Am 18. und 19.03.2024 fand in Deggendorf bei b-plus das Abschlusstreffen des Projekts statt. Wir präsentierten Frau Eickhoff, Vertreterin des Projektträgers VDI/VDE, mittels Vorträgen und Demonstratoren die wichtigsten Inhalte unserer Arbeiten.
Wir danken dem BMBF herzlich für die Förderung unseres Projekts, dem VDI/VDE – insb. Frau Eickhoff – für die gute Betreuung, und allen Beteiligten für die stets kollegiale und vertrauensvolle Zusammenarbeit.
Siehe auch: Pressemitteilung von b-plus
Journal: IEEE Transactions on Intelligent Transportation Systems
Autoren: : Amar Almaini, Raphael Boeder, Jakob Folz, Ahmed Al-Dubai, Tobias Koßmann, Martin Schramm, Michael Heigl, Imed Romdhani, Abdelfateh Kerrouche
In der autonomen Fahrzeugtechnologie ist die zuverlässige Objekterkennung mittels Sensoren wie Kameras und LiDAR von entscheidender Bedeutung. Angreifer können jedoch Spoofing-Angriffe durchführen, die diese Sensoren täuschen, indem sie nicht existierende Objekte vortäuschen. Bestehende Methoden zur Erkennung solcher Angriffe setzen überwiegend auf 3D-Punktwolken, was zusätzliche Datenverarbeitung erfordert.
Konferenz: NOMS 2024-2024 IEEE/IFIP Network Operations and Management Symposium
Autoren: Lars Wüstrich; Sebastian Gallenmüller; Stephan Günther; Georg Carle; Marc-Oliver Pahl;
In vielen industriellen Umgebungen werden Geräte über das Netzwerk gesteuert. Durch den Kontrollverkehr ist das Verhalten der gesteuerten Geräte vorhersehbar. Dies ermöglicht es, Änderungen in physischen Umgebung der Geräte vorherzusagen, wie zum Beispiel das Starten eines Servers. In diesem Artikel wird gezeigt, dass die Informationen aus dem Kontrollverkehr es ermöglichen, die Veränderung in gemischten Seitenkanal-Signalen vorherzusehen und sie einzelnen Geräten zuzuschreiben.
Konferenz: Workshop on eBPF and Kernel Extensions@SIGCOMM
Autoren: Lars Wüstrich; Markus Schacherbauer; Markus Budeus, Dominik Freiherr von Künßberg; Sebastian Gallenmüller; Marc-Oliver Pahl; Georg Carle;
Abläufe in industriellen Umgebungen haben häufig einem zuvor festgelegten Ablauf. Durch die alleinige Überwachung von Netzwerkverkehr ist es jedoch nicht möglich festzustellen, welcher Prozess auf einem End-Host für einen Netzwerkfluss verantwortlich ist. Dies ist jedoch nötig, um festzustellen, ob sich ein Prozess wie vorgegeben verhält. In dieser Veröffentlichung wird ein neuer Ansatz vorgestellt, in dem mithilfe von eBPF Netzwerk-Pakete zuverlässig und effizient einem Prozess auf einem End-Host zugeordnet werden können.
Konferenz: Computer & Electronics Security Application Rendezvous, co-located with the 7th European Cyber Week (ECW 2022), CEUR Workshop Proceedings
Autoren: Michel Barbeau; Joaquin Garcia-Alfaro; Christian Lübben; Marc-Oliver Pahl; Lars Wüstrich;
Industrienetzwerke haben häufig eine zentrale Steuerung. Zyklisch arbeitende Geräte senden Messwerte an Steuereinheiten, welche die Messungen analysieren und mit Instruktionen für den nächsten Zyklus antworten. In dieser Veröffentlichung wird gezeigt, dass die Verwendung von Reinforcement Learning es ermöglicht, die Instruktionen der zentralen Steuereinheit zu erlernen und vorherzusagen.