metodología, implementación y análisis de una red TOR
Tipo de material: TextoDetalles de publicación: Valparaíso: UTFSM, 2014Descripción: 86 h.: ilClasificación CDD: M TELO Nota de disertación: Tesis (Ing. Civil Telemático) -- Prof. Guía: Tomás Arredondo; prof. corref.: Agustín González Resumen: La privacidad ha sido un tema de discusión por muchos años, el cual se han desarrollado diferentes técnicas para encriptar el contenido de los mensajes, sin embargo no ha existido un avance significativo, para esconder el origen y destino del tráfico cursado a través de la red (el cual está sujeto a análisis de tráfico [1]). Este proyecto, se centra en estudiar, implementar y analizar una solución que se utiliza cada vez más, debido a la tendencia que existe actualmente por regular y/o controlar más el uso de Internet. En este trabajo de título, se propone una metodología para implementar dicha red, bajo parámetros definidos el cual analizará su desempeño utilizando un software específico para hacer comparaciones cualitativas entre un sistema operando bajo la red TOR versus una red normal.Tipo de ítem | Biblioteca actual | Colección | número de clasificación | Copia número | Estado | Notas | Fecha de vencimiento | Código de barras |
---|---|---|---|---|---|---|---|---|
Memorias | Biblioteca Central | Memorias | M TELO Y221 2014 (Navegar estantería(Abre debajo)) | 1 | Disponible | DISPONIBLE A TRAVES DE REPOSITORIO INSTITUCIONAL | 3560900227798 | |
Memorias | Biblioteca Central | Memorias | M TELO Y221 2014 (Navegar estantería(Abre debajo)) | 2 | Disponible | DISPONIBLE A TRAVES DE REPOSITORIO INSTITUCIONAL | 3560900227801 |
Navegando Biblioteca Central Estantes, Ubicación: Memorias, Código de colección: Memorias Cerrar el navegador de estanterías (Oculta el navegador de estanterías)
Tesis (Ing. Civil Telemático) -- Prof. Guía: Tomás Arredondo; prof. corref.: Agustín González
La privacidad ha sido un tema de discusión por muchos años, el cual se han desarrollado diferentes técnicas para encriptar el contenido de los mensajes, sin embargo no ha existido un avance significativo, para esconder el origen y destino del tráfico cursado a través de la red (el cual está sujeto a análisis de tráfico [1]). Este proyecto, se centra en estudiar, implementar y analizar una solución que se utiliza cada vez más, debido a la tendencia que existe actualmente por regular y/o controlar más el uso de Internet. En este trabajo de título, se propone una metodología para implementar dicha red, bajo parámetros definidos el cual analizará su desempeño utilizando un software específico para hacer comparaciones cualitativas entre un sistema operando bajo la red TOR versus una red normal.
2
NEW
CONSULTE EN LINEA A TRAVES DE REPOSITORIO INSTITUCIONAL