CN113742631B - 一种基于cdn的网站图片防盗链方法 - Google Patents

一种基于cdn的网站图片防盗链方法 Download PDF

Info

Publication number
CN113742631B
CN113742631B CN202111105361.9A CN202111105361A CN113742631B CN 113742631 B CN113742631 B CN 113742631B CN 202111105361 A CN202111105361 A CN 202111105361A CN 113742631 B CN113742631 B CN 113742631B
Authority
CN
China
Prior art keywords
request
cdn
access
http request
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111105361.9A
Other languages
English (en)
Other versions
CN113742631A (zh
Inventor
柳栋淼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Focus Technology Co Ltd
Original Assignee
Focus Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Focus Technology Co Ltd filed Critical Focus Technology Co Ltd
Priority to CN202111105361.9A priority Critical patent/CN113742631B/zh
Publication of CN113742631A publication Critical patent/CN113742631A/zh
Application granted granted Critical
Publication of CN113742631B publication Critical patent/CN113742631B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/958Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9558Details of hyperlinks; Management of linked annotations

Landscapes

  • Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种基于CDN的网站图片防盗链方法,其特征在于,在CDN内配置HTTP请求的识别流程,包括:通过HTTP请求访问图片资源,所述图片资源接入CDN;获取HTTP请求的请求头;识别未携带Referer信息的HTTP请求;识别静态资源的嵌入访问;识别经浏览器发送的请求;识别客户端身份为非常规爬虫及代理服务器的HTTP请求;对于经过识别留下的HTTP请求,服务器端给予拒绝访问。不需要改动现有源站服务器逻辑,有效节省了服务器资源;解决了较新的不带HTTP请求头Referer的盗链方式访问图片资源问题;达到避免使用过长的User‑Agent白名单的效果。

Description

一种基于CDN的网站图片防盗链方法
技术领域
本发明隶属于互联网技术领域。具体涉及一种基于CDN的网站图片防盗链方法。
背景技术
静态资源一般包含js、css、图片、视频及下载资源等。大型网站为了保证用户对静态资源的访问速度,会选择将网站静态资源接入内容分发网络(Content DeliveryNetwork,以下简称CDN)。但是静态资源很容易被不法网站以直接嵌入链接的方式盗用,静态资源的源网站对此束手无策,需要为不法网站的盗用支付CDN流量费用。
设置防盗链的目的是为了防止视频、图片等静态资源被其他网站盗用,或者防止别人直接从源网站引用图片等链接,消耗源网站的资源和网络流量。专利“互联网内容发布网络防盗链方法”(申请号:200910046576.8)提到一种以两次请求的方式来防盗链,但是无法处理长期有效的网站静态资源链接特别是图片链接问题;为了解决盗链问题,把单次请求变为两次请求,无法直接应用于普通的网站静态资源特别是嵌入网页的图片资源。大部分CDN厂商提供了针对HTTP请求头Referer设置白名单或黑名单的防盗链方法;专利“一种网站静态资源防盗链方法”(申请号:201910983265.0)提及通过对对HTTP请求头Referer及CDN厂商防盗链功能的综合利用,消除基于静态方式设置白名单或黑名单防盗链的弱势。
一般的站点或者静态资源托管站点(比如CDN)都提供防盗链设置,能让服务端识别指定的Referer,在服务端接收到请求时,通过匹配Referer,对于指定Referer放行,对于其他Referer视为盗链。Referer是HTTP请求头header的一部分,用于指明当前流量的来源,当浏览器向web服务器发送请求时,Referer信息自动携带在HTTP请求头中,通过这个信息,可以知道访客是怎么来到当前页面的,进而决定服务器是否正常返回请求资源,达到控制请求的目的,这对于防盗链非常重要,然而这个字段同时会造成用户敏感信息泄漏。
基于此,万维网联盟(World Wide Web Consortium,简称W3C)的Web应用安全工作组(Web Application Security Working Group)于2014年发布了Referrer Policy草案,对浏览器该如何发送Referer信息做了详细的规定。自2016年起,网页支持设置ReferrerPolicy为no-referrer,即任何情况下都不发送Referer信息,相继地,Chrome与Firefox等浏览器也于2016年起支持Referrer Policy。2017年W3C将Referrer Policy标准收入HTML5.2,当前主流浏览器均已支持HTML 5.2的Referrer Policy标准。随着主流浏览器对HTML5.2的适用,部分不法网站也开始利用Referrer Policy策略绕过Referer防盗链方法。
需要注意的是,在某些情况下,即使用户是正常访问网页或图片,也是不会携带Referer的,比如直接在浏览器地址栏直接输入资源URL,或通过浏览器新窗口打开页面等,上述这类直接访问形式的访问都是正常的。若一味地强制限制某些Referer白名单的才能访问资源,则可能误伤这一部分正常用户,这也是为什么有的防盗链检测中允许Referer头为空通过检测的原因;此外,部分搜索爬虫、移动APP及邮件代理也不会携带Referer,因此Referer头隐藏是能完全绕开部分站点防盗链的限制,这给不法盗取图片资源制造了捷径,也增加了图片防盗的难度。基于此,为防止网站静态资源被盗用,需要提出一种技术方法,实现HTTP请求头中没有Referer信息时,也能实现静态资源资源特别是图片资源的防盗。
发明内容
为解决现有的技术问题,本发明通过获取并分析Http请求报文头部信息,识别并阻止HTTP请求头不带Referer信息的图片资源盗链。
本发明技术方案如下:一种基于CDN的网站图片防盗链方法,其特征在于,在CDN内配置HTTP请求的识别流程,所述流程的具体步骤包括:
步骤1:通过客户端发送到服务器端的HTTP请求访问图片资源,所述图片资源接入CDN;获取HTTP请求的请求头,提取请求头中的Referer,Accept,Accept-Language及User-Agent的内容;
步骤2:识别未携带Referer信息的HTTP请求;获取请求头的Referer的内容为空值的HTTP请求,执行步骤3:
步骤3:识别静态资源的嵌入访问;以请求头的Accept的内容,区分静态资源请求的访问形式,所述访问形式包含直接访问和嵌入访问,若访问形式为嵌入访问,则执行步骤4;
所述步骤3中,若请求头的Accept的内容开头为text/html,则访问形式为直接访问;若请求头的Accept内容开头为image,则访问形式为嵌入访问;
步骤4:识别经浏览器发送的请求;以请求头的Accept-Language的内容,确认请求发送方的身份;所述身份包括:常规爬虫、工具、浏览器;若Accept-Language的内容为空值,则认为请求方来源于常规爬虫或工具;所述工具包括浏览器模拟工具;若Accept-Language的内容不为空值,则认为请求来源于浏览器;
所述步骤4中,对于来源于浏览器的HTTP请求;筛出请求头的User-Agent的内容中以Mozilla/5.0开头的HTTP请求。
步骤5:识别客户端身份为非常规爬虫及代理服务器的HTTP请求;获取User-agent的内容中不包含http及proxy的HTTP请求;再去除User-Agent的内容在白名单中的HTTP请求;所述白名单为正常访问用户的名单列表;
所述步骤5中,所述获取的HTTP请求头的User-Agent的内容不包含Android、iPhone、iPad。
步骤6:对于经过步骤1至步骤5的识别留下的HTTP请求,服务器端给予拒绝访问;
在所述步骤6中,对不满足步骤1至步骤5中任一识别条件的HTTP请求给予放行后,执行CDN默认的防盗链方法。
所述CDN为Akamai CDN,在Akamai CDN中添加行为类型为Control Access;配置原因Reason ID为default-deny-reason;配置Status为拒绝(Deny)。
与现有技术相比,本发明的显著优点以及形成的效果有:
(1)本发明基于CDN,不需要改动现有源站服务器逻辑,有效节省了服务器资源;
(2)本发明解决了较新的不带HTTP请求头Referer的盗链方式访问图片资源问题;
(3)本发明通过请求头Accept和请求头Accept-Language结合,避免使用过长的User-Agent白名单。
附图说明
图1为本发明实施例中用户请求获取网站图片资源的流程图示意图;
图2为本发明实施例中基于Akamai CDN的网站图片防盗链配置示意图。
具体实施方式
下面结合附图和示例性实施例对本发明作进一步的说明:
对于静态资源的访问,通过浏览器有两种访问方式,其一是直接访问,其二是嵌入访问。通常情况下,直接访问的HTTP请求中是不携带请求头Referer信息,嵌入访问的HTTP请求中是携带请求头Referer信息。静态资源盗链发生在嵌入访问中,由于绝大部分的嵌入访问请求携带请求头Referer,少部分不携带请求头Referer的图片资源访问基本被识别为正当使用,然而这给部分盗链网站实施图片资源盗取创造了条件,大部分网站负责人对此束手无策。本发明实施例要解决的问题是,识别普通浏览器不含Referer请求头的以资源嵌入方式访问图片的这种盗链模式。同时要识别其它场景下的嵌入访问,避免误伤搜索推广爬虫,移动APP及邮件嵌入等。
选取市场份额占据前四的主流浏览器,分别是Google Chrome、Firefox、Safari、Microsoft Edge,市场份额数据来源于statcounter GlobalStats的数据统计(https://gs.statcounter.com/);从浏览器开发者工具的网络面板中获取这4个浏览器在执行嵌入访问时发送的请求头的相关信息,形成下表。由此得知,通过正常的浏览器在访问网页时发送的请求头包含:User-Agent、Referer、Cookie、内容交互相关协议头以及其它请求头;所述内容交互相关协议头参见超文本传输协议RFC7231的5.3部分,具体包含Accept、Accept-Encoding、Accept-Language,;所述其它请求头是指以“sec-”开头的请求头。然而网站服务器在接收请求时,仅记录请求头User-Agent、Referer及Cookie,并不记录请求头Accept、Accept-Encoding、Accept-Language。
获取通过4个浏览器请求访问网页图片资源的请求头得到如下请求头明细表,请求头Referer是任一浏览器请求访问图片资源时不可或缺的请求头。对于网站图片资源的访问,正常浏览器的请求访问必定带请求头Referer,而不带请求头Referer的请求访问疑似盗链,目前图片盗链方法均会放行不带请求头Referer的请求,导致大量的图片盗链请求正常获得图片资源;因此在盗链判定条件中,务必增加以请求头Referer为主的判定规则,详见下表:
表:主流浏览器的请求头明细表
本发明构建盗链网页,然后对比图片的正常访问与盗链访问,排除sec开头的请求头,阅读相关网页规范及相应浏览器实现的源代码(当前主流浏览器基本开源)并总结浏览器的基本特征,在线上服务器记录这些请求头,历时数月最终得到本方案。
经构建盗链网页A内图片资源的盗链网页B;以Google Chrome、Firefox、Safari、Microsoft Edge这4个浏览器分别访问网页A内图片资源和访问盗链网页B内图片资源,获取4种浏览器在2类访问中的请求头,“sec-”开头的头目前并不是W3C标准,暂时排除;排除后,待监测的请求头包含:Accept、Accept-Encoding、Accept-Language、Cookie、Referer及User-Agent;
加之,由于网站服务器在接收请求时记录请求头User-Agent、Referer及Cookie,不记录请求头Accept、Accept-Encoding、Accept-Language;所以初始用于筛选的请求头为User-Agent、Referer及Cookie;
根据几个月的数十亿线上访问日志,尝试不同规则,对于识别到的Referer为空的疑似盗链请求,根据User-Agent及Cookie进一步判断是否为正常浏览器从而判断是否为盗链。早期没有加入Accept-Language以及没有进一步细化Accept,导致需要不断在User-Agent中加入白名单。
收集过去6个月的中国制造网(Made-in-china.com)的数十亿访问日志进行分析,所述日志中记录了访问请求的类型是正常请求还是盗链请求;从日志中提取请求头Referer为空的请求为疑似盗链请求;再根据请求头User-Agent及Cookie判断是否为正常浏览器的请求;以User-Agent作为依据,判断是否为常见的正常浏览器,属于正常浏览器则判定为盗链请求,经将盗链请求与访问请求的类型比对发现,盗链请求识别的准确率不高;
由于盗链请求访问都是静态资源的嵌入访问,在原请求头基础上增加请求头Accept,增加盗链请求的筛选条件为:Accept内容以image/开头;虽然盗链请求识别的准确率相较于提升,但需手动不断增加User-Agent白名单。
正常情况下,通过浏览器请求访问图片资源的请求头Referer不为空,那么若是通过浏览器请求访问图片资源时的请求头Referer为空值,则疑似是盗链请求,因此在盗链请求识别时增加浏览器身份的判定。由于所有浏览器的请求头里都有User-Agent:Mozilla/5.0的内容,在浏览器身份的判定时选择请求头User-Agent内容以Mozilla/5.0开头作为判定条件。但在之后日志分析后发现,伪装成浏览器的合法工具及爬虫也被识别盗链请求;由于伪装成浏览器的合法工具及爬虫种类过多,不能完全依靠增加User-Agent白名单的方式进行剔除,因此增加请求头Accept-Language为空值的判定条件,经测试后,综合请求头User-Agent内容以Mozilla/5.0开头和Accept-Language为空值这2个条件,能筛选出由浏览器发出的请求。
最终,经和实际的请求类型比对,以请求头Referer、Accept、Accept-Language、User-Agent筛选获得的盗链请求的准确率高达99%;不仅保证了准确率,也同时降低了图片防盗的难度及复杂度。仅需通过4个请求头的判定便能识别出盗链请求,减少了不断增加白名单带来的繁琐,也无需改动后端服务器的逻辑。
图1为本发明实施例中用户请求获取网站图片资源的流程图示意图,具体步骤有:
步骤1-1:获取HTTP请求的请求头:网页的图片资源接入CDN中,当用户访问网站并请求从网站服务器中获取图片资源时,获取请求中的请求头Referer、Accept、Accept-Language及User-Agent的内容;
步骤1-2:识别未携带Referer信息的HTTP请求;获取请求头Referer内容为空值的HTTP请求,执行步骤1-3;
步骤1-3:识别静态资源的嵌入访问;以请求头Accept内容区分静态资源请求的访问形式,所述访问形式包含直接访问和嵌入访问;若请求头Accept内容以text/html开头,访问形式为直接访问;请求头Accept内容以image/开头,访问形式为嵌入访问;获取请求头Accept内容以image/开头的HTTP请求,执行步骤1-4;
步骤1-4:识别经浏览器发送的请求;以请求头Accept-Language内容确认请求发送方的身份;若Accept-Language内容为空值,请求方来源于爬虫或工具;所述工具是指模拟浏览器的工具;若Accept-Language内容不为空,请求来源于浏览器;获取请求头Accept-Language内容不为空的HTTP请求;再筛出请求头User-Agent内容中以Mozilla/5.0开头的HTTP请求;
步骤1-5:识别请求发送方身份为非常规爬虫及代理服务器的HTTP请求;获取User-agent内容中不包含http、proxy、及Android、iPhone、iPad的HTTP请求;再去除User-Agent内容在白名单中的HTTP请求;所述白名单为正常访问用户的名单列表;
步骤1-6:经过步骤1-1-步骤1-5筛选获得的HTTP请求为恶意盗链请求,网站服务器给予拒绝访问;
图2为本发明实施例中基于Akamai CDN的网站图片防盗链配置示意图,通过在Akamai CDN配置图片防盗链规则,设定满足全部规则后执行拒绝,具体步骤有:
步骤2-1:在Akamai CDN中添加请求头筛选规则;在Request Header选择出请求头Referer、Accept、Accept-Language User-Agent;具体为:
设置请求头Referer为空值;
设置请求头Accept为包含image/*;
设置请求头Accept-Language不为空值;
设置请求头User-Agent为包含Mozilla/5.0*;
设置请求头User-Agent不是*http*,*proxy*,*Android*,*iPhone*,*iPad*;
各请求头筛选条件之间的关系设置为and;
各请求头筛选条件配置为Match All;
步骤2-2:在Akamai CDN中添加行为类型为Control Access;配置原因Reason ID为default-deny-reason;配置Status为拒绝(Deny)。
与现有技术相比,本发明的显著优点以及形成的效果有:
(1)本发明基于CDN,不需要改动现有源站服务器逻辑,有效节省了服务器资源;
(2)本发明解决了较新的不带HTTP请求头Referer的盗链方式访问图片资源问题;
(3)本发明通过请求头Accept和请求头Accept-Language结合,避免使用过长的User-Agent白名单。
以上实施例不以任何方式限定本发明,凡是对以上实施例以等效变换方式做出的其它改进与应用,都属于本发明的保护范围。

Claims (4)

1.一种基于CDN的网站图片防盗链方法,其特征在于:在CDN内配置HTTP请求的识别流程,所述流程的具体步骤包括:
步骤1:通过客户端发送到服务器端的HTTP请求访问图片资源,所述图片资源接入CDN;获取HTTP请求的请求头,提取请求头中的Referer,Accept,Accept-Language及User-Agent的内容;
步骤2:识别未携带Referer信息的HTTP请求;获取请求头的Referer的内容为空值的HTTP请求,执行步骤3:
步骤3:识别静态资源的嵌入访问;以请求头的Accept的内容,区分静态资源请求的访问形式,所述访问形式包含直接访问和嵌入访问,若访问形式为嵌入访问,则执行步骤4;
步骤4:识别经浏览器发送的请求;以请求头的Accept-Language的内容,确认请求发送方的身份;所述身份包括:常规爬虫、工具、浏览器;若Accept-Language的内容为空值,则认为请求方来源于常规爬虫或工具;所述工具包括浏览器模拟工具;若Accept-Language的内容不为空值,则认为请求来源于浏览器;
步骤5:识别客户端身份为非常规爬虫及代理服务器的HTTP请求;获取User agent的内容中不包含http及proxy的HTTP请求;再去除User Agent的内容在白名单中的HTTP请求;所述白名单为正常访问用户的名单列表;所述获取的HTTP请求头的User Agent的内容不包含Android、iPhone、iPad;
步骤6:对于经过步骤1至步骤5的识别留下的HTTP请求,服务器端给予拒绝访问。
2.如权利要求1所述的一种基于CDN的网站图片防盗链方法,其特征在于:所述步骤3中,若请求头的Accept的内容开头为text/html,则访问形式为直接访问;若请求头的Accept内容开头为image,则访问形式为嵌入访问;
所述步骤4中,对于来源于浏览器的HTTP请求;筛出请求头的User-Agent的内容中以Mozilla/5.0开头的HTTP请求。
3.如权利要求2所述的一种基于CDN的网站图片防盗链方法,其特征在于:在所述步骤6中,对不满足步骤1至步骤5中任一识别条件的HTTP请求给予放行后,执行CDN默认的防盗链方法。
4.如权利要求3述的一种基于CDN的网站图片防盗链方法,其特征在于:所述CDN为Akamai CDN,在Akamai CDN中添加行为类型为Control Access;配置原因ID为default-deny-reason;配置Status为拒绝。
CN202111105361.9A 2021-09-22 2021-09-22 一种基于cdn的网站图片防盗链方法 Active CN113742631B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111105361.9A CN113742631B (zh) 2021-09-22 2021-09-22 一种基于cdn的网站图片防盗链方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111105361.9A CN113742631B (zh) 2021-09-22 2021-09-22 一种基于cdn的网站图片防盗链方法

Publications (2)

Publication Number Publication Date
CN113742631A CN113742631A (zh) 2021-12-03
CN113742631B true CN113742631B (zh) 2024-04-19

Family

ID=78740168

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111105361.9A Active CN113742631B (zh) 2021-09-22 2021-09-22 一种基于cdn的网站图片防盗链方法

Country Status (1)

Country Link
CN (1) CN113742631B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115021998B (zh) * 2022-05-27 2023-08-11 福建天晴数码有限公司 一种静态资源双重防盗链的方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103581215A (zh) * 2012-07-19 2014-02-12 百度在线网络技术(北京)有限公司 用于图片盗链的处理系统及方法
CN104079531A (zh) * 2013-03-26 2014-10-01 中国移动通信集团公司 一种盗链检测方法、系统及装置
JP2017162508A (ja) * 2017-05-24 2017-09-14 株式会社ディアイティ 中継装置、中継方法および中継プログラム
CN107294927A (zh) * 2016-04-05 2017-10-24 北京优朋普乐科技有限公司 基于网络终端的防盗链方法、装置和系统
CN110708328A (zh) * 2019-10-16 2020-01-17 南京焦点领动云计算技术有限公司 一种网站静态资源防盗链方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103581215A (zh) * 2012-07-19 2014-02-12 百度在线网络技术(北京)有限公司 用于图片盗链的处理系统及方法
CN104079531A (zh) * 2013-03-26 2014-10-01 中国移动通信集团公司 一种盗链检测方法、系统及装置
CN107294927A (zh) * 2016-04-05 2017-10-24 北京优朋普乐科技有限公司 基于网络终端的防盗链方法、装置和系统
JP2017162508A (ja) * 2017-05-24 2017-09-14 株式会社ディアイティ 中継装置、中継方法および中継プログラム
CN110708328A (zh) * 2019-10-16 2020-01-17 南京焦点领动云计算技术有限公司 一种网站静态资源防盗链方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
移动互联网视频业务盗链分析及对策研究;徐利再;;软件;20120515(第05期);全文 *

Also Published As

Publication number Publication date
CN113742631A (zh) 2021-12-03

Similar Documents

Publication Publication Date Title
US10567407B2 (en) Method and system for detecting malicious web addresses
US9712560B2 (en) Web page and web browser protection against malicious injections
US9680850B2 (en) Identifying bots
CN103888490B (zh) 一种全自动的web客户端人机识别的方法
US10469531B2 (en) Fraud detection network system and fraud detection method
CN107341395B (zh) 一种拦截爬虫的方法
CN103166966B (zh) 识别对网站的非法访问请求的方法及装置
CN102436564A (zh) 一种识别被篡改网页的方法及装置
CN101582887A (zh) 安全防护方法、网关设备及安全防护系统
CN103118035B (zh) 分析网站访问请求参数合法范围的方法及装置
EP2820582B1 (en) Network service interface analysis
KR20080052097A (ko) 웹 구조정보를 이용한 유해 사이트 차단 방법 및 장치
CN114244564B (zh) 攻击防御方法、装置、设备及可读存储介质
US8208375B2 (en) Selective filtering of network traffic requests
CN112364274A (zh) Web站点访问加速方法及装置
CN116324766A (zh) 通过浏览简档优化抓取请求
CN113742631B (zh) 一种基于cdn的网站图片防盗链方法
CN114157568B (zh) 一种浏览器安全访问方法、装置、设备及存储介质
CN108270754B (zh) 一种钓鱼网站的检测方法及装置
US8650214B1 (en) Dynamic frame buster injection
CN109145581A (zh) 基于浏览器渲染性能的防模拟登录方法、装置及服务器
CN102801740A (zh) 木马病毒的阻止方法及装置
Duraisamy et al. A server side solution for protection of web applications from cross-site scripting attacks
Jerkovic et al. Vulnerability Analysis of most Popular Open Source Content Management Systems with Focus on WordPress and Proposed Integration of Artificial Intelligence Cyber Security Features.
CN114157504A (zh) 一种基于Servlet拦截器的安全防护方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant