Utilize este link para identificar ou citar este item: https://bdm.unb.br/handle/10483/29533
Arquivos neste item:
Arquivo Descrição TamanhoFormato 
2017_SamaraBittencourtAmuideOliveira.pdf4,25 MBAdobe PDFver/abrir
Registro completo
Campo Dublin CoreValorLíngua
dc.contributor.advisorMelo, Laerte Peotta de-
dc.contributor.authorOliveira, Samara Bittencourt Amui de-
dc.identifier.citationOLIVEIRA, Samara Bittencourt Amui de. Estudo de redes de anonimato. 2017. v, 39 f., il. Trabalho de conclusão de curso (Especialização em Gestão de Segurança da Informação) — Universidade de Brasília, Brasília, 2017.pt_BR
dc.descriptionTrabalho de conclusão de curso (especialização) — Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2017.pt_BR
dc.description.abstractEste trabalho apresenta unia comparação entre as redes de anonimato TOR e I2P com análise quantitativa e qualitativa do nível de anonimato que cada uma pode oferecer. São apresentadas técnicas de prevenção de análise de tráfego, como o padding e rerroteamento, utilizadas de maneira conjunta por ferramentas de anonimato conhecidas, como TOR e I2P. Definições de anonimato, classificações de anonimato em escala gradual, bem como definições matemáticas para o cálculo do nível de anonimato nas redes são apresentados. A entropia de Shannon é utilizada como referência para o cálculo do nível de anonimato nas redes, considerando como variáveis a quantidade de usuários e a probabilidade de que o usuário seja o remetente real de uma mensagem observada, ou seja, o modelo de ameaça é fundamental para o estudo de quão vulnerável é um usuário era uma rede de anonimato e quanto de privacidade um usuário pode esperarão utilizar essas redes.pt_BR
dc.rightsAcesso Abertopt_BR
dc.subject.keywordTor (rede de anonimato)pt_BR
dc.subject.keywordI2P (rede de anonimato)pt_BR
dc.subject.keywordSegurança da informação - internetpt_BR
dc.subject.keywordAnonimatopt_BR
dc.titleEstudo de redes de anonimatopt_BR
dc.typeTrabalho de Conclusão de Curso - Especializaçãopt_BR
dc.date.accessioned2021-12-23T22:03:09Z-
dc.date.available2021-12-23T22:03:09Z-
dc.date.submitted2017-08-17-
dc.identifier.urihttps://bdm.unb.br/handle/10483/29533-
dc.language.isoPortuguêspt_BR
dc.rights.licenseA concessão da licença deste item refere-se ao termo de autorização impresso assinado pelo autor que autoriza a Biblioteca Digital da Produção Intelectual Discente da Universidade de Brasília (BDM) a disponibilizar o trabalho de conclusão de curso por meio do sítio bdm.unb.br, com as seguintes condições: disponível sob Licença Creative Commons 4.0 International, que permite copiar, distribuir e transmitir o trabalho, desde que seja citado o autor e licenciante. Não permite o uso para fins comerciais nem a adaptação desta.pt_BR
dc.description.abstract1This work presenis a quantitative and qualiuilive analysis comparison betwecn two anonimiiy networks, TOR and I2P, showing the level of anonimity each one can provide. There are presented trafíic analysis prevention techniques, like padding and rerouling, used combined by anoniniiiy tools as TOR or I2P. This work declines anoniniity, degree classificaiions for anonimity, mathematical definilions for anonimity levei estimation are shown. Shannon Eniropy is used as inath refercnce forcalculate anonúnity levei in TOR and I2P networks, assuming as variables the number of users and user's probability of being a irue sender or receiver of a given message. For this, threat model study is a key that allow lhe ananlysis of how vulnerabie a user is in those anonymity networks and how much privacy he has when using lhose networks.pt_BR
dc.identifier.doihttp://dx.doi.org/10.26512/2017.08.TCC.29533pt_BR
Aparece na Coleção:Gestão de Segurança da Informação



Todos os itens na BDM estão protegidos por copyright. Todos os direitos reservados.