CN102609653A - 一种文件快速扫描方法和系统 - Google Patents

一种文件快速扫描方法和系统 Download PDF

Info

Publication number
CN102609653A
CN102609653A CN2012100267598A CN201210026759A CN102609653A CN 102609653 A CN102609653 A CN 102609653A CN 2012100267598 A CN2012100267598 A CN 2012100267598A CN 201210026759 A CN201210026759 A CN 201210026759A CN 102609653 A CN102609653 A CN 102609653A
Authority
CN
China
Prior art keywords
file
characteristic information
scanning
user side
packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2012100267598A
Other languages
English (en)
Other versions
CN102609653B (zh
Inventor
邹贵强
付旻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qihoo Technology Co Ltd
Original Assignee
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qizhi Software Beijing Co Ltd filed Critical Qizhi Software Beijing Co Ltd
Priority to CN201510146184.7A priority Critical patent/CN104715197B/zh
Priority to CN201210026759.8A priority patent/CN102609653B/zh
Publication of CN102609653A publication Critical patent/CN102609653A/zh
Priority to PCT/CN2013/071383 priority patent/WO2013117151A1/zh
Priority to US14/377,014 priority patent/US9355250B2/en
Application granted granted Critical
Publication of CN102609653B publication Critical patent/CN102609653B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

本发明提供了一种文件快速扫描方法和系统,涉及网络技术领域。本发明的方法包括:获取数据包;所述数据包包括用于确定系统中文件是否为安全文件的安全文件特征信息;特征信息扫描模块扫描系统中文件的特征信息,并将所述特征信息与所述数据包中标示文件为安全文件的安全文件特征信息进行匹配;对于匹配上的文件,不对该文件进行杀毒扫描,对于未匹配上的文件,通知安全扫描模块对该文件进行杀毒扫描。通过本发明使第一用户端对于文件的特征信息的匹配过程和完整扫描过程相分离,上一个未匹配上的文件的扫描不会影响下一个文件的匹配,这样节省了其中的等待时间,从而加快了文件的扫描速度。

Description

一种文件快速扫描方法和系统
技术领域
本申请涉及网络技术领域,特别是涉及一种文件快速扫描方法和系统。
背景技术
随着计算机的普及,用户端基本上都需要安装杀毒软件对计算机内的文件进行扫描。在杀毒软件进行扫描时,需要大量的CPU运算和磁盘操作,使得扫描过程漫长而且影响系统速度。而对于计算机里的文件,有很多文件都是相同的,比如Windows的文件,很多软件的安装包文件,帮助文件,压缩文件等。
现有技术中,杀毒软件会对上次扫描的安全文件记录进入白名单,然后在下一次扫描时,逐个对当前文件与白名单中文件进行匹配;如果匹配上,则跳过当前文件,进入下一个文件扫描过程;如果未匹配上,则对该未匹配上的文件的全部内容进行完整扫描,扫描完毕后再进入下一个文件扫描过程。在这个过程中,需要对上一个文件进行匹配或者完整扫描后才能对下一个文件进行匹配和扫描过程,下一个文件的等待时间比较长,导致整个杀毒软件对整个系统文件的扫描时间比较长的问题。
发明内容
本申请所要解决的技术问题是提供一种文件快速扫描方法和系统,解决了新的用户端扫描时间比较长的问题。
为了解决上述问题,本申请公开了一种文件快速扫描方法,包括:
获取数据包;所述数据包包括用于确定系统中文件是否为安全文件的安全文件特征信息;
特征信息扫描模块扫描系统中文件的特征信息,并将所述特征信息与所述数据包中标示文件为安全文件的安全文件特征信息进行匹配;对于匹配上的文件,不对该文件进行杀毒扫描,对于未匹配上的文件,通知安全扫描模块对该文件进行杀毒扫描。
优选的,所述特征信息通过统计各用户端发送到处理中心服务器中的安全文件特征信息获得。
优选的,通过如下步骤统计各用户端发送到处理中心服务器中的安全文件特征信息获得所述特征信息:
接收各用户端发送的安全文件的特征信息;所述特征信息包括用户端完整扫描文件时,确定安全的文件的特征信息;
对于相同的特征信息,统计其重复次数;
提取重复次数大于或大于等于数量阈值的特征信息。
优选的,在用户端完整扫描文件时:
当所述扫描的文件安全时,获取文件的特征信息,所述特征信息包括文件名、文件大小、文件修改时间和文件内容描述信息;
将文件名进行循环冗余码校验计算,得到文件名CRC值;
将文件内容描述信息进行消息摘要算法计算,得到内容匹配信息;
将包括文件大小、文件修改时间、文件名CRC值和内容匹配信息的特征信息进行发送。
优选的,对于相同的特征信息,统计其重复次数:
将接收的特征信息按总重复次数进行排序;
对于各相同特征信息,将属于同一个用户端发送的相同特征消息进行消重运算;
针对消重后的各相同特征信息,统计各特征消息的重复次数。
优选的,在提取重复次数大于或大于等于数量阈值的特征信息之后包括:
将所述提取出来的特征信息存入数据文件,并依据所述数据文件生成数据包。
优选的,在所述数据包生成之前还包括:
接收用户端发送的不安全文件的特征信息,不将该特征信息存入数据文件或者将数据包中与该特征信息相同的特征信息进行删除。
优选的,在生成上一个数据包后,当统计到新的安全文件的特征信息后,更新至上一个数据包。
优选的,通过如下方法将所述文件的特征信息与所述数据包中的特征信息进行匹配:
在缓存中从匹配效率最高的特征信息开始进行匹配。
优选的,当文件大小和文件修改时间与数据库中的一条特征信息匹配时,则将文件名进行所述循环冗余码校验计算,得到文件名CRC值,并将所述文件名CRC值与该条特征信息的文件名CRC值进行匹配;
当所述文件名CRC值与该条特征信息的文件名CRC值匹配时,则将文件内容描述信息进行所述消息摘要算法计算,得到内容匹配信息,并将所述内容匹配信息与该条特征信息的内容匹配信息进行匹配。
优选的,当第一用户端进行第一次扫描时,提示第一用户端是否选择快速扫描,如果选择则扫描文件的特征信息,并调用所述数据包进行匹配。
优选的,在第一用户端进行扫描时,将当次扫描结果中安全文件的特征信息存入所述数据包的安全文件信息列表;当第一用户端下一次进行扫描时根据上一次扫描后的记录进行扫描。
相应的,本申请还公开了一种文件快速扫描系统,包括:
第一用户端,所述第一用户端包括:
获取模块,用于获取数据包;所述数据包包括用于确定系统中文件是否为安全文件的安全文件特征信息;
特征信息扫描模块,用于特征信息扫描模块扫描系统中文件的特征信息,并将所述特征信息与所述数据包中标示文件为安全文件的安全文件特征信息进行匹配;对于匹配上的文件,不对该文件进行杀毒扫描,对于未匹配上的文件,通知安全扫描模块对该文件进行杀毒扫描。
安全扫描模块,用于对于未匹配上的文件,对该文件进行杀毒扫描。
优选的,还包括:
第二用户端群和处理中心服务器;
所述处理中心服务器用于统计各用户端发送到处理中心服务器中的安全文件特征信息获得所述数据包中的特征信息;
所述第二用户端群用于发送的安全文件的特征信息。
优选的,所述的处理中心服务器包括:
特征信息模块,用于接收各用户端发送的安全文件的特征信息;所述特征信息包括用户端完整扫描文件时,确定安全的文件的特征信息;
统计模块,用于对于相同的特征信息,统计其重复次数;
提取模块,用于提取重复次数大于或大于等于数量阈值的特征信息。
优选的,所述第二用户端群的各用户端包括:
特征信息获取单元,用于当扫描的文件安全时,获取文件的特征信息,所述特征信息包括文件名、文件大小、文件修改时间和文件内容描述信息;
文件名计算单元,用于将文件名进行循环冗余码校验计算,得到文件名CRC值;
内容描述信息计算单元,用于将文件内容描述信息进行消息摘要算法计算,得到内容匹配信息;
特征信息发送单元,用于将包括文件大小、文件修改时间、文件名CRC值和内容匹配信息的特征信息进行发送。
优选的,所述统计模块包括:排序单元,用于将接收的特征信息按总重
复次数进行排序;
消重单元,用于对于各相同特征信息,将属于同一个用户端发送的相同特征消息进行消重运算;
统计单元,用于针对消重后的各相同特征信息,统计各特征消息的重复次数。
优选的,在提取模块之后还包括:
生成单元,用于将所述提取出来的特征信息存入数据文件,并依据所述数据文件生成数据包。
优选的,在所述数据包生成之前还包括:
去除单元,用于接收用户端发送的不安全文件的特征信息,不将该特征信息存入数据文件或者将数据包中与该特征信息相同的特征信息进行删除。
优选的,还包括:
更新模块,用于在生成上一个数据包后,当统计到新的安全文件的特征信息后,更新至上一个数据包。
优选的,通过如下方法将所述文件的特征信息与所述数据包中的特征信息进行匹配:
在缓存中从匹配效率最高的特征信息开始进行匹配。
优选的,当文件大小和文件修改时间与数据库中的一条特征信息匹配时,则将文件名进行所述循环冗余码校验计算,得到文件名CRC值,并将所述文件名CRC值与该条特征信息的文件名CRC值进行匹配;
当所述文件名CRC值与该条特征信息的文件名CRC值匹配时,则将文件内容描述信息进行所述消息摘要算法计算,得到内容匹配信息,并将所述内容匹配信息与该条特征信息的内容匹配信息进行匹配。
优选的,还包括:
提醒模块,用于当第一次扫描时,提示第一用户端是否选择快速扫描,如果选择则扫描文件的特征信息,并调用所述数据包进行匹配。
优选的,更新记录模块,用于在第一用户端进行扫描时,将当次扫描结果中安全文件的特征信息存入所述数据包的安全文件信息列表;当第一用户端下一次进行扫描时根据上一次扫描后的安全记录结果进行扫描。
与现有技术相比,本申请包括以下优点:
本申请通过设置两个扫描模块,其中特征信息扫描模块用于将第一用户端系统的文件的特征信息与数据包中安全文件的特征信息进行匹配,如果第一用户端系统的文件的特征信息未与数据包中安全文件的特征信息匹配上,则通知安全扫描模块对该文件的进行完整扫描,而特征信息扫描模块继续扫描下一个文件。通过上述方式,使第一用户端对于文件的特征信息的匹配过程和完整扫描过程相分离,上一个未匹配上的文件的扫描不会影响下一个文件的匹配,这样节省了其中的等待时间,从而加快了文件的扫描速度。
附图说明
图1是本申请一种文件快速扫描方法的流程示意图;
图2是本申请优选的一种数据包生成方法的流程示意图;
图3是一种压缩包头部数据的示例;
图4是本申请一种文件快速扫描系统的结构示意图;
图5是本申请优选的一种文件快速扫描系统的结构示意图。
具体实施方式
为使本申请的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本申请作进一步详细的说明。
参照图1,其示出了本申请一种文件快速扫描方法的流程示意图,包括:
步骤110,获取数据包;所述数据包包括用于确定系统中文件是否为安全文件的安全文件特征信息。
新的用户端首先获取包括安全特征信息的数据包,然后新的用户端则可根据该数据包进行扫描,以节省第一次扫描的时间。其中新的用户端在本申请中采用第一用户端进行描述,所述第一用户端主要包括未安装杀毒软件的用户端和安装过杀毒软件但未进行过全盘文件扫描的用户端,还可以包括安装过杀毒软件并且进行过全盘文件扫描的用户端,但在最近一次进行全盘文件扫描后用户端中出现了新的未扫描过的文件的用户端。
第一用户端可通过安装存入所述数据包的安装包,或者将已安装的杀毒软件升级获取所述的数据包。在实际中,第一用户端可能完全没有进行过扫描,也可能在使用过程中可能会获取到很多新的文件,而这些文件用户端也可能没有进行完整扫描,当该用户端想进行快速扫描时,则可通过本申请的数据包进行。
其中,所述数据包中的确定系统中文件为安全文件的特征信息可通过统计各用户端的完整扫描结果获得。比如,对于多个用户进行完整扫描的结果,对于在各用户端中具有相同特征信息(比如文件大小、文件修改时间、文件名CRC值和内容匹配信息等特征信息)的文件,如果各用户端对该文件的扫描结果均安全,那么即可将该特征信息存入所述数据包,用于确定系统中具有该特征信息的文件为安全文件。
优选的,所述特征信息通过统计各用户端发送到处理中心服务器中的安全文件特征信息获得。即对于各用户端进行完整扫描得到的确认安全的文件的特征信息,处理中心服务器自动对其进行统计和分析,可将大于一定数量阈值的特征信息生成相应的数据包。
用户端的杀毒软件第一次扫描时会全盘扫描计算机内的所有文件,并且会扫描文件中的各种内容,如果对于包括内容比较大的文件,其扫描的时间耗费的相当多,从而导致第一次扫描的时间非常的长。比如对于压缩包,现有技术会按照正常的扫描流程将压缩包中的内容解压逐个进行扫描,以保证文件是安全的,这样对于一个压缩包来说,现有技术的扫描时间比较长,从而延长了整个扫描的时间,而对于用户来说,由于长时间的扫描而长时间占用的CPU运算和磁盘操作影响了系统的速度,从而影响的用户对计算机的使用。
而在实际中,对于处于一定数量级(比如105)以上的用户端来说,如果在该数量级以上的用户端都对具有同样的特征(比如包括文件名、文件大小、文件修改时间、文件内容描述信息、内容信息等)的文件进行扫描时,如果该种文件是安全的,那么其他用户在使用具有同样特征的文件基本上也是安全的。本申请即根据该种特性统计巨量用户对完整扫描耗时比较长,并且安全的文件的特信息,然后基于所述特征信息生成待匹配的数据包(升级补丁等),用户在使用所述数据包后,可扫描文件的特征信息与所述数据包中的特征信息进行匹配,如果匹配上,那么即可跳过这些正常扫描时间比较长的文件,从而可达到节省扫描时间的目的。本申请优选的方案可通过对巨量的用户端扫描正常的扫描耗时较长的文件的特征信息进行统计,然后基于大于或大于等于阈值的对应文件的特征信息生成待匹配的数据包,然后新的用户在第一次扫描时,如果扫描到与所述数据包中特征信息相同的文件时就可以跳过其代表的时间长、并且安全的文件,可减少首次扫描的时间。参照图2,示出了本申请优选的一种数据包生成方法的流程示意图,包括:
步骤210,接收各用户端发送的安全文件的特征信息;所述特征信息包括用户端完整扫描文件时,确定安全的文件的特征信息。
在实际中,存在第二用户端群,其中包括了大量用户端,这些用户端都都可将对自己系统中的文件进行完整扫描后的符合条件的特征信息发送至处理中心服务器中。即当第二用户端群的各用户端选择完整扫描其计算机中的文件时,会将扫描耗时大于或大于等于一定时间阈值的安全文件的特征信息发送到处理中心服务器。
优选的,在用户端完整扫描文件时:
所述的完整扫描为用户端系统中各文件的全部内容进行杀毒扫描。
步骤S11,当所述扫描的文件安全时,获取文件的特征信息,所述特征信息包括文件名、文件大小、文件修改时间和文件内容描述信息。
用户端选择完整扫描文件时,扫描引擎逐个扫描用户端计算机中的各个文件,对于很多文件,比如对于压缩包,扫描引擎需要按照压缩包的要求在引擎中先解压,再对压缩包中的包括的各个文件进行扫描,一般情况下,这种扫描方式需要的时间相当的多;又比如对于软件的安装包,扫描引擎也需要将安装包中的信息解压出来再进行扫描,同样需要耗费相当多的时间。那么当用户端扫描整个文件花费的时间大于或者大于等于阈值时,则可获取当前文件的特征信息所述特征信息包括文件名、文件大小、文件修改时间和文件内容描述信息,所述特征信息包括文件名、文件大小、文件修改时间和文件内容描述信息。
当所述扫描时间大于或大于等于时间阈值并安全时,获取文件的特征信息,所述特征信息包括文件名、文件大小、文件修改时间和文件内容描述信息。其中,计算用户端对于一个文件的扫描时间时,可根据开始扫描文件时和结束扫描文件时的时间点,调用系统API函数GetTickCount计算从开始扫描文件和结束扫描文件时的扫描时间。比如开始扫描文件时间点为,2012年1月17日星期二21时50分30秒和00毫秒,结束扫描文件时时间点为2012年1月17日星期二21时51分30秒和00毫秒,那么用户端对于当前文件的扫描时间即为1分钟。如果设置时间阈值为30秒,那么对于该文件来说,用户端即获取该文件的特征信息,包括文件名、文件大小、文件修改时间和文件内容描述信息。
其中文件内容描述信息只占整个文件的很小一部分,当用户端扫描文件内容描述信息部分时,所耗费时间远远小于扫描整个文件的时间。比如对于压缩文件,其文件内容描述信息在压缩包头部数据中,扫描时可根据头部数据告知的当前文件内容描述信息占用的字节数,用户端只需要扫描当前文件头部数据所在字节地址空间即可,参照图3,其为一种压缩包的头部数据示例,在压缩包的头部数据中描述了压缩包内的文件信息(文件名、大小、数据校验值等),只要这些关键数据没有变化,就说明压缩包内容没有变化。又比如对于软件的安装包,内容描述信息在安装包的尾部数据中,扫描时可根据文件告知的尾部数据占用的字节数,扫描相应字节地址空间即可。
步骤S12,将文件名进行循环冗余码校验计算,得到文件名CRC值。
由于文件名涉及用户的隐私,本申请将文件名作一个循环冗余码校验(CRC,Cyclical Redundancy Check)计算,得到一个无可读性的文件名CRC值。
步骤S13,将文件内容描述信息进行消息摘要算法计算,得到内容匹配信息。
对于文件内容描述信息,相对整个文件来说,文件内容描述信息虽然很小,但是如果以文件内容描述信息本身去进行匹配,则可能由于文件内容描述信息庞大而导致时间相对较多,本申请则将文件内容描述信息进行消息摘要算法(Message-Digest Algorithm)计算,得到内容匹配信息,一般本申请进行MD5(Message-Digest Algorithm 5,消息摘要算法第五版)计算,得到的内容匹配信息为MD5值,通过MD5值进行匹配时能大大减少匹配时间,保证快速的对比匹配,同时也保证了文件的安全性。
步骤S14,将包括文件大小、文件修改时间、文件名CRC值和内容匹配信息的特征信息进行发送。
在得到上述的包括文件大小、文件修改时间、文件名CRC值和内容匹配信息的特征信息之后,即可将所述特征信息发送至处理中心服务器,等待处理中心服务器处理。
本申请的应用环境包括了提供杀毒软件相关安装包,升级包等数据的处理中心服务器,大量的通过网络语处理中心服务器连接的用户端,因此对于在线用户对文件进行的完整扫描工作,均可进行上述步骤。
步骤220,对于相同的特征信息,统计其重复次数。
在本步骤中,处理中心服务器会对收到的数据进行去重运算,即将相同客户端发送的多个具有相同特征信息的数据去重,使其次数为1.
优选的,对于相同的特征信息,统计其重复次数:
S21,将接收的特征信息按总重复次数进行排序。
首先将接收到的特征信息按总重复次数进行排序,比如对于对应某些用户端文件的特征信息(m,100kb,2012/1/11/21:50:30:10,n)其中m为文件名CRC值,n为文件内容描述信息的内容匹配信息即MD5值,相应的每条特征信息对应一个发送该信息的用户端,比如以对用户端A,其发送到处理中心服务器的信息可以A-(m,100kb,2012/1/11/21:50:30:10,n)的形式表明。将处理中心服务器接收到的所有条具有相同(A,100kb,2012/1/11/21:50:30:10,B)统计其重复总次数,然后根据统计总次数进行排序。在该次统计排序的过程中,能方便的找出相同用户端发送的具有相同特征信息的数据。
S22,对于各相同特征信息,将属于同一个用户端发送的相同特征消息进行消重运算。
对于同一个客户端发送的多个具有相同特征信息的数据,比如客户端A发送特征信息为(m,100kb,2012/1/11/21:50:30:10,n)有10条,那么将其去重,使处理中心将该用户端重复发送的(m,100kb,2012/1/11/21:50:30:10,n)特征信息记为1次。如此可以保证对于某个特征信息进行统计时用户数量的准确性,保证本申请的有效性。
S23,针对消重后的各相同特征信息,统计各特征消息的重复次数。
再去重后,可统计各特征消息的重复次数,该次数与扫描得到该特征信息的用户端数量一致。
本申请还可通过其他方法进行消重运算,统计各个文件特征信息的重复次数,对此本申请不对其加以限制。
步骤230,提取重复次数大于或大于等于数量阈值的特征信息。
在得到特征信息的重复次数以后,将重复次数与数量阈值进行比较,如果所述重复次数大于阈值,则将其存入数据文件。比如对于前述(m,100kb,2012/1/11/21:50:30:10,n)特征信息的重复次数为15万,而阈值设置为10万,那么可将该特征信息数据提取。
步骤240,将所述提取出来的特征信息存入数据文件,并依据所述数据文件生成数据包。
在本申请中数据文件可以中的数据可以列表的形式存在,每条特征信息包括多个维度,比如对于(m,100kb,2012/1/11/21:50:30:10,n),则列表中该条特征信息包括四个维度,分别为文件大小、文件修改时间、文件名CRC值和内容匹配信息。然后在后续扫描匹配时以此四个维度进行匹配。
对于生成的数据文件,可以打包到杀毒软件的安装包,也可以生成升级补丁的形式。
另外,在所述数据包生成之前还包括:
步骤S210,接收用户端发送的不安全文件的特征信息,不将该特征信息存入数据文件或者将数据包中与该特征信息相同的特征信息进行删除。
用户端对于完整扫描时间大于阈值的出现了病毒的文件,也会将该不安全文件的特征信息标记为不安全,再发送至处理中心服务器中,处理中心服务器对于具有该特征信息的所有条数据可均不进行处理,也不存入数据文件。比如有5万个用户端发送了前述(m,100kb,2012/1/11/21:50:30:10,n)特征信息的数据,但其中一个用户端发送的该特征信息的数据标识为不安全,即发现病毒,则处理中心服务器则可不对具有(m,100kb,2012/1/11/21:50:30:10,n)特征信息的数据进行处理,不将包括(m,100kb,2012/1/11/21:50:30:10,n)的特征信息存入数据包中。
另外,在实际中,处理中心服务器在对各用户端发送的特征信息进行统计时,一般以一定时间长度为周期进行统计,并在对该周期的统计结果生成安全文件的特性信息的数据包。比如处理中心服务器以天为时间单位对各用户端发送的特征信息数据进行统计,然后生成数据包,可提供给下一周期的第一用户端使用。
步骤120,特征信息扫描模块扫描系统中文件的特征信息,并将所述特征信息与所述数据包中标示文件为安全文件的安全文件特征信息进行匹配;对于匹配上的文件,不对该文件进行杀毒扫描,对于未匹配上的文件,通知安全扫描模块对该文件进行的杀毒扫描。
特征信息扫描模块负责将文件的判定系统中的文件的特征信息是否在数据包的安全文件特征信息列表中存在,不负责对文件的全部内容的完整扫描。即特征信息扫描模块负责获取系统中各文件的特征信息,并将特征信息与数据包中的特征信息进行匹配。
安全扫描模块负责对特征信息扫描模块中未匹配上的文件进行完整扫描,特征信息扫描模块与安全扫描模块可以同时运行,运行时相互不干扰。对于匹配上的文件,不对其进行杀毒扫描。
另外,如果特征信息扫描模块通知安全扫描模块对A文件进行完整扫描后,如果安全扫描模块对A未完成完整扫描,特征信息扫描模块又通知安全扫描模块对B文件进行完整扫描,那么安全扫描模块可将B文件进行排队,当A文件扫描完毕之后,马上扫描B文件,其他情况以此类推。
在实际中,在第一用户端进行扫描之前还包括:确认是否选择快速扫描,如果是,则扫描文件的特征信息,并调用所述数据包进行匹配。
即第一用户端可以选择进行快速扫描或者是对文件的完整扫描,如果选择快速扫描,则可通过特征信息扫描模块逐个扫描系统中文件的特征信息,并将所述特征信息与所述数据包中的特征信息进行匹配;
当匹配上时,特征信息扫描模块可通知安全扫描模块不扫描当前文件;
当未匹配上时,特征信息扫描模块通知安全扫描模块对该文件进行完整扫描。
其中,在本申请中,匹配时,如果对于特征信息中,有一个维度未匹配上,即表示该文件未匹配上,即可将该文件进行杀毒扫描。比如前述的特征信息的四个维度:文件大小,文件修改时间,文件名CRC值和内容匹配信息,该四个维度的匹配顺序为:1、文件大小,2、文件修改时间,3、文件名CRC值4、内容匹配信息;那么如果一个将文件A的文件大小与数据包中的特征信息的第一维度,即文件大小进行匹配时未匹配上时,可不用进行2、3和4维度的匹配,即可文件A需要进行杀毒扫描;如果文件A的文件大小匹配上,再将文件A的文件修改时间与数据包中的该条特征信息的第2维度,即文件修改时间进行匹配时未匹配上,那么可不用进行3和4维度的匹配,即可将文件A进行杀毒扫描。其他情况可以依此类推。
在本申请中,当第一次扫描时,可提示第一用户端是否选择快速扫描,如果选择则扫描文件的特征信息,并调用所述数据包进行匹配。
如果第一用户端选择进行快速扫描,那么第一用户端在扫描时则首先获取第一用户端文件的特征信息进行匹配,而不用扫描文件的全部内容。
在第一用户端将所述文件的特征信息与所述数据包中的特征信息进行匹配时:
在缓存中从匹配效率最高的特征信息开始进行匹配。
由于数据包中特征信息是多维的,在判定是否匹配时,可以从效率最高的数据开始比较,比如不需要进行而外计算的维度,例如文件大小和文件修改时间,因为文件大小和修改时间是在遍历文件时即可获得的系统数据,不需要额外的运算,那么如此操作可以提高预置缓存的比较匹配的效率。
优选的,在匹配时:
步骤S31,当文件大小和文件修改时间与数据库中的一条特征信息匹配时,则将文件名进行所述循环冗余码校验计算,得到文件名CRC值,并将所述文件名CRC值与该条特征信息的文件名CRC值进行匹配。其中,文件名的CRC运算是内存操作,数据量很小。
在匹配时,首先从匹配效率较高的维度进行匹配,对于数据包中一条特征信息维度中,文件大小和文件修改时间不需要进行额外计算,可直接进行匹配,那么当用户端扫描时,对于获取到的特征信息的文件大小和文件修改时间,比如可首先比较文件大小,在比较文件修改时间。若当前扫描的文件的文件大小和文件修改时间相同时,则比较计算量相对较小的维度,比如通过CRC运算计算文件名CRC值,然后将所述文件名CRC值与该条特征信息的文件名CRC值进行匹配,如果未匹配上,则进入完整扫描,如果匹配上,则进入计算量相对较多的维度进行匹配,比如转入步骤S32。
步骤S32,当所述文件名CRC值与该条特征信息的文件名CRC值匹配时,则将文件内容描述信息进行所述消息摘要算法计算,得到内容匹配信息,并将所述内容匹配信息与该条特征信息的内容匹配信息进行匹配。
当文件大小,文件修改时间和文件名CRC值都匹配上时,则将文件内容描述信息进行消息摘要算法计算,一般是进行MD5计算,得到文件内容匹配信息,则将所述内容匹配信息与该条特征信息的内容匹配信息进行匹配。当匹配上,则表明该文件的特征信息与数据包中的特征信息完全匹配,继续扫描下一个文件。
如果未匹配上,特征信息扫描模块通知安全扫描模块对该文件进行完整扫描。
另外,在每次扫描时,优选的,在第一用户端进行扫描时,将当次扫描结果中安全文件的特征信息存入所述数据包的安全文件信息列表;当第一用户端下一次进行扫描时根据上一次扫描后的记录进行扫描。
在第一用户端结合当前的数据包进行扫描时,对于特征信息未包含在数据包中的文件,如果当次检测安全,则可将其该安全文件的特征信息存入数据包的安全文件信息列表中,当第一用户端进行下一次扫描时,可根据上一次的扫描结果更为快速的进行扫描。另外,当用户端对各文件进行完整扫描时,如果检测到某个文件不安全,但该文件的特征信息又在数据包中,则可将其从数据包中的安全文件信息列表中删除。
相应的,参照图4,本申请还公开了一种文件快速扫描系统的结构示意图,包括:第一用户端410,所述第一用户端包括:
获取模块S411,用于获取数据包;所述数据包包括用于确定系统中文件是否为安全文件的安全文件特征信息;
特征信息扫描模块S412,用于逐个扫描系统中文件的特征信息,并将所述特征信息与所述数据包中的特征信息进行匹配;当匹配上时,跳过当前文件,继续扫描下一个文件;当未匹配上时,第跳过当前文件,继续扫描下一个文件,并通知安全扫描模块对该文件进行完整扫描。
安全扫描模块S413,用于用于对于未匹配上的文件,对该文件进行完整扫描。
参照图5,其示出了本申请一种文件快速扫描系统的结构示意图,包括:
第一用户端510,第二用户端群520和处理中心服务器530;
所述第一用户端包括510:
所述第一用户端包括:
获取模块S511,用于获取数据包;所述数据包包括用于确定系统中文件是否为安全文件的安全文件特征信息。
特征信息扫描模块S512,用于特征信息扫描模块扫描系统中文件的特征信息,并将所述特征信息与所述数据包中标示文件为安全文件的安全文件特征信息进行匹配;对于匹配上的文件,不对该文件进行杀毒扫描,对于未匹配上的文件,通知安全扫描模块对该文件进行的杀毒扫描。
安全扫描模块S513,用于用于对于未匹配上的文件,对该文件进行杀毒扫描。
所述处理中心服务器430用于统计各用户端发送到处理中心服务器中的安全文件特征信息获得所述安全文件的特征信息;
所述第二用户端群420用于发送的安全文件的特征信息。
优选的,所述的处理中心服务器包括:
特征信息模块,用于接收各用户端发送的安全文件的特征信息;所述特征信息包括用户端完整扫描文件时,确定安全的文件的特征信息;
统计模块,用于对于相同的特征信息,统计其重复次数;
提取模块,用于提取重复次数大于或大于等于数量阈值的特征信息。
优选的,所述第二用户端群的各用户端包括:
特征信息获取单元,用于当所述扫描的文件安全时,获取文件的特征信息,所述特征信息包括文件名、文件大小、文件修改时间和文件内容描述信息;
文件名计算单元,用于将文件名进行循环冗余码校验计算,得到文件名CRC值;
内容描述信息计算单元,用于将文件内容描述信息进行消息摘要算法计算,得到内容匹配信息;
特征信息发送单元,用于将包括文件大小、文件修改时间、文件名CRC值和内容匹配信息的特征信息进行发送。
优选的,所述统计模块包括:排序单元,用于将接收的特征信息按总重
复次数进行排序;
消重单元,用于对于各相同特征信息,将属于同一个用户端发送的相同特征消息进行消重运算;
统计单元,用于针对消重后的各相同特征信息,统计各特征消息的重复次数。
优选的,在用户端完整扫描文件时:
根据开始扫描文件时和结束扫描文件时的时间点,调用系统API函数GetTickCount计算从开始扫描文件和结束扫描文件时的扫描时间。
优选的,在提取模块之后还包括:
生成单元,用于将所述提取出来的特征信息存入数据文件,并依据所述数据文件生成数据包。
优选的,在所述数据包生成之前还包括:
去除单元,用于接收用户端发送的不安全文件的特征信息,不将该特征信息存入数据文件或者将数据包中与该特征信息相同的特征信息进行删除。
优选的,通过如下方法将所述文件的特征信息与所述数据包中的特征信息进行匹配:
在缓存中从匹配效率最高的特征信息开始进行匹配。
优选的,当文件大小和文件修改时间与数据库中的一条特征信息匹配时,则将文件名进行所述循环冗余码校验计算,得到文件名CRC值,并将所述文件名CRC值与该条特征信息的文件名CRC值进行匹配;
当所述文件名CRC值与该条特征信息的文件名CRC值匹配时,则将文件内容描述信息进行所述消息摘要算法计算,得到内容匹配信息,并将所述内容匹配信息与该条特征信息的内容匹配信息进行匹配。
优选的,还包括:
提醒模块,用于当第一次扫描时,提示第一用户端是否选择快速扫描,如果选择则扫描文件的特征信息,并调用所述数据包进行匹配。
对于系统实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
以上对本申请所提供的一种文件快速扫描方法和系统,进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (24)

1.一种文件快速扫描方法,其特征在于,包括:
获取数据包;所述数据包包括用于确定系统中文件是否为安全文件的安全文件特征信息;
特征信息扫描模块扫描系统中文件的特征信息,并将所述特征信息与所述数据包中标示文件为安全文件的安全文件特征信息进行匹配;对于匹配上的文件,不对该文件进行杀毒扫描,对于未匹配上的文件,通知安全扫描模块对该文件进行杀毒扫描。
2.根据权利要求1所述的方法,其特征在于:
所述特征信息通过统计各用户端发送到处理中心服务器中的安全文件特征信息获得。
3.根据权利要求2所述的方法,其特征在于,通过如下步骤统计各用户端发送到处理中心服务器中的安全文件特征信息获得所述特征信息:
接收各用户端发送的安全文件的特征信息;所述特征信息包括用户端完整扫描文件时,确定安全的文件的特征信息;
对于相同的特征信息,统计其重复次数;
提取重复次数大于或大于等于数量阈值的特征信息。
4.根据权利要求3所述的方法,其特征在于,在用户端完整扫描文件时:
当所述扫描的文件安全时,获取文件的特征信息,所述特征信息包括文件名、文件大小、文件修改时间和文件内容描述信息;
将文件名进行循环冗余码校验计算,得到文件名CRC值;
将文件内容描述信息进行消息摘要算法计算,得到内容匹配信息;
将包括文件大小、文件修改时间、文件名CRC值和内容匹配信息的特征信息进行发送。
5.根据权利要求2或4所述的方法,其特征在于,对于相同的特征信息,统计其重复次数:
将接收的特征信息按总重复次数进行排序;
对于各相同特征信息,将属于同一个用户端发送的相同特征消息进行消重运算;
针对消重后的各相同特征信息,统计各特征消息的重复次数。
6.根据权利要求3所述的方法,其特征在于,在提取重复次数大于或大于等于数量阈值的特征信息之后包括:
将所述提取出来的特征信息存入数据文件,并依据所述数据文件生成数据包。
7.根据权利要求2所述的方法,其特征在于,在所述数据包生成之前还包括:
接收用户端发送的不安全文件的特征信息,不将该特征信息存入数据文件或者将数据包中与该特征信息相同的特征信息进行删除。
8.根据权利要求2所述的方法,其特征在于:
在生成上一个数据包后,当统计到新的安全文件的特征信息后,更新至上一个数据包。
9.根据权利要求1所述的方法,其特征在于,通过如下方法将所述文件的特征信息与所述数据包中的特征信息进行匹配:
在缓存中从匹配效率最高的特征信息开始进行匹配。
10.根据权利要求9所述的方法,其特征在于:
当文件大小和文件修改时间与数据库中的一条特征信息匹配时,则将文件名进行所述循环冗余码校验计算,得到文件名CRC值,并将所述文件名CRC值与该条特征信息的文件名CRC值进行匹配;
当所述文件名CRC值与该条特征信息的文件名CRC值匹配时,则将文件内容描述信息进行所述消息摘要算法计算,得到内容匹配信息,并将所述内容匹配信息与该条特征信息的内容匹配信息进行匹配。
11.根据权利要求1或10所述的方法,其特征在于:
当第一用户端进行第一次扫描时,提示第一用户端是否选择快速扫描,如果选择则扫描文件的特征信息,并调用所述数据包进行匹配。
12.根据权利要求1所述的方法,其特征在于:
在第一用户端进行扫描时,将当次扫描结果中安全文件的特征信息存入所述数据包的安全文件信息列表;当第一用户端下一次进行扫描时根据上一次扫描后的记录进行扫描。
13.一种文件快速扫描系统,其特征在于,包括:
第一用户端,所述第一用户端包括:
获取模块,用于获取数据包;所述数据包包括用于确定系统中文件是否为安全文件的安全文件特征信息;
特征信息扫描模块,用于特征信息扫描模块扫描系统中文件的特征信息,并将所述特征信息与所述数据包中标示文件为安全文件的安全文件特征信息进行匹配;对于匹配上的文件,不对该文件进行杀毒扫描,对于未匹配上的文件,通知安全扫描模块对该文件进行杀毒扫描。
安全扫描模块,用于对于未匹配上的文件,对该文件进行杀毒扫描。
14.根据权利要求13所述的系统,其特征在于,还包括:
第二用户端群和处理中心服务器;
所述处理中心服务器用于统计各用户端发送到处理中心服务器中的安全文件特征信息获得所述数据包中的特征信息;
所述第二用户端群用于发送的安全文件的特征信息。
15.根据权利要求14所述的系统,其特征在于,所述的处理中心服务器包括:
特征信息模块,用于接收各用户端发送的安全文件的特征信息;所述特征信息包括用户端完整扫描文件时,确定安全的文件的特征信息;
统计模块,用于对于相同的特征信息,统计其重复次数;
提取模块,用于提取重复次数大于或大于等于数量阈值的特征信息。
16.根据权利要求14所述的系统,其特征在于,所述第二用户端群的各用户端包括:
特征信息获取单元,用于当扫描的文件安全时,获取文件的特征信息,所述特征信息包括文件名、文件大小、文件修改时间和文件内容描述信息;
文件名计算单元,用于将文件名进行循环冗余码校验计算,得到文件名CRC值;
内容描述信息计算单元,用于将文件内容描述信息进行消息摘要算法计算,得到内容匹配信息;
特征信息发送单元,用于将包括文件大小、文件修改时间、文件名CRC值和内容匹配信息的特征信息进行发送。
17.根据权利要求15所述的系统,其特征在于,所述统计模块包括:
排序单元,用于将接收的特征信息按总重复次数进行排序;
消重单元,用于对于各相同特征信息,将属于同一个用户端发送的相同特征消息进行消重运算;
统计单元,用于针对消重后的各相同特征信息,统计各特征消息的重复次数。
18.根据权利要求15所述的系统,其特征在于,在提取模块之后还包括:
生成单元,用于将所述提取出来的特征信息存入数据文件,并依据所述数据文件生成数据包。
19.根据权利要求15所述的系统,其特征在于,在所述数据包生成之前还包括:
去除单元,用于接收用户端发送的不安全文件的特征信息,不将该特征信息存入数据文件或者将数据包中与该特征信息相同的特征信息进行删除。
20.根据权利要求15所述的系统,其特征在于,还包括:
更新模块,用于在生成上一个数据包后,当统计到新的安全文件的特征信息后,更新至上一个数据包。
21.根据权利要求16所述的系统,其特征在于,通过如下方法将所述文件的特征信息与所述数据包中的特征信息进行匹配:
在缓存中从匹配效率最高的特征信息开始进行匹配。
22.根据权利要求21所述的系统,其特征在于:
当文件大小和文件修改时间与数据库中的一条特征信息匹配时,则将文件名进行所述循环冗余码校验计算,得到文件名CRC值,并将所述文件名CRC值与该条特征信息的文件名CRC值进行匹配;
当所述文件名CRC值与该条特征信息的文件名CRC值匹配时,则将文件内容描述信息进行所述消息摘要算法计算,得到内容匹配信息,并将所述内容匹配信息与该条特征信息的内容匹配信息进行匹配。
23.根据权利要求13所述的系统,其特征在于,还包括:
提醒模块,用于当第一次扫描时,提示第一用户端是否选择快速扫描,如果选择则扫描文件的特征信息,并调用所述数据包进行匹配。
24.根据权利要求13所述的系统,其特征在于,还包括:
更新记录模块,用于在第一用户端进行扫描时,将当次扫描结果中安全文件的特征信息存入所述数据包的安全文件信息列表;当第一用户端下一次进行扫描时根据上一次扫描后的安全记录结果进行扫描。
CN201210026759.8A 2012-02-07 2012-02-07 一种文件快速扫描方法和系统 Active CN102609653B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201510146184.7A CN104715197B (zh) 2012-02-07 2012-02-07 一种文件快速扫描方法和系统
CN201210026759.8A CN102609653B (zh) 2012-02-07 2012-02-07 一种文件快速扫描方法和系统
PCT/CN2013/071383 WO2013117151A1 (zh) 2012-02-07 2013-02-05 文件快速扫描方法和系统
US14/377,014 US9355250B2 (en) 2012-02-07 2013-02-05 Method and system for rapidly scanning files

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210026759.8A CN102609653B (zh) 2012-02-07 2012-02-07 一种文件快速扫描方法和系统

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201510146184.7A Division CN104715197B (zh) 2012-02-07 2012-02-07 一种文件快速扫描方法和系统

Publications (2)

Publication Number Publication Date
CN102609653A true CN102609653A (zh) 2012-07-25
CN102609653B CN102609653B (zh) 2015-04-29

Family

ID=46527014

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210026759.8A Active CN102609653B (zh) 2012-02-07 2012-02-07 一种文件快速扫描方法和系统

Country Status (1)

Country Link
CN (1) CN102609653B (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102902918A (zh) * 2012-08-06 2013-01-30 厦门市美亚柏科信息股份有限公司 一种基于复合特征码的恶意文件检测方法
CN102999722A (zh) * 2012-11-12 2013-03-27 北京奇虎科技有限公司 文件检测系统
CN103136477A (zh) * 2013-03-06 2013-06-05 北京奇虎科技有限公司 文件样本的扫描方法和系统
WO2013117151A1 (zh) * 2012-02-07 2013-08-15 北京奇虎科技有限公司 文件快速扫描方法和系统
CN103473350A (zh) * 2013-09-24 2013-12-25 北京奇虎科技有限公司 文件处理方法及设备
CN103729593A (zh) * 2013-12-31 2014-04-16 安一恒通(北京)科技有限公司 一种文件安全性的识别方法和系统
WO2015014259A1 (en) * 2013-07-29 2015-02-05 Tencent Technology (Shenzhen) Company Limited Method and device for accelerating anti-virus scanning cross-reference to related applications
CN104598819A (zh) * 2015-01-09 2015-05-06 百度在线网络技术(北京)有限公司 一种用于扫描压缩包的方法、装置和系统
CN106126721A (zh) * 2016-06-30 2016-11-16 北京奇虎科技有限公司 一种实时计算平台的数据处理方法和装置
WO2017084557A1 (zh) * 2015-11-16 2017-05-26 北京奇虎科技有限公司 文件扫描方法及装置
CN109829303A (zh) * 2018-12-28 2019-05-31 北京奇安信科技有限公司 一种基于系统文件的内网云查杀方法、控制台及客户端

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050132184A1 (en) * 2003-12-12 2005-06-16 International Business Machines Corporation Apparatus, methods and computer programs for controlling performance of operations within a data processing system or network
CN1937536A (zh) * 2006-10-31 2007-03-28 华为技术有限公司 网管拓扑数据同步刷新的方法及系统
CN1964357A (zh) * 2006-12-04 2007-05-16 北京金山软件有限公司 文件处理方法和信息处理装置
CN101356829A (zh) * 2006-01-04 2009-01-28 诺基亚公司 用于检查视频编码器和解码器状态完整性的方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050132184A1 (en) * 2003-12-12 2005-06-16 International Business Machines Corporation Apparatus, methods and computer programs for controlling performance of operations within a data processing system or network
CN101356829A (zh) * 2006-01-04 2009-01-28 诺基亚公司 用于检查视频编码器和解码器状态完整性的方法
CN1937536A (zh) * 2006-10-31 2007-03-28 华为技术有限公司 网管拓扑数据同步刷新的方法及系统
CN1964357A (zh) * 2006-12-04 2007-05-16 北京金山软件有限公司 文件处理方法和信息处理装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
杜昕: "防病毒软件该瘦身了?", 《电脑爱好者》, no. 13, 15 July 2008 (2008-07-15), pages 14 *

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013117151A1 (zh) * 2012-02-07 2013-08-15 北京奇虎科技有限公司 文件快速扫描方法和系统
CN102902918B (zh) * 2012-08-06 2015-08-19 杭州创聚科技有限公司 一种基于复合特征码的恶意文件检测方法
CN102902918A (zh) * 2012-08-06 2013-01-30 厦门市美亚柏科信息股份有限公司 一种基于复合特征码的恶意文件检测方法
CN102999722A (zh) * 2012-11-12 2013-03-27 北京奇虎科技有限公司 文件检测系统
CN102999722B (zh) * 2012-11-12 2015-09-16 北京奇虎科技有限公司 文件检测系统
CN103136477A (zh) * 2013-03-06 2013-06-05 北京奇虎科技有限公司 文件样本的扫描方法和系统
CN103136477B (zh) * 2013-03-06 2015-09-02 北京奇虎科技有限公司 文件样本的扫描方法和系统
WO2015014259A1 (en) * 2013-07-29 2015-02-05 Tencent Technology (Shenzhen) Company Limited Method and device for accelerating anti-virus scanning cross-reference to related applications
CN103473350A (zh) * 2013-09-24 2013-12-25 北京奇虎科技有限公司 文件处理方法及设备
CN103473350B (zh) * 2013-09-24 2016-10-05 北京奇虎科技有限公司 文件处理方法及设备
CN103729593A (zh) * 2013-12-31 2014-04-16 安一恒通(北京)科技有限公司 一种文件安全性的识别方法和系统
CN104598819A (zh) * 2015-01-09 2015-05-06 百度在线网络技术(北京)有限公司 一种用于扫描压缩包的方法、装置和系统
CN104598819B (zh) * 2015-01-09 2017-12-26 百度在线网络技术(北京)有限公司 一种用于扫描压缩包的方法、装置和系统
WO2017084557A1 (zh) * 2015-11-16 2017-05-26 北京奇虎科技有限公司 文件扫描方法及装置
CN106126721A (zh) * 2016-06-30 2016-11-16 北京奇虎科技有限公司 一种实时计算平台的数据处理方法和装置
CN109829303A (zh) * 2018-12-28 2019-05-31 北京奇安信科技有限公司 一种基于系统文件的内网云查杀方法、控制台及客户端

Also Published As

Publication number Publication date
CN102609653B (zh) 2015-04-29

Similar Documents

Publication Publication Date Title
CN102609515B (zh) 一种文件快速扫描方法和系统
CN102609653A (zh) 一种文件快速扫描方法和系统
CN102594809B (zh) 一种文件快速扫描方法和系统
US10992762B2 (en) Processing link identifiers in click records of a log file
US20210004628A1 (en) Method and system for website detection
CN111930700A (zh) 一种分布式日志处理方法、服务器、系统和计算设备
US9355250B2 (en) Method and system for rapidly scanning files
CN106790085B (zh) 漏洞扫描方法、装置及系统
CN104640092A (zh) 识别垃圾短信的方法、客户端、云端服务器和系统
CN103546449A (zh) 一种基于附件格式的邮件病毒检测方法和装置
CN111667141A (zh) 未决任务案件的处理方法、装置、设备及存储介质
CN103678372A (zh) 一种用于获取页面的应用性能的方法和设备
CN103778113A (zh) 终端、服务器及终端、服务器的网页处理方法
CN103401933A (zh) 一种资源信息和对应资源文件批量上传的方法和系统
CN104978257A (zh) 计算设备弹性评分方法及装置
CN105430623A (zh) Rcs垃圾消息的监控方法、装置及系统
CN111369281A (zh) 线上消息处理方法、装置、设备及可读存储介质
CN104715197A (zh) 一种文件快速扫描方法和系统
CN107959662B (zh) 网站安全检测的方法和系统
US20140310699A1 (en) Method And Apparatus For Upgrading A Plug-In Based On An Instant Messaging Application
CN110808961B (zh) 用于安全验证的数据处理方法及装置
CN105224573B (zh) 一种规则数据配置方法及装置、系统
CN115202800A (zh) 边缘云业务数据处理方法、装置、计算机设备和存储介质
JP4456574B2 (ja) 圧縮データ送信方法
CN102624580A (zh) 企业网络计算机硬件信息集中监测方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: BEIJING QIHU TECHNOLOGY CO., LTD.

Free format text: FORMER OWNER: QIZHI SOFTWARE (BEIJING) CO., LTD.

Effective date: 20121025

Owner name: QIZHI SOFTWARE (BEIJING) CO., LTD.

Effective date: 20121025

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: 100016 CHAOYANG, BEIJING TO: 100088 XICHENG, BEIJING

TA01 Transfer of patent application right

Effective date of registration: 20121025

Address after: 100088 Beijing city Xicheng District xinjiekouwai Street 28, block D room 112 (Desheng Park)

Applicant after: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Applicant after: Qizhi software (Beijing) Co.,Ltd.

Address before: The 4 layer 100016 unit of Beijing city Chaoyang District Jiuxianqiao Road No. 14 Building C

Applicant before: Qizhi software (Beijing) Co.,Ltd.

C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220725

Address after: Room 801, 8th floor, No. 104, floors 1-19, building 2, yard 6, Jiuxianqiao Road, Chaoyang District, Beijing 100015

Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee before: Qizhi software (Beijing) Co.,Ltd.