CN106557684B - 文件扫描方法、装置和终端设备 - Google Patents
文件扫描方法、装置和终端设备 Download PDFInfo
- Publication number
- CN106557684B CN106557684B CN201610900466.6A CN201610900466A CN106557684B CN 106557684 B CN106557684 B CN 106557684B CN 201610900466 A CN201610900466 A CN 201610900466A CN 106557684 B CN106557684 B CN 106557684B
- Authority
- CN
- China
- Prior art keywords
- terminal device
- file
- root authority
- target object
- path
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种文件扫描方法、装置和终端设备,其中,方法包括:获取终端设备发送的对目标对象的扫描请求,其中,扫描请求包含目标对象的虚拟文件路径;检测终端设备是否开启root权限;若检测获知终端设备开启root权限,则将虚拟文件路径转换成与目标对象对应的系统文件路径;根据系统文件路径访问目标对象上的文件内容。该方法在终端设备开启root权限后,直接根据文件所在的真实路径访问相关文件,有效提高了扫描效率。
Description
技术领域
本发明涉及互联网技术领域,尤其涉及一种文件扫描方法、装置和终端设备。
背景技术
通常,由于终端设备上的应用程序缓存、应用程序安装包、残余应用程序等垃圾文件,占用了终端设备的内存空间,因而为了提高终端设备的运行效率,很多应用程序带有扫描垃圾文件功能,以扫描并清理相应的垃圾文件。
然而,为了避免一些恶意进程对终端设备中文件的破坏,对垃圾文件的扫描机制中包含对应用程序鉴权的过程,从而导致扫描速度较慢,扫描效率不高。
发明内容
本发明的目的旨在至少在一定程度上解决上述的技术问题之一。
为此,本发明的第一个目的在于提出一种文件扫描方法,该方法在终端设备开启root权限后,直接根据文件所在的真实路径访问相关文件,有效提高了扫描效率。
本发明的第二个目的在于提出一种文件扫描装置。
本发明的第三个目的在于提出一种终端设备。
本发明的第四个目的在于提出另一种文件扫描装置。
本发明的第五个目的在于提出一种非临时性计算机可读存储介质。
本发明的第六个目的在于提出一种计算机程序产品。
为了实现上述目的,本发明第一方面实施例提出了一种文件扫描方法,包括以下步骤:
获取终端设备发送的对目标对象的扫描请求,其中,所述扫描请求包含所述目标对象的虚拟文件路径;
检测所述终端设备是否开启root权限;
若检测获知所述终端设备开启root权限,则将所述虚拟文件路径转换成与所述目标对象对应的系统文件路径;
根据所述系统文件路径访问所述目标对象上的文件内容。
本发明实施例的文件扫描方法,获取终端设备发送的对目标对象的扫描请求,检测终端设备是否开启root权限,若检测获知终端设备开启root权限,则将虚拟文件路径转换成与目标对象对应的系统文件路径,进而根据系统文件路径访问目标对象上的文件内容。由此,在终端设备开启root权限后,直接根据文件所在的真实路径访问相关文件,有效提高了扫描效率。
另外,本发明实施例的文件扫描方法,还具有如下附加的技术特征:
可选地,所述将所述虚拟文件路径转换成与所述目标对象对应的系统文件路径目标对象包括:
调用预设的转换功能函数将所述虚拟文件路径转换成与所述目标对象对应的系统文件路径。
可选地,所述检测终端设备是否开启root权限,包括:
查看所述终端设备的系统目录下是否设置有预设的可执行文件;
如果存在所述可执行文件,则执行预设的程序命令;
如果执行成功,则获知所述终端设备开启root权限。可选地,所述如果执行成功,则获知所述终端设备开启root权限,包括:
如果执行成功,则提示用户确认是否开启root权限;
若接收所述用户发送的确认消息,则获知所述终端设备开启root权限。
可选地,在所述检测终端设备是否开启root权限之后,还包括:
若检测获知所述终端设备没有开启root权限,则向所述终端设备推送通过root权限扫描文件的引导信息;
若检测到用户根据所述引导信息开启所述root权限,则将所述虚拟文件路径转换成与所述目标对象对应的系统文件路径;
根据所述系统文件路径访问所述目标对象上的文件内容。
可选地,在向所述终端设备推送通过root权限扫描的引导信息之后,还包括:
若检测到用户根据所述引导信息没有开启所述root权限,则将所述扫描请求发送给鉴权模块,若所述鉴权模块验证获知具有合法性,则将所述虚拟文件路径转换成与所述目标对象对应的系统文件路径,并根据所述系统文件路径访问所述目标对象上的文件内容;
接收所述鉴权模块反馈的所述文件内容。
可选地,在所述若检测获知所述终端设备开启root权限之后,还包括:
检测所述终端设备的应用场景是否满足预设的风险条件;
若所述应用场景满足预设的风险条件,则向所述终端设备推送关闭root权限的风险提示消息。
为了实现上述目的,本发明第二方面实施例提出了一种文件扫描装置,包括:
获取模块,用于获取终端设备发送的对目标对象的扫描请求,其中,所述扫描请求包含所述目标对象的虚拟文件路径;
第一检测模块,用于检测所述终端设备是否开启root权限;
转换模块,用于在检测获知所述终端设备开启root权限时,将所述虚拟文件路径转换成与所述目标对象对应的系统文件路径;
访问模块,用于根据所述系统文件路径访问所述目标对象上的文件内容。
本发明实施例的文件扫描装置,获取终端设备发送的对目标对象的扫描请求,检测终端设备是否开启root权限,若检测获知终端设备开启root权限,则将虚拟文件路径转换成与目标对象对应的系统文件路径,进而根据系统文件路径访问目标对象上的文件内容。由此,在终端设备开启root权限后,直接根据文件所在的真实路径访问相关文件,有效提高了扫描效率。
另外,本发明实施例的文件扫描装置,还具有如下附加的技术特征:
可选地,所述转换模块用于:
调用预设的转换功能函数将所述虚拟文件路径转换成与所述目标对象对应的系统文件路径。可选地,所述第一检测模块包括:
查看单元,用于查看所述终端设备的系统目录下是否设置有预设的可执行文件;
执行单元,用于存在所述可执行文件时,执行预设的程序命令;
获知单元,用于在执行成功时,获知所述终端设备开启root权限。可选地,所述获知单元包括:
提示子单元,用于在执行成功时,提示用户确认是否开启root权限;
获知子单元,用于在接收所述用户发送的确认消息时,获知所述终端设备开启root权限。
可选地,所述装置还包括:
第一推送模块,用于在检测获知所述终端设备没有开启root权限时,向所述终端设备推送通过root权限扫描文件的引导信息;所述转换模块用于在检测到用户根据所述引导信息开启所述root权限时,调用预设的转换功能函数将所述虚拟文件路径转换成与所述目标对象对应的系统文件路径;所述访问模块用于根据所述系统文件路径访问所述目标对象上的文件内容。
可选地,所述装置还包括:
发送模块,用于在检测到用户根据所述引导信息没有开启所述root权限时,将所述扫描请求发送给鉴权模块;
所述转换模块用于在所述鉴权模块验证获知具有合法性时,将所述虚拟文件路径转换成与所述目标对象对应的系统文件路径;
所述访问模块用于根据所述系统文件路径访问所述目标对象上的文件内容;
接收模块,用于接收所述鉴权模块反馈的所述文件内容。
可选地,所述装置还包括:
第二检测模块,用于检测所述终端设备的应用场景是否满足预设的风险条件;
第二推送模块,用于在所述应用场景满足预设的风险条件时,向所述终端设备推送关闭root权限的风险提示消息。
为了实现上述目的,本发明第三方面实施例提出了一种终端设备,包括:以下一个或多个组件:处理器,存储器,电源电路,多媒体组件,音频组件,输入/输出(I/O)的接口,传感器组件,以及通信组件;其中,电路板安置在壳体围成的空间内部,所述处理器和所述存储器设置在所述电路板上;所述电源电路,用于为终端设备的各个电路或器件供电;所述存储器用于存储可执行程序代码;所述处理器通过读取所述存储器中存储的可执行程序代码来运行与所述可执行程序代码对应的程序,以用于执行以下步骤:
获取终端设备发送的对目标对象的扫描请求,其中,所述扫描请求包含所述目标对象的虚拟文件路径;
检测所述终端设备是否开启root权限;
若检测获知所述终端设备开启root权限,则将所述虚拟文件路径转换成与所述目标对象对应的系统文件路径;
根据所述系统文件路径访问所述目标对象上的文件内容。
本发明实施例的终端设备,获取终端设备发送的对目标对象的扫描请求,检测终端设备是否开启root权限,若检测获知终端设备开启root权限,则将虚拟文件路径转换成与目标对象对应的系统文件路径,进而根据系统文件路径访问目标对象上的文件内容。由此,在终端设备开启root权限后,直接根据文件所在的真实路径访问相关文件,有效提高了扫描效率。
为了实现上述目的,本发明第四方面实施例提出了另一种文件扫描装置,包括:
处理器;用于存储处理器可执行指令的存储器;其中,所述处理器被配置为:获取终端设备发送的对目标对象的扫描请求,其中,所述扫描请求包含所述目标对象的虚拟文件路径;检测所述终端设备是否开启root权限;若检测获知所述终端设备开启root权限,则将所述虚拟文件路径转换成与所述目标对象对应的系统文件路径;根据所述系统文件路径访问所述目标对象上的文件内容。
为了实现上述目的,本发明第五方面实施例提出了一种非临时性计算机可读存储介质,当所述存储介质中的指令由终端设备的处理器被执行时,使得终端设备能够执行一种文件扫描方法,所述方法包括:
获取终端设备发送的对目标对象的扫描请求,其中,所述扫描请求包含所述目标对象的虚拟文件路径;
检测所述终端设备是否开启root权限;
若检测获知所述终端设备开启root权限,则将所述虚拟文件路径转换成与所述目标对象对应的系统文件路径;
根据所述系统文件路径访问所述目标对象上的文件内容。
为了实现上述目的,本发明第六方面实施例提出了一种计算机程序产品,当所述计算机程序产品中的指令处理器执行时,执行一种文件扫描方法,所述方法包括:
获取终端设备发送的对目标对象的扫描请求,其中,所述扫描请求包含所述目标对象的虚拟文件路径;
检测所述终端设备是否开启root权限;
若检测获知所述终端设备开启root权限,则将所述虚拟文件路径转换成与所述目标对象对应的系统文件路径;
根据所述系统文件路径访问所述目标对象上的文件内容。
本发明附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1是根据本发明一个实施例的文件扫描方法的流程图;
图2是根据本发明另一个实施例的文件扫描方法的流程图;
图3是根据本发明一个实施例的文件扫描方法在具体应用场景下的流程图;
图4是根据本发明又一个实施例的文件扫描方法的流程图;
图5是根据本发明一个实施例的文件扫描装置的结构示意图;
图6是根据本发明一个具体实施例的文件扫描装置的结构示意图;
图7是根据本发明另一个实施例的文件扫描装置的结构示意图;
图8是根据本发明又一个实施例的文件扫描装置的结构示意图;
图9是根据本发明再一个实施例的文件扫描装置的结构示意图;
图10是根据本发明还一个实施例的文件扫描装置的结构示意图;以及
图11是根据本发明一个实施例的终端设备的结构示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本发明,而不能理解为对本发明的限制。
下面参考附图描述本发明实施例的文件扫描方法、装置和终端设备。
通常,为了便于终端设备对文件系统的管理,屏蔽底层空间各种文件系统的差异,终端设备的操作系统使用了虚拟文件系统。
比如,对于终端设备中EXT4、FAT32等具体不同结构文件系统,如果通过调用相关函数打开文件,则打开文件的实现方式不同,因而为了屏蔽这种差异,可引入VFS(VirtualFilesystem Switch)文件系统,从而,终端设备中所有的文件系统需要转化为VFS的结构才能为用户调用。
而FUSE(Filesystem in Userspace)是一个可提供kernel模块接入口的用户空间的文件系统,常被用于读取虚拟文件系统,实现了和VFS文件系统的对接。
具体而言,当终端设备中的终端设备通过FUSE发送扫描请求后,首先对发起请求的终端设备鉴权,只有在鉴权通过时,才会将基于VFS文件系统中的虚拟文件路径,转换为文件所在的实际存储器的路径信息进行访问,由此,导致扫描速度较慢。
为了解决上述问题,本发明提出了一种文件扫描方法,在终端设备具有较高的安全权限时,允许其直接根据相关文件的真实路径访问文件,由此大大提高了扫描效率,具体如下:
图1是根据本发明一个实施例的文件扫描方法的流程图,如图1所示,该方法包括:
S101,获取终端设备发送的对目标对象的扫描请求,其中,扫描请求包含目标对象的虚拟文件路径。
具体地,获取终端设备发送的对目标对象的扫描请求,其中,扫描请求包含目标对象的虚拟文件路径,虚拟文件路径对应于虚拟文件系统中目标对象的路径信息,由此,通过提供虚拟文件路径信息的方式,避免恶意进程根据该虚拟文件路径破坏目标对象。
比如,设置真实路径信息/data/media/0/Pictures对应的虚拟文件路径信息为/storage/sdcard0/Pictures,其中data目录才是用户手机ROM的一个真实分区,而/storage/sdcard0这个FUSE文件系统只是把所有文件都挂接在/data/media/0目录下,即使恶意进程捕获虚拟文件路径信息,也不能破坏目标对象。
可以理解,上述目标对象对应于终端设备中不同存储器的存储分区,比如可以包括位于内置SD卡、外置SD卡等内存卡中的存储分区等。
S102,检测终端设备是否开启root权限。可以理解,在实际操作过程中,综合考量扫描速率以及终端设备的安全性,只有在终端设备处于较安全的环境时,才允许其以相关文件的真实路径访问文件。
由于root权限是操作系统权限中对应于超级管理员账户的权限,可对操作系统中所有的对象操作,通常只有用户在确定终端设备所处环境安全时,才会开启终端设备的root权限,因而,可通过检测终端设备是否开启root权限,决定是否提供相关文件的真实路径。
需要说明的是,根据root权限的获取机理,在不同的应用场景下,可采用不同的方式,检测终端设备是否开启root权限,示例说明如下:
作为一种示例,根据root权限的获取机理,只有ID为root的用户,才能执行终端设备中的相关可执行文件,比如,只有ID为root的用户,才能执行终端设备中的SU文件。
因而,在本示例的一个实施例中,一旦用户可执行相关可执行文件,则表明该用户的ID为root,可为该用户直接开启终端设备的root权限,从而可获知终端设备开启root权限。
具体而言,查看终端设备的系统目录下是否设置有预设的可执行文件,其中,预设的可执行文件只有具有root权限的用户才能运行。
进而,如果存在可执行文件,则执行预设的程序命令,比如,如果预设的可执行文件为SU文件,则执行SU程序,如果执行成功,则直接为终端设备开启root权限。
在本示例的另一个实施例中,为了避免开启root权限的动作为恶意进程发起的,在执行成功预设的程序命令后,提示用户是否开启root权限。
在本实施例中,若接收用户发送的确认消息,则表明该用户确认当前终端设备处于较为安全的环境下,因而终端设备开启root权限。
S103,若检测获知终端设备开启root权限,则将虚拟文件路径转换成与目标对象对应的系统文件路径。
可以理解,若检测获知终端设备开启root权限,则终端设备此时拥有较高的权限,可直接根据目标对象的真实路径进行扫描,以提高扫描效率。
具体地,若检测获知终端设备开启root权限,则将虚拟文件路径转换成与目标对象对应的系统文件路径,其中,系统文件路径对应为文件所在的真实路径。
需要说明的是,根据具体应用场景的不同,可采用多种方式将虚拟文件路径转换成与目标对象对应的系统文件路径,举例说明如下:
第一种示例,可调用预设的转换功能函数,将虚拟文件路径转换成与目标对象对应的系统文件路径。
其中,上述预设的转换功能函数,包括操作系统预先设置的各种功能函数的API接口,比如,操作系统中预先设置有路径转换功能函数,该路径转换功能函数,可将虚拟文件路径转换为对应的系统文件路径,比如可将虚拟文件路径/storage/sdcard0/Pictures,转换为其对应的系统文件路径/data/media/0/Pictures,因而预设的转换功能函数,可通过调用操作系统的路径转换功能函数的API接口,调用路径转换功能函数,以将虚拟文件路径转换成与目标对象对应的系统文件路径。
第二种示例,可预先根据终端设备文件系统的结构,存储每一目标对象与系统文件路径的对应关系,比如预先存储针对目标对象1对应的系统文件路径为b等,从而若检测到终端设备开启root权限,则查询上述对应关系,获取与目标对象对应的系统文件路径。
第三种示例,可预先根据终端设备文件系统的结构,存储每一虚拟文件路径与系统文件路径的对应关系,比如预先存储针对虚拟文件路径a对应的系统文件路径为b等,从而若检测到终端设备开启root权限,则查询上述对应关系,获取与目标对象对应的系统文件路径。
S104,根据系统文件路径访问目标对象上的文件内容。
具体地,在将虚拟文件路径转换成与目标对象对应的系统文件路径后,直接根据系统文件路径访问目标对象上的文件内容,由此通过根据目标对象所在的系统文件路径访问目标对象,大大提高了访问速度。
综上所述,本发明实施例的文件扫描方法,获取终端设备发送的对目标对象的扫描请求,检测终端设备是否开启root权限,若检测获知终端设备开启root权限,则将虚拟文件路径转换成与目标对象对应的系统文件路径,进而根据系统文件路径访问目标对象上的文件内容。由此,在终端设备开启root权限后,直接根据文件所在的真实路径访问相关文件,有效提高了扫描效率。
基于以上实施例,应当理解的是,当终端设备发送对目标对象的扫描请求后,为了提高本发明实施例的文件扫描方法的灵活性,当检测到终端设备没有开启root权限时,对用户展现开启root权限的引导信息,从而,如果用户确定开启root权限,仍可通过目标对象的系统文件路径扫描目标对象,具体如下:
图2是根据本发明另一个实施例的文件扫描方法的流程图,如图2所示,在上述步骤S102之后,该方法还包括:
S201,若检测获知终端设备没有开启root权限,则向终端设备推送通过root权限扫描文件的引导信息。
可以理解,在一些应用场景下,即使终端设备没有开启root权限,但是如果其所在的环境较为安全,开启root权限可提高对目标对象的扫描效率,因而若检测获知终端设备没有开启root权限,可向终端设备推送通过root权限扫描文件的引导信息。
其中,上述引导信息中可包含开启root权限的操作步骤提示,开启root权限的菜单,比如一建开启按钮等,开启root权限的优点及相应的风险,比如可在引导信息中展现“是否开启root权限,开启root权限可提高十几倍的扫描速度,同时如果开启root权限,可能会有恶意进程侵入对文件造成损坏”等。
S202,若检测到用户根据引导信息开启root权限,则调用预设的转换功能函数将虚拟文件路径转换成与目标对象对应的系统文件路径。
具体地,若检测到用户根据引导信息开启root权限,则表明用户确认当前终端设备所处环境较为安全,因而终端设备根据用户的操作开启root权限,以调用预设的转换功能函数,将虚拟文件路径转换成与目标对象对应的系统文件路径。
S203,根据系统文件路径访问目标对象上的文件内容。
可以理解,通过用户在相关终端设备扫描目标对象前,开启终端设备的root权限,从而终端设备直接根据目标对象的系统文件路径,访问目标对象上的文件内容,大大提升了扫描效率。
S204,若检测到用户根据引导信息没有开启root权限,则将扫描请求发送给鉴权模块,若鉴权模块验证获知具有合法性,则将虚拟文件路径转换成与目标对象对应的系统文件路径,并根据系统文件路径访问目标对象上的文件内容。
具体地,若检测到用户根据引导信息没有开启root权限,则表明用户并不确定当前终端设备所处的环境是安全的,因而将终端设备发送的扫描请求发送给鉴权模块。
其中,鉴权模块是操作系统中的功能模块,用以根据终端设备中发送扫描请求的应用程序的应用标识等信息,检测应用程序的合法性,比如在安卓系统中,该鉴权模块为验证进程合法性的Daemon模块等。
从而,若鉴权模块验证获知终端设备具有合法性,则可通过调用预设的转换功能函数等方式,将虚拟文件路径转换成与目标对象对应的系统文件路径,并根据系统文件路径访问目标对象上的文件内容。
S205,接收鉴权模块反馈的文件内容。
具体地,在根据系统文件路径访问目标对象的文件内容后,接收鉴权模块反馈的文件内容。为了更加清楚的描述本发明实施例的文件扫描方法,下面结合具体的应用场景,举例说明:
在本示例中,终端设备访问的目标对象为sdcard0,目标对象对应的虚拟文件路径为/storage/sdcard0/XXX,系统文件路径为/data/media/0/XXX,且bionic库作为一种终端设备的操作系统共用模块,提供调用函数实现各种基本功能,通过该bionic库,可通过调用相关功能函数实现信息格式的转化,以及调用路径转换功能函数等,说明如下:
如图3所示,当终端设备发送的为对sdcard0的扫描请求后,如果检测到用户根据引导信息开启root权限,则如图3中的流程线路1所示,通过bionic提供的转换功能函数,将扫描路径由/storage/sdcard0/XXX转换为/data/media/0/XXX再通过root进程去访问该目标对象,从而大大提高了扫描效率。
需要说明的是,流程线路1所述的操作流程,仅仅是终端设备开启root权限后,对应用程序扫描文件流程的原理性示意流程,其在具体实施过程中的实施步骤,根据具体应用场景而定。
继续参见图3,如果用户根据引导信息没有开启root权限,则如流程线路2所示,将应用程序发送的扫描请求发送给sdcarddameon进行鉴权,即应用程序发送的扫描请求,经过bionic进行格式转化后,发动给VFS系统。
进而,VFS系统通过与FUSE虚拟文件系统的接口,使得FUSE虚拟文件系统向sdcarddameon发送扫描请求,以便于sdcarddameon验证发送扫描请求的终端设备的合法性。
具体而言,如图3中的流程线路3所示,sdcarddameon对终端设备的合法性进行检查,如果终端设备合法则通过bionic,将扫描路径由/storage/sdcard0/XXX转换为/data/media/0/XXX,进而根据/data/media/0/XXX访问存储于ETX4分区下的storage中的文件。
进而,继续参见图3中的流程线路4,sdcarddameon将访问得到的文件内容信息经过bionic,发送至FUSE虚拟文件系统,并经过FUSE虚拟文件系统进行格式转换后发送至VFS,并由VFS通过bionic,向应用程序反馈文件内容。
综上所述,本发明实施例的文件扫描方法,在发送扫描请求的应用程序没有开启root权限时,向终端设备推送通过root权限扫描文件的引导信息,从而用户可根据引导信息开启root权限,通过用户在相关应用程序扫描目标对象前,开启终端设备的root权限,从而终端设备直接根据目标对象的真实路径,访问目标对象上的文件内容,提高了文件扫描方法的实用性。
基于以上实施例,应当理解的是,由于开启root权限后,终端设备直接根据目标对象的系统文件路径扫描目标对象,跳过了对终端设备进行合法性鉴权的步骤,而终端设备所处的环境是变化的,因而,为了保护终端设备的安全性,还需要实时检测终端设备是否处于具有风险的环境下,以便于在存在风险时,关闭root权限,保护终端设备的安全。
图4是根据本发明又一个实施例的文件扫描方法的流程图,如图4所示,在上述步骤S104之后,该方法还包括:
S301,检测终端设备的应用场景是否满足预设的风险条件。
具体地,在开启终端设备的root权限后,检测终端设备的应用场景是否满足预设的风险条件,以确定当前终端设备是否处于安全的环境下。
需要说明的是,根据具体应用场景的不同,预设的风险条件可包括不同的内容,举例如下:
第一种示例,预设的风险条件可以为终端设备所在的地理位置,从而可通过检测终端设备是否处于常在地理位置,判断终端设备的应用场景是否满足预设的风险条件。
在本示例中,如果终端设备不在常用地理位置,则判断终端设备的应用场景满足预设的风险条件,如果终端设备在常用的地理位置,则判断终端设备的应用场景不满足预设的风险条件。
第二种示例,预设的风险条件可以为终端设备所连接的网络,从而可通过检测终端设备所连接的网络是否是常用网络,判断终端设备的应用场景是否满足预设的风险条件。
在本示例中,如果终端设备所连接的网络不是常用网络,则判断终端设备的应用场景满足预设的风险条件,如果终端设备所连接的网络是常用网络,则判断终端设备的应用场景不满足预设的风险条件。
S302,若应用场景满足预设的风险条件,则向终端设备推送关闭root权限的风险提示消息。
具体地,如果应用场景满足预设的风险条件,则为了保护终端设备的安全,向终端设备推动关闭root权限的风险提示消息,比如向终端设备弹出显示“当前网络环境不安全,是否关闭root权限”等。
从而,用户可根据该风险提示消息采取相应的措施,比如关闭root权限,断开当前网路连接等以保护终端设备中相关文件的安全。
综上所述,本发明实施例的文件扫描方法,在检测获知终端设备开启root权限之后,检测终端设备的应用场景是否满足预设的风险条件,若应用场景满足预设的风险条件,则向终端设备推送关闭root权限的风险提示消息。从而,以便于用户根据风险提示消息采取相应措施,以保护终端设备的安全。
为了实现上述实施例,本发明还提出了一种文件扫描装置,图5是根据本发明一个实施例的文件扫描装置的结构示意图,如图5所示,该文件扫描装置包括获取模块110、第一检测模块120、转换模块130和访问模块140。
其中,获取模块110,用于获取终端设备发送的对目标对象的扫描请求,其中,扫描请求包含目标对象的虚拟文件路径。
第一检测模块120,用于检测终端设备是否开启root权限。
在本发明的一个实施例中,图6是根据本发明一个具体实施例的文件扫描装置的结构示意图,如图6所示,在如图5所示的基础上,第一检测模块120包括查看单元121、执行单元122和获知单元123。
其中,查看单元121,用于查看终端设备的系统目录下是否设置有预设的可执行文件。
执行单元122,用于存在可执行文件时,执行预设的程序命令。
获知单元123,用于在执行成功时,获知终端设备开启root权限。
在本发明的一个实施例中,图7是根据本发明另一个实施例的文件扫描装置的结构示意图,如图7所示,在如图6所示的基础上,获知单元123包括提示子单元1231和获知子单元1232。
其中,提示子单元1231,用于在执行成功时,提示用户确认是否开启root权限。
获知子单元1232,用于在接收用户发送的确认消息时,获知终端设备开启root权限。转换模块130,用于在检测获知终端设备开启root权限时,将虚拟文件路径转换成与目标对象对应的系统文件路径。
在本发明的一个实施例中,转换模块130调用预设的转换功能函数将虚拟文件路径转换成与目标对象对应的系统文件路径。
访问模块140,用于根据系统文件路径访问目标对象上的文件内容。
需要说明的是,前述对文件扫描方法的解释说明,也适用于本发明实施例的文件扫描装置,本发明文件扫描装置实施例中未披露的细节,在此不再赘述。
综上所述,本发明实施例的文件扫描装置,获取终端设备发送的对目标对象的扫描请求,检测终端设备是否开启root权限,若检测获知终端设备开启root权限,则将虚拟文件路径转换成与目标对象对应的系统文件路径,进而根据系统文件路径访问目标对象上的文件内容。由此,在终端设备开启root权限后,直接根据文件所在的真实路径访问相关文件,有效提高了扫描效率。
图8是根据本发明又一个实施例的文件扫描装置的结构示意图,如图8所示,在如图5所示的基础上,文件扫描装置还包括第一推送模块150。
其中,第一推送模块150,用于在检测获知终端设备没有开启root权限时,向终端设备推送通过root权限扫描文件的引导信息。
在本发明的一个实施例中,转换模块130用于在检测到用户根据引导信息开启root权限时,调用预设的转换功能函数将虚拟文件路径转换成与目标对象对应的系统文件路径。
访问模块140用于根据系统文件路径访问目标对象上的文件内容。
在本发明的另一个实施例中,图9是根据本发明再一个实施例的文件扫描装置的结构示意图,如图9所示,在如图8所示的基础上,文件扫描装置还包括发送模块160和接收模块170。
在本实施例中,发送模块160,用于在检测到用户根据引导信息没有开启root权限时,将扫描请求发送给鉴权模块。
转换模块130用于在鉴权模块验证获知具有合法性时,将虚拟文件路径转换成与目标对象对应的系统文件路径。
访问模块140用于根据系统文件路径访问目标对象上的文件内容。
接收模块170,用于接收鉴权模块反馈的文件内容。
需要说明的是,前述对文件扫描方法的解释说明,也适用于本发明实施例的文件扫描装置,本发明文件扫描装置实施例中未披露的细节,在此不再赘述。
综上所述,本发明实施例的文件扫描装置,在发送扫描请求的终端设备没有开启root权限时,向终端设备推送通过root权限扫描文件的引导信息,从而用户可根据引导信息开启root权限,通过用户在相关应用程序扫描目标对象前,开启终端设备的root权限,从而终端设备直接根据目标对象的真实路径,访问目标对象上的文件内容,提高了文件扫描方法的实用性。
图10是根据本发明还一个实施例的文件扫描装置的结构示意图,如图10所示,在如图5所示的基础上,文件扫描装置还包括第二检测模块180和第二推送模块190。
其中,第二检测模块180,用于检测终端设备的应用场景是否满足预设的风险条件。
第二推送模块190,用于在应用场景满足预设的风险条件时,向终端设备推送关闭root权限的风险提示消息。
需要说明的是,前述对文件扫描方法的解释说明,也适用于本发明实施例的文件扫描装置,本发明文件扫描装置实施例中未披露的细节,在此不再赘述。
综上所述,本发明实施例的文件扫描装置,在检测获知终端设备开启root权限之后,检测终端设备的应用场景是否满足预设的风险条件,若应用场景满足预设的风险条件,则向终端设备推送关闭root权限的风险提示消息。从而,以便于用户根据风险提示消息采取相应措施,以保护终端设备的安全。
为了实现上述实施例,本发明还提出了一种终端设备,图11是根据本发明一个实施例的终端设备的结构示意图,如图11所示,终端设备1000可以是移动电话等。
参见图11,终端设备1000可以包括以下一个或多个组件:处理器1001,存储器1002,电源电路1003,多媒体组件1004,音频组件1005,输入/输出(I/O)的接口1006,传感器组件1007,以及通信组件1008。
电源电路1003,用于为终端设备的各个电路或器件供电;存储器1002用于存储可执行程序代码;处理器1001通过读取存储器1002中存储的可执行程序代码来运行与可执行程序代码对应的程序,以用于执行以下步骤:
获取终端设备发送的对目标对象的扫描请求,其中,所述扫描请求包含所述目标对象的虚拟文件路径;检测所述终端设备是否开启root权限;
若检测获知所述终端设备开启root权限,则将所述虚拟文件路径转换成与所述目标对象对应的系统文件路径;
根据所述系统文件路径访问所述目标对象上的文件内容。
需要说明的是,上述对文件扫描方法实施例的说明,也适应于本发明实施例的终端设备,其实现原理类似,在此不再赘述。
综上所述,本发明实施例的终端设备,获取终端设备发送的对目标对象的扫描请求,检测终端设备是否开启root权限,若检测获知终端设备开启root权限,则将虚拟文件路径转换成与目标对象对应的系统文件路径,进而根据系统文件路径访问目标对象上的文件内容。由此,在终端设备开启root权限后,直接根据文件所在的真实路径访问相关文件,有效提高了扫描效率。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (13)
1.一种文件扫描方法,其特征在于,包括以下步骤:
获取终端设备发送的对目标对象的扫描请求,其中,所述扫描请求包含所述目标对象的虚拟文件路径,其中,所述虚拟文件路径对应于虚拟文件系统中所述目标对象的路径信息;
检测所述终端设备是否开启root权限;
若检测获知所述终端设备开启root权限,则将所述虚拟文件路径转换成与所述目标对象对应的系统文件路径,根据所述系统文件路径访问所述目标对象上的文件内容,并检测所述终端设备的应用场景是否满足预设的风险条件;
若所述应用场景满足预设的风险条件,则向所述终端设备推送关闭root权限的风险提示消息,其中,所述预设的风险条件包括:所述终端设备所在的地理位置为常用地位位置、所述终端设备连接的网络是常用网络中的一种。
2.如权利要求1所述的方法,其特征在于,所述将所述虚拟文件路径转换成与所述目标对象对应的系统文件路径包括:
调用预设的转换功能函数将所述虚拟文件路径转换成与所述目标对象对应的系统文件路径。
3.如权利要求1所述的方法,其特征在于,所述检测终端设备是否开启root权限,包括:
查看所述终端设备的系统目录下是否设置有预设的可执行文件;
如果存在所述可执行文件,则执行预设的程序命令;
如果执行成功,则获知所述终端设备开启root权限。
4.如权利要求3所述的方法,其特征在于,所述如果执行成功,则获知所述终端设备开启root权限,包括:
如果执行成功,则提示用户确认是否开启root权限;
若接收所述用户发送的确认消息,则获知所述终端设备开启root权限。
5.如权利要求1所述的方法,其特征在于,在所述检测终端设备是否开启root权限之后,还包括:
若检测获知所述终端设备没有开启root权限,则向所述终端设备推送通过root权限扫描文件的引导信息;
若检测到用户根据所述引导信息开启所述root权限,则将所述虚拟文件路径转换成与所述目标对象对应的系统文件路径;
根据所述系统文件路径访问所述目标对象上的文件内容。
6.如权利要求5所述的方法,其特征在于,在向所述终端设备推送通过root权限扫描的引导信息之后,还包括:
若检测到用户根据所述引导信息没有开启所述root权限,则将所述扫描请求发送给鉴权模块,若所述鉴权模块验证获知具有合法性,则将所述虚拟文件路径转换成与所述目标对象对应的系统文件路径,并根据所述系统文件路径访问所述目标对象上的文件内容;
接收所述鉴权模块反馈的所述文件内容。
7.一种文件扫描装置,其特征在于,包括:
获取模块,用于获取终端设备发送的对目标对象的扫描请求,其中,所述扫描请求包含所述目标对象的虚拟文件路径,其中,所述虚拟文件路径对应于虚拟文件系统中所述目标对象的路径信息;
第一检测模块,用于检测所述终端设备是否开启root权限;
转换模块,用于在检测获知所述终端设备开启root权限时,将所述虚拟文件路径转换成与所述目标对象对应的系统文件路径;
访问模块,用于根据所述系统文件路径访问所述目标对象上的文件内容;
第二检测模块,用于在所述检测获知所述终端设备开启root权限时,检测终端设备的应用场景是否满足预设的风险条件;
第二推送模块,用于在所述应用场景满足预设的风险条件时,向所述终端设备推送关闭root权限的风险提示消息,其中,所述预设的风险条件包括:所述终端设备所在的地理位置为常用地位位置、所述终端设备连接的网络是常用网络中的一种。
8.如权利要求7所述的装置,其特征在于,所述转换模块用于:
调用预设的转换功能函数将所述虚拟文件路径转换成与所述目标对象对应的系统文件路径。
9.如权利要求7所述的装置,其特征在于,所述第一检测模块包括:
查看单元,用于查看所述终端设备的系统目录下是否设置有预设的可执行文件;
执行单元,用于存在所述可执行文件时,执行预设的程序命令;
获知单元,用于在执行成功时,获知所述终端设备开启root权限。
10.如权利要求9所述的装置,其特征在于,所述获知单元包括:
提示子单元,用于在执行成功时,提示用户确认是否开启root权限;
获知子单元,用于在接收所述用户发送的确认消息时,获知所述终端设备开启root权限。
11.如权利要求7所述的装置,其特征在于,还包括:
第一推送模块,用于在检测获知所述终端设备没有开启root权限时,向所述终端设备推送通过root权限扫描文件的引导信息;
所述转换模块用于在检测到用户根据所述引导信息开启所述root权限时,将所述虚拟文件路径转换成与所述目标对象对应的系统文件路径;
所述访问模块用于根据所述系统文件路径访问所述目标对象上的文件内容。
12.如权利要求11所述的装置,其特征在于,还包括:
发送模块,用于在检测到用户根据所述引导信息没有开启所述root权限时,将所述扫描请求发送给鉴权模块;
所述转换模块用于在所述鉴权模块验证获知具有合法性时,将所述虚拟文件路径转换成与所述目标对象对应的系统文件路径;
所述访问模块用于根据所述系统文件路径访问所述目标对象上的文件内容;
接收模块,用于接收所述鉴权模块反馈的所述文件内容。
13.一种终端设备,其特征在于,包括:以下一个或多个组件:处理器,存储器,电源电路,多媒体组件,音频组件,输入/输出(I/O)的接口,传感器组件,以及通信组件;其中,电路板安置在壳体围成的空间内部,所述处理器和所述存储器设置在所述电路板上;所述电源电路,用于为终端设备的各个电路或器件供电;所述存储器用于存储可执行程序代码;所述处理器通过读取所述存储器中存储的可执行程序代码来运行与所述可执行程序代码对应的程序,以用于执行以下步骤:
获取终端设备发送的对目标对象的扫描请求,其中,所述扫描请求包含所述目标对象的虚拟文件路径,其中,所述虚拟文件路径对应于虚拟文件系统中所述目标对象的路径信息;
检测所述终端设备是否开启root权限;
若检测获知所述终端设备开启root权限,则将所述虚拟文件路径转换成与所述目标对象对应的系统文件路径,根据所述系统文件路径访问所述目标对象上的文件内容,并检测所述终端设备的应用场景是否满足预设的风险条件;
若所述应用场景满足预设的风险条件,则向所述终端设备推送关闭root权限的风险提示消息,其中,所述预设的风险条件包括:所述终端设备所在的地理位置为常用地位位置、所述终端设备连接的网络是常用网络中的一种;
若所述应用场景不满足预设的风险条件,则将所述虚拟文件路径转换成与所述目标对象对应的系统文件路径;
根据所述系统文件路径访问所述目标对象上的文件内容。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610900466.6A CN106557684B (zh) | 2016-10-14 | 2016-10-14 | 文件扫描方法、装置和终端设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610900466.6A CN106557684B (zh) | 2016-10-14 | 2016-10-14 | 文件扫描方法、装置和终端设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106557684A CN106557684A (zh) | 2017-04-05 |
CN106557684B true CN106557684B (zh) | 2019-09-27 |
Family
ID=58443090
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610900466.6A Active CN106557684B (zh) | 2016-10-14 | 2016-10-14 | 文件扫描方法、装置和终端设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106557684B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110378106B (zh) * | 2019-07-23 | 2021-08-03 | 北京智游网安科技有限公司 | 一种root检测方法、智能终端及存储介质 |
CN112445414B (zh) * | 2019-08-30 | 2023-02-03 | 青岛海信移动通信技术股份有限公司 | 数据处理方法及装置 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101882132A (zh) * | 2009-04-27 | 2010-11-10 | 深圳市闪联信息技术有限公司 | 虚拟fat文件系统的创建及读取方法以及装置 |
CN102622352A (zh) * | 2011-01-26 | 2012-08-01 | 深圳市闪联信息技术有限公司 | 一种实现共享文件的方法、服务器及系统 |
CN103714287A (zh) * | 2013-12-25 | 2014-04-09 | 北京奇虎科技有限公司 | 一种获取临时Root权限的方法及装置 |
CN104134036A (zh) * | 2014-07-26 | 2014-11-05 | 珠海市君天电子科技有限公司 | 一种获取Root权限的方法及装置 |
CN104317840A (zh) * | 2014-10-10 | 2015-01-28 | 北京金山安全软件有限公司 | 一种文件清理方法、装置及终端 |
CN105335663A (zh) * | 2015-10-22 | 2016-02-17 | 武汉理工大学 | 一种基于双像文件的加密文件系统 |
CN105760779A (zh) * | 2016-02-18 | 2016-07-13 | 武汉理工大学 | 一种基于fuse的双向文件加密系统 |
-
2016
- 2016-10-14 CN CN201610900466.6A patent/CN106557684B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101882132A (zh) * | 2009-04-27 | 2010-11-10 | 深圳市闪联信息技术有限公司 | 虚拟fat文件系统的创建及读取方法以及装置 |
CN102622352A (zh) * | 2011-01-26 | 2012-08-01 | 深圳市闪联信息技术有限公司 | 一种实现共享文件的方法、服务器及系统 |
CN103714287A (zh) * | 2013-12-25 | 2014-04-09 | 北京奇虎科技有限公司 | 一种获取临时Root权限的方法及装置 |
CN104134036A (zh) * | 2014-07-26 | 2014-11-05 | 珠海市君天电子科技有限公司 | 一种获取Root权限的方法及装置 |
CN104317840A (zh) * | 2014-10-10 | 2015-01-28 | 北京金山安全软件有限公司 | 一种文件清理方法、装置及终端 |
CN105335663A (zh) * | 2015-10-22 | 2016-02-17 | 武汉理工大学 | 一种基于双像文件的加密文件系统 |
CN105760779A (zh) * | 2016-02-18 | 2016-07-13 | 武汉理工大学 | 一种基于fuse的双向文件加密系统 |
Also Published As
Publication number | Publication date |
---|---|
CN106557684A (zh) | 2017-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101822322B1 (ko) | 네트워크 접속 방법 및 사용자 장비 | |
CN104754002B (zh) | 清理文件的方法、装置、移动终端及云端服务器 | |
JP6915091B2 (ja) | アプリケーション処理方法、装置および記憶媒体 | |
CN104378345B (zh) | 移动客户端url的安全检测方法及系统 | |
CN110874236B (zh) | 一种跨平台应用装置、终端及存储介质 | |
CN106709341B (zh) | 一种针对文件包的病毒处理方法及装置 | |
CN103207863B (zh) | 页面跨域交互方法及终端 | |
CN103997452A (zh) | 多平台之间的信息分享方法及装置 | |
CN101431713A (zh) | 一种资源访问方法及设备 | |
CN105989083B (zh) | 切换访问环境的方法及装置 | |
CN108900601B (zh) | 文件传输的方法、计算机设备和存储介质 | |
CN106557684B (zh) | 文件扫描方法、装置和终端设备 | |
CN104867095A (zh) | 一种图像处理方法及装置 | |
CN108647317B (zh) | 增量文件的生成方法、装置和存储介质以及电子设备 | |
CN104754215A (zh) | 一种拍摄方法及终端 | |
KR101896503B1 (ko) | 디바이스 정보자원이 유출되는지 여부를 탐지하는 방법 및 장치 | |
CN111176543A (zh) | 实现电子签名的方法、装置、计算机设备和存储介质 | |
CN108733385B (zh) | 应用程序安装方法、装置、设备及存储介质 | |
CN110505116A (zh) | 用电信息采集系统及渗透测试方法、装置、可读存储介质 | |
CN103092660A (zh) | 一种嵌入式设备出厂配置与生产配置的安全快速切换方法 | |
CN112764823B (zh) | Nvr系统的启动方法、主机操作系统和数据通信方法 | |
CN104036193B (zh) | 一种应用程序的本地跨域漏洞检测方法及装置 | |
CN113961836A (zh) | 页面跳转方法、装置、电子设备及存储介质 | |
JP2007122745A (ja) | ネットワークを介して通信端末に提供されるプログラムに対する伝送経路上でのセキュリティの確保 | |
US20130298121A1 (en) | Method for Isolated Use of Browser |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |