CN108319822A - 一种保护网页代码的方法、存储介质、电子设备和系统 - Google Patents

一种保护网页代码的方法、存储介质、电子设备和系统 Download PDF

Info

Publication number
CN108319822A
CN108319822A CN201810011207.7A CN201810011207A CN108319822A CN 108319822 A CN108319822 A CN 108319822A CN 201810011207 A CN201810011207 A CN 201810011207A CN 108319822 A CN108319822 A CN 108319822A
Authority
CN
China
Prior art keywords
web page
code
detection
module
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810011207.7A
Other languages
English (en)
Other versions
CN108319822B (zh
Inventor
周志刚
陈少杰
张文明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan Douyu Network Technology Co Ltd
Original Assignee
Wuhan Douyu Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan Douyu Network Technology Co Ltd filed Critical Wuhan Douyu Network Technology Co Ltd
Priority to CN201810011207.7A priority Critical patent/CN108319822B/zh
Priority to PCT/CN2018/081320 priority patent/WO2019134276A1/zh
Publication of CN108319822A publication Critical patent/CN108319822A/zh
Application granted granted Critical
Publication of CN108319822B publication Critical patent/CN108319822B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/125Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/563Static detection by source code analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种保护网页代码的方法,涉及人机识别技术领域,包括步骤:预先在网页代码的核心函数中加入用于判断设定的所述网页代码的其他函数及全局变量是否存在的检测代码;当所述核心函数在客户端的运行环境中执行时,检测代码检测该运行环境中是否存在设定的所述网页代码的函数及全局变量,并根据检测结果识别该客户端是否合法,并对该客户端进行相应处理。本发明提供的一种保护网页代码的方法,可以识别出客户端的合法性,实现对网页代码的保护。

Description

一种保护网页代码的方法、存储介质、电子设备和系统
技术领域
本发明涉及人机识别技术领域,具体涉及一种保护网页代码的方法、存储介质、电子设备和系统。
背景技术
目前,随着HTML5技术的发展,HTML5是下一代HTML标准,大部分浏览器已经具备了对HTML5的支持。对于HTML5的直播平台来说,其页面主要的代码都是JavaScript代码,其是一种脚本语言,所以在发布页面时相当于是源码发布,任何人都可以直接获取到该页面的JavaScript代码,并将其整个代码融入到自己的代码中,从而调用其中对应的功能。
例如,在页面的源码中有个函数的功能是解密服务器下发的数据,必然此函数会非常复杂,那么黑客并不需要分析清楚其中的实现方式,黑客可以将此段功能代码直接拷贝到自己的代码中执行,从而也可以完成对服务器下发的数据的解密。因此,需要一种方法来对页面的核心JavaScript代码来进行保护,防止其被拷贝使用。
发明内容
针对现有技术中存在的缺陷,本发明的目的在于提供一种保护网页代码的方法,可以识别出客户端的合法性,实现对网页代码的保护。
为达到以上目的,本发明采取的技术方案是:
一种保护网页代码的方法,包括步骤:
预先在网页代码的核心函数中加入用于判断设定的所述网页代码的函数及全局变量是否存在的检测代码;
当所述核心函数在客户端的运行环境中执行时,检测代码检测该运行环境中是否存在设定的所述网页代码的其他函数及全局变量,并根据检测结果识别该客户端是否合法,并对该客户端进行相应处理。
在上述技术方案的基础上,还包括步骤:对所述检测代码进行加密。
在上述技术方案的基础上,具体包括步骤:
设定需要检测的网页代码的函数名称及全局变量名称;
预先在网页代码的核心函数中加入检测代码,所述检测代码根据设定的函数名称及全局变量名称判断在运行环境中是否存在对应的函数及全局变量,并加密所述检测代码;
当所述核心函数在客户端的运行环境中执行时,解密并运行所述检测代码,所述检测代码检测出该运行环境中是否存在设定的所述网页代码的函数及全局变量,并向服务器发送检测结果;
服务器根据所述检测结果识别该客户端是否合法,并对该客户端进行相应处理。
在上述技术方案的基础上,在向服务器发送检测结果之前,先对检测结果进行加密,再将加密后的检测结果发送给服务器,服务器在接收到加密后的检测结果后,先对其进行解密,再根据解密后的检测结果识别客户端是否合法。
本发明还提供了一种存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述方法的步骤。
本发明还提供了一种电子设备,包括存储器、处理器及存储在所述存储器上并在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述方法的步骤。
本发明还提供了一种保护网页代码的系统,所述系统包括设置模块、检测模块和处理模块;
所述设置模块用于预先在网页代码的核心函数中加入用于判断设定的所述网页代码的函数及全局变量是否存在的检测代码;
所述检测模块用于当所述核心函数在客户端的运行环境中执行时,控制所述检测代码检测该运行环境中是否存在设定的所述网页代码的其他函数及全局变量,并将检测结果发送给所述处理模块;
所述处理模块用于根据检测模块得到的检测结果识别该客户端是否合法,并对该客户端进行相应处理。
在上述技术方案的基础上,还包括参数设定模块、第一加密模块和第一解密模块。
所述参数设定模块用于设定需要检测的网页代码的函数名称及全局变量名称;
所述第一加密模块用于在网页代码的核心函数中加入检测代码后加密所述检测代码;
所述第一解密模块用于当所述核心函数在客户端的运行环境中执行时解密所述检测代码;
所述检测模块还用于当所述核心函数在客户端的运行环境中执行时,在所述第一解密模块解密所述检测代码后,运行所述检测代码,并控制所述检测代码根据设定的函数名称和全局变量名称检测该运行环境中是否存在设定的所述网页代码的函数及全局变量。
在上述技术方案的基础上,所述第一加密模块和第一解密模块均采用DES对称加密算法。
在上述技术方案的基础上,还包括第二加密模块和第二解密模块;
所述第二加密模块用于对所述检测模块的检测结果进行加密,并将加密后的检测结果发送给所述处理模块;
所述处理模块还用于将接收到加密后的检测结果发送给第二解密模块;
所述第二解密模块用于对接收到的检测结果进行解密,并将解密后的检测结果返回给所述处理模块;
所述处理模块还用于根据解密后的检测结果识别客户端是否合法。
与现有技术相比,本发明的优点在于:
(1)本发明的保护网页代码的方法,通过判断客户端的运行环境中是否存在设定的网页代码的函数及全局变量,从而可以识别出客户端的合法性,实现对网页代码的保护。
(2)本发明的保护网页代码的方法,先对检测代码加密,当核心函数在客户端中运行时,再解密该检测代码,可有效防止该检测代码被黑客发现,以免黑客对其进行规避或篡改,从而保证该网页代码保护方法的可靠性。
附图说明
图1为本发明实施例中保护网页代码的方法的流程图;
图2为本发明实施例中电子设备的连接框图。
具体实施方式
以下结合附图及实施例对本发明作进一步详细说明。
参见图1所示,本发明实施例提供一种保护网页代码的方法,包括步骤:
S1:设定需要检测的网页代码的函数名称及全局变量名称,设定的函数名称及全局变量名称可以根据实际需求进行选取,优选为直播平台中特有的一些功能函数或全局变量,如发送弹幕的函数等。
S2:预先在网页代码的核心函数中加入检测代码,检测代码根据设定的函数名称及全局变量名称判断在运行环境中是否存在对应的函数及全局变量。
具体实现过程为:检测代码中包括若干用于检测设定的全局变量是否存在的函数和若干用于检测设定的函数是否存在的函数。其中,用于检测设定的全局变量是否存在的函数如下:
其中,用于检测设定的全局变量是否存在的函数名称是ExitsVariable,传入的变量名是variableName,variableName为设定的全局变量名称,通过该函数可以检测出该全局变量是否存在。
若直播平台的JS代码中会设置一个全局变量,用于存放一些全局的设置,这个全局变量是本直播平台所特有的,则可选择对是否存在该全局变量进行检测,将该全局变量名称命名为dyConfig,通过以下代码即可得到全局变量dyConfig是否存在,如下:
dyConfigFlag=ExitsVariable(“dyConfig”);
其中,ExitsVariable是用于检测设定的全局变量是否存在的函数,“dyConfig”是待检测的全局变量名称,dyConfigFlag是检测该全局变量是否存在的结果值。
另外,用于检测设定的函数是否存在的函数如下:
其中,用于检测设定的函数是否存在的函数名称是ExitsFunction,传入的变量名是funcName,funcName为设定的函数名称,通过该ExitsFunction函数可以检测出函数funcName是否存在。
对于直播平台特有的一些功能函数,如发送弹幕、显示广告等,则可选择检测这些本直播平台特有的功能函数是否存在,如发送弹幕的函数名称为dySendDanmu,通过以下代码即可得到发送弹幕的函数是否存在,如下:
dySendDanmuFlag=ExitsFunction(“dySendDanmu”);
其中,ExitsFunction是用于检测设定的函数是否存在的函数,“dySendDanmu”是发送弹幕的函数名称,dySendDanmuFlag是检测发送弹幕的函数是否存在的结果值。
当需要检测显示广告的函数是否存在时,显示广告的函数名称为dySendDanmu,通过以下代码即可得到显示广告的函数是否存在,如下:
dyShowAdvertisementFlag=ExitsFunction(“dyShowAdvertisement”);
其中,“dyShowAdvertisement”是显示广告的函数名称,dyShowAdvertisementFlag是检测显示广告的函数是否存在的结果值。
当需要检测打点用户行为进行上报到服务器的函数是否存在时,打点用户行为进行上报到服务器的函数名称为dySenddot,通过以下代码即可得到该函数是否存在,如下:
dySenddotFlag=ExitsFunction(“dySenddot”);
其中,“dySenddot”是打点用户行为进行上报到服务器的函数名称,dySenddotFlag是检测打点用户行为进行上报到服务器的函数是否存在的结果值。
类似地,可以根据实际需求,预设需要检测的函数名称及全局变量名称,并在检测代码中对应加入相应的用于检测设定的全局变量是否存在的函数、以及用于检测设定的函数是否存在的函数即可。
S3:加密检测代码,可有效防止该检测代码被黑客发现,以免黑客对其进行规避。
本发明实施例中,加密采用的是DES对称加密算法,通过密钥KEY值对要保护的检测代码进行加密,具体实现过程为编写一个加密函数对要保护的检测代码进行加密,可以得到一串加密的数据EncryptJs,如下:
EncryptJs=DES.Encrypt(getInterfaceFlag,KEY);
其中,DES.Encrypt是加密算法DES的加密接口Encrypt,参数getInterfaceFlag是要保护的JavaScript检测代码,参数KEY为密钥,且当有客户端登录时,服务器会生成一个与加密使用的密钥相同的KEY值,发送给客户端,以便客户端解密该检测代码,EncryptJs为返回结果,且返回结果为一串加密的数据。
加密后的检测代码变成一串加密的常量数据,该数据无任何可读的意义,服务器将这些常量数据保存到网页代码中,以字符串变量的形成进行保存,在需要解密时,对该字符串变量进行解密即可。
S4:当核心函数在客户端的运行环境中执行时,解密并运行检测代码,检测代码检测出该运行环境中是否存在设定的网页代码的函数及全局变量,并向服务器发送检测结果。
在本发明实施例中,解密采用的也是DES对称加密算法,通过密钥KEY值对要保护的检测代码进行解密,具体实现过程为编写一个解密函数对已加密的检测代码进行解密,将已加密得到的常量数据解密为检测代码的原始代码,如下:
getInterfaceFlag=DES.Decrypt(encryptCode,KEY);
其中,DES.Decrypt则是对应的解密算法的接口,encryptCode是检测代码加密后得到的常量数据,KEY是登录到服务器,服务器下发的密钥KEY值,getInterfaceFlag是解密出来的核心代码的原始代码,从而客户端则可以执行对应的检测代码完成相关逻辑功能。
在解密检测代码之后,运行该检测代码,检测代码可检测出该运行环境中是否存在设定的函数和全局变量,并对应得到每个设定的函数和全局变量的返回结果。若该设定函数或全局变量存在,则对应的返回结果置为1,若不存在,则对应的返回结果置为0。
当需要检测全局变量dyConfig、以及发送弹幕、显示广告、打点用户行为进行上报到服务器的函数是否存在时,设定的全局变量名称为dyConfig,设定的函数名称分别为dySendDanmu、dyShowAdvertisement和dySenddot,则可对应得到四个返回结果,这四个返回结果对应分别为dyConfigFlag、dySendDanmuFlag、dyShowAdvertisementFlag和dySenddotFlag,并将这四个返回结果进行打包,得到一个字符串Dataflag,将打包后的字符串Dataflag作为检测结果发送给服务器,该字符串Dataflag表示为:Dataflag=dyConfigFlag+dySendDanmuFlag+dyShowAdvertisementFlag+dySenddotFlag,如字符串Dataflag为1111、1101或0000等。
S5:服务器根据检测结果识别该客户端是否合法,并对该客户端进行相应处理。
当检测结果的字符串中每个字符均为1,表明该客户端运行环境中存在设定的函数和全局变量,则可认为该客户端是合法的,当该客户端运行环境中的检测结果中并非所有字符均为1,表明该客户端运行环境中至少有一个设定的函数或全局变量不存在,则可认为该客户端是不合法的,服务器对该客户端进行相应的处罚措施,从而实现对网页代码的保护。
进一步地,在本发明实施例中,在向服务器发送检测结果之前,先对检测结果进行加密,再将加密后的检测结果发送给服务器,服务器在接收到加密后的检测结果后,先对其进行解密,再根据解密后的检测结果识别客户端是否合法。对上述检测结果进行加密和解密的方法也采用的是DES对称加密算法,使用相同的密钥KEY对检测结果进行加密或解密,可有效防止该检测结果在发送给服务器的过程中被黑客发现,以免黑客对其进行篡改或规避,从而保证该网页代码保护方法的可靠性。
本发明实施例中保护网页代码的方法的原理在于:由于正常的网页代码中必然存在设定的该网页代码中所有函数及全局变量,当客户端使用该网页代码时,若是正常用户使用,则会使用到发布的网页代码,检测代码可以检测到设定的函数及全局变量均存在,则可认为该客户端是合法的,若是黑客直接拷贝使用该网页代码,由于通常黑客不会全部拷贝该网页代码,且不会使用到与正常网页代码中相同的全局变量,此时,检测代码在黑客的客户端中运行时,必然检测到至少有一个设定的函数或全局变量不存在,则可认为该客户端是不合法的,服务器可以对客户端进行相应处理,防止盗用,从而保护网页代码。
本发明实施例还提供了一种存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述保护网页代码方法的步骤。
参见图2所示,本发明实施例还提供了一种电子设备,包括存储器、处理器及存储在存储器上并在处理器上运行的计算机程序,处理器执行计算机程序时实现保护网页代码方法的步骤。
本发明实施例还提供了一种保护网页代码的系统,系统包括设置模块、检测模块和处理模块。
设置模块用于预先在网页代码的核心函数中加入用于判断设定的网页代码的其他函数及全局变量是否存在的检测代码;检测模块用于当核心函数在客户端的运行环境中执行时,控制检测代码检测该运行环境中是否存在设定的网页代码的其他函数及全局变量,并将检测结果发送给处理模块;处理模块用于根据检测模块得到的检测结果识别该客户端是否合法,并对该客户端进行相应处理。
进一步地,系统还包括参数设定模块、第一加密模块和第一解密模块。参数设定模块用于设定需要检测的网页代码的函数名称及全局变量名称;第一加密模块用于在网页代码的核心函数中加入检测代码后加密检测代码;第一解密模块用于当核心函数在客户端的运行环境中执行时解密检测代码;检测模块还用于当核心函数在客户端的运行环境中执行时,在第一解密模块解密检测代码后,运行检测代码,并控制检测代码根据设定的函数名称和全局变量名称检测该运行环境中是否存在设定的网页代码的函数及全局变量。
且本发明实施例中,第一加密模块和第一解密模块均采用DES对称加密算法。
进一步地,系统还包括第二加密模块和第二解密模块,第二加密模块用于对检测模块的检测结果进行加密,并将加密后的检测结果发送给处理模块;处理模块还用于将接收到加密后的检测结果发送给第二解密模块;第二解密模块用于对接收到的检测结果进行解密,并将解密后的检测结果返回给处理模块;处理模块还用于根据解密后的检测结果识别客户端是否合法。
本发明实施例中保护网页代码的系统的原理在于:由于正常的网页代码中必然存在设定的该网页代码中所有函数及全局变量,当客户端使用该网页代码时,若是正常用户使用,则会使用到发布的网页代码,检测代码可以检测到设定的函数及全局变量均存在,则可认为该客户端是合法的,若是黑客直接拷贝使用该网页代码,由于通常黑客不会全部拷贝该网页代码,且不会使用到与正常网页代码中相同的全局变量,此时,检测代码在黑客的客户端中运行时,必然检测到至少有一个设定的函数或全局变量不存在,则可认为该客户端是不合法的,服务器可以对客户端进行相应处理,防止盗用,从而保护网页代码。
本发明不局限于上述实施方式,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也视为本发明的保护范围之内。本说明书中未作详细描述的内容属于本领域专业技术人员公知的现有技术。

Claims (10)

1.一种保护网页代码的方法,其特征在于,包括步骤:
预先在网页代码的核心函数中加入用于判断设定的所述网页代码的函数及全局变量是否存在的检测代码;
当所述核心函数在客户端的运行环境中执行时,检测代码检测该运行环境中是否存在设定的所述网页代码的函数及全局变量,并根据检测结果识别该客户端是否合法,并对该客户端进行相应处理。
2.如权利要求1所述的保护网页代码的方法,其特征在于,还包括步骤:对所述检测代码进行加密。
3.如权利要求2所述的保护网页代码的方法,其特征在于,具体包括步骤:
设定需要检测的网页代码的函数名称及全局变量名称;
预先在网页代码的核心函数中加入检测代码,所述检测代码根据设定的函数名称及全局变量名称判断在运行环境中是否存在对应的函数及全局变量,并加密所述检测代码;
当所述核心函数在客户端的运行环境中执行时,解密并运行所述检测代码,所述检测代码检测出该运行环境中是否存在设定的所述网页代码的函数及全局变量,并向服务器发送检测结果;
服务器根据所述检测结果识别该客户端是否合法,并对该客户端进行相应处理。
4.如权利要求3所述的保护网页代码的方法,其特征在于:在向服务器发送检测结果之前,先对检测结果进行加密,再将加密后的检测结果发送给服务器,服务器在接收到加密后的检测结果后,先对其进行解密,再根据解密后的检测结果识别客户端是否合法。
5.一种存储介质,其上存储有计算机程序,其特征在于:所述计算机程序被处理器执行时实现上述权利要求1至4中任一项所述方法的步骤。
6.一种电子设备,包括存储器、处理器及存储在所述存储器上并在所述处理器上运行的计算机程序,其特征在于:所述处理器执行所述计算机程序时实现上述权利要求1至4中任一项所述方法的步骤。
7.一种保护网页代码的系统,其特征在于:所述系统包括设置模块、检测模块和处理模块;
所述设置模块用于预先在网页代码的核心函数中加入用于判断设定的所述网页代码的函数及全局变量是否存在的检测代码;
所述检测模块用于当所述核心函数在客户端的运行环境中执行时,控制所述检测代码检测该运行环境中是否存在设定的所述网页代码的其他函数及全局变量,并将检测结果发送给所述处理模块;
所述处理模块用于根据检测模块得到的检测结果识别该客户端是否合法,并对该客户端进行相应处理。
8.如权利要求7所述的保护网页代码的系统,其特征在于:还包括参数设定模块、第一加密模块和第一解密模块。
所述参数设定模块用于设定需要检测的网页代码的函数名称及全局变量名称;
所述第一加密模块用于在网页代码的核心函数中加入检测代码后加密所述检测代码;
所述第一解密模块用于当所述核心函数在客户端的运行环境中执行时解密所述检测代码;
所述检测模块还用于当所述核心函数在客户端的运行环境中执行时,在所述第一解密模块解密所述检测代码后,运行所述检测代码,并控制所述检测代码根据设定的函数名称和全局变量名称检测该运行环境中是否存在设定的所述网页代码的函数及全局变量。
9.如权利要求8所述的保护网页代码的系统,其特征在于:所述第一加密模块和第一解密模块均采用DES对称加密算法。
10.如权利要求8所述的保护网页代码的系统,其特征在于:还包括第二加密模块和第二解密模块;
所述第二加密模块用于对所述检测模块的检测结果进行加密,并将加密后的检测结果发送给所述处理模块;
所述处理模块还用于将接收到加密后的检测结果发送给第二解密模块;
所述第二解密模块用于对接收到的检测结果进行解密,并将解密后的检测结果返回给所述处理模块;
所述处理模块还用于根据解密后的检测结果识别客户端是否合法。
CN201810011207.7A 2018-01-05 2018-01-05 一种保护网页代码的方法、存储介质、电子设备和系统 Active CN108319822B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201810011207.7A CN108319822B (zh) 2018-01-05 2018-01-05 一种保护网页代码的方法、存储介质、电子设备和系统
PCT/CN2018/081320 WO2019134276A1 (zh) 2018-01-05 2018-03-30 一种保护网页代码的方法、存储介质、电子设备和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810011207.7A CN108319822B (zh) 2018-01-05 2018-01-05 一种保护网页代码的方法、存储介质、电子设备和系统

Publications (2)

Publication Number Publication Date
CN108319822A true CN108319822A (zh) 2018-07-24
CN108319822B CN108319822B (zh) 2020-05-12

Family

ID=62893770

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810011207.7A Active CN108319822B (zh) 2018-01-05 2018-01-05 一种保护网页代码的方法、存储介质、电子设备和系统

Country Status (2)

Country Link
CN (1) CN108319822B (zh)
WO (1) WO2019134276A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109711187A (zh) * 2018-11-29 2019-05-03 北京字节跳动网络技术有限公司 页面处理方法、装置、计算机可读存储介质及电子设备
CN111475763A (zh) * 2020-04-15 2020-07-31 成都安易迅科技有限公司 网页运行方法、装置、存储介质及设备
CN114201701A (zh) * 2022-02-18 2022-03-18 成都鲁易科技有限公司 运行环境的识别方法及装置、存储介质、服务端、客户端
CN115114626A (zh) * 2022-08-26 2022-09-27 国网江西省电力有限公司电力科学研究院 工业设备代码检测方法、系统、计算机设备及存储介质

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090241091A1 (en) * 2008-03-20 2009-09-24 Sap Ag Language-Level Integration of Programming Models
CN101719204A (zh) * 2009-12-15 2010-06-02 北京大学 基于中间指令动态插装的Heapspray检测方法
CN102542201A (zh) * 2011-12-26 2012-07-04 北京奇虎科技有限公司 一种网页中恶意代码的检测方法及系统
CN102819698A (zh) * 2011-12-27 2012-12-12 腾讯科技(深圳)有限公司 检测网页中恶意代码的方法及装置
CN102831345A (zh) * 2012-07-30 2012-12-19 西北工业大学 Sql注入漏洞检测中的注入点提取方法
CN103259790A (zh) * 2013-04-28 2013-08-21 深圳市深信服电子科技有限公司 网络安全的防护方法及装置
CN103258163A (zh) * 2013-05-15 2013-08-21 腾讯科技(深圳)有限公司 一种脚本病毒识别方法、装置及系统
CN103279710A (zh) * 2013-04-12 2013-09-04 深圳市易聆科信息技术有限公司 Internet信息系统恶意代码的检测方法和系统
CN104951700A (zh) * 2014-10-11 2015-09-30 腾讯科技(深圳)有限公司 网页漏洞检测方法和装置
CN105205359A (zh) * 2015-10-12 2015-12-30 厦门飞信网络科技有限公司 一种JavaScript代码保护方法及装置
CN105491053A (zh) * 2015-12-21 2016-04-13 用友网络科技股份有限公司 一种Web恶意代码检测方法及系统
CN106101145A (zh) * 2016-08-10 2016-11-09 北京神州绿盟信息安全科技股份有限公司 一种网站漏洞检测方法及装置
CN106250761A (zh) * 2016-07-28 2016-12-21 广州爱九游信息技术有限公司 一种识别web自动化工具的设备、装置及方法
CN106598837A (zh) * 2015-10-20 2017-04-26 北京国双科技有限公司 一种代码调试方法及装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101556908B1 (ko) * 2013-11-14 2015-10-02 (주)잉카엔트웍스 프로그램 보호 장치
EP2913772A1 (de) * 2014-02-28 2015-09-02 Wibu-Systems AG Verfahren und Computersystem zum Schutz eines Computerprogramms gegen Beeinflussung
CN103995992A (zh) * 2014-05-28 2014-08-20 全联斯泰克科技有限公司 一种软件的保护方法和装置
CN106650355B (zh) * 2016-12-08 2020-04-10 武汉斗鱼网络科技有限公司 一种保护函数调用的方法及装置
CN107196761B (zh) * 2017-03-31 2019-10-25 武汉斗鱼网络科技有限公司 一种保护应用程序中的核心函数的方法
CN107169324A (zh) * 2017-05-12 2017-09-15 北京理工大学 一种基于动态加解密的Android应用加固方法

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090241091A1 (en) * 2008-03-20 2009-09-24 Sap Ag Language-Level Integration of Programming Models
CN101719204A (zh) * 2009-12-15 2010-06-02 北京大学 基于中间指令动态插装的Heapspray检测方法
CN102542201A (zh) * 2011-12-26 2012-07-04 北京奇虎科技有限公司 一种网页中恶意代码的检测方法及系统
CN102819698A (zh) * 2011-12-27 2012-12-12 腾讯科技(深圳)有限公司 检测网页中恶意代码的方法及装置
CN102831345A (zh) * 2012-07-30 2012-12-19 西北工业大学 Sql注入漏洞检测中的注入点提取方法
CN103279710A (zh) * 2013-04-12 2013-09-04 深圳市易聆科信息技术有限公司 Internet信息系统恶意代码的检测方法和系统
CN103259790A (zh) * 2013-04-28 2013-08-21 深圳市深信服电子科技有限公司 网络安全的防护方法及装置
CN103258163A (zh) * 2013-05-15 2013-08-21 腾讯科技(深圳)有限公司 一种脚本病毒识别方法、装置及系统
CN104951700A (zh) * 2014-10-11 2015-09-30 腾讯科技(深圳)有限公司 网页漏洞检测方法和装置
CN105205359A (zh) * 2015-10-12 2015-12-30 厦门飞信网络科技有限公司 一种JavaScript代码保护方法及装置
CN106598837A (zh) * 2015-10-20 2017-04-26 北京国双科技有限公司 一种代码调试方法及装置
CN105491053A (zh) * 2015-12-21 2016-04-13 用友网络科技股份有限公司 一种Web恶意代码检测方法及系统
CN106250761A (zh) * 2016-07-28 2016-12-21 广州爱九游信息技术有限公司 一种识别web自动化工具的设备、装置及方法
CN106101145A (zh) * 2016-08-10 2016-11-09 北京神州绿盟信息安全科技股份有限公司 一种网站漏洞检测方法及装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109711187A (zh) * 2018-11-29 2019-05-03 北京字节跳动网络技术有限公司 页面处理方法、装置、计算机可读存储介质及电子设备
CN109711187B (zh) * 2018-11-29 2020-01-24 北京字节跳动网络技术有限公司 页面处理方法、装置、计算机可读存储介质及电子设备
CN111475763A (zh) * 2020-04-15 2020-07-31 成都安易迅科技有限公司 网页运行方法、装置、存储介质及设备
CN111475763B (zh) * 2020-04-15 2020-12-15 成都安易迅科技有限公司 网页运行方法、装置、存储介质及设备
CN114201701A (zh) * 2022-02-18 2022-03-18 成都鲁易科技有限公司 运行环境的识别方法及装置、存储介质、服务端、客户端
CN115114626A (zh) * 2022-08-26 2022-09-27 国网江西省电力有限公司电力科学研究院 工业设备代码检测方法、系统、计算机设备及存储介质

Also Published As

Publication number Publication date
WO2019134276A1 (zh) 2019-07-11
CN108319822B (zh) 2020-05-12

Similar Documents

Publication Publication Date Title
EP3000068B1 (en) Protecting data
US20160006750A1 (en) Reliable selection of security countermeasures
CN108319822A (zh) 一种保护网页代码的方法、存储介质、电子设备和系统
CN112866228B (zh) 一种控制web系统越权访问的方法和装置
TWI424726B (zh) 消除中間人電腦駭客技術之方法及系統
CN107784207B (zh) 金融app界面的显示方法、装置、设备及存储介质
CN109409045A (zh) 浏览器自动登录账号安全保护方法和装置
CN109274644A (zh) 一种数据处理方法、终端和水印服务器
CN101473314B (zh) 在不可信机器上输入机密信息
CN112131564A (zh) 加密数据通信方法、装置、设备以及介质
CN110232021A (zh) 页面测试的方法及装置
Kotov et al. Understanding crypto-ransomware
CN110598377A (zh) 基于区块链的软件序列号管理方法以及装置
KR102585405B1 (ko) 데이터 보안 장치
CN107770183A (zh) 一种数据传输方法与装置
CN104392153B (zh) 一种软件保护方法及系统
CN116702103A (zh) 数据库水印处理方法、数据库水印溯源方法及装置
CN116663030A (zh) 用于交互数据的脱敏处理方法及装置
CN102027728B (zh) 用于战胜中间人计算机黑客技术的方法和系统
CN114091072A (zh) 一种数据处理方法及装置
CN113536334A (zh) 授权校验方法、模块及系统
CN104915607A (zh) 一种基于移动终端的密码数据处理和交换方法
CN110008657A (zh) 一种保护网页代码的方法、存储介质、电子设备和系统
CN114401126B (zh) 一种接口安全监控方法及装置
KR101511451B1 (ko) 키보드 입력 정보 암호화 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20180724

Assignee: WUHAN YUANGUANG TECHNOLOGY Co.,Ltd.

Assignor: WUHAN DOUYU NETWORK TECHNOLOGY Co.,Ltd.

Contract record no.: X2022420000125

Denomination of invention: A method, storage medium, electronic device and system for protecting web page code

Granted publication date: 20200512

License type: Common License

Record date: 20221110

Application publication date: 20180724

Assignee: Wuhan mucang Technology Co.,Ltd.

Assignor: WUHAN DOUYU NETWORK TECHNOLOGY Co.,Ltd.

Contract record no.: X2022420000126

Denomination of invention: A method, storage medium, electronic device and system for protecting web page code

Granted publication date: 20200512

License type: Common License

Record date: 20221110

EE01 Entry into force of recordation of patent licensing contract