• Deutsch
Login
Hochschule Bonn-Rhein-Sieg

Open Access

  • Home
  • Search
  • Browse
  • Publish
  • Help

Refine

Department, Institute

  • Fachbereich Informatik (8) (remove)

Document Type

  • Conference Object (3)
  • Patent (2)
  • Article (1)
  • Part of a Book (1)
  • Report (1)

Year of publication

  • 2017 (1)
  • 2016 (1)
  • 2009 (1)
  • 2008 (1)
  • 2007 (2)
  • 2006 (2)

Language

  • German (8) (remove)

8 search hits

  • 1 to 8
  • 10
  • 20
  • 50
  • 100

Sort by

  • Year
  • Year
  • Title
  • Title
  • Author
  • Author
Bewertung des Sicherheitsniveaus einiger Mechanismen zur Vertraulichkeit, Verfügbarkeit und Pseudonymitäten von Transpondern (RFID) (2006)
Pohl, Hartmut ; Jung, Norbert ; Roth, Torsten
Sicherheitsanforderungen an Transponder steigen mit zunehmendem Einsatz - in der Produktion, Logistik und Handel - insbesondere beim Endverbraucher bei der stationären und mobilen Nutzung. Standards und derzeit gebräuchliche Radio Frequency Identification (RFID-)Protokolle beinhalten bisher nur wenige Sicherheitsmechanismen und in proprietären Protokollen wird nur ein Teil davon genutzt. Insbesondere im Bereich der Low-Cost-Transponder werden nur einfache Sicherheitsfunktionen implementiert, die einen geringen Widerstandswert zu besitzen scheinen. Mit Verschlüsselungs-, Challenge-Response-Verfahren und digitalen Signaturen stehen allerdings Mechanismen zur Verfügung, mit denen ein hoher Widerstandswert erreicht werden kann. Diese Mechanismen werden jedoch bisher nur teilweise und bei hochpreisigen Transpondern verwendet. Hier werden einige zur Erreichung der Sachziele der Informationssicherheit bei RFID-Transpondern eingesetzte und einsetzbare Mechanismen dargestellt und hinsichtlich ihrer Anwendbarkeit und Angreifbarkeit bewertet. U.a. sind dies Back-Office-Verschlüsselung, Silent Tree Walking, Meta-IDs, Re-Encryption und distanzbasierte Zugriffskontrolle. Die Ergebnisse zeigen, dass Verfahren zur Erreichung eines mittleren bis hohen Sicherheitsniveaus (Widerstandswert gegen Angriffe) vorhanden sind. Im Beitrag wird je ein relevanter Mechanismus zur Erreichung der drei Sachziele der Informationssicherheit Verfügbarkeit, Vertraulichkeit und Pseudonymität bewertet: Verfügbarkeit: Widerstandswert gegen Strahlenbelastung bei medizinischen Anwendungen. Vertraulichkeit: Dazu wurde der Widerstandswert des Passwortschutzes von Transpondern mit Hilfe eines Brute-Force-Angriffs untersucht. Pseudonymität: Anwendbarkeit von Meta-ID-Verfahren.
Fälschungserkennung für die Gesichtsbiometrie mit aktivem NIR-Kamerasystem (FeGeb) (2017)
Jung, Norbert ; Steiner, Holger
Abschlussbericht, Projektlaufzeit: August 2013 bis Juli 2016 (36 Monate)
Manuell bestückte Maschine zur Bearbeitung von Materialien, Objekten und dergleichen und Schutzmittel für eine solche Maschine (2006)
Jung, Norbert ; Reinert, Dietmar ; Schwaneberg, Oliver
Qualität sicherheitsrelevanter Software für speicherprogrammierbare Steuerungen (2007)
Reinert, Dietmar ; Breuer, Thomas ; Jung, Norbert
Die Steuerung sicherheitsrelevanter Funktionen von Maschinen wird heute vermehrt durch Software vorgenommen. Bei der Entwicklung und Prüfung sicherheitsrelevanter Software werden nach IEC 61508-3 zahlreiche Verfahren eingesetzt, um Fehler bei der Programmierung zu vermeiden. Die statische Analyse von Software ist dabei ein beliebtes Werkzeug, um Schwachstellen frühzeitig zu erkennen bzw. komplexe Algorithmen zu identifizieren, damit sie ausgiebigen Tests unterzogen werden können. Gemeinsam mit dem Fachbereich Informatik der Fachhochschule Bonn/Rhein-Sieg wurde ein Werkzeug entwickelt, mit dem die Qualität von SPS Software überprüft werden kann. Das Werkzeug steht kostenlos im Internet zum Download zur Verfügung. Der Beitrag beschreibt, wie die Qualität gemessen wird und worauf bei der Benutzung des Werkzeuges zu achten ist.
Qualitäts-Check für Safety-Software (2007)
Breuer, Thomas ; Jung, Norbert ; Reinert, Dietmar
Vorrichtung zur Authentifikation einer Person anhand mindestens eines biometrischen Parameters (2008)
Schwaneberg, Oliver ; Jung, Norbert ; Reinert, Dietmar
Die Vorrichtung zur Authentifikation einer Person anhand mindestens eines biometrischen Parameters, insbesondere anhand eines Fingerabdrucks, ist versehen mit einem Biometrie-Detektor (20) zur Detektion eines biometrischen Parameters, einem Haut-Detektor (24) zur berührungslosen Erkennung lebender menschlicher Haut innerhalb eines Erfassungsbereichs. Der Haut-Detektor (24) weist mindestens eine Gruppe aus mindestens einer Strahlungseinheit (26, 28) und mindestens einer Empfangseinheit (30) auf. Die mindestens eine Strahlungseinheit (26, 28) gibt in Richtung auf den Erfassungsbereich Strahlung bei mindestens zwei unterschiedlichen Wellenlängen im Wellenlängenbereich zwischen 400 nm und 1500 nm ab, wobei mindestens eine der Wellenlängen (26, 28) im Wellenlängenbereich von 900 nm bis 1500 nm liegt und die mindestens eine Empfangseinheit (30) aus dem Erfassungsbereich reflektierte Strahlung empfängt. Ferner ist die Vorrichtung versehen mit einer mit dem Biometer-Detektor (20) und dem Haut-Detektor (24) verbundenen Signalauswerteeinheit (22) zur Auswertung der Intensität der von der Empfangseinheit (30) empfangenen reflektierten Strahlungen der Strahlungseinheit (26, 28). In der Signalauswerteeinheit (22) ist anhand der Intensitäten der von der Empfangseinheit (30) empfangenen reflektierten Strahlungen der Strahlungseinheit (26, 28) bei den zwei unterschiedlichen Wellenlängen ermittelbar, ob der Haut-Detektor lebende menschliche Haut erkennt.
Zuverlässige Ad-Hoc-Kommunikation mobiler Endgeräte mit satellitengestützter Internet-Anbindung im Katastrophenschutz (2009)
Jonas, Karl ; Jung, Norbert ; Cremer, Marc ; Diob, S. ; Islam, T. ; Slimi, Y. ; Wessel, M.
Mobile Datenkommunikation basiert üblicherweise auf der drahtlosen Anbindung eines Endgerätes an eine Basisstation, die ihrerseits an eine feste Infrastruktur angebunden ist. In vielen Szenarien sind diese Voraussetzungen jedoch nicht gegeben. Beispiele hierfür sind Katastrophen wie Hochwasser, Erdbeben oder Flugzeugabstürze in dünn besiedelten Regionen. Einen Lösungsansatz für sich daraus ergebende Anforderungen bieten dynamisch aufgebaute Ad-Hoc Netze mit einer satellitengestützten Anbindung an eine Festnetz-Infrastruktur. In solchen Netzen stellen die mobilen Terminals die benötigte lokale Infrastruktur selbst dynamisch her. Ziel der hier vorgestellten Arbeiten ist es, die Zuverlässigkeit und Dienstqualität der verwendeten Technologien zu untersuchen und durch geeignete Mechanismen so anzupassen, dass die Anforderungen typischer Applikationen möglichst erfüllt werden. Zur Demonstration wurde ein Prototyp aufgebaut, der unter anderem die Anwendungen "Voice over IP" (VoIP), "Datenbankzugriff im Intranet" und "Internetzugang" (WWW) untersucht.
Überwachung von Industrierobotern mittels Nahinfrarot-Kamerasystem (2016)
Sporrer, Sebastian ; Jung, Norbert
Diese Arbeit präsentiert eine Methode zur zuverlässigen Personendetektion für die Absicherung des Arbeitsbereichs von Industrierobotern. Hierzu wird ein im Nahinfrarotbereich (NIR) arbeitendes aktives Kamerasystem eingesetzt, das durch erweiterte und robuste Hauterkennungseigenschaften besonders dazu geeignet ist, zwischen verschiedensten Materialoberflächen und menschlicher Haut zu unterscheiden. So soll zum einen die Erkennungsleistung gegenüber handelsüblichen, im visuellen Bereich arbeitenden RGB-Kamerasystemen gesteigert werden und gleichzeitig eine „intelligente“ Form des Mutings realisiert werden. Die im Rahmen des Projekts „Sichere Personendetektion im Arbeitsbereich von Industrierobotern durch ein aktives NIR-Kamerasystem (SPAI)“ entwickelte und hier vorgestellte Methode erreicht in einer ersten Variante eine pixelweise Personenerkennungsrate von ca. 98,16%.
  • 1 to 8

OPUS4 Logo

  • Contact
  • Imprint and Privacy policy (in German)
  • Sitelinks