Phantom

Phantom

بروتوكول Phantom هو نظام لإخفاء الهوية اللامركزية لحركة مرور الشبكة العامة.تم تصميمه مع مراعاة الأهداف الرئيسية التالية:
بروتوكول Phantom هو نظام لإخفاء الهوية اللامركزية لحركة مرور الشبكة العامة.وقد تم تصميمه مع الأهداف الرئيسية التالية في الاعتبار: 1. اللامركزية تماما.2. أقصى مقاومة ضد جميع أنواع هجمات حجب الخدمة.3. نظريا تأمين الهوية.4. آمنة من الناحية النظرية تشفير النقل من البداية إلى النهاية.5. تماما (تقريبا) معزولة عن الإنترنت "العادي".6. أقصى حماية ضد تحديد استخدام البروتوكول من خلال تحليل حركة المرور.7. قادرة على التعامل مع وحدات تخزين البيانات الكبيرة ، مع الإنتاجية مقبولة.8. تصميم عام وجيد للغاية ، متوافق مع جميع البرامج الحالية والشبكة الممكنة ....
phantom

موقع الكتروني:

بدائل لـ Phantom لنظام التشغيل BSD

Tor

Tor

Tor هو برنامج مجاني وشبكة مفتوحة تساعدك في الدفاع ضد تحليل حركة المرور ، وهو شكل من أشكال مراقبة الشبكة التي تهدد الحرية الشخصية والخصوصية ، والأنشطة التجارية والعلاقات السرية ، وأمن الدولة.
I2P

I2P

توفر شبكة I2P حماية خصوصية قوية للاتصال عبر الإنترنت.يمكن إجراء العديد من الأنشطة التي قد تهدد خصوصيتك على الإنترنت العام بشكل مجهول داخل I2P.
Freenet

Freenet

Freenet هو برنامج مجاني يتيح لك مشاركة الملفات بشكل مجهول ، وتصفح ونشر "freesites".
GNUnet

GNUnet

GNUnet هو إطار لشبكة آمنة من نظير إلى نظير لا يستخدم أي خدمات مركزية أو موثوقة.
cjdns

cjdns

Cjdns هو بروتوكول للشبكات وتنفيذ مرجع ، يستند إلى أيديولوجية أن الشبكات يجب أن تكون سهلة الإعداد ، والبروتوكولات يجب أن تتسع بسلاسة ، ويجب أن يكون الأمن في كل مكان..
OnionCat

OnionCat

تقوم OnionCat بإنشاء طبقة IPv6 شفافة أعلى خدمات TOR المخفية.إنها تتيح للمستخدمين الوصول إلى خدمات الإنترنت بشكل مجهول.