❶ 移动盘被盗后,能通过网络追踪他在哪个电脑上使用过吗
除非你那是军用级的加密磁盘……一连接上电脑讯号立刻传到中情局总部……(貌似这电影里才有)
❷ 请问个人电脑如何防止IP被追踪
如何防止别人查自己的IP:
方法一:使用代理服务器 代理服务器通常有2种类型:HTTP和SOCK 代理服务器的地址我们一般都是使用“代理猎手”等专用工具进行查找。 在IE中的设置如下: 打开一个IE窗口,点击“工具--Internet选项”在弹出的对话框中选择“连接”标签,点击“设置”进行设置(直接连入);局域网用户可以点击下边的“局域网设置--使用代理服务器”,然后输入HTTP代理服务器的地址和端口。
方法二:使用工具软件 推荐用中文界面的免费软件:网络新手IP隐藏器。 该软件运用http代理服务器原理,可以隐藏网络新手在论坛、留言本、计数器、WEB聊天室、网页等以及登陆网站发信件时留下的真实IP地址。并且可以随时在线查询最新代理服务器,还可以查询QQ代理服务器(QQ上隐藏IP用),特别适合于网络新手上网时隐藏自己的IP时使用。
方法三:使用提供匿名冲浪服务的网站 这种方法较少采用,但它也是一种隐藏真实IP的方法(而且比较有效^_^) 使用格式如下:http://提供匿名冲浪服务的网站网址/http://要去的网站地址。这种方法还能帮助我们自动过滤广告哟! 方法四:使用跳板方式 这是黑客们常用的方法,就是利用木马程序植入他人的电脑,然后通过端口转向的方式,用该电脑来浏览网站、到聊天室。不过这种方法为广大网友不喜欢。
方法四:用普通电话上网的,可以经常拨号变换ip,用adsl上网的,只有通过代理服务商达到阻止对方查ip。
怎样防止别人查自己的IP:
一.首先要知道他们是怎么查ip的
1、工具查询法
这种方法是通过专业的IP地址查询工具,来快速搜查到对方计算机的IP地址。例如,借助一款名为WhereIsIP的搜查工具,你可以轻松根据对方好友的Web网站地址,搜查得到对方好友的IP地址,甚至还能搜查到对方好友所在的物理位置。在用WhereIsIP程序搜查对方IP地址时,首先启动该程序打开搜查界面,然后单击该界面的“Web site”按钮,在其后的窗口中输入对方好友的Web地址,再单击“next”按钮,这样该程序就能自动与Internet中的Domain Name Whois数据库联系,然后从该数据库中搜查到与该Web网站地址对应的IP地址了。当然,除了可以知道IP地址外,你还能知道对方好友所在的具体物理位置。
倘若要想查看局域网中某个工作站的IP地址时,可以使用“网络刺客II”之类的工具来帮忙;只要你运行该工具进入到它的主界面,然后执行工具栏中的“IP地址<->主机名”命令,在其后打开的对话框中,输入对方好友的计算机名称,再单击“转换成IP”按钮,就能获得对方好友所在计算机的IP地址了。
如果你使用Oicqsniffer工具的话,那么查询QQ好友的IP地址就更简单了。只要你单击该程序界面中的“追踪”按钮,然后向对方好友发送一条QQ消息,那么Oicqsniffer工具就会自动将对方好友的IP地址以及端口号显示出来了。除此之外,还有许多可以查找IP地址的专业工具可以选择,例如IPsniper软件。
2、命令查询法
这种方法是通过Windows系统内置的网络命令“netstat”,来查出对方好友的IP地址,不过该方法需要你先想办法将对方好友邀请到QQ的“二人世界”中说上几句话才可以。下面就是该方法的具体实现步骤:
首先单击“开始”/“运行”命令,在弹出的系统运行对话框中,输入“cmd”命令,单击“确定”按钮后,将屏幕切换到MS-DOS工作状态;然后在DOS命令行中执行“netstat -n”命令,在弹出的界面中,你就能看到当前究竟有哪些地址已经和你的计算机建立了连接(如果对应某个连接的状态为“Established”,就表明你的计算机和对方计算机之间的连接是成功的);
其次打开QQ程序,邀请对方好友加入“二人世界”,并在其中与朋友聊上几句,这样你的计算机就会与对方好友的计算机之间建立好了TCP连接;此时,再在DOS命令行中执行“netstat -n”命令,看看现在又增加了哪个tcp连接,那个新增加的连接其实就是对方好友与你之间的UDP连接,查看对应连接中的“Foreign Address”就能知道对方好友的IP地址了。
3.ping检查法
这种方法就是利用“ping”命令,来检查当前计算机是否能与对方好友的网站连通,在检查的过程中该地址能自动获得对方网站的IP地址。比方说,要是你想搜查天极网站的IP地址时,可以先打开系统的运行对话框,然后在其中输入“ping www.enet.com.cn”字符串命令,再单击“确定”按钮,在弹出的窗口中,就能知道网站的IP地址了。同样地,你也可以搜查其他网站的IP地址。
❸ 怎么根据MAC地址追踪IP地址
开始——运行——输入cmd——输入arp -a(注意空格的使用),即可查找出对应mac地址的IP地址。我空间有一片针对局域网攻击的技术日志。您可以看一下,已经为近200名网友解决实际问题!
❹ 数据加密技术在未来网络安全技术中的作用和地位
数据加密技术在计算机网络安全中的应用价值
互联网行业遍布人们日常生活的方方面面,但是在带来便利的同时也带来了很多潜在的危险,尤其是互联网的系统安全和信息数据安全成为首要问题,在这种情况下,数据加密技术的发展为计算机网络安全注入新的活力,为网络用户的信息安全带来保障。本文介绍了计算机网络安全的主要问题,即系统内部漏洞,程序缺陷和外界攻击,病毒感染和黑客的违法行为等。并且阐述了数据加密技术在计算机网络安全中的主要应用,比如保护系统安全,保护信息和个人隐私,以及其在电子商务中的广泛应用,可见数据加密技术为互联网网络行业的飞速发展有重要影响,并且随着数据加密技术的发展,必然会在未来在互联网网络安全中发挥更大的作用。
【关键词】网络安全 数据加密 个人信息 互联网
1 引言
伴随着信息化时代的发展,互联网行业像一股席卷全球的浪潮,给人们的生活带来翻天覆地的变化,为传统行业注入了新的活力。但是同时也带来了潜在的危机,当利用互联网处理数据成为一种常态后,数据的安全就成为不容忽视的问题。因此互联网行业面临着信息数据泄露或被篡改的危险,这也是互联网行业最主要的问题。在这种形势下,数据加密技术应运而生,成为现在互联网数据安全保障最有效的方式,毋庸置疑,数据加密技术在解决信息保密的问题中起到了十分重要的作用,进而在全球很大范围内得到了广泛应用,为互联网行业的发展贡献了不可或缺的力量,有着十分重要的意义。
2 网络安全问题――数据加密技术应用背景
2.1 内部漏洞
计算机网络安全问题来自内部漏洞和外界入侵,内部漏洞是指服务器本身的缺陷,网络运行是无数个程序运行实现的,但是程序极有可能存在一定的漏洞,尤其是现在的网络操作都是不同用户,不同端口同时进行,一旦其中一个端口受到入侵,其他用户也会受到影响,这样就形成一个网络漏洞,造成整个系统无法正常运行。除此之外,如果程序中存在的漏洞没有被及时发现和正确处理,很可能被不法分子所利用,进行网络入侵,损害信息数据安全,威胁计算机网络安全。
2.2 外界攻击
外界攻击就是指计算机网络安全被不法分子利用特殊的程序进行破坏,不仅会使计算机网络系统遭到难以估量的破坏,更使重要信息数据泄露,造成惨重损失。尤其是现在随着互联网的发展,人们对于自己的隐私和信息有很强的保护意识,但是社交网络应用和网址端口的追踪技术让这些信息数据的安全性有所降低。如果计算机网络被严重破坏,个人信息和重要数据很容易被盗取,甚至会对原本的程序进行恶意修改,使其无法正常运行,这个被破坏的程序就成为一个隐患,一旦有数据通过此程序进行处理,就会被盗取或者篡改。
3 数据加密技术应用于网络安全的优势分析
3.1 巧妙处理数据
数据加密技术对数据进行保护和处理,使数据就成为一种看不懂的代码,只有拥有密码才能读到原本的信息文本,从而达到保护数据的目的。而数据加密技术基本有两种,一种是双方交换彼此密码,另一种是双方共同协商保管同一个密码,手段不同,但是都能有效地保护信息数据安全。
3.2 应用领域广泛
数据加密技术广泛于各个方面,保护了计算机系统和互联网时代的个人信息,维护了重要数据,避免被黑客轻易攻击盗取信息,同时也促进了电子商务等行业的发展,并且使人们对于网络生活有了更高的信任度。相信通过不断提升,数据加密技术会得到更加广泛深刻的应用。
4 数据加密技术在网络安全中的应用探索
4.1 更好维护网络系统
目前,计算机数据处理系统存在一定的漏洞,安全性有待提升,数据易受到盗取和损坏。利用数据加密技术对网络系统进行加密,从而实现对系统安全性的有效管理。同时,这种类型的加密也是十分常见而通用的,一般上网络用户会通过权限设置来对网络系统进行加密,比如我们的个人电脑开机密码就属于对网络系统进行加密,只有拥有密码才可以运行电脑程序,很好地保护了个人数据安全。或者,通过将数据加密技术科学合理运用,对外界信息进行检查和监测,对原本存在的信息实现了两重保护,利用防火墙的设置,只有拥有解锁每个文件的秘密,才能获得原本信息。
4.2 有力保障数据安全
计算机网络安全最重要的部分就是信息数据安全,尤其是处于信息时代,个人隐私和信息得到了前所未有的重视,也存在着很大的危险,而有了数据加密技术,这个问题便可迎刃而解。一般上,数据加密技术包括对数据的加密,维护,以及软件加密,设置相应权限,实时实地监控等,因为对数据进行了一定的保护和处理,使之成为一种看不懂的代码,只有拥有密码才能读到原本的信息文本,从而达到保护数据的目的。在这些基本操作的基础上,数据加密技术还拥有强大的备份能力,对该技术的数据资源能够严格控制,进行自我检测和修补漏洞,在防止外界攻击基础上进一步进行自我系统实时保护,全方位地加强计算机网络数据安全,也进一步保护了用户的个人信息。
4.3 促进电商等的发展
电商的崛起可以说是一个划时代的奇迹,现在越来越多的人投入到网购大军,使用移动终端进行缴费购物等大大便利了人们的日常生活,但是购物缴费就涉及到钱财交易,不少不法分子利用这一网络行为,不断用各种方法进行网络盗窃,给人们的财产造成巨大威胁。数据加密技术利用密码对用户的个人账户财产信息进行严格保密,不仅能够抵抗病毒和危险程序的破坏,而且也有效地防止了不法分子的违法行为,在很大程度上令人们在网络购物变得安全而放心,从而也促进了电商的发展,为我国经济可持续发展贡献力量。
5 数据加密技术前景展望
互联网飞速发展,为人民带来便利的同时也带来了潜在的危机,当利用互联网处理数据成为一种常态后,数??的安全就成为不容忽视的问题 ,计算机数据加密技术通过对网络系统和软件等加密,使原本的信息变成一种看不懂的代码,只用拥有密码才能读到原本信息,从而保护了计算机数据。这项技术已经广泛于各个方面,应用价值很高,不仅为电商的发展带来便利,更加保护了计算机系统和互联网时代的个人信息,维护了重要数据,避免被黑客轻易攻击盗取信息。相信通过不断提升,数据加密技术会得到更加广泛深刻的应用。
❺ 通常进行计算机系统犯罪取证的方法有哪几种
一、计算机犯罪的定义
我国公安部定义:计算机犯罪是以计算机为工具或以计算机资源位对象实施的犯罪行为。《中华人民共和国刑法》规定了四个罪名:一是非法入侵计算机信息系统罪;二是破坏计算机信息系统功能罪;三是破坏计算机信息系统数据、应用程序罪,四是制作、传播计算机病毒等破坏性程序罪。具体为《刑法》第285条和第286条。以上是典型性计算机犯罪,另外还有非典型计算机犯罪,即利用计算机进行的其他犯罪或准计算机犯罪,就是指既可以用信息科学技术实施也可以用其他方法实施的犯罪,在《刑法》第287条中举例并规定的利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪。
二、计算机犯罪的主要手段
计算机的犯罪手段随着计算机技术的发展不断推陈出新,技术含量越来越高,案件的侦破难度越来越大,计算机犯罪常用的手段如下:
1.意大利香肠术
这种计算机犯罪是采用不易被察觉的方法,使对方自动做出一连串的细小让步,最后达到犯罪的目的,这是典型的金融系统计算机犯罪。
2.盗窃身份
盗窃身份主要是指通过某种方法窃取用户身份,享用用户身份的权限,从而可以以授权用户的身份进入计算机操作系统,进行各种破话操作。破解用户密码是盗用用户身份的最常用方法。
3.活动天窗
所谓活动天窗就是指程序设计者为了对软件进行调试和维护,在设计程序时设置在计算机软件中的“后门”程序,通过“后门”黑客可以绕过程序提供的正常安全性检查而进入计算机软件系统,并且可能法制木马程序,达到其入侵的目的。
4.计算机病毒
计算机病毒的破坏能力是绝对不可小觑的,轻则导致应用程序无法正常使用,丢失尚未保存的临时数据,严重的可能导致系统瘫痪,并且丢失所有数据,甚至可以损坏计算机硬件。
5.数据欺骗
数据欺骗是指非法篡改计算机输入、处理和输出过程中的数据或者输入虚假数据,以这样的方法实现犯罪目的,这是一种相对简单的计算机犯罪手段。
三、计算机取证的定义和步骤
关于计算机取证的定义还没有权威组织给出确切的定义。着名的计算机专家Judd Robbins对计算机取证的定义是:“计算机取证不过是将计算机调查和分析技术应用于潜在的、有法律效力的证据的确定与获取”。计算机取证实际上就是对计算机犯罪的证据进行获取、保存、分析和出示的法律规范和科学技术,即对计算机证据的保护、提取和归档的过程。
在司法鉴定的实施过程中的计算机取证的基本步骤如下:
1.案件受理
案件受理是调查机关了解案情、发现证据的重要途径,是调查活动的起点,是依法开展工作的前提和基础。受理案件时,要记录案情,全面的了解潜在的与案件事实相关的电子证据。
2.保护现场
首先要冻案件现场的计算机系统,保护目标计算机,及时地维持计算网络环境的状态,保护数码设备和计算机设备等作案工具中的线索痕迹,在操作过程中必须避免发生任何更改系统设置、硬件损坏、数据破坏或病毒感染的情况发生,避免电子证据遭到破坏或丢失。
3.收集证据
主要收集以下数据信息:计算机审核记录(包括使用者账号、IP地址、使用和起止时间等)、客户登录资料(包括申请账号时填写的姓名、电话、地址等基本资料)、犯罪事实资料(证明该犯罪事实存在的数据资料,包括文本文件、屏幕截屏、原始程序等)。
4.固定证据
固定证据可以保证电子证据的完整性和客观性。首先对电子证据的存储要选用适当的存储介质,并且要进行原始的镜像备份。因为电子证据的实质是电磁信号,如果消磁便无法挽回,所以电子证据在运输和保管的过程中不应靠近磁性物质,不可放置在有无线电接收设备的汽车内,不能放置在高温或低温的环境中,要放置在防潮、干燥的地方,非相关人员不得操作存放电子证据的设备。
5.分析证据
在进行数据分析之前要将数据资料备份以保证数据的完整性,要对硬盘、U盘、PDA内存、存储卡等存储介质进行镜像备份,必要时还要重新制作数据备份材料,分析电子证据时应该对备份资料进行非破坏性分析,使用数据恢复的方法将删除、修改、隐藏的电子证据尽可能的进行恢复,然后再在恢复的资料中分析查找证据。
6.证据归档
应当把电子证据的鉴定结果进行分类归档保存,以供法庭诉讼时使用,主要包括对电子证据的检查内容:涉及计算机犯罪的时间、硬盘的分区情况、操作系统和版本;取证时,数据信息和操作系统的完整性、计算机病毒评估情况、文件属性、电子证据的分析结果和评估报告等信息。
四、计算机取证的主要技术
如今犯罪分子所采用的技术手段越来越多样,相对的计算机取证技术也在不断的提升,也加入了很多的先进技术。
1.主机取证技术
研究计算机犯罪发生后主机取证的有关技术,如计算机硬盘高速拷贝技术,就是主要研究读写硬盘数据的相关协议、高速接口技术、数据容错技术、CRC-32签名校验技术等。文档碎片分析技术主要是研究根据已经获得的数据编写风格推断出作者的分析技术、根据文件的碎片推断出其格式的技术。数据恢复技术主要研究把遭到破坏的数据或由于硬件原因丢失的数据或因误操作丢失的数据还原成正常数据。
2.网络数据取证技术
主要是研究对网络信息数据流进行实时捕获,通过数据挖掘技术把隐藏在网络数据中的有用数据分析并剥离出来,从而有效定位攻击源。因为网络传输的数据包能被共享信道的所有主机接收,因此可以捕捉到整个局域网内的数据包,一般从链路层捕获数据,按照TCP/IP的结构进行分析数据。无线网络的数据分析和一般以太网一样,逐层进行剥离。另外网络追踪技术是指发现攻击者后如何对其进行定位,研究快速定位和跟踪技术。
3.主动取证技术
主动取证技术是当前取证技术研究的重点内容,如入侵取证系统可以对所监听网段的数据进行高效、完整的记录,记录被取证主机的系统日志,防止篡改,保证数据的原始性和不可更改性,达到对网络上发生的事件完全记录。入侵取证系统在网络中是透明的,它就像摄像机一样完整记录并提供有效的网络信息证据。
随着计算机及网络的不断发展,我们的工作生活都逐步趋向网络化、无纸化、数字化,在享受这些便利的同时,滋生了越来越多的计算机犯罪。计算机犯罪在我国已呈现逐年上升的势头,并且智力难度越来越大,令人欣慰的是国家法律法规正在逐步完善,计算机犯罪取证技术不断提高,从一定程度上遏制了计算机犯罪的发展。
❻ 常用的p2p技术及典型产品
P2P即peer-to-peer的缩写。而peer在英语里是“同等者” ? “同事”及“伙伴”的意思。因此,P2P也就可以理解为 同事” 伙伴”的意思。因此,P2P也就可以理解为 “伙伴对伙伴”的意思,或称为对等联网。 伙伴对伙伴” P2P也可以被看作为一种思想,它具有改变整个因特网基 P2P也可以被看作为一种思想,它具有改变整个因特网基 础的潜能的思想。虽然从纯技术角度而言,P2P并未激发 础的潜能的思想。虽然从纯技术角度而言,P2P并未激发 出任何重大的创新,而更多的是改变了人们对因特网的理 解与认识。正是由于这个原因,IBM早就宣称P2P不是一 解与认识。正是由于这个原因,IBM早就宣称P2P不是一 个技术概念,而是一个社会和经济现象。 P2P技术是目前国际计算机网络技术领域研究的一个热点, P2P技术是目前国际计算机网络技术领域研究的一个热点, 被《财富》杂志誉为将改变因特网未来的四大新技术之一, 财富》 甚至被认为是无线宽带因特网的未来技术。 2 ? 2010-122010-12-18 图1-1 C/S模式 图1-2 P2P模式 2010-122010-12-18 3 图1-3 第一代P2P网络采用中央控制网络体系结构 早期的Napster就采用这种结构。它采用快速搜索算法,排队响应时间短,使用简 单的协议能够提供高性能和弹性,缺点是容易中断服务。 2010-122010-12-18 4 图1-4 第二代P2P采用分散分布网络体系结构 第二代P2P采用分散分布网络体系结构 不再使用中央服务器,消除了中央服务器带来的问题。没有中央控制点, 不会因为一点故障导致全部瘫痪,是真正的分布式网络。由于每次搜索 都要在全网进行,造成大量网络流量,致使其搜索速度慢、排队响应时 间长。用户PC的性能及其与网络连接的方式决定网络弹性和性能。这种 间长。用户PC的性能及其与网络连接的方式决定网络弹性和性能。这种 模式具有自组织(ad-hoc)行为,降低了拥有者的成本,提供可扩展性。 模式具有自组织(ad-hoc)行为,降低了拥有者的成本,提供可扩展性。 特别适合在自组织(ad-hoc)网上的应用,如即时通信等。 特别适合在自组织(ad-hoc)网上的应用,如即时通信等。 2010-122010-12-18 5 ? 第三代P2P采用混合网络体系结构,如图1-5所示。这种模式综合第一代和第二代的优 第三代P2P采用混合网络体系结构,如图1 ? 点,用分布的超级节点取代中央检索服务器。采用分层次的快速搜索改进了搜索性能, 缩短了排队响应时间,每次排队产生的流量低于第二代分布网络。超级智能节点的布 设提供高性能和弹性。没有中央控制点,不会因为一点故障导致全部瘫痪。 内容被分布存储在分布的存储器和客户终端中。通过快速检索系统可以快速发现内容 分布存储的位置。目前常用的P2P软件有BT、edonky和Gnutella等,这些软件采用“ 分布存储的位置。目前常用的P2P软件有BT、edonky和Gnutella等,这些软件采用“快 速追踪”技术构成P2P网络,有着许多传统客户机-服务器网络所没有的优点。技术上 速追踪”技术构成P2P网络,有着许多传统客户机-服务器网络所没有的优点。技术上 不但可以大大的减少文件搜寻的时间,更重要的是可以不用昂贵的中央控制硬件设备 (服务器等)。这种P2P网络使用终端本身电脑的处理能力,网络处理能力随着终端使 (服务器等)。这种P2P网络使用终端本身电脑的处理能力,网络处理能力随着终端使 用者人数增长而增加。 2010-122010-12-18 6 第四代P2P技术 第四代P2P技术 ? 第四代P2P目前正在发展中,主要发展的技术有动态端口 第四代P2P目前正在发展中,主要发展的技术有动态端口 选择和双向下载。动态端口选择:目前P2P使用固定的端 选择和双向下载。动态端口选择:目前P2P使用固定的端 口,但是一些公司已经开始引入协议可以动态选择传输端 口,端口的数目一般在1 口,端口的数目一般在1 024~4 000之间。有的协议甚至 000之间。有的协议甚至 让P2P流可以用原来用于HTTP(SMTP)的端口80(25) P2P流可以用原来用于HTTP(SMTP)的端口80(25) 来传输以便隐藏。这将使识别跨运营商网络的P2P流、掌 来传输以便隐藏。这将使识别跨运营商网络的P2P流、掌 握其流量变得更困难。双向下载:eD和BT等公司进一步 握其流量变得更困难。双向下载:eD和BT等公司进一步 发展引入双向流下载。可以多路并行下载和上载一个文件 或多路并行下载一个文件的一部分,而目前传统的体系结 构要求目标在完全下载后才能开始上载。这将大大加快文 件分发速度。 以上演化的四代P2P系统都属于“无组织的P2P重叠网” 以上演化的四代P2P系统都属于“无组织的P2P重叠网”, 在因特网中得到快速发展,目前宽带用户流量中一半以上 是这种P2P流。 是这种P2P流。 7 ? 2010-122010-12-18 P4P技术 P4P技术 ? ,分布式计算产业协会(DCIA)提出了“P4P”网络 ,分布式计算产业协会(DCIA)提出了“P4P” 协议概念,而Verizon最近的试验也证明,这种 协议概念,而Verizon最近的试验也证明,这种 P2P网络升级版的确可以大幅提高下载速度,并显 P2P网络升级版的确可以大幅提高下载速度,并显 着减少网络拥堵现象。 P4P全称“ P4P全称“Proactive network Provider Participation for P2P”,意在加强服务供应商 P2P”,意在加强服务供应商 (ISP)与客户端程序的通信 (ISP)与客户端程序的通信,降低骨干网络传输 与客户端程序的通信, 压力和运营成本,并提高改良的P2P文件传输的 压力和运营成本,并提高改良的P2P文件传输的 性能。 P2P随机挑选Peer(对等机)不同,P4P协 性能。与P2P随机挑选Peer(对等机)不同,P4P协 议可以协调网络拓扑数据,能够有效选择Peer, 议可以协调网络拓扑数据,能够有效选择Peer, 从而提高网络路由效率。 8 ? 2010-122010-12-18 ? Verizon高级工程师、P4P工作组联合主席Doug Verizon高级工程师、P4P工作组联合主席Doug Pasko表示,Verizon使用Pando进行的测试表明, Pasko表示,Verizon使用Pando进行的测试表明, P4P可以带来大约 P4P可以带来大约200%的下载性能提升,部分 可以带来大约200%的下载性能提升, 时候甚至高达600% 时候甚至高达600%。Doug Pasko指出,P2P虽 Pasko指出,P2P虽 然面临很多法律难题,但已经在很多大型商业化 内容发布系统中得以合法化,而P4P能让P2P得到 内容发布系统中得以合法化,而P4P能让P2P得到 更大范围的商业化应用,同时减轻网络负担.