CN105095764B - 病毒的查杀方法及装置 - Google Patents
病毒的查杀方法及装置 Download PDFInfo
- Publication number
- CN105095764B CN105095764B CN201510595372.8A CN201510595372A CN105095764B CN 105095764 B CN105095764 B CN 105095764B CN 201510595372 A CN201510595372 A CN 201510595372A CN 105095764 B CN105095764 B CN 105095764B
- Authority
- CN
- China
- Prior art keywords
- identification data
- installation kit
- characteristic identification
- characteristic
- virus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/568—Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
Abstract
本申请公开了一种病毒的查杀方法及装置,所述方法的一具体实施方式包括:获取待检测的安装包;提取所述安装包的特征标识数据;将所述特征标识数据上传至云端,以便所述云端对所述特征标识数据进行病毒识别;当所述云端不能识别所述特征标识数据时,接收不能识别的特征标识数据对应的安装包的标识;根据所述标识以及所述不能识别的特征标识数据对应的安装包在本地的存储路径,对所述不能识别的特征标识数据对应的安装包进行病毒查杀。本申请实施例通过在本地与云端结合的方式,对安装包进行病毒查杀,提高了查杀速度,以及查杀准确度,查杀实时,减少病毒查杀过程中的内存占用和内存占用,有效的帮助用户发现新型病毒。
Description
技术领域
本申请涉及计算机技术领域,具体涉及病毒的查杀技术领域,尤其涉及病毒的查杀方法及装置。
背景技术
随着互联网技术的发展,病毒文件也日益泛滥,成为了对计算机硬件或者用户数据的重大威胁。例如,互联网恶意程序可以借助于网络进行传播,并运行于接入网络的电子设备之上,从而窃取用户信息、破坏用户数据、推送广告或欺诈信息,并且还可能影响电子设备的运行,危害电子设备的软硬件安全。
现有的病毒的查杀方法是单独使用本地查杀引擎或者云端查杀引擎,而单独使用本地查杀引擎,查杀性能极低,查杀速度慢,并且由于依赖本地特征库更新来发现新病毒,查杀及时性差。单纯使用云端查受网络的影响,有一定的失败率,以及样本采集率不实时的情况,导致查杀速度慢,查杀准确度低。
发明内容
本申请的目的在于提出病毒的查杀方法及装置,以解决现有技术中查杀速度慢,查杀准确度低的问题。
为实现上述目的,本申请提供了如下方案:
第一方面,本申请提供了一种病毒的查杀方法,所述方法包括:获取待检测的安装包;提取所述安装包的特征标识数据;将所述特征标识数据上传至云端,以便所述云端对所述特征标识数据进行病毒识别;当所述云端不能识别所述特征标识数据时,接收不能识别的特征标识数据对应的安装包的标识;根据所述标识以及所述不能识别的特征标识数据对应的安装包在本地的存储路径,对所述不能识别的特征标识数据对应的安装包进行病毒查杀。
在一些实施例中,所述将所述特征标识数据上传至云端具体包括:检测网络状态;当网络处于连接状态时,将所述特征标识数据上传至云端。
在一些实施例中,所述安装包还包括签名文件;以及所述提取所述安装包的特征标识数据具体包括:对所述安装包进行标识;利用哈希算法计算所述签名文件的哈希值作为所述安装包的特征标识数据。
第二方面,本申请提供了一种病毒的查杀方法,所述方法包括:接收客户端发送的安装包的特征标识数据;对所述特征标识数据进行病毒识别;当不能识别所述特征标识数据时,将不能识别的特征标识数据对应的安装包的标识发送给所述客户端,以便所述客户端对所述不能识别的特征标识数据对应的安装包进行查杀。
在一些实施例中,所述对所述特征标识数据进行病毒识别具体包括:获取用于记录已知的带病毒安装包的特征标识数据的病毒特征库;将所述安装包的特征标识数据与所述病毒特征库中的任一特征标识数据进行匹配,当所述安装包的特征标识数据与所述病毒特征库中的任一特征标识数据匹配时,识别所述安装包的特征标识数据。
第三方面,本申请提供了一种病毒的查杀装置,所述装置包括:获取单元,用于获取待检测的安装包;提取单元,用于提取所述安装包的特征标识数据;上传单元,用于将所述特征标识数据上传至云端,以便所述云端对所述特征标识数据进行病毒识别;接收单元,用于当所述云端不能识别所述特征标识数据时,接收不能识别的特征标识数据对应的安装包的标识;查杀单元,用于根据所述标识以及所述不能识别的特征标识数据对应的安装包在本地的存储路径,对所述不能识别的特征标识数据对应的安装包进行病毒查杀。
在一些实施例中,所述上传单元具体还用于:检测网络状态;当网络处于连接状态时,将所述特征标识数据上传至云端。
在一些实施例中,所述安装包还包括签名文件;以及所述提取单元具体用于:对所述安装包进行标识;利用哈希算法计算所述签名文件的哈希值作为所述安装包的特征标识数据。
第四方面,本申请提供了一种病毒的查杀装置,所述装置包括:接收单元,用于接收客户端发送的安装包的特征标识数据;识别单元,用于对所述特征标识数据进行病毒识别;发送单元,用于当不能识别所述特征标识数据时,将不能识别的特征标识数据对应的安装包的标识发送给所述客户端,以便所述客户端对所述不能识别的特征标识数据对应的安装包进行查杀。
在一些实施例中,所述识别单元具体用于:获取用于记录已知的带病毒安装包的特征标识数据的病毒特征库;将所述安装包的特征标识数据与所述病毒特征库中的任一特征标识数据进行匹配,当所述安装包的特征标识数据与所述病毒特征库中的任一特征标识数据匹配时,识别所述安装包的特征标识数据。
根据本申请提供的具体实施例,本申请公开了以下技术效果:
本申请实施例通过在本地与云端结合的方式,对安装包进行病毒查杀,提高了查杀速度,以及查杀准确度,查杀实时,减少病毒查杀过程中的内存占用和内存占用,有效的帮助用户发现新型病毒。
当然,实施本申请的任一产品并不一定需要同时达到以上所述的所有优点。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1是根据本申请可以应用于其中的示例性系统架构图;
图2是根据本申请的病毒的查杀方法的一个实施例的流程图;
图3是根据本申请的病毒的查杀方法的又一个实施例的流程图;
图4是根据本申请的病毒的查杀装置的一个实施例的结构示意图;
图5是根据本申请的病毒的查杀装置的另一个实施例的结构示意图;
图6是适于用来实现本申请实施例的终端设备或服务器的计算机系统的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
请参考图1,其示出了可以应用本申请的病毒的查杀方法及装置的实施例的示例性系统架构100。
如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种客户端应用,例如,病毒查杀客户端、网页浏览器应用、购物类应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备101、102、103可以是具有显示屏并且支持病毒查杀客户端运行的各种电子设备,包括但不限于智能手机、平板电脑、便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如,对终端设备101、102、103上安装的病毒查杀客户端提供云端数据支持和云端处理的服务器。云端服务器可以对接收到的查杀请求进行分析等处理,并将分析结果反馈给终端设备。
需要说明的是,本申请实施例所提供的病毒的查杀方法可以由服务器105和终端设备101、102、103的结合来执行。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2,示出了根据本申请的病毒的查杀方法的一个实施例的流程200。所述病毒的查杀方法,包括以下步骤:
步骤201,获取待检测的安装包。
在本实施例中,病毒的查杀方法运行于其上的电子设备(例如图1所示的终端设备)可以通过有线连接方式或者无线连接方式将用户利用其进行病毒的查杀的请求发送给服务器。通常,用户利用终端设备上安装的查杀客户端来查杀病毒。
待检测的安装包可以是在终端设备上即将安装的各种应用程序的安装包,终端设备借助于其上安装的查杀客户端获取待检测的应用程序的安装包。
步骤202,提取安装包的特征标识数据。
终端设备借助于其上安装的查杀客户端提取安装包的特征标识数据。特征标识数据用于识别唯一一个安装包,特征标识数据可以是链接非法网站的特征标识数据,获取隐私数据的特征标识数据,锁屏状态下发送短信的特征标识数据,申请超级权限的特征标识数据,访问网页的特征标识数据,获取手机联系人的特征标识数据。
可选地,所述安装包还包括签名文件,这时,所述提取所述安装包的特征标识数据具体包括:对所述安装包进行标识;利用哈希算法计算所述签名文件的哈希值作为所述安装包的特征标识数据。具体地,根据安装包的路径,解压安装包,遍历读取目录下所有签名文件,根据哈希算法(MD5算法)计算签名文件的哈希值作为安装包的特征标识数据。
步骤203,将特征标识数据上传至云端,以便云端对特征标识数据进行病毒识别。
终端将安装包的特征标识数据上传至云端的服务器,以便云端对安装包的特征标识数据进行病毒识别。
可选地,在该步骤上传至云端的服务器之前,检测网络状态;当网络处于连接状态时,将安装包的特征标识数据上传至云端。
步骤204,当云端不能识别所述特征标识数据时,接收不能识别的特征标识数据对应的安装包的标识。
终端接收云端发送的不能识别的特征标识数据对应的安装包的标识,不能识别是指云端服务器不能检测到安装包的特征标识数据是否带有病毒,也即云端中的病毒特征库中均没有该安装包的特征标识数据,其中病毒特征库是记录已知的带病毒安装包的特征标识数据的集合。
步骤205,根据所述标识以及所述不能识别的特征标识数据对应的安装包在本地的存储路径,对所述不能识别的特征标识数据对应的安装包进行病毒查杀。
具体地,查杀客户端在本地对不能识别的特征标识数据对应的安装包进行病毒查杀时,如果检测到不能识别的特征标识数据与存储在本地的病毒特征库中的某个特征标识数据的匹配相似时,查杀不能识别的特征标识数据对应的安装包。
在本实施例的一些可选的实现方式中,在本地对不能识别的特征标识数据对应的安装包进行病毒查杀之后,还将不能识别的特征标识数据对应的安装包的标识,不能识别的特征标识数据进行病毒查杀的结果,以及查杀上述不能识别的特征标识数据时的本地病毒特征库版本上传至云端进行存储,以便增加云端的数据。
在本实施例中,用户预先在终端设备上安装查杀客户端,终端借助于查杀客户端获取终端设备上已经安装的待检测的应用程序的安装包,提取安装包的特征标识数据,当网络处于连接状态时,将安装包的特征标识数据上传至云端,以便云端对安装包的特征标识数据进行病毒识别,接收云端不能识别的特征标识数据对应的安装包的标识,根据不能识别的特征标识数据对应的安装包在终端本地的存储路径,对不能识别的特征标识数据对应的安装包进行病毒查杀。
本申请的上述实施例提供的方法,通过本地与云端结合的方式,对安装包进行病毒查杀,提高了查杀速度,以及查杀准确度。
进一步参考图3,示出了病毒的查杀方法的又一个实施例的流程300。该病毒的查杀方法流程,包括以下步骤:
步骤301,接收客户端发送的安装包的特征标识数据。
在本实施例中,病毒的查杀方法运行于其上的服务器(例如,云端)可以通过有线连接方式或者无线连接方式从用户利用其进行病毒的查杀的终端接收病毒的查杀请求。
步骤302,对所述特征标识数据进行病毒识别。
服务器对安装包的特征标识数据进行病毒识别。
可选地,对所述特征标识数据进行病毒识别具体包括:获取用于记录已知的带病毒安装包的特征标识数据的病毒特征库;将所述安装包的特征标识数据与所述病毒特征库中的任一特征标识数据进行匹配,当所述安装包的特征标识数据与所述病毒特征库中的任一特征标识数据匹配时,识别所述安装包的特征标识数据。
步骤303,当不能识别所述特征标识数据时,将不能识别的特征标识数据对应的安装包的标识发送给所述客户端,以便所述客户端对所述不能识别的特征标识数据对应的安装包进行查杀。
具体地,不能识别的特征标识数据是指云端服务器不能检测到特征标识数据是否带有病毒,也即云端中的病毒特征库中均没有该安装包的特征标识数据。其中,病毒特征库记录已知的带病毒安装包的特征标识数据。
将不能识别的特征标识数据对应的安装包的标识发送给客户端,以便客户端根据安装包的标识,查找到安装包,在客户端对安装包进行杀毒。
本申请的上述实施例提供的方法,通过本地与云端结合的方式,对安装包进行病毒查杀,提高了查杀速度,以及查杀准确度。
进一步参考图4,作为对上述各图所示方法的实现,本申请提供了一种病毒的查杀装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备(例如终端设备)中。
如图4所示,本实施例中的病毒的查杀装置400包括:获取单元401、提取单元402、上传单元403、接收单元404、查杀单元405。其中,获取单元401配置用于获取待检测的安装包,提取单元402配置用于提取安装包的特征标识数据,上传单元403配置用于将特征标识数据上传至云端,以便云端对特征标识数据进行病毒识别;接收单元404配置用于当上述云端不能识别上述特征标识数据时,接收不能识别的特征标识数据对应的安装包的标识;查杀单元405配置用于根据上述标识以及上述不能识别的特征标识数据对应的安装包在本地的存储路径,对上述不能识别的特征标识数据对应的安装包进行病毒查杀。
在本实施例中,获取单元401获取待检测的安装包,通过有线连接方式或者无线连接方式将用户利用其进行病毒的查杀的请求以及安装包发送给服务器。
在本实施例中,提取单元402对安装包进行标识,根据安装包中签名文件的哈希算法作为安装包的特征标识数据。
在本实施例中,上传单元403检测网络状态;当网络处于连接状态时,将安装包的特征标识数据上传至云端,以便云端对安装包的特征标识数据进行病毒识别。
在本实施例中,当云端服务器不能检测到特征标识数据是否带有病毒时,接收单元404接收不能识别的特征标识数据对应的安装包的标识。
在本实施例中,根据不能识别的特征标识数据对应的安装包在本地的存储路径,查杀单元405对不能识别的特征标识数据对应的安装包进行病毒查杀。
本领域技术人员可以理解,上述病毒的查杀装置400还包括一些其他公知结构,例如处理器、存储器等,为了不必要地模糊本公开的实施例,这些公知的结构在图4中未示出。
进一步参考图5,作为对上述各图所示方法的实现,本申请提供了一种病毒的查杀装置的一个实施例,该装置实施例与图3所示的方法实施例相对应,该装置具体可以应用于各种电子设备(例如服务器)中。
如图5所示,本实施例中的病毒的查杀装置500包括:接收单元501、识别单元502、发送单元503。其中,接收单元501配置用于接收客户端发送的安装包的特征标识数据;识别单元502,配置用于对特征标识数据进行病毒识别;发送单元503配置用于当不能识别所述特征标识数据时,将不能识别的特征标识数据对应的安装包的标识发送给所述客户端,以便所述客户端对所述不能识别的特征标识数据对应的安装包进行查杀。
在本实施例中,接收单元501通过有线连接方式或者无线连接方式接收客户端发送的安装包的特征标识数据。
在本实施例中,识别单元502对安装包的特征标识数据进行病毒识别。
在本实施例中,当不能识别所述特征标识数据时,发送单元503将不能识别的特征标识数据对应的安装包的标识发送给所述客户端,以便所述客户端对所述不能识别的特征标识数据对应的安装包进行查杀。
本领域技术人员可以理解,上述病毒的查杀装置500还包括一些其他公知结构,例如处理器、存储器等,为了不必要地模糊本公开的实施例,这些公知的结构在图5中未示出。
下面参考图6,其示出了适于用来实现本申请实施例的终端设备或服务器的计算机系统600的结构示意图。
如图6所示,计算机系统600包括中央处理单元(CPU)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储部分608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。在RAM 603中,还存储有系统600操作所需的各种程序和数据。CPU 601、ROM 602以及RAM 603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
以下部件连接至I/O接口605:包括键盘、鼠标等的输入部分606;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分607;包括硬盘等的存储部分608;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至I/O接口605。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装入存储部分608。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括有形地包含在机器可读介质上的计算机程序,所述计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分609从网络上被下载和安装,和/或从可拆卸介质611被安装。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,所述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括获取单元、提取单元、上传单元、接收单元和查杀单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,获取单元还可以被描述为“获取待检测的安装包的单元”。
作为另一方面,本申请还提供了一种非易失性计算机存储介质,该非易失性计算机存储介质可以是上述实施例中所述装置中所包含的非易失性计算机存储介质;也可以是单独存在,未装配入终端中的非易失性计算机存储介质。上述非易失性计算机存储介质存储有一个或者多个程序,当所述一个或者多个程序被一个设备执行时,使得所述设备:获取待检测的安装包;提取所述安装包的特征标识数据;将所述特征标识数据上传至云端,以便所述云端对所述特征标识数据进行病毒识别;当所述云端不能识别所述特征标识数据时,接收不能识别的特征标识数据对应的安装包的标识;根据所述标识以及所述不能识别的特征标识数据对应的安装包在本地的存储路径,对所述不能识别的特征标识数据对应的安装包进行病毒查杀。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离所述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (10)
1.一种病毒的查杀方法,其特征在于,所述方法包括:
获取待检测的安装包;
提取所述安装包的特征标识数据;
将所述特征标识数据上传至云端,以便所述云端对所述特征标识数据进行病毒识别;
当所述云端不能识别所述特征标识数据时,接收不能识别的特征标识数据对应的安装包的标识;
根据所述标识以及所述不能识别的特征标识数据对应的安装包在本地的存储路径,对所述不能识别的特征标识数据对应的安装包进行病毒查杀。
2.根据权利要求1所述的方法,其特征在于,所述将所述特征标识数据上传至云端具体包括:
检测网络状态;
当网络处于连接状态时,将所述特征标识数据上传至云端。
3.根据权利要求1所述的方法,其特征在于,所述安装包还包括签名文件;以及
所述提取所述安装包的特征标识数据具体包括:
对所述安装包进行标识;
利用哈希算法计算所述签名文件的哈希值作为所述安装包的特征标识数据。
4.一种病毒的查杀方法,其特征在于,所述方法包括:
接收客户端发送的安装包的特征标识数据,其中,所述特征标识数据是所述客户端在获取到待检测的安装包、提取出所述待检测的安装包的特征标识数据后发送的;
对所述特征标识数据进行病毒识别;
当不能识别所述特征标识数据时,将不能识别的特征标识数据对应的安装包的标识发送给所述客户端,以便所述客户端根据所述标识以及所述不能识别的特征标识数据对应的安装包在本地的存储路径,对所述不能识别的特征标识数据对应的安装包进行查杀。
5.根据权利要求4所述的方法,其特征在于,所述对所述特征标识数据进行病毒识别具体包括:
获取用于记录已知的带病毒安装包的特征标识数据的病毒特征库;
将所述安装包的特征标识数据与所述病毒特征库中的任一特征标识数据进行匹配,当所述安装包的特征标识数据与所述病毒特征库中的任一特征标识数据匹配时,识别所述安装包的特征标识数据。
6.一种病毒的查杀装置,其特征在于,所述装置包括:
获取单元,用于获取待检测的安装包;
提取单元,用于提取所述安装包的特征标识数据;
上传单元,用于将所述特征标识数据上传至云端,以便所述云端对所述特征标识数据进行病毒识别;
接收单元,用于当所述云端不能识别所述特征标识数据时,接收不能识别的特征标识数据对应的安装包的标识;
查杀单元,用于根据所述标识以及所述不能识别的特征标识数据对应的安装包在本地的存储路径,对所述不能识别的特征标识数据对应的安装包进行病毒查杀。
7.根据权利要求6所述的装置,其特征在于,所述上传单元具体还用于:
检测网络状态;
当网络处于连接状态时,将所述特征标识数据上传至云端。
8.根据权利要求6所述的装置,其特征在于,所述安装包还包括签名文件;以及
所述提取单元具体用于:
对所述安装包进行标识;
利用哈希算法计算所述签名文件的哈希值作为所述安装包的特征标识数据。
9.一种病毒的查杀装置,其特征在于,所述装置包括:
接收单元,用于接收客户端发送的安装包的特征标识数据,其中,所述特征标识数据是所述客户端在获取到待检测的安装包、提取出所述待检测的安装包的特征标识数据后发送的;
识别单元,用于对所述特征标识数据进行病毒识别;
发送单元,用于当不能识别所述特征标识数据时,将不能识别的特征标识数据对应的安装包的标识发送给所述客户端,以便所述客户端根据所述标识以及所述不能识别的特征标识数据对应的安装包在本地的存储路径,对所述不能识别的特征标识数据对应的安装包进行查杀。
10.根据权利要求9所述的装置,其特征在于,所述识别单元具体用于:
获取用于记录已知的带病毒安装包的特征标识数据的病毒特征库;
将所述安装包的特征标识数据与所述病毒特征库中的任一特征标识数据进行匹配,当所述安装包的特征标识数据与所述病毒特征库中的任一特征标识数据匹配时,识别所述安装包的特征标识数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510595372.8A CN105095764B (zh) | 2015-09-17 | 2015-09-17 | 病毒的查杀方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510595372.8A CN105095764B (zh) | 2015-09-17 | 2015-09-17 | 病毒的查杀方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105095764A CN105095764A (zh) | 2015-11-25 |
CN105095764B true CN105095764B (zh) | 2018-10-30 |
Family
ID=54576171
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510595372.8A Active CN105095764B (zh) | 2015-09-17 | 2015-09-17 | 病毒的查杀方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105095764B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106934286B (zh) * | 2015-12-31 | 2020-02-04 | 北京金山安全软件有限公司 | 一种安全诊断方法、装置及电子设备 |
CN106934288B (zh) | 2015-12-31 | 2021-04-16 | 北京金山安全软件有限公司 | 一种root病毒清理方法、装置及电子设备 |
CN106934287B (zh) * | 2015-12-31 | 2020-02-11 | 北京金山安全软件有限公司 | 一种root病毒清理方法、装置及电子设备 |
CN106682508B (zh) * | 2016-06-17 | 2019-01-11 | 腾讯科技(深圳)有限公司 | 病毒的查杀方法和装置 |
CN108900492B (zh) * | 2018-06-21 | 2021-11-05 | 杭州安恒信息技术股份有限公司 | 物联网病毒识别与自适应远程查杀方法及系统 |
CN109753795A (zh) * | 2018-12-06 | 2019-05-14 | 广东技术师范学院天河学院 | 一种基于云平台的病毒监测预警装置及使用方法 |
CN111191232B (zh) * | 2019-06-28 | 2023-09-29 | 腾讯科技(深圳)有限公司 | 病毒查杀的方法、装置和存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103440455A (zh) * | 2011-04-28 | 2013-12-11 | 北京奇虎科技有限公司 | 一种移动终端软件包安全检测方法及系统 |
CN103577754A (zh) * | 2012-08-02 | 2014-02-12 | 腾讯科技(深圳)有限公司 | 插件安装的检测方法及装置 |
CN104063664A (zh) * | 2014-06-26 | 2014-09-24 | 北京奇虎科技有限公司 | 软件安装包的安全检测方法、客户端、服务器以及系统 |
CN104123491A (zh) * | 2014-07-18 | 2014-10-29 | 广州金山网络科技有限公司 | 一种检测应用程序安装包是否被篡改的方法及装置 |
CN104573492A (zh) * | 2014-12-19 | 2015-04-29 | 阳珍秀 | 一种应用软件安全下载安装的方法及装置 |
CN104598822A (zh) * | 2015-01-15 | 2015-05-06 | 百度在线网络技术(北京)有限公司 | 应用程序的检测方法及装置 |
-
2015
- 2015-09-17 CN CN201510595372.8A patent/CN105095764B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103440455A (zh) * | 2011-04-28 | 2013-12-11 | 北京奇虎科技有限公司 | 一种移动终端软件包安全检测方法及系统 |
CN103577754A (zh) * | 2012-08-02 | 2014-02-12 | 腾讯科技(深圳)有限公司 | 插件安装的检测方法及装置 |
CN104063664A (zh) * | 2014-06-26 | 2014-09-24 | 北京奇虎科技有限公司 | 软件安装包的安全检测方法、客户端、服务器以及系统 |
CN104123491A (zh) * | 2014-07-18 | 2014-10-29 | 广州金山网络科技有限公司 | 一种检测应用程序安装包是否被篡改的方法及装置 |
CN104573492A (zh) * | 2014-12-19 | 2015-04-29 | 阳珍秀 | 一种应用软件安全下载安装的方法及装置 |
CN104598822A (zh) * | 2015-01-15 | 2015-05-06 | 百度在线网络技术(北京)有限公司 | 应用程序的检测方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN105095764A (zh) | 2015-11-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105095764B (zh) | 病毒的查杀方法及装置 | |
AU2015380394B2 (en) | Methods and systems for identifying potential enterprise software threats based on visual and non-visual data | |
US8955153B2 (en) | Privacy control in a social network | |
CN110198248B (zh) | 检测ip地址的方法和装置 | |
US20130326502A1 (en) | Installing applications remotely | |
US9614866B2 (en) | System, method and computer program product for sending information extracted from a potentially unwanted data sample to generate a signature | |
CN108846753B (zh) | 用于处理数据的方法和装置 | |
CN105488205B (zh) | 页面生成方法和装置 | |
CN109582873A (zh) | 用于推送信息的方法和装置 | |
CN111163095B (zh) | 网络攻击分析方法、网络攻击分析装置、计算设备和介质 | |
CN111563015B (zh) | 数据监控方法及装置、计算机可读介质及终端设备 | |
CN110297995B (zh) | 用于收藏信息的方法和装置 | |
CN109257321A (zh) | 安全登录方法和装置 | |
CN106921682A (zh) | 文件上传方法和装置 | |
CN105701198B (zh) | 页面验证方法和装置 | |
CN109150790B (zh) | Web页面爬虫识别方法和装置 | |
US8447857B2 (en) | Transforming HTTP requests into web services trust messages for security processing | |
US8910281B1 (en) | Identifying malware sources using phishing kit templates | |
CN106919690B (zh) | 一种信息的屏蔽方法、装置及电子设备 | |
US20160277477A1 (en) | Information processing apparatus, terminal device, information processing method, and non-transitory computer readable recording medium | |
CN107818323A (zh) | 用于处理图像的方法和装置 | |
CN105184162B (zh) | 程序监控方法和装置 | |
CN105224880B (zh) | 信息采集方法和装置 | |
CN105243138B (zh) | 信息推送方法和装置 | |
CN104881308B (zh) | 一种应用程序的处理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |