Basit öğe kaydını göster

dc.contributor.advisorYarman, Bekir Sıddık Binboğaen_US
dc.contributor.authorGüven, Yusufen_US
dc.contributor.otherIşık Üniversitesi, Fen Bilimleri Enstitüsü, Elektronik Mühendisliği Yüksek Lisans Programıen_US
dc.date.accessioned2019-05-31T04:27:09Z
dc.date.available2019-05-31T04:27:09Z
dc.date.issued2004-09
dc.identifier.citationGüven, Y., (2004). GSM and GPRS security. İstanbul: Işık Üniversitesi Fen Bilimleri Enstitüsü.en_US
dc.identifier.urihttps://hdl.handle.net/11729/1607
dc.descriptionText in English ; Abstract: English and Turkishen_US
dc.descriptionIncludes bibliographical references (leaves 53)en_US
dc.descriptionxi, 63 leavesen_US
dc.description.abstractIn this thesis study, today's popular mobile voice (GSM) and data (GPRS) communication technologies (as an intorduction) and their security were studied. GSM arhitecture, key components of the GSM, security fonctions, and confidentialy of the GSM was discussed. The main parts that composed the GSM infrastreucture and their relationships in the system was examined. Some identities related to GSM security were introduced. GSM security functions provide to keep secret the identity of the subscriber, authenticate and outhorize the subscriber. Three security algorithms are used to provide authentication, confidentially, and key generation that are A3, A5, and A8 respecttively. To prevent the eavesdropping on the user data it is necessary to encrypt signaling and traffic channel. Because GPRS system uses GSM's infrastructure, it is meaningful to examine the both system together. GPRS infrastructure, the elements that composed the GPRS, security risks and their solututions were examined. GPRS introduced new elements to GSM system, which are GGSN and SGSN. These elements provide main security issues, handles the security functions, keep track of the location of the mobile and authenticates it. Neverthless interconnections with the other networks and systems cause other security risks. To adress these issues encryption, authentication and hashing algorithms are used.en_US
dc.description.abstractBu tez çalışmasında günümüzün popüler mobil ses (GSM) ve bilgi (GPRS) iletişim teknolojilerinde giriş ve bunların güvenliği konuları incelenmiştir. GSM yapısı, GSM'i oluşturan temel bileşimler, güvenlik fonksiyonları ve GSM sisteminin güvenliği sorgulanmıştır. GSM altyapısını oluşturan temel öğeler ve bunların sistem içerisindeki ilişkileri incelenmiştir. GSM altyapısını oluşturan temel öğeler ve bunların sistem içerisindeki ilişkileri incelenmiştir. GSM güvenliğini ilgilendiren elemanlar tanıtılmıştır. GSM güvenlik fonksiyonları mobil kullanıcının kimliğinin gizli kalmasını, kimlik doğrulama ve yetkilendirme işlemlerinin yapılmasını sağlar. Tüm bu işlemler için A3 (kimlik doğrulama), A5 (şifreleme) ve A8 (güvenlik anahtarı üretimi) olmak üzere üç adet güvenlik algoritması kullanılır. Kullanıcı bilgisinin başkaları tarafından gizlice izlenmesini engellemek için sinyal ve trafik kanallarının şifrelenmesi gereklidir. GPRS sistemi GSM altyapısını kullandığından dolayı iki sistem i birlikte incelemek anlamlıdır. GPRS altyapısı, GPRS'i oluşturan bileşenler, güvenlik riskleri ve çözümleri incelenmiştir. GSM sistemine GPRS ile birlikte gelen yeni elemanlar olan GGSN ve SGSN güvenlik fonksiyonlarının yerine getirilmesini, mobil kullanıcının izlemesini, kimlik doğrulama ve yetkilendirme işlemlerinin yapılmasını sağlar. Bununla birlikte diğer ağlar ile olan bağlantılar yeni riskleri de beraberinde getirir. Tüm bu problemlerin çözümü için kriptolama, kimlik doğrulama ve özet alma algoritmaları kullanılır.en_US
dc.description.tableofcontentsINTRODUCTIONen_US
dc.description.tableofcontentsGSM SECURITYen_US
dc.description.tableofcontentsGSM OVERVIEWen_US
dc.description.tableofcontentsGSM System Architectureen_US
dc.description.tableofcontentsIdentitiesen_US
dc.description.tableofcontentsGSM Security Functionsen_US
dc.description.tableofcontentsSubscriber Identity Confidentialityen_US
dc.description.tableofcontentsIdentifying methoden_US
dc.description.tableofcontentsCases ofLocation updating procedureen_US
dc.description.tableofcontentsSubscriber Identity Authenticationen_US
dc.description.tableofcontentsGSM Confidentialityen_US
dc.description.tableofcontentsLocation Registration Procedureen_US
dc.description.tableofcontentsGPRS SECURITYen_US
dc.description.tableofcontentsGPRS OVERVIEWen_US
dc.description.tableofcontentsGPRS Applicationsen_US
dc.description.tableofcontentsThe GPRS Architectureen_US
dc.description.tableofcontentsMS - Mobile Stationen_US
dc.description.tableofcontentsBSS - Base Station Systemen_US
dc.description.tableofcontentsHLR-Home Location Registeren_US
dc.description.tableofcontentsVLR-Visitor Location Registeren_US
dc.description.tableofcontentsSGSN - Serving GPRS Support Nodeen_US
dc.description.tableofcontentsGGSN- Gateway GPRS Support Nodeen_US
dc.description.tableofcontentsCGSN - Co-located GPRS Support Nodeen_US
dc.description.tableofcontentsBG -Border Gatewayen_US
dc.description.tableofcontentsEIR -Equipment Identity Registeren_US
dc.description.tableofcontentsAuC -Authentication Centeren_US
dc.description.tableofcontentsLIN - Lawful Interception Nodeen_US
dc.description.tableofcontentsGPRS Backbone Networksen_US
dc.description.tableofcontentsGPRS System security risk pointsen_US
dc.description.tableofcontentsGPRS Security functionsen_US
dc.description.tableofcontentsBackgrounden_US
dc.description.tableofcontentsOverviewen_US
dc.description.tableofcontentsTerminal and the SIM carden_US
dc.description.tableofcontentsMechanism between the MS and the SGSNen_US
dc.description.tableofcontentsConfidentiality ofthe user identityen_US
dc.description.tableofcontentsConfidentiality ofthe user dataen_US
dc.description.tableofcontentsConfidentiality ofthe user info & signallingen_US
dc.description.tableofcontentsGPRS Backbone Securityen_US
dc.description.tableofcontentsSecurity between interconnected GPRS networksen_US
dc.description.tableofcontentsGPRS PLMN and Packet Data Networksen_US
dc.description.tableofcontentsMobile Internet over GPRSen_US
dc.description.tableofcontentsSecurity threats to the GPRSen_US
dc.description.tableofcontentsThreats to GPRS Backboneen_US
dc.description.tableofcontentsConclusionen_US
dc.description.tableofcontentsABBREVIATIONSen_US
dc.description.tableofcontentsDATA SECURITY TECHNOLOGIES & STANDARDSen_US
dc.language.isoengen_US
dc.publisherIşık Üniversitesien_US
dc.rightsinfo:eu-repo/semantics/closedAccessen_US
dc.rightsAttribution-NonCommercial-NoDerivs 3.0 United States*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/us/*
dc.subjectGSM&GPRS securityen_US
dc.subjectCipheringen_US
dc.subjectHashingen_US
dc.subjectCryptographyen_US
dc.subjectGSM ve GPRS güvenliğien_US
dc.subjectŞifrelemeen_US
dc.subjectÖzet almaen_US
dc.subjectKriptolamaen_US
dc.subject.lccTK5102.85 .G88 2004
dc.subject.lcshMobile communication systems -- Security measures.en_US
dc.subject.lcshWireless communication systems -- Security measures.en_US
dc.titleGSM and GPRS securityen_US
dc.title.alternativeGSM ve GPRS güvenliğien_US
dc.typemasterThesisen_US
dc.contributor.departmentIşık Üniversitesi, Fen Bilimleri Enstitüsü, Elektronik Mühendisliği Yüksek Lisans Programıen_US
dc.relation.publicationcategoryTezen_US
dc.contributor.institutionauthorGüven, Yusufen_US


Bu öğenin dosyaları:

Thumbnail

Bu öğe aşağıdaki koleksiyon(lar)da görünmektedir.

Basit öğe kaydını göster

info:eu-repo/semantics/closedAccess
Aksi belirtilmediği sürece bu öğenin lisansı: info:eu-repo/semantics/closedAccess