CN107707538A - 数据传输方法、装置、移动终端及计算机可读存储介质 - Google Patents

数据传输方法、装置、移动终端及计算机可读存储介质 Download PDF

Info

Publication number
CN107707538A
CN107707538A CN201710891242.8A CN201710891242A CN107707538A CN 107707538 A CN107707538 A CN 107707538A CN 201710891242 A CN201710891242 A CN 201710891242A CN 107707538 A CN107707538 A CN 107707538A
Authority
CN
China
Prior art keywords
file
transmission
control signal
antivirus engine
short distance
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710891242.8A
Other languages
English (en)
Other versions
CN107707538B (zh
Inventor
曾元清
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Oppo Mobile Telecommunications Corp Ltd
Original Assignee
Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Oppo Mobile Telecommunications Corp Ltd filed Critical Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority to CN201710891242.8A priority Critical patent/CN107707538B/zh
Publication of CN107707538A publication Critical patent/CN107707538A/zh
Application granted granted Critical
Publication of CN107707538B publication Critical patent/CN107707538B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/568Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/11Arrangements specific to free-space transmission, i.e. transmission through air or vacuum
    • H04B10/114Indoor or close-range type systems
    • H04B10/1143Bidirectional transmission
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72409User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
    • H04M1/72412User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories using two-way short-range wireless interfaces

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请实施例涉及一种数据传输方法、装置、移动终端及计算机可读存储介质。上述方法,包括:当检测到移动终端通过短距离连接传输文件时,向杀毒引擎发送控制信号;根据所述控制信号控制所述杀毒引擎扫描所述文件,所述杀毒引擎用于判断所述文件中是否包含可疑的病毒或木马程序;当检测到所述文件为包含可疑的病毒或木马程序的异常文件时,删除所述文件并断开所述短距离连接。上述数据传输方法、装置、移动终端及计算机可读存储介质,可以提高通过短距离连接传输文件时的安全性。

Description

数据传输方法、装置、移动终端及计算机可读存储介质
技术领域
本申请涉及计算机技术领域,特别是涉及一种数据传输方法、装置、移动终端及计算机可读存储介质。
背景技术
随着智能移动终端(例如智能手机、平板电脑等)的功能日益强大,智能移动终端可帮助用户实现越来越多的业务,例如可以通过互联网等进行数据传输。而在没有移动网络信号的情况下,智能移动终端也可通过蓝牙、红外或NFC(Near Field Communication,近距离无线通讯技术)等进行短矩离传输。
发明内容
本申请实施例提供一种数据传输方法、装置、移动终端及计算机可读存储介质,可以提高通过短距离连接传输文件时的安全性。
一种数据传输方法,包括:
当检测到移动终端通过短距离连接传输文件时,向杀毒引擎发送控制信号;
根据所述控制信号控制所述杀毒引擎扫描所述文件,所述杀毒引擎用于判断所述文件中是否包含可疑的病毒或木马程序;
当检测到所述文件为包含可疑的病毒或木马程序的异常文件时,删除所述文件并断开所述短距离连接。
一种数据传输装置,包括:
信号发送模块,用于当检测到移动终端通过短距离连接传输文件时,向杀毒引擎发送控制信号;
扫描模块,用于根据所述控制信号控制所述杀毒引擎扫描所述文件,所述杀毒引擎用于判断所述文件中是否包含可疑的病毒或木马程序;
删除模块,用于当检测到所述文件为包含可疑的病毒或木马程序的异常文件时,删除所述文件并断开所述短距离连接。
一种移动终端,包括存储器及处理器,所述存储器中储存有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器实现如上所述的方法。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的方法。
上述数据传输方法、装置、移动终端及计算机可读存储介质,当检测到移动终端通过短距离连接传输文件时,可控制杀毒引擎对传输的文件进行扫描,当检测到该文件为包含可疑的病毒或木马程序的异常文件时,删除该文件并断开短距离连接,可防止传输的文件中被植入病毒或木马程序等,可以提高通过短距离连接传输文件时的安全性。
附图说明
图1为一个实施例中数据传输方法的应用场景图;
图2为一个实施例中数据传输方法的流程示意图;
图3为一个实施例中控制杀毒引擎扫描文件的流程示意图;
图4为另一个实施例中控制杀毒引擎扫描文件的流程示意图;
图5为一个实施例中将发送的文件切分为多个数据包的流程示意图;
图6为一个实施例中数据传输装置的框图;
图7为一个实施例中移动终端的框图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本申请,并不用于限定本申请。
可以理解,本申请所使用的术语“第一”、“第二”等可在本文中用于描述各种元件,但这些元件不受这些术语限制。这些术语仅用于将第一个元件与另一个元件区分。举例来说,在不脱离本申请的范围的情况下,可以将第一客户端称为第二客户端,且类似地,可将第二客户端称为第一客户端。第一客户端和第二客户端两者都是客户端,但其不是同一客户端。
图1为一个实施例中数据传输方法的应用场景图。如图1所示,移动终端10可与其他设备20建立短距离连接,其中,其他设备20可以是一个或多个设备。当移动终端10检测到与其他设备20通过短距离连接传输文件时,可向杀毒引擎发送控制信号。移动终端10根据控制信号控制杀毒引擎扫描传输的文件,杀毒引擎可用于判断文件中是否包含可疑的病毒或木马程序。当移动终端10检测到传输的文件为包含可疑的病毒或木马程序的异常文件时,删除该文件并断开与其他设备20短距离连接。
如图2所示,在一个实施例中,提供一种数据传输方法,包括以下步骤:
步骤210,当检测到移动终端通过短距离连接传输文件时,向杀毒引擎发送控制信号。
短距离连接指的是采用短距离无线传输技术建立的连接,短距离无线传输可在预设距离内进行通信,该预设距离可以是10米、20米等。可选地,短距离无线传输可以是蓝牙、红外或NFC等中的一种,但不限于此。在本实施例中,移动终端可与其他设备建立蓝牙连接。蓝牙(BLUETOOTH)是一种短距离无线通信技术,可实现固定设备、移动设备和个人域网之间的短距离数据交换。移动终端可开启蓝牙通信功能,与周围其他开启蓝牙通信功能的设备进行配对连接。在一个实施例中,移动终端可以主设备的模式定时以跳频的方式寻呼从设备,例如,每隔400ms(毫秒)、500ms等时间间隔发送寻呼信息,其中,跳频指的是以特定形式的窄频载波来传送讯号。当其他开启蓝牙通信功能的设备扫描到寻呼信息时,可对寻呼信息进行响应。移动终端可从响应信息中获取发送该响应信息的设备的标识,其中,设备的标识可以是该设备的蓝牙通讯PIN(Personal Identification Number,个人识别密码),也可以是设备的MAC(Media Access Control,介质访问控制层)地址,或是IMSI(InternationalMobile Subscriber Identification Number,国际移动用户识别码)等。移动终端获取其他开启蓝牙通信功能的设备的标识后,可根据该标识与对应的设备进行配对,配对可相当于移动终端与其他设备的双方身份验证过程。配对成功后,移动终端可与该设备建立蓝牙连接,并通过蓝牙传输数据。
在一个实施例中,移动终端也可以从设备的模式定时扫描外部寻呼信息,响应其他开启蓝牙通信功能的设备发起的蓝牙搜索请求,例如,每隔1s(秒)、2s等时间间隔进行扫描,当扫描到寻呼信息时,可对寻呼信息进行响应。移动终端可向发送寻呼信息的设备发送包含有移动终端标识的响应信息,当发送寻呼信息的设备接收到响应信息后,可根据响应信息与移动终端进行配对。
在一个实施例中,当移动终端检测到与其他开启相同短距离传输通信功能的设备建立短距离连接后,可向杀毒引擎发送启动信号,开启杀毒引擎对通过短距离连接传输的数据进行扫描。杀毒引擎是一套用于判断特定程序行为是否为可疑的病毒或木马程序的技术机制,可通过特征比对,检测文件中是否包含病毒或木马等危害移动终端系统安全的程序。在一个实施例中,杀毒引擎可以存储在移动终端本地,也可以是存储在服务器的云端杀毒引擎。
移动终端与其他设备建立短距离连接后,可对建立的短距离连接进行监听,当检测到通过短距离连接传输文件时,可调用杀毒引擎对传输的文件进行扫描。通过短距离连接传输文件,可包括移动终端通过短距离连接接收其他设备发送的文件,及移动终端通过短距离连接向其他设备发送文件等方式。
步骤220,根据控制信号控制杀毒引擎扫描文件。
当移动终端检测到通过短距离连接传输文件时,可向杀毒引擎发送控制信号,通过该控制信号调用杀毒引擎对传输的文件进行扫描。杀毒引擎可提取传输的文件的特征值,并将特征值与特征库中已存储的特征值进行比对。在一个实施例中,杀毒引擎可通过计算传输的文件的MD5(Message Digest Algorithm 5,消息摘要算法5)值或HASH(散列)值等,并将文件的MD5值或HASH值等作为文件的特征值进行比对。当比对成功时,说明传输的文件中可能存在病毒或木马等危害移动终端系统安全的程序,移动终端可确定传输的文件为包含可疑的病毒或木马程序的异常文件。在一个实施例中,移动终端可将提取的文件的特征值发送给服务器,通过服务器上的杀毒引擎对特征值进行比对。
在一个实施例中,当检测到移动终端通过短距离连接传输文件时,可确定传输类别,并向杀毒引擎发送与传输类别对应的控制信号,其中,传输类别可包括接收文件及发送文件等。不同的传输类别可对应不同的杀毒引擎查杀策略,查杀策略指的是杀毒引擎进行查杀的方式,可包括查杀的对象、查杀的时机、查杀的模式等,其中,查杀的对象可包括传输的文件、文件存储的对应存储空间、整个移动终端的存储器等,查杀的时机可以是一次查杀,或是定时多次查杀等,查杀的模式可以是全盘扫描、快速扫描等,全盘扫描指的是对整个存储空间的所有文件均进行扫描,快速扫描指的是只对存储空间的部分文件进行扫描等,但不限于此。当移动终端通过短距离连接发送或接收文件时,可向杀毒引擎发送与传输类别对应的控制信号,发送文件可对应发送控制信号,接收文件可对应接收控制信号,可根据不同的控制信号控制杀毒引擎采用与传输类别对应的查杀策略进行查杀。
步骤230,当检测到文件为包含可疑的病毒或木马程序的异常文件时,删除文件并断开短距离连接。
当杀毒引擎将传输的文件的特征值在特征库中比对成功时,移动终端可将该文件标记为异常文件,可将该文件删除并断开当前的短距离连接。在一个实施例中,若移动终端接收的文件为包含可疑的病毒或木马程序的异常文件,可将通过短距离连接发送该文件的设备标记为可疑设备。在一个实施例中,当移动终端进行蓝牙通信等短距离连接时,若接收到的响应信息或寻呼信息中包含有可疑设备的标识,则可不与该可疑设备进行连接。
在本实施例中,当检测到移动终端通过短距离连接传输文件时,可控制杀毒引擎对传输的文件进行扫描,当检测到该文件为包含可疑的病毒或木马程序的异常文件时,删除该文件并断开短距离连接,可防止传输的文件中被植入病毒或木马程序等,可以提高通过短距离连接传输文件时的安全性。
如图3所示,在一个实施例中,步骤220根据控制信号控制杀毒引擎扫描文件,包括以下步骤:
步骤302,将通过短距离连接接收的文件缓存在第一存储空间。
当移动终端通过短距离连接接收到其他设备发送的文件时,可将接收的文件缓存在第一存储空间,其中,第一存储空间可以由移动终端预先进行划分,第一存储空间可用于存储接收的未进行安全验证的文件。第一存储空间可以是移动终端划分的固定的存储空间,每次通过短距离连接接收的文件均先缓存在该空间中;也可以是移动终端与其他设备建立短距离连接时,临时划分的空间,用于存储本次短距离连接接收的未进行安全验证的文件,当短距离传输通信结束后,可取消临时划分的第一存储空间。
步骤304,根据接收控制信号控制杀毒引擎从第一存储空间读取文件,并扫描文件。
移动终端通过短距离连接从其他设备接收文件,可向杀毒引擎发送接收控制信号,可通过接收控制信号调用杀毒引擎对接收的文件进行扫描。接收控制信号中可包括接收的文件标识,文件标识可以是文件的名称、编号等信息,杀毒引擎可根据接收控制信号的文件标识从缓存空间中读取接收的文件,对该文件进行扫描。移动终端可提取该文件的特征值,将特征值与特征库中已存储的特征值进行比对。若比对成功,则移动终端可将读取的文件标记为异常文件,并将该文件从第一存储空间中删除。
步骤306,若文件不是包含可疑的病毒或木马程序的异常文件,则将文件存储在与预设的存储路径对应的第二存储空间。
若比对不成功,说明文件中不包含病毒或木马等危害系统安全的程序,不是异常文件,则移动终端可将该文件存储在与预设的存储路径对应的第二存储空间,其中,预设的存储路径可以是移动终端在接收文件之前选择的存储路径,也可以是预先设置的默认存储路径。
在一个实施例中,杀毒引擎也可采用防火墙的方式对移动终端进行防护,当移动终端通过短距离连接从其他设备接收文件时,可向杀毒引擎发送接收控制信号,根据接收控制信号控制杀毒引擎对其他设备发送的数据包进行扫描检测。杀毒引擎可提取数据包的特征值,并将特征值与在特征库中进行比对。若比对不成功,可说明该数据包中不包含有病毒或木马等程序,通过安全验证,移动终端可正常进行接收。若比对成功,说明其他设备发送的数据包中可能包含有病毒或木马等程序,则将该数据包进行过滤,移动终端不接收该数据包。
在本实施例中,可先将接收的文件缓存在第一存储空间,当通过安全验证后再存储在与预设的存储路径对应的第二存储空间,将通过短距离连接接收的文件与移动终端的其他文件进行隔离,可防止接收的文件中包含有病毒或木马等程序时进行扩散,可以提高通过短距离连接传输文件时的安全性。
如图4所示,在一个实施例中,步骤220根据控制信号控制杀毒引擎扫描文件,包括以下步骤:
步骤402,根据发送的文件的存储路径确定文件所在的第三存储空间。
当移动终端需要通过短距离连接向其他设备发送文件时,可获取选择的发送文件的存储路径,并根据该存储路径确定该文件的所在的第三存储空间,其中,第三存储空间可根据实际需求进行设定,可以是发送的文件所在的存储器的整个分区,也可以是该文件所在的文件夹。在一个实施例中,第三存储空间也可根据发送的文件的重要级别进行确定,移动终端可先获取发送的文件的重要级别,若重要级别为高,则第三存储空间可以是文件所在的存储器的整个分区,若重要级别为低,则第三存储空间可以是文件所在的文件夹等,但不限于此。
步骤404,根据发送控制信号控制杀毒引擎每隔预设时间扫描第三存储空间中包含的文件。
移动终端需要通过短距离连接向其他设备发送文件时,可向杀毒引擎发送对应的发送控制信号,其中,发送控制信号可包括发送的文件标识、文件所在的第三存储空间等信息。杀毒引擎可根据发送控制信号的文件标识对发送的文件进行扫描,并每隔预设时间扫描第三存储空间中包含的文件,预设时间可根据需求进行设置,可以是较短的时间,例如5秒、10秒等。在一个实施例中,杀毒引擎可采用快速扫描的方式进行扫描,可仅扫描第三存储空间中被标记为关键项目的文件。移动终端也可提前设置有文件白名单,杀毒引擎进行扫描时可跳过文件白名单中的文件,不对第三存储空间中属于文件白名单的文件进行扫描,从而加快扫描速度。
若杀毒引擎没有检测到发送的文件中包含有病毒或木马等程序,也没有检测到发送的文件所在的第三存储空间中存在包含可疑的病毒或木马程序的异常文件,则移动终端可将文件通过短距离连接正常发送给其他设备。若发送的文件为包含可疑的病毒或木马程序的异常文件,或是第三存储空间中存在异常文件,则移动终端可删除异常文件,并断开当前的短距离连接,防止病毒或木马等程序扩散传播给其他设备。移动终端还可调用杀毒引擎进行全盘扫描,控制杀毒引擎对移动终端存储器中的所有文件进行扫描,通过杀毒引擎检测是否还有其他携带有病毒或木马等程序的文件。
在本实施例中,当移动终端通过短距离连接发送文件时,可通过杀毒引擎先对发送的文件及其所在的第三存储空间进行扫描,防止发送的文件中包含有病毒或木马等危害系统安全的程序,可以提高通过短距离连接传输文件时的安全性。
如图5所示,在一个实施例中,上述数据传输方法,还包括以下步骤:
步骤502,当发送的文件不是包含可疑的病毒或木马程序的异常文件时,将发送的文件切分为多个数据包。
移动终端可通过杀毒引擎对发送的文件进行扫描,若发送的文件不是包含可疑的病毒或木马程序的异常文件,则移动终端可正常通过短距离连接将文件发送给其他设备。进行文件发送时,移动终端可将发送的文件切分为多个数据包,每个数据包中可包含有对应的部分文件内容。移动终端可通过短距离连接将多个数据包按顺序发送给接收的其他设备,当其他设备接收到数据包后,可对多个数据包进行解析得到各个数据包中包含的文件内容,再进行合成,即可得到文件。
步骤504,根据每个数据包中包含的文件内容生成对应数据包的校验码。
移动终端将发送的文件切分为多个数据包后,可根据每个数据包中包含的文件内容生成对应数据包的校验码,在一个实施例中,移动终端可根据CRC(Cyclic RedundancyCheck,循环冗余校验)算法、奇偶校验算法等方法计算各个数据包的校验码,但不限于此。移动终端计算各个数据包的校验码后,可按照数据包的顺序,将数据包的校验码与前一个数据包进行合成,也即,使数据包携带有下一个数据包的校验码。
例如,移动终端将要发送的文件切分为4个数据包,可分别根据4个数据包中包含的文件内容生成对应数据包的校验码,并将后一个数据包的校验码与前一个数据包进行合成,使数据包1携带有数据包2的校验码,数据包2携带有数据包3的校验码,数据包3携带有数据包4的校验码。
步骤506,通过短距离连接按顺序向接收端发送数据包,进行发送时,本次发送的数据包携带有下一次发送的数据包的校验码。
当移动终端可通过短距离连接向接收的其他设备按顺序发送数据包,进行发送时,本次发送的数据包可携带有下一次发送的数据包的校验码。接收端,也即,接收的其他设备接收到移动终端发送的数据包后,可解析该数据包得到下一个数据包的校验码,并通过该下一个数据包的校验码对下一次接收的数据包进行校验。若校验不通过,则可能下一次接收的数据包被别人篡改,或是在传输过程中丢失部分数据,则可将校验不通过的数据包丢弃,请求移动终端重新传送该校验不通过的数据包。在一个实施例中,若数据包中携带有结束标志位,则表明该数据包为最后一个数据包,最后一个数据包可不携带其他数据包的校验码。
在本实施例中,向接收端发送文件时,可将文件切分为多个数据包,并使本次发送的数据包携带有下一次发送的数据包的校验码,可防止短距离连接传输数据过程中被他人篡改或数据丢失的情况,可以提高通过短距离连接传输文件时的安全性。
在一个实施例中,提供一种数据传输方法,包括以下步骤:
步骤(1),当检测到移动终端通过短距离连接传输文件时,确定传输类别,并向杀毒引擎发送与传输类别对应的控制信号,可选地,短距离连接包括蓝牙连接、红外连接、NFC连接等中的一种。可选地,传输类别包括接收文件,对应的控制信号包括接收控制信号;传输类别也可包括发送文件,对应的控制信号包括发送控制信号。
步骤(2),当传输类别包括接收文件,对应的控制信号包括接收控制信号时,可将通过短距离连接接收的文件缓存在第一存储空间,根据接收控制信号控制杀毒引擎从第一存储空间读取文件,并扫描文件,若该文件不是包含可疑的病毒或木马程序的异常文件,则将文件存储在与预设的存储路径对应的第二存储空间。
步骤(3),当传输类别包括发送文件,对应的控制信号包括发送控制信号时,可根据发送的文件的存储路径确定文件所在的第三存储空间,根据发送控制信号控制杀毒引擎每隔预设时间扫描第三存储空间中包含的文件。
步骤(4),当发送的文件不是包含可疑的病毒或木马程序的异常文件时,可将发送的文件切分为多个数据包,并根据每个数据包中包含的文件内容生成对应数据包的校验码。可通过短距离连接按顺序向接收端发送数据包,进行发送时,本次发送的数据包可携带有下一次发送的数据包的校验码。
在本实施例中,当检测到移动终端通过短距离连接传输文件时,可控制杀毒引擎对传输的文件进行扫描,当检测到该文件为包含可疑的病毒或木马程序的异常文件时,删除该文件并断开短距离连接,可防止传输的文件中被植入病毒或木马程序等,可以提高通过短距离连接传输文件时的安全性。
如图6所示,在一个实施例中,提供一种数据传输装置600,包括信号发送模块610、扫描模块620及删除模块630。
信号发送模块610,用于当检测到移动终端通过短距离连接传输文件时,向杀毒引擎发送控制信号。
扫描模块620,用于根据控制信号控制杀毒引擎扫描文件,杀毒引擎用于判断文件中是否包含可疑的病毒或木马程序。
在一个实施例中,信号发送模块610,还用于当检测到移动终端通过短距离连接传输文件时,确定传输类别,并向杀毒引擎发送与传输类别对应的控制信号。
扫描模块620,还用于根据控制信号控制杀毒引擎采用与传输类别对应的查杀策略扫描文件。
删除模块630,用于当检测到文件为包含可疑的病毒或木马程序的异常文件时,删除文件并断开短距离连接。
在本实施例中,当检测到移动终端通过短距离连接传输文件时,可控制杀毒引擎对传输的文件进行扫描,当检测到该文件为包含可疑的病毒或木马程序的异常文件时,删除该文件并断开短距离连接,可防止传输的文件中被植入病毒或木马程序等,可以提高通过短距离连接传输文件时的安全性。
在一个实施例中,传输类别包括接收文件,对应的控制信号可包括接收控制信号。扫描模块,包括缓存单元、扫描单元及存储单元。
缓存单元,用于将通过短距离连接接收的文件缓存在第一存储空间。
扫描单元,用于根据接收控制信号控制杀毒引擎从第一存储空间读取文件,并扫描文件。
存储单元,用于若文件不是包含可疑的病毒或木马程序的异常文件,则将文件存储在与预设的存储路径对应的第二存储空间。
在本实施例中,可先将接收的文件缓存在第一存储空间,当通过安全验证后再存储在与预设的存储路径对应的第二存储空间,将通过短距离连接接收的文件与移动终端的其他文件进行隔离,可防止接收的文件中包含有病毒或木马等程序时进行扩散,可以提高通过短距离连接传输文件时的安全性。
在一个实施例中,传输类别包括发送文件,对应的控制信号包括发送控制信号。扫描模块,除了包括缓存单元、扫描单元及存储单元,还包括确定单元。
确定单元,用于根据发送的文件的存储路径确定文件所在的第三存储空间。
扫描单元,还用于根据发送控制信号控制杀毒引擎每隔预设时间扫描第三存储空间中包含的文件。
在本实施例中,当移动终端通过短距离连接发送文件时,可通过杀毒引擎先对发送的文件及其所在的第三存储空间进行扫描,防止发送的文件中包含有病毒或木马等危害系统安全的程序,可以提高通过短距离连接传输文件时的安全性。
在一个实施例中,上述数据传输装置600,除了包括信号发送模块610、扫描模块620及删除模块630,还包括切分模块、生成模块及数据包发送模块。
切分模块,用于当发送的文件不是包含可疑的病毒或木马程序的异常文件时,将发送的文件切分为多个数据包。
生成模块,用于根据每个数据包中包含的文件内容生成对应数据包的校验码。
数据包发送模块,用于通过短距离连接按顺序向接收端发送数据包,进行发送时,本次发送的数据包携带有下一次发送的数据包的校验码。
在本实施例中,向接收端发送文件时,可将文件切分为多个数据包,并使本次发送的数据包携带有下一次发送的数据包的校验码,可防止短距离连接传输数据过程中被他人篡改或数据丢失的情况,可以提高通过短距离连接传输文件时的安全性。
本申请实施例还提供了一种移动终端。如图7所示,为了便于说明,仅示出了与本申请实施例相关的部分,具体技术细节未揭示的,请参照本申请实施例方法部分。该移动终端可以为包括手机、平板电脑、PDA(Personal Digital Assistant,个人数字助理)、POS(Point of Sales,销售终端)、车载电脑、穿戴式设备等任意终端设备,以移动终端为手机为例:
图7为与本申请实施例提供的移动终端相关的手机的部分结构的框图。参考图7,手机包括:射频(Radio Frequency,RF)电路710、存储器720、输入单元730、显示单元740、传感器750、音频电路760、WiFi模块770、处理器780、以及电源790等部件。本领域技术人员可以理解,图7所示的手机结构并不构成对手机的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
其中,RF电路710可用于收发信息或通话过程中,信号的接收和发送,可将基站的下行信息接收后,给处理器780处理;也可以将上行的数据发送给基站。通常,RF电路包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器(Low Noise Amplifier,LNA)、双工器等。此外,RF电路710还可以通过无线通信与网络和其他设备通信。上述无线通信可以使用任一通信标准或协议,包括但不限于GSM、通用分组无线服务(General PacketRadio Service,GPRS)、CDMA、宽带码分多址(Wideband Code Division Multiple Access,WCDMA)、长期演进(Long Term Evolution,LTE))、电子邮件、短消息服务(Short MessagingService,SMS)等。
存储器720可用于存储软件程序以及模块,处理器780通过运行存储在存储器720的软件程序以及模块,从而执行手机的各种功能应用以及数据处理。存储器720可主要包括程序存储区和数据存储区,其中,程序存储区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能的应用程序、图像播放功能的应用程序等)等;数据存储区可存储根据手机的使用所创建的数据(比如音频数据、通讯录等)等。此外,存储器720可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
输入单元730可用于接收输入的数字或字符信息,以及产生与手机700的用户设置以及功能控制有关的键信号输入。具体地,输入单元730可包括触控面板732以及其他输入设备734。触控面板732,也可称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板732上或在触控面板732附近的操作),并根据预先设定的程式驱动相应的连接装置。在一个实施例中,触控面板732可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器780,并能接收处理器780发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板732。除了触控面板732,输入单元730还可以包括其他输入设备734。具体地,其他输入设备734可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)等中的一种或多种。
显示单元740可用于显示由用户输入的信息或提供给用户的信息以及手机的各种菜单。显示单元740可包括显示面板742。在一个实施例中,可以采用液晶显示器(LiquidCrystal Display,LCD)、有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置显示面板742。在一个实施例中,触控面板732可覆盖显示面板742,当触控面板732检测到在其上或附近的触摸操作后,传送给处理器780以确定触摸事件的类型,随后处理器780根据触摸事件的类型在显示面板742上提供相应的视觉输出。虽然在图7中,触控面板732与显示面板742是作为两个独立的部件来实现手机的输入和输入功能,但是在某些实施例中,可以将触控面板732与显示面板742集成而实现手机的输入和输出功能。
手机700还可包括至少一种传感器750,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板742的亮度,接近传感器可在手机移动到耳边时,关闭显示面板742和/或背光。运动传感器可包括加速度传感器,通过加速度传感器可检测各个方向上加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换)、振动识别相关功能(比如计步器、敲击)等;此外,手机还可配置陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器等。
音频电路760、扬声器762和传声器764可提供用户与手机之间的音频接口。音频电路760可将接收到的音频数据转换后的电信号,传输到扬声器762,由扬声器762转换为声音信号输出;另一方面,传声器764将收集的声音信号转换为电信号,由音频电路760接收后转换为音频数据,再将音频数据输出处理器780处理后,经RF电路710可以发送给另一手机,或者将音频数据输出至存储器720以便后续处理。
WiFi属于短距离无线传输技术,手机通过WiFi模块770可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。
