CN111191232B - 病毒查杀的方法、装置和存储介质 - Google Patents
病毒查杀的方法、装置和存储介质 Download PDFInfo
- Publication number
- CN111191232B CN111191232B CN201910580366.3A CN201910580366A CN111191232B CN 111191232 B CN111191232 B CN 111191232B CN 201910580366 A CN201910580366 A CN 201910580366A CN 111191232 B CN111191232 B CN 111191232B
- Authority
- CN
- China
- Prior art keywords
- virus
- data
- checked
- terminal
- killed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本公开提供了一种病毒查杀的方法、装置和存储介质,属于计算机技术领域。该方法包括:终端在断网状态下进行病毒查杀时,可以向自身所属的控制设备发送病毒检测请求,在病毒检测请求中携带有待查杀数据的信息,控制设备可以调用本地的病毒库,对待查杀数据进行病毒检测,在待查杀数据不是病毒时,获取本设备的网络状态,在本设备处于联网状态时,向云端服务器发送病毒检测请求,后续可以接收云端服务器对待查杀数据的病毒检测结果,将该病毒检测结果通知给终端,终端可以基于病毒检测结果,进而对待查杀数据进行处理。采用本公开,可以提升终端的使用安全性。
Description
技术领域
本公开涉及计算机技术,特别涉及一种病毒查杀的方法、装置和存储介质。
背景技术
近几年来,勒索挖矿等病毒频繁爆发,攻击的主要目标由个人端转为企业端,企业端内部病毒查杀就显得尤为重要。
相关技术中,一般是针对个人端的病毒查杀,个人端安装病毒检测程序,个人端通过运行病毒检测程序,将本地文件的样本特征发送至云端服务器,云端服务器将样本特征与病毒库中的病毒特征进行匹配,确定出样本特征是否是病毒,然后云端服务器向个人端返回病毒检测结果,个人终端可以基于病毒检测结果,对样本特征所属的本地文件进行病毒查杀。
在企业端中所有的终端都可以访问互联网时,也可以使用个人端的病毒检测方式进行病毒查杀,但是有时企业端为了安全起见,企业端中并不是所有的终端都能访问互联网,所以这些终端就无法进行病毒查杀,使用安全性较低。
发明内容
为了解决使用安全性较低的问题,本公开实施例提供了一种病毒查杀的方法、装置和存储介质。所述技术方案如下:
第一方面,提供了一种病毒查杀的方法,所述方法包括:
接收终端在断网状态下进行病毒查杀时,发送的病毒检测请求,其中,所述病毒检测请求中携带有待查杀数据的信息;
调用本地的病毒库,对所述待查杀数据进行病毒检测,在所述待查杀数据不是病毒数据时,获取本设备的网络状态;
在所述本设备处于联网状态时,向云端服务器发送所述病毒检测请求;
接收所述云端服务器发送的对所述待查杀数据的病毒检测结果;
向所述终端发送所述病毒检测结果,以使所述终端基于所述病毒检测结果,对所述待查杀数据进行处理。
第二方面,提供了一种病毒查杀的装置,所述装置包括:
接收模块,用于接收终端在断网状态下进行病毒查杀时,发送的病毒检测请求,其中,所述病毒检测请求中携带有待查杀数据的信息;
获取模块,用于调用本地的病毒库,对所述待查杀数据进行病毒检测,在所述待查杀数据不是病毒数据时,获取本设备的网络状态;
发送模块,用于在所述本设备处于联网状态时,向云端服务器发送所述病毒检测请求;
所述接收模块,还用于接收所述云端服务器发送的对所述待查杀数据的病毒检测结果;
所述发送模块,还用于向所述终端发送所述病毒检测结果,以使所述终端基于所述病毒检测结果,对所述待查杀数据进行处理。
第三方面,提供了一种病毒查杀的装置,所述装置包括处理器和存储器,所述存储器中存储有至少一条指令,所述指令由所述处理器加载并执行以实现第一方面所述的病毒查杀的方法。
第四方面,提供了一种计算机可读存储介质,所述存储介质中存储有至少一条指令,所述指令由处理器加载并执行以实现第一方面所述的病毒查杀的方法。
本公开实施例提供的技术方案带来的有益效果至少包括:
本公开实施例中,终端在断网状态下进行病毒查杀时,可以向自身所属的控制设备发送病毒检测请求,在病毒检测请求中携带有待查杀数据的信息,控制设备可以调用本地的病毒库,对待查杀数据进行病毒检测,在待查杀数据不是病毒时,获取本设备的网络状态,在本设备处于联网状态时,向云端服务器发送病毒检测请求,后续可以接收云端服务器对待查杀数据的病毒检测结果,将该病毒检测结果通知给终端,终端可以基于病毒检测结果,进而对待查杀数据进行处理。这样,在终端处于断网状态时,也可以进行病毒查杀,提升终端的使用安全性。
附图说明
为了更清楚地说明本公开实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本公开实施例提供的一种病毒查杀的场景示意图;
图2是本公开实施例提供的一种病毒查杀的方法的流程示意图;
图3是本公开实施例提供的一种增量升级和全量升级的示意图;
图4是本公开实施例提供的一种终端的病毒查杀的处理过程示意图;
图5是本公开实施例提供的一种控制设备代理检测示意图;
图6是本公开实施例提供的一种纯隔离网检测示意图;
图7是本公开实施例提供的一种病毒查杀的装置的结构示意图;
图8是本公开实施例提供的一种病毒查杀的装置的结构示意图;
图9是本公开实施例提供的一种病毒查杀的装置的结构示意图;
图10是本公开实施例提供的一种控制设备的结构示意图。
具体实施方式
为使本公开的目的、技术方案和优点更加清楚,下面将结合附图对本公开实施方式作进一步地详细描述。
在对本公开实施例进行说明之前,首先对本公开实施例的实施环境和应用场景进行介绍:
本公开实施例的病毒查杀的方法可以应用于病毒查杀的系统,该系统中包括终端、控制设备和云端服务器,如图1所示,该终端可以是企业端(企业端包括终端1、终端2、终端3等)中的任一终端,该终端可以是计算机等,该终端上运行有病毒查杀程序,控制设备可以是该企业端的管理设备,可以与终端建立连接,可以用于对终端进行安全检测。云端服务器为远端的服务器,存储有大量的病毒特征,控制设备上的病毒库中的病毒特征均是从云端服务器同步的(后续说明同步过程)。
需要说明的是,终端和控制设备处于一个私有云中,云端服务器为私有云之外的公有云中的服务器。
关于实施环境,一方面,考虑到部分企业的网络策略较为开放,企业端的终端可以直接访问互联网(网络环境是互联网),这样,企业端的终端可以通过访问云端服务器,进行病毒的查杀。
另一方面,考虑到部分企业的网络策略较为严格,企业端的终端不能访问互联网,但是控制设备可以访问互联网(网络环境是半隔离网),可以是通过指定域名端口的方式进行有限的网络访问,对于这一类型的企业,本公开实施例可以通过控制设备代理查杀。
另一方面,考虑到部分企业由于数据安全及其他网络安全考虑,企业端的所有设备均不能访问互联网(网络环境为纯隔离网),对于这一类型的企业,本公开实施例可以通过控制设备中的病毒库查杀,并通过离线工具定期更新控制设备中的病毒库。
通过本公开实施例中病毒查杀的方法,可以进行企业端各种类型的网络环境(互联网、半隔离网和隔离网)的病毒查杀,保护企业端的信息安全。
