对等网络流量检测技术研究

合集下载

对等网络(P2P)搜索策略的探讨研究

对等网络(P2P)搜索策略的探讨研究
用 洪 泛查 找 机 制 的 P P网 络 , G ue a,ree , aa , ah 2 如 nt U FentK Z a C ce
等 ;基于分布式哈希表 的查 找机制。如 C od, A P s , hr C N, a2
T ps y等 。 aet r
1 1 p技 术 简 介 .Y 2
P P是一种分布式 网络 .网络 的参与者共 享他们所 拥有 的 2 部分硬件 资源 ( 处理 能力 、 存储 能力 、 网络连接 能力 、 打印机 等) 这些共享资源需要 由网络提供服务和 内容 。 , 能被其 它对 等 节点(er P e) 直接访 问而无需经过 中间实体 。在网络 中的每个结点 的地位都是对等的。 每个 结点 既充 当服务器 , 为其他结点提供服 务, 同时也享用其他结点提供的服务。 P P技 术 的特 点 :) 中 心化 ( eet l a o )2 可扩 展 ; 2 1非 D cnr i f n ; ) azi 3 健壮性 ; ) ) 4 隐私保护 ; ) 5 负载均衡。P P技术 已经广泛的应 用 2 于文件交换 , 分布式计算 , 索, 搜 信息共 享 , 同工作 , 协 即时通信 ,
邻 节 点 含 有 这 个 资 源 . 就 返 回 一 个 Q ey t 信 息 给 R - urHi的 e q et 。如果 它 相 邻 的 节 点 都 没有 命 中这 个 被 查 询 文 件 。 us r e 就把 这 条消息转发给 自己的相邻节点 。这种方式像洪水在网络中各个 节点流动一样 , 以叫做 Fodn 搜索 。由于这种搜索策略是首 所 loig 先遍历 自己的邻接点 , 后再 向下传播 , 以又称为宽度优先搜 然 所 索方法 ( F ) BS。 B S搜 索 把 消 息 传 播 给 所 有 的 邻 接 点 .它 消 耗 了大量 的 网 F 络带宽 , 使消息堵塞 严重 , 效率 比较低 。 扩展性不好。 K Z R G ue a的改进算 法 . a a : n tU 采用 了等级制的组成结 构 : 节 点 被 分成 超 级 节 点 (u e o e和普 通 节 点 。普通 节 点 必 须依 附 S p r d) N 于 超级 节点 , 每个 超 级 节 点 作 为一 个 独 立 的域 管 理 者 。 责处 理 负 域内的查询操作 。 它存储着离它最近的叶子节点 的文件信息 , 这 些 S pr oe再 连 通 起 来 形 成一 个 O el ew r. 叶 子节 点 u eN d. vr yN t0k当 a 需要查询文件 , 在查找 的过程 中, 询首先在域 内进 行 , 查 失败后 才会 扩 展 到 超 级 节 点 之 间 。 ( 图一 : aa ) 如 K za

【国家自然科学基金】_p2p流量识别_基金支持热词逐年推荐_【万方软件创新助手】_20140801

【国家自然科学基金】_p2p流量识别_基金支持热词逐年推荐_【万方软件创新助手】_20140801
2008年 序号 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23
科研热词 p2p 连接跟踪 连接成功率 识别 聚类 网络游戏 网络流量 类 深度包检测 流量识别 流量检测 流特性 模糊评判 核密度估计 服务质量 数据流 应用层识别 应用层 对等网络 学习 p2p流量测量 netfilter ipp2p
2011年 科研热词 流量识别 机器学习 支持向量机 对等网络 决策树 集成学习 链表结构 规则 snort p2p 负载均衡 贝叶斯分类 自适应算法 网络行为 网络流量识别 网络流量检测 端口识别 稳定性 社团划分 深层数据包检测 流量阈值 流量检测 流量分类 模糊识别 检测特征 最大隶属度原则 早期流量识别 无监督聚类 损失函数 小波函数 复杂网络 单连接 包载荷 动态 p2p流量识别 p2p流量检测 oner dtnb bp 推荐指数 5 4 4 4 3 2 2 2 2 2 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
推荐指数 3 2 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
2013年 序号 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
科研热词 机器学习 p2p流量识别 p2p 端口特征 近邻传播 网络安全 深度包检测 流量检测 概念漂移 有监督机器学习 时间代价 双支持向量机 卡方统计 半监督聚类 信任抽样 k均值集成
推荐指数 3 3 3 2 1 1 1 1 1 1 1 1 1 1 1 1
推荐指数 5 2 2 2 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1

对等网络主要模型比较

对等网络主要模型比较

对等网络主要模型比较作者:蒋成来源:《信息安全与技术》2013年第11期【摘要】本文从 P2P 技术的基本概念入手,围绕P2P 的特点和优势、国内外对等网络的现状、研究的意义进行了讨论,并着重阐述了 P2P 的网络模型,介绍了常见的系统模型,并对它们进行了分析和对比,最后讨论了 P2P 网络中的问题与存在的不足。

【关键词】对等网(P2P);网络模型1 P2P 网络模型及其对比目前最为流行的三种 P2P 网络结构分别是基于集中式目录结构、基于分布式的对等网络体系和基于混合式的对等网体系结构,它们分别以 Napster、Gnutella 和 Kazaa 为代表。

三种模型各有优缺点,有的模型存在着自身无法克服的缺陷,所以目前处于各种结构共存,互相借鉴的形式。

下面将对基于集中式目录结构、基于分布式的对等网络体系的网络模型进行分析及对比。

2 集中目录式网络模型在集中目录式结构中,有中心服务器,但与客户端-服务器模式不同的是,P2P 网络中的中心服务器只保存共享资源的目录信息,实际的数据保存在提供这些资源的各个对等节点上。

当对等节点A 需要共享资源时,向中心服务器发出请求,中央服务器进行相应的查询和检索后,会返回符合查询要求的对等节点地址信息列表。

对等节点A接收到返回信息后,会根据网络当时的流量和延迟等信息进行综合选择,与合适的对等节点建立直接的连接,并开始实行文件传输。

数据的交换在对等节点之间直接进行,不用通过中心服务器。

在集中式P2P模型中,由于中心服务器只处理节点的查询检索请求,实际数据存储在节点上并且数据的处理和传输发生在不同节点之间,因此服务器的负担大大减轻,充分利用了节点的存储和计算能力。

另外在集中式P2P 模型中,由于有中心服务器为用户提供查询和检索服务,提高了共享资源的查询效率。

但要求中心服务器必须能够线上连续工作,处理大量的用户连接,拥有快速的运算处理速度和足够的存储空间来维护、搜索文件列表。

IP防护等级检测方法

IP防护等级检测方法

IP防护等级检测方法IP防护等级检测是指评估一个IP地址在网络环境中的安全强度。

在网络攻击和恶意行为频繁发生的今天,确保网络安全是非常重要的。

通过对IP地址进行防护等级检测,可以帮助我们了解IP地址的安全性,并采取相应的防护措施来保护网络安全。

一、IP地址的层级分类IP地址的层级分类是进行IP防护等级检测的第一步。

根据IP地址的层级分类,可以初步判断出其可能面临的风险情况。

常见的IP地址层级分类有以下几种:1.公网IP与内网IP:公网IP对外暴露在互联网中,容易受到来自外部网络的攻击;而内网IP仅在内部网络中使用,相对来说安全性较高。

2.专用IP与动态IP:专用IP是指为特定机构或个人保留的IP地址,一般与特定的主机、服务器或者设备关联;而动态IP是指由互联网服务提供商动态分配的IP地址,其变化频繁,安全性有一定保障。

3.IPv4与IPv6:IPv4是目前网络中广泛使用的IP地址标准,而IPv6是下一代互联网协议,通过判断IP地址是IPv4还是IPv6,可以初步识别其可能存在的安全问题。

二、IP地址的漏洞扫描与分析在确认了IP地址的层级分类后,可以对该IP地址进行漏洞扫描与分析,进一步评估其防护等级。

漏洞扫描与分析主要包括以下几个方面的内容:1.端口扫描:利用端口扫描工具,对IP地址的开放端口进行扫描,确定主机所提供的服务类型和版本号。

根据开放端口的种类和数量,可以初步判断出该IP地址可能存在的安全风险。

2.弱口令扫描:通过使用常见的用户名和密码组合,对IP地址的登录界面进行弱口令扫描,以检测出该IP地址是否存在弱口令的风险。

如果发现弱口令,需要及时更改密码或采取其他措施提高账户安全性。

3.操作系统识别:通过分析IP地址的网络通信特征,以及利用操作系统特定的网络协议和特征标志,识别操作系统的类型和版本,从而判断其可能存在的漏洞和安全隐患。

4.漏洞扫描:利用漏洞扫描工具,对IP地址所使用的软件、应用程序和操作系统进行扫描,找出已知的漏洞并评估其风险。

流量检测原理

流量检测原理

流量检测原理流量检测是指通过对网络数据流量进行监测和分析,来了解网络的使用情况和性能状况。

在网络管理和安全监控中,流量检测是非常重要的一项工作,它可以帮助管理员及时发现网络异常,保障网络的正常运行。

那么,流量检测的原理是什么呢?首先,流量检测的原理基于网络数据包的捕获和分析。

网络数据包是网络通信的基本单元,它包含了通信的源地址、目的地址、端口号、协议类型等信息。

流量检测系统会通过网络设备(如交换机、路由器)或者专门的流量检测设备来捕获网络数据包,然后对数据包进行解析和分析,从而获取网络流量的相关信息。

其次,流量检测的原理还包括流量分类和识别。

通过对捕获的数据包进行深度分析,流量检测系统可以对流量进行分类和识别,包括对不同协议类型(如TCP、UDP、ICMP等)的流量进行区分,对不同应用程序产生的流量进行识别,以及对流量的方向(入流量和出流量)进行判断。

另外,流量检测的原理还涉及流量统计和分析。

流量检测系统会对捕获的数据包进行统计和分析,包括对流量的速率、时延、丢包率等进行评估,以及对流量的趋势和周期性进行分析,从而帮助管理员了解网络的使用情况和性能状况。

此外,流量检测的原理还包括流量监控和报警。

流量检测系统会对网络流量进行实时监控,一旦发现异常流量或者网络故障,就会及时发出警报,通知管理员进行处理。

通过流量监控和报警,管理员可以及时发现网络问题,快速做出反应,保障网络的正常运行。

总的来说,流量检测的原理基于对网络数据包的捕获、分析和识别,通过对网络流量进行统计、分析和监控,来了解网络的使用情况和性能状况。

流量检测是网络管理和安全监控中的重要工作,它可以帮助管理员及时发现网络问题,保障网络的正常运行。

希望本文对流量检测原理有所帮助。

对等网技术研究与应用

对等网技术研究与应用

对等网技术研究与应用
张巍;王备战;李慧;梁克
【期刊名称】《微处理机》
【年(卷),期】2006(027)004
【摘要】计算机对等网(Peer-to-Peer)是目前流行于国际网络技术研究领域的一种新兴网络模式.作为真正的分布式计算技术,P2P技术将对Internet的发展产生重要影响.与传统的C/S模型相比,它在网络资源利用率、消除服务器瓶颈等多方面有明显的优势.因此,P2P蕴涵着巨大的商业和技术潜在价值.该文描述了P2P发展起源和基本特征,以及P2P网络分类和应用领域,并对该技术与Server/Client模式进行了分析比较,最后,对未来发展前景进行了展望.
【总页数】3页(P45-47)
【作者】张巍;王备战;李慧;梁克
【作者单位】西北工业大学,西安,710072;西北工业大学,西安,710072;西北工业大学,西安,710072;西北工业大学,西安,710072
【正文语种】中文
【中图分类】TP3
【相关文献】
1.基于对等网技术的数字图书馆的关键技术 [J], 王丽华
2.基于P2P技术的对等网络关键技术研究与分析 [J], 郭玉堂
3.对等网络流量信息结构异常的检测技术研究 [J], 崔嘉
4.对等网络的研究与应用 [J], 程立考;李绍静
5.基于对等网络的VPN技术研究与应用 [J], 苏雄英;谭延峰;张钧
因版权原因,仅展示原文概要,查看原文内容请购买。

Peer-To-Peer介绍最近几年,Peer-to-Peer(对等计算,简称P2P)迅速

Peer-T o-Peer 介绍最近几年,Peer-to-Peer (对等计算,简称P2P) 迅速成为计算机界关注的热门话题之一,财富杂志更将P2P列为影响Internet未来的四项科技之一。

“Peer”在英语里有“对等者”和“伙伴”的意义。

因此,从字面上,P2P可以理解为对等互联网。

国内的媒体一般将P2P翻译成“点对点”或者“端对端”,学术界则统一称为对等计算。

P2P可以定义为:网络的参与者共享他们所拥有的一部分硬件资源(处理能力、存储能力、网络连接能力、打印机等),这些共享资源通过网络提供服务和内容,能被其它对等节点(Peer)直接访问而无需经过中间实体。

在此网络中的参与者既是资源(服务和内容)提供者(Server),又是资源获取者(Client)。

客观地说,这种计算模式并不是什么新技术,自从上个世纪70年代网络产生以来就存在了,只不过当时的网络带宽和传播速度限制了这种计算模式的发展。

90年代末,随着高速互联网的普及、个人计算机计算和存储能力的提升,P2P技术重新登上历史舞台并且带来了一场技术上的革命。

许多基于P2P技术的杀手级应用应运而生,给人们的生活带来了极大的便利。

从计算模式上来说,P2P打破了传统的Client/Server (C/S)模式,在网络中的每个结点的地位都是对等的。

每个结点既充当服务器,为其他结点提供服务,同时也享用其他结点提供的服务。

P2P与C/S模式的对比如下图所示:图1 Client/Server模式图2 Peer to Peer 模式P2P技术的特点体现在以下几个方面[1]:∙非中心化:网络中的资源和服务分散在所有结点上,信息的传输和服务的实现都直接在结点之间进行,可以无需中间环节和服务器的介入,避免了可能的瓶颈。

P2P的非中心化基本特点,带来了其在可扩展性、健壮性等方面的优势。

∙可扩展性:在P2P网络中,随着用户的加入,不仅服务的需求增加了,系统整体的资源和服务能力也在同步地扩充,始终能比较容易地满足用户的需要。

校园网P2P流量监控技术分析

2 0 10 年
第 1 期



( 南 京 邮 电 大 学信 息 网 络 技 术 研 究 所

苏省 南 京 市 2
10 0 0 3
)


随 着P 2 P Ik 务 在 校 园 中 的 广 泛 应 用 校 园 网 络 的 质 量 受 到 了 前 所 未 有 的 挑 战 如
,
_


何 有 效 地 监 控 P 2 P 应 用 已 经 成 为 校 园 网 络 管理 的 重 点 之

能下 降 服 务质量 劣化 使得 很 多正 常 的 网络业 务和

以 及 6 9 6 9 该 方 法 的 逻 辑 简单 检测 性 能 高 但是 由


关 键 业 务 不 能得 以 进 行 从 而 影 响教 学 行 政 管 理 和
, 、
于 大量P2P 应 用 软 件开 始采用 随机 端 口 或伪装 端
、 、
P2P
为 解 决 目前 校 园 网 络 状 况 的 有 效 途 径 将 重 点 探 讨 校 园 网 中P 2 P 流 量 的 识 别 技术


本文在这 里
检测 和 控制
络采 用 资 源 分 布 利 用 和 共 享 的体 系 架 构 每


网络 中的


台 计 算 机 既 能 充 当 网络 服 务 的 请 求 者

研究
目的传 输 层 端 口 号

协议号

以 及 底 层 的连 接状 态

38


1 | 10 1
~


而 通 过 这 些 参 数 很 难 获 得 足 够 多 的业 务 应 用 信 而 D P I 技 术 则对 传统 的 流 量

P2P对等网络应用研究

P P对等 网络应 用研 究 ★ 2
陈旭文
( 阳职 业 技 术 学 院 数 学 与 计 算 机 科 学 系 , 阳 52 5 ) 揭 揭 2 0 1 摘 要 :从 P P的 技 术 特 点 入 手 。 析 P P技 术 的 网络 结 构及 与 传 统 C S模 式 比较 的优 缺 点 , 细 2 分 2 / 详
收稿 日期 : 0 1 3 2 2 1 —0 — 2 修 稿 日期 :0 1 4 5 2 1 一O —0
作 者 简介 : 旭 文 (9 6 ) 男 , 东揭 阳 人 , 师 , 士 , 究 方 向 为 计 算 机 应 用 及数 据库 陈 17 ~ , 广 讲 硕 研
。 现 计 机 21. 代 算 014 0
含 此信息 的节 点的实 际地址 .而这个地址对用 户来说
是 透 明 的
()2 5 P P中的每一个对等体通 常没有 固定 的 I P地
址 . 可 常 常从 网 络 上 断 开 且
( )纯分 散式 结构 a ( b)集 中控 制 结构
( ) 息 的存 储 及 发布 具有 随意性 。 乏集 中管 6信 缺
理。
22 P P模 式 与 C S模 式 性 能 比较 . 2 /
P P突 破 了 传 统 以 服 务 器 为 中 心 的 C S模 式 限 2 /
制. 充分 利用分布在 终端 电脑上 的边缘 性 网络资源 . 在 降低 中央服务器 消耗 的同时 .大大提高 了数据 的传 输 速率 。P P模 式与 CS 式相 比. 2 /模 两者的性 能存在着很 大 的差别 . 具体 性能 比较见表 1 。
随着网络技术 、多媒体技术及我 国基 础网络资源 和 国际带宽服务基础资源 的不断增长 . 截至 2 1 0 0年 l 2 月底 . 我国网 民规模达到 4 7亿l 在网 民的众多 网络 。 5 1 _ 应用 中 , 索引擎 、 搜 网络音乐 、 网络视频 、 网络游戏等高 居榜首 。在 这些需 要大流量 、 高带 宽的网络应用 中 . 对

IPSec部署方案:单机、网关、对等的选择对比

IPSec部署方案:单机、网关、对等的选择对比引言:在当今数字化时代,网络安全日益成为一个重要的问题。

在数据传输过程中,无论是企业还是个人用户,都希望能够确保数据的安全性。

为了实现这一目标,众多的加密技术被应用于网络通信中。

IPSec (Internet Protocol Security)作为一种较为常见的加密协议,提供了网络层的数据加密和身份验证功能。

本文将就IPSec部署方案中的单机、网关和对等三种选择进行对比分析,以帮助读者选择最适合自己需求的方案。

一、单机部署方案单机部署方案是指将IPSec应用于单个计算机上的一种方式。

这种方案具有如下特点:1. 简单易用:单机部署方案只需要在单个计算机上进行配置和安装,不需要对网络设备进行复杂的设置,适合对网络技术知识要求较低的用户。

2. 灵活性强:由于是在单独的计算机上实现IPSec,因此可以对其进行个性化的设置,根据具体需求选择合适的加密算法和密钥长度。

3. 安全性相对较低:单机部署方案只能对单个计算机的通信进行加密,无法保护整个网络的安全。

如果网络中存在其他未加密的设备,数据仍然存在被窃取和篡改的风险。

二、网关部署方案网关部署方案是将IPSec应用于网络的边界设备(如防火墙、VPN 服务器)上的一种方式。

该方案具有以下特点:1. 网络安全性较高:网关部署方案可以对整个网络的数据进行加密和身份验证,提供更为全面的安全保障。

通过设置网关设备,可以实现对网络流量的监控、过滤和控制。

2. 部署复杂:相对于单机部署,网关部署需要涉及到网络设备的设置和配置,包括对防火墙、VPN服务器的部署和管理。

这对于普通用户来说可能需要专业技术人员的协助。

3. 效率较低:由于需要对整个网络流量进行加密和处理,网关部署方案可能会对网络性能产生一定的影响,导致数据传输速度的下降。

因此,该方案通常用于对安全性要求较高、对数据传输速度要求相对较低的场景。

三、对等部署方案对等部署方案是指在网络中的各个节点上都部署IPSec,将各节点间的通信进行加密和验证。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

如 C P E H的 网 络 管 理 软 件 — — 网 AT C 络 慧 眼 C P5 但 是 由 于 这 些 产 品 采 A 1, 1 用 的 都 是 深 层 数 据 包 检 测 技 术 , 此 因
在性能 、 开销 等方 面存 在 很多 问 题 。 开展高效 、 准确 的P P 量f 其 2流 究 , 仅 有 利 于 合 理 利 用 互 联 不 网 基 础 设 施 、 理 利 用 P P 术 、 理 合 2技 合 部 署 P P 用 , 有 利 于 制 止 非 法 内 容 2应 在 P P网 络 中 的 传 播 , 也 有 助 于 维 护 2
jd eiten t r rfi b ln st 2 p lain Du sa c rc ,o u te s u g ewokt f eo g oP Pa pi t s fh a c c o et i c ua y rb sn s ot
a ayzn a k s o h rn po ly ran h rfi c aa t r t nt e P2Ps s e , n l ig p c et ft e ta s  ̄ a e dt e ta c h rc e i i i h sc y tm TL a d ty h t ero ott e n t r aa f w eo g ot e P y t m . e I n ien i w e h rn h e wo k d t l c f o b ln s t h 2Ps s e Th DPI e h d a ops p o o o n y i ec n og ndr v t gt c oo y.tpc s u m t o d t r t c l alss t h ol ya e eri e hn lg I ik p a n d t r aa f0m h 2P a pia in ly dan lz st e c a a t it soft e p yoa o te P p l to er c a an ay e h h r cer i h a l dt sc
T h oo y o i Ch n d 1 0 4.C ia c e n lg chn f a eg u605 hn )
Ta s o tL y rIe t i t n《 L ) n e p P c e s e t n《 I me h d B r n p r a e nic i T I a d D e a k tI p ci DP ) t o s y d fao n o
a d ca sf ig a it n ls i n bly,DPIst e mai e h d u edt d n i 2P ta f Ad t g t e y i h i n m t o s o ie t y P rfi f c opi h n a v nag s o I n d a t e fTL d DPI r ie a d e f e tt ch olg o a ,a pecs n fi n e n o y f rP2P n t ci e wor r fi ktafc
周世杰亿H h- OUS ii j e 秦志 ̄/ I h-u n QN Z i a g g 吴春iJ ̄ h njn I 4 C u- g U i a
摘 要 : 2 流 量 检 测技 术 可 分 为 基 于流 量特 征 的 识 别 方法 (L) 基 于 深 层 数 据 包 识 PP TI 和 别 方 法《 P) T I D I L通过 对 传输 层 数据 包 进行 分 析 并结 合 P P 统所 表 现 出来 的 流量 特 。 2系 征 , 识别 某 个网 络流 是 否属 于 P P 来 2 。D I P 采用 协 c 分 析与 还 原 技术 , 取 P P 用 层 义 提 2应 数据 , 通过 分 析其 载 荷所 包 含的 协 议特 征 值 , 判断 网 络流 量 是否 属 于 P P 用 。D I 来 2应 P 由于 具 有准 确性 高 、 壮 性好 、 健 具有 分 类 功能 , P P 量识 别 的主 要 方法 。如果 能 够 是 2流 结合 T I D I L和 P 的优 点 , 有 可能 设 计出 一个 准 确 、 效 的 P P 量实 时 识别 算 法 。 就 高 2流
( C 科技 大 学计 算机 科 学与 I 程学 院 . 1 a子 四/ 1 成 都 61o 4 o5 ) ( c o lo o S h o fC mpue in e a d E gn eig trSce c n n ie r , n
U ie st e to i in e a d n v ri o Elcr nc Sce c n yf
维普资讯
- C网检N 囱 周O络测S Z:流技 T对NI 世M 量O E等I术 杰MC 研 UT究 等 A
对等网络流量检测技术研究
Rsa h nh cnl yferoPeNt rT f etctn eer e eho g e-- er e o aidnfao c0 t T o oP - - w k r c i i -- t I i
关 键词 : 等 网络 ; 对 流量 识 别 ; 量过 滤 ; 流 内容监 管
Ab ta t Th e —t —Pe r( 2P)n t o ktafcien ic t e hn lg n ld s s r c : e Pe r o e P e w r r fi d t ia i t c oo y icu e f on
相关文档
最新文档