Grin logo
de en es fr
Shop
GRIN Website
Texte veröffentlichen, Rundum-Service genießen
Zur Shop-Startseite › Informatik - Künstliche Intelligenz

​IT-Sicherheit durch Künstliche Intelligenz im Bereich der E-Mobilität. Betrugserkennung und Prävention von unsicheren Ladeinfrastrukturen

Titel: ​IT-Sicherheit durch Künstliche Intelligenz im Bereich der E-Mobilität. Betrugserkennung und Prävention von unsicheren Ladeinfrastrukturen

Masterarbeit , 2020 , 189 Seiten , Note: 1,0

Autor:in: David Koller (Autor:in)

Informatik - Künstliche Intelligenz
Leseprobe & Details   Blick ins Buch
Zusammenfassung Leseprobe Details

Diese Arbeit gibt einen Überblick über verschiedene Strategien zur Verbesserung der IT-Sicherheit im Kontext der Ladeinfrastruktur. Ziel ist es, die Rate der erkannten Betrugsszenarien und Angriffen auf Basis von Daten zu erhöhen und somit die Elektromobilität für die Zukunft sicherer zu gestalten. Dabei werden unterschiedliche Algorithmen aus dem Bereich des Data-Mining herausgearbeitet, erklärt und verglichen. Diese Verfahren werden verwendet, um ein Fahrerprofil zu erstellen und somit Anomalien im Bereich des Ladevorgangs durch Angreifer zu identifizieren. Für die Ausarbeitung werden echte Ladetransaktionen verwendet und eine Cloud-native Applikation basierend auf Docker entwickelt.

Die Mobilität in Deutschland steht vor einem großen Wandel beziehungsweise, wie der BMW-Chef Harald Krüger bereits 2017 erklärte, vor dem größten Umbruch aller Zeiten. In der heutigen Zeit steht der Ingenieurskunst des Fahrzeugbaus die Entwicklung von Software gegenüber und das einstige 'motorisierte Ungetüm' entwickelt sich immer mehr in ein verteiltes Computersystem auf vier Rädern – dem sogenannten dritten Lebensraum.

Akronyme wie CASE oder EASCY zeigen dabei die Richtung auf, in welche Fahrzeughersteller Zeit und Geld investieren und stetig ausbauen müssen, um langfristig erfolgreich wirtschaften zu können. Die Dimensionen Connected Car, Autonomes Fahren, Shared Mobility, Elektrifizierung und jährliche Updates beschreiben dabei die Kernthemen der Zukunft und stellen den Kunden immer mehr in den Mittelpunkt von Unternehmen. Das Ziel ist klar definiert: Jeder soll überall und zu jeder Zeit mobil sein. Zudem soll das Ökosystem der Mobilität sowohl sicherer werden, als auch gleichzeitig der ökologische Fußabdruck eines jeden Einzelnen verbessert werden.

Leseprobe


Inhaltsverzeichnis

1. Einleitung

1.1. Problemstellung und Motivation

1.2. Zielsetzung und Vorgehen

1.3. Beitrag zur Wissenschaft und Praxis

1.4. Aufbau der Arbeit

2. Elektromobilität

2.1. Überblick

2.2. Ökosystem und Architektur

2.3. Laden mittels Open Charge Point Protokoll

2.4. Betrachtung von Angriffsvektoren

3. Betrug und Anomalien

3.1. Überblick

3.2. Definition von Fraud

3.3. Fraud Triangle

3.4. Anomalien

3.4.1. Punktuelle Anomalie

3.4.2. Kontextuelle Anomalie

3.4.3. Kollektive Anomalie

4. Machine Learning

4.1. Überblick

4.2. Machine Learning

4.3. Big Data

4.4. Techniken zur Erkennung von Anomalien

4.5. Algorithmen zur Erkennung von Anomalie

4.6. Prozessmodell für Machine Learning Projekte

5. Algorithmen zur Betrugserkennung

5.1. Überblick

5.2. Logistische Regression

5.3. Random Forest

5.4. k-Nearest Neighbour

5.5. Bayes`sches Lernen

5.6. Multilayer Perzeptron

6. Datenanalyse & Feature Engineering

6.1. Überblick

6.2. Evaluation der Daten

6.3. Datenselektion

6.4. Datenvorbereitung

6.4.1. Standort

6.4.2. Zeit

6.4.3. Fahrzeugtyp/ Ladeverhalten

6.4.4. Benutzerspezifische Aktion

6.4.5. Vorgefiltertes Feature Set

6.5. Feature Engineering

6.5.1. Standort

6.5.2. Zeit

6.5.3. Fahrzeugtyp/ Ladeverhalten

6.5.4. Benutzerspezifische Aktion

6.5.5. Finales Feature Set

7. Vergleich der Algorithmen

7.1. Überblick

7.2. Bewertungskriterien

7.3. Analyseumgebung

7.4. Spot-Check

7.4.1. Logistische Regression

7.4.2. Random Forest

7.4.3. k-Nearest Neighbour

7.4.4. Bayes`sches Lernen

7.4.5. Multilayer Perzeptron

7.4.6. Finaler Spot-Check

7.5. Sensitivitätsanalyse

7.6. Tuning

8. Fazit und Ausblick

8.1. Zusammenfassung der Ergebnisse

8.2. Ausblick für Forschung und Industrie

Zielsetzung & Themen

Das primäre Ziel der Arbeit ist die Erforschung und Bewertung von Rahmenbedingungen für ein System zur Betrugserkennung beim Laden von Elektrofahrzeugen, wobei Machine-Learning-Verfahren zur Identifikation verdächtiger Transaktionen eingesetzt werden.

  • Grundlagen der Elektromobilität und IT-Sicherheitsrisiken
  • Methoden der Anomalieerkennung
  • Anwendung von Machine Learning Algorithmen (Klassifikation)
  • Datenaufbereitung und Feature Engineering
  • Vergleichende Analyse und Validierung verschiedener Algorithmen

Auszug aus dem Buch

1.1. Problemstellung und Motivation

Die Mobilität in Deutschland steht vor einem großen Wandel beziehungsweise wie der BMW-Chef Harald Krüger bereits 2017 erklärte: „Die Autoindustrie steht vor dem größten Umbruch aller Zeiten.“

In der heutigen Zeit steht der Ingenieurskunst des Fahrzeugbaus die Entwicklung von Software gegenüber und das einstige „motorisierte Ungetüm“ entwickelt sich immer mehr in ein verteiltes Computersystem auf vier Rädern – dem sogenannten dritten Lebensraum. Akronyme wie CASE oder EASCY zeigen dabei die Richtung auf, in welche Fahrzeughersteller Zeit und Geld investieren und stetig ausbauen müssen, um langfristig erfolgreich wirtschaften zu können. Die Dimensionen Connected Car, Autonomes Fahren, Shared Mobility, Elektrifizierung und jährliche Updates beschreiben dabei die Kernthemen der Zukunft und stellt den Kunden immer mehr in den Mittelpunkt von Unternehmen. Das Ziel ist klar definiert: Jeder soll überall und zu jeder Zeit mobil sein, zudem soll das Ökosystem der Mobilität sowohl sicherer, aber auch gleichzeitig der ökologische Fußabdruck eines jeden Einzelnen verbessert werden.

Zusammenfassung der Kapitel

1. Einleitung: Dieses Kapitel motiviert die Arbeit vor dem Hintergrund des technologischen Wandels in der Automobilindustrie und definiert das Ziel, ein intelligentes System zur Betrugserkennung für E-Ladevorgänge zu entwickeln.

2. Elektromobilität: Es werden die Grundlagen des Lade-Ökosystems, die Rolle der Akteure sowie das OCPP-Protokoll beschrieben und aktuelle IT-Sicherheitsrisiken (z.B. Schwarzladen) erläutert.

3. Betrug und Anomalien: Dieses Kapitel definiert Fraud-Szenarien, erläutert das Fraud Triangle-Modell und präzisiert verschiedene Arten von Anomalien (punktuell, kontextuell, kollektiv).

4. Machine Learning: Hier werden die Grundlagen von Machine Learning und Big Data erörtert sowie ein Prozessmodell zur Anomalieerkennung vorgestellt.

5. Algorithmen zur Betrugserkennung: Es erfolgt eine detaillierte Einführung in fünf spezifische Klassifikationsalgorithmen des überwachten Lernens, darunter Logistische Regression, Random Forest und k-Nearest Neighbour.

6. Datenanalyse & Feature Engineering: Dieses Kapitel beschreibt die praktische Umsetzung des KDD-Prozesses, von der Datenselektion über die Vorverarbeitung bis hin zur finalen Feature-Auswahl.

7. Vergleich der Algorithmen: Hier werden die Algorithmen in verschiedenen Versuchsszenarien (Spot-Checks) auf Basis von Metriken wie PRAUC, Laufzeit und Speicherbedarf evaluiert.

8. Fazit und Ausblick: Die Arbeit schließt mit einer Zusammenfassung der Ergebnisse und diskutiert zukünftige Forschungsthemen wie Concept Drifts und Ensemble-Methoden.

Schlüsselwörter

Betrugserkennung, Elektromobilität, Machine Learning, Anomalieerkennung, Ladetransaktionen, Klassifikation, Random Forest, k-Nearest Neighbour, Feature Engineering, KDD-Prozess, IT-Sicherheit, Predictive Analytics, Ladeinfrastruktur, PRAUC-Metrik, Datensicherheit.

Häufig gestellte Fragen

Worum geht es in der Arbeit grundlegend?

Die Arbeit untersucht, wie verdächtige Ladetransaktionen von E-Fahrzeugen mittels Machine-Learning-Algorithmen erkannt werden können, um Betrug innerhalb des Lade-Ökosystems zu verhindern.

Welche zentralen Themenfelder werden abgedeckt?

Die zentralen Felder sind die Elektromobilität inklusive ihrer Protokolle und Akteure, Methoden zur Anomalieerkennung, verschiedene Machine-Learning-Klassifikationsverfahren sowie die notwendige Datenaufbereitung (Feature Engineering).

Was ist das primäre Ziel der Untersuchung?

Das primäre Ziel ist es, Rahmenbedingungen für ein System zu erforschen, das auf Basis historischer Ladetransaktionen automatisch betrügerische Aktivitäten identifiziert.

Welche wissenschaftliche Methode kommt zum Einsatz?

Es wird das KDD-Modell (Knowledge Discovery in Databases) angewendet, um Daten zu selektieren, vorzuverarbeiten, zu transformieren und mittels diverser Klassifikationsalgorithmen zu analysieren.

Was wird im Hauptteil der Arbeit behandelt?

Im Hauptteil werden fünf spezifische Algorithmen (Logistische Regression, Random Forest, k-Nearest Neighbour, Bayes`sches Lernen und Multilayer Perzeptron) theoretisch eingeführt und anschließend anhand eines realen Datensatzes in Hinblick auf Genauigkeit und Laufzeit verglichen.

Welche Schlüsselwörter charakterisieren die Arbeit?

Schlüsselbegriffe sind unter anderem Betrugserkennung, Machine Learning, E-Mobilität, Anomalieerkennung und Feature Engineering.

Warum ist die Wahl der Bewertungsmetrik so kritisch für diese Arbeit?

Da der zugrunde liegende Datensatz sehr unausgeglichen ist (viele legitime, wenige Betrugsfälle), kann die Standard-Genauigkeit zu irreführenden Ergebnissen führen; daher wird die PRAUC-Metrik verwendet.

Welcher Algorithmus erwies sich als besonders leistungsfähig?

Der Random Forest Algorithmus zeigte im finalen Vergleich eine sehr hohe Klassifikationsgüte und Robustheit, auch wenn er im Vergleich zu einfacheren Verfahren einen höheren Rechen- und Speicheraufwand erfordert.

Ende der Leseprobe aus 189 Seiten  - nach oben

Details

Titel
​IT-Sicherheit durch Künstliche Intelligenz im Bereich der E-Mobilität. Betrugserkennung und Prävention von unsicheren Ladeinfrastrukturen
Hochschule
Otto-Friedrich-Universität Bamberg
Note
1,0
Autor
David Koller (Autor:in)
Erscheinungsjahr
2020
Seiten
189
Katalognummer
V973925
ISBN (eBook)
9783346321367
ISBN (Buch)
9783346321374
Sprache
Deutsch
Schlagworte
ladetransaktionen anomalien e-mobilität vorbeugung erkennung betrug OCPP Künstliche Intelligenz Data Mining IT Sicherheit E-Mobility Security Sicherheit Elektromobilität Autonomes Fahren connected car Ladeinfrastruktur Sicherheit Ladeinfrastruktur Ladesäule Charge Point Ladehardware Charging Tesla Mercedes Porsche Opel Ford BMW Elektrizität Vehicle Automobilindustrie Auto Plug-In Benzin Diesel Neuronales Netzwerk Clustering Hybrid kmeans Random Forest Naive Bayes k nearest neighbour k-means Fraud Fraud Detection Fraud Prevention Betrugserkennung Anomlieerkennung KDD Knowledge Discovery
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
David Koller (Autor:in), 2020, ​IT-Sicherheit durch Künstliche Intelligenz im Bereich der E-Mobilität. Betrugserkennung und Prävention von unsicheren Ladeinfrastrukturen, München, GRIN Verlag, https://www.grin.com/document/973925
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  189  Seiten
Grin logo
  • Grin.com
  • Versand
  • Kontakt
  • Datenschutz
  • AGB
  • Impressum