Show simple item record

Ways of using Tor anonymous network
dc.contributor.advisorŠisler, Vít
dc.creatorSchamberger, Pavel
dc.date.accessioned2017-10-12T19:56:12Z
dc.date.available2017-10-12T19:56:12Z
dc.date.issued2017
dc.identifier.urihttp://hdl.handle.net/20.500.11956/91839
dc.description.abstractThis diploma thesis deals with ways of using Tor anonymization network both from the point of view of the use in the positive sense and the use in the negative sense, the abuse. The aim of this work is to identify different ways of using the network and to quantify network abuse based on analyzed abuse reports. First, the basic concepts are defined and the development of the Internet and identification technologies in its environment are briefly described. Then, the concept of Onion routing, based on which the Tor network works, together with more technical details about the functioning of the network, is introduced. Last but not least, the Tor Browser is described as the most common tool for using the Tor network along with the types of users who use it. The last chapter of the theoretical part introduces the problem of network abuse. The practical part is primarily solved in the form of a quantitative analysis of abuse, due to their volume of almost 3 million. Quantitative analysis is done using the statistical language R and basic mining data, text mining and statistical methods. The analyzed data are related to several large nodes of the Tor network and contains several years of history. Although the total number of complaints increases almost exponentially over time, complaints about malicious...en_US
dc.description.abstractTato diplomová práce se věnuje způsobům využívání anonymizační sítě Tor a to jak z pohledu užívání v pozitivním slova smyslu, tak ve smyslu negativním, tedy zneužívání. Cílem této práce je identifikovat různé způsoby využívání sítě a kvantifikovat zneužívání sítě na základě analyzovaných hlášení o zneužívání. Nejprve jsou definovány základní pojmy a stručně popsán vývoj internetu a identifikačních technologií v jeho prostředí. Následně je představen koncept Onion routingu, na jehož základě Tor síť funguje, spolu s větším technickým detailem o fungování sítě. V neposlední řadě je popsán Tor Browser, jakožto nejčastější nástroj pro využívání Tor sítě spolu s typy uživatelů, kteří jej využívají. V poslední kapitole teoretické části je pak představena problematika zneužívání sítě. Praktická část je řešena primárně formou kvantitativní analýzy hlášení o zneužívání a to z důvodu jejich počtu téměř 3 miliónů. Kvantitativní analýza je provedena za využití statistického jazyka R a základních data miningových, text miningových a statistických metod. Analyzovaná data se týkají několika velkých uzlů Tor sítě a sahají několik let do historie. Přestože celkový počet stížností v čase téměř exponenciálně narůstá, stížnosti na maligní chování uživatelů mimo ty copyrightové narůstají velmi mírně a to i při...cs_CZ
dc.languageČeštinacs_CZ
dc.language.isocs_CZ
dc.publisherUniverzita Karlova, Filozofická fakultacs_CZ
dc.subjectanonymity|identity|internet|privacy|web|human rights|abuse|Toren_US
dc.subjectanonymita|identita|internet|soukromí|web|lidská práva|zneužívání|Torcs_CZ
dc.titleZpůsoby využívání anonymizační sítě Torcs_CZ
dc.typediplomová prácecs_CZ
dcterms.created2017
dcterms.dateAccepted2017-09-12
dc.description.departmentÚstav informačních studií - studia nových médiícs_CZ
dc.description.departmentInstitute of Information Studies and Librarianship - New Media Studiesen_US
dc.description.facultyFilozofická fakultacs_CZ
dc.description.facultyFaculty of Artsen_US
dc.identifier.repId171491
dc.title.translatedWays of using Tor anonymous networken_US
dc.contributor.refereeŠlerka, Josef
thesis.degree.nameMgr.
thesis.degree.levelnavazující magisterskécs_CZ
thesis.degree.disciplineNew Media Studiesen_US
thesis.degree.disciplineStudia nových médiícs_CZ
thesis.degree.programInformační studia a knihovnictvícs_CZ
thesis.degree.programInformation and Library Studiesen_US
uk.faculty-name.csFilozofická fakultacs_CZ
uk.faculty-name.enFaculty of Artsen_US
uk.faculty-abbr.csFFcs_CZ
uk.degree-discipline.csStudia nových médiícs_CZ
uk.degree-discipline.enNew Media Studiesen_US
uk.degree-program.csInformační studia a knihovnictvícs_CZ
uk.degree-program.enInformation and Library Studiesen_US
thesis.grade.csVýborněcs_CZ
thesis.grade.enExcellenten_US
uk.abstract.csTato diplomová práce se věnuje způsobům využívání anonymizační sítě Tor a to jak z pohledu užívání v pozitivním slova smyslu, tak ve smyslu negativním, tedy zneužívání. Cílem této práce je identifikovat různé způsoby využívání sítě a kvantifikovat zneužívání sítě na základě analyzovaných hlášení o zneužívání. Nejprve jsou definovány základní pojmy a stručně popsán vývoj internetu a identifikačních technologií v jeho prostředí. Následně je představen koncept Onion routingu, na jehož základě Tor síť funguje, spolu s větším technickým detailem o fungování sítě. V neposlední řadě je popsán Tor Browser, jakožto nejčastější nástroj pro využívání Tor sítě spolu s typy uživatelů, kteří jej využívají. V poslední kapitole teoretické části je pak představena problematika zneužívání sítě. Praktická část je řešena primárně formou kvantitativní analýzy hlášení o zneužívání a to z důvodu jejich počtu téměř 3 miliónů. Kvantitativní analýza je provedena za využití statistického jazyka R a základních data miningových, text miningových a statistických metod. Analyzovaná data se týkají několika velkých uzlů Tor sítě a sahají několik let do historie. Přestože celkový počet stížností v čase téměř exponenciálně narůstá, stížnosti na maligní chování uživatelů mimo ty copyrightové narůstají velmi mírně a to i při...cs_CZ
uk.abstract.enThis diploma thesis deals with ways of using Tor anonymization network both from the point of view of the use in the positive sense and the use in the negative sense, the abuse. The aim of this work is to identify different ways of using the network and to quantify network abuse based on analyzed abuse reports. First, the basic concepts are defined and the development of the Internet and identification technologies in its environment are briefly described. Then, the concept of Onion routing, based on which the Tor network works, together with more technical details about the functioning of the network, is introduced. Last but not least, the Tor Browser is described as the most common tool for using the Tor network along with the types of users who use it. The last chapter of the theoretical part introduces the problem of network abuse. The practical part is primarily solved in the form of a quantitative analysis of abuse, due to their volume of almost 3 million. Quantitative analysis is done using the statistical language R and basic mining data, text mining and statistical methods. The analyzed data are related to several large nodes of the Tor network and contains several years of history. Although the total number of complaints increases almost exponentially over time, complaints about malicious...en_US
uk.file-availabilityV
uk.publication-placePrahacs_CZ
uk.grantorUniverzita Karlova, Filozofická fakulta, Ústav informačních studií - studia nových médiícs_CZ


Files in this item

Thumbnail
Thumbnail
Thumbnail
Thumbnail
Thumbnail
Thumbnail

This item appears in the following Collection(s)

Show simple item record


© 2017 Univerzita Karlova, Ústřední knihovna, Ovocný trh 3-5, 116 36 Praha; email: dspace (at) is.cuni.cz

Za dodržení všech ustanovení autorského zákona jsou zodpovědné jednotlivé složky Univerzity Karlovy. / Each constituent part of Charles University is responsible for adherence to all provisions of the copyright law.

Upozornění / Notice: Získané informace nemohou být použity k výdělečným účelům nebo vydávány za studijní, vědeckou nebo jinou tvůrčí činnost jiné osoby než autora. / Any retrieved information shall not be used for any commercial purposes or claimed as results of studying, scientific or any other creative activities of any person other than the author.

DSpace software copyright © 2002-2015  DuraSpace
Theme by 
@mire NV