Heim Web-Frontend js-Tutorial Lassen Sie uns ausführlich über die Idee des Frontends sprechen, Benutzer-Screenshots einzuschränken

Lassen Sie uns ausführlich über die Idee des Frontends sprechen, Benutzer-Screenshots einzuschränken

Nov 07, 2022 pm 04:56 PM
javascript 前端 安全

Bei der Arbeit an Back-End-Systemen oder Projekten, bei denen das Urheberrecht wichtig ist, stellen Produkte häufig solche Anforderungen: Kann Benutzern das Erstellen von Screenshots untersagt werden? Erfahrene Entwickler werden das Produkt nicht direkt ablehnen, sondern anleiten.

Verstehen Sie zunächst, was die anfänglichen Anforderungen sind? Die Inhaltsdaten sind zu sensibel und eine Weitergabe ist strengstens untersagt. Oder nachdem der Inhalt durchgesickert ist, muss die Quelle ausfindig gemacht und zur Verantwortung gezogen werden. Unterschiedliche Bedürfnisse erfordern unterschiedliche Lösungen. Werfen wir einen Blick auf die Einschränkung von Benutzer-Screenshots. Was sind Ihre Ideen? [Empfehlung: Web-Frontend-Tutorial]

Welche Ideen haben Sie? Die Experten von V Site und Xinhu haben viele Ideen gegeben und ich habe einige Ideen hinzugefügt.

1. Grundlegende Lösung, die das Speichern und Ziehen mit der rechten Maustaste verhindert.
  • Diese Lösung ist die einfachste und kann derzeit nur einige unerfahrene Benutzer blockieren. Wenn es sich um einen Browser handelt, rufen Sie in wenigen Minuten die Konsole auf und finden Sie direkt die Bild-URL. Sie können auch direkt Strg+P drücken, um in den Druckmodus zu wechseln, es direkt zu speichern und es dann auszuschneiden.

2. Nach dem Defokussieren eine Maskenebene hinzufügen
  • Bei der Anzeige vertraulicher Informationen müssen Sie mit der Maus auf eine bestimmte Schaltfläche klicken, um das Foto vollständig anzuzeigen. Geht der Fokus verloren, wird das Bild unvollständig dargestellt oder direkt mit einer Maske verdeckt.

3. Dynamisches Hochgeschwindigkeitsmosaik
  • Diese Lösung ist machbar und wurde auf einigen Websites angewendet. Für Kunden werden jedes Mal Pixel angezeigt In einem Moment sind vollständige Bilder vorhanden, und der Benutzer verlässt sich auf den visuellen Rest, um Bilder oder Videos anzusehen. Auch das Aufnehmen eines Fotos mit einem Mobiltelefon kann es nicht vollständig einfangen. Es gibt noch viele Punkte, die in der Praxis optimiert werden müssen. Beispielsweise können Sie durch die Aufnahme auf Ihrem Mobiltelefon den kompletten Inhalt sehen, dies erhöht jedoch nur die Kosten für die Erstellung von Screenshots.
Das Folgende ist die Wirkung einer Lösung auf Zhihu.

Originaladresse: https://www.zhihu.com/question/417108591/answer/1450568587

Lassen Sie uns ausführlich über die Idee des Frontends sprechen, Benutzer-Screenshots einzuschränkenErnsthafte Bedürfnisse vs. Lösungen

Tatsächlich ist die Lösung, Benutzer daran zu hindern, Screenshots zu machen, unvernünftig Es sei denn, die gesamte Ausrüstung ist vollständig angepasst und die Screenshot-Funktion ist in der Software kastriert. Das Hinzufügen komplexerer Funktionen für diese Anforderung bedeutet, für einige Anforderungen, bei denen die Sicherheit nicht so hoch ist, das Pferd von hinten aufzuzäumen.

Lass uns über die ernsthaften Lösungen sprechen:

1 Bei sensiblen Daten oder Bildern im Hintergrundsystem besteht die Hauptsorge darin, dass sie ein 45-Grad-Wasserzeichen mit sieben Farben verwenden Es ist unmöglich, es vollständig zu entfernen, aber das Aussehen und die Haptik sind relativ schlecht.

2. Für Bildurheberrechte können Sie den aktuellen Mainstream-Blindwasserzeichendienst verwenden. Natürlich sind die Kosten relativ hoch, wenn die Urheberrechtsnachfrage groß ist.

3. Videolösung: Beim Herunterladen von Tiktok läuft ein Wasserzeichen herum. Natürlich handelt es sich um ein verarbeitetes Video, nicht um das Originalbild, und der Bildqualitätsverlust ist relativ hoch. Video-Websites wie Netflix nutzen die serverseitige Berechtigungskontrolle. Bei jeder Wiedergabe werden verschlüsselte Videos heruntergeladen und nach Erhalt der Lizenz lokal abgespielt gestoppt wird, wird die Lizenz ungültig.

Kurz gesagt, mit Ausnahme von Low-Level-Funktionen wie der von Android bereitgestellten Screenshot-API ist die Implementierung anderer Funktionen nicht perfekt. Selbst wenn die unterste Ebene kontrolliert wird, können Sie weiterhin Fotos und Videos aufnehmen. Es gibt keine perfekte Lösung. Aber es ist immer noch relativ sicher möglich.

Das obige ist der detaillierte Inhalt vonLassen Sie uns ausführlich über die Idee des Frontends sprechen, Benutzer-Screenshots einzuschränken. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

AI Hentai Generator

AI Hentai Generator

Erstellen Sie kostenlos Ai Hentai.

Heiße Werkzeuge

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Wie sollte das Design der Sicherheitsarchitektur des Java-Frameworks mit den Geschäftsanforderungen in Einklang gebracht werden? Wie sollte das Design der Sicherheitsarchitektur des Java-Frameworks mit den Geschäftsanforderungen in Einklang gebracht werden? Jun 04, 2024 pm 02:53 PM

Das Java-Framework-Design ermöglicht Sicherheit, indem es Sicherheitsanforderungen mit Geschäftsanforderungen in Einklang bringt: Identifizierung wichtiger Geschäftsanforderungen und Priorisierung relevanter Sicherheitsanforderungen. Entwickeln Sie flexible Sicherheitsstrategien, reagieren Sie schichtweise auf Bedrohungen und nehmen Sie regelmäßige Anpassungen vor. Berücksichtigen Sie architektonische Flexibilität, unterstützen Sie die Geschäftsentwicklung und abstrakte Sicherheitsfunktionen. Priorisieren Sie Effizienz und Verfügbarkeit, optimieren Sie Sicherheitsmaßnahmen und erhöhen Sie die Sichtbarkeit.

PHP-Mikroframework: Sicherheitsdiskussion von Slim und Phalcon PHP-Mikroframework: Sicherheitsdiskussion von Slim und Phalcon Jun 04, 2024 am 09:28 AM

Im Sicherheitsvergleich zwischen Slim und Phalcon im PHP-Mikroframework verfügt Phalcon über integrierte Sicherheitsfunktionen wie CSRF- und XSS-Schutz, Formularvalidierung usw., während Slim keine sofort einsatzbereiten Sicherheitsfunktionen aufweist und eine manuelle Implementierung erfordert Sicherheitsmaßnahmen. Für sicherheitskritische Anwendungen bietet Phalcon einen umfassenderen Schutz und ist die bessere Wahl.

Sicherheitskonfiguration und Härtung des Struts 2-Frameworks Sicherheitskonfiguration und Härtung des Struts 2-Frameworks May 31, 2024 pm 10:53 PM

Um Ihre Struts2-Anwendung zu schützen, können Sie die folgenden Sicherheitskonfigurationen verwenden: Nicht verwendete Funktionen deaktivieren. Inhaltstypprüfung aktivieren. Eingaben validieren. Sicherheitstokens aktivieren. CSRF-Angriffe verhindern. Verwenden Sie RBAC, um den rollenbasierten Zugriff einzuschränken

Implementierung von Algorithmen für maschinelles Lernen in C++: Sicherheitsüberlegungen und Best Practices Implementierung von Algorithmen für maschinelles Lernen in C++: Sicherheitsüberlegungen und Best Practices Jun 01, 2024 am 09:26 AM

Bei der Implementierung von Algorithmen für maschinelles Lernen in C++ sind Sicherheitsaspekte von entscheidender Bedeutung, einschließlich Datenschutz, Modellmanipulation und Eingabevalidierung. Zu den Best Practices gehören die Einführung sicherer Bibliotheken, die Minimierung von Berechtigungen, die Verwendung von Sandboxing und die kontinuierliche Überwachung. Der praktische Fall demonstriert die Verwendung der Botan-Bibliothek zum Ver- und Entschlüsseln des CNN-Modells, um sicheres Training und Vorhersage zu gewährleisten.

Welche Wallet ist sicherer für SHIB-Coins? (Muss für Neulinge gelesen werden) Welche Wallet ist sicherer für SHIB-Coins? (Muss für Neulinge gelesen werden) Jun 05, 2024 pm 01:30 PM

SHIB-Coin ist für Anleger kein Unbekannter mehr. Es handelt sich um einen konzeptionellen Token vom gleichen Typ wie Dogecoin. Mit der Entwicklung des Marktes ist SHIB auf Platz 12 gestiegen. Es ist ersichtlich, dass der SHIB-Markt heiß ist und unzählige Investitionen anzieht . Investoren beteiligen sich an der Investition. In der Vergangenheit kam es auf dem Markt häufig zu Transaktionen und Sicherheitsvorfällen bei Wallets. Viele Anleger waren besorgt über das Speicherproblem von SHIB. Sie fragen sich, welches Wallet derzeit sicherer für die Aufbewahrung von SHIB-Coins ist. Laut Marktdatenanalyse handelt es sich bei den relativ sicheren Wallets hauptsächlich um OKXWeb3Wallet-, imToken- und MetaMask-Wallets, die relativ sicher sein werden. Als Nächstes wird der Herausgeber ausführlich auf sie eingehen. Welche Wallet ist sicherer für SHIB-Coins? Derzeit werden SHIB-Münzen auf OKXWe platziert

So verbessern Sie die Sicherheit des Spring Boot-Frameworks So verbessern Sie die Sicherheit des Spring Boot-Frameworks Jun 01, 2024 am 09:29 AM

So verbessern Sie die Sicherheit des SpringBoot-Frameworks Es ist von entscheidender Bedeutung, die Sicherheit von SpringBoot-Anwendungen zu verbessern, um Benutzerdaten zu schützen und Angriffe zu verhindern. Im Folgenden sind einige wichtige Schritte zur Verbesserung der SpringBoot-Sicherheit aufgeführt: 1. HTTPS aktivieren Verwenden Sie HTTPS, um eine sichere Verbindung zwischen dem Server und dem Client herzustellen und zu verhindern, dass Informationen abgehört oder manipuliert werden. In SpringBoot kann HTTPS aktiviert werden, indem in application.properties Folgendes konfiguriert wird: server.ssl.key-store=path/to/keystore.jksserver.ssl.k

So implementieren Sie Best Practices für die PHP-Sicherheit So implementieren Sie Best Practices für die PHP-Sicherheit May 05, 2024 am 10:51 AM

So implementieren Sie Best Practices für die PHP-Sicherheit PHP ist eine der beliebtesten Backend-Webprogrammiersprachen, die zum Erstellen dynamischer und interaktiver Websites verwendet wird. Allerdings kann PHP-Code verschiedene Sicherheitslücken aufweisen. Um Ihre Webanwendungen vor diesen Bedrohungen zu schützen, ist die Implementierung bewährter Sicherheitspraktiken von entscheidender Bedeutung. Eingabevalidierung Die Eingabevalidierung ist ein wichtiger erster Schritt zur Validierung von Benutzereingaben und zur Verhinderung böswilliger Eingaben wie SQL-Injection. PHP bietet eine Vielzahl von Eingabevalidierungsfunktionen, wie zum Beispiel filter_var() und preg_match(). Beispiel: $username=filter_var($_POST['username'],FILTER_SANIT

Strategien zur Verhinderung von PHP-Schwachstellen Strategien zur Verhinderung von PHP-Schwachstellen May 01, 2024 am 09:30 AM

Zu den Strategien zur Verhinderung von PHP-Schwachstellen gehören: 1. Eingabevalidierung (Benutzereingaben validieren), 2. Ausgabe-Escape (Escape-Daten zur Verhinderung von XSS-Angriffen), 3. Sitzungsverwaltung (Sicherheitstoken und HTTPS durchsetzen), 4. Codeüberprüfung (potenzielle Schwachstellen prüfen) , 5. Verwenden Sie bekanntermaßen gute Bibliotheken, 6. Halten Sie die Software auf dem neuesten Stand, 7. Verwenden Sie sichere Hosting-Dienste, 8. Führen Sie regelmäßige Schwachstellenscans durch, 9. Steigern Sie das Sicherheitsbewusstsein der Mitarbeiter.

See all articles