Národní úložiště šedé literatury Nalezeno 2 záznamů.  Hledání trvalo 0.01 vteřin. 
Způsoby využívání anonymizační sítě Tor
Schamberger, Pavel ; Šisler, Vít (vedoucí práce) ; Šlerka, Josef (oponent)
Tato diplomová práce se věnuje způsobům využívání anonymizační sítě Tor a to jak z pohledu užívání v pozitivním slova smyslu, tak ve smyslu negativním, tedy zneužívání. Cílem této práce je identifikovat různé způsoby využívání sítě a kvantifikovat zneužívání sítě na základě analyzovaných hlášení o zneužívání. Nejprve jsou definovány základní pojmy a stručně popsán vývoj internetu a identifikačních technologií v jeho prostředí. Následně je představen koncept Onion routingu, na jehož základě Tor síť funguje, spolu s větším technickým detailem o fungování sítě. V neposlední řadě je popsán Tor Browser, jakožto nejčastější nástroj pro využívání Tor sítě spolu s typy uživatelů, kteří jej využívají. V poslední kapitole teoretické části je pak představena problematika zneužívání sítě. Praktická část je řešena primárně formou kvantitativní analýzy hlášení o zneužívání a to z důvodu jejich počtu téměř 3 miliónů. Kvantitativní analýza je provedena za využití statistického jazyka R a základních data miningových, text miningových a statistických metod. Analyzovaná data se týkají několika velkých uzlů Tor sítě a sahají několik let do historie. Přestože celkový počet stížností v čase téměř exponenciálně narůstá, stížnosti na maligní chování uživatelů mimo ty copyrightové narůstají velmi mírně a to i při...
Způsoby využívání anonymizační sítě Tor
Schamberger, Pavel ; Šisler, Vít (vedoucí práce) ; Šlerka, Josef (oponent)
Tato diplomová práce se věnuje způsobům využívání anonymizační sítě Tor a to jak z pohledu užívání v pozitivním slova smyslu, tak ve smyslu negativním, tedy zneužívání. Cílem této práce je identifikovat různé způsoby využívání sítě a kvantifikovat zneužívání sítě na základě analyzovaných hlášení o zneužívání. Nejprve jsou definovány základní pojmy a stručně popsán vývoj internetu a identifikačních technologií v jeho prostředí. Následně je představen koncept Onion routingu, na jehož základě Tor síť funguje, spolu s větším technickým detailem o fungování sítě. V neposlední řadě je popsán Tor Browser, jakožto nejčastější nástroj pro využívání Tor sítě spolu s typy uživatelů, kteří jej využívají. V poslední kapitole teoretické části je pak představena problematika zneužívání sítě. Praktická část je řešena primárně formou kvantitativní analýzy hlášení o zneužívání a to z důvodu jejich počtu téměř 3 miliónů. Kvantitativní analýza je provedena za využití statistického jazyka R a základních data miningových, text miningových a statistických metod. Analyzovaná data se týkají několika velkých uzlů Tor sítě a sahají několik let do historie. Přestože celkový počet stížností v čase téměř exponenciálně narůstá, stížnosti na maligní chování uživatelů mimo ty copyrightové narůstají velmi mírně a to i při...

Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.