Diese Arbeit gibt einen Überblick über verschiedene Strategien zur Verbesserung der IT-Sicherheit im Kontext der Ladeinfrastruktur. Ziel ist es, die Rate der erkannten Betrugsszenarien und Angriffen auf Basis von Daten zu erhöhen und somit die Elektromobilität für die Zukunft sicherer zu gestalten. Dabei werden unterschiedliche Algorithmen aus dem Bereich des Data-Mining herausgearbeitet, erklärt und verglichen. Diese Verfahren werden verwendet, um ein Fahrerprofil zu erstellen und somit Anomalien im Bereich des Ladevorgangs durch Angreifer zu identifizieren. Für die Ausarbeitung werden echte Ladetransaktionen verwendet und eine Cloud-native Applikation basierend auf Docker entwickelt.
Die Mobilität in Deutschland steht vor einem großen Wandel beziehungsweise, wie der BMW-Chef Harald Krüger bereits 2017 erklärte, vor dem größten Umbruch aller Zeiten. In der heutigen Zeit steht der Ingenieurskunst des Fahrzeugbaus die Entwicklung von Software gegenüber und das einstige 'motorisierte Ungetüm' entwickelt sich immer mehr in ein verteiltes Computersystem auf vier Rädern – dem sogenannten dritten Lebensraum.
Akronyme wie CASE oder EASCY zeigen dabei die Richtung auf, in welche Fahrzeughersteller Zeit und Geld investieren und stetig ausbauen müssen, um langfristig erfolgreich wirtschaften zu können. Die Dimensionen Connected Car, Autonomes Fahren, Shared Mobility, Elektrifizierung und jährliche Updates beschreiben dabei die Kernthemen der Zukunft und stellen den Kunden immer mehr in den Mittelpunkt von Unternehmen. Das Ziel ist klar definiert: Jeder soll überall und zu jeder Zeit mobil sein. Zudem soll das Ökosystem der Mobilität sowohl sicherer werden, als auch gleichzeitig der ökologische Fußabdruck eines jeden Einzelnen verbessert werden.
Inhaltsverzeichnis
- Einleitung
- Problemstellung und Motivation
- Zielsetzung und Vorgehen
- Beitrag zur Wissenschaft und Praxis
- Aufbau der Arbeit
- Elektromobilität
- Überblick
- Ökosystem und Architektur
- Laden mittels Open Charge Point Protokoll
- Betrachtung von Angriffsvektoren
- Betrug und Anomalien
- Überblick
- Definition von Fraud
- Fraud Triangle
- Anomalien
- Punktuelle Anomalie
- Kontextuelle Anomalie
- Kollektive Anomalie
- Machine Learning
- Überblick
- Machine Learning
- Big Data
- Techniken zur Erkennung von Anomalien
- Algorithmen zur Erkennung von Anomalie
- Prozessmodell für Machine Learning Projekte
- Algorithmen zur Betrugserkennung
- Überblick
- Logistische Regression
- Random Forest
- k-Nearest Neighbour
- Bayes`sches Lernen
- Multilayer Perzeptron
- Datenanalyse & Feature Engineering
- Überblick
- Evaluation der Daten
- Datenselektion
- Datenvorbereitung
- Standort
- Zeit
- Fahrzeugtyp/ Ladeverhalten
- Benutzerspezifische Aktion
- Vorgefiltertes Feature Set
- Feature Engineering
- Standort
- Zeit
- Fahrzeugtyp/ Ladeverhalten
- Benutzerspezifische Aktion
- Finales Feature Set
- Vergleich der Algorithmen
- Überblick
- Bewertungskriterien
- Analyseumgebung
- Spot-Check
- Logistische Regression
- Random Forest
- k-Nearest Neighbour
- Bayes`sches Lernen
- Multilayer Perzeptron
- Finaler Spot-Check
- Sensitivitätsanalyse
- Tuning
- Fazit und Ausblick
- Zusammenfassung der Ergebnisse
- Ausblick für Forschung und Industrie
Zielsetzung und Themenschwerpunkte
Die vorliegende Arbeit befasst sich mit der Erkennung von Betrug und Anomalien im Kontext der Elektromobilität. Ziel ist es, ein System zu entwickeln, das durch den Einsatz von Machine-Learning-Algorithmen die automatisierte Erkennung von betrügerischen Aktivitäten im Bereich des Ladens von Elektrofahrzeugen ermöglicht. Die Arbeit untersucht verschiedene Algorithmen, analysiert deren Stärken und Schwächen und entwickelt ein optimales System zur Betrugserkennung.
- Betrugserkennung in der Elektromobilität
- Anomalieerkennung mittels Machine Learning
- Evaluation verschiedener Machine-Learning-Algorithmen
- Datenanalyse und Feature Engineering
- Optimierung des Betrugserkennungssystems
Zusammenfassung der Kapitel
- Einleitung: Dieses Kapitel erläutert die Problemstellung, die Motivation und die Zielsetzung der Arbeit. Es wird der Beitrag zur Wissenschaft und Praxis sowie der Aufbau der Arbeit dargelegt.
- Elektromobilität: Dieses Kapitel gibt einen Überblick über die Elektromobilität, das Ökosystem und die Architektur. Der Ladevorgang mittels Open Charge Point Protokoll wird erläutert, sowie die Betrachtung von Angriffsvektoren.
- Betrug und Anomalien: Dieses Kapitel definiert Betrug im Kontext der Elektromobilität und beschreibt das Fraud Triangle. Es wird eine Übersicht über verschiedene Arten von Anomalien gegeben, darunter punktuelle, kontextuelle und kollektive Anomalien.
- Machine Learning: Dieses Kapitel gibt einen Überblick über Machine Learning, Big Data und Techniken zur Erkennung von Anomalien. Es werden verschiedene Algorithmen zur Anomalieerkennung vorgestellt und ein Prozessmodell für Machine-Learning-Projekte beschrieben.
- Algorithmen zur Betrugserkennung: Dieses Kapitel stellt verschiedene Algorithmen zur Betrugserkennung vor, darunter logistische Regression, Random Forest, k-Nearest Neighbour, Bayes'sches Lernen und Multilayer Perzeptron.
- Datenanalyse & Feature Engineering: Dieses Kapitel beschreibt die Evaluation der Daten, die Datenselektion und die Datenvorbereitung. Es wird auf Feature Engineering und die Entwicklung eines finalen Feature Sets eingegangen.
- Vergleich der Algorithmen: Dieses Kapitel präsentiert einen Vergleich der verschiedenen Algorithmen anhand von Bewertungskriterien und einer Analyseumgebung. Es werden die Ergebnisse von Spot-Checks und Sensitivitätsanalysen sowie Tuning-Methoden dargestellt.
Schlüsselwörter
Elektromobilität, Betrugserkennung, Anomalieerkennung, Machine Learning, Big Data, Algorithmen, Datenanalyse, Feature Engineering, logistische Regression, Random Forest, k-Nearest Neighbour, Bayes`sches Lernen, Multilayer Perzeptron.
- Quote paper
- David Koller (Author), 2020, IT-Sicherheit durch Künstliche Intelligenz im Bereich der E-Mobilität. Betrugserkennung und Prävention von unsicheren Ladeinfrastrukturen, Munich, GRIN Verlag, https://www.grin.com/document/973925