2024-03-28T17:42:34Zhttp://buleria.unileon.es/oai/requestoai:buleria.unileon.es:10612/107182023-05-30T11:13:25Zcom_10612_17col_10612_21
BULERIA. Repositorio Institucional de la Universidad de León
author
Al Nabki, Mohamed Wesam
author
Fidalgo Fernández, Eduardo
author
Alegre Gutiérrez, Enrique
author
González Castro, Víctor
other
Ingenieria de Sistemas y Automatica
2019-05-12T23:29:43Z
2019-05-12T23:29:43Z
2019-05-13
III Jornadas Nacionales de Investigación en Ciberseguridad, 31 de mayo-2 de junio, 2017, Madrid
978-84-608-4659-8
http://hdl.handle.net/10612/10718
En este documento, presentamos un marco semiautomático que permite identificar los más populares y también, algunos de los productos ilegales emergentes que se venden en los mercados que se encuentran en la red oscura (Darknet). Utilizando información textual extraída de los dominios de Darknet, construimos un gráfico de correlaciones de productos (PCG), donde los nodos son productos Darknet y los bordes reflejan una oferta simultánea de dos productos. Aplicando el algoritmo k-Shell para descomponer el gráfico PCG, identificamos los productos contenidos en el núcleo e identificamos los más populares y emergentes. Aplicamos nuestro algoritmo de detección de emergencia al conjunto de datos denominado direcciones de texto de uso de Darknet (DUTA), detectando MDMA y éxtasis como las drogas más relevantes y emergentes, respectivamente, validando estos resultados con el Informe de prestigiosas organizaciones internacionales de drogas. Estos resultados hacen de nuestro marco una herramienta complementaria para extraer información en los mercados ilegales donde no se muestran los registros de transacciones.
Cibernética
Informática
Detecting emerging products in TOR network based on K-Shell graph decomposition
info:eu-repo/semantics/conferenceObject
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
URL
https://buleria.unileon.es/bitstream/10612/10718/1/Detecting%20Emerging%20Products%20in%20TOR%20Network%20Based%20on%20K-Shell%20Graph%20Decomposition.pdf
File
MD5
dc1c974fcf916c7ad0ed005166d459a6
1752599
application/pdf
Detecting Emerging Products in TOR Network Based on K-Shell Graph Decomposition.pdf
URL
https://buleria.unileon.es/bitstream/10612/10718/3/Detecting%20Emerging%20Products%20in%20TOR%20Network%20Based%20on%20K-Shell%20Graph%20Decomposition.pdf.txt
File
MD5
04cc484ebbc9b9b01bc7395b70130bad
29116
text/plain
Detecting Emerging Products in TOR Network Based on K-Shell Graph Decomposition.pdf.txt