A coisa mais indutora de dor de cabeça para os webmasters é que, além da segurança do programa e do servidor, o conteúdo pode ser considerado coletado. Obviamente, a própria rede é compartilhamento de recursos agora. Não vou falar sobre o certo ou errado da coleção aqui, mas basta falar sobre opiniões pessoais sobre a prevenção da coleta.
1. Como distinguir rastreadores de pesquisa
No passado, eu vi códigos na Internet sobre o uso do código ASP para capturar rastreadores de pesquisa e registrar os registros de acesso do rastreador nos arquivos através do código. Fiz alterações nesse código (o autor original é desconhecido) e adicionei -o ao programa para impedir a coleta. Agora ele é transformado em uma função e chamado diretamente na página.
A cópia do código é a seguinte:
FunctionCheckSearchRobots (SearchRobotsAgent)
CheckSearchRobots = false
'Pesquisa personalizada rastreador, devido ao comprimento, isso é apenas uma parte dos registros de rastreadores nos principais mecanismos de busca doméstica
DimsearchRobots: SearchroBots = "Baidu@Baidu | Google@Google | Crawler@Alexa | Yahoo@yahoo | Sohu@sohu | msn@msn | qihoobot@qihoo"
DiMarrSearchRobots, ArSearchRobots2, SearchRobotStrue, SearchRobotsName, ISearchRobots
SearchroBotStrue = false
ArsearchRobots = split (SearchroBots, Chr (124))
ForisearchRobots = 0Toubound (ArSearchRobots)
ArsearchRobots2 = split (arsearchRobots (isearchrobots), "@")
Ifinstr (lcase (SearchRoBotSagent), lcase (arsearchRobots2 (0)))> 0then
SearchRobotStrue = true: SearchRobotsName = arsearchRobots2 (1): exitfor
Endif
Próximo
IfSearchRobotStrueandlen (SearchRobotsName)> 0hen'se for um rastreador, atualize as informações do rastreador
CheckSearchRobots = true
Endif
Função final
Coloque o código acima no programa ASP (consulte o artigo relevante para obter detalhes sobre como colocá -lo) e, em seguida, faça a seguinte chamada onde você precisa ligar: ifcheckSearchRobots (SearchRobotSaGent) = falseten
Response.Write "Não é um mecanismo de pesquisa, pode ser parcialmente restrito!" 'Aqui você pode adicionar um número de atualização para determinar o tempo especificado. Por exemplo, em circunstâncias normais, a velocidade de acesso é n vezes/minuto. Se esse número exceder (acesso extraordinário), poderá ser restrito.