匿名网络Tor与I2P的比较研究
Tor(the onion router)是部署最多的匿名通信系统,提供在线匿名和隐私保护,而隐形互联网
I2P(invisible Internet project)允许应用程序通过使用大蒜路由,以匿名和安全方式相互发送消息。
Tor与I2P使用术语与一些关键区别:
Tor匿名网络 | I2P匿名网络 |
---|---|
基于电路的低延迟覆盖网络 | 基于分组的高延迟重叠网络 |
允许匿名访问分别实施和操作外部互联网服务 | 试图将现有的互联网服务转移到I2P网络,并在框架内提供服务实现 |
双向电路 | 单向通道 |
集中式框架 | 分布式架构 |
使用Socket Secure(SOCKS)接口,只能通过TCP传输消息 | I2P 是一个中间件,提供应用程序可用于通过网络进行通信的API,可以在UDP和TC之间进行选择 |
Cell,细胞 | Message,消息 |
Client,客户 | Router、Clients,路由器或客户端 |
Circuit,电路 | Tunnel,隧道 |
Directory,目录 | Net DB,网络数据库 |
directory server,目录服务器 | floodfill router,floodfill 路由器 |
Entry guard,入境卫兵 | Fast peer,快速对等体 |
Ingress node,入口节点 | Inproxy,入口代理 |
exit node,退出节点 | Outproxy,出口代理 |
hidden service,隐藏服务 | Eepsite or destination,Eepsite 或目的地 |
hidden service descriptor,隐藏服务描述符 | lease set,租约集 |
introduction point,介绍点 | inbound gateway,入站网关 |
onion routing,洋葱路由 | garlic routing,大蒜路由 |
Node、Server,节点、服务器 | Router,路由器 |
Onion agent,洋葱代理 | I2P Tunnel 客户端 |
Onion service,洋葱服务 | 隐藏服务,Eepsite 或目的地 |
Rendezvous Point,会合点 | Inbound Gateway+Outbound Endpoint,入站/出站网关 |
Router descriptor,路由器描述符 | Routerinfo,路由器信息 |
Tor和I2P开发技术比较:
特征 | 域名 | 节点选择标准 | 目录服务器/floodfill 对等体 | 分组/电路交换 | 单向/双向 | 保护以免检测客户端活动 | 隧道/电路的期限 | TCP/UDP传输 | SOCKS/ I2P API |
---|---|---|---|---|---|---|---|---|---|
Tor | .onion | 信任、声明、能力 | 信任和硬编码 | 电路交换 | 双向电路 | 较少保护 | 时间长 | TCP | SOCKS |
I2P | .i2p | 不断分析和排名性能 | 多变且不可信 | 分组交换 | 单向隧道 | 较多保护 | 时间短 | 两者都可以 | I2P API |
匿名网络Tor与I2P的比较研究相关推荐
- 匿名网络追踪溯源机制及方法
Tor作为匿名网络的代表,被誉为"暗网之王",而TOR这个网络具有双面性.Tor通过保护通信双方的身份信息,能有效防止用户个人信息的泄露,成为一种新的网络访问方式.但同时,攻击者也 ...
- 大黄蜂(HORNET):比Tor更快更安全的匿名网络
From:https://blog.csdn.net/lee_sire/article/details/50357234 你一定听说过Tor洋葱路由技术,它提供了强大的匿名网络访问功能,以此成为互联网 ...
- 【匿名网络综述】匿名分布式网络之匿名网络综述
文章目录 1.匿名网络的一些概念 1.1 匿名网络的目标 1.2 匿名网络的匿名性划分 1.2.1 发送者(接收者)匿名性 1.2.2 发送者(接收者)不可观测性 1.3 匿名网络的一些设计要素 1. ...
- 基于生成对抗网络的医学数据域适应研究
点击上方蓝字关注我们 基于生成对抗网络的医学数据域适应研究 于胡飞, 温景熙, 辛江, 唐艳 中南大学计算机学院,湖南 长沙 410083 摘要:在医疗影像辅助诊断研究中,研究者通常使用不同医院( ...
- 让计算机网络与作文教学,“基于计算机和网络环境下的写作教学研究”课题组 2015-2016学年度上学期研究计划...
白洋中心湖美小学"基于计算机和网络环境下的写作教学研究"课题组 2015-2016学年度上学期研究计划 根据<诏安县2015年度校级基础教育课程教学研究课题立项名单公布> ...
- 基于SDN网络的优化技术和QoS研究分析(二)
编者按 随着网络技术的发展,越来越多的分布式应用和不同类型的网络技术被部署到网络上,基于传统IP的网络体系结构正面临越来越多的问题,传统的优势正逐渐成为制约网络技术发展的瓶颈. 由于篇幅较长,文章将分 ...
- 网络安全技术发展方向与趋势研究
摘要:随着新一代信息技术与经济社会发展各领域深度融合,网络安全形势日益严峻,网络安全技术在维护国家安全.支撑产业转型.服务社会发展.保护公众利益等方面的重要作用愈加凸显. 本文开展了面向2035年的网 ...
- 网络流量监测与调度技术研究
网络流量监测与调度技术研究 网络流量监测与调度技术研究 学习目标:流量监测 学习内容: 流量监测 流量监测的设计框架 框架一 框架二 框架三 申明: 未经许可,禁止以任何形式转载,若要引用,请标注链接 ...
- 汽车网络和控制单元的安全威胁研究
注: 本文是对<汽车网络和控制单元的安全威胁研究>一文的读书笔记. 原文和翻译文可以从我的网盘下载:http://pan.baidu.com/s/1o6Op4fC 本文以2010款丰田普锐 ...
最新文章
- modify timezone
- Linux界面自动化测试框架不完全汇总
- GitHub如何下载单个文件夹
- C专家编程--读书笔记六 运行时数据结构
- 好代码是管出来的——.Net中的代码规范工具及使用
- bigdecimal判断等于0_vue2.0源码用到的工具函数,12个简易的复用函数,看看有多简单...
- pc端vue项目打开pdf文件;网页查看pdf文件;浏览器直接打开pdf文件
- Union与Union All的区别
- C#Panel 控件的使用
- MongoDB Documents
- mysql事务的ACID属性:
- 快速失败(fail-fast)和安全失败(fail-safe)的区别
- K8S学习--Kubeadm-3-dashboard部署和升级
- 老男孩Linux高薪运维23期完整版
- SPSS偏相关分析的应用介绍
- 网络对抗技术 实验四
- JUC之striped64
- 开发微信小程序的作用
- Semi-supervised semantic segmentation needs strong, varied perturbations
- 【css】纯css实现table表格固定表头,表内容滚动
热门文章
- Android-Skillful-Craftsman(Android能工巧匠)
- Go: Marshal、MarshalIndent、Unmarshal
- 关于sessionStorage,localStorage和cookie三者之间相同点与不同点
- 怎么用html画图,如何用HTML5设计画图程序
- win10系统新电脑用VMware运行Ubuntu电脑就蓝屏死机
- 高考考了657分想重新复读一年,又害怕白费一年
- c语言计算机图形来画八分画圆,【计算机图形学】基本图形元素:圆的生成算法...
- 我用泡妹子追 MM 的技术学会了 23 种设计模式!
- 最大似然法和最小二乘损失函数的异同
- 华三交换机irf 堆叠配置_H3C交换机堆叠的基本配置