CN105468974A - 一种文件访问方法、装置及移动终端 - Google Patents

一种文件访问方法、装置及移动终端 Download PDF

Info

Publication number
CN105468974A
CN105468974A CN201510807785.8A CN201510807785A CN105468974A CN 105468974 A CN105468974 A CN 105468974A CN 201510807785 A CN201510807785 A CN 201510807785A CN 105468974 A CN105468974 A CN 105468974A
Authority
CN
China
Prior art keywords
file
risk
content
destination
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510807785.8A
Other languages
English (en)
Other versions
CN105468974B (zh
Inventor
黄宏用
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Oppo Mobile Telecommunications Corp Ltd
Original Assignee
Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Oppo Mobile Telecommunications Corp Ltd filed Critical Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority to CN201510807785.8A priority Critical patent/CN105468974B/zh
Publication of CN105468974A publication Critical patent/CN105468974A/zh
Application granted granted Critical
Publication of CN105468974B publication Critical patent/CN105468974B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Abstract

本发明实施例提供一种文件访问方法、装置及移动终端,其中的方法可包括:当接收到文件访问请求时,判断所请求访问的目标文件是否为风险文件;若所述目标文件为风险文件,为所述目标文件创建临时副本文件;对所述临时副本文件进行风险清理;输出风险清理后的所述临时副本文件的内容以响应所述文件访问请求。本发明能够保证文件访问的安全性,提升移动终端的风险防控能力。

Description

一种文件访问方法、装置及移动终端
技术领域
本发明涉及移动终端技术领域,具体涉及移动终端的文件访问安全性技术领域,尤其涉及一种文件访问方法、装置及移动终端。
背景技术
随着移动终端功能的日益完善,移动终端在人们日常生活工作中所扮演的角色日趋重要,与此同时,移动终端的安全性问题越来越受重视。目前,针对移动终端内的文件的访问过程基本是直接进行的,例如:用户请求访问文件A,移动终端则输出文件A所包含的内容来响应用户的请求;再如:用户打开邮件,点击邮件包含的附件进行访问,移动终端则输出附件内容响应用户的访问操作。现有的这种文件访问过程存在安全隐患,如果所访问的文件包含病毒或被病毒感染的内容时,直接输出文件内容容易由于误操作或无意操作而使病毒在移动终端内运行,从而对移动终端的安全性造成严重冲击,甚至可能影响移动终端的正常运行。
发明内容
本发明实施例提供一种文件访问方法、装置及移动终端,能够保证文件访问的安全性,提升移动终端的风险防控能力。
本发明实施例第一方面提供一种文件访问方法,可包括:
当接收到文件访问请求时,判断所请求访问的目标文件是否为风险文件;
若所述目标文件为风险文件,为所述目标文件创建临时副本文件;
对所述临时副本文件进行风险清理;
输出风险清理后的所述临时副本文件的内容以响应所述文件访问请求。
本发明实施例第二方面提供一种文件访问装置,可包括:
风险判断单元,用于当接收到文件访问请求时,判断所请求访问的目标文件是否为风险文件;
副本创建单元,用于若所述目标文件为风险文件,为所述目标文件创建临时副本文件;
风险清理单元,用于对所述临时副本文件进行风险清理;
内容输出单元,用于输出风险清理后的所述临时副本文件的内容以响应所述文件访问请求。
本发明实施例第三方面提供一种移动终端,可包括上述第二方面所述的文件访问装置。
实施本发明实施例,具有如下有益效果:
在本发明实施例中,对于针对移动终端内的任意文件的访问请求,首先对所请求访问的目标文件进行风险判断,若该目标文件为风险文件,那么采用已经进行风险清理的该目标文件的临时副本文件来响应访问请求实现文件访问。从而,利用本发明实施例可以避免由于访问到风险文件或者访问到风险文件内所包含的风险内容而导致移动终端的安全性受到严重冲击,提升移动终端的风险防控能力,保证文件访问的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种移动终端的内部结构示意图;
图2为本发明实施例提供的一种文件访问装置的结构示意图;
图3为本发明实施例提供的一种文件访问方法的流程图;
图4为本发明实施例提供的另一种文件访问方法的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明实施例中,对于针对移动终端内的任意文件的访问请求,首先对所请求访问的目标文件进行风险判断,若该目标文件为风险文件,那么采用已经进行风险清理的该目标文件的临时副本文件来响应访问请求实现文件访问。从而,利用本发明实施例可以避免由于访问到风险文件或者访问到风险文件内所包含的风险内容而导致移动终端的安全性受到严重冲击,提升移动终端的风险防控能力,保证文件访问的安全性。
请参见图1,为本发明实施例提供的一种终端的内部结构示意图;此处的移动终端可包括但不限于:PDA(平板电脑)、智能手机、智能可穿戴设备等等。移动终端的内部结构可包括但不限于:处理器、用户接口、网络接口及存储器。其中,移动终端内的处理器、用户接口、网络接口及存储器可通过总线或其他方式连接,在本发明实施例所示图1中以通过总线连接为例。
其中,用户接口是实现用户与移动终端进行交互和信息交换的媒介,其具体体现可以包括用于输出的显示屏(Display)以及用于输入的键盘(Keyboard)等等,需要说明的是,此处的键盘既可以为实体键盘,也可以为触屏虚拟键盘,还可以为实体与触屏虚拟相结合的键盘。
处理器(或称CPU(CentralProcessingUnit,中央处理器))是移动终端的计算核心以及控制核心,其可以解析移动终端内的各类指令以及处理移动终端的各类数据,例如:CPU可以用于解析用户向移动终端所发送的开关机指令,并控制移动终端进行开关机操作;再如:CPU可以在移动终端内部结构之间传输各类交互数据,等等。存储器(Memory)是移动终端中的记忆设备,用于存放程序和数据。可以理解的是,此处的存储器既可以包括移动终端的内置存储器,当然也可以包括移动终端所支持的扩展存储器。
存储器提供存储空间,该存储空间存储了移动终端的操作系统,可包括但不限于:Windows系统(一种操作系统)、Android(安卓,一种移动操作系统)系统、IOS(一种移动操作系统)系统等等,本发明对此并不作限定。存储器的存储空间存储了各类文件以及文件访问装置。此处的文件可以包括但不限于:文本文件、图像文件、音视频文件、以诸如C++、JAVA等代码行形式存在的程序文件等等;可以理解的是,此处的文件可通过多种方式获得,例如:可以通过移动终端中的下载工具从互联网下载;或者,可以通过移动终端中的诸如即时通信应用程序、SNS应用程序等接收;或者,可以通过移动终端内的邮箱应用程序、web网页邮箱等接收;等等。移动终端可以提供对存储器中的文件进行访问的入口,例如:在移动终端的显示屏上提供诸如“文档”、“图册”等快捷图标,当用户点击此快捷图标即可以向移动终端发起针对移动终端的存储器中的文本文件、图像文件的访问请求;再如:用户在移动终端的邮箱应用程序中选择邮件,并点击该邮件附带的文件即可以向移动终端发送针对该文件的访问请求;等等。本发明实施例中,文件访问装置可以是移动终端内的一个应用程序,例如:该文件访问装置可以是移动终端内的安全应用程序,或者可以是移动终端内某应用程序中的插件程序等等。文件访问装置可以用于当移动终端接收到针对移动终端的存储器内的任意文件的访问请求时,对所请求的文件执行风险判断,并在确认该文件为风险文件时执行临时副本文件的创建、风险清理的操作,最后输出安全内容来响应访问请求;由此可见,移动终端内的文件访问装置能够确保文件访问过程的安全性,从而在提升移动终端的安全性、提升移动终端的风险防控能力方面作出贡献。
基于图1所示的移动终端的内部结构的描述,下面将结合附图2对移动终端内的文件访问装置的结构和功能进行详细介绍。本实施例中当移动终端接收到文件访问请求时,该文件访问装置运行如下的单元:
风险判断单元101,用于当接收到文件访问请求时,判断所请求访问的目标文件是否为风险文件。
副本创建单元102,用于若所述目标文件为风险文件,为所述目标文件创建临时副本文件。
风险清理单元103,用于对所述临时副本文件进行风险清理。
内容输出单元104,用于输出风险清理后的所述临时副本文件的内容以响应所述文件访问请求。
该文件访问装置通过运行上述101-104所示单元,能够对所请求访问的目标文件执行风险判断,并在确认该文件为风险文件时执行临时副本文件的创建、风险清理的操作,最后输出安全内容来响应访问请求,从而确保文件访问过程的安全性。
本实施例中,在移动终端接收到文件访问请求之前,该文件访问装置运行如下单元:
安全扫描单元105,用于当检测到至少一个新文件时,对每一个新文件进行安全扫描。
风险标记单元106,用于若扫描到风险内容,为包含所述风险内容的新文件添加风险标记。
该文件访问装置通过运行上述105-106所示单元,能够对移动终端内的新文件进行安全扫描及风险标记,也就是说,每当移动终端内新增一个文件,那么即对该文件进行安全扫描,这样的过程能够筛选出移动终端内所存在的所有风险文件,以方便风险判断单元101实现风险判断。
进一步,在105-106所示单元运行的前提下,所述风险判断单元101在进行风险判断的过程中具体运行如下单元:
标记判断单元1001,用于当接收到文件访问请求时,判断所请求访问的目标文件是否包含风险标记。
结果确认单元1002,用于若所述目标文件包含风险标记,确认所述目标文件为风险文件;或者,用于若所述目标文件未包含风险标记,确认所述目标文件为安全文件。
所述副本创建单元102在创建临时副本的过程中具体运行如下单元:
复制单元2001,用于若所述目标文件为风险文件,复制所述目标文件所包含的全部内容,所述全部内容包括安全内容和风险内容。
存储单元2002,用于将所复制的全部内容存储为所述目标文件的临时副本文件。
本实施例中,当在内容输出单元104完成内容输出之后,该文件访问装置可运行如下单元:
删除单元107,用于当接收到对所述临时副本文件的关闭操作时,删除所述临时副本文件。
该文件访问装置通过运行删除单元107,可以避免移动终端的存储空间内出现冗余文件,从而减小移动终端的存储负担。
下面将结合附图3-附图4,对本发明实施例提供的文件访问方法的具体流程进行详细介绍。需要说明的是,图3-图4所示方法应用于移动终端中,其具体流程可以由图1所示的移动终端来执行,该方法流程可以用于反映图2所示的文件访问装置中各单元的功能以及单元之间的交互过程,也就是说,图2所示的文件访问装置在运行各单元的过程中可以形成图3-图4所示的方法流程。
请参见图3,为本发明实施例提供的一种文件访问方法的流程图;本实施例中当移动终端接收到文件访问请求时,此处,移动终端可以通过用户接口接收文件访问请求,再由CPU将该文件访问请求传输至文件访问装置,以指示文件访问装置执行文件访问方法;该文件访问方法执行如下步骤S101-S104。
S101,当接收到文件访问请求时,判断所请求访问的目标文件是否为风险文件。
文件访问请求可以是由用户通过移动终端的用户接口所发起的,例如:用户点击移动终端的显示屏上的诸如“文档”、“图册”等快捷图标发起文件访问请求;再如:用户点击邮件所附带的文件发起文件访问请求。文件访问请求中包含所请求访问的目标文件的标识,该标识可以是目标文件的名称、存储序号、存储地址等等,基于该文件访问请求中所包含的标识,可以从移动终端的存储空间中查找到该目标文件,从而对该目标文件执行风险判断。本步骤中,风险判断的目的在于确认该目标文件中是否含有风险内容,此处的风险内容是指其运行可能会对移动终端的安全性造成冲击的内容,可包括但不限于:病毒文件、恶意文件等,其通常为可执行格式的内容,例如:风险内容可以是诸如以.exe、.sys、.com等为后缀的可执行文件,当在移动终端运行风险内容时,可能使移动终端感染计算机病毒而影响移动终端的正常运行。
S102,若所述目标文件为风险文件,为所述目标文件创建临时副本文件。
临时副本文件所包含的内容与目标文件所包含的内容完全相同,也就是说,可以通过复制目标文件的内容来创建临时副本文件。
S103,对所述临时副本文件进行风险清理。
临时副本文件的作用在于替代目标文件而成为访问对象,由于临时副本文件的内容与目标文件所包含的内容完全相同,也就是说临时副本文件同样包含风险内容,那么,出于文件访问安全性的考虑,本步骤需要对临时副本文件进行风险清理,即需要将临时副本文件中的风险内容清除,保证清理后的临时副本文件中仅包含安全内容。
S104,输出风险清理后的所述临时副本文件的内容以响应所述文件访问请求。
风险清理后的临时副本文件中仅包含安全内容,这些安全内容被作为文件访问的结果被输出至移动终端的显示屏。在此之后,用户可以在显示屏中浏览该安全内容,并且可以对该安全内容执行进一步操作,例如:复制、剪切、互联网分享等操作。
基于上述流程可见,基于本实施例中的文件访问方法,采用已进行风险清理的临时副本文件替代风险文件成为访问对象,由于临时副本文件中未包含风险内容,因此可以避免由于误运行风险内容而对移动终端的安全性造成冲击,保证文件访问的安全性,同时提升移动终端的风险防控能力。
请参见图4,为本发明实施例提供的另一种文件访问方法的流程图;该文件访问方法可执行如下步骤S201-S210。
S201,当检测到至少一个新文件时,对每一个新文件进行安全扫描。
所述新文件是指移动终端中新增的文件,可以包括但不限于:通过下载工具下载的文件、通过即时通信应用程序所接收的文件或通过邮箱应用程序所接收的邮件。本步骤中,每当移动终端内新增一个文件,那么即对该新文件进行安全扫描,由于风险内容通常指病毒文件、恶意文件等,且通常以可执行格式表示,因此安全扫描时可以首先将新文件中的可执行格式的内容提取出来,然后再利用互联网现行的病毒特征库、恶意特征库等判断所提取的可执行格式的内容是否具备相应的病毒特征或恶意特征,如果具备则可确认为风险内容。通过循环执行步骤S201,能够筛选出移动终端内所存在的所有风险文件。
S202,若扫描到风险内容,为包含所述风险内容的新文件添加风险标记。
风险标记可用于表征风险文件,即如果一个文件设有风险标记,那么可知该文件包含风险内容属于风险文件。此处,风险标记可以采用字符或字符串的形式表示,该字符或字符串可以被添加于新文件的特定位置,例如:添加于新文件的某个属性字段中,或者添加于新文件的名称中等等。需要说明的是,风险标记的表示形式及添加位置也可以是其他实现,例如采用诸如小图形、小图标等等其他形式表示等等,本发明实施例并不对此作限定。
S203,当接收到文件访问请求时,判断所请求访问的目标文件是否包含风险标记;若判断结果为否,转入步骤S204;若判断结果为是,转入步骤S205。
S204,若所述目标文件未包含风险标记,确认所述目标文件为安全文件;之后转入结束,可以理解的是,此处的结束是指结束本发明实施例所涉及的后续流程;因为如果所述目标文件为安全文件,那么,可以按照现有的文件访问过程,直接输出该安全文件的内容以响应该文件访问请求。
S205,若所述目标文件包含风险标记,确认所述目标文件为风险文件。
本实施例的步骤S203-S205是详细描述对目标文件执行风险判断的流程,该步骤S203-S205可以是图3所示实施例的步骤S101的具体细化流程。
S206,若所述目标文件为风险文件,复制所述目标文件所包含的全部内容,所述全部内容包括安全内容和风险内容。
S207,将所复制的全部内容存储为所述目标文件的临时副本文件。
本实施例的步骤S206-S207是详细描述创建临时副本文件的流程,该步骤S206-S207可以是图3所示实施例的步骤S102的具体细化流程。
S208,删除所述临时副本文件中的所述风险内容。
临时副本文件的作用在于替代目标文件而成为访问对象,由于临时副本文件的内容与目标文件所包含的内容完全相同,也就是说临时副本文件同样包含风险内容,那么,出于文件访问安全性的考虑,本步骤需要对临时副本文件进行风险清理,即需要将临时副本文件中的风险内容清除,保证清理后的临时副本文件中仅包含安全内容。
S209,输出风险清理后的所述临时副本文件的内容以响应所述文件访问请求。本实施例的步骤S209可参见图1所示的步骤S104的描述,在此不赘述。
S210,当接收到对所述临时副本文件的关闭操作时,删除所述临时副本文件。
对临时副本文件执行关闭操作,即时请求退出文件访问流程,例如:用户点击当前正在访问的“文档”或“图册”的关闭按钮;或者,用户点击当前正在访问的文件所属邮件的关闭按钮,等等,那么,本步骤则将临时副本文件进行删除,这样可以避免移动终端的存储空间内出现冗余文件,从而减小移动终端的存储负担。
通过上述各实施例的描述,基于本发明实施例,对于针对移动终端内的任意文件的访问请求,首先对所请求访问的目标文件进行风险判断,若该目标文件为风险文件,那么采用已经进行风险清理的该目标文件的临时副本文件来响应访问请求实现文件访问。从而,利用本发明实施例可以避免由于访问到风险文件或者访问到风险文件内所包含的风险内容而导致移动终端的安全性受到严重冲击,提升移动终端的风险防控能力,保证文件访问的安全性。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-OnlyMemory,ROM)或随机存储记忆体(RandomAccessMemory,RAM)等。
以上所揭露的仅为本发明较佳实施例而已,当然不能以此来限定本发明之权利范围,因此依本发明权利要求所作的等同变化,仍属本发明所涵盖的范围。

Claims (13)

1.一种文件访问方法,其特征在于,包括:
当接收到文件访问请求时,判断所请求访问的目标文件是否为风险文件;
若所述目标文件为风险文件,为所述目标文件创建临时副本文件;
对所述临时副本文件进行风险清理;
输出风险清理后的所述临时副本文件的内容以响应所述文件访问请求。
2.如权利要求1所述的方法,其特征在于,在接收到文件访问请求之前,还包括:
当检测到至少一个新文件时,对每一个新文件进行安全扫描;
若扫描到风险内容,为包含所述风险内容的新文件添加风险标记;
其中,所述新文件包括:通过下载工具下载的文件、通过即时通信应用程序所接收的文件或通过邮箱应用程序所接收的邮件;所述风险内容包括可执行文件格式的内容。
3.如权利要求2所述的方法,其特征在于,所述当接收到文件访问请求时,判断所请求访问的目标文件是否为风险文件,包括:
当接收到文件访问请求时,判断所请求访问的目标文件是否包含风险标记;
若所述目标文件包含风险标记,确认所述目标文件为风险文件;
若所述目标文件未包含风险标记,确认所述目标文件为安全文件。
4.如权利要求3所述的方法,其特征在于,所述若所述目标文件为风险文件,为所述目标文件创建临时副本文件,包括:
若所述目标文件为风险文件,复制所述目标文件所包含的全部内容,所述全部内容包括安全内容和风险内容;
将所复制的全部内容存储为所述目标文件的临时副本文件。
5.如权利要求4所述的方法,其特征在于,所述对所述临时副本文件进行风险清理,包括:删除所述临时副本文件中的所述风险内容。
6.如权利要求1-5任一项所述的方法,其特征在于,所述输出风险清理后的所述临时副本文件的内容以响应所述文件访问请求之后,还包括:
当接收到对所述临时副本文件的关闭操作时,删除所述临时副本文件。
7.一种文件访问装置,其特征在于,包括:
风险判断单元,用于当接收到文件访问请求时,判断所请求访问的目标文件是否为风险文件;
副本创建单元,用于若所述目标文件为风险文件,为所述目标文件创建临时副本文件;
风险清理单元,用于对所述临时副本文件进行风险清理;
内容输出单元,用于输出风险清理后的所述临时副本文件的内容以响应所述文件访问请求。
8.如权利要求7所述的装置,其特征在于,还包括:
安全扫描单元,用于当检测到至少一个新文件时,对每一个新文件进行安全扫描;
风险标记单元,用于若扫描到风险内容,为包含所述风险内容的新文件添加风险标记;
其中,所述新文件包括:通过下载工具下载的文件、通过即时通信应用程序所接收的文件或通过邮箱应用程序所接收的邮件;所述风险内容包括可执行文件格式的内容。
9.如权利要求8所述的装置,其特征在于,所述风险判断单元包括:
标记判断单元,用于当接收到文件访问请求时,判断所请求访问的目标文件是否包含风险标记;
结果确认单元,用于若所述目标文件包含风险标记,确认所述目标文件为风险文件;或者,用于若所述目标文件未包含风险标记,确认所述目标文件为安全文件。
10.如权利要求9所述的装置,其特征在于,所述副本创建单元包括:
复制单元,用于若所述目标文件为风险文件,复制所述目标文件所包含的全部内容,所述全部内容包括安全内容和风险内容;
存储单元,用于将所复制的全部内容存储为所述目标文件的临时副本文件。
11.如权利要求10所述的装置,其特征在于,所述风险清理单元具体用于删除所述临时副本文件中的所述风险内容。
12.如权利要求7-11任一项所述的装置,其特征在于,还包括:
删除单元,用于当接收到对所述临时副本文件的关闭操作时,删除所述临时副本文件。
13.一种移动终端,其特征在于,包括如权利要求7-12任一项所述的文件访问装置。
CN201510807785.8A 2015-11-19 2015-11-19 一种文件访问方法、装置及移动终端 Active CN105468974B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510807785.8A CN105468974B (zh) 2015-11-19 2015-11-19 一种文件访问方法、装置及移动终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510807785.8A CN105468974B (zh) 2015-11-19 2015-11-19 一种文件访问方法、装置及移动终端

Publications (2)

Publication Number Publication Date
CN105468974A true CN105468974A (zh) 2016-04-06
CN105468974B CN105468974B (zh) 2018-05-29

Family

ID=55606660

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510807785.8A Active CN105468974B (zh) 2015-11-19 2015-11-19 一种文件访问方法、装置及移动终端

Country Status (1)

Country Link
CN (1) CN105468974B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108319432A (zh) * 2018-01-23 2018-07-24 维沃移动通信有限公司 一种应用运行方法及终端
CN109033868A (zh) * 2018-06-29 2018-12-18 北京奇虎科技有限公司 一种移动存储设备文件的管理方法及装置
CN117290890A (zh) * 2023-11-24 2023-12-26 浙江口碑网络技术有限公司 一种安全风险管控方法、装置、电子设备及存储介质
CN117290890B (zh) * 2023-11-24 2024-05-10 浙江口碑网络技术有限公司 一种安全风险管控方法、装置、电子设备及存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007075570A2 (en) * 2005-12-16 2007-07-05 Powerfile, Inc. Permanent storage appliance
CN101490685A (zh) * 2005-06-28 2009-07-22 阿拉丁知识系统有限公司 提高浏览网页的用户机的安全等级的方法
CN102043920A (zh) * 2010-12-29 2011-05-04 北京深思洛克软件技术股份有限公司 数据泄密防护系统中的公共文件的访问隔离方法
CN102043924A (zh) * 2009-10-14 2011-05-04 无锡华润上华半导体有限公司 文件管理系统及方法
EP2472430A1 (en) * 2006-12-01 2012-07-04 David Irvine Self encryption
CN102880522A (zh) * 2012-09-21 2013-01-16 中国人民解放军国防科学技术大学 面向硬件故障的系统关键文件故障纠正方法及装置
CN103455579A (zh) * 2013-08-26 2013-12-18 西安建筑科技大学 一种基于万有引力搜索模型的副本替换方法
CN103856442A (zh) * 2012-11-30 2014-06-11 腾讯科技(深圳)有限公司 一种黑链检测方法、装置和系统

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101490685A (zh) * 2005-06-28 2009-07-22 阿拉丁知识系统有限公司 提高浏览网页的用户机的安全等级的方法
WO2007075570A2 (en) * 2005-12-16 2007-07-05 Powerfile, Inc. Permanent storage appliance
EP2472430A1 (en) * 2006-12-01 2012-07-04 David Irvine Self encryption
CN102043924A (zh) * 2009-10-14 2011-05-04 无锡华润上华半导体有限公司 文件管理系统及方法
CN102043920A (zh) * 2010-12-29 2011-05-04 北京深思洛克软件技术股份有限公司 数据泄密防护系统中的公共文件的访问隔离方法
CN102880522A (zh) * 2012-09-21 2013-01-16 中国人民解放军国防科学技术大学 面向硬件故障的系统关键文件故障纠正方法及装置
CN103856442A (zh) * 2012-11-30 2014-06-11 腾讯科技(深圳)有限公司 一种黑链检测方法、装置和系统
CN103455579A (zh) * 2013-08-26 2013-12-18 西安建筑科技大学 一种基于万有引力搜索模型的副本替换方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108319432A (zh) * 2018-01-23 2018-07-24 维沃移动通信有限公司 一种应用运行方法及终端
CN109033868A (zh) * 2018-06-29 2018-12-18 北京奇虎科技有限公司 一种移动存储设备文件的管理方法及装置
CN117290890A (zh) * 2023-11-24 2023-12-26 浙江口碑网络技术有限公司 一种安全风险管控方法、装置、电子设备及存储介质
CN117290890B (zh) * 2023-11-24 2024-05-10 浙江口碑网络技术有限公司 一种安全风险管控方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN105468974B (zh) 2018-05-29

Similar Documents

Publication Publication Date Title
US11337042B2 (en) Short message processing method and apparatus, and electronic device
CN106415584B (zh) 移动设备恶意软件的预安装检测系统和方法
CN109327439B (zh) 业务请求数据的风险识别方法、装置、存储介质及设备
US20140304839A1 (en) Electronic clipboard protection
JP2012507778A (ja) ブラウザベースの不正行為防止方法およびシステム
CN104253791A (zh) 一种网页应用程序的安全访问方法、服务器和客户端
CN106354884B (zh) 一种基于分布式文件系统的数据对象删除方法及装置
CN102902917A (zh) 用于预防钓鱼式攻击的方法和系统
CN103051733B (zh) 一种数据下载的方法及终端和系统
US9973525B1 (en) Systems and methods for determining the risk of information leaks from cloud-based services
US20130104220A1 (en) System and method for implementing a secure USB application device
CN103646211A (zh) 浏览器中加载支付类网页的方法与装置
CN109033313B (zh) 一种应用usn实现全盘扫描功能的方法和终端设备
CN103532938A (zh) 应用数据保护的方法和系统
CN106022101A (zh) 一种应用管理方法及终端
CN105930726A (zh) 一种恶意操作行为的处理方法及用户终端
CN105095409A (zh) 一种消息处理方法及终端
CN106203184A (zh) 一种键盘输出方法及终端
CN105468974A (zh) 一种文件访问方法、装置及移动终端
CN105975302A (zh) 一种应用安装方法及终端
KR101586048B1 (ko) 불법 어플리케이션 차단 시스템 및 서버, 이를 위한 통신 단말기 및 불법 어플리케이션 차단 방법과 기록매체
KR20220061926A (ko) 미니 프로그램 페이지의 스킨 전환 방법, 장치 및 전자 기기
CN105425997B (zh) 一种用户终端重启后的界面显示方法及用户终端
CN106507300A (zh) 一种找回丢失终端的方法、装置及终端
CN105243102A (zh) 一种卸载残留文件的处理方法、装置及终端

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: Changan town in Guangdong province Dongguan 523860 usha Beach Road No. 18

Patentee after: GUANGDONG OPPO MOBILE TELECOMMUNICATIONS CORP., Ltd.

Address before: Changan town in Guangdong province Dongguan 523860 usha Beach Road No. 18

Patentee before: GUANGDONG OPPO MOBILE TELECOMMUNICATIONS CORP., Ltd.

CP01 Change in the name or title of a patent holder