• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 32
  • 25
  • 7
  • 3
  • Tagged with
  • 67
  • 37
  • 28
  • 20
  • 20
  • 20
  • 13
  • 12
  • 10
  • 8
  • 8
  • 8
  • 8
  • 8
  • 8
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
51

Entwurf von Textilbetonverstärkungen – computerorientierte Methoden mit verallgemeinerten Unschärfemodellen

Sickert, Jan-Uwe, Graf, Wolfgang, Pannier, Stephan 03 June 2009 (has links) (PDF)
Im Beitrag werden drei Methoden für den Entwurf und die Bemessung von Textilbetonverstärkungen vorgestellt. Für eine Vorbemessung wird die Variantenuntersuchung angewendet, z.B. für die Bestimmung der Anzahl an Textillagen. Für die Festlegung von Realisierungen mehrerer kontinuierlicher Entwurfsvariablen unter Berücksichtigung unterschiedlicher Entwurfsziele und Entwurfsnebenbedingungen werden die Fuzzy-Optimierung und die direkte Lösung der Entwurfsaufgabe skizziert. Mit der Fuzzy-Optimierung werden Kompromisslösungen für die multikriterielle Entwurfsaufgabe ermittelt. Die direkte Lösung basiert auf der explorativen Datenanalyse von Punktmengen, die als Ergebnis einer unscharfen Tragwerksanalyse vorliegen, und liefert Bereiche – sog. Entwurfsteilräume – als Grundlage für die Auswahl des Entwurfs.
52

Dynamik des Ladungsträgerplasmas während des Ausschaltens bipolarer Leistungsdioden / Charge-carrier plasma dynamics during the reverse-recovery process of bipolar power diodes

Baburske, Roman 20 October 2011 (has links) (PDF)
Diese Arbeit beschäftigt sich mit dem besonders kritischen Ausschaltvorgang bipolarer Leistungsdioden, bei dem das im Durchlass vorhandene Ladungsträgerplasma abgebaut wird. Schwerpunkt ist dabei die Untersuchung von zwei ungewollten Phänomenen, die während des Ausschaltens auftreten können. Diese sind ein plötzliches Abreißen des Rückstroms während der Kommutierung und eine Zerstörung der Diode mit einem lokalen Aufschmelzen in der aktiven Fläche. Betrachtet wird dazu der Ladungsträgerberg, der sich während des Schaltvorgangs bildet. Durch die Analyse des Verhaltens der Ladungsträgerbergfronten, lässt sich sowohl der Einfluss von Schaltbedingungen auf den Plasmaabbau als auch der Unterschied von anodenseitigen und kathodenseitigen Stromfilamenten erklären. Die Erkenntnisse werden auf das moderne Diodenkonzept CIBH (Controlled Injection of Backside Holes) angewandt. Das Potential von CIBH-Dioden zur Verbesserung der Höhenstrahlfestigkeit und Stoßstromfestigkeit wird aufgezeigt. Schließlich wird das neue Anodenemitterkonzept IDEE (Inverse Injection Dependency of Emitter Efficiency) vorgestellt, welches in Kombination mit CIBH die Gesamteigenschaften von Dioden maßgeblich verbessert. Die aktuelle Version Dissertation_Roman_Baburske_2011_11_21.pdf ist um einige Tippfehler bereinigt. / This work concerns the reverse-recovery process of bipolar power diodes. The focus is the investigation of two undesirable phenomena. These are the sudden strong reverse-current decay and the destruction of the diode with a local melting of the chip in the active area. The plasma layer, which arises during the switching period, is considered. An analysis of the plasma-layer front dynamics allows an understanding of the influence of switching parameters on the plasma extraction and the different behavior of anode-side and cathode-side filaments. The results of the analysis are used to describe the operation of the modern diode concept CIBH (Controlled Injection of Backside Holes). The potential of CIBH diodes to improve cosmic-ray stability and surge-current ruggedness is investigated. Finally, a new anode-emitter concept called IDEE (Inverse Injection Dependency of Emitter Efficiency) is introduced, which improves in combination with CIBH the overall performance of a power diode.
53

