Utilize este identificador para citar ou criar um atalho para este documento: https://hdl.handle.net/10923/26395
Registro Completo de Metadados
Campo DCValorIdioma
dc.contributor.advisorMoraes, Fernando Gehm-
dc.contributor.authorRodrigues, Gustavo Comarú-
dc.contributor.otherFaccenda, Rafael Follmann-
dc.date.accessioned2024-07-26T13:41:18Z-
dc.date.available2024-07-26T13:41:18Z-
dc.date.issued2022-
dc.identifier.urihttps://hdl.handle.net/10923/26395-
dc.description.abstractOs sistemas de múltiplos núcleos em um único chip (many-cores) são plataformas projetadas para fornecer alto desempenho através do paralelismo, atendendo a demanda atual de dispositivos embarcados com restrições de consumo de energia e comunicação. Um many-core contém elementos de processamento (PEs – Processing Elements) interligados por infraestruturas de comunicação complexas, como redes intra-chip (NoC – Networkson-Chip). Interfaces de rede (NI – network interface) conectam PEs aos roteadores da NoC. À medida que a adoção e a complexidade dos many-cores aumentam, a proteção de dados aparece como um requisito de projeto. Esses sistemas lidam com informações confidenciais. Assim, é necessário proteger esses dados contra acessos não autorizados. A literatura apresenta técnicas de segurança como: criptografia, códigos de autenticação, códigos de correção de erros, criação de um perfil da comunicação para detectar comportamentos anômalos. Tais mecanismos de defesa buscam proteger o many-core de algum ataque específico, carecendo de propostas que protejam o sistema contra um conjunto mais abrangente de ataques. Zona Segura Opaca (OSZ – Opaque Secure Zone) é um mecanismo de defesa realizado em tempo de execução que busca encontrar uma região retilínea com PEs livres para mapear uma aplicação com restrições de segurança. A OSZ impede ataques de fontes externas, como negação de serviço (DoS – Denial-of-Service), ataque de temporização, spoofing, man-in-the-middle. Embora o método seja robusto contra ataques externos, ele ainda apresenta vulnerabilidades quando a aplicação executado na OSZ precisa se comunicar com periféricos externos. Este trabalho complementa o mecanismo de segurança OSZ através da proposta de uma Interface de Rede Segura (SNI – Secure Network Interface) para proteger a comunicação entre aplicações e dispositivos de E/S. Impondo o modelo de comunicação mestre-escravo e implementando um protocolo de autenticação leve, a SNI defende o sistema de ataques spoofing e denial-of-service envolvendo periféricos.pt_BR
dc.description.abstractMany-cores are platforms designed to provide high-performance through the use of parallelism, meeting the current demand of embedded devices with power consumption and communication constraints. A many-core contains PEs (Processing Elements) interconnected by complex communication infrastructures, such as NoCs (Networks-on-Chip). Network Interfaces (NI) connect PEs to the routers of the NoC. As the adoption and complexity of many-cores increase, data protection appears as a design requirement. These systems handle sensitive information. Thus, it is necessary to protect this data from unauthorized access. The literature presents security techniques, such as cryptography, authentication codes, error correction codes, creation of a communication flow profile to detect anomalous behavior. These defense mechanisms seek to protect the many-core from a given attack, lacking proposals protecting the system against the plethora of possible threats. The Opaque Secure Zone (OSZ) is a defense mechanism executed at runtime that focuses on finding a rectilinear region with free PEs to map an application with security constraints. OSZ prevent attacks from outside sources, such as Denial-of-Service (DoS), timing attack, spoofing, man-in-the-middle. Even though the method is robust against external attacks, it still presents vulnerabilities when the application running in the OSZ needs to communicate with external peripherals. This work complements the OSZ security mechanism by proposing a Secure Network Interface (SNI) to protect the communication between applications and IO devices. By enforcing a master-slave communication model and implementing a lightweight authentication protocol, the SNI protects the system from spoofing and flooding attacks involving the peripheral.en_US
dc.language.isoen_USpt_BR
dc.rightsopenAccess-
dc.subjectSISTEMAS MULTI-NÚCLEOS BASEADOS EM REDES INTRA-CHIPpt_BR
dc.subjectSEGURANÇApt_BR
dc.subjectOSZ (ZONAS SEGURAS OPACAS)pt_BR
dc.subjectCOMUNICAÇÃO SEGURApt_BR
dc.subjectPERIFÉRICOSpt_BR
dc.subjectNOC-BASED MANY-CORES, SECURITYen_US
dc.subjectOSZ (OPAQUE SECURE ZONES)en_US
dc.subjectSECURE COMMUNICATIONen_US
dc.subjectNI (NETWORK INTERFACE)en_US
dc.subjectPERIPHERALSen_US
dc.titleProposal of a secure network interface for protecting IO communication in many-cores = Proposta de uma interface de rede segura para proteção de comunicação de E/S em many-corespt_BR
dc.typeMonografia-
dc.degree.grantorPontifícia Universidade Católica do Rio Grande do Sul-
dc.degree.departmentEscola Politécnica-
dc.degree.localPorto Alegre-
dc.degree.levelGraduação-
dc.degree.date2022/2-
dc.degree.graduationEngenharia de Computação-
Aparece nas Coleções:TCC Engenharia de Computação

Arquivos neste item:
Arquivo Descrição TamanhoFormato 
2022_2_GUSTAVO_COMARU_RODRIGUES_TCC.pdfTexto completo3,38 MBAdobe PDFAbrir
Exibir


Todos os itens no Repositório da PUCRS estão protegidos por copyright, com todos os direitos reservados, e estão licenciados com uma Licença Creative Commons - Atribuição-NãoComercial 4.0 Internacional. Saiba mais.