Thesis (Selection of subject)Thesis (Selection of subject)(version: 368)
Thesis details
   Login via CAS
Způsoby využívání anonymizační sítě Tor
Thesis title in Czech: Způsoby využívání anonymizační sítě Tor
Thesis title in English: Ways of using Tor anonymous network
Key words: anonymita|identita|internet|soukromí|web|lidská práva|zneužívání|Tor
English key words: anonymity|identity|internet|privacy|web|human rights|abuse|Tor
Academic year of topic announcement: 2015/2016
Thesis type: diploma thesis
Thesis language: čeština
Department: Institute of Information Studies and Librarianship - New Media Studies (21-UISKNM)
Supervisor: doc. Mgr. Vít Šisler, Ph.D.
Author: hidden - assigned and confirmed by the Study Dept.
Date of registration: 20.10.2015
Date of assignment: 20.10.2015
Administrator's approval: not processed yet
Confirmed by Study dept. on: 04.11.2015
Date and time of defence: 12.09.2017 09:00
Date of electronic submission:30.07.2017
Date of proceeded defence: 12.09.2017
Submitted/finalized: committed by student and finalized
Opponents: Mgr. Josef Šlerka, Ph.D.
 
 
 
Guidelines
Síť Tor je se svými dvěma milióny uživatelů dominantním nástrojem pro poskytování anonymity v prostředí internetu svým uživatelům. V širokém spektru uživatelů se velmi různí jejich motivace pro užívání této sítě. Tyto důvody mohou být například ochrana svého soukromí, obejití cenzury či zajištění svobody slova. Naproti tomu se najdou uživatelé, kteří síť zneužívají pro počítačové útoky, podvody, nebo prodej ilegálních látek. Cílem práce je prozkoumat způsoby využívání sítě s důrazem na maligní užití. Výzkumná část bude řešena formou kvantitativní analýzy tzv. “abuse reports”, tedy hlášeních o maligní činnosti vázané na IP adresy koncových uzlů sítě, které komunikují s vnějším internetem.
Diplomová práce bude připravena v souladu s platnými vnitřními předpisy FF UK a dalšími metodickými pokyny a normativními dokumenty.
References
DINGLEDINE, Roger, Nick MATHEWSON a Paul SYVERSON. Tor: The Second-Generation Onion Router. 2004, s. 15. [cit. 2015-09-07]. Dostupné z: https://dl.acm.org/citation.cfm?id=1251396 BIRYUKOV,
Alex, Ivan PUSTOGAROV, Fabrice THILL a Ralf-Philipp WEINMANN. Content and Popularity Analysis of Tor Hidden Services. In: 2014 IEEE 34th International Conference on Distributed Computing Systems Workshops [online]. 2014 [cit. 2015-09-07]. DOI: 10.1109/icdcsw.2014.20.
CHRISTIN, Nicolas. Traveling the Silk Road: A measurement analysis of a large anonymous online marketplace. Proceedings of the 22nd international conference on World Wide Web [online]. 2013 [cit. 2015-09-07]. ISSN 978-1-4503-2035-1. Dostupné z:https://dl.acm.org/citation.cfm?id=2488408
BRADBURY, Danny. Unveiling the dark web. Network Security [online]. 2014, 2014(4): 14-17 [cit. 2015-09-07]. DOI: 10.1016/s1353-4858(14)70042-x.
FIFIELD, David et al. Evading Censorship With Browser-Based Proxies. Privacy Enhancing Technologies. [online]. 2012: 239-258. [cit. 2015-09-07]. DOI: 10.1007/978-3-642-31680-7_13
 
Charles University | Information system of Charles University | http://www.cuni.cz/UKEN-329.html