Tor-verkon piilotettujen palveluiden deanonymisointi
Authors
Date
2020Copyright
This publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.
Tor-verkon avulla on mahdollista ylläpitää sijainniltaan suojattuja piilotettuja palveluita, joita käytetään laillisten tarkoitusperien lisäksi myös rikollisiin tarkoituksiin. Näiden piilotettujen palvelujen sijainnin paljastaminen, toisin sanoen deanonymisointi, on ollut tietoturvatutkimuksen kohteena varsin laajasti. Deanonymisointia varten on esitetty useita menetelmiä sekä Tor-verkon uhkamallin sisä- että ulkopuolelta. Tor-verkon arkkitehtuurin paraneminen ja verkon laajeneminen tekee deanonymisoinnista vaativaa. Varsinkaan uhkamallin ulkopuolisia menetelmiä vastaan ei kuitenkaan suorituskykysyistä ole vielä laajasti otettu käyttöön tehokkaita vastatoimia. Tor network enables maintaining of location hidden services, that are used both for legit and illicit purposes. Revealing the locations of these hidden sercvices, also called deanonymization, has inspired major security research. Different methods of deanonymization have been proposed both within and outside of Tor threat model. Improving architechture and expansion of Tor network makes deanonymization a demanding task. However, considering especially the methods from outside of the threat model, efficient countermeasures have not yet been taken into significant use due to performance reasons.
Metadata
Show full item recordCollections
- Kandidaatintutkielmat [5334]
Related items
Showing items with similar title or keywords.
-
Data-analyysi suomalaisesta pimeän verkon huumekaupasta
Koponen, Joonas (2022)Tämä tutkimus tutkii suomalaista huumekauppaa data-analytiikan keinoin pimeässä verkossa. Tutkimuskysymykset käsittelevät huumausaineiden esiintyvyyttä pimeässä verkossa, ja tutkimustulosten perusteella arvoidaan huumausaineiden ... -
How organizations can prepare for emerging threats from the dark web
Itkonen, Juuso (2022)Tämä tutkielma käsittelee pimeää verkkoa ja sieltä organisaatioille nousevia uhkia. Pimeän verkon tutkimisella voidaan kasvattaa ymmärrystä kyberrikollisten toimintatavoista ja saada kyberuhkatietoa. Tavoitteena oli ... -
Who uses the dark web? : Cross-national and longitudinal evidence on psychosocial, behavioral, and individual predictors
Sirola, Anu; Savolainen, Iina; Oksanen, Atte (Elsevier, 2024)The dark web is known for illicit and unregulated content, making it crucial to gain a better understanding of dark web users. This article reports two studies analyzing the role of psychosocial well-being, problematic ... -
Tor-verkon rakenne ja toiminta
Arikainen, Anna (2020)Tämä kirjallisuuskatsaus käsittelee Tor-verkon rakennetta ja toimintaa sekä siihen liittyviä ilmiöitä. Tutkielmassa käsittellään internetin eri kerroksia, Tor-verkon rakennetta ja sipulireitityksen kehitystä vuosien varrella, ... -
"Arvon Nyymit..." : tutkimus syvän ja pimeän verkon keskusteluista ja keskustelijoista
Stenhammar, Mira (2022)Tutkimuksessa selvitettiin syvän ja pimeän verkon keskustelufoorumeista yksilöiden anonyymia käyttäytymistä sekä keskustelujen sisältöä. Tutkimuksen tavoitteena oli laajentaa tietämystä aiheesta, jotta tulevaisuudessa ...