CN102810138A - 一种用户端文件的修复方法和系统 - Google Patents

一种用户端文件的修复方法和系统 Download PDF

Info

Publication number
CN102810138A
CN102810138A CN2012102086652A CN201210208665A CN102810138A CN 102810138 A CN102810138 A CN 102810138A CN 2012102086652 A CN2012102086652 A CN 2012102086652A CN 201210208665 A CN201210208665 A CN 201210208665A CN 102810138 A CN102810138 A CN 102810138A
Authority
CN
China
Prior art keywords
file
user side
information
unknown
clouds
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2012102086652A
Other languages
English (en)
Other versions
CN102810138B (zh
Inventor
董毅
谢军样
刘绪平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
3600 Technology Group Co ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Qizhi Software Beijing Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201210208665.2A priority Critical patent/CN102810138B/zh
Publication of CN102810138A publication Critical patent/CN102810138A/zh
Priority to PCT/CN2013/075390 priority patent/WO2013189214A1/zh
Priority to US14/409,623 priority patent/US9652632B2/en
Application granted granted Critical
Publication of CN102810138B publication Critical patent/CN102810138B/zh
Active - Reinstated legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/568Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/1734Details of monitoring file system events, e.g. by the use of hooks, filter drivers, logs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/565Static detection by checking file integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Virology (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明提供了一种用户端文件的修复方法和系统,涉及安全技术领域。所述方法包括:扫描用户端文件,判断文件是否异常,并获取文件特征信息;如果异常,则根据所述文件特征信息从云端服务器获取与所述异常的文件相应的,未出现异常情况前的安全的文件;其中,所述云端服务器中的安全的文件通过直接的方式对各用户端的各文件进行上传获得;用所述安全的文件替换用户端相应异常的文件。本发明通过将各用户端的安全文件保存在云端服务器,当用户端出现文件异常时,从云端服务器下载相应文件的安全版本,替换本地异常的文件,解决传统文件修复过程出现的无法修复正常,或者因为感染复杂导致无法修复等问题,保证可以把正确版本的文件恢复到系统中。

