CN114491425A - 一种操作系统内核层的Web程序安全加固防反编译方法和装置 - Google Patents

一种操作系统内核层的Web程序安全加固防反编译方法和装置 Download PDF

Info

Publication number
CN114491425A
CN114491425A CN202210016365.8A CN202210016365A CN114491425A CN 114491425 A CN114491425 A CN 114491425A CN 202210016365 A CN202210016365 A CN 202210016365A CN 114491425 A CN114491425 A CN 114491425A
Authority
CN
China
Prior art keywords
web program
file
web
program
operating system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210016365.8A
Other languages
English (en)
Inventor
聂奇彪
王皓
孙宇鑫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dalian Ninelock Network Co ltd
Original Assignee
Dalian Ninelock Network Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dalian Ninelock Network Co ltd filed Critical Dalian Ninelock Network Co ltd
Priority to CN202210016365.8A priority Critical patent/CN114491425A/zh
Publication of CN114491425A publication Critical patent/CN114491425A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/14Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Stored Programmes (AREA)

Abstract

本发明公开了一种操作系统内核层的Web程序安全加固防反编译方法和装置,涉及信息安全技术领域,主要应用背景为程序开发等场景中,开发者可通过本加固防反编译程序对Web程序文件进行加密,保证源代码安全,防止各类反编译程序并适用于所有开发语言环境。由于本加固防反编译程序对Web程序文件进行全局加密,被加密的Web程序文件没有任何可读性,可以更加全面的保护代码安全,并且本加固防反编译程序没有过多复杂操作,安装完本加固防反编译程序并与Web程序加载进程(exe)绑定后,即可在无感知的情况下完成Web程序文件加密、解密和执行操作。

Description

一种操作系统内核层的Web程序安全加固防反编译方法和 装置
技术领域
本发明涉及信息安全技术领域,特别是涉及一种操作系统内核层的Web程序安全加固防反编译方法和装置。
背景技术
Web程序由于自身的运行机制限制,在部署到目标主机中时编译后的文件在未加任何加固防护措施的情况下很容易通过类似反编译工具的方式获取到Web程序的源代码,不但程序开发者的利益得不到有效的保护,也很大的威胁到Web程序自身的安全性。
目前主流的保护Web应程序被反编译的方式有多种,以常见的Java Web程序为例,包括:
使用代码混淆工具对程序代码执行混淆,这也是最常见的Web程序保护方式,但是代码混淆工具都有针对性的反混淆工具依然可以获取大部分源代码,无法做到彻底的程序保护;
直接加密class程序文件,此种方式需要开发人员重写class loader以完成程序在运行时解密执行的目的,虽然此方法有较高的安全性但会额外增加程序开发的工作量,降低开发效率;
使用花指令的方式对Web程序代码执行伪装,使得反编译工具无法正常反编译源代码,但这种方式也存在专门的花指令破解器可以移除这种伪装。
发明内容
有鉴于此,本发明提出一种操作系统内核层的Web程序安全加固防反编译方法和装置,基于操作系统内核层拦截的方式实现Web程序文件的加密保护,以防止反编译程序获取Web程序的源代码,保护程序开发者的利益同时也保护Web程序自身的安全。
为此,本发明提供了以下技术方案:
一方面,本发明提供了一种操作系统内核层的Web程序安全加固防反编译方法,应用于安装在Web程序文件运行的服务器主机中的加固防反编译程序,所述方法包括:
在所有待保护的Web程序文件部署完毕,且尚未运行的状态下,对待运行的Web程序文件加密;
当检测到加载进程执行加载Web程序文件命令时,拦截操作系统中所述加载进程针对Web程序文件的所有加载请求;
若识别到已加密Web程序文件,则对已加密的Web程序文件在内存中进行实时解密;
将内存中的已解密的Web程序文件数据通过操作系统内核执行路径交由所述加载进程加载执行;
当监测到所述加载进程的程序退出事件时,自动清除内存中的Web程序文件的解密数据。
进一步地,对待运行的Web程序文件加密之前,还包括:通过参数设置的方式绑定所述加固防反编译程序与Web程序文件的加载进程。
进一步地,所述加固防反编译程序安装完毕后会自动运行,并且伴随服务器主机开机自动启动。
进一步地,对待运行的Web程序文件加密之前,还包括:设置待保护的Web程序目录或者文件。
进一步地,设置待保护的Web程序目录或者文件,包括:将需要重点保护的Web程序文件作为待保护的Web程序文件。
进一步地,设置待保护的Web程序目录或者文件,包括:将Web程序的所有程序文件作为待保护的Web程序文件。
进一步地,若识别到未加密Web程序文件,则直接将Web程序文件交由所述加载进程执行。
进一步地,对待运行的Web程序文件加密,包括:对Web程序文件使用对称加密算法执行全文加密。
又一方面,本发明还提供了一种操作系统内核层的Web程序安全加固防反编译装置,所述装置包括:
加密单元,用于在所有待保护的Web程序文件部署完毕,且尚未运行的状态下,对待运行的Web程序文件加密;
拦截单元,用于当检测到加载进程执行加载Web程序文件命令时,拦截操作系统中所述加载进程针对Web程序文件的所有加载请求;
解密单元,用于在识别到已加密Web程序文件,则对已加密的Web程序文件在内存中进行实时解密;
加载单元,用于将内存中的已解密的Web程序文件数据通过操作系统内核执行路径交由所述加载进程加载执行;
清除单元,用于当监测到所述加载进程的程序退出事件时,自动清除内存中的Web程序文件的解密数据。
进一步地,所述装置还包括:参数设置单元,用于通过参数设置的方式绑定所述加固防反编译程序与Web程序文件的加载进程。
本发明的优点和积极效果:
本发明中,对Web程序文件使用对称加密算法执行全文加密,比起传统的代码混淆方式,被加密的程序文件没有任何可读性,并且也无法被任何代码反混淆、反编译工具解密出原文;
不局限于开发语言,相较于传统的防反编译程序仅针对特定语言开发的Web程序,本装置可对所有开发语言环境下的Web程序进行加密;
程序开发人员无需做其他复杂的操作,安装完本装置并与Web程序加载进程(exe)绑定后,即可在无感知的情况下完成Web程序文件加密、解密和执行操作。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图做以简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中一种操作系统内核层的Web程序安全加固防反编译方法的流程图;
图2为本发明实施例中加密过程的流程图;
图3为本发明实施例中运行过程的流程图;
图4为本发明实施例中解密过程的流程图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
本发明提出一种操作系统内核层的Web程序加固防反编译方法和装置,主要应用背景为程序开发等场景中,开发者可通过本加固防反编译程序对Web程序文件进行加密,保证源代码安全,防止各类反编译程序并适用于所有开发语言环境。由于本程序对Web程序文件进行全局加密,被加密的Web程序文件没有任何可读性,可以更加全面的保护代码安全,并且本装置没有过多复杂操作,安装完本装置并与Web程序加载进程(exe)绑定后,即可在无感知的情况下完成Web程序文件加密、解密和执行操作。
一、总体流程:
如图1所示,其示出了本发明实施例中一种操作系统内核层的Web程序安全加固防反编译方法的总体流程图;
该方法包括:
S101、在Web程序文件运行的服务器主机中安装加固防反编译程序;
本加固防反编译程序工作于操作系统内核层,以驱动程序的方式随着操作系统启动而自动加载执行,确保被加固的Web程序在系统启动第一时间内处于被保护状态。
S102、安装成功后,运行加固防反编译程序,在所有待保护的Web程序文件部署完毕,且尚未运行的状态下,使用加固防反编译程序对所有待运行的Web程序文件进行加密;
S103、在加固防反编译程序的设置参数中将加固防反编译程序与Web程序文件的加载进程(exe)绑定;
S104、加载进程(exe)加载Web程序文件准备执行;
S105、加固防反编译程序检测到加载进程(exe)执行加载Web程序文件命令时,拦截操作系统中加载进程(exe)针对Web程序文件的所有加载请求;
由于本加固防反编译程序工作在内核层,所以具备操作系统的Ring0级访问权限(既最高访问权限),启动后即开始拦截操作系统内核层中进程启动的API函数,并通过该进程启动的API函数的参数获取当前启动进程的名称以及启动路径,用于识别操作系统中待加固的Web程序文件的加载进程是否启动。一旦识别出Web程序文件的加载进程启动后,则本加固防反编译程序会继续拦截Web程序文件加载进程的文件内核访问API函数,并通过该文件内核访问API函数的参数获取其加载运行的程序文件名称以及内核路径,用于检测其是否加载了受保护的Web程序文件。
S106、加固防反编译程序对已加密的Web程序文件在内存中进行实时解密;
S107、将内存中的已解密的Web程序文件数据通过操作系统内核执行路径交由加载进程(exe)加载执行;
S108、程序运行结束加载进程(exe)准备退出时,加固防反编译程序会实时监测到程序退出事件,自动清除内存中解密数据。
二、加密过程:
加固防反编译程序需安装在待加密Web程序文件部署的服务器主机中,安装后需选择待加密Web程序文件,并伴随服务器开启自动启动加密功能,保障文件实时安全性,减少文件被反编译的风险。
如图2所示,具体加密过程如下:
S201、在Web程序文件运行的服务器主机中安装加固防反编译程序,加固防反编译程序安装完毕后会自动运行,并且伴随服务器主机开机自动启动;
S202、加固防反编译程序启动后,首先设置装置保护对象及范围,选定待保护的Web程序目录或者文件后(为提高程序执行效率,可仅仅选择部分需要重点保护的程序文件进行加固),在文件尚未加载运行的状态下,对选定的Web程序文件进行加密保护,加密保护具体是对Web程序文件使用对称加密算法执行全文加密,加密后的Web程序文件拷贝至其他任何主机中均处于加密状态,无法被正常的打开或加载执行。
三、运行过程:
用户首先需设置对应参数,将加固防反编译程序与加载进程(exe)进行绑定,使得加固防反编译程序可在加载进程(exe)加载Web程序文件前进行拦截。
如图3所示,具体运行过程如下:
S301、在加固防反编译程序的设置参数中,设置加载进程(exe)相应参数,将加固防反编译程序与Web程序文件的加载进程(exe)绑定,使加固防反编译程序可在加载进程(exe)执行加载操作前运行,将已加密Web程序文件在执行加载前解密;
S302、用户使用已安装加固防反编译程序的服务器执行打开已加密Web程序文件的操作,加载进程(exe)加载Web程序文件准备执行;
S303、加固防反编译程序检测到加载进程(exe)执行加载Web程序文件命令时,在内核中拦截操作系统加载进程(exe)针对Web程序文件的所有加载请求,若加固防反编译程序识别到已加密Web程序文件,则进行解密操作;若加固防反编译程序识别到未加密Web程序文件,则不进行任何操作,直接将Web程序文件交由加载进程(exe)执行。
四、解密过程:
加固防反编译程序在拦截到需加载的Web程序文件后,读取Web程序文件加密信息,若已加密则在内存中进行实时解密;若未加密,则将Web程序文件直接交由加载进程(exe)加载执行。加载进程(exe)退出后,内存将自动清除解密数据。
如图4所示,具体解密过程如下:
S401、加固防反编译程序经与加载进程(exe)绑定后可拦截加载进程(exe)的文件加载信息,并在加载前逐一获取加载进程(exe)要加载的Web程序文件数据;
S402、加固防反编译程序读取需要加载的Web程序文件信息,并识别需加载Web程序文件是否加密,若加密,则进行解密;若未加密,则直接将Web程序文件交由加载进程(exe)加载执行;
S403、加固防反编译程序对已加密的Web程序文件在内存中进行实时解密;
S404、将内存中的已解密的Web程序文件数据通过操作系统内核执行路径交由加载进程(exe)加载执行;
S405、程序运行结束加载进程(exe)准备退出时,加固防反编译程序会实时监测到程序退出事件,自动清除内存中解密数据。
上述操作系统内核层的Web程序安全加固防反编译方法中,对Web程序文件使用对称加密算法执行全文加密,比起传统的代码混淆方式,被加密的程序文件没有任何可读性,并且也无法被任何代码反混淆、反编译工具解密出原文;不局限于开发语言,相较于传统的防反编译程序仅针对特定语言开发的Web程序,本装置可对所有开发语言环境下的Web程序进行加密;程序开发人员无需做其他复杂的操作,安装完本装置并与Web程序加载进程(exe)绑定后,即可在无感知的情况下完成Web程序文件加密、解密和执行操作。
对应于上述一种操作系统内核层的Web程序安全加固防反编译方法,本发明还提供了一种操作系统内核层的Web程序安全加固防反编译装置,所述装置包括:
参数设置单元,用于通过参数设置的方式绑定所述加固防反编译程序与Web程序文件的加载进程;
加密单元,用于在所有待保护的Web程序文件部署完毕,且尚未运行的状态下,对待运行的Web程序文件加密;
拦截单元,用于当检测到加载进程执行加载Web程序文件命令时,拦截操作系统中所述加载进程针对Web程序文件的所有加载请求;
解密单元,用于在识别到已加密Web程序文件,则对已加密的Web程序文件在内存中进行实时解密;
加载单元,用于将内存中的已解密的Web程序文件数据通过操作系统内核执行路径交由所述加载进程加载执行;
清除单元,用于当监测到所述加载进程的程序退出事件时,自动清除内存中的Web程序文件的解密数据。
上述装置,对Web程序文件使用对称加密算法执行全文加密,比起传统的代码混淆方式,被加密的程序文件没有任何可读性,并且也无法被任何代码反混淆、反编译工具解密出原文;不局限于开发语言,相较于传统的防反编译程序仅针对特定语言开发的Web程序,本装置可对所有开发语言环境下的Web程序进行加密;程序开发人员无需做其他复杂的操作,安装完本装置并与Web程序加载进程(exe)绑定后,即可在无感知的情况下完成Web程序文件加密、解密和执行操作。
对于本发明实施例的一种操作系统内核层的Web程序安全加固防反编译装置而言,由于其与上面实施例中的一种操作系统内核层的Web程序安全加固防反编译方法相对应,所以描述的比较简单,相关相似之处请参见上面实施例中一种操作系统内核层的Web程序安全加固防反编译方法部分的说明即可,此处不再详述。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (10)

1.一种操作系统内核层的Web程序安全加固防反编译方法,其特征在于,应用于安装在Web程序文件运行的服务器主机中的加固防反编译程序,所述方法包括:
在所有待保护的Web程序文件部署完毕,且尚未运行的状态下,对待运行的Web程序文件加密;
当检测到加载进程执行加载Web程序文件命令时,拦截操作系统中所述加载进程针对Web程序文件的所有加载请求;
若识别到已加密Web程序文件,则对已加密的Web程序文件在内存中进行实时解密;
将内存中的已解密的Web程序文件数据通过操作系统内核执行路径交由所述加载进程加载执行;
当监测到所述加载进程的程序退出事件时,自动清除内存中的Web程序文件的解密数据。
2.根据权利要求1所述的一种操作系统内核层的Web程序安全加固防反编译方法,其特征在于,对待运行的Web程序文件加密之前,还包括:通过参数设置的方式绑定所述加固防反编译程序与Web程序文件的加载进程。
3.根据权利要求1所述的一种操作系统内核层的Web程序安全加固防反编译方法,其特征在于,所述加固防反编译程序安装完毕后会自动运行,并且伴随服务器主机开机自动启动。
4.根据权利要求1所述的一种操作系统内核层的Web程序安全加固防反编译方法,其特征在于,对待运行的Web程序文件加密之前,还包括:设置待保护的Web程序目录或者文件。
5.根据权利要求4所述的一种操作系统内核层的Web程序安全加固防反编译方法,其特征在于,设置待保护的Web程序目录或者文件,包括:将需要重点保护的Web程序文件作为待保护的Web程序文件。
6.根据权利要求4所述的一种操作系统内核层的Web程序安全加固防反编译方法,其特征在于,设置待保护的Web程序目录或者文件,包括:将Web程序的所有程序文件作为待保护的Web程序文件。
7.根据权利要求1所述的一种操作系统内核层的Web程序安全加固防反编译方法,其特征在于,若识别到未加密Web程序文件,则直接将Web程序文件交由所述加载进程执行。
8.根据权利要求1所述的一种操作系统内核层的Web程序安全加固防反编译方法,其特征在于,对待运行的Web程序文件加密,包括:对Web程序文件使用对称加密算法执行全文加密。
9.一种操作系统内核层的Web程序安全加固防反编译装置,其特征在于,所述装置包括:
加密单元,用于在所有待保护的Web程序文件部署完毕,且尚未运行的状态下,对待运行的Web程序文件加密;
拦截单元,用于当检测到加载进程执行加载Web程序文件命令时,拦截操作系统中所述加载进程针对Web程序文件的所有加载请求;
解密单元,用于在识别到已加密Web程序文件,则对已加密的Web程序文件在内存中进行实时解密;
加载单元,用于将内存中的已解密的Web程序文件数据通过操作系统内核执行路径交由所述加载进程加载执行;
清除单元,用于当监测到所述加载进程的程序退出事件时,自动清除内存中的Web程序文件的解密数据。
10.根据权利要求9所述的一种操作系统内核层的Web程序安全加固防反编译装置,其特征在于,所述装置还包括:参数设置单元,用于通过参数设置的方式绑定所述加固防反编译程序与Web程序文件的加载进程。
CN202210016365.8A 2022-01-07 2022-01-07 一种操作系统内核层的Web程序安全加固防反编译方法和装置 Pending CN114491425A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210016365.8A CN114491425A (zh) 2022-01-07 2022-01-07 一种操作系统内核层的Web程序安全加固防反编译方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210016365.8A CN114491425A (zh) 2022-01-07 2022-01-07 一种操作系统内核层的Web程序安全加固防反编译方法和装置

Publications (1)

Publication Number Publication Date
CN114491425A true CN114491425A (zh) 2022-05-13

Family

ID=81510520

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210016365.8A Pending CN114491425A (zh) 2022-01-07 2022-01-07 一种操作系统内核层的Web程序安全加固防反编译方法和装置

Country Status (1)

Country Link
CN (1) CN114491425A (zh)

Similar Documents

Publication Publication Date Title
US7188241B2 (en) Protecting software from unauthorized use by applying machine-dependent modifications to code modules
JP6227772B2 (ja) 動的ライブラリを保護する方法及び装置
US8458673B2 (en) Computer-implemented method and system for binding digital rights management executable code to a software application
US20030120938A1 (en) Method of securing software against reverse engineering
WO2013170724A1 (zh) 安卓系统中java应用程序的保护方法
KR20130018642A (ko) 적대적 실행 환경 내에서 정적 및 동적 공격들에 대하여 자바 바이트코드 코드를 보호하는 시스템 및 방법
US8225290B2 (en) Systems and methods for regulating execution of computer software
JP2007514994A (ja) 耐タンパ・トラステッド仮想マシン
US20110271350A1 (en) method for protecting software
CN105095771A (zh) 一种共享目标文件的保护方法及装置
WO2016139078A1 (en) Protecting a computer program against reverse engineering
CN103473488B (zh) 一种android应用程序防盗版的方法及系统
KR20180015535A (ko) 안드로이드 어플리케이션 패키지(apk) 내 dex 파일의 부분 암호화를 이용한 안드로이드 어플리케이션의 난독화 방법
JP5575950B2 (ja) 無線端末装置およびシステム保護方法
KR101638257B1 (ko) 애플리케이션의 소스 코드 보호 방법 및 이를 수행하는 장치
JP2008257715A (ja) 無線端末装置およびシステム保護方法
CN107209815B (zh) 用于使用返回导向编程的代码混淆的方法
CN114491425A (zh) 一种操作系统内核层的Web程序安全加固防反编译方法和装置
KR101604892B1 (ko) 안드로이드 기반 어플리케이션의 부정사용 방지 방법 및 장치
JP2009253490A (ja) メモリシステムの暗号化方式
CN113221077A (zh) 基于spring容器的class文件加密方法及设备
CN112733094A (zh) 一种Java应用程序的安全保护方法
Majlesi-Kupaei et al. RL-bin, robust low-overhead binary rewriter
JP6297149B2 (ja) モバイル機器及び該モバイル機器の動作方法
CN115129361B (zh) 一种Java应用程序的安全加固方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination