暗网的应用情况及监管的方法的研究.docVIP

暗网的应用情况及监管的方法的研究.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
暗网的应用情况及监管的方法的研究

暗网的应用情况及监管的方法的研究   摘要:[目的/意义]通过对“暗网”在国内外的应用情况和发展趋势进行分析,对“暗网”可能带来的危害进行深入研究,以期为我国开展“暗网”监管提供参考。[方法/过程] 搜集国内外针对“暗网”研究的相关文献,通过对“暗网”的基本概念、特点和国内外应用情况进行调研总结,重点对“暗网”可能带来的危害、国内外针对“暗网”已有的监管措施和趋势进行分析。[结果/结论] 研究发现,美国、俄罗斯、英国等均投入力量开展针对“暗网”数据挖掘及监管的研究工作,但目前仍面临隐私保护被滥用和加密难破解等问题。提出加强“暗网”技术研究、推进加密服务立法和制定国际规则等监管建议。   关键词:暗网 恐怖袭击 数据安全 加密监管   分类号:G250.73   引用格式:赵志云, 张旭, 罗铮, 等.“暗网”应用情况及监管方法研究[J/OL]. 知识管理论坛, 2016, 1(2): 124-129[引用日期]. http:///paperView?id=22.   1 引言   巴黎系列恐怖袭击事件发生后,伊斯兰国恐怖分子联络策划所使用的“暗网”加密网络技术浮出水面,甚至有消息称“暗网”或将成为伊斯兰国恐怖分子的下一个避风港[1] 。本文在介绍“暗网”基本概念、特点、应用情况的基础上,对“暗网”的危害和规管措施进行深入分析,并提出“暗网”的相关情况及监管建议。   2“暗网”的基本概念及特点   2.1 “暗网”的基本概念   “暗网”又称深层网络(deep web),2001年伯格曼第一次使用该术语[2]。典型“暗网”主要分为以下几种类型,①建立在封包交换方式基础上的I2P等匿名网络,其上的应用程序可以安全匿名地相互通信,包括匿名上网、聊天、博客和文档传输。②建立在P2P分布式技术上的Tor等匿名网络,每一个用户的计算机变成加密的中继连接,当用户访问“暗网”时,没有任何一个中继或服务器能够获悉完整的连接痕迹。③建立在自组织机制上的Firechat等自组织匿名网络,各个节点通过特定自组织机制协同完成任务,能够适应各种网络条件,甚至是无网络条件[3-4]。与“暗网”对应的,是“明网”,也称表层网络。据“中关村在线”等网站分析,“明网”在数据量上只占到整个网络的约4%,“暗网”的数据量约有7.9ZB(1ZB=1亿TB),占整个网络的约96%[5] 。   “暗网”之所以能成功,离不开美军的资金支持。1996年5月,美国海军研究实验室资助3位科学家在英国剑桥发表的名为《掩藏路由信息》的论文,提出“暗网”技术原型。2003年10月,该项目开源,称为Tor(洋葱路由),由非营利性组织电子前线基金会(Electronic Frontier Foundation,EFF)管理。但到2011年,其资金仍有60%来自美国政府。一般认为,Tor构建了“暗网”的基石和秩序。   2.2 “暗网”的主要特点   2.2.1 接入简单   只要掌握基本的“翻墙”技术,再下载一个几兆大小的软件,经过简单设置,就可以匿名接入“暗网”。此外“暗网”开发组织也在智能手机平台上发布了接入软件,更方便了“暗网”接入。   2.2.2 匿名性强   “暗网”通过采用分布式、多节点的数据访问方式和多层数据加密,为每一个数据包设计了一个加密的IP地址进行通信。要获取“暗网”的上网记录,必须破解“暗网”所使用的加密体制。   2.2.3 金钱往来隐蔽   在“暗网”上泛滥的非法交易,主要支付手段就是“比特币”。目前,在中国境内完全合法的比特币交易市场,1比特币可以轻松兑换数千元人民币,通过网上交易,从下单到提取现金,不超过30分钟。比特币交易的完全匿名性,保证了这些非法交易者的安全。   2.2.4 意识形态混乱[5]   “暗网”本身就是由有自由主义和无政府主义思想的人群建立的,用户中许多都是自由主义、无政府主义者。加上美军、美国政府的有意推动,“暗网”内自由主义倾向性非常明显。攻击社会主义国家制度,以及针对朝鲜和中国等国家领导人的攻击文章非常多。连贩毒、杀人都没人管的网络,其意识形态之混可想而知。   3 “暗网”的应用情况及危害分析   3.1 “暗网”应用情况   “暗网”中继节点在全球分布广泛且用户众多。2013年9月,据乔治城大学和美国海军研究实验室安全研究人员估计[6],Tor在互联网的中继节点约有3 000个,大多数位于德国、美国和法国,同时中国、澳大利亚、荷兰、芬兰、奥地利、英国等国家也有分布;Tor日常的用户量约为95万,广泛分布于德国、中国、美国、意大利、土耳其、英国、日本等国家,其中德国、中国和美国的用户较多。   “暗网”被广泛应用在以下领域保护数据安全:①对通信安全要求较高的军事领域,可以有效防

文档评论(0)

bokegood + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档