• Skip navigation
  • Skip to navigation
  • Skip to the bottom
Simulate organization breadcrumb open Simulate organization breadcrumb close
Lehrstuhl für Informatik 4 & 16
  • FAUTo the central FAU website
  1. Friedrich-Alexander-Universität
  2. Technische Fakultät
  3. Department Informatik
  • Deutsch
  • Campo
  • UnivIS
  • Jobs
  • Map
  • Help
  1. Friedrich-Alexander-Universität
  2. Technische Fakultät
  3. Department Informatik

Lehrstuhl für Informatik 4 & 16

Navigation Navigation close
  • Chair
    • Mission Statement
    • Team
    • Contact and directions
    Portal Chair
  • Research
    • Research Fields
      • Distributed Systems
      • Energy-aware Systems
      • Operating Systems
      • Real-Time Systems
    • Research Projects
      • BFT2Chain
      • e.LARN
      • NEON
      • PAVE
      • PRIMaTE
      • REFIT
      • ResPECT
      • SURESOFT
      • TRR 89 C1: iRTSS
      • TRR 89 C5
      • Watwa
    • Project Initiatives
      • DOSS
      • maRE
    • Research Groups
      • ergoo
    Portal Research
  • Publications
  • Teaching
  • Theses
  1. Home
  2. Research
  3. TRR 89 C5

TRR 89 C5

In page navigation: Research
  • Research Fields
    • Distributed Systems
    • Energy-aware Systems
    • Operating Systems
    • Real-Time Systems
    • Other projects
  • BFT2Chain
  • DOSS
  • e.LARN
  • E³
  • EDC
  • maRE
  • NEON
  • PAVE
  • PRIMaTE
  • QRONOS
  • REFIT
  • ResPECT
  • SURESOFT
  • TRR 89 C1: iRTSS
  • TRR 89 C5
  • Watwa
  • Archive

TRR 89 C5

Security in Invasive Computing Systems (C05)

(Third Party Funds Group – Sub project)

Overall project: TRR 89: Invasive Computing
Project leader: Felix Freiling, Wolfgang Schröder-Preikschat
Project members: Jürgen Kleinöder, Jens Schedel, Christoph Erhardt, Florian Schmaus, Sebastian Maier
Start date: 1. July 2010
End date: 30. June 2022
Acronym: SFB/TRR 89 InvasIC (C05)
Funding source: DFG / Sonderforschungsbereich / Transregio (SFB / TRR)

Abstract:

Untersucht werden Anforderungen und Mechanismen zum Schutz vor böswilligen Angreifern für ressourcengewahre rekonfigurierbare Hardware/Software-Architekturen. Der Fokus liegt auf der Umsetzung von Informationsflusskontrolle mittels Isolationsmechanismen auf Anwendungs-, Betriebssystems- und Hardwareebene. Ziel der Untersuchungen sind Erkenntnisse über die Wechselwirkungen zwischen Sicherheit und Vorhersagbarkeit kritischer Eigenschaften eines invasiven Rechensystems.

Friedrich-Alexander-Universität
Erlangen-Nürnberg

Schlossplatz 4
91054 Erlangen
  • Impressum
  • Datenschutz
  • Barrierefreiheit
Up