National Repository of Grey Literature 28 records found  1 - 10nextend  jump to record: Search took 0.01 seconds. 
Darkmarket Forensics
Dolejška, Daniel ; Grégr, Matěj (referee) ; Veselý, Vladimír (advisor)
Overlay networks (like Tor or I2P) create a suitable environment for criminality to thrive on the Internet. Dark marketplaces (a.k.a. cryptomarkets) are one such example of criminal activities. They act as an intermediary in the trade of illegal goods and services. This project focuses on forensic analysis of such web services and subsequent extraction of non-trivial information about the realised orders and payments from selected marketplaces. The main goal is to pinpoint the time interval when an order has been completed on selected marketplaces and its following correlation with cryptocurrency blockchains. The implemented program provides fully automated non-stop monitoring of selected cryptomarkets. That, under certain conditions, allows detection of realised purchases, detailed product and vendor monitoring and collection of various meta-data entries. Law enforcement agencies can use acquired data as support evidence regarding the operation of selected cryptomarkets and their vendors. The obtained information can also indicate current trends in products supply and demand.
Performance Evaluation of DoS Resistant Proof-of-Stake Protocols
Ponek, Timotej ; Homoliak, Ivan (referee) ; Perešíni, Martin (advisor)
Táto práca je zameraná na vyhodnotenie Proof of Stake protokolov Algorand, LaKSA a COPOR z pohľadu vlastností kľúčových pre blockchainy. Dôraz je kladený na teoretickú analýzu protokolov z pohľadu bezpečnosti, výkonnosti a schopnosti vysporiadať sa s útokom typu DoS na lídrov, ktorý sú zodpovedný za tvorbu blokov v jednotlivých kolách. Jednotlivé protokoly boli implementované a rozšírené o anonymizačnú vrstvu pre zmarenie útokov typuDoS na lídra, a ich výkonnosť bola otestovaná. V neposlednom rade sme poukázali na ďalšímožný smer vývoja nového protokolu COPOR.
Censorship on the Internet
Postolka, Jáchym ; Rychlý, Marek (referee) ; Očenášek, Pavel (advisor)
Cenzura internetu je velmi relevantní téma moderní společnosti. Stále více se internet využívá ke kontrole přístupu k informacím a sledováním jeho uživatelů. Cílem této práce je zdokumentovat způsoby cenzury ve Spojených Arabských Emirátech a za jakým účelem je internet v této zemi cenzurován. Dále je to také prozkoumání dopadů této cenzury na přístup uživatelů k internetu, jakým způsobem cenzura internetu omezuje přístup k svobodným informacím a jak je využívána jako nástroj represe. Součástí této práce je návrh a implementace nástroje na zjištění přítomnosti cenzury a jakým způsobem je internet cenzurován. Tento nástroj je sestaven z několika testů, kde každý je zaměřen na otestování jiného způsobu cenzury. Tento nástoj lze úpravou vstupů využít pro testování cenzury i v jiných zemích, než jsou Spojené Arabské Emiráty. Nástroj nebyl schopen zjistit známky cenzury, kvůli jeho spouštění na virtuálním privátním serveru, který svým umístěním v síti obchází cenzorské prostředky dodavatelů internetového připojení, které jsou hlavním způsobem cenzury této země. Pro otestování jeho funkčnosti jako nástroje detekce a analýzy cenzury ve Spojených Arabských Emirátech, by vyžadovalo lokální uživatelský přístup k internetu.
Forensic Analysis of Anonymization Principles of Cryptocurrency Networks
Hromada, Denis ; Zavřel, Jan (referee) ; Veselý, Vladimír (advisor)
Při diskusích o kryptoměnách je častým tématem anonymita. Tato práce se věnuje stavebním blokům kryptoměny Bitcoin a jak na ni navazují kryptoměny jako Ethereum a Dash. Dále popisuje, jak a kde se v minulosti i přítomnosti v kryptoměnových sítích ztrácí soukromí a anonymita. Prvně se zaměřuje na anonymitu, respektive její nedostatky v samotném distribuovaném bloko-řetězu. Práce popisuje efekt znovu-využívání adres a shlukovací heuristiku založenou na společných vstupech transakce. Analyzuje je a popisuje nedokonalé aktuální řešení. Dále se práce zaměřuje na anonymitu mimo bloko-řetěz. Tedy na podpůrné služby, které jsou nedílnou součástí funkce kryptoměnových sítí jako jsou kryptoměnové peněženky. Práce diskutuje úschovu klíčů, různé druhy peněženek a jak komunikují s kryptoměnovými sítěmi. Následuje návrh modelu útočníka, jež je schopen odposlouchávat komunikaci uživatele kryptoměnové peněženky. Avšak nedokáže ji měnit. Jsou popsány vlastnosti, schopnosti a očekávaná úskalí takového útočníka. Poté práce věnuje pozornost třem kryptoměnovým peněženkám: Trezor Suite, Ledger Live a Electrum Wallet. Na těchto peněženkách demonstruje výše zmiňované vlastnosti kryptoměnových peněženek v praxi. Na základě všech těchto informací je navržena a implementována aplikace, jež je schopna napomoci uživateli určit, zda zachycený síťový provoz obsahuje komunikaci generovanou kryptoměnovou peněženkou. Nakonec je implementovaná aplikace podrobena testům. Výstupem těchto testů je, že za pomoci implementované aplikace je možné určit, jaká kryptoměnová peněženka byla použita. A to za předpokladu, že zachycený provoz obsahuje komunikaci, jež peněženky generují při jejich prvotním zapnutí. Následuje vyhodnocení práce a její další možné rozšíření.
Correlation of Inbound and Outbound Traffic of Tor Network
Coufal, Zdeněk ; Veselý, Vladimír (referee) ; Polčák, Libor (advisor)
Communication in public networks based on the IP protocol is not really anonymous because it is possible to determine the source and destination IP address of each packet. Users who want to be anonymous are forced to use anonymization networks, such as Tor. In case such a user is target of lawful interception, it presents a problem for those systems because they only see that the user communicated with anonymization network and have a suspicion that the data stream at the output of anonymization network belong to the same user. The aim of this master thesis was to design a correlation method to determine the dependence of the data stream at the input and the output of the Tor network. The proposed method analysis network traffic and compares characteristics of data streams extracted from metadata, such as time of occurence and the size of packets. This method specializes in correlating data flows of protocol HTTP, specifically web server responses. It was tested on real data from the Tor network and successfully recognized dependency of data flows.
Anonymous communication in Internet environment
Pajtinová, Mária ; Malina, Lukáš (referee) ; Hajný, Jan (advisor)
Master´s thesis focuses on certain possibilities of how user can anonymously commununicate through the Internet. There are described following anonymous programs: TOR, JAP, I2P and CyberGhost, which allow user to hide his own identity to other IP address. Subsequently, measurements from different technologies are made by anonymous program TOR for calculate transmission speed.
Shedding Light on The Dark Web
Horváth, Jakub ; Jašková, Jana (referee) ; Ellederová, Eva (advisor)
Tato bakalářská práce pojednává o Temném webu a jeho využití. Přestože je Temný web součástí Internetu takřka od samotného vzniku Internetu, veřejnost mu začala věnovat svou pozornost teprve před pár lety. Hlavním cílem této práce je zvýšit povědomí uživatelů internetu o dané problematice Temného webu a tím jim pomoci chránit sebe a své osobní informace. Práce se zabývá vrstvami, do kterých je web rozdělen a jeho původem. Dále také vysvětluje, jak k Dark Webu získat přístup za použití prohlížeče Tor, popisuje kryptoměnu Bitcoin a tržiště Silkroad. Na závěr práce uvádí obsah, který lze na Dark Webu nalézt, definuje pojem počítačová kriminalita a předpovídá budoucnost Dark Webu.
Tor Network Consensus Data Stored in OLAP Database
Chomo, Michal ; Bartík, Vladimír (referee) ; Polčák, Libor (advisor)
Tor is a distributed network providing privacy and anonymity on the Internet. Information about Tor is publicly available in a form of consensus documents. Existing tools that are able to display this information do not provide both historical and detailed view of it. A tool named Consensus Parser that provides a detailed, historical view of this information and extends it with geolocation and DNS information, was created as a part of TARZAN research project at Brno University of Technology. It stores the information in regular files on disk and makes it accessible via REST API. This thesis extends Consensus Parser with MariaDB ColumnStore database with a schema designed to conform to OLAP needs. The searching capabilities of Consensus Parser were enhanced by adding 109 new endpoints to 12 existing ones and adding the ability to limit the retrieved information to certain fields only. Disk space needed for storing the information was reduced by a factor of five.
Dataset for Classification of Network Devices Using Machine Learning
Eis, Pavel ; Tisovčík, Peter (referee) ; Žádník, Martin (advisor)
Automatic classification of devices in computer network can be used for detection of anomalies in a network and also it enables application of security policies per device type. The key to creating a device classifier is a quality data set, the public availability of which is low and the creation of a new data set is difficult. The aim of this work is to create a tool, that will enable automated annotation of the data set of network devices and to create a classifier of network devices that uses only basic data from network flows. The result of this work is a modular tool providing automated annotation of network devices using system ADiCT of Cesnet's association, search engines Shodan and Censys, information from PassiveDNS, TOR, WhoIs, geolocation database and information from blacklists. Based on the annotated data set are created several classifiers that classify network devices according to the services they use. The results of the work not only significantly simplify the process of creating new data sets of network devices, but also show a non-invasive approach to the classification of network devices.
Anonymous communication on the internet
Hořejš, Jan ; Babnič, Patrik (referee) ; Rosenberg, Martin (advisor)
The objective of this master’s thesis was to describe current capabilities of anonymous browsing over the Internet. The theoretical part focuses on three main methods of anonymization with main focus on Tor network. The master‘s thesis describes advantages and disadvantages of different solutions and possible attacks on them. In the next part is demonstrated Tor network, implementation of Hidden service and secured access to the server for clients and possible attacks against this proposal. The work also includes the results of measurements of all three anonymizers and the effects on their speed.

National Repository of Grey Literature : 28 records found   1 - 10nextend  jump to record:
Interested in being notified about new results for this query?
Subscribe to the RSS feed.