CN113742631A - 一种基于cdn的网站图片防盗链方法 - Google Patents
一种基于cdn的网站图片防盗链方法 Download PDFInfo
- Publication number
- CN113742631A CN113742631A CN202111105361.9A CN202111105361A CN113742631A CN 113742631 A CN113742631 A CN 113742631A CN 202111105361 A CN202111105361 A CN 202111105361A CN 113742631 A CN113742631 A CN 113742631A
- Authority
- CN
- China
- Prior art keywords
- request
- access
- cdn
- http request
- content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 34
- 230000003068 static effect Effects 0.000 claims abstract description 23
- 230000008569 process Effects 0.000 claims abstract description 6
- 230000002265 prevention Effects 0.000 claims description 3
- 238000004088 simulation Methods 0.000 claims description 2
- 230000000694 effects Effects 0.000 abstract description 3
- 235000014510 cooky Nutrition 0.000 description 7
- 238000012216 screening Methods 0.000 description 7
- VYZAMTAEIAYCRO-UHFFFAOYSA-N Chromium Chemical compound [Cr] VYZAMTAEIAYCRO-UHFFFAOYSA-N 0.000 description 3
- 238000001514 detection method Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 230000007717 exclusion Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/958—Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
- G06F16/9558—Details of hyperlinks; Management of linked annotations
Landscapes
- Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种基于CDN的网站图片防盗链方法,其特征在于,在CDN内配置HTTP请求的识别流程,包括:通过HTTP请求访问图片资源,所述图片资源接入CDN;获取HTTP请求的请求头;识别未携带Referer信息的HTTP请求;识别静态资源的嵌入访问;识别经浏览器发送的请求;识别客户端身份为非常规爬虫及代理服务器的HTTP请求;对于经过识别留下的HTTP请求,服务器端给予拒绝访问。不需要改动现有源站服务器逻辑,有效节省了服务器资源;解决了较新的不带HTTP请求头Referer的盗链方式访问图片资源问题;达到避免使用过长的User‑Agent白名单的效果。
Description
技术领域
本发明隶属于互联网技术领域。具体涉及一种基于CDN的网站图片防盗链方法。
背景技术
静态资源一般包含js、css、图片、视频及下载资源等。大型网站为了保证用户对静态资源的访问速度,会选择将网站静态资源接入内容分发网络(Content DeliveryNetwork,以下简称CDN)。但是静态资源很容易被不法网站以直接嵌入链接的方式盗用,静态资源的源网站对此束手无策,需要为不法网站的盗用支付CDN流量费用。
设置防盗链的目的是为了防止视频、图片等静态资源被其他网站盗用,或者防止别人直接从源网站引用图片等链接,消耗源网站的资源和网络流量。专利“互联网内容发布网络防盗链方法”(申请号:200910046576.8)提到一种以两次请求的方式来防盗链,但是无法处理长期有效的网站静态资源链接特别是图片链接问题;为了解决盗链问题,把单次请求变为两次请求,无法直接应用于普通的网站静态资源特别是嵌入网页的图片资源。大部分CDN厂商提供了针对HTTP请求头Referer设置白名单或黑名单的防盗链方法;专利“一种网站静态资源防盗链方法”(申请号:201910983265.0)提及通过对对HTTP请求头Referer及CDN厂商防盗链功能的综合利用,消除基于静态方式设置白名单或黑名单防盗链的弱势。
一般的站点或者静态资源托管站点(比如CDN)都提供防盗链设置,能让服务端识别指定的Referer,在服务端接收到请求时,通过匹配Referer,对于指定Referer放行,对于其他Referer视为盗链。Referer是HTTP请求头header的一部分,用于指明当前流量的来源,当浏览器向web服务器发送请求时,Referer信息自动携带在HTTP请求头中,通过这个信息,可以知道访客是怎么来到当前页面的,进而决定服务器是否正常返回请求资源,达到控制请求的目的,这对于防盗链非常重要,然而这个字段同时会造成用户敏感信息泄漏。
基于此,万维网联盟(World Wide Web Consortium,简称W3C)的Web应用安全工作组(Web Application Security Working Group)于2014年发布了Referrer Policy草案,对浏览器该如何发送Referer信息做了详细的规定。自2016年起,网页支持设置ReferrerPolicy为no-referrer,即任何情况下都不发送Referer信息,相继地,Chrome与Firefox等浏览器也于2016年起支持Referrer Policy。2017年W3C将Referrer Policy标准收入HTML5.2,当前主流浏览器均已支持HTML 5.2的Referrer Policy标准。随着主流浏览器对HTML5.2的适用,部分不法网站也开始利用Referrer Policy策略绕过Referer防盗链方法。
需要注意的是,在某些情况下,即使用户是正常访问网页或图片,也是不会携带Referer的,比如直接在浏览器地址栏直接输入资源URL,或通过浏览器新窗口打开页面等,上述这类直接访问形式的访问都是正常的。若一味地强制限制某些Referer白名单的才能访问资源,则可能误伤这一部分正常用户,这也是为什么有的防盗链检测中允许Referer头为空通过检测的原因;此外,部分搜索爬虫、移动APP及邮件代理也不会携带Referer,因此Referer头隐藏是能完全绕开部分站点防盗链的限制,这给不法盗取图片资源制造了捷径,也增加了图片防盗的难度。基于此,为防止网站静态资源被盗用,需要提出一种技术方法,实现HTTP请求头中没有Referer信息时,也能实现静态资源资源特别是图片资源的防盗。
发明内容
为解决现有的技术问题,本发明通过获取并分析Http请求报文头部信息,识别并阻止HTTP请求头不带Referer信息的图片资源盗链。
本发明技术方案如下:一种基于CDN的网站图片防盗链方法,其特征在于,在CDN内配置HTTP请求的识别流程,所述流程的具体步骤包括:
步骤1:通过客户端发送到服务器端的HTTP请求访问图片资源,所述图片资源接入CDN;获取HTTP请求的请求头,提取请求头中的Referer,Accept,Accept-Language及User-Agent的内容;
步骤2:识别未携带Referer信息的HTTP请求;获取请求头的Referer的内容为空值的HTTP请求,执行步骤3:
步骤3:识别静态资源的嵌入访问;以请求头的Accept的内容,区分静态资源请求的访问形式,所述访问形式包含直接访问和嵌入访问,若访问形式为嵌入访问,则执行步骤4;
所述步骤3中,若请求头的Accept的内容开头为text或html,则访问形式为直接访问;若请求头的Accept内容开头为image,则访问形式为嵌入访问;
步骤4:识别经浏览器发送的请求;以请求头的Accept-Language的内容,确认请求发送方的身份;所述身份包括:常规爬虫、工具、浏览器;若Accept-Language的内容为空值,则认为请求方来源于常规爬虫或工具;所述工具包括浏览器模拟工具;若Accept-Language的内容不为空值,则认为请求来源于浏览器;
所述步骤4中,对于来源于浏览器的HTTP请求;去除请求头的User-Agent的内容中以Mozilla/5.0开头的HTTP请求。
步骤5:识别客户端身份为非常规爬虫及代理服务器的HTTP请求;获取User-agent的内容中不包含http及proxy的HTTP请求;再去除User-Agent的内容在白名单中的HTTP请求;所述白名单为正常访问用户的名单列表;
所述步骤5中,所述获取的HTTP请求头的User-Agent的内容不包含Android、iPhone、iPad。
步骤6:对于经过步骤1至步骤5的识别留下的HTTP请求,服务器端给予拒绝访问;
在所述步骤6中,对不满足步骤1至步骤5中任一识别条件的HTTP请求给予放行后,执行CDN默认的防盗链方法。
所述CDN为Akamai CDN,在Akamai CDN中添加行为类型为Control Access;配置原因Reason ID为default-deny-reason;配置Status为拒绝(Deny)。
与现有技术相比,本发明的显著优点以及形成的效果有:
(1)本发明基于CDN,不需要改动现有源站服务器逻辑,有效节省了服务器资源;
(2)本发明解决了较新的不带HTTP请求头Referer的盗链方式访问图片资源问题;
(3)本发明通过请求头Accept和请求头Accept-Language结合,避免使用过长的User-Agent白名单。
附图说明
图1为本发明实施例中用户请求获取网站图片资源的流程图示意图;
图2为本发明实施例中基于Akamai CDN的网站图片防盗链配置示意图。
具体实施方式
下面结合附图和示例性实施例对本发明作进一步的说明:
对于静态资源的访问,通过浏览器有两种访问方式,其一是直接访问,其二是嵌入访问。通常情况下,直接访问的HTTP请求中是不携带请求头Referer信息,嵌入访问的HTTP请求中是携带请求头Referer信息。静态资源盗链发生在嵌入访问中,由于绝大部分的嵌入访问请求携带请求头Referer,少部分不携带请求头Referer的图片资源访问基本被识别为正当使用,然而这给部分盗链网站实施图片资源盗取创造了条件,大部分网站负责人对此束手无策。本发明实施例要解决的问题是,识别普通浏览器不含Referer请求头的以资源嵌入方式访问图片的这种盗链模式。同时要识别其它场景下的嵌入访问,避免误伤搜索推广爬虫,移动APP及邮件嵌入等。
选取市场份额占据前四的主流浏览器,分别是Google Chrome、Firefox、Safari、Microsoft Edge,市场份额数据来源于statcounter GlobalStats的数据统计(https://gs.statcounter.com/);从浏览器开发者工具的网络面板中获取这4个浏览器在执行嵌入访问时发送的请求头的相关信息,形成下表。由此得知,通过正常的浏览器在访问网页时发送的请求头包含:User-Agent、Referer、Cookie、内容交互相关协议头以及其它请求头;所述内容交互相关协议头参见超文本传输协议RFC7231的5.3部分,具体包含Accept、Accept-Encoding、Accept-Language,;所述其它请求头是指以“sec-”开头的请求头。然而网站服务器在接收请求时,仅记录请求头User-Agent、Referer及Cookie,并不记录请求头Accept、Accept-Encoding、Accept-Language。
获取通过4个浏览器请求访问网页图片资源的请求头得到如下请求头明细表,请求头Referer是任一浏览器请求访问图片资源时不可或缺的请求头。对于网站图片资源的访问,正常浏览器的请求访问必定带请求头Referer,而不带请求头Referer的请求访问疑似盗链,目前图片盗链方法均会放行不带请求头Referer的请求,导致大量的图片盗链请求正常获得图片资源;因此在盗链判定条件中,务必增加以请求头Referer为主的判定规则,详见下表:
表:主流浏览器的请求头明细表
本发明构建盗链网页,然后对比图片的正常访问与盗链访问,排除sec开头的请求头,阅读相关网页规范及相应浏览器实现的源代码(当前主流浏览器基本开源)并总结浏览器的基本特征,在线上服务器记录这些请求头,历时数月最终得到本方案。
经构建盗链网页A内图片资源的盗链网页B;以Google Chrome、Firefox、Safari、Microsoft Edge这4个浏览器分别访问网页A内图片资源和访问盗链网页B内图片资源,获取4种浏览器在2类访问中的请求头,“sec-”开头的头目前并不是W3C标准,暂时排除;排除后,待监测的请求头包含:Accept、Accept-Encoding、Accept-Language、Cookie、Referer及User-Agent;
加之,由于网站服务器在接收请求时记录请求头User-Agent、Referer及Cookie,不记录请求头Accept、Accept-Encoding、Accept-Language;所以初始用于筛选的请求头为User-Agent、Referer及Cookie;
根据几个月的数十亿线上访问日志,尝试不同规则,对于识别到的Referer为空的疑似盗链请求,根据User-Agent及Cookie进一步判断是否为正常浏览器从而判断是否为盗链。早期没有加入Accept-Language以及没有进一步细化Accept,导致需要不断在User-Agent中加入白名单。
收集过去6个月的中国制造网(Made-in-china.com)的数十亿访问日志进行分析,所述日志中记录了访问请求的类型是正常请求还是盗链请求;从日志中提取请求头Referer为空的请求为疑似盗链请求;再根据请求头User-Agent及Cookie判断是否为正常浏览器的请求;以User-Agent作为依据,判断是否为常见的正常浏览器,属于正常浏览器则判定为盗链请求,经将盗链请求与访问请求的类型比对发现,盗链请求识别的准确率不高;
由于盗链请求访问都是静态资源的嵌入访问,在原请求头基础上增加请求头Accept,增加盗链请求的筛选条件为:Accept内容以image/开头;虽然盗链请求识别的准确率相较于提升,但需手动不断增加User-Agent白名单。
正常情况下,通过浏览器请求访问图片资源的请求头Referer不为空,那么若是通过浏览器请求访问图片资源时的请求头Referer为空值,则疑似是盗链请求,因此在盗链请求识别时增加浏览器身份的判定。由于所有浏览器的请求头里都有User-Agent:Mozilla/5.0的内容,在浏览器身份的判定时选择请求头User-Agent内容以Mozilla/5.0开头作为判定条件。但在之后日志分析后发现,伪装成浏览器的合法工具及爬虫也被识别盗链请求;由于伪装成浏览器的合法工具及爬虫种类过多,不能完全依靠增加User-Agent白名单的方式进行剔除,因此增加请求头Accept-Language为空值的判定条件,经测试后,综合请求头User-Agent内容以Mozilla/5.0开头和Accept-Language为空值这2个条件,能筛选出由浏览器发出的请求。
最终,经和实际的请求类型比对,以请求头Referer、Accept、Accept-Language、User-Agent筛选获得的盗链请求的准确率高达99%;不仅保证了准确率,也同时降低了图片防盗的难度及复杂度。仅需通过4个请求头的判定便能识别出盗链请求,减少了不断增加白名单带来的繁琐,也无需改动后端服务器的逻辑。
图1为本发明实施例中用户请求获取网站图片资源的流程图示意图,具体步骤有:
步骤1-1:获取HTTP请求的请求头:网页的图片资源接入CDN中,当用户访问网站并请求从网站服务器中获取图片资源时,获取请求中的请求头Referer、Accept、Accept-Language及User-Agent的内容;
步骤1-2:识别未携带Referer信息的HTTP请求;获取请求头Referer内容为空值的HTTP请求,执行步骤1-3;
步骤1-3:识别静态资源的嵌入访问;以请求头Accept内容区分静态资源请求的访问形式,所述访问形式包含直接访问和嵌入访问;若请求头Accept内容以text/html开头,访问形式为直接访问;请求头Accept内容以image/开头,访问形式为嵌入访问;获取请求头Accept内容以image/开头的HTTP请求,执行步骤1-4;
步骤1-4:识别经浏览器发送的请求;以请求头Accept-Language内容确认请求发送方的身份;若Accept-Language内容为空值,请求方来源于爬虫或工具;所述工具是指模拟浏览器的工具;若Accept-Language内容不为空,请求来源于浏览器;获取请求头Accept-Language内容不为空的HTTP请求;再去除请求头User-Agent内容中以Mozilla/5.0开头的HTTP请求;
步骤1-5:识别请求发送方身份为非常规爬虫及代理服务器的HTTP请求;获取User-agent内容中不包含http、proxy、及Android、iPhone、iPad的HTTP请求;再去除User-Agent内容在白名单中的HTTP请求;所述白名单为正常访问用户的名单列表;
步骤1-6:经过步骤1-1-步骤1-5筛选获得的HTTP请求为恶意盗链请求,网站服务器给予拒绝访问;
图2为本发明实施例中基于Akamai CDN的网站图片防盗链配置示意图,通过在Akamai CDN配置图片防盗链规则,设定满足全部规则后执行拒绝,具体步骤有:
步骤2-1:在Akamai CDN中添加请求头筛选规则;在Request Header选择出请求头Referer、Accept、Accept-Language User-Agent;具体为:
设置请求头Referer为空值;
设置请求头Accept为包含image/*;
设置请求头Accept-Language不为空值;
设置请求头User-Agent为包含Mozilla/5.0*;
设置请求头User-Agent不是*http*,*proxy*,*Android*,*iPhone*,*iPad*;
各请求头筛选条件之间的关系设置为and;
各请求头筛选条件配置为Match All;
步骤2-2:在Akamai CDN中添加行为类型为Control Access;配置原因Reason ID为default-deny-reason;配置Status为拒绝(Deny)。
与现有技术相比,本发明的显著优点以及形成的效果有:
(1)本发明基于CDN,不需要改动现有源站服务器逻辑,有效节省了服务器资源;
(2)本发明解决了较新的不带HTTP请求头Referer的盗链方式访问图片资源问题;
(3)本发明通过请求头Accept和请求头Accept-Language结合,避免使用过长的User-Agent白名单。
以上实施例不以任何方式限定本发明,凡是对以上实施例以等效变换方式做出的其它改进与应用,都属于本发明的保护范围。
Claims (5)
1.一种基于CDN的网站图片防盗链方法,其特征在于,在CDN内配置HTTP请求的识别流程,所述流程的具体步骤包括:
步骤1:通过客户端发送到服务器端的HTTP请求访问图片资源,所述图片资源接入CDN;获取HTTP请求的请求头,提取请求头中的Referer,Accept,Accept-Language及User-Agent的内容;
步骤2:识别未携带Referer信息的HTTP请求;获取请求头的Referer的内容为空值的HTTP请求,执行步骤3:
步骤3:识别静态资源的嵌入访问;以请求头的Accept的内容,区分静态资源请求的访问形式,所述访问形式包含直接访问和嵌入访问,若访问形式为嵌入访问,则执行步骤4;
步骤4:识别经浏览器发送的请求;以请求头的Accept-Language的内容,确认请求发送方的身份;所述身份包括:常规爬虫、工具、浏览器;若Accept-Language的内容为空值,则认为请求方来源于常规爬虫或工具;所述工具包括浏览器模拟工具;若Accept-Language的内容不为空值,则认为请求来源于浏览器;
步骤5:识别客户端身份为非常规爬虫及代理服务器的HTTP请求;获取User-agent的内容中不包含http及proxy的HTTP请求;再去除User-Agent的内容在白名单中的HTTP请求;所述白名单为正常访问用户的名单列表;
步骤6:对于经过步骤1至步骤5的识别留下的HTTP请求,服务器端给予拒绝访问。
2.如权利要求1所述的一种基于CDN的网站图片防盗链方法,其特征在于,所述步骤3中,若请求头的Accept的内容开头为text或html,则访问形式为直接访问;若请求头的Accept内容开头为image,则访问形式为嵌入访问;
所述步骤4中,对于来源于浏览器的HTTP请求;去除请求头的User-Agent的内容中以Mozilla/5.0开头的HTTP请求。
3.如权利要求2所述的一种基于CDN的网站图片防盗链方法,其特征在于:所述步骤5中,所述获取的HTTP请求头的User-Agent的内容不包含Android、iPhone、iPad。
4.如权利要求3所述的一种基于CDN的网站图片防盗链方法,其特征在于:在所述步骤6中,对不满足步骤1至步骤5中任一识别条件的HTTP请求给予放行后,执行CDN默认的防盗链方法。
5.如权利要求4述的一种基于CDN的网站图片防盗链方法,其特征在于:所述CDN为Akamai CDN,在Akamai CDN中添加行为类型为Control Access;配置原因ID为default-deny-reason;配置Status为拒绝。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111105361.9A CN113742631B (zh) | 2021-09-22 | 2021-09-22 | 一种基于cdn的网站图片防盗链方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111105361.9A CN113742631B (zh) | 2021-09-22 | 2021-09-22 | 一种基于cdn的网站图片防盗链方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113742631A true CN113742631A (zh) | 2021-12-03 |
CN113742631B CN113742631B (zh) | 2024-04-19 |
Family
ID=78740168
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111105361.9A Active CN113742631B (zh) | 2021-09-22 | 2021-09-22 | 一种基于cdn的网站图片防盗链方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113742631B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115021998A (zh) * | 2022-05-27 | 2022-09-06 | 福建天晴数码有限公司 | 一种静态资源双重防盗链的方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103581215A (zh) * | 2012-07-19 | 2014-02-12 | 百度在线网络技术(北京)有限公司 | 用于图片盗链的处理系统及方法 |
CN104079531A (zh) * | 2013-03-26 | 2014-10-01 | 中国移动通信集团公司 | 一种盗链检测方法、系统及装置 |
JP2017162508A (ja) * | 2017-05-24 | 2017-09-14 | 株式会社ディアイティ | 中継装置、中継方法および中継プログラム |
CN107294927A (zh) * | 2016-04-05 | 2017-10-24 | 北京优朋普乐科技有限公司 | 基于网络终端的防盗链方法、装置和系统 |
CN110708328A (zh) * | 2019-10-16 | 2020-01-17 | 南京焦点领动云计算技术有限公司 | 一种网站静态资源防盗链方法 |
-
2021
- 2021-09-22 CN CN202111105361.9A patent/CN113742631B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103581215A (zh) * | 2012-07-19 | 2014-02-12 | 百度在线网络技术(北京)有限公司 | 用于图片盗链的处理系统及方法 |
CN104079531A (zh) * | 2013-03-26 | 2014-10-01 | 中国移动通信集团公司 | 一种盗链检测方法、系统及装置 |
CN107294927A (zh) * | 2016-04-05 | 2017-10-24 | 北京优朋普乐科技有限公司 | 基于网络终端的防盗链方法、装置和系统 |
JP2017162508A (ja) * | 2017-05-24 | 2017-09-14 | 株式会社ディアイティ | 中継装置、中継方法および中継プログラム |
CN110708328A (zh) * | 2019-10-16 | 2020-01-17 | 南京焦点领动云计算技术有限公司 | 一种网站静态资源防盗链方法 |
Non-Patent Citations (1)
Title |
---|
徐利再;: "移动互联网视频业务盗链分析及对策研究", 软件, no. 05, 15 May 2012 (2012-05-15) * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115021998A (zh) * | 2022-05-27 | 2022-09-06 | 福建天晴数码有限公司 | 一种静态资源双重防盗链的方法及系统 |
CN115021998B (zh) * | 2022-05-27 | 2023-08-11 | 福建天晴数码有限公司 | 一种静态资源双重防盗链的方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN113742631B (zh) | 2024-04-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10257199B2 (en) | Online privacy management system with enhanced automatic information detection | |
US10567407B2 (en) | Method and system for detecting malicious web addresses | |
CN101674293B (zh) | 一种分布式应用中处理非正常请求的方法及系统 | |
CN107341395B (zh) | 一种拦截爬虫的方法 | |
CN111209565B (zh) | 水平越权漏洞检测方法、设备及计算机可读存储介质 | |
US20140310811A1 (en) | Detecting and Marking Client Devices | |
CN112468520B (zh) | 一种数据检测方法、装置、设备及可读存储介质 | |
CN107341160A (zh) | 一种拦截爬虫的方法及装置 | |
WO2008111048A2 (en) | System and method for browser within a web site and proxy server | |
CN109729044B (zh) | 一种通用的互联网数据采集反反爬系统及方法 | |
CN101540734A (zh) | 一种跨域名Cookie访问方法、系统及设备 | |
DE60128213T2 (de) | Sicheres laden von daten in einem zellularen kommunikationssystem | |
US9336396B2 (en) | Method and system for generating an enforceable security policy based on application sitemap | |
CN105635073B (zh) | 访问控制方法、装置和网络接入设备 | |
CN104301180B (zh) | 一种业务报文处理方法和设备 | |
US20210203668A1 (en) | Systems and methods for malicious client detection through property analysis | |
CN107528812B (zh) | 一种攻击检测方法及装置 | |
CN111245838A (zh) | 一种反爬虫保护关键信息的方法 | |
CN112364274A (zh) | Web站点访问加速方法及装置 | |
US20090231998A1 (en) | Selective filtering of network traffic requests | |
CN116324766A (zh) | 通过浏览简档优化抓取请求 | |
CN106411819A (zh) | 一种识别代理互联网协议地址的方法及装置 | |
CN113742631B (zh) | 一种基于cdn的网站图片防盗链方法 | |
CN114466054A (zh) | 数据处理方法、装置、设备,及计算机可读存储介质 | |
EP2973192A1 (en) | Online privacy management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |