Beyond 5G Virtuelle Umgebung für Cybersicherheitstests von V2X‐Systemen (B5GCyberTestV2X)

Um sicheres und effizientes autonomes Fahren zu ermöglichen, gibt es noch offene Fragestellungen und Herausforderungen, insbesondere im Bereich der Cybersicherheit und ihrer Auswirkungen auf die funktionale Sicherheit, vor allem von KI-basierten Teilsystemen.

Zu den weiteren Herausforderungen zählt daher die Cybersicherheit von Beyond 5G (B5G) und 6G-Kommunikationsmethoden. In diesem Projekt entwickeln wir eine virtuelle Umgebung für Cybersicherheitstests von Vehicle-to-Everything (V2X)-Systemen in 5G- und Beyond 5G-Szenarien.

Das Projekt umfasst die Erweiterung aktueller Open-Source-Lösungen für 5G-basiertes V2X und die Entwicklung neuer Funktionsweisen für 6G-basiertes V2X.

Obwohl sich das Projekt auf Störangriffe und Spoofing konzentriert, können auch andere Arten von Angriffen in höheren Ebenen leicht einbezogen werden. Die B5G-Kommunikationsmodelle, die ausgewählten Anwendungsfälle und die Verfahren gegen Störangriffe und Spoofing werden anhand einer Messkampagne überprüft.

Der B5GCyberTestV2X wird eine Lücke im Bereich des autonomen Fahrens in Bezug auf die Cybersicherheit schließen und die Entwicklung innovativer und sicherer B5G-basierter V2X-Systeme ermöglichen.

Die Hochschule Hamm-Lippstadt ist für die Entwicklung der im Projekt benötigten B5G- und Cybersicherheitsfunktionalitäten in entsprechenden virtuellen Umgebungen verantwortlich.

Die Hochschule Hamm-Lippstadt ist durch die Verwendung von Lokalisierung, Beamforming, KI-Ablauforganisation und Datenfusion an der Entwicklung von Methoden zum Schutz vor Störangriffen und Spoofing in B5G-basierten V2X beteiligt.

Tätigkeiten:
  • Erweiterung aktueller Open-Source-Lösungen für 5G-basiertes V2X und Entwicklung neuer Funktionalitäten für 6G-basiertes V2X.
  • Entwicklung einer virtuellen Open-Source-Umgebung für Cybersicherheit.
  • Definition von Anwendungsfällen für hochautomatisiertes Fahren und KPIs in einer B5G-Architektur.
  • Entwicklung von Maßnahmen gegen Störangriffe und Spoofing in B5G-basiertem V2X.
  • Virtuelle Validierung von Anwendungsfällen mit B5GCyberTestV2X.
  • Experimentelle Validierung von B5GCyberTestV2X für ausgewählte Anwendungsfälle.
  • Verbreitung und Kommunikation von Innovationen und Forschungsergebnissen.