摘 要:目前無論是民用計算機服務器系統,還是企事業單位的計算機系統,為了讓該系統具備更高性能,要考慮在云計算架構下設計新的系統,起到自動監測作用。基于對該系統設計過程主要涉及內容的分析,文章探討了這類內容的專業設計方法,讓云計算架構下的自動監測系統在性能方面獲得升級。
關鍵詞:云計算;代碼入侵;自動監測
0 引言
云計算系統的運行優勢是可在最短時間實現對網絡數據的跟蹤,并且取得結果,因此在代碼入侵自動監測系統的設計中,就可以使用這一性能,使得代碼入侵自動監測系統,無論是對于存儲的數據還是傳遞的數據,都可以完全保障安全。
1 云計算架構中代碼入侵自動監測系統的設計內容
1.1 硬件設施
硬件設施的設計中要考慮3個項目,首先是主控單元,要根據云計算架構中的代碼入侵系統運行優勢,以及單位時間內所需要處理的數據,選擇性能較高的主控單元,同時也要考慮到主控單元在設置過程的經濟性和穩定性。無論是何種情況下,都必須要保障該電路的運行速度和實時性能[1]。
其次是控制芯片,考慮到所有計算機系統的運行過程都必須要設置USB協議,就意味著如果USB協議的復雜性較高,那么設備就必須具備智能化特點。因此在芯片的選擇過程中,要分析芯片所需要執行的功能,然后做出良好選擇。
最后是電源電路的系統設計,由于代碼入侵自動監測時,必然會對電源電路造成一定影響,因此就必須要保證整個系統運行電壓的穩定性和精準度,這就要求在實際的設計過程中,必須要在其中設置專業穩壓器。
1.2 軟件設施
軟件設施的設計過程,要借助專業的網絡系統,起到針對所有入侵代碼的有效性跟蹤作用,為了讓該系統在運行階段最大限度降低人員操作過程中的復雜度,需要設計一種可完成機械自主學習的代碼結構。整體的工作流程包括運行模式的順向傳播、逆向傳播,根據整個系統的記憶訓練以及最終需要完成的學習梳理。此外在整個網絡系統的設計階段,必須要包括輸入層、輸出層以及隱含層3個不同的運行層級,保證整個計算機網絡可以完成針對各類入侵代碼的跟蹤性監測系統正常運行,使得整個系統可完成針對所有參數和數據的自主化監測。
1.3 監測結果
在監測結果的取得和分析過程中,可根據所有代碼的建設形式,在計算機系統中設置容易被竊取的代碼,之后在云計算架構中加入日期自動監測系統,模擬常見的攻擊手段,了解在現有的攻擊手段使用過程中的代碼入侵自動監測系統是否起到了專業的作用,既可以保護各類隱私性的信息,同時也可以根據已經設定的功能把當前遭受的攻擊信息直接以數據的模式向專業人員展現,從而讓專業的人員以攻擊圖或者其他模式,最大限度地消除現有的攻擊手段。
1.4 整體架構
在云計算架構中,代碼入侵自動監測系統無論是硬件設施的建設,還是軟件設施的建設,都必須要將其納入整體性的框架,而只有整體框架都得到了科學性的使用,才可以確保在目前的整個系統建設過程中不會存在嚴重的風險。要求在整體框架的建設階段,一方面要科學了解所有的硬件設施如何建設,另一方面要分析所有的軟件系統如何和硬件系統對接,同時也要根據這類設施的建設方法和使用方案,對整個系統進行專業化構造。
2 云計算架構中代碼入侵自動監測系統的設計方法
2.1 整體架構設計
在整體架構的設計過程中,由于使用的傳感器電路都在運行中進行了模塊化的處理,因此監測到的所有信號輸出參數為高低電平,可以直接根據這一輸出方式和相關芯片建立通信渠道。在云計算架構體系中,建立的數據信號要經過濾波和放大處理,并進行A/D口轉化,實現對云計算架構中各類信號的有機處理工作,還要在此基礎上實現對所有信號的有序監測,從而了解在云計算的運行環境之下是否存在代碼入侵問題[2]。如果發現問題要立即將該參數進行取代,才可保證該裝置具有良好的運行機制。在整體性的框架設計中,無論是在人工操作的性能上,還是在管理優勢上,都要具有穩定的運行性能和操作性能。
2.2 硬件系統設計
在硬件系統的設計過程中,考慮到在云計算架構內的代碼入侵時,整個系統必須要具備極高的處理速度和實時性。從當前市面上的各類主控單元的處理結果上來看,最終選擇STM32F1036芯片,該芯片具有較好的系統性能,同時也在系統的運行過程中充分降低了成本和功耗。本文選擇的芯片為原有STM32芯片的升級性型號,在所有的同類型產品中,具有最高的運行性能優勢,包括產品價格較低,可允許的外接接口數量提升,對于實時性具有良好的保障以及運行功耗較低等。
對于控制芯片的設計,由于在本文的研究過程中,對象是允許USB接口的相關芯片,因此在整體性的設計過程中,USB協議的復雜性較高,所有的外設要具備智能性,從而最終選擇Cyprice公司開發的帶有智能USB接口的芯片,其包括串行接口,可發揮所有的USB功能。
對于電源電路的設計,因為考慮到在代碼入侵之時,大量代碼是為了對原有的電源電路造成影響,因此本文在電源電路的設計過程中,通過使用穩壓器,保證整個電路可以保持穩定,最終選擇穩壓器LM2575系列,其可以實現電路12 V向5 V的有效轉化。
在硬件系統的設計過程中,還包括其他類型的系統,其中最為關鍵的是時鐘電路和復位電路。在時鐘電路的運行過程中,要保障自動監測系統的運行時效性,所以設計過程采用的振動源為12 MHz。將整個芯片的兩個引腳區域設置成X1和X2引腳,形成一個有效的閉合回路,從而使得內部所有運行期間內,代碼入侵時可以被時鐘電路所實時監測。對于復位電路的設計,則在運行中可直接使用主控單元對整個系統進行復位,對其進行初始化處理。
