Sélectionnez votre langue

Page d'accueil arrow-right ... arrow-right Logiciels de sécurité et de confidentialité arrow-right Phantom

Nous avons compilé une liste de 19 alternatives gratuites et payantes à Phantom. Les principaux concurrents incluent Tor, Tor Browser. En plus de cela, les utilisateurs établissent également des comparaisons entre Phantom et I2P, Freenet, GNUnet. Vous pouvez également consulter d'autres choix similaires ici : Logiciels de sécurité et de confidentialité.


Tor
Free Open Source

Tor est un logiciel libre et un réseau ouvert qui vous aide à vous défendre contre l'analyse du trafic, une forme de ...

Tor Browser
Free Open Source

Tor est un logiciel libre permettant la communication anonyme.

I2P
Free Open Source

Le réseau I2P offre une protection renforcée de la confidentialité pour les communications via Internet.

Freenet
Free Open Source

Freenet est un logiciel gratuit qui vous permet de partager anonymement des fichiers, de parcourir et de publier ...

GNUnet
Free Open Source

GNUnet est un framework pour un réseau peer-to-peer sécurisé qui n'utilise aucun système centralisé ou ...

cjdns
Free Open Source

Cjdns est une implémentation de protocole de réseau et de référence, fondée sur l'idéologie qui ...

Lantern vous permet de donner ou d'avoir accès à Internet par le biais d'autres utilisateurs du monde entier ...

Un logiciel libre pour des réseaux de communauté maillés sans Geek.

PirateBrowser est un navigateur Internet de The Pirate Bay utilisé pour contourner la censure sur Internet.

dn42
Free Open Source

DN42 est un grand réseau privé virtuel dynamique qui utilise les technologies Internet (BGP, base de données whois, DNS, etc.).

Système d’anonymat Internet générique, décentralisé et imparable.

Phantom Plates-formes

tick-square Windows
tick-square Linux
tick-square Mac

Phantom Description

Le protocole Phantom est un système d’anonymisation décentralisée du trafic réseau générique. Il a été conçu avec les objectifs principaux suivants:

1. Complètement décentralisé.
2. Résistance maximale contre toutes sortes d'attaques DoS.
3. anonymisation théoriquement sécurisée.
4. Cryptage de transport de bout en bout théoriquement sécurisé.
5. Complètement (virtuellement) isolé de l'Internet "normal".
6. Protection maximale contre l'identification de l'utilisation du protocole par l'analyse du trafic.
7. Capable de gérer des volumes de données plus importants, avec un débit acceptable.
8. Conception générique et bien abstraite, compatible avec tous les logiciels nouveaux et existants activés en réseau.

Phantom Fonctionnalités

tick-square Encrypted Connection
tick-square Decentralized
tick-square Anonymity
tick-square Peer-To-Peer
tick-square Surf Anonymously

Meilleures alternatives à Phantom

Partagez votre opinion sur le logiciel, laissez un avis et contribuez à l'améliorer encore davantage !

Phantom Mots clés

custom-protocol connect-protocol network-protocol protocols darknet encrypted anonymizing-network ipmask protocol proxy networking

Proposer des changements

Vos commentaires

Sélectionnez une note
Veuillez sélectionner une note

Your vote has been counted.

Do you have experience using this software?