• Nenhum resultado encontrado

Alternativa 2: Considerar os requisitos de QoSS no fluxo de projeto das redes intrachip Desta forma os parâmetros de configuração da rede são definidos

METODOLOGIA PROPOSTA PARA A IMPLEMENTAÇÃO DA SEGURANÇA DA NOC

2. Alternativa 2: Considerar os requisitos de QoSS no fluxo de projeto das redes intrachip Desta forma os parâmetros de configuração da rede são definidos

visando a satisfação de todos os requisitos do SoC.

Estas duas alternativas são apresentadas na Figura 4.5. Os trabalhos que implementam segurança na estrutura de comunicação implementam a primeira forma de projeto (na interface). A segunda (no roteador, por exemplo) explorada pela primeira vez para o mundo NoC nesta tese.

Figura 4.5 Alternativas de implementação dos mecanismos QoSS.

Estas duas formas de implementação possuem um impacto direto na comunicação da rede. A escolha de uma destas duas alternativas dependerá das características do

projeto, da biblioteca de componentes da NoC e da tabela de serviços.

A Figura 4.6 apresenta um exemplo do modelo de comunicação de uma transação para as duas alternativas de implementação dos mecanismos QoSS. A transação da Figura 4.6. é composta de três comutações nos roteadores r, r+1 e r+2. Cada linha representa uma comutação de um pacote. Os eventos de comunicação apresentados são: armazenagem (STO), arbitragem (ARB), roteamento (ROT), envio do flit cabeçalho (HDR) e envio dos flits de carga útil (PAY1, PAY2) e os eventos de segurança (S). Este modelo permite analisar o comportamento da rede.

85 Figura 4.6 Modelo de comunicação para as alternativas 1(a) e 2 (b),

respectivamente de implementação dos mecanismos QoSS.

A etapa de implementação seleciona os mecanismos de segurança listados na

biblioteca de mecanismos de segurança de forma a satisfazer os requisitos de projeto

definidos na tabela de serviços. Para configurar a NoC são utilizados os componentes das bibliotecas de componentes da NoC e de mecanismos da NoC.

O pacote é constituído pelo cabeçalho, carga útil é terminador. As informações embutidas no cabeçalho e no terminador dependem das regras de comunicação do sistema (protocolo). Diferentes mecanismos de segurança podem requisitar a adição de diferentes informações dos pares mestre-escravo e da rede no pacote. A comunicação da NoC pode seguir um protocolo padrão ou proprietário. Nossa metodologia pode ser utilizada para qualquer destas situações. O importante é a inclusão dos parâmetros dos mecanismos de segurança contidos na biblioteca de mecanismos de segurança.

4.5. QUARTA ETAPA: AVALIAÇÃO

A etapa de avaliação tem como propósito a quantificação da eficácia e da eficiência42 da configuração da NoC-QoSS. A eficácia da NoC-QoSS é definida como a capacidade da rede intrachip em fornecer os serviços requeridos, isto é, está relacionada com a satisfação da funcionalidade da rede. A eficácia da segurança é definida pela satisfação da política de segurança adotada. Segundo [MIR09], a eficácia da segurança pode ser

42

Eficácia e eficiência são conceitos diferentes. A eficácia trata de fazer as coisas certas. Já a eficiência faz referência ao desempenho. A eficácia está relacionada a uma escolha e, depois, realizá-la de forma produtiva leva à eficiência [ADM11].

86 quantificada, por exemplo, pela porcentagem e tipo de ataques evitados no sistema. A eficiência, por sua vez, está relacionada ao desempenho da NoC-QoSS.

