CN105739991A - 一种应用程序处理方法、装置及电子设备 - Google Patents
一种应用程序处理方法、装置及电子设备 Download PDFInfo
- Publication number
- CN105739991A CN105739991A CN201610100210.7A CN201610100210A CN105739991A CN 105739991 A CN105739991 A CN 105739991A CN 201610100210 A CN201610100210 A CN 201610100210A CN 105739991 A CN105739991 A CN 105739991A
- Authority
- CN
- China
- Prior art keywords
- application program
- garbage
- cleaning
- configuration information
- management application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/73—Program documentation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/16—File or folder operations, e.g. details of user interfaces specifically adapted to file systems
- G06F16/162—Delete operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/1724—Details of de-fragmentation performed by the file system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/1737—Details of further file system functions for reducing power consumption or coping with limited storage space, e.g. in mobile devices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Library & Information Science (AREA)
- Human Computer Interaction (AREA)
- Storage Device Security (AREA)
Abstract
本发明的实施例公开一种应用程序处理方法、装置及电子设备。方法包括:获取管理应用程序安装目录下的垃圾清理文件;解析所述垃圾清理文件,得到预先设置的各分类清理功能对应的配置信息;遍历配置信息中包含的应用程序名称,如果所述名称与预先设置的目标应用程序对应的名称相匹配,确认所述目标应用程序被所述管理应用程序清理。应用本发明,可以提升目标应用程序的存活率。
Description
技术领域
本发明涉及计算机网络安全技术,尤其涉及一种应用程序处理方法、装置及电子设备。
背景技术
随着计算机通信以及互联网技术的不断发展,电子设备的应用越来越普遍,例如,智能移动电话、个人数字助理、掌上电脑、笔记本电脑得到了越来越广泛的应用。电子设备中安装的应用程序(APP,Application)也越来越多,提供的应用功能也越来越丰富。但随着安装的应用程序的不断增多,各应用程序在运行过程中产生的碎片也越来越多,导致占用电子设备大量的存储空间;以及,一些第三方应用程序通过自动安装的方式在电子设备中运行,从而给用户带来潜在的隐患。
为了对应用程序进行有效的管理,一些管理应用程序对电子设备操作系统中的应用程序进行定期清理及优化,即通过在管理应用程序中预先设置需要清理的应用程序信息并定期对需要清理的应用程序信息进行更新,在用户启动该类管理应用程序后,按照预先设置的应用程序信息对电子设备中的各应用程序进行相应清理,例如,删除预先设置的需要清理的应用程序,或者,终止运行的需要清理的应用程序的进程,
但该清理应用程序的方法,一些管理应用程序基于商业竞争或其他方面的考虑,会将竞争对手的一些应用程序或用户正常使用的一些应用程序,例如,安全防护应用程序以及病毒查杀应用程序等作为预先设置的需要清理的应用程序信息,使得该部分应用程序被管理应用程序强制进行清理,不仅对提供该部分应用程序的运营商的合法权益造成不利影响,也导致用户操作系统的安全性下降,给电子设备的使用带来安全隐患,并在使用该部分应用程序时非常不方便。例如,应用程序被删除或应用程序的主要组件被删除而导致不可用;或者,应用程序在启动后被管理应用程序强制终止等,而用户并不知晓应用程序不能使用的原因,也不清楚管理应用程序对用户正常需要的应用程序,尤其是安全防护应用程序以及病毒查杀应用程序等目标应用程序是否设置了清理,从而导致电子设备操作系统的安全性较低。因而,需要一种方法,可以查询管理应用程序对用户的目标应用程序是否设置了清理,以便在设置了清理后,可以采取相应的措施保障目标应用程序的正常运行,以提升目标应用程序的存活率,增强电子设备操作系统的安全性。
发明内容
有鉴于此,本发明实施例提供一种应用程序处理方法、装置及电子设备,提升目标应用程序的存活率。
为达到上述目的,本发明的实施例采用如下技术方案:
第一方面,本发明实施例提供一种应用程序处理方法,包括:
获取管理应用程序安装目录下的垃圾清理文件;
解析所述垃圾清理文件,得到预先设置的各分类清理功能对应的配置信息;
遍历配置信息中包含的应用程序名称,如果所述名称与预先设置的目标应用程序对应的名称相匹配,确认所述目标应用程序被所述管理应用程序清理。
可选的,所述获取管理应用程序安装目录下的垃圾清理文件包括:
查询操作系统中所述管理应用程序对应的注册表,获取所述管理应用程序的安装路径;
在获取的所述安装路径下添加所述垃圾清理文件,得到所述垃圾清理文件的路径;
利用调试工具调用预先设置的垃圾文件解密函数,对得到的所述路径下的所述垃圾清理文件进行解密,得到明文的垃圾清理文件。
可选的,所述垃圾文件解密函数为管理动态链接库模块中的文件内容解密函数。
可选的,所述确认所述目标应用程序被所述管理应用程序清理包括:
获取系统盘瘦身的配置信息、和/或,垃圾清理的配置信息的<itme>字段中的recommend字段数据,如果所述recommend字段数据为true,确认所述目标应用程序被所述管理应用程序直接清理,如果所述recommend字段数据为false,确认所述目标应用程序存被所述管理应用程序间接清理。
可选的,所述方法还包括:
查询所述管理应用程序的启动项,如果包含有与预先设置的目标应用程序对应的名称相匹配的信息,确认所述目标应用程序被所述管理应用程序清理。
可选的,所述查询所述管理应用程序的启动项包括:
检测所述管理应用程序保存的注册表中的HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\AADisabled下的键值名称,其中,AA为所述管理应用程序。
可选的,所述方法还包括:
将目标应用程序被所述管理应用程序清理的信息上报至所述目标应用程序对应的云端服务器,以使所述云端服务器根据上报的所述目标应用程序被清理的次数,确定防止所述目标应用程序被恶意清理的措施。
可选的,所述遍历配置信息中包含的应用程序名称包括:
遍历配置信息的标题字段下的应用程序名称。
第二方面,本发明实施例提供一种应用程序处理装置,包括:垃圾清理文件获取模块、配置信息提取模块以及匹配确认模块,其中,
垃圾清理文件获取模块,用于获取管理应用程序安装目录下的垃圾清理文件;
配置信息提取模块,用于解析所述垃圾清理文件,得到预先设置的各分类清理功能对应的配置信息;
匹配确认模块,用于遍历配置信息中包含的应用程序名称,如果所述名称与预先设置的目标应用程序对应的名称相匹配,确认所述目标应用程序被所述管理应用程序清理。
可选的,所述垃圾清理文件获取模块包括:查询单元、拼接单元以及解密单元,其中,
查询单元,用于查询操作系统中所述管理应用程序对应的注册表,获取所述管理应用程序的安装路径;
拼接单元,用于在获取的所述安装路径下添加所述垃圾清理文件,得到所述垃圾清理文件的路径;
解密单元,用于利用调试工具调用预先设置的垃圾文件解密函数,对得到的所述路径下的所述垃圾清理文件进行解密,得到明文的垃圾清理文件。
可选的,所述垃圾文件解密函数为管理动态链接库模块中的文件内容解密函数。
可选的,所述匹配确认模块包括:遍历单元、匹配单元、获取单元以及清理确认单元,其中,
遍历单元,用于遍历配置信息中包含的应用程序名称;
匹配单元,如果所述名称与预先设置的目标应用程序对应的名称相匹配,通知获取单元;
获取单元,用于获取系统盘瘦身的配置信息、和/或,垃圾清理的配置信息的<itme>字段中的recommend字段数据;
清理确认单元,如果所述recommend字段数据为true,确认所述目标应用程序被所述管理应用程序直接清理,如果所述recommend字段数据为false,确认所述目标应用程序存被所述管理应用程序间接清理。
可选的,所述装置还包括:
启动项查询模块,用于查询所述管理应用程序的启动项,如果包含有与预先设置的目标应用程序对应的名称相匹配的信息,确认所述目标应用程序被所述管理应用程序清理。
可选的,所述查询所述管理应用程序的启动项包括:
检测所述管理应用程序保存的注册表中的HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\AADisabled下的键值名称,其中,AA为所述管理应用程序。
可选的,所述装置还包括:
上报模块,用于将目标应用程序被所述管理应用程序清理的信息上报至所述目标应用程序对应的云端服务器,以使所述云端服务器根据上报的所述目标应用程序被清理的次数,确定防止所述目标应用程序被恶意清理的措施。
可选的,所述遍历配置信息中包含的应用程序名称包括:
遍历配置信息的标题字段下的应用程序名称。
第三方面,本发明实施例提供一种电子设备,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一所述的应用程序处理方法。
本发明实施例提供的应用程序处理方法、装置及电子设备,获取管理应用程序安装目录下的垃圾清理文件;解析所述垃圾清理文件,得到预先设置的各分类清理功能对应的配置信息;遍历配置信息中包含的应用程序名称,如果所述名称与预先设置的目标应用程序对应的名称相匹配,确认所述目标应用程序被所述管理应用程序清理。这样,通过预先检测管理应用程序是否有清理目标应用程序的数据配置信息,能够准确获取管理应用程序清理目标应用程序的信息,以便采取相应措施保障目标应用程序的正常运行,有利于提升目标应用程序的存活率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本发明实施例应用程序处理方法流程示意图;
图2为本发明实施例获取管理应用程序安装目录下的垃圾清理文件的流程示意图;
图3为本发明实施例应用程序处理装置结构示意图;
图4为本发明电子设备一个实施例的结构示意图。
具体实施方式
下面结合附图对本发明实施例进行详细描述。
应当明确,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
图1为本发明实施例应用程序处理方法流程示意图。参见图1,该方法包括:
步骤11,获取管理应用程序安装目录下的垃圾清理文件;
本步骤中,作为一可选实施例,不同的管理应用程序对应的垃圾清理文件可能不同,例如,以管理应用程序为QQ管家为例,其安装目录下的垃圾清理文件为GarbageClear.dat文件。
本发明实施例中,作为一可选实施例,图2为本发明实施例获取管理应用程序安装目录下的垃圾清理文件的流程示意图。参见图2,该流程包括:
步骤21,查询操作系统中所述管理应用程序对应的注册表,获取所述管理应用程序的安装路径;
本步骤中,通过遍历操作系统中的注册表值,可以得到管理应用程序的安装路径。例如,以QQ管家为例,QQ管家的安装路径设置在注册表:HKEY_LOCAL_MACHINE\SOFTWARE\Tencent\QQPCMgr中,QQPCMgr中的InstallDir键值用于保存QQ管家的安装路径。
步骤22,拼接获取的所述安装路径,得到所述垃圾清理文件的路径;
本步骤中,对InstallDir键值对应的安装路径进行拼接,可以得到垃圾清理文件(GarbageClear.dat文件)的路径,即将垃圾清理文件置于(添加到)InstallDir键值对应的安装路径下,形成垃圾清理文件的路径。关于对安装路径进行拼接得到文件的路径为公知技术,在此略去详述。
步骤23,利用调试工具调用预先设置的垃圾文件解密函数,对得到的所述路径下的所述垃圾清理文件进行解密,得到明文的垃圾清理文件。
本步骤中,作为一可选实施例,垃圾文件解密函数为管理动态链接库模块中的文件内容解密函数。其中,作为一可选实施例,管理动态链接库模块为QMCommon.dll模块,文件内容解密函数为QmGetEncryptFileContent函数。
本发明实施例中,在操作系统中,对于管理应用程序安装目录下设置的垃圾清理文件,例如GarbageClear.dat文件,是加密保存的,管理应用程序在运行时,通过调试工具(windbg)调试垃圾清理进程,对垃圾清理文件进行解析时,调用管理动态链接库模块中的文件内容解密函数对加密的垃圾清理文件进行解密,从而对解密文件中设置的需要清理的应用程序进行管理(优化)。
本发明实施例中,考虑利用调试工具windbg调用管理动态链接库模块中的文件内容解密函数,对加密的GarbageClear.dat文件进行解密,得到明文的垃圾清理文件。
作为一可选实施例,可以通过在目标应用程序中注入本发明实施例的方法,从而对目标应用程序是否被管理应用程序设置了清理进行查询。
本发明实施例中,作为一可选实施例,明文的垃圾清理文件为可扩展标识语言(XML,ExtensibleMarkupLanguage)文件,当然,实际应用中,明文的垃圾清理文件也可能是文本文件或http文件等。
步骤12,解析所述垃圾清理文件,得到预先设置的各分类清理功能对应的配置信息;
本步骤中,作为一可选实施例,分类清理功能包括:系统盘瘦身以及垃圾清理。
作为一可选实施例,解密垃圾清理文件得到的明文数据如下:
本发明实施例中,如上所示,系统盘瘦身的配置信息在<categoryid=″100000″>字段中,垃圾清理的配置信息在<categoryid=″632″>字段中。因而,通过遍历明文数据的categoryid中是否包含分类清理功能对应的字段,从而可以确定是否包含分类清理功能对应的配置信息。
步骤13,遍历配置信息中包含的应用程序名称,如果所述名称与预先设置的目标应用程序对应的名称相匹配,确认所述目标应用程序被所述管理应用程序清理。
本步骤中,作为一可选实施例,所述遍历配置信息中包含的应用程序名称包括:
遍历配置信息的标题字段下的应用程序名称。
本步骤中,找到<categoryid=″100000″>字段下的系统盘瘦身的配置信息,匹配标题(<title>)字段下的名称,如果包含有目标应用程序的关键词,例如,以目标应用程序为金山毒霸软件以及上述系统盘瘦身的配置信息为例,如果<title>字段下的名称包含有“金山毒霸”或“毒霸”或“金山毒霸软件”等字样,则该名称与预先设置的目标应用程序对应的名称相匹配,确认金山毒霸软件被管理应用程序清理。
作为另一可选实施例,找到<categoryid=″632″>字段下的垃圾清理的配置信息,匹配<title>字段下的名称,如果有包含有目标应用程序的关键词,确认目标应用程序被管理应用程序清理。
本发明实施例中,如果系统盘瘦身的配置信息、和/或,垃圾清理的配置信息中中包含的应用程序名称与目标应用程序相匹配,则可以确认该目标应用程序被管理应用程序清理。
作为一可选实施例,清理包括:直接清理以及间接清理,其中,间接清理是指该目标应用程序存在被清理的可能。本发明实施例中,确认所述目标应用程序被所述管理应用程序清理包括:
获取系统盘瘦身的配置信息、和/或,垃圾清理的配置信息的<itme>字段中的recommend字段数据,如果所述recommend字段数据为true,确认所述目标应用程序被所述管理应用程序直接清理,如果所述recommend字段数据为false,确认所述目标应用程序存被所述管理应用程序间接清理。
本步骤中,通过获取<itme>字段中的recommend字段数据“true”或“false”,对于系统盘瘦身的配置信息,true是系统盘瘦身功能界面上的默认勾选优化,即对相匹配的目标应用程序进行优化,例如,删除目标应用程序或终止目标应用程序的进程,false代表不默认勾选,但在后续应用中存在被管理应用程序勾选的可能,因而,对目标应用程序的运行存在潜在的隐患。对于垃圾清理的配置信息,true代表垃圾清理功能界面上的默认勾选优化,false代表不默认勾选。
本发明实施例中,作为一可选实施例,目标应用程序为用户选取的应用程序。作为另一可选实施例,目标应用程序为网络服务器通过分析各应用程序的运行行为得到并下发的应用程序。
作为另一可选实施例,分类清理功能还包括:启动项,该方法还可以包括:
查询所述管理应用程序的启动项,如果包含有与预先设置的目标应用程序对应的名称相匹配的信息,确认所述目标应用程序被所述管理应用程序清理。
本步骤中,作为一可选实施例,查询所述管理应用程序的启动项包括:
检测所述管理应用程序保存的注册表中的HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\AADisabled下的键值名称,其中,AA为所述管理应用程序。
本步骤中,以QQ管家为例,即检测QQ管家保存的注册表:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\QQDisabled下的键值名称,是否包含目标应用程序的启动项,如果有,表示QQ管家禁止了该目标应用程序的启动。
本发明实施例中,作为另一可选实施例,该方法还可以包括:
将目标应用程序被所述管理应用程序清理的信息上报至所述目标应用程序对应的云端服务器,以使所述云端服务器根据上报的所述目标应用程序被清理的次数,确定防止所述目标应用程序被恶意清理的措施。
本步骤中,通过收集各电子设备中被管理应用程序清理的目标应用程序,如果用户所需的目标应用程序被管理应用程序清理的次数超过预先设置的次数阈值,则可以采取相应的措施,保障该目标应用程序的正常运行。
本发明实施例中,作为一可选实施例,如果查询到系统盘瘦身的配置信息、和/或,垃圾清理的配置信息、和/或,启动项中对目标应用程序设置了清理,则上报目标应用程序被所述管理应用程序清理的信息。
作为另一可选实施例,还可以分别按照系统盘瘦身的配置信息、垃圾清理的配置信息以及启动项,对管理应用程序清理的目标应用程序分别进行上报,云端服务器针对每一分类清理功能上报的信息,依次进行统计,并依据预先设置的分类清理功能映射的分类次数阈值,进行相应的处理。当然,实际应用中,还可以针对每一分类清理功能上报的直接清理信息或间接清理信息分别进行统计。
由上述可见,本发明实施例的应用程序处理方法,通过获取管理应用程序安装目录下的垃圾清理文件;解析所述垃圾清理文件,得到预先设置的各分类清理功能对应的配置信息;遍历配置信息中包含的应用程序名称,如果所述名称与预先设置的目标应用程序对应的名称相匹配,确认所述目标应用程序被所述管理应用程序清理。这样,通过预先检测管理应用程序是否有清理(优化)目标应用程序的数据配置信息,有助于检出管理应用程序(系统盘瘦身的配置信息、和/或,垃圾清理的配置信息)清理目标应用程序的信息,能够准确获取管理应用程序清理目标应用程序的关键数据,以便通过统计清理目标应用程序的清理量,确定是否需要采取相应的措施保障目标应用程序的正常运行,有利于提升目标应用程序的存活率,增强目标应用程序保障电子设备操作系统的性。
图3为本发明实施例应用程序处理装置结构示意图。参见图3,该装置包括:垃圾清理文件获取模块31、配置信息提取模块32以及匹配确认模块33,其中,
垃圾清理文件获取模块31,用于获取管理应用程序安装目录下的垃圾清理文件;
本发明实施例中,作为一可选实施例,垃圾清理文件为GarbageClear.dat文件。
本发明实施例中,作为一可选实施例,垃圾清理文件获取模块31包括:查询单元、拼接单元以及解密单元(图中未示出),其中,
查询单元,用于查询操作系统中所述管理应用程序对应的注册表,获取所述管理应用程序的安装路径;
本发明实施例中,作为一可选实施例,管理应用程序的安装路径设置在注册表:HKEY_LOCAL_MACHINE\SOFTwARE\Tencent\BBPCMgr中的InstallDir键值中,其中,BB为管理应用程序。
拼接单元,用于在获取的所述安装路径下添加所述垃圾清理文件,得到所述垃圾清理文件的路径;
解密单元,用于利用调试工具调用预先设置的垃圾文件解密函数,对得到的所述路径下的所述垃圾清理文件进行解密,得到明文的垃圾清理文件。
本发明实施例中,作为一可选实施例,垃圾文件解密函数为管理动态链接库模块中的文件内容解密函数。
本发明实施例中,作为一可选实施例,明文的垃圾清理文件为可扩展标识语言文件,当然,实际应用中,明文的垃圾清理文件也可能是文本文件或http文件等。
配置信息提取模块32,用于解析所述垃圾清理文件,得到预先设置的各分类清理功能对应的配置信息;
本发明实施例中,作为一可选实施例,分类清理功能包括:系统盘瘦身以及垃圾清理。
匹配确认模块33,用于遍历配置信息中包含的应用程序名称,如果所述名称与预先设置的目标应用程序对应的名称相匹配,确认所述目标应用程序被所述管理应用程序清理。
本发明实施例中,如果系统盘瘦身的配置信息、和/或,垃圾清理的配置信息中中包含的应用程序名称与目标应用程序相匹配,则可以确认该目标应用程序被管理应用程序清理。
作为一可选实施例,匹配确认模块33包括:遍历单元、匹配单元、获取单元以及清理确认单元(图中未示出),其中,
遍历单元,用于遍历配置信息中包含的应用程序名称;
本发明实施例中,所述遍历配置信息中包含的应用程序名称包括:
遍历配置信息的标题字段下的应用程序名称。
匹配单元,如果所述名称与预先设置的目标应用程序对应的名称相匹配,通知获取单元;
获取单元,用于获取系统盘瘦身的配置信息、和/或,垃圾清理的配置信息的<itme>字段中的recommend字段数据;
清理确认单元,如果所述recommend字段数据为true,确认所述目标应用程序被所述管理应用程序直接清理,如果所述recommend字段数据为false,确认所述目标应用程序存被所述管理应用程序间接清理。
本发明实施例中,作为一可选实施例,目标应用程序为用户选取的应用程序。作为另一可选实施例,目标应用程序为网络服务器通过分析各应用程序的运行行为得到并下发的应用程序。
本发明实施例中,作为一可选实施例,该装置还包括:
上报模块34,用于将目标应用程序被所述管理应用程序清理的信息上报至所述目标应用程序对应的云端服务器,以使所述云端服务器根据上报的所述目标应用程序被清理的次数,确定防止所述目标应用程序被恶意清理的措施。
本发明实施例中,作为一可选实施例,如果查询到系统盘瘦身的配置信息、和/或,垃圾清理的配置信息、和/或,启动项中对目标应用程序设置了清理,则上报目标应用程序被所述管理应用程序清理的信息。
作为另一可选实施例,还可以分别按照系统盘瘦身的配置信息、垃圾清理的配置信息以及启动项,对管理应用程序清理的目标应用程序分别进行上报,云端服务器针对每一分类清理功能上报的信息,依次进行统计,并依据预先设置的分类清理功能映射的分类次数阈值,进行相应的处理。
本发明实施例中,作为另一可选实施例,该装置还包括:
启动项查询模块(图中未示出),用于查询所述管理应用程序的启动项,如果包含有与预先设置的目标应用程序对应的名称相匹配的信息,确认所述目标应用程序被所述管理应用程序清理。
本发明实施例中,作为一可选实施例,所述查询所述管理应用程序的启动项包括:
检测所述管理应用程序保存的注册表中的HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\AADisabled下的键值名称,其中,AA为所述管理应用程序。
本发明实施例还提供一种电子设备,所述电子设备包含前述任一实施例所述的装置。
图4为本发明电子设备一个实施例的结构示意图,可以实现本发明图1-3所示实施例的流程,如图4所示,上述电子设备可以包括:壳体41、处理器42、存储器43、电路板44和电源电路45,其中,电路板44安置在壳体41围成的空间内部,处理器42和存储器43设置在电路板44上;电源电路45,用于为上述电子设备的各个电路或器件供电;存储器43用于存储可执行程序代码;处理器42通过读取存储器43中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一实施例所述的应用程序处理方法。
处理器42对上述步骤的具体执行过程以及处理器42通过运行可执行程序代码来进一步执行的步骤,可以参见本发明图1-3所示实施例的描述,在此不再赘述。
该电子设备以多种形式存在,包括但不限于:
(1)移动通信设备:这类设备的特点是具备移动通信功能,并且以提供话音、数据通信为主要目标。这类终端包括:智能手机(例如iPhone)、多媒体手机、功能性手机,以及低端手机等。
(2)超移动个人计算机设备:这类设备属于个人计算机的范畴,有计算和处理功能,一般也具备移动上网特性。这类终端包括:PDA、MID和UMPC设备等,例如iPad。
(3)便携式娱乐设备:这类设备可以显示和播放多媒体内容。该类设备包括:音频、视频播放器(例如iPod),掌上游戏机,电子书,以及智能玩具和便携式车载导航设备。
(4)服务器:提供计算服务的设备,服务器的构成包括处理器、硬盘、内存、系统总线等,服务器和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。
(5)其他具有数据交互功能的电子设备。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-OnlyMemory,ROM)或随机存储记忆体(RandomAccessMemory,RAM)等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种应用程序处理方法,其特征在于,该方法包括:
获取管理应用程序安装目录下的垃圾清理文件;
解析所述垃圾清理文件,得到预先设置的各分类清理功能对应的配置信息;
遍历配置信息中包含的应用程序名称,如果所述应用程序名称与预先设置的目标应用程序对应的名称相匹配,确认所述目标应用程序被所述管理应用程序清理。
2.根据权利要求1所述的方法,其特征在于,所述获取管理应用程序安装目录下的垃圾清理文件包括:
查询操作系统中所述管理应用程序对应的注册表,获取所述管理应用程序的安装路径;
在获取的所述安装路径下添加所述垃圾清理文件,得到所述垃圾清理文件的路径;
利用调试工具调用预先设置的垃圾文件解密函数,对得到的所述路径下的所述垃圾清理文件进行解密,得到明文的垃圾清理文件。
3.根据权利要求2所述的方法,其特征在于,所述垃圾文件解密函数为管理动态链接库模块中的文件内容解密函数。
4.根据权利要求1至3任一项所述的方法,其特征在于,所述确认所述目标应用程序被所述管理应用程序清理包括:
获取系统盘瘦身的配置信息、和/或,垃圾清理的配置信息的<itme>字段中的recommend字段数据,如果所述recommend字段数据为true,确认所述目标应用程序被所述管理应用程序直接清理,如果所述recommend字段数据为false,确认所述目标应用程序存被所述管理应用程序间接清理。
5.根据权利要求1至3任一项所述的方法,其特征在于,所述方法还包括:
查询所述管理应用程序的启动项,如果包含有与预先设置的目标应用程序对应的名称相匹配的信息,确认所述目标应用程序被所述管理应用程序清理。
6.根据权利要求5所述的方法,其特征在于,所述查询所述管理应用程序的启动项包括:
检测所述管理应用程序保存的注册表中的HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\AADisabled下的键值名称,其中,AA为所述管理应用程序。
7.根据权利要求1至3任一项所述的方法,其特征在于,所述方法还包括:
将目标应用程序被所述管理应用程序清理的信息上报至所述目标应用程序对应的云端服务器,以使所述云端服务器根据上报的所述目标应用程序被清理的次数,确定防止所述目标应用程序被恶意清理的措施。
8.根据权利要求1至3任一项所述的方法,其特征在于,所述遍历配置信息中包含的应用程序名称包括:
遍历配置信息的标题字段下的应用程序名称。
9.一种应用程序处理装置,其特征在于,该装置包括:垃圾清理文件获取模块、配置信息提取模块以及匹配确认模块,其中,
垃圾清理文件获取模块,用于获取管理应用程序安装目录下的垃圾清理文件;
配置信息提取模块,用于解析所述垃圾清理文件,得到预先设置的各分类清理功能对应的配置信息;
匹配确认模块,用于遍历配置信息中包含的应用程序名称,如果所述名称与预先设置的目标应用程序对应的名称相匹配,确认所述目标应用程序被所述管理应用程序清理。
10.根据权利要求9所述的装置,其特征在于,所述垃圾清理文件获取模块包括:查询单元、拼接单元以及解密单元,其中,
查询单元,用于查询操作系统中所述管理应用程序对应的注册表,获取所述管理应用程序的安装路径;
拼接单元,用于在获取的所述安装路径下添加所述垃圾清理文件,得到所述垃圾清理文件的路径;
解密单元,用于利用调试工具调用预先设置的垃圾文件解密函数,对得到的所述路径下的所述垃圾清理文件进行解密,得到明文的垃圾清理文件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610100210.7A CN105739991A (zh) | 2016-02-23 | 2016-02-23 | 一种应用程序处理方法、装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610100210.7A CN105739991A (zh) | 2016-02-23 | 2016-02-23 | 一种应用程序处理方法、装置及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105739991A true CN105739991A (zh) | 2016-07-06 |
Family
ID=56248297
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610100210.7A Pending CN105739991A (zh) | 2016-02-23 | 2016-02-23 | 一种应用程序处理方法、装置及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105739991A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110179031A1 (en) * | 2010-01-21 | 2011-07-21 | Fujitsu Limited | Configuration information management device, distributed information management system, and distributed information management method |
CN103645922A (zh) * | 2013-12-25 | 2014-03-19 | 北京奇虎科技有限公司 | 一种基于云查询进行软件清理的方法 |
CN103927198A (zh) * | 2014-03-19 | 2014-07-16 | 北京奇虎科技有限公司 | 一种软件清理方法及装置 |
CN104572197A (zh) * | 2014-12-31 | 2015-04-29 | 北京奇虎科技有限公司 | 一种启动项的处理方法和装置 |
-
2016
- 2016-02-23 CN CN201610100210.7A patent/CN105739991A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110179031A1 (en) * | 2010-01-21 | 2011-07-21 | Fujitsu Limited | Configuration information management device, distributed information management system, and distributed information management method |
CN103645922A (zh) * | 2013-12-25 | 2014-03-19 | 北京奇虎科技有限公司 | 一种基于云查询进行软件清理的方法 |
CN103927198A (zh) * | 2014-03-19 | 2014-07-16 | 北京奇虎科技有限公司 | 一种软件清理方法及装置 |
CN104572197A (zh) * | 2014-12-31 | 2015-04-29 | 北京奇虎科技有限公司 | 一种启动项的处理方法和装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8813205B2 (en) | Consolidating disparate cloud service data and behavior based on trust relationships between cloud services | |
CN102663319B (zh) | 下载链接安全提示方法及装置 | |
WO2017107830A1 (zh) | 一种安装应用软件的方法、装置及电子设备 | |
US11212248B2 (en) | Method and device for managing a user | |
US9747449B2 (en) | Method and device for preventing application in an operating system from being uninstalled | |
CN109614203B (zh) | 一种基于应用数据仿真的安卓应用云数据取证分析系统及方法 | |
CN105809471B (zh) | 一种获取用户属性的方法、装置及电子设备 | |
CN111563015B (zh) | 数据监控方法及装置、计算机可读介质及终端设备 | |
CN105893847A (zh) | 一种保护安全防护应用程序文件的方法、装置及电子设备 | |
CN115150261B (zh) | 告警分析的方法、装置、电子设备及存储介质 | |
CN110008462B (zh) | 一种命令序列检测方法及命令序列处理方法 | |
WO2020135212A1 (zh) | 一种用于搜索寄宿程序的方法与设备 | |
CN107330013B (zh) | 一种用于进行用户推荐的方法与设备 | |
KR101461051B1 (ko) | 웹 기능 분석을 통한 악성 코드 탐지방법 및 그 기록매체 | |
CN102769663B (zh) | 一种传递信息的服务器及方法、信息传递系统 | |
US20160285905A1 (en) | System and method for detecting mobile cyber incident | |
CN113923190B (zh) | 设备标识跳变的识别方法及装置、服务器及存储介质 | |
CN105739991A (zh) | 一种应用程序处理方法、装置及电子设备 | |
CN105991727A (zh) | 一种内容推送方法及装置 | |
CN105787302A (zh) | 一种应用程序的处理方法、装置及电子设备 | |
CN113779576A (zh) | 一种可执行文件感染病毒的识别方法、装置及电子设备 | |
CN103888544A (zh) | 一种Android手机远程信息获取系统与方法 | |
KR101748116B1 (ko) | 클라우드 모바일 환경에서의 스미싱 차단장치 | |
CN115038089B (zh) | 一种基于信息抽取的多端数据监听采集方法 | |
CN115048533B (zh) | 知识图谱构建的方法、装置、电子设备及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20190104 Address after: 519031 Room 105-53811, No. 6 Baohua Road, Hengqin New District, Zhuhai City, Guangdong Province Applicant after: Zhuhai Leopard Technology Co.,Ltd. Address before: 100085 East District, No. 33 Xiaoying West Road, Haidian District, Beijing Applicant before: BEIJING KINGSOFT INTERNET SECURITY SOFTWARE Co.,Ltd. |
|
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20160706 |