Εμφάνιση απλής εγγραφής

Μηχανισμοί ασφάλειας σε επίπεδο υλικού με χρήση της Θεωρίας Παιγνίων

dc.contributor.advisorMichailidis, Emmanouel
dc.contributor.authorΔεσποτάκης, Γεώργιος
dc.date.accessioned2023-09-18T08:19:18Z
dc.date.available2023-09-18T08:19:18Z
dc.date.issued2023-09-05
dc.identifier.urihttps://polynoe.lib.uniwa.gr/xmlui/handle/11400/5085
dc.identifier.urihttp://dx.doi.org/10.26265/polynoe-4923
dc.description.abstractΤα τελευταία χρόνια έχει γίνει σημαντική πρόοδος στον τομέα της ασφάλειας των υπολογιστικών συστημάτων. Παράλληλα, όμως, εξελίσσονται και γίνονται πιο επικίνδυνες οι επιθέσεις από κακόβουλους χρήστες. Αν και το υλικό (hardware) των συστημάτων αυτών θεωρείται εγγενώς ασφαλές και βάση εμπιστοσύνης («root-oftrust), η ασφάλεια υλικού αποτελεί πρόκληση. Πρόσφατα, έχουν προταθεί διάφορες μέθοδοι για προστασίας του υλικού από πιθανές επιθέσεις. Ωστόσο, οι συμβατικοί μηχανισμοί ασφαλείας δεν επαρκούν πάντα για να προστατέψουν το υλικό. Οπότε, απαιτούνται νέες προσεγγίσεις ασφάλειας. Στην κατεύθυνση αυτή, η εργασία μελετά πολυεπίπεδα την εφαρμογή της θεωρίας παιγνίων για την ασφάλεια υλικού απέναντι σε κακόβουλες επιθέσεις και διερευνά τις αλληλεπιδράσεις μεταξύ ενός κακόβουλου κατασκευαστή και του τελικού χρήστη. Αρχικά, η εργασία παρέχει πληροφορίες για υλικό, τους τύπους του υλικού, τα θέματα ασφάλειας και αξιοπιστίας του υλικού, τα τρωτά σημεία, τις απειλές και τα αντίμετρα απέναντι στις επιθέσεις. Στη συνέχεια, η εργασία ερευνά τη χρήση της θεωρίας παιγνίων, θεωρεί την ασφάλεια ως ένα μη συνεργάσιμο, μηδενικό, επαναλαμβανόμενο παιχνίδι και αποτυπώνει τη λογική των διαφορετικών τύπων ασφάλειας υπό αβεβαιότητα. Με δεδομένο ότι κακόβουλοι χρήστες επιτίθενται στο υλικό για να προκαλέσουν φθορά ή να συλλέξουν δεδομένα, το παίγνιο διαχωρίζεται σε ένα στάδιο μάθησης, στο οποίο ο αμυνόμενος μαθαίνει για τις τάσεις του επιτιθέμενου, καθώς και σε ένα στάδιο πραγματικού παιγνίου, όπου χρησιμοποιείται αυτή η μάθηση. Η εργασία παρουσιάζει τα πρόσφατα ερευνητικά αποτελέσματα εφαρμογής της θεωρίας παιγνίων για την ασφάλεια υλικού, συμπεριλαμβανομένων των αποτελεσμάτων ανίχνευσης Δούρειων Ίππων Υλικού (Hardware Trojans – HTs) στα ολοκληρωμένα κυκλώματα.el
dc.format.extent88el
dc.language.isoelel
dc.publisherΠανεπιστήμιο Δυτικής Αττικήςel
dc.rightsΑναφορά Δημιουργού - Μη Εμπορική Χρήση - Παρόμοια Διανομή 4.0 Διεθνές*
dc.rightsAttribution-NonCommercial-NoDerivatives 4.0 Διεθνές*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/*
dc.subjectΑσφάλεια υλικούel
dc.subjectΘεωρία Παιγνίωνel
dc.titleΜηχανισμοί ασφάλειας σε επίπεδο υλικού με χρήση της Θεωρίας Παιγνίωνel
dc.title.alternativeHardware security mechanisms based on Game Theoryel
dc.typeΜεταπτυχιακή διπλωματική εργασίαel
dc.contributor.committeeΒογιατζής, Ιωάννης
dc.contributor.committeeΓιαννακόπουλος, Παναγιώτης
dc.contributor.facultyΣχολή Μηχανικώνel
dc.contributor.departmentΤμήμα Μηχανικών Πληροφορικής και Υπολογιστώνel
dc.contributor.masterΠροηγμένες Τεχνολογίες Υπολογιστικών Συστημάτωνel
dc.description.abstracttranslatedIn recent years, significant progress has been made in the field of computer security. At the same time, however, attacks by malicious users are evolving and becoming more dangerous. Although the hardware of these systems is considered inherently secure and a basis of trust ("root-of-trust"), hardware security is a challenge. Recently, various methods have been proposed to protect the hardware from potential attacks. However, conventional security mechanisms are not always sufficient to protect hardware. Thus, new security approaches are required. In this direction, the paper studies the application of game theory for hardware security against malicious attacks in multi-level manner and explores the interactions between a malicious manufacturer and the end user. First, the paper provides information on hardware, hardware types, hardware security and reliability issues, vulnerabilities, threats, and countermeasures against attacks. The paper then explores the use of game theory, considers security as a non-cooperative, zero-sum, repeated game, and captures the logic of different types of security under uncertainty. Given that malicious users attack the hardware to cause damage or collect data, the game is separated into a learning stage, in which the defender learns about the attacker's tendencies, and an actual game stage, where this learning is used. The paper presents the recent research results of applying game theory to hardware security, including the detection results of Hardware Trojans (HTs) in integrated circuits.el


Αρχεία σε αυτό το τεκμήριο

Thumbnail

Αυτό το τεκμήριο εμφανίζεται στις ακόλουθες συλλογές

Εμφάνιση απλής εγγραφής

Αναφορά Δημιουργού - Μη Εμπορική Χρήση - Παρόμοια Διανομή 4.0 Διεθνές
Εκτός από όπου επισημαίνεται κάτι διαφορετικό, το τεκμήριο διανέμεται με την ακόλουθη άδεια:
Αναφορά Δημιουργού - Μη Εμπορική Χρήση - Παρόμοια Διανομή 4.0 Διεθνές