CN115021998B - 一种静态资源双重防盗链的方法及系统 - Google Patents
一种静态资源双重防盗链的方法及系统 Download PDFInfo
- Publication number
- CN115021998B CN115021998B CN202210591189.0A CN202210591189A CN115021998B CN 115021998 B CN115021998 B CN 115021998B CN 202210591189 A CN202210591189 A CN 202210591189A CN 115021998 B CN115021998 B CN 115021998B
- Authority
- CN
- China
- Prior art keywords
- resource
- domain name
- uniform resource
- url uniform
- resource locator
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供了一种静态资源双重防盗链的方法,所述方法包括以下步骤:步骤S1、生成唯一的资源id,生成域名校验码、日期码和地址校验码,根据url统一资源定位符的规则组成资源url统一资源定位符;步骤S2、当资源url统一资源定位符被访问时,判断请求头head中来源属性Referer域名是否在域名白名单集合中,是,则判断资源url统一资源定位符中的域名校验码是否和来源属性Referer域名的域名一致;否,则返回错误;步骤S3、判断资源url统一资源定位符中的日期码是否合法,是,则判断资源url统一资源定位符的地址校验码是否合法,否,则返回错误;从而实现根据请求头的来源来拦截非法的资源访问,并根据url统一资源定位符的预设参数进行合法性校验,起到了双重防盗链的作用。
Description
技术领域
本发明涉及计算机技术领域,特别是一种静态资源双重防盗链的方法及系统。
背景技术
在以图片、文件等静态资源为主要内容的系统中,常被第三方恶意爬取静态资源地址为他们所用,所以静态资源的防盗链就显得尤为重要。传统的防盗链可能只是简单利用请求头中的Referer属性来判断是否为本域名下请求行为,这种防御手段只能起到基本的防盗链功能,如果第三方恶意模拟了Referer,也就破解了,并且也无法满足多域名下静态资源的使用权限问题。
发明内容
为克服上述问题,本发明的目的是提供一种能够实现据请求头的来源来拦截非法的资源访问,并根据url统一资源定位符的预设参数进行合法性校验,起到了双重防盗链作用的方法。
本发明采用以下方案实现:一种静态资源双重防盗链的方法,所述方法包括以下步骤:
步骤S1、生成唯一的资源id,生成域名校验码、日期码和地址校验码,根据url统一资源定位符的规则组成资源url统一资源定位符;
步骤S2、当资源url统一资源定位符被访问时,判断请求头head中来源属性Referer域名是否在域名白名单集合中,是,则判断资源url统一资源定位符中的域名校验码是否和来源属性Referer域名的域名一致;否,则返回错误;
步骤S3、判断资源url统一资源定位符中的日期码是否合法,是,则判断资源url统一资源定位符的地址校验码是否合法,否,则返回错误;从而实现根据请求头的来源来拦截非法的资源访问,并根据url统一资源定位符的预设参数进行合法性校验,起到了双重防盗链的作用。
进一步的,所述步骤S1进一步具体为:首先为上传的资源文件生成唯一的资源id,生成规则为文件名加上当前时间戳再加上固定密钥,三者相加进行md5函数得到摘要字符串,取摘要字符串的前6位作为资源id,并且判断资源id是否已经存在,是,则重新生成,直到资源id是唯一的,否,则生成完成;其次生成域名校验码,根据本资源应该被访问的域名加上固定密钥进行md5函数得到摘要字符串,取摘要字符串的前6位作为域名校验码;所述日期码为获取当日日期加上固定密钥进行md5函数后取前5位作为日期码;所述地址校验码为拼接资源id加域名校验码加日期码再加上固定密钥进行md5函数得到字符串,根据url统一资源定位符的规则得到url统一资源定位符。
进一步的,所述步骤S2进一步具体为:静态资源url统一资源定位符被访问时,获取请求头head的来源属性Referer域名,得到Referer域名,判断Referer域名是否在整个资源站的域名白名单中,然后判断请求头head中来源属性Referer域名是否在域名白名单集合中,否,则返回错误;是,则判断资源url统一资源定位符中的域名校验码是否和来源属性Referer域名的域名一致,是,则合法,否,则返回错误。
进一步的,所述步骤S3进一步具体为:根据当前日期,加上固定密钥进行md5函数得到前6位,判断资源url统一资源定位符的第3个参数是否等于前6位,是,则表示地址的日期码合法,否,则返回错误;获取资源url统一资源定位符的第2、3、4位参数,进行拼接,加上固定密钥进行md5函数得到摘要字符串,判断摘要字符串是否等于资源url统一资源定位符的第一个参数,是,则表示地址校验码合法,否,则返回错误。
本发明还提供了一种静态资源双重防盗链的系统,包括生成模块、访问模块和判断合法模块,所述生成模块,即生成唯一的资源id,生成域名校验码、日期码和地址校验码,根据url统一资源定位符的规则组成资源url统一资源定位符;所述访问模块,即当资源url统一资源定位符被访问时,判断请求头head中来源属性Referer域名是否在域名白名单集合中,是,则判断资源url统一资源定位符中的域名校验码是否和来源属性Referer域名的域名一致;否,则返回错误;所述判断合法模块,即判断资源url统一资源定位符中的日期码是否合法,是,则判断资源url统一资源定位符的地址校验码是否合法,否,则返回错误;从而实现根据请求头的来源来拦截非法的资源访问,并根据url统一资源定位符的预设参数进行合法性校验,起到了双重防盗链的作用。
进一步的,所述生成模块进一步具体为:首先为上传的资源文件生成唯一的资源id,生成规则为文件名加上当前时间戳再加上固定密钥,三者相加进行md5函数得到摘要字符串,取摘要字符串的前6位作为资源id,并且判断资源id是否已经存在,是,则重新生成,直到资源id是唯一的,否,则生成完成;其次生成域名校验码,根据本资源应该被访问的域名加上固定密钥进行md5函数得到摘要字符串,取摘要字符串的前6位作为域名校验码;所述日期码为获取当日日期加上固定密钥进行md5函数后取前5位作为日期码;所述地址校验码为拼接资源id加域名校验码加日期码再加上固定密钥进行md5函数得到字符串,根据url统一资源定位符的规则得到url统一资源定位符。
进一步的,所述访问模块进一步具体为:静态资源url统一资源定位符被访问时,获取请求头head的来源属性Referer域名,得到Referer域名,判断Referer域名是否在整个资源站的域名白名单中,然后判断请求头head中来源属性Referer域名是否在域名白名单集合中,否,则返回错误;是,则判断资源url统一资源定位符中的域名校验码是否和来源属性Referer域名的域名一致,是,则合法,否,则返回错误。
进一步的,所述判断合法模块进一步具体为:根据当前日期,加上固定密钥进行md5函数得到前6位,判断资源url统一资源定位符的第3个参数是否等于前6位,是,则表示地址的日期码合法,否,则返回错误;获取资源url统一资源定位符的第2、3、4位参数,进行拼接,加上固定密钥进行md5函数得到摘要字符串,判断摘要字符串是否等于资源url统一资源定位符的第一个参数,是,则表示地址校验码合法,否,则返回错误。
本发明的有益效果在于:本发明不仅能够根据请求头的来源来拦截非法的资源访问,还可以进一步根据url统一资源定位符固定位的预设参数来对资源访问的来源、时间等进行进一步的合法性校验,起到了双重防盗链的作用。
附图说明
图1是本发明的方法流程示意图。
图2是本发明的系统原理框图。
具体实施方式
下面结合附图对本发明做进一步说明。
请参阅图1所示,本发明的一种静态资源双重防盗链的方法,所述方法包括以下步骤:
步骤S1、生成唯一的资源id,生成域名校验码、日期码和地址校验码,根据url
统一资源定位符的规则组成资源url统一资源定位符;
步骤S2、当资源url统一资源定位符被访问时,判断请求头head中来源属性Referer域名是否在域名白名单集合中,是,则判断资源url统一资源定位符中的域名校验码是否和来源属性Referer域名的域名一致;否,则返回错误;
步骤S3、判断资源url统一资源定位符中的日期码是否合法,是,则判断资源url统一资源定位符的地址校验码是否合法,否,则返回错误;从而实现根据请求头的来源来拦截非法的资源访问,并根据url统一资源定位符的预设参数进行合法性校验,起到了双重防盗链的作用。
下面通过一具体实施例对本发明作进一步说明:
步骤一、生成唯一的资源id,生成域名校验码,生成日期码,生成地址校验码,根据url规则https://resource.com/{地址校验码}/{今日时间码}/{域名校验码}/{资源id},组成资源url统一资源定位符。
首先为上传的资源文件生成一个唯一的资源id,生成规则为文件名+当前时间戳+固定密钥,三者相加进行md5得到一个32位的摘要字符串,取摘要字符串的前6位作为资源id,并且判断资源id是否已经存在,如果存在则重新生成,直到资源id是唯一的。
其次生成域名校验码,根据本资源应该被访问的域名为例,例如该资源仅允许被www.91.com访问,那么www.91.com+固定密钥进行md5函数得到一个32位的摘要字符串,取前6位作为域名校验码,由于域名的数量非常有限,白名单域名最多就是几十上百个,所以域名校验码重复的概率非常之地低,所以取前6位即可。
接着生成今日的日期码,获取今日的日期=2022-05-08,加上固定密钥,进行md5函数后取前5位作为日期校验码。日期码是每次访问静态资源之前都会重新生成的,目的是防止静态资源地址被无限期的使用,仅允许2022-05-08那天访问。
最后拼接资源id+域名校验码+日期码+固定密钥,进行md5函数得到一个16位字符串,根据url规则https://resource.com/{地址校验码}/{今日时间码}/{域名校验码}/{资源id}得到url,举例url=https://resource.com/6eed85693ef46b2d/4833ce/82abbe/cf9771。
步骤二、资源被访问时,判断请求头head中来源属性Referer是否在域名白名单集合之中,如果不是则返回404,如果是则判断url中的域名校验码是否和Referer的域名一致,如果不一致则返回404,一致则合法;域名白名单集合是根据自己公司的域名来定义白名单的,例如https://resource.com这个资源站,例如公司需要使用资源站:xx1.gongsi.com、xx2.gongsi.com,那么白名单就是xx1.gongsi.com和xx2.gongsi.com。
静态资源被访问时,获取请求头head中的来源属性Referer,举例得到Referer=https://www.91.com/index,得到Referer域名=www.91.com,判断Referer域名是否在整个资源站的域名白名单中,整个资源站的白名单维护的是所有允许能够访问资源站的一个基础过滤。接着判断url地址的第3个参数82abbe是否等于来源属性Referer的域名+固定密钥进行md5后的前6位,如果(www.91.com+固定密钥)md5的前5位等于第3个参数82abbe则表示合法,不相等则表示非法请求,返回404。
步骤三、判断url中的日期码是否合法,不合法返回404,合法则判断url中的地址校验码是否合法,不合法返回404,合法则返回静态资源。
根据当前日期2022-05-08,加上固定密钥进行md5函数得到前6位=82abbe,判断url的第3个参数是否等于82abbe,如果相等则表示地址的时间码合法。获取url的第2,3,4位的参数,进行拼接4833ce+82abbe+cf9771,加上固定密钥进行md5函数得到16位的摘要字符串,判断是否等于url的第1个参数6eed85693ef46b2d,如果相等,则表示地址合法,则根据url的第4个参数资源id cf9771读取实际的文件资源,返回给用户。
请参阅图2所示,本发明还提供了一种静态资源双重防盗链的系统,包括生成模块、访问模块和判断合法模块,所述生成模块,即生成唯一的资源id,生成域名校验码、日期码和地址校验码,根据url统一资源定位符的规则组成资源url统一资源定位符;所述访问模块,即当资源url统一资源定位符被访问时,判断请求头head中来源属性Referer域名是否在域名白名单集合中,是,则判断资源url统一资源定位符中的域名校验码是否和来源属性Referer域名的域名一致;否,则返回错误;所述判断合法模块,即判断资源url统一资源定位符中的日期码是否合法,是,则判断资源url统一资源定位符的地址校验码是否合法,否,则返回错误;从而实现根据请求头的来源来拦截非法的资源访问,并根据url统一资源定位符的预设参数进行合法性校验,起到了双重防盗链的作用。
所述生成模块进一步具体为:首先为上传的资源文件生成唯一的资源id,生成规则为文件名加上当前时间戳再加上固定密钥,三者相加进行md5函数得到摘要字符串,取摘要字符串的前6位作为资源id,并且判断资源id是否已经存在,是,则重新生成,直到资源id是唯一的,否,则生成完成;其次生成域名校验码,根据本资源应该被访问的域名加上固定密钥进行md5函数得到摘要字符串,取摘要字符串的前6位作为域名校验码;所述日期码为获取当日日期加上固定密钥进行md5函数后取前5位作为日期码;所述地址校验码为拼接资源id加域名校验码加日期码再加上固定密钥进行md5函数得到字符串,根据url统一资源定位符的规则得到url统一资源定位符。
所述访问模块进一步具体为:静态资源url统一资源定位符被访问时,获取请求头head的来源属性Referer域名,得到Referer域名,判断Referer域名是否在整个资源站的域名白名单中,然后判断请求头head中来源属性Referer域名是否在域名白名单集合中,否,则返回错误;是,则判断资源url统一资源定位符中的域名校验码是否和来源属性Referer域名的域名一致,是,则合法,否,则返回错误。
所述判断合法模块进一步具体为:根据当前日期,加上固定密钥进行md5函数得到前6位,判断资源url统一资源定位符的第3个参数是否等于前6位,是,则表示地址的日期码合法,否,则返回错误;获取资源url统一资源定位符的第2、3、4位参数,进行拼接,加上固定密钥进行md5函数得到摘要字符串,判断摘要字符串是否等于资源url统一资源定位符的第一个参数,是,则表示地址校验码合法,否,则返回错误。
以上所述仅为本发明的较佳实施例,凡依本发明申请专利范围所做的均等变化与修饰,皆应属本发明的涵盖范围。
Claims (6)
1.一种静态资源双重防盗链的方法,其特征在于,所述方法包括以下步骤:
步骤S1、生成唯一的资源id,生成域名校验码、日期码和地址校验码,根据url统一资源定位符的规则组成资源url统一资源定位符;
步骤S2、当资源url统一资源定位符被访问时,判断请求头head中来源属性Referer域名是否在域名白名单集合中,是,则判断资源url统一资源定位符中的域名校验码是否和来源属性Referer域名的域名一致;否,则返回错误;
步骤S3、判断资源url统一资源定位符中的日期码是否合法,是,则判断资源url统一资源定位符的地址校验码是否合法,否,则返回错误;从而实现根据请求头的来源来拦截非法的资源访问,并根据url统一资源定位符的预设参数进行合法性校验,起到了双重防盗链的作用;
所述步骤S1进一步具体为:首先为上传的资源文件生成唯一的资源id,生成规则为文件名加上当前时间戳再加上固定密钥,三者相加进行md5函数得到摘要字符串,取摘要字符串的前6位作为资源id,并且判断资源id是否已经存在,是,则重新生成,直到资源id是唯一的,否,则生成完成;其次生成域名校验码,根据本资源应该被访问的域名加上固定密钥进行md5函数得到摘要字符串,取摘要字符串的前6位作为域名校验码;所述日期码为获取当日日期加上固定密钥进行md5函数后取前5位作为日期码;所述地址校验码为拼接资源id加域名校验码加日期码再加上固定密钥进行md5函数得到字符串,根据url统一资源定位符的规则得到url统一资源定位符。
2.根据权利要求1所述的一种静态资源双重防盗链的方法,其特征在于:所述步骤S2进一步具体为:静态资源url统一资源定位符被访问时,获取请求头head的来源属性Referer域名,得到Referer域名,判断Referer域名是否在整个资源站的域名白名单中,然后判断请求头head中来源属性Referer域名是否在域名白名单集合中,否,则返回错误;是,则判断资源url统一资源定位符中的域名校验码是否和来源属性Referer域名的域名一致,是,则合法,否,则返回错误。
3.根据权利要求1所述的一种静态资源双重防盗链的方法,其特征在于:所述步骤S3进一步具体为:根据当前日期,加上固定密钥进行md5函数得到前6位,判断资源url统一资源定位符的第3个参数是否等于前6位,是,则表示地址的日期码合法,否,则返回错误;获取资源url统一资源定位符的第2、3、4位参数,进行拼接,加上固定密钥进行md5函数得到摘要字符串,判断摘要字符串是否等于资源url统一资源定位符的第一个参数,是,则表示地址校验码合法,否,则返回错误。
4.一种静态资源双重防盗链的系统,其特征在于:包括生成模块、访问模块和判断合法模块,所述生成模块,即生成唯一的资源id,生成域名校验码、日期码和地址校验码,根据url统一资源定位符的规则组成资源url统一资源定位符;所述访问模块,即当资源url统一资源定位符被访问时,判断请求头head中来源属性Referer域名是否在域名白名单集合中,是,则判断资源url统一资源定位符中的域名校验码是否和来源属性Referer域名的域名一致;否,则返回错误;所述判断合法模块,即判断资源url统一资源定位符中的日期码是否合法,是,则判断资源url统一资源定位符的地址校验码是否合法,否,则返回错误;从而实现根据请求头的来源来拦截非法的资源访问,并根据url统一资源定位符的预设参数进行合法性校验,起到了双重防盗链的作用;所述生成模块进一步具体为:首先为上传的资源文件生成唯一的资源id,生成规则为文件名加上当前时间戳再加上固定密钥,三者相加进行md5函数得到摘要字符串,取摘要字符串的前6位作为资源id,并且判断资源id是否已经存在,是,则重新生成,直到资源id是唯一的,否,则生成完成;其次生成域名校验码,根据本资源应该被访问的域名加上固定密钥进行md5函数得到摘要字符串,取摘要字符串的前6位作为域名校验码;所述日期码为获取当日日期加上固定密钥进行md5函数后取前5位作为日期码;所述地址校验码为拼接资源id加域名校验码加日期码再加上固定密钥进行md5函数得到字符串,根据url统一资源定位符的规则得到url统一资源定位符。
5.根据权利要求4所述的一种静态资源双重防盗链的系统,其特征在于:所述访问模块进一步具体为:静态资源url统一资源定位符被访问时,获取请求头head的来源属性Referer域名,得到Referer域名,判断Referer域名是否在整个资源站的域名白名单中,然后判断请求头head中来源属性Referer域名是否在域名白名单集合中,否,则返回错误;是,则判断资源url统一资源定位符中的域名校验码是否和来源属性Referer域名的域名一致,是,则合法,否,则返回错误。
6.根据权利要求4所述的一种静态资源双重防盗链的系统,其特征在于:所述判断合法模块进一步具体为:根据当前日期,加上固定密钥进行md5函数得到前6位,判断资源url统一资源定位符的第3个参数是否等于前6位,是,则表示地址的日期码合法,否,则返回错误;获取资源url统一资源定位符的第2、3、4位参数,进行拼接,加上固定密钥进行md5函数得到摘要字符串,判断摘要字符串是否等于资源url统一资源定位符的第一个参数,是,则表示地址校验码合法,否,则返回错误。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210591189.0A CN115021998B (zh) | 2022-05-27 | 2022-05-27 | 一种静态资源双重防盗链的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210591189.0A CN115021998B (zh) | 2022-05-27 | 2022-05-27 | 一种静态资源双重防盗链的方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115021998A CN115021998A (zh) | 2022-09-06 |
CN115021998B true CN115021998B (zh) | 2023-08-11 |
Family
ID=83071832
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210591189.0A Active CN115021998B (zh) | 2022-05-27 | 2022-05-27 | 一种静态资源双重防盗链的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115021998B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115567328B (zh) * | 2022-12-06 | 2023-03-14 | 杭州菲助科技有限公司 | 一种视频资源地址的安全加密传输方法、装置及应用 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007076685A1 (fr) * | 2005-12-31 | 2007-07-12 | Zte Corporation | Procede destine a etendre une adresse url applicable a un systeme de video en contenu |
CN101309275A (zh) * | 2008-06-27 | 2008-11-19 | 武汉烽火网络有限责任公司 | 一种流媒体服务中的文件名保护的方法 |
CN103036924A (zh) * | 2011-09-29 | 2013-04-10 | 深圳市快播科技有限公司 | 一种链接处理方法及系统 |
CN105827582A (zh) * | 2015-09-14 | 2016-08-03 | 维沃移动通信有限公司 | 一种通信加密方法、装置和系统 |
CN107046544A (zh) * | 2017-05-02 | 2017-08-15 | 深圳乐信软件技术有限公司 | 一种识别对网站的非法访问请求的方法和装置 |
CN107786520A (zh) * | 2016-08-30 | 2018-03-09 | 华为软件技术有限公司 | 控制资源访问的方法和系统 |
CN110708328A (zh) * | 2019-10-16 | 2020-01-17 | 南京焦点领动云计算技术有限公司 | 一种网站静态资源防盗链方法 |
CN111355744A (zh) * | 2018-02-28 | 2020-06-30 | 贵州白山云科技股份有限公司 | 一种防盗链的服务器的使用方法及作业方法 |
CN112149068A (zh) * | 2019-06-27 | 2020-12-29 | 北京数安鑫云信息技术有限公司 | 基于访问的授权校验方法、信息的生成方法及装置、服务器 |
CN112291204A (zh) * | 2020-10-12 | 2021-01-29 | 清华大学 | 访问请求的处理方法、装置及可读存储介质 |
CN113568643A (zh) * | 2021-08-04 | 2021-10-29 | 中国建设银行股份有限公司 | 一种资源获取方法、装置、电子设备及计算机可读介质 |
CN113742631A (zh) * | 2021-09-22 | 2021-12-03 | 焦点科技股份有限公司 | 一种基于cdn的网站图片防盗链方法 |
CN114282240A (zh) * | 2021-12-24 | 2022-04-05 | 北京天融信网络安全技术有限公司 | 跨域访问的控制方法及电子设备、存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030063118A1 (en) * | 2001-06-26 | 2003-04-03 | Richard Commons | The .edu browser |
-
2022
- 2022-05-27 CN CN202210591189.0A patent/CN115021998B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007076685A1 (fr) * | 2005-12-31 | 2007-07-12 | Zte Corporation | Procede destine a etendre une adresse url applicable a un systeme de video en contenu |
CN101309275A (zh) * | 2008-06-27 | 2008-11-19 | 武汉烽火网络有限责任公司 | 一种流媒体服务中的文件名保护的方法 |
CN103036924A (zh) * | 2011-09-29 | 2013-04-10 | 深圳市快播科技有限公司 | 一种链接处理方法及系统 |
CN105827582A (zh) * | 2015-09-14 | 2016-08-03 | 维沃移动通信有限公司 | 一种通信加密方法、装置和系统 |
CN107786520A (zh) * | 2016-08-30 | 2018-03-09 | 华为软件技术有限公司 | 控制资源访问的方法和系统 |
CN107046544A (zh) * | 2017-05-02 | 2017-08-15 | 深圳乐信软件技术有限公司 | 一种识别对网站的非法访问请求的方法和装置 |
CN111355744A (zh) * | 2018-02-28 | 2020-06-30 | 贵州白山云科技股份有限公司 | 一种防盗链的服务器的使用方法及作业方法 |
CN112149068A (zh) * | 2019-06-27 | 2020-12-29 | 北京数安鑫云信息技术有限公司 | 基于访问的授权校验方法、信息的生成方法及装置、服务器 |
CN110708328A (zh) * | 2019-10-16 | 2020-01-17 | 南京焦点领动云计算技术有限公司 | 一种网站静态资源防盗链方法 |
CN112291204A (zh) * | 2020-10-12 | 2021-01-29 | 清华大学 | 访问请求的处理方法、装置及可读存储介质 |
CN113568643A (zh) * | 2021-08-04 | 2021-10-29 | 中国建设银行股份有限公司 | 一种资源获取方法、装置、电子设备及计算机可读介质 |
CN113742631A (zh) * | 2021-09-22 | 2021-12-03 | 焦点科技股份有限公司 | 一种基于cdn的网站图片防盗链方法 |
CN114282240A (zh) * | 2021-12-24 | 2022-04-05 | 北京天融信网络安全技术有限公司 | 跨域访问的控制方法及电子设备、存储介质 |
Non-Patent Citations (1)
Title |
---|
雷敏,王剑锋,陈靖,杨朋朋.基于URL加密的网站防盗链系统设计与实现.第十届中国通信学会学术年会论文集.2014,106-109. * |
Also Published As
Publication number | Publication date |
---|---|
CN115021998A (zh) | 2022-09-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20190327094A1 (en) | Information authentication method and system | |
KR102125659B1 (ko) | 블록체인 시스템에서 도메인 이름 스킴을 사용하는 크로스-체인 상호 작용 | |
EP3794487B1 (en) | Obfuscation and deletion of personal data in a loosely-coupled distributed system | |
US20090198746A1 (en) | Generating anonymous log entries | |
CN106230867A (zh) | 预测域名是否恶意的方法、系统及其模型训练方法、系统 | |
US10880619B2 (en) | Verifying provenance of digital content | |
CN113342639B (zh) | 小程序安全风险评估方法和电子设备 | |
US20080155388A1 (en) | Publication service using web pages and web search engines | |
CN115021998B (zh) | 一种静态资源双重防盗链的方法及系统 | |
EP1503304A2 (en) | Method and apparatus for late binding/dynamic pathname resolution | |
CN115114372A (zh) | 基于区块链的数据处理方法、装置、设备及可读存储介质 | |
CN107451002B (zh) | 针对修改区块体数据的区块链的主动验证方法及系统 | |
CN116915467A (zh) | 基于区块链的数据安全共享系统及方法 | |
WO2015116138A1 (en) | Application test using attack suggestions | |
CN113704659B (zh) | 一种设备终端访问标记方法和系统 | |
CN111368231B (zh) | 一种异构冗余架构网站的测试方法及装置 | |
JP2009199385A (ja) | 情報管理装置 | |
CN111931159A (zh) | 一种网页数据接口合法性验证的方法及其系统 | |
CN111831709A (zh) | 一种app域名核验方法 | |
CN116938557B (zh) | 一种基于区块链的仿冒网站识别方法、电子设备及存储介质 | |
CN114640506B (zh) | 一种漏洞检测方法、装置、设备及介质 | |
CN111414642A (zh) | 一种基于网关的链接生成方法、装置、服务器和存储介质 | |
CN109359097B (zh) | 一种基于精准扶贫大数据平台的共享方法 | |
Sun et al. | Research on a Component Testing Tool Supporting Data Integrity Verification | |
Studiawan | Forensic analysis of iOS binary cookie files |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |