tor

简介: 引用:http://www.oschina.net/p/tor/ Tor 是一个帮助你抵御流量分析的软件项目, 流量分析是一种对网络的监视行为。Tor 将你的通信通过一个由遍及全球的志愿者运行的中继(relay)所组成的分布式网络转发, 以此来保护你的安全:它令监视你的 Internet 连接的那些人无法知道你所访问的站点, 它还令你所访问的站点无法知道你的物理位置。

引用:http://www.oschina.net/p/tor/

Tor 是一个帮助你抵御流量分析的软件项目, 流量分析是一种对网络的监视行为。Tor 将你的通信通过一个由遍及全球的志愿者运行的中继(relay)所组成的分布式网络转发, 以此来保护你的安全:它令监视你的 Internet 连接的那些人无法知道你所访问的站点, 它还令你所访问的站点无法知道你的物理位置。Tor 能与现有的许多应用程序配合工作, 包括 Web 浏览器、即时通讯客户端、远程登录和基于 TCP 协议的其他应用程序。

相关文章
|
网络协议 网络虚拟化
网络协议与攻击模拟-14-DHCP协议-DHCP snooping
网络协议与攻击模拟-14-DHCP协议-DHCP snooping
86 1
|
8月前
|
存储 网络协议 Linux
1.1——什么是因特网
1.1——什么是因特网
|
网络架构 网络虚拟化
|
网络协议 数据库 安全
|
网络架构 网络虚拟化
|
缓存 网络协议 网络架构
|
测试技术
隐匿的攻击之-Tor Fronting
本文讲的是隐匿的攻击之-Tor Fronting,学习完Domain Fronting之后,又从@vysecurity的文章里学会了一个新的姿势–Tor Fronting,使用Tor Fronting ,同样能在攻击中隐藏自己,并且更加容易实现,此文就来介绍一下这个新的姿势。
2376 0

热门文章

最新文章