Para a realização desta etapa, são necessárias quatro informações:

a) Instância da NoC-QoSS: Resultado da execução da terceira etapa

(implementação) de nossa metodologia.

b) Métricas: Um dos resultados da execução da etapa 2 de nossa metodologia

(definição) é o estabelecimento dos objetivos a serem atingidos em termos de segurança e desempenho. Esta informação é utilizada para avaliar a configuração da NoC-QoSS.

c) Geradores de ataques à NoC: Constituído por possíveis cenários de ataque ao

SoC.

d) Geradores de tráfego: Os geradores de tráfego podem ser dependentes ou

independentes da aplicação. Estes geradores buscam capturar a informação do tráfego. O tráfego da NoC consiste no conjunto de fluxos de comunicação que acontecem no SoC. O tráfego pode ser descrito por 3 características: a distribuição topológica, a natureza e o tipo do tráfego. A distribuição topológica é influenciada pela disposição dos componentes da estrutura de computação e o modo com que os mesmos estão fisicamente conectados à NoC. A topologia e o algoritmo de roteamento da NoC impõem um caminho físico particular que define por onde o tráfego flui. A natureza do tráfego depende da aplicação e está relacionada com a identificação de um padrão estatístico que define a forma de comunicação entre os diferentes componentes da estrutura de computação. O tipo do tráfego é determinado pelo tipo de dados que são transmitidos através da rede.

A quarta etapa de nossa metodologia utiliza os geradores de ataque e de tráfego para comprovar a eficácia e eficiência da rede, respectivamente. Como resultado desta etapa

87 é quantificado um conjunto de métricas de segurança e de desempenho da NoC. Se os objetivos de segurança e desempenho não são satisfeitos, a quinta etapa de nossa metodologia deve ser realizada (otimização) com o intuito de configurar e avaliar o cumprimento do conjunto de objetivos de comunicação e segurança da NoC. Neste

trabalho utilizaremos APOLLO. APOLLO é um ambiente de simulação que permite a avaliação de diferentes configurações da NoC-QoSS, usando a quantificação de um

conjunto de métricas de desempenho globais e locais, assim como a medição das diferentes variáveis de segurança. As métricas de segurança propostas para avaliar a eficácia da segurança e o desempenho das NoC-QoSS são apresentadas nas Tabelas 4.2- 4.3. APOLLO foi desenvolvido no ambito desta tese.

Tabela 4.2. Métricas de segurança.

Tipo Métrica Unidade Descrição

Se

gu

ran

ça

Eficiência da segurança

Transações/ciclo Número de transações críticas que trafegaram pela rede no tempo de simulação. Periculosidade

Ataques

Número de ataques detectados por roteador Eficácia de controle

Adimensional Número de pacotes rejeitados / Número de pacotes maliciosos Eficácia da segurança

Adimensional Número de ataques detectados/ Número de ataques gerados

Tabela 4.3. Métricas de desempenho.

Tipo Métrica Unidades Descrição

G

lo

b

ai

s

Latência média das transações

Ciclos Tempo médio requerido para completar uma transação. Vazão média das transações

Transações/ciclo Número médio de transações completadas no tempo de simulação. Área da NoC

m2 Soma da área dos enlaces e a área dos roteadores.

Potência da NoC

88 Tabela 4.3. Continuação.

Tipo Métrica Unidades Descrição

Lo

cai

s

Tempo de espera média por

roteador Ciclos

Tempo médio gasto pelo pacote para completar o evento de armazenagem no buffer de entrada do roteador.

Latência média do roteador R

Ciclos Tempo médio gasto em completar as transações que são originadas em R. Número médio de roteadores

Roteadores Número médio de roteadores percorridos para completar uma transação. Taxa de utilização por roteador

Adimensional Percentagem de pacotes comutados por cada roteador na rede. Taxa de utilização do canal

Adimensional

Percentagem de requisições de comutação atendidas por cada canal do roteador no tempo de simulação.

Comprimento do enlace

m Distância Manhattan percorrida em cada transação

4.5.1. APOLLO

O ambiente APOLLO desenvolvido nesta tese é apresentado na Figura 4.7.

89 Os componentes de APOLLO são explicados a seguir.