當前位置:首頁 » 網站資訊 » 怎麼防止網站盜用
擴展閱讀
網路安全法監控主任責任 2025-07-05 16:29:00
世界上首個計算機網路 2025-07-05 14:15:44
電腦一扯就黑屏怎麼辦 2025-07-05 12:42:54

怎麼防止網站盜用

發布時間: 2022-09-04 06:37:12

如何防止/檢測自己的網站內容被篡改

為了避免由於網頁被篡改而帶來嚴重的危害,應該優先考慮做好技術防範工作,阻止網頁被篡改或將危害降到最低,主要可採取以下技術手段:
1)為伺服器升級最新的安全補丁程序:補丁包含操作系統、應用程序、資料庫等,都需要打上最新的安全補丁,這個步驟是非常必要的,因為是程序內部的問題,是安全產品難以替代的,主要是為了防止緩沖溢出和設計缺陷等攻擊。
2)封閉未用但開放的網路服務埠以及未使用的服務:
對於Windows server 2003操作系統,推薦使用TCP/IP篩選器,可以配合Windows server 2003系統防火牆,當然也可以通過操作比較復雜的IP安全策略來實現;
對於Linux操作系統,可以用自帶的IPTable防火牆。
一般用戶伺服器上架前,會為用戶伺服器做好伺服器埠封閉以及關閉不使用的服務,但不排除部分維護人員為了簡便日常維護工作而開啟,本工作是一個非常簡單的任務,但會大大降低伺服器被入侵的可能性,請務必實施。
3)設置復雜的管理員密碼:無論是系統管理員、資料庫管理員,還是FTP及網站管理員的密碼,都務必要設置為復雜密碼,原則如下:
不少於8位;至少包含有字母大寫、字母小寫和數字及特殊字元(@#!$%^&()等);不要明顯的規律。
4)合理設計網站程序並編寫安全代碼:網站目錄設計上盡可能將只需要讀許可權的腳本和需要有寫許可權的目錄單獨放置,盡量不要採用第三方不明開發插件,將網站的程序名字按照一定的規律進行命名以便識別;編寫代碼過程重要注意對輸入串進行約束,過濾可能產生攻擊的字元串,需要許可權的頁面要加上身份驗證代碼。
5)設置合適的網站許可權:
網站許可權設置包括為每個網站創建一個專屬的訪問用戶和網站目錄文件的許可權;網站目錄文件許可權設置原則是:只給需要寫入的目錄以寫的許可權,其它全為只讀許可權;
6)防止ARP欺騙的發生:
安裝arp防火牆,並手動綁定網關mac地址。
手動綁定網關mac地址,網關mac地址,可以通過arp命令來查詢。
(二)、必要的管理制度和應急處理措施
上文重點從技術的角度分析了最有效解決網頁被篡改的安全方案,即我們首先應該把精力投入到做好防護工作上去,盡可能做到不讓黑客劫持我們的網路、不讓黑客入侵到我們的伺服器中去,自然也就解決了網頁被篡改的問題,但是作為不備之策,我們仍然強調必須做好以下幾個方面的工作:
1)網站數據備份:我們必須做好數據備份工作,因為無論是黑客入侵、硬體故障等問題都可導致數據丟失,但我們可以用備份盡快的恢復業務,所以一定製訂好持續的數據備份方案。
2)安全管理制度:任何技術手段的實施,如:打安全補丁、網站許可權設置、復雜的密碼、防火牆規則等,都需要人來進行完成,若沒有良好的制度來指導和管理,那麼一切都將是空話,因此,制訂好一套行之有效的制度,並配備相關的實施人員,把技術手段貫徹下去是非常必要的。
3)應急處理措施:即便是再好的技術和管理,也不能保證攻擊事件不會發生,因此我們要時刻做好網頁被篡改的准備,准備好相應的檢查、記錄和恢復工具,准備好規范的應急步驟,一旦發生,以便有條不紊的盡快予以恢復,並進行記錄和總結,必要的可保護現場並進行報案等處理。

⑵ 如何防止網站內容被人小偷和採集

加強安全意識,強化管理系統。

⑶ 如何避免網站被攻擊

不管是中小型企業網站還是大型企業網站都會面臨著被攻擊的危險,如果沒有一個專業的程序員維護,網站會經常性的出現很多問題,網頁打開緩慢、延遲、打不開甚至死機,因此流失很多客戶。不過面對網站攻擊並不是束手無策而坐以待斃,網站被攻擊恰恰說明網站存在安全漏洞,只要查缺補漏,加以防範,便可保持網站的正常運行。網站之所以存在漏洞,是因為電腦系統或網站程序不斷被發覺新漏洞,不是很專業的程序員疏於防範,便給一些不法之徒帶來可乘之機。為此,網站運維不是一個簡單的事,需要程序員的專業技術、管理習慣、責任心息息相關。
網站被攻擊的常見形式:
(一)網站網頁被掛馬:當我們打開網站網頁時,會被瀏覽器或電腦安全管理軟體提示,此網站存在風險、此網站被掛馬等報告,是因為網頁和根目錄文件中被植入了js,當打開網頁時,觸發js的命令,自動執行含有木馬的腳本或php文件,從而竊取用戶的隱私數據。被攻擊的網站往往是一些涉及虛擬貨幣或有交易性質的網站。
(二)網站網頁中出現大量的黑鏈:網站的網頁一般用戶看著沒有什麼異常,但是在網站的源代碼中,往往是在最底部,出現了大量的錨文本鏈接,而這些鏈接往往被隱藏起來,字體大小為0或極限便宜位置。被攻擊的目的在於,一些黑客非法植入鏈接,來提高一些低權重網站的權重和流量而獲取利益,而被攻擊方的網站往往會被降權懲罰。被攻擊的網站往往是一些存在一定搜索引擎權重和流量的網站。
(三)網站根目錄中出現大量植入的網頁:如果網站維護不及時,會發現網站收錄突然暴增,而收錄的內容都是非自身網站的內容,大多數是一些非法廣告頁面,諸如博彩、色情、游戲私服外掛等內容,我們檢查伺服器網站數據會發現大量植入的靜態頁。被攻擊的網站廣泛,特別是一些流量高的網站備受黑客青睞。
(四)網站網頁打開自動跳轉到其它網站頁面:這種形式我們常常稱之為非法橋頁,在網頁中植入的強制轉的js,或入侵伺服器,在iis中做了301重定向跳轉,其目的在於黑客進行一些非法廣告性或網站權重轉移而從中獲益。被攻擊的對象往往是一些有權重、有流量的網站。
(五)網站資料庫被植入新內容。網站數據被植入了一些新增加的內容,這些內容形式和網站其他數據看似正常,但是看時間日期,會發現內容往往比較集中,而並不是編輯人員添加的內容。這種網站往往是一些能夠辦理證件的網站,諸如職業資格證、畢業證等。黑客為一些非法客戶在正規官網植入虛假職業信息,而從中獲取高額利益。被攻擊的網站往往是一些大學官網、教育部門網站或一些資質認定的網站。
(六)網站被攻擊打不開會打開極為緩慢:網站網頁經常打不開,或伺服器無法遠程連接,這種情況往往是由於企業競爭激烈,非法的競爭對手僱傭網路黑客,惡意攻擊自己的網站程序和伺服器,導致網站或伺服器無法正常運行,諸如大量的DDoS攻擊、CC攻擊、直接破壞或刪除網站數據。部分黑客存在心理扭曲、炫耀自己的能力進行惡意攻擊。被攻擊的網站往往是企業網站或一些維護水平較低存在大量安全漏洞的網站。
(七)網站和伺服器密碼被篡改:有時會發現網站和伺服器的密碼不正確,被篡改了。是因為黑客對存在漏洞的網站和伺服器進行暴力破解,篡改了密碼。其目的往往在於炫耀黑客技術能力,進行惡意的、非法的黑客技術操作。被攻擊的網站為所有網站。
(八)網站資料庫丟失或損壞:有時發現自己的網站可以正常打開,但是無法再繼續更新程序和新添加內容。這種情況往往是一些缺乏職業道德的離職程序員或黑客,進行惡意的攻擊網站。被攻擊的網站為各類網站。
(九)網站域名DNS劫持:打開自己的網站,內容卻不是自己的網站內容,檢查伺服器和網站程序均正常,這種情況我們ping網站ip到時候已經不是自己的伺服器ip,這種情況往往存在域名DNS劫持。其目的在於惡意的攻擊炫耀或廣告利益。被攻擊的網站為所有類網站。
(十)網站伺服器運行緩慢,被植入蠕蟲等病毒:有時候站長會發現網站運行更新或在伺服器操作異常緩慢,我們查看伺服器的進程管理會發現,有運行占據高CPU、高內存的進程。這是查殺木馬,往往會查出蠕蟲等病毒。其目的在於占據網站資源,或伺服器自身被攻擊入侵,作為一種「肉雞」用來攻擊其他人的平台。被攻擊網站,往往是一些高性能、高帶寬的伺服器。
二、網站伺服器如何運維:
(一)網站數據定期備份:定期備份網站數據可以用來恢復被攻擊的網站,即便網站被攻擊或誤操作刪除一些網站信息,可隨時恢復。為此網站運維,網站備份才是硬道理。
(二)網站程序系統更新:網站程序和伺服器系統定期更新使用的版本、補丁,可消除一些存在的安全漏洞,以防給黑客帶來可趁之機。
(三)定期查殺網站病毒:定期查殺網站病毒可以防止黑客的進一步破話或竊取網站數據,也可以及時刪除入侵的網站後門漏洞文件。
(四)網站文件許可權設置:對網站伺服器文件合理的設定許可權,比如部分執行程序的重要文件應當取消寫入或執行許可權,可避免黑客篡改網站數據。
(五)網站域名開啟https數據安全傳輸協議和cdn加速,開啟https和cnd,可以更快的、安全的運行網站,可以隱藏自己的網站真實ip,一定程度上預防DDoS攻擊、CC攻擊、域名劫持等安全隱患。網站如何防禦DDos攻擊和CC攻擊?
(六)可使用高仿伺服器:高仿伺服器具有高性能、高帶寬、高防禦的特點,在安全上、運行上自身具備一定維護的基礎後盾,給後期維護帶來了不少的方便,但是造價高昂,客戶應當根據自己經濟情況酌情考慮。
(七)定期更新管理密碼:網站密碼可被離職程序員記錄或黑客入侵暴力破解獲取,定期更新網站後台密碼和遠程伺服器登陸密碼可有效預防數據損失。
(八)定期查看網站日誌:網站運行數據的記錄都在網站日誌里記載,開啟並定期查看網站日誌,清晰地了網站運行的軌跡,是網站維護的重要方式之一。

⑷ 如何防止網站被黑客攻擊

有時候我們經常會碰到網站打不開,然後就接到黑客的勒索電話,這時候就說明你的網站可能被黑客攻擊了,所以說網站安全很重要,沒如果網站安全系數不高的話,輕的話可能使網站打不開,重的話因為網站打不開間接導致公司經濟損失。所以在建設網站的時候應該要考慮網站的安全性。下面是五點網站安全措施防止網站被黑客攻擊。

1.空間的安全性

一個網站空間的好壞是一個網站能否運行正常的基礎,所以選擇一家穩定的空間服務商是很重要的。空間好的網站被黑客攻擊的難度也會加大。

2.網站程序編寫及資料庫應用

黑客攻擊網站的方式基本都是通過注入SQL資料庫、網站內容編輯器的漏洞以及上傳漏洞等方式從而對網站進行攻擊和挾持。所以在建設網站的時候,一定要採用W3C標準的網站製作方式製作網站。還有一般網站在建設當中都會預留一些埠為以後在建設,然後這種埠往往會被利用,所以在預留埠時要將程序暫時封鎖起來。以及網站程序文件要設定必要的許可權,如寫入許可權等。

3.登錄頁面需加密

有的網站需要注冊登錄,在登錄後頁面如果沒有採取加密措施的話很可能被黑客攻擊偽造一個登錄表單來竊取用戶資料,正確的做法就是對資料庫加密和MD5加密。所以對登錄頁面必須採取加密行為。

4.必須連接安全有保障的網路

我們在連接網路的時候最好要確保這個網路是安全的,而不是那種未知網路,因為。如果在連接到一個安全沒有保障的網路站點時,還必須要訪問Web站點或Web伺服器,使用一個安全代理能夠避免網站安全問題的產生。反正在使用安全代理後,就能夠依靠一個有安全保障的網路代理來實現安全資源的連接。

5.使用強健的、跨平台的兼容性加密

時代在進步,網路技術也在不斷的更新換代,之前的SSL技術早已經成為Web網站加密的過去式,取而代之的是TLS(傳輸層安全)。相對於一個網站後端的管理來說,我們常常使用的微軟的Windows遠程桌面等較弱的加密工具也早就滿足網站安全的需要,這是換個方式我們可以考慮使用HSS這類跨平台的強加密方案,這種方式具有更大的優越性。

作為一個網站的建設者,在網站建設過程當中對以上的問題都要到,還有就是網路技術在不斷的更新,需要網站安全員不斷的學習與進步從而來解決網站所面臨各種安全問

⑸ 如何防止網站被黑客攻擊

漏洞掃描器是用來快速檢查已知弱點的工具,這就方便黑客利用它們繞開訪問計算機的指定埠,即使有防火牆,也能讓黑客輕易篡改系統程序或服務,讓惡意攻擊有機可乘。

逆向工程是很可怕的,黑客可以利用逆向工程,嘗試手動查找漏洞,然後對漏洞進行測試,有時會在未提供代碼的情況下對軟體進行逆向工程。





黑客作用原理:

1、收集網路系統中的信息

信息的收集並不對目標產生危害,只是為進一步的入侵提供有用信息。黑客可能會利用下列的公開協議或工具,收集駐留在網路系統中的各個主機系統的相關信息。

2、探測目標網路系統的安全漏洞

在收集到一些准備要攻擊目標的信息後,黑客們會探測目標網路上的每台主機,來尋求系統內部的安全漏洞。

⑹ 青島一女子網上賬戶莫名被消費,網上賬戶如何避免被盜用

在我看來,想要避免自己的網路賬戶被其他人肆意盜用,就要做好主體的各項防護。第一是給自己的網路賬戶設立二級密碼,在原有密碼的基礎上設立,二層密碼可以讓自己的防護更加到位,在黑客或其他人想要破解的時候,也會增加一定的難度。第二是給自己的網路賬戶設置密保問題,密保問題必須是非常嚴密的個人知曉的問題,只有自己或自己的親朋好友知道才行。第三是每次登錄相關手機軟體或者是跨行取款時都要進行人臉識別,必須是本人人臉活動性識別才可以進行下一步操作。

設立二級密碼

現在許多人使用銀行卡或網上賬戶進行金錢交易活動時,都只會有一個6位數的交易密碼或者是網上賬戶登錄密碼,其實這樣是非常不安全的,而我們要做的就是在原有密碼的基礎上,再登錄和想要取款的同時設立一個6位數或8位數的二級密碼,這個二級密碼可以讓本人更快知曉自己的賬戶問題,如果有不法分子強制破解二級密碼,那麼就會引起原有主人的注意,同時也能做出相應的提醒。而這個二級密碼看似簡單,卻也是對自己網上銀行賬戶的另一種保障。

以上這三種,就是避免網上賬戶被盜用的方法。

⑺ 有什麼方法可以防止網站被攻擊

下面是關於網站安全和掛馬預防方面的建議! 往採納!

建站一段時間後總能聽得到什麼什麼網站被掛馬,什麼網站被黑,被攻擊。好像入侵掛馬似乎是件很簡單的事情。其實,入侵不簡單,簡單的是你的網站的必要安全措施並未做好。
有條件建議找專業做網站安全的公司來給你解決掛馬問題,國內最有名的網站安全公司也就sinesafe和綠盟之類的公司。

一:掛馬預防措施:

1、建議用戶通過ftp來上傳、維護網頁,盡量不安裝asp的上傳程序。

2、定期對網站進行安全的檢測,具體可以利用網上一些工具,如sinesafe網站掛馬檢測工具!

序,只要可以上傳文件的asp都要進行身份認證!

3、asp程序管理員的用戶名和密碼要有一定復雜性,不能過於簡單,還要注意定期更換。

4、到正規網站下載asp程序,下載後要對其資料庫名稱和存放路徑進行修改,資料庫文件名稱也要有一定復雜性。

5、要盡量保持程序是最新版本。

6、不要在網頁上加註後台管理程序登陸頁面的鏈接。

7、為防止程序有未知漏洞,可以在維護後刪除後台管理程序的登陸頁面,下次維護時再通過ftp上傳即可。

8、要時常備份資料庫等重要文件。

9、日常要多維護,並注意空間中是否有來歷不明的asp文件。記住:一分汗水,換一分安全!

10、一旦發現被入侵,除非自己能識別出所有木馬文件,否則要刪除所有文件。

11、對asp上傳程序的調用一定要進行身份認證,並只允許信任的人使用上傳程序。這其中包括各種新聞發布、商城及論壇程

二:掛馬恢復措施:

1.修改帳號密碼

不管是商業或不是,初始密碼多半都是admin。因此你接到網站程序第一件事情就是「修改帳號密碼」。帳號

密碼就不要在使用以前你習慣的,換點特別的。盡量將字母數字及符號一起。此外密碼最好超過15位。尚若你使用

SQL的話應該使用特別點的帳號密碼,不要在使用什麼什麼admin之類,否則很容易被入侵。

2.創建一個robots.txt

Robots能夠有效的防範利用搜索引擎竊取信息的駭客。

3.修改後台文件

第一步:修改後台里的驗證文件的名稱。

第二步:修改conn.asp,防止非法下載,也可對資料庫加密後在修改conn.asp。

第三步:修改ACESS資料庫名稱,越復雜越好,可以的話將數據所在目錄的換一下。

4.限制登陸後台IP

此方法是最有效的,每位虛擬主機用戶應該都有個功能。你的IP不固定的話就麻煩點每次改一下咯,安全第一嘛。

5.自定義404頁面及自定義傳送ASP錯誤信息

404能夠讓駭客批量查找你的後台一些重要文件及檢查網頁是否存在注入漏洞。

ASP錯誤嘛,可能會向不明來意者傳送對方想要的信息。

6.慎重選擇網站程序

注意一下網站程序是否本身存在漏洞,好壞你我心裡該有把秤。

7.謹慎上傳漏洞

據悉,上傳漏洞往往是最簡單也是最嚴重的,能夠讓黑客或駭客們輕松控制你的網站。

可以禁止上傳或著限制上傳的文件類型。不懂的話可以找專業做網站安全的sinesafe公司。

8. cookie 保護

登陸時盡量不要去訪問其他站點,以防止 cookie 泄密。切記退出時要點退出在關閉所有瀏覽器。

9.目錄許可權

請管理員設置好一些重要的目錄許可權,防止非正常的訪問。如不要給上傳目錄執行腳本許可權及不要給非上傳目錄給於寫入權。

10.自我測試

如今在網上黑客工具一籮筐,不防找一些來測試下你的網站是否OK。

11.例行維護

a.定期備份數據。最好每日備份一次,下載了備份文件後應該及時刪除主機上的備份文件。

b.定期更改資料庫的名字及管理員帳密。

c.借WEB或FTP管理,查看所有目錄體積,最後修改時間以及文件數,檢查是文件是否有異常,以及查看是否有異常的賬號。

網站被掛馬一般都是網站程序存在漏洞或者伺服器安全性能不達標被不法黑客入侵攻擊而掛馬的。

網站被掛馬是普遍存在現象然而也是每一個網站運營者的心腹之患。

您是否因為網站和伺服器天天被入侵掛馬等問題也曾有過想放棄的想法呢,您否也因為不太了解網站技術的問題而耽誤了網站的運營,您是否也因為精心運營的網站反反復復被一些無聊的黑客入侵掛馬感到徬彷且很無耐。有條件建議找專業做網站安全的sine安全來做安全維護。

⑻ 怎樣防止網站被其它網站盜鏈

網站圖像防盜----Apache配置妙法 每個網站所有者都在盡力美化自己的網站,使它看上去更酷、更具有吸引力,其中最常見的方法就是使用圖片、Logo及Flash等。但是,這也會帶來一個問題,因為越漂亮、越吸引人的網站,漂亮的圖片和Flash等就容易被別的網站悄悄的盜用。下面我們就一起討論如何防止網站圖像被盜用。

需要解決的問題

簡單的說,這里有兩種不同的盜用行為:
1. 使用HTML標記IMG在自己的網站中引用網站的圖片。
2. 從網站上下載圖片,然後放在自己的網站上。

對於第一種的盜用行為,合法網站的圖片被用來美化裝飾其它網站,這種盜用對合法網站的損害比較大,因為訪問非法網站的訪問者其實是從合法網站獲取圖片的,合法網站的日誌文件充滿了訪問請求記錄,並且帶寬被非法訪問消耗,而合法網站卻沒有得到任何好處。這種類型的盜用通過技術手段完全可以被防止。

第二種類型的盜用相對來說比較陰險,瀏覽者在非法網站直接訪問非法的圖片,而合法網站的版權受到侵害,卻得不到賠償,甚至無法發現這種盜用。因為Web的工作方式對這種類型的盜用實際上無法被阻止,但是可以使得這種盜用更加困難。

完全杜絕這兩種盜用行為是不現實的,但是通過技術手段可以使得這種盜用非常困難。在Apache環境下,通過配置可以限制網站圖片被盜用。

標識需要保護的文件

作為網站管理員,最大的希望就是能夠保護網站上所有文檔,但是從技術角度考慮這種想法是不現實的,因此我們這里只討論對圖片文件的保護。

作為保護的第一步,首先需要標識出需要保護的文件,然後才能進一步對被標識的文件進行保護。在Apache配置文件中添加如下內容:

<FilesMatch "\.(gif|jpg)"> [這里添加保護限制命令]</FilesMatch>

將容器命令包含在或等容器中,或者單獨列出,不處於任何保護容器中,這樣就會對網站所有文件進行保護,甚至可以存放在.htaccess文件。將該容器放在不同的位置,保護的范圍機會有所不同。

Referer HTTP頭欄位

當用戶訪問Web伺服器請求一個頁面時,用戶瀏覽器發送的HTTP請求中會有一個被稱為HTTP請求頭(HTTP Request Header)的信息,這個頭信息中包含客戶請求的一些信息,例如發出請求客戶主機的瀏覽器版本、用戶語言、用戶操作系統平台、用戶請求的文檔名等,這些信息以變數名/變數值的方式被傳輸。

在這些信息中,Referer欄位對於實現防止圖片盜用非常重要。Referer欄位指定客戶端最後一個頁面的URL地址。例如,如果用戶訪問頁面A,然後點擊在頁面A上到頁面B的鏈接,訪問頁面B的HTTP請求會包括一個Referer欄位,該欄位會包括這樣的信息「這個請求是來自於頁面A」。如果一個請求不是來自於某個頁面,而是用戶通過直接在瀏覽器地址欄輸入頁面A的URL地址的方式來訪問頁面A,那麼在HTTP請求中則不會包括Referer欄位。這樣對於我們防止盜鏈有什麼幫助呢?Referer欄位是幫助判斷對圖像的請求是來自自己的頁面,還是來自其它網站。

使用SetEnvIf對圖像進行標記

作為一個簡單的例子,假設需要保護的網站的主頁面為http://my.apache.org,這時候希望限制所有不是源於本網站的網路訪問請求(例如只允許訪問包含在本網站頁面內的圖片)。這里可以使用一個環境變數作為一個標記,如果條件滿足時就設置該變數,如下所示:
SetEnvIfNoCase Referer "^http://my\.apache\.org/" local_ref=1

當Apache處理一個請求時,它會檢查HTTP請求頭中的Referer欄位,如果該請求來源於本網站(也就是請求頁面的URL為本網站域名),則設置環境變數local_ref為1。

在雙引號中的字元串是一個正則表達式,只有匹配該正則表達式,環境變數才會被設置。本文不討論如何使用正則表達式,這里只需要理解SetEnvIf*命令會使用正則表達式作為參數。

SetEnvIfNoCase命令的「NoCase」部分表示這里的正則表達式忽略大小寫,'http://my.apache.org/'、'http://My.Apache.Org/'或 'http://MY.APACHE.ORG/'都可以匹配條件。

在訪問控制中使用環境變數

Apache配置文件中的Order、Allow和Deny命令可以實現對文檔的基於環境變數的訪問控制,使用Order、Allow和Deny命令首先要考慮的是Allow和Deny命令的順序對於Apache處理結果的影響,應該以下面的方式使用:
Order Allow,Deny

這里表示Apache首先處理該HTTP請求相關的Allow命令,然後處理相關的Deny命令。這種處理方式的默認策略是Deny,所以除非有明確的允許的設置,否則該請求就會被拒絕,任何非法訪問將無法成功。

因此,在Apache的配置文件httpd.conf中添加如下命令,來實現本地引用發揮作用:

Order Allow,DenyAllow from env=local_ref

這樣只有在local_ref變數被定義的情況下,該請求才會被允許;否則其它所有請求和訪問將會被拒絕,因為這些請求不滿足Allow條件。

注意,請不要在.htaccess和httpd.conf中使用 容器命令,這里不需要該容器命令,除非有特殊的需求,例如希望Get請求和Post請求進行不同的處理。

把這些相關設置放在一起,在Apache的配置文件中就會有如下內容:

SetEnvIfNoCase Referer "^http://my\.apache\.org/" local_ref=1<FilesMatch "\.(gif|jpg)"> Order Allow,Deny Allow from env=local_ref</FilesMatch>

如上配置可以存放在伺服器配置文件httpd.conf中,或者存放在.htaccess文件中,最後的效果是一樣的:在這些命令作用的范圍內,只有從本網站引用的圖片才可以被訪問。

對圖片進行水印處理

上面介紹的方法並不能完全防止圖像盜鏈,這是因為有些執著的盜用者可以偽造Referer值來盜用圖片,使相關設置失效,所以不可能完全防止網站圖片被盜鏈,但是上面採取的措施會使得盜鏈變得很困難。

此外,還有一個防止圖片被盜用的方法,就是對網站的圖片都進行水印處理。對一個數字圖片進行水印處理是指在圖片中加入一個特殊的簽名編碼,並且可以進行驗證和檢測,數字水印並不會降低圖片的質量,甚至可以實現圖像被切割以後的剩餘部分仍然會包括水印信息。圖片被再次編輯、列印,並再次掃描以後,水印仍然可以被檢測到。因此,水印技術是一個非常好的保護圖片不被盜用的技術。

記錄盜用請求

如果想知道自己網站的藝術品是否被盜,可以嘗試使用同樣的偵測和環境變數來記錄可疑請求。例如,在httpd.conf文件中添加如下命令,那麼會在 /usr/local/web/apache/logs/poachers_log文件中記錄所有具有非法的Referer頭信息的訪問請求:

SetEnvIfNoCase Referer "!^http://my\.apache\.org/" not_local_ref=1SetEnvIfNoCase Request_URI "\.(gif|jpg)" is_image=1RewriteEngine OnRewriteCond ${ENV:not_local_ref} =1RewriteCond ${ENV:is_image} =1RewriteRule .* - [Last,Env=poach_attempt:1]CustomLog logs/poachers_log CLF env=poach_attempt

在上面代碼中,頭兩行為條件設置標記(也就是沒有正確的本地Referer的圖片文件),RewriteCond檢測是否該標記被設置,然後RewriteRule設置第三個標記,最後一行使得這樣的訪問請求被記錄在特定的文件中。

上面簡單介紹了在Apache環境下,如何通過配置來限制網站圖片被盜用的方法,拋磚引玉,希望大家將自己更好的經驗介紹出來。(T111)

轉自賽迪網-開放系統世界!

⑼ 如何防止網站內容被別的網站惡意抓取

三種實用的方法。

1、文章頭尾加隨機廣告..
2、文章列表加隨機不同的鏈接標簽,比如<a href="",<a class="dds" href=''
3、正文頭尾或列表頭尾添加<!--重復特徵代碼-->

第一種防採集方法:
下面我詳細說一下這三種方法的實際應用:

如果全加上,絕對可以有效的防採集,單獨加一種就可以讓採集者頭疼。。
完全可以對付通用的CMS採集程序。。

在採集時,通常都是指定頭尾特徵從哪到哪過濾.這里我們先講第一種方法,文章頭尾加隨機廣告..
隨機廣告是不固定的。

比如你的文章內容是"歡迎訪問阿里西西",那麼隨機廣告的加入方法:
<div id="xxx">
隨機廣告1歡迎訪問阿里西西隨機廣告2
</div>
注:隨機廣告1和隨機廣告2每篇文章只要隨機顯示一個就可以了.

第二種防採集方法:
<!--<div id="xxx_文章ID">-->
其它標題或內容...
<!--<div id="xxx_文章ID">--> <div id="xxx_文章ID">
隨機廣告1歡迎訪問阿里西西隨機廣告2
<--</div>-->
</div>
<--</div>-->

這是第二種防採集方法。在文章正文頁面插入重復特徵頭尾代碼的注釋。
當然,這個可以用正則去掉,但足於對付通用的採集系統。。

第三種防採集方法:

第三種加在文章的列表,隨便鏈接樣式:
<a href="xxx.html">標題一</a>
<a alt="xxx" href="xxx.html">標題二</a>
<a href='xxx.html'>標題三</a>
<a href=xxx.html>標題四</a>

原理是讓採集的人無法抓到列表鏈接規律,無法批量進行採集.
如果三種方法全部加上,我想一定能讓想採集的人頭疼半天而放棄的..
如果你還問,如何防止別人復制採集呢?要做到這一點容易,把你的網站的網線拔了,自己給自己看就好了.哈哈.

如果你的文章來自原創,那像可以加上版權聲明,別人隨意轉載時,你可以要求對方刪除你有版權的文章.