блокировку передачу нежелательной или засекреченной информации в сеть Интернет. Текстовая аналитика востребована также и на всех уровнях государственного управления -федеральном, региональном и муниципальном.
Следует отметить, что на современном этапе инструменты текстовой аналитики являются адаптивными средствами, настраиваемыми под конкретные задачи, путем использования специальных схем обучения алгоритмов, а также комбинирования методик анализа. Это дает возможность анализировать огромные массивы информации, накопленные за многие годы.
Литература
1. Майер-Шенбергер В., Кукьер К. Большие данные. Революция, которая изменит то, как мы живем, работаем и мыслим / пер. с англ. Гайдюк И. М.: Манн, Иванов и Фербер, 2014. 240 с.
2. Иванов П. Д., Вампилов В. Ж. Технологии Big Data и их применение на современном промышленном предприятии. Инженерный журнал: наука и инновации. [Электронный ресурс]: 2014. Вып. 8. Режим доступа: http://engjournal.ru/catalog/it/asu/1228.html/ (дата обращения: 14.12.2016).
3. Большие данные (Big Data). TAdviser. [Электронный ресурс]. 2016. Режим доступа: http://tadviser.ru/a/125096/ (дата обращения: 14.12.2016).
4. Data Science & Big Data Analytics: Discovering, Analyzing, Visualizing and Presenting Data/ EMC Education Services. David Dietrich, Barry Heller, Beibei Yang. Published by John Wiley & Sons. Inc. USA, 2015. 435 p.
5. Доклад-презентация: Интеллектуальная метапоисковая система Sirius // Исследовательский центр искусственного интеллекта, Институт программных систем РАН. Переславль-Залесский, Россия. [Электронный ресурс]. 2006. Режим доступа: http://skif.pereslavl.ru/ (дата обращения: 15.12.2016).
6. Gantz John, Reinsel David. The digital universe in 2020: Big Data, Bigger Digital Shadow s, and Biggest Grow in the Far East. [Электронный ресурс]. Режим доступа: http:// www.emc.com/collateral/analyst-reports/idc-the-digital-universe-in-2020.pdf/ (дата обращения: 12.12.2016).
PRINCIPLE OF BROWSER TOR Duc B.1, Huy N.2, Linh L.3, Huy N.4, Truong N.5 ПРИНЦИП РАБОТЫ TOR-БРАУЗЕРА Дык Б. М.1, Хуи Н. Н.2, Линь Л. Т.3, Хю Н. Б.4, Чыонг Н. Д.5
'Дык Буй Минь /Duc Bui — магистрант, кафедра программных систем, факультет инфокоммуникационных технологий; 2Хуи Нгуен Нгок / Huy Nguyen — студент; 3Линь Лай Тхи /Linh Lai — студент, кафедра проектирования и безопасности компьютерных систем, факультет информационной безопасности и компьютерных технологий; 4Хю Нгуен Ба /Huy Nguyen — студент; 5Чыонг Нгуен Динь / Truong Nguyen — студент, кафедра систем управления и информатики, факультет систем управления и робототехники; Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики, г. Санкт-Петербург
Аннотация: Tor - это бесплатное и открытое программное обеспечение для реализации второго поколения, так называемая луковичная маршрутизация. Это система прокси-серверов, позволяющая устанавливать анонимное сетевое соединение, защищенное от прослушивания. Tor является самой популярной анонимной сетью виртуальных туннелей, предоставляющей передачу данных в зашифрованном виде. С помощью Tor пользователи могут сохранять анонимность в Интернете при посещении сайтов. В этой статье мы узнаем о луковичной маршрутизации и как Tor работает.
Abstract: Tor is a free and open source software for the realization of the second generation onion routing. It is a system of proxy servers, that allows you to set up an anonymous network connection, the connection will be protected from any traffic analysis and network spying. Tor is the most popular and secure option available for anonymous internet connectivity with transfer
of encrypted data, with Tor users can stay anonymous on the Internet . In this article we will know about onion routing how does Tor works.
Ключевые слова: луковичная маршрутизация, клиент, охранный узел, промежуточный узел, выходной узел, пункт назначения.
Keywords: onion routing, client, guard relay, middle relay, exit relay, destination.
Tor или Onion Router - инструмент для анонимности, используемый людьми, стремящимися к приватности и борющимися с цензурой в интернете. Tor защищает пользователя от любого анализа трафика и сетевого шпионажа. Тог, пожалуй, самый популярный и безопасный вариант доступен для анонимного подключения к Интернету.
