CN111352912B - 压缩文件处理方法、装置、存储介质、终端以及服务器 - Google Patents

压缩文件处理方法、装置、存储介质、终端以及服务器 Download PDF

Info

Publication number
CN111352912B
CN111352912B CN202010162897.3A CN202010162897A CN111352912B CN 111352912 B CN111352912 B CN 111352912B CN 202010162897 A CN202010162897 A CN 202010162897A CN 111352912 B CN111352912 B CN 111352912B
Authority
CN
China
Prior art keywords
file
compressed
script
file name
package
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010162897.3A
Other languages
English (en)
Other versions
CN111352912A (zh
Inventor
彭冬炜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Oppo Mobile Telecommunications Corp Ltd
Original Assignee
Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Oppo Mobile Telecommunications Corp Ltd filed Critical Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority to CN202010162897.3A priority Critical patent/CN111352912B/zh
Publication of CN111352912A publication Critical patent/CN111352912A/zh
Application granted granted Critical
Publication of CN111352912B publication Critical patent/CN111352912B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/174Redundancy elimination performed by the file system
    • G06F16/1744Redundancy elimination performed by the file system using compression, e.g. sparse files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请实施例公开了一种压缩文件处理方法、装置、存储介质、终端以及服务器,涉及计算机技术领域。在本申请实施例中,压缩文件处理方法包括:首先获取压缩包对应的压缩文件,对压缩文件进行文件名格式检测和/或对压缩文件进行文件完整性检测;然后当确认文件名格式与预设字符格式不匹配和/或确定压缩文件完整性为完整时,将压缩包上传至服务器,压缩包用于指示服务器基于本地解压程序的类型对压缩包进行解压处理。由于在压缩包上传之前,会对压缩包对应的压缩文件进行文件名格式检测和/或对压缩文件进行文件完整性检测,以减少服务器对压缩包解压时带来的风险,提高压缩包处理时的安全性。

Description

压缩文件处理方法、装置、存储介质、终端以及服务器
技术领域
本申请涉及计算机技术领域,尤其涉及一种压缩文件处理方法、装置、存储介质、终端以及服务器。
背景技术
随着科学技术的发展,人们会日常生活中会应用到各种终端和服务器,而压缩包作为终端中常用的文件管理方法,因此关于压缩包的处理方法,例如压缩包以及压缩文件上传过程的安全排查成为本领域人员研究的重点之一。
相关技术中,在压缩包上传之前可以设置关于压缩包后缀的白名单,通过该白名单对上传压缩包的后缀进行排查以及限制,从而避免存在白名单之外的存在危险的压缩包的上传。
但是在上述相关技术中,仅针对压缩包的后缀进行排查,不能针对压缩包内部包含的压缩文件进行排查,导致压缩包的上传过程存在有害风险。
发明内容
本申请提供一种压缩文件处理方法、装置、存储介质、终端以及服务器,可以解决相关技术中仅针对压缩包的后缀进行排查,不能针对压缩包内部包含的压缩文件进行排查,导致压缩包的上传过程存在有害风险的技术问题。
第一方面,本申请实施例提供一种压缩文件处理方法,应用于终端,该方法包括:
获取压缩包对应的压缩文件,对所述压缩文件进行文件名格式检测和/或对所述压缩文件进行文件完整性检测;
当确认所述文件名格式与预设字符格式不匹配和/或确定所述压缩文件完整性为完整时,将所述压缩包上传至服务器,所述压缩包用于指示所述服务器基于本地解压程序的类型对所述压缩包进行解压处理。
第二方面,本申请实施例提供一种压缩文件处理装置,应用于终端,该置包括:
检测模块,用于获取压缩包对应的压缩文件,对所述压缩文件进行文件名格式检测和/或对所述压缩文件进行文件完整性检测;
上传模块,用于当确认所述文件名格式与预设字符格式不匹配和/或确定所述压缩文件完整性为完整时,将所述压缩包上传至服务器,所述压缩包用于指示所述服务器基于本地解压程序的类型对所述压缩包进行解压处理。
第三方面,本申请实施例提供一种压缩文件处理方法,应用于服务器,该方法包括:
接收终端上传的压缩包并保存在预设存储位置,所述压缩包为所述终端在确认所述压缩包对应的压缩文件的文件名格式与预设字符格式不匹配和/或确定所述压缩文件的文件完整性为完整时上传;
获取本地解压程序的类型,基于所述本地解压程序的类型对所述压缩包进行解压处理。
第四方面,本申请实施例提供一种压缩文件处理装置,应用于服务器,该装置包括:
接收模块,用于接收终端上传的压缩包并保存在预设存储位置,所述压缩包为所述终端在确认所述压缩包对应的压缩文件的文件名格式与预设字符格式不匹配和/或确定所述压缩文件的文件完整性为完整时上传;
解压模块,用于获取本地解压程序的类型,基于所述本地解压程序的类型对所述压缩包进行解压处理。
第五方面,本申请实施例提供一种计算机存储介质,该计算机存储介质存储有多条指令,所述指令适于由处理器加载并执行如上述权利要求的所述方法的步骤。
第六方面,本申请实施例提供一种终端,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述权利要求的所述方法的步骤。
第七方面,本申请实施例提供一种服务器,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述权利要求的所述方法的步骤。
本申请一些实施例提供的技术方案带来的有益效果至少包括:
本申请提供一种压缩文件处理方法、装置、存储介质、终端以及服务器,压缩文件处理方法包括:首先获取压缩包对应的压缩文件,对压缩文件进行文件名格式检测和/或对压缩文件进行文件完整性检测;然后当确认文件名格式与预设字符格式不匹配和/或确定压缩文件完整性为完整时,将压缩包上传至服务器,压缩包用于指示服务器基于本地解压程序的类型对压缩包进行解压处理。由于在压缩包上传之前,会对压缩包对应的压缩文件进行文件名格式检测和/或对压缩文件进行文件完整性检测,以减少服务器对压缩包解压时带来的风险,提高压缩包处理时的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种压缩文件处理方法的示例性系统架构图;
图2为本申请实施例提供的一种压缩文件处理方法的系统交互图;
图3为本申请实施例提供一种压缩文件处理方法的流程示意图;
图4为本申请实施例提供的一种压缩包的获取方式的示意图;
图5为本申请另一实施例提供一种压缩文件处理方法的流程示意图;
图6为本申请另一实施例提供一种压缩文件处理装置的结构示意图;
图7为本申请另一实施例提供一种压缩文件处理装置的结构示意图;
图8为本申请另一实施例提供一种压缩文件处理方法的流程示意图;
图9为本申请另一实施例提供一种压缩文件处理装置的结构示意图;
图10为本申请实施例提供的一种终端的结构示意图。
具体实施方式
为使得本申请的特征和优点能够更加的明显和易懂,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而非全部实施例。基于本申请中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
下面结合具体的实施例对本申请进行详细说明
图1示出了可以应用于本申请的压缩文件处理方法的示例性系统架构100。
如图1所示,系统架构100可以包括终端101、网络102和服务器103,其中,终端101为终端设备。网络102用于在终端101和服务器103之间提供通信链路的介质。网络102可以包括各种类型的有线通信链路或无线通信链路,例如:有线通信链路包括光纤、双绞线或同轴电缆的,无线通信链路包括蓝牙通信链路、无线保真(Wireless-Fidelity,Wi-Fi)通信链路或微波通信链路等。
终端101可以通过网络102与服务器103交互,以接收来自服务器103的数据或向服务器103上传数据。终端101和终端102上可以安装有各种通信客户端应用,例如视频录制应用、视频播放应用、语音采集应用、语音交互应用、搜索类应用、及时通信工具、邮箱客户端以及社交平台软件等。
终端101可以是硬件,也可以是软件。当终端101为硬件时,可以是具有显示屏的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携式计算机和台式计算机等。当终端101为软件时,可以是安装上上述所列举的电子设备中。其可以实现呈多个软件或软件模块(例如:用来提供分布式服务),也可以实现成单个软件或软件模块,在此不作具体限定。
当终端101为硬件时,其上还可以安装有显示设备,显示可以是各种能实现显示功能的设备,例如:阴极射线管显示器(Cathode ray tubedisplay,简称CR)、发光二极管显示器(Light-emitting diode display,简称LED)、电子墨水屏、液晶显示屏(Liquid crystaldisplay,简称LCD)以及等离子显示面板(Plasma displaypanel,简称PDP)等。用户可以利用终端101上的显示设备,来查看显示的文字、图片、视频等信息。
服务器103可以是提供各种服务的业务服务器。需要说明的是,服务器103可以是硬件,也可以是软件。当服务器103为硬件时,可以实现成多个服务器组成的分布式服务器集群,也可以实现成单个服务器。当服务器103为软件时,可以实现成多个软件或软件模块(例如用来提供分布式服务),也可以实现成单个软件或软件模块,在此不做具体限定。
应理解,图1中的终端、网络和服务器的数目仅是示意性的。根据实现需要,可以是任意数量的终端、网络和服务器。
请参阅图2,图2为本申请实施例提供的一种压缩文件处理方法的系统交互图,下面将结合图1和图2介绍一种压缩文件处理方法中系统交互过程。
如图1和图2所示,系统交互过程中的步骤包括:
S201、终端获取压缩包对应的压缩文件,对压缩文件进行文件名格式检测和/或对压缩文件进行文件完整性检测。
其中,对压缩文件进行文件名格式检测,包括:获取压缩文件的运行脚本,获取运行脚本中的文件名脚本;检测文件名脚本是否为功能点脚本。确认文件名格式与预设字符格式不匹配,包括:若文件名脚本不是功能点脚本,则确认文件名格式与预设字符格式不匹配。
对压缩文件进行文件完整性检测,包括:获取压缩文件的目标文件属性,判断目标文件属性与预设文件属性是否完全一致,目标文件属性包括文件目录、文件类型、文件占用空间中的一种或者多种。确定压缩文件完整性为完整,包括:若目标文件属性与预设文件属性完全一致,确定压缩文件完整性为完整。
当终端确认文件名格式与预设字符格式匹配和/或确定压缩文件完整性为不完整时,生成上传风险提示信息。
S202、当终端确认文件名格式与预设字符格式不匹配和/或确定压缩文件完整性为完整时,终端将压缩包上传至服务器,压缩包用于指示服务器基于本地解压程序的类型对压缩包进行解压处理。
其中,将压缩包上传至服务器,压缩包用于指示服务器基于本地解压程序的类型对压缩包进行解压处理,包括:将压缩包上传至服务器,压缩包用于指示服务器在确定本地解压程序的类型为指定类型时调用第三方解压程序对压缩包进行解压处理并生成解压文件。
S203、服务器接收终端上传的压缩包并保存在预设存储位置,压缩包为终端在确认压缩包对应的压缩文件的文件名格式与预设字符格式不匹配和/或确定压缩文件的文件完整性为完整时上传。
S204、服务器获取本地解压程序的类型,基于本地解压程序的类型对压缩包进行解压处理。
其中,基于本地解压程序的类型对压缩包进行解压处理,包括:判断本地解压程序的类型是否为指定类型。当本地解压程序的类型是指定类型时,调用第三方解压程序对压缩包进行解压处理并生成解压文件,以及生成解压风险提示信息并发送至终端。
S205、终端接收服务器在检测到本地解压程序的类型是指定类型时发送的解压风险提示信息。
在本申请实施例中,压缩文件处理方法包括:首先获取压缩包对应的压缩文件,对压缩文件进行文件名格式检测和/或对压缩文件进行文件完整性检测;然后当确认文件名格式与预设字符格式不匹配和/或确定压缩文件完整性为完整时,将压缩包上传至服务器,压缩包用于指示服务器基于本地解压程序的类型对压缩包进行解压处理。由于在压缩包上传之前,会对压缩包对应的压缩文件进行文件名格式检测和/或对压缩文件进行文件完整性检测,以减少服务器对压缩包解压时带来的风险,提高压缩包处理时的安全性。
下面将结合附图3至附图5,对本申请实施例提供的压缩文件处理方法进行详细介绍,该压缩文件文件处理方法应用于终端,因此本申请实施例中的执行主体可以是终端。
请参阅图3,图3为本申请实施例提供一种压缩文件处理方法的流程示意图。如图3所示,该方法包括:
S301、获取压缩包对应的压缩文件,对压缩文件进行文件名格式检测和/或对压缩文件进行文件完整性检测。
压缩包可以将文件以一定的格式(类型)进行压缩,压缩包是计算机压缩文件、文件夹的载体,压缩包对压缩文件压缩后可以减小文件中的比特和字节总数,使文件能够通过较慢的互联网连接实现更快传输,此外还可以减少文件的磁盘占用空间;在下载了压缩包后,还可以对其进行解压将文件复原到原始大小,如果一切正常,展开的文件与压缩前的原始文件将完全相同。因此压缩包对应的压缩文件是指被压缩在压缩包内的具体文件或者包含多个文件的文件夹。
终端获取压缩包的方式可以是接收其他终端或者设备获取的压缩包,还可以是获取存储在终端预设位置处压缩包。请参阅图4,图4为本申请实施例提供的一种压缩包的获取方式的示意图,例如,可以通过安装在终端中的某一软件401获取压缩包,该软件界面中具有获取压缩包的选项402,通过鼠标点击选项402或者控制相关命令打开文件路径,通过选择压缩包的具体打开路径,可以获取压缩包。
可以理解的,由于对压缩包进行解压时,压缩包的压缩包名以及压缩包对应的压缩文件的文件名会出现在解压路径中,若压缩包的压缩包名以及压缩包对应的压缩文件的文件名中包含功能点脚本(可以运行或者实现一定功能的代码),功能点脚本可能是病毒脚本或者存在改变压缩包以及压缩包对应的压缩文件的属性,那么压缩包解压时可以会存在一定的风险。
例如,在windows中系统中,当压缩包中包含的压缩文件的文件名为A/B/C/jj.txt,而在windows中系统中“/”含义为返回上级目录,因此当包含上述压缩文件压缩包解压后,会解压生产文件名为jj.txt的文件,并将jj.txt保存在A文件下,因此只需要对文件名中包含的路径进行修改,可以使得解压后的jj.txt文件保存在任意路径位置,使得jj.txt文件保存位置出现错误,进一步地,若jj.txt携带病毒,那么该病毒可以在任意位置保存,给系统带来危害。
因此在压缩包上传之前,可以对压缩包进行文件名格式检测和/或对压缩包对应的压缩文件进行文件名格式检测,具体的,检测压缩包的文件名格式与预设字符格式是否匹配,以及检测压缩包对应的压缩文件的文件名格式与预设字符格式是否匹配,其中预设字符格式可以是功能点脚本或者是可以形成功能点脚本的字符,从而避免压缩包的文件名或者压缩包对应的压缩文件的文件名带来风险。
同时,由于压缩包中可以包含单个文件或者多个文件,而在实际生产过程中,某一种或者某一类型的压缩包内包含的压缩文件可以具有固定的属性,因此还可以对压缩包对应的压缩文件进行完整性检测,也即将压缩包中压缩文件的属性与该压缩包对应的压缩包类型中的压缩文件属性进行比较,从而判断压缩包中压缩文件的完整性。
为方便描述,下述仅以对压缩文件进行文件名格式检测为例,也即对压缩文件进行文件名格式检测可以包含了,对压缩包进行文件名格式检测和/或对压缩包对应的压缩文件进行文件名格式检测。
S302、当确认文件名格式与预设字符格式不匹配和/或确定压缩文件完整性为完整时,将压缩包上传至服务器,压缩包用于指示服务器基于本地解压程序的类型对压缩包进行解压处理。
当确认文件名格式与预设字符格式不匹配时,代表压缩文件的文件名通过了检测,而当确定压缩文件完整性为完整时,代表压缩文件属性通过了检测,那么压缩包通过了终端本地的检测,那么可以将压缩包上传至服务器。
服务器接收到压缩包后,可以对压缩包进行相关的操作,例如,服务器可以对压缩包进行存储、解压等操作。当终端将压缩包上传至服务器后,压缩包可以用于指示服务器基于服务器本地解压程序的类型对压缩包进行解压,而不使用压缩包自带解压程序对压缩包进行解压,以防止压缩包解压过程中出现风险。
当确认文件名格式与预设字符格式匹配和/或确定压缩文件完整性为不完整时,生成上传风险提示信息,风险提示信息可以通过显示画面或发出者其他声光信号进行展示,便于及时提醒用户或者工作人员对压缩包进行相应的处理。
在本申请实施例的描述中,除非另有说明,“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
在本申请实施例中,压缩文件处理方法包括:首先获取压缩包对应的压缩文件,对压缩文件进行文件名格式检测和/或对压缩文件进行文件完整性检测;然后当确认文件名格式与预设字符格式不匹配和/或确定压缩文件完整性为完整时,将压缩包上传至服务器,压缩包用于指示服务器基于本地解压程序的类型对压缩包进行解压处理。由于在压缩包上传之前,会对压缩包对应的压缩文件进行文件名格式检测和/或对压缩文件进行文件完整性检测,以减少服务器对压缩包解压时带来的风险,提高压缩包处理时的安全性。
可选地,一种压缩文件处理方法可以是,首先对压缩文件进行文件名格式检测;然后当确定文件名格式与预设字符格式不匹配时,对压缩文件进行文件完整性检测;最后当确定压缩文件完整性为完整时,将压缩包上传至服务器。请参阅图5,图5为本申请另一实施例提供一种压缩文件处理方法的流程示意图。如图5所示,该方法具体包括:
S501、获取压缩包对应的压缩文件,获取压缩文件的运行脚本,获取运行脚本中的文件名脚本。
压缩包对应的压缩文件可以具有运行脚本,运行脚本可以携带有压缩文件的相关脚本信息,也即可以从运行脚本中获取压缩文件对应的字符(代码)信息,由于压缩文件的文件名脚本也属于字符信息,那么也就可以从运行脚本中获取压缩文件对应的文件名脚本,压缩文件的文件名脚本可以是包括压缩文件的文件名字符等相关新型。
S502、检测文件名脚本是否为功能点脚本。
由于压缩文件的文件名脚本可能包含可运行的字符或者字符串,因此需要检测压缩文件对应的文件名脚本是否是功能点脚本,功能点脚本可以是指可运行的脚本(字符串)或者可运行并得到运行结果的脚本(字符串)。
其中,检测文件名脚本是否为功能点脚本有多种方法,一种可行的方式是,根据压缩包在终端本地所处系统环境或者压缩包上传之后的系统环境建立脚本数据库,脚本数据库包括预设字符格式(可运行的字符或者字符串)。当需要进行检测文件名脚本是否为功能点脚本时,可以将文件名脚本与脚本数据库中的预设字符格式进行校验或者比对。
S503、若文件名脚本不是功能点脚本,则确认文件名格式与预设字符格式不匹配。
当文件名脚本与脚本数据库中的预设字符格式进行校验成功或者比对成功时,则确定该文件件名脚本不是功能点脚本,也就确认文件名格式与预设字符格式不匹配,那么也即说明终端本地对压缩文件的文件名检测通过。
当确认文件名格式与预设字符格式匹配时,生成上传风险提示信息。
S504、获取压缩文件的目标文件属性,判断目标文件属性与预设文件属性是否完全一致,目标文件属性包括文件目录、文件类型、文件占用空间中的一种或者多种。
当终端本地对压缩文件进行文件完整性检测时,可以先获取压缩文件的目标文件属性,其中目标文件属性可以包括文件目录、文件类型、文件占用空间中的一种或者多种,在判断目标文件属性与预设文件属性是否完全一致。由于压缩包中可以包含单个文件或者多个文件,而在实际生产过程中,某一种或者某一类型的压缩包内包含的压缩文件可以具有固定的属性,那么预设文件属性可以存储在终端本地的预设文件属性数据库中,预设文件属性是指预设压缩包类型中压缩文件的预设属性信息。例如,当预设压缩包是升级压缩包时,升级压缩包中压缩文件的文件目录、文件类型、文件占用空间是固定的或者在一定范围内。
在判断目标文件属性与预设文件属性是否完全一致时,可以将获取的压缩文件的类型,然后从预设文件属性数据库中获取该类型的压缩包对应的压缩文件的预设文件属性,将目标文件属性与预设文件属性进行比较。
S505、若目标文件属性与预设文件属性完全一致,确定压缩文件完整性为完整。
若目标文件属性与预设文件属性完全一致,则可以确定压缩文件完整性为完整,那么也就可以确定终端对压缩包对应的压缩文件的完整性判断完成。
当确定压缩文件完整性为不完整时,生成上传风险提示信息。
S506、将压缩包上传至服务器,压缩包用于指示服务器在确定本地解压程序的类型为指定类型时调用第三方解压程序对压缩包进行解压处理并生成解压文件。
在实际应用中,终端可以将压缩包上传至服务器,服务器可以对压缩包进行存储以及解压,以便于其他终端对压缩包的调用。为了进一步防止压缩包在解压过程中存在风险,可以不使用压缩包自带的解压程序对压缩包进行解压,而是判断本地解压程序的类型是否为指定类型,当本地解压程序的类型是指定类型时,调用第三方解压程序对压缩包进行解压处理并生成解压文件,同时生成解压风险提示信息并发送至终端。
S507、接收服务器在检测到本地解压程序的类型是指定类型时发送的解压风险提示信息。
终端本地可以接收服务器发送的解压风险提示信息,解压风险提示信息可以通过显示画面或发出者其他声光信号进行展示,便于及时提醒用户或者工作人员对压缩包进行相应的处理。
在本申请实施例中,由于在压缩包上传之前,会对压缩包对应的压缩文件进行文件名格式检测和/或对压缩文件进行文件完整性检测,以减少服务器对压缩包解压时带来的风险,提高压缩包处理时的安全性。
请参阅图6,图6为本申请另一实施例提供一种压缩文件处理装置的结构示意图。如图6所示,压缩文件处理装置600应用于终端,该装置包括:
检测模块601,用于获取压缩包对应的压缩文件,对压缩文件进行文件名格式检测和/或对压缩文件进行文件完整性检测。
上传模块602,用于当确认文件名格式与预设字符格式不匹配和/或确定压缩文件完整性为完整时,将压缩包上传至服务器,压缩包用于指示服务器基于本地解压程序的类型对压缩包进行解压处理。
请参阅图7,图7为本申请另一实施例提供一种压缩文件处理装置的结构示意图。如图7所示,压缩文件处理装置700应用于终端,该装置包括:
脚本获取模块701,用于获取压缩文件的运行脚本,获取运行脚本中的文件名脚本。
功能点检测模块702,用于检测文件名脚本是否为功能点脚本。
文件名匹配模块703,用于若文件名脚本不是功能点脚本,则确认文件名格式与预设字符格式不匹配。
属性判断模块704,用于获取压缩文件的目标文件属性,判断目标文件属性与预设文件属性是否完全一致,目标文件属性包括文件目录、文件类型、文件占用空间中的一种或者多种。
完整性确定模块705,用于若目标文件属性与预设文件属性完全一致,确定压缩文件完整性为完整。
上传模块706,用于将压缩包上传至服务器,压缩包用于指示服务器在确定本地解压程序的类型为指定类型时调用第三方解压程序对压缩包进行解压处理并生成解压文件。
提示模块707,用于接收服务器在检测到本地解压程序的类型是指定类型时发送的解压风险提示信息。
在本申请实施例中,一种压缩文件处理装置,应用于终端,该装置包括:检测模块,用于获取压缩包对应的压缩文件,对压缩文件进行文件名格式检测和/或对压缩文件进行文件完整性检测;上传模块,用于当确认文件名格式与预设字符格式不匹配和/或确定压缩文件完整性为完整时,将压缩包上传至服务器,压缩包用于指示服务器基于本地解压程序的类型对压缩包进行解压处理。由于在压缩包上传之前,会对压缩包对应的压缩文件进行文件名格式检测和/或对压缩文件进行文件完整性检测,以减少服务器对压缩包解压时带来的风险,提高压缩包处理时的安全性。
请参阅图8,图8为本申请另一实施例提供一种压缩文件处理方法的流程示意图。如图8所示,压缩文件处理方法应用于服务器,该方法步骤包括:
S801、接收终端上传的压缩包并保存在预设存储位置,压缩包为终端在确认压缩包对应的压缩文件的文件名格式与预设字符格式不匹配和/或确定压缩文件的文件完整性为完整时上传。
关于终端上传压缩包以及上传压缩包之前的检测压缩文件的文件名格式与预设字符格式是否匹配,以及确定压缩文件的文件完整性是否为完整的详细过程,可以参考上述实施例中的具体步骤,此处不在赘述。
S802、获取本地解压程序的类型,基于本地解压程序的类型对压缩包进行解压处理。
其中,基于本地解压程序的类型对压缩包进行解压处理时,首先需要判断本地解压程序的类型是否为指定类型,本地解压程序可以是指服务器在收到压缩包后,从压缩包中获取的解压程序,因此本地解压程序的类型与压缩包的类型有关。例如,当压缩包的类型是ant.jar,那么该压缩包对应的本地解压程序可以是org.apache.tools.zip。而如果直接使用压缩包对应的本地解压程序,会使得压缩包的压缩包名以及压缩包对应的压缩文件的文件名会出现在解压路径中,虽然在终端上传压缩包之前会对压缩包进行文件名格式检测和/或对压缩包对应的压缩文件进行文件名格式检测,可以一定程序上避免压缩包解压时,压缩包的压缩包名以及压缩包对应的压缩文件的文件名存在的风险,但是若对压缩包进行文件名格式检测和/或对压缩包对应的压缩文件进行文件名格式检测过程错误或者遗漏,那么直接使用压缩包对应的本地解压程序对压缩包进行解压,仍然会使得服务器存在一定的风险,因此当本地解压程序的类型是指定类型时,比如,本地解压程序的类型是压缩包对应的(自带的)解压程序,那么服务器可以调用第三方解压程序对压缩包进行解压处理并生成解压文件,以减少服务器对压缩包解压时带来的风险,提高压缩包处理时的安全性。
当类型是指定类型时,生成解压风险提示信息并发送至终端,以使得终端本地可以接收服务器发送的解压风险提示信息,解压风险提示信息可以通过显示画面或发出者其他声光信号进行展示,便于及时提醒用户或者工作人员对压缩包进行相应的处理。
请参阅图9,图9为本申请另一实施例提供一种压缩文件处理装置的结构示意图。如图9所示,压缩文件处理装置900应用于服务器,该压缩文件处理装置900包括:
接收模块901,用于接收终端上传的压缩包并保存在预设存储位置,压缩包为终端在确认压缩包对应的压缩文件的文件名格式与预设字符格式不匹配和/或确定压缩文件的文件完整性为完整时上传。
其中,基于本地解压程序的类型对压缩包进行解压处理,包括:判断本地解压程序的类型是否为指定类型;当本地解压程序的类型是指定类型时,调用第三方解压程序对压缩包进行解压处理并生成解压文件。
解压模块902,用于获取本地解压程序的类型,基于本地解压程序的类型对压缩包进行解压处理。
本申请实施例还提供了一种计算机存储介质,计算机存储介质存储有多条指令,指令适于由处理器加载并执行如上述实施例中的任一项的方法的步骤。
进一步地,请参见图10,图10为本申请实施例提供了一种终端的结构示意图。如图10所示,终端1000可以包括:至少一个处理器1001,至少一个网络接口1004,用户接口1003,存储器1005,至少一个通信总线1002。
其中,通信总线1002用于实现这些组件之间的连接通信。
其中,用户接口1003可以包括显示屏(Display)、摄像头(Camera),可选用户接口1003还可以包括标准的有线接口、无线接口。
其中,网络接口1004可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。
其中,处理器1001可以包括一个或者多个处理核心。处理器1001利用各种接口和线路连接整个终端1000内的各个部分,通过运行或执行存储在存储器1005内的指令、程序、代码集或指令集,以及调用存储在存储器1005内的数据,执行终端1000的各种功能和处理数据。可选的,处理器1001可以采用数字信号处理(Digital Signal Processing,DSP)、现场可编程门阵列(Field-Programmable GateArray,FPGA)、可编程逻辑阵列(ProgrammableLogic Array,PLA)中的至少一种硬件形式来实现。处理器1001可集成中央处理器(CentralProcessing Unit,CPU)、图像处理器(Graphics Processing Unit,GPU)和调制解调器等中的一种或几种的组合。其中,CPU主要处理操作系统、用户界面和应用程序等;GPU用于负责显示屏所需要显示的内容的渲染和绘制;调制解调器用于处理无线通信。可以理解的是,上述调制解调器也可以不集成到处理器1001中,单独通过一块芯片进行实现。
其中,存储器1005可以包括随机存储器(RandomAccess Memory,RAM),也可以包括只读存储器(Read-Only Memory)。可选的,该存储器1005包括非瞬时性计算机可读介质(non-transitory computer-readable storage medium)。存储器1005可用于存储指令、程序、代码、代码集或指令集。存储器1005可包括存储程序区和存储数据区,其中,存储程序区可存储用于实现操作系统的指令、用于至少一个功能的指令(比如触控功能、声音播放功能、图像播放功能等)、用于实现上述各个方法实施例的指令等;存储数据区可存储上面各个方法实施例中涉及到的数据等。存储器1005可选的还可以是至少一个位于远离前述处理器1001的存储装置。如图10所示,作为一种计算机存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及压缩文件处理程序。
在图10所示的终端1000中,用户接口1003主要用于为用户提供输入的接口,获取用户输入的数据;而处理器1001可以用于调用存储器1005中存储的压缩文件处理程序,并具体执行以下操作:
获取压缩包对应的压缩文件,对压缩文件进行文件名格式检测和/或对压缩文件进行文件完整性检测。
当确认文件名格式与预设字符格式不匹配和/或确定压缩文件完整性为完整时,将压缩包上传至服务器,压缩包用于指示服务器基于本地解压程序的类型对压缩包进行解压处理。
在一个实施例中,处理器1001在执行对压缩文件进行文件名格式检测时时,具体执行以下操作:获取压缩文件的运行脚本,获取运行脚本中的文件名脚本;检测文件名脚本是否为功能点脚本。
在一个实施例中,处理器1001在执行确认文件名格式与预设字符格式不匹配时,具体执行以下操作:若文件名脚本不是功能点脚本,则确认文件名格式与预设字符格式不匹配。
在一个实施例中,处理器1001在执行对压缩文件进行文件完整性检测时,具体执行以下操作:获取压缩文件的目标文件属性,判断目标文件属性与预设文件属性是否完全一致,目标文件属性包括文件目录、文件类型、文件占用空间中的一种或者多种。
在一个实施例中,处理器1001在执行确定压缩文件完整性为完整时,具体执行以下操作:若目标文件属性与预设文件属性完全一致,确定压缩文件完整性为完整。
在一个实施例中,处理器1001还执行以下操作:对压缩文件进行文件名格式检测;当确定文件名格式与预设字符格式不匹配时,对压缩文件进行文件完整性检测;当确定压缩文件完整性为完整时,将压缩包上传至服务器。
在一个实施例中,处理器1001在执行将压缩包上传至服务器,压缩包用于指示服务器基于本地解压程序的类型对压缩包进行解压处理时,具体执行以下操作:将压缩包上传至服务器,压缩包用于指示服务器在确定本地解压程序的类型为指定类型时调用第三方解压程序对压缩包进行解压处理并生成解压文件。
在一个实施例中,处理器1001还执行以下操作:接收服务器在检测到本地解压程序的类型是指定类型时发送的解压风险提示信息。
本申请实施例还提供一种服务器,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行程序时实现如上述方法的步骤。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,RandomAccess Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
需要说明的是,对于前述的各方法实施例,为了简便描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其它顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定都是本申请所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其它实施例的相关描述。
以上为对本申请所提供的一种一种压缩文件处理方法、装置、存储介质、终端以及服务器的描述,对于本领域的技术人员,依据本申请实施例的思想,在具体实施方式及应用范围上均会有改变之处,综上,本说明书内容不应理解为对本申请的限制。

Claims (12)

1.一种压缩文件处理方法,应用于终端,其特征在于,所述方法包括:
获取压缩包对应的压缩文件,获取所述压缩文件的运行脚本,并获取所述运行脚本中的文件名脚本,检测所述文件名脚本是否为功能点脚本,以对所述压缩文件进行文件名格式检测;其中,所述文件名脚本包括所述压缩文件的文件名字符,所述功能点脚本为可运行的字符串且表示病毒脚本,将所述文件名脚本与脚本数据库中的可运行的字符串进行校验或者比对,以检测所述文件名脚本是否为功能点脚本;
获取所述压缩文件的目标文件属性,判断所述目标文件属性与预设文件属性是否完全一致,所述目标文件属性包括文件目录、文件类型、文件占用空间中的一种或者多种;
当所述文件名脚本不是所述功能点脚本以及所述目标文件属性与所述预设文件属性完全一致时,将所述压缩包上传至服务器,所述压缩包用于指示所述服务器基于本地解压程序的类型对所述压缩包进行解压处理,所述文件名脚本不是所述功能点脚本,表示所述压缩文件的文件名检测通过,所述目标文件属性与所述预设文件属性完全一致,确定所述压缩文件完整性为完整。
2.根据权利要求1所述的方法,其特征在于,所述将所述压缩包上传至服务器,所述压缩包用于指示所述服务器基于本地解压程序的类型对所述压缩包进行解压处理,包括:
将所述压缩包上传至所述服务器,所述压缩包用于指示所述服务器在确定本地解压程序的类型为指定类型时调用第三方解压程序对所述压缩包进行解压处理并生成解压文件。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
接收所述服务器在检测到本地解压程序的类型是指定类型时发送的解压风险提示信息。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当确认所述文件名格式与预设字符格式匹配和/或确定所述压缩文件完整性为不完整时,生成上传风险提示信息。
5.一种压缩文件处理装置,应用于终端,其特征在于,所述装置包括:
检测模块,用于获取压缩包对应的压缩文件,获取所述压缩文件的运行脚本,并获取所述运行脚本中的文件名脚本,检测所述文件名脚本是否为功能点脚本,以对所述压缩文件进行文件名格式检测;其中,所述文件名脚本包括所述压缩文件的文件名字符,所述功能点脚本为可运行的字符串且表示病毒脚本,将所述文件名脚本与脚本数据库中的可运行的字符串进行校验或者比对,以检测所述文件名脚本是否为功能点脚本;获取所述压缩文件的目标文件属性,判断所述目标文件属性与预设文件属性是否完全一致,所述目标文件属性包括文件目录、文件类型、文件占用空间中的一种或者多种;
上传模块,用于当所述文件名脚本不是所述功能点脚本以及所述目标文件属性与所述预设文件属性完全一致时,将所述压缩包上传至服务器,所述压缩包用于指示所述服务器基于本地解压程序的类型对所述压缩包进行解压处理,所述文件名脚本不是所述功能点脚本,表示所述压缩文件的文件名检测通过,所述目标文件属性与所述预设文件属性完全一致,确定所述压缩文件完整性为完整。
6.一种压缩文件处理方法,应用于服务器,其特征在于,所述方法包括:
接收终端上传的压缩包并保存在预设存储位置;
获取本地解压程序的类型,基于所述本地解压程序的类型对所述压缩包进行解压处理;
其中,所述终端获取所述压缩包对应的压缩文件,获取所述压缩文件的运行脚本,并获取所述运行脚本中的文件名脚本,检测所述文件名脚本是否为功能点脚本,以对所述压缩文件进行文件名格式检测,所述文件名脚本包括所述压缩文件的文件名字符,所述功能点脚本为可运行的字符串且表示病毒脚本,将所述文件名脚本与脚本数据库中的可运行的字符串进行校验或者比对,以检测所述文件名脚本是否为功能点脚本;获取所述压缩文件的目标文件属性,判断所述目标文件属性与预设文件属性是否完全一致,所述目标文件属性包括文件目录、文件类型、文件占用空间中的一种或者多种;当所述文件名脚本不是所述功能点脚本以及所述目标文件属性与所述预设文件属性完全一致时,将所述压缩包上传至所述服务器,所述文件名脚本不是所述功能点脚本,表示所述压缩文件的文件名检测通过,所述目标文件属性与所述预设文件属性完全一致,确定所述压缩文件完整性为完整。
7.根据权利要求6所述的方法,其特征在于,所述基于所述本地解压程序的类型对所述压缩包进行解压处理,包括:
判断所述本地解压程序的类型是否为指定类型;
当所述本地解压程序的类型是指定类型时,调用第三方解压程序对所述压缩包进行解压处理并生成解压文件。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
当所述类型是指定类型时,生成解压风险提示信息并发送至所述终端。
9.一种压缩文件处理装置,应用于服务器,其特征在于,所述装置包括:
接收模块,用于接收终端上传的压缩包并保存在预设存储位置;
解压模块,用于获取本地解压程序的类型,基于所述本地解压程序的类型对所述压缩包进行解压处理;
其中,所述终端获取所述压缩包对应的压缩文件,获取所述压缩文件的运行脚本,并获取所述运行脚本中的文件名脚本,检测所述文件名脚本是否为功能点脚本,以对所述压缩文件进行文件名格式检测,所述文件名脚本包括所述压缩文件的文件名字符,所述功能点脚本为可运行的字符串且表示病毒脚本,将所述文件名脚本与脚本数据库中的可运行的字符串进行校验或者比对,以检测所述文件名脚本是否为功能点脚本;获取所述压缩文件的目标文件属性,判断所述目标文件属性与预设文件属性是否完全一致,所述目标文件属性包括文件目录、文件类型、文件占用空间中的一种或者多种;当所述文件名脚本不是所述功能点脚本以及所述目标文件属性与所述预设文件属性完全一致时,将所述压缩包上传至所述服务器,所述文件名脚本不是所述功能点脚本,表示所述压缩文件的文件名检测通过,所述目标文件属性与所述预设文件属性完全一致,确定所述压缩文件完整性为完整。
10.一种计算机存储介质,其特征在于,所述计算机存储介质存储有多条指令,所述指令适于由处理器加载并执行如权利要求1~4或者6~8任意一项的所述方法的步骤。
11.一种终端,其特征在于,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现权利要求1~4任一项所述方法的步骤。
12.一种服务器,其特征在于,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现权利要求6~8任一项所述方法的步骤。
CN202010162897.3A 2020-03-10 2020-03-10 压缩文件处理方法、装置、存储介质、终端以及服务器 Active CN111352912B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010162897.3A CN111352912B (zh) 2020-03-10 2020-03-10 压缩文件处理方法、装置、存储介质、终端以及服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010162897.3A CN111352912B (zh) 2020-03-10 2020-03-10 压缩文件处理方法、装置、存储介质、终端以及服务器

Publications (2)

Publication Number Publication Date
CN111352912A CN111352912A (zh) 2020-06-30
CN111352912B true CN111352912B (zh) 2024-04-12

Family

ID=71198047

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010162897.3A Active CN111352912B (zh) 2020-03-10 2020-03-10 压缩文件处理方法、装置、存储介质、终端以及服务器

Country Status (1)

Country Link
CN (1) CN111352912B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112035158A (zh) * 2020-08-25 2020-12-04 深圳市钱海网络技术有限公司 一种对补丁包进行风险检测的方法及装置
CN111966639A (zh) * 2020-08-27 2020-11-20 恒为科技(上海)股份有限公司 一种pcb生产文件的生成处理方法和装置
CN112286883A (zh) * 2020-11-04 2021-01-29 中国电力财务有限公司 电子单据的处理方法及相关装置、计算机存储介质
CN112580057A (zh) * 2020-12-17 2021-03-30 光通天下网络科技股份有限公司 针对zip加密压缩包的攻击脆弱性检测方法、装置、设备及介质
CN113377711B (zh) * 2021-06-29 2024-04-30 云洗电子商务有限公司 数据处理方法、装置、设备及计算机可读存储介质
CN113794676A (zh) * 2021-07-26 2021-12-14 奇安信科技集团股份有限公司 文件过滤方法、装置、电子设备、程序产品及存储介质
CN114817160A (zh) * 2022-04-08 2022-07-29 深圳Tcl新技术有限公司 文件解压方法、装置、电子设备及计算机可读存储介质

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007018365A (ja) * 2005-07-08 2007-01-25 Matsushita Electric Ind Co Ltd 宣言型言語で記述された再生制御環境の起動条件を考慮した情報記録媒体およびその再生装置、再生方法。
CN101447006A (zh) * 2008-12-30 2009-06-03 深圳市迅雷网络技术有限公司 一种提供文件安全信息的方法和安全信息处理系统
CN102663281A (zh) * 2012-03-16 2012-09-12 成都市华为赛门铁克科技有限公司 检测恶意软件的方法和装置
CN103793649A (zh) * 2013-11-22 2014-05-14 北京奇虎科技有限公司 通过云安全扫描文件的方法和装置
KR20140108378A (ko) * 2013-02-25 2014-09-11 주식회사 안랩 압축파일 악성코드 감염 여부 검사 시스템 및 압축파일 악성코드 감염 여부 검사 방법
CN104573514A (zh) * 2013-10-29 2015-04-29 腾讯科技(深圳)有限公司 压缩文件的检测方法及装置
CN105095330A (zh) * 2014-12-01 2015-11-25 哈尔滨安天科技股份有限公司 一种基于压缩包内容的文件格式识别方法及系统
CN107292171A (zh) * 2016-04-13 2017-10-24 阿里巴巴集团控股有限公司 用于识别压缩文件子类型的方法、病毒检测方法及装置
CN108804916A (zh) * 2017-12-19 2018-11-13 哈尔滨安天科技股份有限公司 恶意文件的检测方法、装置、电子设备及存储介质
CN109428899A (zh) * 2017-08-21 2019-03-05 中国石油化工股份有限公司 文件安全传输管理方法及系统
CN109871361A (zh) * 2018-11-26 2019-06-11 乐蜜有限公司 一种文件上传方法、装置、电子设备及可读存储介质

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007018365A (ja) * 2005-07-08 2007-01-25 Matsushita Electric Ind Co Ltd 宣言型言語で記述された再生制御環境の起動条件を考慮した情報記録媒体およびその再生装置、再生方法。
CN101447006A (zh) * 2008-12-30 2009-06-03 深圳市迅雷网络技术有限公司 一种提供文件安全信息的方法和安全信息处理系统
CN102663281A (zh) * 2012-03-16 2012-09-12 成都市华为赛门铁克科技有限公司 检测恶意软件的方法和装置
KR20140108378A (ko) * 2013-02-25 2014-09-11 주식회사 안랩 압축파일 악성코드 감염 여부 검사 시스템 및 압축파일 악성코드 감염 여부 검사 방법
CN104573514A (zh) * 2013-10-29 2015-04-29 腾讯科技(深圳)有限公司 压缩文件的检测方法及装置
CN103793649A (zh) * 2013-11-22 2014-05-14 北京奇虎科技有限公司 通过云安全扫描文件的方法和装置
CN105095330A (zh) * 2014-12-01 2015-11-25 哈尔滨安天科技股份有限公司 一种基于压缩包内容的文件格式识别方法及系统
CN107292171A (zh) * 2016-04-13 2017-10-24 阿里巴巴集团控股有限公司 用于识别压缩文件子类型的方法、病毒检测方法及装置
CN109428899A (zh) * 2017-08-21 2019-03-05 中国石油化工股份有限公司 文件安全传输管理方法及系统
CN108804916A (zh) * 2017-12-19 2018-11-13 哈尔滨安天科技股份有限公司 恶意文件的检测方法、装置、电子设备及存储介质
CN109871361A (zh) * 2018-11-26 2019-06-11 乐蜜有限公司 一种文件上传方法、装置、电子设备及可读存储介质

Also Published As

Publication number Publication date
CN111352912A (zh) 2020-06-30

Similar Documents

Publication Publication Date Title
CN111352912B (zh) 压缩文件处理方法、装置、存储介质、终端以及服务器
US10564920B2 (en) Dynamic server-side image sizing for fidelity improvements
US11016716B2 (en) Picture interface display method and apparatus according to jump protocol
US20150324385A1 (en) System and method for applying an efficient data compression scheme to url parameters
CN105160033B (zh) 表情字符串的处理方法及装置
CN107731229B (zh) 用于识别语音的方法和装置
US20240036774A1 (en) Printing method and apparatus, and electronic device
CN108696899B (zh) Sip消息传输与接收方法及传输与接收装置
US20220391229A1 (en) Icon updating method and apparatus, and electronic device
CN111625308B (zh) 一种信息展示方法、装置和电子设备
JP7007168B2 (ja) プログラム、情報処理方法、及び情報処理装置
CN102760157B (zh) 一种用于生成与移动终端相对应的发布信息的方法、装置与设备
US9094702B2 (en) Customizing language and content of media for an announcement
CN113568626B (zh) 动态打包、应用程序包开启方法、装置和电子设备
KR20220061926A (ko) 미니 프로그램 페이지의 스킨 전환 방법, 장치 및 전자 기기
CN114697304A (zh) 一种灰度发布方法、系统、装置、设备及存储介质
CN107589979A (zh) 一种基于虚拟桌面的终端截图方法及装置
US20050148352A1 (en) Short message system for mobile devices
CN113342450B (zh) 页面处理的方法、装置、电子设备及计算机可读介质
CN113112472B (zh) 图像处理方法及装置
CN112416455B (zh) 数据处理方法、装置、终端和存储介质
CN113617020A (zh) 游戏控制方法、装置、存储介质、服务器以及终端
CN114710482A (zh) 文件检测方法、装置、电子设备及存储介质
CN115686229A (zh) 表情输入方法、装置及计算机程序存储介质
CN110083321B (zh) 内容展示方法及装置、智能投屏终端和可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant