• English
    • Türkçe
  • Türkçe 
    • English
    • Türkçe
  • Giriş
Öğe Göster 
  •   E-arşiv Ana Sayfası
  • Akademik Arşiv / Institutional Repository
  • Lisansüstü Eğitim Enstitüsü / Graduate Education Institute
  • Elektrik ve Bilgisayar Mühendisliği (Tezli - İngilizce) / Electrical and Computer Engineering (Thesis - English
  • Öğe Göster
  •   E-arşiv Ana Sayfası
  • Akademik Arşiv / Institutional Repository
  • Lisansüstü Eğitim Enstitüsü / Graduate Education Institute
  • Elektrik ve Bilgisayar Mühendisliği (Tezli - İngilizce) / Electrical and Computer Engineering (Thesis - English
  • Öğe Göster
JavaScript is disabled for your browser. Some features of this site may not work without it.

Protecting imsi from fake base stations exploitations and spoofers impersonations in 5g and beyond cellular networks

Thumbnail
Tarih
2022
Yazar
Ali, Hamza
Üst veri
Tüm öğe kaydını göster
Özet
Fifth generation (5G) portable organizations require confirmed and completely got transmissions between client gadgets and 5G base stations. In the ongoing 5G innovation standard, cell phones cannot easily recognize a genuine and a fake base station (BS) by observing the guideline of 5G security conventions. This weakness is a perilous security issue recognized in 5G cell networks around the world, where programmers and spoofers can undoubtedly imitate or hack the important data of portable clients. Albeit 5G security conventions are upgraded to forestall such sorts of assaults, counterfeit BSs compromise the security of remote correspondence organizations. To the best of the authors’ knowledge, there is currently no security method available in the literature that can enable users to identify who is sending the connection request response. We propose a clever hack-verification structure that can totally get IMSI bringing about avoidance against satirizing assaults.
 
Beşinci nesil (5G) taşınabilir kuruluşlar, istemci aygıtları ve 5G baz istasyonları arasında onaylanmış ve tamamen alınmış aktarımlara ihtiyaç duyar. Devam eden 5G yenilik standardında, cep telefonları, 5G güvenlik kurallarına uyarak gerçek ve sahte bir baz istasyonunu (BS) kolayca tanıyamaz. Bu zayıflık, programcıların ve sahtekarların şüphesiz taşınabilir istemcilerin önemli verilerini taklit edebileceği veya hackleyebileceği dünya çapında 5G hücre ağlarında tanına n tehlikeli bir güvenlik sorunudur. Her ne kadar 5G güvenlik sözleşmeleri bu tür saldırıları önlemek için yükseltilmiş olsa da, sahte BS'ler uzaktan yazışma organizasyonlarının güvenliğini tehlikeye atıyor. Yazarların bildiği kadarıyla, şu anda literatürd e, kullanıcıların bağlantı isteği yanıtını kimin gönderdiğini belirlemesini sağlayan bir güvenlik yöntemi bulunmamaktadır. IMSI'yi hicveden saldırılara karşı tamamen kaçınmayı sağlayan akıllı bir bilgisayar korsanlığı doğrulama yapısı öneriyoruz
 
Bağlantı
http://hdl.handle.net/20.500.12566/1269
Koleksiyonlar
  • Elektrik ve Bilgisayar Mühendisliği (Tezli - İngilizce) / Electrical and Computer Engineering (Thesis - English

DSpace software copyright © 2002-2016  DuraSpace
İletişim | Geri Bildirim
Theme by 
Atmire NV
 

 




sherpa/romeo


Göz at

Tüm E-arşivBölümler & KoleksiyonlarTarihe GöreYazara GöreBaşlığa GöreKonuya GöreTüre GöreABU Yazarına GöreWOSScopusPubMedTRDizinErişimBu KoleksiyonTarihe GöreYazara GöreBaşlığa GöreKonuya GöreTüre GöreABU Yazarına GöreWOSScopusPubMedTRDizinErişim

Hesabım

GirişKayıt

DSpace software copyright © 2002-2016  DuraSpace
İletişim | Geri Bildirim
Theme by 
Atmire NV
 

 


|| Kütüphane || Antalya Bilim Üniversitesi || OAI-PMH ||

Antalya Bilim Üniversitesi Kütüphane ve Dokümantasyon Müdürlüğü, Antalya, Turkey
İçerikte herhangi bir hata görürseniz, lütfen bildiriniz: acikerisim@antalya.edu.tr

E-arşiv@AntalyaBilim:


DSpace 6.4-SNAPSHOT

Gemini Bilgi Teknolojileri A.Ş tarafından destek verilmektedir.