CN107180168A - 文件加载、生成方法和装置,以及智能终端 - Google Patents

文件加载、生成方法和装置,以及智能终端 Download PDF

Info

Publication number
CN107180168A
CN107180168A CN201610137294.1A CN201610137294A CN107180168A CN 107180168 A CN107180168 A CN 107180168A CN 201610137294 A CN201610137294 A CN 201610137294A CN 107180168 A CN107180168 A CN 107180168A
Authority
CN
China
Prior art keywords
files
file
file destination
script
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610137294.1A
Other languages
English (en)
Inventor
刘敦俊
董侃
刘自龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201610137294.1A priority Critical patent/CN107180168A/zh
Publication of CN107180168A publication Critical patent/CN107180168A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/125Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/125Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
    • G06F21/126Interacting with the operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/128Restricting unauthorised execution of programs involving web programs, i.e. using technology especially used in internet, generally interacting with a web browser, e.g. hypertext markup language [HTML], applets, java
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/40Transformation of program code
    • G06F8/41Compilation
    • G06F8/44Encoding
    • G06F8/447Target code generation

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例提供了一种文件加载、生成方法和装置,以及智能终端,以对版权进行保护。所述的方法包括:运行脚本时读取所述脚本对应JS文件;通过调用解析接口对所述JS文件进行解密处理,再调用目标文件中的其他JS文件。即使得到JS文件也由于无法解密且不知目标文件而无法获取JS源码,保护版权安全。

Description

文件加载、生成方法和装置,以及智能终端
技术领域
本申请涉及数据处理技术领域,特别是涉及一种文件加载方法,一种文件生成方法,一种文件加载装置,一种文件生成装置以及一种智能终端。
背景技术
JavaScript一种直译式脚本语言,已经被广泛用于Web应用开发,常用来为网页添加各式各样的动态功能,为用户提供更流畅美观的浏览效果。JavaScript的解释器被称为JavaScript引擎,是一个专门处理JavaScript脚本的虚拟机。
现有的操作系统和许多第三方应用通常使用JavaScript开发,并以googlev8作为javascript执行引擎。V8在执行JavaScript采用JIT(just in time)技术,它有别于AOT(ahead of time)技术,在生成可执行体时会将源码先编译成机器语言。因此,获取到JavaScript应用的同时也就获取了它的源码,这将严重影响到使用V8技术开发的操作系统和第三方应用版权保护。
因此,目前需要本领域技术人员迫切解决的一个技术问题就是:提出一种文件加载、生成方法和装置,以及智能终端,以对版权进行保护。
发明内容
本申请实施例所要解决的技术问题是提供一种文件加载方法,以对版权进行保护。
相应的,本申请实施例还提供了一种文件生成方法,本申请实施例还提供了一种文件加载装置、一种文件生成装置以及一种智能终端,用以保证上述方法的实现及应用。
为了解决上述问题,本申请实施例公开了一种文件加载方法,包括:运行脚本时读取所述脚本对应JS文件;通过调用解析接口对所述JS文件进行解密处理,再调用目标文件中的其他JS文件。
可选的,所述目标文件包括通过N个JS文件整合以变更JS文件结构的文件,其中,N为大于1的正整数。
可选的,所述运行脚本时读取所述脚本对应JS文件之后,还包括:判断所述JS文件是否为加密文件;当判断所述JS文件为加密文件时,确定所述JS文件属于目标文件。
可选的,通过调用解析接口对所述JS文件进行解密处理,包括:调用解析接口传送所述JS文件的文件信息;依据所述文件信息确定预置的解密方式,采用预置的解密方式对加密的JS文件进行解密处理。
可选的,调用所述目标文件中的其他JS文件,包括:通过内存读操作调用所述目标文件中的其他JS文件。
可选的,通过内存读操作调用所述目标文件中的其他JS文件,包括:获取所述目标文件的目标信息;依据所述目标信息,调用所述解析接口获取所述目标文件中的其他JS文件。
可选的,通过调用解析接口对所述JS文件进行解密处理之后,还包括:依据JS文件确定所属的目标文件,确定所述目标文件中各JS文件的对应关系。
可选的,依据所述目标信息,调用所述解析接口获取所述目标文件中的其他JS文件,包括:调用解析接口发送所述目标信息;依据所述目标信息调用所述目标文件中各JS文件的对应关系,依据所述对应关系确定获取的其他JS文件;对所述其他JS文件进行解密处理后返回,直到所述脚本所需目标文件中JS文件均获取完毕。
可选的,所述目标信息包括所述目标文件的路径信息。
可选的,所述对应关系包括目标文件中各JS文件的调用逻辑。
可选的,所述其他JS文件包括:目标文件中除所述JS文件之外的N-1个文件中、脚本运行所需的JS文件。
本申请实施例还公开了一种文件生成方法,包括:在编译脚本过程中,获取脚本对应各JS源码的JS文件;采用各JS源码对应JS文件生成目标文件;对所述目标文件中各JS文件进行加密,生成加密的目标文件。
可选的,采用各JS源码对应JS文件生成目标文件,包括:确定各JS源码的对应关系;依据所述对应关系将各JS源码对应JS文件进行整合,生成目标文件。
可选的,对所述目标文件中各JS文件进行加密,生成加密的目标文件,包括:按照预置加密方式对目标文件中各JS文件进行加密处理,将各加密的JS文件构成加密的目标文件。
可选的,所述对应关系包括目标文件中各JS文件的调用逻辑。
可选的,还包括:对所述加密的目标文件进行存储,获取存储的路径信息作为所述目标文件的目标信息。
本申请实施例还公开了一种文件加载装置,包括:读取单元,用于运行脚本时读取所述脚本对应JS文件;解析单元,用于通过调用解析接口对所述JS文件进行解密处理,再调用目标文件中的其他JS文件。
可选的,所述目标文件包括通过N个JS文件整合以变更JS文件结构的文件,其中,N为大于1的正整数。
可选的,还包括:判断单元,用于判断所述JS文件是否为加密文件;当判断所述JS文件为加密文件时,确定所述JS文件属于目标文件。
可选的,所述解析单元,包括:调用子单元,用于调用解析接口传送所述JS文件的文件信息;解密子单元,用于依据所述文件信息确定预置的解密方式,采用预置的解密方式对加密的JS文件进行解密处理。
可选的,所述解析单元,用于通过内存读操作调用所述目标文件中的其他JS文件。
可选的,所述解析单元,用于获取所述目标文件的目标信息;依据所述目标信息,调用所述解析接口获取所述目标文件中的其他JS文件。
可选的,所述解析单元,还用于依据JS文件确定所属的目标文件,确定所述目标文件中各JS文件的对应关系。
可选的,所述解析单元,包括:调用子单元,用于调用解析接口发送所述目标信息;解密子单元,用于依据所述目标信息调用所述目标文件中各JS文件的对应关系,依据所述对应关系确定获取的其他JS文件;对所述其他JS文件进行解密处理后返回,直到所述脚本所需目标文件中JS文件均获取完毕。
可选的,所述目标信息包括所述目标文件的路径信息。
可选的,所述对应关系包括目标文件中各JS文件的调用逻辑。
可选的,所述其他JS文件包括:目标文件中除所述JS文件之外的N-1个文件中、脚本运行所需的JS文件。
本申请实施例还公开了一种文件生成装置,包括:获取单元,用于在编译脚本过程中,获取脚本对应各JS源码的JS文件;文件重建单元,用于采用各JS源码对应JS文件生成目标文件;加密单元,用于对所述目标文件中各JS文件进行加密,生成加密的目标文件。
可选的,所述文件重建单元,用于确定各JS源码的对应关系;依据所述对应关系将各JS源码对应JS文件进行整合,生成目标文件。
可选的,所述加密单元,用于按照预置加密方式对目标文件中各JS文件进行加密处理,将各加密的JS文件构成加密的目标文件。
可选的,所述对应关系包括目标文件中各JS文件的调用逻辑。
可选的,还包括:存储单元,用于对所述加密的目标文件进行存储,获取存储的路径信息作为所述目标文件的目标信息。
本申请实施例还公开了一种智能终端,所述智能终端包括:存储器、显示器、处理器和输入单元;所述存储器用于存储各JS文件,所述处理器用于执行上述权利要求1-16任一所述的方法。
与现有技术相比,本申请实施例包括以下优点:
在本申请实施例中,编译时对JS文件进行加密并变更文件结构,从而在运行脚本时读取所述脚本对应JS文件,通过调用解析接口对所述JS文件进行解密处理,再调用目标文件中的其他JS文件,从而即使得到JS文件也由于无法解密且不知目标文件而无法获取JS源码,保护版权安全。
附图说明
图1是本申请的一种文件加载方法实施例的步骤流程图;
图2是本申请的一种文件生成方法实施例的步骤流程图
图3是本申请的另一种文件生成方法实施例的步骤流程图;
图4是本申请的另一种文件加载方法实施例的步骤流程图;
图5是本申请实施例中一种文件的加载示意图;
图6是本申请一种文件加载装置实施例的结构框图;
图7是本申请另一种文件加载装置实施例的结构框图;
图8是本申请一种文件生成装置实施例的结构框图;
图9是本申请另一种文件生成装置实施例的结构框图;
图10本申请一种智能终端实施例的结构框图。
具体实施方式
为使本申请的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本申请作进一步详细的说明。
本申请实施例的核心构思之一在于,提供一种文件加载、生成方法和装置,以对版权进行保护。编译时对JS文件进行加密并变更文件结构,从而在运行脚本时读取所述脚本对应JS文件,通过调用解析接口对所述JS文件进行解密处理,再调用目标文件中的其他JS文件,从而即使得到JS文件也由于无法解密且不知目标文件而无法获取JS源码,保护版权安全。
实施例一
参照图1,示出了本申请的一种文件加载方法实施例的步骤流程图,具体可以包括如下步骤:
步骤102,运行脚本时读取所述脚本对应JS文件。
本实施例预先在编译期间变更脚本所需JS文件的结构并进行加密,相应的,改造加载JavaScript的逻辑,从而在运行脚本时,读取该脚本对应的JS文件,即依据该脚本执行JavaScript(JS)源码,因此要调用JS源码对应的JS文件。该JS文件是以.js为扩展名的文件,是用JavaScript脚本语言编写的。
步骤104,通过调用解析接口对所述JS文件进行解密处理,再调用所述目标文件中的其他JS文件。
本实施例在传统JS文件的基础上,提供了基于JS文件构成的结构变更的目标文件,对于传统JS文件和目标文件运行时的调用方式不同,确定该JS文件需要按照目标文件的逻辑执行,可以通过调用解析接口对所述JS文件进行解密处理,即调用解析接口传输该JS文件的相关信息,从而基于该相关信息对JS文件进行解密处理,从而获取解密的JS文件以执行所需操作,在脚本运行时调用该JS文件后,还需要调用目标文件中的其他JS文件以实现脚本的正常运行,因此可以再基于解析接口对目标文件中的其他JS文件进行解密等处理,从而保证脚本的正常运行,同时保证JS源码的安全。
综上,编译时对JS文件进行加密并变更文件结构,从而在运行脚本时读取所述脚本对应JS文件,通过调用解析接口对所述JS文件进行解密处理,再调用目标文件中的其他JS文件,从而即使得到JS文件也由于无法解密且不知目标文件而无法获取JS源码,保护版权安全。
实施例二
参照图2,示出了本申请的一种文件生成方法实施例的步骤流程图,具体可以包括如下步骤:
步骤202,在编译脚本过程中,获取脚本对应各JS源码的JS文件。
步骤204,采用各JS源码对应JS文件生成目标文件。
步骤206,对所述目标文件中各JS文件进行加密,生成加密的目标文件。
在编译脚本过程中,脚本需要的JS源码可能存储在多个不同的JS文件中,因此要获取脚本对应各JS源码的JS文件,然后重建JS文件的结构,即将各JS源码对应JS文件进行组合生成一目标文件,再对目标文件中各JS文件进行加密,得到加密的JS文件,从而得到由加密JS文件组合成的加密的目标文件。
综上,在编译脚本过程中,获取脚本对应各JS源码的JS文件,通过将各JS源码对应JS文件生成目标文件来重建JS文件的结构,并对各JS文件进行加密,从而保证运行时JS源码的安全。
实施例三
本实施例,在操作系统编译期间对JavaScript进行加密,从而在无法获知该加密工具也就无法获知加密逻辑,并且重建JS文件的结构,保证运行时JS源码的安全,提高了JS文件的安全等级。在编译时重建文件结构,相应在加载JS文件时,也变更了JS文件的加载逻辑,从而在保证文件安全的基础上,还能提高脚本的运行速度,进而提高脚本对应系统或应用的启动速度。
1、编译过程
参照图3,示出了本申请的另一种文件生成方法实施例的步骤流程图,具体可以包括如下步骤:
步骤302,在编译脚本过程中,获取脚本对应各JS源码的JS文件。
步骤304,确定各JS源码的对应关系。
步骤306,依据所述对应关系将各JS源码对应JS文件进行整合,生成目标文件。
在编译脚本过程中,调用脚本对应各JS源码的JS文件,然后获取各JS源码的对应关系,即脚本中JS源码之间的关系,所述对应关系包括目标文件中各JS文件的调用逻辑,即脚本中JS源码之间的调用关系。然后按照该对应关系对各JS源码对应JS文件进行整合,即将各JS文件进行组合重建,生成相应的目标文件,即在内存中重建合JS文件的对应关系,假设当前存在N个JS文件,N为大于1的正整数,则该目标文件可以为通过N个JS文件整合以变更JS文件结构的文件,即目标文件可以为重建文件结构后生成的文件。
步骤308,按照预置加密方式对目标文件中各JS文件进行加密处理,将各加密的JS文件构成加密的目标文件。
本实施例中,在编译期间使用版权保护提供的加密工具,例如使用JsEncryptor(即JS加密机),该JsEncryptor工具中配置有加密方式,该加密方式可以有多种,如混淆加密方式、插入预置内容的方式等,可以依据实际需求设定,从而按照预置加密方式对目标文件中各JS文件进行加密处理,从而将各加密的JS文件重构生成加密的目标文件。
步骤310,对所述加密的目标文件进行存储,获取存储的路径信息作为所述目标文件的目标信息。
在生成加密的目标文件后,对该目标文件进行存储,获取存储地址即存储的路径信息,将该存储的路径信息作为该目标文件的目标信息,从而通过该路径信息查找目标文件。
从而在操作系统编译期间对JavaScript进行加密,从而在无法获知该加密工具也就无法获知加密逻辑,并且重建JS文件的结构,保证运行时JS源码的安全,提高了JS文件的安全等级。
2、加载过程
参照图4,示出了本申请的另一种文件加载方法实施例的步骤流程图,具体可以包括如下步骤:
步骤402,运行脚本时读取所述脚本对应JS文件。
步骤404,判断所述JS文件是否为加密文件。
操作系统以及第三方应用启动时,可以运行相应的JavaScript脚本,在JavaScript脚本运行时会通过I/O操作查找脚本对应JS文件,然后对进行解析,判断JS文件是否为加密文件。
若是,即JS文件为加密文件,执行步骤408;若否,即JS文件不为加密文件,执行步骤406。
步骤406,按照常规逻辑执行所述JS文件。
JS文件不为加密文件时,判断该JS文件时常规的JS文件,可以按照常规逻辑执行所述JS文件,然后再通过I/O操作加载脚本所需的其他JS文件
步骤408,所述JS文件属于目标文件。
当判断所述JS文件为加密文件时,所述JS文件属于目标文件,即为重建文件中的一部分,需要按照重建文件的加载逻辑进行加载。
步骤410,调用解析接口传送所述JS文件的文件信息。
步骤412,依据所述文件信息确定预置的解密方式,采用预置的解密方式对加密的JS文件进行解密处理。
为了对加密的JS文件进行解析,可以调用解析接口传送JS文件的文件信息,通过该解析接口调整到其他模块,由其他模块执行对该JS文件的解析。在解析时依据该文件信息确定预置的解密方式,然后采用该预置的解密方式对加密的JS文件进行解密处理。例如,上述采用混淆加密方式或插入预置内容的方式加密,则采用与对对应的加密方式解密,从而还原JS文件确定JS文件对应的JS源码,其他模块将脚本运行中首次执行的、解密后的JS文件反馈给运行调用的模块,从而基于该JS文件调用相应的JS源码运行脚本。
步骤414,依据JS文件确定所属的目标文件,确定所述目标文件中各JS文件的对应关系。
实际处理中,脚本运行时会依据多个JS源码对应JS文件执行,因此除了首次执行的JS文件之外,还要调用其他JS文件,由于预先将各JS文件重建得到目标文件,因此要依据JS文件确定所属的目标文件,然后确定目标文件中各JS文件的对应关系,以依据该对应关系查找其他JS文件。所述对应关系包括目标文件中各JS文件的调用逻辑。
本实施例中,为了保证JS源码的安全,该对应关系可以由执行解密的其他模块维护,从而该模块用于对JS文件进行解密,并维护各JS文件的对应关系,从而将运行和关系分开,保证JS源码安全,保证版权的安全。
步骤416,获取所述目标文件的目标信息。
步骤418,依据所述目标信息,调用所述解析接口获取所述目标文件中的其他JS文件。
在获取到脚本运行中首次执行的、解密后的JS文件后,可以继续调用运行所需的其他JS文件,本实施例中,可以通过内存读操作调用所述目标文件中的其他JS文件。其中,在编译期间将各JS文件合并成一个目标文件,并在内存中重建合并前的JS文件对应关系,因此在加载过程中,加载完首个JS文件后,其他JS文件可以采用内存读操作调用,从而将频繁的文件读操作改成内存读操作,进而提升系统加载JavaScript的速度。
在通过内存读操作调用所述目标文件中的其他JS文件时,可以获取目标文件的文件信息,该文件信息用于描述目标文件,例如文件信息包括目标文件的路径信息,即存储目标文件的地址相关信息。其中,若目标文件为通过N个JS文件整合以变更JS文件结构的文件,则其他JS文件为目标文件中除所述JS文件之外的N-1个文件中、脚本运行所需的JS文件。然后依据该目标信息调用所述解析接口,通过解析接口的解析获取解密的其他JS文件。
其中,依据所述目标信息,调用所述解析接口获取所述目标文件中的其他JS文件,包括:调用解析接口发送所述目标信息;依据所述目标信息调用所述目标文件中各JS文件的对应关系,依据所述对应关系确定获取的其他JS文件;对所述其他JS文件进行解密处理后返回,直到所述脚本所需目标文件中JS文件均获取完毕。
可以调用解析接口发送所述目标信息,通过该解析接口调整到其他模块,由其他模块执行对该JS文件的解析。其他模块依据该目标信息确定目标文件,然后查找目标文件中各JS文件的对应关系,依据所述对应关系确定当前获取的其他JS文件,用该预置的解密方式对加密的JS文件进行解密处理。将解密的其他JS文件反馈给运行调用的模块,继续运行脚本,在该脚本还需要其他JS文件时,重复执行上述步骤,直到该脚本所需目标文件中JS文件均获取完毕。
从而基于重建的文件,变更加载逻辑,在脚本运行时依据变更的逻辑调用解析接口执行解密,并依据解析接口维护的对应关系确定后续要调用的其他JS文件,执行解密等操作。因此在首次通过I/O操作获取JS文件后,其他JS文件均可以依据文件路径直接从内存读取,提高解析速度。
实施例四
在上述实施例的基础上,本实施例结合实际运行环境论述文件加载的一种示例,以对JavaScript的版权进行保护。
例如对test.js进行加密处理,则可以通过如下命令调用JsEncryptor工具执行加密:$./JsEncryptor–encrypt test.js test.jsx
当node.js执行加密过的JavaScript文件时,可以先利用copyright模块的解析接口解密test.jsx进而返回给node.js继续执行。
其中,node.js是一个基于JavaScript运行时建立的平台,是一个JJavaScript的运行环境(runtime),用于方便地搭建响应速度快、易于扩展的网络应用。Node.js使用事件驱动,非阻塞I/O模型而得以轻量和高效,非常适合在分布式设备上运行的数据密集型的实时应用。
从而在node.js加载JS文件时,如图5所示的加载示意图,可以依据如下模块执行:平台模块(module.js)、第一版权模块(Copyright,js)和第二版权模块(Copyright,cc)。
step 1、module.js通过I/O操作获取加密的JS文件,确定其属于目标文件。
step 2、module.js调用解析接口传输文件信息。
step 3、Copyright.js获取文件信息后,继续调用解析接口传输文件信息。
step 4、Copyright.cc对JS文件进行解密,并获取维护目标文件的对应关系。
step 5、Copyright.cc返回首次执行的、解密后的JS文件。
step 6、Copyright.js返回首次执行的、解密后的JS文件。
step 7、module.js确定该首次执行的JS文件需要(require)的其他JS文件,调用解析接口传输目标信息即路径信息。
step 8、Copyright.js调用解析接口Copyright.cc。
step 9、Copyright.cc对其他JS文件进行解密。
step 10、Copyright.cc返回解密的其他JS文件。
然后可以洪福执行上述6-10的步骤,直到脚本所需的JS文件均解析、调用完毕。
其中,step 4中copyright模块将维护解密前的javascript的文件对应关系;step7中当被加密的javascript需要require其它加密的javascript时,以路径信息为参数,调用copyright接口将返回对应的所require的javascript的内容。所以,Copyright所起的作用包括:进行javascript解密以及维护加密前的javascript的文件对应关系。
从而通过优化node.js的加载逻辑能使系统或者应用启动更快。且Copyright,cc可以通过C语言编写,从而进一步提高解析速度。
本实施例中,可以通过C++语言开发,重建、加载逻辑用JavaScript辅助实现。
通过全新的文件结构来重新定义JavaScript,从而保护JavaScript源文件,同时将多个JavaScript合并成一个文件,加快了系统的启动速度。可以应用于YunOS,android等各种操作系统中。
本申请实施例中上述各文件生成、加载方法可以应用于各种智能终端中,例如Android操作系统的智能终端,智能终端指的是具有多媒体功能的终端设备,这些设备支持音频、视频、数据等方面的功能。本实施例中该智能终端具有触摸屏,包括智能移动终端如智能手机、平板电脑、可穿戴设备,也可以是具有触摸屏的智能电视、个人计算机等设备。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请实施例并不受所描述的动作顺序的限制,因为依据本申请实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本申请实施例所必须的。
实施例五
参照图6,示出了本申请一种文件加载装置实施例的结构框图,具体可以包括如下模块:
读取单元602,用于运行脚本时读取所述脚本对应JS文件。
解析单元604,用于通过调用解析接口对所述JS文件进行解密处理,再调用所述目标文件中的其他JS文件。
综上,编译时对JS文件进行加密并变更文件结构,从而在运行脚本时读取所述脚本对应JS文件,判断所述JS文件属于目标文件时,通过调用解析接口对所述JS文件进行解密处理,再调用所述目标文件中的其他JS文件,从而即使得到JS文件也由于无法解密且不知目标文件而无法获取JS源码,保护版权安全。
参照图7,示出了本申请另一种文件加载装置实施例的结构框图,具体可以包括如下模块:
读取单元602,用于运行脚本时读取所述脚本对应JS文件。
判断单元606,用于判断所述JS文件是否为加密文件;当判断所述JS文件为加密文件时,确定所述JS文件属于目标文件。
解析单元604,用于当判断所述JS文件属于目标文件时,通过调用解析接口对所述JS文件进行解密处理,再调用所述目标文件中的其他JS文件。
其中,所述目标文件包括通过N个JS文件整合以变更JS文件结构的文件,其中,N为大于1的正整数。
所述解析单元604,包括:
调用子单元6042,用于调用解析接口传送所述JS文件的文件信息;
解密子单元6044,用于依据所述文件信息确定预置的解密方式,采用预置的解密方式对加密的JS文件进行解密处理。
所述解析单元604,用于通过内存读操作调用所述目标文件中的其他JS文件。
所述解析单元604,用于获取所述目标文件的目标信息;依据所述目标信息,调用所述解析接口获取所述目标文件中的其他JS文件。
所述解析单元604,还用于依据JS文件确定所属的目标文件,确定所述目标文件中各JS文件的对应关系。
其中,调用子单元6042,用于调用解析接口发送所述目标信息;解密子单元6044,用于依据所述目标信息调用所述目标文件中各JS文件的对应关系,依据所述对应关系确定获取的其他JS文件;对所述其他JS文件进行解密处理后返回,直到所述脚本所需目标文件中JS文件均获取完毕。
所述目标信息包括所述目标文件的路径信息。
所述对应关系包括目标文件中各JS文件的调用逻辑。
所述其他JS文件包括:目标文件中除所述JS文件之外的N-1个文件中、脚本运行所需的JS文件。
参照图8,示出了本申请一种文件生成装置实施例的结构框图,具体可以包括如下模块:
获取单元802,用于在编译脚本过程中,获取脚本对应各JS源码的JS文件;
文件重建单元804,用于采用各JS源码对应JS文件生成目标文件;
加密单元806,用于对所述目标文件中各JS文件进行加密,生成加密的目标文件。
综上,在编译脚本过程中,获取脚本对应各JS源码的JS文件,通过将各JS源码对应JS文件生成目标文件来重建JS文件的结构,并对各JS文件进行加密,从而保证运行时JS源码的安全。
参照图9,示出了本申请另一种文件生成装置实施例的结构框图,具体可以包括如下模块:
获取单元802,用于在编译脚本过程中,获取脚本对应各JS源码的JS文件;
文件重建单元804,用于采用各JS源码对应JS文件生成目标文件;
加密单元806,用于对所述目标文件中各JS文件进行加密,生成加密的目标文件。
存储单元808,用于对所述加密的目标文件进行存储,获取存储的路径信息作为所述目标文件的目标信息。
其中,所述文件重建单元804,用于确定各JS源码的对应关系;依据所述对应关系将各JS源码对应JS文件进行整合,生成目标文件。
所述加密单元806,用于按照预置加密方式对目标文件中各JS文件进行加密处理,将各加密的JS文件构成加密的目标文件。
所述对应关系包括目标文件中各JS文件的调用逻辑。
本实施例,在操作系统编译期间对JavaScript进行加密,从而在无法获知该加密工具也就无法获知加密逻辑,并且重建JS文件的结构,保证运行时JS源码的安全,提高了JS文件的安全等级。在编译时重建文件结构,相应在加载JS文件时,也变更了JS文件的加载逻辑,从而在保证文件安全的基础上,还能提高脚本的运行速度,进而提高脚本对应系统或应用的启动速度
通过优化node.js的加载逻辑能使系统或者应用启动更快。且Copyright,cc可以通过C语言编写,从而进一步提高解析速度。本实施例中,可以通过C++语言开发,重建、加载逻辑用JavaScript辅助实现。通过全新的文件结构来重新定义JavaScript,从而保护JavaScript源文件,同时将多个JavaScript合并成一个文件,加快了系统的启动速度。可以应用于YunOS,android等各种操作系统中。
实施例六
在上述实施例的基础上,本实施例还公开了一种智能终端。
参照图10,示出了本申请一种智能终端实施例的结构框图,具体可以包括如下模块:
该智能终端1000包括:存储器1010、显示器1020、处理器1030和输入单元1040。
其中,该输入单元1040可用于接收用户输入的数字或字符信息,以及控制信号。具体地,本发明实施例中,该输入单元1040可以包括触摸屏1041,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触摸屏1041上的操作),并根据预先设定的程式驱动相应的连接装置。当然,除了触摸屏1041,输入单元1040还可以包括其他输入设备,如物理键盘、功能键(比如音量控制按键、开关按键等)、鼠标等。
显示器1020包括显示面板,可选的,可以采用液晶显示器(Liquid CrystalDisplay,LCD)或有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置显示面板。其中,触摸屏可以覆盖显示面板,形成触摸显示屏,当该触摸显示屏检测到在其上或附近的触摸操作后,传送给处理器1030以执行相应的处理。
在本发明实施例中,通过调用存储该存储器1310内的软件程序,和/或,模块,和/或,数据,并且采用该存储器1310存储各JS文件,处理器1330用于运行脚本时读取所述脚本对应JS文件;通过调用解析接口对所述JS文件进行解密处理,再调用目标文件中的其他JS文件。
可选的,所述目标文件包括通过N个JS文件整合以变更JS文件结构的文件,其中,N为大于1的正整数。
可选的,处理器1330用于判断所述JS文件是否为加密文件;当判断所述JS文件为加密文件时,确定所述JS文件属于目标文件。
可选的,处理器1330用于调用解析接口传送所述JS文件的文件信息;依据所述文件信息确定预置的解密方式,采用预置的解密方式对加密的JS文件进行解密处理。
可选的,处理器1330用于通过内存读操作调用所述目标文件中的其他JS文件。
可选的,处理器1330用于获取所述目标文件的目标信息;依据所述目标信息,调用所述解析接口获取所述目标文件中的其他JS文件。
可选的,处理器1330用于通过调用解析接口对所述JS文件进行解密处理之后,还包括:依据JS文件确定所属的目标文件,确定所述目标文件中各JS文件的对应关系。
可选的,处理器1330用于调用解析接口发送所述目标信息;依据所述目标信息调用所述目标文件中各JS文件的对应关系,依据所述对应关系确定获取的其他JS文件;对所述其他JS文件进行解密处理后返回,直到所述脚本所需目标文件中JS文件均获取完毕。
可选的,所述目标信息包括所述目标文件的路径信息。
可选的,所述对应关系包括目标文件中各JS文件的调用逻辑。
可选的,所述其他JS文件包括:目标文件中除所述JS文件之外的N-1个文件中、脚本运行所需的JS文件。
在另一个可选实施例中,处理器1330还用于在编译脚本过程中,获取脚本对应各JS源码的JS文件;采用各JS源码对应JS文件生成目标文件;对所述目标文件中各JS文件进行加密,生成加密的目标文件。
处理器1330用于确定各JS源码的对应关系;依据所述对应关系将各JS源码对应JS文件进行整合,生成目标文件。
处理器1330用于按照预置加密方式对目标文件中各JS文件进行加密处理,将各加密的JS文件构成加密的目标文件。
所述对应关系包括目标文件中各JS文件的调用逻辑。
处理器1330还用于还对所述加密的目标文件进行存储,获取存储的路径信息作为所述目标文件的目标信息。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本申请实施例的实施例可提供为方法、装置、或计算机程序产品。因此,本申请实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
在一个典型的配置中,所述计算机设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括非持续性的电脑可读媒体(transitory media),如调制的数据信号和载波。
本申请实施例是参照根据本申请实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本申请所提供的一种文件加载方法,一种文件生成方法,一种文件加载装置以及一种文件生成装置,进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (33)

1.一种文件加载方法,其特征在于,包括:
运行脚本时读取所述脚本对应JS文件;
通过调用解析接口对所述JS文件进行解密处理,再调用目标文件中的其他JS文件。
2.根据权利要求1所述的方法,其特征在于,所述目标文件包括通过N个JS文件整合以变更JS文件结构的文件,其中,N为大于1的正整数。
3.根据权利要求1所述的方法,其特征在于,所述运行脚本时读取所述脚本对应JS文件之后,还包括:
判断所述JS文件是否为加密文件;
当判断所述JS文件为加密文件时,确定所述JS文件属于目标文件。
4.根据权利要求1所述的方法,其特征在于,通过调用解析接口对所述JS文件进行解密处理,包括:
调用解析接口传送所述JS文件的文件信息;
依据所述文件信息确定预置的解密方式,采用预置的解密方式对加密的JS文件进行解密处理。
5.根据权利要求1所述的方法,其特征在于,调用所述目标文件中的其他JS文件,包括:
通过内存读操作调用所述目标文件中的其他JS文件。
6.根据权利要求5所述的方法,其特征在于,通过内存读操作调用所述目标文件中的其他JS文件,包括:
获取所述目标文件的目标信息;
依据所述目标信息,调用所述解析接口获取所述目标文件中的其他JS文件。
7.根据权利要求6所述的方法,其特征在于,通过调用解析接口对所述JS文件进行解密处理之后,还包括:
依据JS文件确定所属的目标文件,确定所述目标文件中各JS文件的对应关系。
8.根据权利要求7所述的方法,其特征在于,依据所述目标信息,调用所述解析接口获取所述目标文件中的其他JS文件,包括:
调用解析接口发送所述目标信息;
依据所述目标信息调用所述目标文件中各JS文件的对应关系,依据所述对应关系确定获取的其他JS文件;
对所述其他JS文件进行解密处理后返回,直到所述脚本所需目标文件中JS文件均获取完毕。
9.根据权利要求5至8任一所述的方法,其特征在于,所述目标信息包括所述目标文件的路径信息。
10.根据权利要求7或8所述的方法,其特征在于,所述对应关系包括目标文件中各JS文件的调用逻辑。
11.根据权利要求2、5、6、7或8所述的方法,其特征在于,所述其他JS文件包括:目标文件中除所述JS文件之外的N-1个文件中、脚本运行所需的JS文件。
12.一种文件生成方法,其特征在于,包括:
在编译脚本过程中,获取脚本对应各JS源码的JS文件;
采用各JS源码对应JS文件生成目标文件;
对所述目标文件中各JS文件进行加密,生成加密的目标文件。
13.根据权利要求12所述的方法,其特征在于,采用各JS源码对应JS文件生成目标文件,包括:
确定各JS源码的对应关系;
依据所述对应关系将各JS源码对应JS文件进行整合,生成目标文件。
14.根据权利要求12所述的方法,其特征在于,对所述目标文件中各JS文件进行加密,生成加密的目标文件,包括:
按照预置加密方式对目标文件中各JS文件进行加密处理,将各加密的JS文件构成加密的目标文件。
15.根据权利要求13或14所述的方法,其特征在于,所述对应关系包括目标文件中各JS文件的调用逻辑。
16.根据权利要求12至14任一所述的方法,其特征在于,还包括:
对所述加密的目标文件进行存储,获取存储的路径信息作为所述目标文件的目标信息。
17.一种文件加载装置,其特征在于,包括:
读取单元,用于运行脚本时读取所述脚本对应JS文件;
解析单元,用于通过调用解析接口对所述JS文件进行解密处理,再调用目标文件中的其他JS文件。
18.根据权利要求17所述的装置,其特征在于,所述目标文件包括通过N个JS文件整合以变更JS文件结构的文件,其中,N为大于1的正整数。
19.根据权利要求17所述的装置,其特征在于,还包括:
判断单元,用于判断所述JS文件是否为加密文件;当判断所述JS文件为加密文件时,确定所述JS文件属于目标文件。
20.根据权利要求17所述的装置,其特征在于,所述解析单元,包括:
调用子单元,用于调用解析接口传送所述JS文件的文件信息;
解密子单元,用于依据所述文件信息确定预置的解密方式,采用预置的解密方式对加密的JS文件进行解密处理。
21.根据权利要求17所述的装置,其特征在于,
所述解析单元,用于通过内存读操作调用所述目标文件中的其他JS文件。
22.根据权利要求21所述的装置,其特征在于,
所述解析单元,用于获取所述目标文件的目标信息;依据所述目标信息,调用所述解析接口获取所述目标文件中的其他JS文件。
23.根据权利要求22所述的装置,其特征在于,
所述解析单元,还用于依据JS文件确定所属的目标文件,确定所述目标文件中各JS文件的对应关系。
24.根据权利要求23所述的装置,其特征在于,所述解析单元,包括:
调用子单元,用于调用解析接口发送所述目标信息;
解密子单元,用于依据所述目标信息调用所述目标文件中各JS文件的对应关系,依据所述对应关系确定获取的其他JS文件;对所述其他JS文件进行解密处理后返回,直到所述脚本所需目标文件中JS文件均获取完毕。
25.根据权利要求21至24任一所述的装置,其特征在于,所述目标信息包括所述目标文件的路径信息。
26.根据权利要求23或24所述的装置,其特征在于,所述对应关系包括目标文件中各JS文件的调用逻辑。
27.根据权利要求18、21、22、23或24所述的装置,其特征在于,所述其他JS文件包括:目标文件中除所述JS文件之外的N-1个文件中、脚本运行所需的JS文件。
28.一种文件生成装置,其特征在于,包括:
获取单元,用于在编译脚本过程中,获取脚本对应各JS源码的JS文件;
文件重建单元,用于采用各JS源码对应JS文件生成目标文件;
加密单元,用于对所述目标文件中各JS文件进行加密,生成加密的目标文件。
29.根据权利要求28所述的装置,其特征在于,
所述文件重建单元,用于确定各JS源码的对应关系;依据所述对应关系将各JS源码对应JS文件进行整合,生成目标文件。
30.根据权利要求28所述的装置,其特征在于,
所述加密单元,用于按照预置加密方式对目标文件中各JS文件进行加密处理,将各加密的JS文件构成加密的目标文件。
31.根据权利要求29或30所述的装置,其特征在于,所述对应关系包括目标文件中各JS文件的调用逻辑。
32.根据权利要求28至30任一所述的装置,其特征在于,还包括:
存储单元,用于对所述加密的目标文件进行存储,获取存储的路径信息作为所述目标文件的目标信息。
33.一种智能终端,其特征在于,所述智能终端包括:存储器、显示器、处理器和输入单元;所述存储器用于存储各JS文件,所述处理器用于执行上述权利要求1-16任一所述的方法。
CN201610137294.1A 2016-03-10 2016-03-10 文件加载、生成方法和装置,以及智能终端 Pending CN107180168A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610137294.1A CN107180168A (zh) 2016-03-10 2016-03-10 文件加载、生成方法和装置,以及智能终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610137294.1A CN107180168A (zh) 2016-03-10 2016-03-10 文件加载、生成方法和装置,以及智能终端

Publications (1)

Publication Number Publication Date
CN107180168A true CN107180168A (zh) 2017-09-19

Family

ID=59830047

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610137294.1A Pending CN107180168A (zh) 2016-03-10 2016-03-10 文件加载、生成方法和装置,以及智能终端

Country Status (1)

Country Link
CN (1) CN107180168A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109165031A (zh) * 2018-06-22 2019-01-08 南京百敖软件有限公司 一种嵌套式的capsule文件用以BIOS更新的方法
CN109711187A (zh) * 2018-11-29 2019-05-03 北京字节跳动网络技术有限公司 页面处理方法、装置、计算机可读存储介质及电子设备
CN109960497A (zh) * 2017-12-26 2019-07-02 北京高德云图科技有限公司 一种脚本文件间的调用方法及装置
CN110780884A (zh) * 2019-09-05 2020-02-11 腾讯科技(深圳)有限公司 一种信息处理方法、装置及设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020166051A1 (en) * 2001-05-03 2002-11-07 Marvin Moser Method, system, and apparatus for encrypting a web browser script
CN102779029A (zh) * 2011-05-10 2012-11-14 北京磊友信息科技有限公司 一种对JavaScript代码加扰的方法及设备
CN102830959A (zh) * 2011-06-16 2012-12-19 中国科学院声学研究所 一种嵌入式浏览器接口动态扩展方法及系统
CN104166822A (zh) * 2013-05-20 2014-11-26 阿里巴巴集团控股有限公司 一种数据保护的方法和装置
CN104714982A (zh) * 2013-12-17 2015-06-17 阿里巴巴集团控股有限公司 一种网页的加载方法和系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020166051A1 (en) * 2001-05-03 2002-11-07 Marvin Moser Method, system, and apparatus for encrypting a web browser script
CN102779029A (zh) * 2011-05-10 2012-11-14 北京磊友信息科技有限公司 一种对JavaScript代码加扰的方法及设备
CN102830959A (zh) * 2011-06-16 2012-12-19 中国科学院声学研究所 一种嵌入式浏览器接口动态扩展方法及系统
CN104166822A (zh) * 2013-05-20 2014-11-26 阿里巴巴集团控股有限公司 一种数据保护的方法和装置
CN104714982A (zh) * 2013-12-17 2015-06-17 阿里巴巴集团控股有限公司 一种网页的加载方法和系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
BRIAN P.HOGAN: "《Web开发秘方》", 31 July 2013 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109960497A (zh) * 2017-12-26 2019-07-02 北京高德云图科技有限公司 一种脚本文件间的调用方法及装置
CN109165031A (zh) * 2018-06-22 2019-01-08 南京百敖软件有限公司 一种嵌套式的capsule文件用以BIOS更新的方法
CN109711187A (zh) * 2018-11-29 2019-05-03 北京字节跳动网络技术有限公司 页面处理方法、装置、计算机可读存储介质及电子设备
CN109711187B (zh) * 2018-11-29 2020-01-24 北京字节跳动网络技术有限公司 页面处理方法、装置、计算机可读存储介质及电子设备
CN110780884A (zh) * 2019-09-05 2020-02-11 腾讯科技(深圳)有限公司 一种信息处理方法、装置及设备
CN110780884B (zh) * 2019-09-05 2022-04-12 腾讯科技(深圳)有限公司 一种信息处理方法、装置及设备

Similar Documents

Publication Publication Date Title
KR102107872B1 (ko) 컴파일러 기반 난독화 기법
CN103413073B (zh) 一种保护java可执行程序的方法及设备
US11200053B2 (en) Deployment models
CN103413075B (zh) 一种通过虚拟机保护java可执行程序的方法及设备
US8645930B2 (en) System and method for obfuscation by common function and common function prototype
US20100058301A1 (en) System and method for branch extraction obfuscation
CN107193577A (zh) 一种应用启动方法、装置和智能终端
CN107180168A (zh) 文件加载、生成方法和装置,以及智能终端
CN102236549A (zh) 跨动态边界的运行时分析的可视化
CN105022936A (zh) 一种类class文件加密解密方法和装置
CN104798075A (zh) 应用随机化
CN107368292A (zh) 一种资源编译方法及装置
CN110309631B (zh) 一种编程语言结构混淆处理方法、智能终端及存储介质
US20140344924A1 (en) Preventing unauthorized calls to a protected function
US20180004715A1 (en) Optimizing view hierarchy by automatically removing layout-only views
Behan et al. Adaptive graphical user interface solution for modern user devices
CN107871066B (zh) 基于安卓系统的代码编译方法及装置
EP3156902B1 (en) Data flow analysis with collapsed contexts
CN115599386A (zh) 代码生成方法、装置、设备及存储介质
Liu et al. Survey on intelligent search and construction methods of program
US20130152049A1 (en) Warning of register and storage area assignment errors
CN111880805A (zh) 软件项目的包文件生成方法及装置、设备、存储介质
CN111949312A (zh) 数据模块的打包方法、装置、计算机设备和存储介质
CN109409037A (zh) 一种数据混淆规则的生成方法、装置及设备
Dubey et al. Heterogeneous data mining environment based on dam for mobile computing environments

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20170919

RJ01 Rejection of invention patent application after publication