CN106548090A - 一种网络文件保护方法及web服务器 - Google Patents
一种网络文件保护方法及web服务器 Download PDFInfo
- Publication number
- CN106548090A CN106548090A CN201610933754.1A CN201610933754A CN106548090A CN 106548090 A CN106548090 A CN 106548090A CN 201610933754 A CN201610933754 A CN 201610933754A CN 106548090 A CN106548090 A CN 106548090A
- Authority
- CN
- China
- Prior art keywords
- file
- storage address
- rewriting
- web server
- directory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 56
- 230000008569 process Effects 0.000 claims description 24
- 238000012545 processing Methods 0.000 claims description 11
- 230000004048 modification Effects 0.000 claims description 7
- 238000012986 modification Methods 0.000 claims description 7
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 abstract 2
- 230000006870 function Effects 0.000 description 10
- 230000000694 effects Effects 0.000 description 9
- 238000004891 communication Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 4
- 230000002401 inhibitory effect Effects 0.000 description 4
- 238000010200 validation analysis Methods 0.000 description 4
- 238000012512 characterization method Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000005764 inhibitory process Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6263—Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- General Physics & Mathematics (AREA)
- Medical Informatics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种网络文件保护方法及WEB服务器,获取WEB服务器上待保护网络文件的存储地址,然后设置该存储地址对应的统一资源定位符重写权限为禁止重写;基于上述设置,接收到文件访问请求后,在判定该文件访问请求包含的访问地址为到保护网络文件的存储地址、且该访问需要进行统一资源定位符重写时,则禁止此次访问,这样就可以避免该存储地址对应的网络文件被下载使用,从而可以提升用户体验的满意度。
Description
技术领域
本发明涉及通信技术领域,更具体地说,涉及一种网络文件保护方法及WEB服务器。
背景技术
随着互联网的飞速发展,人们可以在网络上获取到各种各样的图片、音频、视频等文件。同时,版权也随着互联网的发展受到了更多的重视。面对一些高质量的音频及影音资源,很多网站采取收费的方式提供服务。而在互联网上,用户也通过自己的方式分享了一些信息,例如在博客、微信朋友圈内等网页上分享的照片、小视频等,而用户分享的图片、小视屏等文件用户有的时候并不想被别人下载使用,但目前针对这个问题并无任何解决方案,导致用户体验满意度差。
发明内容
本发明要解决的技术问题在于:现有用户在网络上分享的图片或视频等文件容易被其他人下载使用导致用户体验满意度差。针对该技术问题,提供一种网络文件保护方法及WEB服务器。
为解决上述技术问题,本发明提供一种网络文件保护方法,包括权限配置过程以及访问控制过程:
所述权限配置过程包括:获取WEB服务器上待保护网络文件的存储地址;
设置所述存储地址对应的统一资源定位符URL重写权限为禁止重写;
所述访问控制过程包括:接收文件访问请求;
在所述文件访问请求包含的访问地址为所述存储地址、且执行该文件访问请求需要进行URL重写时,禁止此次访问。
进一步地,设置所述存储地址对应的URL重写权限为禁止重写包括:
判断所述存储地址对应的虚拟主机是否具备所述WEB服务器的管理权限,如是,在所述WEB服务器的管理级配置文件中设置所述存储地址对应的URL重写权限为禁止重写;
否则,在所述WEB服务器的目录级配置文件中设置所述存储地址对应的URL重写权限为禁止重写。
进一步地,在所述WEB服务器的管理级配置文件中设置所述存储地址对应的URL重写权限为禁止重写包括:
配置所述存储地址对应的虚拟主机、网站根目录、域名,该域名对应页面的信息,并配置所述页面的URL重写权限为禁止修改;
配置重写规则,重写规则包含所述存储地址。
进一步地,在所述WEB服务器的目录级配置文件中设置所述存储地址对应的URL重写权限为禁止重写包括:
在所述WEB服务器的管理级配置文件中设置所述目录级配置文件的存储地址指向使能,并配置所述存储地址对应的虚拟主机、网站根目录、域名,该域名对应页面的信息,并配置所述页面的URL重写权限为禁止修改;
在所述目录级配置文件中配置重写规则,重写规则包含所述存储地址。
进一步地,在所述权限配置过程中还包括设置用于控制所述重写规则生效和失效的重写引擎控制开关。
进一步地,所述存储地址为所述待保护网络文件所在的存储目录。
进一步地,在所述权限配置过程中还包括设置所述存储地址的替换访问地址;
禁止所述文件访问请求的访问后还包括:
将所述文件访问请求重定向到所述替换访问地址。
为了解决上述问题,本发明还提供了一种WEB服务器,包括:
信息获取模块,获取WEB服务器上待保护网络文件的存储地址;
配置模块,用于设置所述存储地址对应的统一资源定位符URL重写权限为禁止重写;
请求接收模块,用于接收文件访问请求;
请求处理模块,用于判定所述文件访问请求包含的访问地址为所述存储地址、且执行该文件访问请求需要进行URL重写时,禁止此次访问。
进一步地,所述配置模块用于判断所述存储地址对应的虚拟主机是否具备所述WEB服务器的管理权限,如是,在所述WEB服务器的管理级配置文件中设置所述存储地址对应的URL重写权限为禁止重写;否则,在所述WEB服务器的目录级配置文件中设置所述存储地址对应的URL重写权限为禁止重写。
进一步地,所述配置模块还用于设置所述存储地址的替换访问地址;
所述请求处理模块禁止所述文件访问请求的访问后,还用于将所述文件访问请求重定向到所述替换访问地址。
有益效果
本发明提出的网络文件保护方法及WEB服务器,获取WEB服务器上待保护网络文件的存储地址,然后设置该存储地址对应的统一资源定位符URL重写权限为禁止重写;基于上述设置,接收到文件访问请求后,在判定该文件访问请求包含的访问地址为到保护网络文件的存储地址、且该访问需要进行URL重写时,则禁止此次访问,这样就可以避免该存储地址对应的网络文件被下载使用,从而可以提升用户体验的满意度。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1为实现本发明各个实施例一个可选的服务器的结构示意图;
图2为本发明第一实施例中的网络文件保护方法流程示意图;
图3为本发明第一实施例中的选择配置文件流程示意图;
图4为本发明第一实施例中的在管理级配置文件中配置重写规则流程示意图;
图5为本发明第二实施例中的在目录级配置文件中配置重写规则流程示意图;
图6为本发明第三实施例中的WEB服务器结构示意图。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
现在将参考附图描述实现本发明各个实施例的服务器。在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本发明的说明,其本身并没有特定的意义。因此,"模块"与"部件"可以混合地使用。
如图1所示,为实现本发明各个实施例一个可选的服务器的结构示意图,该服务器至少包括:输入输出(IO)总线11、处理器12、存储器13、内存14和通信装置15。其中,
输入输出(IO)总线11分别与自身所属的服务器的其它部件(处理器12、存储器13、内存14和通信装置15)连接,并且为其它部件提供传送线路。
处理器12通常控制自身所属的服务器的总体操作。例如,处理器12执行计算和确认等操作。其中,处理器12可以是中央处理器(CPU)。
存储器13存储处理器可读、处理器可执行的软件代码,其包含用于控制处理器12执行本文描述的功能的指令(即软件执行功能)。
其中,本发明提供的缓存生成控制系统中,锁定接口模块、锁定处理模块、更新模块、锁定请求模块、缓存生成处理模块和扫描模块的功能的软件代码可存储在存储器13中,并由处理器12执行或编译后执行。
内存14,一般采用半导体存储单元,包括随机存储器(RAM),只读存储器(ROM),以及高速缓存(CACHE),RAM是其中最重要的存储器。内存14是计算机中重要的部件之一,它是与CPU12进行沟通的桥梁,计算机中所有程序的运行都是在内存中进行的,其作用是用于暂时存放CPU12中的运算数据,以及与硬盘等外部存储器交换的数据,只要计算机在运行中,CPU12就会把需要运算的数据调到内存中进行运算,当运算完成后CPU12再将结果传送出来。
通信装置15,通常包括一个或多个组件,其允许自身所属的服务器与无线通信系统或网络之间的无线电通信。
以下通过具体实施例进行详细说明。
第一实施例
为了避免用户在网络上分享的图片、视频等文件被他人下载使用,提出本发明网络文件保护方法第一实施例,参照图2所示,包括权限配置过程以及访问控制过程,权限配置过程参见S201至S202,访问控制过程参见S203至S204,包括以下步骤:
S201:获取互联网WEB服务器上待保护网络文件的存储地址。
本实施例中的待保护网络文件可以是各种图片、文档、音频设置视频。且本实施例中各待保护网络文件可以分布存储在WEB服务器上的不同位置,也可以存储于同一目录中以便于集中管理。具体如何存储可以根据具体需求灵活设定,例如还可以按照不同类型对各种待保护网络文件进行分类存储,例如可以将图类型文件存储在一个图片目录,将文档文件存储在一个文档目录,将音频和视频存储在多媒体目录等等。本实施例中的待保护网络文件是指在互联网中的存储的文件。
S202:设置该存储地址对应的统一资源定位符(Uniform Resource Locator,URL)重写(Rewrite)权限为禁止重写。
本实施例中对各个待保护网络文件存储地址对应的URL的Rewrite重写权限设置为禁止重写,可以避免该URL对应的网络文件被修改及下载,因此可以避免用户上传的图片、文档、音频或者视频文件在用户不愿意进行分享的情况下被他人下载使用,可以保护用户的隐私。
S203:接收文件访问请求。
该文件访问请求可能是文件下载请求,也可能仅仅是文件查看请求,对于文件下载这一类需要进行URL重写操作的请求,则需要判定该请求所访问的文件是否是预先设置的待保护类文件,如是,则需要对其进行控制。
S204:判定该文件访问请求包含的访问地址为待保护网络文件的存储地址、且执行该文件访问请求需要进行URL重写时,禁止此次访问。
判定该文件访问请求包含的访问地址为待保护网络文件的存储地址时,表明当前要访问的文件是待保护网络文件,因此此时可以进一步判断此次访问仅仅是查看还是需要进行URL重写操作的下载等请求,如是后面这一类请求,则需要对此次访问进行禁止处理,从而避免用户不想被其他人下载使用的文件被下载,提升用户体验。
本实施例中,为了进一步提升用户体验,还可以在权限配置过程中,例如S201或S202中为待保护网络文件的存储地址设置一个替换访问地址。当某个文件访问请求被判定为属于S204的情况,则在禁止该文件访问请求的访问后,还可以将该将文件访问请求重定向到替换访问地址,以对发送该访问请求的用户进行提示,例如可以重新定位到404错误提示或者其他预设提示文件。本实施例中的提示文件支持用户自定义设置。
在S202中,设置待保护网络文件存储地址对应的URL重写权限为禁止重写时,可以根据该存储地址对应的虚拟主机是否具备WEB服务器的管理权限而灵活的选择在不同的配置文件中进行设置。下面以一个实例进行说明,参见图3所示,包括:
S301:判断待保护网络文件的存储地址对应的虚拟主机是否具备WEB服务器的管理权限,如是,转至S302,否则,转至S303;
S302:在WEB服务器的管理级配置文件中设置存储地址对应的URL重写权限为禁止重写。应当理解的是,在虚拟主机具备WEB服务器的管理权限时,也可以使用S303的设置方式。
S303:在WEB服务器的目录级配置文件中设置存储地址对应的URL重写权限为禁止重写。
本实施例中的管理级配置文件可以是WEB服务器的主配置文件httpd.conf,本实施例中的目录级配置文件可以是WEB服务器的配置文件.htaccess。且本实施例中对于重写模块的开启,也可以在WEB服务器的主配置文件httpd.conf中完成,具体如下:
LoadModule rewrite_module modules/mod_rewrite.so;加载重写模块。
下面以在管理级配置文件设置方式进行示例说明。
参见图4所示,在WEB服务器的管理级配置文件中设置存储地址对应的URL重写权限为禁止重写包括:
S401:配置存储地址对应的虚拟主机,例如:
虚拟主机配置示例:<VirtualHost*:端口号80>。
S402:配置网站根目录,例如:
如果在www目录下的php目录,根目录就填写F:/www/php DocumentRoot"F:/www/php";网站根目录。
S403:配置域名,例如:
ServerName www.plqjnet.com。
S404:配置域名对应页面的信息,例如:
DirectoryIndex index.html index.htm index.php()
<Directory/>;目录标签
Options FollowSymLinks;选择跟随符号链接
S405:配置页面的URL重写权限为禁止修改,例如:
AllowOverride None;禁止重写
S406:还可同时配置查看等访问权限,例如:
order allow,deny;允许命令,拒绝命令
Allow from all;允许所有
</Directory>;目录标签
</VirtualHost>;虚拟主机
应当理解的是S406是可选步骤。
S407:配置重写规则,重写规则包含待保护网络文件的存储地址,例如将以下配置规则放入到主配置文件路径/usr/local/apache/conf/httpd.conf:
options Indexes followsymlinks;选择指标跟踪符号链接
allowoverride all;创建所有
rewriteengine on;重写引擎控制开关
rewritebase/;重写基/
rewriterule^(.*)$index.html.en[R=301];包含存储地址的重写规则。
本实施例中重写引擎控制开关rewriteengine的设置用于控制重写规则rewriterule的生效和失效,当应当理解的重写引擎控制开关rewriteengine on是可以选择性设置的,也即在其他实施例中也可以不设置该开关。但设置该开关具有控制更为高效、简单、灵活的效果。例如,rewriteengine如果设为off,则任何重写规则定义将不被应用,该开关的另一好处就是如果为了临时拿掉重写规则,则改为off再重启动WEB服务器即可,不必将下面一条条的重写规则注释掉。而要启动重写规则时,则可直接将rewriteengine设置为on再重启动WEB服务器即可。
另外,本实施例中待保护网络文件的存储地址可以为待保护网络文件所在的存储目录,而在重写规则中其可以用相对目录和绝对目录两种方式进行表征。例如,重写rewritebase/的作用是如果在下面的重写规则rewriterule定义中被重写后的部分(此处为文件名index.html.en)前面没有/,则是相对目录,相对于这个rewritebase后面的定义也就是/usr/local/apache/htdocs/index.html.en,否则,如果此处没有rewritebase/这一项,则被重写成绝对目录http://192.168.1.56/usr/local/apache/htdocs/manual/index.html.en,本实施例中具体采用哪种表征方式可以根据具体需求灵活设定。当然,本实施例中也可以不设置rewritebase/这一项。
应当理解的是,本实施例中的WEB服务器可以各种类型的服务器,例如包括但不限于以下四种WEB服务器。
1.Apache:属于重量级web服务器(重量级主要是在软件包的大小上比较大,软件的耦合度大),但是速度、性能不及其他轻量级web服务器,并且消费内存较高。使用传统的select模型,比较稳定的Prefork模式为多进程模式,需要经常派生子进程。所以消耗的cpu等服务器资源比较大。
2.Lighttpd:轻量级web服务器,cpu占用低,效能好,模块丰富。
3.Tomcat:运行:Servlet和Jsp web的应用软件的容器,静态和高并发处理弱。
4.Nginx:轻量级,高性能http和反向代理服务器。高并发连接达到2-4万个,内存、cpu等系统资源消耗低。Rewrite重写规则(根据域名,URL的不同将HTTP请求分到不同的后端服务器群组),内置的健康检查功能(Nginx Proxy后端的某台web服务器宕机也不会影响前端访问),节省带宽(支持GZIP压缩,可以添加浏览器本地缓存的Header头)。
通过本实施例提供的网络文件保护方法,可以将待保护网络文件所在的某个目录进行隐藏,使得对该目录的下载请求被拒绝且还可以进一步重定向到另一个文件,避免待保护网络文件被他人下载使用,提升用户体验。另外,本实施例还可以将不想共享的图片放在某一目录下,每次外部对该资源目录的请求自动重定向到404或其他自定义的提示文件,以进一步提升管理便捷性和高效性。
第二实施例
如第一实施例所述,当待保护网络文件的存储地址对应的虚拟主机不具备WEB服务器的管理权时,可以在WEB服务器的目录级配置文件中设置存储地址对应的URL重写权限为禁止重写。且该目录级配置文件可以是WEB服务器的配置文件.htaccess。本实施例则以该设置过程进行示例说明,且本实施例可以设置WEB服务器为Apache服务器。待保护网络文件为图片,可以是照片或者用户原创的其他图片等等。该设置过程参见图5所示,包括:
S501:在WEB服务器(Apache服务器)的管理级配置文件中设置目录级配置文件(配置文件.htaccess)的存储地址指向使能,这是实现在目录级配置文件中设置的基础,其中一种配置方式如下:
Options Indexes FollowSymLinks;选择指标跟踪符号链接
AllowOverride all;创建所有
S502:配置存储地址对应的虚拟主机,例如:
虚拟主机配置示例:<VirtualHost*:端口号80>。
S503:配置网站根目录,例如:
如果在www目录下的php目录,根目录就填写F:/www/php DocumentRoot"F:/www/php";网站根目录。
S504:配置域名,例如:
ServerNamewww.plqjnet.com。
S505:配置域名对应页面的信息,例如:
DirectoryIndex index.html index.htm index.php()
<Directory/>;目录标签
Options FollowSymLinks;选择跟随符号链接
S506:配置页面的URL重写权限为禁止修改,例如:
AllowOverride None;禁止重写
S507:还可同时配置查看等访问权限,例如:
order allow,deny;允许命令,拒绝命令
Allow from all;允许所有
</Directory>;目录标签
</VirtualHost>;虚拟主机
应当理解的是S507是可选步骤。
S508:在目录级配置文件中配置重写规则,重写规则包含待保护网络文件的存储地址,例如将以下配置规则放入到主配置文件路径/usr/local/apache/htdocs/manual/.htaccess中:
rewriteengine on;重写引擎控制开关
rewritebase/;重写基/
rewriterule^(.*)$index.html.en[R=301];包含存储地址的重写规则。
本实施例中,对文件.htaccess所作的任何改动不需要重启动Apache服务器,可进一步提升管理的便利性和高效性。
同理,本实施例中重写引擎控制开关rewriteengine的设置也是可选的,其用于控制重写规则rewriterule的生效和失效,具有控制更为高效、简单、灵活的效果。
同样,本实施例中待保护网络文件的存储地址也可以为待保护网络文件所在的存储目录,而在重写规则中其可以用相对目录和绝对目录两种方式进行表征。例如,重写rewritebase/的作用是如果在下面的重写规则rewriterule定义中被重写后的部分(此处为文件名index.html.en)前面没有/,则是相对目录,相对于这个rewritebase后面的定义也就是/usr/local/apache/htdocs/index.html.en,否则,如果此处没有rewritebase/这一项,则被重写成绝对目录http://192.168.1.56/usr/local/apache/htdocs/manual/index.html.en,本实施例中具体采用哪种表征方式可以根据具体需求灵活设定。当然,本实施例中也可以不设置rewritebase/这一项,例如,可以直接按照以下方式设置:
rewriteengine on;
rewriterule^(.*)$/index.html.en[R=301];
或者
rewriteengine on;
rewriterule^(.*)$http://192.168.1.56/index.html.en[R=301]。
可见,本实施例提供了在WEB服务器的目录级配置文件中设置URL重写权限为禁止,从而实现对待保护网络文件的保护,避免被他人随意下载使用,在保护用户隐私和原创的同时,提升了用户体验的满意度。
第三实施例
本实施例提供了一种WEB服务器,该WEB服务器的硬件结构可以采用但不限于图1所示的硬件服务器结构。参见图6所示,包括:
信息获取模块61,获取WEB服务器上待保护网络文件的存储地址。
信息获取模块61具体在权限设置过程中执行上述功能,且本实施例中的待保护网络文件是指在互联网中的存储的文件,其可以是各种图片、文档、音频设置视频。且本实施例中各待保护网络文件可以分布存储在WEB服务器上的不同位置,也可以存储于同一目录中以便于集中管理。具体如何存储可以根据具体需求灵活设定,例如还可以按照不同类型对各种待保护网络文件进行分类存储,例如可以将图类型文件存储在一个图片目录,将文档文件存储在一个文档目录,将音频和视频存储在多媒体目录等等。本实施例中信息获取模块61的功能可以由服务器的控制器或处理器实现,其可以构造于控制器或处理器内。
配置模块62,用于设置存储地址对应的统一资源定位符重写权限为禁止重写。本实施例中对各个待保护网络文件存储地址对应的URL的Rewrite重写权限设置为禁止重写,可以避免该URL对应的网络文件被修改及下载,因此可以避免用户上传的图片、文档、音频或者视频文件在用户不愿意进行分享的情况下被他人下载使用,可以保护用户的隐私。配置模块62具体在权限设置过程中执行上述功能,且其功能也可以由服务器的控制器或处理器实现,其可以构造于控制器或处理器内。请求接收模块63,用于接收文件访问请求。该文件访问请求可能是文件下载请求,也可能仅仅是文件查看请求,对于文件下载这一类需要进行URL重写操作的请求,则需要判定该请求所访问的文件是否是预先设置的待保护类文件,如是,则需要对其进行控制。请求接收模块63的功能也可以由服务器的控制器或处理器实现,其可以构造于控制器或处理器内。
请求处理模块64,用于判定文件访问请求包含的访问地址为所述存储地址,表明当前要访问的文件是待保护网络文件,因此此时可以进一步判断此次访问仅仅是查看还是需要进行URL重写操作的下载等请求,如是后面这一类请求,则需要对此次访问进行禁止处理,从而避免用户不想被其他人下载使用的文件被下载,提升用户体验。请求处理模块64的功能也可以由服务器的控制器或处理器实现,其可以构造于控制器或处理器内。
本实施例中,为了进一步提升用户体验,配置模块62还用于设置存储地址的替换访问地址;当某个文件访问请求被判定为属于上述情况时,则请求处理模块64禁止文件访问请求的访问后,还可用于将该文件访问请求重定向到替换访问地址。例如可以重新定位到404错误提示或者其他预设提示文件。本实施例中的提示文件支持用户自定义设置。
本实施例中,配置模块63用于判断存储地址对应的虚拟主机是否具备WEB服务器的管理权限,如是,在WEB服务器的管理级配置文件中设置所述存储地址对应的URL重写权限为禁止重写;否则,在WEB服务器的目录级配置文件中设置所述存储地址对应的URL重写权限为禁止重写。
本实施例中的管理级配置文件可以是WEB服务器的主配置文件httpd.conf,本实施例中的目录级配置文件可以是WEB服务器的配置文件.htaccess。且本实施例中对于重写模块的开启,也可以在WEB服务器的主配置文件httpd.conf中完成。
下面以配置模块63在管理级配置文件设置方式进行示例说明。
配置模块63在WEB服务器的主配置文件httpd.conf中打开重写模块,具体如下:
LoadModule rewrite_module modules/mod_rewrite.so;加载重写模块。
配置模块63配置存储地址对应的虚拟主机,例如:
虚拟主机配置示例:<VirtualHost*:端口号80>。
配置模块63配置网站根目录,例如:
如果在www目录下的php目录,根目录就填写F:/www/php DocumentRoot"F:/www/php";网站根目录。
配置模块63配置域名,例如:
ServerNamewww.plqjnet.com。
配置模块63配置域名对应页面的信息,例如:
DirectoryIndex index.html index.htm index.php()
<Directory/>;目录标签
Options FollowSymLinks;选择跟随符号链接
配置模块63配置页面的URL重写权限为禁止修改,例如:
AllowOverride None;禁止重写
配置模块63还可同时配置查看等访问权限,例如:
order allow,deny;允许命令,拒绝命令
Allow from all;允许所有
</Directory>;目录标签
</VirtualHost>;虚拟主机
应当理解的是该配置过程是可选步骤。
配置模块63配置重写规则,重写规则包含待保护网络文件的存储地址,例如将以下配置规则放入到主配置文件路径/usr/local/apache/conf/httpd.conf:
options Indexes followsymlinks;选择指标跟踪符号链接
allowoverride all;创建所有
rewriteengine on;重写引擎控制开关
rewritebase/;重写基/
rewriterule^(.*)$index.html.en[R=301];包含存储地址的重写规则。
本实施例中重写引擎控制开关rewriteengine的设置用于控制重写规则rewriterule的生效和失效,当应当理解的重写引擎控制开关rewriteengine on是可以选择性设置的,也即在其他实施例中也可以不设置该开关。但设置该开关具有控制更为高效、简单、灵活的效果。例如,rewriteengine如果设为off,则任何重写规则定义将不被应用,该开关的另一好处就是如果为了临时拿掉重写规则,则改为off再重启动WEB服务器即可,不必将下面一条条的重写规则注释掉。而要启动重写规则时,则可直接将rewriteengine设置为on再重启动WEB服务器即可。
另外,本实施例中待保护网络文件的存储地址可以为待保护网络文件所在的存储目录,而在重写规则中其可以用相对目录和绝对目录两种方式进行表征。例如,重写rewritebase/的作用是如果在下面的重写规则rewriterule定义中被重写后的部分(此处为文件名index.html.en)前面没有/,则是相对目录,相对于这个rewritebase后面的定义也就是/usr/local/apache/htdocs/index.html.en,否则,如果此处没有rewritebase/这一项,则被重写成绝对目录http://192.168.1.56/usr/local/apache/htdocs/manual/index.html.en,本实施例中具体采用哪种表征方式可以根据具体需求灵活设定。当然,本实施例中也可以不设置rewritebase/这一项。例如,可以直接按照以下方式设置:
rewriteengine on;
rewriterule^(.*)$/index.html.en[R=301];
或者
rewriteengine on;
rewriterule^(.*)$http://192.168.1.56/index.html.en[R=301]。
应当理解的是,本实施例中的WEB服务器可以各种类型的服务器,例如包括但不限于Apache、Lighttpd、Tomcat、Nginx四种WEB服务器。
本实施例提供WEB服务器可以将待保护网络文件所在的某个目录进行隐藏,使得对该目录的下载请求被拒绝且还可以进一步重定向到另一个文件,避免待保护网络文件被他人下载使用,提升用户体验。另外,本实施例还可以将不想共享的图片放在某一目录下,每次外部对该资源目录的请求自动重定向到404或其他自定义的提示文件,以进一步提升管理便捷性和高效性。
第四实施例
本实施例以当待保护网络文件的存储地址对应的虚拟主机不具备WEB服务器的管理权时,在WEB服务器的目录级配置文件中设置存储地址对应的URL重写权限为禁止重写为例进行说明。且该目录级配置文件可以是WEB服务器的配置文件.htaccess。此时,配置模块63需要先在WEB服务器(例如Apache服务器)的管理级配置文件中设置目录级配置文件(配置文件.htaccess)的存储地址指向使能,这是实现在目录级配置文件中设置的基础,其中一种配置方式如下:
Options Indexes FollowSymLinks;选择指标跟踪符号链接
AllowOverride all;创建所有
然后配置模块63配置存储地址对应的虚拟主机,例如:
虚拟主机配置示例:<VirtualHost*:端口号80>。
配置模块63配置网站根目录,例如:
如果在www目录下的php目录,根目录就填写F:/www/php DocumentRoot"F:/www/php";网站根目录。
配置模块63配置域名,例如:
ServerName www.plqjnet.com。
配置模块63还配置域名对应页面的信息,例如:
DirectoryIndex index.html index.htm index.php()
<Directory/>;目录标签
Options FollowSymLinks;选择跟随符号链接
配置模块63配置页面的URL重写权限为禁止修改,例如:
AllowOverride None;禁止重写
配置模块63还可同时配置查看等访问权限,例如:
order allow,deny;允许命令,拒绝命令
Allow from all;允许所有
</Directory>;目录标签
</VirtualHost>;虚拟主机
最后配置模块63在目录级配置文件中配置重写规则,重写规则包含待保护网络文件的存储地址,例如将以下配置规则放入到主配置文件路径/usr/local/apache/htdocs/manual/.htaccess中:
rewriteengine on;重写引擎控制开关
rewritebase/;重写基/
rewriterule^(.*)$index.html.en[R=301];包含存储地址的重写规则。
本实施例中,对文件.htaccess所作的任何改动不需要重启动Apache服务器,可进一步提升管理的便利性和高效性。
同理,本实施例中配置模块63配置的重写引擎控制开关rewriteengine的设置也是可选的,其用于控制重写规则rewriterule的生效和失效,具有控制更为高效、简单、灵活的效果。
应当理解的是,上述配置过程中配置模块63可以采用不同的配置单元分别在主配置文件httpd.conf和配置文件.htaccess中进行配置。
可见,WEB服务器还可在目录级配置文件中设置URL重写权限为禁止,从而实现对待保护网络文件的保护,避免被他人随意下载使用,在保护用户隐私和原创的同时,提升了用户体验的满意度。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,这些均属于本发明的保护之内。
Claims (10)
1.一种网络文件保护方法,其特征在于,包括权限配置过程以及访问控制过程:
所述权限配置过程包括:
获取互联网WEB服务器上待保护网络文件的存储地址;
设置所述存储地址对应的统一资源定位符URL重写权限为禁止重写;
所述访问控制过程包括:
接收文件访问请求;
当所述文件访问请求包含的访问地址为所述存储地址、且执行该文件访问请求需要进行URL重写时,禁止此次访问。
2.如权利要求1所述的网络文件保护方法,其特征在于,设置所述存储地址对应的URL重写权限为禁止重写包括:
判断所述存储地址对应的虚拟主机是否具备所述WEB服务器的管理权限,如是,在所述WEB服务器的管理级配置文件中设置所述存储地址对应的URL重写权限为禁止重写;
否则,在所述WEB服务器的目录级配置文件中设置所述存储地址对应的URL重写权限为禁止重写。
3.如权利要求2所述的网络文件保护方法,其特征在于,在所述WEB服务器的管理级配置文件中设置所述存储地址对应的URL重写权限为禁止重写包括:
配置所述存储地址对应的虚拟主机、网站根目录、域名,该域名对应页面的信息,并配置所述页面的URL重写权限为禁止修改;
配置重写规则,重写规则包含所述存储地址。
4.如权利要求2所述的网络文件保护方法,其特征在于,在所述WEB服务器的目录级配置文件中设置所述存储地址对应的URL重写权限为禁止重写包括:
在所述WEB服务器的管理级配置文件中设置所述目录级配置文件的存储地址指向使能,并配置所述存储地址对应的虚拟主机、网站根目录、域名,该域名对应页面的信息,并配置所述页面的URL重写权限为禁止修改;
在所述目录级配置文件中配置重写规则,重写规则包含所述存储地址。
5.如权利要求3或4所述的网络文件保护方法,其特征在于,在所述权限配置过程中还包括设置用于控制所述重写规则生效和失效的重写引擎控制开关。
6.如权利要求1-4任一项所述的网络文件保护方法,其特征在于,所述存储地址为所述待保护网络文件所在的存储目录。
7.如权利要求1-4任一项所述的网络文件保护方法去,其特征在于,在所述权限配置过程中还包括设置所述存储地址的替换访问地址;
禁止所述文件访问请求的访问后还包括:
将所述文件访问请求重定向到所述替换访问地址。
8.一种WEB服务器,其特征在于,包括:
信息获取模块,获取互联网WEB服务器上待保护网络文件的存储地址;
配置模块,用于设置所述存储地址对应的URL重写权限为禁止重写;
请求接收模块,用于接收文件访问请求;
请求处理模块,用于判定所述文件访问请求包含的访问地址为所述存储地址、且执行所述文件访问请求需要进行URL重写时,禁止此次访问。
9.如权利要求8所述的WEB服务器,其特征在于,所述配置模块用于判断所述存储地址对应的虚拟主机是否具备所述WEB服务器的管理权限,如是,在所述WEB服务器的管理级配置文件中设置所述存储地址对应的URL重写权限为禁止重写;否则,在所述WEB服务器的目录级配置文件中设置所述存储地址对应的URL重写权限为禁止重写。
10.如权利要求8或9所述的WEB服务器,其特征在于,所述配置模块还用于设置所述存储地址的替换访问地址;
所述请求处理模块禁止所述文件访问请求的访问后,还用于将所述文件访问请求重定向到所述替换访问地址。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610933754.1A CN106548090A (zh) | 2016-10-31 | 2016-10-31 | 一种网络文件保护方法及web服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610933754.1A CN106548090A (zh) | 2016-10-31 | 2016-10-31 | 一种网络文件保护方法及web服务器 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106548090A true CN106548090A (zh) | 2017-03-29 |
Family
ID=58392891
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610933754.1A Pending CN106548090A (zh) | 2016-10-31 | 2016-10-31 | 一种网络文件保护方法及web服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106548090A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107480534A (zh) * | 2017-08-17 | 2017-12-15 | 郑州云海信息技术有限公司 | 一种针对Apache配置安全性的自动化检测方法 |
CN109067914A (zh) * | 2018-09-20 | 2018-12-21 | 星环信息科技(上海)有限公司 | Web服务的代理方法、装置、设备及存储介质 |
CN110837661A (zh) * | 2019-11-11 | 2020-02-25 | 杭州安恒信息技术股份有限公司 | 一种网页防篡改方法、装置、设备及可读存储介质 |
CN112261100A (zh) * | 2020-10-15 | 2021-01-22 | 浪潮商用机器有限公司 | 一种web服务的恢复方法、装置、设备及可读存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1933582A (zh) * | 2005-09-12 | 2007-03-21 | 索尼株式会社 | 再生装置、再生方法、程序、及程序存储介质 |
CN102708326A (zh) * | 2012-05-22 | 2012-10-03 | 南京赛孚科技有限公司 | 一种涉密文件的保护方法 |
CN103023962B (zh) * | 2011-10-27 | 2016-02-10 | 微软技术许可有限责任公司 | 共享媒体文件的技术 |
-
2016
- 2016-10-31 CN CN201610933754.1A patent/CN106548090A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1933582A (zh) * | 2005-09-12 | 2007-03-21 | 索尼株式会社 | 再生装置、再生方法、程序、及程序存储介质 |
CN103023962B (zh) * | 2011-10-27 | 2016-02-10 | 微软技术许可有限责任公司 | 共享媒体文件的技术 |
CN102708326A (zh) * | 2012-05-22 | 2012-10-03 | 南京赛孚科技有限公司 | 一种涉密文件的保护方法 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107480534A (zh) * | 2017-08-17 | 2017-12-15 | 郑州云海信息技术有限公司 | 一种针对Apache配置安全性的自动化检测方法 |
CN109067914A (zh) * | 2018-09-20 | 2018-12-21 | 星环信息科技(上海)有限公司 | Web服务的代理方法、装置、设备及存储介质 |
CN109067914B (zh) * | 2018-09-20 | 2019-12-13 | 星环信息科技(上海)有限公司 | Web服务的代理方法、装置、设备及存储介质 |
CN110837661A (zh) * | 2019-11-11 | 2020-02-25 | 杭州安恒信息技术股份有限公司 | 一种网页防篡改方法、装置、设备及可读存储介质 |
CN112261100A (zh) * | 2020-10-15 | 2021-01-22 | 浪潮商用机器有限公司 | 一种web服务的恢复方法、装置、设备及可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10009356B2 (en) | Redirection method for electronic content | |
CN106682028B (zh) | 获取网页应用的方法、装置及系统 | |
US11272030B2 (en) | Dynamic runtime interface for device management | |
RU2615057C2 (ru) | Способ и устройство для доступа к web-странице и маршрутизатор | |
KR101996694B1 (ko) | 모바일 장치 상의 원격 정책을 적용 및 공유하는 기술 | |
CA2717345C (en) | Inserting a multimedia file through a web-based desktop productivity application | |
US8527862B2 (en) | Methods for making ajax web applications bookmarkable and crawlable and devices thereof | |
US10354082B2 (en) | Document state interface | |
US11757937B2 (en) | Enabling webapp security through containerization | |
CN103036871B (zh) | 浏览器应用插件支持装置和方法 | |
US20170230444A1 (en) | Cloud service server and method for managing cloud service server | |
KR20090125108A (ko) | 사용자 정황 기반으로 콘텐츠를 프리로딩하기 위한 시스템 및 방법 | |
US20090112967A1 (en) | Data access control system and method according to position information of mobile terminal | |
CN103716295B (zh) | 一种网络系统 | |
CN110096660A (zh) | 用于加载页面图片的方法、装置和电子设备 | |
CN106548090A (zh) | 一种网络文件保护方法及web服务器 | |
CN106776917B (zh) | 一种获取资源文件的方法和装置 | |
CN102752300A (zh) | 动态防盗链系统和动态防盗链方法 | |
US20130074160A1 (en) | Method of controlling information processing system, computer-readable recording medium storing program for controlling apparatus | |
US9665732B2 (en) | Secure Download from internet marketplace | |
Do et al. | Enforcing file system permissions on android external storage: Android file system permissions (afp) prototype and owncloud | |
US20160188717A1 (en) | Network crawling prioritization | |
US10951682B2 (en) | Systems and methods for accessing multiple resources via one identifier | |
US10762224B2 (en) | Document providing method and apparatus | |
US20190098045A1 (en) | Browser injection prevention method, browser client and apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170329 |
|
RJ01 | Rejection of invention patent application after publication |