Show simple item record

dc.contributor.advisorMerdan, Mustafa
dc.contributor.authorAlay, M. İnci
dc.date.accessioned2020-12-10T12:36:14Z
dc.date.available2020-12-10T12:36:14Z
dc.date.submitted2000
dc.date.issued2018-08-06
dc.identifier.urihttps://acikbilim.yok.gov.tr/handle/20.500.12812/290351
dc.description.abstractIV ÖZET Kablosuz haberleşme doğal olarak,kablolu haberleşmeye göre daha az gizlidir; çünkü kablosuz haberleşme, herhangi bir fiziksel bağlantı olmadan kesilebilir ve dinlenebilir. Kablosuz şebekeler, kablolu sayılabilecek bölümlere göre daha kolay hile kullanılabilecek sistemlerdir, çünkü kablosuz şebekelere fiziksel bağlantı olmadan ulaşılabilmektedir. Bu suretle, güvenlik teknolojisinde ilk yatırımlar yapılmadıkça; bilgi sağlayıcılar, taşıyıcılar ve kullanıcılar yeni tehditlerle karşı karşıya kalacaklardır. Sayaç ölçümlerinin yokluğunda, kullanıcı daha az kişiselliği benimsemek zorunda kalır; çünkü telsiz kanallarında gizlice dinlenilmenin hüküm sürdüğü gerçeği ispat edilmiştir. Bu durum, kablolu haberleşmenin genelinde hiçbir zaman görülmemiştir. Dahası; taşıyıcı, bir hususi arama için para ödenmesine fazlaca gönüllü değildir, çünkü arayanın güvenliği hakkındaki emniyeti oldukça azdır. Bu duruma, hücreli sağlayıcılar tarafından yapılan hileli kabullere dayanan ağır kayıplar delil olarak gösterilebilmektedir. Veri haberleşmesini sağlamak için servisi geliştirirken, sadece kullanıcı güvenliğine önem verilmekle kalmamalı,aynı zamanda veri bütünlük yayınlarına da dikkat edilmelidir. (Özellikle hassas veri; mesela, uzak banka hizmetleri ile ilgili veriler) Radyo kanalları ile ortaya çıkan güvenlik problemlerini çözerken, network alanına artan hücumun bedelinin ödenmesinde de aynısını yapmamak önemlidir. Mesela; bilgisayar sistemlerine gizli girişe karşı yoğun korunmaya sahip, gizli bilgi içeren on-line veri tabam eklemesi gerektiren bir çözüm, bir anahtar geri çekmeli veri tabanı (bu veri tabam gizlilik içermez ve bu yüzden yoğun bir şekilde korunması gerekmez.) veya off-line temelli hizmet (bu hizmet on-line veri tabamna göre daha rahat korunur.) gerektiren bir çözüme kıyasla ikinci derecede istenir. Diğer basamak; sondan-sona şifre çözmeyi sağlayan daha etraflı bir kullanıcı gizlilik çözümüdür. Bu çözümde; kullanıcıların gizliliği sadece radyo kanalları üzerinde değil, aynı zamanda network ağının tamamında da muhafaza edilebilmektedir. Bu durum; gizlilik için kullanıcıları güvenliği ile kanun yürütmeyetkililerinin, suçluların izini bulmadaki duyarlılığı arasındaki dengenin iyi olmasını gerektirmektedir. Bunun nasıl yapılacağı konusunda henüz karara bağlanmamış öneriler bulunmaktadır. Herhangi bir durumda; eğer radyo link şifre çözümü,sadece kullanıcı gizliliğim sağlamak için değil, aynı zamanda sürekli kullanıcı ağının güvenliğini de temin etmek için kullanırsa, sondan-sona şifreleme ; radyolink şifrelemenin yerini alamamaktadır. Üçüncü basamak; elektronik ticareti ile gelecektir. Genel kablosuz sistem network ağı üzerinden yapılan geniş-bandlı servisler yakın gelecekte fazlaca benimsenmezken, dar-bandlı servisler olumlu karşılanmaktadır. Hem sağlayıcılar, hem de taşıyıcılar, yüksek derecede kullanıcı yoğunluğu talep etmektedirler. Bundan dolayı; sağlayıcılar ve taşıyıcılar arasında gerekli altyapıda mümkün olduğunca çabuk bir şekilde oluşturulacak bir işbirliği, yeni kaynakların kazanılmasını sağlayacak ve böylece daha duyarlı bir ortam gerçekleştirilecektir. Ek olarak; sağlayıcı ve kullanıcıların her ikisi de, bu durum elektronik ticaretine girerse yegane isteklerine kavuşmuş olacaklardır. Sağlayıcılar, akıllıca özelliklerinin gizliliğinden endişe duymakta ve terminallerde karışık direnç teknolojisi gibi özel sayaç ölçümleri isterlerken; kullanıcılar da satış örneklerinin ortaya çıkmasıyla, gizliliklerinin bozulması konusunda endişe etmektedirler. Bu durum, iş mevcudiyetlerinin üzerine veri dağıtma yöntemi içeren özel bir network mimarisi gerektirmektedir. Öyle ki; mevcudiyet sadece birkaç olayla sınırlandırılmıştır. Bu tezde; kablosuz sistemlerdeki haberleşme gizliliği ve güvenliği yukarda kısaca bahsedilen basamakların genişletilmiş hali ile incelenmiştir. ANAHTAR KELİMELER: kablosuz, gizlilik, güvenlik
dc.description.abstractVI ABSTRACT Wireless communications is inherently less private than wire-line communication because wireless (radio) communication can be intercepted without any phisical `tap.` Wireless networks are also more easily subject to usage fraud than are their wire-line counterparts for the similar reason that wireless networks can be accessed without a phisical connection. Thus, unless an initial investment is made in security technology, infomation providers, carriers and users will face new threats. In the absance of countermeasures, the user enjoys less privacy, as is demostrated by the fact that eavesdropping prevails on wireless channels on a scale never heard of in the context of wire-line communications. Further, the carrier is less sure of being paid for a particular call because it has much less assurance about the authenticity of the caller, as evidencedby the heavy losses due to froud incurred by current cellular providers. As upgraded the services to provide data communications, we must pay attention not only to the user's privacy but also to data integrity issues, especially for sensitive data (for example; data related to remote banking services) when solving security problems introduced by radio channel it is important not to do so at the cost of increased vulnerability on the network side. For example; a solution that requires adding an on-line data base of secret information (e.g., secret keys), which must be heavily protected against computer system intrusion, is inferior in that respect in comparision to a solution that only requires adding a key revocation data base and an off-line certification service. The next step may be more comprehensive user privacy solution that requires end- to-end encryption so that users' privacy is maintained not on the radio channels against third parries, but also throughout the network. This requires a fine act of balance between the users' right for privacy and law enforcement agencies ability to trace criminals. In any event, if radio link encryption is used not only to provide users' privacy, but also to assure the network of continuous users' authenticity, then end-to-end encryption can not replace radio-link encryption, but would come on top of it.VH A third evolutionary phase will come with electronic commerce. While broadband services over public wireless networks are not likely in the near future, low bandwith services are certainly relevant and applicable. Providers as well aas carriers may require strong user authentication and hence an early collaboration between providers and carriers on the required infrastracture will save resources and thus makes much sense. In addition, both providers and users have unique new requirements when it comes to electronic commerce. Providers worry about privacy of their intellectual property and may require special countermeasures and network architecture that distributes data among business entitles. The current issue is devoted mainly to the fist step in this evolutionary chain- protection of radio channel- but touches on network security issues and electronic commerce KEY WORDS: wireless, security, privacyen_US
dc.languageTurkish
dc.language.isotr
dc.rightsinfo:eu-repo/semantics/embargoedAccess
dc.rightsAttribution 4.0 United Statestr_TR
dc.rights.urihttps://creativecommons.org/licenses/by/4.0/
dc.subjectElektrik ve Elektronik Mühendisliğitr_TR
dc.subjectElectrical and Electronics Engineeringen_US
dc.titleKişisel iletişim sistemlerinde gizliliğin ve güvenliğin sağlanması
dc.title.alternativeProviding of security and privacy for personal communication systems
dc.typemasterThesis
dc.date.updated2018-08-06
dc.contributor.departmentDiğer
dc.subject.ytmSecurity
dc.subject.ytmPrivacy
dc.subject.ytmCommunication systems
dc.subject.ytmPersonal communication
dc.identifier.yokid95154
dc.publisher.instituteFen Bilimleri Enstitüsü
dc.publisher.universitySÜLEYMAN DEMİREL ÜNİVERSİTESİ
dc.identifier.thesisid95154
dc.description.pages81
dc.publisher.disciplineDiğer


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record

info:eu-repo/semantics/embargoedAccess
Except where otherwise noted, this item's license is described as info:eu-repo/semantics/embargoedAccess