Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/41640
Назва: Створення веб-сайту для анонімного листування в реальному часі
Інші назви: Web-Site Development for Anonymous Real Time Correspondence
Автори: Васюрина, Сергій Романович
Vasiuryna, Serhiy Romanovych
Приналежність: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра комп’ютерних наук, м. Тернопіль, Україна
Бібліографічний опис: Васюрина С. Р. Створення веб-сайту для анонімного листування в реальному часі : кваліфікаційна робота бакалавра за спеціальністю „122 – комп’ютерні науки“ / С. Р. Васюрина. – Тернопіль : ТНТУ, 2023. – 91 с.
Дата публікації: 19-чер-2023
Дата подання: 5-чер-2023
Дата внесення: 21-чер-2023
Країна (код): UA
Місце видання, проведення: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна
Науковий керівник: Дмитроца, Леся Павлівна
Члени комітету: Карпінський, Микола Петрович
УДК: 004.04
Теми: анонімність
anonymity
листування
correspondence
мережі
network
Короткий огляд (реферат): Кваліфікаційна робота присвячена аналізу та створенню засобу анонімного листування в реальному часі та дослідженню технологій забезпечення анонімної маршрутизації. В першому розділі кваліфікаційної роботи проведено дослідження предметної області та засобів анонімного листування в реальному часі. Проаналізовано існуючі засоби анонімного спілкування для операційної системи Linux та Windows. В другому розділі кваліфікаційної роботи досліджено концепцію засобу анонімного листування та проаналізовано технологію HLS. Проведено аналіз можливості анонімної маршрутизації. Також проведено розробку основних компонент для реалізації системи анонімного листування, реалізацію програмних засобів для мережевої взаємодії та спроектовано користувацький інтерфейс засобу анонімного листування. В третьому розділі проведено детальне дослідження актуальності питання безпеки життєдіяльності у сучасному світі. В процесі дослідження були розглянуті різноманітні аспекти безпеки, пов'язані з використанням ПК та визначено основні загрози. З метою забезпечення безпеки користувачів ПК були сформульовані загальні вимоги щодо охорони праці. The qualification work is devoted to the analysis and creation of a means of anonymous correspondence in real time and the research of technologies for providing anonymous routing. In the first section of the qualification work, a study of the subject area and means of anonymous correspondence in real time was conducted. The existing means of anonymous communication for the Linux and Windows operating systems have been analyzed. In the second section of the qualification work, the concept of the anonymous correspondence tool was investigated and the HLS technology was analyzed. An analysis of the possibility of anonymous routing was carried out. Also the development of the main components for the implementation of the anonymous correspondence system, the implementation of software tools for network interaction, and the design of the user interface of the anonymous correspondence tool were carried out. In the third chapter, a detailed study of the relevance of the issue of life safety in the modern world is carried out. During the research, various security aspects related to the use of PCs were considered and the main threats were identified. In order to ensure the safety of PC users, general requirements for occupational health and safety were formulated.
Зміст: ВСТУП 7 1 АНАЛІЗ ПРЕДМЕТНОЇ ОБЛАСТІ 9 1.1 Проект Tox 9 1.2 Клієнти для Linux 11 1.3 Мобільні клієнти та клієнт для Windows та iOS 17 1.4 Постановка завдання 29 1.5 Висновок до розділу 31 2 ПРОЕКТУВАННЯ ВЕБ РЕСУРСУ ДЛЯ АНОНІМНОГО ЛИСТУВАННЯ 32 2.1 Концепції створюваного ресурсу 32 2.2 Технологія HLS 37 2.3 Анонімна маршрутизація 40 2.4 Реалізація основних компонентів системи 48 2.5 Реалізація мережевої взаємодії кількох клієнтів 55 2.6 Реалізація користувацького інтерфейсу 63 2.7 Висновок до розділу 66 3 БEЗПEКA ЖИТТЄДIЯЛЬНOCТI, OCНOВИ OXOPOНИ ПPAЦI 67 3.1 Актуальність безпеки життєдіяльності 67 3.2 Загальні вимоги безпеки з охорони праці для користувачів ПК 69 3.3 Висновок до розділу 71 ВИСНОВКИ 73 ПЕРЕЛІК ДЖЕРЕЛ 74 ДОДАТКИ
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/41640
Власник авторського права: © Васюрина Сергій Романович 2023
Перелік літератури: 1. A New Cell Counter Based Attack Against Tor [Електронний ресурс] / [Z. Ling, J. Luo, W. Yu та ін.]. – 2009. – URL: http://web.cse.ohio-state.edu/~xuan.3/papers/09_ccs_llyfxj.pdf
2. A Peel of Onion [Електронний ресурс] / Paul Syverson. – 2011. – URL: https://www.acsac.org/2011/program/keynotes/syverson.pdf
3. A Practical Con-gestion Attack on Tor Using Long Paths [Електронний ресурс] / N. S. Evans, R. Dingledine, C. Grothoff. – 2009. – URL: https://www.freehaven.net/anonbib/cache/congestionlongpaths.pdf
4. A Stealthy Attack Against Tor Guard Selection [Електронний ресурс] / Q. Li, P. Liu, Z. Qin. – 2015. – URL: https://pdfs.semanticscholar.org/973a/3ad736c743cb50eacccbfb03e275f8ed2e 10.pdf
5. About - Tox [Електронний ресурс] – URL: https://tox.chat/about.html
6. AL-DHIEF, Fahad Taha, та ін. Performance comparison between TCP and UDP protocols in different simulation scenarios. / International Journal of Engineering & Technology, 2018, 7.4.36: 172-176 с.
7. Browser-Based Attacks on Tor [Електронний ресурс] / T.Abbott, K. Lai, M. Lieberman, E. Price. – 2007. – URL: https://www.freehaven.net/anonbib/cache/abbott-pet2007.pdf
8. Chernick, M. R. Bootstrap methods: A guide for practitioners and researchers. / John Wiley & Sons, 2011, 400 p.
9. Compromising Anonymity Using Packet Spinning [Електронний ресурс] / [V. Pappas, E. Athanasopoulos, S. Ioannidis та ін.]. – 2008. – URL: https://www.freehaven.net/anonbib/cache/torspinISC08.pdf
10. DeFabbia-Kane, S. P. Analyzing the effectiveness of passive correlation attacks on the tor anonymity network. / Sam DeFabbia-Kane, 2011, 39 с
11. End-to-end Encrypted Messaging Protocols: An Overview [Електронний ресурс] / K. Ermoshina, F. Musiani, H. Halpin – 2016. – URL: https://inria.hal.science/hal-01426845/document
12. How Much Anonymity does Network Latency Leak? [Електронний ресурс] / N. Hopper, E. Y. Vasserman, E. Chan-Tin. – 2010. – URL: https://www-users.cs.umn.edu/~hoppernj/ccs-latency-leak.pdf
13. HTTP Live Streaming [Електронний ресурс] / R. Pantos. – 2017. – URL: https://www.rfc-editor.org/rfc/rfc8216
14. Low-Cost Traffic Analysis of Tor [Електронний ресурс] / S. J. Murdoch, G. Danezis. – 2005. – URL: https://www.cs.ucy.ac.cy/courses/EPL682/papers/anon-2.pdf
15. Low-Resource Routing Attacks Against Tor [Електронний ресурс] / [K. Bauer, D. McCoy, D. Grunwald та ін.]. – 2007. – URL: https://www.freehaven.net/anonbib/cache/bauer:wpes2007.pdf
16. On the Effectiveness of Traffic Analysis Against Anonymity Networks Using Flow Records [Електронний ресурс] / [S. Chakravarty, M. V. Barbera, G. Portokalidis та ін.]. – 2014. – URL: https://www.freehaven.net/anonbib/cache/nfattackpam14.pdf
17. Onion routing [Електронний ресурс] – URL: http://www.onion-router.net/
18. Probabilistic Analysis of Onion Routing in a Black-box Model [Електронний ресурс] / J. Feigenbaum, A. Johnson, P. Syverson. – 2012. – URL: https://www.ohmygodel.com/publications/wpes08- feigenbaum.pdf
19. Recent Attacks On Tor [Електронний ресурс] / Juha Salo. – 2010. – URL: http://www.cse.hut.fi/en/publications/B/11/papers/salo.pdf
20. Reptile Search Algorithm (RSA): A nature-inspired meta-heuristic optimizer [Електронний ресурс] / L. Abualigah, M. Abd Elaziz, P. Sumari, Z. W. Geem, A. H. Gandomi. – 2022. – URL: https://www.sciencedirect.com/science/article/abs/pii/S0957417421014810
21. The science of brute force [Електронний ресурс] / M. J. H. Heule, O. Kullmann. – 2017. – URL: https://dl.acm.org/doi/fullHtml/10.1145/3107239
22. Tor [Електронний ресурс] – URL: http://www.torproject.org/
23. Tor Metrics [Електронний ресурс] – URL: https://metrics.torproject.org/
24. Tor Network Status: TorStatus [Електронний ресурс] – URL: https://torstatus.blutmagie.de/
25. Tor: The Second-Generation Onion Router [Електронний ресурс] / R. Dingledine, N. Mathewson, P. Syverson. – 2004. – URL: https://svn.torproject.org/svn/projects/design-paper/tor-design.pdf
26. Б. Ю. Жураковський, І. О. Зенів. Комп’ютерні Мережі Частина 1 Навчальний Посібник. / КПІ ім. Ігоря Сікорського, 2020, 328 с.
27. Вплив комп'ютерних технологій на здоров'я людини [Електронний ресурс] / К. С. Холод. – 2020. – URL: http://dspace.pnpu.edu.ua/bitstream/123456789/14978/1/184.pdf
28. Квєтний, Р. Н., Титарчук, Є. О., Гуржій, А. А.. Метод та алгоритм обміну ключами серед груп користувачів на основі асиметричних шифрів ECC та RSA. / Інформаційні технології та комп'ютерна інженерія, 2016, с. 37(3), 38-43.
29. Лісова Є. М., Шарун С. Н., Мартинова С. М.. Вплив хвильового випромінювання на вагітних та розвиток плоду. / Актуальні проблеми експериментальної та клінічної біохімії : матеріали науково-практичної конференції з міжнародною участю, 2018, с. 34.
30. Рогуля, А. О. Еволюція феномена безпеки життєдіяльності. Демократичне врядування. / 2018, 21 c.
31. Українські IT-експерти назвали найбезпечніші месенджери [Електронний ресурс] – URL: https://hmarochos.kiev.ua/2022/04/12/ukrayinski-it-eksperty-nazvaly-najbezpechnishi-mesendzhery/
32. Філіп’єва, М. В.; Гвоздецька, К. П. Порівняння Симетричного І Асиметричного Шифрування. / Міжнародна наукова інтернет-конференція" Інформаційне суспільство: технологічні, економічні та технічні аспекти становлення, 2021, 71 с.
Тип вмісту: Bachelor Thesis
Розташовується у зібраннях:122 — Компʼютерні науки (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
2023_KRB_SN-41_Vasiuryna_SR.pdf1,82 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора