LOADING...
LOADING...
LOADING...
当前位置:主页 > 知识列表 >

如何做TOR中继节点

1. 如何把你的安卓设备变成TOR节点,从而赚取比特币

...OR网络的支持   为了让你更好的了解它,我们首先简要说明,TOR网络是如何运行的。有人在Reddit网上,做出了一种简单解释:   TOR网络的运行方式就是,通过多个节点来创建联系,不过只能获知他们联系过的部分地址,并非所有。   (CCN:是世界上最大的、领先且独立的比特币新闻资源) ...

知识:安卓,TOR节点,比特币

2. 最新上线Coinbase,号称“杀手级应用”的Orchid为何值得期待?

...,以将Onion路由的思想介绍给更广泛的受众而闻名。在此系统中,用户下载中继和出口节点的全局列表,从该列表中随机选择,并根据选择内容形成Onion路由。 Onion路由是继电器的有序列表;沿Onion路由发送的包依次对每个对等点进行加密,以确保每个节点必须在路由过程中接收到一个包,以便退出节点能...

知识:钱包,去中心化,节点,以太坊交易

3. 两天翻一倍的OXT是什么?还能追吗?

...们认为,通过直接激励参与者,可以解决目前许多VPN流量传输链结构中缺乏中继和出口节点的问题。需要注意的是,该系统仍在开发中,各种内部算法可能会发生变化。但是,此概念的本质,目的和主要目标将保持不变。1.简介 Orchid协议将带宽销售商组织成一个结构化的点对点(P2P)网络,称为Orchid市场...

知识:代币,去中心化,公钥,区块

4. 如何攻破匿名网络(Tor)

  感谢Mickey Ln的翻译   0x01前言   Tor是The onion router的简写,Tor项目是诞生于美国军方,被美国海军研究实验室和电子前沿基金会赞助过,现在的开发和维护是Tor项目团队。Tor主要是用来隐藏网络身份,因此执法和情报机构特别关注,并且特别想攻破Tor网络。   在国外研究员的博...

知识:匿名

5. 比特币软件迎来历史上最大的一次升级

...   在发送交易时,可选择增加手续费来加速交易处理;   改进了交易中继的规则;   当Tor在运行时,它可以自动使用;   通过ZeroMQ的通知,来订阅APP的能力;   大幅度减少钱包占用磁盘的空间;   矿工在装配区块时可以变得更快;   除了这些之外, 还有其他13项改进没有列...

知识:比特币软件

6. Zcash基金会提出5万美元的资金来改善Tor浏览器

...电子邮件,P2P等。 Tor使用多层加密来隐藏用户的IP。流量在通过Tor网络时被中继和加密三遍。该网络具有数千台服务器,这些服务器将用户的IP“反弹”回这些服务器。这些服务器称为Tor中继。Tor浏览器还用于发送加密货币交易。 Tor可以进行用户的交易并隐藏其IP,但其方法并非万无一失。因为像比特...

知识:加密货币,匿名性,比特币,匿名化

7. BU节点已经支持更长的内存池链

...或下一个区块中挖掘),正在努力的另一项举措是双花证明。BU节点将很快中继交易被重复花费的证据,以进一步提高未确认交易的安全性。SPV钱包也将能够利用这一优势,因为他们关心的交易的证据将自动转发给他们。为了使双花证明有用,矿工不必中继双花证明。即使这是一个值得权衡的问题(我...

知识:矿工,钱包,区块,节点

8. 一文了解门罗的通信层保护技术Dandelion++

...分钟切换一次。在每个纪元间隔,节点从它的出站连接中随机挑选两个新的中继连接。然后,当节点创建自己的交易时,通过其中一个中继发送交易。且在该纪元间隔中发出的所有交易,都将使用这一个中继。在stem阶段,当节点要转发另一个节点的交易,如果节点是一个中继器,它就会从两个中继器中...

知识:去匿名化,节点,钱包,加密货币

9. Monero使用蒲公英++提高隐私性-The Cryptonomist

...几分钟独立地更改其纪元,并且在每个新纪元处,从其传出的连接(称为“中继”)中随机选择两个新连接。每当节点创建自己的事务时,它都会在这两个中继之一上发送该事务,并且每当它从另一个节点接收到一个事务以在干阶段进行转发时,它就会将其随机发送到两个新连接之一中继。通过使通信...

知识:门罗币,节点,分叉,区块链

10. DECENT数据分发技术:安全的节点间通信

...演员:DECENT网络中所有的节点。他们可以充当一个发件人,一个通道端点,中继者或者接收器。   通道:一个主节点和终节点之间的安全通道,可与一个或多个中继器套接。   主节点:发起和拥有特定通道的节点,并且最终目的地和所有消息源都穿过这个通道。   端点:充当与另一个...

知识:DECENT

11. OrchidProtocol:红杉与a16z投资的去中心化私人网络

...种在计算机网络上进行匿名通信的技术。在 Tor 系统中,用户会下载全局的中继和出口节点的列表,并从该列表中随机选择节点,并形成洋葱路线。通信数据会被先进行多层加密然后通过洋葱路线传送。每个洋葱节点去掉一个加密层,以此得到下一条路由信息,然后将数据继续发往下一个洋葱节点器,...

知识:代币,节点,以太坊智能合约,加密货币

12. 第2部分–比特币杂志

...正好在LN火炬的第二次迭代之前针对c-lightning,Acinq和LND推出,因此有可能被中继成员使用。 AMP是路由过程的一部分,因此仅从发票阅读中就无法猜测,但请记住去年的挣扎情况:发票太大而无法付款,需要手动将其拆分成较小的块,因此今年的过程是顺畅得多这种改进可能是由于拥有平衡渠道的更好的...

知识:闪电网络,钱包,区块链分析,比特币

13. Tor如何支持异议作为人权–比特币杂志

...能够查看,删除和停止出售其个人数据。这是一个重大的胜利,但是公司在如何制定该法律上存在困难。需要解释。数字版权不应被解释在Tor项目中,我们认为共享信息是个人选择。我们认为隐私应该是默认的在线方式。我们需要一个互联网,人们可以在这里行使自己的知识自由和好奇心,而又不会被...

知识:与比特币,比特币杂志,隐私,人权

14. DDoS攻击已经击垮了黑暗之网

...是通过LE控制的出口节点来引导流量,从而去匿名化用户。Tor网络上的恶意中继是一个已经开始引起关注的问题,尽管自2017年以来一直很流行,一名研究人员声称多达10%的Tor节点可能是恶意的。最后,有人推测,DNMs的竞争对手可能会卷入一场DDoS战争,这场战争的起因是一些网站为了争夺darknet利润丰厚...

知识:去匿名化,市场,用户,帝国

15. 如何使用Tor洋葱浏览器搜索链上信息,让隐私安全更进一步

关于Tor网络(https://blockchair.com/zh)Tor是免费的开源软件,它可以通过免费的全球志愿者覆盖网络引导互联网流量,从而实现匿名通信,该覆盖网络由7000多个中继组成,可以对进行网络监视或流量分析的任何人隐瞒用户的位置和使用情况。 Tor的预期用途是保护其用户的个人隐私,以及通过不监视其互联网...

知识:区块浏览器,达世币,区块链,区块