CN112764827A - 一种具有安全验证的Java类热加载方法 - Google Patents
一种具有安全验证的Java类热加载方法 Download PDFInfo
- Publication number
- CN112764827A CN112764827A CN202011621229.9A CN202011621229A CN112764827A CN 112764827 A CN112764827 A CN 112764827A CN 202011621229 A CN202011621229 A CN 202011621229A CN 112764827 A CN112764827 A CN 112764827A
- Authority
- CN
- China
- Prior art keywords
- class
- java
- ciphertext file
- file
- packet path
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44521—Dynamic linking or loading; Link editing at or after load time, e.g. Java class loading
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Abstract
本发明公开一种具有安全验证的Java类热加载方法,包括步骤:预设JavaWeb容器热加载类的特殊包路径;对Java的class文件进行加密处理获得密文文件,并将其发布在特殊包路径或特殊包路径的子包路径目录中;对Java类加载前类的包路径进行检测与判断;根据所定位的密文文件,检测密文文件被修改的时间戳;使用Java的JNI本地化方法解密验证密文文件;使用Java自定义类加载器加载所述已解密的字节码并定义被加载类,调用相应服务;释放类加载器的内存空间。本发明预防了在支持Java类热加载应用过程中Java类被非法替换的危险,能够有效使用在系统的生产过程。
Description
技术领域
本发明属于计算机技术领域,特别是涉及一种具有安全验证的Java类热加载方法。
背景技术
在Java软件开发过程中,Java类文件更新后,在不重启Web服务的情况下,实现Java类服务更新的方法主要是采用Java类的热加载方法,目前Java类的热加载方法主要有两种。一种是Java Web容器自带的热加载功能,修改Web应用的配置参数实现Java类的热加载功能,但这种方法如果Tomcat Web容器中当前应用系统很庞大时,启动系统会耗时几分钟甚至更长时间,这样会导致服务中断或超时,严重的可能造成数据的不完整性,此种方法实现Java类的热加载功能实用价值不大。第二种Java类的热加载方法是利用Java类的类加载原理,开发Java类的自定义类加载器,实现Java类的热加载过程。但是此种热加载方法存在着Java类被替换的安全性问题,在生产环境中也少有使用。
以上两种Java类的热加载方法都忽略了共同的问题,就是没有对更新后的Java类字节码文件进行安全性、可靠性检测,这样就给一些不法分子提供了可乘之机,在应用的运行过程中通过更换Java类的字节码文件、篡改服务方法等手段以获取不正当的服务。特别是在一些可在线编辑Java源代码,使用动态编译技术,编译成Java类的字节码文件,提供API服务系统中(比如一些数据中台API、数据总线API等),这类没有安全验证的Java类热加载是非常危险的,所以Java类的热加载方法主要运用于应用系统的开发调试阶段,少运用于系统生产过程。
发明内容
为了解决上述问题,本发明提出了一种具有安全验证的Java类热加载方法,预防了在支持Java类热加载应用过程中Java类被非法替换的危险,能够有效使用在系统的生产过程。
为达到上述目的,本发明采用的技术方案是:一种具有安全验证的Java类热加载方法,包括步骤:
S10,预设JavaWeb容器热加载类的特殊包路径;
S20,对Java的class文件进行加密处理获得密文文件,并将其发布在特殊包路径或特殊包路径的子包路径目录中;
S30,对Java类加载前类的包路径进行检测与判断,并将所获取的类的包路径与类名称定位密文文件;
S40,根据所定位的密文文件,检测密文文件被修改的时间戳,若修改过则重新加载此类;
S50,使用Java的JNI本地化方法解密验证密文文件,将已解密的字节码作为自定义类加载器输入参数;
S60,使用Java自定义类加载器加载所述已解密的字节码并定义被加载类;
S70,根据所定义的被加载类,调用相应服务;
S80,释放类加载器的内存空间。
进一步的是,关闭JavaWeb容器自带的热加载功能,预防因文件的改变引起系统的重启;设置支持Java类热加载特殊包路径及其子包路径,使其他Java类包路径不支持热加载功能。
进一步的是,通过约定的秘钥采用可逆的加密算法将Java的class文件与预定的安全验证规则统一加密成密文文件,密文文件名与类名相同,根据类的包路径将其发布在特殊包路径或特殊包路径的子包路径目录中。
进一步的是,检测需要加载类的包路径,如果类的包路径为预设特殊包路径或预设特殊包路径的子包路径,则该类是需要热加载的Java类,然后根据类的包路径与类名称定位密文文件。
进一步的是,根据定位到的密文文件,读取密文文件的时间戳,并将该值与上次加载此密文文件的时间戳进行对比,时间戳值有变化,表示密文文件已被修改更新过,需要重新加载此类,然后将定位到的密文文件输入下一步。
进一步的是,通过本地化方法根据设定秘钥对定位的密文文件进行解密;文件解密成功后,对预设安全验证规则进行验证;预设安全规则验证通过后该方法返回已解密的字节码作为自定义类加载器输入下一步,预设安全验证规验证未通过时返回密文文件被非法替换的异常信息。
进一步的是,根据Java类的加载原理创建的新类继承ClassLoader类加载器,实现findClass方法,在findClass中输入已解密的字节码,并使用defineClass方法定义被加载类。
进一步的是,将所定义的被加载类实例化为对象,使用Java的反射机制调用对象方法提供服务。
进一步的是,在每次Java类的密文文件更新后,通过实例化新的类加载器来加载新的密文文件类,以达到热加载的目的;并对新的类加载器释放内存空间。
采用本技术方案的有益效果:
本发明提出的方法通过关闭JavaWeb容器自身的热加载功能,指定支持热加载技术的Java类包路径,只有在指定包路径下的类才支持类的热加载;在Java类编译为字节码后增加了字节码文件的加密过程,将class文件加密为密文文件;在Java类字节码热加载过程之前增加对密文文件的解密过程以及安全验证过程,验证文件合法性。本发明预防了在支持Java类热加载应用过程中Java类被非法替换的危险,能够有效使用在系统的生产过程。
附图说明
图1为本发明的一种具有安全验证的Java类热加载方法流程示意图;
图2为本发明实施例中一种具有安全验证的Java类热加载方法的流程示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面结合附图对本发明作进一步阐述。
在本实施例中,参见图1所示,本发明提出了一种具有安全验证的Java类热加载方法,包括步骤:
S10,预设JavaWeb容器热加载类的特殊包路径;
S20,对Java的class文件进行加密处理获得密文文件,并将其发布在特殊包路径或特殊包路径的子包路径目录中;
S30,对Java类加载前类的包路径进行检测与判断,并将所获取的类的包路径与类名称定位密文文件;
S40,根据所定位的密文文件,检测密文文件被修改的时间戳,若修改过则重新加载此类;
S50,使用Java的JNI本地化方法解密验证密文文件,将已解密的字节码作为自定义类加载器输入参数;
S60,使用Java自定义类加载器加载所述已解密的字节码并定义被加载类;
S70,根据所定义的被加载类,调用相应服务;
S80,释放类加载器的内存空间。
作为上述实施例的优化方案,如图2所示,在步骤S10中,关闭JavaWeb容器自带的热加载功能,预防因文件的改变引起系统的重启;设置支持Java类热加载特殊包路径及其子包路径,使其他Java类包路径不支持热加载功能。
在步骤S20中,通过约定的秘钥采用可逆的加密算法将Java的class文件与预定的安全验证规则统一加密成密文文件,密文文件名与类名相同,根据类的包路径将其发布在特殊包路径或特殊包路径的子包路径目录中。
在步骤S30中,检测需要加载类的包路径,如果类的包路径为预设特殊包路径或预设特殊包路径的子包路径,则该类是需要热加载的Java类,然后根据类的包路径与类名称定位密文文件。
在步骤S40中,根据定位到的密文文件,读取密文文件的时间戳,并将该值与上次加载此密文文件的时间戳进行对比,时间戳值有变化,表示密文文件已被修改更新过,需要重新加载此类,然后将定位到的密文文件输入下一步。
在步骤S50中,通过本地化方法根据设定秘钥对定位的密文文件进行解密;文件解密成功后,对预设安全验证规则进行验证;预设安全规则验证通过后该方法返回已解密的字节码作为自定义类加载器输入下一步,预设安全验证规验证未通过时返回密文文件被非法替换的异常信息。
在步骤S60中,根据Java类的加载原理创建的新类继承ClassLoader类加载器,实现findClass方法,在findClass中输入已解密的字节码,并使用defineClass方法定义被加载类。
在步骤S70中,将所定义的被加载类实例化为对象,使用Java的反射机制调用对象方法提供服务。
在步骤S80中,在每次Java类的密文文件更新后,通过实例化新的类加载器来加载新的密文文件类,以达到热加载的目的;并对新的类加载器释放内存空间。
以上显示和描述了本发明的基本原理和主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。
Claims (9)
1.一种具有安全验证的Java类热加载方法,其特征在于,包括步骤:
S10,预设JavaWeb容器热加载类的特殊包路径;
S20,对Java的class文件进行加密处理获得密文文件,并将其发布在特殊包路径或特殊包路径的子包路径目录中;
S30,对Java类加载前类的包路径进行检测与判断,并将所获取的类的包路径与类名称定位密文文件;
S40,根据所定位的密文文件,检测密文文件被修改的时间戳,若修改过则重新加载此类;
S50,使用Java的JNI本地化方法解密验证密文文件,将已解密的字节码作为自定义类加载器输入参数;
S60,使用Java自定义类加载器加载所述已解密的字节码并定义被加载类;
S70,根据所定义的被加载类,调用相应服务;
S80,释放类加载器的内存空间。
2.根据权利要求1所述的一种具有安全验证的Java类热加载方法,其特征在于,关闭JavaWeb容器自带的热加载功能,预防因文件的改变引起系统的重启;设置支持Java类热加载特殊包路径及其子包路径,使其他Java类包路径不支持热加载功能。
3.根据权利要求2所述的一种具有安全验证的Java类热加载方法,其特征在于,通过约定的秘钥采用可逆的加密算法将Java的class文件与预定的安全验证规则统一加密成密文文件,密文文件名与类名相同,根据类的包路径将其发布在特殊包路径或特殊包路径的子包路径目录中。
4.根据权利要求3所述的一种具有安全验证的Java类热加载方法,其特征在于,检测需要加载类的包路径,如果类的包路径为预设特殊包路径或预设特殊包路径的子包路径,则该类是需要热加载的Java类,然后根据类的包路径与类名称定位密文文件。
5.根据权利要求4所述的一种具有安全验证的Java类热加载方法,其特征在于,根据定位到的密文文件,读取密文文件的时间戳,并将该值与上次加载此密文文件的时间戳进行对比,时间戳值有变化,表示密文文件已被修改更新过,需要重新加载此类,然后将定位到的密文文件输入下一步。
6.根据权利要求5所述的一种具有安全验证的Java类热加载方法,其特征在于,通过本地化方法根据设定秘钥对定位的密文文件进行解密;文件解密成功后,对预设安全验证规则进行验证;预设安全规则验证通过后该方法返回已解密的字节码作为自定义类加载器输入下一步,预设安全验证规验证未通过时返回密文文件被非法替换的异常信息。
7.根据权利要求7所述的一种具有安全验证的Java类热加载方法,其特征在于,根据Java类的加载原理创建的新类继承ClassLoader类加载器,实现findClass方法,在findClass中输入已解密的字节码,并使用defineClass方法定义被加载类。
8.根据权利要求7所述的一种具有安全验证的Java类热加载方法,其特征在于,将所定义的被加载类实例化为对象,使用Java的反射机制调用对象方法提供服务。
9.根据权利要求8所述的一种具有安全验证的Java类热加载方法,其特征在于,在每次Java类的密文文件更新后,通过实例化新的类加载器来加载新的密文文件类,以达到热加载的目的;并对新的类加载器释放内存空间。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011621229.9A CN112764827B (zh) | 2020-12-31 | 2020-12-31 | 一种具有安全验证的Java类热加载方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011621229.9A CN112764827B (zh) | 2020-12-31 | 2020-12-31 | 一种具有安全验证的Java类热加载方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112764827A true CN112764827A (zh) | 2021-05-07 |
CN112764827B CN112764827B (zh) | 2023-04-07 |
Family
ID=75698481
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011621229.9A Active CN112764827B (zh) | 2020-12-31 | 2020-12-31 | 一种具有安全验证的Java类热加载方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112764827B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113221077A (zh) * | 2021-05-31 | 2021-08-06 | 平安科技(深圳)有限公司 | 基于spring容器的class文件加密方法及设备 |
CN113703740A (zh) * | 2021-09-17 | 2021-11-26 | 厦门中盾安信科技有限公司 | 一种基于业务规则配置执行业务请求命令的方法和系统 |
CN113778492A (zh) * | 2021-09-17 | 2021-12-10 | 中国移动通信集团陕西有限公司 | 能力api的发布方法、装置、设备及存储介质 |
Citations (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005293084A (ja) * | 2004-03-31 | 2005-10-20 | Nec Corp | Javaクラスパスの最適化方式 |
CN102043932A (zh) * | 2010-12-31 | 2011-05-04 | 中国航空工业集团公司第六三一研究所 | 一种防止Java程序被反编译的方法 |
CN102073525A (zh) * | 2011-01-20 | 2011-05-25 | 中兴通讯股份有限公司 | 基于Java平台的Web业务系统的动态升级方法及装置 |
US20140195824A1 (en) * | 2011-09-26 | 2014-07-10 | Feitian Technologies Co., Ltd. | Protecting method and system of java source code |
CN104268444A (zh) * | 2014-08-25 | 2015-01-07 | 浪潮电子信息产业股份有限公司 | 一种云OS Java源代码保护方法 |
CN105022936A (zh) * | 2014-04-30 | 2015-11-04 | 北京畅游天下网络技术有限公司 | 一种类class文件加密解密方法和装置 |
CN105404524A (zh) * | 2014-09-15 | 2016-03-16 | 阿里巴巴集团控股有限公司 | Java应用中的类加载隔离方法及装置 |
CN106227554A (zh) * | 2016-07-08 | 2016-12-14 | 百度在线网络技术(北京)有限公司 | 一种在ios系统中进行应用热更新的方法和装置 |
CN107526608A (zh) * | 2017-06-08 | 2017-12-29 | 青岛海信移动通信技术股份有限公司 | 一种ota升级包升级方法及设备 |
CN108153545A (zh) * | 2017-12-20 | 2018-06-12 | 深圳乐信软件技术有限公司 | 一种文件处理方法、系统、服务器及存储介质 |
CN109933356A (zh) * | 2019-03-26 | 2019-06-25 | 杭州云英网络科技有限公司 | 远程代理类热替换方法及装置 |
CN110278115A (zh) * | 2019-06-20 | 2019-09-24 | 京东方科技集团股份有限公司 | 热更新方法及装置 |
CN110716720A (zh) * | 2018-07-12 | 2020-01-21 | 北京京东尚科信息技术有限公司 | 一种实现应用热部署的方法和装置 |
CN110750545A (zh) * | 2019-09-03 | 2020-02-04 | 北京字节跳动网络技术有限公司 | 动态库热更新方法、装置、介质和设备 |
CN110866226A (zh) * | 2019-11-15 | 2020-03-06 | 中博信息技术研究院有限公司 | 一种基于加密技术的java应用软件版权保护方法 |
CN110879713A (zh) * | 2018-09-06 | 2020-03-13 | 山东华软金盾软件股份有限公司 | 一种android端强加密插件热更新管理方法 |
US10614071B1 (en) * | 2017-11-27 | 2020-04-07 | Lacework Inc. | Extensible query interface for dynamic data compositions and filter applications |
CN111143869A (zh) * | 2019-12-30 | 2020-05-12 | Oppo广东移动通信有限公司 | 应用程序包处理方法、装置、电子设备及存储介质 |
US10728301B1 (en) * | 2015-12-21 | 2020-07-28 | Highwinds Holdings, Inc. | Cryptographic content delivery network |
CN111580813A (zh) * | 2020-03-25 | 2020-08-25 | 博雅信安科技(北京)有限公司 | 一种面向Java类热更新的自动化管理方法 |
CN111832014A (zh) * | 2020-07-02 | 2020-10-27 | 北京智游网安科技有限公司 | 基于动态加载的Java SDK代码加解密方法及终端 |
CN111897548A (zh) * | 2020-07-24 | 2020-11-06 | 平安证券股份有限公司 | 前端资源发布方法、装置、电子设备及计算机存储介质 |
CN112115429A (zh) * | 2020-08-25 | 2020-12-22 | 北京基调网络股份有限公司 | 一种Java类加密、解密方法及计算机可读存储介质 |
-
2020
- 2020-12-31 CN CN202011621229.9A patent/CN112764827B/zh active Active
Patent Citations (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005293084A (ja) * | 2004-03-31 | 2005-10-20 | Nec Corp | Javaクラスパスの最適化方式 |
CN102043932A (zh) * | 2010-12-31 | 2011-05-04 | 中国航空工业集团公司第六三一研究所 | 一种防止Java程序被反编译的方法 |
CN102073525A (zh) * | 2011-01-20 | 2011-05-25 | 中兴通讯股份有限公司 | 基于Java平台的Web业务系统的动态升级方法及装置 |
US20140195824A1 (en) * | 2011-09-26 | 2014-07-10 | Feitian Technologies Co., Ltd. | Protecting method and system of java source code |
CN105022936A (zh) * | 2014-04-30 | 2015-11-04 | 北京畅游天下网络技术有限公司 | 一种类class文件加密解密方法和装置 |
CN104268444A (zh) * | 2014-08-25 | 2015-01-07 | 浪潮电子信息产业股份有限公司 | 一种云OS Java源代码保护方法 |
CN105404524A (zh) * | 2014-09-15 | 2016-03-16 | 阿里巴巴集团控股有限公司 | Java应用中的类加载隔离方法及装置 |
US10728301B1 (en) * | 2015-12-21 | 2020-07-28 | Highwinds Holdings, Inc. | Cryptographic content delivery network |
CN106227554A (zh) * | 2016-07-08 | 2016-12-14 | 百度在线网络技术(北京)有限公司 | 一种在ios系统中进行应用热更新的方法和装置 |
CN107526608A (zh) * | 2017-06-08 | 2017-12-29 | 青岛海信移动通信技术股份有限公司 | 一种ota升级包升级方法及设备 |
US10614071B1 (en) * | 2017-11-27 | 2020-04-07 | Lacework Inc. | Extensible query interface for dynamic data compositions and filter applications |
CN108153545A (zh) * | 2017-12-20 | 2018-06-12 | 深圳乐信软件技术有限公司 | 一种文件处理方法、系统、服务器及存储介质 |
CN110716720A (zh) * | 2018-07-12 | 2020-01-21 | 北京京东尚科信息技术有限公司 | 一种实现应用热部署的方法和装置 |
CN110879713A (zh) * | 2018-09-06 | 2020-03-13 | 山东华软金盾软件股份有限公司 | 一种android端强加密插件热更新管理方法 |
CN109933356A (zh) * | 2019-03-26 | 2019-06-25 | 杭州云英网络科技有限公司 | 远程代理类热替换方法及装置 |
CN110278115A (zh) * | 2019-06-20 | 2019-09-24 | 京东方科技集团股份有限公司 | 热更新方法及装置 |
CN110750545A (zh) * | 2019-09-03 | 2020-02-04 | 北京字节跳动网络技术有限公司 | 动态库热更新方法、装置、介质和设备 |
CN110866226A (zh) * | 2019-11-15 | 2020-03-06 | 中博信息技术研究院有限公司 | 一种基于加密技术的java应用软件版权保护方法 |
CN111143869A (zh) * | 2019-12-30 | 2020-05-12 | Oppo广东移动通信有限公司 | 应用程序包处理方法、装置、电子设备及存储介质 |
CN111580813A (zh) * | 2020-03-25 | 2020-08-25 | 博雅信安科技(北京)有限公司 | 一种面向Java类热更新的自动化管理方法 |
CN111832014A (zh) * | 2020-07-02 | 2020-10-27 | 北京智游网安科技有限公司 | 基于动态加载的Java SDK代码加解密方法及终端 |
CN111897548A (zh) * | 2020-07-24 | 2020-11-06 | 平安证券股份有限公司 | 前端资源发布方法、装置、电子设备及计算机存储介质 |
CN112115429A (zh) * | 2020-08-25 | 2020-12-22 | 北京基调网络股份有限公司 | 一种Java类加密、解密方法及计算机可读存储介质 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113221077A (zh) * | 2021-05-31 | 2021-08-06 | 平安科技(深圳)有限公司 | 基于spring容器的class文件加密方法及设备 |
CN113221077B (zh) * | 2021-05-31 | 2023-11-14 | 平安科技(深圳)有限公司 | 基于spring容器的class文件加密方法及设备 |
CN113703740A (zh) * | 2021-09-17 | 2021-11-26 | 厦门中盾安信科技有限公司 | 一种基于业务规则配置执行业务请求命令的方法和系统 |
CN113778492A (zh) * | 2021-09-17 | 2021-12-10 | 中国移动通信集团陕西有限公司 | 能力api的发布方法、装置、设备及存储介质 |
CN113778492B (zh) * | 2021-09-17 | 2023-11-10 | 中国移动通信集团陕西有限公司 | 能力api的发布方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112764827B (zh) | 2023-04-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112764827B (zh) | 一种具有安全验证的Java类热加载方法 | |
JP6888011B2 (ja) | 信頼できる実行環境を有するモバイル装置 | |
KR100417443B1 (ko) | 동적으로링크된실행모듈의사용을보호하기위한시스템및방법 | |
US7546587B2 (en) | Run-time call stack verification | |
JP4702957B2 (ja) | 耐タンパ・トラステッド仮想マシン | |
JP4729575B2 (ja) | ソフトウェアのセキュリティ確保 | |
US7739516B2 (en) | Import address table verification | |
KR20150035249A (ko) | 어플리케이션 패키지를 저장하는 기록 매체, 어플리케이션 패키지 생성 방법 및 장치, 어플리케이션 패키지 실행 방법 및 장치 | |
CN109784007B (zh) | 一种字节码加密的方法、字节码解密的方法及终端 | |
WO2019075493A1 (en) | RANDOMIZATION OF BINARY CODE DEVICE STRUCTURE ARRANGEMENT TO ENHANCE SECURITY BY ENHANCED ENTROPY | |
JP4664055B2 (ja) | プログラム分割装置、プログラム実行装置、プログラム分割方法及びプログラム実行方法 | |
KR20210001057A (ko) | 랜섬웨어 탐지 및 차단 방법 | |
CN112733094A (zh) | 一种Java应用程序的安全保护方法 | |
CN110602051B (zh) | 基于共识协议的信息处理方法及相关装置 | |
CN114816549B (zh) | 一种保护bootloader及其环境变量的方法及系统 | |
WO1999041651A2 (en) | Method for protecting bytecode | |
Bashar et al. | Low-threat security patches and tools | |
Mogage et al. | Supply chain malware targets SGX: Take care of what you sign | |
CN111522555B (zh) | apk文件的加固方法、解密方法及相关装置 | |
CN114139215A (zh) | 一种动态库文件加载方法及装置 | |
CN112685697B (zh) | 一种防止安卓应用被破解篡改的方法及终端 | |
CN112860306B (zh) | 文件生成方法和装置、文件运行方法和装置、电子设备 | |
Le et al. | Design of a Secure Firmware Over-The-Air for Internet of Things Systems | |
CN118673474A (zh) | 一种防止动态链接库劫持的链接方法、设备及介质 | |
CN116166277A (zh) | 一种应用程序的管理装置和嵌入式设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |