tor

简介: 引用:http://www.oschina.net/p/tor/ Tor 是一个帮助你抵御流量分析的软件项目, 流量分析是一种对网络的监视行为。Tor 将你的通信通过一个由遍及全球的志愿者运行的中继(relay)所组成的分布式网络转发, 以此来保护你的安全:它令监视你的 Internet 连接的那些人无法知道你所访问的站点, 它还令你所访问的站点无法知道你的物理位置。

引用:http://www.oschina.net/p/tor/

Tor 是一个帮助你抵御流量分析的软件项目, 流量分析是一种对网络的监视行为。Tor 将你的通信通过一个由遍及全球的志愿者运行的中继(relay)所组成的分布式网络转发, 以此来保护你的安全:它令监视你的 Internet 连接的那些人无法知道你所访问的站点, 它还令你所访问的站点无法知道你的物理位置。Tor 能与现有的许多应用程序配合工作, 包括 Web 浏览器、即时通讯客户端、远程登录和基于 TCP 协议的其他应用程序。

相关文章
|
缓存 网络协议 安全
网络上的欺骗
首先,我们来被维基百科科普一下。然后试着执行一次中间人攻击。
182 0
网络上的欺骗
|
Web App开发 供应链 安全
FBI针对Tor网络的恶意代码分析
Tor(The Oninon Router)提供一个匿名交流网络平台,它使得用户在浏览网页或访问其它网络服务时不会被跟踪。作为该网络的一部分即所谓的“暗网”(darknet),是指只能通过Tor网络访问的服务器群组,这些服务器提供包括社区论坛、电子邮件等多种服务。虽然提供这些服务都是无恶意的,初衷是用来关注侵犯人权问题,但是由于匿名的原因吸引了很多有犯罪意图的人,比如传播儿童色情。事后执法部门也不能追踪到犯罪者的源IP地址。
337 0
FBI针对Tor网络的恶意代码分析
|
安全
安全关注:惩处网络“黑客”有法可依
黑客源于英文hacker,原指热心于计算机技术、水平高超的电脑专家。然而时至今日,这个词常常被用来形容那些专门利用电脑搞破坏或者恶作剧的家伙(即骇客)。2006年10月16日,中国骇客whboy(李俊)发布“熊猫烧香”木马,在短短时间内致使中国数百万用户受到感染,并波及到周边国家。
888 0
|
Web App开发
kali下一个虚假的tor访问方案
版权声明:转载请注明出处:http://blog.csdn.net/dajitui2024 https://blog.csdn.net/dajitui2024/article/details/79396364 1、并没有真的安装tor浏览器,但是却使用了tor的服务、2、项目地址:https://github.com/susmithHCK/torghost3、使用说明,可以直接在项目地址查看使用说明。
969 0
|
安全 数据安全/隐私保护 网络协议
|
测试技术
隐匿的攻击之-Tor Fronting
本文讲的是隐匿的攻击之-Tor Fronting,学习完Domain Fronting之后,又从@vysecurity的文章里学会了一个新的姿势–Tor Fronting,使用Tor Fronting ,同样能在攻击中隐藏自己,并且更加容易实现,此文就来介绍一下这个新的姿势。
2326 0
|
安全 测试技术 数据安全/隐私保护