首页> 中文学位 >针对减弱隐蔽信道攻击的Xen虚拟机调度策略研究
【6h】

针对减弱隐蔽信道攻击的Xen虚拟机调度策略研究

代理获取

目录

声明

致谢

摘要

1 引言

1.1 研究的背景与意义

1.2 国内外研究现状

1.2.1 Xen虚拟机调度算法的研究现状

1.2.2 跨虚拟机的隐蔽信道攻击的研究现状

1.3 研究目标与主要内容

1.4 论文组织结构

2 相关基础知识

2.1 跨虚拟机的隐蔽信道攻击模型以及原理

2.1.1 跨虚拟机的隐蔽信道攻击模型

2.1.2 隐蔽信道攻击原理

2.2 基于缓存的隐蔽信道攻击

2.2.1 多处理器系统模型

2.2.2 缓存和主存的映射关系

2.2.3 攻击场景

2.3 跨虚拟机的隐蔽信道攻击特点以及防御分析

2.3.1 攻击特点

2.3.2 防御构想

2.4 本章总结

3 Xen调度策略的研究以及调度算法改进

3.1 Xen虚拟机中的基本概念

3.2 Xen虚拟机调度算法

3.3 Xen虚拟机调度算法的实现机制

3.3.1 Xen虚拟机的调度框架

3.3.2 调度处理

3.4 Xen虚拟机调度算法的数据结构

3.4.1 调度框架中的domain

3.4.2 调度框架中的vcpu

3.5 Credit调度算法

3.5.1 Credit调度算法思想

3.5.2 VCPU关联的重要参数

3.5.3 VCPU的状态以及credit值消耗机制

3.5.4 Credit调度算法的具体实现

3.6 Credit调度算法的缺陷与改进

3.6.1 Credit算法的缺陷与优化依据

3.6.2 算法核心思想

3.6.3 VCPU唤醒及状态转换

3.6.4 Credit算法的改进

3.7 本章总结

4 算法模拟实现与实验

4.1 Schedsim的基础知识以及Credit改进算法的模拟实现

4.1.1 Schedsim模拟器

4.1.2 Credit算法的模拟实现

4.1.3 改进的Credit算法模拟实现

4.1.4 在模拟器中添加新算法

4.2 实验环境及过程

4.2.1 实验环境

4.2.2 实验过程

4.3 实验结果以及分析

4.3.1 性能评价指标

4.3.2 实验结果分析

4.4 本章总结

5 总结与展望

5.1 主要工作及创新点

5.2 下一步工作

参考文献

作者简历及攻读硕士/博士学位期间取得的研究成果

学位论文数据集

展开▼

摘要

随着计算机技术的不断发展,云计算技术在当今互联网时代扮演着越来越重要的角色。虚拟化技术作为云计算的基础理论之一,再一次受到了业界的广泛关注。然而,跨虚拟机的隐蔽信道攻击已经给云计算带来了相应的安全问题。在虚拟机系统中,调度算法是虚拟机管理器分配处理器资源的重要方法,对于充分利用计算机资源和提高虚拟机的安全性有很大影响。针对跨虚拟机的基于缓存的隐蔽信道攻击,论文对Xen虚拟机的调度算法进行了改进,来达到减弱隐蔽信道攻击的危害的目的。
  论文主要的研究内容如下:
  (1)论文分析了云平台上跨虚拟机的隐蔽信道攻击,着重介绍了基于缓存的隐蔽信道攻击原理以及攻击步骤,并提出了减弱基于缓存的隐蔽信道攻击的构想。
  (2)论文研究了Xen虚拟机的架构,并对Xen调度框架以及默认的Credit调度算法进行了深入探讨。然后,为了减少云平台上跨虚拟机的基于缓存的隐蔽信道攻击,论文提出了对Credit调度算法的改进。
  (3)在改进的算法中,增加了URGENT优先级。该优先级用来处理Xen虚拟环境中特别紧急的任务,能够使得当云平台中的虚拟机受到攻击时,调整虚拟CPU的调度顺序。同时,算法对恶意虚拟机中的恶意进程的执行做出了限制。当系统中的受害进程没有执行完毕时,恶意进程就不能获得物理CPU时间,不能被调度运行。
  (4)论文分析了Schedsim模拟器设计原理,在模拟器中设计并实现了改进Credit算法和Credit算法仿真,并对算法改进前后进行了性能测试、对比和分析。测试结果表明,改进的Credit算法能够处理紧急任务,并且可以限制攻击进程的响应时间。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号