CN102222201A - 一种文件扫描方法及装置 - Google Patents
一种文件扫描方法及装置 Download PDFInfo
- Publication number
- CN102222201A CN102222201A CN2011101491651A CN201110149165A CN102222201A CN 102222201 A CN102222201 A CN 102222201A CN 2011101491651 A CN2011101491651 A CN 2011101491651A CN 201110149165 A CN201110149165 A CN 201110149165A CN 102222201 A CN102222201 A CN 102222201A
- Authority
- CN
- China
- Prior art keywords
- file
- extension
- registered
- file extension
- names
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明实施例公开了一种文件扫描方法及装置,所述方法包括:遍历系统中的文件,将每个文件的文件扩展名与系统中已注册文件的文件扩展名进行匹配;仅对文件扩展名与所述已注册文件的文件扩展名匹配的文件进行病毒扫描。由于在扫描时以当前已注册文件的文件扩展名为依据过滤需要扫描的文件,因此可以实现对系统造成威胁的文件进行全面扫描,并且无需提前在数据文件中写入待扫描文件的文件扩展名列表,也无需根据文件类型的变化更新文件扩展名列表,操作方便;并且,无论对何种文件,只要其进行了注册则就会对其进行病毒扫描,加快了病毒扫描速度;同时,本发明实施例可以扫描到恶意注册的文件,因此提高了系统的安全性能。
Description
技术领域
本申请涉及计算机技术领域,特别涉及一种文件扫描方法及装置。
背景技术
计算机病毒是编制或者在计算机程序中插入的破坏计算机功能的数据,其会影响计算机的正常使用并且能够自我复制,通常以一组计算机指令或者程序代码的形式呈现。计算机病毒具有破坏性,复制性和传染性的特点。当计算机系统中的文件被病毒感染时,需要通过杀毒软件对系统中的文件进行扫描,以便清除这些病毒。由于计算机病毒的传播性较强,因此运行后的病毒会尝试感染系统中的其它文件,导致杀毒软件难以彻底清除系统中的病毒。
现有技术中,杀毒软件在运行过程中,需要对计算机硬盘进行扫描,其中,可以扫描硬盘上的所有文件,也可以只扫描特定类型的文件,例如,exe类文件、doc类文件、vbs类文件等,这些类型的文件能够被直接运行或被系统解释运行,因此对系统安全存在威胁。通常为了节省扫描时间,杀毒软件默认扫描特定类型的文件。在扫描特定类型文件时,预先将包含特定类型文件名称的文件扩展名列表写入杀毒软件的程序代码或数据文件中,在对硬盘中的文件进行遍历时,如果硬盘内文件的文件扩展名与列表中的一致,则打开该文件并进行分析,以判断其是否被病毒感染。
发明人在对现有杀毒过程进行研究时发现,由于文件扩展名列表是写入杀毒软件的程序代码或数据文件中进行保存的,因此当系统中新增了具有风险的文件时,难以有效对这些文件进行扫描,此时只能通过更新杀毒软件内的文件扩展名列表,才能对新的文件类型进行扫描,操作过程繁琐;并且,有些病毒为了逃避扫描,通常会注册特殊的文件类型,而由于文件扩展名列表中难以列举这些文件类型,因此杀毒软件无法对其进行扫描,容易导致系统中的文件感染这些病毒,相应降低了系统安全性。
发明内容
本申请实施例的目的在于提供一种文件扫描方法及装置,以解决现有技术中难以对系统造成威胁的文件进行快速扫描的问题。
为解决上述技术问题,本申请实施例提供如下技术方案:
一种文件扫描方法,包括:
遍历系统中的文件,将每个文件的文件扩展名与系统中已注册文件的文件扩展名进行匹配;
仅对文件扩展名与所述已注册文件的文件扩展名匹配的文件进行病毒扫描。
所述遍历系统中的文件之前还包括:获取系统中已注册文件的文件扩展名。
所述获取系统中已注册文件的文件扩展名包括:
通过读取注册表应用程序编程接口API开启注册表中的注册文件根目录;
查找所述注册文件根目录下的所有节点数据,获得系统中所有已注册文件的文件扩展名。
所述获取系统中已注册文件的文件扩展名之后,还包括:
将所述获取的文件扩展名以文件扩展名列表的形式保存到内存中。
所述将每个文件的文件扩展名与所述已注册文件的文件扩展名进行匹配包括:
读取当前文件的文件扩展名;
将所述文件扩展名与所述内存中的文件扩展名列表进行比较;
当所述文件扩展名列表中存在所述文件扩展名时,则确定所述文件扩展名与所述已注册文件的文件扩展名匹配。
一种文件扫描装置,包括:
遍历单元,用于遍历系统中的文件,将每个文件的文件扩展名与系统中已注册文件的文件扩展名进行匹配;
