CN102377753B - 系统信息识别方法、装置和系统 - Google Patents

系统信息识别方法、装置和系统 Download PDF

Info

Publication number
CN102377753B
CN102377753B CN201010259551.1A CN201010259551A CN102377753B CN 102377753 B CN102377753 B CN 102377753B CN 201010259551 A CN201010259551 A CN 201010259551A CN 102377753 B CN102377753 B CN 102377753B
Authority
CN
China
Prior art keywords
information
client
system information
serialization
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201010259551.1A
Other languages
English (en)
Other versions
CN102377753A (zh
Inventor
谭晓光
陈旭东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Tencent Cloud Computing Beijing Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201010259551.1A priority Critical patent/CN102377753B/zh
Publication of CN102377753A publication Critical patent/CN102377753A/zh
Application granted granted Critical
Publication of CN102377753B publication Critical patent/CN102377753B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明提供了系统信息识别方法、装置和系统,其中,该方法包括:A,客户端将获取的查询信息进行序列化,将得到的序列化信息发送给服务器;B,服务器根据接收的序列化信息查找对应的系统信息,并返回给客户端。采用本发明,能够利用及时更新的数据库识别系统信息,保证识别的系统信息准确,并且能够节省硬盘空间。

Description

系统信息识别方法、装置和系统
技术领域
本发明涉及计算机技术,特别涉及系统信息识别方法、装置和系统。
背景技术
在计算机技术领域中,系统信息识别是系统安全类软件必备的功能之一,其主要通过图1所示的操作实现。参见图1,图1为现有系统信息识别的流程图。如图1所示,该流程可包括以下步骤:
步骤101,实时拦截用户系统上各种操作的信息。
本步骤101拦截的操作主要包括:文件创建操作、进程创建操作、启动项创建操作、服务创建操作等。
步骤102,通过查询本地数据库查找步骤101拦截的操作信息的安全等级,并将查找结果显示给用户。
本地数据库包含了黑白名单库、进程服务详细信息库等,其和客户端一起安装在用户电脑上。因此,本步骤102在步骤101识别出操作信息后,直接从该本地数据库中查找该操作信息的安全等级,该安全等级可包括:安全、危险、未知等。
但是,由于本地数据库中的信息并非固定不变,其需要用户定期到服务器上进行更新。如果步骤102在查询本地数据库时,该本地数据库实际上已在服务器上被更新,而用户却没有更新该数据库,这会导致步骤102的查找结果不准确。
发明内容
本发明提供了系统信息识别方法和系统,以便利用及时更新的数据库识别系统信息,保证识别的系统信息准确。
本发明提供的技术方案包括:
一种系统信息识别方法,该方法包括:
A,客户端将获取的查询信息进行序列化,将得到的序列化信息发送给服务器;
B,服务器根据接收的序列化信息查找对应的系统信息,并返回给客户端。
优选地,所述步骤A中的发送由客户端中的网络通信模块按照与服务器约定的通信方式执行。
优选地,所述序列号信息为MD5或者哈希hash值。
优选地,如果所述序列号信息为MD5值,则所述步骤B包括:
服务器接收到所述MD5值后,从存储的MD5信息数据库中查找所述MD5值对应的系统信息,所述系统信息包含所述查询信息的安全等级;
按照与客户端约定的通信方式将所述系统信息发送给客户端。
优选地,所述系统信息还包含所述查询信息对应的文件的信息,其包含该文件的大小、该文件是否有数字签名中的至少一个;
所述查询信息为客户端通过拦截获取的系统操作,或者为通过扫描获取的启动项更改操作。
一种用于系统信息识别的客户端,该客户端包括:
序列化单元,用于将获取的查询信息进行序列化,得到的序列化信息;
处理单元,用于发送所述序列化信息给服务器;以及从服务器上获取所述序列化信息对应的系统信息。
优选地,所述处理单元包含:
通信方式确定模块,用于确定与服务器的通信方式;
网络通信模块,用于按照所述通信方式将所述序列化信息发送给服务器;以及按照所述通信方式接收服务器返回的所述序列化信息对应的系统信息。
一种用于系统信息识别的服务器,包括:
接收单元,用于接收客户端发送的序列化信息,所述序列化信息由所述客户端通过对获取的查询信息进行序列化得到的;
发送单元,用于根据所述接收单元接收的序列化信息查找对应的系统信息,并返回给客户端。
优选地,所述序列号信息为MD5值,所述发送单元包括:
查询模块,用于从存储的MD5信息数据库中查找所述MD5值对应的系统信息;所述系统信息包含所述查询信息的安全等级;
发送模块,用于按照与客户端约定的通信方式将所述系统信息发送给客户端。
一种用于系统信息识别的系统,该系统包含如上所述的客户端和如上所述的服务器。
由以上技术方案可以看出,本发明中,客户端将获取的查询信息进行序列化,将得到的序列化信息发送给服务器;服务器根据接收的序列化信息查找对应的系统信息,并返回给客户端。这实现了利用服务器上及时更新的数据库识别系统信息,保证识别的系统信息准确;
并且,本发明中,客户端不再存储系统信息对应的数据库,而是直接利用服务器存储的数据库,这也节省了客户端的系统资源。
附图说明
图1为现有系统信息识别的流程图;
图2为本发明实施例提供的基本流程图;
图3为本发明实施例提供的详细流程图;
图4为本发明实施例提供的方法效果示意图;
图5为本发明实施例提供的客户端的结构图;
图6为本发明实施例提供的客户端中处理单元的结构图。
图7为本发明实施例提供的服务器的结构图;
图8为本发明实施例提供的服务器中发送单元的结构图。
具体实施方式
为了利用服务器上及时更新的数据库识别系统信息,保证识别的系统信息准确,本发明实施例提供的方法中,由客户端访问服务器,由服务器识别对应的系统信息,并返回给客户端,这显然能够避免客户端本地数据库更新不及时的问题,并且,本发明实施例中,客户端不再存储系统信息对应的数据库,这也节省了客户端的系统资源。
为了使本发明的目的、技术方案和优点更加清楚,下面结合附图和具体实施例对本发明进行详细描述。
参见图2,图2为本发明实施例提供的基本流程图。本实施例主要应用于安全防护系统,以保证系统的安全性能。如图2所示,该流程可包括以下步骤:
步骤201,客户端将获取的查询信息进行序列化,将得到的序列化信息发送给服务器。
在步骤201中,客户端获取的查询信息主要包括客户端通过拦截获取的系统操作,或者为通过扫描获取的启动项更改操作。
步骤202,服务器根据接收的序列化信息查找对应的系统信息,并返回给客户端。
其中,该系统信息可包含所述查询信息的安全等级。如此,执行到步骤202时,客户端将服务器返回的系统信息直接显示给用户,由用户根据该系统信息进行相应的处理。比如,如果系统信息所包含的安全等级为危险,则用户就需要执行消除该危险的处理,以保证系统的安全性。
以上对本发明实施例提供的方法进行了简单描述,下面对本发明实施例提供的方法进行详细描述。
参见图3,图3为本发明实施例提供的详细流程图。如图3所示,该流程可包含以下步骤:
步骤301,客户端获取查询信息。
这里,获取的查询信息可为客户端通过拦截获取的系统操作,比如文件创建操作、进程创建操作等,也可为通过扫描获取的启动项更改操作。
步骤302,客户端将获取的查询信息进行序列化处理,得到序列化信息。
这里,客户端进行的序列化处理主要是依据服务器存储的系统信息所对应的序列化信息决定的,如果系统信息对应的序列化信息为MD5值,则步骤302执行的序列化处理为MD5运算,如果对应的序列化信息为哈希(hash)值,则步骤302执行的序列化处理为哈希运算。
下面以步骤302得到的序列化信息为MD5值为例进行描述,其他情况实现原理类似。
步骤303,将步骤302得到的MD5值发送给自身包含的网络通信模块。
步骤304,网络通信模块按照与服务器协商好的通信方式将步骤302得到的MD5值发送给服务器。
这里,该通信方式可为网络通信方式、数据加密方式等,本发明实施例并不具体限定。以该网络通信方式为C/S协议为例,则步骤304中,网络通信模块直接将步骤302得到的MD5值发送给服务器。
需要说明的是,本实施例中,网络通信模块将MD5值发送给服务器的操作具体实现时可通过以下两种方式实现:第一种方式:在接收到MD5值时,直接发送该接收的MD5值给服务器;第二种方式:在接收到MD5值时,判断当前是否达到预设上传时间,该上传时间可根据实际情况设置,本实施例并不具体限定,如果是,将已接收的MD5值发送给服务器,如果否,暂时缓存该接收的MD5值,在预设上传时间到达时,集中发送已缓存的MD5值。该第二种方式能够保证MD5集中向服务器发送,而非第一种方式中零散地发送MD5值给服务器,这相比于第一种方式,能够节省网络性能和资源。
步骤305,服务器接收到MD5值后,从存储的MD5信息数据库中查找所述MD5值对应的系统信息。
比如,服务器接收到MD5值后,从后台庞大的MD5信息数据库中查找该接收的MD5值对应的系统信息。这里,该系统信息可包含所述查询信息的安全等级。优选地,作为本发明实施例的一种扩展,该系统信息还可进一步包含查询信息对应的文件的信息,其包含该文件的大小、该文件是否有数字签名中的至少一个。
步骤306,服务器按照与客户端约定的通信方式将查找到的系统信息发送给客户端。
本步骤306中的通信方式与步骤304中的通信方式相同。
需要说明的是,本实施例中,服务器将查找到的系统信息发送给客户端的操作具体实现时可通过以下两种方式实现:第一种方式:在查找到系统信息时,直接发送该系统信息给服务器;第二种方式:在查找到系统信息时,判断当前是否达到预设下发时间,该下发时间可根据实际情况设置,本实施例并不具体限定,如果是,将已查找到的系统信息发送给客户端,如果否,暂时缓存该查找到的系统信息,在预设下发时间到达时,集中发送已缓存的系统信息。该第二种方式能够保证集中向客户端发送系统信息,而非第一种方式中零散地发送系统信息给客户端,这相比于第一种方式,能够节省网络性能和资源。
步骤307,客户端获得所述服务器返回的系统信息,经过显示处理后,展示给用户,以便引导该用户根据该系统信息进行相应的处理。
如此,实现了客户端访问服务器,由服务器识别对应的系统信息,并返回给客户端展示的操作。
为使本发明实施例更加清楚,下面以QQ医生客户端为例进行描述。首先,对QQ医生进行扫描,在扫描完成后,步骤301中可得到4个已启动的启动项,其名称分别为:VStart5.0、egui、KerenelFaultCheck、_QQDoctorRTP。之后,针对每一启动项操作,按照图3所示的步骤302至步骤304由客户端向服务器询问该各个启动项操作的安全等级,并按照步骤305至步骤307获取该各个启动项操作的安全等级、以及对应的文件的详细信息,具体效果如图4所示。
以上对本发明实施例提供的方法进行了描述,下面对本发明实施例提供的装置和系统进行描述。
参见图5,图5为本发明实施例提供的客户端的基本结构图。如图5所示,该客户端可包括:
序列化单元501,用于将获取的查询信息进行序列化,得到的序列化信息;
处理单元502,用于发送所述序列化信息给服务器;以及从服务器上获取所述序列化信息对应的系统信息。
其中,处理单元502在具体实现时可采用图6所示的结构,其具体可包含:
通信方式确定模块601,用于确定与服务器的通信方式;
网络通信模块602,用于按照所述通信方式将所述序列化信息发送给服务器;以及按照所述通信方式接收服务器返回的所述序列化信息对应的系统信息。
优选地,本发明实施例还提供了用于系统信息识别的服务器的结构,如图7所示,该服务器可包括:
接收单元701,用于接收客户端发送的序列化信息,所述序列化信息由所述客户端通过对获取的查询信息进行序列化得到的;
发送单元702,用于根据所述接收单元接收的序列化信息查找对应的系统信息,并返回给客户端。
如果所述序列号信息为MD5值,则发送单元702具体实现时可采用图8所示的结构。如图8所示,该发送单元702可包括:
查询模块801,用于从存储的MD5信息数据库中查找所述MD5值对应的系统信息;所述系统信息包含所述查询信息的安全等级;
发送模块802,用于按照与客户端约定的通信方式将所述系统信息发送给客户端。
另外,本发明还提供了用于系统信息识别的系统的结构。该系统可包含图5所示的客户端和图7所示的服务器,其中,该客户端和该服务器的结构分别在上文进行了描述,这里不再赘述。
由以上技术方案可以看出,本发明中,客户端将获取的查询信息进行序列化,将得到的序列化信息发送给服务器;服务器根据接收的序列化信息查找对应的系统信息,并返回给客户端。这实现了利用服务器上及时更新的数据库识别系统信息,保证识别的系统信息准确,并且,本发明实施例中,客户端不再存储系统信息对应的数据库,而是直接利用服务器存储的数据库,这也节省了客户端的系统资源。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。

Claims (7)

1.一种系统信息识别方法,其特征在于,该方法应用于安全防护系统,该方法包括:
A,客户端将获取的查询信息进行序列化,将得到的序列化信息发送给服务器;其中直接发送该序列化信息给服务器;或在接收到序列化信息时,判断当前是否达到预设上传时间,如果是,将序列化信息发送给服务器,如果否,暂时缓存该接收的序列化信息,在预设上传时间到达时,集中发送已缓存的序列化信息;所述查询信息为客户端通过拦截获取的、包括文件创建操作和进程创建操作的系统操作,或者为通过扫描获取的启动项更改操作;
B,服务器根据接收的序列化信息查找对应的系统信息,并返回给客户端,其中在查找到系统信息时,直接发送该系统信息给客户端;或在查找到系统信息时,判断当前是否达到预设下发时间,如果是,将已查找到的系统信息发送给客户端,如果否,暂时缓存该查找到的系统信息,在预设下发时间到达时,集中发送已缓存的系统信息;所述序列号信息为MD5或者哈希hash值;
如果所述序列号信息为MD5值,所述步骤B包括:
服务器接收到所述MD5值后,从存储的MD5信息数据库中查找所述MD5值对应的系统信息,所述系统信息包含所述查询信息的安全等级;
按照与客户端约定的通信方式将所述系统信息发送给客户端。
2.根据权利要求1所述的方法,其特征在于,所述步骤A中的发送由客户端中的网络通信模块按照与服务器约定的通信方式执行。
3.根据权利要求1所述的方法,其特征在于,所述系统信息还包含所述查询信息对应的文件的信息,其包含该文件的大小、该文件是否有数字签名中的至少一个。
4.一种用于系统信息识别的客户端,其特征在于,该客户端包括:
序列化单元,用于将获取的查询信息进行序列化,得到的序列化信息;所述查询信息为客户端通过拦截获取的、包括文件创建操作和进程创建操作的系统操作,或者为通过扫描获取的启动项更改操作;
处理单元,用于发送所述序列化信息给服务器;以及从服务器上获取所述序列化信息对应的系统信息;其中直接发送该序列化信息给服务器;或在接收到序列化信息时,判断当前是否达到预设上传时间,如果是,将序列化信息发送给服务器,如果否,暂时缓存该接收的序列化信息,在预设上传时间到达时,集中发送已缓存的序列化信息;其中在查找到系统信息时,直接发送该系统信息给客户端;或在查找到系统信息时,判断当前是否达到预设下发时间,如果是,将已查找到的系统信息发送给客户端,如果否,暂时缓存该查找到的系统信息,在预设下发时间到达时,集中发送已缓存的系统信息;
所述序列号信息为MD5或者哈希hash值;如果所述序列号信息为MD5值,服务器接收到所述MD5值后,从存储的MD5信息数据库中查找所述MD5值对应的系统信息,所述系统信息包含所述查询信息的安全等级;按照与客户端约定的通信方式将所述系统信息发送给客户端。
5.根据权利要求4所述的客户端,其特征在于,所述处理单元包含:
通信方式确定模块,用于确定与服务器的通信方式;
网络通信模块,用于按照所述通信方式将所述序列化信息发送给服务器;以及按照所述通信方式接收服务器返回的所述序列化信息对应的系统信息。
6.一种用于系统信息识别的服务器,其特征在于,该服务器包括:
接收单元,用于接收客户端发送的序列化信息,所述序列化信息由所述客户端通过对获取的查询信息进行序列化得到的;其中客户端直接发送该序列化信息给服务器;或在接收到序列化信息时,判断当前是否达到预设上传时间,如果是,将序列化信息发送给服务器,如果否,暂时缓存该接收的序列化信息,在预设上传时间到达时,集中发送已缓存的序列化信息;所述查询信息为客户端通过拦截获取的、包括文件创建操作和进程创建操作的系统操作,或者为通过扫描获取的启动项更改操作;
发送单元,用于根据所述接收单元接收的序列化信息查找对应的系统信息,并返回给客户端;其中在查找到系统信息时,直接发送该系统信息给客户端;或在查找到系统信息时,判断当前是否达到预设下发时间,如果是,将已查找到的系统信息发送给客户端,如果否,暂时缓存该查找到的系统信息,在预设下发时间到达时,集中发送已缓存的系统信息;
所述序列号信息为MD5值,所述发送单元包括:
查询模块,用于从存储的MD5信息数据库中查找所述MD5值对应的系统信息;所述系统信息包含所述查询信息的安全等级;
发送模块,用于按照与客户端约定的通信方式将所述系统信息发送给客户端。
7.一种用于系统信息识别的系统,其特征在于,该系统包含如权利要求4至5任一所述的客户端和如权利要求6所述的服务器。
CN201010259551.1A 2010-08-19 2010-08-19 系统信息识别方法、装置和系统 Active CN102377753B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201010259551.1A CN102377753B (zh) 2010-08-19 2010-08-19 系统信息识别方法、装置和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201010259551.1A CN102377753B (zh) 2010-08-19 2010-08-19 系统信息识别方法、装置和系统

Publications (2)

Publication Number Publication Date
CN102377753A CN102377753A (zh) 2012-03-14
CN102377753B true CN102377753B (zh) 2015-12-02

Family

ID=45795727

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201010259551.1A Active CN102377753B (zh) 2010-08-19 2010-08-19 系统信息识别方法、装置和系统

Country Status (1)

Country Link
CN (1) CN102377753B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103678342B (zh) * 2012-09-07 2018-04-27 腾讯科技(深圳)有限公司 启动项识别方法及装置
CN107231685B (zh) * 2016-03-25 2020-03-24 电信科学技术研究院 一种系统消息的传输方法和设备
CN108073592B (zh) * 2016-11-10 2022-09-06 惠州市康冠科技有限公司 判断序列号是否重复的方法及电视机序列号的写入方法
CN111818514B (zh) * 2020-08-28 2020-12-08 北京智慧易科技有限公司 一种隐私安全设备标识生成方法、装置及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101098226A (zh) * 2006-06-27 2008-01-02 飞塔信息科技(北京)有限公司 一种病毒在线实时处理系统及其方法
CN101231722A (zh) * 2007-01-22 2008-07-30 阿里巴巴公司 一种网络支付方法及系统
CN101556608A (zh) * 2009-02-27 2009-10-14 浙大网新科技股份有限公司 一种基于事件监控机制的文件系统操作拦截方法
CN101621511A (zh) * 2009-06-09 2010-01-06 北京安天电子设备有限公司 一种多层次的无本地病毒库检测方法及系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101154253B (zh) * 2006-09-26 2011-08-10 北京软通科技有限责任公司 计算机安全防护方法及计算机安全防护装置
CN101039177A (zh) * 2007-04-27 2007-09-19 珠海金山软件股份有限公司 一种在线查毒的装置和方法
CN101373501B (zh) * 2008-05-12 2010-06-02 公安部第三研究所 针对计算机病毒的动态行为捕获方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101098226A (zh) * 2006-06-27 2008-01-02 飞塔信息科技(北京)有限公司 一种病毒在线实时处理系统及其方法
CN101231722A (zh) * 2007-01-22 2008-07-30 阿里巴巴公司 一种网络支付方法及系统
CN101556608A (zh) * 2009-02-27 2009-10-14 浙大网新科技股份有限公司 一种基于事件监控机制的文件系统操作拦截方法
CN101621511A (zh) * 2009-06-09 2010-01-06 北京安天电子设备有限公司 一种多层次的无本地病毒库检测方法及系统

Also Published As

Publication number Publication date
CN102377753A (zh) 2012-03-14

Similar Documents

Publication Publication Date Title
CN104202360B (zh) 访问网页的方法、装置及路由器
CN107943594B (zh) 数据获取方法和装置
US8175584B2 (en) System and method to facilitate downloading data at a mobile wireless device
CN100557567C (zh) 一种软件版本更新提示的方法、系统及装置
WO2015081808A1 (en) Method and apparatus for data transmission
CN101547026B (zh) 一种移动终端及其数据下载的方法和系统
CN104954468A (zh) 资源的分配方法及装置
CN102377753B (zh) 系统信息识别方法、装置和系统
CN103973651A (zh) 基于加盐密码库的账户密码标识设置、查询方法及装置
US20170272565A1 (en) Web page access method and web server access method
CN103095758A (zh) 一种分布式文件系统及该系统中处理文件数据的方法
CN103731493A (zh) 页面传输方法、装置及系统
CN107613043A (zh) Ip地址的地域信息搜索方法及其装置
CN103346896A (zh) 一种快速传输数据的方法及系统
CN103136342A (zh) 应用程序app的搜索方法、系统以及搜索服务器
CN104468833A (zh) 请求信息统一处理的方法和装置
CN107665235B (zh) 缓存处理方法、装置、计算机设备和存储介质
CN106250455B (zh) 移动终端文件管理方法和系统
CN107992489B (zh) 一种数据处理方法及服务器
CN103118045A (zh) 一种离线下载的方法及系统
CN103327026B (zh) 一种数据更新方法和更新系统
US10616291B2 (en) Response caching
CN103036983A (zh) 一种信息获取的方法、网络节点、服务器及系统
CN106777332B (zh) 一种Android终端中通过文件标识找到文件所在文件夹的系统及方法
CN101087263A (zh) 一种通过搜索引擎获取用户状态信息的方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20190812

Address after: 518057 Nanshan District science and technology zone, Guangdong, Zhejiang Province, science and technology in the Tencent Building on the 1st floor of the 35 layer

Co-patentee after: Tencent cloud computing (Beijing) limited liability company

Patentee after: Tencent Technology (Shenzhen) Co., Ltd.

Address before: Shenzhen Futian District City, Guangdong province 518044 Zhenxing Road, SEG Science Park 2 East Room 403

Patentee before: Tencent Technology (Shenzhen) Co., Ltd.