CN101924760A - 可执行文件的安全下载方法及系统 - Google Patents
可执行文件的安全下载方法及系统 Download PDFInfo
- Publication number
- CN101924760A CN101924760A CN201010256157.2A CN201010256157A CN101924760A CN 101924760 A CN101924760 A CN 101924760A CN 201010256157 A CN201010256157 A CN 201010256157A CN 101924760 A CN101924760 A CN 101924760A
- Authority
- CN
- China
- Prior art keywords
- executable file
- control server
- client
- security
- security control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种可执行文件的安全下载方法和系统,其中的方法包括:客户端向安全监管服务器提出对可执行文件的安全分析请求;安全监管服务器通过所述可执行文件的URL以及特征码对所述可执行文件进行安全分析,生成安全分析结果,并将该安全分析结果返回客户端;以及客户端通过所述安全分析结果获得所述可执行文件的安全信息。利用上述方法,用户不仅能够在下载或安装可执行文件之前获悉文件存在的安全威胁和隐患,提前避开风险,并且与一些手机安全软件是对于已经下载的软件的安全扫描相比,避开下载存在安全隐患的可执行文件,还可以节省终端的流量和资费。
Description
技术领域
本发明涉及通过网络下载文件的安全防御领域,更为具体地,涉及一种可执行文件的安全下载方法及系统。
背景技术
随着社会的进步和技术的发展,人们越来越多地使用移动终端来以无线的方式接入因特网络来获取信息,包括信息浏览和文件下载等。但是,随着网络信息的广泛普及,网络安全问题也日益严峻,尤其是许多可执行文件,现在的病毒和木马不仅盗取密码帐号让系统变慢,还感染可执行文件删除ghost的备份。
尤其是对于手机等移动终端来说,由于终端本身硬件资源的限制,在接入网络获得信息或者增加某些附加功能的过程中尤其需要下载许多可执行文件,而所下载的可执行文件的安全性问题就更为严重,如今有越来越多的手机病毒或恶意程序捆绑、或伪装成正规手机应用软件诱骗用户下载安装,如近期利用“手机护士”、“手机管家”之名大肆传播的“手机兽医”病毒,造成了大量用户中招,造成用户通过手机等移动终端中安装的部分软件出现自动发短信、无法卸载、盗取用户通讯录等恶意情况,使用户在执行此类可执行文件的过程中存在极大的安全隐患,随着手机安全事件越来越频繁地爆发,手机安全问题已经逐渐成为产业乃至社会关注的焦点。
为解决这类事件,市场上也有许多针对手机等移动终端的杀毒软件应运而生,但现在的杀毒软件多数是事后处理型,即在手机本身有了病毒之后才能进出检测、查杀病毒的操作。当然也有个别从软件下载环节遏制病毒传播的防御手段,比如某些服务提供商提供的在线查毒服务。虽然这种“在线查毒”能够使得用户在安装软件之前了解下载的软件的安全性,帮助用户及时发现“披着羊皮的狼”,避免因被诱骗安装而导致的损失;但这种查毒方式需要用户将下载的安装文件上传至服务提供商的查毒服务器,不仅花了下载流量,还需要花用户的上传流量,在线查毒的同时也会增加移动终端的GPRS流量,并降低可执行文件的下载安装效率。
发明内容
鉴于上述问题,本发明的目的是提供一种可执行文件的安全下载方法和系统,通过对准备安装的可执行文件的MD5特征码的安全性分析,来快速确定可执行文件的安全性,为用户下载安装可执行文件提供有效的安全保障。
根据本发明的一个方面,提供了一种可执行文件的安全下载方法,包括:
客户端向安全监管服务器提出对可执行文件的安全分析请求;
安全监管服务器通过所述可执行文件的URL以及特征码对所述可执行文件进行安全分析,生成安全分析结果,并将该安全分析结果返回客户端;以及
客户端通过所述安全分析结果获得所述可执行文件的安全信息。
根据本发明的另一方面,提供了一种可执行文件的安全下载系统,包括客户端和安全监管服务器,其中,所述客户端用于向所述安全监管服务器提出对可执行文件的安全分析请求,以及从所述安全监管服务器获得所述可执行文件的安全信息;
所述安全监管服务器用于通过所述可执行文件的URL以及特征码对所述可执行文件进行安全分析,生成安全分析结果,并将该安全分析结果返回客户端。
通过本发明,用户不仅能够在下载或者安装可执行文件之前获悉文件存在的安全威胁和隐患,提前避开风险,并且与一些手机安全软件是对于已经下载的软件的安全扫描相比,避开下载存在安全隐患的可执行文件,还可以节省终端的流量和资费。
为了实现上述以及相关目的,本发明的一个或多个方面包括后面将详细说明并在权利要求中特别指出的特征。下面的说明以及附图详细说明了本发明的某些示例性方面。然而,这些方面指示的仅仅是可使用本发明的原理的各种方式中的一些方式。此外,本发明旨在包括所有这些方面以及它们的等同物。
附图说明
通过参考以下结合附图的说明及权利要求书的内容,并且随着对本发明的更全面理解,本发明的其它目的及结果将更加明白及易于理解。在附图中:
图1表示本发明可执行文件的安全下载方法的流程图;
图2表示本发明实施例一的可执行文件的安全下载方法的流程图;
图3为本发明实施例一在客户端、安全监管服务器和目标站点之间的具体交互流程;
图4表示本发明实施例一中安全监管服务器进行安全分析的流程示意图;
图5表示本发明实施例二的可执行文件的安全下载方法的流程图;
图6表示实施例二在客户端和安全监管服务器之间的具体交互流程。
具体实施方式
以下将结合附图和具体实施例对本发明做进一步详细的描述。
作为识别软件的“身份证”,MD5码被广泛用于各种软件的密码认证和钥匙识别上,通俗的讲就是人们讲的序列号。MD5的典型应用是对一段信息(Message)产生信息摘要(Message-Digest),以防止被篡改。比如,在UNIX下有很多软件在下载的时候都有一个文件名相同,文件扩展名为.md5的文件,在这个文件中通常只有一行文本,大致结构如:
MD5(tanajiya.tar.gz)=0ca175b9c0f726a831d895e269332461
这就是tanajiya.tar.gz文件的数字签名。MD5将整个文件当作一个大文本信息,通过其不可逆的字符串变换算法,产生了这个唯一的MD5信息摘要。如果文件内容发生任何改变,其MD5码就会发生变化,因此,利用MD5算法来进行文件校验的方案被大量应用到软件下载站、论坛数据库、系统文件安全等方面,我们常常在某些软件下载站点的某软件信息中看到其MD5值,它的作用就在于我们可以在下载该软件后,对下载回来的文件用专门的软件(如Windows MD5Check等)做一次MD5校验,以确保我们获得的文件与该站点提供的文件为同一文件。
本发明就是通过对准备安装的可执行文件的MD5特征码的安全性分析,来快速确定可执行文件的安全性。本发明采用客户端-服务器模式,服务器为专用的安全监管服务器,在安全监管服务器具有预先建立的可执行文件的安全特征码库,此数据库中URL与特征码及其他信息关联。下载前安全扫描,由于只能获取到下载URL,查找数据库只能以URL作为key进行查找;而下载后安全扫描,提交URL及特征码用于建立安全特征码库,以便给下载前使用及分析关联使用。
本发明根据客户端对可执行文件的安全分析请求,利用专门的安全监管服务器根据其安全特征码库对可执行文件的URL以及MD5、SHA-1等特征码进行分析,获得该可执行文件的安全分析结果,为客户端提供安全信息提示。其具体流程如图1所示。本发明可以应用在移动终端下载可执行文件之前或者之后,下面将通过两个具体实施例对本发明的技术方案做进一步详细的说明。
实施例一
图2示出了根据本发明实施例一的可执行文件的安全下载方法的流程图。
如图2所示,在无线接入客户端希望从目标站点下载某一可执行文件时,首先,客户端将可执行文件的下载请求提交至目标站点(步骤S201);目标站点根据客户端的下载请求返回下载数据应答(步骤S202);客户端在收到可执行文件的下载数据应答之后,将其提交给安全监管服务器,请求扫描所提交的下载URL等数据(步骤S203),以确定该可执行文件的安全性;安全监管服务器根据客户端所提交的下载数据应答信息向目标站点下载相应的可执行文件(步骤S204);在目标站点返回相应的可执行文件之后,安全监管服务器对所下载的可执行文件进行安全分析,并将分析结果返回客户端(步骤S205);客户端即根据该分析结果进行继续下载或者终止下载该可执行文件的操作(步骤S206),如果分析结果显示为安全,则从目标站点下载该可执行文件,否则,终止下载操作,以免为客户端带来安全隐患。
在本发明中,为了保障安全监管服务器的数据处理能力,减轻安全监管服务器数据库的存储压力,设定安全监管服务器只负责对文件的安全性进行分析,不负责保存文件。另外安全监管服务器对于文件的下载只针对数据库中没有记录的下载,也就是第一次下载才会进行下载分析;如果数据库中已经有该可执行文件的记录,则只需直接将该记录信息提供给客户端即可。
图1所示的方法在客户端、安全监管服务器和目标站点之间的具体交互流程如图3所示。
在本发明的可执行文件的安全下载方法中,目标站点根据客户端的下载请求所返回的下载数据应答包括客户端所请求下载的可执行文件的URL、文件名、文件类型和MD5码等数据信息。
在安全监管服务器对所下载的可执行文件进行安全分析后,将分析结果按照可执行文件的安全级别生成一个安全扫描结果页面,然后将该可执行文件的安全扫描结果页面返回给客户端。其中的安全级别可以根据具体的客户需求设定,如设定为高、中、低三级,或者安全、未定、危险三级等,也可以用绿色、白色、红色等颜色作为安全级别的警示颜色,以提醒客户注意。
图4为本发明实施例一中安全监管服务器对从目标站点下载的可执行文件进行安全分析的流程示意图。如图4所示,在本发明的一个优选实施方式中,安全监管服务器在应客户端的请求对下载文件进行安全分析的过程中,首先扫描该可执行文件的特征码(步骤S401),然后判断其是否在安全监管服务器的安全特征码库中(步骤S402);如果在,则表示该可执行文件没有被篡改过,是原始、安全的可执行文件,直接将相关的安全信息返回给客户端(步骤S403);如果不在安全特征码库中,则安全监管服务器对该可执行文件作进一步分析,并将分析结果返回客户端(步骤S404)。
安全监管服务器对可执行文件进行分析的内容包括:该可执行文件是否存在盗取用户隐私(通讯录、LBS/GPS位置信息等)、无法卸载、限制其它软件应用、自动联网、自动发短信或彩信、使系统变慢、甚至病毒木马等可能,如果有责判别该可执行文件存在的风险或者恶意情况并将该判别结果返回客户端,如果没有则返回安全情况未知(不可判别)的信息给客户端。需要说明的是,这种分析手段是现在的软件安全分析的常用手段,故在此不再做详细的表述。
在本发明的一个具体实施方式中,安全监管服务器在扫描可执行文件的特征码的过程中,应用散列(HASH)算法来判断可执行文件的特征码是否存在于安全监管服务器的安全特征码库中。散列算法快速存取数据的特点能够提高安全监管服务器的安全分析效率,从而缩短客户端的等待时间。
安全监管服务器用于判别可执行文件是否安全的特征码包括MD5、SHA-1、SHA-256等特征码,需要根据具体可执行软件能够提供的特征码来确定。MD5码是识别软件的“身份证”,可以被用来进行各种软件的密码认证和钥匙识别;同样,SHA-1从一个最大2^64位元的讯息中产生一串160位元的摘要,然后以设计MD4及MD5讯息摘要算法类似的原理为基础来加密,也是一种已经被公众密码社群做了非常严密的检验而证明了其安全性的特征码。
实施例二
图5示出了根据本发明实施例二的可执行文件的安全下载方法的流程图。如图5所示,在本发明的另一实施方式中,如果客户端已经下载了可执行文件,则客户端通过对该可执行文件的扫描分析确定其MD5、SHA-1等特征码(步骤S501);然后将下载该可执行文件的URL以及特征码提交至安全监管服务器并请求安全分析(步骤S502);安全监管服务器在收到客户端提交的安全分析请求以及可执行文件的相关信息后,对该可执行文件的URL、特征码等相关信息进行安全分析,并将分析结果返回客户端(步骤S503);客户端即根据该分析结果进行安装或者不安装该可执行文件的操作(步骤S504),如果分析结果显示为安全,则安装该可执行文件,否则不安装,以免为客户端带来安全隐患。
在本实施例二中,安全监管服务器进行安全分析的过程与实施例一相似,首先判断客户端提交的可执行文件的URL、特征码等信息是否在安全监管服务器的安全特征码库中;如果在,则表示该可执行文件没有被篡改过,是原始、安全的可执行文件,直接将相关的安全信息返回给客户端;如果不在安全特征码库中,则安全监管服务器对该可执行文件作进一步分析,并将分析结果返回客户端。
图5所示的方法在客户端和安全监管服务器之间的具体交互流程如图6所示。
与上述可执行文件的安全下载方法相对应,本发明还提供一种可执行文件的安全下载系统,包括客户端和安全监管服务器,其中,客户端用于向所述安全监管服务器提出对可执行文件的安全分析请求,以及从所述安全监管服务器获得所述可执行文件的安全信息;安全监管服务器用于通过所述可执行文件的URL以及特征码对所述可执行文件进行安全分析,生成安全分析结果,并将该安全分析结果返回客户端。
本发明中的安全监管服务器是一个独立的、专门用来处理浏览器客户端的安全请求的服务器,可以采用云端服务器或者专用的监管服务器。安全监管服务器中的安全特征码库中包含现有移动终端安装软件的所有包括MD5、SHA-1在内的特征码,以便安全监管服务器能够有效地对客户端提交的安全分析请求进行响应。为了提高安全监管服务器的分析命中率,本发明的安全监管服务器定期(一般为一个小时)对分析结果为未知的URL下载进行安全分析,并根据该分析更新安全特征码库。这样当客户端下一次提交相同可执行文件的安全分析请求时,安全监管服务器就能够提供准确的安全分析结果。
相对于现有的在线查毒,本发明中客户端和云安全服务器之间的交互虽然会占用用户的流量,但这只是请求和应答所花费的数据流量,相对于现有在线查毒中的可执行文件的上传流量而言,该极少的GPRS流量相对于用户来说几乎可以忽略不计,所以说本发明的这种可执行文件的下载技术不仅能够避开下载存在安全隐患的可执行文件,还可以节省终端的流量和资费。
本领域技术人员应当理解,对于上述本发明所提出的可执行文件的安全下载方法,在本发明的上述教导下,本领域技术人员可以在上述实施例的基础上进行各种改进和变形,而这些改进和变形,都落在本发明的保护范围内,本领域技术人员应该明白,上述的具体描述只是更好的解释本发明的目的,本发明的保护范围由权利要求及其等同物限定。
还可以在不脱离本发明内容的基础上做出各种改进。因此,本发明的保护范围应当由所附的权利要求书的内容确定。
Claims (10)
1.一种可执行文件的安全下载方法,包括:
客户端向安全监管服务器提出对可执行文件的安全分析请求;
安全监管服务器通过所述可执行文件的URL以及特征码对所述可执行文件进行安全分析,生成安全分析结果,并将该安全分析结果返回客户端;以及
客户端通过所述安全分析结果获得所述可执行文件的安全信息。
2.如权利要求1所述的可执行文件的安全下载方法,其中,客户端向安全监管服务器提出对可执行文件的安全分析请求的步骤还包括:
客户端将可执行文件的下载请求提交至目标站点;以及
客户端将从目标站点收到的可执行文件的下载数据应答信息提交给安全监管服务器,请求扫描以确定所述可执行文件的安全性。
3.如权利要求2所述的可执行文件的安全下载方法,其中,安全监管服务器通过对所述可执行文件的URL以及特征码的分析生成安全分析结果的步骤还包括:
安全监管服务器根据客户端所提交的下载数据应答信息向目标站点下载相应的可执行文件;
安全监管服务器对所下载的可执行文件进行安全分析,并生成分析结果。
4.如权利要求1所述的可执行文件的安全下载方法,其中,客户端向安全监管服务器提出对可执行文件的安全分析请求的步骤还包括:
客户端通过对该可执行文件的扫描分析确定其特征码;
客户端将下载该可执行文件的URL以及特征码提交至安全监管服务器并请求安全分析。
5.如权利要求1~4中任一项所述的可执行文件的安全下载方法,其中,
所述特征码包括MD5、SHA-1、SHA-256中的至少一种。
6.如权利要求5所述的可执行文件的安全下载方法,其中,
在安全监管服务器对可执行文件进行安全分析后,将分析结果按照可执行文件的安全级别生成一个安全扫描结果页面,然后将该可执行文件的安全扫描结果页面返回给客户端。
7.如权利要求5所述的可执行文件的安全下载方法,在所述安全监管服务器对可执行文件进行安全分析的过程中,
首先判断所述可执行文件的特征码是否在安全监管服务器的安全特征码库中,如果在,则直接将相关的安全信息返回给客户端;否则
安全监管服务器对所述可执行文件作进一步分析,并将分析结果返回客户端。
8.如权利要求7所述的可执行文件的安全下载方法,其中,所述安全监管服务器对所述可执行文件作进一步分析的内容包括:
该可执行文件是否存在盗取用户隐私、无法卸载、限制其它软件应用、自动联网、自动发短信或彩信、使系统变慢或者病毒木马的可能。
9.一种可执行文件的安全下载系统,包括客户端和安全监管服务器,其中,
所述客户端用于向所述安全监管服务器提出对可执行文件的安全分析请求,以及从所述安全监管服务器获得所述可执行文件的安全信息;
所述安全监管服务器用于通过所述可执行文件的URL以及特征码对所述可执行文件进行安全分析,生成安全分析结果,并将该安全分析结果返回客户端。
10.如权利要求9所述的可执行文件的安全下载系统,其中,
所述安全监管服务器还包括安全特征码库;
所述安全监管服务器定期对分析结果为未知的URL下载进行安全分析,并根据该分析更新所述安全特征码库。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010102561572A CN101924760B (zh) | 2010-08-17 | 2010-08-17 | 可执行文件的安全下载方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010102561572A CN101924760B (zh) | 2010-08-17 | 2010-08-17 | 可执行文件的安全下载方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101924760A true CN101924760A (zh) | 2010-12-22 |
CN101924760B CN101924760B (zh) | 2012-11-14 |
Family
ID=43339404
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010102561572A Active CN101924760B (zh) | 2010-08-17 | 2010-08-17 | 可执行文件的安全下载方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101924760B (zh) |
Cited By (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102148831A (zh) * | 2011-04-01 | 2011-08-10 | 奇智软件(北京)有限公司 | 一种终端应用的安全控制方法及系统 |
CN102307210A (zh) * | 2011-01-13 | 2012-01-04 | 国云科技股份有限公司 | 一种数据下载系统及其数据管理和下载方法 |
CN102510543A (zh) * | 2011-11-18 | 2012-06-20 | Tcl集团股份有限公司 | 音视频播放方法及系统 |
CN102685069A (zh) * | 2011-03-09 | 2012-09-19 | 北京网秦天下科技有限公司 | 利用sim卡结合云计算进行杀毒的方法和系统 |
CN102790799A (zh) * | 2012-06-05 | 2012-11-21 | 电子科技大学 | 一种基于云安全服务的资源下载方法 |
CN102799804A (zh) * | 2012-04-30 | 2012-11-28 | 珠海市君天电子科技有限公司 | 未知文件安全性综合鉴定方法及系统 |
CN102932391A (zh) * | 2011-08-11 | 2013-02-13 | 腾讯科技(深圳)有限公司 | P2sp系统中处理数据的方法、装置和系统 |
WO2013044757A1 (zh) * | 2011-09-28 | 2013-04-04 | 北京奇虎科技有限公司 | 一种下载链接安全性检测方法、装置及系统 |
WO2013044744A1 (zh) * | 2011-09-28 | 2013-04-04 | 北京奇虎科技有限公司 | 一种下载资源提供方法及装置 |
CN103354540A (zh) * | 2012-12-21 | 2013-10-16 | 北京安天电子设备有限公司 | 一种android系统的恶意代码检测方法和装置 |
WO2014032533A1 (en) * | 2012-08-30 | 2014-03-06 | Tencent Technology (Shenzhen) Company Limited | Method and system for performing security monitoring on file downloading |
CN103914655A (zh) * | 2014-03-17 | 2014-07-09 | 北京奇虎科技有限公司 | 一种检测下载文件安全性的方法及装置 |
CN104052722A (zh) * | 2013-03-15 | 2014-09-17 | 腾讯科技(深圳)有限公司 | 网址安全性检测的方法、装置及系统 |
CN104378345A (zh) * | 2014-06-24 | 2015-02-25 | 腾讯科技(深圳)有限公司 | 移动客户端url的安全检测方法及系统 |
CN104462400A (zh) * | 2014-12-10 | 2015-03-25 | 北京奇虎科技有限公司 | 在移动终端中进行文件下载的方法、装置和浏览器客户端 |
CN105282091A (zh) * | 2014-06-05 | 2016-01-27 | 腾讯科技(深圳)有限公司 | 安全应用的服务器检测方法及其系统 |
CN105426757A (zh) * | 2015-12-15 | 2016-03-23 | 北京金山安全管理系统技术有限公司 | 一种对待运行文件进行安全防御的方法 |
CN105471842A (zh) * | 2015-11-13 | 2016-04-06 | 四川九成信息技术有限公司 | 一种大数据环境下的网络安全分析方法 |
CN105975849A (zh) * | 2016-05-04 | 2016-09-28 | 深圳市永兴元科技有限公司 | 应用软件的安全安装方法及系统 |
CN105991746A (zh) * | 2015-03-04 | 2016-10-05 | 腾讯科技(深圳)有限公司 | 一种下载文件的方法及装置 |
CN105989286A (zh) * | 2015-08-28 | 2016-10-05 | 武汉安天信息技术有限责任公司 | 一种分析可执行文件判断高危文件的方法及系统 |
CN106250759A (zh) * | 2016-07-15 | 2016-12-21 | 乐视控股(北京)有限公司 | 一种管理终端上的应用的方法、装置及系统 |
CN106411891A (zh) * | 2016-09-29 | 2017-02-15 | 北京小米移动软件有限公司 | 文件处理方法、装置、服务端和设备 |
CN106934277A (zh) * | 2015-12-30 | 2017-07-07 | 北京金山安全软件有限公司 | 一种应用程序检测方法、装置和终端 |
CN107465646A (zh) * | 2016-06-02 | 2017-12-12 | 腾讯科技(深圳)有限公司 | 一种应用下载方法、系统及相关设备 |
CN107810504A (zh) * | 2015-06-15 | 2018-03-16 | 赛门铁克公司 | 基于用户行为确定恶意下载风险的系统和方法 |
CN108632225A (zh) * | 2017-03-23 | 2018-10-09 | 中兴通讯股份有限公司 | 一种防御网络威胁的方法及系统 |
CN110235460A (zh) * | 2017-01-22 | 2019-09-13 | 华为技术有限公司 | 一种应用下载监控方法和设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101141469A (zh) * | 2007-10-17 | 2008-03-12 | 深圳市迅雷网络技术有限公司 | 一种安全信息检索服务器、系统、方法及一种终端 |
CN101510877A (zh) * | 2009-02-25 | 2009-08-19 | 中国网络通信集团公司 | 单点登录方法和系统、通信装置 |
CN101588376A (zh) * | 2009-06-11 | 2009-11-25 | 腾讯科技(深圳)有限公司 | 一种信息发布方法、装置和系统 |
-
2010
- 2010-08-17 CN CN2010102561572A patent/CN101924760B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101141469A (zh) * | 2007-10-17 | 2008-03-12 | 深圳市迅雷网络技术有限公司 | 一种安全信息检索服务器、系统、方法及一种终端 |
CN101510877A (zh) * | 2009-02-25 | 2009-08-19 | 中国网络通信集团公司 | 单点登录方法和系统、通信装置 |
CN101588376A (zh) * | 2009-06-11 | 2009-11-25 | 腾讯科技(深圳)有限公司 | 一种信息发布方法、装置和系统 |
Cited By (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102307210A (zh) * | 2011-01-13 | 2012-01-04 | 国云科技股份有限公司 | 一种数据下载系统及其数据管理和下载方法 |
CN102307210B (zh) * | 2011-01-13 | 2014-12-10 | 国云科技股份有限公司 | 一种数据下载系统及其数据管理和下载方法 |
CN102685069A (zh) * | 2011-03-09 | 2012-09-19 | 北京网秦天下科技有限公司 | 利用sim卡结合云计算进行杀毒的方法和系统 |
CN102148831B (zh) * | 2011-04-01 | 2014-09-17 | 奇智软件(北京)有限公司 | 一种终端应用的安全控制方法及系统 |
CN102148831A (zh) * | 2011-04-01 | 2011-08-10 | 奇智软件(北京)有限公司 | 一种终端应用的安全控制方法及系统 |
CN102932391A (zh) * | 2011-08-11 | 2013-02-13 | 腾讯科技(深圳)有限公司 | P2sp系统中处理数据的方法、装置和系统 |
WO2013044757A1 (zh) * | 2011-09-28 | 2013-04-04 | 北京奇虎科技有限公司 | 一种下载链接安全性检测方法、装置及系统 |
WO2013044744A1 (zh) * | 2011-09-28 | 2013-04-04 | 北京奇虎科技有限公司 | 一种下载资源提供方法及装置 |
CN102510543A (zh) * | 2011-11-18 | 2012-06-20 | Tcl集团股份有限公司 | 音视频播放方法及系统 |
CN102799804A (zh) * | 2012-04-30 | 2012-11-28 | 珠海市君天电子科技有限公司 | 未知文件安全性综合鉴定方法及系统 |
CN102790799A (zh) * | 2012-06-05 | 2012-11-21 | 电子科技大学 | 一种基于云安全服务的资源下载方法 |
CN102790799B (zh) * | 2012-06-05 | 2015-01-21 | 电子科技大学 | 一种基于云安全服务的资源下载方法 |
CN103685135A (zh) * | 2012-08-30 | 2014-03-26 | 腾讯科技(深圳)有限公司 | 对下载文件进行安全监控方法及系统 |
CN103685135B (zh) * | 2012-08-30 | 2018-09-07 | 腾讯科技(深圳)有限公司 | 对下载文件进行安全监控方法及系统 |
WO2014032533A1 (en) * | 2012-08-30 | 2014-03-06 | Tencent Technology (Shenzhen) Company Limited | Method and system for performing security monitoring on file downloading |
US9027133B2 (en) | 2012-08-30 | 2015-05-05 | Tencent Technology (Shenzhen) Company Limited | Method and system for performing security monitoring on file downloading |
CN103354540A (zh) * | 2012-12-21 | 2013-10-16 | 北京安天电子设备有限公司 | 一种android系统的恶意代码检测方法和装置 |
CN103354540B (zh) * | 2012-12-21 | 2016-05-18 | 北京安天电子设备有限公司 | 一种android系统的恶意代码检测方法和装置 |
CN104052722A (zh) * | 2013-03-15 | 2014-09-17 | 腾讯科技(深圳)有限公司 | 网址安全性检测的方法、装置及系统 |
WO2015139507A1 (zh) * | 2014-03-17 | 2015-09-24 | 北京奇虎科技有限公司 | 一种检测下载文件安全性的方法及装置 |
CN103914655A (zh) * | 2014-03-17 | 2014-07-09 | 北京奇虎科技有限公司 | 一种检测下载文件安全性的方法及装置 |
CN105282091B (zh) * | 2014-06-05 | 2017-12-12 | 腾讯科技(深圳)有限公司 | 安全应用的服务器检测方法及其系统 |
CN105282091A (zh) * | 2014-06-05 | 2016-01-27 | 腾讯科技(深圳)有限公司 | 安全应用的服务器检测方法及其系统 |
WO2015196960A1 (en) * | 2014-06-24 | 2015-12-30 | Tencent Technology (Shenzhen) Company Limited | Method and system for checking security of url for mobile terminal |
US10212179B2 (en) | 2014-06-24 | 2019-02-19 | Tencent Technology (Shenzhen) Company Limited | Method and system for checking security of URL for mobile terminal |
CN104378345B (zh) * | 2014-06-24 | 2016-04-13 | 腾讯科技(深圳)有限公司 | 移动客户端url的安全检测方法及系统 |
CN104378345A (zh) * | 2014-06-24 | 2015-02-25 | 腾讯科技(深圳)有限公司 | 移动客户端url的安全检测方法及系统 |
CN104462400A (zh) * | 2014-12-10 | 2015-03-25 | 北京奇虎科技有限公司 | 在移动终端中进行文件下载的方法、装置和浏览器客户端 |
CN105991746A (zh) * | 2015-03-04 | 2016-10-05 | 腾讯科技(深圳)有限公司 | 一种下载文件的方法及装置 |
CN107810504A (zh) * | 2015-06-15 | 2018-03-16 | 赛门铁克公司 | 基于用户行为确定恶意下载风险的系统和方法 |
CN105989286A (zh) * | 2015-08-28 | 2016-10-05 | 武汉安天信息技术有限责任公司 | 一种分析可执行文件判断高危文件的方法及系统 |
CN105471842B (zh) * | 2015-11-13 | 2018-11-20 | 南方电网传媒有限公司 | 一种大数据环境下的网络安全分析方法 |
CN105471842A (zh) * | 2015-11-13 | 2016-04-06 | 四川九成信息技术有限公司 | 一种大数据环境下的网络安全分析方法 |
CN105426757A (zh) * | 2015-12-15 | 2016-03-23 | 北京金山安全管理系统技术有限公司 | 一种对待运行文件进行安全防御的方法 |
CN106934277A (zh) * | 2015-12-30 | 2017-07-07 | 北京金山安全软件有限公司 | 一种应用程序检测方法、装置和终端 |
CN105975849A (zh) * | 2016-05-04 | 2016-09-28 | 深圳市永兴元科技有限公司 | 应用软件的安全安装方法及系统 |
CN107465646A (zh) * | 2016-06-02 | 2017-12-12 | 腾讯科技(深圳)有限公司 | 一种应用下载方法、系统及相关设备 |
CN106250759A (zh) * | 2016-07-15 | 2016-12-21 | 乐视控股(北京)有限公司 | 一种管理终端上的应用的方法、装置及系统 |
CN106411891A (zh) * | 2016-09-29 | 2017-02-15 | 北京小米移动软件有限公司 | 文件处理方法、装置、服务端和设备 |
CN106411891B (zh) * | 2016-09-29 | 2019-12-06 | 北京小米移动软件有限公司 | 文件处理方法、装置、服务端和设备 |
CN110235460A (zh) * | 2017-01-22 | 2019-09-13 | 华为技术有限公司 | 一种应用下载监控方法和设备 |
US11546768B2 (en) | 2017-01-22 | 2023-01-03 | Huawei Technologies Co., Ltd. | Application download monitoring method and device |
CN108632225A (zh) * | 2017-03-23 | 2018-10-09 | 中兴通讯股份有限公司 | 一种防御网络威胁的方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN101924760B (zh) | 2012-11-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101924760B (zh) | 可执行文件的安全下载方法及系统 | |
EP3462698B1 (en) | System and method of cloud detection, investigation and elimination of targeted attacks | |
US20220188425A1 (en) | Quarantine of software by an evaluation server based on authenticity analysis of user device data | |
US7945787B2 (en) | Method and system for detecting malware using a remote server | |
US20140201843A1 (en) | Systems and methods for identifying and reporting application and file vulnerabilities | |
US8578174B2 (en) | Event log authentication using secure components | |
WO2015169158A1 (zh) | 信息保护的方法和系统 | |
WO2016178816A1 (en) | Determining source of side-loaded software | |
CN103607385A (zh) | 基于浏览器进行安全检测的方法和装置 | |
WO2013126258A1 (en) | Quantifying the risks of applications for mobile devices | |
US8839436B2 (en) | Method and system for antivirus by SIM card combined with cloud computing | |
CN102855274A (zh) | 一种可疑进程检测的方法和装置 | |
CN110417718B (zh) | 处理网站中的风险数据的方法、装置、设备及存储介质 | |
US10498760B1 (en) | Monitoring system for detecting and preventing a malicious program code from being uploaded from a client computer to a webpage computer server | |
US20140195793A1 (en) | Remotely Establishing Device Platform Integrity | |
US20160330030A1 (en) | User Terminal For Detecting Forgery Of Application Program Based On Hash Value And Method Of Detecting Forgery Of Application Program Using The Same | |
JP2012008732A (ja) | インストール制御装置およびプログラム | |
US9875356B2 (en) | System for preventing malicious intrusion based on smart device and method thereof | |
JP5478390B2 (ja) | ログ抽出システムおよびプログラム | |
CN110071937A (zh) | 基于区块链的登录方法、系统及存储介质 | |
CN114036495B (zh) | 一种更新私有化部署验证码系统的方法及装置 | |
CN109726578B (zh) | 一种动态二维码防伪解决办法 | |
Mohata et al. | Mobile malware detection techniques | |
CN111224826B (zh) | 基于分布式系统的配置更新方法、设备、系统及介质 | |
KR20140011518A (ko) | 악성코드를 차단하기 위한 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20200527 Address after: 310051 room 508, floor 5, building 4, No. 699, Wangshang Road, Changhe street, Binjiang District, Hangzhou City, Zhejiang Province Patentee after: Alibaba (China) Co.,Ltd. Address before: 100080 building 16, building 1610-1620, building 18, Building 29, Suzhou Street, Beijing, Haidian District Patentee before: UC MOBILE Ltd. |
|
TR01 | Transfer of patent right |