Sprungmarken

Servicenavigation

Hauptnavigation


You are here:

Home Teaching Courses WS 2004/2005 Seminar Technische Informatik

Bereichsnavigation

Hauptinhalt

Homepage zu dem Seminar für eingebettete Systeme im WS 04/05

There are no translations available.

Termine

Vorbesprechung: 13.12.2004, 14:15, OH 16

Durchführung: 1.-3.3.2005, jeweils 9:00-18:00

Themen

  1. Sicherheit in Eingebetteten Systemen
    S. Ravi, A. Ragunathan, P. Kocher, S. Hattangady: Security in Embedded Systems Design: Design Challenges, ACM Trans. On Embedded Computing Systems, Aug. 2004, S. 461 ff
  2. Statistische Methoden zur Erlangung vertraulicher Kenntnisse
    J.-S. Cordon, D. Naccache, P. Kocher: Statistics and Secret Leakage, ACM Trans. On Embedded Computing Systems, Aug. 2004, S. 492 ff
  3. Entwurf sicherer Hardware
    R.Muresan, C.Gebotys: Current flattening in software and hardware for security applications, International Conference on Hardware/Software Codesign and System Synthesis CODES+ISSS 2004, September 2004, Stockholm, Sweden.
  4. Sichere Rechnerarchitekturen
    G. Edward Suh, Dwaine Clarke, Blaise Gassend, Marten van Dijk, Srinivas Devadas: AEGIS: architecture for tamper-evident and tamper-resistant processing, International Conference on Supercomputing, 2003, S. 160-171 [Am Lehrstuhl vorhanden]
  5. Implementierung kryptographischer Verfahren auf FPGAs
    T. Wollinger, J. Guajardo, C. Paar: Security on FPGAs: State of the art implementations and attacks ACM Trans. On Embedded Computing Systems, Aug. 2004, S. 534 ff, Abschnitt 5-9 und zitierte Veröffentlichungen
  6. Sicherheit von FPGAs
    T. Wollinger, J. Guajardo, C. Paar: Security on FPGAs: State of the art implementations and attacks ACM Trans. On Embedded Computing Systems, Aug. 2004, S. 534 ff, Abschnitt 1-4 und zitierte Veröffentlichungen
  7. Algorithmus zur Erkennung von Eindringlingen mittels Netzwerkprozessoren
    R.T. Liu, N.-F. Huang, C.H. Chen, C.-N. Kao: A Fast string matching algorithm for network processor based intrusion detection system, ACM Trans. On Embedded Computing Systems, Aug. 2004, S. 614 ff
  8. Das Problem unsicherer Rechner und Kamera-basierte Authentisierung
    Dwaine Clarke, Blaise Gassend, Thomas Kotwal, Matt Burnside, Marten van Dijk, Srinivas Devadas, Ronald Rivest: The Untrusted Computer Problem and Camera-Based Authentication; in : F. Mattern, M. Naghshineh (Hrg): Pervasive Computing : First International Conference, Pervasive 2002, Zürich, LNCS 2414, S. 114ff
  9. Speicherüberlaufsschutz in Eingebetteten Systemen
    Surupa Biswas, Matthew Simpson, Rajeev Barua: Memory Overflow Protection for Embedded Systems using Run-time Checks, Reuse and Compression, International Conference on Compilers, Architectures and Synthesis for Embedded Systems (CASES), 2004, S. 280-291 [Am Lehrstuhl vorhanden
  10. Zuverlässigkeitsoptimierung von Eingebetteten Systemen
    Naruemon Wattanapongsakorn, Steven P. Levitan, Reliability Optimization Models for Embedded Systems With Multiple Applications, IEEE transactions on reliability, vol. 53, no. 3, september 2004, [Am Lehrstuhl vorhanden]
  11. Berechnung von worst case execution times (WCETs) I
    J. Blieberger, T. Fahringer, B. Scholz: Symbolic Cache Analysis for Real-Time Systems, http://citeseer.nj.nec.com/blieberger99symbolic.html, S. 1-21
  12. Berechnung von worst case execution times (WCETs) II
    a.o.a.O., S. 22-44
  13. Security application programming interfaces
    Michael K. Bond: Understanding Security APIs, Dissertation, University of Cambridge, 2004