应用软件的业务控制方法及装置、电子设备与流程

文档序号:23628416发布日期:2021-01-12 10:41阅读:75来源:国知局
应用软件的业务控制方法及装置、电子设备与流程

本公开涉及计算机技术领域,具体而言,涉及一种应用软件的业务控制方法、应用软件的业务控制装置,以及实现上述应用软件的业务控制方法的电子设备。



背景技术:

应用软件运行过程包含多种多样的业务控制情景,以应用软件的业务控制情景为例进行说明。安全类软件是指维护计算机监控安全运行的软件,可以对计算机病毒、木马等对计算机有危害的程序代码进行清除以使得计算机安全运行,还可以对计算机垃圾进行清理等以使计算机快速运行。例如,安全类软件提供的关于启动项的业务。其中,启动项是指计算机中随系统启动而加载的可执行程序,例如,服务项、系统插件项、计划任务、右键菜单和run项等。一般地,计算机安全类软件将对启动项的控制的作为一基本能力点。

相关技术中,对启动项的控制可以包括以下几个阶段:启动项扫描阶段,即将系统的启动项扫描出来;启动项匹配阶段,即将扫描到的业务信息归类到不同的软件下的具体类型的启动项(如:run项、服务项、计划任务和右键菜单);以及,启动项优化阶段,即根据配置文件的指引针对建议禁用和可以禁用的启动项进行默认的优化,其余建议类型就会提供给用户手动优化的入口。

然而,相关技术提供的应用软件的业务控制方案灵活性差。

需要说明的是,在上述背景技术部分公开的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。



技术实现要素:

本公开的目的在于提供一种应用软件的业务控制方法、应用软件的业务控制装置、电子设备以及计算机可读存储介质,进而在一定程度上提升了应用软件的业务控制方案的灵活性。

根据本公开的第一方面,提供一种应用软件的业务控制方法,所述方法包括:接收业务控制请求,其中,所述业务控制请求包括:扫描请求和/或优化请求;根据所述业务控制请求获取待处理业务信息;调用第一插件对所述待处理业务信息进行前处理操作,得到第一业务信息;根据所述扫描请求对所述第一业务信息进行扫描处理,和/或根据所述优化请求对所述第一业务信息进行优化处理,得到第二业务信息;调用第二插件对所述第二业务信息进行后处理操作,得到处理后的业务信息。

在本公开的一种示例性实施例中,基于前述实施例,在所述根据所述业务控制请求获取待处理业务信息之前,所述方法还包括:向用于所述扫描处理和/或所述优化处理的核心能力层封装扩展层,并通过所述扩展层加载所述第一插件和所述第二插件。

在本公开的一种示例性实施例中,基于前述实施例,在所述通过所述扩展层加载所述第一插件和所述第二插件之后,所述方法还包括:在所述第一插件中设置第一接口埋点,以调用所述第一接口埋点的实现进行所述前处理操作;在所述第二插件中设置第二接口埋点,以调用所述第二接口埋点的实现进行所述后处理操作。

在本公开的一种示例性实施例中,基于前述实施例,所述第一插件和所述第二插件通过动态链接库实现;其中:

所述调用第一插件对所述待处理业务信息进行前处理操作,包括:确定所述动态链接库实现了所述第一接口埋点,将所述第一插件动态加载至所述扩展层,以调用所述第一插件对所述业务信息进行前处理操作。

在本公开的一种示例性实施例中,基于前述实施例,所述调用第二插件对所述第二业务信息进行后处理操作,包括:确定所述动态链接库实现了所述第二接口埋点,将所述第二插件动态加载至所述扩展层,以调用所述第二插件对所述第二业务信息进行后处理操作。

在本公开的一种示例性实施例中,基于前述实施例,所述业务信息包括以下信息中的至少一种:启动项业务信息、内存清理业务信息、运行加速业务信息和病毒处理业务信息。

在本公开的一种示例性实施例中,基于前述实施例,所述业务信息为启动项业务信息;其中:

所述调用第一插件对所述待处理业务信息进行前处理操作,包括:通过所述第一插件进行以下处理中的至少一种:启动项建议类型修改、启动项描述修改、启动项归类修改和新增软件项处理。

在本公开的一种示例性实施例中,基于前述实施例,所述业务信息为启动项业务信息;其中:

所述调用第一插件对所述待处理业务信息进行前处理操作,包括:通过所述第一插件进行以下处理中的至少一种:禁用前逻辑插入、恢复前逻辑插入、延迟启用前逻辑插入、忽略前逻辑插入和取消忽略前逻辑插入;所述调用第二插件对所述第二业务信息进行后处理操作,包括:通过所述第二插件进行以下处理中的至少一种:禁用后逻辑插入、恢复后逻辑插入、延迟启动后逻辑插入、忽略后逻辑插入、取消忽略前逻辑插入和取消忽略后逻辑插入。

根据本公开的第二方面,提供了一种应用软件的业务控制装置,所述装置包括:接收模块,被配置为接收业务控制请求,其中,所述业务控制请求包括:扫描请求和/或优化请求;获取模块,被配置为根据所述业务控制请求获取待处理业务信息;前处理模块,被配置为调用第一插件对所述待处理业务信息进行前处理操作,得到第一业务信息;控制处理模块,被配置为根据所述扫描请求对所述第一业务信息进行扫描处理,和/或根据所述优化请求对所述第一业务信息进行优化处理,得到第二业务信息;后处理模块,被配置为调用第二插件对所述第二业务信息进行后处理操作,得到处理后的业务信息。

在本公开的一种示例性实施例中,基于前述实施例,上述应用软件的业务控制装置还包括:封装模块。

其中,上述封装模块被配置为:在所述根据所述业务控制请求获取待处理业务信息之前,向用于所述扫描处理和/或所述优化处理的核心能力层封装扩展层,并通过所述扩展层加载所述第一插件和所述第二插件。

在本公开的一种示例性实施例中,基于前述实施例,上述应用软件的业务控制装置还包括:接口埋点模块。

其中,上述接口埋点模块被配置为:在所述通过所述扩展层加载所述第一插件和所述第二插件之后,在所述第一插件中设置第一接口埋点,以调用所述第一接口埋点的实现进行所述前处理操作;以及,在所述第二插件中设置第二接口埋点,以调用所述第二接口埋点的实现进行所述后处理操作。

在本公开的一种示例性实施例中,基于前述实施例,所述第一插件和所述第二插件通过动态链接库实现;其中:上述前处理模块,被具体配置为:确定所述动态链接库实现了所述第一接口埋点,将所述第一插件动态加载至所述扩展层,以调用所述第一插件对所述业务信息进行前处理操作。

在本公开的一种示例性实施例中,基于前述实施例,上述后处理模块,被具体配置为:确定所述动态链接库实现了所述第二接口埋点,将所述第二插件动态加载至所述扩展层,以调用所述第二插件对所述第二业务信息进行后处理操作。

在本公开的一种示例性实施例中,基于前述实施例,所述业务信息包括以下信息中的至少一种:启动项业务信息、内存清理业务信息、运行加速业务信息和病毒处理业务信息。

在本公开的一种示例性实施例中,基于前述实施例,所述业务信息为启动项业务信息;其中:上述前处理模块,被具体配置为:通过所述第一插件进行以下处理中的至少一种:启动项建议类型修改、启动项描述修改、启动项归类修改和新增软件项处理。

在本公开的一种示例性实施例中,基于前述实施例,所述业务信息为启动项业务信息;其中:上述前处理模块,被具体配置为:通过所述第一插件进行以下处理中的至少一种:禁用前逻辑插入、恢复前逻辑插入、延迟启用前逻辑插入、忽略前逻辑插入和取消忽略前逻辑插入;以及,上述后处理模块,被具体配置为:通过所述第二插件进行以下处理中的至少一种:禁用后逻辑插入、恢复后逻辑插入、延迟启动后逻辑插入、忽略后逻辑插入、取消忽略前逻辑插入和取消忽略后逻辑插入。

根据本公开的第三方面,提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述第一方面中任意实施例所述的应用软件的业务控制方法。

根据本公开的第四方面,提供一种电子设备,包括:处理器;以及存储器,用于存储所述处理器的可执行指令;其中,所述处理器配置为经由执行所述可执行指令来执行上述第一方面中任意实施例所述的应用软件的业务控制方法。

本公开示例性实施例可以具有以下部分或全部有益效果:

在本公开的一示例实施方式所提供的应用软件的业务控制方案中,接收业务控制请求,并根据上述请求获取待处理业务信息,以对业务信息进行扫描处理和/或优化处理。本技术方案中,可在处理上述业务信息之前,调用第一插件进行前处理操作;还可以可在处理业务信息之后,调用第二插件进行后处理操作。本技术方案通过对传统的应用软件的业务控制能力进行插件化的封装,能够通过插件在业务处理的前后对业务信息对应不同处理,从而实现精准控制应用软件的业务控制流程,有利于提升应用软件的业务控制灵活性。

应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。

附图说明

此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1示出了可以应用本公开实施例的一种应用软件的业务控制方法及装置的示例性系统架构的示意图;

图2示意性示出了根据本公开的一实施例的应用软件的业务控制方法的流程图;

图3示出了根据本公开一实施例的封装插件之前的安全类软件的控制框架图;

图4示出了根据本公开一实施例的封装插件之后的安全类软件的控制框架图;

图5示意性示出了根据本公开的另一实施例的应用软件的业务控制方法的流程图;

图6示意性示出了根据本公开的再一实施例的应用软件的业务控制方法的流程图;

图7示意性示出了根据本公开的一实施例的应用软件的业务控制方法的时序图;

图8示意性示出了根据本公开一实施例的使用场景图;

图9示意性示出了根据本公开另一实施例的使用场景图;

图10示意性示出了根据本公开的一实施例的应用软件的业务控制装置的结构图;

图11示出了适于用来实现本公开实施例的电子设备的计算机系统的结构示意图。

具体实施方式

现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。在下面的描述中,提供许多具体细节从而给出对本公开的实施方式的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而省略所述特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知技术方案以避免喧宾夺主而使得本公开的各方面变得模糊。

此外,附图仅为本公开的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。

图1示出了可以应用本公开实施例的一种应用软件的业务控制方法及装置的示例性应用环境的系统架构的示意图。

如图1所示,系统架构100可以包括终端设备101、102、103中的一个或多个,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。终端设备101、102、103可以是具有显示屏的各种电子设备,包括但不限于台式计算机、便携式计算机、智能手机和平板电脑等等。应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。比如服务器105可以是多个服务器组成的服务器集群等。

本公开实施例所提供的应用软件的业务控制方法一般由服务器105执行,相应地,应用软件的业务控制装置一般设置于服务器105中。但本领域技术人员容易理解的是,本公开实施例所提供的应用软件的业务控制方法也可以由终端设备101、102、103执行,相应的,应用软件的业务控制装置也可以设置于终端设备101、102、103中,本示例性实施例中对此不做特殊限定。

举例而言,在一种示例性实施例中,可以是服务器105根据接收到的业务控制请求获取待处理业务信息。在处理所述业务信息之前,调用第一插件对所述待处理业务信息进行前处理操作,进一步地,对业务信息进行扫描处理和/或优化处理。在处理上述业务信息之后,还可以调用第二插件对所述第二业务信息进行后处理操作。最终,可以将经过以上处理后的业务信息发送至终端设备101、102、103,终端设备101、102、103可以显示经过以上处理后的业务信息。

相关技术提供的应用软件的业务控制方案中,不能针对外部复杂的用户环境和激烈的启动项攻防战做到及时和精准的运营。例如,从发现外部第三方软件新增启动项,或者现有启动项新增防御点后,一般采取的措施(修改运营配置文件或者更新核心模块逻辑)是发布新的版本和核心模块全版本下发。然而上述措施所需花费的时间较长(例如,基本要耗费2周左右的时间),导致无法满足安全类软件快速迭代的要求。

基于相关技术中的一个或多个问题,本公开提供一种应用软件的业务控制方法、装置、计算机可读存储机制以及电子装置。

以下对本公开实施例的技术方案进行详细阐述:

本技术方案的优化对象针对安全类软件所提供的多种业务场景,具体包括扫描处理和优化处理的业务场景/产品形态(例如,启动项优化业务、电脑内存清理业务、病毒扫描业务)。本技术方案能够在扫描处理前后、优化处理前后做各种逻辑接入操作,具有灵活度高、可控性强,同时接入快捷的技术效果。

以下技术方案以启动项业务场景为例进行说明:

图2示意性示出了根据本公开的一实施例的应用软件的业务控制方法的流程图。具体的,参考图2,该图所示实施例包括:

步骤s210,接收业务控制请求,其中,所述业务控制请求包括:扫描请求和/或优化请求;

步骤s220,根据所述业务控制请求获取待处理业务信息;

步骤s230,调用第一插件对所述待处理业务信息进行前处理操作,得到第一业务信息;

步骤s240,根据所述扫描请求对所述第一业务信息进行扫描处理,和/或根据所述优化请求对所述第一业务信息进行优化处理,得到第二业务信息;以及,

步骤s250,调用第二插件对所述第二业务信息进行后处理操作,得到处理后的业务信息。

在图2所示实施例提供的技术方案中,接收业务控制请求,并根据上述请求获取待处理业务信息,以对业务信息进行扫描处理和/或优化处理。本技术方案中,可在处理上述业务信息之前,调用第一插件进行前处理操作;还可以可在处理业务信息之后,调用第二插件进行后处理操作。本技术方案通过对传统的应用软件的业务控制能力进行插件化的封装,能够通过插件在业务处理的前后对业务信息对应不同处理,从而实现精准控制应用软件的业务控制流程,有利于提升应用软件的业务控制灵活性。

以下对图2所示实施例中各个步骤的具体实施方式进行详细阐述:

在示例性的实施例中,业务控制请求包括:扫描请求和/或优化请求。进而,对根据业务控制请求获取的业务信息进行扫描处理和/或优化处理。

其中,上述业务信息可以包括启动项业务信息、内存清理业务信息、运行加速业务信息和病毒处理业务信息中的至少一种。以业务信息为启动项业务为例,上述扫描处理可以是将计算机中的当前启动项相关信息扫描出;上述化处理可以是:禁用启动项、恢复启动项、延迟加载启动项、忽略启动项和取消忽略启动项等。

在示例性的实施例中,对业务信息的扫描处理和优化处理可以由安全类软件框架中的核心能力层提供。进一步地,通过对提供上述安全类软件框架中的核心能力层进行插件化的封装,可以实现在步骤s220中提供的调用第一插件实现的前处理操作,也可以实现步骤s250中提供的调用第二插件实现的后处理操作。

在示例性的实施例中,图3示出了根据本公开一实施例的封装插件之前的安全类软件的控制框架图300,以及图4示出了根据本公开一实施例的封装插件之后的安全类软件的控制框架图400。

具体的,参考图3和图4,利用安全类软件的核心能力层330可以扩展出多种业务/产品形态,例如,业务层310展示出的开机tips、电脑加速、首页体检、启动项管理、权限雷达、应用加速、开机时间管理和拦截tips等业务。这些业务/产品形态一般利用的核心能力层330提供的扫描接口或优化接口来实现的。其中,核心能力层330与业务层310之间由不同的业务适配层320来实现业务与逻辑的隔离。

具体的,本技术方案是针对安全类软件的核心能力层模块的改进。参考图4,在图3所示框架的基础上,封装扩展层410用来加载插件模块(如,第一插件411、第二插件412等)。从而,插件模块对核心能力层330的干预就可以直接反应到核心能力层330所提供的具体业务场景中。

示例性的,图5示意性示出了根据本公开的另一实施例的应用软件的业务控制方法的流程图。具体的,图5所示实施例是基于图4所示框架进行的。参考图5,该图所实施示例包括步骤s510-步骤s560。

在步骤s510中,向用于所述扫描处理和/或所述优化处理的核心能力层封装扩展层,并通过所述扩展层加载所述第一插件和所述第二插件。

在示例性的实施例中,参考图4,向提供安全类软件的业务能力的核心能力层330封装扩展层410,并通过扩展层410加载用于前处理的第一插件411和用于后处理的第二插件412。

需要说明的是,上述用于前处理的第一插件411仅为示意性示出的一插件,例如,第一插件411可以是用于“禁用启动项”(一控制处理)之前的处理逻辑的插件,第一插件411还可以是用于“启动启动项”(另一控制处理)之前的处理逻辑的插件。同理,上述用于后处理的第二插件412仅为示意性示出的一插件,例如,第二插件412可以是用于“忽略启动项”(一控制处理)之后的处理逻辑的插件,第二插件412还可以是用于“取消忽略启动项”(另一控制处理)之后的处理逻辑的插件。

在步骤s520中,在所述第一插件中设置第一接口埋点,以调用所述第一接口埋点的实现进行所述前处理操作;在所述第二插件中设置第二接口埋点,以调用所述第二接口埋点的实现进行所述后处理操作。

在示例性的实施例中,通过启动项优化处理的逻辑前后进行接口埋点来实现上述逻辑介入。具体的,在插件中通过实现上述接口埋点,就可以以逻辑侵入的方式在优化处理的前后进行插件对应的处理。

在步骤s530中,接收扫描请求和/或优化请求,以及根据所述请求获取待处理业务信息;在步骤s540中,所述第一插件和所述第二插件通过动态链接库实现;确定所述动态链接库实现了所述第一接口埋点,将所述第一插件动态加载至所述扩展层,以调用所述第一插件对所述业务信息进行前处理操作,得到第一业务信息;在步骤s550中,根据所述扫描请求对所述第一业务信息进行扫描处理,和/或根据所述优化请求对所述第一业务信息进行优化处理,得到第二业务信息;以及,在步骤s560中,确定所述动态链接库实现了所述第二接口埋点,将所述第二插件动态加载至所述扩展层,以调用所述第二插件对所述第二业务信息进行后处理操作。

示例性的,通过监控预设的插件目录,根据此插件目录下的动态链接库是否实现了指定插件接口,来判断是否是扩展插件。然后,动态加载到扩展层,在下一次启动项扫描处理或者优化处理的时候根据插件的具体逻辑对各个埋点进行逻辑介入,从而达到灵活性的要求。

在示例性的实施例中,步骤s530-步骤s560为图2所示实施例的一种具体实施方式。当接收到业务控制请求之后,获取待处理业务信息。由于第一插件通过动态链接库实现的,从而确定动态链接库实现了上述第一接口埋点,则将上述第一插件411动态加载至上述扩展层330,最终实现通过上述第一插件对上述业务信息进行前处理。

示例性的,由于第二插件通过动态链接库实现的,从而确定动态链接库实现了上述第二接口埋点,则将上述第二插件412动态加载至上述扩展层330,最终实现通过上述第二插件对上述扫描处理和/或优化处理之后的业务信息进行后处理。

图5所示实施例提供的一种基于上述图4所示框架的一种前处理、后处理的具体实施方式,基于本实施例提供的技术方案,通过对原有框架300的扩展,实现在启动项优化处理前后进行相关处理的功能。通过插件化架构迁移,对启动项优化优化能力进行精准介入与控制。

在示例性的实施例中,启动项核心能力层61在加载的时候将扩展层62初始化完毕,插件只要实现埋点函数就可以灵活地对核心能力层61进行控制。

在示例性的实施例中,再次参考图4,通过扩展层410对核心能力层330的扩展主要体现在扫描处理和优化处理两方面。

示例性的,在启动项业务信息扫描处理过程中:步骤s210中所述的调用第一插件对所述待处理业务信息进行前处理操作,包括:调用所述第一插件进行以下处理中的至少一种:启动项建议类型修改、启动项描述修改、启动项归类修改和新增软件项处理。

示例性的,在优化处理的过程汇总:步骤s210中所述的调用第一插件对所述待处理业务信息进行前处理操作,包括:调用所述第一插件进行以下处理中的至少一种:禁用前逻辑插入、恢复前逻辑插入、延迟启用前逻辑插入、忽略前逻辑插入和取消忽略前逻辑插入。以及,步骤s220中所述的调用第二插件对优化后的业务信息进行后处理,包括:通过所述第二插件进行以下处理中的至少一种:禁用后逻辑插入、恢复后逻辑插入、延迟启动后逻辑插入、忽略后逻辑插入、取消忽略前逻辑插入和取消忽略后逻辑插入。

在示例性的实施例中,图6示意性示出了根据本公开的再一实施例的应用软件的业务控制方法的流程图。具体的,图6所示实施例提供对启动项业务的优化处理方法,更具体的,提供对启动项业务的禁止处理方法。参考图6,该图所实施示例包括步骤s610-步骤s670。

在步骤s610中,发送禁止目标启动项的启动项优化请求。

在示例性的实施例中,参考图7,通过步骤s71,业务层310发送禁止启动项a的请求至核心能力层330。

在步骤s620中,判断禁止上述目标启动项前是否有插件接入。

示例性的,若判断到禁止上述目标启动项前有插件接入,则执行步骤s630。若判断到禁止上述目标启动项前无插件接入,则执行步骤s640。

在步骤s630中,调用第一插件实施禁用目标启动项前的附加操作(即,前处理)。

在示例性的实施例中,参考图7,在禁止启动项a之前,即步骤s72.befordisable,调用扩展层410提供的第一插件逻辑710,以实施禁用启动项a前的附加操作(即,前处理)。并通过第一插件逻辑处理之后,可以通过步骤s73.finishcall表明调用第一插件结束。

在步骤s640中,调用核心能力层的禁用目标启动项的逻辑(即,优化理)。

在示例性的实施例中,参考图7,通过核心能力层330实现禁止启动项a,即步骤s74.disable。

在步骤s650中,判断禁止上述目标启动项后是否有插件接入。

示例性的,若判断到禁止上述目标启动项后有插件接入,则执行步骤s660。若判断到禁止上述目标启动项后无插件接入,则执行步骤s670。

在步骤s660中,调用第二插件实施禁用目标启动项后的附加操作(即,后处理)。

在示例性的实施例中,参考图7,在禁止启动项a之后,即步骤s75.afterdisable,调用扩展层410提供的第二插件逻辑720,以实施禁用启动项a后的附加操作(即,后处理)。并调用第二插件逻辑处理之后,可以通过步骤s76.finishcall表明调用第二插件结束。

在步骤s670中,向业务层返回关于禁止上述目标启动项的结果。

在示例性的实施例中,参考图7,通过步骤s77,核心能力层330向业务层310返回关于禁止启动项a的结果。

在图6所示实施例提供的技术方案中,由于插件逻辑向核能能力层提供的业务场景中的介入,优化了原有的禁用启动项的流程。具体的,在禁用启动项之间和禁用启动项之后都可以进行逻辑干预。以某服务项s为例,技术侧需要在禁用此启动项后一并删除相关注册表值v,则可以利用启动项扩展插件框架400实现,具体的,通过下发一个针对此启动项的插件至用户电脑,当用户在禁用此服务项s后就便可以触发上述插件的运行,从而在禁用此服务项s后,通过上述插件提供的删除逻辑把对应的注册表值v清理。

在示例性的实施例中,图8和图9示意性示出了根据本公开一实施例的使用场景图,具体提供一种基于上述实施例提供的安全类软件的启动项业务的控制场景。

关于启动项业务的控制方案(具体包括:启动项的扫描处理与优化处理)可以被分为以下三个阶段:

1.扫描检出阶段:根据核心能力层中的几个扫描埋点位置进行系统扫描,检出具体的启动项相关信息。

2.启动项匹配阶段:根据扫描到的启动项信息,结合运营配置文件进行具体的启动项匹配,然后将零散的各种启动项归类到某个软件下的具体类型的启动项(如:run项、服务项、计划任务和右键菜单)。然后,根据该软件下具体启动项的行为对其进行建议标记(如:建议禁用、可以禁用、保持现状、建议启用),最后,安全类软件就可以根据建议类型进行默认优化和深度优化。

3.启动项优化阶段:一般安全类软件会根据配置文件的指引针对建议禁用和可以禁用的启动项进行默认的优化,其余建议类型就会提供给用户手动优化的入口。

在上面提到过的启动项工作的三个阶段中,一般通过预先维护的启动项配置文件,启动项核心能力层在扫描到具体启动项后,根据此配置文件对启动项进行标记。这个标记能够决定一项启动项在安全类软件的加速模块上存活率,当上述标记为“建议禁用”或者“可以禁用”后,启动项业务的核心能力层就会将对应的启动项关闭,从而用户机器在下次重启后就不会再加载此启动项。但是,针对同一启动项,不同用户的使用需求是不同的,例如参考图8所示的启动项扫描结果中“evernote剪藏工具”对应的标记为“可以禁止”。然而,一部分用户n的使用习惯是使用“evernote剪藏工具”频率高于预设阈值,因此,对于此部分用户n,“evernote剪藏工具”当前对应的标记“可以禁止”是不合理的。

因此,在实际应用中,获取用户对各个启动项的使用反馈信息,进而修改启动项配置文件,从而改变启动项对应的标记,以使得启动项对应的标记能够反映用户的实际需求。参考图9,基于本实施例提供的插件封装扩展后框架,对于上述部分用户n,将“evernote剪藏工具”对应的标记为“建议启动”。从而,针对不能及时的修改到对应的启动项配置信息的情况,本实施例可以通过下发对应的插件项,对扫描结果进行干预来实现对应效果,可见,本技术方案具有控制时效性稿、以及控制灵活度高的技术效果。

本技术方案提供的启动项业务控制方案对核心能力层进行插件封装与扩展,从而得到一套插件化运营框架。其中,插件是独立于启动项核心能力层的单独可执行程序(如,dll-动态链接库)。具体的,通过插件封装扩展后的框架能够针对启动项业务的上述三个阶段的进行业务干预。具体的,控制精准度可以具体到对任一项启动项的业务介入与干预(如,对启动项d的扫描处理之前进行l业务,对启动项d的优化处理之后进行m业务等)。另外,上述插件可以独立工作,可以同时多插件下发,也能够做到时效控制。从而,本方案可以满足在不更新安全类软件版本、不更新启动项运营配置文件的情况下,针对上面提到的复杂场景做到灵活及时的控制,以满足安全类软件的运营需求。

本领域技术人员可以理解实现上述实施方式的全部或部分步骤被实现为由处理器(包含cpu和gpu)执行的计算机程序。在该计算机程序被处理器执行时,执行本公开提供的上述方法所限定的上述功能。所述的程序可以存储于一种计算机可读存储介质中,该存储介质可以是只读存储器,磁盘或光盘等。

此外,需要注意的是,上述附图仅是根据本公开示例性实施方式的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。

进一步的,本示例实施方式中,还提供了一种应用软件的业务控制装置。参考图10所示,该应用软件的业务控制装置1000包括:接收模块1001、获取模块1002、前处理模块1003、控制处理模块1004以及后处理模块1005。

其中,上述接收模块1001,被配置为接收业务控制请求,其中,所述业务控制请求包括:扫描请求和/或优化请求;上述获取模块1002,被配置为根据所述业务控制请求获取待处理业务信息;上述前处理模块1003,被配置为调用第一插件对所述待处理业务信息进行前处理操作,得到第一业务信息;上述控制处理模块1004,被配置为根据所述扫描请求对所述第一业务信息进行扫描处理,和/或根据所述优化请求对所述第一业务信息进行优化处理,得到第二业务信息;以及,上述后处理模块1005,被配置为调用第二插件对所述第二业务信息进行后处理操作,得到处理后的业务信息。

在示例性的实施例中,基于前述方案,上述应用软件的业务控制装置1000还包括:封装模块。

其中,上述封装模块被配置为:在所述根据所述业务控制请求获取待处理业务信息之前,向用于所述扫描处理和/或所述优化处理的核心能力层封装扩展层,并通过所述扩展层加载所述第一插件和所述第二插件。

在示例性的实施例中,基于前述方案,上述应用软件的业务控制装置1000还包括:接口埋点模块。

其中,上述接口埋点模块被配置为:在所述通过所述扩展层加载所述第一插件和所述第二插件之后,在所述第一插件中设置第一接口埋点,以调用所述第一接口埋点的实现进行所述前处理操作;以及,在所述第二插件中设置第二接口埋点,以调用所述第二接口埋点的实现进行所述后处理操作。

在示例性的实施例中,基于前述方案,所述第一插件和所述第二插件通过动态链接库实现;其中:上述前处理模块1002,被具体配置为:确定所述动态链接库实现了所述第一接口埋点,将所述第一插件动态加载至所述扩展层,以调用所述第一插件对所述业务信息进行前处理操作。

在示例性的实施例中,基于前述方案,上述后处理模块1004,被具体配置为:确定所述动态链接库实现了所述第二接口埋点,将所述第二插件动态加载至所述扩展层,以调用所述第二插件对所述第二业务信息进行后处理操作操作。

在示例性的实施例中,基于前述方案,所述业务信息包括以下信息中的至少一种:启动项业务信息、内存清理业务信息、运行加速业务信息和病毒处理业务信息。

在示例性的实施例中,基于前述方案,所述业务信息为启动项业务信息;其中:上述前处理模块1002,被具体配置为:通过所述第一插件进行以下处理中的至少一种:启动项建议类型修改、启动项描述修改、启动项归类修改和新增软件项处理。

在示例性的实施例中,基于前述方案,所述业务信息为启动项业务信息;其中:上述前处理模块1002,被具体配置为:通过所述第一插件进行以下处理中的至少一种:禁用前逻辑插入、恢复前逻辑插入、延迟启用前逻辑插入、忽略前逻辑插入和取消忽略前逻辑插入;以及,上述后处理模块1004,被具体配置为:通过所述第二插件进行以下处理中的至少一种:禁用后逻辑插入、恢复后逻辑插入、延迟启动后逻辑插入、忽略后逻辑插入、取消忽略前逻辑插入和取消忽略后逻辑插入。

上述应用软件的业务控制装置中各模块或单元的具体细节已经在对应的应用软件的业务控制方法中进行了详细的描述,因此此处不再赘述。

图11示出了适于用来实现本发明实施例的电子设备的计算机系统的结构示意图。

需要说明的是,图11示出的电子设备的计算机系统1100仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。

如图11所示,计算机系统1100包括处理器1101,其中处理器1101可以包含:图形处理单元(graphicsprocessingunit,gpu)、中央处理单元(centralprocessingunit,cpu),其可以根据存储在只读存储器(read-onlymemory,rom)1102中的程序或者从存储部分1108加载到随机访问存储器(randomaccessmemory,ram)1103中的程序而执行各种适当的动作和处理。在ram1103中,还存储有系统操作所需的各种程序和数据。处理器(gpu/cpu)1101、rom1102以及ram1103通过总线1104彼此相连。输入/输出(input/output,i/o)接口1105也连接至总线1104。

以下部件连接至i/o接口1105:包括键盘、鼠标等的输入部分1106;包括诸如阴极射线管(cathoderaytube,crt)、液晶显示器(liquidcrystaldisplay,lcd)等以及扬声器等的输出部分1107;包括硬盘等的存储部分1108;以及包括诸如lan(localareanetwork,局域网)卡、调制解调器等的网络接口卡的通信部分1109。通信部分1109经由诸如因特网的网络执行通信处理。驱动器1110也根据需要连接至i/o接口1105。可拆卸介质1111,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1110上,以便于从其上读出的计算机程序根据需要被安装入存储部分1108。

特别地,根据本公开的实施例,下文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分1109从网络上被下载和安装,和/或从可拆卸介质1111被安装。在该计算机程序被处理器(gpu/cpu)1101执行时,执行本申请的系统中限定的各种功能。在一些实施例中,计算机系统1100还可以包括ai(artificialintelligence,人工智能)处理器,该ai处理器用于处理有关机器学习的计算操作。

需要说明的是,本公开实施例所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(erasableprogrammablereadonlymemory,eprom)、闪存、光纤、便携式紧凑磁盘只读存储器(compactdiscread-onlymemory,cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。

附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。

描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现,所描述的单元也可以设置在处理器中。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定。

作为另一方面,本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该电子设备执行时,使得该电子设备实现上述实施例中所述的方法。

例如,所述的电子设备可以实现如图2中所示的:步骤s210,接收业务控制请求,其中,所述业务控制请求包括:扫描请求和/或优化请求;步骤s220,根据所述业务控制请求获取待处理业务信息;步骤s230,调用第一插件对所述待处理业务信息进行前处理操作,得到第一业务信息;步骤s240,根据所述扫描请求对所述第一业务信息进行扫描处理,和/或根据所述优化请求对所述第一业务信息进行优化处理,得到第二业务信息;以及,步骤s250,调用第二插件对所述第二业务信息进行后处理操作,得到处理后的业务信息。

又如,所述的电子设备可以实现如图3至图9中所示的各个步骤。

应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。

通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是cd-rom,u盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、触控终端、或者网络设备等)执行根据本公开实施方式的方法。

本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。

应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1