Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 18

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
Content available Extending icinga monitoring capabilities
EN
Nagios and Icinga are very popular IT infrastructure monitoring systems. Several commercial systems are also based on or evaluated from them. The paper presents the experiences with Icinga in the Institute of Computer Science WUT. Practical usage revealed some system shortages related to many worthless plugins, configuration problems and the Icinga modules itself. They are addressed in this paper by some extensions developed towards deeper diagnostic analysis of the monitored systems and mobile and Internet of Things systems monitoring support.
2
Content available remote Network activity analysis of CryptoWall ransomware
EN
The paper presents the analysis of the CryptoWall ransomware network behaviour. In this approach a HoneyPot technology as well as the automatic run-time malware analytical system called Maltester were used. We present the practical results of the analyses, technologies and tools used, and the gained experience with dynamic analysis of ransomware software in a dedicated environment. Most of the data was collected with the use of the HoneyPot infrastructure created and deployed in the network of the Institute of Computer Science WUT.
PL
Praca przedstawia analizę zachowania sieciowego złośliwego oprogramowania CryptoWall typu ransomware. W badaniach wykorzystano technologię HoneyPot oraz system automatycznej analizy działania złośliwego oprogramowania w czasie jego wykonywania o nazwie Maltester. Zaprezentowano zarówno uzyskane wyniki analiz, wykorzystane technologie i narzędzia jak i doświadczenia zebrane podczas analizy oprogramowania typu ransomware w autorskim środowisku analitycznym. Większość danych zebrana została z wykorzystaniem infrastruktury HoneyPot stworzonej i wdrożonej w sieci Instytutu Informatyki Politechniki Warszawskiej.
3
Content available remote HoneyPot systems in practice
EN
The paper presents the HoneyPot technology as well as the experience gained from their usage in the network of the Institute of Computer Science Warsaw University of Technology. On this background the concept of HoneyPot systems is presented and discussed. The paper is illustrated with the real-life cases of some recent vulnerabilities observed on our HoneyPots.
PL
Praca przedstawia technologię systemów HoneyPot oraz doświadczenia zebrane z ich użycia w sieci Instytutu Informatyki Politechniki Warszawskiej. Na tym tle zaprezentowano i omówiono koncepcję systemów HoneyPot oraz prawdziwe przypadki najnowszych zagrożeń zaobserwowane na naszych systemach HoneyPot.
4
Content available Gas-flow computer with SBST
EN
The paper deals with the problem of improving dependability in industrial embedded systems. This problem is considered in relevance to the developed gas flow computer. It is implemented around ARM microcontroller which performs complex measurements and calculations of gas flow with embedded software based self-test mechanisms (SBST) assuring fault detection and fault handling. These mechanisms do not interfere with the normal operation neither in time nor in space. The effectiveness of these approaches has been practically verified in specialised experiments.
PL
Ostatnio obserwuje się coraz większe zainteresowanie inteligentnymi urządzeniami pomiarowymi. Wykorzystują one bardzo wydajne mikroprocesory lub mikrokontrolery i złożone oprogramowanie. Urządzenia te zwykle pracują w środowisku przemysłowym lub otwartym terenie, gdzie są narażone na różne zakłócenia (elektromagnetyczne, termiczne, niestabilne zasilanie itp.). Stąd istotnym jest zapewnienie dużej wiarygodności ich pracy. Problem ten uwidocznił się w produkowanych przelicznikach gazu ziemnego [9]. Dane producenta wskazują na 8% problemów serwisowych (rozdz. 2). Autorzy podjęli się rozwiązania tego problemu poprzez opracowanie programowych mechanizmów autotestowania (SBST) zintegrowanych z oprogramowaniem operacyjnym urządzeń pomiarowych. Pozwalają one monitorować w sposób ciągły (rys. 1) poprawność pracy urządzenia (rozdz. 3). W szczególności wbudowano mechanizm kontroli poprawności i autonaprawy kodu przelicznika, obsługę sytuacji wyjątkowych, autotestowanie krytycznych procedur spreparowanymi zestawami danych itd. (rozdz. 3). Pozwalają one na detekcję zarówno błędów przemijających (i ograniczone ich tolerowanie) jak i błędów trwałych. Efektywność tego rozwiązania została zweryfikowana przy wykorzystaniu techniki symulacji błędów ([1, 3]) oraz generowanie logów operacyjnych i liczników zastosowanych w nowym prototypie przelicznika. W porównaniu z innymi przelicznikami gazu osiągnięto istotną poprawę wiarygodności (rozdz. 4). Przedstawione mechanizmy mogą być zastosowane również w innych urządzeniach z mikrokontrolerami.
EN
The paper presents the fault injection approach applicable for dependability evaluation of real-time systems. The developed fault injection environment, called InBochs, is based on modified system emulator Bochs. It is highly flexible in terms of fault specification and results observability reflecting in rich feedback information for a target system developer. The low overhead of the InBochs fulfills tight requirements for RT-system evaluation testbeds. The paper describes the methodology of dependability evaluation basing on an exemplary process control task.
PL
Wszechobecność systemów wbudowanych i czasu rzeczywistego niesie za sobą potrzebę analizy ich wiarygodności. Dotyczy to nie tylko systemów w zastosowaniach krytycznych (jak aeronautyka, czy sterowanie procesów przemysłowych), gdzie głównym aspektem jest bezpieczeństwo, ale także popularnych urządzeń życia codziennego, od których użytkownicy również oczekują określonego poziomu niezawodności i dostępności. Niezbędna jest więc analiza odporności systemów na różnego rodzaju zakłócenia, m.in. na rosnące niebezpieczeństwo zakłóceń przemijających w systemie cyfrowym, w szczególności tzw. SEU (ang. Single Event Upsets [1], efektem których mogą być przekłamania wartości logicznych w elementach pamięci). Omówiono szereg aspektów analizy eksperymentalnej przy wykorzystaniu techniki programowej symulacji błędów w kontekście badań systemów czasu rzeczywistego oraz przedstawiono system InBochs, który może być zastosowany m.in. do eksperymentalnej analizy wiarygodności systemów wbudowanych oraz czasu rzeczywistego. Bazuje on na programowym emulatorze systemu komputerowego Bochs [5]. Spośród innych rozwiązań ([2] i referencje) InBochs umożliwia m.in. abstrakcję czasu ukrywającą narzuty symulatora oraz język skryptowy symulacji błędów. Jego praktyczna użyteczność została potwierdzona eksperymentami dla dwóch różnych systemów czasu rzeczywistego (RTAI [7, 9] oraz Phoenix [8]) realizujących zadanie sterownika GPC w wersji analitycznej dla procesu reaktora chemicznego (opis w [6] i referencje).
EN
One of the main advantages of the software implemented fault injection methodology is a very high level of controllability of an injected fault and high observability of its propagation. However, in practice, the time cost of controllability of the application under tests and injected faults might be very high. This relates mainly to the problem of the proper fault injection time instant identification. The paper presents a new technique based on the dynamic code injection at the test run-time called Code Cave. The injected code, executed in the context of application under tests, traps the application at the precisely defined time instant. The comparative experiments with old-fashioned implementation show the gained speed-up reducing the experiment duration up to 50%.
PL
Programowa symulacja błędów, określana również terminem wstrzykiwania błędów, znajduje szerokie zastosowanie w analizie wiarygodności systemów wbudowanych i sterowania. Do jej zalet należy wysoki poziom sterowalności nad symulowanymi błędami oraz szerokie możliwości obserwowania ich propagacji i efektów. W praktyce jednak narzuty czasowe wynikające z wysokiego poziomu sterowalności nad testowaną aplikacją i generowanymi błędami mogą okazać się znaczące. Wąskim gardłem techniki programowej jest narzut czasowy potrzebny systemowi symulacyjnemu na identyfikację i pułapkowanie aplikacji testowanej w ściśle określonym momencie jej wykonywania. Praca przedstawia oryginalną metodę o nazwie Code Cave, której ideą jest dynamiczne wstrzyknięcie kodu do przestrzeni adresowej testowanej aplikacji podczas jej wykonywania. Kod ten wykonywany jest w kontekście testowanej aplikacji i odpowiedzialny jest za precyzyjną identyfikację momentu generacji błędu przez system symulacyjny. Przedstawione rozwiązanie znacząco eliminuje interakcję na styku system symulacji błędów - aplikacja testowana, co w praktyce drastycznie minimalizuje narzuty podczas eksperymentów symulacyjnych. Eksperymenty porównawcze metody Code Cave potwierdziły skrócenie czasu potrzebnego na eksperyment nawet o połowę w stosunku do dotychczasowej implementacji systemu symulacji błędów.
7
Content available remote Fail-bounded implementations of the numerical model predictive control algorithms
EN
Methods of fault-hardening software implementations of the numerical Model Predictive Control (MPC) algorithms are discussed in the paper. In particular, Generalized Predictive Control (GPC) algorithms are considered. The robustness of these algorithms with respect to faults is crucial for process safety and economic efficiency, as faults may result in major control performance degradation or even destabilization. Therefore, fault-hardening of GPC algorithms is an important issue. The fault sensitivity of the non-fault-hardened algorithms implementations and the effectiveness of the fault hardening procedures are verified in experiments with a software implemented fault injector. These experiments refer to the control system of a chemical plant. Experience with fault simulations resulted in some methods of fault-hardening which are described in detail. Improvement of the dependability of the GPC algorithms is commented for each of the proposed fault-hardening mechanism.
8
Content available Środowisko do symulacji błędów w układach FPGA
PL
Z racji znacznego stopnia integracji współczesnych układów VLSI możliwości ich diagnostyki za pomocą tradycyjnych narzędzi są bardzo ograniczone. Wstrzykiwanie błędów umożliwia kompleksowe testowanie systemów komputerowych metodą symulacyjną. W artykule przedstawiono narzędzie automatyzujące symulowanie błędów w układach FPGA. Środowisko umożliwia eksperymentalną ocenę wiarygodności układów, pozwala obserwować i zaburzać sygnały z poziomu mikroarchitektury układu czy bloku sterowania. Badany układ w trakcie testu pracuje z pełną prędkością, co pozwala zminimalizować czas testowania.
EN
The paper presents JiTO - a new fault injection framework for dependability evaluation of FPGA-based systems modeled in HDL. JiTO consists of PC/Windows application and JFIM - hardware diagnostic block designed in VHDL (Fig. 1). JFIM implements and extends IEEE1149.1-1990 (JTAG) by new mechanisms of hardware breakpoints, internal signals acquisition, support for emulation of external devices, and fault injection (Figs. 1 and 2). It is FPGA-vendor independent. The target device in HDL has to be instrumented with JFIM - highly configurable architecture enables access to any location in a target device and many types of experiments. The device under test operates at normal clock frequency, which ensures high efficiency of the testing process. The whole experiment consists of 3 phases (Fig. 3). The first one is the experiment configuration: selection of state probes, workload for device, definition of test scenario for external interfaces of the target device, workload result definition, and definition of faults. The second phase is collecting probed states of device internal signals during undisturbed, referenced workload execution. The last phase is a series of executions with faults injected (at full device clock speed) - JiTO conducts them automatically, collects selected signal states after fault injection for further analysis and automatically classifies the fault impact on the examined system. Section 5 presents preliminary results of JiTO usage with some benchmarking applications on 8051 microcontroller implementation from Oregano Systems [7] (Tab. 1 and Fig. 4).
EN
The paper deals with the problem of evaluating of the operation of software implemented cryptographic algorithms in the presence of transient faults. For this purpose we use an original fault simulator. We have also proposed fault-hardening schema to increase dependability of cryptographic techniques. They were verified in many experimental studies.
PL
Praca przedstawia analizę wrażliwości oprogramowania implementującego popularne algorytmy kryptograficzne na błędy przemijające. Wykorzystywany w tym celu jest oryginalny system wstrzykiwania błędów. Rozdział 2 omawia analizowane algorytmy kryptograficzne, DES i RSA, również w kontekście różnych ich implementacji komercyjnych (biblioteki kryptograficzne). Użyty w pracy system symulatora błędów (o nazwie FITS) zaprezentowano w rozdziale 3. W sposób automatyczny przeprowadza on serie wykonań aplikacji testowanej, podczas których generuje pojedynczy błąd w wybranych zasobach systemu w ramach kontekstu testowanej aplikacji. Symulator obserwuje wpływ wygenerowanego błędu na wykonywanie się testowanej aplikacji (m.in. odnotowuje wystąpienie sytuacji wyjątkowych, komunikatów od aplikacji [15, 16]) i dokonuje automatycznej oceny poprawności ewentualnego wyniku jej działania (w tym przypadku weryfikuje zaszyfrowaną wiadomość). W rozdziale 4 przedstawiono wrażliwość na błędy implementacji podstawowych analizowanych algorytmów (bez jakichkolwiek mechanizmów detekcji lub tolerowania błędów - tab. 1). Wartym podkreślenia jest fakt, iż oprócz błędnych szyfrogramów zaobserwowano też przypadki krytyczne, w których nastąpił wypływ (częściowy lub całkowity) szyfrowanego komunikatu w wiadomości wynikowej. W kolejnym kroku zaproponowano więc sposoby programowego uodpornienia algorytmów na analizowane błędy (rys. 1). Zostały one zweryfikowane eksperymentalnie, potwierdzając skuteczność zaproponowanej metody zabezpieczenia (tab. 2, 3).
10
Content available Fault Sensitivity of Explicit DMC and GPC Algorithms
EN
This paper studies dependability of software implementation of DMC (Dynamic Matrix Control) and GPC (Generalised Predictive Control) Model Predictive Control (MPC) algorithms. Explicit formulation of algorithms is considered in which the control laws are calculated off-line. Dependability is evaluated using software implemented fault injection approach. Tests are performed in the control system of a remotely controlled robot vehicle used in nuclear plants.
11
Content available remote Software versus hardware testing of microprocessors
EN
The paper deals with the problem of developing built-in-self-test (BIST) in microprocessors. We outline classical approaches based on hardware implementations, show their drawbacks and present software implementations, which can increase test effectiveness. Combining these two approaches we describe possibilities of improving test observability using available on-chip mechanisms related to on-line testing and event monitoring. The presented considerations are completed with an original technique based on application driven testing.
EN
Analysis of code coverage supports different activities of software development. Coverage on assembly instruction level is especially important for applications with response time constraints and for the improvement of test suites in safety-related applications. Assembly instruction coverage should correspond to coverage at the higher level, i.e. program lines. We discuss the problem of their inconsistencies. To support the coverage analysis a tool was created that integrates different analyzers for C++ programs and combines their outcomes Cline coverage, assembly instruction coverage and profile, and fault injection results). We report experiments conducted to investigate the relation between line and assembly instruction coverage on the set of programs. Discrepancy between measured coverage was observed in more than 50% of code. The statistical relations between code coverage and static and dynamic features of the code are also discussed.
PL
Analiza pokrycia kodu wspiera różne czynności w rozwoju oprogramowania. Pokrycie na poziomie instrukcji maszynowych jest zwłaszcza istotne dla tworzenia i testowania aplikacji o wysokich wymaganiach niezawodnościowych. Dyskutowany jest problem rozbieżności pomiędzy pokryciem instrukcji maszynowych a pokryciem np. linii kodu. W celu wspomagania analizy pokrycia wykonano narzędzie, które integruje wyniki z różnych analizatorów programów w C++ (pokrycie linii i instrukcji maszynowych oraz rezultaty wstrzykiwania błędów). Przedstawiono wyniki eksperymentów badających pokrycia dla zbioru programów. Omówiono również statystyczne relacje pomiędzy pokryciem, a statycznymi i dynamicznymi cechami wykonywanego kodu.
PL
Praca przedstawia oryginalną koncepcję zarządzania procesami obliczeniowymi w środowisku rozproszonym w ramach sieci lokalnej. Opracowany system jest zorientowany na obliczenia symulacyjne. Model przetwarzania jest zbliżony do tzw. farmy obliczeniowej rozbudowanej o mechanizmy obsługi błędów oraz równoważenia obciążenia węzłów w środowisku realizującym również inne zadania (np. laboratoria i projekty studenckie). W założeniach uwzględniono heterogeniczność środowiska oraz problemy wynikające ze zmian konfiguracji w węzłach.
EN
The paper presents an original approach to distributing calculation oriented applications in local area network. It relates to the problem of simulation experiments based on fault injection approach. We give an outline of managing this process as well as same illustrative results of experiments and comments on the effectiveness of the presented approach.
PL
Embedded System Modeling Language (EMLAN) jest wysokiego poziomu językiem modelowania i formalnej weryfikacji oprogramowania systemów wbudowanych. Mechanizmy języka pozwalają na modelowanie rozmaitych aspektów systemu wbudowanego, takich jak: współbieżność, przerwania, mechanizmy synchronizacji, czas, operacje na danych, interakcja oprogramowania ze sprzętem. Formalna weryfikacja specyfikacji EMLAN oparta jest o metody weryfikacji modelowej. Polega na translacji modelu systemu wyrażonego w języku EMLAN do systemu automatów DT-CSM (Discrete Time Concurrent State Machines), generacji grafu stanów osiągalnych i badaniu jego własności temporalnych przy wykorzystaniu logiki CTL. Przykładem zastosowania jest weryfikacja oprogramowania systemu alarmu samochodowego.
EN
Embedded System Modeling Language (EMLAN) is high-level, C-like language for modeling and model check-ing the embedded systems software. The language addresses a number of topics such as: partitioning of the sys-tem, concurrency, interrupts, synchronization mechanisms, time, data transformations, hardware interactions. Model checking of the EMLAN specification is based on translations into DT-CSM (Discrete Time Concurrent State Machines), generation of a reachability graph (represented in BDD) and checking temporal formulas (CTL) representing requirements. The paper presents the EMLAN language, methods of translation into DT-CSM and an example of specification and verification of car immobilizer.
PL
W artykule przedstawiono opracowane środowisko do badania wrażliwości aplikacji programowych na błędy sprzętu. Istotą tego środowiska są symulatory błędów pracujące współbieżnie z badanymi aplikacjami w rzeczywistym systemie komputerowym. Wieloletnie doświadczenie pozwoliło zoptymalizować to środowisko oraz ocenić przydatność tego podejścia w praktyce. Dla ilustracji podano przykłady wyników badań dla wielu aplikacji.
EN
In the paper we present fault injection environment, which has been developed in our Institute. This environment is dedicated for the analysis of fault susceptibility in program applications. Faults are simulated in the running application on the real IBM PC compatible system. Many years of our experience resulted in the simulation processes optimization as well as developing efficient testing schemes assuring dependability verifications and improving it. The presented approach is illustrated with some practical results.
EN
The paper discusses the problem of eliminating hardware fault effects by means of software. We describe various error detection and fault handling software schemes, show their limitations and capabilities. On the basis of this analysis, we propose original fault handling procedures, which integrate hardware and software mechanisms. Special attention is paid to exception handling and error recovery procedures. The presented solutions have been verified for a wide spectrum of applications running on IBM PC environment.
PL
W artykule przedstawiono programowe metody zwiększania odporności systemów mikroprocesorowych na błędy sprzętu. Omówiono różne techniki detekcji i tolerowania błędów, ich ograniczenia oraz możliwości. Na bazie przeprowadzonej analizy przedstawiono oryginalne procedury obsługi błędów, które integrują mechanizmy sprzętowe i programowe. Szczególną uwagę poświęcono problemowi obsługi wyjątków i mechanizmom odtwarzania. Zaproponowane rozwiązania zostały zweryfikowane dla szerokiego spektrum aplikacji.
EN
The paper deals with the problem of evaluating the impact of hardware faults on program execution. For this purpose we use software implemented fault injector supplemented with various statistical tools. It simulates faults by disturbing CPU registers and memory cells in the analysed system. Using this tool we analyse fault effects in ordinary applications and in applications with embedded fault detection and fault tolerance mechanisms. The paper presents experimental results for a wide spectrum of applications and different fault hardening techniques. It outlines some critical problems and discusses the effectiveness of the proposed solutions.
PL
Praca dotyczy analizy wpływu błędów sprzętu na wykonywanie się aplikacji programowych. Do tego celu użyto specjalnego symulatora błędów oraz odpowiednich modułów statystycznych. Symulator generuje błędy w badanym systemie poprzez modyfikację stanu rejestrów i komórek pamięci. Zachowanie się systemu zakłócanego błędami jest porównywane z zachowaniem wzorcowym (bez błędów). Symulator wykorzystano do charakteryzacji odporności na błędy aplikacji standardowych oraz ich wersji rozbudowanych o mechanizmy detekcji i obsługi błędów. Przedstawiono wyniki dla szerokiego spektrum aplikacji z różnymi mechanizmami uodparniania na błędy oraz wskazano na pewne krytyczne problemy i metody ich rozwiązania. Rozpatrzono głównie programowe mechanizmy detekcji oraz tolerowania błędów i systemowe mechanizmy generacji wyjątków. Mechanizmy te były omawiane w części pierwszej pracy.
18
Content available remote Fault injection stress strategies in dependability analysis
EN
The paper deals with the problem of testing computer system's susceptibility to hardware faults by means of software implemented fault injectors. Basing on our experience with fault injection techniques we present various strategies of fault stressing in relevance to fault impact analysis in the function of the application input data profile, fault injection profile in time and space, resource activities etc. We discuss the problem of test result qualification and significance. Fault hardening at the software level is also outlined. The considerations presented are illustrated with numerous experimental results obtained in Windows and Linux environments.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.