CN103617392A - 对智能终端的外接存储设备的安全扫描方法及其装置 - Google Patents

对智能终端的外接存储设备的安全扫描方法及其装置 Download PDF

Info

Publication number
CN103617392A
CN103617392A CN201310597283.8A CN201310597283A CN103617392A CN 103617392 A CN103617392 A CN 103617392A CN 201310597283 A CN201310597283 A CN 201310597283A CN 103617392 A CN103617392 A CN 103617392A
Authority
CN
China
Prior art keywords
file
under
directory path
directory
front opening
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201310597283.8A
Other languages
English (en)
Other versions
CN103617392B (zh
Inventor
张晋源
王鑫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qihoo Technology Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Qizhi Software Beijing Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201310597283.8A priority Critical patent/CN103617392B/zh
Publication of CN103617392A publication Critical patent/CN103617392A/zh
Application granted granted Critical
Publication of CN103617392B publication Critical patent/CN103617392B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开了对智能终端的外接存储设备的安全扫描方法及其装置,该方法包括当外部设备连接到智能终端时,智能终端的操作***获取外部设备的挂载根目录,并在当前打开的文件夹目录下创建***,对当前打开的文件夹的目录下的文件进行文件操作状态监听;如果监听到文件的操作状态符合预设条件时,则获取相应的文件夹目录的目录路径;调用病毒扫描程序对所述目录路径下的文件进行安全扫描。该装置包括监听模块、目录路径获取模块及调用模块。该对智能终端的外接存储设备的安全扫描方法及其装置,只对获取的目录路径下的文件进行安全扫描,无需对全盘扫描,从而缩小病毒的扫描范围,不仅使得文件杀毒耗时很短,杀毒效率得到很大提高,而且对用户使用智能终端影响也较小。

Description

对智能终端的外接存储设备的安全扫描方法及其装置
技术领域
本发明涉及智能终端杀毒技术领域,具体涉及一种对智能终端的外接存储设备的安全扫描方法及其装置。
背景技术
目前对于智能终端,例如,电视设备,外设进行杀毒时,大部分是采用由用户主动触发,递归扫描外设目录,进行全盘扫描,这样就存在耗时过长,占用***资源过大,影响智能终端正常使用的问题。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的对智能终端的外接存储设备的安全扫描方法及其装置。
依据本发明的一个方面,提供了一种对智能终端的外接存储设备的安全扫描方法,包括
当外部设备连接到智能终端时,智能终端的操作***获取外部设备的挂载根目录,并在当前打开的文件夹目录下创建***,对当前打开的文件夹的目录下的文件进行文件操作状态监听;如果监听到文件的操作状态符合预设条件时,则获取相应的文件夹目录的目录路径;调用病毒扫描程序对所述目录路径下的文件进行安全扫描。
依据本发明的另一个方面,提供一种对智能终端的外接存储设备的安全扫描装置,包括监听模块,当外部设备连接到智能终端时,智能终端的操作***获取外部设备的挂载根目录,并在当前打开的文件夹目录下创建***,对当前打开的文件夹的目录下的文件进行文件操作状态监听;目录路径获取模块,如果监听到文件的操作状态符合预设条件时,则获取相应的文件夹目录的目录路径;调用模块,调用病毒扫描程序对所述目录路径获取模块获取的目录路径下的文件进行安全扫描。
本发明提供的对智能终端的外接存储设备的安全扫描方法及其装置,通过对当前打开的文件夹目录创建***,进行操作状态监听;当监听的文件的操作状态符合预设条件时获取相应的文件夹目录的目录路径;调用病毒扫描程序只对获取的目录路径下的文件进行病毒查杀,无需对全盘进行扫描,从而缩小病毒的扫描范围,不仅使得文件杀毒耗时很短,杀毒效率得到很大提高,而且对用户使用智能终端影响也较小。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例提供的对智能终端的外接存储设备的安全扫描方法的流程示意图;
图2示出了根据本发明一个实施例提供的对智能终端的外接存储设备的安全扫描方法的框图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
参见图1,本发明实施例提供的一种对智能终端的外接存储设备的安全扫描方法,其包括:
步骤10、当外部设备连接到智能终端时,智能终端的操作***获取外部设备的挂载根目录,并在当前打开的文件夹目录下创建***,对当前打开的文件夹目录下的文件进行文件操作状态监听。智能终端可以是智能电视。
具体实现方式是:智能终端的操作***监听外设mount广播,当有外设连接到智能终端设备时,智能终端的操作***会发送***广播。通过监听此广播,可以获取外部设备的挂载根目录,方法是:intent.getData()。操作***获取到外部设备的挂载根目录后,就可以对外部设备中的文件夹目录进行监听。
步骤20、如果监听到文件的操作状态符合预设条件时,则获取相应的文件夹目录的目录路径。此实施方式中,当监听的文件发生FileObserver.CREATE创建、FileObserver.OPEN访问、FileObserver.DELETE删除或FileObserver.MODIFY修改这些预设条件时,获取该文件夹目录的路径。对文件的上述操作可以是用户主动做的,也可以是第三方的应用对文件的操作。例如,当前打开的文件夹目录下有文件创建,那么就可获取当前打开的文件夹目录的目录路径。或者当前打开的文件夹目录下有文件被删除,那么也可获取当前打开的文件夹目录的目录路径。或者当前打开的文件夹目录下有文件被访问,那么也可获取当前打开的文件夹目录的目录路径。对于文件是否被访问,可从文件是否被打开的角度去判断(即文件被读取到内存中,即认为文件被打开),或可从文件是否被读取的角度去判断。当前打开的文件夹目录下有文件被修改,那么也可获取当前打开的文件夹目录的目录路径。对于文件是否被修改,可通过文件的大小、属性和/或名称等是否发生变化来判断。
以上步骤10和步骤20中,具体监听可以先采用操作***API提供的抽象类FileObserver,继承此类,实现onEvent(int event,String path)方法,并结合startWatching()实现对文件操作状态的监控,其中,参数int event是文件操作状态,参数String path是文件路径,使用开启监控。
步骤30、调用病毒扫描程序对步骤20中获取的目录路径下的文件进行安全扫描。
在一具体实现方式中,调用病毒扫描程序仅对步骤20所获取目录路径下的各个文件进行病毒查杀,而不对其中的文件夹及其所属文件进行病毒查杀。例如,A文件夹目录下包括B文件、C文件、D文件及E文件夹,如果,A文件夹目录下中的B文件被删除了,那么对C文件和D文件进行病毒查杀,不对E文件夹进行扫描。由于无需主动进行全盘扫描,而仅对当前打开的文件夹目录下的文件进行扫描而不必对当前打开的文件夹目录下的文件夹的文件进行扫描,不必等待过长时间,大大提高了扫描效率,节省了杀毒时间。
另外,该安全扫描方法还可以对当前打开的文件夹的目录下的子文件夹目录创建***,继续进行操作状态监听。具体对子文件夹目录创建***的时机可以为:对当前打开的文件夹的目录下的子文件夹目录创建***是在对当前打开的文件夹的文件进行安全扫描时创建,或是在对当前打开的文件夹目录下创建***的同时,在当前打开的文件夹的目录下的子文件夹目录创建***。对于这种在子文件夹目录下创建的***,可以在文件操作返回到父文件夹目录时,取消在子文件夹目录创建的***。当然对于本发明实施例所提到的已创建的***也可以在外部设备与智能终端断开连接时进行,或对于设置了***的文件夹但已经不是当前打开的文件夹,取消已创建的***,或当前打开的文件夹下已经没有文件操作状态符合预设条件的文件,取消已创建的***。
在另一具体实现方式中,调用病毒扫描程序也可仅对步骤20获取的目录路径下操作状态发生变化的文件进行病毒扫描。例如,A文件夹目录下包括B文件、C文件、D文件及E文件夹,如果B文件被修改或被访问,那么仅对B文件进行病毒查杀,不对其他文件或其他文件夹下的文件进行病毒查杀。由于仅对操作状态发生变化的文件进行扫描,更能大大提高病毒查杀进度,节省杀毒时间。
在另一具体实现方式中,调用病毒扫描程序也可对目录路径下的各个文件及目录路径下的子文件夹下的各个文件进行病毒查杀,这样也能提高病毒查杀进度,节省杀毒时间。
本发明实施例提出的对智能终端的外接存储设备的安全扫描方法,不需要用户主动去进行全盘扫描,而是通过对当前打开的文件夹目录创建***,进行操作状态监听,当监听的文件的操作状态符合预设条件时获取相应的文件夹目录的目录路径,调用病毒扫描程序只对获取的目录路径下的文件进行相应的病毒查杀,从而缩小病毒的扫描范围,不仅使得文件杀毒耗时很短,杀毒效率得到很大提高,而且对用户使用智能终端影响也较小。
参见图2所示,本发明实施例还提供一种对智能终端的外接存储设备的安全扫描装置,该安全扫描装置可以实现图1所示的安全扫描方法。该安全扫描装置包括监听模块1、目录路径获取模块2及调用模块3。其中,监听模块1用于当外部设备连接到智能终端时,智能终端的操作***获取外部设备的挂载根目录,并对当前打开的文件夹目录创建***,对当前打开的文件夹的目录下的文件进行文件操作状态监听。目录路径获取模块2用于如果监听到文件的操作状态符合预设条件时,则获取相应的文件夹目录的目录路径。调用模块3调用病毒扫描程序对目录路径获取模块2获取的目录路径下的文件进行安全扫描。此处,文件是指存储在当前打开的文件夹目录下,未包含在其他文件夹下的文件。其中,目录路径获取模块2具体用于当监听的文件发生创建、访问、删除或修改等状态时,获取该文件夹目录的路径。目录路径获取模块2包括操作状态获取单元和目录路径获取单元。操作状态获取单元用于获取监听的文件的文件操作状态。目录路径获取单元用于当文件操作状态发生创建、访问、删除或修改的预设条件时,获取该文件夹目录的路径。调用模块3具体用于调用病毒扫描程序仅对目录路径下未包含在目录路径下的文件夹下的文件进行病毒查杀;或调用病毒扫描程序仅对目录路径下未包含在目录路径下的文件夹下,且操作状态发生变化的文件进行病毒扫描;或调用病毒扫描程序对目录路径下的各个文件及目录路径下的子文件夹下的各个文件进行病毒查杀。
以上监听模块1还可以用于对当前打开的文件夹的目录下的子文件夹目录创建***,继续进行操作状态监听。监听模块1具体对子文件夹目录创建***的时机可以为:对当前打开的文件夹的目录下的子文件夹目录创建***是在对当前打开的文件夹的文件进行安全扫描时创建,或是在对当前打开的文件夹目录下创建***的同时,在当前打开的文件夹的目录下的子文件夹目录创建***。对于这种在子文件夹目录下创建的***,可以在文件操作返回到父文件夹目录时,取消在子文件夹目录创建的***。
该安全扫描装置还可包括监听取消模块。在一实施方式中,监听取消模块可以用于当文件操作返回到父文件夹目录时,取消在子文件夹目录创建的***。在另一实施方式中,监听取消模块也可以用于当外设设备与智能终端断开连接时,取消所述已创建的***。在另一实施方式中,当前打开的文件夹下已经没有文件操作状态符合预设条件的文件,取消已创建的***。
本发明实施例提出的对智能终端的外接存储设备的安全扫描装置,不需要用户主动去进行全盘扫描,而是通过对当前打开的文件夹目录创建***,进行操作状态监听,当监听的文件的操作状态符合预设条件时获取相应的文件夹目录的目录路径,调用病毒扫描程序只对获取的目录路径下的文件进行相应的安全扫描,从而缩小病毒的扫描范围,不仅使得文件杀毒耗时很短,杀毒效率得到很大提高,而且对用户使用智能终端影响也较小。
A1、一种对智能终端的外接存储设备的安全扫描方法,包括:
当外部设备连接到智能终端时,智能终端的操作***获取外部设备的挂载根目录,并在当前打开的文件夹目录下创建***,对当前打开的文件夹的目录下的文件进行文件操作状态监听;
如果监听到文件的操作状态符合预设条件时,则获取相应的文件夹目录的目录路径;
调用病毒扫描程序对所述目录路径下的文件进行安全扫描。
A2、根据A1所述的安全扫描方法,所述如果监听到文件的操作状态符合预设条件时,则获取相应的文件夹目录的目录路径包括:
获取监听的文件的文件操作状态;
当文件操作状态发生创建、访问、删除或修改的预设条件时,获取该文件夹目录的路径。
A3、根据A1所述的安全扫描方法,所述调用病毒扫描程序对所述目录路径下的文件进行安全扫描包括:
调用病毒扫描程序仅对所述目录路径下未包含在所述目录路径下的文件夹下的文件进行病毒查杀;或
调用病毒扫描程序仅对所述目录路径下未包含在所述目录路径下的文件夹下,且操作状态发生变化的文件进行病毒扫描;或
调用病毒扫描程序对所述目录路径下的各个文件及所述目录路径下的子文件夹下的各个文件进行病毒查杀。
A4、根据A1所述的安全扫描方法,还包括:
对当前打开的文件夹的目录下的子文件夹目录创建***,继续进行操作状态监听。
A5、根据A4所述的安全扫描方法,所述对当前打开的文件夹的目录下的子文件夹目录创建***是在对当前打开的文件夹的文件进行安全扫描时创建,或是在对当前打开的文件夹目录下创建***的同时,在当前打开的文件夹的目录下的子文件夹目录创建***。
A6、根据A4所述的安全扫描方法,还包括:
当外设设备与智能终端断开连接时,取消所述已创建的***;或设置了***的文件夹已经不是当前打开的文件夹,取消在当前打开的文件夹下已创建的***;或当前打开的文件夹下已经没有文件操作状态符合预设条件的文件,取消所述已创建的***;或当文件操作返回到父文件夹目录时,取消在子文件夹目录创建的***。
B7、一种对智能终端的外接存储设备的安全扫描装置,包括:
监听模块,当外部设备连接到智能终端时,智能终端的操作***获取外部设备的挂载根目录,并在当前打开的文件夹目录下创建***,对当前打开的文件夹的目录下的文件进行文件操作状态监听;
目录路径获取模块,如果监听到文件的操作状态符合预设条件时,则获取相应的文件夹目录的目录路径;
调用模块,调用病毒扫描程序对所述目录路径获取模块获取的目录路径下的文件进行安全扫描。
B8、根据B7所述的安全扫描装置,所述目录路径获取模块包括:
操作状态获取单元,获取监听的文件的文件操作状态;
目录路径获取单元,当文件操作状态发生创建、访问、删除或修改的预设条件时,获取该文件夹目录的路径。
B9、根据B7所述的安全扫描装置,所述调用模块进一步用于调用病毒扫描程序仅对所述目录路径下未包含在所述目录路径下的文件夹下的文件进行病毒查杀;或调用病毒扫描程序仅对所述目录路径下未包含在所述目录路径下的文件夹下,且操作状态发生变化的文件进行病毒扫描;或调用病毒扫描程序对所述目录路径下的各个文件及所述目录路径下的子文件夹下的各个文件进行病毒查杀。
B10、根据B7所述的安全扫描装置,所述监听模块进一步地用于对当前打开的文件夹的目录下的子文件夹目录创建***,继续进行操作状态监听。
B11、根据B10所述的安全扫描装置,所述对当前打开的文件夹的目录下的子文件夹目录创建***是在对当前打开的文件夹的文件进行安全扫描时创建,或是在对当前打开的文件夹目录下创建***的同时,在当前打开的文件夹的目录下的子文件夹目录创建***
B12、根据B11所述的安全扫描装置,还包括监听取消模块,当外设设备与智能终端断开连接时,取消所述已创建的***;或设置了***的文件夹已经不是当前打开的文件夹,取消在当前打开的文件夹下已创建的***;或当前打开的文件夹下已经没有文件操作状态符合预设条件的文件,取消所述已创建的***;或当文件操作返回到父文件夹目录时,取消在子文件夹目录创建的***。
在此提供的算法和显示不与任何特定计算机、虚拟***或者其它设备固有相关。各种通用***也可以与基于在此的示教一起使用。根据上面的描述,构造这类***所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的弹窗的处理装置中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。

Claims (10)

1.一种对智能终端的外接存储设备的安全扫描方法,其特征在于,包括:
当外部设备连接到智能终端时,智能终端的操作***获取外部设备的挂载根目录,并在当前打开的文件夹目录下创建***,对当前打开的文件夹的目录下的文件进行文件操作状态监听;
如果监听到文件的操作状态符合预设条件时,则获取相应的文件夹目录的目录路径;
调用病毒扫描程序对所述目录路径下的文件进行安全扫描。
2.根据权利要求1所述的安全扫描方法,其特征在于,所述如果监听到文件的操作状态符合预设条件时,则获取相应的文件夹目录的目录路径包括:
获取监听的文件的文件操作状态;
当文件操作状态发生创建、访问、删除或修改的预设条件时,获取该文件夹目录的路径。
3.根据权利要求1所述的安全扫描方法,其特征在于,所述调用病毒扫描程序对所述目录路径下的文件进行安全扫描包括:
调用病毒扫描程序仅对所述目录路径下未包含在所述目录路径下的文件夹下的文件进行病毒查杀;或
调用病毒扫描程序仅对所述目录路径下未包含在所述目录路径下的文件夹下,且操作状态发生变化的文件进行病毒扫描;或
调用病毒扫描程序对所述目录路径下的各个文件及所述目录路径下的子文件夹下的各个文件进行病毒查杀。
4.根据权利要求1所述的安全扫描方法,其特征在于,还包括:
对当前打开的文件夹的目录下的子文件夹目录创建***,继续进行操作状态监听。
5.根据权利要求4所述的安全扫描方法,其特征在于,所述对当前打开的文件夹的目录下的子文件夹目录创建***是在对当前打开的文件夹的文件进行安全扫描时创建,或是在对当前打开的文件夹目录下创建***的同时,在当前打开的文件夹的目录下的子文件夹目录创建***。
6.根据权利要求4所述的安全扫描方法,其特征在于,还包括:
当外设设备与智能终端断开连接时,取消所述已创建的***;或设置了***的文件夹已经不是当前打开的文件夹,取消在当前打开的文件夹下已创建的***;或当前打开的文件夹下已经没有文件操作状态符合预设条件的文件,取消所述已创建的***;或当文件操作返回到父文件夹目录时,取消在子文件夹目录创建的***。
7.一种对智能终端的外接存储设备的安全扫描装置,其特征在于,包括:
监听模块,当外部设备连接到智能终端时,智能终端的操作***获取外部设备的挂载根目录,并在当前打开的文件夹目录下创建***,对当前打开的文件夹的目录下的文件进行文件操作状态监听;
目录路径获取模块,如果监听到文件的操作状态符合预设条件时,则获取相应的文件夹目录的目录路径;
调用模块,调用病毒扫描程序对所述目录路径获取模块获取的目录路径下的文件进行安全扫描。
8.根据权利要求7所述的安全扫描装置,其特征在于,所述目录路径获取模块包括:
操作状态获取单元,获取监听的文件的文件操作状态;
目录路径获取单元,当文件操作状态发生创建、访问、删除或修改的预设条件时,获取该文件夹目录的路径。
9.根据权利要求7所述的安全扫描装置,其特征在于,所述调用模块进一步用于调用病毒扫描程序仅对所述目录路径下未包含在所述目录路径下的文件夹下的文件进行病毒查杀;或调用病毒扫描程序仅对所述目录路径下未包含在所述目录路径下的文件夹下,且操作状态发生变化的文件进行病毒扫描;或调用病毒扫描程序对所述目录路径下的各个文件及所述目录路径下的子文件夹下的各个文件进行病毒查杀。
10.根据权利要求7所述的安全扫描装置,其特征在于,所述监听模块进一步地用于对当前打开的文件夹的目录下的子文件夹目录创建***,继续进行操作状态监听。
CN201310597283.8A 2013-11-22 2013-11-22 对智能终端的外接存储设备的安全扫描方法及其装置 Active CN103617392B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310597283.8A CN103617392B (zh) 2013-11-22 2013-11-22 对智能终端的外接存储设备的安全扫描方法及其装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310597283.8A CN103617392B (zh) 2013-11-22 2013-11-22 对智能终端的外接存储设备的安全扫描方法及其装置

Publications (2)

Publication Number Publication Date
CN103617392A true CN103617392A (zh) 2014-03-05
CN103617392B CN103617392B (zh) 2017-02-01

Family

ID=50168095

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310597283.8A Active CN103617392B (zh) 2013-11-22 2013-11-22 对智能终端的外接存储设备的安全扫描方法及其装置

Country Status (1)

Country Link
CN (1) CN103617392B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105743732A (zh) * 2015-12-28 2016-07-06 哈尔滨安天科技股份有限公司 一种记录局域网文件传输路径和分布情况的方法及***
CN106663173A (zh) * 2016-09-30 2017-05-10 北京小米移动软件有限公司 安全扫描方法、装置及电子设备
CN106648702A (zh) * 2017-01-03 2017-05-10 百融(北京)金融信息服务股份有限公司 基于安卓操作***的so文件处理***和方法
CN107194261A (zh) * 2017-05-16 2017-09-22 安徽三实信息技术服务有限公司 一种用于远程主机的安全检查方法及装置
CN108052288A (zh) * 2017-12-12 2018-05-18 成都育芽科技有限公司 一种数据文件快速存储方法及***
CN109711158A (zh) * 2017-10-26 2019-05-03 西部数据技术公司 基于设备的反恶意软件
CN110866248A (zh) * 2018-11-28 2020-03-06 北京安天网络安全技术有限公司 一种勒索病毒识别方法、装置、电子设备及存储介质
CN112654974A (zh) * 2018-10-31 2021-04-13 深圳市欢太科技有限公司 一种文件扫描方法、文件扫描装置及终端设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6499124B1 (en) * 1999-05-06 2002-12-24 Xilinx, Inc. Intest security circuit for boundary-scan architecture
CN101605134A (zh) * 2009-06-30 2009-12-16 成都市华为赛门铁克科技有限公司 网络安全扫描方法、装置及***
CN102411628A (zh) * 2011-12-19 2012-04-11 Tcl集团股份有限公司 基于android***的文件扫描方法及装置
CN103093145A (zh) * 2013-01-18 2013-05-08 北京奇虎科技有限公司 一种扫描移动存储设备的方法、装置和***

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6499124B1 (en) * 1999-05-06 2002-12-24 Xilinx, Inc. Intest security circuit for boundary-scan architecture
CN101605134A (zh) * 2009-06-30 2009-12-16 成都市华为赛门铁克科技有限公司 网络安全扫描方法、装置及***
CN102411628A (zh) * 2011-12-19 2012-04-11 Tcl集团股份有限公司 基于android***的文件扫描方法及装置
CN103093145A (zh) * 2013-01-18 2013-05-08 北京奇虎科技有限公司 一种扫描移动存储设备的方法、装置和***

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105743732A (zh) * 2015-12-28 2016-07-06 哈尔滨安天科技股份有限公司 一种记录局域网文件传输路径和分布情况的方法及***
CN106663173A (zh) * 2016-09-30 2017-05-10 北京小米移动软件有限公司 安全扫描方法、装置及电子设备
CN106648702A (zh) * 2017-01-03 2017-05-10 百融(北京)金融信息服务股份有限公司 基于安卓操作***的so文件处理***和方法
CN107194261A (zh) * 2017-05-16 2017-09-22 安徽三实信息技术服务有限公司 一种用于远程主机的安全检查方法及装置
CN107194261B (zh) * 2017-05-16 2020-04-14 安徽三实信息技术服务有限公司 一种用于远程主机的安全检查方法及装置
CN109711158A (zh) * 2017-10-26 2019-05-03 西部数据技术公司 基于设备的反恶意软件
CN109711158B (zh) * 2017-10-26 2023-06-27 西部数据技术公司 基于设备的反恶意软件
CN108052288A (zh) * 2017-12-12 2018-05-18 成都育芽科技有限公司 一种数据文件快速存储方法及***
CN112654974A (zh) * 2018-10-31 2021-04-13 深圳市欢太科技有限公司 一种文件扫描方法、文件扫描装置及终端设备
CN110866248A (zh) * 2018-11-28 2020-03-06 北京安天网络安全技术有限公司 一种勒索病毒识别方法、装置、电子设备及存储介质
CN110866248B (zh) * 2018-11-28 2022-06-10 北京安天网络安全技术有限公司 一种勒索病毒识别方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN103617392B (zh) 2017-02-01

Similar Documents

Publication Publication Date Title
CN103617392A (zh) 对智能终端的外接存储设备的安全扫描方法及其装置
KR101442654B1 (ko) 동작 샌드박싱용 시스템 및 방법
US10089461B1 (en) Page replacement code injection
RU2646352C2 (ru) Система и способ для применения индикатора репутации для облегчения сканирования на наличие вредоносных программ
US10419478B2 (en) Identifying malicious messages based on received message data of the sender
CN103116722A (zh) 一种通知栏消息的处理方法、装置和***
CN103631620A (zh) 应用程序处理方法及装置
CN104091125A (zh) 处理悬浮窗的方法及悬浮窗处理装置
EP3756121B1 (en) Anti-ransomware systems and methods using a sinkhole at an electronic device
CN102867147B (zh) 一种文件扫描的方法和装置
CN103559447B (zh) 一种基于病毒样本特征的检测方法、检测装置及检测***
CN104199711A (zh) 建立root权限的方法和装置
CN103077353A (zh) 主动防御恶意程序的方法和装置
CN103559443A (zh) 多核设备的病毒扫描方法和装置
CN102902909A (zh) 一种防止文件被篡改的***和方法
CN103679032A (zh) 防御恶意软件的方法和装置
CN104036019A (zh) 网页链接的开启方法及装置
CN103001947A (zh) 一种程序处理方法和***
CN102982121A (zh) 一种文件扫描方法、文件扫描装置及文件检测***
US10565384B2 (en) Auto-injection of security protocols
CN103473501A (zh) 一种基于云安全的恶意软件追踪方法
CN105528251A (zh) 应用通知信息的处理方法、装置及移动终端
CN103679027A (zh) 内核级恶意软件查杀的方法和装置
CN103745160A (zh) 智能移动终端上超级用户密码管理方法和装置
CN105528543A (zh) 远程杀毒的方法、客户端、控制台及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20220725

Address after: Room 801, 8th floor, No. 104, floors 1-19, building 2, yard 6, Jiuxianqiao Road, Chaoyang District, Beijing 100015

Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee before: Qizhi software (Beijing) Co.,Ltd.

TR01 Transfer of patent right