Технология Инъектирования Сбоев Для Тестирования Сбоеустойчивости Микропроцессоров, Предназначенных К Использованию В Бортовой Аппаратуре Космических Аппаратов Тема Научной Статьи По Компьютерным И Информационным Наукам Читайте Бесплатно Текст Научно-исследовательской Работы В Электронной Библиотеке Киберленинка

Возможности SIMICS позволяют в режиме симуляции инъектировать сбои в тестируемую систему и исследовать ее чувствительность к ним [32]. С практической точки зрения, критерий покрытия сбоев (Fault Coverage, FC) является важнейшей характеристикой любой FI-методологии. Он является мерой способности системы обнаруживать, изолировать и парировать сбои. Оценку критерия получают из результатов экспериментов, поэтому оценка принадлежит к множеству M модели FARM.

  • Тем не менее, их применение является обязательным для ИС, эксплуатируемым в составе систем космического назначения.
  • Таким образом, в SUT вводятся сбои, и наблюдается результат от их введения.
  • Среди рассмотренных методов лишь SWIFI и OCD-подход напрямую предназначены для тестирования микропроцессоров.
  • Эта методика впервые была использована для тестирования Unix-программ Бартоном Миллером в 1988 году и названа термином «fuzz testing», или «fuzzing» [4].

Целевая система (Target System) испытывает воздействия FI. На вход (Operational Inputs) целевой системы поступает входная информация, которая обрабатывается соответствующим программным обеспечением (Application Workload). Библиотека сбоев (Fault Library) содержит лист сбоев, который задают требования для инъектирования сбоев в целевую систему с помощью инъектора сбоев (Fault Injector). Монитор (Monitor) глобально поддерживает функционирование целевой системы во время FI и при необходимости считывает из нее результаты инъекций. Накопитель (Data Collector) сохраняет полученные результаты и передает их для обработки в анализатор данных (Data Analyzer). Анализатор данных – автоматизированная система, с помощью которой даются оценки результативности FI и эффективности механизмов сбоеустойчивости целевой системы.

Средства отладки (On Chip Debbuger, OCD), включенные в состав большинства современных микропроцессоров, позволяют получить доступ к его внутренним ресурсам на чтение и для записи, причем без нарушения в работе работающих программных приложений. OCD-инфра-структура обеспечивает доступ к внутренним ресурсам параллельно с целевым аппаратным обеспечением микропроцессора и работающим ПО. В последние годы для решения вышеописанных проблем стали активно применять методику динамического анализа, базирующегося на некоторых знаниях о тестируемом объекте, которые могут быть получены в результате его предварительного анализа. Динамический анализ предусматривает поиск ошибок и уязвимостей в исполняемом в какой-либо среде программном коде. Одно из главных преимуществ такого анализа – низкий уровень ошибок первого рода. Однако данный подход снижает покрытие кода и создает проблему полной имитации среды функционирования приложения, в рамках которой возникает та или иная ошибка.

Список Литературы Диссертационного Исследования Кандидат Наук Чекмарев Сергей Анатольевич, 2015 Год

Сигналы dbgi(0), dbgo(0) – сигналы, организующие взаимодействие по DSU интерфейсу. Технология FI уже в течение последних 30 лет используется с целью оценки отказо- и сбоеустойчивости во многий отраслях промышленности, связанных с эксплуатацией критически важных систем (КВС), в том числе и в космической индустрии. Международная электротехническая комиссия (МЭК, International Electrotechnical Commission, IEC) рекомендует использовать FI для определения последствий сбоев и их смягчения для КВС [14]. 1) как RH-процесс создания базовых технологий формирования полупроводниковых структур, используемых для изготовления ЭКБ (Radiation Hardening by Process, RHBP). К RHBP-решениям относятся в первую очередь технология кремний на изоляторе (КнИ) и кремний на сапфире (КнС) [1]. Для ИС разработанных с применением данных технологий не характерны эффекты типа SEL [2].

На прошлой неделе в интернете обсуждали крупную DDoS-атаку с использованием «умных» щеток. Статья оказалась фейком, тем не менее, специалисты Fortinet по защите IoT-устройств на конкретном примере прокомментировали реальную возможность такого механизма воздействия, чем в очередной раз подчеркнули актуальность вопроса защиты «умных» устройств. Как известно, что такое fault injection рост количества выпускаемых устройств всегда требует повышения уровня их защиты и глубокой экспертизы специалистов. Первые атаки на «умные» устройства были зафиксированы более 10 лет назад, а в настоящее время уже можно выделять отдельное направление защиты, связанное с IoT. Согласно таблице, были развернуты и настроены по умолчанию 17 тестовых стендов.

Программные Продукты И Системы

В ряде исследований показано, что по сравнению с TDF подавляющее число отказов и сбоев электронной компонентной базы (ЭКБ) летательных аппаратов обусловлено одиночными событиями [5], среди которых события SEU наиболее распространены [б]. Реализовать предложенные решения в экспериментальном образце процессорного модуля для малого космического аппарата. Embedded systems) [42], Xception [43] и HiPeFI (High Performance Fault Injection) [44]. Большинство этих систем применяют внешние системы отладки (рис. 5), обеспечивающие доступ управляющего компьютера к OCD.

В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет. Сбоеустойчивая реализация процессорного ядра процессора Leon3. 1Р-ядро инъектора сбоев 1Ш_БЕи содержит настройки представленные в таблице А.three. Листинг А.2 – Код включения IP-ядра DSU в состав VHDL-модели. Пространства неисправностей, которые могут быть инъектированы в разумные сроки и обеспечить статистически значимые результаты [18].

Как было отмечено, для оценки эффективности тестирования необходимо получить покрытие кода тестовыми данными. Для решения этой задачи в работе были рассмотрены два различных подхода с использованием отладки и технологии динамической бинарной инструментации. Код включения IP-ядра процессора LEON3 в состав VHDL-модели ПМ представлен в листинге А.1.

Сбоеустойчивость процессоров в процессе тестирования подтверждается с помощью тех или иных методов внедрения (инъектирования) сбоев в его память – внутреннюю и внешнюю. Метод FI с помощью помех и нарушений в работе источников электропитания тестируемой системы вследствие низкой воспроизводимости результатов и низкой управляемости процессом инъектирования сбоев используется редко. Обычно он используется как дополнение к другим методам инъекций сбоев для КВС [20].

Он и отладчик связаны интерфейсом Nexus Class 2+, который позволяет обращаться к памяти целевой системы, не останавливая процессор и, соответственно, без остановки работающего ПО. Собственно эта возможность и определяется авторами работы как инъекция сбоев в реальном времени, по аналогии с отладкой в реальном времени, определяемой в Nexus Class 2+. Если бы производилось исчерпывающее тестирование, то полученная в результате обработки оценка критерия покрытия сбоев приближалась бы к теоретически достижимому критерию. На практике идеальный случай получить невозможно из-за ограничений процесса тестирования.

Внесение недочетов Fault Injection

Такой язык позволяет описывать структуру тестовых данных любой сложности и вложенности. Таким образом, для анализа необходимо предварительно описать структуру данных, а затем на основе этой структуры выполнять необходимые для тестирования мутации согласно ранее сформированной БД. В этой БД содержатся шаблоны потенциально небезопасных данных, таких как целочисленное переполнение, переполнение буфера, деление на ноль и тому подобное.

Для эксперта динамический анализ дает возможность получать информацию о конкретных функциях и их значениях в программе, запущенной на исполнение в целевой среде. Так, существует ряд реализаций [2, 3], выполняющих трансляцию бинарного кода в промежуточный язык с его последующим исполнением. Такой подход даeт возможность достаточно эффективно внедрять дополнительные функции в код для получения необходимой https://deveducation.com/ информации о ходе анализа и называется динамической бинарной инструментацией. Применение анализа бинарного кода во многом обусловлено высоким уровнем распространения проприетарного ПО, исходный код которого в большинстве случаев недоступен. Это особенно актуально для России в связи с высоким уровнем интеграции ПО зарубежного производства для обработки и защиты информации ограниченного доступа.

Термины Относится К Программе Базового Уровня Istqb Basis Syllabus Первые 50 Терминов

Для решения этой проблемы существует ряд методик по проведению тестирования ПО, в том числе на предмет отсутствия недекларируемых возможностей. К сожалению, все эти методики оперируют с исходным кодом программного продукта и не предусматривают анализ безопасности исполняемых модулей. Новые возможности для FI открыла технология полной системной симуляции или виртуализации. Эта технология комбинирует быструю модель инструкций тестируемой системы с ее точной логической моделью для создания виртуальной машины тестируемой системы. Наиболее известным продуктом полной системной симуляции является SIMICS [31], который может симулировать множество микропроцессорных систем, таких как Alpha, x86-64, IA-64, ARM, MIPS (32 и sixty four bit), MSP430, PowerPC (32 и sixty four bit), POWER, SPARC-V8 и V9.

Тестирование сбоеустойчивости с помощью инъекций сбоев. Таким образом, в SUT вводятся сбои, и наблюдается результат от их введения. Помимо анализа покрытия, для выполнения анализа безопасности бинарного кода необходима эффективная генерация тестовых данных. В работе был предложен гибридный подход к формированию тестов, используя формальный язык описания протокола генерации данных.

Достаточно показательным примером такой деятельности может служить кампания Агентства Национальной Безопасности США по внедрению программных закладок в межсетевые экраны корпорации CISCO. Инъекции, li – местоположение инъекции; ti – продолжительность эксперимента, fmi – тип сбоя, i – индекс эксперимента. RHBD-методы повышения радиационной стойкости, как правило, приводят к увеличению энергопотребления и площади элементов, а также к ухудшению быстродействия [6]. Тем не менее, их применение является обязательным для ИС, эксплуатируемым в составе систем космического назначения. К схемотехническим методам относятся методы построения транзисторных ячеек, имеющих повышенную устойчивость к SEE. Например, широкое распространение получили ячейки с дуальными потоками данных DDSL (Dual Data Stream Logic), предложенные в работе [9], а также триггерные ячейки типа DICE (Dual Interlocked Storage Cell) [10].

В ходе работы для сравнительной оценки эффективности технологий ДБИ и отладки было разработано тестовое приложение, которое выполняет некоторое вычисление (вычисление хеш-суммы по алгоритму SHA-1) заданное число раз. Сравнение эффективности решений приведено на рисунке four. В данном примере описан формат генерации данных для двух команд FTP-протокола. Строки 1–3 инициализируют эти команды, а 4–7 описывают блоки, над которыми необходимо производить мутацию данных. Система анализа формального языка производит разбор описанного протокола и генерацию тестовых данных, которые затем передаются в тестируемое приложение.

В зарубежной литературе эта проблема названа «What You See Is Not What You eXecute» [1]. Данные технические решения позволили создать МКА «ТаблетСат-Аврора» с требуемым уровнем надежности и запустить его в космос. В процессе эксплуатации МКА «ТаблетСат-Аврора» к работе процессорного модуля замечаний нет, что позволяет судить о том, что сбои SEU парируются механизмом сбоеустойчивости процессора.

Внесение недочетов Fault Injection

Полученный набор результатов из множества R служит для получения оценок M с помощью статистического оценивания. Для получения надежных оценок сбоеустойчиво-сти проводится серия FI-экспериментов, часто называемых FI-кампаниями. Множество A определяет, какие функции выполняет SUT во время FI-эксперимента, например, принимает входные данные с датчиков, производит их обработку, выдает управляющие воздействия, информирует оператора о ходе работы и т. Выбор A влияет на длительность каждого эксперимента, а также на размер листа событий. В качестве формальной модели FI, определяющей применимость, понимание процесса инъекции сбоев и использования их результатов, принята модель FARM [12; 14].

Общая схема тестирования бинарного кода, предложенная в рамках данной работы, представлена на рисунке 3. Необходимо учитывать, что, чем выше уровень покрытия кода тестовыми данными, тем эффективнее фаззинг без учета эффективности подбора самих тестовых данных и алгоритма их мутации или генерации. Система инъекции одиночных сбоев во внутрикристальную память процессорного ядра Leon3. Основные научные результаты получены автором лично или совместно с Хановым В.Х. Работы по созданию системы инъекции сбоев и проведению экспериментальных исследований выполнены непосредственно автором. В работах [52-56] для СнК-процессоров предложен метод внутрикристального инъектирования.

Памяти, разделяемой на несколько независимых автономных массивов, применением помехоустойчивых кодов при проектировании сбоеустойчивой памяти [8] и другими проектными решениями. Диссертация состоит из введения, четырех глав, заключения и трёх приложений. Полный объем диссертации 135 страниц текста с 27 рисунками и 31 таблицами. Список использованных источников содержит 102 позиции. Сбоев во внутреннюю и внешнюю память с минимальными временными задержками.

Реализация описанной на рисунке 5 архитектуры позволяет практически полностью автоматически разворачивать тестовые стенды в виде виртуальных машин с функционирующим в ней анализируемым приложением. Для оценки эффективности описанные в рамках работы решения были объединены в единый программный комплекс, управление которым реализовано через web-интерфейс (рис. 5). Результаты испытаний сбоеустойчивости процессорного ядра процессора Leoni к событиям SEU.


Posted

in

by

Tags:

Comments

ใส่ความเห็น

อีเมลของคุณจะไม่แสดงให้คนอื่นเห็น ช่องข้อมูลจำเป็นถูกทำเครื่องหมาย *