Use este identificador para citar ou linkar para este item: https://rd.uffs.edu.br/handle/prefix/6547
Registro completo de metadados
Campo DCValorIdioma
dc.contributor.advisor1Caimi, Luciano Lores-
dc.contributor.referee1Padilha, Adriano Sanick-
dc.contributor.referee2Spohn, Marco Aurélio-
dc.creatorHofer, André Luiz-
dc.date2022-08-09-
dc.date.accessioned2023-05-22T17:25:18Z-
dc.date.available2023-05-19-
dc.date.available2023-05-22T17:25:18Z-
dc.date.issued2022-08-09-
dc.identifier.urihttps://rd.uffs.edu.br/handle/prefix/6547-
dc.description.abstractUsing multi-processor systems-on-chip (MPSoC) introduces issues regarding application secu- rity and access to peripherals on these platforms. Among the actions to solve security problems are encryption, authentication of peripherals, and creating Opaque Secure Zones (OSZs). With the creation of OSZs and the requirement to access peripherals in the execution of secure ap- plications, some problems arrise, such as of creating an OSZ on a processing element to which a peripheral is connected or the OSZs disposition preventing the access of some processing element to a peripheral, called in this work as peripheral blocking problem, as well as and the problem caused by the alignment of tasks that communicate with peripherals within an OSZ, calledasshadingprobleminthisstudy. Oncesecureexecutionisessentialforsomeapplications, not solving these problems implies a possible crash or failure in the execution of secure appli- cations. Thus, this study aimed to create an algorithm for defining the shape and positioning of OSZs in an MPSoC and to create an algorithm for task mapping in the OSZ so that every peripheral connected to the platform is accessible for any task. Firstly, the necessary tools to run the platform were installed, as well as its setting, studying algorithms used to define OSZ formats and mapping tasks in the OSZ area. A literature review was carried out in to study algorithms and techniques to define the format and positioning of the OSZ, avoiding blocking access to peripherals by any other task present in the MPSoC, after implementing a solution that meets the demand for not blocking access to peripherals. Following the implementation, a validation step of the algorithms occurred, executing a set of test cases of secure applications on the platform and verifying its functioning to evaluate the algorithms for defining and positioning theformatsandmappingtasksregardingthefunctioning,performance,andresourceavailability. The results show the correct execution of the applications taking into account the restrictions of format and positioning of the OSZ and mapping of the tasks of the applications in the function of the position of the peripherals present in the MPSoC. The results shows an increase in the execution time of the OSZ positioning algorithms and task mapping and an eventual increase in the consumption of processing resources in the allocation phase of the applications. Due to the premise that security in the execution of applications is paramount, this increase in time and resource consumption is an acceptable cost since, as in the worst case scenario among the tests performed, the total time of test execution increased 3.51%. The increase in resource consumption is directly related to the number of application tasks with access to peripheralspt_BR
dc.description.resumoO uso de sistemas de múltiplos processadores em um chip(MPSoC) introdu zquestões referentes a segurança das aplicações e acesso aperiféricos nessas plataformas. Entre as ações para resolver os problemas de segurança estão o uso de criptografia, autenticação de periféricos e a criação de Zonas Seguras Opacas (OSZs). Com a criação de OSZs e a necessidade de acesso a periféricos na execução de aplicações seguras, alguns problemas podem ser observados, como a criação de uma OSZ sobre um elemento de processamento ao qual está conectado um periférico ou a disposição das OSZs impossibilitando o acesso de algum elemento de processamento a um periférico, denominado neste trabalho como problema de bloqueio de periféricos, e ainda o problema causado pelo alinhamento de tarefas que se comunicam com periféricos dentro de uma OSZ, denominado neste trabalho como problema de sombreamento. Tendo em vista que a execuçãoseguraéprimordialparaalgumasaplicações,anãoresoluçãodessesproblemasimplica em um possível travamento ou falha na execução de aplicações seguras. Assim, objetivou-se definir um algoritmo de definição do formato e posicionamento de OSZs em um MPSoC e definir um algoritmo de mapeamento de tarefas na OSZ de forma que todo periférico conectado à plataforma esteja acessível para qualquer tarefa. Primeiramente, realizou-se a instalação das ferramentas necessárias para execução da plataforma, bem como a ambientação da mesma, estudando os algoritmos utilizados para definição de formatos de OSZ e mapeamento das tarefas na área da OSZ.Prosseguiu-se com uma revisão de literatura em que foram estudados algoritmos e técnicas para definir o formato e o posicionamento da OSZ evitando o bloqueio no acesso a periféricos por qualquer outra tarefa presente no MPSoC; em seguida, foi implementada uma solução que atende à demanda de não bloqueio do acesso a periféricos. Após a implementação, uma etapa de validação dos algoritmos foi realizada, executando um conjunto de casos de testes de aplicações seguras na plataforma e verificando seu funcionamento para avaliar os algoritmos de definição e posicionamento dos formatos e também de mapeamento de tarefas quantoaofuncionamento,aodesempenhoeàdisponibilidadederecursos. Osresultadosobtidos mostram a correta execução das aplicações levando em consideração as restrições de formato e posicionamento da OSZ e mapeamento das tarefas das aplicações em função da posição dos periféricos presentes no MPSoC. Os resultados mostraram um aumento do tempo de execução dos algoritmos de posicionamento da OSZ e mapeamento das tarefas e eventual aumento no consumo de recursos de processamento na fase de alocação das aplicações. Devido à premissade que a segurança na execução das aplicações é primordial, esse aumento de tempo e de consumo de recursos se torna um custo aceitável, já que no pior cenário dentre os testes executados o aumento no tempo total de execução foi de 3,51%.pt_BR
dc.description.provenanceSubmitted by Biblioteca Chapeco (biblio.ch@uffs.edu.br) on 2023-05-19T16:48:47Z No. of bitstreams: 1 HOFER.pdf: 3162754 bytes, checksum: ce6fa65209d9bf8d1901447e6cd22e4e (MD5)en
dc.description.provenanceApproved for entry into archive by Franciele Scaglioni da Cruz (franciele.cruz@uffs.edu.br) on 2023-05-22T17:25:18Z (GMT) No. of bitstreams: 1 HOFER.pdf: 3162754 bytes, checksum: ce6fa65209d9bf8d1901447e6cd22e4e (MD5)en
dc.description.provenanceMade available in DSpace on 2023-05-22T17:25:18Z (GMT). No. of bitstreams: 1 HOFER.pdf: 3162754 bytes, checksum: ce6fa65209d9bf8d1901447e6cd22e4e (MD5) Previous issue date: 2022-08-09en
dc.languageporpt_BR
dc.publisherUniversidade Federal da Fronteira Sulpt_BR
dc.publisher.countryBrasilpt_BR
dc.publisher.departmentCampus Chapecópt_BR
dc.publisher.initialsUFFSpt_BR
dc.rightsAcesso Abertopt_BR
dc.subjectAlgoritmopt_BR
dc.subjectMapeamento de tarefaspt_BR
dc.subjectSegurançapt_BR
dc.subjectZonas seguras opacapt_BR
dc.subjectChip MPSoCpt_BR
dc.titleMapeamento de aplicações com comunicação a periféricos em redes intra chip com zonas seguraspt_BR
dc.typeMonografiapt_BR
Aparece nas coleções:Ciência da Computação

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
HOFER.pdf3,09 MBAdobe PDFVisualizar/Abrir


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.