声明
致谢
摘要
1 引言
1.1 研究的背景与意义
1.2 国内外研究现状
1.2.1 Xen虚拟机调度算法的研究现状
1.2.2 跨虚拟机的隐蔽信道攻击的研究现状
1.3 研究目标与主要内容
1.4 论文组织结构
2 相关基础知识
2.1 跨虚拟机的隐蔽信道攻击模型以及原理
2.1.1 跨虚拟机的隐蔽信道攻击模型
2.1.2 隐蔽信道攻击原理
2.2 基于缓存的隐蔽信道攻击
2.2.1 多处理器系统模型
2.2.2 缓存和主存的映射关系
2.2.3 攻击场景
2.3 跨虚拟机的隐蔽信道攻击特点以及防御分析
2.3.1 攻击特点
2.3.2 防御构想
2.4 本章总结
3 Xen调度策略的研究以及调度算法改进
3.1 Xen虚拟机中的基本概念
3.2 Xen虚拟机调度算法
3.3 Xen虚拟机调度算法的实现机制
3.3.1 Xen虚拟机的调度框架
3.3.2 调度处理
3.4 Xen虚拟机调度算法的数据结构
3.4.1 调度框架中的domain
3.4.2 调度框架中的vcpu
3.5 Credit调度算法
3.5.1 Credit调度算法思想
3.5.2 VCPU关联的重要参数
3.5.3 VCPU的状态以及credit值消耗机制
3.5.4 Credit调度算法的具体实现
3.6 Credit调度算法的缺陷与改进
3.6.1 Credit算法的缺陷与优化依据
3.6.2 算法核心思想
3.6.3 VCPU唤醒及状态转换
3.6.4 Credit算法的改进
3.7 本章总结
4 算法模拟实现与实验
4.1 Schedsim的基础知识以及Credit改进算法的模拟实现
4.1.1 Schedsim模拟器
4.1.2 Credit算法的模拟实现
4.1.3 改进的Credit算法模拟实现
4.1.4 在模拟器中添加新算法
4.2 实验环境及过程
4.2.1 实验环境
4.2.2 实验过程
4.3 实验结果以及分析
4.3.1 性能评价指标
4.3.2 实验结果分析
4.4 本章总结
5 总结与展望
5.1 主要工作及创新点
5.2 下一步工作
参考文献
作者简历及攻读硕士/博士学位期间取得的研究成果
学位论文数据集