一种文件检测方法、装置、设备及存储介质与流程

文档序号:32489196发布日期:2022-12-10 02:08阅读:38来源:国知局
1.本发明涉及文件检测
技术领域
:,特别涉及一种文件检测方法、装置、设备及存储介质。
背景技术
::2.目前,对文件的安全检测通常利用开源的各类杀毒引擎,但是现有技术中各厂商的杀毒软件对于带有数字签名的一类文件的检测结果都存在不同程度的误报和漏报,并且对压缩后文件通常通过解压后杀毒,面对压缩率较高的压缩文件需要较长解压时间,导致检测此类文件时耗时较长,检测开销较大。因此,如何提高对带有数字签名的文件的检测效率和检测准确性是目前亟需解决的问题。技术实现要素:3.有鉴于此,本发明的目的在于提供一种文件检测方法、装置、设备及介质,能够提高文件检测的准确性和速度。其具体方案如下:4.第一方面,本技术公开了一种文件检测方法,包括:5.从待检测文件中提取出所述待检测文件的数字签名,并对所述数字签名进行签名合法性验证;6.若所述数字签名合法,则根据所述待检测文件对应的数字证书确定出所述数字证书所属的证书链,并利用非法证书集合和根证书信任列表对所述证书链进行证书合法性检测;7.若所述数字签名不合法或所述证书链不合法,则判定所述待检测文件为风险文件。8.可选的,所述从待检测文件中提取出所述待检测文件的数字签名之前,还包括:9.获取待检测文件,并根据所述待检测文件的文件结构识别所述待检测文件的文件类型;10.若所述待检测文件的文件类型为目标文件类型,则执行所述从待检测文件中提取出所述待检测文件的数字签名的步骤。11.可选的,所述从待检测文件中提取出所述待检测文件的数字签名,包括:12.根据不同类型的文件内数字签名的存储特征,为不同文件类型创建对应的签名定位规则;13.根据所述待检测文件的文件类型,确定所述待检测文件对应的目标签名定位规则;14.利用所述目标签名定位规则从所述待检测文件中提取出所述待检测文件的数字签名。15.可选的,所述对所述数字签名进行签名合法性验证,包括:16.从所述待检测文件对应的数字证书中提取出目标公钥;17.利用所述目标公钥对所述待检测文件对应的所述数字签名进行解密,得到目标哈希值,并获取所述数字签名加密时采用的哈希算法;18.利用所述哈希算法对所述待检测文件包含的文件内容进行哈希计算,得到待验证哈希值;19.将所述目标哈希值和所述待验证哈希值进行对比,若所述目标哈希值与所述待验证哈希值一致则判定所述数字签名合法。20.可选的,所述文件检测方法,还包括:21.获取根证书信任机构更新信息,并根据所述根证书信任机构更新信息更新所述根证书信任列表;22.获取非法证书更新信息,并根据所述非法证书更新信息更新所述非法证书集合。23.可选的,所述利用非法证书集合和根证书信任列表对所述证书链进行证书合法性检测,包括:24.根据预设证书等级从所述证书链中筛选出符合所述预设证书等级的目标证书,并利用所述非法证书集合对所述目标证书进行合法性检测;25.若所述目标证书合法,则利用根证书信任列表对所述证书链中的根证书进行合法性检测;26.若所述目标证书不合法或所述根证书不合法,则判定所述证书链不合法。27.可选的,所述利用根证书信任列表对所述证书链中的根证书进行合法性检测,包括:28.确定出所述证书链的根证书以及签发所述根证书的顶级签发者;29.将所述顶级签发者与所述根证书信任列表进行对比,判断所述根证书信任列表中是否存在所述顶级签发者;30.对所述证书链中除所述根证书外的证书进行签发行为合法性检测;31.若所述根证书信任列表中存在所述顶级签发者并且除所述根证书外的证书对应的签发行为合法,则判定所述根证书合法,否则,判定所述根证书不合法。32.第二方面,本技术公开了一种文件检测装置,包括:33.数字签名验证模块,用于从待检测文件中提取出所述待检测文件的数字签名,并对所述数字签名进行签名合法性验证;34.证书链验证模块,用于若所述数字签名合法,则根据所述待检测文件对应的数字证书确定出所述数字证书所属的证书链,并利用非法证书集合和根证书信任列表对所述证书链进行证书合法性检测;35.风险文件判定模块,用于若所述数字签名不合法或所述证书链不合法,则判定所述待检测文件为风险文件。36.第三方面,本技术公开了一种电子设备,包括:37.存储器,用于保存计算机程序;38.处理器,用于执行所述计算机程序,以实现前述的文件检测方法。39.第四方面,本技术公开了一种计算机可读存储介质,用于存储计算机程序;其中计算机程序被处理器执行时实现前述的文件检测方法。40.本技术中,从待检测文件中提取出所述待检测文件的数字签名,并对所述数字签名进行签名合法性验证;若所述数字签名合法,则根据所述待检测文件对应的数字证书确定出所述数字证书所属的证书链,并利用非法证书集合和根证书信任列表对所述证书链进行证书合法性检测;若所述数字签名不合法或所述证书链不合法,则判定所述待检测文件为风险文件。可见,本技术中基于数字签名和数字证书进行文件安全检测,不需要对压缩文件进行解压处理,降低对压缩率较高的压缩文件的检测时长,可以快速的对带有数字签名的文件进行黑白鉴定,并通过根证书信任列表和非法证书集合对证书链进行证书合法性检测,提高文件检测的准确性。附图说明41.为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。42.图1为本技术提供的一种文件检测方法流程图;43.图2为本技术提供的一种具体证书链证书合法性检测方法流程图;44.图3为本技术提供的一种文件检测装置结构示意图;45.图4为本技术提供的一种电子设备结构图。具体实施方式46.为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。47.现有技术中,各厂商的杀毒软件对于带有数字签名的一类文件的检测结果都存在不同程度的误报和漏报,并且对压缩后文件通常通过解压后杀毒,面对压缩率较高的压缩文件需要较长解压时间,导致检测此类文件时耗时较长,检测开销较大。为克服上述技术问题,本技术提出一种基于数字签名和证书的文件检测方法,能够提高文件检测的准确性和速度。48.本技术实施例公开了一种文件检测方法,参见图1所示,该方法可以包括以下步骤:49.步骤s11:从待检测文件中提取出所述待检测文件的数字签名,并对所述数字签名进行签名合法性验证。50.本实施例中,首先从待检测文件中提取出待检测文件的数字签名,然后对该数字签名进行签名合法性验证。具体的,可以根据数字签名在待检测文件中的存储特征进行定位并提取,其中,数字签名的合法性验证目的是验证文件内容是否被篡改。51.本实施例中,所述从待检测文件中提取出所述待检测文件的数字签名之前,还可以包括:获取待检测文件,并根据所述待检测文件的文件结构识别所述待检测文件的文件类型;若所述待检测文件的文件类型为目标文件类型,则执行所述从待检测文件中提取出所述待检测文件的数字签名的步骤。可以理解的是,由于本实施例是基于数字签名进行文件检测,因此可以根据带有数字签名的文件类型先对文件进行筛选,若待检测文件不含有数字签名则不对该文件进行本方案的检测,通常附有数字签名的文件包括三类:pe文件(portableexecutable文件,是一种用于可执行文件、目标文件和动态链接库的文件格式,主要使用在32位和64位的windows操作系统上)、cab文件(cabinetfile文件,是windows的压缩格式,存储了多个压缩文件的单个压缩包文件。这些文件通常用于软件安装,还用来减小文件大小和缩短web内容的相关下载时间)、msi文件(windowsinstaller文件,是windowsinstaller的数据包,它实际上是一个数据库,包含安装一种产品所需要的信息和在很多安装情形下安装和卸载程序所需的指令和数据),因此将上述三类文件类型作为目标文件类型,若待检测文件的类型为上述三种类型其中任意一个,则执行从待检测文件中提取出待检测文件的数字签名的步骤。52.本实施例中,所述从待检测文件中提取出所述待检测文件的数字签名,可以包括:根据不同类型的文件内数字签名的存储特征,为不同文件类型创建对应的签名定位规则;根据所述待检测文件的文件类型,确定所述待检测文件对应的目标签名定位规则;利用所述目标签名定位规则从所述待检测文件中提取出所述待检测文件的数字签名。即预先根据不同类型的文件内数字签名的存储特征,为不同文件类型创建对应的签名定位规则,获取待检测文件后,根据待检测文件的文件类型从所有签名定位规则中确定出对应的目标签名定位规则,再利用该目标签名定位规则从待检测文件中提取出待检测文件的数字签名。其中,文件类型的识别可参照微软发布的文件标准结构进行校验;具体的,针对pe和cab类型的文件,其数字签名都是附着在文件末尾,并且数字签名的开始位置存储在文件区域划分的某个特定位置,故pe和cab类型的文件对应的签名定位规则即为从该固定位置获取数字签名的开始位置,由此开始位置延伸到文件末尾即得到数签的所有内容。针对msi类型的文件,其数字签名是存在于一个名为“\05digitalsignature”的数据流中,因此msi类型文件对应的签名定位规则即为完整地读取上述数据流的内容即可获得数字签名。由此,本实施例中通过为不同类型的文件构建对应的签名定位规则,可以支持多种类型文件的检测,解决现有技术中只支持单类文件的检测,提高了文件检测的全面性,并且不局限于平台,解决了现有技术中只支持在windows平台对此类文件做检测。53.本实施例中,所述对所述数字签名进行签名合法性验证,可以包括:从所述待检测文件对应的数字证书中提取出目标公钥;利用所述目标公钥对所述待检测文件对应的所述数字签名进行解密,得到目标哈希值,并获取所述数字签名加密时采用的哈希算法;利用所述哈希算法对所述待检测文件包含的文件内容进行哈希计算,得到待验证哈希值;将所述目标哈希值和所述待验证哈希值进行对比,若所述目标哈希值与所述待验证哈希值一致则判定所述数字签名合法。可以理解的是,验证数字签名的合法性的目的即为验证文件的内容是否被篡改。其中,数字签名(digitalsignatrue)是信息发送者才能产生的一串附在数据单元的数字串,其他人无法伪造,且信息接收者可以通过特定的方式确认信息的完整性及真实性。数字证书(digitalcertificate)由证书权威机构颁发,信息发送者可即时申请、开通并使用数字证书,对自身持有的公钥信息进行保护,证书权威机构会利用自身私钥加密待保护的公钥,达到保护的目的。54.因此,根据文件的签字流程可知,通常发送者对文件内容进行哈希计算,得到对应的哈希值,然后利用非对称加密技术通过自身私钥对哈希值加密形成数字签名,并将公钥保存在数字证书中,接收者用发送者的公钥对数字签名解密。因此为了验证整个数字签名的合法性,需要取得数字证书中的公钥对加密串解密,比对解密后的值是否一致;即在验证数字签名时,首先从待检测文件对应的数字证书中提取出目标公钥,然后利用目标公钥对待检测文件对应的数字签名进行解密,若解密不成功则说明证书可能是非法的,若解密成功得到目标哈希值,此时利用数字签名加密时采用的哈希算法对待检测文件包含的文件内容进行哈希计算,得到待验证哈希值,最后,将目标哈希值和待验证哈希值进行对比,若目标哈希值与待验证哈希值一致则判定数字签名合法。其中,由于软件发布者在签署文件时,会依据特定算法(如md5、sha1等)对文件做哈希计算,并将计算的结果保存在数字签名中,因此,再次对文件内容进行哈希计算时,利用数字签名加密时采用的哈希算法对待检测文件包含的文件内容进行哈希计算,也就是说,验证数字签名的过程中需要对文件计算哈希,不同类型的文件有不同的计算方法,且有些文件可能涉及多个哈希值的计算。55.步骤s12:若所述数字签名合法,则根据所述待检测文件对应的数字证书确定出所述数字证书所属的证书链,并利用非法证书集合和根证书信任列表对所述证书链进行证书合法性检测。56.本实施例中,若数字签名合法,即文件内容没有被篡改,则对待检测文件的数字证书所在的整个证书链,进行合法性检测,具体利用非法证书集合和根证书信任列表对证书链进行证书合法性检测。证书链(certificatechain)是为了保证数字证书的真实性形成的一整个信任链条,证书链最初生成时就是信息发送者持有的数字证书,为了保证颁发证书机构的合法性,可由更高级的证书机构为其“签名”,而更高级的证书机构又可由全球权威的根证书机构“签名”。根证书(rootcertificate)由根证书颁发机构颁发的公钥证书,根证书没有上层机构再为其本身作数字签名,所以都是自签证书,在证书链中作为信任起点。可以理解的是,虽然文件内容没有被篡改,但是仍可能存在数字证书及数字签名都是非法的情况,因此,需要对证书链进行证书合法性检测。具体的,可以利用非法证书集合对证书链中除根证书外的其余证书进行证书合法性检测,非法证书集合主要包含了市面上常见恶意厂商的证书,并利用根证书信任列表对根证书进行合法性检测。57.本实施例中,所述文件检测方法,还可以包括:获取根证书信任机构更新信息,并根据所述根证书信任机构更新信息更新所述根证书信任列表;获取非法证书更新信息,并根据所述非法证书更新信息更新所述非法证书集合。即本实施例中,支持对非法证书集合的不断更新,以增强文件检测能力。58.步骤s13:若所述数字签名不合法或所述证书链不合法,则判定所述待检测文件为风险文件。59.本实施例中,若数字签名不合法或证书链不合法,即只要数字签名和证书链其中一个不合法,则判定待检测文件为风险文件,即待检测文件是带有恶意行为的文件。60.由上可见,本实施例中从待检测文件中提取出所述待检测文件的数字签名,并对所述数字签名进行签名合法性验证;若所述数字签名合法,则根据所述待检测文件对应的数字证书确定出所述数字证书所属的证书链,并利用非法证书集合和根证书信任列表对所述证书链进行证书合法性检测;若所述数字签名不合法或所述证书链不合法,则判定所述待检测文件为风险文件。可见,本技术中基于数字签名和数字证书进行文件安全检测,不需要对压缩文件进行解压处理,降低对压缩率较高的压缩文件的检测时长,可以快速的对带有数字签名的文件进行黑白鉴定,并通过根证书信任列表和非法证书集合对证书链进行证书合法性检测,提高文件检测的准确性。61.基于上述实施例,本技术实施例还公开了一种利用非法证书集合和根证书信任列表对证书链进行证书合法性检测方法,参见图2所示,该方法可以包括以下步骤:62.步骤s21:根据预设证书等级从所述证书链中筛选出符合所述预设证书等级的目标证书,并利用所述非法证书集合对所述目标证书进行合法性检测。63.本实施例中,根据预设证书等级从证书链中筛选出符合预设证书等级的目标证书,然后利用非法证书集合对目标证书进行合法性检测,其中,非法证书集合主要包含了市面上常见恶意厂商的证书以及过期的证书,由于这类恶意证书通常为二级、三级等证书,因此可以先根据预设证书等级从证书链中筛选出符合预设证书等级的目标证书,再利用非法证书集合对目标证书进行合法性检测,以精简检测样本,提高检测效率。如果签发者的证书存在于非法证书集合中,说明该软件极有可能是由恶意厂商签发,因此判定该软件是一个恶意软件,证书非法,否则认为该软件是一个常规软件。维护非法证书集合有利于快速检测某一恶意厂商签发的所有恶意文件,且支持动态更新,不断增强检测能力。64.步骤s22:若所述目标证书合法,则确定出所述证书链的根证书以及签发所述根证书的顶级签发者。65.步骤s23:将所述顶级签发者与所述根证书信任列表进行对比,判断所述根证书信任列表中是否存在所述顶级签发者。66.本实施例中,若目标证书合法,则确定出证书链的根证书以及签发根证书的顶级签发者,然后将顶级签发者与根证书信任列表进行对比,判断根证书信任列表中是否存在顶级签发者。可以理解的是,由于根证书通常比较固定,根证书非法的可能性较小,因此本实施例中优选的先利用非法证书集合对目标证书进行合法性检测,然后进行根证书验证,若存在目标证书非法即可直接判定文件为风险文件,提高检测效率。67.步骤s24:对所述证书链中除所述根证书外的证书进行签发行为合法性检测。68.步骤s25:若所述根证书信任列表中存在所述顶级签发者并且除所述根证书外的证书对应的签发行为合法,则判定所述根证书合法,否则,判定所述根证书不合法。69.即从签发者的数字证书开始,为了保证该证书中存储的公钥没有被篡改,需验证其上级签发者存储的公钥的正确性,依次类推到顶级签发者,也就是说,需要验证从数字证书到顶级签发者之间所有证书的合法性,也就是证书链的合法性,才能证明数字证书的合法。但是每个证书都进行一一验证耗时耗力,如果顶级签发者在根证书信任列表集合中,则可以认为顶级签发者合法,在这种情况下,对其余证书验证签发行为即可。因此,验证根证书合法后,对证书链中的证书不用再一一验证,进行签发行为合法性检测即可,具体通过判断签发是否合法,是否被篡改进行签发行为合法性检测。由此,通过维护少量的根证书列表完成对整个证书链的认证过程,对于中间证书,只需要验证其签发行为合法即可,在保证验证的准确性的同时提高验证效率。70.步骤s26:若所述目标证书不合法或所述根证书不合法,则判定所述证书链不合法。71.本实施例中,当目标证书和根证书其中一个不合法,则判定证书链不合法;即证书链内根证书合法,且证书链内的中间证书的签发行为合法,且证书链中的目标证书合法,则证书链中不存在非法的证书,因此可认为数字证书合法。由上可见,本实施例中并利用非法证书集合对证书链中符合预设证书等级的目标证书进行合法性检测,利用根证书信任列表对证书链的根证书的顶级签发者进行验证,实现快速准确的证书链合法性检测。72.相应的,本技术实施例还公开了一种文件检测装置,参见图3所示,该装置包括:73.数字签名验证模块11,用于从待检测文件中提取出所述待检测文件的数字签名,并对所述数字签名进行签名合法性验证;74.证书链验证模块12,用于若所述数字签名合法,则根据所述待检测文件对应的数字证书确定出所述数字证书所属的证书链,并利用非法证书集合和根证书信任列表对所述证书链进行证书合法性检测;75.风险文件判定模块13,用于若所述数字签名不合法或所述证书链不合法,则判定所述待检测文件为风险文件。76.由上可见,本实施例中从待检测文件中提取出所述待检测文件的数字签名,并对所述数字签名进行签名合法性验证;若所述数字签名合法,则根据所述待检测文件对应的数字证书确定出所述数字证书所属的证书链,并利用非法证书集合和根证书信任列表对所述证书链进行证书合法性检测;若所述数字签名不合法或所述证书链不合法,则判定所述待检测文件为风险文件。可见,本技术中基于数字签名和数字证书进行文件安全检测,不需要对压缩文件进行解压处理,降低对压缩率较高的压缩文件的检测时长,可以快速的对带有数字签名的文件进行黑白鉴定,并通过根证书信任列表和非法证书集合对证书链进行证书合法性检测,提高文件检测的准确性。77.在一些具体实施例中,所述文件检测装置具体可以包括:78.文件类型识别单元,用于获取待检测文件,并根据所述待检测文件的文件结构识别所述待检测文件的文件类型;79.签名单元,用于若所述待检测文件的文件类型为目标文件类型,则执行所述从待检测文件中提取出所述待检测文件的数字签名的步骤。80.在一些具体实施例中,所述数字签名验证模块11具体可以包括:81.签名定位规则创建单元,用于根据不同类型的文件内数字签名的存储特征,为不同文件类型创建对应的签名定位规则;82.规则确定单元,用于根据所述待检测文件的文件类型,确定所述待检测文件对应的目标签名定位规则;83.签名提取单元,用于利用所述目标签名定位规则从所述待检测文件中提取出所述待检测文件的数字签名。84.在一些具体实施例中,所述数字签名验证模块11具体可以包括:85.公钥提取单元,用于从所述待检测文件对应的数字证书中提取出目标公钥;86.解密单元,用于利用所述目标公钥对所述待检测文件对应的所述数字签名进行解密,得到目标哈希值,并获取所述数字签名加密时采用的哈希算法;87.哈希计算单元,用于利用所述哈希算法对所述待检测文件包含的文件内容进行哈希计算,得到待验证哈希值;88.对比单元,用于将所述目标哈希值和所述待验证哈希值进行对比,若所述目标哈希值与所述待验证哈希值一致则判定所述数字签名合法。89.在一些具体实施例中,所述文件检测装置具体可以包括:90.根证书信任列表更新单元,用于获取根证书信任机构更新信息,并根据所述根证书信任机构更新信息更新所述根证书信任列表;91.非法证书集合更新单元,用于获取非法证书更新信息,并根据所述非法证书更新信息更新所述非法证书集合。92.在一些具体实施例中,所述证书链验证模块12具体可以包括:93.目标证书合法性检测单元,用于根据预设证书等级从所述证书链中筛选出符合所述预设证书等级的目标证书,并利用所述非法证书集合对所述目标证书进行合法性检测;94.根证书合法性检测单元,用于若所述目标证书合法,则利用根证书信任列表对所述证书链中的根证书进行合法性检测;95.判定单元,用于若所述目标证书不合法或所述根证书不合法,则判定所述证书链不合法。96.在一些具体实施例中,所述根证书合法性检测单元具体可以包括:97.顶级签发者确定单元,用于确定出所述证书链的根证书以及签发所述根证书的顶级签发者;98.签发者对比单元,用于将所述顶级签发者与所述根证书信任列表进行对比,判断所述根证书信任列表中是否存在所述顶级签发者;99.签发行为合法性检测单元,用于对所述证书链中除所述根证书外的证书进行签发行为合法性检测;100.证书链合法性判定单元,用于若所述根证书信任列表中存在所述顶级签发者并且除所述根证书外的证书对应的签发行为合法,则判定所述根证书合法,否则,判定所述根证书不合法。101.进一步的,本技术实施例还公开了一种电子设备,参见图4所示,图中的内容不能被认为是对本技术的使用范围的任何限制。102.图4为本技术实施例提供的一种电子设备20的结构示意图。该电子设备20,具体可以包括:至少一个处理器21、至少一个存储器22、电源23、通信接口24、输入输出接口25和通信总线26。其中,所述存储器22用于存储计算机程序,所述计算机程序由所述处理器21加载并执行,以实现前述任一实施例公开的文件检测方法中的相关步骤。103.本实施例中,电源23用于为电子设备20上的各硬件设备提供工作电压;通信接口24能够为电子设备20创建与外界设备之间的数据传输通道,其所遵循的通信协议是能够适用于本技术技术方案的任意通信协议,在此不对其进行具体限定;输入输出接口25,用于获取外界输入数据或向外界输出数据,其具体的接口类型可以根据具体应用需要进行选取,在此不进行具体限定。104.另外,存储器22作为资源存储的载体,可以是只读存储器、随机存储器、磁盘或者光盘等,其上所存储的资源包括操作系统221、计算机程序222及包括数字签名在内的数据223等,存储方式可以是短暂存储或者永久存储。105.其中,操作系统221用于管理与控制电子设备20上的各硬件设备以及计算机程序222,以实现处理器21对存储器22中海量数据223的运算与处理,其可以是windowsserver、netware、unix、linux等。计算机程序222除了包括能够用于完成前述任一实施例公开的由电子设备20执行的文件检测方法的计算机程序之外,还可以进一步包括能够用于完成其他特定工作的计算机程序。106.进一步的,本技术实施例还公开了一种计算机存储介质,所述计算机存储介质中存储有计算机可执行指令,所述计算机可执行指令被处理器加载并执行时,实现前述任一实施例公开的文件检测方法步骤。107.本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。108.结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(ram)、内存、只读存储器(rom)、电可编程rom、电可擦除可编程rom、寄存器、硬盘、可移动磁盘、cd-rom、或
技术领域
:内所公知的任意其它形式的存储介质中。109.最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。110.以上对本发明所提供的一种文件检测方法、装置、设备及介质进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。当前第1页12当前第1页12
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1