Způsoby využívání anonymizační sítě Tor
Thesis title in Czech: | Způsoby využívání anonymizační sítě Tor |
---|---|
Thesis title in English: | Ways of using Tor anonymous network |
Key words: | anonymita|identita|internet|soukromí|web|lidská práva|zneužívání|Tor |
English key words: | anonymity|identity|internet|privacy|web|human rights|abuse|Tor |
Academic year of topic announcement: | 2015/2016 |
Thesis type: | diploma thesis |
Thesis language: | čeština |
Department: | Institute of Information Studies and Librarianship - New Media Studies (21-UISKNM) |
Supervisor: | doc. Mgr. Vít Šisler, Ph.D. |
Author: | hidden - assigned and confirmed by the Study Dept. |
Date of registration: | 20.10.2015 |
Date of assignment: | 20.10.2015 |
Administrator's approval: | not processed yet |
Confirmed by Study dept. on: | 04.11.2015 |
Date and time of defence: | 12.09.2017 09:00 |
Date of electronic submission: | 30.07.2017 |
Date of proceeded defence: | 12.09.2017 |
Submitted/finalized: | committed by student and finalized |
Opponents: | Mgr. Josef Šlerka, Ph.D. |
Guidelines |
Síť Tor je se svými dvěma milióny uživatelů dominantním nástrojem pro poskytování anonymity v prostředí internetu svým uživatelům. V širokém spektru uživatelů se velmi různí jejich motivace pro užívání této sítě. Tyto důvody mohou být například ochrana svého soukromí, obejití cenzury či zajištění svobody slova. Naproti tomu se najdou uživatelé, kteří síť zneužívají pro počítačové útoky, podvody, nebo prodej ilegálních látek. Cílem práce je prozkoumat způsoby využívání sítě s důrazem na maligní užití. Výzkumná část bude řešena formou kvantitativní analýzy tzv. “abuse reports”, tedy hlášeních o maligní činnosti vázané na IP adresy koncových uzlů sítě, které komunikují s vnějším internetem. Diplomová práce bude připravena v souladu s platnými vnitřními předpisy FF UK a dalšími metodickými pokyny a normativními dokumenty. |
References |
DINGLEDINE, Roger, Nick MATHEWSON a Paul SYVERSON. Tor: The Second-Generation Onion Router. 2004, s. 15. [cit. 2015-09-07]. Dostupné z: https://dl.acm.org/citation.cfm?id=1251396 BIRYUKOV, Alex, Ivan PUSTOGAROV, Fabrice THILL a Ralf-Philipp WEINMANN. Content and Popularity Analysis of Tor Hidden Services. In: 2014 IEEE 34th International Conference on Distributed Computing Systems Workshops [online]. 2014 [cit. 2015-09-07]. DOI: 10.1109/icdcsw.2014.20. CHRISTIN, Nicolas. Traveling the Silk Road: A measurement analysis of a large anonymous online marketplace. Proceedings of the 22nd international conference on World Wide Web [online]. 2013 [cit. 2015-09-07]. ISSN 978-1-4503-2035-1. Dostupné z:https://dl.acm.org/citation.cfm?id=2488408 BRADBURY, Danny. Unveiling the dark web. Network Security [online]. 2014, 2014(4): 14-17 [cit. 2015-09-07]. DOI: 10.1016/s1353-4858(14)70042-x. FIFIELD, David et al. Evading Censorship With Browser-Based Proxies. Privacy Enhancing Technologies. [online]. 2012: 239-258. [cit. 2015-09-07]. DOI: 10.1007/978-3-642-31680-7_13 |