Глубокий интернет вещей

Авторы

  • И.Н. Карцан Морской гидрофизический институт РАН, г. Севастополь, Россия https://orcid.org/0000-0003-1833-4036
  • Е. А. Контылева Севастопольский государственный университет, г. Севастополь, Россия

DOI:

https://doi.org/10.47813/2782-2818-2023-3-2-0201-0212

Ключевые слова:

глубокий интернет, технологии, инструменты, безопасность, риски, релевантность поиска.

Аннотация

Представлено исследование современных технологий и инструментов, используемых в глубоком интернете, а также оценка связанных с ними рисков. В связи с тем, что тот интернет, которым мы пользуемся ежедневно, называют «поверхностной сетью» (от англ. «surface web»), то для получения доступа к такому интернету не нужны специальные средства, достаточно работающего подключения. Все страницы «поверхностного» интернета легко найти с помощью любого поисковика с релевантным поиском, а действия пользователей в такой сети и данные о запросах и результаты поиска доступны интернет-провайдерам, поэтому данная работа представляет интерес для исследователей в области информационной безопасности, а также для тех, кто хочет более глубоко понимать технологии и риски, связанные с глубоким интернетом. В представленной работе проведена оценка глубокого интернета, проанализированы некоторые преступления с их последствиями и методы борьбы с ними, а также будущие возможности, принудительные методы и будущие маневры для уменьшения угрозы преступности.

Биографии авторов

И.Н. Карцан, Морской гидрофизический институт РАН, г. Севастополь, Россия

Карцан Игорь Николаевич, доктор технических наук, доцент, старший научный сотрудник Морского гидрофизического института РАН, Севастополь, Россия

Е. А. Контылева, Севастопольский государственный университет, г. Севастополь, Россия

Контылева Елена Александровна, старший преподаватель кафедры Информационная безопасность, Севастополь, Россия

Библиографические ссылки

Терехов А. Deep Web: Мифы и реальность. Хакер. 2018; 2: 34-39.

Голубев А.А., Ковалев А.В. Анонимность в сети Интернет: возможности и методы обеспечения. Информатика и ее применения. 2019; 13(2): 47-57.

Морозов Е.С. Теневой интернет: правда и вымысел. Вестник Московского университета. Серия 10: Журналистика. 2019; 2: 83-97.

Buxton J., Bingham T. The rise and challenge of dark net drug markets. Policy brief. 2015; 7: 1-24.

Аверьянов В.С., Карцан И.Н. Методы оценки защищенности автоматизированных систем на базе квантовых технологий согласно CVSS V2.0/V3.1. Защита информации. Инсайд. 2023; 1(109): 18-23.

Averyanov V.S., Kartsan I.N., Efremova S.V. Methods of automated detection of anomalies and nonlinear transitions by autonomous unmanned aerial vehicles. В сборнике: Journal of Physics: Conference Series. II International Scientific Conference on Metrological Support of Innovative Technologies (ICMSIT II-2021). 2021; 42001.

Карцан И.Н., Жуков А.О. Механизм защиты промышленной сети. Информационные и телекоммуникационные технологии. 2021; 52: 19-26.

Finklea K.M. Dark Web. in Proc. Congressional Res. Service. 2015; 1-16.

Аверьянов В.С., Карцан И.Н. Безопасность ключевой последовательности по протоколу Чарльза Беннета. В сборнике: Российская наука, инновации, образование - РОСНИО-2022. 2022; 72-75.

Карцан И.Н., Ярошенко М.В. Сжатие данных с помощью алгоритмов кодирования LZW и Хаффмана. В сборнике: Вопросы контроля хозяйственной деятельности и финансового аудита, национальной безопасности, системного анализа и управления. материалы VII Всероссийской научно-практической конференции. 2022; 480-485.

Ehney R., Shorter J.D. Deep Web, dark Web, invisible Web and the post isis world. Inf. Syst. 2016; 17(4): 36–41.

Dolliver D.S., Kenney J.L. Characteristics of drug vendors on the Tor network: A cryptomarket comparison. Victims Offenders. 2016; 11(4): 600–620.

Левин В.И., Барабаш А.Ю. Скрытые сети и службы сети Интернет. Материалы 13-й Международной научно-практической конференции «Наука и молодежь». 2018; 173-175.

Карцан И.Н., Мордвинова А.Ю. Система управления информационными рисками. В сборнике: Вопросы контроля хозяйственной деятельности и финансового аудита, национальной безопасности, системного анализа и управления. Материалы VII Всероссийской научно-практической конференции. 2022; 141-146.

