Volltext-Downloads (blau) und Frontdoor-Views (grau)
The search result changed since you submitted your search request. Documents might be displayed in a different sort order.
  • search hit 2 of 21
Back to Result List

Aufdeckung von Angriffen durch industrielle Prozessdaten

  • Im Zusammenhang mit dem industriellen Internet der Dinge (IIoT) wird die Kommunikationstechnologie, die ursprünglich in Heim- und Büroumgebung eingesetzt wurde, in industrielle Anwendungen eingeführt. Kommerzielle Standardprodukte sowie einheitliche und gut etablierte Kommunikationsprotokolle machen diese Technologie leicht zu integrieren und zu Nutzen. Sowohl die Automatisierungs- als auch dieIm Zusammenhang mit dem industriellen Internet der Dinge (IIoT) wird die Kommunikationstechnologie, die ursprünglich in Heim- und Büroumgebung eingesetzt wurde, in industrielle Anwendungen eingeführt. Kommerzielle Standardprodukte sowie einheitliche und gut etablierte Kommunikationsprotokolle machen diese Technologie leicht zu integrieren und zu Nutzen. Sowohl die Automatisierungs- als auch die Steuerungstechnik verwenden zunehmend Protokolle, die auf TCP/IP aufsetzen. Diese Protokolle werden nicht nur von intelligenten Steuergeräten genutzt, auch Sensoren oder Aktoren kommunizieren zunehmend darüber. Doch die Steigerung der Protokolle und die Verbindung untereinander bewirkt eine enorme Komplexität solche Netze. Ein gestiegener Informationsaustausch über das Netzwerk verbirgt sicherlich auch Nachteile. Die Problematiken mit den Angriffsszenarien, die wir aus der Informationstechnik kennen, sind nun auch in Produktionsnetzwerken allgegenwärtig. Dies führt zu einer erhöhten Nachfrage nach industriellen Intrusion Detection-Lösungen. Es gibt jedoch Herausforderungen bei der Umsetzung der industriellen Intrusion Detection. Die größte Bedrohung für industrielle Anwendungen geht von staatlich geförderten und kriminellen Gruppen aus. Häufig werden von diesen Angreifern bisher unbekannte Exploits eingesetzt, so genannte 0-Days-Exploits. Sie können mit der signaturbasierten Intrusion Detection nicht entdeckt werden. Daher bietet sich eine statistische oder auf maschinelles Lernen basierende Anomalie-Erkennung an.show moreshow less
  • In the context of the industrial internet of things (IIoT), communication technology, originally used in home and office environments, is being introduced into industrial applications. Commercial standard protocols and unified or well-established communication protocols make this technology easy to integrate and use. Both automation and control technology increasingly use protocols based onIn the context of the industrial internet of things (IIoT), communication technology, originally used in home and office environments, is being introduced into industrial applications. Commercial standard protocols and unified or well-established communication protocols make this technology easy to integrate and use. Both automation and control technology increasingly use protocols based on TCP/IP. These protocols are not only used by intelligent control units, but also by sensors and actuators. However, the increase of protocols and the connection between them causes an enormous complexity of such networks. An increased exchange of information via network certainly also hides disadvantages. The problems with the attack scenarios that we know from information technology are now omnipresent in production networks. This leads to an increased demand for industrial intrusion detection solutions. However, there are challenges in the implementation of industrial application comes from state-funded and criminal groups. These attackers often use previously unknown exploits, so-called 0-Days-Exploits. They cannot be detected with signature-based intrusion detection. Therefore, statistical or machine learning based anomaly detection is a good choice.show moreshow less

Download full text files

  • BachelorT_V2.0.pdf
    deu

Export metadata

Statistics

frontdoor_oas
Metadaten
Author:Serif Falay
Place of publication:Offenburg
Year of Publication:2020
Pagenumber:VIII, 79, IX, XVIII
Language:German
Tag:IT-Sicherheit
DDC classes:000 Allgemeines, Informatik, Informationswissenschaft
Advisor:Dirk Westhoff, Andreas Schaad
Publishing Institution:Hochschule Offenburg
Granting Institution:Hochschule Offenburg
Date of final exam:2020/08/31
Document Type:Bachelor Thesis
Institutes:Abschlussarbeiten / Bachelor-Studiengänge / UNITS
Open Access:Zugriffsbeschränkt
Release Date:2020/10/14
Licence (German):License LogoEs gilt das UrhG