Narzędzia help

Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
first previous next last
cannonical link button

http://yadda.icm.edu.pl:80/baztech/element/bwmeta1.element.baztech-2c3cbfc4-b89d-4e68-9837-83b3d2863990

Czasopismo

Autobusy : technika, eksploatacja, systemy transportowe

Tytuł artykułu

Creating of automated fault-tolerant system based on http anonymizers that allows access to forbidden web-sites

Autorzy Petrov, A.  Aleksander, M. B.  Petrov, A. 
Treść / Zawartość
Warianty tytułu
PL Tworzenie zautomatyzowanych, odpornych na uszkodzenia systemów, opartych na anonmizerach http umożliwiających dostęp do zabronionych stron internetowych
Języki publikacji EN
Abstrakty
EN The approach effectively bypass the restrictions on access to websites based on the http-tunneling with minimal cost, combined with the approach of peer to peer networks. The description of the algorithm and a description of its key features. A new approach to the problem of accessibility of websites has many advantages and overcomes the disadvantages of existing solutions in the form of anonymous networks - use of special nodal solutions and a strong dependence on the number of network nodes anonymous.
PL Opisana w artykule metoda pozwala ominąć ograniczenia w dostępie do stron internetowych w oparciu o tunelowanie HTTP przy zachowaniu minimalnego kosztu w połączeniach peer to peer. Artykuł zawiera opis algorytmu oraz jego kluczowe funkcje. Nowe podejście do problemu dostępności stron internetowych ma wiele zalet i eliminuje wady istniejących rozwiązań w postaci anonimowych sieci - wykorzystanie specjalnych rozwiązań węzłowych i silną zależność od liczby węzłów sieci anonimowych.
Słowa kluczowe
PL dostępność stron internetowych   tunelowanie http   strona internetowa   anonmizer http   sieci anonimowe  
EN access to websites   http tunneling   websites   http anonmizer   network anonymous  
Wydawca Instytut Naukowo-Wydawniczy "SPATIUM". sp. z o.o.
Czasopismo Autobusy : technika, eksploatacja, systemy transportowe
Rocznik 2016
Tom R. 17, nr 6
Strony 378--383
Opis fizyczny Bibliogr. 13 poz., rys., wykr., pełen tekst na CD
Twórcy
autor Petrov, A.
  • AGH University of Science and Technology, Poland; State Higher Vocational School in Nowy Sacz, Poland
autor Aleksander, M. B.
  • State Higher Vocational School in Nowy Sacz, Poland
autor Petrov, A.
  • National Aviation University, Kyiv, Ukraine
Bibliografia
1. Juan Pablo Timpanaro, Isabelle Chrisment, Olivier Festor. Monitoring the I2P network // INRIA Nancy-Grand Est. - Henri Poincar’e University, France, 2011. - p. 5-7.
2. Adrian Crenshaw. Darknets and hidden servers: Identifying the true IP/network identity of I2P service hosts // In the Proceedings of Black Hat 2011. - Washington, DC, 2011.
3. D.e.I. Abou-Tair, L. Pimenidis, J. Schomburg, B. Westermann. Usability Inspection of Anonymity Networks. - Technical University of Dresden. - 2009. - 76 p. - ISBN ISSN 1430-211X.
4. Walls Colin. Embedded software. - Newnes, 2005. - P. 344. - ISBN 0-7506-7954-9. Paul Buder, Daniel Heyne, and Martin Peter Stenzel. Performance of Tor. - Germany: Technische Universitat Darmstadt. - 15 p.
5. Mike Cardwell. Transparent Access to Tor Hidden Services//grepular.com.
6. HTTP/2 official standard // https://tools.ietf.org/html/draft-ietf-httpbis-http2-17.
7. RFC 2616 // https://tools.ietf.org/html/rfc2616.
8. Breaking the Collusion Detection Mechanism of MorphMix by Parisa Tabriz and Nikita Borisov. In the Proceedings of the Sixth Workshop on Privacy Enhancing Technologies (PET 2006), Cambridge, UK, June 2006, pages 368-384.
9. Ignoring the Great Firewall of China by Richard Clayton, Steven J. Murdoch, and Robert N. M. Watson.
10. In the Proceedings of the Sixth Workshop on Privacy Enhancing Technologies (PET 2006), Cambridge, UK, June 2006, pages 20-35.
11. Linking Anonymous Transactions: The Consistent View Attack (PDF) (Cached: PDF) by Andreas Pashalidis and Bernd Meyer. In the Proceedings of the Sixth Workshop on Privacy Enhancing Technologies (PET 2006), Cambridge, UK, June 2006, pages 384-392.
12. Privacy Implications of Performance-Based Peer Selection by Onion Routers: A Real-World Case Study using I2P by Michael Herrmann and Christian Grothoff. In the Proceedings of the 11th Privacy Enhancing Technologies Symposium (PETS 2011), Waterloo, Canada, July 2011.
13. Non-Discretionary Access Control for Decentralized Computing Systems by Paul A. Karger. Laboratory for Computer Science, Massachusetts Institute of Technology S. M. amp; E. E. thesis MIT/LCS/TR-179, May 1977. Chapter 11, "Limitations of End-to-End Encryption," has some early discussion of traffic analysis issues.
Uwagi
PL Opracowanie ze środków MNiSW w ramach umowy 812/P-DUN/2016 na działalność upowszechniającą naukę.
Kolekcja BazTech
Identyfikator YADDA bwmeta1.element.baztech-2c3cbfc4-b89d-4e68-9837-83b3d2863990
Identyfikatory