CN114417266A - 敏感代码的保护方法、装置、计算机设备及存储介质 - Google Patents
敏感代码的保护方法、装置、计算机设备及存储介质 Download PDFInfo
- Publication number
- CN114417266A CN114417266A CN202210064507.8A CN202210064507A CN114417266A CN 114417266 A CN114417266 A CN 114417266A CN 202210064507 A CN202210064507 A CN 202210064507A CN 114417266 A CN114417266 A CN 114417266A
- Authority
- CN
- China
- Prior art keywords
- sensitive
- code
- machine instruction
- file
- instruction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 39
- 230000006870 function Effects 0.000 claims description 44
- 238000000605 extraction Methods 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 6
- 238000004806 packaging method and process Methods 0.000 description 3
- 238000006467 substitution reaction Methods 0.000 description 2
- 229910002056 binary alloy Inorganic materials 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/14—Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
本发明实施例公开了敏感代码的保护方法、装置、计算机设备及存储介质,敏感代码的保护方法包括:将获取到的敏感代码编译为敏感文件,并提取所述敏感文件中的敏感机器指令;将所述敏感机器指令嵌入至非敏感代码;定义所述敏感机器指令在所述非敏感代码中的调用函数指针,以调用所述非敏感代码中的所述敏感机器指令。维护敏感代码的过程中,可直接添加非公开的敏感代码,不需要修改链接敏感文件与非敏感文件的链接控制文件,简化了生成可执行文件的步骤。此外,维护敏感代码的同时,还可以同步维护非敏感代码,避免了由于维护后的敏感文件与非敏感文件不兼容,导致的生成的可执行文件无法可靠运行的风险。
Description
技术领域
本发明涉及计算机设备领域,尤其涉及一种敏感代码的保护方法、装置、计算机设备及存储介质。
背景技术
编程代码是基于开发工具所支持的编写规则生成的源文件,是一组由字符、符号或信息码元以离散形式表示信息的规则体系。随着互联网技术的快速发展,基于编程代码开发的软件程序数量逐渐增加,软件程序中通常包含了不能直接公开的敏感代码。为防止他人通过反编译、反汇编等方式对软件程序进行抄袭与篡改,通常会将敏感代码编译成独立的敏感文件。将编译得到的敏感文件与非敏感文件进行链接,生成软件程序的可执行文件,以保护软件程序中的敏感代码。
然而,开发人员在维护敏感代码过程中,无法直接修改可执行文件中的敏感文件。需重新编译维护后的敏感代码得到新的敏感文件,并修改用于链接敏感文件与非敏感文件的链接控制文件。同时,若非敏感文件与新的敏感文件不兼容时,还会导致生成的可执行文件无法可靠运行。显然,现有的敏感代码的编译链接方法,不便于对敏感代码进行维护。
发明内容
有鉴于此,本发明的目的是为了克服现有技术中的不足,提供一种敏感代码的保护方法、装置、计算机设备及存储介质,以解决软件程序中的敏感代码不便于维护的问题。
第一方面,本申请的一个实施方式提供一种敏感代码的保护方法,所述方法包括:
将获取到的敏感代码编译为敏感文件,并提取所述敏感文件中的敏感机器指令;
将所述敏感机器指令嵌入至非敏感代码;
定义所述敏感机器指令在所述非敏感代码中的调用函数指针,以调用所述非敏感代码中的所述敏感机器指令。
结合第一方面,在第一种可能的实现方式中,所述将所述敏感机器指令嵌入至非敏感代码,包括:
创建敏感机器指令的存放数组;
将所述敏感机器指令存放至所述存放数组,并将所述存放数组嵌入至非敏感代码。
结合第一方面的第一种可能的实现方式,在第二可能的方式中,所述定义所述敏感机器指令在所述非敏感代码中的调用函数指针,包括:
创建在所述非敏感代码中的调用函数指针,并将所述调用函数指针指向所述存放数组。
结合第一方面,在第三种可能的实现方式中,所述定义所述敏感机器指令在所述非敏感代码中的调用函数指针之后,还包括:
将嵌入所述敏感机器指令后的非敏感代码,编译为可执行文件。
结合第一方面,在第四种可能的实现方式中,所述提取所述敏感文件中的敏感机器指令,包括:
获取所述敏感文件中的核心代码段,并将所述核心代码段提取为二进制格式的敏感机器指令。
第二方面,本申请的一个实施方式提供一种敏感代码的保护装置,所述装置包括:
指令提取模块,用于将获取到的敏感代码编译为敏感文件,并提取所述敏感文件中的敏感机器指令;
指令嵌入模块,用于将所述敏感机器指令嵌入至非敏感代码;
指针定义模块,用于定义所述敏感机器指令在所述非敏感代码中的调用函数指针,以调用所述非敏感代码中的所述敏感机器指令。
结合第二方面,在第一种可能的实现方式中,所述指令嵌入模块,包括:
数组创建子模块,创建敏感机器指令的存放数组;
指令存放子模块,用于将所述敏感机器指令存放至所述存放数组,并将所述存放数组嵌入至非敏感代码。
结合第二方面的第一种可能的实现方式,在第二可能的方式中,所述指针定义模块,还用于创建在所述非敏感代码中的调用函数指针,并将所述调用函数指针指向所述存放数组。
第三方面,本申请的一个实施方式提供一种计算机设备,包括处理器及存储器,所述存储器上存储有程序或指令,所述程序或指令被所述处理器执行,以使所述计算机设备执行上述的敏感代码的保护方法的步骤。
第四方面,本申请的一个实施方式提供一种计算机可读存储介质,所述计算机可读存储介质上存储有程序或指令,所述程序或指令被处理器执行时实现上述的敏感代码的保护方法的步骤。
本申请提供一种敏感代码的保护方法,包括:将获取到的敏感代码编译为敏感文件,并提取所述敏感文件中的敏感机器指令;将所述敏感机器指令嵌入至非敏感代码;定义所述敏感机器指令在所述非敏感代码中的调用函数指针,以调用所述非敏感代码中的所述敏感机器指令。维护敏感代码的过程中,可直接添加非公开的敏感代码,不需要修改链接敏感文件与非敏感文件的链接控制文件,简化了生成可执行文件的步骤。此外,维护敏感代码的同时,还可以同步维护非敏感代码,避免了由于维护后的敏感文件与非敏感文件不兼容,导致的生成的可执行文件无法可靠运行的风险。
附图说明
为了更清楚地说明本发明的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对本发明保护范围的限定。在各个附图中,类似的构成部分采用类似的编号。
图1示出了本发明实施例提供的敏感代码的保护方法的流程图;
图2示出了本发明实施例提供的敏感代码的保护方法的另一种流程图;
图3示出了本发明实施例提供的敏感代码的保护装置的结构示意图。
具体实施方式
下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。
通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
在下文中,可在本发明的各种实施例中使用的术语“包括”、“具有”及其同源词仅意在表示特定特征、数字、步骤、操作、元件、组件或前述项的组合,并且不应被理解为首先排除一个或更多个其它特征、数字、步骤、操作、元件、组件或前述项的组合的存在或增加一个或更多个特征、数字、步骤、操作、元件、组件或前述项的组合的可能性。
此外,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
除非另有限定,否则在这里使用的所有术语(包括技术术语和科学术语)具有与本发明的各种实施例所属领域普通技术人员通常理解的含义相同的含义。所述术语(诸如在一般使用的词典中限定的术语)将被解释为具有与在相关技术领域中的语境含义相同的含义并且将不被解释为具有理想化的含义或过于正式的含义,除非在本发明的各种实施例中被清楚地限定。
实施例1
请参阅图1,图1示出了本发明实施例提供的敏感代码的保护方法的流程图,图1中的敏感代码的保护方法包括以下步骤:
步骤101,将获取到的敏感代码编译为敏感文件,并提取所述敏感文件中的敏感机器指令。
计算机设备的程序文件、配置文件、日志文件、备份文件及数据库都可能包含了敏感数据。敏感数据包括但不限于:口令、密钥、证书、会话标识及隐私数据等,在此不做限定。生成软件程序可执行文件之前,预先基于开发工具所支持的编写规则生成敏感代码,其中,敏感代码是非公开的代码,即敏感代码无法被因特网的请求所访问。
开发工具所支持的编写规则是一种高级语言,计算机设备无法直接识别高级语言所包含的内容。通过编译将开发人员预先通过高级语言撰写的敏感代码,转换为计算机设备可识别的敏感文件,敏感文件无法被因特网的请求所访问。获取敏感文件中的所有代码段,并提取代码段中的敏感机器指令,其中,敏感机器指令为用于实现功能的代码段。
作为一个示例,所述提取所述敏感文件中的敏感机器指令,包括:
获取所述敏感文件中的核心代码段,并将所述核心代码段提取为二进制格式的敏感机器指令。
通常计算机设备的一个存储单元只能存储一个二进制的数据,但为了便于敏感代码与二进制的可执行文件转换,提高计算机设备的数据处理性能,通常会将敏感代码编译为由十六进制代码段组成的敏感文件。可通过文件拷贝工具,提取敏感文件中的敏感机器指令,其中,文件拷贝工具包括但不限于:TeraCopy Pro、Fastcopy及ExtremeCopy等,在此不做限定。
获取敏感文件中用于实现功能的核心代码段,指定敏感文件为文件拷贝工具的输入文件,指定核心代码段为文件拷贝工具提取的代码段,并指定文件拷贝工具输出格式为二进制。将核心代码段提取为二进制格式的敏感机器指令,得到计算机设备可直接识别的用于实现功能的二进制指令。
步骤102,将所述敏感机器指令嵌入至非敏感代码。
将敏感机器指令嵌入至非敏感代码的任意位置,进而可调用嵌入非敏感代码中的敏感机器指令。需要理解的是,敏感代码、敏感文件均无法被因特网的请求所访问,敏感文件中提取并嵌入至非敏感代码的敏感机器指令也无法被因特网的请求所访问。
步骤103,定义所述敏感机器指令在所述非敏感代码中的调用函数指针,以调用所述非敏感代码中的所述敏感机器指令。
编译代码时,每个函数均有一个入口地址,调用函数指针是指向函数的入口地址指针变量。定义在非敏感代码中指向的敏感机器指令的调用函数指针,以通过调用函数指针调用非敏感代码中的敏感机器指令。通过定义敏感机器指令在非敏感代码中的调用函数指针,开发人员可直接添加非公开的敏感代码,不需要修改链接敏感文件与非敏感文件的链接控制文件,简化了生成可执行文件的步骤,便于开发人员更直观的维护敏感代码。
请一并参阅图2,图2示出了本发明实施例提供的敏感代码的保护方法的另一种流程图,作为一个示例,所述步骤103之后,还包括:
步骤104,将嵌入所述敏感机器指令后的非敏感代码,编译为可执行文件。
将嵌入所述敏感机器指令后的非敏感代码,编译为可执行文件。通过非敏感代码生成计算机设备可识别的二进制的可执行文件过程中,嵌入非敏感代码的敏感机器指令被同步编译为可执行文件。开发人员维护敏感代码时,还可以同步维护非敏感代码,避免了维护后的敏感文件与非敏感文件不兼容,导致生成的可执行文件无法可靠运行的风险。
作为一个示例,所述将所述敏感机器指令嵌入至非敏感代码,包括:
创建敏感机器指令的存放数组;
将所述敏感机器指令存放至所述存放数组,并将所述存放数组嵌入至非敏感代码。
创建敏感机器指令的存放数组,存放数组是用于存放有限数量敏感机器指令的集合。将敏感机器指令封装存放至存放数组,并将存放数组嵌入至非敏感代码。通过将敏感机器指令封装存放至存放数组中,有效区别敏感机器指令与非敏感代码,避免计算机设备将非敏感代码中的敏感机器指令错误地认定为非敏感代码。
在一个可选的示例中,所述定义所述敏感机器指令在所述非敏感代码中的调用函数指针,包括:
创建在所述非敏感代码中的调用函数指针,并将所述调用函数指针指向所述存放数组。
在非敏感代码中创建一个调用函数指针,将调用函数指针指向存放数组,其中,敏感机器指令封装存放至存放数组中,调用函数指针不存放至存放数组中。通过调用封装存放敏感机器指令的数组,不需要对应所有的敏感机器指令定义多个函数指针,降低定义的调用函数指针数量,便于开发人员维护敏感代码,并提高计算机设备的数据处理性能。
本申请提供一种敏感代码的保护方法,包括:将获取到的敏感代码编译为敏感文件,并提取所述敏感文件中的敏感机器指令;将所述敏感机器指令嵌入至非敏感代码;定义所述敏感机器指令在所述非敏感代码中的调用函数指针,以调用所述非敏感代码中的所述敏感机器指令。维护敏感代码的过程中,可直接添加非公开的敏感代码,不需要修改链接敏感文件与非敏感文件的链接控制文件,简化了生成可执行文件的步骤。此外,维护敏感代码的同时,还可以同步维护非敏感代码,避免了由于维护后的敏感文件与非敏感文件不兼容,导致的生成的可执行文件无法可靠运行的风险。
实施例2
请参阅图3,图3示出了本发明实施例提供的敏感代码的保护装置的结构示意图,图3中的敏感代码的保护装置200包括:
指令提取模块210,用于将获取到的敏感代码编译为敏感文件,并提取所述敏感文件中的敏感机器指令;
指令嵌入模块220,用于将所述敏感机器指令嵌入至非敏感代码;
指针定义模块230,用于定义所述敏感机器指令在所述非敏感代码中的调用函数指针,以调用所述非敏感代码中的所述敏感机器指令。
作为一个示例,所述指令嵌入模块220,包括:
数组创建子模块,创建敏感机器指令的存放数组;
指令存放子模块,用于将所述敏感机器指令存放至所述存放数组,并将所述存放数组嵌入至非敏感代码。
在一个可选的示例中,所述指针定义模块230,还用于创建在所述非敏感代码中的调用函数指针,并将所述调用函数指针指向所述存放数组。
作为一个示例,所述敏感代码的保护装置200,还包括:
代码编译模块,用于将嵌入所述敏感机器指令后的非敏感代码,编译为可执行文件。
作为一个示例,指令提取模块210,还用于获取所述敏感文件中的核心代码段,并将所述核心代码段提取为二进制格式的敏感机器指令。
敏感代码的保护装置200用于执行上述的敏感代码的保护方法中的对应步骤,各个功能的具体实施,在此不再一一描述。此外,实施例1中可选示例也同样适用于实施例2的敏感代码的保护装置200。
本申请实施例还提供一种计算机设备,包括处理器及存储器,所述存储器上存储有程序或指令,所述程序或指令被所述处理器执行,以使所述计算机设备执行上述的敏感代码的保护方法。
本申请实施例还提供一种计算机可读存储介质,其所述计算机可读存储介质上存储有程序或指令,所述程序或指令被处理器执行时实现上述的敏感代码的保护方法。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和结构图显示了根据本发明的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,结构图和/或流程图中的每个方框、以及结构图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本发明各个实施例中的各功能模块或单元可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或更多个模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是智能手机、个人计算机、服务器、或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。
Claims (10)
1.一种敏感代码的保护方法,其特征在于,所述方法包括:
将获取到的敏感代码编译为敏感文件,并提取所述敏感文件中的敏感机器指令;
将所述敏感机器指令嵌入至非敏感代码;
定义所述敏感机器指令在所述非敏感代码中的调用函数指针,以调用所述非敏感代码中的所述敏感机器指令。
2.根据权利要求1所述的敏感代码的保护方法,其特征在于,所述将所述敏感机器指令嵌入至非敏感代码,包括:
创建敏感机器指令的存放数组;
将所述敏感机器指令存放至所述存放数组,并将所述存放数组嵌入至非敏感代码。
3.根据权利要求2所述的敏感代码的保护方法,其特征在于,所述定义所述敏感机器指令在所述非敏感代码中的调用函数指针,包括:
创建在所述非敏感代码中的调用函数指针,并将所述调用函数指针指向所述存放数组。
4.根据权利要求1所述的敏感代码的保护方法,其特征在于,所述定义所述敏感机器指令在所述非敏感代码中的调用函数指针之后,还包括:
将嵌入所述敏感机器指令后的非敏感代码,编译为可执行文件。
5.根据权利要求1所述的敏感代码的保护方法,其特征在于,所述提取所述敏感文件中的敏感机器指令,包括:
获取所述敏感文件中的核心代码段,并将所述核心代码段提取为二进制格式的敏感机器指令。
6.一种敏感代码的保护装置,其特征在于,所述装置包括:
指令提取模块,用于将获取到的敏感代码编译为敏感文件,并提取所述敏感文件中的敏感机器指令;
指令嵌入模块,用于将所述敏感机器指令嵌入至非敏感代码;
指针定义模块,用于定义所述敏感机器指令在所述非敏感代码中的调用函数指针,以调用所述非敏感代码中的所述敏感机器指令。
7.根据权利要求6所述的敏感代码的保护装置,其特征在于,所述指令嵌入模块,包括:
数组创建子模块,创建敏感机器指令的存放数组;
指令存放子模块,用于将所述敏感机器指令存放至所述存放数组,并将所述存放数组嵌入至非敏感代码。
8.根据权利要求7所述的敏感代码的保护装置,其特征在于,所述指针定义模块,还用于创建在所述非敏感代码中的调用函数指针,并将所述调用函数指针指向所述存放数组。
9.一种计算机设备,其特征在于,包括处理器及存储器,所述存储器上存储有程序或指令,所述程序或指令被所述处理器执行时实现如权利要求1至6中任一项所述的敏感代码的保护方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有程序或指令,所述程序或指令被处理器执行时实现如权利要求1至6中任一项所述的敏感代码的保护方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210064507.8A CN114417266A (zh) | 2022-01-20 | 2022-01-20 | 敏感代码的保护方法、装置、计算机设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210064507.8A CN114417266A (zh) | 2022-01-20 | 2022-01-20 | 敏感代码的保护方法、装置、计算机设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114417266A true CN114417266A (zh) | 2022-04-29 |
Family
ID=81274502
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210064507.8A Pending CN114417266A (zh) | 2022-01-20 | 2022-01-20 | 敏感代码的保护方法、装置、计算机设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114417266A (zh) |
-
2022
- 2022-01-20 CN CN202210064507.8A patent/CN114417266A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110414261B (zh) | 一种数据脱敏方法、装置、设备及可读存储介质 | |
CN107967415B (zh) | 资源混淆保护方法、系统及终端装置 | |
CN110059456B (zh) | 代码保护方法、代码保护装置、存储介质与电子设备 | |
EP1722313A2 (en) | Method for creating unique identification for copies of executable code and management thereof | |
CN115357940A (zh) | 一种数据处理的方法、装置、存储介质及电子设备 | |
CN103198244A (zh) | 保护动态链接库的方法 | |
EP1734459A2 (en) | Method for creating unique identification for copies of executable code and management thereof | |
CN111026604B (zh) | 一种日志文件解析方法及装置 | |
CN115659340B (zh) | 一种仿冒小程序识别方法、装置、存储介质及电子设备 | |
CN111260080A (zh) | 基于机器学习的流程优化方法、装置、终端及存储介质 | |
CN110941443A (zh) | 修改sdk中文件名的方法、装置及电子设备 | |
CN114417266A (zh) | 敏感代码的保护方法、装置、计算机设备及存储介质 | |
CN113703753B (zh) | 用于产品开发的方法、装置和产品开发系统 | |
CN113805861B (zh) | 基于机器学习的代码生成方法、代码编辑系统及存储介质 | |
CN111475152B (zh) | 一种代码处理方法及装置 | |
CN112114809B (zh) | 一种程序代码安全防护方法、装置及存储介质 | |
CN112925523A (zh) | 对象比较方法、装置、设备及计算机可读介质 | |
CN113297622A (zh) | 一种日志脱敏方法、系统、电子设备及存储介质 | |
CN110221952B (zh) | 业务数据的处理方法及装置、业务数据处理系统 | |
CN113760249A (zh) | 程序文件的处理方法、装置及设备 | |
CN111090425A (zh) | 一种程序封装方法、装置及电子设备 | |
KR101829426B1 (ko) | 문자열 점수 기반 소프트웨어 저장 장치와 분류 장치 및 그 방법 | |
KR102445428B1 (ko) | 난독화된 악성 매크로 탐지 장치 및 방법 | |
CN112784264B (zh) | 越狱状态检测方法、装置、设备及存储介质 | |
CN112528282B (zh) | 反混淆代码的方法、装置和电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |