Campo Dublin Core | Valor | Língua |
dc.contributor.advisor | Melo, Laerte Peotta de | - |
dc.contributor.author | Oliveira, Samara Bittencourt Amui de | - |
dc.identifier.citation | OLIVEIRA, Samara Bittencourt Amui de. Estudo de redes de anonimato. 2017. v, 39 f., il. Trabalho de conclusão de curso (Especialização em Gestão de Segurança da Informação) — Universidade de Brasília, Brasília, 2017. | pt_BR |
dc.description | Trabalho de conclusão de curso (especialização) — Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2017. | pt_BR |
dc.description.abstract | Este trabalho apresenta unia comparação entre as redes de anonimato TOR e I2P com análise quantitativa e qualitativa do nível de anonimato que cada uma pode oferecer. São apresentadas técnicas de prevenção de análise de tráfego, como o padding e rerroteamento, utilizadas de maneira conjunta por ferramentas de anonimato conhecidas, como TOR e I2P. Definições de anonimato, classificações de anonimato em escala gradual, bem como definições matemáticas para o cálculo do nível de anonimato nas redes são apresentados. A entropia de Shannon é utilizada como referência para o cálculo do nível de anonimato nas redes, considerando como variáveis a quantidade de usuários e a probabilidade de que o usuário seja o remetente real de uma mensagem observada, ou seja, o modelo de ameaça é fundamental para o estudo de quão vulnerável é um usuário era uma rede de anonimato e quanto de privacidade um usuário pode esperarão utilizar essas redes. | pt_BR |
dc.rights | Acesso Aberto | pt_BR |
dc.subject.keyword | Tor (rede de anonimato) | pt_BR |
dc.subject.keyword | I2P (rede de anonimato) | pt_BR |
dc.subject.keyword | Segurança da informação - internet | pt_BR |
dc.subject.keyword | Anonimato | pt_BR |
dc.title | Estudo de redes de anonimato | pt_BR |
dc.type | Trabalho de Conclusão de Curso - Especialização | pt_BR |
dc.date.accessioned | 2021-12-23T22:03:09Z | - |
dc.date.available | 2021-12-23T22:03:09Z | - |
dc.date.submitted | 2017-08-17 | - |
dc.identifier.uri | https://bdm.unb.br/handle/10483/29533 | - |
dc.language.iso | Português | pt_BR |
dc.rights.license | A concessão da licença deste item refere-se ao termo de autorização impresso assinado pelo autor que autoriza a Biblioteca Digital da Produção Intelectual Discente da Universidade de Brasília (BDM) a disponibilizar o trabalho de conclusão de curso por meio do sítio bdm.unb.br, com as seguintes condições: disponível sob Licença Creative Commons 4.0 International, que permite copiar, distribuir e transmitir o trabalho, desde que seja citado o autor e licenciante. Não permite o uso para fins comerciais nem a adaptação desta. | pt_BR |
dc.description.abstract1 | This work presenis a quantitative and qualiuilive analysis comparison betwecn two anonimiiy networks, TOR and I2P, showing the level of anonimity each one can provide. There are presented trafíic analysis prevention techniques, like padding and rerouling, used combined by anoniniiiy tools as TOR or I2P. This work declines anoniniity, degree classificaiions for anonimity, mathematical definilions for anonimity levei estimation are shown. Shannon Eniropy is used as inath refercnce forcalculate anonúnity levei in TOR and I2P networks,
assuming as variables the number of users and user's probability of being a irue sender or receiver of a given message. For this, threat model study is a key that allow lhe ananlysis of how vulnerabie a user is in those anonymity networks and how much privacy he has when using lhose networks. | pt_BR |
dc.identifier.doi | http://dx.doi.org/10.26512/2017.08.TCC.29533 | pt_BR |
Aparece na Coleção: | Gestão de Segurança da Informação
|