1 research outputs found

    Аналіз трафіку аноні мності протоколу на основі використання скритої марківської моделі довіри

    No full text
    Питання підвищення конфіденційності та скритності роботи користувачів в мережі Інтернет є найбільш актуальним питанням сьогодення. Одним з способів підвищення скритності користування послугами мережі Інтернет встановлення програмного забезпечення Tor, що дозволяє захиститися від “аналізу потоку даних” – різновиду мережевого нагляду, який загрожує персональній свободі і приватності користувачів, конфіденційності бізнес контактів і зв'язків, що реалізується за рахунок маршрутизації мережевого трафіку по розподіленої мережі серверів, запущених добровольцями з усього світу, що не дає можливості зовнішньому спостерігачеві відстежувати інтернет-з'єднання користувача, дізнатися які сайти були відвідані, а також не дає можливості сайту дізнатися фізичне місце знаходження користувача. Проте зазначене програмне забезпечення має вразливості, що призводять до втрати персональної свободи користувачів. Автором, шляхом застосування загальнонаукових методів, таких як аналіз та синтез, визначено перелік вразливостей та їх важливість для конфіденційності роботи програмного забезпечення Tor. Автором проведено моделювання роботи програмного забезпечення Tor за допомогою експериментального середовища та побудови експериментальних процедур, що засновані на використані математичного апарату Марківських ланцюгів. Результати експерименту свідчать про необхідність визначення вірності моделі для аналізу протоколу анонімності. Також в ході зазначеного дослідження розроблено алгоритм перевірки анонімності роботи користувачів програмного забезпечення Tor, що дозволяє визначити можливі місця витоку персональних відомостей користувачів. Ефективність запропонованого модельного алгоритму довіри демонструється шляхом обчислення величини набору даних навчання, необхідних для виведення протоколу бездротового доступу, проксі через Tor
    corecore