CN110727945B - 病毒扫描方法、设备以及计算机可读介质 - Google Patents
病毒扫描方法、设备以及计算机可读介质 Download PDFInfo
- Publication number
- CN110727945B CN110727945B CN201910895278.2A CN201910895278A CN110727945B CN 110727945 B CN110727945 B CN 110727945B CN 201910895278 A CN201910895278 A CN 201910895278A CN 110727945 B CN110727945 B CN 110727945B
- Authority
- CN
- China
- Prior art keywords
- application
- virus scanning
- real machine
- equipment
- installation package
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请提供了一种用于广告投放平台的病毒扫描方案,该方案由控制设备从广告投放平台获取待扫描的应用安装包,然后将所述应用安装包发送至通过状态检查的真机设备,并控制所述真机设备根据所述应用安装包安装目标应用,真机设备在安装完成后,所述控制设备控制所述真机设备启动病毒扫描应用,对所述目标应用进行并病毒扫描,而后获取病毒扫描应用对目标应用的病毒扫描结果,并将所述病毒扫描结果通知所述广告投放平台。整个过程中无需依赖第三方病毒查杀平台,由广告投放平台的服务商利用本方的控制设备结合真机设备,自动模拟用户实际的安装操作,并通过真机设备上的病毒扫描应用获得结果,因此不会造成广告主的信息泄露。
Description
技术领域
本申请涉及信息技术领域,尤其涉及一种用于广告投放平台的病毒扫描方法、设备以及计算机可读介质。
背景技术
随着技术的发展,互联网广告已经成为一种普遍的广告投放方式。广告主会在通过广告投放平台进行广告投放时,会将应用安装包上传至广告投放平台,然后由该广告投放平台将该应用安装包进行投放。由于实际场景中,由于各种原因,广告主上传到应用安装包中是有可能存在各类病毒,为了确保用户的信息安全,广告投放平台需要对应用安装包进行病毒扫描,不对包含病毒的应用安装包进行投放。
目前,大部分的广告投放平台往往会通过第三方的病毒查杀平台来对广告主上传的应用安装包进行病毒扫描,即在接收到广告主上传的应用安装包之后,将其发送至第三方的病毒查杀平台,以第三方病毒查杀平台的查杀结果判定应用安装包是否安全。这种方式虽然能够检查出应用安装包中是否包含病毒,但是由于无法对第三方进行有效约束,可能会导致广告主的信息泄露,同时扫描过程中会需要将应用安装包通过外部网络发送至第三方,因此扫描稳定性会依赖于第三方病毒查杀平台的稳定性以及外部网络环境的稳定性。
申请内容
本申请的一个目的是提供一种用于广告投放平台的病毒扫描方法、设备以及计算机可读介质。
为实现上述目的,本申请的一些实施例提供了一种用于广告投放平台的病毒扫描方法,该方法包括:
控制设备从广告投放平台获取待扫描的应用安装包;
所述控制设备将所述应用安装包发送至通过状态检查的真机设备,并控制所述真机设备根据所述应用安装包安装目标应用;
所述控制设备控制所述真机设备启动病毒扫描应用,对所述目标应用进行并病毒扫描;
所述控制设备获取病毒扫描应用对目标应用的病毒扫描结果,并将所述病毒扫描结果通知所述广告投放平台。
此外,本申请实施例还提供了一种病毒扫描设备,该设备包括用于存储计算机程序指令的存储器和用于执行计算机程序指令的处理器,其中,当该计算机程序指令被该处理器执行时,触发所述设备执行所述用于广告投放平台的病毒扫描方法。
本申请实施例还提供了一种计算机可读介质,其上存储有计算机程序指令,所述计算机可读指令可被处理器执行以实现所述用于广告投放平台的病毒扫描方法。
本申请的一些实施例提供的方案中,由控制设备从广告投放平台获取待扫描的应用安装包,然后将所述应用安装包发送至通过状态检查的真机设备,并控制所述真机设备根据所述应用安装包安装目标应用,真机设备在安装完成后,所述控制设备控制所述真机设备启动病毒扫描应用,对所述目标应用进行并病毒扫描,而后获取病毒扫描应用对目标应用的病毒扫描结果,并将所述病毒扫描结果通知所述广告投放平台。整个过程中无需依赖第三方病毒查杀平台,由广告投放平台的服务商利用本方的控制设备结合真机设备,自动模拟用户实际的安装操作,并通过真机设备上的病毒扫描应用获得结果,因此不会造成广告主的信息泄露。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1为本申请实施例提供的一种用于广告投放平台的病毒扫描方法的处理流程图;
图2为本申请实施例中控制设备对所述设备列表上的真机设备的病毒扫描功能进行检查时的处理流程图;
图3为本申请实施例中控制设备在启动过程中执行相应处理的流程图;
图4为本申请实施例中控制设备病毒扫描流程图;
图5为采用了本申请实施例提供的病毒扫描方案的系统的结构示意图;
图6为本申请实施例中广告主执行的相应操作流程图;
图7为本申请实施例中的系统在一次广告投放过程中的交互示意图;
图8为本申请实施例提供的一种适用于实现本申请实施例提供的病毒扫描方案的设备的结构示意图;
附图中相同或相似的附图标记代表相同或相似的部件。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在本申请一个典型的配置中,终端、服务网络的设备均包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体,可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。
本申请实施例提供了一种用于广告投放平台的病毒扫描方法,该方法无需依赖第三方病毒查杀平台,由广告投放平台的服务商利用本方的控制设备结合真机设备,自动模拟用户实际的安装操作,并通过真机设备上的病毒扫描应用获得结果,因此不会造成广告主的信息泄露。
图1示出了本申请实施例提供的一种用于广告投放平台的病毒扫描方法的处理流程,至少包括了以下处理步骤:
步骤S101,控制设备从广告投放平台获取待扫描的应用安装包。
在实际场景中,该方法的执行主体控制设备的具体实现可以是用户设备、网络设备或者用户设备与网络设备通过网络相集成所构成的设备,此外也可以是运行于上述设备中的程序。所述用户设备包括但不限于计算机、手机、平板电脑等各类终端设备;所述网络设备包括但不限于如网络主机、单个网络服务器、多个网络服务器集或基于云计算的计算机集合等实现。在此,云由基于云计算(Cloud Computing)的大量主机或网络服务器构成,其中,云计算是分布式计算的一种,由一群松散耦合的计算机集组成的一个虚拟计算机。
例如,在广告投放平台实际需要扫描的应用安装包较少的情况下,由于数据处理量较小,所述控制设备可以是使用PC等用户设备,该PC可以与广告投放平台通过网络连接,实现数据的交互。若广告投放平台的规模较大,其实际需要扫描的应用安装包较多时,所述控制设备可以采用网络设备或者用户设备与网络设备通过网络相集成所构成的设备,例如采用云平台的形式。在实际场景中,广告投放平台和控制设备可以部署同一区域中,并且采用局域网的形式连接,从而可以避免外部网络环境对本方案的影响。
所述待扫描的应用安装包即为广告主需要投放的广告所需的安装包,由广告主上传至广告投放平台。广告投放平台在正式投放之前需要对广告主上传的应用安装包进行病毒扫描,以确保其安全性。
控制设备在从广告投放平台获取待扫描的应用安装包时,可以是由广告投放设备在接收到广告主上传到应用安装包之后,主动发送给控制设备,而控制设备被动接收广告投放平台推送的应用安装包。或者,也可以由控制设备根据预设触发条件,例如以一定的时间间隔,主动向广告投放平台查询是否有待扫描的应用安装包,若有带扫描的应用安装包时,控制设备再从广告投放平台拉取应用安装包。
在本申请的一些实施例中,所述广告投放平台中可以设置一待扫描队列,用于记录所述广告主上传的应用安装包的相关信息,而控制设备可以检测广告投放平台的待扫描队列,若检测到所述待扫描队列中存在待扫描的应用安装包,则可以按照队列顺序获取待扫描的应用安装包。在实际场景中,控制设备可以定时向广告投放平台发送查询请求,以检测待扫描队列,在按照队列顺序获取待扫描的应用安装包时,若待扫描队列中有多个应用安装包,可以根据实际场景的需求一次获取一个应用安装包或者一次获取多个应用安装包。其中,所述队列顺序可以是根据广告主上传的应用安装包的时间确定,也可以是基于其它的方式确定,例如可以预先为广告主的身份设定优先级顺序,按照应用安装包所属的广告主的优先级确定队列顺序等。
步骤S102,所述控制设备将所述应用安装包发送至通过状态检查的真机设备,并控制所述真机设备根据所述应用安装包安装目标应用。
其中,所述真机设备即为真实的移动终端设备,例如手机、平板电脑等。为了确保真机设备可用,控制设备可以在控制真机设备执行相应的处理之前,对已连接的真机设备进行状态检查。所述通过状态检查的真机设备即为通过了相应状态检查,确保可以执行后续应用安装包安装、病毒扫描等处理的真机设备。
在本申请的一些实施例中,状态检查可以包含至少两方面的检查,首先检查连接状态是否正常,而后检查病毒扫描功能是否正常。即控制设备对已连接的真机设备进行状态检查可以包括如下的处理步骤:
首先,控制设备检查真机设备的连接状态,获取连接状态正常的真机设备的设备列表。所述连接状态正常是指控制设备与已连接的真机设备之间可以进行正常的通信,例如若控制设备与真机设备之间是通过USB进行连接,控制设备可以检查USB接口的信息检查真机设备的连接状态,获取USB连接状态正常的的真机设备的设备列表。
而后,所述控制设备对所述设备列表上的真机设备的病毒扫描功能进行检查,将所述设备列表上病毒扫描功能正常的真机设备确定为通过状态检查的真机设备。控制设备对所述设备列表上的真机设备的病毒扫描功能进行检查时,可以采用如图2所示的处理步骤:
步骤S201,控制设备将携带病毒的测试安装包发送至所述设备列表上的真机设备,并控制所述真机设备根据所述测试安装包安装测试应用。所述测试安装包可以是预先准备好的、携带了病毒的安装包,其携带的病毒的类型可以与广告投放平台中常见病毒的类型一致,从而可以检测真机设备对于这些类型的病毒的扫描功能是否正常。
步骤S202,控制设备控制所述真机设备启动病毒扫描应用,对所述测试应用进行并病毒扫描。通过测试安装包可以在真机设备上安装测试应用,由于测试安装包中携带有病毒,因此在测试应用完成安装之后,真机设备已经感染了病毒,通过病毒扫描应用进行病毒扫描时,若病毒扫描功能正常,则病毒扫描结果将会是扫描出病毒,反之,若病毒扫描功能正常,则病毒扫描结果将会是未扫描出病毒。
步骤S203,控制设备获取病毒扫描应用对测试应用的病毒扫描结果,并在病毒扫描结果为扫描出病毒时,确定所述真机设备的病毒扫描功能正常。
步骤S204,所述控制设备在病毒扫描结果为未扫描出病毒时,确定所述真机设备的病毒扫描功能异常。对于异常的真机设备,可以控制所述真机设备重新启动,等待下一轮的真机设备状态检查。
控制设备与真机设备之间可以通过adb(Android Debug Bridge,安卓调试桥)方式进行交互,所述adb是一种安卓系统的调试工具,使得控制设备可以通过CMD(命令提示符)控制真机设备,从而实现与真机设备之间交互数据或者控制指令。例如,本申请实施例中,控制设备可以通过adb的方式将测试安装包、应用安装包发送至真机设备中,此外,控制设备向真机设备发送启动病毒扫描应用进行扫描的控制指令、获取病毒扫描结果等交互,也可以通过adb的方式完成。
对于一个真机设备,控制设备在确定其连接状态正常(处于设备列表中)、并且病毒扫描功能正常(扫描出测试安装包携带的病毒)之后,即可执行前述的步骤S102,将所述应用安装包发送至通过状态检查的真机设备,并控制所述真机设备根据所述应用安装包安装目标应用。
步骤S103,所述控制设备控制所述真机设备启动病毒扫描应用,对所述目标应用进行并病毒扫描。对于目标应用进行病毒扫描的方式与病毒扫描功能检测类似,是由所述控制设备控制真机设备上预先安装的病毒扫描应用启动,然后对应用安装包所安装的目标应用进行病毒扫描。
步骤S104,所述控制设备获取病毒扫描应用对目标应用的病毒扫描结果,并将所述病毒扫描结果通知所述广告投放平台。若病毒扫描结果为扫描出病毒,则将该结果通知广告投放平台之后,广告投放平台会通知广告主,告知其上传的应用安装包存在病毒;若病毒扫描结果为未扫描出病毒,则将该结果通知广告投放平台之后,广告投放平台会通知广告主,告知其上传的应用安装包安全,可以进行投放,而后广告投放平台可以根据广告主的指令或者自动将该应用安装包用于广告投放。
在本申请的一些实施例中,控制设备可以根据真机设备的当前是否正在执行处理,对其状态进行标记,例如当真机设备正在安装测试安装包或者应用安装包、或者正在启动病毒扫描软件执行病毒扫描时,控制设备可以将其标记为繁忙状态,反之,若当前未执行前述的处理,则表示该真机设备当前空闲,可以将真机设备标记为可用状态,处于可用状态的真机设备可以用于处理待扫描的应用安装包。
由此,在进行病毒扫描功能检测的过程中,所述控制设备将携带病毒的测试安装包发送至所述设备列表上的真机设备时,可以将所述真机设备标记为繁忙状态,同时控制所述真机设备根据所述测试安装包安装测试应用,而在控制所述真机设备启动病毒扫描应用,对所述测试应用进行并病毒扫描之后,将完成病毒扫描的真机设备标记为可用状态。
图3示出了控制设备在启动过程中执行相应处理的流程,包括了如下的处理步骤:
步骤S301,启动控制设备。
步骤S302,进行真机设备的连接状态检测,获取连接状态正常的真机设备的设备列表。
步骤S303,对于设备列表中的各个真机设备,分别检测病毒扫描功能。以真机设备1为例,具体过程为:将真机设备1标记为繁忙状态,通过adb方式发送测试安装包,控制真机设备1安装并启动病毒扫描应用进行病毒扫描。判断是否检测出病毒,若为是,则通过病毒扫描功能检测,执行步骤S304,若为否,则未通过病毒扫描功能检测,重启真机设备1,返回步骤S302等待下一轮的状态检查。
步骤S304,将通过病毒扫描功能检测的真机设备标记为可用状态。
步骤S305,进入病毒扫描流程。
其中,所述病毒扫描流程即为控制设备将实际待扫描的应用安装包交由空闲的真机设备进行检测的处理流程,可以采用如图4所示的过程,包括以下处理步骤:
步骤S401,控制设备检查待扫描列表。该待扫描列表中包含广告投放平台中还未进行病毒扫描确认安全性的应用安装包,可以由控制设备定时向广告投放平台查询获得,也可以由广告投放平台定时推送。若待扫描列表中存在待扫描的应用安装包,则可以执行后续的步骤S402。
步骤S402,控制设备查找空闲设备。其中,空闲设备即为当前标记为可用状态的真机设备。
步骤S403,控制设备会从空闲设备中选取一台真机设备,通过adb方式发送并安装应用安装包。此时,由于该空闲设备处于病毒检测的处理中,可以将其标记为繁忙状态。
步骤S404,控制设备控制该真机设备启动预先安装的病毒扫描应用,进行病毒扫描。
步骤S405,控制设备判断是否病毒扫描是否完成,若扫描失败,可以返回步骤S403,重新选取一个真机设备进行病毒扫描,若扫描成功,则执行后续步骤S406。
步骤S406,控制设备获取真机设备上的病毒扫描结果,并将其上报给广告投放平台。
图5示出了采用了本申请实施例提供的病毒扫描方案的系统的结构,该系统包括了客户端510、广告投放平台520、控制设备530和真机设备540。其中,广告主客户端510登录广告投放平台,上传广告对应的应用安装包,以实现广告投放。在该过程中,广告主执行的相应操作流程如图6所示,包括:
步骤S601,广告主登录广告投放平台。
步骤S602,广告主向广告投放平台上传应用安装包。
步骤S603,广告主选择经检测确认安全的应用安装包。上传到应用安装包会由控制设备540自动控制真机设备进行病毒扫描,该过程即为前述实施例中由控制设备执行的病毒扫描方法。
步骤S604,广告主将选择的应用安装包进行广告投放。
广告投放平台520用于管理广告主通过客户端510上传的应用安装包,将应用安装包的病毒扫描结果通知广告主,并根据广告主的指令投放广告。
图7示出了在一次广告投放过程中,系统中客户端510、广告投放平台520、控制设备530和真机设备540之间的交互过程。在本实施例中,客户端510、控制设备530可以采用PC,广告投放平台520可以是云平台,所述真机设备540可以是手机,这些设备之间的主要包括了如下的流程:
1、将连接到控制设备的真机设备开机,此时真机设备处于USB连接状态等待检测。
2、启动控制设备后,控制设备开始手机定时检测,检测已连接到控制设备的手机的连接状态是否正常。若不正常,则等待下一轮检测,若正常,则进入到第3步,进行病毒扫描功能的检测。
3、控制设备通过adb模式将带有病毒的测试安装包,发送并安装到手机中,然后唤醒手机预装的病毒扫描应用,通过病毒扫描应用进行病毒扫描。如手机上的病毒扫描应用无法扫描出病毒,则对手机进行重启,等待第2步中下一次的定时检测功能,若手机上的病毒扫描应用能正常的进行病毒扫描,则将该手机的标注为可用状态。
4、控制设备启动病毒扫描功能,通过广告投放平台提供的队列功能,从待扫描队列中检测是否有待扫描的应用安装包。
5、广告主通过客户端登录广告投放平台后上传应用安装包到平台中,广告投放平台将广告主上传的应用安装包,放到待扫描队列中。控制涩北检测到待扫描队列中的应用安装包后,会进行病毒扫描。
6、控制设备待扫描的应用安装包,通过adb方式安装到手机中,安装完成后,唤醒手机中的病毒扫描应用进行病毒扫描,将病毒扫描结果通知到广告投放平台。
7、广告投放平台接收到病毒扫描结果后,会更新应用安装包的状态,例如将应用安装包标记为安全或者不安全等,然后会将病毒扫描结果通知到广告主。
8、广告主可以选择已标记安全的应用安装包,用于广告投放。
基于同一发明构思,本申请实施例中还提供了一种用于广告投放平台的病毒扫描设备,所述设备对应的方法是前述实施例中的病毒扫描方法,并且其解决问题的原理与该方法相似。该设备包括用于存储计算机程序指令的存储器和用于执行计算机程序指令的处理器,其中,当该计算机程序指令被该处理器执行时,触发所述设备执行前述的文件管理方法。
该设备具体实现可以是用户设备、网络设备或者用户设备与网络设备通过网络相集成所构成的设备,此外也可以是运行于上述设备中的程序。所述用户设备包括但不限于计算机、手机、平板电脑等各类终端设备;所述网络设备包括但不限于如网络主机、单个网络服务器、多个网络服务器集或基于云计算的计算机集合等实现。在此,云由基于云计算(Cloud Computing)的大量主机或网络服务器构成,其中,云计算是分布式计算的一种,由一群松散耦合的计算机集组成的一个虚拟计算机。
图8示出了适用于实现本申请实施例中的方法和/或技术方案的一种设备的结构,该设备800包括中央处理单元(CPU,Central Processing Unit)801,其可以根据存储在只读存储器(ROM,Read Only Memory)802中的程序或者从存储部分808加载到随机访问存储器(RAM,Random Access Memory)803中的程序而执行各种适当的动作和处理。在RAM 803中,还存储有系统操作所需的各种程序和数据。CPU 801、ROM 802以及RAM 803通过总线804彼此相连。输入/输出(I/O,Input/Output)接口805也连接至总线804。
以下部件连接至I/O接口805:包括键盘、鼠标、触摸屏、麦克风、红外传感器等的输入部分806;包括诸如阴极射线管(CRT,Cathode Ray Tube)、液晶显示器(LCD,LiquidCrystal Display)、LED显示器、OLED显示器等以及扬声器等的输出部分807;包括硬盘、光盘、磁盘、半导体存储器等一个或多个计算机可读介质的存储部分808;以及包括诸如LAN(局域网,Local Area Network)卡、调制解调器等的网络接口卡的通信部分809。通信部分809经由诸如因特网的网络执行通信处理。
特别地,本申请实施例中的方法和/或实施例可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在该计算机程序被中央处理单元(CPU)801执行时,执行本申请的方法中限定的上述功能。
需要说明的是,本申请所述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本申请的操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图或框图示出了按照本申请各种实施例的设备、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的针对硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
作为另一方面,本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个计算机可读指令,所述计算机可读指令可被处理器执行以实现前述本申请的多个实施例的方法和/或技术方案。
综上所述,本申请的一些实施例提供的方案中,可以先根据清理指令确定待删除的文件,然后将所述文件发送至网络设备中保存,并在用户设备本地删除所述文件,由此可以在需要时找回已删除文件。此外还可以显示已删除文件的分类目录,所述分类目录中包括按照分类信息显示的所述已删除文件,在检测到用户基于显示的分类目录选中需要找回的目标文件后,从所述网络设备获取所述目标文件,并在用户设备本地恢复所述目标文件,由此即使在已删除文件的数量较多时,也可以让用户通过查看该分类目录快速查找到特定的已删除文件,实现文件的快速找回,提升用户体验。
需要注意的是,本申请可在软件和/或软件与硬件的组合体中被实施,例如,可采用专用集成电路(ASIC)、通用目的计算机或任何其他类似硬件设备来实现。在一些实施例中,本申请的软件程序可以通过处理器执行以实现上文步骤或功能。同样地,本申请的软件程序(包括相关的数据结构)可以被存储到计算机可读记录介质中,例如,RAM存储器,磁或光驱动器或软磁盘及类似设备。另外,本申请的一些步骤或功能可采用硬件来实现,例如,作为与处理器配合从而执行各个步骤或功能的电路。
对于本领域技术人员而言,显然本申请不限于上述示范性实施例的细节,而且在不背离本申请的精神或基本特征的情况下,能够以其他的具体形式实现本申请。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本申请的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本申请内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。装置权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
Claims (9)
1.一种用于广告投放平台的病毒扫描方法,其中,该方法包括:
控制设备从广告投放平台获取待扫描的应用安装包;
所述控制设备将所述应用安装包发送至通过状态检查的真机设备,并控制所述真机设备根据所述应用安装包安装目标应用;
所述控制设备控制所述真机设备启动病毒扫描应用,对所述目标应用进行病毒扫描;
所述控制设备获取所述病毒扫描应用对所述目标应用的病毒扫描结果,并将所述病毒扫描结果通知所述广告投放平台;
其中,通过状态检查的真机设备由所述控制设备采用如下方式确定:
控制设备检查真机设备的连接状态,获取连接状态正常的真机设备的设备列表;
所述控制设备将携带病毒的测试安装包发送至所述设备列表上的真机设备,并控制所述真机设备根据所述测试安装包安装测试应用;
所述控制设备控制所述真机设备启动病毒扫描应用,对所述测试应用进行病毒扫描;
所述控制设备获取所述病毒扫描应用对测试应用的病毒扫描结果,并在病毒扫描结果为扫描出病毒时,确定所述真机设备的病毒扫描功能正常;
所述控制设备将所述设备列表上病毒扫描功能正常的真机设备确定为通过状态检查的真机设备。
2.根据权利要求1所述的方法,其中,在控制设备从广告投放平台获取待扫描的应用安装包之前,还包括:
控制设备对已连接的真机设备进行状态检查。
3.根据权利要求1所述的方法,其中,该方法还包括:
所述控制设备在病毒扫描结果为未扫描出病毒时,确定所述真机设备的病毒扫描功能异常,并控制所述真机设备重新启动。
4.根据权利要求1所述的方法,其中,所述控制设备将携带病毒的测试安装包发送至所述设备列表上的真机设备,并控制所述真机设备根据所述测试安装包安装测试应用,包括:
所述控制设备将携带病毒的测试安装包发送至所述设备列表上的真机设备,将所述真机设备标记为繁忙状态,并控制所述真机设备根据所述测试安装包安装测试应用;
所述控制设备控制所述真机设备启动病毒扫描应用,对所述测试应用进行并病毒扫描之后,还包括:
所述控制设备将完成病毒扫描的真机设备标记为可用状态。
5.根据权利要求1所述的方法,其中,该方法还包括:
所述控制设备将通过状态检查的真机设备标记为可用状态;
所述控制设备将所述应用安装包发送至通过状态检查的真机设备,并控制所述真机设备根据所述应用安装包安装目标应用,包括:
所述控制设备将所述应用安装包发送至处于可用状态的真机设备,将所述真机设备标记为繁忙状态,并控制所述真机设备根据所述应用安装包安装目标应用;
所述控制设备控制所述真机设备启动病毒扫描应用,对所述目标应用进行并病毒扫描之后,还包括:
所述控制设备将完成病毒扫描的真机设备标记为可用状态。
6.根据权利要求1所述的方法,其中,控制设备从广告投放平台获取待扫描的应用安装包,包括:
控制设备检测广告投放平台的待扫描队列,若所述待扫描队列中存在待扫描的应用安装包,按照队列顺序获取待扫描的应用安装包。
7.根据权利要求1所述的方法,其中,所述控制设备与真机设备之间通过安卓调试桥方式进行交互。
8.一种用于广告投放平台的病毒扫描设备,该设备包括用于存储计算机程序指令的存储器和用于执行计算机程序指令的处理器,其中,当该计算机程序指令被该处理器执行时,触发所述设备执行权利要求1至7中任一项所述的方法。
9.一种计算机可读介质,其上存储有计算机程序指令,所述计算机可读指令可被处理器执行以实现如权利要求1至7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910895278.2A CN110727945B (zh) | 2019-09-20 | 2019-09-20 | 病毒扫描方法、设备以及计算机可读介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910895278.2A CN110727945B (zh) | 2019-09-20 | 2019-09-20 | 病毒扫描方法、设备以及计算机可读介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110727945A CN110727945A (zh) | 2020-01-24 |
CN110727945B true CN110727945B (zh) | 2021-10-22 |
Family
ID=69218247
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910895278.2A Active CN110727945B (zh) | 2019-09-20 | 2019-09-20 | 病毒扫描方法、设备以及计算机可读介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110727945B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112653601B (zh) * | 2020-12-29 | 2022-04-26 | 杭州迪普科技股份有限公司 | 一种基于云计算系统的分布式扫描方法、装置和设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103020528A (zh) * | 2012-12-24 | 2013-04-03 | 珠海市君天电子科技有限公司 | 一种应用程序的恶意行为的显示方法和装置 |
CN103268439A (zh) * | 2013-04-19 | 2013-08-28 | 北京网秦天下科技有限公司 | 在移动终端外部执行的检测移动终端安全性的方法及设备 |
CN103368987A (zh) * | 2012-03-27 | 2013-10-23 | 百度在线网络技术(北京)有限公司 | 云服务器、应用程序的审核认证及管理系统和方法 |
CN103632096A (zh) * | 2013-11-29 | 2014-03-12 | 北京奇虎科技有限公司 | 一种对设备进行安全检测方法和装置 |
EP2157525B1 (de) * | 2008-08-21 | 2018-01-10 | Unify GmbH & Co. KG | Verfahren zur Erkennung von Schadsoftware |
CN109656826A (zh) * | 2018-12-14 | 2019-04-19 | 深圳前海微众银行股份有限公司 | 应用测试方法、系统、设备及计算机可读存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9602527B2 (en) * | 2015-03-19 | 2017-03-21 | Fortinet, Inc. | Security threat detection |
-
2019
- 2019-09-20 CN CN201910895278.2A patent/CN110727945B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2157525B1 (de) * | 2008-08-21 | 2018-01-10 | Unify GmbH & Co. KG | Verfahren zur Erkennung von Schadsoftware |
CN103368987A (zh) * | 2012-03-27 | 2013-10-23 | 百度在线网络技术(北京)有限公司 | 云服务器、应用程序的审核认证及管理系统和方法 |
CN103020528A (zh) * | 2012-12-24 | 2013-04-03 | 珠海市君天电子科技有限公司 | 一种应用程序的恶意行为的显示方法和装置 |
CN103268439A (zh) * | 2013-04-19 | 2013-08-28 | 北京网秦天下科技有限公司 | 在移动终端外部执行的检测移动终端安全性的方法及设备 |
CN103632096A (zh) * | 2013-11-29 | 2014-03-12 | 北京奇虎科技有限公司 | 一种对设备进行安全检测方法和装置 |
CN109656826A (zh) * | 2018-12-14 | 2019-04-19 | 深圳前海微众银行股份有限公司 | 应用测试方法、系统、设备及计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN110727945A (zh) | 2020-01-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9386079B2 (en) | Method and system of virtual desktop infrastructure deployment studio | |
US8661412B2 (en) | Managing automated and manual application testing | |
WO2019019668A1 (zh) | 应用程序启动方法、装置、计算机设备和存储介质 | |
US20190087310A1 (en) | Mobile application program testing method, server, terminal, and storage medium | |
CN110365724B (zh) | 任务处理方法、装置及电子设备 | |
US20190073249A1 (en) | Message oriented middleware with integrated rules engine | |
CN110727945B (zh) | 病毒扫描方法、设备以及计算机可读介质 | |
CN113362173A (zh) | 防重机制验证方法、验证系统、电子设备及存储介质 | |
CN110348226B (zh) | 一种工程文件的扫描方法、装置、电子设备及存储介质 | |
CN105787359A (zh) | 进程守护方法和装置 | |
CN115860950A (zh) | 合约交易执行方法、装置、电子设备及可读存储介质 | |
CN113360172B (zh) | 应用部署方法、装置、计算机设备及存储介质 | |
CN112395194B (zh) | 一种接入测试平台的方法和装置 | |
CN112506781A (zh) | 测试监控方法、装置、电子设备、存储介质及程序产品 | |
CN113535568B (zh) | 应用部署版本的验证方法、装置、设备和介质 | |
CN105610908B (zh) | 一种基于安卓设备的samba服务实现方法及系统 | |
CN112749042B (zh) | 一种应用运行方法和装置 | |
CN110460601B (zh) | 依赖包安全性检测方法、装置及存储介质 | |
US20230259347A1 (en) | Container based generation of inputs for generic functions | |
US20240152356A1 (en) | Automated developer configuration tool | |
CN110515824B (zh) | 应用测试方法及装置 | |
CN116437124A (zh) | 一种信息提示方法、装置、电子设备及存储介质 | |
CN117112037A (zh) | 一种云平台启动方法、装置、电子设备及存储介质 | |
CN116048590A (zh) | 产线问题修复方法、装置、电子设备和计算机可读介质 | |
CN115185886A (zh) | 基于分区的数据迁移方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20211221 Address after: 200240 building 41, 398 Heqing Road, Minhang District, Shanghai Patentee after: Shanghai Shangxiang Network Technology Co.,Ltd. Address before: 201306 2, building 979, Yun Han Road, mud town, Pudong New Area, Shanghai Patentee before: SHANGHAI LIANSHANG NETWORK TECHNOLOGY Co.,Ltd. |
|
TR01 | Transfer of patent right |