CN109446056B - 代码验证方法、装置、电子设备及介质 - Google Patents
代码验证方法、装置、电子设备及介质 Download PDFInfo
- Publication number
- CN109446056B CN109446056B CN201811057802.0A CN201811057802A CN109446056B CN 109446056 B CN109446056 B CN 109446056B CN 201811057802 A CN201811057802 A CN 201811057802A CN 109446056 B CN109446056 B CN 109446056B
- Authority
- CN
- China
- Prior art keywords
- code
- configuration information
- verified
- verification
- demand data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3604—Software analysis for verifying properties of programs
- G06F11/3608—Software analysis for verifying properties of programs using formal methods, e.g. model checking, abstract interpretation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Quality & Reliability (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种代码验证方法、装置、电子设备及介质。所述代码验证方法包括:在接收到访问请求指令后,验证所述访问请求指令中访问者的访问权限;当所述访问者的访问权限通过验证后,获取待验证代码的待验证配置信息;获取基准代码的基准配置信息;通过将所述待验证配置信息与所述基准配置信息进行对比,将比对结果作为验证结果进行输出。本发明符合数据安全治理及体系建设,能避免恶意篡改代码的情况发生,进而可以有效提高代码的安全性,还能对所述待验证代码进行验证,提高所述待验证代码的正确性。
Description
技术领域
本发明涉及智能测试技术领域,尤其涉及一种代码验证方法、装置、电子设备及介质。
背景技术
现有技术方案中,虽然具有可以进行自动化代码验证的工具,但是一般都仅支持结果报告的输出,而不支持对结果进行二次增值利用,也就是说,不能将报告的结果进行一键修改,并回写到代码库中。因此,验证效率较低,且没有二次利用的价值,用户体验不佳。
发明内容
鉴于以上内容,有必要提供一种代码验证方法、装置、电子设备及介质,能避免恶意篡改代码的情况发生,进而可以有效提高代码的安全性,还能对所述待验证代码进行验证,提高所述待验证代码的正确性。
一种代码验证方法,所述方法包括:
在接收到访问请求指令后,验证所述访问请求指令中访问者的访问权限;
当所述访问者的访问权限通过验证后,获取待验证代码的待验证配置信息;
获取基准代码的基准配置信息;
通过将所述待验证配置信息与所述基准配置信息进行对比,将比对结果作为验证结果进行输出。
根据本发明优选实施例,所述在接收到访问请求指令后,验证所述访问请求指令中访问者的访问权限包括以下一种或者多种方式的组合:
获取所述访问者输入的账号和密码,根据所述账号和密码验证所述访问者的访问权限;及/或
向所述访问者的终端设备发送第一验证码,接收所述访问者输入的第二验证码,根据所述第一验证码及所述第二验证码验证所述访问者的访问权限;及/或
获取所述访问者的身份信息,根据所述身份信息验证所述访问者的访问权限。
根据本发明优选实施例,所述获取基准代码的基准配置信息包括:
获取初始代码的配置信息,其中,所述初始代码为预置的匹配项目需求的代码;
将所述初始代码的配置信息确定为所述基准配置信息。
根据本发明优选实施例,在将比对结果作为验证结果进行输出后,所述方法还包括:
当所述验证结果为所述待验证配置信息与所述基准配置信息不都匹配时,向指定人员发送预警信息。
根据本发明优选实施例,在将比对结果作为验证结果进行输出后,所述方法还包括:
当所述验证结果为所述待验证配置信息与所述基准配置信息不都匹配时,获取所述待验证代码的需求数据;
判断所述需求数据是否有变化;
当所述需求数据没有变化时,提示所述指定人员确认所述待验证代码的正确性。
根据本发明优选实施例,所述判断所述需求数据是否有变化包括:
获取所述基准代码的基准需求数据;
将所述需求数据与所述基准需求数据进行对比;
当所述需求数据与所述基准需求数据一致时,确定所述需求数据无变化;或者
当所述需求数据与所述基准需求数据不一致时,确定所述需求数据有变化。
根据本发明优选实施例,在判断所述需求数据是否有变化后,所述方法还包括:
当所述需求数据有变化时,从所述验证结果中获取差异配置信息;
将所述差异配置信息及所述待验证代码更新至指定数据库。
一种代码验证装置,所述装置包括:
验证单元,用于在接收到访问请求指令后,验证所述访问请求指令中访问者的访问权限;
获取单元,用于当所述访问者的访问权限通过验证后,获取待验证代码的待验证配置信息;
所述获取单元,还用于获取基准代码的基准配置信息;
对比单元,用于通过将所述待验证配置信息与所述基准配置信息进行对比,将比对结果作为验证结果进行输出。
根据本发明优选实施例,所述在接收到访问请求指令后,验证单元验证验证所述访问请求指令中访问者的访问权限包括以下一种或者多种方式的组合:
获取所述访问者输入的账号和密码,根据所述账号和密码验证所述访问者的访问权限;及/或
向所述访问者的终端设备发送第一验证码,接收所述访问者输入的第二验证码,根据所述第一验证码及所述第二验证码验证所述访问者的访问权限;及/或
获取所述访问者的身份信息,根据所述身份信息验证所述访问者的访问权限。
根据本发明优选实施例,所述获取单元获取基准代码的基准配置信息包括:
获取初始代码的配置信息,其中,所述初始代码为预置的匹配项目需求的代码;
将所述初始代码的配置信息确定为所述基准配置信息。
根据本发明优选实施例,所述装置还包括:
发送单元,用于在将比对结果作为验证结果进行输出后,当所述验证结果为所述待验证配置信息与所述基准配置信息不都匹配时,向指定人员发送预警信息。
根据本发明优选实施例,所述获取单元,还用于在将比对结果作为验证结果进行输出后,当所述验证结果为所述待验证配置信息与所述基准配置信息不都匹配时,获取所述待验证代码的需求数据;
所述装置还包括:
判断单元,用于判断所述需求数据是否有变化;
提示单元,用于在判断所述需求数据是否有变化后,当所述需求数据没有变化时,提示所述指定人员确认所述待验证代码的正确性。
根据本发明优选实施例,所述判断单元具体用于:
获取所述基准代码的基准需求数据;
将所述需求数据与所述基准需求数据进行对比;
当所述需求数据与所述基准需求数据一致时,确定所述需求数据无变化;或者
当所述需求数据与所述基准需求数据不一致时,确定所述需求数据有变化。
根据本发明优选实施例,所述获取单元,还用于在判断所述需求数据是否有变化后,当所述需求数据有变化时,从所述验证结果中获取差异配置信息;
所述装置还包括:
更新单元,用于将所述差异配置信息及所述待验证代码更新至指定数据库。
一种电子设备,所述电子设备包括:
存储器,存储至少一个指令;及
处理器,执行所述存储器中存储的指令以实现所述代码验证方法。
一种计算机可读存储介质,所述计算机可读存储介质中存储有至少一个指令,所述至少一个指令被电子设备中的处理器执行以实现所述代码验证方法。
由以上技术方案可以看出,本发明能够验证所述访问请求指令中访问者的访问权限,以避免恶意篡改代码的情况发生,进而可以有效提高代码的安全性,并在所述访问者的访问权限通过验证后,获取待验证代码的待验证配置信息,通过将所述待验证配置信息与所述基准配置信息进行对比,从而对所述待验证代码进行验证,提高所述待验证代码的正确性。
附图说明
图1是本发明代码验证方法的较佳实施例的流程图。
图2是本发明代码验证装置的较佳实施例的功能模块图。
图3是本发明实现代码验证方法的较佳实施例的电子设备的结构示意图。
主要元件符号说明
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面结合附图和具体实施例对本发明进行详细描述。
如图1所示,是本发明代码验证方法的较佳实施例的流程图。根据不同的需求,该流程图中步骤的顺序可以改变,某些步骤可以省略。
所述代码验证方法应用于一个或者多个电子设备中,所述电子设备是一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的设备,其硬件包括但不限于微处理器、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程门阵列(Field-Programmable Gate Array,FPGA)、数字处理器(Digital SignalProcessor,DSP)、嵌入式设备等。
所述电子设备可以是任何一种可与用户进行人机交互的电子产品,例如,个人计算机、平板电脑、智能手机、个人数字助理(Personal Digital Assistant,PDA)、游戏机、交互式网络电视(Internet Protocol Television,IPTV)、智能式穿戴式设备等。
所述电子设备还可以包括网络设备和/或用户设备。其中,所述网络设备包括,但不限于单个网络服务器、多个网络服务器组成的服务器组或基于云计算(CloudComputing)的由大量主机或网络服务器构成的云。
所述电子设备所处的网络包括但不限于互联网、广域网、城域网、局域网、虚拟专用网络(Virtual Private Network,VPN)等。
S10,在接收到访问请求指令后,所述电子设备验证所述访问请求指令中访问者的访问权限。
在本发明的至少一个实施例中,所述电子设备可以从所述访问请求指令中获取到所述访问者的名称、账号等信息,通过所述访问请求指令中的具体信息,可以验证所述访问者的访问权限。
优选地,所述在接收到访问请求指令后,所述电子设备验证所述访问请求指令中访问者的访问权限包括,但不限于以下一种或者多种方式的组合:
(1)所述电子设备获取所述访问者输入的账号和密码,根据所述账号和密码验证所述访问者的访问权限。
具体地,所述电子设备将为有权限访问的用户配置对应的账号和密码,当所述电子设备获取到所述访问者输入的账号和密码后,所述电子设备将所述访问者输入的账号和密码与所述电子设备存储的账号和密码分别进行匹配。
进一步地,当所述访问者输入的账号和密码与所述电子设备存储的账号和密码匹配成功后,所述电子设备确定所述访问者具有访问权限;或者是,当所述访问者输入的账号和密码与所述电子设备存储的账号和密码匹配失败后,所述电子设备确定所述访问者不具有访问权限。
(2)所述电子设备向所述访问者的终端设备发送第一验证码,所述电子设备接收所述访问者输入的第二验证码,并根据所述第一验证码及所述第二验证码验证所述访问者的访问权限。
具体地,在所述电子设备接收到所述访问请求指令后,所述电子设备发送所述第一验证码至所述访问者的终端设备,所述访问者在接收到所述第一验证码后,输入所述第二验证码至所述电子设备,所述电子设备将所述第二验证码与所述第一验证码进行匹配。
进一步地,当所述第二验证码与所述第一验证码匹配成功后,所述电子设备确定所述访问者具有访问权限;或者是,当所述第二验证码与所述第一验证码匹配失败后,所述电子设备确定所述访问者不具有访问权限。
(3)所述电子设备获取所述访问者的身份信息,并根据所述身份信息验证所述访问者的访问权限。
具体地,所述电子设备在为有权限访问的用户开通访问权限后,记录所述有权限访问的用户的身份信息,并将所述身份信息保存至本地数据库,以供后续所述电子设备从所述本地数据库中快速的调取所述身份信息。
进一步地,所述电子设备在接收到所述访问请求指令后,获取所述访问者的身份信息,将所述访问者的身份信息与保存的身份信息进行匹配。
更进一步地,当所述访问者的身份信息与保存的身份信息匹配成功后,所述电子设备确定所述访问者具有访问权限;或者是,当所述访问者的身份信息与保存的身份信息匹配失败后,所述电子设备确定所述访问者不具有访问权限。
通过上述实施方式,可以避免恶意篡改代码的情况发生,进而可以有效提高代码的安全性。
S11,当所述访问者的访问权限通过验证后,所述电子设备获取待验证代码的待验证配置信息。
在本发明的至少一个实施例中,所述待验证配置信息包括,但不限于以下一种或者多种的组合:
输入错误密码达到预设次数时锁定、是否开启OTP(One-time Password,动态口令)短信码验证、支持的银行卡类型、是否展示银行限额等等。
需要说明的是,根据不同的项目需求,所述待验证配置信息也不同,本发明对所述待验证配置信息不做限制。
S12,所述电子设备获取基准代码的基准配置信息。
优选地,所述电子设备获取基准代码的基准配置信息包括:
所述电子设备获取初始代码的配置信息,其中,所述初始代码为预置的匹配项目需求的代码,并将所述初始代码的配置信息确定为所述基准配置信息。
可以理解的是,在一个项目开始执行时,为了配合所述项目的执行,所述电子设备会有一套初始代码,所述初始代码与初始的需求相对应。
进一步地,所述电子设备在获取到所述初始代码的配置信息后,即可将所述初始代码的配置信息确定为所述基准配置信息,以供后续所述电子设备以所述基准配置信息作为基础进行对比。
S13,所述电子设备通过将所述待验证配置信息与所述基准配置信息进行对比,将比对结果作为验证结果进行输出。
在本发明的至少一个实施例中,所述电子设备将所述待验证配置信息与所述基准配置信息中的每一条配置项进行逐一对比,例如,假如待验证配置信息包括以下配置项:输入错误密码达到预设次数时锁定、是否开启OTP(One-time Password,动态口令)短信码验证、支持的银行卡类型、是否展示银行限额等等,则在基准配置信息中去搜寻是否存在与上述待验证配置信息中的配置项对应的配置项,得到验证结果。
具体地,所述验证结果包括,但不限于以下一种或者多种的组合:
匹配结果、差异数据、对比时间、所述访问者的名称等等。
其中,所述匹配结果显示所述待验证配置信息与所述基准配置信息是否匹配成功;
所述差异数据提示匹配失败的数据位置;
所述对比时间显示对比操作执行的时间;
所述访问者的名称显示对比操作的执行者身份。
通过上述实施方式,所述电子设备能够通过所述验证结果,准确且详细的获取对比操作的相关数据,为后续的处理做基础。
在本发明的至少一个实施例中,所述电子设备将比对结果作为验证结果进行输出包括:
所述电子设备将所述验证结果显示在所述电子设备的显示器上,并发送所述验证结果至配置人员的设备。
具体地,所述电子设备发送所述验证结果至配置人员的设备包括,但不限于以下一种或者多种方式的组合:
(1)所述电子设备以邮件的形式发送所述验证结果至配置人员的设备。
(2)所述电子设备以短信的形式发送所述验证结果所述至配置人员的设备。
通过上述实施方式,所述电子设备不仅可以令所述访问者及时查看所述验证结果,同时,所述电子设备还能够将所述验证结果发送至与所述待验证代码相关的人员的设备上,从而令与所述待验证代码相关的人员能够及时收到对比的情况,并进行及时的响应。
当然,在其他实施例中,所述电子设备也可以直接发送提示信息至所述配置人员的设备上,其中,所述提示信息包括,但不限于:提示所述配置人员通过指定方式查看所述验证结果的信息等。
优选地,在将比对结果作为验证结果进行输出后,所述方法还包括:
当所述验证结果为所述待验证配置信息与所述基准配置信息不都匹配时,所述电子设备向指定人员发送预警信息。
具体地,所述指定人员是指与所述待验证代码相关联的人员,所述指定人员包括,但不限于:代码开发人员、项目经理等等。
通过上述实施方式,所述电子设备可以向所述指定人员进行及时预警,进而使所述指定人员做好防护准备,并提前备好应对策略,不仅提高了响应的及时性,同时由于提前准备,也提高了响应的有效性。
优选地,在将比对结果作为验证结果进行输出后,所述方法还包括:
当所述验证结果为所述待验证配置信息与所述基准配置信息不都匹配时,所述电子设备获取所述待验证代码的需求数据,并判断所述需求数据是否有变化。
可以理解的是,当有新的需求时,对应于所述新的需求,代码也会发生变化,因此,在本实施例中,当所述验证结果为所述待验证配置信息与所述基准配置信息不都匹配时,所述电子设备获取所述待验证代码的需求数据,并判断所述需求数据是否有变化。
具体地,所述电子设备判断所述需求数据是否有变化包括:
所述电子设备获取所述基准代码的基准需求数据,并将所述需求数据与所述基准需求数据进行对比,当所述需求数据与所述基准需求数据一致时,所述电子设备确定所述需求数据无变化;或者是,当所述需求数据与所述基准需求数据不一致时,所述电子设备确定所述需求数据有变化。
进一步地,当所述需求数据有变化时,那么所述待验证代码是否有误将有待进一步确认,也就是说,所述待验证配置信息与所述基准配置信息不都匹配,可能是为了适应新的需求,也可能是由于所述指定人员在进行所述待验证代码的写入或验证时进行了误操作,如:误改或者误删等。
同样地,当没有新的需求时,如果所述验证结果为所述待验证配置信息与所述基准配置信息不都匹配,则有很大可能是所述待验证代码有误,错误原因则有待所述指定人员配合进行进一步确认。
优选地,在判断所述需求数据是否有变化后,所述方法还包括:
当所述需求数据没有变化时,所述电子设备提示所述指定人员确认所述待验证代码的正确性。
可以理解的是,当所述需求数据无变化时,有很大可能是所述待验证代码有误,则所述电子设备提示所述指定人员确认所述待验证代码,从而及时判断所述待验证代码的正确性。
当然,所述电子设备提示所述指定人员确认所述待验证代码的方式包括,但不限于以下一种或者多种方式的组合:
(1)所述电子设备以邮件的形式提示所述指定人员确认所述待验证代码。
(2)所述电子设备以短信的形式提示所述指定人员确认所述待验证代码。
(3)所述电子设备控制所述指定人员的终端设备弹出提示框,所述提示框中显示提示信息,所述提示信息提示所述指定人员确认所述待验证代码。
当然,在其他实施例中,所述电子设备也可以采取其他提示方式,本发明对提示的方式不做限制。
优选地,在判断所述需求数据是否有变化后,所述方法还包括:
当所述需求数据有变化时,所述电子设备从所述验证结果中获取差异配置信息,并将所述差异配置信息及所述待验证代码更新至指定数据库。
通过上述实施方式,所述电子设备可以将新的需求对应的所述待验证代码,以及对应于所述新的需求的所述差异配置信息更新至所述指定数据库,以供其他人员进行查看。
具体地,本发明对所述指定数据库的来源不作限制。
综上所述,本发明能在接收到访问请求指令后,验证所述访问请求指令中访问者的访问权限;当所述访问者的访问权限通过验证后,获取待验证代码的待验证配置信息;获取基准代码的基准配置信息;通过将所述待验证配置信息与所述基准配置信息进行对比,将比对结果作为验证结果进行输出。因此,本发明能够验证所述访问请求指令中访问者的访问权限,以避免恶意篡改代码的情况发生,进而可以有效提高代码的安全性,并在所述访问者的访问权限通过验证后,获取待验证代码的待验证配置信息,通过将所述待验证配置信息与所述基准配置信息进行对比,从而对所述待验证代码进行验证,提高所述待验证代码的正确性。
如图2所示,是本发明代码验证装置的较佳实施例的功能模块图。所述代码验证装置11包括验证单元110、获取单元111、对比单元112、发送单元114、判断单元115、提示单元116及更新单元117。本发明所称的模块/单元是指一种能够被处理器13所执行并且能够完成固定功能的一系列计算机程序段,其存储在存储器12中。在本实施例中,关于各模块/单元的功能将在后续的实施例中详述。
在接收到访问请求指令后,验证单元110验证所述访问请求指令中访问者的访问权限。
在本发明的至少一个实施例中,所述验证单元110可以从所述访问请求指令中获取到所述访问者的名称、账号等信息,通过所述访问请求指令中的具体信息,可以验证所述访问者的访问权限。
优选地,所述在接收到访问请求指令后,所述验证单元110验证所述访问请求指令中访问者的访问权限包括,但不限于以下一种或者多种方式的组合:
(1)所述验证单元110获取所述访问者输入的账号和密码,根据所述账号和密码验证所述访问者的访问权限。
具体地,所述验证单元110将为有权限访问的用户配置对应的账号和密码,当所述验证单元110获取到所述访问者输入的账号和密码后,所述验证单元110将所述访问者输入的账号和密码与所述验证单元110存储的账号和密码分别进行匹配。
进一步地,当所述访问者输入的账号和密码与所述验证单元110存储的账号和密码匹配成功后,所述验证单元110确定所述访问者具有访问权限;或者是,当所述访问者输入的账号和密码与所述验证单元110存储的账号和密码匹配失败后,所述验证单元110确定所述访问者不具有访问权限。
(2)所述验证单元110向所述访问者的终端设备发送第一验证码,所述验证单元110接收所述访问者输入的第二验证码,并根据所述第一验证码及所述第二验证码验证所述访问者的访问权限。
具体地,在所述验证单元110接收到所述访问请求指令后,所述验证单元110发送所述第一验证码至所述访问者的终端设备,所述访问者在接收到所述第一验证码后,输入所述第二验证码至所述电子设备,所述验证单元110将所述第二验证码与所述第一验证码进行匹配。
进一步地,当所述第二验证码与所述第一验证码匹配成功后,所述验证单元110确定所述访问者具有访问权限;又或者是,当所述第二验证码与所述第一验证码匹配失败后,所述验证单元110确定所述访问者不具有访问权限。
(3)所述验证单元110获取所述访问者的身份信息,并根据所述身份信息验证所述访问者的访问权限。
具体地,所述验证单元110在为有权限访问的用户开通访问权限后,所述验证单元110记录所述有权限访问的用户的身份信息,所述验证单元110将所述身份信息保存至本地数据库,以供后续所述电子设备从所述本地数据库中快速的调取所述身份信息。
进一步地,所述电子设备在接收到所述访问请求指令后,获取单元111获取所述访问者的身份信息,将所述访问者的身份信息与保存的身份信息进行匹配。
更进一步地,当所述访问者的身份信息与保存的身份信息匹配成功后,所述验证单元110确定所述访问者具有访问权限;或者是,当所述访问者的身份信息与保存的身份信息匹配失败后,所述验证单元110确定所述访问者不具有访问权限。
通过上述实施方式,可以避免恶意篡改代码的情况发生,进而可以有效提高代码的安全性。
当所述访问者的访问权限通过验证后,所述获取单元111获取待验证代码的待验证配置信息。
在本发明的至少一个实施例中,所述待验证配置信息包括,但不限于以下一种或者多种的组合:
输入错误密码达到预设次数时锁定、是否开启OTP(One-time Password,动态口令)短信码验证、支持的银行卡类型、是否展示银行限额等等。
需要说明的是,根据不同的项目需求,所述待验证配置信息也不同,本发明对所述待验证配置信息不做限制。
所述获取单元111获取基准代码的基准配置信息。
优选地,所述获取单元111获取基准代码的基准配置信息包括:
所述获取单元111获取初始代码的配置信息,其中,所述初始代码为预置的匹配项目需求的代码,并将所述初始代码的配置信息确定为所述基准配置信息。
可以理解的是,在一个项目开始执行时,为了配合所述项目的执行,所述电子设备会有一套初始代码,所述初始代码与初始的需求相对应。
进一步地,所述获取单元111在获取到所述初始代码的配置信息后,即可将所述初始代码的配置信息确定为所述基准配置信息,以供后续所述电子设备以所述基准配置信息作为基础进行对比。
对比单元112通过将所述待验证配置信息与所述基准配置信息进行对比,将比对结果作为验证结果进行输出。
在本发明的至少一个实施例中,所述对比单元112将所述待验证配置信息与所述基准配置信息中的每一条配置项进行逐一对比,例如,假如待验证配置信息包括以下配置项:输入错误密码达到预设次数时锁定、是否开启OTP(One-time Password,动态口令)短信码验证、支持的银行卡类型、是否展示银行限额等等,则在基准配置信息中去搜寻是否存在与上述待验证配置信息中的配置项对应的配置项,得到验证结果。
具体地,所述验证结果包括,但不限于以下一种或者多种的组合:
匹配结果、差异数据、对比时间、所述访问者的名称等等。
其中,所述匹配结果显示所述待验证配置信息与所述基准配置信息是否匹配成功;
所述差异数据提示匹配失败的数据位置;
所述对比时间显示对比操作执行的时间;
所述访问者的名称显示对比操作的执行者身份。
通过上述实施方式,所述电子设备能够通过所述验证结果,准确且详细的获取对比操作的相关数据,为后续的处理做基础。
在本发明的至少一个实施例中,所述对比单元112将比对结果作为验证结果进行输出包括:
所述对比单元112将所述验证结果显示在所述电子设备的显示器上,发送单元114发送所述验证结果至配置人员的设备。
具体地,所述发送单元114发送所述验证结果至配置人员的设备包括,但不限于以下一种或者多种方式的组合:
(1)所述发送单元114以邮件的形式发送所述验证结果至配置人员的设备。
(2)所述发送单元114以短信的形式发送所述验证结果所述至配置人员的设备。
通过上述实施方式,所述发送单元114不仅可以令所述访问者及时查看所述验证结果,同时,所述发送单元114还能够将所述验证结果发送至与所述待验证代码相关的人员的设备上,从而令与所述待验证代码相关的人员能够及时收到对比的情况,并进行及时的响应。
当然,在其他实施例中,所述发送单元114也可以直接发送提示信息至所述配置人员的设备上,其中,所述提示信息包括,但不限于:提示所述配置人员通过指定方式查看所述验证结果的信息等。
优选地,在将比对结果作为验证结果进行输出后,所述方法还包括:
当所述验证结果为所述待验证配置信息与所述基准配置信息不都匹配时,所述发送单元114向指定人员发送预警信息。
具体地,所述指定人员是指与所述待验证代码相关联的人员,所述指定人员包括,但不限于:代码开发人员、项目经理等等。
通过上述实施方式,所述发送单元114可以向所述指定人员进行及时预警,进而使所述指定人员做好防护准备,并提前备好应对策略,不仅提高了响应的及时性,同时由于提前准备,也提高了响应的有效性。
优选地,在将比对结果作为验证结果进行输出后,所述方法还包括:
当所述验证结果为所述待验证配置信息与所述基准配置信息不都匹配时,所述获取单元111获取所述待验证代码的需求数据,判断单元115判断所述需求数据是否有变化。
可以理解的是,当有新的需求时,对应于所述新的需求,代码也会发生变化,因此,在本实施例中,当所述验证结果为所述待验证配置信息与所述基准配置信息不都匹配时,所述获取单元111获取所述待验证代码的需求数据,所述判断单元115判断所述需求数据是否有变化。
具体地,所述判断单元115判断所述需求数据是否有变化包括:
所述判断单元115获取所述基准代码的基准需求数据,并将所述需求数据与所述基准需求数据进行对比,当所述需求数据与所述基准需求数据一致时,所述判断单元115确定所述需求数据无变化;或者是,当所述需求数据与所述基准需求数据不一致时,所述判断单元115确定所述需求数据有变化。
进一步地,当所述需求数据有变化时,那么所述待验证代码是否有误将有待进一步确认,也就是说,所述待验证配置信息与所述基准配置信息不都匹配,可能是为了适应新的需求,也可能是由于所述指定人员在进行所述待验证代码的写入或验证时进行了误操作,如:误改或者误删等。
同样地,当没有新的需求时,如果所述验证结果为所述待验证配置信息与所述基准配置信息不都匹配,则有很大可能是所述待验证代码有误,错误原因则有待所述指定人员配合进行进一步确认。
优选地,在判断所述需求数据是否有变化后,所述方法还包括:
当所述需求数据没有变化时,提示单元116提示所述指定人员确认所述待验证代码的正确性。
可以理解的是,当所述需求数据无变化时,有很大可能是所述待验证代码有误,则所述提示单元116提示所述指定人员确认所述待验证代码,从而及时判断所述待验证代码的正确性。
当然,所述提示单元116提示所述指定人员确认所述待验证代码的方式包括,但不限于以下一种或者多种方式的组合:
(1)所述提示单元116以邮件的形式提示所述指定人员确认所述待验证代码。
(2)所述提示单元116以短信的形式提示所述指定人员确认所述待验证代码。
(3)所述提示单元116控制所述指定人员的终端设备弹出提示框,所述提示框中显示提示信息,其中,所述提示信息提示所述指定人员确认所述待验证代码。
当然,在其他实施例中,所述提示单元116也可以采取其他提示方式,本发明对提示的方式不做限制。
优选地,在判断所述需求数据是否有变化后,所述方法还包括:
当所述需求数据有变化时,所述获取单元111从所述验证结果中获取差异配置信息,更新单元117将所述差异配置信息及所述待验证代码更新至指定数据库。
通过上述实施方式,所述更新单元117可以将新的需求对应的所述待验证代码,以及对应于所述新的需求的所述差异配置信息更新至所述指定数据库,以供其他人员进行查看。
综上所述,本发明能在接收到访问请求指令后,验证所述访问请求指令中访问者的访问权限;当所述访问者的访问权限通过验证后,获取待验证代码的待验证配置信息;获取基准代码的基准配置信息;通过将所述待验证配置信息与所述基准配置信息进行对比,将比对结果作为验证结果进行输出。因此,本发明能够验证所述访问请求指令中访问者的访问权限,以避免恶意篡改代码的情况发生,进而可以有效提高代码的安全性,并在所述访问者的访问权限通过验证后,获取待验证代码的待验证配置信息,通过将所述待验证配置信息与所述基准配置信息进行对比,从而对所述待验证代码进行验证,提高所述待验证代码的正确性。
如图3所示,是本发明实现代码验证方法的较佳实施例的电子设备的结构示意图。
所述电子设备1是一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的设备,其硬件包括但不限于微处理器、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、可编程门阵列(Field-Programmable Gate Array,FPGA)、数字处理器(Digital Signal Processor,DSP)、嵌入式设备等。
所述电子设备1还可以是但不限于任何一种可与用户通过键盘、鼠标、遥控器、触摸板或声控设备等方式进行人机交互的电子产品,例如,个人计算机、平板电脑、智能手机、个人数字助理(Personal Digital Assistant,PDA)、游戏机、交互式网络电视(InternetProtocol Television,IPTV)、智能式穿戴式设备等。
所述电子设备1还可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。
所述电子设备1所处的网络包括但不限于互联网、广域网、城域网、局域网、虚拟专用网络(Virtual Private Network,VPN)等。
在本发明的一个实施例中,所述电子设备1包括,但不限于,存储器12、处理器13,以及存储在所述存储器12中并可在所述处理器13上运行的计算机程序,例如代码验证程序。本领域技术人员可以理解,所述示意图仅仅是电子设备1的示例,并不构成对电子设备1的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述电子设备1还可以包括输入输出设备、网络接入设备、总线等。
所称处理器13可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等,所述处理器13是所述电子设备1的运算核心和控制中心,利用各种接口和线路连接整个电子设备1的各个部分,及执行所述电子设备1的操作系统以及安装的各类应用程序、程序代码等。
所述处理器13执行所述电子设备1的操作系统以及安装的各类应用程序。所述处理器13执行所述应用程序以实现上述各个代码验证方法实施例中的步骤,例如图1所示的步骤S10、S11、S12、S13。
或者,所述处理器13执行所述计算机程序时实现上述各装置实施例中各模块/单元的功能,例如:在接收到访问请求指令后,验证所述访问请求指令中访问者的访问权限;当所述访问者的访问权限通过验证后,获取待验证代码的待验证配置信息;获取基准代码的基准配置信息;通过将所述待验证配置信息与所述基准配置信息进行对比,将比对结果作为验证结果进行输出。
示例性的,所述计算机程序可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器12中,并由所述处理器13执行,以完成本发明。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序在所述电子设备1中的执行过程。例如,所述计算机程序可以被分割成验证单元110、获取单元111、对比单元112、发送单元114、判断单元115、提示单元116及更新单元117。
所述存储器12可用于存储所述计算机程序和/或模块,所述处理器13通过运行或执行存储在所述存储器12内的计算机程序和/或模块,以及调用存储在存储器12内的数据,实现所述电子设备1的各种功能。所述存储器12可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器12可以包括高速随机存取存储器,还可以包括非易失性存储器,例如硬盘、内存、插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)、至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
所述存储器12可以是电子设备1的外部存储器和/或内部存储器。进一步地,所述存储器12可以是集成电路中没有实物形式的具有存储功能的电路,如RAM(Random-AccessMemory,随机存取存储器)、FIFO(First In First Out,)等。或者,所述存储器12也可以是具有实物形式的存储器,如内存条、TF卡(Trans-flash Card)等等。
所述电子设备1集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
结合图1,所述电子设备1中的所述存储器12存储多个指令以实现一种代码验证方法,所述处理器13可执行所述多个指令从而实现:在接收到访问请求指令后,验证所述访问请求指令中访问者的访问权限;当所述访问者的访问权限通过验证后,获取待验证代码的待验证配置信息;获取基准代码的基准配置信息;通过将所述待验证配置信息与所述基准配置信息进行对比,将比对结果作为验证结果进行输出。
根据本发明优选实施例,所述处理器13还执行多个指令包括:
获取所述访问者输入的账号和密码,根据所述账号和密码验证所述访问者的访问权限;及/或
向所述访问者的终端设备发送第一验证码,接收所述访问者输入的第二验证码,根据所述第一验证码及所述第二验证码验证所述访问者的访问权限;及/或
获取所述访问者的身份信息,根据所述身份信息验证所述访问者的访问权限。
根据本发明优选实施例,所述处理器13还执行多个指令包括:
获取初始代码的配置信息,其中,所述初始代码为预置的匹配项目需求的代码;
将所述初始代码的配置信息确定为所述基准配置信息。
根据本发明优选实施例,所述处理器13还执行多个指令包括:
当所述验证结果为所述待验证配置信息与所述基准配置信息不都匹配时,向指定人员发送预警信息。
根据本发明优选实施例,所述处理器13还执行多个指令包括:
当所述验证结果为所述待验证配置信息与所述基准配置信息不都匹配时,获取所述待验证代码的需求数据;
判断所述需求数据是否有变化;
当所述需求数据没有变化时,提示所述指定人员确认所述待验证代码的正确性。
根据本发明优选实施例,所述处理器13还执行多个指令包括:
获取所述基准代码的基准需求数据;
将所述需求数据与所述基准需求数据进行对比;
当所述需求数据与所述基准需求数据一致时,确定所述需求数据无变化;或者
当所述需求数据与所述基准需求数据不一致时,确定所述需求数据有变化。
根据本发明优选实施例,所述处理器13还执行多个指令包括:
当所述需求数据有变化时,从所述验证结果中获取差异配置信息;
将所述差异配置信息及所述待验证代码更新至指定数据库。
具体地,所述处理器13对上述指令的具体实现方法可参考图1对应实施例中相关步骤的描述,在此不赘述。
在本发明所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。
因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附关联图标记视为限制所涉及的权利要求。
此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。系统权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第二等词语用来表示名称,而并不表示任何特定的顺序。
最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。
Claims (7)
1.一种代码验证方法,其特征在于,所述方法包括:
在接收到访问请求指令后,验证所述访问请求指令中访问者的访问权限;
当所述访问者的访问权限通过验证后,获取待验证代码的待验证配置信息,其中,所述待验证配置信息为与项目需求相关的信息;
获取基准代码的基准配置信息,包括:获取初始代码的配置信息,其中,所述初始代码为预置的匹配项目需求的代码,将所述初始代码的配置信息确定为所述基准配置信息;
通过将所述待验证配置信息与所述基准配置信息进行对比,将比对结果作为验证结果进行输出;
当所述验证结果为所述待验证配置信息与所述基准配置信息不都匹配时,获取所述待验证代码的需求数据,判断所述需求数据是否有变化,包括:获取所述基准代码的基准需求数据,将所述需求数据与所述基准需求数据进行对比,当所述需求数据与所述基准需求数据一致时,确定所述需求数据无变化,或者,当所述需求数据与所述基准需求数据不一致时,确定所述需求数据有变化,当所述需求数据没有变化时,提示指定人员确认所述待验证代码的正确性。
2.如权利要求1所述的代码验证方法,其特征在于,所述在接收到访问请求指令后,验证所述访问请求指令中访问者的访问权限包括以下一种或者多种方式的组合:
获取所述访问者输入的账号和密码,根据所述账号和密码验证所述访问者的访问权限;及/或
向所述访问者的终端设备发送第一验证码,接收所述访问者输入的第二验证码,根据所述第一验证码及所述第二验证码验证所述访问者的访问权限;及/或
获取所述访问者的身份信息,根据所述身份信息验证所述访问者的访问权限。
3.如权利要求1所述的代码验证方法,其特征在于,在将比对结果作为验证结果进行输出后,所述方法还包括:
当所述验证结果为所述待验证配置信息与所述基准配置信息不都匹配时,向指定人员发送预警信息。
4.如权利要求1所述的代码验证方法,其特征在于,在判断所述需求数据是否有变化后,所述方法还包括:
当所述需求数据有变化时,从所述验证结果中获取差异配置信息;
将所述差异配置信息及所述待验证代码更新至指定数据库。
5.一种代码验证装置,其特征在于,所述装置包括:
验证单元,用于在接收到访问请求指令后,验证所述访问请求指令中访问者的访问权限;
获取单元,用于当所述访问者的访问权限通过验证后,获取待验证代码的待验证配置信息,其中,所述待验证配置信息为与项目需求相关的信息;
所述获取单元,还用于获取基准代码的基准配置信息,包括:获取初始代码的配置信息,其中,所述初始代码为预置的匹配项目需求的代码,将所述初始代码的配置信息确定为所述基准配置信息;
对比单元,用于通过将所述待验证配置信息与所述基准配置信息进行对比,将比对结果作为验证结果进行输出;
所述验证单元,还用于当所述验证结果为所述待验证配置信息与所述基准配置信息不都匹配时,获取所述待验证代码的需求数据,判断所述需求数据是否有变化,包括:获取所述基准代码的基准需求数据,将所述需求数据与所述基准需求数据进行对比,当所述需求数据与所述基准需求数据一致时,确定所述需求数据无变化,或者,当所述需求数据与所述基准需求数据不一致时,确定所述需求数据有变化,当所述需求数据没有变化时,提示指定人员确认所述待验证代码的正确性。
6.一种电子设备,其特征在于,所述电子设备包括:
存储器,存储至少一个指令;及
处理器,执行所述存储器中存储的指令以实现如权利要求1至4中任意一项所述的代码验证方法。
7.一种计算机可读存储介质,其特征在于:所述计算机可读存储介质中存储有至少一个指令,所述至少一个指令被电子设备中的处理器执行以实现如权利要求1至4中任意一项所述的代码验证方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811057802.0A CN109446056B (zh) | 2018-09-11 | 2018-09-11 | 代码验证方法、装置、电子设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811057802.0A CN109446056B (zh) | 2018-09-11 | 2018-09-11 | 代码验证方法、装置、电子设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109446056A CN109446056A (zh) | 2019-03-08 |
CN109446056B true CN109446056B (zh) | 2023-03-21 |
Family
ID=65532582
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811057802.0A Active CN109446056B (zh) | 2018-09-11 | 2018-09-11 | 代码验证方法、装置、电子设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109446056B (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009116477A (ja) * | 2007-11-02 | 2009-05-28 | Nec Corp | ソースコード検証管理装置、方法、及びプログラム |
CN102681835A (zh) * | 2010-12-20 | 2012-09-19 | 微软公司 | 代码克隆通知以及体系结构改变可视化 |
CN105045716A (zh) * | 2015-07-31 | 2015-11-11 | 小米科技有限责任公司 | 权限管理方法和装置 |
CN106060027A (zh) * | 2016-05-25 | 2016-10-26 | 北京小米移动软件有限公司 | 基于验证码进行验证的方法、装置、设备及系统 |
CN106326742A (zh) * | 2015-06-30 | 2017-01-11 | 卡巴斯基实验室股份制公司 | 确定修改的网页的系统和方法 |
CN107003918A (zh) * | 2014-11-28 | 2017-08-01 | 汤姆逊许可公司 | 用于提供验证应用完整性的方法和设备 |
CN107766236A (zh) * | 2017-09-21 | 2018-03-06 | 平安科技(深圳)有限公司 | 测试任务自动化管理方法、装置、设备及存储介质 |
CN107885521A (zh) * | 2017-12-11 | 2018-04-06 | 凌云天博光电科技股份有限公司 | 软件工程项目自动生成/更新方法、装置及系统 |
CN108491331A (zh) * | 2018-04-13 | 2018-09-04 | 平安普惠企业管理有限公司 | 软件测试方法、装置、设备和计算机存储介质 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5626786B2 (ja) * | 2010-11-09 | 2014-11-19 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | ソフトウエア開発支援方法とソフトウエア開発支援装置とソフトウエア開発支援プログラム |
IN2013MU02701A (zh) * | 2013-08-19 | 2015-06-26 | Tata Consultancy Services Ltd | |
US9536093B2 (en) * | 2014-10-02 | 2017-01-03 | Microsoft Technology Licensing, Llc | Automated verification of a software system |
US10296448B2 (en) * | 2014-11-19 | 2019-05-21 | International Business Machines Corporation | Correlating test results variations with business requirements |
-
2018
- 2018-09-11 CN CN201811057802.0A patent/CN109446056B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009116477A (ja) * | 2007-11-02 | 2009-05-28 | Nec Corp | ソースコード検証管理装置、方法、及びプログラム |
CN102681835A (zh) * | 2010-12-20 | 2012-09-19 | 微软公司 | 代码克隆通知以及体系结构改变可视化 |
CN107003918A (zh) * | 2014-11-28 | 2017-08-01 | 汤姆逊许可公司 | 用于提供验证应用完整性的方法和设备 |
CN106326742A (zh) * | 2015-06-30 | 2017-01-11 | 卡巴斯基实验室股份制公司 | 确定修改的网页的系统和方法 |
CN105045716A (zh) * | 2015-07-31 | 2015-11-11 | 小米科技有限责任公司 | 权限管理方法和装置 |
CN106060027A (zh) * | 2016-05-25 | 2016-10-26 | 北京小米移动软件有限公司 | 基于验证码进行验证的方法、装置、设备及系统 |
CN107766236A (zh) * | 2017-09-21 | 2018-03-06 | 平安科技(深圳)有限公司 | 测试任务自动化管理方法、装置、设备及存储介质 |
CN107885521A (zh) * | 2017-12-11 | 2018-04-06 | 凌云天博光电科技股份有限公司 | 软件工程项目自动生成/更新方法、装置及系统 |
CN108491331A (zh) * | 2018-04-13 | 2018-09-04 | 平安普惠企业管理有限公司 | 软件测试方法、装置、设备和计算机存储介质 |
Non-Patent Citations (2)
Title |
---|
Experimental validation of a nonlinear coded excitation method for contrast imaging;J.Borsboom等;《2002 IEEE Ultrasonics Symposium,2002.Proceedings》;20021008;第2卷;第1933-1936页 * |
基于SSH的代码验证管理平台的设计与实现;陈俊辑;《中国优秀硕士学位论文全文数据库》;20160216(第03期);I138-2535 * |
Also Published As
Publication number | Publication date |
---|---|
CN109446056A (zh) | 2019-03-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11108568B2 (en) | Blockchain-based content verification | |
US20210049715A1 (en) | Blockchain-based data procesing method, apparatus, and electronic device | |
US9934310B2 (en) | Determining repeat website users via browser uniqueness tracking | |
CN112464212B (zh) | 基于成熟复杂业务系统的数据权限控制改造方法 | |
CN111414612B (zh) | 操作系统镜像的安全保护方法、装置及电子设备 | |
CN109815697B (zh) | 误报行为处理方法及装置 | |
CN109499069B (zh) | 操作结果校验方法、装置、存储介质及电子装置 | |
CN112287329A (zh) | 服务实例校验方法、装置、电子设备及存储介质 | |
WO2020000953A1 (zh) | 一种bios和操作系统复用密码的方法、装置及设备 | |
WO2021169124A1 (zh) | 安装软件包至目标主机的方法、装置和计算机设备 | |
CN113904821A (zh) | 一种身份认证方法及装置、可读存储介质 | |
CN111431908A (zh) | 一种访问处理方法、装置及可读存储介质 | |
CN107357619B (zh) | 一种板卡配置文件的生成方法、装置、设备以及存储介质 | |
CN111698227A (zh) | 信息同步管理方法、装置、计算机系统及可读存储介质 | |
CN109829321B (zh) | 一种认证身份的方法、装置、设备及存储介质 | |
CN109857634A (zh) | 接口测试参数校验方法、装置、电子设备及存储介质 | |
CN109828870B (zh) | 接口测试环境管理方法、装置、电子设备及存储介质 | |
CN109446056B (zh) | 代码验证方法、装置、电子设备及介质 | |
CN112306648A (zh) | 事务调用方法、装置、电子设备及存储介质 | |
CN115130114B (zh) | 一种网关安全启动方法、装置、电子设备及存储介质 | |
CN106603701A (zh) | 基于长连接平台下发消息的方法及装置 | |
CN114124524A (zh) | 一种云平台权限设置方法、装置、终端设备及存储介质 | |
CN113760450A (zh) | 私有云虚拟机自动安全管理方法、装置、终端及存储介质 | |
CN114968276A (zh) | 一种应用程序部署方法、装置、计算机设备和存储介质 | |
CN112671738A (zh) | 一种企业内部系统的登录方法、装置、终端及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |