`
pcajax
  • 浏览: 2189160 次
  • 性别: Icon_minigender_1
  • 来自: 上海
社区版块
存档分类
最新评论
阅读更多

发布一个嘿嘿嘿的技术方案 —— 商用群发p2p网络

目前反群发的主要技术措施有:

(1)       帐号控制:有帐号才能发,同时限制帐号的发送频率

(2)       IP控制:限制指定IP的发送频率

(3)       协议控制:采用非开放协议

(4)       验证码控制

 

本方案主要是突破上面的(1)、(2)两点,同时对(3)、(4)两点提供第三方支持服务点

 

本方案的口号不是不作恶,而是以最小的作恶来达到群发的目的。

 

如果一个群发软件装机量达到一定量,这些装机软件形成了一个庞大的p2p网络的话,则这个p2p 网络可以提供以下资源:

 

(1)       丰富的IP地址,每一个客户都有可能租用其它客户端的ip资源

(2)       可以通过帐号租用,共享一批庞大的帐号

 

商用群发p2p网络拥有一个中心服务器,中心服务器主要提供可控p2p商用网络代理协议管理服务,同时挂接其它应用服务器程序。

 

(1)       可控p2p商用网络代理协议:

a)         任意客户端对另外客户端网络资源的租用必须得到中央服务器的授权,这样一来方便收费,二来可以控制发送的内容——不能发送违法信息;最好,协议能够设计成即使中央服务器被黑客攻破,黑客也无法使用这个网络对外造成很大的危害——这一点很难。

b)         这个网络代理对客户端来说又必须是透明的,即,像本地发出的一样;

c)         资源的安全性——帐号资源不能被代理客户端轻易获取。技术上比较难实现,可以降低要求,尽量减少帐号资源被代理客户端轻易获取的风险。

(2)       应用服务:

a)         爬行与数据提取规则服务:客户端可以根据指定规则爬行网站,根据指定的数据提取规则提取数据。数据可以到中央服务器提取,提取不到再去爬行,避免对目标网站造成过大的压力。

b)         UI 脚本宏规则服务:很多群发,比如QQ群发,旺旺群发,如果无法再协议层面进行仿真,可以退一步,调用官方客户端软件,通过按键精灵这类软件进行群发,那么这个脚本宏可以作为规则,放在服务器端。对于重要的规则,需要将规则分为两部分,一部分发给客户端,另一部分留到服务器端(客户端发关键数据过来,服务器根据规则,处理数据,得出结果,反馈给客户端),防止客户端截获规则。

c)         帐号租用服务:提供大量的应用帐号租用服务。

d)         验证码识别服务:简单的验证码可通过机器识别,对于复杂的验证码,交给专人识别;在不发达地区聘请专门的识别员工,降低识别成本至一个验证码1分钱左右。当然,对外是要收费的,按一个验证码五分钱收费。

e)         协议仿真服务:对于非公开协议通过协议仿真服务——客户端提交操作原语,服务器加工成协议内容发送给客户端,客户端再发向官方服务器。

 

网络角色:

(1)       运营方:负责维护与运营整个网络;

(2)       免费用户:免费用户可以使用部分服务,代价就是必须遵从可控p2p商用网络代理协议,将自己的ip资源共享出来;

(3)       收费用户:收费用户可以有偿使用VIP服务,代价就是money。一定级别收费用户也可以关闭客户端的p2p网络服务;

(4)       代理商:代理商也是收费用户,它可以对外提供群发代理服务,对代理商的群发收费比普通收费用户低;

(5)       帐号注册方:帐号注册方可以手工注册或者用程序注册帐号,提交到应用帐号租用服务器。注册方可以是运营商,也可以是代理商,也可以是第三方;

(6)       验证码识别服务提供者:可以在不发达地区直接雇用员工,也可以设计一个软件,任何人都可以下载,然后领取识别任务,识别提交;

(7)       规则与脚本提交者:供第三方开发与提交目前系统未有的规则与脚本,根据使用量分成。

 

运营模式:

(1)       点卡收费、包月、包年收费等

 

如何减少作恶:

 

(1)       抓取数据时,尽量减少对目标服务器的请求次数——相同的页面,整个p2p网络对它的访问次数应该尽量少,越接近于1越好;

(2)       发送目标的精准提取:保证数据的质量。同时提高单挑信息的群发价格;

(3)       审批-发送机制:只有通过审批的信息才能发送。

 

技术方案:

 

(1)       客户端:C#, Winform

(2)       服务器端:Linux, c++, java

(3)       传输层协议选择:尽量基于UDP协议开发

(4)       P2P协议设计:可考虑google protocol buff

(5)       协议仿真工具:Repast

0
0
0
(请您对文章做出评价)
<script type="text/javascript"><!-- google_ad_client = "pub-6770445892601887"; /* 468x60, 创建于 09-11-19 */ google_ad_slot = "4437639877"; google_ad_width = 468; google_ad_height = 60; //--> </script><script type="text/javascript" src="http://pagead2.googlesyndication.com/pagead/show_ads.js"> </script>
分享到:
评论

相关推荐

    商用车控制系统局域网络( CAN 总线 )通信协议-J1939协议

    商用车控制系统局域网络( CAN 总线)通信协议,全中文; 第1 部分:物理层(SAE1939-11); 第2 部分:物理层(SAE1939-13); 第3 分:物理层(SAE1939-15); 第4 部分:数据链路层(SAE1939-21); 第5 部分:应用层—车辆; ...

    商用车控制系统局域网络(CAN总线)通信协议

    在商用车控制系统局域网络中,CAN总线扮演着至关重要的角色。它的主要特点包括: 1. **多主结构**:CAN网络中的每个节点都可以作为主节点发起数据传输,这使得网络更具灵活性和并行性。 2. **错误检测与恢复**:...

    商用车控制系统局域网络(CAN 总线)通讯协议-中文

    商用车控制系统局域网络(CAN 总线)通讯协议是目前广泛应用于商用车辆中的局域网络技术,主要负责车内各种控制模块之间的数据交换。本文档针对 CAN 总线通讯协议中的应用层-诊断部分进行了详细的规定和描述。在此...

    网络游戏-商用网络操作系统.zip

    《网络游戏与商用网络操作系统》 网络游戏,作为现代数字娱乐产业的重要组成部分,已经深入人们的生活,为全球数亿玩家带来了无尽的乐趣。而支撑这些游戏稳定运行的背后,是强大的商用网络操作系统。本文将深入探讨...

    商用密码应用与安全性评估 & 商用密码测评师 (思维导图)

    第1章 密码基础知识 ...1.2.1 信息安全管理过程 1.2.2 信息安全风险评估 ...1.3.2 我国商用密码发展历程 ...第2章 商用密码应用与安全性评估政策法规 2.1网络空间安全形势与商用密码工作 2.1.1国际国内网络空间安全形势…

    商用车控制系统局域网络(CAN 总线)通信协议

    **商用车控制系统局域网络(CAN总线)通信协议** CAN(Controller Area Network)总线是一种广泛应用在汽车和工业控制领域的多主通信网络,其设计初衷是为了实现车辆内部不同电子控制单元(ECU)之间的高效、可靠的...

    我国商用密码管理现状与发展对策建议.docx

    ### 我国商用密码管理现状与发展对策建议 ...为了进一步提升商用密码管理的效能,需要从政策法规、技术研发、人才培养等多个方面入手,采取综合措施,以适应信息技术快速发展的需求,保障国家网络空间的安全稳定。

    商用密码应用安全性测评机构管理办法(试行)

    该办法旨在规范商用密码应用的安全测评活动,确保相关机构在提供测评服务时能够遵循统一的标准和程序,从而提升我国网络空间的安全防护能力。 首先,我们要了解商用密码在网络安全中的核心作用。商用密码是用于保护...

    商用密码应用基础培训材料

    商用密码应用广泛,涉及关键信息基础设施安全保护、业务安全舆情分析、反欺诈与风控、区块链安全、电子取证、云安全、移动安全、工控安全、物联网安全等多个领域,以及端点安全、应用安全、网络安全、数据安全、...

    面向商用的5G网络关键问题研究及验证1

    【5G 网络商用的关键问题】 5G网络的商业化进程涉及众多复杂因素,其中关键技术问题至关重要。本文主要探讨了以下几方面的关键问题: 1. **新技术引入策略**:5G技术框架由3GPP的R15版本定义,支持连续广覆盖及高...

    全国商用密码应用优秀案例汇编

    其案例展示了如何利用商用密码技术来保障大规模网络服务的安全稳定运行。 - **腾讯**:作为中国领先的互联网科技公司,腾讯在云计算领域有着深厚的技术积累。其提供的案例重点介绍了基于商用密码的数据安全中台保护...

    商用密码应用解决方案编写指南.pdf

    商用密码应用解决方案是确保网络安全和数据安全的重要工具,它涵盖了密码技术、产品和服务在各行业的广泛应用。本指南主要针对商用密码应用的各个阶段提供指导,包括售前交流、项目建设和运维阶段,以及密码集成商的...

    《商用密码管理条例》

     第一条 为了加强商用密码管理,保护信息安全,保护公民和组织的合法权益,维护国家的安全和利益,制定本条例。  第二条 本条例所称商用密码,是指对不涉及国家秘密内容的信息进行加密保护或者安全认证所使用的...

    网络优化为TD商用护航

    ### 网络优化在TD商用中的核心作用 在当今高度数字化的社会中,移动通信技术的发展日新月异,其中第三代移动通信技术(3G)的代表——时分同步码分多址(TD-SCDMA),作为中国自主知识产权的3G标准,其商用化进程...

    商用密码应用安全评估实施方案

    总之,商用密码应用安全评估是保障网络安全的重要环节,通过对密码技术的合规性、正确性和有效性进行全面检查,可以提高整体的信息安全水平,防范各类风险,为企业和社会的数字化转型提供坚实的基础。

    商用密码应用法律政策要求(上).docx

    本文将深入探讨《网络安全等级保护条例(征求意见稿)》以及其他相关法律法规中关于商用密码应用的详细要求,分析其在新时代网络环境中的作用和意义。 首先,密码技术是网络等级保护的核心技术之一。在《网络安全...

    2.商用密码应用安全性评估管理办法(试行).pdf

    在信息技术高度发展的当下,网络和信息系统成为保障国家安全和社会稳定的重要基础。...此《办法》的实施,对于促进商用密码技术的健康发展和深化在网络安全领域的应用,具有重要的现实意义和长远的影响。

    商用密码应用安全性评估试题第二批商用密码应用安全性评估 .zip

    商用密码应用安全性评估是保障信息化安全的重要环节,它涉及到网络安全、数据保护以及法规遵循等多个方面。这份资料包包含了“商用密码应用安全性评估试题第二批商用密码应用安全性评估 .docx”文档和一个名为“a....

    全球GSM商用网络统计

    全球商用的电信网络统计,包含国家、网络名、制式等信息。

Global site tag (gtag.js) - Google Analytics