Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=луковая маршрутизация<.>)
Общее количество найденных документов : 2
Показаны документы с 1 по 2
1.


    Авдошин, С. М. (кандидат технических наук; профессор).
    Технология анонимных сетей [Текст] / С. М. Авдошин, А. В. Лазаренко // Информационные технологии. - 2016. - Т. 22, № 4. - С. 284-291. - Библиогр.: с. 291 (38 назв.) . - ISSN 1684-6400
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
анонимные сети -- луковая маршрутизация -- невидимый Интернет -- оверлейные сети -- пиринговые сети -- слоистое шифрование
Аннотация: Представлен обзор использующихся в настоящее время анонимных сетей, построенных на основе технологии луковой маршрутизации и пиринговых сетей. Описаны ключевые особенности сетей, приведена их сравнительная характеристика.


Доп.точки доступа:
Лазаренко, А. В. (студент)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Смушкин, Александр Борисович (кандидат юридических наук; доцент).
    Криминалистические аспекты исследования даркнета в целях расследования преступлений [Текст] / А. Б. Смушкин // Актуальные проблемы российского права. - 2022. - Т. 17, № 3. - С. 102-111. - Библиогр. в конце ст. . - ISSN 1994-1471
УДК
ББК 67.52
Рубрики: Право
   Криминалистика

Кл.слова (ненормированные):
Darknet -- The Onion Router -- анонимизация пользователей -- даркнет -- деанонимизация пользователей -- луковая маршрутизация -- оперативно-розыскные мероприятия -- пиринговые сети -- расследование преступлений -- теневой интернет
Аннотация: Объектом исследования является специфическая информационная структура - даркнет, а также криминалистические аспекты его изучения в ходе расследования. Дается краткий обзор особенностей уровней интернета: Clearnet, Deepnet и Darknet. С учетом специфики даркнета констатируется сложность расследования преступлений, совершенных с его использованием. Рассматриваются два основных программных комплекса для работы в даркнете: 2IP и TOR. Кратко излагаются принцип работы TOR (The Onion Router), особенности многоуровневого шифрования и опасность возложения ответственности на владельца выходного узла маршрута. Предлагаются оперативно-розыскные, криминалистические и программные меры деанонимизации пользователей в целях расследования.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)