自由软体与自由文化

自由软体与自由文化

ID:18641443

大小:389.95 KB

页数:10页

时间:2018-09-19

自由软体与自由文化_第1页
自由软体与自由文化_第2页
自由软体与自由文化_第3页
自由软体与自由文化_第4页
自由软体与自由文化_第5页
资源描述:

《自由软体与自由文化》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、自由軟體與自由文化期末報告黑暗網路Tor指導老師:唐元亮報告人:王佩怡    蔡靖農黑暗網路的起源與基本概念黑暗網路(darknet)是一個IP地址空間(addressspace)的路由分配,用普通的方式不能發現它。該術語既用來指代一個單一專用網路,又可指代以這種方式配置的互聯網地址空間的集體部分。一般來說,黑暗網路(darknet)是虛擬專用網絡(VPN)上的一個變異,它有適當的額外措施來保證成員的網絡和IP地址不被發現。它的目的不僅是隱藏交流本身,還隱藏信息交換的事實。成員加入黑暗網路是為了能夠分享信息或文件但不會冒著被發現的風險。普遍的黑暗網路(darknet)

2、包括洋蔥頭(Tor,洋蔥路由器)、Freenet和I2P。這樣的網絡一般都是分散式的,通過服務器廣泛流傳的系統路由流量,這通常由志願者提供。複雜的路由系統讓追踪通訊非常困難。專用黑暗網路(darknet)最常用於非法文件共享(filesharing),它包括版權所有的(copyrighted)媒介、盜版軟件、惡意軟件(malware)程序和非法內容,如兒童色情。黑暗網路(darknet)的另一個目的是在公共傳播不可取、很危險或不被允許時為私人交流提供場所。例如,當埃及的穆馬拉克政權關閉了國家互聯網,持有不同政治意見的人使用洋蔥頭黑暗網路來與外部世界保持聯繫。  黑暗網

3、路(darknet)還用在網路安全測試裡。管理員為黑暗網路留出一部分不用的IP地址空間,並配置一個網絡監控設備來發現走向其範圍內IP地址的任意流量。由於黑暗網路上沒有合法的系統運行,其中每個地址的流量都來自於一個惡意或錯誤配置的系統。黑暗網路在發現那些被蠕蟲或其它企圖在網絡上漫延的惡意程序感染的系統時尤其有用。黑暗網路如何運作?主要運用何種技術?黑暗網路是由HP的研究員進行開發,主要方法為利用P2P加密過後的網路,來進行傳輸與分享檔案,當初設計的概念是要防止有心人士竊取機敏資訊,後來發現可利用於有效過濾DoS攻擊來源。圖1說明:假設網站管理者擁有165.237.62.

4、100-105共6個IP位址,並搭配鏡像網站與負載平衡的概念,分別指派其中4個IP位址(100、101、102、104)分別給予鏡像網站,而103是不加以指派,即為黑暗網路。而攻擊者在發動DoS攻擊前,必定會先行詢問DNS伺服器後發現,所要存取的網站伺服器分別有165.237.62.100到165.237.62.104這5個IP位址,而開始發動攻擊這些IP位址。因此,只要於防火牆日誌發現存取來源試圖存取165.237.62.103這個黑暗網路位址時,即可合理判定為攻擊來源。黑暗網路得以透過瀏覽器執行,因此不論是在電腦或是手機上皆可運作。主要軟體—Tor成立Tor的最初

5、設計、實施、部署,是作為第三代洋蔥路由美國海軍研究實驗室的項目。它最初是美海軍在頭腦裡,為保護政府通信的主要目的。如今,它已被世人廣泛的運用,如軍人、記者、執法人員、和許多其他的各種各樣的目的來被使用。概觀Tor是一個網絡虛擬通道,允許個人和團體,以改善他們在互聯網上的隱私和安全。這也使軟件開發人員能夠創建具有內建隱私保護特性的新的通信工具。Tor提供一系列的應用,使組織和個人,不損害自己的隱私,在公共網絡上的信息共享的基礎。個人使用Tor避免網站追踪他們和他們的家庭成員,或連接到新聞網站,即時通訊服務,或當這些由當地的互聯網服務提供商阻止。Tor的隱匿服務, 讓用戶

6、能夠發布網站和其他服務,而無需透露站點的位置。記者使用Tor更安全地與告密者和持不同政見者進行溝通。使用Tor,讓他們的工人連接到自己的網站,而他們在國外沒有任何人知道,他們正在與該組織的工作,非政府組織(NGO)。獨立媒體,如團體建議使用Tor來保護他們成員在線的隱私和安全。公司使用Tor的一種安全的方式來進行競爭力分析,並保護敏感的採購模式,從竊聽。他們還用它來代替傳統的VPN,它揭示的確切數額和溝通的時間。美國海軍的一個分支,使用開源的情報收集的Tor,它的一個小組使用Tor的,而最近在中東部署。執法人員使用Tor的訪問和監視網站,沒有政府部門的IP地址,留在他

7、們的網絡日誌,並在誘捕行動的安全。各種不同的使用Tor的人實際上是什麼使得它如此安全的部分。Tor把你隱藏在你們中間網絡上的其他用戶,所以Tor的人口較多的和多樣化的用戶基地,更將保護您的匿名性。我們為什麼需要Tor使用Tor能抵禦常見的互聯網監控形式稱為“流量分析。” 可用於流量分析,在公共網絡上推斷出誰是誰說話。了解您的上網流量的來源和目的地,讓別人跟踪你的行為和利益。例如,如果一個電子商務網站使用價格歧視的基礎上貴國或原產地的機構,這會影響你的支票簿。它甚至可以揭示誰和你在哪裡,你的工作和人身安全威脅。例如,如果你出國,你連接到你的雇主的電腦檢

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。