CN116415241A - 文件验证、装置、终端设备以及计算机可读存储介质 - Google Patents

文件验证、装置、终端设备以及计算机可读存储介质 Download PDF

Info

Publication number
CN116415241A
CN116415241A CN202111680776.9A CN202111680776A CN116415241A CN 116415241 A CN116415241 A CN 116415241A CN 202111680776 A CN202111680776 A CN 202111680776A CN 116415241 A CN116415241 A CN 116415241A
Authority
CN
China
Prior art keywords
preset
file
information
current
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111680776.9A
Other languages
English (en)
Inventor
班晓真
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou 360 Intelligent Security Technology Co Ltd
Original Assignee
Suzhou 360 Intelligent Security Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou 360 Intelligent Security Technology Co Ltd filed Critical Suzhou 360 Intelligent Security Technology Co Ltd
Priority to CN202111680776.9A priority Critical patent/CN116415241A/zh
Publication of CN116415241A publication Critical patent/CN116415241A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/565Static detection by checking file integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Virology (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开一种文件验证方法,用于终端设备,所述终端设备具有预设安全区域;所述方法包括以下步骤:当监测到输出动作不满足第一预设条件时,获得与所述输出动作对应的当前运行文件的当前待验证信息;将所述当前待验证信息发送至所述预设安全区域,以使所述预设安全区域对所述当前待验证信息进行验证,获得验证结果;接收所述预设安全区域反馈的所述验证结。本发明还公开了一种文件验证装置、终端设备以及计算机可读存储介质。利用本申请的文件验证方法,提高了验证结果的准确率。

Description

文件验证、装置、终端设备以及计算机可读存储介质
技术领域
本发明涉及文件处理技术领域,特别涉及一种文件验证、装置、终端设备以及计算机可读存储介质。
背景技术
计算机等终端设备在受到攻击之后,会导致终端设备的文件被篡改或破坏,导致是终端设备输出异常的输出动作。
相关技术中,公布了一种文件验证方法,终端设备通过对文件进行验证,获得文件的验证结果,以基于验证结果确定文件是否被篡改或破坏。
但是,采用现有的文件验证方法,获得验证结果准确率较低。
发明内容
本发明的主要目的是提供一种文件验证、装置、终端设备以及计算机可读存储介质,旨在解决现有技术中采用现有的文件验证方法,获得验证结果准确率较低的技术问题。
为实现上述目的,本发明提出一种文件验证方法,用于终端设备,所述终端设备具有预设安全区域;所述方法包括以下步骤:
当监测到输出动作不满足第一预设条件时,获得与所述输出动作对应的当前运行文件的当前待验证信息;
将所述当前待验证信息发送至所述预设安全区域,以使所述预设安全区域对所述当前待验证信息进行验证,获得验证结果;
接收所述预设安全区域反馈的所述验证结果。
可选的,所述预设安全区域存有不同运行文件的预设验证信息;将所述当前待验证信息发送至所述预设安全区域,以使所述预设安全区域对所述当前待验证信息进行验证,获得验证结果的步骤包括:
将所述当前待验证信息发送至所述预设安全区域,以使所述预设安全区域在所述当前运行文件的预设验证信息与所述当前待验证信息不满足第二预设条件时,获得所述当前运行文件为威胁文件的验证结果。
可选的,所述将所述当前待验证信息发送至所述预设安全区域,以使所述预设安全区域在所述当前运行文件的预设验证信息与所述当前待验证信息不满足第二预设条件时,获得所述当前运行文件为威胁文件的验证结果的步骤之前,所述方法还包括:
基于所述终端设备的预设运行文件,获得所述预设运行文件的预设验证信息;
将所述预设验证信息发送到所述预设安全区域,以使所述预设安全区域存储所述预设验证信息。
可选的,所述当前运行文件的预设验证信息与所述当前待验证信息相同时,所述当前运行文件的预设验证信息与所述当前待验证信息满足所述第二预设条件。
可选的,所述基于所述终端设备的预设运行文件,获得所述预设运行文件的预设验证信息的步骤之前,所述方法还包括:
从发送端获取安装文件包和所述安装文件包的预设验证信息;
基于所述安装文件包,获得所述安装文件包的当前待验证信息;
将所述安装文件包的预设验证信息和所述安装文件包的当前待验证信息发送至所述预设安全区域,以使所述预设安全区域在所述安装文件包的预设验证信息与所述安装文件包的当前待验证信息满足第三预设条件时,获得验证成功信息;
接收所述预设安全区域反馈的所述验证成功信息;
基于所述验证成功信息,对所述安装文件包执行安装操作,获得所述预设运行文件。
可选的,所述接收所述预设安全区域反馈的所述验证结果的步骤之后,所述方法还包括:
若所述验证结果为所述当前运行文件为威胁文件的验证结果,则获取所述当前运行文件对应的当前应用程序;
对所述当前运行程序执行第一预设安全操作,并生成第一反馈信息;
输出所述第一反馈信息,所述第一反馈信息包括所述当前运行程序已被执行所述第一预设安全操作。
可选的,所述接收所述预设安全区域反馈的所述验证结果的步骤之后,所述方法还包括:
若所述验证结果为所述当前运行文件为威胁文件的验证结果,则对所述当前运行文件执行第二预设安全操作,并生成第二反馈信息;
输出所述第二反馈信息,所述第二反馈信息包括所述当前运行文件已被执行所述第二预设安全操作。
可选的,所述获得验证结果的步骤之后,所述方法还包括:
若所述验证结果为所述当前运行文件为威胁文件的验证结果,则生成获取请求;
将所述获取请求发送至所述发送端,以使所述发送端基于所述获取请求,发送与所述当前运行文件对应的补丁文件包;
接收所述发送端发送的所述补丁文件包;
利用所述补丁文件包对所述当前运行文件执行修复操作,获得修复后的当前运行文件。
可选的,所述补丁文件包是所述发送端利用预设加密密钥对补丁文件进行加后密获得;所述利用所述补丁文件包对所述当前运行文件执行修复操作,获得修复后的当前运行文件的步骤之前,所述方法还包括:
将所述补丁文件包发送至所述预设安全区域,以使所述预设安全区域利用预存的预设解密密钥对所述补丁文件包进行解密,获得所述补丁文件;
所述利用所述补丁文件包对所述当前运行文件执行修复操作,获得修复后的当前运行文件的步骤包括:
在接收到所述预设安全区域反馈的所述补丁文件时,利用所述补丁文件对所述当前运行文件执行修复操作,获得修复后的当前运行文件。
可选的,所述预设安全区域为基于TrustZone技术的处理器安全区域。
此外,为实现上述目的,本发明还提供了一种文件验证装置,用于终端设备,所述终端设备具有预设安全区域;所述装置包括:
第一获得模块,用于当监测到输出动作不满足第一预设条件时,获得与所述输出动作对应的当前运行文件的当前待验证信息;
第一发送模块,用于将所述当前待验证信息发送至所述预设安全区域,以使所述预设安全区域对所述当前待验证信息进行验证,获得验证结果;
第一接收模块,用于接收所述预设安全区域反馈的所述验证结果。
可选的,所述预设安全区域存有不同运行文件的预设验证信息;
所述第一发送模块,还用于将所述当前待验证信息发送至所述预设安全区域,以使所述预设安全区域在所述当前运行文件的预设验证信息与所述当前待验证信息不满足第二预设条件时,获得所述当前运行文件为威胁文件的验证结果。
可选的,所述装置还包括:
第二获得模块,用于基于所述终端设备的预设运行文件,获得所述预设运行文件的预设验证信息;
第二发送模块,用于将所述预设验证信息发送到所述预设安全区域,以使所述预设安全区域存储所述预设验证信息。
可选的,所述装置还包括:
第一获取模块,用于从发送端获取安装文件包和所述安装文件包的预设验证信息;
第三获得模块,用于基于所述安装文件包,获得所述安装文件包的当前待验证信息;
第三发送模块,用于将所述安装文件包的预设验证信息和所述安装文件包的当前待验证信息发送至所述预设安全区域,以使所述预设安全区域在所述安装文件包的预设验证信息与所述安装文件包的当前待验证信息满足第三预设条件时,获得验证成功信息;
第二接收模块,用于接收所述预设安全区域反馈的所述验证成功信息;
安装模块,用于基于所述验证成功信息,对所述安装文件包执行安装操作,获得所述预设运行文件。
可选的,所述装置还包括:
第二获取模块,用于若所述验证结果为所述当前运行文件为威胁文件的验证结果,则获取所述当前运行文件对应的当前应用程序;
第一生成模块,用于对所述当前运行程序执行第一预设安全操作,并生成第一反馈信息;
第一输出模块,用于输出所述第一反馈信息,所述第一反馈信息包括所述当前运行程序已被执行所述第一预设安全操作。
可选的,所述装置还包括:
第二生成模块,用于若所述验证结果为所述当前运行文件为威胁文件的验证结果,则对所述当前运行文件执行第二预设安全操作,并生成第二反馈信息;
第二输出模块,用于输出所述第二反馈信息,所述第二反馈信息包括所述当前运行文件已被执行所述第二预设安全操作。
可选的,所述装置还包括:
第三生成模块,用于若所述验证结果为所述当前运行文件为威胁文件的验证结果,则生成获取请求;
第四发送模块,用于将所述获取请求发送至所述发送端,以使所述发送端基于所述获取请求,发送与所述当前运行文件对应的补丁文件包;
第三接收模块,用于接收所述发送端发送的所述补丁文件包;
修复模块,用于利用所述补丁文件包对所述当前运行文件执行修复操作,获得修复后的当前运行文件。
可选的,所述补丁文件包是所述发送端利用预设加密密钥对补丁文件进行加密后获得;所述装置还包括:
第五发送模块,用于将所述补丁文件包发送至所述预设安全区域,以使所述预设安全区域利用预存的预设解密密钥对所述补丁文件包进行解密,获得所述补丁文件;
所述修复模块,还用于在接收到所述预设安全区域反馈的所述补丁文件时,利用所述补丁文件对所述当前运行文件执行修复操作,获得修复后的当前运行文件。
此外,为实现上述目的,本发明还提出了一种终端设备,所述终端设备包括:存储器、处理器及存储在所述存储器上并在所述处理器上运行文件验证程序,所述文件验证程序被所述处理器执行时实现如上述任一项所述的文件验证方法的步骤。
此外,为实现上述目的,本发明还提出了一种计算机可读存储介质,所述计算机可读存储介质上存储有文件验证程序,所述文件验证程序被处理器执行时实现如上述任一项所述的文件验证方法的步骤。
本发明技术方案提出了一种文件验证方法,用于终端设备,所述终端设备具有预设安全区域;所述方法包括以下步骤:当监测到输出动作不满足第一预设条件时,获得与所述输出动作对应的当前运行文件的当前待验证信息;将所述当前待验证信息发送至所述预设安全区域,以使所述预设安全区域对所述当前待验证信息进行验证,获得验证结果;接收所述预设安全区域反馈的所述验证结果。由于,输出动作对应的当前验证文件是在预设安全区域进行验证,获得的验证结果不会被篡改或破坏,当前验证文件的验证结果准确率较高,所以,利用本申请的文件验证方法,提高了验证结果的准确率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图示出的结构获得其他的附图。
图1为本发明实施例方案涉及的硬件运行环境的终端设备结构示意图;
图2为本发明文件验证方法第一实施例的流程示意图;
图3为本发明文件验证方法第二实施例步骤S11之前的流程示意图;
图4为本发明文件验证方法第三实施例步骤S21之前的流程示意图;
图5为本发明文件验证方法第四实施例步骤S13之后的流程示意图;
图6为本发明文件验证方法第五实施例步骤S13之后的流程示意图;
图7为本发明文件验证方法第六实施例步骤S13之后的流程示意图;
图8为本发明文件验证装置第一实施例的结构框图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参照图1,图1为本发明实施例方案涉及的硬件运行环境的终端设备结构示意图。
终端设备可以是移动电话、智能电话、笔记本电脑、数字广播接收器、个人数字助理(PDA)、平板电脑(PAD)等用户设备(User Equipment,UE)、手持设备、车载设备、可穿戴设备、计算设备或连接到无线调制解调器的其它处理设备、移动台(Mobile station,MS)等。终端设备可能被称为用户终端、便携式终端、台式终端等。
通常,终端设备包括:至少一个预设安全区域307、处理器301、存储器302以及存储在所述存储器上并可在所述处理器上运行的数据处理程序,所述数据处理程序配置为实现如前所述的数据处理方法的步骤。通常,预设安全区域以外的其他硬件区域均为非安全区域。
处理器301可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器301可以采用DSP(Digital Signal Processing,数字信号处理)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)、PLA(Programmable Logic Array,可编程逻辑阵列)中的至少一种硬件形式来实现。处理器301也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU(CentralProcessingUnit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器301可以在集成有GPU(Graphics Processing Unit,图像处理器),GPU用于负责显示屏所需要显示的内容的渲染和绘制。处理器301还可以包括AI(Artificial Intelligence,人工智能)处理器,该AI处理器用于处理有关文件验证操作,使得文件验证模型可以自主训练学习,提高效率和准确度。
存储器302可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器302还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。在一些实施例中,存储器302中的非暂态的计算机可读存储介质用于存储至少一个指令,该至少一个指令用于被处理器301所执行以实现本申请中方法实施例提供的文件验证。
在一些实施例中,终端还可选包括有:通信接口303和至少一个外围设备。处理器301、存储器302和通信接口303之间可以通过总线或信号线相连。各个外围设备可以通过总线、信号线或电路板与通信接口303相连。具体地,外围设备包括:射频电路304、显示屏305和电源306中的至少一种。
通信接口303可被用于将I/O(Input/Output,输入/输出)相关的至少一个外围设备连接到处理器301和存储器302。在一些实施例中,处理器301、存储器302和通信接口303被集成在同一芯片或电路板上;在一些其他实施例中,处理器301、存储器302和通信接口303中的任意一个或两个可以在单独的芯片或电路板上实现,本实施例对此不加以限定。
射频电路304用于接收和发射RF(Radio Frequency,射频)信号,也称电磁信号。射频电路304通过电磁信号与通信网络以及其他通信设备进行通信。射频电路304将电信号转换为电磁信号进行发送,或者,将接收到的电磁信号转换为电信号。可选地,射频电路304包括:天线系统、RF收发器、一个或多个放大器、调谐器、振荡器、数字信号处理器、编解码芯片组、用户身份模块卡等等。射频电路304可以通过至少一种无线通信协议来与其它终端进行通信。该无线通信协议包括但不限于:城域网、各代移动通信网络(2G、3G、4G及5G)、无线局域网和/或WiFi(Wireless Fidelity,无线保真)网络。在一些实施例中,射频电路304还可以包括NFC(Near Field Communication,近距离无线通信)有关的电路,本申请对此不加以限定。
显示屏305用于显示UI(User Interface,用户界面)。该UI可以包括图形、文本、图标、视频及其它们的任意组合。当显示屏305是触摸显示屏时,显示屏305还具有采集在显示屏305的表面或表面上方的触摸信号的能力。该触摸信号可以作为控制信号输入至处理器301进行处理。此时,显示屏305还可以用于提供虚拟按钮和/或虚拟键盘,也称软按钮和/或软键盘。在一些实施例中,显示屏305可以为一个,电子设备的前面板;在另一些实施例中,显示屏305可以为至少两个,分别设置在电子设备的不同表面或呈折叠设计;在再一些实施例中,显示屏305可以是柔性显示屏,设置在电子设备的弯曲表面上或折叠面上。甚至,显示屏305还可以设置成非矩形的不规则图形,也即异形屏。显示屏305可以采用LCD(LiquidCrystal Display,液晶显示屏)、OLED(Organic Light-Emitting Diode,有机发光二极管)等材质制备。
电源306用于为电子设备中的各个组件进行供电。电源306可以是交流电、直流电、一次性电池或可充电电池。当电源306包括可充电电池时,该可充电电池可以支持有线充电或无线充电。该可充电电池还可以用于支持快充技术。本领域技术人员可以理解,图1中示出的结构并不构成对终端设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
此外,本发明实施例还提出一种计算机可读存储介质,所述计算机可读存储介质上存储有文件验证程序,所述文件验证程序被处理器执行时实现如上文所述的文件验证方法的步骤。因此,这里将不再进行赘述。另外,对采用相同方法的有益效果描述,也不再进行赘述。对于本申请所涉及的计算机可读存储介质实施例中未披露的技术细节,请参照本申请方法实施例的描述。确定为示例,程序指令可被部署为在一个终端设备上执行,或者在位于一个地点的多个终端设备上执行,又或者,在分布在多个地点且通过通信网络互连的多个终端设备上执行。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,上述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,上述的计算机可读存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(RandomAccessMemory,RAM)等。
基于上述硬件结构,提出本发明文件验证的实施例。
参照图2,图2为本发明文件验证方法第一实施例的流程示意图,所述方法用于终端设备,终端设备具有预设安全区域,所述方法包括以下步骤:
步骤S11:当监测到输出动作不满足第一预设条件时,获得与所述输出动作对应的当前运行文件的当前待验证信息。
需要说明的是,本发明的执行主体是终端设备,终端设备安装有本发明的文件验证程序,文件验证程序和预设安全区域交互,共同实现本发明的文件检测方法。通常,终端设备具有预设安全区域和非安全区域,文件验证程序只能安装于非安全区域,文件验证程序安装于非安全区域,并与预设安全区域交互,实现本发明的文件检测方法。
具体的,预设安全区域可以是基于TrustZone技术的处理器安全区域。TrustZone是ARM针对消费电子设备设计的一种硬件架构,其目的是为消费电子产品构建一个安全框架来抵御各种可能的攻击,TrustZone在概念上将SoC的硬件和软件资源划分为安全区域和非安全区域两个世界,安全区域不会被外界不安全的病毒文件、病毒插件和病毒运行程序入侵,安全区域内的文件和数据处理过程的安全性极高。
具体应用中,终端设备的输出动作是有触发条件的,即预设触发条件,比如用户的操作触发、应用程序交互的触发和文件传输的触发等,同一个输出动作的预设触发条件是有限且固定的,例如,输出动作为:搜索歌曲《中国人》,这个输出动作的预设触发条件为用户通过语音或文字输入了该搜索字眼;当用户未做任何操作,终端设备就进行搜索歌曲《中国人》的动作,则该输出动作不满足预设触发条件,导致输出动作不满足所述第一预设条件。可以理解的是,不满足第一预设条件是指输出动作的触发条件不再预设触发条件之内。不同的输出动作的预设触发条件不同,用户可以根据自己的需求和输出动作的具体类型进行预设触发条件的设置,进而实现监测输出动作是否满足第一预设条件。另外,监测行为可以是一直进行的,通过设置监测脚本,时刻监测终端设备的输出动作是否满足第一预设条件。
可以理解的是,输出动作是由运行程序(非系统程序和系统程序之和)控制的,运行程序是通过运行文件的运行,实现对应的功能。当输出动作不满足第一预设条件时,需要获取到输出动作对应的当前运行程序,进而获取到当前运行程序对应的当前运行文件。并获取到当前运行文件的当前待验证信息,其中,所述当前运行文件的当前待验证信息是所述终端设备对所述当前运行文件进行哈希值计算获得,当前待验证信息也可以是其他类型的验证信息。
步骤S12:将所述当前待验证信息发送至所述预设安全区域,以使所述预设安全区域对所述当前待验证信息进行验证,获得验证结果。
为了保证验证结果不被篡改或破坏,需要在预设安全区域内对所述当前待验证信息进行验证,此时,需要将所述当前待验证信息发送至所述预设安全区域,以使所述预设安全区域对所述当前待验证信息进行验证,获得验证结果。
进一步的,所述预设安全区域存有不同运行文件(即下文所述的预设运行文件,此处不再赘述)的预设验证信息,当前运行文件的初始化状态即是预设运行文件,当前运行文件的当前状态(输出不满足第一预设条件的输出动作时,当前运行文件的状态)可能与初始化状态不同,即当前运行文件相对于对应的预设运行文件发生改变,导致当前运行文件的当前待验证信息与预设验证信息不满足第二预设条件。
将所述当前待验证信息发送至所述预设安全区域,以使所述预设安全区域对所述当前待验证信息进行验证,获得验证结果的步骤包括:将所述当前待验证信息发送至所述预设安全区域,以使所述预设安全区域在所述当前运行文件的预设验证信息与所述当前待验证信息不满足第二预设条件时,获得所述当前运行文件为威胁文件的验证结果。并且,所述预设安全区域在所述当前运行文件的预设验证信息与所述当前待验证信息满足第二预设条件时,获得所述当前运行文件为安全文件的验证结果。
具体的,所述当前运行文件的预设验证信息与所述当前待验证信息相同时,所述当前运行文件的预设验证信息与所述当前待验证信息满足所述第二预设条件。第二预设条件还可以是其他类型的条件,以预设验证信息与所述当前待验证信息相同为较优的第二预设条件。
需要说明的是,预设验证信息是预设运行文件初始化状态对应的原始验证信息,该预设验证信息是预设运行文件创建时,获得的验证信息,即当前运行文件的预设验证信息是当前运行文件对应的预设运行文件的原始验证信息。例如,预设运行文件N的预设验证信息为n1,当输出不满足第一预设条件的输出动作时,预设运行文件N在时刻的状态可能不再是初始化状态,预设运行文件N即为当前运行文件O,当前运行文件O的对应的实时待验证信息,即为当前待验证信息。
在本申请中,各种类型的验证信息均可以以哈希值的形式进行表示。
而当前运行文件的当前待验证信息是输出动作不满足第一预设条件时,获取到的当前运行文件的实时待验证信息,此时,当前运行文件可能被篡改或破坏,当前运行文件的当前待验证信息也会出现变化,当前待验证信息与当前运行文件的原始验证信息(预设验证信息)不同,需要当前运行文件的预设验证信息与所述当前待验证信息进行比对,以根据比对结果获得验证结果。
步骤S13:接收所述预设安全区域反馈的所述验证结果。
当预设安全区域获得验证结果之后,将验证结果发送至非安全区域的文件检测程序。其中,检测结果可以包括当前运行文件为威胁运行文件或当前运行文件为安全运行文件,可以基于该检测结果进一步确定输出动作是否是真的异常。例如,当前运行文件为安全运行文件,不满足第一预设条件的输出动作极可能是硬件问题导致的,和当前运行文件无关。
本实施例技术方案提出了一种文件验证方法,用于终端设备,所述终端设备具有预设安全区域;所述方法包括以下步骤:当监测到输出动作不满足第一预设条件时,获得与所述输出动作对应的当前运行文件的当前待验证信息;将所述当前待验证信息发送至所述预设安全区域,以使所述预设安全区域对所述当前待验证信息进行验证,获得验证结果;接收所述预设安全区域反馈的所述验证结果。由于,输出动作对应的当前验证文件是在预设安全区域进行验证,获得的验证结果不会被篡改或破坏,当前验证文件的验证结果准确率较高,所以,利用本申请的文件验证方法,提高了验证结果的准确率。
参照图3,图3为本发明文件验证方法第二实施例步骤S11之前的流程示意图,方法用于终端设备,终端设备具有预设安全区域,所述方法包括:
步骤S21:基于所述终端设备的预设运行文件,获得所述预设运行文件的预设验证信息;
步骤S22:将所述预设验证信息发送到所述预设安全区域,以使所述预设安全区域存储所述预设验证信息。
需要说明的是,终端设备的运行程序通常是对安装文件包(下文描述,此处不再赘述)进行安装后,获得对应的预设运行文件,当运行程序的安装文件包被终端设备从服务器等获取到时,对安装文件包进行安装操作,获得运行程序对应的预设运行文件。可以理解的是,此时,运行程序的运行文件首次在终端设备上出现(运行程序的安装文件包再次被重新进行安装操作时或运行程序更新时,也可以认为其是首次在终端设备上出现)即为该运行程序对应的预设运行文件。通常获得预设运行文件时,预设运行文件的预设验证信息会在安装文件包中作为预设运行文件的附加信息存储,若安装文件包中不具有预设验证信息,此时,需要终端设备对预设运行文件进行验证信息的计算,获得所述预设验证信息,并将其发送至预设安全区域,以使预设安全区域存储预设验证信息,保证预设验证信息的安全性。
可以理解的是,随着预设运行文件的运行,预设运行文件可能发生改变,预设运行文件不再是初始化状态,预设运行文件即转变为实时运行文件(预设运行文件在不同时刻的实时状态不同,对应不同的实时运行文件),当前运行文件对应的当前待验证信息是实时运行文件在当前状态(终端设备输出不满足第一预设条件的输出动作时,所处的实时状态)获取到的实时待验证信息,实时运行文件在该状态即为当前运行文件。
另外,安装文件包可以包括终端设备的全部安装文件包,获得的预设运行文件即为终端设备具有的全部预设运行文件,当前运行文件对应的预设运行文件即为全部预设运行文件中的一部分。
全部预设运行文件在开始运行后,都不在是初始化的状态,均称为实时运行文件,而不满足第一预设条件的输出动作对应的实时运行文件即为当前运行文件。
参照图4,图4为本发明文件验证方法第三实施例步骤S21之前的流程示意图,方法用于终端设备,终端设备具有预设安全区域,所述方法包括:
步骤S31:从发送端获取安装文件包和所述安装文件包的预设验证信息;
步骤S32:基于所述安装文件包,获得所述安装文件包的当前待验证信息;
步骤S33:将所述安装文件包的预设验证信息和所述安装文件包的当前待验证信息发送至所述预设安全区域,以使所述预设安全区域在所述安装文件包的预设验证信息与所述安装文件包的当前待验证信息满足第三预设条件时,获得验证成功信息;
步骤S34:接收所述预设安全区域反馈的所述验证成功信息;
步骤S35:基于所述验证成功信息,对所述安装文件包执行安装操作,获得所述预设运行文件。
需要说明的是,终端设备的运行程序通常都是从对应的服务器获取安装文件包,然后对安装文件包进行安装操作,获得运行程序和对应的预设运行文件。发送端即为安装文件包的发送者(服务器等),通常,发送端生成或获得安装文件包时,会对其进行预设验证信息的计算,并将获得的预设验证信息(可以是哈希值的形式)保存在安装文件包的附加信息中,将其与安装文件包一起发送至终端设备,终端设备,接收到安装文件包时,会对其进行验证信息的计算,获得安装文件包的当前待验证信息,并将将所述安装文件包的预设验证信息和所述安装文件包的当前待验证信息发送至所述预设安全区域,以使所述预设安全区域在所述安装文件包的预设验证信息与所述安装文件包的当前待验证信息满足第三预设条件时,获得验证成功信息。
另外,第三预设条件为所述安装文件包的预设验证信息与所述安装文件包的当前待验证信息相同。只有在所述安装文件包的预设验证信息与所述安装文件包的当前待验证信息满足第三预设条件时,表明安装文件包在传输的过程中并未被篡改或破坏,可以对其执行安装操作,以获得所述预设运行文件。
当所述安装文件包的预设验证信息与所述安装文件包的当前待验证信息不满足第三预设条件时,表明安装文件包在传输的过程中可能被篡改或破坏,不能对其执行安装操作。
另外,安装文件包安装后获得的预设运行文件的预设验证信息可以以附加信息的形式保存在安装文件包中,终端设备在进行安装文件包的安装后,直接在安装文件包中获得预设运行文件对应的预设验证信息,不需要终端设备进行预设运行文件的预设验证信息的获得过程。
安装文件包被安装后,获得对应的预设运行文件,预设运行文件开始第一次运行时,即变为实时运行文件,当实时运行文件对应的输出动作不满足第一预设条件时,即变为当前运行文件。通常,在实时运行文件对应的输出动作满足第一预设条件时,实时运行文件与预设运行文件相比,是没有被篡改或破坏的,实时运行文件的待验证信息与预设运行文件的预设验证信息是满足第二预设条件的。在本申请中,用预设运行文件、实时运行文件和当前运行文件分别表述同一个运行文件的不同状态,预设运行文件、实时运行文件和当前运行文件分别对应一个运行文件的初始化状态、实时状态以及输出动作不满足第一预设条件的状态。
例如,A安装文件包的预设验证信息是a1,终端设备接收到A安装文件包时,获得A安装文件包的当前待验证信息a2,在预设安全区域内,获得当前待验证信息a2与预设验证信息是a1相同,确定验证成功,对A安装文件包执行安装操作,获得对应的B预设运行文件(运行文件的初始化状态),并在A安装文件包中获得B预设运行文件的预设验证信息b1(存储在A安装文件包内),将预设验证信息b1保存在预设安全区域内。
B预设运行文件开始运行后,即为实时运行文件B1,然后,在某一时刻输出动作不满足第一预设条件,实时运行文件B1在该时刻被认定为当前运行文件B2,终端设备即时获取当前运行文件B2的当前待验证信息b2,将当前待验证信息b2发送至预设安全区域,以使预设安全区域将当前待验证信息b2与预设验证信息b1进行匹配,当满足第二预设条件时,确定当前运行文件B2为安全运行文件,即当前运行文件B2与预设运行文件B相比,并未被篡改或破坏,进而确定输出动作可能是由于硬件损坏导致的。
同时,所述安装文件包的预设验证信息与所述安装文件包的当前待验证信息是在预设安全区域内进行验证的,预设验证信息保存在预设安全区域,因此,验证过程的安全性极高,验证结果的准确率也极高。
参照图5,图5为本发明文件验证方法第四实施例步骤S13之后的流程示意图;方法用于终端设备,终端设备具有预设安全区域,所述方法包括:
步骤:41:若所述验证结果为所述当前运行文件为威胁文件的验证结果,则获取所述当前运行文件对应的当前应用程序;
步骤S42:对所述当前运行程序执行第一预设安全操作,并生成第一反馈信息;
步骤S43:输出所述第一反馈信息,所述第一反馈信息包括所述当前运行程序已被执行所述第一预设安全操作。
需要说明的是,当所述验证结果为所述当前运行文件为威胁文件的验证结果时,由于,当前运行文件可能只是当前运行程序的一部分运行文件,需要获得当前运行文件对应的当前运行程序,对其进行安全操作,以避免威胁文件进一步扩散,导致当前运行程序的其他运行文件也被破坏或篡改。
可以理解的是,第一预设安全操作可以是修复运行程序、更新运行程序、卸载运行程序或隔离运行程序等,本发明不做限制。同时,对所述当前运行程序执行第一预设安全操作时,并生成第一反馈信息,输出所述第一反馈信息,所述第一反馈信息包括所述当前运行程序已被执行所述第一预设安全操作,以使用户通过第一反馈信息确定当前运行程序出现威胁,并且已被进行第一预设安全操作。
参照图6,图6为本发明文件验证方法第五实施例步骤S13之后的流程示意图;方法用于终端设备,终端设备具有预设安全区域,所述方法包括:
若所述验证结果为所述当前运行文件为威胁文件的验证结果,则对所述当前运行文件执行第二预设安全操作,并生成第二反馈信息;
输出所述第二反馈信息,所述第二反馈信息包括所述当前运行文件已被执行所述第二预设安全操作。
需要说明的是,当所述验证结果为所述当前运行文件为威胁文件的验证结果时,需要对当前运行文件进行第二预设安全操作,以使当前运行文件运行时,不再导致终端设备输出不满足第一预设条件的输出动作。其中,第二预设安全操作可以是修复运行文件、更新运行文件、删除运行文件或隔离运行文件等,本发明不做限制。
同时,对所述当前运行文件执行第二预设安全操作,并生成第二反馈信息;输出所述第二反馈信息,所述第二反馈信息包括所述当前运行文件已被执行所述第二预设安全操作。以使用户通过第二反馈信息确定当前运行文件出现威胁,并且已被进行第二预设安全操作。
参照图7,图7为本发明文件验证方法第六实施例步骤S13之后的流程示意图;方法用于终端设备,终端设备具有预设安全区域,所述方法包括:
步骤S61:若所述验证结果为所述当前运行文件为威胁文件的验证结果,则生成获取请求;
步骤S62:将所述获取请求发送至所述发送端,以使所述发送端基于所述获取请求,发送与所述当前运行文件对应的补丁文件包;
步骤S63:接收所述发送端发送的所述补丁文件包;
步骤S64:利用所述补丁文件包对所述当前运行文件执行修复操作,获得修复后的当前运行文件。
需要说明的是,在当前运行文件为威胁文件时,需要获取补丁文件包,终端设备在接收到补丁文件包时,利用所述补丁文件包对所述当前运行文件执行修复操作,获得修复后的当前运行文件,以使当前运行文件的威胁消除,并使得当前运行文件对应的功能可以继续被使用。
另外,本申请的发送端通常指服务器等,用于终端设备获取对应的文件或安装文件包等。
进一步的,步骤S64之前,所述补丁文件包是所述发送端利用预设加密密钥对补丁文件进行加后密获得;所述方法还包括:将所述补丁文件包发送至所述预设安全区域,以使所述预设安全区域利用预存的预设解密密钥对所述补丁文件包进行解密,获得所述补丁文件;相应的,步骤S64包括:在接收到所述预设安全区域反馈的所述补丁文件时,利用所述补丁文件对所述当前运行文件执行修复操作,获得修复后的当前运行文件。
需要说明的是,终端设备与发送端进行文件传输之前,可以由发送端生成对应的预设加密密钥和预设解密密钥,并将预设解密密钥发送至终端设备,以使终端设备的预设安全区域存储所述预设解密密钥。
另外,在终端设备接收到所述补丁文件包时,将所述补丁文件包发送至所述预设安全区域,以使所述预设安全区域利用预存的预设解密密钥对所述补丁文件包进行解密,获得所述补丁文件。并由终端设备利用所述补丁文件对所述当前运行文件执行修复操作,获得修复后的当前运行文件。
可以理解的是,解密操作是在预设安全区域的,获得的补丁文件的安全性较高,进而使得利用所述补丁文件对所述当前运行文件执行修复操作后获得修复后的当前运行文件不再具有威胁,可以正常的实现对应的功能。
参照图8,图8为本发明文件验证装置第一实施例的结构框图,装置用于终端设备,终端设备具有预设安全区域,所述装置包括
第一获得模块10,用于当监测到输出动作不满足第一预设条件时,获得与所述输出动作对应的当前运行文件的当前待验证信息;
第一发送模块20,用于将所述当前待验证信息发送至所述预设安全区域,以使所述预设安全区域对所述当前待验证信息进行验证,获得验证结果;
第一接收模块30,用于接收所述预设安全区域反馈的所述验证结果。
可选的,所述预设安全区域存有不同运行文件的预设验证信息;
所述第一发送模块,还用于将所述当前待验证信息发送至所述预设安全区域,以使所述预设安全区域在所述当前运行文件的预设验证信息与所述当前待验证信息不满足第二预设条件时,获得所述当前运行文件为威胁文件的验证结果。
可选的,所述装置还包括:
第二获得模块,用于基于所述终端设备的预设运行文件,获得所述预设运行文件的预设验证信息;
第二发送模块,用于将所述预设验证信息发送到所述预设安全区域,以使所述预设安全区域存储所述预设验证信息。
可选的,所述装置还包括:
第一获取模块,用于从发送端获取安装文件包和所述安装文件包的预设验证信息;
第三获得模块,用于基于所述安装文件包,获得所述安装文件包的当前待验证信息;
第三发送模块,用于将所述安装文件包的预设验证信息和所述安装文件包的当前待验证信息发送至所述预设安全区域,以使所述预设安全区域在所述安装文件包的预设验证信息与所述安装文件包的当前待验证信息满足第三预设条件时,获得验证成功信息;
第二接收模块,用于接收所述预设安全区域反馈的所述验证成功信息;
安装模块,用于基于所述验证成功信息,对所述安装文件包执行安装操作,获得所述预设运行文件。
可选的,所述装置还包括:
第二获取模块,用于若所述验证结果为所述当前运行文件为威胁文件的验证结果,则获取所述当前运行文件对应的当前应用程序;
第一生成模块,用于对所述当前运行程序执行第一预设安全操作,并生成第一反馈信息;
第一输出模块,用于输出所述第一反馈信息,所述第一反馈信息包括所述当前运行程序已被执行所述第一预设安全操作。
可选的,所述装置还包括:
第二生成模块,用于若所述验证结果为所述当前运行文件为威胁文件的验证结果,则对所述当前运行文件执行第二预设安全操作,并生成第二反馈信息;
第二输出模块,用于输出所述第二反馈信息,所述第二反馈信息包括所述当前运行文件已被执行所述第二预设安全操作。
可选的,所述装置还包括:
第三生成模块,用于若所述验证结果为所述当前运行文件为威胁文件的验证结果,则生成获取请求;
第四发送模块,用于将所述获取请求发送至所述发送端,以使所述发送端基于所述获取请求,发送与所述当前运行文件对应的补丁文件包;
第三接收模块,用于接收所述发送端发送的所述补丁文件包;
修复模块,用于利用所述补丁文件包对所述当前运行文件执行修复操作,获得修复后的当前运行文件。
可选的,所述补丁文件包是所述发送端利用预设加密密钥对补丁文件进行加密后获得;所述装置还包括:
第五发送模块,用于将所述补丁文件包发送至所述预设安全区域,以使所述预设安全区域利用预存的预设解密密钥对所述补丁文件包进行解密,获得所述补丁文件;
所述修复模块,还用于在接收到所述预设安全区域反馈的所述补丁文件时,利用所述补丁文件对所述当前运行文件执行修复操作,获得修复后的当前运行文件。
以上所述仅为本发明的可选实施例,并非因此限制本发明的专利范围,凡是在本发明的发明构思下,利用本发明说明书及附图内容所作的等效结构变换,或直接/间接运用在其他相关的技术领域均包括在本发明的专利保护范围内。

Claims (10)

1.一种文件验证方法,其特征在于,用于终端设备,所述终端设备具有预设安全区域;所述方法包括以下步骤:
当监测到输出动作不满足第一预设条件时,获得与所述输出动作对应的当前运行文件的当前待验证信息;
将所述当前待验证信息发送至所述预设安全区域,以使所述预设安全区域对所述当前待验证信息进行验证,获得验证结果;
接收所述预设安全区域反馈的所述验证结果。
2.如权利要求1所述的文件验证方法,其特征在于,所述预设安全区域存有不同运行文件的预设验证信息;将所述当前待验证信息发送至所述预设安全区域,以使所述预设安全区域对所述当前待验证信息进行验证,获得验证结果的步骤包括:
将所述当前待验证信息发送至所述预设安全区域,以使所述预设安全区域在所述当前运行文件的预设验证信息与所述当前待验证信息不满足第二预设条件时,获得所述当前运行文件为威胁文件的验证结果。
3.如权利要求2所述的文件验证方法,其特征在于,所述将所述当前待验证信息发送至所述预设安全区域,以使所述预设安全区域在所述当前运行文件的预设验证信息与所述当前待验证信息不满足第二预设条件时,获得所述当前运行文件为威胁文件的验证结果的步骤之前,所述方法还包括:
基于所述终端设备的预设运行文件,获得所述预设运行文件的预设验证信息;
将所述预设验证信息发送到所述预设安全区域,以使所述预设安全区域存储所述预设验证信息。
4.如权利要求3所述的文件验证方法,其特征在于,所述当前运行文件的预设验证信息与所述当前待验证信息相同时,所述当前运行文件的预设验证信息与所述当前待验证信息满足所述第二预设条件。
5.如权利要求4所述的文件验证方法,其特征在于,所述基于所述终端设备的预设运行文件,获得所述预设运行文件的预设验证信息的步骤之前,所述方法还包括:
从发送端获取安装文件包和所述安装文件包的预设验证信息;
基于所述安装文件包,获得所述安装文件包的当前待验证信息;
将所述安装文件包的预设验证信息和所述安装文件包的当前待验证信息发送至所述预设安全区域,以使所述预设安全区域在所述安装文件包的预设验证信息与所述安装文件包的当前待验证信息满足第三预设条件时,获得验证成功信息;
接收所述预设安全区域反馈的所述验证成功信息;
基于所述验证成功信息,对所述安装文件包执行安装操作,获得所述预设运行文件。
6.如权利要求1-5任一项所述的文件验证方法,其特征在于,所述接收所述预设安全区域反馈的所述验证结果的步骤之后,所述方法还包括:
若所述验证结果为所述当前运行文件为威胁文件的验证结果,则获取所述当前运行文件对应的当前应用程序;
对所述当前运行程序执行第一预设安全操作,并生成第一反馈信息;
输出所述第一反馈信息,所述第一反馈信息包括所述当前运行程序已被执行所述第一预设安全操作。
7.如权利要求1-5任一项所述的文件验证方法,其特征在于,所述接收所述预设安全区域反馈的所述验证结果的步骤之后,所述方法还包括:
若所述验证结果为所述当前运行文件为威胁文件的验证结果,则对所述当前运行文件执行第二预设安全操作,并生成第二反馈信息;
输出所述第二反馈信息,所述第二反馈信息包括所述当前运行文件已被执行所述第二预设安全操作。
8.一种文件验证装置,其特征在于,用于终端设备,所述终端设备具有预设安全区域;所述装置包括:
第一获得模块,用于当监测到输出动作不满足第一预设条件时,获得与所述输出动作对应的当前运行文件的当前待验证信息;
第一发送模块,用于将所述当前待验证信息发送至所述预设安全区域,以使所述预设安全区域对所述当前待验证信息进行验证,获得验证结果;
第一接收模块,用于接收所述预设安全区域反馈的所述验证结果。
9.一种终端设备,其特征在于,所述终端设备包括:存储器、处理器及存储在所述存储器上并在所述处理器上运行文件验证程序,所述文件验证程序被所述处理器执行时实现如权利要求1至7中任一项所述的文件验证方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有文件验证程序,所述文件验证程序被处理器执行时实现如权利要求1至7中任一项所述的文件验证方法的步骤。
CN202111680776.9A 2021-12-30 2021-12-30 文件验证、装置、终端设备以及计算机可读存储介质 Pending CN116415241A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111680776.9A CN116415241A (zh) 2021-12-30 2021-12-30 文件验证、装置、终端设备以及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111680776.9A CN116415241A (zh) 2021-12-30 2021-12-30 文件验证、装置、终端设备以及计算机可读存储介质

Publications (1)

Publication Number Publication Date
CN116415241A true CN116415241A (zh) 2023-07-11

Family

ID=87058584

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111680776.9A Pending CN116415241A (zh) 2021-12-30 2021-12-30 文件验证、装置、终端设备以及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN116415241A (zh)

Similar Documents

Publication Publication Date Title
US11088836B2 (en) Key updating method, apparatus, and system
CN109472166B (zh) 一种电子签章方法、装置、设备及介质
KR102135681B1 (ko) 서비스 처리 방법, 기기 및 시스템
US11057216B2 (en) Protection method and protection system of system partition key data and terminal
CN107786504B (zh) Elf文件发布方法、elf文件校验方法、服务器及终端
CN110417543B (zh) 一种数据加密方法、装置和存储介质
CN106598584B (zh) 一种处理资源文件的方法、装置和系统
US20180240109A1 (en) Data Processing Method and System, and Wearable Electronic Device
WO2020125134A1 (zh) 自定义模型防篡改方法、装置、终端设备及存储介质
US20140258734A1 (en) Data security method and electronic device implementing the same
CN112788150A (zh) 注册方法、终端设备、区块链管理屏平台以及存储介质
CN113014452A (zh) 网络流量测试方法、装置、测试端以及存储介质
CN112866287A (zh) 基于办公环境的跨网络访问方法、装置、系统及存储介质
CN111598573A (zh) 一种设备指纹验证方法及装置
WO2022028075A1 (zh) 网络连接方法、装置、计算机设备和存储介质
CN112560020B (zh) 威胁攻击检测方法、装置、终端设备以及存储介质
US8621191B2 (en) Methods, apparatuses, and computer program products for providing a secure predefined boot sequence
CN114697007A (zh) 一种密钥管理的方法、相应装置及系统
CN116415241A (zh) 文件验证、装置、终端设备以及计算机可读存储介质
CN108737341B (zh) 业务处理方法、终端及服务器
CN113225234B (zh) 资产探测方法、装置、终端设备以及计算机可读存储介质
CN113923005B (zh) 一种写入数据的方法及系统
CN114594965A (zh) 应用软件的安装方法、装置、终端设备以及存储介质
CN117238066B (zh) 一种开锁方法、无源电子锁、电子设备和存储介质
CN115842927B (zh) 一种视频流的安全显示方法、装置和电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination