Protokol Phantom sistem untuk anonymization desentralisasi lalu lintas jaringan generik . Ini telah dirancang dengan tujuan utama berikut ini :
1 . Sepenuhnya desentralisasi .
- Tidak ada titik kritis atau lemah untuk menyerang atau menempatkan ( il ) tekanan hukum .
2 . Perlawanan maksimal terhadap semua jenis serangan DoS .
- Serangan destruktif teknis langsung akan praktis menjadi satu-satunya cara yang mungkin untuk bahkan mencoba untuk menghentikannya .
3 . Anonymization Secara teoritis aman .
- Metode Probabilistik ( bertentangan dengan metode deterministik ) harus digunakan dalam desain sepenuhnya desentralisasi seperti ini , di mana tidak ada rekan lain dapat dipercaya , sehingga fokus diletakkan pada mengoptimalkan metode ini .
4 . Enkripsi transportasi end-to -end secara teoritis aman .
- Ini adalah sederhana dalam dirinya sendiri, tetapi masih penting dalam konteks anonymization .
5 . Benar-benar ( hampir ) diisolasi dari " normal" Internet .
- Tidak ada yang harus khawatir tentang kejahatan yang dilakukan dari alamat IP mereka sendiri .
6 . Perlindungan yang maksimal terhadap identifikasi penggunaan protokol melalui analisis lalu lintas .
- Anda tidak pernah tahu apa hukum kejam berikutnya mungkin .
7 . Mampu menangani volume data yang lebih besar , dengan throughput diterima .
- Kebanyakan solusi anonymization yang ada praktis tidak dapat digunakan untuk ( atau bahkan melarang ) volume data yang lebih besar .
8 . Generik dan baik - disarikan desain , kompatibel dengan semua baru dan jaringan memungkinkan perangkat lunak yang ada .
- Aplikasi Software partisipasi pengembang seharusnya tidak diperlukan , harus mudah untuk menerapkan anonymization untuk kedua baru dan produk yang sudah ada seperti misalnya browser web dan perangkat lunak transfer file .
Untuk Download Link semua jenia PHANTOM disini DOWNLOAD ALL PHANTOM
OTHER
1 . Sepenuhnya desentralisasi .
- Tidak ada titik kritis atau lemah untuk menyerang atau menempatkan ( il ) tekanan hukum .
2 . Perlawanan maksimal terhadap semua jenis serangan DoS .
- Serangan destruktif teknis langsung akan praktis menjadi satu-satunya cara yang mungkin untuk bahkan mencoba untuk menghentikannya .
3 . Anonymization Secara teoritis aman .
- Metode Probabilistik ( bertentangan dengan metode deterministik ) harus digunakan dalam desain sepenuhnya desentralisasi seperti ini , di mana tidak ada rekan lain dapat dipercaya , sehingga fokus diletakkan pada mengoptimalkan metode ini .
4 . Enkripsi transportasi end-to -end secara teoritis aman .
- Ini adalah sederhana dalam dirinya sendiri, tetapi masih penting dalam konteks anonymization .
5 . Benar-benar ( hampir ) diisolasi dari " normal" Internet .
- Tidak ada yang harus khawatir tentang kejahatan yang dilakukan dari alamat IP mereka sendiri .
6 . Perlindungan yang maksimal terhadap identifikasi penggunaan protokol melalui analisis lalu lintas .
- Anda tidak pernah tahu apa hukum kejam berikutnya mungkin .
7 . Mampu menangani volume data yang lebih besar , dengan throughput diterima .
- Kebanyakan solusi anonymization yang ada praktis tidak dapat digunakan untuk ( atau bahkan melarang ) volume data yang lebih besar .
8 . Generik dan baik - disarikan desain , kompatibel dengan semua baru dan jaringan memungkinkan perangkat lunak yang ada .
- Aplikasi Software partisipasi pengembang seharusnya tidak diperlukan , harus mudah untuk menerapkan anonymization untuk kedua baru dan produk yang sudah ada seperti misalnya browser web dan perangkat lunak transfer file .
Untuk Download Link semua jenia PHANTOM disini DOWNLOAD ALL PHANTOM
No comments:
Post a Comment