Please use this identifier to cite or link to this item: https://hdl.handle.net/11147/13430
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorAyav, Tolgatr
dc.contributor.advisorErten, Yusuf Murattr
dc.contributor.authorYaman, Okantr
dc.date.accessioned2023-04-25T08:13:04Z-
dc.date.available2023-04-25T08:13:04Z-
dc.date.issued2022-12en_US
dc.identifier.urihttps://hdl.handle.net/11147/13430-
dc.identifier.urihttps://tez.yok.gov.tr/UlusalTezMerkezi/TezGoster?key=r4I1HnmXxFQovUpyAyUmxPyNEda4Sr_zLN6yDsafoE4ob4gsMUpHN54-p1S9Hk2Q-
dc.descriptionThesis (Doctoral)--Izmir Institute of Technology, Computer Engineering, Izmir, 2022en_US
dc.descriptionIncludes bibliographical references (leaves. 41-52)en_US
dc.descriptionText in English; Abstract: Turkish and Englishen_US
dc.description.abstractMany third-party utilities and applications that run on devices used in cellular networks keep track of our location data and share it. This vulnerability affects even the subscribers who use dumbphones. This thesis defines three location tracing attacks which are based on utilizing the background data and compares them with the most relevant known attacks. We have demonstrated that any attacker who knows two associated cells of a subscriber with adequate background data can deduce the intermediate cell IDs. Also, utilizing the Hidden Markov Model (HMM) increases the accuracy of an attack. In this dissertation, we introduced novel accuracy metrics for all the anticipated attacks and exploited these for detailed analysis of the threats in a real-life case, a 5G network. This work demonstrates improvements in the current privacy-preserving methods, including adaptation to 5G, and provides insights into preventing this location privacy breach. Various methods have been proposed to overcome these threats and preserve privacy against possible attacks based on this information. A friendly jamming (FJ) based solution, which offers efficient usage of resources, including computing power and energy, was introduced as a solution for these problems. However, one of the tradeoffs of FJ is its viability. Although some studies try to cope with this challenge, they are complicated and focus on old technologies. We propose a lightweight and flexible FJ scheme to address these challenges. We also demonstrate that our model has the same performance as one of the mentioned studies above in a more straightforward way.en_US
dc.description.abstractBirçok üçüncü taraf uygulaması ve cep telefonu özellikleri konumumuzu bulmaya ve deşifre etmeye çalışır. Telekomünikasyon firmaları doğal olarak abonelerinin hücresel verilerini izlediği için, tuşlu telefon kullanıcıları bile bu tehdite maruz kalır. Olası saldırı senaryolarını baz alarak sorunun çözümüne ve mahremiyeti korumaya yönelik birçok yöntem önerilmiştir. Bu tez, saldırganların ön verisine bağlı olarak üç tehdit tanımlar ve bunlara en çok benzeyen bilindik saldırılarla kıyaslar. Eğer kullanıcının bağlandığı iki hücre biliniyorsa, yeterli ön veriye sahip saldırgan bunlar arasındaki hücre numaralarını elde edebilir. Gizli Markov Modeli kullanımı da saldırının etkisini artırır. Bu doktora tezinde, her tehdit için etki ölçüsü tanmladık. Bunları da gerçek dünya örneği olarak bir 5G ortamında ayrıntılı saldırı çözümlesinde kullandık. Bu çalışma 5G’ye uyarlanmaları dahil olmak üzere mahremiyet koruma yöntemlerindeki gelişmeleri gösterir. Ayrıca bu konum mahremiyeti açığının önlenmesine yönelik genel bilgiler de verir. Son olarak, hesaplama gücü ve enerji gibi kaynakları verimli kullandığı için tanımlanan tehditlere dostça boğma (DB) bazlı bir çözüm önerdik. Ancak DB’nin ödünlemelerinden biri de uygulanabilirliğidir ve bunu çözmeyi amaçlayan çalışmalar da karmaşıktır ve eski teknolojilere dayanır. Bizse bu nedenle daha basit ve esnek olan bir DB yöntemini sunduk. Ayrıca, modelimizin bahsettiğimiz çalışmalardan biriyle aynı performansı daha kolay bir şekilde elde ettiğinig österdik.tr
dc.format.extentx, 74 leavesen_US
dc.language.isoenen_US
dc.publisher01. Izmir Institute of Technologyen_US
dc.rightsinfo:eu-repo/semantics/openAccessen_US
dc.subjectCellular networken_US
dc.subjectLocation privacyen_US
dc.subjectFriendly jammingen_US
dc.titleLocation privacy in cellular networksen_US
dc.title.alternativeHücresel ağlarda konum mahremiyetitr
dc.typeDoctoral Thesisen_US
dc.authorid0000-0001-7292-2344en_US
dc.departmentThesis (Doctoral)--İzmir Institute of Technology, Computer Engineeringen_US
dc.relation.publicationcategoryTeztr
dc.identifier.yoktezid780246en_US
item.fulltextWith Fulltext-
item.grantfulltextopen-
item.openairetypeDoctoral Thesis-
item.openairecristypehttp://purl.org/coar/resource_type/c_18cf-
item.languageiso639-1en-
item.cerifentitytypePublications-
Appears in Collections:Phd Degree / Doktora
Files in This Item:
File Description SizeFormat 
10515254.pdfDoctoral Thesis25.98 MBAdobe PDFView/Open
Show simple item record



CORE Recommender

Page view(s)

148
checked on Apr 29, 2024

Download(s)

62
checked on Apr 29, 2024

Google ScholarTM

Check





Items in GCRIS Repository are protected by copyright, with all rights reserved, unless otherwise indicated.