Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полный информационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=деанонимизация<.>)
Общее количество найденных документов : 6
Показаны документы с 1 по 6
1.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Павленко, Евгений Юрьевич, Москвин, Дмитрий Андреевич, Решетов, Дмитрий Вячеславович
Заглавие : Раскрытие анонимности пользователей сети TOR методом анализа потоков передачи данных
Параллельн. заглавия :Dislosure of TOR users anonimity using data flow analysis
Серия: Безопасность распределенных систем и телекоммуникаций
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 4. - С.13-16. - ISSN 2071-8217 (Шифр pinb/2015/4). - ISSN 2071-8217
Примечания : Библиогр.: с. 16 ( 5 назв.)
УДК : 004.7
ББК : 32.973.202
Предметные рубрики: Вычислительная техника
Вычислительные сети
Ключевые слова (''Своб.индексиров.''): tor--интернет--анализ трафика--анонимность пользователей--анонимные системы связи--деанонимизация--защита данных--компьютерные сети--сети анонимизации--системы связи
Аннотация: Рассмотрены принципы функционирования анонимной сети связи TOR, способы атак на сеть, предложена атака на сеть TOR методом анализа потоков передачи данных.
Найти похожие

2.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Авдошин С. М. (кандидат технических наук; профессор), Лазаренко А. В.
Заглавие : Методы деанонимизации пользователей Tor
Серия: Безопасность информации
Место публикации : Информационные технологии. - 2016. - Т. 22, № 5. - С.362-372. - ISSN 1684-6400 (Шифр inft/2016/22/5). - ISSN 1684-6400
Примечания : Библиогр.: с. 372 (45 назв.)
УДК : 004.7
ББК : 32.973.202
Предметные рубрики: Вычислительная техника
Вычислительные сети
Ключевые слова (''Своб.индексиров.''): tor--анализ трафика--анонимные сети--деанонимизация--тайминг-атаки
Аннотация: Выполнен обзор методов деанонимизации пользователей Tor. Рассмотрены пассивные и активные методы деанонимизации, приведены их ключевые характеристики.
Найти похожие

3.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Самухин, Антон Хосеевич (аспирант)
Заглавие : Предпосылки возникновения и развития виртуальных социальных сетей
Серия: Слово - молодым ученым
Место публикации : Социально-гуманитарные знания. - 2017. - № 1. - С.344-350 (Шифр sgum/2017/1)
Примечания : Библиогр. в сносках (9 назв.)
УДК : 316.34/.35 + 004.738.5
ББК : 60.54 + 32.973.202
Предметные рубрики: Социология
Социология групп
Вычислительная техника
Интернет
Ключевые слова (''Своб.индексиров.''): веб 2. 0--виртуальность--виртуальные социальные сети--деанонимизация--компьютеризация--медиакультура--социальные сети
Аннотация: Дается анализ ключевых предпосылок, оказавших решающее влияние на первичное появление и дальнейшее развитие виртуальных социальных сетей.
Найти похожие

4.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Семенчук, Василий Владимирович
Заглавие : Вопросы информационного обеспечения выявления и раскрытия преступлений, совершаемых с использованием криптовалют
Серия: Практика .
    Необходимые пояснения
Место публикации : Законы России: опыт, анализ, практика. - 2019. - № 9. - С.81-86. - ISSN 1992-8041 (Шифр zros/2019/9). - ISSN 1992-8041
Примечания : Библиогр.: с. 86 (7 назв.)
УДК : 343.7
ББК : 67.408.12
Предметные рубрики: Право
Экономические преступления
Ключевые слова (''Своб.индексиров.''): биржи--биткоины--деанонимизация--криптовалюты--международное сотрудничество--оперативно-розыскная деятельность
Аннотация: Излагаются методы, которые могут использоваться для информационного обеспечения выявления и раскрытия преступлений, совершаемых с использованием криптовалют.
Найти похожие

5.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Тимофеев С. В.
Заглавие : Деанонимизация пользователя сети Интернет как метод оперативно-розыскного противодействия наркопреступности
Серия: Криминалистика и оперативно-розыскная деятельность; судебно-экспертная деятельность
Место публикации : Юристъ - правоведъ. - 2020. - № 2. - С.170-174. - ISSN 1817-7093 (Шифр yupv/2020/2). - ISSN 1817-7093
Примечания : Библиогр.: с. 174 (8 назв. )
УДК : 343.98 + 519.256
ББК : 67.52 + 73
Предметные рубрики: Право
Криминалистика
Информатика
Информационно-поисковые системы. Банки данных
Ключевые слова (''Своб.индексиров.''): деанонимизация личности--интернет--информационно-телекоммуникационные технологии--киберпреступность--наркопреступность--оперативная информация--оперативно-розыскная деятельность--оперативно-розыскные мероприятия--противодействие наркопреступности
Аннотация: Рассматриваются проблемные вопросы оперативно-розыскного противодействия преступлениям, совершаемым с использованием информационно-телекоммуникационных технологий в области сетевого пространства, в том числе в скрытом сегменте сети Интернет - DARKNET.
Найти похожие

6.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Смушкин, Александр Борисович (кандидат юридических наук; доцент)
Заглавие : Криминалистические аспекты исследования даркнета в целях расследования преступлений
Серия: Криминалистика и криминология. Судебная экспертиза
Место публикации : Актуальные проблемы российского права. - 2022. - Т. 17, № 3. - С.102-111. - ISSN 1994-1471 (Шифр aprp/2022/17/3). - ISSN 1994-1471
Примечания : Библиогр. в конце ст.
УДК : 343.98
ББК : 67.52
Предметные рубрики: Право
Криминалистика
Ключевые слова (''Своб.индексиров.''): darknet--the onion router--анонимизация пользователей--даркнет--деанонимизация пользователей--луковая маршрутизация--оперативно-розыскные мероприятия--пиринговые сети--расследование преступлений--теневой интернет
Аннотация: Объектом исследования является специфическая информационная структура - даркнет, а также криминалистические аспекты его изучения в ходе расследования. Дается краткий обзор особенностей уровней интернета: Clearnet, Deepnet и Darknet. С учетом специфики даркнета констатируется сложность расследования преступлений, совершенных с его использованием. Рассматриваются два основных программных комплекса для работы в даркнете: 2IP и TOR. Кратко излагаются принцип работы TOR (The Onion Router), особенности многоуровневого шифрования и опасность возложения ответственности на владельца выходного узла маршрута. Предлагаются оперативно-розыскные, криминалистические и программные меры деанонимизации пользователей в целях расследования.
Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)