Tor основан на принципе «луковичная маршрутизация», которая была разработана Полом Сиверсоном, Майклем Г. Ридом и Дэвидом Голдщладом в Научно-исследовательской лаборатории ВМС США в 1990-х годах. Альфа-версия Tor под названием "The Onion Routing Project" или просто TOR Проект, была разработана Роджерем Динглдайном и Ником Матвевсоном, запущена 20 сентября 2002 г. Код современной версии ПО Tor был открыт в октябре 2003 года, и это было уже 3-е поколение ПО для луковичной маршрутизации. Идея его в том, что мы оборачиваем трафик в зашифрованные слои (как у луковицы), чтобы защитить данные и анонимность отправителя и получателя. Tor Project Inc. является некоммерческой организацией, которая в настоящее время поддерживает Tor и несет ответственность за ее развитие. Это в основном финансируется правительством Соединенных Штатов, в дальнейшем помощь предоставляется шведским правительством и различными НПО и отдельных спонсоров [3].
^^^^ клиент
охраныйузел
промежутка чный узел
выходной узел
^^ пункт назначения
- Зашифровано
►V« • * * Незашифровано
Рис. 1. Путь передачи пакета при луковинной маршрутизации
Тог работает на концепцию метода «луковичной маршрутизации», в котором пользовательские данные сначала шифруются так, чтобы их могли расшифровать только на выходном узле, и потом эти данные снова шифруются так, чтобы их могли расшифровать только на промежуточном узле, а затем переносят через различные ретрансляторы, присутствующие в сети Tor. На каждом ретрансляторе один слой расшифрован, а оставшиеся данные передаются на любой случайный ретранслятор до тех пор, пока не достигнет своего конечного сервера. Для сервера назначения, выходной узел является как исходные данные. В результате у каждого узла есть только та информация, которая нужна ему - откуда пришли
зашифрованные данные, и куда их надо отправлять. Таким образом, очень трудно проследить личность пользователя или сервер с помощью любых систем наблюдения, действующих в середине пути [1].
Помимо предоставления анонимности автономных пользователей, Tor также может обеспечивать анонимность веб-сайтов и серверов это относится к категории скрытых услуг. Кроме того, P2P приложения, такие как Bittorrent могут быть настроены на использование Tor-сети и скачать торрент-файлы.
После запуска Tor клиент получит списки всех входных, промежуточных и выходных узлов. И это список не является тайным. Публичность списка необходима, но в ней таится проблема. Авторитарное Правительство захотело блокировать доступ пользователям к Tor. Для этого есть два варианта:
• Блокирование пользователей, выходящих из Tor;
• Блокирование пользователей, входящих в Tor.
Первый вариант - возможен, и это свободный выбор владельца веб-сайта или маршрутизатора. Ему только нужно скачать список всех выходных узлов Tor, и заблокировать все трафики с них. Это будет плохо и Tor ничего не может сделать с этим.
Второй вариант еще хуже. Блокирование выходящих из Tor пользователей может предотвратить посещение определённого сервиса, а блокирование всех входящих пользователей не даст им посещать ни на какие сайты, при этом Tor станет бесполезным браузером для тех пользователей, кто уже страдает от цензуры, в результате чего они и обратились к этому сервису. И если бы в Tor только были узлы, это было бы возможно, так как Авторитарное Правительство может скачать список всех узлов и заблокировать трафик к ним, но разработчики Tor думали об этом и придумали умное решение для этой проблемы - это мосты.
По сути, мосты - не публикуются в общем доступе узлов. Пользователи, оказавшиеся за стеной цензуры, могут использовать мосты для доступа в сеть с Tor. Мосты не публикуются, но вместо этого пользователи могут получать небольшой список мостов, для соединения с остальной частью сети. Этот список называется BridgeDB, выдаёт пользователям несколько мостов за раз. Это очень хитроумно, так как много мостов сразу им и не нужно. Выдавая по нескольку мостов, можно предотвратить блокировку сети Авторитарным Правительством [2].
Тог восхвалялся для анонимности и приватности, он предоставляет пользователям, которые хотят, чтобы обойти цензуру. Tor использован различными органами безопасности для обмена конфиденциальной информацией.
Тог был подвергнут критике по той причине, что он действует в качестве среды для различных видов незаконной деятельности, как данных, прорыва наркоторговле, азартные игры и т. д. Tor также используется злонамеренными людьми, чтобы общаться через Интернет, сохраняя при этом их анонимность, это затрудняет службе безопасности отслеживание.
Агентство национальной безопасности США (NSA) назвал Тор «король высокомолекулярной безопасности с низкой задержкой Интернет-анонимности» и другие подобные комментарии по версии журнала BusinessWeek, «возможно, наиболее эффективное средство нанесения поражения онлайновые наблюдения разведывательных агентств по всему миру».
Другое предположение сделано в том, что Тор берет свое финансирование от правительства США, которое может привести к предположению, что NSA может скомпрометировать личности отдельных пользователей Tor, но исполнительный директор Эндрю Левман отрицает любые конфедерации с NSA.
Продукты на основе Tor:
Tor Project Inc. выпустила Tor браузер, который является модификацией расширенной версии поддержка выпуском Mozilla Firefox браузера. Браузер выполнен переносным с тем, чтобы он был использован от внешнего носителя и уменьшает орешник установки. Она удаляет историю пользователя после каждого использования, тем самым снижая риск любого вида прослеживания.
Тог оказался отличным средством для безопасного и анонимного веб-присутствия, которое может быть предоставлен пользователю без каких-либо затрат. Несмотря на то, что доступно для позитивного намерения, но также используется незаконными людьми в реализации их потребностей.
Литература
1. Everything About Tor: What is Tor? How Tor Works? [Электронный ресурс]. Режим доступа:
https://fossbytes.com/everything-tor-tor-tor-works/ (дата обращения: 30.09.2015).
2. Голованов В. Как работает Tor. [Электронный ресурс]. Режим доступа: https://geektimes.ru/post/277578/ (дата обращения: 22.06.2016).
3. Tor. [Электронный ресурс]. Режим доступа: https://ru.wikipedia.org/wiki/Tor/ (дата обращения: 22.06.2016).
DATA COMPRESSION Duc B.1, Huy N.2, Linh L.3, Huy N.4, Truong N.5, Lam N.6 СЖАТИЕ ДАННЫХ Дык Б. М.1, Хуи Н. Н.2, Линь Л. Т.3, Хю Н. Б.4, Чыонг Н. Д.5, Лам Н. Ч.6
'Дык Буй Минь /Duc Bui — магистрант, кафедра программных систем, факультет инфокоммуникационных технологий; 2Хуи Нгуен Нгок / Huy Nguyen — студент;
3Линь Лай Тхи /Linh Lai — студент, кафедра проектирования и безопасности компьютерных систем, факультет информационной безопасности и компьютерных технологий;
4Хю Нгуен Ба /Huy Nguyen — студент;
5Чыонг Нгуен Динь / Truong Nguyen — студент, кафедра систем управления и информатики, факультет систем управления и робототехники; 6Лам Нгуен Чонг /Lam Nguyen — студент, кафедра проектирования и безопасности компьютерных систем, факультет информационной безопасности и компьютерных технологий, Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики, г. Санкт-Петербург
Аннотация: сжатие данных очень полезно применять в коммуникационной связи, потому что оно позволяет устройствам передавать или хранить одно и то же количество информации в меньшем числе битов. Сжатие может быть либо без потери, либо с потерями. Сжатие данных постоянно используется в сохранении данных, передаче информации, утилите резервного копирования, электронных таблицах и системе управления базами данных. Есть различные методы сжатия данных, но лишь немногие из них являются стандартизированными. Эта статья даёт вам знание о сжатии данных и его применении. Abstract: data compression is particularly useful in communications because it enables devices to transmit or store the same amount of data in fewer bits. Data compression can be either lossless or lossy. Data compression is widely used in saving data, transmitting informations, backup utilities, spreadsheet applications, and database management systems. There are a variety of data compression techniques, but only a few have been standardized. This article will give you knowledge about data compression and its application.
Ключевые слова: сжатие данных, сжатие без потери, сжатие с потерями, информация, сигнал. Keywords: data compression, lossless, lossy, information, signal.
При обработке сигналов, сжатие данных, кодирования источника, или bit-rate reduction включается информация кодирования с использованием меньшего количества битов, чем в исходной представленной информации. Сжатие данных - это алгоритмические преобразования данных, производимые с целью уменьшения занимаемого ими объёма. Применяется для более рациональных использований устройств передачи и хранения данных. Сжатие - это очень полезный процесс, так как оно уменьшает ресурсы, необходимые для хранения и передачи данных. Сжатие может быть с потерями (Lossy) или без потери (Lossless). При использовании сжатия без потери сжатые данные могут быть восстановлены с точностью до бита. При этом исходные данные восстанавливаются полностью из сжатого состояния. При использовании сжатия с потерей восстановленные данные отличаются от исходных. Для каждого типа цифровой информации существуют свои оптимальные алгоритмы сжатия, зависит от точки зрения их дальнейшего использования [1].
Сжатие без потери (Lossless) уменьшает биты путем выявления и устранения статистической избыточности. Никакая информация не теряется в сжатии без потерь. Сжатие без потери возможно потому, что большинство реальных данных показывает статистическую избыточность. Например, изображение может иметь области цвета, которые не изменяются в нескольких последовательных пикселях; вместо кодирования «красный пиксель, красный