CN106407818B - 网络数据包加密方法及装置 - Google Patents
网络数据包加密方法及装置 Download PDFInfo
- Publication number
- CN106407818B CN106407818B CN201610715912.6A CN201610715912A CN106407818B CN 106407818 B CN106407818 B CN 106407818B CN 201610715912 A CN201610715912 A CN 201610715912A CN 106407818 B CN106407818 B CN 106407818B
- Authority
- CN
- China
- Prior art keywords
- view
- attribute information
- page
- encryption
- xml file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 41
- 238000009877 rendering Methods 0.000 claims description 54
- 238000012163 sequencing technique Methods 0.000 claims description 8
- 238000005516 engineering process Methods 0.000 abstract description 9
- 230000000694 effects Effects 0.000 abstract description 7
- 238000004891 communication Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 9
- 238000012545 processing Methods 0.000 description 9
- 230000003287 optical effect Effects 0.000 description 4
- 230000005236 sound signal Effects 0.000 description 4
- 230000001133 acceleration Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
本公开揭示了一种网络数据包加密方法及装置,属于计算机技术领域。所述网络数据包加密方法包括:在开启应用程序的一个页面之后,加载所述页面对应的可扩展标记语言xml文件;对所述xml文件中的视图进行渲染,得到预定视图的属性信息;按照预定方式将所述获取的属性信息组成加密串,利用所述加密串对用于获取所述页面相关资源文件的网络数据包进行加密。本公开解决了相关技术中预先设定的加密串容易被反编译识别出来,导致加密方式安全性较低的技术问题,达到了提高安全性的效果。
Description
技术领域
本公开涉及计算机技术领域,特别涉及一种网络数据包加密方法及装置。
背景技术
为了保护信息的安全性,在发送网络数据包时,通常需要加密算法对网络数据包进行加密。
在传统的加密方式中,加密算法利用预先设定的加密串对需要发送的网络数据包进行加密。由于预先设定的加密串容易被反编译识别出来,因此这种方式的加密方式安全性较低。
发明内容
本公开提供一种网络数据包加密方法及装置。所述技术方案如下:
根据本公开实施例的第一方面,提供一种网络数据包加密方法,所述方法包括:在开启应用程序的一个页面之后,加载所述页面对应的可扩展标记语言(英文:extensiblemarkup language,xml)文件;对所述xml文件中的视图进行渲染,得到预定视图的属性信息;按照预定方式将所述获取的属性信息组成加密串,利用所述加密串对用于获取所述页面相关资源文件的网络数据包进行加密。
通过在对xml文件中的视图进行渲染时,得到预定视图的属性信息,将属性信息组成的加密串,对用于获取相关资源文件的网络数据包进行加密,由于页面中包含很多视图,将其中的至少一个预定视图的属性信息组成加密串,而反编译识别不出xml文件中哪些视图的属性信息被用于生成加密串,因此解决了相关技术中预先设定的加密串容易被反编译识别出来,导致加密方式安全性较低的技术问题,达到了提高安全性的效果。
可选的,所述对所述xml文件中的视图进行渲染,得到预定视图的属性信息,包括:当加载的所述页面对应的xml文件为一个时,对所述xml文件中的视图进行渲染,获取至少一个预定视图的属性信息;当加载的所述页面对应的xml文件为至少两个时,对于每个xml文件,对所述xml文件中的视图进行渲染,获取至少一个预定视图的属性信息。通过根据xml文件的个数获取至少一个预定视图的属性信息,使得对用于加密的属性信息的选择更为多样,提高加密方式的安全性。
可选的,所述利用所述加密串对用于获取所述页面相关资源文件的网络数据包进行加密,包括:确定出渲染所述xml文件中视图时所需的资源文件;利用所述加密串对用于获取所述资源文件的网络数据包进行加密。通过利用加密串对用于获取资源文件的网络数据包进行加密,提高了获取资源文件时的安全性。
可选的,所述对所述xml文件中的视图进行渲染,包括:当所述xml文件中需要渲染的预定视图为需要默认显示的视图时,显示渲染成功的所述预定视图;当所述xml文件中需要渲染的预定视图为自定义视图时,隐藏或显示渲染的所述预定视图,所述自定义视图不为需要默认显示的视图。通过对需要默认显示的视图进行渲染显示,对自定义视图进行隐藏,保证了用户对页面的正常使用。
可选的,所述按照预定方式将所述获取的属性信息组成加密串,包括:按照预定顺序将所述获取的属性信息排序组合得到所述加密串;或者,按照各个属性信息的获取顺序对所述获取的属性信息排序组合得到所述加密串。通过按照属性信息排序得到加密串或者按照获取顺序排序得到加密串,使得加密串的组合方式更加多样,降低被破译的可能性。
可选的,所述加载所述页面对应的xml文件,包括:利用LayoutInflater加载所述页面对应的xml文件。通过利用LayoutInflater加载页面对应的xml文件,使得在安卓系统中能够正常加载页面。
根据本公开实施例的第二方面,提供一种网络数据包加密装置,所述装置包括:加载模块,被配置为在开启应用程序的一个页面之后,加载所述页面对应的xml文件;渲染模块,被配置为对所述xml文件中的视图进行渲染,得到预定视图的属性信息;加密模块,被配置为按照预定方式将所述渲染模块获取的属性信息组成加密串,利用所述加密串对用于获取所述页面相关资源文件的网络数据包进行加密。
可选的,所述渲染模块,包括:第一获取子模块,被配置为当加载的所述页面对应的xml文件为一个时,对所述xml文件中的视图进行渲染,获取至少一个预定视图的属性信息;第二获取子模块,被配置为当加载的所述页面对应的xml文件为至少两个时,对于每个xml文件,对所述xml文件中的视图进行渲染,获取至少一个预定视图的属性信息。
可选的,所述加密模块,包括:确定子模块,被配置为确定出渲染所述xml文件中视图时所需的资源文件;第一加密子模块,被配置为利用所述加密串对用于获取所述确定子模块确定出的所述资源文件的网络数据包进行加密。
可选的,所述渲染模块,包括:第一显示子模块,被配置为当所述xml文件中需要渲染的预定视图为需要默认显示的视图时,显示渲染成功的所述预定视图;第二显示子模块,被配置为当所述xml文件中需要渲染的预定视图为自定义视图时,隐藏或显示渲染的所述预定视图,所述自定义视图不为需要默认显示的视图。
可选的,所述加密模块,包括:第二加密子模块,被配置为按照预定顺序将所述获取的属性信息排序组合得到所述加密串;第三加密子模块,被配置为按照各个属性信息的获取顺序对所述获取的属性信息排序组合得到所述加密串。
可选的,所述加载模块,还被配置为利用LayoutInflater加载所述页面对应的xml文件。
根据本公开实施例的第三方面,提供一种网络数据包加密装置,所述装置包括:处理器;用于存储所述处理器可执行指令的存储器;其中,所述处理器被配置为:在开启应用程序的一个页面之后,加载所述页面对应的xml文件;对所述xml文件中的视图进行渲染,得到预定视图的属性信息;按照预定方式将所述获取的属性信息组成加密串,利用所述加密串对用于获取所述页面相关资源文件的网络数据包进行加密。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并于说明书一起用于解释本公开的原理。
图1是根据一示例性实施例示出的一种网络数据包加密方法的流程图;
图2A是根据另一示例性实施例示出的一种网络数据包加密方法的流程图;
图2B是根据一示例性实施例示出的对xml文件中的视图进行渲染,得到预定视图的属性信息的流程图;
图2C是根据一示例性实施例示出的对xml文件中的视图进行渲染的流程图;
图2D是根据一示例性实施例示出的利用加密串对用于获取页面相关资源文件的网络数据包进行加密的流程图;
图3是根据一示例性实施例示出的一种网络数据包加密装置的框图;
图4是根据另一示例性实施例示出的一种网络数据包加密装置的框图;
图5是根据一示例性实施例示出的一种用于加密网络数据包的装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
图1是根据一示例性实施例示出的一种网络数据包加密方法的流程图,该网络数据包加密方法可以应用于智能设备中,这里所讲的智能设备包括智能手机、平板电脑、多媒体播放设备等。如图1所示,该网络数据包加密方法可以包括以下步骤。
在步骤110中,在开启应用程序的一个页面之后,加载该页面对应的xml文件。
与页面对应的xml文件通常定义了页面中各个视图的显示位置、显示形式以及各个视图对应的资源文件的名称等。这里所讲的视图为页面上可以单独展示的因素的类,比如常见的控件、按钮、图片、文本、链接等。
常见的应用程序通常会包含若干个页面,而每个页面在展示时,均需要利用与页面对应的xml文件渲染页面上各个视图的显示位置和显示形式,解析出需要填充至视图上的资源文件的名称,从服务器端获取这些资源文件填充至视图中,由此根据获取到的资源文件在对应的视图位置渲染显示出完整的页面。
一般的,xml文件是应用程序的开发人员编写的代码文件,当在智能设备中安装应用程序后,通常会同步获取到应用程序安装包中的xml文件。可选的,智能设备可以将获取的xml文件存储至该应用程序的安装目录下。
当智能设备开启应用程序的某个页面时,则会直接调取出存储的该页面对应的xml文件。
在步骤120中,对xml文件中的视图进行渲染,得到预定视图的属性信息。
通常一个xml文件会定义页面中包含的多个视图,这里的预定视图可以是页面中包含的默认视图,这里所讲的默认视图一般是应用程序在展示页面时需要预先定义的一些视图。比如页面原本被定义需要展示控件1,则该控件1记为一个预定视图。因此,默认视图决定了对页面展示的内容。
可选的,预定视图还可以是自定义视图,自定义视图在页面中可以隐藏,也可以显示为无关视图。这里的自定义视图可以是研发人员修改了页面对应的xml文件,在该文件中添加了一段用于限定自定义视图的代码。一般来讲,在不需要对网络数据包进行加密的情况下,自定义视图一般是不被定义在页面对应的xml文件中的,而默认视图则是需要被定义在页面对应的xml文件中,以使得页面展示想要的效果。
这里所讲的属性信息可以是视图在页面中的显示位置、视图的长度、宽度、高度和视图的显示格式等信息中的一个或多个。也即,视图的属性信息用于限定视图在页面中的展示形态。
在步骤130中,按照预定方式将获取的属性信息组成加密串,利用加密串对用于获取页面相关资源文件的网络数据包进行加密。
对网络数据包进行加密是为了提高在获取页面相关的资源文件时的安全性,利用获取的预定视图的属性信息组成加密串,对网络数据包进行加密,由于被选择用来组成加密串的预定视图的属性信息是由应用程序的研发人员确定的,应用程序在利用xml文件进行渲染时可以得知哪些视图时预定视图,视图中的哪些属性信息被用于组成加密串,而黑客在对应用程序的代码进行反编译时,由于xml文件中具有很多的视图,且这些视图均会被渲染,黑客无法得知xml文件中这些预定视图以及用于组成加密串的属性信息,因此该加密方式的安全性很高。
综上所述,本公开实施例中提供的网络数据包加密方法,通过在对xml文件中的视图进行渲染时,得到预定视图的属性信息,将属性信息组成的加密串,对用于获取相关资源文件的网络数据包进行加密,由于页面中包含很多视图,将其中的至少一个预定视图的属性信息组成加密串,而反编译识别不出xml文件中哪些视图的属性信息被用于生成加密串,因此解决了相关技术中预先设定的加密串容易被反编译识别出来,导致加密方式安全性较低的技术问题,达到了提高安全性的效果。
图2A是根据另一示例性实施例示出的一种网络数据包加密方法的流程图,该网络数据包加密方法可以应用于智能设备中,这里所讲的智能设备包括智能手机、平板电脑、多媒体播放设备等。如图2A所示,该网络数据包加密方法可以包括以下步骤。
在步骤210中,在开启应用程序的一个页面之后,加载该页面对应的xml文件。
在安卓系统平台上,可以利用LayoutInflater加载页面对应的xml文件。LayoutInflater是安卓系统中的类,因此该网络数据包加密方法可以适用于安全性较低的安卓系统平台上。
在步骤220中,对xml文件中的视图进行渲染,得到预定视图的属性信息。
智能设备对xml文件中的视图进行渲染,得到预定视图的属性信息时,可以通过如图2B所示的步骤。
在步骤221中,当加载的页面对应的xml文件为一个时,对xml文件中的视图进行渲染,获取至少一个预定视图的属性信息。
这里获取的属性信息可以是一个预定视图的全部或部分属性信息,也可以是多个预定视图的全部或部分属性信息。
在步骤222中,当加载的页面对应的xml文件为至少两个时,对于每个xml文件,对xml文件中的视图进行渲染,获取至少一个预定视图的属性信息。
当加载的页面对应的xml文件为至少两个时,对于每个xml文件,在对xml文件中的视图进行渲染时,都需要向服务器发送网络数据包请求页面相关的资源文件,因此,对于每个xml文件都需要获取至少一个预定视图的属性信息,用于对网络数据包进行加密。
可选的,对xml文件中的视图进行渲染,可以包括如图2C所示的步骤。
在步骤223中,当xml文件中需要渲染的预定视图为需要默认显示的视图时,显示渲染成功的预定视图。
在选择预定视图时可以选择xml中需要默认显示的视图,因此在渲染时,将预定视图渲染显示出来,可以向用户完整展示页面上需要默认显示的视图。
在步骤224中,当xml文件中需要渲染的预定视图为自定义视图时,隐藏或显示渲染的预定视图。
这里所讲的自定义视图不为需要默认显示的视图。由于自定义视图一般不为需要默认显示的视图,因此为了提高安全性,避免暴露自定义视图,在对自定义视图进行渲染时,可以隐藏渲染的自定义视图;显然,也可以显示渲染的自定义视图,此时可以将自定义视图设置为较为隐蔽或普通的显示形态。为了避免用户对页面的正常使用,以及避免黑客识别出自定义视图,一般会对自定义视图进行隐藏。
在步骤230中,按照预定方式将获取的属性信息组成加密串,利用加密串对网络数据包进行加密,该网络数据包用于获取页面相关资源文件。
在组成加密串时,若是预定视图只有一个,可以利用预定视图的全部属性信息组成加密串,也可以选择预定视图的部分属性信息用来组成加密串,比如可以将预定视图的显示格式和显示位置按照预定方式组成加密串。
若是获取的属性信息来自至少两个预定视图,可以利用至少两个预定视图中的全部属性信息组成加密串,也可以选择至少两个预定视图中的部分属性信息用来组成加密串,比如获取的属性信息来自第一预定视图和第二预定视图,可以选择第一预定视图的长度和第二预定视图的显示位置来组成加密串,也可以选择第一预定视图的显示格式、显示位置和第二预定视图的高度来组成加密串。
可选的,在利用加密串对用于获取页面相关资源文件的网络数据包进行加密时,可以包括如图2D所示的步骤。
在步骤231中,确定出渲染xml文件中视图时所需的资源文件。
在对xml文件中的视图进行渲染时,需要获取用于渲染各视图所需的资源文件,这里所讲的资源文件可以是图片、文字或者链接等等。
在步骤232中,利用加密串对用于获取资源文件的网络数据包进行加密。
在获取资源文件时,需要向服务器发送资源文件的获取请求,也即向服务器发送网络数据包,网络数据包可以包含资源文件的获取请求和移动终端的标识信息。
可选的,按照预定方式将获取的属性信息组成加密串,可以通过以下两种可能的实现方式实现。
在一种可能的实现方式中,按照预定顺序将获取的属性信息排序组合得到加密串。比如视图的显示位置属性为k1,显示格式属性为k2,视图的长度属性为k3,视图的宽度属性为k4,视图的高度属性为k5,可以将获取到的属性信息按照视图的显示位置、显示格式、长度、宽度、高度这种顺序进行排序组合得到加密串,得到的加密串可以是k1k2k3k4k5。
在另一种可能的实现方式中,按照各个属性信息的获取顺序对获取的属性信息排序组合得到加密串。比如先获取到视图的显示位置k1,然后获取到视图的长度k3、宽度k4、高度k5,最后获取到视图的显示格式k2,那么按照获取的顺序得到的加密串可以是k1k3k4k5k2。
综上所述,本公开实施例中提供的网络数据包加密方法,通过在对xml文件中的视图进行渲染时,得到预定视图的属性信息,将属性信息组成的加密串,对用于获取相关资源文件的网络数据包进行加密,由于页面中包含很多视图,将其中的至少一个预定视图的属性信息组成加密串,而反编译识别不出xml文件中哪些视图的属性信息被用于生成加密串,因此解决了相关技术中预先设定的加密串容易被反编译识别出来,导致加密方式安全性较低的技术问题,达到了提高安全性的效果。
通过根据xml文件的个数获取至少一个预定视图的属性信息,使得对用于加密的属性信息的选择更为多样,提高加密方式的安全性。
通过利用加密串对用于获取资源文件的网络数据包进行加密,提高了获取资源文件时的安全性。
通过对需要默认显示的视图进行渲染显示,对自定义视图进行隐藏,保证了用户对页面的正常使用。
通过按照属性信息排序得到加密串或者按照获取顺序排序得到加密串,使得加密串的组合方式更加多样,降低被破译的可能性。
通过利用LayoutInflater加载页面对应的xml文件,使得在安卓系统中能够正常加载页面。
下述为本公开装置实施例,可以用于执行本公开方法实施例。对于本公开装置实施例中未披露的细节,请参照本公开方法实施例。
图3是根据一示例性实施例示出的一种网络数据包加密装置的框图,该网络数据包加密装置可以应用于智能设备中,这里所讲的智能设备包括智能手机、平板电脑、多媒体播放设备等。如图3所示,该网络数据包加密装置包括但不限于:加载模块310、渲染模块320和加密模块330。
加载模块310,被配置为在开启应用程序的一个页面之后,加载该页面对应的xml文件。
渲染模块320,被配置为对xml文件中的视图进行渲染,得到预定视图的属性信息。
加密模块330,被配置为按照预定方式将渲染模块320获取的属性信息组成加密串,利用加密串对用于获取页面相关资源文件的网络数据包进行加密。
综上所述,本公开实施例中提供的网络数据包加密装置,通过在对xml文件中的视图进行渲染时,得到预定视图的属性信息,将属性信息组成的加密串,对用于获取相关资源文件的网络数据包进行加密,由于页面中包含很多视图,将其中的至少一个预定视图的属性信息组成加密串,而反编译识别不出xml文件中哪些视图的属性信息被用于生成加密串,因此解决了相关技术中预先设定的加密串容易被反编译识别出来,导致加密方式安全性较低的技术问题,达到了提高安全性的效果。
图4是根据另一示例性实施例示出的一种网络数据包加密装置的框图,该网络数据包加密装置可以应用于智能设备中,这里所讲的智能设备包括智能手机、平板电脑、多媒体播放设备等。如图4所示,该网络数据包加密装置包括但不限于:加载模块410、渲染模块420和加密模块430。
加载模块410,被配置为在开启应用程序的一个页面之后,加载该页面对应的xml文件。
可选的,加载模块410还被配置为利用LayoutInflater加载页面对应的xml文件。
在安卓系统平台上,可以利用LayoutInflater加载页面对应的xml文件。LayoutInflater是安卓系统中的类,因此该网络数据包加密方法可以适用于安全性较低的安卓系统平台上。
渲染模块420,被配置为对xml文件中的视图进行渲染,得到预定视图的属性信息。
这里所讲的属性信息可以是视图在页面中的显示位置、视图的长度、宽度、高度和视图的显示格式等信息中的一个或多个。也即,视图的属性信息用于限定视图在页面中的展示形态。
加密模块430,被配置为按照预定方式将渲染模块420获取的属性信息组成加密串,利用加密串对用于获取页面相关资源文件的网络数据包进行加密。
在组成加密串时,若是预定视图只有一个,可以利用预定视图的全部属性信息组成加密串,也可以选择预定视图的部分属性信息用来组成加密串。
若是获取的属性信息来自至少两个预定视图,可以利用至少两个预定视图中的全部属性信息组成加密串,也可以选择至少两个预定视图中的部分属性信息用来组成加密串。
可选的,渲染模块420,可以包括:第一获取子模块421和第二获取子模块422。
第一获取子模块421,被配置为当加载的页面对应的xml文件为一个时,对xml文件中的视图进行渲染,获取至少一个预定视图的属性信息。
这里获取的属性信息可以是一个预定视图的全部或部分属性信息,也可以是多个预定视图的全部或部分属性信息。
第二获取子模块422,被配置为当加载的页面对应的xml文件为至少两个时,对于每个xml文件,对xml文件中的视图进行渲染,获取至少一个预定视图的属性信息。
当加载的页面对应的xml文件为至少两个时,对于每个xml文件,在对xml文件中的视图进行渲染时,都需要向服务器发送网络数据包请求页面相关的资源文件,因此,对于每个xml文件都需要获取至少一个预定视图的属性信息,用于对网络数据包进行加密。
可选的,加密模块430,可以包括:确定子模块431和第一加密子模块432。
确定子模块431,被配置为确定出渲染xml文件中视图时所需的资源文件。
在对xml文件中的视图进行渲染时,需要获取用于渲染各视图所需的资源文件,这里所讲的资源文件可以是图片、文字或者链接等等。
第一加密子模块432,被配置为利用加密串对用于获取确定子模块431确定出的资源文件的网络数据包进行加密。
在获取资源文件时,需要向服务器发送资源文件的获取请求,也即向服务器发送网络数据包,网络数据包可以包含资源文件的获取请求和移动终端的标识信息。
可选的,渲染模块420,还可以包括:第一显示子模块423和第二显示子模块424。
第一显示子模块423,被配置为当xml文件中需要渲染的预定视图为需要默认显示的视图时,显示渲染成功的预定视图。
在选择预定视图时可以选择xml中需要默认显示的视图,因此在渲染时,将预定视图渲染显示出来,可以向用户完整展示页面上需要默认显示的视图。
第二显示子模块424,被配置为当xml文件中需要渲染的预定视图为自定义视图时,隐藏或显示渲染的预定视图。
这里所讲的自定义视图不为需要默认显示的视图。由于自定义视图一般不为需要默认显示的视图,因此为了提高安全性,避免暴露自定义视图,在对自定义视图进行渲染时,可以隐藏渲染的自定义视图;显然,也可以显示渲染的自定义视图,此时可以将自定义视图设置为较为隐蔽或普通的显示形态。为了避免用户对页面的正常使用,以及避免黑客识别出自定义视图,一般会对自定义视图进行隐藏。
可选的,加密模块430,还可以包括:
第二加密子模块433,被配置为按照预定顺序将获取的属性信息排序组合得到加密串。
第三加密子模块434,被配置为按照各个属性信息的获取顺序对获取的属性信息排序组合得到加密串。
综上所述,本公开实施例中提供的网络数据包加密装置,通过在对xml文件中的视图进行渲染时,得到预定视图的属性信息,将属性信息组成的加密串,对用于获取相关资源文件的网络数据包进行加密,由于页面中包含很多视图,将其中的至少一个预定视图的属性信息组成加密串,而反编译识别不出xml文件中哪些视图的属性信息被用于生成加密串,因此解决了相关技术中预先设定的加密串容易被反编译识别出来,导致加密方式安全性较低的技术问题,达到了提高安全性的效果。
通过根据xml文件的个数获取至少一个预定视图的属性信息,使得对用于加密的属性信息的选择更为多样,提高加密方式的安全性。
通过利用加密串对用于获取资源文件的网络数据包进行加密,提高了获取资源文件时的安全性。
通过对需要默认显示的视图进行渲染显示,对自定义视图进行隐藏,保证了用户对页面的正常使用。
通过按照属性信息排序得到加密串或者按照获取顺序排序得到加密串,使得加密串的组合方式更加多样,降低被破译的可能性。
通过利用LayoutInflater加载页面对应的xml文件,使得在安卓系统中能够正常加载页面。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
本公开一示例性实施例提供了一种网络数据包加密装置,能够实现本公开提供的网络数据包加密方法,该网络数据包加密装置包括:处理器、用于存储处理器可执行指令的存储器;
其中,处理器被配置为:
在开启应用程序的一个页面之后,加载该页面对应的xml文件;
对xml文件中的视图进行渲染,得到预定视图的属性信息;
按照预定方式将获取的属性信息组成加密串,利用加密串对用于获取页面相关资源文件的网络数据包进行加密。
图5是根据一示例性实施例示出的一种用于加密网络数据包的装置的框图。例如,装置500可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
参照图5,装置500可以包括以下一个或多个组件:处理组件502,存储器504,电源组件506,多媒体组件508,音频组件510,输入/输出(I/O)接口512,传感器组件514,以及通信组件516。
处理组件502通常控制装置500的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件502可以包括一个或多个处理器518来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件502可以包括一个或多个模块,便于处理组件502和其他组件之间的交互。例如,处理组件502可以包括多媒体模块,以方便多媒体组件508和处理组件502之间的交互。
存储器504被配置为存储各种类型的数据以支持在装置500的操作。这些数据的示例包括用于在装置500上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器504可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件506为装置500的各种组件提供电力。电源组件506可以包括电源管理系统,一个或多个电源,及其他与为装置500生成、管理和分配电力相关联的组件。
多媒体组件508包括在装置500和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件508包括一个前置摄像头和/或后置摄像头。当装置500处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件510被配置为输出和/或输入音频信号。例如,音频组件510包括一个麦克风(MIC),当装置500处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器504或经由通信组件516发送。在一些实施例中,音频组件510还包括一个扬声器,用于输出音频信号。
I/O接口512为处理组件502和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件514包括一个或多个传感器,用于为装置500提供各个方面的状态评估。例如,传感器组件514可以检测到装置500的打开/关闭状态,组件的相对定位,例如组件为装置500的显示器和小键盘,传感器组件514还可以检测装置500或装置500一个组件的位置改变,用户与装置500接触的存在或不存在,装置500方位或加速/减速和装置500的温度变化。传感器组件514可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件514还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件514还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件516被配置为便于装置500和其他设备之间有线或无线方式的通信。装置500可以接入基于通信标准的无线网络,如Wi-Fi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件516经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,通信组件516还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,装置500可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述网络数据包加密方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器504,上述指令可由装置500的处理器518执行以完成上述网络数据包加密方法。例如,非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。
Claims (13)
1.一种网络数据包加密方法,其特征在于,所述方法包括:
在开启应用程序的一个页面之后,加载所述页面对应的可扩展标记语言xml文件;
对所述xml文件中的视图进行渲染,得到预定视图的属性信息;
按照预定方式将所述属性信息组成加密串,利用所述加密串对用于获取所述页面相关资源文件的网络数据包进行加密。
2.根据权利要求1所述的方法,其特征在于,所述对所述xml文件中的视图进行渲染,得到预定视图的属性信息,包括:
当加载的所述页面对应的xml文件为一个时,对所述xml文件中的视图进行渲染,获取至少一个预定视图的属性信息;
当加载的所述页面对应的xml文件为至少两个时,对于每个xml文件,对所述xml文件中的视图进行渲染,获取至少一个预定视图的属性信息。
3.根据权利要求1所述的方法,其特征在于,所述利用所述加密串对用于获取所述页面相关资源文件的网络数据包进行加密,包括:
确定出渲染所述xml文件中视图时所需的资源文件;
利用所述加密串对用于获取所述资源文件的网络数据包进行加密。
4.根据权利要求1所述的方法,其特征在于,所述对所述xml文件中的视图进行渲染,包括:
当所述xml文件中需要渲染的预定视图为需要默认显示的视图时,显示渲染成功的所述预定视图;
当所述xml文件中需要渲染的预定视图为自定义视图时,隐藏或显示渲染的所述预定视图,所述自定义视图不为需要默认显示的视图。
5.根据权利要求1所述的方法,其特征在于,所述按照预定方式将所述属性信息组成加密串,包括:
按照预定顺序将所述属性信息排序组合得到所述加密串;
或者,
按照各个属性信息的获取顺序对所述属性信息排序组合得到所述加密串。
6.根据权利要求1-5中任一所述的方法,其特征在于,所述加载所述页面对应的xml文件,包括:
利用LayoutInflater加载所述页面对应的xml文件。
7.一种网络数据包加密装置,其特征在于,所述装置包括:
加载模块,被配置为在开启应用程序的一个页面之后,加载所述页面对应的可扩展标记语言xml文件;
渲染模块,被配置为对所述xml文件中的视图进行渲染,得到预定视图的属性信息;
加密模块,被配置为按照预定方式将所述渲染模块获取的属性信息组成加密串,利用所述加密串对用于获取所述页面相关资源文件的网络数据包进行加密。
8.根据权利要求7所述的装置,其特征在于,所述渲染模块,包括:
第一获取子模块,被配置为当加载的所述页面对应的xml文件为一个时,对所述xml文件中的视图进行渲染,获取至少一个预定视图的属性信息;
第二获取子模块,被配置为当加载的所述页面对应的xml文件为至少两个时,对于每个xml文件,对所述xml文件中的视图进行渲染,获取至少一个预定视图的属性信息。
9.根据权利要求7所述的装置,其特征在于,所述加密模块,包括:
确定子模块,被配置为确定出渲染所述xml文件中视图时所需的资源文件;
第一加密子模块,被配置为利用所述加密串对用于获取所述确定子模块确定出的所述资源文件的网络数据包进行加密。
10.根据权利要求7所述的装置,其特征在于,所述渲染模块,包括:
第一显示子模块,被配置为当所述xml文件中需要渲染的预定视图为需要默认显示的视图时,显示渲染成功的所述预定视图;
第二显示子模块,被配置为当所述xml文件中需要渲染的预定视图为自定义视图时,隐藏或显示渲染的所述预定视图,所述自定义视图不为需要默认显示的视图。
11.根据权利要求7所述的装置,其特征在于,所述加密模块,包括:
第二加密子模块,被配置为按照预定顺序将所述获取的属性信息排序组合得到所述加密串;
第三加密子模块,被配置为按照各个属性信息的获取顺序对所述获取的属性信息排序组合得到所述加密串。
12.根据权利要求7-11中任一所述的装置,其特征在于,所述加载模块,还被配置为利用LayoutInflater加载所述页面对应的xml文件。
13.一种网络数据包加密装置,其特征在于,所述装置包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为:
在开启应用程序的一个页面之后,加载所述页面对应的可扩展标记语言xml文件;
对所述xml文件中的视图进行渲染,得到预定视图的属性信息;
按照预定方式将所述属性信息组成加密串,利用所述加密串对用于获取所述页面相关资源文件的网络数据包进行加密。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610715912.6A CN106407818B (zh) | 2016-08-24 | 2016-08-24 | 网络数据包加密方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610715912.6A CN106407818B (zh) | 2016-08-24 | 2016-08-24 | 网络数据包加密方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106407818A CN106407818A (zh) | 2017-02-15 |
CN106407818B true CN106407818B (zh) | 2019-02-12 |
Family
ID=58004706
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610715912.6A Active CN106407818B (zh) | 2016-08-24 | 2016-08-24 | 网络数据包加密方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106407818B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108494564B (zh) * | 2018-04-11 | 2021-01-08 | 南京思利华信息科技有限公司 | 分布式渲染设备及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102685108A (zh) * | 2012-03-31 | 2012-09-19 | 奇智软件(北京)有限公司 | 网页加密数据的添加、解密方法及装置 |
CN103886230A (zh) * | 2014-02-24 | 2014-06-25 | 四川长虹电器股份有限公司 | android系统的软件版权保护方法及其系统 |
CN105069040A (zh) * | 2015-07-23 | 2015-11-18 | 柳州易旺科技有限公司 | 一种历史网页数据生成方法 |
CN105095776A (zh) * | 2015-07-23 | 2015-11-25 | 柳州易旺科技有限公司 | 一种服务器侧网页数据加密方法 |
CN105228157A (zh) * | 2015-09-16 | 2016-01-06 | 华东师范大学 | 一种无线传感器网络安全轻量重编程方法 |
-
2016
- 2016-08-24 CN CN201610715912.6A patent/CN106407818B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102685108A (zh) * | 2012-03-31 | 2012-09-19 | 奇智软件(北京)有限公司 | 网页加密数据的添加、解密方法及装置 |
CN103886230A (zh) * | 2014-02-24 | 2014-06-25 | 四川长虹电器股份有限公司 | android系统的软件版权保护方法及其系统 |
CN105069040A (zh) * | 2015-07-23 | 2015-11-18 | 柳州易旺科技有限公司 | 一种历史网页数据生成方法 |
CN105095776A (zh) * | 2015-07-23 | 2015-11-25 | 柳州易旺科技有限公司 | 一种服务器侧网页数据加密方法 |
CN105228157A (zh) * | 2015-09-16 | 2016-01-06 | 华东师范大学 | 一种无线传感器网络安全轻量重编程方法 |
Also Published As
Publication number | Publication date |
---|---|
CN106407818A (zh) | 2017-02-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110231901B (zh) | 应用界面显示方法及装置 | |
CN106453052B (zh) | 消息交互方法及装置 | |
CN103914634A (zh) | 图片加密方法、装置及电子设备 | |
CN105956486B (zh) | 远程控制方法及装置 | |
US20220382884A1 (en) | Method and device for parsing shared password | |
KR101642019B1 (ko) | 단말기 검증방법, 장치, 프로그램 및 기록매체 | |
CN109992946A (zh) | 解锁应用程序的方法、装置及计算机可读存储介质 | |
US20160294805A1 (en) | Method and terminal device for accessing network | |
EP3168755A1 (en) | Method and device for adding font | |
EP2940977A1 (en) | Method and device for sending information in voice service | |
CN107147815B (zh) | 基于打车的通话处理方法和装置 | |
CN107463372B (zh) | 一种数据驱动的页面更新方法和装置 | |
CN106611112A (zh) | 应用程序安全处理方法、装置及设备 | |
US10402562B2 (en) | Method and device for encrypting application | |
CN105095296B (zh) | 文件管理方法及装置 | |
CN107656616B (zh) | 输入界面显示方法、装置、电子设备 | |
CN107463809B (zh) | 应用图标的显示方法和装置 | |
CN106447747B (zh) | 图像处理方法及装置 | |
CN106407818B (zh) | 网络数据包加密方法及装置 | |
CN107103231B (zh) | 对应用进行安装管理的方法及装置 | |
CN106485151B (zh) | 控制刷机的方法及装置 | |
CN105677406A (zh) | 应用操作方法及装置 | |
CN111859208A (zh) | 显示方法、装置及存储介质 | |
CN111538450B (zh) | 主题背景显示方法、装置及存储介质 | |
CN107423060B (zh) | 动画效果的呈现方法、装置及终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |