CN104090903B - 文件处理方法 - Google Patents
文件处理方法 Download PDFInfo
- Publication number
- CN104090903B CN104090903B CN201410184562.6A CN201410184562A CN104090903B CN 104090903 B CN104090903 B CN 104090903B CN 201410184562 A CN201410184562 A CN 201410184562A CN 104090903 B CN104090903 B CN 104090903B
- Authority
- CN
- China
- Prior art keywords
- file
- deleted
- characteristic
- calling
- operating system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 40
- 238000012217 deletion Methods 0.000 claims description 22
- 230000037430 deletion Effects 0.000 claims description 22
- 230000008569 process Effects 0.000 claims description 8
- 230000006870 function Effects 0.000 description 59
- 230000009471 action Effects 0.000 description 11
- 230000000903 blocking effect Effects 0.000 description 8
- 230000008901 benefit Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 230000015654 memory Effects 0.000 description 2
- 230000032683 aging Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000009931 harmful effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/16—File or folder operations, e.g. details of user interfaces specifically adapted to file systems
- G06F16/162—Delete operations
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Human Computer Interaction (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供了一种文件处理方法,包括以下步骤:拦截操作系统对实现文件删除的原有函数的调用;从所述拦截的调用中获取待删除的目标文件的文件特征,并判断所述文件特征是否在预存的不可删除文件特征范围内,若是,则中止所述调用,并给出提醒信息,反之,则进行下一步骤;放行所述被拦截的操作系统对实现文件删除的原有函数的调用。本申请还提供了一种文件删除系统。本申请的文件删除方法及系统,能够在用户删除文件时给出对应的提示,避免操作系统中文件被误删。
Description
本发明专利申请是申请日为2012年1月29日、申请号为 201210020443.8、名称为“文件删除方法及系统”的中国发明专利申请的分案申请。
技术领域
本申请涉及计算机数据处理技术领域,特别是涉及一种文件删除方法及系统。
背景技术
用户在管理电脑里的文件时,通常需要删除磁盘中的文件。一般用户的删除操作都是通过操作系统自身的删除功能来实现。
但是,并不是每一个用户都熟悉操作系统中的各个文件,也不知道有些文件的用途,因此用户在手动删除文件时如果不求助于专业人员,便很容易出现误删。例如,系统文件或者是特殊的目录名等不应该被删除的文件,如果被删除了,则可能造成系统的不稳定或者产生其他不良影响。
发明内容
本申请提供一种文件删除方法及系统,能够解决操作系统中文件被误删的问题。
为了解决上述问题,本申请公开了一种文件删除方法,包括以下步骤:
拦截操作系统对实现文件删除的原有函数的调用;
从所述拦截的调用中获取待删除的目标文件的文件特征,并判断所述文件特征是否在预存的不可删除文件特征范围内,若是,则中止所述调用,并给出提醒信息,反之,则进行下一步骤;
放行所述被拦截的操作系统对实现文件删除的原有函数的调用。
进一步地,所述文件特征为所述目标文件的文件路径,所述判断所述文件特征是否在预存的不可删除文件特征范围内包括:
将所述文件路径与预存的不可删除文件路径进行匹配,若能匹配上,则所述文件特征在预存的不可删除文件特征范围内,反之,则所述文件特征不在预存的不可删除文件特征范围内。
进一步地,所述文件特征为所述目标文件的MD5值,所述判断所述文件特征是否在预存的不可删除文件特征范围内包括:
将所述MD5值与预存的不可删除文件的MD5值进行比较,若相同,则所述文件特征在预存的不可删除文件特征范围内,反之,则所述文件特征不在预存的不可删除文件特征范围内。
进一步地,所述拦截操作系统对实现文件删除的原有函数的调用采用如下方式实现:
拦截操作系统的文件进程。
进一步地,所述拦截操作系统对实现文件删除的原有函数的调用包括:
将操作系统中实现文件删除的原有函数地址重定向至拦截函数地址。
进一步地,放行所述被拦截的操作系统对实现文件删除的原有函数的调用包括:
采用拦截函数继续调用操作系统中实现文件删除的原有函数。
进一步地,所述方法还包括:
从云服务器端读取预存的不可删除文件特征。
进一步地,所述方法还包括:
接收操作系统返回的操作结果,若删除失败,则返回处理方案。
进一步地,所述处理方案包括以下一种或几种:
提醒信息、用其他工具来删除所述目标文件、关闭正在使用文件或者粉碎文件。
进一步地,在返回处理方案之前还包括判断待删除的目标文件的文件类型,若为系统文件,则给出提醒信息;若为其他文件,则给出如下一种或几种处理方案:
用其他工具来删除所述目标文件、关闭正在使用文件或者粉碎文件。
为了解决上述问题,本申请还公开了一种文件删除系统,包括:
拦截模块,用于拦截操作系统对实现文件删除的原有函数的调用;
判断模块,用于从所述拦截的调用中获取待删除的目标文件的文件特征,并判断所述文件特征是否在预存的不可删除文件特征范围内,并根据判断结果进行后续操作;
放行模块,用于放行所述被拦截的操作系统对实现文件删除的原有函数的调用。
进一步地,所述判断模块包括:
文件路径获取单元,用于获取所述目标文件的文件路径;
文件路径匹配单元,用于将所述文件路径与预存的不可删除文件路径进行匹配。
进一步地,所述判断模块包括:
文件路径MD5值获取单元,用于获取所述目标文件的MD5值;
MD5值比较单元,用于将所述MD5值与预存的不可删除文件的MD5 值进行比较。
进一步地,所述拦截模块包括:
文件进行拦截单元,用于拦截操作系统的文件进程。
进一步地,所述拦截模块包括:
重定向单元,用于将操作系统中实现文件删除的原有函数地址重定向至拦截函数地址。
进一步地,所述放行模块包括:
调用单元,用于采用拦截函数继续调用操作系统中实现文件删除的原有函数。
进一步地,所述系统还包括:
不可删除文件特征读取模块,用于从云服务器中读取所述不可删除文件特征。
进一步地,所述系统还包括:
结果处理模块,用于接收操作系统返回的操作结果,若删除失败,则返回处理方案。
进一步地,所述结果处理模块包括处理方案确定单元,用于给出处理方案,所述处理方案包括以下一种或几种:
提醒信息、用其他工具来删除所述目标文件、关闭正在使用文件或者粉碎文件。
进一步地,所述结果处理模块还包括:
文件类型判断单元,用于判断待删除的目标文件的文件类型;
处理方案选取单元,若待删除的目标文件为系统文件,则给出提醒信息;若为其他文件,则给出如下一种或几种处理方案:用其他工具来删除所述目标文件、关闭正在使用文件或者粉碎文件。
与现有技术相比,本申请包括以下优点:
本申请的文件删除方法和系统通过增加拦截模块来拦截操作系统调用实现文件删除的原有函数的方式,使操作系统自动的调用新增的拦截函数。拦截函数可以根据预先设定的数据库来判断本次删除的目标文件是否属于可删除的文件,对于可删除的调用进行放行。因为增加了专业的数据库来进行比较,可以避免因为用户的不懂或者误操作而删除不应当删除的文件。
在操作系统执行删除操作后,对删除结果进行进一步地跟踪,对于没有成功删除的文件给出进一步地专业的处理方案,从而能够给出更为准确的文件删除指导,同时可以避免因为错误操作而造成的系统不稳定等情况的出现。
当然,实施本申请的任一方案不一定需要同时达到以上所述的所有优点。
附图说明
图1是本申请的文件删除方法实施例一的流程图;
图2是本申请的文件删除方法实施例二的流程图;
图3是本申请的文件删除系统实施例一的结构示意图;
图4是本申请的文件删除系统实施例二的结构示意图。
具体实施方式
为使本申请的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本申请作进一步详细的说明。
操作系统中的文件删除,特别是不熟悉、不常用的文件删除对于普通用户而言并不是一件容易的事,很多用户往往会在无意中删除系统文件而使系统出现问题。又或者,很多用户还会碰到需要删除的文件并无法成功删除的情况。如果能对普通用户的文件删除操作给出指导性意见,可以很好的保证系统文件不被误删,同时能够满足用户删除文件的需求显得尤为重要。但是,删除文件又是用户日常操作中经常会进行的一个操作,如果因为需要给出专业性的指导而使用户操作变得复杂,这明显无法满足用户需求。因此,如何在不改变用户习惯或者不增加操作复杂度的前提下对用户进行指导显得尤为重要。
本申请通过在操作系统中设置文件删除装置来辅助进行文件删除操作,主要是通过重新设定一个新的函数,拦截操作系统对原有函数的调用,将操作系统对原有函数的调用重定向至新的函数的方式来获取文件路径,并基于预存数据库进行判断,然后给出提醒或者指导信息。对于用户而言,其删除操作无需发生任何改变,只是在点击删除之后会接收到对应的反馈,并根据反馈来进行相应操作,从而保证删除操作的准确性和有效性。
参照图1,示出本申请的一种文件删除方法实施例一,包括以下步骤:
步骤101,拦截操作系统对实现文件删除的原有函数的调用。
用户在进行文件删除时,会将删除目标文件的删除请求发送给操作系统,操作系统则会调用对应函数来进行删除操作。
拦截的方式有多种,可以通过拦截操作系统的文件操作进程等方式来实现对删除请求的拦截,也可以通过文件过滤驱动来拦截。例如:对函数地址进行重定向,即,将内存中操作系统实现删除操作的原有函数地址指向本申请提供的拦截函数地址。
以Windows操作系统为例,Windows操作系统在删除文件时调用的系统原有函数为SHFileOperation,本申请的文件删除装置中的拦截函数为MySHFileOperation,通过将原有函数SHFileOperation的地址指向函数MySHFileOperation即可实现删除请求的拦截。
步骤102,从所述拦截的调用中获取待删除的目标文件的文件特征,并判断所述文件特征是否在预存的不可删除文件特征范围内,若是,则中止所述调用,并给出提醒信息,反之,则进行步骤103。
用户向操作系统发送删除请求中会包含文件特征,以便于操作系统根据请求来选取需要调用的函数,实现对应的操作。在拦截操作系统发送的函数调用后,文件删除装置可以自动读取其中的文件特征。
不可删除文件特征为预先设定以及统计,并存储在一个文件中,或者以列表等其他方式进行存储,或者存储在服务器端,当进行比较时,可以直接从文件中或 列表中读取,或者从服务器端获取实时更新后的文件特征,从而进行比较。可以理解,通过从云端服务器获取的不可删除文件特征更具有时效性。
不可删除文件特征可以包括任何可以唯一识别一个文件的特征,例如文件路径、MD5值等等。
以文件路径为例,不可删除文件路径为预先设定好。其中,设定不可删除文件路径根据操作系统中各种文件的存放规则来设定。例如,关键的系统文件为不可删除的文件,Windows目录,Windows所在盘(一般是C盘)根目录下的boot.ini,ntldr,bootmgr等,这些文件删除后,会导致系统启动错误。另外,由于用户Windows可能安装在其它盘,优选地,预置的不可删除文件路径不包括盘符,在用户环境需要转换后使用。例如,预置的不可删除文件路径是Windows,如果用户的Windows 安装在D盘,实际使用的路径是D:\Windows。
当获取到目标文件的文件路径后,与预存的不可删除文件路径进行比较,这里可以按照忽略大小写的全路径比较。例如,C:\NTLDR和 c:\ntldr是相同的,但c:\windows\ntldr和c:\ntldr不同,如果文件路径相同,则说明目标文件属于不可删除文件,此时则需要中止对操作系统中实现文件删除的原有函数的调用,并将相应的提醒信息返回给用户。反之,则说明目标文件属于可删除文件,此时,则可以继续进行删除操作。
当文件特征为MD5值时,则可以将待删除的目标文件的MD5值与预存的进行比较,若相同,则说明目标文件属于不可删除文件,反之,则说明目标文件属于可删除文件。
同样,当文件特征为其他特征时,也可以采用前述类似的方法进行判断,本申请对此不再赘述。
步骤103,放行所述被拦截的调用。
具体的放行过程为:调用操作系统实现删除操作的原有函数来对待删除的目标文件进行删除。
优选地,在进行拦截的过程中,在重定向函数地址的同时保留原有函数地址,当放行时,则可以直接通过保留的原函数地址进行原有函数的调用。
参照图2,示出本申请的文件删除方法实施例二,在实施例一的基础上还包括以下步骤:
步骤201,接收操作系统返回的操作结果,若删除失败,则返回处理方案。
其中,处理方案包括:提醒信息、调用其他工具来删除所述目标文件、关闭正在使用文件或者粉碎文件等等。
操作系统实现删除操作的函数会将操作结果返回给用户,通过对操作结果进行拦截,若删除失败,则提供其他可以实现文件删除的工具给用户(例如,文件粉碎机等等),从而便于用户进行后续删除。
优选地,在返回处理方案给用户之前还包括:判断待删除的目标文件的文件类型,并根据文件类型来选取对应的处理方案。具体包括:若文件是系统文件,则给出提醒信息,若是其他文件,则用其他工具来删除所述目标文件、关闭正在使用文件或者粉碎文件等等。其中,文件是否属于系统文件也可以基于文件路径来判断。
参照图3,示出本申请的一种文件删除系统实施例一,包括拦截模块10、判断模块20和放行模块30。
拦截模块10,用于拦截操作系统对实现文件删除的原有函数的调用。优选地,拦截模块10包括文件进行拦截单元,用于拦截操作系统的文件进程。具体的,拦截模块10包括重定向单元,用于将操作系统中实现文件删除的原有函数地址重定向至拦截函数地址。
判断模块20,从所述拦截的调用中获取待删除的目标文件的文件特征,并判断所述文件特征是否在预存的不可删除文件特征范围内,并根据判断结果进行后续操作。具体包括,若文件路径在预存的不可删除文件路径范围内,则中止调用,并给出提醒信息,反之,则将结果发送给放行模块30。其中,文件特征包括文件路径、MD5值等等。
放行模块30,用于放行所述被拦截的操作系统对实现文件删除的原有函数的调用。优选地,放行模块30包括调用单元,用于采用拦截函数继续调用操作系统中实现文件删除的原有函数。
参照图4,示出本申请的文件删除系统实施例二,在实施例一的基础上还包括结果处理模块40,用于接收操作系统返回的操作结果,若删除失败,则返回处理方案。
优选地,结果处理模块40包括处理方案确定单元,用于给出以下一种或几种处理方案:提醒信息、用其他工具来删除所述目标文件、关闭正在使用文件或者粉碎文件。
优选地结果处理模块40还包括文件类型判断单元和处理方案选取单元。文件类型判断单元,用于判断待删除的目标文件的文件类型。处理方案选取单元,若待删除的目标文件为系统文件,则给出提醒信息;若为其他文件,则给出如下一种或几种处理方案:用其他工具来删除所述目标文件、关闭正在使用文件或者粉碎文件。
下面,结合具体的以文件路径为特征的实例对前述方法进行详细的说明。以C:\pagefile.sys这个文件为例,这是Windows虚拟内存的物理文件,通常在1G以上,有的用户觉得占空间,就想删除。在explorer.exe 启动时,预设的文件删除装置即会将操作系统原有函数S HFileOperation的地址重定向,替换为新函数MySHFileOperation的地址。
当用户通过如资源管理器删除该文件时(选中文件按删除键或右键菜单直接删除),explorer.exe(资源管理器进程)会调用SHFileOperation 函数,但是因为对该函数地址进行了重定向,因此实际调用的是 MySHFileOperation函数。
MySHFileOperation函数则会结合预存的不可删除文件路径来判断该文件路径C:\pagefile.sys是否为系统文件。具体的判断过程为,从获取的文件路径中取出除去盘符的那一部分路径,即pagefile.sys,并与预置的系统文件名列表中的文件名进行匹配,若能匹配,即有pagefile.sys。预设的文件删除装置则会根据文件放置情况来确定系统盘。若确定用户系统盘为c盘,那么会将c盘的盘符c:\加在匹配的文件名上,即得到c:\pagefile.sys。此时再将查询得到的加上盘符的完整路径与获取到的完整路径进行比较,确定路径相同,则提示用户这是系统文件,不应该删除。
如果用户删除的是c:\pagefile.exe,此时,若从预置的系统文件名列表中查询不到匹配的路径,则MySHFileOperation函数会继续调用原来的 SHFileOperation函数,并接收SHFileOperation函数返回的结果。
如果SHFileOperation返回成功,提示删除成功,或者不做任何提示;如果失败,就可以提示用户使用粉碎机类的删除工具。
本申请的文件删除方法及系统通过增加拦截模块来拦截操作系统调用实现文件删除的原有函数的方式,使操作系统自动的调用新增的拦截函数。拦截函数可以根据预先设定的数据库来判断本次删除的目标文件是否属于可删除的文件,对于可删除的调用进行放行。因为增加了专业的数据库来进行比较,可以避免因为用户的不懂或者误操作而删除不应当删除的文件。
在操作系统执行删除操作后,对删除结果进行进一步地跟踪,对于没有成功删除的文件给出进一步地专业的处理方案,从而能够给出更为准确的文件删除指导,同时可以避免因为错误操作而造成的系统不稳定等情况的出现。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于系统实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上对本申请所提供的文件删除方法及系统进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (10)
1.一种文件处理方法,其包括:
设定一函数并将操作系统中实现文件删除的函数的地址重定向至所设定函数的地址以便拦截当操作系统接收到文件删除请求时对实现文件删除的函数的调用;
在拦截到操作系统对实现文件删除的函数的调用后,从所拦截的调用中获取待删除的目标文件的文件特征;
根据获取的文件特征对目标文件进行相应处理,进一步包括:
判断所述文件特征是否在预存的不可删除文件特征范围内;其中,所述不可删除文件特征为系统文件的文件特征;所述文件特征包括所述目标文件的文件路径;
若是,则中止所述调用,否则放行对实现文件删除的函数的调用。
2.如权利要求1所述的文件处理方法,其中,所述文件特征还包括所述目标文件的MD5值。
3.如权利要求1或2所述的文件处理方法,其中,还包括:
接收操作系统返回的操作结果,若删除失败,则返回处理方案。
4.如权利要求3所述的文件处理方法,其中,所述处理方案包括下面一种或几种:
提醒信息、用其他工具来删除所述目标文件、关闭正在使用文件或者粉碎文件。
5.如权利要求4所述的文件处理方法,其中,在返回处理方案之前还包括:
判断待删除的目标文件的文件类型;
如果目标文件为系统文件,则给出提醒信息;
如果目标文件为其他文件,则给出下面一种或几种处理方案:
用其他工具来删除所述目标文件、关闭正在使用文件或者粉碎文件。
6.一种文件处理方法,其包括:
拦截操作系统的文件操作进程以便拦截当操作系统接收到文件删除请求时对实现文件删除的函数的调用;
在拦截到操作系统对实现文件删除的函数的调用后,从所拦截的调用中获取待删除的目标文件的文件特征;
根据获取的文件特征对目标文件进行相应处理,进一步包括:
判断所述文件特征是否在预存的不可删除文件特征范围内;其中,所述不可删除文件特征为系统文件的文件特征;所述文件特征包括所述目标文件的文件路径;
若是,则中止所述调用,否则放行对实现文件删除的函数的调用。
7.如权利要求6所述的文件处理方法,其中,所述文件特征还包括所述目标文件的MD5值。
8.如权利要求6或7所述的文件处理方法,其中,还包括:
接收操作系统返回的操作结果,若删除失败,则返回处理方案。
9.如权利要求8所述的文件处理方法,其中,所述处理方案包括下面一种或几种:
提醒信息、用其他工具来删除所述目标文件、关闭正在使用文件或者粉碎文件。
10.如权利要求9所述的文件处理方法,其中,在返回处理方案之前还包括:
判断待删除的目标文件的文件类型;
如果目标文件为系统文件,则给出提醒信息;
如果目标文件为其他文件,则给出下面一种或几种处理方案:
用其他工具来删除所述目标文件、关闭正在使用文件或者粉碎文件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410184562.6A CN104090903B (zh) | 2012-01-29 | 2012-01-29 | 文件处理方法 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210020443.8A CN102609495B (zh) | 2012-01-29 | 2012-01-29 | 文件删除方法及系统 |
CN201410184562.6A CN104090903B (zh) | 2012-01-29 | 2012-01-29 | 文件处理方法 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210020443.8A Division CN102609495B (zh) | 2012-01-29 | 2012-01-29 | 文件删除方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104090903A CN104090903A (zh) | 2014-10-08 |
CN104090903B true CN104090903B (zh) | 2017-12-19 |
Family
ID=51638619
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410184562.6A Active CN104090903B (zh) | 2012-01-29 | 2012-01-29 | 文件处理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104090903B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105653974B (zh) * | 2015-12-23 | 2019-07-23 | 北京奇虎科技有限公司 | 一种文档防护方法及装置 |
CN107330068A (zh) * | 2017-06-30 | 2017-11-07 | 联想(北京)有限公司 | 一种文件处理方法和电子设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1368679A (zh) * | 2001-02-01 | 2002-09-11 | 英业达股份有限公司 | 用于反安装的监控方法 |
CN1598764A (zh) * | 2003-09-15 | 2005-03-23 | 联想(北京)有限公司 | 一种计算机文件保护方法 |
CN101216850A (zh) * | 2008-01-11 | 2008-07-09 | 清华大学 | 文件系统访问记录的动态采集方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100517645B1 (ko) * | 2004-11-05 | 2005-09-28 | (주)지란지교소프트 | 해쉬값을 이용한 유해물 차단방법 |
-
2012
- 2012-01-29 CN CN201410184562.6A patent/CN104090903B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1368679A (zh) * | 2001-02-01 | 2002-09-11 | 英业达股份有限公司 | 用于反安装的监控方法 |
CN1598764A (zh) * | 2003-09-15 | 2005-03-23 | 联想(北京)有限公司 | 一种计算机文件保护方法 |
CN101216850A (zh) * | 2008-01-11 | 2008-07-09 | 清华大学 | 文件系统访问记录的动态采集方法 |
Non-Patent Citations (1)
Title |
---|
基于主机的文件实时监控技术的研究与实现;任建华;《中国优秀硕士学位论文全文数据库信息科技辑》;20061015(第10期);第2-6页、图4.1 * |
Also Published As
Publication number | Publication date |
---|---|
CN104090903A (zh) | 2014-10-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102609495B (zh) | 文件删除方法及系统 | |
US11509708B2 (en) | Application sharing method and apparatus | |
JP3899795B2 (ja) | ファイル管理システムおよび方法 | |
CN111695156A (zh) | 业务平台的访问方法、装置、设备及存储介质 | |
US20160330208A1 (en) | Method and apparatus for implementing document sharing between user groups | |
US20200021963A1 (en) | Communication Identifier Binding Processing Method and Terminal | |
US20190129762A1 (en) | Cognitive learning workflow execution | |
US10719365B2 (en) | Cognitive learning workflow execution | |
US20190385104A1 (en) | Cognitive learning workflow execution | |
US20220129256A1 (en) | Android penetration method and device for implementing silent installation based on accessibility services | |
EP3251048A1 (en) | Executing an operation over file repositories located in different authentication domains using a representational state transfer (rest)-compliant client | |
TW200912696A (en) | Method for verifying application programs and controlling the execution thereof | |
CN106295347B (zh) | 用于搭建漏洞验证环境的方法及装置 | |
WO2017107961A1 (zh) | 一种备份系统及方法 | |
CN109726041B (zh) | 恢复虚拟机磁盘中的文件的方法、设备和计算机可读介质 | |
US20190130325A1 (en) | Cognitive learning workflow execution | |
CN101930518A (zh) | 密码输入装置和系统 | |
US8615798B2 (en) | Optimizing a data deduplication system using client authentication information | |
WO2015096501A1 (zh) | 智能移动终端上超级用户密码管理方法和装置 | |
CN105959293B (zh) | 电子账号的管理方法和装置 | |
CN105550598A (zh) | 一种移动存储设备的安全管理方法和装置 | |
EP2990947A1 (en) | Method and apparatus for backing up data and electronic device | |
US20130139240A1 (en) | Network system, information processing apparatus, method for controlling the information processing apparatus, and computer-readable storage medium for computer program | |
CN104090903B (zh) | 文件处理方法 | |
US20180020075A1 (en) | Apparatus and method for providing data based on cloud service |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20220718 Address after: Room 801, 8th floor, No. 104, floors 1-19, building 2, yard 6, Jiuxianqiao Road, Chaoyang District, Beijing 100015 Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd. Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park) Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd. Patentee before: Qizhi software (Beijing) Co.,Ltd. |