CN108959955A - 文件处理方法及装置 - Google Patents

文件处理方法及装置 Download PDF

Info

Publication number
CN108959955A
CN108959955A CN201810575020.XA CN201810575020A CN108959955A CN 108959955 A CN108959955 A CN 108959955A CN 201810575020 A CN201810575020 A CN 201810575020A CN 108959955 A CN108959955 A CN 108959955A
Authority
CN
China
Prior art keywords
file
party application
destination folder
unit
deletion
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810575020.XA
Other languages
English (en)
Other versions
CN108959955B (zh
Inventor
杜冰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Oppo Mobile Telecommunications Corp Ltd
Original Assignee
Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Oppo Mobile Telecommunications Corp Ltd filed Critical Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority to CN201810575020.XA priority Critical patent/CN108959955B/zh
Publication of CN108959955A publication Critical patent/CN108959955A/zh
Application granted granted Critical
Publication of CN108959955B publication Critical patent/CN108959955B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)

Abstract

本申请实施例公开了一种文件处理方法及装置,其中的方法包括:监听第三方应用针对至少一个文件的删除事件;若监听到所述第三方应用针对所述至少一个文件的删除事件,确定所述第三方应用正在删除所述至少一个文件所在的目标文件夹;若检测到所述第三方应用无权限删除所述目标文件夹,则终止所述第三方应用针对所述目标文件夹的删除操作。本申请实施例还公开了相应的文件处理装置。本申请实施例有利于避免第三方应用误删文件所导致的数据丢失,减少用户损失。

Description

文件处理方法及装置
技术领域
本申请涉及电子设备技术领域,具体涉及一种文件处理方法及装置。
背景技术
由于电子设备具有数据存储方便、快捷,可随时读取等优点,越来越多的用户将照片、视频等多媒体文件存储在电子设备上。但是,这种存储方式在使用户存储文件便捷的同时,存在易被恶意程序攻击导致数据被删除的风险。
以搭载安卓(Android)系统的智能手机为例,一些非法的应用市场或伪装成应用的恶意程序一旦被安装在智能手机上,便可以获取智能手机中数据的存储权限,从而对用户存储在智能手机上的私密或重要数据进行删除或修改等操作。这些删除的多媒体文件一旦删除便无法恢复,给用户带为不便。
发明内容
本发明实施例提供了一种文件处理方法及装置,以期避免第三方应用误删文件所导致的数据丢失,减少用户损失。
第一方面,本申请实施例提供一种文件处理方法,包括:
监听第三方应用针对至少一个文件的删除事件;
若监听到所述第三方应用针对所述至少一个文件的删除事件,确定所述第三方应用正在删除所述至少一个文件所在的目标文件夹;
若检测到所述第三方应用无权限删除所述目标文件夹,则终止所述第三方应用针对所述目标文件夹的删除操作。
第二方面,本申请实施例提供一种文件处理装置,包括:
监听单元,用于监听第三方应用针对至少一个文件的删除事件;
确定单元,用于若监听到所述第三方应用针对所述至少一个文件的删除事件,确定所述第三方应用正在删除所述至少一个文件所在的目标文件夹;
处理单元,用于若检测到所述第三方应用无权限删除所述目标文件夹,则终止所述第三方应用针对所述目标文件夹的删除操作。
第三方面,本申请实施例提供一种电子设备,包括处理器、存储器、通信接口以及一个或多个程序,其中,上述一个或多个程序被存储在上述存储器中,并且被配置由上述处理器执行,上述程序包括用于执行本申请实施例第二方面任一方法中的步骤的指令。
第四方面,本申请实施例提供了一种计算机可读存储介质,其中,上述计算机可读存储介质存储用于电子数据交换的计算机程序,其中,上述计算机程序使得计算机执行如本申请实施例第二方面任一方法中所描述的部分或全部步骤。
第五方面,本申请实施例提供了一种计算机程序产品,其中,上述计算机程序产品包括存储了计算机程序的非瞬时性计算机可读存储介质,上述计算机程序可操作来使计算机执行如本申请实施例第二方面任一方法中所描述的部分或全部步骤。该计算机程序产品可以为一个软件安装包。
可以看出,本申请实施例提供的文件处理方法,电子设备监听第三方应用针对至少一个文件的删除事件,若监听到所述第三方应用针对该至少一个文件的删除事件,则确定所述第三方应用正在删除所述至少一个文件所在的目标文件夹,进而检测该第三方应用是否有权限删除该目标文件夹,若检测到第三方应用无权限删除目标文件夹,则终止第三方应用针对目标文件夹的删除操作。可见,电子设备通过监测针对至少一个文件的删除事件确定第三方应用是否删除目标文件夹,并通过判断目标文件夹的删除权限,判断第三方应用的删除操作是否为非法删除操作,进而终止第三方应用针对目标文件夹的非法删除操作,避免第三方应用的非法删除操作被执行,避免第三方应用误删文件所导致的数据丢失,从而减少用户损失。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1A是一种智能手机的程序运行空间的示意图;
图1B是一种安卓系统的系统架构图;
图2是本申请实施例公开的一种文件处理方法的流程示意图;
图3是本申请实施例公开的另一种文件处理方法的流程示意图;
图4是本申请实施例公开的一种文件处理装置的单元组成框图;
图5是本申请实施例公开的一种电子设备的结构示意图;
图6是本申请实施例公开的另一种电子设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其他步骤或单元。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本发明的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
为了更好理解本申请实施例公开的一种文件处理方法及装置,下面对本申请实施例进行详细介绍。
如图1A所示,目前智能手机等电子设备一般设置有程序运行空间,该程序运行空间包括用户空间和操作系统空间,其中,用户空间运行有一个或多个应用程序,该一个或多个应用程序为电子设备安装的第三方应用程序,本申请实施例所描述的文件处理方法对应的文件处理算法就运行在用户空间,操作系统空间运行有电子设备的操作系统。
该电子设备具体可以运行安卓Android系统、苹果公司开发的移动操作系统iOS等,此处不做唯一限定。如图1B所示,以所述电子设备运行有Android系统为例,对应的用户空间包括该Android系统中的应用层(Applications),操作系统空间可以包括该Android系统中的应用程序框架层(Application Framework)、系统运行库层(包括系统运行库层Libraries和Android运行时Android Runtime)、Linux内核层(Linux Kernel)。其中,应用层上包括各类与用户直接交互的应用程序,或由Java语言编写的运行于后台的服务程序。例如,智能手机上实现的常见基本功能的程序,诸如短消息业务(Short MessagingService,SMS)短信,电话拨号,图片浏览器,日历,游戏,地图,万维网(World Wide Web,Web)浏览器等程序,以及开发人员开发的其他应用程序。应用程序框架层提供开发Android应用程序所需的一系列类库,能够用于重用组件,也可以通过继承实现个性化的扩展。系统运行库层是应用程序框架的支撑,为Android系统中的各个组件提供服务。系统运行库层由系统类库和Android运行时构成。Android运行时包含核心库和Dalvik虚拟机两部分。Linux内核层用于实现硬件设备驱动,进程和内存管理,网络协议栈,电源管理,无线通信等核心功能。
电子设备可以包括各种具有无线通信功能的手持设备、车载设备、可穿戴设备(例如智能手表、智能手环、计步器等)、计算设备或连接到无线调制解调器的其他处理设备,以及各种形式的用户设备(User Equipment,UE),移动台(Mobile Station,MS),终端设备(terminal device)等等。为方便描述,上面提到的设备统称为电子设备。下面对本申请实施例进行详细介绍。
请参阅图2,图2是本申请实施例提供的一种文件处理方法的流程示意图,如图2所示,本申请实施例中的文件处理方法包括以下操作:
201,电子设备监听第三方应用针对至少一个文件的删除事件。
其中,所述第三方应用包括电子设备在使用过程中安装的各类应用程序,如即时聊天应用、视频应用、美图应用等,此处不做唯一限定。
至少一个文件可以是图片、文本、音视频等各类文件。图片可以是用户拍摄的照片,也可以是本端预存的图片或者来自网络的各类图片,此处不做唯一限定,该图片具体可以存储在图片库中。
202,若监听到所述第三方应用针对所述至少一个文件的删除事件,电子设备确定所述第三方应用正在删除所述至少一个文件所在的目标文件夹。
203,电子设备若检测到所述第三方应用无权限删除所述目标文件夹,则终止所述第三方应用针对所述目标文件夹的删除操作。
其中,上述目标文件夹可以是系统的根目录文件夹等重要的文件夹。其中根目录文件夹一旦删除,将会影响手机某些应用程序的安装与使用,严重情况下会导致手机死机等情况的出现。
可以看出,本申请实施例提供的文件处理方法,电子设备监听第三方应用针对至少一个文件的删除事件,若监听到所述第三方应用针对该至少一个文件的删除事件,则确定所述第三方应用正在删除所述至少一个文件所在的目标文件夹,进而检测该第三方应用是否有权限删除该目标文件夹,若检测到第三方应用无权限删除目标文件夹,则终止第三方应用针对目标文件夹的删除操作。可见,电子设备通过监测针对至少一个文件的删除事件确定第三方应用是否删除目标文件夹,并通过判断目标文件夹的删除权限,判断第三方应用的删除操作是否为非法删除操作,进而终止第三方应用针对目标文件夹的非法删除操作,避免第三方应用的非法删除操作被执行,避免第三方应用误删文件所导致的数据丢失,从而减少用户损失。
在一个实施例中,电子设备还可以执行以下操作:
获取所述目标文件夹中已有的多个文件中的每个文件的属性参数;基于所述每个文件的属性参数确定预设排序策略;按照所述预设排序策略排序所述多个文件,得到文件序列;在所述文件序列中新建所述至少一个文件,所述至少一个文件的排序位置在所述多个文件之前;修改所述第三方应用删除所述目标文件夹中的文件的遍历策略为所述预设排序策略。
其中,上述属性参数可以是文件的建立时间、修改时间、文件大小、文件名称、文件类型等属性参数中的一种或几种。
预设排序策略可以是以下一种或几种:按照建立时间排序、按照修改时间排序、按照文件大小排序、按照文件名称排序、按照文件类型排序等。
可见,电子设备通过将至少一个文件的排序位置在多个文件之前,并修改第三方应用删除所述目标文件夹中的文件的遍历策略为预设排序策略,从而使得第三方应用在删除目标文件夹时最先删除上述至少一个文件,通过对该至少一个文件的删除事件的监测可以确定第三方应用是否在删除目标文件夹,从而实现对目标文件夹存储文件的保护。
在一个实施例中,电子设备还可以执行以下操作:
恢复已经被删除的文件。
其中,电子设备通过监听所述第三方应用针对所述至少一个文件的删除事件,来确定所述第三方应用是否正在删除所述至少一个文件所在的目标文件夹。当监听到第三方应用针对所述至少一个文件的删除事件,此时可能存在上述至少一个文件中的文件已经被删除,因此此时,电子设备若检测到所述第三方应用无权限删除所述目标文件夹,在终止所述第三方应用针对所述目标文件夹的删除操作的同时,可以恢复已经被删除的文件,进而保证目标文件夹内存储的数据的完整性和安全性,避免第三方应用误删电子设备内存储的数据。
在一个实施例中,电子设备还可以执行以下操作:
在检测到针对所述目标文件夹的创建操作时,获取所述创建操作的创建者;确定所述目标文件夹的删除权限为所述创建者。
在一些其它的实施例中,目标文件夹的删除权限还可由用户手动设置,或者基于预设策略智能设置,此处不做唯一限定,该预设策略可以是针对重复的文件设置有删除权限、针对非重复文件设置无删除权限、针对与第三方应用关联的文件有删除权限、针对与第三方应用无关联的文件没有删除权限等。
其中,针对所述目标文件夹的创建操作的创建者可以是预设应用,也可以是预设用户,本申请实施例不作限制。
可见,本实施例中,电子设备可以预先对目标文件夹的删除权要进行设置,进而避免没有删除权要的第三方应用对目标文件夹的非法删除操作,提升了目标文件夹管理的安全性。
在一个实施例中,电子设备还可以执行以下操作:
若检测到所述第三方应用有权限删除所述目标文件夹,将所述目标文件夹从电子设备的原始存储空间删除;将所述删除的目标文件夹存储至所述电子设备的预设存储空间;在检测到针对所述目标文件夹的恢复请求时,从所述预设存储空间恢复所述目标文件夹。
其中,所述预设存储空间例如可以是回收站。
可见,在检测到第三方应用有权限删除所述目标文件夹,可以将述目标文件夹从电子设备的原始存储空间转存至预设存储空间,方便用户后续主动恢复删除的目标文件夹,避免文件的永久性删除。
在一个实施例中,电子设备还可以执行以下操作:
生成删除响应消息;向所述第三方应用反馈所述删除响应消息以促使所述第三方应用继续执行后续操作。
其中,所述第三方应用所执行的后续操作可以是多种多样的,具体根据当前第三方应用正在运行的功能有关,如第三方应用正在执行版本更新,该版本更新过程需要执行多步操作,其中删除目标文件夹为多步操作中的一步,则该删除目标文件夹操作之后的操作即为后续操作。
其中,由于第三方应用能够及时接收到删除响应消息从而顺利执行后续操作,从而保证第三方应用这一侧的执行流程是顺畅无误的。
与上述图2所示的实施例一致的,请参阅图3,图3是本申请实施例提供的另一种文件处理方法的流程示意图。如图3所示,本申请实施例中的文件处理方法包括以下操作:
301,电子设备获取所述目标文件夹中已有的多个文件中的每个文件的属性参数;
302,电子设备基于所述每个文件的属性参数确定预设排序策略;
303,电子设备按照所述预设排序策略排序所述多个文件,得到文件序列;
304,电子设备在所述文件序列中新建所述至少一个文件,所述至少一个文件的排序位置在所述多个文件之前;
305,电子设备修改所述第三方应用删除所述目标文件夹中的文件的遍历策略为所述预设排序策略。
电子设备通过将至少一个文件的排序位置在多个文件之前,并修改第三方应用删除所述目标文件夹中的文件的遍历策略为预设排序策略,从而使得第三方应用在删除目标文件夹时最先删除上述至少一个文件,进而电子设备通过对该至少一个文件的删除事件的监测可以确定第三方应用是否在删除目标文件夹,从而实现对目标文件夹存储文件的保护。
306,电子设备监听第三方应用针对至少一个文件的删除事件;
307,若监听到所述第三方应用针对所述至少一个文件的删除事件,电子设备确定所述第三方应用正在删除所述至少一个文件所在的目标文件夹;
308,电子设备检测所述第三方应用是否有权限删除所述目标文件夹;
其中,电子设备在检测到第三方应用无权限删除所述目标文件夹,执行操作309,电子设备若检测到所述第三方应用有权限删除所述目标文件夹,执行操作310至312。308-2
其中,电子设备在执行检测所述第三方应用是否有权限删除所述目标文件夹之前,可以预先确定目标文件夹的删除权限,即执行步骤308-1与308-2。
308-1,在检测到针对所述目标文件夹的创建操作时,电子设备获取所述创建操作的创建者;
308-2,电子设备确定所述目标文件夹的删除权限为所述创建者。
电子设备可以预先对目标文件夹的删除权要进行设置,进而避免没有删除权要的第三方应用对目标文件夹的非法删除操作,提升了目标文件夹管理的安全性。
309,电子设备若检测到所述第三方应用无权限删除所述目标文件夹,则终止所述第三方应用针对所述目标文件夹的删除操作,恢复已经被删除的文件。
310,电子设备若检测到所述第三方应用有权限删除所述目标文件夹,将所述目标文件夹从电子设备的原始存储空间删除;
311,电子设备将所述删除的目标文件夹存储至所述电子设备的预设存储空间;
312,电子设备在检测到针对所述目标文件夹的恢复请求时,从所述预设存储空间恢复所述目标文件夹。
其中,电子设备在执行操作309或操作310之后,可以执行操作313至314.
313,电子设备生成删除响应消息。
314,电子设备向所述第三方应用反馈所述删除响应消息以促使所述第三方应用继续执行后续操作。
可以看出,本申请实施例提供的文件处理方法,电子设备监听第三方应用针对至少一个文件的删除事件,若监听到所述第三方应用针对该至少一个文件的删除事件,则确定所述第三方应用正在删除所述至少一个文件所在的目标文件夹,进而检测该第三方应用是否有权限删除该目标文件夹,若检测到第三方应用无权限删除目标文件夹,则终止第三方应用针对目标文件夹的删除操作。可见,电子设备通过监测针对至少一个文件的删除事件确定第三方应用是否删除目标文件夹,并通过判断目标文件夹的删除权限,判断第三方应用的删除操作是否为非法删除操作,进而终止第三方应用针对目标文件夹的非法删除操作,避免第三方应用的非法删除操作被执行,避免第三方应用误删文件所导致的数据丢失,从而减少用户损失。
上述主要从方法侧执行过程的角度对本申请实施例的方案进行了介绍。可以理解的是,电子设备为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所提供的实施例描述的各示例的单元及算法步骤,本申请能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
本申请实施例可以根据上述方法示例对电子设备进行功能单元的划分,例如,可以对应各个功能划分各个功能单元,也可以将两个或两个以上的功能集成在一个处理单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。需要说明的是,本申请实施例中对单元的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
下面为本发明装置实施例,本发明装置实施例用于执行本发明方法实施例所实现的方法。请参阅图4,图4是本申请实施例公开的一种文件处理装置的单元组成框图,如图4所示,该文件处理装置可以包括监听单元401、确定单元402以及处理单元403,其中:
监听单元401,用于监听第三方应用针对至少一个文件的删除事件;
确定单元402,用于若监听到所述第三方应用针对所述至少一个文件的删除事件,确定所述第三方应用正在删除所述至少一个文件所在的目标文件夹;
处理单元403,用于若检测到所述第三方应用无权限删除所述目标文件夹,则终止所述第三方应用针对所述目标文件夹的删除操作。
可以看出,本申请实施例提供的文件处理方法,电子设备监听第三方应用针对至少一个文件的删除事件,若监听到所述第三方应用针对该至少一个文件的删除事件,则确定所述第三方应用正在删除所述至少一个文件所在的目标文件夹,进而检测该第三方应用是否有权限删除该目标文件夹,若检测到第三方应用无权限删除目标文件夹,则终止第三方应用针对目标文件夹的删除操作。可见,电子设备通过监测针对至少一个文件的删除事件确定第三方应用是否删除目标文件夹,并通过判断目标文件夹的删除权限,判断第三方应用的删除操作是否为非法删除操作,进而终止第三方应用针对目标文件夹的非法删除操作,避免第三方应用的非法删除操作被执行,避免第三方应用误删文件所导致的数据丢失,从而减少用户损失。
在一个实施例中,所述装置还包括:
第一获取单元404,用于获取所述目标文件夹中已有的多个文件中的每个文件的属性参数;
所述确定单元402,还用于基于所述每个文件的属性参数确定预设排序策略;
排序单元405,用于按照所述预设排序策略排序所述多个文件,得到文件序列;
建立单元406,用于在所述文件序列中新建所述至少一个文件,所述至少一个文件的排序位置在所述多个文件之前;
修改单元407,用于修改所述第三方应用删除所述目标文件夹中的文件的遍历策略为所述预设排序策略。
在一个实施例中,所述装置还包括:
第一恢复单元408,用于恢复已经被删除的文件。
在一个实施例中,所述装置还包括:
第二获取单元409,还用于在检测到针对所述目标文件夹的创建操作时,获取所述创建操作的创建者;
所述确定单元402,还用于确定所述目标文件夹的删除权限为所述创建者。
在一个实施例中,所述装置还包括:
删除单元410,用于若检测到所述第三方应用有权限删除所述目标文件夹,将所述目标文件夹从电子设备的原始存储空间删除;
存储单元411,用于将所述删除的目标文件夹存储至所述电子设备的预设存储空间;
第二恢复单元412,用于在检测到针对所述目标文件夹的恢复请求时,从所述预设存储空间恢复所述目标文件夹。
在一个实施例中,所述装置还包括:
响应单元413,用于生成删除响应消息;
反馈单元414,用于向所述第三方应用反馈所述删除响应消息以促使所述第三方应用继续执行后续操作。
具体的,上述各个单元的具体实现可参考图2至图3对应实施例中相关步骤的描述,在此不赘述。
需要注意的是,本发明装置实施例所描述的文件处理装置是以功能单元的形式呈现。这里所使用的术语“单元”应当理解为尽可能最宽的含义,用于实现各个“单元”所描述功能的对象例如可以是集成电路ASIC,单个电路,用于执行一个或多个软件或固件程序的处理器(共享的、专用的或芯片组)和存储器,组合逻辑电路,和/或提供实现上述功能的其他合适的组件。
举例来说,上述监听单元401监听第三方应用针对至少一个文件的删除事件的功能可以由图5所示的电子设备来实现,具体可以通过处理器501通过调用存储器502中的可执行程序代码,监听第三方应用针对至少一个文件的删除事件。
请参阅图5,图5为本申请实施例公开的一种电子设备的结构示意图。电子设备包括处理器501、存储器502、通信接口503以及一个或多个程序,其中,上述一个或多个程序被存储在上述存储器502中,并且被配置由上述处理器501执行,上述程序包括用于执行以下步骤的指令:
监听第三方应用针对至少一个文件的删除事件;
若监听到所述第三方应用针对所述至少一个文件的删除事件,确定所述第三方应用正在删除所述至少一个文件所在的目标文件夹;
若检测到所述第三方应用无权限删除所述目标文件夹,则终止所述第三方应用针对所述目标文件夹的删除操作。
可以看出,本申请实施例提供的文件处理方法,电子设备监听第三方应用针对至少一个文件的删除事件,若监听到所述第三方应用针对该至少一个文件的删除事件,则确定所述第三方应用正在删除所述至少一个文件所在的目标文件夹,进而检测该第三方应用是否有权限删除该目标文件夹,若检测到第三方应用无权限删除目标文件夹,则终止第三方应用针对目标文件夹的删除操作。可见,电子设备通过监测针对至少一个文件的删除事件确定第三方应用是否删除目标文件夹,并通过判断目标文件夹的删除权限,判断第三方应用的删除操作是否为非法删除操作,进而终止第三方应用针对目标文件夹的非法删除操作,避免第三方应用的非法删除操作被执行,避免第三方应用误删文件所导致的数据丢失,从而减少用户损失。
在一个实施例中,所述程序还包括用于执行以下操作的指令:
获取所述目标文件夹中已有的多个文件中的每个文件的属性参数;
基于所述每个文件的属性参数确定预设排序策略;
按照所述预设排序策略排序所述多个文件,得到文件序列;
在所述文件序列中新建所述至少一个文件,所述至少一个文件的排序位置在所述多个文件之前;
修改所述第三方应用删除所述目标文件夹中的文件的遍历策略为所述预设排序策略。
在一个实施例中,所述程序还包括用于执行以下操作的指令:
恢复已经被删除的文件。
在一个实施例中,所述程序还包括用于执行以下操作的指令:
在检测到针对所述目标文件夹的创建操作时,获取所述创建操作的创建者;
确定所述目标文件夹的删除权限为所述创建者。
在一个实施例中,所述程序还包括用于执行以下操作的指令:
若检测到所述第三方应用有权限删除所述目标文件夹,将所述目标文件夹从电子设备的原始存储空间删除;
将所述删除的目标文件夹存储至所述电子设备的预设存储空间;
在检测到针对所述目标文件夹的恢复请求时,从所述预设存储空间恢复所述目标文件夹。
在一个实施例中,所述程序还包括用于执行以下操作的指令:
生成删除响应消息;
向所述第三方应用反馈所述删除响应消息以促使所述第三方应用继续执行后续操作。
其中,通信接口503包括但不限于天线、放大器、收发信机、耦合器、LNA(Low NoiseAmplifier,低噪声放大器)、双工器等。存储器502包括以下至少一种:随机存取存贮器、非易失性存储器以及外部存储器。
具体的,上述各个单元的具体实现可参考图2或图3对应实施例中相关步骤的描述,在此不赘述。
请参阅图6,图6是本申请提供的一种电子设备的结构示意图,电子设备600包括:壳体610、电路板620、电池630、盖板640、跌落传感器650、收发器660、显示屏670、以及控制跌落传感器650、收发器660和显示屏670的控制器680;盖板640设置在壳体610上,跌落传感器650、收发器660和控制器680设置在电路板620上,显示屏670与控制器680连接,其中,跌落传感器650包括加速度传感器、陀螺仪、计时器等等。
其中,电子设备监听第三方应用针对至少一个文件的删除事件,若监听到所述第三方应用针对所述至少一个文件的删除事件,确定所述第三方应用正在删除所述至少一个文件所在的目标文件夹,若检测到所述第三方应用无权限删除所述目标文件夹,则终止所述第三方应用针对所述目标文件夹的删除操作。。
其中,显示屏670包括触控屏和显示屏,显示屏包括有机发光二极管显示屏OLED。
其中,控制器680可以包括处理器和存储器,该处理器是电子设备的控制中心,利用各种接口和线路连接整个电子设备的各个部分,通过运行或执行存储在存储器内的软件程序和/或模块,以及调用存储在存储器内的数据,执行电子设备的各种功能和处理数据,从而对电子设备进行整体监测。可选的,处理器可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,所述调制解调处理器也可以不集成到处理器中。
其中,存储器可用于存储软件程序以及模块,处理器通过运行存储在存储器的软件程序以及模块,从而执行电子设备的各种功能应用以及数据处理。存储器可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序等;存储数据区可存储根据电子设备的使用所创建的数据等。此外,存储器可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
本申请实施例还提供一种计算机程序产品,所述计算机程序产品包括存储了计算机程序的非瞬时性计算机可读存储介质,所述计算机程序可操作来使计算机执行如上述方法实施例中记载的任何一种文件处理方法的部分或全部步骤。
本申请实施例还提供一种计算机存储介质,其中,该计算机存储介质可存储有程序,该程序执行时包括上述方法实施例中记载的任何一种文件处理方法的部分或全部步骤。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置,可通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储器中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储器中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储器包括:U盘、只读存储器(read-only memory,ROM)、随机存取存储器(random access memory,RAM)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储器中,存储器可以包括:闪存盘、只读存储器(read-only memory,ROM)、随机存取器(random accessmemory,RAM)、磁盘或光盘等。
以上对本申请实施例进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (14)

1.一种文件处理方法,其特征在于,包括:
监听第三方应用针对至少一个文件的删除事件;
若监听到所述第三方应用针对所述至少一个文件的删除事件,确定所述第三方应用正在删除所述至少一个文件所在的目标文件夹;
若检测到所述第三方应用无权限删除所述目标文件夹,则终止所述第三方应用针对所述目标文件夹的删除操作。
2.如权利要求1所述的方法,其特征在于,所述方法还包括:
获取所述目标文件夹中已有的多个文件中的每个文件的属性参数;
基于所述每个文件的属性参数确定预设排序策略;
按照所述预设排序策略排序所述多个文件,得到文件序列;
在所述文件序列中新建所述至少一个文件,所述至少一个文件的排序位置在所述多个文件之前;
修改所述第三方应用删除所述目标文件夹中的文件的遍历策略为所述预设排序策略。
3.如权利要求1或2所述的方法,其特征在于,所述方法还包括:
恢复已经被删除的文件。
4.如权利要求1至3任一项所述的方法,其特征在于,所述方法还包括:
在检测到针对所述目标文件夹的创建操作时,获取所述创建操作的创建者;
确定所述目标文件夹的删除权限为所述创建者。
5.如权利要求1至4任一项所述的方法,其特征在于,所述方法还包括:
若检测到所述第三方应用有权限删除所述目标文件夹,将所述目标文件夹从电子设备的原始存储空间删除;
将所述删除的目标文件夹存储至所述电子设备的预设存储空间;
在检测到针对所述目标文件夹的恢复请求时,从所述预设存储空间恢复所述目标文件夹。
6.如权利要求1至5任一项所述的方法,其特征在于,所述方法还包括:
生成删除响应消息;
向所述第三方应用反馈所述删除响应消息以促使所述第三方应用继续执行后续操作。
7.一种文件处理装置,其特征在于,包括:
监听单元,用于监听第三方应用针对至少一个文件的删除事件;
确定单元,用于若监听到所述第三方应用针对所述至少一个文件的删除事件,确定所述第三方应用正在删除所述至少一个文件所在的目标文件夹;
处理单元,用于若检测到所述第三方应用无权限删除所述目标文件夹,则终止所述第三方应用针对所述目标文件夹的删除操作。
8.如权利要求7所述的装置,其特征在于,所述装置还包括:
第一获取单元,用于获取所述目标文件夹中已有的多个文件中的每个文件的属性参数;
所述确定单元,还用于基于所述每个文件的属性参数确定预设排序策略;
排序单元,用于按照所述预设排序策略排序所述多个文件,得到文件序列;
建立单元,用于在所述文件序列中新建所述至少一个文件,所述至少一个文件的排序位置在所述多个文件之前;
修改单元,用于修改所述第三方应用删除所述目标文件夹中的文件的遍历策略为所述预设排序策略。
9.如权利要求7或8所述的装置,其特征在于,所述装置还包括:
第一恢复单元,用于恢复已经被删除的文件。
10.如权利要求7至9任一项所述的装置,其特征在于,所述装置还包括:
第二获取单元,还用于在检测到针对所述目标文件夹的创建操作时,获取所述创建操作的创建者;
所述确定单元,还用于确定所述目标文件夹的删除权限为所述创建者。
11.如权利要求7至10任一项所述的装置,其特征在于,所述装置还包括:
删除单元,用于若检测到所述第三方应用有权限删除所述目标文件夹,将所述目标文件夹从电子设备的原始存储空间删除;
存储单元,用于将所述删除的目标文件夹存储至所述电子设备的预设存储空间;
第二恢复单元,用于在检测到针对所述目标文件夹的恢复请求时,从所述预设存储空间恢复所述目标文件夹。
12.如权利要求7至11任一项所述的装置,其特征在于,所述装置还包括:
响应单元,用于生成删除响应消息;
反馈单元,用于向所述第三方应用反馈所述删除响应消息以促使所述第三方应用继续执行后续操作。
13.一种电子设备,其特征在于,包括处理器、存储器、通信接口以及一个或多个程序,其中,所述一个或多个程序被存储在所述存储器中,并且被配置由所述处理器执行,所述程序包括用于执行权利要求1至6任意一项方法中的步骤的指令。
14.一种计算机可读存储介质,其特征在于,其存储用于电子数据交换的计算机程序,其中,所述计算机程序使得计算机执行如权利要求1至6中任一项所述的方法。
CN201810575020.XA 2018-06-06 2018-06-06 文件处理方法及装置 Expired - Fee Related CN108959955B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810575020.XA CN108959955B (zh) 2018-06-06 2018-06-06 文件处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810575020.XA CN108959955B (zh) 2018-06-06 2018-06-06 文件处理方法及装置

Publications (2)

Publication Number Publication Date
CN108959955A true CN108959955A (zh) 2018-12-07
CN108959955B CN108959955B (zh) 2022-06-07

Family

ID=64493079

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810575020.XA Expired - Fee Related CN108959955B (zh) 2018-06-06 2018-06-06 文件处理方法及装置

Country Status (1)

Country Link
CN (1) CN108959955B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117407118A (zh) * 2022-07-08 2024-01-16 北京火山引擎科技有限公司 容器运行控制方法、装置、电子设备及可读存储介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070128899A1 (en) * 2003-01-12 2007-06-07 Yaron Mayer System and method for improving the efficiency, comfort, and/or reliability in Operating Systems, such as for example Windows
GB0725207D0 (en) * 2006-12-27 2008-02-06 Mayer Yaron System and method for improving the efficiency, comfort, and/or reliability i operating systems, such as for example windows
CN102024060A (zh) * 2010-12-31 2011-04-20 山西奥克斯电子系统工程中心 存储文件及恢复误删除文件的方法
CN102999573A (zh) * 2012-11-09 2013-03-27 中国铁道科学研究院电子计算技术研究所 条带状gis地图要素的缓存更新方法
CN104145468A (zh) * 2014-01-13 2014-11-12 华为技术有限公司 一种文件访问权限控制方法及装置
CN105955847A (zh) * 2016-04-29 2016-09-21 乐视控股(北京)有限公司 一种电子设备文件防误删的方法及系统
CN106598777A (zh) * 2016-11-11 2017-04-26 捷开通讯(深圳)有限公司 用于保存及恢复已删除文件的方法、系统及移动设备
CN106709034A (zh) * 2016-12-29 2017-05-24 广东欧珀移动通信有限公司 保护文件的方法、装置及终端
CN107370604A (zh) * 2017-07-07 2017-11-21 华中科技大学 一种大数据环境下的多粒度访问控制方法
CN107480551A (zh) * 2017-07-06 2017-12-15 网易(杭州)网络有限公司 一种文件管理方法及装置

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070128899A1 (en) * 2003-01-12 2007-06-07 Yaron Mayer System and method for improving the efficiency, comfort, and/or reliability in Operating Systems, such as for example Windows
GB0725207D0 (en) * 2006-12-27 2008-02-06 Mayer Yaron System and method for improving the efficiency, comfort, and/or reliability i operating systems, such as for example windows
CN102024060A (zh) * 2010-12-31 2011-04-20 山西奥克斯电子系统工程中心 存储文件及恢复误删除文件的方法
CN102999573A (zh) * 2012-11-09 2013-03-27 中国铁道科学研究院电子计算技术研究所 条带状gis地图要素的缓存更新方法
CN104145468A (zh) * 2014-01-13 2014-11-12 华为技术有限公司 一种文件访问权限控制方法及装置
CN105955847A (zh) * 2016-04-29 2016-09-21 乐视控股(北京)有限公司 一种电子设备文件防误删的方法及系统
CN106598777A (zh) * 2016-11-11 2017-04-26 捷开通讯(深圳)有限公司 用于保存及恢复已删除文件的方法、系统及移动设备
CN106709034A (zh) * 2016-12-29 2017-05-24 广东欧珀移动通信有限公司 保护文件的方法、装置及终端
CN107480551A (zh) * 2017-07-06 2017-12-15 网易(杭州)网络有限公司 一种文件管理方法及装置
CN107370604A (zh) * 2017-07-07 2017-11-21 华中科技大学 一种大数据环境下的多粒度访问控制方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117407118A (zh) * 2022-07-08 2024-01-16 北京火山引擎科技有限公司 容器运行控制方法、装置、电子设备及可读存储介质

Also Published As

Publication number Publication date
CN108959955B (zh) 2022-06-07

Similar Documents

Publication Publication Date Title
EP3531290B1 (en) Data backup method, apparatus, electronic device, storage medium, and system
US20170277561A1 (en) Operating System Hot-Switching Method and Apparatus and Mobile Terminal
CN103279288B (zh) 数据传输方法、装置和终端设备
CN106502703B (zh) 一种函数调用方法和装置
CN109062467A (zh) 分屏应用切换方法、装置、存储介质和电子设备
CN112148579B (zh) 一种用户界面的测试方法和装置
CN108733797A (zh) 文件处理方法及相关装置
CN107329901A (zh) 数据包抓取方法、终端、服务器和存储介质
CN106529332B (zh) 一种移动终端的权限控制方法、装置及移动终端
CN105847446B (zh) 一种网络数据的获取方法、装置和系统
CN106547844A (zh) 一种用户界面的处理方法和装置
CN108090345B (zh) linux系统外部命令执行方法及装置
CN108304477A (zh) 一种文件处理方法及装置
CN111104180B (zh) 应用程序优化方法、装置、存储介质及电子设备
CN107015866B (zh) 一种数据处理方法及装置
CN108984339A (zh) 数据恢复方法及相关产品
CN108737655A (zh) 图片处理方法及相关装置
CN108762983A (zh) 多媒体数据恢复方法及装置
CN109413256B (zh) 联系人信息处理方法、装置、存储介质及电子设备
CN111273955A (zh) 热修复插件优化方法、装置、存储介质及电子设备
CN106681884A (zh) 一种系统调用的监控方法和装置
CN107943921B (zh) 页面分享信息生成方法、装置、计算机设备和存储介质
CN113127775B (zh) 一种页面加载方法、装置、设备和存储介质
CN108959955A (zh) 文件处理方法及装置
CN108897639A (zh) 文件处理方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20220607