-
内容大纲
本书系统性地剖析Linux系统虚拟化的核心技术,构建从基础原理、实现细节到安全攻防的完整虚拟化知识体系。书中内容涵盖CPU、内存、IO虚拟化与中断虚拟化等核心模块,结合QEMU/KVM等主流开源框架的代码实例,揭示虚拟化软件的设计逻辑与底层实现机制。在此基础上,本书专门设置虚拟化安全章节,系统介绍了虚拟化赋能的安全特性、虚拟化引入的潜在威胁,以及相应的防御方法。
本书面向云计算和系统安全相关专业学生,可作为学习虚拟化技术的实践参考用书,亦适用于相关领域从业者、研究人员及技术爱好者。 -
作者介绍
-
目录
前言
第1章 系统虚拟化概述
1.1 什么是系统虚拟化
1.2 系统虚拟化发展史
1.2.1 诞生:20世纪60年代至20世纪70年代
1.2.2 沉寂:20世纪80年代至20世纪90年代
1.2.3 复兴:21世纪初
1.2.4 爆发:21世纪初至今
1.3 系统虚拟化分类
1.3.1 虚拟化方案分类
1.3.2 虚拟化软件架构分类
1.4 KVM系统虚拟化软件
1.4.1 KVM简介
1.4.2 KVM核心代码文件
1.5 实验题
1.5.1 实验一:虚拟化平台搭建
1.5.2 实验二:虚拟机创建
第2章 CPU虚拟化
2.1 X86硬件架构
2.1.1 X86架构简介
2.1.2 X86虚拟化漏洞
2.2 Intel VT-x
2.2.1 VMX的两种运行模式
2.2.2 新增指令
2.2.3 虚拟机控制结构体
2.3 VCPU数据结构
2.3.1 通用VCPU数据结构
2.3.2 VMX相关VCPU数据结构
第3章 内存虚拟化
3.1 内存管理
3.1.1 内存寻址
3.1.2 KVM内存虚拟化核心数据结构
3.1.3 虚拟机物理内存构建
3.2 影子页表
3.2.1 影子页表原理
3.2.2 影子页表初始化
3.2.3 影子页表加载
3.2.4 影子页表缺页处理
3.3 扩展页表EPT
3.3.1 EPT原理
3.3.2 EPT初始化
3.3.3 EPT加载
3.3.4 EPT缺页处理
3.3.5 多EPT切换
3.4 VPID机制
3.5 气球模型
3.5.1 气球模型原理
3.5.2 气球模型实现
3.6 实验题
3.6.1 实验一:影子页表隔离
3.6.2 实验二:EPT页表切换
3.6.3 实验三:气球模型页面监控
第4章 IO虚拟化
4.1 设备管理
4.1.1 物理计算机系统中的设备管理
4.1.2 虚拟化环境中的设备管理
4.1.3 PCI设备
4.2 完全设备虚拟化
4.2.1 设备模型
4.2.2 MIO处理流程
4.2.3 Port I/O处理流程
4.3 Virtual I/O
4.3.1 Virtqueue
4.3.2 Virtio-balloon实现
4.3.3 Virtio-net实现
4.4 VHost
4.4.1 VHost原理
4.4.2 VHost实现
4.5 轻量级I/O退出
4.6 Intel VT-d
4.6.1 概述
4.6.2 根条目表和上下文条目表
4.6.3 I/O页表
4.6.4 硬件探测
4.7 SR-IOV
4.7.1 概述
4.7.2 VFIO基本概念
4.7.3 VFIO实现
4.8 实验题
4.8.1 实验一:软件完全虚拟化设备创建
4.8.2 实验二:Virtio设备创建
4.8.3 实验三:VHost设备创建
4.8.4 实验四:DA权限控制
第5章 中断虚拟化
5.1 中断处理流程
5.1.1 单核处理器中断响应
5.1.2 多核处理器中断响应
5.2 虚拟PIC中断处理实现
5.2.1 虚拟PIC核心数据结构
5.2.2 虚拟PIC的创建
5.2.3 虚拟PIC处理中断请求
5.3 虚拟APIC中断处理实现
5.3.1 虚拟APIC核心数据结构
5.3.2 虚拟APIC的创建
5.3.3 虚拟APIC处理中断请求
5.4 硬件中断虚拟化支持
5.4.1 Virtual-APIC page
5.4.2 Interrupt-window exiting
5.4.3 Posted-interrupt processing
5.5 MSI中断机制
5.5.1 MSI原理
5.5.2 MSI虚拟化
5.6 实验题
5.6.1 实验一:自定义中断
5.6.2 实验二:异步中断机制
第6章 虚拟化安全
6.1 虚拟化技术在安全中的应用
6.1.1 虚拟机自省
6.1.2 虚拟机内存访问控制
6.1.3 案例分析--基于LibVMI的虚拟机内核符号表获取
6.2 虚拟化技术中的安全威胁
6.2.1 虚拟化软件架构设计中的安全风险
6.2.2 虚拟化软件栈安全漏洞
6.2.3 攻击与威胁模型
6.3 面向虚拟化的安全防御
6.3.1 虚拟化软件安全增强
6.3.2 面向不可信虚拟化软件的虚拟机安全防护
6.4 实验题
6.4.1 实验一:虚拟机内核完整性度量
6.4.2 实验二:虚拟机系统调用捕获
6.4.3 实验三:降权虚拟化软件
参考文献
附录 缩略语
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-

孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-

时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-

本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...
[
