Mostrar el registro sencillo

dc.contributor.advisorSanz Gil, Roberto 
dc.contributor.authorGonzález Gómez, Raúl
dc.contributor.otherUniversidad de Cantabriaes_ES
dc.date.accessioned2018-03-23T10:58:35Z
dc.date.available2018-03-23T10:58:35Z
dc.date.issued2018-03-20
dc.identifier.urihttp://hdl.handle.net/10902/13370
dc.description.abstractRESUMEN: El proyecto trata de analizar los diferentes ataques existentes que pueden sufrir un nodo de salida (Exit Relay) de la Tor Network y que pueden hacer que la vulnerabilidad de dicha red se vea comprometida. Se implementará un Exit Relay, y se realizarán diferentes tipos de ataques, como por ejemplo, el conocido como The Sniper Attack, que consiste en que un atacante consiga inutilizar un Exit Relay (o un grupo de ellos) de manera remota.Durante los experimentos desarrollados por el Laboratorio de Investigación Naval de los EstadosUnidos, en Washington DC, se ha probado que el ataque puede reducir la memoria del nodo víctima con un consumo de ancho de banda de subida muy bajo. Es decir, podría inutilizar los nodos de salida más importantes de la red en tan solo unos minutos, reduciendo el ancho de banda total de la Tor Network considerablemente.Otros tipos de ataques a estudiar en este trabajo podrían ser: modelos probabilísticos; ataques basados en análisis de tráfico y tiempo; AS con ataques a nivel global; y ataques basados en vulnerabilidades en los protocolos.es_ES
dc.description.abstractABSTRACT: The project tries to analyze the different existing attacks that an Exit Relay of the Tor Network can suffer and that can make the network vulnerability compromised. An Exit Relay will be implemented, and different types of attacks will be carried out, for example, known as The Sniper Attack, which means that an attacker can disable an Exit Relay (or a group of them) remotely.During the experiments carried out by the Naval Research Laboratory of the StatesUnited States, in Washington DC, it has been proven that the attack can reduce the memory of the victim node with a consumption of very low rise bandwidth. That is, it could disable the most important network output nodes in just a few minutes, reducing the total bandwidth of the Tor Network considerably.Other types of attacks to be studied in this work could be: probabilistic models; Attacks based on traffic and time analysis; AS with global attacks; And vulnerability-based attacks on protocols.es_ES
dc.format.extent82 p.es_ES
dc.language.isospaes_ES
dc.rightsAtribución-NoComercial-SinDerivadas 3.0 España*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/es/*
dc.subject.otherRed Tores_ES
dc.subject.otherDeep webes_ES
dc.subject.otherRelayes_ES
dc.subject.otherInternetes_ES
dc.subject.otherAnonimatoes_ES
dc.subject.otherAtaques cibernéticoses_ES
dc.subject.otherCiberseguridades_ES
dc.subject.otherRaspberryes_ES
dc.titleEstudio y análisis de vulnerabilidades de la Deep Web mediante la implementación de un nodo Tores_ES
dc.title.alternativeStudy and vulnerability analysis of the Deep Web by implementing a Tor nodees_ES
dc.typeinfo:eu-repo/semantics/bachelorThesises_ES
dc.rights.accessRightsopenAccesses_ES
dc.description.degreeGrado en Ingeniería de Tecnologías de Telecomunicaciónes_ES


Ficheros en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo

Atribución-NoComercial-SinDerivadas 3.0 EspañaExcepto si se señala otra cosa, la licencia del ítem se describe como Atribución-NoComercial-SinDerivadas 3.0 España