Grin logo
en de es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Sciences - Internet of Things, IOT

Methoden im Cognitive Industrial Internet of Things für die Cybersicherheit

Title: Methoden im Cognitive Industrial Internet of Things für die Cybersicherheit

Seminar Paper , 2021 , 35 Pages , Grade: 1,3

Autor:in: Thorsten Bauer (Author)

Computer Sciences - Internet of Things, IOT
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Diese Arbeit ist eine systematische Literaturrecherche, die Methoden im Cognitive Industrial Internet of Things für die Cybersicherheit untersucht. Dabei werden zunächst die beiden Begrifflichkeiten Cognitive Internet of Things sowie Cybersicherheit definiert und näher erläutert. Im Anschluss daran erfolgt die Planung der Literaturrecherche, bei dem das Programm Citavi zur Literaturverwaltung eingesetzt und eine iterative Vorgehensweise verwendet wird. Danach wird die Suchstrategie mit Ein- und Ausschlusskriterien sowie den Schlüsselwörtern festgelegt. Weiterhin erfolgt die Auswahl der Datenbanken sowie die Selektion geeigneter Literatur und die Aufbereitung der gefundenen Quellen zur weiteren Verfeinerung. Die gefundenen Quellen werden qualitativ beurteilt und extrahiert. Zusammenfassend kann die Literatur in anwendungsorientierte und konzeptorientierte Methoden unterschieden werden. Die anwendungsorientierten Quellen untersuchen anhand wissenschaftlicher Experimente unterschiedliche maschinelle Lernverfahren. Dabei wird beschrieben, wie Cyberangriffe und Anomalien in IIoT-Systemen durch Cognitive Computing erkannt werden können. Die konzeptorientierte Literatur hingegen zeigt vor allem Methoden und Ansätze auf, wie aus theoretischer Sicht maschinelle Lernverfahren für den Einsatz von Cognitve IIoT für die Cybersicherheit implementiert werden könnten.

Im industriellen Bereich entstehen durch die immer stärker wachsende Digitalisierung und Vernetzung von Systemen, wie dem Industrial Internet of Things (IIoT) hochkomplexer cyberphysischer Systeme. Dadurch wird die mögliche Angriffsfläche und damit das Risiko erfolgreicher Cyberangriffe vergrößert. Die Cybersicherheitsforschung steht somit vor der großen Herausforderung, das Industrial Internet of Things gegen Cyberangriffe zu schützen. Durch das "Cognitive Internet of Things" können IoT-Systeme kontinuierlich und selbständig von den gesammelten Daten und der Interaktion mit ihrer Umwelt lernen und sich dabei ständig verbessern. Diese Lernfähigkeit könnte zur Verbesserung der Cybersicherheit in der Industrie genutzt werden.

Excerpt


Inhaltsverzeichnis

  • Abstract
  • Inhaltsverzeichnis
  • Abbildungsverzeichnis
  • Tabellenverzeichnis
  • Abkürzungsverzeichnis
  • 1. Einleitung
    • 1.1 Problemstellung
    • 1.2 Forschungsfrage
    • 1.3 Cognitive Internet of Things
      • 1.3.1 Cognitive Computing
      • 1.3.2 Internet of Things
    • 1.4 Cybersicherheit
    • 1.5 Forschungsumfang
    • 1.6 Aufbau der Arbeit
  • 2. Status Quo: Methoden im Cognitive IIoT für die Cybersicherheit
    • 2.1 Planung der Literaturrecherche
    • 2.2 Vorauswahl und Selektion der Literatur
      • 2.2.1 Suchstrategie
      • 2.2.2 Auswahl der Datenbanken
    • 2.3 Qualitätsbeurteilung und Datenextraktion
    • 2.4 Qualitative Synthese der extrahierten Daten
      • 2.4.1 Anwendungsorientierte Methoden
      • 2.4.2 Konzeptorientierte Methoden
    • 2.5 Zusammenfassung und Überblick
  • 3. Diskussion, Zusammenfassung und Ausblick
    • 3.1 Diskussion der Ergebnisse
    • 3.2 Zusammenfassung und Ausblick
  • 4. Anhang
  • 5. Literaturverzeichnis

Zielsetzung und Themenschwerpunkte

Die Arbeit befasst sich mit der Erforschung von Methoden im Cognitive Industrial Internet of Things (IIoT) für die Cybersicherheit. Die Zielsetzung ist es, einen Überblick über den aktuellen Stand der Forschung in diesem Bereich zu gewinnen und relevante Methoden zu identifizieren.

  • Definition und Beschreibung des Cognitive IIoT und seiner Anwendung in der Cybersicherheit.
  • Analyse von Methoden zur Verbesserung der Cybersicherheit in IIoT-Systemen durch den Einsatz von Cognitive Computing.
  • Bewertung der anwendungsorientierten und konzeptorientierten Ansätze in der Literatur.
  • Identifizierung von Forschungslücken und zukünftigen Forschungsrichtungen.

Zusammenfassung der Kapitel

  • Kapitel 1: Die Einleitung führt in die Problemstellung ein, definiert das Cognitive IIoT und die Cybersicherheit und beschreibt den Umfang der Arbeit.
  • Kapitel 2: Dieses Kapitel beschreibt die Planung und Durchführung der Literaturrecherche, die Auswahl und Selektion der Literatur sowie die qualitative Synthese der extrahierten Daten. Es werden anwendungsorientierte und konzeptorientierte Methoden im Cognitive IIoT für die Cybersicherheit vorgestellt.

Schlüsselwörter

Die Arbeit beschäftigt sich mit den Schlüsselbegriffen Literaturrecherche, Methoden, Cognitive Industrial Internet of Things (IIoT) und Cybersicherheit.

Excerpt out of 35 pages  - scroll top

Details

Title
Methoden im Cognitive Industrial Internet of Things für die Cybersicherheit
College
University of Regensburg  (Wirtschaftsinformatik)
Grade
1,3
Author
Thorsten Bauer (Author)
Publication Year
2021
Pages
35
Catalog Number
V1141211
ISBN (eBook)
9783346521101
ISBN (Book)
9783346521118
Language
German
Tags
Literaturrecherche Methoden Cognitive Industrial Internet of Things Cybersicherheit
Product Safety
GRIN Publishing GmbH
Quote paper
Thorsten Bauer (Author), 2021, Methoden im Cognitive Industrial Internet of Things für die Cybersicherheit, Munich, GRIN Verlag, https://www.grin.com/document/1141211
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • https://cdn.openpublishing.com/images/brand/1/preview_popup_advertising.jpg
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  35  pages
Grin logo
  • Grin.com
  • Payment & Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint