CN109815739B - 应用控制方法、装置、终端和介质 - Google Patents
应用控制方法、装置、终端和介质 Download PDFInfo
- Publication number
- CN109815739B CN109815739B CN201910113145.5A CN201910113145A CN109815739B CN 109815739 B CN109815739 B CN 109815739B CN 201910113145 A CN201910113145 A CN 201910113145A CN 109815739 B CN109815739 B CN 109815739B
- Authority
- CN
- China
- Prior art keywords
- application
- privacy
- target application
- target
- clearing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Stored Programmes (AREA)
- Telephone Function (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种应用控制方法、装置、终端和介质。其中,所述方法包括:检测是否有隐私应用清除操作;当检测到有隐私应用清除操作时,将本地设备中安装的隐私应用作为目标应用;从本地设备中清除所述目标应用,或者,从本地设备中清除所述目标应用以及所述目标应用的历史使用数据。本发明实施例,实现了对隐私应用或隐私应用以及隐私应用的历史使用数据的一键清除,简化了清除操作,保护了用户的隐私安全。
Description
技术领域
本发明涉及计算机信息安全技术领域,尤其涉及一种应用控制方法、装置、终端和介质。
背景技术
随着移动终端技术的发展,手机中集成了越来越多的功能,已经成为了银行转账、股票交易等金融交易的重要工具,因此,手机的安全保护越来越重要。
通常情况下,手机在使用过程中都会残留相应的历史使用数据,如果不及时清除则会造成用户个人信息的泄露,严重的会造成用户的财产损失,因此,在某些的场景下,不仅要对手机应用中的历史使用数据进行清除,还需要对手机应用一并进行清除,目前,对手机应用以及应用中的历史数据进行清除时需要用户进行手动的扫描以及清除,操作步骤复杂,用户的使用体验较差。
发明内容
本发明提供一种应用控制方法、装置、终端和介质,以实现对隐私应用或隐私应用以及隐私应用的历史使用数据的一键清除,提高移动终端的安全性。
第一方面,本发明实施例提供了一种应用控制方法,包括:
检测是否有隐私应用清除操作;
当检测到有隐私应用清除操作时,将本地设备中安装的隐私应用作为目标应用;
从本地设备中清除所述目标应用,或者,从本地设备中清除所述目标应用以及所述目标应用的历史使用数据。
第二方面,本发明实施例还提供了一种应用控制装置,所述装置包括:
清除操作检测模块,用于检测是否有隐私应用清除操作;
目标应用确定模块,用于当检测到有隐私应用清除操作时,将本地设备中安装的隐私应用作为目标应用;
目标应用清除模块,用于从本地设备中清除所述目标应用,或者,从本地设备中清除所述目标应用以及所述目标应用的历史使用数据。
第三方面,本发明实施例还提供了一种终端,所述终端包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如本发明实施例中任一所述的应用控制方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现实施例中任一所述应用控制方法。
本发明通过检测是否有隐私应用清除操作,在检测到有隐私应用清除操作时,将本地设备中安装的隐私应用作为目标应用,从而清除目标应用或者清除目标应用以及目标应用的历史使用数据,该隐私清除方法只需一步操作,即可实现对目标应用或目标应用以及目标应用的历史使用数据的清除,简化了清除操作,保护了终端用户的隐私安全。
附图说明
图1为本发明实施例一提供的应用控制方法的流程图;
图2是本发明实施例二提供的应用控制方法的流程图;
图3是本发明实施例三提供的应用控制装置的结构图;
图4是本发明实施例四提供的终端的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1为本发明实施例一提供的应用控制方法的流程图,本实施例可适用于对隐私应用进行清除的情况,该方法可以由应用控制装置来执行,该装置可以集成在智能手机、平板电脑等移动终端中,如图1所示,具体可以包括如下步骤:
步骤110、检测是否有隐私应用清除操作。
其中,隐私应用清除操作可以通过终端中的物理键组合设置,示例性的,可以通过将电源键和音量键的同时按下设置为隐私应用清除操作,当检测到上述两个物理键同时按下,则确定发生隐私应用清除操作。可选择的,上述隐私应用清除操作也可以设置为点击操作、长按物理键等方式实现,还可以在终端上设置一个单独的按键来实现。
步骤120、当检测到有隐私应用清除操作时,将本地设备中安装的隐私应用作为目标应用。
其中,上述隐私应用可以包括支付宝、微信、手机银行等涉及个人隐私和金钱的应用,用户可以根据自身的需求对隐私应用进行设置,在检测到有隐私应用清除操作时,将本地设备中安装的上述隐私应用作为目标应用。
步骤130、从本地设备中清除目标应用,或者,从本地设备中清除目标应用以及目标应用的历史使用数据。
其中,目标应用的历史使用数据为使用该目标应用过程中所采集、存储的数据,示例性的,若目标应用为聊天应用,历史使用数据为目标应用的聊天记录以及登录信息等。在检测到隐私应用清除操作后,会清除本地设备中预设的目标应用,也可以将本地设备中的目标应用以及目标应用的历史使用数据一并删除,保护了用户的个人隐私安全,尤其是在一些极端的情况下,比如突发危险情况时,可以通过一键操作,直接清除终端设备中安装的隐私应用以及隐私应用历史使用数据,保护了用户的财产安全。
本实施例的技术方案,通过检测是否有隐私应用清除操作,在检测到有隐私应用清除操作时,将本地设备中安装的隐私应用作为目标应用,从而清除目标应用或者清除目标应用以及目标应用的历史使用数据,该隐私清除方法只需一步操作,即可实现对目标应用或目标应用以及目标应用的历史使用数据的清除,简化了清除操作,保护了终端用户的隐私安全。
实施例二
图2为本发明实施例二提供的应用控制方法的流程图,本实施例在上述实施例的基础上,在将本地设备中安装的隐私应用作为目标应用之前,还包括获取用户通过隐私应用设置控件输入的至少一个隐私应用信息。如图2所示,具体可以包括如下步骤:
步骤210、获取用户通过隐私应用设置控件输入的至少一个隐私应用信息。
其中,隐私应用设置控件为本地设备终端中的新增功能模块,用来存储用户添加的隐私应用信息,用户根据本地设备终端中应用的使用情况,将涉及自身隐私以及财产安全应用预先添加至隐私应用设置控件,以供用户后续进行隐私应用的清除操作。
进一步的,在获取用户隐私应用设置控件输入的至少一个隐私应用信息之后,若检测到用户安装新应用,则确定新应用信息和至少一个隐私应用信息之间的相似度,具体的,可以根据用户的标识信息、类型信息等,构建新应用向量和隐私应用向量,通过确定新应用向量和隐私应用向量之间余弦相似度来判断新应用是否属于隐私应用,若相似度大于相似度阈值,则将新应用自动的添加到隐私应用名单中,简化了隐私应用的预先添加操作。
可选的,也可通过预设的应用类型来对新应用的安装类型进行判断,示例性的,可以将属于聊天应用、手机银行应用、支付应用以及理财应用的应用作为隐私应用,当检测到新安装的应用属于上述隐私应用类型时,则自动的将新安装的应用添加到隐私应用名单中。
步骤220、检测是否有隐私应用清除操作。
步骤230、当检测到有隐私应用清除操作时,将本地设备中安装的隐私应用作为目标应用。
步骤240、从本地设备中清除目标应用,或者,从本地设备中清除目标应用以及目标应用的历史使用数据。
本实施例的技术方案,通过获取用户通过隐私应用设置控件输入的至少一个隐私应用信息,并根据应用之间的相似度判断自动的判断并添加相应的属于隐私应用的新应用至隐私应用设置控件,简化了对新应用的应用类型判断及隐私应用添加操作,进一步简化了用户对应用的清除操作。
实施例三
图3本发明实施例三所提供的应用控制装置的结构图。可执行本发明任意实施例所提供的应用控制方法,参见图3,本发明实施例提供的应用控制装置包括:清除操作检测模块310、目标应用确定模块320和目标应用清除模块330。
其中,清除操作检测模块310,用于检测是否有隐私应用清除操作。
目标应用确定模块320,用于当检测到有隐私应用清除操作时,将本地设备中安装的隐私应用作为目标应用。
目标应用清除模块330,用于从本地设备中清除目标应用,或者,从本地设备中清除目标应用以及目标应用的历史使用数据。
本发明实施例的技术方案,通过检测是否有隐私应用清除操作,在检测到有隐私应用清除操作时,将本地设备中安装的隐私应用作为目标应用,从而清除目标应用或者清除目标应用以及目标应用的历史使用数据,该隐私清除方法只需一步操作,即可实现对目标应用或目标应用以及目标应用的历史使用数据的清除,简化了清除操作,保护了终端用户的隐私安全。
在上述本实施例的基础上,清除操作检测模块310具体用于,若监听到预设的至少两个物理按键同时按下,则确定检测到有隐私应用清除操作。
在上述本实施例的基础上,该装置还包括应用信息获取模块,用于获取用户通过隐私应用设置控件输入的至少一个隐私应用信息。
在上述本实施例的基础上,该装置还包括相似度确定模块,用于若检测到用户安装新应用,则确定新应用信息和至少一个隐私应用信息之间的相似度。
新应用添加模块,用于若相似度大于相似度阈值,则将新应用添加到隐私应用名单中。
本发明实施例所提供的应用控制装置可执行本发明任意实施例所提供的应用控制方法,具备执行方法相应的功能模块和有益效果。
实施例四
图4为本发明实施例四提供的一种终端的结构示意图。图4示出了适于用来实现本发明实施方式的示例性终端412的框图。图4显示的终端412仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图4所示,终端412以通用计算设备的形式表现。终端412的组件可以包括但不限于:一个或者多个处理器416或者处理单元,系统存储装置428,连接不同系统组件(包括系统存储装置428和处理器416)的总线418。
总线418表示几类总线结构中的一种或多种,包括存储装置总线或者存储装置控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
终端412典型地包括多种计算机系统可读介质。这些介质可以是任何能够被终端412访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
存储装置428可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)430和/或高速缓存存储器432。终端412可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统434可以用于读写不可移动的、非易失性磁介质(图4未显示,通常称为“硬盘驱动器”)。尽管图4中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线418相连。存储装置428可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块442的程序/实用工具440,可以存储在例如存储装置428中,这样的程序模块442包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块442通常执行本发明所描述的实施例中的功能和/或方法。
终端412也可以与一个或多个外部设备414(例如键盘、指向设备)显示器424等通信,还可与一个或者多个使得用户能与该终端412交互的设备通信,和/或与使得该终端412能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口422进行。并且,终端412还可以通过网络适配器420与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器420通过总线418与终端412的其它模块通信。应当明白,尽管图中未示出,可以结合终端412使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
处理器416通过运行存储在系统存储器428中的程序,从而执行各种功能应用以及数据处理,例如实现本发明实施例所提供的应用控制方法。
实施例五
本发明实施例五还提供一种包含计算机可执行指令的存储介质,计算机可执行指令在由计算机处理器执行时用于执行一种应用控制方法,该方法包括:
检测是否有隐私应用清除操作;
当检测到有隐私应用清除操作时,将本地设备中安装的隐私应用作为目标应用;
从本地设备中清除目标应用,或者,从本地设备中清除目标应用以及目标应用的历史使用数据。
当然,本发明实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的方法操作,还可以执行本发明任意实施例所提供的应用控制方法中的相关操作。
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,终端,或者网络设备等)执行本发明各个实施例所述的方法。
值得注意的是,上述应用控制装置的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (4)
1.一种应用控制方法,其特征在于,包括:
检测是否有隐私应用清除操作;若监听到预设的至少两个物理按键同时按下,则确定检测到有隐私应用清除操作;
当检测到有隐私应用清除操作时,将本地设备中安装的用户预设的隐私应用作为目标应用;
从本地设备中清除所述目标应用,或者,从本地设备中清除所述目标应用以及所述目标应用的历史使用数据;
所述将本地设备中安装的隐私应用作为目标应用的步骤之前,还包括:
获取用户通过隐私应用设置控件输入的至少一个隐私应用信息;
若检测到用户安装新应用,则确定新应用信息和所述至少一个隐私应用信息之间的相似度;
若所述相似度大于相似度阈值,则将所述新应用添加到隐私应用名单中。
2.一种应用控制装置,其特征在于,所述装置包括:
清除操作检测模块,用于检测是否有隐私应用清除操作;所述清除操作检测模块具体用于:若监听到预设的至少两个物理按键同时按下,则确定检测到有隐私应用清除操作;
目标应用确定模块,用于当检测到有隐私应用清除操作时,将本地设备中安装的用户预设的隐私应用作为目标应用;
目标应用清除模块,用于从本地设备中清除所述目标应用,或者,从本地设备中清除所述目标应用以及所述目标应用的历史使用数据;
所述装置还包括:
应用信息获取模块,用于获取用户通过隐私应用设置控件输入的至少一个隐私应用信息;
相似度确定模块,用于若检测到用户安装新应用,则确定新应用信息和所述至少一个隐私应用信息之间的相似度;
新应用添加模块,用于若所述相似度大于相似度阈值,则将所述新应用添加到隐私应用名单中。
3.一种终端,其特征在于,所述终端包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1所述的应用控制方法。
4.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1所述的应用控制方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910113145.5A CN109815739B (zh) | 2019-02-13 | 2019-02-13 | 应用控制方法、装置、终端和介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910113145.5A CN109815739B (zh) | 2019-02-13 | 2019-02-13 | 应用控制方法、装置、终端和介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109815739A CN109815739A (zh) | 2019-05-28 |
CN109815739B true CN109815739B (zh) | 2022-07-12 |
Family
ID=66606570
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910113145.5A Active CN109815739B (zh) | 2019-02-13 | 2019-02-13 | 应用控制方法、装置、终端和介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109815739B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102591680A (zh) * | 2011-12-19 | 2012-07-18 | 深圳桑菲消费通信有限公司 | 一种自动删除与卸载软件关联文件的方法 |
CN103916541A (zh) * | 2014-03-31 | 2014-07-09 | 江苏省天珑电子科技有限公司 | 一种自动清除记录的方法及移动终端 |
CN105893848A (zh) * | 2016-04-27 | 2016-08-24 | 南京邮电大学 | 一种基于代码行为相似度匹配的Android恶意应用程序防范方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10031738B2 (en) * | 2014-09-26 | 2018-07-24 | Samsung Electronics Co., Ltd. | Providing application recommendations |
-
2019
- 2019-02-13 CN CN201910113145.5A patent/CN109815739B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102591680A (zh) * | 2011-12-19 | 2012-07-18 | 深圳桑菲消费通信有限公司 | 一种自动删除与卸载软件关联文件的方法 |
CN103916541A (zh) * | 2014-03-31 | 2014-07-09 | 江苏省天珑电子科技有限公司 | 一种自动清除记录的方法及移动终端 |
CN105893848A (zh) * | 2016-04-27 | 2016-08-24 | 南京邮电大学 | 一种基于代码行为相似度匹配的Android恶意应用程序防范方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109815739A (zh) | 2019-05-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108055281B (zh) | 账户异常检测方法、装置、服务器及存储介质 | |
US8850517B2 (en) | Runtime risk detection based on user, application, and system action sequence correlation | |
CN111260465B (zh) | 一种业务处理方法、装置、服务器及存储介质 | |
US20100169151A1 (en) | Alarming system and method for protecting malicious access to bank accounts | |
CN101373450B (zh) | 处理cpu异常的方法及系统 | |
US20170103202A1 (en) | Apparatus and method for monitoring virtual machine based on hypervisor | |
US20160314297A1 (en) | Method and Apparatus for Implementing Virtual Machine Introspection | |
CN110826036A (zh) | 用户操作行为安全性的识别方法、装置和电子设备 | |
RU2666644C1 (ru) | Система и способ выявления потенциально опасных устройств при взаимодействии пользователя с банковскими сервисами | |
KR20160099160A (ko) | 명령어 집합의 행위 패턴을 엔-그램 방식으로 모델링하는 방법, 그 방법으로 동작하는 컴퓨팅 장치, 및 그 방법을 컴퓨팅 장치에서 실행하도록 구성되는 기록 매체에 저장된 프로그램 | |
CN104903865A (zh) | 恢复虚拟机映像的在前版本 | |
CN103955649A (zh) | 一种安全启动终端设备的方法 | |
CN104598401A (zh) | 国产平台外围设备管控系统及其管控方法 | |
CN109815739B (zh) | 应用控制方法、装置、终端和介质 | |
CN113132393A (zh) | 异常检测方法、装置、电子设备以及存储介质 | |
CN116389148B (zh) | 一种基于人工智能的网络安全态势预测系统 | |
US20140222496A1 (en) | Determining cost and risk associated with assets of an information technology environment | |
CN113485917B (zh) | 一种接口管理方法、装置、电子设备及存储介质 | |
CN106685963B (zh) | 一种恶意网络流量词库的建立方法及建立系统 | |
CN113010885B (zh) | 一种检测伪装起始地址的内核线程的方法及装置 | |
CN110943982B (zh) | 单据数据加密的方法、装置、电子设备和存储介质 | |
WO2021144978A1 (ja) | 攻撃推定装置、攻撃推定方法及び攻撃推定プログラム | |
CN114781322A (zh) | Cpu芯片仿真加速中针对无mmu环境的内存状态恢复方法 | |
CN111008401A (zh) | 一种文本保存方法及装置 | |
CN112463374A (zh) | 一种内存管理方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |