Témata prací (Výběr práce)Témata prací (Výběr práce)(verze: 368)
Detail práce
   Přihlásit přes CAS
Způsoby využívání anonymizační sítě Tor
Název práce v češtině: Způsoby využívání anonymizační sítě Tor
Název v anglickém jazyce: Ways of using Tor anonymous network
Klíčová slova: anonymita|identita|internet|soukromí|web|lidská práva|zneužívání|Tor
Klíčová slova anglicky: anonymity|identity|internet|privacy|web|human rights|abuse|Tor
Akademický rok vypsání: 2015/2016
Typ práce: diplomová práce
Jazyk práce: čeština
Ústav: Ústav informačních studií - studia nových médií (21-UISKNM)
Vedoucí / školitel: doc. Mgr. Vít Šisler, Ph.D.
Řešitel: skrytý - zadáno a potvrzeno stud. odd.
Datum přihlášení: 20.10.2015
Datum zadání: 20.10.2015
Schválení administrátorem: zatím neschvalováno
Datum potvrzení stud. oddělením: 04.11.2015
Datum a čas obhajoby: 12.09.2017 09:00
Datum odevzdání elektronické podoby:30.07.2017
Datum proběhlé obhajoby: 12.09.2017
Odevzdaná/finalizovaná: odevzdaná studentem a finalizovaná
Oponenti: Mgr. Josef Šlerka, Ph.D.
 
 
 
Zásady pro vypracování
Síť Tor je se svými dvěma milióny uživatelů dominantním nástrojem pro poskytování anonymity v prostředí internetu svým uživatelům. V širokém spektru uživatelů se velmi různí jejich motivace pro užívání této sítě. Tyto důvody mohou být například ochrana svého soukromí, obejití cenzury či zajištění svobody slova. Naproti tomu se najdou uživatelé, kteří síť zneužívají pro počítačové útoky, podvody, nebo prodej ilegálních látek. Cílem práce je prozkoumat způsoby využívání sítě s důrazem na maligní užití. Výzkumná část bude řešena formou kvantitativní analýzy tzv. “abuse reports”, tedy hlášeních o maligní činnosti vázané na IP adresy koncových uzlů sítě, které komunikují s vnějším internetem.
Diplomová práce bude připravena v souladu s platnými vnitřními předpisy FF UK a dalšími metodickými pokyny a normativními dokumenty.
Seznam odborné literatury
DINGLEDINE, Roger, Nick MATHEWSON a Paul SYVERSON. Tor: The Second-Generation Onion Router. 2004, s. 15. [cit. 2015-09-07]. Dostupné z: https://dl.acm.org/citation.cfm?id=1251396 BIRYUKOV,
Alex, Ivan PUSTOGAROV, Fabrice THILL a Ralf-Philipp WEINMANN. Content and Popularity Analysis of Tor Hidden Services. In: 2014 IEEE 34th International Conference on Distributed Computing Systems Workshops [online]. 2014 [cit. 2015-09-07]. DOI: 10.1109/icdcsw.2014.20.
CHRISTIN, Nicolas. Traveling the Silk Road: A measurement analysis of a large anonymous online marketplace. Proceedings of the 22nd international conference on World Wide Web [online]. 2013 [cit. 2015-09-07]. ISSN 978-1-4503-2035-1. Dostupné z:https://dl.acm.org/citation.cfm?id=2488408
BRADBURY, Danny. Unveiling the dark web. Network Security [online]. 2014, 2014(4): 14-17 [cit. 2015-09-07]. DOI: 10.1016/s1353-4858(14)70042-x.
FIFIELD, David et al. Evading Censorship With Browser-Based Proxies. Privacy Enhancing Technologies. [online]. 2012: 239-258. [cit. 2015-09-07]. DOI: 10.1007/978-3-642-31680-7_13
 
Univerzita Karlova | Informační systém UK