Description

一种用户端文件的修复方法和系统
技术领域
本发明涉及安全技术领域,特别是涉及一种用户端文件的修复方法和系统。
背景技术
文件感染,是一种病毒和木马常用的一种技术,由来已久。这种技术是将病毒代码添加到正常程序的代码中,从而实现随被感染程序同步运行的功能,进而对感染电脑进行破坏和自身传播,以及完成一些诸如盗窃用户密码或者虚拟资产,上传用户敏感资料等其它恶意行为。而对于感染的文件来说,为了方便用户,一般需要对用户感染的文件进行修复。
现有技术中,对于感染文件的修复过程是清除插入正常文件的恶意代码。其过程一般如下:用户端扫描文件->发现受感染的文件->定位文件代码中病毒或木马等恶意代码所在位置->根据定位的病毒或木马等恶意代码位置,将恶意代码部分删除。然而,在实际中,由于病毒与安全软件对抗之后,变种非常多样,用现有的方法处理被感染的文件存在以下几个缺点:(1)几乎做不到完全修复;(2)很多文件修复之后,还残存恶意代码;(3)很多文件修复之后,不能正常执行(个别的还可能会导致系统崩溃或应用软件无法正常使用);(4)无法修复文件时(比如文件被感染度超过80%,则基本无法将恶意代码从原正常文件代码中删除),被迫隔离(删除);(5)无法修复系统关键文件时,不敢删除被迫保留。总之,现有的文件修复技术基本上无法保证将被感染文件中的恶意代码完整删除,保证文件正常。
发明内容
本发明所要解决的技术问题是提供一种用户端文件的修复方法和系统,可解决传统文件修复过程出现的无法修复正常,或者因为感染复杂或者说是系统关键文件导致无法修复等问题,保证把可以把正确版本的文件恢复到系统中。
为了解决上述问题,本发明公开了一种用户端文件的修复方法,包括:
扫描用户端文件,判断文件是否异常,并获取文件特征信息;
如果异常,则根据所述文件特征信息从云端服务器获取与所述异常的文件相应的,未出现异常情况前的安全的文件;其中,所述云端服务器中的安全的文件通过直接的方式对各用户端的各文件进行上传获得;
用所述安全的文件替换用户端相应异常的文件。
优选的,所述云端服务器中的安全的文件通过直接的方式对各用户端的各文件进行上传获得包括:
针对每一用户端,扫描文件的文件特征信息,并结合对文件变化的监控,生成文件信息日志;
将文件信息日志的文件特征信息与云端服务器中记录的文件特征信息进行比较,判断是否存在未知文件;
如果存在未知文件,则通知用户端将所述未知文件上传至云端服务器;
分析所述未知文件的安全等级,并进行记录。
优选的,分析所述未知文件的安全等级包括:
当所述未知文件的安全等级为被感染等级时,则结合所述文件日志信息在云端服务器查找对应的安全的文件,并通知用户端下载所述安全的文件;
用所述安全的文件替换用户端所述未知文件。
优选的,将文件信息日志的文件特征信息与云端服务器中记录的文件特征信息进行比较,判断是否存在未知文件包括:
将用户端当前生成的文件日志信息,与以前记录所述用户端的文件日志信息进行比较,判断是否存在云端服务器记录的,对应所述用户端的文件日志信息中不存在的第一未知文件日志信息;
如果存在所述第一未知文件日志信息,将所述第一未知文件日志信息中的文件特征信息,与云端服务器中记录的文件特征信息进行比较,判断是否存在未知文件。
优选的,将用户端当前生成的文件日志信息,与以前记录所述用户端的文件日志信息进行比较,判断是否存在云端服务器记录的,对应所述用户端的文件日志信息中不存在的第一未知文件日志信息包括:
将用户端当前生成的文件日志信息上传至云端服务器;
将云端服务器当前接收的文件日志信息与云端服务器记录的对应所述用户端的文件信息日志进行比较,获取所述云端服务器记录的,对应所述用户端的文件日志信息中不存在的第一未知文件日志信息。
优选的,在记录文件日志信息时包括:
以用户端文件路径、文件内容对应的特征值、文件版本的结构对文件特征信息进行结构化,获得结构化文件特征信息;
根据所述文件的安全等级,对所述结构化文件特征信息进行安全等级标识;将标识完安全等级的结构化文件特征信息存入对应所述用户端的文件信息日志中。
优选的,用所述安全的文件进行替换时包括:
当所述异常文件或者未知文件存在操作权限限制时,通过调用权限获取函数,获取文件的操作权限;所述权限获取函数低于系统权限认证函数层;
当获取到文件的操作权限后,将所述异常文件或者未知文件用相应安全的文件进行替换。
优选的,用户端获取或下载安全的文件时包括:
结合用户端ID和文件特征信息在云端服务器匹配获取相应的安全的文件。
优选的,用所述安全的文件进行替换时包括:
用户端通过将监控的文件变化信息上传至云端服务器,在云端服务器查找并获取距当前时间点最近的安全的文件,并用所述安全的文件将所述异常文件或者未知文件用相应安全的文件进行替换。
优选的,所述的文件特征信息包括文件内容的MD5值,和/或文件的存储路径信息,和/或文件的变化信息。
优选的,通知用户端将所述未知文件上传至云端服务器时包括:
用户端接收云端服务器返回的分片策略,并根据所述分片策略,,对所述待上传文件进行分片;
用户端以分片为单位向云端服务器进行文件上传;其中,如果不同的用户端发现同一待上传文件,则由各个用户端并行上传该同一待上传文件的不同分片。
优选的,所述以分片为单位向云端服务器进行文件上传包括:
按照分片号的顺序,向所述云端服务器发送文件上传请求,所述云端服务器根据其他用户端针对该文件的各分片的已上传情况,确定当前用户端是否需要上传当前分片;
如果接收到需要上传的响应消息,则将当前分片上传到云端服务器。
相应的,一种用户端文件的修复装置,包括:
感染扫描模块,用于扫描用户端文件,判断文件是否异常,并获取文件特征信息;
安全文件获取模块,用于如果异常,如果异常,则根据所述文件特征信息从云端服务器获取与所述异常的文件相应的,未出现异常情况前的安全的文件;其中,所述云端服务器中的安全的文件通过直接的方式对各用户端的各文件进行上传获得;
替换模块,用于用所述安全的文件替换用户端相应异常的文件。
优选的,还包括:
文件上传模块,所述文件上传模块包括:
日志信息生成子模块,用于针对每一用户端,扫描文件的文件特征信息,并结合对文件变化的监控,生成文件信息日志;
未知文件判断子模块,用于将文件信息日志的文件特征信息与云端服务器中记录的文件特征信息进行比较,判断是否存在未知文件;
第一上传子模块,用于如果存在未知文件,则通知用户端将所述未知文件上传至云端服务器;
第一判断子模块,用于分析所述未知文件的安全等级,并进行记录。
优选的,还包括:
查找获取子模块,用于当所述未知文件的安全等级为被感染等级时,则结合所述文件日志信息在云端服务器查找对应的安全的文件,并通知用户端下载所述安全的文件;
第一替换子模块,用于用所述安全的文件替换用户端所述未知文件。
优选的,所述未知文件判断子模块包括:
第一未知判断模块,用于将用户端当前生成的文件日志信息,与以前记录所述用户端的文件日志信息进行比较,判断是否存在云端服务器记录的,对应所述用户端的文件日志信息中不存在的第一未知文件日志信息;
第二未知判断模块,用于如果存在所述第一未知文件日志信息,将所述第一未知文件日志信息中的文件特征信息,与云端服务器中记录的文件特征信息进行比较,判断是否存在未知文件。
优选的,所述第一未知判断模块包括:
第二上传子模块,用于将用户端当前生成的文件日志信息上传至云端服务器;
第二判断子模块,用于将云端服务器当前接收的文件日志信息与云端服务器记录的对应所述用户端的文件信息日志进行比较,获取所述云端服务器记录的,对应所述用户端的文件日志信息中不存在的第一未知文件日志信息。
优选的,在存储文件日志信息时包括:
信息提取模块,用于以用户端文件路径、文件内容对应的特征值、文件版本的结构对文件特征信息进行结构化,获得结构化文件特征信息;
信息存储模块,用于根据所述文件的安全等级,对所述结构化文件特征信息进行安全等级标识;将标识完安全等级的结构化文件特征信息存入对应所述用户端的文件信息日志中。
优选的,所述替换模块或第一替换模块包括:
权限获取单元,用于当所述异常文件或者所述被感染的未知文件存在操作权限限制时,通过调用权限获取函数,获取文件的操作权限;所述权限获取函数低于系统权限认证函数层;
替换单元,用于当获取到文件的操作权限后,将所述异常文件或者未知文件用相应安全的文件进行替换。
优选的,用户端获取或下载安全的文件时包括:
结合用户端ID和文件特征信息在云端服务器匹配获取相应的安全的文件。
优选的,替换模块或第一替换模块还用于:
用户端通过将监控的文件变化信息上传至云端服务器,在云端服务器查找并获取距当前时间点最近的安全的文件,并用所述安全的文件将所述异常文件或者未知文件用相应安全的文件进行替换。
优选的,所述的文件特征信息包括文件内容的MD5值,和/或文件的存储路径信息,和/或文件的变化信息。
优选的,通知用户端将所述未知文件上传至云端服务器时包括:
用户端接收云端服务器返回的分片策略,并根据所述分片策略,,对所述待上传文件进行分片;
用户端以分片为单位向云端服务器进行文件上传;其中,如果不同的用户端发现同一待上传文件,则由各个用户端并行上传该同一待上传文件的不同分片。
优选的,所述以分片为单位向云端服务器进行文件上传包括:
按照分片号的顺序,向所述云端服务器发送文件上传请求,所述云端服务器根据其他用户端针对该文件的各分片的已上传情况,确定当前用户端是否需要上传当前分片;
如果接收到需要上传的响应消息,则将当前分片上传到云端服务器。
与现有技术相比,本发明包括以下优点:
本发明通过将各用户端的安全文件保存在云端服务器,当用户端出现文件异常时,从云端服务器下载相应文件的安全版本,替换本地异常的文件,解决传统文件修复过程出现的无法修复正常,或者因为感染复杂或者说是系统关键文件导致无法修复等问题,保证把可以把正确版本的文件恢复到系统中。
附图说明
图1是本发明一种用户端文件的修复方法的流程示意图;
图2是本发明优选一种用户端文件的修复方法的流程示意图;
图3是本发明一种用户端文件的修复装置的结构示意图;
图4是本发明优选一种用户端文件的修复装置的结构示意图;
图5是本发明一种用户端文件的修复系统的结构示意图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
本发明可以及时准确的将各用户端的安全版本文件上传至云端服务器保存,当用户端某个文件异常时,则根据异常文件的相关文件特征信息从云端服务器获取与所述异常文件相应的安全的文件至用户端,然后用所述安全的文件替换用户端相应异常的文件。
本发明优选的,针对的是用户端系统中的可执行文件,比如windows系统中的PE文件(PE文件被称为可移植的执行体是Portable Execute的全称,PE文件是微软Windows操作系统上的程序文件。常见的EXE、DLL、OCX、SYS、COM都是PE文件),比如移动终端(智能手机等)中的可执行文件(比如系统文件)。因为对于上述这类文件,各用户端中的文件基本相同,(比如对于windows XP系统,那么其中的系统文件则基本上相同),那么在云端服务器则可具有相对充裕的空间存储上述文件。
参照图1,示出了本发明一种用户端文件的修复方法的流程示意图,具体可以包括:
步骤110,扫描用户端文件,判断文件是否异常,并获取文件特征信息;
在本发明实施例中,判断文件是否异常可由用户端判断,也可由云端服务器的服务器判断。在扫描时,可获取相应文件的文件特征信息。其中文件特征信息包括文件的MD5值(Message Digest Algorithm MD5,中文名为消息摘要算法第五版),文件在用户端的存储路径等。所述文件特征信息包括用于查询相应文件是否在云端服务器存储的信息。
其中,所述的文件特征信息包括文件内容的MD5值,和/或文件的存储路径信息,和/或文件的变化信息。本发明实施例中,文件特征信息可包括文件内容的MD5值,文件路径的MD5值,文件的变化信息,还可包括时间戳等。
对于异常文件,其存在多种情况:
其一,比如对于系统文件来说,本发明实施例可以在安全监控中设置“文件白名单+文件签名”的形式判断系统文件是否正常,当系统文件不具备其中之一即可认为系统文件为异常文件,即当系统文件不在文件白名单中、和/或文件签名不对,即可认为系统文件是异常的。其中,文件签名比如文件内容的MD5值等。
其二,对于个人编译的可执行文件来说,可通过扫描判断其是否被感染(中毒)来判断是否异常。
本发明中,判断文件被感染的方法包括多种,比如:特征代码法、校验和法等。这些方法依据的原理不同,实现时所需开销不同,检测范围不同,各有所长。
1、特征代码法的实现步骤如下:
采集已知病毒文件,病毒如果既感染COM文件,又感染EXE文件,对这种病毒要同时采集COM型病毒文件和EXE型病毒文件。
在病毒文件中,抽取特征代码。依据如下原则:
抽取的代码比较特殊,不大可能与普通正常程序代码吻合。抽取的代码要有适当长度,一方面维持特征代码的唯一性,另一方面又不要有太大的空间与时间的开销。如果一种病毒的特征代码增长一字节,要检测3000种病毒,增加的空间就是3000字节。在保持唯一性的前提下,尽量使特征代码长度短些,以减少空间与时间开销。
在既感染COM文件又感染EXE文件的病毒文件中,要抽取两种文件共有的代码。将特征代码纳入病毒数据库。
打开被检测文件,在文件中搜索,检查文件中是否含有病毒数据库中的病毒特征代码。如果发现病毒特征代码,由于特征代码与病毒一一对应,便可以断定,被查文件中患有何种病毒。
2、校验和法,
将正常文件的内容,计算其校验和,将该校验和写入文件中或写入别的文件中保存。在文件使用过程中,定期地或每次使用文件前,检查文件现在内容算出的校验和与原来保存的校验和是否一致,因而可以发现文件是否感染,这种方法叫校验和法。
运用校验和法查病毒采用三种方式:
①在检测病毒工具中纳入校验和法,对被查的对象文件计算其正常状态的校验和,将校验和值写入被查文件中或检测工具中,而后进行比较。
②在应用程序中,放入校验和法自我检查功能,将文件正常状态的校验和写入文件本身中,每当应用程序启动时,比较现行校验和与原校验和值。实现应用程序的自检测。
③将校验和检查程序常驻内存,每当应用程序开始运行时,自动比较检查应用程序内部或别的文件中预先保存的校验和。
对于检查文件被病毒感染的方法可包括多种,本发明不对其加以限制。
步骤120,如果异常,则根据所述文件特征信息从云端服务器获取与所述异常的文件相应的,未出现异常情况前的安全的文件;其中,所述云端服务器中的安全的文件通过直接的方式对各用户端的各文件进行上传获得;
如果扫描发现文件异常,那么根据所述文件特征信息从云端服务器查询相应异常文件的安全版的文件,然后由用户端从云端服务器下载至本地。比如用户的bass_aac.dll文件异常,根据bass_aac.dll的文件特征信息,比如文件内容的MD5值,和存储路径的MD5值等在云端服务器查找相应的安全的bass_aac.dll文件,然后由用户端将该安全的bass_aac.dll文件下载至本地。
所述在云端服务器存储文件时用到的文件特征信息可包括文件名,文件内容的MD5值等。本发明实施例的文件可进行唯一性存储,即同一个文件只存储一份,不重复存储。然后对于不同用户端的对应相同文件的文件特征信息与所述文件进行多对一进行对应即可。比如对于前述windows系统中的bass_aac.dll文件,基本上各个用户端均存在该文件,那么云端服务器只存储一份bass_aac.dll文件,然后各个用户端的文件特征信息以bass_aac.dll+对应MD5值与bass_aac.dll对应即可。
在本发明实施例中,所述云端服务器中的安全的文件通过直接的方式对各用户端的各文件进行上传获得。即在云端服务器存储文件,可全部由用户端上传,也可首先对于各用户端中重复率高的文件由云端服务器自己整理上传,而不用通过用户端上传。比如windows系统文件,各种windows系统文件基本上相同,因此,可由云端服务器自己将windows系统文件进行上传和存储。另外,还比如对于UNIX系统文件、智能手机的系统文件(比如android安卓的系统文件)等。那么对于在上传用户端的文件时,对于上述已经上传了的文件,即可不对其进行上传。节省上传时间,提高效率。
本发明的上传是基于直接从用户端(比如某地域内的n亿用户)直接上传到云端服务器端。
步骤130,用所述安全的文件替换用户端相应异常的文件。
当用户端得到与异常文件相应的安全版的文件时,那么将安全的文件替换异常的文件即可。
如果无法在云端服务器查找到异常文件相应的安全版的文件,那么可采用传统的修复技术。
其中,用所述安全的文件替换用户端相应异常的文件包括:
当所述异常文件或者所述被感染的未知文件存在操作权限限制时,通过调用权限获取函数,获取文件的操作权限;所述权限获取函数低于系统权限认证函数层;
当获取到文件的操作权限后,将所述异常文件或者未知文件用相应安全的文件进行替换。
如此,用户端的异常文件还原为安全的文件,并且避免了由于传统的修复技术导致的修复不完整或者因为感染复杂等情况而无法修复等问题。
另外,在本发明中,判断出文件异常之后,还包括:
提示用户端是否允许对异常文件进行替换。
比如在判断文件异常之后,在从云端服务器下载与所述异常的文件相应的,未出现异常情况前的安全的文件之前即提示用户端,是否允许下载安全版的文件并进行替换。
如果用户不允许,则可采用传统修复技术对异常文件进行修复。
本发明可替换系统文件(包括各个版本的操作系统,windows 2000,xp,2003,vista,windows 7,windows 8)和第三方常用软件(比如QQ,迅雷,,飞信,360系列软件等。除了上述系统文件和第三方常用软件外,还包括用户端机器上所有的可执行文件。
本发明中,可替换的文件主要依赖于白名单对于文件和软件的收集,只要是白名单内收集的文件或软件,都是可以替换的。其中,白名单在搜集可替换的文件和软件时,可判断其是否为可执行文件或者说是否为可替换的文件比如通过文件的扩展名(.com,.exe,.dll等)进行判断。
参照图2,其示出了本发明优选的一种用户端文件的修复方法的流程示意图,具体可以包括:
步骤210,针对每一用户端,扫描文件的文件特征信息,并结合对文件变化的监控,生成文件信息日志;
本步骤针对每一个用户端,首先扫描文件的文件特征信息,并结合对文件变化的监控,生成文件信息日志。在本发明实施例中,首先扫描的可为文件的内容MD5值,然后结合当前文件的文件名、文件路径,文件的变化情况等生成文件信息日志。其中文件的变化情况包括,对于同一MD5值的文件,如果其用于将其存储路径进行变更,那么记录其存储路径的变化,比如如果文件A.exe原来的路径为D:\A\A,而用户将其移动至E:\A\A,并修改名字为B.exe,那么对文件的监控即记录E:\A\A中的B.exe由D:\A\A中的D:\A\A变动过来的,生成文件日志信息时也对该条移动信息进行记录。
在本发明实施例中,可以在用户端初始安装文件存储环境,保证用户端系统安全时,将用户端系统中的文件进行扫描生成日志,然后将云端服务器未存储的文件上传至云端服务器进行存储。然后再进入步骤210。当然对于本发明实施例,用户初始使用时,也可直接进入步骤210。
步骤220,将文件信息日志的文件特征信息与云端服务器中记录的文件特征信息进行比较,判断是否存在未知文件;
本发明实施例在云端服务器存储与用户端相关的文件时,可通过上传用户端的文件获得。
当得到文件信息日志后,可根据文件信息日志中的文件特征信息与云端服务器记录的文件特征信息进行比较,判断是否存储在未知文件。比如云端服务器对于其存储的文件的文件名和文件的MD5值进行了记录,那么可将文件日志信息中的MD5值与云端服务器记录的文件特征信息中的MD5值进行比较,如果不存在,则判断其为相对于云端服务器的未知文件。
然后将用户端日志信息中被云端服务器判断为未知文件的文件特征信息通知给用户端。
优选的,将文件信息日志的文件特征信息与云端服务器中记录的文件特征信息进行比较,判断是否存在未知文件包括:
步骤S10,将用户端当前生成的文件日志信息,与以前记录所述用户端的文件日志信息进行比较,判断是否存在云端服务器记录的,对应所述用户端的文件日志信息中不存在的第一未知文件日志信息;
对于已经使用至少一次本发明实施例的用户端来说,本发明实施例可记录当前扫描之前进行扫描时生成的文件日志信息。比如用户端第一次扫描时生成了一份文件日志信息,该文件日志信息被记录,那么用户端第二次扫描时的文件日志信息即可与以前记录的文件日志信息进行比较,进行第一次未知文件特征信息的判断,获得第一未知文件日志信息。
对于本发明实施例来说,用户端第一次使用时,最优初始环境为未异常任何文件的安全环境,比如初始安装后安全环境。对于第一次使用本发明实施例的用户端来说,其初始环境为安全环境,那么可对其生成初始的文件日志信息,该文件日志信息对应该用户端各安全文件的相关文件特征信息。
在本发明实施例中,对于用户端当前产生的日志信息之前的文件日志信息,可由用户端本身记录,也可由云端服务器进行记录,由云端服务器进行记录时,以用户端标识进行对应记录,避免文件日志信息的混淆。其中,如果由云端服务器进行记录时,优选的,可单独划分一个云端服务器日志服务器进行记录。
另外,优选的,对于上传的文件可单独划分文件服务器存储用户端上传的文件,然后将文件特征信息与相应的文件进行对应。其中,存储文件时,对于非安全的文件和安全的文件可分开存储。
优选的,将用户端当前生成的文件日志信息,与以前记录所述用户端的文件日志信息进行比较,判断是否存在云端服务器记录的,对应所述用户端的文件日志信息中不存在的第一未知文件日志信息包括:
步骤S11,将用户端当前生成的文件日志信息上传至云端服务器;
步骤S12,将云端服务器当前接收的文件日志信息与云端服务器记录的对应所述用户端的文件信息日志进行比较,获取所述云端服务器记录的,对应所述用户端的文件日志信息中不存在的第一未知文件日志信息。。
那么当由用户端本身对文件日志信息记录时,如果获得第一未知文件日志信息时,将所述第一未知文件日志信息发送至云端服务器,进入步骤S12。当有云端服务器对用户端的文件日志信息进行记录时,用户端首先将当前的文件日志信息上传至云端服务器,云端服务器将用户端当前上传的文件日志信息与云端服务器记录的对应该用户端以前的文件日志信息进行比较,判断是否存在云端服务器记录的,对应所述用户端的文0件日志信息中不存在的第一未知文件日志信息,如果存在,转入步骤S12,该第一未知文件日志信息是:当前上传的文件日志信息与云端存储的对应用户端的文件日志信息相比,云端存储的对应用户端的文件日志信息中所没有的。
在本发明实施例中,所述在云端服务器存储文件时用到的文件特征信息可包括文件名,文件内容的MD5值,用户端文件路径;对一个文件,还可加入文件上传时的时间戳或者相应的版本号作为版本标识,同时对文件的安全等级进行标识,本发明实施例中一般对文件的路径MD5值进行安全等级标识。即本发明实施例的文件特征信息的存储形式可以时:“文件名:PATH(用户端文件路径MD5)+TEXT(文件内容MD5)”的形式进行存储,其中对PATH进行安全等级标识。优选的,还可以是:“文件名:PATH(路径MD5)+TEXT(文件内容MD5)+VERSION(版本标识)”进行存储,其中对PATH进行安全等级标识。在本实施例中,在上传时,还可将用户端ID上传,然后存储文件信息时,将用户端ID也一并存储。所述用户端ID比如根据用户机器的硬件生成一个序列号(比如现在使用的MID),还可利用用户在云端服务器注册的账号和MID结合生成。
优选的,在存储文件日志信息时包括:
步骤A11,以用户端文件路径、文件内容对应的特征值、文件版本的结构对文件特征信息进行结构化,获得结构化文件特征信息;
即前述的“文件名:PATH(用户端文件路径MD5)+TEXT(文件内容MD5)”的形式。
步骤A12,根据所述文件的安全等级,对所述结构化文件特征信息进行安全等级标识;将标识完安全等级的结构化文件特征信息存入对应所述用户端的文件信息日志中。
步骤S20,如果存在所述第一未知文件日志信息,将所述第一未知文件日志信息中的文件特征信息,与云端服务器中记录的文件特征信息进行比较,判断是否存在未知文件。
如果步骤S20中,获得了第一未知文件日志信息,那么将所述第一未知文件日志信息中的文件特征信息,与云端服务器中记录的文件特征信息进行比较,判断是否存在未知文件。
步骤230,如果存在未知文件,则通知用户端将所述未知文件上传至云端服务器;
因为云端服务器是存储的各个用户端上传的文件,因此对于某个用户端来说,其新老文件日志信息的对比中,出现的第一未知文件日志信息中的文件特征信息,其对应的文件可能已经由其他用户端上传,并且该文件相关的文件特征信息已经记录在云端服务器。那么该种情况,对于云端服务器来说,所述第一未知文件日志信息中的文件特征信息就不是未知文件,可不通知用户端上传所述文件特征信息对应的文件。
在云端服务器中,存储的文件可按一定规则与文件特征信息进行对应,并用于与用户端上传的文件特征信息进行比较,并搜索和查询相应的文件。比如以文件的MD5值与文件进行对应。
本发明的上传是基于直接从用户端(比如某地域内的n亿用户)直接上传到云端服务器端。在本实施例中,上传前需要对判断文件是否需要上传,即进行与云端服务器存储的文件相比的重复性判断。
另外,本发明人在实现本发明的过程中发现,现有技术中之所以会存在文件上传成功率及效率低的问题,是因为,由发现可疑文件的用户端直接将整个文件上传到服务器,这样,如果一个文件太大,而用户端可以使用的上传带宽比较小的话,就可能导致上传失败,另外,仅使用一个用户端进行同一个文件的上传,也会使得该用户端的上传负担比较重,也将导致上传的速度很慢。
因此,在本发明实施例中,采用分片及多用户端并行上传的机制,这样,一方面,由于对文件进行了分片,因此,可以避免由于文件过大导致的上传失败现象,提高上传的成功率;另一方面,如果多个用户端都发现了同一可疑文件,则由于多用户端可以并行上传该可疑文件的不同分片,因此,也可以在降低单个用户端的上传负担的同时,避免受到一个用户端上传带宽的限制,提高上传的效率。
因此,优选的,通知用户端将所述未知文件上传至云端服务器时包括:
步骤L1,用户端接收云端服务器返回的分片策略,并根据所述分片策略,,对所述待上传文件进行分片;
本实施例中通过云端的管理服务器返回分片策略至用户端,对所述待上传文件进行分片。
用户端在接收到云端的管理服务器的分片策略之后,就可以对待上传的文件进行分片,同时,还可以为各个分片分配分片号(具体如何编号也可以包含在分片策略中)。分片之后,每一片仍采用原来的数据格式,且可以保留原文件的标识符,但只包含原文件的部分数据。并且,一旦完成分片后,每个分片就都可以作为独立的数据传输单元进行传送。其中,具体的分片方法可以采用已有技术中的方法来实现,这里不再详述。
步骤L2,用户端以分片为单位向云端服务器进行文件上传;其中,如果不同的用户端发现同一待上传文件,则由各个用户端并行上传该同一待上传文件的不同分片。
本实施例中用户端以分片为单位向云端的数据服务器进行文件上传。
用户端在完成分片之后,就可以以分片为单位进行文件的上传,并且,由于可能有多个用户端都发现了同一文件,因此,就可以由这些用户端分别上传一部分分片,这样就可以避免一个用户端的上传任务过重,并且由于可以多个用户端可以并行上传,因此,上传的效率就可以得到大幅的提高。
其中,用户端在上传各个分片时,可以按照分片号的顺序,向管理服务器发送文件上传请求,管理服务器根据其他用户端针对该文件的各分片的已上传情况,确定当前用户端是否需要上传当前分片;如果需要,则向用户端发出需要上传的指示,用户端接收到需要上传的响应消息,则将当前分片上传到数据服务器,否则,就可以不必上传该分片。
例如,假设某文件被分为3个分片,当某用户端A请求上传其中的分片1时,如果已经有其他用户端上传了该分片,或者有其他用户端正在上传在分片,那么管理服务器就可以指示该用户端A不需要上传该分片;用户端A在接收到该指令之后,就可以放弃对分片1的上传请求,继而向管理服务器发出上传分片2的请求。
否则,如果在接收到用户端A上传分片1的请求时,分片1尚未上传到数据服务器,也没有其他用户端正在上传该分片1,那么管理服务器就会向用户端A发出上传该分片的指令,用户端A接收到该指令之后,就可以上传该分片1;待完成分片1的上传之后,再向管理服务器发出上传分片2的请求,以此类推。
需要说明的是,针对同一待上传文件,管理服务器分配的分片策略是相同的。也就是说,假设有三个用户端都发现了上述例子中的文件,则向这三个用户端发送的分片策略都应该是分成三个分片,并且每个分片的大小及编号等在各个用户端之间都是一致的。当然,另外需要说明的是,在实际应用中,各个用户端并不一定是同一时刻发现同一文件,而是存在时间上的先后性,但是使用前述方式进行每个分片的上传时,并不影响本发明实施例的实现。
例如,用户端A最先发现了某文件,在根据管理服务器的策略对文件进行分片之后,首先将分片1上传到数据服务器;就在用户端A上传分片1的过程中,用户端B也发现了该文件,管理服务器同样指示该用户端B按照同样的策略对文件进行分片,并且用户端B在发起上传分片1的请求时,管理服务器就可以指示该用户端B不必上传该分片1,于是用户端B再向管理服务器发起上传分片2的请求,如果在此之前还没有其他用户端上传该分片2,就可以指示该用户端B可以上传该分片2,于是用户端B就可以开始上传该分片2,以此类推。
需要说明的是,由于在上传的过程中已经对文件进行了分片,因此,在服务器侧还需要再对各个分片进行组包,以得到完整的文件。而在本发明实施例中,由于同一文件的不同分片可能是由不同的用户端上传的,而根据各个用户端所处的地理位置的不同,管理服务器针对不同的用户端选择的数据服务器可能是不同的,这样,同一文件的不同分片可能被上传的不同的数据服务器上去。针对这种情况,还可以首先将不同用户端上传的同一文件的各个分片路由到同一个组包服务器,然后由组包服务器对各个分片进行组包。
具体实现时,数据服务器(相当于是上传接收机)可以是个集群,每个数据服务器都可以接收分片上传,分片上传到数据服务器之后,可以由分片分发进程把各个分片路由到组包集群上。具体的,这个进程可以先去请求一下调度中心,得到该分片应该去哪个组包服务器,调度中心根据文件的md5(Message Digest Algorithm,消息摘要算法第五版,是计算机安全领域广泛使用的一种散列函数,用以提供消息的完整性保护)给分发进程分配一个合适的组包服务器,每个组包服务器都会起动一个组包worker等待组包,这样同一文件的所有分片就会落在同一台组包服务器中。
需要说明的是,本发明实施例所述的数据服务器、组包服务器可以是物理上相互独立的机器,也可以使用同一机器中提供不同的服务,本发明实施例在描述时重点突出功能性,但并不能看作是对本发明的限制。
其中,上述的调度中心可以用来监控组包机器的状态,该调度中心是冗余的,可以热切;当一个分片请求调度中心时候,可以根据文件的md5,通过hash算法找到相应的组包服务器,当某台组包服务器失效时候,调度中心会检测到该组包服务器失效,并把状态置为无效,同时选择一台备份机器顶替掉失效的机器。通过这种机制,可以提高系统的容错能力,保证组包服务的可靠运行。
进一步,优选的,所述以分片为单位向云端服务器进行文件上传包括:
步骤L11,按照分片号的顺序,向所述云端服务器发送文件上传请求,所述云端服务器根据其他用户端针对该文件的各分片的已上传情况,确定当前用户端是否需要上传当前分片;
步骤L12,如果接收到需要上传的响应消息,则将当前分片上传到云端服务器。
如果不存在,则不上传任何文件。
步骤240,分析所述未知文件的安全等级,并进行记录。
为了保证提供给用户端的文件是安全文件,对于用户端上传的文件,需要云端服务器判断其是否为安全文件,如果是安全文件,则标记其安全等级为安全。如果是其他情况,则对其进行相应安全等级的标记,比如可疑,中毒等,然后对对相应文件特征信息及相应安全等级进行记录,比如被感染等级。
在上述上传过程中,本发明实施例的文件可进行唯一性存储,即同一个文件只存储一份,不重复存储。比如对于用户端A,云端服务器通过前述步骤发现其存在未知文件file1、file2、file3,那么通知用户端A上传file1、file2、file3至云端服务器进行存储,云端服务器记录相应的文件特征信息。然后对于用户端B,其中存在文件file1、file3、file4,那么此时,云端服务器通过上述步骤检测到用户端B中存在未知文件file4,那么通知用户端B上传file4。
进一步的,分析所述未知文件的安全等级包括:
步骤S250,当所述未知文件的安全等级为被感染等级时,则结合所述文件日志信息在云端服务器查找对应的安全的文件,并通知用户端下载所述安全的文件;
当云端服务器判断用户端上传的文件为被感染的文件时,则结合所述文件日志信息在云端服务器查找对应的安全的文件,并通知用户端下载所述安全的文件。
在云端服务器查找相应被感染文件的安全文件时,需要根据文件日志信息获取安全文件的列表。比如,对于本发明实施例采用文件内容的MD5值对文件进行对应,那么因为对于一个文件,其感染后,感染前后的文件内容MD5值变化,则无法直接根据MD5值查找云端服务器存储的相应文件。比如对于用户端B的file1,file3,file4,其安全文件的文件内容MD5值为:
666666666666666666666666666666AA,
666666666666666666666666666666BB,
666666666666666666666666666666CC;
其路径均为D:A\A。
感染后的相应的文件内容MD5值为:
666666666666666666666666666666DD,
666666666666666666666666666666EE,
666666666666666666666666666666FF;
其中,file1,file3路径为D:A\A,文件file4的路径为E:B\B,由D:A\A移动得到。那么根据扫描和监控用户端B得到的文件日志信息,可知道MD5值为666666666666666666666666666666DD对应的文件是D:A\A\file1,相应的安全版本的内容值为666666666666666666666666666666AA;
MD5值为666666666666666666666666666666EE对应的文件是D:A\A\file3;相应的安全版本的内容值为666666666666666666666666666666BB;
MD5值为666666666666666666666666666666FF对应的文件是D:A\A\file4,相应的安全版本的内容值为666666666666666666666666666666CC。
那么可根据安全版本的MD5值在云端服务器查询相应的安全的file1、file3和file4,并下载给用户端B。在本实施例中,用户端获下载安全的文件时包括:
结合用户端ID和文件特征信息在云端服务器匹配获取相应的安全的文件。
即结合前述用户端ID和PATH(路径MD5)+TEXT(文件内容MD5)+VERSION(版本标识)等形式。
步骤S260,用所述安全的文件替换用户端所述未知文件。
其中,还可将云端服务器确认安全的未知文件,加入安全的白名单,并记录其签名信息。
当用户端获取到被感染文件对应的安全版的文件时,即获取到该文件被感染之前上传至云端的安全的文件时,则用所述安全版的文件替换所述被感染的文件。
在本实施例中,用户端获取时包括:
结合用户端ID和文件特征信息在云端服务器匹配获取相应的安全的文件。
当云端服务器不存在被感染文件相应的安全版本的文件时,则将所述被感染文件使用安全软件传统的修复方式修复,隔离或者删除。
其中,用所述安全的文件替换用户端所述未知文件包括:
步骤S30,当所述被感染的未知文件存在操作权限限制时,通过调用权限获取函数,获取文件的操作权限;所述权限获取函数低于系统权限认证函数层;
步骤S31,当获取到文件的操作权限后,将所述所述未知文件用相应安全的文件进行替换。
另外,用所述安全的文件进行替换时包括:
用户端通过将监控的文件变化信息上传至云端服务器,在云端服务器查找并获取距当前时间点最近的安全的文件,并用所述安全的文件将所述异常文件或者未知文件用相应安全的文件进行替换。
比如,用户端A的文件b.exe在2012-1-11日上传至云端时其MD5值为a1,但是,用户端在2012-2-15日对b.exe的内容进行了修改,其MD5值是变为了a2,那么将a2也上传至云端服务器,a1和a2均为安全。而在2012-4-20日通过前述步骤发现b.exe中毒,那么可根据前述方法从云端查找并最近的b.exe的安全的文件,即云端服务器存储的2012-2-15的b.exe,然后将2012-2-15的b.exe替换当前被感染的文件b.exe。
另外,在本发明中,判断出未知文件被感染之后,还包括:
提示用户端是否允许对被感染的未知文件进行替换。
比如在判断出被感染的未知文件之后,在从云端服务器下载与所述被感染的未知文件相应的,被感染前的安全的文件之前,即提示用户端,是否允许下载安全版的文件并进行替换。
如果用户不允许,则可采用传统修复技术对异常文件进行修复。
在各个系统中,每个文件均存在其操作权限,比如windows文件中有:完全控制、修改、读取和运行、读取、写入等权限,还有文件被调用时的禁止修改的操作权限。那么本发明可通过权限获取驱动获取文件的操作权限。本发明中具体的权限获取技术方法较多,本发明不对其加以限制。
步骤270,扫描用户端文件,判断文件是否异常,并获取文件特征信息;
步骤280,如果异常,则根据所述文件特征信息从云端服务器获取与所述异常文件相应的安全的文件;其中,所述云端服务器中的安全的文件通过直接的方式对各用户端的各文件进行上传获得;
步骤290,用所述安全的文件替换用户端相应异常的文件。
其中步骤270、280和290基本与实施例1基本相似。其中扫描可与文件上传过程并行,也可异步执行。
在步骤270中,对用户端文件的是否感染的扫描可采用用户端本身自带的传统杀毒软件使用的病毒特征库进行扫描,还包括使用通过云端服务器比对的云查杀引擎进行扫描。。在扫描的同时,获取文件的文件特征信息。在获取文件特征信息时也结合监控文件变化得到信息对扫描的文件特征信息进行处理,得到最终用于在云端服务器进行查询与所述异常文件相应的安全的文件特征信息。比如对于D:\A\file1,如果用户在上传D:\A\file1之后,将其在用户端的存储路径改变,将其名字改变比如改为file6,路径也更改,即E:\A\file6,那么本发明实施例中则监控file1的改变过程,而此时如果file6异常,也可知道file6对应的安全文件为原D:\A\file1。则可将该信息上传至云端服务器。
在本发明实施例中,当由用户端的杀毒引擎能够确认感染的文件,则将其上述文件特征信息发送至云端服务器。如果用户端的杀毒引擎不能判断文件是否异常,则可将其作为未知文件上传至云端服务器进行查杀,并将其上述文件特征信息也上传至云端服务器。
在步骤280中,对于异常文件,则根据由前述扫描及监控过程得到的文件特征信息,基于该信息在云端服务器中存储的文件中查找相应安全版本的文件,然后提供给用户端下载。当用户端下载与所述异常文件相应的安全的文件时,则转入步骤290用所述安全的文件替换用户端相应异常的文件。
其中,用所述安全的文件替换用户端相应异常文件包括:
步骤S291,当异常文件存在操作权限限制时,通过调用权限获取函数,获取文件的操作权限;所述权限获取函数低于系统权限认证函数层;
步骤S292,当获取到文件的操作权限后,将所述异常的文件用所述安全的文件进行替换。
在各个系统中,每个文件均存在其操作权限,比如windows文件中有:完全控制、修改、读取和运行、读取、写入等权限,还有文件被调用时的禁止修改的操作权限。那么本发明可通过权限获取驱动获取文件的操作权限。本发明中具体的权限获取技术方法较多,本发明不对其加以限制。
另外,在本发明中,判断出文件异常之后,还包括:
提示用户端是否允许对异常文件进行替换。
比如在判断文件异常之后,在从云端服务器下载与所述异常的文件相应的,未出现异常情况前的安全的文件之前即提示用户端,是否允许下载安全版的文件并进行替换。
如果用户不允许,则可采用传统修复技术对异常文件进行修复。
参照图3,其示出了本发明一种用户端文件的修复装置的结构示意图,包括:
感染扫描模块310,用于扫描用户端文件,判断文件是否异常,并获取文件特征信息;
安全文件获取模块320,用于如果异常,则根据所述文件特征信息从云端服务器获取与所述异常文件相应的安全的文件;其中,所述云端服务器中的安全的文件通过直接的方式对各用户端的各文件进行上传获得;
替换模块330,用于用所述安全的文件替换用户端相应异常的文件。
所述替换模块包括:
替换单元,用于当异常文件存在操作权限限制时,通过权限获取驱动获取文件的操作权限。
其中,所述感染扫描模块可存在于用户端,也可存在于云端服务器。
另外,还包括替换提示模块,用于提示用户端是否允许对异常文件进行替换。
参照图4,其示出了本发明优选的一种用户端文件的修复装置的结构示意图,包括:
文件上传模块,所述文件上传模块包括:
日志信息生成子模块410,用于针对每一用户端,扫描文件的文件特征信息,并结合对文件变化的监控,生成文件信息日志;
未知文件判断子模块420,用于将文件信息日志的文件特征信息与云端服务器中记录的文件特征信息进行比较,判断是否存在未知文件;
第一上传子模块430,用于如果存在未知文件,则通知用户端将所述未知文件上传至云端服务器;
第一判断子模块440,用于分析所述未知文件的安全等级,并进行记录。
优选的,还包括:
查找获取子模块S450,用于当所述未知文件的安全等级为异常等级时,则结合所述文件日志信息在云端服务器查找对应的安全的文件,并通知用户端下载所述安全的文件;
第一替换子模块S460,用于用所述安全的文件替换用户端所述未知文件。
感染扫描模块470,用于扫描用户端文件,判断文件是否异常,并获取文件特征信息;
安全文件获取模块480,用于如果异常,则根据所述文件特征信息从云端服务器获取与所述异常文件相应的安全的文件;其中,所述云端服务器中的安全的文件通过直接的方式对各用户端的各文件进行上传获得;
替换模块490,用于用所述安全的文件替换用户端相应异常的文件。
其中,所述未知文件判断子模块包括:
第一未知判断模块,用于将用户端当前生成的文件日志信息,与以前记录所述用户端的文件日志信息进行比较,判断是否存在云端服务器记录的,对应所述用户端的文件日志信息中不存在的第一未知文件日志信息;
第二未知判断模块,用于如果存在所述第一未知文件日志信息,将所述第一未知文件日志信息中的文件特征信息,与云端服务器中记录的文件特征信息进行比较,判断是否存在未知文件。
其中,所述第一未知判断模块包括:
第二上传子模块,用于将用户端当前生成的文件日志信息上传至云端服务器;
第二判断子模块,用于将云端服务器当前接收的文件日志信息与云端服务器记录的对应所述用户端的文件信息日志进行比较,获取所述云端服务器记录的,对应所述用户端的文件日志信息中不存在的第一未知文件日志信息。
其中,第一上传子模块包括,
文件分片单元202,用于用户端接收云端服务器返回的分片策略,并根据所述分片策略,对所述待上传文件进行分片;
分片上传单元203,用于用户端以分片为单位向云端服务器进行文件上传;其中,如果不同的用户端发现同一待上传文件,则由各个用户端并行上传该同一待上传文件的不同分片。
其中,在存储文件日志信息时包括:
信息提取模块,用于以用户端文件路径、文件内容对应的特征值、文件版本的结构对文件特征信息进行结构化,获得结构化文件特征信息;
信息存储模块,用于根据所述文件的安全等级,对所述结构化文件特征信息进行安全等级标识;将标识完安全等级的结构化文件特征信息存入对应所述用户端的文件信息日志中。
其中,所述替换模块或第一替换模块包括:
权限获取单元,用于当所述异常文件或者所述被感染的未知文件存在操作权限限制时,通过调用权限获取函数,获取文件的操作权限;所述权限获取函数低于系统权限认证函数层;
替换单元,用于当获取到文件的操作权限后,将所述异常文件或者未知文件用相应安全的文件进行替换。
还包括替换提示模块,用于提示用户端是否允许对异常文件、和/或被感染的未知文件进行替换。
参照图5,其示出了本发明一种用户端文件的修复系统的结构示意图,包括:
各用户端和云端服务器,其中云端服务器包括云端服务器日志服务器和云端服务器文件服务器。
每个用户端可用于上传未知文件及文件日志信息,还可用于判断其文件是否感染。
云端服务器日志服务器可用于存储各用户端上传的文件日志信息,和与文件服务器中文件存在对应关系的文件特征信息。
云端服务器文件服务器可用于存储用户端上传的文件,和判定文件是否异常,并提供给安全文件给用户端下载。
具体模块功能如前方法实施例所述,在此不在加以详述。
对于系统实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
以上对本发明所提供的一种用户端文件的修复方法和装置,进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (24)

1.一种用户端文件的修复方法,其特征在于,包括:
扫描用户端文件,判断文件是否异常,并获取文件特征信息;
如果异常,则根据所述文件特征信息从云端服务器获取与所述异常的文件相应的,未出现异常情况前的安全的文件;其中,所述云端服务器中的安全的文件通过直接的方式对各用户端的各文件进行上传获得;
用所述安全的文件替换用户端相应异常的文件。
2.根据权利要求1所述的方法,其特征在于,所述云端服务器中的安全的文件通过直接的方式对各用户端的各文件进行上传获得包括:
针对每一用户端,扫描文件的文件特征信息,并结合对文件变化的监控,生成文件信息日志;
将文件信息日志的文件特征信息与云端服务器中记录的文件特征信息进行比较,判断是否存在未知文件;
如果存在未知文件,则通知用户端将所述未知文件上传至云端服务器;
分析所述未知文件的安全等级,并进行记录。
3.根据权利要求2所述的方法,其特征在于,分析所述未知文件的安全等级包括:
当所述未知文件的安全等级为被感染等级时,则结合所述文件日志信息在云端服务器查找对应的安全的文件,并通知用户端下载所述安全的文件;
用所述安全的文件替换用户端所述未知文件。
4.根据权利要求2所述的方法,其特征在于,将文件信息日志的文件特征信息与云端服务器中记录的文件特征信息进行比较,判断是否存在未知文件包括:
将用户端当前生成的文件日志信息,与以前记录所述用户端的文件日志信息进行比较,判断是否存在云端服务器记录的,对应所述用户端的文件日志信息中不存在的第一未知文件日志信息;
如果存在所述第一未知文件日志信息,将所述第一未知文件日志信息中的文件特征信息,与云端服务器中记录的文件特征信息进行比较,判断是否存在未知文件。
5.根据权利要求4所述的方法,其特征在于,将用户端当前生成的文件日志信息,与以前记录所述用户端的文件日志信息进行比较,判断是否存在云端服务器记录的,对应所述用户端的文件日志信息中不存在的第一未知文件日志信息包括:
将用户端当前生成的文件日志信息上传至云端服务器;
将云端服务器当前接收的文件日志信息与云端服务器记录的对应所述用户端的文件信息日志进行比较,获取所述云端服务器记录的,对应所述用户端的文件日志信息中不存在的第一未知文件日志信息。
6.根据权利要求5所述的方法,其特征在于,在记录文件日志信息时包括:
以用户端文件路径、文件内容对应的特征值、文件版本的结构对文件特征信息进行结构化,获得结构化文件特征信息;
根据所述文件的安全等级,对所述结构化文件特征信息进行安全等级标识;将标识完安全等级的结构化文件特征信息存入对应所述用户端的文件信息日志中。
7.根据权利要求1或3所述的方法,其特征在于,用所述安全的文件进行替换时包括:
当所述异常文件或者未知文件存在操作权限限制时,通过调用权限获取函数,获取文件的操作权限;所述权限获取函数低于系统权限认证函数层;
当获取到文件的操作权限后,将所述异常文件或者未知文件用相应安全的文件进行替换。
8.根据权利要求1或3所述的方法,其特征在于,用户端获取或下载安全的文件时包括:
结合用户端ID和文件特征信息在云端服务器匹配获取相应的安全的文件。
9.根据权利要求1、3、8之一所述的方法,其特征在于,用所述安全的文件进行替换时包括:
用户端通过将监控的文件变化信息上传至云端服务器,在云端服务器查找并获取距当前时间点最近的安全的文件,并用所述安全的文件将所述异常文件或者未知文件用相应安全的文件进行替换。
10.根据权利要求1至9之一所述的方法,其特征在于,
所述的文件特征信息包括文件内容的MD5值,和/或文件的存储路径信息,和/或文件的变化信息。
11.根据权利要求2所述的方法,其特征在于,通知用户端将所述未知文件上传至云端服务器时包括:
用户端接收云端服务器返回的分片策略,并根据所述分片策略,,对所述待上传文件进行分片;
用户端以分片为单位向云端服务器进行文件上传;其中,如果不同的用户端发现同一待上传文件,则由各个用户端并行上传该同一待上传文件的不同分片。
12.根据权利要求11所述的方法,其特征在于,所述以分片为单位向云端服务器进行文件上传包括:
按照分片号的顺序,向所述云端服务器发送文件上传请求,所述云端服务器根据其他用户端针对该文件的各分片的已上传情况,确定当前用户端是否需要上传当前分片;
如果接收到需要上传的响应消息,则将当前分片上传到云端服务器。
13.一种用户端文件的修复装置,其特征在于,包括:
感染扫描模块,用于扫描用户端文件,判断文件是否异常,并获取文件特征信息;
安全文件获取模块,用于如果异常,如果异常,则根据所述文件特征信息从云端服务器获取与所述异常的文件相应的,未出现异常情况前的安全的文件;其中,所述云端服务器中的安全的文件通过直接的方式对各用户端的各文件进行上传获得;
替换模块,用于用所述安全的文件替换用户端相应异常的文件。
14.根据权利要求13所述的装置,其特征在于,还包括:
文件上传模块,所述文件上传模块包括:
日志信息生成子模块,用于针对每一用户端,扫描文件的文件特征信息,并结合对文件变化的监控,生成文件信息日志;
未知文件判断子模块,用于将文件信息日志的文件特征信息与云端服务器中记录的文件特征信息进行比较,判断是否存在未知文件;
第一上传子模块,用于如果存在未知文件,则通知用户端将所述未知文件上传至云端服务器;
第一判断子模块,用于分析所述未知文件的安全等级,并进行记录。
15.根据权利要求14所述的装置,其特征在于,还包括:
查找获取子模块,用于当所述未知文件的安全等级为被感染等级时,则结合所述文件日志信息在云端服务器查找对应的安全的文件,并通知用户端下载所述安全的文件;
第一替换子模块,用于用所述安全的文件替换用户端所述未知文件。
16.根据权利要求14所述的装置,其特征在于,所述未知文件判断子模块包括:
第一未知判断模块,用于将用户端当前生成的文件日志信息,与以前记录所述用户端的文件日志信息进行比较,判断是否存在云端服务器记录的,对应所述用户端的文件日志信息中不存在的第一未知文件日志信息;
第二未知判断模块,用于如果存在所述第一未知文件日志信息,将所述第一未知文件日志信息中的文件特征信息,与云端服务器中记录的文件特征信息进行比较,判断是否存在未知文件。
17.根据权利要求16所述的装置,其特征在于,所述第一未知判断模块包括:
第二上传子模块,用于将用户端当前生成的文件日志信息上传至云端服务器;
第二判断子模块,用于将云端服务器当前接收的文件日志信息与云端服务器记录的对应所述用户端的文件信息日志进行比较,获取所述云端服务器记录的,对应所述用户端的文件日志信息中不存在的第一未知文件日志信息。
18.根据权利要求17所述的装置,其特征在于,在存储文件日志信息时包括:
信息提取模块,用于以用户端文件路径、文件内容对应的特征值、文件版本的结构对文件特征信息进行结构化,获得结构化文件特征信息;
信息存储模块,用于根据所述文件的安全等级,对所述结构化文件特征信息进行安全等级标识;将标识完安全等级的结构化文件特征信息存入对应所述用户端的文件信息日志中。
19.根据权利要求13或15所述的装置,其特征在于,所述替换模块或第一替换模块包括:
权限获取单元,用于当所述异常文件或者所述被感染的未知文件存在操作权限限制时,通过调用权限获取函数,获取文件的操作权限;所述权限获取函数低于系统权限认证函数层;
替换单元,用于当获取到文件的操作权限后,将所述异常文件或者未知文件用相应安全的文件进行替换。
20.根据权利要求13或15所述的装置,其特征在于,用户端获取或下载安全的文件时包括:
结合用户端ID和文件特征信息在云端服务器匹配获取相应的安全的文件。
21.根据权利要求13、15、20之一所述的装置,其特征在于,替换模块或第一替换模块还用于:
用户端通过将监控的文件变化信息上传至云端服务器,在云端服务器查找并获取距当前时间点最近的安全的文件,并用所述安全的文件将所述异常文件或者未知文件用相应安全的文件进行替换。
22.根据权利要求13至21之一所述的装置,其特征在于,
所述的文件特征信息包括文件内容的MD5值,和/或文件的存储路径信息,和/或文件的变化信息。
23.根据权利要求14所述的装置,其特征在于,通知用户端将所述未知文件上传至云端服务器时包括:
用户端接收云端服务器返回的分片策略,并根据所述分片策略,,对所述待上传文件进行分片;
用户端以分片为单位向云端服务器进行文件上传;其中,如果不同的用户端发现同一待上传文件,则由各个用户端并行上传该同一待上传文件的不同分片。
24.根据权利要求23所述的装置,其特征在于,所述以分片为单位向云端服务器进行文件上传包括:
按照分片号的顺序,向所述云端服务器发送文件上传请求,所述云端服务器根据其他用户端针对该文件的各分片的已上传情况,确定当前用户端是否需要上传当前分片;
如果接收到需要上传的响应消息,则将当前分片上传到云端服务器。
CN201210208665.2A 2012-06-19 2012-06-19 一种用户端文件的修复方法和系统 Active - Reinstated CN102810138B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201210208665.2A CN102810138B (zh) 2012-06-19 2012-06-19 一种用户端文件的修复方法和系统
PCT/CN2013/075390 WO2013189214A1 (zh) 2012-06-19 2013-05-09 一种用户端文件的修复方法和系统
US14/409,623 US9652632B2 (en) 2012-06-19 2013-05-09 Method and system for repairing file at user terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210208665.2A CN102810138B (zh) 2012-06-19 2012-06-19 一种用户端文件的修复方法和系统

Publications (2)

Publication Number Publication Date
CN102810138A true CN102810138A (zh) 2012-12-05
CN102810138B CN102810138B (zh) 2015-12-02

Family

ID=47233842

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210208665.2A Active - Reinstated CN102810138B (zh) 2012-06-19 2012-06-19 一种用户端文件的修复方法和系统

Country Status (3)

Country Link
US (1) US9652632B2 (zh)
CN (1) CN102810138B (zh)
WO (1) WO2013189214A1 (zh)

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103095698A (zh) * 2013-01-10 2013-05-08 北京奇虎科技有限公司 客户端软件的修复方法、装置和通信系统
CN103093149A (zh) * 2013-01-14 2013-05-08 北京奇虎科技有限公司 常用软件/文件感染后的修复方法及系统、修复服务器
CN103152424A (zh) * 2013-03-15 2013-06-12 珠海市君天电子科技有限公司 一种在云端自动控制解决方案的方法
CN103248695A (zh) * 2013-05-07 2013-08-14 北京奇虎科技有限公司 文件下载方法、系统及cdn中的服务器节点
CN103248707A (zh) * 2013-05-22 2013-08-14 北京奇虎科技有限公司 文件访问方法、系统以及设备
CN103309761A (zh) * 2013-05-31 2013-09-18 深圳创维数字技术股份有限公司 一种基于在线服务的自动纠错的方法和系统
CN103365996A (zh) * 2013-07-12 2013-10-23 北京奇虎科技有限公司 文件管理及处理方法、装置和系统
WO2013189214A1 (zh) * 2012-06-19 2013-12-27 北京奇虎科技有限公司 一种用户端文件的修复方法和系统
CN103561100A (zh) * 2013-11-06 2014-02-05 乐视网信息技术(北京)股份有限公司 一种云上传方法及系统、调度设备、客户端
CN103974087A (zh) * 2013-09-09 2014-08-06 福州瑞芯微电子有限公司 视频图像文件压缩系统、客户端及方法
CN105354341A (zh) * 2015-12-18 2016-02-24 北京奇虎科技有限公司 文件的更新方法及装置
CN105528263A (zh) * 2015-12-10 2016-04-27 北京金山安全管理系统技术有限公司 一种文档修复方法和装置
CN105631327A (zh) * 2015-12-16 2016-06-01 北京奇虎科技有限公司 病毒查杀方法和系统、及客户端
CN106326737A (zh) * 2015-06-30 2017-01-11 卡巴斯基实验室股份制公司 用于检测可在虚拟堆栈机上执行的有害文件的系统和方法
CN106408544A (zh) * 2016-11-11 2017-02-15 暴风集团股份有限公司 对受损视频进行修复的方法及系统
CN107085685A (zh) * 2017-05-16 2017-08-22 成都汇智远景科技有限公司 一种平台数据的操作方法
US9830454B2 (en) 2013-06-27 2017-11-28 Huawei Device (Dongguan) Co., Ltd. Web application security access method, server, and client
CN108629197A (zh) * 2017-03-21 2018-10-09 中国航发商用航空发动机有限责任公司 用于集成环境的文件访问控制方法及系统
CN110222509A (zh) * 2019-06-12 2019-09-10 四川长虹电器股份有限公司 一种智能设备数据储存系统及方法
CN111159708A (zh) * 2019-12-02 2020-05-15 中国建设银行股份有限公司 检测服务器中网页木马的装置、方法及存储介质
CN111381576A (zh) * 2018-12-29 2020-07-07 纳恩博(北京)科技有限公司 一种异常恢复方法、装置及存储介质
CN112039932A (zh) * 2019-06-03 2020-12-04 北京国电通网络技术有限公司 文件传输方法和装置
WO2021056726A1 (zh) * 2019-09-24 2021-04-01 平安科技(深圳)有限公司 数据还原方法、装置、计算机设备及存储介质
CN113326511A (zh) * 2021-06-25 2021-08-31 深信服科技股份有限公司 一种文件修复方法、系统、设备和介质
CN113535652A (zh) * 2021-09-16 2021-10-22 北京麟卓信息科技有限公司 一种安卓运行环境内访问多媒体文件的方法及装置
CN113688000A (zh) * 2021-07-22 2021-11-23 成都鲁易科技有限公司 磁盘使用信息的展示方法、装置、存储介质及计算机设备

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103678032B (zh) * 2012-09-17 2017-10-31 腾讯科技(深圳)有限公司 系统文件的修复方法及装置
CN103778370B (zh) * 2012-10-17 2016-08-24 腾讯科技(深圳)有限公司 病毒文件处理方法和客户端设备
US10235392B1 (en) 2013-06-26 2019-03-19 EMC IP Holding Company LLC User selectable data source for data recovery
US9904606B1 (en) 2013-06-26 2018-02-27 EMC IP Holding Company LLC Scheduled recovery in a data protection system
US10353783B1 (en) 2013-06-26 2019-07-16 EMC IP Holding Company LLC Pluggable recovery in a data protection system
US9641486B1 (en) 2013-06-28 2017-05-02 EMC IP Holding Company LLC Data transfer in a data protection system
CN103761478B (zh) * 2014-01-07 2016-11-23 北京奇虎科技有限公司 恶意文件的判断方法及设备
TWI584620B (zh) * 2015-02-17 2017-05-21 圓展科技股份有限公司 檔案傳輸方法
US9654496B1 (en) * 2015-03-31 2017-05-16 Juniper Networks, Inc. Obtaining suspect objects based on detecting suspicious activity
US9922044B2 (en) * 2015-05-28 2018-03-20 International Business Machines Corporation File path modification based management
CN106294020B (zh) * 2016-08-11 2020-02-07 青岛海信宽带多媒体技术有限公司 安卓系统应用分区文件保护方法及终端
KR101893518B1 (ko) * 2016-10-28 2018-10-04 한국전자통신연구원 제어 시스템의 업데이트 관리 장치, 업데이트 검증 장치 및 그 방법
US10637846B2 (en) * 2017-08-30 2020-04-28 Capital One Services, Llc System and method for cloud-based analytics
CN108205446A (zh) * 2017-10-24 2018-06-26 中兴通讯股份有限公司 固件修复方法及装置
CN111813427A (zh) * 2019-04-12 2020-10-23 杭州海康威视数字技术股份有限公司 设备修复方法、装置、电子设备及存储介质
CN111832018A (zh) 2019-04-19 2020-10-27 富泰华工业(深圳)有限公司 病毒检测方法、装置、计算机装置及存储介质
US11469942B2 (en) 2019-08-15 2022-10-11 At&T Intellectual Property I, L.P. System and method for SDN orchestration validation
US11409868B2 (en) * 2019-09-26 2022-08-09 At&T Intellectual Property I, L.P. Ransomware detection and mitigation
CN110597764B (zh) * 2019-10-10 2024-05-07 深圳前海微众银行股份有限公司 一种文件下载、版本管理方法及装置
CN110727650B (zh) * 2019-12-18 2021-06-25 广联达科技股份有限公司 一种云端文档的同步方法和系统
CN111131450B (zh) * 2019-12-23 2022-06-21 北京奇艺世纪科技有限公司 文件上传方法、重组方法及装置
CN111880893B (zh) * 2020-06-21 2023-01-06 苏州浪潮智能科技有限公司 一种容器镜像快速转换方法与系统
CN111832071B (zh) * 2020-06-30 2024-04-16 郑州工业应用技术学院 一种信息安全系统和信息安全方法
CN112764962B (zh) * 2021-01-29 2022-05-17 恒鸿达科技有限公司 一种应用版本异常修复的跟踪方法和系统
CN113382042B (zh) * 2021-05-14 2022-04-15 联宝(合肥)电子科技有限公司 一种数据传输方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7836174B2 (en) * 2008-01-30 2010-11-16 Commvault Systems, Inc. Systems and methods for grid-based data scanning
CN102332071A (zh) * 2011-09-30 2012-01-25 奇智软件(北京)有限公司 发现疑似恶意信息、追踪恶意文件的方法及装置
CN102360320A (zh) * 2011-09-30 2012-02-22 奇智软件(北京)有限公司 一种基于云架构的终端备份对象共享恢复方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5799147A (en) * 1994-10-19 1998-08-25 Shannon; John P. Computer recovery backup method
US6658476B1 (en) * 1999-11-29 2003-12-02 Microsoft Corporation Client-server protocol support list for standard request-response protocols
GB2353372B (en) * 1999-12-24 2001-08-22 F Secure Oyj Remote computer virus scanning
US7660797B2 (en) * 2005-05-27 2010-02-09 Microsoft Corporation Scanning data in an access restricted file for malware
US8935789B2 (en) * 2008-07-21 2015-01-13 Jayant Shukla Fixing computer files infected by virus and other malware
US8255409B2 (en) * 2009-02-27 2012-08-28 Red Hat, Inc. Systems and methods for generating a change log for files in a managed network
GB2469308B (en) * 2009-04-08 2014-02-19 F Secure Oyj Disinfecting a file system
US8612398B2 (en) * 2010-03-11 2013-12-17 Microsoft Corporation Clean store for operating system and software recovery
CN102810138B (zh) * 2012-06-19 2015-12-02 北京奇虎科技有限公司 一种用户端文件的修复方法和系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7836174B2 (en) * 2008-01-30 2010-11-16 Commvault Systems, Inc. Systems and methods for grid-based data scanning
CN102332071A (zh) * 2011-09-30 2012-01-25 奇智软件(北京)有限公司 发现疑似恶意信息、追踪恶意文件的方法及装置
CN102360320A (zh) * 2011-09-30 2012-02-22 奇智软件(北京)有限公司 一种基于云架构的终端备份对象共享恢复方法

Cited By (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013189214A1 (zh) * 2012-06-19 2013-12-27 北京奇虎科技有限公司 一种用户端文件的修复方法和系统
CN103095698B (zh) * 2013-01-10 2016-07-13 北京奇虎科技有限公司 客户端软件的修复方法、装置和通信系统
CN103095698A (zh) * 2013-01-10 2013-05-08 北京奇虎科技有限公司 客户端软件的修复方法、装置和通信系统
CN103093149A (zh) * 2013-01-14 2013-05-08 北京奇虎科技有限公司 常用软件/文件感染后的修复方法及系统、修复服务器
CN103093149B (zh) * 2013-01-14 2015-09-16 北京奇虎科技有限公司 常用软件/文件感染后的修复方法及系统、修复服务器
CN103152424A (zh) * 2013-03-15 2013-06-12 珠海市君天电子科技有限公司 一种在云端自动控制解决方案的方法
CN103248695A (zh) * 2013-05-07 2013-08-14 北京奇虎科技有限公司 文件下载方法、系统及cdn中的服务器节点
CN103248707A (zh) * 2013-05-22 2013-08-14 北京奇虎科技有限公司 文件访问方法、系统以及设备
CN103309761A (zh) * 2013-05-31 2013-09-18 深圳创维数字技术股份有限公司 一种基于在线服务的自动纠错的方法和系统
US9830454B2 (en) 2013-06-27 2017-11-28 Huawei Device (Dongguan) Co., Ltd. Web application security access method, server, and client
CN103365996A (zh) * 2013-07-12 2013-10-23 北京奇虎科技有限公司 文件管理及处理方法、装置和系统
CN103974087A (zh) * 2013-09-09 2014-08-06 福州瑞芯微电子有限公司 视频图像文件压缩系统、客户端及方法
CN103561100B (zh) * 2013-11-06 2017-02-01 乐视云计算有限公司 一种云上传方法及系统、调度设备、客户端
CN103561100A (zh) * 2013-11-06 2014-02-05 乐视网信息技术(北京)股份有限公司 一种云上传方法及系统、调度设备、客户端
CN106326737A (zh) * 2015-06-30 2017-01-11 卡巴斯基实验室股份制公司 用于检测可在虚拟堆栈机上执行的有害文件的系统和方法
CN105528263A (zh) * 2015-12-10 2016-04-27 北京金山安全管理系统技术有限公司 一种文档修复方法和装置
CN105631327A (zh) * 2015-12-16 2016-06-01 北京奇虎科技有限公司 病毒查杀方法和系统、及客户端
CN105354341A (zh) * 2015-12-18 2016-02-24 北京奇虎科技有限公司 文件的更新方法及装置
CN105354341B (zh) * 2015-12-18 2019-03-01 北京奇虎科技有限公司 文件的更新方法及装置
CN106408544A (zh) * 2016-11-11 2017-02-15 暴风集团股份有限公司 对受损视频进行修复的方法及系统
CN108629197A (zh) * 2017-03-21 2018-10-09 中国航发商用航空发动机有限责任公司 用于集成环境的文件访问控制方法及系统
CN108629197B (zh) * 2017-03-21 2020-07-28 中国航发商用航空发动机有限责任公司 用于集成环境的文件访问控制方法及系统
CN107085685A (zh) * 2017-05-16 2017-08-22 成都汇智远景科技有限公司 一种平台数据的操作方法
CN107085685B (zh) * 2017-05-16 2020-06-30 华讯高科股份有限公司 一种平台数据的操作方法
CN111381576A (zh) * 2018-12-29 2020-07-07 纳恩博(北京)科技有限公司 一种异常恢复方法、装置及存储介质
CN112039932B (zh) * 2019-06-03 2023-10-20 北京国电通网络技术有限公司 文件传输方法和装置
CN112039932A (zh) * 2019-06-03 2020-12-04 北京国电通网络技术有限公司 文件传输方法和装置
CN110222509A (zh) * 2019-06-12 2019-09-10 四川长虹电器股份有限公司 一种智能设备数据储存系统及方法
WO2021056726A1 (zh) * 2019-09-24 2021-04-01 平安科技(深圳)有限公司 数据还原方法、装置、计算机设备及存储介质
CN111159708B (zh) * 2019-12-02 2022-08-19 中国建设银行股份有限公司 检测服务器中网页木马的装置、方法及存储介质
CN111159708A (zh) * 2019-12-02 2020-05-15 中国建设银行股份有限公司 检测服务器中网页木马的装置、方法及存储介质
CN113326511A (zh) * 2021-06-25 2021-08-31 深信服科技股份有限公司 一种文件修复方法、系统、设备和介质
CN113326511B (zh) * 2021-06-25 2024-04-09 深信服科技股份有限公司 一种文件修复方法、系统、设备和介质
CN113688000A (zh) * 2021-07-22 2021-11-23 成都鲁易科技有限公司 磁盘使用信息的展示方法、装置、存储介质及计算机设备
CN113535652A (zh) * 2021-09-16 2021-10-22 北京麟卓信息科技有限公司 一种安卓运行环境内访问多媒体文件的方法及装置

Also Published As

Publication number Publication date
US20150205979A1 (en) 2015-07-23
WO2013189214A1 (zh) 2013-12-27
CN102810138B (zh) 2015-12-02
US9652632B2 (en) 2017-05-16

Similar Documents

Publication Publication Date Title
CN102810138A (zh) 一种用户端文件的修复方法和系统
US7689835B2 (en) Computer program product and computer system for controlling performance of operations within a data processing system or networks
JP6224173B2 (ja) マルウェアに対処するための方法及び装置
US7752669B2 (en) Method and computer program product for identifying or managing vulnerabilities within a data processing network
TWI678616B (zh) 文件檢測方法、裝置及系統
KR101607951B1 (ko) 클라우드 기술을 사용한 멀웨어에 대한 동적 클리닝
US8474032B2 (en) Firewall+ storage apparatus, method and system
CN103294950B (zh) 一种基于反向追踪的高威窃密恶意代码检测方法及系统
US20050132205A1 (en) Apparatus, methods and computer programs for identifying matching resources within a data processing network
US20130340080A1 (en) System and Method for Preventing Spread of Malware in Peer-to-Peer Network
US20130247190A1 (en) System, method, and computer program product for utilizing a data structure including event relationships to detect unwanted activity
US8443445B1 (en) Risk-aware scanning of objects
CA2940644A1 (en) System and method for verifying and detecting malware
CN103281325A (zh) 基于云安全的文件处理方法及装置
US9749295B2 (en) Systems and methods for internet traffic analysis
CN110990335B (zh) 日志归档方法、装置、设备及计算机可读存储介质
CN102902922B (zh) 文件修复方法和系统
CN108737094A (zh) 一种域密码安全性检测的方法及相关设备
CN106844006B (zh) 基于虚拟化环境下的数据防护方法及系统
US8438637B1 (en) System, method, and computer program product for performing an analysis on a plurality of portions of potentially unwanted data each requested from a different device
CN103593612B (zh) 一种处理恶意程序的方法及装置
CN102902923B (zh) 文件修复方法和系统
CN109800568B (zh) 文档文件的安全防护方法、客户端、系统及存储介质
TWI647585B (zh) Malicious virus protection method

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20151202

Termination date: 20190619

RR01 Reinstatement of patent right
RR01 Reinstatement of patent right

Former decision: Patent right to terminate

Former decision publication date: 20200623

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220823

Address after: No. 9-3-401, No. 39, Gaoxin 6th Road, Binhai Science and Technology Park, High-tech Zone, Binhai New District, Tianjin 300000

Patentee after: 3600 Technology Group Co.,Ltd.

Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee before: Qizhi software (Beijing) Co.,Ltd.