2019
DOI: 10.21293/1818-0442-2019-22-2-45-51
|View full text |Cite
|
Sign up to set email alerts
|

Method to identify cybercriminals using network analysis of information systems with anonymization

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...

Citation Types

0
0
0
1

Year Published

2020
2020
2020
2020

Publication Types

Select...
2

Relationship

0
2

Authors

Journals

citations
Cited by 2 publications
(1 citation statement)
references
References 1 publication
(1 reference statement)
0
0
0
1
Order By: Relevance
“…Введение. В ряде работ, посвященных тематике выявления и идентификации использования программного комплекса «Тор», деанонимизации его пользователей, предлагается реализация анализа потока данных различными формами и методами: анализ действий злоумышленника с использованием открытых баз анонимизирующих ресурсов, в том числе, выходных узлов сети «Тор» [1], использованием гравитационной кластеризации [2], пассивного долгосрочного анализа трафика сети «Тор» [3], классической атаки «человек посередине», MITM (man-in-themiddle) [4][5], применением наиболее эффективного на сегодняшний момент «глубокого анализа пакетов», DPI (deep packet inspection) [6][7]. Благодаря утечке документов ограниченного распространения специальных служб Великобритании и США, ответственных за информационную безопасность, стало известно, что ими ведутся разработки собственных технологий выявления трафика сети «Тор» и деанонимизации её пользователей, а также содержание этих разработок и их принципы [8][9][10][11][12][13][14][15].…”
unclassified
“…Введение. В ряде работ, посвященных тематике выявления и идентификации использования программного комплекса «Тор», деанонимизации его пользователей, предлагается реализация анализа потока данных различными формами и методами: анализ действий злоумышленника с использованием открытых баз анонимизирующих ресурсов, в том числе, выходных узлов сети «Тор» [1], использованием гравитационной кластеризации [2], пассивного долгосрочного анализа трафика сети «Тор» [3], классической атаки «человек посередине», MITM (man-in-themiddle) [4][5], применением наиболее эффективного на сегодняшний момент «глубокого анализа пакетов», DPI (deep packet inspection) [6][7]. Благодаря утечке документов ограниченного распространения специальных служб Великобритании и США, ответственных за информационную безопасность, стало известно, что ими ведутся разработки собственных технологий выявления трафика сети «Тор» и деанонимизации её пользователей, а также содержание этих разработок и их принципы [8][9][10][11][12][13][14][15].…”
unclassified