<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>

新聞中心

EEPW首頁(yè) > 嵌入式系統 > 設計應用 > 采用Zynq SoC實(shí)現Power-Fingerprinting網(wǎng)絡(luò )安全性

采用Zynq SoC實(shí)現Power-Fingerprinting網(wǎng)絡(luò )安全性

作者: 時(shí)間:2017-06-04 來(lái)源:網(wǎng)絡(luò ) 收藏

本文引用地址:http://dyxdggzs.com/article/201706/348658.htm

驅動(dòng)工業(yè)物聯(lián)網(wǎng) (IIoT) 的“任意連接”實(shí)現了超高速增長(cháng),這不僅僅只是連接眾多迥然不同的設備。這還與跨各種廣泛應用收集、分析和操作的數據有關(guān)。IIoT 概念的關(guān)鍵點(diǎn)在于能夠確保設備的安全性,以便能夠收集和同化數據并向其他位置進(jìn)行傳輸。


“任意連接”這一理念的超高速增長(cháng)所引發(fā)的新漏洞遠遠快于公司可以實(shí)施的安全措施。通常最容易被忽略的漏洞之一就是資源受限制的硬件平臺,例如,2010 年攻擊伊朗核反應堆的震網(wǎng) (Stuxnet) 病毒就引發(fā)了全球范圍內的關(guān)注。


PFP Cybersecurity 是一家科技公司,其制定的獨特方法能解決眾多安全性問(wèn)題,例如因資源受限制的硬件平臺和網(wǎng)絡(luò )安全威脅(如震網(wǎng)等病毒)的增長(cháng)所導致的問(wèn)題。iVeia 通過(guò)充分利用 賽靈思’s -7000 All Programmable SoC 來(lái)幫助 PFP Cybersecurity 面向 IIoT 應用實(shí)施新穎、高效的算法型網(wǎng)絡(luò )安全解決方案。與 PFP 的基于 PC 的概念驗證相比最終設計在體積和功耗方面均減少或降低了一個(gè)數量級。


在探討我們兩家公司如何在 SoC 上使用名為 Power Fingerprinting (PFP) 的專(zhuān)有技術(shù)來(lái)開(kāi)發(fā)和商用化某個(gè) IIoT 網(wǎng)絡(luò )安全解決方案之前,我們首先來(lái)深入了解一下資源受限硬件平臺不斷增長(cháng)的安全漏洞。


資源受限型硬件平臺的漏洞
由于標準工業(yè)控制設備使用資源受限制的嵌入式平臺,因而控制關(guān)鍵基礎設施的大量系統幾乎沒(méi)有網(wǎng)絡(luò )安全性規定。如今,這種系統級別漏洞正被認為是關(guān)鍵基礎設施的嚴重威脅。在關(guān)鍵基礎設施環(huán)境中,很多系統具備陳舊的處理器,使用唯一硬件,并且不支持典型網(wǎng)絡(luò )安全措施所引入的性能降級,它們?yōu)槿肭至粝铝撕箝T(mén)。最近的一次是在 2014 年 11 月,調查人員發(fā)現控制美國電廠(chǎng)、電網(wǎng)、水處理工廠(chǎng)和石油天然氣基礎設施的系統感染了病毒。[1]


四年前,由于震網(wǎng)病毒感染了伊朗負責運行核離心機的可編程邏輯控制器 (PLC),從而導致了離心機的毀壞。[2] 平臺過(guò)于僵化,就非常容易遭到入侵, PLC 就是其中的典范。PLC 很大程度上由嵌入式 MPU 組成,能自動(dòng)對工業(yè)設備進(jìn)行控制和監控。企業(yè)通常會(huì )建立其 PLC 平臺網(wǎng)絡(luò ),但卻趨向于不為任何類(lèi)型的安全監控或完整性評估提供資源。[3] 同時(shí)為了防范零日攻擊(zero-day attack)或供應商未意識到的安全漏洞,他們也不會(huì )特別頻繁地去更新這些平臺。[4]


POWER FINGERPRINTING:一種新穎且有效的安全方法
PFP Cybersecurity 開(kāi)始尋求能解決這類(lèi)問(wèn)題的解決方案,其不僅是能與現有安裝設備高效協(xié)作運行的非侵入式解決方案,同時(shí)也不需要安裝任何重要的設備或產(chǎn)生大量軟件更新。。該公司開(kāi)發(fā)的 PFP 技術(shù)可作為完整性評估的創(chuàng )新方法。正如人類(lèi)指紋是個(gè)人的唯一標識一樣,相同的理念也適用于特定系統或芯片。PFP 使用物理側通道(例如,功耗)來(lái)獲取在處理器中全面執行協(xié)議棧內部執行狀態(tài)的相關(guān)信息,并且這與平臺或應用無(wú)關(guān)。PFP 技術(shù)將識別被系統認為正常運行的“指紋”。如果之后獲取的某個(gè)指紋不匹配,則可能表明某些方面出錯。


這可通過(guò)外部監控器來(lái)實(shí)現,該監控器在物理上與目標處理器分離,并且在網(wǎng)絡(luò )攻擊破壞了目標時(shí)能以極高的準確度進(jìn)行檢測。PFP 同時(shí)適用于新系統和原有系統,是現有網(wǎng)絡(luò )安全性解決方案的補充,并且不需要在目標上安裝任何軟件或硬件。


PFP 可支持能捕獲通道側信號的各種傳感器,并依賴(lài)于計算密集型信號處理算法進(jìn)行功能抽取,而且依賴(lài)機器學(xué)習進(jìn)行分類(lèi)。能通過(guò)各種方法來(lái)完成感應側通道,包括 AC 或 DC 電流或者在目標周?chē)@取電場(chǎng)或磁場(chǎng)變化的電磁 (EM) 傳感器。PFP 從捕獲的信號中抽取唯一有差別特征,將其與一組基線(xiàn)參考進(jìn)行比較并查找偏差?;€(xiàn)參考是“指紋”,可唯一識別的正常執行目標軟件,并且是通過(guò)機器學(xué)習方法來(lái)抽取的。PFP 使用存儲的參考來(lái)實(shí)時(shí)檢測未經(jīng)授權的執行偏差。
PFP Cybersecurity 成功開(kāi)發(fā)了概念驗證用的監控系統,并使用如下設備對該系統進(jìn)行了演示:個(gè)人計算機 (PC) 、 具備高速模數轉換器 (ADC)以及能將 EM 傳感器與設備(如圖 1 中所示)實(shí)現接口相連的定制模擬前端。PFP 算法引擎在 PC 上執行,并以從設備收集原始 ADC 數據為切入點(diǎn)。系統的前端處理在設計方面類(lèi)似于眾多多通道數字無(wú)線(xiàn)電接收器,即,在 ADC處收集可用于由多個(gè)數字調諧器進(jìn)行處理(通常稱(chēng)為數字下變頻,也可簡(jiǎn)稱(chēng) DDC)的寬波段。這些 DDC 可調諧到更廣波段中的更窄相關(guān)波段,然后對這些波段進(jìn)行過(guò)濾和抽取。此方法能產(chǎn)生高得多的可管理數據帶寬以進(jìn)行后續跟蹤處理,并可極大簡(jiǎn)化系統設計的模擬部分。
功能抽取和分類(lèi)算法可處理 DDC 的輸出,并將其與一組基線(xiàn)參考進(jìn)行比較,所有這些都必須進(jìn)行實(shí)時(shí)操作才能確保它們察覺(jué)到任何入侵??刂扑惴ǖ牟⑿羞\行能夠確定ADC 采樣率及相關(guān)波段的處理參數。此進(jìn)程可在原始 ADC 樣本的大型相鄰模塊上執行大量操作,其中包括快速傅里葉變換 (FFT)。 此方法可基于目標平臺提供連續的 24/7 全天候完整性監控。 如果檢測到入侵,FPP 監視器就會(huì )通過(guò)提醒操作人員、將事件數據記錄到中央監控站和/或采取積極措施來(lái)根據特定于應用的策略進(jìn)行響應。


基于 PC 的概念驗證系統能夠產(chǎn)生的出色的結果,但由于多種原因,無(wú)法作為能夠在商業(yè)上廣泛部署可行系統。PC 系統基本包含一個(gè)監視器節點(diǎn),而每一個(gè)現實(shí)世界的安裝都可能需要幾百個(gè)監視器節點(diǎn)。對算法性能的要求標明 PC 需要擁有功能強大的高端處理器。因而,其通常將需要風(fēng)扇散熱、相對大型的機柜以及大功率電源。


為了最大限度降低系統的抗擾性,傳感器信號的模數轉換應在靠近目標的一端進(jìn)行。目標處理器附近適當的物理空間和電源可用性因各個(gè)安裝的不同而有所差異,并且對于大部分安裝而言,PC 的大小與電源要求過(guò)于大型,而無(wú)法行得通。盡管 PC 的成本可能較低,但將其余組件與 PC 進(jìn)行集成所帶來(lái)的成本和復雜性反而會(huì )讓導致難以承受的高昂成本。更不必說(shuō), PC 會(huì )使得監視節點(diǎn)自身更容易受到網(wǎng)絡(luò )的攻擊。


從架構方面而言,一種選擇可能是將所有原始數字信息通過(guò)標準網(wǎng)絡(luò )傳輸到中央處理器或服務(wù)器。 但由于 ADC 極高的采樣率,支持如此大量數據所需要的網(wǎng)絡(luò )基礎設施在安裝時(shí)可能會(huì )不可用,并且購買(mǎi)和安裝不僅復雜而且成本過(guò)高。


因此,分布式計算架構是最理想的選擇,因為每個(gè)傳感器都具備一個(gè)計算節點(diǎn)。 此外,分布式架構還能在同一單元中將傳感器模擬前端和算法處理高度整合在一起,從而降低成本和復雜性。此外,對于大部分安裝來(lái)說(shuō),現有的網(wǎng)絡(luò )基礎設施足以支持目前被認為是超低的數據速率。但是,在采用分布式處理處理的情況下,監控器節點(diǎn)的設計就變得更具挑戰性,因為其自身必須滿(mǎn)足傳感器節點(diǎn)和監控器算法處理的綜合要求。


因此監控器節點(diǎn)必須體積小、功耗低、成本低。其必須能夠處理和緩沖來(lái)自于高速 ADC 的數據,并且還能夠滿(mǎn)足算法的計算需求。此單元必須足夠小才能緊靠目標器件放置,進(jìn)而不僅能限制線(xiàn)纜長(cháng)度,而且還可提高傳感器的抗擾度。大小和潛在的安裝空間限制確定該單元可在無(wú)風(fēng)扇的情況下運行;因而必須設計為低功耗。


由于在需要監控的既定安裝中可能有數百個(gè)目標器件,因此該單元的成本必須非常低才能保持較低的總體安裝成本低廉。很多嵌入式處理器都能夠滿(mǎn)足上述大部分條件,例如部分基于流行的 ARM® 架構的嵌入式處理器。除了大部分由 ARM 器件實(shí)現的低功耗和低成本之外,ARM 產(chǎn)品還擁有更多優(yōu)勢,例如對大型社區的支持、嵌入式操作系統和開(kāi)發(fā)工具的可用性以及針對大部分器件的原生千兆以太網(wǎng)支持。


其中幾乎所有器件都欠缺處理原始 ADC 數據的能力(速率高達 8 Gbps)。它們也不具備對該數據進(jìn)行任何有意義操作的數字信號處理 (DSP) 功能。


充分利用 ZYNQ SOC 以實(shí)現 FFP CYBERSECURITY
這些更嚴格的要求使得 SoC 理想適用于該應用。Zynq SoC 可在單個(gè)全功能器件中將雙核 ARM 處理系統與高性能可編程邏輯高度整合在一起。這種組合不但可提供能滿(mǎn)足應用的處理需求的異構計算架構,同時(shí)還能簡(jiǎn)化基于 PC 系統的代碼移植工作。


Zynq SoC 的處理系統能提供上述嵌入式 ARM 處理器的所有優(yōu)勢,而增加的可編程邏輯也擁有若干優(yōu)勢。它們包含與 ADC 的無(wú)縫連接,并且還能夠處理 ADC 的全數據速率。此外,Zynq SoC 在可編程邏輯結構中包含幾百個(gè) DSP 模塊和幾萬(wàn)個(gè)邏輯模塊,能夠利用它們對檢測和訓練算法實(shí)現顯著(zhù)加速。Zynq SoC 還可全方位滿(mǎn)足針對低功耗、低成本和小尺寸的要求。


通過(guò)采用 28 納米可編程邏輯結構和 ARM 處理系統,器件可實(shí)現相對較低的功耗。由于 Zynq SoC 擁有極高的集成度,因而無(wú)需采用之前本來(lái)所必需的眾多支持電路和外設,這不僅能縮小總體系統設計,同時(shí)還可降低成本。此外,為了降低風(fēng)險并加速上市進(jìn)程,理想的情況是在設計中添加基于 Zynq SoC 的小型模塊級系統 (SoM)。


iVeia 公司推出的 Atlas-I-Z7e 理想適用于嵌入式監控器設計,因為其擁有如下優(yōu)勢:極高的性能功耗比(歸功于低功耗 Zynq 7020 器件和 LPDDR2 內存);專(zhuān)用的可編程邏輯內存在無(wú)需處理器干預的情況下對 ADC 數據進(jìn)行緩沖;以及能在工業(yè)環(huán)境中可靠運行。Atlas 高度靈活的無(wú)縫接口可簡(jiǎn)化基礎板設計。此外,SoM 開(kāi)發(fā)套件還包含具備參考設計的免版權信號處理 IP 資源庫,其不僅能提供監控器應用代碼的主要部分,而且還能快速提升設計功能。圖 2 描述了的基于 Zynq SoC 的最終監控器設計。


如何執行計算密集型系統功能
一旦選定硬件,現在的重點(diǎn)將轉變成為爸代碼從基于 PC 的設計移植到基于 Zynq SoC 的嵌入式平臺。由于對 PC 的計算負載具有重要意義,因此必須將 Zynq SoC 的可編程邏輯部分必須用于加速代碼并且不能僅充當無(wú)縫邏輯。一種可能的方法是將 PC 代碼移植到 ARM 處理器,對代碼進(jìn)行概要分析以確定計算瓶頸制定計劃以將軟件分組為要在可編程邏輯中加速的代碼(對比于 ARM 處理器上運行的代碼)。但是,在側重加速上市進(jìn)程的情況下,我們的最初方法是通過(guò)將這些具有等效、隨時(shí)可用的 IP 核(并且已知為計算密集型)功能轉移到可編程邏輯中,從而對設計進(jìn)行分組。接下來(lái),我們重構并移植了 PC 代碼,然后對其余代碼進(jìn)行概要分析以確定是否還需要任何其他加速。圖 3 對此方案進(jìn)行了說(shuō)明。


毋庸置疑,DDC 是可編程邏輯實(shí)現方式的理想之選,因為 DDC 內核被納為 SoM 開(kāi)發(fā)套件的一部分 ,并且 DDC 組的合并計算要求可超過(guò) 20 gigaflop。DDC 組是入侵檢測算法的一部分,其必須實(shí)時(shí)運行才能避免錯失入侵事件。DDC 組的抽取輸出可傳遞到 ARM 處理器,以便在軟件中進(jìn)一步處理入侵算法。雖然輸出速率可達 2 Gbps,但卻能被高性能 AXI 端口輕松處理,這些端口可將 Zynq SoC 的可編程邏輯連接到 ARM 內存。


通過(guò)使用應用編程接口的通用型 AXI 總線(xiàn)從 ARM 處理器對 DDC 內核進(jìn)行配置。API 允許在 ARM 上運行的軟件動(dòng)態(tài)更改 DDC 參數,以便中心頻率、帶寬和抽取速率方面的更新可以根據控制算法命令實(shí)時(shí)進(jìn)行。


由于通過(guò)轉移 DDC 負載而顯著(zhù)降低數據速率,因而以 766 MHz 頻率運行的兩個(gè) ARM 中央處理單元 (CPU) 具有足夠的性能來(lái)支持后續處理進(jìn)程。由于該設計在對稱(chēng)多處理 (SMP) 模式中采用 Linux 操作系統,因而能分離兩個(gè) ARM CPU 內核之間的處理,一個(gè)處理入侵檢測,而另一個(gè)處理控制算法以及可與中央監控站的通信接口。此外,Linux 還具備穩健可靠的網(wǎng)絡(luò )支持和安全性,可允許進(jìn)行遠程網(wǎng)絡(luò )管理(這正是大部分安裝所必需的),同時(shí)禁用任何在不久的將來(lái)可能會(huì )出現漏洞的不必要特性。


控制處理需要原始 ADC 樣本的大型相鄰模塊。一個(gè)需注意事項是將原始 ADC 樣本通過(guò)高性能 AXI 端口從 ADC 接口邏輯直接串流到 ARM 內存。但是,為了保留處理器系統的內存帶寬以用于處理算法,我們反而選擇了將 ADC 數據緩沖在可編程邏輯專(zhuān)用的物理內存中。這種內存具有確定性的帶寬并確保相鄰 ADC 樣本的大量集合,而不會(huì )干擾 ARM CPU 的操作。


可將從專(zhuān)用可編程邏輯內存中收集的數據通過(guò)其中一個(gè)高性能 AXI 端口傳輸到 ARM,以保持低延遲并最大限度降低 ARM CPU 的開(kāi)銷(xiāo)。我們使用多端口內存仲裁器提供了一個(gè)收集端口和一個(gè)檢索端口。這種方法可提供在收集樣本的同時(shí)并發(fā)檢索樣本所需的仲裁,從而進(jìn)一步減少延遲。


在對新分區的設計進(jìn)行分析時(shí),控制算法不會(huì )足夠頻繁地運行來(lái)充分地保持檢測精度。性能瓶頸在很大程度上歸因于 16,000 點(diǎn) FFT 運算。借助賽靈思的 Vivado Design Suite 提供的 FFT IP 核,FFT 的性能將遠遠足夠,因為其設計為實(shí)時(shí)運行。但是,對可編程邏輯的其他資源需求將強制設計利用更大的 Zynq 7030 器件。


幸運的是,來(lái)自 Project Ne10 的開(kāi)源 Ne10 庫提供了專(zhuān)為 ARM 的 NEON 架構擴展優(yōu)化的 FFT 功能,這加速了通用浮點(diǎn)和固定點(diǎn)數學(xué)運算。盡管來(lái)自 Ne10 庫的 FFT 功能不會(huì )像賽靈思 IP 核那樣實(shí)時(shí)運行,但其可充分地加速控制算法以保持檢測精度。


最終的基于 Zynq SoC 的監控設計平臺可與基于 PC 的原型相媲美,有時(shí)甚至略勝一籌。而且,最終的設計比基于 PC 的設計制造成本明顯降低,并且消除了 PC 設計存在的尺寸大、功耗高這兩大市場(chǎng)壁壘。相對來(lái)說(shuō),Zynq SoC 設計在尺寸和功耗方面幾乎降低了一個(gè)數量級。


PFP Cybersecurity 開(kāi)發(fā)了 Power Fingerprinting 技術(shù)來(lái)解決在關(guān)鍵設備中檢測由于工業(yè)物聯(lián)網(wǎng)趨勢而暴增的網(wǎng)絡(luò )攻擊的復雜問(wèn)題。借助業(yè)經(jīng)驗證的技術(shù),出現了如何設計系統以實(shí)現技術(shù)并同時(shí)滿(mǎn)足市場(chǎng)需求的問(wèn)題。借助 Zynq SoC,PFP 技術(shù)可在復雜且計算強度大的處理能力需求與低成本、小尺寸、低功耗的市場(chǎng)需求之間取得最佳平衡,從而在商業(yè)上具有可行性。


圖 1 – 基于PC的監控系統中的模塊包含前端模擬、和處理系統功能。

圖 2 – 基于Zynq SoC的監控系統是通過(guò)iVeia的Atlas-I-Z7e系統級模塊構建的。


圖 3 – 該圖表顯示了Zynq SoC的PS和PL模塊(包含數據流)的功能分區。



評論


相關(guān)推薦

技術(shù)專(zhuān)區

關(guān)閉
国产精品自在自线亚洲|国产精品无圣光一区二区|国产日产欧洲无码视频|久久久一本精品99久久K精品66|欧美人与动牲交片免费播放
<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>