Masterarbeit, 2020
189 Seiten, Note: 1,0
1. Einleitung
1.1. Problemstellung und Motivation
1.2. Zielsetzung und Vorgehen
1.3. Beitrag zur Wissenschaft und Praxis
1.4. Aufbau der Arbeit
2. Elektromobilität
2.1. Überblick
2.2. Ökosystem und Architektur
2.3. Laden mittels Open Charge Point Protokoll
2.4. Betrachtung von Angriffsvektoren
3. Betrug und Anomalien
3.1. Überblick
3.2. Definition von Fraud
3.3. Fraud Triangle
3.4. Anomalien
3.4.1. Punktuelle Anomalie
3.4.2. Kontextuelle Anomalie
3.4.3. Kollektive Anomalie
4. Machine Learning
4.1. Überblick
4.2. Machine Learning
4.3. Big Data
4.4. Techniken zur Erkennung von Anomalien
4.5. Algorithmen zur Erkennung von Anomalie
4.6. Prozessmodell für Machine Learning Projekte
5. Algorithmen zur Betrugserkennung
5.1. Überblick
5.2. Logistische Regression
5.3. Random Forest
5.4. k-Nearest Neighbour
5.5. Bayes`sches Lernen
5.6. Multilayer Perzeptron
6. Datenanalyse & Feature Engineering
6.1. Überblick
6.2. Evaluation der Daten
6.3. Datenselektion
6.4. Datenvorbereitung
6.4.1. Standort
6.4.2. Zeit
6.4.3. Fahrzeugtyp/ Ladeverhalten
6.4.4. Benutzerspezifische Aktion
6.4.5. Vorgefiltertes Feature Set
6.5. Feature Engineering
6.5.1. Standort
6.5.2. Zeit
6.5.3. Fahrzeugtyp/ Ladeverhalten
6.5.4. Benutzerspezifische Aktion
6.5.5. Finales Feature Set
7. Vergleich der Algorithmen
7.1. Überblick
7.2. Bewertungskriterien
7.3. Analyseumgebung
7.4. Spot-Check
7.4.1. Logistische Regression
7.4.2. Random Forest
7.4.3. k-Nearest Neighbour
7.4.4. Bayes`sches Lernen
7.4.5. Multilayer Perzeptron
7.4.6. Finaler Spot-Check
7.5. Sensitivitätsanalyse
7.6. Tuning
8. Fazit und Ausblick
8.1. Zusammenfassung der Ergebnisse
8.2. Ausblick für Forschung und Industrie
Das primäre Ziel der Arbeit ist die Erforschung und Bewertung von Rahmenbedingungen für ein System zur Betrugserkennung beim Laden von Elektrofahrzeugen, wobei Machine-Learning-Verfahren zur Identifikation verdächtiger Transaktionen eingesetzt werden.
1.1. Problemstellung und Motivation
Die Mobilität in Deutschland steht vor einem großen Wandel beziehungsweise wie der BMW-Chef Harald Krüger bereits 2017 erklärte: „Die Autoindustrie steht vor dem größten Umbruch aller Zeiten.“
In der heutigen Zeit steht der Ingenieurskunst des Fahrzeugbaus die Entwicklung von Software gegenüber und das einstige „motorisierte Ungetüm“ entwickelt sich immer mehr in ein verteiltes Computersystem auf vier Rädern – dem sogenannten dritten Lebensraum. Akronyme wie CASE oder EASCY zeigen dabei die Richtung auf, in welche Fahrzeughersteller Zeit und Geld investieren und stetig ausbauen müssen, um langfristig erfolgreich wirtschaften zu können. Die Dimensionen Connected Car, Autonomes Fahren, Shared Mobility, Elektrifizierung und jährliche Updates beschreiben dabei die Kernthemen der Zukunft und stellt den Kunden immer mehr in den Mittelpunkt von Unternehmen. Das Ziel ist klar definiert: Jeder soll überall und zu jeder Zeit mobil sein, zudem soll das Ökosystem der Mobilität sowohl sicherer, aber auch gleichzeitig der ökologische Fußabdruck eines jeden Einzelnen verbessert werden.
1. Einleitung: Dieses Kapitel motiviert die Arbeit vor dem Hintergrund des technologischen Wandels in der Automobilindustrie und definiert das Ziel, ein intelligentes System zur Betrugserkennung für E-Ladevorgänge zu entwickeln.
2. Elektromobilität: Es werden die Grundlagen des Lade-Ökosystems, die Rolle der Akteure sowie das OCPP-Protokoll beschrieben und aktuelle IT-Sicherheitsrisiken (z.B. Schwarzladen) erläutert.
3. Betrug und Anomalien: Dieses Kapitel definiert Fraud-Szenarien, erläutert das Fraud Triangle-Modell und präzisiert verschiedene Arten von Anomalien (punktuell, kontextuell, kollektiv).
4. Machine Learning: Hier werden die Grundlagen von Machine Learning und Big Data erörtert sowie ein Prozessmodell zur Anomalieerkennung vorgestellt.
5. Algorithmen zur Betrugserkennung: Es erfolgt eine detaillierte Einführung in fünf spezifische Klassifikationsalgorithmen des überwachten Lernens, darunter Logistische Regression, Random Forest und k-Nearest Neighbour.
6. Datenanalyse & Feature Engineering: Dieses Kapitel beschreibt die praktische Umsetzung des KDD-Prozesses, von der Datenselektion über die Vorverarbeitung bis hin zur finalen Feature-Auswahl.
7. Vergleich der Algorithmen: Hier werden die Algorithmen in verschiedenen Versuchsszenarien (Spot-Checks) auf Basis von Metriken wie PRAUC, Laufzeit und Speicherbedarf evaluiert.
8. Fazit und Ausblick: Die Arbeit schließt mit einer Zusammenfassung der Ergebnisse und diskutiert zukünftige Forschungsthemen wie Concept Drifts und Ensemble-Methoden.
Betrugserkennung, Elektromobilität, Machine Learning, Anomalieerkennung, Ladetransaktionen, Klassifikation, Random Forest, k-Nearest Neighbour, Feature Engineering, KDD-Prozess, IT-Sicherheit, Predictive Analytics, Ladeinfrastruktur, PRAUC-Metrik, Datensicherheit.
Die Arbeit untersucht, wie verdächtige Ladetransaktionen von E-Fahrzeugen mittels Machine-Learning-Algorithmen erkannt werden können, um Betrug innerhalb des Lade-Ökosystems zu verhindern.
Die zentralen Felder sind die Elektromobilität inklusive ihrer Protokolle und Akteure, Methoden zur Anomalieerkennung, verschiedene Machine-Learning-Klassifikationsverfahren sowie die notwendige Datenaufbereitung (Feature Engineering).
Das primäre Ziel ist es, Rahmenbedingungen für ein System zu erforschen, das auf Basis historischer Ladetransaktionen automatisch betrügerische Aktivitäten identifiziert.
Es wird das KDD-Modell (Knowledge Discovery in Databases) angewendet, um Daten zu selektieren, vorzuverarbeiten, zu transformieren und mittels diverser Klassifikationsalgorithmen zu analysieren.
Im Hauptteil werden fünf spezifische Algorithmen (Logistische Regression, Random Forest, k-Nearest Neighbour, Bayes`sches Lernen und Multilayer Perzeptron) theoretisch eingeführt und anschließend anhand eines realen Datensatzes in Hinblick auf Genauigkeit und Laufzeit verglichen.
Schlüsselbegriffe sind unter anderem Betrugserkennung, Machine Learning, E-Mobilität, Anomalieerkennung und Feature Engineering.
Da der zugrunde liegende Datensatz sehr unausgeglichen ist (viele legitime, wenige Betrugsfälle), kann die Standard-Genauigkeit zu irreführenden Ergebnissen führen; daher wird die PRAUC-Metrik verwendet.
Der Random Forest Algorithmus zeigte im finalen Vergleich eine sehr hohe Klassifikationsgüte und Robustheit, auch wenn er im Vergleich zu einfacheren Verfahren einen höheren Rechen- und Speicheraufwand erfordert.
Der GRIN Verlag hat sich seit 1998 auf die Veröffentlichung akademischer eBooks und Bücher spezialisiert. Der GRIN Verlag steht damit als erstes Unternehmen für User Generated Quality Content. Die Verlagsseiten GRIN.com, Hausarbeiten.de und Diplomarbeiten24 bieten für Hochschullehrer, Absolventen und Studenten die ideale Plattform, wissenschaftliche Texte wie Hausarbeiten, Referate, Bachelorarbeiten, Masterarbeiten, Diplomarbeiten, Dissertationen und wissenschaftliche Aufsätze einem breiten Publikum zu präsentieren.
Kostenfreie Veröffentlichung: Hausarbeit, Bachelorarbeit, Diplomarbeit, Dissertation, Masterarbeit, Interpretation oder Referat jetzt veröffentlichen!

