互联网的飞速发展,越来越多的方法和途径可以很有效的快速发现和查找个人及组织的隐私,因此,大众对匿名化保护隐私的需求越来越迫切。虽然现在有些方法(如 I2P 和洋葱网络)被广泛采用,但是这些网络只有几千名志愿者愿意加入中继和出口节点,这样会导致攻击者可以用很少数量的节点轻易的监视整个加密网络。TOR CABALA提出基于市场的“带宽挖矿和存储挖矿”的方法,来激励大家加入中继和出口节点。
从而设计了一个分块中继服务系统TORC,该系统根据市场变化和技术更新进行实时调整,灵活使用库组件、具体加密算法和阻塞网络存储。
项目简介
TORC,是由TOR CABALA基金会发起的,TOR CABALA基金会是非营利性公司,总部位于新加坡。它的宗旨是为了推广“保障用户的个人隐私,以及不受监控地进行秘密通信的自由和能力”。基金会致力于TOR Project的中继节点以及Deep Web的内容储存,促进开源生态社会的安全、和谐发展。
生态应用场景
Tor是用于匿名通信的免费软件。它的名字来源于英文缩写“洋葱路由器”(“洋葱路由器”)。用户可以使用TOR从世界各地的志愿者那里获得免费的覆盖,包括7000多个中继覆盖网络,以隐藏用户的真实地址,并避免网络监控和流量分析。Tor用户的互联网活动(包括浏览在线站点、帖子和即时消息等)相对来说很难追踪。TOR最初是为了保护用户的隐私以及在没有监督的情况下秘密通信的自由和能力。
(一) Tor浏览器
Tor是用于匿名通信的免费软件。它的名字来源于英文缩写“洋葱路由器”。
(二) TOR中继业务
通过运行Tor中继,您可以帮助创建一个更快、更强、更稳定和更安全的Tor网络。
(三) Tor Cabala块分布式分类账存储
当带宽规范与我们所有的Web端相结合时,这个站点可以通过运行纯JavaScript中继代码来获利。
(四) Tor Cabala带宽规范
当带宽规范与我们所有的Web端相结合时,这个站点可以通过运行纯JavaScript中继代码来获利。
(五) 节点保护与带宽消耗
客户端连接的中继有一个非常重要的消息:客户的IP地址。我们假设客户端希望尽可能地保持私有,因此默认客户端将是很长一段时间内的第一个跳对等点。
TORC优势与特点
TORC解决哪些网络信息传输问题
1 信息加密传送问题
2 女巫问题
3 随机选择问题
4 系统总览
TORC可针对的网络攻击
网络攻击(Cyberattack,也译为赛博攻击)是指针对计算机信息系统、基础 设施、计算机网络或个人计算机设备的,任何类型的进攻动作。于计算机和计算 机网络中,破坏、揭露、修改、使软件或服务失去功能、在没有得到授权的情况下偷取或访问任何一计算机的数据,都会被视为于计算机和计算机网络中的攻击。
1.攻击目标,Tor Cabala 必须保卫的最大的攻击类型是揭示有关其用户的信息。
2 .经济攻击,Tor Cabala 必须关心支付机制的攻击。
3 .服务质量攻击;
4 .中间人攻击;
5.女巫攻击,伪装成多个用户执行恶意行为称为 Sybil 攻击,使被攻击者承受多方伪装用户的假冒数据。
6.日蚀攻击,在日蚀攻击中,攻击者的目标是隐藏系统的一部分。采用的方法是一般网络相当于特权升级攻击。
7 .拒绝服务攻击;
8 .推理攻击,源于系统行为的统计建模的去匿名化被称为推理攻击或监视攻击。
9.黑客。
为满足广大客户综合交易需求,LOEX交易所国际站即将上线TORC项目。
打造全球一站式本地化服务为宗旨的LOEX雷盾交易所,在全世界进行合规交易所布局,120个国家和地区拥有数百万用户,年交易量达万亿级别,粉丝日交易活跃超过30000人,跻身全球一流平台。