扫描单元,用于仅对文件扩展名与所述已注册文件的文件扩展名匹配的文件进行病毒扫描。
还包括:
获取单元,用于获取系统中已注册文件的文件扩展名。
所述获取单元包括:
注册表开启单元,用于通过读取注册表应用程序编程接口API开启注册表中的注册文件根目录;
文件类型查找单元,用于查找所述注册文件根目录下的所有节点数据,获得系统中所有已注册文件的文件扩展名。
还包括:
保存单元,用于将所述获取的文件扩展名以文件扩展名列表的形式保存到内存中。
所述遍历单元包括:
扩展名读取单元,用于读取当前文件的文件扩展名;
扩展名比较单元,用于将所述文件扩展名与所述内存中的文件扩展名列表进行比较;
匹配确定单元,用于当所述文件扩展名列表中存在所述文件扩展名时,则确定所述文件扩展名与所述已注册文件的文件扩展名匹配。
由以上本申请实施例提供的技术方案可见,本申请实施例中遍历系统中的文件,将每个文件的文件扩展名与系统中已注册文件的文件扩展名进行匹配,仅对文件扩展名与该已注册文件的文件扩展名匹配的文件进行病毒扫描。在杀毒过程中,应用本申请实施例对文件进行扫描,由于在扫描时以当前已注册文件的文件扩展名为依据过滤需要扫描的文件,因此可以实现对系统造成威胁的文件进行全面扫描,而不再对系统不造成威胁的文件进行扫描,并且无需提前在数据文件中写入待扫描文件的文件扩展名列表,也无需根据文件类型的变化更新文件扩展名列表,操作方便;并且,无论对何种文件,只要其进行了注册则就会对其进行病毒扫描,而对那些没有注册的文件,由于其无法被打开启动,因此对当前系统不构成威胁,所以过滤了对这种文件的病毒扫描,加快病毒扫描速度。同时,本申请实施例可以扫描到恶意注册的文件,因此提高了系统的安全性能。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请文件扫描方法的第一实施例流程图;
图2A为本申请文件扫描方法的第二实施例流程图;
图2B为本申请实施例中注册表编辑器中包含文件类型的结构示意图;
图3为本申请文件扫描装置的第一实施例框图;
图4为本申请文件扫描装置的第二实施例框图;
图5为本申请文件扫描装置的第三实施例框图。
具体实施方式
在如下本申请的多个实施例中,分别提供了一种文件扫描方法及装置。
为了使本技术领域的人员更好地理解本申请实施例中的技术方案,并使本申请实施例的上述目的、特征和优点能够更加明显易懂,下面结合附图对本申请实施例中技术方案作进一步详细的说明。
参见图1,为本申请文件扫描方法的第一实施例流程图:
步骤101:遍历系统中的文件,将每个文件的文件扩展名与系统中已注册文件的文件扩展名进行匹配。
病毒如果想要被双击运行,或者放在系统中的关键位置自动运行,就必须进行注册,例如,某些传播性较强的木马程序。因此,系统中除了存在正常注册的文件外,也存在恶意注册的病毒文件,另外,某些病毒为了逃避扫描,通常会注册特殊的文件类型,例如,文件扩展名为“.aaa”或者“.lll”的文件,以避免系统根据特定类型的文件类型列表对其进行扫描。
由于只有进行注册的文件才能直接运行或者被系统解释运行,因此本申请实施例应用文件的注册特性,在对系统进行杀毒过程中,将已注册文件的文件扩展名作为遍历文件的标准。对于系统硬盘中的每个文件,都可以获知其文件扩展名,例如,某文件“a,exe”,其文件扩展名为“.exe”。将获知的文件扩展名与已注册文件的文件扩展名进行比较。
其中,在获取系统中已注册文件的文件扩展名时,可以通过读取注册表API(Application Programming Interface,应用程序编程接口)开启注册表中的注册文件根目录,查找注册文件根目录下的所有节点数据,获得系统中所有已注册文件的文件扩展名。对于用户来说,可以通过注册表编辑器开启并查看注册表中的注册文件根目录。
步骤102:仅对文件扩展名与已注册文件的文件扩展名匹配的文件进行病毒扫描。
如果获知的文件扩展名属于某类已注册的文件扩展名,则确定该文件扩展名对应的文件可能被病毒利用,因此需要对其进行扫描。
本实施例中,由于注册的文件才能够直接运行或被系统解释运行,因此可能被病毒利用的文件必然是已经注册过的文件,而对于没有注册过的文件,即使系统中存在该类型文件,也不可能执行,不会对系统构成危害。因此,本申请实施例以已注册文件的文件扩展名作为比较的依据,仅需要对文件扩展名与已注册文件的文件扩展名匹配的文件进行病毒扫描。
由上述实施例可见,由于在扫描时以当前已注册文件的文件扩展名为依据过滤需要扫描的文件,因此可以实现对系统造成威胁的文件进行全面扫描,而不再对系统不造成威胁的文件进行扫描,并且无需提前在数据文件中写入待扫描文件的文件扩展名列表,也无需根据文件类型的变化更新文件扩展名列表,操作方便;并且,无论对何种文件,只要其进行了注册则就会对其进行病毒扫描,而对那些没有注册的文件,由于其无法被打开启动,因此对当前系统不构成威胁,所以过滤了对这种文件的病毒扫描,加快病毒扫描速度。
参见图2,为本申请文件扫描方法的第二实施例流程图:
步骤201:获取系统中已注册文件的文件扩展名。
病毒如果想要被双击运行,或者放在系统中的关键位置自动运行,就必须进行注册,例如,某些传播性较强的木马程序。因此,系统中除了存在正常注册的文件外,也存在恶意注册的病毒文件,另外,某些病毒为了逃避扫描,通常会注册特殊的文件类型,例如,文件扩展名为“.aaa”或者“.lll”的文件,以避免系统根据特定类型的文件类型列表对其进行扫描。
由于只有进行注册的文件才能直接运行或者被系统解释运行,因此本申请实施例应用文件的注册特性,在对系统进行杀毒过程中,将已注册文件的文件扩展名作为遍历文件的标准。
在WINDOW操作系统中,系统中所有已注册文件的路径都保存在注册表HKEY_LOCAL_MACHINE\SOFTWARE\Classes中,在客户端可以通过输入运行命令“regedit”打开注册表编辑器,该注册表编辑器中的注册文件根目录“HKEY_CLASSES_ROOT”映射了注册表中所有已注册文件的文件扩展名,每一种文件扩展名以节点数据的形式保存在注册文件根目录下,其中,所有以“.”开头的根目录名称都属于已注册文件的文件扩展名,参见图2B所示,为注册表编辑器中“HKEY_CLASSES_ROOT”根目录下包含文件扩展名的结构示意图,其中常见的文件扩展名包括“.exe”、“.dll”、“.com”、“.sys”、“.vbs”等,在此不再一一列举。
由于病毒的种类多样,其具有实时性、突发性、传播性等特点,其所注册文件的文件类型可能实时发生变化,因此本申请实施例可以在每次扫描文件前,都执行一次获取当前系统中已注册文件的文件扩展名的操作,以保证对所有可能存在病毒的文件都进行扫描,提高系统的安全性。
步骤202:将获取的文件扩展名以文件扩展名列表的形式保存到内存中。
本申请实施例中由于没有通过数据文件单独保存特定的文件类型列表,因此在每次扫描前获取到当前系统中已注册文件的文件扩展名时,可以将这些文件扩展名保存到内存中,用于后续比较时使用。
步骤203:读取当前遍历到的文件的文件扩展名。
对于系统硬盘中的每个文件,都可以获知其文件扩展名,例如,文件“a.exe”,其文件扩展名为“.exe”。将获知的文件扩展名与已注册文件的文件扩展名进行比较。
步骤204:将文件扩展名与内存中的文件扩展名列表进行比较。
步骤205:判断文件扩展名列表中是否存在当前的文件扩展名,若是,则执行步骤206;否则,执行步骤207。
步骤206:仅扫描该文件扩展名所对应的文件。
本实施例中,由于注册的文件才能够直接运行或被系统解释运行,因此可能被病毒利用的文件必然是已经注册过的文件,而对于没有注册过的文件,即使系统中存在该类型文件,也不可能执行,不会对系统构成危害。因此,本申请实施例以已注册文件的文件扩展名作为比较的依据,仅需要对文件扩展名与已注册文件的文件扩展名匹配的文件进行病毒扫描。
步骤207:判断是否遍历完系统中的所有文件,若是,则结束流程;否则,返回步骤203。
需要说明的是,上述实施例中示出了在每确定出一个与文件扩展名列表匹配的文件时,就执行对该文件进行扫描的操作。实际应用过程中,也可以对所有文件遍历完,并得到所有匹配的文件后,再统一对这些文件进行扫描,对此本申请实施例不进行限制。
由上述实施例可见,由于在扫描时以当前已注册文件的文件扩展名为依据过滤需要扫描的文件,因此可以实现对系统造成威胁的文件进行全面扫描,而不再对系统不造成威胁的文件进行扫描,并且无需提前在数据文件中写入待扫描文件的文件扩展名列表,也无需根据文件类型的变化更新文件扩展名列表,操作方便;并且,无论对何种文件,只要其进行了注册则就会对其进行病毒扫描,而对那些没有注册的文件,由于其无法被打开启动,因此对当前系统不构成威胁,所以过滤了对这种文件的病毒扫描,加快病毒扫描速度。同时,本实施例可以扫描到恶意注册的文件,因此提高了系统的安全性能。
与本申请文件扫描方法的实施例相对应,本申请还提供了文件扫描装置的实施例。
参见图3,为本申请文件扫描装置的第一实施例框图。
该装置包括:遍历单元310和扫描单元320。
其中,遍历单元310,用于遍历系统中的文件,将每个文件的文件扩展名与系统中已注册文件的文件扩展名进行匹配;
扫描单元320,用于仅对文件扩展名与所述已注册文件的文件扩展名匹配的文件进行病毒扫描。
参见图4,为本申请文件扫描装置的第二实施例框图。
该装置包括:获取单元410、遍历单元420和扫描单元430。
其中,获取单元410,用于获取系统中已注册文件的文件扩展名;
遍历单元420,用于遍历系统中的文件,将每个文件的文件扩展名与系统中已注册文件的文件扩展名进行匹配;
扫描单元430,用于仅对文件扩展名与所述已注册文件的文件扩展名匹配的文件进行病毒扫描。
具体的,获取单元410可以包括(图4中未示出):
注册表开启单元,用于通过注册表编辑器开启注册表中的注册文件根目录;
文件类型查找单元,用于查找所述注册文件根目录下的所有节点数据,获得系统中所有已注册文件的文件扩展名。
参见图5,为本申请文件扫描装置的第三实施例框图。
该装置包括:获取单元510、保存单元520、遍历单元530和扫描单元540。
其中,获取单元510,用于获取系统中已注册文件的文件扩展名;
保存单元520,用于将所述获取的文件扩展名以文件扩展名列表的形式保存到内存中;
遍历单元530,用于遍历系统中的文件,将每个文件的文件扩展名与系统中已注册文件的文件扩展名进行匹配;
扫描单元540,用于仅对文件扩展名与所述已注册文件的文件扩展名匹配的文件进行病毒扫描。
具体的,获取单元510可以包括(图5中未示出):
注册表开启单元,用于通过读取注册表应用程序编程接口API开启注册表中的注册文件根目录;
文件类型查找单元,用于查找所述注册文件根目录下的所有节点数据,获得系统中所有已注册文件的文件扩展名。
具体的,遍历单元530可以包括(图5中未示出):
扩展名读取单元,用于读取当前文件的文件扩展名;
扩展名比较单元,用于将所述文件扩展名与所述内存中的文件扩展名列表进行比较;
匹配确定单元,用于当所述文件扩展名列表中存在所述文件扩展名时,则确定所述文件扩展名与所述已注册文件的文件扩展名匹配。
通过以上的实施方式的描述可知,本申请实施例中遍历系统中的文件,将每个文件的文件扩展名与系统中已注册文件的文件扩展名进行匹配,仅对文件扩展名与该已注册文件的文件扩展名匹配的文件进行病毒扫描。在杀毒过程中,应用本申请实施例对文件进行扫描,由于在扫描时以当前已注册文件的文件扩展名为依据过滤需要扫描的文件,因此可以实现对系统造成威胁的文件进行全面扫描,而不再对系统不造成威胁的文件进行扫描,并且无需提前在数据文件中写入待扫描文件的文件扩展名列表,也无需根据文件类型的变化更新文件扩展名列表,操作方便;并且,无论对何种文件,只要其进行了注册则就会对其进行病毒扫描,而对那些没有注册的文件,由于其无法被打开启动,因此对当前系统不构成威胁,所以过滤了对这种文件的病毒扫描,加快病毒扫描速度。同时,本申请实施例可以扫描到恶意注册的文件,因此提高了系统的安全性能。
本领域的技术人员可以清楚地了解到本申请实施例中的技术可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本申请实施例中的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述的本申请实施方式,并不构成对本申请保护范围的限定。任何在本申请的精神和原则之内所作的修改、等同替换和改进等,均应包含在本申请的保护范围之内。
Claims (10)
1.一种文件扫描方法,其特征在于,包括:
遍历系统中的文件,将每个文件的文件扩展名与系统中已注册文件的文件扩展名进行匹配;
仅对文件扩展名与所述已注册文件的文件扩展名匹配的文件进行病毒扫描。
2.根据权利要求1所述的方法,其特征在于,所述遍历系统中的文件之前还包括:获取系统中已注册文件的文件扩展名。
3.根据权利要求2所述的方法,其特征在于,所述获取系统中已注册文件的文件扩展名包括:
通过读取注册表应用程序编程接口API开启注册表中的注册文件根目录;
查找所述注册文件根目录下的所有节点数据,获得系统中所有已注册文件的文件扩展名。
4.根据权利要求2所述的方法,其特征在于,所述获取系统中已注册文件的文件扩展名之后,还包括:
将所述获取的文件扩展名以文件扩展名列表的形式保存到内存中。
5.根据权利要求4所述的方法,其特征在于,所述将每个文件的文件扩展名与所述已注册文件的文件扩展名进行匹配包括:
读取当前文件的文件扩展名;
将所述文件扩展名与所述内存中的文件扩展名列表进行比较;
当所述文件扩展名列表中存在所述文件扩展名时,则确定所述文件扩展名与所述已注册文件的文件扩展名匹配。
6.一种文件扫描装置,其特征在于,包括:
遍历单元,用于遍历系统中的文件,将每个文件的文件扩展名与系统中已注册文件的文件扩展名进行匹配;
扫描单元,用于仅对文件扩展名与所述已注册文件的文件扩展名匹配的文件进行病毒扫描。
7.根据权利要求6所述的装置,其特征在于,还包括:
获取单元,用于获取系统中已注册文件的文件扩展名。
8.根据权利要求7所述的装置,其特征在于,所述获取单元包括:
注册表开启单元,用于通过读取注册表应用程序编程接口API开启注册表中的注册文件根目录;
文件类型查找单元,用于查找所述注册文件根目录下的所有节点数据,获得系统中所有已注册文件的文件扩展名。
9.根据权利要求7所述的装置,其特征在于,还包括:
保存单元,用于将所述获取的文件扩展名以文件扩展名列表的形式保存到内存中。
10.根据权利要求9所述的装置,其特征在于,所述遍历单元包括:
扩展名读取单元,用于读取当前文件的文件扩展名;
扩展名比较单元,用于将所述文件扩展名与所述内存中的文件扩展名列表进行比较;
匹配确定单元,用于当所述文件扩展名列表中存在所述文件扩展名时,则确定所述文件扩展名与所述已注册文件的文件扩展名匹配。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011101491651A CN102222201A (zh) | 2011-06-03 | 2011-06-03 | 一种文件扫描方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011101491651A CN102222201A (zh) | 2011-06-03 | 2011-06-03 | 一种文件扫描方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102222201A true CN102222201A (zh) | 2011-10-19 |
Family
ID=44778749
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011101491651A Pending CN102222201A (zh) | 2011-06-03 | 2011-06-03 | 一种文件扫描方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102222201A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102609515A (zh) * | 2012-02-07 | 2012-07-25 | 奇智软件(北京)有限公司 | 一种文件快速扫描方法和系统 |
CN102831353A (zh) * | 2012-09-18 | 2012-12-19 | 珠海市君天电子科技有限公司 | 一种针对带有计算机病毒的应用软件的处理方法及系统 |
CN103150504A (zh) * | 2013-01-23 | 2013-06-12 | 北京奇虎科技有限公司 | 检测和清除计算机宏病毒的方法和装置 |
WO2014015790A1 (en) * | 2012-07-25 | 2014-01-30 | Tencent Technology (Shenzhen) Company Limited | Method and system for file scanning |
CN109074460A (zh) * | 2016-05-13 | 2018-12-21 | 高通股份有限公司 | 基于电子装置的安全管理 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101587527A (zh) * | 2009-07-08 | 2009-11-25 | 北京东方微点信息技术有限责任公司 | 病毒程序扫描方法及装置 |
-
2011
- 2011-06-03 CN CN2011101491651A patent/CN102222201A/zh active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101587527A (zh) * | 2009-07-08 | 2009-11-25 | 北京东方微点信息技术有限责任公司 | 病毒程序扫描方法及装置 |
Non-Patent Citations (1)
Title |
---|
何鹏: "通过文件扩展名发现有害文件", 《微电脑世界》 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102609515A (zh) * | 2012-02-07 | 2012-07-25 | 奇智软件(北京)有限公司 | 一种文件快速扫描方法和系统 |
CN102609515B (zh) * | 2012-02-07 | 2013-10-16 | 北京奇虎科技有限公司 | 一种文件快速扫描方法和系统 |
WO2014015790A1 (en) * | 2012-07-25 | 2014-01-30 | Tencent Technology (Shenzhen) Company Limited | Method and system for file scanning |
CN102831353A (zh) * | 2012-09-18 | 2012-12-19 | 珠海市君天电子科技有限公司 | 一种针对带有计算机病毒的应用软件的处理方法及系统 |
CN102831353B (zh) * | 2012-09-18 | 2016-12-21 | 珠海市君天电子科技有限公司 | 一种针对带有计算机病毒的应用软件的处理方法及系统 |
CN103150504A (zh) * | 2013-01-23 | 2013-06-12 | 北京奇虎科技有限公司 | 检测和清除计算机宏病毒的方法和装置 |
CN103150504B (zh) * | 2013-01-23 | 2015-12-23 | 北京奇虎科技有限公司 | 检测和清除计算机宏病毒的方法和装置 |
CN109074460A (zh) * | 2016-05-13 | 2018-12-21 | 高通股份有限公司 | 基于电子装置的安全管理 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11853414B2 (en) | Mitigation of return-oriented programming attacks | |
JP4629796B2 (ja) | 限定的プロセスでのファイル変換 | |
US9710648B2 (en) | Method of malware detection and system thereof | |
US9336390B2 (en) | Selective assessment of maliciousness of software code executed in the address space of a trusted process | |
CN103020524B (zh) | 计算机病毒监控系统 | |
AU2017251867A1 (en) | File-modifying malware detections | |
US20130246038A1 (en) | Emulator updating system and method | |
US8640233B2 (en) | Environmental imaging | |
US20110219449A1 (en) | Malware detection method, system and computer program product | |
US20090320134A1 (en) | Detecting Secondary Infections in Virus Scanning | |
EP2750067B1 (en) | System and method for selecting synchronous or asynchronous file access method during antivirus analysis | |
RU2541120C2 (ru) | Система и способ обнаружения вредоносных исполняемых файлов на основании сходства ресурсов исполняемых файлов | |
CN107004088B (zh) | 确定装置、确定方法及记录介质 | |
US10216934B2 (en) | Inferential exploit attempt detection | |
AU2017201667B2 (en) | Secure document importation via portable media | |
JP2017527864A (ja) | パッチファイル分析システム及び分析方法 | |
CN104573515A (zh) | 一种病毒处理方法、装置和系统 | |
EP3230919A1 (en) | Automated classification of exploits based on runtime environmental features | |
US9436824B1 (en) | System and method for performing antivirus scans of files | |
CN102222201A (zh) | 一种文件扫描方法及装置 | |
CN103049695A (zh) | 一种计算机病毒的监控方法和装置 | |
US20170004307A1 (en) | Method and device for virus identification, nonvolatile storage medium, and device | |
US20080028462A1 (en) | System and method for loading and analyzing files | |
US9003533B1 (en) | Systems and methods for detecting malware | |
CN101950339A (zh) | 一种电脑安全防护方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20111019 |