Please use this identifier to cite or link to this item: https://hdl.handle.net/11147/13430
Title: Location privacy in cellular networks
Other Titles: Hücresel ağlarda konum mahremiyeti
Authors: Yaman, Okan
Advisors: Ayav, Tolga
Erten, Yusuf Murat
Keywords: Cellular network
Location privacy
Friendly jamming
Publisher: 01. Izmir Institute of Technology
Abstract: Many third-party utilities and applications that run on devices used in cellular networks keep track of our location data and share it. This vulnerability affects even the subscribers who use dumbphones. This thesis defines three location tracing attacks which are based on utilizing the background data and compares them with the most relevant known attacks. We have demonstrated that any attacker who knows two associated cells of a subscriber with adequate background data can deduce the intermediate cell IDs. Also, utilizing the Hidden Markov Model (HMM) increases the accuracy of an attack. In this dissertation, we introduced novel accuracy metrics for all the anticipated attacks and exploited these for detailed analysis of the threats in a real-life case, a 5G network. This work demonstrates improvements in the current privacy-preserving methods, including adaptation to 5G, and provides insights into preventing this location privacy breach. Various methods have been proposed to overcome these threats and preserve privacy against possible attacks based on this information. A friendly jamming (FJ) based solution, which offers efficient usage of resources, including computing power and energy, was introduced as a solution for these problems. However, one of the tradeoffs of FJ is its viability. Although some studies try to cope with this challenge, they are complicated and focus on old technologies. We propose a lightweight and flexible FJ scheme to address these challenges. We also demonstrate that our model has the same performance as one of the mentioned studies above in a more straightforward way.
Birçok üçüncü taraf uygulaması ve cep telefonu özellikleri konumumuzu bulmaya ve deşifre etmeye çalışır. Telekomünikasyon firmaları doğal olarak abonelerinin hücresel verilerini izlediği için, tuşlu telefon kullanıcıları bile bu tehdite maruz kalır. Olası saldırı senaryolarını baz alarak sorunun çözümüne ve mahremiyeti korumaya yönelik birçok yöntem önerilmiştir. Bu tez, saldırganların ön verisine bağlı olarak üç tehdit tanımlar ve bunlara en çok benzeyen bilindik saldırılarla kıyaslar. Eğer kullanıcının bağlandığı iki hücre biliniyorsa, yeterli ön veriye sahip saldırgan bunlar arasındaki hücre numaralarını elde edebilir. Gizli Markov Modeli kullanımı da saldırının etkisini artırır. Bu doktora tezinde, her tehdit için etki ölçüsü tanmladık. Bunları da gerçek dünya örneği olarak bir 5G ortamında ayrıntılı saldırı çözümlesinde kullandık. Bu çalışma 5G’ye uyarlanmaları dahil olmak üzere mahremiyet koruma yöntemlerindeki gelişmeleri gösterir. Ayrıca bu konum mahremiyeti açığının önlenmesine yönelik genel bilgiler de verir. Son olarak, hesaplama gücü ve enerji gibi kaynakları verimli kullandığı için tanımlanan tehditlere dostça boğma (DB) bazlı bir çözüm önerdik. Ancak DB’nin ödünlemelerinden biri de uygulanabilirliğidir ve bunu çözmeyi amaçlayan çalışmalar da karmaşıktır ve eski teknolojilere dayanır. Bizse bu nedenle daha basit ve esnek olan bir DB yöntemini sunduk. Ayrıca, modelimizin bahsettiğimiz çalışmalardan biriyle aynı performansı daha kolay bir şekilde elde ettiğinig österdik.
Description: Thesis (Doctoral)--Izmir Institute of Technology, Computer Engineering, Izmir, 2022
Includes bibliographical references (leaves. 41-52)
Text in English; Abstract: Turkish and English
URI: https://hdl.handle.net/11147/13430
https://tez.yok.gov.tr/UlusalTezMerkezi/TezGoster?key=r4I1HnmXxFQovUpyAyUmxPyNEda4Sr_zLN6yDsafoE4ob4gsMUpHN54-p1S9Hk2Q
Appears in Collections:Phd Degree / Doktora

Files in This Item:
File Description SizeFormat 
10515254.pdfDoctoral Thesis25.98 MBAdobe PDFView/Open
Show full item record



CORE Recommender

Page view(s)

148
checked on Apr 15, 2024

Download(s)

60
checked on Apr 15, 2024

Google ScholarTM

Check





Items in GCRIS Repository are protected by copyright, with all rights reserved, unless otherwise indicated.