CN102708325A - 虚拟桌面环境文件杀毒的方法和系统 - Google Patents
虚拟桌面环境文件杀毒的方法和系统 Download PDFInfo
- Publication number
- CN102708325A CN102708325A CN2012101536394A CN201210153639A CN102708325A CN 102708325 A CN102708325 A CN 102708325A CN 2012101536394 A CN2012101536394 A CN 2012101536394A CN 201210153639 A CN201210153639 A CN 201210153639A CN 102708325 A CN102708325 A CN 102708325A
- Authority
- CN
- China
- Prior art keywords
- file
- virtual machine
- killing
- virus
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Medical Treatment And Welfare Office Work (AREA)
Abstract
本发明公开一种虚拟桌面环境文件杀毒的方法和系统,该方法包括:步骤1,配置普通虚拟机杀毒代理的初始信息;步骤2,传输待查杀的文件至特权虚拟机,普通虚拟机根据多样的杀毒方式将待查杀的文件上传到特权虚拟机端;步骤3,特权虚拟机中的杀毒引擎进行病毒扫描和查杀文件;步骤4,特权虚拟机对处理完毕的安全文件回传到普通虚拟机;步骤5,普通虚拟机端对接收的文件进行病毒处理。
Description
技术领域
本发明涉及虚拟桌面环境,主要涉及在虚拟桌面环境中针对文件杀毒的方法和系统。
背景技术
虚拟桌面环境中,物理服务器上安装多台虚拟机,每台虚拟机对应一台用户设备,在不同的虚拟机上按照用户的需求,安装操作系统和应用软件等。用户端设备按照桌面显示协议以图像的形式接收来自虚拟机桌面的视图。同时,虚拟机将对用户端的输入进行处理,并随时更新桌面视图的内容。虚拟桌面环境面临的主要问题是用户进行文件杀毒时网络开销大,系统资源占用率高。
传统的文件杀毒方式,对系统资源的占用率高,系统开销大以及对系统性能的负面影响也很大;基于云的文件杀毒方式在虚拟机中仍然需要保存杀毒软件的大部分病毒库,占用虚拟机资源,同时也需要将要检测的的文件全部上传,网络的开销很大。
发明内容
本发明目的在于虚拟桌面环境中对普通虚拟机中的用户文件进行病毒扫描和查杀的方法和系统,同时占用低的网络带宽和系统开销。普通虚拟机不需要保存任何病毒库,全部病毒库保存在特权虚拟机端。
本发明公开一种虚拟桌面环境文件杀毒的方法,包括:
步骤1,配置普通虚拟机杀毒代理的初始信息;
步骤2,传输待查杀的文件至特权虚拟机,普通虚拟机根据多样的杀毒方式将待查杀的文件上传到特权虚拟机端;
步骤3,特权虚拟机中的杀毒引擎进行病毒扫描和查杀文件;
步骤4,特权虚拟机对处理完毕的安全文件回传到普通虚拟机;
步骤5,普通虚拟机端对接收的文件进行病毒处理。
所述的虚拟桌面环境文件杀毒的方法,步骤1包括:
初始信息包括文件杀毒方式,处理文件的位置,特权虚拟机的IP地址,待查杀文件夹路径信息,其中文件杀毒方式有文件签名和文件分解与组合两种方式。
所述的虚拟桌面环境文件杀毒的方法,步骤2包括:
步骤31,文件签名方式,则计算要检测文件的文件签名,然后同签名库中的签名比对,若签名库中文件签名存在,则该文件是安全的,否则安全未知,需要传输到特权虚拟机端;
步骤32,文件分解与组合方式,首先判断该文件的类型,如果为易受感染文件则进行分解,需要把该文件的易受感染部分上传到特权虚拟机端,同时保存该易受感染文件的其余部分,其他类型的文件则不需分解,整个文件传输到特权虚拟机端,所述易受感染文件包括PE文件。
所述的虚拟桌面环境文件杀毒的方法,步骤3包括:
步骤41,杀毒引擎首先保存来自不同普通虚拟机的文件,然后对每个文件进行扫描,如果发现相应文件已感染病毒,将对该文件进行病毒处理,获得安全的文件。
所述的虚拟桌面环境文件杀毒的方法,步骤5包括:
步骤51,文件签名方式,计算所接受文件的签名并保存到文件签名库中;
步骤52,文件分解方式,对收到的是易受感染文件的易受感染部分和相应的其他部分进行重新组装,其他类型文件则不作处理。
本发明公开一种虚拟桌面环境文件杀毒的系统,包括:
普通虚拟机,用于配置杀毒代理的初始信息;
特权虚拟机,用于接收待查杀的文件,普通虚拟机根据多样的杀毒方式将待查杀的文件上传到特权虚拟机;
杀毒引擎模块,用于杀毒引擎进行病毒扫描和查杀文件;
文件传输模块,用于特权虚拟机对处理完毕的安全文件回传到普通虚拟机;
病毒处理模块,用于普通虚拟机端对接收的文件进行病毒处理。
所述的虚拟桌面环境文件杀毒的系统,所述普通虚拟机包括:
杀毒代理模块,用于生成初始信息,其中初始化信息为文件杀毒方式,处理文件的位置,特权虚拟机的IP地址,待查杀文件夹路径信息,其中文件杀毒方式有文件签名和文件分解与组合两种方式。
所述的虚拟桌面环境文件杀毒的系统,所述特权虚拟机包括:
文件签名管理模块,用于在文件签名方式中,计算要检测文件的文件签名,然后同签名库中的签名比对,若签名库中文件签名存在,则该文件是安全的,否则安全未知,需要传输到特权虚拟机端;
文件分解和组合模块,用于在文件分解与组合方式中,首先判断该文件的类型,如果为易受感染文件则进行分解,只需要把该文件的易受感染部分上传到特权虚拟机端,同时保存该易受感染文件的其余部分,其他类型的文件则不需分解,整个文件传输到特权虚拟机端,所述易受感染文件包括PE文件。
所述的虚拟桌面环境文件杀毒的系统,杀毒引擎模块包括:
杀毒引擎首先保存来自不同普通虚拟机的文件,然后对每个文件进行扫描,如果发现相应文件已感染病毒,将对该文件进行病毒处理,获得安全的文件。
所述的虚拟桌面环境文件杀毒的系统,病毒处理模块包括:
文件签名方式模块,用于计算所接受文件的签名并保存到文件签名库中;
文件分解方式模块,用于对收到的是易受感染文件的易受感染部分和相应的其他部分进行重新组装,其他类型文件则不作处理。
本发明的有益效果为:
本发明实现了对虚拟桌面环境下,对普通虚拟机中的文件进行安全扫描和病毒查杀,同时对网络资源占用量进行了优化,并且普通虚拟机端占用很少的系统资源,这样既达到了对普通虚拟机中文件的高效杀毒,又实现了对系统资源和网络带宽的低占用率。
附图说明
图1为本发明对文件进行病毒扫描和查杀的流程图;
图2是文件杀毒系统的模块图。
具体实施方式
下面给出本发明的具体实施方式,结合附图对本发明做出了详细描述。
本发明目的在于虚拟桌面环境中对普通虚拟机中的用户文件进行病毒扫描和查杀的方法和系统,同时占用低的网络带宽和系统开销。普通虚拟机不需要保存任何病毒库,全部病毒库保存在特权虚拟机端。
本发明中引入普通虚拟机、特权虚拟机、杀毒代理和杀毒引擎的概念。物理服务器上安装多台虚拟机,其中包括一台特权虚拟机和多台普通虚拟机。所述的普通虚拟机指的是与用户设备通过网络通信的虚拟机。所述的特权虚拟机指的是不与用户设备连接的虚拟机,通过网络与其他普通虚拟机通信。所述的杀毒代理指的是位于普通虚拟机中,完成普通虚拟机端有关文件杀毒的初始化配置等的模块。所述的杀毒引擎指的是位于特权虚拟机端,负责对已接收的普通虚拟机中的文件进行病毒扫描和查杀的模块。
具体来说如图1所示,本发明针对虚拟桌面环境中文件杀毒的方法包括下列步骤:
步骤1,配置普通虚拟机端杀毒代理的初始信息。初始信息包括文件杀毒方式,待查杀文件夹路径等信息,其中文件杀毒方式有文件签名和文件分解与组合两种方式。
步骤2,传输待查杀的文件至特权虚拟机端。普通虚拟机按照不同的杀毒方式将待查杀的文件上传到特权虚拟机端。文件签名方式,则计算要检测文件的文件签名,然后同签名库中的签名比对,若签名库中文件签名存在,则该文件是安全的,否则安全未知,需要传输到特权虚拟机端。文件分解与组合方式,首先判断该文件的类型,如果为PE(Portable Executable)文件则进行分解,只需要把该文件的文件头部分上传到特权虚拟机端,同时保存该PE文件非文件头的部分,其他类型的文件则不需分解,整个文件传输到特权虚拟机端。
步骤3,特权虚拟机中的杀毒引擎查杀文件。杀毒引擎首先保存来自不同普通虚拟机的文件,然后对每个文件进行扫描,如果发现某文件已感染病毒,将对该文件进行病毒处理,获得安全的文件。
步骤4,特权虚拟机回传文件。特权虚拟机对处理完毕的安全文件回传到相应的普通虚拟机端。
步骤5,普通虚拟机端对接收的文件进行后续处理。文件签名方式,计算所接受文件的签名并保存到文件签名库中;文件分解方式,对收到的是PE文件头和相应的其他部分进行重新组装,其他类型文件则不作处理。
如图2所示,本发明公开一种虚拟桌面环境文件杀毒的系统,包括:
普通虚拟机,用于配置杀毒代理的初始信息;
特权虚拟机,用于接收待查杀的文件,普通虚拟机根据多样的杀毒方式将待查杀的文件上传到特权虚拟机;
杀毒引擎模块,用于杀毒引擎进行病毒扫描和查杀文件;
文件传输模块,用于特权虚拟机对处理完毕的安全文件回传到普通虚拟机;
病毒处理模块,用于普通虚拟机端对接收的文件进行病毒处理。
所述的虚拟桌面环境文件杀毒的系统,所述普通虚拟机包括:
杀毒代理模块,用于生成初始信息,其中初始化信息为文件杀毒方式,处理文件的位置,特权虚拟机的IP地址,待查杀文件夹路径信息,其中文件杀毒方式有文件签名和文件分解与组合两种方式。
所述的虚拟桌面环境文件杀毒的系统,所述特权虚拟机包括:
文件签名管理模块,用于在文件签名方式中,计算要检测文件的文件签名,然后同签名库中的签名比对,若签名库中文件签名存在,则该文件是安全的,否则安全未知,需要传输到特权虚拟机端;
文件分解和组合模块,用于在文件分解与组合方式中,首先判断该文件的类型,如果为易受感染文件则进行分解,只需要把该文件的易受感染部分上传到特权虚拟机端,同时保存该易受感染文件的其余部分,其他类型的文件则不需分解,整个文件传输到特权虚拟机端,所述易受感染文件包括PE文件。
所述的虚拟桌面环境文件杀毒的系统,杀毒引擎模块包括:
杀毒引擎首先保存来自不同普通虚拟机的文件,然后对每个文件进行扫描,如果发现相应文件已感染病毒,将对该文件进行病毒处理,获得安全的文件。
所述的虚拟桌面环境文件杀毒的系统,病毒处理模块包括:
文件签名方式模块,用于计算所接受文件的签名并保存到文件签名库中;
文件分解方式模块,用于对收到的是易受感染文件的易受感染部分和相应的其他部分进行重新组装,其他类型文件则不作处理。
步骤1)、用户配置普通虚拟机中杀毒代理所采用的文件杀毒方式基于文件签名方式,所扫描文件夹路径为C:\FileTest,该文件夹下包含三个测试文件TestFile1.exe、TestFile2.doc、TestFile3.exe。其中当前虚拟机的IP地址为192.168.150.100。
步骤2)、将文件夹C:\FileTest下文件的文件签名同文件签名库FileSignature.db中的值比对,发现三个文件的签名都不在文件签名库中,故将C:\FileTest文件夹下的所有文件通过文件传输模块传输到特权虚拟机端。
步骤3)、杀毒引擎保存来自普通虚拟机的文件至C:\FileScan\AgentFile下,然后对每个文件进行扫描,发现文件TestFile1.exe已感染病毒,内容发生了改变,由杀毒引擎对该文件进行病毒码清理。
步骤4)、杀毒引擎对已经处理完毕的文件通过文件传输模块进行回传,将安全文件传输到IP地址为192.168.150.100的普通虚拟机端。
步骤5)、通过文件签名管理模块计算接收的每个文件的文件签名,TestFile1.exe的签名为:5eb63bbbe01eeed093cb22bb8f5acdc3、TestFile2.doc的签名为:0f79ecb3c9c5f1677cac24ee1319f338、TestFile3.exe的签名为:6477b9c3fd79988313dbc5482af8470f,并这些签名保存到签名库中。
步骤6)、用户配置普通虚拟机中杀毒代理所采用的文件杀毒方式基于文件分解方式,所扫描文件夹路径为C:\FileTest,该文件夹下包含三个测试文件TestFile1.exe、TestFile2.doc、TestFile3.exe。其中当前虚拟机的IP地址为192.168.150.100。
步骤7)、检测文件夹C:\FileTest下的文件类型,对PE类型文件TestFile1.exe和TestFile3.exe调用文件分解与组合模块进行分解,然后保存文件TestFile1.exe的其他部分为文件TestFile1.exe.temp,文件TestFile3.exe的其他部分为文件TestFile3.exe.temp,将这两个文件的文件头通过文件传输模块传输到特权虚拟机端。将非PE类型文件TestFile2.doc整个文件通过文件传输模块传输到特权虚拟机端。
步骤8)、杀毒引擎保存来自普通虚拟机的文件至C:\FileScan\AgentFile下,然后对每个文件进行扫描,发现文件TestFile1.exe的文件头已感染病毒,文件入口地址变为0x004032B4,由杀毒引擎对该文件进行病毒码清理,复原该文件的入口地址为0x00540A3D。
步骤9)、杀毒引擎对已经处理完毕的文件通过文件传输模块进行回传,将安全文件传输到IP地址为192.168.150.100的普通虚拟机端。
步骤10)、对收到的PE类型文件TestFile1.exe和TestFile3.exe的文件头分别与对应的TestFile1.exe.temp和TestFile3.exe.temp文件组合,调用文件分解和组合模块,复原安全的文件TestFile1.exe和TestFile3.exe。
本发明实现了对虚拟桌面环境下,对普通虚拟机中的文件进行安全扫描和病毒查杀,同时对网络资源占用量进行了优化,并且普通虚拟机端占用很少的系统资源,这样既达到了对普通虚拟机中文件的高效杀毒,又实现了对系统资源和网络带宽的低占用率。
本领域的技术人员在不脱离权利要求书确定的本发明的精神和范围的条件下,还可以对以上内容进行各种各样的修改。因此本发明的范围并不仅限于以上的说明,而是由权利要求书的范围来确定的。
Claims (10)
1.一种虚拟桌面环境文件杀毒的方法,其特征在于,包括:
步骤1,配置普通虚拟机杀毒代理的初始信息;
步骤2,传输待查杀的文件至特权虚拟机,普通虚拟机根据多样的杀毒方式将待查杀的文件上传到特权虚拟机端;
步骤3,特权虚拟机中的杀毒引擎进行病毒扫描和查杀文件;
步骤4,特权虚拟机对处理完毕的安全文件回传到普通虚拟机;
步骤5,普通虚拟机端对接收的文件进行病毒处理。
2.如权利要求1所述的虚拟桌面环境文件杀毒的方法,其特征在于,步骤1包括:
初始信息包括文件杀毒方式,处理文件的位置,特权虚拟机的IP地址,待查杀文件夹路径信息,其中文件杀毒方式有文件签名和文件分解与组合两种方式。
3.如权利要求1所述的虚拟桌面环境文件杀毒的方法,其特征在于,步骤2包括:
步骤31,文件签名方式,则计算要检测文件的文件签名,然后同签名库中的签名比对,若签名库中文件签名存在,则该文件是安全的,否则安全未知,需要传输到特权虚拟机端;
步骤32,文件分解与组合方式,首先判断该文件的类型,如果为易受感染文件则进行分解,需要把该文件的易受感染部分上传到特权虚拟机端,同时保存该易受感染文件其它部分,其他类型的文件则不需分解,整个文件传输到特权虚拟机端,所述易受感染文件包括PE文件。
4.如权利要求1所述的虚拟桌面环境文件杀毒的方法,其特征在于,步骤3包括:
步骤41,特权虚拟机中的杀毒引擎首先保存来自不同普通虚拟机的文件,然后对每个文件进行扫描,如果发现相应文件已感染病毒,将对该文件进行病毒处理,获得安全的文件。
5.如权利要求1所述的虚拟桌面环境文件杀毒的方法,其特征在于,步骤5包括:
步骤51,文件签名方式,计算所接受文件的签名并保存到文件签名库中;
步骤52,文件分解方式,对收到的易受感染文件的易受感染部分和相应的其他部分进行重新组装,其他类型文件则不作处理。
6.一种虚拟桌面环境文件杀毒的系统,其特征在于,包括:
普通虚拟机,用于配置杀毒代理的初始信息;
特权虚拟机,用于接收待查杀的文件,普通虚拟机根据多样的杀毒方式将待查杀的文件上传到特权虚拟机;
杀毒引擎模块,用于杀毒引擎进行病毒扫描和查杀文件;
文件传输模块,用于特权虚拟机对处理完毕的安全文件回传到普通虚拟机;
病毒处理模块,用于普通虚拟机端对接收的文件进行病毒处理。
7.如权利要求6所述的虚拟桌面环境文件杀毒的系统,其特征在于,所述普通虚拟机包括:
杀毒代理模块,用于生成初始信息,其中初始化信息为文件杀毒方式,处理文件的位置,特权虚拟机的IP地址,待查杀文件夹路径信息,其中文件杀毒方式有文件签名和文件分解与组合两种方式。
8.如权利要求6所述的虚拟桌面环境文件杀毒的系统,其特征在于,所述特权虚拟机包括:
文件签名管理模块,用于在文件签名方式中,计算要检测文件的文件签名,然后同签名库中的签名比对,若签名库中文件签名存在,则该文件是安全的,否则安全未知,需要传输到特权虚拟机端;
文件分解和组合模块,用于在文件分解与组合方式中,首先判断该文件的类型,如果为易受感染文件则进行分解,只需要把该文件的易受感染部分上传到特权虚拟机端,同时保存该易受感染文件的其余部分,其他类型的文件则不需分解,整个文件传输到特权虚拟机端,所述易受感染文件包括PE文件。
9.如权利要求6所述的虚拟桌面环境文件杀毒的系统,其特征在于,杀毒引擎模块包括:
杀毒引擎首先保存来自不同普通虚拟机的文件,然后对每个文件进行扫描,如果发现相应文件已感染病毒,将对该文件进行病毒处理,获得安全的文件。
10.如权利要求6所述的虚拟桌面环境文件杀毒的系统,其特征在于,病毒处理模块包括:
文件签名方式模块,用于计算所接受文件的签名并保存到文件签名库中;
文件分解方式模块,用于对收到的是易受感染文件的易受感染部分和相应的其他部分进行重新组装,其他类型文件则不作处理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012101536394A CN102708325A (zh) | 2012-05-17 | 2012-05-17 | 虚拟桌面环境文件杀毒的方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012101536394A CN102708325A (zh) | 2012-05-17 | 2012-05-17 | 虚拟桌面环境文件杀毒的方法和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102708325A true CN102708325A (zh) | 2012-10-03 |
Family
ID=46901076
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2012101536394A Pending CN102708325A (zh) | 2012-05-17 | 2012-05-17 | 虚拟桌面环境文件杀毒的方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102708325A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103810429A (zh) * | 2014-02-28 | 2014-05-21 | 成都长天信息技术有限公司 | 基于桌面云虚拟化技术的电脑病毒查杀方法 |
CN104504331A (zh) * | 2014-12-19 | 2015-04-08 | 北京奇虎科技有限公司 | 虚拟化安全检测方法与系统 |
CN104598818A (zh) * | 2014-12-30 | 2015-05-06 | 北京奇虎科技有限公司 | 一种用于虚拟化环境中的文件检测系统及方法 |
WO2017028612A1 (zh) * | 2015-08-18 | 2017-02-23 | 中兴通讯股份有限公司 | 虚拟机杀毒的方法及装置 |
CN106845216A (zh) * | 2016-12-30 | 2017-06-13 | 北京瑞星信息技术股份有限公司 | 基于虚拟化环境的查杀方法及装置 |
CN107342963A (zh) * | 2016-04-28 | 2017-11-10 | 中移(苏州)软件技术有限公司 | 一种虚拟机安全控制方法、系统及网络设备 |
CN107682333A (zh) * | 2017-09-30 | 2018-02-09 | 北京奇虎科技有限公司 | 基于云计算环境的虚拟化安全防御系统及方法 |
CN108667771A (zh) * | 2017-03-29 | 2018-10-16 | 北京宸信征信有限公司 | 一种用于处理不信任数据的数据处理系统及处理方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101150583A (zh) * | 2007-10-23 | 2008-03-26 | 华为技术有限公司 | 终端设备防病毒的方法及设备 |
US20090158432A1 (en) * | 2007-12-12 | 2009-06-18 | Yufeng Zheng | On-Access Anti-Virus Mechanism for Virtual Machine Architecture |
CN101656632A (zh) * | 2008-08-21 | 2010-02-24 | 中国建设银行股份有限公司 | 大型网络内的病毒监控方法及装置 |
CN101997832A (zh) * | 2009-08-10 | 2011-03-30 | 北京多思科技发展有限公司 | 一种支持安全监控的安全监控装置及方法 |
-
2012
- 2012-05-17 CN CN2012101536394A patent/CN102708325A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101150583A (zh) * | 2007-10-23 | 2008-03-26 | 华为技术有限公司 | 终端设备防病毒的方法及设备 |
US20090158432A1 (en) * | 2007-12-12 | 2009-06-18 | Yufeng Zheng | On-Access Anti-Virus Mechanism for Virtual Machine Architecture |
CN101656632A (zh) * | 2008-08-21 | 2010-02-24 | 中国建设银行股份有限公司 | 大型网络内的病毒监控方法及装置 |
CN101997832A (zh) * | 2009-08-10 | 2011-03-30 | 北京多思科技发展有限公司 | 一种支持安全监控的安全监控装置及方法 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103810429A (zh) * | 2014-02-28 | 2014-05-21 | 成都长天信息技术有限公司 | 基于桌面云虚拟化技术的电脑病毒查杀方法 |
CN104504331A (zh) * | 2014-12-19 | 2015-04-08 | 北京奇虎科技有限公司 | 虚拟化安全检测方法与系统 |
WO2016095687A1 (zh) * | 2014-12-19 | 2016-06-23 | 北京奇虎科技有限公司 | 虚拟化安全检测方法与系统 |
CN104504331B (zh) * | 2014-12-19 | 2017-12-08 | 北京奇安信科技有限公司 | 虚拟化安全检测方法与系统 |
CN104598818A (zh) * | 2014-12-30 | 2015-05-06 | 北京奇虎科技有限公司 | 一种用于虚拟化环境中的文件检测系统及方法 |
WO2017028612A1 (zh) * | 2015-08-18 | 2017-02-23 | 中兴通讯股份有限公司 | 虚拟机杀毒的方法及装置 |
CN107342963A (zh) * | 2016-04-28 | 2017-11-10 | 中移(苏州)软件技术有限公司 | 一种虚拟机安全控制方法、系统及网络设备 |
CN106845216A (zh) * | 2016-12-30 | 2017-06-13 | 北京瑞星信息技术股份有限公司 | 基于虚拟化环境的查杀方法及装置 |
CN108667771A (zh) * | 2017-03-29 | 2018-10-16 | 北京宸信征信有限公司 | 一种用于处理不信任数据的数据处理系统及处理方法 |
CN108667771B (zh) * | 2017-03-29 | 2021-10-15 | 北京宸信征信有限公司 | 一种用于处理不信任数据的数据处理系统及处理方法 |
CN107682333A (zh) * | 2017-09-30 | 2018-02-09 | 北京奇虎科技有限公司 | 基于云计算环境的虚拟化安全防御系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11082436B1 (en) | System and method for offloading packet processing and static analysis operations | |
CN102708325A (zh) | 虚拟桌面环境文件杀毒的方法和系统 | |
US10225280B2 (en) | System and method for verifying and detecting malware | |
US10354072B2 (en) | System and method for detection of malicious hypertext transfer protocol chains | |
US9215239B1 (en) | Malware detection based on traffic analysis | |
US10192052B1 (en) | System, apparatus and method for classifying a file as malicious using static scanning | |
US10027691B2 (en) | Apparatus and method for performing real-time network antivirus function | |
US9537897B2 (en) | Method and apparatus for providing analysis service based on behavior in mobile network environment | |
US9043917B2 (en) | Automatic signature generation for malicious PDF files | |
US8677486B2 (en) | System and method for near-real time network attack detection, and system and method for unified detection via detection routing | |
CN101743530B (zh) | 用于部分可用内容的防病毒扫描的方法和系统 | |
US20200304521A1 (en) | Bot Characteristic Detection Method and Apparatus | |
EP1701285A1 (en) | System security approaches using multiple processing units | |
US9614866B2 (en) | System, method and computer program product for sending information extracted from a potentially unwanted data sample to generate a signature | |
WO2013086141A1 (en) | Detecting malware using stored patterns | |
AU2012347734B2 (en) | Detecting malware using patterns | |
US11100225B2 (en) | Scanning of encrypted zip files | |
US9665714B1 (en) | System and method of detecting malicious files on virtual machines in a distributed network | |
US9270689B1 (en) | Dynamic and adaptive traffic scanning | |
KR102014741B1 (ko) | Fpga 기반 고속 스노트 룰과 야라 룰 매칭 방법 | |
US8438637B1 (en) | System, method, and computer program product for performing an analysis on a plurality of portions of potentially unwanted data each requested from a different device | |
US9584408B2 (en) | Packet data extraction device, control method for packet data extraction device, and non-transitory computer-readable recording medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20121003 |