เชิงอรรถและอ้างอิง ของ การจัดเส้นทางแบบหัวหอม

  1. 1 2 3 4 5 "Tor: Overview". The Tor Project. สืบค้นเมื่อ 2018-06-19.
  2. 1 2 3 4 5 6 7 Dingledine, Mathewson & Syverson (2004)
  3. "routing", ศัพท์บัญญัติอังกฤษ-ไทย, ไทย-อังกฤษ ฉบับราชบัณฑิตยสถาน (คอมพิวเตอร์) รุ่น ๑.๑ ฉบับ ๒๕๔๕, (เทคโนโลยีสารสนเทศ) การจัดเส้นทาง
  4. Goldschlag, D; Reed, M; Syverson, P (1999). "Onion Routing for Anonymous and Private Internet Connections" (PDF). onion-router.net.CS1 maint: Uses authors parameter (link)
  5. Soltani, Ramin; Goeckel, Dennis; Towsley, Don; Houmansadr, Amir (2017-11-27). "Towards Provably Invisible Network Flow Fingerprints". arΧiv:1711.10079 [cs.NI]. 
  6. Reed, MG; Sylverson, PF; Goldschlag, DM (1998). "Anonymous connections and onion routing". IEEE Journal on Selected Areas in Communications. 16 (4): 482–494.CS1 maint: Uses authors parameter (link)
  7. 1 2 US patent 6266704, Reed, Michael G. (Bethesda, MD) ; Syverson, Paul F. (Silver Spring, MD) ; Goldschlag, David M. (Silver Spring, MD), "Onion routing network for securely moving data through communication networks", assigned to The United States of America as represented by the Secretary of the Navy (Washington, DC) 
  8. 1 2 Levine, Yasha (2014-07-16). "Almost everyone involved in developing Tor was (or is) funded by the US government". Pando Daily. สืบค้นเมื่อ 2014-08-30.
  9. Fagoyinbo, Joseph Babatunde (2013-05-24). The Armed Forces: Instrument of Peace, Strength, Development and Prosperity. AuthorHouse. ISBN 9781477226476. สืบค้นเมื่อ 2014-08-29.CS1 maint: Uses authors parameter (link)
  10. Leigh, David; Harding, Luke (2011-02-08). WikiLeaks: Inside Julian Assange's War on Secrecy. PublicAffairs. ISBN 1610390628. สืบค้นเมื่อ 2014-08-29.CS1 maint: Uses authors parameter (link)
  11. Dingledine, Roger (2002-09-20). "pre-alpha: run an onion proxy now!". or-dev (Mailing list). สืบค้นเมื่อ 2008-07-17.CS1 maint: Uses authors parameter (link)
  12. "Tor FAQ: Why is it called Tor?". Tor Project. Missing or empty |url= (help); |access-date= requires |url= (help)
  13. "Tor: Sponsors". Tor Project. สืบค้นเมื่อ 2010-12-011. Check date values in: |accessdate= (help)
  14. "Attacks Prompt Update for 'Tor' Anonymity Network". Washington Post. 2007-08-08.
  15. 1 2 3 Dingledine, Mathewson & Syverson (2004), 4 The Tor Design
  16. 1 2 3 4 5 Dingledine, Mathewson & Syverson (2004), 1 Overview
  17. 1 2 Elahi, Tariq; Bauer, Kevin; AlSabah, Mashael; Dingledine, Roger; Goldberg, Ian (2012-10-15). "Changing of the Guards: A Framework for Understanding and Improving Entry Guard Selection in Tor". Proceedings of the Workshop on Privacy in the Electronic Society (WPES 2012). ACM Press.CS1 maint: Uses authors parameter (link) Full Archived Article PDF (600 KB)
  18. "Tor: Bridges". Tor Project. สืบค้นเมื่อ 2011-01-09.
  19. "Tor FAQ: Is Tor like a VPN?". Tor Projects. สืบค้นเมื่อ 2018-06-19.
  20. 1 2 3 4 5 6 7 8 "Tor FAQ: Tell me about all the keys Tor uses". Tor Projects. สืบค้นเมื่อ 2018-06-19.
  21. 1 2 Dingledine, Mathewson & Syverson (2004), 6.3 Directory Servers
  22. Dingledine, Mathewson & Syverson (2004), 5 Rendezvous Points and hidden services
  23. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 Dingledine, Mathewson & Syverson (2004), 4.1 cells
  24. 1 2 Dingledine, Roger (2014-07-30). "Tor security advisory: "relay early" traffic confirmation attack". The Tor Project.CS1 maint: Uses authors parameter (link)
  25. 1 2 3 Dingledine, Mathewson & Syverson (2004), 7 Attacks and Defenses: Active Attacks
  26. Dingledine & Mathewson (2018), 1.1. Keys and names, line 154-196
  27. 1 2 "index : torspec : Tor directory protocol, version 3 (blob: bcb04a5e63beed9d8ae9ff54334f090321b3435d)". The Tor Project. 0.2. Goals of the version 3 protocol, line 87-113. สืบค้นเมื่อ 2018-06-18.
  28. Dingledine, Mathewson & Syverson (2004), 4.1 cells: Relay Cells "When an OR later replies to Alice with a relay cell, it encrypts the cell’s relay header and payload with the single key it shares with Alice, and sends the cell back toward Alice along the circuit. Subsequent ORs add further layers of encryption as they relay the cell back to Alice."
  29. 1 2 3 4 5 6 Dingledine, Roger; Mathewson, Nick. "index : torspec : Tor Protocol Specification (blob: ea195ada02c325293dba8fe788862f19db4a20e3)". Tor Project. 3. Cell Packet format, line 412-495. สืบค้นเมื่อ 2018-06-18.
  30. Dingledine & Mathewson (2018), 5.6. Handling relay_early cells, line 1385-1403
  31. Mathewson, Nick (2012-10-04). "Top changes in Tor since the 2004 design paper (Part 1)". Tor Blog.CS1 maint: Uses authors parameter (link)
  32. Dingledine, Mathewson & Syverson (2004), 4.2 Circuits and streams: Figure 1
  33. "Tor FAQ: What are Entry Guards?". Tor Projects. สืบค้นเมื่อ 2018-06-19.
  34. Dingledine, Mathewson & Syverson (2004), 4.2 Circuits and streams: Constructing a circuit
  35. "Tor FAQ: How is Tor different from other proxies?". Tor Projects. สืบค้นเมื่อ 2018-06-19.
  36. Dingledine, Mathewson & Syverson (2004), 4.2 Circuits and streams: Relay cells
  37. Dingledine, Mathewson & Syverson (2004), 7 Attacks and Defenses
  38. 1 2 Dingledine, Mathewson & Syverson (2004), 7 Attacks and Defenses: Passive Attacks
  39. Perry, Mike (2013-11-07). "A Critique of Website Traffic Fingerprinting Attacks". Tor Blog.CS1 maint: Uses authors parameter (link)
  40. Dingledine, Roger (2015-07-31). "A technical summary of the Usenix fingerprinting paper".
  41. . doi:10.1007/11863908_2. Missing or empty |title= (help)
  42. 1 2 Dingledine, Roger. "Tor: The Second-Generation Onion Router". Tor Project. สืบค้นเมื่อ 2012-10-24.
  43. Wright, Matthew K; Adler, Micah; Levine, Brian Neil; Shields, Clay (2004-11). "The Predecessor Attack: An Analysis of a Threat to Anonymous Communications Systems" (PDF). ACM Transactions on Information and System Security. 7 (4): 489–522. Check date values in: |date= (help)CS1 maint: Uses authors parameter (link)
  44. "Common Darknet Weaknesses 2: Tor and I2P". Privacy PC. 2004-01-28. Archived from the original on 2018-01-25.
  45. Zantour, Bassam; Haraty, Ramzi A (2011). I2P Data Communication System. Proceedings of ICN 2011, The Tenth International Conference on Networks. IARIA.CS1 maint: Uses authors parameter (link)
  46. "Security researcher stumbles across embassy e-mail log-ins". Arstechnica. 2007-08-30.

ใกล้เคียง

การจัดการความเครียด การจัดการทาลัสซีเมีย การจัดอันดับของจุฬาลงกรณ์มหาวิทยาลัย การจัดเส้นทางแบบหัวหอม การจัดหมู่หนังสือแบบทศนิยมดิวอี้ การจัดอันดับของมหาวิทยาลัยเกษตรศาสตร์ การจัดอันดับของมหาวิทยาลัยมหิดล การจัดเรียงอิเล็กตรอนของธาตุ (หน้าข้อมูล) การจัดระดับความเหมาะสมของรายการโทรทัศน์ไทย การจัดเก็บข้อมูลจราจรทางคอมพิวเตอร์

แหล่งที่มา

WikiPedia: การจัดเส้นทางแบบหัวหอม http://pando.com/2014/07/16/tor-spooks/ http://privacy-pc.com/articles/common-darknet-weak... http://voices.washingtonpost.com/securityfix/2007/... http://citeseerx.ist.psu.edu/viewdoc/summary?doi=1... http://freehaven.net/anonbib/#wpes12-cogs http://www.onion-router.net http://www.onion-router.net/Publications/CACM-1999... http://www.onion-router.net/Publications/SSP-1997.... //doi.org/10.1007%2F11863908_2 http://archives.seul.org/or/dev/Sep-2002/msg00019....