Palun kasuta seda identifikaatorit viitamiseks ja linkimiseks: http://elartu.tntu.edu.ua/handle/lib/41640
Täiskirje
DC väliVäärtusKeel
dc.contributor.advisorДмитроца, Леся Павлівна-
dc.contributor.authorВасюрина, Сергій Романович-
dc.contributor.authorVasiuryna, Serhiy Romanovych-
dc.date.accessioned2023-06-21T11:57:40Z-
dc.date.available2023-06-21T11:57:40Z-
dc.date.issued2023-06-19-
dc.date.submitted2023-06-05-
dc.identifier.citationВасюрина С. Р. Створення веб-сайту для анонімного листування в реальному часі : кваліфікаційна робота бакалавра за спеціальністю „122 – комп’ютерні науки“ / С. Р. Васюрина. – Тернопіль : ТНТУ, 2023. – 91 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/41640-
dc.description.abstractКваліфікаційна робота присвячена аналізу та створенню засобу анонімного листування в реальному часі та дослідженню технологій забезпечення анонімної маршрутизації. В першому розділі кваліфікаційної роботи проведено дослідження предметної області та засобів анонімного листування в реальному часі. Проаналізовано існуючі засоби анонімного спілкування для операційної системи Linux та Windows. В другому розділі кваліфікаційної роботи досліджено концепцію засобу анонімного листування та проаналізовано технологію HLS. Проведено аналіз можливості анонімної маршрутизації. Також проведено розробку основних компонент для реалізації системи анонімного листування, реалізацію програмних засобів для мережевої взаємодії та спроектовано користувацький інтерфейс засобу анонімного листування. В третьому розділі проведено детальне дослідження актуальності питання безпеки життєдіяльності у сучасному світі. В процесі дослідження були розглянуті різноманітні аспекти безпеки, пов'язані з використанням ПК та визначено основні загрози. З метою забезпечення безпеки користувачів ПК були сформульовані загальні вимоги щодо охорони праці. The qualification work is devoted to the analysis and creation of a means of anonymous correspondence in real time and the research of technologies for providing anonymous routing. In the first section of the qualification work, a study of the subject area and means of anonymous correspondence in real time was conducted. The existing means of anonymous communication for the Linux and Windows operating systems have been analyzed. In the second section of the qualification work, the concept of the anonymous correspondence tool was investigated and the HLS technology was analyzed. An analysis of the possibility of anonymous routing was carried out. Also the development of the main components for the implementation of the anonymous correspondence system, the implementation of software tools for network interaction, and the design of the user interface of the anonymous correspondence tool were carried out. In the third chapter, a detailed study of the relevance of the issue of life safety in the modern world is carried out. During the research, various security aspects related to the use of PCs were considered and the main threats were identified. In order to ensure the safety of PC users, general requirements for occupational health and safety were formulated.uk_UA
dc.description.tableofcontentsВСТУП 7 1 АНАЛІЗ ПРЕДМЕТНОЇ ОБЛАСТІ 9 1.1 Проект Tox 9 1.2 Клієнти для Linux 11 1.3 Мобільні клієнти та клієнт для Windows та iOS 17 1.4 Постановка завдання 29 1.5 Висновок до розділу 31 2 ПРОЕКТУВАННЯ ВЕБ РЕСУРСУ ДЛЯ АНОНІМНОГО ЛИСТУВАННЯ 32 2.1 Концепції створюваного ресурсу 32 2.2 Технологія HLS 37 2.3 Анонімна маршрутизація 40 2.4 Реалізація основних компонентів системи 48 2.5 Реалізація мережевої взаємодії кількох клієнтів 55 2.6 Реалізація користувацького інтерфейсу 63 2.7 Висновок до розділу 66 3 БEЗПEКA ЖИТТЄДIЯЛЬНOCТI, OCНOВИ OXOPOНИ ПPAЦI 67 3.1 Актуальність безпеки життєдіяльності 67 3.2 Загальні вимоги безпеки з охорони праці для користувачів ПК 69 3.3 Висновок до розділу 71 ВИСНОВКИ 73 ПЕРЕЛІК ДЖЕРЕЛ 74 ДОДАТКИuk_UA
dc.language.isoukuk_UA
dc.subjectанонімністьuk_UA
dc.subjectanonymityuk_UA
dc.subjectлистуванняuk_UA
dc.subjectcorrespondenceuk_UA
dc.subjectмережіuk_UA
dc.subjectnetworkuk_UA
dc.titleСтворення веб-сайту для анонімного листування в реальному часіuk_UA
dc.title.alternativeWeb-Site Development for Anonymous Real Time Correspondenceuk_UA
dc.typeBachelor Thesisuk_UA
dc.rights.holder© Васюрина Сергій Романович 2023uk_UA
dc.contributor.committeeMemberКарпінський, Микола Петрович-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.subject.udc004.04uk_UA
dc.relation.references1. A New Cell Counter Based Attack Against Tor [Електронний ресурс] / [Z. Ling, J. Luo, W. Yu та ін.]. – 2009. – URL: http://web.cse.ohio-state.edu/~xuan.3/papers/09_ccs_llyfxj.pdfuk_UA
dc.relation.references2. A Peel of Onion [Електронний ресурс] / Paul Syverson. – 2011. – URL: https://www.acsac.org/2011/program/keynotes/syverson.pdfuk_UA
dc.relation.references3. A Practical Con-gestion Attack on Tor Using Long Paths [Електронний ресурс] / N. S. Evans, R. Dingledine, C. Grothoff. – 2009. – URL: https://www.freehaven.net/anonbib/cache/congestionlongpaths.pdfuk_UA
dc.relation.references4. A Stealthy Attack Against Tor Guard Selection [Електронний ресурс] / Q. Li, P. Liu, Z. Qin. – 2015. – URL: https://pdfs.semanticscholar.org/973a/3ad736c743cb50eacccbfb03e275f8ed2e 10.pdfuk_UA
dc.relation.references5. About - Tox [Електронний ресурс] – URL: https://tox.chat/about.htmluk_UA
dc.relation.references6. AL-DHIEF, Fahad Taha, та ін. Performance comparison between TCP and UDP protocols in different simulation scenarios. / International Journal of Engineering & Technology, 2018, 7.4.36: 172-176 с.uk_UA
dc.relation.references7. Browser-Based Attacks on Tor [Електронний ресурс] / T.Abbott, K. Lai, M. Lieberman, E. Price. – 2007. – URL: https://www.freehaven.net/anonbib/cache/abbott-pet2007.pdfuk_UA
dc.relation.references8. Chernick, M. R. Bootstrap methods: A guide for practitioners and researchers. / John Wiley & Sons, 2011, 400 p.uk_UA
dc.relation.references9. Compromising Anonymity Using Packet Spinning [Електронний ресурс] / [V. Pappas, E. Athanasopoulos, S. Ioannidis та ін.]. – 2008. – URL: https://www.freehaven.net/anonbib/cache/torspinISC08.pdfuk_UA
dc.relation.references10. DeFabbia-Kane, S. P. Analyzing the effectiveness of passive correlation attacks on the tor anonymity network. / Sam DeFabbia-Kane, 2011, 39 сuk_UA
dc.relation.references11. End-to-end Encrypted Messaging Protocols: An Overview [Електронний ресурс] / K. Ermoshina, F. Musiani, H. Halpin – 2016. – URL: https://inria.hal.science/hal-01426845/documentuk_UA
dc.relation.references12. How Much Anonymity does Network Latency Leak? [Електронний ресурс] / N. Hopper, E. Y. Vasserman, E. Chan-Tin. – 2010. – URL: https://www-users.cs.umn.edu/~hoppernj/ccs-latency-leak.pdfuk_UA
dc.relation.references13. HTTP Live Streaming [Електронний ресурс] / R. Pantos. – 2017. – URL: https://www.rfc-editor.org/rfc/rfc8216uk_UA
dc.relation.references14. Low-Cost Traffic Analysis of Tor [Електронний ресурс] / S. J. Murdoch, G. Danezis. – 2005. – URL: https://www.cs.ucy.ac.cy/courses/EPL682/papers/anon-2.pdfuk_UA
dc.relation.references15. Low-Resource Routing Attacks Against Tor [Електронний ресурс] / [K. Bauer, D. McCoy, D. Grunwald та ін.]. – 2007. – URL: https://www.freehaven.net/anonbib/cache/bauer:wpes2007.pdfuk_UA
dc.relation.references16. On the Effectiveness of Traffic Analysis Against Anonymity Networks Using Flow Records [Електронний ресурс] / [S. Chakravarty, M. V. Barbera, G. Portokalidis та ін.]. – 2014. – URL: https://www.freehaven.net/anonbib/cache/nfattackpam14.pdfuk_UA
dc.relation.references17. Onion routing [Електронний ресурс] – URL: http://www.onion-router.net/uk_UA
dc.relation.references18. Probabilistic Analysis of Onion Routing in a Black-box Model [Електронний ресурс] / J. Feigenbaum, A. Johnson, P. Syverson. – 2012. – URL: https://www.ohmygodel.com/publications/wpes08- feigenbaum.pdfuk_UA
dc.relation.references19. Recent Attacks On Tor [Електронний ресурс] / Juha Salo. – 2010. – URL: http://www.cse.hut.fi/en/publications/B/11/papers/salo.pdfuk_UA
dc.relation.references20. Reptile Search Algorithm (RSA): A nature-inspired meta-heuristic optimizer [Електронний ресурс] / L. Abualigah, M. Abd Elaziz, P. Sumari, Z. W. Geem, A. H. Gandomi. – 2022. – URL: https://www.sciencedirect.com/science/article/abs/pii/S0957417421014810uk_UA
dc.relation.references21. The science of brute force [Електронний ресурс] / M. J. H. Heule, O. Kullmann. – 2017. – URL: https://dl.acm.org/doi/fullHtml/10.1145/3107239uk_UA
dc.relation.references22. Tor [Електронний ресурс] – URL: http://www.torproject.org/uk_UA
dc.relation.references23. Tor Metrics [Електронний ресурс] – URL: https://metrics.torproject.org/uk_UA
dc.relation.references24. Tor Network Status: TorStatus [Електронний ресурс] – URL: https://torstatus.blutmagie.de/uk_UA
dc.relation.references25. Tor: The Second-Generation Onion Router [Електронний ресурс] / R. Dingledine, N. Mathewson, P. Syverson. – 2004. – URL: https://svn.torproject.org/svn/projects/design-paper/tor-design.pdfuk_UA
dc.relation.references26. Б. Ю. Жураковський, І. О. Зенів. Комп’ютерні Мережі Частина 1 Навчальний Посібник. / КПІ ім. Ігоря Сікорського, 2020, 328 с.uk_UA
dc.relation.references27. Вплив комп'ютерних технологій на здоров'я людини [Електронний ресурс] / К. С. Холод. – 2020. – URL: http://dspace.pnpu.edu.ua/bitstream/123456789/14978/1/184.pdfuk_UA
dc.relation.references28. Квєтний, Р. Н., Титарчук, Є. О., Гуржій, А. А.. Метод та алгоритм обміну ключами серед груп користувачів на основі асиметричних шифрів ECC та RSA. / Інформаційні технології та комп'ютерна інженерія, 2016, с. 37(3), 38-43.uk_UA
dc.relation.references29. Лісова Є. М., Шарун С. Н., Мартинова С. М.. Вплив хвильового випромінювання на вагітних та розвиток плоду. / Актуальні проблеми експериментальної та клінічної біохімії : матеріали науково-практичної конференції з міжнародною участю, 2018, с. 34.uk_UA
dc.relation.references30. Рогуля, А. О. Еволюція феномена безпеки життєдіяльності. Демократичне врядування. / 2018, 21 c.uk_UA
dc.relation.references31. Українські IT-експерти назвали найбезпечніші месенджери [Електронний ресурс] – URL: https://hmarochos.kiev.ua/2022/04/12/ukrayinski-it-eksperty-nazvaly-najbezpechnishi-mesendzhery/uk_UA
dc.relation.references32. Філіп’єва, М. В.; Гвоздецька, К. П. Порівняння Симетричного І Асиметричного Шифрування. / Міжнародна наукова інтернет-конференція" Інформаційне суспільство: технологічні, економічні та технічні аспекти становлення, 2021, 71 с.uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра комп’ютерних наук, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Asub kollektsiooni(de)s:122 — Компʼютерні науки (бакалаври)

Failid selles objektis:
Fail Kirjeldus SuurusFormaat 
2023_KRB_SN-41_Vasiuryna_SR.pdf1,82 MBAdobe PDFVaata/Ava


Kõik teosed on Dspaces autoriõiguste kaitse all.

Admin vahendid