Научная статья на тему 'СПОСОБЫ ОРГАНИЗАЦИИ ИНФОРМАЦИИ В ТЕНЕВЫХ И ГЛУБОКИХ СЕТЯХ'

СПОСОБЫ ОРГАНИЗАЦИИ ИНФОРМАЦИИ В ТЕНЕВЫХ И ГЛУБОКИХ СЕТЯХ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
15
8
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННЫЕ РЕСУРСЫ / ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ / ИНТЕРНЕТ-ТЕХНОЛОГИИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Барабанов В.О., Афанасьев Г.И.

Β данной статье рассматриваются понятие глубокой сети. Рассмотрены различные сети с признаками теневой сети, и проведено сравнение способов которыми они достигаются. Исследовано определение глубокой сети и проблемы его неточности. Приведены выводы об основных целях, преследуемых при создании данных сетей, и возможных их реализациях.This article describes deep web. The purpose of the article is to give some information about networks with properties of darkweb. Much attention is given to definition of deep and dark web; in particular, it’s about inexactitude of this definition. It is spoken about purposes and technical problems of such networks.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «СПОСОБЫ ОРГАНИЗАЦИИ ИНФОРМАЦИИ В ТЕНЕВЫХ И ГЛУБОКИХ СЕТЯХ»

составной области с фазовыми переходами. // Вестник Ивановского государственного энергетического университета. 2015. № 4. С. 39-43.

2. Шуина Е.А., Мизонов В.Е., Мисбахов Р.Ш. Влияние поперечной неоднородности потока газа на кривую разделения гравитационного классификатора. // Вестник Ивановского государственного энергетического университета. 2015. № 5. С. 60-63.

3. Safin A.R., Ivshin I.V., Kopylov A.M., Misbakhov R.S., Tsvetkov A.N. Selection and justification of design parameters for reversible reciprocating electric machine. // International Journal of Applied Engineering Research. 2015. Т. 10. № 12. С. 31427-31440.

4. Kopylov A.M., Ivshin I.V., Safin A.R., Misbakhov R.S., Gibadullin R.R. Assessment, calculation and choice of design data for reversible reciprocating electric machine. // International Journal of Applied Engineering Research. 2015. Т. 10. № 12. С. 31449-31462.

5. Москаленко Н.И., Мисбахов Р.Ш., Ермаков А.М., Гуреев В.М. Моделирование процессов теплообмена и гидродинамики в кожухотрубном теплообменном аппарате. // Известия высших учебных заведений. Проблемы энергетики. 2014. № 11-12. С. 75-80.

6. Мисбахов Р.Ш., Москаленко Н.И., Ермаков А.М., Гуреев В.М. Интенсификация теплообмена в теплообменном аппарате с помощью луночных интенсификаторов. // Известия высших учебных заведений. Проблемы энергетики. 2014. № 9-10. С. 31-37.

7. Гуреев В.М., Ермаков А.М., Мисбахов Р.Ш., Москаленко Н.И. Численное моделирование кожухотрубного теплообменного аппарата с кольцевыми и полукольцевыми выемками. // Промышленная энергетика. 2014. № 11. С. 1316.

УДК: 004.771

Барабанов В.О. студент магистратуры 1 курса Афанасьев Г.И., к техн. н.

доцент

кафедра «Системы обработки информации и управления»

МГТУ им. Н. Э. Баумана СПОСОБЫ ОРГАНИЗАЦИИ ИНФОРМАЦИИ В ТЕНЕВЫХ И

ГЛУБОКИХ СЕТЯХ

Аннотация

В данной статье рассматриваются понятие глубокой сети. Рассмотрены различные сети с признаками теневой сети, и проведено сравнение способов которыми они достигаются. Исследовано определение глубокой сети и проблемы его неточности. Приведены выводы об основных целях, преследуемых при создании данных сетей, и возможных их реализациях.

Ключевые слова: информационные технологии, web, интернет-

технологии, информационные ресурсы

This article describes deep web. The purpose of the article is to give some information about networks with properties of darkweb. Much attention is given to definition of deep and dark web; in particular, it's about inexactitude of this definition. It is spoken about purposes and technicalproblems of such networks.

Keywords: IT, web, internet, information technology

На сегодняшний день, в действительности, не существует чёткого определения как «глубокая сеть», «невидимая сеть» или «глубокая паутина» - данные слова используются лишь в качестве метафоры для множества существующих в интернете систем; более того, такая неопределённость приводит к тому что хотя некоторые авторы разделяют понятия «теневого» и «глубокого» интернета, не все разделяют данную точку зрения. Фактически, при попытках дать границы данных понятий акцент обычно делается лишь на их отличии от так называемого «видимого» интернета. Что же касается методов, по которым возможно создание элементов глобальной паутины не соответствующих привычным для большинства людей, они, при всей молодости и нераспространённости данной идеи, весьма различны

«Видимый» Интернет можно охарактеризовать как ту часть мировой паутины что индексируется поисковиками и не ограничивают доступ к себе. Причины по которым сайты могут выпадать из него могут быть как результатом намеренных действий авторов сайта, так и из практических соображений самих поисковиков. Строго говоря, полное отсутствие индексирования лишь исключает сайты из поля зрения людей, но не делает её частью одной из теневых сетей; неполное отсутствие индексирования характерно для любого крупного интернет-сайта. Создание же теневой сети требует более сложного подхода.

Доступ к «теневым» частям сети на сегодняшний день отталкивается от одной из нескольких технологий. Все эти технологии характеризуются сложным математическим шифрованием, что, хотя и снижает скорость и эффективность работы в сетях, является совершенно необходимым для соблюдения основного требования типичных пользователей подобных сетей: анонимности.

Технология TOR требует использования большого количества прокси-серверов, создающих практически анонимное соединение. При этом, что более важно, в сети TOR возможно создание анонимных скрытых служб через псевдо-домены верхнего уровня, что и обеспечивает возможность работы в скрытой сети.

I2P это оверлейная анонимная сеть осуществляющая шифрование при передаче данных между узлами сети. Каждый клиент обладает собственным «маршрутизатором» сети, строящим несколько туннелей по направлению к другим клиентам, что, хотя и ограничивает пропускную способность сети еще сильнее чем в случае с TOR, позволяет совмещать свой уникальный функционал

Сеть ZeroNet основана исключительно на принципе P2P, что, хотя и не гарантирует анонимности, позволяет с относительной простотой и минимальными потерями в эффективности передавать данные между пользователями, формируя децентрализованную сеть. Сайты в этой сети расположены исключительно на компьютерах пользователей, основываясь на bit-принципах, что позволяет избегать цензуры и необходимости оплачивать хостинг - любая группа пользователей сети способна сама поддерживать сайт. При этом BitTorrent-протокол не делает сеть полностью децентрализованной, а лишь инкорпорирует некоторые Р2Р-принципы. FreeNet представляет собой более радикальное решение нежели ZeroNet. Данные извлекаются из сети при предъявлении ключа, при этом в сети полностью отсутствуют сколь-нибудь централизованные сервера. Информация сохранённая в сети распределена по всем подключённым к ней устройствам в зашифрованном виде, и ввиду анонимности сети практически невозможно определить где, в каком виде, и в каком количестве существует тот или иной файл. Данный подход значительно замедляет работу сети и усложняет создание сайтов в ней, и делает работу в ней довольно ненадёжной, однако данное решение обеспечивает крайне высокую степень анонимности посредством довольно небольших трудозатрат и сравнительно простой технической реализации.

Кроссплатформа RetroShare предназначена для создания зашифрованных соединений и бессерверного обмена данными. При этом все данные хранятся исключительно локально и исключительно на устройствах принимающей и отправляющей стороны; как результат, в сочетании с сильным шифрованием, данное ПО делает практически невозможным стороннее наблюдение за происходящим в сети и обеспечивает крайне высокую безопасность передачи данных внутри сети. При этом сеть минимально ограничивает пропускную способность. С другой стороны, у обеспечиваемой сети анонимности и безопасности также существует своя цена: в данном случае это довольно ограниченный по сравнению с «открытым» интернетом функционал. Система Osiris, напротив, позволяет сочетать относительно низкую степень защищенности с низкими ограничениями накладываемыми на функционал. Это гибридная сеть, по своему устройству напоминающая ZeroNet, однако с гораздо большей степенью централизации. Хотя в Osiris не существует централизованных серверов как таковых, порталы внутри сети создаются без расчёта на анонимность или распределённую передачу данных - всё что нужно для подключения к созданному в Osiris порталу это ссылка-приглашение. В этом смысле Osiris представляет собой сеть на самой границе идеи глубокой паутины, позволяя создавать недоступные большинству пользователей интернета страницы, но не более того.

Сеть AnoNet построена скорее на принципе F2F чем P2P. Основной целью создания этой сети была непосредственно анонимность участников сети, и, как результат, она использует широкий набор программного

обеспечения именно по этому назначению. Данная сеть использует BGP-протокол для создания множества хаотичных соединений, что обеспечивает определённую степень анонимности. Хотя этот метод может показаться малоэффективным или сильно нагружающим подключённые к сети устройства, на практике, проблемы создаваемые разными пользователями сети друг для друга блокируются фаерволлом, в то время как при не слишком большой анонимности эта сеть тем не менее решает достаточно большое количество проблем своей аудитории.

P2 P Анонимност ь Прокс и Сложное шифровани е Однорангова я Bit- технологи и GP G

TOR - +- + - + + -

I2P + +- - + + - -

ZeroNet +- - - - - + -

Freenet + + - + + + -

Retroshar e + + - + +- + +

Osiris + - - - +- - -

AnoNet + + - + - - -

В целом, при сравнении данных сетей можно сделать следующие выводы:

- Анонимность в сетях глубокого интернета не всегда является важным приоритетом; строго говоря, в тех случаях когда анонимность ставилась авторами системы как самоцель, для её достижения либо задействовалось множество уровней защиты, включая шифрование, прокси-сервера и Bit-технологии, либо наоборот, сеть устроена довольно просто и совместима с прочими способами увеличения анонимности и доступа в глубокий интернет.

- Не все системы попадающие под традиционные понятия глубокого интернета могут считаться теневым интернетом; однако, обладающие чертами теневого интернета системы являются системами глубокого интернета в ничуть не меньшей степени.

Использованные источники:

1. Alex Biryukov, Ivan Pustogarov, Ralf-Philipp Weinmann. Trawling for Tor Hidden Services: Detection, Measurement, Deanonymization. — Luxembourg: University of Luxembourg[en]. — 15 с.

2. Frey, Donnalyn; Adams, Richard L. Pseudo Top-Level Domains // a directory of electronic mail addressing & networks. — 4th edition. — O'Reilly & Associates, 1994. — P. 10-11. — (In a Nutshell Series).

3. Устройства в сети [Электронный ресурс] : [веб-сайт]. - Режим доступа: http://celnet.ru/router.php (дата обращения: 22.01.17).

i Надоели баннеры? Вы всегда можете отключить рекламу.