CN109598131A - 一种文件上传、下载方法、装置、电子设备及存储介质 - Google Patents

一种文件上传、下载方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN109598131A
CN109598131A CN201811158068.7A CN201811158068A CN109598131A CN 109598131 A CN109598131 A CN 109598131A CN 201811158068 A CN201811158068 A CN 201811158068A CN 109598131 A CN109598131 A CN 109598131A
Authority
CN
China
Prior art keywords
file
identification information
destination
content identification
filename
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811158068.7A
Other languages
English (en)
Other versions
CN109598131B (zh
Inventor
张志亮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Lewo Wuxian Technology Co ltd
Original Assignee
Happy Honey Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Happy Honey Co Ltd filed Critical Happy Honey Co Ltd
Priority to CN201811158068.7A priority Critical patent/CN109598131B/zh
Publication of CN109598131A publication Critical patent/CN109598131A/zh
Application granted granted Critical
Publication of CN109598131B publication Critical patent/CN109598131B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明实施例提供了一种文件上传、下载方法、装置、电子设备及存储介质,所述文件上传方法包括:获取第一目标文件;确定第一目标文件的文件内容标识信息,其中,文件内容标识信息为标识第一目标文件的内容的信息;根据文件内容标识信息,确定第一目标文件对应的文件名;利用文件名重新命名第一目标文件,并上传重新命名后的第一目标文件。由于上传地址中包含的文件名可以标识第一目标文件的内容,所以在下载该第一目标文件后,可以确定第一目标文件是都被篡改或被替换,从而避免由于文件被篡改或被替换而导致的用户商业秘密或财产安全收到威胁的问题。

Description

一种文件上传、下载方法、装置、电子设备及存储介质
技术领域
本发明涉及文件管理技术领域,特别是涉及一种文件上传、下载方法、装置、电子设备及存储介质。
背景技术
在数字化信息时代,不论是个人对于自己的工作、学习的管理,还是公司对员工、业务的管理,均离不开数字化信息***。以公司对业务的管理为例,对于一个公司来说,每天都会产生大量的管理数据,形成大量的文件。
为了对文件进行记录保存或者进行进一步的数据处理,均需要将文件上传至对应的预设数据库或者服务器。目前的文件上传方式一般为:运营人员将需要上传的文件通过特定的接口上传至预设数据库或者服务器,预设数据库或者服务器返回存储该文件的地址,即上传地址。上传地址一般是以文件名结尾的,例如,对于上传地址http://www.test.com/bucket/test.zip来说,test则是文件名,.zip为文件的格式。用户需要使用该文件时,便可以根据该上传地址获取到文件名为test的文件。
在上述文件上传、下载过程中,文件可能被篡改或替换成非法的文件,但是由于文件即使被篡改或被替换,其文件名也不会发生变化,运营人员及用户都无法获知文件是否被篡改或被替换,而文件一旦被篡改或被替换,会对用户的商业秘密或财产安全等造成意想不到的后果。
发明内容
本发明实施例的目的在于提供一种文件上传、下载方法、装置、电子设备及存储介质,以在文件上传、下载过程中避免由于文件被篡改或被替换而导致的用户商业秘密或财产安全收到威胁的问题。具体技术方案如下:
第一方面,本发明实施例提供了一种文件上传方法,所述方法包括:
获取第一目标文件;
确定所述第一目标文件的文件内容标识信息,其中,所述文件内容标识信息为标识所述第一目标文件的内容的信息;
根据所述文件内容标识信息,确定所述第一目标文件对应的文件名;
利用所述文件名重新命名所述第一目标文件,并上传重新命名后的第一目标文件。
可选的,所述确定所述第一目标文件的文件内容标识信息的步骤,包括:
根据信息摘要算法,计算所述第一目标文件的MD5加密值,作为所述第一目标文件的文件内容标识信息。
可选的,在所述上传重新命名后的第一目标文件的步骤之后,所述方法还包括:
获取所述重新命名后的第一目标文件的上传地址。
可选的,在所述上传重新命名后的第一目标文件的步骤之前,所述方法还包括:
获取所述第一目标文件的原文件名;
所述上传重新命名后的第一目标文件的步骤,包括:
上传重新命名后的第一目标文件,并上传所述第一目标文件的原文件名。
可选的,在所述根据所述文件内容标识信息,确定所述第一目标文件对应的文件名的步骤之后,所述方法还包括:
记录所述第一目标文件与所确定的文件名的对应关系。
可选的,所述记录所述第一目标文件与所确定的文件名的对应关系的步骤,包括:
获取所述第一目标文件的原文件名;
记录所述第一目标文件的原文件名与所确定的文件名的对应关系。
第二方面,本发明实施例提供了一种文件下载方法,所述方法包括:
下载第二目标文件;
计算所述第二目标文件的文件内容标识信息;
判断所述文件内容标识信息与所述第二目标文件的下载地址所包含的文件名是否匹配;
如果是,确定所述第二目标文件为正常文件。
可选的,所述计算所述第二目标文件的文件内容标识信息的步骤,包括:
根据信息摘要算法,计算所述第二目标文件的MD5加密值,作为所述第二目标文件的文件内容标识信息。
可选的,在判断所述文件内容标识信息与所述目标文件的下载地址所包含的文件名不匹配时,所述方法还包括:
确定所述第二目标文件为异常文件;
向服务器上报异常消息,其中,所述异常消息为表示所述第二目标文件为异常文件的消息。
可选的,在所述确定所述第二目标文件为异常文件的步骤之后,所述方法还包括:
记录所述第二目标文件的文件内容标识信息与所述第二目标文件的下载地址所包含的文件名的对应关系。
可选的,所述方法还包括:
发送所述第二目标文件的文件内容标识信息与所述第二目标文件的下载地址所包含的文件名的对应关系至所述服务器,以使所述服务器根据所述第二目标文件的文件内容标识信息及所述第二目标文件的下载地址所包含的文件名确定所述第二目标文件的异常信息。
可选的,所述下载第二目标文件的步骤,包括:
下载第二目标文件,并下载所述第二目标文件的原文件名;
在所述确定所述第二目标文件为正常文件的步骤之后,所述方法还包括:
修改所述第二目标文件的文件名为所述原文件名。
第三方面,本发明实施例提供了一种文件上传装置,所述装置包括:
目标文件获取模块,用于获取第一目标文件;
第一标识信息确定模块,用于确定所述第一目标文件的文件内容标识信息,其中,所述文件内容标识信息为标识所述第一目标文件的内容的信息;
文件名确定模块,用于根据所述文件内容标识信息,确定所述第一目标文件对应的文件名;
重命名模块,用于利用所述文件名重新命名所述第一目标文件,并上传重新命名后的第一目标文件。
可选的,所述第一标识信息确定模块包括:
第一标识信息确定单元,用于根据信息摘要算法,计算所述第一目标文件的MD5加密值,作为所述第一目标文件的文件内容标识信息。
可选的,所述装置还包括:
上传地址获取模块,用于在所述上传重新命名后的第一目标文件之后,获取所述重新命名后的第一目标文件的上传地址。
可选的,所述装置还包括:
文件名获取模块,用于在上传重新命名后的第一目标文件之前,获取所述第一目标文件的原文件名;
所述重命名模块包括:
文件名上传单元,用于上传重新命名后的第一目标文件,并上传所述第一目标文件的原文件名。
可选的,所述装置还包括:
第一记录模块,用于在所述根据所述文件内容标识信息,确定所述第一目标文件对应的文件名之后,记录所述第一目标文件与所确定的文件名的对应关系。
可选的,所述第一记录模块包括:
文件名获取单元,用于获取所述第一目标文件的原文件名;
第一记录单元,用于记录所述第一目标文件的原文件名与所确定的文件名的对应关系。
第四方面,本发明实施例提供了一种文件下载装置,所述装置包括:
目标文件下载模块,用于下载第二目标文件;
第二标识信息确定模块,用于计算所述第二目标文件的文件内容标识信息;
判断模块,用于判断所述文件内容标识信息与所述第二目标文件的下载地址所包含的文件名是否匹配;
正常文件确定模块,用于在所述文件内容标识信息与所述第二目标文件的下载地址所包含的文件名匹配时,确定所述第二目标文件为正常文件。
可选的,所述第二标识信息确定模块包括:
第二标识信息确定单元,用于根据信息摘要算法,计算所述第二目标文件的MD5加密值,作为所述第二目标文件的文件内容标识信息。
可选的,其特征在于,所述装置还包括:
异常文件确定模块,用于在判断所述文件内容标识信息与所述目标文件的下载地址所包含的文件名不匹配时,确定所述第二目标文件为异常文件;
异常消息上报模块,用于向服务器上报异常消息,其中,所述异常消息为表示所述第二目标文件为异常文件的消息。
可选的,所述装置还包括:
第二记录模块,用于在所述确定所述第二目标文件为异常文件之后,记录所述第二目标文件的文件内容标识信息与所述第二目标文件的下载地址所包含的文件名的对应关系。
可选的,所述装置还包括:
对应关系发送模块,用于发送所述第二目标文件的文件内容标识信息与所述第二目标文件的下载地址所包含的文件名的对应关系至所述服务器,以使所述服务器根据所述第二目标文件的文件内容标识信息及所述第二目标文件的下载地址所包含的文件名确定所述第二目标文件的异常信息。
可选的,所述目标文件下载模块包括:
文件名下载单元,用于下载第二目标文件,并下载所述第二目标文件的原文件名;
所述装置还包括:
文件名修改模块,用于在所述确定所述第二目标文件为正常文件之后,修改所述第二目标文件的文件名为所述原文件名。
另一方面,本发明实施例提供了一种电子设备,包括第一处理器、第一通信接口、第一存储器和第一通信总线,其中,第一处理器,第一通信接口,第一存储器通过第一通信总线完成相互间的通信;
第一存储器,用于存放计算机程序;
第一处理器,用于执行第一存储器上所存放的程序时,实现上述任一所述的文件上传方法步骤。
另一方面,本发明实施例提供了另一种电子设备,其特征在于,包括第二处理器、第二通信接口、第二存储器和第二通信总线,其中,第二处理器,第二通信接口,第二存储器通过第二通信总线完成相互间的通信;
第二存储器,用于存放计算机程序;
第二处理器,用于执行第二存储器上所存放的程序时,实现上述任一所述的文件下载方法步骤。
另一方面,本发明实施例提供了一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述任一所述的文件上传方法步骤。
另一方面,本发明实施例提供了另一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述任一所述的文件下载方法步骤。
本发明实施例所提供的方案中,电子设备获取目标文件,然后确定目标文件的文件内容标识信息,其中,文件内容标识信息为标识目标文件的内容的信息,再根据文件内容标识信息,确定第一目标文件对应的文件名,然后利用文件名重新命名第一目标文件,并上传重新命名后的第一目标文件。这样,在下载该第一目标文件后,可以判断文件内容标识信息与第一目标文件的下载地址所包含的文件名是否匹配,如果是,确定第一目标文件为正常文件。由于上传地址中包含的文件名可以标识第一目标文件的内容,所以可以确定第一目标文件是都被篡改或被替换,从而避免由于文件被篡改或被替换而导致的用户商业秘密或财产安全收到威胁的问题。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例所提供的一种文件上传方法的流程图;
图2为本发明实施例所提供的文件下载方法的第一种流程图;
图3为本发明实施例所提供的文件下载方法的第二种流程图;
图4为本发明实施例所提供的文件上传、下载方法的一种具体流程图;
图5为本发明实施例所提供的一种文件上传装置的结构示意图;
图6为本发明实施例所提供的一种文件下载装置的结构示意图;
图7为本发明实施例所提供的一种电子设备的结构示意图;
图8为本发明实施例所提供的另一种电子设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了在文件上传、下载过程中避免由于文件被篡改或被替换而导致的用户商业秘密或财产安全收到威胁的问题,本发明实施例提供了一种文件上传、下载方法、装置、电子设备及计算机可读存储介质。
下面首先对本发明实施例所提供的一种文件上传方法进行介绍。
本发明实施例所提供的一种文件上传方法可以应用任意需要上传文件的电子设备,例如,手机、电脑、处理器等,在此不做具体限定。为了方便上传文件至预设数据库或者服务器,电子设备可以与预设数据库或者服务器通信连接,以便进行数据传输。
如图1所示,一种文件上传方法,所述方法包括:
S101,获取第一目标文件;
S102,确定所述第一目标文件的文件内容标识信息;
其中,所述文件内容标识信息为标识所述第一目标文件的内容的信息。
S103,根据所述文件内容标识信息,确定所述第一目标文件对应的文件名;
S104,利用所述文件名重新命名所述第一目标文件,并上传重新命名后的第一目标文件。
可见,本发明实施例所提供的方案中,电子设备获取第一目标文件,然后确定第一目标文件的文件内容标识信息,其中,文件内容标识信息为标识第一目标文件的内容的信息,再根据文件内容标识信息,确定第一目标文件对应的文件名,然后利用文件名重新命名第一目标文件,并上传重新命名后的第一目标文件。这样,在下载该第一目标文件后,可以判断文件内容标识信息与第一目标文件的下载地址所包含的文件名是否匹配,如果是,确定第一目标文件为正常文件。由于上传地址中包含的文件名可以标识第一目标文件的内容,所以可以确定第一目标文件是否被篡改或被替换,从而避免由于文件被篡改或被替换而导致的用户商业秘密或财产安全收到威胁的问题。
在上述步骤S101中,电子设备首先可以获取第一目标文件,其中,第一目标文件即为需要上传至预设数据库或者服务器的文件。该第一目标文件可以为电子设备本地存储的某文件,也可以为电子设备接收到的其他电子设备发送的某文件,这都是合理的。
在一种实施方式中,电子设备可以根据用户发出的文件上传指令获取第一目标文件。当需要上传某个文件时,用户可以选中电子设备中的某一文件,那么电子设备便可以获得文件上传指令,进而确定该被选中的文件为第一目标文件。当然电子设备也可以显示文件名输入框,用户在需要上传文件时,可以在该输入框中输入文件名,这样,电子设备便可以获得文件上传指令,进而确定该文件名对应的文件为第一目标文件。
在另一种实施方式中,用户可以预设一文件存储区域,该文件存储区域用于存储需要上传的文件,电子设备可以按照预设时间,获取该文件存储区域中存储的文件,这些文件即为第一目标文件。其中,预设时间可以为每1小时、每5小时、每24小时等,在此不做具体限定。
获取第一目标文件后,电子设备可以确定第一目标文件的文件内容标识信息,即执行上述步骤S102。其中,文件内容标识信息即为可以标识第一目标文件的内容的信息,文件内容标识信息即为可以唯一确定文件内容的信息,即内容不同的文件对应的文件内容标识信息不同,内容相同的文件对应的文件内容标识信息相同。
电子设备可以预设规则确定第一目标文件的文件内容标识信息,只要可以保证内容不同的文件对应的文件内容标识信息不同,内容相同的文件对应的文件内容标识信息相同即可。文件内容标识信息可以为字母、数字、字符等中一种或多种的组合,在此不做具体限定。为了方案清楚及行文清晰,后续将会对确定第一目标文件的文件内容标识信息的方式进行举例介绍。
接下来,在上述步骤S103中,电子设备可以根据在步骤S102中确定的文件内容标识信息,确定第一目标文件对应的文件名。
为了在文件下载时可以确定该文件是否被篡改或被替换,电子设备在上传该第一目标文件前可以根据文件内容标识信息,确定第一目标文件对应的文件名。这样,第一目标文件的文件名即可以标识第一目标文件的内容。
在一种实施方式中,电子设备可以将所确定的第一目标文件的文件内容标识信息作为第一目标文件的文件名。例如,电子设备确定的第一目标文件的文件内容标识信息为CN129673ah46578Poe0Y339,那么电子设备便可以确定第一目标文件的文件名为CN129673ah46578Poe0Y339。
在另一种实施方式中,电子设备可以将所确定的第一目标文件的文件内容标识信息进行预设处理,将处理后的文件内容标识信息作为第一目标文件的文件名。其中,该预设处理的具体方式可以为在文件内容标识信息后加上后缀,在文件内容标识信息前加上前缀,将文件内容标识信息中预设位置的信息或预设字符替换为目标字符,等等,在此不做具体限定。
例如,电子设备确定的第一目标文件的文件内容标识信息为CN129673ah46578Poe0Y339,那么电子设备在文件内容标识信息后加上后缀wjm,那么便可以确定第一目标文件的文件名为CN129673ah46578Poe0Y339wjm。电子设备可以在文件内容标识信息前加上前缀sch,那么便可以确定第一目标文件的文件名为schCN129673ah46578Poe0Y339。当然,电子设备还可以将文件内容标识信息中9均替换为7,那么便可以确定第一目标文件的文件名为CN127673ah46578Poe0Y337。
电子设备确定了第一目标文件的文件名后,便可以执行步骤S104,即利用文件名重新命名第一目标文件,并上传重新命名后的第一目标文件。可以理解的是,电子设备上传重新命名的第一目标文件时,该第一目标文件的文件内容是不变的,而文件名时可以标识第一目标文件的文件内容的。
该重新命名后的第一目标文件对应的上传地址中包括的文件名即为重新命名时采用的文件名,例如,如果电子设备为第一目标文件重新命名的文件名为CN127673ah46578Poe0Y337,那么重新命名后第一目标文件的上传地址便可以为http://www.test.com/bucket/CN127673ah46578Poe0Y337.zip。
作为本发明实施例的一种实施方式,上述确定所述第一目标文件的文件内容标识信息的步骤,可以包括:
根据信息摘要算法,计算所述第一目标文件的MD5加密值,作为所述第一目标文件的文件内容标识信息。
信息摘要算法以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值。内容相同的文件对应的MD5加密值是相同的,内容不同的文件对应的MD5加密值是不同的,因此电子设备可以采用信息摘要算法,计算第一目标文件的MD5加密值,并将该MD5加密值作为第一目标文件的文件内容标识信息。
例如,电子设备根据信息摘要算法,计算第一目标文件的MD5加密值为Qdg2546897e354694ot154267845y318,那么电子设备便可以确定第一目标文件的文件内容标识信息为Qdg2546897e354694ot154267845y318。
可见,在本实施例中,电子设备可以根据信息摘要算法,计算第一目标文件的MD5加密值,将其作为第一目标文件的文件内容标识信息。由于文件的MD5加密值可以唯一标识文件内容,所以采用MD5加密值作为文件内容标识信息,电子设备可以准确确定第一目标文件的文件内容标识信息,使得文件内容标识信息可以准确标识第一目标文件的文件内容。
作为本发明实施例的一种实施方式,在上述上传重新命名后的第一目标文件的步骤之后,上述方法还可以包括:
获取所述重新命名后的第一目标文件的上传地址。
为了告知用户已经上传的重新命名后的第一目标文件的上传地址,方便后续查找或下载已上传的重新命名后的第一目标文件,在上传上述重新命名后的第一目标文件后,电子设备可以获取该重新命名后的第一目标文件的上传地址。
电子设备将重新命名后的第一目标文件上传至预设数据库或者服务器后,预设数据库或者服务器将该重新命名后的第一目标文件存储至固定位置后,便会得到该待重新命名后的第一目标文件的存储地址,即上传地址,一般预设数据库或者服务器会将该上传地址发送至电子设备,电子设备便可以获得该上传地址。
当然电子设备也可以向预设数据库或者服务器发送获取请求,以使预设数据库或者服务器发送上传地址至电子设备,这都是合理的。
在获取待重新命名后的第一目标文件的上传地址后,为了方便用户记录该上传地址,电子设备可以显示该上传地址,以便用户可以记录下该上传地址。也可以将该上传地址发送至用户绑定的电子设备,例如用户的手机,以告知用户成功上传上述待上传的文件。
可见,在本实施例中,在上传重新命名后的第一目标文件之后,电子设备可以获取重新命名后的第一目标文件的上传地址,以记录或告知用户该重新命名后的第一目标文件的上传地址,以便后续查找或下载该重新命名后的第一目标文件,提高用户体验。
作为本发明实施例的一种实施方式,在上述上传重新命名后的第一目标文件的步骤之前,上述方法还可以包括:
获取所述第一目标文件的原文件名。
由于文件的文件名一般可以表征文件的一些特性,例如,文件内容的相关类型、文件的来源等,因此,为了获知第一目标文件的相关信息,电子设备在上传重新命名后的第一目标文件的步骤之前,可以获取第一目标文件的原文件名。其中,原文件名即为第一目标文件未被重新命名之前的文件名。
相应的,上述上传重新命名后的第一目标文件的步骤,可以包括:
上传重新命名后的第一目标文件,并上传所述第一目标文件的原文件名。
为了可以让下载该第一目标文件的用户可以获知第一目标文件的原文件名,电子设备在上传重新命名后的第一目标文件的同时,可以将第一目标文件的原文件名也进行上传。
这样,预设数据库或服务器可以在存储重新命名后的第一目标文件的同时,记录其原文件名。在用户下载该重新命名后的第一目标文件时,可以将其原文件名一同下发,用户也就可以获知第一目标文件的原文件名,进而获知关于第一目标文件的相关信息。
可见,在本实施例中,电子设备在上传重新命名后的第一目标文件的步骤之前,可以获取第一目标文件的原文件名,进而在上传重新命名后的第一目标文件的同时上传第一目标文件的原文件名,这样,用户在下载该第一目标文件时,可以同时下载其原文件名,以获知关于第一目标文件的相关信息。
作为本发明实施例的一种实施方式,在上述根据所述文件内容标识信息,确定所述第一目标文件对应的文件名的步骤之后,上述方法还可以包括:
记录所述第一目标文件与所确定的文件名的对应关系。
为了便于管理已上传的文件,电子设备在根据所述文件内容标识信息,确定所述第一目标文件对应的文件名之后,可以记录第一目标文件与所确定的文件名的对应关系。这样,在后续查找已上传的文件信息时,便可以确定第一目标文件是以哪个文件名被重新命名并上传的。
例如,第一目标文件的标识为文件A,电子设备为其确定的文件名为Qdg2546897e354694ot154267845y318,那么电子设备可以对应于文件A记录Qdg2546897e354694ot154267845y318,这样,在后续管理已上传的文件时,便可以确定标识为文件A的第一目标文件是以文件名Qdg2546897e354694ot154267845y318上传的。
并且,如果电子设备需要下载已上传的第一目标文件或者对其进行维护等,便可以从预设数据库或服务器下载文件名为Qdg2546897e354694ot154267845y318的文件,即为第一目标文件。
可见,在本实施例中,电子设备在根据文件内容标识信息,确定第一目标文件对应的文件名之后,可以记录第一目标文件与所确定的文件名的对应关系,以便于后续管理已上传的文件。
作为本发明实施例的一种实施方式,上述记录所述第一目标文件与所确定的文件名的对应关系的步骤,可以包括:
获取所述第一目标文件的原文件名;记录所述第一目标文件的原文件名与所确定的文件名的对应关系。
由于文件的文件名一般可以表征文件的一些特性,例如,文件内容的相关类型、文件的来源等,所以在本实施方式中,电子设备可以获取第一目标文件的原文件名,进而将其作为第一目标文件的标识,记录第一目标文件的原文件名与所确定的文件名的对应关系。
例如,第一目标文件的原文件名为视频m,电子设备为其确定的文件名为Qdg2546897e354694ot154267845y318,那么电子设备可以对应于视频m记录Qdg2546897e354694ot154267845y318。这样,在后续管理已上传的文件时,如果需要查找关于视频m的文件,那么便可以从预设数据库或服务器下载文件名为Qdg2546897e354694ot154267845y318的文件。
可见,在本实施例中,电子设备可以获取第一目标文件的原文件名,并记录第一目标文件的原文件名与所确定的文件名的对应关系。这样,在后续管理已上传的文件时,可以更有针对性地、更快速地查找所需要的文件。
相应于上述文件上传方法,本发明实施例还提供了一种文件下载方法。
下面首先对本发明实施例所提供的第一种文件下载方法进行介绍。
本发明实施例所提供的第一种文件下载方法也可以应用任意需要下载文件的电子设备,例如,手机、电脑、处理器等,在此不做具体限定。为了方便从预设数据库或者服务器下载文件,电子设备可以与预设数据库或者服务器通信连接,以便进行数据传输。
如图2所示,一种文件下载方法,所述方法包括:
S201,下载第二目标文件;
S202,计算所述第二目标文件的文件内容标识信息;
S203,判断所述文件内容标识信息与所述第二目标文件的下载地址所包含的文件名是否匹配;如果是,执行步骤S204;如果否,确定所述第二目标文件为异常文件;
S204,确定所述第二目标文件为正常文件。
可见,本发明实施例所提供的方案中,电子设备下载第二目标文件后可以计算第二目标文件的文件内容标识信息,然后判断文件内容标识信息与第二目标文件的下载地址所包含的文件名是否匹配,如果是,确定第二目标文件为正常文件,如果否,说明第二目标文件为异常文件。这样,电子设备在下载该第二目标文件后,可以判断文件内容标识信息与第二目标文件的下载地址所包含的文件名是否匹配,由于上传地址中包含的文件名可以标识第二目标文件的内容,所以可以确定第二目标文件是否被篡改或被替换,从而避免由于文件被篡改或被替换而导致的用户商业秘密或财产安全收到威胁的问题。
在上述步骤S201中,电子设备可以下载第二目标文件,其中,第二目标文件即为需要从预设数据库或者服务器下载的文件。该第二目标文件可以为上述第一目标文件,也可以不为上述第一目标文件,其可以为任意需要下载的预设数据库或者服务器中存储的文件,这都是合理的。
在一种实施方式中,电子设备可以根据用户发出的文件下载指令下载第二目标文件。当需要下载某个文件时,用户可以在电子设备显示的文件标识输入框中输入文件标识,这样,电子设备便可以获得文件下载指令,进而确定该文件标识对应的文件为第二目标文件。
在另一种实施方式中,用户可以预设一文件下载时间,电子设备可以按照预设时间,从预设数据库或者服务器下载某个或某些文件,这些文件也就是第二目标文件。其中,预设时间可以为每1小时、每5小时、每24小时等,在此不做具体限定。
下载第二目标文件时后,电子设备可以计算该第二目标文件的文件内容标识信息,也就是执行上述步骤S202。其中,第二目标文件的文件内容标识信息即为可以标识第二目标文件的文件内容的信息,其计算方式与上述确定第一目标文件的文件内容标识的方式相同,这样可以保证对于文件内容相同的文件可以得到相同的文件内容标识信息,对于文件内容不同的文件可以得到不同的文件内容标识信息。
接下来,在上述步骤S203中,电子设备可以判断第二目标文件的文件内容标识信息与第二目标文件的下载地址所包含的文件名是否匹配,如果是,说明第二目标文件的文件内容未被篡改或者被替换,那么便可以执行步骤S204,即确定第二目标文件为正常文件;如果第二目标文件的文件内容标识信息与第二目标文件的下载地址所包含的文件名不匹配,说明第二目标文件的文件内容已经被篡改或者被替换,那么电子设备可以确定第二目标文件为异常文件。
由于在文件上传时,文件名已经根据文件的文件内容标识信息重新命名,所以第二目标文件的下载地址中所包含的文件名即为在上传第二目标文件时,根据第二目标文件的文件内容标识信息重新命名的文件名,该文件名也就标识了第二目标文件在上传时的文件内容。
那么,如果第二目标文件在上传后到被下载的时间段内被篡改或者被替换,那么电子设备下载的第二目标文件的文件内容已经发生改变,那么计算的得到的文件内容标识信息与第二目标文件的下载地址中所包含的文件名也就会不匹配。而如果第二目标文件在上传后到被下载的时间段内未被篡改或者被替换,那么电子设备下载的第二目标文件的文件内容没有发生改变,那么计算的得到的文件内容标识信息与第二目标文件的下载地址中所包含的文件名也就是匹配的,因此,通过判断第二目标文件的文件内容标识信息与第二目标文件的下载地址所包含的文件名是否匹配,可以确定第二目标文件是否被篡改或被替换。
例如,假设电子设备确定的第二目标文件的文件内容标识信息为CN129673ah46578Poe0Y339,第二目标文件的下载地址为http://www.test.com/buck/CN129673ah46578Poe0Y339wjm.zip,上传第二目标文件时为第二目标文件重新命名的规则为,在第二目标文件的文件内容标识信息后加上后缀wjm,那么可见,第二目标文件的下载地址中所包含的文件名为CN129673ah46578Poe0Y339wjm,其与第二目标文件的文件内容标识信息为CN129673ah46578Poe0Y339时匹配的,所以可以确定第二目标文件为正常文件,其未被窜改或替换。
针对于在上传文件时采用文件的MD5加密值作为文件内容标识信息的情况而言,作为本发明实施例的一种实施方式,上述计算所述第二目标文件的文件内容标识信息的步骤,可以包括:
根据信息摘要算法,计算所述第二目标文件的MD5加密值,作为所述第二目标文件的文件内容标识信息。
为了保证计算第二目标文件的文件内容标识信息的方式与上传该第二目标文件时确定其文件内容标识信息的方式相同,保证判断第二目标文件的文件内容标识信息与第二目标文件的下载地址所包含的文件名是否匹配的结果正确,对于在上传文件时采用文件的MD5加密值作为文件内容标识信息的情况而言,电子设备可以根据信息摘要算法,计算第二目标文件的MD5加密值,将其作为第二目标文件的文件内容标识信息。
例如,电子设备根据信息摘要算法,计算第二目标文件的MD5加密值为Mgt2543467e354694r1542i67115o240,那么电子设备便可以确定第二目标文件的文件内容标识信息为Mgt2543467e354694r1542i67115o240。
可见,在本发明实施例中,电子设备可以根据信息摘要算法,计算第二目标文件的MD5加密值,将其作为第二目标文件的文件内容标识信息。这样,可以准确确定第二目标文件的文件内容,进而确定第二目标文件是否被篡改或者被替换。
当第二目标文件的内容标识信息与第二目标文件的下载地址所包含的文件名不匹配时,电子设备可以确定其为异常文件。那么在上述确定第二目标文件为异常文件的步骤之后,作为本发明实施例的一种实施方式,上述方法还可以包括:
记录所述第二目标文件的文件内容标识信息与所述第二目标文件的下载地址所包含的文件名的对应关系。
为了方便确定第二目标文件的异常原因、统计异常文件信息等,电子设备可以记录第二目标文件的文件内容标识信息与第二目标文件的下载地址所包含的文件名的对应关系。
例如,假设电子设备确定的第二目标文件的文件内容标识信息为ty568941p43298iof0637h,第二目标文件的下载地址所包含的文件名为CN129673ah46578Poe0Y339,二者是不匹配的,此时,电子设备可以对应于文件内容标识信息ty568941p43298iof0637h记录文件名CN129673ah46578Poe0Y339。
可见,在本实施例中,电子设备可以在确定第二目标文件为异常文件后,记录第二目标文件的文件内容标识信息与第二目标文件的下载地址所包含的文件名的对应关系。这样,可以方便确定第二目标文件的异常原因、统计异常文件信息等。
针对上述电子设备记录第二目标文件的文件内容标识信息与第二目标文件的下载地址所包含的文件名的对应关系的情况而言,作为本发明实施例的一种实施方式,上述方法还可以包括:
发送所述第二目标文件的文件内容标识信息与所述第二目标文件的下载地址所包含的文件名的对应关系至所述服务器。
为了进一步确定异常文件的问题,电子设备可以将第二目标文件的文件内容标识信息与第二目标文件的下载地址所包含的文件名的对应关系至服务器,这样,服务器便可以接收到该对应关系,进而,可以根据第二目标文件的文件内容标识信息及第二目标文件的下载地址所包含的文件名,确定第二目标文件的异常信息,例如,第二目标文件的哪些部分被篡改等。
例如,电子设备将文件内容标识信息ty568941p43298iof0637h与文件名CN129673ah46578Poe0Y339的对应关系发送至服务器,服务器便可以获知文件名CN129673ah46578Poe0Y339的文件被篡改或替换,文件内容标识信息变为ty568941p43298iof0637h,进而,服务器便可以分析得到异常信息。
其中,服务器确定异常信息的具体方式可以采用相关技术中任意可以确定异常信息的方式,在此不做具体限定及说明。
可见,在本实施例中,电子设备可以发送第二目标文件的文件内容标识信息与第二目标文件的下载地址所包含的文件名的对应关系至服务器。进而,服务器可以确定第二目标文件的异常信息,更利于解决第二目标文件的异常问题。
作为本发明实施例的一种实施方式,上述下载第二目标文件的步骤,可以包括:
下载第二目标文件,并下载所述第二目标文件的原文件名。
针对于上传第二目标文件的电子设备在上传第二目标文件的同时,还上传了其原文件名的情况而言,电子设备在下载第二目标文件的同时,还可以下载第二目标文件的原文件名。
相应的,在上述确定所述第二目标文件为正常文件的步骤之后,上述方法还可以包括:
修改所述第二目标文件的文件名为所述原文件名。
这样,在电子设备确定第二目标文件为正常文件后,为了便于用户可以获知第二目标文件的原文件名,进而获知原文件名可以表征的文件信息,电子设备可以修改第二目标文件的文件名为原文件名。
例如,第二目标文件的原文件名为视频m,电子设备便可以修改其文件名为视频m,进而,用户也就可以获知该文件为视频m相关的文件。
可见,在本实施例中,电子设备在下载第二目标文件时,可以下载第二目标文件的原文件名,进而修改第二目标文件的文件名为该原文件名。这样,用户可以获知第二目标文件的原文件名所表征的文件信息,更方便用户整理所下载的文件,用户体验更好。
下面首先对本发明实施例所提供的第二种文件下载方法进行介绍。
本发明实施例所提供的第二种文件下载方法也可以应用任意需要下载文件的电子设备,例如,手机、电脑、处理器等,在此不做具体限定。为了方便从预设数据库或者服务器下载文件,电子设备可以与预设数据库或者服务器通信连接,以便进行数据传输。
如图3所示,一种文件下载方法,所述方法包括:
S301,下载第二目标文件;
S302,计算所述第二目标文件的文件内容标识信息;
S303,判断所述文件内容标识信息与所述第二目标文件的下载地址所包含的文件名是否匹配;如果是,执行步骤S304;如果否,执行步骤S305;
S304,确定所述第二目标文件为正常文件;
S305,确定所述第二目标文件为异常文件;
S306,向服务器上报异常消息,其中,所述异常消息为表示所述第二目标文件为异常文件的消息。
可见,本发明实施例所提供的方案中,电子设备下载第二目标文件后可以计算第二目标文件的文件内容标识信息,然后判断文件内容标识信息与第二目标文件的下载地址所包含的文件名是否匹配,如果是,确定第二目标文件为正常文件,如果否,说明第二目标文件为异常文件,进而向服务器上报异常消息,其中,异常消息为第二目标文件为异常文件的消息。这样,电子设备在下载该第二目标文件后,可以判断文件内容标识信息与第二目标文件的下载地址所包含的文件名是否匹配,由于上传地址中包含的文件名可以标识第二目标文件的内容,所以可以确定第二目标文件是否被篡改或被替换,从而避免由于文件被篡改或被替换而导致的用户商业秘密或财产安全收到威胁的问题,并且可以在确定第二目标文件被篡改或被替换时,向服务器上报异常消息,以使服务器可以进行相应的处理。
由于上述步骤S301-步骤S304分别与上述第一种文件下载方法中的步骤S201-步骤S204相同,所以在此不再赘述,相同之处可以参见上述第一种文件下载方法中对步骤S201-步骤S204的部分说明。
在上述步骤S305中,如果第二目标文件在上传后到被下载的时间段内被篡改或者被替换,那么电子设备下载的第二目标文件的文件内容已经发生改变,那么计算的得到的文件内容标识信息与第二目标文件的下载地址中所包含的文件名也就会不匹配,那么电子设备可以确定第二目标文件为异常文件。
进而,为了能够及时处理第二目标文件被篡改或者被替换的问题,避免更多文件受到非法篡改或者被替换,电子设备可以上报异常消息至服务器,其中,异常消息为表示第二目标文件为异常文件的消息。服务器收到该异常消息便可以获知第二目标文件被篡改或者被替换,进而,可以进行相应处理,例如,可以删除第二目标文件,以避免其为恶意病毒文件等而造成更大的损失。也可以对第二目标文件进行解析等处理,以找到其被篡改或者被替换的原因,这都是合理的,在此不做具体限定。
针对于在上传文件时采用文件的MD5加密值作为文件内容标识信息的情况而言,作为本发明实施例的一种实施方式,上述计算所述第二目标文件的文件内容标识信息的步骤,可以包括:
根据信息摘要算法,计算所述第二目标文件的MD5加密值,作为所述第二目标文件的文件内容标识信息。
作为本发明实施例的一种实施方式,在上述确定所述第二目标文件为异常文件的步骤之后,上述方法还可以包括:
记录所述第二目标文件的文件内容标识信息与所述第二目标文件的下载地址所包含的文件名的对应关系。
作为本发明实施例的一种实施方式,上述方法还可以包括:
发送所述第二目标文件的文件内容标识信息与所述第二目标文件的下载地址所包含的文件名的对应关系至所述服务器,以使所述服务器根据所述第二目标文件的文件内容标识信息及所述第二目标文件的下载地址所包含的文件名确定所述第二目标文件的异常信息。
作为本发明实施例的一种实施方式,上述下载第二目标文件的步骤,可以包括:
下载第二目标文件,并下载所述第二目标文件的原文件名;
在上述确定所述第二目标文件为正常文件的步骤之后,上述方法还可以包括:
修改所述第二目标文件的文件名为所述原文件名。
该实施方式在上述第一种文件下载方法中进行了介绍,可以参加上述第一种文件下载方法部分说明,在此不再赘述。
下面结合具体应用场景阐述本发明实施例所提供的文件上传、下载方法的一个实施例。应用场景为电子设备中的后台***向网站W的存储仓库上传文件,客户端下载该文件。文件内容标识信息采用文件的MD5加密值表示,文件上传、下载流程如图4所示,图4中的CMS表示后台***,s3表示网站W的存储仓库,文件地址表示下载地址,MD5表示文件的MD5加密值。具体文件上传流程如下:
后台***CMS获取文件后开始上传文件a.zip,其中,a为文件名,然后计算文件的MD5加密值为:Occ175b9c0f1b6a831c399e269772661,再采用该MD5加密值重命名文件名为:Occ175b9c0f1b6a831c399e269772661。后台***CMS将重命名的文件上传至网站W的存储仓库S3,S3生成文件的上传地址:http://www.test.com/buck/Occ175b9c0f1b6a831c399e269772661.zip,并将生成的地址返回给后台***CMS。
然后后台***CMS将文件的上传地址进过一系列流程下发至客户端。客户端在需要下载该文件时,根据上述地址下载文件,并计算器MD5加密值,进而判断计算出来的MD5加密值与下载地址中的MD5加密值是否一致,如果一致,说明文件未被窜改或替换,那么客户端可以确定其为正常文件,并继续客户端对该文件的逻辑处理。如果不一致,说明文件被窜改或替换,那么客户端可以上报给服务器,进而服务器可以协助查找文件被窜改或替换的原因,并进行相应处理以解决该问题。
可见,通过图4所示的文件上传、下载方法,电子设备中的后台***向网站W的存储仓库上述文件时可以利用文件的MD5加密值对文件重命名,客户端下载该文件时,可以判断所下载文件的MD5加密值与下载地址中的MD5加密值是否一致,进而避免由于文件被篡改或被替换而导致的用户商业秘密或财产安全收到威胁的问题,并且,在文件被篡改或替换的情况下,还可以上报服务器相关信息,以使得服务器可以查找文件被窜改或替换的原因,并进行相应处理以解决该问题。
相应于上述文件上传方法,本发明实施例还提供了一种文件上传装置。
下面对本发明实施例所提供的一种文件上传装置进行介绍。
如图5所示,一种文件上传装置,所述装置包括:
目标文件获取模块510,用于获取第一目标文件;
第一标识信息确定模块520,用于确定所述第一目标文件的文件内容标识信息;
其中,所述文件内容标识信息为标识所述第一目标文件的内容的信息。
文件名确定模块530,用于根据所述文件内容标识信息,确定所述第一目标文件对应的文件名;
重命名模块540,用于利用所述文件名重新命名所述第一目标文件,并上传重新命名后的第一目标文件。
可见,本发明实施例所提供的方案中,电子设备获取第一目标文件,然后确定第一目标文件的文件内容标识信息,其中,文件内容标识信息为标识第一目标文件的内容的信息,再根据文件内容标识信息,确定第一目标文件对应的文件名,然后利用文件名重新命名第一目标文件,并上传重新命名后的第一目标文件。这样,在下载该第一目标文件后,可以判断文件内容标识信息与第一目标文件的下载地址所包含的文件名是否匹配,如果是,确定第一目标文件为正常文件。由于上传地址中包含的文件名可以标识第一目标文件的内容,所以可以确定第一目标文件是否被篡改或被替换,从而避免由于文件被篡改或被替换而导致的用户商业秘密或财产安全收到威胁的问题。
作为本发明实施例的一种实施方式,上述第一标识信息确定模块520可以包括:
第一标识信息确定单元(图5中未示出),用于根据信息摘要算法,计算所述第一目标文件的MD5加密值,作为所述第一目标文件的文件内容标识信息。
作为本发明实施例的一种实施方式,上述装置还可以包括:
上传地址获取模块(图5中未示出),用于在所述上传重新命名后的第一目标文件之后,获取所述重新命名后的第一目标文件的上传地址。
作为本发明实施例的一种实施方式,上述装置还可以包括:
文件名获取模块(图5中未示出),用于在上传重新命名后的第一目标文件之前,获取所述第一目标文件的原文件名;
所述重命名模块540可以包括:
文件名上传单元(图5中未示出),用于上传重新命名后的第一目标文件,并上传所述第一目标文件的原文件名。
作为本发明实施例的一种实施方式,上述装置还可以包括:
第一记录模块(图5中未示出),用于在所述根据所述文件内容标识信息,确定所述第一目标文件对应的文件名之后,记录所述第一目标文件与所确定的文件名的对应关系。
作为本发明实施例的一种实施方式,上述第一记录模块可以包括:
文件名获取单元(图5中未示出),用于获取所述第一目标文件的原文件名;
第一记录单元(图5中未示出),用于记录所述第一目标文件的原文件名与所确定的文件名的对应关系。
相应于上述文件下载方法,本发明实施例还提供了一种文件下载装置。
下面对本发明实施例所提供的一种文件下载装置进行介绍。
如图6所示,一种文件下载装置,所述装置包括:
目标文件下载模块610,用于下载第二目标文件;
第二标识信息确定模块620,用于计算所述第二目标文件的文件内容标识信息;
判断模块630,用于判断所述文件内容标识信息与所述第二目标文件的下载地址所包含的文件名是否匹配;
正常文件确定模块640,用于在所述文件内容标识信息与所述第二目标文件的下载地址所包含的文件名匹配时,确定所述第二目标文件为正常文件。
可见,本发明实施例所提供的方案中,电子设备下载第二目标文件后可以计算第二目标文件的文件内容标识信息,然后判断文件内容标识信息与第二目标文件的下载地址所包含的文件名是否匹配,如果是,确定第二目标文件为正常文件,如果否,说明第二目标文件为异常文件。这样,电子设备在下载该第二目标文件后,可以判断文件内容标识信息与第二目标文件的下载地址所包含的文件名是否匹配,由于上传地址中包含的文件名可以标识第二目标文件的内容,所以可以确定第二目标文件是否被篡改或被替换,从而避免由于文件被篡改或被替换而导致的用户商业秘密或财产安全收到威胁的问题。
作为本发明实施例的一种实施方式,上述第二标识信息确定模块620可以包括:
第二标识信息确定单元(图6中未示出),用于根据信息摘要算法,计算所述第二目标文件的MD5加密值,作为所述第二目标文件的文件内容标识信息。
作为本发明实施例的一种实施方式,上述装置还可以包括:
异常文件确定模块(图6中未示出),用于在判断所述文件内容标识信息与所述目标文件的下载地址所包含的文件名不匹配时,确定所述第二目标文件为异常文件;
异常消息上报模块(图6中未示出),用于向服务器上报异常消息,其中,所述异常消息为表示所述第二目标文件为异常文件的消息。
作为本发明实施例的一种实施方式,上述装置还可以包括:
第二记录模块(图6中未示出),用于在所述确定所述第二目标文件为异常文件之后,记录所述第二目标文件的文件内容标识信息与所述第二目标文件的下载地址所包含的文件名的对应关系。
作为本发明实施例的一种实施方式,上述装置还可以包括:
对应关系发送模块(图6中未示出),用于发送所述第二目标文件的文件内容标识信息与所述第二目标文件的下载地址所包含的文件名的对应关系至所述服务器,以使所述服务器根据所述第二目标文件的文件内容标识信息及所述第二目标文件的下载地址所包含的文件名确定所述第二目标文件的异常信息。
作为本发明实施例的一种实施方式,上述目标文件下载模块610可以包括:
文件名下载单元(图6中未示出),用于下载第二目标文件,并下载所述第二目标文件的原文件名;
上述装置还可以包括:
文件名修改模块(图6中未示出),用于在所述确定所述第二目标文件为正常文件之后,修改所述第二目标文件的文件名为所述原文件名。
本发明实施例还提供了一种电子设备,如图7所示,电子设备可以包括第一处理器701、第一通信接口702、第一存储器703和第一通信总线704,其中,第一处理器701,第一通信接口702,第一存储器703通过第一通信总线704完成相互间的通信,
第一存储器703,用于存放计算机程序;
第一处理器701,用于执行第一存储器703上所存放的程序时,实现如下步骤:
获取第一目标文件;
确定所述第一目标文件的文件内容标识信息;
其中,所述文件内容标识信息为标识所述第一目标文件的内容的信息。
根据所述文件内容标识信息,确定所述第一目标文件对应的文件名;
利用所述文件名重新命名所述第一目标文件,并上传重新命名后的第一目标文件。
可见,本发明实施例所提供的方案中,电子设备获取第一目标文件,然后确定第一目标文件的文件内容标识信息,其中,文件内容标识信息为标识第一目标文件的内容的信息,再根据文件内容标识信息,确定第一目标文件对应的文件名,然后利用文件名重新命名第一目标文件,并上传重新命名后的第一目标文件。这样,在下载该第一目标文件后,可以判断文件内容标识信息与第一目标文件的下载地址所包含的文件名是否匹配,如果是,确定第一目标文件为正常文件。由于上传地址中包含的文件名可以标识第一目标文件的内容,所以可以确定第一目标文件是否被篡改或被替换,从而避免由于文件被篡改或被替换而导致的用户商业秘密或财产安全收到威胁的问题。
上述电子设备提到的第一通信总线可以是外设部件互连标准(PeripheralComponent Interconnect,PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。该第一通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
第一通信接口用于上述电子设备与其他设备之间的通信。
第一存储器可以包括随机存取存储器(Random Access Memory,RAM),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选的,第一存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的第一处理器可以是通用处理器,包括中央处理器(Central ProcessingUnit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(DigitalSignal Processing,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
作为本发明实施例的一种实施方式,上述确定所述第一目标文件的文件内容标识信息的步骤,可以包括:
根据信息摘要算法,计算所述第一目标文件的MD5加密值,作为所述第一目标文件的文件内容标识信息。
作为本发明实施例的一种实施方式,在上述上传重新命名后的第一目标文件的步骤之后,上述方法还可以包括:
获取所述重新命名后的第一目标文件的上传地址。
作为本发明实施例的一种实施方式,在上述上传重新命名后的第一目标文件的步骤之前,上述方法还可以包括:
获取所述第一目标文件的原文件名;
所述上传重新命名后的第一目标文件的步骤,包括:
上传重新命名后的第一目标文件,并上传所述第一目标文件的原文件名。
作为本发明实施例的一种实施方式,在上述根据所述文件内容标识信息,确定所述第一目标文件对应的文件名的步骤之后,上述方法还可以包括:
记录所述第一目标文件与所确定的文件名的对应关系。
作为本发明实施例的一种实施方式,上述记录所述第一目标文件与所确定的文件名的对应关系的步骤,可以包括:
获取所述第一目标文件的原文件名;
记录所述第一目标文件的原文件名与所确定的文件名的对应关系。
本发明实施例还提供了另一种电子设备,如图8所示,电子设备可以包括第二处理器801、第二通信接口802、第二存储器803和第二通信总线804,其中,处理器801,第二通信接口802,第二存储器803通过第二通信总线804完成相互间的通信,
第二存储器803,用于存放计算机程序;
第二处理器801,用于执行第二存储器803上所存放的程序时,实现如下步骤:
下载第二目标文件;
计算所述第二目标文件的文件内容标识信息;
判断所述文件内容标识信息与所述第二目标文件的下载地址所包含的文件名是否匹配;
如果是,确定所述第二目标文件为正常文件。
可见,本发明实施例所提供的方案中,电子设备下载第二目标文件后可以计算第二目标文件的文件内容标识信息,然后判断文件内容标识信息与第二目标文件的下载地址所包含的文件名是否匹配,如果是,确定第二目标文件为正常文件,如果否,说明第二目标文件为异常文件。这样,电子设备在下载该第二目标文件后,可以判断文件内容标识信息与第二目标文件的下载地址所包含的文件名是否匹配,由于上传地址中包含的文件名可以标识第二目标文件的内容,所以可以确定第二目标文件是否被篡改或被替换,从而避免由于文件被篡改或被替换而导致的用户商业秘密或财产安全收到威胁的问题。
上述电子设备提到的第二通信总线可以是外设部件互连标准(PeripheralComponent Interconnect,PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。该第二通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
第二通信接口用于上述电子设备与其他设备之间的通信。
第二存储器可以包括随机存取存储器(Random Access Memory,RAM),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选的,第二存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的第二处理器可以是通用处理器,包括中央处理器(Central ProcessingUnit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(DigitalSignal Processing,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
作为本发明实施例的一种实施方式,上述计算所述第二目标文件的文件内容标识信息的步骤,可以包括:
根据信息摘要算法,计算所述第二目标文件的MD5加密值,作为所述第二目标文件的文件内容标识信息。
作为本发明实施例的一种实施方式,在判断上述文件内容标识信息与所述目标文件的下载地址所包含的文件名不匹配时,上述方法还可以包括:
确定所述第二目标文件为异常文件;
向服务器上报异常消息,其中,所述异常消息为表示所述第二目标文件为异常文件的消息。
作为本发明实施例的一种实施方式,在上述确定所述第二目标文件为异常文件的步骤之后,上述方法还可以包括:
记录所述第二目标文件的文件内容标识信息与所述第二目标文件的下载地址所包含的文件名的对应关系。
作为本发明实施例的一种实施方式,上述方法还可以包括:
发送所述第二目标文件的文件内容标识信息与所述第二目标文件的下载地址所包含的文件名的对应关系至所述服务器,以使所述服务器根据所述第二目标文件的文件内容标识信息及所述第二目标文件的下载地址所包含的文件名确定所述第二目标文件的异常信息。
作为本发明实施例的一种实施方式,上述下载第二目标文件的步骤,可以包括:
下载第二目标文件,并下载所述第二目标文件的原文件名;
在上述确定所述第二目标文件为正常文件的步骤之后,上述方法还可以包括:
修改所述第二目标文件的文件名为所述原文件名。
本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
获取第一目标文件;
确定所述第一目标文件的文件内容标识信息;
其中,所述文件内容标识信息为标识所述第一目标文件的内容的信息。
根据所述文件内容标识信息,确定所述第一目标文件对应的文件名;
利用所述文件名重新命名所述第一目标文件,并上传重新命名后的第一目标文件。
可见,本发明实施例所提供的方案中,计算机程序被处理器执行时,获取第一目标文件,然后确定第一目标文件的文件内容标识信息,其中,文件内容标识信息为标识第一目标文件的内容的信息,再根据文件内容标识信息,确定第一目标文件对应的文件名,然后利用文件名重新命名第一目标文件,并上传重新命名后的第一目标文件。这样,在下载该第一目标文件后,可以判断文件内容标识信息与第一目标文件的下载地址所包含的文件名是否匹配,如果是,确定第一目标文件为正常文件。由于上传地址中包含的文件名可以标识第一目标文件的内容,所以可以确定第一目标文件是否被篡改或被替换,从而避免由于文件被篡改或被替换而导致的用户商业秘密或财产安全收到威胁的问题。
作为本发明实施例的一种实施方式,上述确定所述第一目标文件的文件内容标识信息的步骤,可以包括:
根据信息摘要算法,计算所述第一目标文件的MD5加密值,作为所述第一目标文件的文件内容标识信息。
作为本发明实施例的一种实施方式,在上述上传重新命名后的第一目标文件的步骤之后,上述方法还可以包括:
获取所述重新命名后的第一目标文件的上传地址。
作为本发明实施例的一种实施方式,在上述上传重新命名后的第一目标文件的步骤之前,上述方法还可以包括:
获取所述第一目标文件的原文件名;
所述上传重新命名后的第一目标文件的步骤,包括:
上传重新命名后的第一目标文件,并上传所述第一目标文件的原文件名。
作为本发明实施例的一种实施方式,在上述根据所述文件内容标识信息,确定所述第一目标文件对应的文件名的步骤之后,上述方法还可以包括:
记录所述第一目标文件与所确定的文件名的对应关系。
作为本发明实施例的一种实施方式,上述记录所述第一目标文件与所确定的文件名的对应关系的步骤,可以包括:
获取所述第一目标文件的原文件名;
记录所述第一目标文件的原文件名与所确定的文件名的对应关系。
本发明实施例还提供了另一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
下载第二目标文件;
计算所述第二目标文件的文件内容标识信息;
判断所述文件内容标识信息与所述第二目标文件的下载地址所包含的文件名是否匹配;
如果是,确定所述第二目标文件为正常文件。
可见,本发明实施例所提供的方案中,计算机程序被处理器执行时,下载第二目标文件后可以计算第二目标文件的文件内容标识信息,然后判断文件内容标识信息与第二目标文件的下载地址所包含的文件名是否匹配,如果是,确定第二目标文件为正常文件,如果否,说明第二目标文件为异常文件。这样,电子设备在下载该第二目标文件后,可以判断文件内容标识信息与第二目标文件的下载地址所包含的文件名是否匹配,由于上传地址中包含的文件名可以标识第二目标文件的内容,所以可以确定第二目标文件是否被篡改或被替换,从而避免由于文件被篡改或被替换而导致的用户商业秘密或财产安全收到威胁的问题。
作为本发明实施例的一种实施方式,上述计算所述第二目标文件的文件内容标识信息的步骤,可以包括:
根据信息摘要算法,计算所述第二目标文件的MD5加密值,作为所述第二目标文件的文件内容标识信息。
作为本发明实施例的一种实施方式,在判断上述文件内容标识信息与所述目标文件的下载地址所包含的文件名不匹配时,上述方法还可以包括:
确定所述第二目标文件为异常文件;
向服务器上报异常消息,其中,所述异常消息为表示所述第二目标文件为异常文件的消息。
作为本发明实施例的一种实施方式,在上述确定所述第二目标文件为异常文件的步骤之后,上述方法还可以包括:
记录所述第二目标文件的文件内容标识信息与所述第二目标文件的下载地址所包含的文件名的对应关系。
作为本发明实施例的一种实施方式,上述方法还可以包括:
发送所述第二目标文件的文件内容标识信息与所述第二目标文件的下载地址所包含的文件名的对应关系至所述服务器,以使所述服务器根据所述第二目标文件的文件内容标识信息及所述第二目标文件的下载地址所包含的文件名确定所述第二目标文件的异常信息。
作为本发明实施例的一种实施方式,上述下载第二目标文件的步骤,可以包括:
下载第二目标文件,并下载所述第二目标文件的原文件名;
在上述确定所述第二目标文件为正常文件的步骤之后,上述方法还可以包括:
修改所述第二目标文件的文件名为所述原文件名。
需要说明的是,对于上述装置、电子设备及计算机可读存储介质实施例而言,由于其基本相似于相应方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
进一步需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。

Claims (10)

1.一种文件上传方法,其特征在于,所述方法包括:
获取第一目标文件;
确定所述第一目标文件的文件内容标识信息,其中,所述文件内容标识信息为标识所述第一目标文件的内容的信息;
根据所述文件内容标识信息,确定所述第一目标文件对应的文件名;
利用所述文件名重新命名所述第一目标文件,并上传重新命名后的第一目标文件。
2.如权利要求1所述的方法,其特征在于,所述确定所述第一目标文件的文件内容标识信息的步骤,包括:
根据信息摘要算法,计算所述第一目标文件的MD5加密值,作为所述第一目标文件的文件内容标识信息。
3.一种文件下载方法,其特征在于,所述方法包括:
下载第二目标文件;
计算所述第二目标文件的文件内容标识信息;
判断所述文件内容标识信息与所述第二目标文件的下载地址所包含的文件名是否匹配;
如果是,确定所述第二目标文件为正常文件。
4.如权利要求3所述的方法,其特征在于,所述计算所述第二目标文件的文件内容标识信息的步骤,包括:
根据信息摘要算法,计算所述第二目标文件的MD5加密值,作为所述第二目标文件的文件内容标识信息。
5.一种文件上传装置,其特征在于,所述装置包括:
目标文件获取模块,用于获取第一目标文件;
第一标识信息确定模块,用于确定所述第一目标文件的文件内容标识信息,其中,所述文件内容标识信息为标识所述第一目标文件的内容的信息;
文件名确定模块,用于根据所述文件内容标识信息,确定所述第一目标文件对应的文件名;
重命名模块,用于利用所述文件名重新命名所述第一目标文件,并上传重新命名后的第一目标文件。
6.一种文件下载装置,其特征在于,所述装置包括:
目标文件下载模块,用于下载第二目标文件;
第二标识信息确定模块,用于计算所述第二目标文件的文件内容标识信息;
判断模块,用于判断所述文件内容标识信息与所述第二目标文件的下载地址所包含的文件名是否匹配;
正常文件确定模块,用于在所述文件内容标识信息与所述第二目标文件的下载地址所包含的文件名匹配时,确定所述第二目标文件为正常文件。
7.一种电子设备,其特征在于,包括第一处理器、第一通信接口、第一存储器和第一通信总线,其中,第一处理器,第一通信接口,第一存储器通过第一通信总线完成相互间的通信;
第一存储器,用于存放计算机程序;
第一处理器,用于执行第一存储器上所存放的程序时,实现权利要求1-2任一所述的方法步骤。
8.一种电子设备,其特征在于,包括第二处理器、第二通信接口、第二存储器和第二通信总线,其中,第二处理器,第二通信接口,第二存储器通过第二通信总线完成相互间的通信;
第二存储器,用于存放计算机程序;
第二处理器,用于执行第二存储器上所存放的程序时,实现权利要求3-4任一所述的方法步骤。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1-2任一所述的方法步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现权利要求3-4任一所述的方法步骤。
CN201811158068.7A 2018-09-30 2018-09-30 一种文件上传、下载方法、装置、电子设备及存储介质 Expired - Fee Related CN109598131B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811158068.7A CN109598131B (zh) 2018-09-30 2018-09-30 一种文件上传、下载方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811158068.7A CN109598131B (zh) 2018-09-30 2018-09-30 一种文件上传、下载方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN109598131A true CN109598131A (zh) 2019-04-09
CN109598131B CN109598131B (zh) 2021-07-30

Family

ID=65958388

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811158068.7A Expired - Fee Related CN109598131B (zh) 2018-09-30 2018-09-30 一种文件上传、下载方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN109598131B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110058858A (zh) * 2019-04-19 2019-07-26 东信和平科技股份有限公司 一种json数据处理方法及装置
CN110647766A (zh) * 2019-09-19 2020-01-03 上海易点时空网络有限公司 保证数据仓库文件下载安全性的方法及***
CN110688672A (zh) * 2019-09-17 2020-01-14 上海易点时空网络有限公司 保证数据仓库文件下载安全性的方法及***
CN112835529A (zh) * 2021-02-23 2021-05-25 深圳市得一微电子有限责任公司 一种数据存储方法、装置、电子设备及存储介质
CN113497787A (zh) * 2020-03-20 2021-10-12 阿里巴巴集团控股有限公司 文件传输方法、设备以及***

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102780728A (zh) * 2011-05-13 2012-11-14 腾讯科技(深圳)有限公司 媒体文件转码下载方法及客户端
CN103078881A (zh) * 2011-10-26 2013-05-01 腾讯科技(深圳)有限公司 网络资源下载信息的分享控制***和方法
KR20130092737A (ko) * 2012-02-13 2013-08-21 서울대학교산학협력단 메타데이터의 위치를 검색하기 위한 방법, 시스템 및 컴퓨터 판독 가능 기록 매체
CN105426766A (zh) * 2015-10-27 2016-03-23 武汉理工大学 一种基于影子文件的文件加密***

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102780728A (zh) * 2011-05-13 2012-11-14 腾讯科技(深圳)有限公司 媒体文件转码下载方法及客户端
CN103078881A (zh) * 2011-10-26 2013-05-01 腾讯科技(深圳)有限公司 网络资源下载信息的分享控制***和方法
KR20130092737A (ko) * 2012-02-13 2013-08-21 서울대학교산학협력단 메타데이터의 위치를 검색하기 위한 방법, 시스템 및 컴퓨터 판독 가능 기록 매체
CN105426766A (zh) * 2015-10-27 2016-03-23 武汉理工大学 一种基于影子文件的文件加密***

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110058858A (zh) * 2019-04-19 2019-07-26 东信和平科技股份有限公司 一种json数据处理方法及装置
CN110688672A (zh) * 2019-09-17 2020-01-14 上海易点时空网络有限公司 保证数据仓库文件下载安全性的方法及***
CN110647766A (zh) * 2019-09-19 2020-01-03 上海易点时空网络有限公司 保证数据仓库文件下载安全性的方法及***
CN113497787A (zh) * 2020-03-20 2021-10-12 阿里巴巴集团控股有限公司 文件传输方法、设备以及***
CN112835529A (zh) * 2021-02-23 2021-05-25 深圳市得一微电子有限责任公司 一种数据存储方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN109598131B (zh) 2021-07-30

Similar Documents

Publication Publication Date Title
CN109598131A (zh) 一种文件上传、下载方法、装置、电子设备及存储介质
US8447801B1 (en) Content sharing with limited cloud storage
US11709819B2 (en) Validating test results using a blockchain network
KR101948721B1 (ko) 파일 해시 값을 이용한 파일 위변조 검사 방법 및 단말 장치
CN110851308A (zh) 一种测试方法、装置、电子设备及存储介质
CN107122258A (zh) 用于测试接口的状态码校验的方法及设备
EP2626819A1 (en) Method and system for documentation of digital archives
CN108710681A (zh) 文件获取方法、装置、设备及存储介质
CN103139761B (zh) 一种信息实时展示的方法和移动通讯终端
CN109151059A (zh) 一种文件上传方法、装置、电子设备及存储介质
CN113254534A (zh) 数据同步方法、装置及计算机存储介质
CN110597864A (zh) 一种基于区块链的个人信息管理方法及装置
JP2006318371A (ja) データ不整合検出装置および検出方法
Satrya et al. Proposed method for mobile forensics investigation analysis of remnant data on Google Drive client
WO2022057525A1 (zh) 一种数据找回方法、装置、电子设备及存储介质
Raghavan A framework for identifying associations in digital evidence using metadata
CN114390044A (zh) 一种文件上传方法、***、设备及存储介质
CN116708178A (zh) 网络设备变更历史的回溯方法、装置、设备、介质及产品
CN105512516A (zh) 表情上传方法和装置
US8713692B2 (en) Crowd validated internet document witnessing system
CN109815445A (zh) 一种文档显示方法、装置、电子设备及可读存储介质
GB2509891A (en) Generating a tailored schema description of a web service
CN110647766A (zh) 保证数据仓库文件下载安全性的方法及***
CN111079199B (zh) 基于区块链技术的企业信用数据截图防篡改方法
US20040158564A1 (en) System and method for facilitating information transformations

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20190606

Address after: Room A-3010, 2nd floor, No. 3 Courtyard, 30 Shixing Street, Shijingshan District, Beijing

Applicant after: BEIJING LEWO WUXIAN TECHNOLOGY CO.,LTD.

Address before: Kamana Bay

Applicant before: LIVE.ME Inc.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20210730

CF01 Termination of patent right due to non-payment of annual fee