CN104935552A - 文件打开方法和装置 - Google Patents
文件打开方法和装置 Download PDFInfo
- Publication number
- CN104935552A CN104935552A CN201410100924.9A CN201410100924A CN104935552A CN 104935552 A CN104935552 A CN 104935552A CN 201410100924 A CN201410100924 A CN 201410100924A CN 104935552 A CN104935552 A CN 104935552A
- Authority
- CN
- China
- Prior art keywords
- file
- information
- conflict
- listed files
- opened
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明提出一种文件打开方法和装置,为避免另一进程直接打开一进程已打开的文件时产生的错误问题。该文件打开方法包括监控到文件被打开;查找预先建立的冲突文件列表,判断所述文件的信息是否在所述冲突文件列表中;如果所述文件的信息在所述冲突文件列表中,等待所述文件完成扫描后再打开述文件。该方法能够避免另一进程直接打开一进程已打开的文件时产生的错误问题。
Description
技术领域
本发明涉及网络安全技术领域,尤其涉及一种文件打开方法和装置。
背景技术
互联网在人们的生活中占用着越来越重要的位置,人们可以通过互联网进行通信、下载文件、观看视频等。互联网在给人们带来方便性的同时,互联网病毒也在侵害个人电脑、移动终端等设备,威胁着个人隐私和系统安全。为了保证安全性,通常系统在文件中写入新的内容后,会采用杀毒引擎对该文件进行病毒扫描。在文件扫描时需要首先打开文件,当某一文件被杀毒引擎扫描打开时,如果另一进程需要再次打开该文件,就会出现错误。
发明内容
本发明旨在至少在一定程度上解决相关技术中的技术问题之一。
为此,本发明的一个目的在于提出一种文件打开方法,该方法可以避免另一进程直接打开一进程已打开的文件时产生的错误问题。
本发明的另一个目的在于提出一种文件打开装置。
为达到上述目的,本发明第一方面实施例提出的文件打开方法,包括:监控到文件被打开;查找预先建立的冲突文件列表,判断所述文件的信息是否在所述冲突文件列表中;如果所述文件的信息在所述冲突文件列表中,等待所述文件完成扫描后再打开所述文件。
本发明第一方面实施例提出的文件打开方法,通过监控到文件被打开后先查找预先建立的冲突文件列表,当打开的文件的信息在冲突文件列表中时等待文件扫描完毕再打开,可以避免直接打开可能导致的错误问题,实现对文件的正确打开。
为达到上述目的,本发明第二方面实施例提出的文件打开装置,包括:监控模块,用于监控到文件被打开;查找模块,用于查找预先建立的冲突文件列表,判断所述文件的信息是否在所述冲突文件列表中;执行模块,用于如果所述文件的信息在所述冲突文件列表中,等待所述文件完成扫描后再打开所述文件。
本发明第二方面实施例提出的文件打开装置,通过监控到文件被打开后先查找预先建立的冲突文件列表,当打开的文件的信息在冲突文件列表中时等待文件扫描完毕再打开,可以避免直接打开可能导致的错误问题,实现对文件的正确打开。
为达到上述目的,本发明第三方面实施例提出的客户端设备,包括:壳体、处理器、存储器、电路板和电源电路,其中,所述电路板安置在所述壳体围成的空间内部,所述处理器和所述存储器设置在所述电路板上;所述电源电路,用于为所述客户端设备的各个电路或器件供电;所述存储器用于存储可执行程序代码;所述处理器通过读取所述存储器中存储的可执行程序代码来运行与所述可执行程序代码对应的程序,以用于:监控到文件被打开;查找预先建立的冲突文件列表,判断所述文件的信息是否在所述冲突文件列表中;如果所述文件的信息在所述冲突文件列表中,等待所述文件完成扫描后再打开所述文件。
本发明第三方面实施例提出的客户端设备,通过监控到文件被打开后先查找预先建立的冲突文件列表,当打开的文件的信息在冲突文件列表中时等待文件扫描完毕再打开,可以避免直接打开可能导致的错误问题,实现对文件的正确打开。
本发明附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1是本发明一实施例提出的文件打开方法的流程示意图;
图2是本发明另一实施例提出的文件打开方法的流程示意图;
图3是本发明另一实施例提出的文件打开方法的流程示意图;
图4是本发明另一实施例提出的文件打开装置的结构示意图;
图5是本发明另一实施例提出的文件打开装置的结构示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能理解为对本发明的限制。相反,本发明的实施例包括落入所附加权利要求书的精神和内涵范围内的所有变化、修改和等同物。
图1为本发明一实施例提出的文件打开方法的流程示意图,该方法包括:
S11:监控到文件被打开。
其中,进程可以在应用层对文件进行创建(CreateFile)、写(WriteFile)或者读(ReadFile)等打开操作。驱动层逻辑可以监控到进程对文件的这些操作。
S12:查找预先建立的冲突文件列表,判断所述文件的信息是否在所述冲突文件列表中。
其中,驱动层逻辑可以在监控到文件被写入时,将该文件的信息记录在冲突文件列表。
由于文件被写入时,为了保证文件安全,在后续会对该文件进行病毒扫描,病毒扫描时需要先打开该文件。
如果在该文件被扫描且没有完成扫描时,如果另一进程也需要打开该文件,相关技术中是直接进行打开的操作,但由于当前文件是被扫描处于打开状态,直接打开就会出现错误。
而本实施例中,在监控到一文件被打开时,首先需要查找冲突文件列表,并根据文件的信息是否在冲突文件列表中进行相应的后续操作,避免直接操作引起的问题。
可选的,该文件的信息可以具体为文件的文件路径。
S13:如果所述文件的信息在所述冲突文件列表中,等待所述文件完成扫描后再打开所述文件。
如果文件的信息在冲突文件列表,可以表明此次的打开是再次打开,该文件正在被扫描,因此,为了避免打开错误,不能直接打开,需要等待文件完成扫描后再打开。
另一方面,如果文件的信息不在冲突文件列表,可以表明此次的打开是首次打开,可以直接进行打开操作。即,该方法还可以包括:
如果所述文件的信息不在所述冲突文件列表中,继续打开所述文件。
本实施例通过监控到文件被打开后先查找预先建立的冲突文件列表,当打开的文件的信息在冲突文件列表中时等待文件扫描完毕再打开,可以避免直接打开可能导致的错误问题,实现对文件的正确打开。
图2为本发明另一实施例提出的文件打开方法的流程示意图,该方法包括:
S21:监控到文件被写入时,将该文件的信息记录在冲突文件列表和延时队列中。
其中,进程可以在应用层对文件进行创建(CreateFile)、写(WriteFile)或者读(ReadFile)等打开操作。驱动层逻辑可以监控到进程对文件的这些操作。
驱动层逻辑可以监控到进程对文件的创建、读或者写等打开操作。
文件的信息可以具体为文件路径。
与上一实施例不同的是,本实施例不仅将文件信息记录在冲突文件列表中,还记录在延时队列中。
其中,对应延时队列,可以设置一定时器,当该定时器超时后,可以从延时队列中获取相应的文件信息,并将文件信息对应的文件送入杀毒引擎,以便杀毒引擎对该文件进行扫描杀毒等操作。
S22:在延时队列的定时器超时后,从所述延迟队列中读取文件信息,并将该文件信息发送到杀毒引擎,以便杀毒引擎对该文件信息对应的文件进行扫描杀毒等处理。
其中,通过将文件的信息记录在延时队列中,并且从延时队列中读取信息是在定时器超时后,那么就可以尽量拖延文件被杀毒引擎打开的时间,也就可以尽量避免文件被杀毒引擎打开和被其他进程再次打开之间的冲突。
S23:接收杀毒引擎发送到扫描完毕信息。
杀毒引擎可以在应用层对文件扫描。在扫描完毕后,杀毒引擎可以向驱动层逻辑发送扫描完毕信息。
S24:在所述冲突文件列表中删除所述文件的信息。
当文件被扫描完毕后,可以表明文件不再处于打开的状态,后续进程可以正常打开该文件,因此,可以在冲突文件列表删除该文件的信息。
S25:监控到文件被打开。
其中,进程可以在应用层对文件进行创建(CreateFile)、写(WriteFile)或者读(ReadFile)等打开操作。驱动层逻辑可以监控到进程对文件的这些操作。
S26:查找预先建立的冲突文件列表,判断所述文件的信息是否在所述冲突文件列表中。
其中,驱动层逻辑可以在监控到文件被写入时,将该文件的信息记录在冲突文件列表。
由于文件被写入时,为了保证文件安全,在后续会对该文件进行病毒扫描,病毒扫描时需要先打开该文件。
如果在该文件被扫描且没有完成扫描时,如果另一进程也需要打开该文件,相关技术中是直接进行打开的操作,但由于当前文件是被扫描处于打开状态,直接打开就会出现错误。
而本实施例中,在监控到一文件被打开时,首先需要查找冲突文件列表,并根据文件的信息是否在冲突文件列表中进行相应的后续操作,避免直接操作引起的问题。
可选的,该文件的信息可以具体为文件的文件路径。
S27:如果所述文件的信息不在所述冲突文件列表中,继续打开所述文件。
由于被打开的文件的信息不在冲突文件列表中,可以表明被打开的文件在此之前不再处于打开状态,可以被正常打开,因此,此次可以继续打开。
本实施例通过监控到文件被打开后先查找预先建立的冲突文件列表,当打开的文件的信息在冲突文件列表中时等待文件扫描完毕再打开,可以避免直接打开可能导致的错误问题,实现对文件的正确打开。通过将文件的信息记录在延时队列中,可以尽量延迟文件被送入杀毒引擎的时间,避免刚完成写入就要打开时引起的冲突,进而保证文件被正确打开。
图3为本发明另一实施例提出的文件打开方法的流程示意图,该方法包括:
S301:应用层逻辑中,一被监控进程打开文件,之后对该文件进行写操作。
S302:驱动层逻辑监控到对文件的写操作。
S303:驱动层逻辑将该文件的信息记录在延时队列和冲突文件列表中。
S304:驱动层逻辑中对应延时队列设置的定时器超时。
S305:驱动层逻辑中从延时队列中取出延时的文件信息。
S306:驱动层逻辑将取出的文件信息发送给杀毒引擎。
S307:应用层驱动中的杀毒引擎根据该文件信息对相应的文件进行杀毒处理。
该杀毒处理可以包括开始扫描,根据文件信息打开文件,读文件内容,对读取的文件内容与病毒库中信息进行特征匹配,以及扫描完毕。
S308:杀毒引擎通知驱动层逻辑扫描完毕。
S309:驱动层逻辑在获知扫描完毕后,在冲突文件列表中删除完成扫描的文件的信息。之后,后续S312中查看的冲突文件列表可以是经过该步骤完成更新的冲突文件列表。
S310:在杀毒引擎对一文件进行扫描的过程中,被监控进程需要再次打开正在被扫描的文件。
S311:驱动层逻辑监控到文件被打开。
S312:驱动层逻辑查看冲突文件列表,判断被打开的文件的信息是否在冲突文件列表中,若是,执行S313,否则,执行S315。
S313:驱动层逻辑等待。
即,此时要被打开的文件正在被扫描,不能直接打开。
S314:驱动层逻辑判断该文件是否被扫描完毕,若是,执行S315,否则,重复执行S313及其后续步骤。
S315:打开文件。
本实施例通过监控到文件被打开后先查找预先建立的冲突文件列表,当打开的文件的信息在冲突文件列表中时等待文件扫描完毕再打开,可以避免直接打开可能导致的错误问题,实现对文件的正确打开。通过将文件的信息记录在延时队列中,可以尽量延迟文件被送入杀毒引擎的时间,避免刚完成写入就要打开时引起的冲突,进而保证文件被正确打开。本实施例通过扫描完毕后及时删除冲突文件列表中的文件信息,可以保证在冲突文件列表中记录正确的信息,避免无效的等待,保证文件的正确打开。
图4为本发明另一实施例提出的文件打开装置的结构示意图,该装置40包括监控模块41、查找模块42和执行模块43。
监控模块41用于监控到文件被打开;
其中,进程可以在应用层对文件进行创建(CreateFile)、写(WriteFile)或者读(ReadFile)等打开操作。驱动层逻辑可以监控到进程对文件的这些操作。
查找模块42用于查找预先建立的冲突文件列表,判断所述文件的信息是否在所述冲突文件列表中;
其中,驱动层逻辑可以在监控到文件被写入时,将该文件的信息记录在冲突文件列表。
由于文件被写入时,为了保证文件安全,在后续会对该文件进行病毒扫描,病毒扫描时需要先打开该文件。
如果在该文件被扫描且没有完成扫描时,如果另一进程也需要打开该文件,相关技术中是直接进行打开的操作,但由于当前文件是被扫描处于打开状态,直接打开就会出现错误。
而本实施例中,在监控到一文件被打开时,首先需要查找冲突文件列表,并根据文件的信息是否在冲突文件列表中进行相应的后续操作,避免直接操作引起的问题。
可选的,该文件的信息可以具体为文件的文件路径。
执行模块43用于如果所述文件的信息在所述冲突文件列表中,等待所述文件完成扫描后再打开所述文件。
如果文件的信息在冲突文件列表中,可以表明此次的打开是再次打开,该文件正在被扫描,因此,为了避免打开错误,不能直接打开,需要等待文件完成扫描后再打开。
另一方面,如果文件的信息不在冲突文件列表,可以表明此次的打开是首次打开,可以直接进行打开操作。即,该执行模块还可以用于:
如果所述文件的信息不在所述冲突文件列表中,继续打开所述文件。
本实施例通过监控到文件被打开后先查找预先建立的冲突文件列表,当打开的文件的信息在冲突文件列表中时等待文件扫描完毕再打开,可以避免直接打开可能导致的错误问题,实现对文件的正确打开。
图5为本发明另一实施例提出的文件打开装置的结构示意图,该装置在图4所示的基础上,还包括:记录模块44、设置模块45、发送模块46、接收模块47和删除模块48。
其中,所述监控模块41,还用于在监控到文件被打开之前,监控到所述文件被写入;
记录模块44用于将所述文件的信息记录在所述冲突文件列表中。
一个实施例中,所述记录模块44还用于将所述文件的信息记录在延迟队列中。
一个实施例中,设置模块45用于设置定时器,在所述定时器超时后,从所述延迟队列中读取文件信息;发送模块46用于将读取的所述文件信息发送到杀毒引擎,以便所述杀毒引擎对所述文件信息对应的文件进行病毒扫描。
一个实施例中,接收模块47用于接收杀毒引擎发送到扫描完毕信息;
删除模块48用于在接收到所述扫描完毕信息后,在所述冲突文件列表中删除所述文件的信息。
可选的,文件的信息可以为文件的路径。
该装置中的具体功能和参数可以参见上述方法中的描述,在此不再赘述。
本实施例通过监控到文件被打开后先查找预先建立的冲突文件列表,当打开的文件的信息在冲突文件列表中时等待文件扫描完毕再打开,可以避免直接打开可能导致的错误问题,实现对文件的正确打开。通过将文件的信息记录在延时队列中,可以尽量延迟文件被送入杀毒引擎的时间,避免刚完成写入就要打开时引起的冲突,进而保证文件被正确打开。本实施例通过扫描完毕后及时删除冲突文件列表中的文件信息,可以保证在冲突文件列表中记录正确的信息,避免无效的等待,保证文件的正确打开。
本发明实施例还提供了一种客户端设备,该客户端设备包括壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为客户端设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,以用于执行以下步骤:
S11’:监控到文件被打开。
其中,进程可以在应用层对文件进行创建(CreateFile)、写(WriteFile)或者读(ReadFile)等打开操作。驱动层逻辑可以监控到进程对文件的这些操作。
S12’:查找预先建立的冲突文件列表,判断所述文件的信息是否在所述冲突文件列表中。
其中,驱动层逻辑可以在监控到文件被写入时,将该文件的信息记录在冲突文件列表。
由于文件被写入时,为了保证文件安全,在后续会对该文件进行病毒扫描,病毒扫描时需要先打开该文件。
如果在该文件被扫描且没有完成扫描时,如果另一进程也需要打开该文件,相关技术中是直接进行打开的操作,但由于当前文件是被扫描处于打开状态,直接打开就会出现错误。
而本实施例中,在监控到一文件被打开时,首先需要查找冲突文件列表,并根据文件的信息是否在冲突文件列表中进行相应的后续操作,避免直接操作引起的问题。
可选的,该文件的信息可以具体为文件的文件路径。
S13’:如果所述文件的信息在所述冲突文件列表中,等待所述文件完成扫描后再打开所述文件。
如果文件的信息在冲突文件列表中,可以表明此次的打开是再次打开,该文件正在被扫描,因此,为了避免打开错误,不能直接打开,需要等待文件完成扫描后再打开。
另一方面,如果文件的信息不在冲突文件列表中,可以表明此次的打开是首次打开,可以直接进行打开操作。即,该方法还可以包括:
如果所述文件的信息不在所述冲突文件列表中,继续打开所述文件。
本实施例通过监控到文件被打开后先查找预先建立的冲突文件列表,当打开的文件的信息在冲突文件列表中时等待文件扫描完毕再打开,可以避免直接打开可能导致的错误问题,实现对文件的正确打开。
另一实施例中,处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,以用于执行以下步骤:
S21’:监控到文件被写入时,将该文件的信息记录在冲突文件列表和延时队列中。
其中,进程可以在应用层对文件进行创建(CreateFile)、写(WriteFile)或者读(ReadFile)等打开操作。驱动层逻辑可以监控到进程对文件的这些操作。
驱动层逻辑可以监控到进程对文件的打开、读或者写操作。
文件的信息可以具体为文件路径。
与上一实施例不同的是,本实施例不仅将文件信息记录在冲突文件列表中,还记录在延时队列中。
其中,对应延时队列,可以设置一定时器,当该定时器超时后,可以从延时队列中获取相应的文件信息,并将文件信息对应的文件送入杀毒引擎,以便杀毒引擎对该文件进行扫描杀毒等操作。
S22’:在延时队列的定时器超时后,从所述延迟队列中读取文件信息,并将该文件信息发送到杀毒引擎,以便杀毒引擎对该文件信息对应的文件进行扫描杀毒等处理。
其中,通过将文件的信息记录在延时队列中,并且从延时队列中读取信息是在定时器超时后,那么就可以尽量拖延文件被杀毒引擎打开的时间,也就可以尽量避免文件被杀毒引擎打开和被其他进程再次打开之间的冲突。
S23’:接收杀毒引擎发送到扫描完毕信息。
杀毒引擎可以在应用层对文件扫描。在扫描完毕后,杀毒引擎可以向驱动层逻辑发送扫描完毕信息。
S24’:在所述冲突文件列表中删除所述文件的信息。
当文件被扫描完毕后,可以表明文件不再处于打开的状态,后续进程可以正常打开该文件,因此,可以在冲突文件列表删除该文件的信息。
S25’:监控到文件被打开。
其中,进程可以在应用层对文件进行创建(CreateFile)、写(WriteFile)或者读(ReadFile)等打开操作。驱动层逻辑可以监控到进程对文件的这些操作。
S26’:查找预先建立的冲突文件列表,判断所述文件的信息是否在所述冲突文件列表中。
其中,驱动层逻辑可以在监控到文件被写入时,将该文件的信息记录在冲突文件列表。
由于文件被写入时,为了保证文件安全,在后续会对该文件进行病毒扫描,病毒扫描时需要先打开该文件。
如果在该文件被扫描且没有完成扫描时,如果另一进程也需要打开该文件,相关技术中是直接进行打开的操作,但由于当前文件是被扫描处于打开状态,直接打开就会出现错误。
而本实施例中,在监控到一文件被打开时,首先需要查找冲突文件列表,并根据文件的信息是否在冲突文件列表中进行相应的后续操作,避免直接操作引起的问题。
可选的,该文件的信息可以具体为文件的文件路径。
S27’:如果所述文件的信息不在所述冲突文件列表中,继续打开所述文件。
由于被打开的文件的信息不在冲突文件列表中,可以表明被打开的文件在此之前不再处于打开状态,可以被正常打开,因此,此次可以继续打开。
本实施例通过监控到文件被打开后先查找预先建立的冲突文件列表,当打开的文件的信息在冲突文件列表中时等待文件扫描完毕再打开,可以避免直接打开可能导致的错误问题,实现对文件的正确打开。通过将文件的信息记录在延时队列中,可以尽量延迟文件被送入杀毒引擎的时间,避免刚完成写入就要打开时引起的冲突,进而保证文件被正确打开。
另一实施例中,处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,以用于执行以下步骤:
S301’:应用层逻辑中,一被监控进程打开文件,之后对该文件进行写操作。
S302’:驱动层逻辑监控到对文件的写操作。
S303’:驱动层逻辑将该文件的信息记录在延时队列和冲突文件列表中。
S304’:驱动层逻辑中对应延时队列设置的定时器超时。
S305’:驱动层逻辑中从延时队列中取出延时的文件信息。
S306’:驱动层逻辑将取出的文件信息发送给杀毒引擎。
S307’:应用层驱动中的杀毒引擎根据该文件信息对相应的文件进行杀毒处理。
该杀毒处理可以包括开始扫描,根据文件信息打开文件,读文件内容,对读取的文件内容与病毒库中信息进行特征匹配,以及扫描完毕。
S308’:杀毒引擎通知驱动层逻辑扫描完毕。
S309’:驱动层逻辑在获知扫描完毕后,在冲突文件列表中删除完成扫描的文件的信息。之后,后续S312’中查看的冲突文件列表可以是经过该步骤完成更新的冲突文件列表。
S310’:在杀毒引擎对一文件进行扫描的过程中,被监控进程需要再次打开正在被扫描的文件。
S311’:驱动层逻辑监控到文件被打开。
S312’:驱动层逻辑查看冲突文件列表,判断被打开的文件的信息是否在冲突文件列表中,若是,执行S313’,否则,执行S315’。
S313’:驱动层逻辑等待。
即,此时要被打开的文件正在被扫描,不能直接打开。
S314’:驱动层逻辑判断该文件是否被扫描完毕,若是,执行S315’,否则,重复执行S313’及其后续步骤。
S315’:打开文件。
本实施例通过监控到文件被打开后先查找预先建立的冲突文件列表,当打开的文件的信息在冲突文件列表中时等待文件扫描完毕再打开,可以避免直接打开可能导致的错误问题,实现对文件的正确打开。通过将文件的信息记录在延时队列中,可以尽量延迟文件被送入杀毒引擎的时间,避免刚完成写入就要打开时引起的冲突,进而保证文件被正确打开。本实施例通过扫描完毕后及时删除冲突文件列表中的文件信息,可以保证在冲突文件列表中记录正确的信息,避免无效的等待,保证文件的正确打开。
需要说明的是,在本发明的描述中,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性。此外,在本发明的描述中,除非另有说明,“多个”的含义是两个或两个以上。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“长度”、“宽度”、“厚度”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”“内”、“外”、“顺时针”、“逆时针”、“轴向”、“径向”、“周向”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
在本发明中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”、“固定”等术语应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或成一体;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通或两个元件的相互作用关系。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。
在本发明中,除非另有明确的规定和限定,第一特征在第二特征“上”或“下”可以是第一和第二特征直接接触,或第一和第二特征通过中间媒介间接接触。而且,第一特征在第二特征“之上”、“上方”和“上面”可是第一特征在第二特征正上方或斜上方,或仅仅表示第一特征水平高度高于第二特征。第一特征在第二特征“之下”、“下方”和“下面”可以是第一特征在第二特征正下方或斜下方,或仅仅表示第一特征水平高度小于第二特征。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (11)
1.一种文件打开方法,其特征在于,包括:
监控到文件被打开;
查找预先建立的冲突文件列表,判断所述文件的信息是否在所述冲突文件列表中;
如果所述文件的信息在所述冲突文件列表中,等待所述文件完成扫描后再打开所述文件。
2.根据权利要求1所述的方法,其特征在于,所述监控到文件被打开之前,所述方法还包括:
监控到所述文件被写入;
将所述文件的信息记录在所述冲突文件列表中。
3.根据权利要求2所述的方法,其特征在于,所述监控到所述文件被写入之后,所述方法还包括:
将所述文件的信息记录在延迟队列中。
4.根据权利要求3所述的方法,其特征在于,还包括:
设置定时器,在所述定时器超时后,从所述延迟队列中读取文件信息;
将读取的所述文件信息发送到杀毒引擎,以便所述杀毒引擎对所述文件信息对应的文件进行病毒扫描。
5.根据权利要求2至4任一项所述的方法,其特征在于,所述文件的信息为:
所述文件的文件路径。
6.根据权利要求1所述的方法,其特征在于,还包括:
接收杀毒引擎发送到扫描完毕信息;
在接收到所述扫描完毕信息后,在所述冲突文件列表中删除所述文件的信息。
7.一种文件打开装置,其特征在于,包括:
监控模块,用于监控到文件被打开;
查找模块,用于查找预先建立的冲突文件列表,判断所述文件的信息是否在所述冲突文件列表中;
执行模块,用于如果所述文件的信息在所述冲突文件列表中,等待所述文件完成扫描后再打开所述文件。
8.根据权利要求7所述的装置,其特征在于,所述监控模块,还用于在监控到文件被打开之前,监控到所述文件被写入,所述装置还包括:
记录模块,用于将所述文件的信息记录在所述冲突文件列表中。
9.根据权利要求8所述的装置,其特征在于,所述记录模块还用于将所述文件的信息记录在延迟队列中。
10.根据权利要求9所述的装置,其特征在于,还包括:
设置模块,用于设置定时器,在所述定时器超时后,从所述延迟队列中读取文件信息;
发送模块,用于将读取的所述文件信息发送到杀毒引擎,以便所述杀毒引擎对所述文件信息对应的文件进行病毒扫描。
11.根据权利要求7所述的装置,其特征在于,还包括:
接收模块,用于接收杀毒引擎发送到扫描完毕信息;
删除模块,用于在接收到所述扫描完毕信息后,在所述冲突文件列表中删除所述文件的信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410100924.9A CN104935552B (zh) | 2014-03-18 | 2014-03-18 | 文件打开方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410100924.9A CN104935552B (zh) | 2014-03-18 | 2014-03-18 | 文件打开方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104935552A true CN104935552A (zh) | 2015-09-23 |
CN104935552B CN104935552B (zh) | 2018-03-06 |
Family
ID=54122525
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410100924.9A Active CN104935552B (zh) | 2014-03-18 | 2014-03-18 | 文件打开方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104935552B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112506736A (zh) * | 2020-12-01 | 2021-03-16 | 北京北信源软件股份有限公司 | office文件打开状态监控方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7136925B1 (en) * | 1999-05-24 | 2006-11-14 | Nokia Corporation | System for processing wireless connections using connection handles |
CN102012992A (zh) * | 2010-11-19 | 2011-04-13 | 奇智软件(北京)有限公司 | 一种实时防护文件的监控方法及装置 |
CN102467622A (zh) * | 2010-11-08 | 2012-05-23 | 腾讯科技(深圳)有限公司 | 一种监控已打开文件的方法及装置 |
CN102609644A (zh) * | 2012-01-11 | 2012-07-25 | 杭州东信北邮信息技术有限公司 | 一种文件保护方法 |
CN103345482A (zh) * | 2013-06-20 | 2013-10-09 | 上海爱数软件有限公司 | 一种网络存储系统及其文件访问冲突处理方法 |
-
2014
- 2014-03-18 CN CN201410100924.9A patent/CN104935552B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7136925B1 (en) * | 1999-05-24 | 2006-11-14 | Nokia Corporation | System for processing wireless connections using connection handles |
CN102467622A (zh) * | 2010-11-08 | 2012-05-23 | 腾讯科技(深圳)有限公司 | 一种监控已打开文件的方法及装置 |
CN102012992A (zh) * | 2010-11-19 | 2011-04-13 | 奇智软件(北京)有限公司 | 一种实时防护文件的监控方法及装置 |
CN102609644A (zh) * | 2012-01-11 | 2012-07-25 | 杭州东信北邮信息技术有限公司 | 一种文件保护方法 |
CN103345482A (zh) * | 2013-06-20 | 2013-10-09 | 上海爱数软件有限公司 | 一种网络存储系统及其文件访问冲突处理方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112506736A (zh) * | 2020-12-01 | 2021-03-16 | 北京北信源软件股份有限公司 | office文件打开状态监控方法及装置 |
CN112506736B (zh) * | 2020-12-01 | 2024-05-24 | 北京北信源软件股份有限公司 | office文件打开状态监控方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN104935552B (zh) | 2018-03-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8782793B2 (en) | System and method for detection and treatment of malware on data storage devices | |
CN109213667B (zh) | 一种Android系统的异常处理方法及电子设备 | |
TWI557746B (zh) | 實施微電腦為基的電路之內容驗證的系統及方法 | |
CN101873462B (zh) | Dvr的数据备份恢复方法、系统及dvr | |
US8640233B2 (en) | Environmental imaging | |
CN110334522B (zh) | 启动度量的方法及装置 | |
KR101043299B1 (ko) | 악성 코드 탐지 방법, 시스템 및 컴퓨터 판독 가능한 저장매체 | |
CN110719300B (zh) | 一种自动化漏洞验证的方法和系统 | |
JPWO2017208391A1 (ja) | 監視装置および監視方法 | |
US11256802B1 (en) | Application behavioral fingerprints | |
JP2012185745A (ja) | 携帯端末、プログラム、および通信システム | |
WO2014082599A1 (zh) | 用于恶意程序查杀的扫描设备、云端管理设备及方法和系统 | |
CN103428212A (zh) | 一种恶意代码检测及防御的方法 | |
US11661189B2 (en) | Upgrade of network equipment | |
CN104267997A (zh) | 一种终端设备中应用软件的启动方法及终端设备 | |
CN104935552A (zh) | 文件打开方法和装置 | |
CN110598431A (zh) | 一种物联网数据处理方法、装置、服务器及存储介质 | |
CN103838782A (zh) | 一种实现文件扫描和保存的方法及装置 | |
CN105574410A (zh) | 一种应用程序的安全检测方法及装置 | |
CN103605922B (zh) | 一种下载保护的方法和装置 | |
CN102571434B (zh) | 操作系统中网络驱动层的数据访问控制方法 | |
CN101741578A (zh) | 用于测试监控单元的测试方法及其服务器与测试系统 | |
CN103823871A (zh) | 软件查找方法和装置 | |
CN105824622A (zh) | 数据处理方法及电子设备 | |
CN104462956B (zh) | 一种获得操作系统控制权的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20190806 Address after: 100085 Beijing, Haidian District, No. ten on the ground floor, No. 10 Baidu building, layer 2 Patentee after: BEIJING BAIDU NETCOM SCIENCE AND TECHNOLOGY Co.,Ltd. Address before: 100091 Beijing, Haidian District, northeast Wang West Road, No. 4, Zhongguancun Software Park, building C, block, 1-03 Patentee before: Pacify a Heng Tong (Beijing) Science and Technology Ltd. |
|
TR01 | Transfer of patent right |