1)网络干预,阻止页面获取水印资源(图片和 SDK),对图片二进制流和sdk资源下发均采用与业务代码进行混淆,确保水印部署和业务逻辑执行过程交叉执行,无法单独中断。
2)环境及 DOM 干预,通过修改和删除 DOM,对浏览器的 DOM 和关键原生 API进行劫持验证,确保 DOM 的修改可被监听和复原,无法复原的情况将中断业务逻辑。
3)融合部署:对于重要的数据信息,通过 canvas 或图片方式渲染替代原有的DOM渲染,此时数据信息和水印信息融合为一个原子节点,无法单独删除。
4)信息差手段:每个数据产品的页面均混合部署多套水印方案,通过虚实结合(可见水印、不可见水印)的方式确保不法分子无法完全删除掉页面中的水印。
除了以上攻防手段,我们还在进行一些新型水印生产及部署方向的研究,目的是从更本质的方面对水印进行加固同时降低水印对产品的视觉侵入,目前具备可行性的是边缘水印(将水印的生产和部署在客户端进行,强化水印和页面内容的融合)和血缘水印。
版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。