CN117687712A - 认证方式确定方法、装置、电子设备以及可读存储介质 - Google Patents

认证方式确定方法、装置、电子设备以及可读存储介质 Download PDF

Info

Publication number
CN117687712A
CN117687712A CN202311628362.0A CN202311628362A CN117687712A CN 117687712 A CN117687712 A CN 117687712A CN 202311628362 A CN202311628362 A CN 202311628362A CN 117687712 A CN117687712 A CN 117687712A
Authority
CN
China
Prior art keywords
jar
authentication
source code
application program
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311628362.0A
Other languages
English (en)
Inventor
张智伟
王长有
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Mingdao Hengtong Information Technology Co ltd
Original Assignee
Beijing Mingdao Hengtong Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Mingdao Hengtong Information Technology Co ltd filed Critical Beijing Mingdao Hengtong Information Technology Co ltd
Priority to CN202311628362.0A priority Critical patent/CN117687712A/zh
Publication of CN117687712A publication Critical patent/CN117687712A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44589Program code verification, e.g. Java bytecode verification, proof-carrying code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Stored Programmes (AREA)

Abstract

本申请的实施例提供了一种认证方式确定方法、装置、电子设备以及可读存储介质,该方法包括:在微服务系统中每个节点上,根据应用程序的唯一标识从多个所述JAR包中确定对应每个应用程序的JAR包并进行解析;或在微服务系统中每个节点上,根据选择指令从多个所述JAR包中确定对应每个应用程序的JAR包并进行解析。本申请在需要对认证方式进行修改或添加新的认证方式时,只需要对JAR包所包含的源代码进行修改或部署新的JAR包即可,无需对核心代码进行修改,从而降低了风险,也提高了开发效率。同时,也能够避免将认证服务的实现细节向外部暴露,增强了安全性。

Description

认证方式确定方法、装置、电子设备以及可读存储介质
技术领域
本申请的实施例涉及互联网技术领域,尤其涉及一种认证方式确定方法、装置、电子设备以及可读存储介质。
背景技术
微服务的认证方式通常是硬编码到应用程序的核心代码中,在需要对认证方式修改或引入新的认证方式时,需要直接对核心代码进行修改,这可能会引发应用程序不稳定或错误。此外,在对认证方式进行微小的改动时,也需要大规模地修改核心代码,这不仅增加了风险,也降低了开发的效率。
发明内容
为解决上述技术问题,本申请的实施例提供了一种认证方式确定方法、装置、电子设备以及可读存储介质。
在本申请的第一方面,提供了一种认证方式确定方法,包括:
在微服务系统中每个节点上,根据应用程序的唯一标识从多个所述JAR包中确定对应每个应用程序的JAR包并进行解析;或,
在微服务系统中每个节点上,根据选择指令从多个所述JAR包中确定对应每个应用程序的JAR包并进行解析;
其中,微服务系统中每个节点上均部署有多个所述JAR包和至少一个所述应用程序,所述JAR包基于认证方式的源代码构建形成且每个所述JAR包对应的认证方式不同。
在一种可能的实现方式中,在确定并解析所述JAR包之前,还包括:
基于多种认证方式中每种认证方式的源代码分别构建一个JAR包;
将多个所述JAR包部署于微服务系统中的每个节点。
在一种可能的实现方式中,所述基于多种认证方式中每种认证方式的源代码分别构建一个JAR包之前,还包括:
从核心代码中获取每种认证方式的源代码,所述核心代码包括应用程序的源代码和多种认证方式的源代码。
在一种可能的实现方式中,认证方式的源代码包括认证逻辑源代码、配置信息源代码、接口规范源代码以及依赖项源代码。
在本申请的第二方面,提供了一种认证方式确定装置,包括:
解析模块,其用于:
在微服务系统中每个节点上,根据应用程序的唯一标识从多个所述JAR包中确定对应每个应用程序的JAR包并进行解析;或,
在微服务系统中每个节点上,根据选择指令从多个所述JAR包中确定对应每个应用程序的JAR包并进行解析;
其中,微服务系统中每个节点上均部署有多个所述JAR包和至少一个所述应用程序,所述JAR包基于认证方式的源代码构建形成且每个所述JAR包对应的认证方式不同。
在一种可能的实现方式中,还包括:
构建模块,用于基于多种认证方式中每种认证方式的源代码分别构建一个JAR包;
部署模块,用于将多个所述JAR包部署于微服务系统中的每个节点。
在一种可能的实现方式中,还包括:
获取模块,用于从核心代码中获取每种认证方式的源代码,所述核心代码包括应用程序的源代码和多种认证方式的源代码。
在一种可能的实现方式中,认证方式的源代码包括认证逻辑源代码、配置信息源代码、接口规范源代码以及依赖项源代码。
在本申请的第三方面,提供了一种电子设备,包括存储器和处理器,所述存储器上存储有计算机程序,所述处理器执行所述计算机程序时实现如第一方面中任一项所述的认证方式确定方法。
在本申请的第四方面,提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如第一方面中任一项所述的认证方式确定方法。
在本申请实施例提供的认证方式确定方法、装置、电子设备以及可读存储介质中,由于微服务系统中每个节点上均部署有多个JAR包和至少一个应用程序,JAR包是基于认证方式的源代码构建形成且每个JAR包对应的认证方式不同,节点可以根据已安装的应用程序的唯一标识或选择指令来从多个JAR包中选择对应应用程序的JAR包,也就是说,节点可以根据应用程序的唯一标识或选择指令来选择相应的认证方式来对用户进行认证,由于JAR包和应用程序是分布部署于节点上,即认证方式的源代码和应用程序的源代码是分开的、不耦合的,因此在需要对认证方式进行修改或添加新的认证方式时,只需要对JAR包所包含的源代码进行修改或部署新的JAR包即可,无需对核心代码进行修改,从而降低了风险,也提高了开发效率。同时,也能够避免将认证服务的实现细节向外部暴露,增强了安全性。
应当理解,发明内容部分中所描述的内容并非旨在限定本申请的实施例的关键或重要特征,亦非用于限制本申请的范围。本申请的其它特征将通过以下的描述变得容易理解。
附图说明
结合附图并参考以下详细说明,本申请各实施例的上述和其他特征、优点及方面将变得更加明显。在附图中,相同或相似的附图标记表示相同或相似的元素,其中:
图1示出了根据本申请的实施例的认证方式确定方法的流程图;
图2示出了根据本申请的实施例的认证方式确定装置的方框图;
图3示出了适于用来实现本申请实施例的电子设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。
在相关技术中,认证方式通常是硬编码到应用程序的源代码中,这意味着修改认证方式或添加新的认证方式时,需要对应用程序的源代码进行修改,这不仅降低了开发效率,还容易引发不稳定性和错误。而且,由于认证方式的源代码和应用程序的源代码紧密混合,认证方式的维护会是一项艰巨的任务,容易引发错误和混淆,同时这种紧密耦合的方式意味着认证服务的内部实现细节暴露给了外部,增加了潜在的安全风险。
因此,本申请实施例提供了一种认证方式确定方法,能够在需要对认证方式进行修改或添加新的认证方式时,只需要对JAR包所包含的源代码进行修改或部署新的JAR包即可,无需对核心代码进行修改,从而降低了风险,也提高了开发效率。同时,也能够避免将认证服务的实现细节向外部暴露,增强了安全性。
接下来结合本说明书的一个或多个实施例来对认证方式确定方法进行进一步说明。
首先对本申请实施例所涉及的系统架构进行介绍。需要说明的是,本申请实施例描述的系统架构以及业务场景是为了更加清楚的说明本申请实施例的技术方案,并不构成对于本申请实施例提供的技术方案的限定,本领域普通技术人员可知,随着网络架构的演变和新业务场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。
在一些实施例中,本申请实施例所涉及的系统包括多个节点,节点可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信等基础云计算服务的云服务器,也可以是本地服务器。多个节点之间可以是独立地,也可以是通过有线或无线方式通信直接或间接的连接。
例如,多个节点中每个节点均可以具备JAR包构建功能、JAR包部署功能以及JAR包解析功能。
例如,多个节点中部分节点可以具备JAR包构建功能和JAR包部署功能,其余节点具备JAR包解析功能。
例如,多个节点中一部分节点具备JAR包构建功能,一部分节点具备JAR包部署功能,剩余节点具备JAR包解析功能。
需要说明的是,具备JAR包解析功能的节点上均部署有至少一个应用程序,每个应用程序均具有唯一标识,该唯一标识可用于确定该应用程序所对应的认证方式,即该应用程序所对应的认证方式。
图1示出了根据本申请的实施例的认证方式确定方法的流程图。参见图1,该认证方式确定方法包括以下步骤:
步骤101,基于多种认证方式中每种认证方式的源代码分别构建一个JAR包。
其中,认证方式可以为用户名和密码的认证方式、双因素认证方式、单点登录认证方式、集成登录认证方式、生物特征认证方式、证书认证方式、令牌认证方式、动态口令认证方式等。当然,认证方式也可以是相关技术中上述未提到的认证方式,本申请实施例对比不进行限定。
其中,认证方式的源代码可以包括认证逻辑源代码、配置信息源代码、接口规范源代码以及依赖项源代码。其中,配置信息例如可以包括令牌时效、刷新时效、回调地址、ID令牌、应用秘钥等。依赖项例如可以依赖于不同的库或底层服务等。
例如,具备JAR包构建功能的节点可以利用maven命令方式mvn clean package将认证方式的源代码构建成JAR包。
步骤102,将多个JAR包部署于微服务系统中的每个节点。
例如,具备JAR包部署功能的节点可以利用xftp工具把构建完成的JAR包部署于每个节点。
步骤103,在微服务系统中每个节点上,根据应用程序的唯一标识从多个JAR包中确定对应每个应用程序的JAR包并进行解析,以供应用程序对用户身份进行认证。
步骤104,在微服务系统中每个节点上,根据选择指令从多个JAR包中确定对应每个应用程序的JAR包并进行解析,以供应用程序对用户身份进行认证。
需要说明的是,步骤103和步骤104是选择执行的关系,即执行步骤103或步骤104时,不执行步骤104或步骤103。
其中,微服务系统中每个节点上均部署有多个JAR包和至少一个应用程序,JAR包基于认证方式的源代码构建形成且每个JAR包对应的认证方式不同。
例如,在每个节点上配置有唯一标识和JAR包的对应关系表,具备JAR包解析功能的节点可以依据该对应关系表和应用程序的唯一标识来确定对应该应用程序的JAR包。
例如,选择指令可以包括应用程序的唯一标识。具备JAR包解析功能的节点可以依据该对应关系表和应用程序的唯一标识来确定对应该应用程序的JAR包。
在确定应用程序对应的JAR包之后,需要对其进行解析以供应用程序对用户身份进行认证。
例如,具备JAR包解析功能的节点可以采用如下方式对JAR包进行解析:
在本申请实施例中,由于微服务系统中每个节点上均部署有多个JAR包和至少一个应用程序,JAR包是基于认证方式的源代码构建形成且每个JAR包对应的认证方式不同,节点可以根据已安装的应用程序的唯一标识或选择指令来从多个JAR包中选择对应应用程序的JAR包,也就是说,节点可以根据应用程序的唯一标识或选择指令来选择相应的认证方式来对用户进行认证,由于JAR包和应用程序是分布部署于节点上,即认证方式的源代码和应用程序的源代码是分开的、不耦合的,因此在需要对认证方式进行修改或添加新的认证方式时,只需要对JAR包所包含的源代码进行修改或部署新的JAR包即可,无需对核心代码进行修改,从而降低了风险,也提高了开发效率。同时,也能够避免将认证服务的实现细节向外部暴露,增强了安全性。
进一步地,节点可以从核心代码中直接获取认证方式的源代码,例如,可以通过字段匹配的方式,从从核心代码中获取认证方式的源代码。节点也可以由开发人员编写输入至节点中。
其中,核心代码包括应用程序的源代码和认证方式的源代码。
对于本申请实施例,若采用从核心代码中直接获取得到认证方式的源代码这种方式,在获取到认证方式的源代码之后,需要将核心代码中认证方式的源代码删除,以避免将认证服务的实现细节向外部暴露。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于可选实施例,所涉及的动作和模块并不一定是本申请所必须的。
以上是关于方法实施例的介绍,以下通过装置实施例,对本申请所述方案进行进一步说明。
图2示出了根据本申请的实施例的认证方式确定装置的方框图。
在一些实施例中,该认证方式确定装置可以被包括在上述的节点中或者被实现为上述节点。
参见图2,该认证方式确定装置包括:
解析模块201,其用于:
在微服务系统中每个节点上,根据应用程序的唯一标识从多个所述JAR包中确定对应每个应用程序的JAR包并进行解析;或,
在微服务系统中每个节点上,根据选择指令从多个所述JAR包中确定对应每个应用程序的JAR包并进行解析;
其中,微服务系统中每个节点上均部署有多个所述JAR包和至少一个所述应用程序,所述JAR包基于认证方式的源代码构建形成且每个所述JAR包对应的认证方式不同。
在一些实施例中,该认证方式确定装置还包括:
构建模块202,用于基于多种认证方式中每种认证方式的源代码分别构建一个JAR包。
部署模块203,用于将多个所述JAR包部署于微服务系统中的每个节点。
在一些实施例中,该认证方式确定装置还包括:
获取模块,用于从核心代码中获取每种认证方式的源代码,所述核心代码包括应用程序的源代码和多种认证方式的源代码。
在一些实施例中,认证方式的源代码包括认证逻辑源代码、配置信息源代码、接口规范源代码以及依赖项源代码。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,所述描述的模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
图3示出了适于用来实现本申请实施例的电子设备的结构示意图。
参见图3,图3所示的电子设备300包括:处理器301和存储器303。其中,处理器301和存储器303相连,如通过总线302相连。可选地,电子设备300还可以包括收发器304。需要说明的是,实际应用中收发器304不限于一个,该电子设备300的结构并不构成对本申请实施例的限定。
处理器301可以是CPU(Central Processing Unit,中央处理器),通用处理器,DSP(Digital Signal Processor,数据信号处理器),ASIC(Application SpecificIntegrated Circuit,专用集成电路),FPGA(Field Programmable Gate Array,现场可编程门阵列)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器301也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
总线302可包括一通路,在上述组件之间传送信息。总线302可以是PCI(Peripheral Component Interconnect,外设部件互连标准)总线或EISA(ExtendedIndustry Standard Architecture,扩展工业标准结构)总线等。总线302可以分为地址总线、数据总线、控制总线等。为便于表示,图3中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
存储器303可以是ROM(Read Only Memory,只读存储器)或可存储静态信息和指令的其他类型的静态存储设备,RAM(Random Access Memory,随机存取存储器)或者可存储信息和指令的其他类型的动态存储设备,也可以是EEPROM(Electrically ErasableProgrammable Read Only Memory,电可擦可编程只读存储器)、CD-ROM(Compact DiscRead Only Memory,只读光盘)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
存储器303用于存储执行本申请方案的应用程序代码,并由处理器301来控制执行。处理器301用于执行存储器303中存储的应用程序代码,以实现前述方法实施例所示的内容。
其中,电子设备包括但不限于:移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图3示出的电子设备仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
本申请实施例提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,当其在计算机上运行时,使得计算机可以执行前述方法实施例中相应内容。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
以上所述仅是本申请的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。

Claims (10)

1.一种认证方式确定方法,其特征在于,包括:
在微服务系统中每个节点上,根据应用程序的唯一标识从多个所述JAR包中确定对应每个应用程序的JAR包并进行解析;或,
在微服务系统中每个节点上,根据选择指令从多个所述JAR包中确定对应每个应用程序的JAR包并进行解析;
其中,微服务系统中每个节点上均部署有多个所述JAR包和至少一个所述应用程序,所述JAR包基于认证方式的源代码构建形成且每个所述JAR包对应的认证方式不同。
2.根据权利要求1所述的方法,其特征在于,在确定并解析所述JAR包之前,还包括:
基于多种认证方式中每种认证方式的源代码分别构建一个JAR包;
将多个所述JAR包部署于微服务系统中的每个节点。
3.根据权利要求2所述的方法,其特征在于,所述基于多种认证方式中每种认证方式的源代码分别构建一个JAR包之前,还包括:
从核心代码中获取每种认证方式的源代码,所述核心代码包括应用程序的源代码和多种认证方式的源代码。
4.根据权利要求1所述的方法,其特征在于,认证方式的源代码包括认证逻辑源代码、配置信息源代码、接口规范源代码以及依赖项源代码。
5.一种认证方式确定装置,其特征在于,包括:
解析模块,其用于:
在微服务系统中每个节点上,根据应用程序的唯一标识从多个所述JAR包中确定对应每个应用程序的JAR包并进行解析;或,
在微服务系统中每个节点上,根据选择指令从多个所述JAR包中确定对应每个应用程序的JAR包并进行解析;
其中,微服务系统中每个节点上均部署有多个所述JAR包和至少一个所述应用程序,所述JAR包基于认证方式的源代码构建形成且每个所述JAR包对应的认证方式不同。
6.根据权利要求5所述的装置,其特征在于,还包括:
构建模块,用于基于多种认证方式中每种认证方式的源代码分别构建一个JAR包;
部署模块,用于将多个所述JAR包部署于微服务系统中的每个节点。
7.根据权利要求6所述的装置,其特征在于,还包括:
获取模块,用于从核心代码中获取每种认证方式的源代码,所述核心代码包括应用程序的源代码和多种认证方式的源代码。
8.根据权利要求5所述的装置,其特征在于,认证方式的源代码包括认证逻辑源代码、配置信息源代码、接口规范源代码以及依赖项源代码。
9.一种电子设备,包括存储器和处理器,所述存储器上存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至4中任一项所述的认证方式确定方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至4中任一项所述的认证方式确定方法。
CN202311628362.0A 2023-11-30 2023-11-30 认证方式确定方法、装置、电子设备以及可读存储介质 Pending CN117687712A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311628362.0A CN117687712A (zh) 2023-11-30 2023-11-30 认证方式确定方法、装置、电子设备以及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311628362.0A CN117687712A (zh) 2023-11-30 2023-11-30 认证方式确定方法、装置、电子设备以及可读存储介质

Publications (1)

Publication Number Publication Date
CN117687712A true CN117687712A (zh) 2024-03-12

Family

ID=90136381

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311628362.0A Pending CN117687712A (zh) 2023-11-30 2023-11-30 认证方式确定方法、装置、电子设备以及可读存储介质

Country Status (1)

Country Link
CN (1) CN117687712A (zh)

Similar Documents

Publication Publication Date Title
CN109347787B (zh) 一种身份信息的识别方法及装置
TWI553505B (zh) 管理機架伺服器系統之安全金鑰的方法與系統
CN107798038B (zh) 数据响应方法及数据响应设备
CN112765595A (zh) 跨区块链的数据处理方法、装置、客户端、区块链系统
CN107092535B (zh) 用于测试接口的数据存储的方法及设备
KR102205005B1 (ko) 공유 사무실에 관한 서비스를 제공하는 방법
CN113641873B (zh) 数据处理方法、装置、电子设备及可读存储介质
US20170103219A1 (en) Restricting network spidering
US10609013B2 (en) Twin factor authentication for controller
CN113703996B (zh) 基于用户和yang模型分组的访问控制方法、设备及介质
US7761468B2 (en) Supporting multiple security mechanisms in a database driver
CN108776665B (zh) 一种数据处理方法及装置
CN107172057A (zh) 鉴权实现方法和装置
US20150331671A1 (en) Generating pseudo-random numbers using cellular automata
CN111800511A (zh) 同步登录态的处理方法、系统、设备及可读存储介质
CN107276998A (zh) 一种基于OpenSSL的性能优化方法及装置
CN116684120A (zh) 基于区块链的数据可信验证方法、装置、设备及存储介质
CN117687712A (zh) 认证方式确定方法、装置、电子设备以及可读存储介质
KR20150139546A (ko) 탈착가능형 저장 디바이스 아이덴티티 및 구성 정보
CN115225299B (zh) 用户认证方法、服务器和系统
US9235639B2 (en) Filter regular expression
CN114143042B (zh) 漏洞模拟方法、装置、计算机设备和存储介质
US11917052B2 (en) Hash algorithm method, hash algorithm circuit, and electronic device
CN112416875B (zh) 日志管理方法、装置、计算机设备及存储介质
CN112131550B (zh) 一种Windows系统解锁方法、装置、电子设备及计算机可读介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination