Homepage zu dem Seminar für eingebettete Systeme im WS 04/05
Termine
Vorbesprechung: 13.12.2004, 14:15, OH 16
Durchführung: 1.-3.3.2005, jeweils 9:00-18:00
Themen
- Sicherheit in Eingebetteten Systemen
S. Ravi, A. Ragunathan, P. Kocher, S. Hattangady: Security in Embedded Systems Design: Design Challenges, ACM Trans. On Embedded Computing Systems, Aug. 2004, S. 461 ff
- Statistische Methoden zur Erlangung vertraulicher Kenntnisse
J.-S. Cordon, D. Naccache, P. Kocher: Statistics and Secret Leakage, ACM Trans. On Embedded Computing Systems, Aug. 2004, S. 492 ff
- Entwurf sicherer Hardware
R.Muresan, C.Gebotys: Current flattening in software and hardware for security applications, International Conference on Hardware/Software Codesign and System Synthesis CODES+ISSS 2004, September 2004, Stockholm, Sweden.
- Sichere Rechnerarchitekturen
G. Edward Suh, Dwaine Clarke, Blaise Gassend, Marten van Dijk, Srinivas Devadas: AEGIS: architecture for tamper-evident and tamper-resistant processing, International Conference on Supercomputing, 2003, S. 160-171 [Am Lehrstuhl vorhanden]
- Implementierung kryptographischer Verfahren auf FPGAs
T. Wollinger, J. Guajardo, C. Paar: Security on FPGAs: State of the art implementations and attacks ACM Trans. On Embedded Computing Systems, Aug. 2004, S. 534 ff, Abschnitt 5-9 und zitierte Veröffentlichungen
- Sicherheit von FPGAs
T. Wollinger, J. Guajardo, C. Paar: Security on FPGAs: State of the art implementations and attacks ACM Trans. On Embedded Computing Systems, Aug. 2004, S. 534 ff, Abschnitt 1-4 und zitierte Veröffentlichungen
- Algorithmus zur Erkennung von Eindringlingen mittels Netzwerkprozessoren
R.T. Liu, N.-F. Huang, C.H. Chen, C.-N. Kao: A Fast string matching algorithm for network processor based intrusion detection system, ACM Trans. On Embedded Computing Systems, Aug. 2004, S. 614 ff
- Das Problem unsicherer Rechner und Kamera-basierte Authentisierung
Dwaine Clarke, Blaise Gassend, Thomas Kotwal, Matt Burnside, Marten van Dijk, Srinivas Devadas, Ronald Rivest: The Untrusted Computer Problem and Camera-Based Authentication; in : F. Mattern, M. Naghshineh (Hrg): Pervasive Computing : First International Conference, Pervasive 2002, Zürich, LNCS 2414, S. 114ff
- Speicherüberlaufsschutz in Eingebetteten Systemen
Surupa Biswas, Matthew Simpson, Rajeev Barua: Memory Overflow Protection for Embedded Systems using Run-time Checks, Reuse and Compression, International Conference on Compilers, Architectures and Synthesis for Embedded Systems (CASES), 2004, S. 280-291 [Am Lehrstuhl vorhanden
- Zuverlässigkeitsoptimierung von Eingebetteten Systemen
Naruemon Wattanapongsakorn, Steven P. Levitan, Reliability Optimization Models for Embedded Systems With Multiple Applications, IEEE transactions on reliability, vol. 53, no. 3, september 2004, [Am Lehrstuhl vorhanden]
- Berechnung von worst case execution times (WCETs) I
J. Blieberger, T. Fahringer, B. Scholz: Symbolic Cache Analysis for Real-Time Systems, http://citeseer.nj.nec.com/blieberger99symbolic.html, S. 1-21
- Berechnung von worst case execution times (WCETs) II
a.o.a.O., S. 22-44
- Security application programming interfaces
Michael K. Bond: Understanding Security APIs, Dissertation, University of Cambridge, 2004