CN101950336A - 一种清除恶意程序的方法和装置 - Google Patents

一种清除恶意程序的方法和装置 Download PDF

Info

Publication number
CN101950336A
CN101950336A CN2010102569606A CN201010256960A CN101950336A CN 101950336 A CN101950336 A CN 101950336A CN 2010102569606 A CN2010102569606 A CN 2010102569606A CN 201010256960 A CN201010256960 A CN 201010256960A CN 101950336 A CN101950336 A CN 101950336A
Authority
CN
China
Prior art keywords
file
contamination
information
database
fileinfo
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2010102569606A
Other languages
English (en)
Other versions
CN101950336B (zh
Inventor
周鸿祎
徐贵斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qihoo Technology Co Ltd
Original Assignee
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qizhi Software Beijing Co Ltd filed Critical Qizhi Software Beijing Co Ltd
Priority to CN201010256960.6A priority Critical patent/CN101950336B/zh
Publication of CN101950336A publication Critical patent/CN101950336A/zh
Priority to PCT/CN2011/077366 priority patent/WO2012022211A1/zh
Application granted granted Critical
Publication of CN101950336B publication Critical patent/CN101950336B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/568Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Virology (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明提供一种清除恶意程序的方法和装置,包括首先构建一数据库,所述数据库中存储有未染毒的文件及其对应的文件信息;当确认客户端计算机中某个文件被染毒后,将该染毒文件的信息与存储于所述数据库中的未染毒文件信息进行匹配;如果匹配成功,则将所述数据库中的未染毒文件信息对应的未染毒文件加载至所述客户端计算机中,替换所述染毒文件。利用本发明,可有效避免在清除计算机病毒或木马等恶意程序后导致文件受损,或无法执行的问题,方便了计算机用户对染毒文件的处理,提供了更加安全有效的病毒清除方案。

Description

一种清除恶意程序的方法和装置
技术领域
本发明涉及信息安全技术领域,尤其涉及一种清除恶意程序方法和装置。
背景技术
随着计算机技术在社会生活中各个领域的广泛运用,恶意程序(Malwar,malicious software)也如同其附属品一样接踵而来。由于这些恶意程序所具有的感染性、复制性及破坏性,其已成为困扰计算机使用的一个重大问题。
恶意程序是一个概括性的术语,指任何故意创建用来执行未经授权并通常是有害行为的软件程序。计算机病毒、后门程序、键盘记录器、密码盗取者、Word和Excel宏病毒、引导区病毒、脚本病毒(batch,windows shell,java等)、木马、犯罪软件、间谍软件和广告软件等等,都是一些可以称之为恶意程序的例子。
为叙述方便,本发明将未被恶意程序感染或破坏或控制的文件或网页等对象,统称为未染毒文件;将已经被恶意程序感染或破坏或控制的文件或网页等对象,统称为染毒文件。
恶意程序一旦进入计算机并得以执行,其表现是多种多样的,下面主要以病毒作为例子进行说明。例如,正常的计算机程序一般是不会将自身的代码强行连接到其他程序之上的,而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。
计算机病毒一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒就会在这台计算机上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。
正是由于计算机病毒通过修改磁盘扇区信息或文件内容并把自身嵌入到其中的方法达到传播和扩散的目的,因此,现有的杀毒软件执行“清除病毒”的方法是从被感染病毒的文件中分离出并去除病毒代码,以还原出未经损坏的原文件,例如在01117726.8号中国专利申请中介绍的技术方案。
然而,现有的这种清除病毒的方法并不总是有效的,原因在于当去除被感染文件中的某些代码后,有可能会造成原程序无法运行,严重时还会造成某些系统文件无法执行,从而无法正常开启和进入用户的计算机系统,因此,用户有时并不敢轻易的执行病毒清除动作。
因此,如何更好的清除恶意程序,还原文件,已经成为一个困扰安全行业很久的问题,亟待业界提出更好的解决方案。
发明内容
本发明所要解决的技术问题在于提供一种清除恶意程序的方法和装置,以更加有效、安全的清除计算机病毒或木马等恶意程序,还原文件。
为解决上述技术问题,本发明提供一种清除恶意程序的方法,包括如下步骤:
构建一数据库,所述数据库中存储有未染毒的文件及其对应的文件信息;
当确认客户端计算机中某个文件被染毒后,将该染毒文件的信息与存储于所述数据库中的未染毒文件信息进行匹配;
如果匹配成功,则将所述数据库中的未染毒文件信息对应的未染毒文件加载至所述客户端计算机中,替换所述染毒文件。
其中,所述构建一数据库的步骤可以包括:
由客户端计算机收集文件及其对应的文件信息,并传送至服务器端;
由服务器端对收集到的文件进行认证,通过认证的,将该文件及其对应的文件信息存储入数据库中。
其中,所述由客户端计算机收集文件及其对应的文件信息步骤,可以进一步包括:
在客户端建立一收集文件列表,根据文件信息确认该文件已经收集过的,则不再重复收集。
其中,所述由服务器端对收集到的文件进行认证的步骤,可以进一步包括:
在服务器端建立一认证文件列表,根据文件信息确认该文件已经认证过的,则不再重复认证。
其中,所述将该染毒文件的信息与存储于所述数据库中的未染毒文件信息进行匹配的步骤,可以包括:
根据存储于数据库中的未染毒文件的信息类型,对应收集该染毒文件的信息;
将收集到的该染毒文件的信息与存储于所述数据库中的未染毒文件信息进行对应匹配,根据事先制定的匹配规则确定是否匹配成功。
其中,所述替换所述染毒文件的步骤,可以包括:
确定染毒文件在该客户端计算机中的安装路径;
删除染毒文件,并根据所述安装路径安装所述未染毒文件。
其中,所述文件信息可以包括文件名,文件路径,文件版本,操作系统,操作系统版本,及相关联到的应用程序组件信息中的至少其中之一。
其中,所述文件信息可以进一步包括文件指纹。
其中,所述方法可以进一步包括步骤:
将未染毒文件的文件指纹信息列入白名单,并将染毒文件的文件指纹信息列入黑名单,以辅助对未知程序的黑白判别。
本发明进而还提供一种清除恶意程序的装置,包括:
数据库模块,用于存储有未感染病毒的文件及其对应的文件信息;
匹配模块,用于当确认客户端计算机中某个文件被染毒后,将该染毒文件的信息与存储于所述数据库中的未染毒文件信息进行匹配;
替换模块,用于当匹配成功时,将所述数据库中的未染毒文件信息对应的未染毒文件加载至所述客户端计算机中,替换所述染毒文件。
其中,所述装置可以进一步包括:
客户端收集单元,用于通过客户端计算机收集文件及其对应的文件信息,并传送至服务器端;
服务器端认证单元,用于通过服务器端对收集到的文件进行认证,通过认证的,将该文件及其对应的文件信息存储入数据库中。
其中,所述客户端收集单元,可进一步用于在客户端建立一收集文件列表,根据文件信息确认该文件已经收集过的,则不再重复收集。
其中,所述服务器端认证单元,可进一步包括在服务器端建立一认证文件列表,根据文件信息确认该文件已经认证过的,则不再重复认证。
其中,所述匹配模块,可根据存储于数据库中的未染毒文件的信息类型,对应收集该染毒文件的信息,并将收集到的该染毒文件的信息与存储于所述数据库中的未染毒文件信息进行对应匹配,根据事先制定的匹配规则确定是否匹配成功。
其中,所述替换模块,可根据染毒文件在该客户端计算机中的安装路径,将未染毒文件加载至所述客户端计算机中,替换所述染毒文件。
其中,所述文件信息可以包括文件名,文件路径,文件版本,操作系统,操作系统版本,及相关联到的应用程序组件信息中的至少其中之一。
其中,所述文件信息可进一步包括文件指纹。
其中,所述数据库进一步包括黑/白名单,所述未染毒文件的文件指纹信息列入白名单,所述染毒文件的文件指纹信息列入黑名单,以辅助对未知程序的黑白判别。
利用本发明,可有效避免在清除计算机病毒或木马等恶意程序后导致文件受损,或无法执行的问题,方便了计算机用户对染毒文件的处理,提供了更加安全有效的病毒清除方案。
附图说明
图1为根据本发明实施例所述的清除恶意程序的方法流程图。
图2为根据本发明实施例所述的构建一数据库的流程示意图。
图3为根据本发明实施例所述的文件信息匹配流程示意图。
图4为根据本发明实施例所述的替换文件流程示意图。
图5为根据本发明实施例所述的清除受感染文件中的计算机病毒的装置示意图。
图6为根据本发明实施例所述的数据库文件收集示意图。
具体实施方式
下面参照附图对本发明做进一步的说明。
针对现有清除恶意程序的方法的弊端,本发明的核心思想就是不再使用去除病毒代码的方式,而是直接替换染毒文件,为此需要事先构建一个文件数据库,并注意收集好文件的信息,当可以确定被感染文件及其信息时,可以通过文件信息在数据库中查找事先存储的未被感染病毒的好文件,并将好文件下载至被感染病毒的客户端计算机后,替换染毒文件。
请参考图1,为根据本发明实施例的清除恶意程序的方法流程图,首先构建一数据库,所述数据库中存储有未感染病毒的文件及其对应的文件信息(步骤102);当确认客户端计算机中某个文件被染毒后,将该染毒文件的信息与存储于所述数据库中的未染毒文件信息进行匹配(步骤104);如果匹配成功,则将所述数据库中的未染毒文件信息对应的未染毒文件加载至所述客户端计算机中,替换所述染毒文件(步骤106)。
本发明所述数据库可以构建在本地客户端,也可以构建在局域网内,优选的,是构建在服务器端(或云端)的数据中心。
所述数据库中存储的未染毒文件,可以是事先经过人工挑选并验证的文件,优选的,也可以是利用客户端计算机本地自动收集后,由服务器端进行验证后存储在数据库中,如图2所示,为根据本发明实施例所述的构建一数据库的流程示意图,首先由客户端计算机收集文件及其对应的文件信息,并传送至服务器端(步骤202);然后由服务器端对收集到的文件进行认证,通过认证的,将该文件及其对应的文件信息存储入数据库中(步骤204)。
上述这种文件未染毒的认证,可以是通过白名单验证,或文件指纹与文件名称的对应,或经过虚拟机验证等方式进行,本发明对此不做限制。
进一步优选的,上述步骤202中,还可以在客户端计算机本地建立一收集文件列表,根据文件信息确认该文件是否已经被收集过,如果已经收集过的,则不再重复收集。
同理,上述步骤204中,还可以在服务器端建立一认证文件列表,根据文件信息确认该文件已经经过认证,已经认证过的,则不再重复认证。
上述文件列表中可以记录有文件的名称及指纹信息,一旦经过收集或认证后,即可在列表中添加一条记录,以供后续文件的比对判断,本发明对该步骤的具体操作方式不做限制。
当利用查毒软件确定客户端计算机中的染毒文件后,即可利用本发明,将该染毒文件的信息与存储于所述数据库中的未染毒文件信息进行匹配,以便查找到与染毒文件对应的未染毒文件。
上述查毒软件对染毒文件的确认,可以通过特征码扫描,行为判断,云查杀等多种方式,本发明对此不做限制,而本发明的匹配步骤所需要的染毒文件信息,即可利用后台杀毒软件对染毒文件的判断时所获取的文件信息作为匹配所需要的信息,从而提高效率。
当上述对染毒文件的判断所需要的信息不足以提供本发明的匹配步骤所需要的信息时,可先执行染毒文件信息收集动作后再进行匹配,请参考图3,为根据本发明实施例所述的文件信息匹配流程示意图,首先根据存储于数据库中的未染毒文件的信息类型,对应收集该染毒文件的信息(步骤302);然后将收集到的该染毒文件的信息与存储于所述数据库中的未染毒文件信息进行对应匹配,根据事先制定的匹配规则确定是否匹配成功(步骤304)。
本发明所述的文件信息可以包括文件名,文件路径,文件版本,操作系统,操作系统版本,或相关联到的应用程序组件等,也可以是前述信息的任何组合,至少包括其中之一。
如果在数据库中存储的未染毒文件信息包括了文件名、文件路径及文件版本信息,则对应收集染毒文件的文件名、文件路径及文件版本信息进行匹配;而匹配规则可以根据文件的重要程度而制定不同的匹配要求,例如,对于系统文件,可以要求文件信息全部一致才认为匹配成功;而对于一般应用程序文件,在版本不一致时,如果存储于数据库中的是基本版本或标准版本,则可以认为匹配成功。上述文件信息类型及规则仅为例举,本发明对此不作任何限制。
在匹配成功后,即可通过替换文件达到清除病毒的目的。如图4所示,为根据本发明实施例所述的替换文件流程示意图,首先确定染毒文件在该客户端计算机中的安装路径(步骤402);然后删除染毒文件,并根据所述安装路径安装所述未染毒文件(步骤404)。
如果上述收集的染毒文件信息中包含了文件路径信息,则直接可以确定染毒文件的安装路径,如果未包含文件路径信息,则可以再次执行收集动作。
此外,所述收集的文件信息还可以包括文件指纹信息。文件指纹是使用例如MD5文件信息摘要算法算出的一个32位的特征编码,或使用SHA1或CRC等算法算出的特征编码,其相当于为每一个文件计算出一个文件指纹,用于标识文件的唯一性。
这样,可以将未染毒文件的文件指纹信息列入白名单,并将染毒文件的文件指纹信息列入黑名单,以辅助对未知程序的黑白判别。
参考图5,为根据本发明实施例所述的清除受感染文件中的计算机病毒的装置示意图,数据库模块502,匹配模块504,及替换模块506。
其中,数据库模块502用于存储未感染病毒的文件及其对应的文件信息;匹配模块504用于当确认客户端计算机中某个文件被染毒后,将该染毒文件的信息与存储于所述数据库中的未染毒文件信息进行匹配;替换模块506用于当匹配成功时,将所述数据库中的未染毒文件信息对应的未染毒文件加载至所述客户端计算机中,替换所述染毒文件。
同样,数据库中的文件及信息可以经由客户端计算机自动收集,如图6所示,为根据本发明实施例所述的数据库文件收集示意图,包括数据库502,客户端收集单元602,服务器认证单元604。
其中,客户端收集单元602用于通过客户端计算机收集文件及其对应的文件信息,并传送至服务器端;服务器端认证单元604用于通过服务器端对收集到的文件进行认证,通过认证的,将该文件及其对应的文件信息存储入数据库中。
优选的,所述客户端收集单元602,进一步用于在客户端建立一收集文件列表,根据文件信息确认该文件已经收集过的,则不再重复收集。
优选的,所述服务器端认证单元604,进一步包括在服务器端建立一认证文件列表,根据文件信息确认该文件已经认证过的,则不再重复认证。
与上述在本发明的方法中描述的技术方案类似,本发明的所述匹配模块,可以根据存储于数据库中的未染毒文件的信息类型,对应收集该染毒文件的信息,并将收集到的该染毒文件的信息与存储于所述数据库中的未染毒文件信息进行对应匹配,根据事先制定的匹配规则确定是否匹配成功。
所述替换模块,可以根据染毒文件在该客户端计算机中的安装路径,将未染毒文件加载至所述客户端计算机中,替换所述染毒文件。
此外,所述文件信息除可以包含文件名,文件路径,文件版本,操作系统,操作系统版本,及相关联到的应用程序组件等之任意组合外,还可以进一步文件指纹。
相应的,所述数据库中可进一步记录有黑/白名单,并将所述未染毒文件的文件指纹信息列入白名单,将所述染毒文件的文件指纹信息列入黑名单,以辅助对未知程序的黑白判别。
上述对于本发明的方法所作出的有关实施例的细节说明,对于本发明的装置同样适用,在此不再赘述。

Claims (18)

1.一种清除恶意程序的方法,其特征在于,包括如下步骤:
构建一数据库,所述数据库中存储有未染毒的文件及其对应的文件信息;
当确认客户端计算机中某个文件被染毒后,将该染毒文件的信息与存储于所述数据库中的未染毒文件信息进行匹配;
如果匹配成功,则将所述数据库中的未染毒文件信息对应的未染毒文件加载至所述客户端计算机中,替换所述染毒文件。
2.如权利要求1所述的方法,其特征在于,所述构建一数据库的步骤包括:
由客户端计算机收集文件及其对应的文件信息,并传送至服务器端;
由服务器端对收集到的文件进行认证,通过认证的,将该文件及其对应的文件信息存储入数据库中。
3.如权利要求2所述的方法,其特征在于,所述由客户端计算机收集文件及其对应的文件信息步骤,进一步包括:
在客户端建立一收集文件列表,根据文件信息确认该文件已经收集过的,则不再重复收集。
4.如权利要求2所述的方法,其特征在于,所述由服务器端对收集到的文件进行认证的步骤,进一步包括:
在服务器端建立一认证文件列表,根据文件信息确认该文件已经认证过的,则不再重复认证。
5.如权利要求1所述的方法,其特征在于,所述将该染毒文件的信息与存储于所述数据库中的未染毒文件信息进行匹配的步骤,包括:
根据存储于数据库中的未染毒文件的信息类型,对应收集该染毒文件的信息;
将收集到的该染毒文件的信息与存储于所述数据库中的未染毒文件信息进行对应匹配,根据事先制定的匹配规则确定是否匹配成功。
6.如权利要求1所述的方法,其特征在于,所述替换所述染毒文件的步骤,包括:
确定染毒文件在该客户端计算机中的安装路径;
删除染毒文件,并根据所述安装路径安装所述未染毒文件。
7.如权利要求1所述的方法,其特征在于,所述文件信息包括文件名,文件路径,文件版本,操作系统,操作系统版本,及相关联到的应用程序组件信息中的至少其中之一。
8.如权利要求7所述的方法,其特征在于,所述文件信息进一步包括文件指纹。
9.如权利要求8所述的方法,其特征在于,进一步包括步骤:
将未染毒文件的文件指纹信息列入白名单,并将染毒文件的文件指纹信息列入黑名单,以辅助对未知程序的黑白判别。
10.一种清除恶意程序的装置,其特征在于,包括:
数据库模块,用于存储有未感染病毒的文件及其对应的文件信息;
匹配模块,用于当确认客户端计算机中某个文件被染毒后,将该染毒文件的信息与存储于所述数据库中的未染毒文件信息进行匹配;
替换模块,用于当匹配成功时,将所述数据库中的未染毒文件信息对应的未染毒文件加载至所述客户端计算机中,替换所述染毒文件。
11.如权利要求10所述的装置,其特征在于,进一步包括:
客户端收集单元,用于通过客户端计算机收集文件及其对应的文件信息,并传送至服务器端;
服务器端认证单元,用于通过服务器端对收集到的文件进行认证,通过认证的,将该文件及其对应的文件信息存储入数据库中。
12.如权利要求11所述的装置,其特征在于,所述客户端收集单元,进一步用于在客户端建立一收集文件列表,根据文件信息确认该文件已经收集过的,则不再重复收集。
13.如权利要求11所述的装置,其特征在于,所述服务器端认证单元,进一步包括在服务器端建立一认证文件列表,根据文件信息确认该文件已经认证过的,则不再重复认证。
14.如权利要求10所述的装置,其特征在于,所述匹配模块,根据存储于数据库中的未染毒文件的信息类型,对应收集该染毒文件的信息,并将收集到的该染毒文件的信息与存储于所述数据库中的未染毒文件信息进行对应匹配,根据事先制定的匹配规则确定是否匹配成功。
15.如权利要求10所述的装置,其特征在于,所述替换模块,根据染毒文件在该客户端计算机中的安装路径,将未染毒文件加载至所述客户端计算机中,替换所述染毒文件。
16.如权利要求10所述的装置,其特征在于,所述文件信息包括文件名,文件路径,文件版本,操作系统,操作系统版本,及相关联到的应用程序组件信息中的至少其中之一。
17.如权利要求16所述的装置,其特征在于,所述文件信息进一步包括文件指纹。
18.如权利要求17所述的装置,其特征在于,所述数据库进一步包括黑/白名单,所述未染毒文件的文件指纹信息列入白名单,所述染毒文件的文件指纹信息列入黑名单,以辅助对未知程序的黑白判别。
CN201010256960.6A 2010-08-18 2010-08-18 一种清除恶意程序的方法和装置 Active CN101950336B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201010256960.6A CN101950336B (zh) 2010-08-18 2010-08-18 一种清除恶意程序的方法和装置
PCT/CN2011/077366 WO2012022211A1 (zh) 2010-08-18 2011-07-20 一种清除恶意程序的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201010256960.6A CN101950336B (zh) 2010-08-18 2010-08-18 一种清除恶意程序的方法和装置

Publications (2)

Publication Number Publication Date
CN101950336A true CN101950336A (zh) 2011-01-19
CN101950336B CN101950336B (zh) 2015-08-26

Family

ID=43453835

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201010256960.6A Active CN101950336B (zh) 2010-08-18 2010-08-18 一种清除恶意程序的方法和装置

Country Status (2)

Country Link
CN (1) CN101950336B (zh)
WO (1) WO2012022211A1 (zh)

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012022211A1 (zh) * 2010-08-18 2012-02-23 北京奇虎科技有限公司 一种清除恶意程序的方法和装置
CN102737192A (zh) * 2012-07-09 2012-10-17 江南大学 一种基于云存储的可信程序操作统计和操作文件备份方法
CN102750463A (zh) * 2011-12-16 2012-10-24 北京安天电子设备有限公司 一种提高重复扫描文件速度的系统及方法
CN102779249A (zh) * 2012-06-28 2012-11-14 奇智软件(北京)有限公司 恶意程序检测方法及扫描引擎
CN102902923A (zh) * 2012-09-29 2013-01-30 北京奇虎科技有限公司 文件修复方法和系统
CN102902922A (zh) * 2012-09-29 2013-01-30 北京奇虎科技有限公司 文件修复方法和系统
CN102957667A (zh) * 2011-08-23 2013-03-06 潘燕辉 一种基于云计算的智能替换文件的方法
CN103001947A (zh) * 2012-11-09 2013-03-27 北京奇虎科技有限公司 一种程序处理方法和系统
CN103093149A (zh) * 2013-01-14 2013-05-08 北京奇虎科技有限公司 常用软件/文件感染后的修复方法及系统、修复服务器
CN103150504A (zh) * 2013-01-23 2013-06-12 北京奇虎科技有限公司 检测和清除计算机宏病毒的方法和装置
CN103259806A (zh) * 2012-02-15 2013-08-21 深圳市证通电子股份有限公司 Android智能终端应用程序安全检测的方法及系统
CN103425927A (zh) * 2012-05-16 2013-12-04 腾讯科技(深圳)有限公司 计算机文档病毒清除装置及清除方法
WO2013182048A1 (zh) * 2012-06-07 2013-12-12 腾讯科技(深圳)有限公司 清除恶意程序的方法和系统、计算机存储介质
CN103632091A (zh) * 2012-08-21 2014-03-12 腾讯科技(深圳)有限公司 恶意特征提取方法、装置及存储介质
CN103679016A (zh) * 2012-09-04 2014-03-26 珠海市君天电子科技有限公司 手机恶意程序的处理方法和系统
CN103679024A (zh) * 2013-11-19 2014-03-26 百度国际科技(深圳)有限公司 病毒的处理方法及设备
CN103778114A (zh) * 2012-10-17 2014-05-07 腾讯科技(深圳)有限公司 文件修复系统和方法
CN104021342A (zh) * 2014-05-06 2014-09-03 可牛网络技术(北京)有限公司 应用程序的处理方法及装置
CN104050413A (zh) * 2013-03-13 2014-09-17 腾讯科技(深圳)有限公司 一种数据处理的方法及终端
CN104486123A (zh) * 2014-12-18 2015-04-01 北京奇虎科技有限公司 黑白名单管理的方法、装置及系统
CN104680064A (zh) * 2013-12-03 2015-06-03 国际商业机器公司 利用文件指纹来优化文件的病毒扫描的方法和系统
CN106126310A (zh) * 2016-08-18 2016-11-16 北京奇虎科技有限公司 对应用程序的安装进行优化的方法、装置及终端
CN107330327A (zh) * 2017-06-02 2017-11-07 北京奇虎科技有限公司 感染文件检测方法、服务器、处理方法、装置和检测系统

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102867145B (zh) * 2012-09-07 2015-07-22 腾讯科技(深圳)有限公司 染毒应用的处理方法、处理装置及处理系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1595366A (zh) * 2004-07-06 2005-03-16 天津百维软件科技有限公司 一种节省存储空间的多台计算机系统共享备份方法
CN101154253A (zh) * 2006-09-26 2008-04-02 北京软通科技有限责任公司 计算机安全防护方法及计算机安全防护工具
CN101243400A (zh) * 2005-08-16 2008-08-13 Emc公司 信息保护方法和系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100464548C (zh) * 2005-10-10 2009-02-25 广东省电信有限公司研究院 一种阻断蠕虫攻击的系统和方法
CN101950336B (zh) * 2010-08-18 2015-08-26 北京奇虎科技有限公司 一种清除恶意程序的方法和装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1595366A (zh) * 2004-07-06 2005-03-16 天津百维软件科技有限公司 一种节省存储空间的多台计算机系统共享备份方法
CN101243400A (zh) * 2005-08-16 2008-08-13 Emc公司 信息保护方法和系统
CN101154253A (zh) * 2006-09-26 2008-04-02 北京软通科技有限责任公司 计算机安全防护方法及计算机安全防护工具

Cited By (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012022211A1 (zh) * 2010-08-18 2012-02-23 北京奇虎科技有限公司 一种清除恶意程序的方法和装置
CN102957667A (zh) * 2011-08-23 2013-03-06 潘燕辉 一种基于云计算的智能替换文件的方法
CN102750463A (zh) * 2011-12-16 2012-10-24 北京安天电子设备有限公司 一种提高重复扫描文件速度的系统及方法
CN103259806B (zh) * 2012-02-15 2016-08-31 深圳市证通电子股份有限公司 Android智能终端应用程序安全检测的方法及系统
CN103259806A (zh) * 2012-02-15 2013-08-21 深圳市证通电子股份有限公司 Android智能终端应用程序安全检测的方法及系统
CN103425927A (zh) * 2012-05-16 2013-12-04 腾讯科技(深圳)有限公司 计算机文档病毒清除装置及清除方法
WO2013182048A1 (zh) * 2012-06-07 2013-12-12 腾讯科技(深圳)有限公司 清除恶意程序的方法和系统、计算机存储介质
US9910989B2 (en) 2012-06-07 2018-03-06 Tencent Technology (Shenzhen) Co., Ltd. Malware removal method and system, and computer storage medium
CN102779249A (zh) * 2012-06-28 2012-11-14 奇智软件(北京)有限公司 恶意程序检测方法及扫描引擎
CN102779249B (zh) * 2012-06-28 2015-07-29 北京奇虎科技有限公司 恶意程序检测方法及扫描引擎
CN102737192B (zh) * 2012-07-09 2015-11-25 江南大学 一种基于云存储的可信程序操作文件备份方法
CN102737192A (zh) * 2012-07-09 2012-10-17 江南大学 一种基于云存储的可信程序操作统计和操作文件备份方法
CN103632091B (zh) * 2012-08-21 2017-08-25 腾讯科技(深圳)有限公司 恶意特征提取方法、装置及存储介质
CN103632091A (zh) * 2012-08-21 2014-03-12 腾讯科技(深圳)有限公司 恶意特征提取方法、装置及存储介质
CN103679016A (zh) * 2012-09-04 2014-03-26 珠海市君天电子科技有限公司 手机恶意程序的处理方法和系统
CN102902923A (zh) * 2012-09-29 2013-01-30 北京奇虎科技有限公司 文件修复方法和系统
CN102902922A (zh) * 2012-09-29 2013-01-30 北京奇虎科技有限公司 文件修复方法和系统
CN102902923B (zh) * 2012-09-29 2016-05-18 北京奇虎科技有限公司 文件修复方法和系统
CN102902922B (zh) * 2012-09-29 2016-04-20 北京奇虎科技有限公司 文件修复方法和系统
CN103778114B (zh) * 2012-10-17 2016-03-09 腾讯科技(深圳)有限公司 文件修复系统和方法
US9686310B2 (en) 2012-10-17 2017-06-20 Tencent Technology (Shenzhen) Company Limited Method and apparatus for repairing a file
CN103778114A (zh) * 2012-10-17 2014-05-07 腾讯科技(深圳)有限公司 文件修复系统和方法
CN103001947A (zh) * 2012-11-09 2013-03-27 北京奇虎科技有限公司 一种程序处理方法和系统
CN103001947B (zh) * 2012-11-09 2015-09-30 北京奇虎科技有限公司 一种程序处理方法和系统
CN103093149A (zh) * 2013-01-14 2013-05-08 北京奇虎科技有限公司 常用软件/文件感染后的修复方法及系统、修复服务器
CN103093149B (zh) * 2013-01-14 2015-09-16 北京奇虎科技有限公司 常用软件/文件感染后的修复方法及系统、修复服务器
CN103150504A (zh) * 2013-01-23 2013-06-12 北京奇虎科技有限公司 检测和清除计算机宏病毒的方法和装置
CN103150504B (zh) * 2013-01-23 2015-12-23 北京奇虎科技有限公司 检测和清除计算机宏病毒的方法和装置
CN104050413A (zh) * 2013-03-13 2014-09-17 腾讯科技(深圳)有限公司 一种数据处理的方法及终端
CN103679024B (zh) * 2013-11-19 2015-03-25 百度在线网络技术(北京)有限公司 病毒的处理方法及设备
CN103679024A (zh) * 2013-11-19 2014-03-26 百度国际科技(深圳)有限公司 病毒的处理方法及设备
CN104680064A (zh) * 2013-12-03 2015-06-03 国际商业机器公司 利用文件指纹来优化文件的病毒扫描的方法和系统
CN104021342A (zh) * 2014-05-06 2014-09-03 可牛网络技术(北京)有限公司 应用程序的处理方法及装置
CN104486123A (zh) * 2014-12-18 2015-04-01 北京奇虎科技有限公司 黑白名单管理的方法、装置及系统
CN104486123B (zh) * 2014-12-18 2018-09-25 北京奇安信科技有限公司 黑白名单管理的方法、装置及系统
CN106126310A (zh) * 2016-08-18 2016-11-16 北京奇虎科技有限公司 对应用程序的安装进行优化的方法、装置及终端
CN106126310B (zh) * 2016-08-18 2019-08-20 北京奇虎科技有限公司 对应用程序的安装进行优化的方法、装置及终端
CN107330327A (zh) * 2017-06-02 2017-11-07 北京奇虎科技有限公司 感染文件检测方法、服务器、处理方法、装置和检测系统
CN107330327B (zh) * 2017-06-02 2021-05-18 北京奇虎科技有限公司 感染文件检测方法、服务器、处理方法、装置和检测系统

Also Published As

Publication number Publication date
WO2012022211A1 (zh) 2012-02-23
CN101950336B (zh) 2015-08-26

Similar Documents

Publication Publication Date Title
CN101950336B (zh) 一种清除恶意程序的方法和装置
US8087084B1 (en) Security for scanning objects
EP1751649B1 (en) Systems and method for computer security
CN100585609C (zh) 一种确保操作环境安全的系统和方法
US8122507B1 (en) Efficient scanning of objects
CN101923617B (zh) 一种基于云的样本数据库动态维护方法
CN101809566B (zh) 高效的文件散列标识符计算
US8443445B1 (en) Risk-aware scanning of objects
US8584235B2 (en) Fuzzy whitelisting anti-malware systems and methods
US7854006B1 (en) Differential virus scan
US9183386B2 (en) Windows registry modification verification
RU2523112C1 (ru) Система и способ выбора оптимального типа антивирусной проверки при доступе к файлу
US8656494B2 (en) System and method for optimization of antivirus processing of disk files
CN101753570A (zh) 用于检测恶意软件的方法和系统
IL181426A (en) Automatic removal of signatures for malware
KR101369251B1 (ko) 시스템 파일 보호 및 복구를 위한 장치, 방법, 사용자 단말기 및 시스템
US9792436B1 (en) Techniques for remediating an infected file
US8205261B1 (en) Incremental virus scan
US8448243B1 (en) Systems and methods for detecting unknown malware in an executable file
CN102867146A (zh) 一种防止计算机病毒反复感染系统的方法及系统
RU2491623C1 (ru) Система и способ проверки файлов на доверенность
US10089469B1 (en) Systems and methods for whitelisting file clusters in connection with trusted software packages
CN101499114A (zh) 建立用户程序运行许可和安全校验机制的计算机防护方法
KR101872605B1 (ko) 지능형 지속위협 환경의 네트워크 복구 시스템
CN103106366B (zh) 一种基于云的样本数据库动态维护方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: QIZHI SOFTWARE (BEIJING) CO., LTD.

Owner name: BEIJING QIHU TECHNOLOGY CO., LTD.

Free format text: FORMER OWNER: QIZHI SOFTWARE (BEIJING) CO., LTD.

Effective date: 20110520

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: 100016 EAST UNIT, 4/F, C + W BUILDING, NO. 14, JIUXIANQIAO ROAD, CHAOYANG DISTRICT, BEIJING TO: 100088 ROOM 112 (DESHENG PARK), TOWER D, NO. 28, XINJIEKOU OUTER STREET, XICHENG DISTRICT, BEIJING

TA01 Transfer of patent application right

Effective date of registration: 20110520

Address after: 100088 Beijing city Xicheng District xinjiekouwai Street 28, block D room 112 (Desheng Park)

Applicant after: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Co-applicant after: Qizhi software (Beijing) Co.,Ltd.

Address before: The 4 layer 100016 unit of Beijing city Chaoyang District Jiuxianqiao Road No. 14 Building C

Applicant before: Qizhi software (Beijing) Co.,Ltd.

C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220711

Address after: Room 801, 8th floor, No. 104, floors 1-19, building 2, yard 6, Jiuxianqiao Road, Chaoyang District, Beijing 100015

Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee before: Qizhi software (Beijing) Co., Ltd