上述终端中可以安装有病毒查杀应用程序,用于进行病毒查杀的处理,该终端可以包括处理器、存储器和收发器,处理器可以用于病毒查杀的处理,存储器可以用于存储病毒查杀的过程中需要的数据以及产生的数据,收发器可以用于接收以及发送数据等。
上述控制设备可以包括存储器、存储器和收发器,处理器可以用于病毒查杀的处理,存储器可以用于病毒查杀的过程中需要的数据以及产生的数据,收发器可以用于接收以及发送数据。
本公开实施例提供了一种病毒查杀的方法,如图2所示,该方法的处理流程可以如下:
步骤201,在终端进行病毒查杀时,确定终端的网络状态。
在实施中,对于企业内部的任一终端,均安装有病毒查杀应用程序,终端可以周期性进行病毒查杀,或者在接收到病毒查杀指令时进行病毒查杀,或者在开机时进行病毒查杀。终端在进行病毒查杀时,可以首先判断是否能够访问互联网,可以在网络访问的配置信息中,获取自身对应的网络标识。基于获取到的网络标识,判断终端是否处于断网状态。在终端对应的网络标识为第一标识时,终端处于联网状态,在终端对应的网络标识为第二标识时,终端处于联网状态。
步骤202a,在终端处于断网状态时,向终端所属的控制设备发送病毒检测请求,病毒检测请求中携带有待查杀数据的信息。
在实施中,在终端对应的网络标识为第二标识时,说明终端不可以访问互联网,处于断网状态。然后终端可以确定自身连接的控制设备,通过内部网络向该控制设备发送病毒检测请求,在病毒检测请求中携带待查杀数据的信息。
需要说明的是,待查杀数据的信息可以是待查杀数据的标识、待查杀数据的全部数据、待查杀数据的特征中的任意一种,本公开实施例以待查杀数据的特征为例进行说明,待查杀数据的信息为待查杀数据的特征时,待查杀数据的特征可以是待查杀数据的关键字段,或者包括待查杀数据的哈希值等。
步骤202b,在终端处于联网状态时,向云端服务器发送病毒检测请求。
在实施中,在终端对应的网络标识为第一标识时,可以说明终端可以访问互联网,终端处于联网状态,然后可以向云端服务器发送病毒检测请求,在其中携带待查杀数据的信息,云端服务器接收到后,可以获取到待查杀数据的信息,在自身的病毒库中,确定是否存在待查杀数据的信息。在存在待查杀数据的信息时,确定待查杀数据是携带病毒的病毒数据,在不存在待查杀数据的信息时,可以确定待查杀数据不是携带病毒的病毒数据,可以向终端返回病毒检测结果。在确定待查杀数据是病毒时,返回的病毒检测结果为是病毒数据的病毒检测结果,在确定待查杀数据不是病毒数据,返回的病毒检测结果为不是病毒数据的病毒检测结果。另外,在待查杀数据为多个时,对应每个待查杀数据,返回是病毒数据的病毒检测结果或不是病毒数据的检测结果。
步骤202b1,对应于步骤202b的处理,终端接收云端服务器返回的病毒检测结果,基于病毒检测结果,对待查杀数据进行处理。
在实施中,终端接收到待查杀数据的病毒检测结果后,可以基于病毒检测结果对待查杀数据进行相应的处理。例如,在病毒检测结果为病毒数据的病毒检测结果时,可以提示用户清除待查杀数据,或者直接删除待查杀数据,在病毒检测结果为不是病毒数据的病毒检测结果时,可以保留待查杀数据。
需要说明的是,上述病毒检测结果,可以携带标识,标识为第一标识,表示是病毒数据,标识为第二标识,表示不是病毒数据。
需要说明的是,上述待查杀数据可以是终端上可能被病毒感染的数据(可以是控制设备每隔一段时间将可能被感染的路径发送给终端,终端可以将可能被感染的路径下的内容,确定为待查杀数据),这样,不需要对终端上所有的内容,都进行查杀,可以提高查杀效率。另外上述终端确定自身处于断网状态指不能访问企业内部网络之外的网络,即不能访问外网,该终端所属企业的内部网络还是可以访问。
步骤203,对应步骤202a,控制设备接收终端发送的病毒检测请求,对待查杀进行病毒检测。
在实施中,控制设备可以接收终端发送的病毒检测请求,从中解析到待查杀数据的信息,然后将待查杀数据的信息与本地的病毒库中的病毒特征一一比对,确定待查杀数据的信息是否存在于本地的病毒库中。
步骤204a,在待查杀数据不是病毒数据时,获取本设备的网络状态。
在实施中,在待查杀数据的信息不存在于本地的病毒库中时,说明不能判断待查杀数据是病毒数据,也即判断待查杀数据不是病毒数据,可以获取控制设备的网络访问的配置信息,在该配置信息中,获取控制设备对应的网络标识。在网络标识为第一标识时,确定本设备处于联网状态,在网络标识为第二标识时,确定本设备处于断网状态。
步骤204b,在待查杀数据是病毒数据时,向终端发送待查杀数据是病毒数据的病毒检测结果,以使终端对待查杀数据进行杀毒处理。
在实施中,在待查杀数据的信息存在于本地的病毒库中时,说明待查杀数据为病毒数据或者是携带病毒的文件,可以向终端发送是病毒数据的病毒检测结果。终端可以及时的对病毒文件进行处理。例如,可以直接删除病毒文件,或者显示清除病毒文件的提示消息,在接收到确认清除指令时,可以删除病毒文件,在接收到取消清除指令时,可以保留病毒文件,后续可以每隔一段时长进行提示清除病毒文件,本公开实施不做限定。
步骤205a,对应于上述步骤204a,在控制设备处于联网状态时,向云端服务器发送病毒检测请求。
在实施中,在控制设备对应的网络标识为第一标识时,可以确定自身可以访问互联网,处于联网状态,可以向云端服务器发送病毒检测请求,并在其中携带待查杀数据的信息。
云端服务器接收到控制设备发送的病毒检测请求后,可以从中解析得到待查杀数据的信息,然后将待查杀数据的信息与自身的病毒库中的病毒特征进行一一比对。在与病毒库中的某个特征比对成功时,说明待查杀数据的信息存在于自身的病毒库中,可以确定待查杀数据是病毒数据,在未与病毒库中的任一特征比对成功,说明待查杀数据的信息不存在于自身的病毒库中,可以确定待查杀数据不是病毒数据。这样,就可以确定出对待查杀数据的病毒检测结果。
步骤205b,对应于上述步骤204a,在本设备处于断网状态时,将待查杀数据存储在本地,在通过离线工具同步云端服务器的病毒更新包时,向离线工具发送病毒检测请求。
在实施中,在控制设备对应的网络标识为第二标识时,可以确定自身不可以访问互联网,处于断网状态,然后可以将待查杀数据存储在本地。后续在从离线工具同步云端服务器的病毒更新包时,可以向离线工具发送病毒检测请求,并在其中携带待查杀数据的信息。离线工具可以向云端服务器发送病毒检测请求,云端服务器接收到后,可以将病毒检测请求中携带的待查杀数据的信息与自身的病毒库中的病毒特征进行一一比对,在比对成功时,说明该病毒库中存在待查杀数据的信息,可以确定待查杀数据是病毒数据。在比对不成功时,说明该病毒库中不存在待查杀数据的信息,可以确定待查杀数据不是病毒数据。云端服务器可以向离线工具发送对待查杀数据的病毒检测结果。
需要说明的是,由于控制设备的存储容量的限制,本地的病毒库中的病毒特征并不是全部的病毒特征,所以不存在于控制设备本地的病毒库中时,并不能确定是不是病毒数据,所以要将待查杀数据发送至云端服务器,由云端服务器进行判断。
步骤206,控制设备接收云端服务器发送的对待查杀数据的病毒检测结果。
在实施中,针对于上述步骤205a,云端服务器确定待查杀数据的病毒检测结果之后,可以向控制设备发送待查杀数据的病毒检测结果。控制设备可以接收云端服务器发送的病毒检测结果。
针对于上述步骤205b,云端服务器确定待查杀数据的病毒检测结果之后,可以向离线工具发送待查杀数据的病毒检测结果,离线工具可以将待查杀数据的病毒检测结果,发送至控制设备。这样,控制设备可以接收云端服务器发送的病毒检测结果。
可选的,对于步骤205a和步骤205b之后,控制设备在接收到云端服务器发送的病毒检测结果后,可以将待查杀数据的信息与病毒检测结果对应存储,用于指导后续接收到的数据的信息的病毒判定。这样,在后续再接收到同样的待查杀数据的信息之后,自身就可以确定出是否是病毒数据,而不需要向云端服务器发送病毒检测请求,可以节约网络资源。另外为了节约控制设备的存储空间,可以在病毒检测结果的存储时长达到第一时长时,控制设备可以删除这类待查杀数据的信息与病毒检测结果。另外,也可以在该待查杀数据的信息未被匹配到的时长达到一定时长时,删除待查杀数据的信息与病毒检测结果。此处待查杀数据的信息未被匹配到指后续没有待查杀数据的信息与该待查杀数据的信息一样。
步骤207,控制设备向终端发送病毒检测结果。
步骤208,终端基于病毒检测结果,对待查杀数据进行处理。
在实施中,终端接收到待查杀数据的病毒检测结果后,可以基于病毒检测结果对待查杀数据进行相应的处理。例如,在病毒检测结果是病毒数据的病毒检测结果时,可以提示用户清除待查杀数据,或者直接删除待查杀数据,在病毒检测结果不是病毒数据的病毒检测结果时,可以保留待查杀数据。
可选的,在病毒检测的日常工作中,一方面是控制设备的本地的病毒库的更新升级,另一方面是企业内部爆发大规模病毒事件的响应处理。对于控制设备可以访问互联网的情况,控制设备可以直接与云端服务器连接,从云端病毒库同步病毒更新包,用于本地的病毒库的更新升级,对于控制设备不可以访问互联网的情况,控制设备可以通过离线工具从云端服务器同步病毒更新包。对于大规模病毒事件的响应处理,控制设备可以访问互联网,控制设备还未达到更新病毒库的时间点,为了控制设备可以快速的确定出待查杀数据是否是病毒,可以由管理人员控制从云端服务器获取病毒更新包,更新病毒库。控制设备不可以访问互联网,控制设备还未到与离线工具的连接周期,可以是管理人员将控制设备与离线工具进行连接,这样,离线工具会向控制设备同步病毒更新包,及时的对控制设备本地的病毒库进行更新。
可选的,离线工具一般是周期性向控制设备同步从云端服务器同步的病毒更新包,或者,管理人员在确定控制设备上不能确定是否是病毒的待查杀数据比较多时,将控制设备与离线工具连接,从离线工具同步从云端服务器同步的病毒更新包。这样,有可能控制设备在无法确定待查杀数据是否是病毒数据时,控制设备无法与离线工具连接。这样,控制设备在无法确定待查杀数据是否是病毒时,控制设备可以将待查杀数据进行存储,存储在控制设备本地,后续控制设备可以在离线工具向控制设备同步云端服务器的病毒更新包时,向离线工具发送病毒检测请求,其中携带待查杀数据的信息。
离线工具可以向云端服务器发送病毒检测请求和病毒库的更新请求,云端服务器接收到后,可以确定病毒检测请求中携带的待查杀数据的信息是否存在于自身的病毒库中,在待查杀数据的信息存在于病毒库中时,确定待查杀数据是病毒数据,在待查杀数据的信息不存在于病毒库中时,确定待查杀数据不是病毒数据。云端服务器可以一起向离线工具发送病毒更新包和对待查杀数据的病毒检测结果。离线工具可以将病毒更新包和病毒检测结果发送给控制设备,控制设备可以将病毒检测结果转发给终端,并且可以使用病毒更新包,更新自己的病毒库。
对于控制设备处于联网状态的情况:
为了减少控制设备向云端服务器发送病毒检测请求的次数,控制设备可以定期更新本地的病毒库,处理可以如下:在本设备处于联网状态时,周期性向云端服务器发送病毒库的更新请求,控制设备接收云端服务器发送的病毒更新包,控制设备根据病毒更新包,更新本地的病毒库。
在实施中,在控制设备可以访问互联网时,控制设备中配置有病毒库的更新周期,控制设备可以按照更新周期,向云端服务器发送病毒库的更新请求,云端服务器接收到更新请求后,可以确定从上次更新到这次更新这段时间内新增的病毒特征,这些病毒特征组成病毒更新包,向控制设备发送病毒更新包。控制设备接收到后,可以根据病毒更新包,对本地的病毒库进行更新。
需要说明的是,为了减少控制设备向云端服务器发送病毒检测请求的次数,可以将更新周期设置的比较短,这样,可以及时的更新控制设备本地的病毒库。
可选的,控制设备处于联网状态时,云端服务器还可以使用版本信息,确定病毒更新包,相应的处理可以如下:
方式一:控制设备接收云端服务器的病毒库的更新列表,控制设备根据本地的病毒库的版本信息,在更新列表中,确定版本信息对应的病毒更新包的地址,控制设备根据病毒更新包的地址,获取云端服务器的病毒更新包。
在实施中,在控制设备对应的网络标识为第一标识时,说明控制设备可以访问互联网,控制设备处于联网状态,控制设备中配置有病毒库的更新周期,控制设备可以按照更新周期,向云端服务器发送病毒库的更新请求,云端服务器接收到更新请求后,可以确定从上次更新到这次更新这段时间内的病毒库的更新列表,在病毒库的更新列表中包括各个病毒更新包的版本信息,以及存储地址信息。云端服务器可以向控制设备发送病毒库的更新列表,控制设备接收到后,可以获取本地的病毒库的版本信息,然后使用该版本信息,在更新列表中,确定该版本信息对应的病毒更新包的地址(该地址为存储地址)。然后控制设备可以访问病毒更新包的信息中的地址,获取到版本信息所对应的病毒更新包。
方式二:控制设备向云端服务器发送本地的病毒库的版本信息,云端服务器根据版本信息,确定版本信息对应的病毒更新包,云端服务器向控制设备发送病毒更新包。
在实施中,控制设备向云端服务器发送病毒库的更新请求时,可以向云端服务器发送本地的病毒库的版本信息,云端服务器接收到后,可以确定版本信息对应的病毒更新包,向控制设备发送该病毒更新包。
可选的,在更新列表中版本信息对应有增量的病毒更新包时,版本信息对应的病毒更新包的地址为增量的病毒更新包的地址;在更新列表中版本信息未对应有增量的病毒更新包,且对应有全量的病毒更新包时,版本信息对应的病毒更新包的地址为全量的病毒更新包的地址。
在实施中,由于云端服务器在更新自己的病毒库时,都会有一个新版本的全量病毒库(更新后的病毒库,也可以称为是全量的病毒更新包)和一个旧版本的全量病毒库(更新前的病毒库),所以会将新版本的全量病毒库和旧版本的全量病毒库进行对比,将差异部分提取出来,生成一个差异包,差异包中包括更新的病毒特征,即增量的病毒更新包。如此往复,云端服务器就会存储有一个全量病毒库,以及一系列的差异包。为了更清楚的表示出全量病毒库与差异包,如图3所示,云端服务器的全量病毒库的版本按照时间从前到后依次为版本1、版本2、版本3、…、版本n,版本1与版本2的差异包1,版本3与版本2的差异包2,版本n与版本n-1的差异包n-1,版本1与差异包1、差异包2、…、差异包n构成版本n。全量病毒库中包括当前全部的病毒特征,在差异包为差异包1时,全量病毒库2为上述版本2,在差异包为差异包2,全量病毒库3为上述版本3,在差异包为差异包n,全量病毒库n为上述版本n。
在控制设备处于联网状态时,云端服务器可以使用版本信息,确定当前是否有该版本信息对应的增量的病毒更新包,在存在增量的病毒更新包时,向控制设备发送该版本信息对应的增量的病毒更新包。在不存在增量的病毒更新包,但是存在版本信息对应的全量的病毒更新包时,向控制设备发送全量的病毒更新包。
进一步的,在控制设备接收到增量的病毒更新包时,在病毒更新包中的病毒特征是对本地的病毒库中的病毒特征进行更新时,进行更新处理,在病毒更新包中的病毒特征是对本地的病毒库进行添加时,将病毒更新包中的病毒特征添加至本地的病毒库。在控制设备接收到全量的病毒更新包时,可以使用全量的病毒更新包替换之前控制设备本地的病毒库。这样,由于增量的病毒更新包的数据量较少,可以节约传输资源。
另外,在既不存在增量的病毒更新包,也不存在全量的病毒更新包时,说明控制设备已经是最新版本的病毒库,对于上述控制设备不可以访问互联网的情况,对于上述方式一,可以不进行更新处理,对于上述方式二,云端服务器可以向控制设备返回已是最新版本的提示消息。
需要说明的是,上述不存在增量的病毒更新包,但是存在全量的病毒更新包的情况为:控制设备的本地的病毒库很长时间都没有进行更新,这样,本地的病毒库的版本比较低,多个增量的病毒更新包的数据量要大于全量的病毒更新包,所以直接对应全量的病毒更新包。
进一步的,由于随着时间的推移,控制设备的本地的病毒库越来越庞大,会占用较多的存储空间,可以设置删除机制,可以在某个病毒特征在一定时长内未被匹配成功时,可以将该病毒特征删除。
可选的,在更新病毒特征时,为了使病毒更新包安全的发送至控制设备,云端服务器确定出发送给控制设备的病毒更新包后,可以对病毒更新包进行加盐处理,得到加盐处理后的病毒更新包。将加盐处理后的病毒更新包发送至控制设备,控制设备可以对加盐处理后的病毒更新包进行处理,得到需要更新的病毒特征,这样,由于经过加盐处理,所以在发送过程,病毒特征一般不会被更改,安全性更好。
另外,控制设备中未配置有更新周期,可以在接收到更新指令时,从云端服务器获取病毒更新包。
对于控制设备处于断网状态的情况:
云端服务器确定出病毒更新包后,可以向离线工具发送病毒更新包。离线工具可以将病毒更新包发送至控制设备,控制设备可以使用病毒更新包,对本地的病毒库的更新。
可选的,还可以使用版本信息,确定病毒更新包,相应的处理可以如下:
方式一:控制设备从离线工具接收云端服务器的病毒库的更新列表,控制设备根据本地的病毒库的版本信息,在更新列表中,确定版本信息对应的病毒更新包的地址,控制设备根据病毒更新包的地址,获取云端服务器的病毒更新包。
在实施中,在控制设备处于断网状态时,控制设备与离线工具建立连接,离线工具可以向云端服务器发送病毒库的更新请求,云端服务器接收到更新请求后,可以确定从上次更新到这次更新这段时间内的病毒库的更新列表,在病毒库的更新列表中包括各个病毒更新包的版本信息,以及存储地址信息。云端服务器可以向离线工具发送病毒库的更新列表,离线工具可以将更新列表发送至控制设备。控制设备接收到后,可以获取本地的病毒库的版本信息,然后使用该版本信息,在更新列表中,确定版本信息对应的病毒更新包的地址(该地址为存储地址)。然后控制设备可以基于病毒更新包的地址,通过离线工具获取到版本信息所对应的病毒更新包。
方式二:在控制设备处于断网状态时,控制设备可以将当前本地的病毒库的版本信息发送至离线工具,离线工具可以将版本信息发送至云端服务器。云端服务器可以基于控制设备的病毒库的版本信息,将版本信息对应的病毒更新包的发送至离线工具,由离线工具提供给控制设备。
这样,即使控制设备不能访问互联网,也可以更新病毒库。
需要说明的是,上述版本信息可以是上次的同步时间。向离线工具发送版本信息的时间点可以是控制设备与离线工具建立连接的时间点。
可选的,在更新列表中版本信息对应有增量的病毒更新包时,版本信息对应的病毒更新包的地址为增量的病毒更新包的地址;在更新列表中版本信息未对应有增量的病毒更新包,且对应有全量的病毒更新包时,版本信息对应的病毒更新包的地址为全量的病毒更新包的地址。
在实施中,在控制设备处于断网状态时,云端服务器可以使用版本信息,确定当前是否有该版本信息对应的增量的病毒更新包,在存在增量的病毒更新包时,向离线工具发送该版本信息对应的增量的病毒更新包,离线工具将增量的病毒更新包发送至控制设备。在不存在增量的病毒更新包,但是存在版本信息对应的全量的病毒更新包时,向离线工具发送全量的病毒更新包,离线工具将全量的病毒更新包发送至控制设备。
进一步的,在控制设备接收到增量的病毒更新包时,在病毒更新包中的病毒特征是对本地的病毒库中的病毒特征进行更新时,进行更新处理,在病毒更新包中的病毒特征是对本地的病毒库进行添加时,将病毒更新包中的病毒特征添加至本地的病毒库。在控制设备接收到全量的病毒更新包时,可以使用全量的病毒更新包替换之前控制设备本地的病毒库。
在既不存在增量的病毒更新包,也不存在全量的病毒更新包时,说明控制设备已经是最新版本的病毒库,对于控制设备处于断网状态的情况,对于上述方式一,可以不进行更新处理,对于上述方式二,云端服务器可以向离线工具返回已是最新版本的提示消息,离线工具转发给控制设备。
需要说明的是,上述不存在增量的病毒更新包,但是存在全量的病毒更新包的情况为:控制设备的本地的病毒库很长时间都没有进行更新,这样,本地的病毒库的版本比较低,多个增量的病毒更新包的数据量要大于全量的病毒更新包,所以直接对应全量的病毒更新包。
进一步的,由于每次更新病毒库时,云端服务器都为控制设备提供全部的新增的病毒特征,会浪费较多的时间,而且控制设备本地的病毒库的存储容量有限,而又想要匹配到最有可能出现的病毒。这样,云端服务器可以确定距离当前时间点之前最近的第二时长内被匹配成功的病毒特征,并确定这些病毒特征中每个病毒特征被匹配到的次数,选择在第二时长内被匹配次数大于目标数值的病毒特征,将这些高频的病毒特征组成病毒更新包,提供给控制设备,用于控制设备更新本地的病毒库。这样,仅提供高频的病毒特征,可以节约传输资源,而且可以减少本地的病毒库占用的存储空间。例如,第二时长为3天,当前时间点为6月4日的10点,可以选择6月1日10点至6月4日的10点之间被匹配次数超过目标数值的病毒特征,提供给控制设备。
需要说明的是,对于病毒库中某个病毒特征,被匹配指该病毒特征与待查杀数据的特征相同。
可选的,第二时长可以预设,可以是两次同步时间间隔的间隔时长。目标数值可以预设,例如,可以是50等。
可选的,上述全量病毒库和差异包中都是高频的病毒特征。这样,传输过程中仅传输高频的病毒特征,节约传输资源。
可选的,在更新病毒特征时,为了使病毒特征安全的发送至控制设备,云端服务器可以对病毒更新包进行加盐处理,发送至离线工具,离线工具接收到云端服务器发送的进行加盐处理的病毒更新包时,可以将加盐处理后的病毒更新包发送至控制设备,控制设备可以对加盐处理后的病毒更新包进行处理,得到需要更新的病毒特征。这样,由于经过加盐处理,所以在发送过程,病毒更新包一般不会被更改,安全性更好。
需要说明的是,盐(Salt)在密码学中,是指通过在密码任意固定位置插入特定的字符串,让散列后的结果和使用原始密码的散列结果不相符,这种过程称之为“加盐”。在本公开实施例中,加盐处理是给要发送的病毒更新包加入随机数,得到新的MD5(MessageDigest Algorithm,消息摘要算法第五版)值,发送给控制设备。这样,可以安全的将病毒更新包发送至控制设备。
另外,在本公开实施例中,企业内部的管理员可以在控制设备上配置病毒检测时间点,每到病毒检测时间点,控制设备可以向企业内部的所有终端发送病毒检测通知,终端可以进行病毒查杀,执行图2所示的处理流程。
另外,为了更好的理解本公开实施例,如图4所示,本公开实施例中,还提供了如下执行流程:
步骤A1,开始,在终端进行病毒查杀时,在终端的网络访问的配置信息中,获取终端对应的网络标识。
步骤A2,根据网络标识,确定终端的网络状态。
步骤A3,在终端处于联网状态时,通过云端服务器检测病毒处理可以为:在终端对应的网络标识为第一标识时,说明终端处于联网状态,终端可以向云端服务器发送病毒检测请求,云端服务器接收到后,可以获取待查杀数据的信息,在自身的病毒库中,确定是否存在待查杀数据的信息。在存在待查杀数据的信息时,可以确定待查杀数据是病毒数据,在不存在待查杀数据的信息时,可以确定待查杀数据不是病毒数据,可以向终端返回病毒检测结果。在确定待查杀数据是病毒数据时,返回的病毒检测结果为是病毒数据的病毒检测结果,在确定待查杀数据不是病毒数据,返回的病毒检测结果为不是病毒数据的病毒检测结果。终端可以基于病毒检测结果,对待查杀数据进行病毒查杀处理。
步骤A4,在终端处于断网状态时,病毒检测处理可以交给控制设备,通过控制设备进行检测,处理可以为:在终端对应的网络标识为第二标识时,说明终端处于断网状态,然后终端可以确定自身连接的控制设备,通过内部网络向该控制设备发送病毒检测请求,在病毒检测请求中携带待查杀数据的信息,该待查杀数据的信息可以包括待查杀数据的关键字段,或者包括待查杀数据的哈希值等。
步骤A5,通过控制设备进行检测的处理可以为:判断待查杀数据的信息是否存在于本地的病毒库中,在待查杀数据的信息存在于本地的病毒库中时,向终端返回是病毒数据的病毒检测结果,在待查杀数据的信息不存在于本地的病毒库中时,可以获取控制设备的网络访问的配置信息,在该配置信息中,获取控制设备对应的网络标识。
步骤A6,控制设备使用网络标识,确定本设备的网络状态,控制设备处于联网状态的处理可以为:控制设备对应的网络标识为第一标识,可以确定处于联网状态,然后可以向云端服务器发送病毒检测请求,并在其中携带待查杀数据的信息。云端服务器接收到控制设备发送的病毒检测请求后,可以从中解析得到待查杀数据的信息,然后将待查杀数据的信息与自身的病毒库中的病毒特征进行一一比对。在待查杀数据的信息存在于自身的病毒库中时,可以确定待查杀数据为病毒数据,在待查杀数据的信息不存在于自身的病毒库中时,可以确定待查杀数据为非病毒数据。这样,就可以确定出对待查杀数据的病毒检测结果。
步骤A7,控制设备处于断网状态的处理可以为:控制设备对应的网络标识为第二标识,可以确定自身处于断网状态,然后可以将待查杀数据存储在本地。后续在从离线工具同步云端服务器的病毒更新包时,可以向离线工具发送病毒检测请求,并在其中携带待查杀数据的信息。离线工具可以向云端服务器发送病毒检测请求,云端服务器接收到后,可以将病毒检测请求中携带的待查杀数据的信息与自身的病毒库中的病毒特征进行一一比对,在该病毒库中存在待查杀数据的信息时,可以确定待查杀数据为病毒数据,病毒检测结果为是病毒数据的病毒检测结果。在该病毒库中不存在待查杀数据的信息时,可以确定待查杀数据不是病毒数据,病毒检测结果为不是病毒数据的病毒检测结果。云端服务器可以向离线工具发送对待查杀数据的病毒检测结果。
步骤A8,对于步骤A6,控制设备可以直接接收云端服务器发送的病毒检测结果,对于步骤A7,控制设备可以接收通过离线工具发送的云端服务器作出的病毒检测结果。
步骤A9,控制设备可以向终端发送病毒检测结果。
步骤A10,终端可以接收病毒检测结果,在待查杀数据对应是病毒数据的病毒检测结果时,对待查杀数据进行杀毒处理,在待查杀数据对应不是病毒数据的病毒检测结果时,不对待查杀数据进行杀毒处理,结束。
这样,通过图4的执行流程,可以对任何网络环境中的终端进行病毒查杀,如互联网、半隔离网、纯隔离网等,为企业端中的终端的安全使用提供了保障。
另外,为了更好的理解控制设备代理检测的流程,如图5所示,本公开实施例中,还提供了代理检测时,简洁的执行示意图:
步骤B1,在终端进行病毒查杀时,在终端的网络访问的配置信息中,获取终端对应的网络标识,在网络标识为第二标识时,说明终端处于断网状态,可以通过内部网络向该控制设备发送病毒检测请求,在病毒检测请求中携带待查杀数据的信息。
步骤B2,确定待查杀数据的信息是否存在于控制设备本地的病毒库中。
步骤B3,在待查杀数据的信息存在于控制设备本地的病毒库中(即说明基于本地的病毒库,确定待查杀数据是病毒数据)时,控制设备向终端返回待查杀数据是病毒数据的病毒检测结果。
步骤B4,在待查杀数据的信息不存在于控制设备本地的病毒库中(即说明基于本地的病毒库,无法确定待查杀数据是病毒数据)时,控制设备获取自身对应的网络标识,在自身对应的网络标识为第一标识时,说明终端处于联网状态,向云端服务器发送病毒检测请求。
步骤B5,云端服务器接收控制设备发送的病毒检测请求。
步骤B6,云端服务器可以将病毒检测请求中携带的待查杀数据的信息与自身的病毒库中的病毒特征进行一一比对,在比对成功时,说明该病毒库中存在待查杀数据的信息,可以确定待查杀数据为病毒数据,病毒检测结果为是病毒数据的病毒检测结果。在比对不成功时,说明该病毒库中不存在待查杀数据的信息,可以确定待查杀数据不是病毒数据,病毒检测结果为不是病毒数据的病毒检测结果。
步骤B7,云端服务器向控制设备发送待查杀数据的病毒检测结果。
步骤B8,控制设备接收病毒检测结果,向终端转发病毒检测结果。
步骤B9,终端可以接收病毒检测结果,在待查杀数据对应是病毒数据的病毒检测结果时,对待查杀数据进行杀毒处理,在待查杀数据对应不是病毒数据的病毒检测结果时,不对待查杀数据进行杀毒处理。
这样,在终端不能访问互联网,而控制设备可以访问互联网时,可以基于控制设备的代理检测,进行终端的病毒检测,以实现终端的病毒查杀。这样,也可以实现半隔离网的病毒查杀。
另外,为了更好的理解纯隔离网的检测的流程,如图6所示,本公开实施例中,在纯隔离网检测时,还提供了简洁的执行示意图:
步骤C1,在终端进行病毒查杀时,在终端的网络访问的配置信息中,获取终端对应的网络标识,在网络标识为第二标识时,说明处于断网状态,可以通过内部网络向该控制设备发送病毒检测请求,在病毒检测请求中携带待查杀数据的信息。
步骤C2,确定待查杀数据的信息是否存在于控制设备本地的病毒库中。
步骤C3,在待查杀数据的信息存在于控制设备本地的病毒库中(即说明基于本地的病毒库,确定待查杀数据是病毒数据)时,控制设备向终端返回是病毒数据的病毒检测结果。
步骤C4,在待查杀数据的信息不存在于控制设备本地的病毒库中(即说明基于本地的病毒库,无法确定待查杀数据是病毒数据)时,控制设备获取自身对应的网络标识,在自身对应的网络标识为第二标识时,说明处于断网状态,可以将待查杀数据存储在控制设备本地。
步骤C5,在从离线工具同步云端服务器的病毒更新包时,向离线工具发送病毒检测请求。
步骤C6,离线工具将病毒检测请求发送至云端服务器。
步骤C7,云端服务器可以将病毒检测请求中携带的待查杀数据的信息与自身的病毒库中的病毒特征进行一一比对,在比对成功时,说明该病毒库中存在待查杀数据的信息,可以确定待查杀数据为病毒数据,病毒检测结果为是病毒数据的病毒检测结果。在比对不成功时,说明该病毒库中不存在待查杀数据的信息,可以确定待查杀数据不是病毒数据,病毒检测结果为不是病毒数据的病毒检测结果。
步骤C8,云端服务器向离线工具发送待查杀数据的病毒检测结果。
步骤C9,离线工具向控制设备发送待查杀数据的病毒检测结果。
步骤C10,控制设备接收病毒检测结果,向终端转发病毒检测结果。
步骤C11,终端可以接收病毒检测结果,在待查杀数据对应是病毒数据的病毒检测结果时,对待查杀数据进行杀毒处理,在待查杀数据对应不是病毒数据的病毒检测结果时,不对待查杀数据进行杀毒处理。
这样,在终端不可以访问互联网,且控制设备不可以访问互联网时,可以通过离线工具,进行终端的病毒检测,以实现终端的病毒查杀。这样,也可以实现纯隔离网的病毒查杀。
需要说明的是,上述图4至图6中,仅是为了更好的理解,进行的简单说明流程,详细描述可以参见图2的流程。
需要说明的是,上述离线工具可以是一个应用程序,安装在服务器或终端上,该终端或该服务器可以位于企业内部的网络,或者企业外部的网络,在该终端或该服务器位于企业内部的网络时,只有在同步病毒更新包时,才能访问互联网,在该终端或服务器位于企业外部的网络时,一般任何时候都能访问互联网,但是只有同步病毒更新包时,才能与控制设备建立连接。控制设备与离线工具建立连接时,可以是使用账号和密码登录离线工具。另外,也可以使用其它方式,本公开实施例不做限定。
