Wissenschaftliche Ergebnisse
Die wissenschaftlichen Ergebnisse von CyberProtect sind zum einem in der Form von Veröffentlichung Verwertet worden, zum anderen sind die Ergebnisse in die Demonstratoren und Testbeds eingeflossen.
Towards classes of architectural dependability assurance for machine-learning-based systems
Das Paper skizziert vier Klassen, in die ein komplexes ML-basiertes Software-System klassifiziert werden kann. Jede Klasse hat bestimmte Implikationen bzw. ist mit Entwicklungsrichtlinien verbunden, die Software-Ingenieure bei der Entwicklung unterstützen sollen um ein robustes und sicheres System zu entwickeln.
Konferenz: IEEE/ACM 15th International Symposium on Software Engineering for Adaptive and Self-Managing Systems
Helper-in-the-Middle: Supporting Web Application Scanners Targeting Industrial Control Systems
Durch Webapplikationen lassen sich industrielle Kontrollsysteme einfacher bedienen; Statusinformationen können über den Browser abgefragt und Einstellungen effizient angepasst werden. Eine Webapplikation braucht dabei jedoch für ihre Funktionsweise Zugriff auf das Kontrollsystem; eine unzureichend gesicherte Webanwendung bietet hier unzählige neue Angriffsmöglichkeiten. Um vorhandene Sicherheitslücken in Weboberflächen zu finden, lassen sich Automatisierten Black Box Web Application Scanner benutzen. Diese führen unterschiedliche Aufgaben mit der Webapplikation aus, um Eingaben zu finden, die sich für Angriffe ausnutzen lassen. Leider sorgen derartige Scanner dabei nicht selten zu einem Absturz der zu testenden Webapplikation, ohne dass der Scanner dies bemerkt. Dadurch kann ein vollständiger Test nicht durchgeführt werden.
Am Fraunhofer Institut für Optronik, Systemtechnik und Bildauswertung (IOSB) wurde ein Verfahren namens HelpMeICS entwickelt, welches bestehende Scanner unter anderem um die Fähigkeit erweitert, abstürzende Kontrollsysteme untersuchen zu können. Durch die Verwendung eines Proxy Servers kann das Verfahren dabei ohne Anpassungen in bestehende Scanner eingebaut werden. Das zugehörige Papier „Helper-in-the-Middle: Supporting Web Application Scanners Targeting Industrial Control Systems“ von Anne Borcherding, Steffen Pfrang, Christian Haas, Albrecht Weiche und KASTEL-PI Jürgen Beyerer wurde auf der diesjährigen International Conference on Security and Cryptography (SECRYPT) veröffentlicht.
Konferenz: 17th International Conference on Security and Cryptography (SECRYPT 2020)
Feasibility and Suppression of Adversarial Patch Attacks on End-To-End Vehicle Control
Im Paper werden patch-basierte adverserielle Angriffe auf DriveNet, ein Ende-zu-Ende trainiertes neuronales Netz zur Lenkwinkelvorhersage, untersucht. Die Durchführbarkeit von Angriffen wird unter verschiedenen Wetter- und Lichtbedingungen im CARLA-Simulator evaluiert, wobei Experimente in open-loop und closed-loop Angriffsszenarien stattfinden. Die Ergebnisse zeigen, dass die Angriffsstärke stark von der Umgebung und den Umgebungsbedingungen abhängt. Darüber hinaus wird im Paper ein Verteidigungskonzept vorgeschlagen, um bösartige Störungen aus einem Eingabebild zu entfernen, die dessen hervorstechende Regionen nicht beeinträchtigen.
Konferenz: IEEE ITSC 2020
Unsupervised Evaluation of Lidar Domain Adaptation
In dieser Arbeit untersuchen wir das Potenzial von latenten Repräsentationen, die von Variational Autoencodern (VAE) erzeugt werden, um reale und synthetische Daten zu analysieren und zu unterscheiden. Obwohl die Details der Domänenanpassungsaufgabe nicht im Fokus dieser Arbeit stehen, verwenden wir das Beispiel von simulierten Lidar-Daten, die durch ein generatives Modell angepasst werden, um realen Lidar-Daten zu entsprechen. Während des Trainings zielt die VAE darauf ab, die Eingabedaten auf einen festdimensionalen Merkmalsvektor zu reduzieren und gleichzeitig die stochastische Unabhängigkeit zwischen den latenten Variablen zu erzwingen. Diese Eigenschaften können zur Definition von Pseudometrien verwendet werden, um Aussagen über generative Modelle zu treffen, die Domänenanpassungsaufgaben durchführen. Der Variations-Autoencoder wird nur auf realen Zieldaten trainiert und anschließend verwendet, um Verteilungen von Merkmalsvektoren für Daten zu generieren, die aus unterschiedlichen Datenquellen stammen, wie z. B. Simulationen oder die Ausgabe von Generativen Adversarial Networks.
Konferenz: 2020 IEEE 23rd International Conference on Intelligent Transportation Systems (ITSC)