Grin logo
en de es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Sciences - Artificial Intelligence

​IT-Sicherheit durch Künstliche Intelligenz im Bereich der E-Mobilität. Betrugserkennung und Prävention von unsicheren Ladeinfrastrukturen

Title: ​IT-Sicherheit durch Künstliche Intelligenz im Bereich der E-Mobilität. Betrugserkennung und Prävention von unsicheren Ladeinfrastrukturen

Master's Thesis , 2020 , 189 Pages , Grade: 1,0

Autor:in: David Koller (Author)

Computer Sciences - Artificial Intelligence
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Diese Arbeit gibt einen Überblick über verschiedene Strategien zur Verbesserung der IT-Sicherheit im Kontext der Ladeinfrastruktur. Ziel ist es, die Rate der erkannten Betrugsszenarien und Angriffen auf Basis von Daten zu erhöhen und somit die Elektromobilität für die Zukunft sicherer zu gestalten. Dabei werden unterschiedliche Algorithmen aus dem Bereich des Data-Mining herausgearbeitet, erklärt und verglichen. Diese Verfahren werden verwendet, um ein Fahrerprofil zu erstellen und somit Anomalien im Bereich des Ladevorgangs durch Angreifer zu identifizieren. Für die Ausarbeitung werden echte Ladetransaktionen verwendet und eine Cloud-native Applikation basierend auf Docker entwickelt.

Die Mobilität in Deutschland steht vor einem großen Wandel beziehungsweise, wie der BMW-Chef Harald Krüger bereits 2017 erklärte, vor dem größten Umbruch aller Zeiten. In der heutigen Zeit steht der Ingenieurskunst des Fahrzeugbaus die Entwicklung von Software gegenüber und das einstige 'motorisierte Ungetüm' entwickelt sich immer mehr in ein verteiltes Computersystem auf vier Rädern – dem sogenannten dritten Lebensraum.

Akronyme wie CASE oder EASCY zeigen dabei die Richtung auf, in welche Fahrzeughersteller Zeit und Geld investieren und stetig ausbauen müssen, um langfristig erfolgreich wirtschaften zu können. Die Dimensionen Connected Car, Autonomes Fahren, Shared Mobility, Elektrifizierung und jährliche Updates beschreiben dabei die Kernthemen der Zukunft und stellen den Kunden immer mehr in den Mittelpunkt von Unternehmen. Das Ziel ist klar definiert: Jeder soll überall und zu jeder Zeit mobil sein. Zudem soll das Ökosystem der Mobilität sowohl sicherer werden, als auch gleichzeitig der ökologische Fußabdruck eines jeden Einzelnen verbessert werden.

Excerpt


Inhaltsverzeichnis

  • Einleitung
    • Problemstellung und Motivation
    • Zielsetzung und Vorgehen
    • Beitrag zur Wissenschaft und Praxis
    • Aufbau der Arbeit
  • Elektromobilität
    • Überblick
    • Ökosystem und Architektur
    • Laden mittels Open Charge Point Protokoll
    • Betrachtung von Angriffsvektoren
  • Betrug und Anomalien
    • Überblick
    • Definition von Fraud
    • Fraud Triangle
    • Anomalien
      • Punktuelle Anomalie
      • Kontextuelle Anomalie
      • Kollektive Anomalie
  • Machine Learning
    • Überblick
    • Machine Learning
    • Big Data
    • Techniken zur Erkennung von Anomalien
    • Algorithmen zur Erkennung von Anomalie
    • Prozessmodell für Machine Learning Projekte
  • Algorithmen zur Betrugserkennung
    • Überblick
    • Logistische Regression
    • Random Forest
    • k-Nearest Neighbour
    • Bayes`sches Lernen
    • Multilayer Perzeptron
  • Datenanalyse & Feature Engineering
    • Überblick
    • Evaluation der Daten
    • Datenselektion
    • Datenvorbereitung
      • Standort
      • Zeit
      • Fahrzeugtyp/ Ladeverhalten
      • Benutzerspezifische Aktion
      • Vorgefiltertes Feature Set
    • Feature Engineering
      • Standort
      • Zeit
      • Fahrzeugtyp/ Ladeverhalten
      • Benutzerspezifische Aktion
      • Finales Feature Set
  • Vergleich der Algorithmen
    • Überblick
    • Bewertungskriterien
    • Analyseumgebung
    • Spot-Check
      • Logistische Regression
      • Random Forest
      • k-Nearest Neighbour
      • Bayes`sches Lernen
      • Multilayer Perzeptron
      • Finaler Spot-Check
    • Sensitivitätsanalyse
    • Tuning
  • Fazit und Ausblick
    • Zusammenfassung der Ergebnisse
    • Ausblick für Forschung und Industrie

Zielsetzung und Themenschwerpunkte

Die vorliegende Arbeit befasst sich mit der Erkennung von Betrug und Anomalien im Kontext der Elektromobilität. Ziel ist es, ein System zu entwickeln, das durch den Einsatz von Machine-Learning-Algorithmen die automatisierte Erkennung von betrügerischen Aktivitäten im Bereich des Ladens von Elektrofahrzeugen ermöglicht. Die Arbeit untersucht verschiedene Algorithmen, analysiert deren Stärken und Schwächen und entwickelt ein optimales System zur Betrugserkennung.

  • Betrugserkennung in der Elektromobilität
  • Anomalieerkennung mittels Machine Learning
  • Evaluation verschiedener Machine-Learning-Algorithmen
  • Datenanalyse und Feature Engineering
  • Optimierung des Betrugserkennungssystems

Zusammenfassung der Kapitel

  • Einleitung: Dieses Kapitel erläutert die Problemstellung, die Motivation und die Zielsetzung der Arbeit. Es wird der Beitrag zur Wissenschaft und Praxis sowie der Aufbau der Arbeit dargelegt.
  • Elektromobilität: Dieses Kapitel gibt einen Überblick über die Elektromobilität, das Ökosystem und die Architektur. Der Ladevorgang mittels Open Charge Point Protokoll wird erläutert, sowie die Betrachtung von Angriffsvektoren.
  • Betrug und Anomalien: Dieses Kapitel definiert Betrug im Kontext der Elektromobilität und beschreibt das Fraud Triangle. Es wird eine Übersicht über verschiedene Arten von Anomalien gegeben, darunter punktuelle, kontextuelle und kollektive Anomalien.
  • Machine Learning: Dieses Kapitel gibt einen Überblick über Machine Learning, Big Data und Techniken zur Erkennung von Anomalien. Es werden verschiedene Algorithmen zur Anomalieerkennung vorgestellt und ein Prozessmodell für Machine-Learning-Projekte beschrieben.
  • Algorithmen zur Betrugserkennung: Dieses Kapitel stellt verschiedene Algorithmen zur Betrugserkennung vor, darunter logistische Regression, Random Forest, k-Nearest Neighbour, Bayes'sches Lernen und Multilayer Perzeptron.
  • Datenanalyse & Feature Engineering: Dieses Kapitel beschreibt die Evaluation der Daten, die Datenselektion und die Datenvorbereitung. Es wird auf Feature Engineering und die Entwicklung eines finalen Feature Sets eingegangen.
  • Vergleich der Algorithmen: Dieses Kapitel präsentiert einen Vergleich der verschiedenen Algorithmen anhand von Bewertungskriterien und einer Analyseumgebung. Es werden die Ergebnisse von Spot-Checks und Sensitivitätsanalysen sowie Tuning-Methoden dargestellt.

Schlüsselwörter

Elektromobilität, Betrugserkennung, Anomalieerkennung, Machine Learning, Big Data, Algorithmen, Datenanalyse, Feature Engineering, logistische Regression, Random Forest, k-Nearest Neighbour, Bayes`sches Lernen, Multilayer Perzeptron.

Excerpt out of 189 pages  - scroll top

Details

Title
​IT-Sicherheit durch Künstliche Intelligenz im Bereich der E-Mobilität. Betrugserkennung und Prävention von unsicheren Ladeinfrastrukturen
College
University of Bamberg
Grade
1,0
Author
David Koller (Author)
Publication Year
2020
Pages
189
Catalog Number
V973925
ISBN (eBook)
9783346321367
ISBN (Book)
9783346321374
Language
German
Tags
ladetransaktionen anomalien e-mobilität vorbeugung erkennung betrug OCPP Künstliche Intelligenz Data Mining IT Sicherheit E-Mobility Security Sicherheit Elektromobilität Autonomes Fahren connected car Ladeinfrastruktur Sicherheit Ladeinfrastruktur Ladesäule Charge Point Ladehardware Charging Tesla Mercedes Porsche Opel Ford BMW Elektrizität Vehicle Automobilindustrie Auto Plug-In Benzin Diesel Neuronales Netzwerk Clustering Hybrid kmeans Random Forest Naive Bayes k nearest neighbour k-means Fraud Fraud Detection Fraud Prevention Betrugserkennung Anomlieerkennung KDD Knowledge Discovery
Product Safety
GRIN Publishing GmbH
Quote paper
David Koller (Author), 2020, ​IT-Sicherheit durch Künstliche Intelligenz im Bereich der E-Mobilität. Betrugserkennung und Prävention von unsicheren Ladeinfrastrukturen, Munich, GRIN Verlag, https://www.grin.com/document/973925
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • https://cdn.openpublishing.com/images/brand/1/preview_popup_advertising.jpg
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  189  pages
Grin logo
  • Grin.com
  • Payment & Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint