Publications in 2019 of type Technical Report (German)
Filter by Year: All, 2022, 2021, 2020, 2019, 2018, 2017, 2016, 2015, 2014, 2013, 2012, 2011, 2010, 2009, 2008,Filter by Type: All, Book, Article, Chapter, Conference Proceedings, Edited Conference Proceedings, Master Thesis, Bachelor Thesis, Technical Report, Miscellaneous,
Filter by Language: All, English, German,
2019
- Wilhelm Schumacher. Simulationsbasierter Vergleich von Methoden zur Anomaly Detection im Netzwerk des Fahrzeugs - Grundprojekt. Okt. 2019,
[Abstract], [Fulltext Document (pdf)], [Bibtex]Mit dem immer weiter voranschreitenden Ausbau der Kommunikation im internen Netzwerkes des Autos, wie zum Beispiel der Einführung von Echtzeit-Ethernet mit TSN im zentralen Backbone des Netzes und auf lange Sicht die Entwicklung hin zu einem flachen Ethernet-Netzwerk, steigt auch gleichzeitig der Bedarf an IT Security Konzepten im Auto. Zusätzlich erfolgt im Moment eine Ö ffnung des internen Netzes hinzu vermehrter Kommunikation mit der Au\~A"\i?`"\i?`�enwelt. Ein Security Konzept, das in diesem Kontext im Moment wachsende Aufmerksamkeit erhält, ist die Entdeckung von Angriffen durch Anomalieerkennung. Unterschiedliche Verfahren zur Anomalieerkennung werden bereits in anderen Domänen wie zum Beispiel bei der Erkennung von Kreditkartenbetrug, im medizinischen Bereich, für Fehlererkennungen im Raumschiff oder klassisch für Intrusion Detection Systeme, die Angriffe auf Netzwerke entdecken sollen, erfolgreich eingesetzt. Das langfristige Ziel ist es Herauszufinden, wie praktikabel der Einsatz von Anomalieerkennung im Fahrzeug ist und welche der bekannten Algorithmen besonders gut für die Erkennung von Anomalien innerhalb der Automotive Security Domäne geeignet sind. Diese Ausarbeitung gibt erstmal einen geordneten Ü berblick zu den Methoden der Anomalieerkennung. Anschlie\~A"\i?`"\i?`�end ist das Ziel dieser Ausarbeitung innerhalb des Simulations- Framework OMNeT++ (Objective Modular Network Testbed in C++) in einem beispielhaften modellierten Fahrzeug-Netzwerk Basisalgorithmen zur Anomalieerkennung aus unterschiedlichen Kategorien miteinander zu vergleichen. Dafür werden nach einer kurzen Lernphase mit normalen Daten verschiedene Angriffsszenarien durchgeführt werden, die anschlie\~A"\i?`"\i?`�end durch die Algorithmen korrekt erkannt werden müssen.
@TechReport{ s-svvmz-19, author = {Wilhelm Schumacher}, title = {{Simulationsbasierter Vergleich von Methoden zur Anomaly Detection im Netzwerk des Fahrzeugs - Grundprojekt}}, month = oct, year = 2019, institution = {CoRE Research Group, Hochschule f{\"u}r Angewandte Wissenschaften Hamburg}, abstract = {Mit dem immer weiter voranschreitenden Ausbau der Kommunikation im internen Netzwerkes des Autos, wie zum Beispiel der Einf{\"u}hrung von Echtzeit-Ethernet mit TSN im zentralen Backbone des Netzes und auf lange Sicht die Entwicklung hin zu einem flachen Ethernet-Netzwerk, steigt auch gleichzeitig der Bedarf an IT Security Konzepten im Auto. Zus{\"a}tzlich erfolgt im Moment eine {\"O} ffnung des internen Netzes hinzu vermehrter Kommunikation mit der Au{\~A}{\"\i}?`{\"\i}?`�enwelt. Ein Security Konzept, das in diesem Kontext im Moment wachsende Aufmerksamkeit erh{\"a}lt, ist die Entdeckung von Angriffen durch Anomalieerkennung. Unterschiedliche Verfahren zur Anomalieerkennung werden bereits in anderen Dom{\"a}nen wie zum Beispiel bei der Erkennung von Kreditkartenbetrug, im medizinischen Bereich, f{\"u}r Fehlererkennungen im Raumschiff oder klassisch f{\"u}r Intrusion Detection Systeme, die Angriffe auf Netzwerke entdecken sollen, erfolgreich eingesetzt. Das langfristige Ziel ist es Herauszufinden, wie praktikabel der Einsatz von Anomalieerkennung im Fahrzeug ist und welche der bekannten Algorithmen besonders gut f{\"u}r die Erkennung von Anomalien innerhalb der Automotive Security Dom{\"a}ne geeignet sind. Diese Ausarbeitung gibt erstmal einen geordneten {\"U} berblick zu den Methoden der Anomalieerkennung. Anschlie{\~A}{\"\i}?`{\"\i}?`�end ist das Ziel dieser Ausarbeitung innerhalb des Simulations- Framework OMNeT++ (Objective Modular Network Testbed in C++) in einem beispielhaften modellierten Fahrzeug-Netzwerk Basisalgorithmen zur Anomalieerkennung aus unterschiedlichen Kategorien miteinander zu vergleichen. Daf{\"u}r werden nach einer kurzen Lernphase mit normalen Daten verschiedene Angriffsszenarien durchgef{\"u}hrt werden, die anschlie{\~A}{\"\i}?`{\"\i}?`�end durch die Algorithmen korrekt erkannt werden m{\"u}ssen.}, groups = {own, seminar, security}, langid = {ngerman} }
- Sebastian Szancer. Konzept eines V2X Application-Level Gateways - Hauptseminar. Mai. 2019,
[Abstract], [Fulltext Document (pdf)], [Slides (pptx)], [Bibtex]Moderne Fahrzeuge sind heute Teilnehmer in diversen Netzwerken, von VANETs (Vehicular ad-hoc Networks) bis hin zum Internet. Sie kommunizieren mit anderen Fahrzeugen, der Infrastruktur, wie z.B. Ampeln und mit Services in der Cloud. Diese V2X Kommunikation ist von zentraler Bedeutung für die Einführung von innovativen Funktionen wie ``over the air`` ECU Software Updates, optimaler Navigation und Routenplanung oder autonomem koordinierten Fahren. Es ist zwingend notwendig, dass die V2X Kommunikation entsprechend abgesichert wird, da sie sicherheitskritische Funktionen umfasst. Die Absicherung geschieht durch ein V2X Security Gateway im Fahrzeug, welches den Fahrzeug-internen Diensten, die mit der Außenwelt kommunizieren, als Proxy dient und sowohl die kryptografische Sicherheit, als auch die Sicherheit auf dem Internet-, Transport- und Application-Layer gewährleistet. Die zentrale Komponente eines solchen V2X Security Gateways ist das V2X Application-Level Gateway, welches die Proxy-Funktion, die kryptografische Sicherheit und Sicherheit auf dem Application-Layer realisiert. Diese Arbeit stellt das Konzept eines solchen V2X Application-Level Gateways für IP-basierten Traffic vor.
@TechReport{ s-kvalg-19, author = {Sebastian Szancer}, title = {{Konzept eines V2X Application-Level Gateways - Hauptseminar}}, month = may, year = 2019, institution = {CoRE Research Group, Hochschule f{\"u}r Angewandte Wissenschaften Hamburg}, abstract = {Moderne Fahrzeuge sind heute Teilnehmer in diversen Netzwerken, von VANETs (Vehicular ad-hoc Networks) bis hin zum Internet. Sie kommunizieren mit anderen Fahrzeugen, der Infrastruktur, wie z.B. Ampeln und mit Services in der Cloud. Diese V2X Kommunikation ist von zentraler Bedeutung f{\"u}r die Einf{\"u}hrung von innovativen Funktionen wie ``over the air`` ECU Software Updates, optimaler Navigation und Routenplanung oder autonomem koordinierten Fahren. Es ist zwingend notwendig, dass die V2X Kommunikation entsprechend abgesichert wird, da sie sicherheitskritische Funktionen umfasst. Die Absicherung geschieht durch ein V2X Security Gateway im Fahrzeug, welches den Fahrzeug-internen Diensten, die mit der Au{\ss}enwelt kommunizieren, als Proxy dient und sowohl die kryptografische Sicherheit, als auch die Sicherheit auf dem Internet-, Transport- und Application-Layer gew{\"a}hrleistet. Die zentrale Komponente eines solchen V2X Security Gateways ist das V2X Application-Level Gateway, welches die Proxy-Funktion, die kryptografische Sicherheit und Sicherheit auf dem Application-Layer realisiert. Diese Arbeit stellt das Konzept eines solchen V2X Application-Level Gateways f{\"u}r IP-basierten Traffic vor.}, groups = {own, seminar, security}, langid = {ngerman} }
- Jonas Schäufler. Ausgewählte sicherheitsrelevante Use-Cases einer zonen-basierten autmotive Netzwerk Architektur - Grundprojekt. Mär. 2019,
[Fulltext Document (pdf)], [Bibtex]@TechReport{ s-uczna-19, author = {Jonas Sch{\"a}ufler}, title = {{Ausgew{\"a}hlte sicherheitsrelevante Use-Cases einer zonen-basierten autmotive Netzwerk Architektur - Grundprojekt}}, month = mar, year = 2019, institution = {CoRE Research Group, Hochschule f{\"u}r Angewandte Wissenschaften Hamburg}, groups = {own, seminar, security}, langid = {ngerman} }