Unable to retrieve citations for this document
Retrieving citations for document...
Requires Authentication
Unlicensed
Licensed
November 5, 2010
Unable to retrieve citations for this document
Retrieving citations for document...
Requires Authentication
Unlicensed
Licensed
November 5, 2010
Abstract
This article provides an overview about selected security and dependability solutions for wireless sensor networks. The proposed concepts have been recently developed in the European projects UbiSecSens, Sensei and WSAN4CIP. The main focus of this article is on securing convergecast traffic, securing multicast as well as aggregation providing in-network resilience for real-time wireless sensor networks. All the discussed solutions have in common that, besides an adequate security level, key design aspects are energy efficiency and a small memory footprint. Zusammenfassung Der Beitrag stellt ausgewählte Sicherheits- und Zuverlässigkeitslösungen für drahtlose Sensornetze vor. Die vorgeschlagenen Konzepte wurden jüngst im Rahmen der Europäischen Projekte UbiSecSens, Sensei und WSAN4CIP entwickelt. Das Augenmerk dieses Beitrags liegt dabei auf der Sicherung von Convergecast Traffic, der Sicherung von Multicast Traffic sowie auf der Aggregation mit In-Netzwerk Ausfallssicherheit für drahtlose Sensornetze mit Echtzeitfähigkeit. Die diskutierten Lösungen haben gemein, dass neben einem angemessenen Sicherheitsniveau als Schlüsselkriterien die Energie- und Speichereffizienz berücksichtigt wurden.
Unable to retrieve citations for this document
Retrieving citations for document...
Requires Authentication
Unlicensed
Licensed
November 5, 2010
Abstract
Assumptions about attackers critically influence security and efficiency of protocols. Without precisely defined attacker models, proving security of protocols becomes impossible. Especially the area of sensor network security lacks well-established and precise attacker models. We present a general framework for attacker models in wireless sensor networks that structures and orders typical assumptions about attackers. Zusammenfassung Präzise Annahmen über mögliche Angreifer sind unbedingt erforderlich zur Entwicklung von Sicherheitslösungen. Dennoch gibt es im Bereich Sensornetze keine etablierten Angreifermodelle. In dieser Arbeit wird ein Rahmenwerk zur Definition und Strukturierung von Angreiferannahmen in Sensornetzen vorgestellt.
Unable to retrieve citations for this document
Retrieving citations for document...
Requires Authentication
Unlicensed
Licensed
November 5, 2010
Abstract
In this article, we give an overview of two possible approaches to detect compromised nodes in wireless sensor networks (WSNs): misbehavior-based detection and attestation-based detection. The different types of these approaches are presented and compared to each other according to several evaluation criteria, and their applicability in WSNs is discussed. Abstract Dieser Artikel gibt einen Überblick über zwei Ansätze, kompromittierte Sensorknoten in drahtlosen Sensornetzen zu erkennen: Erkennung basierend auf Fehlverhalten und Erkennung mittels Attestation. Die verschiedenen Ausprägungen dieser Ansätze werden vorgestellt, miteinander anhand verschiedener Evaluationskriterien verglichen und ihre Einsatzmöglichkeiten in drahtlosen Sensornetzen diskutiert.
Unable to retrieve citations for this document
Retrieving citations for document...
Requires Authentication
Unlicensed
Licensed
November 5, 2010
Abstract
The industrial application of wireless sensor-actuator networks is attractive due to their flexibility, saving potential and ease of use. However, weak or missing security would restrain the acceptance and hinder a wide-spread use. This paper presents a security design for wireless sensor-actuator networks in industrial settings. The security design provides mandatory frame protection as well as end-to-end communication protection, authentication, and access control. Additional security mechanisms for MIMO transmission and node wake-up are described. Zusammenfassung Sensor-Aktor-Netze sind durch ihre Flexibilität, Einfachheit und potentielle Kostenersparnis für industrielle Anwendungen von großem Interesse, fehlende Sicherheit kann jedoch die Akzeptanz verhindern. Im Folgenden wird ein Sicherheitsentwurf für industrielle Anwendungen von drahtlosen Sensor-Aktor-Netzen präsentiert, welches unter anderem den obligatorischen Schutz von Daten-Frames, Ende-zu-Ende-Kommunikationssicherheit, Authentifizierung und Access Control beinhaltet. Darüberhinaus werden Sicherheitsmechanismen für sichere MIMO Übertragung und sicheres Aufwecken von Sensorknoten beschrieben.
Unable to retrieve citations for this document
Retrieving citations for document...
Requires Authentication
Unlicensed
Licensed
November 5, 2010
Abstract
Area monitoring is one of the most popular application scenarios for wireless sensor networks. The pure task of distributed object tracking has often been investigated, but little attention has been given to secure object tracking. This article contains a security analysis and an attacker model for the scenario of secure border surveillance and describes security mechanisms and protocols as well as a realization of such a system. Zusammenfassung Ein weitverbreitetes Einsatzgebiet für drahtlose Sensornetze ist die Grenz- und Liegenschaftsüberwachung. Es existieren verschiedene Arbeiten zur Detektion und Lokalisierung von Eindringlingen, jedoch wurden in bisherigen Arbeiten Aspekte der Informationssicherheit nur wenig untersucht. Dieser Artikel beinhaltet eine Sicherheitsanalyse und eine Angreiferbeschreibung für diesen Anwendungsbereich und stellt Sicherheitsmechanismen und Protokolle sowie die Realisierung eines solchen Systems vor.
Unable to retrieve citations for this document
Retrieving citations for document...
Requires Authentication
Unlicensed
Licensed
November 5, 2010
Abstract
Problems of global optimization arise in many areas of modern science and have an ample number of applications in engineering, industry and economics as for circuit design, process planning, and scheduling. There are various heuristic methods to solve these problems such as bio-inspired approaches like Evolutionary Algorithms or Particle Swarm Optimization but also simpler approaches as Simulated Annealing or Threshold Accepting. In this article we introduce new analytical approaches to understand the underlying principles in particular of parallel evolutionary methods and their parameters better. More specific, we focus on the benefit of migration in the island model of evolutionary algorithms and on the influence of migration parameters. Zusammenfassung Probleme globaler Optimierung treten in vielen Gebieten der modernen Wissenschaften auf und haben unzählige Anwendungen in den Ingenieurwissenschaften, der Industrie und der Ökonomie wie beispielsweise für den Schaltkreisentwurf, zur Prozessplanung sowie zum Scheduling. Es gibt verschiedenste heuristische Methoden, um diese Probleme zu lösen, etwa bio-inspirierte Ansätze wie Evolutionäre Algorithmen oder Partikelschwarm-Optimierung oder einfachere Ansätze wie Simuliertes Ausglühen oder Schwellenakzeptanz. In diesem Artikel stellen wir neue Ansätze zum besseren Verständnis der tieferliegenden Prinzipien insbesondere von parallelen evolutionären Methoden sowie ihrer Parameter vor. Im Speziellen untersuchen wir die Nützlichkeit von Migration in parallelen genetischen Algorithmen im Inselmodell paralleler evolutionärer Algorithmen und den Einfluss von Migrationsparametern.
Unable to retrieve citations for this document
Retrieving citations for document...
Requires Authentication
Unlicensed
Licensed
November 5, 2010
Abstract
Privacy in cloud computing is at the moment simply a promise to be kept by the software service providers. Users are neither able to control the disclosure of personal data to third parties nor to check if the software service providers have followed the agreed-upon privacy policy. Therefore, disclosure of the users´ data to the software service providers of the cloud raises privacy risks. This project focuses on enhancing the trust model of the practice so that users and auditors, e. g., data protection officers, can check whether software service providers have followed the agreed-upon privacy policy for a disclosure of personal data to third parties. As a countermeasure by an ex post enforcement of privacy policies, we propose to observe disclosures of personal data to third parties by using data provenance history and digital watermarking. Zusammenfassung Der Schutz der Privatsphäre in Cloud Computing ist momentan ein Versprechen der Diensteanbieter. Nutzer können weder die Weitergabe ihrer persönlichen Daten an Dritte kontrollieren noch können sie die Einhaltung von Datenschutzpolitiken überprüfen. Daher ist die Weitergabe persönlicher Daten an Dritte mit Risiken im Bezug zur Einhaltung der Privatsphäre verbunden. Das Projekt zielt auf die Verbesserung des Vertrauensmodells aus der Praxis, sodass Nutzer und Auditoren, z. B. Datenschutzbeauftrage, Diensteanbieter dahingehend überprüfen können, ob die die vereinbarte Datenschutzpolitik in Bezug auf die Weitergabe persönlicher Daten an Dritte eingehalten haben. Das vorgeschlagene System lässt eine Beobachtung der Weitergabe persönlicher Daten an Dritte zu, indem die Historie ihrer Weitergabe mittels digitalen Wasserzeichen an dieselben Daten gebunden wird.
Unable to retrieve citations for this document
Retrieving citations for document...
Requires Authentication
Unlicensed
Licensed
November 5, 2010
Abstract
The behavior of an object-oriented software system is notoriously hard to understand from the source code alone. The main reason is the large gap between the program´s static structure and its actual runtime behavior. Complementary to static analysis, dynamic analysis can help to close this gap by investigating the properties of a running program. The state of the art in dynamic analysis focuses on investigating runtime control flow and structures of object graphs, but a thorough analysis of how objects are passed through a system is missing. This article provides an overview of the thesis “Object Flow Analysis”, our approach to track object flow by explicitly representing object references and reference transfer. Object Flow Analysis provides an effective and original way of analyzing and runtime monitoring dependencies introduced by object aliasing. A key contribution of our work is that we advance the state of the art in “back-in-time debugging”. Zusammenfassung Alleine mithilfe des Quellcodes ist das Verhalten eines objektorientierten Software-Systems schwierig zu verstehen. Ein wichtiger Grund ist die große Lücke zwischen der statischen Struktur eines Programms und dessen tatsächlichem Verhalten zur Laufzeit. Komplementär zu einer statischen Analyse kann eine dynamische Analyse helfen, diese Lücke zu schließen. Die heutigen dynamischen Analyse-Methoden zielen auf die Ermittlung des Laufzeit-Kontrollflusses und auf die Struktur von Objekt-Graphen. Eine eingehende Analyse des Flusses der Objekte hingegen fehlte bisher. Dieser Artikel gibt einen Überblick über die Dissertation mit dem Titel “Dynamic Object Flow Analysis”, unserem Ansatz, um den Fluss von Objekten rückverfolgbar zu machen, indem Objektreferenzen und deren Weitergabe explizit abgebildet werden. Object Flow Analysis bietet einen wirksamen und neuartigen Ansatz der Analyse und des Monitoring von Abhängigkeiten, die durch Objekt-Aliasing entstehen. Unsere Arbeit verbessert den Stand der Technik im Bereich des Back-in-time-Debugging.
Unable to retrieve citations for this document
Retrieving citations for document...
Requires Authentication
Unlicensed
Licensed
November 5, 2010
Abstract
Phenomena having come into existence because of networking of computers in general and computer-mediated human activities in particular have long been termed “virtual”. While this has been important for drawing the attention of decision makers in businesses, organisations and the society towards these new phenomena, its juxtaposition with the “real” world has entirely missed the point. For so-called digital natives, it is absolutely natural that the virtual world is an inseparable part of the real world, most certainly interwoven or, to use a Web 2.0 term, mashed up in virtually all activities happening in their real lives. More sceptical individuals, however, have ignored or isolated the virtual as unreal only to find that increasingly they cannot avoid the consequences of activities in the virtual spilling over to the real world. This essay claims that the “virtual” statement with its connotation of being unreal should be considered harmful. It stands up for a change in how we look at (the) virtual world(s) in that we stop considering virtual as the opposite of real, as unreal, stop discriminating and ignoring the virtual and embark on dealing with the fact that information and communication technologies have become completely absorbed into personal, social and organisational life in advanced societies with a high share of digitally literate citizens.