In dieser Arbeit wird ein neuer Ansatz zur Angreifertoleranz entwickelt, der durch eine hohe Wiederverwendbarkeit für das individuelle System nur geringen zusätzlichen Entwicklungsaufwand bedeutet. Dazu wird zunächst ein Überblick über die Schwachstellen von verteilten Systemen gegenüber Angreifern dargestellt und bestehende Techniken zur Eindämmung und Tolerierung beschrieben. Der Hauptteil befasst sich mit einem neuen Ansatz, bei dem durch geschickte Kombination bestehender Sicherungstechniken für fehlererkennde Systeme und fehlertolerante Systeme, welche Mehrheitsentscheidungen nutzen, eine wiederverwendbare Sicherungsschicht entwickelt wird, die das System auch gegenüber Angreifern tolerant macht. Aufgrund der Wiederverwendbarkeit und ...
In vielen - heute allgegenwärtigen - eingebetteten Systemen wird Kryptographie verwendet, um Ziele w...
Eine Vielzahl von Gegenmaßnahmen wurden von der wissenschaftlichen Gemeinschaft vorgeschlagen, um Ha...
This book constitutes the refereed proceedings of the Third International Workshop on Fault Diagnosi...
Abstract: Malicious attackers can cause severe damage (financially or to the envi-ronment) if they g...
Survivability of a distributed system is the system’s ability to function as expected despite advers...
The pervasive interconnection of systems throughout the world has given computer services a signific...
Unsere zunehmende Abhängigkeit von Informationstechnik erhöht kontinuierlich die Safety- und Securit...
This research provides a set of methods, tools and design guidelines that help a designer to constr...
Security intrusions and successful attacks on computer systems will occur regardless of the quality ...
Der Einsatz von neuen Technologien und Endgeräten zur Informationsbearbeitung schafft viele neue Mög...
Das steigende Bewusstsein für einen verantwortungsvollen Umgang mit der Sicherheit beim Austausch vo...
Sei es im Internet beim Homebanking, bei Chipkarten wie der Geldkarte oder bei der kommenden Gesundh...
Current security solutions try to keep the adversary out of the computer infrastructure. However, wi...
Eingebettete Systeme werden zunehmend zur Automatisierung sicherheitskritischer Infrastrukturen eing...
Die vorliegende Dissertation befasst sich mit der Frage wie und unter welchen Bedingungen die Kontro...
In vielen - heute allgegenwärtigen - eingebetteten Systemen wird Kryptographie verwendet, um Ziele w...
Eine Vielzahl von Gegenmaßnahmen wurden von der wissenschaftlichen Gemeinschaft vorgeschlagen, um Ha...
This book constitutes the refereed proceedings of the Third International Workshop on Fault Diagnosi...
Abstract: Malicious attackers can cause severe damage (financially or to the envi-ronment) if they g...
Survivability of a distributed system is the system’s ability to function as expected despite advers...
The pervasive interconnection of systems throughout the world has given computer services a signific...
Unsere zunehmende Abhängigkeit von Informationstechnik erhöht kontinuierlich die Safety- und Securit...
This research provides a set of methods, tools and design guidelines that help a designer to constr...
Security intrusions and successful attacks on computer systems will occur regardless of the quality ...
Der Einsatz von neuen Technologien und Endgeräten zur Informationsbearbeitung schafft viele neue Mög...
Das steigende Bewusstsein für einen verantwortungsvollen Umgang mit der Sicherheit beim Austausch vo...
Sei es im Internet beim Homebanking, bei Chipkarten wie der Geldkarte oder bei der kommenden Gesundh...
Current security solutions try to keep the adversary out of the computer infrastructure. However, wi...
Eingebettete Systeme werden zunehmend zur Automatisierung sicherheitskritischer Infrastrukturen eing...
Die vorliegende Dissertation befasst sich mit der Frage wie und unter welchen Bedingungen die Kontro...
In vielen - heute allgegenwärtigen - eingebetteten Systemen wird Kryptographie verwendet, um Ziele w...
Eine Vielzahl von Gegenmaßnahmen wurden von der wissenschaftlichen Gemeinschaft vorgeschlagen, um Ha...
This book constitutes the refereed proceedings of the Third International Workshop on Fault Diagnosi...