Nous avons compilé une liste de 19 alternatives gratuites et payantes à Phantom. Les principaux concurrents incluent Tor, Tor Browser. En plus de cela, les utilisateurs établissent également des comparaisons entre Phantom et I2P, Freenet, GNUnet. Vous pouvez également consulter d'autres choix similaires ici : Logiciels de sécurité et de confidentialité.
Nous avons compilé une liste de 19 alternatives gratuites et payantes à Phantom. Les principaux concurrents incluent Tor, Tor Browser. En plus de cela, les utilisateurs établissent également des comparaisons entre Phantom et I2P, Freenet, GNUnet. Vous pouvez également consulter d'autres choix similaires ici : Logiciels de sécurité et de confidentialité.
Système d’anonymat Internet générique, décentralisé et imparable.
Système d’anonymat Internet générique, décentralisé et imparable.
Phantom Plates-formes
Windows
Linux
Mac
Phantom Description
Le protocole Phantom est un système d’anonymisation décentralisée du trafic réseau générique. Il a été conçu avec les objectifs principaux suivants:
1. Complètement décentralisé. 2. Résistance maximale contre toutes sortes d'attaques DoS. 3. anonymisation théoriquement sécurisée. 4. Cryptage de transport de bout en bout théoriquement sécurisé. 5. Complètement (virtuellement) isolé de l'Internet "normal". 6. Protection maximale contre l'identification de l'utilisation du protocole par l'analyse du trafic. 7. Capable de gérer des volumes de données plus importants, avec un débit acceptable. 8. Conception générique et bien abstraite, compatible avec tous les logiciels nouveaux et existants activés en réseau.