基于M5的混合型内存系统仿真及其应用

相变存储器论文 地址重映射论文 系统仿真论文 混合型内存系统论文 恶意攻击论文
论文详情
相变存储器(PCM)作为一种新兴的存储设备,逐渐成为在大规模内存系统中具有潜力的DRAM替代。最近,一种DRAM+PCM的混合型内存系统架构逐渐受到研究人员的重视。在这种体系结构中,PCM作为主存,DRAM作为PCM的缓存,它结合了PCM的高容量以及DRAM快速访问特点,因此被认为具有良好的发展前景。对于PCM来说最大的缺陷是其写入次数有限。为了提高PCM寿命,目前的研究工作主要集中在均匀分布PCM写请求上,本文认为,在混合型内存系统中,好的缓存机制能够减少对于PCM主存的回写,而均匀分布PCM写请求的方法依然适用。然而,这种缓存机制也带来了安全隐患,恶意程序能够在短时间内迫使DRAM缓存产生大量针对PCM主存某局部存储单元的回写,从而加速PCM寿命的耗尽。本文描述了一种利用传统组关联映射缓存(set associative cache)的特性来进行的恶意攻击,它针对缓存中的某个特定组(set)进行攻击,使得该组产生大量PCM回写请求。为了解决上述问题,本文提出了一种随机地址重映射(RAR)的方法,它能够隐藏DRAM缓存与PCM主存的关联,并将针对同一个组的攻击写请求均匀随机的分散到缓存的多个组当中,从而大大减少PCM的写次数。文中根据不同情况描述了静态随机地址重映射(SRAR)和动态随机地址重映射(DRAR)两种方法。上述方法的有效性需要得到验证,而在PCM及混合型内存尚未得到应用的情况下,系统仿真是一种行之有效的方法。M5是一种开源的,模块化的,被学术界广泛采用的权威性全系统仿真平台。本文在M5的基础上进行扩展,实现了混合型内存系统及随机地址重映射方法,并在此体系结构下以SPECCINT2006为基准测试程序与恶意攻击程序一起进行了测试。实验结果表明,在平均情况下,随机地址重映射仅仅降低了基准测试程序不超过0.15%的缓存命中率,同时,也只提高了不超过1%的缓存写请求失效率。而对于恶意攻击程序,随机地址重映射起到了良好的抵抗作用,能够将DRAM缓存局部失效率从100%降到0.02%,当满足一定缓存配置时,甚至能够把特定的恶意攻击程序造成的缓存写请求失效率从48.45%降至0。
摘要第3-5页
ABSTRACT第5-6页
目录第7-10页
表格索引第10-11页
插图索引第11-12页
第一章 绪论第12-26页
    1.1 研究背景与意义第12-14页
    1.2 国内外研究现状第14-22页
        1.2.1 DRAM 的替代第14-15页
        1.2.2 PCM+DRAM 的混合型内存系统第15页
        1.2.3 提高PCM 的寿命第15-19页
        1.2.4 PCM 安全攻击研究第19-20页
        1.2.5 计算机体系结构模拟(仿真)技术第20-22页
    1.3 研究内容第22-23页
    1.4 论文组织结构第23-24页
    1.5 本章小结第24-26页
第二章 混合型内存系统第26-34页
    2.1 相变存储器PCM 简介第26-28页
    2.2 PCM+DRAM 的混合型内存系统第28-30页
    2.3 混合型内存系统中的安全隐患第30-33页
    2.4 本章小结第33-34页
第三章 随机地址重映射第34-44页
    3.1 静态随机地址重映射第36-39页
        3.1.1 静态随机地址重映射的正确性第36-38页
        3.1.2 静态随机地址重映射的开销分析第38-39页
    3.2 动态随机地址重映射第39-42页
        3.2.1 动态随机地址重映射的寻址过程第40-41页
        3.2.2 动态随机地址重映射的切换过程第41-42页
        3.2.3 动态随机地址重映射的开销分析第42页
    3.3 本章小结第42-44页
第四章 M5 模拟系统第44-52页
    4.1 M5 模拟系统简介第44-45页
    4.2 M5 的对象模型第45-46页
    4.3 M5 的CPU 模型第46-47页
    4.4 M5 的内存模型第47-49页
        4.4.1 端口第47页
        4.4.2 数据包和请求第47-48页
        4.4.3 内存访问方式第48-49页
    4.5 M5 的运行模式第49页
    4.6 M5 的统计模型第49-50页
    4.7 本章小结第50-52页
第五章 随机地址重映射在M5 中设计与实现第52-60页
    5.1 混合型内存模型在M5 中的设计与实现第52页
    5.2 静态随机地址重映射算法的实现第52-57页
        5.2.1 基于地址线交换的随机地址重映射算法的实现第52-54页
        5.2.2 在M5 中整合随机地址重映射算法第54-57页
    5.3 恶意攻击程序的设计与实现第57-58页
    5.4 本章小结第58-60页
第六章 实验验证第60-70页
    6.1 基线系统第60-61页
    6.2 实验准备第61-62页
        6.2.1 SPEC CPU 2006 标准测试程序集第61-62页
        6.2.2 运行环境第62页
    6.3 实验过程第62-63页
    6.4 实验结果第63-69页
        6.4.1 SPEC CINT2006 运行结果第63-64页
        6.4.2 静态随机地址重映射算法对SPEC CINT2006 的影响第64-68页
        6.4.3 静态随机地址重映射算法对恶意攻击程序的影响第68-69页
    6.5 本章小结第69-70页
第七章 总结与展望第70-72页
    7.1 全文总结第70-71页
    7.2 研究展望第71-72页
参考文献第72-76页
致谢第76-78页
攻读学位期间发表的学术论文目录第78-80页
论文购买
论文编号ABS563703,这篇论文共80页
会员购买按0.30元/页下载,共需支付24
不是会员,注册会员
会员更优惠充值送钱
直接购买按0.5元/页下载,共需要支付40
只需这篇论文,无需注册!
直接网上支付,方便快捷!
相关论文

点击收藏 | 在线购卡 | 站内搜索 | 网站地图
版权所有 艾博士论文 Copyright(C) All Rights Reserved
版权申明:本文摘要目录由会员***投稿,艾博士论文编辑,如作者需要删除论文目录请通过QQ告知我们,承诺24小时内删除。
联系方式: QQ:277865656