技术
文章平均质量分 78
AIwenIPgeolocation
这个作者很懒,什么都没留下…
展开
-
划词搜索IP插件
IP划词查询工具是埃文科技官方开发的一款高效IP地址查询工具,能让用户在浏览网页时,轻松地获取IP地址的归属地和相关信息。IP划词查询工具就能解决这个问题,只需一键划词,就能快速获取IP地址的相关信息。4.免费使用(API产品-IPv4城市级1000次/日),无需支付任何费用就可以安装和使用该插件,节省查询IP的成本。3.信息全面,插件利用埃文科技的IP数据库,提供准确且全面的IP归属地及相关信息。完成以上步骤即,选定IP,点击图标即可使用埃文科技-IP划词查询工具。在左侧栏,点击扩展程序。原创 2023-10-19 17:30:02 · 938 阅读 · 0 评论 -
静态IP是什么意思?和动态IP 有什么区别
静态IP往往伴随着IP地址管理或者是IP冲突等情况下出现,其实静态IP也是一项独立完整的技术。原创 2022-08-23 09:08:29 · 2640 阅读 · 0 评论 -
API接口是什么?API接口常见的安全问题与安全措施有哪些?
如今具有开放式的业务体系结构将是下一代网络的重要特征之一。其中,关键的技术之一就是网络控制与应用层之间的应用程序接口(API)。面对API接口的安全问题,我们可以采取几种安全措施。原创 2022-08-09 10:55:03 · 1440 阅读 · 0 评论 -
Qakbot新型感染链:使用Windows7系统侧加载感染设备
DLL侧加载(DLL side-loading)是一种常见的攻击方法,也就是我们常说的“白加黑”技术,它利用了Windows中处理动态链接库(DLL)的方式。Qakbot恶意软件的开发者通过使用Windows7系统在被感染的计算机上侧加载恶意负载,最终达到感染设备的效果。...原创 2022-07-26 15:21:22 · 392 阅读 · 0 评论 -
什么是撞库及撞库攻击的基本原理
什么是撞库及撞库攻击的基本原理原创 2022-07-08 13:41:19 · 1602 阅读 · 0 评论 -
IPv6与IPv4的区别 网信办等三部推进IPv6规模部署
摘要:今年4月份中央网信办、国家发展改革委、工业和信息化部联合印发《深入推进IPv6规模部署和应用2022年工作安排》,加快IPV6规模部署。到底什么是IPv6?IPv6与IPv4的区别是什么?近日,各个网站、APP的负责人表示,已接到了网信办通知需要对网站或APP升级,接入IPv6网络。在今年4月份中央网信办、国家发展改革委、工业和信息化部联合印发《深入推进IPv6规模部署和应用2022年工作安排》,并明确表示2022工作目标:到2022年末,IPv6活跃用户数达到7亿,物联网IPv6连接数达到1.8亿,原创 2022-07-05 10:45:30 · 280 阅读 · 0 评论 -
网络空间测绘国内外发展及现状
网络空间测绘作为一项十分重要的基础性工作,是网络空间国防能力建设的重要部分,是大国博弈背景下,网络主权、网络边疆的重要体现,美国“智库”兰德公司也曾断言:工业时代的战略战是核战争,信息时代的战略战主要是网络战。网络空间测绘对推动国民经济和保障国家安全都具有十分重要的理论意义和应用价值。在网络空间测绘领域的起步阶段,主要集中于理论和概念的研究 ,结合网络测量技术和地 理测绘知识 , 在资产探测、拓扑测量、IP定位层面逐步发展 。现阶段更注重的是在海量多 源异构数据的基础上进行信息同化和融合分析,根据...原创 2022-05-26 14:36:46 · 1141 阅读 · 0 评论 -
10 个使用 SQL 的 AWS 服务
Amazon Web Services (AWS) 是世界上最大的云平台,拥有200 多项功能。在本文中,我们分解了 10 种至少支持某些 SQL 语法的 AWS 服务,讨论它们的用例,并举例说明如何编写查询。服务 描述 SQL 支持 用例 RDS Postgres、MySQL 等 满的 中小型网络应用 极光 无服务器数据库 满的 无服务器应用 红移 数据仓库 满的 OLAP、PB 级数据、分析 动态数据库 ..原创 2022-04-24 10:55:20 · 574 阅读 · 0 评论 -
安全如何为数据库选择最佳加密方法
介绍加密是对消息或信息进行编码以便只有授权方可以看到它的过程。加密已经进行了几个世纪。例如,在第二次世界大战中,盟军使用不成文的纳瓦霍语发送加密代码,日本人无法解码。今天,加密变得更加重要,因为我们生活在一个隐私和安全不断受到想要访问我们个人生活的黑客攻击的时代。得益于 AES 加密等现代技术,黑客没有理由阅读敏感信息。加密是保持数据安全的通用过程。在这篇文章中,我们将探索不同的加密方法,以便您可以将信息安全地存储在数据库中。您应该选择哪种加密算法?在选择一种方法之前,了解每种方法的优缺原创 2022-04-24 10:54:20 · 3640 阅读 · 0 评论 -
IP (定位数据库)地理位置查找真的能有效帮助阻止网络攻击吗?
防范网络攻击需要安全团队分析和过滤流经其网络的流量。原创 2022-03-30 15:33:26 · 5908 阅读 · 0 评论 -
如何进行数据挖掘?
数据挖掘(英语:Data mining),又译为资料探勘、数据采矿。它是数据库知识发现(英语:Knowledge-Discovery in Databases,简称:KDD)中的一个步骤。数据挖掘一般是指从大量的数据中自动搜索隐藏于其中的有着特殊关系性(属于Association rule learning)的信息的过程。数据挖掘通常与计算机科学有关,并通过统计、在线分析处理、情报检索、机器学习、专家系统(依靠过去的经验法则)和模式识别等诸多方法来实现上述目标。在人工智能领域,习惯上又称为数据库中的知识原创 2022-03-11 14:11:40 · 6109 阅读 · 0 评论 -
什么是SDK,它是怎样威胁我们的隐私?
依据《个人信息保护法》《网络安全法》《电信条例》《电信和互联网用户个人信息保护规定》等法律法规,工业和信息化部近期组织第三方检测机构对移动互联网应用程序(APP)进行检查,截至目前,尚有107款APP未完成整改,洋码头、中公教育等APP在列。检测过程中发现,13款内嵌第三方软件开发工具包(SDK)存在违规收集用户设备信息的行为。工业和信息化部要求相关APP及SDK应在2月25日前完成整改落实工作。逾期不整改的,将依法依规组织开展相关处置工作。APP因为过分窃取客户隐私等违规行为,被要求整改,APP:原创 2022-03-04 13:50:26 · 6427 阅读 · 0 评论 -
从IPv4 到 IPv6 的过渡技术
随着IPv4地址即将用尽,IP地址缺乏已成为了全球亟待解决的问题,虽然几年前出现了标头更长的IPv6,可提供更多的IP地址,但其应用和普及并不容易。 “IPv4和IPv6是否可以同时使用?”、“IPv4和IPv6如何实现共存?”这些问题都是目前用户比较关注的。IPv6 在 1992 年被提出,到现在已经二十多年,IPv6 技术的发展已经很成熟,那么 IPv4 能否一下全部切换到 IPv6 呢,答案肯定是否定的。主要因为 IPv6 不是 IPv4 的改进,IPv6 是一个全新的协议,在链路层是不同的网络协原创 2022-02-14 15:16:04 · 8657 阅读 · 1 评论 -
浅析流媒体CDN与WEB CDN的业务差异
在互联网领域有一个“8秒定律”,用户访问一个网站时,如果等待网页打开的时间超过8秒,会有超过30%的用户放弃等待,那么,影响网站的访问速度和并发访问量的因素无非就是互联网的连接架构(第一公里和最后一公里)和CDN的流量传输功能两点。首先,我们来看一下互联网连接架构,众所周知,“第一公里”是指万维网流量向用户传送的第一个出口,是网站服务器接入互联网的链路所能提供的带宽,这个宽带决定了网站能为用户提供的访问速度和并发访问量,那么问题来了,如果业务繁忙,用户的访问数太多,就会造成拥塞,网站便会失去大量用户。原创 2021-12-10 13:55:11 · 1849 阅读 · 0 评论 -
网络安全—如何从IP源地址角度,预防DDoS攻击?
从1966年分布式拒绝服务(DDoS)攻击诞生至今,便一直困扰着网络安全,尤其是随着新技术的不断催生,导致 DDoS 攻击结合新技术演变出多种类型。DDoS 攻击作为黑灰产的手段之一,使许多企业与国家蒙受巨大损失。爱沙尼亚网络战2007年4月,爱沙尼亚遭受了大规模DDoS攻击,黑客目标包括国会、政府部门、银行以至媒体的网站,其攻击规模广泛而且深纵,这次袭击是为了回应与俄罗斯就第二次世界大战纪念碑「塔林青铜战士」的重新安置引发的政治冲突。事件在国际军事界中广受注目,普遍被军事专家视为第一场..原创 2021-11-20 09:58:07 · 4686 阅读 · 0 评论 -
浅析网络可视化分析技术
【国内外技术研究现状】基于多层特征的空间信息网络可视化Luca Rossi 等人最早讨论了多层网络的可视化策略,他们认为虽然有部分学者逐渐集中到多层网络的研究分析上来,但目前还没有针对这一内容提出专业的可视化方法,而解决当前问题的方案只能依靠传统的方法。De Domennico M等人基于自主研发的可视化工具MuxViz完成了项目MULTIPLEX,然而,该平台目前只能实现概念演示,尚不支持交互式可视分析,其实质是一个用于多层网络可视化的实验性质的平台。在社会网络领域,将传统网图的思想应用到多层原创 2021-09-24 10:00:34 · 1501 阅读 · 0 评论 -
常见的安全应用识别技术有哪些?
在网络空间,安全方面的应用的涵盖多之又多,由于应用系统的复杂性,有关应用平台的安全问题是整个安全体系中最复杂的部分。下面我们一起了解一下在Internet/Intranet中主要的应用平台服务的安全问题及相关技术。网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会个方面的延伸,进入网络的手段也越来越多;因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的原创 2021-09-13 11:05:05 · 1246 阅读 · 0 评论 -
ISC大会深度聚焦互联网安全多维领域 立足“全新视角”
本次会议站在全新的视角,向业界同仁们传递了新理念:“网络安全需要新战法,网络安全需要新框架”。大会凝聚互联网安全:精英学者、白帽黑客、安全研究员、技术大牛、国内知名 SRC 成员以及前沿厂商等人员共享盛会为互联网安全保驾护航。大会首次采用“九会并举、全域覆盖”的创新模式举办,通过“线下盛会+线上同频”的创新融合形式,将互联网安全领域的最新资讯呈现给业界同仁。ISC 2021大会期间:9场高峰会、30余场分论坛、以及ISC创新独角兽-沙盒大赛等多场特色活动,聚焦网络安全领域多个关键议题,全面发展数字经原创 2021-07-30 15:12:38 · 193 阅读 · 1 评论 -
企业入选|2021年网络安全市场全景图
2021年7月16日,数说安全正式发布《2021年中国网络安全市场全景图》(以下简称全景图),埃文科技登录“网络安全资产管理”板块,同时录入的还有知道创宇、盛邦安全、华顺信安、360政企安全、观星、齐治科技、联软科技、华云安、非凡安全、御维科技、智途云天等15家企业。这是数说安全从2018年开始发布的第四版全景图了,结合严谨和体系化的研究来展现我国网络安全行业各细分市场的实际发展状况、市场成熟度、热点品牌与未来发展趋势。与以往相同,本年度全景图仍然以国家权威机构与行业主管部门颁发的产品.原创 2021-07-17 08:55:40 · 440 阅读 · 0 评论 -
DCL 和 FCP 如何影响 SEO?
DCL 和 FCP 都是 Google 用于评估网页性能的重要指标。这些指标的意义不仅仅在于测量页面的总加载时间或首字节时间(TTFB)。DCL 是 DOMContentLoaded 的缩写,是一个重要的网页性能指标。DCL 测量浏览器准备好执行任何客户端脚本的时间点。用更专业的术语来说,DCL 是在网页加载过程中,浏览器已组装 DOM(文档对象模型)且没有样式表阻止执行 JavaScript 的时间。什么是 DOM(文档对象模型)?DOM 是 Document Object Model(文..原创 2021-04-21 15:54:36 · 557 阅读 · 0 评论 -
定向威胁攻击方式及防范?
初始感染:初始感染可以有三种方式:攻击者发送恶意软件电子邮件给一个组织内部的收件人。例如,Cryptolocker就是一种感染方式,它也称为勒索软件,其攻击目标是Windows个人电脑,会在看似正常的电子邮件附件中伪装。一旦收件人打开附件,Cryptolocker就会在本地磁盘上加密文件和映射网络磁盘。如果你不乖乖地交赎金,恶意软件就会删除加密密钥,从而使你无法访问自己的数据。攻击者会感染一个组织中用户经常通过DNS访问的网站。著名的端到端战网Gameover Zeus就是一个例子,一旦进入网络,它原创 2021-03-16 17:33:34 · 332 阅读 · 0 评论 -
IP数据库 免费测试
https://ipuu.net/#/homehttp://ip.tool.chinaz.com/原创 2021-02-04 11:32:22 · 281 阅读 · 1 评论 -
带你了解互联网中的“网络路径测量”?
网络路径测量,利用多模式的网络路径联邦探测技术,实现准确、完整、高效的网络路径探测,大规模地采集重点方向国家(地区)IP的网络路径数据。1、经典的网络路径探测技术图 1traceroute工作原理经典网络路径探测技术的工作原理如图18所示,源主机向目标主机发送一组连续的、具有生存周期(TTL)的、不同类型(TCP、ICMP或UDP)的网络探测包。第一个网络探测包的TTL值为1,每经过一个路由器时,路由器会将TTL值减1,当TTL值减为0时,路由器返回一个ICMP超时消息(Time E..原创 2021-01-30 10:09:08 · 505 阅读 · 0 评论 -
IP地址定位的精准度都要看哪些指标?
IP地址定位的精准度都要看哪些指标?一般分为两个方面,第一个公共指标分为2种:汇聚率(统计产品的定位率)和误差距离(统计产品的准确度)。测试方法一般会有2种情况,位置已知和位置未知。在位置已知的情况下,提供定位结果与实际位置之间的距离(即误差距离);在位置未知的情况下,提供埃文科技与其它IP定位产品的定位结果之间的距离(即两款定位产品的误差距离)。为了充分地了解IP地理位置定位产品的特性,引入4项自定义指标,分别是精度、覆盖半径、准确度和一致性。下面进行详细的阐述。 公共指标 对IP地理位置定原创 2020-12-19 14:38:57 · 551 阅读 · 1 评论 -
定位服务的五大营销趋势
定位营销一直是当今大规模广告活动背后的沉默力量。随着B2B和B2C空间的竞争日益激烈,越来越多的中小企业开始注意到定位营销是一种必要的销售手段。为了争夺消费者难以捉摸的注意力,营销专业人士正转向基于位置的营销技术来保持自己的优势。毕竟,随着社交媒体和电子商务在大局中迅速扩大的作用,现在的风险更大,因此需要创新的细分技术。数据显示,令人震惊的是,82%的智能手机用户在寻找要购买的东西时,会使用自己的设备进行“在我附近”的搜索。另外,90%的消费者选择了页面最上方的结果。与此同时,快速消费品(FMC原创 2020-11-20 17:07:49 · 557 阅读 · 0 评论 -
网络安全专业术语对照表(四)
R勒索软件(Ransomware)勒索软件是一种恶意软件(恶意软件),它对PC或移动设备上的所有数据进行加密,从而阻止数据所有者对其进行访问。感染发生后,受害者会收到一条消息,告知他/她必须支付一定数量的钱(通常以比特币支付)才能获得解密密钥。通常,支付赎金也有时间限制。如果受害者支付赎金,则不能保证解密密钥会被移交。最可靠的解决方案是至少在三个不同的位置备份数据(以确保冗余),并使这些备份保持最新状态,这样您就不会失去重要的进展。红队(Red team)一个授权并组织起来的团体,.原创 2020-10-24 14:43:29 · 1881 阅读 · 1 评论 -
网络安全专业术语对照表(三)
J越狱(Jailbreak)取消了设备的安全限制,目的是安装非官方应用程序并对系统进行修改。通常应用于手机。K密匙(Key)用于加密和解密密文的数值。键盘记录器(Keylogger)一种跟踪按键和键盘事件以监视用户活动的软件或硬件。L逻辑炸弹(Logic bomb)一段带有一组秘密指令的代码。它被插入系统并由特定操作触发。该代码通常执行恶意操作,例如删除文件。M宏病毒(Macro virus)一种恶意代码,...原创 2020-10-24 14:42:46 · 1364 阅读 · 2 评论 -
网络安全专业术语对照表(二)
E电子战(EW)利用无线电波或激光等能量破坏或破坏敌人的电子设备。一个示例是频率干扰以禁用通信设备。编码(Encode)使用代码将纯文本转换为密文。加密(Encryption)使用密码来保护信息,这使任何没有密钥对其解密的人都无法读取。终端(Endpoint)连接到网络的具有互联网功能的计算机设备的统称-例如,现代智能手机,笔记本电脑和平板电脑都是端点。道德黑客(Ethical hacking)出于合法目的使用黑客技术-即识别和测试网络安全漏洞。在这种情况..原创 2020-10-23 17:07:17 · 722 阅读 · 1 评论 -
网络安全专业属于对照表(一)
A高级持久威胁(APT)一种网络攻击,使用复杂的技术持续对目标政府和公司进行网络间谍活动或其他恶意活动。通常由具有丰富专业知识和大量资源的对手进行-通常与民族国家参与者相关。这些攻击往往来自多个入口点,并且可能使用多个攻击媒介(例如,网络攻击,物理攻击,欺骗攻击)。一旦系统遭到破坏,结束攻击可能非常困难。警报(Alert)关于已检测到或正在进行信息系统网络安全威胁的通知。防毒软件(Antivirus)防病毒软件用于监视计算机或网络,以检测从恶意代码到恶意软件的网络安全..原创 2020-10-23 16:55:24 · 736 阅读 · 0 评论 -
BGP的名词解释
BGP(Border Gateway Protocol,边界网关协议)是用来连接Internet上的独立系统的路由选择协议。它是Internet工程任务组制定的一个加强的、完善的、可伸缩的协议。BGP4支持CIDR寻址方案,该方案增加了Internet上的可用IP地址数量。BGP是为取代最初的外部网关协议EGP设计的。它也被认为是一个路径矢量协议。BGP主要用于互联网AS(自治系统)之间的互联,BGP的最主要功能在于控制路由的传播和选择最好的路由。中国联通 、中国电信、中国铁通和一些大的民营IDC运营商原创 2020-08-15 13:33:44 · 374 阅读 · 0 评论 -
IP库购买需要注意哪些事项?
众所周知IP地址数据库在众多领域具有重要意义。互联网安全行业攻防定位方面,通过定位IP,确定网络攻击IP的来源,进行网络安全防御。 如政府部门,通过定位网络攻击IP的地理位置,确定网络攻击的发起位置。互联网金融行业风险控制方面,互联网金融征信、反欺诈和位置核验。如保险公司,通过确定客户IP的位置,确定客户是否出现在常住地,从而降低信贷风险。互联网在线广告精准投放方面,它基于IP地理位置的在线广告投放,提升广告投放有效率。如广告主,针对不同地理位置的IP,投放不同地区店铺的广告,提升客户购买的可能原创 2020-07-10 14:45:17 · 401 阅读 · 0 评论 -
全球超高精度 IP 实时定位系统--捕风者
捕风者是全球超高精度 IP 实时定位系统,系统界面如下图所示。IP 定位功能返回 IP 的定位结果信息,并进行地图可视化展示;逆 IP 定位功能,通过关键字搜索和在地图上指定区域的方式,显示指定地理范围内的 IP 分布信息和 IP 段的上层拓扑信息;IP Scene 提供 17 种 IP 应用场景,例如住宅用户、企业专线、数据中心、学校单位等;IP POI 提供 IP 定位范围内的 POI 信息...原创 2020-04-14 15:15:08 · 3783 阅读 · 0 评论 -
全球网络波动实时监控系统--网动仪
网动仪是全球网络波动实时监控系统,系统界面如下图所示。该系统通过分散在世界各地的监测点实时收集 BGP 数据,整合分析全球网络在国家、AS、Prefix 级别的网络波动情况,近实时地动态感知网络异常。可以进行全球网络波动情况实时监控;含全球视图、国家视图和 AS 视图,对 AS、Prefix 和 IP 数量进行监控支持 30 分钟、1 小时、3 小时等自定义时间段进行监控;支持指定国...原创 2020-04-10 16:26:41 · 2471 阅读 · 0 评论 -
网络拓扑测绘之AS域内拓扑
AS域内拓扑,是对全球主要国家地区的主流ISP内部POP节点间的逻辑连接关系进行测绘。该部分研究内容包括POP自身特性、POP的地理分布情况、POP是以什么方式进行连接、如何对POP的数据完整性与正确性进行验证、如何动态感知POP网络状态及连接关系的变化情况等。(1)关键技术数据采集数据采集,使用网络爬虫技术,获取指定主流ISP内部POP节点数量及属性(名称、位置和IP块等)信息。拓...原创 2020-03-24 11:10:19 · 1387 阅读 · 0 评论 -
网络拓扑测绘之AS域间拓扑
不同粒度范围网络地图可视化展示技术,通过研究网络空间测绘技术和可视化技术,将网络层和物理层网络拓扑进行测绘并展示。其中,网络层对不同粒度的网络层拓扑结构进行测绘,包含AS域间拓扑、AS域内(POP逻辑)拓扑、城域网拓扑和楼宇间拓扑。(1)技术内容AS域间拓扑,将全球AS域、IXP、AS域间的连接关系、IXP与AS间的连接关系进行测绘。研究内容包含AS自身特性、IXP自身特性、AS域间...原创 2020-03-23 08:50:56 · 1246 阅读 · 0 评论 -
IP地址定位的精准度都要看哪些指标?
IP地址定位的精准度都要看哪些指标?一般分为两个方面,第一个公共指标分为2种:汇聚率(统计产品的定位率)和误差距离(统计产品的准确度)。测试方法一般会有2种情况,位置已知和位置未知。在位置已知的情况下,提供定位结果与实际位置之间的距离(即误差距离);在位置未知的情况下,提供的定位结果之间的距离。为了充分地了解IP地理位置定位产品的特性,引入4项自定义指标,分别是精度、覆盖半径、准确度和一致性。...原创 2020-03-19 15:48:36 · 950 阅读 · 0 评论 -
P2P网络监测及实时监测技术原理图
全球P2P网络试试监测技术能够实时监控上百万级别的种子信息,含种子名称、类型、访问者IP和访问时长等信息,查看BT种子的传播情况。原理图如下:名词释义:Kademlia协议:Kademlia是一种分布式哈希表(DHT),是第三代对等网络的节点动态管理和路由协议。...原创 2020-03-11 11:18:42 · 820 阅读 · 0 评论 -
关键信息基础设施网络风险地图
关键信息基础设施网络风险地图通过确定公共通信和信息服务、能源、交通、水利、金融、重点企业、政务等行业基础设施的基本信息(如名称、类型、地理位置、边界等)和所使用的网络资源信息(如IP数量、上层拓扑等),保证国家关键信息基础设施网络安全。目前,关键信息基础设施网络风险地图,对全国关键信息基础设施进行展示,包含交换中心、数据中心、国务院部门、中央企业、政府机构、综合医院等22种基础设施,如图1所示...原创 2020-03-06 08:42:12 · 615 阅读 · 0 评论 -
如何利用逆IP提高在线广告推广效果
我们日常在互联网金融行业,通过确定客户IP的位置,确定客户是否出现在常住地,从而降低信贷风险。在互联网广告投放行业,针对不同地理位置的IP,投放不同地区店铺的广告,提升客户购买的可能性。 我们同样可以也利用逆IP的技术进行反向操作实施。例如,我们可以通过查询某些高端小区半径1公里范围内出现的IP地址进行广告投放。高端小区代表着高净值人群,我们通过用位置找寻到高价值的...原创 2020-02-27 08:58:27 · 410 阅读 · 0 评论 -
IP种子——网络安全的重要组成部分
BT下载,在网络中通过点对点技术,被广泛用来下载或共享大体积文件(如一部电影或大型软件)的一种方式。其中,BT种子文件就是用来记录所需下载文件的具体存放位置、文件的大小、下载服务器的IP地址、种子发布者的IP地址等数据的一个索引文件。我们构建一种采用IP种子技术的方式来进行BT种子传播监控,从而达到全球P2P网络实时监测。在IP种子的技术中心,首先,通过种子搜索网站,获取海量的热门种子信息...原创 2020-02-19 13:21:18 · 980 阅读 · 0 评论