Botezatu Rezumat(1) [613786]

UNIUNEA EUROPEAN Ă GUVERNUL ROMÂNIEI
MINISTERUL MUNCII, FAMILIEI ȘI
PROTEC ȚIEI SOCIALE
AMPOSDRU
Fondul Social European
POSDRU 2007-2013 Instrumente Structurale
2007-2013 OIPOSDRU UNIVERSITATEA TEHNIC Ă
“GHEORGHE ASACHI”
DIN IA ȘI

UNIVERSITATEA TEHNIC Ă
“GHEORGHE ASACHI” DIN IA ȘI
Școala Doctoral ă a Facult ății de Automatic ă și
Calculatoare

OPTIMIZAREA CONSUMULUI DE ENERGIE ÎN
PROCESUL DE SECURIZARE AL SISTEMELOR
ÎNCORPORATE
– REZUMATUL TEZEI DE DOCTORAT –

Conduc ător de doctorat:
Prof. univ. dr. ing. Vasile-Ion Manta

Doctorand: [anonimizat]. Nicolae- Alexandru Botezatu

IA ȘI – 2011

UNIUNEA EUROPEAN Ă GUVERNUL ROMÂNIEI
MINISTERUL MUNCII, FAMILIEI ȘI
PROTEC ȚIEI SOCIALE
AMPOSDRU
Fondul Social European
POSDRU 2007-2013 Instrumente Structurale
2007-2013 OIPOSDRU UNIVERSITATEA TEHNIC Ă
“GHEORGHE ASACHI”
DIN IA ȘI

Teza de doctorat a fost realizat ă cu sprijinul financiar al
proiectului „Burse Doctorale – O Investi ție în Inteligen ță (BRAIN)”.
Proiectul „Burse Doctorale – O Investi ție în Inteligen ță (BRAIN)”,
POSDRU/6/1.5/S/9, ID 6681, este un proiect strategi c care are ca
obiectiv general „Îmbun ătățirea form ării viitorilor cercet ători în cadrul
ciclului 3 al înv ățământului superior – studiile universitare de doctor at
– cu impact asupra cre șterii atractivit ății și motiva ției pentru cariera în
cercetare”.
Proiect finan țat în perioada 2008 – 2011.
Finan țare proiect: 14.424.856,15 RON
Beneficiar: Universitatea Tehnic ă “Gheorghe Asachi” din Ia și
Partener: Universitatea “Vasile Alecsandri” din Bac ău
Director proiect: Prof. univ. dr. ing. Carmen TEODO SIU
Responsabil proiect partener: Prof. univ. dr. ing. Gabriel LAZ ĂR

i
1. Introducere ……………………………… …………………………………………… ………………………………………….. 1
1.1. Motivație ……………………………… …………………………………………… ……………………………………….. 1
1.2. Obiective ……………………………… …………………………………………… ……………………………………….. 2
1.3. Structura lucrării ……………………… …………………………………………… ……………………………………… 3
1.4. Diseminarea rezultatelor …………………. …………………………………………… ……………………………….. 4
2. Cunoștințe fundamentale ……………………. …………………………………………… …………………………………. 6
2.1. Securitatea informațională pentru dispozitivele încorporate ……………………………….. ………………. 6
2.2. Consumul de energie în sistemele încorporate … …………………………………………… …………………… 7
2.3. Standardul IEEE 802.11 ………………….. …………………………………………… ………………………………… 9
2.4. Sisteme auto-adaptabile ………………….. …………………………………………… ………………………………. 9
2.5. Concluzii ……………………………… …………………………………………… ………………………………………. 10
3. Formularea problemelor studiate …………….. …………………………………………… ……………………………. 11
4. Arhitectură de securitate ………………….. …………………………………………… ………………………………….. 13
auto-adaptabilă …………………………….. …………………………………………… ……………………………………….. 13
4.1. Descrierea arhitecturii ………………….. …………………………………………… ……………………………….. 13
4.2. Formalizarea funcțională…………………. …………………………………………… ……………………………… 15
4.3. Sumar …………………………………. …………………………………………… ………………………………………. 19
5. Proiectarea unor mecanisme de securitate auto-ada ptabile ……………………………………. ………………. 20
5.1. Mecanism pentru scăderea consumului și creșterea performanțelor de timp în sisteme izolate .. 20
5.2. Metodologie pentru ajustarea profilelor de func ționare ……………………………………. ……………… 22
5.3. Studiu de caz…………………………… …………………………………………… ……………………………………. 24
5.4. Algoritm de clusterizare pentru rețele de sisteme încorporate securizate ……………………… …….. 28
5.5. Evaluarea algoritmului ………………….. …………………………………………… ……………………………….. 30
5.6. Sumar …………………………………. …………………………………………… ………………………………………. 31
6. Mecanism pentru adaptarea puterii de transmisie …………………………………………… …………………….. 33
6.1. Protocolul CcPc-MAC …………………….. …………………………………………… ………………………………. 33
6.2. Evaluarea protocolului ………………….. …………………………………………… ……………………………….. 36
6.3. Evaluarea disponibilității ……………….. …………………………………………… ……………………………….. 38
6.4. Sumar …………………………………. …………………………………………… ………………………………………. 40
7. Cadru software pentru implementarea mecanismelor de securitate auto-adaptabile …………………. .. 41
7.1. Arhitectura software …………………….. …………………………………………… ……………………………….. 41
7.2. Evaluarea cadrului ……………………… …………………………………………… …………………………………. 43
7.3. Sumar …………………………………. …………………………………………… ………………………………………. 44
8. Concluzii ……………………………….. …………………………………………… …………………………………………… 45
8.1. Sumar și discuții ……………………….. …………………………………………… …………………………………… 45

ii
8.2.Contribuții …………………………….. …………………………………………… ……………………………………… 48
8.3.Direcții de cercetare viitoare ……………. …………………………………………… ………………………………. 49
Bibliografie ……………………………….. …………………………………………… …………………………………………… 50

1
1. Introducere

1.1. Motiva ție

Ultimele dou ă decenii au cunoscut o mare dezvoltare în domeniul sistemelor integrate.
De la primul apel GSM în 1991 (Om, 2011) la smart-phone -urile de ast ăzi, multe bariere
tehnologice au fost dep ășite. Chiar și cu predic țiile făcute de c ătre Moore (1965), în ceea ce
privește progresele tehnologice, acest lucru nu ar fi fost posibil f ără existența cererii de pe pia ță.
Cum majoritatea sistemelor încorporate de ast ăzi fac parte din categoriile „bunurilor albe” (eng.
white goods ), a sistemelor militare, automotive și aero-spa țiale, ne putem imagina modul în care
piața mondial ă a sprijinit dezvoltarea acestui domeniu.
Cu fiecare noua tehnologie apar avantaje, precum și dezavantaje. Datorit ă creșterii
complexit ății sistemelor, ce este direct legat ă de progresul tehnologic, implementarea,
documentarea, testarea și darea în folosin ță a unui sistem de stat-of-the-art are un cost mare. Pe
lângă aspectele financiare și constrângerile de timp, o preocupare major ă a procesului de
dezvoltare este reprezentat ă de prevenirea și înlăturarea bug-urilor ascunse în astfel de sisteme.
Astfel, costurile indirecte rezultate din pierderea de date sau func ționarea anormal ă a sistemului
pot fi cople șitoare (de exemplu accidente, pierderi de vie ți omenești) în compara ție cu un cost
mai mare datorat unui proces de dezvoltare mai lung (Smith, 2003). Considerând cazul sistemelor mobile încorporate, una dintre cele mai mari probleme este cea a securit ății. Securitatea acestei clase de sisteme este o problem ă delicată din cauza urm ă
torii
factori:
• Proiectan ții sistemelor pot trece cu vederea defecte de implementare ale securit ății și
posibile înc ălcări ale acesteia atunci când este vorba de dispozitive complexe;
• Un număr tot mai mare de atacuri extrem de sofisticate pot fi implementate, acestea fiind
dezvoltate din acelea și principii tehnologice care stau la baza metodelor de securitate împotriva
cărora sunt îndreptate.
Mai mult, deoarece multe clase de sisteme încorporate fac uz de conexiuni de date f ără
fir, problemele de securitate ale tehnologiilor de comunica ții fără fir se adaug ă la cele prezentate
anterior. Atacurile tipice pentru astfel de sisteme includ accesul neautorizat, utilizarea
neautorizat ă a resurselor, precum și atacuri de tip Denial-of-Service .

2
Studiul „2010/2011 Computer Crime and Security Survey (Computer Security Institute,
2011) arat ă că dintre 351 organiza ții respondente, 45% au suferit un incidente de securitate în
ultimul an, 35% din incidente fiind asociate cu sisteme încorporate sau mobile. Astfel, 25%
dintre responden ți au suferit o pierdere financiar ă directă din cauza acestor atacuri.
Acum se poate vedea c ă lipsa securit ății are un cost ridicat. Dar costul securit ății poate fi,
de asemenea, ridicat. În general, vulnerabilit ățile sistemelor încorporate sunt contracarate prin
protocoale și mecanisme de securitate criptografic ă implementate la nivel software. De și aceste
abordări reduc riscul atacurilor, propriet ăți precum portabilitatea ridicat ă (de exemplu mecanism
de securitate pentru uz general) și înalta performan ță (de exemplu vitez ă de procesare mare,
latență scăzută) scad capacitatea de procesare a sistemului și cresc consumul de energie, ducând
astfel la limitarea capacit ății de operare a sistemului.
Capacitatea acumulatorilor are o cre ștere medie anual ă de 6% (Buchmann, 2011).
Progresele din acest domeniu sunt dintre pu ținele care nu respect ă Legea lui Moore și au un
impact direct asupra autonomiei și performan țelor sistemelor încorporate. Deoarece (i)
securizarea unui sistem se traduce într-un consum crescut de energie și (ii) caracteristicile actuale
ale sistemelor încorporate mobile includ o durat ă sporită de funcționare, performan țe crescute și
costuri cât mai mici, se poate trage concluzia c ă securitatea și consumul de energie sunt doua
caracteristici importante care trebuie avute în vedere în procesul de dezvoltare.
1.2. Obiective
Obiectivul principal al acestei cercet ări a fost s ă găsească modalități de reducere a
consumul de energie al sistemelor încorporate securizate. Din cauza heterogenit ății mari care
exista atunci cand vine vorba de sisteme încorporate (de exemplu alimentare de la baterii vs.
alimentare de la re țea; folosirea energiei alternative vs. reîncarcare tipic ă; sisteme conectate în
rețea vs. sisteme izolate; RTOS vs. arhitecur ă „super-bucl ă”; și așa mai departe), precum și din
cauza diferitelor nivele la care este implementat ă securitatea în astfel de sisteme (de exemplu
motoare de criptare hardware vs. implementare so ftware a algoritmilor de criptare; securitate
fizică vs. securitate la nivel logic; implement ările de securitate la diferitele niveluri ale stivei de
comunica ție și așa mai departe), aceast ă lucrare a abordat urm ătoarele trei direc ții de cercetare:
• Studiul arhitecturilor de securitate de uz general, care pot fi adaptate la particularit ățile
sistemelor și aplicațiilor încorporate în stadiul de dezvoltare și care pot fi adaptate și ajustate în
timpul perioadei de operare;
• Utilizarea „inteligent ă” a solu țiilor de securitate pentru a ob ține rapoarte optime
performan ță-consum de energie și consum de energie-securitate func ție de caracteristicile

3
sistemului și de mediul în care opereaz ă acesta. Ideea de baz ă a aceastei direc ții este dat ă de
faptul că dintre dou ă soluții de securitate, una poate fi mai eficient ă din punct de vedere al
consumului de energie pe un anumit sistem, oferind în acela și timp cel pu țin acelea și
performan țe (de timp, de securitate) ca și cea de-a doua;
• Variația parametrilor fizici ai sistemului (e.g. frecven ța de lucru a sistemului, intensitatea
luminii de fundal a ecranului, viteza ventilatorului și așa mai departe), în scopul de a ob ține o
reducere a consumului de energie și o îmbun ătățire a parametrilor de securitate. Deoarece
sistemele încorporate cu capabilit ăți de comunica ție fără fir sunt disponibile pe scar ă largă,
accentul a fost pus pe modificarea parametrilor din subsistemul radio. Deoarece aceast ă cercetare nu a avut ca scop o arhitectur ă, un dispozitiv sau un sistem de
operare în mod special, un obiectiv secundar a fost dezvoltarea unui cadru software generic
„cross-platform” pentru implementarea securit ății care ar putea fi de folos în procesul de
evaluare al solu țiilor de securitate propuse.

1.3. Structura lucr ării

Aceast ă lucrare este împ ărțită în opt capitole.
Capitolul 2 prezint ă informațiile de baz ă necesare pentru a în țelege problemele studiate.
Acesta abordeaz ă subiectele (i) securit ății informatice și a sistemelor de calcul, (ii) consumului
de energie în sistemele digitale , (iii) standardul de comunica ție IEEE 802.11 și (iv) a sistemelor
de calcul auto-adaptabile. Capitolul 3 prezint ă o descriere detaliat ă a problemelor abordate și o prezentare a celor
mai semnificative cercet ări din domeniu.
Capitolul 4 sintetizeaz ă caracteristicile unei arhitectur i de securitate auto-adaptabile
pentru sisteme încorporate. De asemenea, modelul adaptabil este definit și prezentat împreun ă cu
un exemplu de implementare care motiveaz ă actualitatea temei de cercetare.
Dou ă mecanisme de adaptare a securit ății sunt prezentate în Capitolul 5, unul pentru
sisteme izolate și unul pentru sisteme conectate în re țea. De asemenea, impactul asupra
indicatorilor de performan ță și energetici este evaluat pentru cele dou ă mecanisme.
În continuare, Capitolul 6 descrie un protocol pentru accesul la mediul de comunica ție
bazat pe standardul IEEE 802.11 ce prezint ă ca particularitate controlul puterii de transmisie
radio. Utilizarea acestuia în re țelele fără fir de tip mesh este evaluat din punct de vedere a
performațelor și a consumului, al ături de rezisten ța la atacuri de tip Denial-of-Service .
În capitolul 7 este descris un cadru software pentru implementarea metodelor de securitate auto-adaptabile.

4
Capitolul 8 prezint ă concluziile și discută contribuțiile autorului.

1.4. Diseminare a rezultatelor

Aceast ă teză se bazeaz ă, în mare parte, pe un num ăr de 10 lucr ări publicate în jurnale B+
(2), volume ale conferin țelor interna ționale indexate ISI (2), volume ale conferin țelor
internaționale indexate IEEE Xplore (1), volume ale conferin țelor interna ționale sponsorizate
IEEE (1) și volume ale altor conferin țe internaționale (4).
O list ă completă a publica țiilor este prezentat ă în continuare:
• Capitolul 4 se bazeaz ă pe:
o Stan, A. and Botezatu, N. , 2009. Data Encryption Methods for Power Aware
Embedded Systems used in Patient Monitoring. In: Proceedings of the 10th
International Carpathian Control Conference , Jaroslaw: DELTA, pp. 269-272.
o Botezatu, N. Manta, V. and Stan, A., 2010. Self-adapable Security Architecture
for Power-aware Embedded Systems. In: Proceedings of the 14th International
Conference on System Theory and Control , Craiova: University of Craiova Press,
pp. 98-103.
• Rezultatele din capitolul 5 sunt publicate în:
o Botezatu, N. Manta, V. and Stan, A., 2011. Self-adaptability in Secure Embedded
Systems: an Energy-performance Trade-off. In: Proceedings of the World
Congress on Engineering, The 2011 International Conference of Information
Security and Internet Engineering , Hong Kong: Newswood Limited, pp. 495-499.
o Botezatu, N. Manta, V. and Vieriu, G., 2011. A Clustering Algorithm for
Negotiating Security in Wireless Mesh Networks. Presented at the 15th
International Conference on System Theory, Control and Computing , 14-16
October, Sinaia, Romania (accepted for publication).
• Capitolul 6 con ține rezultate prezentate în:
o Botezatu, N. And Dhaou, R., 2011. Adaptive Power Control in 802.11 Wireless
Mesh Networks. In: Proceedings of the World Congress on Engineering, The
2011 International Conference of Wireless Networks , Hong Kong: Newswood
Limited, pp. 1751-1754.
o Botezatu, N. and Stan, A., 2011. Denial of Se rvice resistant MAC for wireless
mesh networks. Accepted for publication and presentation at the 22nd DAAAM
International World Symposium , 23-26 November, Vienna, Austria.

5
• Capitolul 7 se bazeaz ă pe:
o Botezatu, N. and Stan, A., 2009. Low-power Embedded Device Used in
Healthcare Systems. Bulletin of the Polytechnic Institute of Ia și, Automatic
Control and Computer Science Section , Tome LV (LIX), Fascicle 1, pp. 37-50.
o Stan, A. and Botezatu, N. , 2009. The Design and Evaluation of a Finite State
Machine used in Embedded Systems Development, Bulletin of the Polytechnic
Institute of Ia și, Automatic Control and Computer Science Section , Tome LV
(LIX), Fascicle 2, pp. 51-64.
o Botezatu, N. Stan, A. and Panduru, L., 20 09. Power-aware Framework for
Encrypted Communications. In: Proceedings of the 20th DAAAM World
Symposium “Intelligent Manufacturing & Automation: Theory, Practice &
Education” , Vienna: DAAAM International, pp. 825-826.
o Stan, A. Botezatu, N. and Vieriu, G., 2009. The Design of a Finite State Machine
Engine with Safe Operation used in Embedded Systems Design. In: Proceedings
of the 20th DAAAM World Symposium “Intellig ent Manufacturing & Automation:
Theory, Practice & Education” , Vienna: DAAAM International, pp. 1507-1508.

