如果你访问了某个网站,又不想让人知道怎么办?

news2024/10/6 10:48:35

问大家一个问题:如果你访问了某个网站,又不想让人知道怎么办?

你可能会说,把浏览器浏览历史记录清除,或者直接用无痕模式。

如果你只能想到这一层,那只能说图young!

这么说吧,理论上来说,你产生的每一次互联网通信,在上面的某个网络流量出口,都有一堆设备在分析。你和互联网上的哪些IP建立过网络通信连接,都能给你清清楚楚地罗列出来。

即便是HTTPS通信,虽然不能看到你的通信内容,但通过SSL/TLS握手阶段的证书信息,也依然能知道你访问了哪些网站。

兄弟,你也不想有人知道你访问了xxHub吧?

那有些人可能想到,我用代理!通过代理转发就不知道我干了啥!

如果你能想到这一层,那还不错。

使用代理,确实在很大程度上,让别人很难知道你访问了什么网站。

但注意,我说的是很大程度上,并不是绝对安全。为什么这么说呢,因为如果你的代理服务商想要知道你访问了哪些网站,那还是轻而易举的。

那还有没有更安全的办法呢?

这就是今天要介绍的主角:tor——洋葱浏览器

说到这个tor,跟美国军方有深厚背景。早在1995年的时候,美国海军研究实验室的科学家就开始着手开发一套匿名系统,可以避免人们在互联网上的行迹被追踪到。那为什么叫洋葱呢?等一下你就会知道。

开发这套系统的目的是让情报人员的网上活动不被敌对国监控。在美军1997年的一篇论文中指出,“随着军事级别的通信设备日益依靠公共通讯网络,在使用公共通信基础设施时如何避免流量分析变得非常重要。此外,通信的匿名性也非常必要。”

说直白点,就是老美要窃取情报和数据,需要一套稳定的网络通信链路,所以开发了这么个东西出来。

不过现在,tor早已不止美国军方在使用了,已经成为访问暗网的事实上的工具。那对于tor是如何从军方走向民间的,有好几种说法,其中有一种是,研究人员也意识到不能仅仅让美国政府自己使用这个系统,那不等于明摆着向对手表明身份了吗,必须让其他人也能够使用这个系统,才能够实现真正意义的隐藏。因此,tor面向大众推出了普通用户版本,并且允许每个人使用tor的节点,把政府情报人员的流量和普通人的流量混在一起,以达到隐藏的目的。

有美军的背景,听上去挺厉害的,那这玩意儿的工作原理是怎样的,它真的能让你浏览网站不被发现吗?

普通的上网方式,浏览器作为客户端和服务器之间建立TCP连接后,发起HTTP请求,服务器返回响应,完成一次上网浏览。

这个过程中,浏览器到服务器之间的数据包,虽然要经过各级路由不断转发,但在逻辑上,浏览器和服务器是“直通的”,中间路由节点只是负责把你的数据包一级一级交接下去,最终传递给服务器。

而使用代理的上网方式则不同,代理作为中间人,你的浏览器得先和它建立TCP连接,随后向它发起HTTP请求,“索要”对应的Web内容。代理再和真正的服务器建立连接,把你的请求发过去,收到服务器的连接后,再转回给你。

刚才说过,这种方式的问题在于,代理能够知道你访问了什么网站。

既然一个代理不安全,那就多整几个,tor正是这么个思路。

如下图所示,Alice使用tor来访问Bob的网站,tor在访问之前,先在它的网络中,随机选择三个节点,构建起一条网络通路,数据通过三个节点层层转发,最终到达Bob的网站服务器。

但如果仅仅是多整几个代理节点,只要顺藤摸瓜,还是能知道你访问了什么网站,tor方案绝就绝在它的层层加密。

在正式通信之前,tor将和选定的三个中继节点进行秘钥协商,之后在通信的时候,Alice电脑上的tor浏览器将把通信数据按照顺序层层加密,中间节点只能解密自己当层的数据。

数据被一层层加密,然后中间节点一层层解开,就像洋葱一样,洋葱路由的名字也就是这么来的。

那这样做为什么安全呢?

还是以这个图为例,假设我们把中间节点标记为A、B、C。

其中节点A只知道Alice访问了网络,但不知道它访问的是什么网站,因为数据被加密了。

对于节点C来说,只知道有人访问了Bob的网站,但它不知道具体是谁在访问,它只知道是tor网络中的B节点发来的数据。

对于节点B来说就更不用说了,既不知道是谁在访问,也不知道访问的是什么网站。

因为A-B-C这条网络通路是随机变化的,所以很难追踪。

最后,需要特别强调的是,网络不是法外之地,我国法律规定,严禁使用非法信道访问国际网络,另外世界上也没有绝对的安全,不要想着有什么软件工具就能干坏事,国家相关部门如果真要溯源你,也是轻而易举,所以大家千万不要想着靠软件工具就能逍遥法外。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/492919.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

操作系统原理 —— 调度的概念、层次(十一)

调度的基本概念 在操作系统中的调度,是指操作系统从就序队列中选择一个作业,或者进程进行执行。 举个例子: 比如我们去银行窗口排队,排队的人就相当于就绪列表,窗口就相当于是操作系统,窗口需要服务排队…

npm的使用和命令

3.0 npm 什么是npm 是node管理包的工具 3.1 初始化包管理描述文件 package.json npm init // 会询问你每次的选项 或 npm init -y // 不询问你选项,默认就是确定 首先建立一个文件在路径里面全选写cmd 然后打开环境 在里面写npm init -y回车 就会在你原来空的文…

编写用户帮助/操作手册指南

背景: 用户操作手册是一份指导用户使用产品或服务的重要手册。 一个新系统,需要写用户操作手册,该从何下笔?本篇是一篇教你编写用户帮助/操作手册的指南~ 首先,先来看一个反例 : 这个是我入职…

移动通信(17)预编码

源于某篇学位论文 利用预编码技术可以有效抑制大规模天线传输中的干扰,提高链路的峰值速率。大规模天线技术在提升性能的同时也存在很大的干扰问题。多天线传输中带来的多径干扰不可忽视。通常在接收端抑制干扰算法通常实现起来较为复杂,若采用预编码技…

安装Node.js和cnpm

一、安装Node.js 1.下载 Node.js官网下载 根据自身系统下载对应的安装包(我这里为Windows10 64位,故选择下载第一个安装包) 2、然后点击安装,选择自己要安装的路径,此处我选择的是:D:\Program Files\node…

中级软件设计师备考---UML

目录 面向对象的基础概念面向对象的设计原则UML的各类图设计模式对比分类 面向对象的基础概念 【只介绍一些我个人不太熟悉的概念】 继承和泛化:泛化和继承可以理解为是一个逆过程:泛化就是有子类抽象出一个父类,而继承就是由父类具体化一个…

程序员崩溃的N个瞬间

说到程序员,在外界眼里,他们是掌控代码的大神,他们是改变世界的王者。其实程序员的工作不容易,不信,就来看看程序员崩溃的各种瞬间—— 01、公司实习生找bug 02、在调试时,将断点设置在错误的位置 03、当我…

eventMesh 本地搭建记录

官方文档: Apache EventMesh (Incubating) | Apache EventMesh (作为整体了解 可以先看看架构) 按照官方文档需要搭建服务 eventmesh-store 文档推荐的是 rocketmq docker pull apache/rocketmq:4.9.4 部署rmq 的过程 1.nameServer docker run -d -p 9876:9876 -v pwd/d…

NECCS|全国大学生英语竞赛C类|词汇和语法|语法题|时态 非谓语动词 |19:00~20:15|完形填空·词性转化

14:35~14:45 15:45~16:2019:00~20:15 http://t.csdn.cn/XbsUy 目录 (一)时态 7. 将来进行时 8. 过去将来进行时 9. 现在完成时 10. 过去完成时​编辑 11. 将来完成时 12. 现在完成时 13. 过去完成进行时 (…

David Silver Lecture 4: Model-Free Prediction

1 Introduction 任务:第三章使用动态规划方法,解决known的MDP问题,这章通过model free prediction对一个unknown的MDP估计他的value function。下一章通过Model free control的方法针对一个unknown的MDP optimise value function。 2 Monte…

密码学【java】初探究加密方式之消息摘要

文章目录 一 消息摘要1.1 消息摘要的特点1.2 消息摘要常见算法1.3 数字摘要的运用举例:1.4 字符串数字摘要演示1.5 其他数字摘要算法演示1.6 获取文件消息摘要 一 消息摘要 消息摘要(Message Digest)又称为数字摘要(Digital Digest)它是一个…

Feign组件的使用及开发中使用方式

在微服务的服务集群中服务与服务之间需要调用暴露的服务.那么就需要在服务内部发送http请求, 我们可以使用较为老的HttpClient实现,也可以使用SpringCloud提供的RestTemplate类调用对应的方法来发送对应的请求。 说明: 现在有两个微服务一个是…

java反序列化cc3链分析

前言 休息完五一,继续卷,原本想结束cc链的,但是发现cc3链好像用的方法不太一样,感觉也是可以记录下来,这里感觉cc3链有一些像cc1链的变种,就像是给你一些绕过的操作 在说一句,白日梦组长永远的神…

使用开源的zip.cpp和unzip.cpp实现压缩包的创建与解压

目录 1、使用场景 2、压缩包的创建 3、压缩包的解压 4、CloseZipZ和CloseZipU两接口的区别 5、开源zip.cpp和unzip.cpp文件的下载 VC常用功能开发汇总(专栏文章列表,欢迎订阅,持续更新...)https://blog.csdn.net/chenlycly/…

低代码平台组件间事件交互

事件的分类 我们主要依托于事件来进行组件间的交互。为了满足组件与组件、组件与系统、组件与服务端的交互,我们大致可以将事件分为三个类别: 组件方法:每个组件都会暴露出一些方法供其他组件进行调用。例如表格组件,我们可以暴…

Ubuntu18.04 设置 root 用户登录

Ubuntu18.04 设置 root 用户登录 1 设置 root 密码2 设置 root 登录 1 设置 root 密码 Ubuntu 安装后,root 用户默认是被锁定的,无法登录。Ubuntu 默认的 root 密码是动态随机的,我们的系统每次启动后都是不一样的,那么要使用 ro…

【滤波】多元高斯

本文主要翻译自rlabbe/Kalman-and-Bayesian-Filters-in-Python的第5章节05-Multivariate-Gaussians(多元高斯)。 %matplotlib inline#format the book import book_format book_format.set_style()简介 上一篇文章中的技术非常强大,但它们只…

[chapter 31][PyTorch][Early Stop Dropout]

前言 深度神经网络结构的过拟合是指 : 在训练集上的正确率很高, 但在测试集上的准确率很低. 为了缓解网络过拟合的问题, 其中一种常见的办法是使用 dropout ,Early Stop 目录: 1: Early Stop 2: Dropout 3: stochastic Gradient Descent 一 Earl…

平面设计师都在用的设计素材网站,免费下载~

很多新手设计师不知道去哪里找高清、免费的设计素材,今天我就给大家推荐5个设计素材网站,免费下载,赶紧收藏起来把! 1、菜鸟图库 https://www.sucai999.com/?vNTYwNDUx 菜鸟图库是我推荐过很多次的网站,主要是站内素…

白宫召见科技巨头 讨论AI潜在风险 以确保人们从创新中受益

ChatGPT的问世,被认为是通用人工智能发展的“奇点”和强人工智能即将到来的“拐点”,甚至有业内人士推测所有数字化系统和各个行业都可能被其重新“洗牌”。 乐观主义者表示,人工智能的核心是对人类大脑的模拟,其目的是延伸和增强…