Jump to content
Eine Datenspezifikationsarchitektur / Titelei/Inhaltsverzeichnis
Eine Datenspezifikationsarchitektur / Titelei/Inhaltsverzeichnis
Contents
Chapter
Expand
|
Collapse
Page
I–VIII
Titelei/Inhaltsverzeichnis
I–VIII
Details
1–13
1 Einleitung
1–13
Details
1.1 Beispiele für Auswirkungen von Fehlern
Details
1.1.1 Selbstzerstörung der Ariane 5
Details
1.1.2 Verlust der NASA-Sonde Mars Climate Orbiter
Details
1.1.3 Bestrahlungsgerät Therac-25
Details
1.1.4 Sicherheitslücke Heartbleed
Details
1.2 Der Stand von Wissenschaft und Technik und dessen Nachteile
Details
1.2.1 Stand von Wissenschaft und Technik
Details
1.2.2 Nachteile des Stands von Wissenschaft und Technik
Details
1.3 Ziel der Arbeit
Details
1.4 Ergebnisse der Arbeit
Details
1.5 Aufbau der Arbeit
Details
1.6 Darstellung von Zahlen und Speichergrößen in der Arbeit
Details
14–32
2 Fehlerarten, -ursachen, -auswirkungen und -behandlung
14–32
Details
2.1 Fehlerkategorien
Details
2.2 Fehlerquellen in Soft- und Hardware
Details
2.3 Fehlerdichte in Software
Details
2.4 Datenflussbezogene Fehler- und Angriffsarten
Details
2.4.1 Inkompatibilität von Operanden
Details
2.4.2 Wertebereichsverletzungen und Genauigkeitsprobleme
Details
2.4.3 Fehlerhafte Operationen
Details
2.4.4 Verletzung von Echtzeitbedingungen
Details
2.4.5 Allgemeine Datenflussfehler
Details
2.4.6 Datenverfälschung durch Fehler oder Störungen
Details
2.4.7 Fehlerhafter Zugriff auf Daten
Details
2.4.8 Hackerangriffe
Details
2.4.9 Zusammenfassung der identifizierten datenflussbezogenen Fehler- und Angriffsarten
Details
2.5 Auswirkungen von Fehlern
Details
2.6 Fehlererkennung und -behandlung
Details
2.6.1 Einnehmen und Halten eines sicheren Zustands
Details
2.6.2 Anwendung von Redundanzmaßnahmen
Details
2.6.3 Allmähliche Leistungsabsenkung
Details
33–110
3 Stand von Wissenschaft und Technik
33–110
Details
3.1 Konventionelle Architekturen
Details
3.1.1 Die x86-Architektur
Details
3.1.2 Die ARM-Architektur
Details
3.1.3 Integritätsprüfung durch ECC
Details
3.1.4 Evaluation konventioneller Architekturen
Details
3.2 Prozessoren für sicherheitsgerichtete Anwendungen
Details
3.2.1 Aufbau der Prozessoren für sicherheitsgerichtete Anwendungen
Details
3.2.2 Evaluation der Prozessoren für sicherheitsgerichtete Anwendungen
Details
3.3 Datentyparchitekturen
Details
3.3.1 Beispiele von Datentyparchitekturen
Details
3.3.2 Evaluation der Datentyparchitekturen
Details
3.4 Datenstruktur- bzw. Deskriptorarchitekturen
Details
3.4.1 Beispiele von Datenstruktur- bzw. Deskriptorarchitekturen
Details
3.4.2 Evaluation der Datenstrukturarchitekturen
Details
3.5 Befähigungsarchitekturen
Details
3.5.1 Beispiele historischer Befähigungsarchitekturen
Details
3.5.2 Beispiele moderner Befähigungsarchitekturen
Details
3.5.3 Evaluation der Befähigungsarchitekturen
Details
3.6 Datenflussarchitekturen
Details
3.6.1 Funktionsweise von Datenflussarchitekturen
Details
3.6.2 Evaluation von Datenflussarchitekturen
Details
3.7 Die inhärent sichere Mikroprozessorarchitektur ISMA
Details
3.7.1 Aufbau der Datenspeicherelemente in ISMA
Details
3.7.2 Evaluation von ISMA
Details
3.8 Application Data Integrity ADI bzw. Silicon Secured Memory SSM
Details
3.8.1 Funktion von ADI bzw. SSM
Details
3.8.2 Evaluation von ADI bzw. SSM
Details
3.9 Dynamic Dataflow Verification DDFV
Details
3.9.1 Funktion der dynamischen Datenflussprüfung
Details
3.9.2 Evaluation der dynamischen Datenflussprüfung
Details
3.10 Fehlererkennung durch AN(BD)-Kodierung
Details
3.10.1 AN-Kodierung zur Integritätsprüfung von Datenspeicherelementen und arithmetischen Operationen
Details
3.10.2 ANB-Kodierung: Hinzufügen der Adressprüfung B
Details
3.10.3 ANBD-Kodierung: Hinzufügen der Aktualitätsprüfung D
Details
3.10.4 Realisierung der AN(BD)-Kodierung
Details
3.10.5 Evaluation der AN(BD)-Kodierung
Details
3.11 Datenflussüberwachung in Netzwerken und sicherheitsgerichteten Feldbussen
Details
3.11.1 Netzwerkprotokolle TCP/IP
Details
3.11.2 Sicherheitsgerichtete Feldbusprotokolle
Details
3.11.3 Evaluation der Datenflussüberwachung in Netzwerken und sicherheitsgerichteten Feldbussen
Details
3.12 Zusammenfassung des Stands von Wissenschaft und Technik
Details
3.12.1 Zusammenfassung der Fehlererkennungsmöglichkeiten
Details
3.12.2 Zusammenfassende Kritik am Stand von Wissenschaft und Technik
Details
111–286
4 Eine Datenspezifikationsarchitektur
111–286
Details
4.1 Systemaufbau und Fehlerbehandlung
Details
4.1.1 Grundlegender Systemaufbau technischer Prozesse
Details
4.1.2 Aufbau eines auf einer Datenspezifikationsarchitektur basierenden Systems
Details
4.1.3 Fehlerbehandlung in einer Datenspezifikationsarchitektur
Details
4.2 Sammlung relevanter Dateneigenschaften
Details
4.3 Realisierung der Datenflussüberwachung
Details
4.3.1 Einleitende Erläuterungen
Details
4.3.2 Datenwert und dessen Genauigkeit
Details
4.3.3 Wertebereich
Details
4.3.4 Datentyp
Details
4.3.5 Einheit
Details
4.3.6 Zugriffsrechte und Initialisierungsstatus
Details
4.3.7 Quelle, Verarbeitungsweg und Ziel
Details
4.3.8 Zeitschritt
Details
4.3.9 Frist
Details
4.3.10 Zykluszeit
Details
4.3.11 Integritätsprüfung und Adresse
Details
4.3.12 Signatur und Adresse
Details
4.3.13 Redundante diversitäre arithmetisch-logische Einheit
Details
4.4 Übersicht der Kennungen in Daten- und Befehlsspeicherelementen
Details
4.5 Übersicht der speziellen Register
Details
4.6 Pseudocode einer Instruktion
Details
4.7 Anforderungen an die Systemkomponenten
Details
4.7.1 Schnittstellen zu konventionellen Systemkomponenten
Details
4.7.2 Hochpräzise synchronisierte Uhren
Details
4.8 Konfiguration der Systemkomponenten
Details
4.8.1 Konfiguration der Datenquellen
Details
4.8.2 Konfiguration der Datenverarbeitungseinheiten
Details
4.8.3 Konfiguration der Datensenken
Details
4.8.4 Konfiguration der Systemüberwachungseinheit
Details
4.8.5 Erkennung konfigurationsbezogener Inkonsistenzen
Details
4.9 Anforderungen an Begutachtungen und Audits
Details
4.10 Realisierung der Datenspezifikationsarchitektur als Datenflussarchitektur
Details
4.10.1 Erweiterung der Funktionsblöcke um Lebenszeichen und Diagnose
Details
4.10.2 Verbesserung der Fehlererkennung durch zusätzliche Erweiterungen
Details
4.10.3 Weiterhin bestehende Einschränkungen
Details
287–305
5 Evaluation der Datenspezifikationsarchitektur
287–305
Details
5.1 Evaluation der Datenabbildung der DSA
Details
5.2 Einordnung der entstandenen Architektur
Details
5.3 Evaluation anhand der Fehlererkennungsmöglichkeiten
Details
5.4 Evaluation anhand der Fehlerbeispiele
Details
5.4.1 Selbstzerstörung der Ariane 5
Details
5.4.2 Verlust der NASA-Sonde Mars Climate Orbiter
Details
5.4.3 Bestrahlungsgerät Therac 25
Details
5.4.4 Sicherheitslücke Heartbleed
Details
5.5 Evaluation der Speicherausnutzung
Details
5.5.1 Speicherausnutzung der Datenspeicherelemente
Details
5.5.2 Speicherausnutzung der Befehlsspeicherelemente
Details
5.5.3 Evaluation der Speicherausnutzung
Details
306–309
6 Zusammenfassung und Weiterführungsmöglichkeiten
306–309
Details
6.1 Zusammenfassung der Ergebnisse der Arbeit
Details
6.2 Weiterführungsmöglichkeiten
Details
310–322
Literaturverzeichnis
310–322
Details
Durchsuchen Sie das Werk
Geben Sie ein Keyword in die Suchleiste ein
Partial access
Eine Datenspezifikationsarchitektur , page I - VIII
Titelei/Inhaltsverzeichnis
Autoren
Stefan Widmann
DOI
doi.org/10.51202/9783186856104-I
ISBN print: 978-3-18-385610-7
ISBN online: 978-3-18-685610-4
Chapter Preview
Share
Download PDF
Download citation
RIS
BibTeX
Copy DOI link
doi.org/10.51202/9783186856104-I
Share by email
Video schließen
Share by email VDI Verlag eLibrary
Recipient*
Sender*
Message*
Your name
Send message
This site is protected by reCAPTCHA and the Google
Privacy Policy
and
Terms of Service
apply.