Share record |
![]() ![]() |
Please use this identifier to cite or link to this item:
https://tede2.pucrs.br/tede2/handle/tede/11635
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.creator | Rodrigues, Gustavo Comaru | - |
dc.creator.Lattes | http://lattes.cnpq.br/5426451565005693 | por |
dc.contributor.advisor1 | Moraes, Fernando Gehm | - |
dc.contributor.advisor1Lattes | http://lattes.cnpq.br/2509301929350826 | por |
dc.date.accessioned | 2025-05-28T11:40:45Z | - |
dc.date.issued | 2025-04-29 | - |
dc.identifier.uri | https://tede2.pucrs.br/tede2/handle/tede/11635 | - |
dc.description.resumo | As the adoption and complexity of manycore systems increase, ensuring data protection has become a critical design requirement. Additionally, the widespread use of third-party intellectual property cores (3PIPs) to meet time-to-market constraints and reduce design costs, raises the risk of malicious hardware insertion through Hardware Trojans (HTs), thereby increasing the vulnerability of manycore platforms. The Network on-Chip (NoC), due to its central role in the architecture, becomes an attractive target for HT insertion, as it provides access to all other system components. An HT infecting the NoC can enable various attacks, such as denial-of-service (DoS) and performance degradation. When such attacks are detected, the system must deploy countermeasures to halt the attack and protect running applications. However, not knowing the HT´s location reduces the effectiveness of countermeasures. Although the literature offers techniques for identifying the source of attacks in NoCs, these typically require additional security features integrated into NoC hardware, rendering them unsuitable for non-secure 3PIP-based NoCs. This dissertation aims to develop a non-invasive method for localizing HT-infected links in the NoC to address the limitation of adding hardware to non-secure modules. This work introduces a three-phase security framework executing the following actions: (1) monitors inter-task communication to detect HT attacks; (2) employs a localization algorithm to identify the infected links within the NoC; and (3) applies countermeasures to neutralize or mitigate the effects of the attack. The HT localization algorithm uses a technique called path probing, which transmits probe packets along specific NoC paths to evaluate the link integrity. The algorithm selectively sends probes and analyzes their outcomes, refining the search with each result until the HT is accurately localized. The method is implemented in software, allowing HT localization without modifying the NoC hardware. To validate the proposed approach, we conducted a series of attack campaigns in which HTs attacked the manycore using different activation patterns. The results demonstrate that the security framework successfully identified the location of the HTs while incurring minimal impact on system performance. | por |
dc.description.abstract | À medida que a adoção e a complexidade de sistemas manycore aumentam, garantir a proteção de dados tornou-se um requisito crítico de projeto. Além disso, o uso generalizado de núcleos de propriedade intelectual de terceiros (3PIPs) para atender às restrições de tempo de lançamento no mercado e reduzir os custos de projeto aumenta o risco de inserção de hardware malicioso por meio de Trojans de Hardware (HTs), aumentando assim a vulnerabilidade das plataformas manycore. A rede intra-chip (NoC), devido ao seu papel central na arquitetura, torna-se um alvo atraente para inserção de HTs, pois fornece acesso a todos os outros componentes do sistema. Um HT infectando a NoC pode permitir vários ataques, como negação de serviço (DoS) e degradação de desempenho. Quando tais ataques são detectados, o sistema deve implementar contramedidas para interromper o ataque e proteger as aplicações em execução. No entanto, desconhecer a localização do HT reduz a eficácia das contramedidas. Embora a literatura ofereça técnicas para identificar a origem de ataques em NoCs, estas normalmente requerem recursos de segurança adicionais integrados ao hardware da NoC, tornando-os inadequados para NoCs baseadas em 3PIP não seguros. Esta dissertação tem por objetivo desenvolver um método não invasivo para localizar links infectados por HTs, a fim de abordar a limitação de adicionar hardware a módulos não seguros. Este trabalho apresenta uma estrutura de segurança em três fases que executam as seguintes ações: (1) monitora a comunicação entre tarefas para detectar ataques de HT; (2) emprega um algoritmo de localização para identificar os links infectados dentro da NoC; e (3) aplica contramedidas para neutralizar ou mitigar os efeitos do ataque. O algoritmo de localização de HT utiliza uma técnica chamada path probing, que transmite pacotes de sondagem ao longo de caminhos específicos da NoC para avaliar a integridade do link. O algoritmo envia sondagens seletivamente e analisa seus resultados, refinando a busca a cada resultado até que o HT seja localizado com precisão. O método é implementado em software, permitindo a localização de HTs sem modificar o hardware da NoC. Para validar a abordagem proposta, conduzimos uma série de campanhas de ataque nas quais HTs atacaram o manycore usando diferentes padrões de ativação. Os resultados demonstram que a estrutura de segurança identificou com sucesso a localização dos HTs, causando impacto mínimo no desempenho do sistema. | por |
dc.description.provenance | Submitted by PPG Ciência da Computação ([email protected]) on 2025-05-23T12:56:05Z No. of bitstreams: 1 GUSTAVO_COMARU_RODRIGUES_DIS.pdf: 2425422 bytes, checksum: 8d140f4a08d1cac712cf4937f282423e (MD5) | eng |
dc.description.provenance | Approved for entry into archive by Sheila Dias ([email protected]) on 2025-05-28T11:32:56Z (GMT) No. of bitstreams: 1 GUSTAVO_COMARU_RODRIGUES_DIS.pdf: 2425422 bytes, checksum: 8d140f4a08d1cac712cf4937f282423e (MD5) | eng |
dc.description.provenance | Made available in DSpace on 2025-05-28T11:40:45Z (GMT). No. of bitstreams: 1 GUSTAVO_COMARU_RODRIGUES_DIS.pdf: 2425422 bytes, checksum: 8d140f4a08d1cac712cf4937f282423e (MD5) Previous issue date: 2025-04-29 | eng |
dc.description.sponsorship | Conselho Nacional de Pesquisa e Desenvolvimento Científico e Tecnológico - CNPq | por |
dc.format | application/pdf | * |
dc.thumbnail.url | https://tede2.pucrs.br/tede2/retrieve/193726/GUSTAVO_COMARU_RODRIGUES_DIS.pdf.jpg | * |
dc.language | eng | por |
dc.publisher | Pontifícia Universidade Católica do Rio Grande do Sul | por |
dc.publisher.department | Escola Politécnica | por |
dc.publisher.country | Brasil | por |
dc.publisher.initials | PUCRS | por |
dc.publisher.program | Programa de Pós-Graduação em Ciência da Computação | por |
dc.rights | Acesso Aberto | por |
dc.subject | NoC-Based Manycores | eng |
dc.subject | Security | eng |
dc.subject | Hardware Trojan (HT) | eng |
dc.subject | HT Localization | eng |
dc.subject.cnpq | CIENCIA DA COMPUTACAO::TEORIA DA COMPUTACAO | por |
dc.title | A probing approach for hardware trojan localization in noc-based manycores | por |
dc.type | Dissertação | por |
dc.restricao.situacao | Trabalho não apresenta restrição para publicação | por |
Appears in Collections: | Programa de Pós-Graduação em Ciência da Computação |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
GUSTAVO_COMARU_RODRIGUES_DIS.pdf | GUSTAVO_COMARU_RODRIGUES_DIS | 2.37 MB | Adobe PDF | ![]() Download/Open Preview |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.