CN115242775A - 资源文件获取方法、装置、设备、介质及产品 - Google Patents

资源文件获取方法、装置、设备、介质及产品 Download PDF

Info

Publication number
CN115242775A
CN115242775A CN202210780028.6A CN202210780028A CN115242775A CN 115242775 A CN115242775 A CN 115242775A CN 202210780028 A CN202210780028 A CN 202210780028A CN 115242775 A CN115242775 A CN 115242775A
Authority
CN
China
Prior art keywords
resource file
file
resource
server
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210780028.6A
Other languages
English (en)
Inventor
陈明
王荣海
汤茂安
魏柯宁
胡小舟
李岩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Unionpay Co Ltd
Original Assignee
China Unionpay Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Unionpay Co Ltd filed Critical China Unionpay Co Ltd
Priority to CN202210780028.6A priority Critical patent/CN115242775A/zh
Publication of CN115242775A publication Critical patent/CN115242775A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种资源文件获取方法、装置、设备、介质及产品。该资源文件获取方法包括接收终端设备发送的资源文件访问请求,所述资源文件访问请求中包括第一存储路径;响应于所述资源文件访问请求,从所述第一存储路径中获取本地存储的第一资源文件;根据所述第一资源文件,确定与所述第一资源文件对应的第一文件标识;在所述第一文件标识与目标文件标识相同的情况下,向所述终端设备发送所述第一资源文件,所述目标文件标识为内存中存储的与所述第一资源文件对应的文件标识。根据本申请实施例,可以有效地保证发送至终端设备的资源文件不是被恶意篡改过的资源文件。

Description

资源文件获取方法、装置、设备、介质及产品
技术领域
本申请属于计算机技术领域,尤其涉及一种资源文件获取方法、装置、设备、介质及产品。
背景技术
随着互联网技术的快速发展,WEB技术也持续更新迭代,在给用户大量便捷的同时,也使得用户需求不断提升。而随着用户对网站体验要求的不断提升,传统的页面动态预编译的技术已逐渐被前后端分离的设计所替代,在提升系统并发能力、减少用户请求时间的同时,也带来了如何有效地保护静态资源文件不被恶意篡改的新课题。
现有技术中,往往采用基于用户或文件读写权限控制,或者通过定时循环扫描技术来阻止或识别文件篡改,但由于手段相对简单,防控能力较低,已经难以满足大型网站的防护要求,从而无法保证发送至终端设备的资源文件不是被恶意篡改过的资源文件。
发明内容
本申请实施例提供一种资源文件获取方法、装置、设备、介质及产品,能够有效地保证发送至终端设备的资源文件不是被恶意篡改过的资源文件。
第一方面,本申请实施例提供一种资源文件获取方法,应用于第一服务端,该方法包括:
接收终端设备发送的资源文件访问请求,所述资源文件访问请求中包括第一存储路径;
响应于所述资源文件访问请求,从所述第一存储路径中获取本地存储的第一资源文件;
根据所述第一资源文件,确定与所述第一资源文件对应的第一文件标识;
在所述第一文件标识与目标文件标识相同的情况下,向所述终端设备发送所述第一资源文件,所述目标文件标识为内存中存储的与所述第一资源文件对应的文件标识。
第二方面,本申请实施例提供一种资源文件获取方法,应用于第二服务端,该方法包括:
接收第一服务端发送的验证请求,所述验证请求中包括与第一资源文件对应的第一文件标识,所述第一资源文件为所述第一服务端内存储的资源文件;
响应于所述验证请求,获取本地存储的第二资源文件;
根据所述第二资源文件,确定与所述第二资源文件对应的第二文件标识;
验证所述第一文件标识与所述第二文件标识是否相同,得到第一验证结果;
向所述第一服务端发送所述第一验证结果,以使所述第一服务端在所述第一验证结果为所述第一文件标识与所述第二文件标识相同的情况下,向终端设备发送所述第一资源文件。
第三方面,本申请实施例提供了一种资源文件获取装置,应用于第一服务端,该装置包括:
请求接收模块,用于接收终端设备发送的资源文件访问请求,所述资源文件访问请求中包括第一存储路径;
第一获取模块,用于响应于所述资源文件访问请求,从所述第一存储路径中获取本地存储的第一资源文件;
第一确定模块,用于根据所述第一资源文件,确定与所述第一资源文件对应的第一文件标识;
文件发送模块,用于在所述第一文件标识与目标文件标识相同的情况下,向所述终端设备发送所述第一资源文件,所述目标文件标识为内存中存储的与所述第一资源文件对应的文件标识。
第四方面,本申请实施例提供了一种资源文件获取装置,应用于第二服务端,该装置包括:
请求接收模块,用于接收第一服务端发送的验证请求,所述验证请求中包括与第一资源文件对应的第一文件标识,所述第一资源文件为所述第一服务端内存储的资源文件;
第二获取模块,用于响应于所述验证请求,获取本地存储的第二资源文件;
第二确定模块,用于根据所述第二资源文件,确定与所述第二资源文件对应的第二文件标识;
资源验证模块,用于验证所述第一文件标识与所述第二文件标识是否相同,得到第一验证结果;
结果发送模块,用于向所述第一服务端发送所述第一验证结果,以使所述第一服务端在所述第一验证结果为所述第一文件标识与所述第二文件标识相同的情况下,向终端设备发送所述第一资源文件。
第五方面,本申请实施例提供了一种电子设备,该电子设备包括:处理器以及存储有计算机程序指令的存储器;
处理器执行所述计算机程序指令时实现如第一方面或第二方面的任一项实施例中所述的资源文件获取方法的步骤。
第六方面,本申请实施例提供了一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序指令,计算机程序指令被处理器执行时实现如第一方面或第二方面的任一项实施例中所述的资源文件获取方法的步骤。
第七方面,本申请实施例提供了一种计算机程序产品,计算机程序产品中的指令由电子设备的处理器执行时,使得所述电子设备执行如第一方面或第二方面的任一项实施例中所述的资源文件获取方法的步骤。
本申请实施例中的资源文件获取方法、装置、设备、介质及产品,通过设置第一服务端处理终端设备发送的资源文件访问请求,并获取该请求对应的第一存储路径中存储的第一资源文件,将第一资源文件对应的第一文件标识与内存中存储的文件标识进行对比,在二者相同的情况下,说明该第一资源文件未被篡改,进而向终端设备发送该第一资源文件。如此,在终端设备获取到该资源文件之前可及时发现资源文件是否被篡改,从而可以有效地保证发送至终端设备的资源文件不是被恶意篡改过的资源文件。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单的介绍,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请提供的资源文件获取方法所适用的一种架构图;
图2是本申请一个实施例提供的资源文件获取方法的流程示意图;
图3是本申请另一个实施例提供的资源文件获取方法的流程示意图;
图4是本申请一个实施例提供的资源文件获取装置的结构示意图;
图5是本申请另一个实施例提供的资源文件获取装置的结构示意图;
图6是本申请一个实施例提供的电子设备的结构示意图。
具体实施方式
下面将详细描述本申请的各个方面的特征和示例性实施例,为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及具体实施例,对本申请进行进一步详细描述。应理解,此处所描述的具体实施例仅意在解释本申请,而不是限定本申请。对于本领域技术人员来说,本申请可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本申请的示例来提供对本申请更好的理解。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
随着WEB技术中传统的页面动态预编译技术逐渐被前后端分离的设计所替代,如何有效地保护静态资源文件不被恶意篡改成为亟待解决的技术问题之一。
相关技术中,为了保证发给终端设备的资源文件为没有被恶意篡改过的原始资源文件,主要通过以下两种方式进行资源防篡改处理:
一种方式为,限制用户的写操作权限。也即,限制终端设备用户只具有静态资源文件夹的读操作权限。但是,该方式对恶意用户篡改操作的防护能力非常有限,因此,无法保证发给终端设备的资源文件为没有被恶意篡改过的原始资源文件。
另一种方式为,定时循环扫描技术。也即,服务器定时循环扫描网站所有的静态资源文件,检查是否有被用户恶意篡改过。但是,现在一般网站都有数千个以上的文件,循环扫描不仅耗费时间较长,而且还会大大影响服务器性能,此外,扫描间隔期内,文件就是一直被篡改状态,存在“盲区”。因此,该方式也无法保证发给终端设备的资源文件为没有被恶意篡改过的原始资源文件。
为了解决现有技术问题,本申请实施例提供了一种资源文件获取方法、装置、设备、介质及产品。其中,本申请提供的资源文件获取方法可以应用于终端设备访问网站时获取资源文件的场景。
另外,本申请所提供的资源文件获取方法可以应用于如图1所示的架构中,具体结合图1进行详细说明。
图1是本申请提供的资源文件获取方法所适用的一种架构图。
如图1所示,该架构图中可以包括至少一个终端设备11、第一服务端12和第二服务端13。终端设备11可通过互联网直接与第一服务端12进行连接和信息交互,第一服务端12与第二服务端13之间可采用双向认证的SSL(Secure Sockets Layer,安全套接层)协议进行通信。
这里,第一服务端12可部署在互联网侧的机器上,一方面负责处理用户对资源文件的请求,另一方面,还承担了防止用户恶意篡改资源文件的职责。第二服务端13可部署在管理侧的机器上,保存着正确的资源文件,该第二服务端13不对互联网开放,从而可以有效防止其上存储的资源文件被恶意篡改,即使第一服务端12中存储的资源文件被恶意篡改,也不会造成原始版本的资源文件的丢失,从而可以随时将第一服务端12中被篡改的资源文件恢复为正确的版本。
基于上述架构,下面首先对本申请实施例所提供的资源文件获取方法进行介绍。
图2是本申请一个实施例提供的资源文件获取方法的流程示意图。该资源文件获取方法可由图1中的第一服务端12执行。
如图2所示,该资源文件获取方法具体可以包括如下步骤:
S210、接收终端设备发送的资源文件访问请求,资源文件访问请求中包括第一存储路径;
S220、响应于资源文件访问请求,从第一存储路径中获取本地存储的第一资源文件;
S230、根据第一资源文件,确定与第一资源文件对应的第一文件标识;
S240、在第一文件标识与目标文件标识相同的情况下,向终端设备发送第一资源文件,目标文件标识为内存中存储的与第一资源文件对应的文件标识。
由此,通过设置第一服务端处理终端设备发送的资源文件访问请求,并获取该请求对应的第一存储路径中存储的第一资源文件,将第一资源文件对应的第一文件标识与内存中存储的文件标识进行对比,在二者相同的情况下,说明该第一资源文件未被篡改,进而向终端设备发送该第一资源文件。如此,在终端设备获取到该资源文件之前可及时发现资源文件是否被篡改,从而可以有效地保证发送至终端设备的资源文件不是被恶意篡改过的资源文件。
下面介绍上述各个步骤的具体实现方式。
在一些实施方式中,在S210和S220中,资源文件访问请求可以是用户在终端设备上访问目标网页时触发生成的、用于获取第一服务端中第一存储路径下存储的资源文件的请求。本申请实施例中所涉及的资源文件可以包括网页中的图片、文本等信息对应的资源文件。
第一资源文件可以是当前第一服务端中第一存储路径下存储的资源文件,该资源文件可能是正确的未被恶意篡改的文件,也有可能是被恶意篡改后的文件。
示例性地,当用户在终端设备上打开目标网页时,可向该目标网页对应的第一服务端发送访问静态资源文件的http请求,也即资源文件访问请求,以获取该目标网页中的资源文件。第一服务端在接收到该资源文件访问请求之后,可首先根据该请求中携带的资源文件路径,也即第一存储路径,获取该路径下本地存储的第一资源文件。
在一些实施方式中,在S230中,文件标识可以是根据资源文件数据计算得到的能够唯一表示该资源文件的标识。例如,该文件标识可以是基于哈希算法计算得到的资源文件的散列值,根据不同的资源文件对应的数据可计算得到不同的散列值。
示例性地,可基于哈希算法,对该第一资源文件计算散列值,即可得到第一资源文件本身对应的散列值,即第一文件标识。
在一些实施方式中,在S240中,目标文件标识可以是第一服务端内存中预先存储的、与第一存储路径下应当存储的资源文件对应的文件标识。
示例性地,在计算得到第一文件标识后,可将该第一文件标识与第一服务端内存中记录的文件标识进行比较:如果当前第一资源文件的散列值,也即第一文件标识,与内存中对应记录的散列值相同,则可确定该第一存储路径下存储的资源文件没有被恶意篡改,也即,第一资源文件是正确的资源文件,从而可以正常地对外输出该资源文;如果当前第一资源文件的散列值与内存中对应记录的散列值不相同,则可确定该第一存储路径下存储的资源文件已被恶意篡改为第一资源文件,该第一资源文件为恶意篡改后的错误文件,因此可阻止输出该第一资源文件,以保证发送至终端设备的资源文件不是被恶意篡改过的资源文件。
另外,在一些实施方式中,本申请实施例提供的资源文件获取方法还可以包括:
在第一文件标识与目标文件标识不相同的情况下,向第二服务端发送验证请求,验证请求用于指示第二服务端验证第一文件标识与第二文件标识是否相同,得到第一验证结果,第二文件标识为第二服务端内存储的第二资源文件对应的文件标识;
接收第二服务端返回的第一验证结果;
在第一验证结果为第一文件标识与第二文件标识相同的情况下,向终端设备发送第一资源文件。
这里,第二资源文件可以是第二服务端中本地存储的资源文件,第二文件标识可以是根据第二资源文件的数据计算得到的能够唯一表示该第二资源文件的标识,例如,可基于哈希算法,对该第二资源文件计算散列值,即可得到第二资源文件本身对应的散列值,即第二文件标识。其中,第二服务端中可存储有该第二文件标识,也可以在接收到验证请求之后临时根据第二资源文件计算第二文件标识,在此不作限定。
示例性地,如果当前第一资源文件的第一文件标识与内存中对应记录的目标文件标识不相同,则还可进一步进行判断,以避免由于资源文件更新而内存中记录的文件标识未及时更新而引起的误判。具体可由第二服务端对文件标识进行二次验证。也即,由第一服务端向第二服务端发送验证请求,以指示第二服务端对第一文件标识和本地资源文件的文件标识(即第二资源文件的第二文件标识)进行比对,验证二者是否相同,得到第一验证结果。如果第一验证结果为相同,则说明第一资源文件与第二资源文件相同,由此可认为是由于合法修改而导致的误判,因此可正常对外输出该第一资源文件;否则,说明第一资源文件与第二资源文件不是相同文件,由此可认定该第一资源文件是被篡改后的文件,从而阻止第一资源文件的输出。
这样,通过由第二服务端进行二次验证,可提高对资源文件是否被恶意篡改的判断准确性,从而降低误判的概率,确保正确的资源文件能够被发送至终端设备上。
在一些实施方式中,本申请实施例提供的资源文件获取方法还可以包括:
在验证结果为第一文件标识与第二文件标识不相同的情况下,向第二服务端发送针对第一资源文件的资源文件更新请求;
接收第二服务端基于资源文件更新请求返回的第二资源文件;
向终端设备发送第二资源文件。
这里,在第二服务端返回的验证结果表明第一文件标识与第二文件标识不相同的情况下,还可触发对第一服务端中存储的第一资源文件进行更新,并将正确的资源文件,也即第二资源文件返回给终端设备,以确保发送至终端设备的资源文件不是被恶意篡改过的资源文件。
在一些具体例子中,如果第二服务端通过比较本地文件的散列值和第一服务端上该文件的散列值不一致,则第一服务端可根据第二服务端返回的验证结果断定该文件已被篡改,从而触发文件恢复步骤。也即,向第二服务端发送更新第一资源文件的请求,第二服务端收到请求后,会将本地的第二资源文件发送给第一服务端,由第一服务端将正确的资源文件发送给终端设备。
基于此,在一些实施方式中,在上述接收第二服务端基于资源文件更新请求返回的第二资源文件的步骤之后,本申请实施例提供的资源文件获取方法还可以包括:
将目标文件标识替换为第二资源文件对应的第二文件标识;
将本地存储的第一资源文件替换为第二资源文件。
示例性地,第一服务端接收到第二服务端发送的第二资源文件后,除了将第二资源文件反馈给终端设备之外,还会更新本地内存中该文件的文件标识,也即将目标文件标识替换为该第二文件标识,并使用该第二资源文件替换本地存储的第一资源文件,从而可以有效避免用户访问到被恶意篡改后的资源文件。
另外,为了在第二服务端正常更新资源文件后,能够及时对第一服务端中存储的资源文件进行更新,在一些实施方式中,本申请实施例提供的资源文件获取方法还可以包括:
接收第二服务端发送的第三资源文件,第三资源文件为与第一资源文件对应的更新文件;
将目标文件标识替换为第三资源文件对应的第三文件标识;
将本地存储的第一资源文件替换为第三资源文件。
这里,第三资源文件可以是后台管理人员在第二服务端上更新的资源文件。
示例性地,当第二服务端中存储的第二资源文件发生更新,更新为第三资源文件,即可由第二服务端向第一服务端推送该更新后的第三资源文件,以替换第一服务端中本地存储的第一资源文件,另外,还可将第一服务端内存中记录的目标文件标识替换为更新后的第三资源文件对应的第三文件标识。该第三文件标识的计算方式与第一文件标识和第二文件标识类似,在此不再举例说明。
如此,通过引入第一服务端和第二服务端的设计,第二服务端负责将后台管理人员维护的资源文件推送给第一服务端,不仅能够有效解决后台管理人员如何便捷地更新文件的难题,还能确保其他用户对第一服务端本地存储的资源文件的篡改,不会造成原始版本资源文件的丢失,从而可以确保发送至终端设备的资源文件不是被恶意篡改过的资源文件。
另外,为了提高资源文件更新过程的安全性,上述接收第二服务端发送的第三资源文件的步骤,具体可以包括:
对第二服务端进行身份验证,得到第二验证结果;
在第二验证结果为验证成功的情况下,接收第二服务端发送的第三资源文件。
这里,在进行资源文件更新过程中,为了有效规避其他非法设备或服务端向第一服务端推送资源文件,第一服务端会对第二服务端的身份进行验证,确保只有特定目标的应用或服务才能成功地将用于更新的资源文件推送到第一服务端所在的设备中。基于此,可在身份验证成功的情况下,接收第二服务端推送的资源文件,并对相应的本地资源文件进行更新。
这样,通过对第二服务端进行身份验证,可有效提高资源文件更新过程的安全性。
另外,为了进一步提高第一服务端对已被恶意篡改的资源文件的识别效率,在一些实施方式中,本申请实施例提供的资源文件获取方法还可以包括:
监控资源文件存储目录;
在确定资源文件存储目录中的资源文件被篡改的情况下,获取本地存储的资源文件对应的资源文件标识,以及内存中存储的内存文件标识;
将资源文件标识与内存文件标识进行比对,得到比对结果;
在比对结果为不相同的情况下,向第二服务端发送资源文件更新请求;
接收第二服务端基于资源文件更新请求返回的资源文件;
将内存文件标识替换为第二服务端返回的资源文件对应的文件标识;
将本地存储的资源文件替换为第二服务端返回的资源文件。
这里,资源文件存储目录可以是第一服务端中用于存储本地资源文件的目录。
示例性地,在日常监控环节,第一服务端中的监控程序会监控本地主机上静态资源文件所对应存放的目录,也即资源文件存储目录,如果目录中有文件篡改事件发生,监控程序就会收到系统通知事件,随后第一服务端可比较本地资源文件的文件标识(即资源文件标识)与内存中记录的文件标识(即内存文件标识)是否相同,如果相同则认为是合法修改;否则,认为是非法篡改,进而可直接向第二服务端发送资源文件更新请求,以对本地资源文件和内存文件标识进行更新。
当然,在资源文件标识与内存文件标识不同的情况下,还可向第二服务端发送验证请求,以通过第二服务端进一步比较该资源文件标识和第二服务端中的资源文件的文件标识是否相同,如果相同则认为是合法修改;否则,认为是非法篡改,并向第二服务端请求获取正确的资源文件以进行恢复,并进行安全告警。
这样,通过对资源文件所在目录的监控,能够使第一服务端可以有效感知恶意用户对资源文件的篡改,从而及时地对资源文件进行恢复和进行安全告警。
图3是本申请一个实施例提供的资源文件获取方法的流程示意图。该资源文件获取方法可由图1中的第二服务端13执行。
如图3所示,该资源文件获取方法具体可以包括如下步骤:
S310、接收第一服务端发送的验证请求,验证请求中包括与第一资源文件对应的第一文件标识,第一资源文件为第一服务端内存储的资源文件;
S320、响应于验证请求,获取本地存储的第二资源文件;
S330、根据第二资源文件,确定与第二资源文件对应的第二文件标识;
S340、验证第一文件标识与第二文件标识是否相同,得到第一验证结果;
S350、向第一服务端发送第一验证结果,以使第一服务端在第一验证结果为第一文件标识与第二文件标识相同的情况下,向终端设备发送第一资源文件。
这里,验证请求可以是第一服务端在确定第一文件标识与内存中记录的目标文件标识不相同的情况下,向第二服务端发送的进一步验证第一资源文件是否被篡改的请求。
针对该验证请求,第二服务端可根据其携带的第一文件标识,与本地存储的第二资源文件对应的第二文件标识进行比较,验证二者是否相同,并将得到的第一验证结果发送给第一服务端,以便第一服务端根据该第一验证结果进行相应的操作。具体可参考上述相关部分,在此不再赘述。
由此,通过引入第一服务端和第二服务端的设计,第二服务端负责对资源文件是否被篡改进行二次验证,进而确保在其他用户对第一服务端本地存储的资源文件进行篡改,不会造成原始版本资源文件的丢失,从而可以确保发送至终端设备的资源文件不是被恶意篡改过的资源文件。
基于此,本申请实施例提供的资源文件获取方法还可以包括:
接收第一服务端发送的资源文件更新请求;
响应于资源文件更新请求,向第一服务端发送所请求的资源文件。
这里,资源文件更新请求可以是第一服务端发送的用于从第二服务端中获取相应资源文件的请求,获取的资源文件例如可以是第二资源文件等,用于更新第一服务端中已被非法篡改的资源文件。
另外,本申请实施例提供的资源文件获取方法还可以包括:
在第二资源文件更新为第三资源文件的情况下,向第一服务端发送第三资源文件,以使第一服务端将存储的第一资源文件替换为第三资源文件,以及将目标文件标识替换为第三资源文件对应的第三文件标识,目标文件标识为第一服务端内存中存储的与第一资源文件对应的文件标识。
这里,第三资源文件可以是后台管理人员对第二资源文件进行更新替换后的资源文件。也即,在第二服务端中本地存储的资源文件发生更新后,可及时向第一服务端发送更新后的资源文件,以便第一服务端及时更新其本地存储的资源文件和文件标识。
需要说明的是,上述本申请实施例描述的应用场景是为了更加清楚的说明本申请实施例的技术方案,并不构成对于本申请实施例提供的技术方案的限定,本领域普通技术人员可知,随着新应用场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。
基于相同的发明构思,本申请还提供了一种资源文件获取装置。具体结合图4和图5进行详细说明。
图4是本申请一个实施例提供的资源文件获取装置的结构示意图。该资源文件获取装置400可集成于图1中的第一服务端12中。
如图4所示,该资源文件获取装置400可以包括:
请求接收模块401,用于接收终端设备发送的资源文件访问请求,所述资源文件访问请求中包括第一存储路径;
第一获取模块402,用于响应于所述资源文件访问请求,从所述第一存储路径中获取本地存储的第一资源文件;
第一确定模块403,用于根据所述第一资源文件,确定与所述第一资源文件对应的第一文件标识;
文件发送模块404,用于在所述第一文件标识与目标文件标识相同的情况下,向所述终端设备发送所述第一资源文件,所述目标文件标识为内存中存储的与所述第一资源文件对应的文件标识。
下面对上述资源文件获取装置400进行详细说明,具体如下所示:
在其中一些实施例中,资源文件获取装置400还包括:
第一请求模块,用于在所述第一文件标识与所述目标文件标识不相同的情况下,向第二服务端发送验证请求,所述验证请求用于指示所述第二服务端验证所述第一文件标识与第二文件标识是否相同,得到第一验证结果,所述第二文件标识为所述第二服务端内存储的第二资源文件对应的文件标识;
第一接收模块,用于接收所述第二服务端返回的所述第一验证结果;
第一发送模块,用于在所述第一验证结果为所述第一文件标识与所述第二文件标识相同的情况下,向所述终端设备发送所述第一资源文件。
在其中一些实施例中,资源文件获取装置400还包括:
第二请求模块,用于在所述验证结果为所述第一文件标识与所述第二文件标识不相同的情况下,向所述第二服务端发送针对所述第一资源文件的资源文件更新请求;
第二接收模块,用于接收所述第二服务端基于所述资源文件更新请求返回的所述第二资源文件;
第二发送模块,用于向所述终端设备发送所述第二资源文件。
在其中一些实施例中,资源文件获取装置400还包括:
第一替换模块,用于在接收所述第二服务端基于所述资源文件更新请求返回的所述第二资源文件之后,将所述目标文件标识替换为所述第二资源文件对应的所述第二文件标识;
第二替换模块,用于将本地存储的所述第一资源文件替换为所述第二资源文件。
在其中一些实施例中,资源文件获取装置400还包括:
第三接收模块,用于接收第二服务端发送的第三资源文件,所述第三资源文件为与所述第一资源文件对应的更新文件;
第三替换模块,用于将目标文件标识替换为所述第三资源文件对应的第三文件标识;
第四替换模块,用于将本地存储的所述第一资源文件替换为所述第三资源文件。
在其中一些实施例中,第三接收模块具体用于:
对所述第二服务端进行身份验证,得到第二验证结果;
在所述第二验证结果为验证成功的情况下,接收所述第二服务端发送的所述第三资源文件。
在其中一些实施例中,资源文件获取装置400还包括:
目录监控模块,用于监控资源文件存储目录;
第三获取模块,用于在确定所述资源文件存储目录中的资源文件被篡改的情况下,获取本地存储的资源文件对应的资源文件标识,以及内存中存储的内存文件标识;
第一比对模块,用于将所述资源文件标识与所述内存文件标识进行比对,得到比对结果;
第三请求模块,用于在所述比对结果为不相同的情况下,向第二服务端发送资源文件更新请求;
第四接收模块,用于接收所述第二服务端基于所述资源文件更新请求返回的资源文件;
第五替换模块,用于将所述内存文件标识替换为所述第二服务端返回的资源文件对应的文件标识;
第六替换模块,用于将本地存储的资源文件替换为所述第二服务端返回的资源文件。
由此,通过设置第一服务端处理终端设备发送的资源文件访问请求,并获取该请求对应的第一存储路径中存储的第一资源文件,将第一资源文件对应的第一文件标识与内存中存储的文件标识进行对比,在二者相同的情况下,说明该第一资源文件未被篡改,进而向终端设备发送该第一资源文件。如此,在终端设备获取到该资源文件之前可及时发现资源文件是否被篡改,从而可以有效地保证发送至终端设备的资源文件不是被恶意篡改过的资源文件。
图5是本申请另一个实施例提供的资源文件获取装置的结构示意图。该资源文件获取装置500可集成于图1中的第二服务端13中。
如图5所示,该资源文件获取装置500可以包括:
请求接收模块501,用于接收第一服务端发送的验证请求,所述验证请求中包括与第一资源文件对应的第一文件标识,所述第一资源文件为所述第一服务端内存储的资源文件;
第二获取模块502,用于响应于所述验证请求,获取本地存储的第二资源文件;
第二确定模块503,用于根据所述第二资源文件,确定与所述第二资源文件对应的第二文件标识;
资源验证模块504,用于验证所述第一文件标识与所述第二文件标识是否相同,得到第一验证结果;
结果发送模块505,用于向所述第一服务端发送所述第一验证结果,以使所述第一服务端在所述第一验证结果为所述第一文件标识与所述第二文件标识相同的情况下,向终端设备发送所述第一资源文件。
下面对上述资源文件获取装置500进行详细说明,具体如下所示:
在其中一些实施例中,资源文件获取装置500还包括:
第五接收模块,用于接收所述第一服务端发送的资源文件更新请求;
第三发送模块,用于响应于所述资源文件更新请求,向所述第一服务端发送所请求的资源文件。
在其中一些实施例中,资源文件获取装置500还包括:
第四发送模块,用于在所述第二资源文件更新为第三资源文件的情况下,向所述第一服务端发送所述第三资源文件,以使所述第一服务端将存储的所述第一资源文件替换为所述第三资源文件,以及将目标文件标识替换为所述第三资源文件对应的第三文件标识,所述目标文件标识为所述第一服务端内存中存储的与所述第一资源文件对应的文件标识。
由此,通过引入第一服务端和第二服务端的设计,第二服务端负责对资源文件是否被篡改进行二次验证,进而确保在其他用户对第一服务端本地存储的资源文件进行篡改,不会造成原始版本资源文件的丢失,从而可以确保发送至终端设备的资源文件不是被恶意篡改过的资源文件。
图6是本申请一个实施例提供的电子设备的结构示意图。
在电子设备600可以包括处理器601以及存储有计算机程序指令的存储器602。
具体地,上述处理器601可以包括中央处理器(CPU),或者特定集成电路(Application Specific Integrated Circuit,ASIC),或者可以被配置成实施本申请实施例的一个或多个集成电路。
存储器602可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器602可包括硬盘驱动器(Hard Disk Drive,HDD)、软盘驱动器、闪存、光盘、磁光盘、磁带或通用串行总线(Universal Serial Bus,USB)驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储器602可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器602可在综合网关容灾设备的内部或外部。在特定实施例中,存储器602是非易失性固态存储器。
在特定实施例中,存储器可包括只读存储器(ROM),随机存取存储器(RAM),磁盘存储介质设备,光存储介质设备,闪存设备,电气、光学或其他物理/有形的存储器存储设备。因此,通常,存储器包括一个或多个编码有包括计算机可执行指令的软件的有形(非暂态)计算机可读存储介质(例如,存储器设备),并且当该软件被执行(例如,由一个或多个处理器)时,其可操作来执行参考根据本申请的一方面的方法所描述的操作。
处理器601通过读取并执行存储器602中存储的计算机程序指令,以实现上述实施例中的任意一种资源文件获取方法。
在一些示例中,电子设备600还可包括通信接口603和总线610。其中,如图6所示,处理器601、存储器602、通信接口603通过总线610连接并完成相互间的通信。
通信接口603主要用于实现本申请实施例中各模块、装置、单元和/或设备之间的通信。
总线610包括硬件、软件或两者,将在线数据流量计费设备的部件彼此耦接在一起。举例来说而非限制,总线610可包括加速图形端口(AGP)或其他图形总线、增强工业标准架构(EISA)总线、前端总线(FSB)、超传输(HT)互连、工业标准架构(ISA)总线、无限带宽互连、低引脚数(LPC)总线、存储器总线、微信道架构(MCA)总线、外围组件互连(PCI)总线、PCI-Express(PCI-X)总线、串行高级技术附件(SATA)总线、视频电子标准协会局部(VLB)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线610可包括一个或多个总线。尽管本申请实施例描述和示出了特定的总线,但本申请考虑任何合适的总线或互连。
示例性的,电子设备600可以为手机、平板电脑、笔记本电脑、掌上电脑、车载电子设备、超级移动个人计算机(ultra-mobile personal computer,UMPC)、上网本或者个人数字助理(personal digital assistant,PDA)等。
该电子设备600可以执行本申请实施例中的资源文件获取方法,从而实现结合图2至图5描述的资源文件获取方法和装置。
另外,结合上述实施例中的资源文件获取方法,本申请实施例可提供一种计算机可读存储介质来实现。该计算机可读存储介质上存储有计算机程序指令;该计算机程序指令被处理器执行时实现上述实施例中的任意一种资源文件获取方法。计算机可读存储介质的示例包括非暂态计算机可读存储介质,如便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件等。
需要明确的是,本申请并不局限于上文所描述并在图中示出的特定配置和处理。为了简明起见,这里省略了对已知方法的详细描述。在上述实施例中,描述和示出了若干具体的步骤作为示例。但是,本申请的方法过程并不限于所描述和示出的具体步骤,本领域的技术人员可以在领会本申请的精神后,作出各种改变、修改和添加,或者改变步骤之间的顺序。
以上所述的结构框图中所示的功能块可以实现为硬件、软件、固件或者它们的组合。当以硬件方式实现时,其可以例如是电子电路、专用集成电路(ASIC)、适当的固件、插件、功能卡等等。当以软件方式实现时,本申请的元素是被用于执行所需任务的程序或者代码段。程序或者代码段可以存储在机器可读介质中,或者通过载波中携带的数据信号在传输介质或者通信链路上传送。“机器可读介质”可以包括能够存储或传输信息的任何介质。机器可读介质的例子包括电子电路、半导体存储器设备、ROM、闪存、可擦除ROM(EROM)、软盘、CD-ROM、光盘、硬盘、光纤介质、射频(RF)链路,等等。代码段可以经由诸如因特网、内联网等的计算机网络被下载。
还需要说明的是,本申请中提及的示例性实施例,基于一系列的步骤或者装置描述一些方法或系统。但是,本申请不局限于上述步骤的顺序,也就是说,可以按照实施例中提及的顺序执行步骤,也可以不同于实施例中的顺序,或者若干步骤同时执行。
上面参考根据本申请的实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本申请的各方面。应当理解,流程图和/或框图中的每个方框以及流程图和/或框图中各方框的组合可以由计算机程序指令实现。这些计算机程序指令可被提供给通用计算机、专用计算机、或其它可编程数据处理装置的处理器,以产生一种机器,使得经由计算机或其它可编程数据处理装置的处理器执行的这些指令使能对流程图和/或框图的一个或多个方框中指定的功能/动作的实现。这种处理器可以是但不限于是通用处理器、专用处理器、特殊应用处理器或者现场可编程逻辑电路。还可理解,框图和/或流程图中的每个方框以及框图和/或流程图中的方框的组合,也可以由执行指定的功能或动作的专用硬件来实现,或可由专用硬件和计算机指令的组合来实现。
以上所述,仅为本申请的具体实施方式,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的系统、模块和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。应理解,本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。

Claims (15)

1.一种资源文件获取方法,应用于第一服务端,其特征在于,包括:
接收终端设备发送的资源文件访问请求,所述资源文件访问请求中包括第一存储路径;
响应于所述资源文件访问请求,从所述第一存储路径中获取本地存储的第一资源文件;
根据所述第一资源文件,确定与所述第一资源文件对应的第一文件标识;
在所述第一文件标识与目标文件标识相同的情况下,向所述终端设备发送所述第一资源文件,所述目标文件标识为内存中存储的与所述第一资源文件对应的文件标识。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述第一文件标识与所述目标文件标识不相同的情况下,向第二服务端发送验证请求,所述验证请求用于指示所述第二服务端验证所述第一文件标识与第二文件标识是否相同,得到第一验证结果,所述第二文件标识为所述第二服务端内存储的第二资源文件对应的文件标识;
接收所述第二服务端返回的所述第一验证结果;
在所述第一验证结果为所述第一文件标识与所述第二文件标识相同的情况下,向所述终端设备发送所述第一资源文件。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
在所述验证结果为所述第一文件标识与所述第二文件标识不相同的情况下,向所述第二服务端发送针对所述第一资源文件的资源文件更新请求;
接收所述第二服务端基于所述资源文件更新请求返回的所述第二资源文件;
向所述终端设备发送所述第二资源文件。
4.根据权利要求3所述的方法,其特征在于,在接收所述第二服务端基于所述资源文件更新请求返回的所述第二资源文件之后,所述方法还包括:
将所述目标文件标识替换为所述第二资源文件对应的所述第二文件标识;
将本地存储的所述第一资源文件替换为所述第二资源文件。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收第二服务端发送的第三资源文件,所述第三资源文件为与所述第一资源文件对应的更新文件;
将目标文件标识替换为所述第三资源文件对应的第三文件标识;
将本地存储的所述第一资源文件替换为所述第三资源文件。
6.根据权利要求5所述的方法,其特征在于,所述接收第二服务端发送的第三资源文件,包括:
对所述第二服务端进行身份验证,得到第二验证结果;
在所述第二验证结果为验证成功的情况下,接收所述第二服务端发送的所述第三资源文件。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
监控资源文件存储目录;
在确定所述资源文件存储目录中的资源文件被篡改的情况下,获取本地存储的资源文件对应的资源文件标识,以及内存中存储的内存文件标识;
将所述资源文件标识与所述内存文件标识进行比对,得到比对结果;
在所述比对结果为不相同的情况下,向第二服务端发送资源文件更新请求;
接收所述第二服务端基于所述资源文件更新请求返回的资源文件;
将所述内存文件标识替换为所述第二服务端返回的资源文件对应的文件标识;
将本地存储的资源文件替换为所述第二服务端返回的资源文件。
8.一种资源文件获取方法,应用于第二服务端,其特征在于,包括:
接收第一服务端发送的验证请求,所述验证请求中包括与第一资源文件对应的第一文件标识,所述第一资源文件为所述第一服务端内存储的资源文件;
响应于所述验证请求,获取本地存储的第二资源文件;
根据所述第二资源文件,确定与所述第二资源文件对应的第二文件标识;
验证所述第一文件标识与所述第二文件标识是否相同,得到第一验证结果;
向所述第一服务端发送所述第一验证结果,以使所述第一服务端在所述第一验证结果为所述第一文件标识与所述第二文件标识相同的情况下,向终端设备发送所述第一资源文件。
9.根据权利要求8所述的方法,其特征在于,所述方法还包括:
接收所述第一服务端发送的资源文件更新请求;
响应于所述资源文件更新请求,向所述第一服务端发送所请求的资源文件。
10.根据权利要求8所述的方法,其特征在于,所述方法还包括:
在所述第二资源文件更新为第三资源文件的情况下,向所述第一服务端发送所述第三资源文件,以使所述第一服务端将存储的所述第一资源文件替换为所述第三资源文件,以及将目标文件标识替换为所述第三资源文件对应的第三文件标识,所述目标文件标识为所述第一服务端内存中存储的与所述第一资源文件对应的文件标识。
11.一种资源文件获取装置,应用于第一服务端,其特征在于,所述装置包括:
请求接收模块,用于接收终端设备发送的资源文件访问请求,所述资源文件访问请求中包括第一存储路径;
第一获取模块,用于响应于所述资源文件访问请求,从所述第一存储路径中获取本地存储的第一资源文件;
第一确定模块,用于根据所述第一资源文件,确定与所述第一资源文件对应的第一文件标识;
文件发送模块,用于在所述第一文件标识与目标文件标识相同的情况下,向所述终端设备发送所述第一资源文件,所述目标文件标识为内存中存储的与所述第一资源文件对应的文件标识。
12.一种资源文件获取装置,应用于第二服务端,其特征在于,所述装置包括:
请求接收模块,用于接收第一服务端发送的验证请求,所述验证请求中包括与第一资源文件对应的第一文件标识,所述第一资源文件为所述第一服务端内存储的资源文件;
第二获取模块,用于响应于所述验证请求,获取本地存储的第二资源文件;
第二确定模块,用于根据所述第二资源文件,确定与所述第二资源文件对应的第二文件标识;
资源验证模块,用于验证所述第一文件标识与所述第二文件标识是否相同,得到第一验证结果;
结果发送模块,用于向所述第一服务端发送所述第一验证结果,以使所述第一服务端在所述第一验证结果为所述第一文件标识与所述第二文件标识相同的情况下,向终端设备发送所述第一资源文件。
13.一种电子设备,其特征在于,所述设备包括:处理器以及存储有计算机程序指令的存储器;
所述处理器执行所述计算机程序指令时实现如权利要求1-7或8-10任意一项所述的资源文件获取方法的步骤。
14.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现如权利要求1-7或8-10任意一项所述的资源文件获取方法的步骤。
15.一种计算机程序产品,其特征在于,所述计算机程序产品中的指令由电子设备的处理器执行时,使得所述电子设备执行如权利要求1-7或8-10任意一项所述的资源文件获取方法的步骤。
CN202210780028.6A 2022-07-04 2022-07-04 资源文件获取方法、装置、设备、介质及产品 Pending CN115242775A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210780028.6A CN115242775A (zh) 2022-07-04 2022-07-04 资源文件获取方法、装置、设备、介质及产品

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210780028.6A CN115242775A (zh) 2022-07-04 2022-07-04 资源文件获取方法、装置、设备、介质及产品

Publications (1)

Publication Number Publication Date
CN115242775A true CN115242775A (zh) 2022-10-25

Family

ID=83672399

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210780028.6A Pending CN115242775A (zh) 2022-07-04 2022-07-04 资源文件获取方法、装置、设备、介质及产品

Country Status (1)

Country Link
CN (1) CN115242775A (zh)

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160197990A1 (en) * 2015-01-04 2016-07-07 Emc Corporation Controlling sharing of resource among a plurality of nodes
CN107729352A (zh) * 2017-08-30 2018-02-23 上海壹账通金融科技有限公司 页面资源加载方法及终端设备
CN108932405A (zh) * 2018-07-11 2018-12-04 深圳市思迪信息技术股份有限公司 移动平台本地资源防篡改方法及装置
CN109634925A (zh) * 2019-02-20 2019-04-16 平安科技(深圳)有限公司 资源文件下载方法、装置、计算机设备和存储介质
WO2019206201A1 (zh) * 2018-04-25 2019-10-31 华为技术有限公司 一种配置文件传输方法及相关设备和存储介质
CN111475180A (zh) * 2019-01-24 2020-07-31 北京京东尚科信息技术有限公司 更新客户端缓存的方法和系统
WO2020248801A1 (zh) * 2019-06-11 2020-12-17 北京字节跳动网络技术有限公司 模型文件的下发方法、平台、系统、终端及可读存储介质
CN113343312A (zh) * 2021-06-25 2021-09-03 工银科技有限公司 基于前端埋点技术的页面防篡改方法及系统
WO2021213061A1 (zh) * 2020-04-23 2021-10-28 华为技术有限公司 资源获取方法、系统、服务器及存储介质
WO2021249266A1 (zh) * 2020-06-12 2021-12-16 成都极米科技股份有限公司 系统更新方法、装置、电子设备和计算机可读存储介质
CN114065093A (zh) * 2021-11-16 2022-02-18 北京知道创宇信息技术股份有限公司 数据防护方法、系统、电子设备及计算机可读存储介质
CN114091118A (zh) * 2021-11-26 2022-02-25 中国电信股份有限公司 网页防篡改方法、装置、设备及存储介质
CN114115941A (zh) * 2021-11-11 2022-03-01 北京沃东天骏信息技术有限公司 资源发送方法、页面渲染方法、装置、电子设备和介质

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160197990A1 (en) * 2015-01-04 2016-07-07 Emc Corporation Controlling sharing of resource among a plurality of nodes
CN107729352A (zh) * 2017-08-30 2018-02-23 上海壹账通金融科技有限公司 页面资源加载方法及终端设备
WO2019206201A1 (zh) * 2018-04-25 2019-10-31 华为技术有限公司 一种配置文件传输方法及相关设备和存储介质
CN108932405A (zh) * 2018-07-11 2018-12-04 深圳市思迪信息技术股份有限公司 移动平台本地资源防篡改方法及装置
CN111475180A (zh) * 2019-01-24 2020-07-31 北京京东尚科信息技术有限公司 更新客户端缓存的方法和系统
CN109634925A (zh) * 2019-02-20 2019-04-16 平安科技(深圳)有限公司 资源文件下载方法、装置、计算机设备和存储介质
WO2020248801A1 (zh) * 2019-06-11 2020-12-17 北京字节跳动网络技术有限公司 模型文件的下发方法、平台、系统、终端及可读存储介质
WO2021213061A1 (zh) * 2020-04-23 2021-10-28 华为技术有限公司 资源获取方法、系统、服务器及存储介质
WO2021249266A1 (zh) * 2020-06-12 2021-12-16 成都极米科技股份有限公司 系统更新方法、装置、电子设备和计算机可读存储介质
CN113343312A (zh) * 2021-06-25 2021-09-03 工银科技有限公司 基于前端埋点技术的页面防篡改方法及系统
CN114115941A (zh) * 2021-11-11 2022-03-01 北京沃东天骏信息技术有限公司 资源发送方法、页面渲染方法、装置、电子设备和介质
CN114065093A (zh) * 2021-11-16 2022-02-18 北京知道创宇信息技术股份有限公司 数据防护方法、系统、电子设备及计算机可读存储介质
CN114091118A (zh) * 2021-11-26 2022-02-25 中国电信股份有限公司 网页防篡改方法、装置、设备及存储介质

Similar Documents

Publication Publication Date Title
CN110826111B (zh) 测试监管方法、装置、设备及存储介质
CN109218336B (zh) 漏洞防御方法及系统
CN112217835B (zh) 报文数据的处理方法、装置、服务器和终端设备
CN102110200A (zh) 计算机可执行的认证方法
CN106465076B (zh) 一种控制短信息读取的方法和终端
CN111898124B (zh) 进程访问控制方法和装置、存储介质及电子设备
CN113591159A (zh) 一种可信度量方法和可信计算节点
CN112199644A (zh) 移动终端应用程序安全检测方法、系统、终端及存储介质
CN109684878A (zh) 一种基于区块链技术隐私信息防篡改方法及系统
CN106850519B (zh) 应用安全性认证方法及装置
KR101897987B1 (ko) 전자파일의 전자지문 관리방법, 관리장치 및 관리시스템
CN109284608B (zh) 勒索软件的识别方法、装置和设备、安全处理方法
CN111198862A (zh) 一种基于区块链的文件存储方法、装置、终端设备和介质
CN115412265A (zh) 域名劫持的监测方法、装置、设备及计算机可读存储介质
CN111586013A (zh) 网络入侵检测方法、装置、节点终端及存储介质
CN115829572A (zh) 跨链数据交互方法、装置、设备、介质及产品
US9449158B2 (en) Expiration time authentication system, expiration time authentication device, and expiration time authentication method for applications
CN115242775A (zh) 资源文件获取方法、装置、设备、介质及产品
CN108989298B (zh) 一种设备安全监控方法、装置及计算机可读存储介质
CN114979109B (zh) 行为轨迹检测方法、装置、计算机设备和存储介质
CN115858320A (zh) 操作日志记录方法、装置、介质及产品
CN115567218A (zh) 基于区块链的安全证书的数据处理方法、装置和服务器
CN115022058A (zh) 控制器局域网的安全检测方法、装置及电子设备
CN115118504A (zh) 知识库更新方法、装置、电子设备及存储介质
CN114491661A (zh) 基于区块链的日志防篡改方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination