Rede de anonimato

Autor: Lewis Jackson
Data De Criação: 6 Poderia 2021
Data De Atualização: 24 Poderia 2024
Anonim
Conheça a REDE TOR: a principal rede de ANONIMATO | Aula Liberada
Vídeo: Conheça a REDE TOR: a principal rede de ANONIMATO | Aula Liberada

Contente

Definição - O que significa Anonymity Network?

Uma rede de anonimato permite que os usuários acessem a Web enquanto bloqueiam qualquer rastreamento ou rastreamento de sua identidade na Internet. Esse tipo de anonimato online move o tráfego da Internet através de uma rede mundial de servidores voluntários. As redes de anonimato impedem a análise de tráfego e a vigilância de rede - ou pelo menos dificultam.


Uma introdução ao Microsoft Azure e Microsoft Cloud | Neste guia, você aprenderá sobre o que é a computação em nuvem e como o Microsoft Azure pode ajudá-lo a migrar e administrar seus negócios a partir da nuvem.

Techopedia explica Rede de Anonimato

Um software de anonimato de código aberto gratuito para uso público é conhecido como Tor. O software Tor oculta a localização e / ou uso dos usuários. Outra rede de anonimato é a Freenet, que permite aos usuários publicar anonimamente "freesites", além de compartilhar arquivos e conversar em fóruns. Ainda outra rede de anonimato é o I2P. As redes sensíveis à identidade I2P são ao mesmo tempo distribuídas e dinâmicas por natureza e direcionam o tráfego através de outros pares.

Para usar o Tor, os usuários devem executar o roteamento de cebola. Essa tecnologia criptografa e depois recupera as comunicações em uma rede de relés executados por voluntários em todo o mundo. Os usuários que desejam que suas pesquisas na Internet permaneçam privadas usam a rede de anonimato. Dentro da rede Tor, o tráfego da Internet é enviado para vários roteadores, um de cada vez. O nó Tor, ou relé de saída, aparece como o originador da comunicação real e não o er.

Embora o Tor impeça a análise de tráfego, ele não protege contra confirmação de tráfego ou correlação e testes de ponta a ponta. No Simpósio IEEE de 2005, Steven Murdoch e George Danezis apresentaram um artigo sobre segurança no que se refere às técnicas de análise de tráfego. Em seu artigo, eles demonstraram que as redes de anonimato permitem visualizações parciais da rede, possibilitando inferir quais nós estão sendo usados ​​para retransmissões de fluxo anônimas.