Způsoby využívání anonymizační sítě Tor
Název práce v češtině: | Způsoby využívání anonymizační sítě Tor |
---|---|
Název v anglickém jazyce: | Ways of using Tor anonymous network |
Klíčová slova: | anonymita|identita|internet|soukromí|web|lidská práva|zneužívání|Tor |
Klíčová slova anglicky: | anonymity|identity|internet|privacy|web|human rights|abuse|Tor |
Akademický rok vypsání: | 2015/2016 |
Typ práce: | diplomová práce |
Jazyk práce: | čeština |
Ústav: | Ústav informačních studií - studia nových médií (21-UISKNM) |
Vedoucí / školitel: | doc. Mgr. Vít Šisler, Ph.D. |
Řešitel: | skrytý - zadáno a potvrzeno stud. odd. |
Datum přihlášení: | 20.10.2015 |
Datum zadání: | 20.10.2015 |
Schválení administrátorem: | zatím neschvalováno |
Datum potvrzení stud. oddělením: | 04.11.2015 |
Datum a čas obhajoby: | 12.09.2017 09:00 |
Datum odevzdání elektronické podoby: | 30.07.2017 |
Datum proběhlé obhajoby: | 12.09.2017 |
Odevzdaná/finalizovaná: | odevzdaná studentem a finalizovaná |
Oponenti: | Mgr. Josef Šlerka, Ph.D. |
Zásady pro vypracování |
Síť Tor je se svými dvěma milióny uživatelů dominantním nástrojem pro poskytování anonymity v prostředí internetu svým uživatelům. V širokém spektru uživatelů se velmi různí jejich motivace pro užívání této sítě. Tyto důvody mohou být například ochrana svého soukromí, obejití cenzury či zajištění svobody slova. Naproti tomu se najdou uživatelé, kteří síť zneužívají pro počítačové útoky, podvody, nebo prodej ilegálních látek. Cílem práce je prozkoumat způsoby využívání sítě s důrazem na maligní užití. Výzkumná část bude řešena formou kvantitativní analýzy tzv. “abuse reports”, tedy hlášeních o maligní činnosti vázané na IP adresy koncových uzlů sítě, které komunikují s vnějším internetem. Diplomová práce bude připravena v souladu s platnými vnitřními předpisy FF UK a dalšími metodickými pokyny a normativními dokumenty. |
Seznam odborné literatury |
DINGLEDINE, Roger, Nick MATHEWSON a Paul SYVERSON. Tor: The Second-Generation Onion Router. 2004, s. 15. [cit. 2015-09-07]. Dostupné z: https://dl.acm.org/citation.cfm?id=1251396 BIRYUKOV, Alex, Ivan PUSTOGAROV, Fabrice THILL a Ralf-Philipp WEINMANN. Content and Popularity Analysis of Tor Hidden Services. In: 2014 IEEE 34th International Conference on Distributed Computing Systems Workshops [online]. 2014 [cit. 2015-09-07]. DOI: 10.1109/icdcsw.2014.20. CHRISTIN, Nicolas. Traveling the Silk Road: A measurement analysis of a large anonymous online marketplace. Proceedings of the 22nd international conference on World Wide Web [online]. 2013 [cit. 2015-09-07]. ISSN 978-1-4503-2035-1. Dostupné z:https://dl.acm.org/citation.cfm?id=2488408 BRADBURY, Danny. Unveiling the dark web. Network Security [online]. 2014, 2014(4): 14-17 [cit. 2015-09-07]. DOI: 10.1016/s1353-4858(14)70042-x. FIFIELD, David et al. Evading Censorship With Browser-Based Proxies. Privacy Enhancing Technologies. [online]. 2012: 239-258. [cit. 2015-09-07]. DOI: 10.1007/978-3-642-31680-7_13 |