Please use this identifier to cite or link to this item:
https://hdl.handle.net/11147/13430
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | Ayav, Tolga | tr |
dc.contributor.advisor | Erten, Yusuf Murat | tr |
dc.contributor.author | Yaman, Okan | tr |
dc.date.accessioned | 2023-04-25T08:13:04Z | - |
dc.date.available | 2023-04-25T08:13:04Z | - |
dc.date.issued | 2022-12 | en_US |
dc.identifier.uri | https://hdl.handle.net/11147/13430 | - |
dc.identifier.uri | https://tez.yok.gov.tr/UlusalTezMerkezi/TezGoster?key=r4I1HnmXxFQovUpyAyUmxPyNEda4Sr_zLN6yDsafoE4ob4gsMUpHN54-p1S9Hk2Q | - |
dc.description | Thesis (Doctoral)--Izmir Institute of Technology, Computer Engineering, Izmir, 2022 | en_US |
dc.description | Includes bibliographical references (leaves. 41-52) | en_US |
dc.description | Text in English; Abstract: Turkish and English | en_US |
dc.description.abstract | Many third-party utilities and applications that run on devices used in cellular networks keep track of our location data and share it. This vulnerability affects even the subscribers who use dumbphones. This thesis defines three location tracing attacks which are based on utilizing the background data and compares them with the most relevant known attacks. We have demonstrated that any attacker who knows two associated cells of a subscriber with adequate background data can deduce the intermediate cell IDs. Also, utilizing the Hidden Markov Model (HMM) increases the accuracy of an attack. In this dissertation, we introduced novel accuracy metrics for all the anticipated attacks and exploited these for detailed analysis of the threats in a real-life case, a 5G network. This work demonstrates improvements in the current privacy-preserving methods, including adaptation to 5G, and provides insights into preventing this location privacy breach. Various methods have been proposed to overcome these threats and preserve privacy against possible attacks based on this information. A friendly jamming (FJ) based solution, which offers efficient usage of resources, including computing power and energy, was introduced as a solution for these problems. However, one of the tradeoffs of FJ is its viability. Although some studies try to cope with this challenge, they are complicated and focus on old technologies. We propose a lightweight and flexible FJ scheme to address these challenges. We also demonstrate that our model has the same performance as one of the mentioned studies above in a more straightforward way. | en_US |
dc.description.abstract | Birçok üçüncü taraf uygulaması ve cep telefonu özellikleri konumumuzu bulmaya ve deşifre etmeye çalışır. Telekomünikasyon firmaları doğal olarak abonelerinin hücresel verilerini izlediği için, tuşlu telefon kullanıcıları bile bu tehdite maruz kalır. Olası saldırı senaryolarını baz alarak sorunun çözümüne ve mahremiyeti korumaya yönelik birçok yöntem önerilmiştir. Bu tez, saldırganların ön verisine bağlı olarak üç tehdit tanımlar ve bunlara en çok benzeyen bilindik saldırılarla kıyaslar. Eğer kullanıcının bağlandığı iki hücre biliniyorsa, yeterli ön veriye sahip saldırgan bunlar arasındaki hücre numaralarını elde edebilir. Gizli Markov Modeli kullanımı da saldırının etkisini artırır. Bu doktora tezinde, her tehdit için etki ölçüsü tanmladık. Bunları da gerçek dünya örneği olarak bir 5G ortamında ayrıntılı saldırı çözümlesinde kullandık. Bu çalışma 5G’ye uyarlanmaları dahil olmak üzere mahremiyet koruma yöntemlerindeki gelişmeleri gösterir. Ayrıca bu konum mahremiyeti açığının önlenmesine yönelik genel bilgiler de verir. Son olarak, hesaplama gücü ve enerji gibi kaynakları verimli kullandığı için tanımlanan tehditlere dostça boğma (DB) bazlı bir çözüm önerdik. Ancak DB’nin ödünlemelerinden biri de uygulanabilirliğidir ve bunu çözmeyi amaçlayan çalışmalar da karmaşıktır ve eski teknolojilere dayanır. Bizse bu nedenle daha basit ve esnek olan bir DB yöntemini sunduk. Ayrıca, modelimizin bahsettiğimiz çalışmalardan biriyle aynı performansı daha kolay bir şekilde elde ettiğinig österdik. | tr |
dc.format.extent | x, 74 leaves | en_US |
dc.language.iso | en | en_US |
dc.publisher | 01. Izmir Institute of Technology | en_US |
dc.rights | info:eu-repo/semantics/openAccess | en_US |
dc.subject | Cellular network | en_US |
dc.subject | Location privacy | en_US |
dc.subject | Friendly jamming | en_US |
dc.title | Location privacy in cellular networks | en_US |
dc.title.alternative | Hücresel ağlarda konum mahremiyeti | tr |
dc.type | Doctoral Thesis | en_US |
dc.authorid | 0000-0001-7292-2344 | en_US |
dc.department | Thesis (Doctoral)--İzmir Institute of Technology, Computer Engineering | en_US |
dc.relation.publicationcategory | Tez | tr |
dc.identifier.yoktezid | 780246 | en_US |
item.fulltext | With Fulltext | - |
item.grantfulltext | open | - |
item.languageiso639-1 | en | - |
item.openairecristype | http://purl.org/coar/resource_type/c_18cf | - |
item.cerifentitytype | Publications | - |
item.openairetype | Doctoral Thesis | - |
Appears in Collections: | Phd Degree / Doktora |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
10515254.pdf | Doctoral Thesis | 25.98 MB | Adobe PDF | View/Open |
CORE Recommender
Page view(s)
250
checked on Nov 18, 2024
Download(s)
112
checked on Nov 18, 2024
Google ScholarTM
Check
Items in GCRIS Repository are protected by copyright, with all rights reserved, unless otherwise indicated.