6
2. Principii fundamentale

2.1. Securitatea informa țională pentru dispozitivele încorporate

Folosirea pe scar ă largă a computerelor și a dispozitivelor de prelucrare a datelor, al ături
de progresele înregistrate în re țelele de comunica ții, a condus la nevoia apari ției unor metode de
protejare a informa țiilor stocate, transmise și procesate. Ca urmare, au ap ărut două discipline,
securitatea informa țională și securitatea informatic ă, cu scopul de a face fa ță amenințărilor atât în
lumea material ă, cât și în lumea digital ă.
Codul penal din SUA (U.S. House of Representatives, 2010) define ște termenul de
securitate informa țională ca protejarea informa țiilor și a sistemelor informatice împotriva
accesului, utiliz ării, întreruperii, modific ării sau distrugerii neautorizate. Acest lucru înseamn ă
protecția datelor și a sistemelor de prelucrare a datelor împotriva abuzurilor.
Pentru cele mai multe entit ăți (de exemplu organiza ții sau persoane fizice), interesul
privind securitatea informa țiilor este propor țional cu în țelegerea termenilor de „amenin țare” și
„vulnerabilitate”. Acest lucru ar putea însemna protec ția împotriva accesului nedorit la o re țea,
calamităților naturale (de exemplu inunda ții, cutremure, incendii), furtului, actelor de vandalism,
căderilor de tensiune etc. Într-un sens larg, acest lucru denot ă acțiunile întreprinse pentru a
asigura unele bunuri împotriva celor mai probabile forme de atac.
O amenin țare la adresa securit ății este reprezentat ă de o entitate (de exemplu un individ,
un program, un eveniment), care ar putea provoca daune sau pierderi într-un sistem (Patriciu et
al., 2006). Acestea pot fi de natur ă rău intenționat sau accidental ă. Vulnerabilit ățile de securitate
reprezintă o slăbiciune a unui bun sau grup de bunuri care pot fi exploatate de c ătre unul sau mai
multe amenin țări (International Standards Office, 2005). Parolele slabe, erorile de implementare
software, management deficitar al utilizator ilor, accesul fizic la servere, reprezint ă doar câteva
tipuri de vulnerabilit ăți de securitate pentru sistemele de informa ții. Identificarea, reducerea și
eliminarea vulnerabilit ăților de securitate conduce la reducerea sau eliminare complet ă a
amenințărilor de securitate (Patriciu et al., 2006).
Pe langa beneficii, securitatea aduce și unele dezavantaje. Pe m ăsură ce crește nivelul de
securitate, nivelul de productivitate, de obicei scade. De exemplu, un firewall care solicit ă reacția
utilizatorului de fiecare dat ă când o aplica ție dorește acces la re țea poate face un sistem destul de
sigur, dar m ărește întârzierile în timpii de r ăspuns ai sistemului și ar putea întrerupe utilizatorul
de la îndeplinirea altor sarcini. Mai mult, securi tatea are costuri materiale. Nivelul de securitate

7
trebuie să fie legat de valoarea bunului securizat. Deci, costul de implementare al securit ății nu ar
trebui să depășească valoarea a ceea ce este protejarea (Andress, 2011).

2.2. Consumul de energie în sistemele încorporate
Una dintre principalele caracteristici ale sistemelor de calcul de ast ăzi este faptul c ă
există o discrepan ță între consumul de energie și volumul de munc ă efectuat (de exemplu
numărul de opera ții pe secunda). Aceast ă situație este datorat ă obiectivelor de proiectare a celor
mai multe sisteme de calcul: m ărirea performan țelor și micșorarea costurilor de fabrica ție.
Utilizarea pe scar ă largă a dispozitivelor încorporate portabi le a condus la o schimbare de
paradigm ă, făcând ca reducerea consumului de energie s ă devină o parte tot mai important ă a
procesului de proiectare. Dispozitivele din aceast ă categorie au resurse limitate de energie și
reducerea puterii disipate le prelunge ște viața bateriei și perioada de func ționare. Aceasta este
motivația unei game vaste de cercetare orientate spre reducerea consumului de energie prin
optimizarea componentelor cu un consum mare de energie.
Deoarece majoritatea circuitelor digitale sunt construite în tehnologia CMOS, în
continuare sunt prezentate sursele de consum pentru aceste dispozitive.
În circuitele rezitive de curent continuu, puterea electric ă instantanee (
P) se calculeaz ă pe
baza Legii lui Joule, ca produs al curentului electric ( I) și a diferen ța de poten țial ( V) de la
bornele unui consumator: )ݐ(ܫ=)ݐ(ܲ ∙ ܸ( Pattel, 2010).
Structura logica de baz ă implementat ă în tehnologia CMOS este poarta inversoare, care
este compus ă dintr-o pereche de tranzistoare NMOS și PMOS (figura 2.1).
Figura 2.1. Inversorul CMOS static
De asemenea, o capacitate mic ă este prezent ă pe ieșire, datorit ă capacității de poart ă și a
conexiunilor electronice. Comparativ cu logica NMOS, circuitele logice CMOS nu disip ă
aproape deloc putere, atunci când nu comut ă. Dar, așa cum tehnologia CMOS a evoluat la nivel

8
sub-micronic, puterea disipat ă pe unitate de suprafa ță a crescut foarte mult. În tehnologia actual ă,
puterea disipat ă de circuitele CMOS este compus ă din două componente: puterea static ă și
puterea dinamic ă (2.1) (Verma și Marwedel, 2007).
ܲ஼ெைௌ =ܲ ௦௧௔௧௜௖ +ܲ ௗ௬௡௔௠௜௖ (2.1)
În cazul circuitelor CMOS ideale, nu se disip ă putere atunci când circuitul este inactiv
(nu comut ă), deoarece nu exist ă nicio cale de leg ătură între alimentare ( Vdd) și masă (Gnd). În
realitate, chiar dac ă unul dintre tranzistori nu este deschis, un curent rezidual ( Ileak) se scurge
între Vdd și Gnd. Există patru cauze pentru acest curent care determin ă disiparea puterii statice:
conducția sub-prag pentru tranzistoarele închise, efectul de tunel prin oxidul por ții, scurgeri prin
diode polarizate invers și curentul de conten ție în circuitele cu num ăr redus de tranzistoare.
În total, puterea static ă consumat ă în circuitele CMOS este mai mic ă de 5% din puterea
totală disipată pentru tehnologia de 0,25 µm și crește la 20-25% din puterea total ă la 130 nm.
Componenta dinamic ă a puterii disipate este legat ă de perioadele de comutare ale
tranzistoarelor (între nivelele logice) și este cauzat ă de curenții de scurtcircuit și de încărcarea și
descărcarea capacit ății de pe ie șire.
De obicei, puterea dinamic ă este aproximat prin puterea disipat ă de
încărcarea/desc ărcarea capacit ăților de sarcin ă. Pentru a determina expresia sa, se porne ște de la
următoarele ipoteze: sarcina C este comutat ă cu o frecven ță medie fsw pe o perioad ă T, sarcina
este încărcat și descărcat de ܶ∙݂ ௦௪ ori. Astfel, puterea dinamic ă medie disipat ă este:
ܲௗ௬௡௔௠௜௖ =1
ܶ∙න )ݐ(ܫ ∙ܸ ௗௗ∙ݐ݀ ்
଴=ܸௗௗ
ܶ∙න )ݐ(ܫ ∙ݐ݀ ்
଴ (2.2)
Integral ă curentului pe intervalul [0, T] poate fi exprimat ă ca sarcina total ă livrată:
ܶ∙݂ ௦௪∙ܥ∙ܸ ௗௗ. Astfel, ecua ția (2.2) devine
ܲௗ௬௡௔௠௜௖ =ܸௗௗ
ܶ∙ܶ∙ ݂௦௪∙ܥ∙ܸ ௗௗ=݂௦௪∙ܥ∙ܸௗௗଶ (2.3)
În cazul circuitelor CMOS sincrone, nu toat ă logica are aceea și frecvență de comutare. Pe
baza acestui lucru, putem exprima fsw ca produsul dintre frecven ța de ceas f și un factor de
comutare α. În simulare, lui α i se atribuie o valoare de 0,5 pentru porti dinamice și de 0,1 pentru
cele statice (Kogge, 2010).
2.2.1. Rela ția putere-energie

Energiea electric ă (E) este definit ă ca fiind integrala puterii disipate pe un interval T
(2.4).

9
=ܧන )ݐ(ܲ ∙ ܸ=ݐ݀ ∙ න )ݐ(ܫ ∙ ݐ்݀
଴்
଴ (2.4)
Valoarea energiei variaz ă funcție de intervalul de timp T sau cu puterea disipat ă,
respectiv cele dou ă componente ale ei. În circuite digitale programabile (de exemplu, procesoare,
microcontrollere), care execut ă cod, exist ă o distinc ție subtilă între puterea disipat ă și consumul
de energie, în contextul sc ăderii uneia sau celeilalte. Dou ă clase largi de tehnici pentru reducerea
consumului se bazeaz ă pe reducerea timpului de executie sau pe reducerea puterii instantanee.
Dac ă o astfel de tehnic ă este proiectat ă pentru a reduce puterea disipat ă, și ca o
consecință crește timpul de executie, aceast ă tehnică „low-power”, nu va aduce un beneficiu
consumului de energie. Un scenariu extrem și mai puțin plauzibil ar include o tehnic ă care scade
timpul de executie, dar folose ște instruc țiuni care au o amprent ă a puterii instantanee mai mare.
În acest caz, aceasta tehnica nu va fi nici „low-power” și nici nu va avea un consum redus de
energie. Pentru a rezuma, am putea spune c ă relația dintre putere și tehnicile de reducere a
energiei este guvernat ă de timpul de execu ție și termenii „low-power” și „low-energy” nu ar
trebui să fie utilizate ca sinonime.

2.3. Standardul IEEE 802.11
IEEE 802.11 este un set de standarde men ținut de Comitetul pentru Standardele IEEE
LAN/MAN (IEEE Standards Working Group, 2007). Acesta a fost creat pentru a reglementa implementarea re țelelor fără fir în benzile de frecven ță ISM de 2,4, 3,6 și 5 GHz. Specifica țiile
standardului se refer ă la nivelul fizic și la nivelul MAC din stiva de comunica ție, conform
modelului OSI.

2.4. Sisteme auto-adaptabile
Evolu ția continu ă a sistemelor încorporate a adus cerin țe mai stricte de proiectare,
precum flexibilitate, rezilien ță, fiabilitate, robuste țe, consum redus, design personalizat și
caracteristici configurabile. Aceste provoc ări pot fi abordate prin adaptabilitate, ceea ce
înseamnă că un sistem î și poate adapta comportamentul ca r ăspuns la valorile parametrilor de
mediu și a stării interne.

10
Cu alte cuvinte, un sistem auto-adaptabil es te reprezentat de un set de elemente care
interacționează și formeaz ă un întreg. Pe baza interdependen țelor dintre entit ățile componente,
sistemul are capacitatea de a ac ționa autonom atunci când apar schimb ări externe sau interne.
Aceste sisteme sunt caracterizate prin:
• o buclă de reacție care să permită răspunsul sistemului la schimbare;
• un proces care controleaz ă adaptarea sistemului;
• necesitatea unei interven ții minime a utilizatorului.
Din punct de vedere func țional, un model generic auto-adaptabil este compus din patru
activități: colectarea datelor, analiza datelor, decizia modific ării de stare și acțiunile întreprinse
(figura 2.2) (Dobson et al, 2006.).

Figura 2.2. Modelul unei bucle de control (Dobson et al., 2006)

2.5. Concluzii
Securitatea informa țională în sistemele încorporate este un subiect de cercetare actual,
datorită utilizării acestora pe scar ă largă, în aplica ții care variaz ă de la bunuri de larg consum
(eng. white-goods) pân ă la aplicații militare. Datorit ă particularit ăților acestor sisteme, cum ar fi
resursele limitate de calcul, dimensiunile mici ale memoriei, bugetul limitat de energie, posibilitatea conect ării în rețele fără fir, sistemele încorporate ridic ă un set de provoc ări speciale,
atunci când vine vorba de aplicarea unor politici de securitate, a șa cum este prezentat în
secțiunea 2.1. Sec țiunea 2.2 realizeaz ă o legătură între sursele de consum în circuitele CMOS și
problema consumului de energie crescut al dispozitivelor încorporate securizate. Sec țiunea 2.3
prezintă pe scurt standardul de comunica ții fără fir IEEE 802.11. În sec țiunea 2.4 este prezentat ă
o clasă specială de sisteme încorporate, sistemele auto-adaptabile, deoarece reprezint ă baza
pentru o parte a acestei lucr ări.

11
3. Formularea problemelor studiate

Pe baza obiectivelor generale prezentate în sec țiunea 1.2 și ținând cont de fundamentele
teoretice prezentate în capitolul 2, acest capitol prezint ă în detaliu direc țiile de cercetare abordate
și scopurile detaliate ale acestei lucr ări. Două direcții generale de cercetare au fost sintetizate,
ambele acoperind subiecte legate de securitatea și consumul de energie al sistemelor încorporate.
În primul rând, aceast ă cercetare î și propune s ă investigheze tehnici pentru determinarea
unor solu ții adecvate de securitate pentru sisteme încorporate destinate aplica țiilor specifice. Pe
baza acestora, se urm ărește sinteza unei arhitecturi generice folosit ă pentru implementarea
mecanismelor de securitate auto-adaptabile în sisteme încorporate. Mai mult, având la baz ă
această arhitectur ă, această lucrare propune dezvoltarea unor mecanisme pentru implementarea
securității la nivel de sistem și la nivel de re țea. Nevoie pentru astfel de mecanisme porne ște de
la eficiența limitată pe care o au solu țiile de securitate generice atun ci când sunt implementate în
sisteme încorporate:
• Capacitatea de procesare a datelor (de exemplu, cantitatea de date criptate pe unitate de
timp) este sc ăzută comparativ cu cea a sistemelor ce nu sunt securizare, deoarece mecanismele
de securitate cresc gradul de înc ărcare al sistemului (de exemplu, asigurarea securit ății prin
intermediul unui algoritm de criptare cre ște numărul de instruc țiuni executate pentru procesarea
unui set de date, datorit ă operațiilor specifice efectuate);
• Creșterea timpului de r ăspuns a sistemlelor din cauza gradului de înc ărcare al sistemului
și din cauza perioadelor de configurare a solu țiilor de securitate (de exemplu, generare cheilor
pentru algoritmii de criptare, negocierea algoritmilor de securitate folosi ți de protocoale pentru
securizarea comunica țiilor);
• Traficul suplimentar introdus de protocoalele pentru securizarea comunica țiilor, în
vederea asigur ării integrit ății datelor;
• Creșterea puterii disipate și a consumului de energie, datorit ă procesării suplimentare
introduse de opera țiile specifice metodelor de securitate.
De aceea se urm ărește proiectarea unor metode de selectare a solu țiilor de securitate,
folosite pe sisteme încorporate, într-un mod auto-adaptabil. În procesul de selec ție se iau în
considerare dezavantajele introduse de solu țiile de securitate, men ționate anterior, în ideea
ameliorării acestora, pentru a ob ține performan țe crescute ale sistemului și consum sc ăzut de
energie.
A doua direc ție de cercetare studiat ă are ca scop studierea rela ției dintre varia ția
parametrilor fizici ai sistemelor încorporate, în ideea ob ținerii unei reduceri a consumului de

12
energie și obținerea unei îmbun ătățiri a securit ății. Lucrarea s-a axat pe studiul dispozitivelor
încorporate ce permit conectarea în re țele fără fir, deoarece acestea sunt disponibile pe scar ă
largă, atât în aplica ții comerciale, cât și în cele militare. Mai mult, ca urmare a organiz ării
stratificate a stivelor de comunica ții, există un grad ridicat de heterogenitate ce porne ște de la
implementarea diferitor clase de solu ții de securitate la diferite nivele ale stivei de comunica ții.
Astfel, motiva ția pentru aceast ă direcție de cercetare este dubl ă: în primul rând, dezavantajele
soluțiilor de securitate prezentate anterior sunt valabile și în cazul securiz ării rețelelor fără fir și,
în al doilea rând, multe subsiteme radio comerciale ofer ă posibilitatea regl ării parametrilor fizici
de transmisie prin control software. Datorit ă existenței unei documenta ții detaliate referitoare la neajunsurile și punctele slabe
ale protocolului MAC bazat pe standardul IEEE 802.11, ne-am propus realizarea unui protocol
MAC similar, pentru controlul dinamic al puterii de emisie radio, cu scopul de a reduce
consumul de energie și de a îmbun ătăți capacitatea re țelei.

13
4. Arhitectură de securitate
auto-adaptabilă

O abordare adaptabil ă pentru securizarea sistemelor încorporate este necesara atunci când
modelele matematice ale sistemului și ale mediului în care sistemul opereaz ă sunt greu de stabilit
la momentul proiect ării sau în timpul rul ării.

4.1. Descrierea arhitecturii
Aceasta sectiune este dedicat ă pentru prezentarea viziunii proprii asupra problemei
securității auto-adaptabile. Figura 4.1 prezint ă o arhitectur ă pentru sistemele ce încorporeaz ă un
mecanism de securitate auto-adaptabil, aceasta bazându-se pe trei blocuri func ționale: Sensing
(bloc pentru detec ție), Analysis (bloc pentru analiz ă) și Enforcement (bloc pentru asigurarea
implement ării). Seturile de date necesare ca date de intrare pentru arhitectur ă sunt reprezentate
de System status (starea sistemului), System descriptors (descriptori de sistem) și System goals
(obiectivele sistemului).

Figure 4.1. Blocurile component ale arhitecturii de securitate auto-adaptabil ă și relațiile dinte ele
(Botezatu, Manta and Stan, 2010)
Modul de func ționare al arhitecturii este urm ătorul: atunci când blocul de detec ție
sesizează o modificare a parametrilor defini ți în seturile de date ale sistemului ( System
descriptors ), acesta notific ă blocul de analiz ă pentru a determina ce schimb ări pot fi f ăcute în

14
modul de securizare a sistemului pentru a corespunde cerin țelor definite de obiectivele sistemului
(System goals ). În final, blocul Enforcement are rolul de a aplica schimb ările propuse de blocul
anterior
Starea sistemului ( System status ) poate fi v ăzută ca un set unic de parametri specifici
sistemului. Ace ști parametri pot fi clasifica ți ca fiind interni sau externi sistemului, unde cei
interni sunt specifici configura ției hardware a sistemului, precum și aplicațiilor software ce
rulează în sistem. Parametrii externi sunt reprezenta ți de condi țiile externe în care ruleaz ă
sistemul, precum modul de folosin ță și mediul în care acesta opereaz ă. Toate aceste date sunt
dobândite prin utilizarea dispozitivelor de monitorizare și senzorilor.
În mod particular pentru aceast ă arhitectur ă, starea sistemului trebuie s ă conțină
informații despre cel pu țin:
• nivelul de securitate curent pentru fiecare aplica ție care ruleaz ă în sistem;
• energia disponibil ă a sistemului, exprimat ă convenabil ca o combina ție a curentului
consumat, capacitatea bateriei, rata de desc ărcare a a bateriei, putere nominala a sistemului etc.
Descriptorii sistemului ( System descriptors ) sunt reprezenta ți de o colec ție de date ce
descrie componentele hardware și software ale sistemului. Datele sunt organizate într-un mod
ierarhic, bazat pe o colec ție de clase care descrie și grupeaz ă elementele sistemului func ție de
caracteristicile lor de energie și de securitate. Modelul de baz ă pentru aceast ă ierarhie este
prezentat în figura 4.2. Primele trei nivele ale colec ției de clase realizeaz ă o clasificare general ă a
componentelor sistemului, de la nivelul patru putând fi derivate clase specifice pentru a descrie componentele sistemului (de exemplu, din clasa ES putem ob ține noi clase pentru a descrie
acumulatori, celule fotovoltaice sau alte tipuri surse de alimentare).

Figure 4.2. Ierarhia descriptorilor sistem
Obiectivele sistemului ( System goals ) sunt determinate pe baza corela țiilor dintre
resursele de energie ale sistemului și cerințele de securitate. Acestea trebuie descrise ca o
maximizare a timpului de operare a sistemului cu condi ția menținerii nivelelor de securitate
solicitate de aplica ții. Pentru a în țelege mai bine acest concept, se consider ă următorul exemplu:

15
un sistem încorporat ruleaz ă două aplicații, A1 și A2. A1 proceseaz ă două tipuri de date, primul
necesită un nivel de securitate S1 și cel de-al doilea un nivel de securitate S2. A2 are nevoie de
un nivel de securitate S3. Sistemul poate oferi un nivel de securitate maxim Smax, unde Smax =
S3 > S1 > S2. Astfel, în cazul în care sistemul implementeaz ă un singur nivel de securitate
constant pentru ambele aplica ții, aplicația A1 ar avea un nivel de securitate prea mare, ce ar
consuma o parte din energia sistemului degeaba. În ideea reducerii consumul de energie, nivelul de securitate ar trebui s ă fie adaptat la nevoile aplica ției, acest proces fiind transparent pentru
utilizator. Mai mult, trebuie considerat și cazul în care cerin țele de securitate ale unei aplica ții
variază în timpul rul ării, aceast ă situație trebuind de asemenea tratat ă când se stabilesc
obiectivele sistemului.
4.2. Formalizarea func țională

Din punct de vedere func țional, modul de realizare a adapt ării securit ății poate fi descris
prin intermediul unui automat finit hibrid, modelul fiind caracterizat de tranzi ții de stare discrete
și o evoluție continu ă. Această reprezentare a fost aleas ă (i) datorit ă dinamicii sale, în scopul de a
ține cont de energia consumat ă de fiecare solu ție de securitate, pentru perioadele de timp în care
acestea s-au folosit și (ii) în scopul evalu ării performan țelor soluțiilor de securitate. Pe baza
referințelor (Alur and Dill, 1994; Henzinger, 1996; van der Schaft and Schumacher, 1999;
Lynch, Segala and Vaandrager, 2003; Erbes, 2004; Anderson, 2006), automatul hibrid este
descries prin septupla ()ݐܿܣ,ݒ݊ܫ,ܧ,ܹ,ܣ,ܺ,ܮ ,unde:
• L este mulțimea stărilor (loca țiilor);
• X este spațiul continuu al st ărilor; ݔ∈ܺ este o variabil ă continuă de stare;
• Alfabetul A este un set finit de si mboluri folosite ca nota ții pentru arcele grafului;
• W este spațiul continuu de comunicare; ݓ∈ܹ este o variabil ă continuă externă;
• Mulțimea evenimentelor E definește arcele grafului; arcul e este descris ca o tupl ă
(݈஺,݀ݎܽݑܩ,ܽ ௘,݌݉ݑܬ ௘,݈஻), unde {݈஺,݈஻}∈ܮ ,ܽ∈ܣ , ݀ݎܽݑܩ ௘⊂ܺ și ݌݉ݑܬ ௘⊂ܺൈܺ .
O tranziție de la ݈஺ la ݈஻ este posibil ă când ݔ∈݀ݎܽݑܩ ௘ cu condiția ca {ݔ,ݔ ௧}∈݌݉ݑܬ ௘,
unde ݔ௧ este noua valoare a lui ݔ după tranziție;
• )݈(ݒ݊ܫ ⊂ ܺ este invariantul pentru o loca ție ∀݈ ∈ ܮ , astfel încât ∀ ݔ∈ݔ,ܺ ∈)݈(ݒ݊ܫ când
sistemul se afl ă în locația ݈ ;
• )݈(ݐܿܣ este mul țimea activit ăților pentru o loca ție ∀݈ ∈ ܮ și conține ecuații algebrice și
diferențiale.

16
4.2.1. Descrierea modelului

Figura 4.3 prezint ă modelul automatului hibrid realizat pentru descrierea func țională a
arhitecturii de securitate auto-adaptabil ă. Automatul are 5∙݊ stări, unde n este num ărul
soluțiilor de securitate implementate în sistem:
• Stările ܵ௜ௗ௟௘௜,∀ ݅ ∈ 1 ,݊ corespund perioadelor inactive când sistemul nu trebuie s ă
securizeze date, situa ție în care pot fi aplicate metode generice de salvare a energiei (de
exemplu, scalarea tensiunii de alimentare, scalarea frecven ței de lucru, moduri de
funcționare cu consum redus);
• În stările ܵ௣௥௢௖௘௦௦௜,∀ ݅ ∈ 1 ,݊ sistemul securizeaz ă date folosind solu ția de securitate ݅ ;
• Stările ܵ௦௘௧௨௣௜,∀ ݅ ∈ 1 ,݊ corespund situa ției în care solu ția de securitate folosit ă este în
modul de configurare;
• Stările ܵ௦௘௧௨௣_௣_௟௢௔ௗ௜,∀ ݅ ∈ 1 ,݊ sunt un set de st ări intermediare ce sunt tranzitate când
apar cereri de securizare a datelor în timpul etapei de configurare;
• Stările ܵ௦௘௧௨௣_௟௢௔ௗ௜,∀ ݅ ∈ 1 ,݊ sunt stări de configurare ce sunt tranzitate când decizia de
schimbare a solu ției de securitate folosit ă apare în când înc ă există date ce a șteaptă să fie
securizate.
Fiecare solu ție de securitate are asociat ă o tuplă ൫݁௦௘௧௨௣ ,ݐ௦௘௧௨௣ ,݁ௗ௔௧௔ ,ݐௗ௔௧௔ ൯, unde ݁௦௘௧௨௣
reprezinta energia necesara pentru a configura o solu ție de securitate, ݐ௦௘௧௨௣ este timpul petrecut
în faza de configurare, ݁ௗ௔௧௔ este energia necesar ă pentru a securiza o unitate de date și ݐௗ௔௧௔
este timpul necesar pentru a securiza o unitate de date.
Modelul con ține două variabile continue: e reprezint ă energia consumat ă de sistem și t
este o variabil ă temporar ă pentru contorizarea timpului. Acest ea sunt utilizate pentru actualizarea
valorilor variabilelor discrete la tranzi țiile între st ări.
Exist ă trei variabile discrete principale și una temporar ă asociate cu fiecare solu ție de
securitate. ݁௧௢௧ contorizeaz ă energia consumat ă de o solu ție de securitate în timpul configur ării
sau în timpul securiz ării datelor, ݐ௣௥௢௖௘௦௦ contorizeaz ă timpul în care o solu ție de securitate a fost
folosită și ݐ௟௔௧௘௡௖௬ ține eviden ța întârzierilor ce apar când cererile de securizare a datelor a șteaptă
terminarea perioadei de configurare. Variabila temporar ă ݐ௧௘௠௣ este utilizat ă pentru a calcula
întârzierile introduse cererilor care sosesc dup ă ce faza de configurare a început.
Modelul prezint ă un parametru de control extern u (eng. – update), care decide ce solu ție
de securitate este folosit ă. d este un simbol care reprezint ă numărul de unit ăți de date ce trebuie
securizate.

17

Figura 4.3. St ările modelului func țional pentru o solu ție de securitate

Modelul nostru este descris de tupla ()ݐܿܣ,ݒ݊ܫ,ܧ,ܹ,ܣ,ܺ,ܮ ,unde:
• =ܮ൛ ܵ௜ௗ௟௘௜ൟ௜ୀଵ௡∪൛ ܵ ௣௥௢௖௘௦௦௜ൟ௜ୀଵ௡∪൛ ܵ௦௘௧௨௣௜ൟ௜ୀଵ௡∪൛ ܵ௦௘௧௨௣_௣_௟௢௔ௗ௜ൟ௜ୀଵ௡∪൛ ܵ௦௘௧௨௣_௟௢௔ௗ௜ൟ௜ୀଵ௡;
• =ܺ {ݐ,݁ };
• =ܣ {݀}ௗୀ଴ஶ∪{ݑ}௨ୀଵ௡;
• =ܹ∅ ;
• =ܧቄ ܧௌೞ೐೟ೠ೛ ௌ೔೏೗೐௜,ܧௌೞ೐೟ೠ೛ ௌೞ೐೟ೠ೛_೛_೗೚ೌ೏௜,ܧௌೞ೐೟ೠ೛_೛_೗೚ೌ೏ ௌ೛ೝ೚೎೐ೞೞ௜ቅ
௜ୀଵ௡
∪ቄ ܧௌೞ೐೟ೠ೛_೗೚ೌ೏ ௌ೛ೝ೚೎೐ೞೞ௜,
ܧௌ೛ೝ೚೎೐ೞೞ ௌ೔೏೗೐௜,ܧௌ೔೏೗೐ ௌ೛ೝ೚೎೐ೞೞ௜ൟ௜ୀଵ௡∪ቄ ܧௌ೛ೝ೚೎೐ೞೞ ௌೞ೐೟ೠ೛_೗೚ೌ೏௜௝,ܧௌ೔೏೗೐ ௌೞ೐೟ೠ೛௜௝ቅ
௜ୀଵ,௡ ,௝ୀଵ,௡ with
o ݀ݎܽݑܩ ௌೞ೐೟ೠ೛ ௌ೔೏೗೐= ൛==݀ 0 ⋀ ݐ==ݐ ௦௘௧௨௣ ൟ, ݌݉ݑܬ ௌೞ೐೟ೠ೛ ௌ೔೏೗೐={݁௧௢௧+= ݁ };
o ݀ݎܽݑܩ ௌೞ೐೟ೠ೛ ௌೞ೐೟ೠ೛_೛_೗೚ೌ೏={>݀0 }, ݌݉ݑܬ ௌೞ೐೟ೠ೛ ௌೞ೐೟ೠ೛_೛_೗೚ೌ೏=൛ ݐ ௧௘௠௣ =ݐ ൟ;
o ݀ݎܽݑܩ ௌೞ೐೟ೠ೛_೛_೗೚ೌ೏ ௌ೛ೝ೚೎೐ೞೞ=∅, ݌݉ݑܬ ௌೞ೐೟ೠ೛_೛_೗೚ೌ೏ ௌ೛ೝ೚೎೐ೞೞ=൛ ݐ ௟௔௧௘௡௖௬ += ݐ ௦௘௧௨௣ െ
ݐ௧௘௠௣ ∧ ݁ ௧௢௧+= ݁ ௦௘௧௨௣ };
o ݀ݎܽݑܩ ௌೞ೐೟ೠ೛_೗೚ೌ೏ ௌ೛ೝ೚೎೐ೞೞ=൛ ݐ==ݐ ௦௘௧௨௣ ൟ, ݌݉ݑܬ ௌೞ೐೟ೠ೛_೗೚ೌ೏ ௌ೛ೝ೚೎೐ೞೞ=൛ ݐ ௟௔௧௘௡௖௬ +=
ݐ௦௘௧௨௣ ∧ ݁ ௧௢௧+= ݁ ௦௘௧௨௣ };
o ݀ݎܽݑܩ ௌ೛ೝ೚೎೐ೞೞ ௌ೔೏೗೐={==݀ 0 }, ݌݉ݑܬ ௌ೛ೝ೚೎೐ೞೞ ௌ೔೏೗೐=൛ ݐ ௣௥௢௖௘௦௦ += ݐ ∧ ݁ ௧௢௧+= ݁ൟ ;
o ݀ݎܽݑܩ ௌ೔೏೗೐ ௌ೛ೝ೚೎೐ೞೞ={>݀0 }, ݌݉ݑܬ ௌ೔೏೗೐ ௌ೛ೝ೚೎೐ೞೞ=∅;

18
o ݀ݎܽݑܩ ௌ೛ೝ೚೎೐ೞೞ ௌೞ೐೟ೠ೛_೗೚ೌ೏={>݀0 ∧ ݑ c h a n g e d }, ݌݉ݑܬ ௌ೛ೝ೚೎೐ೞೞ ௌೞ೐೟ೠ೛_೗೚ೌ೏=
൛ݐ௣௥௢௖௘௦௦ += ݐ ∧ ݁ ௧௢௧+= ݁ൟ ;
o ݀ݎܽݑܩ ௌ೔೏೗೐ ௌೞ೐೟ೠ೛={==݀ 0 ∧ ݑchanged }, ݌݉ݑܬ ௌ೔೏೗೐ ௌೞ೐೟ೠ೛=∅.
• =)݈(ݒ݊ܫൣ 0 , m a x௜ୀଵ,௡ ݐ௦௘௧௨௣௜൧, ∀ܵ=݈ ௦௘௧௨௣ ∨ ܵ ௦௘௧௨௣_௣_௟௢௔ௗ ∨ ܵ ௦௘௧௨௣_௟௢௔ௗ ; ܵ(ݒ݊ܫ௜ௗ௟௘)≥
0; ݒ݊ܫ൫ܵ ௣௥௢௖௘௦௦ ൯=ൣ 0 , m a x ݀∙m a x௜ୀଵ,௡ ݐௗ௔௧௔௜൧;
• =)݈(ݐܿܣ{݁ሶ=0∧ݐ ሶ=1},∀ ܵ=݈ ௦௘௧௨௣ ∨ܵ ௦௘௧௨௣_௣_௟௢௔ௗ ∨ܵ ௦௘௧௨௣_௟௢௔ௗ ; ݐܿܣ൫ܵ ௣௥௢௖௘௦௦ ൯=
ቄ݁ሶ=݁ௗ௔௧௔ݐௗ௔௧௔ൗ ∧ ݐ ሶ=1 ቅ ; ܵ(ݐܿܣ௜ௗ௟௘)={݁ሶ=0 ∧ ݐ ሶ=0}.

4.2.2. Func ționarea automatului hibrid

La pornire, sistemul se afl ă în starea ܵ௦௘௧௨௣௨ sau ܵ௦௘௧௨௣_௟௢௔ௗ௨ funcție de variabilele u și d.
Pentru a în țelege mai bine st ările de configurare a modelului, se consider ă următorul model de
implementare a securit ății: când se decide folosirea unei solu ții de securitate, acesta trebuie s ă
treacă printr-o faz ă de configurare (de exemplu, generarea cheilor de criptare), înainte de a putea
fi utilizate pentru a secu riza date. Mai mult, dac ă în timpul etapei de configurare apare o cerere
pentru securizarea unor date, opera țiunea este amânat ă până când solu ția de securitate poate fi
utilizată. O altă situație apare când sistemul decide s ă modifice solu ția de securitate folosit ă, în
timp ce înc ă sunt date ce a șteaptă să fie securizate. Și în acest caz, procesul de securizare este
amânat pân ă la terminarea etapei de configurare. Când sistemul nu trateaz ă nicio cerere, acesta
rămâne în ܵ௦௘௧௨௣௨ pentru perioada ݐ௦௘௧௨௣௨ înainte de a trece la starea urm ătoare. În cazul în care o
cerere de securizare apare în acest interval (variabila d ia o valoare diferit ă de zero), sistemul
tranziteaz ă în ܵ௦௘௧௨௣_௣_௟௢௔ௗ௨ și rămâne în aceast ă stare pentru perioada de timp r ămasă din ݐ௦௘௧௨௣௨.
Această etapă este necesar ă pentru a contoriza laten ța introdus ă de configurare solu țiilor de
securitate. Dac ă d are o valoare mai mare ca zero, atunci când valoarea lui u se schimb ă, sistemul
intră în ܵ௦௘௧௨௣_௟௢௔ௗ௨ și rămâne pentru perioada ݐ௦௘௧௨௣௨.
Dup ă faza de configurare, sistemul devine inactiv (trece în ܵ௜ௗ௟௘௨) dacă d este zero și
rămâne în aceast ă stare, cât timp u și d sunt constante. Sistemul începe s ă prelucreze datele
(ܵ௣௥௢௖௘௦௦௨) când d are o valoare diferit ă de zero. Se r ămâne în aceast ă stare pân ă când toate datele
sunt securizate ( d devine din nou zero) sau pân ă când sistemul decide s ă foloseasc ă o altă soluție
de securitate ( u își modifică valoarea).

19
4.3. Sumar

Sec țiunea 4.1 prezint ă o viziune a modului în care un mecanism de securitate auto-
adaptabil ar ar ăta și descrie componentele sale func ționale. Pentru a în țelege mai bine problemele
ridicate de o astfel de arhitectur ă, secțiunea 4.2 descrie un model pentru mecanismul de adaptare,
bazat pe un automat hibrid.

20
5. Proiectarea unor mecanisme de
securitate auto-adaptabile

Acest capitol abordeaz ă problema asigur ării securit ății sistemelor încorporate cu resurse
limitate, dintr-o perspectiv ă auto-adaptabil ă.
Din cauza heterogenit ății sistemelor încorporate, ideea de auto-adaptabilitate este
adresată la două nivele de granularitate: sisteme încorporate de sine st ătătoare (sec țiunea 5.1) și
sisteme încorporate conectate în re țea (secțiunea 5.4).

5.1. Mecanism pentru sc ăderea consumului și creșterea performan țelor
de timp în sisteme izolate

Pentru sistemele ce func ționează izolat, am propus o metod ă pentru alegerea resurselor de
securitate care sunt compatibile cu aplica țiile ce ruleaz ă în sistem, cu obiectivul de a optimiza
consumul de energie și performan țele sistemului.
Problemele ridicate de aceast ă abordare constau în:
• necesitatea clasific ării și determin ării unei rela ții între resurse de securitate diferite, pe
baza unei serii de parametri între care nu exist ă o relație directă;
• existența mai multor aplica ții care ruleaz ă în același timp, cu cerin țe de securitate diferite,
această situație putând aduce cheltuieli de prelucrare și de complexitate crescute în procesul de
adaptare a securit ății.

Figure 5.1. Arhitectura mecanismului auto-adaptabil (Botezatu, Manta and Stan, 2011).
Mecanismul utilizat pentru adaptarea securit ății se compune din urm ătoarele 4 etape
(figura 5.1):

21
• Estimarea costului ( Cost estimation ) – această etapă constă în determinarea un cost relativ
între toate resursele de securitate (SR) disponibile, pe baza unui mecanism de decizional multi-
criteriu, modelul produsului ponderat (eng. WPM – weighted product model), care la rândul s ău,
depinde de cerin țele sistemului;
• Etapa de filtrare ( Filtering ) – pe baza constrângerilor impuse de aplica ții, în ceea ce
privește resursele de securitate care pot fi utilizate pentru securizarea acestora, numai resursele
de securitate care se potrivesc cu criteriile de selec ție sunt considerate valabile pentru utilizare;
• Etapă de selecție (Selection ) – resurse de securitate din mul țimea candia ților valabili sunt
sortate, astfel determinându-se cel mai bun candidat;
• Etapă de asigurare a implement ării (Enforcement ) – acest bloc asigur ă folosirea resurselor
de securitate selectate pentru fiecare aplica ție.
Modelul utilizat pentru monitorizarea energiei consumat ă (E) se bazeaz ă pe cantitatea de
date care urmeaz ă să fie securizate (de exemplu, num ărul de octe ți care urmeaz ă să fie cripta ți),
precum și pe energia consumat ă în etapa de configurare a resurselor de securitate.
݁=ܧ ௦௘௧௨௣ +ܽݐܽ݀ ∙݁ ௗ௔௧௔ (5.1)
Performan ță a unei resurse de securitate este exprimat prin intermediul a dou ă mărimi
independente: rat ă de procesare și latență. Rata de procesare este definit ă ca fiind cantitatea de
date procesate într-un interval de timp (de exemplu, kiloocte ți pe secund ă) și latența este
exprimată ca timpul scurs între alegerea unei resurse de securitate și începutul procesului de
securizare. Mai exact, se refer ă la timpul necesar finaliz ării etapei de configurare resursei de
securitate. În scopul caracteriz ării resurselor de securitate din punct de vedere a ratei de procesare și
a latenței, acestea sunt descrise printr-o tupl ă =ܴܵ ൫݁
௦௘௧௨௣ ,ݐ௦௘௧௨௣ ,݁ ௗ௔௧௔ ,ݐௗ௔௧௔ ൯, unde esetup
reprezintă energia consumat ă în timpul procesului de configurare, tsetup este timpul necesar
pentru procesul de configurare, edata este energia consumat ă și tdata este timpul necesar pentru
securizarea unei unit ăți de date.

5.1.1. Modelul produs ului ponderat (WPM)

Dat fiind set de m alternative, un set de n criterii de decizie și wj, j = 1,n ponderea relativ ă
de importan ță pentru criteriul Cj, valoarea de performan ță a alternativei Ax în raport cu alternativa
Ay se calculeaz ă conform ecua ției (5.2) (Bridgman, 1922; Triantaphyllou, 2000).
ܲቆܣ௫
ܣ௬ቇ=ෑ൭ܽ௫௝
ܽ௬௝൱௪ೕ ௡
௝ୀଵ,=ݔ 1 , ݉=ݕ, 1 , ݉( 5.2)

22
unde ܽ௜௝ este valoarea de performan ță a alternativei Ai evaluată conform criteriului Cj și ∑ݓ௝=
1.
Dac ă raportul P(A x/A y) ≥ 1 , atunci spunem c ă alternativa Ax este mai dezirabil ă decât
alternativa Ay, în cazul în care problema decizional ă este una de maximizare. În cazul unei
probleme de minimizare, raportul ar trebui s ă fie subunitar pentru ca alternativa Ax să fie mai
dezirabilă decât Ay.
WPM are dou ă avantaje principale atunci când se consider ă în raport cu problema
studiată:
• are o complexitate de implementare sc ăzută;
• este o metod ă de analiz ă adimensional ă, ceea ce înseamn ă că elimină unitățile de măsură
din expresiile de performan ță a alternativelor.
În particular, elementele luate în considerare pentru modelul WPM sunt urm ătoarele:
alternativele sunt reprezentate de resursele de securitate; criteriile de evaluare sunt reprezentate
de caracteristicile energetice, de procesare și latența resurselor de securitate (tabelul 5.1).
Criterion Type Expression
C1 energy ([data / th setup] + active_SR)·e setup +
data·e data
C2 throughput tdata
C3 latency ([data / th setup] + active_SR)·t setup
Tabelul 5.1. Expresiile valorilor de performan ță (Botezatu, Manta and Stan, 2011)
Ponderile de importan ța pentru cele trei criterii sunt date de profilul de func ționare a
sistemului, acesta fiind selectat de c ătre utilizator. Exist ă trei profile de func ționare, bazate pe
necesitățile aplicaților: consumul redus, performan ță crescută și echilibrat.

5.2. Metodologie pentru ajustarea profilelor de func ționare

Un set corect pentru valorile care definesc profilurile de rulare este esen țial pentru
funcționarea optim ă a mecanismului auto-adaptabil. De și acestea pot fi alese într-un mod
empiric, pe baza încerc ărilor repetate, aceast ă secțiune propune o metodologie pentru ajustarea
ponderilor utilizate în model WPM. Aceast ă metodologie are dou ă obiective: (i) reducerea
timpul necesar pentru ajustarea valorilor ponderilor și (ii) asigurarea distribu ției uniforme a
gradului de importan ță pentru cele trei criterii.

23
Triantaphyllou și Sanchez (1997) definesc gradul de importan ță maxim al unui criteriu ca
valoarea procentual ă minimă cu care valoarea curent ă a ponderii poate fi modificat ă, astfel încât
să se modifice clasificarea existent ă între alternative. Cu alte cuvinte, obiectivele sunt: (i) de a
găsi criteriul „critic” și valoarea maxim ă cu care putem schimba ponderea asociat ă acestuia, f ără
a schimba pozi țiile în clasamentul alternativelor și (ii) de a schimba în mod corespunzator
ponderile tuturor criteriilor, pentru a distribui uniform gradul de importan ță.
Pe baza acestor obiective, au fost determinate urm ătoarele etape ale metodologiei:
1. Valorile alternative sunt determinate pentru fiecare criteriu. Deoarece valorile pentru C1
și C3 variază în funcție de cantitatea de date și sunt dependente de resursa de securitate folosit ă
anterior, valoarea considerat ă pentru câmpul data este valoarea medie a sursei de date și pentru
active_SR este 1.
2. Valorile pentru ponderile criteriilor sunt alese "extrem", pentru fiecare profil de utilizare,
cu scopul de a exprima un clasamen t dezirabil pentru alternative.
3. Valoarea critic ă necesară pentru modificarea criteriul cel mai sensibil (criteriul care are
cea mai mare influen ță în procesul de decizie) este determinat ă pe baza urm ătoarelor etape:
a. Clasamentul alternativelor se calculeaz ă pe baza rela ției (5.2);
b. Pentru fiecare clasificare relativ ă dintre dou ă alternative Ax și Ay se determin ă o
valoare K pe baza rela ției descrise de Triantaphyllou și Sanchez (1997) (5.3).
ܭ௫௬௝=logቆ∏ ቆܽ௫௜
ܽ௬௜ቇ௪೔

௜ୀଵ ቇ
log൭ܽ௫௝
ܽ௬௝൱∙100
ݓ௝ (5.3)
unde n este num ărul de criterii. Pentru K există constrângerea | K | ≤ 100. Când ܭ௫௬௝
încalcă constrângerea, înseamn ă că este imposibil s ă se inverseze clasarea alternativelor Ax și
Ay prin modificarea ponderii wj;
c. Din setul de valorilor K, se alege ܭ௠௜௡ =m i n
ଵஸ௫,௬ஸ௠;ଵஸ௝ஸ௡หܭ௫௬௝ห, unde m reprezint ă
numărul de alternative. Aceasta este valoarea procentual ă critică, însemnând c ă o modificare
a ponderii cu o valoare mai mare decât Kmin duce la cel pu țin o schimbare în clasamentul
alternativelor.
4. Presupunând c ă Kmin este asociat criteriul j, valoarea ݓ௝∙ܭ௠௜௡ este scăzută din wj și este
distribuită uniform între ponderile celorlaltor n – j ponderi.
De exemplu, consider ăm o situa ție în care ponderile sunt alese s ă reprezinte o influen ță
crescută a criteriului C1. Setul de valori este ݓଵ= 0.98, ݓ ଶ= 0.01, ݓ ଷ=0 . 0 1 . Matricea
decizional ă este prezentat ă în tabelul 5.2 și clasificarea alternativelor în tabelul 5.3.

24
Alternatives Criterion
C1 C2 C3
w1=0.98 w2=0.01 w3=0.01
A1 (SR 1) 3406.2 11.7 305
A2 (SR 2) 1069.3 4.1 99.2
A3 (SR 3) 651.3 7.2 62.9
A4 (SR 4) 3453 2 875
Relative
performance Value Ranking
(ܲܣଵܣଶ)⁄ 3.18
A3 b.t. A 2 b.t.
A1 b.t. A 4 (ܲܣଵܣଷ)⁄ 5.16
(ܲܣଵܣସ)⁄ 0.99
(ܲܣଶܣଷ)⁄ 1.62
(ܲܣଶܣସ)⁄ 0.31
(ܲܣଷܣସ)⁄ 0.19
b.t. = better than
Tabel 5.2. Matricea decizional ă Tabel 5.3. Clasificarea ponderilor

Pair of alternativesCriterion
C1 C2 C3
A1/A2 NF NF NF
A1/A3 NF NF NF
A1/A4 46.77 35.45 59.41
A2/A3 99.77 NF NF
A2/A4 NF NF NF
A3/A4 NF NF NF
NF – non-feasible, meaning the constraint was violated
Tabel 5.4. Valorile K pentru exemplul numeric
Rezultatele din tabelul 5.4 arat ă că valoarea corespunz ătoare lui ܭଵ,ସଶ este minim ă. Astfel
valoare de 35,45% se traduce în 0,003545 unit ăți ce trebuie sc ăzute din w2 și 0,001773 unit ăți ce
trebuie adunate la w1 și w3. Ponderile finale sunt ݓଵ= 0.9817, ݓ ଶ= 0.0064, ݓ ଷ= 0.0117

5.3. Studiu de caz

S-a considerat un sistem ce implementeaz ă patru resurse de securitate prezentate în
tabelul 5.5. Acestea au fost alese datorit ă utilizării lor în diferite implement ări ale standardului
TLS / SSL (Dierks și Rescorla, 2008), pentru criptarea datelor.
Pentru a evalua performan ța acestor algoritmi simetrici, a fost folosit ă o platforma ARM9
ce a implementat biblioteca Crypto++, pe un kernel de Linux 2.26. Consumul de energie și
timpul de execu ție au fost realizate în cadrul unor scenarii de test controlate. Datele de intrare au

25
fost reprezentate de fi șiere cu dimensiunea de 4 ko, criptate în modul CBC (Botezatu, Manta și
Stan, 2011).
Security
resourceEncryption
method Setup
energy
– esetup
(µJ) Setup
time –
tsetup
(µsec)Encryption
energy –
edata
(µJ/byte) Encryption
time – tdata
(µsec/byte)
SR1 3DES 89 305 6,7 11,7
SR2 DES 29,6 99,2 2,1 4,1
SR3 AES 7,7 62,9 1,3 7,2
SR4 BlowFish 3057 875 0,8 2

Tabel 5.5. Caracteristicile resurselor de securitate (Botezatu, Manta and Stan, 2011).
Evaluarea mecanismului de adaptare a fost efectuat ă prin intermediul unor seturi de
simulări realizate folosind biblioteca SystemC.
Singura intrare stochastic ă a sistemului, reprezentat ă prin cererile de securizare a datelor,
a fost simulat ă folosind o distribu ție Pareto m ărginită. Această distribuție a fost aleasa deoarece
este utilizata pe scar ă largă pentru generarea pachetelor de date în medii de simulare pentru
sisteme de comunica ții (3GPP2 Project, 2004). Ecua ția (5.4) reprezint ă funcția de reparti ție
(CDF) pentru distribu ția Pareto m ărginită (Arnold, 1983).
ܨ஻௉(=)ݔP r ( ܺ൑=)ݔ 1െܮఈ∙ݔିఈ
1െ ቀܮ
ܪቁఈ (5.4)
unde ܮ൑ݔ൑ܪ și >ߙ0 este un parametru real care dicteaz ă forma distribu ției.
Cele trei aplica ții considerate pentru acest studiu de caz trimit cereri de securizare a
datelor într-o manier ă succesivă (adică App 1→App 2→App 3→App 1→…). Timpul scurs între dou ă
cereri consecutive este ales s ă fie mai mult decât timpul necesar pentru a securiza cel mai mare
tip de cerere, generat de oricare dintre cele trei aplica ții, folosind algoritmul de criptare cel mai
puțin performant.
Singura diferen ță între aplica țiile este reprezentat ă de constrângerile de securitate.
Seturile de constrângeri sunt:
• ܵ஺௣௣ భ={ܴܵଶ,ܴܵ ସ}
• ܵ஺௣௣ మ={ܴܵଵ,ܴܵ ସ}
• ܵ஺௣௣ య={ܴܵଵ,ܴܵ ଶ,ܴܵ ଷ}
Elementele pentru aceste seturi au fost alese pentru a ilustra toate tipurile de dependen țele
ce pot apărea în procesul de adaptare.

26
În cele din urm ă, s-au considerat trei profile de rulare (tabelul 5.6). Profilul de consum
redus (LC) acord ă o importan ță mai mare pentru resursele de se curitate care sunt mai eficiente
energetic; cel de înalt ă performan ță (HP) consider ă ca fiind mai dezirabile resursele de securitate
cu o capacitate de securizare mai mare și o latentă mai mică.
Runtime profile Energy
criterionThroughput
criterion Latency
criterion
Low consumption
(LC) 0.9817 0.0064 0.0117
High performance
(HP) 0.2495 0.301 0.4495
Balanced (B) 0.548 0.154 0.29

Table 5.6. Runtime profile criteria weights
În primul rând, am evaluat gradul de utilizare a resurselor de securitate, pentru toate cele
trei aplica ții, în conformitate cu toate profilele de rulare (figura 5.2). Rezultatele arat ă că profilul
LC prezint ă cea mai ridicat ă rată de adaptare, deoarece valorile de utilizare pentru resursele de
securitate au cele mai apropiate valori: 25,99% pentru SR1, 29,24% pentru SR2, 19,17% pentru
SR3 și 14,88% pentru SR4. Un caz particular apare, pentru profilele HP și B, în cazul App1,
unde se utilizeaz ă doar SR2. Aceast ă situație se explic ă prin valoarile de performan ță relativă ce
apar între SR2 și SR4 care evalueaza SR2 ca fiind întotdeauna mai dezirabil ă decât SR4 pentru
cele două categorii de ponderi. Aceste rezultate sunt verificate de analiza static ă prezentat ă în
teză.

Figura 5.2. Distribu ția de folosire a resurselor
de securitate Figura 5.3. Rata de procesare a sistemului

27

Figura 5.4. Laten ța sistemului Figura 5.5. Consumul total de energie

Figura 5.6. Raportul consum de energie-rat ă de
procesare Figura 5.7. Raportul consum de energie-laten ță
În continuare au fost evaluate cele trei metrici considerate pentru criteriile decizionale ale
mecanismului. Rezultatele au fost comparate cu situa ția în care toate trei aplica țiile folosesc o
singură resursă de securitate, în mod constant (figurile 5.2, 5.3 și 5.4). În cazul consumului de
energie, toate trei profilele de rulare au avut performan țe mai bune, energia economisit ă variind
între 12% (comparativ cu SR3) și 97% (comparativ cu SR4).
Ultimele evalu ări au constat în determinarea raportului dintre consumul de energie și rata
de procesare, respectiv laten ța. Scopul a fost acela de a vedea modul în care consumul de energie
variază cu cele dou ă metrici, deoarece din rezultatele prezentate anterior nu exist ă o relație
evidentă. Figurile 5.6 și 5.7 prezint ă cele dou ă raporturi. Acestea au fo st determinate pe baza
valorilor normalizate pentru fiecare aplica ție, respectiv global pentru cazul în care se folose ște o
singură resursă de securitate în mod constant.

28
5.4. Algoritm de clusterizare pentru re țele de sisteme încorporate
securizate

În cazul re țelelor fără fir, când nodurile cu cerin țele de securitate diferite încearc ă să
comunice, negocierea metodei de securitate care urmeaz ă să fie utilizata pentru a securiza
transmisia de date poate cre ște consumul de energie și poate duce la degradarea securit ății pe
unele noduri. Astfel, acest subcapitol descrie un algoritm pentru negocierea set ărilor de securitate
utilizate într-o re țea fără fir de tip „mesh”, cu scopul de a reduce consumului de energie. Acesta
folosește o schem ă de clusterizare pentru a configura zone unde se folose ște o singur ă metodă de
securitate, ce este aleas ă pe baza caracteristicilor de securitate și energetice ale nodurilor
constituente. Algoritmul este proiectat s ă facă față modificărilor de securitate și de energie ce
apar la nivelul nodurilor în momentul rul ării.

5.4.1. Modelul mecanism ului de clusterizare

Algoritmul propus se nume ște CLASS (CLustering Algorithm for Security ResourceS) și
se bazeaz ă pe un proces stochastic pentru a distribui uniform resursele de securitate utilizate de
către nodurile re țelei. Nodurile se organizeaz ă în zone de comunica ție și aleg resursa de
securitate care urmeaz ă să fie utilizata pentru zona respectiv ă. Pentru comunica țiile între clustere,
fiecare zon ă are un nod „cluster-head” (CH), care ruteaz ă datele comunicate. Deoarece nodurile
CH consum ă mai mult ă energie ca urmare a utiliz ării a cel pu țin două resurse de securitate,
acestea sunt actualizate în mod dinamic, în scopul de a distribui consumul de energie în cluster. Modul de operare al algoritmului CLASS este organizat pe baza unor runde. Fiecare
runda presupune o faz ă de configurare, în care sunt determinate clusterele și setările inițiale.
Aceasta este urmat ă de faza de func ționare în care re țeaua este disponibil ă și funcționează
normal. Tot în aceast ă fază se realizeaz ă în mod automat adapt ări ale nodurilor CH și ale
resurselor de secu ritate folosite.
Procesul de constituire a clusterelor este bazat pe algoritmul LEACH (Heinzelman, Chandrakasan și Balakrishnan, 2000). Fiecare nod genereaz ă o valoare aleatoare între 0 și 1. În
cazul în care valoarea nu dep ășește o valoare de prag, nodul înce pe formarea clusterului. Rela ția
valoarii de prag este prezentat ă
în (5.5) și este similar ă cu cele prezentate în (Heinzelman,
Chandrakasan și Balakrishnan, 2000; Haase Handy, și Timmermann, 2002).

29
=݄ݐ ൞݌
1െ݌∙ ቀݎm o d1
݌ቁ,n o d e∉ ܵܥ
0, n o d e ∈ ܵܥ ( 5.5)
unde p este num ărul de noduri ce pot forma clustere, exprimat procentual, și se calculeaz ă ca
raportul dintre num ărul de clustere și numărul total de noduri, r este runda curent ă, iar CS este o
mulțime ce con ține nodurile alese s ă formeze clustere în ultimele 1/ p runde.
Dup ă ce un nod s-a ales pentru a forma un cluster, acesta transmite un mesaj catre
celelalte noduri ce con ție un ID unic ce va identifica clusterul. Nodurile se asociaz ă clusterului
format de cel mai apropiat nod constituent, pe baza distan ței calculate din indicele RSSI al
mesajelor primite anterior (Botezatu, Manta și Vieriu, 2011). Acest proces este prezentat în
figura 5.8.
Figura 5.8. Modul de formare al clusterelor Figura 5.9. Selec ția resursei de securitate
Dup ă ce fiecare nod a decis c ărui cluster sa i se al ăture, între nodurile clusterului se face
schimb de informa ții privind energia rezidual ă și necesarul de securitate. La nivelul fiec ărui nod
se efectueaz ă o sortare determinist ă pentru valorile energiei reziduale ale nodurilor din cluster,
cel ce are cel mai ridicat nivel de energie fiind ales CH, într-o manier ă distribuit ă.
Apoi, nodul CH încearc ă sa determine resursa de securitate cea mai adecvat ă pentru
cluster. Aceasta se face prin contorizarea num ărului de noduri ce doresc s ă foloseasc ă o anumit ă
resursă. Resursa de securitate cu cea mai mare relevan ță pentru cluster este cea dezirabil ă pentru
majoritatea nodurilor din cluster (figura 5.9). send (nodeID, clusterID, energy, SRID)
while (timeout){ // receive broadcast messages from the
// neighboring nodes and
// if they are from the s ame cluster locally store
// the information (t_nodeID, t_clusterID, t_energy, t_SR) = receive () if (t_clusterID == clusterID) node_list [index] = (t_nodeID, t_energy, t_SR) } // search the node_list for the highest energy value
max_index = search_max (node_list.energy) if (nodeID == max_index) { // node is elected CH // count the number of nodes for every SR
f o r ( i = 1 t o i n d e x )
SR_count[node_list[i].SR] ++
// determine the SR that is desired by most of // the nodes C S R = s e a r c h _ m a x ( S R _ c o u n t ) // broadcast the chosen SR
send(CSR)
}

30
5.5. Evaluarea algoritmului

Pentru a valida mecanismului de clusterizare, am dezvoltat un set de simul ări bazate pe
biblioteca SystemC. Am evaluat algoritmul CLASS al ături de o configura ție de comunica ție
directă non-adaptabil ă (NADC). Pentru mesajele transmise între oricare dou ă noduri, NADC
securizeaz ă datele folosind resursele de securitate dorite de nodul surs ă.
Cele dou ă metode au fost evaluate din punct de vedere al duratei de via ță a rețelei și a
lățimii de band ă agregate. Durata de via ță de rețea a rețelei este definit ă ca timpul scurs pân ă ce
primul, respectiv ultimul nod al re țelei își consumă energia și este exprimat ă în număr de runde.
Lățimea de band ă agregată este definit ă ca rata medie de tranfer a datelor și este exprimat ă în
kiloocteți pe secund ă.
Configura ția de simulare se bazeaz ă pe o rețea fără fir de tip „mesh” cu parametrii din
tabelul 5.7.
Parameter Value
Network layout and
dimension Bidimensional – 200 x 200
meters
Number of nodes 100
Nodes deployment Random – uniform
distribution
Node transmission
range 89 meters
Initial energy Random – uniform
distribution between 1 and
8 Joules
ε parameter 0.5 Joules
Data source Random – Bounded Pareto
distribution (L = 1, H = 8k,
α = 1)

Tabel 5.7. Parametrii de simulare (Botezatu,
Manta and Vieriu, 2011). Figura 5.10. Varia ția consumului de energie și a
lățimii de band ă în func ție de num ărul de
clustere (Botezatu, Manta and Vieriu, 2011).
Pentru a evalua algoritmul CLASS, ini țial s-a determinat num ărul optim de clustere.
Numărul de clustere a fost variat între 1 și 100; pentru valorile extreme (1 și 100 clustere)
performan ța rețelei este similar ă cu cea a configura ției NADC (un cluster de 100 de noduri este
echivalent cu 100 de clustere de câte 1 nod fiecare) (figura 5.10). Cel mai mic consum de energie a fost obținut pentru 6 clustere și valoarea cea mai ridicat ă a lățimii de band ă a fost ob ținută
pentru 20 de clustere. Datorit ă acestor rezultate, restul de simul ări au fost efectuate pe intervalul
dintre cele dou ă valori.

31
Durata de via ță de rețea a fost evaluata în ceea ce prive ște parametrii λ și Ψ pentru 6 – 20
clustere. Datorit ă volumului mare de informa ții, doar cele mai relevante rezultate sunt prezentate
în continuare. Figura 5.11 prezint ă o compara ție între nodurile vii pentru CLASS și NADC. Se
constatată că este nevoie de o perioad ă de timp de aproximativ 7 ori mai mare pentru ca primul
nod să moară atunci când Ψ=SW și de 4,5 ori mai mare atunci când Ψ = FE comparativ cu
configura ția NADC. De și primul caz are performan țe mai bune, în medie 16 noduri nu- și pot
adapta securitatea în fiecare rund ă de clusterizare, alternând astfel performan ța rețelei.
În ceea ce prive ște lățimea de band ă, rezultatele prezentate în figura 5.12 arat ă că valorile
cele mai mari au fost ob ținute când sunt de 20 de clustere pentru ambele valori ale parametrului
Ψ. Chiar și pentru 6 clustere se ob ține o valoare a l ățimii de band ă de 1,5 ori mai mare decât cea
a configura ției NADC.

Figura 5.11. Durata de via ță a rețelei ( nc=6,
λ=2) (Botezatu, Manta and Vieriu, 2011). Figura 5.12. L ățimea de band ă medie ( λ=2)
(Botezatu, Manta and Vieriu, 2011).

5.6. Sumar
Sec țiunea 5.1 prezint ă un mecanism auto-adaptabil pentru alegerea solu țiilor de securitate
folosite în sisteme încorporate, bazat pe o analiz ă decizional ă multi-criteriu. Sec țiunea 5.2
descrie o metodologie utilizat ă pentru ajustarea ponderilor profilelor de rulare utilizate în
procesul de decizie. Obiectivul pentru aceasta este optimizarea performan țelor pentru fiecare
profil prin minimizarea tranzi țiilor inutile între solu țiile de securitate folosite. Sec țiunea 5.3
prezintă procesul de evaluare pentru mecanismul WPM, al ături de rezultatele ob ținute.

32
Sec țiunea 5.4 prezint ă un alt mecanism de securitate auto-adaptabil, numit CLASS
(Clustering Algorithm for Security Res ourceS) care este destinat utiliz ării pe sisteme încorporate
conectate în re țea. Acesta utilizeaz ă o schemă de clusterizare pentru a grupa nodurile func ție de
resursele de securitate folosite. Sec țiunea 5.5 este dedicat ă evaluării mecanismului CLASS.

33
6. Mecanism pentru adaptarea puterii de
transmisie

În re țelele fără fir de tip „mesh” (eng. WMN – wireless mesh networks), ca urmare a
partajării mediului de transmisie, este necesar un protocol pentru controlul accesului la mediu
(eng. MAC – media access control), în scopul reducerii num ărului de coliziuni. Majoritatea
implement ărilor comerciale de protocoale MAC se bazeaz ă pe standardul IEEE 802.11.
Deoarece acesta a fost ini țial destinat re țelelor de tip WLAN, nu este întotdeauna
compatibil cu unele caracteristici ale re țelelor WMN: o densitate mare a nodurilor de re țea;
resurse de energie ale nodurilor extrem de limitate, noduri de re țea alimentate de la baterie, și
creșterea utiliz ării rețelelor WMNs în aplica ții timp real, care au constrângeri legate de laten ță
sau lățime de band ă. Problemele ridicate de acest protocol MAC sunt datorate mecanismului de
„handshake” utilizat și datorită folosirii uneu valori constante a nivelului de putere de transmisie.
Astfel apare o reutilizare spa țială ineficient ă, deoarece toate nodurile din raza de comunica ție a
unei perechi de noduri ce comunic ă trebuie să amâne transmisiile proprii pentru a nu se produce
coliziuni. Mai mult, re țelele fără fir sunt predispuse la atacuri de tip „Denial of Service” (DoS) din
cauza mediului de comunica ție partajat și pentru c ă aceste tipuri de atacuri pot fi implementate
prin utilizarea de echipamente comercial disponibile pe scar ă largă (Bicakci și Tavli, 2009).
În acest context, capitolul curent vizeaz ă implementarea unui mecanism de control al
puterii de transmisie bazat pe standardul MAC 802.11, ce are urm ătoarele obiective: (i)
diminuarea consumului de energie al nodurilor re țelei,
și (ii) creșterea capacit ății rețelei prin
refolosirea mai eficient ă a mediului de comunica ție. Mai mult, am realizat un studiu cu privire la
eficiența mecanismului propus împotriva unor clase de atacuri DoS.

6.1. Protocolul CcPc-MAC
Solu ția propus ă se bazeaz ă pe următoarea idee de control a puterii de transmisie:
pachetele RTS sunt trimise cu cea mai mare putere de transmisie disponibil ă. Pentru pachetele
CTS, luăm în considerare alte transmisii de concurente, în timp ce pachetele de date și pachetele
ACK sunt trimise cu cel mai sc ăzut nivel de putere pentru a ajunge la destina ție, conform
ecuației (6.1).

34
ܶܲ஽஺்஺/஺஼௄ =ܶܲோ்ௌ
ܴܲ ஼்ௌ∙ܴܺ ்ு (6.1)
unde PT DATA/ACK este nivelul puterii de transm isie pentru pachetele de date și ACK, PT RTS este
puterea de transmisie pentru pachetele RTS, PR CTS este nivelul de putere cu care s-au recep ționat
pachetele CTS și RX TH este valoarea de prag a puterii semnalului pentru recep ția corectă a unui
pachet. Sesiunile de comunica ție sunt începute în mod selectiv, pe baza urm ătorilor factori:
distanța dintre transmi țător și receptor, precum și informa țiile despre nodurile vecine care ar
putea interfera cu transmisia. La modul general, un nod destina ție va răspunde la o cerere de
începere a unei transmisii numai dac ă sursa poate utiliza un nivel de putere, care este suficient de
scăzut pentru a nu interfera cu transmisiile în curs de desf ășurare și destul de ridicat pentru a nu
interfera cu vecinii la recep ție (Botezatu și Dhaou, 2011).
Pentru a primi un pachet de date valabil, nodurile transmi țătoare vecine trebuie s ă fie la o
distanță de cel pu țin ඥܴܰܵ
்ுర∙݀ metri distan ță de receptor. Cu alte cuvinte, raza de interferen ță
(IR) este exprimat ca în ecua ția (6.2):
=ܴܫ ඥܴܰܵ ்ுర∙݀( 6.4)
Așa cum se arat ă de Xu, Gerla și Bae (2002), IR nu este întotdeauna acoperit ă de
mecanismul de „handshake” RTS/CTS. Aceasta este problema care st ă la baza deficien ței
mecanismului Max-Min: IR r ămâne constant ă, în timp ce TxR și CSR scad ca urmare a
controlului puterii. Cu alte cuvinte, cu cre șterea distan ței dintre nodurile surs ă și destinație crește
și IR, în timp ce TxR și CSR sunt dictate și limitate de nivelul de putere utilizat.
Protocol CcPC-MAC utilizeaz ă două tabele la nivelul fiec ărui nod de re țea, unul pentru
nivelele de puterea de transmisie disponibile și unul pentru informa țiile obținute din pachetele
RTS/CTS comunicate de nodurile vecine. Tabelul nivelelor de putere (TPT) are trei câmpuri
per intrare (tabelul 6.2): nivelul de putere exprimat ă în miliwati, raza de transmisie (TxR),
exprimată în metri și zona de ac țiune a purt ătoarei (CSR), exprimat ă tot în metri. Deoarece
numărul de nivele de putere disponibile este, în general, limitat de hardware-ul interfe ței de
comunica ție, acest tabel este men ținut pentru a scuti nodurile de calcule suplimentare. Intr ările
sunt ordonate cresc ător în func ție de nivelul de putere. Al doilea tabel (NT – tabel vecini) con ține
informații utile preluate din pachetele RTS/CTS recep ționate: id-ul nodurilor vecine (de
exemplu, adresa MAC), distanta pîn ă vecini, nivelul puterii de transmisie și durata transmisiei
(de exemplu, valoarea NAV). Protocolul func ționează în felul urm ător:
• nodul surs ă trimite pachetele RTS bazate pe standardul MAC IEEE 802.11 (numai în
cazul în care toate nodurile din CSR sunt idle);

35
• la primirea pachetelor RTS, nodurile destina ție determin ă distanța până la sursă și
încearcă să determine nivelul mai mic de putere necesar pentru comunicarea datelor, pe baza
informațiilor din TPT. Apoi se determin ă IR, care depinde de TxR a nivelului de putere ales și de
distanța dintr nodurile surs ă-destinație. Dacă IR este mai mare decât TxR, nodul începe s ă
verifice dac ă există noduri active în zona delimitat ă de IR și TxR. În cazul în care acest lucru
este adevărat, întregul proces se repet ă până se găsește un nivel de putere adecvat transmisiei sau
până când nodul receptor consider ă că nici un nivel de putere nu poate fi folosit pentru a
satisface constrângerile. În acest caz, pachetul CTS de r ăspuns nu este;
• în cazul în care nodul surs ă primește un pachet CTS, începe s ă trimită datele cu acela și
nivel de putere de transmisie. În cazul în care nu prime ște pachetul CTS într-o perioad ă de timp
predefinit ă, conform standardul IEEE 802.11, acesta retransmite pachetul RTS de un num ăr de
ori, înainte de a renun ța pachete de date (valoarea implicit ă este de 7 încerc ări).
Figura 6.1 prezint ă pseudo-codul executat pe nodul destina ție, după primirea unui pachet
RTS.

Figure 6.1. Codul executat de protocolul CcPC-MAC la recep ția unui pachet RTS
// get the receive signal strength indicator for the RTS packet and calculate
// the distance to the source(RSSI, PT) = receive (RTS)
d = dist (RSSI, PT)
// search for a proper power level for (each entry
p in TPT)
{
// verify that the power level covers the distance between the two
// nodes
i f ( p.TxR >= d)
{ // determine if the neighboring nodes interfer with the // transmission with power level
p
f o r ( e a c h e n t r y n in NT)
{
i f ( n.id == NULL) // the neighbor is in CSZ
// the sensed neighbor uses the highest // power level c a l c u l a t e S N R e l s e
c a l c u l a t e S N R
// if the neighbor interferes with the
// transmission, tr y a higher power level
i f ( S N R > S N R
TH)
n e x t p
} / / r e s p o n d w i t h
p power level
s e n d ( C T S , p.PT)
b r e a k
} }

36
6.2. Evaluarea protocolului

Pentru a testa protocolul propus, performan țele sale au fost evaluate prin simulare. Mediu
de simulare folosit a fost ns-2 (v2.34) (Fall and Varadhan, 2010). Ambele protocoale CcPc-MAC
și Max-Min au fost implementate ca noi module pentru simulator, pe baza modulului MAC IEEE
802.11.
Pentru configura ția experimental ă a rețelei, am folosit o topologie de re țea de 100 de
noduri, uniform distribuite din 50 în 50 de metri pe ambele axe (10 pe 10 noduri). Parametrii de
simulare privind ai interfe ței fizice de comunica ție sunt identici cu cei ai interfe ței 914 MHz
Lucent WaveLAN DSSS, aceasta fiind setarea implicit ă a simulatorul, singura diferenta fiind
utilizarea de valori variabile pentru nivelul de pu tere de transmisie. Parametrii cei mai relevan ți
ai interfeței fizice sunt prezenta ți în tabelul 6.1.
Maxim data rate 2 Mbps
SNR Threshold 10 dB
Receive Threshold (RxTh) 3.6 · 10 -7 mW
Carrier Sense Threshold
(CSTh) 1.5 · 10 -8 mW
Propagation model Two Ray Ground
Power level
(mW) Receive
Threshold (m) Carrier Sense
Threshold (m)
9 105.6 232.5
50 162.2 356.9
210 232.2 511

Tabel 6.1. Parametrii interfe ței de comunica ție Tabel 6.2. Nivelele puterii de transmisie
Pentru evaluarea mecanismului de control al puterii, au fost folosite trei nivele de putere,
prezentate în tabelul 6.2. Nivelul de putere de 210 mW este cel implicit pentru interfata simulata
și a fost utilizat și în simul ările pentru MAC-ul IEEE 802.11.
Sursa de date a fost reprezentat ă de către un generator de date UDP/CBR, cu o rat ă de
date de 1 Mbps și o dimensiune a pachetelor de 512 octe ți; pentru rutarea pachetelor am folosit o
implementare a protocolului DSDV.
Transmit power level
(mW) Interference transmission
power level (mW) Interference
range
9
9 1.78· d
50 1.16· d
210 0.81· d
9
50 2.73· d
50 1.78· d
210 1.24· d
210 210 –

Tabel 6.3. Valorile IR pentru nivelele de putere variabil ă (Botezatu and Dhaou, 2011).
În cazul metodei CcPc-MAC, va lorile de prag pentru trimit erea pachetelor CTS au fost
alese pe baza varia ției zonei IR conform tabelului 6.3. Valorile au fost determinate pe baza
combinațiilor nivelelor de putere din tabelul 6.2 și a ecuației (6.2).

37
Pentru fiecare configura ție experimentala, s-au efectuat un num ăr de 50 de simulari pe o
perioadă de 150 de secunde fiecare, în timp ce perechile de noduri emi țător-receptor au fost alese
aleatoriu; de asemenea, num ărul de perechi a fost variat, în scopul de a evalua performan ța
funcției de înc ărcarea rețelei. În scopul reducerii influen ței protocolului de rutare, în evaluarea
performan ței rețelei, perechile de noduri au fost alese astfel încât la puterea de transmisie
maximă să poată comunica direct.
Fi șierele rezultate au fost prel ucrate pentru a determina:
• Lățimea de band ă agregată exprimat ă ca rata medie a pachetelor primite cu succes pe
parcursul perioadei de simulare, m ăsurată în biți pe secund ă (bps) (figura 6.2);
• Rata de pierdere a fost exprimat ă ca raportului între num ărul total de pachete comunicate
pe perioada simul ării și numărul de pachete nelivrate, datorit ă coliziunilor sau a lipsei
răspunsului CTS (figura 6.3);
• A treia metric ă pentru capacitatea re țelei a fost latența medie , reprezentând timpul scurs
între generarea unui pachet de date și primirea lui la destina ție (figura 6.4);
• Ultima metric ă evaluată a fost energia rezidual ă a rețelei, definit ă ca energia medie
rămasă pentru nodurile re țelei (figura 6.5).

Figura 6.2. L ățimea de band ă (Botezatu și
Dhaou, 2011) Figura 6.3. Rata de pierdere (Botezatu și
Dhaou, 2011)

38

Figura 6.4. Laten ța medie (Botezatu și Dhaou,
2011) Figura 6.5. Energia rezidual ă

6.3. Evaluarea disponibilit ății

Pentru de a studia modul în care mecanismul nostru reactioneaz ă la atacuri de tip DoS,
am construit un model de simulare bazat ă pe un lan ț Markov. Scopul s ău este de a determina
eficacitatea mecanismului MAC propus în raport cu urm ătoarele tipuri de atacuri DoS de nivel
fizic: RUA, RA, atacuri „hit and run” și atacuri „duration inflation”. Aceste tipuri de atacuri au
fost alese datorita u șurinței de implementare și deoarece, în general, sunt orientate c ătre rețelele
de tip „mesh”.
Modelul Markov este prezentat în figura 6.6. Num ărul de stări, respectiv tranzi ții este
dependent de num ărul nivelelor de putere utilizate și sunt egale cu np+2 stări și 3np+3 tranziții.
Modelul con ține următoarele patru tipuri de st ări (Botezatu și Stan, 2011):
• S1 – emițătorul (E) și receptorul (R) comunic ă cu P1. Sistemul va r ămâne în aceast ă stare
cât timp atacatorul este în ER (intervalul de excludere – atacatorul nu poate afecta comunica ția)
sau în cazul în care atacatorul este în IR și nu este activ;
• S2 – atacatorul este activ. Dac ă R primește date, se produce o coliziune, iar dac ă R este
pasiv, acesta ascult ă informațiile vecinilor și ia în considerare interferen ța atacatorului atunci
când negociaz ă o sesiune de date;
• S3 – R declin ă toate sesiunile de date din cauza nodurilor vecine care transmit (posibil
atacatori) deoarece nu poate reduce nivelul de interferenta nici m ăcar când comunic ă cu pn.
Receptorul r ămâne în aceast ă stare cât timp informa țiile despre vecini r ămân în istoric;

39
• S4-Sm – aceste np-1 stări corespund utiliz ării nivelelor de putere p2 – pn, în scopul de a
reduce IR (excluderea atacatorului). Sistemul r ămâne în aceast ă stare cât timp atacatorul
transmite și informațiile sale sunt eliminate din istoric.
Rezultatele arat ă că, atunci când rata de reîmprosp ătare a istoricului este mare (rh = 0,5),
CcPc-MAC depaseste standardul IEEE 802.11 pentru toat ă gama de distan țe. Pentru celelalte
două rate de reîmprosp ătare considerate, rata de succes a atacurilor DoS este echivalent ă cu cea
pentru IEEE 802.11 pentru distan țe mai mici de 40 de metri și este mai mic ă pentru distan țele
mai mari de 125 de metri, respectiv 144 de metri. Pentru atacurile de tip RUA, CcPc-MAC a ob ținut o rată de succes pentru atacuri DoS cu
7.6% mai mic ă decât cea pentru MAC-ul IEEE 802.11.

Figura 6.6. Modelul Markov pentru evaluarea disponibilit ății (Botezatu and Stan, 2011).

Figure 6.7. Rezultatele simul ării pentru atacurile de tip “hit and run” (Botezatu and Stan, 2011).

40
6.4. Sumar

Sec țiunea 6.1 prezin ă algoritmul CcPc-MAC propus pentru adaptarea automat ă a puterii
de transmisie. Sec țiunea 6.2 este destinat ă evaluării consumului de energie și capacității rețelei
pentru acest algoritm, comparativ cu MAC-ul IEEE 802.11 și protocolul Max-Min, iar sec țiunea
6.3 este destinat ă evaluării disponibilit ății rețelei în cazul atacurilor de tip „Denial-of-Service”.

41
7. Cadru software pentru implementarea
mecanismelor de securitate auto-
adaptabile
Cadrul propus este destinat utiliz ării în sisteme încorporate cu resurse limitate, pentru
implementarea și evaluarea mecanismelor de securitate auto-adaptabile. Acesta ac ționează ca o
punte între o aplica ție software încorporat ă sau un sistem de operare în timp real (RTOS) și
driverele hardware-ului de comunica ție. Următoarele caracteristici sunt relevante în ceea ce
privește arhitectura:
• Cadrul se conecteaz ă la o interfa ță de comunica ție pentru a securiza (criptare/decriptare)
datele transferate, folosind una dintre resursele de securitate dis ponibile. Resursele de securitate
sunt reprezentate de algoritmi de criptare cu cheie simetric ă, care sunt integra ți într-o bibliotec ă a
cadrului, ce con ține și informații referitoare la consumul de energie și performan țele de timp ale
algoritmilor;
• Utilizarea algoritmilor simetrici presupune u tilizarea unei chei de criptare comune. În
acest scop, cadrul implementeaz ă două mecanisme pentru schimbarea cheilor de criptare;
• Cadru este conceput pentru a lucra pe o arhitectura tip master-slave, unde sistemul slave
este alimentat de la baterie și sistemul master este alimentat de la re țea. Scopul este de a utiliza
sistemul master ca logger de evenimente și parametri, f ără a fi nevoi ți să ținem cont de resursele
energetice;
• Datorită nivelului ridicat de abstractizare și datorită faptului c ă este scris în întregime în
ANSI C, cadru este u șor de portat pe o gam ă largă de procesoare și compilatoare. Cadrul ofer ă
interfețe standard atât pentru aplica ții cât și pentru driverele sistem.

7.1. Arhitectura software
Schema bloc a arhitecturii-cadru este prezentata în figura 7.1 și este compusa dintr-un
modul de transmisie (TXM), un modul de recep ție (RXM) și un modul de management al puterii
(PMM).
Modulul de transmisie are dou ă funcții principale în ceea ce prive ște datele aplica țiilor. În
primul rând datele sunt preluate din coada de transmisie a aplica ției și sunt împachetate într-un

42
cadru de transmisie. Apoi datele sunt criptate folosind un algoritm ales de PMM și sunt trimise
într-o coad ă de așteptare ce deserve ște driverul de transmisie al interfe ței de comunica ție.

Figura 7.1. Arhitectura cadrului (Botezatu, Stan and Panduru, 2009).

Figura 7.2. Mecanismul de schimbare a cheii
de criptare (Stan and Botezatu, 2009b). Figura 7.3. Procesul de sincronizare a cheilor
de criptare
Modulul de recep ție preia pachetele de date criptate de la driverul de comunica ție prin
intemediul unei cozi de a șteptare și apoi le decripteaz ă. Pachete de date sunt verificate s ă fie
valide și sunt trimise spre a fi foloste de aplica ții.
Modului PMM are capacitatea de a stabili algoritmul de criptare utilizate pentru
securizarea datelor, deoarece include mecanismul auto-adaptabil în curs de evaluare. Acesta este interfațat la o serie de drivere de sistem, în scopul de a ob ține intrările necesare pentru
mecanismul de adaptare (tensiunea bateriei, starea de înc ărcare a bateriei, baza de timp a
sistemului). Resursele actuale de securitate sunt reprezentate de o colec ție de algoritmi de

43
criptare cu cheie simetric ă care este interfa țată direct la mecanismul auto-adaptabil. Mai mult,
modulul PMM include și un modul de management al cheilor de criptare, care se ocup ă cu
generarea și schimbul acestor chei (figurile 7.2 și 7.3). Ultima caracteristic ă a modulului PMM
este reprezentat ă de o interfa ță generică pentru conectarea la nivelul aplica ție al sistemului, prin
intermediul c ăreia sunt ob ținute cerin țele și constrângerile aplica țiilor (Botezatu, Stan și Panduru,
2009).
7.2. Evaluarea cadrului
Configura ția experimental ă folosită este prezentat ă în figura 7.4. Sistemul este compus
din două noduri pe care ruleaz ă cadrul, bazate pe microcontrolere pe 32 de bi ți STM32, cu un
nucleu ARM Cortex-M3. Aceste sisteme dispun de o conexiune wireless Bluetooth 2.0. Aplica ția
ce ruleaz ă pe sistemul A e șantioneaz ă un semnal audio, care este transmis c ătre sistemul B.
Datele vehiculate de cele dou ă sisteme, cu o rat ă de eșantionare de 8 kHz, sunt criptate prin
intermediul cadrului.

Figure 7.4. Configura ția experimental ă pentru evaluarea cadrului.
Evaluarea consumului de energie a fost efectuat ă pe Sistemul A, folosind un multimetru
digital Agilent U1252A ce permite logarea datelor și un rezistor de putere de o valoare mic ă
conectat în serie cu sistemul și cu bateria acestuia. Prin folosirea acestei configura ții, au fost
obținute valorile puterii disipate de sistem care au fost corelate cu timing-ul experimentelor
pentru a determina consumul de energie al sistemului. Sistemul B a fost conectat la un PC, în scopul de a ob ține informa ții cu privire la
funcționarea cadrului, starea și parametrii pentru experimentele gradului de înc ărcare.
Core Target Compiler ISA Flash (kB) RAM (kB)
ARM Cortex-M0 LPC1114 IAR v5.50 Thumb 9.08 3.45
ARM Cortex-M3 STM32F103RBT6 Rowley v1.7
ARM + Thumb 9.14 2.12
gcc v4.4.2 8.43 2.45
IAR v5.50 7.78 3.45

44
LPC1768 IAR v5.50 ARM + Thumb 7.78 3.45
ARM7TDMI-S AT91SAM7X256 IAR v5.50 ARM + Thumb 8.84 10.95
ARM92EJ-S AT91SAM9260 gcc v4.2.4 ARM 17.5 –
AT91SAM9G20 gcc v4.2.4 ARM 17.5 –
Tabel 7.1. Amprenta de memorie a cadrului

Figure 7.15. Laten ța și încărcarea comunica ției induse de folosirea cadrului.

7.3. Sumar
Acest capitol prezint ă un cadru software pentru implementarea și evaluarea mecanismelor
de securitate auto-adaptabile pe sisteme încorporate, ce are ca obiectiv un timp scurt de
implementare și o portabilitate crescut ă.

45
8. Concluzii

O mare parte din sistemele încorporate care sunt utilizate zilnic ă nu mai pot fi dezvoltate
fără a ține cont de cerin țele de securitate ale utilizatorilor. Datorit ă mediilor și tehnologiilor
multiple de comunica ție, cu și fără fir, care exist ă astăzi, multe forme de abuz și de furt al
informației pot fi îndreptate c ătre aceste sisteme, cu consecin țe ce variaz ă de la nerespectarea
confidențialității pînă la pierderea de vie ți omenești.
Exist ă multe tipuri de resurse, servicii și protocoale de securitate, care sunt menite s ă
asigure cerin țele de securitate de baz ă ale oricărui sistem de calcul: confiden țialitate, integritate
și disponibilitate. Totu și, atunci când se abordeaz ă domeniul sistemelor încorporate, exist ă o
diferență fundamental ă între cererea și oferta de resurse de securitate care î și are cauza în
următoarele aspecte: (i) cele mai multe sisteme embedded au resurse de calcul limitate, o
dimensiune mic ă a memoriei, precum și o capacitate limitat ă a bateriei, și (ii) majoritatea
mecanismelor de securitate au ca unic obiectiv sporirea securit ății și, în consecin ță, sunt foarte
consumatoare de resurse. Astfel, se poate afirma c ă asigurarea securit ății pentru sistemele
încorporate nu este întotdeauna un proces simplu și ușor de implemetat.

8.1. Sumar și discuții

În prima parte a lucr ării, au fost prezentate cerin țele de securitate și provocările ridicate
de procesul de securizare al sistemelor încorporate, al ături de sursele de disipare a puterii și
sursele de consum de energie, cu scopul de a realiza o leg ătură între securitate și consumul de
energie din perspectiva opera țiilor de calcul și al comunica țiilor fără fir .
Apoi, a fost realizat ă o sinteză a literaturii de specialitate și au fost prezentate rezultate
semnificative ale altor autori ce au avut obiective similare cu cele urm ărite în lucrare, respectiv
de a implementa solu ții de securitate pentru sistemele încorporate func ție de caracteristicile
dinamice ale acestora, cu scopul de a ob ține o reducere a consumului de energie și de a men ție
un nivel de securitate potrivit. Am abordat două direcții de cercetare referitoare la reducerea consumului de energie în
sistemele încorporate securizate. Prima direc ție de cercetare se referă la utilizarea arhitecturilor
software auto-adaptabile, cu scopul de a modifica securitatea sistemelor încorporate în timpul execuției, fără sau cu interven ția minimă a utilizatorului. Dup ă cum a fost prezentat în capitolul
4, această abordare are avantajul de a utiliza mecanisme standard de securitate func ție de

46
dinamica mediului în care opereaz ă sistemul sau func ție de parametrii acestuia, cu scopul de a
realiza reducerea consumului de energie. Principiul acestei abord ări este: "satisfacerea cerin țelor
de securitate ale sistemului sau ale aplica ției folosind cel mai performant mecanism de securitate
din punct de vedere al consumului de energie și al performan țelor de execu ție ce se preteaz ă
pentru nivelul de securitate necesar". Pornind de la aceast principiu, s-a prezentat viziunea cu privire la o astfel de arhitectur ă auto-adaptabil ă și s-a discutat despre interac țiunile sale cu
parametrii sistemului și cu parametrii mediului. De asemenea, au fost prezentate blocurile sale
componente și s-a formalizat func ționarea sa folosind un automat hibrid.
Pornind de la arhitectura propus ă, s-au conceput dou ă mecanisme de securitate auto-
adaptabilă, care sunt destinate reducerii consumului de energie și creșterii performan țelor
sistemului. Ambele au fost prezentate în capitolul 5. Primul mecanism are ca scop implementarea securit ății pe sisteme izolate sau pe perechi
de sisteme ce comunic ă „unu la unu” și este formulat ca un mecanism de analiz ă decizional ă
multi-criteriu (eng. MCDA – multiple-criteria decision analysis). La baza acestui mecanism st ă
metoda de analiz ă a produsului ponderat (eng. WPM – weighted product model), ce a fost
aleasă pentru proprietatea sa de a fi o metod ă de analiz ă adimensional ă, ceea ce înseamn ă că
elimină orice unit ăte de măsură de la valorile care descriu alternative decizionale. Acesta este un
avantaj, deoarece criteriile decizionale alese se bazeaz ă pe volumul de date ce trebuie securizat,
pe consumul de energie și pe caracteristicile de timp ale re surselor de securitate utilizate.
Rezultatele simul ărilor efectuate arat ă că mecanismul propus ob ține scăderi ale consumului de
energiei și creșterea performan ței de timp în compara ție cu cazul în care pe sistemul de test
rulează metode de securitate în mod static.
Al doilea mecanism porne ște de la premisa c ă eterogenitatea introdus ă de metodele de
securitate auto-adaptabilitate are un impact negativ atunci când se dore ște comunica ția între mai
mute sisteme. În cazul re țelelor fără fir de tip „mesh”, când nodurile re țelei, cu cerin țele de
securitate diferite, încearc ă să stabileasc ă legături de comunicare, negocierea securit ății poate
duce la cre șterea consumului de energie sau la degradarea securit ății pentru unele noduri.
De aceea, s-a propus un mecanism pentru negocierea securit ății în rețelele fără fir de tip
„mesh”, cu scopul de a reduce consumul de energie. Acesta se bazeaz ă pe o schem ă de
clusterizare pentru a defini un set de zone unde securitatea este aleas ă pe baza caracteristicilor de
securitate și de energie ale nodurilor constituente. Mecanismul a fost proiectat s ă facă față
modificărilor ce pot apare în cerin țele de securitate ale nodurilor și modific ărilor nivelului de
energie al nodurilor și se adapteaz ă în consecin ță, cu constrângerile impuse. Rezultatele simul ării
arată că prin reglarea parametrilor de control ai mecanismului și prin alegerea num ărului optim
de clustere, se pot ob ține îmbun ătățiri semnificative ale duratei de func ționare a re țelei și a
lățimii de band ă.

47
A doua direc ție de cercetare a avut ca scop studierea varia ției unor parametrii fizici ai
sistemelor încorporate în vederea ob ținerii reducerii consumului de energie și a îmbun ătățirii
parametrilor de securitate ai acestora, dup ă cum a fost prezentat în capitolul 6. Cercetarea s-a
axat pe studiul re țelelor de comunica ții fără fir deoarece sunt disponibile pe scar ă largă în
aplicații comerciale și militare. Mai mult, ca urmare a organiz ării stratificat a stivelor de
comunica ție, există un grad ridicat de heterogenitate în ceea ce prive ște implementarea
securității, deoarece diferite clase de solu ții de securitate sunt aplicate la diferite nivele ale stivei.
Datorit ă existenței unei documenta ții detaliate referito are la neajunsurile și punctele slabe
ale protocolului MAC bazat pe standardul IEEE 802.11, s-a propus realizarea unui protocol
MAC similar, care ar controla dinamic puterea de emisie radio, cu scopul de a reduce consumul de energie și de a îmbun ătăți capacitatea re țelei.
Metoda propus ă a fost conceput ă pentru a reduce num ărul de coliziuni ce apar ca urmare
a nodurilor ascunse, ce nu sunt acoperite de mecanismul RTS/CTS, reducând în acela și timp
puterea de transmisie la nivelul minim necesar. Rezultatele experimentale arat ă că, în compara ție
cu standardul IEEE 802.11 și cu un mecanism similar de adaptare a puterii de transmisie,
protocolul propus, CcPc-MAC, duce la sc ăderea semnificativ ă a consumului de energie,
menținând în acela ș
i timp cel pu țin același nivel de performan ță pentru mai multe metrici ale
capacității rețelei.
Deoarece nivelurile fizic și MAC ale standardului IEEE 802.11 sunt predispuse la mai
multe clase de atacuri de tip „Denial-of-Service” (DoS), s-a investigat modul în care mecanismul
propus reac ționează la astfel de atacuri. Chiar dac ă nu este capabil s ă detecteze astfel de atacuri,
datorită dinamicii nivelului de putere de transmisie și istoriei evolu ției păstrate de fiecare nod,
referitoare la nodurile vecine, CcPc-MAC are o probabilitate mai mare în ceea ce prive ște
disponibilitatea comunica ței față de protocolul MAC IEEE 802.11.
Un obiectiv secundar pentru aceast ă lucrare a fost dezvoltarea unui cadru software
generic pentru implementarea facil ă și rapidă a mecanismelor de securitate auto-adaptabile.
Arhitectura propus ă este destinat ă utilizării în sisteme încorporate cu resurse limitate și
actioneaz ă ca o punte între o aplica ție software sau un sistem de operare de timp real și driver-ele
hardware-ului de comunica ție. Acesta utilizeaz ă algoritmi de criptare cu cheie simetric ă pentru
asigurarea securit ății și implementeaz ă două tipuri de mecanisme pentru schimbarea cheilor de
criptare. Implement ările experimentale pe platforme cu diferite procesoare pe 32 de bi ți arată că
acest cadru software are o amprenta de memo rie ce îl face potrivit pentru dispozitivele
încorporate cu resurse limitare. De asemenea, o aplica ție de test demonstreaz ă că încărcarea
suplimentar ă adusă mediului de comunica ție nu este semnificativ ă.

48
8.2.Contribu ții

În aceast ă lucrare am prezentat contribu ții în domenile reducerii consumului de energie al
dispozitivelor încorporate, al securiz ării dispozitivelor încorporate și al sistemelor auto-
adaptabile. Principalele contribu ții sunt:
1. Sintetizarea unei arhitecturi de securitate auto-adaptabile, prezentarea blocurilor
componete și a interac țiunii acestora cu mediul de operare. Mai mult, a fost formalizat ă
descrierea func țională a procesului de adaptare a securit ății prin intermediul unui automat hibrid;
2. Propunerea unui mecanism de securitate auto-adaptabil pentru alegerea resurselor de
securitate care sunt în concordan ță cu cerințele de securitate ale aplica țiilor ce ruleaz ă în sistem,
ce are ca obiectiv reducerea consumului de energie și creșterea performan țelor funcție de profilul
de rulare;
3. Pentru mecanismul men ționat anterior, am dezvoltat o metodologie pentru reglarea
parametrilor profilurilor de rulare ale aplica țiilor, cu scopul de a ob ține cel mai bun raport între
performan ță și consum;
4. Pentru scenarii ce privesc re țele de comunica ții ce includ sisteme cu securitate auto-
adaptabilă, am propus un algoritm de clusterizare ca re are ca obiectiv reducerea consumului de
energie. Prin sc ăderea încărcării de negociere introduse de caracterul heterogen al cerin țelor de
securitate din întreaga re țea, se cresc atât durata de func ționare a re țelei, cât și metricile de
performan ță;
5. Propunerea unui protocol MAC pentru re țele fără fir de tip „mesh”, derivat din protocolul
MAC IEEE 802.11, ce utilizeaz ă un mecanism adaptabil de cont rol a puterii de transmisie.
Scopul acestuia este de a dep ăși limitările protocolului MAC IEEE 802.11 în ceea ce prive ște
problema nodurilor ascunse, în vederea cre șterii capacit ății rețelei și scăderii consumului de
energie. De asemenea, am relevat c ă protocolul propus are o pr obabilitate mai mare de men ținere
a disponibilit ății rețelei atunci când se confrunt ă cu anumite categorii de atacuri de tip „Denial-
of-Service;
6. Dezvoltarea unui cadru software pentru implementarea mecanismelor de securitate auto-
adaptabile. Aceasta a inclus o abordare nou ă în ceea ce prive ște proiectarea un or automate cu
stări finite generice și propunerea a dou ă mecanisme de schimbare a cheilor de criptare pentru
algoritmii de criptare simetrici.

49
8.3.Direc ții de cercetare viitoare

Anumite aspecte ale acestei cercet ări evidențiază câteva direc ții interesante de cercetare
ce pot fi urmate.
Problema determin ării relevan ței unei metode de securitate pe baza unei serii de
parametri de sistem și de mediu, formulat ă ca o problem ă de analiz ă decizional ă multi-criteriu
este un subiect de cercetare actual și este investigat ă de mai mul ți autori. Metoda propus ă ce
utilizează modelul produsului ponderat (eng. WPM – weighted product model) poate fi
investigat ă în continuare prin propunerea de noi crit erii de evaluare sau prin includerea mai
multor caracteristici ale solu țiilor de securitate în modelul decizional. De asemenea, este
interesant de v ăzut cum reac ționează acest mecanism auto-adaptabil la scalabilitate, prin punerea
în aplicare de scenarii de testare mai complexe. De și am luat în considerare în procesul decizional doar caracteristicile de energie și timp
ale soluțiilor de securitare, modul de implementare a solu țiilor de securitate, chiar și a celor
consacrate, poate fi deficitar. De aceea, mecanism ul auto-adaptabil ar putea fi dezvoltate în
continuare pentru a include evaluarea și analiza vulnerabilit ății alături de un modul de detec ție
pentru diferite clase de atacuri. Algoritmul de clusterizare CLASS poate fi dezvoltat în continuare prin propunerea de noi mecanisme de determinare a resurselor de securitate potrivite pentru fiecare cluster și pentru
adaptarea securit ății pe nodurile clusterului. De asemenea, ar fi interesant de studiat un mod în
care poate fi evaluat și determinat num ărul optim de clustere în timpul rul ării, în vederea
reducerii consumului de energie sau cre șterii performan țelor.
Ultimul mecanism auto-adaptabil propus, protocolul CcPc-MAC, poate fi îmbun ătățit
prin creș
terea granularit ății nivelelor de putere utilizate, prin dezvoltarea unui hardware dedicat.
De asemenea, un mecanism de handshake mai complex ar putea fi propus pentru a preveni
situațiile în care transmisiile sunt amânate din cauz a nodurilor vecine care nu sunt acoperite de
mecanismul RTS/CTS standard. O solu ție poate fi reprezentat ă de introducerea unui acces bazat
pe slot-uri de timp într-o zon ă limitată.

50
Bibliografie

3GPP2 Project, 2004. Cdma2000 Evaluation Methodology . [online]. Available at:
<http://www.3gpp2.org/Public_html/specs/C.R1002-0_v1.0_041221
.pdf> [Accessed 20 July 2011].
Aitken, R. Kuo, G. and Wan, E., 2005. Low-power flow enables multi-supply voltage ICs,
EETimes [online]. Available at: <http://www. eetimes.com/electronics-news/4052072/Low-
power-flow-enables-multi-supply-volt age-ICs> [Accessed 4 August 2011].
Alur, R. and Dill, D.L., 1994. A Theory of Timed Automata. Theoretical Computer Science , 126,
pp. 183-235.
Anderson, J.A., 2006. Automata Theory with Modern Applications . Cambridge: Cambridge
University Press.
Andress, J., 2011. The Basics of Information Security: Understanding the Fundamentals of
InfoSec in Theory and Practice . Waltham: Syngress.
Arnold, B.C., 1983. Pareto distributions . Burtonsville: International Co-operative Publishing
House.
Bandinelli, M. Paganelli, F. Vannuccini and G. Giuli, D., 2009. A Context-Aware Security
Framework for Next Generation Mobile Networks. In: Schmidt, A. and Lian, S. eds., 2009.
Security and Privacy in Mobile Information and Communication Systems . Berlin: Springer,
pp. 134-147.
Bao, M. Andrei, A. Eles, P. and Peng, Z., 2009. On-line thermal aware dynamic voltage scaling
for energy optimization with frequency/temperature dependency considerations. In:
Proceedings of the 46th Annual Design Automation Conference . New York: ACM, pp. 490-
495.
Bergamo, P. et al., 2004. Distributed power control for energy efficient routing in ad hoc
networks. Wireless Networks , 10(1), pp. 29-42.
Bicakci, K. and Tavli, B., 2009. Denial-of-Service attacks and countermeasures in IEEE 802.11
wireless networks. Computer Standards & Interfaces , 31(5), pp. 931-941.
Bishop, M., 2003. Computer security: art and science . Boston: Pearson Education.
Botezatu, N. and Dhaou, R., 2011. Adaptive Power Cont rol in 802.11 Wireless Mesh Networks.
In: Proceedings of the World Congress on Engineering, The 2011 International
Conference of Wireless Networks , Hong Kong: Newswood Limited, pp. 1751-1754.

51
Botezatu, N. Manta, V. and Stan, A., 2010. Self-adapable Security Architecture for Power-aware
Embedded Systems. In: Proceedings of the 14th International Conference on System
Theory and Control , Craiova: University of Craiova Press, pp. 98-103.
Botezatu, N. Manta, V. and Stan, A., 2011. Self-adaptability in Secure Embedded Systems: an
Energy-performance Trade-off. In: Proceedings of the World Congress on Engineering,
The 2011 International Conference of Inform ation Security and Internet Engineering ,
Hong Kong: Newswood Limited, pp. 495-499.
Botezatu, N. Manta, V. and Vieriu, G., 2011. A Clustering Algorithm for Negotiating Security
in Wireless Mesh Networks. Pending publication and presentation at the 15th International
Conference on System Theory, Control and Computing , 14-16 October, Sinaia, Romania.
Botezatu, N. and Stan, A., 2009. Low-power Embedded Device Used in Healthcare Systems.
Bulletin of the Polytechnic Institute of Ia și, Automatic Control and Computer Science
Section , Tome LV (LIX), Fascicle 1, pp. 37-50.
Botezatu, N. and Stan, A., 2011. Denial of Service resistant MAC for wireless mesh networks.
Pending publication and presentation at the 22nd DAAAM International World Symposium ,
23-26 November, Vienna, Austria.
Botezatu, N. Stan, A. and Panduru, L., 2009. Po wer-aware Framework for Encrypted
Communications. In: Proceedings of the 20th DAAAM World Symposium “Intelligent
Manufacturing & Automation: Theory, Practice & Education” , Vienna: DAAAM
International, pp. 825-826.
Boyd, C. and Mao, W., 1994. On a limitation of BAN logic. In: Proceedings of EUROCRYPT
’93 (Workshop on the theory and application of cryptographic techniques on Advances in
cryptology . New Jersey: Springer-Verlag, pp. 240-247.
Bridgman, P.W., 1922. Dimensional Analysis . New Haven: Yale University Press.
Brun, Y. et al., 2009. Engineering Self-Adaptive Systems through Feedback Loops. In: Software
Engineering for Self-Adaptive Systems . Berlin: Springer-Verlag, pp. 48-70.
Buchmann, I., 2011. Batteries in a Portable World: A Handbook on Rechargeable Batteries for
Non-Engineers , 3rd ed. Richmond: Cadex Electronics.
Burrows, M. Abadi, M. and Needham R., 1990. A logic of authentication. Transactions of
Computer Systems , 8(1), pp. 18-36.
Chandramouli, R. Bapatla, S. and Subbalakshmi, K.P., 2006. Battery Power-Aware Encryption.
ACM Transactions on Information and System Security , 9(2), pp. 162-180.
Chang, Y.-C. and Sheu, J.-P., 2009. An Energy Co nservation MAC Protocol in Wireless Sensor
Networks. Wireless Personal Communications: An International Journal , 48(2), pp. 261-
276.

52
Chen, H.-H., Fan, Z. and Li, J., 2006. Autonomous Power Control MAC Protocol for Mobile Ad
Hoc Networks. EURASIP Journal on Wireless Communications and Networking , 2006, pp.
1-10.
Cheng, B.H.C. et al., 2009. Software Engine ering for Self-Adaptive Systems: A Research
Roadmap. In: Software Engineering for Self-Adaptive Systems . Heidelberg: Springer-
Verlag Berlin, pp. 1-26.
Chigan, C. Li, L. and Ye, Y., 2005. Resource-aware Self-Adaptive Security Provisioning in
Mobile Ad Hoc Networks. In: Proceedings of the 2005 IEEE Wireless Communications
and Networking Conference . Washington DC: IEEE, pp. 2118-2124.
Computer Security Institute, 2011. 15th Annual 2010/2011 Computer Crime and Security
Survey . [Online] Available at: <http://gocsi.com/survey> [Accessed 6 July 2011].
Dierks, T. and Rescorla, E., 2008. The Transport Layer Security ( TLS) Protocol – Version 1.2 .
RFC5246. [online] Internet Engineering Task Force. Available at:
<http://tools.ietf.org/html/rfc5246> [Accessed 17 July 2011].
Dobson, S. et al., 2006. A survey of autonomic communications. ACM Transactions on
Autonomous and Adaptive Systems , 1(2), pp. 223-259.
Edler von Koch, T.J.K. Böhm, I. and Franke, B., 2010. Integrated instruction selection and
register allocation for compact code generation exploiting freeform mixing of 16- and 32-bit instructions. In: Proceedings of the 8
th annual IEEE/ACM International Symposium on
Code Generation and Optimization . New York: ACM, pp. 180-189.
Erbes, T., 2004. Stochastic Learning Feedback Hybrid Automata for Dynamic Power
Management in Embedded Systems . M.S., Virginia Polytechnic University.
Fall, K. and Varadhan, K., 2010. The ns Manual . [online] Berkeley: VINT Project. Available at:
<http://www.isi.edu/nsnam/ns/doc/ns_doc. pdf> [Accessed 17 February 2011].
Fei, Y. Ravi, S. Raghunathan, A. and Jh a, N.K., 2007. Energy-optimizing source code
transformations for operating system-driven embedded software. ACM Transactions on
Embedded Computing Systems , 7(1), pp. 2:1-2:25.
Feiler, P. et al., 2006. Ultra-large-scale systems: The software challenge of the future, Technical
report. Software Engineering In stitute, [online]. Available at:
<http://www.sei.cmu.edu/uls/> [Accessed 8 August 2011].
Ferrante, A. et al., 2007. Self-adaptive Secu rity at Application Level: a Proposal. In: Proceedings
of the 3rd International Workshop on Reconfigur able Communication-centric Systems-on-
Chip . Montpellier: Univ. Montpellier II, pp. 154-160.
Garcia-Marchon, O. and Baldus, H., 2009. Th e ANGEL WSN Security Architecture. In:
Proceedings of the Third Internationl Conference on Sensor Technologies and
Applications . Washington DC: IEEE, pp. 430-435.

53
Gast, M., 2005. 802.11 Wireless Networks: The Definitive Guide , 2nd ed. Sebastopol: O’Reilly
Media.
Gebotys, C., 2005. Low-Power Software Techniques. In: Piguet, C. ed., 2005. Low-Power
Electronics Design . Boca Raton: CRC Press. Ch. 34.
Gossain, H. Cordeiro, C. de M. and Agrawal, D.P., 2005. Energy efficient MAC protocol with
spatial reusability for wireless ad hoc networks. International Journal of Ad Hoc Networks
and Ubiquitous Computing , 1(1/2), pp. 13-26.
Gou, H. Li, G. and Yoo, Y., 2009. A Par tition-Based Centralized LEACH Algorithm for
Wireless Sensor Network Using Solar Energy. In: Proceedings of the International
Conference on Convergence and Hybrid Infromation Technology . New York: ACM, pp.
60-66.
Grilo, A. Macedo, M. and Nunes, M., 2007. An energy-efficient low-latency multi-sink MAC
protocol for alarm-driven wireless sensor networks. In: In: Proceedings of the Third
International EURO-NGI Network of Excell ence Conference on Wireless Systems and
Mobility in Next Generation Internet . Berlin: Springer-Verlag, pp. 87-101.
Gummadi, R. Wetherall, D. Greenstein, B. an d Seshan, S., 2007. Understanding and Mitigating
the Impact of RF Interference in 802.11 Networks. In: Proceedings of the ACM SICOMM .
New York: ACM, pp. 385-396.
Hager, C., 2004. Context Aware and Adaptive Security for Wireless Networks . Ph.D. Virginia
Polytechnic University.
Handy, M.J. Haase, M. and Timmermann, D., 2002. Low Energy Adaptive Clustering Hierarchy
with Deterministic Cluster-Head Selection. In: Proceedings of the 4th International
Workshop on Mobile and Wireless Communications Network . Washington DC: IEEE, pp.
368-372.
Heinzelman, W.R. Chandrakasan, A and Balakrishnan, H., 2000. Energy-Efficient
Communication Protocol for Wireless Microsensor Networks. In: Proceedings of the 33rd
Hawaii International Conference on System Sciences . Washington DC: IEEE, pp. 8020.
Henzinger, T.A., 1996. The Theory of Hybrid Automata. In: Proceedings of the 11th Annual
IEEE Symposium on Logic in Computer Science . Washington D.C.: IEEE, pp. 278-292.
Ho, I. W.-H. and Liew S.C., 2007. Impact of Power Control on Performance of IEEE 802.11
Wireless Networks. IEEE Transactions on Mobile Computing , 6(11), pp. 1245-1258.
Hoglund, G. and McGraw, G., 2004. Exploiting Software: How to Brake Code . Boston: Pearson
Education.
IEEE Standards Working Group, 2007. IEEE Std 802.11-2007 Wireless LAN Medium Access
Control (MAC) and Physical Layer (PHY) Specifications . New York: IEEE.

54
International Standards Office, 2005. ISO/IEC 27002:2005 Information technology – Security
techniques – Code of practice for information security management . Geneva: ISO.
Jung, E.-S. and Vaidya N., 2005. A Power Control Protocol for Ad Hoc Networks. Wireless
Networks , 11, pp. 55-66.
Kacimi, R. Dhaou, R. and Beylot, A.-L., 2009. Us ing energy-efficient wireless sensor network
for cold chain monitoring. In: Proceedings of the 6th IEEE Conference on Consumer
Communications and Networking . Piscataway: IEEE Press, pp. 274-278.
Kawadia, V. and Kumar, P., 2005. Principles and Protocols for Power Control in Wireless Ad
Hoc Networks. IEEE Journal on Selected Areas in Communications , 23(1), pp. 76-88.
Kiratiwintakorn , P., 2005. Energy Efficient Security Framework for Wireless Local Area
Networks . Ph.D., University of Pittsburgh.
Kocher, P. et al., 2004. Security as a New Dimension in Embedded System Design. In:
Proceedings of the 41st Design Automation Conference . New York: ACM Press, pp. 753-
760.
Kogge, P., 2010. Introduction to CMOS VLSI Design – Power, CSE40462 VLSI Design . [online]
Notre Dame University. Available at:
<http://www.cse.nd.edu/courses/cse4046 2/www/Public/lectures/L07A-power.pdf>
[Accessed 4 August 2011].
Kremer, U., 2005. Low-Power/Energy Compiler Optimizations. In: Piguet, C. ed., 2005. Low-
Power Electronics Design . Boca Raton: CRC Press. Ch. 35.
Kunz, T., 2009. Energy-efficient routing in m obile ad hoc networks: a cautionary tale.
International Journal of Autonomous and Adaptive Communication Systems , 2(1), pp. 70-
86.
Lee, B. Bae, S. and Han, D., 2008. Design of Network Management Platform and Security
Framework for WSN. In: Proceedings of the 2008 IEEE International Conference on
Signal Image Technology and Internet Based Systems . Washington DC: IEEE, pp. 640-
645.
Lee, C. Lee, J.K. Hwang, T. and Tsai, S.-C., 2003. Compiler Optimization on VLIW Instruction
Scheduling for Low Power. ACM Transactions on Design Automation of Electronic
Systems , 8(2), pp. 252-268.
Li, P. Geng, X. and Fang, Y., 2009. An Adaptive Power Controlled MAC Protocol for Wireless
Ad Hoc Networks. IEEE Transactions on Wireless Communications , 8(1), pp. 226-233.
Lynch, N. Segala, R. and Vaandrager, F., 2003. Hybrid I/O Automata. Information and
Computation , 185(1), pp. 105-157.
Marcu, M. Tudor, D. and Fuicu, S., 2009. To wards a Network-Device Unified Framework for
Power-Aware Wireless Applications. In: Proceedings of the 2009 International Wireless

55
Conference on Wireless Communications and Mobile Computing: Connecting the World
Wirelessly . New York: ACM, pp. 963-967.
Marcus, L., 2004. Introduction to Logical Foundations of an Adaptive Security Infrastructure. In:
Workshop on Logical Foundations of an Adaptive Security Infrastructure . Turku, Finland,
12-13 July 2004.
Martin H., J.A. de Lope, J. and Maravall, D. , 2009 . Adaptation, anticipation and rationality in
natural and artificial systems: computational paradigms mimicking nature. Natural
Computing , 8(4), pp. 757-775.
Menezes, A. van Oorschot, P. and Vanstone, S., 2001. Handbook of Applied Cryptography . 2nd
ed. Boca Raton: CRC Press.
Mhatre, V.P. Papagiannaki, K. and Bacelli, F. , 2007. Interference Mitigation through Power
Control in High Density 802.11 WLANs. In: 26th IEEE International Conference on
Computer Communications . Washington DC: IEEE, pp. 535-543.
Moore, G., 1965. Cramming more components onto integrated circuits. Electronics Magazine ,
38(8), pp. 4-7.
Om, M., 2011. First GSM call was made 20 years ago, GigaOm , [online] Available at:
<http://gigaom.com/mobile/first-gsm-call- was-made-20-years-ago-today/> [Accessed 6
July 2011].
Otal, B. Alonso, L. and Verikoukis, C., 2010. Design and anaysis of an energy-saving distributed
MAC mechanism for wireless body sensor networks. EURASIP Journal on Wireless
Communications and Networking , Special issue on design, implementation and evaluation
of wireless network systems, pp. 10:1-10:13.
Paillassa, B. Yawut, C. and Dhao u, R., 2011. Network awareness and dynamic routing: The ad
hoc network case. Computer Networks: The International Journal of Computer and
Telecommunications Networking , 55(9), pp. 2315-2328.
Patel, C., 2010. Po wer dissipation, CMPE315 Principles of VLSI Design . [online] UMBC
University. Available at: <http://www.cs.umbc.edu/
~cpatel2/links/315/lectures/chap4_lect12 _powpo.pdf> [Accessed 4 August 2011].
Patriciu, V.V. Ene-Pietro șanu, M. Bica, I. and Priescu, J., 2006. Semnături electronice și
securitate informatic ă. București: BIC ALL.
Proakis, J. and Salehi, M., 2007. Digital communications . 5th ed. Boston: McGraw-Hill.
Rabaey, J.M. Chandrakasan, A. and Nikolic, B., 2003. Digital Integrated Circuits . London:
Pearson Education.
Rappaport, T., 2002. Wireless Communications: Principles and Practice , 2nd ed. Upper Saddle
River: Prentice Hall.

56
Ravi, S. Raghunathan, A. Kocher, P. and Hattangady S., 2004. Security in Embedded Systems:
Design Challenges. ACM Transactions on Embedded Computing Systems , 3(3), pp. 461-
491.
Saxe, E., 2009. Power-Efficient Software. Queue Magazine , 8(1), [online]. Available at:
<http://queue.acm.org/detail.cfm?id=1698225> [Accessed 6 August 2011].
Schurgers, C. Aberthorne, O. and Srivastava, M., 2001. Modulation scaling for Energy Aware
Communication Systems. In: Proceedings of the 2001 International Symposium on Low
power Electronics and Design . New York: ACM, pp. 96-99.
Siam, M. Krunz, M. Cui, S. and Muqattash, A. , 2010. Energy-efficient protocols for wireless
networks with adaptive MIMO capabilities. Wireless Networks , 16(1), pp. 199-212.
Smith, D., 2003. The Cost of Lost Data. Graziado Business Review , 6(3), [online]. Available at:
<http://gbr.pepperdine.edu/2010/08/the-cost-of-lost-data/> [Accessed 11 July 2011].
Srivastava, M., 2002. Power-aware Communication Systems. In: Pedram, M. and Rabaey, J.M.
eds., 2002. Power aware design methodologies . Dordrecht: Kluwer Academic Publishers.
Ch. 11.
Stan, A. and Botezatu, N. , 2009a. The Design and Evaluation of a Finite State Machine used in
Embedded Systems Development, Bulletin of the Polytechnic Institute of Ia și, Automatic
Control and Computer Science Section , Tome LV (LIX), Fascicle 2, pp. 51-64.
Stan, A. and Botezatu, N. , 2009b. Data Encryption Methods for Power Aware Embedded
Systems used in Patient Monitoring. In: Proceedings of the 10th International Carpathian
Control Conference , Jaroslaw: DELTA, pp. 269-272.
Stan, A. Botezatu, N. and Vieriu, G., 2009. The Design of a Finite State Machine Engine with
Safe Operation used in Embedded Systems Design. In: Proceedings of the 20th DAAAM
World Symposium “Intelligent Manufactur ing & Automation: Th eory, Practice &
Education” , Vienna: DAAAM International, pp. 1507-1508.
Taddeo, A.V. and Ferrante, A., 2009. Run-time Selection of Security Algorithms for Networked
Devices. In: Proceedings of the 5th ACM Symposium on QoS and Security for Wireless and
Mobile Networks . New York: ACM, pp. 92-96.
Taddeo, A.V. Marcon, P. and Ferrante A., 2009. Ne gotiation of security services: a multi-criteria
decision approach. In: Proceedings of the 4th Workshop on Embedded Systems Security .
New York: ACM, Paper 4.
Tarique, M. and Tepe, K.E., 2009. Ad Hoc Networks , 7(6), pp. 1125-1135.
Triantaphyllou, E., 2000. Multi-Criteria Decision Making Methods: A Comparison Study .
Dordrecht: Kluwer Academic.

57
Triantaphyllou, E. and Mann, S.H., 1989. An Examination of the Effectiveness of Multi-
Dimensional Decision-Making Methods: a Decision-Making Paradox. Decision Support
Systems , 5(3), pp. 303-312.
Triantaphyllou, E. and Sanchez, A., 1997. A Sensitivity Analysis Approach for Some
Deterministic Multi-Criteria De cision Making Methods. Decision Sciences , 28(1), pp. 151-
194.
Tudor, D. and Marcu, M., 2009. Designing a Power Efficiency Framework for Battery Powered
Systems. In: Proceedings of SYSTOR 2009: The Israeli Experimental Systems Conference .
New York: ACM, paper 5.
U.S. House of Representatives, 2010. U.S. Code – Public printing and documents –
Coordination of federal information policy – Information security (T. 44, C. 35.III, §
3542). Washington D.C.: USHR.
van der Schaft, A.J. and Schumacher, H., 1999. An Introduction to Hybrid Dynamical Systems .
London: Springer-Verlag.
Vieira, B., 2011. Formal verification of security pol icies of cryptographic software . [online]
CACE Project. Available at: <http://wiki.di.uminho.pt/
twiki/pub/DI/FMHAS/Seminar/haslabppt.pdf > [Accessed 11 July 2011].
Verma, M. and Marwedel, P., 2007. Advanced Memory Optimization Techniques for Low-Power
Embedded Processors . Dordrecht: Springer.
Wang, W. et al., 2009. Cross-layer multirate interaction with distributed source coding in
wireless sensor networks. IEEE Transactions on Wireless Communications , 8(2), pp. 787-
795.
Xu, K. Gerla, M. and Bae, S., 2002. How effective is the IEEE 802.11 RTS/CTS handshake in ad
hoc networks?. In: IEEE Global Telecommunications Conference – Conference Record,
vol.1 . Washington DC: IEEE, pp. 72-76.
Xu, W. Ma, K. Trappe, W. and Zhang, Y., 2006. Jamming Sensor Networks: Attacks and
Defense Strategies. IEEE Network , 20(3), pp. 41-47.
Yang, A. and Song, M., 2009. Aggressive dynamic voltage scaling for energy-aware video
playback based on decoding time estimation. In: Proceedings of the 7th ACM International
Conference on Embedded Software . New York: ACM, pp. 1-10.
Zhao, Y.Z. Ma, M. Miao, C.Y. and Nguyen, T.N., 2010. An energy-efficient and low-latency
MAC protocol with Adaptive Scheduling for multi-hop wireless sensor networks. Computer Communications , 33(12), pp. 1452-1461.
Zhou, X. Yu, C. and Petrov, P., 2009. Temperature-aware register reallocation for register file
power-density minimization. ACM Transactions on Design Automation of Electronic
Systems , 14(2), pp. 26:1-26:22.

Similar Posts