dc.contributor.advisor | Michailidis, Emmanouel | |
dc.contributor.author | Δεσποτάκης, Γεώργιος | |
dc.date.accessioned | 2023-09-18T08:19:18Z | |
dc.date.available | 2023-09-18T08:19:18Z | |
dc.date.issued | 2023-09-05 | |
dc.identifier.uri | https://polynoe.lib.uniwa.gr/xmlui/handle/11400/5085 | |
dc.identifier.uri | http://dx.doi.org/10.26265/polynoe-4923 | |
dc.description.abstract | Τα τελευταία χρόνια έχει γίνει σημαντική πρόοδος στον τομέα της ασφάλειας
των υπολογιστικών συστημάτων. Παράλληλα, όμως, εξελίσσονται και γίνονται πιο
επικίνδυνες οι επιθέσεις από κακόβουλους χρήστες. Αν και το υλικό (hardware) των
συστημάτων αυτών θεωρείται εγγενώς ασφαλές και βάση εμπιστοσύνης («root-oftrust),
η ασφάλεια υλικού αποτελεί πρόκληση. Πρόσφατα, έχουν προταθεί διάφορες
μέθοδοι για προστασίας του υλικού από πιθανές επιθέσεις. Ωστόσο, οι συμβατικοί
μηχανισμοί ασφαλείας δεν επαρκούν πάντα για να προστατέψουν το υλικό. Οπότε,
απαιτούνται νέες προσεγγίσεις ασφάλειας. Στην κατεύθυνση αυτή, η εργασία μελετά
πολυεπίπεδα την εφαρμογή της θεωρίας παιγνίων για την ασφάλεια υλικού απέναντι
σε κακόβουλες επιθέσεις και διερευνά τις αλληλεπιδράσεις μεταξύ ενός κακόβουλου
κατασκευαστή και του τελικού χρήστη. Αρχικά, η εργασία παρέχει πληροφορίες για
υλικό, τους τύπους του υλικού, τα θέματα ασφάλειας και αξιοπιστίας του υλικού, τα
τρωτά σημεία, τις απειλές και τα αντίμετρα απέναντι στις επιθέσεις. Στη συνέχεια, η
εργασία ερευνά τη χρήση της θεωρίας παιγνίων, θεωρεί την ασφάλεια ως ένα μη
συνεργάσιμο, μηδενικό, επαναλαμβανόμενο παιχνίδι και αποτυπώνει τη λογική των
διαφορετικών τύπων ασφάλειας υπό αβεβαιότητα. Με δεδομένο ότι κακόβουλοι
χρήστες επιτίθενται στο υλικό για να προκαλέσουν φθορά ή να συλλέξουν δεδομένα,
το παίγνιο διαχωρίζεται σε ένα στάδιο μάθησης, στο οποίο ο αμυνόμενος μαθαίνει για
τις τάσεις του επιτιθέμενου, καθώς και σε ένα στάδιο πραγματικού παιγνίου, όπου
χρησιμοποιείται αυτή η μάθηση. Η εργασία παρουσιάζει τα πρόσφατα ερευνητικά
αποτελέσματα εφαρμογής της θεωρίας παιγνίων για την ασφάλεια υλικού,
συμπεριλαμβανομένων των αποτελεσμάτων ανίχνευσης Δούρειων Ίππων Υλικού
(Hardware Trojans – HTs) στα ολοκληρωμένα κυκλώματα. | el |
dc.format.extent | 88 | el |
dc.language.iso | el | el |
dc.publisher | Πανεπιστήμιο Δυτικής Αττικής | el |
dc.rights | Αναφορά Δημιουργού - Μη Εμπορική Χρήση - Παρόμοια Διανομή 4.0 Διεθνές | * |
dc.rights | Attribution-NonCommercial-NoDerivatives 4.0 Διεθνές | * |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | * |
dc.subject | Ασφάλεια υλικού | el |
dc.subject | Θεωρία Παιγνίων | el |
dc.title | Μηχανισμοί ασφάλειας σε επίπεδο υλικού με χρήση της Θεωρίας Παιγνίων | el |
dc.title.alternative | Hardware security mechanisms based on Game Theory | el |
dc.type | Μεταπτυχιακή διπλωματική εργασία | el |
dc.contributor.committee | Βογιατζής, Ιωάννης | |
dc.contributor.committee | Γιαννακόπουλος, Παναγιώτης | |
dc.contributor.faculty | Σχολή Μηχανικών | el |
dc.contributor.department | Τμήμα Μηχανικών Πληροφορικής και Υπολογιστών | el |
dc.contributor.master | Προηγμένες Τεχνολογίες Υπολογιστικών Συστημάτων | el |
dc.description.abstracttranslated | In recent years, significant progress has been made in the field of computer
security. At the same time, however, attacks by malicious users are evolving and
becoming more dangerous. Although the hardware of these systems is considered
inherently secure and a basis of trust ("root-of-trust"), hardware security is a challenge.
Recently, various methods have been proposed to protect the hardware from potential
attacks. However, conventional security mechanisms are not always sufficient to
protect hardware. Thus, new security approaches are required. In this direction, the
paper studies the application of game theory for hardware security against malicious
attacks in multi-level manner and explores the interactions between a malicious
manufacturer and the end user. First, the paper provides information on hardware,
hardware types, hardware security and reliability issues, vulnerabilities, threats, and
countermeasures against attacks. The paper then explores the use of game theory,
considers security as a non-cooperative, zero-sum, repeated game, and captures the
logic of different types of security under uncertainty. Given that malicious users attack
the hardware to cause damage or collect data, the game is separated into a learning
stage, in which the defender learns about the attacker's tendencies, and an actual game
stage, where this learning is used. The paper presents the recent research results of
applying game theory to hardware security, including the detection results of Hardware
Trojans (HTs) in integrated circuits. | el |