Anon Network:基于 Ator Protocol 的 DePIN 匿名互联网

Anon Network正在以Ator Protocol为基础构建世界上最大的Web3隐私互联网生态,其旨在基于DePIN网络(Ator protocol),通过激励体系构建一个自下而上、自我维持且可持续、不依赖于任何三方实体且完全匿名的完备互联体系。在该体系中,所有用户都能掌握数据所有权,并且任何网络访问都是匿名且不可追踪的。

事实上,Helium利用通证激励和供需飞轮,激励了网络在短短三年内,完成了百万台设备的全球部署,建立了世界上最大的LoRaWAN通信网络。作为基本面以及叙事面完全不输Helium的ATOR生态,也同样被寄予厚望。

自该项目面向市场以来,就得到了加密行业的广泛关注,其不仅获得了包括Helium联合创始人Sean Carey、Forte集团、知名KOL Alex Becker、Future Money Group、IoTex、Arkstream Capital以及EnigmaFund等知名加密行业伙伴的投资,同时也获得了Hotspotty、IoTeX、Gold & Hawks、io.net等知名DePIN、物联网等合作伙伴在市场层面上的长期支持。这也代表了加密行业以及诸多DePIN赛道建设者们,对于其生态在叙事上以及发展潜力上的认可。

传统互联网所面临的痛点

传统互联网建立在中心化的服务器之上,用户使用、访问互联网的过程,实际上是用户与服务器间的数据传输与交互,该体系依赖于服务器和数据中心来处理和转发信息,并且数据最终将存储在服务器中。我们看到,每个环节,实际上都存在一定的信息泄露隐患。

一个示例是,如果你是一个物联网摄像头用户,为了获得实时的在线监控服务,那么你通常需要接受这些数据信息存储在服务商的云服务器中。或者当你使用某款社交软件,你同样也需要默认将聊天数据、隐私数据存放在服务商的云服务器上。这些数据,都可能在中继服务器传输的过程中,以及终点服务器的某系事故泄露。

在2022年,网络安全供应商SOCRadar通报了一起关于微软的数据泄露事件的调查报告,由于公有云服务器端点配置错误,导致了未经身份认证的访问行为,继而泄漏微软和客户之间的某些业务交易数据以及客户的客人信息的事故。该事故涉及111个国家地区,超6.5万个实体。

另一面,在上述体系下任何互联网访问行为,能够被实时追踪的,这意味着互联网用户的所有网上痕迹都是透明的,一旦当数据传输或者当服务器数据泄露时,用户很容易成为黑客攻击的目标,并造成损失并面临潜在的危险。

另外,Web2互联网体系依赖于服务器和数据中心来处理和转发信息,在没有中心化服务器以及中心化资源服务商提供支持的情况下,Web2互联网生态将不可避免的难以持续运行。

从Ator Protocol到Anon Network的拓展

事实上,在Web2领域,也出现了以匿名、隐私为目的互联网,Tor网络(洋葱网络)是主要的代表。作为一种在计算机网络上进行匿名通信的技术,其通信数据先进行多层加密然后在由若干个被称为洋葱路由器组成的通信线路上被传送。每个洋葱路由器去掉一个加密层,以此得到下一条路由信息,然后将数据继续发往下一个洋葱路由器,不断重复,直到数据到达目的地。每个节点仅与其前一个以及后一个节点建立联系,为并不知道参与消息传递的其他节点。

这就防止了那些知道数据发送端以及接收端的中间人窃得数据内容。但该网络没有激励,需要志愿者加入网络自发的推动网络运行,所以该网络节点数始终较少。这也造成了该网络匿名效果差,并且存在一定的DDOS等隐患。而Tor网络为了持续运行,甚至需要靠政府拨款。

而最初Anon Network是以Ator protocol即一个DePIN路由网络的形态面向市场。该协议通过分发ATOR通证,来奖励对匿名网络做出有用贡献的中继节点运营商(带宽、存储资源贡献以及数据中继等)。对于支持的协议(比如Tor网络 等),运营商可以通过注册成为中继节点加入Ator系统。注册后,这些中继节点可以像往常一样继续为网络提供服务。

此后,中继节点运营商可以通过查看发布在Arweave上的去中心化贡献指标,来了解自己对网络的贡献大小,并据此取得相应数额的$ATOR奖励通证。$ATOR本身存储和发放通过ETH区块链进行,获取奖励的节点运营商可以选择将$ATOR提现至自己的ETH钱包。

Ator protocol最初主要为Tor网络提供中继拓展。通过中继机制和设备优化,不仅进一步降低了Tor网络拓展问题。其赋有激励的中继机制,允许更多的节点参与网络,从而提高了网络的容量和性能。而设备的优化则有助于降低节点运行的资源消耗,使得更多节点可以支撑更多用户的访问需求。Tor网络与Ator protocol,更像IPFS网络与Filecoin的关系。

但随着后续,由于Tor网络拒绝了Ator Protocol对网络的激励,Ator Protocol对于Tor网络的中继暂时停止。此后,Ator Protocol也推出了由其驱动的全新Web3匿名互联网即Anon Network。

更面向Web3的匿名互联网:Anon Network

上文提到,Anon网络是一个旨在通过集成中继硬件和区块链技术来增强在线隐私的去中心化协议。参与者通过为网络贡献而获得ATOR通证作为奖励,从而培育了一个安全、匿名的互联网访问环境。这个系统不仅激励了参与者的参与,还旨在建立一个专注于用户隐私和安全的强大、自我维持的网络。利用区块链的去中心化特性,ANON网络提供了一个更安全、更私密的浏览体验。

在Anon Network网络中,被中继的数据传递都会途径三个节点,即入口节点、中间节点以及出口节点。

l 入口节点:入口节点是流量在进入Anon网络时经过的初始节点,它们添加第一层加密,并通过用户网络流量发送到中间节点,开始匿名化连接。

l 中间节点:作为中介,中间节点接收来自入口节点的加密流量,并将其转发给出口节点。它们增加了加密层,使得追踪流量回到其源头变得更加困难。

l 出口节点:出口节点是Anon网络中流量解密之前的最后一站,在移除最后一层加密后,允许流量数据到达Anon网络外的预定目的地。

在节点完成数据中继、贡献带宽等行为后,网络会根据算法来对节点进行激励,并他通过区块链来按照既定规则对ATOR 通证进行调配。

为了进一步提升网络的匿名性,在Anon Network中,每个节点以及用户具备独特的特征,并通过“指纹”来进行区分。

节点指纹是每个节点的唯一标识符,通常来自其加密密钥。它有助于维护网络的完整性和安全性,通过验证节点的身份并确保流量通过预定的路径路由。

用户指纹则包括可能用于识别或追踪个别用户的各种数据点,如浏览器设置、操作系统细节以及其他独特特征。ANON网络旨在最小化此类数据的收集,以保护用户匿名性并防止跟踪。

其不仅有助于识别和认证节点,同时网络还必须实施措施,以防止滥用用户指纹识别,保护用户匿名性,并为网络拓展更高的安全性。

中继器

每一个节点都需要通过运行一个中继器以为网络做出贡献。Ator中继器是Anon网络中的关键节点,它们使得互联网流量能够匿名路由,同时它也是Ator DePIN网络的核心设备。操作者通过获得ATOR通证作为奖励,从而激励他们通过运行中继器,支持网络的隐私性和安全性,并为用户提供安全且私密的互联网访问权限。

事实上,中继器还分为物理ATOR中继器与虚拟ATOR中继器。

物理ATOR中继器是直接贡献于网络基础设施的实体设备,需要购买硬件但不需要锁定通证。相比之下,ATOR虚拟中继器以数字方式运行,并要求操作者锁定100个ATOR通证六个月以参与,为那些无法或不愿管理实体硬件的人提供了一种选择。

运行中继器的节点,以在线时间证明模型为共识基础,通过为网络做出贡献获得奖励。在该共识机制下,中继节点持续运行且可以被访问的时间长度将作为奖励依据,在线时间越长表示该中继节点稳定可靠,没有频繁宕机。

在此基础上,客户端会优先选择在线时间长的中继来建立连接,因为这意味着节点更稳定。目录服务器也会根据中继的在线时间来给予“稳定”等标志,这会影响到客户端的选择。这种机制保证了网络服务的高可用性和可靠性,并增强用户信任,促进了稳定和安全的网络环境。

从成本上看,目前购买一个实体ATOR中继器的初始成本大约为250美元,成为虚拟中继器的初始成本约为250美元(按照ATOR通证目前2.5 USDT/枚极端),潜在年收入高达1500美元。所以对于运营一个中继器,在经济上是有利可图的,尤其是近期ATOR价格的上涨,意味着收益正在上升,这正在让更多的人加入网络中,并且虚拟中继器受益更高。

对比于Tor网络的优势

虽然Anon Network与Tor在实现匿名的整体原理类似,但相较于Tor网络,Anon Network匿名网络正在展现出了极为明显的优势。

我们看到,Tor依靠志愿者作为其中继节点,并使用特定的浏览器,而Anon网络采用基于通证的系统来鼓励参与并增强网络韧性,并且参与者通过其贡献获得ATOR 通证作为奖励。

DePIN通过使其更加民主、经济包容和透明来改善运营商经济。就像其他找到产品市场契合点的区块链应用程序一样,DePin协议用软件和代码取代了Web2运营商网络核心的闲置垄断者和租金索取者。因此,他们能够根据对网络的贡献向参与者重新分配经济价值。

同时,这也有助于去中心化网络结构并减少对任何中央权威的依赖,并迅速实现网络节点的规模化。

上文提到,匿名网络的节点数量尤为重要,它直接影响网络高效管理网络流量以及维护高水平用户匿名性的能力。优化的中继数量对于确保网络性能顺畅和强大的匿名性水平至关重要,因为它们促进了数据的分布式和去中心化路由。这种设置有助于均匀分散负载,防止瓶颈并降低监视或跟踪的风险,从而增强网络的整体安全性和隐私性。

在Anon网络中,为了保证良好的匿名性水平,根据用户数量,中继数量应该如下:

对于10,000用户:几千到数万个中继

对于100,000用户:数万到数十万个中继

对于1,000,000用户:数十万到数百万个中继

所以只要像Anon这样的分布式生态才有可能达到这种规模。

同样,在某些条件下,Tor网络可能容易受到去匿名化的攻击。风险取决于中继数量、多样性、网络活动、用户行为以及潜在的漏洞。Anon网络的技术更加进一步实现了优化,通过修改互联网“数据包”(包含所有传输信息)来减轻这些风险,使其看起来与网络中的其他数据包无异。这种一致性有助于混淆用户活动,并加强匿名性,使对手更难以识别或将个别用户的数据与网络总流量区分开来。与此同时,节点更广泛的分布,也让Anon拥有来自不同司法管辖区和组织的多样化中继范围,可以降低单一实体串通或控制的风险,增强了网络抵抗去匿名化的韧性。

Anon网络也旨在各种应用上覆盖一个隐私应用层,不仅仅用于网页浏览,还扩展到流媒体、游戏和其他数字活动。通过其软件开发工具包(SDK),开发人员可以在Anon网络上创建去中心化应用程序(dApps),允许在这些应用中创建自定义的激励模型。这种灵活性和不断集成新类型流量的能力扩大了Anon的功能和吸引力。不仅加强了网络整体的创新性、多样性以及可拓展性,也增强了其安全性、隐私性和匿名性能力,使Anon成为在线活动更广泛和更安全的选择。

事实上,Anon网络能够与Ator Protocol以及ATOR通证体系更加适配,这套经济模型不仅仅是服务于Anon网络,同时还能服务于不同的依附于Anon网络建立的各类应用,例如基于通证的服务池用于中继。这种灵活性使DApps能够根据自己的具体需求定制激励,鼓励在网络内的积极参与和互动,同时有助于ANON生态系统的整体增长和发展。

此外,Anon目前与Arweave L2实现了互操作性,以增强了其网络功能,支持更广泛的服务范围,并确保高效的交易和数据存储。同时,Ator Protocol这套能力也能进一步向更多的生态系统拓展,比如Nostr等具备匿名路由需求的网络等等。

这都将进一步加速Anon网络形成规模化与网络化,在激励体系以及应用体系的加持下,Ator Protocol所实现的效果以及发展的上限,要远高于Tor网络。

未来发展预期

Anon是目前唯一一个以DePIN为基础的Web3匿名互联网体系,其背靠着巨大的市场需求端,比如从VPN市场目前的规模就能有所反应。

VPN是目前被广泛应用于互联网在线隐私和安全领域,该市场预计到2024年将达到80亿美元的市场规模。事实上,Anon完全具备成为一个去中心化VPN网络的能力吗,其正在通过提供了一种将传统VPN的优势与区块链技术结合的新颖解决方案,有潜力进入这一广阔的市场。当然,实现互联网在线隐私安全的方案不仅仅是VPN,一些潜在的方案比如虚拟化和沙箱、零知识云等,这些都占据了不错的市场份额,所以Anon网络有着极为广阔的发展空间。

从DePIN方向出发,Helium的市场发展是极为成功的,基于其通证激励飞轮,其不仅拓展了超100万个物理节点,建立了世界上最大的LoRaWAN通信网络,同时其$HNT通证在一年内市值达到50亿美元。而在叙事基本面与Helium类似的Anon网络,无论是通证市值,还是未来潜在的生态规模,也同样是具备长期的预期。

事实上,Anon正在推动新一轮ATOR通证的增长飞轮,一个潜在的举措是节点推出。虚拟节点相对于物理节点有着更低的部署门槛,并有着极为明确的收益预期,更适用于一些长尾用户,从每个虚拟节点需要锁定100 ATOR 通证六个月看,伴随着Anon网络的发展,ATOR通证不仅将获得刚需性,同时也将被大幅锁仓,带动ATOR 通证的潜在增长。通证的增长又会促进网络中收益的提升,就会进一步促进更多的人成为节点,而推动网络的进一步壮大,形成一轮又一轮的增长飞轮。

目前,Anon网络制定了一个生态拓展计划,即在2024年底产生10万个物理节点,并部署此超80万个虚拟中继节点,目标是在其运营的第一年内达到与Helium网络类似的目标,这有望锁定超过8000万ATOR通证,代表总供应量的80%。(值得一提的是,目前ATOR流动性最好的DEX市场是1inch而不是Uniswap。) 

而从从市值的角度看,市场覆盖与ATOR 通证价格的比较分析:

10亿美元市值:预计每个通证10美元。

30亿美元市值:预计每个通证30美元。

50亿美元市值:预计每个通证50美元。

80亿美元市值:预计每个通证80美元。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/569613.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

在html页面中使用Vue3和Element-Plus实现基金成本计算器

背景 周边朋友都说基金亏麻了,有些 “鸡” 到底部了,想要补个仓,但是又不知道要投入多少才能拉低到心里预期的成本,并且每只 “鸡” 都得自己输入计算,很麻烦,所以本着偷懒的原则,做了下面的这个…

机器学习中常见的数据分析,处理方式(以泰坦尼克号为例)

数据分析 读取数据查看数据各个参数信息查看有无空值如何填充空值一些特殊字段如何处理读取数据查看数据中的参数信息实操具体问题具体分析年龄问题 重新划分数据集如何删除含有空白值的行根据条件删除一些行查看特征和标签的相关性 读取数据 查看数据各个参数信息 查看有无空…

【Linux】实现一个进度条

我们之前也学了gcc/vim/make和makefile,那么我们就用它们实现一个进度条。 在实现这个进度条之前,我们要先简单了解一下缓冲区和回车和换行的区别 缓冲区其实就是一块内存空间,我们先看这样一段代码 它的现象是先立马打印,三秒后程…

Java Instrumentation插桩技术

Instrumentation基础 openrasp中用到了Instrumentation技术,它的最大作用,就是类的动态改变和操作。 使用Instrumentation实际上也可以可以开发一个代理来监视jvm的上运行的程序,可以动态的替换类的定义,就可以达到虚拟机级别的…

QA测试开发工程师面试题满分问答20: 软件的安全性应从哪几个方面去测试?

软件的安全性测试应从多个方面进行,并确保覆盖以下关键方面: 当回答问题时,可以根据自己的经验和知识,从上述要点中选择适合的方面进行详细说明。强调测试的综合性、全面性和持续性,并强调测试的重要性以及如何与开发团…

亚信安全深度参与撰写《金融行业云原生安全体系研究报告》引领云原生安全 !

近日,北京金融科技产业联盟正式发布《金融行业云原生安全体系研究报告》(以下简称《报告》)。报告由中国银联等单位牵头,亚信安全受邀作为联合牵头单位全程参与《报告》的讨论和撰写工作。亚信安全依托突出的云原生安全实践经验以…

windows安装nssm并将jar打包为服务

一、nssm 下载地址 二、安装nssm服务 将下载的压缩包复制到安装目录进行解压,解压后有两个版本 win32 和 win64,根据系统选择。打开系统 powershell 命令窗口,进入安装目录指定版本目录,就可以使用nssm服务了。 # 安装服务&…

揭开ChatGPT面纱(2):OpenAI主类源码概览

文章目录 〇、使用OpenAI的两个步骤一、初始化方法__init__()1.源码2.参数解析 二、提供的接口1.源码2.接口说明主要接口说明 OpenAI版本1.6.1 〇、使用OpenAI的两个步骤 在上一篇博客中,我实现并运行了一个OpenAI的demo,我们可以发现,想要使…

自定义mybatis插件实现读写分离

欢迎来到我的博客,代码的世界里,每一行都是一个故事 自定义mybatis插件实现读写分离 前言场景分析前置配置讲解数据源切换实现代码实现(插件)说明 注意实现效果 有时候我更想看到的是bug,比如做这个插件的时候 前言 在数据库的世界里&#x…

力扣HOT100 - 230. 二叉搜索树中第K小的元素

解题思路&#xff1a; class Solution {List<Integer> list new ArrayList<>();public int kthSmallest(TreeNode root, int k) {dfs(root);return list.get(k - 1);}public void dfs(TreeNode root) {if (root null) return;dfs(root.left);list.add(root.val)…

一个联合均值与方差模型的R包——dglm

目录 一、引言二、包的安装与载入三、模拟例子3.1 数据生成3.2 数据查看3.3 模型估计参数 一、引言 在 R 语言中&#xff0c;dglm 包是用于拟合双参数广义线性模型&#xff08;Double Generalized Linear Models&#xff0c;简称 DGLMs&#xff09;的一个工具。这类模型允许同…

使用STM32F103驱动读取MAX30102时的调试问题记录

1、数据FIFO寄存器&#xff0c;也就是地址为0x07的FIFO DATA寄存器&#xff0c;必须一次性将采样数据全部读出&#xff0c;也就是IIC起始信号发出后&#xff0c;必须连续读取FIFO中所有数据&#xff0c;如果一个字节一个字节读的话&#xff0c;实测FIFO的读写指针不会变化&…

YOLOv8改进项目汇总-超全改进-ultralyticsPro介绍:订阅了《芒果YOLOv8原创改进专栏》的读者免费赠送,包括很多稀有改进

&#x1f525;&#x1f525;&#x1f525;专注于YOLOv8改进&#xff0c;NEW - YOLOv8 &#x1f680; in PyTorch >, Support to improve Backbone, Neck, Head, Loss, IoU, LA, NMS and other modules&#x1f680; Makes YOLOv8 improvements easy again 芒果出品 YOLOv8…

HarmonyOS开发案例:【图片编辑】

介绍 本篇Codelab是基于ArkTS的声明式开发范式的样例&#xff0c;主要介绍了图片编辑实现过程。样例主要包含以下功能&#xff1a; 图片的解码。使用PixelMap进行图片编辑&#xff0c;如裁剪、旋转、亮度、透明度、饱和度等。图片的编码。 相关概念 [图片解码]&#xff1a;读…

NVIDIA Jetson jtop查看资源信息

sudo -H pip install -U jetson-stats 安装好之后可能需要reboot 执行jtop&#xff1a; 时间久了可能会退出&#xff0c;可参考如下再次启动。 nvidiategra-ubuntu:~$ jtop The jtop.service is not active. Please run: sudo systemctl restart jtop.service nvidiategra-ub…

3个比较不错的Linux云音乐应用程序整理

在现代音乐流媒体时代&#xff0c;基于云的音乐应用程序因其便利性和可访问性而变得非常流行。Linux 用户尤其寻求可靠且功能丰富的音乐播放器来无缝地享受他们喜爱的音乐。 在这里&#xff0c;我们探讨了三个最好的基于云的音乐应用程序&#xff0c;每个应用程序都提供专为 L…

Java技术学习|消息队列|初级RabbitMQ

学习材料声明 黑马RabbitMQ快速入门教程&#xff0c;快速掌握rabbitmq、springAMQP消息中间件 是非常初级的学习&#xff0c;听说后续的高级课程会涉及到微服务之类的&#xff0c;所以等学完微服务再回来学。还有redis的高级部分也涉及了微服务&#xff0c;所以也都暂时停止学…

OpenAI内部最受欢迎的10个GPTs推荐!建议收藏!

前面文章介绍了如何创建自己的GPTs&#xff0c;但是在应用商店里还有很多各种GPTs可以供我们使用&#xff0c;满足我们的各种应用场景。这就像手机的应用商店一样&#xff0c;我们除了可以自己编写应用程序之外&#xff0c;还可以使用使用应用商店里海量应用。有关创建自己的自…

YOLOv8 训练自己的数据集(20240423)

环境搭建请参考&#xff1a;Win10 搭建 YOLOv8 运行环境&#xff08;20240423&#xff09;-CSDN博客 环境测试请参考&#xff1a;本地运行测试 YOLOv8&#xff08;20240423&#xff09;-CSDN博客 一、使用 YOLOv8 的 coco128 数据集熟悉一下如何训练和预测 1.1、在项目根目录…

工厂提高OEE面临哪些挑战?

在工业生产中&#xff0c;提高设备的综合效率&#xff08;OEE&#xff09;是企业追求的目标之一。然而&#xff0c;实现高水平的OEE并非易事&#xff0c;工厂在这一过程中可能面临诸多挑战。本文将探讨工厂提高OEE所面临的挑战&#xff0c;并介绍PreMaint提供的解决方案。 提高…
最新文章