CN101316171A - 病毒防范方法和装置 - Google Patents

病毒防范方法和装置 Download PDF

Info

Publication number
CN101316171A
CN101316171A CNA2008100682306A CN200810068230A CN101316171A CN 101316171 A CN101316171 A CN 101316171A CN A2008100682306 A CNA2008100682306 A CN A2008100682306A CN 200810068230 A CN200810068230 A CN 200810068230A CN 101316171 A CN101316171 A CN 101316171A
Authority
CN
China
Prior art keywords
network address
virus
address
network
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2008100682306A
Other languages
English (en)
Other versions
CN101316171B (zh
Inventor
李君生
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Huawei Technology Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN2008100682306A priority Critical patent/CN101316171B/zh
Publication of CN101316171A publication Critical patent/CN101316171A/zh
Application granted granted Critical
Publication of CN101316171B publication Critical patent/CN101316171B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

本发明实施例公开了一种病毒防范方法和装置,所述方法包括:检测到客户端发送的网络连接请求消息,所述请求消息包括所述客户端请求连接的第一网络地址;判断所述第一网络地址是否为所述病毒用于更新数据的网络地址;若是,设置网络参数使得所述客户端连接到第二网络地址,所述第二网络地址对应的服务器存储有清除所述病毒的杀毒程序。以上技术方案以上实施例提供的病毒防范方法,通过设置网络参数,利用病毒自身的自动更新机制,使得当病毒在执行自动更新时,下载专杀软件清除自身,这样可以尽量免除用户查找病毒专杀的繁琐操作,同时大大提高杀毒软件的效率和精确性。

Description

病毒防范方法和装置
技术领域
本发明涉及网络技术领域,尤其涉及一种病毒防范方法和装置。
背景技术
随着网络技术的发展,出现了许多的病毒,以各种形式入侵到计算机中,侵害了计算机使用者的利益。病毒类型包括蠕虫(worm),下载器(downloader)、恶意软件或代码(malware)等。其中蠕虫泛指具有网络复制能力,能通过网络自动传播的病毒,目前相当部分的病毒属于这一种。下载器,有下载功能的软件,本文中专指病毒分类的一种,可以定期或以一定策略连接预设的特定服务器,下载恶意软件并启动执行。恶意代码或恶意软件,偷偷或强行运行于计算机上,损害计算机所有者利益的软件和代码,目前最常见的有木马、间谍软件、广告软件等。一旦计算机受到病毒的入侵(俗称中毒),就会使计算机无法正常运行,或病毒会窃取破坏计算机文件等,因此必须及时查杀病毒。
现有技术一采用杀毒软件(也称反病毒软件)查杀病毒,针对新病毒和新变种,反病毒软件及时更新自身的病毒库。用户可以自行操作查找和更新病毒库,也有很多杀毒软件提供了定时自动下载方案来实现病毒库的更新。发明人在实现本发明的过程中发现现有技术一存在以下缺点:杀毒软件的启动和病毒库更新往往依赖注册码、时间、配置等外在因素,因此在恶性、突发病毒面前,杀毒软件往往遭到禁用、更改甚至卸载而失效,无法自动更新和杀毒。此外,不同的杀毒软件对病毒的响应时间不同,不同用户对专杀的下载时间更是不可能完全相同,导致病毒不能被统一清除,残存病毒在用户间的传播经常导致二次感染。
现有技术二,采用专杀工具查杀病毒。由个人或杀毒软件公司编写专杀工具,放在其主页或各大下载站点,由用户自行查找下载。发明人在实现本发明的过程中发现现有技术二存在以下缺点:临时下载专杀工具的杀毒方法,其有效性严重依赖于用户的查找和下载能力,且目前有病毒可以监控IE搜索引擎关键字,阻断一般用户的查找下载过程。此外有些病毒和木马正是通过冒充专杀工具的方法传播的,不能有效杀毒。
综上所述,发明人发现上述现有技术至少存在以下共同的缺点:无法快速有效地清除病毒。
发明内容
本发明实施例提供病毒防范方法和装置,可以快速有效地清除客户端感染的病毒。
一种病毒防范方法,包括:
检测到客户端发送的网络连接请求消息,所述请求消息包括所述客户端请求连接的第一网络地址;
在确定所述第一网络地址是否为所述病毒用于更新数据的网络地址;
若是,设置网络参数使得所述客户端连接到第二网络地址,所述第二网络地址对应的服务器存储有清除所述病毒的杀毒程序。
一种病毒防范装置,包括:
检测模块,用于检测客户端发送的网络连接请求消息,所述请求消息包括所述客户端请求连接的第一网络地址;
判断模块,用于判断所述第一网络地址是否为所述病毒用于更新数据的网络地址;
设置模块,用于在判断模块确定为是时,设置网络参数使得所述客户端连接到第二网络地址,所述第二网络地址对应的服务器存储有清除所述病毒的杀毒程序。
一种病毒防范方法,包括:
检测到客户端发送的网络连接请求消息,所述请求消息包括所述客户端请求连接的第一网络地址;
在确定所述第一网络地址为病毒用于更新数据的网络地址时;
将所述第一网络地址对应服务器上存储的用于病毒更新的数据替换为所述病毒的杀毒程序。
本发明实施例通过设置网络参数,利用病毒自身的自动更新机制,使得当病毒在执行自动更新时,下载专杀软件清除自身,这样可以尽量免除用户查找病毒专杀的繁琐操作,同时大大提高杀毒软件的效率和精确性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明提供的病毒防范方法实施例的流程示意图;
图2为本发明提供的病毒防范装置实施例一的结构示意图;
图3为本发明提供的病毒防范装置实施例二的结构示意图;
图4为本发明提供的病毒防范装置实施例三的结构示意图;
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
图1为本发明提供的病毒防范方法实施例一的流程示意图,该方法包括:
S101、检测到客户端发送的网络连接请求消息,所述请求消息包括所述客户端请求连接的第一网络地址;
对于具有自动更新下载机制的病毒程序,当病毒运行时,会触发客户端以一定的策略(例如定期自动检测更新)自动连接到病毒程序预设的网络资源,下载该病毒的更新版本或新变种。客户端就会尝试连接预设的网络地址。根据网络协议的规定,必然会发送一个网络连接请求,该请求包含第一网络地址。
S102、确定所述第一网络地址是否为病毒用于更新数据的网络地址;
每个病毒的都有一定的行为特征,根据该行为特征可以检测出病毒来。对于具有自动下载更新机制的病毒程序,其用于自动下载更新的网址或服务器地址都是预先设置好的,因此通过分析病毒的行为特征,可以确定病毒用于更新数据的地址,在客户端发送网络连接请求消息时,判断请求连接的地址是否为某一病毒的下载更新的地址。
S103、若步骤S102确定的结果为是,配置网络参数使得所述客户端连接到第二网络地址,所述第二网络地址对应的服务器存储有清除所述病毒的杀毒程序。
本步骤中,可以将第一网络地址配置为第二网络地址,使得客户端请求连接的地址,被引向另外一个新的地址(第二网络地址),新的地址中存储有用于清除该病毒的杀毒程序,例如病毒专杀软件、木马清杀工具等,使得当病毒要更新数据时,实际上下载的是杀毒程序并在客户端上运行该杀毒程序,从而达到清除病毒的目的。有的病毒程序促发客户端连接多个网络地址,只需将其中的一个网络地址配置为预设的第二网络地址即可。例如,将第一网络地址解析为第二网络地址的IP地址。本发明所述的病毒包括蠕虫、下载器、恶意代码等。
S104、若步骤102判断的结果为否,保持原始的网络参数不变。即不对网络参数做任何修改,按照原来的方式进行后续操作即可。
以上实施例提供的病毒防范方法,通过设置网络参数,利用病毒自身的自动更新机制,使得当病毒在执行自动更新时,下载专杀软件清除病毒,这样可以尽量免除用户查找病毒专杀的繁琐操作,同时大大提高杀毒软件的效率和精确性。
实施例二
本实施例重点介绍步骤S103的具体应用实施例,步骤S101、S102可以采用本领域的惯用手段实施,在此不再赘述。以下以一个病毒Trojan-Downloader.Win32.QQHelper.ws为例,介绍如何通过配置网络参数达到自动清除病毒的目的。这个病毒根据名字来看是一个木马下载器,经过分析得到该病毒行为特征包括如下虚线间的内容所示:
------------------------------------------------------------------------
(以下的70204这个数字可能随主机不同而不同)
随机顺序依次尝试下载以下四个文件
http://install1.ring520.org/kkkk/mminstall.exe?queryid=70204
http://install2.ring520.org/kkkk/mminstall.exe?queryid=70204
http://install3.ring520.org/kkkk/mminstall.exe?queryid=70204
http://install4.ring520.org/kkkk/mminstall.exe?queryid=70204
下载成功存放在%tmp%\下,重命名为″tempaq 70204″,并执行,无论执行成功与否,本来的下载器进程结束。执行成功即代表病毒下载更新成功。
------------------------------------------------------------------------
对具有这样行为的病毒,本发明实施例可以提供如下方案:
预先架设一台http服务器(第二网络地址),其ip地址假设为60.70.80.90,在该服务器上对应的目录位置(kkkk/mminstall.exe?queryid=70204,这实际上是一个cgi动态文件服务)放置该病毒的专杀工具;
当客户端尝试访问install1.ring520.com等域名网址时,被检测到该地址属于名为Trojan-Downloader.Win32.QQHelper.ws的木马下载器的病毒,则可以通过修改客户端主机的hosts文件,为病毒程序预设的域名地址配置默认的IP地址,该默认的IP地址可以为上述预设的服务器地址,或其他存储有该病毒专杀工具的网络地址。
例如,可以修改客户端主机的hosts文件,增加如下几行(一行也可以):
60.70.80.90 install1.ring520.com
60.70.80.90 install2.ring520.com
60.70.80.90 install3.ring520.com
60.70.80.90 install4.ring520.com
如此一来,当病毒程序促发客户端访问上述四个域名网址如install1.ring520.com时,客户端的连接请求中的网址实际被配置了默认的IP地址60.70.80.90,这时候DNS就不会再去解析install1.ring520.com的真实IP地址,所以客户端访问的实际上是预设的主机服务器,下载的是该病毒程序的专杀工具并执行专杀工具,从而将客户端的病毒程序清除。
病毒会自动从预设的服务器上下载专杀工具,然后启动专杀工具,将病毒杀除。
在上述情况下,也可以应用DNS欺骗,或者由域名服务商提供域名解析修改实现downloader-spoofing(下载器欺骗),即“欺骗”病毒程序自己下载专杀工具,自己杀除自己。DNS欺骗是目前常见的黑客手段之一,主要是通过DNS服务器漏洞,或DNS劫持(例如,将DNS解析得到的第一网络地址的真实IP地址,修改为第二网络地址的真实IP地址),或直接搭建虚假DNS服务器等方法,干扰目标的域名解析,实现一些网络访问的转向目的。
实施例三
以病毒Trojan-Downloader.Win32.QQHelper.vn为例,介绍如何通过配置网络参数达到自动清除病毒目的。
该病毒的行为特征包括:
(1)首先下载如下这个配置文件:
http://up.bizmd.cn/software/update.txt
(2)随后根据该文件中的内容确定下一步下载内容,病毒的作者可以通过控制更新这一文件的内容,完全地控制下载器的下载行为。例如在某个阶段,该文件的内容如以下虚线之间所示:
------------------------------------------------------------------------
[PlugList]
Url=http://up.bizmd.cn/software/pluglist.xml
[Download]
Ver=42
Key=2
ic=1
URL=http://up.bizmd.cn/software/netdde32.exe,0,2,W,NULL
Ocx=http://up.bizmd.cn/software/QQIEHelper7.dll,S,3,1,NULL
[ADShowCount]
ShowCount=1
[DownInfo]
SelfUpdate=0
Autodown=746E3D627574746F6E5F7067
[OpenTime]
LastOpen=
Between=60
------------------------------------------------------------------------
(3)随后病毒下载了指定的两个文件
GET/software/netdde32.exe HTTP/1.1
Host:up.bizmd.cn
21:41:43,883136 len:264
GET/software/pluglist.xml HTTP/1.1
Host:up.bizmd.cn
21:41:44,292723 len:264
(4)之后又下载了一些exe,是pluglist.xml这个文件里指定的。
针对这个病毒,除了上述实施例二修改hosts文件或DNS欺骗的方法外,还可以通过篡改首次下载的配置文件的内容来达到目的,具体的,修改配置文件内容指定的下一步要访问的网络地址。上述病毒下一步访问的内容是http协议的内容,由于http连接的数据内容是可以在中间路由上被篡改的,例如修改如上一个配置文件的内容甚至只是修改其中几个字节是比较容易做到的。只要修改了上述文件中最关键部分url的几个字节,就可以欺骗病毒下载器,将其下载目标转移到预设好的专杀工具服务链接上去,从而实现快速有效的杀毒。具体地,路由器或网关等接收到来自客户端的连接请求后,判断客户端请求下载配置文件的网址属于该病毒用于自动更新下载的网址,则在下载该配置文件后,修改配置文件中的原始url为预设的存储有该病毒的杀毒程序的服务器地址,使得客户端继续请求连接到该服务器地址,下载杀毒程序并自动运行,从而杀除客户端上的病毒。本实施例所述的配置文件是以.txt即文本文件为例进行说明的,实际应用中该配置文件的格式还可以是.xml文件,.dll文件,.dat文件等。
本实施例通过在客户端获取首个配置文件时,在中间路由上把配置文件的url地址修改为存储有病毒专杀的地址,若选择的网关或路由器地址得当,可以大面积快速实现病毒清除。
实施例四
本实施例不是修改病毒程序访问的网络地址,而是将病毒程序所访问的服务器对应的用于更新的数据例如新版本病毒程序,修改为该病毒的专杀工具相关的信息,使得当运行于客户端的病毒在自动更新时,根据预定的策略连接到预设的网址下载文件时,实际上下载的是专杀工具,同样可以达到清除病毒的目的。以病毒Trojan-PSW.Win32.OnLineGames.nn为例,该病毒会从www.v369v.com这个网址下载hostl.exe,host2.exe,......host9.exe,xia.exe等,可以在服务器上将这些病毒文件删除,并替换成专杀工具。再例如病毒Trojan-Downloader.Win32.Agent.bpp,该病毒启动后会尝试下载这个配置文件:www.loveyu521.com/ip.txt,根据该文件的内容再决定下一步下载的url列表,同样可以删除这个配置文件,替换成专杀工具。
以上实施例中,同时还可以在判断网络连接请求涉及病毒时,统计病毒类型及发作情况,例如登记发起请求的客户端IP地址、连接次数、中毒类型等,以便了解病毒的危害程度和发作的位置,可以及时进行防范。
综上所述,随着病毒和各类恶意软件的日益泛滥,具有自主下载功能的病毒越来越多,与此同时各种杀毒软件和反病毒网站自身成为各路病毒首要清除目标,往往无法及时有效履行杀毒任务。本发明实施例提出downloader-spoofing(下载器欺骗)是一种全新的反病毒软件下载方法,即针对有自动更新功能的病毒、蠕虫和恶意软件,通过更改一些主机或网络设置,利用病毒自带的下载更新机制,诱使病毒自己去下载杀毒工具。这样可以尽量免除用户查找病毒专杀的繁琐操作,大大提高杀毒工具的效率和精确性,做到只要病毒还在发作,反病毒软件就自动下载杀毒工具并运行,将病毒杀尽后,反病毒软件也就不再被下载,做到快速有效杀毒。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
实施例五
如图2所示为本发明实施例提供的病毒防范装置实施例一结构示意图,包括:
检测模块201,用于检测客户端发送的网络连接请求消息,所述请求消息包括所述客户端请求连接的第一网络地址;
判断模块202,用于判断所述第一网络地址是否为所述病毒用于更新数据的网络地址;
设置模块203,用于在判断模块确定为是时,设置网络参数使得所述客户端连接到第二网络地址,所述第二网络地址对应的服务器存储有清除所述病毒的杀毒程序。
所述设置模块203包括:
解析单元2031,用于在判断模块确定为是后,将所述第一网络地址解析为所述第二网络地址的IP地址。
或如图3所示的病毒防范装置实施例二,所述设置模块203包括:
接收单元2032,用于在判断模块202确定为是后,接收从第一网络地址获取的配置文件,所述配置文件包括有所述病毒用于执行自动更新的第三网络地址;
修改单元2033,用于修改所述接收单元2032接收的配置文件中的第三网络地址为所述第二网络地址,所述第三网络地址为所述客户端下载所述配置文件后将继续访问并下载新版本病毒程序的网络地址。
如图4所示的病毒防范装置实施例三,所述病毒防范装置还可以进一步包括:
统计模块204,用于根据判断模块202的判断结果,统计病毒发作情况,包括病毒类型、发作次数或客户端IP地址,以便了解病毒的危害程度和发作的位置,可以及时进行防范。
发明实施例提供的病毒防范装置,可以设置于客户端的主机;或设置于路由器中,或设置于网关中,或设置于网络中的其他网元中,用于快速大面积地清除病毒程序。
采用本发明实施例提供的病毒防范装置,能有效提高杀毒软件的下载针对性,做到只要病毒还在发作,反病毒软件就自动出击,病毒杀尽,反病毒软件也就不再被下载,做到快速有效杀毒。
以上所述仅为本发明的几个实施例,本领域的技术人员依据申请文件公开的可以对本发明进行各种改动或变型而不脱离本发明的精神和范围。

Claims (12)

1、一种病毒防范方法,其特征在于,包括:
检测到客户端发送的网络连接请求消息,所述请求消息包括所述客户端请求连接的第一网络地址;
在确定所述第一网络地址为病毒用于更新数据的网络地址后;
设置网络参数使得所述客户端连接到第二网络地址,所述第二网络地址对应的服务器存储有清除所述病毒的杀毒程序。
2、如权利要求1所述的方法,其特征在于,所述设置网络参数使得所述客户端连接到第二网络地址包括:
将所述第一网络地址解析为第二网络地址的IP地址。
3、如权利要求2所述的方法,其特征在于,所述将所述第一网络地址解析为第二网络地址的IP地址包括:
修改客户端的hosts文件,将所述第一网络地址映射为所述第二网络地址的IP地址。
4、如权利要求2所述的方法,其特征在于,所述将所述第一网络地址解析为第二网络地址的IP地址包括:
在DNS解析过程中,将DNS服务器解析得到的第一网络地址的IP地址修改为所述第二网络地址的IP地址。
5、如权利要求1所述的方法,其特征在于,所述设置网络参数使得所述客户端连接到第二网络地址包括:
接收从第一网络地址获取的配置文件,所述配置文件包括有所述病毒用于执行自动更新的第三网络地址;
修改所述配置文件中的第三网络地址为所述第二网络地址。
6、一种病毒防范装置,其特征在于,包括:
检测模块,用于检测客户端发送的网络连接请求消息,所述请求消息包括所述客户端请求连接的第一网络地址;
判断模块,用于确定所述第一网络地址是否为所述病毒用于更新数据的网络地址;
设置模块,用于在判断模块确定为是时,设置网络参数使得所述客户端连接到第二网络地址,所述第二网络地址对应的服务器存储有清除所述病毒的杀毒程序。
7、如权利要求6所述的装置,其特征在于,所述设置模块包括:
解析单元,用于在判断模块确定为是后,将所述第一网络地址解析为所述第二网络地址的IP地址。
8、如权利要求6所述的装置,其特征在于,所述设置模块包括:
接收单元,用于在所述判断模块确定为是后,接收从第一网络地址获取的配置文件,所述配置文件包括有所述病毒用于执行自动更新的第三网络地址;
修改单元,用于修改所述接收单元接收的配置文件中的第三网络地址为所述第二网络地址,所述第三网络地址为所述客户端下载所述配置文件后将继续访问并下载新版本病毒程序的网络地址。
9、如权利要求6所述的装置,其特征在于,还包括:
统计模块,用于根据判断模块的判断结果,统计病毒发作情况,所述发作情况包括病毒类型、发作次数或客户端IP地址
10、一种路由器,其特征在于,包括权利要求6至9任一项所述的装置。
11、一种网关,其特征在于,包括权利要求6至9任一项所述的装置。
12、一种病毒防范方法,其特征在于,包括:
检测到客户端发送的网络连接请求消息,所述请求消息包括所述客户端请求连接的第一网络地址;
在确定所述第一网络地址为病毒用于更新数据的网络地址后;
将所述第一网络地址对应服务器上存储的用于病毒更新的数据替换为所述病毒的杀毒程序。
CN2008100682306A 2008-06-30 2008-06-30 病毒防范方法和装置 Expired - Fee Related CN101316171B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2008100682306A CN101316171B (zh) 2008-06-30 2008-06-30 病毒防范方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2008100682306A CN101316171B (zh) 2008-06-30 2008-06-30 病毒防范方法和装置

Publications (2)

Publication Number Publication Date
CN101316171A true CN101316171A (zh) 2008-12-03
CN101316171B CN101316171B (zh) 2010-12-08

Family

ID=40107029

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008100682306A Expired - Fee Related CN101316171B (zh) 2008-06-30 2008-06-30 病毒防范方法和装置

Country Status (1)

Country Link
CN (1) CN101316171B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101753570A (zh) * 2008-12-18 2010-06-23 赛门铁克公司 用于检测恶意软件的方法和系统
CN102469146A (zh) * 2010-11-19 2012-05-23 北京奇虎科技有限公司 一种云安全下载方法
CN103096321A (zh) * 2011-11-02 2013-05-08 西门子公司 一种用于检测恶意服务器的方法和装置
CN103457934A (zh) * 2013-08-15 2013-12-18 中国联合网络通信集团有限公司 基于网关设备的病毒防御方法、网关设备和服务器
CN103457942A (zh) * 2013-08-22 2013-12-18 腾讯科技(深圳)有限公司 一种对系统文件进行处理的方法及装置
TWI450122B (zh) * 2009-08-11 2014-08-21 Microsoft Corp 病毒廣告
CN114024778A (zh) * 2022-01-06 2022-02-08 北京微步在线科技有限公司 一种木马清除方法、装置、电子设备及存储介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7117533B1 (en) * 2001-08-03 2006-10-03 Mcafee, Inc. System and method for providing dynamic screening of transient messages in a distributed computing environment
JP4196989B2 (ja) * 2003-03-17 2008-12-17 セイコーエプソン株式会社 ウィルスの感染を阻止する方法およびシステム
CN101127638B (zh) * 2007-06-07 2011-06-15 飞塔公司 一种具有主动性的病毒自动防控系统和方法

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101753570A (zh) * 2008-12-18 2010-06-23 赛门铁克公司 用于检测恶意软件的方法和系统
TWI450122B (zh) * 2009-08-11 2014-08-21 Microsoft Corp 病毒廣告
CN102469146B (zh) * 2010-11-19 2015-11-25 北京奇虎科技有限公司 一种云安全下载方法
WO2012065551A1 (zh) * 2010-11-19 2012-05-24 北京奇虎科技有限公司 一种云安全下载方法
CN102469146A (zh) * 2010-11-19 2012-05-23 北京奇虎科技有限公司 一种云安全下载方法
CN103096321A (zh) * 2011-11-02 2013-05-08 西门子公司 一种用于检测恶意服务器的方法和装置
CN103096321B (zh) * 2011-11-02 2015-11-25 西门子公司 一种用于检测恶意服务器的方法和装置
CN103457934A (zh) * 2013-08-15 2013-12-18 中国联合网络通信集团有限公司 基于网关设备的病毒防御方法、网关设备和服务器
CN103457934B (zh) * 2013-08-15 2016-09-21 中国联合网络通信集团有限公司 基于网关设备的病毒防御方法、网关设备和服务器
CN103457942A (zh) * 2013-08-22 2013-12-18 腾讯科技(深圳)有限公司 一种对系统文件进行处理的方法及装置
WO2015024435A1 (zh) * 2013-08-22 2015-02-26 腾讯科技(深圳)有限公司 处理系统文件的方法及装置
CN103457942B (zh) * 2013-08-22 2016-12-28 腾讯科技(深圳)有限公司 一种对系统文件进行处理的方法及装置
CN114024778A (zh) * 2022-01-06 2022-02-08 北京微步在线科技有限公司 一种木马清除方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN101316171B (zh) 2010-12-08

Similar Documents

Publication Publication Date Title
CN101316171B (zh) 病毒防范方法和装置
US11082435B1 (en) System and method for threat detection and identification
CN109684832B (zh) 检测恶意文件的系统和方法
Parampalli et al. A practical mimicry attack against powerful system-call monitors
US8539582B1 (en) Malware containment and security analysis on connection
US9519782B2 (en) Detecting malicious network content
EP1650633B1 (en) Method, apparatus and system for enforcing security policies
US8887278B2 (en) Restricting a processing system being compromised with a threat
US7278019B2 (en) Method of hindering the propagation of a computer virus
CN103390130B (zh) 基于云安全的恶意程序查杀的方法、装置和服务器
CN102932329B (zh) 一种对程序的行为进行拦截的方法、装置和客户端设备
US20080256637A1 (en) Computer System and Security Reinforcing Method Thereof
US7752664B1 (en) Using domain name service resolution queries to combat spyware
US8763122B2 (en) Active computer system defense technology
KR102271545B1 (ko) 도메인 생성 알고리즘(dga) 멀웨어 탐지를 위한 시스템 및 방법들
EP2650817A2 (en) Streaming malware definition updates
US7487546B1 (en) Hosts file protection system and method
JP2014525639A (ja) クラウド技術を用いたマルウェアの動的駆除
CN104517054A (zh) 一种检测恶意apk的方法、装置、客户端和服务器
US20100235916A1 (en) Apparatus and method for computer virus detection and remediation and self-repair of damaged files and/or objects
US7757284B1 (en) Threat-resistant installer
EP2754079B1 (en) Malware risk scanner
CN103701816A (zh) 执行拒绝服务攻击的服务器的扫描方法和扫描装置
CN107231364B (zh) 一种网站漏洞检测方法及装置、计算机装置及存储介质
US9602538B1 (en) Network security policy enforcement integrated with DNS server

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: CHENGDU CITY HUAWEI SAIMENTEKE SCIENCE CO., LTD.

Free format text: FORMER OWNER: HUAWEI TECHNOLOGY CO., LTD.

Effective date: 20090424

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20090424

Address after: Qingshui River District, Chengdu high tech Zone, Sichuan Province, China: 611731

Applicant after: CHENGDU HUAWEI SYMANTEC TECHNOLOGIES Co.,Ltd.

Address before: Bantian HUAWEI headquarters office building, Longgang District, Guangdong, Shenzhen Province, China: 518129

Applicant before: HUAWEI TECHNOLOGIES Co.,Ltd.

C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: HUAWEI DIGITAL TECHNOLOGY (CHENGDU) CO., LTD.

Free format text: FORMER NAME: CHENGDU HUAWEI SYMANTEC TECHNOLOGIES CO., LTD.

CP01 Change in the name or title of a patent holder

Address after: 611731 Chengdu high tech Zone, Sichuan, West Park, Qingshui River

Patentee after: HUAWEI DIGITAL TECHNOLOGIES (CHENG DU) Co.,Ltd.

Address before: 611731 Chengdu high tech Zone, Sichuan, West Park, Qingshui River

Patentee before: CHENGDU HUAWEI SYMANTEC TECHNOLOGIES Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20221012

Address after: No. 1899 Xiyuan Avenue, high tech Zone (West District), Chengdu, Sichuan 610041

Patentee after: Chengdu Huawei Technologies Co.,Ltd.

Address before: 611731 Qingshui River District, Chengdu hi tech Zone, Sichuan, China

Patentee before: HUAWEI DIGITAL TECHNOLOGIES (CHENG DU) Co.,Ltd.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20101208