BR112014002425B1 - Método para varrer arquivos - Google Patents

Método para varrer arquivos Download PDF

Info

Publication number
BR112014002425B1
BR112014002425B1 BR112014002425-1A BR112014002425A BR112014002425B1 BR 112014002425 B1 BR112014002425 B1 BR 112014002425B1 BR 112014002425 A BR112014002425 A BR 112014002425A BR 112014002425 B1 BR112014002425 B1 BR 112014002425B1
Authority
BR
Brazil
Prior art keywords
files
scan
unscanned
file
enumerated
Prior art date
Application number
BR112014002425-1A
Other languages
English (en)
Other versions
BR112014002425A2 (pt
Inventor
Shuhui MEI
Anwu Liang
Original Assignee
Tencent Technology (Shenzhen) Company Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology (Shenzhen) Company Limited filed Critical Tencent Technology (Shenzhen) Company Limited
Publication of BR112014002425A2 publication Critical patent/BR112014002425A2/pt
Publication of BR112014002425B1 publication Critical patent/BR112014002425B1/pt

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/567Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/564Static detection by virus signature recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/565Static detection by checking file integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2139Recurrent verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

método, sistema, cliente e servidor para mapear arquivo. a presente invenção refere-se a um método, um sistema, um cliente e um servidor para mapear um arquivo. o método compreende: enumerar arquivos a serem mapeados (s110); obter um valor de atributo de um arquivo a ser mapeado a partir dos arquivos enumerados um a um e transmitir o valor de atributo a uma extremidade servidora (s130); comparar o valor de atributo com códigos de recurso armazenados na extremidade servidora e adquirir um código de recurso consistente com o valor de atributo e uma categoria à qual o código de recurso pertence (s150); e formar uma correspondência entre um arquivo a ser mapeado, um valor de atributo e uma categoria de acordo com o código de recurso consistente com o valor de atributo e a categoria à qual o código de recurso pertence e registrar a correspondência em um resultado do primeiro mapeamento (s170). o método, o sistema, o cliente e o servidor para mapear um arquivo podem transmitir um valor de atributo de um arquivo a ser mapeado para a extremidade servidora e comparar o valor de atributo com códigos de recurso armazenados na extremidade servidora e categorias disso para implantar identificação de risco e segurança de arquivo. a extremidade servidora que avança em relação à limitação de armazenamento de cliente pode armazenar um grande número de códigos de recurso e a extremidade servidora pode atualizar os códigos de recurso rapidamente e em tempo, de modo que os códigos de recurso na extremidade servidora são abrangentes; desse modo aprimorando a eficiência de mapeamento de arquivo.

Description

CAMPO DA INVENÇÃO
[001] A presente invenção refere-se, em geral, ao campo de tecnologia de processamento de dados e, mais particularmente, a um método para varrer arquivo, cliente e servidor do mesmo.
ANTECEDENTES DA INVENÇÃO
[002] Com o desenvolvimento da tecnologia de computadores, as pessoas apreciam o trabalho e entretenimento através de vários arquivos. Os arquivos que as pessoas usam podem ter sido transferidos por download da internet ou sido obtidos através de meio de armazenamento portátil ou podem ter sido recebidos através da interconexão com outras pessoas. Consequentemente, do aspecto dos usuários, a alta possibilidade reside no fato de que os arquivos obtidos através de várias formas, assim como dentro dos dispositivos terminais tais como computadores e telefones móveis, poderiam ser suspeitos. Ademais, grandes danos seriam causados aos arquivos que as pessoas usam de através da sobrecarga dos programas de vírus ou Cavalos de Troia contidos nos arquivos suspeitos.
[003] No entanto, somente os mecanismos de varredura dos clientes locais e da biblioteca local de vírus são usados na varredura dos arquivos suspeitos. Os mecanismos de clientes são mecanismos antivírus enquanto o banco de dados de assinatura de vírus com a biblioteca local de vírus é limitado, em comparação ao fato de que o número de recursos de vírus e Cavalos de Troia cresce rapidamente ainda mais do que a velocidade de atualização da biblioteca local de vírus, desse modo, a biblioteca local de vírus poderia aprimorar somente a frequência de atualização de forma muito passiva.
[004] Devido à incompetência de que o banco de dados de assinatura de vírus da biblioteca local de vírus poderia não cobrir todos os recursos de vírus e Cavalos de Troia, a baixa eficiência reside no fato de usar o mecanismo de cliente para varrer arquivos suspeitos.
SUMÁRIO DA INVENÇÃO
[005] Consequentemente, é necessário fornecer um método para varrer arquivos que poderia aprimorar a eficiência de varredura.
[006] Além disso, é necessário fornecer um sistema para varrer arquivos que poderia aprimorar a eficiência de varredura.
[007] Além disso, é necessário fornecer um cliente para varrer arquivos que poderia aprimorar a eficiência de varredura.
[008] Além disso, é necessário fornecer um servidor para varrer arquivos que poderia aprimorar a eficiência de varredura.
[009] Um método para varrer arquivos inclui:enumerar arquivos não varridos;obter atribuições dos arquivos não varridos a partir dos arquivos enumerados um a um e transmitir a um servidor as atribuições;comparar as atribuições com recursos que são armazenados no servidor, obter os recursos que são consistentes com as atribuições e tipos que os recursos pertencem; egerar uma relação de mapeamento entre os arquivos não varridos, as atribuições e os tipos de acordo com os recursos que são consistentes com as atribuições e os tipos dos recursos e registrar a relação de mapeamento em um resultado da primeira varredura.
[0010] Um método para varrer arquivos inclui:enumerar arquivos não varridos;obter atribuições dos arquivos não varridos a partir dos arquivos enumerados um a um e transmitir a um servidor as atribuições.
[0011] Um método para varrer arquivos inclui:comparar as atribuições com recursos que são armazenados em um servidor, obter os recursos que são consistentes com as atribuições e tipos que os recursos pertencem; gerar uma relação de mapeamento entre arquivos não varridos, as atribuições e os tipos de acordo com os recursos que são consistentes com as atribuições e os tipos dos recursos e registrar a relação de mapeamento em um resultado da primeira varredura.
[0012] Um sistema para varrer arquivos inclui um cliente e um servidor;o cliente inclui:um módulo de enumeração para enumerar arquivos;um módulo de obtenção de atribuição para obter atribuições de arquivos não varridos um a um e transmitir ao servidor as atribuições;o servidor inclui:um banco de dados para armazenar os recursos e os tipos dos recursos;um módulo de comparação para comparar a atribuição com os recursos que são armazenados e obter esses recursos que são consistentes com as atribuições e o tipo que os recursos pertencem;um módulo de relação de mapeamento para gerar uma re-lação de mapeamento entre os arquivos não varridos, as atribuições e os tipos de acordo com os recursos que são consistentes com as atri-buições e os tipos dos recursos e registrar a relação de mapeamento em um resultado da primeira varredura.
[0013] Um cliente para varrer arquivos inclui:um módulo de enumeração para enumerar arquivos;um módulo de obtenção de atribuição para obter atribuições de arquivos não varridos um a um e transmitir ao servidor as atribuições.
[0014] Um servidor para varrer arquivos inclui:um banco de dados para armazenar os recursos e os tipos dos recursos; um módulo de comparação para comparar a atribuição com os recursos que são armazenados e obter esses recursos que são consistentes com as atribuições e o tipo que os recursos pertencem;um módulo de relação de mapeamento para gerar uma re-lação de mapeamento entre os arquivos não varridos, as atribuições e os tipos de acordo com os recursos que são consistentes com as atri-buições e os tipos dos recursos e registrar a relação de mapeamentoem um resultado da primeira varredura.
[0015] O método e sistema acima para varrer arquivos e o cliente e o servidor transferem por upload as atribuições dos arquivos ao ser-vidor; e criam a segurança e reconhecimento perigoso do arquivo atra-vés da comparação com os recursos e os tipos correspondentes. Visto que o servidor quebraria o limite do volume de armazenamento ao ar-mazenar grande quantidade de recursos e o servidor poderia atualizar os recursos rapidamente e no tempo exato, os recursos armazenados no servidor seriam relativamente competentes; desse modo, a eficiência de varredura dos arquivos poderia ser aprimorada. BREVE DESCRIÇÃO DOS DESENHOSA Figura 1 é um fluxograma de quivos de acordo com uma modalidade;A Figura 2 é um fluxograma de quivos de acordo com outra modalidade;A Figura 3 é um fluxograma de quivos de acordo com outra modalidade;A Figura 4 é um fluxograma de quivos de acordo com outra modalidade;A Figura 5 é um fluxograma do método para varrer de forma localizada os arquivos não varridos de acordo com um resultado da primeira varredura da Figura 4;A Figura 6 é um diagrama de blocos de um sistema para varrer arquivos de acordo com uma modalidade;A Figura 7 é um diagrama de blocos de um cliente de acordo com uma modalidade;A Figura 8 é um diagrama de blocos do módulo de determi-nação de arquivo da Figura 7;A Figura 9 é um diagrama de blocos do cliente de acordo com outra modalidade;A Figura 10 é um diagrama de blocos do cliente de acordo com outra modalidade.A Figura 11 é um diagrama de blocos do cliente de acordo com outra modalidade.
DESCRIÇÃO DAS MODALIDADES PREFERENCIAIS
[0016] A Figura 1 é um fluxograma de um método para varrer arquivos de acordo com uma modalidade exemplificativa, que inclui conforme se segue.
[0017] Etapa S110, enumerar arquivos não varridos.
[0018] De acordo com a atual modalidade, ao lançar o mecanismo de varredura do software antivírus ou software anti-Cavalos de Troia, os usuários criam uma solicitação de varredura através da página de varredura do mecanismo de varredura e enviam a solicitação de var-redura criada ao hardware inferior do sistema através de um módulo de IPC (comunicação entre processos) e enviam adicionalmente a so-licitação de varredura ao servidor através do hardware inferior do sis-tema. O mecanismo de varredura e o servidor obtêm os arquivos não varridos através da solicitação de varredura recebida e desse modo carregam a varredura direcionada nos arquivos de acordo com a solici-tação de varredura. O módulo de IPC é estabelecido entre a página de varredura do mecanismo de varredura e o hardware inferior, para con-duzir uma comunicação entre a página de varredura e o hardware inferior e tornando adicionalmente o mecanismo de varredura e o servidor interconectados.
[0019] Em detalhes, a solicitação de varredura inclui um ID de tarefa, camada de varredura e o modo de enumerar a pasta de arquivo; em que a camada de varredura é relacionada às opções que o usuário escolhe para realizar uma varredura rápida, uma varredura completa ou uma varredura personalizada. Por exemplo, como no modo de varredura rápida, a velocidade de varredura é bastante alta enquanto a camada de varredura é relativamente superficial.
[0020] Para conduzir a varredura dos arquivos, os arquivos não varridos seriam obtidos de acordo com a operação de usuário na página de varredura. Os arquivos designados seriam os arquivos não varridos e então são enumerados em concordância com um comprimento de fila estabelecido, distribuído para ser filas enumeradas com comprimento particular para a varredura. Em uma modalidade preferencial, o comprimento dos arquivos é de 20.000.
[0021] Etapa S130, obter atribuições dos arquivos não varridos um a um e transmitir a um servidor as atribuições.
[0022] De acordo com a atual modalidade, as atribuições dos arquivos não varridos são obtidas para identificar os arquivos não varridos unicamente e poderiam ser usados para garantir a integridade dos arquivos não varridos. Em uma modalidade preferencial, as atribuições dos arquivos não varridos poderiam ser o valor MD5.
[0023] A atribuição de cada arquivo não varrido dos múltiplos arquivos não varridos enumerados é obtida uma a uma, para gerar uma solicitação de consulta que contém informações tais como a atribuição, o nome do arquivo do arquivo não varrido; a solicitação de consulta gerada é então enviada ao servidor. O servidor poderia ser uma plataforma em nuvem construída por múltiplos servidores dentro de cuja plataforma em nuvem o número dos servidores poderia ser adicionado ou deduzido em referência à demanda ou grupos de servidor em larga escala.
[0024] Depois de acionar a varredura do servidor nos arquivos, se os arquivos enumerados não varridos a serem varridos pelo servidor forem ausentes de modo que nenhum arquivo não varrido seja encontrado para ser varrido pelo servidor, um tempo predeterminado é estabelecido e deve ser aguardado antes de uma nova tentativa. O tempo predeterminado poderia ser de 100 ms.
[0025] Etapa S150, comparar as atribuições com recursos que são armazenados no servidor, obter os recursos que são consistentes com as atribuições e tipos que os recursos pertencem.
[0026] Na atual modalidade, as atribuições podem ser os valores MD5 ou valores Hash após conduzir cálculos nos arquivos não varridos, em que cada atribuição é correspondente a um arquivo não varrido unicamente. No caso em que o arquivo não varrido não tem integridade, a atribuição correspondente seria diferente daquela do arquivo não varrido integrado. O grande número de recursos e os tipos pertencentes são armazenados no servidor. Os recursos e os tipos armazenados são correlacionados uns com os outros, significando que cada recurso tem o tipo correspondente. O mesmo é verificado no servidor de acordo com as atribuições dos arquivos não varridos, para encontrar esses recursos que são consistentes com as atribuições e adicionalmente para encontrar o tipo que os recursos pertencem de acordo com a correlação entre os recursos e os tipos correspondentes, em que os tipos encontrados são os tipos das atribuições dos arquivos não varridos que indicam que os arquivos não varridos são arquivos normais, arquivos com vírus ou Cavalos de Troia. Por exemplo, os tipos que os recursos dos arquivos com vírus pertencem são listas negras, esses arquivos com os tipos de lista negra são arquivos com vírus ou Cavalos de Troia; enquanto os tipos que os recursos dos arquivos normais pertencem são listas brancas, esses arquivos com os ti- pos de listas brancas são determinados para serem arquivos seguros que não contêm vírus ou Cavalos de Troia e são confiáveis para serem executados. Para os arquivos suspeitos, cujos tipos são de lista cinza; embora esses arquivos com o tipo de lista cinza não poderiam ser determinados como arquivos com vírus ou Cavalos de Troia, mas são ativos nas partes sensíveis a vírus do sistema.
[0027] Esses recursos que são consistentes com as atribuições dos arquivos não varridos são constatados em meio à comparação das atribuições com os recursos que são armazenados no servidor e adicionalmente os tipos correspondentes são determinados através dos recursos que são consistentes com as atribuições. Os tipos indicam que os arquivos correspondem à atribuição são arquivos com vírus, Cavalos de Troia ou arquivos normais ou arquivos suspeitos. No caso em que não é armazenado no servidor o recurso consistente em concordância com a atribuição, que significa que grande quantidade de recursos armazenados no servidor não é ocorrente, enquanto os arquivos com tais atribuições são classificados em uma lista indefinida.
[0028] Etapa S170, gerar uma relação de mapeamento entre os arquivos não varridos, as atribuições e os tipos de acordo com os recursos que são consistentes com as atribuições e os tipos dos recursos e registrar a relação de mapeamento em um resultado da primeira varredura.
[0029] De acordo com a atual modalidade, o tipo do arquivo poderia ser determinado através do processo de comparação entre a atribuição e o recurso e adicionalmente um resultado da primeira varredura é concluído e enviado ao usuário.
[0030] As etapas acima S150 e S170 são executadas no servidor, para conduzir a varredura de arquivo no servidor.
[0031] De acordo com outra modalidade, como na Figura 2, as seguintes etapas são incluídas após a etapa S170 conforme acima.
[0032] Etapa S210, determinar de forma localizada os arquivos não varridos para uma varredura local de acordo com o resultado da primeira varredura.
[0033] Em concordância com a atual modalidade, com base na varredura através do servidor, os arquivos também poderiam seguir através de uma varredura local com o mecanismo de varredura. Para aprimorar a eficiência e a precisão, a varredura local dos arquivos deve ser feita em combinação adequada com a varredura de arquivo no servidor.
[0034] Em detalhes, pode-se determinar a partir do resultado da primeira varredura que é retornado do servidor esses arquivos suspeitos e esses arquivos com atribuições que recursos correspondentes poderiam não ser encontrados no servidor, em que, para garantir a precisão do resultado de varredura, é necessário determinar os arquivos suspeitos e os arquivos com a lista indefinida a serem os arquivos em varredura para a varredura local.
[0035] Além disso, é necessário conduzir uma varredura local nesses arquivos que passaram pela varredura no servidor, garantindo desse modo que todos os arquivos foram varridos e obtidos correspondendo ao resultado de varredura.
[0036] Depois de acionar a varredura local, se os arquivos não varridos para a varredura local não forem encontrados, um tempo pre-determinados é estabelecido deve ser esperado antes de uma nova tentativa. O tempo predeterminado poderia ser de 100 ms.
[0037] Etapa S230, conduzir uma varredura local nos arquivos não varridos, obtendo desse modo um resultado da segunda varredura.
[0038] De acordo com a atual modalidade, as atribuições são obtidas a partir dos arquivos não varridos e a biblioteca local de vírus é verificada para encontrar os recursos que são consistentes com as atribuições e o tipo correspondente de acordo com a atribuição obtida, e, além disso, se os arquivos são arquivos normais, arquivos com vírus ou Cavalos de Troia poderiam ser determinados pelo tipo encontrado.
[0039] Etapa S250, integrar o segundo e o resultado da primeira varredura, para gerar um resultado da terceira varredura.
[0040] De acordo com a atual modalidade, depois de finalizada a varredura do servidor e a varredura local, um resultado da terceira var-redura poderia ser determinado através da integração do resultado da primeira varredura e do resultado da segunda varredura em combinação adequada.
Figure img0001
[0041] Em detalhes, conforme na tabela acima, para um dado arquivo, se o resultado da primeira varredura determinar que o tipo de arquivo é de lista negra, o resultado da terceira varredura do mesmo seria consistente com o resultado da primeira varredura; se o resultado da primeira varredura determinar que o tipo de arquivo é de lista cinza ou indefinido, é necessário obter um resultado da segunda varredura através de uma varredura local e o resultado da terceira varredura do mesmo seria determinado em consistência com o resultado do segunda varredura.
[0042] De acordo com o método de varredura acima, o resultado da terceira varredura poderia ser ilustrado ao usuário depois de ser gerado; lembretes ao usuário devem ser propostos em relação ao risco dos arquivos de lista negra de acordo com o resultado da terceira varredura e adicionalmente uma operação limpa poderia ser feita nesses arquivos de lista negra.
[0043] Em concordância com outra modalidade, em referência à Figura 3, as seguintes etapas podem ser incluídas após a etapa S250 acima.
[0044] Etapa S310, remover os arquivos não varridos correspondentes aos arquivos no resultado da terceira varredura da fila enumerada.
[0045] Na presente modalidade, após a varredura do servidor e a varredura local nos arquivos, deve-se remover esses arquivos que passaram pela varredura das filas enumeradas; o que significa que os arquivos são direcionados de acordo com as opções de arquivo no re-sultado da terceira varredura e então removidos dos múltiplos arquivos de varredura enumerados.
[0046] Etapa S330, determinar se há espaço em branco na fila enumerada, a etapa S350 é prosseguida se houver espaço em branco, enquanto chega ao fim se não houver.
[0047] De acordo com a presente modalidade, nem todos os arquivos não varridos estão na fila enumerada visto que os múltiplos arquivos numerados devem formar a fila enumerada com um comprimento particular, portanto, é necessário encontrar o espaço em branco na fila enumerada de modo que esses arquivos que não foram incluídos na fila enumerada poderiam ser adicionados na fila enumerada.
[0048] Em detalhes, após a remoção dos arquivos que foram varridos, os arquivos não varridos na fila enumerada permaneceriam nas posições originais enquanto não seriam movidos ou ajustados mesmo arquivos particulares foram removidos. Por exemplo, se um arquivo na primeira posição na fila enumerada for removido da fila enumerada depois de ser varrido, o arquivo na segunda posição não se moveria adiante para suplementar o espaço em branco na primeira posição. Consequentemente, um apontador de enumeração na fila enumerada começaria a procurar o espaço em branco da primeira posição, enquanto um espaço em branco é encontrado, um arquivo não varrido que não é incluído na fila enumerada e espera para ser varrido seria adicionado na fila enumerada. No caso em que o espaço em branco é encontrado, uma busca continuada é feita para adicionar o arquivo não varrido na fila enumerada.
[0049] Etapa S350, adicionar arquivos não varridos que não estão incluídos na fila enumerada à fila enumerada.
[0050] De acordo com outra modalidade, em referência à Figura 4, o método para varrer arquivos inclui etapas conforme se segue.
[0051] Etapa S401, enumerar arquivos não varridos.
[0052] Etapa S402, determinar se o comprimento dos arquivos enumerados não varridos alcançou um primeiro limiar; a etapa S403 é prosseguida se alcançada ou a etapa S401 é retrocedida.
[0053] De acordo com a presente modalidade, durante o processo de enumeração dos arquivos não varridos para gerar a fila enumerada, o comprimento da fila enumerada gerada é determinado para conferir se um primeiro limiar foi alcançado; o servidor é acionado para varrer os arquivos se o mesmo for alcançado. Em uma modalidade preferencial, o primeiro limiar poderia ser 50, o que significa que o servidor seria acionado para varrer os arquivos quando 50 arquivos não varridos foram enumerados.
[0054] Etapa S403, buscar nos arquivos enumerados não varridos por esses arquivos não varridos que comprem as condições pré-esta- belecidas.
[0055] Na presente modalidade, depois de acionar o servidor para varrer os arquivos, buscam-se nos múltiplos arquivos enumerados esses arquivos não varridos que poderiam ser varridos através do servidor. Em uma modalidade preferencial, a condição pré-estabelecida poderiam ser arquivos PE (execução portátil) com o tamanho de menos do que 3M. As condições pré-estabelecidas poderiam ser modificadas de acordo com a capacidade de processamento real e com as demandas de usuário.
[0056] Etapa S405, obter as atribuições uma a uma dos arquivos enumerados não varridos e enviar as atribuições ao servidor.
[0057] Etapa S406, comparar as atribuições com os recursos ar-mazenados no servidor e obter recursos que são consistentes com as atribuições e os tipos dos recursos.
[0058] Etapa S407, gerar uma relação de mapeamento dos arquivos não varridos, as atribuições e os tipos de acordo com os recursos que são consistentes com as atribuições e os tipos dos recursos e registrar a relação de mapeamento em um resultado do primeira varredura.
[0059] Etapa S408, determinar se o comprimento dos arquivos enumerados não varridos alcançou um segundo limiar; a etapa S409 é prosseguida se o mesmo for alcançado ou a etapa S401 é retrocedida.
[0060] De acordo com a presente modalidade, com o processo de enumeração dos arquivos não varridos para gerar a fila enumerada, o comprimento da fila enumerada é determinado para verificar se um segundo limiar pré-estabelecido é alcançado; a varredura local é acio-nada se o mesmo for alcançado. Em concordância com uma modalidade preferencial, o segundo limiar poderia ser 5.000, o que significa que a varredura local seria acionada depois que o comprimento da fila enumerada alcançou 5.000.
[0061] Em uma modalidade preferencial, o segundo limiar deve ser maior do que o primeiro limiar, devido ao fato de que a varredura de arquivo no servidor exigiria conexão em rede e transmissão de dados que consomem relativamente mais tempo conforme comparado ao da varredura local. Ademais, os recursos armazenados no servidor seriam mais adequados, isso aprimoraria a precisão da varredura se o resultado de varredura final for concluído com base no resultado do primeira varredura que é gerado através da varredura do servidor, enquanto o tempo de varredura total seria economizado como tal.
[0062] Etapa S409, determinar os arquivos para varredura local de acordo com o resultado do primeira varredura.
[0063] Em uma modalidade detalhada, é incluída após a etapa S405 acima a etapa de marcar os arquivos não varridos que transmitiram as atribuições.
[0064] Na modalidade, depois que as atribuições dos arquivos são transmitidas ao servidor, marcar os arquivos que são varridos através do servidor.
[0065] Em referência à Figura 5, os detalhes da etapa S409 acima incluem conforme se segue.
[0066] Etapa S501, determinar os arquivos a serem varridos em segundo lugar entre os arquivos enumerados de acordo com o resultado do primeira varredura.
[0067] Na atual modalidade, os arquivos e o tipo correspondente dos arquivos são determinados através do resultado do primeira varredura, se o tipo do arquivo registrado no resultado do primeira varredura for de lista cinza ou indefinido, o que indica que os arquivos podem ser arquivos suspeitos ou cujas atribuições poderiam não ter encontrado recursos correspondentes armazenados no servidor que são consistentes com o mesmo e desse modo poderiam não ser determi-nadas ao precisarem ser varridas em segundo lugar.
[0068] Etapa S503, escolher os arquivos não varridos não marcados nos arquivos enumerados não varridos, determinando os arquivos a serem varridos em segundo lugar e os arquivos não varridos não marcados para serem os arquivos para varredura local.
[0069] Na presente modalidade, esses arquivos dentro dos múltiplos arquivos não varridos enumerados que não foram varridos no servidor também devem ser varridos através do mecanismo de varredura local.
[0070] Etapa S410, varrer os arquivos determinados para varredura local com o mecanismo de varredura local e gerar um resultado do segunda varredura.
[0071] Na presente modalidade, o processo detalhado para varrer de forma localizada os arquivos determinados não varridos e gerar o resultado do segunda varredura seria: varrer sucessivamente os arqui-vos para segunda varredura e os arquivos não marcados de acordo com a prioridade pré-estabelecida.
[0072] Durante o processo para varrer sucessivamente os arquivos de acordo com a prioridade pré-estabelecida, os arquivos para segunda varredura são varridos de forma localizada primeiro, depois que a varredura nos arquivos para segunda varredura é finalizada, os arquivos que não são arquivos PE são varridos e finalmente os arquivos PE que não são qualificados para as condições pré-estabelecidas são varridos. A prioridade para a varredura pode ser ajustada de acordo.
[0073] Etapa S411, integrar o resultado do segunda varredura com o resultado do primeira varredura para gerar um resultado da terceira varredura.
[0074] Etapa S412, obter o tipo dos arquivos para o segunda varredura no resultado do segunda varredura.
[0075] De acordo com a presente modalidade, visto que é registrada no resultado do segunda varredura a relação entre os nomes de arquivo, as atribuições e os tipos, pode ser encontrado a partir do resultado do segunda varredura desse modo o tipo dos arquivos que passaram pelo segunda varredura; e consequentemente poder-se-ia determinar assim se os arquivos para o segunda varredura seriam o arquivo com vírus ou os Cavalos de Troia de acordo com o tipo.
[0076] Etapa S413, determinar o risco do arquivo para o segunda varredura de acordo com o tipo, a etapa S414 é prosseguida se for perigoso ou a etapa S415 é prosseguida se não for.
[0077] Na presente modalidade, pode-se determinar se os arquivos para o segunda varredura são perigosos de acordo com o tipo cor-respondente. Por exemplo, se o tipo do mesmo for da lista negra, é indicado que o arquivo para o segunda varredura contém vírus ou Ca-valos de Troia, sendo assim perigoso. Visto que o tipo do arquivo peri-goso é determinado através da varredura local, é indicado que os re-cursos armazenados no servidor são inadequados ao precisarem ser atualizados; enquanto a atribuição do arquivo com o tipo determinado no segunda varredura é armazenado como um recurso.
[0078] Etapa S414, realizar upload da atribuição do arquivo para a segunda varredura.
[0079] Etapa S415, varrer o arquivo para que o segunda varredura determine um índice suspeito correspondente.
[0080] De acordo com a presente modalidade, quando é determinado que o tipo do arquivo para o segunda varredura não é perigoso, o arquivo para o segunda varredura pode ser um arquivo suspeito, enquanto é necessário varrer esse arquivo para determinar seu índice suspeito correspondente.
[0081] Etapa S416, determinar se o índice suspeito excedeu um limiar suspeito, a etapa S414 é retrocedida se o mesmo excedeu ou chega ao fim se não houver.
[0082] De acordo com a presente modalidade, é possível determinar a possibilidade de segurança do arquivo suspeito de acordo com o limiar suspeito pré-estabelecido. Por exemplo, o limiar suspeito é estabelecido para ser de 30%; se o índice suspeito exceder 30%, o arquivo suspeito deve ser determinado para ser um arquivo com vírus ou arquivo com Cavalo de Troia; desde que o recurso do arquivo suspeito não seja armazenado no servidor, é necessário transferir por upload o recurso do arquivo suspeito ao servidor e classificar na lista negra.
[0083] A Figura 6 é um diagrama de blocos de um sistema para varrer arquivos de acordo com uma modalidade, cujo sistema inclui um cliente 10 e um servidor 30.
[0084] O cliente 10 inclui um módulo de enumeração 110 e um módulo de obtenção de atribuição 120.
[0085] O módulo de enumeração 110 é usado para enumerar arquivos.
[0086] De acordo com a atual modalidade, ao lançar o mecanismo de varredura do software antivírus ou software anti-Cavalos de Troia, os usuários criam uma solicitação de varredura através da página de varredura do mecanismo de varredura e enviam a solicitação de var-redura criada ao hardware inferior do sistema através de um módulo de IPC (comunicação entre processos) e enviam adicionalmente a so-licitação de varredura ao servidor através do hardware inferior do sis-tema. O mecanismo de varredura e o servidor obtêm os arquivos não varridos através da solicitação de varredura recebida e desse modo portam a varredura direcionada nos arquivos de acordo com a solicitação de varredura. O módulo de IPC é estabelecido entre a página de varredura do mecanismo de varredura e o hardware inferior, para con-duzir uma comunicação entre a página de varredura e o hardware inferior e tornar adicionalmente o mecanismo de varredura e o servidor interconectados.
[0087] Em detalhes, a solicitação de varredura inclui um ID de tarefa, camada de varredura e o modo para enumerar a pasta de arquivo; em que a camada de varredura é relacionada às opções que o usuário escolhe para realizar uma varredura rápido, uma varredura completa ou uma varredura personalizada. Por exemplo, como no rápido, a velocidade de varredura é bastante alta enquanto a camada de varredura é relativamente superficial.
[0088] Para conduzir a varredura dos arquivos, os arquivos não varridos seriam obtidos de acordo com a operação de usuário na página de varredura. Os arquivos designados seriam os arquivos não varridos e então são enumerados em concordância com um comprimento de fila estabelecido, distribuídos para serem filas enumeradas com comprimento particular para a varredura. Em uma modalidade preferencial, o comprimento dos arquivos é de 20.000.
[0089] O módulo de obtenção de atribuição 120 é usado para obter a atribuição dos arquivos não varridos um a um e transmitir ao servidor as atribuições.
[0090] De acordo com a atual modalidade, o módulo de obtenção de atribuição 120 obtém as atribuições dos arquivos não varridos para identificar os arquivos não varridos unicamente, cujas atribuições po-deriam ser usadas para garantir a integridade dos arquivos não varridos. Em uma modalidade preferencial, as atribuições dos arquivos não varridos poderiam ser de valor MD5.
[0091] O módulo de obtenção de atribuição 120 obtém a atribuição de cada arquivo não varrido dos múltiplos arquivos não varridos enu-merados um a um, para gerar uma solicitação de consulta que contém informações tais como a atribuição, o nome do arquivo do arquivo não varrido; a solicitação de consulta gerada é então enviada ao servidor. O servidor poderia ser uma plataforma em nuvem construída por múl- tiplos servidores dentro de cuja plataforma em nuvem o número dos servidores poderia ser adicionado ou deduzido em referência à demanda ou grupos de servidor em larga escala.
[0092] Depois de acionar a varredura do servidor nos arquivos, se os arquivos enumerados não varridos a serem varridos pelo servidor forem ausentes de modo que nenhum arquivo não varrido seja encontrado a ser varrido pelo servidor, um tempo predeterminado é estabelecido e deve ser esperado antes de uma nova tentativa. O tempo predeterminado poderia ser de 100 ms.
[0093] O servidor 30 inclui um banco de dados 310, um módulo de comparação 320 e um módulo de relação de mapeamento 330.
[0094] O banco de dados 310 é usado para armazenar os recursos e os tipos dos recursos.
[0095] O módulo de comparação 320 é usado para comparar a atribuição com os recursos que são armazenados e obter esses recursos que são consistentes com as atribuições e o tipo que os recursos pertencem.
[0096] Na atual modalidade, as atribuições podem ser os valores MD5 ou valores Hash depois de concluir os cálculos nos arquivos não varridos, em que cada atribuição é correspondente a um arquivo não varrido unicamente. No caso em que o arquivo não varrido não tem integridade, a atribuição correspondente seria diferente do que do arquivo não varrido integrado. O grande número de recursos e os tipos pertencentes são armazenados no servidor. O módulo de comparação 320 verifica no servidor de acordo com as atribuições dos arquivos não varridos, para encontrar esses recursos que são consistentes com as atribuições e adicionalmente para encontrar o tipo que os recursos pertencem de acordo com a correlação entre os recursos e os tipos correspondentes, em que os tipos encontrados são os tipos das atribuições dos arquivos não varridos que indicam que os arquivos não varridos são arquivos normais, arquivos com vírus ou Cavalos de Troia. Por exemplo, os tipos que os recursos dos arquivos com vírus pertencem são listas negras, esses arquivos com os tipos de listas ne-gras são arquivos com vírus ou Cavalos de Troia; enquanto os tipos que os recursos dos arquivos normais pertencem são listas brancas, esses arquivos com os tipos de listas brancas são determinados para serem arquivos seguros que não contêm vírus ou Cavalos de Troia e são confiáveis de serem executados. Para os arquivos suspeitos, cujos tipos são de lista cinza; enquanto esses arquivos com o tipo de lista cinza poderiam não ser determinados como arquivos com vírus ou Cavalos de Troia, mas são ativos nas partes sensíveis a vírus do sistema.
[0097] O módulo de comparação 320 encontra esses recursos que são consistentes com as atribuições dos arquivos não varridos entre a comparação das atribuições com os recursos que são armazenados no servidor e adicionalmente os tipos correspondentes são determinados através dos recursos que são consistentes com as atribuições. Os tipos indicam que os arquivos correspondentes à atribuição são arquivos com vírus, Cavalos de Troia ou arquivos normais ou arquivos suspeitos. No caso em que não é armazenado no servidor o recurso consistente em concordância com a atribuição, isso significa que a grande quantidade de recursos armazenados no servidor não é ocorrente, enquanto os arquivos com tais atribuições são classificados em uma lista indefinida.
[0098] O módulo de relação de mapeamento 330 é usado para gerar uma relação de mapeamento entre os arquivos não varridos, as atribuições e os tipos de acordo com os recursos que são consistentes com as atribuições e os tipos dos recursos e registrar a relação de mapeamento em um resultado da primeira varredura.
[0099] De acordo com a atual modalidade, o módulo de relação de mapeamento 330 determina o tipo do arquivo através do processo de comparação entre a atribuição e o recurso e adicionalmente um resultado da primeira varredura é concluído e enviado ao usuário.
[00100] De acordo com outra modalidade, em referência à Figura 7, o cliente 10 inclui, adicionalmente ao módulo de enumeração 110 e ao módulo de obtenção de atribuição 120, um módulo de determinação de arquivo 130, um módulo de varredura 140 e um módulo de integração de resultado 150.
[00101] O módulo de determinação de arquivo 130 é usado para determinar de forma localizada arquivos não varridos para o varredura local de acordo com o resultado do primeira varredura.
[00102] Em concordância com a atual modalidade, com base na varredura através do servidor, os arquivos também poderiam seguir através de uma varredura local com o mecanismo de varredura. Para o aprimoramento da eficiência e da precisão, a varredura local dos ar-quivos deve ser feita em combinação adequada com o varredura de arquivo no servidor.
[00103] Em detalhes, o módulo de determinação de arquivo 130 pode determinar a partir do resultado do primeira varredura que é retornado do servidor esses arquivos suspeitos e esses arquivos com atribuições de que os recursos correspondentes não poderiam ser encontrados no servidor, em que, para garantir a precisão do resultado de varredura, é necessário para determinar os arquivos suspeitos e os arquivos com a lista indefinida para serem os arquivos em varredura para o varredura local.
[00104] Além disso, é necessário que o módulo de determinação de arquivo 130 permita uma varredura local nesses arquivos que ainda não passaram pela varredura no servidor, garantindo desse modo que todos os arquivos fossem varridos e obtivessem resultado de varredura correspondente.
[00105] Depois de acionar a varredura local, se os arquivos não varridos para a varredura local não são encontrados, um tempo predeterminado é estabelecido a ser esperado antes de uma nova tentativa. O tempo predeterminado poderia ser de 100 ms.
[00106] Em uma modalidade detalhada, o cliente acima também inclui um módulo de marcação; o módulo de marcação é usado para marcar esses arquivos que transmitiram as atribuições.
[00107] Na presente modalidade, o módulo de marcação marca os arquivos que são varridos através do servidor depois de transmitidas as atribuições ao servidor.
[00108] Em referência à Figura 8, o módulo de determinação de arquivo 130 inclui uma unidade de segunda varredura 131 e uma unidade de seleção 133.
[00109] A unidade de segunda varredura 131 é usada para determinar os arquivos a serem varridos em segundo lugar entre os arquivos enumerados de acordo com o resultado do primeira varredura.
[00110] Na atual modalidade, a unidade de segunda varredura 131 determina os arquivos e o tipo correspondente dos arquivos através do resultado do primeira varredura, se o tipo do arquivo registrado no re-sultado do primeira varredura é de lista cinza ou indefinido, o que indica que os arquivos podem ser arquivos suspeitos ou cujas atribuições poderiam não ser encontrados recursos correspondentes armazenados no servidor que são consistentes com as mesmas e desse modo poderiam não ser determinados ao precisarem ser varridos em segundo lugar.
[00111] A unidade de seleção 133 é usada para escolher os arquivos não varridos não marcados nos arquivos enumerados não varridos, determinar os arquivos a serem varridos em segundo lugar e os arquivos não varridos não marcados a serem os arquivos para varredura local.
[00112] Na presente modalidade, esses arquivos dentro dos múltiplos arquivos não varridos enumerados que não foram varridos no servidor também devem ser varridos através do mecanismo de varredura local.
[00113] O módulo de varredura 140 é usado para varrer os arquivos determinados para varredura local com o mecanismo de varredura local e gerar um resultado do segunda varredura.
[00114] De acordo com a atual modalidade, o módulo de varredura 140 obtém as atribuições a partir dos arquivos não varridos e verifica a biblioteca local de vírus para encontrar os recursos que são consistentes com as atribuições e o tipo correspondente de acordo com a atribuição obtida, e, além disso, se os arquivos são arquivos normais, arquivos com vírus ou Cavalos de Troia poderiam ser determinados pelo tipo encontrado.
[00115] Em detalhes, o módulo de varredura 140 é usado também para varrer sucessivamente os arquivos para o segunda varredura e os arquivos não marcados de acordo com a prioridade pré-estabele- cida.
[00116] Durante o processo para varrer sucessivamente os arquivos de acordo com a prioridade pré-estabelecida, o módulo de varredura 140 varre de forma localizada os arquivos para segunda varredura primeiro, depois que a varredura nos arquivos para segunda varredura é finalizada, os arquivos que não são arquivos PE são varridos e finalmente os arquivos PE que não são qualificados para as condições pré-estabelecidas são varridos. A prioridade para a varredura pode ser ajustada de acordo.
[00117] O módulo de integração de resultado 150 é usado para integrar o resultado do segunda varredura com o resultado do primeira varredura para gerar um resultado da terceira varredura.
[00118] De acordo com a atual modalidade, depois de finalizada a varredura do servidor e a varredura local, um resultado da terceira var-redura poderia ser determinado através da integração do resultado do primeira varredura e do resultado do segunda varredura com combinação adequada pelo módulo de integração de resultado 150.
[00119] De acordo com outra modalidade, em referência à Figura 9, o cliente acima 10 também inclui um módulo de remoção 160 e um módulo de adição 170.
[00120] O módulo de remoção 160 é usado para remover os arquivos não varridos correspondentes aos arquivos no resultado da terceira varredura da fila enumerada.
[00121] Na presente modalidade, após a varredura do servidor e a varredura local nos arquivos, o módulo de remoção 160 deve remover esses arquivos que passaram pela varredura das filas enumeradas; o que significa que os arquivos são direcionados de acordo com as opções de arquivo no resultado da terceira varredura e então removidos dos múltiplos arquivos de varredura enumerados.
[00122] O módulo de adição 170 é usado para determinar se houver espaço em branco na fila enumerada, adicionando arquivos não varridos que não estão incluídos na fila enumerada na fila enumerada se houver espaço em branco.
[00123] De acordo com a presente modalidade, nem todos os arquivos não varridos estão dentro da fila enumerada visto que os múltiplos arquivos numerados devem formar a fila enumerada com um comprimento particular, portanto, é necessário que o módulo de adição 170 encontre o espaço em branco na fila enumerada de modo que esses arquivos que não foram incluídos na fila enumerada poderiam ser adicionados à fila enumerada.
[00124] Em detalhes, após a remoção dos arquivos que foram varridos, os arquivos não varridos na fila enumerada permaneceriam nas posições originais ao não serem removidos ou ajustados mesmo que arquivos particulares fossem removidos. Por exemplo, se um arquivo na primeira posição na fila enumerada é removido da fila enumerada depois de ser varrido, o arquivo no segundo posição não se moveria adiante para suplementar o espaço em branco na primeira posição. Consequentemente, um apontador de enumeração na fila enumerada começaria a buscar pelo espaço em branco da primeira posição, en-quanto um espaço em branco é encontrado; o módulo de adição 170 adicionaria um arquivo não varrido que não é incluído na fila enumerada e esperaria ser varrido na fila enumerada. No caso de o espaço em branco ser encontrado, uma busca continuada é feita para adicionar o arquivo não varrido à fila enumerada.
[00125] De acordo com outra modalidade, em referência à Figura 10, o cliente 10 também inclui um módulo de determinação de enumeração 180 e um módulo de busca 190.
[00126] O módulo de determinação de enumeração 180 é usado para determinar se o comprimento dos arquivos enumerados não varridos alcançou um primeiro limiar; e informar ao módulo de busca 190 se o mesmo for alcançado.
[00127] De acordo com a presente modalidade, durante o processo de enumeração dos arquivos não varridos para gerar a fila enumerada, o módulo de determinação de enumeração 180 determina o comprimento da fila enumerada gerada para verificar se um primeiro limiar foi alcançado; o servidor é acionado para varrer os arquivos se o mesmo for alcançado. Em uma modalidade preferencial, o primeiro limiar poderia ser 50, o que significa que o servidor seria acionado para varrer os arquivos quando 50 arquivos não varridos fossem enumerados.
[00128] O módulo de busca 190 é usado para buscar nos arquivos enumerados não varridos para esses arquivos não varridos que com-prem as condições pré-estabelecidas.
[00129] Na presente modalidade, depois de acionar o servidor para varrer os arquivos, o módulo de busca 190 busca nos múltiplos arquivos enumerados por esses arquivos não varridos que poderiam ser varridos através do servidor. Em uma modalidade preferencial, a condição pré-estabelecida poderia ser arquivos PE (execução portátil) com o tamanho de menos do que 3M. As condições pré-estabelecidas poderiam ser modificadas de acordo com a capacidade de processamento real e das demandas de usuário.
[00130] O módulo de determinação de enumeração 180 também é usado para determinar se o comprimento dos arquivos enumerados não varridos alcançou um segundo limiar e informar ao módulo de de-terminação de arquivo 130 se o mesmo for alcançado.
[00131] De acordo com a presente modalidade, com o processo de enumeração dos arquivos não varridos para gerar a fila enumerada, o módulo de determinação de enumeração 180 determina o comprimento da fila enumerada para verificar se um segundo limiar pré-estabele- cido é alcançado; a varredura local é acionada se o mesmo for alcançado. Em concordância com uma modalidade preferencial, o segundo limiar poderia ser 5.000, o que significa que a varredura local seria acionada depois que o comprimento da fila enumerada alcançasse 5.000.
[00132] Em uma modalidade preferencial, o segundo limiar deve ser maior do que o primeiro limiar, devido ao fato de que a varredura de arquivo no servidor exigiria conexão em rede e transmissão de dados que consomem relativamente mais tempo conforme comparado ao da varredura local. Ademais, os recursos armazenados no servidor seriam mais adequados, isso aprimoraria a precisão da varredura se o resultado de varredura final for concluído com base no resultado do primeira varredura que é gerado através da varredura do servidor, enquanto o tempo de varredura total seria economizado como tal.
[00133] De acordo com outra modalidade, em referência à Figura 11, o cliente 10 inclui um módulo de obtenção de tipo 200, um módulo de determinação de risco 210, um módulo de transferência por upload 230 e um módulo de determinação de índice suspeito 240.
[00134] O módulo de obtenção de tipo 200 é usado para obter o tipo dos arquivos para o segunda varredura no resultado do segunda varredura.
[00135] De acordo com a presente modalidade, visto que é registrada no resultado do segunda varredura a relação entre os nomes de arquivo, as atribuições e os tipos, o módulo de obtenção de tipo 200 poderia encontrar assim a partir do resultado do segunda varredura o tipo dos arquivos que passaram pelo segunda varredura; e consequentemente os arquivos para o segunda varredura poderiam ser desse modo, determinados serem o arquivo com vírus ou os Cavalos de Troia de acordo com o tipo.
[00136] O módulo de determinação de risco 210 é usado para determinar o risco do arquivo para o segunda varredura de acordo com o tipo; informar o módulo de transferência por upload 230 se for perigoso ou informar o módulo de varredura 140 se não for.
[00137] Na presente modalidade, o módulo de determinação de risco 210 pode determinar se os arquivos para o segunda varredura são perigosos de acordo com o tipo correspondente. Por exemplo, se o tipo dos mesmos for da lista negra, é indicado que o arquivo para o segunda varredura contenha vírus ou Cavalos de Troia, é desse modo, perigoso. Visto que o tipo do arquivo perigoso é determinado através do varredura local, é indicado que os recursos armazenados no servidor são inadequados ao precisarem ser atualizados; enquanto a atribuição do arquivo com o tipo determinado no segunda varredura é armazenada como um recurso.
[00138] O módulo de transferência por upload 230 é usado para transferir por upload a atribuição do arquivo para o segunda varredura.
[00139] O módulo de varredura 140 também é usado para varrer o arquivo para que o segunda varredura determine um índice suspeito correspondente.
[00140] De acordo com a presente modalidade, quando é determinado que o tipo do arquivo para o segunda varredura não é perigoso, o arquivo para o segunda varredura pode ser um arquivo suspeito, enquanto é necessário que o módulo de varredura 140 varra esse arquivo para determinar seu índice suspeito correspondente.
[00141] O módulo de determinação de índice suspeito 240 é usado para determinar se o índice suspeito excedeu um limiar suspeito; e informar ao módulo de transferência por upload 230 se o mesmo excedeu.
[00142] De acordo com a presente modalidade, é possível determinar a possibilidade de segurança do arquivo suspeito de acordo com o limiar suspeito pré-estabelecido. Por exemplo, o limiar suspeito é estabelecido para ser de 30%; se for determinado pelo módulo de determinação de índice suspeito 240 que o índice suspeito excede 30%, o arquivo suspeito deve ser determinado para ser um arquivo com vírus ou arquivo com Cavalo de Troia; desde que o recurso do arquivo suspeito não seja no servidor, é necessário transferir por upload o recurso do arquivo suspeito ao servidor e classificá-lo como lista negra.
[00143] O método e sistema acima para varrer arquivos e o cliente e transferir por upload do servidor das atribuições dos arquivos ao ser-vidor; e criar a segurança e reconhecimento perigoso do arquivo através da comparação com os recursos e os tipos correspondentes. Visto que o servidor quebraria o limite do volume de armazenamento ao armazenar grande quantidade de recursos e o servidor poderia atualizar os recursos rapidamente e no tempo exato, os recursos armazenados no servidor seriam relativamente competentes; desse modo a eficiência de varredura dos arquivos poderia ser aprimorada.
[00144] O método, sistema, cliente e servidor acima para varrer arquivos integram a varredura nos arquivos através da varredura local e da varredura do servidor da comparação dos recursos, enquanto a precisão de varredura é aprimorada.
[00145] O método, sistema, cliente e servidor acima para varrer arquivos transferem por upload os arquivos perigosos ou os arquivos varridos pela segunda vez com índice suspeito que excedam o limiar suspeito, enquanto atualiza de forma contínua e suplementa os recursos armazenados no servidor, aprimorando desse modo a eficiência para varrer os arquivos.
[00146] As modalidades descritas acima explicam somente várias modalidades exemplificativas da presente revelação. Deve-se mencionar que, para as pessoas versadas na técnica, modalidades alternativas poderiam ser feitas às quais a presente revelação pertence sem se afastar de seu espírito e escopo, em que as modalidades alternativas devem ser definidas como dentro da reivindicação da revelação atual.

Claims (7)

1. Método para varrer arquivos compreendendo as etapas de:- enumerar (110, 403) arquivos não varridos;- obter (130, 405) atribuições dos arquivos não varridos a partir dos arquivos enumerados, um por um, e transmitir para um ser-vidor (30) as atribuições;- comparar (150, 406) as atribuições com recursos que são armazenados em um servidor (30), obter os recursos que são consis-tentes com as atribuições e tipos que os recursos pertencem;- gerar (170, 407) uma relação de mapeamento entre os ar-quivos não varridos, as atribuições e os tipos de acordo com os recursos que são consistentes com as atribuições e os tipos dos recursos e registrar a relação de mapeamento em um resultado do primeira var-redura;caracterizado pelo fato de que compreende ainda:- determinar (210, 409) de forma localizada os arquivos não varridos para uma varredura local de acordo com o resultado do primeira varredura;- realizar (230) uma varredura local nos arquivos não varri-dos, obtendo assim um segundo resultado de varredura; e- integrar (250, 411) o segundo e o primeiro resultado de varredura, para gerar um terceiro resultado de varredura.
2. Método para varrer arquivos, de acordo com a reivindica-ção 1, caracterizado pelo fato de que, após integrar (250, 411) o se-gundo resultado de varredura com o primeiro resultado de varredura para gerar um terceiro resultado de digitalização, o método compreende ainda:- remover (310) os arquivos não varridos correspondentes aos arquivos no terceiro resultado de varredura de uma fila enumera- da.
3. Método para varrer arquivos, de acordo com a reivindica-ção 2, caracterizado pelo fato de que, após a remover (310) os ar-quivos não varridos que correspondem aos arquivos no terceiro resul-tado de varredura a partir de uma fila enumerada, o método compreende ainda:- determinar (330) se há espaço em branco na fila enume-rada; e adicionar, na fila enumerada, arquivos não varridos que não estão incluídos na fila enumerada, se houver espaço em branco.
4. Método para varrer arquivos, de acordo com qualquer uma das reivindicações 1 a 3, caracterizado pelo fato de que, antes de se obter (130, 405) atribuições dos arquivos não varridos a partir dos arquivos enumerados um por um, o método ainda compreende:- determinar (402) se um comprimento dos arquivos não varridos enumerados atingiu um primeiro limite;- buscar (403) nos arquivos não varridos enumerados pelos arquivos não varridos que atendem condições predefinidas se o com-primento atingir o primeiro limite; e obter atribuições dos arquivos não varridos a partir dos arquivos enumerados, um por um;em que, antes de determinar (210, 409) arquivos localmente não varridos para uma varredura local de acordo com o primeiro re-sultado de varredura, o método compreende ainda:- determinar (408) se o comprimento dos arquivos não varridos enumerados atingiu um segundo limite; e determinar ar-quivos localmente não varridos para uma varredura local de acordo com o primeiro resultado de varredura se o comprimento atingir o segundo limite.
5. Método para varrer arquivos, de acordo com qualquer uma das reivindicações 1 a 4, caracterizado pelo fato de que, após transmitir a um servidor (30) as atribuições, o método compreende ainda:- marcar os arquivos não varridos que transmitiram as atri-buições;em que determinar arquivos localmente não varridos para uma varredura local de acordo com o primeiro resultado de varredura compreende:- determinar os arquivos a serem varridos em se-gundo lugar dentre os arquivos enumerados de acordo com o primeiro resultado de varredura;- escolher arquivos não varridos não marcados nos arquivos não varridos enumerados, determinando os arquivos a serem varridos em segundo lugar e os arquivos não varridos não marcados como sendo os arquivos para varredura local.
6. Método para varrer arquivos, de acordo com a reivindica-ção 5, caracterizado pelo fato de que verificar localmente os arquivos não varridos e obter um segundo resultado de varredura compreende:- realizar uma varredura sucessiva dos arquivos para se-gunda varredura e os arquivos sem marcação de acordo com uma pri-oridade predefinida.
7. Método para varrer arquivos, de acordo com qualquer uma das reivindicações 1 a 6, caracterizado pelo fato de que, após integrar (250, 411) o segundo resultado de varredura e o primeiro resultado de varredura, para gerar o terceiro resultado de varredura, o método compreende ainda:- obter (412) o tipo de arquivo para a segunda varredura no segundo resultado de varredura;- determinar (413) um risco do arquivo para a segunda var-redura de acordo com o tipo; e realizar upload (414) da atribuição do arquivo para a segunda varredura, se o arquivo for de risco; - varrer (415) o arquivo para a segunda varredura para de-terminar um índice suspeito correspondente, se o arquivo não apresentar risco;- determinar (416) se o índice suspeito excedeu um limite suspeito; e realizar upload da atribuição do arquivo para a segunda varredura se o índice suspeito exceder o limite suspeito.
BR112014002425-1A 2011-08-04 2012-07-09 Método para varrer arquivos BR112014002425B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201110222738.9 2011-08-04
CN2011102227389A CN102915421B (zh) 2011-08-04 2011-08-04 文件的扫描方法及系统
PCT/CN2012/078387 WO2013017004A1 (zh) 2011-08-04 2012-07-09 文件的扫描方法、系统、客户端及服务器

Publications (2)

Publication Number Publication Date
BR112014002425A2 BR112014002425A2 (pt) 2017-02-21
BR112014002425B1 true BR112014002425B1 (pt) 2021-06-01

Family

ID=47613784

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112014002425-1A BR112014002425B1 (pt) 2011-08-04 2012-07-09 Método para varrer arquivos

Country Status (6)

Country Link
US (1) US9069956B2 (pt)
EP (1) EP2741227B1 (pt)
CN (1) CN102915421B (pt)
BR (1) BR112014002425B1 (pt)
RU (1) RU2581560C2 (pt)
WO (1) WO2013017004A1 (pt)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103248666A (zh) * 2012-02-14 2013-08-14 深圳市腾讯计算机系统有限公司 一种离线下载资源的系统、方法及装置
CN102799811B (zh) * 2012-06-26 2014-04-16 腾讯科技(深圳)有限公司 扫描方法和装置
CN103390130B (zh) * 2013-07-18 2017-04-05 北京奇虎科技有限公司 基于云安全的恶意程序查杀的方法、装置和服务器
CN103605743A (zh) * 2013-11-20 2014-02-26 中国科学院深圳先进技术研究院 一种移动终端空文件夹删除的方法及装置
WO2015128612A1 (en) 2014-02-28 2015-09-03 British Telecommunications Public Limited Company Malicious encrypted traffic inhibitor
US9383989B1 (en) 2014-06-16 2016-07-05 Symantec Corporation Systems and methods for updating applications
CN104268288B (zh) * 2014-10-21 2018-06-19 福州瑞芯微电子股份有限公司 一种基于ntfs的媒体库扫描方法及装置
WO2016107754A1 (en) * 2014-12-30 2016-07-07 British Telecommunications Public Limited Company Malware detection
WO2016107753A1 (en) 2014-12-30 2016-07-07 British Telecommunications Public Limited Company Malware detection in migrated virtual machines
US10075453B2 (en) * 2015-03-31 2018-09-11 Juniper Networks, Inc. Detecting suspicious files resident on a network
US10839077B2 (en) 2015-12-24 2020-11-17 British Telecommunications Public Limited Company Detecting malicious software
EP3394783B1 (en) 2015-12-24 2020-09-30 British Telecommunications public limited company Malicious software identification
US11201876B2 (en) 2015-12-24 2021-12-14 British Telecommunications Public Limited Company Malicious software identification
WO2017109135A1 (en) 2015-12-24 2017-06-29 British Telecommunications Public Limited Company Malicious network traffic identification
WO2017109129A1 (en) 2015-12-24 2017-06-29 British Telecommunications Public Limited Company Software security
US11159549B2 (en) 2016-03-30 2021-10-26 British Telecommunications Public Limited Company Network traffic threat identification
US11194901B2 (en) 2016-03-30 2021-12-07 British Telecommunications Public Limited Company Detecting computer security threats using communication characteristics of communication protocols
US11562076B2 (en) 2016-08-16 2023-01-24 British Telecommunications Public Limited Company Reconfigured virtual machine to mitigate attack
WO2018033375A2 (en) 2016-08-16 2018-02-22 British Telecommunications Public Limited Company Mitigating security attacks in virtualised computing environments
US10771483B2 (en) 2016-12-30 2020-09-08 British Telecommunications Public Limited Company Identifying an attacked computing device
US11677757B2 (en) 2017-03-28 2023-06-13 British Telecommunications Public Limited Company Initialization vector identification for encrypted malware traffic detection
CN108881120B (zh) 2017-05-12 2020-12-04 创新先进技术有限公司 一种基于区块链的数据处理方法及设备
EP3623980B1 (en) 2018-09-12 2021-04-28 British Telecommunications public limited company Ransomware encryption algorithm determination
EP3850514B1 (en) 2018-09-12 2023-09-20 British Telecommunications public limited company Encryption key seed determination
EP3623982B1 (en) 2018-09-12 2021-05-19 British Telecommunications public limited company Ransomware remediation
MX2019009344A (es) * 2018-12-28 2019-10-02 Alibaba Group Holding Ltd Ejecucion paralela de transacciones en una red de cadena de bloques con base en listas blancas de contratos inteligentes.
CN111506747B (zh) * 2020-04-16 2023-09-08 Oppo(重庆)智能科技有限公司 文件解析方法、装置、电子设备及存储介质
CN112149115A (zh) * 2020-08-28 2020-12-29 杭州安恒信息技术股份有限公司 一种病毒库的更新方法、装置、电子装置和存储介质

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6021510A (en) * 1997-11-24 2000-02-01 Symantec Corporation Antivirus accelerator
US6931548B2 (en) * 2001-01-25 2005-08-16 Dell Products L.P. System and method for limiting use of a software program with another software program
US7062490B2 (en) * 2001-03-26 2006-06-13 Microsoft Corporation Serverless distributed file system
US6993132B2 (en) * 2002-12-03 2006-01-31 Matsushita Electric Industrial Co., Ltd. System and method for reducing fraud in a digital cable network
US7257842B2 (en) * 2003-07-21 2007-08-14 Mcafee, Inc. Pre-approval of computer files during a malware detection
US7475427B2 (en) * 2003-12-12 2009-01-06 International Business Machines Corporation Apparatus, methods and computer programs for identifying or managing vulnerabilities within a data processing network
EP1549012A1 (en) * 2003-12-24 2005-06-29 DataCenterTechnologies N.V. Method and system for identifying the content of files in a network
US7971257B2 (en) * 2006-08-03 2011-06-28 Symantec Corporation Obtaining network origins of potential software threats
CN101127061B (zh) * 2006-08-16 2010-05-26 珠海金山软件股份有限公司 可进度预估的防治计算机病毒的装置及进度预估的方法
CN101039177A (zh) * 2007-04-27 2007-09-19 珠海金山软件股份有限公司 一种在线查毒的装置和方法
CN101621511A (zh) * 2009-06-09 2010-01-06 北京安天电子设备有限公司 一种多层次的无本地病毒库检测方法及系统
RU2420791C1 (ru) * 2009-10-01 2011-06-10 ЗАО "Лаборатория Касперского" Метод отнесения ранее неизвестного файла к коллекции файлов в зависимости от степени схожести
CN101795267B (zh) * 2009-12-30 2012-12-19 成都市华为赛门铁克科技有限公司 病毒检测方法、装置和网关设备
CN101827096B (zh) * 2010-04-09 2012-09-05 潘燕辉 一种基于云计算的多用户协同安全防护系统和方法
CN101808102B (zh) * 2010-04-23 2012-12-12 潘燕辉 一种基于云计算的操作记录追踪系统和方法
RU103201U1 (ru) * 2010-11-01 2011-03-27 Закрытое акционерное общество "Лаборатория Касперского" Система оптимизации использования ресурсов компьютера при антивирусной проверке
CN102024113B (zh) * 2010-12-22 2012-08-01 北京安天电子设备有限公司 快速检测恶意代码的方法和系统

Also Published As

Publication number Publication date
US9069956B2 (en) 2015-06-30
CN102915421A (zh) 2013-02-06
CN102915421B (zh) 2013-10-23
RU2581560C2 (ru) 2016-04-20
US20140157408A1 (en) 2014-06-05
EP2741227B1 (en) 2017-01-04
BR112014002425A2 (pt) 2017-02-21
WO2013017004A1 (zh) 2013-02-07
EP2741227A1 (en) 2014-06-11
EP2741227A4 (en) 2015-07-22
RU2014102898A (ru) 2015-09-10

Similar Documents

Publication Publication Date Title
BR112014002425B1 (pt) Método para varrer arquivos
JP5816198B2 (ja) 関連コンピューティングシステム間でコンピューティングオペレーションの結果を共有するためのシステムおよび方法
US9015214B2 (en) Process of generating a list of files added, changed, or deleted of a file server
US10452691B2 (en) Method and apparatus for generating search results using inverted index
US8732587B2 (en) Systems and methods for displaying trustworthiness classifications for files as visually overlaid icons
AU2018355092B2 (en) Witness blocks in blockchain applications
CN108875364B (zh) 未知文件的威胁性判定方法、装置、电子设备及存储介质
JP2020182214A (ja) ブロックチェーンおよびオフチェーン装置の連携のための検証システムおよび方法
US8176555B1 (en) Systems and methods for detecting malicious processes by analyzing process names and process characteristics
US20140122509A1 (en) System, method, and computer program product for performing a string search
RU2012156434A (ru) Система и способ выбора оптимального типа антивирусной проверки при доступе к файлу
CN109165222A (zh) 一种基于协处理器的HBase二级索引创建方法以及系统
US20160203149A1 (en) File scanning method and apparatus related application
RU2017146279A (ru) Способ и система для авторизации пользователя для выполнения действия в электронном сервисе
CN107451152B (zh) 计算设备、数据缓存和查找的方法及装置
CN106227893A (zh) 一种文件类型获取方法及装置
CN109583201A (zh) 识别恶意中间语言文件的系统和方法
US9875248B2 (en) System and method for identifying a file path using tree data structure
US11487876B1 (en) Robust whitelisting of legitimate files using similarity score and suspiciousness score
Tavakoli et al. Haplotype-aware variant selection for genome graphs
WO2019091101A1 (zh) 薪资计算方法、应用服务器及计算机可读存储介质
US11144593B2 (en) Indexing structure with size bucket indexes
US9483560B2 (en) Data analysis control
CN109918488A (zh) 用于相似文档检索的方法与设备
RU2628922C1 (ru) Способ определения похожести составных файлов

Legal Events

Date Code Title Description
B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 09/07/2012, OBSERVADAS AS CONDICOES LEGAIS.