Näytä suppeat kuvailutiedot

dc.contributor.advisorSaksa, Tytti
dc.contributor.authorTurunen, Olli
dc.date.accessioned2020-05-08T05:17:31Z
dc.date.available2020-05-08T05:17:31Z
dc.date.issued2020
dc.identifier.urihttps://jyx.jyu.fi/handle/123456789/68897
dc.description.abstractTor-verkon avulla on mahdollista ylläpitää sijainniltaan suojattuja piilotettuja palveluita, joita käytetään laillisten tarkoitusperien lisäksi myös rikollisiin tarkoituksiin. Näiden piilotettujen palvelujen sijainnin paljastaminen, toisin sanoen deanonymisointi, on ollut tietoturvatutkimuksen kohteena varsin laajasti. Deanonymisointia varten on esitetty useita menetelmiä sekä Tor-verkon uhkamallin sisä- että ulkopuolelta. Tor-verkon arkkitehtuurin paraneminen ja verkon laajeneminen tekee deanonymisoinnista vaativaa. Varsinkaan uhkamallin ulkopuolisia menetelmiä vastaan ei kuitenkaan suorituskykysyistä ole vielä laajasti otettu käyttöön tehokkaita vastatoimia.fi
dc.description.abstractTor network enables maintaining of location hidden services, that are used both for legit and illicit purposes. Revealing the locations of these hidden sercvices, also called deanonymization, has inspired major security research. Different methods of deanonymization have been proposed both within and outside of Tor threat model. Improving architechture and expansion of Tor network makes deanonymization a demanding task. However, considering especially the methods from outside of the threat model, efficient countermeasures have not yet been taken into significant use due to performance reasons.en
dc.format.extent28
dc.language.isofi
dc.subject.otherpiilotetut palvelut
dc.subject.otherdeanonymisointi
dc.titleTor-verkon piilotettujen palveluiden deanonymisointi
dc.identifier.urnURN:NBN:fi:jyu-202005083107
dc.type.ontasotBachelor's thesisen
dc.type.ontasotKandidaatintyöfi
dc.contributor.tiedekuntaInformaatioteknologian tiedekuntafi
dc.contributor.tiedekuntaFaculty of Information Technologyen
dc.contributor.laitosInformaatioteknologiafi
dc.contributor.laitosInformation Technologyen
dc.contributor.yliopistoJyväskylän yliopistofi
dc.contributor.yliopistoUniversity of Jyväskyläen
dc.contributor.oppiaineTietotekniikkafi
dc.contributor.oppiaineMathematical Information Technologyen
dc.rights.copyrightJulkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty.fi
dc.rights.copyrightThis publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.en
dc.contributor.oppiainekoodi602
dc.subject.ysoanonyymiverkot
dc.subject.ysoTor-verkko


Aineistoon kuuluvat tiedostot

Thumbnail

Aineisto kuuluu seuraaviin kokoelmiin

Näytä suppeat kuvailutiedot