dc.contributor.advisor | Saksa, Tytti | |
dc.contributor.author | Turunen, Olli | |
dc.date.accessioned | 2020-05-08T05:17:31Z | |
dc.date.available | 2020-05-08T05:17:31Z | |
dc.date.issued | 2020 | |
dc.identifier.uri | https://jyx.jyu.fi/handle/123456789/68897 | |
dc.description.abstract | Tor-verkon avulla on mahdollista ylläpitää sijainniltaan suojattuja piilotettuja palveluita, joita käytetään laillisten tarkoitusperien lisäksi myös rikollisiin tarkoituksiin. Näiden piilotettujen palvelujen sijainnin paljastaminen, toisin sanoen deanonymisointi, on ollut tietoturvatutkimuksen kohteena varsin laajasti. Deanonymisointia varten on esitetty useita menetelmiä sekä Tor-verkon uhkamallin sisä- että ulkopuolelta. Tor-verkon arkkitehtuurin paraneminen ja verkon laajeneminen tekee deanonymisoinnista vaativaa. Varsinkaan uhkamallin ulkopuolisia menetelmiä vastaan ei kuitenkaan suorituskykysyistä ole vielä laajasti otettu käyttöön tehokkaita vastatoimia. | fi |
dc.description.abstract | Tor network enables maintaining of location hidden services, that are used both for legit and illicit purposes. Revealing the locations of these hidden sercvices, also called deanonymization, has inspired major security research. Different methods of deanonymization have been proposed both within and outside of Tor threat model. Improving architechture and expansion of Tor network makes deanonymization a demanding task. However, considering especially the methods from outside of the threat model, efficient countermeasures have not yet been taken into significant use due to performance reasons. | en |
dc.format.extent | 28 | |
dc.language.iso | fi | |
dc.subject.other | piilotetut palvelut | |
dc.subject.other | deanonymisointi | |
dc.title | Tor-verkon piilotettujen palveluiden deanonymisointi | |
dc.identifier.urn | URN:NBN:fi:jyu-202005083107 | |
dc.type.ontasot | Bachelor's thesis | en |
dc.type.ontasot | Kandidaatintyö | fi |
dc.contributor.tiedekunta | Informaatioteknologian tiedekunta | fi |
dc.contributor.tiedekunta | Faculty of Information Technology | en |
dc.contributor.laitos | Informaatioteknologia | fi |
dc.contributor.laitos | Information Technology | en |
dc.contributor.yliopisto | Jyväskylän yliopisto | fi |
dc.contributor.yliopisto | University of Jyväskylä | en |
dc.contributor.oppiaine | Tietotekniikka | fi |
dc.contributor.oppiaine | Mathematical Information Technology | en |
dc.rights.copyright | Julkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty. | fi |
dc.rights.copyright | This publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited. | en |
dc.contributor.oppiainekoodi | 602 | |
dc.subject.yso | anonyymiverkot | |
dc.subject.yso | Tor-verkko | |