2.3 軟件系統設計
在軟件系統的設計過程中,要在云計算架構中建立一個有效的且帶有明顯機器自主學習能力的網絡系統,最終所建立的網絡系統為誤差逆傳播型的網絡,因為該網絡具有良好的自主學習能力。此外作為一個有強映射能力的網絡系統,可以實現對網絡結構的拓撲結構處理,并且在其中構成輸入層、隱含層以及輸出層3個層級,各個層級之間形成了有效良好的對應關系,從而使得各類信息可以在相鄰的層級之內進行神經元層面連接和轉換。
在專業設計過程中,對于該節點的處理過程,最終使用相關數據進行提取,并且在其中設置有效的權重,經過轉化之后,將這一輸入值進行替換,最終取得一個輸出值,該參數可以作為期望輸出值處理。在代碼入侵之后,很可能會對原有的輸出值造成一定的替換,此時就可以直接使用云計算功能背景下的相關對比軟件,實現期望輸出值和實際輸出值的對比,如果發現在某一段數據的傳輸過程中,大量的數據已經遭受了替換,此時就可以認為當前軟件系統已經遭受了攻擊,是否是由代碼入侵導致的,需要經過進一步的分析。
在運行過程中訓練出了BP神經網絡,首先實現了網絡系統初始化處理,采集已經出現變化的數據。其次要根據不同層級的運行系統以及運行參數,對數據處理問題的發生區域進行定位。最后實現對整個系統的定位,如果某個參數的轉化過程和原有的處理方法不同,就意味著該節點或者該區域的代碼被入侵代碼替換,此時可通過對該區域的定位得到入侵結果。
2.4 監測結果取得
在試驗過程中,必須要建設一個專業的測試環境,并在其中輸入不同的參數,最終所取得的處理過程中,可以基于WANIDS實驗系統,直接在其中建立一個數據平臺,并且設置專業測試主機,通過使用不同的方法,測試該程序是否起到正確的監測作用[3]。
從最終取得的結果來看,針對整個系統的丟包率,自動監測系統在云計算架構下實現了對于所有網絡系統訪問數據的監測,同時利用BP神經網絡的相關算法得到結果。對所有丟包率參數進行實時性的跟蹤和跟進,在丟包率過高時第一時間發出警報;對信任度的對比工作,可以發現在加入了自動監測系統之后,如果出現了程序入侵問題,整體運行的信任度會在極短的時間內大幅度下降,這也從另一個層面驗證了其在監測響應時間方面也具有良好的性能。
3 結語
綜上所述,云計算架構中的入侵代碼自動監測系統設計過程中,需要完成的設計任務包括整體架構的設計、硬件系統的設計、軟件系統的設計等。所有項目的設計過程,針對硬件系統,要包含主控芯片的設計、USB接口的設計等,軟件系統則主要是通過建立BP神經網絡分析所有的參數,從取得的結果上來看,這一設計方法具有良好的應用效果。
作者簡介:陳幸如(1994— ),女,安徽蕪湖人,助教,碩士;研究方向:機器學習。
[參考文獻]
[1]毛養紅,程學軍.局域網惡意代碼入侵過程的痕跡數據監測仿真[J].計算機仿真,2020(1):263-266,271.
[2]李建.局域網惡意代碼入侵自動安全監測系統設計[J].吉林大學學報(信息科學版),2019(5):559-565.
[3]郭雅,駱金維,李泗蘭.云計算架構中惡意代碼入侵自動監測系統設計[J].計算機測量與控制,2018(7):128-131,136.
(編輯?何 琳)
Research on design of code intrusion automatic monitoring system
in cloud computing architecture
Chen Xingru
(Huaihua Polytechnic College, Huaihua 418000, China)
Abstract:At present, whether it is a civil computer server system or a computer system of enterprises and institutions, in order to make the system have higher performance, we should consider designing a new system under the cloud computing architecture to play an automatic monitoring role. Based on the analysis of the main content of the system design process, this paper discusses the professional design method of this kind of content, so that the automatic monitoring system under cloud computing architecture can be upgraded in terms of performance.
Key words:cloud computing; code intrusion; automatic monitoring