Basit öğe kaydını göster

dc.contributor.advisorKoç, Çetin Kayaen_US
dc.contributor.authorCihan, Muraten_US
dc.contributor.otherIşık Üniversitesi, Fen Bilimleri Enstitüsü, Bilgisayar Mühendisliği Yüksek Lisans Programıen_US
dc.date.accessioned2019-08-26T11:10:07Z
dc.date.available2019-08-26T11:10:07Z
dc.date.issued2005-04
dc.identifier.citationCihan, M., (2005). Key exchange methods in ad hoc networking. İstanbul: Işık Üniversitesi Fen Bilimleri Enstitüsü.en_US
dc.identifier.urihttps://hdl.handle.net/11729/2147
dc.descriptionText in English ; Abstract: Turkish and Englishen_US
dc.descriptionIncludes bibliographical referencesen_US
dc.descriptionvii, 122 leavesen_US
dc.description.abstractAd hoc network is a networking structure, which does not require a previous configuration or adjustment. Such as a network can be established anywhere and anytime, when just two or more communication devices come across. In this network structure, there is no special effort needed for new node join or node leave. Currently, mobile ad hoc networks (MANET) found application areas, due to the progress in mobile communication devices such as cellular phones. In this work, we have examined establishing and sharing session keys, which are essential for secure communication, during establishment of ad hoc networks or extending the network by a new node. We have developed a software program on Linux operating system, implemented in Java programming language, using Bluetooth wireless communication technology which is mostly available on current cellular phones, notebooks and palm computers. Thus, we have studied on 2how to establish and distribute session keys in a secure environment3.en_US
dc.description.abstractTasarsız ağlar, daha önceden bir düzenleme gerektirmeden kurulabilen ağ yapılarıdır. Sadece iki veya daha fazla iletişim aracının bir araya gelmesiyle hemen ve heryerde kurulabilir. Bu ağ yapısında yeni üyelerin ağa katılması veya üyelerin ağdan ayrılmasıözel bir çaba gerektirmez. Günümüzde cep telefonu ve buna benzer mobil iletişim araçlarının gelişmesi ve yaygınlaşmasıyla, özellikle kablosuz mobil tasarsız ağ (mobile ad hoc network - MANET) teknolojisi de kullanım alanları bulmuştur. Bu çalışmada, tasarsız ağların kurulması veya yeni üyelerin dahil olması esnasında, güvenli iletişim açısından gerekli olan şifreleme anahtarlarının oluşturulması ve paylaşılması konuları ele alınmıştır. Günümüzde cep telefonları, dizüstü bilgisayarlar ve avuçiçi bilgisayarlar gibi araçlarda yaygın olarak bulunan Bluetooth kablosuz iletişim teknolojisi kullanılarak, platform bağımsız olan Java programlama diliyle, akademik çalışmalar için uygun olan Linux işletim sistemi üzerinde bir program geliştirilmiştir. Bu sayede, 2güvenli bir ortamda nasıl şifreleme anahtarlarıoluşturulup dağıtılmalıdır3 konusunda çalışılmıştır.en_US
dc.description.tableofcontentsMotivationen_US
dc.description.tableofcontentsThesis Outlineen_US
dc.description.tableofcontentsAD HOC NETWORKINGen_US
dc.description.tableofcontentsAd Hoc Networken_US
dc.description.tableofcontentsApplicationsen_US
dc.description.tableofcontentsTechnologiesen_US
dc.description.tableofcontentsWireless LANen_US
dc.description.tableofcontentsInfrareden_US
dc.description.tableofcontentsBluetoothen_US
dc.description.tableofcontentsCurrent Considerationsen_US
dc.description.tableofcontentsBLUETOOTHen_US
dc.description.tableofcontentsHistory and Definitionen_US
dc.description.tableofcontentsArchitectureen_US
dc.description.tableofcontentsRadioen_US
dc.description.tableofcontentsProtocolsen_US
dc.description.tableofcontentsProfilesen_US
dc.description.tableofcontentsSECURITY ISSUESen_US
dc.description.tableofcontentsSecurity in Ad Hoc Networkingen_US
dc.description.tableofcontentsSecurity in Bluetoothen_US
dc.description.tableofcontentsCRYPTOGRAPHY & KEY EXCHANGE METHODSen_US
dc.description.tableofcontentsInformation & Network Securityen_US
dc.description.tableofcontentsCryptographyen_US
dc.description.tableofcontentsSecret Key Cryptographyen_US
dc.description.tableofcontentsPublic-Key Cryptographyen_US
dc.description.tableofcontentsKey Exchange Algorithmsen_US
dc.description.tableofcontentsSymmetric-Key Generation & Exchangeen_US
dc.description.tableofcontentsPublic-Key Generation & Exchangeen_US
dc.description.tableofcontentsMessage Authentication & Hashingen_US
dc.description.tableofcontentsKEY EXCHANGE IMPLEMENTATION IN JAVA & BLUETOOTHen_US
dc.description.tableofcontentsImplementation and Testing Environmenten_US
dc.description.tableofcontentsGeneral Structure of the Programen_US
dc.description.tableofcontentsImplementation Detailsen_US
dc.description.tableofcontentsInterface Initializationen_US
dc.description.tableofcontentsDevice Initializationen_US
dc.description.tableofcontentsDevice Discoveryen_US
dc.description.tableofcontentsService Registration & Discoveryen_US
dc.description.tableofcontentsConnection to Serviceen_US
dc.description.tableofcontentsCommunicationen_US
dc.description.tableofcontentsPlain Text Key Exchangeen_US
dc.description.tableofcontentsSimple Encryption Key Exchangeen_US
dc.description.tableofcontentsDiffie-Hellmann Key Exchangeen_US
dc.description.tableofcontentsElliptic Curve Diffie-Hellmann Key Exchangeen_US
dc.description.tableofcontentsTesting Resultsen_US
dc.description.tableofcontentsTesting Environmenten_US
dc.description.tableofcontentsCode Space Analysisen_US
dc.description.tableofcontentsRunning Time Statisticen_US
dc.language.isoengen_US
dc.publisherIşık Üniversitesien_US
dc.rightsinfo:eu-repo/semantics/closedAccessen_US
dc.rightsAttribution-NonCommercial-NoDerivs 3.0 United States*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/us/*
dc.subjectAd-Hoc networksen_US
dc.subjectKey establishmenten_US
dc.subjectKey exchangeen_US
dc.subjectBluetoothen_US
dc.subjectTasarsız ağlaren_US
dc.subjectAnahtar oluşturmaen_US
dc.subjectAnahtar değişimien_US
dc.subject.lccTK5105.5 .C54 2005
dc.subject.lcshComputer Communication Networks.en_US
dc.subject.lcshAd hoc networks (Computer networks)en_US
dc.subject.lcshComputer Science.en_US
dc.titleKey exchange methods in ad hoc networkingen_US
dc.title.alternativeTasarsız ağlarda anahtar değişim metodları.en_US
dc.typemasterThesisen_US
dc.contributor.departmentIşık Üniversitesi, Fen Bilimleri Enstitüsü, Bilgisayar Mühendisliği Yüksek Lisans Programıen_US
dc.relation.publicationcategoryTezen_US
dc.contributor.institutionauthorCihan, Muraten_US


Bu öğenin dosyaları:

Thumbnail

Bu öğe aşağıdaki koleksiyon(lar)da görünmektedir.

Basit öğe kaydını göster

info:eu-repo/semantics/closedAccess
Aksi belirtilmediği sürece bu öğenin lisansı: info:eu-repo/semantics/closedAccess