CN113495875A - 一种文件管理方法、装置、存储介质及电子设备 - Google Patents

一种文件管理方法、装置、存储介质及电子设备 Download PDF

Info

Publication number
CN113495875A
CN113495875A CN202110680805.5A CN202110680805A CN113495875A CN 113495875 A CN113495875 A CN 113495875A CN 202110680805 A CN202110680805 A CN 202110680805A CN 113495875 A CN113495875 A CN 113495875A
Authority
CN
China
Prior art keywords
file
jar
jar file
key
risk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110680805.5A
Other languages
English (en)
Inventor
黄信伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yulong Computer Telecommunication Scientific Shenzhen Co Ltd
Original Assignee
Yulong Computer Telecommunication Scientific Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yulong Computer Telecommunication Scientific Shenzhen Co Ltd filed Critical Yulong Computer Telecommunication Scientific Shenzhen Co Ltd
Priority to CN202110680805.5A priority Critical patent/CN113495875A/zh
Publication of CN113495875A publication Critical patent/CN113495875A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/16File or folder operations, e.g. details of user interfaces specifically adapted to file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3438Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment monitoring of user actions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities

Abstract

本申请实施例公开了一种文件管理方法、装置、存储介质及电子设备,其中,方法包括:运行所部署的JAR文件,监测针对所述JAR文件的文件操作,确定所述文件操作为风险操作,对所述JAR文件配置密钥,基于所述密钥对所述JAR文件进行加密处理,生成目标JAR文件并以所述目标JAR文件对外进行发布。采用本申请实施例,可以提高文件管理的安全性。

Description

一种文件管理方法、装置、存储介质及电子设备
技术领域
本申请涉及计算机技术领域,尤其涉及一种文件管理方法、装置、存储介 质及电子设备。
背景技术
随着云服务的发展,越来越多的场景下开始使用云存储、云运行、云管理 等模式。简单来说是将储存资源放到诸如提供云服务、数据管理等服务的服务 平台上,以供其他设备(如用户终端)操作的一种新兴方案。
发明内容
本申请实施例提供了一种文件管理方法、装置、存储介质及电子设备,所 述技术方案如下:
第一方面,本申请实施例提供了一种文件管理方法,所述方法包括:
运行所部署的JAR文件,监测针对所述JAR文件的文件操作;
确定所述文件操作为风险操作,对所述JAR文件配置密钥;
基于所述密钥对所述JAR文件进行加密处理,生成目标JAR文件并以所述 目标JAR文件对外进行发布。
第二方面,本申请实施例提供了一种文件管理装置,所述装置包括:
文件部署模块,用于运行所部署的JAR文件;
操作监测模块,用于监测针对所述JAR文件的文件操作,确定所述文件操 作为风险操作,对所述JAR文件配置密钥;
文件加密模块,用于基于所述密钥对所述JAR文件进行加密处理,生成目 标JAR文件并以所述目标JAR文件对外进行发布。
第三方面,本申请实施例提供一种计算机存储介质,所述计算机存储介质 存储有多条指令,所述指令适于由处理器加载并执行上述的方法步骤。
第四方面,本申请实施例提供一种电子设备,可包括:处理器和存储器; 其中,所述存储器存储有计算机程序,所述计算机程序适于由所述处理器加载 并执行上述的方法步骤。
本申请一些实施例提供的技术方案带来的有益效果至少包括:
在本申请一个或多个实施例中,服务平台通过运行所部署的JAR文件,并 监测其他设备(诸如客户端)针对所述JAR文件的文件操作;当确定所述文件 操作为风险操作,对所述JAR文件配置密钥;基于所述密钥对所述JAR文件进 行加密处理,生成目标JAR文件并以所述目标JAR文件对外进行发布。实现了 对云部署的JAR文件的风险监控,在存在风险是对文件进行加密存储,大幅提 高了文件管理的安全性,保障了服务平台部署的文件的完整性和真实性,可实 现对潜在恶意操作或恶意行为的预警,避免威胁文件数据安全;以及基于服务 平台维护的区块链网络来实现对文件的管理,可实现对文件操作的溯源,文件 操作对应的操作信息不可更改,大幅降低了文件管理的风险,有效地实现了操 作记录的真实性和完整性,有效提高数据的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施 例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述 中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付 出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种文件管理方法的流程示意图;
图2是本申请实施例提供的一种文件管理方法的流程示意图;
图3是本申请实施例提供的一种文件管理装置的结构示意图;
图4是本申请实施例提供的一种操作监测模块的结构示意图;
图5是本申请实施例提供的一种风险确定单元的结构示意图;
图6是本申请实施例提供的一种文件部署模块的结构示意图;
图7是本申请实施例提供的另一种文件管理装置的结构示意图;
图8是本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清 楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是 全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造 性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在本申请的描述中,需要理解的是,术语“第一”、“第二”等仅用于描 述目的,而不能理解为指示或暗示相对重要性。在本申请的描述中,需要说明 的是,除非另有明确的规定和限定,“包括”和“具有”以及它们任何变形, 意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系 统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出 的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其他 步骤或单元。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本申请中的具体含义。此外,在本申请的描述中,除非另有说明,“多个”是 指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种 关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在 B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
下面结合具体的实施例对本申请进行详细说明。
在一个实施例中,如图1所示,特提出了一种文件管理方法,该方法可依 赖于计算机程序实现,可运行于基于冯诺依曼体系的文件管理装置上。该计算 机程序可集成在应用中,也可作为独立的工具类应用运行。所述文件管理装置 可以为服务平台,包括但不限于:个人电脑、平板电脑、服务器、计算设备或 连接到无线调制解调器的其它处理设备等。在不同的网络中终端设备可以叫做 不同的名称,例如:用户设备、接入终端、用户单元、用户站、移动站、移动 台、远方站、远程平台、移动平台、用户平台、服务器、无线通信平台、用户 代理或用户装置、蜂窝电话、无绳电话、5G网络或未来演进网络中的电子设备 等。
具体的,该文件管理方法包括:
S101:运行所部署的JAR文件;
在实际应用中,基于Java编程语言开发的程序可以打包成文件格式为“Java 归档文件(Java Archive,JAR)”的文件,该JAR文件中包含了Java源文件编译 后的.class文件以及其他资源文件。一个Java程序通常会依赖多个第三方提供Jar 文件,在文件部署运行的时候可将全部Jar文件包含进来。
实际应用中,开发端在本端基于业务功能需求基于Java编程语言完成对程 序的开发,开发端可将程序打包生成的JAR文件上传至服务平台,基于服务平 台可实现对JAR文件的部署进而运行,此时,服务平台可起到对该JAR文件的 进行存储维护,以及作为一个应用容器对该JAR文件运行;在一些实施方式中, 服务平台可对外提供文件操作服务,文件操作服务可承载与服务平台的文件操 作接口,用户设备可基于该文件操作接口访问服务平台实现对JAR文件的文件 操作,所述文件操作包括但不限于对JAR文件中的文件数据进行数据访问、数 据更新等操作,在一种实施场景中,通常在JAR文件运行部署至服务平台后,用户终端对JAR文件的文件操作主要在于对JAR文件程序代码执行后的文件访 问、程序功能调用等。
在一种可行的实施方式中,服务平台可将监测针对JAR文件操作的监听程 序注入到JAR文件中,其作为一种新型应用JAR文件保护方式可作为文件保护 类疫苗,使监听程序与JAR文件融为一体,嵌入到JAR文件之后在JAR文件对 应的程序代码运行的过程,能够清楚地获取到JAR文件程序代码中用户的逻辑、 配置、数据及事件流,可提高安全攻击识别的准确性,减少误报和漏报的机率。 在一个实施例中,可通过HOOK(钩子)函数实现监听程序对用户设备针对JAR 文件的操作行为的实时监听,在服务平台上对JAR文件的程序代码运行过程中, 执行HOOK函数调用针对JAR文件的监听保护程序,并通过该监听保护程序实 时监听JAR文件运行过程中的文件操作行为,其中,文件操作行为指的是JAR 文件对应程序与用户终端、数据库、网络及文件系统等的交互行为,可包括网 络连接、数据库操作、命令执行、文件操作等。
S102:监测针对所述JAR文件的文件操作,确定所述文件操作为风险操作;
服务平台可具备针对所述JAR文件的文件操作监控功能,在运行开发端所 部署的JAR文件的同时可创建对JAR文件的文件监控任务,具体实施中可创建 针对JAR文件的服务进程(如服务进程模块),并为文件监控服务调用服务平 台资源池的资源支撑其正常运行,服务平台基于该文件监控任务对应的服务进 程监控针对JAR文件的文件操作,以实现对JAR文件变动的实时监控。比如数 据新增、数据修改、数据跟更新等文件操作都会被该服务进程监测。进一步的, 服务平台可对文件操作对应操作信息进行记录。
在一种具体的实施方式中,1、服务平台可监测针对所述JAR文件的文件操 作,获取所述文件操作对应的操作特征信息以及所述JAR文件对应的资源开销 信息;
所述操作特征信息也即前述文件操作行为对应的行为特征,可包括网络连 接、数据库操作、命令执行、文件操作等各维度的特征。操作特征信息在实际 应用中基于字符串特征、函数调用特征及行为特征等。其中,字符串特征指的 是JAR文件的机器可执行程序代码中可能包含的一些字符串或字符;函数调用 特征可以理解为文件操作过程中可能执行的函数;行为特征指的是针对JAR文 件可能执行的行为操作,例如可包括执行代码、执行函数、参数、执行时间及 代码行号等。
所述资源开销信息是针对JAR文件程序代码运行过程中服务平台所消耗的 资源开销量;所述线程开销量可以理解为服务平台在执行过程中会产生空间(终 端内存耗用)和时间(运行时的执行性能)上的开销。所述时间(运行时的执 行性能)上的开销可以是功耗开销、性能开销、上下文切换开销、处理器资源 开销(如I/O口的数量)等等,实际应用中,服务平台可以在线程历史记录中可 以获取针对JAR文件的资源记录信息,在资源记录信息中可以获取到针对JAR 文件的资源开销信息。在本申请中,基于资源开销维度来评测一个JAR文件运 行过程中是否出现异常资源开销,基于此来判决文件操作是否为风险操作。
2、基于所述操作特征信息以及所述资源开销信息,确定所述文件操作为风 险操作。
具体实施中,可预先采集大量的JAR文件正常运行和异常运行时的样本数 据(包含样本操作特征信息和样本资源开销信息),并对采集的正常运行的样 本数据及异常运行的样本数据中的行为数据进行行为分析,得到正常运行的JAR 文件及异常运行的JAR文件的行为数据之间存在的差别,例如:执行轨迹的差 别、参数结构的差别、执行函数的差别等,并根据二者的行为数据存在的差别 制定判断针对JAR文件的文件操的操作行为是否为风险行为的评判规则,从而 构建风险评估模型。
服务平台可在实际应用阶段将所述操作特征信息以及所述资源开销信息输 入至风险评估模型中,输出所述文件操作对应的风险评估值(如评分或评级)。
可选的,所述风险评估模型可以是使用前述大量的样本数据训练出来的, 如风险评估模型可以是基于卷积神经网络(Convolutional Neural Network,CNN) 模型,深度神经网络(Deep Neural Network,DNN)模型、循环神经网络 (Recurrent Neural Networks,RNN)、模型、嵌入(embedding)模型、梯度提升决 策树(Gradient Boosting DecisionTree,GBDT)模型、逻辑回归 (Logistic Regression,LR)模型中的至少一种实现的,基于已经标注的样本数 据对风险评估模型进行训练,可以得到训练好的风险评估模型。
当所述风险评估值与风险门限参数匹配时,服务平台可确定所述文件操作 为风险操作。风险操作的识别主要是为了识别出诸如更改数据库数据、源代码 破解、文件反编译等操作,通常在服务平台运行所部署的JAR文件的过程中, 常对JAR文件多为文件程序代码运行时功能调用、程序访问等,而针对JAR文 件对应的数据源码操作多视为风险操作。
其中,风险门限参数为针对风险评估值设置的门限值或临界值。
S103:对所述JAR文件配置密钥。
服务平台可基于预设的加密算法实现对JAR文件的密钥生成。
所述预设加密算法可以是基于对称加密方式的算法,所述对称加密方式是 指加密方以及解密方采用同一个密钥进行加/解密。所述基于对称加密方式的算 法可以是DES加密算法、TripleDES加密算法、RC2/RC4/RC5加密算法、Blowfish 加密算法等等。
所述预设加密算法可以是基于非对称加密方式的算法,所述非对称加密算 法包括但不限于RSA加密算法、Elgamal加密算法、背包算法、Rabin加密算法、 ECC(椭圆曲线加密算法)等等。基于非对称加密方式的算法生成一密钥对, 密钥对包括公钥和私钥,采用公钥对JAR文件加密,采用私钥对加密之后的JAR 文件解密。
S104:基于所述密钥对所述JAR文件进行加密处理,生成目标JAR文件并 以所述目标JAR文件对外进行发布。
具体的,服务平台在为JAR文件配置密钥之后,即可采用该密钥对所述JAR 文件进行加密运算,从而生成加密之后的目标JAR文件,然后将加密之后的目 标JAR文件在服务平台上进行保存;进一步的,服务平台也可对外将该JAR文 件进行发布;在一些实施方式中,服务平台可将密钥发送至可信设备名单中的 各智能设备,以便智能设备可基于该密钥对目标JAR文件进行操作;在一些实 施方式中,服务平台运行该JAR文件对应的程序代码,当涉及到内部函数、接 口等文件数据读取或调用等常规文件操作时,只需操作前采用密钥进行解密即 可,从而完成正常的JAR文件运行流程。
在本申请实施例中,服务平台通过运行所部署的JAR文件,并监测其他设 备(诸如客户端)针对所述JAR文件的文件操作;当确定所述文件操作为风险 操作,对所述JAR文件配置密钥;基于所述密钥对所述JAR文件进行加密处理, 生成目标JAR文件并以所述目标JAR文件对外进行发布。实现了对云部署的 JAR文件的风险监控,在存在风险是对文件进行加密存储,大幅提高了文件管 理的安全性,保障了服务平台部署的文件的完整性和真实性,可实现对潜在恶 意操作或恶意行为的预警,避免威胁文件数据安全;以及基于服务平台维护的 区块链网络来实现对文件的管理,可实现对文件操作的溯源,文件操作对应的操作信息不可更改,大幅降低了文件管理的风险,有效地实现了操作记录的真 实性和完整性,有效提高数据的安全性。
请参见图3,图3是本申请提出的一种文件管理方法的另一种实施例的流程 示意图。具体的:
S201:将所述JAR文件部署在区块链网络;
服务平台维护有区块链网络,可视为一种区块链平台,服务平台维护的区 块链网络可对外提供区块链服务,区块链服务可以是一种区块链平台应用,区 块链平台服务作为一种区块应用与传统操作系统上软件应用不同的是,区块链 平台应用是一种去中心化应用,所述去中心化应用(Decentralized application, Dapp)是一种应用,和一般的应用(app)一样,一般应用(app)是由前端和 后台服务器构成,而Dapp应用是一种由前端和智能合约构成,智能合约相当于 后台服务器,前台界面通过适配接口与区块链平台连接,以实现相应的去中心 化应用的功能。
进一步的,开发端以及后续可对(针对JAR文件进行文件操作的)用户终 端可配置有该区块链应用,用户终端(诸如操作者)可基于该区块链应用的前 台界面通过适配接口与区块链平台通信,例如,用户终端可基于该区块链应用 访问区块链平台,进而操作JAR文件,也即针对JAR文件进行相应的文件操作。
在一种具体的实施场景中,通常在JAR文件运行部署至服务平台后,用户 终端对JAR文件的文件操作主要在于对JAR文件程序代码执行后的文件访问、 程序功能调用等。而风险操作的识别主要是为了识别出诸如更改数据库数据、 源代码破解、文件反编译等操作,通常在服务平台运行所部署的JAR文件的过 程中,常对JAR文件多为文件程序代码运行时功能调用、程序访问等,而针对 JAR文件对应的数据源码操作多视为风险操作。本申请中,可针对JAR文件生 成文件访问密钥,文件访问密钥仅可访问JAR文件或使用JAR文件程序运行后 的功能,若涉及到JAR文件的风险操作,文件访问密钥不具备风险操作的权限。
文件访问密钥可以是采用随机数生成器生成的。随机数发生器(RNG)可 理解为用于产生一系列随机数的方法或装置。
为了实现对针对JAR文件的风险预警,且能保障服务平台正在对JAR文件 的部署运行,可将文件访问密钥发布至区块链网络的公有链上,然后为避免JAR 文件的风险操作,如源码反编译、文件破解、文件病毒植入等操作,将JAR文 件部署在区块链网络的私有链上;一方面,用户终端可基于公有链上的文件访 问密钥获得到针对JAR文件运行部署时的正常访问和JAR文件运行后功能正常 使用的权限,也即用户终端可基于服务平台提供的文件访问密钥来实现对区块 链网络的私有链上的JAR文件的正常访问和正常使用;另一方面,文件访问密 钥不具备针对JAR文件的最高操作权限,常常不具备诸如对JAR文件数据删除、 数据更改、文件编译等权限。而由于区块链网络安全性极高,访问对象无法隐 藏针对JAR文件的操作信息,
具体可先确定针对JAR文件的文件访问密钥,将所述文件访问密钥发布至 区块链网络的公有链上,以及将所述JAR文件部署在所述区块链网络的私有链 上。
另外,文件访问密钥发布至区块链网络的公有链上,可以理解为在公有链 发布,任何节点、个人、应用程序可以无需鉴权许可便可随时查看以及下载文 件访问密钥。
以下结合具体的实施方式,对服务平台维护的区块链网络如何发布存储JAR 文件以及如何生成文件访问密钥的过程进行释义。
服务平台维护的区块链网络是由多个具备计算能力的区块链节点构成去中 心化的数据库,每一个区块链节点中所存储的多个区块,各个区块链节点中所 存储的区块相同,每一区块中存储有交易信息(如储存有针对JAR文件的文件 访问密钥、或储存JAR文件)。当一个区块链节点中的区块内存储的交易信息 发生变化(如新增一个JAR文件、新增一个JAR文件的文件操作密钥)时,区 块链平台中其他区块链节点会针对这一区块的新交易信息(如新增一个JAR文 件、新增一个JAR文件的文件操作密钥)进行同步,以保持各个区块链节点的 区块内存储的交易信息相同。
进一步的,在服务平台维护的区块链网络发布的任务,具体而言本申请的 任务可以是公有链上发布针对JAR文件的文件操作密钥、私有链上发布运行的 JAR文件,基于共识机制,区块链网络在所包含的至少一个区块链节点中确定 一个目标区块链节点,由该目标区块链节点执行发布的任务。在实际应用中, 所述共识机制可以理解为区块链平台确定任务的执行者,区块链网络所包含的 各区块链节点会争夺一个发布的任务,得到所述发布的任务的计算权或记账权 (在区块链平台技术中也称记账权)已获得本次的成功记账(如成功存储一个 JAR文件)的收益,各个节点不断地产生区块分叉,形成共识,再消除分叉的 过程,最终确定目标区块链节点。
进一步的,针对发布至公有链的针对JAR文件的文件操作密钥而言,上述 区块链平台的目标区块链节点去“控制随机数发生器生成针对JAR文件的文件 操作密钥”任务的计算权或记账权之后,可以在计算出该文件操作密钥之后将 文件操作密钥发布至公有链上,具体为在公有链上创建区块并用区块存储第二 公钥,区块链平台并控制所述目标区块链节点采用泛洪机制将所述第二公钥在 区块链平台上进行广播。
上述基于共识机制确定共识机制的共识过程,可以是利用目前常用的共识 算法,例如:工作证明(proof of work,POW)算法、股权证明(proof of stake, POS)算法、委托权益证明(delegated proof of stake,DOS)算法或实用拜占庭 容错(practical Byzantinefault tolerance,PBFT)算法。
S202:在所述区块链网络中运行所部署的JAR文件,监测针对所述JAR文 件的文件操作。
具体的,服务平台将JAR文件发布至区块链网络所包含的私有链上之后完 成对文件的部署,可基于维护的区块链网络对JAR文件进行维护运行管理,对 “所部署的JAR文件”运行可理解为:服务平台可基于私有链起到对该JAR文 件的进行存储维护的作用;和/或,可基于私有链起到对该JAR文件的进行运行 管理的作用,此时,基于私有链上的节点作为一个应用容器对JAR文件对应的 程序代码进行编译运行。
在一些实施方式中,“监测针对所述JAR文件的文件操作”可参考步骤S101, 也即对将针对JAR文件操作的监听程序注入到JAR文件中,实现对JAR文件的 文件操作的风险监测。
具体的,若存在目标设备基于所述文件访问密钥对所述JAR文件执行文件 操作业务,则可将所述文件操作业务对应的业务操作数据发布至所述公有链上; 监测所述公有链上的所述业务操作数据。实际应用中,可对公有链上的业务操 作数据进行监测即可。
进一步的,对于一个区块链节点而言,通常可以包含用于记账的记账链, 以及用于存储业务数据的存储链,所述存储链可以是多条用于存储不同数据类 型的存储链,通常同一数据类型的业务数据保存至同一存储链中。在本申请实 施例中,所述记账可以理解为记录当前“针对JAR文件的业务操作对应的业 务操作数据”的记录信息,所述存储链中的至少一条可以作为公有链用于储存 并公布业务操作数据。可以理解的是记账链中的由各区块链式连接,一个区块 可以代表某个时间点的记录信息,存储链中的由各区块链式连接,一个区块可 以代表某个时间点的公布的业务操作数据。
其中。对于储存业务操作数据的存储链来说,所述区块包括区块头和区块, 区块头包括父摘要值、业务标识、高度、随机数、Merkle根哈希值、块内记录 总数中的一种或多种,父区块摘要值表示父区块的摘要值,对于目标区块链节 点中的首个区块来说,首个区块的父区块摘要值可以是记账链中的父区块的摘 要值,也可以是记账链中的父区块的Merkle根哈希值。业务标识表示区块所在 的存储链关联的业务的身份标识,不同的存储链具有不同的业务标识;时间戳 表示记录各个业务数据的时刻;高度表示区块在存储链中的位置,例如:存储 链中首个区块的高度为1,第二个区块的高度为2;块内记录总数表示区块体中 记录的业务数据的数量,Merkle根哈希值是根据区块体中记录的业务数据生成 的,Merkle根哈希值的生成过程可参照现有技术,此处不再赘述。在一种可能 的实施方式中,区块头中还包括分支权重,分支权重用于表示当有多条存储链 时该存储链的权重,分支权重可以用来调节在存储链上进行记账的收益。
这样基于前述,即可完成对业务操作数据在全区块链网络的上链记录操作。 且基于区块链而言该业务操作数据难以更改,安全性较高,基于此可得到准确 的业务操作数据进行风险分析,整个对JAR文件的文件操作皆可追溯,实现了 操作的溯源;
其中,对文件操作的识别,具体判断是否为风险操作可参考S101-S104,此 处不再赘述。
S203:确定所述文件操作为风险操作,对所述JAR文件配置密钥;
具体可参见S101,此处不再赘述。
S204:基于所述密钥对所述JAR文件进行加密处理,生成目标JAR文件并 以所述目标JAR文件对外进行发布。
具体的,在确定所述文件操作为风险操作之后,此时则需基于前述生成的 密钥对JAR文件进行加密处理,具体为服务平台通过区块链网络发布“针对公 有链上“JAR文件”进行加密”的密钥加密任务,基于共识机制,区块链网络 在所包含的至少一个区块链节点中确定一个目标区块链节点,由该目标区块链 节点执行发布的任务,采用密钥加密任务中的密钥对“JAR文件”进行加密, 生成目标JAR文件,然后采用泛洪机制将所述第二公钥在区块链平台上进行广 播,完成对“目标JAR文件对外进行发布”。
需要说明的是,对“JAR文件”进行加密并不影响用户终端基于“文件访 问密钥”对“JAR文件”的常用操作通常这些操作不涉及到对“JAR文件”的 数据更改、数据屏破解等风险操作,加密的目的在于避免风险设备基于“文件 访问密钥”对“JAR文件”进行风险操作。
S205:确定针对所述JAR文件的密钥更新周期;
具体的,服务平台还可定义一个密钥更新周期,待密钥更新周期到达之后, 可对当前的密钥进行更新。
具体的,获取所述文件操作的风险评估值,基于所述风险评估值确定针对 所述JAR文件的密钥更新周期。
其中,“获取所述文件操作的风险评估值”可参考前述S101-S104的释义, 此处不再赘述。
可预先建立风险评估值与更新周期的映射关系,所述映射关系可以是以参 数表、链式表、集合等形式进行表征。则在获取所述文件操作的风险评估值之 后,基于该映射关系查找风险评估值对应的更新周期即可,进而将该更新周期 作为针对所述JAR文件的密钥更新周期。
S206:基于所述密钥更新周期对所述JAR文件进行加密处理,生成所述目 标JAR文件并以所述目标JAR文件对外进行发布。
具体的,在确定密钥更新周期之后,此时则需基于前述生成的密钥更新周 期生成新的密钥,基于该密钥对JAR文件进行加密处理,具体为服务平台通过 区块链网络发布“针对公有链上“JAR文件”进行加密”的密钥加密任务,基 于共识机制,区块链网络在所包含的至少一个区块链节点中确定一个目标区块 链节点,由该目标区块链节点执行发布的任务,采用密钥加密任务中的密钥对 “JAR文件”进行加密,生成目标JAR文件,然后采用泛洪机制将所述第二公 钥在区块链平台上进行广播,完成对“目标JAR文件对外进行发布”。
需要说明的是,对“JAR文件”进行加密并不影响用户终端基于“文件访 问密钥”对“JAR文件”的常用操作通常这些操作不涉及到对“JAR文件”的 数据更改、数据屏破解等风险操作,加密的目的在于避免风险设备基于“文件 访问密钥”对“JAR文件”进行风险操作。
在本申请实施例中,服务平台通过运行所部署的JAR文件,并监测其他设 备(诸如客户端)针对所述JAR文件的文件操作;当确定所述文件操作为风险 操作,对所述JAR文件配置密钥;基于所述密钥对所述JAR文件进行加密处理, 生成目标JAR文件并以所述目标JAR文件对外进行发布。实现了对云部署的 JAR文件的风险监控,在存在风险是对文件进行加密存储,大幅提高了文件管 理的安全性,保障了服务平台部署的文件的完整性和真实性,可实现对潜在恶 意操作或恶意行为的预警,避免威胁文件数据安全;以及基于服务平台维护的 区块链网络来实现对文件的管理,可实现对文件操作的溯源,文件操作对应的操作信息不可更改,大幅降低了文件管理的风险,有效地实现了操作记录的真 实性和完整性,有效提高数据的安全性。
下面将结合图3,对本申请实施例提供的文件管理装置进行详细介绍。需要 说明的是,图3所示的文件管理装置,用于执行本申请图1~图2所示实施例的 方法,为了便于说明,仅示出了与本申请实施例相关的部分,具体技术细节未 揭示的,请参照本申请图1~图2所示的实施例。
请参见图7,其示出本申请实施例的文件管理装置的结构示意图。该文件管 理装置1可以通过软件、硬件或者两者的结合实现成为服务平台的全部或一部 分。根据一些实施例,该文件管理装置1包括文件管理模块11、文件管理模块 12和文件管理模块13,具体用于:
文件部署模块11,用于运行所部署的JAR文件;
操作监测模块12,用于监测针对所述JAR文件的文件操作,确定所述文件 操作为风险操作,对所述JAR文件配置密钥;
文件加密模块13,用于基于所述密钥对所述JAR文件进行加密处理,生成 目标JAR文件并以所述目标JAR文件对外进行发布。
可选的,如图4所示,所述操作监测模块12,包括:
操作监测单元121,用于监测针对所述JAR文件的文件操作,获取所述文 件操作对应的操作特征信息以及所述JAR文件对应的资源开销信息;
风险确定单元122,用于基于所述操作特征信息以及所述资源开销信息,确 定所述文件操作为风险操作。
可选的,如图5所示,所述风险确定单元122,包括:
模型评估子单元1221,用于将所述操作特征信息以及所述资源开销信息输 入至风险评估模型中,输出所述文件操作对应的风险评估值;
风险确定子单元1222,用于当所述风险评估值与风险门限参数匹配时,确 定所述文件操作为风险操作。
可选的,所述文件部署模块11,具体用于:
将所述JAR文件部署在区块链网络;
所述操作监测模块12,具体用于:
在所述区块链网络中运行所部署的JAR文件,监测针对所述JAR文件的文 件操作。
可选的,如图6所示,所述文件部署模块11,包括:
密钥确定单元111,用于确定针对JAR文件的文件访问密钥;
文件部署单元112,用于将所述文件访问密钥发布至区块链网络的公有链 上,以及将所述JAR文件部署在所述区块链网络的私有链上。
可选的,所述操作监测模块12,具体用于:
若存在目标设备基于所述文件访问密钥对所述JAR文件执行文件操作业 务,则将所述文件操作业务对应的业务操作数据发布至所述公有链上;
监测所述公有链上的所述业务操作数据。
可选的,如图7所示,所述装置1还包括:
密钥更新模块14,用于确定针对所述JAR文件的密钥更新周期,基于所述 密钥更新周期对所述JAR文件进行加密处理,生成所述目标JAR文件并以所述 目标JAR文件对外进行发布。
可选的,所述密钥更新模块14,具体用于:
获取所述文件操作的风险评估值,基于所述风险评估值确定针对所述JAR 文件的密钥更新周期。
需要说明的是,上述实施例提供的文件管理装置在执行文件管理方法时, 仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上 述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模 块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的文件管理 装置与文件管理方法实施例属于同一构思,其体现实现过程详见方法实施例, 这里不再赘述。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
在本申请实施例中,服务平台通过运行所部署的JAR文件,并监测其他设 备(诸如客户端)针对所述JAR文件的文件操作;当确定所述文件操作为风险 操作,对所述JAR文件配置密钥;基于所述密钥对所述JAR文件进行加密处理, 生成目标JAR文件并以所述目标JAR文件对外进行发布。实现了对云部署的 JAR文件的风险监控,在存在风险是对文件进行加密存储,大幅提高了文件管 理的安全性,保障了服务平台部署的文件的完整性和真实性,可实现对潜在恶 意操作或恶意行为的预警,避免威胁文件数据安全;以及基于服务平台维护的 区块链网络来实现对文件的管理,可实现对文件操作的溯源,文件操作对应的操作信息不可更改,大幅降低了文件管理的风险,有效地实现了操作记录的真 实性和完整性,有效提高数据的安全性。
本申请实施例还提供了一种计算机存储介质,所述计算机存储介质可以存 储有多条指令,所述指令适于由处理器加载并执行如上述图1~图2所示实施例 的所述文件管理方法,具体执行过程可以参见图1~图2所示实施例的具体说明, 在此不进行赘述。
本申请还提供了一种计算机程序产品,该计算机程序产品存储有至少一条 指令,所述至少一条指令由所述处理器加载并执行如上述图1~图2所示实施例 的所述文件管理方法,具体执行过程可以参见图1~图2所示实施例的具体说明, 在此不进行赘述。
请参见图8,为本申请实施例提供了一种电子设备的结构示意图。如图8所 示,所述电子设备1000可以包括:至少一个处理器1001,至少一个网络接口 1004,用户接口1003,存储器1005,至少一个通信总线1002。
其中,通信总线1002用于实现这些组件之间的连接通信。
其中,用户接口1003可以包括显示屏(Display)、摄像头(Camera),可 选用户接口1003还可以包括标准的有线接口、无线接口。
其中,网络接口1004可选的可以包括标准的有线接口、无线接口(如WI-FI 接口)。
其中,处理器1001可以包括一个或者多个处理核心。处理器1001利用各 种借口和线路连接整个服务器1000内的各个部分,通过运行或执行存储在存储 器1005内的指令、程序、代码集或指令集,以及调用存储在存储器1005内的 数据,执行服务器1000的各种功能和处理数据。可选的,处理器1001可以采 用数字信号处理(Digital Signal Processing,DSP)、现场可编程门阵列 (Field-Programmable Gate Array,FPGA)、可编程逻辑阵列(Programmable Logic Array,PLA)中的至少一种硬件形式来实现。处理器1001可集成中央处理器 (Central Processing Unit,CPU)、图像处理器(Graphics Processing Unit,GPU)和调制解调器等中的一种或几种的组合。其中,CPU主要处理操作系统、用户 界面和应用程序等;GPU用于负责显示屏所需要显示的内容的渲染和绘制;调 制解调器用于处理无线通信。可以理解的是,上述调制解调器也可以不集成到 处理器1001中,单独通过一块芯片进行实现。
其中,存储器1005可以包括随机存储器(Random Access Memory,RAM), 也可以包括只读存储器(Read-Only Memory)。可选的,该存储器1005包括非 瞬时性计算机可读介质(non-transitory computer-readable storage medium)。存 储器1005可用于存储指令、程序、代码、代码集或指令集。存储器1005可包 括存储程序区和存储数据区,其中,存储程序区可存储用于实现操作系统的指 令、用于至少一个功能的指令(比如触控功能、声音播放功能、图像播放功能 等)、用于实现上述各个方法实施例的指令等;存储数据区可存储上面各个方 法实施例中涉及到的数据等。存储器1005可选的还可以是至少一个位于远离前述处理器1001的存储装置。如图8所示,作为一种计算机存储介质的存储器1005 中可以包括操作系统、网络通信模块、用户接口模块以及文件管理应用程序。
在图8所示的电子设备1000中,用户接口1003主要用于为用户提供输入 的接口,获取用户输入的数据;而处理器1001可以用于调用存储器1005中存 储的文件管理应用程序,并具体执行以下操作:
运行所部署的JAR文件,监测针对所述JAR文件的文件操作;
确定所述文件操作为风险操作,对所述JAR文件配置密钥;
基于所述密钥对所述JAR文件进行加密处理,生成目标JAR文件并以所述 目标JAR文件对外进行发布。
在一个实施例中,所述处理器1001在执行所述监测针对所述JAR文件的文 件操作,确定所述文件操作为风险操作时,具体执行以下操作:
监测针对所述JAR文件的文件操作,获取所述文件操作对应的操作特征信 息以及所述JAR文件对应的资源开销信息;
基于所述操作特征信息以及所述资源开销信息,确定所述文件操作为风险 操作。
在一个实施例中,所述处理器1001在执行所述基于所述操作特征信息以及 所述资源开销信息,确定所述文件操作为风险操作时,具体执行以下操作:
将所述操作特征信息以及所述资源开销信息输入至风险评估模型中,输出 所述文件操作对应的风险评估值;
当所述风险评估值与风险门限参数匹配时,确定所述文件操作为风险操作。
在一个实施例中,所述处理器1001在执行所述运行所部署的JAR文件,监 测针对所述JAR文件的文件操作时,具体执行以下操作:
将所述JAR文件部署在区块链网络;
在所述区块链网络中运行所部署的JAR文件,监测针对所述JAR文件的文 件操作。
在一个实施例中,所述处理器1001在执行所述将所述JAR文件部署在区块 链网络时,具体执行以下操作:
确定针对JAR文件的文件访问密钥,将所述文件访问密钥发布至区块链网 络的公有链上,以及将所述JAR文件部署在所述区块链网络的私有链上。
在一个实施例中,所述处理器1001在执行所述在所述区块链网络中运行所 部署的JAR文件,监测针对所述JAR文件的文件操作时,具体执行以下操作:
若存在目标设备基于所述文件访问密钥对所述JAR文件执行文件操作业 务,则将所述文件操作业务对应的业务操作数据发布至所述公有链上;
监测所述公有链上的所述业务操作数据。
在一个实施例中,所述处理器1001在执行所述文件管理方法时,还执行以 下操作:
确定针对所述JAR文件的密钥更新周期,基于所述密钥更新周期对所述 JAR文件进行加密处理,生成所述目标JAR文件并以所述目标JAR文件对外进 行发布。
在一个实施例中,所述处理器1001在执行所述确定针对所述JAR文件的密 钥更新周期时,具体执行以下操作:
获取所述文件操作的风险评估值,基于所述风险评估值确定针对所述JAR 文件的密钥更新周期。
在本申请实施例中,服务平台通过运行所部署的JAR文件,并监测其他设 备(诸如客户端)针对所述JAR文件的文件操作;当确定所述文件操作为风险 操作,对所述JAR文件配置密钥;基于所述密钥对所述JAR文件进行加密处理, 生成目标JAR文件并以所述目标JAR文件对外进行发布。实现了对云部署的 JAR文件的风险监控,在存在风险是对文件进行加密存储,大幅提高了文件管 理的安全性,保障了服务平台部署的文件的完整性和真实性,可实现对潜在恶 意操作或恶意行为的预警,避免威胁文件数据安全;以及基于服务平台维护的 区块链网络来实现对文件的管理,可实现对文件操作的溯源,文件操作对应的操作信息不可更改,大幅降低了文件管理的风险,有效地实现了操作记录的真 实性和完整性,有效提高数据的安全性。
本领域的技术人员可以清楚地了解到本申请的技术方案可借助软件和/或硬 件来实现。本说明书中的“单元”和“模块”是指能够独立完成或与其他部件 配合完成特定功能的软件和/或硬件,其中硬件例如可以是现场可编程门阵列 (Field-ProgrammaBLEGate Array,FPGA)、集成电路(Integrated Circuit,IC) 等。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述 为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的 动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。 其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施 例,所涉及的动作和模块并不一定是本申请所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详 述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置,可通过其 它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如所述单 元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例 如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略, 或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可 以是通过一些服务接口,装置或单元的间接耦合或通信连接,可以是电性或其 它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为 单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者 也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部 单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中, 也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元 中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的 形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或 使用时,可以存储在一个计算机可读取存储器中。基于这样的理解,本申请的 技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部 分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储器中, 包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设 备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储器包 括:U盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤 是可以通进程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存 储器中,存储器可以包括:闪存盘、只读存储器(Read-Only Memory,ROM)、 随机存取器(Random AccessMemory,RAM)、磁盘或光盘等。
以上所述者,仅为本公开的示例性实施例,不能以此限定本公开的范围。 即但凡依本公开教导所作的等效变化与修饰,皆仍属本公开涵盖的范围内。本 领域技术人员在考虑说明书及实践这里的公开后,将容易想到本公开的其它实 施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、 用途或者适应性变化遵循本公开的一般性原理并包括本公开未记载的本技术领 域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开 的范围和精神由权利要求限定。

Claims (10)

1.一种文件管理方法,其特征在于,所述方法包括:
运行所部署的JAR文件,监测针对所述JAR文件的文件操作;
确定所述文件操作为风险操作,对所述JAR文件配置密钥;
基于所述密钥对所述JAR文件进行加密处理,生成目标JAR文件并以所述目标JAR文件对外进行发布。
2.根据权利要求1所述的方法,其特征在于,所述监测针对所述JAR文件的文件操作,确定所述文件操作为风险操作,包括:
监测针对所述JAR文件的文件操作,获取所述文件操作对应的操作特征信息以及所述JAR文件对应的资源开销信息;
基于所述操作特征信息以及所述资源开销信息,确定所述文件操作为风险操作。
3.根据权利要求2所述的方法,其特征在于,所述基于所述操作特征信息以及所述资源开销信息,确定所述文件操作为风险操作,包括:
将所述操作特征信息以及所述资源开销信息输入至风险评估模型中,输出所述文件操作对应的风险评估值;
当所述风险评估值与风险门限参数匹配时,确定所述文件操作为风险操作。
4.根据权利要求1所述的方法,其特征在于,所述运行所部署的JAR文件,监测针对所述JAR文件的文件操作,包括:
将所述JAR文件部署在区块链网络;
在所述区块链网络中运行所部署的JAR文件,监测针对所述JAR文件的文件操作。
5.根据权利要求4所述的方法,其特征在于,所述将所述JAR文件部署在区块链网络,包括:
确定针对JAR文件的文件访问密钥,将所述文件访问密钥发布至区块链网络的公有链上,以及将所述JAR文件部署在所述区块链网络的私有链上。
6.根据权利要求5所述的方法,其特征在于,所述在所述区块链网络中运行所部署的JAR文件,监测针对所述JAR文件的文件操作,包括:
若存在目标设备基于所述文件访问密钥对所述JAR文件执行文件操作业务,则将所述文件操作业务对应的业务操作数据发布至所述公有链上;
监测所述公有链上的所述业务操作数据。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
确定针对所述JAR文件的密钥更新周期,基于所述密钥更新周期对所述JAR文件进行加密处理,生成所述目标JAR文件并以所述目标JAR文件对外进行发布。
8.根据权利要求7所述的方法,其特征在于,所述确定针对所述JAR文件的密钥更新周期,包括:
获取所述文件操作的风险评估值,基于所述风险评估值确定针对所述JAR文件的密钥更新周期。
9.一种计算机存储介质,其特征在于,所述计算机存储介质存储有多条指令,所述指令适于由处理器加载并执行如权利要求1~8任意一项的方法步骤。
10.一种电子设备,其特征在于,包括:处理器和存储器;其中,所述存储器存储有计算机程序,所述计算机程序适于由所述处理器加载并执行如权利要求1~8任意一项的方法步骤。
CN202110680805.5A 2021-06-18 2021-06-18 一种文件管理方法、装置、存储介质及电子设备 Pending CN113495875A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110680805.5A CN113495875A (zh) 2021-06-18 2021-06-18 一种文件管理方法、装置、存储介质及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110680805.5A CN113495875A (zh) 2021-06-18 2021-06-18 一种文件管理方法、装置、存储介质及电子设备

Publications (1)

Publication Number Publication Date
CN113495875A true CN113495875A (zh) 2021-10-12

Family

ID=77998082

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110680805.5A Pending CN113495875A (zh) 2021-06-18 2021-06-18 一种文件管理方法、装置、存储介质及电子设备

Country Status (1)

Country Link
CN (1) CN113495875A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020099865A1 (en) * 2001-01-19 2002-07-25 Hitachi, Ltd. Method and apparatus for excuting java application program
CN107888554A (zh) * 2016-09-30 2018-04-06 腾讯科技(深圳)有限公司 服务器攻击的检测方法和装置
CN111639311A (zh) * 2020-05-29 2020-09-08 杭州安恒信息技术股份有限公司 防止反编译可执行文件的方法、装置、计算机设备和介质
CN112416396A (zh) * 2020-11-20 2021-02-26 泰康保险集团股份有限公司 一种应用程序更新方法和系统
CN112765586A (zh) * 2021-01-12 2021-05-07 湖北宸威玺链信息技术有限公司 一种基于区块链的部署文件分发方法、设备和存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020099865A1 (en) * 2001-01-19 2002-07-25 Hitachi, Ltd. Method and apparatus for excuting java application program
CN107888554A (zh) * 2016-09-30 2018-04-06 腾讯科技(深圳)有限公司 服务器攻击的检测方法和装置
CN111639311A (zh) * 2020-05-29 2020-09-08 杭州安恒信息技术股份有限公司 防止反编译可执行文件的方法、装置、计算机设备和介质
CN112416396A (zh) * 2020-11-20 2021-02-26 泰康保险集团股份有限公司 一种应用程序更新方法和系统
CN112765586A (zh) * 2021-01-12 2021-05-07 湖北宸威玺链信息技术有限公司 一种基于区块链的部署文件分发方法、设备和存储介质

Similar Documents

Publication Publication Date Title
US11736288B2 (en) Traceable key block-chain ledger
TWI798550B (zh) 多方聯合進行風險識別的方法和裝置
CN110933163B (zh) 区块链合约部署方法、装置、设备以及存储介质
JP2021511561A (ja) 資産管理方法および装置ならびに電子デバイス
CN107483509A (zh) 一种身份验证方法、服务器及可读存储介质
CN112527912B (zh) 基于区块链网络的数据处理方法、装置及计算机设备
CN110601896B (zh) 一种基于区块链节点的数据处理方法以及设备
CN109995523B (zh) 激活码管理方法及装置、激活码生成方法及装置
CN111597567B (zh) 数据处理方法、装置、节点设备及存储介质
EP3709568A1 (en) Deleting user data from a blockchain
CN111488372A (zh) 一种数据处理方法、设备及存储介质
CN110597918A (zh) 一种账户管理方法、装置及计算机可读存储介质
CN110866265A (zh) 一种基于区块链的数据存储方法、设备及存储介质
CN114564757A (zh) 一种区块链的数据审计方法、装置、设备及可读存储介质
CN110908812A (zh) 业务数据处理方法、装置、可读存储介质和计算机设备
CN112199697A (zh) 基于共享根密钥的信息处理方法、装置、设备及介质
CN112637156A (zh) 密钥分配方法、装置、计算机设备和存储介质
CN111984295B (zh) 一种区块链软件全网更新方法、存储介质及电子设备
CN111222181B (zh) Ai模型的监管方法、系统、服务器及存储介质
CN110602051B (zh) 基于共识协议的信息处理方法及相关装置
US20220114276A1 (en) Controlling a data network with respect to a use of a distributed database
CN113495875A (zh) 一种文件管理方法、装置、存储介质及电子设备
CN114157470A (zh) 一种令牌管理方法和装置
CN107391970A (zh) Flash应用程序中的函数访问控制方法及装置
CN112883425A (zh) 基于区块链的数据处理方法以及区块链节点

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination