CN110708328A - 一种网站静态资源防盗链方法 - Google Patents

一种网站静态资源防盗链方法 Download PDF

Info

Publication number
CN110708328A
CN110708328A CN201910983265.0A CN201910983265A CN110708328A CN 110708328 A CN110708328 A CN 110708328A CN 201910983265 A CN201910983265 A CN 201910983265A CN 110708328 A CN110708328 A CN 110708328A
Authority
CN
China
Prior art keywords
domain name
response
request
static resource
cloudfront
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910983265.0A
Other languages
English (en)
Other versions
CN110708328B (zh
Inventor
杨开森
任睿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Focus Leading Cloud Computing Technology Co Ltd
Original Assignee
Nanjing Focus Leading Cloud Computing Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Focus Leading Cloud Computing Technology Co Ltd filed Critical Nanjing Focus Leading Cloud Computing Technology Co Ltd
Priority to CN201910983265.0A priority Critical patent/CN110708328B/zh
Publication of CN110708328A publication Critical patent/CN110708328A/zh
Application granted granted Critical
Publication of CN110708328B publication Critical patent/CN110708328B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种网站静态资源防盗链方法,其特征在于,步骤1:初始化阶段;步骤2:通过触发器建立事件与函数关联;步骤3:在请求报文中的请求头中新增自定义“Referer‑Host”标头和标头的内容;步骤4:检查缓存区内是否存在对该请求的回应;步骤5:源站点将Referer‑Host标头的内容值与本地存储的合法域名进行比对;步骤6:源站点根据域名类型执行相应操作;步骤7:建立静态资源请求与响应间的对应关系;步骤8:将响应内容发送至HTTP客户端。本发明可以达到以低成本少配置的方式构建防盗链,减少因频繁请求源站点而对后端服务器产生压力的效果。

Description

一种网站静态资源防盗链方法
技术领域
本发明属于互联网技术领域,具体涉及一种网站静态资源防盗链方法。
背景技术
静态资源(一般是js、css、视频、下载资源)防盗链一直是个难题,网站上的静态资源如果不做防盗链,可以被互联网上任意网站引用,可能被同行或者竞争对手引用,甚至可能被黄赌毒网站引用,google等搜索引擎会认为静态资源链接为恶意资源,从而影响静态资源域名链接,可能会影响网站推广效果,所以静态资源防盗链很必要。
最简单的静态资源防盗链方法是能保证引用静态资源的域名固定或者访问者IP固定,这样只需限制静态资源请求的来源域名或可信任IP白名单即可阻止恶意的静态资源访问。但实际上系统平台上引用静态资源的域名数量根本不可控,访问IP更是无法预测,最简单的防盗链情况适用于个人站或者小的系统平台,但无法应对访问量大或者访问情况复杂的平台防盗链任务。
系统平台为保证较高的静态资源访问速度,一般都选择接入CDN(全称是ContentDelivery Network,即内容分发网络),CDN专门负责内容的分发,其内涉及大量的内容资产,防盗链是CDN不可或缺的组成部分。通常CDN防盗链方法有3种:(1)referer防盗链:通过配置访问的referer黑白名单来对访问者身份进行识别和过滤,从而限制资源被访问的情况;然而平台客户域名多变且不固定,cdn上提供的referer防盗链都有来源域名数量限制,很容易超出数量上限,不适合通过referer来防盗链;(2)IP黑白名单防盗链:通过定义IP黑白名单,对列入黑名单的用户IP阻止访问,然而网站访问者IP根本无法确定,此方法并不适用;(3)URL鉴权防盗链:属于高级防盗链,设置鉴权Key对URL加密,保护用户源站资源,然而系统平台静态资源链接不适合涉及失效时间的防盗链。
目前主流cdn(阿里cdn、腾讯cdn,百度cdn)防盗链能够解决大部分客户需求,但无法满足系统平台的防盗链需求。实际上也可自建cdn服务,这样可以定制防盗链功能满足个性化要求,但自定义cdn服务成本太大,投入产出不成正比,而且还需要必要的技术储备,实现难度较大。
发明内容
本发明所要解决的技术问题是克服现有技术的不足,提供一种网站静态资源防盗链方法,具体步骤包括:
步骤1:初始化阶段;按照Amazon cloudfront服务配置过程,将网站静态资源域名链接接入CloudFront;在CloudFront处设置静态资源非法访问的错误响应及错误响应缓存时间;在CloudFront的白名单标头名单中添加“Referer-Host”标头;以HTTP状态码标识响应状态,所述响应状态包含正确响应和错误响应;所述错误响应分为短期拒绝访问的错误响应和长期拒绝访问的错误响应,所述“短期拒绝访问”中错误响应的缓存时间比“长期拒绝访问”中错误响应的缓存时间短;
步骤2:使用Nodejs编制Lambda@Edge函数并设置函数执行时间;Lambda@Edge函数获取请求报文中的请求头,并提取请求来源的域名作为“Referer-Host”标头的内容;通过CloudFront触发器建立CloudFront事件与Lambda@Edge函数关联,设置函数在CloudFront接收到用户http请求时执行域名提取;
步骤3:通过Lambda@Edge函数的执行,在请求报文中的请求头中新增自定义“Referer-Host”标头和标头的内容;
步骤4:根据Referer-Host字段内容和请求获取的静态资源,CloudFront检查缓存区内是否存在对该请求的回应,如若存在,将回应返回至浏览器端;如若不存在,执行步骤5;其中,缓存区中的请求的回应包括错误回应和正确回应,所述错误回应是反馈错误响应的http状态码;所述正确回应是请求获取的静态资源;
步骤5:根据静态资源域名链接,CloudFront将资源访问请求转发至静态资源源站点,源站点将Referer-Host标头的内容值与本地存储的合法域名进行比对,如在合法域名中找到Referer-Host标头的内容,则比对成功,请求源域名(请求来源的域名地址)合法,返回静态资源;如若在合法域名中没有找到Referer-Host标头的,继续执行Referer-Host标头的内容与本地存储的黑名单域名的比对,如若在黑名单域名找到Referer-Host标头的内容,则请求源域名为恶意域名;如若没有找到,请求源域名为不合法域名;
步骤6:源站点根据域名类型执行相应操作;针对合法请求源域名,访问视为合法,源站点将用户所需的静态资源返回至CloudFront,同时在返回的响应头中添加缓存控制字段,所述缓存控制字段为cache-control,字段内容是静态资源在CloudFront中的缓存时间,所述缓存时间根据源站点静态资源的更新周期确定;针对恶意域名,视为非法访问,源站点在返回的响应头中设置“长期拒绝访问”的错误回应码,针对不合法域名,视为非法访问,源站点在返回的响应头中设置“短期拒绝访问”的错误回应码;
步骤7:CloudFront接收到响应头后,建立静态资源请求与响应间的对应关系,并将对应关系存入CloudFront边缘缓存区;根据缓存控制字段内容,将缓存字段指定的缓存时间设为对应关系在CloudFront边缘缓存区的缓存时间;
步骤8:CloudFront将响应内容发送至HTTP客户端,如若是合法访问,将接收到静态资源发送至HTTP客户端;如若是非法访问,直接返回错误响应码给HTTP客户端。
所述步骤1中,所述短期拒绝访问的错误响应是指针对白名单和黑名单中都没有记录的请求源域名做出的反应,缓存时间范围定在3天至7天;所述长期拒绝访问的错误响应是针对黑名单中记录的请求源域名做出的反应,缓存时间范围定在半年至一年。
所述步骤3的Lambda@Edge函数执行过程包括:终端用户通过浏览器访问包含静态资源链接的网页,点击链接触发静态资源访问请求的发送,待浏览器获取到请求转送至CloudFront时,触发Lambda@Edge函数执行;Lambda@Edge函数提取http请求头中Referer-Host标头的内容标头值,对其执行正则处理后得到请求源域名;在http请求头中新增Referer-Host标头,将得到的请求源域名作为Referer-Host标头的内容。
所述步骤1中,“短期拒绝访问”的http状态码设为错误400,结合白名单更新周期,在不影响请求源域名对静态资源源站点正常访问情况下,选择时间范围内的最长时间作为缓存时间,缓存时间选择最长时间,设置为7天;“长期期拒绝访问”的Http状态码设为错误405,结合黑名单域名更新周期,同时降低静态资源源站点对黑名单域名的请求处理次数,错误缓存时间选择最长时间,设置为1年;所述步骤6中,“长期拒绝访问”错误响应码和“短期拒绝访问”错误响应码均与步骤1配置在CloudFront的错误响应码一致。
所述步骤7具体为:针对合法访问的正确响应,请求来源域名与请求的静态资源之间建立一一对应的关系,对应关系在缓存区内的有效时间按照cache-control字段指定的时间配置,且缓存期过后,需等下次执行相同请求时再执行资源的缓存;针对非法访问的错误响应,请求来源域名及错误响应码之间建立一一对应的关系,对应关系在缓存区内的有效时间按照步骤1设定的错误响应缓存时间配置,且缓存期过后,需等下次执行违法请求时再执行错误响应的缓存。
本发明所达到的有益效果:
(1)本发明通过编制Lambda@Edge函数,在CloudFront获取到请求时提取请求源域名,用作为新增自定义标头Referer-Host的值;根据Referer-Host值与源站本地的白名单和黑名单域名比对结果判定请求访问的合法与否,本地存储的域名数量不受限制,在无需其他加密、IP判定等辅助配置下,以低成本少配置的方式构建防盗链;
(1)本发明利用CloudFront的内容缓存机制,将资源请求和响应内容之间的对应关系进行缓存,保证同一个请求源域名访问相同静态资源时,仅在第一次从源站点拉取响应,之后均从CloudFront缓存中拉取响应,减少因频繁请求源站点而对后端服务器产生压力。
附图说明
图1为本发明实施例中一种网站静态资源防盗链方法实现流程图;
图2为本发明实施例中Lambda@Edge函数执行代码的示意图;
图3为本发明实施例中CloudFront对请求响应的处理流程图;
具体实施方式
下面结合附图和示例性实施例对本发明作进一步的说明:
如图1为本发明实施例中一种网站静态资源防盗链方法实现流程图,具体步骤包括:
步骤S1:初始化配置;按照Amazon cloudfront服务配置过程,将网站静态资源域名链接接入CloudFront;在CloudFront处设置静态资源非法访问的错误响应及错误响应缓存时间;在CloudFront的白名单标头名单中添加“Referer-Host”标头;
错误响应分为短期拒绝访问和长期拒绝访问,以HTTP状态码标识;所述短期拒绝访问的错误响应是针对白名单和黑名单中都没有记录的请求源域名做出的反应,由于无法立即判定请求来源的域名是否合法,缓存时间范围定在3天至7天;所述长期拒绝访问的错误响应是针对黑名单中记录的请求源域名做出的反应,缓存时间范围定在半年到一年;更具体的,如若错误响应是“短期拒绝访问”,错误响应码设为错误400,缓存时间是7天;若错误响应是“长期期拒绝访问”,错误响应码设为错误405,错误响应的缓存时间为1年;
步骤S2:使用Nodejs编制Lambda@Edge函数并设置函数执行时间:编辑函数GetRefererHostName(referer),配合正则处理公式,提取请求报文中的请求头的referer字段,并将提取的referer字段内容作为“Referer-Host”标头值;通过CloudFront触发器建立CloudFront事件与Lambda@Edge函数关联,设置函数在CloudFront接收到用户http请求时执行域名提取;具体实现代码如下:
Figure BDA0002235900920000051
步骤S3:通过Lambda@Edge函数的执行,在请求报文中的请求头中新增自定义的“Referer-Host”标头值:终端用户通过浏览器访问包含静态资源链接的网页,点击链接触发静态资源访问请求的发送,待浏览器获取到请求转送至CloudFront时,触发Lambda@Edge函数执行;Lambda@Edge函数提取http请求头中Referer字段的内容,对其执行正则处理后得到请求源域名;在http请求头中新增Referer-Host字段,将得到的请求源域名作为Referer-Host字段的内容;执行代码如图2,其中标识S2-1为获取来源网站的域名,标识S2-2为增加自定义Referer-Host请求头;
步骤S4:CloudFront缓存区中查找是否缓存对当前资源请求的回应:根据Referer-Host字段内容和请求获取的静态资源,CloudFront检查缓存区内是否存在对该请求的回应,如若存在,将回应返回至浏览器端;如若不存在,执行步骤5;缓存区中的请求回应包括错误回应和正确回应,错误回应是反馈错误响应码;正确回应是请求获取的静态资源;
步骤S5:经与本地白名单和黑名单域名比对,判断请求源域名的合法性:根据静态资源域名链接,CloudFront将资源访问请求转发至静态资源源站点,源站点将Referer-Host字段内容与本地存储的合法域名进行比对,如在合法域名中找到Referer-Host字段内容,比对成功,请求源域名合法,返回静态资源;如若在合法域名中没有找到Referer-Host字段内容,继续执行Referer-Host字段内容与本地存储的黑名单域名的比对,如若在黑名单域名找到Referer-Host字段内容,请求源域名为恶意域名;如若没有找到,请求源域名为不合法域名
步骤S6:根据域名类型,源站点形成不同响应头,告知CloudFront访问的合法性:针对合法域名,访问视为合法,源站点将用户所需的静态资源返回至CloudFront,同时在返回的响应头中添加缓存控制字段,即cache-control,字段内容是静态资源在CloudFront中的缓存时间;所述缓存时间是根据源站点静态资源的更新周期确定;
针对恶意域名,视为非法访问,源站点在返回的响应头中添加“长期拒绝访问”的错误回应码405;
针对不合法域名,视为非法访问,源站点在返回的响应头中添加“短期拒绝访问”的错误回应码400;
步骤S7:CloudFront接收到响应头后,建立静态资源请求与响应间的对应关系,并将对应关系存入CloudFront边缘缓存区,配置对应关系在缓存区内的有效时间;
具体为:
S7-1:针对合法访问的正确响应,建立请求来源域名与请求的静态资源之间一一对应的关系,对应关系在缓存区内的有效时间按照cache-control字段指定的时间配置;一旦超过有效时间,需等下次执行相同请求时再执行资源的缓存;
S7-2:针对非法访问的错误响应,建立请求来源域名及错误响应码之间一一对应的关系,对应关系在缓存区内的有效时间按照步骤1设定的错误响应缓存时间配置;一旦超过有效时间,需等下次执行非法请求时再执行错误响应的缓存;
步骤8:CloudFront将响应内容发送至HTTP客户端,如若是合法访问,将将接收到静态资源发送至HTTP客户端;如若是非法访问,直接返回错误响应码给HTTP客户端;
以上实施例不以任何方式限定本发明,凡是对以上实施例以等效变换方式做出的其它改进与应用,都属于本发明的保护范围。

Claims (5)

1.一种网站静态资源防盗链方法,其特征在于,包括如下步骤:
步骤1:初始化阶段;按照Amazon cloudfront服务配置过程,将网站静态资源域名链接接入CloudFront;在CloudFront处设置静态资源非法访问的错误响应及错误响应缓存时间;在CloudFront的白名单标头名单中添加“Referer-Host”标头;以HTTP状态码标识响应状态,所述响应状态包含正确响应和错误响应;所述错误响应分为短期拒绝访问的错误响应和长期拒绝访问的错误响应,所述“短期拒绝访问”中错误响应的缓存时间比“长期拒绝访问”中错误响应的缓存时间短;
步骤2:使用Nodejs编制Lambda@Edge函数并设置函数执行时间;Lambda@Edge函数获取请求报文中的请求头,并提取请求来源的域名作为“Referer-Host”标头的内容;通过CloudFront触发器建立CloudFront事件与Lambda@Edge函数关联,设置函数在CloudFront接收到用户http请求时执行域名提取;
步骤3:通过Lambda@Edge函数的执行,在请求报文中的请求头中新增自定义“Referer-Host”标头和标头的内容;
步骤4:根据Referer-Host字段内容和请求获取的静态资源,CloudFront检查缓存区内是否存在对该请求的回应,如若存在,将回应返回至浏览器端;如若不存在,执行步骤5;其中,缓存区中的请求的回应包括错误回应和正确回应,所述错误回应是反馈错误响应的http状态码;所述正确回应是请求获取的静态资源;
步骤5:根据静态资源域名链接,CloudFront将资源访问请求转发至静态资源源站点,源站点将Referer-Host标头的内容值与本地存储的合法域名进行比对,如在合法域名中找到Referer-Host标头的内容,则比对成功,请求源域名(请求来源的域名地址)合法,返回静态资源;如若在合法域名中没有找到Referer-Host标头的,继续执行Referer-Host标头的内容与本地存储的黑名单域名的比对,如若在黑名单域名找到Referer-Host标头的内容,则请求源域名为恶意域名;如若没有找到,请求源域名为不合法域名;
步骤6:源站点根据域名类型执行相应操作;针对合法请求源域名,访问视为合法,源站点将用户所需的静态资源返回至CloudFront,同时在返回的响应头中添加缓存控制字段,所述缓存控制字段为cache-control,字段内容是静态资源在CloudFront中的缓存时间,所述缓存时间根据源站点静态资源的更新周期确定;针对恶意域名,视为非法访问,源站点在返回的响应头中设置“长期拒绝访问”的错误回应码,针对不合法域名,视为非法访问,源站点在返回的响应头中设置“短期拒绝访问”的错误回应码;
步骤7:CloudFront接收到响应头后,建立静态资源请求与响应间的对应关系,并将对应关系存入CloudFront边缘缓存区;根据缓存控制字段内容,将缓存字段指定的缓存时间设为对应关系在CloudFront边缘缓存区的缓存时间;
步骤8:CloudFront将响应内容发送至HTTP客户端,如若是合法访问,将接收到静态资源发送至HTTP客户端;如若是非法访问,直接返回错误响应码给HTTP客户端。
2.如权利要求1所述的一种网站静态资源防盗链方法,其特征在于:在所述步骤1中,所述短期拒绝访问的错误响应是指针对白名单和黑名单中都没有记录的请求源域名做出的反应,缓存时间范围定在3天至7天;所述长期拒绝访问的错误响应是针对黑名单中记录的请求源域名做出的反应,缓存时间范围定在半年至一年。
3.如权利要求2所述的一种网站静态资源防盗链方法,其特征在于:所述步骤3的Lambda@Edge函数执行过程包括:终端用户通过浏览器访问包含静态资源链接的网页,点击链接触发静态资源访问请求的发送,待浏览器获取到请求转送至CloudFront时,触发Lambda@Edge函数执行;Lambda@Edge函数提取http请求头中Referer-Host标头的内容标头值,对其执行正则处理后得到请求源域名;在http请求头中新增Referer-Host标头,将得到的请求源域名作为Referer-Host标头的内容。
4.如权利要求3所述的一种网站静态资源防盗链方法,其特征在于:所述步骤1中,“短期拒绝访问”的http状态码设为错误400,结合白名单更新周期,在不影响请求源域名对静态资源源站点正常访问情况下,选择时间范围内的最长时间作为缓存时间,缓存时间选择最长时间,设置为7天;“长期期拒绝访问”的Http状态码设为错误405,结合黑名单域名更新周期,同时降低静态资源源站点对黑名单域名的请求处理次数,错误缓存时间选择最长时间,设置为1年;所述步骤6中,“长期拒绝访问”错误响应码和“短期拒绝访问”错误响应码均与步骤1配置在CloudFront的错误响应码一致。
5.如权利要求4所述的一种网站静态资源防盗链方法,其特征在于:所述步骤7具体为:针对合法访问的正确响应,请求来源域名与请求的静态资源之间建立一一对应的关系,对应关系在缓存区内的有效时间按照cache-control字段指定的时间配置,且缓存期过后,需等下次执行相同请求时再执行资源的缓存;针对非法访问的错误响应,请求来源域名及错误响应码之间建立一一对应的关系,对应关系在缓存区内的有效时间按照步骤1设定的错误响应缓存时间配置,且缓存期过后,需等下次执行违法请求时再执行错误响应的缓存。
CN201910983265.0A 2019-10-16 2019-10-16 一种网站静态资源防盗链方法 Active CN110708328B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910983265.0A CN110708328B (zh) 2019-10-16 2019-10-16 一种网站静态资源防盗链方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910983265.0A CN110708328B (zh) 2019-10-16 2019-10-16 一种网站静态资源防盗链方法

Publications (2)

Publication Number Publication Date
CN110708328A true CN110708328A (zh) 2020-01-17
CN110708328B CN110708328B (zh) 2022-04-05

Family

ID=69200000

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910983265.0A Active CN110708328B (zh) 2019-10-16 2019-10-16 一种网站静态资源防盗链方法

Country Status (1)

Country Link
CN (1) CN110708328B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113742631A (zh) * 2021-09-22 2021-12-03 焦点科技股份有限公司 一种基于cdn的网站图片防盗链方法
CN115021998A (zh) * 2022-05-27 2022-09-06 福建天晴数码有限公司 一种静态资源双重防盗链的方法及系统
CN116996579A (zh) * 2023-09-27 2023-11-03 联通在线信息科技有限公司 基于复用302地址提高分片请求下载速度的方法及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102790798A (zh) * 2012-05-23 2012-11-21 蓝汛网络科技(北京)有限公司 一种内容分发网络中透明代理实现方法、设备及系统
CN103581215A (zh) * 2012-07-19 2014-02-12 百度在线网络技术(北京)有限公司 用于图片盗链的处理系统及方法
CN105635235A (zh) * 2014-12-01 2016-06-01 阿里巴巴集团控股有限公司 访问控制方法和用于访问控制的网络节点
US20170012980A1 (en) * 2015-07-08 2017-01-12 Adobe Systems Incorporated Web document preview privacy and security protection
CN107911336A (zh) * 2017-10-09 2018-04-13 西安交大捷普网络科技有限公司 一种web盗链防护方法
CN109391686A (zh) * 2018-09-27 2019-02-26 网宿科技股份有限公司 访问请求的处理方法及cdn节点服务器

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102790798A (zh) * 2012-05-23 2012-11-21 蓝汛网络科技(北京)有限公司 一种内容分发网络中透明代理实现方法、设备及系统
CN103581215A (zh) * 2012-07-19 2014-02-12 百度在线网络技术(北京)有限公司 用于图片盗链的处理系统及方法
CN105635235A (zh) * 2014-12-01 2016-06-01 阿里巴巴集团控股有限公司 访问控制方法和用于访问控制的网络节点
US20170012980A1 (en) * 2015-07-08 2017-01-12 Adobe Systems Incorporated Web document preview privacy and security protection
CN107911336A (zh) * 2017-10-09 2018-04-13 西安交大捷普网络科技有限公司 一种web盗链防护方法
CN109391686A (zh) * 2018-09-27 2019-02-26 网宿科技股份有限公司 访问请求的处理方法及cdn节点服务器

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113742631A (zh) * 2021-09-22 2021-12-03 焦点科技股份有限公司 一种基于cdn的网站图片防盗链方法
CN113742631B (zh) * 2021-09-22 2024-04-19 焦点科技股份有限公司 一种基于cdn的网站图片防盗链方法
CN115021998A (zh) * 2022-05-27 2022-09-06 福建天晴数码有限公司 一种静态资源双重防盗链的方法及系统
CN115021998B (zh) * 2022-05-27 2023-08-11 福建天晴数码有限公司 一种静态资源双重防盗链的方法及系统
CN116996579A (zh) * 2023-09-27 2023-11-03 联通在线信息科技有限公司 基于复用302地址提高分片请求下载速度的方法及系统
CN116996579B (zh) * 2023-09-27 2024-02-27 联通在线信息科技有限公司 基于复用302地址提高分片请求下载速度的方法及系统

Also Published As

Publication number Publication date
CN110708328B (zh) 2022-04-05

Similar Documents

Publication Publication Date Title
US11675872B2 (en) Methods and apparatuses for providing internet-based proxy services
US10313475B2 (en) Internet-based proxy service for responding to server offline errors
CN107251528B (zh) 用于提供源自服务提供商网络内的数据的方法和装置
CN110708328B (zh) 一种网站静态资源防盗链方法
US20100064234A1 (en) System and Method for Browser within a Web Site and Proxy Server
US20160366172A1 (en) Prevention of cross site request forgery attacks
JP6278934B2 (ja) サーバ装置、サーバ装置の制御方法、及びプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant