教你如何應對反盜鏈技術?

盜鏈是指服務提供商自己不提供服務的內容,通過技術手段繞過其它有利益的最終使用者介面(如廣告),直接在自己的網站上向終端使用者提供其它服務提供商的服務內容,騙取終端使用者的瀏覽和點選率。受益者不提供資源或提供很少的資源,而真正的服務提供商卻得不到任何的收益。

網站盜鏈會大量消耗被盜鏈網站的頻寬,而真正的點選率也許會很小,嚴重損害了被盜鏈網站的利益。早期的盜鏈一般是一些比較小的網站盜取一些有實力的大網站的地址,盜鏈的目標比較有針對性,現如今,一些大型的網站也已經開始把盜鏈的目光鎖定在了整個網際網路上,竊取整個網際網路上的其它機器的頻寬。

如果網站盜鏈,將被大量消耗頻寬,真正的點選率也會很小,嚴重損害了網站的利益。下面是本人收集到的一些防範盜鏈的方法:

步驟/方法

1、不定期更名檔案或者目錄

不定期的更改檔案或者目錄的名稱,是最原始的反盜鏈的方式,可以比較有效地防止盜連,這種方法一般工作量比較大。但是批量的檔案改名是完全可以自動化的,而且也比較容易實現。在檔案的更名過程中, 可能會有客戶正在下載該檔案,這樣會導致正常的客戶訪問失敗,儘管這個問題容易解決,但是也不能夠忽視。

2、限制引用頁

這種防盜鏈原理是,伺服器獲取使用者提交資訊的網站地址,然後和真正的服務端的地址相比較,如果一致則表明是站內提交,或者為自己信任的站點提交,否則視為盜鏈。實現時可以使用HTTP_REFERER1 和htaccess 檔案(需要啟用mod_Rewrite),結合正則表示式去匹配使用者的每一個訪問請求。對於每一個HTTP 請求, 伺服器都要查詢.htaccess 檔案,增加了讀取檔案的次數,一定程度上降低了效能。另外,伺服器開啟這個功能,有比較多的限制。

3、檔案偽裝

檔案偽裝是目前用得最多的一種反盜鏈技術,一般會結合伺服器端動態指令碼(PHP/JSP/ASP)。實際上使用者請求的檔案地址,只是一個經過偽裝的指令碼檔案,這個指令碼檔案會對使用者的請求作認證,一般會檢查Session,Cookie 或HTTP_REFERER 作為判斷是否為盜鏈的依據。而真實的檔案實際隱藏在使用者不能夠訪問的地方,只有使用者通過驗證以後才會返回給使用者。

4、加密認證

這種反盜鏈方式,先從客戶端獲取使用者資訊,然後根據這個資訊和使用者請求的檔名字一起加密成字串(Session ID)作為身份驗證。只有當認證成功以後,服務端才會把使用者需要的檔案傳送給客戶。一般我們會把加密的Session ID 作為URL 引數的一部分傳遞給伺服器,由於這個Session ID 和使用者的資訊掛鉤,所以別人就算是盜取了連結,該Session ID 也無法通過身份認證,從而達到反盜鏈的目的。這種方式對於分散式盜鏈非常有效。

5、其它方法

其它反盜鏈方式也有不少, 這裡只列出一個大概思想作為參考:⑴ IIS 反盜鏈, 利用ISAPI_Rewrite,可作為Windows下反盜鏈的一個解決方案;⑵圖片反盜鏈,在圖片中加入水印,雖然盜鏈者可以達到目的,但是卻也在為自己的網站做宣傳。

網站, 技術, 點選率, 提供商, 盜鏈,
相關問題答案