-
Stand der Technik
-
Die Offenbarung bezieht sich auf ein Verfahren zur Verarbeitung von Daten eines technischen Systems, beispielsweise eines Sensorsystems.
-
Die Offenbarung bezieh sich ferner auf eine Vorrichtung zur Verarbeitung von Daten eines technischen Systems, beispielsweise eines Sensorsystems.
-
Offenbarung der Erfindung
-
Beispielhafte Ausführungsformen beziehen sich auf ein Verfahren, insbesondere computerimplementiertes Verfahren, zur Verarbeitung von Daten eines technischen Systems, beispielsweise eines Sensorsystems, aufweisend die folgenden Schritte: Ermitteln von ersten Informationen, die mit einem Datenverkehr des Systems assoziiert sind, Ermitteln von mit dem Datenverkehr des Systems assoziierten Metadaten basierend auf den ersten Informationen. Die Metadaten ermöglichen bei weiteren beispielhaften Ausführungsformen eine Überwachung des Kommunikationsverhaltens der Systems, beispielsweise auch auf ungewöhnliche Muster hin.
-
Bei weiteren beispielhaften Ausführungsformen weist der Datenverkehr des Systems Datenübertragungen von dem System an eine andere Einheit auf, und/oder Datenübertragungen von einer bzw. der anderen Einheit (oder wenigstens einer weiteren Einheit) an das System.
-
Bei weiteren beispielhaften Ausführungsformen ist die andere Einheit ein Gateway, das beispielsweise dazu ausgebildet ist, von dem Sensorsystem empfangene Daten an eine weitere Einheit, beispielsweise ein öffentliches Netzwerk (z.B. Internet) oder ein (virtuelles) privates Netzwerk oder ein Edge-Computing System oder ein Cloud-System, weiterzuleiten.
-
Bei weiteren beispielhaften Ausführungsformen kann der Datenverkehr drahtgebundene und/oder drahtlose Datenübertragungen aufweisen. Bei weiteren beispielhaften Ausführungsformen kann der Datenverkehr beispielsweise als Protokoll(e) TCP/IP nutzen.
-
Bei weiteren beispielhaften Ausführungsformen weist das Ermitteln der Metadaten wenigstens eines der folgenden Elemente auf: a) Ermitteln einer durchschnittlichen Frequenz, mit der Datenübertragungen des Datenverkehrs übertragen werden, beispielsweise Datenübertragungen von dem System zu einem Empfänger, z.B. dem Gateway, b) Ermitteln einer durchschnittlichen Dauer einer Datenübertragungssitzung, beispielsweise einer Transport Layer Security, TLS, -Sitzung, c) Ermitteln einer Datenmenge, die in einem, beispielsweise vorgebbaren, Zeitraum von dem System und/oder an das System übertragen worden ist, wobei beispielsweise der Zeitraum eine Stunde beträgt oder einen Tag.
-
Bei weiteren beispielhaften Ausführungsformen weist das Ermitteln der Metadaten auf: Aufzeichnen und/oder Bestimmen der Metadaten. Beispielsweise können bei weiteren beispielhaften Ausführungsformen die Metadaten einen Teil der ersten Informationen bilden, wobei das Ermitteln der Metadaten z.B. ein Separieren der Metadaten z.B. von Nutzdaten (z.B. „payload“) der ersten Informationen zum Gegenstand hat. Beispielsweise können bei weiteren beispielhaften Ausführungsformen die Metadaten aus den ersten Informationen ableitbar sein.
-
Bei weiteren beispielhaften Ausführungsformen weist das Verfahren weiter auf: Ermitteln von geschätzten Metadaten basierend auf Datenübertragungen des Systems.
-
Bei weiteren beispielhaften Ausführungsformen weist das Ermitteln der geschätzten Metadaten auf: Verwenden wenigstens eines Modells, das dazu ausgebildet ist, die geschätzten Metadaten basierend auf den Datenübertragungen des Systems zu ermitteln. Im Unterschied zu dem Ermitteln der Metadaten z.B. in Form des Aufzeichnens bzw. Bestimmens aus den ersten Informationen werden die geschätzten Metadaten demnach bei weiteren beispielhaften Ausführungsformen unter Verwendung wenigstens eines Modells basierend auf den Datenübertragungen des Systems erhalten.
-
Bei weiteren beispielhaften Ausführungsformen kann das wenigstens eine Modell ein oder mehrere Sub-Modelle aufweisen.
-
Bei weiteren beispielhaften Ausführungsformen weist das Verfahren weiter auf: Vergleichen der geschätzten Metadaten mit den Metadaten. Bei weiteren beispielhaften Ausführungsformen kann z.B. bei einer ein vorgebbares Maß überschreitenden Abweichung der Metadaten von den geschätzten Metadaten auf ein ungewöhnliches Verhalten des Systems bezüglich seines Datenverkehrs geschlossen werden, z.B. auf einen Angriff bzw. eine Manipulation.
-
Bei weiteren beispielhaften Ausführungsformen können die Metadaten beispielsweise einer Einheit übermittelt werden, die das Vergleichen der geschätzten Metadaten mit den Metadaten ausführt.
-
Bei weiteren beispielhaften Ausführungsformen kann beispielsweise eine erste Funktionalität vorgesehen sein, die z.B. einem Gateway zugeordnet bzw. durch das Gateway implementiert ist, an das das System zur Datenkommunikation angebunden ist. Bei weiteren beispielhaften Ausführungsformen kann die erste Funktionalität die Metadaten Erfassen bzw. Sammeln.
-
Bei weiteren beispielhaften Ausführungsformen kann beispielsweise eine zweite Funktionalität vorgesehen sein, die z.B. einem Edge-Server bzw. Cloud-Server bzw. generell einem Netzwerk zugeordnet bzw. hierdurch implementiert ist, mit dem das System, z.B. über das Gateway, in Datenverbindung treten kann. Bei weiteren beispielhaften Ausführungsformen kann die zweite Funktionalität die geschätzten Metadaten ermitteln und/oder die geschätzten Metadaten mit den z.B. durch die erste Funktionalität erfassten bzw. gesammelten Metadaten vergleichen. Bei weiteren beispielhaften Ausführungsformen kann beispielsweise die erste Funktionalität die durch sie gesammelten Metadaten an die zweite Funktionalität senden.
-
Bei weiteren beispielhaften Ausführungsformen weist das Verfahren weiter auf: a) Beeinflussen eines Betriebs des Systems basierend auf dem Vergleich, und/oder b) Einleiten einer Fehlerreaktion basierend auf dem Vergleich.
-
Weitere beispielhafte Ausführungsformen beziehen sich auf eine Vorrichtung zur Ausführung des Verfahrens gemäß den Ausführungsformen.
-
Bei weiteren beispielhaften Ausführungsformen weist die Vorrichtung auf: eine Recheneinrichtung, eine der Recheneinrichtung zugeordnete Speichereinrichtung zur zumindest zeitweisen Speicherung wenigstens eines der folgenden Elemente: a) Daten, b) Computerprogramm, beispielsweise zur Ausführung des Verfahrens gemäß den Ausführungsformen oder wenigstens eines oder mancher Schritte des Verfahrens gemäß den Ausführungsformen.
-
Weitere beispielhafte Ausführungsformen beziehen sich auf ein computerlesbares Speichermedium (z.B. magnetisch und/oder optisch und/oder Halbleiterspeicher), umfassend Befehle, die bei der Ausführung durch einen Computer (z.B. die vorstehend genannte Recheneinrichtung) diesen veranlassen, das Verfahren gemäß den Ausführungsformen auszuführen.
-
Weitere beispielhafte Ausführungsformen beziehen sich auf ein Computerprogramm, umfassend Befehle, die bei der Ausführung des Programms durch einen Computer diesen veranlassen, das Verfahren gemäß den Ausführungsformen auszuführen.
-
Weitere beispielhafte Ausführungsformen beziehen sich auf ein Datenträgersignal, das das Computerprogramm gemäß den Ausführungsformen charakterisiert und/oder überträgt.
-
Weitere beispielhafte Ausführungsformen beziehen sich auf eine Verwendung des Verfahrens gemäß den Ausführungsformen und/oder der Vorrichtung gemäß den Ausführungsformen und/oder des Computerprogramms gemäß den Ausführungsformen und/oder des Datenträgersignals gemäß den Ausführungsformen für wenigstens eines der folgenden Elemente: a) Auswerten von Daten des technischen Systems, b) Erkennen von Angriffsversuchen, beispielsweise Ausführen eines Verfahrens zur Angriffserkennung, beispielsweise eines Intrusion Detection Verfahrens, c) Ausführen eines Cloud-basierten Intrusion-Detection-Verfahrens, beispielsweise für ein wenigstens einen Sensor bzw. wenigstens eine Sensoreinrichtung aufweisendes System.
-
Weitere beispielhafte Ausführungsformen beziehen sich auf einen Cloud-Server oder Edge-Computing-Server mit wenigstens einer Vorrichtung bzw. wenigstens einem Teil der Funktionalität der Vorrichtung gemäß den Ausführungsformen. Hierdurch ist eine besonders effiziente Überwachung von ein oder mehreren technischen Systemen, z.B. auf Angriffe Dritter hin, ermöglicht, wodurch z.B. ein IDS, insbesondere z.B. für eine Mehrzahl von Systemen, z.B. Sensorsystemen bzw. loT-Systemen, bereitgestellt werden kann.
-
Weitere beispielhafte Ausführungsformen beziehen sich auf ein Gateway oder ein sonstiges Element zur Netzwerkkopplung mit wenigstens einer Vorrichtung bzw. wenigstens einem Teil der Funktionalität der Vorrichtung gemäß den Ausführungsformen.
-
Das Prinzip gemäß beispielhaften Ausführungsformen kann - auch außerhalb von Edge- und/oder Cloud-Computing-Systemen - vorteilhaft zur effizienten Bereitstellung eines Systems zur Erkennung von Angriffen (englisch: intrusion detection system, IDS) verwendet werden, beispielsweise zur Bereitstellung eines IDS für loT-Systeme und/oder Industrie 4.0-Systeme.
-
Weitere vorteilhafte Ausführungen ergeben sich aus der folgenden Beschreibung und der Zeichnung. In der Zeichnung zeigt:
- 1 schematisch ein vereinfachtes Flussdiagramm eines Verfahrens gemäß beispielhaften Ausführungsformen,
- 2 schematisch ein vereinfachtes Flussdiagramm gemäß weiteren beispielhaften Ausführungsformen,
- 3 schematisch ein vereinfachtes Flussdiagramm gemäß weiteren beispielhaften Ausführungsformen,
- 4 schematisch ein vereinfachtes Flussdiagramm gemäß weiteren beispielhaften Ausführungsformen,
- 5 schematisch ein vereinfachtes Blockdiagramm einer Vorrichtung gemäß weiteren beispielhaften Ausführungsformen,
- 6 schematisch Aspekte von Verwendungen gemäß weiteren beispielhaften Ausführungsformen, und
- 7 schematisch ein vereinfachtes Blockdiagramm einer Vorrichtung gemäß weiteren beispielhaften Ausführungsformen.
-
1 zeigt schematisch ein vereinfachtes Flussdiagramm eines Verfahrens, insbesondere eines computerimplementierten Verfahrens, zur Verarbeitung von Daten eines technischen Systems 200, beispielsweise eines Sensorsystems 200, wie es beispielhaft in 5 abgebildet ist. Das Sensorsystem 200 weist beispielsweise wenigstens eine Sensoreinrichtung 202 auf, die z.B. Sensordaten vorliegend beispielhaft drahtlos an einen Sensordatenempfänger 204 sendet, vgl. die drahtlose Datenübertragungsstrecke 206. Bei weiteren beispielhaften Ausführungsformen sendet der Sensordatenempfänger 204 die empfangenen Sensordaten, vorliegend z.B. unter Verwendung einer TCP/IP-basierten Datenübertragung a1 an eine andere Einheit, vorliegend z.B. ein Gateway GW.
-
Das Verfahren, vgl. 1, weist die folgenden Schritte auf: Ermitteln 100 von ersten Informationen 11, die mit einem Datenverkehr a1 (5) des Systems 200 assoziiert sind, Ermitteln 102 (1) von mit dem Datenverkehr a1 des Systems 200 assoziierten Metadaten MD basierend auf den ersten Informationen 11. Die Metadaten MD ermöglichen bei weiteren beispielhaften Ausführungsformen eine Überwachung des Kommunikationsverhaltens der Systems 200, beispielsweise auch auf ungewöhnliche Muster hin, was z.B. durch den optionalen Block 104 symbolisiert ist.
-
Bei weiteren beispielhaften Ausführungsformen weist der Datenverkehr a1 ( 5) des Systems 200 Datenübertragungen von dem System 200 an eine andere Einheit GW, R1 auf, und/oder Datenübertragungen von einer bzw. der anderen Einheit GW, R1 (oder wenigstens einer weiteren Einheit) an das System 200.
-
Bei weiteren beispielhaften Ausführungsformen ist die andere Einheit ein Gateway GW, das beispielsweise dazu ausgebildet ist, von dem Sensorsystem 200 empfangene Daten a1 an eine weitere Einheit R1, beispielsweise ein öffentliches Netzwerk (z.B. Internet) oder ein (virtuelles) privates Netzwerk oder ein Edge-Computing System oder ein Cloud-System, weiterzuleiten.
-
Bei weiteren beispielhaften Ausführungsformen kann der Datenverkehr a1, a2 drahtgebundene und/oder drahtlose Datenübertragungen aufweisen. Bei weiteren beispielhaften Ausführungsformen kann der Datenverkehr a1, a2 beispielsweise als Protokoll(e) TCP/IP nutzen.
-
Bei weiteren beispielhaften Ausführungsformen weist das Ermitteln 102 (1) der Metadaten MD wenigstens eines der folgenden Elemente auf, vgl. 2: a) Ermitteln 102a einer durchschnittlichen Frequenz dF, mit der Datenübertragungen des Datenverkehrs a1, a2 übertragen werden, beispielsweise Datenübertragungen a1 von dem System 200 zu einem Empfänger GW, z.B. dem Gateway GW, b) Ermitteln 102b einer durchschnittlichen Dauer dD einer Datenübertragungssitzung, beispielsweise einer Transport Layer Security, TLS, -Sitzung (z.B. zwischen dem System 200 und einem nicht abgebildeten Kommunikationspartner, der in Datenverbindung mit dem Netzwerk R1 steht), c) Ermitteln 102c einer Datenmenge DM, die in einem, beispielsweise vorgebbaren, Zeitraum von dem System 200 und/oder an das System 200 übertragen worden ist, wobei beispielsweise der Zeitraum eine Stunde beträgt oder einen Tag.
-
Bei weiteren beispielhaften Ausführungsformen weist das Ermitteln 102 (1) der Metadaten auf, vgl. 2: Aufzeichnen 102d und/oder Bestimmen 102e der Metadaten MD. Beispielsweise können bei weiteren beispielhaften Ausführungsformen die Metadaten MD einen Teil der ersten Informationen 11 bilden, wobei das Ermitteln 102 der Metadaten MD z.B. ein Separieren der Metadaten MD z.B. von Nutzdaten (z.B. „payload“) der ersten Informationen 11 zum Gegenstand hat. Beispielsweise können bei weiteren beispielhaften Ausführungsformen die Metadaten MD aus den ersten Informationen ableitbar sein.
-
Bei weiteren beispielhaften Ausführungsformen, vgl. 3, weist das Verfahren weiter auf: Ermitteln 110 von geschätzten Metadaten MD' basierend auf Datenübertragungen a1, a2 des Systems 200.
-
Bei weiteren beispielhaften Ausführungsformen weist das Ermitteln 110 der geschätzten Metadaten MD' auf: Verwenden wenigstens eines Modells (z.B. in Block 330 aus 5 implementiert), das dazu ausgebildet ist, die geschätzten Metadaten MD' basierend auf den Datenübertragungen des Systems zu ermitteln. Im Unterschied zu dem Ermitteln 102 (1) der Metadaten MD z.B. in Form des Aufzeichnens bzw. Bestimmens aus den ersten Informationen l1 werden die geschätzten Metadaten MD' demnach bei weiteren beispielhaften Ausführungsformen unter Verwendung wenigstens eines Modells basierend auf den Datenübertragungen a1, a2 des Systems erhalten.
-
Bei weiteren beispielhaften Ausführungsformen weist das Verfahren weiter auf: Vergleichen 120 der geschätzten Metadaten MD' mit den Metadaten MD. Bei weiteren beispielhaften Ausführungsformen kann z.B. bei einer ein vorgebbares Maß überschreitenden Abweichung der Metadaten MD von den geschätzten Metadaten MD' auf ein ungewöhnliches Verhalten des Systems 200 bezüglich seines Datenverkehrs geschlossen werden, z.B. auf einen Angriff bzw. eine Manipulation. Das Schließen auf die Manipulation kann z.B. in dem optionalen Schritt 122 erfolgen.
-
Bei weiteren beispielhaften Ausführungsformen können die Metadaten MD beispielsweise einer Einheit 320 (5) übermittelt werden, die das Vergleichen der geschätzten Metadaten mit den Metadaten ausführt.
-
Bei weiteren beispielhaften Ausführungsformen kann beispielsweise eine erste Funktionalität 310 (5) vorgesehen sein, die bei weiteren beispielhaften Ausführungsformen z.B. als „Monitor“ bezeichnet werden kann, und die z.B. einem bzw. dem Gateway GW (5) zugeordnet bzw. durch das Gateway GW implementiert ist, an das das System 200 zur Datenkommunikation angebunden ist, vgl. den Pfeil a1. Bei weiteren beispielhaften Ausführungsformen kann die erste Funktionalität die Metadaten MD Erfassen bzw. Sammeln.
-
Bei weiteren beispielhaften Ausführungsformen kann beispielsweise eine zweite Funktionalität 320, 330 vorgesehen sein, die z.B. einem Edge-Server bzw. Cloud-Server bzw. generell einem Netzwerk R1 zugeordnet bzw. hierdurch implementiert ist, mit dem das System 200, z.B. über das Gateway GW, in Datenverbindung a2 treten kann. Bei weiteren beispielhaften Ausführungsformen kann die zweite Funktionalität 320, 330 bzw. ein Teil 330 hiervon die geschätzten Metadaten MD' ermitteln und/oder die geschätzten Metadaten MD' mit den z.B. durch die erste Funktionalität erfassten bzw. gesammelten Metadaten vergleichen (Block 320). Bei weiteren beispielhaften Ausführungsformen kann beispielsweise die erste Funktionalität die durch sie gesammelten Metadaten an die zweite Funktionalität senden.
-
Bei weiteren beispielhaften Ausführungsformen kann der Block 330 auch als digitaler Zwilling („digital twin“) des Systems 200 aufgefasst werden, weil er z.B. die geschätzten Metadaten MD' ermittelt.
-
Bei weiteren beispielhaften Ausführungsformen kann der Block 320 z.B. auch als (Teil eines) Intrusion Detection Systems aufgefasst werden.
-
Der Pfeil a3 symbolisiert eine Datenverbindung zwischen dem Gateway GW und der Monitor-Funktionalität 310 gemäß weiteren beispielhaften Ausführungsformen. Der Pfeil a4 symbolisiert eine Datenverbindung zwischen der Monitor-Funktionalität 310 und dem Block 320 gemäß weiteren beispielhaften Ausführungsformen. Der Pfeil a5 symbolisiert eine Datenverbindung zwischen dem Block 320 und dem Block 330 gemäß weiteren beispielhaften Ausführungsformen.
-
Bei weiteren beispielhaften Ausführungsformen kann eine Datenbank DB, z.B. in dem Netzwerk R1, vorgesehen sein, die z.B. zumindest teilweise einen Datenverkehr a1, a2 des Sensorsystems 200 aufzeichnet.
-
Bei weiteren beispielhaften Ausführungsformen, vgl. 4, weist das Verfahren weiter auf: a) Beeinflussen 122a eines Betriebs des Systems 200 basierend auf dem Vergleich 120 (3), und/oder b) Einleiten 122b (4) einer Fehlerreaktion basierend auf dem Vergleich.
-
Weitere beispielhafte Ausführungsformen, vgl. 7, beziehen sich auf eine Vorrichtung 300 zur Ausführung des Verfahrens gemäß den Ausführungsformen.
-
Bei weiteren beispielhaften Ausführungsformen weist die Vorrichtung 300 auf: eine wenigstens einen Rechenkern 302a aufweisende Recheneinrichtung 302, eine der Recheneinrichtung 302 zugeordnete Speichereinrichtung 304 zur zumindest zeitweisen Speicherung wenigstens eines der folgenden Elemente: a) Daten DAT (z.B. Datenverkehr des Systems 200 und/oder Metadaten MD bzw. geschätzte Metadaten MD'), b) Computerprogramm PRG, beispielsweise zur Ausführung des Verfahrens gemäß den Ausführungsformen oder wenigstens eines oder mancher Schritte des Verfahrens gemäß den Ausführungsformen.
-
Bei weiteren beispielhaften Ausführungsformen weist die Recheneinrichtung 302 wenigstens eines der folgenden Elemente auf: einen Mikroprozessor, einen Mikrocontroller, einen digitalen Signalprozessor (DSP), einen programmierbaren Logikbaustein (z.B. FPGA, field programmable gate array), einen ASIC (anwendungsspezifischen integrierten Schaltkreis), einen Grafikprozessor (GPU), einen Tensorprozessor, eine Hardwareschaltung. Kombinationen hieraus sind bei weiteren beispielhaften Ausführungsformen auch denkbar, ebenso wie eine verteilte Anordnung zumindest mancher Komponenten, z.B. auf verschiedene Elemente des Netzwerks R1 (5).
-
Die Speichereinrichtung 304 kann beispielhaft über einen flüchtigen Speicher 304a (z.B. RAM (Arbeitsspeicher)) und/oder über einen nichtflüchtigen Speicher 304b (z.B. Flash-EEPROM) verfügen.
-
Weitere beispielhafte Ausführungsformen beziehen sich auf ein computerlesbares Speichermedium SM (z.B. magnetisch und/oder optisch und/oder Halbleiterspeicher), umfassend Befehle PRG', die bei der Ausführung durch einen Computer 302 diesen veranlassen, das Verfahren gemäß den Ausführungsformen auszuführen.
-
Weitere beispielhafte Ausführungsformen beziehen sich auf ein Computerprogramm PRG, umfassend Befehle, die bei der Ausführung des Programms PRG durch einen Computer 302 diesen veranlassen, das Verfahren gemäß den Ausführungsformen auszuführen. Weitere beispielhafte Ausführungsformen beziehen sich auf ein Datenträgersignal DCS, das das Computerprogramm PRG gemäß den Ausführungsformen charakterisiert und/oder überträgt. Beispielsweise kann die Vorrichtung 300 eine optionale Datenschnittstelle DCS zur Übertragung z.B. des Datenträgersignals DCS aufweisen, und/oder zur Übertragungen anderer Informationen 11, MD, MD'.
-
Bei weiteren beispielhaften Ausführungsformen kann beispielsweise wenigstens einer der Blöcke 310, 320, 330 aus 5 die in 7 beispielhaft angegebene oder zumindest eine ähnliche Konfiguration aufweisen.
-
Weitere beispielhafte Ausführungsformen, vgl. 6, beziehen sich auf eine Verwendung 400 des Verfahrens gemäß den Ausführungsformen und/oder der Vorrichtung gemäß den Ausführungsformen und/oder des Computerprogramms gemäß den Ausführungsformen und/oder des Datenträgersignals gemäß den Ausführungsformen für wenigstens eines der folgenden Elemente: a) Auswerten 402 von Daten des technischen Systems, b) Erkennen 404 von Angriffsversuchen, beispielsweise Ausführen eines Verfahrens zur Angriffserkennung, beispielsweise eines Intrusion Detection Verfahrens, c) Ausführen 406 eines Cloud-basierten Intrusion-Detection-Verfahrens, beispielsweise für ein wenigstens einen Sensor bzw. wenigstens eine Sensoreinrichtung 202 aufweisendes System 200.
-
Weitere beispielhafte Ausführungsformen beziehen sich auf einen Cloud-Server oder Edge-Computing-Server mit wenigstens einer Vorrichtung 300 bzw. wenigstens einem Teil 310, 320, 330 der Funktionalität der Vorrichtung gemäß den Ausführungsformen. Hierdurch ist eine besonders effiziente Überwachung von ein oder mehreren technischen Systemen 200, z.B. auf Angriffe Dritter hin, ermöglicht, wodurch z.B. ein IDS, insbesondere z.B. für eine Mehrzahl von Systemen, z.B. Sensorsystemen bzw. loT-Systemen, bereitgestellt werden kann.
-
Weitere beispielhafte Ausführungsformen beziehen sich auf ein Gateway GW oder ein sonstiges Element zur Netzwerkkopplung mit wenigstens einer Vorrichtung bzw. wenigstens einem Teil der Funktionalität der Vorrichtung gemäß den Ausführungsformen.
-
Das Prinzip gemäß beispielhaften Ausführungsformen kann - auch außerhalb von Edge- und/oder Cloud-Computing-Systemen - vorteilhaft zur effizienten Bereitstellung eines Systems zur Erkennung von Angriffen (englisch: intrusion detection system, IDS) verwendet werden, beispielsweise zur Bereitstellung eines IDS für loT-Systeme und/oder Industrie 4.0-Systeme.