CN110619233A - 一种文件保护方法和装置 - Google Patents

一种文件保护方法和装置 Download PDF

Info

Publication number
CN110619233A
CN110619233A CN201910838277.4A CN201910838277A CN110619233A CN 110619233 A CN110619233 A CN 110619233A CN 201910838277 A CN201910838277 A CN 201910838277A CN 110619233 A CN110619233 A CN 110619233A
Authority
CN
China
Prior art keywords
file
check value
protected
preset
monitoring thread
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910838277.4A
Other languages
English (en)
Inventor
陈杰
覃才俊
韩杰
王艳辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visionvera Information Technology Co Ltd
Original Assignee
Visionvera Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visionvera Information Technology Co Ltd filed Critical Visionvera Information Technology Co Ltd
Priority to CN201910838277.4A priority Critical patent/CN110619233A/zh
Publication of CN110619233A publication Critical patent/CN110619233A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例提供了一种文件保护方法和装置,该方法应用于视联网中,包括:视联网终端设备的监测线程获取待保护文件的文件列表,其中,文件列表中包括至少一个待保护文件的文件路径和文件名称;监测线程对至少一个文件路径和文件名称对应的文件内容分别进行MD5加盐运算,获得至少一个文件内容的第一校验值;监测线程对至少一个第一校验值和与第一校验值相对应的第一校验值分别进行比较;若至少一个第一校验值和与第一校验值相对应的预设第一校验值不同,则发送停止指令至与第一校验值相对应的业务线程,这样,一旦有非法入侵者试图修改重要文件获取业务数据时,视联网终端设备会暂停视联网业务,可以保护业务线程的业务数据不被泄露。

Description

一种文件保护方法和装置
技术领域
本发明涉及视联网技术领域,特别是涉及一种文件保护方法和装置。
背景技术
随着网络科技的快速发展,视频会议、视频教学等双向通信在用户的生活、工作、学习等方面广泛普及。
目前,视联网终端设备在运行时,尤其是***在加载过程中,会有非法入侵者对加载中的重要文件进行修改或替换,若无法对非法入侵者修改的重要文件进行及时检测,则会导致数据泄露。
发明内容
鉴于上述问题,提出了本发明实施例以便提供一种克服上述问题或者至少部分地解决上述问题的一种文件保护方法和装置。
第一个方面,本发明实施例提供一种文件保护方法,所述方法应用于视联网中,包括:
视联网终端设备的监测线程获取待保护文件的文件列表,其中,所述文件列表中包括至少一个待保护文件的文件路径和文件名称;
所述监测线程对至少一个所述文件路径和文件名称对应的文件内容分别进行MD5加盐运算,获得至少一个所述文件内容的第一校验值;
所述监测线程对至少一个所述第一校验值和与所述第一校验值相对应的预设第一校验值分别进行比较;
若至少一个所述第一校验值和与所述第一校验值相对应的所述预设第一校验值不同,则发送停止指令至与所述第一校验值相对应的业务线程。
可选地,所述监测线程对至少一个所述文件路径和文件名称对应的文件内容分别进行MD5加盐运算,获得至少一个所述文件内容的第一校验值,包括:
对至少一个所述文件路径和文件名称对应的文件内容进行MD5运算,得到至少一个所述文件内容对应的第一字符串;
为至少一个所述第一字符串增加第一预设密码,得到至少一个所述文件内容的第二字符串;
对至少一个所述文件内容的第二字符串分别进行MD5运算,获得所述文件内容对应的第一校验值。
可选地,所述监测线程对所述第一校验值和预设第一校验值进行比较,包括:
所述监测线程周期性地对至少一个所述第一校验值和所述预设第一校验值进行比较。
可选地,所述方法还包括:
若所述待保护文件的所述第一校验值和与所述第一校验值相对应的预设第一校验值都相同,则所述监测线程对至少一个所述文件路径、所述文件名称和所述第一校验值进行所述MD5加盐运算,获得所述待保护文件的第二校验值;
所述监测线程对所述第二校验值和预设第二校验值进行比较;
若所述第二校验值和所述预设第二校验值不同,则发送停止指令至与所述第一校验值相对应的业务线程。
可选地,所述监测线程对至少一个所述文件路径、所述文件名称和所述第一校验值进行所述MD5加盐运算,获得所述待保护文件的第二校验值,包括:
对至少一个所述待保护文件的文件路径、所述文件名称和所述第一校验值进行MD5运算,得到第三字符串;
为所述第三字符串增加第二预设密码,得到所述待保护文件的第四字符串;
对所述第四字符串进行MD5运算,得到所述待保护文件的第二校验值。
可选地,在所述发送停止指令至与所述第一校验值相对应的业务线程之后,还包括:
发送告警信息至显示器端。
第二个方面,本发明实施例提供一种文件保护装置,所述装置应用于视联网中,包括:
获取模块,视联网终端设备的监测线程获取待保护文件的文件列表,其中,所述文件列表中包括至少一个待保护文件的文件路径和文件名称;
计算模块,用于所述监测线程对至少一个所述文件路径和文件名称对应的文件内容分别进行MD5加盐运算,获得至少一个所述文件内容的第一校验值;
比较模块,用于所述监测线程对至少一个所述第一校验值和与所述第一校验值相对应的预设第一校验值分别进行比较;
执行模块,用于若至少一个所述第一校验值和与所述第一校验值相对应的所述预设第一校验值不同,则发送停止指令至与所述第一校验值相对应的业务线程。
可选地,所述计算模块:
对至少一个所述文件路径和文件名称对应的文件内容进行MD5运算,得到至少一个所述文件内容对应的第一字符串;
为至少一个所述第一字符串增加第一预设密码,得到至少一个所述文件内容的第二字符串;
对至少一个所述文件内容的第二字符串分别进行MD5运算,获得所述文件内容对应的第一校验值。
可选地,所述比较模块用于:
所述监测线程周期性地对至少一个所述第一校验值和所述预设第一校验值进行比较。
可选地,所述计算模块,还用于若所述待保护文件的所述第一校验值和与所述第一校验值相对应的预设第一校验值都相同,则所述监测线程对至少一个所述文件路径、所述文件名称和所述第一校验值进行所述MD5加盐运算,获得所述待保护文件的第二校验值;
所述比较模块,还用于所述监测线程对所述第二校验值和预设第二校验值进行比较;
所述执行模块,还用于若所述第二校验值和所述预设第二校验值不同,则发送停止指令至与所述第一校验值相对应的业务线程。
可选地,所述计算模块还用于:
对至少一个所述待保护文件的文件路径、所述文件名称和所述第一校验值进行MD5运算,得到第三字符串;
为所述第三字符串增加第二预设密码,得到所述待保护文件的第四字符串;
对所述第四字符串进行MD5运算,得到所述待保护文件的第二校验值。
可选地,所述执行模块还用于:
发送告警信息至显示器端。
第三个方面,本发明实施例提供一种终端设备,包括:至少一个处理器和存储器;
所述存储器存储计算机程序;所述至少一个处理器执行所述存储器存储的计算机程序,以实现第一个方面提供的方法。
第四个方面,本发明实施例提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机程序,所述计算机程序被执行时实现第一个方面提供的方法。
本发明实施例包括以下优点:
本发明实施例应用视联网的特性,视联网终端设备的监测线程获取待保护文件的文件列表,其中,文件列表中包括至少一个待保护文件的文件路径和文件名称;监测线程对至少一个文件路径和文件名称对应的文件内容分别进行MD5加盐运算,获得至少一个所述文件内容的第一校验值;监测线程对至少一个第一校验值和与所述第一校验值相对应的第一校验值分别进行比较;若至少一个所述第一校验值和与所述第一校验值相对应的所述预设第一校验值不同,则发送停止指令至与所述第一校验值相对应的业务线程,这样,一旦有非法入侵者试图修改重要文件获取业务数据时,视联网终端设备会暂停视联网业务,可以保护业务线程的业务数据不被泄露。
附图说明
图1是本发明的一种文件保护方法实施例的步骤流程图;
图2是本发明的另一种文件保护方法实施例的步骤流程图;
图3是本发明的一种文件保护装置实施例的结构框图;
图4是本发明的一种终端设备的结构示意图;
图5是本发明的一种视联网的组网示意图;
图6是本发明的一种节点服务器的硬件结构示意图;
图7是本发明的一种接入交换机的硬件结构示意图;
图8是本发明的一种以太网协转网关的硬件结构示意图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
视联网是网络发展的重要里程碑,是一个实时网络,能够实现高清视频实时传输,将众多互联网应用推向高清视频化,高清面对面。
视联网采用实时高清视频交换技术,可以在一个网络平台上将所需的服务,如高清视频会议、视频监控、智能化监控分析、应急指挥、数字广播电视、延时电视、网络教学、现场直播、VOD点播、电视邮件、个性录制(PVR)、内网(自办)频道、智能化视频播控、信息发布等数十种视频、语音、图片、文字、通讯、数据等服务全部整合在一个***平台,通过电视或电脑实现高清品质视频播放。
基于视联网的上述特性,提出了本发明实施例的核心构思之一,遵循视联网的协议,视联网终端设备的监测线程获取待保护文件的文件列表,其中,文件列表中包括至少一个待保护文件的文件路径和文件名称;监测线程对至少一个文件路径和文件名称对应的文件内容分别进行MD5加盐运算,获得至少一个所述文件内容的第一校验值;监测线程对至少一个第一校验值和与所述第一校验值相对应的第一校验值分别进行比较;若至少一个所述第一校验值和与所述第一校验值相对应的所述预设第一校验值不同,则发送停止指令至与所述第一校验值相对应的业务线程,这样,一旦有非法入侵者试图修改重要文件获取业务数据时,视联网终端设备会暂停视联网业务,可以保护业务线程的业务数据不被泄露。
名词解释如下:
MD5:Message Digest Algorithm5,消息摘要算法第五版,为计算机安全领域广泛使用的一种散列函数,用以提供消息的完整性保护。
本发明一实施例提供一种文件保护方法,用于检测是否有非法入侵者对视联网终端设备***中的重要文件进行修改。本实施例的执行主体为文件保护装置,设置在预先加入到视联网的终端设备上。
参照图1,示出了本发明的一种文件保护方法实施例的步骤流程图,该方法可以应用于视联网中,具体可以包括如下步骤:
S101、视联网终端设备的监测线程获取待保护文件的文件列表,其中,所述文件列表中包括至少一个待保护文件的文件路径和文件名称;
视联网终端设备***启动后,监测线程开始运行,对待保护文件是否被修改进行监测,监测线程获取待保护文件的文件列表,该文件列表可以是txt格式,该文件列表中可以包括一个待保护文件的文件路径和文件名称,也可以包括两个或两个以上的待保护文件的文件路径和文件名称,可以根据实际情况设定。
S102、所述监测线程对至少一个所述文件路径和文件名称对应的文件内容分别进行MD5加盐运算,获得至少一个所述文件内容的第一校验值;
若待保护文件的文件列表中有多个待保护文件的文件路径和文件名称,监测线程根据多个文件的文件路径和文件名称找到对应的文件,对多个文件的文件内容分别进行MD5加盐运算,得到多个文件的文件内容对应的第一校验值。
将至少一个文件的文件路径、文件名称和文件内容对应的第一校验值构成第一配置文件;其中,第一校验值可以是字符串,具体字符串的长度可以根据需要设定。
例如,待保护的文件列表中包括3个待保护文件的文件路径和文件名称,监测线程根据这3个文件的文件内容进行MD5加盐运算,得到每个文件内容的第一校验值,将3个文件的文件路径、文件名称和第一校验值构成第一配置文件。
S103、所述监测线程对至少一个所述第一校验值和与所述第一校验值相对应的预设第一校验值分别进行比较;
S104、若至少一个所述第一校验值和与所述第一校验值相对应的所述预设第一校验值不同,则发送停止指令至与所述第一校验值相对应的业务线程。
监测线程根据计算得到的至少一个第一校验值和与其对应的预设第一校验值分别进行比较,若不同,则说明有非法侵入者对待保护的文件进行了修改,监测线程发送停止指令给与待保护文件相对应的业务线程,在整个的监测过程中监测线程处于一直工作状态。
本发明实施例提供的文件保护方法,通过视联网终端设备的监测线程获取待保护文件的文件列表,其中,文件列表中包括至少一个待保护文件的文件路径和文件名称;监测线程对至少一个文件路径和文件名称对应的文件内容分别进行MD5加盐运算,获得至少一个文件内容的第一校验值;监测线程对至少一个第一校验值和与第一校验值相对应的第一校验值分别进行比较;若至少一个第一校验值和与第一校验值相对应的预设第一校验值不同,则发送停止指令至与第一校验值相对应的业务线程,这样,一旦有非法入侵者试图修改重要文件获取业务数据时,视联网终端设备会暂停视联网业务,可以保护业务线程的业务数据不被泄露。
本发明又一实施例对上述实施例提供的方法做进一步补充说明。
在上述实施例的基础上,可选地,所述监测线程对至少一个所述文件路径和文件名称对应的文件内容分别进行MD5加盐运算,获得至少一个所述文件内容的第一校验值,包括:
对至少一个所述文件路径和文件名称对应的文件内容进行MD5运算,得到至少一个所述文件内容对应的第一字符串;
为至少一个所述第一字符串增加第一预设密码,得到至少一个所述文件内容的第二字符串;
对至少一个所述文件内容的第二字符串分别进行MD5运算,获得所述文件内容对应的第一校验值。
可选地,所述监测线程对所述第一校验值和预设第一校验值进行比较,包括:
所述监测线程周期性地对至少一个所述第一校验值和所述预设第一校验值进行比较。
具体地,监测线程每隔预设时间段对至少一个第一校验值和与其对应的预设第一校验值进行比较,其中,预设时间段可以根据需要自行设备,例如可以是5秒,可以实时监测待保护文件是否被修改。
可选地,所述方法还包括:
若所述待保护文件的所述第一校验值和与所述第一校验值相对应的预设第一校验值都相同,则所述监测线程对至少一个所述文件路径、所述文件名称和所述第一校验值进行所述MD5加盐运算,获得所述待保护文件的第二校验值;
所述监测线程对所述第二校验值和预设第二校验值进行比较;
若所述第二校验值和所述预设第二校验值不同,则发送停止指令至与所述第一校验值相对应的业务线程。
在上述实施例的基础上,在文件列表中的各个文件的第一校验值和预设第一校验值都相同的情况下,为了对第一配置文件进行保护,则进行第二校验值的计算,并将第二校验值和预设第二校验值进行比较,若两者不同,则说明有人对第一配置文件的内容进行了修改,则监测线程发送停止指令至与第一校验值相对应的业务线程,这样可以提高业务线程监控的安全性。
可选地,所述监测线程对至少一个所述文件路径、所述文件名称和所述第一校验值进行所述MD5加盐运算,获得所述待保护文件的第二校验值,包括:
对至少一个所述待保护文件的文件路径、所述文件名称和所述第一校验值进行MD5运算,得到第三字符串;
为所述第三字符串增加第二预设密码,得到所述待保护文件的第四字符串;
对所述第四字符串进行MD5运算,得到所述待保护文件的第二校验值。
具体地,待保护文件的文件路径、文件名称和第一校验值构成第一配置文件,在获得文件列表中的待保护文件的第一校验值后,对第一配置文件中的内容进行MD5加盐运算,得到该文件列表中的待保护文件的第二校验值。
可选地,在所述发送停止指令至与所述第一校验值相对应的业务线程之后,还包括:
发送告警信息至显示器端。
在上述实施例的基础上,在所述第一校验值和所述预设第一校验值不同或者第二校验值和预设第二校验值不同的情况下,除了发送停止指令至与第一校验值相对应的业务线程,还发送告警信息至显示器端,不但保护了业务数据不被获取,同时也及时通知了用户。
图2是本发明的另一种文件保护方法实施例的步骤流程,如图2所示,具体地:
下面步骤S201和S202用于计算预设第一校验值;
S201、获取File1,其中File1为文件***中要保护的文件的路径和名称的列表;
S202、启动Soft1程序,该程序根据File1中的文件路径和文件名称确定文件是否存在,其中,文件路径和文件名称就是为了找到对应的文件,若找到文件,则对该文件的文件内容进行MD5加盐运算,生成第一配置文件Conf1,Conf1中包含File1中的每个文件对应的文件路径、文件名称和预设第一校验值,具体的MD5加盐运算的算法和上述的算法相同,在此不做具体介绍;
此外:对Conf1中的每个文件对应的文件路径、文件名称和预设第一校验值进行MD5运算,得到预设第三字符串;为预设第三字符串增加第三预设密码,得到预设第三字符串;对第三字符串进行MD5运算,得到预设第二校验值;将第二校验值确定为第二配置文件Conf_p。
其中,在生成Conf1和Conf_p的软件Soft1不能在终端设备内,每次在软件进行升级时调用软件Soft1,当软件Soft1生成Conf1和Conf_p后,必须将该软件删掉,防止数据泄露。
在具体实际应用中,执行下述步骤:
S203、监测线程每隔预设时间根据File1中的文件路径和名称找到对应的文件,并对文件中的文件内容进行MD5加盐运算,得到第一校验值,并将该第一校验值和Conf1中的预设第一校验值比较;
其中,对文件中的文件内容进行MD5加盐运算的步骤如下:
对文件路径和文件名称对应的文件内容进行MD5运算,也就是进行哈希运算,得到文件内容对应的第一字符串;
给第一字符串增加第一预设密码,得到第二字符串;
对文件内容的第二字符串再次进行MD5运算,得到文件内容对应的第一校验值;
监测线程每隔预设时间对File1中的文件进行MD5加盐运算,将得到的第一校验值和Conf1中的预设第一校验值比较,其中,预设第一校验值也就是MD5加盐值。
S204、业务线程接收到监测线程发送的停止指令后,则停止当前业务并在显示器显示告警信息。
若监测线程判断第一校验值与预设第一校验值不同,则发送停止指令给业务线程,业务线程接收到监测线程发送的停止指令后,则停止当前业务并在显示器显示告警信息。
其中,生成的第一校验值和第二校验值都是字符串,且都保存在内存中,第一、第二只是用来区别不同阶段产生的结果,并不是用来表示顺序。
为了提升监测的准确度和安全性,且在文件列表中的文件的第一校验值和预设第一校验值都相同的情况下,还可以对第一配置文件中的文件路径、文件名名称和第一校验值进行MD5加盐计算,得到第二配置文件,第二配置文件中包含第二校验值,与Conf_p中的预设第二校验值进行比较,若两者不相同,则说明对第一配置文件中的内容进行了修改,并发送停止指令至业务线程。
若终端设备在确定有入侵者修改重要文件,要想业务线程可以继续工作,也就是说需要对业务线程进行恢复,则可以采取终端设备重新升级软件,其中,若入侵者修改的是文件***中应用软件的重要文件,则需要对应用软件进行升级,若入侵者修改的文件***中的重要文件无法通过升级软件的措施来处理,则需要对终端设备进行重装***。
上述的监测线程和业务线程都在终端设备所执行的程序内,由于终端设备所执行的程序有保护和自启机制的功能,所以监测线程一样受保护,也就是说在终端设备执行程序的过程中由于异常跳出该程序后具有自启机制,而且监测线程也就有自启机制,在终端程序运行的过程中,监测线程一直处于运行状态。
本发明实施例提供的文件保护方法,通过视联网终端设备的监测线程获取待保护文件的文件列表,其中,文件列表中包括至少一个待保护文件的文件路径和文件名称;监测线程对至少一个文件路径和文件名称对应的文件内容分别进行MD5加盐运算,获得至少一个所述文件内容的第一校验值;监测线程对至少一个第一校验值和与所述第一校验值相对应的第一校验值分别进行比较;若至少一个所述第一校验值和与所述第一校验值相对应的所述预设第一校验值不同,则发送停止指令至与所述第一校验值相对应的业务线程,这样,一旦有非法入侵者试图修改重要文件获取业务数据时,视联网终端设备会暂停视联网业务,可以保护业务线程的业务数据不被泄露。
本发明另一实施例提供一种文件保护装置,用于执行上述实施例提供的方法。
参照图3,示出了本发明的一种文件保护装置实施例的结构框图,该装置可以应用于视联网中,具体可以包括如下模块:获取模块301、计算模块302、比较模块303和执行模块304,其中:
获取模块301视联网终端设备的监测线程获取待保护文件的文件列表,其中,所述文件列表中包括至少一个待保护文件的文件路径和文件名称;
计算模块302用于所述监测线程对至少一个所述文件路径和文件名称对应的文件内容分别进行MD5加盐运算,获得至少一个所述文件内容的第一校验值;
比较模块303用于所述监测线程对至少一个所述第一校验值和与所述第一校验值相对应的预设第一校验值分别进行比较;
执行模块304用于若至少一个所述第一校验值和与所述第一校验值相对应的所述预设第一校验值不同,则发送停止指令至与所述第一校验值相对应的业务线程。
本发明实施例提供的文件保护装置,通过视联网终端设备的监测线程获取待保护文件的文件列表,其中,文件列表中包括至少一个待保护文件的文件路径和文件名称;监测线程对至少一个文件路径和文件名称对应的文件内容分别进行MD5加盐运算,获得至少一个所述文件内容的第一校验值;监测线程对至少一个第一校验值和与所述第一校验值相对应的第一校验值分别进行比较;若至少一个所述第一校验值和与所述第一校验值相对应的所述预设第一校验值不同,则发送停止指令至与所述第一校验值相对应的业务线程,这样,一旦有非法入侵者试图修改重要文件获取业务数据时,视联网终端设备会暂停视联网业务,可以保护业务线程的业务数据不被泄露。
本发明又一实施例对上述实施例提供的装置做进一步补充说明。
在上述实施例的基础上,可选地,所述计算模块:
对至少一个所述文件路径和文件名称对应的文件内容进行MD5运算,得到至少一个所述文件内容对应的第一字符串;
为至少一个所述第一字符串增加第一预设密码,得到至少一个所述文件内容的第二字符串;
对至少一个所述文件内容的第二字符串分别进行MD5运算,获得所述文件内容对应的第一校验值。
可选地,所述比较模块用于:
所述监测线程周期性地对至少一个所述第一校验值和所述预设第一校验值进行比较。
可选地,所述计算模块,还用于若所述待保护文件的所述第一校验值和与所述第一校验值相对应的预设第一校验值都相同,则所述监测线程对至少一个所述文件路径、所述文件名称和所述第一校验值进行所述MD5加盐运算,获得所述待保护文件的第二校验值;
所述比较模块,还用于所述监测线程对所述第二校验值和预设第二校验值进行比较;
所述执行模块,还用于若所述第二校验值和所述预设第二校验值不同,则发送停止指令至与所述第一校验值相对应的业务线程。
可选地,所述计算模块还用于:
对至少一个所述待保护文件的文件路径、所述文件名称和所述第一校验值进行MD5运算,得到第三字符串;
为所述第三字符串增加第二预设密码,得到所述待保护文件的第四字符串;
对所述第四字符串进行MD5运算,得到所述待保护文件的第二校验值。
可选地,所述执行模块还用于:
发送告警信息至显示器端。
需要说明的是,本实施例中各可实施的方式可以单独实施,也可以在不冲突的情况下以任意组合方式结合实施本申请不做限定。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本发明实施例提供的文件保护装置,通过视联网终端设备的监测线程获取待保护文件的文件列表,其中,文件列表中包括至少一个待保护文件的文件路径和文件名称;监测线程对至少一个文件路径和文件名称对应的文件内容分别进行MD5加盐运算,获得至少一个所述文件内容的第一校验值;监测线程对至少一个第一校验值和与所述第一校验值相对应的第一校验值分别进行比较;若至少一个所述第一校验值和与所述第一校验值相对应的所述预设第一校验值不同,则发送停止指令至与所述第一校验值相对应的业务线程,这样,一旦有非法入侵者试图修改重要文件获取业务数据时,视联网终端设备会暂停视联网业务,可以保护业务线程的业务数据不被泄露。
本发明再一实施例提供一种终端设备,用于执行上述实施例提供的方法。
图4是本发明的一种终端设备的结构示意图,如图4所示,该电子设备包括:至少一个处理器41和存储器42;
所述存储器存储计算机程序;所述至少一个处理器执行所述存储器存储的计算机程序,以实现上述实施例提供的方法。
本实施例提供的终端设备,通过视联网终端设备的监测线程获取待保护文件的文件列表,其中,文件列表中包括至少一个待保护文件的文件路径和文件名称;监测线程对至少一个文件路径和文件名称对应的文件内容分别进行MD5加盐运算,获得至少一个所述文件内容的第一校验值;监测线程对至少一个第一校验值和与所述第一校验值相对应的第一校验值分别进行比较;若至少一个所述第一校验值和与所述第一校验值相对应的所述预设第一校验值不同,则发送停止指令至与所述第一校验值相对应的业务线程,这样,一旦有非法入侵者试图修改重要文件获取业务数据时,视联网终端设备会暂停视联网业务,可以保护业务线程的业务数据不被泄露。
本申请又一实施例提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机程序,所述计算机程序被执行时实现上述任一实施例提供的方法。
根据本实施例的计算机可读存储介质,通过视联网终端设备的监测线程获取待保护文件的文件列表,其中,文件列表中包括至少一个待保护文件的文件路径和文件名称;监测线程对至少一个文件路径和文件名称对应的文件内容分别进行MD5加盐运算,获得至少一个所述文件内容的第一校验值;监测线程对至少一个第一校验值和与所述第一校验值相对应的第一校验值分别进行比较;若至少一个所述第一校验值和与所述第一校验值相对应的所述预设第一校验值不同,则发送停止指令至与所述第一校验值相对应的业务线程,这样,一旦有非法入侵者试图修改重要文件获取业务数据时,视联网终端设备会暂停视联网业务,可以保护业务线程的业务数据不被泄露。
为使本领域技术人员更好地理解本发明实施例,以下对视联网进行介绍:
视联网所应用的部分技术如下所述:
网络技术(Network Technology)
视联网的网络技术创新改良了传统以太网(Ethernet),以面对网络上潜在的巨大视频流量。不同于单纯的网络分组包交换(Packet Switching)或网络电路交换(CircuitSwitching),视联网技术采用Packet Switching满足Streaming需求。视联网技术具备分组交换的灵活、简单和低价,同时具备电路交换的品质和安全保证,实现了全网交换式虚拟电路,以及数据格式的无缝连接。
交换技术(Switching Technology)
视联网采用以太网的异步和包交换两个优点,在全兼容的前提下消除了以太网缺陷,具备全网端到端无缝连接,直通用户终端,直接承载IP数据包。用户数据在全网范围内不需任何格式转换。视联网是以太网的更高级形态,是一个实时交换平台,能够实现目前互联网无法实现的全网大规模高清视频实时传输,将众多网络视频应用推向高清化、统一化。
服务器技术(Server Technology)
视联网和统一视频平台上的服务器技术不同于传统意义上的服务器,它的流媒体传输是建立在面向连接的基础上,其数据处理能力与流量、通讯时间无关,单个网络层就能够包含信令及数据传输。对于语音和视频业务来说,视联网和统一视频平台流媒体处理的复杂度比数据处理简单许多,效率比传统服务器大大提高了百倍以上。
储存器技术(Storage Technology)
统一视频平台的超高速储存器技术为了适应超大容量和超大流量的媒体内容而采用了最先进的实时操作***,将服务器指令中的节目信息映射到具体的硬盘空间,媒体内容不再经过服务器,瞬间直接送达到用户终端,用户等待一般时间小于0.2秒。最优化的扇区分布大大减少了硬盘磁头寻道的机械运动,资源消耗仅占同等级IP互联网的20%,但产生大于传统硬盘阵列3倍的并发流量,综合效率提升10倍以上。
网络安全技术(Network Security Technology)
视联网的结构性设计通过每次服务单独许可制、设备与用户数据完全隔离等方式从结构上彻底根除了困扰互联网的网络安全问题,一般不需要杀毒程序、防火墙,杜绝了黑客与病毒的攻击,为用户提供结构性的无忧安全网络。
服务创新技术(Service Innovation Technology)
统一视频平台将业务与传输融合在一起,不论是单个用户、私网用户还是一个网络的总合,都不过是一次自动连接。用户终端、机顶盒或PC直接连到统一视频平台,获得丰富多彩的各种形态的多媒体视频服务。统一视频平台采用“菜谱式”配表模式来替代传统的复杂应用编程,可以使用非常少的代码即可实现复杂的应用,实现“无限量”的新业务创新。
视联网的组网如下所述:
视联网是一种集中控制的网络结构,该网络可以是树型网、星型网、环状网等等类型,但在此基础上网络中需要有集中控制节点来控制整个网络。
如图5所示,视联网分为接入网和城域网两部分。
接入网部分的设备主要可以分为3类:节点服务器,接入交换机,终端(包括各种机顶盒、编码板、存储器等)。节点服务器与接入交换机相连,接入交换机可以与多个终端相连,并可以连接以太网。
其中,节点服务器是接入网中起集中控制功能的节点,可控制接入交换机和终端。节点服务器可直接与接入交换机相连,也可以直接与终端相连。
类似的,城域网部分的设备也可以分为3类:城域服务器,节点交换机,节点服务器。城域服务器与节点交换机相连,节点交换机可以与多个节点服务器相连。
其中,节点服务器即为接入网部分的节点服务器,即节点服务器既属于接入网部分,又属于城域网部分。
城域服务器是城域网中起集中控制功能的节点,可控制节点交换机和节点服务器。城域服务器可直接连接节点交换机,也可直接连接节点服务器。
由此可见,整个视联网络是一种分层集中控制的网络结构,而节点服务器和城域服务器下控制的网络可以是树型、星型、环状等各种结构。
形象地称,接入网部分可以组成统一视频平台(虚线圈中部分),多个统一视频平台可以组成视联网;每个统一视频平台可以通过城域以及广域视联网互联互通。
视联网设备分类
1.1本发明实施例的视联网中的设备主要可以分为3类:服务器,交换机(包括以太网网关),终端(包括各种机顶盒,编码板,存储器等)。视联网整体上可以分为城域网(或者国家网、全球网等)和接入网。
1.2其中接入网部分的设备主要可以分为3类:节点服务器,接入交换机(包括以太网网关),终端(包括各种机顶盒,编码板,存储器等)。
各接入网设备的具体硬件结构为:
节点服务器:
如图6所示,主要包括网络接口模块601、交换引擎模块602、CPU模块603、磁盘阵列模块604;
其中,网络接口模块601,CPU模块603、磁盘阵列模块604进来的包均进入交换引擎模块602;交换引擎模块602对进来的包进行查地址表605的操作,从而获得包的导向信息;并根据包的导向信息把该包存入对应的包缓存器606的队列;如果包缓存器606的队列接近满,则丢弃;交换引擎模602轮询所有包缓存器队列,如果满足以下条件进行转发:1)该端口发送缓存未满;2)该队列包计数器大于零。磁盘阵列模块604主要实现对硬盘的控制,包括对硬盘的初始化、读写等操作;CPU模块603主要负责与接入交换机、终端(图中未示出)之间的协议处理,对地址表605(包括下行协议包地址表、上行协议包地址表、数据包地址表)的配置,以及,对磁盘阵列模块604的配置。
接入交换机:
如图7所示,主要包括网络接口模块(下行网络接口模块701、上行网络接口模块702)、交换引擎模块703和CPU模块704;
其中,下行网络接口模块701进来的包(上行数据)进入包检测模块705;包检测模块705检测包的目地地址(DA)、源地址(SA)、数据包类型及包长度是否符合要求,如果符合,则分配相应的流标识符(stream-id),并进入交换引擎模块703,否则丢弃;上行网络接口模块702进来的包(下行数据)进入交换引擎模块703;CPU模块704进来的数据包进入交换引擎模块703;交换引擎模块703对进来的包进行查地址表706的操作,从而获得包的导向信息;如果进入交换引擎模块703的包是下行网络接口往上行网络接口去的,则结合流标识符(stream-id)把该包存入对应的包缓存器707的队列;如果该包缓存器707的队列接近满,则丢弃;如果进入交换引擎模块703的包不是下行网络接口往上行网络接口去的,则根据包的导向信息,把该数据包存入对应的包缓存器707的队列;如果该包缓存器707的队列接近满,则丢弃。
交换引擎模块703轮询所有包缓存器队列,在本发明实施例中分两种情形:
如果该队列是下行网络接口往上行网络接口去的,则满足以下条件进行转发:1)该端口发送缓存未满;2)该队列包计数器大于零;3)获得码率控制模块产生的令牌;
如果该队列不是下行网络接口往上行网络接口去的,则满足以下条件进行转发:1)该端口发送缓存未满;2)该队列包计数器大于零。
码率控制模块608是由CPU模块604来配置的,在可编程的间隔内对所有下行网络接口往上行网络接口去的包缓存器队列产生令牌,用以控制上行转发的码率。
CPU模块704主要负责与节点服务器之间的协议处理,对地址表706的配置,以及,对码率控制模块708的配置。
以太网协转网关
如图8所示,主要包括网络接口模块(下行网络接口模块801、上行网络接口模块802)、交换引擎模块803、CPU模块804、包检测模块805、码率控制模块808、地址表806、包缓存器807和MAC添加模块809、MAC删除模块810。
其中,下行网络接口模块801进来的数据包进入包检测模块805;包检测模块805检测数据包的以太网MAC DA、以太网MAC SA、以太网length or frame type、视联网目的地址DA、视联网源地址SA、视联网数据包类型及包长度是否符合要求,如果符合则分配相应的流标识符(stream-id);然后,由MAC删除模块810减去MAC DA、MAC SA、length or frame type(2byte),并进入相应的接收缓存,否则丢弃;
下行网络接口模块801检测该端口的发送缓存,如果有包则根据包的视联网目的地址DA获知对应的终端的以太网MAC DA,添加终端的以太网MAC DA、以太网协转网关的MACSA、以太网length or frame type,并发送。
以太网协转网关中其他模块的功能与接入交换机类似。
终端:
主要包括网络接口模块、业务处理模块和CPU模块;例如,机顶盒主要包括网络接口模块、视音频编解码引擎模块、CPU模块;编码板主要包括网络接口模块、视音频编码引擎模块、CPU模块;存储器主要包括网络接口模块、CPU模块和磁盘阵列模块。
1.3城域网部分的设备主要可以分为2类:节点服务器,节点交换机,城域服务器。其中,节点交换机主要包括网络接口模块、交换引擎模块和CPU模块;城域服务器主要包括网络接口模块、交换引擎模块和CPU模块构成。
2、视联网数据包定义
2.1接入网数据包定义
接入网的数据包主要包括以下几部分:目的地址(DA)、源地址(SA)、保留字节、payload(PDU)、CRC。
如下表所示,接入网的数据包主要包括以下几部分:
DA SA Reserved Payload CRC
其中:
目的地址(DA)由8个字节(byte)组成,第一个字节表示数据包的类型(例如各种协议包、组播数据包、单播数据包等),最多有256种可能,第二字节到第六字节为城域网地址,第七、第八字节为接入网地址;
源地址(SA)也是由8个字节(byte)组成,定义与目的地址(DA)相同;
保留字节由2个字节组成;
payload部分根据不同的数据报的类型有不同的长度,如果是各种协议包的话是64个字节,如果是单组播数据包话是32+1024=1056个字节,当然并不仅仅限于以上2种;
CRC有4个字节组成,其计算方法遵循标准的以太网CRC算法。
2.2城域网数据包定义
城域网的拓扑是图型,两个设备之间可能有2种、甚至2种以上的连接,即节点交换机和节点服务器、节点交换机和节点交换机、节点交换机和节点服务器之间都可能超过2种连接。但是,城域网设备的城域网地址却是唯一的,为了精确描述城域网设备之间的连接关系,在本发明实施例中引入参数:标签,来唯一描述一个城域网设备。
本说明书中标签的定义和MPLS(Multi-Protocol Label Switch,多协议标签交换)的标签的定义类似,假设设备A和设备B之间有两个连接,那么数据包从设备A到设备B就有2个标签,数据包从设备B到设备A也有2个标签。标签分入标签、出标签,假设数据包进入设备A的标签(入标签)是0x0000,这个数据包离开设备A时的标签(出标签)可能就变成了0x0001。城域网的入网流程是集中控制下的入网过程,也就意味着城域网的地址分配、标签分配都是由城域服务器主导的,节点交换机、节点服务器都是被动的执行而已,这一点与MPLS的标签分配是不同的,MPLS的标签分配是交换机、服务器互相协商的结果。
如下表所示,城域网的数据包主要包括以下几部分:
DA SA Reserved 标签 Payload CRC
即目的地址(DA)、源地址(SA)、保留字节(Reserved)、标签、payload(PDU)、CRC。其中,标签的格式可以参考如下定义:标签是32bit,其中高16bit保留,只用低16bit,它的位置是在数据包的保留字节和payload之间。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本发明实施例的实施例可提供为方法、装置、或计算机程序产品。因此,本发明实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明实施例是参照根据本发明实施例的方法、终端设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本发明所提供的一种文件保护方法和一种文件保护装置,进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (10)

1.一种文件保护方法,其特征在于,所述方法应用于视联网中,包括:
视联网终端设备的监测线程获取待保护文件的文件列表,其中,所述文件列表中包括至少一个待保护文件的文件路径和文件名称;
所述监测线程对至少一个所述文件路径和文件名称对应的文件内容分别进行MD5加盐运算,获得至少一个所述文件内容的第一校验值;
所述监测线程对至少一个所述第一校验值和与所述第一校验值相对应的预设第一校验值分别进行比较;
若至少一个所述第一校验值和与所述第一校验值相对应的所述预设第一校验值不同,则发送停止指令至与所述第一校验值相对应的业务线程。
2.根据权利要求1所述的方法,其特征在于,所述监测线程对至少一个所述文件路径和文件名称对应的文件内容分别进行MD5加盐运算,获得至少一个所述文件内容的第一校验值,包括:
对至少一个所述文件路径和文件名称对应的文件内容分别进行MD5运算,得到至少一个所述文件内容对应的第一字符串;
为至少一个所述第一字符串增加第一预设密码,得到至少一个所述文件内容的第二字符串;
对至少一个所述文件内容的第二字符串分别进行MD5运算,获得所述文件内容对应的第一校验值。
3.根据权利要求1所述的方法,其特征在于,所述监测线程对所述第一校验值和预设第一校验值进行比较,包括:
所述监测线程周期性地对至少一个所述第一校验值和所述预设第一校验值进行比较。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述待保护文件的所述第一校验值和与所述第一校验值相对应的预设第一校验值都相同,则所述监测线程对至少一个所述文件路径、所述文件名称和所述第一校验值进行所述MD5加盐运算,获得所述待保护文件的第二校验值;
所述监测线程对所述第二校验值和预设第二校验值进行比较;
若所述第二校验值和所述预设第二校验值不同,则发送停止指令至与所述第一校验值相对应的业务线程。
5.根据权利要求4所述的方法,其特征在于,所述监测线程对至少一个所述文件路径、所述文件名称和所述第一校验值进行所述MD5加盐运算,获得所述待保护文件的第二校验值,包括:
对至少一个所述待保护文件的文件路径、所述文件名称和所述第一校验值进行MD5运算,得到第三字符串;
为所述第三字符串增加第二预设密码,得到所述待保护文件的第四字符串;
对所述第四字符串进行MD5运算,得到所述待保护文件的第二校验值。
6.根据权利要求1-5任一所述的方法,其特征在于,在所述发送停止指令至与所述第一校验值相对应的业务线程之后,还包括:
发送告警信息至显示器端。
7.一种文件保护装置,其特征在于,所述装置应用于视联网中,包括:
获取模块,视联网终端设备的监测线程获取待保护文件的文件列表,其中,所述文件列表中包括至少一个待保护文件的文件路径和文件名称;
计算模块,用于所述监测线程对至少一个所述文件路径和文件名称对应的文件内容分别进行MD5加盐运算,获得至少一个所述文件内容的第一校验值;
比较模块,用于所述监测线程对至少一个所述第一校验值和与所述第一校验值相对应的预设第一校验值分别进行比较;
执行模块,用于若至少一个所述第一校验值和与所述第一校验值相对应的所述预设第一校验值不同,则发送停止指令至与所述第一校验值相对应的业务线程。
8.根据权利要求7所述的装置,其特征在于,
所述计算模块,还用于若所述待保护文件的所述第一校验值和与所述第一校验值相对应的预设第一校验值都相同,则所述监测线程对至少一个所述文件路径、所述文件名称和所述第一校验值进行所述MD5加盐运算,获得所述待保护文件的第二校验值;
所述比较模块,还用于所述监测线程对所述第二校验值和预设第二校验值进行比较;
所述执行模块,还用于若所述第二校验值和所述预设第二校验值不同,则发送停止指令至与所述第一校验值相对应的业务线程。
9.一种终端设备,其特征在于,包括:至少一个处理器和存储器;
所述存储器存储计算机程序;所述至少一个处理器执行所述存储器存储的计算机程序,以实现权利要求1-6中任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,该计算机可读存储介质中存储有计算机程序,所述计算机程序被执行时实现权利要求1-6中任一项所述的方法。
CN201910838277.4A 2019-09-05 2019-09-05 一种文件保护方法和装置 Pending CN110619233A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910838277.4A CN110619233A (zh) 2019-09-05 2019-09-05 一种文件保护方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910838277.4A CN110619233A (zh) 2019-09-05 2019-09-05 一种文件保护方法和装置

Publications (1)

Publication Number Publication Date
CN110619233A true CN110619233A (zh) 2019-12-27

Family

ID=68922547

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910838277.4A Pending CN110619233A (zh) 2019-09-05 2019-09-05 一种文件保护方法和装置

Country Status (1)

Country Link
CN (1) CN110619233A (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105117650A (zh) * 2015-09-08 2015-12-02 北京元心科技有限公司 一种移动终端***安全的保护方法及装置
CN106569907A (zh) * 2016-10-31 2017-04-19 惠州Tcl移动通信有限公司 一种***启动文件的校验及编译方法
CN109684839A (zh) * 2018-12-19 2019-04-26 Oppo广东移动通信有限公司 自定义模型防篡改方法、装置、终端设备及存储介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105117650A (zh) * 2015-09-08 2015-12-02 北京元心科技有限公司 一种移动终端***安全的保护方法及装置
CN106569907A (zh) * 2016-10-31 2017-04-19 惠州Tcl移动通信有限公司 一种***启动文件的校验及编译方法
CN109684839A (zh) * 2018-12-19 2019-04-26 Oppo广东移动通信有限公司 自定义模型防篡改方法、装置、终端设备及存储介质

Similar Documents

Publication Publication Date Title
CN108880926B (zh) 一种服务器监控的方法和装置
CN108574818B (zh) 一种信息显示的方法、装置和服务器
CN111193788A (zh) 一种音视频流负载均衡方法和装置
CN109617956B (zh) 一种数据处理方法和装置
CN108880851B (zh) 一种配置更新的方法和交互***
CN109561072B (zh) 一种链路检测方法及***
CN108881895B (zh) 一种基于视联网的故障排查方法及设备
CN109379209B (zh) 一种视联网存储服务的升级方法和装置
CN110557319B (zh) 一种基于视联网的报文处理方法及装置
CN109151061B (zh) 一种数据存储方法和装置
CN111478880A (zh) 一种数据处理的方法和装置
CN108965219B (zh) 一种基于视联网的数据处理方法及装置
CN110557658A (zh) 一种监控***和方法
CN110445701B (zh) 一种业务对象的处理方法、装置及存储介质
CN110213533B (zh) 一种视联网监控视频流的获取方法及装置
CN110475088B (zh) 一种用户登录的方法和装置
CN110166840B (zh) 一种业务处理方法、***及装置
CN110493319B (zh) 数据同步方法、***及装置
CN110266768B (zh) 一种数据传输方法和***
CN110267110B (zh) 一种基于视联网的并发点播处理方法和***
CN109640036B (zh) 配置修改方法和装置
CN110324286B (zh) 一种会议控制***和方法
CN110475160B (zh) 一种跨视联网传输视频数据方法和装置
CN110365930B (zh) 一种数据处理方法和装置
CN111064988A (zh) 一种日志保存方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20191227