CN102012982A - 一种保护智能设备安全运行的方法及装置 - Google Patents
一种保护智能设备安全运行的方法及装置 Download PDFInfo
- Publication number
- CN102012982A CN102012982A CN2010105484597A CN201010548459A CN102012982A CN 102012982 A CN102012982 A CN 102012982A CN 2010105484597 A CN2010105484597 A CN 2010105484597A CN 201010548459 A CN201010548459 A CN 201010548459A CN 102012982 A CN102012982 A CN 102012982A
- Authority
- CN
- China
- Prior art keywords
- program
- smart machine
- virus
- operation conditions
- run
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明涉及一种保护智能设备安全运行的方法及装置,包括:实时监测智能设备上程序的运行状况;根据所述程序的运行状况确定感染病毒的程序;中断运行所述感染病毒的程序,并用该程序未感染病毒时的备份程序替代该程序运行。本发明实施例的实现使智能设备在未建立病毒特征库、也未进行病毒扫描的前提下实现了杀毒功能,不仅简化了用户操作、节约了杀毒时间,而且有效防止了各种智能设备病毒对智能设备的侵害,保护了智能设备的安全运行。
Description
技术领域
本发明涉及智能设备安全领域,尤其涉及一种保护智能设备安全运行的方法及装置。
背景技术
随着科技水平的发展,智能设备已经在人们的生产和生活中普遍应用。智能设备是否能够安全有效的运行直接影响着生产和生活的效率。智能设备病毒(例如,相应的智能设备病毒可以包括计算机病毒、手机病毒)是影响智能设备安全运行的主要杀手。目前,现有的杀毒技术主要建立在病毒扫描的基础之上,即首先建立病毒特征库,然后根据该病毒特征库对磁盘上的程序进行病毒扫描,如果发现被病毒感染的程序或文件,再对被病毒感染的程序或文件进行杀毒处理。
发明人发现在现有技术中至少存在如下问题:
第一,由于现有杀毒技术需要根据病毒特征库进行病毒扫描,所以对于病毒特征库中没有记载的病毒,现有杀毒技术无法实现即时杀毒功能,只能在发现新的智能设备病毒时将该病毒的病毒特征添加到病毒特征库中再进行杀毒;因为智能设备病毒是千变万化的,若要将病毒的病毒特征添加到病毒特征库中需要对智能设备病毒进行长时间的分析,所以对于广大智能设备用户而言,不仅要饱尝病毒特征库频繁升级的烦恼,而且要浪费很长的时间等待病毒特征库完成升级,严重影响了正常的生产和生活。
第二,由于现有杀毒技术建立在病毒扫描的基础之上,而病毒扫描需要占用很大的内存空间,所以在进行病毒扫描时,智能设备的使用性能会大幅降低,影响了智能设备的正常使用。
发明内容
本发明实施例提供了一种保护智能设备安全运行的方法及装置,以使智能设备无需建立病毒特征库、也无需进行病毒扫描就能实现杀毒功能,不仅简化了用户操作、节约了杀毒时间,而且有效防止了各种病毒对智能设备的侵害,保护了智能设备的安全运行。
一种保护智能设备安全运行的方法,包括:
实时监测智能设备上程序的运行状况;
根据所述程序的运行状况确定感染病毒的程序;
中断运行所述感染病毒的程序,并用该程序未感染病毒时的备份程序替代该程序运行。
优选地,相应中断运行所述感染病毒的程序,并用该程序未感染病毒时的备份程序替代该程序运行包括:
中断运行感染病毒的程序,并记录该程序的运行状况;然后将该感染病毒的程序隔离或清除,并用该程序未感染病毒时的备份程序替代该程序运行;
或者,
中断运行感染病毒的程序,并记录该程序的运行状况,同时将该程序的信息通知给用户;然后获取用户的反馈信息,若用户的反馈信息表明允许该程序运行,则该程序继续执行;若用户的反馈信息表明不允许该程序运行或在预定时间内未获取到用户的反馈信息,则将该感染病毒的程序隔离或清除,并用该程序未感染病毒时的备份程序替代该程序运行。
优选地,相应根据所述程序的运行状况确定感染病毒的程序包括以下至少一项:
若程序的运行状况显示出该程序企图对智能设备上除该程序以外的程序进行修改、添加、删除或置换操作,则确定该程序是感染病毒的程序;
或者,
若程序的运行状况显示出该程序企图对维持智能设备正常运行的驱动文件或配置文件进行修改、添加、删除或置换操作,则确定该程序是感染病毒的程序;
或者,
若程序的运行状况显示出该程序企图屏蔽智能设备的输入信息,则确定该程序是感染病毒的程序。
优选地,相应实时监测智能设备上程序的运行状况包括:
记录智能设备上所有程序的存储地址,并实时监测智能设备上所有程序的运行状况;
或者,
记录智能设备上所有程序的存储地址,并禁止修改智能设备上的部分程序,同时对智能设备上其余部分程序的运行状况进行实时监测;
或者,
记录智能设备上所有程序的存储地址,并允许通过密码认证的程序修改智能设备上的部分程序,禁止未通过密码认证的程序修改智能设备上的部分程序,同时对智能设备上其余部分程序的运行状况进行实时监测;
或者,
记录智能设备上所有程序的存储地址,并允许具有权限的程序修改智能设备上的部分程序,禁止不具有权限的程序修改智能设备上的部分程序,同时对智能设备上其余部分程序的运行状况进行实时监测。
优选地,该方法还包括以下至少一项:
在智能设备未感染病毒时,将智能设备上的程序进行备份;
或者,
在用未感染病毒时的备份程序替代感染病毒的程序运行之前,将未感染病毒时的备份程序进行备份。
一种保护智能设备安全运行的装置,包括:
实时监测模块,用于实时监测智能设备上程序的运行状况;
病毒判定模块,用于根据所述实时监测模块所监测的程序的运行状况确定感染病毒的程序;
杀毒处理模块,用于中断运行所述病毒判定模块所确定的感染病毒的程序,并用该程序未感染病毒时的备份程序替代该程序运行。
优选地,相应病毒判定模块包括以下至少一项:
第一病毒判定模块,用于在根据所述实时监测模块所监测的程序的运行状况判断出该程序企图对智能设备上除该程序以外的程序进行修改、添加、删除或置换操作时,确定该程序是感染病毒的程序;
或者,
第二病毒判定模块,用于在根据所述实时监测模块所监测的程序的运行状况判断出该程序企图对维持智能设备正常运行的驱动文件或配置文件进行修改、添加、删除或置换操作时,确定该程序是感染病毒的程序;
或者,
第三病毒判定模块,用于在根据所述实时监测模块所监测的程序的运行状况判断出该程序企图屏蔽智能设备的输入信息时,确定该程序是感染病毒的程序。
优选地,相应的杀毒处理模块包括:
第一杀毒处理模块,用于中断运行所述病毒判定模块所确定的感染病毒的程序,并记录该程序的运行状况;然后将该感染病毒的程序隔离或清除,并用该程序未感染病毒时的备份程序替代该程序运行;
或者,
第二杀毒处理模块,用于中断运行所述病毒判定模块所确定的感染病毒的程序,并记录该程序的运行状况,同时将该程序的信息通知给用户;然后获取用户的反馈信息,若用户的反馈信息表明允许该程序运行,则使该程序继续执行;若用户的反馈信息表明不允许该程序运行或在预定时间内未获取到用户的反馈信息,则将该感染病毒的程序隔离或清除,并用该程序未感染病毒时的备份程序替代该程序运行。
优选地,相应的实时监测模块包括:
第一实时监测模块,用于记录智能设备上所有程序的存储地址,并实时监测智能设备上所有程序的运行状况;
或者,
第二实时监测模块,用于记录智能设备上所有程序的存储地址,并禁止修改智能设备上的部分程序,同时对智能设备上其余部分程序的运行状况进行实时监测;
或者,
第三实时监测模块,用于记录智能设备上所有程序的存储地址,并允许通过密码认证的程序修改智能设备上的部分程序,禁止未通过密码认证的程序修改智能设备上的部分程序,同时对智能设备上其余部分程序的运行状况进行实时监测;
或者,
第四实时监测模块,用于记录智能设备上所有程序的存储地址,并允许具有权限的程序修改智能设备上的部分程序,禁止不具有权限的程序修改智能设备上的部分程序,同时对智能设备上其余部分程序的运行状况进行实时监测。
优选地,该装置还包括以下至少一项:
第一程序备份模块,用于在智能设备未感染病毒时,将智能设备上的程序进行备份;
或者,
第二程序备份模块,用于在用未感染病毒时的备份程序替代感染病毒的程序运行之前,将未感染病毒时的备份程序进行备份。
由上述本发明提供的技术方案可以看出,本发明实施例提供的保护智能设备安全运行的方法通过对智能设备中所有运行的程序进行监控,若发现被病毒感染的程序,立刻用备份好的安全的程序将被病毒感染的程序替换,从而使智能设备在未建立病毒特征库、也未进行病毒扫描的前提下实现了杀毒功能,不仅简化了用户操作、节约了杀毒时间,而且有效防止了各种智能设备病毒对智能设备的侵害,保护了智能设备的安全运行。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的保护智能设备安全运行的方法的处理流程示意图一;
图2本发明实施例提供的保护智能设备安全运行的装置的结构示意图一;
图3为本发明实施例提供的保护智能设备安全运行的方法的处理流程示意图二。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面将结合附图对本发明实施例作进一步地详细描述。
首先,需要说明的是在本发明实施例当中描述的智能设备包括但不限于手机和计算机。本实施例中以计算机为例进行说明,但这并不构成对本发明的限制。
如图1所示,本发明实施例提供的保护智能设备安全运行的方法的具体实现过程可以包括以下步骤:
步骤11,实时监测智能设备上程序的运行状况;
其中,相应的程序的运行状况可以包括程序在磁盘上的存储地址,程序运行过程中每一时刻占用的内存、占用的CPU(CPU是Central Processing Unit的缩写,译为中央处理单元)、访问的文件、执行的操作、运行的结果、任务执行进度等信息;
具体地,相应的实时监测智能设备上程序的运行状况可以包括以下至少一项:
(1)对于智能设备上的所有程序而言,在每个程序开始运行时,记录下每个程序的存储地址,并实时监测每个程序的运行状况;
(2)对于智能设备上的部分程序而言,在每个程序开始运行时,记录下每个程序的存储地址,并禁止任何程序对这部分程序进行修改;
对于除了上述程序以外的智能设备上的其他程序而言,在每个程序开始运行时,记录下每个程序的存储地址,并对这部分程序的运行状况进行实时监测;
(3)对于智能设备上的部分程序而言,设定了修改密码,在每个程序开始运行时,记录下每个程序的存储地址,并允许通过密码认证的程序对这部分程序进行修改,禁止未通过密码认证的程序对这部分程序进行修改;
对于除了上述程序以外的智能设备上的其他程序而言,在每个程序开始运行时,记录下每个程序的存储地址,并对这部分程序的运行状况进行实时监测;
(4)对于智能设备上的部分程序而言,设定了修改权限,在每个程序开始运行时,记录下每个程序的存储地址,并允许具有权限的程序对这部分程序进行修改,禁止不具有权限的程序对这部分程序进行修改;
对于除了上述程序以外的智能设备上的其他程序而言,在每个程序开始运行时,记录下每个程序的存储地址,并对这部分程序的运行状况进行实时监测;
步骤12,根据上述程序的运行状况确定感染病毒的程序;
其中,相应的根据上述程序的运行状况确定感染病毒的程序可以包括以下至少一项:
(1)若程序的运行状况显示出该程序企图对智能设备上除该程序以外的程序进行修改、添加、删除或置换操作,则确定该程序是感染病毒的程序;
(2)若程序的运行状况显示出该程序企图对维持智能设备正常运行的驱动文件或配置文件进行修改、添加、删除或置换操作,则确定该程序是感染病毒的程序;
(3)若程序的运行状况显示出该程序企图屏蔽智能设备的人体工程学输入信息(例如,相应的人体工程学输入信息可以包括键盘、鼠标、摄像头、手写板、触摸屏、触控板、麦克风等各种人体工程学输入设备向智能设备所输入的信息),则确定该程序是感染病毒的程序;
步骤13,中断运行所述感染病毒的程序,并用该程序未感染病毒时的备份程序替代该程序运行;
例如,相应的中断运行所述感染病毒的程序,并用该程序未感染病毒时的备份程序替代该程序运行可以包括:
(1)中断运行感染病毒的程序,并记录该程序的运行状况;然后将该感染病毒的程序隔离或清除,并用该程序未感染病毒时的备份程序替代该程序运行;
或者,
(2)中断运行感染病毒的程序,并记录该程序的运行状况,同时将该程序的信息通知给用户;然后获取用户的反馈信息,若用户的反馈信息表明允许该程序运行,则该程序继续执行;若用户的反馈信息表明不允许该程序运行或在预定时间内未获取到用户的反馈信息,则将该感染病毒的程序隔离或清除,并用该程序未感染病毒时的备份程序替代该程序运行。
除了上述的技术方案外,本发明实施例所提供的保护智能设备安全运行的方法在具体实施过程中还可以包括以下技术方案中的至少一项:
(1)在智能设备未感染病毒时,将智能设备上的程序进行备份;
或者,
(2)在用未感染病毒时的备份程序替代感染病毒的程序运行之前,将未感染病毒时的备份程序进行备份。
本发明方法实施例的实现使智能设备在未建立病毒特征库、也未进行病毒扫描的前提下实现了杀毒功能,不仅简化了用户操作、节约了杀毒时间,而且有效防止了各种智能设备病毒对智能设备的侵害,保护了智能设备的安全运行。
如图2所示,本发明实施例还提供了一种保护智能设备安全运行的装置,其具体实现结构包括:
(1)实时监测模块201,用于实时监测智能设备上程序的运行状况;
例如,相应的实时监测模块201可以包括:
第一实时监测模块2011,用于记录智能设备上所有程序的存储地址,并实时监测智能设备上所有程序的运行状况;
或者,
第二实时监测模块2012,用于记录智能设备上所有程序的存储地址,并禁止修改智能设备上的部分程序,同时对智能设备上其余部分程序的运行状况进行实时监测;
或者,
第三实时监测模块2013,用于记录智能设备上所有程序的存储地址,并允许通过密码认证的程序修改智能设备上的部分程序,禁止未通过密码认证的程序修改智能设备上的部分程序,同时对智能设备上其余部分程序的运行状况进行实时监测;
或者,
第四实时监测模块2014,用于记录智能设备上所有程序的存储地址,并允许具有权限的程序修改智能设备上的部分程序,禁止不具有权限的程序修改智能设备上的部分程序,同时对智能设备上其余部分程序的运行状况进行实时监测。
(2)病毒判定模块202,用于根据所述实时监测模块201所监测的程序的运行状况确定感染病毒的程序;
例如,相应的病毒判定模块202可以包括以下至少一项:
第一病毒判定模块2021,用于在根据所述实时监测模块201所监测的程序的运行状况判断出该程序企图对智能设备上除该程序以外的程序进行修改、添加、删除或置换操作时,确定该程序是感染病毒的程序;
或者,
第二病毒判定模块2022,用于在根据所述实时监测模块201所监测的程序的运行状况判断出该程序企图对维持智能设备正常运行的驱动文件或配置文件进行修改、添加、删除或置换操作时,确定该程序是感染病毒的程序;
或者,
第三病毒判定模块2023,用于在根据所述实时监测模块201所监测的程序的运行状况判断出该程序企图屏蔽智能设备的输入信息时,确定该程序是感染病毒的程序。
(3)杀毒处理模块203,用于中断运行所述病毒判定模块202所确定的感染病毒的程序,并用该程序未感染病毒时的备份程序替代该程序运行;
例如,相应的杀毒处理模块203可以包括:
第一杀毒处理模块2031,用于中断运行所述病毒判定模块202所确定的感染病毒的程序,并记录该程序的运行状况;然后将该感染病毒的程序隔离或清除,并用该程序未感染病毒时的备份程序替代该程序运行;
或者,
第二杀毒处理模块2032,用于中断运行所述病毒判定模块202所确定的感染病毒的程序,并记录该程序的运行状况,同时将该程序的信息通知给用户;然后获取用户的反馈信息,若用户的反馈信息表明允许该程序运行,则使该程序继续执行;若用户的反馈信息表明不允许该程序运行或在预定时间内未获取到用户的反馈信息,则将该感染病毒的程序隔离或清除,并用该程序未感染病毒时的备份程序替代该程序运行。
除此之外,本发明实施例所提供的种保护智能设备安全运行的装置在具体实施过程中还包括如下结构中的至少一项:
(1)第一程序备份模块204,用于在智能设备未感染病毒时,将智能设备上的程序进行备份;
(2)第二程序备份模块205,用于在用未感染病毒时的备份程序替代感染病毒的程序运行之前,将未感染病毒时的备份程序进行备份。
本发明装置实施例的实现使智能设备在未建立病毒特征库、也未进行病毒扫描的前提下实现了杀毒功能,不仅简化了用户操作、节约了杀毒时间,而且有效防止了各种智能设备病毒对智能设备的侵害,保护了智能设备的安全运行。
为使本发明的目的、技术方案和优点更加清楚,下面列举实施例并结合附图,对本发明实施例作进一步地详细描述。
实施例一
如图3所示,以计算机为例,阐述本发明实施例提供的保护智能设备安全运行的方法,其具体实现过程可以包括:
步骤31,将计算机的储存空间划分为固有程序区、应用程序区、护卫程序区和监控程序区四个区域;
具体地,这四个区域的设置如下:
(1)固有程序区:包括维持计算机基本运行的操作系统程序和硬件驱动程序,所述的操作系统程序和硬件驱动程序设有密码,允许通过密码认证的程序进行修改,禁止未通过密码认证的程序进行修改;
(2)应用程序区:包括计算机上所有即时参加运行的程序,在监控程序区的程序进行实时监控的情况下运行;
(3)护卫程序区:包括应用程序区所有程序在未感染病毒时的备份程序,仅允许监控程序区的程序访问;
(4)监控程序区的程序不能被固有程序区、应用程序区和护卫程序区修改;
步骤32,监控程序区的程序对应用程序区的程序进行实时监控,以获取所述程序的运行状况;
其中,相应的程序的运行状况可以包括程序在磁盘上的存储地址,程序运行过程中每一时刻的内存占用率、CPU占用率、访问的文件、执行的操作、运行的结果、任务执行进度等信息;
步骤33,根据上述程序的运行状况确定感染病毒的程序;
具体地,相应的根据上述程序的运行状况确定感染病毒的程序可以包括以下任意一项:
(1)若程序的运行状况显示出该程序企图对智能设备上除该程序以外的程序进行修改、添加、删除或置换操作,则确定该程序是感染病毒的程序;
(2)若程序的运行状况显示出该程序企图对维持智能设备正常运行的驱动文件或配置文件进行修改、添加、删除或置换操作,则确定该程序是感染病毒的程序;
(3)若程序的运行状况显示出该程序企图屏蔽智能设备的输入信息,则确定该程序是感染病毒的程序;
步骤34,中断运行感染病毒的程序,并记录该程序此时的运行状况;
步骤35,清除所述感染病毒的程序;
步骤36,将护卫程序区该程序的备份程序拷贝到应用程序区,并按照步骤34中所记录的该程序的状况,接替该程序运行。
其中,由于备份程序是从护卫程序区拷贝到应用程序区的,所以护卫程序区仍然有该程序的备份程序;若备份程序是从护卫程序区剪切到应用程序区的,则还需要将备份程序再备份到护卫程序区中,以保证护卫程序区中始终存在有每个程序的未感染病毒的备份程序,从而使感染病毒的程序能够源源不断地被替换为未感染病毒的备份程序,保证计算机的安全运行。
本发明实施例的实现使智能设备在未建立病毒特征库、也未进行病毒扫描的前提下实现了杀毒功能,不仅简化了用户操作、节约了杀毒时间,而且有效防止了各种智能设备病毒对智能设备的侵害,保护了智能设备的安全运行。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过智能设备程序来指令相关的硬件来完成,所述的程序可存储于一智能设备可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求书的保护范围为准。
Claims (10)
1.一种保护智能设备安全运行的方法,其特征在于,包括:
实时监测智能设备上程序的运行状况;
根据所述程序的运行状况确定感染病毒的程序;
中断运行所述感染病毒的程序,并用该程序未感染病毒时的备份程序替代该程序运行。
2.根据权利要求1所述的保护智能设备安全运行的方法,其特征在于,所述中断运行所述感染病毒的程序,并用该程序未感染病毒时的备份程序替代该程序运行包括:
中断运行感染病毒的程序,并记录该程序的运行状况;然后将该感染病毒的程序隔离或清除,并用该程序未感染病毒时的备份程序替代该程序运行;
或者,
中断运行感染病毒的程序,并记录该程序的运行状况,同时将该程序的信息通知给用户;然后获取用户的反馈信息,若用户的反馈信息表明允许该程序运行,则该程序继续执行;若用户的反馈信息表明不允许该程序运行或在预定时间内未获取到用户的反馈信息,则将该感染病毒的程序隔离或清除,并用该程序未感染病毒时的备份程序替代该程序运行。
3.根据权利要求1或2所述的保护智能设备安全运行的方法,其特征在于,所述根据所述程序的运行状况确定感染病毒的程序包括以下至少一项:
若程序的运行状况显示出该程序企图对智能设备上除该程序以外的程序进行修改、添加、删除或置换操作,则确定该程序是感染病毒的程序;
或者,
若程序的运行状况显示出该程序企图对维持智能设备正常运行的驱动文件或配置文件进行修改、添加、删除或置换操作,则确定该程序是感染病毒的程序;
或者,
若程序的运行状况显示出该程序企图屏蔽智能设备的输入信息,则确定该程序是感染病毒的程序。
4.根据权利要求1或2所述的保护智能设备安全运行的方法,其特征在于,所述实时监测智能设备上程序的运行状况包括:
记录智能设备上所有程序的存储地址,并实时监测智能设备上所有程序的运行状况;
或者,
记录智能设备上所有程序的存储地址,并禁止修改智能设备上的部分程序,同时对智能设备上其余部分程序的运行状况进行实时监测;
或者,
记录智能设备上所有程序的存储地址,并允许通过密码认证的程序修改智能设备上的部分程序,禁止未通过密码认证的程序修改智能设备上的部分程序,同时对智能设备上其余部分程序的运行状况进行实时监测;
或者,
记录智能设备上所有程序的存储地址,并允许具有权限的程序修改智能设备上的部分程序,禁止不具有权限的程序修改智能设备上的部分程序,同时对智能设备上其余部分程序的运行状况进行实时监测。
5.根据权利要求1或2所述的保护智能设备安全运行的方法,其特征在于,还包括以下至少一项:
在智能设备未感染病毒时,将智能设备上的程序进行备份;
或者,
在用未感染病毒时的备份程序替代感染病毒的程序运行之前,将未感染病毒时的备份程序进行备份。
6.一种保护智能设备安全运行的装置,其特征在于,包括:
实时监测模块,用于实时监测智能设备上程序的运行状况;
病毒判定模块,用于根据所述实时监测模块所监测的程序的运行状况确定感染病毒的程序;
杀毒处理模块,用于中断运行所述病毒判定模块所确定的感染病毒的程序,并用该程序未感染病毒时的备份程序替代该程序运行。
7.根据权利要求6所述的保护智能设备安全运行的装置,其特征在于,所述病毒判定模块包括以下至少一项:
第一病毒判定模块,用于在根据所述实时监测模块所监测的程序的运行状况判断出该程序企图对智能设备上除该程序以外的程序进行修改、添加、删除或置换操作时,确定该程序是感染病毒的程序;
或者,
第二病毒判定模块,用于在根据所述实时监测模块所监测的程序的运行状况判断出该程序企图对维持智能设备正常运行的驱动文件或配置文件进行修改、添加、删除或置换操作时,确定该程序是感染病毒的程序;
或者,
第三病毒判定模块,用于在根据所述实时监测模块所监测的程序的运行状况判断出该程序企图屏蔽智能设备的输入信息时,确定该程序是感染病毒的程序。
8.根据权利要求6或7所述的保护智能设备安全运行的装置,其特征在于,所述的杀毒处理模块包括:
第一杀毒处理模块,用于中断运行所述病毒判定模块所确定的感染病毒的程序,并记录该程序的运行状况;然后将该感染病毒的程序隔离或清除,并用该程序未感染病毒时的备份程序替代该程序运行;
或者,
第二杀毒处理模块,用于中断运行所述病毒判定模块所确定的感染病毒的程序,并记录该程序的运行状况,同时将该程序的信息通知给用户;然后获取用户的反馈信息,若用户的反馈信息表明允许该程序运行,则使该程序继续执行;若用户的反馈信息表明不允许该程序运行或在预定时间内未获取到用户的反馈信息,则将该感染病毒的程序隔离或清除,并用该程序未感染病毒时的备份程序替代该程序运行。
9.根据权利要求6或7所述的保护智能设备安全运行的装置,其特征在于,所述的实时监测模块包括:
第一实时监测模块,用于记录智能设备上所有程序的存储地址,并实时监测智能设备上所有程序的运行状况;
或者,
第二实时监测模块,用于记录智能设备上所有程序的存储地址,并禁止修改智能设备上的部分程序,同时对智能设备上其余部分程序的运行状况进行实时监测;
或者,
第三实时监测模块,用于记录智能设备上所有程序的存储地址,并允许通过密码认证的程序修改智能设备上的部分程序,禁止未通过密码认证的程序修改智能设备上的部分程序,同时对智能设备上其余部分程序的运行状况进行实时监测;
或者,
第四实时监测模块,用于记录智能设备上所有程序的存储地址,并允许具有权限的程序修改智能设备上的部分程序,禁止不具有权限的程序修改智能设备上的部分程序,同时对智能设备上其余部分程序的运行状况进行实时监测。
10.根据权利要求6或7所述的保护智能设备安全运行的方法,其特征在于,还包括以下至少一项:
第一程序备份模块,用于在智能设备未感染病毒时,将智能设备上的程序进行备份;
或者,
第二程序备份模块,用于在用未感染病毒时的备份程序替代感染病毒的程序运行之前,将未感染病毒时的备份程序进行备份。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010105484597A CN102012982A (zh) | 2010-11-17 | 2010-11-17 | 一种保护智能设备安全运行的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010105484597A CN102012982A (zh) | 2010-11-17 | 2010-11-17 | 一种保护智能设备安全运行的方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102012982A true CN102012982A (zh) | 2011-04-13 |
Family
ID=43843155
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010105484597A Pending CN102012982A (zh) | 2010-11-17 | 2010-11-17 | 一种保护智能设备安全运行的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102012982A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102222185A (zh) * | 2011-05-25 | 2011-10-19 | 成都康禾科技有限公司 | 一种避免操作系统启动文件被感染的方法 |
CN103034806A (zh) * | 2011-09-30 | 2013-04-10 | 腾讯科技(深圳)有限公司 | 处理操作的方法和终端 |
WO2014067408A1 (en) * | 2012-10-29 | 2014-05-08 | Tencent Technology (Shenzhen) Company Limited | Device, system and method for processing virus files |
WO2014139295A1 (zh) * | 2013-03-13 | 2014-09-18 | 腾讯科技(深圳)有限公司 | 数据处理的方法及终端 |
CN107317799A (zh) * | 2017-05-26 | 2017-11-03 | 北京金山安全管理系统技术有限公司 | 病毒预警处理方法及装置 |
WO2018035927A1 (zh) * | 2016-08-24 | 2018-03-01 | 宇龙计算机通信科技(深圳)有限公司 | 一种冻结应用的方法、装置以及终端 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1885224A (zh) * | 2005-06-23 | 2006-12-27 | 福建东方微点信息安全有限责任公司 | 计算机反病毒防护系统和方法 |
CN1889004A (zh) * | 2005-06-29 | 2007-01-03 | 联想(北京)有限公司 | 一种病毒处理方法 |
CN101098226A (zh) * | 2006-06-27 | 2008-01-02 | 飞塔信息科技(北京)有限公司 | 一种病毒在线实时处理系统及其方法 |
CN101154253A (zh) * | 2006-09-26 | 2008-04-02 | 北京软通科技有限责任公司 | 计算机安全防护方法及计算机安全防护工具 |
CN101281571A (zh) * | 2008-04-22 | 2008-10-08 | 白杰 | 防御未知病毒程序的方法 |
CN101295275A (zh) * | 2008-05-26 | 2008-10-29 | 华为技术有限公司 | 一种计算机辅助管理方法及系统 |
CN101388056B (zh) * | 2008-10-20 | 2010-06-02 | 成都市华为赛门铁克科技有限公司 | 一种预防恶意程序的方法、系统及装置 |
-
2010
- 2010-11-17 CN CN2010105484597A patent/CN102012982A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1885224A (zh) * | 2005-06-23 | 2006-12-27 | 福建东方微点信息安全有限责任公司 | 计算机反病毒防护系统和方法 |
CN1889004A (zh) * | 2005-06-29 | 2007-01-03 | 联想(北京)有限公司 | 一种病毒处理方法 |
CN101098226A (zh) * | 2006-06-27 | 2008-01-02 | 飞塔信息科技(北京)有限公司 | 一种病毒在线实时处理系统及其方法 |
CN101154253A (zh) * | 2006-09-26 | 2008-04-02 | 北京软通科技有限责任公司 | 计算机安全防护方法及计算机安全防护工具 |
CN101281571A (zh) * | 2008-04-22 | 2008-10-08 | 白杰 | 防御未知病毒程序的方法 |
CN101295275A (zh) * | 2008-05-26 | 2008-10-29 | 华为技术有限公司 | 一种计算机辅助管理方法及系统 |
CN101388056B (zh) * | 2008-10-20 | 2010-06-02 | 成都市华为赛门铁克科技有限公司 | 一种预防恶意程序的方法、系统及装置 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102222185A (zh) * | 2011-05-25 | 2011-10-19 | 成都康禾科技有限公司 | 一种避免操作系统启动文件被感染的方法 |
CN102222185B (zh) * | 2011-05-25 | 2014-02-26 | 成都康禾科技有限公司 | 一种避免操作系统启动文件被感染的方法 |
CN103034806A (zh) * | 2011-09-30 | 2013-04-10 | 腾讯科技(深圳)有限公司 | 处理操作的方法和终端 |
WO2014067408A1 (en) * | 2012-10-29 | 2014-05-08 | Tencent Technology (Shenzhen) Company Limited | Device, system and method for processing virus files |
US9705912B2 (en) | 2012-10-29 | 2017-07-11 | Tencent Technology (Shenzhen) Company Limited | Device, system and method for processing virus files |
WO2014139295A1 (zh) * | 2013-03-13 | 2014-09-18 | 腾讯科技(深圳)有限公司 | 数据处理的方法及终端 |
WO2018035927A1 (zh) * | 2016-08-24 | 2018-03-01 | 宇龙计算机通信科技(深圳)有限公司 | 一种冻结应用的方法、装置以及终端 |
CN107317799A (zh) * | 2017-05-26 | 2017-11-03 | 北京金山安全管理系统技术有限公司 | 病毒预警处理方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6829718B2 (ja) | 複数のソフトウェアエンティティにわたって悪意あるビヘイビアを追跡するためのシステムおよび方法 | |
US7996836B1 (en) | Using a hypervisor to provide computer security | |
JP4406627B2 (ja) | 仮想マシンまたは強化オペレーティングシステムなどにおけるコンピュータのセキュリティ管理 | |
CN102012982A (zh) | 一种保护智能设备安全运行的方法及装置 | |
US8220053B1 (en) | Shadow copy-based malware scanning | |
US20110173698A1 (en) | Mitigating false positives in malware detection | |
KR102534334B1 (ko) | 컴퓨팅 디바이스들에서 프로세스들에 대한 소프트웨어 공격들의 검출 | |
US20060230454A1 (en) | Fast protection of a computer's base system from malicious software using system-wide skins with OS-level sandboxing | |
US20100064367A1 (en) | Intrusion detection for computer programs | |
US9542557B2 (en) | Snoop-based kernel integrity monitoring apparatus and method thereof | |
JP2009520293A (ja) | コンピュータにおける悪意のあるソフトウェアの検出 | |
US8402539B1 (en) | Systems and methods for detecting malware | |
CN101477601A (zh) | 给非安全应用提供安全业务 | |
RU2527738C1 (ru) | Способ обезвреживания вредоносных программ, блокирующих работу пк, с использованием отдельного устройства для активации пользователем процедуры противодействия вредоносному программному обеспечению | |
US6907524B1 (en) | Extensible firmware interface virus scan | |
US20050044292A1 (en) | Method and apparatus to retain system control when a buffer overflow attack occurs | |
Weisberg et al. | Enhancing Transportation System Networks Reliability by Securer Operating System | |
US8201253B1 (en) | Performing security functions when a process is created | |
KR100704721B1 (ko) | 실시간 감시를 통한 컴퓨터 보호 방법 및 이에 따라 보호되는 컴퓨터 보호 시스템과 실행가능한 파일이 보호되는 시스템 | |
CN102737198B (zh) | 对象保护方法及装置 | |
CN103679024A (zh) | 病毒的处理方法及设备 | |
US8621632B1 (en) | Systems and methods for locating malware | |
CN110188539B (zh) | 一种运行应用的方法、装置及系统 | |
JP6861196B2 (ja) | プログラムの危険な挙動のパターンをユーザのコンピュータシステムに適応させるシステムおよび方法 | |
EP2720170B1 (en) | Automated protection against computer exploits |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20110413 |
|
RJ01 | Rejection of invention patent application after publication |