CN112688902A - 防盗链方法、装置以及计算机设备 - Google Patents

防盗链方法、装置以及计算机设备 Download PDF

Info

Publication number
CN112688902A
CN112688902A CN201910993418.XA CN201910993418A CN112688902A CN 112688902 A CN112688902 A CN 112688902A CN 201910993418 A CN201910993418 A CN 201910993418A CN 112688902 A CN112688902 A CN 112688902A
Authority
CN
China
Prior art keywords
user side
url
stealing
link
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910993418.XA
Other languages
English (en)
Other versions
CN112688902B (zh
Inventor
唐君行
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Bilibili Technology Co Ltd
Original Assignee
Shanghai Bilibili Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Bilibili Technology Co Ltd filed Critical Shanghai Bilibili Technology Co Ltd
Priority to CN201910993418.XA priority Critical patent/CN112688902B/zh
Publication of CN112688902A publication Critical patent/CN112688902A/zh
Application granted granted Critical
Publication of CN112688902B publication Critical patent/CN112688902B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种防盗链方法,该方法包括:接收用户端发送的请求访问目标资源的URL;获取所述URL中的用户端特征信息;根据预设的盗链特征对所述用户端特征信息进行盗链检测;当检测出所述用户端特征信息与所述盗链特征相匹配时,则判断所述URL具有盗链风险,限制所述用户端的请求权限。本发明还提供一种防盗链装置、计算机设备以及计算机可读存储介质。本发明通过在URL中定义规则描述栏位获取用户端特征信息,然后判断用户端是否存在盗链风险并对盗链风险的用户端进行限制,从而大大缩短了盗链检查的过程,提高了效率。

Description

防盗链方法、装置以及计算机设备
技术领域
本发明涉及互联网技术领域,尤其涉及一种防盗链方法、装置、计算机设备及计算机可读存储介质。
背景技术
随着互联网业务的发展,盗链现象也越来越常见。所谓盗链,就是通过自行构建网页或APP应用程序链接到合法运营商的网络资源,使用户不经过合法运营商的指定页面或APP应用程序,而是通过盗链者的网页或APP应用程序访问到了合法运营商的视频资源。极大的损害了合法运营商的广告价值、宣传价值,同时使合法运营商需要负担额外的CDN带宽开销,造成直接的经济损失。
现有技术中,通常是将CDN节点设备上设置检验规则,然后再接收到用户端发送的URL之后,则进一步通过询问命令或者统计查询出用户端的特征信息是否符合盗链特征,从而判断所述用户端是否存在盗链风险。然而,这种检测方式,耗时较长,效率较低。
发明内容
有鉴于此,本发明提出一种防盗链方法、装置、计算机设备及计算机可读存储介质,能够解决上述的检测用户端是否存在盗链风险的过程耗时较长,效率较低的问题。
首先,为实现上述目的,本发明提供一种防盗链方法,所述方法包括:
接收用户端发送的请求访问目标资源的URL;获取所述URL中的用户端特征信息;根据预设的盗链特征对所述用户端特征信息进行盗链检测;当检测出所述用户端特征信息与所述盗链特征相匹配时,则判断所述URL具有盗链风险,限制所述用户端的请求权限。
优选地,述获取所述URL中的用户端特征信息,包括:获取出所述URL中规则描述栏位的字符串,其中,所述规则描述栏位用于获取用户端特征信息;根据参数解密算法对所述字符串进行解密,得到用户端特征信息,其中,所述参数解密算法是预先设置的用于对所述URL中的加密参数进行解密。
优选地,所述用户端特征信息包括用户端信息和用户端行为记录,所述盗链特征包括盗链端类型和盗链端行为类型。
优选地,所述根据预设的盗链特征对所述用户端特征信息进行盗链检测,包括:将所述用户端信息与所述盗链端类型进行比对;当所述用户端信息属于盗链特征的终端类型时,则判断所述用户端信息与所述盗链端类型相匹配。
优选地,所述用户端信息包括以下至少一种:用户端IP,用户端浏览器版本信息,用户端代理,用户端host,用户端referer,访问频率,以及URL请求类型。
优选地,根据预设的盗链特征对所述用户端特征信息进行盗链检测,包括:获取所述用户端行为记录中的单IP访问频率;将所述单IP访问频率与所述盗链端行为类型中的单IP访问频率阈值进行比较;当所述单IP访问频率大于或者等于所述单IP访问频率阈值时,则判断所述用户端行为记录与所述盗链端行为类型相匹配。
优选地,所述限制所述用户端的请求权限包括拒绝访问或者限制访问下载速度。
此外,为实现上述目的,本发明还提供一种防盗链装置,所述装置包括:
接收模块,用于接收用户端发送的请求访问目标资源的URL;获取模块,用于获取所述URL中的用户端特征信息;检测模块,用于根据预设的盗链特征对所述用户端特征信息进行盗链检测;限制模块,用于当检测出所述用户端特征信息与所述盗链特征相匹配时,则判断所述URL具有盗链风险,限制所述用户端的请求权限。
进一步地,本发明还提出一种计算机设备,所述计算机设备包括存储器、处理器,所述存储器上存储有可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如上述的防盗链方法的步骤。
进一步地,为实现上述目的,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序可被至少一个处理器执行,以使所述至少一个处理器执行如上述的防盗链方法的步骤。
相较于现有技术,本发明所提出的防盗链方法、装置、计算机设备及计算机可读存储介质,能够接收用户端发送的请求访问目标资源的URL,然后获取所述URL中的用户端特征信息,并根据预设的盗链特征对所述用户端特征信息进行盗链检测;当检测出所述用户端特征信息与所述盗链特征相匹配时,则判断所述URL具有盗链风险,限制所述用户端的请求权限。通过在URL中定义规则描述栏位获取用户端特征信息,然后判断用户端是否存在盗链风险并对盗链风险的用户端进行限制,从而大大缩短了盗链检查的过程,提高了效率。
附图说明
图1是本发明一实施例的应用环境示意图;
图2是本发明防盗链方法一具体实施例的流程示意图;
图3是图2步骤S202中的获取所述URL中的用户端特征信息的过程的一具体实施例的流程示意图;
图4是图2步骤S204中的对所述用户端特征信息进行盗链检测的过程的一具体实施例的流程示意图;
图5是图2步骤S204中的对所述用户端特征信息进行盗链检测的过程的另一具体实施例的流程示意图;
图6是本发明计算机设备一可选的硬件架构的示意图;
图7是本发明防盗链装置一实施例的程序模块示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,在本发明中涉及“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本发明要求的保护范围之内。
图1是本发明一实施例的应用环境示意图。参阅图1所示,所述计算机设备1与用户端连接,用户通过所述用户端向所述计算机设备1发送请求访问目标资源的URL,然后所述计算机设备1根据所述URL向所述用户端分发对应的目标资源。在本实施例中,所述计算机设备1可作为一个数据服务器,例如CDN节点,在其他实施例中,所述计算机设备1也可以作为独立的功能模块,然后附加到数据服务器上,从而实现检测从用户端发送的URL是否存在盗链风险。
图2是本发明防盗链方法一实施例的流程示意图。可以理解,本方法实施例中的流程图不用于对执行步骤的顺序进行限定。下面以计算机设备为执行主体进行示例性描述。
如图2所示,所述防盗链方法可以包括步骤S200~S206,其中:
步骤S200,接收用户端发送的请求访问目标资源的URL。
具体地,用户端与所述计算机设备1连接之后,用户可以通过所述用户端向所述计算机设备1发送URL(Uniform Resource Locator,统一资源定位符)来请求访问目标资源,因此,所述计算机设备1可以接收用户端发送的请求访问目标资源的URL。
步骤S202,获取所述URL中的用户端特征信息。
当所述计算机设备1接收到用户端发送的请求访问目标资源的URL之后,则会进一步获取所述URL中的用户端特征信息。在本实施例中,所述用户端信息包括以下至少一种:用户端IP,用户端浏览器版本信息,用户端代理,用户端host,用户端referer,访问频率,以及URL请求类型。
如图3所示,在一示例性的实施例中,步骤S202中的获取所述URL中的用户端特征信息,包括步骤S300~S302:
步骤S300,获取出所述URL中规则描述栏位的字符串,其中,所述规则描述栏位用于获取用户端特征信息。
步骤S302,根据参数解密算法对所述字符串进行解密,得到用户端特征信息,其中,所述参数解密算法是预先设置的用于对所述URL中的加密参数进行解密。
具体地,所述计算机设备1预先设置访问所述目标资源的URL的格式,用户端向所述计算机设备1发送访问目标资源请求则需要安装所述URL的格式进行URL输入。所述计算机设备1在设置所述URL格式时还包括在所述URL中定义规则描述栏位,所述规则描述栏位用于获取用户端特征信息。因此,当用户通过用户端的浏览器向所述计算机设备1请求访问目标资源时,则会输入目标资源对应的URL地址并发送至所述计算机设备1。然后,所述计算机设备1根据所述URL地址中的所述规则描述栏位的命令字段获取所述用户端的用户端特征信息,包括用户端IP,用户端浏览器版本信息,用户端代理,用户端host,用户端referer,访问频率,以及URL请求类型,其中,所述URL请求类型包括HTTP类型和Ajax类型。
在本实施例中,所述计算机设备1获取出所述URL中规则描述栏位的字符串之后,则根据参数解密算法对所述字符串进行解密。具体地,所述计算机设备1在设置所述URL格式时,还通过参数加密算法对所述规则描述栏位进行加密,使得用户输入URL时并不了解输入的规则描述栏位包括什么信息,因此,所述规则描述栏位的字段获取到用户端特征信息之后处于安全加密状态。在本实施例中,所述参数加密算法,可以是基于urlrewriter插件实现,所述urlrewriter插件是基于JAVA语言可以应用到浏览器的功能插件,能够很好地对URL地址进行加密改写。
当所述计算机设备1接收到用户端发送的请求访问目标资源的URL之后,则获取所述URL中的规则描述栏位的字符串,然后再根据所述参数加密算法对应的参数解密算法,例如,通过上述urlrewriter插件对所述URL中的加密参数进行解密,从而获取所述用户端的用户端特征信息。
步骤S204,根据预设的盗链特征对所述用户端特征信息进行盗链检测。
具体地,所述用户端特征信息包括用户端信息和用户端行为记录,所述盗链特征包括盗链端类型和盗链端行为类型。
具体地,当所述计算机设备1获取到用户端信息后,则将所述用户端特征信息分为用户端信息和用户端行为记录,然后根据预设的盗链特征对所述用户端信息和所述用户端行为记录进行盗链检测。
如图4所示,在一示例性的实施例中,步骤S204中的对所述用户端信息进行盗链检测,可以包括步骤S400~S402:
步骤S400,将所述用户端信息与所述盗链端类型进行比对。
步骤S402,当所述用户端信息属于盗链特征的终端类型时,则判断所述用户端信息与所述盗链端类型相匹配。
在本实施例中,所述用户端信息包括用户端IP,用户端浏览器版本信息,用户端代理,用户端host,用户端referer,以及URL请求类型的至少一种。
具体地,用户通过用户端的浏览器向所述计算机设备1请求访问目标资源时,则会输入目标资源对应的URL地址,然后,浏览器根据所述URL地址中的所述规则描述栏位的命令字段获取所述用户端的用户端信息,包括用户端IP,用户端浏览器版本信息,用户端代理,用户端host,用户端referer,以及URL请求类型,其中,所述URL请求类型包括HTTP类型和Ajax类型。
所述计算机设备1接收到所述URL之后,则对其中的规则描述栏位进行解密,从而获取到所述用户端信息。在本实施例中,所述计算机设备1预先设置有盗链特征,所述盗链特征包括盗链端类型,例如,所述计算机设备1根据历史记录信息,将经常发生盗链行为的用户端IP,用户端浏览器版本号,用户端代理信息,用户端host,用户端referer,以及URL请求类型记录下来,保存至盗链端类型的黑名单。因此,当所述计算机设备1获取到所述URL中的用户端信息之后,则将所述用户端信息与所述盗链端类型的黑名单进行一致性比较,当所述用户端信息被包括在所述盗链端类型的黑名单中,则说明所述用户端信息属于盗链特征的终端类型,那么,则判断所述用户端信息与所述盗链端类型相匹配。
如图5所示,在另一示例性的实施例中,步骤S204中的对所述用户端行为记录进行盗链检测,包括步骤S500~S504:
步骤S500,获取所述用户端行为记录中的单IP访问频率。
步骤S502,将所述单IP访问频率与所述盗链端行为类型中的单IP访问频率阈值进行比较。
步骤S504,当所述单IP访问频率大于或者等于所述单IP访问频率阈值时,则判断所述用户端行为记录与所述盗链端行为类型相匹配。
在本实施例中,所述计算机设备1接收到所述URL之后,则对其中的规则描述栏位进行解密,从而获取到所述用户端信息,同时对所述用户端信息进行分析,从而获得用户端行为记录。具体地,所述计算机设备1在所述规则描述栏位还预先定义了单IP访问计数器,所述单IP访问计数器可以计算出单IP的用户端访问所述目标资源的总次数。因此,所述计算机设备1接收到所述URL之后,则获取所述用户端的单IP访问频率,例如,在24小时内的访问次数。
接着,所述计算机设备1将所述单IP访问频率与预先设置的盗链端行为类型中的单IP访问频率阈值进行比较。具体地,所述计算机设备1对历史记录信息中的盗链行为进行评估,然后设置单IP访问频率阈值,用于评价单IP用户端的访问行为是否频率过高,当单IP用户端的访问频率过高则判断该单IP用户端存在盗链风险。因此,所述计算机设备1再获取到URL中的单IP访问频率之后,将所述单IP访问频率与所述盗链端行为类型中的单IP访问频率阈值进行比较;当所述单IP访问频率大于或者等于所述单IP访问频率阈值时,则判断所述用户端行为记录与所述盗链端行为类型相匹配。
步骤S206,当检测出所述用户端特征信息与所述盗链特征相匹配时,则判断所述URL具有盗链风险,限制所述用户端的请求权限。
具体地,当所述计算机设备1检测出所述用户端信息与所述盗链端类型相匹配,或者所述用户端行为记录与所述盗链端行为类型相匹配时,则判断所述URL具有盗链风险,进而做出限制所述用户端的请求权限的操作。在本实施例中,所述限制所述用户端的请求权限包括拒绝访问或者限制访问下载速度。
从上文可知,本实施例所提出的防盗链方法能够接收用户端发送的请求访问目标资源的URL,然后获取所述URL中的用户端特征信息,并根据预设的盗链特征对所述用户端特征信息进行盗链检测;当检测出所述用户端特征信息与所述盗链特征相匹配时,则判断所述URL具有盗链风险,限制所述用户端的请求权限。通过在URL中定义规则描述栏位获取用户端特征信息,然后判断用户端是否存在盗链风险并对盗链风险的用户端进行限制,从而大大缩短了盗链检查的过程,提高了效率。
此外,本发明还提供一种计算机设备,参阅图6所示,是本发明计算机设备一可选的硬件架构的示意图。
本实施例中,所述计算机设备1可包括,但不仅限于,可通过***总线相互通信连接存储器11、处理器12、网络接口13。所述计算机设备1通过网络接口13连接网络(图6未标出),通过网络连接到用户端,比如手机,平板电脑,用户设备,便携设备,PC机以及其他计算机设备等(图6未标出)进行数据交互。所述网络可以是企业内部网(Intranet)、互联网(Internet)、全球移动通讯***(Global System of Mobile communication,GSM)、宽带码分多址(Wideband Code Division MultIPle Access,WCDMA)、4G网络、5G网络、蓝牙(Bluetooth)、Wi-Fi、通话网络等无线或有线网络。
需要指出的是,图6仅示出了具有组件11-13的计算机设备1,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。
其中,所述存储器11至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,所述存储器11可以是所述计算机设备1的内部存储单元,例如该计算机设备1的硬盘或内存。在另一些实施例中,所述存储器11也可以是所述计算机设备1的外部存储设备,例如该计算机设备1配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。当然,所述存储器11还可以既包括所述计算机设备1的内部存储单元也包括其外部存储设备。本实施例中,所述存储器11通常用于存储安装于所述计算机设备1的操作***和各类应用软件,例如挡板应用的程序代码,以及防盗链装置200的程序代码等。此外,所述存储器11还可以用于暂时地存储已经输出或者将要输出的各类数据。
所述处理器12在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器12通常用于控制所述计算机设备1的总体操作,例如执行数据交互或者通信相关的控制和处理等。本实施例中,所述处理器12用于运行所述存储器11中存储的程序代码或者处理数据,例如运行所述防盗链装置200的应用程序,这里不做限制。
所述网络接口13可包括无线网络接口或有线网络接口,该网络接口13通常用于在所述计算机设备1与区块链、应用服务器以及其他计算机设备等之间建立通信连接。
本实施例中,所述计算机设备1内安装并运行有防盗链装置200时,当所述防盗链装置200运行时,能够接收用户端发送的请求访问目标资源的URL,然后获取所述URL中的用户端特征信息,并根据预设的盗链特征对所述用户端特征信息进行盗链检测;当检测出所述用户端特征信息与所述盗链特征相匹配时,则判断所述URL具有盗链风险,限制所述用户端的请求权限。通过在URL中定义规则描述栏位获取用户端特征信息,然后判断用户端是否存在盗链风险并对盗链风险的用户端进行限制,从而大大缩短了盗链检查的过程,提高了效率。
至此,己经详细介绍了本发明计算机设备的硬件结构和功能。下面,将基于上述计算机设备,提出本发明的各个实施例。
参阅图7所示,是本发明防盗链装置200一实施例的程序模块图。
本实施例中,所述防盗链装置200包括一系列的存储于存储器11上的计算机程序指令,当该计算机程序指令被处理器12执行时,可以实现本发明实施例的防盗链功能。在一些实施例中,基于该计算机程序指令各部分所实现的特定的操作,防盗链装置200可以被划分为一个或多个模块。例如,在图7中,所述防盗链装置200可以被分割成接收模块201、获取模块202、检测模块203和限制模块204。其中:
所述接收模块201,用于接收用户端发送的请求访问目标资源的URL。
具体地,用户端与所述计算机设备连接之后,用户可以通过所述用户端向所述计算机设备发送URL(Uniform Resource Locator,统一资源定位符)来请求访问目标资源,因此,所述接收模块201可以接收用户端发送的请求访问目标资源的URL。
所述获取模块202,用于获取所述URL中的用户端特征信息。
当所述接收模块201接收到用户端发送的请求访问目标资源的URL之后,所述获取模块202则会进一步获取所述URL中的用户端特征信息。在本实施例中,所述用户端信息包括以下至少一种:用户端IP,用户端浏览器版本信息,用户端代理,用户端host,用户端referer,访问频率,以及URL请求类型。
具体地,所述获取模块202首先获取出所述URL中规则描述栏位的字符串,其中,所述规则描述栏位用于获取用户端特征信息,然后根据参数解密算法对所述字符串进行解密,得到用户端特征信息,其中,所述参数解密算法是预先设置的用于对所述URL中的加密参数进行解密。
在本实施例中,所述计算机设备预先设置访问所述目标资源的URL的格式,用户端向所述计算机设备发送访问目标资源请求则需要安装所述URL的格式进行URL输入。所述计算机设备在设置所述URL格式时还包括在所述URL中定义规则描述栏位,所述规则描述栏位用于获取用户端特征信息。
因此,当用户通过用户端的浏览器向所述计算机设备1请求访问目标资源时,则会输入目标资源对应的URL地址并发送至所述计算机设备。然后,所述获取模块202根据所述URL地址中的所述规则描述栏位的命令字段获取所述用户端的用户端特征信息,包括用户端IP,用户端浏览器版本信息,用户端代理,用户端host,用户端referer,访问频率,以及URL请求类型,其中,所述URL请求类型包括HTTP类型和Ajax类型。
在本实施例中,所述获取模块202获取出所述URL中规则描述栏位的字符串之后,则根据参数解密算法对所述字符串进行解密。具体地,所述计算机设备通过参数加密算法对所述规则描述栏位进行加密,使得用户输入URL时并不了解输入的规则描述栏位包括什么信息,因此,所述规则描述栏位的字段获取到用户端特征信息之后处于安全加密状态。在本实施例中,所述参数加密算法,可以是基于urlrewriter插件实现,所述urlrewriter插件是基于JAVA语言可以应用到浏览器的功能插件,能够很好地对URL地址进行加密改写。
当所述接收模块201接收到用户端发送的请求访问目标资源的URL之后,所述获取模块202则进一步获取所述URL中的规则描述栏位的字符串,然后再根据所述参数加密算法对应的参数解密算法,例如,通过上述urlrewriter插件对所述URL中的加密参数进行解密,从而获取所述用户端的用户端特征信息。
所述检测模块203,用于根据预设的盗链特征对所述用户端特征信息进行盗链检测。其中,所述用户端特征信息包括用户端信息和用户端行为记录,所述盗链特征包括盗链端类型和盗链端行为类型。具体地,当所述获取模块202获取到用户端信息后,所述检测模块203则将所述用户端特征信息分为用户端信息和用户端行为记录,然后根据预设的盗链特征对所述用户端信息和所述用户端行为记录进行盗链检测。
在一具体实施例中,所述检测模块203通过将所述用户端信息与所述盗链端类型进行比对,当所述用户端信息属于盗链特征的终端类型时,则判断所述用户端信息与所述盗链端类型相匹配。
在本实施例中,所述用户端信息包括用户端IP,用户端浏览器版本信息,用户端代理,用户端host,用户端referer,以及URL请求类型的至少一种。具体地,用户通过用户端的浏览器向所述计算机设备请求访问目标资源时,则会输入目标资源对应的URL地址,然后,浏览器根据所述URL地址中的所述规则描述栏位的命令字段获取所述用户端的用户端信息,包括用户端IP,用户端浏览器版本信息,用户端代理,用户端host,用户端referer,以及URL请求类型,其中,所述URL请求类型包括HTTP类型和Ajax类型。
在接收模块201接收到所述URL之后,所述获取模块202则对其中的规则描述栏位进行解密,从而获取到所述用户端信息。在本实施例中,所述计算机设备预先设置有盗链特征,所述盗链特征包括盗链端类型,例如,所述计算机设备根据历史记录信息,将经常发生盗链行为的用户端IP,用户端浏览器版本号,用户端代理信息,用户端host,用户端referer,以及URL请求类型记录下来,保存至盗链端类型的黑名单。因此,当获取模块202获取到所述URL中的用户端信息之后,所述检测模块203则进一步将所述用户端信息与所述盗链端类型的黑名单进行一致性比较,当所述用户端信息被包括在所述盗链端类型的黑名单中,则说明所述用户端信息属于盗链特征的终端类型,那么,所述检测模块203则判断所述用户端信息与所述盗链端类型相匹配。
在另一具体实施例中,所述检测模块203通过获取所述用户端行为记录中的单IP访问频率,然后将所述单IP访问频率与所述盗链端行为类型中的单IP访问频率阈值进行比较,当所述单IP访问频率大于或者等于所述单IP访问频率阈值时,则判断所述用户端行为记录与所述盗链端行为类型相匹配。
在本实施例中,所述接收模块201接收到所述URL之后,所述获取模块202则对其中的规则描述栏位进行解密,从而获取到所述用户端信息,同时对所述用户端信息进行分析,从而获得用户端行为记录。具体地,所述计算机设备在所述规则描述栏位还预先定义了单IP访问计数器,所述单IP访问计数器可以计算出单IP的用户端访问所述目标资源的总次数。因此,所述获取模块202可以获取所述用户端的单IP访问频率,例如,在24小时内的访问次数。
接着,所述检测模块203将所述单IP访问频率与预先设置的盗链端行为类型中的单IP访问频率阈值进行比较。具体地,所述计算机设备还会对历史记录信息中的盗链行为进行评估,然后设置单IP访问频率阈值,用于评价单IP用户端的访问行为是否频率过高,当单IP用户端的访问频率过高则判断该单IP用户端存在盗链风险。因此,在所述获取模块202获取到URL中的单IP访问频率之后,所述检测模块203则将所述单IP访问频率与所述盗链端行为类型中的单IP访问频率阈值进行比较;当所述单IP访问频率大于或者等于所述单IP访问频率阈值时,所述检测模块203则判断所述用户端行为记录与所述盗链端行为类型相匹配。
所述限制模块204,用于当检测出所述用户端特征信息与所述盗链特征相匹配时,则判断所述URL具有盗链风险,限制所述用户端的请求权限。
具体地,当所述检测模块203检测出所述用户端信息与所述盗链端类型相匹配,或者所述用户端行为记录与所述盗链端行为类型相匹配时,所述限制模块204则判断所述URL具有盗链风险,进而做出限制所述用户端的请求权限的操作,在本实施例中,所述限制所述用户端的请求权限包括拒绝访问或者限制访问下载速度。
从上文可知,所述计算机设备能够接收用户端发送的请求访问目标资源的URL,然后获取所述URL中的用户端特征信息,并根据预设的盗链特征对所述用户端特征信息进行盗链检测;当检测出所述用户端特征信息与所述盗链特征相匹配时,则判断所述URL具有盗链风险,限制所述用户端的请求权限。通过在URL中定义规则描述栏位获取用户端特征信息,然后判断用户端是否存在盗链风险并对盗链风险的用户端进行限制,从而大大缩短了盗链检查的过程,提高了效率。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种防盗链方法,其特征在于,所述方法包括:
接收用户端发送的请求访问目标资源的URL;
获取所述URL中的用户端特征信息;
根据预设的盗链特征对所述用户端特征信息进行盗链检测;
当检测出所述用户端特征信息与所述盗链特征相匹配时,则判断所述URL具有盗链风险,限制所述用户端的请求权限。
2.如权利要求1所述的防盗链方法,其特征在于,所述获取所述URL中的用户端特征信息,包括:
获取出所述URL中规则描述栏位的字符串,其中,所述规则描述栏位用于获取用户端特征信息;
根据参数解密算法对所述字符串进行解密,得到用户端特征信息,其中,所述参数解密算法是预先设置的用于对所述URL中的加密参数进行解密。
3.如权利要求1所述的防盗链方法,其特征在于,所述用户端特征信息包括用户端信息和用户端行为记录,所述盗链特征包括盗链端类型和盗链端行为类型。
4.如权利要求3所述的防盗链方法,其特征在于,所述根据预设的盗链特征对所述用户端特征信息进行盗链检测,包括:
将所述用户端信息与所述盗链端类型进行比对;
当所述用户端信息属于盗链特征的终端类型时,则判断所述用户端信息与所述盗链端类型相匹配。
5.如权利要求4所述的防盗链方法,其特征在于,所述用户端信息包括以下至少一种:用户端IP,用户端浏览器版本信息,用户端代理,用户端host,用户端referer,访问频率,以及URL请求类型。
6.如权利要求3所述的防盗链方法,其特征在于,根据预设的盗链特征对所述用户端特征信息进行盗链检测,包括:
获取所述用户端行为记录中的单IP访问频率;
将所述单IP访问频率与所述盗链端行为类型中的单IP访问频率阈值进行比较;
当所述单IP访问频率大于或者等于所述单IP访问频率阈值时,则判断所述用户端行为记录与所述盗链端行为类型相匹配。
7.如权利要求1所述的防盗链方法,其特征在于,所述限制所述用户端的请求权限包括拒绝访问或者限制访问下载速度。
8.一种防盗链装置,其特征在于,所述装置包括:
接收模块,用于接收用户端发送的请求访问目标资源的URL;
获取模块,用于获取所述URL中的用户端特征信息;
检测模块,用于根据预设的盗链特征对所述用户端特征信息进行盗链检测;
限制模块,用于当检测出所述用户端特征信息与所述盗链特征相匹配时,则判断所述URL具有盗链风险,限制所述用户端的请求权限。
9.一种计算机设备,其特征在于,所述计算机设备包括存储器、处理器,所述存储器上存储有可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1-7任一项所述的防盗链方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序可被至少一个处理器执行,以使所述至少一个处理器执行如权利要求1-7中任一项所述的防盗链方法的步骤。
CN201910993418.XA 2019-10-18 2019-10-18 防盗链方法、装置以及计算机设备 Active CN112688902B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910993418.XA CN112688902B (zh) 2019-10-18 2019-10-18 防盗链方法、装置以及计算机设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910993418.XA CN112688902B (zh) 2019-10-18 2019-10-18 防盗链方法、装置以及计算机设备

Publications (2)

Publication Number Publication Date
CN112688902A true CN112688902A (zh) 2021-04-20
CN112688902B CN112688902B (zh) 2023-04-18

Family

ID=75445598

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910993418.XA Active CN112688902B (zh) 2019-10-18 2019-10-18 防盗链方法、装置以及计算机设备

Country Status (1)

Country Link
CN (1) CN112688902B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101695164A (zh) * 2009-09-28 2010-04-14 华为技术有限公司 一种控制资源访问的校验方法、装置和***
CN104135507A (zh) * 2014-06-30 2014-11-05 北京奇艺世纪科技有限公司 一种防盗链的方法和装置
CN104426663A (zh) * 2013-09-07 2015-03-18 镇江金软计算机科技有限责任公司 一种url地址加密方法
CN105187397A (zh) * 2015-08-11 2015-12-23 北京思特奇信息技术股份有限公司 一种web***页面集成防盗链方法及***
CN105282090A (zh) * 2014-06-03 2016-01-27 江南大学 一种互联网上防非法访问的公开url加密编码方法
CN105656877A (zh) * 2015-11-30 2016-06-08 乐视云计算有限公司 一种盗链的检测方法及装置
CN107026828A (zh) * 2016-02-02 2017-08-08 ***通信集团辽宁有限公司 一种基于互联网缓存的防盗链方法及互联网缓存

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101695164A (zh) * 2009-09-28 2010-04-14 华为技术有限公司 一种控制资源访问的校验方法、装置和***
CN104426663A (zh) * 2013-09-07 2015-03-18 镇江金软计算机科技有限责任公司 一种url地址加密方法
CN105282090A (zh) * 2014-06-03 2016-01-27 江南大学 一种互联网上防非法访问的公开url加密编码方法
CN104135507A (zh) * 2014-06-30 2014-11-05 北京奇艺世纪科技有限公司 一种防盗链的方法和装置
CN105187397A (zh) * 2015-08-11 2015-12-23 北京思特奇信息技术股份有限公司 一种web***页面集成防盗链方法及***
CN105656877A (zh) * 2015-11-30 2016-06-08 乐视云计算有限公司 一种盗链的检测方法及装置
CN107026828A (zh) * 2016-02-02 2017-08-08 ***通信集团辽宁有限公司 一种基于互联网缓存的防盗链方法及互联网缓存

Also Published As

Publication number Publication date
CN112688902B (zh) 2023-04-18

Similar Documents

Publication Publication Date Title
CN110365670B (zh) 黑名单共享方法、装置、计算机设备和存储介质
CN108023874B (zh) 单点登录的校验装置、方法及计算机可读存储介质
CN102414689B (zh) 用于改进代码和数据签署的方法和设备
CN110764807B (zh) 一种升级方法、***、服务器及终端设备
CN111107073B (zh) 应用自动登录方法、装置、计算机设备和存储介质
CN110516471B (zh) 基于信息安全的产品推广方法及相关设备
KR102147026B1 (ko) 애플리케이션 다운로드 방법 및 디바이스
CN110635898A (zh) 加密方法及加密***
CN113014381B (zh) 一种车载终端的密钥处理方法、装置、电子设备和介质
CN107038353B (zh) 软件程序的校验保护方法及***
CN110995683A (zh) 基于Web页面的硬件信息采集方法、装置及计算机设备
CN110855656B (zh) 可实现应用服务器防护的插件流量代理方法、装置及***
CN111224826B (zh) 基于分布式***的配置更新方法、设备、***及介质
CN112688902B (zh) 防盗链方法、装置以及计算机设备
CN105100030B (zh) 访问控制方法、***和装置
CN110191203B (zh) 实现服务器动态访问的方法及电子设备
WO2020224108A1 (zh) Url拦截转换方法、装置以及计算机设备
CN114143197B (zh) 物联网设备ota升级方法、装置、设备及可读存储介质
CN116827551A (zh) 一种防止全局越权的方法及装置
CN110674511A (zh) 基于椭圆曲线加密算法的离线数据保护方法及***
CN115567271A (zh) 鉴权方法和装置、页面跳转方法和装置、电子设备及介质
CN111277601B (zh) 一种网站安全监测方法及***
CN110830465B (zh) 一种访问UKey的安全防护方法、服务器和客户端
CN109561093B (zh) 越权行为检测方法、装置、计算机设备和存储介质
CN112839016B (zh) 会话控制方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant