dc.contributor.advisor | Μαυρίδης, Ιωάννης | |
dc.contributor.author | Παπιώτης, Κωνσταντίνος | |
dc.contributor.other | Papiotis, Constantinos | |
dc.coverage.spatial | Κύπρος | el_GR |
dc.date.accessioned | 2018-03-20T08:04:11Z | |
dc.date.available | 2018-03-20T08:04:11Z | |
dc.date.copyright | 2018-03-20 | |
dc.date.issued | 2017-12 | |
dc.identifier.other | ΑΥΔ/2017/00007 | el_GR |
dc.identifier.uri | http://hdl.handle.net/11128/3343 | |
dc.description | Περιέχει βιβλιογραφικές παραπομπές. | el_GR |
dc.description.abstract | Ανασκόπηση Ο όρος Σκοτεινό Διαδίκτυο (Dark Web) αναφέρεται στη λειτουργία ενός ιστού, διαδικτυακά συνδεδεμένων, κόμβων στον οποίο οι χρήστες απολαμβάνουν ανωνυμία προκειμένου να έχουν πρόσβαση σε κρυφές υπηρεσίες αλλά και επικοινωνία με άλλους χρήστες χωρίς να φαίνεται η ταυτότητα τους (ανώνυμη επικοινωνία). Οι υπηρεσίες αυτές μπορούν να χρησιμοποιηθούν για θετικούς και για αρνητικούς σκοπούς. Η πρόσβαση σε ιστότοπους του Dark Web δεν μπορεί να επιτευχθεί με τις γνωστές μηχανές αναζήτησης, αλλά μόνο με την χρήση ειδικού λογισμικού. Στην παρούσα εργασία πραγματοποιείται εύρεση, καταγραφή, ανάλυση και αξιολόγηση των εργαλείων με τα οποία μπορεί να γίνει διερεύνηση του Dark Web.
Σκοπός της παρούσας εργασίας είναι η εύρεση των εργαλείων με τα οποία μπορεί να πραγματοποιηθεί διερεύνηση του Dark Web, καθώς και η καταγραφή, η ανάλυση και η αξιολόγησή τους. Επιπλέον, με τη χρήση αυτών των εργαλείων χαρτογραφούνται οι υπηρεσίες και οι δραστηριότητες εντός του Dark Web και δημιουργείται ένα ευρετήριο των ιστότοπων Dark Web.
Μεθοδολογία Πραγματοποιήθηκε ανασκόπηση επιλεγμένων δημοσιευμένων άρθρων από περιοδικά, πηγών από το (φανερό) διαδίκτυο, αλλά και δοκιμή των εργαλείων πρόσβασης στο Dark Web.
H εργασία αποτελείται από έξι κεφάλαια στο πρώτο πραγματοποιείται η θεωρητική θεμελίωση του Dark Web, στο δεύτερο κεφάλαιο περιγράφεται η υλοποίηση των διάφορων δικτύων του Dark Web, στο τρίτο κεφάλαιο αναλύονται τα δίκτυα Friend to Friend, στο τέταρτο κεφάλαιο αναλύονται οι κακόβουλες και παράνομες χρήσεις του Dark Web, στο πέμπτο γίνεται περιγραφή των εργαλείων που χρησιμοποιήθηκαν και στο έκτο καταγράφονται τα συμπεράσματα.
Αποτελέσματα Η χρήση των εργαλείων του είχε ως αποτέλεσμα την ευρετηρίαση κρυφών υπηρεσιών. ΄Επιπλέον εξετάστηκε το επίπεδο της ασφάλειας και ανωνυμίας των κρυφών υπηρεσιών.
Συμπεράσματα Από την ανασκόπηση των πηγών, αλλά και με την χρήση εργαλείων διαπιστώθηκε η χρήση του Dark Web για κακόβουλους σκοπούς, ενώ η ανωνυμία εξαρτάται σε μεγάλο βαθμό από την ορθή διαχείριση και χρήση των κρυφών υπηρεσιών. | el_GR |
dc.format.extent | vii, 104 σ. 30 εκ. | el_GR |
dc.language | gr | el_GR |
dc.language.iso | gr | el_GR |
dc.publisher | Ανοικτό Πανεπιστήμιο Κύπρου | el_GR |
dc.rights | info:eu-repo/semantics/closedAccess | el_GR |
dc.subject | Dark Web | el_GR |
dc.title | Διερεύνηση του σκοτεινού διαδικτύου (Investigating Dark Web) | el_GR |
dc.type | Μεταπτυχιακή Διατριβή | el_GR |
dc.description.translatedabstract | Review The Term Dark Web refers to the operation of a web-based, web-connected, node in which users enjoy anonymity in order to access hidden services and communicate with other users without showing their identity (anonymous communication). These services can be used for both positive and negative purposes. Access to Dark Web sites cannot be achieved with known search engines, but only with the use of special software. At the present work, finding, recording, analyzing and evaluating the tools with which Dark Web can be explored took place.
The purpose of this work is to find the tools for exploring the Dark Web, as well as recording, analyzing and evaluating them. In addition, using these tools, services and activities are mapped within the Dark Web and an Index of Dark Web sites is created.
Methodology Review of selected published articles from magazines, sources from the (obvious) internet, and testing of Dark Web access tools was made. Secondary analysis followed the collection and the recording of data. This work consists of five chapters, the first chapter describes the theoretical foundation of Dark Web, the second chapter describes the operation of the various Dark Web networks, the third chapter analyzes the Friend to Friend networks, while the fourth chapter analyzes the malicious and illegal uses of Dark Web, in the fifth chapter the used tools are described and in the sixth the conclusions are reported.
Results The use of the tools resulted in indexing of hidden services. Additionally, the level of security and anonymity of hidden services was examined.
Conclusions The review of the sources and the use of tools has revealed the use of Dark Web for malicious purposes, whereas anonymity largely depends on the proper management and use of hidden services. | el_GR |
dc.format.type | pdf | el_GR |