Exportar este item: EndNote BibTex

Use este identificador para citar ou linkar para este item: https://tede2.pucrs.br/tede2/handle/tede/8971
Registro completo de metadados
Campo DCValorIdioma
dc.creatorSant’Ana, Anderson Camargo-
dc.contributor.advisor1Moraes, Fernando Gehm-
dc.contributor.advisor1Latteshttp://lattes.cnpq.br/2509301929350826por
dc.date.accessioned2019-10-23T11:21:03Z-
dc.date.issued2019-08-16-
dc.identifier.urihttp://tede2.pucrs.br/tede2/handle/tede/8971-
dc.description.resumoOs sistemas computacionais tendem a adotar arquiteturas paralelas, utilizando sistemas multiprocessadores em chip (MPSoCs). Os MPSoCs são vulneráveis a ataques de software e hardware, como por exemplo, aplicações infectadas e Hardware Trojans podem ser instalados em um sistema MPSoC. Esses ataques podem ter o objetivo de obter acesso a dados sensíveis, interromper uma determinada aplicação ou até mesmo danificar o sistema fisicamente. A literatura apresenta técnicas de contramedidas: utilização de algoritmos de roteamento dedicados, criptografia, firewalls, filtros e zonas seguras. Essas abordagens apresentam um custo de hardware significativo (firewalls ou criptografia) ou são muito restritivas em relação ao uso de recursos MPSoC (zonas seguras). O objetivo desta Dissertação é implementar os ataques para expor as vulnerabilidades presentes em plataformas MPSoC e propor mecanismos de segurança leves para as vulnerabilidades encontradas. Aplicações instaladas em MPSoCs podem ser atacadas tanto no nível de hardware, como de software. Estes ataques comprometem a integridade dos dados processados pelo sistema. Dentre as vulnerabilidades estudadas destaca-se: (i) API de comunicação;(ii) sistema operacional; (iii) infraestrutura de rede; (iv) acesso a memória; (v) instalação de hardware trojans. Os mecanismos de segurança leves para MPSoCs apresentados neste trabalho utilizam quatro técnicas: isolamento espacial de aplicações; rede dedicada para enviar dados sensíveis; filtro de bloqueio de tráfego no firewall; criptografia. Esses mecanismos protegem o MPSoC contra os ataques de software mais comuns, como por exemplo, Negação de Serviço (DoS) e man-in-the-middle, e garante a confidencialidade e integridade das aplicações. Os resultados apresentam baixa sobrecarga de área e latência, os quais justificam-se pela segurança agregada ao MPSoC.por
dc.description.abstractComputer systems tend to adopt parallel architectures, using Multi-Processor Systems-on-Chip (MPSoCs). MPSoCs are vulnerable to software and hardware attacks, such as infected applications and Hardware Trojans that can be installed on an MPSoC. The goal of these attacks can be the access sensitive data, disrupting a particular application, or even physically damaging the system. The literature presents several countermeasure techniques: the use of dedicated routing algorithms, encryption, firewalls, filters, and secure zones. These approaches have an important hardware cost (firewalls or encryption) or are very restrictive to the use of MPSoC resources (secure zones). The objective of this Dissertation is to implement the attacks to expose the vulnerabilities presented in MPSoC platforms and propose lightweight security mechanisms for the vulnerabilities. MPSoCs can be attacked both at the hardware and software levels. These attacks compromise the integrity of the data processed by the system. Among the vulnerabilities studied stands out: (i) communication API; (ii) operating system; (iii) network infrastructure; (iv) access to memory; (v) installation of Hardware Trojans. The lightweight security mechanisms for MPSoCs presented in this work adopt four techniques: spatial isolation of applications; dedicated network to send sensitive data; firewall to block malicious traffic using filters; cryptography. These mechanisms protect the MPSoC against the most common software attacks, such as Denial of Service (DoS) and man-inthe- middle, ensuring confidentiality and integrity to applications. Results show low area overload and latency, which are justified by the added security in MPSoCs.por
dc.description.provenanceSubmitted by PPG Ciência da Computação ([email protected]) on 2019-10-10T13:58:53Z No. of bitstreams: 1 ANDERSON CAMARGO SANT’ANA_DIS.pdf: 5218398 bytes, checksum: b54bb0f0bce74eb425e1c02721097577 (MD5)eng
dc.description.provenanceApproved for entry into archive by Sheila Dias ([email protected]) on 2019-10-23T11:15:53Z (GMT) No. of bitstreams: 1 ANDERSON CAMARGO SANT’ANA_DIS.pdf: 5218398 bytes, checksum: b54bb0f0bce74eb425e1c02721097577 (MD5)eng
dc.description.provenanceMade available in DSpace on 2019-10-23T11:21:03Z (GMT). No. of bitstreams: 1 ANDERSON CAMARGO SANT’ANA_DIS.pdf: 5218398 bytes, checksum: b54bb0f0bce74eb425e1c02721097577 (MD5) Previous issue date: 2019-08-16eng
dc.formatapplication/pdf*
dc.thumbnail.urlhttp://tede2.pucrs.br:80/tede2/retrieve/176990/ANDERSON%20CAMARGO%20SANT%e2%80%99ANA_DIS.pdf.jpg*
dc.languageporpor
dc.publisherPontifícia Universidade Católica do Rio Grande do Sulpor
dc.publisher.departmentEscola Politécnicapor
dc.publisher.countryBrasilpor
dc.publisher.initialsPUCRSpor
dc.publisher.programPrograma de Pós-Graduação em Ciência da Computaçãopor
dc.rightsAcesso Abertopor
dc.subjectSegurançapor
dc.subjectRedes Dedicadaspor
dc.subjectFirewallseng
dc.subjectCriptografiapor
dc.subjectMPSoCpor
dc.subjectAtaquespor
dc.subjectSecurityeng
dc.subjectCryptographyeng
dc.subjectAttackseng
dc.subject.cnpqCIENCIA DA COMPUTACAO::TEORIA DA COMPUTACAOpor
dc.titleVulnerabilidades de segurança e contramedidas em plataformas MPSoCSpor
dc.typeDissertaçãopor
dc.restricao.situacaoTrabalho não apresenta restrição para publicaçãopor
Aparece nas coleções:Programa de Pós-Graduação em Ciência da Computação

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
ANDERSON CAMARGO SANT’ANA_DIS.pdfANDERSON_CAMARGO_SANT’ANA_DIS5,1 MBAdobe PDFThumbnail

Baixar/Abrir Pré-Visualizar


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.