CN103336925B - 一种扫描加速的方法和装置 - Google Patents

一种扫描加速的方法和装置 Download PDF

Info

Publication number
CN103336925B
CN103336925B CN201310323071.0A CN201310323071A CN103336925B CN 103336925 B CN103336925 B CN 103336925B CN 201310323071 A CN201310323071 A CN 201310323071A CN 103336925 B CN103336925 B CN 103336925B
Authority
CN
China
Prior art keywords
file
enumerated
database
scan
changes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310323071.0A
Other languages
English (en)
Other versions
CN103336925A (zh
Inventor
聂子潇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201310323071.0A priority Critical patent/CN103336925B/zh
Publication of CN103336925A publication Critical patent/CN103336925A/zh
Priority to PCT/CN2014/083171 priority patent/WO2015014259A1/en
Application granted granted Critical
Publication of CN103336925B publication Critical patent/CN103336925B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Measuring Or Testing Involving Enzymes Or Micro-Organisms (AREA)
  • Micro-Organisms Or Cultivation Processes Thereof (AREA)

Abstract

本发明实施例公开了一种扫描加速的方法和装置,其中方法的实现包括:通过文件实时监控确定文件发生改变后,将所述文件发生改变的信息记录到数据库;在启动扫描后,枚举文件,若依据所述数据库确定枚举到的文件发生改变,则对枚举到的文件执行扫描操作,否则跳过对枚举到的文件的扫描操作。通过实时监控,可以精确的确定各文件是否发生了变化,可以跳过安全的文件的扫描操作,又避免了因使用轻量级的校验给病毒和木马提供绕开的机会,因此以上方案是扫描速度较快的扫描方案,实现了安全高效的扫描。

Description

一种扫描加速的方法和装置
技术领域
本发明涉及信息技术领域,特别涉及一种扫描加速的方法和装置。
背景技术
安全软件执行扫描,是目前主流安全软件提供的重点安全功能之一。执行木马病毒的扫描,对于维护系统安全,保障用户隐私和财产安全都起到了非常关键的作用。也是人们使用计算机中会经常使用的安全功能。而执行木马病毒的扫描,要想达到最好的安全效果,和最彻底的风险评估,一般就需要做全盘扫描,保证用户计算机磁盘上没有恶意文件存在。
但是全盘扫描技术,在目前的常规实现方式中存在着一个最大的缺陷:扫描时间非常长。这个技术瓶颈严重降低了用户的体验,导致往往大多用户放弃了对计算机做例行的全盘扫描,也就导致了很多恶意风险的发生和用户财产的损失。
目前主流安全软件对应这个缺陷问题,提出了一些解决办法,例如:首先将文件的扫描结果的缓存;通过将文件的上一次扫描的结果做缓存,在下一次扫描时,使用缓存的结果作为扫描结果可以加快扫描速度。具体流程如下:
初次全盘扫描时,枚举全部的文件,并执行病毒和木马扫描;初次全盘扫描后,将扫描结果保存到数据库文件中,并将校验属性以及文件属性写入到数据库文件。下一次用户选择全盘扫描时,每当枚举到一个文件,首先查询数据库文件是否已经存在上述文件所在路径的扫描结果,如果没有结果则对该文件执行扫描操作,如果有结果则会获取该文件的当前属性(主要是修改时间,文件大小等等)与之前写入的文件属性进行对比,通过对比来校验文件是否发生变化;如果变化了,则确定数据库文件中的结果不属于该文件,并对该文件执行扫描操作。如果校验通过,则确定数据库文件中的结果属于该文件,使用数据库文件中的结果作为该文件的扫描结果,从而省略对该文件的扫描操作,进而达到扫描加速的效果。
由于上述方案会导致后续扫描操作不会执行文件扫描操作,为了能够快速的扫描,采用以上方案的校验往往是轻量级的,这就给了病毒已利用的机会,只要绕过校验就能达到入侵系统的效果,因此安全性较低。
发明内容
本发明实施例提供了一种扫描加速的方法和装置,用于提供扫描速度较快的扫描方案,实现安全高效的扫描。
一种扫描加速的方法,包括:
通过文件实时监控确定文件发生改变后,将上述文件发生改变的信息记录到数据库;
在启动扫描后,枚举文件,若依据上述数据库确定枚举到的文件发生改变,则对枚举到的文件执行扫描操作,否则跳过对枚举到的文件的扫描操作。
一种扫描加速的装置,包括:
监控单元,用于通过文件实时监控确定文件是否发生改变;
记录单元,用于在上述监控单元通过文件实时监控确定文件发生改变后,将上述文件发生改变的信息记录到数据库;
扫描控制单元,用于在启动扫描后枚举文件,若依据上述数据库确定枚举到的文件发生改变,则对枚举到的文件执行扫描操作,否则跳过对枚举到的文件的扫描操作。
从以上技术方案可以看出,本发明实施例具有以下优点:通过实时监控,可以精确的确定各文件是否发生了变化,可以跳过安全的文件的扫描操作,又避免了因使用轻量级的校验给病毒和木马提供绕开的机会,因此以上方案是扫描速度较快的扫描方案,实现了安全高效的扫描。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例方法流程示意图;
图2为本发明实施例方法流程示意图;
图3为本发明实施例方法流程示意图;
图4为本发明实施例装置结构示意图;
图5为本发明实施例装置结构示意图;
图6为本发明实施例装置结构示意图;
图7为本发明实施例手机结构示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明一部份实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
本发明实施例提供了一种扫描加速的方法,如图1所示,包括:
101:通过文件实时监控确定文件发生改变后,将上述文件发生改变的信息记录到数据库;
文件实时监控技术可以通过操作系统提供的文件过滤驱动来实现。文件过滤驱动可以拦截到所有的文件操作信息。如果有应用程序尝试对文件写入等改变文件内容的操作,文件过滤驱动都能够捕获而记录。因此依托对文件的实时监控技术,可以完整监控到系统上任意文件的修改行为。
可选地,上述101中,通过文件实时监控确定文件发生改变包括:通过文件实时监控捕获到文件操作事件后,确定上述文件操作事件的类别,若上述类别为文件改变事件,则确定上述操作事件指向的文件发生改变。后续实施例将就此给出更详细的说明。
优选地,由于系统中的文件数量是比较庞大的,完全记录所有变化信息,对内存和文件磁盘可能有不小负担。所以本发明实施例提供了不完整记录文件的变化信息,只需要记录文件目录的变化信息的方案。具体如下:上述将上述文件发生改变的信息记录到数据库包括:将上述文件所在的目录发生改变的信息记录到数据库。
由于系统中目录的变化信息量并不会非常大,完全可以实施记录。另外,用文件目录为单位来记录变化信息,还有一个好处是比文件为单位性能要更好。这是因为在扫描过程中,枚举磁盘也是有开销损耗的,如果一个目录未变化则可以跳过整个目录的扫描,从而减少目录内部的枚举开销,以及后续确定是否发生变化的开销。因此,扫描时间会更加短。由于放弃记录了文件单位的变化信息,所以当扫描到一个变化的目录时,可以执行对目录的扫描,或者,还可以采取背景技术中的方案,对文件属性校验方法来进行复用扫描。采用文件属性的校验方式,可以通过两种方式来结合使用,已达到扫描时间、内存开销以及磁盘空间开销的较佳组合。各个方面都有着较低的资源使用。
进一步地,本发明实施例还提供了另一种方案提供更高的扫描结果准确性,如下:在记录目录发生改变的基础上,还可以,采用如下方案:将上述目录下的上述文件发生改变的信息记录到数据库。
该方案通过实时监控,不仅记录了变化的目录信息,也记录了变化文件,在枚举时首先枚举目录,在未变时跳过枚举的目录,在目录变化时,枚举其内的文件,可以保证扫描结果的准确性,不至于因为采用的校验方案过于简单而存在安全风险。
102:在启动扫描后,枚举文件,若依据上述数据库确定枚举到的文件发生改变,则对枚举到的文件执行扫描操作,否则跳过对枚举到的文件的扫描操作。
以上方案通过实时监控,可以精确的确定各文件是否发生了变化,可以跳过安全的文件的扫描操作,又避免了因使用轻量级的校验给病毒和木马提供绕开的机会,因此以上方案是扫描速度较快的扫描方案,实现了安全高效的扫描。
如果上述将上述文件发生改变的信息记录到数据库为:将上述文件所在的目录发生改变的信息记录到数据库;那么,在上述102中枚举文件,依据上述数据库确定枚举到的文件是否发生改变,若发生改变,则对枚举到的文件执行扫描操作,否则跳过对枚举到的文件的扫描操作包括:
在启动扫描后枚举文件目录,若依据上述数据库确定枚举到的文件目录发生改变,则对枚举到的文件目录内的文件执行扫描操作,否则跳过对枚举到的文件目录的扫描操作。
若记录了目录发生改变的信息,并还将上述目录下的上述文件发生改变的信息记录到数据库;那么前述方案中,依据上述数据库确定枚举到的文件目录发生改变之后还包括:
对枚举到的文件目录下的文件进行枚举,若依据上述数据库确定枚举到的文件发生改变,则对枚举到的文件执行扫描操作,否则跳过对枚举到的文件的扫描操作。
在步骤101之前,如果进行了初次扫描,那么前述方案还包括:将初次扫描的扫描结果存储到结果数据库中;若跳过对枚举到的文件的扫描操作,则从上述结果数据库中读取枚举到的文件的结果。
在采用本发明实施例方法之前,是否执行过初次扫描,并不是本发明实施例所关心的问题,如果不存在初次扫描以及初次扫描的结果,那么使用本发明实施例方案,仍然会跳过对那些没有发生改变的文件的扫描操作,只是这些被跳过执行扫描操作的文件将不会有结果显示。如果需要所有执行了扫描操作,以及没有执行扫描操作的文件的扫描结果,那么可以采用本实施例方案。
本发明实施例还提供给了更新结果数据库的方案,使结果数据库中的结果数据保持准确,具体如下:在对枚举到的文件或枚举到的文件目录执行扫描操作之后还包括:
将扫描结果更新到上述结果数据库中。
采用本实施例方案,可以保持结果数据库中的结果数据保持准确,从而为给用户提供准确并且全面的扫描结果提供依据。
本发明实施例从另一个思路出发,依托文件实时监控技术。文件实时监控技术可以通过操作系统提供的文件过滤驱动来实现。文件过滤驱动可以拦截到所有的文件操作信息。如果有应用程序尝试对文件写入等改变文件内容的操作,文件过滤驱动都能够捕获而记录。因此依托对文件的实时监控技术,可以完整监控到系统上任意文件的修改行为。通过文件实时监控技术,将变化的文件数据记录一下来,则可以形成一个记录文件改变信息的数据库。这样就可以取代背景技术中采用文件属性来校验文件是否改变的方案。记录文件改变信息的数据库一般可以记录在本地磁盘,以列表的形式记录。
以上实施例方案,依托文件实时监控来维护本地磁盘文件目录变化列表的数据库,当用户选择全盘扫描后,在执行全盘扫描过程中,一旦枚举到的目录没有在上述文件目录变化列表中,则跳过这个目录的扫描,复用之前的目录扫描结果。在仅记录变化目录的情况下,由于没有详细记录一个目录下所有文件的扫描结果,所以只能跳过上一次扫描没有风险的目录。当然绝大部分应用场景下,目录都是安全的。这样一来,一次全盘扫描,只需要扫描那些变化的目录。对于那些变化的目录,可以参考背景技术,采用文件扫描结果缓存来进行跳过文件属性没有改变的文件。从而做到了真正需要扫描的文件时极少数的,可以让扫描时间缩短到一个非常低的值。
发明人对本发明实施例方案进行了实际测试,得到了一组常规扫描、背景技术加速扫描,以及本发明实施例方案的扫描数据对比结果。数据是在同一台机器环境下测试得到,测试方式为常规扫描(即没有任何加速的纯扫描速度),以及现有技术方案(缓存了所有文件的扫描结果),以及本发明实施例方案。三个加速对比方案测试方法,都是先在全新环境下扫描一次,然后让电脑与正常用户一般使用一天后,再次扫描。本次测试使用的系统环境为windows xp sp3,物理内存为1GB,CPU(Central Processing Unit,中央处理器)为单核心。具体对比数据如表1所示。
表1各加速方案对比数据
通过表1数据可以看到,无加速方案的情况下,每次扫描都需要扫描53594个文件,即系统中的所有文件数。而使用了背景技术方案加速后,实际扫描42312个文件,扫描文件数降低了21.05%,扫描时间则降低了27.48%。而本发明实施例方案,实际扫描6457个文件,扫描文件数降低了82.35%,扫描时间则降低了74.66%。可以看出本发明实施例方案较之背景技术方案的加速效果十分明显,在扫描时间上有较大的缩短。
以下就本发明实施例的各步骤进行分拆后,分别说明如下:
本发明实施例主要两个功能部分:
一、通过实时监控来维护记录系统文件目录变化的数据库。
二、全盘扫描加速处理。
其中,通过实时监控来维护记录系统文件目录变化的数据库的步骤,请参阅图3所示,包括:
201:系统发生文件操作事件。
202:文件实时监控捕获该操作事件。
203:判断捕获事件的操作事件类别,若判断类别为文件改变事件,进入205,否则进入204。
204:执行操作事件,不记录,回到201。
205:执行操作事件,并将操作事件所改变的文件所属的目录路径记录到本地数据库中的文件目录变化表,回到201。
本领域技术人员可以获知的是,实时监控将会持续运行,那么数据库中的文件目录变化表将会得到持续的更新。
全盘扫描加速处理的步骤,请参阅图4所示,包括:
301:接收用户选择的全盘扫描操作。
302:扫描开始,并枚举磁盘目录。
303:在枚举到一个目录后,首先查询本地数据库中的文件目录变化表,如果没有查询到枚举到的目录,进入304,否则进入305。
304:确定枚举到的文件目录没有变化,跳过对该目录的扫描操作,并回到302。
305:确定枚举到的目录已经改变,对该目录执行扫描操作,并回到302。
本领域技术人员可以获知的是302~305是循环执行的,直到所有目录被枚举完毕后退出全盘扫描的流程。
本发明实施例还提供给了一种扫描加速的装置,如图5所示,包括:
监控单元401,用于通过文件实时监控确定文件是否发生改变;
记录单元402,用于在上述监控单元401通过文件实时监控确定文件发生改变后,将上述文件发生改变的信息记录到数据库;
扫描控制单元403,用于在启动扫描后枚举文件,若依据上述数据库确定枚举到的文件发生改变,则对枚举到的文件执行扫描操作,否则跳过对枚举到的文件的扫描操作。
以上方案通过实时监控,可以精确的确定各文件是否发生了变化,可以跳过安全的文件的扫描操作,又避免了因使用轻量级的校验给病毒和木马提供绕开的机会,因此以上方案是扫描速度较快的扫描方案,实现了安全高效的扫描。
优选地,由于系统中的文件数量是比较庞大的,完全记录所有变化信息,对内存和文件磁盘可能有不小负担。所以本发明实施例提供了不完整记录文件的变化信息,只需要记录文件目录的变化信息的方案。具体如下:上述记录单元402,具体用于将上述文件所在的目录发生改变的信息记录到数据库;
上述扫描控制单元403,用于在启动扫描后枚举文件目录,若依据上述数据库确定枚举到的文件目录发生改变,则对枚举到的文件目录内的文件执行扫描操作,否则跳过对枚举到的文件目录的扫描操作。
由于系统中目录的变化信息量并不会非常大,完全可以实施记录。另外,用文件目录为单位来记录变化信息,还有一个好处是比文件为单位性能要更好。这是因为在扫描过程中,枚举磁盘也是有开销损耗的,如果一个目录未变化则可以跳过整个目录的扫描,从而减少目录内部的枚举开销,以及后续确定是否发生变化的开销。因此,扫描时间会更加短。由于放弃记录了文件单位的变化信息,所以当扫描到一个变化的目录时,可以执行对目录的扫描,或者,还可以采取背景技术中的方案,对文件属性校验方法来进行复用扫描。采用文件属性的校验方式,可以通过两种方式来结合使用,已达到扫描时间、内存开销以及磁盘空间开销的较佳组合。各个方面都有着较低的资源使用。
可选地,本发明实施例还提供了另一种方案提供更高的扫描结果准确性,如下:上述记录单元402,还用于将上述目录下的上述文件发生改变的信息记录到数据库;
上述扫描控制单元403,还用于在依据上述数据库确定枚举到的文件目录发生改变之后,对枚举到的文件目录下的文件进行枚举,若依据上述数据库确定枚举到的文件发生改变,则对枚举到的文件执行扫描操作,否则跳过对枚举到的文件的扫描操作。
该方案通过实时监控,不仅记录了变化的目录信息,也记录了变化文件,在枚举时首先枚举目录,在未变时跳过枚举的目录,在目录变化时,枚举其内的文件,可以保证扫描结果的准确性,不至于因为采用的校验方案过于简单而存在安全风险。
可选地,上述监控单元401,具体用于通过文件实时监控捕获到文件操作事件后,确定上述文件操作事件的类别,若上述类别为文件改变事件,则确定上述操作事件指向的文件发生改变。
进一步地,如果在本发明实施例方案之前,已经进行过初次扫描,如图6所示,上述装置,还包括:
存储单元501,用于将初次扫描的扫描结果存储到结果数据库中;
结果读取单元502,用于若跳过对枚举到的文件的扫描操作,则从上述存储单元501存储的结果数据库中读取枚举到的文件的结果。
在采用本发明实施例方法之前,是否执行过初次扫描,并不是本发明实施例所关心的问题,如果不存在初次扫描以及初次扫描的结果,那么使用本发明实施例方案,仍然会跳过对那些没有发生改变的文件的扫描操作,只是这些被跳过执行扫描操作的文件将不会有结果显示。如果需要所有执行了扫描操作,以及没有执行扫描操作的文件的扫描结果,那么可以采用本实施例方案。
进一步地,本发明实施例还提供给了更新结果数据库的方案,使结果数据库中的结果数据保持准确,具体如下:如图7所示,上述装置,还包括:
数据更新单元601,用于在扫描控制单元403对枚举到的文件或枚举到的文件目录执行扫描操作之后,将扫描结果更新到上述结果数据库中。
采用本实施例方案,可以保持结果数据库中的结果数据保持准确,从而为给用户提供准确并且全面的扫描结果提供依据。
本发明实施例还提供了另一种扫描加速的装置,如图7所示,为了便于说明,仅示出了与本发明实施例相关的部分,具体技术细节未揭示的,请参照本发明实施例方法部分。该扫描加速的装置可以为包括手机、平板电脑、PDA(Personal Digital Assistant,个人数字助理)、POS(Point of Sales,销售终端)、车载电脑等任意终端设备,以终端为手机为例:
图7示出的是与本发明实施例提供的终端相关的手机的部分结构的框图。参考图7,手机包括:射频(Radio Frequency,RF)电路710、存储器720、输入单元730、显示单元740、传感器750、音频电路760、无线保真(wirelessfidelity,WiFi)模块770、处理器780、以及电源790等部件。本领域技术人员可以理解,图7中示出的手机结构并不构成对手机的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
下面结合图7对手机的各个构成部件进行具体的介绍:
RF电路710可用于收发信息或通话过程中,信号的接收和发送,特别地,将基站的下行信息接收后,给处理器780处理;另外,将设计上行的数据发送给基站。通常,RF电路包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器(Low Noise Amplifier,LNA)、双工器等。此外,RF电路70还可以通过无线通信与网络和其他设备通信。上述无线通信可以使用任一通信标准或协议,包括但不限于全球移动通讯系统(Global System ofMobile communication,GSM)、通用分组无线服务(General Packet RadioService,GPRS)、码分多址(Code Division Multiple Access,CDMA)、宽带码分多址(Wideband Code Division Multiple Access,WCDMA)、长期演进(Long Term Evolution,LTE)、电子邮件、短消息服务(Short Messaging Service,SMS)等。
存储器720可用于存储软件程序以及模块,处理器780通过运行存储在存储器720的软件程序以及模块,从而执行手机的各种功能应用以及数据处理。存储器720可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器720可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
输入单元730可用于接收输入的数字或字符信息,以及产生与手机700的用户设置以及功能控制有关的键信号输入。具体地,输入单元730可包括触控面板731以及其他输入设备732。触控面板731,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板731上或在触控面板731附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触控面板731可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器780,并能接收处理器780发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板731。除了触控面板731,输入单元730还可以包括其他输入设备732。具体地,其他输入设备732可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元740可用于显示由用户输入的信息或提供给用户的信息以及手机的各种菜单。显示单元740可包括显示面板741,可选的,可以采用液晶显示器(Liquid Crystal Display,LCD)、有机发光二极管(Organic Light-EmittingDiode,OLED)等形式来配置显示面板741。进一步的,触控面板731可覆盖显示面板741,当触控面板731检测到在其上或附近的触摸操作后,传送给处理器780以确定触摸事件的类型,随后处理器780根据触摸事件的类型在显示面板741上提供相应的视觉输出。虽然在图7中,触控面板731与显示面板741是作为两个独立的部件来实现手机的输入和输入功能,但是在某些实施例中,可以将触控面板731与显示面板741集成而实现手机的输入和输出功能。
手机700还可包括至少一种传感器750,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板741的亮度,接近传感器可在手机移动到耳边时,关闭显示面板741和/或背光。作为运动传感器的一种,加速计传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于手机还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路760、扬声器761,传声器762可提供用户与手机之间的音频接口。音频电路760可将接收到的音频数据转换后的电信号,传输到扬声器761,由扬声器761转换为声音信号输出;另一方面,传声器762将收集的声音信号转换为电信号,由音频电路760接收后转换为音频数据,再将音频数据输出处理器780处理后,经RF电路710以发送给比如另一手机,或者将音频数据输出至存储器720以便进一步处理。
WiFi属于短距离无线传输技术,手机通过WiFi模块770可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图7示出了WiFi模块770,但是可以理解的是,其并不属于手机700的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
处理器780是手机的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器720内的软件程序和/或模块,以及调用存储在存储器720内的数据,执行手机的各种功能和处理数据,从而对手机进行整体监控。可选的,处理器780可包括一个或多个处理单元;优选的,处理器780可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器780中。
手机700还包括给各个部件供电的电源790(比如电池),优选的,电源可以通过电源管理系统与处理器780逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
尽管未示出,手机700还可以包括摄像头、蓝牙模块等,在此不再赘述。
在本发明实施例中,该终端所包括的处理器780还具有以下功能:
通过文件实时监控确定文件发生改变后,将上述文件发生改变的信息记录到数据库;在启动扫描后,枚举文件,若依据上述数据库确定枚举到的文件发生改变,则对枚举到的文件执行扫描操作,否则跳过对枚举到的文件的扫描操作。
以上方案通过实时监控,可以精确的确定各文件是否发生了变化,可以跳过安全的文件的扫描操作,又避免了因使用轻量级的校验给病毒和木马提供绕开的机会,因此以上方案是扫描速度较快的扫描方案,实现了安全高效的扫描。
以上实施例中,文件实时监控技术可以通过操作系统提供的文件过滤驱动来实现。文件过滤驱动可以拦截到所有的文件操作信息。如果有应用程序尝试对文件写入等改变文件内容的操作,文件过滤驱动都能够捕获而记录。因此依托对文件的实时监控技术,可以完整监控到系统上任意文件的修改行为。
可选地,上述通过文件实时监控确定文件发生改变包括:通过文件实时监控捕获到文件操作事件后,确定上述文件操作事件的类别,若上述类别为文件改变事件,则确定上述操作事件指向的文件发生改变。后续实施例将就此给出更详细的说明。
优选地,由于系统中的文件数量是比较庞大的,完全记录所有变化信息,对内存和文件磁盘可能有不小负担。所以本发明实施例提供了不完整记录文件的变化信息,只需要记录文件目录的变化信息的方案。具体如下:上述将上述文件发生改变的信息记录到数据库包括:将上述文件所在的目录发生改变的信息记录到数据库。
由于系统中目录的变化信息量并不会非常大,完全可以实施记录。另外,用文件目录为单位来记录变化信息,还有一个好处是比文件为单位性能要更好。这是因为在扫描过程中,枚举磁盘也是有开销损耗的,如果一个目录未变化则可以跳过整个目录的扫描,从而减少目录内部的枚举开销,以及后续确定是否发生变化的开销。因此,扫描时间会更加短。由于放弃记录了文件单位的变化信息,所以当扫描到一个变化的目录时,可以执行对目录的扫描,或者,还可以采取背景技术中的方案,对文件属性校验方法来进行复用扫描。采用文件属性的校验方式,可以通过两种方式来结合使用,已达到扫描时间、内存开销以及磁盘空间开销的较佳组合。各个方面都有着较低的资源使用。
进一步地,本发明实施例还提供了更高的扫描结果准确性的方案,如下:在记录目录发生改变的基础上,还可以,采用如下方案:将上述目录下的上述文件发生改变的信息记录到数据库。
该方案通过实时监控,不仅记录了变化的目录信息,也记录了变化文件,在枚举时首先枚举目录,在未变时跳过枚举的目录,在目录变化时,枚举其内的文件,可以保证扫描结果的准确性,不至于因为采用的校验方案过于简单而存在安全风险。
如果上述将上述文件发生改变的信息记录到数据库为:将上述文件所在的目录发生改变的信息记录到数据库;那么,上述枚举文件,依据上述数据库确定枚举到的文件是否发生改变,若发生改变,则对枚举到的文件执行扫描操作,否则跳过对枚举到的文件的扫描操作包括:
在启动扫描后枚举文件目录,若依据上述数据库确定枚举到的文件目录发生改变,则对枚举到的文件目录内的文件执行扫描操作,否则跳过对枚举到的文件目录的扫描操作。
若记录了目录发生改变的信息,并还将上述目录下的上述文件发生改变的信息记录到数据库;那么前述方案中,依据上述数据库确定枚举到的文件目录发生改变之后还包括:
对枚举到的文件目录下的文件进行枚举,若依据上述数据库确定枚举到的文件发生改变,则对枚举到的文件执行扫描操作,否则跳过对枚举到的文件的扫描操作。
在通过文件实时监控确定文件发生改变之前,如果进行了初次扫描,那么前述方案还包括:将初次扫描的扫描结果存储到结果数据库中;若跳过对枚举到的文件的扫描操作,则从上述结果数据库中读取枚举到的文件的结果。
在采用本发明实施例方法之前,是否执行过初次扫描,并不是本发明实施例所关心的问题,如果不存在初次扫描以及初次扫描的结果,那么使用本发明实施例方案,仍然会跳过对那些没有发生改变的文件的扫描操作,只是这些被跳过执行扫描操作的文件将不会有结果显示。如果需要所有执行了扫描操作,以及没有执行扫描操作的文件的扫描结果,那么可以采用本实施例方案。
本发明实施例还提供给了更新结果数据库的方案,使结果数据库中的结果数据保持准确,具体如下:在对枚举到的文件或枚举到的文件目录执行扫描操作之后还包括:
将扫描结果更新到上述结果数据库中。
采用本实施例方案,可以保持结果数据库中的结果数据保持准确,从而为给用户提供准确并且全面的扫描结果提供依据。
值得注意的是,上述装置实施例中,所包括的各个单元只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
另外,本领域普通技术人员可以理解实现上述各方法实施例中的全部或部分步骤是可以通过程序来指令相关的硬件完成,相应的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明实施例揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。

Claims (10)

1.一种扫描加速的方法,其特征在于,应用于文件全盘扫描,所述方法包括:
通过文件实时监控确定文件发生改变后,将所述文件所在的目录发生改变的信息记录到数据库;
在启动扫描后枚举文件目录,若依据所述数据库确定枚举到的文件目录发生改变,则对枚举到的文件目录内的文件执行扫描操作,否则跳过对枚举到的文件目录的扫描操作,从而减少文件目录内部枚举开销,缩短全盘扫描时间。
2.根据权利要求1所述方法,其特征在于,还包括:将所述目录下的所述文件发生改变的信息记录到数据库;
依据所述数据库确定枚举到的文件目录发生改变之后还包括:
对枚举到的文件目录下的文件进行枚举,若依据所述数据库确定枚举到的文件发生改变,则对枚举到的文件执行扫描操作,否则跳过对枚举到的文件的扫描操作。
3.根据权利要求1或2所述方法,其特征在于,通过文件实时监控确定文件发生改变包括:
通过文件实时监控捕获到文件操作事件后,确定所述文件操作事件的类别,若所述类别为文件改变事件,则确定所述操作事件指向的文件发生改变。
4.根据权利要求1或2所述方法,其特征在于,还包括:
将初次扫描的扫描结果存储到结果数据库中;
若跳过对枚举到的文件的扫描操作,则从所述结果数据库中读取枚举到的文件的结果。
5.根据权利要求4所述方法,其特征在于,在对枚举到的文件或枚举到的文件目录执行扫描操作之后还包括:
将扫描结果更新到所述结果数据库中。
6.一种扫描加速的装置,其特征在于,应用于文件全盘扫描,所述装置包括:
监控单元,用于通过文件实时监控确定文件是否发生改变;
记录单元,用于在所述监控单元通过文件实时监控确定文件发生改变后,将所述文件所在的目录发生改变的信息记录到数据库;
扫描控制单元,用于在启动扫描后枚举文件目录,若依据所述数据库确定枚举到的文件目录发生改变,则对枚举到的文件目录内的文件执行扫描操作,否则跳过对枚举到的文件目录的扫描操作,从而减少文件目录内部枚举开销,缩短全盘扫描时间。
7.根据权利要求6所述装置,其特征在于,
所述记录单元,还用于将所述目录下的所述文件发生改变的信息记录到数据库;
所述扫描控制单元,还用于在依据所述数据库确定枚举到的文件目录发生改变之后,对枚举到的文件目录下的文件进行枚举,若依据所述数据库确定枚举到的文件发生改变,则对枚举到的文件执行扫描操作,否则跳过对枚举到的文件的扫描操作。
8.根据权利要求6或7所述装置,其特征在于,
所述监控单元,具体用于通过文件实时监控捕获到文件操作事件后,确定所述文件操作事件的类别,若所述类别为文件改变事件,则确定所述操作事件指向的文件发生改变。
9.根据权利要求6或7所述装置,其特征在于,还包括:
存储单元,用于将初次扫描的扫描结果存储到结果数据库中;
结果读取单元,用于若跳过对枚举到的文件的扫描操作,则从所述存储单元存储的结果数据库中读取枚举到的文件的结果。
10.根据权利要求9所述装置,其特征在于,还包括:
数据更新单元,用于在扫描控制单元对枚举到的文件或枚举到的文件目录执行扫描操作之后,将扫描结果更新到所述结果数据库中。
CN201310323071.0A 2013-07-29 2013-07-29 一种扫描加速的方法和装置 Active CN103336925B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201310323071.0A CN103336925B (zh) 2013-07-29 2013-07-29 一种扫描加速的方法和装置
PCT/CN2014/083171 WO2015014259A1 (en) 2013-07-29 2014-07-28 Method and device for accelerating anti-virus scanning cross-reference to related applications

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310323071.0A CN103336925B (zh) 2013-07-29 2013-07-29 一种扫描加速的方法和装置

Publications (2)

Publication Number Publication Date
CN103336925A CN103336925A (zh) 2013-10-02
CN103336925B true CN103336925B (zh) 2016-10-05

Family

ID=49245087

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310323071.0A Active CN103336925B (zh) 2013-07-29 2013-07-29 一种扫描加速的方法和装置

Country Status (2)

Country Link
CN (1) CN103336925B (zh)
WO (1) WO2015014259A1 (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103336925B (zh) * 2013-07-29 2016-10-05 腾讯科技(深圳)有限公司 一种扫描加速的方法和装置
CN103744912A (zh) * 2013-12-23 2014-04-23 乐视致新电子科技(天津)有限公司 一种视频文件扫描方法和电子设备
CN104765740B (zh) * 2014-01-03 2021-10-08 腾讯科技(深圳)有限公司 一种文件扫描的控制方法,及装置
CN104182478A (zh) * 2014-08-01 2014-12-03 北京华清泰和科技有限公司 一种网站监控预警方法
CN104699513B (zh) * 2015-03-31 2018-11-09 联想(北京)有限公司 一种文件处理方法及装置
CN104794180B (zh) * 2015-04-09 2018-06-15 广东小天才科技有限公司 一种点读机扫描获取学习资料的方法及装置
CN104778411B (zh) * 2015-04-22 2017-10-27 百度在线网络技术(北京)有限公司 病毒扫描方法和病毒扫描装置
CN105426386A (zh) * 2015-10-23 2016-03-23 小米科技有限责任公司 文件同步方法、装置和终端设备
CN105389509A (zh) * 2015-11-16 2016-03-09 北京奇虎科技有限公司 文件扫描方法及装置
CN106909845A (zh) * 2015-12-23 2017-06-30 北京奇虎科技有限公司 一种程序对象扫描的方法和装置
CN105718800A (zh) * 2016-01-18 2016-06-29 北京金山安全管理系统技术有限公司 一种快速病毒扫描查杀方法和装置
CN106663173A (zh) * 2016-09-30 2017-05-10 北京小米移动软件有限公司 安全扫描方法、装置及电子设备
KR20200058147A (ko) * 2018-11-19 2020-05-27 삼성전자주식회사 전자 장치 및 그의 제어 방법
CN111859896B (zh) * 2019-04-01 2022-11-25 长鑫存储技术有限公司 配方文档检测方法、装置、计算机可读介质及电子设备
CN110766341B (zh) * 2019-10-31 2020-12-01 望海康信(北京)科技股份公司 优化作业调度的控制方法、装置、计算机设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101017522A (zh) * 2006-04-14 2007-08-15 北京瑞星国际软件有限公司 防止移动终端被病毒侵害的方法和装置
CN101127061A (zh) * 2006-08-16 2008-02-20 珠海金山软件股份有限公司 可进度预估的防治计算机病毒的装置及进度预估的方法
CN101281543A (zh) * 2008-05-13 2008-10-08 华为技术有限公司 文件同步方法及装置
US8375451B1 (en) * 2006-06-28 2013-02-12 Emc Corporation Security for scanning objects
CN103186535A (zh) * 2011-12-27 2013-07-03 腾讯科技(深圳)有限公司 一种移动终端图片管理方法及设备

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6928555B1 (en) * 2000-09-18 2005-08-09 Networks Associates Technology, Inc. Method and apparatus for minimizing file scanning by anti-virus programs
US8528075B2 (en) * 2008-11-30 2013-09-03 Red Hat Israel, Ltd. Accelerating the execution of anti-virus programs in a virtual machine environment
CN102609653B (zh) * 2012-02-07 2015-04-29 北京奇虎科技有限公司 一种文件快速扫描方法和系统
CN102799823A (zh) * 2012-07-13 2012-11-28 北京江民新科技术有限公司 一种病毒检测方法和系统
CN103336925B (zh) * 2013-07-29 2016-10-05 腾讯科技(深圳)有限公司 一种扫描加速的方法和装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101017522A (zh) * 2006-04-14 2007-08-15 北京瑞星国际软件有限公司 防止移动终端被病毒侵害的方法和装置
US8375451B1 (en) * 2006-06-28 2013-02-12 Emc Corporation Security for scanning objects
CN101127061A (zh) * 2006-08-16 2008-02-20 珠海金山软件股份有限公司 可进度预估的防治计算机病毒的装置及进度预估的方法
CN101281543A (zh) * 2008-05-13 2008-10-08 华为技术有限公司 文件同步方法及装置
CN103186535A (zh) * 2011-12-27 2013-07-03 腾讯科技(深圳)有限公司 一种移动终端图片管理方法及设备

Also Published As

Publication number Publication date
WO2015014259A8 (en) 2015-08-20
WO2015014259A1 (en) 2015-02-05
CN103336925A (zh) 2013-10-02

Similar Documents

Publication Publication Date Title
CN103336925B (zh) 一种扫描加速的方法和装置
US20160241589A1 (en) Method and apparatus for identifying malicious website
CN103279288B (zh) 数据传输方法、装置和终端设备
CN104065634B (zh) 网络游戏盗号处理方法和系统
CN103699409B (zh) 一种电子设备切入唤醒状态的方法、装置和系统
WO2015000422A1 (en) Method,device and system for detecting potential phishing websites
CN107329985B (zh) 一种页面的收藏方法、装置和移动终端
CN104424431B (zh) 一种重置虚拟机用户登陆密码的方法及装置
CN103458016A (zh) 图片管理的方法、装置及终端设备
CN104468464A (zh) 验证方法、装置和系统
CN106126174A (zh) 一种场景音效的控制方法、及电子设备
CN103366104A (zh) 应用的访问控制方法和装置
CN109195143A (zh) 网络接入方法、移动终端及可读存储介质
CN103593247B (zh) 一种数据传递方法、及装置
CN106033467A (zh) 一种图片文件的分享方法,及装置
CN105959481A (zh) 一种场景音效的控制方法、及电子设备
CN109257336A (zh) 一种基于区块链的密码信息处理方法、终端设备
CN109002547B (zh) 日志文件存储方法、移动终端及计算机可读存储介质
CN104573437B (zh) 信息认证方法、装置和终端
CN106302603A (zh) 远程删除信息的方法和装置
CN108090345A (zh) linux系统外部命令执行方法及装置
CN108897846A (zh) 信息搜索方法、设备及计算机可读存储介质
CN103227832B (zh) 共享资源处理方法及装置
CN107341094A (zh) 启动项耗时的测量方法及装置
CN104424203A (zh) 移动设备中的照片分享状态查看方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant