CN115048623A - 用于加密代码的方法、计算设备和存储介质 - Google Patents
用于加密代码的方法、计算设备和存储介质 Download PDFInfo
- Publication number
- CN115048623A CN115048623A CN202210349402.7A CN202210349402A CN115048623A CN 115048623 A CN115048623 A CN 115048623A CN 202210349402 A CN202210349402 A CN 202210349402A CN 115048623 A CN115048623 A CN 115048623A
- Authority
- CN
- China
- Prior art keywords
- code
- target data
- current
- predetermined
- syntax tree
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 72
- 238000003860 storage Methods 0.000 title claims abstract description 20
- 238000012545 processing Methods 0.000 claims abstract description 35
- 238000013507 mapping Methods 0.000 claims abstract description 17
- 230000003068 static effect Effects 0.000 claims abstract description 9
- 230000004044 response Effects 0.000 claims description 13
- 150000003839 salts Chemical class 0.000 claims description 5
- 238000003491 array Methods 0.000 claims description 2
- 230000009191 jumping Effects 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 22
- 238000004590 computer program Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 3
- 238000013519 translation Methods 0.000 description 3
- 238000007796 conventional method Methods 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000003825 pressing Methods 0.000 description 2
- 230000001902 propagating effect Effects 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/125—Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
Abstract
本公开的实施例涉及用于加密网络前端代码的方法、计算设备和计算机存储介质。该方法包括:在计算设备处,获取源代码;经由经构建的静态分析器,将源代码转换为用于指示程序语法结构的抽象语法树,抽象语法树包括多个节点,多个节点中的每个节点指示源代码中的一程序语法结构,每个节点关联有属性信息;将所转换的抽象语法树映射为预定指令和目标数据的集合,每个预定指令指示为对应操作码数值,目标数据与预定指令相关联;将预定指令和目标数据转化为二进制中间码,以用于经由用户终端处的虚拟机,请求二进制中间码和解释器代码;以及使用解释器代码执行二进制中间码,以生成处理结果。本公开能够有效提高召回的高相关性的帖子的数量。
Description
技术领域
本公开的实施例总体涉及信息处理领域,具体涉及用于加密代码的方法、计算设备和计算机存储介质。
背景技术
网络前端代码(如JavaScript源代码)运行于用户端,需要经由用户设备处的浏览器加载并运行。因此经由用户设备处的浏览器可以直接获取到正在运行的JavaScript的源代码。因而使得网络前端代码被他人破解、盗用,甚至篡改。
为了降低网络前端的代码被破解的风险,通常会对前端代码进行加密。传统的用于加密网络前端代码的方案例如是代码压缩技术和常量混淆方法。例如,通过删除源代码(例如为Javascript源代码)中的注释、跳格符号、换行符号及无用的空格,缩短变量名称从而压缩Javascript源代码的文件大小;以及通过将带有含意的常量名等随机变为无意义的类乱码字符串,以便降低代码可读性,进而以防止他人窃取源代码。
不过,对于经由上述传统的用于加密网络前端代码的方法所处理后代码,他人还是可以通过抽象语法树技术查看代码结构并且破解,或者可以通过脚本来转译进而获得源代码。
综上,传统的用于加密网络前端代码的方法的不足之处在于:他人容易通过抽象语法树技术或者转译等手段破解源代码,因而难以有效地避免网络前端的源代码被破解。
发明内容
提供了一种用于加密网络前端代码的方法、计算设备以及计算机存储介质,能够有效避免网络前端的源代码被破解。
根据本公开的第一方面,提供了一种用于加密网络前端代码的方法。该方法包括:在计算设备处,获取源代码;经由经构建的静态分析器,将源代码转换为用于指示程序语法结构的抽象语法树,抽象语法树包括多个节点,多个节点中的每个节点指示源代码中的一程序语法结构,每个节点关联有属性信息,属性信息用于指示程序语法结构的类型;将所转换的抽象语法树映射为预定指令和目标数据的集合,每个预定指令指示为对应操作码数值,目标数据与预定指令相关联;将预定指令和目标数据转化为二进制中间码,以用于经由用户终端处的虚拟机,请求二进制中间码和解释器代码;以及使用解释器代码执行二进制中间码,以生成处理结果。
根据本公开的第二方面,提供了一种计算设备。该计算设备包括:至少一个处理器,以及与至少一个处理器通信连接的存储器,其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行根据第一方面的方法。
在本公开的第三方面中,提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现根据本公开的第一方面的方法。
在一些实施例中,用于经由用户终端处虚拟机,请求二进制中间码和解释器代码包括:确定是否检测到来自用户终端处的虚拟机的关于网络前端代码的请求;以及响应于确定检测到来自用户终端处的虚拟机的关于网络前端代码的请求,将二进制中间码和解释器代码发送至用户终端。
在一些实施例中,经由经构建的静态分析器将源代码转换为用于指示程序语法结构的抽象语法树包括:将源代码的代码字符串分割成语法单元数组,源代码为JavaScript源代码;以及基于经分割的语法单元数组,建立语法单元之间的关系,以用于生成抽象语法树。
在一些实施例中,将所转换的抽象语法树映射为预定指令和目标数据的集合包括:响应于确定所转换的抽象语法树的当前节点所指示的程序语法结构指示将第一目标数据赋值为第一目标变量,将所转换的抽象语法树的当前节点映射为第一预定指令的对应操作码数值、第一目标数据、第二预定指令的对应操作码数值和变量区标识,第一预定指令用于将第一目标数据压入至当前操作数栈之中,第二预定指令用于将当前操作数栈的栈顶的数据放至变量区标识所指示的变量区。
在一些实施例中,将第一目标数据压入至当前操作数栈之中包括:响应于确定第一预定指令被执行,将第一目标数据设置到当前操作数栈中的栈指针所指向的位置;以及使得栈指针加一。
在一些实施例中,将所转换的抽象语法树映射为预定指令和目标数据的集合还包括:响应于确定所转换的抽象语法树的当前节点所指示的程序语法结构指示确定第一目标变量与第二目标数据的比较是否为真,将所转换的抽象语法树的当前节点映射为:第三预定指令的对应操作码数值和变量区标识,第三预定指令用于将变量区标识所指示的变量区的数据压入当前操作数栈之中;第四预定指令的对应操作码数值和第二目标数据,第四预定指令用于将第二目标数据压入当前操作数栈之中;第五预定指令的对应操作码数值和比较运算标识,第五预定指令用于将当前操作数栈的栈顶的两个数据进行比较运算标识所指示的比较运算,以及将比较运算的结果放在当前操作数栈的栈顶;以及第六预定指令的对应操作码数值和用于指示下一预定指令的位置信息,第六预定指令用于确定当前操作数栈的栈顶的数据是否为真,以及如果确定栈顶的数据为假则跳转至位置信息所指示的下一预定指令。
在一些实施例中,将预定指令和目标数据转化为二进制中间码包括:将预定指令的对应操作码数值转换为第一二进制码;将关联转换为第二二进制码;以及针对第一二进制码和第二二进制码加盐,以生成二进制中间码。
在一些实施例中,使用解释器代码执行二进制中间码以生成处理结果包括:经由解释器代码确定二进制中间码的当前数值是否大于或者等于预定阈值;响应于确定二进制中间码的当前数值大于或者等于预定阈值,确定当前数据为预定指令的对应操作码数值;响应于确定二进制中间码的当前数值小于预定阈值,确定当前数据为与预定指令相关联的目标数据;以及基于所确定的预定指令的对应操作码数值和目标数据,执行当前操作数栈的出栈或者入栈操作,以便生成处理结果。
应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。
附图说明
结合附图并参考以下详细说明,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。在附图中,相同或相似的附图标注表示相同或相似的元素。
图1示出了根据本公开的实施例的用于加密网络前端代码的方法的系统的示意图。
图2示出了根据本公开的实施例的用于加密网络前端代码的方法的流程图。
图3示出了根据本公开的实施例的用于将源代码转换为抽象语法树的方法的流程图。
图4示出了根据本公开的实施例的用于生成二进制中间码的方法的流程图。
图5示出了根据本公开的实施例的用于生成处理结果的方法的流程图。
图6是用来实现本公开实施例的用于加密网络前端代码的方法的电子设备的框图。
具体实施方式
以下结合附图对本公开的示范性实施例做出说明,其中包括本公开实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本公开的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
在本文中使用的术语“包括”及其变形表示开放性包括,即“包括但不限于”。除非特别申明,术语“或”表示“和/或”。术语“基于”表示“至少部分地基于”。术语“一个示例实施例”和“一个实施例”表示“至少一个示例实施例”。术语“另一实施例”表示“至少一个另外的实施例”。术语“第一”、“第二”等等可以指代不同的或相同的对象。下文还可能包括其他明确的和隐含的定义。
如上所描述,对于传统的基于压缩代码和常量混淆技术的加密网络前端代码方法,他人还是可以通过抽象语法树技术查看代码结构并且破解源代码,或者可以通过脚本来转译进而获得源代码。因此,难以有效避免网络前端的源代码被破解。
为了至少部分地解决上述问题以及其他潜在问题中的一个或者多个,本公开的示例实施例提出了一种用于加密网络前端代码的方案。在该方案中,通过在计算设备侧基于将源代码转换为用于指示程序语法结构的抽象语法树,将所转换的抽象语法树映射为指示为对应操作码数值的预定指令和相关目标数据的集合,以及将预定指令和目标数据转化为二进制中间码,以用于经由用户终端处的虚拟机请求二进制中间码和解释器代码;并且使用解释器代码执行二进制中间码,以生成处理结果,本公开修改了源代码的代码结构和数据,转译为了预定指令集,并将预定指令集和数据转换为二进制中间码,避免了源代码的代码结构的和数据经由用户终端处的浏览器所暴露,因此能够有效避免网络前端的源代码被破解。
在下文中,将结合附图更详细地描述本方案的具体示例。
图1示出了根据本公开的实施例的用于加密网络前端代码的方法的系统100的示意图。如图1所示,系统100例如包括计算设备110、一个或多个用户设备120、网络130。计算设备110可以通过网络130与用户设备120进行数据交互。
计算设备110例如包括但不限于服务器计算机、多处理器系统、大型计算机、包括上述系统或设备中的任意一个的分布式计算环境等。在一些实施例中,计算设备110可以具有一个或多个处理单元,包括诸如图像处理单元GPU、现场可编程门阵列FPGA和专用集成电路ASIC等的专用处理单元以及诸如中央处理单元CPU的通用处理单元。
计算设备110例如可以是用于经由经构建的静态分析器,将源代码转换为用于指示程序语法结构的抽象语法树;以及将所转换的抽象语法树映射为预定指令和目标数据的集合。计算设备110还可以将预定指令和目标数据转化为二进制中间码,以用于经由用户设备处的虚拟机请求二进制中间码和解释器代码,以及使用解释器代码执行二进制中间码以生成处理结果。例如,计算设备110响应于用户设备120的虚拟机的请求,而将所生成的二进制中间码和解释器代码发送给用户设备120,用户设备120经由浏览器下载二进制中间码和解释器代码,并且经由使用解释器代码执行二进制中间码以生成处理结果。
用户设备120例如用于经由本地所配置的虚拟机向服务器发送关于二进制中间码和解释器代码,以及使用经由浏览器所下载的解释器代码执行二进制中间码以生成处理结果。
以下将结合图2描述根据本公开的实施例的用于加密网络前端代码的方法。图2示出了根据本公开的实施例的用于加密网络前端代码的方法200的流程图。应当理解,方法200例如可以在图6所描述的电子设备600处执行。也可以在图1所描述的计算设备110处执行。应当理解,方法200还可以包括未示出的附加动作和/或可以省略所示出的动作,本公开的范围在此方面不受限制。
在步骤202处,计算设备110获取源代码。在一些实施例中,源代码例如为JavaScript源代码。
在步骤204处,计算设备110经由经构建的静态分析器,将源代码转换为用于指示程序语法结构的抽象语法树,抽象语法树包括多个节点,多个节点中的每个节点指示源代码中的一程序语法结构,每个节点关联有属性信息,属性信息用于指示程序语法结构的类型。
经由经构建的静态分析器将源代码转换为用于指示程序语法结构的抽象语法树的方法包括:将源代码(源代码例如为JavaScript源代码)的代码字符串分割成语法单元数组;以及基于经分割的语法单元数组,建立语法单元之间的关系,以用于生成抽象语法树。
关于抽象语法树(Abstract Syntax Tree,简称AST),其为源代码语法所对应的树状结构,即通过构建语法树的形式将源代码中的语句映射到语法树中的每一个节点上。在一些实施例中,计算设备110例如利用JS Parse解析器将JavaScript源代码转化为抽象语法树。抽象语法树包括多个节点,每个节点关联有属性信息(type),属性信息用于指示程序语法结构的类型。在一些实施例中,抽象语法树的根节点所关联的属性信息例如为程序(Program)。根节点的子节点所关联的属性信息例如包括变量定义、函数定义、标识符、二进制表征等。
关于语法单元,其例如是源代码中具备实际意义的最小单元,JavaScript源代码语法单元例如包括:关键字(例如而不限于为:var、let、const)、标识符(例如而不限于为:if、else、true、false)、运算标识(例如而不限于为:+、-、*、/)、数字、字符串、空格或换行、注释、括号(例如而不限于为:(、)、{)或标点。
下文将结合图3说明用于将源代码转换为抽象语法树的方法300,在此,不再赘述。
在步骤206处,计算设备110将所转换的抽象语法树映射为预定指令和目标数据的集合,每个预定指令指示为对应操作码数值,目标数据与预定指令相关联。
关于将所转换的抽象语法树映射为预定指令和目标数据的集合的方法,其例如包括:如果计算设备110确定所转换的抽象语法树的当前节点所指示的程序语法结构指示将第一目标数据赋值为第一目标变量,将所转换的抽象语法树的当前节点映射为第一预定指令的对应操作码数值、第一目标数据、第二预定指令的对应操作码数值和变量区标识,第一预定指令用于将第一目标数据压入至当前操作数栈之中,第二预定指令用于将当前操作数栈的栈顶的数据放至变量区标识所指示的变量区。
关于栈帧,其例如是部署在用户设备120处虚拟机运行时数据区中的虚拟机栈的栈元素。关于当前栈帧,其为当前线程中位于栈顶的栈帧。执行引擎运行的所有字节码指令只针对当前栈帧进行操作。栈帧通常包括局部变量表、操作数栈、动态连接、方法返回地址和附加信息。操作数栈为后入先出的栈。在方法的执行过程中,各字节码指令往操作数栈中写入和提取内容,即执行入栈/出栈操作。下文将结合一段示例代码来说明将所转换的抽象语法树映射为预定指令和目标数据的集合的方法。
例如,如果计算设备110确定针对代码行“var a=11”所转换的抽象语法树指示将第一目标数据(即,“11”)赋值为第一目标变量(即,“a”),则将代码行“var a=11”所转换的抽象语法树转码为第一预定指令(即,“PUSH(14)”)的对应操作码数值(即,“14”)、第一目标数据(即,“11”)、第二预定指令(即,“MOV_VARS(83)”)的对应操作码数值(即,“83”)和变量区标识(即,“15”)。例如,计算设备110将代码行“var a=11”转换为预定指令和目标数据的集合是“14,11,83,15”。
上述第一预定指令(即,“PUSH(14)”)用于将第一目标数据(即,“11”)用于将第一目标数据压入至当前操作数栈之中。关于将第一目标数据压入至当前操作数栈之中的方法例如包括:响应于确定第一预定指令被执行,将第一目标数据设置到当前操作数栈中的栈指针所指向的位置;以及使得栈指针加一。
上述第二预定指令(即,“MOV_VARS(83)”)用于将用于将当前操作数栈的栈顶的数据放至变量区标识所指示的变量区(即,“15”)。
再例如,如果计算设备110确定针对代码行“if(a<10){”所转换的抽象语法树指示确定第一目标变量(即,“a”)与第二目标数据(即,“10”)的比较是否为真,则将所转换的抽象语法树映射为:第三预定指令(即,“PUSH_VAR(76)”)的对应操作码数值(即,“76”)和变量区标识(即,“15”)、第四预定指令(即,“PUSH(14)”)的对应操作码数值(即,“14”)和第二目标数据(即,“10”)、第五预定指令(即,“EXPRESSION(66)”)的对应操作码数值(即,“66”)和比较运算标识(即,“<”)标识(即,“60”)、第六预定指令(即,“IS_TURE(75)”)的对应操作码数值(即,“75”)和用于指示下一预定指令的位置信息(即,“6”)。例如,计算设备110将代码行“if(a<10){”转换为预定指令和目标数据的集合是“76,15,14,10,66,60,75,6”。
上述第三预定指令(即,“PUSH_VAR(76)”)用于将变量区标识(即,“15”)所指示的变量区的数据压入当前操作数栈之中。
上述第四预定指令(即,“PUSH(14)”)用于将第二目标数据(即,“10”)压入当前操作数栈之中。
上述第五预定指令(即,“EXPRESSION(66)”)用于将当前操作数栈的栈顶的两个数据进行比较运算标识(即,“60”)所指示的比较运算以及将比较运算的结果放在当前操作数栈的栈顶。
上述第六预定指令(即,“IS_TURE(75)”)用于确定当前操作数栈的栈顶的数据是否为真,以及如果确定栈顶的数据为假则跳转至位置信息所指示的下一预定指令(例如,使得目标结果为“opcode_index+Value”)。
类似的,计算设备110可以将代码行“{a=10}”转换为“14,10,83,15,74,20”;将代码行“elseif(a==10)转换为“76,15,14,10,68,2,29,29,75,6”;以及将代码行“{a=11}转换为“14,11,83,15,74,4”;将代码行“{a=12}>>14,12,83,15”。
在步骤208处,计算设备110将预定指令和目标数据转化为二进制中间码,以用于经由用户设备处的虚拟机请求二进制中间码和解释器代码。
关于将预定指令和目标数据转化为二进制中间码的方法,其例如包括:将预定指令的对应操作码数值转换为第一二进制码;将关联转换为第二二进制码;以及针对第一二进制码和第二二进制码加盐,以生成二进制中间码。关于将预定指令和目标数据转化为二进制中间码的方法,下文将结合图4进一步描述,在此,不再赘述。下文示例性地示出了经由图4所示方法400所生成的二进制中间码。
0x01,0x04,0x0e,0x63,0x6f,0x6e,0x73,0x6f,
0x6c,0x65,0x06,0x6c,0x6f,0x67,0x16,0x48,
0x65,0x6c,0x6c,0x6f,0x20,0x57,0x6f,0x72,
0x6c,0x64,0x22,0x65,0x78,0x61,0x6d,0x70,
0x6c,0x65,0x73,0x2f,0x68,0x65,0x6c,0x6c,
0x6f,0x2e,0x6a,0x73,0x0d,0x00,0x22,0x00。
关于用于经由用户设备处虚拟机请求二进制中间码和解释器代码的方法,其包括:计算设备110确定是否检测到来自用户设备处的虚拟机的关于网络前端代码的请求;以及如果确定检测到来自用户设备处的虚拟机的关于网络前端代码的请求,将二进制中间码和解释器代码发送至用户设备。用户设备120例如经由浏览器下载来自计算设备110的二进制中间码和解释器代码。
在步骤210处,用户设备120使用解释器代码执行二进制中间码,以生成处理结果。
在一些实施例中,用户设备处的虚拟机的解释器执行在前端的webasembly中,解释器的实现使用C++实现,编译为webassembly方式的二进制代码。例如,通过Emscripten处理为webasembly,中间嵌套预定指令。对于用户而言,webassembly的解释器形式难以分析,因此利于进一步保护源代码的代码结构的和数据,降低被暴露的风险。
例如,用户设备120处虚拟机经由解释器代码解析二进制中间码而获得代码“76,15,14,10,68,2,29,29,75,6”,则基于相邻的对应操作码数值和目标数据依次执行对应的预定指令。例如,虚拟机执行如下表1对应的预定指令。
表1
例如,基于对应操作码数值和目标数据“76,15”,虚拟机执行指令PUSH_VAR(76),即将变量区标识“15”所指示的变量区的数值压入将当前操作数栈。基于对应操作码数值和目标数据“14,10”,虚拟机执行指令PUSH(14),即将数值“10”压入将当前操作数栈。基于对应操作码数值和目标数据“68,2,29,29”,虚拟机执行指令EXPRESSION2(68),即把将当前操作数栈的栈顶的两个数值做运算,结果放在将当前操作数栈的栈顶。其中,“2”代表符号数。基于对应操作码数值和目标数据“75,6”,虚拟机执行指令IS_TURE(75),即判断栈顶的值是否为“True”,如果为“False”则跳转至下一个指令的位置,例如通过使得opcode_index+Value。
再例如,用户设备120的虚拟机例如经由解释器代码解析二进制中间码而获得代码“14,11,83,15,74,4”,则基于相邻的对应操作码数值和目标数据依次执行对应的预定指令。例如,虚拟机执行如下表2对应的预定指令。
表2
例如,基于对应操作码数值和目标数据“14,11”,虚拟机执行指令PUSH(14),即将数值“11”压入将当前操作数栈。基于对应操作码数值和目标数据“83,15”,虚拟机执行指令MOV_VARS(83),即把将当前操作数栈的栈顶的数值放到变量区标识“15”所指示的变量区。基于对应操作码数值和目标数据“74,4”,虚拟机执行指令SKIP_BLOCK(74),即跳出Block,例如通过使得当前opcode_index+Value,跳转至下一个指令的位置。
在上述方案中,通过在计算设备侧基于将源代码转换为用于指示程序语法结构的抽象语法树,将所转换的抽象语法树映射为指示为对应操作码数值的预定指令和相关目标数据的集合,以及将预定指令和目标数据转化为二进制中间码,以用于经由用户终端处的虚拟机请求二进制中间码和解释器代码;并且使用解释器代码执行二进制中间码,以生成处理结果,本公开修改了源代码的代码结构和数据,转译为了预定指令集,并将预定指令集和数据转换为二进制中间码,避免了源代码的代码结构的和数据经由用户终端处的浏览器所暴露,因此能够有效避免网络前端的源代码被破解。
以下将结合图3描述根据本公开的实施例的用于将源代码转换为抽象语法树的方法300。图3示出了根据本公开的实施例的用于将源代码转换为抽象语法树的方法300的流程图。应当理解,方法300例如可以在图6所描述的电子设备600处执行。也可以在图1所描述的计算设备110处执行。应当理解,方法300还可以包括未示出的附加动作和/或可以省略所示出的动作,本公开的范围在此方面不受限制。
在步骤302处,计算设备110将源代码的代码字符串分割成语法单元数组,源代码为JavaScript源代码。
下文将结合一段示例源代码“var a=11”来说明将源代码的代码字符串分割成语法单元数组的方法。
上述示例源代码“var a=11”指示将第一目标数据(即,“11”)赋值为第一目标变量(即,“a”)。计算设备110例如将上述代码转换为以下内容。
在步骤304处,计算设备110基于经分割的语法单元数组,建立语法单元之间的关系,以用于生成抽象语法树。
以下将结合图4描述根据本公开的实施例的用于生成二进制中间码的方法400。图4示出了根据本公开的实施例的用于生成二进制中间码的方法400的流程图。应当理解,方法400例如可以在图6所描述的电子设备600处执行。也可以在图1所描述的计算设备110处执行。应当理解,方法400还可以包括未示出的附加动作和/或可以省略所示出的动作,本公开的范围在此方面不受限制。
在步骤402处,计算设备110基于预定指令的对应操作码数值,生成第一二进制码。
关于生成第一二进制码的方法例如包括:计算设备110将预定指令的对应操作码数值加上预定阈值,以生成第一数值;将第一数据转换为第一二进制码。通过采用上述手段,本公开能够方便地区分识别二进制中间码中的预定指令的对应操作码数值和目标数据。
在步骤404处,计算设备110将与预定指令相关联的目标数据转换为第二二进制码。
在步骤406处,针对第一二进制码和第二二进制码加盐,以生成二进制中间码。
关于针对第一二进制码和第二二进制码加盐的方式,其例如是针对第一二进制码和第二二进制码以预定数码数量为间隔在二进制码中插入无意义的数值。例如,以每5位数数码为间隔插入无意义的数据。在一些实施例中,在质数位的数码之后插入无意义的数据。
通过采用上述手段,本公开能够进一步降低源代码的代码结构的和数据经由用户终端处的浏览器所暴露的风险。
以下将结合图5描述根据本公开的实施例的用于使用解释器代码执行二进制中间码以生成处理结果的方法500。图5示出了根据本公开的实施例的用于生成处理结果的方法500的流程图。应当理解,方法500例如可以在图6所描述的电子设备600处执行。也可以在图1所描述的计算设备110处执行。应当理解,方法500还可以包括未示出的附加动作和/或可以省略所示出的动作,本公开的范围在此方面不受限制。
在步骤502处,计算设备110经由解释器代码确定二进制中间码的当前数值是否大于或者等于预定阈值。
在步骤504处,如果计算设备110确定二进制中间码的当前数值大于或者等于预定阈值,确定当前数据为预定指令的对应操作码数值。例如,如果计算设备110确定二进制中间码的当前数值大于或者等于127,则确定当前数据为预定指令的对应操作码数值。
在步骤506处,如果计算设备110确定二进制中间码的当前数值小于预定阈值,确定当前数据为与预定指令相关联的目标数据。例如,如果计算设备110确定二进制中间码的当前数值小于127,则确定当前数据为与预定指令相关联的目标数据。
在步骤508处,计算设备110基于所确定的预定指令的对应操作码数值和目标数据,执行当前操作数栈的出栈或者入栈操作,以便生成处理结果。
通过采用上述手段,本公开能够便捷地识别二进制中间码中的预定指令的对应操作码数值和目标数据。
图6示出了可以用来实施本公开内容的实施例的示例设备600的示意性框图。例如,如图1所示的计算设备110可以由设备600来实施。如图所示,设备600包括中央处理单元(CPU)601,其可以根据存储在只读存储器(ROM)602中的计算机程序指令或者从存储单元608加载到随机存取存储器(RAM)603中的计算机程序指令,来执行各种适当的动作和处理。在随机存取存储器603中,还可存储设备600操作所需的各种程序和数据。中央处理单元601、只读存储器602以及随机存取存储器603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
设备600中的多个部件连接至输入/输出接口605,包括:输入单元606,例如键盘、鼠标、麦克风等;输出单元607,例如各种类型的显示器、扬声器等;存储单元608,例如磁盘、光盘等;以及通信单元609,例如网卡、调制解调器、无线通信收发机等。通信单元609允许设备600通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
上文所描述的各个过程和处理,例如方法200至500,可由中央处理单元601执行。例如,在一些实施例中,方法200至500可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元608。在一些实施例中,计算机程序的部分或者全部可以经由只读存储器602和/或通信单元609而被载入和/或安装到设备600上。当计算机程序被加载到随机存取存储器603并由中央处理单元601执行时,可以执行上文描述的方法200至500的一个或多个动作。
本公开涉及方法、装置、系统、电子设备、计算机可读存储介质和/或计算机程序产品。计算机程序产品可以包括用于执行本公开的各个方面的计算机可读程序指令。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是――但不限于――电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本公开操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及常规的过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本公开的各个方面。
这里参照根据本公开实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本公开的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理单元,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理单元执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和框图显示了根据本公开的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
以上已经描述了本公开的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。
Claims (10)
1.一种用于加密网络前端代码的方法,包括:
在计算设备处,获取源代码;
经由经构建的静态分析器,将所述源代码转换为用于指示程序语法结构的抽象语法树,所述抽象语法树包括多个节点,所述多个节点中的每个节点指示所述源代码中的一程序语法结构,所述每个节点关联有属性信息,所述属性信息用于指示程序语法结构的类型;
将所转换的抽象语法树映射为预定指令和目标数据的集合,每个预定指令指示为对应操作码数值,所述目标数据与预定指令相关联;
将所述预定指令和目标数据转化为二进制中间码,以用于经由用户终端处的虚拟机,请求所述二进制中间码和解释器代码;以及
使用所述解释器代码执行所述二进制中间码,以生成处理结果。
2.根据权利要求1所述的方法,其中用于经由用户终端处虚拟机,请求所述二进制中间码和解释器代码包括:
确定是否检测到来自所述用户终端处的虚拟机的关于所述网络前端代码的请求;以及
响应于确定检测到来自所述用户终端处的虚拟机的关于所述网络前端代码的请求,将所述二进制中间码和解释器代码发送至所述用户终端。
3.根据权利要求1所述的方法,其中经由经构建的静态分析器将所述源代码转换为用于指示程序语法结构的抽象语法树包括:
将所述源代码的代码字符串分割成语法单元数组,所述源代码为JavaScript源代码;以及
基于所述经分割的语法单元数组,建立语法单元之间的关系,以用于生成所述抽象语法树。
4.根据权利要求1所述的方法,其中将所转换的抽象语法树映射为预定指令和目标数据的集合包括:
响应于确定所转换的抽象语法树的当前节点所指示的程序语法结构指示将第一目标数据赋值为第一目标变量,将所转换的抽象语法树的当前节点映射为第一预定指令的对应操作码数值、第一目标数据、第二预定指令的对应操作码数值和变量区标识,所述第一预定指令用于将第一目标数据压入至当前操作数栈之中,所述第二预定指令用于将当前操作数栈的栈顶的数据放至变量区标识所指示的变量区。
5.根据权利要求4所述的方法,其中将第一目标数据压入至当前操作数栈之中包括:
响应于确定第一预定指令被执行,将第一目标数据设置到当前操作数栈中的栈指针所指向的位置;以及
使得所述栈指针加一。
6.根据权利要求4所述的方法,其中将所转换的抽象语法树映射为预定指令和目标数据的集合还包括:
响应于确定所转换的抽象语法树的当前节点所指示的程序语法结构指示确定所述第一目标变量与第二目标数据的比较是否为真,将所转换的抽象语法树的当前节点映射为:
第三预定指令的对应操作码数值和变量区标识,所述第三预定指令用于将所述变量区标识所指示的变量区的数据压入当前操作数栈之中;
第四预定指令的对应操作码数值和所述第二目标数据,所述第四预定指令用于将第二目标数据压入当前操作数栈之中;
第五预定指令的对应操作码数值和比较运算标识,所述第五预定指令用于将当前操作数栈的栈顶的两个数据进行比较运算标识所指示的比较运算,以及将比较运算的结果放在当前操作数栈的栈顶;以及
第六预定指令的对应操作码数值和用于指示下一预定指令的位置信息,所述第六预定指令用于确定当前操作数栈的栈顶的数据是否为真,以及如果确定栈顶的数据为假则跳转至所述位置信息所指示的下一预定指令。
7.根据权利要求1所述的方法,其中将所述预定指令和目标数据转化为二进制中间码包括:
将基于预定指令的对应操作码数值,生成第一二进制码;
将与预定指令相关联的目标数据转换为第二二进制码;以及
针对所述第一二进制码和第二二进制码加盐,以生成所述二进制中间码。
8.根据权利要求1所述的方法,其中使用所述解释器代码执行所述二进制中间码以生成处理结果包括:
经由解释器代码确定二进制中间码的当前数值是否大于或者等于预定阈值;
响应于确定二进制中间码的当前数值大于或者等于预定阈值,确定当前数据为预定指令的对应操作码数值;
响应于确定二进制中间码的当前数值小于预定阈值,确定当前数据为与预定指令相关联的目标数据;以及
基于所确定的预定指令的对应操作码数值和目标数据,执行当前操作数栈的出栈或者入栈操作,以便生成处理结果。
9.一种计算设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-8中任一项所述的方法。
10.一种存储有计算机指令的非瞬时计算机可读存储介质,其特征在于,所述计算机指令用于使所述计算机执行权利要求1-8中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210349402.7A CN115048623A (zh) | 2022-04-01 | 2022-04-01 | 用于加密代码的方法、计算设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210349402.7A CN115048623A (zh) | 2022-04-01 | 2022-04-01 | 用于加密代码的方法、计算设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115048623A true CN115048623A (zh) | 2022-09-13 |
Family
ID=83158350
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210349402.7A Pending CN115048623A (zh) | 2022-04-01 | 2022-04-01 | 用于加密代码的方法、计算设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115048623A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116932149A (zh) * | 2023-09-18 | 2023-10-24 | 北京中电华大电子设计有限责任公司 | 数据处理方法和装置 |
CN116955209A (zh) * | 2023-09-18 | 2023-10-27 | 北京中电华大电子设计有限责任公司 | WebAssembly虚拟机的测试方法和装置 |
Citations (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060218539A1 (en) * | 2003-08-20 | 2006-09-28 | Stiemens Alan W | Code obfuscation and controlling a processor by emulation |
US20100106920A1 (en) * | 2008-10-29 | 2010-04-29 | Microsoft Corporation | Data location obfuscation |
US20110035601A1 (en) * | 2007-12-21 | 2011-02-10 | University Of Virginia Patent Foundation | System, method and computer program product for protecting software via continuous anti-tampering and obfuscation transforms |
CN104517044A (zh) * | 2013-09-27 | 2015-04-15 | 腾讯科技(深圳)有限公司 | 一种防止二进制文件被反编译的方法和装置 |
CN106650340A (zh) * | 2016-11-16 | 2017-05-10 | 中国人民解放军国防科学技术大学 | 一种采用动态细粒度代码隐藏与混淆技术的二进制软件保护方法 |
WO2017089237A1 (en) * | 2015-11-25 | 2017-06-01 | Gemalto Sa | Method to generate a secure code |
US20170351847A1 (en) * | 2016-06-03 | 2017-12-07 | Electronic Arts Inc. | Simple obfuscation of text data in binary files |
US20180081826A1 (en) * | 2016-09-20 | 2018-03-22 | Alexander Gounares | Methods and Systems for Binary Scrambling |
CN108121565A (zh) * | 2016-11-28 | 2018-06-05 | 阿里巴巴集团控股有限公司 | 生成指令集编码的方法、装置和系统 |
CN109948308A (zh) * | 2019-03-13 | 2019-06-28 | 智者四海(北京)技术有限公司 | 代码安全保护方法、装置、电子设备和计算机可读存储介质 |
CN110210190A (zh) * | 2019-05-30 | 2019-09-06 | 中国科学院信息工程研究所 | 一种基于二次汇编的代码混淆方法 |
WO2020188546A1 (en) * | 2019-03-21 | 2020-09-24 | Cryptometry Canada Inc. | Detection and prevention of reverse engineering of computer programs |
CN112114933A (zh) * | 2020-08-14 | 2020-12-22 | 咪咕文化科技有限公司 | 应用程序保护方法、电子设备和存储介质 |
CN112256275A (zh) * | 2020-10-22 | 2021-01-22 | 北京字节跳动网络技术有限公司 | 代码混淆方法、装置、电子设备及介质 |
CN113704706A (zh) * | 2021-09-23 | 2021-11-26 | 深圳市腾讯信息技术有限公司 | 代码加固方法、装置 |
CN113761485A (zh) * | 2021-08-25 | 2021-12-07 | 山东浪潮通软信息科技有限公司 | 一种基于swift的代码混淆方法、装置、设备及介质 |
-
2022
- 2022-04-01 CN CN202210349402.7A patent/CN115048623A/zh active Pending
Patent Citations (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060218539A1 (en) * | 2003-08-20 | 2006-09-28 | Stiemens Alan W | Code obfuscation and controlling a processor by emulation |
US20110035601A1 (en) * | 2007-12-21 | 2011-02-10 | University Of Virginia Patent Foundation | System, method and computer program product for protecting software via continuous anti-tampering and obfuscation transforms |
US20100106920A1 (en) * | 2008-10-29 | 2010-04-29 | Microsoft Corporation | Data location obfuscation |
CN104517044A (zh) * | 2013-09-27 | 2015-04-15 | 腾讯科技(深圳)有限公司 | 一种防止二进制文件被反编译的方法和装置 |
WO2017089237A1 (en) * | 2015-11-25 | 2017-06-01 | Gemalto Sa | Method to generate a secure code |
US20170351847A1 (en) * | 2016-06-03 | 2017-12-07 | Electronic Arts Inc. | Simple obfuscation of text data in binary files |
US20180081826A1 (en) * | 2016-09-20 | 2018-03-22 | Alexander Gounares | Methods and Systems for Binary Scrambling |
CN106650340A (zh) * | 2016-11-16 | 2017-05-10 | 中国人民解放军国防科学技术大学 | 一种采用动态细粒度代码隐藏与混淆技术的二进制软件保护方法 |
CN108121565A (zh) * | 2016-11-28 | 2018-06-05 | 阿里巴巴集团控股有限公司 | 生成指令集编码的方法、装置和系统 |
CN109948308A (zh) * | 2019-03-13 | 2019-06-28 | 智者四海(北京)技术有限公司 | 代码安全保护方法、装置、电子设备和计算机可读存储介质 |
WO2020188546A1 (en) * | 2019-03-21 | 2020-09-24 | Cryptometry Canada Inc. | Detection and prevention of reverse engineering of computer programs |
CN110210190A (zh) * | 2019-05-30 | 2019-09-06 | 中国科学院信息工程研究所 | 一种基于二次汇编的代码混淆方法 |
CN112114933A (zh) * | 2020-08-14 | 2020-12-22 | 咪咕文化科技有限公司 | 应用程序保护方法、电子设备和存储介质 |
CN112256275A (zh) * | 2020-10-22 | 2021-01-22 | 北京字节跳动网络技术有限公司 | 代码混淆方法、装置、电子设备及介质 |
CN113761485A (zh) * | 2021-08-25 | 2021-12-07 | 山东浪潮通软信息科技有限公司 | 一种基于swift的代码混淆方法、装置、设备及介质 |
CN113704706A (zh) * | 2021-09-23 | 2021-11-26 | 深圳市腾讯信息技术有限公司 | 代码加固方法、装置 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116932149A (zh) * | 2023-09-18 | 2023-10-24 | 北京中电华大电子设计有限责任公司 | 数据处理方法和装置 |
CN116955209A (zh) * | 2023-09-18 | 2023-10-27 | 北京中电华大电子设计有限责任公司 | WebAssembly虚拟机的测试方法和装置 |
CN116955209B (zh) * | 2023-09-18 | 2024-02-06 | 北京中电华大电子设计有限责任公司 | WebAssembly虚拟机的测试方法和装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106970820B (zh) | 代码存储方法及代码存储装置 | |
CN115048623A (zh) | 用于加密代码的方法、计算设备和存储介质 | |
CN109214196B (zh) | 一种数据交互方法、装置及设备 | |
CN107506256B (zh) | 一种崩溃数据监控的方法和装置 | |
CN112597454A (zh) | 代码混淆方法、代码运行方法、装置、介质与设备 | |
CN112926061B (zh) | 插件处理方法及装置 | |
CN112256275B (zh) | 代码混淆方法、装置、电子设备及介质 | |
WO2021175053A1 (zh) | 一种在虚拟机中执行功能模块的方法和装置 | |
CN110858202A (zh) | 数据库查询语句中where子句的生成方法和生成装置 | |
CN107526742B (zh) | 用于处理多语言文本的方法和设备 | |
CN111654555B (zh) | 用于消息分发的方法、电子设备和存储介质 | |
JPWO2019082818A1 (ja) | 通信装置、通信システム及び通信プログラム | |
CN113343066A (zh) | 页面处理方法、装置、电子设备和存储介质 | |
US9398041B2 (en) | Identifying stored vulnerabilities in a web service | |
CN114626061A (zh) | 网页木马检测的方法、装置、电子设备及介质 | |
CN112199079A (zh) | 系统对接方法、计算设备和存储介质 | |
CN114036364B (zh) | 用于识别爬虫的方法、装置、设备、介质和系统 | |
CN113448545B (zh) | 机器学习模型服务化的方法、设备、存储介质及程序产品 | |
CN113377376A (zh) | 数据包生成方法、数据包生成装置、电子设备及存储介质 | |
CN111447072B (zh) | 用于生成数据等价零知识证明的方法、设备及存储介质 | |
CN108734149B (zh) | 一种文本数据扫描方法和装置 | |
CN110209959B (zh) | 信息处理方法和装置 | |
CN111967001A (zh) | 一种基于双容器的解码与编码安全隔离方法 | |
CN111444535A (zh) | 用于生成聚合数据标签的方法、设备及计算机存储介质 | |
CN111008178B (zh) | 数据处理方法、装置、电子设备及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |