Direkt zum Inhalt | Direkt zur Navigation

Björn Stelte

Dipl.-Inf. Björn Stelte

ist seit August 2008

wissenschaftlicher Mitarbeiter am

Institut für Technische Informatik

Gebäude : 41/300
Zimmer : 0320
Telefon : +49 89 6004 3502
E-Mail : Bjoern.Stelte [at] unibw.de
PGP-Key : download
Fingerprint : E6A4 4C45 EE99 2F75 1608 E1C0 010D 119A 2C23 B728


linie

zu vergebene Bachelor/Master Arbeiten:

  • Towards Integrity Measurement in Virtualized Environments - A Hypervisor based Sensory Integrity Measurement Architecture (SIMA)
  • Einsatz von flash-basierten FPGAs in militärischen Sensornetzen
  • Entwicklung eines Zonemodells auf Basis des ATMega Mikrokontrollers - Prototypische Umsetzung auf dem 'avrora' WSN-Simulator

weitere Arbeiten in Kooperation mit SanABw V1.4 MedInt

  • Untersuchung und Entwicklung von Systemschnittstellen für den MedInt Prototypen RAAPIT
  • Entwicklung einer mobilen Wissenmanagementkomponente für den MedInt Prototypen RAAPIT
  • Untersuchung und Verbesserung des Prototypen RAAPIT hinsichtlich IT-Sicherheitsaspekten


linie

Projekttätigkeit:

  • EMANICS NoE - EU-Projekt - Aug 2008 -- Mrz 2010
  • BSI/SecuNet - HeviSens Studie - Jan 2009 -- Jun 2009
  • Schönhofer - IdM FüInfoSysM Studie - Jul 2009 -- Sept 2009
  • ESG/Frontex - Security Blueprints - Okt 2009 -- Feb 2010
  • SanABw - Entwicklung eines Wissenmgmt-Systems - Jan 2010 -- Dez 2013


linie

Veröffentlichungen:

[1] U. Helmbrecht, G. D. Rodosek, B. Stelte, and R. Koch, “Sichere und integre IT-Systeme,” Universität der Bundeswehr München, Tech. Rep. 2009-2, February 2009.
[2] B. Stelte and I. Hochstatter, “iNagMon – Network Monitoring on the iPhone,” Next Generation Mobile Applications, Services and Technologies, International Conference on, pp. 534–538, 2009.
[3] B. Stelte and R. Koch, “Absicherung von Xen-basierten Virtualisierungen – Selbstschutz durch den Einsatz von Sensoragenten,” in 17. DFN CERT Workshop Sicherheit in vernetzten Systemen, C. Paulsen, Ed., February 2010.
[4] B. Stelte, “Toward development of high secure Sensor Network Nodes using an FPGA-based Architecture,” in IWCMC ’10: Proceedings of the 6th International Wireless Communications and Mobile Computing Conference. New York, NY, USA: ACM, 2010, pp. 539–543.
[5] B. Stelte , “A Real-Time-Enabled, Blackboard-Based, Publish/Subscribe Architecture for Wireless Sensor Nodes,” Scientific Research Publishing: Journal of Wireless Sensor Network, vol. 2, no. 8, August 2010.
[6] U. Helmbrecht, G. Teege, and B. Stelte, “Virtualisierung: Techniken und sicherheitsorientierte Anwendungen,” Universität der Bundeswehr München, Tech. Rep. 2010-04, August 2010.
[7] M. Kretzschmar, B. Stelte, and R. Koch, “Cyber Defence in Future Communication Networks – A Multilayer Security Architecture,” Poster at 6th Security Research Conference (Future Security 2010), Berlin, September 2010.
[8] B. Stelte, “State-of-the-Art Kryptoverfahren für drahtlose Sensornetze – Eine Krypto-Bibliothek für MantisOS,” in Proceedings of GI SIG SIDAR Conference on Information Security (Sicherheit 2010), October 2010.
[9] B. Stelte, R. Koch, and M. Ullmann, “Towards Integrity Measurement in Virtualized Environments – A Hypervisor based Sensory Integrity Measurement Architecture (SIMA),” in Proceedings of the 2010 IEEE International Conference on Technologies for Homeland Security (HST ’10), Waltham, Massachusetts, USA, November 2010.
[10] B. Stelte and T. Bühring, “Concealed Integrity Monitoring for Wireless Sensor Networks,” Scientific Research Publishing: Journal of Wireless Sensor Network, vol. 3, no. 1, Januar 2011.
[11] B. Stelte and R. Koch, “Bot-Netz ohne Fritz - Ein Frühwarn- und Abwehrsystem für ISPs basierend auf in DSL-Routern platzierten Sensoren,” in 18. DFN CERT Workshop Sicherheit in vernetzten Systemen, C. Paulsen, Ed., February 2011.
[12] B. Stelte, “An event management system for wireless sensor networks,” in IEEE IM 2011 - TechSessions, Dublin, Ireland, May 2011.
[13] M. Golling and B. Stelte, “Requirements for a Future EWS – Cyber Defence in the Internet of the Future,” in Proceedings of the 3rd International Conference on Cyber Conflict. NATO Cooperative Cyber Defence Center of Execellence, June 2011.
[14] G. Dreo, B. Stelte, and S. Hanigk(Hrsg.), “Miltärische Funkkomunikation,” Universität der Bundeswehr München, Tech. Rep. 2011-02, Juli 2011.
[15] B. Stelte, “Drahtlose Sensornetze in der Lehre – Sicherheitsbetrachtung von ZigBee-Netzen,” in 4. DFN-Forum Kommunikationstechnologien. Gesellschaft für Informatik (GI), 2011.
[16] B. Stelte, “Byzantine Decisions for Inferring Trust in Sensor Networks,” in SECRYPT, 2011, pp. 396–399.
[17] B. Stelte, “Protection against Byzantine Attacks on Wireless Sensor Networks,” in WINSYS, 2011, pp. 53–58.
[18] B. Stelte, “Vertrauenswürdige drahtlose Sensornetze in sicherheitsrelevanten Einsatzszenarien,” 10. Fachgespräch der GI/ITG Fachgruppe KuVS Drahtlose Sensornetze, September 2011.
[19] B. Stelte and A. Matheus, “Secure trust reputation with multicriteria decision making for wireless sensor networks data aggregation,” in Sensors, 2011 IEEE, oct. 2011, pp. 920 –923.
[20] B.Stelte and A. Matheus, “Poster: Evidence Theory for Reputation-based Trust in Wireless Sensor Networks,” in IEEE Symposium on Security and Privacy. IEEE Computer Society, 2012.
[21] R. Koch, B. Stelte, and M. Golling, “Attack trends in present computer networks,” in Cyber Conflict (CYCON), 2012 4th International Conference on, june 2012, pp. 1 –12.
[22] A. Matheus and B. Stelte, “Evidence theory for reputationbased trust in wireless sensor networks,” in Proceedings of the 3rd International Conference on Computing for Geospatial Research and Applications, ser. COM.Geo ’12. New York, NY, USA: ACM, 2012, pp. 38:1–38:2. [Online]. Available: http://doi.acm.org/10.1145/2345316.2345360
[23] B. Stelte, Unidirectional Traffic Flow to Protect Wireless Sensor Networks against Byzantine Attacks, ser. e-Business and Telecommunications : ICETE 2011, CCIS 314. Springer- Verlag, 2012, vol. 314, pp. 115–128.
[24] G. Dreo, M. Golling, and B. S. (Hrsg.), “Ausgewählte Themen der IT-Sicherheit,” Universität der Bundeswehr München, Tech. Rep. 2012-02, July 2012.
[25] B. Stelte and G. D. Rodosek, “Assuring Trustworthiness of Sensor Data for Cyber-Physical Systems,” in Integrated Network Management (IM 2013), 2013 IFIP/IEEE International Symposium on, 2013, pp. 395–402.