Tor(the onion router)是部署最多的匿名通信系统,提供在线匿名和隐私保护,而隐形互联网
I2P(invisible Internet project)允许应用程序通过使用大蒜路由,以匿名和安全方式相互发送消息。

Tor与I2P使用术语与一些关键区别:

Tor匿名网络 I2P匿名网络
基于电路的低延迟覆盖网络 基于分组的高延迟重叠网络
允许匿名访问分别实施和操作外部互联网服务 试图将现有的互联网服务转移到I2P网络,并在框架内提供服务实现
双向电路 单向通道
集中式框架 分布式架构
使用Socket Secure(SOCKS)接口,只能通过TCP传输消息 I2P 是一个中间件,提供应用程序可用于通过网络进行通信的API,可以在UDP和TC之间进行选择
Cell,细胞 Message,消息
Client,客户 Router、Clients,路由器或客户端
Circuit,电路 Tunnel,隧道
Directory,目录 Net DB,网络数据库
directory server,目录服务器 floodfill router,floodfill 路由器
Entry guard,入境卫兵 Fast peer,快速对等体
Ingress node,入口节点 Inproxy,入口代理
exit node,退出节点 Outproxy,出口代理
hidden service,隐藏服务 Eepsite or destination,Eepsite 或目的地
hidden service descriptor,隐藏服务描述符 lease set,租约集
introduction point,介绍点 inbound gateway,入站网关
onion routing,洋葱路由 garlic routing,大蒜路由
Node、Server,节点、服务器 Router,路由器
Onion agent,洋葱代理 I2P Tunnel 客户端
Onion service,洋葱服务 隐藏服务,Eepsite 或目的地
Rendezvous Point,会合点 Inbound Gateway+Outbound Endpoint,入站/出站网关
Router descriptor,路由器描述符 Routerinfo,路由器信息

Tor和I2P开发技术比较:

特征 域名 节点选择标准 目录服务器/floodfill 对等体 分组/电路交换 单向/双向 保护以免检测客户端活动 隧道/电路的期限 TCP/UDP传输 SOCKS/ I2P API
Tor .onion 信任、声明、能力 信任和硬编码 电路交换 双向电路 较少保护 时间长 TCP SOCKS
I2P .i2p 不断分析和排名性能 多变且不可信 分组交换 单向隧道 较多保护 时间短 两者都可以 I2P API

匿名网络Tor与I2P的比较研究相关推荐

  1. 匿名网络追踪溯源机制及方法

    Tor作为匿名网络的代表,被誉为"暗网之王",而TOR这个网络具有双面性.Tor通过保护通信双方的身份信息,能有效防止用户个人信息的泄露,成为一种新的网络访问方式.但同时,攻击者也 ...

  2. 大黄蜂(HORNET):比Tor更快更安全的匿名网络

    From:https://blog.csdn.net/lee_sire/article/details/50357234 你一定听说过Tor洋葱路由技术,它提供了强大的匿名网络访问功能,以此成为互联网 ...

  3. 【匿名网络综述】匿名分布式网络之匿名网络综述

    文章目录 1.匿名网络的一些概念 1.1 匿名网络的目标 1.2 匿名网络的匿名性划分 1.2.1 发送者(接收者)匿名性 1.2.2 发送者(接收者)不可观测性 1.3 匿名网络的一些设计要素 1. ...

  4. 基于生成对抗网络的医学数据域适应研究

    点击上方蓝字关注我们 基于生成对抗网络的医学数据域适应研究 于胡飞, 温景熙, 辛江, 唐艳 中南大学计算机学院,湖南 长沙 410083   摘要:在医疗影像辅助诊断研究中,研究者通常使用不同医院( ...

  5. 让计算机网络与作文教学,“基于计算机和网络环境下的写作教学研究”课题组  2015-2016学年度上学期研究计划...

    白洋中心湖美小学"基于计算机和网络环境下的写作教学研究"课题组 2015-2016学年度上学期研究计划 根据<诏安县2015年度校级基础教育课程教学研究课题立项名单公布> ...

  6. 基于SDN网络的优化技术和QoS研究分析(二)

    编者按 随着网络技术的发展,越来越多的分布式应用和不同类型的网络技术被部署到网络上,基于传统IP的网络体系结构正面临越来越多的问题,传统的优势正逐渐成为制约网络技术发展的瓶颈. 由于篇幅较长,文章将分 ...

  7. 网络安全技术发展方向与趋势研究

    摘要:随着新一代信息技术与经济社会发展各领域深度融合,网络安全形势日益严峻,网络安全技术在维护国家安全.支撑产业转型.服务社会发展.保护公众利益等方面的重要作用愈加凸显. 本文开展了面向2035年的网 ...

  8. 网络流量监测与调度技术研究

    网络流量监测与调度技术研究 网络流量监测与调度技术研究 学习目标:流量监测 学习内容: 流量监测 流量监测的设计框架 框架一 框架二 框架三 申明: 未经许可,禁止以任何形式转载,若要引用,请标注链接 ...

  9. 汽车网络和控制单元的安全威胁研究

    注: 本文是对<汽车网络和控制单元的安全威胁研究>一文的读书笔记. 原文和翻译文可以从我的网盘下载:http://pan.baidu.com/s/1o6Op4fC 本文以2010款丰田普锐 ...

最新文章

  1. modify timezone
  2. Linux界面自动化测试框架不完全汇总
  3. GitHub如何下载单个文件夹
  4. C专家编程--读书笔记六 运行时数据结构
  5. 好代码是管出来的——.Net中的代码规范工具及使用
  6. bigdecimal判断等于0_vue2.0源码用到的工具函数,12个简易的复用函数,看看有多简单...
  7. pc端vue项目打开pdf文件;网页查看pdf文件;浏览器直接打开pdf文件
  8. Union与Union All的区别
  9. C#Panel 控件的使用
  10. MongoDB Documents
  11. mysql事务的ACID属性:
  12. 快速失败(fail-fast)和安全失败(fail-safe)的区别
  13. K8S学习--Kubeadm-3-dashboard部署和升级
  14. 老男孩Linux高薪运维23期完整版
  15. SPSS偏相关分析的应用介绍
  16. 网络对抗技术 实验四
  17. JUC之striped64
  18. 开发微信小程序的作用
  19. Semi-supervised semantic segmentation needs strong, varied perturbations
  20. 【css】纯css实现table表格固定表头,表内容滚动

热门文章

  1. Android-Skillful-Craftsman(Android能工巧匠)
  2. Go: Marshal、MarshalIndent、Unmarshal
  3. 关于sessionStorage,localStorage和cookie三者之间相同点与不同点
  4. 怎么用html画图,如何用HTML5设计画图程序
  5. win10系统新电脑用VMware运行Ubuntu电脑就蓝屏死机
  6. 高考考了657分想重新复读一年,又害怕白费一年
  7. c语言计算机图形来画八分画圆,【计算机图形学】基本图形元素:圆的生成算法...
  8. 我用泡妹子追 MM 的技术学会了 23 种设计模式!
  9. 最大似然法和最小二乘损失函数的异同
  10. 华三交换机irf 堆叠配置_H3C交换机堆叠的基本配置