CN103838731B - 一种数据处理的方法及终端 - Google Patents

一种数据处理的方法及终端 Download PDF

Info

Publication number
CN103838731B
CN103838731B CN201210475462.XA CN201210475462A CN103838731B CN 103838731 B CN103838731 B CN 103838731B CN 201210475462 A CN201210475462 A CN 201210475462A CN 103838731 B CN103838731 B CN 103838731B
Authority
CN
China
Prior art keywords
data
plug
file
subelement
pending plug
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201210475462.XA
Other languages
English (en)
Other versions
CN103838731A (zh
Inventor
邵颖哲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201210475462.XA priority Critical patent/CN103838731B/zh
Priority to PCT/CN2013/086114 priority patent/WO2014079305A1/en
Publication of CN103838731A publication Critical patent/CN103838731A/zh
Priority to US14/710,656 priority patent/US10050994B2/en
Application granted granted Critical
Publication of CN103838731B publication Critical patent/CN103838731B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44521Dynamic linking or loading; Link editing at or after load time, e.g. Java class loading
    • G06F9/44526Plug-ins; Add-ons
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种数据处理的方法,包括:获取已安装的所有插件数据的评分信息;根据所述评分信息将所述所有插件数据分成三个类别;针对所述三个类别中每个插件数据,显示启用指示、禁用指示或者清除指示中的至少一个。本发明实施例提供的数据处理的方法,可以显示启用、禁用、清除三种指示信息中的至少一个,使用户可以根据每个插件数据的类别选择不同的指示信息来处理插件数据,对于不需要使用的插件可以暂时禁用,需要使用时再启用,从而降低了用户使用插件的复杂度。

Description

一种数据处理的方法及终端
技术领域
本发明涉及数据处理技术领域,具体涉及一种数据处理的方法及终端。
背景技术
浏览器插件数据作为丰富浏览器功能的一种重要手段,得到了非常广泛的应用,例如,方便用户搜索的插件:百度工具栏、中文搜搜,玩网页游戏必不可少的Flash插件,网银支付类的插件等。但并不是所有的插件都是对用户有帮户的,例如:有些插件数据安装后,总是不断的弹出广告,或者浏览器的首页被篡改且无法修改,可以将这些插件统称为恶意插件数据。
现有技术中,无论是有益的插件数据还是恶意的插件数据,只能是在安装使用后,通过用户的评分来确定,可以将用户评分好的插件数据保留,将用户评分差的插件数据清理掉,以此来处理已经安装的插件数据。
在对现有技术的研究和实践过程中,本发明的发明人发现,并不是所有的差评的插件数据都是恶意插件数据,对于一些用户无用,对于另一些用户可能就有用,如果用统一标准来清除,当另一些用户要使用时还需重新安装这类插件数据,提高了用户使用插件的复杂度。
发明内容
本发明实施例提供一种数据处理的方法,可以有效处理插件数据,降低了用户使用插件的复杂度。
本发明实施例第一方面提供一种数据处理的方法,包括:
获取已安装的所有插件数据的评分信息;
根据所述评分信息将所述已安装的所有插件数据分成三个类别;
针对所述三个类别中每个已安装的插件数据,显示启用指示、禁用指示或者清除指示中的至少一个。
本发明实施例第二方面提供一种终端,包括:
获取单元,用于获取已安装的所有插件数据的评分信息;
分类单元,用于根据所述获取单元获取的评分信息将所述已安装的所有插件数据分成三个类别;
显示单元,用于针对所述分类单元分类后的三个类别中每个已安装的插件数据,显示启用指示、禁用指示或者清除指示中的至少一个。
本发明实施例采用获取已安装的所有插件数据的评分信息;根据所述评分信息将所述所有插件数据分成三个类别;针对所述三个类别中每个插件数据,显示启用、禁用或者清除指示信息中的至少一个。与现有技术中只将插件数据做使用和清除两种处理相比,本发明实施例提供的数据处理的方法,可以显示启用、禁用、清除三种指示信息中的至少一个,使用户可以根据每个插件数据的类别选择不同的指示信息来处理插件数据,对于不需要使用的插件可以暂时禁用,需要使用时再启用,从而降低了用户使用插件的复杂度。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例中数据处理的方法的一实施例示意图;
图2是本发明实施例中数据处理的方法的另一实施例示意图;
图3是本发明实施例中数据处理的方法的另一实施例示意图;
图4是本发明实施例中终端的一实施例示意图;
图5是本发明实施例中终端的另一实施例示意图;
图6是本发明实施例中终端的另一实施例示意图;
图7是本发明实施例中终端的另一实施例示意图;
图8是本发明实施例中终端的另一实施例示意图;
图9是本发明实施例中终端的另一实施例示意图。
具体实施方式
本发明实施例提供一种数据处理的方法,可以有效处理插件数据,提高了插件的合理利用率。本发明实施例还提供相应的终端。以下分别进行详细说明。
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明中提供的终端可以为手机、掌上电脑(PAD)、笔记本电脑、个人电脑(PC,personalcomputer)以及更大型的计算机。
参阅图1,本发明实施例提供的数据处理的方法的一实施例包括:
101、终端获取已安装的所有插件数据的评分信息。
插件数据的评分信息是用户使用时根据每个插件数据为用户提供服务的情况给出的分数。
102、终端根据所述评分信息将所述所有插件数据分成三个类别。
所述根据所述评分信息将所述所有插件数据分成三个类别,可以包括:
将所述评分信息大于等于第一预置门限的插件数据划分为第一个类别,将所述评分信息大于等于第二预置门限且小于第一预置门限的插件数据划分为第二个类别,将所述评分信息小于第二预置门限的插件数据划分为第三个类别,所述第一预置门限大于第二预置门限。
这三个类别分别可以为好评类别,中评类别,差评类别。如总分为5分时,可以将4分及4分以上的插件数据划分到好评类别,将2分及2分以上,且4分以下的插件数据划分到中评类别,将2分以下的插件数据划分到差评类别。
也就是说,第一预置门限可以为4分,第二预置门限可以为2分。
103、终端针对所述三个类别中每个插件数据,显示启用指示、禁用指示或者清除指示中的至少一个。
针对三种类别中的每个插件数据都可以只显示启用指示、禁用指示或者清除指示中一个,两个或者三个。
如:针对一个已经启用的插件数据,可以只显示禁用指示或者清除指示,也可以禁用指示和清除指示都显示;针对一个已经禁用的插件数据,可以只显示启用指示或者清除指示,也可以启用指示和清除指示都显示;针对一个恶评的插件数据,可以只显示清除指示、也可以启用指示、禁用指示和清除指示都显示。
本处只是举例说明,针对每个插件数据都可以显示三种指示中的一个、两个或者三个,步骤102中根据评分划分类别指示便于用户决定选择哪个指示。
在实际的使用场景中,对于好评的插件数据,终端就可以推荐启用也可以推荐禁用,对于中评的插件数据,在不确定用没有用的情况下,可以推荐禁用该类别的插件数据,当用户确定需要使用时再启用,针对与差评的插件数据,可以确定该插件数据不可用,就可以直接推荐用户清除掉该类别的插件数据,以节省内存。
本发明实施例采用获取已安装的所有插件数据的评分信息;根据所述评分信息将所述所有插件数据分成三个类别;针对所述三个类别中每个插件数据,显示启用、禁用或者清除指示信息中的至少一个。与现有技术中只将插件数据做使用和清除两种处理相比,本发明实施例提供的数据处理的方法,可以显示启用、禁用、清除三种指示信息中的至少一个,使用户可以根据每个插件数据的类别选择不同的指示信息来处理插件数据,对于不需要使用的插件可以暂时禁用,需要使用时再启用,从而降低了用户使用插件的复杂度。
插件数据不使用时,将插件数据禁用,应用时只需开启就可以了,而这些插件如果安装现有技术中的一直处于启用状态,而实际上又使用的频率非常低,会降低终端的运行速度,如果直接清除,在需要使用时又要重新安装,又给用户增添了很多麻烦。
可选地,在上述图1对应的实施例的基础上,本发明实施例提供的数据处理的方法的另一实施例还包括:
接收针对待处理的插件数据的启用、禁用或者清除的处理指示;
根据所述处理指示,对所述待处理的插件数据进行启用、禁用或者清除的处理。
本发明实施例中,终端接收到用户数据的处理指示后,根据处理指示做出启用、禁用或者清除的处理。
可选地,在上述图1对应的可选实施例的基础上,本发明实施例提供的数据处理的方法的另一实施例中,
所述对所述待处理的插件数据进行启用的处理,包括:
获取所述待处理的插件数据的标识;
根据所述待处理的插件数据的标识从配置文件中查找所述待处理的插件数据对应的文件的原始路径和备份至的目标路径以及注册表信息;
从配置文件中删除所述查找到的所述待处理的插件数据对应的文件的原始路径和备份至的目标路径以及注册表信息;
将所述待处理的插件数据对应的文件从备份至的目标路径转存至原始路径,并删除备份的所述待处理的插件数据对应的文件;
根据查找到的所述待处理的插件数据对应注册表信息重新创建注册表。
本发明实施例中每个插件数据都有一个唯一的标识。
本发明实施例中注册表信息包括:插件的键、值、类型等信息。
可选地,在上述图1对应的可选实施例的基础上,本发明实施例提供的数据处理的方法的另一实施例中,
所述获取所述待处理的插件数据的标识的步骤之后,还包括:
加载所述配置文件,并对所述配置文件进行解密;
所述从配置文件中删除所述查找到的所述待处理的插件数据对应的文件的原始路径和备份至的目标路径以及注册表信息的步骤之后,还包括:
对所述配置文件进行加密。
可选地,在上述图1对应的可选实施例的基础上,本发明实施例提供的数据处理的方法的另一实施例中,
所述对所述待处理的插件数据进行禁用的处理,包括:
获取所述待处理的插件数据的标识,并根据所述待处理的插件数据的标识获取所述待处理的插件数据对应的文件和注册表信息;
在配置文件中记录所述待处理的插件数据的文件的原始路径和备份至的目标路径,并在配置文件中记录所述待处理的插件数据的文件和注册表信息;
备份所述待处理的插件数据的文件至所述目标路径,删除原始路径下所述待处理的插件数据的文件和注册表信息。
可选地,在上述图1对应的可选实施例的基础上,本发明实施例提供的数据处理的方法的另一实施例中,
所述根据所述待处理的插件数据的标识获取所述待处理的插件数据对应的文件和注册表信息的步骤之后,还包括:
加载所述配置文件,并对所述配置文件进行解密;
所述在配置文件中记录所述待处理的插件数据的文件的原始路径和备份至的目标路径,并在配置文件中记录所述待处理的插件数据的文件和注册表信息的步骤之后,还包括:
对所述配置文件进行加密。
为便于理解,下面以两个具体的实施例为例,详细的说明本发明实施例中数据处理的具体过程:
参阅图2,本发明实施例中提供的插件数据禁用的过程为:
S100、禁用流程开始。
S105、终端获取待处理的插件数据的标识。
本发明实施例中每个插件数据都有一个唯一的标识。
S110、终端根据插件数据的标识从插件库获取对应的文件及注册表信息。
插件库存为存储有所有插件数据对应的文件及注册表信息的一个数据集合,插件库可以存储在服务器上,也可以从服务器下载到终端,在终端上存储该插件库。
S115、终端加载并解密配置文件。
对配置文件加密可以提高安全性。
S120、终端以插件数据的标识为索引,存储插件数据对应的文件的原始路径和备份至的目标路径。
步骤S120中就是将插件数据的标识与该插件数据的文件的原始路径和备份至的目标路径关联存储。
S125、终端以插件数据的标识为索引,存储插件数据对应的注册表信息。
步骤S125中就是将插件数据的标识与该插件数据的注册表信息关联存储。
S130、终端给配置文件加密。
S135、终端备份插件数据对应的文件至目标路径。
S140、终端删除原始路径下插件数据对应的文件。
S145、终端删除插件数据对应的注册表信息。
S150、禁用流程结束。
参阅图3,本发明实施例中提供的插件数据启用的过程为:
S200、启用流程开始。
S205、终端获取待处理的插件数据的标识。
S210、终端加载并解密配置文件。
S215、终端根据所述待处理的插件数据的标识从配置文件中查找所述待处理的插件数据对应的文件的原始路径和备份至的目标路径。
S220、终端根据所述待处理的插件数据的标识从配置文件中查找所述待处理的插件数据对应注册表信息。
S225、终端从配置文件中删除所述查找到的所述待处理的插件数据对应的文件的原始路径和备份至的目标路径以及注册表信息。
S230、终端给配置文件加密。
S235、将所述待处理的插件数据对应的文件从备份至的目标路径转存至原始路径。
S240、终端删除备份的所述待处理的插件数据对应的文件。
S245、终端根据查找到的所述待处理的插件数据对应注册表信息重新创建注册表。
S250、启用流程结束。
参阅图4,本发明实施例提供的终端的一实施例包括:
获取单元201,用于获取已安装的所有插件数据的评分信息;
分类单元202,用于根据所述获取单元201获取的评分信息将所述所有插件数据分成三个类别;
显示单元203,用于针对所述分类单元202分类后的三个类别中每个插件数据,显示启用指示、禁用指示或者清除指示中的至少一个。
本发明实施例中,获取单元201获取已安装的所有插件数据的评分信息;分类单元202根据所述获取单元201获取的评分信息将所述所有插件数据分成三个类别;显示单元203针对所述分类单元202分类后的三个类别中每个插件数据,显示启用指示、禁用指示或者清除指示中的至少一个。与现有技术相比,本发明实施例提供的终端可以用启用、禁用、清除三种方式来处理插件数据,对于不需要使用的插件可以暂时禁用,需要使用时再启用,从而降低了用户使用插件的复杂度。
在上述图4对应的实施例的基础上,参阅图5,本发明实施例提供的终端的另一实施例还包括:接收单元204和处理单元205,
所述接收单元204,用于在所述显示单元203显示启用指示、禁用指示或者清除指示中的至少一个之后,接收针对待处理的插件数据的启用、禁用或者清除的处理指示;
所述处理单元205,根据所述接收单元204接收到的处理指示,对所述待处理的插件数据进行启用、禁用或者清除的处理。
在上述图5对应的实施例的基础上,参阅图6,本发明实施例提供的终端的另一实施例中,所述处理单元205,包括:
第一获取子单元20511,用于获取所述待处理的插件数据的标识;
查找子单元20512,用于根据所述第一获取子单元20511获取的待处理的插件数据的标识从配置文件中查找所述待处理的插件数据对应的文件的原始路径和备份至的目标路径以及注册表信息;
第一删除子单元20513,用于从配置文件中删除所述查找子单元20512查找到的所述待处理的插件数据对应的文件的原始路径和备份至的目标路径以及注册表信息;
转存子单元20514,用于将所述查找子单元20512查找到的待处理的插件数据对应的文件从备份至的目标路径转存至原始路径;
所述第一删除子单元20513,还用在所述转存子单元20514转存所述待处理的插件数据对应的文件后,删除备份的所述待处理的插件数据对应的文件;
创建子单元20515,用于根据所述查找子单元20512查找到的所述待处理的插件数据对应注册表信息重新创建注册表。
在上述图6对应的实施例的基础上,参阅图7,本发明实施例提供的终端的另一实施例中,所述处理单元205还包括:
第一加载子单元20516,用于在所述第一获取子单元20511获取所述待处理的插件数据的标识后,加载所述配置文件;
第一解密子单元20517,用于对所述第一加载子单元20516加载后的配置文件进行解密;
第一加密子单元20518,用于在所述第一删除子单元20513删除所述待处理的插件数据对应的文件的原始路径和备份至的目标路径以及注册表信息之后,对所述配置文件进行加密。
在上述图5对应的实施例的基础上,参阅图8,本发明实施例提供的终端的另一实施例中,所述处理单元205包括:
第二获取子单元20521,用于获取所述待处理的插件数据的标识,并根据所述待处理的插件数据的标识获取所述待处理的插件数据对应的文件和注册表信息;
记录子单元20522,用于在配置文件中记录所述第二获取子单元20521获取的待处理的插件数据的文件的原始路径和备份至的目标路径,并在配置文件中记录所述待处理的插件数据的文件和注册表信息;
备份子单元20523,用于在所述记录子单元20522记录待处理的插件数据的文件的注册表信息后,备份所述第二获取子单元20521获取的待处理的插件数据的文件至所述目标路径;
第二删除子单元20524,用于在所述备份子单元20523备份后,删除原始路径下所述待处理的插件数据的文件和注册表信息。
在上述图8对应的实施例的基础上,参阅图9,本发明实施例提供的终端的另一实施例中,所述处理单元205还包括:
第二加载子单元20525,用于在所述第二获取子单元20521获取所述待处理的插件数据对应的文件和注册表信息之后加载所述配置文件;
第二解密子单元20526,用于对所述第二加载子单元20525加载的配置文件进行解密;
第二加密子单元20527,用于在所述记录子单元20522记录所述待处理的插件数据的文件的原始路径和备份至的目标路径以及注册表信息之后,对所述配置文件进行加密。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:ROM、RAM、磁盘或光盘等。
以上对本发明实施例所提供的数据处理的方法以及终端进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (12)

1.一种数据处理的方法,其特征在于,包括:
获取已安装的所有插件数据的评分信息;
根据所述评分信息将所述已安装的所有插件数据分成三个类别;
针对所述三个类别中每个已安装的插件数据,显示启用指示、禁用指示或者清除指示中的至少一个。
2.根据权利要求1所述的方法,其特征在于,还包括:
接收针对待处理的插件数据的启用、禁用或者清除的处理指示;
根据所述处理指示,对所述待处理的插件数据进行启用、禁用或者清除的处理。
3.根据权利要求2所述的方法,其特征在于,所述对所述待处理的插件数据进行启用的处理,包括:
获取所述待处理的插件数据的标识;
根据所述待处理的插件数据的标识从配置文件中查找所述待处理的插件数据对应的文件的原始路径和备份至的目标路径以及注册表信息;
从配置文件中删除所述查找到的所述待处理的插件数据对应的文件的原始路径和备份至的目标路径以及注册表信息;
将所述待处理的插件数据对应的文件从备份至的目标路径转存至原始路径,并删除备份的所述待处理的插件数据对应的文件;
根据查找到的所述待处理的插件数据对应注册表信息重新创建注册表。
4.根据权利要求3所述的方法,其特征在于,
所述获取所述待处理的插件数据的标识的步骤之后,还包括:
加载所述配置文件,并对所述配置文件进行解密;
所述从配置文件中删除所述查找到的所述待处理的插件数据对应的文件的原始路径和备份至的目标路径以及注册表信息的步骤之后,还包括:
对所述配置文件进行加密。
5.根据权利要求2所述的方法,其特征在于,所述对所述待处理的插件数据进行禁用的处理,包括:
获取所述待处理的插件数据的标识,并根据所述待处理的插件数据的标识获取所述待处理的插件数据对应的文件和注册表信息;
在配置文件中记录所述待处理的插件数据的文件的原始路径和备份至的目标路径,并在配置文件中记录所述待处理的插件数据的文件和注册表信息;
备份所述待处理的插件数据的文件至所述目标路径,删除原始路径下所述待处理的插件数据的文件和注册表信息。
6.根据权利要求5所述的方法,其特征在于,
所述根据所述待处理的插件数据的标识获取所述待处理的插件数据对应的文件和注册表信息的步骤之后,还包括:
加载所述配置文件,并对所述配置文件进行解密;
所述在配置文件中记录所述待处理的插件数据的文件的原始路径和备份至的目标路径,并在配置文件中记录所述待处理的插件数据的文件和注册表信息的步骤之后,还包括:
对所述配置文件进行加密。
7.一种终端,其特征在于,包括:
获取单元,用于获取已安装的所有插件数据的评分信息;
分类单元,用于根据所述获取单元获取的评分信息将所述已安装的所有插件数据分成三个类别;
显示单元,用于针对所述分类单元分类后的三个类别中每个已安装的插件数据,显示启用指示、禁用指示或者清除指示中的至少一个。
8.根据权利要求7所述的终端,其特征在于,还包括:接收单元和处理单元,
所述接收单元,用于在所述显示单元显示启用指示、禁用指示或者清除指示中的至少一个之后,接收针对待处理的插件数据的启用、禁用或者清除的处理指示;
所述处理单元,根据所述接收单元接收到的处理指示,对所述待处理的插件数据进行启用、禁用或者清除的处理。
9.根据权利要求8所述的终端,其特征在于,所述处理单元,包括:
第一获取子单元,用于获取所述待处理的插件数据的标识;
查找子单元,用于根据所述第一获取子单元获取的待处理的插件数据的标识从配置文件中查找所述待处理的插件数据对应的文件的原始路径和备份至的目标路径以及注册表信息;
第一删除子单元,用于从配置文件中删除所述查找子单元查找到的所述待处理的插件数据对应的文件的原始路径和备份至的目标路径以及注册表信息;
转存子单元,用于将所述查找子单元查找到的待处理的插件数据对应的文件从备份至的目标路径转存至原始路径;
所述第一删除子单元,还用在所述转存子单元转存所述待处理的插件数据对应的文件后,删除备份的所述待处理的插件数据对应的文件;
创建子单元,用于根据所述查找子单元查找到的所述待处理的插件数据对应注册表信息重新创建注册表。
10.根据权利要求9所述的终端,其特征在于,所述处理单元还包括:
第一加载子单元,用于在所述第一获取子单元获取所述待处理的插件数据的标识后,加载所述配置文件;
第一解密子单元,用于对所述第一加载子单元加载后的配置文件进行解密;
第一加密子单元,用于在所述第一删除子单元删除所述待处理的插件数据对应的文件的原始路径和备份至的目标路径以及注册表信息之后,对所述配置文件进行加密。
11.根据权利要求8所述的终端,其特征在于,所述处理单元包括:
第二获取子单元,用于获取所述待处理的插件数据的标识,并根据所述待处理的插件数据的标识获取所述待处理的插件数据对应的文件和注册表信息;
记录子单元,用于在配置文件中记录所述所述第二获取子单元获取的待处理的插件数据的文件的原始路径和备份至的目标路径,并在配置文件中记录所述待处理的插件数据的文件和注册表信息;
备份子单元,用于在所述记录子单元记录待处理的插件数据的文件的注册表信息后,备份所述第二获取子单元获取的待处理的插件数据的文件至所述目标路径;
第二删除子单元,用于在所述备份子单元备份后,删除原始路径下所述待处理的插件数据的文件和注册表信息。
12.根据权利要求11所述的终端,其特征在于,所述处理单元还包括:
第二加载子单元,用于在所述第二获取子单元获取所述待处理的插件数据对应的文件和注册表信息之后加载所述配置文件;
第二解密子单元,用于对所述第二加载子单元加载的配置文件进行解密;
第二加密子单元,用于在所述记录子单元记录所述待处理的插件数据的文件的原始路径和备份至的目标路径以及注册表信息之后,对所述配置文件进行加密。
CN201210475462.XA 2012-11-21 2012-11-21 一种数据处理的方法及终端 Active CN103838731B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201210475462.XA CN103838731B (zh) 2012-11-21 2012-11-21 一种数据处理的方法及终端
PCT/CN2013/086114 WO2014079305A1 (en) 2012-11-21 2013-10-29 Method and computing device for processing data
US14/710,656 US10050994B2 (en) 2012-11-21 2015-05-13 Method and computing device for processing data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210475462.XA CN103838731B (zh) 2012-11-21 2012-11-21 一种数据处理的方法及终端

Publications (2)

Publication Number Publication Date
CN103838731A CN103838731A (zh) 2014-06-04
CN103838731B true CN103838731B (zh) 2016-08-03

Family

ID=50775513

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210475462.XA Active CN103838731B (zh) 2012-11-21 2012-11-21 一种数据处理的方法及终端

Country Status (3)

Country Link
US (1) US10050994B2 (zh)
CN (1) CN103838731B (zh)
WO (1) WO2014079305A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103116722A (zh) * 2013-02-06 2013-05-22 北京奇虎科技有限公司 一种通知栏消息的处理方法、装置和系统
CN106709347B (zh) * 2016-11-25 2019-06-11 腾讯科技(深圳)有限公司 应用运行的方法及装置
CN107045609A (zh) * 2017-04-28 2017-08-15 努比亚技术有限公司 检测系统安全性的方法、存储介质和移动终端
CN109670913B (zh) * 2018-12-14 2021-02-05 泰康保险集团股份有限公司 为平台的租户提供服务的方法、装置、介质及电子设备

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1713573A (zh) * 2004-06-22 2005-12-28 腾讯科技(深圳)有限公司 一种网页插件选择下载的实现方法及其装置
CN101604371A (zh) * 2009-07-22 2009-12-16 阿里巴巴集团控股有限公司 插件权限的控制方法及系统
US7747785B2 (en) * 2006-04-14 2010-06-29 Microsoft Corporation Instant messaging plug-ins
CN102081709A (zh) * 2009-12-01 2011-06-01 联想(北京)有限公司 一种浏览器插件的禁用方法、装置和终端
CN102207967A (zh) * 2011-06-03 2011-10-05 奇智软件(北京)有限公司 一种自动提供浏览器新插件的方法和系统
CN102214104A (zh) * 2011-07-20 2011-10-12 宇龙计算机通信科技(深圳)有限公司 基于Android的应用程序管理方法及系统
CN102663073A (zh) * 2012-03-31 2012-09-12 奇智软件(北京)有限公司 基于被下载文件进行推荐的方法及系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101286809A (zh) * 2008-05-07 2008-10-15 中兴通讯股份有限公司 一种多媒体广播条件接收插件更新的方法及装置
US20140081901A1 (en) * 2009-04-24 2014-03-20 Netapp, Inc. Sharing modeling data between plug-in applications
US20130036212A1 (en) * 2011-08-02 2013-02-07 Jibbe Mahmoud K Backup, restore, and/or replication of configuration settings in a storage area network environment using a management interface
US9141647B2 (en) * 2012-04-26 2015-09-22 Sap Se Configuration protection for providing security to configuration files

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1713573A (zh) * 2004-06-22 2005-12-28 腾讯科技(深圳)有限公司 一种网页插件选择下载的实现方法及其装置
US7747785B2 (en) * 2006-04-14 2010-06-29 Microsoft Corporation Instant messaging plug-ins
CN101604371A (zh) * 2009-07-22 2009-12-16 阿里巴巴集团控股有限公司 插件权限的控制方法及系统
CN102081709A (zh) * 2009-12-01 2011-06-01 联想(北京)有限公司 一种浏览器插件的禁用方法、装置和终端
CN102207967A (zh) * 2011-06-03 2011-10-05 奇智软件(北京)有限公司 一种自动提供浏览器新插件的方法和系统
CN102214104A (zh) * 2011-07-20 2011-10-12 宇龙计算机通信科技(深圳)有限公司 基于Android的应用程序管理方法及系统
CN102663073A (zh) * 2012-03-31 2012-09-12 奇智软件(北京)有限公司 基于被下载文件进行推荐的方法及系统

Also Published As

Publication number Publication date
CN103838731A (zh) 2014-06-04
US20150244736A1 (en) 2015-08-27
US10050994B2 (en) 2018-08-14
WO2014079305A1 (en) 2014-05-30

Similar Documents

Publication Publication Date Title
Moonsamy et al. Mining permission patterns for contrasting clean and malicious android applications
Morrissey et al. iOS Forensic Analysis: for iPhone, iPad, and iPod touch
CN108875364B (zh) 未知文件的威胁性判定方法、装置、电子设备及存储介质
CN109873804A (zh) 基于行为的服务识别方法、装置、设备及可读存储介质
JP5460887B2 (ja) 分類ルール生成装置及び分類ルール生成プログラム
CN103838731B (zh) 一种数据处理的方法及终端
US10664443B2 (en) Method and apparatus for presenting to-be-cleaned data, and electronic device
CN102663059A (zh) 一种自动清理计算机终端中的冗余项目的方法及系统
CN105224560B (zh) 缓存数据的查找方法和装置
CN102339320A (zh) 恶意网页的识别方法以及识别装置
CN105159913A (zh) 一种待清理文件确定方法及装置
CN106202392A (zh) 一种照片分类方法及终端
CN110737604A (zh) 一种自动清理内存的方法、装置、电子设备及存储介质
CN104346194A (zh) 一种启动文件加载方法、装置及电子设备
CN105589943A (zh) 搜索结果页面的图片适应性处理的方法、装置和服务器
CN107391308A (zh) 数据处理方法及装置、终端和计算机可读存储介质
CN106126291B (zh) 一种删除恶意文件的方法、装置及电子设备
CN103810204B (zh) 一种信息查找的方法及装置
CN107992402A (zh) 日志管理方法及日志管理装置
CN103176979B (zh) 在线复制版式文件内容的方法、设备及系统
CN104021215B (zh) 一种图片整理方法及装置
CN110764711B (zh) 一种io数据分类删除方法、装置和计算机可读存储介质
CN105989007A (zh) 一种文件路径处理方法及装置
CN105847516A (zh) 一种联系人信息管理方法及装置
CN106020958A (zh) 一种获取文件占用进程的方法、装置及电子设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant