[go: up one dir, main page]

CN114996663A - 图片处理方法、存储介质及计算机终端 - Google Patents

图片处理方法、存储介质及计算机终端 Download PDF

Info

Publication number
CN114996663A
CN114996663A CN202210487509.8A CN202210487509A CN114996663A CN 114996663 A CN114996663 A CN 114996663A CN 202210487509 A CN202210487509 A CN 202210487509A CN 114996663 A CN114996663 A CN 114996663A
Authority
CN
China
Prior art keywords
target
picture
encrypted
rule
encryption rule
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210487509.8A
Other languages
English (en)
Inventor
张佳辰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba China Co Ltd
Original Assignee
Alibaba China Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba China Co Ltd filed Critical Alibaba China Co Ltd
Priority to CN202210487509.8A priority Critical patent/CN114996663A/zh
Publication of CN114996663A publication Critical patent/CN114996663A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种图片处理方法、存储介质及计算机终端。其中,该方法包括:获取目标页面,其中,目标页面包含加密图片、目标对象标识和目标字符串,加密图片通过目标加密规则对原始图片的像素进行加密得到,目标字符串通过利用目标对象标识对目标加密规则进行加密得到;利用目标对象标识对目标字符串进行解密,得到目标加密规则;基于目标加密规则和层叠样式表,生成目标解密规则;利用目标解密规则对加密图片进行解密,得到原始图片处理。本申请从而达到了提高数据安全性的技术效果,进而解决了相关技术中安全性较差的技术问题。

Description

图片处理方法、存储介质及计算机终端
技术领域
本申请涉及数据处理技术领域,具体而言,涉及一种图片处理方法、存储介质及计算机终端。
背景技术
在电商购物场景中,卖家店铺中存在大量商品详细图片。有些卖家为了降低图片制作成本,直接盗取同类商品的图片,为此网上甚至还出现了一些自动化工具,可对卖家店铺中的图片进行批量复制,甚至可以获得该卖家店铺中的所有图片,为侵权行为提供极大的便利。
在相关技术中,可以通过在图片中添加水印来防止图片被盗用,但水印只能用于溯源,并不影响图片使用,并且过少的水印容易被去除,过多的水印则降低用户体验。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
本申请实施例提供了一种图片处理方法、存储介质及计算机终端,以至少解决相关技术中安全性较差的技术问题。
根据本申请实施例的一个方面,提供了一种图片处理方法,包括:获取目标页面,其中,目标页面包含加密图片、目标对象标识和目标字符串,加密图片通过目标加密规则对原始图片的像素进行加密得到,目标字符串通过利用目标对象标识对目标加密规则进行加密得到;利用目标对象标识对目标字符串进行解密,得到目标加密规则;基于目标加密规则和层叠样式表,生成目标解密规则;利用目标解密规则对加密图片进行解密,得到原始图片。
根据本申请实施例的另一个方面,还提供了一种图片处理方法,包括:获取原始图片;随机生成目标加密规则;利用目标加密规则对原始图片的像素进行加密,得到加密图片;利用目标对象标识对目标加密规则进行加密,得到目标字符串;基于加密图片和目标字符串,生成目标页面。
根据本申请实施例的另一个方面,还提供了一种图片处理方法,包括:客户端接收服务器发送的目标页面,其中,目标页面包含加密图片、目标对象标识和目标字符串,加密图片通过目标加密规则对原始图片的像素进行加密得到,目标字符串通过利用目标对象标识对目标加密规则进行加密得到;客户端利用目标对象标识对目标字符串进行解密,得到目标加密规则;客户端基于目标加密规则和层叠样式表,生成目标解密规则;客户端利用目标解密规则对加密图片进行解密,得到原始图片。
根据本申请实施例的另一个方面,还提供了一种图片处理方法,包括:服务器接收客户端发送的原始图片;服务器随机生成目标加密规则;服务器利用目标加密规则对原始图片的像素进行加密,得到加密图片;服务器利用目标对象标识对目标加密规则进行加密,得到目标字符串;服务器基于加密图片和目标字符串,生成目标页面;服务器发送目标页面至客户端。
根据本申请实施例的另一个方面,还提供了一种计算机可读存储介质,计算机可读存储介质包括存储的程序,其中,在程序运行时控制计算机可读存储介质所在设备执行上述任意一个实施例中的图片处理方法。
根据本申请实施例的另一个方面,还提供了一种计算机终端,包括:处理器和存储器,处理器用于运行存储器中存储的程序,其中,程序运行时执行上述任意一个实施例中的图片处理方法。
在本申请实施例中,获取目标页面后,需要利用目标对象标识对目标字符串进行解密,得到目标加密规则;基于目标加密规则和层叠样式表,生成目标解密规则;利用目标解密规则对加密图片进行解密,得到原始图片。容易注意到的是,原始图片是可以通过客户端中的浏览器原生支持的层叠样式表,对目标网页中的加密图片进行解密得到的,而不是在通过脚本在内存中还原原始图片,难以被自动化脚本抓取,从而达到了提高数据安全性的技术效果,进而解决了相关技术中安全性较差的技术问题。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例的一种用于图片处理方法的计算机终端(或移动设备)的硬件结构框图;
图2是根据本申请实施例1的一种图片处理方法的流程图;
图3是根据本申请实施例2的一种图片处理方法的流程图;
图4是根据本申请实施例3的一种图片处理方法的流程图;
图5是根据本申请实施例4的一种图片处理方法的流程图;
图6是根据本申请实施例5的一种图片处理装置的结构示意图;
图7是根据本申请实施例6的一种图片处理装置的结构示意图;
图8是根据本申请实施例7的一种图片处理装置的结构示意图;
图9是根据本申请实施例的一种计算机终端的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
首先,在对本申请实施例进行描述的过程中出现的部分名词或术语适用于如下解释:
层叠样式表,Cascading Style Sheets,简称CSS,是一种用来表现HTML(标准通用标记语言的一个应用)或XML(标准通用标记语言的一个子集)等文件样式的计算机语言。
可伸缩矢量图形,Scalable Vector Graphics,简称SVG。
实施例1
根据本申请实施例,还提供了一种图片处理方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本申请实施例所提供的方法实施例可以在移动终端、计算机终端或者类似的运算装置中执行。图1示出了一种用于实现图片处理方法的计算机终端(或移动设备)的硬件结构框图。如图1所示,计算机终端10(或移动设备10)可以包括一个或多个(图中采用102a、102b,……,102n来示出)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器104、以及用于通信功能的传输装置106。除此以外,还可以包括:显示器、输入/输出接口(I/O接口)、通用串行总线(USB)端口(可以作为BUS总线的端口中的一个端口被包括)、网络接口、电源和/或相机。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,计算机终端10还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
应当注意到的是上述一个或多个处理器102和/或其他数据处理电路在本文中通常可以被称为“数据处理电路”。该数据处理电路可以全部或部分的体现为软件、硬件、固件或其他任意组合。此外,数据处理电路可为单个独立的处理模块,或全部或部分的结合到计算机终端10(或移动设备)中的其他元件中的任意一个内。如本申请实施例中所涉及到的,该数据处理电路作为一种处理器控制(例如与接口连接的可变电阻终端路径的选择)。
存储器104可用于存储应用软件的软件程序以及模块,如本申请实施例中的图片处理方法对应的程序指令/数据存储装置,处理器102通过运行存储在存储器104内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的图片处理方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至计算机终端10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括计算机终端10的通信供应商提供的无线网络。在一个实例中,传输装置106包括一个网络适配器(Network Interface Controller,NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置106可以为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
显示器可以例如触摸屏式的液晶显示器(LCD),该液晶显示器可使得用户能够与计算机终端10(或移动设备)的用户界面进行交互。
图1示出的硬件结构框图,不仅可以作为上述计算机终端10(或移动设备)的示例性框图,还可以作为上述服务器的示例性框图,一种可选实施例中,上述的服务器可以是本地部署的服务器或云端服务器,经由数据网络连接或电子连接到一个或多个客户端。数据网络连接可以是局域网连接、广域网连接、因特网连接,或其他类型的数据网络连接。
上述运行环境下,本申请提供了如图2所示的图片处理方法。图2是根据本申请实施例1的一种图片处理方法的流程图。如图2所示,该方法可以包括如下步骤:
步骤S202,获取目标页面,其中,目标页面包含加密图片、目标对象标识和目标字符串,加密图片通过目标加密规则对原始图片的像素进行加密得到,目标字符串通过利用目标对象标识对目标加密规则进行加密得到。
其中,上述目标页面可以是用户当前希望访问的页面,例如,在电商场景中,目标页面可以是用户浏览的商品详情页面、卖家店铺页面等;在社交场景中,目标页面可以是用户浏览的个人主页、其他用户的个人主页、热点信息页面等。为了对目标页面中的图片进行保护,防止图片被盗用,服务器可以对目标页面中的原始图片进行加密处理,从而服务器发送给客户端的目标页面中仅包含加密图片而不包含原始图片。
上述的目标对象标识可以是原始图片的所有者的唯一标识,如用户ID,此处的所有者可以是指原始图片的拍摄用户、原始图片的设计师等拥有原始图片的所有权的用户。需要说明的是,每个网页中都可以包含该网页的所有者的用户ID,但是,如果该网页的所有者与原始图片的所有者不同,则目标页面中包含的用户ID与目标对象标识不同,后续无法正常对加密图片进行解密处理,导致用户仍然查看到的是加密图片。在本申请实施例中,以目标页面的所有者与原始图片的所有者相同为例进行说明,从而详细说明客户端对加密图片进行解密处理的详细流程,因此,本申请实施例中的目标页面包含有目标对象标识。
上述目标加密规则可以是随机生成的对原始图片进行像素级处理的转换规则,通过该转换规则,使得处理后的图片与原始图片不同,因此,可以认为上述转换规则是对原始图片进行加密处理的目标加密规则。需要说明的是,该转换规则是可逆的,并且逆操作对存在对应的CSS规则。可选的,目标加密规则可以包括:图片转换类型和多个图片转换参数,图片转换类型可以包括如下至少之一:水平镜像、垂直镜像、色调旋转、通道互换和通道反色。此处的图片转换参数可以包括:色调旋转处理中的角度参数,通道互换处理中的顺序参数和通道反色处理中经过反色的通道。
上述目标字符串可以是采用目标对象标识作为密钥对目标加密规则进行加密得到的字符串,为了便于传输,该目标字符串可以是二进制字符串。
容易注意到的是,本方案只对图片中的像素进行转换,而非对整个图片文件加密,所以加密图片仍为图片,从而保留了图片自身的特性,例如可以边下载边逐步显示(流模式),支持后端尺寸缩放(常用于预览图)等优势。
在一种可选地实施例中,为了网页中的原始图片不被盗用,用户在服务器中生成网页的时候,可以由服务器利用随机生成的目标加密规则对用户上传的原始图片进行加密处理,并利用该用户的目标用户ID对目标加密规则进行加密处理,得到目标字符串,从而服务器上可以仅仅存储包含加密图片、目标用户ID和目标字符串的网页作为其他用户访问的目标页面。当用户需要访问目标页面时,用户可以通过客户端发送访问请求至服务器,此时,服务器可以直接将包含加密图片、目标用户ID和目标字符串的网页发送给客户端,由客户端展示给用户查看。
步骤S204,利用目标对象标识对目标字符串进行解密,得到目标加密规则。
其中,可以将目标对象标识作为密钥对目标字符串进行解密,得到目标加密规则。
需要说明的是,在实际的解密过程中,客户端可以从目标页面中读取到对象标识,并利用对象标识对目标字符串进行解密,如果目标页面的所有者与原始图片的所有者不同,也即,如果目标页面中·的加密图片是盗用的,则由于从目标页面中读取到的对象标识与目标对象标识不同,无法解密得到正确的目标加密规则,进而无法得到原始图片。如果目标页面的所有者与原始图片的所有者相同,也即,如果目标页面中的加密图片不是盗用的,则由于从目标页面中读取到的对象标识与目标对象标识相同,因此可以解密得到正确的目标加密规则,进而得到原始图片。
步骤S206,基于目标加密规则和层叠样式表,生成目标解密规则。
其中,为了方便传输,目标加密规则可以是随机生成的二进制数,每一比特位用于表征一个不同的转换规则,例如,在图片转换类型包含水平镜像、垂直镜像、色调旋转、通道互换和通道反色的情况下,目标加密规则可以是一个5位二进制数T和三个参数R1、R2和R3,第1位表示是否对原始图片进行水平镜像,如果对原始图片进行了水平镜像,则第1位的数值为1,相应的逆操作与CSS的transform:scale(-1,1)规则对应;第2位表示是否对原始图片进行垂直镜像,如果对原始图片进行了垂直镜像,则第2位的数值为1,相应的逆操作与CSS的transform:scale(1,-1)规则对应;第3位表示是否对原始图片进行X度色相旋转(也称色调旋转),X度可以是随机生成的角度参数R1,如果对原始图片进行了X度色相旋转,则第3位的数值为1,并且R1的取值为X,相应的逆操作与CSS的filter:hue-rotate(Xdeg)规则对应,其中,Xdeg为角度参数;第4位表示是否对原始图片进行通道互换,R2表示随机生成的互换的顺序参数,如果对原始图片进行了通道互换,则第4位的数值为1,并且R2的取值为互换的顺序参数;第5位表示是否对原始图片进行通道反色,R3表示随机生成的经过反色的通道,如果对原始图片进行了通道反色,则第5位的数值为1,并且R3的取值为经过反色的通道,相应的逆操作与CSS中的filter:invert(1)规则相对应。
需要说明的是,目标加密规则与CSS规则必须是一一对应的,是因为,若在加密时,对图片进行了水平镜像处理,则应该在解密时,也对图片进行水平镜像处理,从而消除加密时对图像进行的改变,得到原始图片,因此,本申请中的目标加密规则均是可逆的,以便与后续进行相应的解密处理。
在一种可选的实施例中,可以根据目标加密规则,按照CSS规则生成逆操作参数,从而得到上述的目标解密规则。
步骤S208,利用目标解密规则对加密图片进行解密,得到原始图片。
其中,目标解密规则用于对加密图片进行目标加密规则对应的逆操作处理,得到原始图片。
需要说明的是,上述解密操作可以是在客户端的浏览器中基于CSS规则进行的,可以实现一边加载一边展示,并且,仅在页面中渲染时通过浏览器解密,并不需要在脚本中还原出原始图片后解密,即,内存中不包括原始图片,攻击人员难以获取原始图片,因此,可以达到提高数据安全性的技术效果。
在一个可选实施例中,在进行解密前,需要在前端脚本中插入目标解密规则,并且可以让URL中存在加密标记的图片默认不显示,从而可以防止在解密规则生成之前显示。
在现有的常用技术方案中,通常是图片文件进行加密,生成一个加密状态的二进制文件,前案通过脚本加密,得到原始图片文件,渲染到网页相应的位置,但是由于加密后的图片是一个二进制文件,而非图片格式,因此,无法实现后端播放,会导致缩略图功能无法使用,并且在前端使用时,必须下载完整的二进制文件,然后一次性解密和展示,难以实现边下载边展示的效果,丢失了图片原本拥有的流模式和加载特性。此外,这种方式解密后,内存中存在原始图像数据,因此,攻击者可直接访问该数据,获取原始图片文件。
在电商场景中,卖家A对店铺进行上新,将原始图片上传至服务器中,服务器可以随机生成一个二进制数字T=101,并结合CSS规则,T的第一位数字为“1”,表示采用CSS的transform:scale(-1,1)规则,进行图片水平镜像处理,T的第二位数字为“0”,表示对采用CSS的transform:scale(1,-1)规则对图片进行垂直镜像处理,T的第三位数字为“1”,表示采用CSS的filter:hue-rotate(Xdeg)规则,对图片进行色相旋转处理。然后,再将转换规则T以及上述CSS规则中所涉及到的参数进行编码,得到一个新的二进制字符串B,并采用卖家A的用户ID作为密钥,对字符串B进行加密,得到目标字符串。需要说明的是,可以采用目标字符串作为加密图片的图片名称或页面地址,从而,使得目标页面与卖家A的用户ID相绑定。在卖家A访问目标页面时,客户端可以基于其用户ID对目标字符串进行解密,得到解密规则,从而使得浏览器可以结合CSS规则,对加密图片进行解密,并显示解密后,得到的原始图片。
在本申请实施例中,获取目标页面后,需要利用目标对象标识对目标字符串进行解密,得到目标加密规则;基于目标加密规则和层叠样式表,生成目标解密规则;利用目标解密规则对加密图片进行解密,得到原始图片。容易注意到的是,原始图片是可以通过浏览器原生支持的层叠样式表,对目标网页中的加密图片进行解密得到的,而不是在通过脚本在内存中还原原始图片,图片数据难以被自动化脚本抓取,从而达到了提高数据安全性的技术效果的技术效果,进而解决了相关技术中安全性较差的技术问题。
本申请上述实施例中,基于目标加密规则和层叠样式表,生成目标解密规则,包括:基于目标加密规则,确定与目标加密规则相对应的逆操作参数;按照层叠样式表将逆操作参数转换为目标解密规则。
其中,逆操作参数可以是基于CSS规则进行逆操作处理时所涉及到的参数,例如,在进行加密处理时,结合R1参数进行色调旋转处理,则进行解密时,逆操作参数可以是采用360减去R1所得到的,然后,生成用户进行逆操作的CSS规则。
需要说明的是,当涉及到部分底层的图像操作的情况下,例如,修改图像通道等,需要生成相应的SVG滤镜,供CSS滤镜调用。
在本申请上述实施例中,目标字符串存储在目标页面的页面地址或加密图片的文件名中。
其中,可以将目标字符串作为目标页面的页面地址,即加密图片发布时的路径参数,或作为加密图片的文件名称。
在本申请上述实施例中,页面地址中存储有加密图片对应的目标图片标识。
其中,目标图片标识用于标识该文件为加密的图片,以便于后续在前端解密过程中,将该加密图片默认为不显示,防止在解密过程中,显示图片。
此外,前端在解密过程中,检测到该加密标记后,提取目标字符串,并采用从目标页面中读取的目标对象标识对目标字符串进行加密,还原出相应的目标加密规则并加密过程中所涉及到的参数,然后,再根据目标加密规则以及加密过程中所涉及到的参数,得到相应的逆操作参数和逆操作规则,对加密图片进行解密。
在本申请上述实施例中,在利用目标解密规则对加密图片进行解密,得到原始图片之前,方法还包括:在目标页面中为加密图片插入目标解密规则。
在本申请上述实施例中,加密图片处于隐藏状态。
在一个可选实施例中,在前端解密解密时,预先在页面中插入目标解密规则,即用于解密的CSS规则,让URL中存在目标图片标识的图片,默认不显示,例如可以在URL添加如下代码,使得加密图片不显示:
Figure BDA0003630530330000091
其中,encrypt为目标图片标识,第一个规则uduiying的img标签加载的图片,第二规则对应的是CSS背景加载的图片。
例如,在目标解密规则可以如下所示:
Figure BDA0003630530330000092
Figure BDA0003630530330000101
在本申请上述实施例中,该方法还包括:获取原始图片;随机生成目标加密规则;利用目标加密规则对原始图片进行加密,得到加密图片;利用目标对象标识对目标加密规则进行加密,得到目标字符串;基于加密图片和目标字符串,生成目标页面。
其中,在后端接收到用户所上传的原始图片后,随机生成一个数,并未该数中的每一位比特定义相应的转换规则,即上述目标加密规则,再采用该加密规则对原始图片的像素进行加密,得到加密图片。结合目标加密规则以及目标解密规则汇总所涉及到的加密参数,生成一个二进制字符串,并采用目标对象标识作为密钥对该二进制字符串进行加密,得到目标字符串,作为加密图片的文件名称或者加密图片的路径,生成目标页面。
在本申请上述实施例中,利用目标对象标识对目标加密规则进行加密,得到目标字符串,包括:对目标加密规则进行编码,得到二进制数据;利用目标对象标识对二进制数据进行加密,得到加密数据;对加密数据进行编码,生成目标字符串。
其中,上述对加密规则进行编码,可以结合加密规则所涉及到的加密参数进行编码,例如,在一个可选实施例中,加密转化规则为T,涉及到的加密参数包括R1、R2和R3,进行编码可以将其存储到16bits的数据arr中:
arr=new Uint16Array(3)
arr[0]=T
arr[1]=R1
arr[2]=R2
arr[3]=R3
然后将16bits的二进制数组转换成8bits的二进制数组:
bytes=new Uint8Array(arr.buffer)
最终在得到二进制数据后,采用目标对象标识作为密钥,对目标加密规则进行加密,得到加密数据,然后,将加密后的结果编码成字符串,即上述目标字符串。
实施例2
根据本申请实施例,还提供一种图片处理方法,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图3是根据本申请实施例2的一种图片处理方法的流程图。如图3所示,该方法可以包括如下步骤:
步骤S301.获取原始图片。
步骤S302,随机生成目标加密规则。
步骤S303,利用目标加密规则对原始图片的像素进行加密,得到加密图片。
步骤S304,利用目标对象标识对目标加密规则进行加密,得到目标字符串。
步骤S305,基于加密图片和目标字符串,生成目标页面。
在本申请上述实施例中,目标加密规则包括:图片转换类型和多个图片转换参数,图片转换类型包括如下至少之一:水平镜像、垂直镜像、色调旋转、通道互换和通道反色。
在本申请上述实施例中,目标字符串存储在目标页面的页面地址或加密图片的文件名中。
在本申请上述实施例中,页面地址中存储有加密图片对应的目标图片标识。
在本申请上述实施例中,加密图片处于隐藏状态。
在本申请上述实施例中,利用目标对象标识对目标加密规则进行加密,得到目标字符串,包括:对目标加密规则进行编码,得到二进制数据;利用目标对象标识对二进制数据进行加密,得到加密数据;对加密数据进行编码,生成目标字符串。
在本申请上述实施例中,方法还包括:获取目标页面,其中,目标页面包含加密图片、目标对象标识和目标字符串,加密图片通过目标加密规则对原始图片的像素进行加密得到,目标字符串通过利用目标对象标识对目标加密规则进行加密得到;利用目标对象标识对目标字符串进行解密,得到目标加密规则;基于目标加密规则和层叠样式表,生成目标解密规则;利用目标解密规则对加密图片进行解密,得到原始图片。
在本申请上述实施例中,基于目标加密规则和层叠样式表,生成目标解密规则,包括:基于目标加密规则,确定与目标加密规则相对应的逆操作参数;按照层叠样式表将逆操作参数转换为目标解密规则。
需要说明的是,本申请上述实施例中涉及到的优选实施方案与实施例1提供的方案以及应用场景、实施过程相同,但不仅限于实施例1所提供的方案。
需要说明的是,本申请上述实施例中涉及到的优选实施方案与实施例1提供的方案以及应用场景、实施过程相同,但不仅限于实施例1所提供的方案。
实施例4
根据本申请实施例,还提供一种图片处理方法,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图4是根据本申请实施例3的一种图片处理方法的流程图。如图3所示,该方法可以包括如下步骤:
步骤S402,客户端接收服务器发送的目标页面,其中,目标页面包含加密图片、目标对象标识和目标字符串,加密图片通过目标加密规则对原始图片的像素进行加密得到,目标字符串通过利用目标对象标识对目标加密规则进行加密得到。
步骤S404,客户端利用目标对象标识对目标字符串进行解密,得到目标加密规则。
步骤S406,客户端基于目标加密规则和层叠样式表,生成目标解密规则。
步骤S408,客户端利用目标解密规则对加密图片进行解密,得到原始图片。
需要说明的是,本申请上述实施例中涉及到的优选实施方案与实施例1提供的方案以及应用场景、实施过程相同,但不仅限于实施例1所提供的方案。
需要说明的是,本申请上述实施例中涉及到的优选实施方案与实施例1提供的方案以及应用场景、实施过程相同,但不仅限于实施例1所提供的方案。
实施例4
根据本申请实施例,还提供了一种图片处理方法,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图5是根据本申请实施例4的一种图片处理方法的流程图。如图9所示,该方法可以包括如下步骤:
步骤S501,服务器接收客户端发送的原始图片。
步骤S502,服务器随机生成目标加密规则。
步骤S503,服务器利用目标加密规则对原始图片的像素进行加密,得到加密图片。
步骤S504,服务器利用目标对象标识对目标加密规则进行加密,得到目标字符串。
步骤S505,服务器基于加密图片和目标字符串,生成目标页面。
步骤S506,服务器发送目标页面至客户端。
在本申请上述实施例中,目标加密规则包括:图片转换类型和多个图片转换参数,图片转换类型包括如下至少之一:水平镜像、垂直镜像、色调旋转、通道互换和通道反色。
在本申请上述实施例中,目标字符串存储在目标页面的页面地址或加密图片的文件名中。
在本申请上述实施例中,页面地址中存储有加密图片对应的目标图片标识。
在本申请上述实施例中,加密图片处于隐藏状态。
需要说明的是,本申请上述实施例中涉及到的优选实施方案与实施例1提供的方案以及应用场景、实施过程相同,但不仅限于实施例1所提供的方案。
需要说明的是,本申请上述实施例中涉及到的优选实施方案与实施例1提供的方案以及应用场景、实施过程相同,但不仅限于实施例1所提供的方案。
实施例5
根据本申请实施例,还提供了用于实施上述图片处理方法的图片处理装置,如图6所示,该装置包括:
第一获取模块60,用于获取目标页面,其中,目标页面包含加密图片、目标对象标识和目标字符串,加密图片通过目标加密规则对原始图片的像素进行加密得到,目标字符串通过利用目标对象标识对目标加密规则进行加密得到。
第一解密模块62,用于利用目标对象标识对目标字符串进行解密,得到目标加密规则。
第一生成模块64,用于基于目标加密规则和层叠样式表,生成目标解密规则。
第二解密模块66,用于利用目标解密规则对加密图片进行解密,得到原始图片。
可选地,生成模块包括确定单元和转换单元,其中,确定单元用于基于目标加密规则,确定与目标加密规则相对应的逆操作参数;转换单元用于按照层叠样式表将逆操作参数转换为目标解密规则。
可选地,目标加密规则包括:图片转换类型和多个图片转换参数,图片转换类型包括如下至少之一:水平镜像、垂直镜像、色调旋转、通道互换和通道反色。
可选地,目标字符串存储在目标页面的页面地址或加密图片的文件名中。
可选地,页面地址中存储有加密图片对应的目标图片标识。
可选地,该装置还包括插入模块,插入模块用于在目标页面中为加密图片插入目标解密规则。
可选地,加密图片处于隐藏状态。
可选地,该装置还包括:第二获取模块,用于获取原始图片;第二生成模块,用于随机生成目标加密规则;第一加密模块,用于利用目标加密规则对原始图片进行加密,得到加密图片;第二加密模块,用于利用目标对象标识对目标加密规则进行加密,得到目标字符串;第二生成模块,用于基于加密图片和目标字符串,生成目标页面。
可选地,第二加密模块包括:第一编码单元,用于对目标加密规则进行编码,得到二进制数据;加密单元,用于利用目标对象标识对二进制数据进行加密,得到加密数据;第二编码单元,用于对加密数据进行编码,生成目标字符串。
实施例6
根据本申请实施例,还提供了用于实施上述图片处理方法的图片处理装置,如图7所示,该装置包括:
第一获取模块71,用于获取原始图片。
第一生成模块72,用于随机生成目标加密规则。
第一加密模块73,用于利用目标加密规则对原始图片的像素进行加密,得到加密图片。
第二加密模块74,用于利用目标对象标识对目标加密规则进行加密,得到目标字符串。
第二生成模块75,用于基于加密图片和目标字符串,生成目标页面。
可选地,目标字符串存储在目标页面的页面地址或加密图片的文件名中。
可选地,页面地址中存储有加密图片对应的目标图片标识。
可选地,加密图片处于隐藏状态。
可选地,该装置还包括:第二获取模块,用于获取目标页面,其中,目标页面包含加密图片、目标对象标识和目标字符串,加密图片通过目标加密规则对原始图片的像素进行加密得到,目标字符串通过利用目标对象标识对目标加密规则进行加密得到;第一解密模块,用于利用目标对象标识对目标字符串进行解密,得到目标加密规则;第三生成模块,用于基于目标加密规则和层叠样式表,生成目标解密规则;第二解密模块,用于利用目标解密规则对加密图片进行解密,得到原始图片。
可选地,第三生成模块包括:确定单元,用于基于目标加密规则,确定与目标加密规则相对应的逆操作参数;转换单元,用于按照层叠样式表将逆操作参数转换为目标解密规则。
实施例7
根据本申请实施例,还提供了用于实施上述图片处理方法的图片处理装置,如图8所示,该装置包括:
接收模块81,用于服务器接收客户端发送的原始图片。
第一生成模块82,用于服务器随机生成目标加密规则。
第一加密模块83,用于服务器利用目标加密规则对原始图片的像素进行加密,得到加密图片。
第二加密模块84,用于服务器利用目标对象标识对目标加密规则进行加密,得到目标字符串。
第二生成模块85,用于服务器基于加密图片和目标字符串,生成目标页面。
发送模块86,用于服务器发送目标页面至客户端。
在本申请上述实施例中,目标加密规则包括:图片转换类型和多个图片转换参数,图片转换类型包括如下至少之一:水平镜像、垂直镜像、色调旋转、通道互换和通道反色。
在本申请上述实施例中,目标字符串存储在目标页面的页面地址或加密图片的文件名中。
在本申请上述实施例中,页面地址中存储有加密图片对应的目标图片标识。
在本申请上述实施例中,服务器在利用目标解密规则对加密图片进行解密,得到原始图片之前,方法还包括:服务器在目标页面中为加密图片插入目标解密规则。
在本申请上述实施例中,加密图片处于隐藏状态。
实施例8
本申请的实施例可以提供一种计算机终端,该计算机终端可以是计算机终端群中的任意一个计算机终端设备。可选地,在本实施例中,上述计算机终端也可以替换为移动终端等终端设备。
可选地,在本实施例中,上述计算机终端可以位于计算机网络的多个网络设备中的至少一个网络设备。
在本实施例中,上述计算机终端可以执行图片处理方法中以下步骤的程序代码:
获取目标页面,其中,目标页面包含加密图片、目标对象标识和目标字符串,加密图片通过目标加密规则对原始图片的像素进行加密得到,目标字符串通过利用目标对象标识对目标加密规则进行加密得到;利用目标对象标识对目标字符串进行解密,得到目标加密规则;基于目标加密规则和层叠样式表,生成目标解密规则;利用目标解密规则对加密图片进行解密,得到原始图片。
可选地,图9根据本申请实施例的一种计算机终端的结构框图。如图9所示,该计算机终端A可以包括:一个或多个(图中仅示出一个)处理器902、以及存储器904。
其中,存储器可用于存储软件程序以及模块,如本申请实施例中的图片处理方法和装置对应的程序指令/模块,处理器通过运行存储在存储器内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的图片处理方法。存储器可包括高速随机存储器,还可以包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器可进一步包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至终端A。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
处理器可以通过传输装置调用存储器存储的信息及应用程序,以执行下述步骤:基于目标加密规则,确定与目标加密规则相对应的逆操作参数;按照层叠样式表将逆操作参数转换为目标解密规则。
可选的,上述处理器还可以执行如下步骤的程序代码:获取原始图片;随机生成目标加密规则;利用目标加密规则对原始图片进行加密,得到加密图片;利用目标对象标识对目标加密规则进行加密,得到目标字符串;基于加密图片和目标字符串,生成目标页面。
可选的,上述处理器还可以执行如下步骤的程序代码:对目标加密规则进行编码,得到二进制数据;利用目标对象标识对二进制数据进行加密,得到加密数据;对加密数据进行编码,生成目标字符串。
本领域普通技术人员可以理解,图9所示的结构仅为示意,计算机终端也可以是智能手机(如Android手机、iOS手机等)、平板电脑、掌上电脑以及移动互联网设备(MobileInternetDevices,MID)、PAD等终端设备。图9其并不对上述电子装置的结构造成限定。例如,计算机终端A还可包括比图9中所示更多或者更少的组件(如网络接口、显示装置等),或者具有与图9所示不同的配置。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令终端设备相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、只读存储器(Read-Only Memory,ROM)、随机存取器(RandomAccess Memory,RAM)、磁盘或光盘等。
实施例9
本申请的实施例还提供了一种计算机可读存储介质。
可选地,在本实施例中,上述计算机可读存储介质可以用于保存上述实施例所提供的图片处理方法所执行的程序代码。
可选地,在本实施例中,上述计算机可读存储介质可以位于计算机网络中计算机终端群中的任意一个计算机终端中,或者位于移动终端群中的任意一个移动终端中。
可选地,在本实施例中,计算机可读存储介质可以被设置为存储用于执行以下步骤的程序代码:
获取目标页面,其中,目标页面包含加密图片、目标对象标识和目标字符串,加密图片通过目标加密规则对原始图片的像素进行加密得到,目标字符串通过利用目标对象标识对目标加密规则进行加密得到;利用目标对象标识对目标字符串进行解密,得到目标加密规则;基于目标加密规则和层叠样式表,生成目标解密规则;利用目标解密规则对加密图片进行解密,得到原始图片。
可选的,上述存储介质还被设置为存储用于执行以下步骤的程序代码:基于目标加密规则,确定与目标加密规则相对应的逆操作参数;按照层叠样式表将逆操作参数转换为目标解密规则。图片处理可选的,上述存储介质还被设置为存储用于执行以下步骤的程序代码:获取原始图片;随机生成目标加密规则;利用目标加密规则对原始图片进行加密,得到加密图片;利用目标对象标识对目标加密规则进行加密,得到目标字符串;基于加密图片和目标字符串,生成目标页面。
可选的,上述存储介质还被设置为存储用于执行以下步骤的程序代码:对目标加密规则进行编码,得到二进制数据;利用目标对象标识对二进制数据进行加密,得到加密数据;对加密数据进行编码,生成目标字符串。可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:云服务器接收客户端上传的目标图像;云服务器利用图片处理模型对目标图像进行处理,得到目标图像对应的分类结果,其中,图片处理模型通过图像样本和目标样本对预训练模型进行调整得到,目标样本为预设样本集合中图像样本相对应的预设样本,图片处理模型通过预设样本集合训练得到;云服务器将分类结果反馈至客户端。
需要说明的是,本申请上述实施例中所涉及的图像的收集、存储、使用、加工、传输、提供和公开等处理,均符合相关法律法规的规定,且不违背公序良俗。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
在本申请的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。

Claims (14)

1.一种图片处理方法,其特征在于,包括:
获取目标页面,其中,所述目标页面包含加密图片、目标对象标识和目标字符串,所述加密图片通过目标加密规则对原始图片的像素进行加密得到,所述目标字符串通过利用所述目标对象标识对所述目标加密规则进行加密得到;
利用所述目标对象标识对目标字符串进行解密,得到所述目标加密规则;
基于所述目标加密规则和层叠样式表,生成目标解密规则;
利用所述目标解密规则对所述加密图片进行解密,得到所述原始图片。
2.根据权利要求1所述的方法,其特征在于,基于所述目标加密规则和层叠样式表,生成目标解密规则,包括:
基于所述目标加密规则,确定与所述目标加密规则相对应的逆操作参数;
按照所述层叠样式表将所述逆操作参数转换为所述目标解密规则。
3.根据权利要求1所述的方法,其特征在于,所述目标加密规则包括:图片转换类型和多个图片转换参数,所述图片转换类型包括如下至少之一:水平镜像、垂直镜像、色调旋转、通道互换和通道反色。
4.根据权利要求1所述的方法,其特征在于,所述目标字符串存储在所述目标页面的页面地址或所述加密图片的文件名中。
5.根据权利要求4所述的方法,其特征在于,所述页面地址中存储有所述加密图片对应的目标图片标识。
6.根据权利要求1所述的方法,其特征在于,在利用所述目标解密规则对所述加密图片进行解密,得到所述原始图片之前,所述方法还包括:
在所述目标页面中为所述加密图片插入所述目标解密规则。
7.根据权利要求1所述的方法,其特征在于,所述加密图片处于隐藏状态。
8.根据权利要求1至7中任意一项所述的方法,其特征在于,所述方法还包括:
获取所述原始图片;
随机生成所述目标加密规则;
利用所述目标加密规则对所述原始图片进行加密,得到所述加密图片;
利用所述目标对象标识对所述目标加密规则进行加密,得到所述目标字符串;
基于所述加密图片和所述目标字符串,生成所述目标页面。
9.根据权利要求8所述的方法,其特征在于,利用所述目标对象标识对所述目标加密规则进行加密,得到所述目标字符串,包括:
对所述目标加密规则进行编码,得到二进制数据;
利用所述目标对象标识对所述二进制数据进行加密,得到加密数据;
对所述加密数据进行编码,生成所述目标字符串。
10.一种图片处理方法,其特征在于,包括:
获取原始图片;
随机生成目标加密规则;
利用所述目标加密规则对所述原始图片的像素进行加密,得到所述加密图片;
利用所述目标对象标识对所述目标加密规则进行加密,得到所述目标字符串;
基于所述加密图片和所述目标字符串,生成目标页面。
11.一种图片处理方法,其特征在于,包括:
客户端接收服务器发送的目标页面,其中,所述目标页面包含加密图片、目标对象标识和目标字符串,所述加密图片通过目标加密规则对原始图片的像素进行加密得到,所述目标字符串通过利用所述目标对象标识对所述目标加密规则进行加密得到;
所述客户端利用所述目标对象标识对目标字符串进行解密,得到所述目标加密规则;
所述客户端基于所述目标加密规则和层叠样式表,生成目标解密规则;
所述客户端利用所述目标解密规则对所述加密图片进行解密,得到所述原始图片。
12.一种图片处理方法,其特征在于,包括:
服务器接收客户端发送的原始图片;
所述服务器随机生成目标加密规则;
所述服务器利用所述目标加密规则对所述原始图片的像素进行加密,得到所述加密图片;
所述服务器利用所述目标对象标识对所述目标加密规则进行加密,得到所述目标字符串;
所述服务器基于所述加密图片和所述目标字符串,生成目标页面;
所述服务器发送所述目标页面至所述客户端。
13.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质包括存储的程序,其中,在所述程序运行时控制所述计算机可读存储介质所在设备执行权利要求1至12中任意一项所述的图片处理方法。
14.一种计算机终端,其特征在于,包括:存储器和处理器,所述处理器用于运行所述存储器中存储的程序,其中,所述程序运行时执行权利要求1至12中任意一项所述的图片处理方法。
CN202210487509.8A 2022-05-06 2022-05-06 图片处理方法、存储介质及计算机终端 Pending CN114996663A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210487509.8A CN114996663A (zh) 2022-05-06 2022-05-06 图片处理方法、存储介质及计算机终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210487509.8A CN114996663A (zh) 2022-05-06 2022-05-06 图片处理方法、存储介质及计算机终端

Publications (1)

Publication Number Publication Date
CN114996663A true CN114996663A (zh) 2022-09-02

Family

ID=83024426

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210487509.8A Pending CN114996663A (zh) 2022-05-06 2022-05-06 图片处理方法、存储介质及计算机终端

Country Status (1)

Country Link
CN (1) CN114996663A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118540420A (zh) * 2024-07-19 2024-08-23 中航国际金网(北京)科技有限公司 提升云桌面传输安全性的图像处理方法

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999023831A2 (en) * 1997-11-04 1999-05-14 Koninklijke Philips Electronics N.V. Methods and apparatus for processing dvd video
CN1371043A (zh) * 2002-02-04 2002-09-25 钟林 数码操作系统
JP2004046638A (ja) * 2002-07-12 2004-02-12 Canon Inc 情報処理装置、情報処理システム、情報処理方法、記憶媒体、及びプログラム
CN103425699A (zh) * 2012-05-24 2013-12-04 腾讯科技(深圳)有限公司 获取网页的方法、设备和系统
US20140208201A1 (en) * 2013-01-22 2014-07-24 International Business Machines Corporation Image Obfuscation in Web Content
US8904279B1 (en) * 2011-12-07 2014-12-02 Amazon Technologies, Inc. Inhibiting automated extraction of data from network pages
CN106446202A (zh) * 2016-09-30 2017-02-22 福建北卡科技有限公司 一种基于特征隐式获取的抗干扰浏览器指纹生成方法
US20180173715A1 (en) * 2016-12-21 2018-06-21 Aon Global Operations Ltd (Singapore Branch) Methods and Systems for Securely Embedding Dashboards into a Content Management System
WO2019075027A1 (en) * 2017-10-10 2019-04-18 Laurie Cal Llc PLATFORM AND PROCESS FOR VERIFYING ONLINE IDENTITY
CN110321673A (zh) * 2018-03-28 2019-10-11 北京京东尚科信息技术有限公司 信息加密方法和装置、信息解密方法和装置、安全系统
CN111753494A (zh) * 2020-07-06 2020-10-09 浪潮卓数大数据产业发展有限公司 基于selenium的woff字体解密方法及系统
CN113179358A (zh) * 2021-04-09 2021-07-27 作业帮教育科技(北京)有限公司 一种题目解答的防作弊方法、装置及电子设备
KR20210106390A (ko) * 2020-02-20 2021-08-30 주식회사 에스360브이알 디지털 지도 기반의 온라인 플랫폼

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999023831A2 (en) * 1997-11-04 1999-05-14 Koninklijke Philips Electronics N.V. Methods and apparatus for processing dvd video
CN1371043A (zh) * 2002-02-04 2002-09-25 钟林 数码操作系统
JP2004046638A (ja) * 2002-07-12 2004-02-12 Canon Inc 情報処理装置、情報処理システム、情報処理方法、記憶媒体、及びプログラム
US8904279B1 (en) * 2011-12-07 2014-12-02 Amazon Technologies, Inc. Inhibiting automated extraction of data from network pages
CN103425699A (zh) * 2012-05-24 2013-12-04 腾讯科技(深圳)有限公司 获取网页的方法、设备和系统
US20140208201A1 (en) * 2013-01-22 2014-07-24 International Business Machines Corporation Image Obfuscation in Web Content
CN106446202A (zh) * 2016-09-30 2017-02-22 福建北卡科技有限公司 一种基于特征隐式获取的抗干扰浏览器指纹生成方法
US20180173715A1 (en) * 2016-12-21 2018-06-21 Aon Global Operations Ltd (Singapore Branch) Methods and Systems for Securely Embedding Dashboards into a Content Management System
WO2019075027A1 (en) * 2017-10-10 2019-04-18 Laurie Cal Llc PLATFORM AND PROCESS FOR VERIFYING ONLINE IDENTITY
CN110321673A (zh) * 2018-03-28 2019-10-11 北京京东尚科信息技术有限公司 信息加密方法和装置、信息解密方法和装置、安全系统
KR20210106390A (ko) * 2020-02-20 2021-08-30 주식회사 에스360브이알 디지털 지도 기반의 온라인 플랫폼
CN111753494A (zh) * 2020-07-06 2020-10-09 浪潮卓数大数据产业发展有限公司 基于selenium的woff字体解密方法及系统
CN113179358A (zh) * 2021-04-09 2021-07-27 作业帮教育科技(北京)有限公司 一种题目解答的防作弊方法、装置及电子设备

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118540420A (zh) * 2024-07-19 2024-08-23 中航国际金网(北京)科技有限公司 提升云桌面传输安全性的图像处理方法
CN118540420B (zh) * 2024-07-19 2024-10-18 中航国际金网(北京)科技有限公司 提升云桌面传输安全性的图像处理方法

Similar Documents

Publication Publication Date Title
CN102891889B (zh) 一种信息共享方法和装置
CN103944864A (zh) 信息传输方法、信息发送装置、接收装置及系统
CN102970307B (zh) 密码安全系统和密码安全方法
CN103870583B (zh) 一种基于关系型数据库的在线可控浏览pdf文档的方法
US8738928B2 (en) Apparatus and method for processing extension information in image files
EP3066639B1 (en) Method and device for image processing, and storage medium
CN104602238A (zh) 一种无线网络连接方法、装置和系统
CN105025102B (zh) 一种3d打印模型文件的网络存储调用方法和存储系统
US9449250B1 (en) Image download protection
CN108681982A (zh) 一种基于奇异值分解的数字水印的嵌入和提取方法及系统
CN105357415A (zh) 图片加密、解密的方法及装置
CN114286131A (zh) 直播连麦中主播形象模型文件的传输方法及装置
CN114996663A (zh) 图片处理方法、存储介质及计算机终端
CN106203141A (zh) 一种应用的数据处理方法和装置
US8989432B2 (en) System and method of adding a watermark to a JPEG image file
CN106161021A (zh) 隐私数据发送方法及装置、隐私数据接收方法及装置
CN109343971B (zh) 一种基于缓存技术的浏览器数据传递方法及装置
CN103067367A (zh) 密码隐蔽方法和装置、密码取回方法和装置
CN113268456B (zh) 一种文件处理方法、系统、设备及计算机可读存储介质
CN115967805A (zh) 一种加密编解码方法和装置
CN112257094A (zh) 数据处理方法及装置
Vasilakis et al. Copyright Protection on Electronic Books: Study and Design of a New Approach
CN112837211B (zh) 一种图片处理方法、装置、电子设备及可读存储介质
WO2018115847A1 (en) Image provisioning and access methods and apparatus
JP7047558B2 (ja) 情報処理装置、情報処理プログラム、閲覧装置、閲覧プログラム、及び情報処理システム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination