CN105847262A - 防盗链方法及系统 - Google Patents
防盗链方法及系统 Download PDFInfo
- Publication number
- CN105847262A CN105847262A CN201610195922.1A CN201610195922A CN105847262A CN 105847262 A CN105847262 A CN 105847262A CN 201610195922 A CN201610195922 A CN 201610195922A CN 105847262 A CN105847262 A CN 105847262A
- Authority
- CN
- China
- Prior art keywords
- access
- node
- time
- path
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明提供一种防盗链方法,包括:查询目标用户的访问日志,确定用户的多个访问节点及所述各个访问节点的访问时间;将所述多个访问节点与预设访问路径进行比对;当所述多个访问节点按照访问时间顺序构成的实际访问路径不同于所述预设访问路径时,屏蔽所述目标用户。本发明还提供了一种防盗链系统,通过比较多个用户访问节点按照访问时间顺序构成的实际访问路径与所述预设访问路径来判断是否屏蔽所述目标用户,通过判断确认所述目标用户是否为盗链者,进而屏蔽所述目标用户,减少了防盗链中的工作量,使防盗链更加彻底。
Description
技术领域
本发明实施例涉及互联网安全技术领域,尤其涉及一种防盗链方法及系统。
背景技术
随着互联网技术以及多媒体技术的快速发展,大量的安全问题应运而生,盗链就是其中的一方面。盗链是指服务提供商自己不提供服务的内容,通过技术手段绕过其它有利益的最终用户界面(如广告),直接在自己的网站上向最终用户提供其它服务提供商的服务内容,片区最终用户的浏览和点击率。
例如,实际应用中,一些不法商家可以通过相关技术(如网络爬虫技术)爬取多媒体服务提供商提供的流媒体文件的URL地址(Uniform ResourceLocator,统一资源定位符),将URL地址里面的一些代码更改后放到自己的空间中,待用户想观看这个视频时,就直接点击这个链接后就可以直接播放,而真正的服务提供商却不知道自己的资源已经被盗链了,给真正的服务提供商造成了巨大的经济损失。
在盗链的过程中,受益者不提供资源或提供很少的资源,而真正的服务提供商却得不到任何的收益,并且还要承受因为被盗链所带来的一系列危害,如:网站盗链会大量消耗被盗链网站的带宽,导致被盗链网站的访问速度变慢,真正的点击率也许会很小,而且如果一台服务器中存在大量这样的盗链情况,服务器的速度就会下降,网络卡顿,给用户带来不好的体验,还严重损害了被盗链网站的利益,更严重的如果盗链网站还有色情、反动内容,更会对被盗链网站的名誉造成严重影响。因此互联网尤其是无线互联网安全领域,盗链安全防护势在必行。
现有的防盗链方案按原理可分为如下几种:不定期更改文件名或者文件目录、限制引用页、加密认证、文件伪装等,但这些方法一般都是通过对所有的用户都进行验证,进而判断是否屏蔽用户,导致工作量繁重,而且因为大部分的工作都是来进行验证用户是否为盗链者使得防盗链并不彻底。
发明内容
为了解决现有技术中的问题,一方面,本发明实施例提供一种防盗链方法,包括:
查询目标用户的访问日志,确定用户的多个访问节点及所述各个访问节点的访问时间;
将所述多个访问节点与预设访问路径进行比对;
当所述多个访问节点按照访问时间顺序构成的实际访问路径不同于所述预设访问路径时,屏蔽所述目标用户。
本发明实施例还提供一种防盗链系统,包括:
访问节点及访问时间确定单元,用于查询目标用户的访问日志,确定用户的多个访问节点及所述各个访问节点的访问时间;
比较单元,用于将所述多个访问节点与预设访问路径进行比对;
屏蔽单元,用于当所述多个访问节点按照访问时间顺序构成的实际访问路径不同于所述预设访问路径时,屏蔽所述目标用户。
本发明实施例提供的防盗链方法及系统,通过查询目标用户的访问日志,确定用户的多个访问节点及所述各个访问节点的访问时间,进而将所述多个访问节点与预设访问路径进行对比,对所述多个访问节点按照访问时间顺序构成的实际访问路径不同于所述预设访问路径的目标用户的访问请求进行屏蔽,进而其中,若盗链者直接访问目标内容,那么用户的访问节点就只有一个,就会使得由访问节点按照访问时间顺序构成的实际访问路径不同于所述预设访问路径,从而屏蔽所述目标用户,减少了防盗链工作量的同时使得防盗链更加的彻底。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一实施例的防盗链方法的流程图;
图2为本发明一实施例的防盗链系统的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,在不冲突的情况下,本申请中的实施方式及实施方式中所涉及到的技术特征彼此之间可以相互组合。
本发明实施例所述的方法的执行对象可以是门户网站(通向某类综合性互联网信息资源并提供有关信息服务的应用系统)、论坛、社交网站(例如开心网、人人网等)、博客(即个人日志网站)、电子商务网站、企业网站(用于企业形象展示)、视频网站、教育网站等各种网站中,以达到对各类网站中重要资源的保护。
本发明实施例中可以通过硬件处理器(hardware processor)来实现相关功能单元。
图1为本发明实施例防盗链方法的流程示意图。如图1所示,本发明防盗链方法包括:
步骤101:查询目标用户的访问日志,确定用户的多个访问节点及所述各个访问节点的访问时间;
例如,当用户想对乐视网站里的某个视频访问时,用户必须先打开乐视主战,进而在乐视网站进行搜索目标视频,点开视频,在这个过程中也须经过广告,才能看到用户所选视频。
用户在访问目标视频内容的过程中,经过乐视主站、搜索、广告、视频几个过程,就会留下相应的访问痕迹,即可以通过查询目标用户的访问日志,确定用户的访问节点及所述各个访问节点的访问时间。
步骤102:将所述多个访问节点与预设访问路径进行比对;
上述预设访问路径即是用户访问目标资源的过程中所必须经过的主站、搜索、广告、视频等必要路径,并且含有经过的先后顺序。
步骤103:当所述多个访问节点按照访问时间顺序构成的实际访问路径不同于所述预设访问路径时,屏蔽所述目标用户。
根据所述多个访问节点按照访问时间顺序构成的实际访问路径不同于所述预设访问路径时,可以理解为实际访问路径中访问节点少于预设访问路径中的访问节点的数量的情况。
本发明实施例提供的防盗链方法及系统,通过查询目标用户的访问日志,确定用户的多个访问节点及所述各个访问节点的访问时间,进而将所述多个访问节点与预设访问路径进行对比,对所述多个访问节点按照访问时间顺序构成的实际访问路径不同于所述预设访问路径的目标用户的访问请求进行屏蔽,进而其中,若盗链者直接访问目标内容,那么用户的访问节点就只有一个,就会使得由访问节点按照访问时间顺序构成的实际访问路径不同于所述预设访问路径,从而屏蔽所述目标用户,减少了防盗链工作量的同时使得防盗链更加的彻底。
在一些优选的实施例中,所述查询目标用户的访问日志,确定用户的多个访问节点及所述各个访问节点的访问时间包括:查询目标用户的访问日志,确定用户的多个途经访问层以确定用户的多个访问节点;根据所述多个途经访问层的访问时间,确定所述各个访问节点的访问时间。
在上述实施例中所述的乐视主站、搜索、广告、视频即为用户在对目标内容进行访问的过程中所经过的多个途经访问层,通过查询访问日志,进而根据用户的多个途经访问层确定用户的多个访问节点,避免了盗链者对用户的访问节点进行模仿达到盗链的目的,并且,在确定用户的多个访问节点的同时也确定了所述多个访问节点的访问时间,进一步地减少被盗链者模拟的可能,增加了防盗链的效果。
作为上述实施例的进一步改进,所述实际访问路径不同于所述预设访问路径包括:所述实际访问路径中的访问节点的数量少于所述预设访问路径中的访问节点的数量。
例如,当真正用户想观看目标视频时,他必须登录主站,经过搜索、广告才能看到目标视频,但是盗链者却可以绕过主站、搜索、广告这些流程直接访问视频资源,即根据盗链者的途经的访问层就会减少进而用户的实际访问路径中的访问节点会少于预设访问路径中的访问节点,当判断得知所述多个访问节点按照访问时间顺序构成的实际访问路径不同于所述预设访问路径时,就可认定这是盗链者的请求,就可直接屏蔽所述目标用户。
为了使防盗链更加彻底,优选地,当所述多个访问节点按照访问时间顺序构成的实际访问路径与所述预设访问路径相同时,进一步比较所述实际访问路径中各组相邻用户访问节点之间的第一时间间隔是否与所述预设访问路径中各组相邻用户访问节点之间的预定的第二时间间隔相同,若第一时间间隔小于所述第二时间间隔,则屏蔽所述目标用户。
因为盗链者在对目标内容的访问中为了避免被发现很可能会通过模拟真正的访问用户来拿到目标内容,所以为了进一步地达到防盗链的效果,还需判断用户实际访问路径中各组相邻用户访问节点之间的第一时间间隔与所述预设访问路径中各组相邻用户访问节点之间的预定的第二时间间隔是否相同,根据判断结果来决定是否屏蔽所述目标用户。
因为在盗链者盗链的过程中很可能会通过借助机器来达到盗链的目的,而机器的操作速度远大于人工的操作速度,或者盗链者即使模拟了真正的访问用户访问流程,但为了节约时间,原本真正的访问用户访问目标内容时要等待的广告时间为60秒,但盗链者却将广告时间缩短到15秒,而不将广告看完就开始观看视频,这样就使得第一时间间隔小于预定的第二时间间隔,进而可以通过这个判断结果得知用户是盗链者,从而屏蔽所述目标用户,减少防盗链中的工作量,同时使防盗链更加的彻底。
本发明实施例提供的防盗链方法,通过查询目标用户的访问日志,确定用户的多个访问节点及所述各个访问节点的访问时间,进而将所述多个访问节点与预设访问路径进行对比,对所述多个访问节点按照访问时间顺序构成的实际访问路径不同于所述预设访问路径的目标用户进行屏蔽,进而其中,若盗链者直接访问目标内容,那么用户的访问节点就只有一个,就会使得由访问节点按照访问时间顺序构成的实际访问路径不同于所述预设访问路径,从而屏蔽所述目标用户,减少了防盗链工作量的同时使得防盗链更加的彻底。
进一步地,为了使防盗链更加的彻底,在比较了所述多个访问节点按照访问时间顺序构成的实际访问路径与所述预设访问路径后还需比较所述实际访问路径中各组相邻访问节点之间的第一时间间隔是否与所述预设访问路径中各组相邻访问节点之间的预设的第二时间间隔相同,若所述第一时间间隔小于所述第二时间间隔,则屏蔽所述目标用户,从而减少了盗链者模拟真正的访问用户对目标内容的访问,使防盗链更加的彻底。
图2为本发明实施例防盗链系统的结构示意图。本发明所述的防盗链方法可以通过本实施例中的防盗链系统实施。如图2所示,本发明防盗链系统包括访问节点及访问时间确定单元、比较单元、屏蔽单元,其中,
访问节点及访问时间确定单元,用于查询目标用户的访问日志,确定用户的多个访问节点及所述各个访问节点的访问时间;
比较单元,用于将所述多个访问节点与预设访问路径进行比对;
屏蔽单元,用于当所述多个访问节点按照访问时间顺序构成的实际访问路径不同于所述预设访问路径时,屏蔽所述目标用户。
本发明实施例提供的防盗链系统包括访问节点及访问时间确定单元、比较单元、屏蔽单元,通过查询目标用户的访问日志,确定用户的多个访问节点及所述各个访问节点的访问时间,进而将所述多个访问节点与预设访问路径进行对比,对所述多个访问节点按照访问时间顺序构成的实际访问路径不同于所述预设访问路径的目标用户进行屏蔽,进而其中,若盗链者直接访问目标内容,那么用户的访问节点就只有一个,就会使得由访问节点按照访问时间顺序构成的实际访问路径不同于所述预设访问路径,从而屏蔽所述目标用户,减少了防盗链工作量的同时使得防盗链更加的彻底。
作为图2所示实施例系统的进一步优化,图2所示实施例中在一些优选的实施例中的所述访问节点及访问时间确定单元包括:
访问节点确定模块,用于查询目标用户的访问日志,确定用户的多个途经访问层以确定用户的多个访问节点;
访问时间确定模块,用于根据所述多个途经访问层的访问时间,确定所述各个访问节点的访问时间。
在上述实施例中所述的乐视主站、搜索、广告、视频即为用户在对目标内容进行访问的过程中所经过的多个途经访问层,通过查询访问日志,进而根据用户的多个途经访问层确定用户的多个访问节点,避免了盗链者对用户的访问节点进行模仿达到盗链的目的,并且,在确定用户的多个访问节点的同时也确定了所述多个访问节点的访问时间,进一步地减少被盗链者模拟的可能,增加了防盗链的效果。
上述实施例中,所述实际访问路径不同于所述预设访问路径包括:所述实际访问路径中的访问节点的数量少于所述预设访问路径中的访问节点的数量。
作为上述实施例的进一步改进,当所述多个访问节点按照访问时间顺序构成的实际访问路径与所述预设访问路径相同时,所述屏蔽单元还用于进一步比较所述实际访问路径中各组相邻用户访问节点之间的第一时间间隔是否与所述预设访问路径中各组相邻用户访问节点之间的预定的第二时间间隔相同;若第一时间间隔小于所述第二时间间隔,则屏蔽所述目标用户。
本发明实施例提供的防盗链系统包括访问节点及访问时间确定单元、比较单元、屏蔽单元,通过查询目标用户的访问日志,确定用户的多个访问节点及所述各个访问节点的访问时间,进而将所述多个访问节点与预设访问路径进行对比,对所述多个访问节点按照访问时间顺序构成的实际访问路径不同于所述预设访问路径的目标用户进行屏蔽,进而其中,若盗链者直接访问目标内容,那么用户的访问节点就只有一个,就会使得由访问节点按照访问时间顺序构成的实际访问路径不同于所述预设访问路径,从而屏蔽所述目标用户,减少了防盗链工作量的同时使得防盗链更加的彻底。
进一步地,为了使防盗链更加的彻底,在比较了所述多个访问节点按照访问时间顺序构成的实际访问路径与所述预设访问路径后还需比较所述实际访问路径中各组相邻访问节点之间的第一时间间隔是否与所述预设访问路径中各组相邻访问节点之间的预设的第二时间间隔相同,若所述第一时间间隔小于所述第二时间间隔,则屏蔽所述目标用户,从而减少了盗链者模拟真正的访问用户对目标内容的访问,使防盗链更加的彻底。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (8)
1.一种防盗链方法,包括:
查询目标用户的访问日志,确定用户的多个访问节点及所述各个访问节点的访问时间;
将所述多个访问节点与预设访问路径进行比对;
当所述多个访问节点按照访问时间顺序构成的实际访问路径不同于所述预设访问路径时,屏蔽所述目标用户。
2.根据权利要求1所述的方法,其中,所述查询目标用户的访问日志,确定用户的多个访问节点及所述各个访问节点的访问时间包括:
查询目标用户的访问日志,确定用户的多个途经访问层以确定用户的多个访问节点;
根据所述多个途经访问层的访问时间,确定所述各个访问节点的访问时间。
3.根据权利要求1所述的方法,其中,所述实际访问路径不同于所述预设访问路径包括:
所述实际访问路径中的访问节点的数量少于所述预设访问路径中的访问节点的数量。
4.根据权利要求1-3中任一项所述的方法,其中,当所述多个访问节点按照访问时间顺序构成的实际访问路径与所述预设访问路径相同时,
进一步比较所述实际访问路径中各组相邻用户访问节点之间的第一时间间隔是否与所述预设访问路径中各组相邻用户访问节点之间的预定的第二时间间隔相同,
若第一时间间隔小于所述第二时间间隔,则屏蔽所述目标用户。
5.一种防盗链系统,包括:
访问节点及访问时间确定单元,用于查询目标用户的访问日志,确定用户的多个访问节点及所述各个访问节点的访问时间;
比较单元,用于将所述多个访问节点与预设访问路径进行比对;
屏蔽单元,用于当所述多个访问节点按照访问时间顺序构成的实际访问路径不同于所述预设访问路径时,屏蔽所述目标用户。
6.根据权利要求5所述的系统,其中,所述访问节点及访问时间确定单元包括:
访问节点确定模块,用于查询目标用户的访问日志,确定用户的多个途经访问层以确定用户的多个访问节点;
访问时间确定模块,用于根据所述多个途经访问层的访问时间,确定所述各个访问节点的访问时间。
7.根据权利要求5所述的系统,其中,所述实际访问路径不同于所述预设访问路径包括:
所述实际访问路径中的访问节点的数量少于所述预设访问路径中的访问节点的数量。
8.根据权利要求5-7中任一项所述的系统,其中,当所述多个访问节点按照访问时间顺序构成的实际访问路径与所述预设访问路径相同时,所述屏蔽单元还用于进一步比较所述实际访问路径中各组相邻用户访问节点之间的第一时间间隔是否与所述预设访问路径中各组相邻用户访问节点之间的预定的第二时间间隔相同,
若第一时间间隔小于所述第二时间间隔,则屏蔽所述目标用户。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610195922.1A CN105847262A (zh) | 2016-03-31 | 2016-03-31 | 防盗链方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610195922.1A CN105847262A (zh) | 2016-03-31 | 2016-03-31 | 防盗链方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105847262A true CN105847262A (zh) | 2016-08-10 |
Family
ID=56596308
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610195922.1A Pending CN105847262A (zh) | 2016-03-31 | 2016-03-31 | 防盗链方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105847262A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106778250A (zh) * | 2016-12-16 | 2017-05-31 | 四川长虹电器股份有限公司 | 判定接口是否被非法调用的方法 |
CN108234400A (zh) * | 2016-12-15 | 2018-06-29 | 北京金山云网络技术有限公司 | 一种攻击行为确定方法、装置及态势感知系统 |
CN110704779A (zh) * | 2019-09-27 | 2020-01-17 | 杭州迪普科技股份有限公司 | 一种网站页面访问合规性检测方法、装置及设备 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008139993A (ja) * | 2006-11-30 | 2008-06-19 | Hitachi Software Eng Co Ltd | ホームページ検証システム及び方法 |
CN101815060A (zh) * | 2009-02-23 | 2010-08-25 | 未序网络科技(上海)有限公司 | 互联网内容发布网络防盗链方法 |
CN102045348A (zh) * | 2010-12-01 | 2011-05-04 | 北京迅捷英翔网络科技有限公司 | 一种防盗链系统及方法 |
CN102685086A (zh) * | 2011-04-14 | 2012-09-19 | 天脉聚源(北京)传媒科技有限公司 | 一种文件访问方法和系统 |
US20130347069A1 (en) * | 2012-06-25 | 2013-12-26 | Electronics And Telecommunications Research Institute | Referer verification apparatus and method |
US8850567B1 (en) * | 2008-02-04 | 2014-09-30 | Trend Micro, Inc. | Unauthorized URL requests detection |
CN104284215A (zh) * | 2014-09-26 | 2015-01-14 | 北京奇艺世纪科技有限公司 | 一种视频请求的处理方法和装置 |
CN104584028A (zh) * | 2012-07-31 | 2015-04-29 | 惠普发展公司,有限责任合伙企业 | 未经授权的用户分类 |
CN104954415A (zh) * | 2014-09-24 | 2015-09-30 | 腾讯科技(深圳)有限公司 | 处理http请求的方法及装置 |
-
2016
- 2016-03-31 CN CN201610195922.1A patent/CN105847262A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008139993A (ja) * | 2006-11-30 | 2008-06-19 | Hitachi Software Eng Co Ltd | ホームページ検証システム及び方法 |
US8850567B1 (en) * | 2008-02-04 | 2014-09-30 | Trend Micro, Inc. | Unauthorized URL requests detection |
CN101815060A (zh) * | 2009-02-23 | 2010-08-25 | 未序网络科技(上海)有限公司 | 互联网内容发布网络防盗链方法 |
CN102045348A (zh) * | 2010-12-01 | 2011-05-04 | 北京迅捷英翔网络科技有限公司 | 一种防盗链系统及方法 |
CN102685086A (zh) * | 2011-04-14 | 2012-09-19 | 天脉聚源(北京)传媒科技有限公司 | 一种文件访问方法和系统 |
US20130347069A1 (en) * | 2012-06-25 | 2013-12-26 | Electronics And Telecommunications Research Institute | Referer verification apparatus and method |
CN104584028A (zh) * | 2012-07-31 | 2015-04-29 | 惠普发展公司,有限责任合伙企业 | 未经授权的用户分类 |
CN104954415A (zh) * | 2014-09-24 | 2015-09-30 | 腾讯科技(深圳)有限公司 | 处理http请求的方法及装置 |
CN104284215A (zh) * | 2014-09-26 | 2015-01-14 | 北京奇艺世纪科技有限公司 | 一种视频请求的处理方法和装置 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108234400A (zh) * | 2016-12-15 | 2018-06-29 | 北京金山云网络技术有限公司 | 一种攻击行为确定方法、装置及态势感知系统 |
CN106778250A (zh) * | 2016-12-16 | 2017-05-31 | 四川长虹电器股份有限公司 | 判定接口是否被非法调用的方法 |
CN110704779A (zh) * | 2019-09-27 | 2020-01-17 | 杭州迪普科技股份有限公司 | 一种网站页面访问合规性检测方法、装置及设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Yang et al. | Fake Co-visitation Injection Attacks to Recommender Systems. | |
Urban et al. | Measuring the impact of the GDPR on data sharing in ad networks | |
Cahn et al. | An empirical study of web cookies | |
Sanchez-Rola et al. | The web is watching you: A comprehensive review of web-tracking techniques and countermeasures | |
JP6155521B2 (ja) | インターネット上のコンテンツの違法購入の検出および防止 | |
CN102891826B (zh) | 网页访问的控制方法、设备和系统 | |
US20080250159A1 (en) | Cybersquatter Patrol | |
CN105915494A (zh) | 防盗链方法及系统 | |
Wang et al. | Webranz: web page randomization for better advertisement delivery and web-bot prevention | |
CN105141605B (zh) | 会话方法、网站服务器及浏览器 | |
Kaizer et al. | Towards automatic identification of javascript-oriented machine-based tracking | |
CN107807937A (zh) | 一种网站seo处理方法、装置及系统 | |
Iliou et al. | Hybrid focused crawling on the Surface and the Dark Web | |
CN106899549A (zh) | 一种网络安全检测方法及装置 | |
CN102629265B (zh) | 一种建立网页数据库的方法及系统 | |
CN105847262A (zh) | 防盗链方法及系统 | |
US20210218776A1 (en) | Network policy service for dynamic media | |
Koide et al. | To get lost is to learn the way: Automatically collecting multi-step social engineering attacks on the web | |
CN106446068A (zh) | 一种目录数据库生成、查询方法及装置 | |
CN106656929A (zh) | 一种信息处理方法及装置 | |
Bailey et al. | Look Who's Tracking-An analysis of the 500 websites most-visited by Finnish web users | |
CN107294903A (zh) | 一种网络地址访问方法及装置 | |
CN105930338A (zh) | 防盗链方法及系统 | |
Noorulla | Web browser private mode forensics analysis | |
CN105871827A (zh) | 防盗链方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20160810 |
|
WD01 | Invention patent application deemed withdrawn after publication |