还需要说明的是,上述的企业内容的终端仅是一种示例,也可以是企业内部的服务器等其他设备,或者是终端和服务器同时存在,都可以使用本公开实施例的病毒查杀过程。
本公开实施例中,终端在断网状态下进行病毒查杀时,可以向自身所属的控制设备发送病毒检测请求,在病毒检测请求中携带有待查杀数据的信息,控制设备可以调用本地的病毒库,对待查杀数据进行病毒检测,在待查杀数据不是病毒时,获取本设备的网络状态,在本设备处于联网状态时,向云端服务器发送病毒检测请求,后续可以接收云端服务器对待查杀数据的病毒检测结果,将该病毒检测结果通知给终端,终端可以基于病毒检测结果,进而对待查杀数据进行处理。这样,在终端处于断网状态时,也可以进行病毒查杀,提升终端的使用安全性。
基于相同的技术构思,本公开实施例还提供了一种病毒查杀的装置,如图7所示,该装置包括:
接收模块710,用于接收终端在断网状态下进行病毒查杀时,发送的病毒检测请求,其中,所述病毒检测请求中携带有待查杀数据的信息;
获取模块720,用于调用本地的病毒库,对所述待查杀数据进行病毒检测,在所述待查杀数据不是病毒数据时,获取本设备的网络状态;
发送模块730,用于在所述本设备处于联网状态时,向云端服务器发送所述病毒检测请求;
所述接收模块710,还用于接收所述云端服务器发送的对所述待查杀数据的病毒检测结果;
所述发送模块730,还用于向所述终端发送所述病毒检测结果,以使所述终端基于所述病毒检测结果,对所述待查杀数据进行处理。
可选的,所述发送模块730,还用于:
在所述待查杀数据是病毒数据时,向所述终端发送所述待查杀数据是病毒数据的病毒检测结果。
可选的,如图8所示,所述装置还包括:
存储模块740,用于将所述待查杀数据的信息与所述病毒检测结果对应存储;
删除模块750,用于当所述病毒检测结果的存储时长达到第一时长时,删除所述待查杀数据的信息与所述病毒检测结果。
可选的,所述发送模块730,还用于:
在所述本设备处于断网状态时,将所述待查杀数据存储在本地;
在通过离线工具同步所述云端服务器的病毒更新包时,向所述离线工具发送病毒检测请求,以使所述离线工具向所述云端服务器获取所述待查杀数据的病毒检测结果;
所述接收模块710,还用于:
接收所述离线工具发送的所述待查杀数据的病毒检测结果。
可选的,所述接收模块710,还用于:
接收所述离线工具发送的病毒更新包,其中,所述病毒更新包是所述离线工具向所述云端服务器获取的;
根据所述病毒更新包,更新所述本地的病毒库。
可选的,所述发送模块730,还用于:
在所述本设备处于联网状态时,周期性向所述云端服务器发送病毒库的更新请求;
所述接收模块710,还用于:接收所述云端服务器发送的病毒更新包,根据所述病毒更新包,更新所述本地的病毒库。
可选的,所述病毒更新包中包括的病毒特征为距离当前时间点最近的第二时长内被匹配次数大于目标数值的病毒特征。
可选的,所述接收模块710,还用于:接收所述云端服务器发送的病毒库的更新列表;
如图9所示,所述装置还包括确定模块760,用于根据所述本地的病毒库的版本信息,在所述更新列表中,确定所述版本信息对应的病毒更新包的地址;
所述接收模块710,还用于接收所述离线工具在所述地址获取的病毒更新包。
可选的,在所述更新列表中所述版本信息对应有增量的病毒更新包时,所述版本信息对应的病毒更新包的地址为增量的病毒更新包的地址;
在所述更新列表中所述版本信息未对应有增量的病毒更新包,且对应有全量的病毒更新包时,所述版本信息对应的病毒更新包的地址为全量的病毒更新包的地址。
可选的,所述接收模块710,还用于:
获取所述云端服务器发送的加盐处理后的病毒更新包。
本公开实施例中,终端在断网状态下进行病毒查杀时,可以向自身所属的控制设备发送病毒检测请求,在病毒检测请求中携带有待查杀数据的信息,控制设备可以调用本地的病毒库,对待查杀数据进行病毒检测,在待查杀数据不是病毒时,获取本设备的网络状态,在本设备处于联网状态时,向云端服务器发送病毒检测请求,后续可以接收云端服务器对待查杀数据的病毒检测结果,将该病毒检测结果通知给终端,终端可以基于病毒检测结果,进而对待查杀数据进行处理。这样,在终端处于断网状态时,也可以进行病毒查杀,提升终端的使用安全性。
需要说明的是:上述实施例提供的病毒查杀的装置在病毒查杀时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的病毒查杀的装置与病毒查杀的方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
图10是本公开实施例提供的一种控制设备的结构示意图,该控制设备1000可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器(centralprocessing units,CPU)1001和一个或一个以上的存储器1002,其中,所述存储器1002中存储有至少一条指令,所述至少一条指令由所述处理器1001加载并执行以实现上述病毒查杀的方法的步骤。
本公开实施例中,还提供了一种病毒查杀的装置,所述装置包括处理器和存储器,所述存储器中存储有至少一条指令,所述指令由所述处理器加载并执行以实现如上述病毒查杀的方法。
本公开实施例中,还提供了一种计算机可读存储介质,其特征在于,所述存储介质中存储有至少一条指令,所述指令由处理器加载并执行以实现如上述病毒查杀的方法。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本公开的较佳实施例,并不用以限制本公开,凡在本公开的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本公开的保护范围之内。
Claims (14)
1.一种病毒查杀的方法,其特征在于,由病毒查杀的系统中的控制设备执行,所述系统中包括终端、所述控制设备和云端服务器,所述控制设备为所述终端的管理设备,所述终端与所述控制设备处于同一个私有云中,所述云端服务器为所述私有云以外的公有云中的服务器,所述方法包括:
接收所述终端在断网状态下进行病毒查杀时,发送的病毒检测请求,其中,所述病毒检测请求中携带有待查杀数据的信息;
调用本地的病毒库,对所述待查杀数据进行病毒检测,在所述待查杀数据不是病毒数据时,获取本设备的网络状态;
在所述控制设备处于断网状态时,将所述待查杀数据存储在本地;在通过离线工具同步所述云端服务器的病毒更新包时,向所述离线工具发送病毒检测请求,以使所述离线工具向所述云端服务器获取所述待查杀数据的病毒检测结果;接收所述离线工具发送的所述待查杀数据的病毒检测结果;
在所述控制设备处于联网状态时,向所述云端服务器发送所述病毒检测请求;接收所述云端服务器发送的对所述待查杀数据的病毒检测结果;
将所述病毒检测结果与所述待查杀数据的信息对应存储,用于对接收到的所述终端的其他待查杀数据的信息进行病毒判定;
向所述终端发送所述病毒检测结果,以使所述终端基于所述病毒检测结果,对所述待查杀数据进行处理。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当所述病毒检测结果的存储时长达到第一时长时,删除所述待查杀数据的信息与所述病毒检测结果。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收所述离线工具发送的病毒更新包,其中,所述病毒更新包是所述离线工具向所述云端服务器获取的;
根据所述病毒更新包,更新所述本地的病毒库。
4.根据权利要求3所述的方法,其特征在于,所述病毒更新包中包括的病毒特征为距离当前时间点最近的第二时长内被匹配次数大于目标数值的病毒特征。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
接收所述云端服务器发送的病毒库的更新列表;
根据所述本地的病毒库的版本信息,在所述更新列表中,确定所述版本信息对应的病毒更新包的地址,
所述接收所述离线工具发送的病毒更新包,包括:
接收所述离线工具在所述地址获取的病毒更新包。
6.根据权利要求5所述的方法,其特征在于,在所述更新列表中所述版本信息对应有增量的病毒更新包时,所述版本信息对应的病毒更新包的地址为增量的病毒更新包的地址;
在所述更新列表中所述版本信息未对应有增量的病毒更新包,且对应有全量的病毒更新包时,所述版本信息对应的病毒更新包的地址为全量的病毒更新包的地址。
7.一种病毒查杀的装置,其特征在于,应用于病毒查杀的系统中的控制设备,所述系统中包括终端、所述控制设备和云端服务器,所述控制设备为所述终端的管理设备,所述终端与所述控制设备处于同一个私有云中,所述云端服务器为所述私有云以外的公有云中的服务器,所述装置包括:
接收模块,用于接收所述终端在断网状态下进行病毒查杀时,发送的病毒检测请求,其中,所述病毒检测请求中携带有待查杀数据的信息;
获取模块,用于调用本地的病毒库,对所述待查杀数据进行病毒检测,在所述待查杀数据不是病毒数据时,获取本设备的网络状态;
发送模块,用于在所述控制设备处于断网状态时,将所述待查杀数据存储在本地;在通过离线工具同步所述云端服务器的病毒更新包时,向所述离线工具发送病毒检测请求,以使所述离线工具向所述云端服务器获取所述待查杀数据的病毒检测结果;接收所述离线工具发送的所述待查杀数据的病毒检测结果;
所述发送模块,还用于在所述控制设备处于联网状态时,向所述云端服务器发送所述病毒检测请求;接收所述云端服务器发送的对所述待查杀数据的病毒检测结果;
存储模块,用于将所述病毒检测结果与所述待查杀数据的信息对应存储,用于对接收到的所述终端的其他待查杀数据的信息进行病毒判定;
所述发送模块,还用于向所述终端发送所述病毒检测结果,以使所述终端基于所述病毒检测结果,对所述待查杀数据进行处理。
8.根据权利要求7所述的装置,其特征在于,所述装置还包括:
删除模块,用于当所述病毒检测结果的存储时长达到第一时长时,删除所述待查杀数据的信息与所述病毒检测结果。
9.根据权利要求7所述的装置,其特征在于,所述接收模块,还用于:
接收所述离线工具发送的病毒更新包,其中,所述病毒更新包是所述离线工具向所述云端服务器获取的;
根据所述病毒更新包,更新所述本地的病毒库。
10.根据权利要求9所述的装置,其特征在于,所述病毒更新包中包括的病毒特征为距离当前时间点最近的第二时长内被匹配次数大于目标数值的病毒特征。
11.根据权利要求10所述的装置,其特征在于,所述接收模块,还用于接收所述云端服务器发送的病毒库的更新列表;
所述装置还包括确定模块;
所述确定模块,用于根据所述本地的病毒库的版本信息,在所述更新列表中,确定所述版本信息对应的病毒更新包的地址,
所述接收模块,还用于接收所述离线工具在所述地址获取的病毒更新包。
12.根据权利要求11所述的装置,其特征在于,在所述更新列表中所述版本信息对应有增量的病毒更新包时,所述版本信息对应的病毒更新包的地址为增量的病毒更新包的地址;
在所述更新列表中所述版本信息未对应有增量的病毒更新包,且对应有全量的病毒更新包时,所述版本信息对应的病毒更新包的地址为全量的病毒更新包的地址。
13.一种病毒查杀的装置,其特征在于,所述装置包括处理器和存储器,所述存储器中存储有至少一条指令,所述指令由所述处理器加载并执行以实现如权利要求1至6任一所述的病毒查杀的方法。
14.一种计算机可读存储介质,其特征在于,所述存储介质中存储有至少一条指令,所述指令由处理器加载并执行以实现如权利要求1至6任一所述的病毒查杀的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910580366.3A CN111191232B (zh) | 2019-06-28 | 2019-06-28 | 病毒查杀的方法、装置和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910580366.3A CN111191232B (zh) | 2019-06-28 | 2019-06-28 | 病毒查杀的方法、装置和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111191232A CN111191232A (zh) | 2020-05-22 |
CN111191232B true CN111191232B (zh) | 2023-09-29 |
Family
ID=70705733
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910580366.3A Active CN111191232B (zh) | 2019-06-28 | 2019-06-28 | 病毒查杀的方法、装置和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111191232B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113779584A (zh) * | 2021-11-15 | 2021-12-10 | 北京信达环宇安全网络技术有限公司 | 防护软件安装方法及系统 |
CN114172736B (zh) * | 2021-12-14 | 2022-09-09 | 河南中医药大学 | 一种基于大数据计算机网络安全防护装置 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6279128B1 (en) * | 1994-12-29 | 2001-08-21 | International Business Machines Corporation | Autonomous system for recognition of patterns formed by stored data during computer memory scrubbing |
CN101039177A (zh) * | 2007-04-27 | 2007-09-19 | 珠海金山软件股份有限公司 | 一种在线查毒的装置和方法 |
US8402539B1 (en) * | 2011-09-08 | 2013-03-19 | Symantec Corporation | Systems and methods for detecting malware |
CN104281809A (zh) * | 2014-09-30 | 2015-01-14 | 北京奇虎科技有限公司 | 病毒查杀的方法、装置及系统 |
CN104598822A (zh) * | 2015-01-15 | 2015-05-06 | 百度在线网络技术(北京)有限公司 | 应用程序的检测方法及装置 |
WO2015062328A1 (zh) * | 2013-11-01 | 2015-05-07 | 北京奇虎科技有限公司 | 对抗免杀测试的云查杀方法、装置及系统 |
CN105095764A (zh) * | 2015-09-17 | 2015-11-25 | 百度在线网络技术(北京)有限公司 | 病毒的查杀方法及装置 |
CN106682508A (zh) * | 2016-06-17 | 2017-05-17 | 腾讯科技(深圳)有限公司 | 病毒的查杀方法和装置 |
CN107563198A (zh) * | 2017-08-31 | 2018-01-09 | 广东电网有限责任公司电力科学研究院 | 一种工业控制系统的主机病毒防治系统及方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101389682B1 (ko) * | 2011-08-25 | 2014-04-28 | 주식회사 팬택 | 바이러스 피해를 방지하는 시스템 및 방법 |
-
2019
- 2019-06-28 CN CN201910580366.3A patent/CN111191232B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6279128B1 (en) * | 1994-12-29 | 2001-08-21 | International Business Machines Corporation | Autonomous system for recognition of patterns formed by stored data during computer memory scrubbing |
CN101039177A (zh) * | 2007-04-27 | 2007-09-19 | 珠海金山软件股份有限公司 | 一种在线查毒的装置和方法 |
US8402539B1 (en) * | 2011-09-08 | 2013-03-19 | Symantec Corporation | Systems and methods for detecting malware |
WO2015062328A1 (zh) * | 2013-11-01 | 2015-05-07 | 北京奇虎科技有限公司 | 对抗免杀测试的云查杀方法、装置及系统 |
CN104281809A (zh) * | 2014-09-30 | 2015-01-14 | 北京奇虎科技有限公司 | 病毒查杀的方法、装置及系统 |
CN104598822A (zh) * | 2015-01-15 | 2015-05-06 | 百度在线网络技术(北京)有限公司 | 应用程序的检测方法及装置 |
CN105095764A (zh) * | 2015-09-17 | 2015-11-25 | 百度在线网络技术(北京)有限公司 | 病毒的查杀方法及装置 |
CN106682508A (zh) * | 2016-06-17 | 2017-05-17 | 腾讯科技(深圳)有限公司 | 病毒的查杀方法和装置 |
CN107563198A (zh) * | 2017-08-31 | 2018-01-09 | 广东电网有限责任公司电力科学研究院 | 一种工业控制系统的主机病毒防治系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111191232A (zh) | 2020-05-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103037312B (zh) | 消息推送方法及装置 | |
KR20210057149A (ko) | 스마트 계약 기반 데이터 처리 방법, 기기 및 저장 매체 | |
US20190013993A1 (en) | Updating Web Resources | |
US8719386B2 (en) | System and method for providing configuration synchronicity | |
US9727352B2 (en) | Utilizing history of changes associated with software packages to manage computing systems | |
US10282542B2 (en) | Information processing apparatus, information processing method, and computer readable medium | |
CN112261172B (zh) | 服务寻址访问方法、装置、系统、设备及介质 | |
CN111191232B (zh) | 病毒查杀的方法、装置和存储介质 | |
NO336580B1 (no) | Oppdateringssystem og metode for å oppdatere et skanningsundersystem i et mobilt kommunikasjonsrammeverk | |
CN110213207A (zh) | 一种基于日志分析的网络安全防御方法及设备 | |
CN113364887B (zh) | 一种基于ftp的文件下载方法、代理服务器和系统 | |
US7480651B1 (en) | System and method for notification of group membership changes in a directory service | |
CN109428788B (zh) | 功能测试方法及系统 | |
WO2013143714A1 (en) | Controlling anti-virus software updates | |
CN113220572A (zh) | 一种数据测试方法、装置及存储介质 | |
US10554673B2 (en) | Methods and apparatuses for obtaining and delivering mobile terminal security information based on a cloud service | |
JP2010079523A (ja) | セッションデータ共有方法 | |
CN114301696B (zh) | 恶意域名检测方法、装置、计算机设备及存储介质 | |
JP2013089055A (ja) | データ通信制御方法及びデータ通信制御システム | |
CN114039778A (zh) | 一种请求处理方法、装置、设备及可读存储介质 | |
CN113364839A (zh) | 服务调用方法、服务调用装置及zookeeper集群 | |
CN112989404A (zh) | 基于区块链的日志管理方法及相关设备 | |
CN111736944A (zh) | 基于Kubernetes的Docker容器定位方法及装置 | |
AU2021400579B2 (en) | Methods and systems for ransomware detection, isolation and remediation | |
CN112615918B (zh) | 网络管理系统及其信息同步方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |