dc.contributor.advisor | Hamamreh, Jehad M. | |
dc.contributor.author | Ali, Hamza | |
dc.date.accessioned | 2022-09-01T10:49:50Z | |
dc.date.available | 2022-09-01T10:49:50Z | |
dc.date.issued | 2022 | |
dc.identifier.citation | Ali, H. (2022). Protecting imsi from fake base stations exploitations and spoofers impersonations in 5g and beyond cellular networks (Yayımlanmamış yüksek lisans tezi). Antalya Bilim Üniversitesi Lisansüstü Eğitim Enstitüsü, Antalya. | en_US |
dc.identifier.uri | http://hdl.handle.net/20.500.12566/1269 | |
dc.description.abstract | Fifth generation (5G) portable organizations require confirmed and completely got transmissions between client gadgets and 5G base stations. In the ongoing 5G innovation standard, cell phones cannot easily recognize a genuine and a fake base station (BS) by observing the guideline of 5G security conventions. This weakness is a perilous security issue recognized in 5G cell networks around the world, where programmers and spoofers can undoubtedly imitate or hack the important data of portable clients. Albeit 5G security conventions are upgraded to forestall such sorts of assaults, counterfeit BSs compromise the security of remote correspondence
organizations. To the best of the authors’ knowledge, there is currently no security method available in the literature that can enable users to identify who is sending the connection request response. We propose a clever hack-verification structure that can totally get IMSI bringing about avoidance against satirizing assaults. | en_US |
dc.description.abstract | Beşinci nesil (5G) taşınabilir kuruluşlar, istemci aygıtları ve 5G baz istasyonları arasında onaylanmış ve tamamen alınmış aktarımlara ihtiyaç duyar. Devam eden 5G yenilik standardında, cep telefonları, 5G güvenlik kurallarına uyarak gerçek ve sahte bir baz istasyonunu (BS) kolayca tanıyamaz. Bu zayıflık, programcıların ve sahtekarların şüphesiz taşınabilir istemcilerin önemli verilerini taklit edebileceği veya hackleyebileceği dünya çapında 5G hücre ağlarında tanına n tehlikeli bir güvenlik sorunudur. Her ne kadar 5G güvenlik sözleşmeleri bu tür saldırıları önlemek için yükseltilmiş olsa da, sahte BS'ler uzaktan yazışma organizasyonlarının güvenliğini tehlikeye atıyor. Yazarların bildiği kadarıyla, şu anda literatürd e, kullanıcıların bağlantı isteği yanıtını kimin gönderdiğini belirlemesini sağlayan bir güvenlik yöntemi bulunmamaktadır. IMSI'yi hicveden saldırılara karşı tamamen kaçınmayı sağlayan akıllı bir bilgisayar korsanlığı doğrulama yapısı öneriyoruz | tr_TR |
dc.description.sponsorship | No sponsor | en_US |
dc.language.iso | eng | en_US |
dc.publisher | Antalya Bilim Üniversitesi Lisansüstü Eğitim Enstitüsü | tr_TR |
dc.rights | info:eu-repo/semantics/closedAccess | en_US |
dc.subject | 5G | en_US |
dc.subject | IMSI | en_US |
dc.subject | XOR function | en_US |
dc.subject | XOR işlevi | tr_TR |
dc.subject | Secret key | en_US |
dc.subject | Gizli anahtar | tr_TR |
dc.subject | User equipm ent | en_US |
dc.subject | Kullanıcı ekipmanı | tr_TR |
dc.title | Protecting imsi from fake base stations exploitations and spoofers impersonations in 5g and beyond cellular networks | en_US |
dc.type | info:eu-repo/semantics/masterThesis | en_US |