Virtual Open Systems Publications Scientifiques
Évènement
The 13th IEEE International Symposium on Industrial Embedded Systems (SIES 2018), Graz, Austria.
Slides de présentation à la conférence
Le matériel de présentation à la conférence est mis à disposition par Virtual Open Systems.
Mots-clés
memoire partagée, réseaux, Virtualisation, VOSYSmonitor, VOSYSVirtualNet.
Auteurs
J.Vetter, J.Fanguede, K.Chappuis, S.Raho.
Remerciement
Ce travail de recherche a été soutenu par le projet de l'Union Européenne Horizon 2020 recherche et innovation programme, dRedBoX, sous le numéro de Grant Agreement 687632. Les concepts présentés sur cette page reflètent uniquement le point de vue de l'auteur et la Commission européenne ne saurait être tenue responsable des informations qu'elle contient.
Abstract
L’intégration de plusieurs sous-systèmes avec différents niveaux de criticité est un concept bien établi dans le domaine de l’automobile. Pour assurer une isolation temporelle et spatiale, un composant logiciel avec des privilèges spécifiques est installé pour gérer ces sous-systèmes. VOSYSmonitor a été créé en ce sens, il permet ainsi de gérer la co-exécution de deux systèmes d’exploitation sur une même plate-forme – un système d’exploitation riche en fonctionnalités, tel que Linux, associé à un système d’exploitation dédié à la sûreté et la gestion des éléments critiques. Ces deux systèmes sont entièrement isolés grâce à ARM TrustZone. Cependant, l’étude de scénarios spécifiques à l’automobile (ex: l’affichage des icônes d’alerte) montrent qu’une certaine interaction entre ces deux systèmes peut être intéressante. Dans cet article, nous montrons comment relever ce défi. Nous présentons l’implémentation d’un lien réseau à faible latence entre les mondes ARM (sécurisé et non-sécurisé). Ce lien est construit autour de fonctions préexistantes dans les deux mondes, nécessitant seulement l’implémentation de la couche physique pour la partie réseau. Cela permet une complexité réduite puisque seulement des modifications mineures doivent être faites dans chacun des deux systèmes d’exploitation. Pour montrer la faisabilité de notre architecture, nous avons construit un prototype capable d’établir une communication réseau entre les deux systèmes d’exploitation, tout en conservant la robustesse et l’indépendance du système d’exploitation dédié à la sûreté. Pour confirmer la réactivité de ce concept, les mesures de latence effectuées sont comparées à celle d’un réseau virtuel traditionnel. En complément de ces mesures, nous avons également effectué des mesures de bande-passante. Finalement, nous dressons une liste exhaustive des menaces potentielles sur ce lien réseau et les contre-mesures qui peuvent être appliquées pour s’en prémunir.
Accès complet à cet article scientifique
Identifiant ou inscription pour visualiser l'information complète
- Vosysmonitor ecrts2017
- Rdma virtualisation hpcs2017
- Hpc exascale dsd2017
- Vfpgamanager reconfig2017
- Safe split display icons2018
- Edge vim bmsb2018
- Openflow vswitch fmec18
- Egvirt als2018
- Vfpgamanager bmsb2018
- Microvm benchmark eucnc2018
- Vosysmonitor safety fruct23
- Egvirt aglamm2018
- Trustedvim wcnc2019
- Geofencing trustedvim eucnc2019
- Vfpgamanager eucnc2019
- 5gcity edge virt 5gwf2019
- X86 smm mixed criticality applepies2020
- Vosysmonitorv risc v meco2021
- Sriov vfunction manager cits2023
- Cross compartment virtio loopback esars2024
- Virtio fpga esars itec 2023
- Virtio loopback perf eval icai2024