一种应用程序的源文件的检验方法及装置与流程

文档序号:14346880阅读:258来源:国知局
一种应用程序的源文件的检验方法及装置与流程

本发明涉及通信技术领域,特别涉及一种应用程序的源文件的检验方法及装置。



背景技术:

目前在window环境下,将一个名为test.doc的文件改为test.xml,并将该文件拷贝到安卓(android)项目的res/layout目录下,此时若代码中没有引用到test.xml文件,则android的应用程序可以正常编译通过。这样假如在一个企业中,某员工将公司的加密文档test.doc通过这种方式编译到安卓安装包(apk)中并带出公司,然后通过反编译工具将apk进行编译,在反编译出的res/layout目录下找到test.xml文件并改名为test.doc,打开该文件后内容依旧完整,使得这个加密文件被完好无损的带出公司并且不会被任何人察觉到。

由此可见,以上描述的android编译漏洞对于企业而言是致命的,同时由于目前没有对android的应用程序的源文件进行合法性检验的方法,导致企业的安全性受到威胁,给企业带来不可限量的损失。



技术实现要素:

本发明实施例的目的在于一种应用程序的源文件的检验方法及装置,能对安卓的应用程序的源文件进行合法性检验,提升企业的安全性,进而防止给企业带来的损失。

为了达到上述目的,本发明的实施例提供了一种应用程序的源文件的检验方法,包括:

获取待检验的应用程序的源文件;

检验源文件中是否存在非法文件;

若源文件中存在非法文件,则对非法文件进行操作。

其中,方法还包括:

若源文件中不存在非法文件,则显示一用于指示源文件中不存在非法文件的提示信息;

对源文件进行拷贝,将拷贝得到的文件存储至预设的第一文件存储区间中。

其中,检验源文件中是否存在非法文件的步骤,包括:

根据预设的需要进行检验的文件目录,确定源文件中需要进行检验的文件目录;

对文件目录进行遍历扫描,获取文件目录下各文件的路径索引;

根据获取到的各路径索引,检验源文件中是否存在非法文件。

其中,根据获取到的各路径索引,检验源文件中是否存在非法文件的步骤,包括:

根据获取到各路径索引,获取各路径索引对应的文件;

对获取到的各文件进行拷贝,得到多个待检文件,并获取每个待检文件的后缀名;

根据每个待检文件的后缀名,判断每个待检文件是否为非法文件;

若多个待检文件中存在非法文件,则确定源文件中存在非法文件;

若多个待检文件中不存在非法文件,则确定源文件中不存在非法文件。

其中,根据每个待检文件的后缀名,判断每个待检文件是否为非法文件的步骤,包括:

若待检文件的后缀名与预设的源程序文件的后缀名一致,则按照预设的第一过滤策略,过滤待检文件中的注释内容;

通过源程序文件解析算法对过滤掉注释内容后的待检文件进行解析,判断过滤掉注释内容后的待检文件是否符合java语法;

若过滤掉注释内容后的待检文件符合java语法,则确定待检文件为合法文件;

若过滤掉注释内容后的待检文件不符合java语法,则确定待检文件为非法文件。

其中,根据每个待检文件的后缀名,判断每个待检文件是否为非法文件的步骤,包括:

若待检文件的后缀名与预设的xml文件的后缀名一致,则按照预设的第二过滤策略,过滤待检文件中的注释内容;

通过xml文件解析算法对过滤掉注释内容后的待检文件进行解析,判断过滤掉注释内容后的待检文件是否符合xml语法;

若过滤掉注释内容后的待检文件符合xml语法,则确定待检文件为合法文件;

若过滤掉注释内容后的待检文件不符合xml语法,则确定待检文件为非法文件。

其中,根据每个待检文件的后缀名,判断每个待检文件是否为非法文件的步骤,包括:

若待检文件的后缀名与预设的图片文件的后缀名一致,则根据预先存储的图片文件的后缀名与图片解析算法的对应的关系,确定预设的图片文件的后缀名对应的图片解析算法;

通过确定出的图片解析算法对待检文件进行解析,判断待检文件的类型是否与预设的图片文件的类型相同;

若待检文件的类型与预设的图片文件的类型相同,则确定待检文件为合法文件;

若待检文件的类型与预设的图片文件的类型不相同,则确定待检文件为非法文件。

其中,根据每个待检文件的后缀名,判断每个待检文件是否为非法文件的步骤,包括:

若待检文件的后缀名与预设的二进制文件的后缀名一致,则根据预先存储的二进制文件的后缀名与二进制文件解析算法的对应的关系,确定预设的二进制文件的后缀名对应的二进制文件解析算法;

通过确定出的二进制文件解析算法对待检文件进行解析,判断待检文件的类型是否与预设的二进制文件的类型相同;

若待检文件的类型与预设的二进制文件的类型相同,则确定待检文件为合法文件;

若待检文件的类型与预设的二进制文件的类型不相同,则确定待检文件为非法文件。

其中,对非法文件进行操作的步骤,包括:

根据预设的处理策略,将非法文件对应的路径索引存储至预设的第二文件存储区间中;或者

根据预设的处理策略,将非法文件从源文件中删除,并将非法文件存储至预设的第三文件存储区间中。

其中,在对非法文件进行操作的步骤之后,方法还包括:

显示非法文件。

本发明的实施例还提供了一种应用程序的源文件的检验装置,包括:

获取模块,用于获取待检验的应用程序的源文件;

检验模块,用于检验源文件中是否存在非法文件,并若源文件中存在非法文件,则触发操作模块;

操作模块,用于根据检验模块的触发,对非法文件进行操作。

其中,装置还包括:

第一显示模块,用于若源文件中不存在非法文件,则显示一用于指示源文件中不存在非法文件的提示信息;

拷贝模块,用于对源文件进行拷贝,将拷贝得到的文件存储至预设的第一文件存储区间中。

其中,检验模块包括:

第一检验子模块,用于根据预设的需要进行检验的文件目录,确定源文件中需要进行检验的文件目录;

第二检验子模块,用于对文件目录进行遍历扫描,获取文件目录下各文件的路径索引;

第三检验子模块,用于根据获取到的各路径索引,检验源文件中是否存在非法文件。

其中,第三检验子模块包括:

第一检验单元,用于根据获取到各路径索引,获取各路径索引对应的文件;

第二检验单元,用于对获取到的各文件进行拷贝,得到多个待检文件,并获取每个待检文件的后缀名;

第三检验单元,用于根据每个待检文件的后缀名,判断每个待检文件是否为非法文件;

第四检验单元,用于若多个待检文件中存在非法文件,则确定源文件中存在非法文件;

第五检验单元,用于若多个待检文件中不存在非法文件,则确定源文件中不存在非法文件。

其中,第三检验单元包括:

第一检验子单元,用于若待检文件的后缀名与预设的源程序文件的后缀名一致,则按照预设的第一过滤策略,过滤待检文件中的注释内容;

第二检验子单元,用于通过源程序文件解析算法对过滤掉注释内容后的待检文件进行解析,判断过滤掉注释内容后的待检文件是否符合java语法,并若过滤掉注释内容后的待检文件符合java语法,则触发第三检验子单元,以及若过滤掉注释内容后的待检文件不符合java语法,则触发第四检验子单元;

第三检验子单元,用于根据第二检验子单元的触发,确定待检文件为合法文件;

第四检验子单元,用于根据第二检验子单元的触发,确定待检文件为非法文件。

其中,第三检验单元包括:

第五检验子单元,用于若待检文件的后缀名与预设的xml文件的后缀名一致,则按照预设的第二过滤策略,过滤待检文件中的注释内容;

第六检验子单元,用于通过xml文件解析算法对过滤掉注释内容后的待检文件进行解析,判断过滤掉注释内容后的待检文件是否符合xml语法,并若过滤掉注释内容后的待检文件符合xml语法,则触发第七检验子单元,以及若过滤掉注释内容后的待检文件不符合xml语法,则触发第八检验子单元;

第七检验子单元,用于根据第六检验子单元的触发,确定待检文件为合法文件;

第八检验子单元,用于根据第六检验子单元的触发,确定待检文件为非法文件。

其中,第三检验单元包括:

第九检验子单元,用于若待检文件的后缀名与预设的图片文件的后缀名一致,则根据预先存储的图片文件的后缀名与图片解析算法的对应的关系,确定预设的图片文件的后缀名对应的图片解析算法;

第十检验子单元,用于通过确定出的图片解析算法对待检文件进行解析,判断待检文件的类型是否与预设的图片文件的类型相同,并若待检文件的类型与预设的图片文件的类型相同,则触发第十一检验子单元,以及若待检文件的类型与预设的图片文件的类型不相同,则触发第十二检验子单元;

第十一检验子单元,用于根据第十检验子单元的触发,确定待检文件为合法文件;

第十二检验子单元,用于根据第十检验子单元的触发,确定待检文件为非法文件。

其中,第三检验单元包括:

第十三检验子单元,用于若待检文件的后缀名与预设的二进制文件的后缀名一致,则根据预先存储的二进制文件的后缀名与二进制文件解析算法的对应的关系,确定预设的二进制文件的后缀名对应的二进制文件解析算法;

第十四检验子单元,用于通过确定出的二进制文件解析算法对待检文件进行解析,判断待检文件的类型是否与预设的二进制文件的类型相同,并若待检文件的类型与预设的二进制文件的类型相同,则触发第十五检验子单元,以及若待检文件的类型与预设的二进制文件的类型不相同,则触发第十六检验子单元;

第十五检验子单元,用于根据第十四检验子单元的触发,确定待检文件为合法文件;

第十六检验子单元,用于根据第十四检验子单元的触发,确定待检文件为非法文件。

其中,操作模块包括:

第一操作子模块,用于根据预设的处理策略,将非法文件对应的路径索引存储至预设的第二文件存储区间中;或者

第二操作子模块,用于根据预设的处理策略,将非法文件从源文件中删除,并将非法文件存储至预设的第三文件存储区间中。

其中,装置还包括:

第二显示模块,用于显示非法文件。

本发明的上述方案至少包括以下有益效果:

在本发明的实施例中,通过在需要对安卓的应用程序的源文件进行合法性检验时,获取待检验的应用程序的源文件,并检验该源文件中是否存在非法文件,且若该源文件中存在非法文件,则对非法文件进行操作,以防止非法文件在不被察觉的情况下被带出公司,解决了企业的安全性受到威胁,给企业带来不可限量的损失的问题,达到了提升企业的安全性,进而防止给企业带来的损失的效果。

附图说明

图1为本发明第一实施例中应用程序的源文件的检验方法的流程图;

图2为本发明第一实施例中图1中步骤102的具体实现方式的流程图;

图3为本发明第一实施例中图2中步骤203的具体实现方式的流程图;

图4为本发明第二实施例中应用程序的源文件的检验装置的结构示意图。

具体实施方式

下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。

第一实施例

如图1所示,本发明的第一实施例提供了一种应用程序的源文件的检验方法,该方法包括:

步骤101,获取待检验的应用程序的源文件。

在本发明的第一实施例中,上述应用程序主要是指安卓的应用程序。

步骤102,检验源文件中是否存在非法文件。

在本发明的第一实施例中,上述非法文件是指包含敏感信息等涉密信息的文件,相应的,合法文件是指不包含敏感信息等涉密信息的文件。

步骤103,若源文件中存在非法文件,则对非法文件进行操作。

在本发明的第一实施例中,对非法文件进行操作的步骤包括两种具体的实现方式。

第一种实现方式为:根据预设的处理策略,将非法文件对应的路径索引存储至预设的第二文件存储区间中。

其中,非法文件对应的路径索引是指非法文件的存储位置。

第二种实现方式为:根据预设的处理策略,将非法文件从源文件中删除,并将非法文件存储至预设的第三文件存储区间中。

其中,第二种实现方式中的处理策略的内容与第一种实现方式中的处理策略的内容不同。需要说明的是,在本发明的第一实施例中,对非法文件进行操作是为了便于分析涉密信息泄露的原因,以及防止涉密信息在不被察觉的情况下被带出公司,提升企业的安全性。

此外,在本发明的第一实施例中,在执行完上述步骤103之后,上述方法还包括:显示非法文件的步骤,即,在检验出源文件中存在非法文件时,将非法文件以列表的形式显示出来,从而使用户清楚的了解到源文件中的非法文件。

其中,在本发明的第一实施例中,若上述步骤102判断出源文件中不存在非法文件,则显示一用于指示源文件中不存在非法文件的提示信息,并对源文件进行拷贝,将拷贝得到的文件存储至预设的第一文件存储区间中,从而便于后续对涉密信息泄露的原因进行分析,提升企业的安全性。

其中,在本发明的第一实施例中,如图2所示,上述步骤102的具体实现方式包括如下步骤:

步骤201,根据预设的需要进行检验的文件目录,确定源文件中需要进行检验的文件目录。

其中,预设的需要进行检验的文件目录可以通过工程师根据经验预先进行设定。而根据预设的需要进行检验的文件目录,确定源文件中需要进行检验的文件目录,使得不需要对源文件的每个文件目录下的文件进行检验,有助于提高检验的效率。

步骤202,对文件目录进行遍历扫描,获取文件目录下各文件的路径索引。

其中,文件的路径索引是指文件的存储位置。且在本发明的第一实施例中,在获取到文件目录下各文件的路径索引后,可按照文件的类型(文件的类型包括源程序文件、xml文件、图片文件以及二进制文件等),对路径索引进行分区存储。例如,将源程序文件的路径索引存储至源程序文件缓存区,将xml文件的路径索引存储至xml文件缓存区,将图片文件的路径索引存储至图片文件缓存区,将二进制文件的路径索引存储至二进制文件缓存区,从而便于后续获取这些文件。需要说明的是,在合法性检验结束后,这些缓存区会被释放,以确保为以后的合法性检验提供足够的空间。

步骤203,根据获取到的各路径索引,检验源文件中是否存在非法文件。

在本发明的第一实施例中,如图3所示,上述步骤203的具体实现方式包括如下步骤:

步骤301,根据获取到各路径索引,获取各路径索引对应的文件。

步骤302,对获取到的各文件进行拷贝,得到多个待检文件,并获取每个待检文件的后缀名。

在本发明的第一实施例中,对获取到的各文件进行拷贝,并用拷贝得到的待检文件进行合法性检验,这样便于后续分析涉密信息泄露的原因,提升企业的安全性。

此外,在本发明的第一实施例中,为便于后续使用待检文件,可按照待检文件的类型(待检文件的类型与上述文件的类型相同,也包括源程序文件、xml文件、图片文件以及二进制文件等),对多个待检文件进行分类存储。例如,将源程序文件存储至源程序文件物理存储区,将xml文件存储至xml文件物理存储区,将图片文件存储至图片文件物理存储区,将二进制文件存储至二进制文件物理存储区。且需要说明的是,在合法性检验结束后不会释放这些物理存储区中的文件。

步骤303,根据每个待检文件的后缀名,判断每个待检文件是否为非法文件。

步骤304,若多个待检文件中存在非法文件,则确定源文件中存在非法文件。

步骤305,若多个待检文件中不存在非法文件,则确定源文件中不存在非法文件。

其中,在本发明的第一实施例中,按照待检文件的后缀名的不同,上述步骤303包括四种具体的实现方式。

其中,上述步骤303的第一种具体实现方式包括如下步骤:

第一步,若待检文件的后缀名与预设的源程序文件的后缀名一致,则按照预设的第一过滤策略,过滤待检文件中的注释内容。

在本发明的第一实施例中,由于安卓的源程序文件主要为java文件,此类文件的注释内容有可能携带敏感信息,因此删除(即过滤)待检文件中的注释内容,有助于提高检验的准确性以及效率。

第二步,通过源程序文件解析算法对过滤掉注释内容后的待检文件进行解析,判断过滤掉注释内容后的待检文件是否符合java语法。

其中,若过滤掉注释内容后的待检文件符合java语法,则确定待检文件为合法文件,且确定该待检文件为标准的java文件;而若过滤掉注释内容后的待检文件不符合java语法,则确定待检文件为非法文件,且确定该待检文件不是标准的java文件。

其中,上述步骤303的第二种具体实现方式包括如下步骤:

第一步,若待检文件的后缀名与预设的xml文件的后缀名一致,则按照预设的第二过滤策略,过滤待检文件中的注释内容。

在本发明的第一实施例中,由于xml文件的注视内容有可能携带敏感信息,因此删除(即过滤)待检文件中的注释内容,有助于提高检验的准确性以及效率。

第二步,通过xml文件解析算法对过滤掉注释内容后的待检文件进行解析,判断过滤掉注释内容后的待检文件是否符合xml语法。

其中,若过滤掉注释内容后的待检文件符合xml语法,则确定待检文件为合法文件;而若过滤掉注释内容后的待检文件不符合xml语法,则确定待检文件为非法文件。

其中,上述步骤303的第三种具体实现方式包括如下步骤:

第一步,若待检文件的后缀名与预设的图片文件的后缀名一致,则根据预先存储的图片文件的后缀名与图片解析算法的对应的关系,确定预设的图片文件的后缀名对应的图片解析算法。

在本发明的实施例中,上述预设的图片文件的后缀名可以为jpg或png等。且在本发明的第一实施例中,上述预设的图片文件的后缀名以及图片文件的后缀名与图片解析算法的对应的关系可以通过工程师根据经验预先设定或存储,且为提高检验效率,在此只针对后缀名与预设的图片文件的后缀名相同的待检文件进行检验。

第二步,通过确定出的图片解析算法对待检文件进行解析,判断待检文件的类型是否与预设的图片文件的类型相同。

其中,若待检文件的类型与预设的图片文件的类型相同,则确定待检文件为合法文件;而若待检文件的类型与预设的图片文件的类型不相同,则确定待检文件为非法文件。

其中,上述步骤303的第四种具体实现方式包括如下步骤:

第一步,若待检文件的后缀名与预设的二进制文件的后缀名一致,则根据预先存储的二进制文件的后缀名与二进制文件解析算法的对应的关系,确定预设的二进制文件的后缀名对应的二进制文件解析算法。

在本发明的实施例中,上述预设的二进制文件的后缀名可以为rmvb等。且在本发明的第一实施例中,上述预设的二进制文件的后缀名以及二进制文件的后缀名与二进制文件解析算法的对应的关系可以通过工程师根据经验预先设定或存储,且为提高检验效率,在此只针对后缀名与预设的二进制文件的后缀名相同的待检文件进行检验。

第二步,通过确定出的二进制文件解析算法对待检文件进行解析,判断待检文件的类型是否与预设的二进制文件的类型相同。

其中,若待检文件的类型与预设的二进制文件的类型相同,则确定待检文件为合法文件;而若待检文件的类型与预设的二进制文件的类型不相同,则确定待检文件为非法文件。

由此可见,在本发明的第一实施例中,通过在需要对安卓的应用程序的源文件进行合法性检验时,获取待检验的应用程序的源文件,并检验该源文件中是否存在非法文件,且若该源文件中存在非法文件,则对非法文件进行操作,以防止非法文件在不被察觉的情况下被带出公司,解决了企业的安全性受到威胁,给企业带来不可限量的损失的问题,达到了提升企业的安全性,进而防止给企业带来的损失的效果。

此外,在本发明的第一实施例中,通过上述方法对安卓的应用程序的源文件进行合法性检验,使得android开发项目中的各开发目录只能放置该目录要求放置的文件类型,防止其它类型的文件在该目录下被编译进apk的结构目录中,进而有效的防止涉密信息被以apk的形式作为载体而泄露。同时保证文件的类型符合andorid应用程序的规范要求。

第二实施例

如图4所示,本发明的第二实施例还提供了一种应用程序的源文件的检验装置,该装置包括:

获取模块401,用于获取待检验的应用程序的源文件;

检验模块402,用于检验源文件中是否存在非法文件,并若源文件中存在非法文件,则触发操作模块403;

操作模块403,用于根据检验模块402的触发,对非法文件进行操作。

其中,装置还包括:

第一显示模块,用于若源文件中不存在非法文件,则显示一用于指示源文件中不存在非法文件的提示信息;

拷贝模块,用于对源文件进行拷贝,将拷贝得到的文件存储至预设的第一文件存储区间中。

其中,检验模块402包括:

第一检验子模块,用于根据预设的需要进行检验的文件目录,确定源文件中需要进行检验的文件目录;

第二检验子模块,用于对文件目录进行遍历扫描,获取文件目录下各文件的路径索引;

第三检验子模块,用于根据获取到的各路径索引,检验源文件中是否存在非法文件。

其中,第三检验子模块包括:

第一检验单元,用于根据获取到各路径索引,获取各路径索引对应的文件;

第二检验单元,用于对获取到的各文件进行拷贝,得到多个待检文件,并获取每个待检文件的后缀名;

第三检验单元,用于根据每个待检文件的后缀名,判断每个待检文件是否为非法文件;

第四检验单元,用于若多个待检文件中存在非法文件,则确定源文件中存在非法文件;

第五检验单元,用于若多个待检文件中不存在非法文件,则确定源文件中不存在非法文件。

其中,第三检验单元包括:

第一检验子单元,用于若待检文件的后缀名与预设的源程序文件的后缀名一致,则按照预设的第一过滤策略,过滤待检文件中的注释内容;

第二检验子单元,用于通过源程序文件解析算法对过滤掉注释内容后的待检文件进行解析,判断过滤掉注释内容后的待检文件是否符合java语法,并若过滤掉注释内容后的待检文件符合java语法,则触发第三检验子单元,以及若过滤掉注释内容后的待检文件不符合java语法,则触发第四检验子单元;

第三检验子单元,用于根据第二检验子单元的触发,确定待检文件为合法文件;

第四检验子单元,用于根据第二检验子单元的触发,确定待检文件为非法文件。

其中,第三检验单元包括:

第五检验子单元,用于若待检文件的后缀名与预设的xml文件的后缀名一致,则按照预设的第二过滤策略,过滤待检文件中的注释内容;

第六检验子单元,用于通过xml文件解析算法对过滤掉注释内容后的待检文件进行解析,判断过滤掉注释内容后的待检文件是否符合xml语法,并若过滤掉注释内容后的待检文件符合xml语法,则触发第七检验子单元,以及若过滤掉注释内容后的待检文件不符合xml语法,则触发第八检验子单元;

第七检验子单元,用于根据第六检验子单元的触发,确定待检文件为合法文件;

第八检验子单元,用于根据第六检验子单元的触发,确定待检文件为非法文件。

其中,第三检验单元包括:

第九检验子单元,用于若待检文件的后缀名与预设的图片文件的后缀名一致,则根据预先存储的图片文件的后缀名与图片解析算法的对应的关系,确定预设的图片文件的后缀名对应的图片解析算法;

第十检验子单元,用于通过确定出的图片解析算法对待检文件进行解析,判断待检文件的类型是否与预设的图片文件的类型相同,并若待检文件的类型与预设的图片文件的类型相同,则触发第十一检验子单元,以及若待检文件的类型与预设的图片文件的类型不相同,则触发第十二检验子单元;

第十一检验子单元,用于根据第十检验子单元的触发,确定待检文件为合法文件;

第十二检验子单元,用于根据第十检验子单元的触发,确定待检文件为非法文件。

其中,第三检验单元包括:

第十三检验子单元,用于若待检文件的后缀名与预设的二进制文件的后缀名一致,则根据预先存储的二进制文件的后缀名与二进制文件解析算法的对应的关系,确定预设的二进制文件的后缀名对应的二进制文件解析算法;

第十四检验子单元,用于通过确定出的二进制文件解析算法对待检文件进行解析,判断待检文件的类型是否与预设的二进制文件的类型相同,并若待检文件的类型与预设的二进制文件的类型相同,则触发第十五检验子单元,以及若待检文件的类型与预设的二进制文件的类型不相同,则触发第十六检验子单元;

第十五检验子单元,用于根据第十四检验子单元的触发,确定待检文件为合法文件;

第十六检验子单元,用于根据第十四检验子单元的触发,确定待检文件为非法文件。

其中,操作模块403包括:

第一操作子模块,用于根据预设的处理策略,将非法文件对应的路径索引存储至预设的第二文件存储区间中;或者

第二操作子模块,用于根据预设的处理策略,将非法文件从源文件中删除,并将非法文件存储至预设的第三文件存储区间中。

其中,装置还包括:

第二显示模块,用于显示非法文件。

在本发明的第二实施例中,应用程序的源文件的检验装置通过在需要对安卓的应用程序的源文件进行合法性检验时,获取待检验的应用程序的源文件,并检验该源文件中是否存在非法文件,且若该源文件中存在非法文件,则对非法文件进行操作,以防止非法文件在不被察觉的情况下被带出公司,解决了企业的安全性受到威胁,给企业带来不可限量的损失的问题,达到了提升企业的安全性,进而防止给企业带来的损失的效果。

需要说明的是,本发明第二实施例提供的应用程序的源文件的检验装置是应用上述应用程序的源文件的检验方法的装置,即上述方法的所有实施例均适用于该装置,且均能达到相同或相似的有益效果。

以上所述是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明所述原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1