Show simple item record

dc.contributor.advisorDoğanaksoy, Ali
dc.contributor.advisorAngın, Pelin
dc.contributor.authorŞen, Uğur
dc.date.accessioned2020-12-10T09:05:16Z
dc.date.available2020-12-10T09:05:16Z
dc.date.submitted2019
dc.date.issued2019-12-13
dc.identifier.urihttps://acikbilim.yok.gov.tr/handle/20.500.12812/223502
dc.description.abstractKablosuz Sensör Ağları(KSA), sensörler gibi kaynak kısıtlı cihazların oluşturduğu ağlardır.Bu ağlarda bulunan sensörler ile geniş çevreleri izlemek ve takip etmek mümkündür. Giderekyaygınlaşan KSA, nesnelerin interneti bağlamında gelecek vaadeden bir teknolojidir. Birçokfarklı sistemde ve ortamda kullanılabilen bu ağların en büyük dezavantajı güvenliktir. Şifre-leme, kimlik doğrulama, veri bütünlüğü gibi alanlarda kullanılan standart algoritmalar KSAdayer alan sensörlerde kullanılamayacak kadar büyüktür. Sensörler gibi kısıtlı cihazlarda verimlişekilde çalışarak KSA güvenliğini sağlayacak algoritma ve protokoller tasarlanması bilgi gü-venliğinin gündem maddelerinden biridir. Literatürde konu ile ilgili birçok çalışma ve analizyapılmaktadır. KSA güvenliği altı ana parçaya ayrılır ve bunların en önemlilerinden birisiise kullanıcı yetkilendirme özelliğidir. Kullanıcı yetkilendirme için genel olarak öngörülenyöntemler, asimetrik şifreleme ve parola tabanlı protokoller olmak üzere iki ana başlıkta in-celenir. Bu tezde KSA üzerinde parola tabanlı kullanıcı yetkilendirme protokolleri üzerindedurulmuştur. Bu protokollerin güvenlik özellikleri, protokollere yapılan saldırılar, bu saldı-rılara karşı alınabilecek önlemlere değinilmiştir. Ayrıca, tasarlanmış bir protokolün güvenlikispatını ve otomatik güvenlik değerlendirmesinin gerçeklenmesinden de bahsedilecektir. Sonolarak, literatürden örnek bir protokol verilip bu protokoldeki zafiyetler incelenecektir.
dc.description.abstractA wireless sensor network (WSN) is a network, which consists of resource-constrained de-vices like sensors. Using these sensors, it is possible to monitor and track wide environ-ments. WSNs have become widespread as a promising technology in the context of Internetof Things. One of the biggest disadvantages of these networks, which are used in many differ-ent systems and environments is the difficulty of providing their security. In WSNs, standardalgorithms used for encryption, authentication and data integrity are too complex to be usedin sensors. Designing algorithms and protocols to ensure the safety of WSNs by workingefficiently on resource constrained devices such as sensors is one of the top agenda items ofinformation security. In the literature, there are many studies and analyses on the subject.WSN security is analyzed under six main aspects and one of the most important of these isuser authentication. Generally prescribed methods for user authentication are examined un-der two main headings: asymmetric encryption and password-based protocols. In this thesis,password based user authentication protocols in WSNs are examined. The security featuresof these protocols, the attacks on the protocols and the measures that can be taken againstthese attacks are mentioned. We also investigate the security proof of a designed protocol andthe implementation of automatic security validation. Finally, an exemplary protocol from theliterature is described and its weaknesses are examined.en_US
dc.languageEnglish
dc.language.isoen
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rightsAttribution 4.0 United Statestr_TR
dc.rights.urihttps://creativecommons.org/licenses/by/4.0/
dc.subjectBilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontroltr_TR
dc.subjectComputer Engineering and Computer Science and Controlen_US
dc.titlePassword based secure user authentication protocols in wirelesssensor networks
dc.title.alternativeKablosuz sensör ağlarındaki parola tabanlı güvenli kullanıcıdoğrulama protokolleri
dc.typemasterThesis
dc.date.updated2019-12-13
dc.contributor.departmentKriptografi Anabilim Dalı
dc.identifier.yokid10294415
dc.publisher.instituteUygulamalı Matematik Enstitüsü
dc.publisher.universityORTA DOĞU TEKNİK ÜNİVERSİTESİ
dc.identifier.thesisid593898
dc.description.pages64
dc.publisher.disciplineDiğer


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record

info:eu-repo/semantics/openAccess
Except where otherwise noted, this item's license is described as info:eu-repo/semantics/openAccess