[发明专利]图片类垃圾文件的识别方法、装置和电子设备有效
申请号: | 201410309644.9 | 申请日: | 2014-06-30 |
公开(公告)号: | CN105446987B | 公开(公告)日: | 2019-03-26 |
发明(设计)人: | 焦国强;杨启东;白锡亮;杜学仕;张楠;陈勇 | 申请(专利权)人: | 北京金山安全软件有限公司 |
主分类号: | G06F16/14 | 分类号: | G06F16/14 |
代理公司: | 北京清亦华知识产权代理事务所(普通合伙) 11201 | 代理人: | 张大威 |
地址: | 100085 北京*** | 国省代码: | 北京;11 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 图片 垃圾文件 识别 方法 装置 电子设备 | ||
1.一种图片类垃圾文件的识别方法,其特征在于,包括:
获取图片类文件的存储路径,所述获取图片类文件的存储路径,具体包括:获取终端中各个存储路径中文件的文件类型;根据所述文件类型确定所述终端中各个存储路径中图片类型文件所占比例;以及将图片类型文件所占比例大于第一预设比例的存储路径作为所述图片类文件的存储路径;
获取所述存储路径中文件的文件名特征;以及
根据所述文件名特征判断所述存储路径中的文件是否为图片类垃圾文件。
2.如权利要求1所述的方法,其特征在于,还包括:
根据所述图片类文件的存储路径判断所述存储路径中的文件是否为图片类垃圾文件。
3.如权利要求2所述的方法,其特征在于,所述根据所述图片类文件的存储路径判断所述存储路径中的文件是否为图片类垃圾文件具体包括:
判断所述存储路径中是否包括预设新闻类关键字和预设图像类关键字的组合;
如果包括所述预设新闻类关键字和预设图像类关键字的组合,则判断所述存储路径中的文件为图片类垃圾文件。
4.如权利要求1所述的方法,其特征在于,所述根据文件名特征判断所述存储路径中的文件是否为图片类垃圾文件具体包括:
根据所述文件名特征判断所述存储路径中文件名中分隔符的数量大于预设数量的文件所占的比例是否大于第二预设比例;
如果大于所述第二预设比例,则判断所述存储路径中的文件为图片类垃圾文件。
5.如权利要求1所述的方法,其特征在于,所述根据文件名特征判断所述存储路径中的文件是否为图片类垃圾文件具体包括:
根据所述文件名特征判断所述存储路径中文件名中包括表示分辨率属性的字符串的文件所占比例是否大于第二预设比例;
如果大于所述第二预设比例,则判断所述存储路径中的文件为图片类垃圾文件。
6.如权利要求1所述的方法,其特征在于,所述根据文件名特征判断所述存储路径中的文件是否为图片类垃圾文件具体包括:
根据所述文件名特征判断所述存储路径中文件名为MD5值随机字符序列的文件所占比例是否大于第二预设比例;
如果大于所述第二预设比例,则判断所述存储路径中的文件为图片类垃圾文件。
7.如权利要求1所述的方法,其特征在于,所述根据文件名特征判断所述存储路径中的文件是否为图片类垃圾文件具体包括:
根据所述文件名特征判断所述存储路径中文件名为随机数字序列的文件所占比例大于第二预设比例;
如果大于所述第二预设比例,则判断所述存储路径中的文件为图片类垃圾文件。
8.如权利要求3-7任一项所述的方法,其特征在于,在判断所述存储路径中的文件为图片类垃圾文件之前,还包括:
判断所述存储路径中是否包括预设关键词;以及
如果所述存储路径中包括预设关键词,则判断所述存储路径中的文件不是图片类垃圾文件。
9.如权利要求3-7任一项所述的方法,其特征在于,在判断所述存储路径中的文件为图片类垃圾文件之前,还包括:
获取所述存储路径中文件的后缀名的种类;
如果所述存储路径中文件的后缀名的种类超过预设种类阈值,则判断所述存储路径中的文件不是图片类垃圾文件。
10.如权利要求3-7任一项所述的方法,其特征在于,在判断所述存储路径中的文件为图片类垃圾文件之前,还包括:
获取触发所述存储路径的应用程序的类型;
根据所述触发所述存储路径的应用程序的类型对应的预设规则判断所述存储路径中的文件是否为图片类垃圾文件。
11.如权利要求10所述的方法,其特征在于,如果所述触发所述存储路径的应用程序的类型为即时通信类应用程序,则判断所述存储路径中的文件不是图片类垃圾文件。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于北京金山安全软件有限公司,未经北京金山安全软件有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201410309644.9/1.html,转载请声明来源钻瓜专利网。
- 上一篇:用于生产高容量重组腺病毒的自失活辅助性腺病毒
- 下一篇:数据挖掘方法和节点