文件上传方法、装置、设备及存储介质与流程

未命名 08-03 阅读:88 评论:0


1.本发明涉及数据处理技术领域,尤其涉及一种文件上传方法、装置、设备及存储介质。


背景技术:

2.文件上传功能应用于大量的web(world wide web,全球广域网)前端服务应用中,是web服务应用常见功能之一。
3.现有的文件上传功能实现方式较为单一,采用特定的文件上传方式对所有类型的上传文件进行上传,导致文件上传效率较低,服务器内存负载过高。此外,在文件上传过程中,由于服务器配置原因、网络原因或其他外部因素等,可能会导致上传文件存在安全性问题。然而,现有的文件上传方式未考虑文件上传过程的安全性,导致文件上传过程的安全性较低。


技术实现要素:

4.本发明提供了一种文件上传方法、装置、设备及存储介质,以提高文件上传效率和文件上传过程的安全性。
5.根据本发明的一方面,提供了一种文件上传方法,所述方法包括:
6.获取待上传文件;
7.对所述待上传文件进行文件安全性校验,得到安全性校验结果;
8.若所述安全性校验结果为校验通过,则根据所述待上传文件的文件属性信息,确定目标文件上传方式;
9.采用所述目标文件上传方式,对所述待上传文件进行文件上传。
10.可选的,所述对所述待上传文件进行文件安全性校验,得到安全性校验结果,包括:
11.根据所述待上传文件的文件类型,确定与所述文件类型相对应的安全检测文件;
12.采用所述安全检测文件对所述待上传文件进行第一文件安全性校验,得到第一安全校验结果;以及,
13.获取所述待上传文件的文件信息;所述文件信息包括文件大小、文本字段和所述文本字段对应的字段值;
14.根据所述文件大小、所述文本字段和所述字段值,对所述待上传文件进行第二文件安全性校验,得到第二安全校验结果;
15.生成包括所述第一安全校验结果和所述第二安全校验结果的安全性校验结果。
16.上述技术方案通过在对待上传文件进行安全检测的过程中,综合考虑待上传文件的文件类型特征和文件信息特征,提高了对待上传文件的安全校验结果的确定准确度;以及,从多角度综合考虑待上传文件的安全性,提高了对待上传文件进行安全校验的校验全面性。
17.可选的,若所述目标文件上传方式为所述第三方存储文件上传方式,则所述采用所述目标文件上传方式,对所述待上传文件进行文件上传,包括:
18.将所述待上传文件发送至第三方存储平台,以供所述第三方存储平台对所述待上传文件进行存储,生成并反馈存储地址信息;
19.在监听到所述存储地址信息后,对所述存储地址信息进行存储,以完成对所述待上传文件的文件上传。
20.上述技术方案通过将待上传文件发送至第三方存储平台,以供第三方存储平台对待上传文件进行存储,在监听到第三方存储平台反馈的存储地址信息后,对存储地址信息进行存储,以完成对待上传文件的文件上传,实现了采用第三方存储文件上传的方式如何对待上传文件进行上传;通过仅存储第三方存储平台反馈的存储地址信息的方式,减小了服务端的内存空间占用,缓解了内存压力,提高了文件上传效率。
21.可选的,若所述目标文件上传方式为所述数据库存储文件上传方式,则所述采用所述目标文件上传方式,对所述待上传文件进行文件上传,包括:
22.对所述待上传文件进行压缩处理,得到待上传压缩文件;
23.对所述待上传压缩文件进行文本内容安全检测,得到文本内容安全检测结果;
24.若所述文本内容安全检测结果为检测通过,则存储所述待上传文件,以完成对所述待上传文件的文件上传。
25.上述技术方案通过对待上传文件进行压缩处理,得到待上传压缩文件,对待上传压缩文件进行文本内容安全检测,得到文本内容安全检测结果,若文本内容安全检测结果为检测通过,则存储待上传文件,以完成对待上传文件的文件上传,实现了采用数据库存储文件上传方式如何对待上传文件进行上传。通过对上传文件进行压缩处理,减轻了服务端数据库的存储压力,从而提高了存储效率;通过对上传压缩文件进行文本内容安全检测,进一步提高了待上传文件的安全性。
26.可选的,在所述对所述待上传文件进行压缩处理,得到待上传压缩文件之前,还包括:
27.确定上传所述待上传文件的服务器系统的系统类型;
28.根据所述待上传文件的文件大小和所述系统类型,确定是否对所述待上传文件进行文件分片处理;
29.若是,则根据所述待上传文件的文件类型,确定文件分片方式;
30.采用所述文件分片方式,对所述待上传文件进行文件分片处理,得到至少一个待上传分片文件;
31.生成包括至少一个待上传分片文件的待上传文件。
32.上述技术方案通过确定上传待上传文件的服务器系统的系统类型,根据待上传文件的文件大小和系统类型,确定是否对待上传文件进行文件分片处理,若是,则采用文件类型对应的文件分片方式,对待上传文件进行文件分片处理,实现了对文件大小较大的待上传文件的文件分片处理,提高了文件上传速度和上传效率。
33.可选的,所述对所述待上传文件进行压缩处理,得到待上传压缩文件,包括:
34.根据所述待上传文件的文件类型,确定目标文件压缩方式;
35.基于所述目标文件压缩方式,对所述待上传文件进行初始压缩,得到初始压缩文
件;
36.对所述待上传文件进行文件解析,判断是否存在压缩品质信息;
37.若是,则根据所述初始压缩文件和所述压缩品质信息,生成待上传压缩文件。
38.上述技术方案通过对不同的文件类型的待上传文件,采用不同的文件压缩方式,使得待上传文件的压缩方式最优化,从而得到最优待上传压缩文件,避免了对不同待上传文件进行相同程度的文件压缩导致的文件缺失、图片或视频文件图像受损等情况发生,同时提高了对待上传文件的压缩效率。
39.可选的,所述对所述待上传压缩文件进行文本内容安全检测,得到文本内容安全检测结果,包括:
40.将所述待上传压缩文件的文件文本内容,与预设的异常程序模板的模板文本内容进行文本匹配,确定所述待上传压缩文件中是否存在异常可执行程序;
41.若是,则将所述异常可执行程序发送至安全检测第三方进行程序安全检测,以生成并反馈程序安全检测结果;
42.根据所述程序安全检测结果,确定文本内容安全检测结果。
43.上述技术方案通过将待上传压缩文件的文件文本内容,与预设的异常程序模板的模板文本内容进行文本匹配,确定是否存在异常可执行程序,并将异常可执行程序发送至安全检测第三方进行程序安全检测,确定文本内容安全检测结果,提高乐对待上传压缩文件的文本内容安全检测的准确性和可靠性,从而实现了对待上传文件的安全上传。
44.根据本发明的另一方面,提供了一种文件上传装置,所述包括:
45.文件获取模块,用于获取待上传文件;
46.安全性校验模块,用于对所述待上传文件进行文件安全性校验,得到安全性校验结果;
47.上传方式确定模块,用于若所述安全性校验结果为校验通过,则根据所述待上传文件的文件属性信息,确定目标文件上传方式;
48.文件上传模块,用于采用所述目标文件上传方式,对所述待上传文件进行文件上传。
49.根据本发明的另一方面,提供了一种电子设备,所述电子设备包括:
50.至少一个处理器;以及
51.与所述至少一个处理器通信连接的存储器;其中,
52.所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行本发明任一实施例所述的文件上传方法。
53.根据本发明的另一方面,提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使处理器执行时实现本发明任一实施例所述的文件上传方法。
54.本发明实施例技术方案通过获取待上传文件;对待上传文件进行文件安全性校验,得到安全性校验结果;若安全性校验结果为校验通过,则根据待上传文件的文件属性信息,确定目标文件上传方式;采用目标文件上传方式,对待上传文件进行文件上传。上述技术方案通过对待上传文件进行文件安全性校验,提高了文件上传过程的安全性;通过根据
文件属性信息确定文件上传的目标文件上传方式,实现了有针对性的对不同文件属性的待上传文件进行上传,同时提高了文件的上传效率。
55.应当理解,本部分所描述的内容并非旨在标识本发明的实施例的关键或重要特征,也不用于限制本发明的范围。本发明的其它特征将通过以下的说明书而变得容易理解。
附图说明
56.为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
57.图1是根据本发明实施例一提供的一种文件上传方法的流程图;
58.图2是根据本发明实施例二提供的一种文件上传方法的流程图;
59.图3是根据本发明实施例三提供的一种文件上传方法的流程图;
60.图4是根据本发明实施例四提供的一种文件上传装置的结构示意图;
61.图5是实现本发明实施例的文件上传方法的电子设备的结构示意图。
具体实施方式
62.为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
63.需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
64.实施例一
65.图1为本发明实施例一提供的一种文件上传方法的流程图,本实施例可适用于对获取的待上传文件进行安全上传的情况,该方法可以由文件上传装置来执行,该文件上传装置可以采用硬件和/或软件的形式实现,该文件上传装置可配置于电子设备中。如图1所示,该方法包括:
66.s110、获取待上传文件。
67.其中,待上传文件可以是待上传到服务器的文件,例如,待上传文件可以是图片文件、文本文件、表格文件、脚本文件或视频文件等。
68.其中,待上传文件可以由web前端主动发送,也可以由后台服务器对web前端的文件上传行为或事件进行监听,并在监听到文件上传行为或事件后,主动获取待上传文件。
69.s120、对待上传文件进行文件安全性校验,得到安全性校验结果。
70.示例性的,在获取到待上传文件之后,可以对待上传文件进行文件解析,判断解析后得到的待上传文件内是否存在具有安全隐患的异常报文等;若是,则确定待上传文件的安全性校验结果为安全性校验未通过;若否,则确定待上传文件的安全性校验结果为安全性校验通过。
71.可选的,在判断待上传文件内是否存在异常报文之前,还可以先判断待上传文件是否为恶意文件,例如,恶意文件可以是具备病毒程序的恶意程序文件;若是,则确定待上传文件的安全性校验结果为安全性校验未通过;若否,则进一步判断待上传文件内是否存在异常报文。
72.需要说明的是,为进一步提高对待上传文件进行安全校验的校验全面性,以及提高对待上传文件的安全性校验结果的确定准确度,还可以根据待上传文件的文件类型和文件信息,对待上传文件进行更加精准且全面的安全性校验。
73.在一个可选实施例中,对待上传文件进行文件安全性校验,得到安全性校验结果,包括:根据待上传文件的文件类型,确定与文件类型相对应的安全检测文件;采用安全检测文件对待上传文件进行第一文件安全性校验,得到第一安全校验结果;以及,获取待上传文件的文件信息;文件信息包括文件大小、文本字段和文本字段对应的字段值;根据文件大小、文本字段和字段值,对待上传文件进行第二文件安全性校验,得到第二安全校验结果;生成包括第一安全校验结果和第二安全校验结果的安全性校验结果。
74.其中,文件类型可以包括图片文件类型、文本文件类型、表格文件类型和视频文件类型等。
75.其中,安全检测文件可以是用于对待上传文件进行合规性校验的模板文件。不同文件类型对应的安全检测文件不同,具体可以由相关技术人员根据实际需求对各文件类型对应的安全检测文件进行预先设定。
76.示例性的,可以根据不同文件类型的类型特征,设置不同的文本模板,从而得到相应文件类型的安全检测文件。其中,文本模板中可以包括相应文本类型的文件内容中需要符合的文本规范。例如,针对图片文件类型的安全检测文件中可以包括图片基础参数,如颜色值和尺寸等;针对文本文件类型的安全检测文件中可以包括文本标题和文本描述内容等。
77.示例性的,可以将安全检测文件和待上传文件进行文本模板匹配,若待上传文件的文本内容能够与安全检测文件的文本模板匹配成功,则确定第一安全检验结果为安全校验通过;若待上传文件中存在无法与安全检测文件的文本模板匹配成功的文本内容,则确定第一安全校验结果为安全校验未通过。
78.需要说明的是,在对待上传文件进行第二文件安全性校验的过程中,不同文件信息可以对应不同的信息校验方式,具体可以由相关技术人员根据实际需求进行预先设定。
79.示例性的,可以根据文件大小,基于预设的最大文件上传参数,对待上传文件进行文件体积校验;其中,文件大小用于表征待上传文件的文件体积;最大文件上传参数可以是允许上传的最大文件的文件体积阈值,具体可以由相关技术人员进行预先设定。具体的,若待上传文件的文件体积不大于预设的文件体积阈值,则可以确定对文件体积校验通过;若待上传文件的文件体积大于预设的文件体积阈值,则可以确定对文件体积校验未通过。
80.示例性的,文本字段对应的信息校验方式可以为文本字段是否具备唯一性,以及文本字段是否为必填字段。可以由相关技术人员预先构建字段信息对比表,其中,字段信息对比表中可以包括具备唯一性的字段以及必填字段。具体的,将待上传文件的文本字段与字段信息对比表中的字段进行字段比较,若存在与之相匹配的文本字段,则判断相应文本字段是否满足字段唯一性条件或必填字段条件;若是,则确定相应文本字段的字段验证通过;若否,则确定相应文本字段的字段验证未通过。若待上传文件的文本字段的字段验证均通过,则可以确定对文本字段校验通过;若待上传文件中存在任一文本字段的字段验证未通过,则可以确定对文本字段校验未通过。
81.示例性的,对文本字段的字段值的信息校验方式可以为判断字段值是否具备合法性,例如,针对限定选择词的文本字段,其对应的字段值为固定值,若检测到该字段值为固定值之外的其他值,则可以认为该字段值的合法性验证未通过。具体的,对待上传文本中的文本字段的字段值进行合法性验证,若各文本字段的字段值合法性验证均通过,则可以确定对字段值校验通过;若各文本字段中存在任一字段值的合法性验证未通过,则可以确定对字段值校验未通过。
82.示例性的,若文件体积校验结果、文本字段校验结果和字段值校验结果均为校验通过,则可以确定第二安全校验结果为安全校验通过;若文件体积校验结果、文本字段校验结果和字段值校验结果中存在任一校验结果为校验未通过,则可以确定第二安全校验结果为安全校验未通过。
83.示例性的,若第一安全校验结果和第二安全校验结果均为安全校验通过,则可以确定对待上传文件进行安全性校验的安全性校验结果为安全性校验通过;若第一安全校验结果和第二安全校验结果中存在任一校验结果为安全性校验未通过,则可以确定对待上传文件进行安全性校验的安全性校验结果为安全性校验未通过。
84.本可选实施例通过根据待上传文件的文件类型,确定与文件类型相对应的安全检测文件;采用安全检测文件对待上传文件进行第一文件安全性校验,得到第一安全校验结果;以及,获取待上传文件的文件信息;根据文件大小、文本字段和字段值,对待上传文件进行第二文件安全性校验,得到第二安全校验结果;生成包括所述第一安全校验结果和所述第二安全校验结果的安全性校验结果。上述技术方案通过在对待上传文件进行安全检测的过程中,综合考虑待上传文件的文件类型特征和文件信息特征,提高了对待上传文件的安全校验结果的确定准确度;以及,从多角度综合考虑待上传文件的安全性,提高了对待上传文件进行安全校验的校验全面性。
85.s130、若安全性校验结果为校验通过,则根据待上传文件的文件属性信息,确定目标文件上传方式。
86.其中,文件属性信息可以包括文件大小和文件类型等。目标文件上传方式可以是上传待上传文件的方式;例如,目标文件上传方式可以为第三方存储文件上传方式或数据库存储文件上传方式。
87.其中,第三方存储文件上传方式可以是由第三方数据库服务对待上传文件进行文件存储,并将相应的存储信息反馈至服务端,以实现对待上传文件的上传。数据库存储文件上传方式可以是基于相应的存储条件,将满足相应存储条件的待上传文件在服务端本地数据库中存储,以实现对待上传文件的上传。
88.示例性的,可以根据待上传文件的文件大小,确定目标文件上传方式。具体的,若待上传文件的文件大小不超过设定的文件体积阈值,则表示待上传文件的文件体积较小,可以在服务端进行本地上传存储,因此,可以确定目标文件上传方式为数据库存储文件上传方式。若待上传文件的文件大小超过设定的文件体积阈值,则表示待上传文件的文件体积较大,为避免服务端本地数据库内存的大量占用以及内存运行效率低下,则可以确定目标文件上传方式为数据库存储文件上传方式。
89.可选的,也可以根据待上传文件的文件类型,确定目标文件上传方式。具体的,可以由相关技术人员预先设定文件类型与文件上传方式之间的对应关系。例如,图片文件类型和视频文件类型对应的文件上传方式可以为第三方存储文件上传;文本文件类型和表格文件类型对应的文件上传方式可以为数据库存储文件上传方式。示例性的,在获取到待上传文件后,可以根据待上传文件的文件类型,基于预先存储的文件类型和文件上传方式之间的对应关系,确定目标文件上传方式。
90.s140、采用目标文件上传方式,对待上传文件进行文件上传。
91.示例性的,若目标文件上传方式为数据库存储文件上传方式,则将待上传文件在本地数据库内进行压缩存储,以完成对待上传文件的文件上传。
92.在一个可选实施例中,若目标文件上传方式为第三方存储文件上传方式,则采用所述目标文件上传方式,对待上传文件进行文件上传,包括:将待上传文件发送至第三方存储平台,以供第三方存储平台对待上传文件进行存储,生成并反馈存储地址信息;在监听到存储地址信息后,对存储地址信息进行存储,以完成对待上传文件的文件上传。
93.其中,第三方存储平台可以是能够提供文件存储服务的第三方数据库服务平台。
94.示例性的,将待上传文件发送至第三方存储平台,第三方存储平台可以将获取的待上传文件进行文件存储,并确定存储待上传文件的存储地址信息;第三方存储平台将存储地址信息发送至服务端,服务端将存储地址信息保存在本地数据库;后续服务端在获取待上传文件时,可以根据存储的存储地址信息,向第三方存储平台获取。
95.可选的,在采用第三方存储文件上传方式进行文件上传过程中,由于上传链路较长,可能存在系统网络或第三方服务端不稳定的情况,因此,可以在进行文件上传过程中,生成相应的提示信息。例如,若第三方存储平台存储待上传文件失败,则可以生成“上传文件到第三方存储失败”等提示信息;再例如,若文件成功上传到第三方存储平台,但由于自身服务端问题导致文件的地址存储信息存储失败,则可以生成“文件地址存储数据库失败”等提示信息。
96.本可选实施例通过将待上传文件发送至第三方存储平台,以供第三方存储平台对待上传文件进行存储,在监听到第三方存储平台反馈的存储地址信息后,对存储地址信息进行存储,以完成对待上传文件的文件上传,实现了采用第三方存储文件上传的方式如何对待上传文件进行上传;通过仅存储第三方存储平台反馈的存储地址信息的方式,减小了服务端的内存空间占用,缓解了内存压力,提高了文件上传效率。
97.本发明实施例技术方案通过获取待上传文件;对待上传文件进行文件安全性校验,得到安全性校验结果;若安全性校验结果为校验通过,则根据待上传文件的文件属性信息,确定目标文件上传方式;采用目标文件上传方式,对待上传文件进行文件上传。上述技术方案通过对待上传文件进行文件安全性校验,提高了文件上传过程的安全性;通过根据
文件属性信息确定文件上传的目标文件上传方式,实现了有针对性的对不同文件属性的待上传文件进行上传,同时提高了文件的上传效率。
98.实施例二
99.图2为本发明实施例二提供的一种文件上传方法的流程图,本实施例在上述各技术方案的基础上,进行了优化改进。
100.进一步的,若目标文件上传方式为数据库存储文件上传方式,则将步骤“采用目标文件上传方式,对待上传文件进行文件上传”细化为“对待上传文件进行压缩处理,得到待上传压缩文件;对待上传压缩文件进行文本内容安全检测,得到文本内容安全检测结果;若文本内容安全检测结果为检测通过,则存储待上传文件,以完成对待上传文件的文件上传。”已完善对待上传文件的文件上传方式。需要说明的是,在本发明实施例中未详述的部分,可参见其他实施例的表述。
101.如图2所示,该方法包括以下具体步骤:
102.s210、获取待上传文件。
103.s220、对待上传文件进行文件安全性校验,得到安全性校验结果。
104.s230、若安全性校验结果为校验通过,则根据待上传文件的文件属性信息,确定目标文件上传方式。
105.s240、若目标文件上传方式为数据库存储文件上传方式,则对待上传文件进行压缩处理,得到待上传压缩文件。
106.其中,数据库存储文件上传方式可以是将待上传文件在本地数据库进行存储。
107.为进一步减小服务端内存空间的占用,可以对获取的待上传文件进行文件压缩处理,得到待上传压缩文件。具体可以是采用现有的压缩技术手段,对待上传文件进行压缩处理,得到待上传压缩文件。例如,可以通过预设的自研压缩算法将待上传文件的文件内容转换为blob(binary large object,二进制大对象)格式。
108.需要说明的是,为进一步优化对待上传压缩文件的压缩方式,避免对不同待上传文件进行相同程度的文件压缩导致的文件缺失、图片或视频文件图像受损等情况发生,可以对不同文件类型的待上传文件,采用不同的压缩方式进行压缩处理,以实现得到的待上传压缩文件最优。
109.在一个可选实施例中,对待上传文件进行压缩处理,得到待上传压缩文件,包括:根据待上传文件的文件类型,确定目标文件压缩方式;基于目标文件压缩方式,对待上传文件进行初始压缩,得到初始压缩文件;对待上传文件进行文件解析,判断是否存在压缩品质信息;若是,则根据初始压缩文件和压缩品质信息,生成待上传压缩文件。
110.其中,文件类型可以包括图片文件类型、文本文件类型、表格文件类型和视频文件类型等。
111.需要说明的是,针对不同文件类型的待上传文件,由于其所体现出的文件属性特征不同,若采用相同压缩方式,会导致部分文件类型的待上传文件的特征或内容缺失。因此,针对不同文件类型的待上传文件,可以采用不同的文件压缩方式,不同文件类型对应的文件压缩方式具体可以由相关技术人员根据实际需求进行预先设定。
112.以文件类型为图片文件类型为例,对文件压缩方式进行举例说明。若待上传文件为图片文件,则获取相同颜色最多的区域,或者包含大量连续颜色值的区域行;对连续的像
素颜色值,或具有相同颜色的颜色值进行压缩处理,得到初始压缩文件。
113.可以理解的是,为确保待上传文件的文件质量,上传待上传文件的用户可以根据实际需求,为待上传文件设定相应的压缩品质。因此,可以通过对待上传文件进行文件解析的方式,判断待上传文件中是否存在用户设定或选取的压缩品质信息;若是,则基于压缩品质信息,对初始压缩文件进行进一步处理;若否,则将初始压缩文件,确定为待上传压缩文件。
114.其中,压缩品质信息中可以包括用户标识信息和压缩品质需求等。其中,压缩品质需求可以为用户期望压缩的文件质量,例如,将10m大小的图片文件可以压缩至6~7m图片大小范围内,则6~7m可以作为压缩品质需求。用户标识信息可以是用户id(identity document,身份标识号),用于表征用户唯一性。
115.示例性的,在确定待上传文件存在压缩品质信息后,根据用户标识信息和压缩品质需求,确定目标安全短码。其中,目标安全短码可以是根据时间、用户标识和用户密钥生成的独立、安全且唯一的标识码。其中,不同用户标识和不同压缩品质需求对应不同的安全短码。例如,用户a存在压缩品质需求a,对应的安全短码可以为m1;用户a存在压缩品质需求b,对应的安全短码可以为m2;用户b存在压缩品质需求a,对应的安全短码可以为n1;用户b存在压缩品质需求b,对应的安全短码可以为n2。具体的,采用目标安全短码对初始压缩文件的像素值进行赋值处理,得到赋值后的压缩文件,作为待上传压缩文件。
116.本可选实施例方案通过根据待上传文件的文件类型,确定目标文件压缩方式;基于目标文件压缩方式,对待上传文件进行初始压缩,得到初始压缩文件;对待上传文件进行文件解析,判断是否存在压缩品质信息;若是,则根据初始压缩文件和压缩品质信息,生成待上传压缩文件。上述技术方案通过对不同的文件类型的待上传文件,采用不同的文件压缩方式,使得待上传文件的压缩方式最优化,从而得到最优待上传压缩文件,避免了对不同待上传文件进行相同程度的文件压缩导致的文件缺失、图片或视频文件图像受损等情况发生,同时提高了对待上传文件的压缩效率。
117.可以理解的是,待上传文件的文件大小影响文件的上传速度,当待上传文件的文件大小过大时,文件压缩的速度和效率会降低,因此,为确保文件上传过程的效率和速度,可以对文件大小较大的待上传文件进行文件分片处理。
118.在一个可选实施例中,在对待上传文件进行压缩处理,得到待上传压缩文件之前,还包括:确定上传待上传文件的服务器系统的系统类型;根据待上传文件的文件大小和系统类型,确定是否对待上传文件进行文件分片处理;若是,则根据待上传文件的文件类型,确定文件分片方式;采用文件分片方式,对待上传文件进行文件分片处理,得到至少一个待上传分片文件;生成包括至少一个待上传分片文件的待上传文件。
119.其中,服务器系统可以是上传待上传文件的用户所使用的服务器系统。系统类型可以是windows系统或macos系统等。
120.示例性的,可以为不同的系统类型设置不同的上传文件大小阈值。例如,针对windows系统,其对应的上传文件大小阈值可以为1024*1024*10b;针对macos系统,其对应的上传文件大小阈值可以为1000*1024*10b。具体的,若确定的系统类型为windows系统,且待上传文件的文件大小不超过windows系统对应的上传文件大小阈值,则待上传文件可以不进行文件分片;若确定的系统类型为windows系统,且待上传文件的文件大小超过
windows系统对应的上传文件大小阈值,则对待上传文件进行文件分片。其他系统类型的判断方式与windows系统同理,本实施例对此不再进行赘述。
121.其中,文件分片方式可以是按照设定文件分片大小,将待上传文件切割成符合要求文件数量和文件大小的一种方式。不同文件类型对应的文件分片方式可以不同,具体可以由相关技术人员根据实际需求进行预先设定,例如可以是对应的文件分片大小设定不同,从而得到切割后的文件数量和文件大小不同。
122.示例性的,根据待上传文件的文件类型,确定与文件类型相对应的文件分片方式,根据文件分片方式对应的设定文件分片大小,对待上传文件进行文件分片处理,得到至少一个待上传分片文件,并将各待上传分片文件作为待上传文件。
123.本可选实施例方案通过确定上传待上传文件的服务器系统的系统类型,根据待上传文件的文件大小和系统类型,确定是否对待上传文件进行文件分片处理,若是,则采用文件类型对应的文件分片方式,对待上传文件进行文件分片处理,实现了对文件大小较大的待上传文件的文件分片处理,提高了文件上传速度和上传效率。
124.s250、对待上传压缩文件进行文本内容安全检测,得到文本内容安全检测结果。
125.示例性的,可以对待上传压缩文件进行文本内容安全检测,具体可以是检测文件文本中是否存在可执行程序;需要说明的是,若文件文本内容中包括可执行程序,则可能存在被恶意执行的情况。因此,若检测到待上传压缩文件的文本内容中存在可执行程序,则可以确定文本内容安全检测结果为安全检测未通过;若检测到待上传压缩文件的文本内容中不存在可执行程序,则可以确定文本内容安全检测结果为安全检测通过。
126.可以理解的是,为进一步提高对待上传压缩文件的文本内容安全检测的准确性和可靠性,从而实现对待上传文件的安全上传,还可以通过预先设定的异常程序模板进行模板匹配的方式,对待上传文件进行文本内容安全检测。
127.在一个可选实施例中,对待上传压缩文件进行文本内容安全检测,得到文本内容安全检测结果,包括:将待上传压缩文件的文件文本内容,与预设的异常程序模板的模板文本内容进行文本匹配,确定待上传压缩文件中是否存在异常可执行程序;若是,则将异常可执行程序发送至安全检测第三方进行程序安全检测,以生成并反馈程序安全检测结果;根据程序安全检测结果,确定文本内容安全检测结果。
128.其中,异常程序模板可以是包含异常可执行程序的程序模板,具体可以由相关技术人员进行预先设定。
129.示例性的,可以将待上传压缩文件的文本文件内容,与预设的异常程序模板的模板文本内容进行文本匹配;若匹配成功,则可以确定待上传压缩文件中存在异常可执行程度;若匹配失败,则可以确定待上传压缩文件中不存在异常可执行程序。若待上传压缩文件中存在异常可执行程度,则将异常可执行程序发送至安全检测第三方进行程序安全检验;将安全检测第三方反馈的程序安全检验结果,作为文本内容安全检测结果。若程序安全检测结果为安全检测通过,则文本内容安全检测结果为安全检测通过;若程序安全检测结果为安全检测未通过,则文本内容安全检测结果为安全检测未通过。
130.本可选实施例方案通过将待上传压缩文件的文件文本内容,与预设的异常程序模板的模板文本内容进行文本匹配,确定是否存在异常可执行程序,并将异常可执行程序发送至安全检测第三方进行程序安全检测,确定文本内容安全检测结果,提高乐对待上传压
缩文件的文本内容安全检测的准确性和可靠性,从而实现了对待上传文件的安全上传。
131.s260、若文本内容安全检测结果为检测通过,则存储待上传文件,以完成对待上传文件的文件上传。
132.示例性的,若文本内容安全检测结果为检测通过,则存储待上传文件,以完成对待上传文件的文件上传;若文本内容安全检测结果为检测未通过,则生成“文件上传失败”提示信息反馈至待上传文件所属用户方。
133.本实施例技术方案通过对待上传文件进行压缩处理,得到待上传压缩文件,对待上传压缩文件进行文本内容安全检测,得到文本内容安全检测结果,若文本内容安全检测结果为检测通过,则存储待上传文件,以完成对待上传文件的文件上传,实现了采用数据库存储文件上传方式如何对待上传文件进行上传。通过对上传文件进行压缩处理,减轻了服务端数据库的存储压力,从而提高了存储效率;通过对上传压缩文件进行文本内容安全检测,进一步提高了待上传文件的安全性。
134.实施例三
135.图3为本发明实施例三提供的一种文件上传方法的流程图。本实施例在以上述实施例为基础上,提供了一种优选实例。
136.如图3所示,该方法包括以下具体步骤:
137.s301、获取待上传文件。
138.s302、对待上传文件进行文件安全性校验,得到安全性校验结果。
139.可选的,根据待上传文件的文件类型,确定与文件类型相对应的安全检测文件;采用安全检测文件对待上传文件进行第一文件安全性校验,得到第一安全校验结果;获取待上传文件的文件信息;文件信息包括文件大小、文本字段和文本字段对应的字段值;根据文件大小、文本字段和字段值,对待上传文件进行第二文件安全性校验,得到第二安全校验结果;生成包括第一安全校验结果和第二安全校验结果的安全性校验结果。
140.s303、若安全性校验结果为校验通过,则根据待上传文件的文件属性信息,确定目标文件上传方式;若目标文件上传方式为第三方文件存储方式,则执行s304-s305;若目标文件上传方式为数据库文件上传方式,则执行s306-s313。
141.s304、若目标文件上传方式为第三方存储文件上传方式,则将待上传文件发送至第三方存储平台,以供第三方存储平台对待上传文件进行存储,生成并反馈存储地址信息。
142.s305、在监听到存储地址信息后,对存储地址信息进行存储,以完成对待上传文件的文件上传。
143.s306、若目标文件上传方式为数据库存储文件上传方式,则确定上传待上传文件的服务器系统的系统类型。
144.s307、根据待上传文件的文件大小和系统类型,判断是否对待上传文件进行文件分片处理;若是,则执行s308;若否,则执行s311。
145.s308、根据待上传文件的文件类型,确定文件分片方式。
146.s309、采用文件分片方式,对待上传文件进行文件分片处理,得到至少一个待上传分片文件。
147.s310、生成包括至少一个待上传分片文件的待上传文件。
148.s311、对待上传文件进行压缩处理,得到待上传压缩文件。
149.可选的,根据待上传文件的文件类型,确定目标文件压缩方式;基于目标文件压缩方式,对待上传文件进行初始压缩,得到初始压缩文件;对待上传文件进行文件解析,判断是否存在压缩品质信息;若是,则根据初始压缩文件和压缩品质信息,生成待上传压缩文件。
150.s312、对待上传压缩文件进行文本内容安全检测,得到文本内容安全检测结果。
151.可选的,将待上传压缩文件的文件文本内容,与预设的异常程序模板的模板文本内容进行文本匹配,确定待上传压缩文件中是否存在异常可执行程序;若是,则将异常可执行程序发送至安全检测第三方进行程序安全检测,以生成并反馈程序安全检测结果;根据程序安全检测结果,确定文本内容安全检测结果。
152.s313、若文本内容安全检测结果为检测通过,则存储待上传文件,以完成对待上传文件的文件上传。
153.实施例四
154.图4为本发明实施例四提供的一种文件上传装置的结构示意图。本发明实施例所提供的一种文件上传装置,该装置可适用于对获取的待上传文件进行安全上传的情况,该文件上传装置可以采用硬件和/或软件的形式实现,如图4所示,该装置具体包括:文件获取模块401、安全性校验模块402、上传方式确定模块403和文件上传模块404。其中,
155.文件获取模块401,用于获取待上传文件;
156.安全性校验模块402,用于对所述待上传文件进行文件安全性校验,得到安全性校验结果;
157.上传方式确定模块403,用于若所述安全性校验结果为校验通过,则根据所述待上传文件的文件属性信息,确定目标文件上传方式;
158.文件上传模块404,用于采用所述目标文件上传方式,对所述待上传文件进行文件上传。
159.本发明实施例技术方案通过获取待上传文件;对待上传文件进行文件安全性校验,得到安全性校验结果;若安全性校验结果为校验通过,则根据待上传文件的文件属性信息,确定目标文件上传方式;采用目标文件上传方式,对待上传文件进行文件上传。上述技术方案通过对待上传文件进行文件安全性校验,提高了文件上传过程的安全性;通过根据文件属性信息确定文件上传的目标文件上传方式,实现了有针对性的对不同文件属性的待上传文件进行上传,同时提高了文件的上传效率。
160.可选的,安全性校验模块402,包括:
161.安全检测文件确定单元,用于根据所述待上传文件的文件类型,确定与所述文件类型相对应的安全检测文件;
162.第一结果确定单元,用于采用所述安全检测文件对所述待上传文件进行第一文件安全性校验,得到第一安全校验结果;以及,
163.文件信息获取单元,用于获取所述待上传文件的文件信息;所述文件信息包括文件大小、文本字段和所述文本字段对应的字段值;
164.第二结果确定单元,用于根据所述文件大小、所述文本字段和所述字段值,对所述待上传文件进行第二文件安全性校验,得到第二安全校验结果;
165.校验结果生成单元,用于生成包括所述第一安全校验结果和所述第二安全校验结
果的安全性校验结果。
166.可选的,若所述目标文件上传方式为所述第三方存储文件上传方式,则所述文件上传模块404,包括:
167.地址信息反馈单元,用于将所述待上传文件发送至第三方存储平台,以供所述第三方存储平台对所述待上传文件进行存储,生成并反馈存储地址信息;
168.地址信息存储单元,用于在监听到所述存储地址信息后,对所述存储地址信息进行存储,以完成对所述待上传文件的文件上传。
169.可选的,若所述目标文件上传方式为所述数据库存储文件上传方式,则所述文件上传模块404,包括:
170.压缩文件确定单元,用于对所述待上传文件进行压缩处理,得到待上传压缩文件;
171.安全检测结果确定单元,用于对所述待上传压缩文件进行文本内容安全检测,得到文本内容安全检测结果;
172.文件存储单元,用于若所述文本内容安全检测结果为检测通过,则存储所述待上传文件,以完成对所述待上传文件的文件上传。
173.可选的,所述文件上传模块404,还包括:
174.系统类型确定单元,用于在所述对所述待上传文件进行压缩处理,得到待上传压缩文件之前,确定上传所述待上传文件的服务器系统的系统类型;
175.分片处理判断单元,用于根据所述待上传文件的文件大小和所述系统类型,确定是否对所述待上传文件进行文件分片处理;
176.分片方式确定单元,用于若对所述待上传文件进行文件分片处理,则根据所述待上传文件的文件类型,确定文件分片方式;
177.分片文件确定单元,用于采用所述文件分片方式,对所述待上传文件进行文件分片处理,得到至少一个待上传分片文件;
178.待上传文件生成单元,用于生成包括至少一个待上传分片文件的待上传文件。
179.可选的,所述压缩文件确定单元,包括:
180.压缩方式确定子单元,用于根据所述待上传文件的文件类型,确定目标文件压缩方式;
181.初始压缩文件确定子单元,用于基于所述目标文件压缩方式,对所述待上传文件进行初始压缩,得到初始压缩文件;
182.品质信息判断子单元,用于对所述待上传文件进行文件解析,判断是否存在压缩品质信息;
183.压缩文件生成子单元,用于若存在压缩品质信息,则根据所述初始压缩文件和所述压缩品质信息,生成待上传压缩文件。
184.可选的,所述安全检测结果确定单元,包括:
185.异常程序确定子单元,用于将所述待上传压缩文件的文件文本内容,与预设的异常程序模板的模板文本内容进行文本匹配,确定所述待上传压缩文件中是否存在异常可执行程序;
186.安全结果生成子单元,用于若存在异常可执行程序,则将所述异常可执行程序发送至安全检测第三方进行程序安全检测,以生成并反馈程序安全检测结果;
187.安全检测结果确定子单元,用于根据所述程序安全检测结果,确定文本内容安全检测结果。
188.本发明实施例所提供的文件上传装置可执行本发明任意实施例所提供的文件上传方法,具备执行方法相应的功能模块和有益效果。
189.实施例五
190.图5示出了可以用来实施本发明的实施例的电子设备50的结构示意图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备(如头盔、眼镜、手表等)和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本发明的实现。
191.如图5所示,电子设备50包括至少一个处理器51,以及与至少一个处理器51通信连接的存储器,如只读存储器(rom)52、随机访问存储器(ram)53等,其中,存储器存储有可被至少一个处理器执行的计算机程序,处理器51可以根据存储在只读存储器(rom)52中的计算机程序或者从存储单元58加载到随机访问存储器(ram)53中的计算机程序,来执行各种适当的动作和处理。在ram 53中,还可存储电子设备50操作所需的各种程序和数据。处理器51、rom 52以及ram 53通过总线54彼此相连。输入/输出(i/o)接口55也连接至总线54。
192.电子设备50中的多个部件连接至i/o接口55,包括:输入单元56,例如键盘、鼠标等;输出单元57,例如各种类型的显示器、扬声器等;存储单元58,例如磁盘、光盘等;以及通信单元59,例如网卡、调制解调器、无线通信收发机等。通信单元59允许电子设备50通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
193.处理器51可以是各种具有处理和计算能力的通用和/或专用处理组件。处理器51的一些示例包括但不限于中央处理单元(cpu)、图形处理单元(gpu)、各种专用的人工智能(ai)计算芯片、各种运行机器学习模型算法的处理器、数字信号处理器(dsp)、以及任何适当的处理器、控制器、微控制器等。处理器51执行上文所描述的各个方法和处理,例如文件上传方法。
194.在一些实施例中,文件上传方法可被实现为计算机程序,其被有形地包含于计算机可读存储介质,例如存储单元58。在一些实施例中,计算机程序的部分或者全部可以经由rom 52和/或通信单元59而被载入和/或安装到电子设备50上。当计算机程序加载到ram 53并由处理器51执行时,可以执行上文描述的文件上传方法的一个或多个步骤。备选地,在其他实施例中,处理器51可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行文件上传方法。
195.本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(fpga)、专用集成电路(asic)、专用标准产品(assp)、芯片上系统的系统(soc)、负载可编程逻辑设备(cpld)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至
少一个输出装置。
196.用于实施本发明的方法的计算机程序可以采用一个或多个编程语言的任何组合来编写。这些计算机程序可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,使得计算机程序当由处理器执行时使流程图和/或框图中所规定的功能/操作被实施。计算机程序可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
197.在本发明的上下文中,计算机可读存储介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的计算机程序。计算机可读存储介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。备选地,计算机可读存储介质可以是机器可读信号介质。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦除可编程只读存储器(eprom或快闪存储器)、光纤、便捷式紧凑盘只读存储器(cd-rom)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
198.为了提供与用户的交互,可以在电子设备上实施此处描述的系统和技术,该电子设备具有:用于向用户显示信息的显示装置(例如,crt(阴极射线管)或者lcd(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给电子设备。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
199.可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(lan)、广域网(wan)、区块链网络和互联网。
200.计算系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与vps服务中,存在的管理难度大,业务扩展性弱的缺陷。
201.应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发明中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本发明的技术方案所期望的结果,本文在此不进行限制。
202.上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。

技术特征:
1.一种文件上传方法,其特征在于,包括:获取待上传文件;对所述待上传文件进行文件安全性校验,得到安全性校验结果;若所述安全性校验结果为校验通过,则根据所述待上传文件的文件属性信息,确定目标文件上传方式;采用所述目标文件上传方式,对所述待上传文件进行文件上传。2.根据权利要求1所述的方法,其特征在于,所述对所述待上传文件进行文件安全性校验,得到安全性校验结果,包括:根据所述待上传文件的文件类型,确定与所述文件类型相对应的安全检测文件;采用所述安全检测文件对所述待上传文件进行第一文件安全性校验,得到第一安全校验结果;以及,获取所述待上传文件的文件信息;所述文件信息包括文件大小、文本字段和所述文本字段对应的字段值;根据所述文件大小、所述文本字段和所述字段值,对所述待上传文件进行第二文件安全性校验,得到第二安全校验结果;生成包括所述第一安全校验结果和所述第二安全校验结果的安全性校验结果。3.根据权利要求1所述的方法,其特征在于,若所述目标文件上传方式为所述第三方存储文件上传方式,则所述采用所述目标文件上传方式,对所述待上传文件进行文件上传,包括:将所述待上传文件发送至第三方存储平台,以供所述第三方存储平台对所述待上传文件进行存储,生成并反馈存储地址信息;在监听到所述存储地址信息后,对所述存储地址信息进行存储,以完成对所述待上传文件的文件上传。4.根据权利要求1所述的方法,其特征在于,若所述目标文件上传方式为所述数据库存储文件上传方式,则所述采用所述目标文件上传方式,对所述待上传文件进行文件上传,包括:对所述待上传文件进行压缩处理,得到待上传压缩文件;对所述待上传压缩文件进行文本内容安全检测,得到文本内容安全检测结果;若所述文本内容安全检测结果为检测通过,则存储所述待上传文件,以完成对所述待上传文件的文件上传。5.根据权利要求4所述的方法,其特征在于,在所述对所述待上传文件进行压缩处理,得到待上传压缩文件之前,还包括:确定上传所述待上传文件的服务器系统的系统类型;根据所述待上传文件的文件大小和所述系统类型,确定是否对所述待上传文件进行文件分片处理;若是,则根据所述待上传文件的文件类型,确定文件分片方式;采用所述文件分片方式,对所述待上传文件进行文件分片处理,得到至少一个待上传分片文件;生成包括至少一个待上传分片文件的待上传文件。
6.根据权利要求4所述的方法,其特征在于,所述对所述待上传文件进行压缩处理,得到待上传压缩文件,包括:根据所述待上传文件的文件类型,确定目标文件压缩方式;基于所述目标文件压缩方式,对所述待上传文件进行初始压缩,得到初始压缩文件;对所述待上传文件进行文件解析,判断是否存在压缩品质信息;若是,则根据所述初始压缩文件和所述压缩品质信息,生成待上传压缩文件。7.根据权利要求4所述的方法,其特征在于,所述对所述待上传压缩文件进行文本内容安全检测,得到文本内容安全检测结果,包括:将所述待上传压缩文件的文件文本内容,与预设的异常程序模板的模板文本内容进行文本匹配,确定所述待上传压缩文件中是否存在异常可执行程序;若是,则将所述异常可执行程序发送至安全检测第三方进行程序安全检测,以生成并反馈程序安全检测结果;根据所述程序安全检测结果,确定文本内容安全检测结果。8.一种文件上传装置,其特征在于,包括:文件获取模块,用于获取待上传文件;安全性校验模块,用于对所述待上传文件进行文件安全性校验,得到安全性校验结果;上传方式确定模块,用于若所述安全性校验结果为校验通过,则根据所述待上传文件的文件属性信息,确定目标文件上传方式;文件上传模块,用于采用所述目标文件上传方式,对所述待上传文件进行文件上传。9.一种电子设备,其特征在于,所述电子设备包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-7中任一项所述的文件上传方法。10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使处理器执行时实现权利要求1-7中任一项所述的文件上传方法。

技术总结
本发明公开了一种文件上传方法、装置、设备及存储介质。该方法包括:获取待上传文件;对待上传文件进行文件安全性校验,得到安全性校验结果;若安全性校验结果为校验通过,则根据待上传文件的文件属性信息,确定目标文件上传方式;采用目标文件上传方式,对待上传文件进行文件上传。本发明实施例技术方案提高了文件上传效率和文件上传过程的安全性。上传效率和文件上传过程的安全性。上传效率和文件上传过程的安全性。


技术研发人员:王云龙 李亮 马光
受保护的技术使用者:曙光信息产业股份有限公司
技术研发日:2023.05.30
技术公布日:2023/8/1
版权声明

本文仅代表作者观点,不代表航空之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)

飞行汽车 https://www.autovtol.com/

分享:

扫一扫在手机阅读、分享本文

相关推荐