相关文章推荐
爱健身的眼镜  ·  RestTemplate·  2 月前    · 
非常酷的熊猫  ·  elasticsearch-7.17.12- ...·  4 月前    · 
仗义的凉茶  ·  【转】Spark ...·  1 年前    · 
发呆的白开水  ·  typescript declare ...·  1 年前    · 

1.Tor

Tor是目前最广为人之的深网技术之一,Tor 浏览器专为通过洋葱路由器 (Tor) 网络访问网站而创建,被业界称之为“暗网世界大门钥匙”,在密码学层面很难破译。

Tor的技术原理是发送方和接收方将数据包进行加密然后进行转发,然后在节点中层层转发,就像洋葱一样一层一层将数据包包裹起来,因为节点是随机的所以并不容易找到数据是从哪个节点中转发出来的。

2.I2P

匿名浏览器I2P跟Tor就有很大的不同了,因为它的匿名性基于的是多层数据流一起工作,从而保护用户的隐私。该浏览器基于可靠的通信库实现,并实现了端到端加密(四层加密),信息的接收端会带有加密标识符,并且可以使用公钥和私钥进行解码。

2P基于隧道系统实现,发送方需要为出站数据创建一个隧道,接收方也需要为入站数据创建一个通信隧道,发送方客户端将通过出站隧道发送其消息,接收方反之亦然。

这些隧道可以通过网络数据库来进行识别,这种网络数据库更像是基于Kademelia算法的结构化分布式哈希表。I2P目前主要用来创建匿名网站,并使用的是标准Web服务器,并将其与I2PTunnel服务器进行连接。

3.Freenet

freenet是一个完全去中心化的分布式匿名p2p网络,在该网络中的节点和文件通过<key,value>键值对的方式存储在全分布式哈希表(dht)中。

你可以把整个 Freenet 想像成一个大电脑,有个很大的硬盘。你有什么文件啊、资源啊、言论啊,往这个上面一传就 OK 了。文件传完后,Freenet 会给你一把钥匙,你把这把钥匙告诉别人,那别人也可以下载你上传的东西。这台大电脑异常强大,没人能关得了它。因为它是成千上万台电脑通过点对点技术组成的。

4.Zeronet

ZeroNet 是一个利用比特币加密和 BT 技术提供不受审查的网络与通信的 BT 平台,ZeroNet 网络功能已经得到完整的种子的支持和加密连接,保证用户通信和文件共享的安全。使用 ZeroNet,你可以匿名上网,你可以在自己电脑搭建网站,但即使你关机,你的网站依然在全球存在,别人无法关闭你的网站。

使用 ZeroNet 的特点

  1. 可以建自己的网站,且无需备案,无需审核,无需服务器[1]。
  2. 基于 P2P 原理,你只要建好并有足够的人浏览过,即使你自己关机,你的网站依然在全球存在,别人想关你站,也没门。
  3. 基于 P2P 原理,支持内网穿透,也就是说你在内网也没关系,手机也没问题。
  4. 基于比特币原理,账号很安全,谁也不知道你是谁,谁也盗不去。
  5. 不需要域名,任何人访问都使用http://127.0.0.1:43110/字符串来访问。
探索 I2P 网络: i2p . i2p 项目详解及应用指南 i2p . i2p 是一个开源的匿名网络系统,旨在提供一个 安全 、自由和可扩展的互联网替代方案。通过使用先进的加密 技术 和分布式节点网络, I2P 使用户能够以完全匿名的方式进行通信、浏览网页以及其他数据传输。 I2P 的基本概念 在深入探讨 i2p . i2p 项目之前,让我们先了解一下 I2P 的基本概念。 I2P 网络架构 I2P 网络采用了一种混合式网络架构,由客户端、...
网络爬虫 技术 总结 http://mp.weixin.qq.com/s?__biz=MzI3MTI2NzkxMA==&mid=2247484132&idx=1&sn=8db587fabc3c630decf0419b6130770e&scene=23&srcid=0720ZByjAlOM9YC5c76N9uKU#rd   对于大数据行业,数据的价值...
私有浏览模式下的 I2P (仅Firefox) 这是一个Web扩展,它为基于Firefox的 浏览器 引入了一组新的“私人浏览”模式(支持Web扩展),这使配置 浏览器 更容易 安全 地使用 I2P ,并添加了使 I2P 应用程序更易于使用的功能。 它通过将特定于 I2P 的设置隔离到Firefox中的上下文身份来实现,然后在用户请求时自动加载它们。 它还增加了便利和管理功能,例如嵌入式 I2P 控制台以及使用Transmission-rpc API与客户端的Bittorrent集成。 此 浏览器 扩展程序不收集任何个人信息。 它需要访问本地存储和浏览数据权限,以便在用户指示时将其删除。 此 浏览器 扩展程序不会将任何信
摘要:本文主要介绍了匿名通信相关内容,首先对匿名通信系统做了简要概述,其中阐述了基本分类及其与暗网的联系。其次介绍了4种典型的匿名通信系统,Tor, I2P ,freenet和ZeroNet随后介绍了匿名通信的关键 技术 ,最后就Tor和 I2P 做了多方面比较。关键词:匿名通信 Tor 洋葱路由1 匿名通信系统概述 匿名通信,指采取一定的措施隐蔽通信流中的通信关系,使窃听者难以获取或推知通信双方的关系及内容。匿名通信的目的就是隐蔽通信双方的身份或通信关系,保护网络用户的个人通信隐私。匿名通信系统是提供匿名通信 服务 的一
I2P 是洋文“Invisible Internet Project”的缩写。官方网站是https://get i2p .net/,维基百科的介绍在“这里”。 I2P 在很多方面跟 Tor 相似——也是开源软件、也采用分布式、也强调隐匿性。 TOR 洋葱路由 TOR 使用【同一条网络链路】实现数据的发送和接收; I2P 使用【多条网络链路】发送数据和接受数据——并且发送...