30.01.2014 Aufrufe

Abstract-Band - Fakultät für Informatik, TU Wien - Technische ...

Abstract-Band - Fakultät für Informatik, TU Wien - Technische ...

Abstract-Band - Fakultät für Informatik, TU Wien - Technische ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

nischen Systemen befasst, bezieht sich die ISO 26262 auf Serienfahrzeuge.<br />

Zentraler Begriff beider Normen ist das Maß der Sicherheitsrelevanz, die in SIL<br />

und ASIL angegeben wird. Danach wird das Sicheres Mikrocomputersystem<br />

SIMIS vorgestellt und Konzeption, Aufbau und Funktionsweise erläutert. Die<br />

Anwendung von FMECA ist ebenso eine anerkannte Methode, um die<br />

Sicherheit eines technischen Systems weiter zu verbessern. Hier wird auf die<br />

historische Entwicklung, Voraussetzung und Einsatzzweck, die FMECA Arbeitsblätter,<br />

Risikoprioritätszahl, Risikomatrix und die Grenzen der FMECA eingegangen.<br />

Die Verwendung von Funktionswächtern ist ein weiteres sicherheitstechnisches<br />

Prinzip. Nach zwei Einsatzbeispielen wird der grund-legende Aufbau<br />

dieser sogenannten Watchdogs erklärt sowie Architekturen und Ausführungen<br />

behandelt. Eine Skizzierung des optimalen Watchdogs wird vorgenommen<br />

und Ideen zu mehrstufigen Funktionswächtern werden angeboten.<br />

Die Funktionsweise des Ruhestromprinzips wird beschrieben und die Umsetzung<br />

in drei Anwendungsbeispielen veranschaulicht. Als letztes werden die<br />

Vorteile der Dynamisierung von Steuersignalen gezeigt. Die Um-setzung wird<br />

anhand einer Funktionsschaltung mit Transistorstufe und dem LOGISAFE<br />

Systems demonstriert.<br />

Fabian Fischer<br />

Automated Extraction of Economic Information from Underground<br />

Marketplaces Using Machine Learning<br />

Studium: Masterstudium Computational Intelligence<br />

BetreuerIn: Ao.Univ.Prof. Dr. Wolfgang Kastner<br />

The Internet and e-commerce are ever-growing. This is not only the case for<br />

legitimate activities, but also for fraudulent activities. Credit cards are a<br />

convenient way of payment, on-line and in person. But credit card credentials<br />

are also an attractive target for fraudsters. This has led to a lively underground<br />

economy based around credit card data. Division of labor is also present in<br />

these underground economies. As a result, stolen credit card data are sold to<br />

those who can turn the data into cash. The places where this happens are<br />

underground marketplaces: This work tries to get a glimpse into these market<br />

places. We want to know what goods are traded at what price. And we want to<br />

know how that changes over time. To achieve this, we implemented a machine<br />

learning algorithm that can extract products in a very general sense, not<br />

confined to a certain product category. This algorithm leverages natural<br />

language processing for increased accuracy. Because we obtain the data from<br />

bulletin boards, it is known at what time an offer was posted. We also extract a<br />

products price. In a classification step, the products are narrowed down into<br />

classes and sub-classes. Additionally, location information is extracted, if<br />

present. All this enabled us to create a system that can learn from very few<br />

manually annotated documents and create a stock market-like output that<br />

shows the change of price over time. Price differences between regional<br />

origins of stolen data can be visualized, too.<br />

13

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!