Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Поисковый запрос: (<.>K=вредоносные серверы<.>)
Общее количество найденных документов : 1
1.


    Нефедов, В. С.
    Подход к выявлению вредоносных серверов сети анонимизации TOR на основе методов кластерного анализа [Текст] = Approach to detect maliscous servers on anonimous network TOR based on clasterization methods / В. С. Нефедов, А. А. Криулин, М. А. Еремеев // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 1. - С. 55-61 : диагр. - Библиогр.: с. 60-61 (8 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
TOR anonymization network -- anonymous communications -- cluster analysis -- detection of malicious servers -- information security -- malicious servers -- анонимные коммуникации -- вредоносные серверы -- выявление вредоносных серверов -- информационная безопасность -- кластерный анализ -- сеть анонимизации TOR
Аннотация: Рассмотрены вопросы обеспечения безопасности коммуникаций в сети Интернет и анонимного доступа к сетевым ресурсам. Выявлена проблемная ситуация, заключающаяся в повышении вероятности деанонимизации пользователей сети TOR при использовании в одной цепочке серверов, находящихся под единым административным управлением. Предложен подход к выявлению "скрытых групп" серверов сети анонимизации TOR посредством анализа частоты встречаемости характеристик серверов и их кластеризации на основе меры сходства. Проведенные исследования позволили выявить пути совершенствования программного обеспечения сети анонимизации TOR и повысить безопасность пользователей.
The paper deals with the issues of ensuring the security of communications on the Internet, anonymous access to network resources. The problem situation is revealed, which consists in increasing the probability of deanonymization of users of the TOR network when using servers under a single administrative management in the same chain. An approach to identifying «hidden groups» of TOR anonymous network servers is proposed by analyzing the frequency of server characteristics and clustering them based on the similarity measure. The conducted research allowed us to identify ways to improve the software of the TOR anonymous network and improve the security of users.


Доп.точки доступа:
Криулин, А. А.; Еремеев, М. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)