Please use this identifier to cite or link to this item:
https://ric.cps.sp.gov.br/handle/123456789/15561
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | GIRALDI, Marcus Vinícius Lahr | - |
dc.contributor.author | SILVA, Renan Aparecido da | - |
dc.contributor.other | CAETANO, Luiz Carlos | - |
dc.contributor.other | SOFFNER, Renato Kraide | - |
dc.date.accessioned | 2024-01-04T14:32:29Z | - |
dc.date.available | 2024-01-04T14:32:29Z | - |
dc.date.issued | 2023-11-27 | - |
dc.identifier.citation | SILVA, Renan Aparecido da. Arquitetura e o funcionamento da rede Tor, 2023. Trabalho de conclusão de curso (Curso Superior de Tecnologia em Segurança da Informação) - Faculdade de Tecnologia de Americana “Ministro Ralph Biasi”, Americana, 2023. | pt_BR |
dc.identifier.uri | https://ric.cps.sp.gov.br/handle/123456789/15561 | - |
dc.description.abstract | Este artigo aborda a arquitetura e o funcionamento da rede Tor (The Onion Router), com o objetivo de compreender as bases tecnológicas que possibilitam a navegação anônima na Internet. A abordagem metodológica envolveu uma análise detalhada da estrutura da rede Tor, explorando seus nós, roteamento em camadas e criptografia até se encontrar com o status Anônimo. Os resultados revelam a eficácia das técnicas empregadas para garantir o anonimato dos usuários, ressaltando a importância dos relays e da criptografia de ponta a ponta. Conclui-se que a arquitetura da rede Tor, ao ocultar a identidade dos usuários por meio de um sistema complexo de camuflagem de tráfego, contribui significativamente para a proteção da privacidade dados garantindo assim uma navegação anônima segura na internet. | pt_BR |
dc.description.abstract | This article discusses the architecture and operation of the Tor network, with the aim of understanding the technological bases that allow anonymous internet browsing. The methodological approach involved a detailed analysis of the Tor network structure, exploring its nodes, routing plans and cryptography until reaching the anonymous status. The results prove the effectiveness of the techniques employed to guarantee the anonymity of the users, emphasizing the importance of relays and end-to-end encryption. It is concluded that the architecture of the Tor network, by hiding the identity of users through a complex traffic camouflage system, contributes significantly to the protection of data privacy, thus ensuring safe anonymous internet browsing. | pt_BR |
dc.description.sponsorship | Curso Superior de Tecnologia em Segurança da Informação | pt_BR |
dc.language.iso | pt_BR | pt_BR |
dc.publisher | 004 | pt_BR |
dc.subject | Segurança de redes | pt_BR |
dc.subject | Redes de informação | pt_BR |
dc.subject | Informação - segurança | - |
dc.subject | Criptologia | - |
dc.subject.other | Informação e Comunicação | pt_BR |
dc.title | Arquitetura e o funcionamento da rede Tor | pt_BR |
dc.title.alternative | Architecture and operation of the Tor network | pt_BR |
dc.type | Artigo científico | pt_BR |
Appears in Collections: | Trabalhos de Conclusão de Curso |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
20232S_Renan Aparecido Silva_OD1887.pdf Restricted Access | 665.08 kB | Adobe PDF | View/Open Request a copy | |
TA - Renan Aparecido da Silva.pdf Restricted Access | 347.61 kB | Adobe PDF | View/Open Request a copy |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.