Rechercher sur le site: Recherche Home | Publier un mémoire | Flux Securite dan
Rechercher sur le site: Recherche Home | Publier un mémoire | Flux Securite dans les systèmes temps reel par Thomas Vanderlinden Université Libre de Bruxelles - Licence en Informatique 2007 Dans la categorie: Informatique et Télécommunications 0 Disponible en mode multipage Faculté des sciences département d'inFormatique MEMBRE DE L'ACADÉMIE UNIVERSITAIRE WALLONIE-BRUXELLES ET DU PÔLE UNIVERSITAIRE EUROPÉEN BRUXELLES WALLONIE Sécurité dans les systèmes temps réel Thomas VANDERLINDEN Mémoire présenté sous la direction des Professeurs Joël GOOSSENS et Olivier MARKOWITCH en vue de l'obtention du grade de Licencié en Informatique Année académique 2006-2007 1 Remerciements Un mémoire est un travail de recherche ardu et long mais intéressant. Malgré que ce soit un travail en solitaire, il aurait été difficile de me passer de l'appui de nombreuses personnes d'un point de vue académique et moral, à qui je tiens à donner toute ma reconnaissance. Tout d'abord, je souhaiterais remettre mes premiers remerciements au professeur qui m'a suivi toute cette année en organisant des réunions régulièrement, Monsieur Joél Goossens, promoteur de ce mémoire. Je tiens également à remercier Monsieur Olivier Markowitch, codirecteur de ce travail, qui s'est lui aussi joint à certaines de ces réunions, et sur qui je pouvais compter pour me fournir des conseils dans le domaine de la cryptographie lorsque j'en avais besoin ainsi que Monsieur Bernard Fortz pour m'avoir suggéré certaines améliorations lors de la programmation des méthodes heuristiques présentées dans ce mémoire et le professeur Hakan Aydin pour avoir répondu à mes questions sur l'ordonnancement temps réel par courrier électronique. Je tiens à donner toute ma gratitude à mon grand-père qui a pris la peine de relire ce travail pour apporter quelques corrections orthographiques. Sur le plan moral, je tiens à remercier mes parents, toute ma famille et mes amis, ils comptent énormément pour moi, ils ne m'ont jamais abandonné durant mes études et m'ont toujours encouragé durant l'élaboration de ce mémoire. 24 k J’aime J’aime Réduction des coûts Expense Reduction Analysts expert en réduction des coûts www.expensereduction.eu Ordonnanceur multi OS definition et suivi graphique pour production WINDOWS, LINUX, OS400 www.unilink.fr Sécurité des documents Lutter contre la contrefaçon et falsification des documents www.prooftag.net Memoire Online - Securite dans les systèmes temps reel - Thomas V ande... http://www.memoireonline.com/12/08/1700/Securite-dans-les-systemes... 1 sur 94 17/05/2012 17:32 Soyez tous sincèrement remerciés, Thomas. Table des matières 1 2 Introduction 1.1 Le problème 1.2 Organisation du mémoire Pré-requis 5 5 6 7 2.1 Systèmes temps réel 7 2.1.1 Introduction 7 2.1.2 Lestravaux 7 2.1.3 Les tâches 8 2.1.4 Le système 9 2.1.5 L'ordonnancement 10 2.2 Cryptologie 13 2.2.1 Introduction 13 2.2.2 Confidentialité 14 2.2.3 Intégrité et authentification 15 3 Etatde l'art 16 3.1 Introduction 16 3.2 Qualité de service et longueur des clés 17 3.2.1 Introduction 17 3.2.2 Modélisation du système 18 3.2.3 L'algorithme d'ajustement de la qualité de service 19 3.2.4 Conclusion 22 3.3 Ordonnancement dynamique basé sur des niveaux de sécurité . 23 3.3.1 Conclusion 25 3.4 Méthode SASES 25 3.4.1 Modélisation 26 3.4.2 Différents services 28 3.4.3 Calcul du bénéfice au système 34 3.4.4 L'algorithme SASES 35 3.4.5 Conclusion 36 TABLE DES MATIÈRES 3 3.5 Méthode en graphe de services 37 3.5.1 Modélisation 37 3.5.2 Recherche dans le graphe 38 3.5.3 Conclusion : Comparaison avec SASES 40 3.6 Conclusion 41 4 Récompense et sécurité 42 4.1 Introduction 42 4.2 Reward-Based Scheduling 43 4.2.1 Introduction 43 4.2.2 Une fonction de récompense 44 Temps réel - Visual Chart Bourse en vrai temps réel Graphiques avancés Systèmes Trading www.visualchart.com Simmons Maroc Accessible en ligne ! Matelas,linge de lit haut de gamme www.simmons.ma Destructeur haut volume détruit vos archives, vos classeurs jusqu'à 1 tonne/heure www.intimus.fr Memoire Online - Securite dans les systèmes temps reel - Thomas V ande... http://www.memoireonline.com/12/08/1700/Securite-dans-les-systemes... 2 sur 94 17/05/2012 17:32 4.2.3 Modélisation du système 47 4.2.4 Calcul de la récompense moyenne du système 47 4.2.5 Approche Mandatory-First (parties obligatoires d'abord) 48 4.2.6 Optimalité 53 4.2.7 Optimalité avec des fonctions linéaires de récompense 57 4.2.8 Optimalité avec des fonctions convexes de récompense 60 4.3 Conclusion 62 5 Simulations 64 5.1 Introduction 64 5.2 Génération d'un système 65 5.2.1 Génération des périodes 65 5.2.2 Génération de l'ensemble de tâches 66 5.3 L'algorithme orienté évènement 68 5.3.1 La gestion des évènements 69 5.3.2 L'algorithme 70 5.4 Rappel du problème d'optimisation des temps optionnels . . . 72 5.5 Notations utilisées 73 5.6 Le recuit simulé 74 5.7 La recherche tabou 77 5.8 Obtention d'une solution voisine 79 5.9 Expérimentation 81 5.9.1 Limites des algorithmes 81 5.9.2 Analyse avec des fonctions linéaires de récompense . . 83 5.9.3 Simulation avec des fonctions convexes de récompense 83 5.10 Conclusion 87 6 Conclusion 89 A Complément à la démonstration de H. Aydin 93 TABLE DES MATIÈRES B Code source de la simulation 4 95 B.1 Système 95 B.1.1 Systeme.h 95 B.1.2 Systeme.cpp 97 B.2 Tâche 107 B.2.1 Tache.h 107 B.2.2 Tache.cpp 108 B.3 Travail 109 B.3.1 Travail.h 109 Memoire Online - Securite dans les systèmes temps reel - Thomas V ande... http://www.memoireonline.com/12/08/1700/Securite-dans-les-systemes... 3 sur 94 17/05/2012 17:32 B.3.2 Travail.cpp 110 B.4 Générateur 111 B.4.1 Generateur.h 111 B.4.2 Generateur.cpp 111 B.5 Divers 113 B.5.1 Divers.h 113 B.5.2 Divers.cpp 113 B.6 Event 114 B.6.1 Event.h 114 B.6.2 Event.cpp 115 B.7 Solution 115 B.7.1 Solution.h 116 B.7.2 Solution.cpp 117 B.8 Main 122 B.8.1 Main.cpp 123 Chapitre 1 Introduction 1.1 Le problème Les systèmes temps réel prennent une place de plus en plus importante dans notre société, ils servent à contrôler, réguler en « temps réel » des dispositifs électroniques grâce à des capteurs, embarqués dans des robots, des véhicules spatiaux, etc. Ces systèmes temps réel embarqués sont souvent utilisés par le public dans la vie de tous les jours sans même qu'on ne s'en rende compte, par exemple dans les systèmes de freinage d'une voiture, le contrôle de vol d'un avion,... Pour contrôler des systèmes critiques comme des centrales nucléaires, des réseaux électriques, etc. .., le réseau public Internet est de plus en plus utilisé car cela a deux avantages majeurs: - la maintenance du système est facilitée, on peut se connecter au système à partir de tout endroit où une connexion Internet est disponible; - les coûts sont réduits étant donné qu'il ne faut pas mettre en place un réseau privé. Mais il en découle également comme inconvénient l'accroissement des besoins en sécurité. Le problème qui se pose est donc d'arriver à maximiser la sécurité des échanges d'informations sans que cela nuise au respect des échéances des tâches du système temps réel. Nous voulons dire par là qu'il faut dans les limites du possible, qu'un système soit toujours ordonnançable avec la sécurité mise en place afin de garantir un fonctionnement sûr du système. En effet, sécuriser au maximum le système pourrait nous amener à un système qui dépasse sa capacité de traitement. Il faut donc limiter la sécurité de chaque tâche selon son importance par rapport aux autres afin de ne rater aucune échéance. Ce mémoire fournit des solutions pour y parvenir. Nous nous limiterons à étudier dans ce mémoire les systèmes « hard realtime », c.-à-d. que les échéances devront toutes être respectées malgré l'augmentation du temps d'exécution des différents travaux introduite par la mise en place de la sécurité dans le système en posant comme hypothèse que les tâches sont périodiques. Memoire Online - Securite dans les systèmes temps reel - Thomas V ande... http://www.memoireonline.com/12/08/1700/Securite-dans-les-systemes... 4 sur 94 17/05/2012 17:32 1.2 Organisation du mémoire Clairement, ce mémoire liera donc deux disciplines en informatique, l'ordonnancement de systèmes temps réel et la sécurité de systèmes informatiques. Nous ferons d'abord un état des techniques utilisées dans la littérature pour résoudre ce problème. Nous nous pencherons sur les algorithmes itératifs permettant de chiffrer les données (ex : AES, RC6,. ..), sur l'authentification de l'information et sur le contrôle d'intégrité (ex : méthodes HMAC, CBC-MAC,...). Nous analyserons ensuite une méthode, le « Reward Based Scheduling » fournissant une récompense en fonction du temps ajouté pour la mise en place dans notre cas de la sécurité. Pour clôturer, nous étudierons des heuristiques qui sur base de cette méthode tentent de trouver les temps se rapprochant le plus possible des temps optimaux pour établir la sécurité tout en validant le système, c.-à-d. en vérifiant par simulation que les contraintes d'échéance soient respectées. Chapitre 2 Pré-requis 2.1 Systèmes temps réel 2.1.1 Introduction Nous apporterons dans cette section quelques définitions largement inspirées de [7] et notations qui pourront servir à la compréhension de la suite de ce mémoire. Un système temps réel est constitué d'un ensemble de tâches et chacune d'elles doit effectuer une quantité de calculs. Les résultats produits par ces différentes tâches doivent être d'une certaine qualité mais aussi être fournis avant un instant donné, que nous appellerons l'échéance de cette tâche. Ces systèmes sont utilisés principalement dans des applications critiques qui ne peuvent pas se permettre de fournir un résultat erroné ou incomplet au moment de l'échéance, comme pour le contrôle d'une centrale nucléaire, le contrôle aérien, ... 2.1.2 Les travaux Toute tâche no i (que nous noterons Ti) prise dans un ensemble de n uploads/Management/ memoire-online-securite-dans-les-systemes-temps-reel-thomas-vanderlinden.pdf
Documents similaires










-
749
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Apv 23, 2021
- Catégorie Management
- Langue French
- Taille du fichier 0.7291MB