网页防盗链方案的研究

来源 :北京工业大学 | 被引量 : 0次 | 上传用户:ylg2008asp
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着信息技术的快速发展与网络资源共享的广泛需求,互联网上出现了大量的资源盗链现象。资源盗链是指盗链者通过技术手段“偷偷”地将合法网站的资源链接到自己的网站,资源盗链本质上仍是资源共享,但它未经合法网站授权,合法网站付出了空间和带宽却一无所获,相反盗链者攫取了本应合法网站获得的广告收入,并侵犯了资源合法所有者的版权。更严重的是当前互联网的盗链现象已经非常普遍,论文通过一个程序对当前互联网进行了盗链测量,测量结果显示当前互联网的盗链现象非常普遍,在某些特殊的领域盗链情况已经非常严重,可见盗链问题已经成为了危害互联网健康发展的一大“毒瘤”。资源盗链不但侵害了合法网站的利益,更对公正的网络服务秩序形成了强烈的冲击。当前互联网已经出现了很多的防盗链技术,但它们都有着各自的缺陷。在此背景下,本文围绕着当前互联网已有的防盗链技术展开了深入研究,本文的研究工作主要包括:   首先,论文对盗链的背景,盗链产生的原因以及盗链的形式和危害进行了全面而深入的分析。为了能更全面地分析当前网络的盗链情况,论文使用抽样方法对当前互联网进行了盗链测量,并对测量后的数据进行了分析和研究,测量结果证明当前互联网的盗链现象相当普遍,甚至在某些领域,盗链问题已经非常严重。在此基础上,论文介绍了几种目前应用非常多的防盗链技术。   接着,论文深入分析了两种使用最广泛的防盗链技术原理,为了能更加深入地分析这两种技术的优缺点和适用场景,论文根据它们的整体框架和工作原理,对它们进行了不同的实现。根据实现结果,论文在安全性和性能两个方面对这两种防盗链技术进行了深入分析,并根据分析的结果针对所存在的问题进行了对应的改进,改进后的防盗链技术更加完善,更加安全。   最后,论文以两种防盗链技术为基础,设计并实现了一种新的基于随机因子的防盗链方案。新的防盗链方案不仅吸收了前面两种防盗链技术设计的优点,避免了它们的缺点,同时引进了随机因子和密钥,以保证新的防盗链方案更加的合理和安全。论文最后在性能和安全性两个方面对基于随机因子的防盗链方案进行了深入的分析,分析结果表明新的防盗链方案提高了安全性,并且性能良好,能够经受住大量并发请求的访问。   本文的研究为推动及实现资源防盗链技术提供了良好的理论和实践基础。  
其他文献
随着国内外遥感卫星和各种有效载荷技术的迅速发展,遥感卫星所获取的数据量突飞猛进,目前卫星对地数据传输系统的主流调制方式BPSK、QPSK越来越无法满足卫星高速数据传输的要
随着网络信息化技术的不断发展,网络系统安全问题逐步成为了人们关注的热点,受到了国家的高度重视。网络系统安全问题已经成为影响国家发展战略的重要因素,对社会经济的健康
近年来,人脸识别技术取得了长足的进步,它在各个领域中都有广泛的应用,但是,在非约束环境下,由于光照、表情、遮挡等变化的影响,人脸识别系统的识别率和鲁棒性仍然不尽如人意
移动Ad hoc网络是不依赖于任何固定基础设施的多跳临时的自组织网络。由于移动Ad hoc网络具有拓扑动态变化、自组织、能量和带宽有限等特点,使得移动Ad hoc网络在灵活和实用的
随着人类对科学文明探究的深入,现有的计算机硬件、软件和网络发展水平远赶不上人们对计算机的需求。因此,网格计算的概念便由此诞生。网格通过联合位于不同地域的资源为完成
移动通信业务中的短信息业务(Short Message Service,SMS)日益普及,其用户和业务量也在飞速增长,所以利用SMS进行信息处理的企业必须在最短的时间内来推送短信,从而确保其大
随着信息化时代的到来,信息资源呈爆炸式的扩张。人们对于信息资源的采集、存储、管理、分析等也提出了更高的要求。为了解决人口、资源、土地、环境、灾害、规划、建设等一系
近年来,嵌入式技术取得了快速发展。嵌入式处理器是嵌入式系统的核心部件,消耗了系统很大一部分能量。然而,随着能量消耗增多,温度升高,失效率增大。另外,许多嵌入式产品依靠
文本分类系统的主要任务是在分类体系给定的条件下,根据文本的内容由机器确定该文本所属的类别。文本分类系统被广泛地应用于组织文本、改进检索结果、趋势预测、数字图书馆
IETF于2008年8月提出了基于网络移动性的代理移动IPv6协议简称PMIPv6。在PMIPv6的整个切换过程中不需要移动节点(MN)的参与,由移动接入网关(MAG)代替移动节点与本地移动锚节点