CN102279917B - 多杀毒引擎并行杀毒方法及系统 - Google Patents

多杀毒引擎并行杀毒方法及系统 Download PDF

Info

Publication number
CN102279917B
CN102279917B CN2011102784626A CN201110278462A CN102279917B CN 102279917 B CN102279917 B CN 102279917B CN 2011102784626 A CN2011102784626 A CN 2011102784626A CN 201110278462 A CN201110278462 A CN 201110278462A CN 102279917 B CN102279917 B CN 102279917B
Authority
CN
China
Prior art keywords
file
engine
killing
antivirus
sort
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2011102784626A
Other languages
English (en)
Other versions
CN102279917A (zh
Inventor
谢重阳
邹贵强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Hongxiang Technical Service Co Ltd
Original Assignee
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qizhi Software Beijing Co Ltd filed Critical Qizhi Software Beijing Co Ltd
Priority to CN2011102784626A priority Critical patent/CN102279917B/zh
Publication of CN102279917A publication Critical patent/CN102279917A/zh
Priority to US14/345,649 priority patent/US20150020203A1/en
Priority to PCT/CN2012/081574 priority patent/WO2013041016A1/zh
Application granted granted Critical
Publication of CN102279917B publication Critical patent/CN102279917B/zh
Priority to US14/859,791 priority patent/US10165001B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Medicines That Contain Protein Lipid Enzymes And Other Medicines (AREA)

Abstract

本申请实施例公开了一种多杀毒引擎并行杀毒方法及装置,所述多杀毒引擎中包括至少一个第一杀毒引擎和至少一个第二杀毒引擎,该方法包括:调用第一杀毒引擎,对待查杀文件中的第一分类文件进行扫描,获得第一扫描结果,第一扫描结果中包括第一分类文件中的确定文件;调用第二杀毒引擎,对待查杀文件中除所述第一分类文件中的确定文件以外的其它文件进行扫描,获得第二扫描结果;输出第一扫描结果和第二扫描结果。本申请实施例采用并行杀毒的方式,根据不同杀毒引擎的查杀特点,通过第一杀毒引擎对第一分类文件进行查杀,第一杀毒引擎无法查杀的文件再通过第二杀毒引擎进行查杀,因此可以有效利用系统资源,使得多个杀毒引擎不会重复对同一文件进行扫描。

Description

多杀毒引擎并行杀毒方法及系统
技术领域
本申请涉及计算机技术领域,特别是涉及一种多杀毒引擎并行杀毒方法及系统。
背景技术
计算机病毒是编制或者在计算机程序中插入的破坏计算机功能的数据,其会影响计算机的正常使用并且能够自我复制,通常以一组计算机指令或者程序代码的形式呈现。而杀毒引擎就是一套判断特定程序行为是否为病毒程序(包括可疑程序)的技术机制。杀毒引擎是杀毒软件的主要部分,是检测和发现病毒的程序,而病毒库是已经发现的病毒的特征集合。在杀毒过程中,用病毒库中的特征去对照系统中的所有程序或文件,对于符合这些特征的程序或文件,判定为病毒。
由于不同杀毒引擎的杀毒特点不同,因此为了提高杀毒引擎的杀毒效果,现有技术中已经采用了多个杀毒引擎进行杀毒的方式,每个杀毒引擎具有各自的病毒库,在杀毒时各个杀毒引擎之间相互独立操作,均对所有文件进行扫描,并将扫描结果汇总输出。虽然不同的杀毒引擎有各自专长的病毒查杀功能,但是对大部分病毒的查杀结果都一致,因此如果多杀毒引擎同时对所有文件进行扫描,将对系统资源造成浪费。
发明内容
本申请实施例提供了一种多杀毒引擎并行杀毒方法及系统,以解决现有多杀毒引擎对所有文件进行扫描,浪费系统资源的问题。
为了解决上述技术问题,本申请实施例公开了如下技术方案:
一种多杀毒引擎并行杀毒方法,所述多杀毒引擎中包括至少一个第一杀毒引擎和至少一个第二杀毒引擎,所述方法包括:
调用所述第一杀毒引擎,对待查杀文件中的第一分类文件进行扫描,获得第一扫描结果,所述第一扫描结果中包括所述第一分类文件中的确定文件;
调用所述第二杀毒引擎,对所述待查杀文件中除所述第一分类文件中的确定文件以外的其它文件进行扫描,获得第二扫描结果;
输出所述第一扫描结果和第二扫描结果。
所述对待查杀文件中的第一分类文件进行扫描之前,还包括:
根据第一分类文件的分类特征识别所述待查杀文件中的第一分类文件。
所述对所述待查杀文件中的第一分类文件进行扫描包括:
顺序获取所述待查杀文件中预设数量的文件;
通过所述第一杀毒引擎对所述预设数量的文件中的第一分类文件进行扫描,得到包括所述预设数量的文件中的确定文件的第一扫描结果;
将所述预设数量的文件中除所述确定文件以外的其它文件输入到所述第二杀毒引擎;
当未扫描完所有待查杀文件时,返回所述顺序获取所述待查杀文件中预设数量的文件的步骤,直至通过所述第一杀毒引擎扫描完所有待查杀文件。
所述第一分类文件中的确定文件包括:所述第一分类文件中确定为恶意文件的文件、和/或确定为非恶意文件的文件。
所述第一分类文件具体为PE类型文件;
所述至少一个第一杀毒引擎包括:用于查杀所述PE类型文件的云查杀引擎,和/或QVM引擎。
当所述第一杀毒引擎为云查杀引擎时,所述调用所述第一杀毒引擎,对待查杀文件中的第一分类文件进行扫描包括:
调用所述云查杀引擎,通过所述云查杀引擎保存的黑名单和白名单对所述待查杀文件中的PE类型文件进行扫描,过滤与所述黑名单匹配的恶意文件,以及与所述白名单匹配的非恶意文件;将所述待查杀文件中除通过云查杀引擎过滤的恶意文件和非恶意文件外的其它文件输入所述第二杀毒引擎;
当所述第一杀毒引擎为QVM引擎时,所述调用所述第一杀毒引擎,对待查杀文件中的第一分类文件进行扫描包括:
调用所述QVM引擎,通过所述QVM引擎保存的黑名单对所述待查杀文件中的PE类型文件进行扫描,过滤与所述黑名单匹配的恶意文件;将所述待查杀文件中除通过QVM引擎过滤的恶意文件外的其它文件输入所述第二杀毒引擎。
当所述第一杀毒引擎为云查杀引擎和QVM引擎时,所述调用所述第一杀毒引擎,对待查杀文件中的第一分类文件进行扫描包括:
调用所述云查杀引擎,通过所述云查杀引擎保存的黑名单和白名单对所述待查杀文件中的PE类型文件进行扫描,过滤与所述黑名单匹配的恶意文件,以及与所述白名单匹配的非恶意文件;
将所述待查杀文件中除通过云查杀引擎过滤的恶意文件和非恶意文件外的其它文件输入所述QVM引擎;
调用所述QVM引擎,通过所述QVM引擎保存的黑名单对所述其它文件中的PE类型文件进行扫描,过滤与所述黑名单匹配的恶意文件;
将所述其它文件中除通过QVM引擎过滤的恶意文件外的文件输入所述第二杀毒引擎。
一种多杀毒引擎并行杀毒装置,所述多杀毒引擎中包括至少一个第一杀毒引擎和至少一个第二杀毒引擎,所述装置包括:
第一调用单元,用于调用所述第一杀毒引擎;
第一扫描单元,用于通过所述第一杀毒引擎对待查杀文件中的第一分类文件进行扫描,获得第一扫描结果,所述第一扫描结果中包括所述第一分类文件中的确定文件;
第二调用单元,用于调用所述第二杀毒引擎;
第二扫描单元,用于通过所述第二杀毒引擎对所述待查杀文件中除所述第一分类文件中的确定文件以外的其它文件进行扫描,获得第二扫描结果;
输出单元,用于输出所述第一扫描结果和第二扫描结果。
还包括:
识别单元,用于根据第一分类文件的分类特征识别所述待查杀文件中的第一分类文件。
所述第一扫描单元包括:
获取文件子单元,用于顺序获取所述待查杀文件中预设数量的文件;
扫描文件子单元,用于通过所述第一杀毒引擎对所述预设数量的文件中的第一分类文件进行扫描,得到包括所述预设数量的文件中的确定文件的第一扫描结果;
输入文件子单元,用于将所述预设数量的文件中除所述确定文件以外的其它文件输入到所述第二杀毒引擎;
判断触发子单元,用于当未扫描完所有待查杀文件时,返回触发执行所述获取文件子单元的功能,直至通过所述第一杀毒引擎扫描完所有待查杀文件。
所述第一分类文件具体为PE类型文件;
所述至少一个第一杀毒引擎包括:用于查杀所述PE类型文件的云查杀引擎,和/或QVM引擎。
所述第一调用单元,具体用于当所述第一当所述第一杀毒引擎为云查杀引擎时,调用所述云查杀引擎;
所述第一扫描单元,具体用于通过所述云查杀引擎保存的黑名单和白名单对所述待查杀文件中的PE类型文件进行扫描,过滤与所述黑名单匹配的恶意文件,以及与所述白名单匹配的非恶意文件;将所述待查杀文件中除通过云查杀引擎过滤的恶意文件和非恶意文件外的其它文件输入所述第二杀毒引擎。
所述第一调用单元,具体用于当所述第一杀毒引擎为QVM引擎时,调用所述QVM引擎;
所述第一扫描单元,具体用于通过所述QVM引擎保存的黑名单对所述待查杀文件中的PE类型文件进行扫描,过滤与所述黑名单匹配的恶意文件;将所述待查杀文件中除通过QVM引擎过滤的恶意文件外的其它文件输入所述第二杀毒引擎。
所述第一调用单元,具体用于当所述第一杀毒引擎为云查杀引擎和QVM引擎时,调用所述云查杀引擎;
所述第一扫描单元,具体用于通过所述云查杀引擎保存的黑名单和白名单对所述待查杀文件中的PE类型文件进行扫描,过滤与所述黑名单匹配的恶意文件,以及与所述白名单匹配的非恶意文件,所述待查杀文件中除通过云查杀引擎过滤的恶意文件和非恶意文件外的其它文件输入所述QVM引擎;
所述第一调用单元,还用于调用所述QVM引擎;
所述第一扫描单元,还用于通过所述QVM引擎保存的黑名单对所述其它文件中的PE类型文件进行扫描,过滤与所述黑名单匹配的恶意文件,将所述其它文件中除通过QVM引擎过滤的恶意文件外的文件输入所述第二杀毒引擎。
由上述实施例可以看出,本申请实施例应用至少一个第一杀毒引擎和至少一个第二杀毒引擎进行多杀毒引擎并行杀毒,其中调用第一杀毒引擎,对待查杀文件中的第一分类文件进行扫描,获得第一扫描结果,第一扫描结果中包括第一分类文件中的确定文件,调用第二杀毒引擎,对待查杀文件中除第一分类文件中的确定文件以外的其它文件进行扫描,获得第二扫描结果,输出第一扫描结果和第二扫描结果。本申请实施例应用多个杀毒引擎进行杀毒时,采用并行杀毒的方式,根据不同杀毒引擎的查杀特点,通过第一杀毒引擎对第一分类文件进行查杀,第一杀毒引擎无法查杀的文件再通过第二杀毒引擎进行查杀,因此可以有效利用系统资源,使得多个杀毒引擎不会重复对同一文件进行扫描。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请多杀毒引擎并行杀毒方法的第一实施例流程图;
图2为本申请多杀毒引擎并行杀毒方法的第二实施例流程图;
图3为本申请多杀毒引擎并行杀毒方法的第三实施例流程图;
图4为本申请多杀毒引擎并行杀毒装置的实施例框图;
图5为图4中第一扫描单元的实施例框图。
具体实施方式
本发明如下实施例提供了多杀毒引擎并行杀毒方法和多杀毒引擎并行杀毒装置。在多杀毒引擎中,包括了至少一个第一杀毒引擎和至少一个第二杀毒引擎。
为了使本技术领域的人员更好地理解本发明实施例中的技术方案,并使本发明实施例的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明实施例中技术方案作进一步详细的说明。
参见图1,为本申请多杀毒引擎并行杀毒方法的第一实施例流程图:
步骤101:调用第一杀毒引擎,对待查杀文件中的第一分类文件进行扫描,获得第一扫描结果,第一扫描结果中包括第一分类文件中的确定文件。
本申请实施例中,第一分类文件优选为PE类型文件;至少一个第一杀毒引擎包括:用于查杀PE(Portable Execute,可移植执行体)类型文件的云查杀引擎,和/或QVM(Qihoo Virtual Machine,人工智能引擎)引擎。其中,PE类型文件通常指Windows操作系统上的程序文件,常见的PE类型文件包括EXE、DLL、OCX、SYS、COM等类型文件。
本申请实施例中,并行杀毒过程表示当第一杀毒引擎在查杀过程中,可以将已查杀过的文件中的未确定文件输入到第二杀毒引擎中进行查杀,而不必等到第一杀毒引擎查杀完所有待查杀文件,再由第二杀毒引擎进行查杀。同理;如果第一杀毒引擎至少有两个,则至少两个第一杀毒引擎之间的查杀过程也采用前述并行查杀的方式。
进一步,本申请实施例中由于第一杀毒引擎对第一分类文件进行扫描,因此可以根据第一分类文件的分类特征识别待查杀文件中的第一分类文件,再由第一杀毒引擎进行查杀;或者,第一杀毒引擎具有识别第一分类文件的功能,在查杀过程中对属于第一分类文件的待查杀文件进行查杀,其它文件则输入到第二杀毒引擎中进行查杀。
步骤102:调用第二杀毒引擎,对待查杀文件中除所述第一分类文件中的确定文件以外的其它文件进行扫描,获得第二扫描结果。
第二杀毒引擎主要指对除第一分类文件外的其它文件进行扫描的杀毒引擎,需要说明的是,该第二杀毒引擎可以具有对所有分类文件进行查杀的能力,本实施例通过并行查杀的方式减少每一种杀毒引擎的查杀数量,从而提高查杀速度,以便有效利用系统资源。本实施例中第二杀毒引擎可以包括至少一个杀毒引擎,例如,该第二杀毒引擎可以为Bit Defender杀毒引擎,和/或小红伞杀毒引擎,和/或其它现有已存在的杀毒引擎等。
第一杀毒引擎和第二杀毒引擎之间的并行查杀过程可以具体描述如下:顺序获取待查杀文件中预设数量的文件,通过第一杀毒引擎对预设数量的文件中的第一分类文件进行扫描,得到包括预设数量的文件中的确定文件的第一扫描结果,本实施例中的确定文件主要指可以由第一文件确定的恶意文件和/或非恶意文件;将预设数量的文件中除确定文件以外的其它文件输入到第二杀毒引擎,由第二杀毒引擎进行扫描;当未扫描完所有待查杀文件时,返回顺序获取待查杀文件中预设数量的文件的步骤,直至通过第一杀毒引擎扫描完所有待查杀文件。
步骤103:输出第一扫描结果和第二扫描结果。
参见图2,为本申请多杀毒引擎并行杀毒方法的第二实施例流程图:
步骤201:调用第一杀毒引擎。
本实施例中,第一杀毒引擎可以指代一种类型的杀毒引擎,从数量上来说,其可以为一个或者多个,本申请实施例不进行限制。例如,该第一杀毒引擎可以是专门用于查杀PE类型文件的杀毒引擎,优选的,包括云查杀引擎,和/或QVM引擎。
步骤202:顺序获取待查杀文件中预设数量的文件。
应用本实施例对待查杀文件进行扫描时,无需等待第一杀毒引擎查杀完所有文件后,再由第二杀毒引擎进行查杀。因此,本申请实施例可以预先设定一个文件获取数量,例如,每次获取100个文件,即每一次向第一杀毒引擎输入100个文件进行查杀。
步骤203:根据第一分类文件的分类特征识别预设数量的文件中的第一分类文件。
第一杀毒引擎具有识别第一分类文件的功能,因此对于输入到第一杀毒引擎中的预设数量的文件,该第一杀毒引擎逐个进行查杀,其中,对于每一个文件,该第一杀毒引擎首先根据第一分类文件的分类特征识别该文件是否为第一分类文件。
步骤204:通过第一杀毒引擎对预设数量的文件中的第一分类文件进行扫描,得到包括预设数量的文件中的确定文件的第一扫描结果。
第一杀毒引擎根据对文件的识别结果,如果当前待查杀文件是第一分类文件,则按照杀毒引擎中保存的黑名单,和/或白名单对该文件进行查杀,如果难以通过保存的黑名单,和/或白名单确定该文件的属性,则将该文件输入第二杀毒引擎进行查杀;如果当前待查杀文件不是第一分类文件,则直接输入到第二杀毒引擎进行扫描。
步骤205:将预设数量的文件中除该确定文件以外的其它文件输入到第二杀毒引擎,同时执行步骤206和步骤207。
由于本实施例中第一杀毒引擎和第二杀毒引擎并行杀毒,因此对于经过第一杀毒引擎扫描后的预设数量文件中的不确定文件则输入到第二杀毒引擎中进行查杀,因此执行步骤207;同时,由于第一杀毒引擎每次扫描预设数量的文件,因此需要判断是否扫描完所有待查杀文件,以便在没有查杀完所有文件时,返回步骤202继续由第一杀毒引擎对未查杀的文件进行扫描。
步骤206:判断第一杀毒引擎是否扫描完所有待查杀文件,若是,则执行步骤207;否则,返回步骤202。
步骤207:通过第二杀毒引擎对待查杀文件中除第一分类文件中的确定文件以外的其它文件进行扫描,获得第二扫描结果。
步骤208:输出第一扫描结果和第二扫描结果。
参见图3,为本申请多杀毒引擎并行杀毒方法的第三实施例流程图,该实施例以第一杀毒引擎为云查杀引擎和QVM引擎为例进行描述:
步骤301:调用云查杀引擎。
步骤302:通过云查杀引擎保存的黑名单和白名单对待查杀文件中的PE类型文件进行扫描,过滤与黑名单匹配的恶意文件,以及与白名单匹配的非恶意文件。
云查杀引擎内预先保存了黑名单和白名单,黑名单中包含了已经确认的恶意PE类型文件,白名单中包含了已经确认的非恶意PE类型文件。在查杀PE类型文件时,首先对输入的待查杀文件的类别进行判断,如果是PE类型文件,则将该文件与黑名单和白名单进行匹配,如果不是PE类型文件,则将该文件输入下一个杀毒引擎进行查杀。
本实施例中,PE类型文件是一种可以被WINDOWS操作系统直接加载运行的程序,这类文件的运行无需系统对其进行解释,或者无需其它软件进行支持。PE类型文件的结构中包含了大量的PE信息,可以基于这些PE信息提取PE文件的结构特征。其中,PE文件的结构特征可以包括:PE文件头特征、PE标准头特征、PE可选头特征、数据目录特征、常用节表特征。
步骤303:将待查杀文件中除通过云查杀引擎过滤的恶意文件和非恶意文件外的其它文件输入QVM引擎。
步骤304:调用QVM引擎。
步骤305:通过QVM引擎保存的黑名单对其它文件中的PE类型文件进行扫描,过滤与黑名单匹配的恶意文件。
QVM引擎中预先保存了黑名单,黑名单中包含来了已经确认的恶意PE类型文件,虽然都可以对PE类型文件进行查杀,但是QVM引擎和云查杀引擎的查杀能力有所不同,因此经过云查杀后不确定的文件可以由QVM引擎进行进一步查杀。
步骤306:将其它文件中除通过QVM引擎过滤的恶意文件外的文件输入所述第二杀毒引擎。
步骤307:调用第二杀毒引擎。
步骤308:对待查杀文件中除第一分类文件中的确定文件以外的其它文件进行扫描,获得第二扫描结果。
步骤309:输出第一扫描结果和第二扫描结果。
需要说明的是,上述实施例中,云查杀引擎、QVM引擎以及第二杀毒引擎之间采用并行查杀的方式,即从云查杀引擎开始,其顺序对待查杀文件中预设数量的文件进行查杀,查杀结果中不确定的文件输入QVM引擎进行查杀,QVM引擎难以确定的文件输入到第二杀毒引擎中进行查杀;云查杀引擎在将查杀结果中不确定的文件输入QVM引擎后,再次对下一批预设数量的文件进行查杀,也即各个杀毒引擎同时进行查杀。
由上述实施例可见,本申请在应用多个杀毒引擎进行杀毒时,采用并行杀毒的方式,根据不同杀毒引擎的查杀特点,通过第一杀毒引擎对第一分类文件进行查杀,第一杀毒引擎无法查杀的文件再通过第二杀毒引擎进行查杀,因此可以有效利用系统资源,使得多个杀毒引擎不会重复对同一文件进行扫描。
与本申请多杀毒引擎并行杀毒方法的实施例相对应,本申请还提供了多杀毒引擎并行杀毒装置的实施例。其中,多杀毒引擎中包括至少一个第一杀毒引擎和至少一个第二杀毒引擎。
参见图4,为本申请多杀毒引擎并行杀毒装置的实施例框图。
该装置包括:第一调用单元410、第一扫描单元420、第二调用单元430、第二扫描单元440和输出单元450。
其中,第一调用单元410,用于调用所述第一杀毒引擎;
第一扫描单元420,用于通过所述第一杀毒引擎对待查杀文件中的第一分类文件进行扫描,获得第一扫描结果,所述第一扫描结果中包括所述第一分类文件中的确定文件;
第二调用单元430,用于调用所述第二杀毒引擎;
第二扫描单元440,用于通过所述第二杀毒引擎对所述待查杀文件中除所述第一分类文件中的确定文件以外的其它文件进行扫描,获得第二扫描结果;
输出单元450,用于输出所述第一扫描结果和第二扫描结果。
进一步,该装置还可以包括识别单元(图4中未示出):用于根据第一分类文件的分类特征识别所述待查杀文件中的第一分类文件。
在应用本申请多杀毒引擎并行杀毒装置进行杀毒时,优选的,第一分类文件为PE类型文件,至少一个第一杀毒引擎可以具体为查杀PE类型文件的云查杀引擎,和/或QVM引擎。
其中,当第一杀毒引擎为云查杀引擎时:
所述第一调用单元,具体用于调用所述云查杀引擎;
所述第一扫描单元,具体用于通过所述云查杀引擎保存的黑名单和白名单对所述待查杀文件中的PE类型文件进行扫描,过滤与所述黑名单匹配的恶意文件,以及与所述白名单匹配的非恶意文件;将所述待查杀文件中除通过云查杀引擎过滤的恶意文件和非恶意文件外的其它文件输入所述第二杀毒引擎。
其中,当第一杀毒引擎为QVM引擎时:
所述第一调用单元,具体用于调用所述QVM引擎;
所述第一扫描单元,具体用于通过所述QVM引擎保存的黑名单对所述待查杀文件中的PE类型文件进行扫描,过滤与所述黑名单匹配的恶意文件;将所述待查杀文件中除通过QVM引擎过滤的恶意文件外的其它文件输入所述第二杀毒引擎。
其中,当所述第一杀毒引擎为云查杀引擎和QVM引擎时:
所述第一调用单元,具体用于调用所述云查杀引擎;
所述第一扫描单元,具体用于通过所述云查杀引擎保存的黑名单和白名单对所述待查杀文件中的PE类型文件进行扫描,过滤与所述黑名单匹配的恶意文件,以及与所述白名单匹配的非恶意文件,所述待查杀文件中除通过云查杀引擎过滤的恶意文件和非恶意文件外的其它文件输入所述QVM引擎;
所述第一调用单元,还用于调用所述QVM引擎;
所述第一扫描单元,还用于通过所述QVM引擎保存的黑名单对所述其它文件中的PE类型文件进行扫描,过滤与所述黑名单匹配的恶意文件,将所述其它文件中除通过QVM引擎过滤的恶意文件外的文件输入所述第二杀毒引擎。
参见图5,为图4中第一扫描单元420的实施例框图:
该第一扫描单元420包括:
获取文件子单元421,用于顺序获取所述待查杀文件中预设数量的文件;
扫描文件子单元422,用于通过所述第一杀毒引擎对所述预设数量的文件中的第一分类文件进行扫描,得到包括所述预设数量的文件中的确定文件的第一扫描结果;
输入文件子单元423,用于将所述预设数量的文件中除所述确定文件以外的其它文件输入到所述第二杀毒引擎;
判断触发子单元424,用于当未扫描完所有待查杀文件时,返回触发执行所述获取文件子单元421的功能,直至通过所述第一杀毒引擎扫描完所有待查杀文件。
通过对以上实施方式的描述可知,本申请实施例应用至少一个第一杀毒引擎和至少一个第二杀毒引擎进行多杀毒引擎并行杀毒,其中调用第一杀毒引擎,对待查杀文件中的第一分类文件进行扫描,获得第一扫描结果,第一扫描结果中包括第一分类文件中的确定文件,调用第二杀毒引擎,对待查杀文件中除第一分类文件中的确定文件以外的其它文件进行扫描,获得第二扫描结果,输出第一扫描结果和第二扫描结果。本申请实施例应用多个杀毒引擎进行杀毒时,采用并行杀毒的方式,根据不同杀毒引擎的查杀特点,通过第一杀毒引擎对第一分类文件进行查杀,第一杀毒引擎无法查杀的文件再通过第二杀毒引擎进行查杀,因此可以有效利用系统资源,使得多个杀毒引擎不会重复对同一文件进行扫描。
本领域的技术人员可以清楚地了解到本发明实施例中的技术可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明实施例中的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述的本发明实施方式,并不构成对本发明保护范围的限定。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (11)

1.一种多杀毒引擎并行杀毒方法,其特征在于,所述多杀毒引擎中包括至少一个第一杀毒引擎和至少一个第二杀毒引擎,所述方法包括:
根据第一分类文件的分类特征识别待查杀文件中的第一分类文件;
调用所述第一杀毒引擎,通过第一杀毒引擎中保存的黑名单和/或白名单对待查杀文件中的第一分类文件进行扫描,获得第一扫描结果,所述第一扫描结果中包括所述第一分类文件中的确定文件;所述第一分类文件中的确定文件包括:所述第一分类文件中确定为恶意文件的文件、和/或确定为非恶意文件的文件;
调用所述第二杀毒引擎,对所述待查杀文件中除所述第一分类文件中的确定文件以外的其它文件进行扫描,获得第二扫描结果;所述待查杀文件中除第一分类文件中的确定文件以外的其它文件包括不属于第一分类文件的待查杀文件,以及不属于确定文件的第一分类文件;
输出所述第一扫描结果和第二扫描结果。
2.根据权利要求1所述的方法,其特征在于,所述对所述待查杀文件中的第一分类文件进行扫描包括:
顺序获取所述待查杀文件中预设数量的文件;
通过所述第一杀毒引擎对所述预设数量的文件中的第一分类文件进行扫描,得到包括所述预设数量的文件中的确定文件的第一扫描结果;
将所述预设数量的文件中除所述确定文件以外的其它文件输入到所述第二杀毒引擎;
当未扫描完所有待查杀文件时,返回所述顺序获取所述待查杀文件中预设数量的文件的步骤,直至通过所述第一杀毒引擎扫描完所有待查杀文件。
3.根据权利要求1至2任意一项所述的方法,其特征在于,所述第一分类文件具体为PE类型文件;
所述至少一个第一杀毒引擎包括:用于查杀所述PE类型文件的云查杀引擎,和/或QVM引擎。
4.根据权利要求3所述的方法,其特征在于,
当所述第一杀毒引擎为云查杀引擎时,所述调用所述第一杀毒引擎,对待查杀文件中的第一分类文件进行扫描包括:
调用所述云查杀引擎,通过所述云查杀引擎保存的黑名单和白名单对所述待查杀文件中的PE类型文件进行扫描,过滤与所述黑名单匹配的恶意文件,以及与所述白名单匹配的非恶意文件;将所述待查杀文件中除通过云查杀引擎过滤的恶意文件和非恶意文件外的其它文件输入所述第二杀毒引擎;
当所述第一杀毒引擎为QVM引擎时,所述调用所述第一杀毒引擎,对待查杀文件中的第一分类文件进行扫描包括:
调用所述QVM引擎,通过所述QVM引擎保存的黑名单对所述待查杀文件中的PE类型文件进行扫描,过滤与所述黑名单匹配的恶意文件;将所述待查杀文件中除通过QVM引擎过滤的恶意文件外的其它文件输入所述第二杀毒引擎。
5.根据权利要求3所述的方法,其特征在于,当所述第一杀毒引擎为云查杀引擎和QVM引擎时,所述调用所述第一杀毒引擎,对待查杀文件中的第一分类文件进行扫描包括:
调用所述云查杀引擎,通过所述云查杀引擎保存的黑名单和白名单对所述待查杀文件中的PE类型文件进行扫描,过滤与所述黑名单匹配的恶意文件,以及与所述白名单匹配的非恶意文件;
将所述待查杀文件中除通过云查杀引擎过滤的恶意文件和非恶意文件外的其它文件输入所述QVM引擎;
调用所述QVM引擎,通过所述QVM引擎保存的黑名单对所述其它文件中的PE类型文件进行扫描,过滤与所述黑名单匹配的恶意文件;
将所述其它文件中除通过QVM引擎过滤的恶意文件外的文件输入所述第二杀毒引擎。
6.一种多杀毒引擎并行杀毒装置,其特征在于,所述多杀毒引擎中包括至少一个第一杀毒引擎和至少一个第二杀毒引擎,所述装置包括:
识别单元,用于根据第一分类文件的分类特征识别待查杀文件中的第一分类文件;
第一调用单元,用于调用所述第一杀毒引擎;
第一扫描单元,用于通过所述第一杀毒引擎对待查杀文件中的第一分类文件进行扫描,获得第一扫描结果,所述第一扫描结果中包括所述第一分类文件中的确定文件;所述第一分类文件中的确定文件包括:所述第一分类文件中确定为恶意文件的文件、和/或确定为非恶意文件的文件;
第二调用单元,用于调用所述第二杀毒引擎;
第二扫描单元,用于通过所述第二杀毒引擎对所述待查杀文件中除所述第一分类文件中的确定文件以外的其它文件进行扫描,获得第二扫描结果;所述待查杀文件中除第一分类文件中的确定文件以外的其它文件包括不属于第一分类文件的待查杀文件,以及不属于确定文件的第一分类文件;
输出单元,用于输出所述第一扫描结果和第二扫描结果。
7.根据权利要求6所述的装置,其特征在于,所述第一扫描单元包括:
获取文件子单元,用于顺序获取所述待查杀文件中预设数量的文件;
扫描文件子单元,用于通过所述第一杀毒引擎对所述预设数量的文件中的第一分类文件进行扫描,得到包括所述预设数量的文件中的确定文件的第一扫描结果;
输入文件子单元,用于将所述预设数量的文件中除所述确定文件以外的其它文件输入到所述第二杀毒引擎;
判断触发子单元,用于当未扫描完所有待查杀文件时,返回触发执行所述获取文件子单元的功能,直至通过所述第一杀毒引擎扫描完所有待查杀文件。
8.根据权利要求6所述的装置,其特征在于,所述第一分类文件具体为PE类型文件;
所述至少一个第一杀毒引擎包括:用于查杀所述PE类型文件的云查杀引擎,和/或QVM引擎。
9.根据权利要求8所述的装置,其特征在于,
所述第一调用单元,具体用于当所述第一杀毒引擎为云查杀引擎时,调用所述云查杀引擎;
所述第一扫描单元,具体用于通过所述云查杀引擎保存的黑名单和白名单对所述待查杀文件中的PE类型文件进行扫描,过滤与所述黑名单匹配的恶意文件,以及与所述白名单匹配的非恶意文件;将所述待查杀文件中除通过云查杀引擎过滤的恶意文件和非恶意文件外的其它文件输入所述第二杀毒引擎。
10.根据权利要求8所述的装置,其特征在于,
所述第一调用单元,具体用于当所述第一杀毒引擎为QVM引擎时,调用所述QVM引擎;
所述第一扫描单元,具体用于通过所述QVM引擎保存的黑名单对所述待查杀文件中的PE类型文件进行扫描,过滤与所述黑名单匹配的恶意文件;将所述待查杀文件中除通过QVM引擎过滤的恶意文件外的其它文件输入所述第二杀毒引擎。
11.根据权利要求10所述的装置,其特征在于,
所述第一调用单元,具体用于当所述第一杀毒引擎为云查杀引擎和QVM引擎时,调用所述云查杀引擎;
所述第一扫描单元,具体用于通过所述云查杀引擎保存的黑名单和白名单对所述待查杀文件中的PE类型文件进行扫描,过滤与所述黑名单匹配的恶意文件,以及与所述白名单匹配的非恶意文件,所述待查杀文件中除通过云查杀引擎过滤的恶意文件和非恶意文件外的其它文件输入所述QVM引擎;
所述第一调用单元,还用于调用所述QVM引擎;
所述第一扫描单元,还用于通过所述QVM引擎保存的黑名单对所述其它文件中的PE类型文件进行扫描,过滤与所述黑名单匹配的恶意文件,将所述其它文件中除通过QVM引擎过滤的恶意文件外的文件输入所述第二杀毒引擎。
CN2011102784626A 2011-09-19 2011-09-19 多杀毒引擎并行杀毒方法及系统 Active CN102279917B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN2011102784626A CN102279917B (zh) 2011-09-19 2011-09-19 多杀毒引擎并行杀毒方法及系统
US14/345,649 US20150020203A1 (en) 2011-09-19 2012-09-19 Method and device for processing computer viruses
PCT/CN2012/081574 WO2013041016A1 (zh) 2011-09-19 2012-09-19 处理计算机病毒的方法和装置
US14/859,791 US10165001B2 (en) 2011-09-19 2015-09-21 Method and device for processing computer viruses

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2011102784626A CN102279917B (zh) 2011-09-19 2011-09-19 多杀毒引擎并行杀毒方法及系统

Publications (2)

Publication Number Publication Date
CN102279917A CN102279917A (zh) 2011-12-14
CN102279917B true CN102279917B (zh) 2013-08-07

Family

ID=45105356

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2011102784626A Active CN102279917B (zh) 2011-09-19 2011-09-19 多杀毒引擎并行杀毒方法及系统

Country Status (1)

Country Link
CN (1) CN102279917B (zh)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150020203A1 (en) * 2011-09-19 2015-01-15 Beijing Qihoo Technology Company Limited Method and device for processing computer viruses
CN102750463A (zh) * 2011-12-16 2012-10-24 北京安天电子设备有限公司 一种提高重复扫描文件速度的系统及方法
CN102546628B (zh) * 2011-12-31 2015-02-25 北京奇虎科技有限公司 一种样本鉴定方法及系统
CN102663284A (zh) * 2012-03-21 2012-09-12 南京邮电大学 一种基于云计算的恶意代码识别方法
CN103679021B (zh) * 2012-09-17 2017-12-26 腾讯科技(深圳)有限公司 病毒扫描方法及病毒扫描装置
CN102945350B (zh) * 2012-10-24 2016-01-20 珠海市君天电子科技有限公司 一种远程杀毒的方法
CN103020520B (zh) * 2012-11-26 2017-02-08 北京奇安信科技有限公司 一种基于企业的文件安全检测方法和系统
CN103067364B (zh) * 2012-12-21 2015-11-25 华为技术有限公司 病毒检测方法及设备
CN103093145B (zh) * 2013-01-18 2016-01-13 北京奇虎科技有限公司 一种扫描移动存储设备的方法、装置和系统
CN103559443B (zh) * 2013-11-01 2017-07-14 北京奇虎科技有限公司 多核设备的病毒扫描方法和装置
CN103761480A (zh) * 2014-01-13 2014-04-30 北京奇虎科技有限公司 一种检测文件安全的方法和装置
CN104506521B (zh) * 2014-12-18 2018-09-04 北京奇虎科技有限公司 浏览器发送文件的方法、浏览器客户端和装置
CN106203102B (zh) * 2015-05-06 2019-10-11 北京金山安全管理系统技术有限公司 一种全网终端的病毒查杀方法及装置
CN106446679A (zh) * 2015-08-05 2017-02-22 江苏金源锻造股份有限公司 一种低风速风电机组的机械装置电源电路
CN106424508A (zh) * 2015-08-05 2017-02-22 江苏金源锻造股份有限公司 一种锻造用模具系统
CN106446623A (zh) * 2015-08-05 2017-02-22 江苏金源锻造股份有限公司 一种模具设计的工艺方法
CN106424506A (zh) * 2015-08-05 2017-02-22 江苏金源锻造股份有限公司 一种多轴式锻造数控机床
CN106446680A (zh) * 2015-08-06 2017-02-22 江苏金源锻造股份有限公司 一种用于低风速风电机组设备控制系统的多杀毒引擎装置
CN106424568A (zh) * 2015-08-06 2017-02-22 江苏金源锻造股份有限公司 一种低风速风电机组轴件的浇注系统
CN105195852A (zh) * 2015-09-21 2015-12-30 东港市华瑞彩钢有限公司 一种数控切割机
CN105234434A (zh) * 2015-09-29 2016-01-13 江苏金源锻造股份有限公司 一种多轴式数控机床
CN105260661A (zh) * 2015-09-29 2016-01-20 江苏金源锻造股份有限公司 一种程控阀在psa工艺上的应用方法
CN105215340A (zh) * 2015-09-29 2016-01-06 江苏金源锻造股份有限公司 一种机械轴件的浇注系统
CN105354495A (zh) * 2015-09-29 2016-02-24 江苏金源锻造股份有限公司 一种用于机械设备控制系统的多杀毒引擎装置
CN105268863A (zh) * 2015-09-29 2016-01-27 江苏金源锻造股份有限公司 一种防盗门门框模具设计的工艺方法
CN105344734A (zh) * 2015-09-29 2016-02-24 江苏金源锻造股份有限公司 一种模具系统
CN105303110A (zh) * 2015-09-29 2016-02-03 江苏金源锻造股份有限公司 一种用于具有位移功能的机械座椅设计的系统
CN111324890B (zh) * 2018-12-14 2022-12-02 华为技术有限公司 可移植的执行体文件的处理方法、检测方法及装置
CN112214765A (zh) * 2020-09-29 2021-01-12 珠海豹好玩科技有限公司 一种病毒查杀方法、装置、电子设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101651678A (zh) * 2009-09-11 2010-02-17 北京锐安科技有限公司 网络中动态合并及分别执行合并pe文件的方法及其系统
CN101685486A (zh) * 2008-09-23 2010-03-31 联想(北京)有限公司 多杀毒引擎的杀毒方法和系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040015440A1 (en) * 2002-07-19 2004-01-22 Lai Yu Cheng Network resource management system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101685486A (zh) * 2008-09-23 2010-03-31 联想(北京)有限公司 多杀毒引擎的杀毒方法和系统
CN101651678A (zh) * 2009-09-11 2010-02-17 北京锐安科技有限公司 网络中动态合并及分别执行合并pe文件的方法及其系统

Also Published As

Publication number Publication date
CN102279917A (zh) 2011-12-14

Similar Documents

Publication Publication Date Title
CN102279917B (zh) 多杀毒引擎并行杀毒方法及系统
US10657251B1 (en) Multistage system and method for analyzing obfuscated content for malware
US10165001B2 (en) Method and device for processing computer viruses
CN102346827B (zh) 处理计算机病毒的方法及装置
CN101685486B (zh) 多杀毒引擎的杀毒方法和系统
Crussell et al. Scalable semantics-based detection of similar android applications
US9454658B2 (en) Malware detection using feature analysis
CN101478407B (zh) 在线安全登录的方法及装置
CN102208002B (zh) 一种新型计算机病毒查杀装置
Almutairi et al. Innovative signature based intrusion detection system: Parallel processing and minimized database
CN105844146A (zh) 一种保护驱动程序的方法、装置及电子设备
CN112651024A (zh) 用于恶意代码检测的方法及装置、设备
CN110532776B (zh) 基于运行时数据分析的Android恶意软件高效检测方法、系统及介质
CN111222131B (zh) 一种互联网诈骗apk的识别方法
CN102314571B (zh) 处理计算机病毒的方法及装置
CN112651039A (zh) 一种融合业务场景的电力数据差异化脱敏方法及装置
KR101674895B1 (ko) 자바 메소드 콜 그래프 기반의 자바 보안 취약점 분석 시스템
CN106650447A (zh) 一种防御PowerShell恶意代码执行的方法及系统
Kumar et al. Detection of malware using deep learning techniques
CN104778406A (zh) 一种基于文件指纹对恶意代码统一命名的方法及其系统
JP2023097361A (ja) サイバー攻撃を予測するための潜在的マルウェアを合成するシステムおよび方法
CN102737203B (zh) 一种基于程序父子基因关系的病毒防御方法及系统
CN111881047B (zh) 混淆脚本的处理方法及装置
CN104063662A (zh) 处理计算机病毒的方法及装置
Flaglien et al. Identifying malware using cross-evidence correlation

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20211206

Address after: 300450 No. 9-3-401, No. 39, Gaoxin 6th Road, Binhai Science Park, high tech Zone, Binhai New Area, Tianjin

Patentee after: 3600 Technology Group Co.,Ltd.

Address before: The 4 layer 100025 unit of Beijing city Chaoyang District Jiuxianqiao Road No. 14 Building C

Patentee before: Qizhi software (Beijing) Co.,Ltd.

PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: Parallel antivirus method and system for multiple antivirus engines

Effective date of registration: 20220826

Granted publication date: 20130807

Pledgee: China Merchants Bank Co.,Ltd. Tianjin Branch

Pledgor: 3600 Technology Group Co.,Ltd.

Registration number: Y2022980013580

PE01 Entry into force of the registration of the contract for pledge of patent right
TR01 Transfer of patent right

Effective date of registration: 20230627

Address after: 1765, floor 17, floor 15, building 3, No. 10 Jiuxianqiao Road, Chaoyang District, Beijing 100015

Patentee after: Beijing Hongxiang Technical Service Co.,Ltd.

Address before: 300450 No. 9-3-401, No. 39, Gaoxin 6th Road, Binhai Science Park, high tech Zone, Binhai New Area, Tianjin

Patentee before: 3600 Technology Group Co.,Ltd.

TR01 Transfer of patent right
PC01 Cancellation of the registration of the contract for pledge of patent right

Date of cancellation: 20230703

Granted publication date: 20130807

Pledgee: China Merchants Bank Co.,Ltd. Tianjin Branch

Pledgor: 3600 Technology Group Co.,Ltd.

Registration number: Y2022980013580

PC01 Cancellation of the registration of the contract for pledge of patent right