ダークネット
ダークネットとは、インターネット上で到達可能なIPアドレスのうち、特定のホストコンピュータが割り当てられていないアドレス空間のことである。
ダークネットは未使用のIPアドレスであり、通常はダークネットに対してパケットが送信されることはほとんどない。しかし実際には、ダークネット上で相当数のパケットが観測されるという。
ダークネット上を流れるパケットの多くは、不正な行為・活動に起因するものと言われている。情報通信研究機構(IPA)は、ダークネット上を流れるパケットの主な種類として、「マルウェアが感染対象を探査するためのスキャン」、「マルウェアが感染対象の脆弱性を攻撃するためのエクスプロイトコード」、「送信元IPアドレスが詐称されたDDoS攻撃を被っているサーバからの応答」を挙げている。
情報通信研究機構(NICT)は、2012年3月に、ダークネットのトラフィックを観測して可視化するシステム「nicter」を公開した。また、同年6月には、ダークネットを経由するパケットの出入りが観測された企業に対し迅速にアラートを発する「DAEDALUS」(ダイダロス)が発表されている。
ダークネットに対して、実際にサーバーなどのコンピュータが使用しているIPアドレス空間を、ライブネットという。ちなみに、光ファイバの通信回線のうち未使用のものは「ダークファイバー」と呼ばれる。
参照リンク
ダークネット観測の技術動向と観測事例 - (情報通信研究機構)
対サイバー攻撃アラートシステム “DAEDALUS”(ダイダロス)の外部展開を開始 - (独立行政法人情報通信研究機構 プレスリリース 2012年6月6日)
ダークネット
(darknet から転送)
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2023/04/23 09:47 UTC 版)
ダークネット(英: darknet)とは、特定のソフトウェア、構成、承認でのみアクセス可能な非標準の通信プロトコルとポートを用いるオーバーレイ・ネットワークの事。典型的なダークネットには二種類あり、一つはフレンド・トゥ・フレンド(英: friend-to-friend)ネットワーク(通常Peer to Peer接続でのファイル共有に使用される)[1]で一つはTorなどのプライバシーネットワークである[2]。
- ^ Mansfield-Devine, Steve (December 2009). “Darknets”. Computer Fraud & Security 2009 (12): 4–6. doi:10.1016/S1361-3723(09)70150-2.
- ^ Wood, Jessica (2010). “The Darknet: A Digital Copyright Revolution”. Richmond Journal of Law and Technology 16 (4): 15–17 2011年10月25日閲覧。.
- ^ Miller, Tessa (2014年1月10日). “How Can I Stay Anonymous with Tor?”. Life Hacker. 2015年6月7日閲覧。
- ^ Torpey, Kyle (2014年12月2日). “Blockchain.info Launches Tor Hidden Service”. Inside Bitcoins. 2015年6月9日閲覧。
- ^ Roger, Jolly. “Clearnet vs Hidden Services – Why You Should Be Careful”. Jolly Roger’s Security Guide for Beginners. DeepDotWeb. 2015年6月4日閲覧。
- ^ Barratt, Monica (2015年1月15日). “A Discussion About Dark Net Terminology”. Drugs, Internet, Society. 2015年6月14日閲覧。
- ^ “Clearing Up Confusion – Deep Web vs. Dark Web”. BrightPlanet. 2018年2月22日閲覧。
- ^ NPR Staff (2014年5月25日). “Going Dark: The Internet Behind The Internet” 2015年5月29日閲覧。
- ^ Greenberg, Andy (2014年11月19日). “Hacker Lexicon: What Is the Dark Web?” 2015年6月6日閲覧。
- ^ “Om Darknet”. 2015年3月25日時点のオリジナルよりアーカイブ。2012年3月11日閲覧。[リンク切れ]
- ^ Biddle, Peter; England, Paul; Peinado, Marcus; Willman, Bryan (18 November 2002). “The Darknet and the Future of Content Distribution” (PDF). ACM Workshop on Digital Rights Management. Washington, D.C.: マイクロソフト 2012年10月10日閲覧。
- ^ Lasica, J. D. (2005). Darknets: Hollywood's War Against the Digital Generation. Hoboken, NJ: J. Wiley & Sons. ISBN 0-471-68334-5
- ^ Ian, Burrell (2014年8月28日). “The Dark Net: Inside the Digital Underworld by Jamie Bartlett, book review” 2015年6月3日閲覧。
- ^ “Who uses Tor?”. Tor Project. 2017年5月14日閲覧。
- ^ Taylor, Harriet (2016年5月19日). “Hit men, drugs and malicious teens: the darknet is going mainstream”. 2018年2月22日閲覧。
- ^ Bennett, Krista; Grothoff, Christian; Kügler, Dennis (2003). Dingledine, Roger. ed. Privacy Enhancing Technologies Third International Workshop (PET 2003). Springer-Verlag (Heidelberg). pp. 141–175. ISBN 9783540206101
- ^ Xiang, Yang; Lopez, Javier; Jay Kuo, C.-C. et al., eds (2012). Cyberspace Safety and Security: 4th International Symposium : Proceedings (CSS 2012). Springer (Heidelberg). pp. 89, 90. ISBN 9783642353628
- ^ Young Hyun Kwon (2015年5月20日). “Riffle: An Efficient Communication System with Strong Anonymity”. 2016年7月12日閲覧。
- ^ Larry Hardesty, MIT News Office (2016年7月11日). “How to stay anonymous online”. 2016年7月12日閲覧。
- ^ “Anticounterfeiting on the Dark Web – Distinctions between the Surface Web, Dark Web and Deep Web” (2015年4月13日). 2015年6月1日閲覧。
- 1 ダークネットとは
- 2 ダークネットの概要
- 3 ソフトウェア
- 4 関連項目
- 5 外部リンク
- darknetのページへのリンク