CN108153545A - 一种文件处理方法、系统、服务器及存储介质 - Google Patents
一种文件处理方法、系统、服务器及存储介质 Download PDFInfo
- Publication number
- CN108153545A CN108153545A CN201711387486.9A CN201711387486A CN108153545A CN 108153545 A CN108153545 A CN 108153545A CN 201711387486 A CN201711387486 A CN 201711387486A CN 108153545 A CN108153545 A CN 108153545A
- Authority
- CN
- China
- Prior art keywords
- file
- configuration
- configuration values
- encryption
- packaging
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/71—Version control; Configuration management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例公开了一种文件处理方法、系统、服务器以及存储介质,该方法包括:获取目标源文件,并对目标源文件进行打包处理,得到打包文件;对打包文件进行加密处理,得到带有配置值的加密文件,其中,配置值用于统跳配置过程中确定配置路径;将带有配置值的加密文件配置到预设位置,更新配置值,得到配置值更新的加密文件。本发明实施例通过加密处理使文件的安全性提高,将加密文件配置到预设位置提高了文件的调用效率。
Description
技术领域
本发明实施例涉及计算机技术领域,尤其涉及一种文件处理方法、系统、服务器及存储介质。
背景技术
在使用WEEX技术的过程中,需要将项目源文件打包处理为js格式的bundle文件后,再由客户端解析、运行。但是,现有技术中的webpack只具备比较单一的打包功能。
由于webpack只具备较单一的打包功能。因此,项目源文件在客户端运行之前,会存在两种常见的安全隐患,一是在客户端请求文件的过程中,可能遭到网络挟持,导致文件泄密;另一种是文件保存在客户端本地时,存在采用非法手段查看和修改文件内容等情形。同时,在运行的过程中客户端根据具体的业务获取相应的打包文件时,就需要人力投入到的反复的寻找对比工作中去,降低了工作效率。
发明内容
本发明实施例提供一种文件处理方法、系统、服务器以及存储介质,以解决现有技术中提供的打包功能存在安全隐患以及影响工作效率的问题。
第一方面,本发明实施例提供了一种文件处理方法,包括:
获取目标源文件,并对所述目标源文件进行打包处理,得到打包文件;
对所述打包文件进行加密处理,得到带有配置值的加密文件,其中,所述配置值用于统跳配置过程中确定配置路径;
将所述带有配置值的加密文件配置到预设位置,更新所述配置值,得到配置值更新的加密文件。
第二方面,本发明实施例还提供了一种文件处理系统,该系统包括:
打包模块,用于对获取的目标源文件进行打包处理,得到打包文件;
加密模块,用于对所述打包文件进行加密处理,得到带有配置值的加密文件,其中,所述配置值用于统跳配置过程中确定配置路径;
统跳配置模块,用于将所述带有配置值的加密文件配置到预设位置,更新所述配置值,得到配置值更新的加密文件。
第三方面,本发明实施例还提供了一种服务器,该服务器包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如本发明实施例任意所述的一种文件处理方法。
第四方面,本发明实施例提供的一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明实施例任意实施例所述的一种文件处理方法。
本发明实施例通过对目标源文件进行打包、加密处理时,得到带有配置值的加密文件,并将带有配置值的加密文件配置到预设位置,更新配置值,得到配置值更新的加密文件,解决现有技术中项目文件只打包不做加密处理时,在客户端获取或者执行的过程中文件被篡改的安全隐患问题,以及在调用打包文件时浪费人力投入到寻找、比对的过程中降低工作效率的问题,实现了文件安全性以及调配效率高的技术效果。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图做一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例一提供的一种文件处理方法的流程图;
图2是本发明实施例二提供的一种文件处理方法的流程图;
图3是本发明实施例三提供的一种文件处理系统的结构示意图;
图4是本发明实施例四提供的一种服务器的结构示意图。
具体实施方式
下面结合附图和实施例对本发明实施例作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明实施例,而非对本发明实施例的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明实施例相关的部分而非全部结构。
实施例一
图1为本发明实施例一提供的一种文件处理方法的流程图,本实施例可适用于利用webpack(一种模块打包器)对项目源文件进行打包处理的情况,该方法可以由文件处理系统来执行,该系统可以通过软件和/或硬件的形式实现,例如该系统可以设置在服务器中。所述方法包括:
步骤110、获取目标源文件,并对所述目标源文件进行打包处理,得到打包文件。
其中,源文件是用汇编语言或高级语言写出来的代码保存为文件后的结果,目标源文件是指需要对其进行打包处理的文件。利用webpack将目标源文件打包处理得到js格式的bundle文件。
步骤120、对所述打包文件进行加密处理,得到带有配置值的加密文件,其中,所述配置值用于统跳配置过程中确定配置路径。
其中,为了保证打包文件的安全性,因此还要对bundle文件进行加密处理。加密处理主要是通过编码对文件进行加密,经过加密后的文件是无法阅读的乱码,只有获取对应的密匙才能将文件解密阅读,加密处理既保证了文件在传送过程中的安全性,也确保了当文件保存在客户端本地时,没有对应的密匙也无法查看的技术效果。
进一步的,所述带有配置值的加密文件为lx格式文件。具体的,将打包文件加密处理后得到带有hash值格式的lx加密文件。配置值即为hash值,当对不同的文件加密处理时,对应的hash值也是不同的。其中,所述配置值用于统跳配置过程中确定配置路径。
进一步的,所述方法,还包括删除与所述打包文件以及所述加密文件不同版本的文件。
在每次执行打包、加密操作时,都会产生js格式的bundle文件的打包文件以及带有hash值格式的lx加密文件,并且该文件是保留在代码库中的。若是不做处理的话,会占用较大的内存从而降低了代码库的灵活性。针对此问题,本发明实施例在对文件进行打包加密时,会自动的对统跳配置进行读取操作,获取与打包、加密处理后不同的bundle、lx文件,对其进行删除操作。删除文件后对应的代码库不会有冗余的情况,减小了项目的体积,提高了代码库的灵活性。
步骤130、将所述带有配置值的加密文件配置到预设位置,更新所述配置值,得到配置值更新的加密文件。
其中,当对不同的文件进行加密处理时,对应的配置值也会不同。进一步的,将带有配置值的加密文件配置到预设位置,相应的配置值也会改变,得到了配置值更新的加密文件。具体的,将打包加密处理后的文件发送至服务器,自动更新对应的配置值到统跳配置,最后对统跳配置进行更新,客户端读取统跳配置,得到配置值更新的加密文件。其中统跳配置是指一个配置文件,当中含一个个独立的数据对象(数据对象的格式是提前预设的,客户端也会按照预设的方式去使用),每个数据对象就是各个文件配置路径的相关信息。此相关信息包括对应的lx文件名和lx文件下载路径。
基于webpack的文件处理方法的工作原理:获取目标源文件后,对目标源文件进行打包处理,得到的打包文件为js格式的bundle文件;再对js格式的bundle文件进一步处理得到带有hash值格式的lx加密文件;将所述带有配置值的加密文件配置到预设位置,更新所述配置值,得到配置值更新的加密文件。
本发明实施例通过对目标源文件进行打包、加密处理,得到带有配置值的加密文件;将带有配置值的加密文件配置到预设位置,更新配置值,得到配置值更新的加密文件,解决现有技术中项目文件只打包不做加密处理时,在客户端获取或者执行的过程中文件被篡改的安全隐患问题,以及调用打包文件时需要浪费人力投入到寻找、比对的过程中影响工作效率的问题,提高了文件的安全性和工作效率,进一步的在文件处理的过程中可以自动删除与打包加密处理后不同版本的bundle、lx文件,删除文件后对应的代码库不会有冗余的情况,减小了项目的体积,也提高了代码库的灵活性。
实施例二
图2为本发明实施例二提供的一种文件处理方法的流程图。本实施例是在上述实施例的基础上做出的进一步的优化。在对目标源文件打包处理的过程中,所述文件处理方法还包括:
步骤210、获取目标源文件。
步骤220、判断是否对目标源文件进行分析处理。
当获取到目标源文件时,会有一判断指令,用于判断是否需要在对源文件打包的过程中进行分析处理。若是,则执行步骤230;若否,执行步骤240。
其中,分析处理主要是为了获取目标源文件的打包情况,示例性的,打包文件中是否有重复文件、打包的文件数据是否过大等问题,以便工作人员能够及时的清理出打包文件中的遗留代码;当打包处理的文件数据过大时,便于工作人员对该文件进一步优化。
步骤230、对目标源文件进行打包处理,得到打包文件,并在打包处理的过程中对所述打包文件进行分析处理,得到分析文件,根据所述分析文件获取所述打包文件打包情况的静态页面。
若是执行分析处理,则会在对文件进行打包处理的过程中进行分析处理可得到分析文件,分析文件中主要包含打包文件的打包情况,为了更加直观的获取打包文件的打包情况,使用插件,生成可分析打包情况的静态页面。
此静态页面能够直观呈现出打包文件中是否有重复文件或者数据过大等情形,能够实时监测打包文件的打包情况,以便工作人员及时的发现问题、解决问题,提高工作效率。
步骤240、对所述目标源文件进行打包处理,得到打包文件。
本发明实施例在对所述目标源文件打包处理的过程中,对打包文件进行分析处理,通过静态页面对打包文件打包情况的呈现,能够及时的获取打包文件中是否有重复的文件以及打包文件中数据是否过大的等问题,以便工作人员对打包文件进一步优化处理。
实施例三
图3为本发明实施例三提供的一种文件处理系统的结构示意图,该系统包括:打包模块310、加密模块320、统跳配置模块330。
其中,打包模块310,用于对获取的目标源文件进行打包处理,得到打包文件;加密模块320,用于对所述的打包文件进行加密处理,得到带有配置值的加密文件,其中配置值用于统跳配置过程中确定配置路径;统跳配置模块330,用于将所述带有配置值的加密文件配置到预设位置,更新所述配置值,得到配置值更新的加密文件。
进一步的,所述系统还包括:删除模块,用于删除与所述打包文件以及所述加密文件不同版本的文件。
进一步的,所述系统还包括分析模块,用于判断是否对目标源文件进行分析处理;若是,则由打包模块310对目标源文件进行打包处理,并在打包处理的过程中对所述打包文件进行分析处理,得到分析文件,根据所述分析文件获取所述打包文件打包情况的静态页面;若否,则由打包模块310对目标源文件进行打包处理,得到打包文件。
进一步的,所述带有配置值的加密文件为lx格式文件。
本发明实施例通过加密模块,使得文件的安全性提高;统跳配置模块,使得到的加密文件能够保存到预设位置,确保配置文件是最新的完整文件;删除模块,解决了代码库冗余的技术问题以及分析模块获取的打包文件打包情况的静态页面,实时获取打包文件的情况便于技术人员及时发现问题并解决问题。
上述系统可执行本发明实施例任意实施例所提供的文件处理方法,具备执行文件处理方法相应的功能模块和有益效果。
值得注意的是,上述系统所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明实施例的保护范围。
实施例四
图4为本发明实施例四提供的一种服务器的结构示意图。图4示出了适于用来实现本发明实施例实施方式的示例性服务器40的框图。图4显示的服务器40仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图4所示,服务器40以通用计算设备的形式表现。服务器40的组件可以包括但不限于:一个或者多个处理器或者处理单元401,系统存储器402,连接不同系统组件(包括系统存储器402和处理单元401)的总线403。
总线403表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
服务器40典型地包括多种计算机系统可读介质。这些介质可以是任何能够被服务器40访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
系统存储器402可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)404和/或高速缓存存储器405。服务器40可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统406可以用于读写不可移动的、非易失性磁介质(图4未显示,通常称为“硬盘驱动器”)。尽管图4中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线403相连。存储器402可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块407的程序/实用工具408,可以存储在例如存储器402中,这样的程序模块407包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块407通常执行本发明所描述的实施例中的功能和/或方法。
服务器40也可以与一个或多个外部设备409(例如键盘、指向设备、显示器410等)通信,还可与一个或者多个使得用户能与该服务器40交互的设备通信,和/或与使得该服务器40能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口411进行。并且,服务器40还可以通过网络适配器412与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器412通过总线403与服务器40的其它模块通信。应当明白,尽管图4中未示出,可以结合服务器40使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
处理单元401通过运行存储在系统存储器402中的程序,从而执行各种功能应用以及数据处理,例如实现本发明实施例所提供的一种文件处理方法。
实施例五
本发明实施例五还提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行一种文件处理方法。
本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明实施例操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言——诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (10)
1.一种文件处理方法,其特征在于,包括:
获取目标源文件,并对所述目标源文件进行打包处理,得到打包文件;
对所述打包文件进行加密处理,得到带有配置值的加密文件,其中,所述配置值,用于统跳配置过程中确定配置路径;
将所述带有配置值的加密文件配置到预设位置,更新所述配置值,得到配置值更新的加密文件。
2.根据权利要求1所述的文件处理方法,其特征在于,所述方法还包括:
删除与所述打包文件以及所述加密文件不同版本的文件。
3.根据权利要求1所述的文件处理方法,其特征在于,所述对目标源文件进行打包处理包括:
判断是否对目标源文件进行分析处理;
若是,则对目标源文件进行打包处理,得到打包文件,并在打包处理的过程中对所述打包文件进行分析处理,得到分析文件,根据所述分析文件获取所述打包文件打包情况的静态页面;
若否,则对目标源文件进行打包处理,得到打包文件。
4.根据权利要求1所述的文件处理方法,其特征在于,所述带有配置值的加密文件为lx格式文件。
5.一种文件处理系统,其特征在于,包括:
打包模块,用于对获取的目标源文件进行打包处理,得到打包文件;
加密模块,用于对所述打包文件进行加密处理,得到带有配置值的加密文件,其中,所述配置值用于统跳配置过程中确定配置路径;
统跳配置模块,用于将所述带有配置值的加密文件配置到预设位置,更新所述配置值,得到配置值更新的加密文件。
6.根据权利要求5所述的文件处理系统,其特征在于,所述系统还包括:删除模块,用于删除与所述打包文件以及所述加密文件不同版本的文件。
7.根据权利要求5所述的文件处理系统,其特征在于,所述系统还包括:
分析模块,用于判断是否对目标源文件进行分析处理;若是,则由打包模块对目标源文件进行打包处理,并在打包处理的过程中对所述打包文件进行分析处理,得到分析文件,根据所述分析文件获取所述打包文件打包情况的静态页面;若否,则由打包模块对目标源文件进行打包处理,得到打包文件。
8.根据权利要求5所述的文件处理系统,其特征在于,所述带有配置值的加密文件为lx格式文件。
9.一种服务器,其特征在于,所述服务器包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-4中任一所述的文件处理方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-4中任一所述的文件处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711387486.9A CN108153545A (zh) | 2017-12-20 | 2017-12-20 | 一种文件处理方法、系统、服务器及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711387486.9A CN108153545A (zh) | 2017-12-20 | 2017-12-20 | 一种文件处理方法、系统、服务器及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108153545A true CN108153545A (zh) | 2018-06-12 |
Family
ID=62464726
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711387486.9A Pending CN108153545A (zh) | 2017-12-20 | 2017-12-20 | 一种文件处理方法、系统、服务器及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108153545A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112764827A (zh) * | 2020-12-31 | 2021-05-07 | 重庆广播电视大学重庆工商职业学院 | 一种具有安全验证的Java类热加载方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103425761A (zh) * | 2013-08-05 | 2013-12-04 | 珠海金山网络游戏科技有限公司 | 一种对打包文件进行碎片整理的方法、系统及设备 |
CN103530532A (zh) * | 2013-09-17 | 2014-01-22 | 亚欧宝龙信息安全技术(湖南)有限公司 | 一种文件加密方法和系统 |
CN104348912A (zh) * | 2014-10-27 | 2015-02-11 | 深圳市同洲电子股份有限公司 | 一种处理文件的方法及设备 |
CN106936907A (zh) * | 2017-03-09 | 2017-07-07 | 腾讯科技(深圳)有限公司 | 一种文件处理方法、逻辑服务器、接入服务器及系统 |
US10255443B2 (en) * | 2016-02-11 | 2019-04-09 | Line Corporation | Method, apparatus, system and non-transitory computer readable medium for code protection |
-
2017
- 2017-12-20 CN CN201711387486.9A patent/CN108153545A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103425761A (zh) * | 2013-08-05 | 2013-12-04 | 珠海金山网络游戏科技有限公司 | 一种对打包文件进行碎片整理的方法、系统及设备 |
CN103530532A (zh) * | 2013-09-17 | 2014-01-22 | 亚欧宝龙信息安全技术(湖南)有限公司 | 一种文件加密方法和系统 |
CN104348912A (zh) * | 2014-10-27 | 2015-02-11 | 深圳市同洲电子股份有限公司 | 一种处理文件的方法及设备 |
US10255443B2 (en) * | 2016-02-11 | 2019-04-09 | Line Corporation | Method, apparatus, system and non-transitory computer readable medium for code protection |
CN106936907A (zh) * | 2017-03-09 | 2017-07-07 | 腾讯科技(深圳)有限公司 | 一种文件处理方法、逻辑服务器、接入服务器及系统 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112764827A (zh) * | 2020-12-31 | 2021-05-07 | 重庆广播电视大学重庆工商职业学院 | 一种具有安全验证的Java类热加载方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11120018B2 (en) | Spark query method and system supporting trusted computing | |
CN107408135B (zh) | 用于对加密数据进行查询处理的数据库服务器和客户端 | |
CN110414268B (zh) | 访问控制方法、装置、设备及存储介质 | |
CN109639652B (zh) | 一种基于安全隔离的网间数据访问的方法及系统 | |
US10846243B2 (en) | Access management method, information processing device, program, and recording medium | |
US9230111B1 (en) | Systems and methods for protecting document files from macro threats | |
US20110060915A1 (en) | Managing Encryption of Data | |
US8875227B2 (en) | Privacy aware authenticated map-reduce | |
CN107292135A (zh) | 一种程序代码保护方法和装置 | |
CN109495459A (zh) | 媒体数据加密方法、系统、设备及存储介质 | |
CN110262908A (zh) | 一种剪切板数据的处理方法及装置 | |
CN108459852A (zh) | 脚本处理方法及装置、存储介质、电子设备 | |
CN113918999B (zh) | 安全摆渡通道的建立方法、装置、网盘及存储介质 | |
CN112016104A (zh) | 一种金融敏感数据的加密方法、装置和系统 | |
US10528708B2 (en) | Prevention of unauthorized resource updates | |
CN109522683B (zh) | 软件溯源方法、系统、计算机设备及存储介质 | |
US11240243B2 (en) | Preventing statistical inference attacks on data that is shared among multiple stakeholders with disjoint access privileges | |
CN113946863A (zh) | 数据加密存储方法、系统、设备及存储介质 | |
CN113285945A (zh) | 通信安全监控方法、装置、设备及存储介质 | |
US9244918B2 (en) | Locating electronic documents | |
CN108153545A (zh) | 一种文件处理方法、系统、服务器及存储介质 | |
CN109543433B (zh) | 软件开发工具包加密方法、装置、计算机和存储介质 | |
CN114417390B (zh) | 一种网盘组织账户数据同步方法、装置、网盘及存储介质 | |
US10318250B1 (en) | Systems and methods for locating functions for later interception | |
CN115033870A (zh) | 一种基于大数据云部署的反恶意篡改代码方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180612 |