Powiadomienia systemowe
- Sesja wygasła!
Identyfikatory
Warianty tytułu
Tworzenie zautomatyzowanych, odpornych na uszkodzenia systemów, opartych na anonmizerach http umożliwiających dostęp do zabronionych stron internetowych
Języki publikacji
Abstrakty
The approach effectively bypass the restrictions on access to websites based on the http-tunneling with minimal cost, combined with the approach of peer to peer networks. The description of the algorithm and a description of its key features. A new approach to the problem of accessibility of websites has many advantages and overcomes the disadvantages of existing solutions in the form of anonymous networks - use of special nodal solutions and a strong dependence on the number of network nodes anonymous.
Opisana w artykule metoda pozwala ominąć ograniczenia w dostępie do stron internetowych w oparciu o tunelowanie HTTP przy zachowaniu minimalnego kosztu w połączeniach peer to peer. Artykuł zawiera opis algorytmu oraz jego kluczowe funkcje. Nowe podejście do problemu dostępności stron internetowych ma wiele zalet i eliminuje wady istniejących rozwiązań w postaci anonimowych sieci - wykorzystanie specjalnych rozwiązań węzłowych i silną zależność od liczby węzłów sieci anonimowych.
Rocznik
Tom
Strony
378--383
Opis fizyczny
Bibliogr. 13 poz., rys., wykr., pełen tekst na CD
Twórcy
autor
- AGH University of Science and Technology, Poland; State Higher Vocational School in Nowy Sacz, Poland
autor
- State Higher Vocational School in Nowy Sacz, Poland
autor
- National Aviation University, Kyiv, Ukraine
Bibliografia
- 1. Juan Pablo Timpanaro, Isabelle Chrisment, Olivier Festor. Monitoring the I2P network // INRIA Nancy-Grand Est. - Henri Poincar’e University, France, 2011. - p. 5-7.
- 2. Adrian Crenshaw. Darknets and hidden servers: Identifying the true IP/network identity of I2P service hosts // In the Proceedings of Black Hat 2011. - Washington, DC, 2011.
- 3. D.e.I. Abou-Tair, L. Pimenidis, J. Schomburg, B. Westermann. Usability Inspection of Anonymity Networks. - Technical University of Dresden. - 2009. - 76 p. - ISBN ISSN 1430-211X.
- 4. Walls Colin. Embedded software. - Newnes, 2005. - P. 344. - ISBN 0-7506-7954-9. Paul Buder, Daniel Heyne, and Martin Peter Stenzel. Performance of Tor. - Germany: Technische Universitat Darmstadt. - 15 p.
- 5. Mike Cardwell. Transparent Access to Tor Hidden Services//grepular.com.
- 6. HTTP/2 official standard // https://tools.ietf.org/html/draft-ietf-httpbis-http2-17.
- 7. RFC 2616 // https://tools.ietf.org/html/rfc2616.
- 8. Breaking the Collusion Detection Mechanism of MorphMix by Parisa Tabriz and Nikita Borisov. In the Proceedings of the Sixth Workshop on Privacy Enhancing Technologies (PET 2006), Cambridge, UK, June 2006, pages 368-384.
- 9. Ignoring the Great Firewall of China by Richard Clayton, Steven J. Murdoch, and Robert N. M. Watson.
- 10. In the Proceedings of the Sixth Workshop on Privacy Enhancing Technologies (PET 2006), Cambridge, UK, June 2006, pages 20-35.
- 11. Linking Anonymous Transactions: The Consistent View Attack (PDF) (Cached: PDF) by Andreas Pashalidis and Bernd Meyer. In the Proceedings of the Sixth Workshop on Privacy Enhancing Technologies (PET 2006), Cambridge, UK, June 2006, pages 384-392.
- 12. Privacy Implications of Performance-Based Peer Selection by Onion Routers: A Real-World Case Study using I2P by Michael Herrmann and Christian Grothoff. In the Proceedings of the 11th Privacy Enhancing Technologies Symposium (PETS 2011), Waterloo, Canada, July 2011.
- 13. Non-Discretionary Access Control for Decentralized Computing Systems by Paul A. Karger. Laboratory for Computer Science, Massachusetts Institute of Technology S. M. amp; E. E. thesis MIT/LCS/TR-179, May 1977. Chapter 11, "Limitations of End-to-End Encryption," has some early discussion of traffic analysis issues.
Uwagi
PL
Opracowanie ze środków MNiSW w ramach umowy 812/P-DUN/2016 na działalność upowszechniającą naukę.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-2c3cbfc4-b89d-4e68-9837-83b3d2863990