反爬研究---时间戳防盗链技术

2024-01-26 20:40

本文主要是介绍反爬研究---时间戳防盗链技术,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

文章目录

    • 1. 时间戳防盗链
      • 1.1 时间戳防盗链原理
      • 1.2 时间戳防盗链鉴权过程(七牛云)
      • 1.3 时间戳防盗链处理方案(无CDN)
    • 2. referer防盗链
      • 2.1 防盗链
      • 2.2 使用场景
      • 2.3 访问链接来源
      • 2.4 防盗链过滤器处理
    • 3. 防盗链其他方案
    • 4. 参考文档

1. 时间戳防盗链

1.1 时间戳防盗链原理

  1. 时间戳防盗链的目的是使得每个请求的 url 都具有一定的 “时效性”,所以 url 本身需要携带过期时间相关的信息,同时还需要确保这个过期时间不能被恶意修改,因此采用 md5 算法,将 key、过期时间、文件路径等信息进行加密得到签名加入 url,并在 CDN 节点进行验证。

1.2 时间戳防盗链鉴权过程(七牛云)

  1. 客户端:负责发送原始请求给客业务服务器以及发送带时间戳加密的 url 给 CDN 节点进行验证;
  2. 源站业务服务器:根据约定的算法生成带签名参数的 url 返回给客户端;
  3. CDN 节点:负责对客户端进行时间、签名校验。

时间戳防盗链

1.3 时间戳防盗链处理方案(无CDN)

  1. 前端根据参数key过期时间Turl访问路径实现
参数解释
key9388f4ba63b89bba5b9b84aa70a92eaac099d39b前后端商定写死
T当前时间+2000s过期时间
URL用户请求的url路径用户路径分为死路径和具体路径
  1. 流程方案

1、前端定义key并获取key值。
2、前端获取当前时间戳并+2000s
3、获取URL(一般写死)
4、前端根据key、url、过期时间t使用md5生成签名
5、前端发起请求,增加sign参数和过期时间t
6、后端获取url和商定的key和时间t生成签名,并与前的传递的sign进行比较。
7、如果相同且时间没有过期,则通过校验,否则校验失败

  1. 时间戳防盗链的好处

1、存在时间有效期,防止爬虫爬取
2、增加爬虫的破解成本

2. referer防盗链

2.1 防盗链

  1. 所谓防盗链是指防止其他web站点页面通过连接本站点的页面来访问本站点内容,这样对于本站点来说侵犯了本站点的版权

2.2 使用场景

  1. 图片、音频、等文件防止其他网站引用,譬如CSDN无法直接引用语雀的图片等
  2. 提升爬虫的爬取成本

2.3 访问链接来源

  1. 地址栏输入链接地址。如地址栏上输入https://kaifan.blog.csdn.net/article/details/124044295?spm=1001.2014.3001.5502
  2. 其他站点上的应用程序的页面上通过链接本站点页面资源,如(www.123.com/content.jsp页面上有一链接指向https://kaifan.blog.csdn.net/article/details/124044295?spm=1001.2014.3001.5502);
  3. 本站点上的页面资源连接到本站点的另外的页面资源。如(https://kaifan.blog.csdn.net/article/details/124044295?spm=1001.2014.3001.5502页面上有一链接指向https://kaifan.blog.csdn.net/article/details/123969850?spm=1001.2014.3001.5502);

其中这三种用户的第一种和第二种属于非法用户,需要防止这些用户

2.4 防盗链过滤器处理

  1. 防盗链过滤器
public class RefererServlet extends HttpServlet {//防盗链public void doGet(HttpServletRequest request, HttpServletResponse response)throws ServletException, IOException {//referer为客户端带来的请求头       String referer = request.getHeader("Referer");System.out.println(referer);//如果链接出自地址栏的输入,则跳转至本站点RequestAndResponse应用的首页if (referer==null) {System.out.println("由于您访问的内容版权所有,您是地址栏上输入的链接,即将跳转至本站首页...");response.sendRedirect("/RequestAndResponse/index.jsp");return ;}//如果链接出自本站点的RequestAndResponse应用的页面,则正常显示,如果是出自其他站点或本站点的其他应用,则跳转至本站点RequestAndResponse应用的首页if(!referer.startsWith("https://blog.csdn.net/")){System.out.println("由于您访问的内容版权所有,您是其他网站页面的链接,即将跳转至本站首页...");response.sendRedirect("/RequestAndResponse/index.jsp");return ;}else {System.out.println("来自本站页面的链接,合法用户");request.getRequestDispatcher("content.jsp").forward(request, response);}}public void doPost(HttpServletRequest request, HttpServletResponse response)throws ServletException, IOException {doGet(request, response);}}

3. 防盗链其他方案

  1. 使用登录验证
  2. 使用动态cookie
  3. 使用图形验证码
  4. 使用动态文件名
  5. 擅改资源内容
  6. 打包下载

4. 参考文档

  1. CDN和DNS的区别:https://www.suchunyu.com/10190.html
  2. CDN和DNS区别:https://zhuanlan.zhihu.com/p/465444758
  3. 时间戳防盗链:https://developer.qiniu.com/fusion/kb/1670/timestamp-hotlinking-prevention

这篇关于反爬研究---时间戳防盗链技术的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/648002

相关文章

关于Java内存访问重排序的研究

《关于Java内存访问重排序的研究》文章主要介绍了重排序现象及其在多线程编程中的影响,包括内存可见性问题和Java内存模型中对重排序的规则... 目录什么是重排序重排序图解重排序实验as-if-serial语义内存访问重排序与内存可见性内存访问重排序与Java内存模型重排序示意表内存屏障内存屏障示意表Int

如何用Java结合经纬度位置计算目标点的日出日落时间详解

《如何用Java结合经纬度位置计算目标点的日出日落时间详解》这篇文章主详细讲解了如何基于目标点的经纬度计算日出日落时间,提供了在线API和Java库两种计算方法,并通过实际案例展示了其应用,需要的朋友... 目录前言一、应用示例1、天安门升旗时间2、湖南省日出日落信息二、Java日出日落计算1、在线API2

如何使用 Bash 脚本中的time命令来统计命令执行时间(中英双语)

《如何使用Bash脚本中的time命令来统计命令执行时间(中英双语)》本文介绍了如何在Bash脚本中使用`time`命令来测量命令执行时间,包括`real`、`user`和`sys`三个时间指标,... 使用 Bash 脚本中的 time 命令来统计命令执行时间在日常的开发和运维过程中,性能监控和优化是不

python中的与时间相关的模块应用场景分析

《python中的与时间相关的模块应用场景分析》本文介绍了Python中与时间相关的几个重要模块:`time`、`datetime`、`calendar`、`timeit`、`pytz`和`dateu... 目录1. time 模块2. datetime 模块3. calendar 模块4. timeit

Java将时间戳转换为Date对象的方法小结

《Java将时间戳转换为Date对象的方法小结》在Java编程中,处理日期和时间是一个常见需求,特别是在处理网络通信或者数据库操作时,本文主要为大家整理了Java中将时间戳转换为Date对象的方法... 目录1. 理解时间戳2. Date 类的构造函数3. 转换示例4. 处理可能的异常5. 考虑时区问题6.

服务器集群同步时间手记

1.时间服务器配置(必须root用户) (1)检查ntp是否安装 [root@node1 桌面]# rpm -qa|grep ntpntp-4.2.6p5-10.el6.centos.x86_64fontpackages-filesystem-1.41-1.1.el6.noarchntpdate-4.2.6p5-10.el6.centos.x86_64 (2)修改ntp配置文件 [r

【专题】2024飞行汽车技术全景报告合集PDF分享(附原数据表)

原文链接: https://tecdat.cn/?p=37628 6月16日,小鹏汇天旅航者X2在北京大兴国际机场临空经济区完成首飞,这也是小鹏汇天的产品在京津冀地区进行的首次飞行。小鹏汇天方面还表示,公司准备量产,并计划今年四季度开启预售小鹏汇天分体式飞行汽车,探索分体式飞行汽车城际通勤。阅读原文,获取专题报告合集全文,解锁文末271份飞行汽车相关行业研究报告。 据悉,业内人士对飞行汽车行业

金融业开源技术 术语

金融业开源技术  术语 1  范围 本文件界定了金融业开源技术的常用术语。 本文件适用于金融业中涉及开源技术的相关标准及规范性文件制定和信息沟通等活动。

AI(文生语音)-TTS 技术线路探索学习:从拼接式参数化方法到Tacotron端到端输出

AI(文生语音)-TTS 技术线路探索学习:从拼接式参数化方法到Tacotron端到端输出 在数字化时代,文本到语音(Text-to-Speech, TTS)技术已成为人机交互的关键桥梁,无论是为视障人士提供辅助阅读,还是为智能助手注入声音的灵魂,TTS 技术都扮演着至关重要的角色。从最初的拼接式方法到参数化技术,再到现今的深度学习解决方案,TTS 技术经历了一段长足的进步。这篇文章将带您穿越时

系统架构设计师: 信息安全技术

简简单单 Online zuozuo: 简简单单 Online zuozuo 简简单单 Online zuozuo 简简单单 Online zuozuo 简简单单 Online zuozuo :本心、输入输出、结果 简简单单 Online zuozuo : 文章目录 系统架构设计师: 信息安全技术前言信息安全的基本要素:信息安全的范围:安全措施的目标:访问控制技术要素:访问控制包括:等保