防盗链

作品数:29被引量:16H指数:2
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:李建松杨辉庄一嵘薛沛林梁洁更多>>
相关机构:乐视云计算有限公司湖南快乐阳光互动娱乐传媒有限公司深圳市腾讯计算机系统有限公司北京邮电大学更多>>
相关期刊:《广播与电视技术》《图书馆学刊》《电脑爱好者》《河南图书馆学刊》更多>>
相关基金:黑龙江省教育厅科学技术研究项目黑龙江省自然科学基金国家自然科学基金中央高校基本科研业务费专项资金更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
广播电视直播信号安全加密
《中国宽带》2019年第10期24-25,共2页张兴明 
互联网防盗链功能旨在保护客户网站的内容资源不被用户非法下载盗用。目前常用的防盗链方法是referer防盗链,通过判断访问来源是否合法决定是否提供服务。但是,由于referer是可以伪造的,referer防盗链方法还不能很好的保护网站资源,因...
关键词:安全加密 非法下载 互联网 防盗链 URL 客户端 验证信息 网站 
一种双策略CDN防盗链的设计与实现被引量:1
《中国新通信》2017年第3期55-56,共2页马亮 
首先对单策略CDN防盗链的局限性进行分析,然后针对性提出双策略CDN防盗链,进而设计双策略CDN防盗链架构,阐述双策略CDN防盗链业务流程,最后详细叙述双策略CDN防盗链的功能实现过程。
关键词:CDN 防盗链 双策略 
OTT安全加固研究与实践被引量:1
《中国新通信》2016年第20期125-126,共2页唐建军 
OTT业务开展以来发展迅速,其在规模、覆盖、服务质量等诸多方面与传统电视运营商相比有一定的优势,但随着互联网视频业务的成熟以及新技术的引入,其面临的安全风险愈来愈多,大部分运营商OTT安全建设方面存在空白。本文根据OTT系统特点...
关键词:OTT 防篡改 防盗链 安全运维 
图书馆数字资源的防盗链技术探讨
《内蒙古师范大学学报(哲学社会科学版)》2015年第2期134-136,共3页王蕾 
随着我国图书馆事业的不断发展,我国的图书馆逐渐朝着数字化的方向发展,但是,图书馆数字资源的盗窃问题一直存在。因此,研究图书馆数字资源的防盗链技术具有非常重大的意义。本文介绍了数字图书馆盗链概述,分析了数字图书馆盗链方式,阐...
关键词:图书馆 数字资源 防盗链 技术 
数字图书馆防盗链设计以及实现研究
《价值工程》2015年第1期205-206,共2页朱涛 
数字资源的拥有者应该设计图书馆数字资源的防盗链方案,提升数字图书馆的防盗链能力。本文通过对数字图书馆的了解,进行数字图书馆防盗链设计的研究。
关键词:数字图书馆 防盗链 数字资源 
浅析数字内容的版权保护与建议
《世界广播电视》2014年第7期126-126,128,共2页刘勇 
引言 数字技术的迅速发展和广泛应用,互联网、电信移动网络等新兴传输方式和手机、机顶盒、电脑等多媒体终端极大地拓展了数字内容的传输范围。由于数字内容具备无损复制、分发等特性,普遍出现了借助数字技术和互联网随意批量复制。...
关键词:数字版权 DRM 视频指纹 数字水印 防盗链 
关于防盗链技术的研究
《网友世界》2014年第17期68-68,共1页陈虹宇 
盗链现象的不断出现,对于网络的秩序造成了巨大的影响,这使得防盗链技术应运而生。而防盗链技术的产生也迫使盗链的技术含量不断提高,两者相互促进。同时,防盗链技术对终端的个人客户的日常网络浏览产生了一定的影响,也因此而催生...
关键词:盗链 防盗链 破解防盗链 
数字图书馆防盗链技术研究被引量:2
《图书馆学刊》2014年第7期120-122,132,共4页付永华 
从盗链对数字图书馆产生的影响入手,在剖析盗链原理的基础上,归纳了针对数字图书馆各种资源与业务的4种盗链方式,并提出具有针对性的4种防盗链技术,分析了这些技术的应用原理、优缺点和适用方向,为数字图书馆安全建设与管理提供参考。
关键词:盗链 页面抓取 防盗链 数字图书馆 
浅析数字内容的版权保护与建议被引量:1
《信息安全与技术》2014年第7期10-12,128,共3页刘勇 
数字技术的迅速发展和广泛应用,互联网、电信移动网络等新兴传输方式和手机、机顶盒、电脑等多媒体终端极大地拓展了数字内容的传输范围。数字内容版权保护的问题日益突出,本文从立法和技术角度阐释了数字内容的版权保护,并提出了数字...
关键词:数字版权 DRM 视频指纹 数字水印 防盗链 
生物免疫机理在网络防盗链中的应用?
《网络安全技术与应用》2014年第1期203-204,共2页黎明 范震宇 张岩 宋广军 
黑龙江省教育厅科学技术研究项目(12521615);黑龙江省自然基金面上项目(F201204)
本文针对生物免疫自身耐受和免疫识别的两个作用过程,探讨了其在网络防盗链领域应用的可能性。最后提出了在网络防盗链中应用生物免疫机理的方法。
关键词:生物免疫 阴性选择 阈值 地址匹配 防盗链 
检索报告 对象比较 聚类工具 使用帮助 返回顶部