CN104143069B - 一种保护系统文件的方法及系统 - Google Patents
一种保护系统文件的方法及系统 Download PDFInfo
- Publication number
- CN104143069B CN104143069B CN201410379880.8A CN201410379880A CN104143069B CN 104143069 B CN104143069 B CN 104143069B CN 201410379880 A CN201410379880 A CN 201410379880A CN 104143069 B CN104143069 B CN 104143069B
- Authority
- CN
- China
- Prior art keywords
- file
- deleted
- deletion
- viewed
- disabled
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 34
- 238000012217 deletion Methods 0.000 claims abstract description 100
- 230000037430 deletion Effects 0.000 claims abstract description 100
- 230000009471 action Effects 0.000 claims abstract description 21
- 230000006870 function Effects 0.000 claims description 11
- 230000008859 change Effects 0.000 claims description 4
- 238000000151 deposition Methods 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 1
- 238000003860 storage Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种保护文件的方法,所述方法包括:建立一个包括禁止删除的文件的全路径文件名的禁止删除列表文件;在系统对待删除文件执行删除操作时,检查所述待删除文件是否在所述禁止删除列表文件中,如果是,则将所述待删除文件的全路径文件名保存在一已删除文件列表中,结束删除操作;如果否,则删除所述待删除文件。本发明的技术方案能够对需要禁止删除的文件进行保护,避免不能删除的系统文件或其他重要文件被用户错误删除,从而保证了系统的稳定性。
Description
技术领域
本发明涉及一种计算机系统安全,特别是涉及一种保护系统文件的方法及系统。
背景技术
随着现代智能终端的普及和用户个性化需求的增加,使得用户常常希望能进行一些个性化的操作。目前市场上存在不少第三方的root工具,这些第三方的root工具可以让用户对基于Android系统的移动终端进行root权限操作。Android系统的用户可以通过这些第三方root工具实现对Android系统的超级用户权限操作(即root权限操作),此时,用户拥有整个系统至高无上的权力,所有对象他都可以操作。但由于一般用户对Android系统并不熟悉,当拥有root权限操作的一般用户对Android系统进行各种操作时,由于一般用户不清楚哪些文件是重要的系统文件,很可能错误的把重要的系统文件删除,这将导致系统出现严重的故障,常常使得Android系统再次启动时不能正常工作或者使得Android系统无法正常启动。
同样的问题也存在于其他采用linux/Unix内核的系统中。因此,如何防止超级用户权限的终端用户把重要的系统文件错误的删除,成为一个亟待解决的问题。
发明内容
鉴于以上所述现有技术的缺点,本发明的目的在于提供一种保护文件的方法及系统,用于解决现有技术中拥有超级用户权限的终端用户把重要的系统文件错误的删除的问题。
为实现上述目的及其他相关目的,本发明提供一种保护文件的方法,所述方法包括:建立一个包括禁止删除的文件的全路径文件名的禁止删除列表文件;在系统对待删除文件执行删除操作时,检查所述待删除文件是否在所述禁止删除列表文件中,如果是,则将所述待删除文件的全路径文件名保存在一已删除文件列表中,结束删除操作;如果否,则删除所述待删除文件。
优选地,所述方法还包括在系统对文件目录执行查看操作时,对所述文件目录下的每个待查看文件,检查所述待查看文件是否在所述已删除文件列表中,如果是,则不返回所述待查看文件信息;如果否,则返回所述待查看文件信息。
优选地,所述系统包括基于Linux内核的操作系统中。
优选地,所述基于Linux内核的操作系统包括Android系统。
优选地,所述系统对待删除文件执行删除操作的具体实现包括在Linux内核中执行到虚拟文件系统接口函数vfs_unlink时,在vfs_unlink函数中检查所述待删除文件是否在禁止删除文件列表中,如果是,则将所述待删除文件的全路径文件名保存在一已删除文件列表中,结束删除操作;如果否,则删除所述待删除文件。
优选地,所述系统为基于Linux内核的操作系统,所述对文件目录执行查看操作的具体实现包括:Linux内核中执行到虚拟文件系统接口函数vfs_readdir时,在vfs_readdir函数中检查所述文件目录是否在禁止删除文件列表中,如果是,则不返回所述待查看文件信息;如果否,则返回所述待查看文件信息。
优选地,用户可以修改所述禁止删除列表文件。
优选地,所述已删除文件列表只存在内存中。
本发明还提供一种操作系统,所述操作系统包括禁止删除文件列表单元以及删除保护单元;所述禁止删除文件列表单元用于保存禁止删除的文件的全路径文件名;所述删除保护单元与所述禁止删除文件列表单元相连,用于在系统对待删除文件执行删除操作时,检查所述待删除文件是否在所述禁止删除的文件中,如果是,则将所述文件的全路径文件名保存在一已删除文件列表中,结束删除操作;如果否,则删除所述待删除文件。
优选地,所述操作系统还包括显示保护单元,与所述删除保护单元相连,用于在系统对文件目录执行查看操作时,对所述文件目录下的每个待查看文件,检查所述待查看文件是否在所述已删除文件列表中,如果是,则不返回所述待查看文件信息;如果否,则返回所述待查看文件信息。
如上所述,本发明的一种保护文件的方法及系统,具有以下有益效果:能够对需要禁止删除的文件进行保护,避免不能删除的系统文件或其他重要文件被用户错误删除,从而保证了系统的稳定性。
附图说明
图1显示为本发明的一种保护文件的方法的一实施例的流程示意图。
图2显示为本发明的一种保护文件的方法的一实施例的流程示意图。
图3显示为本发明的一种保护文件的方法的一实施例的流程示意图。
图4显示为本发明的一种保护文件的方法的一实施例的流程示意图。
图5显示为本发明的一种保护文件的方法的一实施例的模块结构示意图。
图6显示为本发明的一种保护文件的方法的一实施例的模块结构示意图。
元件标号说明
1 操作系统
11 禁止删除列表单元
12 删除保护单元
13 显示保护单元
S1~S3 步骤
具体实施方式
以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。
需要说明的是,本实施例中所提供的图示仅以示意方式说明本发明的基本构想,遂图式中仅显示与本发明中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
为实现上述目的及其他相关目的,本发明提供一种保护文件的方法。参见图1所示,所述保护文件的方法包括以下步骤:
步骤S1,建立一个包括禁止删除的文件的全路径文件名的禁止删除列表文件。所述禁止删除列表文件可以是文本文件,也可以是数据表格文件等,在所述禁止删除列表文件中,存储了本系统中需要禁止删除的文件的全路径文件名。所述全路径文件名是指包括了文件路径的文件名。例如,在Linux系统中,passwd文件存放在/etc目录下,passwd文件的全路径文件名为/etc/passwd。在一个系统中,所述全路径文件名唯一指定了一个文件。用户可以将需要保护的系统文件名都存放与所述禁止删除列表文件中,这样,这些需要保护的系统文件就可以避免被用户错误操作删除了。优选地,用户可以根据需要对所述禁止删除列表文件进行修改,具体包括删除禁止删除列表文件中的全路径文件名,增加新的全路径文件名等。
步骤S2,在系统对待删除文件执行删除操作时,检查所述待删除文件是否在所述禁止删除列表文件中,如果是,则将所述待删除文件的全路径文件名保存在一已删除文件列表中,结束删除操作;如果否,则删除所述待删除文件。具体地,在系统对一个待删除文件执行删除操作时,打开所述禁止删除列表文件,并逐一读取所述禁止删除列表文件中的全路径文件名,将所读取的全路径文件名与待删除文件的全路径文件名进行比较,如果两者相同,则说明所述待删除文件在所述禁止删除列表文件中,将所述待删除文件的全路径文件名保存在一个已删除文件列表中。此时结束对禁止删除列表文件中的全路径文件名的读取,并且不对所述待删除文件进行真正的删除,直接结束删除操作。如果逐一读取所述禁止删除列表文件中的全路径文件名,将所读取的全路径文件名与待删除文件的全路径文件名进行比较,如果所述禁止删除列表文件中的所有全路径文件名都不相同,则正常删除所述待删除文件。为了加快系统运行的效率,在系统运行时,系统也可以将所述禁止删除列表文件中的所有全路径文件名读入到内存,并将所有全路径文件名常驻内存中,以便于将所述全路径文件名与待删除文件名的比较。
在一个实施例中,所述保护文件方法中的所述系统为基于Linux内核的操作系统。所述基于Linux内核的操作系统内包括Android系统。在基于Linux内核的操作系统中,采用了虚拟文件系统(Virtual File System,VFS)。VFS是Linux内核虚拟文件系统框架,用于屏蔽各种文件系统的差异,为Linux其他模块提供了统一的文件系统操作接口。例如:vfs_unlink是Linux内核虚拟文件系统VFS中用于删除文件的标准接口。vfs_readdir是Linux内核虚拟文件系统中用于显示目录文件中的文件的标准接口。在基于Linux内核的操作系统中,可以通过在Linux的虚拟文件系统层进行一定的处理操作,来实现文件的删除和自动恢复。在其他实施例中,本发明的保护文件的方法中的系统还包括如ecos等其他操作系统。
在一个实施例中,如图3所示,所述保护文件的方法中的所述系统为基于Linux内核的操作系统。所述基于Linux内核的操作系统内包括Android系统。当用户执行删除一个文件的操作时,Linux系统将会执行到虚拟文件系统接口函数vfs_unlink。在vfs_unlink函数中,检查该文件是否在禁止删除列表文件中。如果该文件不在禁止删除列表文件中,即所述禁止删除列表文件中并不包含所述待删除的文件,则正常删除该文件,结束对文件的删除操作。如果该文件在禁止删除列表文件中,即所述禁止删除列表文件中包含所述待删除的文件,则将所述文件路径信息(即待删除文件的全路径文件名)保存到已删除文件列表中,不执行删除磁盘文件的操作,直接返回删除成功,结束对该文件的删除操作。实际上,所述文件并未真正被删除,对该文件的删除操作只是将所述文件加入到已删除文件列表中。所述已删除文件列表可以只存在于内存中,以链表或其他方式存在于内存中。当已删除文件列表只存在于内存中时,系统重新启动后,所述已删除文件列表自然为空,系统恢复到对所有的禁止删除文件都未删除的状态。所述已删除文件列表也可以保存到一个与登录用户相关的删除文件中,此时,如果系统重启,该用户重新登录,读取该删除文件,则可以保持其以前的已删除文件列表,当然,这些文件实际上还是存在的。如果是其他用户登录,则并不读取该文件,系统恢复到对所有的禁止删除文件都未删除的状态。
如图2所示,在一个实施例中,所示保护文件的方法不仅包括上述步骤S1和步骤S2,而且还包括步骤S3。步骤S3为:在系统对文件目录执行查看操作时,对所述文件目录下的每个待查看文件,检查所述待查看文件是否在所述已删除文件列表中,如果是,则不返回所述待查看文件信息;如果否,则返回所述待查看文件信息。具体地,在系统对一个文件目录执行查看操作时,对读取的所述文件目录上的每一个文件(即每个待查看文件),进行下列操作:将所读取所述文件目录上的文件(待查看文件)的全路径文件名与已删除文件列表中的全路径文件名进行逐一比较,如果两者相同,则说明所述待查看文件在所述已删除列表文件中。此时不返回所述待查看文件信息,相当于把该待查看文件当作不存在的文件。将所读取所述文件目录上的文件(待查看文件)的全路径文件名与已删除文件列表中的全路径文件名进行逐一比较,如果都不相同,则说明所述待查看文件不在所述已删除列表文件中。此时返回所述待查看文件信息,即系统正常获取到该待查看文件信息。在实际的操作中,该方法使得用户查看某个目录时,该目录下被用户删除的文件并不显示,即对用户而言,相当于是已删除的文件。而其他文件正常显示。
在一个实施例中,如图4所示,所述保护文件的方法中的所述系统为基于Linux内核的操作系统。所述基于Linux内核的操作系统内包括Android系统。当用户执行查看一个文件目录的操作时,Linux系统将会执行到虚拟文件系统接口函数vfs_readdir。在vfs_readdir函数中,对所述文件目录下的每一个文件(即每一个待查看文件),检查该文件是否在已删除文件列表中。如果该文件不在已删除文件列表中,即所述已删除文件列表中并不包含所述待查看文件,则正常显示该文件。如果该文件在已删除文件列表中,即所述已删除文件列表中包含所述待查看文件,则不返回该文件的信息,此时不显示该文件。
在具体的实施中,所述步骤2和步骤3的可以反复执行,而且不需要严格执行顺序,并不以上述实施例为限。在一个实施例中,系统启动后,自动建立空的一个已删除文件列表;此时,可以在尚未执行步骤2的情况下执行步骤3。
本发明还提供一种操作系统。在一个实施例中,如图5所示,所述操作系统1包括禁止删除文件列表单元11和删除保护单元12。
所述禁止删除文件列表单元11用于保存禁止删除的文件的全路径文件名。
所述删除保护单元12与所述禁止删除文件列表单元11相连,从所述禁止删除文件列表单元中获取所有禁止删除的文件的全路径文件名。所述删除保护单元12用于在系统对待删除文件执行删除操作时,检查所述待删除文件是否在所述禁止删除的文件中。如果是,所述待删除文件在所述禁止删除的文件中,则将所述文件的全路径文件名保存在一已删除文件列表中,结束删除操作;如果否,所述待删除文件不在所述禁止删除的文件中,则删除所述待删除文件。
在一个实施例中,如图6所示,所述操作系统1包括禁止删除文件列表单元11、删除保护单元12以及显示保护单元13。
所述禁止删除文件列表单元11用于保存禁止删除的文件的全路径文件名。
所述删除保护单元12与所述禁止删除文件列表单元11相连,从所述禁止删除文件列表单元中获取所有禁止删除的文件的全路径文件名。所述删除保护单元12用于在系统对待删除文件执行删除操作时,检查所述待删除文件是否在所述禁止删除的文件中。如果是,所述待删除文件在所述禁止删除的文件中,则将所述文件的全路径文件名保存在一已删除文件列表中,结束删除操作;如果否,所述待删除文件不在所述禁止删除的文件中,则删除所述待删除文件。
所述显示保护单元13与所述删除保护单元12相连,从所述删除保护单元12中获取已删除文件列表。所述显示保护单元13用于在系统对文件目录执行查看操作时,对所述文件目录下的每个待查看文件,检查所述待查看文件是否在所述已删除文件列表中。如果是,所述待查看文件在所述已删除文件列表中,则不返回所述待查看文件信息,不向用户显示该文件。如果否,所述待查看文件不在所述已删除文件列表中,则返回所述待查看文件信息,向用户正常显示该文件。
在不同的实施例中,本发明的操作系统可以包括基于Linux内核的操作系统,如Android系统等。本发明的操作系统还可以是其他操作系统,尤其是手机操作系统。
综上所述,本发明的一种保护文件的方法及系统,具有以下有益效果:能够对需要禁止删除的文件进行保护,避免不能删除的系统文件或其他重要文件被用户错误删除,从而保证了系统的稳定性。所以,本发明有效克服了现有技术中的种种缺点而具高度产业利用价值。
上述实施例仅例示性说明本发明的原理及其功效,而非用于限制本发明。任何熟悉此技术的人士皆可在不违背本发明的精神及范畴下,对上述实施例进行修饰或改变。因此,举凡所属技术领域中具有通常知识者在未脱离本发明所揭示的精神与技术思想下所完成的一切等效修饰或改变,仍应由本发明的权利要求所涵盖。
Claims (8)
1.一种保护文件的方法,其特征在于,所述方法包括:
建立一个包括禁止删除的文件的全路径文件名的禁止删除列表文件;
在系统对待删除文件执行删除操作时,检查所述待删除文件是否在所述禁止删除列表文件中,如果是,则将所述待删除文件的全路径文件名保存在一已删除文件列表中,结束删除操作;如果否,则删除所述待删除文件;
在系统对文件目录执行查看操作时,对所述文件目录下的每个待查看文件,检查所述待查看文件是否在所述已删除文件列表中,如果是,则不返回所述待查看文件信息;如果否,则返回所述待查看文件信息。
2.根据权利要求1所述的保护文件的方法,其特征在于:所述系统包括基于Linux内核的操作系统中。
3.根据权利要求2所述的保护文件的方法,其特征在于:所述基于Linux内核的操作系统包括Android系统。
4.根据权利要求2所述的保护文件的方法,其特征在于:所述系统对待删除文件执行删除操作的具体实现包括在Linux内核中执行到虚拟文件系统接口函数vfs_unlink时,在vfs_unlink函数中检查所述待删除文件是否在禁止删除文件列表中,如果是,则将所述待删除文件的全路径文件名保存在一个已删除文件列表中,结束删除操作;如果否,则删除所述待删除文件。
5.根据权利要求1所述的保护文件的方法,其特征在于:所述系统为基于Linux内核的操作系统,所述对文件目录执行查看操作的具体实现包括:Linux内核中执行到虚拟文件系统接口函数vfs_readdir时,在vfs_readdir函数中检查所述文件目录是否在禁止删除文件列表中,如果是,则不返回所述待查看文件信息;如果否,则返回所述待查看文件信息。
6.根据权利要求1所述的保护文件的方法,其特征在于:用户可以修改所述禁止删除列表文件。
7.根据权利要求1所述的保护文件的方法,其特征在于:所述已删除文件列表只存在内存中。
8.一种采用权利要求1-7任一项的保护文件的方法的操作系统,其特征在于:所述操作系统包括:
禁止删除文件列表单元,用于保存禁止删除的文件的全路径文件名;
删除保护单元,与所述禁止删除文件列表单元相连,用于在系统对待删除文件执行删除操作时,检查所述待删除文件是否在所述禁止删除的文件中,如果是,则将所述文件的全路径文件名保存在一已删除文件列表中,结束删除操作;如果否,则删除所述待删除文件;
所述操作系统还包括:
显示保护单元,与所述删除保护单元相连,用于在系统对文件目录执行查看操作时,对所述文件目录下的每个待查看文件,检查所述待查看文件是否在所述已删除文件列表中,如果是,则不返回所述待查看文件信息;如果否,则返回所述待查看文件信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410379880.8A CN104143069B (zh) | 2014-08-04 | 2014-08-04 | 一种保护系统文件的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410379880.8A CN104143069B (zh) | 2014-08-04 | 2014-08-04 | 一种保护系统文件的方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104143069A CN104143069A (zh) | 2014-11-12 |
CN104143069B true CN104143069B (zh) | 2017-09-29 |
Family
ID=51852239
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410379880.8A Active CN104143069B (zh) | 2014-08-04 | 2014-08-04 | 一种保护系统文件的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104143069B (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104933187B (zh) * | 2015-07-06 | 2019-02-01 | 张兆琦 | 一种用于操作系统或者应用程序的临时文件管理方法 |
CN105045686B (zh) * | 2015-08-28 | 2019-03-01 | 小米科技有限责任公司 | 文件恢复方法及装置 |
CN105095025B (zh) * | 2015-08-28 | 2018-11-02 | 小米科技有限责任公司 | 恢复ext文件系统中已删除文件的方法及装置 |
CN105930739B (zh) * | 2016-04-14 | 2019-07-23 | 珠海豹趣科技有限公司 | 一种防止文件被删除的方法及终端 |
CN106778340B (zh) * | 2016-11-30 | 2019-07-16 | Oppo广东移动通信有限公司 | 数据的删除方法、装置及移动终端 |
CN107153539B (zh) * | 2017-04-18 | 2021-03-30 | 北京思特奇信息技术股份有限公司 | 一种文件接口系统 |
CN107766549A (zh) * | 2017-10-31 | 2018-03-06 | 珠海市魅族科技有限公司 | 文本文件删除方法及装置、终端装置与可读存储介质 |
CN107807985A (zh) * | 2017-10-31 | 2018-03-16 | 珠海市魅族科技有限公司 | 多媒体控制方法及装置、终端装置与计算机可读存储介质 |
CN108304477A (zh) * | 2017-12-28 | 2018-07-20 | 维沃移动通信有限公司 | 一种文件处理方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1719921A (zh) * | 2004-07-06 | 2006-01-11 | 乐金电子(中国)研究开发中心有限公司 | 移动通信终端的数据删除防止方法 |
CN101989211A (zh) * | 2010-11-24 | 2011-03-23 | 北京安天电子设备有限公司 | 软件卸载方法和系统 |
CN102609495A (zh) * | 2012-01-29 | 2012-07-25 | 奇智软件(北京)有限公司 | 文件删除方法及系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI425375B (zh) * | 2010-01-20 | 2014-02-01 | Inventec Corp | 伺服器檔案管理之方法 |
US20140181033A1 (en) * | 2012-12-21 | 2014-06-26 | Commvault Systems, Inc. | Systems and methods to track deleted files |
-
2014
- 2014-08-04 CN CN201410379880.8A patent/CN104143069B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1719921A (zh) * | 2004-07-06 | 2006-01-11 | 乐金电子(中国)研究开发中心有限公司 | 移动通信终端的数据删除防止方法 |
CN101989211A (zh) * | 2010-11-24 | 2011-03-23 | 北京安天电子设备有限公司 | 软件卸载方法和系统 |
CN102609495A (zh) * | 2012-01-29 | 2012-07-25 | 奇智软件(北京)有限公司 | 文件删除方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN104143069A (zh) | 2014-11-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104143069B (zh) | 一种保护系统文件的方法及系统 | |
CN104699423B (zh) | Linux系统中绑定盘符的方法和装置 | |
US8600947B1 (en) | Systems and methods for providing backup interfaces | |
US9230111B1 (en) | Systems and methods for protecting document files from macro threats | |
CN102202062B (zh) | 一种实现访问控制的方法和装置 | |
CN103093145B (zh) | 一种扫描移动存储设备的方法、装置和系统 | |
US11062129B2 (en) | Systems and methods for enabling search services to highlight documents | |
CN102646079B (zh) | 面向类Linux操作系统的磁盘数据保护方法 | |
US20170371894A1 (en) | Samba configuration management method and system for network device | |
CN102012954A (zh) | 用于系统芯片集成设计的子系统集成方法及其子系统集成系统 | |
CN108572952A (zh) | 一种工程电子文件的结构化处理方法和系统 | |
CN103389905B (zh) | 插件加载方法及系统 | |
CN109033313B (zh) | 一种应用usn实现全盘扫描功能的方法和终端设备 | |
CN106326129A (zh) | 一种程序异常信息生成方法及装置 | |
CN102819717B (zh) | 一种文件保护处理的方法和装置 | |
CN103617039B (zh) | 一种访问用户空间文件系统的方法及装置 | |
Skulkin et al. | Learning Android Forensics: Analyze Android devices with the latest forensic tools and techniques | |
CN107368330A (zh) | 客户端补丁修复方法、装置和系统 | |
CN107566405B (zh) | 一种快速访问和拷贝的存储资源池化方法 | |
US8650160B1 (en) | Systems and methods for restoring multi-tier applications | |
CN106503570A (zh) | 保护Root权限的方法及装置 | |
US9020896B1 (en) | Systems and methods for simplifying data restoration using resource types | |
CN103177112B (zh) | 一种备份文件浏览系统 | |
US10311021B1 (en) | Systems and methods for indexing backup file metadata | |
CN102184368A (zh) | 一种移动存储设备安全使用方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
PP01 | Preservation of patent right |
Effective date of registration: 20180313 Granted publication date: 20170929 |
|
PP01 | Preservation of patent right | ||
PD01 | Discharge of preservation of patent | ||
PD01 | Discharge of preservation of patent |
Date of cancellation: 20210313 Granted publication date: 20170929 |
|
PP01 | Preservation of patent right | ||
PP01 | Preservation of patent right |
Effective date of registration: 20210313 Granted publication date: 20170929 |
|
PD01 | Discharge of preservation of patent | ||
PD01 | Discharge of preservation of patent |
Date of cancellation: 20240313 Granted publication date: 20170929 |