处理器780是手机的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器720内的软件程序和/或模块,以及调用存储在存储器720内的数据,执行手机的各种功能和处理数据,从而对手机进行整体监控。在一个实施例中,处理器780可包括一个或多个处理单元。在一个实施例中,处理器780可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等;调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器780中。
手机700还包括给各个部件供电的电源790(比如电池),优选的,电源790可以通过电源管理系统与处理器780逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
在一个实施例中,手机700还可以包括摄像头、蓝牙模块等。
在本申请实施例中,该移动终端所包括的处理器780执行存储在存储器上的计算机程序时实现上述的数据传输方法。
在一个实施例中,提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述的数据传输方法。
在一个实施例中,提供一种包含计算机程序的计算机程序产品,当其在计算机设备上运行时,使得计算机设备执行时实现上述的数据传输方法。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一非易失性计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)等。
如此处所使用的对存储器、存储、数据库或其它介质的任何引用可包括非易失性和/或易失性存储器。合适的非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM),它用作外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDR SDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种数据传输方法,其特征在于,包括:
当检测到移动终端通过短距离连接传输文件时,向杀毒引擎发送控制信号;
根据所述控制信号控制所述杀毒引擎扫描所述文件,所述杀毒引擎用于判断所述文件中是否包含可疑的病毒或木马程序;
当检测到所述文件为包含可疑的病毒或木马程序的异常文件时,删除所述文件并断开所述短距离连接。
2.根据权利要求1所述的方法,其特征在于,所述当检测到移动终端通过短距离连接传输文件时,向杀毒引擎发送控制信号,包括:
当检测到移动终端通过短距离连接传输文件时,确定传输类别,并向杀毒引擎发送与所述传输类别对应的控制信号;
所述根据所述控制信号控制所述杀毒引擎扫描所述文件,包括:
根据所述控制信号控制所述杀毒引擎采用与所述传输类别对应的查杀策略扫描所述文件。
3.根据权利要求2所述的方法,其特征在于,所述传输类别包括接收文件,所述对应的控制信号包括接收控制信号;
所述根据所述控制信号控制所述杀毒引擎采用与所述传输类别对应的查杀策略扫描所述文件,包括:
将通过短距离连接接收的文件缓存在第一存储空间;
根据所述接收控制信号控制所述杀毒引擎从所述第一存储空间读取所述文件,并扫描所述文件;
若所述文件不是包含可疑的病毒或木马程序的异常文件,则将所述文件存储在与预设的存储路径对应的第二存储空间。
4.根据权利要求2所述的方法,其特征在于,所述传输类别包括发送文件,所述对应的控制信号包括发送控制信号;
所述根据所述控制信号控制所述杀毒引擎采用与所述传输类别对应的查杀策略扫描所述文件,包括:
根据发送的文件的存储路径确定所述文件所在的第三存储空间;
根据所述发送控制信号控制所述杀毒引擎每隔预设时间扫描所述第三存储空间中包含的文件。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
当发送的文件不是包含可疑的病毒或木马程序的异常文件时,将所述发送的文件切分为多个数据包;
根据每个数据包中包含的文件内容生成对应数据包的校验码;
通过所述短距离连接按顺序向接收端发送所述数据包,进行发送时,本次发送的数据包携带有下一次发送的数据包的校验码。
6.一种数据传输装置,其特征在于,包括:
信号发送模块,用于当检测到移动终端通过短距离连接传输文件时,向杀毒引擎发送控制信号;
扫描模块,用于根据所述控制信号控制所述杀毒引擎扫描所述文件,所述杀毒引擎用于判断所述文件中是否包含可疑的病毒或木马程序;
删除模块,用于当检测到所述文件为包含可疑的病毒或木马程序的异常文件时,删除所述文件并断开所述短距离连接。
7.根据权利要求6所述的装置,其特征在于,所述信号发送模块,还用于当检测到移动终端通过短距离连接传输文件时,确定传输类别,并向杀毒引擎发送与所述传输类别对应的控制信号;
所述扫描模块,还用于根据所述控制信号控制所述杀毒引擎采用与所述传输类别对应的查杀策略扫描所述文件。
8.根据权利要求7所述的装置,其特征在于,传输类别包括接收文件,对应的控制信号包括接收控制信号;
所述扫描模块,包括:
缓存单元,用于将通过短距离连接接收的文件缓存在第一存储空间;
扫描单元,用于根据所述接收控制信号控制所述杀毒引擎从所述第一存储空间读取所述文件,并扫描所述文件;
存储单元,用于若所述文件不是包含可疑的病毒或木马程序的异常文件,则将所述文件存储在与预设的存储路径对应的第二存储空间。
9.一种移动终端,包括存储器及处理器,所述存储器中储存有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器实现如权利要求1至5任一所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至5任一所述的方法。
CN201710891242.8A 2017-09-27 2017-09-27 数据传输方法、装置、移动终端及计算机可读存储介质 Active CN107707538B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710891242.8A CN107707538B (zh) 2017-09-27 2017-09-27 数据传输方法、装置、移动终端及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710891242.8A CN107707538B (zh) 2017-09-27 2017-09-27 数据传输方法、装置、移动终端及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN107707538A true CN107707538A (zh) 2018-02-16
CN107707538B CN107707538B (zh) 2020-04-24

Family

ID=61176140

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710891242.8A Active CN107707538B (zh) 2017-09-27 2017-09-27 数据传输方法、装置、移动终端及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN107707538B (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108462953A (zh) * 2018-03-30 2018-08-28 北京金山安全软件有限公司 文件传输方法、装置、电子设备及存储介质
CN109040201A (zh) * 2018-07-13 2018-12-18 北京明朝万达科技股份有限公司 一种文件传输方法、系统及文件服务器
CN109191814A (zh) * 2018-09-11 2019-01-11 广州骏凯永卓信息科技有限公司 一种基于电子信息技术的数据传送系统
CN109784096A (zh) * 2019-01-18 2019-05-21 电子科技大学 基于聚类算法的硬件木马检测和剔除方法
CN110636485A (zh) * 2019-09-20 2019-12-31 深圳市万普拉斯科技有限公司 蓝牙自动连接方法及发起蓝牙连接的方法
CN110971502A (zh) * 2018-09-30 2020-04-07 腾讯科技(深圳)有限公司 应用程序中的声音消息显示方法、装置、设备及存储介质
CN111611584A (zh) * 2020-05-13 2020-09-01 深信服科技股份有限公司 恶意文件检测方法、装置、存储介质及防火墙
CN111753298A (zh) * 2020-06-04 2020-10-09 珠海豹趣科技有限公司 文件异常识别方法、装置、设备和计算机可读存储介质
CN112187797A (zh) * 2020-09-28 2021-01-05 深圳市雁云信息技术有限公司 一种云数据的传输方法及系统
CN114785565A (zh) * 2022-04-01 2022-07-22 北京国信网联科技有限公司 一种基于网络边界的数据安全交换系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101017522A (zh) * 2006-04-14 2007-08-15 北京瑞星国际软件有限公司 防止移动终端被病毒侵害的方法和装置
CN103812819A (zh) * 2012-11-05 2014-05-21 腾讯科技(深圳)有限公司 安全扫描方法及装置,云端服务器及相应的特征生成方法
CN106709340A (zh) * 2016-06-29 2017-05-24 腾讯科技(深圳)有限公司 病毒查杀方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101017522A (zh) * 2006-04-14 2007-08-15 北京瑞星国际软件有限公司 防止移动终端被病毒侵害的方法和装置
CN103812819A (zh) * 2012-11-05 2014-05-21 腾讯科技(深圳)有限公司 安全扫描方法及装置,云端服务器及相应的特征生成方法
CN106709340A (zh) * 2016-06-29 2017-05-24 腾讯科技(深圳)有限公司 病毒查杀方法及装置

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108462953B (zh) * 2018-03-30 2021-09-21 北京金山安全软件有限公司 文件传输方法、装置、电子设备及存储介质
CN108462953A (zh) * 2018-03-30 2018-08-28 北京金山安全软件有限公司 文件传输方法、装置、电子设备及存储介质
CN109040201A (zh) * 2018-07-13 2018-12-18 北京明朝万达科技股份有限公司 一种文件传输方法、系统及文件服务器
CN109191814A (zh) * 2018-09-11 2019-01-11 广州骏凯永卓信息科技有限公司 一种基于电子信息技术的数据传送系统
US11895273B2 (en) 2018-09-30 2024-02-06 Tencent Technology (Shenzhen) Company Limited Voice message display method and apparatus in application, computer device, and computer-readable storage medium
CN110971502A (zh) * 2018-09-30 2020-04-07 腾讯科技(深圳)有限公司 应用程序中的声音消息显示方法、装置、设备及存储介质
CN110971502B (zh) * 2018-09-30 2021-09-28 腾讯科技(深圳)有限公司 应用程序中的声音消息显示方法、装置、设备及存储介质
CN109784096A (zh) * 2019-01-18 2019-05-21 电子科技大学 基于聚类算法的硬件木马检测和剔除方法
CN109784096B (zh) * 2019-01-18 2023-04-18 电子科技大学 基于聚类算法的硬件木马检测和剔除方法
CN110636485B (zh) * 2019-09-20 2023-02-28 深圳市万普拉斯科技有限公司 蓝牙自动连接方法及发起蓝牙连接的方法
CN110636485A (zh) * 2019-09-20 2019-12-31 深圳市万普拉斯科技有限公司 蓝牙自动连接方法及发起蓝牙连接的方法
CN111611584A (zh) * 2020-05-13 2020-09-01 深信服科技股份有限公司 恶意文件检测方法、装置、存储介质及防火墙
CN111753298A (zh) * 2020-06-04 2020-10-09 珠海豹趣科技有限公司 文件异常识别方法、装置、设备和计算机可读存储介质
CN112187797A (zh) * 2020-09-28 2021-01-05 深圳市雁云信息技术有限公司 一种云数据的传输方法及系统
CN114785565A (zh) * 2022-04-01 2022-07-22 北京国信网联科技有限公司 一种基于网络边界的数据安全交换系统

Also Published As

Publication number Publication date
CN107707538B (zh) 2020-04-24

Similar Documents

Publication Publication Date Title
CN107707538A (zh) 数据传输方法、装置、移动终端及计算机可读存储介质
CN107437009B (zh) 权限控制方法及相关产品
CN108075899B (zh) 一种身份验证方法、移动终端和计算机可读存储介质
CN103458408A (zh) 网络连接方法、网络共享方法及装置
CN104426963B (zh) 关联终端的方法和终端
CN105900466A (zh) 消息处理方法及装置
CN109618316B (zh) 网络共享方法、移动终端及存储介质
CN103475996A (zh) 网络连接方法、网络共享方法及装置
CN108536783A (zh) 数据处理方法和装置、终端、计算机可读存储介质
CN107071775A (zh) 移动终端及其重定向接入基站的方法和装置
CN110022553B (zh) 一种用户身份识别卡管理方法及移动终端
CN106792622A (zh) 连接隐藏ap的方法与终端设备
CN109558718A (zh) 应用程序登录方法、电脑端、移动终端、系统及存储介质
CN109089302A (zh) 小区搜索的实现方法、装置、通信终端及可读存储介质
US20190327246A1 (en) Information Security Verification Method and Terminal
CN108377486B (zh) 信息处理方法、装置、移动终端和计算机可读存储介质
CN107635220A (zh) 网络通信处理方法、装置、存储介质和终端
CN106709340B (zh) 病毒查杀方法及装置
CN106550361A (zh) 一种数据传输方法及设备
CN110213765A (zh) Apn信息获取方法、终端、服务器及存储介质
CN106302603A (zh) 远程删除信息的方法和装置
CN107046595A (zh) 通知信息处理方法、装置及移动终端
CN107229888A (zh) 一种扫码方法、设备和计算机存储介质
CN108959960B (zh) 防止隐私泄露的方法、装置及计算机可读存储介质
CN108038362B (zh) 未读信息显示方法、装置及计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: Changan town in Guangdong province Dongguan 523860 usha Beach Road No. 18

Applicant after: GUANGDONG OPPO MOBILE TELECOMMUNICATIONS CORP., Ltd.

Address before: Changan town in Guangdong province Dongguan 523860 usha Beach Road No. 18

Applicant before: GUANGDONG OPPO MOBILE TELECOMMUNICATIONS CORP., Ltd.

GR01 Patent grant
GR01 Patent grant