Maison interface Web js tutoriel Parlons en profondeur de l'idée du front-end de limiter les captures d'écran des utilisateurs

Parlons en profondeur de l'idée du front-end de limiter les captures d'écran des utilisateurs

Nov 07, 2022 pm 04:56 PM
javascript 前端 安全

Lorsque vous travaillez sur des systèmes back-end ou des projets où le droit d'auteur est important, le produit soulève souvent une telle exigence : peut-il être interdit aux utilisateurs de prendre des captures d'écran ? Les développeurs expérimentés ne rejetteront pas directement le produit, mais le guideront.

Tout d'abord, comprenez quelles sont les exigences initiales ? Les données de contenu sont trop sensibles et les fuites sont strictement interdites. Ou bien, après la fuite du contenu, la source doit être retrouvée et tenue pour responsable. Des besoins différents nécessitent des solutions différentes. Jetons un coup d'œil à la restriction des captures d'écran des utilisateurs. Quelles sont vos idées ? [Recommandation : Tutoriel Web front-end]

Quel genre d'idées avez-vous ? Les experts du site V et de Xinhu ont donné beaucoup d'idées, et j'en ai ajouté quelques-unes.

1. Solution de base, empêchant l'enregistrement et le glissement par clic droit.
  • Cette solution est la plus basique et ne peut actuellement bloquer que certains utilisateurs novices. S'il s'agit d'un navigateur, appelez la console en quelques minutes et recherchez directement l'URL de l'image. Vous pouvez également directement ctrl+p pour passer en mode impression, l'enregistrer directement puis le couper.

2. Ajoutez un calque de masque après la défocalisation
  • Cette solution est un peu intéressante Lors de la visualisation d'informations sensibles, vous devez cliquer sur un certain bouton avec la souris pour afficher entièrement la photo. Si la mise au point est perdue, l'image sera affichée incomplètement ou directement recouverte d'un masque.

3. Mosaïque dynamique à grande vitesse
  • Cette solution est réalisable et a été appliquée sur certains sites Web. Insérez des pixels de manière aléatoire sur des vidéos ou des images et exécutez-les de manière dynamique pour les clients, à chaque fois que toutes les images sont affichées à l'écran. à un moment donné, ce sont des images complètes et l'utilisateur s'appuie sur les résidus visuels pour visualiser des images ou des vidéos. Même prendre une photo avec un téléphone portable ne peut pas la capturer complètement. Il reste encore de nombreux points à optimiser dans les applications pratiques. Par exemple, vous pouvez voir le contenu complet en enregistrant sur votre téléphone mobile, mais cela ne fait qu'augmenter le coût de la prise de captures d'écran.
Ce qui suit est l'effet d'une solution sur Zhihu.

Adresse originale : https://www.zhihu.com/question/417108591/answer/1450568587

Parlons en profondeur de lidée du front-end de limiter les captures décran des utilisateursBesoins sérieux vs solutions

En fait, la solution pour empêcher les utilisateurs de prendre des captures d'écran est déraisonnable à moins que l'ensemble de l'équipement soit entièrement personnalisé et que la fonction de capture d'écran soit castrée dans le logiciel. Ajouter des fonctions plus complexes pour cette exigence, c'est un peu mettre la charrue avant les bœufs pour certaines exigences qui ne sont pas si élevées en termes de sécurité.

Parlons des solutions sérieuses :

1. Pour les données ou images sensibles dans le système d'arrière-plan, la principale préoccupation est qu'elles risquent de s'échapper. Vous pouvez utiliser un filigrane à sept couleurs à 45 degrés. impossible de l'enlever complètement, mais l'aspect et la sensation sont relativement médiocres.

2. Pour les droits d'auteur sur les images, vous pouvez utiliser le filigrane aveugle grand public actuel. J'ai déjà vu le service fourni par Tencent Cloud. Bien sûr, le coût est relativement élevé. Si la demande de droits d'auteur est importante, l'effet est meilleur.

3. Solution vidéo, lorsque tiktok est téléchargé, il y aura un filigrane. Bien sûr, il s'agit d'une vidéo traitée, pas de l'image originale, et la perte de qualité de l'image est relativement élevée. Les sites Web vidéo tels que Netflix utilisent le contrôle des autorisations côté serveur. Grâce au streaming vidéo, les vidéos cryptées sont téléchargées à chaque fois qu'elles sont lues et une licence à court terme est obtenue, elles sont décryptées et lues localement. arrêté, la licence devient invalide.

En bref, à l'exception des fonctions de bas niveau comme l'API de capture d'écran fournie par Android, la mise en œuvre des autres fonctions n'est pas parfaite. Même si la couche inférieure est contrôlée, vous pouvez toujours prendre des photos et des vidéos. Il n'existe pas de solution parfaite. Mais cela peut encore être fait en toute sécurité.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

AI Hentai Generator

AI Hentai Generator

Générez AI Hentai gratuitement.

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Comment la conception de l'architecture de sécurité du framework Java doit-elle être équilibrée avec les besoins de l'entreprise ? Comment la conception de l'architecture de sécurité du framework Java doit-elle être équilibrée avec les besoins de l'entreprise ? Jun 04, 2024 pm 02:53 PM

La conception du framework Java assure la sécurité en équilibrant les besoins de sécurité avec les besoins de l'entreprise : en identifiant les principaux besoins de l'entreprise et en hiérarchisant les exigences de sécurité pertinentes. Développez des stratégies de sécurité flexibles, répondez aux menaces par niveaux et effectuez des ajustements réguliers. Tenez compte de la flexibilité architecturale, prenez en charge l’évolution de l’entreprise et des fonctions de sécurité abstraites. Donnez la priorité à l’efficacité et à la disponibilité, optimisez les mesures de sécurité et améliorez la visibilité.

Microframework PHP : discussion sur la sécurité de Slim et Phalcon Microframework PHP : discussion sur la sécurité de Slim et Phalcon Jun 04, 2024 am 09:28 AM

Dans la comparaison de sécurité entre Slim et Phalcon dans les micro-frameworks PHP, Phalcon dispose de fonctionnalités de sécurité intégrées telles que la protection CSRF et XSS, la validation de formulaire, etc., tandis que Slim manque de fonctionnalités de sécurité prêtes à l'emploi et nécessite une implémentation manuelle. de mesures de sécurité. Pour les applications critiques en matière de sécurité, Phalcon offre une protection plus complète et constitue le meilleur choix.

Configuration de la sécurité et renforcement du framework Struts 2 Configuration de la sécurité et renforcement du framework Struts 2 May 31, 2024 pm 10:53 PM

Pour protéger votre application Struts2, vous pouvez utiliser les configurations de sécurité suivantes : Désactiver les fonctionnalités inutilisées Activer la vérification du type de contenu Valider l'entrée Activer les jetons de sécurité Empêcher les attaques CSRF Utiliser RBAC pour restreindre l'accès basé sur les rôles

Implémentation d'algorithmes d'apprentissage automatique en C++ : considérations de sécurité et bonnes pratiques Implémentation d'algorithmes d'apprentissage automatique en C++ : considérations de sécurité et bonnes pratiques Jun 01, 2024 am 09:26 AM

Lors de la mise en œuvre d'algorithmes d'apprentissage automatique en C++, les considérations de sécurité sont essentielles, notamment la confidentialité des données, la falsification du modèle et la validation des entrées. Les meilleures pratiques incluent l'adoption de bibliothèques sécurisées, la réduction des autorisations, l'utilisation de bacs à sable et une surveillance continue. Le cas pratique démontre l'utilisation de la bibliothèque Botan pour chiffrer et déchiffrer le modèle CNN afin de garantir une formation et une prédiction sûres.

Quel portefeuille est le plus sûr pour les pièces SHIB ? (À lire pour les débutants) Quel portefeuille est le plus sûr pour les pièces SHIB ? (À lire pour les débutants) Jun 05, 2024 pm 01:30 PM

La pièce SHIB n'est plus étrangère aux investisseurs. Il s'agit d'un jeton conceptuel du même type que le Dogecoin. Avec le développement du marché, la valeur marchande actuelle de SHIB s'est classée au 12e rang. .les investisseurs participent aux investissements. Dans le passé, il y a eu de fréquents transactions et incidents de sécurité des portefeuilles sur le marché. De nombreux investisseurs se sont inquiétés du problème de stockage de SHIB. Ils se demandent quel portefeuille est le plus sûr pour stocker les pièces SHIB à l'heure actuelle. Selon l'analyse des données du marché, les portefeuilles relativement sûrs sont principalement les portefeuilles OKXWeb3Wallet, imToken et MetaMask, qui seront relativement sûrs. Ensuite, l'éditeur en parlera en détail. Quel portefeuille est le plus sûr pour les pièces SHIB ? Actuellement, les pièces SHIB sont placées sur OKXWe

Comment améliorer la sécurité du framework Spring Boot Comment améliorer la sécurité du framework Spring Boot Jun 01, 2024 am 09:29 AM

Comment améliorer la sécurité du framework SpringBoot Il est crucial d'améliorer la sécurité des applications SpringBoot pour protéger les données des utilisateurs et prévenir les attaques. Voici plusieurs étapes clés pour améliorer la sécurité de SpringBoot : 1. Activer HTTPS Utilisez HTTPS pour établir une connexion sécurisée entre le serveur et le client afin d'empêcher l'écoute clandestine ou la falsification des informations. Dans SpringBoot, HTTPS peut être activé en configurant les éléments suivants dans application.properties : server.ssl.key-store=path/to/keystore.jksserver.ssl.k

Comment implémenter les meilleures pratiques de sécurité PHP Comment implémenter les meilleures pratiques de sécurité PHP May 05, 2024 am 10:51 AM

Comment mettre en œuvre les meilleures pratiques de sécurité PHP PHP est l'un des langages de programmation Web backend les plus populaires utilisés pour créer des sites Web dynamiques et interactifs. Cependant, le code PHP peut être vulnérable à diverses failles de sécurité. La mise en œuvre des meilleures pratiques de sécurité est essentielle pour protéger vos applications Web contre ces menaces. Validation des entrées La validation des entrées est une première étape essentielle pour valider les entrées utilisateur et empêcher les entrées malveillantes telles que l'injection SQL. PHP fournit une variété de fonctions de validation d'entrée, telles que filter_var() et preg_match(). Exemple : $username=filter_var($_POST['username'],FILTER_SANIT

Stratégies de prévention des vulnérabilités PHP Stratégies de prévention des vulnérabilités PHP May 01, 2024 am 09:30 AM

Les stratégies de prévention des vulnérabilités PHP incluent : 1. Validation des entrées (valider les entrées de l'utilisateur), 2. Échapper les sorties (échapper aux données pour empêcher les attaques XSS), 3. Gestion des sessions (appliquer les jetons de sécurité et HTTPS), 4. Révision du code (vérifier les vulnérabilités potentielles) , 5. Utiliser de bonnes bibliothèques connues, 6. Maintenir les logiciels à jour, 7. Utiliser des services d'hébergement sécurisés, 8. Effectuer régulièrement des analyses de vulnérabilité, 9. Renforcer la sensibilisation des employés à la sécurité.

See all articles