CN105046159B - 基于修改标识符的oox文本文档隐私信息检测方法 - Google Patents

基于修改标识符的oox文本文档隐私信息检测方法 Download PDF

Info

Publication number
CN105046159B
CN105046159B CN201510340530.5A CN201510340530A CN105046159B CN 105046159 B CN105046159 B CN 105046159B CN 201510340530 A CN201510340530 A CN 201510340530A CN 105046159 B CN105046159 B CN 105046159B
Authority
CN
China
Prior art keywords
document
modified logo
oox
xml
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510340530.5A
Other languages
English (en)
Other versions
CN105046159A (zh
Inventor
吴槟
何晓磊
赵险峰
刘磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Institute of Information Engineering of CAS
Original Assignee
Institute of Information Engineering of CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Institute of Information Engineering of CAS filed Critical Institute of Information Engineering of CAS
Priority to CN201510340530.5A priority Critical patent/CN105046159B/zh
Publication of CN105046159A publication Critical patent/CN105046159A/zh
Application granted granted Critical
Publication of CN105046159B publication Critical patent/CN105046159B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/1737Details of further file system functions for reducing power consumption or coping with limited storage space, e.g. in mobile devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Automation & Control Theory (AREA)
  • Data Mining & Analysis (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Abstract

本发明涉及一种基于修改标识符的OOX文本文档隐私信息检测方法。该方法的步骤包括:1)将待检测的OOX文本文档进行解压,形成层次化文件结构;2)提取解压得到的document.xml和settings.xml文件中的修改标识符,并将提取的该两个文件的修改标识符分别保存到两个容器中;3)对比两个容器中修改标识符的异同,进而统计出OOX文本文档所携带的总的隐私信息的数量。本发明可以自动化地对文本文档进行检测,防止利用基于修改标识符的OOX文本文档隐写方法来进行信息隐藏和隐蔽通信,从而避免重要信息的泄露,检测过程中无需人工干预,可以大大节省人力、时间成本。

Description

基于修改标识符的OOX文本文档隐私信息检测方法
技术领域
本发明属于信息隐藏技术领域,针对基于修改标识符的OOX文本文档信息隐藏方法提出了一种针对性的新的检测方法。
背景技术
在网络飞速发展的今天,信息隐藏技术已经广泛应用于多个领域,用于隐藏个人或企业的隐私信息。在信息隐藏技术中,有多种有效的基于文本的隐写方法可以取得较好的隐蔽效果,例如利用字体格式、字体颜色、同义词替换及不可见字符等方法来进行信息隐藏。其中,有一种隐藏方式主要基于OOX(Office Open XML)文本文档中的“修改标识符”进行隐私信息的携带。OOX文档格式是由微软公司为Office 2007产品开发的技术规范,现已成为国际文档格式标准,兼容前国际标准ODF(Open Document Format)和中国文档标准UOF(Unified Office document Format),于2006年12月成为ECMA标准。在OOX文本文档格式中包括了一组特殊的元素属性,这些属性几乎分布在整个OOX文本文档中,这就是“修改标识符”:每一次OOX文本文档被打开编辑时,都会产生一个独一无二的标识符ID号,用户所作的任何一次修改都会用一个标识符ID号进行标识,修改不仅包括内容,而且还包括文档的格式;这个ID号在文档保存之后以“修改标识”属性值的形式储存在OOX文本文档中,而且这个ID号是完全随机产生的,与用户及修改时间没有任何关系。
这些“修改标识”保存在document.xml文件中,数量较多,而且经过实验发现,替换这些“修改标识”属性值并不会影响OOX文本文档的正常显示和使用,所以可以将待隐蔽的隐私信息(或加密后的隐私信息)转换为16进制字符串,然后依次替换这些“修改标识”的属性值即可达到隐藏信息的目的。
发明内容
为了防止利用基于修改标识符的OOX文本文档隐写方法来进行信息隐藏和隐蔽通信,导致一些重要的信息通过这种方式泄露出去,本发明提出了一种针对基于修改标识符的OOX文本文档隐私信息检测方法。
为了达到检测目的,本发明采用了如下所述的技术方案:
一种基于修改标识符的OOX文本文档隐私信息检测方法,其步骤包括:
1)将待检测的OOX文本文档进行解压,形成层次化文件结构,该层次化文件结构中包含document.xml和settings.xml文件;
2)提取解压得到的document.xml和settings.xml文件中的修改标识符,并将提取的该两个文件的修改标识符分别保存到两个容器中;
3)对比两个容器中修改标识符的异同,进而统计出其中通过隐写工具嵌入的隐私信息的数量。
步骤1)主要利用zlib中的Unzip进行解压,此外也可以采用其它解压工具或解压缩开发包代替Unzip。经过研究发现,在OOX文本文档解压之后的文件结构中,只有document.xml和settings.xml文件中包含有修改标识符,因此本发明主要利用document.xml和settings.xml文件实现隐私信息的检测。
步骤2)分别将提取到的修改标识符保存到两个容器中,如Vector向量,此外也可以采用其它模版、结构体或类的容器形式代替Vector向量。优选地,将修改标识符插入到容器中时需要进行去重和排序操作,排序的作用主要是为了后续统计文档所携带的隐私信息量时节省时间。
步骤3)中,如果文档中不含有隐私信息,即document.xml中的修改标识没有被修改,那么settings.xml文件中的修改标识一定包含了document.xml文件中所有修改标识符;如果文档中含有隐私信息,则基于修改标识符的隐写工具一定修改了document.xml文件中的某一部分修改标识,这样就导致settings.xml中的修改标识无法全部包含document.xml文件中的修改标识。本发明通过对比document.xml的修改标识和settings.xml的修改标识,进而统计出隐私信息隐藏的数量。
与现有技术相比,本发明的有益效果如下:
利用基于修改标识符的OOX文本文档隐写方法可以用来将一些重要信息或隐私信息隐蔽到OOX文本文档之中,并通过网络发送的方式泄露出去,而不会引起察觉。采用人工检查的方法对网络发送的OOX文本文档进行手工比对检查是非常费时、费力的工作。通过采用本发明所描述的检测方法,可以自动化地对文本文档进行检测,检测过程中无需人工干预,可以大大节省人力、时间成本。本发明的技术方案不仅可以用于对计算机、终端设备中存储的OOX文本文档进行检查,也可以用于对局域网设备中传输的文档进行检测,还可以广泛应用于政府、企业等组织的网络出入口设备之中,用于对OOX文本文档是否携带隐私信息进行检查,此外,也可以应用于电信运营商的相关检测设备与内容分发设备之中,用于对用户上传的OOX文本文档是否可能携带有隐私信息进行检查。
附图说明
图1是基于修改标识符的隐写检测流程图。
图2是OOX文本文档解压之后的文档结构图。
图3是基于修改标识符的隐写流程图。
图4是document.xml文件修改标识示例图。
图5是settings.xml文件修改标识示例图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面通过具体实施例和附图,对本发明做进一步说明。
本发明的技术内容主要分为三部分,第一部分是对OOX文本文档档解压;第二部分是提取解压之后的document.xml和settings.xml文件中的修改标识符,并做相应的排序和去重操作;第三部分是利用整理后的修改标识符进行隐私信息的统计。图1是本发明的基于修改标识符的隐写检测的总体流程图,具体包括如下步骤:
一、文件解压
本发明解决的第一个问题是将OOX文本文档进行解压,使其形成典型的层次化文件结构。基于修改标识符的隐写检测是针对OOX文本文档进行分析检测,由于OOX文本文档是压缩文件,因此首先需要对其进行解压。具体解压操作如下:
1)利用unzOpen64()函数打开OOX文本文档,在函数内部生成一个unz64_s的结构体,这个结构体是使用所有函数的关键。
2)使用unzGoToFirstFile(unzFile,…)函数可以得到OOX文本文档中第一个文件的数据。
3)调用unzOpenCurrentFile(unzFile,…)函数,读取文件中的数据,利用unz64local_GetCurrentFileInfoInternal(unzFile,&s->cur_file_info,&s->cur_file_info_internal,name,100,NULL,0,NULL,0)函数可以得到文件的名字。
4)通过strcmp()函数对比得到的文件名是否是“document.xml”和“settings.xml”中的一种。如果判断是其中的一种,通过fwrite()函数写入到相应的路径下。
5)调用unzGoToNextFile(unzFile,…)函数可以得到OOX文本文档中下一个的数据文件。循环执行该函数,直到将document.xml和settings.xml文件全部解压出来为止。
6)通过unzClose(unzFile,…)函数关闭OOX文本文档。
图2是OOX文本文档解压之后的文档结构图。此文件结构中的每个文件都表示不同的内容。其中[Content_Types].xml描述出现在文件中的每个内容类型;rels文件夹存储所有指定部件的关系部件,.rels文件描述了文档结构中的起始关系,称之为关系部件;docProps文件夹包含了所有属性部件,App.xml文件包含了文档特定的属性,如文档字数,、行数,Core.xml文件包含了所有基于开放打包约定文档格式的通用文件属性,如文档的作者,单位等信息;在Word文件夹中,theme文件夹包含了文档中使用的所有样式;rels文件夹存储了指定部件的关系部件;document.xml是主XML文档,其中包含了Word文档中所有文字的内容和属性以及非文字内容的属性;fontTable.xml、settings.xml、styles.xml、webSettings.xml文件则分别描述了文档中的字体表、文档设置、样式定义、Web设置的信息。
解压技术主要利用zlib中的Unzip解压。Unzip可以对整个文件结构做解压,同时也可以对某个或某几个文件进行单独解压。经过研究发现,在OOX文本文档解压之后的文件结构中,只有的document.xml和settings.xml文件中包含有修改标识符,因此本发明利用Unzip单独解压出文档中的document.xml和settings.xml文件。并且本发明在解压处理完一个文件时,并没有将文件写入到对应的目录下,而是直接在内存中对其进行下一步的操作。这样不仅节省空间,而且大大缩短了检测的时间,进而提高了检测系统的时效性。
二、提取修改标识符
本发明解决的第二个问题是在解压得到document.xml和settings.xml文件之后,分别提取两个文件中的修改标识符到两个不同的容器(Vector)中。基于修改标识符的OOX文本文档信息隐藏方法的流程如图3所示,是将document.xml文件中的部分修改标识替换为待隐藏的隐私信息。而当用户修改文档并保存时,不仅在document.xml文件中会生成相应的修改标识,而且还同样在settings.xml文件中生成同样的修改标识,本发明的检测原理就是要统计两个xml文件中修改标识符的不同。
图4是document.xml文件修改标识示例图,图5是settings.xml文件修改标识示例图。在document.xml中,如图4中元素w:p的属性rsidR,w:rsidRr,w:rsidRDefault,w:rsidP以及w:r的属性w:rsidRr就是“修改标识”。由于document.xml文件中的部分修改标识符是重复的,如图2所示,因此将修改标识符插入到容器中时需要进行去重和排序操作。排序的作用主要是为了后续统计隐私信息量节省时间。
提取document.xml文件中修改标识的步骤如下:
1)利用libxml库中的xmlReadMemory()函数对内存中的document.xml文件进行读取,返回xmlDocPtr指针。
2)利用xmlDocGetRootElement()函数来得到文件的根节点。
3)得到根节点之后,利用递归遍历document.xml中的所有节点及其子节点,通过compare()函数寻找节点中的包含字符串“rsid”的属性,提取对应的属性值(修改标识),并且将其放入到一个容器(Vector)中。
4)由于在document.xml文件中部分修改标识符是重复的,因此在插入到vector中时,需要利用VectorSortedPosIndexOf()函数查找该修改标识符,并且得到要插入的位置。如果已经在Vector中,则丢弃该修改标识符,继续插入下一个修改标识符。如果不在Vector中,根据VectorSortedPosIndexOf(std::vector<Plg_LongWordIndex>xs1,Plg_LongWordIndexpli,int*ipos)函数中ipos的值判断要插入的位置,这样保证了插入到vector中修改标识符是有序且不重复的,其中,xs为全部修改标识的向量容器,pli为待插入的修改标识,ipos为待插入的向量位置。
提取settings.xml文件中的修改标识符信息,其主要步骤如下:
1)利用libxml库中的xmlReadMemory()函数对内存中的setting.xml文件进行读取,返回xmlDocPtr指针。
2)利用xmlDocGetRootElement()函数来得到文件的根节点。
3)利用xmlStrcmp()函数在settings.xml文件中寻找节点<w:rsids>,该节点涵盖了document.xml文件中所有的修改标识符。
4)定位到节点<w:rsids>之后,遍历其所有的子节点,并提取相应“val”的值到容器(Vector)中。
5)如图3所示,由于settings.xml文件中的修改标识符不重复且有序的,因此不需要对容器中的修改标识进行去重和排序操作。
经过上述的提取操作,将document.xml和settings.xml文件中的修改标识符分别保存到vector1和vector2中。以便后续进行隐藏信息的统计。
三、隐私信息统计
本发明解决的第三个问题是对比两个容器中修改标识符的异同并统计OOX文本文档所携带的隐私信息的字节数。具体统计的过程如下:
1)如图1所示,提取vector1保存的第一个修改标识符。
2)将步骤1)提取到的修改标识符通过int FindXs1FromXs(std::vector<Plg_LongWordIndex>xs,Plg_LongWordIndex pli)函数在vector2中进行二分查找,其中,xs为全部修改标识的向量容器,pli为待查找的修改标识。
3)如果vector2中包含该修改标识,表明该修改标识符没有被修改过;如果没有找到,文档所携带的隐私信息统计量加1。
4)按照上述1)~3)的步骤循环提取vector1中的每一个修改标识符,直到遍历完vector1中所有的元素为止,最后得到文档所携带的总的隐私信息量。
本发明不限于上述实施方式,比如可以采用其它解压工具或解压缩开发包代替本方案中采用的Unzip,可以采用其它xml解析工具、开发包或共享库代替本方案中采用的libxml,可以采用其它模版、结构体或类的容器形式代替本方案中采用的Vector向量等。
以上实施例仅用以说明本发明的技术方案而非对其进行限制,本领域的普通技术人员可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明的精神和范围,本发明的保护范围应以权利要求书所述为准。

Claims (7)

1.一种基于修改标识符的OOX文本文档隐私信息检测方法,其步骤包括:
1)将待检测的OOX文本文档进行解压,形成层次化文件结构,该层次化文件结构中包含document.xml和settings.xml文件;
2)提取解压得到的document.xml和settings.xml文件中的修改标识符,并将提取的该两个文件的修改标识符分别保存到两个容器中;
3)对比两个容器中修改标识符的异同,进而统计出OOX文本文档所携带的总的隐私信息的数量;如果settings.xml文件中的修改标识包含document.xml文件中所有修改标识符,则判定OOX文本文档中不含有隐私信息,否则判定OOX文本文档中包含有隐私信息;
该步骤对OOX文本文档所携带的隐私信息进行统计的过程如下,其中document.xml和settings.xml文件中的修改标识符分别保存到容器vector1和容器vector2中:
3-1)提取vector1保存的第一个修改标识符;
3-2)将步骤3-1)提取到的修改标识符通过int FindXs1FromXs()函数在vector2中进行二分查找;
3-3)如果vector2中包含该修改标识,表明该修改标识符没有被修改过;如果没有找到,则文档所携带的隐私信息统计量加1;
3-4)按照上述步骤循环提取vector1中的每一个修改标识符,直到遍历完vector1中所有的元素为止,最后得到文档所携带的总的隐私信息量。
2.如权利要求1所述的方法,其特征在于:步骤1)采用Unzip软件进行所述解压。
3.如权利要求2所述的方法,其特征在于,步骤1)进行所述解压的步骤包括:
1-1)利用unzOpen64()函数打开OOX文本文档,在函数内部生成一个unz64_s的结构体;
1-2)使用unzGoToFirstFile()函数得到OOX文本文档中第一个文件的数据;
1-3)调用unzOpenCurrentFil()函数,读取文件中的数据,利用unz64local_GetCurrentFileInfoInternal()函数得到文件的名字;
1-4)通过strcmp()函数对比得到的文件名是否是“document.xml”和“settings.xml”中的一种,如果判断是其中的一种,通过fwrite()函数写入到相应的路径下;
1-5)调用unzGoToNextFile()函数得到OOX文本文档中下一个的数据文件;循环执行该unzGoToNextFile()函数,直到将document.xml和settings.xml文件全部解压出来为止;
1-6)通过unzClose()函数关闭OOX文本文档。
4.如权利要求1所述的方法,其特征在于:步骤2)将document.xml文件中的修改标识符保存到容器中时,进行去重和排序操作。
5.如权利要求4所述的方法,其特征在于:步骤2)提取document.xml文件中的修改标识符的步骤包括:
2-1a)利用libxml库中的xmlReadMemory()函数对内存中的document.xml文件进行读取,返回xmlDocPtr指针;
2-1b)利用xmlDocGetRootElement()函数得到文件的根节点;
2-1c)得到根节点之后,利用递归遍历document.xml中的所有节点及其子节点,通过compare()函数寻找节点中的包含字符串“rsid”的属性,提取对应的属性值即修改标识,并且将其放入到一个容器中;
2-1d)在插入到容器中时,利用VectorSortedPosIndexOf()函数查找该修改标识符,并且得到要插入的位置,如果已经在容器中,则丢弃该修改标识符,继续插入下一个修改标识符;如果不在容器中,根据VectorSortedPosIndexOf()函数中ipos的值判断要插入的位置,以保证插入到容器中的修改标识符是有序且不重复的。
6.如权利要求1或5所述的方法,其特征在于:步骤2)提取settings.xml文件中的修改标识符的步骤包括:
2-2a)利用libxml库中的xmlReadMemory()函数对内存中的setting.xml文件进行读取,返回xmlDocPtr指针;
2-2b)利用xmlDocGetRootElement()函数得到文件的根节点;
2-2c)利用xmlStrcmp()函数在settings.xml文件中寻找节点<w:rsids>,该节点涵盖了document.xml文件中所有的修改标识符;
2-2d)定位到节点<w:rsids>之后,遍历其所有的子节点,并提取相应“val”的值到容器中。
7.如权利要求1所述的方法,其特征在于:步骤1)在解压处理完一个OOX文本文档文件时,不将文件写入到对应的目录下,而是直接在内存中对其进行下一步的操作。
CN201510340530.5A 2015-06-18 2015-06-18 基于修改标识符的oox文本文档隐私信息检测方法 Active CN105046159B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510340530.5A CN105046159B (zh) 2015-06-18 2015-06-18 基于修改标识符的oox文本文档隐私信息检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510340530.5A CN105046159B (zh) 2015-06-18 2015-06-18 基于修改标识符的oox文本文档隐私信息检测方法

Publications (2)

Publication Number Publication Date
CN105046159A CN105046159A (zh) 2015-11-11
CN105046159B true CN105046159B (zh) 2018-04-03

Family

ID=54452695

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510340530.5A Active CN105046159B (zh) 2015-06-18 2015-06-18 基于修改标识符的oox文本文档隐私信息检测方法

Country Status (1)

Country Link
CN (1) CN105046159B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106203135B (zh) * 2016-07-04 2019-07-16 中国科学院信息工程研究所 一种针对rsid隐藏信息的无源检测方法
CN109582861B (zh) * 2018-10-29 2023-04-07 复旦大学 一种数据隐私信息检测系统
CN109993681B (zh) * 2019-04-10 2023-07-07 兰州大学 一种基于颜色属性值变换的oox格式文档的数字水印方法
CN110609984B (zh) * 2019-08-26 2023-01-03 深圳市亿道数码技术有限公司 一种Windows系统中自动拆分谷歌key的方法及系统
CN110929110B (zh) * 2019-11-13 2023-02-21 北京北信源软件股份有限公司 一种电子文档检测方法、装置、设备及存储介质
CN111027080B (zh) * 2019-11-26 2021-11-19 中国人民解放军战略支援部队信息工程大学 基于ooxml复合文档源文件数据区位置排列次序的信息隐藏方法及系统
CN114741717B (zh) * 2022-06-14 2022-09-06 合肥高维数据技术有限公司 基于ooxml文档的隐藏信息嵌入和提取方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102096787A (zh) * 2009-12-14 2011-06-15 湖南大学 一种基于word2007文本切分的信息隐藏方法及其装置
CN102651057A (zh) * 2011-02-27 2012-08-29 孙星明 一种基于ooxml的电子文档数字取证方法及其装置
CN102930186A (zh) * 2012-10-30 2013-02-13 南京信息工程大学 一种基于属性样式变换的oox文档数字水印方法
CN102968596A (zh) * 2012-10-30 2013-03-13 南京信息工程大学 一种基于删除标记的oox文档数字水印方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102096787A (zh) * 2009-12-14 2011-06-15 湖南大学 一种基于word2007文本切分的信息隐藏方法及其装置
CN102651057A (zh) * 2011-02-27 2012-08-29 孙星明 一种基于ooxml的电子文档数字取证方法及其装置
CN102930186A (zh) * 2012-10-30 2013-02-13 南京信息工程大学 一种基于属性样式变换的oox文档数字水印方法
CN102968596A (zh) * 2012-10-30 2013-03-13 南京信息工程大学 一种基于删除标记的oox文档数字水印方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
New Steganographic Techniques for the OOXML File Format;Aniello 等;《IFIP International Federation for Information Processing 2011》;20111231;第344-358页 *
一种基于Word XML的信息隐藏新方法;董艳 等;《计算机技术与发展》;20150228;第25卷(第2期);全文 *

Also Published As

Publication number Publication date
CN105046159A (zh) 2015-11-11

Similar Documents

Publication Publication Date Title
CN105046159B (zh) 基于修改标识符的oox文本文档隐私信息检测方法
CA2743273C (en) Method and device for intercepting junk mail
US20190180007A1 (en) Methods, apparatus, and articles of manufacture to encode auxiliary data into text data and methods, apparatus, and articles of manufacture to obtain encoded data from text data
CN103810224B (zh) 信息持久化和查询方法及装置
CN102096787B (zh) 一种基于word2007文本切分的信息隐藏方法及其装置
CN107844565A (zh) 商品搜索方法和装置
CN104298766B (zh) 一种清除SQLite数据库中数据的方法
CN109033282A (zh) 一种基于抽取模板的网页正文抽取方法及装置
CN106294769B (zh) 同步工程数据的方法、系统和装置
CN105740267A (zh) 一种处理pdf文件的方法及装置
AU2005243114A1 (en) A system and method for retrieving information and a system and method for storing information
Fu et al. Digital forensics of Microsoft Office 2007–2013 documents to prevent covert communication
US7051016B2 (en) Method for the administration of a data base
CN103530574B (zh) 一种基于英文pdf文档的隐藏信息嵌入和提取方法
CN114357480A (zh) 一种基于sql血缘关系的数据安全查询方法、装置和设备
CN103020189B (zh) 数据处理装置和数据处理方法
US7900136B2 (en) Structured document processing apparatus and structured document processing method, and program
CN105426542B (zh) 一种SQLite空闲页上被删数据表的记录分析方法和装置
CN107491538A (zh) 一种db2数据库的存储过程命令及参数值提取方法
CN106610899B (zh) 一种测试用例生成方法及装置
KR20170087367A (ko) 범언어적 시맨틱 웹 데이터 품질평가 방법
CN115687566A (zh) 一种全文检索及显示检索结果的方法及装置
CN106156311A (zh) 一种对动态内容进行标注和显示的方法及系统
CN107491423A (zh) 一种基于数值‑字符串混合编码的中文文档基因量化与表征方法
CN105510963B (zh) 一种分析地震勘探辅助数据文件的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant