暗网有一半以上的数据都是合法的!包括7%的色情网站

简介:

可能受到多种因素的影响,很多人一听到“暗网”这个名字首先想到的都是它的阴暗面。但实际上,暗网也有它光明的一面。安全公司Terbium Labs近期的一项调查表明,在目前的加密网络(即暗网)中,有一半以上的网络通信数据属于合法数据,而网络攻击和欺诈活动的数量更是低得惊人。

在这里,所谓的“加密网络”指的就是暗网(Dark Web)。暗网中充斥着大量令人毛骨悚然的犯罪集团,这些犯罪分子会在暗网中出售泄漏数据、违禁药品、以及其他各种法律禁止销售的物品。暗网只能通过类似Tor这样的安全浏览器来访问,暗网之所以会变得如此的臭名昭著,主要是因为暗网中托管着各种黑客犯罪论坛以及类似“丝绸之路”(Silk Road)这样的地下市场。但是,信息安全公司TerbiumLabs近期的一项研究表明,暗网其实并不完全是由犯罪组织和非法商品组成的,暗网其实也有它好的一面。

Terbium Labs研发的Matchlight工具可以通过对暗网活动进行监控和检索来帮助广大企业和组织快速定位被盗数据。当Matchlight监测到失窃数据之后,会立刻通过警报的方式提示企业客户。可能对于某些外行人来说,暗网可能是一样非常神秘的东西。Terbium Labs的分析总监Emily Wilson在接受TechRepublic的采访时表示:

“实际上,暗网其实并不是你想象中的那么神秘,它的规模也并不是传说中的那么大。只要有合适的工具,任何人都可以轻松地跟踪和监控暗网中的各种活动,包括犯罪活动在内。跟明网(Clear Net)相比,暗网中可能只有几十万个网站。”

调查报告中指出,虽然暗网中犯罪活动无处不在,但是目前暗网中有54.5%的内容属于合法的网络通信数据。据了解,科技公司(例如Facebook)、美国国务院、其他政府机构、记者、以及其他活动家都会使用暗网来传输或发布一些数据。

报告中还指出,目前的暗网中大约有17.7%的网站是“僵尸网站”,即无法访问或无人维护的网站。12.3%的非法暗网活动与非法贩卖毒品有关,3.2%的活动与违禁药品的配送和转运有关。在暗网活动中,网络欺诈和黑客入侵活动只占1.3%。在暗网服务的内容方面,只有1%的网站内容与黑客攻击和漏洞利用有关,而涉及到极端主义的内容占比甚至还不到一个百分点。

Terbium发布的报告文件中列举出了以下四个重要的发现:

  1. 网络匿名并不意味着网络犯罪活动,暗网中的大部分活动都是合法的。
  2. 在暗网中,成人网站和色情内容等问题虽然比较突出,但它们并不全是违法的。大约有7%的色情网站虽然内容比较极端或者重口味,但它们是合法的。
  3. 暗网中的网络欺诈活动比我们预计的要少很多。相比之下,明网中的欺诈活动则显得较为普遍了。
  4. 暗网中的极端主义活动或言论较为罕见。在我们的观察过程中,没有发现大规模杀伤性武器或人口贩卖的实例。

该公司表示,暗网中的服务变化得非常的快,这也增加了监控这些暗网服务的难度。Terbium的首席数据科学家Clare Gollnick在报告中解释称:

“对暗网进行深入地研究和调查其实是一项非常艰巨的任务,因为各种类型的暗网服务之间界限和区别并不是那么的明显。我们在整个调查活动中投入了大量的精力,以确保我们的调查结果基于的是具有代表性的暗网网站随机样本。”

本文转自d1net(转载)

目录
相关文章
|
前端开发 JavaScript Java
没错,你可以移动式编码了:4款最好的Android设备HTML编辑器
作为出色的应用平台,Android系统不仅可以用于登录Facebook或是玩“愤怒的小鸟”,它还可以为web开发人员提供可行的移动式解决方案。然而,web开发者是不可能对那些陈旧的文本编辑器表示满意的——他们需要使用专门的代码编辑器,以便让工作更快速更便捷地完成。下面我将要介绍4款名列前茅用于Android设备的HTML编辑器,任何web开发人员都能利用它们在平板电脑上处理大量工作,或是在智能手机上进行一些快速修改。
3523 0
没错,你可以移动式编码了:4款最好的Android设备HTML编辑器
|
前端开发 定位技术
|
定位技术 API
百度地图开发:阻塞加载慢A parser-blocking, cross site的解决方案
百度地图开发:阻塞加载慢A parser-blocking, cross site的解决方案
857 0
|
11月前
|
机器学习/深度学习 自然语言处理
掩码语言模型(MLM)
【10月更文挑战第6天】掩码语言模型(MLM)
|
算法 安全 网络安全
支付系统,网络安全06----支付安全---,机密性,加密算法,目前最流行的加密算法,AES加密算法,目前最流行的非对称加密算法RSA,对称加密和非对称加密的优缺点,非对称加密是基于非常复杂的数学算法
支付系统,网络安全06----支付安全---,机密性,加密算法,目前最流行的加密算法,AES加密算法,目前最流行的非对称加密算法RSA,对称加密和非对称加密的优缺点,非对称加密是基于非常复杂的数学算法
|
7月前
|
自然语言处理 算法 数据可视化
《一文吃透!NLTK与SpaCy,自然语言处理的神兵利器》
在自然语言处理(NLP)领域,NLTK和SpaCy是Python中两大利器。NLTK功能全面、语料库丰富,适合学术研究与教学;SpaCy则以高效、准确和易用性著称,专为工业级应用设计。两者各有所长,可根据需求选择或结合使用,助力开发者实现强大的NLP功能。
199 9
|
7月前
|
人工智能 前端开发 Java
一文彻底明白三极管
三极管,全称半导体三极管,是电子电路的核心元件,具有电流放大和开关功能。它由三个区域组成:基区、发射区和集电区,分为PNP和NPN两种类型。三极管的关键特性包括电流放大倍数(β)、输入和输出特性曲线。根据用途可分为小功率、大功率和高频三极管。其主要应用包括信号放大、开关控制和振荡电路。关注我,一起学习更多电子知识!
659 0
一文彻底明白三极管
|
6月前
|
JSON API 数据格式
淘宝商品评论API接口系列的应用与数据解析
在电商平台中,用户评论是了解商品质量、服务水平和用户满意度的重要数据来源。淘宝作为中国最大的电商平台,提供了商品评论API接口,帮助开发者获取和分析用户评价数据。本文将介绍淘宝商品评论API接口系列的作用、使用方法,并通过示例展示如何调用API并解析返回的JSON数据。
|
11月前
|
数据采集 机器学习/深度学习 数据可视化
过采样与欠采样技术原理图解:基于二维数据的常见方法效果对比
本文介绍了处理不平衡数据集的过采样和欠采样技术,包括随机过采样、SMOTE、ADASYN、随机欠采样、Tomek Links、Near Miss 和 ENN 等方法。通过二维数据集的可视化示例,直观展示了各种方法的原理和效果差异。文章还讨论了混合采样方法(如SMOTETomek和SMOTEENN)以及应用这些方法的潜在风险,强调了在实际应用中审慎选择的重要性。
664 3
|
11月前
|
存储 监控 算法
JVM调优深度剖析:内存模型、垃圾收集、工具与实战
【10月更文挑战第9天】在Java开发领域,Java虚拟机(JVM)的性能调优是构建高性能、高并发系统不可或缺的一部分。作为一名资深架构师,深入理解JVM的内存模型、垃圾收集机制、调优工具及其实现原理,对于提升系统的整体性能和稳定性至关重要。本文将深入探讨这些内容,并提供针对单机几十万并发系统的JVM调优策略和Java代码示例。
170 2