IP
文章平均质量分 75
AIwenIPgeolocation
这个作者很懒,什么都没留下…
展开
-
揭开SSL的神秘面纱,了解如何用SSL保护数据
揭开SSL的神秘面纱,了解如何用SSL保护数据原创 2022-06-20 15:23:03 · 328 阅读 · 0 评论 -
搜狐员工遭遇工资补助诈骗 黑产与灰产有何区别 又要如何溯源?
搜狐员工遭遇工资补助诈骗 黑产与灰产有何区别 又要如何溯源?关键词:黑灰产 IP溯源 网络安全原创 2022-06-10 11:08:49 · 1100 阅读 · 0 评论 -
互联网拓扑是怎样构成的?又代表了什么?
数学家和物理学家在研究网络的时候,为了抓住本质,通常进行一定的抽象,表现在既不关心节点的特定物理位置、大小,也不在意边的长短、曲直、相交与否,只关心节点和节点间是否相连。例如,欧拉在解决哥尼斯堡七桥问题的时候,虽然1736年讨论长短大小的几何学是主流,而不考虑长短大小、不牵涉量计算的情形几乎没人研究,但他却撇开研究对象的长短、大小、面积、体积等度量性质和数量关系,把2座小岛和河的两岸分别抽象成4个点,而把7座桥抽象这4个点之间的连线,开创了拓扑研究的先河。当人们把网络抽象成这种不依赖于节点的位置、大小和边的原创 2022-06-02 11:54:50 · 466 阅读 · 0 评论 -
什么是 IP 冲突以及如何解决?
如果你曾经看到“Windows 检测到IP 地址冲突”或“此网络上的另一台计算机具有相同的 IP 地址”消息,你可能想知道此警告的含义。虽然 IP 冲突问题通常不难解决,但它们令人困惑,尤其是对于那些刚接触网络的人来说。下面我们来看看什么是IP地址冲突,两台设备是否可以有相同的IP地址,弹出这个错误如何解决。什么是 IP 地址冲突?当同一网络上的两台或多台设备分配了相同的 IP 地址时,就会发生 IP 地址冲突。为了解释为什么这是一个问题,我们必须退后一步,看看IP 地址是...原创 2022-05-06 17:20:47 · 4287 阅读 · 0 评论 -
NFT 与用户的 IP 地址的联系...
事实证明,一些 NFT 可能正在构建自己的集合。他们的目标?您的私人数据。据 Convex Labs 和 OMNIA 协议的研究人员称,OpenSea 和 Metamask 都记录了与传输不可替代令牌 (NFT) 相关的 IP 地址泄漏案例。NFT 组织 Convex Labs 的研究主管 Nick Bax 测试了 OpenSea 等 NFT 市场如何允许供应商或攻击者获取 IP 地址。他为辛普森一家和南方公园的交叉图像创建了一个列表,将其命名为“我只需右键单击 + 保存您的 IP 地址”,以证原创 2022-04-12 09:18:13 · 2604 阅读 · 0 评论 -
从IPv4 到 IPv6 的过渡技术
随着IPv4地址即将用尽,IP地址缺乏已成为了全球亟待解决的问题,虽然几年前出现了标头更长的IPv6,可提供更多的IP地址,但其应用和普及并不容易。 “IPv4和IPv6是否可以同时使用?”、“IPv4和IPv6如何实现共存?”这些问题都是目前用户比较关注的。IPv6 在 1992 年被提出,到现在已经二十多年,IPv6 技术的发展已经很成熟,那么 IPv4 能否一下全部切换到 IPv6 呢,答案肯定是否定的。主要因为 IPv6 不是 IPv4 的改进,IPv6 是一个全新的协议,在链路层是不同的网络协原创 2022-02-14 15:16:04 · 8559 阅读 · 1 评论 -
IP地址是如何分配的?
在IPV4的时代,IP地址是一种稀缺的资源,只有2^32,约43亿;到了IPV6时代,IPV6地址个数为2^128个,大约是3.4E+38,以地球目前的容量来看,是不会耗尽的,但是对于某些按IP地址进行流量计费的网络来说,IP地址仍然显得稀缺。那么IP地址归谁管理?又是如何分配的?什么是 IANA?IANA(The Internet Assigned Numbers Authority)是ICANN 旗下的一个标准组织,负责 IP地址和ASN 的全球分配、DNS根区域的管理和协议分配。在IP号码原创 2022-02-08 14:50:02 · 2776 阅读 · 0 评论 -
高风险IP究竟来自哪里?IP定位带你反欺诈
人类第四次工业革命的到来,把信息科技深入渗透到生活的方方面面,以电信网络诈骗为代表的新型犯罪持续高发,公安部数据显示,2020年全国公安机关共破获电信网络诈骗案件32.2万起,抓获犯罪嫌疑人36.1万名,劝阻870万名群众免于被骗,累计挽回损失1876亿元。今年九月,河北秦皇岛反诈民警陈国平在直播宣传反诈时,意外和“西厂公公”等主播连线,火上了热搜,并呼吁大家一起下载反诈app并宣传预防电信网络诈骗等知识亿元,国家反诈中心APP,也走进了民众的视野。 国家反诈中心APP集合报案助手、举报线索、风险查询、原创 2021-11-08 17:02:59 · 3110 阅读 · 0 评论 -
网络安全界基于知识的识别和映射提出网络空间资源分类明细
随着网络空间的迅速发展,现有许多基于用户位置的应用(例如生活或出行类产品),帮助人们更智能化地实时利用周边的网络信息和资源,与此同时,也有的工作往往只去考虑对具体任务的具体解决,但缺乏整体的视角去评估位置资源和网络空间的隔离问题。因而网络安全界提出网络空间资源需要对位置语义进行基于知识的识别和映射,其中识别包括位置语义的理解与构建、位置与网络空间文本和知识的融合与计算,映射包括文本资源、应用数据信息如何与人的位置进行映射,适用于推荐等应用。网络空间地理学是地理学的分支学科,是地理学研究内容从现实空间向虚原创 2021-10-19 13:42:55 · 3695 阅读 · 0 评论 -
网络安全—如何预防常见的API漏洞
跟随着互联网的全面发展,API这一词频繁出现在大家的视线之中,什么是API呢?API全称Application Programming Interface,翻译出来叫做“应用程序接口”,是一些预先定义的接口(如函数、HTTP接口),或指软件系统不同组成部分衔接的约定。用来提供应用程序与开发人员基于某软件或硬件得以访问的一组例程,而又无需访问源码,或理解内部工作机制的细节。如今,API 已成为将当今APP经济的粘合剂,在Web 2.0的浪潮到来之前,开放的API 甚至源代码主要体现在桌面应用上,越来.原创 2021-10-18 13:55:45 · 2777 阅读 · 0 评论 -
网络安全信息与动态周报(8月30日-9月5日)
本周,互联网网络安全态势整体评价为良。我国互联网基础设施运行整体平稳,全国范围或省级行政区域内未发生造成重大影响的基础设施运行安全事件。针对政府、企业以及广大互联网用户的主要安全威胁来自于软件高危漏洞、恶意代码传播以及网站攻击。本周网络病毒活动情况:境内计算机恶意程序传播次数约为7430.0万次,境内感染计算机恶意程序主机数量约为77.8万个。本周境内感染网络病毒主机数量图1 本周境内感染网络病毒主机数量放马站点是网络病毒传播的源头。本周,CNCERT监测发现的放马站点共涉及域名原创 2021-09-08 17:48:33 · 238 阅读 · 0 评论 -
火热报名|第五届埃文网络安全技能训练营正式起航
项目简介:第五届“埃文”网络安全夏令营(以下简称“夏令营”)是由郑州埃文计算机科技有限公司主办的全国网络安全培训项目。在众多合作企业与科研院校的鼎力支持下,埃文凭借多年深耕网安教育领域的核心优势和实力,搭建了多种培养模式有机结合的网络安全人才培养平台。本次夏令营将以“二进制漏洞”为主题开设线上课程并在郑州举办CTF线下赛,助力网络强国的人才体系建设。主办单位介绍:郑州埃文计算机科技有限公司是一家领先的、面向实战的创新型网络安全企业。公司专注于网络空间地图测绘、网络空间安全教育和工业控..原创 2021-07-12 14:39:22 · 248 阅读 · 0 评论 -
边界防御·信息安全保密圈的 “丈八蛇矛”
提及《金山毒霸》,大家都不陌生,它是中国的病毒防护软件,也是国内少有的拥有自研核心技术、自研杀毒引擎的杀毒软件,是由金山网络旗下研发的。有一点大家很容易忽略那就是它是国内王老安全企业率先提出的“边界防御”理念,该技术业务在2012年终首次落地。随着网络技术的不断发展以及网络建设的复杂化,网络边界安全成为最重要的安全问题,需要对其进行有效的管理和控制,主要体现在网络隔离需求,攻击防范能力等。那什么是边界防御呢?边界防御就是在边界处采取技术措施或部署防护设备,如代理、网关、路由器、防火墙、加密隧道等原创 2021-07-09 15:56:56 · 1147 阅读 · 0 评论 -
恭喜埃文科技入选“2021年中国网安产业潜力之星”!
2021年6月16日,中国网络安全产业联盟(CCIA)在北京举办“2021CCIA网络安全产业发展论坛暨网络安全优秀创新成果大赛启动仪式”。会议根据2021年我国网络安全产业现状调研结果,公布已评选出2021年中国网安产业竞争力50强(CCIA50强)、2021年中国网安产业成长之星( CCIA成长之星)、2021年中国网安产业潜力之星(CCIA潜力之星)榜单,该榜单由数说安全提供研究支持。埃文科技凭借专业的技术实力、创新的产品理念、清晰的商业模式、良好的行业口碑,入选2021年“CCIA潜力...原创 2021-06-18 09:41:09 · 228 阅读 · 0 评论 -
网络溯源追踪系统的日志管理与运行维护?
日志管理提供对日志信息的集中管理功能,收集内外网分布式环境下各分系统软硬件日志,对收集到的日志信息根据严重程度、影响的范围、事件类型、数量等进行有效的存储、存取、查询、检索和统计,实现操作溯源和操作审计功能。操作溯源,系统保留所有操作痕迹,能够对每步操作时间、操作人、状态修改、内容调整等信息进行回溯,追踪操作轨迹。并支持进行图形化轨迹展示。易用性操作,在操作列表可快速对操作进行溯源。操作审计,系统自动记录所有用户的相关操作:登录、操作模块、退出等操作。并支持进行审计历史查询。本模块有两个界面,分原创 2021-05-07 16:56:05 · 479 阅读 · 2 评论 -
什么是 IP 欺骗?
IP 欺骗是指创建源地址经过修改的 Internet 协议 (IP) 数据包,目的要么是隐藏发送方的身份,要么是冒充其他计算机系统,或者两者兼具。恶意用户往往采用这项技术对目标设备或周边基础设施发动 DDoS 攻击。发送和接收 IP 数据包既是联网计算机与其他设备开展通信的主要途径,又是现代 Internet 的基础。所有 IP 数据包都包含标头,标头位于数据包主体之前,其中包含大量重要路由信息,包括源地址。在常规数据包中,源 IP 地址是指数据包发送方的地址。如果数据包遭到冒用,势必会伪造源地址。原创 2021-04-02 14:28:50 · 3064 阅读 · 0 评论 -
IP地址的组成及简单分类
IP地址有两部分组成,一部分为网络地址,另一部分为主机地址。所谓IP地址就是给每个连接在Internet上的主机分配的一个32bit地址。IP地址有两部分组成,一部分为网络地址,另一部分为主机地址。网络类别 最大网络数 第一个可用的网络号 最后一个可用的网络号 每个网络中的最大主机数A 126 1 126 16777214B16382 128.1 191.255 65534C 2097150 192.0.1 223.255.255 254A类IP地址是指, 在IP地址的四...原创 2021-02-20 16:00:38 · 3119 阅读 · 0 评论 -
IP地址的分类介绍
最初设计互联网络时,为了便于寻址以及层次化构造网络,每个IP地址包括两个标识码(ID),即网络ID和主机ID。同一个物理网络上的所有主机都使用同一个网络ID,网络上的一个主机(包括网络上工作站,服务器和路由器等)有一个主机ID与其对应。Internet委员会定义了5种IP地址类型以适合不同容量的网络,即A类—E类。其中A、B、C3类(如下表格)由InternetNIC在全球范围内统一分配,D、E类为特殊地址。折叠A类IP地址一个A类IP地址是指, 在IP地址的四段号码中,第一段号码为网.原创 2020-07-10 16:19:42 · 283 阅读 · 0 评论 -
网络空间地图,绘未来无限可能
网络空间、地理空间和社会空间的相互映射,绘制三位一体的网络空间地图。仅仅是听到这句话,就感觉已经向未来穿越了五十年。似乎美国大片里面的场景已经真实的发生在身边。生化危里面的红孩,终结者里的天网的模样,已经赫然浮现在眼前,似乎网络空间大地图,就是他们诞生的前调,再展望人工智能的快速发展,更是呼之欲出。首先说一下我们最熟悉的地理空间,最简单直白的理解就是地球上客观存在的事物,人类为了认识自然、利用自然,研发使用了众多科技手段 GPS、GIS、IS技术等,从而有了我们现在使用的一些终端产品、获取到终端信息原创 2020-06-03 14:08:16 · 510 阅读 · 0 评论 -
雪人计划
根服务器是国际互联网最重要的战略基础设施,是互联网通信的"中枢"。由于种种原因,IPV4互联网根服务器数量一直被限定为13个。基于全新技术架构的全球下一代互联网(IPv6)根服务器测试和运营实验项目-- "雪人计划"2015年6月23日正式发布。2017年11月28日,"雪人计划"已在全球完成25台IPV6(互联网协议第六版)根服务器架设,中国部署了其中的4台,打破了中国过去没有根服务器的困境。中国下一代互联网工程中心主任、"雪人计划"首任执行主席刘东认为,该计划将打破根服务器困局,全球互联网有望.原创 2020-05-13 16:34:50 · 1196 阅读 · 0 评论 -
IP地理位置定位系统之硬件系统搭建
IP地理位置定位系统是一个街道级别的、实时的IP地理位置查询系统。该系统采用超高精度IP实时定位技术,通过网络测量和大数据挖掘,对IP的地理位置和相关属性进行测量,在无需硬件支持的条件下,即可对被探测目标终端IP完成定位。硬件系统搭建是指选择机器、购买机器、配置机器、测试机器和维护机器整个过程,通过构建硬件系统,为系统部署提供硬件环境。硬件系统包括GEO机器和VP机器(VantagePoint...原创 2020-04-27 14:05:03 · 428 阅读 · 0 评论 -
全球超高精度 IP 实时定位系统--捕风者
捕风者是全球超高精度 IP 实时定位系统,系统界面如下图所示。IP 定位功能返回 IP 的定位结果信息,并进行地图可视化展示;逆 IP 定位功能,通过关键字搜索和在地图上指定区域的方式,显示指定地理范围内的 IP 分布信息和 IP 段的上层拓扑信息;IP Scene 提供 17 种 IP 应用场景,例如住宅用户、企业专线、数据中心、学校单位等;IP POI 提供 IP 定位范围内的 POI 信息...原创 2020-04-14 15:15:08 · 3707 阅读 · 0 评论 -
关于IPv6的八个浅言问答
对于大多数非技术人员提出的许多非技术问题,以下是一些简单的非技术性答案:问题一:互联网即将用完IP地址号码吗?在2015年之前,IPv4类型的IP地址是存在超过25年的唯一IP地址。如果您检查自己的IP地址,则可能会看到该版本。IPv4格式是“点分十进制”版本-四个数字部分,由三个点分隔,例如66.171.248.172。这些IP地址中大约有40亿可用,而且从未有人想到IP地址块...原创 2020-04-10 14:49:32 · 405 阅读 · 0 评论 -
全球网络拓扑测绘系统--擎天神
擎天神是全球网络拓扑测绘系统,系统界面如下图所示。该系统通过不同级别不同颗粒度的网络拓扑可视化功能,展示全球互联网的拓扑关系,包含全球、国家间、国家内、AS 域间、AS 域内的三维地理拓扑和二维逻辑拓扑。其中,以AS 为最小颗粒度,可以查看国家与国家之间的网络出口和入口;以 IP 为最小颗粒度,可以查看国家与国家、国家与 AS、AS 与 AS 之间的路由器出口和入口。它的主要功...原创 2020-04-10 14:26:22 · 937 阅读 · 0 评论 -
IP地址定位之IP画像——如何形成IP用户画像?
IP用户画像的技术研究内容,包含采集IP用户的网络行为数据、对IP知识库进行特征提取等。那么我们如何形成用户画像?如图1所示,以在线广告领域的应用为例,介绍IP用户画像的形成流程,一共分为四步。图1 IP用户画像形成总流程第一步使用一款移动APP,收集它的用户IP,并把这个IP连同匿名化后的用户ID号、时间戳信息(即,一个三元组,(ID,IP,Time))共享给我们。我们通过I...转载 2020-03-25 10:51:35 · 1715 阅读 · 0 评论 -
IP地址定位的精准度都要看哪些指标?
IP地址定位的精准度都要看哪些指标?一般分为两个方面,第一个公共指标分为2种:汇聚率(统计产品的定位率)和误差距离(统计产品的准确度)。测试方法一般会有2种情况,位置已知和位置未知。在位置已知的情况下,提供定位结果与实际位置之间的距离(即误差距离);在位置未知的情况下,提供的定位结果之间的距离。为了充分地了解IP地理位置定位产品的特性,引入4项自定义指标,分别是精度、覆盖半径、准确度和一致性。...原创 2020-03-19 15:48:36 · 922 阅读 · 0 评论 -
IP地址定位技术之一:基础数据采集
IP地理位置定位技术,包含基础数据采集、硬件系统搭建、应用场景划分和定位系统研发四项关键技术。基础数据采集为IP地理位置定位技术的研究提供基础数据支撑,是IP地址定位的基础性工作和关键技术。首先,按照不同的数据采集规则,针对不同数据源的数据格式,研究并实现一套自动化的智能化的数据采集技术;其次,对采集到的数据进行筛选、清洗和挖掘,形成基础数据库,为系统提供基础数据支撑。基础数据采集的研究内...原创 2020-03-19 15:07:08 · 1345 阅读 · 0 评论 -
IP定位软件中IP Tools:到底该用哪一个?
IP定位软件中的工具多种多样,我们应该怎样选择合适的工具来进行IP定位过程中的应用?IP Tools 中包含了五种功能不同的工具分别是:Ping 工具、Traceroute 工具、HTTPHead 工具、CDN 工具与 DNS 工具,下面就简单介绍下这些工具:●Ping 工具:可以从遍布全球的探测点对给定的 IP 地址或域名发起 Ping 请求,以检测被探测主机的连通状况,同时可以根据 Pi...原创 2020-03-17 09:06:07 · 564 阅读 · 0 评论 -
网络空间测绘技术在网络安全中的应用
随着互联网与计算机网络技术的飞速发展,网络空间已经成为了人类生活中延展出的另一个维度的新空间。网络空间安全关系到国家安全、军事外交、经济社会等领域的发展。一旦网络空间受到了威胁,所有基于互联网运行的社会系统将会受到威胁。所以,网络空间的全面管控、实时监测、资源分配及保护成为一个必须要解决的问题。 网络空间测绘技术通过网络空间探测、数据挖掘、数据清洗、算法分析等方...原创 2020-03-10 10:07:39 · 1114 阅读 · 0 评论 -
如何通过IP定位及IP应用场景进行反欺诈风控
反欺诈风控一直是众多企业网络安全问题的重中之重。那么企业应该如何通过IP地址定位及IP应用场景进行反欺诈风控?基于IP地址反欺诈风控作为最经济有效的5大反欺诈风控手段,主要针对以下几种作弊形势提供有效支持:场景分析识别非真人场景 过滤机器流量位置分析通过IP位置,进行离散度分析ADSL自动拨号更换IP分析行为分析通过IP位置分析访客行为位置核验通过IP...原创 2020-03-05 13:40:52 · 1914 阅读 · 0 评论 -
如何划分IP地址块——IP地理位置定位技术原理图
第一步:如图所示,进行IP地址块的划分第二步:如图所示,进行IP地址块的合并第三步:如图所示,进行IP地址块的再合并原创 2020-03-03 09:59:23 · 1555 阅读 · 0 评论 -
网络拓扑图——IP地址定位技术原理图
IP接口层网络拓扑探测定位精度提升原创 2020-02-29 08:58:22 · 3983 阅读 · 0 评论 -
技术原理丨超高精准度IP地址定位这样实现
超高精准度IP地理位置定位技术,采用将数据挖掘与网络测量相结合的总体模型,搭建先划分IP地址应用场景再进行IP地址定位的技术架构,利用动态IP地址多区域定位算法,解决了基准点数据利用率低、单一技术无法实现超高精度IP地址定位等问题,形成街道级IP地理位置定位,极大程度上提升了IP地址定位的精确度和覆盖度。与世界上最先进的IP地址定位技术相比,精确度提高了三十倍,技术上处于国际领先地位...原创 2020-02-25 08:51:33 · 5611 阅读 · 1 评论 -
IP定位领域中相关名词解释
1、数据挖掘数据挖掘是指从大量的数据中通过算法搜索隐藏于其中信息的过程,系统中的数据挖掘是指利用计算机技术对基准点、IP开源信息、IP应用场景等IP相关数据的采集、过滤和分析处理,对IP的属性进行探测的过程。2、网络测量网络测量是指利用探测机对IP的网络属性进行探测的过程,包含IP存活性、IP上层路由器拓扑连接关系和网络时延等网络信息。3、动态ip地址多区域定位算法动态ip地址多区域定位...原创 2020-02-21 14:55:44 · 695 阅读 · 0 评论 -
IP画像中的重要维度——IP周边
在互联网在线广告投放及互联网用户画像领域中,IP画像对IP风险的控制作用十分巨大。我们可以通过对某个IP周边环境的判断,来判断一个客服是否有价值,客户的真实性。其中IP周边是IP画像的一个重要维度。 在IP周边的技术原理中,我们要判断IP地址周边范围内的企业类型,其中含餐饮服务、科教文化、政府机构、商务住宅、医疗保健等800余种商户类型。 在IP周边判...原创 2020-02-21 08:47:37 · 1295 阅读 · 0 评论 -
IP画像中的重要维度——IP应用场景
在互联网在线广告反作弊、互联网交易支付反欺诈、互联网金融信贷风险控制及互联网征信位置核验领域中,IP画像对IP风险的控制作用十分巨大。IP画像要通过判定IP状态,采取打分机制,量化风险值,精准识别恶意动态IP,解决由此带来的爬虫、撞库、薅羊毛等风险行为。其中IP应用场景是IP画像的一个重要维度。在IP应用场景的技术原理中,首先,利用主动测量和公开数据源,划分IP块的使用状态,包含保留IP、未分...原创 2020-02-14 17:18:43 · 1194 阅读 · 0 评论 -
【埃文科技】API改版重要通知!IP问问api公安版上线!
更专业的接口服务,更高效的调用方式!API产品全面升级,请尽快升级至最新接口版本,已有API接口将于2019年12月31日停止服务!请尽快更换! 亲爱的埃文用户: 您好!自埃文商城上线以来,IP问问系列产品受到了用户的广泛认可和使用,为了更好的满足用户在使用中的各类需求,提升用户体验,我们对所有产品线的API服务接口进行了改版,同时推出IP问问API公安版,为您提供更精准...原创 2018-12-11 14:02:41 · 1714 阅读 · 0 评论 -
如何利用IP地址开展金融反欺诈?
“用明天的钱,原今天的梦”、“融化烦恼、贷来快乐”,如今,我们随处可见这样诱人的广告语,我国互联网金融行业迎来了爆发式发展,甚至传统的商业银行也都纷纷推出自己的线上金融产品,但以互联网的思维做互联网金融业务,各类问题也随之暴露出来。在传统的信用风险中,欺诈是一个主要的危险因素。在一些P2P网络借贷公司,由于恶意欺诈产生的损失占整体坏账的60%。除此之外,在业务欺诈方面,利用黑产获取利益,也使他...原创 2018-12-25 09:54:22 · 1423 阅读 · 0 评论 -
网络空间地图拓扑测绘的定位分几层?
在现实世界中,由建筑物、路网和行驶者组成了纵横交错的交通地图,相对应的由路由器、光纤和使用者组成了我们看不见的网络空间。但与现实世界不同的是:网络空间分为人物层、设备层、网络层、物理层和地理层,这5层结构分别对应了不同的内容,如图1所示。再将这5层结构中的内容进行相互关联,形成立体多维的网络空间地图。图1:网络空间地图拓扑测绘5层结构与对应内容人物层:现实世界中每一个人在网络中的行为活...原创 2019-01-17 10:16:56 · 1461 阅读 · 0 评论 -
BT种子破案,FBI可以,你也行
近日,小编看到这样一篇新闻,它的主要内容是说美国的FBI使用BitTorrent查找并抓获儿童色情罪犯,那么首先可能不解的就是“BitTorrent”是什么?“BitTorrent”简称“BT”也就是我们常说的BT种子。BT种子作为一种媒体、文件和数据的热门传播形式在互联网中广泛运用,是“色情视频”或其他敏感信息传播的最常见方式,不少“不法分子”利用它来获取利益。接下来要探讨就是通过...原创 2019-01-26 13:59:09 · 1056 阅读 · 1 评论