Grin logo
de en es fr
Shop
GRIN Website
Publicación mundial de textos académicos
Go to shop › Informática - Internet de los objetos, IOT

Methoden im Cognitive Industrial Internet of Things für die Cybersicherheit

Título: Methoden im Cognitive Industrial Internet of Things für die Cybersicherheit

Trabajo de Seminario , 2021 , 35 Páginas , Calificación: 1,3

Autor:in: Thorsten Bauer (Autor)

Informática - Internet de los objetos, IOT
Extracto de texto & Detalles   Leer eBook
Resumen Extracto de texto Detalles

Diese Arbeit ist eine systematische Literaturrecherche, die Methoden im Cognitive Industrial Internet of Things für die Cybersicherheit untersucht. Dabei werden zunächst die beiden Begrifflichkeiten Cognitive Internet of Things sowie Cybersicherheit definiert und näher erläutert. Im Anschluss daran erfolgt die Planung der Literaturrecherche, bei dem das Programm Citavi zur Literaturverwaltung eingesetzt und eine iterative Vorgehensweise verwendet wird. Danach wird die Suchstrategie mit Ein- und Ausschlusskriterien sowie den Schlüsselwörtern festgelegt. Weiterhin erfolgt die Auswahl der Datenbanken sowie die Selektion geeigneter Literatur und die Aufbereitung der gefundenen Quellen zur weiteren Verfeinerung. Die gefundenen Quellen werden qualitativ beurteilt und extrahiert. Zusammenfassend kann die Literatur in anwendungsorientierte und konzeptorientierte Methoden unterschieden werden. Die anwendungsorientierten Quellen untersuchen anhand wissenschaftlicher Experimente unterschiedliche maschinelle Lernverfahren. Dabei wird beschrieben, wie Cyberangriffe und Anomalien in IIoT-Systemen durch Cognitive Computing erkannt werden können. Die konzeptorientierte Literatur hingegen zeigt vor allem Methoden und Ansätze auf, wie aus theoretischer Sicht maschinelle Lernverfahren für den Einsatz von Cognitve IIoT für die Cybersicherheit implementiert werden könnten.

Im industriellen Bereich entstehen durch die immer stärker wachsende Digitalisierung und Vernetzung von Systemen, wie dem Industrial Internet of Things (IIoT) hochkomplexer cyberphysischer Systeme. Dadurch wird die mögliche Angriffsfläche und damit das Risiko erfolgreicher Cyberangriffe vergrößert. Die Cybersicherheitsforschung steht somit vor der großen Herausforderung, das Industrial Internet of Things gegen Cyberangriffe zu schützen. Durch das "Cognitive Internet of Things" können IoT-Systeme kontinuierlich und selbständig von den gesammelten Daten und der Interaktion mit ihrer Umwelt lernen und sich dabei ständig verbessern. Diese Lernfähigkeit könnte zur Verbesserung der Cybersicherheit in der Industrie genutzt werden.

Extracto


Inhaltsverzeichnis

1. Einleitung

1.1 Problemstellung

1.2 Forschungsfrage

1.3 Cognitive Internet of Things

1.3.1 Cognitive Computing

1.3.2 Internet of Things

1.4 Cybersicherheit

1.5 Forschungsumfang

1.6 Aufbau der Arbeit

2. Status Quo: Methoden im Cognitive IIoT für die Cybersicherheit

2.1 Planung der Literaturrecherche

2.2 Vorauswahl und Selektion der Literatur

2.2.1 Suchstrategie

2.2.2 Auswahl der Datenbanken

2.3 Qualitätsbeurteilung und Datenextraktion

2.4 Qualitative Synthese der extrahierten Daten

2.4.1 Anwendungsorientierte Methoden

2.4.2 Konzeptorientierte Methoden

2.5 Zusammenfassung und Überblick

3. Diskussion, Zusammenfassung und Ausblick

3.1 Diskussion der Ergebnisse

3.2 Zusammenfassung und Ausblick

Zielsetzung & Themen

Das Hauptziel dieser Arbeit besteht darin, den aktuellen Forschungsstand zu Methoden im Bereich des Cognitive Industrial Internet of Things (IIoT) für die Cybersicherheit zu untersuchen. Dabei wird der Frage nachgegangen, welche Ansätze und maschinellen Lernverfahren in der wissenschaftlichen Literatur vorgeschlagen werden, um IIoT-Systeme effektiv vor Bedrohungen zu schützen.

  • Grundlagen des Cognitive Internet of Things und der Cybersicherheit
  • Systematische Literaturrecherche und methodisches Vorgehen
  • Analyse und Klassifizierung aktueller maschineller Lernverfahren
  • Unterscheidung zwischen anwendungsorientierten und konzeptorientierten Methoden
  • Herausforderungen bei der Bewertung von Sicherheitsverfahren in IIoT-Umgebungen

Auszug aus dem Buch

2.4.1 Anwendungsorientierte Methoden

Ein Intrusion Detection System (IDS) zur Erkennung von Ransomware-Angriffen in IIoT-Systemen basierend auf einem symmetrischen unbeaufsichtigten Neural Network wird von AL-HAWAWREH & SITNIKOVA dargestellt [AS19]. Mithilfe eines Variational Auto Encoder (VAE) auf Basis von statistischen Wahrscheinlichkeitsmodellen lernte das Neural Network automatisch die latente Datenstruktur und reduzierte zusätzlich die Datendimension. Dabei zeigte es seine Effizienz im Umgang mit einigen Datenbeobachtungen und bei der Unterstützung des Lernprozesses aus dem Datenerweiterungsprozess, der mit VAE generiert wurde. Die Fähigkeit mit unausgeglichenen Daten umzugehen ist ein weiterer Vorteil dieser Lernmethode. Zusammenfassend wurde gezeigt, dass das vorgeschlagene Modell Ransomware-Aktivitäten identifizieren kann und im Vergleich zu klassischen maschinellen Lernverfahren eine höhere Erkennungsrate erzielt. [AS19]

Zur Erkennung von Cyberangriffen in IIoT-Systemen wird ein neuartiges Hybrid Deep Neural Network (HDRaNN) in diesem Artikel vorgestellt. Das HDRaNN besteht aus einem Deep Random Neural Network (DRaNN), einer Multi Layer Perceptron (MLP) und vier hochmodernen Deep-Learning-Algorithmen. Auf Basis zweier IIoT-Datensätzen wurde die neue Klassifizierungsmethode anhand bestimmter Leistungsmetriken bewertet. Zusammenfassend ist die Leistung des vorgeschlagenen HDRaNN für beide getesteten Datensätze im Vergleich zu anderen Deep-Learning-Methoden überlegen. Nach Meinung der Autoren, kann der vorgeschlagene Ansatz je nach Anforderung der Benutzer flexibel in ein IIoT-Netzwerk eingebunden werden. Hierfür sprechen die problemlose Implementierung auf Einplatinencomputer sowie die Energieeffizienz des Deep Learning Algorithmuses. Allerdings geben die Autoren an, dass das HDRaNN nicht direkt auf Geräten mit geringer Leistung trainiert werden kann. [HLA+21]

Zusammenfassung der Kapitel

1. Einleitung: Dieses Kapitel führt in die Problematik von Cybersicherheitsvorfällen im Industrial Internet of Things ein und leitet daraus die Forschungsfrage ab.

2. Status Quo: Methoden im Cognitive IIoT für die Cybersicherheit: In diesem Kapitel wird eine systematische Literaturrecherche durchgeführt, um Methoden zur Cybersicherheit im Cognitive IIoT zu analysieren, zu kategorisieren und in einer Konzeptmatrix gegenüberzustellen.

3. Diskussion, Zusammenfassung und Ausblick: Hier werden die Ergebnisse der Recherche kritisch diskutiert, die Erkenntnisse zusammengefasst und Perspektiven für zukünftige Forschung aufgezeigt.

Schlüsselwörter

Literaturrecherche, Methoden, Cognitive Industrial Internet of Things, Cybersicherheit, Maschinelles Lernen, IIoT, Intrusion Detection, Anomalieerkennung, Neuronale Netze, Sicherheit, Deep Learning, Industrie 4.0, Datenanalyse, IT-Sicherheit, Schutzmaßnahmen.

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit untersucht den aktuellen Status von Methoden und Ansätzen, die in der wissenschaftlichen Literatur vorgeschlagen werden, um das Industrial Internet of Things durch Cognitive Computing sicherer gegen Cyberangriffe zu machen.

Was sind die zentralen Themenfelder?

Zentrale Themen sind die Definition und Abgrenzung von Cognitive Internet of Things, die Grundlagen der Cybersicherheit in industriellen Netzwerken sowie die Anwendung verschiedener maschineller Lernverfahren zur Angriffserkennung.

Was ist das primäre Ziel oder die Forschungsfrage?

Das primäre Ziel ist die Beantwortung der Frage: Welche Methoden werden in der wissenschaftlichen Literatur für den Einsatz im Cognitive Industrial Internet of Things für die Cybersicherheit vorgeschlagen?

Welche wissenschaftliche Methode wird verwendet?

Die Arbeit nutzt eine systematische, qualitative Literaturrecherche, bei der nach einem festgelegten Protokoll Literatur gesucht, selektiert und mittels Kategorisierung in einer Konzeptmatrix ausgewertet wird.

Was wird im Hauptteil behandelt?

Im Hauptteil (Kapitel 2) werden 15 relevante Quellen analysiert, die in anwendungsorientierte und konzeptorientierte Methoden unterteilt werden, wobei insbesondere verschiedene Machine-Learning-Algorithmen wie neuronale Netze betrachtet werden.

Welche Schlüsselwörter charakterisieren die Arbeit?

Zu den wichtigsten Begriffen zählen Cognitive Industrial Internet of Things, Cybersicherheit, maschinelles Lernen, Intrusion Detection und Anomalieerkennung.

Warum ist die Unterscheidung zwischen anwendungs- und konzeptorientierten Methoden wichtig?

Diese Unterscheidung hilft dabei, zwischen Artikeln, die ihre Ansätze experimentell auf konkreten Datensätzen validieren, und solchen, die eher theoretische Konzepte zur Implementierung vorschlagen, zu differenzieren.

Welche Rolle spielt die Datenqualität bei den untersuchten Methoden?

Die Arbeit stellt fest, dass die mangelnde Verfügbarkeit und Qualität realer Datensätze für IIoT-Systeme ein erhebliches Hindernis für die effektive Bewertung und den Vergleich der maschinellen Lernverfahren darstellt.

Final del extracto de 35 páginas  - subir

Detalles

Título
Methoden im Cognitive Industrial Internet of Things für die Cybersicherheit
Universidad
University of Regensburg  (Wirtschaftsinformatik)
Calificación
1,3
Autor
Thorsten Bauer (Autor)
Año de publicación
2021
Páginas
35
No. de catálogo
V1141211
ISBN (Ebook)
9783346521101
ISBN (Libro)
9783346521118
Idioma
Alemán
Etiqueta
Literaturrecherche Methoden Cognitive Industrial Internet of Things Cybersicherheit
Seguridad del producto
GRIN Publishing Ltd.
Citar trabajo
Thorsten Bauer (Autor), 2021, Methoden im Cognitive Industrial Internet of Things für die Cybersicherheit, Múnich, GRIN Verlag, https://www.grin.com/document/1141211
Leer eBook
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
Extracto de  35  Páginas
Grin logo
  • Grin.com
  • Envío
  • Contacto
  • Privacidad
  • Aviso legal
  • Imprint