I2P ، Tor و VPN: کدام شبکه امن تر است؟

Video I2P ، Tor و VPN: کدام شبکه امن تر است؟

وقتی صحبت از امنیت و حریم خصوصی می شود ، اصطلاحات زیادی وجود دارد که می توانیم یاد بگیریم. ممکن است با برخی از مشکلات حفظ حریم خصوصی روبرو شده باشید و مجبور شوید برای مرور وب به Tor بروید ، یا یک VPN که اغلب در نکات ، فناوری و سایر گزینه ها برای در نظر گرفتن وجود دارد. ، این I2P است.

بنابراین کدام اصطلاح متناسب با نیازهای استفاده شماست؟ بیایید Tor ، VPN و I2P را کشف و مقایسه کنیم تا از طریق مقاله زیر بهترین انتخاب را برای شما بدست آوریم.

تور

نام Tor از پروژه نرم افزاری اصلی به نام The Onion Router ساخته شده است. نرم افزار Tor ترافیک وب را از طریق دکمه های ارسال یک سیستم در سراسر جهان کنترل می کند. به این دلیل "مسیریابی پیاز" گفته می شود زیرا داده های شما از طریق چندین لایه عبور می کنند.

I2P ، Tor و VPN: کدام شبکه امن تر است؟

علاوه بر این لایه ها ، Tor کلیه ترافیک شبکه ، از جمله آدرس IP گره بعدی را رمزگذاری می کند. داده های رمزگذاری شده در بسیاری از رله های انتخاب شده تصادفی عبور می کنند ، تنها یک لایه حاوی آدرس IP برای گره های بعدی رمزگشایی شده در طول انتقال است.

آخرین دکمه ارسال ، کل بسته را رمزگشایی می کند و داده ها را به محل نهایی خود ارسال می کند بدون اینکه در هر نقطه آدرس IP منبع را نشان دهد.

1. نحوه استفاده از Tor

مرورگر Tor ساده ترین روش برای استفاده از نرم افزار Tor است. مرورگر را مانند هر نرم افزاری بارگیری و نصب کنید. تنظیم اولین بار هنگامی که مرورگر Tor را باز می کنید ، ادامه خواهد یافت. سپس به طور معمول وب را مرور می کنید. این در مقایسه با مرورگرهای دیگری که معمولاً از آنها استفاده می کنید کمی آهسته است زیرا مجبور است داده ها را از طریق چندین لایه انتقال ارسال کند.

2. چرا از Tor استفاده می کنیم؟

مرورگر Tor تمام انتقال داده های شبکه را رمزگذاری می کند. به همین ترتیب ، افراد زیادی از آن استفاده می کنند: مجرمان ، روزنامه نگاران ، هکرها / کراکرها ، اجرای قانون (برای محافظت از رسانه ها و حل مجرمان) ، سازمان های دولتی و موارد دیگر. در حقیقت ، Tor به عنوان یک پروژه تحقیقاتی نیروی دریایی ایالات متحده و DARPA شروع به ساخت کرد.

مرورگر Tor همچنین یکی از لینک های مستقیم به یک وب سایت تاریک است. وب سایت های سیاه به اصطلاح "underbelly تاریک" از وب سایت های عادی است که هر روز مرور می کنیم. هر وقت داستان یک بازار آنلاین را می شنوید که مواد و کالاهای غیرقانونی را می فروشد ، در مورد وب سایت میزبانی شده در یک شبکه سیاه صحبت می کنند.

با این حال ، تور فقط برای این منظور نیست. می توانید از آن برای سایر موارد "عادی" استفاده کنید. به عنوان مثال ، شرکت های هواپیمایی از الگوریتم های پیچیده ای برای نگه داشتن زبانه ها در پرواز و تنظیم قیمت ها براساس نیازهای خود استفاده می کنند. در ادامه به همان وب سایت مراجعه کنید ، از همان IP استفاده کنید و شرکت هواپیمایی می داند شما به چه چیزی علاقه دارید. همین پرواز را با استفاده از مرورگر Tor بررسی کنید و می توانید معاملات جالبی را پیدا کنید.

3. آیا Tor از حریم خصوصی محافظت می کند؟

جواب مثبت است اگر فقط از مرورگر Tor برای مرور اینترنت استفاده می کنید ، به هیچ کجا احتیاط نخواهید کرد.

Tor فقط داده های ارسال شده و دریافت شده را در مرورگر Tor (یا مرورگر دیگری با استفاده از نرم افزار Tor) رمزگذاری می کند. این فعالیت شبکه برای کل سیستم شما رمزگذاری نمی کند.

I2P

I2P ، Invisible Internet Project یک پروتکل مسیریابی سیر است. این نوعی از پروتکل مسیریابی مسیریابی است که توسط Tor استفاده می شود.

I2P یک شبکه ناشناس است. پروتکل مسیریابی سیر چندین پیام مختلف را رمزگذاری می کند تا ضمن بررسی سرعت ترافیک شبکه ، داده های دشوار را بررسی کند. مسیریابی سیر نام خود را از لامپ واقعی سیر می گیرد. هر پیام یک "میخک سیر" است که کل بسته نرم افزاری کدگذاری شده "لامپ سیر" را نشان می دهد. هر پیام رمزگذاری شده دستورالعمل توزیع خاص خود را دارد و هر نقطه پایانی به عنوان شناسه رمزنگاری عمل می کند (یکی از دو جفت عمومی را بخوانید).

I2P ، Tor و VPN: کدام شبکه امن تر است؟

هر مشتری I2P (روتر) یک سری اتصالات "تونلی" ورودی و خروجی ایجاد می کند - مستقیم به شبکه همتا (P2P). تفاوت بزرگ I2P با دیگر شبکه های P2P که استفاده کرده اید ، انتخاب طول تونل است. طول تونل یک عنصر ناشناس بودن ، تأخیر و توان شخصی است و بخشی از مدل شبکه همتا را تشکیل می دهد.

در نتیجه ، کمترین تعداد شبکه همتا می توانند براساس مدل هر فرستنده و گیرنده پیام را رله کنند.

1. چگونه می توان از I2P استفاده کرد؟

ساده ترین راه برای استفاده از I2P بارگیری و نصب بسته رسمی است. پس از نصب ، Start I2P ( راه اندازی مجدد) را باز کنید . با این کار یک وب سایت ذخیره سازی محلی در Internet Explorer ، مرورگر پیش فرض I2P (شما می توانید بعداً آن را تغییر دهید) باز کنید. این کنسول روتر I2P یا به عبارت دیگر روتر مجازی است که برای حفظ اتصال I2P شما استفاده می شود. همچنین پنجره فرمان I2P service را مشاهده خواهید کرد - این را نادیده بگیرید و بگذارید آن را در پس زمینه اجرا کنید.

سرویس I2P ممکن است چند دقیقه طول بکشد تا از کار بگذرد ، به خصوص در اولین راه اندازی. برای پیکربندی تنظیمات پهنای باند خود زمان بگذارید.

I2P ، Tor و VPN: کدام شبکه امن تر است؟

I2P به کاربران امکان ایجاد و میزبانی صفحات وب پنهان با نام "eepsites" را می دهد. اگر می خواهید به eepsite دسترسی پیدا کنید ، باید مرورگر خود را تنظیم کنید تا از یک پروکسی خاص I2P استفاده کند.

2. چرا از I2P استفاده می کنیم؟

I2P و Tor تجربه مرور مشابهی را ارائه می دهند. بسته به پیکربندی پهنای باند I2P شما ، ممکن است I2P کمی سریعتر از مرورگر Tor باشد و به راحتی در مرورگری که استفاده می کنید اجرا شود. I2P پر از خدمات پنهان است ، بسیاری از آنها سریعتر از برنامه های معادل Tor هستند - اگر از تور ناامید شوید ، بزرگ دیگری است.

I2P با اتصال به اینترنت معمولی اجرا می شود و ترافیک مرورگر شما را رمزگذاری می کند. با این حال ، I2P بهترین ابزار برای مرور ناشناس نیست. تعداد محدودی outproxies (جایی که ترافیک شما مجدداً در ترافیک اینترنت فعالیت می کند) به معنای ناشناس بودن کمتر است.

3. آیا I2P از حریم خصوصی محافظت می کند؟

این محافظت از حریم خصوصی شما بسیار خوب است ، مگر اینکه از آن برای مرور منظم وب استفاده کنید. و حتی در این صورت ، منابع زیادی را می طلبید تا بتوانید ترافیک وب خود را جدا کنید. I2P با استفاده از مدل P2P توزیع شده برای اطمینان از جمع آوری داده ها ، جمع آوری آماری و نمای کلی شبکه ، انجام آن دشوار است. علاوه بر این ، پروتکل مسیریابی سیر پیام های زیادی را با هم رمزگذاری می کند ، و تجزیه و تحلیل ترافیک را بسیار پیچیده تر می کند.

تونل های I2P که ذکر شد یک جهت واحد هستند ، یعنی داده ها فقط در یک جهت ، یک تونل ورودی و یک تونل خروجی جریان می یابند. این امر ناشناس بودن بیشتری را برای همه شبکه های معادل فراهم می کند.

I2P فقط داده های ارسال شده و دریافت شده را از طریق یک مرورگر پیکربندی شده رمزگذاری می کند. این فعالیت شبکه برای کل سیستم شما رمزگذاری نمی کند.

VPN

VPN (شبکه خصوصی مجازی) متفاوت از Tor و I2P متفاوت عمل می کند. به جای اینکه فقط روی رمزگذاری رمز عبور مرورگر متمرکز شوید ، یک VPN تمام ترافیک شبکه ورودی و خروجی را رمزگذاری می کند. این بدان معناست که روشی آسان برای محافظت از داده های خود به کاربران عادی ارائه می دهد.

I2P ، Tor و VPN: کدام شبکه امن تر است؟

1. نحوه کار VPN

معمولاً هنگام ارسال یک درخواست (مانند کلیک کردن روی پیوندی در مرورگر وب یا فعال کردن Skype برای تماس ویدیویی) ، درخواست شما به سرور داده مشخص شده ارسال می شود و برمی گردد. تو اتصال داده غالباً ایمن نیست و هرکسی که دانش کافی در کامپیوتر داشته باشد می تواند به آن دسترسی داشته باشد (به ویژه اگر از HTTP استفاده کنید نه HTTPS).

VPN ها به سرورهای از پیش تعریف شده (یا سرورها) متصل می شوند ، ارتباط مستقیمی با نام "تونل" ایجاد می کنند (اما با افزایش استفاده از VPN ، این اصطلاح غالباً مشاهده نمی شود) سوراخ کردن) ارتباط بین سیستم شما و سرور VPN و همچنین تمام داده های شما رمزگذاری شده است.

VPN از طریق یک مشتری که شما روی رایانه خود نصب خواهید کرد قابل دسترسی است. بیشتر VPN ها از رمزنگاری کلید عمومی استفاده می کنند. وقتی مشتری VPN را باز می کنید و با استفاده از اعتبار خود وارد سیستم می شوید ، کلیدهای عمومی را تبادل می کند ، اتصال شما را تأیید می کند و از ترافیک شبکه شما محافظت می کند.

2. چرا از VPN استفاده می کنیم؟

VPN ترافیک شبکه شما را رمزگذاری می کند. همه چیز مربوط به اتصال به اینترنت در سیستم شما از چشم کنجکاو ایمن است. افزایش چشمگیر محبوبیت VPN ها وجود دارد. آنها به ویژه برای:

  • هنگام اتصال به Wi-Fi عمومی از داده های خود محافظت کنید.
  • دسترسی به محتوا در مناطق محدود.
  • هنگام دسترسی به اطلاعات حساس ، لایه ای از امنیت را اضافه کنید.
  • از حریم خصوصی خود در برابر دولت یا سازمان های دیگر محافظت کنید.

3. آیا VPN از حریم خصوصی محافظت می کند؟

یک VPN از حریم خصوصی شما محافظت می کند ، اما مانند اکثر چیزها ، هزینه آنچه را دریافت می کنید پرداخت می کنید. بسیاری از ارائه دهندگان خدمات رایگان VPN وجود دارد ، اما آنها همیشه از آنجایی که فکر می کنید محافظت نمی کنند.

به عنوان مثال ، بسیاری از ارائه دهندگان خدمات رایگان VPN اطلاعات مربوط به کاربران و ترافیک اینترنت آنها را نگه می دارند. بنابراین ، حتی اگر داده های رمزگذاری شده امن ، از طریق رایانه ها ، از طریق سرورهای آنها وارد و خارج شوند ، هنوز سابقه ای از آنچه انجام داده اید وجود دارد.

VPN روشی عالی و آسان برای برگرداندن حریم شخصی شما بدون نیاز به تغییر در مرورگر معمولی یا تغییر عادات مرور و استفاده از اینترنت است.

ممکن است استفاده از برخی شبکه های خصوصی مجازی مانند: OneVPN ، hid.me VPN ، Hotspot Shield Free VPN را در نظر بگیرید ...

اگر می خواهید مرورگر از حریم شخصی مطلق برخوردار باشد ، قادر به دسترسی به وب تاریک باشد و از سرعت اینترنت نگران نباشید ، Tor را انتخاب کنید. به غیر از حفظ حریم خصوصی برای دسترسی به خدمات پنهان ، اگر می خواهید ابزار پیام رسانی پنهان در شبکه همسالان خود داشته باشید و سرعت آهسته اینترنت برای شما مسئله ای نیست ، I2P را انتخاب کنید. سرانجام ، اگر می خواهید کل ترافیک شبکه خروجی و ورودی را رمزگذاری کنید و هنوز به سرعت آهسته شبکه اهمیتی نمی دهید ، VPN ها انتخاب خوبی هستند.

نحوه استفاده از Hangouts Meet (c) برای سازماندهی کلاس آنلاین

نحوه استفاده از Hangouts Meet (c) برای سازماندهی کلاس آنلاین

Hangouts Meet یکی از قدرتمندترین ابزارهای آموزش آنلاین رایگان Google است. اگر با نرم افزار آموزش آنلاین آشنا هستید ، مطمئناً Hangouts Meet هنگام استفاده از این ابزار برای سازماندهی کلاس آنلاین رایگان شما را ناامید نخواهد کرد.

دستورالعمل های دقیق در مورد نحوه استفاده از اسکایپ برای آموزش آنلاین

دستورالعمل های دقیق در مورد نحوه استفاده از اسکایپ برای آموزش آنلاین

مقاله زیر معلمان و دانش آموزان را در مورد نحوه نصب و استفاده از Skype برای آموزش آنلاین راهنمایی می کند!

نحوه تغییر تصویر رنگی به سیاه و سفید در Microsoft Word

نحوه تغییر تصویر رنگی به سیاه و سفید در Microsoft Word

با Word ، کاربران می توانند به راحتی تصاویر رنگی را به سیاه و سفید تبدیل کنند همانند فتوشاپ.

دستورالعمل های بازگشت به iOS 8.4.1 پس از ارتقا به iOS 9 - روش 1

دستورالعمل های بازگشت به iOS 8.4.1 پس از ارتقا به iOS 9 - روش 1

دستورالعمل های بازگشت به iOS 8.4.1 پس از ارتقا به iOS 9 - روش 1

عکس گرفتن مداوم از آیفون 5s

عکس گرفتن مداوم از آیفون 5s

عکاسی مداوم در iPhone 5S به شما کمک می کند بهترین عکس هایی را که می گیرید انتخاب کنید.

نحوه نصب iOS 9 Beta عمومی برای دستگاه های iOS

نحوه نصب iOS 9 Beta عمومی برای دستگاه های iOS

نحوه نصب iOS 9 Beta عمومی برای دستگاه های iOS

چگونه می توان iOS 10 را به iOS 9.3.2 تنزل داد

چگونه می توان iOS 10 را به iOS 9.3.2 تنزل داد

اکنون که از سیستم عامل بتا iOS 10 راضی نیستید ، همچنان می توانید از نسخه آشنا iOS 9.3.2 استفاده کنید.

با اختلال لمس آیفون چه کنیم؟

با اختلال لمس آیفون چه کنیم؟

اختلال لمسی آیفون ممکن است به دلیل خطای نرم افزار یا خرابی سخت افزار باشد.

بازی تبلیغاتی افسانه ای را برای آیفون بارگیری کنید

بازی تبلیغاتی افسانه ای را برای آیفون بارگیری کنید

در حال حاضر ، بازی Legendary Campaign در فروشگاه App iOS به دلیل اطلاعات امنیتی حذف شده است. اما کاربران هنوز هم می توانند پیدا و بارگیری مجدد کنند.

در مورد ios 9.1 سریع مرور و احساس راحتی کنید

در مورد ios 9.1 سریع مرور و احساس راحتی کنید

در مورد ios 9.1 سریع مرور و احساس راحتی کنید

به روزرسانی iOS 9.3.3

به روزرسانی iOS 9.3.3

اخیراً ، نسخه iOS 9.3.3 توسط اپل راه اندازی شده و برای دستگاه هایی که از iOS استفاده می کنند مانند iPhone ، iPad ، iPod Touch به روز شده است.

نحوه روشن و خاموش کردن سریع حالت خاموش در iPhone 5S

نحوه روشن و خاموش کردن سریع حالت خاموش در iPhone 5S

نحوه تغییر سریع حالت خاموش در iPhone 5S به شما کمک می کند تا به سرعت به حالت خاموش بروید.

نرم افزاری برای تماشای آنلاین تلویزیون در iOS

نرم افزاری برای تماشای آنلاین تلویزیون در iOS

شما می خواهید تلویزیون تماشا کنید ، اما تلویزیون در این نزدیکی ندارید. این مقاله شما را به تماشای تلویزیون در iOS با استفاده از برنامه HD TV ویتنامی راهنمایی می کند.

اعلان های تماس در iPhone 6s را خاموش کنید

اعلان های تماس در iPhone 6s را خاموش کنید

وقتی تماس برقرار می شود ، تلفن یک جمله انگلیسی را می خواند تا به شما اطلاع دهد. اگر نمی خواهید صدا را مزاحم کنید ، باید آن را خاموش کنید.

مراقب باشید هنگام ورود به سیستم iCloud در وب جعلی ، آیفون قفل شده است

مراقب باشید هنگام ورود به سیستم iCloud در وب جعلی ، آیفون قفل شده است

در حال حاضر انجمن iOS در حال کشف وب سایتی است که دارای همان رابط iCloud.com سایت Apple iCloud.com است.

از آلبوم های هوشمند در iPhone 5S استفاده کنید

از آلبوم های هوشمند در iPhone 5S استفاده کنید

از آلبوم های هوشمند در آیفون 5S استفاده کنید تا آلبوم های عکس خود را بر روی دستگاه خود به راحتی تنظیم کنید.

نحوه جیلبریک iOS 8.4 با استفاده از TaiG

نحوه جیلبریک iOS 8.4 با استفاده از TaiG

درست پس از به روزرسانی iOS 8.4 توسط اپل ، تیم TaiG همچنین TaiG v2.2 را برای فرار از زندان iOS 8.4 منتشر کرد. دستگاه های iPhone 6، 6 plus، 5s، 5c، 5، 4s، تمام iPads ها و iPod touch 5 مدل ها پس از ارتقا به iOS 8.4 می توانند با این ابزار فرار از زندان پیدا کنند.

رفع خطای عدم شنیدن موسیقی Zing Mp3 هنگام خاموش بودن صفحه در iOS

رفع خطای عدم شنیدن موسیقی Zing Mp3 هنگام خاموش بودن صفحه در iOS

به روزرسانی Zing Mp3 به نسخه جدید در iOS دارای اشکالات کوچکی است مانند عدم امکان گوش دادن به موسیقی هنگام خاموش کردن صفحه یا تماس های ورودی نمی توانند موسیقی را قطع کنند.

iPhone Unlock چیست؟

iPhone Unlock چیست؟

iPhone Unlock دستگاهی با قفل شبکه برای استفاده از سیم کارت های مخابراتی در کشورهای دیگر است.

تصویر زمینه برای آیفون 7

تصویر زمینه برای آیفون 7

به تازگی ، اپل نسل بعدی آیفون را آیفون 7 و آیفون 7 پلاس معرفی کرده است. در این مقاله تصاویر پس زمینه زیبایی برای آیفون شما معرفی می شود.