当前位置:主页 > 科技论文 > 计算机论文 >

针对减弱隐蔽信道攻击的Xen虚拟机调度策略研究

发布时间:2017-10-12 10:18

  本文关键词:针对减弱隐蔽信道攻击的Xen虚拟机调度策略研究


  更多相关文章: 隐蔽信道攻击 Xen虚拟机 虚拟机调度 Credit调度算法


【摘要】:随着计算机技术的不断发展,云计算技术在当今互联网时代扮演着越来越重要的角色。虚拟化技术作为云计算的基础理论之一,再一次受到了业界的广泛关注。然而,跨虚拟机的隐蔽信道攻击已经给云计算带来了相应的安全问题。在虚拟机系统中,调度算法是虚拟机管理器分配处理器资源的重要方法,对于充分利用计算机资源和提高虚拟机的安全性有很大影响。针对跨虚拟机的基于缓存的隐蔽信道攻击,论文对Xen虚拟机的调度算法进行了改进,来达到减弱隐蔽信道攻击的危害的目的。论文主要的研究内容如下:(1)论文分析了云平台上跨虚拟机的隐蔽信道攻击,着重介绍了基于缓存的隐蔽信道攻击原理以及攻击步骤,并提出了减弱基于缓存的隐蔽信道攻击的构想。(2)论文研究了Xen虚拟机的架构,并对Xen调度框架以及默认的Credit调度算法进行了深入探讨。然后,为了减少云平台上跨虚拟机的基于缓存的隐蔽信道攻击,论文提出了对Credit调度算法的改进。(3)在改进的算法中,增加了URGENT优先级。该优先级用来处理Xen虚拟环境中特别紧急的任务,能够使得当云平台中的虚拟机受到攻击时,调整虚拟CPU的调度顺序。同时,算法对恶意虚拟机中的恶意进程的执行做出了限制。当系统中的受害进程没有执行完毕时,恶意进程就不能获得物理CPU时间,不能被调度运行。(4)论文分析了Schedsim模拟器设计原理,在模拟器中设计并实现了改进Credit算法和Credit算法仿真,并对算法改进前后进行了性能测试、对比和分析。测试结果表明,改进的Credit算法能够处理紧急任务,并且可以限制攻击进程的响应时间。
【关键词】:隐蔽信道攻击 Xen虚拟机 虚拟机调度 Credit调度算法
【学位授予单位】:北京交通大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP302;TP309
【目录】:
  • 致谢5-6
  • 摘要6-7
  • ABSTRACT7-11
  • 1 引言11-17
  • 1.1 研究的背景与意义11-12
  • 1.2 国内外研究现状12-14
  • 1.2.1 Xen虚拟机调度算法的研究现状12-13
  • 1.2.2 跨虚拟机的隐蔽信道攻击的研究现状13-14
  • 1.3 研究目标与主要内容14-15
  • 1.4 论文组织结构15-17
  • 2 相关基础知识17-25
  • 2.1 跨虚拟机的隐蔽信道攻击模型以及原理17-18
  • 2.1.1 跨虚拟机的隐蔽信道攻击模型17-18
  • 2.1.2 隐蔽信道攻击原理18
  • 2.2 基于缓存的隐蔽信道攻击18-23
  • 2.2.1 多处理器系统模型19-20
  • 2.2.2 缓存和主存的映射关系20-22
  • 2.2.3 攻击场景22-23
  • 2.3 跨虚拟机的隐蔽信道攻击特点以及防御分析23-24
  • 2.3.1 攻击特点23
  • 2.3.2 防御构想23-24
  • 2.4 本章总结24-25
  • 3 Xen调度策略的研究以及调度算法改进25-43
  • 3.1 Xen虚拟机中的基本概念25
  • 3.2 Xen虚拟机调度算法25-27
  • 3.3 Xen虚拟机调度算法的实现机制27-29
  • 3.3.1 Xen虚拟机的调度框架27-28
  • 3.3.2 调度处理28-29
  • 3.4 Xen虚拟机调度算法的数据结构29-31
  • 3.4.1 调度框架中的domain29-30
  • 3.4.2 调度框架中的vcpu30-31
  • 3.5 Credit调度算法31-35
  • 3.5.1 Credit调度算法思想31-32
  • 3.5.2 VCPU关联的重要参数32
  • 3.5.3 VCPU的状态以及credit值消耗机制32-33
  • 3.5.4 Credit调度算法的具体实现33-35
  • 3.6 Credit调度算法的缺陷与改进35-42
  • 3.6.1 Credit算法的缺陷与优化依据35-37
  • 3.6.2 算法核心思想37
  • 3.6.3 VCPU唤醒及状态转换37-39
  • 3.6.4 Credit算法的改进39-42
  • 3.7 本章总结42-43
  • 4 算法模拟实现与实验43-61
  • 4.1 Schedsim的基础知识以及Credit改进算法的模拟实现43-50
  • 4.1.1 Schedsim模拟器43-45
  • 4.1.2 Credit算法的模拟实现45-46
  • 4.1.3 改进的Credit算法模拟实现46-49
  • 4.1.4 在模拟器中添加新算法49-50
  • 4.2 实验环境及过程50-53
  • 4.2.1 实验环境50-51
  • 4.2.2 实验过程51-53
  • 4.3 实验结果以及分析53-60
  • 4.3.1 性能评价指标53-54
  • 4.3.2 实验结果分析54-60
  • 4.4 本章总结60-61
  • 5 总结与展望61-63
  • 5.1 主要工作及创新点61-62
  • 5.2 下一步工作62-63
  • 参考文献63-66
  • 作者简历及攻读硕士/博士学位期间取得的研究成果66-68
  • 学位论文数据集68

【相似文献】

中国期刊全文数据库 前10条

1 王永吉;吴敬征;曾海涛;丁丽萍;廖晓锋;;隐蔽信道研究[J];软件学报;2010年09期

2 张树勇;万厚冲;;基于模型的时间隐蔽信道的一种算法[J];科技风;2010年05期

3 汪婧;高能;林t燂,

本文编号:1018145


资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/1018145.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户01091***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com