Diese Arbeit gibt einen Überblick über verschiedene Strategien zur Verbesserung der IT-Sicherheit im Kontext der Ladeinfrastruktur. Ziel ist es, die Rate der erkannten Betrugsszenarien und Angriffen auf Basis von Daten zu erhöhen und somit die Elektromobilität für die Zukunft sicherer zu gestalten. Dabei werden unterschiedliche Algorithmen aus dem Bereich des Data-Mining herausgearbeitet, erklärt und verglichen. Diese Verfahren werden verwendet, um ein Fahrerprofil zu erstellen und somit Anomalien im Bereich des Ladevorgangs durch Angreifer zu identifizieren. Für die Ausarbeitung werden echte Ladetransaktionen verwendet und eine Cloud-native Applikation basierend auf Docker entwickelt.
Die Mobilität in Deutschland steht vor einem großen Wandel beziehungsweise, wie der BMW-Chef Harald Krüger bereits 2017 erklärte, vor dem größten Umbruch aller Zeiten. In der heutigen Zeit steht der Ingenieurskunst des Fahrzeugbaus die Entwicklung von Software gegenüber und das einstige 'motorisierte Ungetüm' entwickelt sich immer mehr in ein verteiltes Computersystem auf vier Rädern – dem sogenannten dritten Lebensraum.
Akronyme wie CASE oder EASCY zeigen dabei die Richtung auf, in welche Fahrzeughersteller Zeit und Geld investieren und stetig ausbauen müssen, um langfristig erfolgreich wirtschaften zu können. Die Dimensionen Connected Car, Autonomes Fahren, Shared Mobility, Elektrifizierung und jährliche Updates beschreiben dabei die Kernthemen der Zukunft und stellen den Kunden immer mehr in den Mittelpunkt von Unternehmen. Das Ziel ist klar definiert: Jeder soll überall und zu jeder Zeit mobil sein. Zudem soll das Ökosystem der Mobilität sowohl sicherer werden, als auch gleichzeitig der ökologische Fußabdruck eines jeden Einzelnen verbessert werden.
Inhaltsverzeichnis
1. Einleitung
1.1. Problemstellung und Motivation
1.2. Zielsetzung und Vorgehen
1.3. Beitrag zur Wissenschaft und Praxis
1.4. Aufbau der Arbeit
2. Elektromobilität
2.1. Überblick
2.2. Ökosystem und Architektur
2.3. Laden mittels Open Charge Point Protokoll
2.4. Betrachtung von Angriffsvektoren
3. Betrug und Anomalien
3.1. Überblick
3.2. Definition von Fraud
3.3. Fraud Triangle
3.4. Anomalien
3.4.1. Punktuelle Anomalie
3.4.2. Kontextuelle Anomalie
3.4.3. Kollektive Anomalie
4. Machine Learning
4.1. Überblick
4.2. Machine Learning
4.3. Big Data
4.4. Techniken zur Erkennung von Anomalien
4.5. Algorithmen zur Erkennung von Anomalie
4.6. Prozessmodell für Machine Learning Projekte
5. Algorithmen zur Betrugserkennung
5.1. Überblick
5.2. Logistische Regression
5.3. Random Forest
5.4. k-Nearest Neighbour
5.5. Bayes`sches Lernen
5.6. Multilayer Perzeptron
6. Datenanalyse & Feature Engineering
6.1. Überblick
6.2. Evaluation der Daten
6.3. Datenselektion
6.4. Datenvorbereitung
6.4.1. Standort
6.4.2. Zeit
6.4.3. Fahrzeugtyp/ Ladeverhalten
6.4.4. Benutzerspezifische Aktion
6.4.5. Vorgefiltertes Feature Set
6.5. Feature Engineering
6.5.1. Standort
6.5.2. Zeit
6.5.3. Fahrzeugtyp/ Ladeverhalten
6.5.4. Benutzerspezifische Aktion
6.5.5. Finales Feature Set
7. Vergleich der Algorithmen
7.1. Überblick
7.2. Bewertungskriterien
7.3. Analyseumgebung
7.4. Spot-Check
7.4.1. Logistische Regression
7.4.2. Random Forest
7.4.3. k-Nearest Neighbour
7.4.4. Bayes`sches Lernen
7.4.5. Multilayer Perzeptron
7.4.6. Finaler Spot-Check
7.5. Sensitivitätsanalyse
7.6. Tuning
8. Fazit und Ausblick
8.1. Zusammenfassung der Ergebnisse
8.2. Ausblick für Forschung und Industrie
Zielsetzung & Themen
Das primäre Ziel der Arbeit ist die Erforschung und Bewertung von Rahmenbedingungen für ein System zur Betrugserkennung beim Laden von Elektrofahrzeugen, wobei Machine-Learning-Verfahren zur Identifikation verdächtiger Transaktionen eingesetzt werden.
- Grundlagen der Elektromobilität und IT-Sicherheitsrisiken
- Methoden der Anomalieerkennung
- Anwendung von Machine Learning Algorithmen (Klassifikation)
- Datenaufbereitung und Feature Engineering
- Vergleichende Analyse und Validierung verschiedener Algorithmen
Auszug aus dem Buch
1.1. Problemstellung und Motivation
Die Mobilität in Deutschland steht vor einem großen Wandel beziehungsweise wie der BMW-Chef Harald Krüger bereits 2017 erklärte: „Die Autoindustrie steht vor dem größten Umbruch aller Zeiten.“
In der heutigen Zeit steht der Ingenieurskunst des Fahrzeugbaus die Entwicklung von Software gegenüber und das einstige „motorisierte Ungetüm“ entwickelt sich immer mehr in ein verteiltes Computersystem auf vier Rädern – dem sogenannten dritten Lebensraum. Akronyme wie CASE oder EASCY zeigen dabei die Richtung auf, in welche Fahrzeughersteller Zeit und Geld investieren und stetig ausbauen müssen, um langfristig erfolgreich wirtschaften zu können. Die Dimensionen Connected Car, Autonomes Fahren, Shared Mobility, Elektrifizierung und jährliche Updates beschreiben dabei die Kernthemen der Zukunft und stellt den Kunden immer mehr in den Mittelpunkt von Unternehmen. Das Ziel ist klar definiert: Jeder soll überall und zu jeder Zeit mobil sein, zudem soll das Ökosystem der Mobilität sowohl sicherer, aber auch gleichzeitig der ökologische Fußabdruck eines jeden Einzelnen verbessert werden.
Zusammenfassung der Kapitel
1. Einleitung: Dieses Kapitel motiviert die Arbeit vor dem Hintergrund des technologischen Wandels in der Automobilindustrie und definiert das Ziel, ein intelligentes System zur Betrugserkennung für E-Ladevorgänge zu entwickeln.
2. Elektromobilität: Es werden die Grundlagen des Lade-Ökosystems, die Rolle der Akteure sowie das OCPP-Protokoll beschrieben und aktuelle IT-Sicherheitsrisiken (z.B. Schwarzladen) erläutert.
3. Betrug und Anomalien: Dieses Kapitel definiert Fraud-Szenarien, erläutert das Fraud Triangle-Modell und präzisiert verschiedene Arten von Anomalien (punktuell, kontextuell, kollektiv).
4. Machine Learning: Hier werden die Grundlagen von Machine Learning und Big Data erörtert sowie ein Prozessmodell zur Anomalieerkennung vorgestellt.
5. Algorithmen zur Betrugserkennung: Es erfolgt eine detaillierte Einführung in fünf spezifische Klassifikationsalgorithmen des überwachten Lernens, darunter Logistische Regression, Random Forest und k-Nearest Neighbour.
6. Datenanalyse & Feature Engineering: Dieses Kapitel beschreibt die praktische Umsetzung des KDD-Prozesses, von der Datenselektion über die Vorverarbeitung bis hin zur finalen Feature-Auswahl.
7. Vergleich der Algorithmen: Hier werden die Algorithmen in verschiedenen Versuchsszenarien (Spot-Checks) auf Basis von Metriken wie PRAUC, Laufzeit und Speicherbedarf evaluiert.
8. Fazit und Ausblick: Die Arbeit schließt mit einer Zusammenfassung der Ergebnisse und diskutiert zukünftige Forschungsthemen wie Concept Drifts und Ensemble-Methoden.
Schlüsselwörter
Betrugserkennung, Elektromobilität, Machine Learning, Anomalieerkennung, Ladetransaktionen, Klassifikation, Random Forest, k-Nearest Neighbour, Feature Engineering, KDD-Prozess, IT-Sicherheit, Predictive Analytics, Ladeinfrastruktur, PRAUC-Metrik, Datensicherheit.
Häufig gestellte Fragen
Worum geht es in der Arbeit grundlegend?
Die Arbeit untersucht, wie verdächtige Ladetransaktionen von E-Fahrzeugen mittels Machine-Learning-Algorithmen erkannt werden können, um Betrug innerhalb des Lade-Ökosystems zu verhindern.
Welche zentralen Themenfelder werden abgedeckt?
Die zentralen Felder sind die Elektromobilität inklusive ihrer Protokolle und Akteure, Methoden zur Anomalieerkennung, verschiedene Machine-Learning-Klassifikationsverfahren sowie die notwendige Datenaufbereitung (Feature Engineering).
Was ist das primäre Ziel der Untersuchung?
Das primäre Ziel ist es, Rahmenbedingungen für ein System zu erforschen, das auf Basis historischer Ladetransaktionen automatisch betrügerische Aktivitäten identifiziert.
Welche wissenschaftliche Methode kommt zum Einsatz?
Es wird das KDD-Modell (Knowledge Discovery in Databases) angewendet, um Daten zu selektieren, vorzuverarbeiten, zu transformieren und mittels diverser Klassifikationsalgorithmen zu analysieren.
Was wird im Hauptteil der Arbeit behandelt?
Im Hauptteil werden fünf spezifische Algorithmen (Logistische Regression, Random Forest, k-Nearest Neighbour, Bayes`sches Lernen und Multilayer Perzeptron) theoretisch eingeführt und anschließend anhand eines realen Datensatzes in Hinblick auf Genauigkeit und Laufzeit verglichen.
Welche Schlüsselwörter charakterisieren die Arbeit?
Schlüsselbegriffe sind unter anderem Betrugserkennung, Machine Learning, E-Mobilität, Anomalieerkennung und Feature Engineering.
Warum ist die Wahl der Bewertungsmetrik so kritisch für diese Arbeit?
Da der zugrunde liegende Datensatz sehr unausgeglichen ist (viele legitime, wenige Betrugsfälle), kann die Standard-Genauigkeit zu irreführenden Ergebnissen führen; daher wird die PRAUC-Metrik verwendet.
Welcher Algorithmus erwies sich als besonders leistungsfähig?
Der Random Forest Algorithmus zeigte im finalen Vergleich eine sehr hohe Klassifikationsgüte und Robustheit, auch wenn er im Vergleich zu einfacheren Verfahren einen höheren Rechen- und Speicheraufwand erfordert.
- Arbeit zitieren
- David Koller (Autor:in), 2020, IT-Sicherheit durch Künstliche Intelligenz im Bereich der E-Mobilität. Betrugserkennung und Prävention von unsicheren Ladeinfrastrukturen, München, GRIN Verlag, https://www.grin.com/document/973925