云计算架构中恶意代码入侵自动监测系统设计
作者:
作者单位:

广东创新科技职业学院 信息工程学院,广东创新科技职业学院 信息工程学院,广东创新科技职业学院 信息工程学院


Design of malicious code intrusion automatic monitoring system in cloud computing architecture
Author:
Affiliation:

School of Information Engineering,Guangdong Innovative Technical College,School of Information Engineering,Guangdong Innovative Technical College,School of Information Engineering,Guangdong Innovative Technical College

  • 摘要
  • | |
  • 访问统计
  • |
  • 参考文献 [10]
  • |
  • 相似文献 [20]
  • | | |
  • 文章评论
    摘要:

    为了解决云计算架构中恶意代码以各种形式入侵产生损害,不能及时发现、维护而造成云计算架构安全性能降低,无法正常使用的问题,建立一套基于BP神经网络的入侵监测系统,实现对云计算架构中恶意代码入侵的自动监测,对及时监测入侵恶意代码及有效增加云计算架构安全有这直接而又重要作用;系统以STM32F103ZET6为主控芯片构建MUC主控单元,并通过EZ-USB FX2 USB2.0控制芯片将各个模块与其相连;采用LM2575系列的稳压器,为系统提供电源;软件设计过程中,采用BP神经网络法计算各恶意代码入侵的输出值,降低监测误差;通过实验测试表明,该系统可实现云计算架构中入侵恶意代码的自动监测功能,且具有扩展性强、操作方便等特点,对云计算架构的使用安全性具有重要的应用价值。

    Abstract:

    In order to solve the malicious code of cloud computing architecture in various forms of intrusion damage, can not be found in time and maintenance caused by cloud computing architecture safety performance is reduced, not the normal use of the problem, based on a BP neural network intrusion detection system, realize the calculation of automatic monitoring in the framework of the invasion of the malicious code on the cloud, have an important role in the direct and timely monitoring of security computing architecture intrusion malicious code and effectively increase the cloud system; using STM32F103ZET6 as main control chip of the main control unit of MUC, and the EZ-USB FX2 USB2.0 control chip is connected with each module; using LM2575 series voltage regulator, power supply system; software design process, the output of the calculation of the invasion of the malicious code the value of using BP neural network method, reduce the monitoring error; the experiments show that the system can achieve the cloud The automatic monitoring function of intrusion malicious code in the architecture has the characteristics of strong expansibility and easy operation, and has important application value to the security of the cloud computing architecture.

    参考文献
    [1]王世运. 弱关联规则下的联合数据库入侵检测方法研究[J]. 科技通报, 2015, 31(3):184-187.
    [2]王萍, 卢明立, 杨志明,等. 大型刮板输送机哑铃销断裂检测系统设计[J]. 科学技术与工程, 2016, 16(10):109-111.
    [3]陈琳, 李勇, 王磊. 面向物联网的Sybil入侵防御系统设计与实现[J]. 计算机测量与控制, 2017, 25(3):180-183.
    [4]赵晓君, 王小英, 张咏梅,等. 基于恶意代码行为分析的入侵检测技术研究[J]. 计算机仿真, 2015, 32(4):277-280.
    [5]林辉. 基于粒子群和模糊数学的入侵检测系统的研究[J]. 电子设计工程, 2016, 24(14):24-26.
    [6]左晓军, 董立勉, 曲武. 基于Spark框架的分布式入侵检测方法[J]. 计算机工程与设计, 2015(7):1720-1726.
    [7]张文兴, 樊捷杰. 基于KKT和超球结构的增量SVM算法的云架构入侵检测系统[J]. 计算机应用, 2015, 35(10):2886-2890.
    [8]陈明, 文颖, 谭涛. WSN中基于MDP与博弈论的入侵检测系统[J]. 计算机工程与应用, 2015, 51(9):117-121.
    [9]陆婷婷, 韩旭. 面向MANET报文丢弃攻击的模糊入侵检测系统[J]. 电信科学, 2016, 32(10):124-129.
    [10]王茜, 刘胜会. 改进K-means算法在入侵检测中的应用研究[J]. 计算机工程与应用, 2015, 51(17):124-127. 作者简介: 郭雅(1980-),男,广东信宜人,实验师,主要研究领域为计算机网络,网络安全,云计算。
    引证文献
    网友评论
    网友评论
    分享到微博
    发 布
引用本文

郭雅,骆金维,李泗兰.云计算架构中恶意代码入侵自动监测系统设计计算机测量与控制[J].,2018,26(7):128-131.

复制
分享
文章指标
  • 点击次数:1240
  • 下载次数: 692
  • HTML阅读次数: 0
  • 引用次数: 0
历史
  • 收稿日期:2017-09-06
  • 最后修改日期:2017-09-06
  • 录用日期:2017-09-27
  • 在线发布日期: 2018-07-26
文章二维码