CN116881866A - Sdk工具数据处理方法、装置和计算机设备 - Google Patents
Sdk工具数据处理方法、装置和计算机设备 Download PDFInfo
- Publication number
- CN116881866A CN116881866A CN202310657891.7A CN202310657891A CN116881866A CN 116881866 A CN116881866 A CN 116881866A CN 202310657891 A CN202310657891 A CN 202310657891A CN 116881866 A CN116881866 A CN 116881866A
- Authority
- CN
- China
- Prior art keywords
- tool data
- sdk tool
- sdk
- reinforcement
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title abstract description 14
- 230000002787 reinforcement Effects 0.000 claims abstract description 115
- 238000012545 processing Methods 0.000 claims abstract description 56
- 238000000034 method Methods 0.000 claims abstract description 48
- 238000004590 computer program Methods 0.000 claims abstract description 26
- 238000007906 compression Methods 0.000 claims description 26
- 230000006835 compression Effects 0.000 claims description 25
- 238000004458 analytical method Methods 0.000 claims description 7
- 230000003068 static effect Effects 0.000 claims description 7
- 238000011161 development Methods 0.000 abstract description 8
- 230000008569 process Effects 0.000 abstract description 7
- 238000012986 modification Methods 0.000 abstract description 6
- 230000004048 modification Effects 0.000 abstract description 6
- 238000009434 installation Methods 0.000 abstract description 4
- 238000010586 diagram Methods 0.000 description 7
- 238000004891 communication Methods 0.000 description 4
- 238000013524 data verification Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 229910021389 graphene Inorganic materials 0.000 description 1
- 238000010606 normalization Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及大数据技术领域,提供一种SDK工具数据处理方法、装置、计算机设备、存储介质和计算机程序产品。所述方法包括:获取多个待入库的SDK工具数据,识别所述SDK工具数据的加固状态,得到加固状态识别结果,根据所述加固状态识别结果,采用不同的加密算法对所述SDK工具数据进行加密处理,对加密后的SDK工具数据进行压缩处理。本方案通过对SDK工具数据进行加密和压缩处理,能够提高SDK工具数据的安全性,从开发到安装过程中为SDK工具数据提供机密性保护,减少第三者获取SDK工具数据后对SDK进行恶意改造或使用的风险。
Description
技术领域
本申请涉及大数据技术领域,特别是涉及一种SDK工具数据处理方法、装置、计算机设备、存储介质和计算机程序产品。
背景技术
随着互联网和大数据的高速发展,人们的社会活动和经济活动越来越依赖于数字技术和信息系统,人们可以通过全球网络进行交流、购物、银行业务等各种活动,与此同时,人们遭遇数据泄露和网络攻击的风险也越来越高。
SDK(Software Development Kit,软件开发工具包)开发工具数据入库方案通常是将SDK源代码和其依赖项打包,然后存储在本地或云端文件服务器上。用户可以通过下载或复制该包来获取所需的SDK工具数据。然而,若第三者在安装SDK之前获取到SDK工具数据后,对SDK工具数据进行恶意改造或使用SDK,将会导致用户无法正常安装使用SDK。
由此可见,目前的SDK工具数据入库方案中,存在数据安全性能低下的问题。
发明内容
基于此,有必要针对上述技术问题,提供一种安全性能更高的SDK工具数据处理方法、装置、计算机设备、计算机可读存储介质和计算机程序产品。
第一方面,本申请提供了一种SDK工具数据处理方法。方法包括:
获取多个待入库的SDK工具数据;
识别所述SDK工具数据的加固状态,得到加固状态识别结果;
根据所述加固状态识别结果,采用不同的加密算法对所述SDK工具数据进行加密处理;
对加密后的SDK工具数据进行压缩处理。
在其中一个实施例中,采用不同的加密算法对SDK工具数据进行加密处理之前,还包括:
根据加固状态识别结果,确定SDK工具数据的写入顺序;
根据SDK工具数据的写入顺序,将SDK工具数据写入至目标文件中;
根据加固状态识别结果,采用不同的加密算法对SDK工具数据进行加密处理包括:
根据加固状态识别结果,采用不同的加密算法对目标文件中不同加固状态的SDK工具数据进行加密处理。
在其中一个实施例中,采用不同的加密算法对SDK工具数据进行加密处理之前,还包括:
根据加固状态识别结果,将具备相同加固状态的SDK工具数据写入至相同的文件中;
根据加固状态识别结果,采用不同的加密算法对SDK工具数据进行加密处理包括:
根据加固状态识别结果,采用不同的加密算法对不同文件中的SDK工具数据进行加密处理。
在其中一个实施例中,识别SDK工具数据的加固状态,得到加固状态识别结果可采用下述方式中的任意一项:
第一项,通过字符串匹配的方式,识别SDK工具数据的文件后缀名,根据文件后缀名的识别结果,确定加固状态识别结果;
第二项,通过字符串匹配的方式,识别SDK工具数据的文件头信息,根据文件头的识别结果,确定加固状态识别结果;
第三项,对SDK工具数据进行静态分析,得到加固状态识别结果。
在其中一个实施例中,根据加固状态识别结果,采用不同的加密算法对SDK工具数据进行加密处理包括:
若SDK工具数据的加固状态为未加固,采用预设的第一加密算法对SDK工具数据进行加密处理;
若SDK工具数据的加固状态为已加固,采用预设的第二加密算法对SDK工具数据进行加密处理;
其中,第一加密算法的加密强度低于第二加密算法。
在其中一个实施例中,对加密后的SDK工具数据进行压缩处理可以采用下述方式中的任意一项:
第一项,采用预设的压缩加密算法对加密后的SDK工具数据进行加密压缩处理;
第二项,将加密后的SDK工具数据划分为多个数据块,对每一数据块进行压缩处理。
第二方面,本申请还提供了一种SDK工具数据处理装置。所述装置包括:
数据获取模块,用于获取多个待入库的SDK工具数据;
状态识别模块,用于识别所述SDK工具数据的加固状态,得到加固状态识别结果;
加密处理模块,用于根据所述加固状态识别结果,采用不同的加密算法对所述SDK工具数据进行加密处理;
压缩处理模块,用于对加密后的SDK工具数据进行压缩处理。
第三方面,本申请还提供了一种计算机设备。所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
获取多个待入库的SDK工具数据;
识别所述SDK工具数据的加固状态,得到加固状态识别结果;
根据所述加固状态识别结果,采用不同的加密算法对所述SDK工具数据进行加密处理;
对加密后的SDK工具数据进行压缩处理。
第四方面,本申请还提供了一种计算机可读存储介质。所述计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
获取多个待入库的SDK工具数据;
识别所述SDK工具数据的加固状态,得到加固状态识别结果;
根据所述加固状态识别结果,采用不同的加密算法对所述SDK工具数据进行加密处理;
对加密后的SDK工具数据进行压缩处理。
第五方面,本申请还提供了一种计算机程序产品。所述计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
获取多个待入库的SDK工具数据;
识别所述SDK工具数据的加固状态,得到加固状态识别结果;
根据所述加固状态识别结果,采用不同的加密算法对所述SDK工具数据进行加密处理;
对加密后的SDK工具数据进行压缩处理。
上述SDK工具数据处理方法、装置、计算机设备、存储介质和计算机程序产品,区别于未对SDK版本的相关重要信息进行处理,直接将SDK工具数据进行入库的传统做法,本申请通过识别SDK工具数据的加固状态,针对不同的加固状态采用不同的加密算法进行加密处理,能够满足不同应用场景的定制需求,提高SDK工具数据的安全性,并且通过对加密后的SDK工具数据进行压缩处理,能够减小SDK工具数据的体积,加快SDK工具数据的入库速度,在一定程度上减少SDK工具数据被第三者获取并篡改的风险。综上所述,本方案通过对SDK工具数据进行加密和压缩处理,能够提高SDK工具数据的安全性,从开发到安装过程中为SDK工具数据提供机密性保护,减少第三者获取SDK工具数据后对SDK进行恶意改造或使用的风险。
附图说明
图1为一个实施例中SDK工具数据处理方法的应用环境图;
图2为一个实施例中SDK工具数据处理方法的流程示意图;
图3为另一个实施例中SDK工具数据处理方法的流程示意图;
图4为又一个实施例中SDK工具数据处理方法的流程示意图;
图5为一个实施例中SDK工具数据处理方法的详细流程示意图;
图6为另一个实施例中SDK工具数据处理方法的详细流程示意图;
图7为一个实施例中SDK工具数据处理装置的结构框图;
图8为另一个实施例中SDK工具数据处理装置的结构框图;
图9为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请实施例提供的SDK工具数据处理方法,可以应用于如图1所示的应用环境中。其中,终端102通过网络与服务器104进行通信。数据存储系统可以存储服务器104需要处理的数据。数据存储系统可以集成在服务器104上,也可以放在云上或其他网络服务器上。具体地,可以是操作人员将待入库的SDK工具数据通过终端102上传至服务器104。然后,操作人员通过终端102发送SDK版本入库消息至服务器104,服务器104响应该消息,获取多个待入库的SDK工具数据,识别所述SDK工具数据的加固状态,得到加固状态识别结果,然后,根据加固状态识别结果,采用不同的加密算法对所述SDK工具数据进行加密处理,对加密后的SDK工具数据进行压缩处理。其中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑、物联网设备和便携式可穿戴设备,物联网设备可为智能音箱、智能电视、智能空调、智能车载设备等。便携式可穿戴设备可为智能手表、智能手环、头戴设备等。服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在其中一个实施例中,如图2所示,提供了一种SDK工具数据处理方法,以该方法应用于图1中的服务器为例进行说明,包括以下步骤:
S200,获取多个待入库的SDK工具数据。
SDK入库是指将所需的SDK加入到一个项目或软件库中,以便在程序开发和编译时使用的流程。SDK工具数据是指软件开发工具包中所包含的相关数据,具体包括SDK的版本号、一系列API(Application Programming Interface,应用程序编程接口)库文件、示例代码、文档说明以及一些辅助工具和插件等数据。在实际应用中,可以是根据SDK配置表从数据仓库中下载待入库的SDK工具数据。具体地,SDK配置表中包括SDK的名称和版本号。可以是根据待入库SDK的名称和版本号,以字符串匹配查找的方式,从数据仓库中查找出待入库的SDK的开发工具数据,然后,下载待入库的SDK的开发工具数据至本地。
S400,识别SDK工具数据的加固状态,得到加固状态识别结果。
SDK工具数据的加固状态通常指的是对SDK项目中的数据进行了加密或者混淆处理,以提高SDK的安全性和防止被反编译。具体来说,SDK开发人员可以通过一些加固工具对SDK工具数据进行加固处理,也可以通过一些加密算法对敏感数据进行加密,比如对接口地址、访问密钥等信息进行加密存储,从而防止这些敏感数据被黑客非法获取。另外,还可以通过一些代码混淆技术,将原始代码转化为难以理解的形式,增加攻击者分析代码的难度。SDK工具数据的加固状态越高,即加密和混淆程度越高,则越难被破解和攻击。本实施例中,SDK工具数据的加固状态识别结果包括已加固状态和未加固状态。具体地,可以是通过字符串匹配的方式或者数据分析的方式识别SDK工具数据的加固状态,以区分已加固和未加固的SDK工具数据。
S600,根据加固状态识别结果,采用不同的加密算法对SDK工具数据进行加密处理。
承接上述内容,在识别得到SDK工具数据的加固状态后,可以是针对已加固的SDK工具数据和未加固的SDK工具数据,采用不同的加密算法进行加密处理。具体地,可以是基于国密算法体系,采用不同的加密算法对待入库的SDK工具数据进行加密处理,得到加密后的SDK工具数据。可以理解的是,在其他实施中,还可以是采用其他加密算法对SDK工具数据进行加密处理。
S800,对加密后的SDK工具数据进行压缩处理。
在实际应用中,由于SDK项目可能包含大量的文件和代码,占用大量的存储空间。因此,为了节省其占用的存储空间,提高存储效率,可以是在完成SDK工具数据的加密,得到加密后的SDK工具数据后,对加密后的SDK工具数据进行压缩处理,以减小SDK工具数据的体积,节省存储空间和提高数据传输效率,从而更好地管理和使用SDK版本。在另一个实施例中,还可以是在压缩处理前,对已加密的SDK工具数据进行数据去重处理,以去除重复内容。
上述SDK工具数据处理方法中,区别于未对SDK版本的相关重要信息进行处理,直接将SDK工具数据进行入库的传统做法,本申请通过识别SDK工具数据的加固状态,针对不同的加固状态采用不同的加密算法进行加密处理,能够满足不同应用场景的定制需求,提高SDK工具数据的安全性,并且通过对加密后的SDK工具数据进行压缩处理,能够减小SDK工具数据的体积,加快SDK工具数据的入库速度,在一定程度上减少SDK工具数据被第三者获取并篡改的风险。综上所述,本方案通过对SDK工具数据进行加密和压缩处理,能够提高SDK工具数据的安全性,从开发到安装过程中为SDK工具数据提供机密性保护,减少第三者获取SDK工具数据后对SDK进行恶意改造或使用的风险。
如图3所示,在其中一个实施例中,S600之前,还包括:S500,根据加固状态识别结果,确定SDK工具数据的写入顺序,根据SDK工具数据的写入顺序,将SDK工具数据写入至目标文件中。
S600包括:S620,根据加固状态识别结果,采用不同的加密算法对目标文件中不同加固状态的SDK工具数据进行加密处理。
目标文件是指预先指定的文件夹。由于SDK工具数据包含了大量的数据,且数据相对比较分散。本实施例中,为了便于SDK工具数据的加密处理,减少加密次数,可以是将待入库的SDK工具数据统一写入至一个目标文件中,然后,对目标文件进行加密处理即可。
具体实施时,由于SDK工具数据的数量较多,可以是根据SDK工具数据的加固状态识别结果,确定SDK工具数据的写入顺序,然后,按照SDK工具数据的写入顺序,将SDK工具数据有序地写入至目标文件中。具体地,由于已加固的SDK工具数据相对未加固的SDK项目来说更为重要一些,可以是根据已加固的SDK工具数据优先于未加固的SDK工具数据写入的规则,确定各SDK工具数据的写入顺序,然后,按照SDK工具数据的写入顺序,先将已加固的SDK工具数据写入至目标文件中,再将未加固的SDK工具数据写入至目标文件中。然后,根据加固状态识别结果,采用不同的加密算法对目标文件中不同加固状态的SDK工具数据进行加密处理。本实施例中,通过将待入库的SDK工具数据写入至同一个目标文件中,能够极大程度上减少数据加密处理的次数,提高加密效率。
如图4所示,在其中一个实施例中,S600之前,还包括:S520,根据加固状态识别结果,将具备相同加固状态的SDK工具数据写入至相同的文件中。
S600包括:S640,根据加固状态识别结果,采用不同的加密算法对不同文件中的SDK工具数据进行加密处理。
本实施例中,区别于上一实施例中将不同加固状态的SDK工具数据写入至同一目标文件中的做法,根据SDK工具数据的加固状态,对SDK工具数据进行分类,得到已加固SDK工具数据集和未加固SDK工具数据集,然后,依次将未加固的SDK工具数据依次写入至第一目标文件中,然后,依次将已加固的SDK工具数据写入至第二目标文件中。接着,针对第一目标文件,采用预设的加密算法对第一目标文件中的未加固SDK工具数据进行加密处理,针对第二目标文件,采用预设的加密算法对第二目标文件中的已加固SDK工具数据进行加密处理。本实施例中,通过将未加固和已加固的SDK工具数据分别写入不同的目标文件中并进行加密,能够有效区分SDK工具数据,便于后续的数据加密的有序进行,且能实现有效的数据管理。
在其中一个实施例中,识别SDK工具数据的加固状态,得到加固状态识别结果可采用下述方式中的任意一项:
第一项,通过字符串匹配的方式,识别SDK工具数据的文件后缀名,根据文件后缀名的识别结果,确定加固状态识别结果。
第二项,通过字符串匹配的方式,识别SDK工具数据的文件头信息,根据文件头的识别结果,确定加固状态识别结果。
第三项,对SDK工具数据进行静态分析,得到加固状态识别结果。
本实施例中,可以是开发人员为了将未加固的SDK工具数据和已加固的SDK工具数据区别开来,将已加固的SDK工具数据和未加固的SDK工具数据以不同的文件后缀名进行文件命名。在识别SDK工具数据的加固状态的过程中,可以是采用字符串匹配的方式,对SDK工具数据的文件后缀名进行字符串匹配,识别SDK工具数据的文件后缀名,然后,根据文件后缀名的识别结果,确定相应的加固状态识别结果。在另一个实施例中,可以是开发人员为了将未加固的SDK工具数据和已加固的SDK工具数据区别开来,将已加固的SDK工具数据和未加固的SDK工具数据以不同的文件头信息进文件命名,即在文件开头的几个字节中指定不同的头信息。在识别SDK工具数据的加固状态的过程中,可以是采用字符串匹配的方式,对SDK工具数据的文件头信息进行字符串匹配,识别SDK工具数据的文件头信息,然后,根据文件头信息的识别结果,确定相应的加固状态识别结果。在又一个实施例中,识别SDK工具数据的加固状态,可以是对SDK工具数据进行静态分析,如检查其中的可执行代码、资源文件和其他文件类型,并识别其中是否存在加密、压缩或混淆等技术,若识别到SDK工具数据中存在加密、压缩或混淆等加固处理,则判定SDK工具数据的加固状态为已加固,否则,则判定SDK工具数据的加固状态为未加固。可以理解的是,在其他实施例中,还可以采用如加壳检测、校验比较方法以及其他方式识别SDK工具数据的加固状态。本实施例中,通过提供字符串匹配或内容分析等多种方式识别SDK工具数据的加固状态,能够简单且快速识别出加固状态,并且还能够适用于更多的应用场景,提高灵活性。
如图5所示,在其中一个实施例中,S600包括:
S660,若SDK工具数据的加固状态为未加固,采用预设的第一加密算法对SDK工具数据进行加密处理。
S680,若SDK工具数据的加固状态为已加固,采用预设的第二加密算法对SDK工具数据进行加密处理。
本实施例中,第一加密算法的加密强度低于第二加密算法。具体地,第一加密算法可以包括但不限于国密算法体系中的SM4算法,第二加密算法可以包括但不限于国密算法体系中的SM2算法,只要满足第一加密算法的加密强度低于第二加密算法即可。其中,SM2是一种非对称加密算法,基于椭圆曲线密码学设计,其具有256位的密钥长度和128位的安全强度,支持数字签名、密钥交换和公钥加密等功能。SM4是一种对称加密算法,基于SPN结构和分组密码设计。它具有128位密钥长度和128位分组大小,支持加密和解密操作。
具体实施时,采用预设的加密算法对SDK工具数据进行加密处理可以是:针对更为重要的已加固的SDK工具数据,为了提高SDK工具数据的安全性,采用加密强度更高的SM2算法对SDK工具数据进行加密处理,针对未加固的SDK工具数据,采用加密强度相对较低的SM4算法对SDK工具数据进行加密处理。在另一个实施例中,在对SDK工具数据进行加密处理之前,可以对SDK工具数据进行包括但不限于数据规范性和数据正确性校验即其他维度的数据校验,若待加密的SDK工具数据通过数据校验,则进行加密处理,否则,推送数据异常提醒,以便操作人员及时检查数据并修正数据。本实施例中,通过采用加密强度更高的加密算法对已加固的SDK工具数据进行加密处理,能够进一步提高重要数据的安全性,降低第三者篡改重要信息的风险。
在其中一个实施例中,对加密后的SDK工具数据进行压缩处理可以采用下述方式中的任意一项:
第一项,采用预设的压缩加密算法对加密后的SDK工具数据进行加密压缩处理。
第二项,将加密后的SDK工具数据划分为多个数据块,对每一数据块进行压缩处理。
本实施例中,为了进一步提高数据安全性,可以在压缩处理过程引入安全保护措施,例如,可以是根据实际需求,选择合适的压缩加密算法和参数,对加密后的SDK工具数据进行二次加密处理,再对二次加密后的SDK工具数据进行压缩处理。在另一个实施例中,还可以是针对每一加密后的SDK工具数据,将其划分为多个数据块,然后采用预设的压缩加密算法,对每个块进行压缩和加密,如此可以使得攻击者无法轻易地获取完整的数据内容。可以理解的是,在其他实施例中,还可以是根据实际应用场景和安全需求,选择适当的加密算法、压缩技术和处理顺序对已加密的SDK项目进行压缩处理。本实施例中,通过提供多种安全措施对已加密的SDK工具数据进行压缩,能够有效提高数据的完整性、机密性和可用性。
为了对本申请提供的SDK工具数据处理方法做出更为清楚的说明,下面结合附图6和一个具体实施例进行说明,具体实施例包括以下内容:
S200,获取多个待入库的SDK工具数据。
在实际应用中,可以是根据SDK配置表从数据仓库中下载待入库的SDK工具数据。
S420,通过字符串匹配的方式,识别SDK工具数据的文件后缀名,根据文件后缀名的识别结果,确定SDK工具数据的加固状态识别结果。
S520,根据加固状态识别结果,将未加固状态的SDK工具数据写入至第一目标文件中,将已加固的SDK工具数据写入至第二目标文件中。
S662,采用预设的SM4加密算法对第一目标文件进行加密处理,采用预设的SM2加密算法对第二目标文件进行加密处理。
S820,采用预设的加密压缩算法分别对加密后的第一目标文件和加密后的第二目标文件进行加密压缩处理。
应该理解的是,虽然如上所述的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上所述的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的SDK工具数据处理方法的SDK工具数据处理装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个SDK工具数据处装置实施例中的具体限定可以参见上文中对于SDK工具数据处理方法的限定,在此不再赘述。
在其中一个实施例中,如图7所示,提供了一种SDK工具数据处理装置,包括:数据获取模块710、状态识别模块720、加密处理模块730和压缩处理模块740,其中:
数据获取模块710,用于获取多个待入库的SDK工具数据;
状态识别模块720,用于识别所述SDK工具数据的加固状态,得到加固状态识别结果;
加密处理模块730,用于根据所述加固状态识别结果,采用不同的加密算法对所述SDK工具数据进行加密处理;
压缩处理模块740,用于对加密后的SDK工具数据进行压缩处理。
上述SDK工具数据处理装置中,区别于未对SDK版本的相关重要信息进行处理,直接将SDK工具数据进行入库的传统做法,本申请通过识别SDK工具数据的加固状态,针对不同的加固状态采用不同的加密算法进行加密处理,能够满足不同应用场景的定制需求,提高SDK工具数据的安全性,并且通过对加密后的SDK工具数据进行压缩处理,能够减小SDK工具数据的体积,加快SDK工具数据的入库速度,在一定程度上减少SDK工具数据被第三者获取并篡改的风险。综上所述,本方案通过对SDK工具数据进行加密和压缩处理,能够提高SDK工具数据的安全性,从开发到安装过程中为SDK工具数据提供机密性保护,减少第三者获取SDK工具数据后对SDK进行恶意改造或使用的风险。
如图8所示,在其中一个实施例中,装置还包括数据写入模块722,用于根据加固状态识别结果,确定SDK工具数据的写入顺序,根据SDK工具数据的写入顺序,将SDK工具数据写入至目标文件中;
加密处理模块730还用于根据加固状态识别结果,采用不同的加密算法对目标文件中不同加固状态的SDK工具数据进行加密处理。
在其中一个实施例中,数据写入模块722,还用于根据加固状态识别结果,将具备相同加固状态的SDK工具数据写入至相同的文件中;
加密处理模块730还用于根据加固状态识别结果,采用不同的加密算法对不同文件中的SDK工具数据进行加密处理。
在其中一个实施例中,状态识别模块720还用于通过字符串匹配的方式,识别SDK工具数据的文件后缀名,根据文件后缀名的识别结果,确定加固状态识别结果;或者,通过字符串匹配的方式,识别SDK工具数据的文件头信息,根据文件头的识别结果,确定加固状态识别结果;或者,对SDK工具数据进行静态分析,得到加固状态识别结果。
在其中一个实施例中,加密处理模块730还用于若SDK工具数据的加固状态为未加固,采用预设的第一加密算法对SDK工具数据进行加密处理,若SDK工具数据的加固状态为已加固,采用预设的第二加密算法对SDK工具数据进行加密处理;其中,第一加密算法的加密强度低于第二加密算法。
在其中一个实施例中,加密处理模块730还用于采用预设的压缩加密算法对加密后的SDK工具数据进行加密压缩处理;或者,将加密后的SDK工具数据划分为多个数据块,对每一数据块进行压缩处理。
上述SDK工具数据处理装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在其中一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图9所示。该计算机设备包括处理器、存储器、输入/输出接口(Input/Output,简称I/O)和通信接口。其中,处理器、存储器和输入/输出接口通过系统总线连接,通信接口通过输入/输出接口连接到系统总线。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储SDK工具数据和加密后的SDK工具数据等。该计算机设备的输入/输出接口用于处理器与外部设备之间交换信息。该计算机设备的通信接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种SDK工具数据处理方法。
本领域技术人员可以理解,图9中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在其中一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述各SDK工具数据处理方法实施例中的步骤。
在其中一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述各SDK工具数据处理方法实施例中的步骤。
在其中一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述各SDK工具数据处理方法实施例中的步骤。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据,且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。
Claims (10)
1.一种SDK工具数据处理方法,其特征在于,所述方法包括:
获取多个待入库的SDK工具数据;
识别所述SDK工具数据的加固状态,得到加固状态识别结果;
根据所述加固状态识别结果,采用不同的加密算法对所述SDK工具数据进行加密处理;
对加密后的SDK工具数据进行压缩处理。
2.根据权利要求1所述的方法,其特征在于,所述采用不同的加密算法对所述SDK工具数据进行加密处理之前,还包括:
根据所述加固状态识别结果,确定所述SDK工具数据的写入顺序;
根据所述SDK工具数据的写入顺序,将所述SDK工具数据写入至目标文件中;
所述根据所述加固状态识别结果,采用不同的加密算法对所述SDK工具数据进行加密处理包括:
根据所述加固状态识别结果,采用不同的加密算法对所述目标文件中不同加固状态的SDK工具数据进行加密处理。
3.根据权利要求1所述的方法,其特征在于,所述采用不同的加密算法对所述SDK工具数据进行加密处理之前,还包括:
根据所述加固状态识别结果,将具备相同加固状态的SDK工具数据写入至相同的文件中;
所述根据所述加固状态识别结果,采用不同的加密算法对所述SDK工具数据进行加密处理包括:
根据所述加固状态识别结果,采用不同的加密算法对不同文件中的SDK工具数据进行加密处理。
4.根据权利要求1所述的方法,其特征在于,所述识别所述SDK工具数据的加固状态,得到加固状态识别结果可采用下述方式中的任意一项:
第一项,通过字符串匹配的方式,识别所述SDK工具数据的文件后缀名,根据文件后缀名的识别结果,确定加固状态识别结果;
第二项,通过字符串匹配的方式,识别所述SDK工具数据的文件头信息,根据文件头的识别结果,确定加固状态识别结果;
第三项,对所述SDK工具数据进行静态分析,得到加固状态识别结果。
5.根据权利要求1至4任意一项所述的方法,其特征在于,所述根据所述加固状态识别结果,采用不同的加密算法对所述SDK工具数据进行加密处理包括:
若SDK工具数据的加固状态为未加固,采用预设的第一加密算法对所述SDK工具数据进行加密处理;
若SDK工具数据的加固状态为已加固,采用预设的第二加密算法对所述SDK工具数据进行加密处理;
其中,所述第一加密算法的加密强度低于所述第二加密算法。
6.根据权利要求1至4任意一项所述的方法,其特征在于,所述对加密后的SDK工具数据进行压缩处理可以采用下述方式中的任意一项:
第一项,采用预设的压缩加密算法对加密后的SDK工具数据进行加密压缩处理;
第二项,将所述加密后的SDK工具数据划分为多个数据块,对每一数据块进行压缩处理。
7.一种SDK工具数据处理装置,其特征在于,所述装置包括:
数据获取模块,用于获取多个待入库的SDK工具数据;
状态识别模块,用于识别所述SDK工具数据的加固状态,得到加固状态识别结果;
加密处理模块,用于根据所述加固状态识别结果,采用不同的加密算法对所述SDK工具数据进行加密处理;
压缩处理模块,用于对加密后的SDK工具数据进行压缩处理。
8.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述的方法的步骤。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
10.一种计算机程序产品,包括计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310657891.7A CN116881866A (zh) | 2023-06-05 | 2023-06-05 | Sdk工具数据处理方法、装置和计算机设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310657891.7A CN116881866A (zh) | 2023-06-05 | 2023-06-05 | Sdk工具数据处理方法、装置和计算机设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116881866A true CN116881866A (zh) | 2023-10-13 |
Family
ID=88255708
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310657891.7A Pending CN116881866A (zh) | 2023-06-05 | 2023-06-05 | Sdk工具数据处理方法、装置和计算机设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116881866A (zh) |
-
2023
- 2023-06-05 CN CN202310657891.7A patent/CN116881866A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106971121B (zh) | 数据处理方法、装置、服务器及存储介质 | |
CN110457945B (zh) | 名单查询的方法、查询方设备、服务方设备及存储介质 | |
Breitinger et al. | A fuzzy hashing approach based on random sequences and hamming distance | |
CN103530535A (zh) | 一种Android平台应用程序保护的加脱壳方法 | |
US10885516B2 (en) | Secure validation using hardware security modules | |
CN103647636B (zh) | 安全访问数据的方法及装置 | |
US20170337386A1 (en) | Method, apparatus, and computer-readable medium for automated construction of data masks | |
CN117390657A (zh) | 数据加密方法、装置、计算机设备和存储介质 | |
Fu et al. | Data correlation‐based analysis methods for automatic memory forensic | |
Cui et al. | Towards privacy-preserving malware detection systems for android | |
CN108133026B (zh) | 一种多数据的处理方法、系统及存储介质 | |
WO2016173267A1 (zh) | 一种完整性校验方法和装置 | |
CN110990829B (zh) | 在可信执行环境中训练gbdt模型的方法、装置及设备 | |
CN111291001A (zh) | 计算机文件的读取方法、装置、计算机系统及存储介质 | |
CN116881866A (zh) | Sdk工具数据处理方法、装置和计算机设备 | |
CN111539728B (zh) | 基于计算机软件实现匿名化身份验证的方法 | |
CN114116710A (zh) | 基于区块链的数据处理方法、装置、设备及存储介质 | |
CN112306582A (zh) | 配置变量加解密方法、装置、计算机设备和可读存储介质 | |
US11816242B2 (en) | Log compression and obfuscation using embeddings | |
CN114928551B (zh) | 一种系统配置方法、装置和存储介质 | |
CN117134993B (zh) | 基于可累加承诺验证的检索密文可检测方法及设备 | |
CN113627938B (zh) | 一种区块链的数据删除方法、装置、设备及存储介质 | |
CN114238218A (zh) | 招投标数据处理方法、装置、计算机设备和存储介质 | |
WO2022073624A1 (en) | Data storage arrangement and method employing local memory and data storage | |
CN117978446A (zh) | 芯片通信传输加密方法、装置、计算机设备、存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |