Ⅰ 網站防盜鏈怎麼解決
盜鏈網站無法下載,報盜鏈的問題。
要下載這類文件最簡單的方法就是改referer。
比方flashget中,網址下面的"引用"一欄中,直接填寫下載地址就可以了。
Ⅱ 網站怎麼才能防止盜鏈
關於倒鏈我的解決辦法是這樣:
1,別人通過http://yoururl/***.rar來盜鏈你的文件,可以這樣解決:
把你所有需要被下載的文件夾裡面,比如放在down文件夾裡面,那麼下載地址就是:
http://yoururl/down/***.rar 你只要有時間就改改down的名字比如為down1等!
2,別人通過http://download.***.com/download.asp?id=1
引用你的下載地址,這個更好解決,用上面提到判斷url來源的辦法可以解決,另外的思路是利用session。
在list.asp(顯示被下載軟體的相關信息的頁面)創建session("down_id")=request("id")
在http://download.***.com/download.asp?id=1頁面你判斷session("down_id")的值,為空或者不等於相應值就不能下載(這樣同時使用戶不能在你的站點開多窗口下載不通軟體)。
當然你不要忘記設置session過期時間。最好設置為1分鍾左右!
3.在中間再加一個判斷頁面,然後redirect,就可以通過判斷上一頁面的參數信息來決定是否盜鏈
Ⅲ 下載網站如何隱藏下載鏈接 和避免盜鏈
盜鏈的解決方案
其實通過WEB伺服器的URL過濾技術,這個傷腦筋的問題會很容易得到解決。
如果WEB伺服器用的是APACHE的話,那麼使用APACHE自帶的Url Rewrite功能可以很輕松地防止各種盜鏈,其原理是檢查REFER,如果REFER的信息來自其他網站則禁止訪問所需要的資源。
那麼,IIS支持UrlRewrite嗎?
答案很簡單,不支持。但是我們可以通過安裝第三方伺服器擴展讓IIS支持。
目前有一種產品能比較好地支持IIS的UrlRewrite,名字叫ISAPI_Rewrite。
下載地址在: http://www.helicontech.com/download/
這里只有ISAPI Rewrite的一個LITE版本是免費的,其它都是trial版本。ISAPI Rewrite Lite的版本功能不支持虛擬站點配置,元數據監測和自動緩存清理。 但是基本的UrlRewrite功能都支持。
如何進行UrlRewrite的設置?
isapi_rewrite利用正則表達式進行替換規則的表示。
下面是一個簡單的例子,我想讓我們的用戶輸入 http://localhost/test-12314.html 實際上訪問的是 http://localhost/test.asp?id=12314 。那麼我們的匹配表達式應該是 /test-([0-9]*).html 對應的格式化表達式應該為 /test.asp\?id=$1 。
進行正則表達式的編寫的時候,可以利用isapi_rewrite提供的正則表達式測試工具(默認安裝提供),進行調試。做好了匹配表達式和格式化表達式,我們可以把它們放到安裝目錄下的httpd.ini裡面。文件保存後,不需重新啟動iis即可生效。
對於我的網站,我防盜鏈的方法是在httpd.ini裡面加入如下語句
RewriteCond Host: (.+)
RewriteCond Referer: (?!http://\1.*).*
RewriteRule .*\.(?:gif|jpg|png|exe|rar|zip) /block.gif [I,O]
然後重啟IIS,這時防盜鏈就開始起作用了,其他網站盜鏈過來的請求都會被拒絕。
至此,我也終於可以擺脫了被盜鏈的煩惱了。
Ⅳ 如何防止文件被迅雷盜鏈下載
防不勝防
欺負人...
我幫你找找..找到了給我分啊
下面的迅雷原來已經說過,迅雷會把相同的文件集合在一起,供迅雷的用戶下載
別給我說你的網站有防盜鏈,迅雷每一個用戶都在嘗試連上你的伺服器下載,你不斷的拒絕,也會佔用光你的CPU資源,而做成你的真正用戶無法下載和登陸.
那迅雷是通過什麼原理,把互聯網上的千千萬萬的文件和下載地址,而分辨出哪些是相同的文件???
是通過MD5碼,如果兩個相同的文件,就算文件名不相同,但他裡面的代碼是一樣的,也就是MD5碼也相同.
給迅雷盜連,是因為除了我們的網站有這個文件,在互聯網上,其它網站也有提供這個文件下載.
我們可以對原文件進行些小修改,但又不影響這個文件的實質,如:
電影文件:修改標題和作者
MP3:修改標題和作者
壓縮包:在壓縮包上加上註解
以上行為,都會改變原文件的MD5碼,從而做成,你的文件是整個互聯網的唯一(給別人下載後,再發布到其它網站例外,但給迅雷盜鏈的機會也會大大減少).
-------------------------------------------
防止迅雷盜鏈的方法
可能大家都只知迅雷下載速度快,但如果相對我們站長(有獨立伺服器)來說,迅雷是我們最大的盜鏈敵人.
一.迅雷盜鏈原理
為什麼迅雷會下載速度快?每個用迅雷下載的互聯網的下載地址,都會被迅雷伺服器收集,然後把相同的文件(通過相同MD5碼來判斷為同一個文件),集合在一起,形成一個下載資源.
當有用戶用迅雷下載電影,MP3等大文件時,迅雷的客戶端就會請求伺服器,拿到正在下載文件在互聯網上的其它下載地址.
所以,當用迅雷下載一些大文件時,就會看到不單有一個下載資源,而是有很多,而相對來說,其它下載資源就是盜鏈回來的.也所以,迅雷下載的速度快.
二.我的網站有防盜鏈機制,我不怕?
的確,有獨立伺服器的站長,基本上都會有防盜鏈,但如果一個下載地址給迅雷盜鏈了,就會有幾十或幾百人來嘗試登陸你的下載地址,而如果你的網站上有一百個地址給迅雷收集了,那你每秒鍾可能要拒絕幾千次的盜鏈請求.我相信,對你的CPU資源會有很大的佔用.再說,太多人同時連上一個埠,也會做成阻塞,你的真正用戶就會嘗試多次才能連接上你的伺服器.
為什麼有好些站推薦用迅雷下載
1.迅雷下載的確很快(盜鏈得來的).網際快車等其它下載工具也有相同的功能,但如果下載地址中有用戶名和密碼,就不會收集,但迅雷可不同,一視同人,全部收集.我猜,在下載地址中包了用戶和密碼,就是不想被公開,但寫迅雷這個程序的人,用心可不太像人.
2.有好些站長,自身伺服器性能差或帶寬少或不了解迅雷,想藉助迅雷的其它資源的幫助,讓用戶錯覺上感到下載速度飛快.所以,如果你是此類站長,無需再往下看.
三.有何方法可以防迅雷呢?
我們明白了,迅雷是通過MD5碼,判斷互聯網上的哪些下載地址是同一個文件,然後集合在一起,提供給別人下載的.那們我就可以對我們自身網站上的文件進行小修改,讓我們的文件和互聯網上的不同,變成了唯一.(如果有人在你的網站上下載了一個文件,然後再發布到自己的網站上,那你的文件就會在互聯網上多了一個復制.但給迅雷盜連的機會還是會極少的)
四.對本站的文件進行小修改,來改變MD5碼
電影(rmvb,AVI等),可以對標題和作者進行修改
MP3,也可以對標題和作者進行修改
這些修改,對能改變一個文件的MD5碼,容量大小上也會有幾個節字上的變化,經過這些修改,迅雷去見鬼去吧.
迅雷最不是人的地方,就是把有用戶名和密碼的下載地址也盜.不道理.
Ⅳ 如何阻止盜鏈
網站圖像防盜----Apache配置妙法 每個網站所有者都在盡力美化自己的網站,使它看上去更酷、更具有吸引力,其中最常見的方法就是使用圖片、Logo及Flash等。但是,這也會帶來一個問題,因為越漂亮、越吸引人的網站,漂亮的圖片和Flash等就容易被別的網站悄悄的盜用。下面我們就一起討論如何防止網站圖像被盜用。
需要解決的問題
簡單的說,這里有兩種不同的盜用行為:
1. 使用HTML標記IMG在自己的網站中引用網站的圖片。
2. 從網站上下載圖片,然後放在自己的網站上。
對於第一種的盜用行為,合法網站的圖片被用來美化裝飾其它網站,這種盜用對合法網站的損害比較大,因為訪問非法網站的訪問者其實是從合法網站獲取圖片的,合法網站的日誌文件充滿了訪問請求記錄,並且帶寬被非法訪問消耗,而合法網站卻沒有得到任何好處。這種類型的盜用通過技術手段完全可以被防止。
第二種類型的盜用相對來說比較陰險,瀏覽者在非法網站直接訪問非法的圖片,而合法網站的版權受到侵害,卻得不到賠償,甚至無法發現這種盜用。因為Web的工作方式對這種類型的盜用實際上無法被阻止,但是可以使得這種盜用更加困難。
完全杜絕這兩種盜用行為是不現實的,但是通過技術手段可以使得這種盜用非常困難。在Apache環境下,通過配置可以限制網站圖片被盜用。
標識需要保護的文件
作為網站管理員,最大的希望就是能夠保護網站上所有文檔,但是從技術角度考慮這種想法是不現實的,因此我們這里只討論對圖片文件的保護。
作為保護的第一步,首先需要標識出需要保護的文件,然後才能進一步對被標識的文件進行保護。在Apache配置文件中添加如下內容:
<FilesMatch "\.(gif|jpg)"> [這里添加保護限制命令]</FilesMatch>
將容器命令包含在或等容器中,或者單獨列出,不處於任何保護容器中,這樣就會對網站所有文件進行保護,甚至可以存放在.htaccess文件。將該容器放在不同的位置,保護的范圍機會有所不同。
Referer HTTP頭欄位
當用戶訪問Web伺服器請求一個頁面時,用戶瀏覽器發送的HTTP請求中會有一個被稱為HTTP請求頭(HTTP Request Header)的信息,這個頭信息中包含客戶請求的一些信息,例如發出請求客戶主機的瀏覽器版本、用戶語言、用戶操作系統平台、用戶請求的文檔名等,這些信息以變數名/變數值的方式被傳輸。
在這些信息中,Referer欄位對於實現防止圖片盜用非常重要。Referer欄位指定客戶端最後一個頁面的URL地址。例如,如果用戶訪問頁面A,然後點擊在頁面A上到頁面B的鏈接,訪問頁面B的HTTP請求會包括一個Referer欄位,該欄位會包括這樣的信息「這個請求是來自於頁面A」。如果一個請求不是來自於某個頁面,而是用戶通過直接在瀏覽器地址欄輸入頁面A的URL地址的方式來訪問頁面A,那麼在HTTP請求中則不會包括Referer欄位。這樣對於我們防止盜鏈有什麼幫助呢?Referer欄位是幫助判斷對圖像的請求是來自自己的頁面,還是來自其它網站。
使用SetEnvIf對圖像進行標記
作為一個簡單的例子,假設需要保護的網站的主頁面為http://my.apache.org,這時候希望限制所有不是源於本網站的網路訪問請求(例如只允許訪問包含在本網站頁面內的圖片)。這里可以使用一個環境變數作為一個標記,如果條件滿足時就設置該變數,如下所示:
SetEnvIfNoCase Referer "^http://my\.apache\.org/" local_ref=1
當Apache處理一個請求時,它會檢查HTTP請求頭中的Referer欄位,如果該請求來源於本網站(也就是請求頁面的URL為本網站域名),則設置環境變數local_ref為1。
在雙引號中的字元串是一個正則表達式,只有匹配該正則表達式,環境變數才會被設置。本文不討論如何使用正則表達式,這里只需要理解SetEnvIf*命令會使用正則表達式作為參數。
SetEnvIfNoCase命令的「NoCase」部分表示這里的正則表達式忽略大小寫,'http://my.apache.org/'、'http://My.Apache.Org/'或 'http://MY.APACHE.ORG/'都可以匹配條件。
在訪問控制中使用環境變數
Apache配置文件中的Order、Allow和Deny命令可以實現對文檔的基於環境變數的訪問控制,使用Order、Allow和Deny命令首先要考慮的是Allow和Deny命令的順序對於Apache處理結果的影響,應該以下面的方式使用:
Order Allow,Deny
這里表示Apache首先處理該HTTP請求相關的Allow命令,然後處理相關的Deny命令。這種處理方式的默認策略是Deny,所以除非有明確的允許的設置,否則該請求就會被拒絕,任何非法訪問將無法成功。
因此,在Apache的配置文件httpd.conf中添加如下命令,來實現本地引用發揮作用:
Order Allow,DenyAllow from env=local_ref
這樣只有在local_ref變數被定義的情況下,該請求才會被允許;否則其它所有請求和訪問將會被拒絕,因為這些請求不滿足Allow條件。
注意,請不要在.htaccess和httpd.conf中使用 容器命令,這里不需要該容器命令,除非有特殊的需求,例如希望Get請求和Post請求進行不同的處理。
把這些相關設置放在一起,在Apache的配置文件中就會有如下內容:
SetEnvIfNoCase Referer "^http://my\.apache\.org/" local_ref=1<FilesMatch "\.(gif|jpg)"> Order Allow,Deny Allow from env=local_ref</FilesMatch>
如上配置可以存放在伺服器配置文件httpd.conf中,或者存放在.htaccess文件中,最後的效果是一樣的:在這些命令作用的范圍內,只有從本網站引用的圖片才可以被訪問。
對圖片進行水印處理
上面介紹的方法並不能完全防止圖像盜鏈,這是因為有些執著的盜用者可以偽造Referer值來盜用圖片,使相關設置失效,所以不可能完全防止網站圖片被盜鏈,但是上面採取的措施會使得盜鏈變得很困難。
此外,還有一個防止圖片被盜用的方法,就是對網站的圖片都進行水印處理。對一個數字圖片進行水印處理是指在圖片中加入一個特殊的簽名編碼,並且可以進行驗證和檢測,數字水印並不會降低圖片的質量,甚至可以實現圖像被切割以後的剩餘部分仍然會包括水印信息。圖片被再次編輯、列印,並再次掃描以後,水印仍然可以被檢測到。因此,水印技術是一個非常好的保護圖片不被盜用的技術。
記錄盜用請求
如果想知道自己網站的藝術品是否被盜,可以嘗試使用同樣的偵測和環境變數來記錄可疑請求。例如,在httpd.conf文件中添加如下命令,那麼會在 /usr/local/web/apache/logs/poachers_log文件中記錄所有具有非法的Referer頭信息的訪問請求:
SetEnvIfNoCase Referer "!^http://my\.apache\.org/" not_local_ref=1SetEnvIfNoCase Request_URI "\.(gif|jpg)" is_image=1RewriteEngine OnRewriteCond ${ENV:not_local_ref} =1RewriteCond ${ENV:is_image} =1RewriteRule .* - [Last,Env=poach_attempt:1]CustomLog logs/poachers_log CLF env=poach_attempt
在上面代碼中,頭兩行為條件設置標記(也就是沒有正確的本地Referer的圖片文件),RewriteCond檢測是否該標記被設置,然後RewriteRule設置第三個標記,最後一行使得這樣的訪問請求被記錄在特定的文件中。
Ⅵ 「移動電影院」如何防止盜版、盜錄
在壓制環節,所有片源都在離線隔離容器中完成轉碼,且在壓制過程中嵌入干擾幀,即使盜鏈亦無法放映;在傳輸環節,全站使用HTTPS協議加密傳輸,有效防流量劫持、防域名劫持、防傳輸階段數據竊取。而在預防盜錄方面,「移動電影院」採用的是自主研發的放映器,一旦系統檢測到有線介面,如USB、Lightning開啟,或一旦檢測到AirPlay、Miracast或DLNA連接開啟,影片都將自動停止放映。
Ⅶ 如何防止網站視頻被迅雷等下載工具盜鏈
找雲視頻平台比較方便。你說的版權保護這塊,最安全的是polyv
Ⅷ 當我用迅雷下載電影時,點擊"下載"後,瀏覽器卻自動彈出新網頁,並說"防止盜鏈,請訪問本網站..."
比如,別人上傳的東西,你直接拿了LINK去,貼到別的論壇或者網站,宣稱"有好東西,快來下載",又或者告訴你的朋友"你要這個文件?俺有連接,快下",然後在那裡接受別人的滔滔不絕的景仰之情(當然,結果就是你就別想在這里混了)
什麼是盜鏈
「盜鏈」的定義是:此內容不在自己伺服器上,而通過技術手段,繞過別人放廣告有利益的最終頁,直接在自己的有廣告有利益的頁面上向最終用戶提供此內容。 常常是一些名不見經傳的小網站來盜取一些有實力的大網站的地址(比如一些音樂、圖片、軟體的下載地址)然後放置在自己的網站中,通過這種方法盜取大網站的空間和流量。
為什麼會產生盜鏈
一般瀏覽有一個重要的現象就是一個完整的頁面並不是一次全部傳送到客戶端的。如果請求的是一個帶有許多圖片和其它信息的頁面,那麼最先的一個Http請求被傳送回來的是這個頁面的文本,然後通過客戶端的瀏覽器對這段文本的解釋執行,發現其中還有圖片,那麼客戶端的瀏覽器會再發送一條Http請求,當這個請求被處理後那麼這個圖片文件會被傳送到客戶端,然後瀏覽器回將圖片安放到頁面的正確位置,就這樣一個完整的頁面也許要經過發送多條Http請求才能夠被完整的顯示。基於這樣的機制,就會產生一個問題,那就是盜鏈問題:就是一個網站中如果沒有起頁面中所說的信息,例如圖片信息,那麼它完全可以將這個圖片的連接到別的網站。這樣沒有任何資源的網站利用了別的網站的資源來展示給瀏覽者,提高了自己的訪問量,而大部分瀏覽者又不會很容易地發現,這樣顯然,對於那個被利用了資源的網站是不公平的。一些不良網站為了不增加成本而擴充自己站點內容,經常盜用其他網站的鏈接。一方面損害了原網站的合法利益,另一方面又加重了伺服器的負擔。
我遇到的盜鏈
我的網站遇到最多的是兩類盜鏈,一是圖片盜鏈,二是文件盜鏈。曾經有一個訪問量極大的網站盜鏈我網站的圖片,一天竟然消耗了數G的流量。同時,我站放的不少幾十兆的大型軟體也常遭到文件盜鏈,大量消耗我站資源。
盜鏈的解決方案
其實通過WEB伺服器的URL過濾技術,這個傷腦筋的問題會很容易得到解決。
如果WEB伺服器用的是APACHE的話,那麼使用APACHE自帶的Url Rewrite功能可以很輕松地防止各種盜鏈,其原理是檢查REFER,如果REFER的信息來自其他網站則禁止訪問所需要的資源。
那麼,IIS支持UrlRewrite嗎?
答案很簡單,不支持。但是我們可以通過安裝第三方伺服器擴展讓IIS支持。
目前有一種產品能比較好地支持IIS的UrlRewrite,名字叫ISAPI_Rewrite。
下載地址在: http://www.helicontech.com/download/
這里只有ISAPI Rewrite的一個LITE版本是免費的,其它都是trial版本。ISAPI Rewrite Lite的版本功能不支持虛擬站點配置,元數據監測和自動緩存清理。 但是基本的UrlRewrite功能都支持。
如何進行UrlRewrite的設置?
isapi_rewrite利用正則表達式進行替換規則的表示。
下面是一個簡單的例子,我想讓我們的用戶輸入 http://localhost/test-12314.html 實際上訪問的是 http://localhost/test.asp?id=12314 。那麼我們的匹配表達式應該是 /test-([0-9]*).html 對應的格式化表達式應該為 /test.asp\?id=$1 。
進行正則表達式的編寫的時候,可以利用isapi_rewrite提供的正則表達式測試工具(默認安裝提供),進行調試。做好了匹配表達式和格式化表達式,我們可以把它們放到安裝目錄下的httpd.ini裡面。文件保存後,不需重新啟動iis即可生效。
對於我的網站,我防盜鏈的方法是在httpd.ini裡面加入如下語句
RewriteCond Host: (.+)
RewriteCond Referer: (?!http://\1.*).*
RewriteRule .*\.(?:gif|jpg|png|exe|rar|zip) /block.gif [I,O]
然後重啟IIS,這時防盜鏈就開始起作用了,其他網站盜鏈過來的請求都會被拒絕。
至此,我也終於可以擺脫了被盜鏈的煩惱了。
參考資料:藍齊兒 你的原創
Ⅸ 如何防止網路嗅探之類的軟體嗅探電影地址急!!
這個用ASP程序就可以做到。。在頭上加一個session變數。判斷它是真還是假。真就進。假就返回到首頁
利用Session對象進行注冊驗證
為防止未經注冊的用戶繞過注冊界面直接進入應用系統,可以採用Session對象進行注冊驗證。Session對象最大的優點是可以把某用戶的信息保留下來,讓後續的網頁讀取。例如,要設計如圖1所示的注冊頁面。
圖1 注冊頁面
設計要求用戶注冊成功後系統啟動hrmis.asp?page=1頁面。如果不採用Session對象進行注冊驗證,則用戶在瀏覽器中敲入「URL/hrmis.asp?page=1」即可繞過注冊界面,直接進入系統。利用Session對象可以有效阻止這一情況的發生。相關的程序代碼如下:
<%
' 讀取用戶輸入的賬號和密碼
UserID = Request(「UserID」)
Password = Request(「Password」)
' 檢查UserID 及Password 是否正確(實際程序可能會比較復雜)
If UserID <>「hrmis」 Or Password <>
「password」 Then
Response.Write 「賬號錯誤!」
Response.End
End If
'將Session 對象設置為通過驗證狀態
Session(「Passed」) = True
%>
進入應用程序後,首先進行驗證:
<%
'如果未通過驗證,返回Login狀態
If Not Session(「Passed」) Then
Response.Redirect 「Login.asp」
End If
%>