Tor

algoritmisk handel : Tor
DEFINITION av Tor

Ett öppen källkodsnätverk som tillåter användare att surfa på webben anonymt. Tor utvecklades och användes enbart av den amerikanska marinen för att censurera regeringskommunikation innan nätverket gjordes tillgängligt för allmänheten.

Tor är förkortning för The Onion Router.

BREAKING NED Tor

Den digitala eran har stört det traditionella sättet att göra saker i alla sektorer i ekonomin genom att introducera produkter som e-handel, sociala medier, cryptocurrency, cloud computing och big data. Den snabba ökningen i utvecklingen och innovationen av digitala produkter har gett plats för ofta dataintrång och cyberstölder. Därför väljer konsumenterna i allt högre grad produkter som bekräftar datasekretess och cybersäkerhet. Användare som bedriver digitala marknadsplatser, digitala betalningar och forum för samhället kräver mer anonymitet i hur deras onlinekommunikation och transaktioner delas. Plattformar för anonymisering av data uppfyller dessa krav i form av mörka plånböcker och underjordiska nätverk. Tor är ett av sådana underjordiska nätverk som implementerades för att skydda användarnas identitet.

Tor-nätverket använder en lökrutningsteknik för att överföra data, följaktligen, det ursprungliga namnet, Onion Router. Hur fungerar Tor? För att kunna arbeta i Tor-nätverket måste en användare installera Tor-webbläsaren. All adress eller information som begärs med hjälp av webbläsaren överförs via Tor-nätverket. Normalt ges varje användares dator som har åtkomst till internet en IP-adress av en internetleverantör (ISP). När traditionella webbläsare begär eller anger ett domännamn (t.ex. www.investopedia.com) i adressfältet begär han / hon IP-adressen till domänen. Nätverket hämtar en IP-adress som är kopplad till det domännamnet från DNS (Domain Name System) och skickar den tillbaka till användarens IP-adress när åtkomst har godkänts. Med Tor emellertid avbryter Tor-nätverket trafiken från din webbläsare och studsar en användares begäran från ett slumpmässigt antal andra användares IP-adresser (datorer) innan användarens begäran överförs till slutdestinationen. Nätverket skickar informationen till Användarens A: s IP-adress, som krypterar informationen och överför den till Användare B: s adress, som utför en annan kryptering och vidarebefordrar den till Användare C: s adress, som är den sista adressen som kallas utgångsnoden. Den sista noden dekrypterar den krypterade informationen och vidarebefordrar förfrågan till slutdestinationen (säg www.investopedia.com). Denna slutliga adress tror att begäran kom från utgångsnoden och ger åtkomst till den. Krypteringsprocessen över flera datorer upprepar sig från utgångsnoden till den ursprungliga användaren.

Tor-nätverket döljer användarnas IP-adresser från oönskad övervakning genom att hålla användarnas förfrågningar, kommunikation, transaktioner och identiteter ospårbara och privata, men inte nödvändigtvis säkra. Även om det kan finnas några berättigade skäl för att vilja ha sina uppgifter anonymiserade som att skydda toppkänslig information, öppnar användningen av underjordiska nät också dörren till olaglig verksamhet. Silk Road-webbplatsen, en beryktad underjordisk marknad som är känd för att ha varit värd för olagliga drogtransaktioner i Bitcoin-valuta och som sedan stängdes av FBI 2013, använde Tor-nätverket som värd. 2016 använde FBI komplexa hackingfärdigheter för att slå ner ägare och användare av en Tor-värd webbplats som heter Playpen, som anses vara den största webbplatsen för barnpornografi.

Tor-nätverket är ett av de många exemplen på nya tekniker som försöker fylla ett integritet för integritet i ett digitalt utrymme som plågas av cybersäkerhetsproblem. Dess öppen källkodsfunktion innebär att dess källkod är tillgänglig för alla användare att uppgradera eller förbättra. Detta innebär i sin tur att mer avancerade versioner av anonymiserade nätverk kommer att dyka upp med åren.

Jämför investeringskonton Leverantörs namn Beskrivning Annonsörens upplysning × Erbjudandena som visas i denna tabell kommer från partnerskap från vilka Investopedia erhåller ersättning.

Relaterade villkor

Silk Road En digital plattform som var populär för värd för penningtvättaktiviteter och olagliga drogtransaktioner med Bitcoin. mer Inside the Dark Web Den mörka webben hänvisar till krypterat onlineinnehåll som inte är indexerat på konventionella sökmotorer. mer De-Anonymisering De-anonymisering är en teknik för omvänd datautvinning som identifierar krypterad information på nytt. mer Verge XVG (Cryptocurrency) Verge (XVG) cryptocurrency förlitar sig på TOR- och I2P-teknik för att skydda användaridentitet, vilket gör det till ett verkligt anonymt nätverk. Namecoin Namecoin syftar till "[gratis] DNS, identiteter och annan teknik" relaterad till infrastrukturen i internet. mer Mörk plånbok En digital plånbok som möjliggör anonymisering av data genom att dölja bitcoin-transaktioner som utförs på onlinemarknaden. mer Partnerlänkar
Rekommenderas
Lämna Din Kommentar