CN103093149B - 常用软件/文件感染后的修复方法及系统、修复服务器 - Google Patents

常用软件/文件感染后的修复方法及系统、修复服务器 Download PDF

Info

Publication number
CN103093149B
CN103093149B CN201310012259.3A CN201310012259A CN103093149B CN 103093149 B CN103093149 B CN 103093149B CN 201310012259 A CN201310012259 A CN 201310012259A CN 103093149 B CN103093149 B CN 103093149B
Authority
CN
China
Prior art keywords
file
popular software
metainfective
relevant information
software
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310012259.3A
Other languages
English (en)
Other versions
CN103093149A (zh
Inventor
蒙杭州
刘绪平
江爱军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qizhi Business Consulting Co ltd
Beijing Qihoo Technology Co Ltd
360 Digital Security Technology Group Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Qizhi Software Beijing Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201310012259.3A priority Critical patent/CN103093149B/zh
Publication of CN103093149A publication Critical patent/CN103093149A/zh
Application granted granted Critical
Publication of CN103093149B publication Critical patent/CN103093149B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种常用软件/文件感染后的修复方法及系统、云端修复服务器。其中方法包括:接收客户端上传的感染后的常用软件/文件的相关信息;判断服务器是否支持感染后的常用软件/文件的修复;若支持,则将目标文件的下载地址提供给客户端,以供客户端根据目标文件的下载地址下载目标文件,替换感染后的常用软件/文件;若不支持,则根据感染后的常用软件/文件的相关信息收集对应的常用软件/文件。本发明不需要分析病毒的特征,通过向客户端提供目标文件下载地址,使客户端下载目标文件替换感染后的常用软件/文件即可实现对感染后的常用软件/文件的修复,修复效果良好,响应快速,达到了实时清除病毒的目的。

Description

常用软件/文件感染后的修复方法及系统、修复服务器
技术领域
本发明涉及计算机网络技术领域,具体涉及一种常用软件/文件感染后的修复方法及系统、云端修复服务器。
背景技术
计算机病毒是在计算机程序中插入的破坏计算机功能或破坏数据、影响计算机使用并且能够自我复制的一组计算机指令或程序代码。计算机病毒一般具有破坏性、复制性和传染性。
随着计算机技术和网络技术的发展,出现一种主要通过感染启动项的文件来实现网络劫持、刷流量、钓鱼支付等恶意的网络行为的病毒,例如木马病毒。由于启动项中大多是一些常用软件,例如聊天软件、音视频播放软件等,很多常用软件被这种病毒感染,直接影响了用户的使用。对于感染病毒的这种常用软件,传统的修复方式具体为:首先分析病毒的特征,编写相应的程序,然后通过客户端才能清除。这种修复方式时间长,修复难度很大,而且清除不完美、不彻底。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的常用软件/文件感染后的修复方法和相应的常用软件/文件感染后的修复系统、云端修复服务器。
根据本发明的一个方面,提供了一种常用软件/文件感染后的修复方法,包括:接收客户端上传的感染后的常用软件/文件的相关信息;根据所述感染后的常用软件/文件的相关信息,判断服务器是否支持所述感染后的常用软件/文件的修复;若支持所述感染后的常用软件/文件的修复,则将目标文件的下载地址提供给所述客户端,以供所述客户端根据所述目标文件的下载地址下载目标文件,替换所述感染后的常用软件/文件;若不支持所述感染后的常用软件/文件的修复,则根据所述感染后的常用软件/文件的相关信息收集对应的常用软件/文件。
根据本发明的另一方面,提供了用于对感染后的常用软件/文件进行修复的云端修复服务器,包括:接收模块,适于接收客户端上传的感染后的常用软件/文件的相关信息;判断模块,适于根据所述感染后的常用软件/文件的相关信息,判断服务器是否支持所述感染后的常用软件/文件的修复;发送模块,适于在所述判断模块判断出支持所述感染后的常用软件/文件的修复的情况下,将目标文件的下载地址提供给所述客户端,以供所述客户端根据所述目标文件的下载地址下载目标文件,替换所述感染后的常用软件/文件;指示模块,适于在所述判断模块判断出不支持所述感染后的常用软件/文件的修复的情况下,指示根据所述感染后的常用软件/文件的相关信息收集对应的常用软件/文件。
根据本发明的又一个方面,提供了一种常用软件/文件感染后的修复系统,包括:上述云端修复服务器以及多个客户端,所述多个客户端适于向所述云端修复服务器上传的感染后的常用软件/文件的相关信息,以及接收所述云端修复服务器返回的目标文件的下载地址,根据所述目标文件的下载地址下载目标文件,替换所述感染后的常用软件/文件。
根据本发明提供的方案,在接收到客户端上传的感染后的常用软件/文件的相关信息之后,判断是否支持感染后的常用软件/文件的修复,若支持,则将目标文件的下载地址提供给客户端,这样客户端可以下载对应的目标文件替换感染后的常用软件/文件;若不支持,可以指示根据感染后的常用软件/文件的相关信息收集对应的常用软件/文件。本发明不需要分析病毒的特征,通过向客户端提供目标文件下载地址,使客户端下载目标文件替换感染后的常用软件/文件即可实现对感染后的常用软件/文件的修复,修复效果良好,响应快速,达到了实时清除病毒的目的。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例的常用软件/文件感染后的修复方法的流程图;
图2示出了本发明中云端构建数据库的一种方法的流程图;
图3示出了根据本发明一个实施例的云端修复服务器的结构框图;
图4示出了根据本发明一个实施例的常用软件/文件感染后的修复系统的结构框图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
本文中所提到的常用软件/文件指的是用户根据各自的需求在其客户端中安装的较为常用的软件或文件,如各种聊天软件(qq、飞信、msn等)、音视频播放软件(Winamp、百度影音等)以及其它各种应用程序的客户端软件或文件等,它不同于系统文件,因此修复方法也与系统文件不同。本发明提供的是一种利用互联网来解决常用软件/文件感染后的修复问题的方案,对于被感染的常用软件/文件,不需要分析病毒特征,就能很快且很有效地进行修复。
图1示出了根据本发明一个实施例的常用软件/文件感染后的修复方法100的流程图。如图1所示,方法100始于步骤S101,接收客户端上传的感染后的常用软件/文件的相关信息。以qq软件为被感染为例,假设某个客户端的C:\program files\tencent\qq\bin\qq.exe被感染,客户端提取该qq软件的相关信息。可选地,该相关信息包括如下信息的一种或多种:软件名、版本号、文件名以及目录名。然后,客户端将qq软件的相关信息上传至云端。
随后,方法100进入步骤S102,根据感染后的常用软件/文件的相关信息,判断服务器是否支持感染后的常用软件/文件的修复,若是,跳转步骤S103;否则,跳转步骤S104。可选地,在云端的某个服务器中预先构建有数据库,云端通过查询数据库是否存储有感染后的常用软件/文件的相关信息来判断服务器是否支持感染后的常用软件/文件的感染,如果数据库存储有感染后的常用软件/文件的相关信息,表明服务器支持感染后的常用软件/文件的修复,如果数据库没有存储感染后的常用软件/文件的相关信息,表明服务器不支持感染后的常用软件/文件的修复。
可选地,数据库中存储有常用软件/文件的相关信息与目标文件的下载地址的对应关系,目标文件的相关信息和与其对应的常用软件/文件的相关信息一致。图2示出了本发明中云端构建数据库的一种方法200的流程图。如图2所示,云端构建数据库的方法200包括步骤S201-步骤203。在步骤S201中,收集常用软件/文件。具体地,云端具有专门用于收集常用软件/文件的云端收集服务器,云端收集服务器可采用自动方式或手动方式收集网络中的各种常用软件/文件。在步骤S202中,抽取常用软件/文件的相关信息,将常用软件/文件进行压缩生成目标文件,上传该目标文件。接收上传的目标文件并对其进行保存的服务器与提供判断是否支持感染后的常用软件/文件的修复的服务器可以是相同的设备,也可以是不同的设备。作为一种实施方式,云端具有数据处理机、云端上传服务器、云端发布服务器和云端下载服务器,其中数据处理机可以为Windows环境,其中部署有常用软件/文件处理程序,数据处理机利用该处理程序抽取出常用软件/文件的相关信息,该相关信息可以包括:软件名、版本号、文件名以及目录名,随后数据处理机将常用软件/文件的相关信息发送给云端上传服务器。云端上传服务器中部署有常用软件的相关信息的装入程序,云端上传服务器利用该装入程序将常用软件/文件的相关信息插入到数据库中。同时,数据处理机还将常用软件/文件进行压缩生成目标文件,例如压缩为.cab文件,随后将目标文件发送给云端发布服务器。云端发布服务器中部署有上传数据包服务程序,云端发布服务器利用该程序将目标文件上传至云端下载服务器,云端下载服务器即为专门提供目标文件下载的服务器。在步骤S203中,建立常用软件/文件的相关信息与云端下载服务器中目标文件的下载地址的对应关系。云端下载服务器将目标文件的下载地址发送给数据库,在数据库中建立常用软件/文件的相关信息与目标文件的下载地址的对应关系。由此完成数据库的初步构建。
从上述数据库的构建方法可以看出,如果数据库存储有感染后的常用软件/文件的相关信息,表明云端已经预先收集到对应的常用软件/文件,并能够提供该常用软件/文件的下载。
在步骤S103中,将目标文件的下载地址提供给客户端,以供客户端根据目标文件的下载地址下载目标文件,替换感染后的常用软件/文件。以qq软件被感染为例,假设云端预先收集到与感染后的qq软件相关信息一致的qq软件,并将其上传至云端下载服务器,那么云端获取云端下载服务器提供的qq软件的下载地址,如http://d.cn/windows/QQ/34.93.0.2234.502/QQ/Bin/QQ.exe.cab,将该下载地址返回给客户端,用户接收到该下载地址后,可以通过点击操作下载目标文件,客户端自动使用下载后的qq软件替换感染后的qq软件,由此完成qq软件的修复。
在步骤S104中,根据感染后的常用软件/文件的相关信息收集对应的常用软件/文件。如果数据库没有存储感染后的常用软件/文件的相关信息,表明云端预先没有收集到对应的常用软件/文件,那么云端指示云端收集服务器收集该感染后的常用软件/文件的相关信息对应的常用软件/文件,收集的对应的常用软件/文件的相关信息与感染后的常用软件/文件的相关信息应一致。
在步骤S104之后,方法100进入步骤S105,其中将对应的常用软件/文件进行压缩生成目标文件,上传到云端下载服务器中;将目标文件的下载地址提供给客户端,以供客户端根据目标文件的下载地址下载目标文件;抽取对应的常用软件/文件的相关信息,建立对应的常用软件/文件的相关信息与目标文件的下载地址的对应关系以更新数据库。通过步骤S105,可以有针对性的收集常用软件/文件,并对数据库进行更新。
根据本实施例提供的方法,在接收到客户端上传的感染后的常用软件/文件的相关信息之后,判断是否支持感染后的常用软件/文件的修复,若支持,则将目标文件的下载地址提供给客户端,这样客户端可以下载对应的目标文件替换感染后的常用软件/文件;若不支持,可以根据感染后的常用软件/文件的相关信息收集对应的常用软件/文件。本方法不需要分析病毒的特征,通过向客户端提供目标文件下载地址,使客户端下载目标文件替换感染后的常用软件/文件即可实现对感染后的常用软件/文件的修复,修复效果良好,响应快速,达到了实时清除病毒的目的。
图3示出了根据本发明一个实施例的云端修复服务器的结构框图,云端修复服务器用于对感染后的常用软件/文件进行修复。如图3所示,云端修复服务器包括:接收模块310、判断模块320、发送模块330和指示模块340。
接收模块310适于接收客户端上传的感染后的常用软件/文件的相关信息。其中,常用软件/文件的相关信息包括如下信息的一种或多种:软件名、版本号、文件名以及目录名。
判断模块320适于根据感染后的常用软件/文件的相关信息,判断服务器是否支持感染后的常用软件/文件的修复。可选地,判断模块320进一步适于查询数据库中是否存储有感染后的常用软件/文件的相关信息,若是,则表明支持感染后的常用软件/文件的修复;否则,表明不支持感染后的常用软件/文件的修复。
发送模块330适于在判断模块320判断出支持感染后的常用软件/文件的修复的情况下,将目标文件的下载地址提供给客户端,以供客户端根据目标文件的下载地址下载目标文件,替换感染后的常用软件/文件。
指示模块340适于在判断模块320判断出不支持感染后的常用软件/文件的修复的情况下,指示根据感染后的常用软件/文件的相关信息收集对应的常用软件/文件。
图4示出了根据本发明一个实施例的常用软件/文件感染后的修复系统的结构框图。如图4所示,该系统包括云端修复服务器410以及多个客户端421、422和423,客户端的数量不仅限于3个。云端修复服务器410的具体结构和功能可以参见上述实施例的描述,客户端421、422和423适于向云端修复服务器410上传的感染后的常用软件/文件的相关信息,以及接收云端修复服务器410返回的目标文件的下载地址,根据目标文件的下载地址下载目标文件,替换感染后的常用软件/文件。
进一步的,该系统还可以包括数据库430,数据库430中存储有常用软件/文件的相关信息与目标文件的下载地址的对应关系,目标文件的相关信息和与其对应的常用软件/文件的相关信息一致。
可选地,该系统还包括:云端收集服务器440、数据处理机450、云端上传服务器460、云端发布服务器470和云端下载服务器480。其中,云端收集服务器440适于收集常用软件/文件,云端收集服务器440可采用自动方式或手动方式收集网络中的各种常用软件/文件。数据处理机450适于抽取常用软件/文件的相关信息,将常用软件/文件进行压缩,生成目标文件。数据处理机450可以为Windows环境,其中部署有常用软件/文件处理程序,数据处理机450利用该处理程序抽取出常用软件/文件的相关信息,该相关信息可以包括:软件名、版本号、文件名以及目录名,随后数据处理机450将常用软件/文件的相关信息发送给云端上传服务器460。数据处理机450还将常用软件/文件进行压缩生成目标文件,例如压缩为.cab文件,随后将目标文件发送给云端发布服务器470。云端上传服务器460适于将数据处理机450抽取得到的常用软件/文件的相关信息插入到数据库430中。云端上传服务器460中部署有常用软件的相关信息的装入程序,云端上传服务器460利用该装入程序将常用软件/文件的相关信息插入到数据库430中。云端发布服务器470适于将数据处理机450生成的目标文件上传至云端下载服务器480。云端发布服务器470中部署有上传数据包服务程序,云端发布服务器470利用该程序将目标文件上传至云端下载服务器480。云端下载服务器480适于接收并保存云端发布服务器470上传的目标文件。数据库430进一步适于建立常用软件/文件的相关信息与云端下载服务器480中目标文件的下载地址的对应关系。
指示模块340具体适于在判断模块320判断出不支持感染后的常用软件/文件的修复的情况下,指示云端收集服务器440根据感染后的常用软件/文件的相关信息收集对应的常用软件/文件,该对应的常用软件/文件的相关信息与感染后的常用软件/文件的相关信息一致。数据处理机450还适于抽取对应的常用软件/文件的相关信息,将对应的常用软件/文件进行压缩生成目标文件。云端上传服务器460还适于将数据处理机450抽取得到的对应的常用软件/文件的相关信息插入到数据库430中。云端发布服务器470还适于将由对应的常用软件/文件进行压缩生成的目标文件上传至云端下载服务器480。云端下载服务器480还适于接收并保存云端发布服务器470上传的由对应的常用软件/文件进行压缩生成的目标文件。数据库430还适于建立对应的常用软件/文件的相关信息与目标文件的下载地址的对应关系以进行更新。发送模块330还适于将由对应的常用软件/文件进行压缩生成的目标文件的下载地址提供给客户端421、422和423,以供客户端421、422和423根据目标文件的下载地址下载目标文件。
根据上述实施例提供的云端修复服务器以及常用软件/文件感染后的修复系统,在云端修复服务器接收到客户端上传的感染后的常用软件/文件的相关信息之后,判断是否支持感染后的常用软件/文件的修复,若支持,则将目标文件的下载地址提供给客户端,这样客户端可以下载对应的目标文件替换感染后的常用软件/文件;若不支持,可以指示云端收集服务器根据感染后的常用软件/文件的相关信息收集对应的常用软件/文件。本系统不需要分析病毒的特征,通过向客户端提供目标文件下载地址,使客户端下载目标文件替换感染后的常用软件/文件即可实现对感染后的常用软件/文件的修复,修复效果良好,响应快速,达到了实时清除病毒的目的。
通过实验验证,本发明提供的方案对于被木马或者其它病毒破坏的常用软件/文件的修复效果相当显著,正确率达到99.9%。对于通过篡改感染常用软件/文件的木马,利用本发明提供的方案大幅缩短了修复时间,基本实现了即时修复,对抗木马的效率大幅提高。利用本发明提供的方案可以大规模的查杀感染常用软件/文件的木马,使得木马的流行程度大大降低。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的云端修复服务器和常用软件/文件感染后的修复系统中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。

Claims (11)

1.一种常用软件/文件感染后的修复方法,包括:
接收客户端上传的感染后的常用软件/文件的相关信息;
根据所述感染后的常用软件/文件的相关信息,判断服务器是否支持所述感染后的常用软件/文件的修复;
若支持所述感染后的常用软件/文件的修复,则将目标文件的下载地址提供给所述客户端,以供所述客户端根据所述目标文件的下载地址下载目标文件,替换所述感染后的常用软件/文件;
若不支持所述感染后的常用软件/文件的修复,则根据所述感染后的常用软件/文件的相关信息收集对应的常用软件/文件,收集的所述对应的常用软件/文件的相关信息与所述感染后的常用软件/文件的相关信息一致;而后,将所述对应的常用软件/文件进行压缩生成目标文件,上传到下载服务器中;将目标文件的下载地址提供给客户端,以供所述客户端根据所述目标文件的下载地址下载目标文件;抽取所述对应的常用软件/文件的相关信息,建立所述对应的常用软件/文件的相关信息与目标文件的下载地址的对应关系以更新数据库。
2.根据权利要求1所述的方法,所述根据所述感染后的常用软件/文件的相关信息,判断服务器是否支持所述感染后的常用软件/文件的修复的步骤进一步包括:查询数据库中是否存储有所述感染后的常用软件/文件的相关信息,若是,则表明支持所述感染后的常用软件/文件的修复;否则,表明不支持所述感染后的常用软件/文件的修复。
3.根据权利要求2所述的方法,所述数据库中存储有常用软件/文件的相关信息与目标文件的下载地址的对应关系,所述目标文件的相关信息和与其对应的常用软件/文件的相关信息一致。
4.根据权利要求3所述的方法,还包括构建数据库的步骤;所述构建数据库的步骤包括:
收集所述常用软件/文件;
抽取所述常用软件/文件的相关信息;
将所述常用软件/文件进行压缩,生成目标文件,并上传至下载服务器;
建立常用软件/文件的相关信息与所述下载服务器中目标文件的下载地址的对应关系。
5.根据权利要求3或4所述的方法,所述常用软件/文件的相关信息包括如下信息的一种或多种:所述常用软件/文件的软件名、版本号、文件名以及目录名。
6.一种用于对感染后的常用软件/文件进行修复的云端修复服务器,包括:
接收模块,适于接收客户端上传的感染后的常用软件/文件的相关信息;
判断模块,适于根据所述感染后的常用软件/文件的相关信息,判断服务器是否支持所述感染后的常用软件/文件的修复;
发送模块,适于在所述判断模块判断出支持所述感染后的常用软件/文件的修复的情况下,将目标文件的下载地址提供给所述客户端,以供所述客户端根据所述目标文件的下载地址下载目标文件,替换所述感染后的常用软件/文件;
指示模块,适于在所述判断模块判断出不支持所述感染后的常用软件/文件的修复的情况下,指示根据所述感染后的常用软件/文件的相关信息收集对应的常用软件/文件,收集的所述对应的常用软件/文件的相关信息与所述感染后的常用软件/文件的相关信息一致;以供数据处理机将所述对应的常用软件/文件进行压缩生成目标文件,由云端发布服务器上传到云端下载服务器中;所述发送模块将目标文件的下载地址提供给客户端,以供所述客户端根据所述目标文件的下载地址下载目标文件;所述数据处理机还抽取所述对应的常用软件/文件的相关信息,以供数据库建立所述对应的常用软件/文件的相关信息与目标文件的下载地址的对应关系进行更新。
7.根据权利要求6所述的云端修复服务器,所述判断模块进一步适于查询数据库中是否存储有所述感染后的常用软件/文件的相关信息,若是,则表明支持所述感染后的常用软件/文件的修复;否则,表明不支持所述感染后的常用软件/文件的修复。
8.一种常用软件/文件感染后的修复系统,包括:上述权利要求6或7所述的云端修复服务器以及多个客户端,所述多个客户端适于向所述云端修复服务器上传的感染后的常用软件/文件的相关信息,以及接收所述云端修复服务器返回的目标文件的下载地址,根据所述目标文件的下载地址下载目标文件,替换所述感染后的常用软件/文件。
9.根据权利要求8所述的系统,还包括:数据库,所述数据库中存储有常用软件/文件的相关信息与目标文件的下载地址的对应关系,所述目标文件的相关信息和与其对应的常用软件/文件的相关信息一致。
10.根据权利要求9所述的系统,还包括:
云端收集服务器,适于收集所述常用软件/文件;
数据处理机,适于抽取所述常用软件/文件的相关信息,将所述常用软件/文件进行压缩,生成目标文件;
云端上传服务器,适于将所述数据处理机抽取得到的所述常用软件/文件的相关信息插入到所述数据库中;
云端发布服务器,适于将所述数据处理机生成的目标文件上传至云端下载服务器;
云端下载服务器,适于接收并保存所述云端发布服务器上传的目标文件;
所述数据库进一步适于建立常用软件/文件的相关信息与所述云端下载服务器中目标文件的下载地址的对应关系。
11.根据权利要求10所述的系统,所述指示模块具体适于在所述判断模块判断出不支持所述感染后的常用软件/文件的修复的情况下,指示所述云端收集服务器根据所述感染后的常用软件/文件的相关信息收集对应的常用软件/文件,所述对应的常用软件/文件的相关信息与所述感染后的常用软件/文件的相关信息一致;
所述数据处理机还适于抽取所述对应的常用软件/文件的相关信息,将所述对应的常用软件/文件进行压缩生成目标文件;
所述云端上传服务器还适于将所述数据处理机抽取得到的所述对应的常用软件/文件的相关信息插入到所述数据库中;
所述云端发布服务器还适于将由所述对应的常用软件/文件进行压缩生成的目标文件上传至云端下载服务器;
所述云端下载服务器还适于接收并保存所述云端发布服务器上传的由所述对应的常用软件/文件进行压缩生成的目标文件;
所述数据库还适于建立所述对应的常用软件/文件的相关信息与目标文件的下载地址的对应关系以进行更新;
所述发送模块还适于将由所述对应的常用软件/文件进行压缩生成的目标文件的下载地址提供给客户端,以供所述客户端根据所述目标文件的下载地址下载目标文件。
CN201310012259.3A 2013-01-14 2013-01-14 常用软件/文件感染后的修复方法及系统、修复服务器 Active CN103093149B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310012259.3A CN103093149B (zh) 2013-01-14 2013-01-14 常用软件/文件感染后的修复方法及系统、修复服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310012259.3A CN103093149B (zh) 2013-01-14 2013-01-14 常用软件/文件感染后的修复方法及系统、修复服务器

Publications (2)

Publication Number Publication Date
CN103093149A CN103093149A (zh) 2013-05-08
CN103093149B true CN103093149B (zh) 2015-09-16

Family

ID=48205705

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310012259.3A Active CN103093149B (zh) 2013-01-14 2013-01-14 常用软件/文件感染后的修复方法及系统、修复服务器

Country Status (1)

Country Link
CN (1) CN103093149B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104021342A (zh) * 2014-05-06 2014-09-03 可牛网络技术(北京)有限公司 应用程序的处理方法及装置
CN104156280A (zh) * 2014-08-07 2014-11-19 郦亮 一种基于物联网喷淋控制系统的数据恢复方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101243400A (zh) * 2005-08-16 2008-08-13 Emc公司 信息保护方法和系统
CN101246535A (zh) * 2008-03-25 2008-08-20 深圳市迅雷网络技术有限公司 一种修复异常文件的方法、系统和装置
CN101950336A (zh) * 2010-08-18 2011-01-19 奇智软件(北京)有限公司 一种清除恶意程序的方法和装置
CN102810138A (zh) * 2012-06-19 2012-12-05 北京奇虎科技有限公司 一种用户端文件的修复方法和系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101243400A (zh) * 2005-08-16 2008-08-13 Emc公司 信息保护方法和系统
CN101246535A (zh) * 2008-03-25 2008-08-20 深圳市迅雷网络技术有限公司 一种修复异常文件的方法、系统和装置
CN101950336A (zh) * 2010-08-18 2011-01-19 奇智软件(北京)有限公司 一种清除恶意程序的方法和装置
CN102810138A (zh) * 2012-06-19 2012-12-05 北京奇虎科技有限公司 一种用户端文件的修复方法和系统

Also Published As

Publication number Publication date
CN103093149A (zh) 2013-05-08

Similar Documents

Publication Publication Date Title
JP6856749B2 (ja) ブロックチェーン上のネイティブ契約を実施するためのシステムおよび方法
KR101735719B1 (ko) 운영 체제 자동 업데이트 절차
CN102946436B (zh) 一种下载系统
CN105389191A (zh) 一种基于局域网的软件升级方法、装置和系统
US10216848B2 (en) Method and system for recommending cloud websites based on terminal access statistics
CN106547572B (zh) 一种程序文件对比方法及装置
CN103019879B (zh) 浏览器崩溃信息的处理方法及系统
US10430590B2 (en) Apparatus for quantifying security of open-source software package, and apparatus and method for optimizing open-source software package
CN103647816A (zh) 一种应用软件升级的方法及装置
KR101582601B1 (ko) 액티비티 문자열 분석에 의한 안드로이드 악성코드 검출 방법
CN107678750A (zh) 一种sdk打包方法、计算设备及sdk打包系统
CN101246535A (zh) 一种修复异常文件的方法、系统和装置
CN103646087A (zh) 一种垃圾文件数据清理的方法和装置
CN104283719A (zh) 一种日志的处理方法、装置及服务器
CN104217140A (zh) 一种应用程序的加固方法和装置
CN103414758A (zh) 日志处理方法及装置
CN109766206A (zh) 一种日志采集方法及系统
CN103034513A (zh) 开机过程的处理方法和系统
CN103646062A (zh) 下载文件的扫描方法与装置
CN102902604B (zh) 一种用于修复文件的方法和装置
CN103631603A (zh) 软件清理方法和系统
CN105117499A (zh) 基于云盘的文件显示方法及装置
CN103093149B (zh) 常用软件/文件感染后的修复方法及系统、修复服务器
CN104899505A (zh) 软件检测方法及装置
CN103853851A (zh) 浏览器中的文件下载方法和浏览器装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee after: Beijing Qizhi Business Consulting Co.,Ltd.

Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee before: Qizhi software (Beijing) Co.,Ltd.

CP01 Change in the name or title of a patent holder
TR01 Transfer of patent right

Effective date of registration: 20220329

Address after: 100016 1773, 15 / F, 17 / F, building 3, No.10, Jiuxianqiao Road, Chaoyang District, Beijing

Patentee after: Sanliu0 Digital Security Technology Group Co.,Ltd.

Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee before: Beijing Qizhi Business Consulting Co.,Ltd.

TR01 Transfer of patent right