Automatic Hardening against Dependability and Security Software Bugs / Automatisches Härten gegen Zuverlässigkeits- und Sicherheitssoftwarefehler

Süßkraut, Martin 15 June 2010 (has links) (PDF)
It is a fact that software has bugs. These bugs can lead to failures. Especially dependability and security failures are a great threat to software users. This thesis introduces four novel approaches that can be used to automatically harden software at the user's site. Automatic hardening removes bugs from already deployed software. All four approaches are automated, i.e., they require little support from the end-user. However, some support from the software developer is needed for two of these approaches. The presented approaches can be grouped into error toleration and bug removal. The two error toleration approaches are focused primarily on fast detection of security errors. When an error is detected it can be tolerated with well-known existing approaches. The other two approaches are bug removal approaches. They remove dependability bugs from already deployed software. We tested all approaches with existing benchmarks and applications, like the Apache web-server.
54

Schnelle Dioden mit tiefen Donatoren aus Selen / Fast diodes with deep selenium donators

Pertermann, Eric 28 August 2017 (has links) (PDF)
Die Anforderungen an schnelle Dioden sind sehr hoch für große Spannungen und große Ströme. Die Beeinflussung des Bauelementverhaltens durch das Design des Dotierprofils mit einem tiefen mehrstufigen Feldstopp aus Selen bildet einen zentralen Punkt der Dissertation. Mit physikalischen Messverfahren werden die in der Literatur nur unzureichend untersuchten Eigenschaften von Selen in Silizium erfasst und als Basis für Bauelementsimulationen verwendet. Für die Untersuchung der Störstelleneigenschaften kommt die klassische aufwändige DLTS zum Einsatz. Des Weiteren werden für diese Untersuchungen die Vorteile der einfacheren frequenzabhängigen Admittanzspektroskopie ausführlich dargelegt. Anhand der Bauelementsimulationen erfolgt ein Vergleich mit Messungen und führt zur Vorstellung und Erläuterung einer verbesserten soften und robusten Diodenstruktur mit tiefen Donatoren aus Selen. / The focus of the following work is the correlation between the field-stop design and the behaviour of high-voltage power diodes. The objective is to present a further improvement of the diode performance using a special field-stop, which optimizes the diode in relation to a soft switching behaviour and an increased robustness. The function of such a field-stop is investigated. Benefits are shown of materials for field-stops with deep impurities in the semiconductor material and of multiple stepped deep field-stop structures. Therefore a central role have silicon diodes with selenium in the field-stop layer. Measurements and simulations with the power device simulator Sentaurus TCAD are done and explain the named correlations. The deep level transient spectroscopy is used as method to analyse the required impurity parameters. Beside this method the evaluation is done by the introduced frequency resolved admittance spectroscopy.
55

Schnelle Dioden mit tiefen Donatoren aus Selen

Pertermann, Eric 12 December 2016 (has links)
Die Anforderungen an schnelle Dioden sind sehr hoch für große Spannungen und große Ströme. Die Beeinflussung des Bauelementverhaltens durch das Design des Dotierprofils mit einem tiefen mehrstufigen Feldstopp aus Selen bildet einen zentralen Punkt der Dissertation. Mit physikalischen Messverfahren werden die in der Literatur nur unzureichend untersuchten Eigenschaften von Selen in Silizium erfasst und als Basis für Bauelementsimulationen verwendet. Für die Untersuchung der Störstelleneigenschaften kommt die klassische aufwändige DLTS zum Einsatz. Des Weiteren werden für diese Untersuchungen die Vorteile der einfacheren frequenzabhängigen Admittanzspektroskopie ausführlich dargelegt. Anhand der Bauelementsimulationen erfolgt ein Vergleich mit Messungen und führt zur Vorstellung und Erläuterung einer verbesserten soften und robusten Diodenstruktur mit tiefen Donatoren aus Selen. / The focus of the following work is the correlation between the field-stop design and the behaviour of high-voltage power diodes. The objective is to present a further improvement of the diode performance using a special field-stop, which optimizes the diode in relation to a soft switching behaviour and an increased robustness. The function of such a field-stop is investigated. Benefits are shown of materials for field-stops with deep impurities in the semiconductor material and of multiple stepped deep field-stop structures. Therefore a central role have silicon diodes with selenium in the field-stop layer. Measurements and simulations with the power device simulator Sentaurus TCAD are done and explain the named correlations. The deep level transient spectroscopy is used as method to analyse the required impurity parameters. Beside this method the evaluation is done by the introduced frequency resolved admittance spectroscopy.
56

Automatic Hardening against Dependability and Security Software Bugs

Süßkraut, Martin 21 May 2010 (has links)
It is a fact that software has bugs. These bugs can lead to failures. Especially dependability and security failures are a great threat to software users. This thesis introduces four novel approaches that can be used to automatically harden software at the user's site. Automatic hardening removes bugs from already deployed software. All four approaches are automated, i.e., they require little support from the end-user. However, some support from the software developer is needed for two of these approaches. The presented approaches can be grouped into error toleration and bug removal. The two error toleration approaches are focused primarily on fast detection of security errors. When an error is detected it can be tolerated with well-known existing approaches. The other two approaches are bug removal approaches. They remove dependability bugs from already deployed software. We tested all approaches with existing benchmarks and applications, like the Apache web-server.:1 Introduction 1 1.1 Terminology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 1.2 Automatic Hardening . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 1.3 Contributions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 1.4 Theses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 2 Enforcing Dynamic Personalized System Call Models 9 2.1 Related Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 2.2 SwitchBlade Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 2.3 System Call Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 2.3.1 Personalization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 2.3.2 Randomization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 2.4 Model Learner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 2.4.1 Problem: False Positives . . . . . . . . . . . . . . . . . . . . . . . . 22 2.4.2 Data- ow-Based Learner . . . . . . . . . . . . . . . . . . . . . . . . 26 2.5 Taint Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 2.5.1 TaintCheck . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 2.5.2 Escaping Valgrind . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 2.5.3 Replay of Requests . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 2.6 Model Enforcement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 2.6.1 Loading the System Call Model . . . . . . . . . . . . . . . . . . . . 31 2.6.2 Checking System Calls . . . . . . . . . . . . . . . . . . . . . . . . . 31 2.7 Evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 2.7.1 Synthetic Exploits . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 2.7.2 Apache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 2.7.3 Exploits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 2.7.4 Micro Benchmarks . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 2.7.5 Model Size . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 2.7.6 Stateful Application . . . . . . . . . . . . . . . . . . . . . . . . . . 39 2.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 3 Speculation for Parallelizing Runtime Checks 43 3.1 Approach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 3.1.1 Compiler Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . 47 3.1.2 Runtime Support . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 3.2 Related Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 3.3 Deterministic Replay and Speculation . . . . . . . . . . . . . . . . . . . . . 52 3.3.1 Interface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 3.3.2 Implementation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 3.4 Switching Code Bases . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 3.4.1 Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 3.4.2 Integration with parexc chkpnt . . . . . . . . . . . . . . . . . . 58 3.4.3 Code Transformations . . . . . . . . . . . . . . . . . . . . . . . . . 59 3.4.4 Stack-local Variables . . . . . . . . . . . . . . . . . . . . . . . . . . 67 3.5 Speculative Variables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 3.5.1 Interface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 3.5.2 Deadlock Avoidance . . . . . . . . . . . . . . . . . . . . . . . . . . 69 3.5.3 Storage Back-ends . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 3.6 Parallelized Checkers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 3.6.1 Out-of-Bounds Checks . . . . . . . . . . . . . . . . . . . . . . . . . 70 3.6.2 Data Flow Integrity Checks . . . . . . . . . . . . . . . . . . . . . . 71 3.6.3 FastAssert Checker . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 3.6.4 Runtime Checking in STM-Based Applications . . . . . . . . . . . . 72 3.7 Evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 3.7.1 Performance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 3.7.2 Checking Already Parallelized Applications . . . . . . . . . . . . . . 77 3.7.3 ParExC Overhead . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 3.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 4 Automatically Finding and Patching Bad Error Handling 83 4.1 Related Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84 4.2 Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 4.3 Learning Library-Level Error Return Values from System Call Error Injection 89 4.3.1 Components . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 4.3.2 E cient Error Injection . . . . . . . . . . . . . . . . . . . . . . . . 91 4.3.3 Obtain OS Error Specification . . . . . . . . . . . . . . . . . . . . . 92 4.4 Finding Bad Error Handling . . . . . . . . . . . . . . . . . . . . . . . . . . 92 4.4.1 Argument Recording . . . . . . . . . . . . . . . . . . . . . . . . . . 93 4.4.2 Systematic Error Injection . . . . . . . . . . . . . . . . . . . . . . . 94 4.4.3 Static Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 4.5 Fast Error Injection using Virtual Machines . . . . . . . . . . . . . . . . . 99 4.5.1 The fork Approach . . . . . . . . . . . . . . . . . . . . . . . . . . 100 4.5.2 Virtual Machines for Fault Injection . . . . . . . . . . . . . . . . . . 101 4.6 Patching Bad Error Handling . . . . . . . . . . . . . . . . . . . . . . . . . 102 4.6.1 Error Value Mapping . . . . . . . . . . . . . . . . . . . . . . . . . . 103 4.6.2 Preallocation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 4.6.3 Patch Generation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 4.7 Evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108 4.7.1 Measurements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 4.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 5 Robustness and Security Hardening of COTS Software Libraries 117 5.1 Related Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118 5.2 Approach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119 5.3 Test Values . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 5.3.1 Ballista Type System . . . . . . . . . . . . . . . . . . . . . . . . . . 123 5.3.2 Meta Types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124 5.3.3 Feedback . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125 5.3.4 Type Templates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 5.3.5 Type Characteristics . . . . . . . . . . . . . . . . . . . . . . . . . . 128 5.3.6 Reducing the Number of Test Cases . . . . . . . . . . . . . . . . . . 128 5.3.7 Other Sources of Test Values . . . . . . . . . . . . . . . . . . . . . . 130 5.4 Checks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 5.4.1 Check Templates . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131 5.4.2 Parameterized Check Templates . . . . . . . . . . . . . . . . . . . . 133 5.5 Protection Hypotheses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134 5.5.1 Minimizing the Truth Table . . . . . . . . . . . . . . . . . . . . . . 134 5.5.2 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135 5.6 Evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136 5.6.1 Coverage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 5.6.2 Autocannon as Dependability Benchmark . . . . . . . . . . . . . . 138 5.6.3 Protection Hypotheses . . . . . . . . . . . . . . . . . . . . . . . . . 139 5.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140 6 Conclusion 143 6.1 Publications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144 References 147 List of Figures 159 List of Tables 163 Listings 165
57

Entwurf von Textilbetonverstärkungen – computerorientierte Methoden mit verallgemeinerten Unschärfemodellen

Sickert, Jan-Uwe, Graf, Wolfgang, Pannier, Stephan 03 June 2009 (has links)
Im Beitrag werden drei Methoden für den Entwurf und die Bemessung von Textilbetonverstärkungen vorgestellt. Für eine Vorbemessung wird die Variantenuntersuchung angewendet, z.B. für die Bestimmung der Anzahl an Textillagen. Für die Festlegung von Realisierungen mehrerer kontinuierlicher Entwurfsvariablen unter Berücksichtigung unterschiedlicher Entwurfsziele und Entwurfsnebenbedingungen werden die Fuzzy-Optimierung und die direkte Lösung der Entwurfsaufgabe skizziert. Mit der Fuzzy-Optimierung werden Kompromisslösungen für die multikriterielle Entwurfsaufgabe ermittelt. Die direkte Lösung basiert auf der explorativen Datenanalyse von Punktmengen, die als Ergebnis einer unscharfen Tragwerksanalyse vorliegen, und liefert Bereiche – sog. Entwurfsteilräume – als Grundlage für die Auswahl des Entwurfs.
58

Robustness of the Liebherr-Aerospace EHA Technology for future flight control application

Röben, Tobias, Viennet, Emmanuel, Wider, Henry 25 June 2020 (has links)
Future more electric aircraft (MEA) architectures require a new generation of power-by-wire actuators, e.g. Electro Hydrostatic Actuators (EHA). These units have to be capable of frontline operation of safety critical flight control surfaces over the entire aircraft life. Prove of robustness becomes a challenging objective. This paper illustrates the Liebherr-Aerospace EHA technology as well as methods for validation of robustness. It gives an insight regarding the design of a robust piston pump.
59

Robustness Estimation of Automotive Integrated Circuit Packages

Bektas, Erkan 25 January 2023 (has links)
Reliability of integrated circuit (IC) packages is in great demand for the automotive industry, as they are used in almost every electronic components. IC packages consist of essentially molding compound (MC), lead frame (LF), adhesive and a silicon chip. The elastic mismatch between the components makes the interfaces susceptible to crack initiation, propagation and eventual failure. The main reason of the failure is the thermo-mechanical cycles during the service time. This work presents the robustness estimation and the reliability based robustness improvement of an IC package by minimization of both crack driving force and its standard deviation at the MC and the LF interface with respect to the fatigue fracture toughness. The robustness evaluation and robust design optimization were performed by taking the uncertainty in geometrical parameters into account. Evidently, there are more robust and reliable designs than the current design which have less crack driving force and show less variation. In order to quantify the reliability with respect to the variation of the crack driving force, the fatigue fracture toughness of the interface was characterized under isothermal conditions at 25 ◦C and −40 ◦C with a three point bending test apparatus. The interface characterizations at low temperatures like −40 ◦C is a main concern due to large stress generation during the reliability tests. After then, a test methodology was prepared to validate the fatigue fracture toughness of the interface in the package level. Artificial cracks were introduced at the MC-LF interface in IC packages to predict the crack growth under thermal cycling over a temperature range of −50 ◦C to 150 ◦C. A prediction quality assisted to validate, whether the fatigue fracture toughness, which was obtained mechanically under isothermal conditions, could be used to predict the crack growth in the IC package under thermo-mechanical cycles. Material characterization of the MC and the LF was performed to acquire the fatigue fracture toughness and the crack length by the compliance calibration method as accurate as possible. The mechanical modeling of both materials was accomplished with elasticity plus plasticity at the room temperature. Then the material models were verified by using the behavior of the bi-material structure under three point bending. As the numerical simulations were used to calculate the fracture toughness, this thesis also presents a comparison between the methods in the literature by using finite element simulations. The results were compared with the analytic solution according to their accuracy, ease of implementation and mesh independence. Simultaneously, various crack tip elements were analyzed in contrast considering their capability of fracture toughness calculation. The analyses were included different fracture mechanical concepts from linear elastic to elastic plastic fracture mechanics. The comparison led to a more convenient method and crack tip element preference for the interface characterization.
60

Empirical and Analytical Perspectives on the Robustness of Blockchain-related Peer-to-Peer Networks

Henningsen, Sebastian 14 April 2022 (has links)
Die Erfindung von Bitcoin hat ein großes Interesse an dezentralen Systemen geweckt. Eine häufige Zuschreibung an dezentrale Systeme ist dabei, dass eine Dezentralisierung automatisch zu einer höheren Sicherheit und Widerstandsfähigkeit gegenüber Angriffen führt. Diese Dissertation widmet sich dieser Zuschreibung, indem untersucht wird, ob dezentralisierte Anwendungen tatsächlich so robust sind. Dafür werden exemplarisch drei Systeme untersucht, die häufig als Komponenten in komplexen Blockchain-Anwendungen benutzt werden: Ethereum als Infrastruktur, IPFS zur verteilten Datenspeicherung und schließlich "Stablecoins" als Tokens mit Wertstabilität. Die Sicherheit und Robustheit dieser einzelnen Komponenten bestimmt maßgeblich die Sicherheit des Gesamtsystems in dem sie verwendet werden; darüber hinaus erlaubt der Fokus auf Komponenten Schlussfolgerungen über individuelle Anwendungen hinaus. Für die entsprechende Analyse bedient sich diese Arbeit einer empirisch motivierten, meist Netzwerklayer-basierten Perspektive -- angereichert mit einer ökonomischen im Kontext von Wertstabilen Tokens. Dieses empirische Verständnis ermöglicht es Aussagen über die inhärenten Eigenschaften der studierten Systeme zu treffen. Ein zentrales Ergebnis dieser Arbeit ist die Entdeckung und Demonstration einer "Eclipse-Attack" auf das Ethereum Overlay. Mittels eines solchen Angriffs kann ein Angreifer die Verbreitung von Transaktionen und Blöcken behindern und Netzwerkteilnehmer aus dem Overlay ausschließen. Des weiteren wird das IPFS-Netzwerk umfassend analysiert und kartografiert mithilfe (1) systematischer Crawls der DHT sowie (2) des Mitschneidens von Anfragenachrichten für Daten. Erkenntlich wird hierbei, dass die hybride Overlay-Struktur von IPFS Segen und Fluch zugleich ist, da das Gesamtsystem zwar robust gegen Angriffe ist, gleichzeitig aber eine umfassende Überwachung der Netzwerkteilnehmer ermöglicht wird. Im Rahmen der wertstabilen Kryptowährungen wird ein Klassifikations-Framework vorgestellt und auf aktuelle Entwicklungen im Gebiet der "Stablecoins" angewandt. Mit diesem Framework wird somit (1) der aktuelle Zustand der Stablecoin-Landschaft sortiert und (2) ein Mittel zur Verfügung gestellt, um auch zukünftige Designs einzuordnen und zu verstehen. / The inception of Bitcoin has sparked a large interest in decentralized systems. In particular, popular narratives imply that decentralization automatically leads to a high security and resilience against attacks, even against powerful adversaries. In this thesis, we investigate whether these ascriptions are appropriate and if decentralized applications are as robust as they are made out to be. To this end, we exemplarily analyze three widely-used systems that function as building blocks for blockchain applications: Ethereum as basic infrastructure, IPFS for distributed storage and lastly "stablecoins" as tokens with a stable value. As reoccurring building blocks for decentralized applications these examples significantly determine the security and resilience of the overall application. Furthermore, focusing on these building blocks allows us to look past individual applications and focus on inherent systemic properties. The analysis is driven by a strong empirical, mostly network-layer based perspective; enriched with an economic point of view in the context of monetary stabilization. The resulting practical understanding allows us to delve into the systems' inherent properties. The fundamental results of this thesis include the demonstration of a network-layer Eclipse attack on the Ethereum overlay which can be leveraged to impede the delivery of transaction and blocks with dire consequences for applications built on top of Ethereum. Furthermore, we extensively map the IPFS network through (1) systematic crawling of its DHT, as well as (2) monitoring content requests. We show that while IPFS' hybrid overlay structure renders it quite robust against attacks, this virtue of the overlay is simultaneously a curse, as it allows for extensive monitoring of participating peers and the data they request. Lastly, we exchange the network-layer perspective for a mostly economic one in the context of monetary stabilization. We present a classification framework to (1) map out the stablecoin landscape and (2) provide means to pigeon-hole future system designs. With our work we not only scrutinize ascriptions attributed to decentral technologies; we also reached out to IPFS and Ethereum developers to discuss results and remedy potential attack vectors.

Page generated in 0.0553 seconds