Аксельрод В.А., Аверьянов В.С., Карцан И.Н. Протокол распределения квантовых ключей ВВ84 В сборнике: Российская наука, инновации, образование - РОСНИО-2022. Сборник научных статей по материалам Всероссийской научной конференции. 2022; 142-147.

Açar K.V. Webcam child prostitution: An exploration of current and futuristic methods of detection. Int. J. Cyber Criminol. 2017; 11(1): 98–109.

Chen H., Chung W., Qin J., Reid E., Sageman M., Weimann G. Uncovering the dark Web: A case study of jihad on the Web. J. Amer. Soc. Inf. Sci. Technol. 2008; 59(8) 1347–1359.

Карцан И.Н., Гончаренко Ю.Ю. Влияние кибербезопасности на обработку информации в развивающихся новых технологиях. В сборнике: Вопросы контроля хозяйственной деятельности и финансового аудита, национальной безопасности, системного анализа и управления. Материалы VII Всероссийской научно-практической конференции. 2022; 471-479.

Аверьянов В.С., Карцан И.Н. Об атаке расщепления в распределении криптографических ключей безопасности. Защита информации. Инсайд. 2022; 4(106): 20-23.

Жуков А.О., Карцан И.Н., Аверьянов В.С. Информационная безопасность для проекта "Умный город". Информационные и телекоммуникационные технологии. 2021; 51: 39-45.

Gai K., Qiu M., Tao L., Zhu Y. Intrusion detection techniques for mobile cloud computing in heterogeneous 5G. Secur. Commun. Netw. 2016; 9(16): 3049-3058.

Liu Q., Klucik R., Chen C., Grant G., Gallaher D., Lv Q., Shang L. Unsupervised detection of contextual anomaly in remotely sensed data. Remote Sens. Environ.,2017; 202: 75-87.

Аверьянов В.С., Карцан И.Н. Запрещенный контент социокиберфизических систем: методы нейросетевой обработки информации. В сборнике: Информатика: проблемы, методы, технологии. Материалы XXII Международной научно-практической конференции им. Э.К. Алгазинова. 2022; 554-559.

Аверьянов В.С., Карцан И.Н. Оценка защищенности киберфизических систем на основе общего графа атак. Южно-Сибирский научный вестник. 2022; 1(41): 30-35. DOI: https://doi.org/10.25699/SSSB.2022.41.1.013

Liu D., Wu Q., Han W., Zhou B. Sockpuppet gang detection on social media sites. Frontiers Comput. Sci. 2016; 10(1): 124-135.

Maddox A., Barratt M.J., Allen M., Lenton S. Constructive activism in the dark Web: Cryptomarkets and illicit drugs in the digital demimonde. Inf., Commun. Soc., 2016; 19(1): 111-126.

Аверьянов В.С., Каричев А.А., Карцан И.Н. Об атаках с явным исходом динамических переменных и криптостойкости ключей безопасности квантовых систем. Математические методы в технологиях и технике. 2022; 12(1): 29-34.

Жуков А.О., Карцан И.Н., Аверьянов В.С. Кибербезопасность Арктической зоны. Информационные и телекоммуникационные технологии. 2021; 51: 9-13.

Mishra P., Pilli E.S., Varadharajan V., Tupakula U. Intrusion detection techniques in cloud environment: A survey. J. Netw. Comput. Appl. 2017; 77: 18-47.

Chang D., Ghosh M., Sanadhya S.K., Singh M., White D.R. FbHash: A new similarity hashing scheme for digital forensics. Digit. Invest. 2019; 29: S113-S123.

Ahmed M., Mahmood A.N., Islam M.R. A survey of anomaly detection techniques in financial domain. Future Gener. Comput. Syst. 2016; 55: 278-288.

Жукова Е.С., Карцан И.Н. Обеспечение конфиденциальности информации в центре управления полетами. Вестник Сибирского государственного аэрокосмического университета им. академика М.Ф. Решетнева. 2009; 3(24): 93-97.

Карцан Р.В., Жукова Е.С., Карцан И.Н. Универсальное программное обеспечение по типу "Каркас". Актуальные проблемы авиации и космонавтики. 2012; 1(8): 356-357.

Карцан Р.В., Карцан И.Н. Дактилоскопия биометрический метод идентификации на режимном предприятии. Актуальные проблемы авиации и космонавтики. 2013; 1(9): 405-406.

Гурьянов К.В., Шатило Я.С. Организация противодействия распространению наркотиков через интернет. Антинаркотическая безопасность. 2016; 1(6): 101-108.

Рогозин В.Ю., Вепрев С.Б. Криминализация интернета и web технологий. Расследование преступлений: проблемы и пути их решения. 2016; 3(13): 160-163.

REFERENCES

Terekhov A. Deep Web: Myths and Reality. Hacker. 2018; 2: 34-39 (in Russian).

Golubev A.A., Kovalev A.V. Anonymity in the Internet: opportunities and methods of ensuring. Informatics and its applications. 2019; 13(2): 47-57 (in Russian).

Morozov E.S. Shadow Internet: truth and fiction. Vestnik (Herald) of Moscow University. Series 10: Journalism. 2019; 2: 83-97 (in Russian).

Buxton J., Bingham T. The rise and challenge of dark net drug markets. Policy brief. 2015; 7: 1-24.

Averyanov V.S., Kartsan I.N. Methods of security assessment of automated systems based on quantum technologies according to CVSS V2.0/V3.1. Inside. 2023; 1(109): 18-23 (in Russian).

Averyanov V.S., Kartsan I.N., Efremova S.V. Methods of automated detection of anomalies and nonlinear transitions by autonomous unmanned aerial vehicles. In the collection: Journal of Physics: Conference Series. II International Scientific Conference on Metrological Support of Innovative Technologies (ICMSIT II-2021). 2021; 42001. DOI: https://doi.org/10.1088/1742-6596/1889/4/042001

Kartsan I.N., Zhukov A.O. Mechanism of industrial network protection. Information and telecommunication technologies. 2021; 52: 19-26 (in Russian).

Finklea K.M. Dark Web. in Proc. Congressional Res. Service. 2015; 1-16.

Averyanov V.S., Kartsan I.N. Key Sequence Safety by Charles Bennett Protocol. In the collection: Russian Science, Innovation, Education - ROSNIO-2022. 2022; 72-75 (in Russian). DOI: https://doi.org/10.47813/rosnio.2022.3.72-75

Kartsan I.N., Yaroshenko M.V. Data compression using LZW and Huffman coding algorithms. In the collection: Issues of control of economic activity and financial audit, national security, system analysis and management. materials of the VII All-Russian scientific-practical conference. 2022; 480-485 (in Russian).

Ehney R., Shorter J.D. Deep Web, dark Web, invisible Web and the post isis world. Inf. Syst. 2016; 17(4): 36–41.

Dolliver D.S., Kenney J.L. Characteristics of drug vendors on the Tor network: A cryptomarket comparison. Victims Offenders. 2016; 11(4): 600–620. DOI: https://doi.org/10.1080/15564886.2016.1173158

Levin V.I., Barabash A.Yu. Hidden networks and services of the Internet. Proceedings of the 13th International Scientific-Practical Conference "Science and Youth". 2018; 173-175 (in Russian).

Kartsan I.N., Mordvinova A.Yu. The system of information risk management. In the collection: Issues of control of economic activity and financial audit, national security, system analysis and management. Proceedings of the VII All-Russian Scientific and Practical Conference. 2022; 141-146 (in Russian).

Axelrod V.A., Averyanov V.S., Kartsan I.N. Quantum key distribution protocol BB84 In the collection: Russian Science, Innovation, Education - ROSNIO-2022. Collection of Scientific Papers on Materials of All-Russian Scientific Conference. 2022; 142-147 (in Russian). DOI: https://doi.org/10.47813/rosnio.2022.3.142-147

Açar K.V. Webcam child prostitution: An exploration of current and futuristic methods of detection. Int. J. Cyber Criminol. 2017; 11(1): 98–109.

Chen H., Chung W., Qin J., Reid E., Sageman M., Weimann G. Uncovering the dark Web: A case study of jihad on the Web. J. Amer. Soc. Inf. Sci. Technol. 2008; 59(8) 1347–1359. DOI: https://doi.org/10.1002/asi.20838

Kartsan I.N., Goncharenko Yu. In the collection: Issues of control of economic activity and financial audit, national security, system analysis and management. Proceedings of the VII All-Russian Scientific and Practical Conference. 2022; 471-479 (in Russian).

Averyanov V.S., Kartsan I.N. About an attack of cleavage in distribution of cryptographic security keys. Information protection. Insider. 2022; 4(106): 20-23 (in Russian).

Zhukov A.O., Kartsan I.N., Averyanov V.S. Information Security for the Smart City Project. Information and Telecommunication Technologies. 2021; 51: 39-45 (in Russian).

Gai K., Qiu M., Tao L., Zhu Y. Intrusion detection techniques for mobile cloud computing in heterogeneous 5G. Secur. Commun. Netw. 2016; 9(16): 3049-3058. DOI: https://doi.org/10.1002/sec.1224

Liu Q., Klucik R., Chen C., Grant G., Gallaher D., Lv Q., Shang L. Unsupervised detection of contextual anomaly in remotely sensed data. Remote Sens. Environ.,2017; 202: 75-87. DOI: https://doi.org/10.1016/j.rse.2017.01.034

Averyanov V.S., Kartsan I.N. Forbidden content of sociocyberphysical systems: methods of neural network information processing. In the collection: Informatics: problems, methods, technologies. Materials of XXII International Scientific and Practical Conference named after E.K. Algazinov. 2022; 554-559 (in Russian).

Averyanov V.S., Kartsan I.N. Assessment of cyberphysical systems security based on the general attack graph. South Siberian Scientific Bulletin. 2022; 1(41): 30-35 (in Russian).

Liu D., Wu Q., Han W., Zhou B. Sockpuppet gang detection on social media sites. Frontiers Comput. Sci. 2016; 10(1): 124-135. DOI: https://doi.org/10.1007/s11704-015-4287-7

Maddox A., Barratt M.J., Allen M., Lenton S. Constructive activism in the dark Web: Cryptomarkets and illicit drugs in the digital demimonde. Inf., Commun. Soc., 2016; 19(1): 111-126. DOI: https://doi.org/10.1080/1369118X.2015.1093531

Averyanov V.S., Karichev A.A., Kartsan I.N. About attacks with the explicit outcome of dynamic variables and cryptostability of security keys of quantum systems. Mathematical methods in technologies and techniques. 2022; 12(1): 29-34 (in Russian). DOI: https://doi.org/10.52348/2712-8873_MMTT_2022_12_29

Zhukov A.O., Kartsan I.N., Averyanov V.S. Cybersecurity of the Arctic Zone. Information and telecommunication technologies. 2021; 51: 9-13 (in Russian).

Mishra P., Pilli E.S., Varadharajan V., Tupakula U. Intrusion detection techniques in cloud environment: A survey. J. Netw. Comput. Appl. 2017; 77: 18-47. DOI: https://doi.org/10.1016/j.jnca.2016.10.015

Chang D., Ghosh M., Sanadhya S.K., Singh M., White D.R. FbHash: A new similarity hashing scheme for digital forensics. Digit. Invest. 2019; 29: S113-S123. DOI: https://doi.org/10.1016/j.diin.2019.04.006

Ahmed M., Mahmood A.N., Islam M.R. A survey of anomaly detection techniques in financial domain. Future Gener. Comput. Syst. 2016; 55: 278-288. DOI: https://doi.org/10.1016/j.future.2015.01.001

Zhukova E.S., Kartsan I.N. Ensuring confidentiality of information in the mission control center. Bulletin of Siberian State Aerospace University named after Academician M.F. Reshetnev. 2009; 3(24): 93-97 (in Russian).

Kartsan R.V., Zhukova E.S., Kartsan I.N. Universal software by type "Karkas". Actual problems of aviation and cosmonautics. 2012; 1(8): 356-357 (in Russian).

Kartsan R.V., Kartsan I.N. Dactyloscopy biometric method of identification at the regime enterprise. Actual problems of aviation and cosmonautics. 2013; 1(9): 405-406 (in Russian).

Guryanov K.V., Shatilo Y.S. Organization of counteraction to the spread of drugs through the Internet. Anti-drug safety. 2016; 1(6): 101-108 (in Russian).

Rogozin V.Y., Veprev S.B. Criminalization of the Internet and web technologies. Investigating crimes: problems and solutions. 2016; 3(13): 160-163 (in Russian).

Загрузки

Опубликован

2023-05-22

Как цитировать

Карцан, И., & Контылева, Е. А. (2023). Глубокий интернет вещей. Современные инновации, системы и технологии - Modern Innovations, Systems and Technologies, 3(2), 0201–0212. https://doi.org/10.47813/2782-2818-2023-3-2-0201-0212

Выпуск

Раздел

Управление, вычислительная техника и информатика.

Наиболее читаемые статьи этого автора (авторов)