Mạng ẩn danh

Tác Giả: Lewis Jackson
Ngày Sáng TạO: 6 Có Thể 2021
CậP NhậT Ngày Tháng: 14 Có Thể 2024
Anonim
Duyệt web ẩn danh và sự thật đáng sợ có thể bạn chưa biết!
Băng Hình: Duyệt web ẩn danh và sự thật đáng sợ có thể bạn chưa biết!

NộI Dung

Định nghĩa - Mạng ẩn danh có nghĩa là gì?

Mạng ẩn danh cho phép người dùng truy cập Web trong khi chặn mọi theo dõi hoặc theo dõi danh tính của họ trên Internet. Loại ẩn danh trực tuyến này di chuyển lưu lượng truy cập Internet thông qua một mạng lưới các máy chủ tình nguyện trên toàn thế giới. Mạng ẩn danh ngăn chặn phân tích lưu lượng và giám sát mạng - hoặc ít nhất làm cho nó khó khăn hơn.


Giới thiệu về Microsoft Azure và Microsoft Cloud | Trong suốt hướng dẫn này, bạn sẽ tìm hiểu về điện toán đám mây là gì và Microsoft Azure có thể giúp bạn di chuyển và điều hành doanh nghiệp của bạn từ đám mây như thế nào.

Techopedia giải thích Mạng ẩn danh

Một phần mềm ẩn danh mã nguồn mở miễn phí cho công chúng được gọi là Tor. Phần mềm Tor che giấu vị trí và / hoặc cách sử dụng của người dùng. Một mạng ẩn danh khác là Freenet, cho phép người dùng xuất bản ẩn danh "quyền tự do" cũng như chia sẻ tệp và trò chuyện trên các diễn đàn. Vẫn còn một mạng ẩn danh khác là I2P. Các mạng nhạy cảm nhận dạng I2P ngay lập tức được phân phối và có tính chất động và chúng định tuyến lưu lượng truy cập thông qua các đồng nghiệp khác.

Để sử dụng Tor, người dùng phải chạy định tuyến củ hành. Công nghệ này mã hóa và sau đó phục hồi thông tin liên lạc lên một mạng lưới rơle được điều hành bởi các tình nguyện viên trên khắp thế giới. Người dùng muốn tìm kiếm trên Internet của họ vẫn riêng tư sử dụng mạng ẩn danh. Trong mạng Tor, lưu lượng truy cập Internet được gửi đến nhiều bộ định tuyến khác nhau, cùng một lúc. Nút Tor, hoặc rơle thoát, hiển thị là người khởi tạo giao tiếp thực tế chứ không phải er.

Mặc dù Tor ngăn chặn phân tích lưu lượng, nó không bảo vệ chống lại xác nhận lưu lượng, hoặc các thử nghiệm và tương quan từ đầu đến cuối. Tại Hội nghị chuyên đề của IEEE năm 2005, Steven Murdoch và George Danezis đã trình bày một bài viết về bảo mật vì nó liên quan đến các kỹ thuật phân tích giao thông. Trong bài viết của họ, họ đã chứng minh rằng các mạng ẩn danh cho phép các chế độ xem mạng một phần, do đó có thể suy ra các nút nào đang được sử dụng cho các rơle dòng ẩn danh.