CN103473350A - 文件处理方法及设备 - Google Patents
文件处理方法及设备 Download PDFInfo
- Publication number
- CN103473350A CN103473350A CN2013104399374A CN201310439937A CN103473350A CN 103473350 A CN103473350 A CN 103473350A CN 2013104399374 A CN2013104399374 A CN 2013104399374A CN 201310439937 A CN201310439937 A CN 201310439937A CN 103473350 A CN103473350 A CN 103473350A
- Authority
- CN
- China
- Prior art keywords
- file
- scanning
- current
- document
- scanned
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
本发明提供了一种文件处理方法及设备。其中,该文件处理方法包括:调用扫描进程,并按扫描进程的顺序遍历待扫描的文件;根据文件信息确定当前扫描文件为预设目录所记录的文件,跳过该文件,继续扫描后续文件。采用本发明能够在遍历待扫描的文件过程中,跳过根据文件信息确定的预设目录所记录的文件,继续扫描后续文件,解决了扫描过程中对部分文件重复扫描的问题,进一步解决了用户时间被大量浪费的问题,提高扫描效率。
Description
技术领域
本发明涉及互联网应用领域,特别是涉及一种文件处理方法及设备。
背景技术
在互联网日益发达的今天,用户在进行病毒查杀以及清理电脑垃圾等操作时,需要对电脑文件进行扫描。但现有技术中,文件扫描速度过慢导致用户时间被大量浪费,甚至导致用户因为扫描时间过长,不愿意进行病毒扫描或者垃圾扫描,进而影响用户的上网体验以及造成更严重的网络安全问题等。例如,现有技术中的杀毒引擎一般包括三种扫描模式:全盘扫描、快速扫描以及指定位置扫描。三种扫描方法中,快速扫描是速度最快的扫描方式,但在快速扫描中有时重复性地扫描一些安全性较高的文件导致浪费了用户大量的时间。例如,快速扫描中对windows系统中的window下的winsxs目录进行扫描,即使使用加速功能,仍旧需要几分钟的时间才能完成扫描,不仅浪费用户时间,而且效率低下。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的文件处理方法及设备。
根据本发明的一个方面,提供了一种文件处理方法,包括:调用扫描进程,并按所述扫描进程的顺序遍历待扫描的文件;根据文件信息确定当前扫描文件为预设目录所记录的文件,跳过该文件,继续扫描后续文件。
可选地,所述待扫描的文件为安全属性未知的文件。
可选地,按顺序遍历待扫描的文件之后,还包括:若根据文件信息确定所述当前扫描文件为预设目录未记录的文件,扫描当前文件。
可选地,还包括:根据文件的扫描结果,对所述当前扫描文件进行处理。
可选地,对所述当前扫描文件进行处理包括:对所述当前扫描文件执行拦截操作;或者对所述当前扫描文件执行删除操作。
可选地,所述文件信息包括下列至少之一:所述当前扫描文件的文件大小;所述当前扫描文件的文件名称;所述当前扫描文件的文件版本。
可选地,所述预设目录包括下列至少之一:库文件目录;库文件配置文件目录;以及系统补丁文件目录。
可选地,所述系统目录包括windows系统中的windows下的winsxs目录。
根据本发明的另一个方面,还提供了一种文件处理设备,包括遍历器、文件属性确定器以及扫描器:所述遍历器,配置为调用扫描进程,并按所述扫描进程的顺序遍历待扫描的文件,当遍历到当前文件时触发所述文件属性确定器,其中,所述待扫描文件为安全属性未知的文件;所述文件属性确定器,配置为根据文件信息确定所述当前文件为预设目录所记录的文件时,触发所述扫描器;所述扫描器,配置为跳过所述当前文件,继续扫描后续文件。
可选地,所述待扫描的文件为安全属性未知的文件。
可选地,扫描器还配置为:若所述文件属性确定器确定所述当前文件为预设目录未记录的文件,所述扫描器扫描所述当前文件,并得到所述当前文件的扫描结果。
可选地,还包括:处理器,配置为根据所述扫描结果,对所述扫描器扫描的文件进行处理。
可选地,所述处理器还配置为:对所述当前文件执行拦截操作;或者对所述当前文件执行删除操作。
可选地,所述文件信息包括下列至少之一:所述当前扫描文件的文件大小;所述当前扫描文件的文件名称;所述当前扫描文件的文件版本。
可选地,所述预设目录包括下列至少之一:库文件目录;库文件配置文件目录;以及系统补丁文件目录。
本发明实施例中,能够在遍历待扫描的文件过程中,跳过根据文件信息确定的预设目录所记录的文件,继续扫描后续文件,解决了扫描过程中对部分文件重复扫描的问题,进一步解决了用户时间被大量浪费的问题,提高扫描效率。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
根据下文结合附图对本发明具体实施例的详细描述,本领域技术人员将会更加明了本发明的上述以及其他目的、优点和特征。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例的文件处理方法的处理流程图;
图2示出了根据本发明一个实施例的文件处理设备的结构示意图;以及
图3示出了根据本发明一个优选实施例的文件处理方法的流程图。
具体实施方式
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
本发明实施例可以应用于计算机系统/服务器,其可与众多其它通用或专用计算系统环境或配置一起操作。适于与计算机系统/服务器一起使用的众所周知的计算系统、环境和/或配置的例子包括但不限于:个人计算机系统、服务器计算机系统、瘦客户机、厚客户机、手持或膝上设备、基于微处理器的系统、机顶盒、可编程消费电子产品、网络个人电脑、小型计算机系统﹑大型计算机系统和包括上述任何系统的分布式云计算技术环境,等等。
计算机系统/服务器可以在由计算机系统执行的计算机系统可执行指令(诸如程序模块)的一般语境下描述。通常,程序模块可以包括例程、程序、目标程序、组件、逻辑、数据结构等等,它们执行特定的任务或者实现特定的抽象数据类型。计算机系统/服务器可以在分布式云计算环境中实施,分布式云计算环境中,任务是由通过通信网络链接的远程处理设备执行的。在分布式云计算环境中,程序模块可以位于包括存储设备的本地或远程计算系统存储介质上。
为解决上述技术问题,本发明实施例提供了一种文件处理方法。图1示出了根据本发明一个实施例的文件处理方法的处理流程图。如图1所示,本发明实施例提供的文件处理方法起始于步骤S102,调用扫描进程,并按扫描进程的顺序遍历待扫描的文件。在遍历待扫描的文件的过程中,执行步骤S104,根据文件信息确定当前扫描文件为预设目录所记录的文件,跳过该预设目录所记录的文件,继续扫描后续文件。
本发明实施例中,能够在遍历待扫描的文件过程中,跳过根据文件信息确定的预设目录所记录的文件,继续扫描后续文件,解决了扫描过程中对部分文件重复扫描的问题,进一步解决了用户时间被大量浪费的问题,提高扫描效率。
具体地,本发明实施例提供的文件处理方法中,如图1中步骤S102所示,调用扫描进程,并按扫描进程的顺序遍历待扫描文件。对每一个待扫描文件,根据该待扫描文件的文件信息确定该文件是否为预设目录所记录的文件。优选的,本发明实施例中,待扫描的文件为安全属性未知的文件,可以根据步骤S104对待扫描文件的判断,对待扫描文件做进一步的处理。如图1中的步骤S104,若根据待扫描的文件的文件信息确定当前扫描文件为预设目录所记录的文件,则跳过该文件并不对其进行扫描,继续扫描后续文件。另外,若根据文件信息确定当前扫描文件为预设目录未记录的文件,则对当前文件进行扫描。
对当前文件进行扫描之后,根据对当前文件的扫描结果,对当前扫描文件进行处理。本发明实施例中,对当前扫描文件进行的处理可以是根据扫描结果对扫描的文件执行允许更新操作或者允许存在操作(即不进行删除操作或者拦截操作等处理),还可以是根据扫描结果以及用户要求,对扫描的文件执行拦截操作或是删除操作等。优选的,本发明实施例中,对当前扫描文件进行处理包括:对当前扫描文件执行拦截操作或者对当前扫描文件执行删除操作。具体地,在病毒查杀过程中对文件进行扫描,扫描之后,若确定文件为安全文件,则对扫描的文件不进行任何处理,若确定文件为恶意文件,则对扫描的文件执行拦截操作。另外,在系统垃圾处理过程中对文件进行扫描,扫描之后,若确定文件为垃圾文件,则对扫描文件进行删除操作,若确定文件为非垃圾文件,则不对文件进行任何处理。
本发明实施例中,恶意文件指对用户终端内的数据进行窃取、毁坏等非法行为的病毒、木马等等,而安全文件指除恶意文件外的系统文件及应用软件文件等。
另外,本发明实施例中,预设目录是确定待扫描的文件中哪些文件可以被跳过不进行扫描的目录。优选的,本发明实施例中,预设目录可以包括库文件目录、库文件配置文件的目录以及系统补丁文件目录等。例如,在对文件进行病毒扫描的过程中,预设目录为windows系统中的winsxs目录,该目录包括系统运行时的库文件及其配置文件。当前文件的文件信息中的任意一项与winsxs目录对应的库文件和/或其配置文件的文件信息相符合,则能够确定当前文件为winsxs目录对应的文件。在该winsxs目录中,至少包括两万个文件,本发明实施例提供的文件处理方法中跳过该目录对应的文件,不对其进行扫描,而是继续扫描后续文件,解决了现有技术中扫描时间过长的问题,进一步提高扫描效率。
本发明实施例中,文件信息是能够被利用以判断当前文件是否为预设目录所记录的文件的任意信息。优选的,本发明实施例中,文件信息包括:当前文件的文件大小、当前文件的文件名称以及当前文件的文件版本。本发明实施例中优选的文件信息的获取方式简单易行,并且通过上述文件信息确定待扫描文件所属的目录的识别性高,能够高效地确定文件所属的目录,继而确定是否对文件进行扫描。
基于上文各优选实施例提供的文件处理方法,基于同一发明构思,本发明实施例提供了一种用于文件处理的设备,用于实现上述文件处理方法。
图2示出了根据本发明一个实施例的文件处理设备的结构示意图。如图2所示,本发明实施例提供的文件处理设备200至少包括:遍历器210、文件属性确定器220、扫描器230以及处理器240。
现介绍本发明实施例的文件处理设备200的各器件或组成的功能以及各部分间的连接关系。文件处理设备200中的遍历器210按扫描进程的顺序遍历待扫描文件,当遍历到当前文件时,触发文件属性确定器220。文件属性确定器220根据文件信息确定当前文件为预设目录所记录的文件时,触发扫描器230。扫描器230经文件属性确定器220触发,跳过当前文件,调用扫描进程继续扫描后续文件。
本发明实施例中,能够在遍历待扫描的文件过程中,跳过根据文件信息确定的预设目录所记录的文件,继续扫描后续文件,解决了扫描过程中对部分文件重复扫描的问题,进一步解决了用户时间被大量浪费的问题,提高扫描效率。
具体地,如图2所示,遍历器210按扫描进程的顺序遍历待扫描的文件,优选的,本发明实施例中,待扫描的文件为安全属性未知的文件,当遍历到当前文件时,触发文件属性确定器220。文件属性确定器220经遍历器210触发,根据文件信息判断当前文件是否为预设目录所记录的文件,并触发扫描器230。扫描器230经文件属性确定器220触发,根据文件属性确定器220对文件属性确定的结果,对文件执行相应处理。
扫描器230对文件执行相应处理的具体方式为:若根据文件属性确定器220的确定结果,当前文件为预设目录所记录的文件,则扫描器230跳过当前文件,继续扫描后续文件,若根据文件属性确定器220的确定结果,当前文件为预设目录未记录的文件,则扫描器230扫描当前文件,并得到扫描结果。扫描器230得到扫描结果之后,将扫描结果通知处理器240。处理器240根据扫描器230得到的扫描结果对文件进行相应处理。本发明实施例中,处理器240对当前扫描文件进行的处理可以是根据扫描结果对扫描的文件执行允许更新操作或者允许存在操作(即不进行拦截操作或者删除操作等),还可以是根据扫描结果以及用户要求,对扫描的文件执行拦截操作或是删除操作等。
优选的,本发明实施例中,对当前扫描文件进行处理包括:对当前文件执行拦截操作或者对当前文件执行删除操作。例如,在病毒查杀过程中对文件进行扫描,扫描之后,若确定文件为安全文件,则对扫描的文件不进行任何处理,若确定文件为恶意文件,则对扫描的文件执行拦截操作;在系统垃圾处理过程中对文件进行扫描,扫描之后,若确定文件为垃圾文件,则对扫描文件进行删除操作,若确定文件为非垃圾文件,则不对文件进行任何处理。
本发明实施例中,恶意文件指对用户终端内的数据进行窃取、毁坏等非法行为的病毒文件、木马文件等等,而安全文件指除恶意文件外的系统文件及应用软件文件等。
另外,本发明实施例中,预设目录是确定待扫描的文件中哪些文件可以被跳过不进行扫描的目录。优选的,本发明实施例中,预设目录包括库文件目录、库文件配置文件的目录以及系统补丁文件目录等。例如,在对文件进行病毒扫描的过程中,预设目录为windows系统中的winsxs目录,该目录包括系统运行时的库文件及其配置文件。当前文件的文件信息中的任意一项与winsxs目录对应的库文件和/或其配置文件的文件信息相符合,则文件属性确定器220能够确定当前文件为winsxs目录对应的文件。确定当前文件为预设目录对应的文件之后,扫描器230能够跳过该文件,继续扫描后续文件,从而节省扫描时间,提高扫描效率。
本发明实施例中,文件信息是能够被文件属性确定器220利用,以判断当前文件是否为预设目录所记录的文件的任意信息。优选的,本发明实施例中,文件信息包括:当前文件的文件大小、当前文件的文件名称以及当前文件的文件版本。本发明实施例中优选的文件信息的获取方式简单易行,并且通过上述文件信息确定待扫描文件所属的目录的识别性高,能够高效地确定文件所属的目录,继而确定是否对文件进行扫描。
实施例一
图3示出了根据本发明一个优选实施例的文件处理方法的流程图,用于支持上述任意一个文件处理方法或者文件处理设备,将上述文件处理方法或者文件处理设备阐述得更清楚明白。如图3所示,本例中选择系统目录作为预设目录,并且将文件处理设置于病毒查杀过程中。
为将本发明实施例阐述得更加清楚简洁,现对病毒查杀过程以及查杀引擎进行简要说明。在病毒查杀过程中使用的查杀引擎至少包括用户层和驱动层,查杀引擎通过在操作系统的应用层和/或驱动层部署钩子或者直接利用操作系统自带的底层驱动(例如文件过滤驱动)实现对恶意文件的拦截操作。例如,查杀引擎能够使用应用层的底层驱动监控对注册表的读写,并在写入启动项时对其进行是否为恶意文件的判断。
目前被广泛采用的查杀引擎包括:用于查杀可移植执行体(PortableExecute,以下简称PE)类型文件的云查杀引擎,和/或人工智能引擎。其中,PE类型文件指Windows操作系统上的程序文件,例如,EXE、DLL、OCX、SYS、COM等类型文件。当然,本发明也可以用于处理各种非PE类型文件,并且与之相应的,采用处理非PE类型文件的杀毒引擎。例如,如果获取到的特征信息是文件类型信息,则可以直接从预先保存的对应关系中,找到与获取到的文件类型相匹配的扫描引擎。例如,如果获取到的文件类型是程序文件,则找到对应关系中与程序文件相对应的扫描引擎;如果获取到的文件类型是非程序文件,则找到对应关系中与非程序文件相对于的扫描引擎。
查杀引擎根据对文件进行扫描后得到的扫描结果,按照查杀引擎中保存的黑名单(即病毒库),和/或白名单(即系统文件及应用软件文件)对该文件进行查杀,如果难以通过保存的黑名单,和/或白名单确定该文件的属性,则将该文件输入第二查杀引擎进行查杀。
第二查杀引擎为云查杀引擎,该云查杀引擎内预先保存有黑名单和白名单。其中,黑名单中包括已经确认的恶意PE类型文件,白名单中包括已经确认的非恶意PE类型文件。
每个杀毒引擎具有各自的病毒库,在杀毒时各个杀毒引擎之间相互独立操作,均对所有文件进行扫描,并将扫描结果汇总输出。
参见图3,本优选实施例提供的文件处理方法的流程起始于步骤S302,按顺序遍历待扫描文件。当遍历到当前文件时,如图3中的步骤S304所示,根据当前文件的文件大小、文件名称以及文件版本等文件信息判断当前文件是否为系统目录对应的文件。若上述文件信息中的任一项与系统目录对应的文件的文件信息相符合,则可以确定当前文件为系统目录对应的文件。
确定当前文件为系统目录对应的文件之后,参见图3,返回步骤S302,继续遍历待扫描文件。例如,确定当前文件为windows系统中的windows下的winsxs目录对应的文件,则跳过该文件。上述winsxs目录至少对应两万个文件,跳过该winsxs目录对应的文件,能够避免扫描上述文件浪费大量的时间,进一步提高扫描效率。
若确定当前文件为预设目录未记录的文件,则执行如图3中的步骤S306,扫描当前文件,并根据得到的扫描结果判断当前文件是否为恶意文件。得到当前文件的扫描结果之后,参见图3,若当前文件为操作系统文件或者应用软件文件,则确定当前文件为非恶意文件,返回步骤S302,继续按顺序遍历待扫描文件。若当前文件为病毒库中记录的文件,则确定当前文件为恶意文件,参见图3中的步骤S308,对当前文件进行拦截处理,保证用户终端的安全性。
根据上述任意一个优选实施例或多个优选实施例的组合,本发明实施例能够达到如下有益效果:
本发明实施例中,能够在遍历待扫描的文件过程中,跳过根据文件信息确定的预设目录所记录的文件,继续扫描后续文件,解决了扫描过程中对部分文件重复扫描的问题,进一步解决了用户时间被大量浪费的问题,提高扫描效率。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的文件处理设备中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
至此,本领域技术人员应认识到,虽然本文已详尽示出和描述了本发明的多个示例性实施例,但是,在不脱离本发明精神和范围的情况下,仍可根据本发明公开的内容直接确定或推导出符合本发明原理的许多其他变型或修改。因此,本发明的范围应被理解和认定为覆盖了所有这些其他变型或修改。
Claims (14)
1.一种文件处理方法,包括:
调用扫描进程,并按所述扫描进程的顺序遍历待扫描的文件;
根据文件信息确定当前扫描文件为预设目录所记录的文件,跳过该文件,继续扫描后续文件。
2.根据权利要求1所述的方法,其中,所述待扫描的文件为安全属性未知的文件。
3.根据权利要求1或2所述的方法,其中,按顺序遍历待扫描的文件之后,还包括:
若根据文件信息确定所述当前扫描文件为预设目录未记录的文件,扫描当前文件。
4.根据权利要求1至3所述的方法,其中,还包括:
根据文件的扫描结果,对所述当前扫描文件进行处理。
5.根据权利要求4所述的方法,其中,对所述当前扫描文件进行处理,包括:
对所述当前扫描文件执行拦截操作;或者
对所述当前扫描文件执行删除操作。
6.根据权利要求1至5任一项所述的方法,其中,所述文件信息包括下列至少之一:
所述当前扫描文件的文件大小;
所述当前扫描文件的文件名称;
所述当前扫描文件的文件版本。
7.根据权利要求1至6任一项所述的方法,其中,所述预设目录包括下列至少之一:
库文件目录;
库文件配置文件目录;
系统补丁文件目录。
8.一种文件处理设备,包括遍历器、文件属性确定器以及扫描器:
所述遍历器,配置为按扫描进程的顺序遍历待扫描的文件,当遍历到当前文件时触发所述文件属性确定器;
所述文件属性确定器,配置为根据文件信息确定所述当前文件为预设目录所记录的文件时,触发所述扫描器;
所述扫描器,配置为跳过所述当前文件,调用所述扫描进程继续扫描后续文件。
9.根据权利要求8所述的设备,其中,所述待扫描的文件为安全属性未知的文件。
10.根据权利要求8或9所述的设备,其中,所述扫描器还配置为:
若所述文件属性确定器确定所述当前文件为预设目录未记录的文件,所述扫描器扫描所述当前文件,并得到所述当前文件的扫描结果。
11.根据权利要求8至10任一项所述的设备,还包括:
处理器,配置为根据所述扫描结果,对所述扫描器扫描的文件进行处理。
12.根据权利要求11所述的设备,其中,所述处理器还配置为:
对所述当前文件执行拦截操作;或者
对所述当前文件执行删除操作。
13.根据权利要求8至12任一项所述的设备,其中,所述文件信息包括下列至少之一:
所述当前文件的文件大小;
所述当前文件的文件名称;
所述当前文件的文件版本。
14.根据权利要求8至13任一项所述的设备,其中,所述预设目录包括下列至少之一:
库文件目录;
库文件配置文件目录;
系统补丁文件目录。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310439937.4A CN103473350B (zh) | 2013-09-24 | 2013-09-24 | 文件处理方法及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310439937.4A CN103473350B (zh) | 2013-09-24 | 2013-09-24 | 文件处理方法及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103473350A true CN103473350A (zh) | 2013-12-25 |
CN103473350B CN103473350B (zh) | 2016-10-05 |
Family
ID=49798198
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310439937.4A Active CN103473350B (zh) | 2013-09-24 | 2013-09-24 | 文件处理方法及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103473350B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016029441A1 (zh) * | 2014-08-25 | 2016-03-03 | 百度在线网络技术(北京)有限公司 | 一种文件扫描方法及装置 |
CN106095587A (zh) * | 2016-06-24 | 2016-11-09 | 北京金山安全软件有限公司 | 应用程序的缓存扫描方法、装置及电子设备 |
CN106502582A (zh) * | 2016-09-30 | 2017-03-15 | 维沃移动通信有限公司 | 一种目录扫描方法及移动终端 |
CN109829303A (zh) * | 2018-12-28 | 2019-05-31 | 北京奇安信科技有限公司 | 一种基于系统文件的内网云查杀方法、控制台及客户端 |
CN111159710A (zh) * | 2020-04-07 | 2020-05-15 | 四川新网银行股份有限公司 | 计算机病毒定期扫描的方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102360361A (zh) * | 2011-09-29 | 2012-02-22 | 深圳芯邦科技股份有限公司 | 一种应用于嵌入式设备的文件搜索方法相关装置 |
CN102609515A (zh) * | 2012-02-07 | 2012-07-25 | 奇智软件(北京)有限公司 | 一种文件快速扫描方法和系统 |
CN102609653A (zh) * | 2012-02-07 | 2012-07-25 | 奇智软件(北京)有限公司 | 一种文件快速扫描方法和系统 |
-
2013
- 2013-09-24 CN CN201310439937.4A patent/CN103473350B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102360361A (zh) * | 2011-09-29 | 2012-02-22 | 深圳芯邦科技股份有限公司 | 一种应用于嵌入式设备的文件搜索方法相关装置 |
CN102609515A (zh) * | 2012-02-07 | 2012-07-25 | 奇智软件(北京)有限公司 | 一种文件快速扫描方法和系统 |
CN102609653A (zh) * | 2012-02-07 | 2012-07-25 | 奇智软件(北京)有限公司 | 一种文件快速扫描方法和系统 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016029441A1 (zh) * | 2014-08-25 | 2016-03-03 | 百度在线网络技术(北京)有限公司 | 一种文件扫描方法及装置 |
US10049113B2 (en) | 2014-08-25 | 2018-08-14 | Baidu Online Network Technology (Beijing) Co., Ltd. | File scanning method and apparatus |
CN106095587A (zh) * | 2016-06-24 | 2016-11-09 | 北京金山安全软件有限公司 | 应用程序的缓存扫描方法、装置及电子设备 |
CN106095587B (zh) * | 2016-06-24 | 2019-12-24 | 北京金山安全软件有限公司 | 应用程序的缓存扫描方法、装置及电子设备 |
CN106502582A (zh) * | 2016-09-30 | 2017-03-15 | 维沃移动通信有限公司 | 一种目录扫描方法及移动终端 |
CN109829303A (zh) * | 2018-12-28 | 2019-05-31 | 北京奇安信科技有限公司 | 一种基于系统文件的内网云查杀方法、控制台及客户端 |
CN111159710A (zh) * | 2020-04-07 | 2020-05-15 | 四川新网银行股份有限公司 | 计算机病毒定期扫描的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN103473350B (zh) | 2016-10-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9953162B2 (en) | Rapid malware inspection of mobile applications | |
CN102982121B (zh) | 一种文件扫描方法、文件扫描装置及文件检测系统 | |
US10902120B2 (en) | File integrity preservation | |
CN103281325A (zh) | 基于云安全的文件处理方法及装置 | |
CN103473350A (zh) | 文件处理方法及设备 | |
CN103116722A (zh) | 一种通知栏消息的处理方法、装置和系统 | |
KR20160125960A (ko) | 바이러스 처리 방법, 장치, 시스템 및 기기, 및 컴퓨터 저장 매체 | |
CN104091125A (zh) | 处理悬浮窗的方法及悬浮窗处理装置 | |
CN103473501B (zh) | 一种基于云安全的恶意软件追踪方法 | |
CN103559443A (zh) | 多核设备的病毒扫描方法和装置 | |
CN103020524A (zh) | 计算机病毒监控系统 | |
CN102867147B (zh) | 一种文件扫描的方法和装置 | |
CN103034513B (zh) | 开机过程的处理方法和系统 | |
CN103019778A (zh) | 开机启动项的清理方法和装置 | |
CN104021017A (zh) | 启动项的处理方法和装置 | |
CN103559447B (zh) | 一种基于病毒样本特征的检测方法、检测装置及检测系统 | |
CN104036019A (zh) | 网页链接的开启方法及装置 | |
CN103679027A (zh) | 内核级恶意软件查杀的方法和装置 | |
CN103279707A (zh) | 一种用于主动防御恶意程序的方法、设备及系统 | |
CN102346827A (zh) | 处理计算机病毒的方法及装置 | |
CN103049695A (zh) | 一种计算机病毒的监控方法和装置 | |
CN103617392A (zh) | 对智能终端的外接存储设备的安全扫描方法及其装置 | |
CN105389509A (zh) | 文件扫描方法及装置 | |
CN103617390A (zh) | 一种恶意网页判断方法、装置和系统 | |
CN103984897A (zh) | 一种在软件安装过程中阻止病毒入侵的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20220706 Address after: Room 801, 8th floor, No. 104, floors 1-19, building 2, yard 6, Jiuxianqiao Road, Chaoyang District, Beijing 100015 Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd. Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park) Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd. Patentee before: Qizhi software (Beijing) Co.,Ltd. |