CN103366118A - 进行安装包病毒查杀的方法及装置 - Google Patents
进行安装包病毒查杀的方法及装置 Download PDFInfo
- Publication number
- CN103366118A CN103366118A CN2012100987692A CN201210098769A CN103366118A CN 103366118 A CN103366118 A CN 103366118A CN 2012100987692 A CN2012100987692 A CN 2012100987692A CN 201210098769 A CN201210098769 A CN 201210098769A CN 103366118 A CN103366118 A CN 103366118A
- Authority
- CN
- China
- Prior art keywords
- installation kit
- descriptor
- unpacking
- moving object
- checking
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/561—Virus type analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Measuring Or Testing Involving Enzymes Or Micro-Organisms (AREA)
- Apparatus Associated With Microorganisms And Enzymes (AREA)
Abstract
本发明提供了进行安装包病毒查杀的方法及装置,其中,该方法包括:对安装包进行拆包,缓存拆包得到的描述信息;接收病毒查杀启动指令,读取缓存的描述信息;根据读取的描述信息进行安装包分析,确定安装包是否有病毒。本发明方案能够提高安装包病毒查杀的速度。
Description
技术领域
本发明涉及病毒查杀技术,尤其涉及进行安装包病毒查杀的方法及装置。
背景技术
随着智能手机等移动终端的普及,各种移动终端应用软件层出不穷,与此同时网络上出现了许多不合法或者非正规的安装包,其中一些也就是通常所说的移动终端病毒,具体如手机病毒。
目前,常在移动终端增加病毒查杀功能,例如在移动终端安装安全软件,用于对移动终端上的所有安装包进行病毒查杀。现有进行病毒查杀的方案包括:接收病毒查杀指令后,找出移动终端上存储的所有安装包,读取安装包的描述信息,根据读取的描述信息进行安装包分析,确定安装包是否有病毒。所述描述信息包括安装包名称、厂商证书、统一标识(UID,UnionIdentification)、安装包版本号及文件大小等。
找到安装包、读取安装包的描述信息,为对安装包进行拆包的过程,该过程非常耗时;在接收病毒查杀指令后,对所有安装包进行拆包、分析,将耗费较长的时间,大大影响了病毒查杀速度。
发明内容
本发明提供了一种进行安装包病毒查杀的方法,该方法能够提高安装包病毒查杀的速度。
本发明还提供了一种进行安装包病毒查杀的装置,该装置能够提高安装包病毒查杀的速度。
一种进行安装包病毒查杀的方法,该方法包括:
对安装包进行拆包,缓存拆包得到的描述信息;
接收病毒查杀启动指令,读取缓存的描述信息;
根据读取的描述信息进行安装包分析,确定安装包是否有病毒。
一种进行安装包病毒查杀的装置,该装置包括拆包单元、指令处理单元和分析单元;
所述拆包单元,用于对安装包进行拆包,缓存拆包得到的描述信息;
所述指令处理单元,用于接收病毒查杀启动指令,从所述拆包单元读取缓存的描述信息,传送给所述分析单元;
所述分析单元,用于根据读取的描述信息进行安装包分析,确定安装包是否有病毒。
从上述方案可以看出,本发明先对安装包进行拆包,缓存描述信息,当需要对安装包进行病毒查杀时,直接读取缓存的描述信息,进行安装包分析,确定安装包是否有病毒。这样,将病毒查杀分解为拆包和分析两个操作异步进行,将比较耗时的拆包操作率先完成,大大加快了病毒查杀的速度。
附图说明
图1为本发明进行安装包病毒查杀的方法示意性流程图;
图2为本发明进行安装包病毒查杀的方法流程图实例;
图3为本发明进行安装包病毒查杀的装置结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下面结合实施例和附图,对本发明进一步详细说明。
本发明将病毒查杀分解为拆包和分析两个操作异步进行,将比较耗时的拆包操作率先完成;参见图1,为本发明进行安装包病毒查杀的方法示意性流程图,其包括以下步骤:
步骤101,对安装包进行拆包,缓存拆包得到的描述信息。
本步骤可采用创建活动对象(Active Object)的方式进行安装包拆包,具体包括:创建关于拆包的活动对象,调度活动对象,进行安装包路径扫描,读取扫描到的安装包的描述信息。
活动对象为一种对象类型,创建活动对象后,可在需要时进行调度以执行相应的操作,本发明中创建的活动对象为关于拆包的活动对象。调度活动对象之前,该方法还可以包括:判断当前资源是否处于空闲状态,如果是,则执行所述调度活动对象的步骤。所述判断当前资源是否处于空闲状态可包括:判断当前资源占用率是否小于或等于设定数值,如果是,则确定当前资源处于空闲状态。所述当前资源占用率例如为CPU占用率或内存占用率等。
所述描述信息包括安装包名称、厂商证书、UID、安装包版本号及文件大小等。
步骤102,接收病毒查杀启动指令,读取缓存的描述信息。
步骤103,根据读取的描述信息进行安装包分析,确定安装包是否有病毒。
参见图2,为本发明进行安装包病毒查杀的流程图实例,其包括以下步骤:
步骤201,创建关于拆包的活动对象。
步骤202,判断出当前资源占用率是否小于或等于设定数值。
判断当前资源占用率是否小于或等于设定数值,如果是,则确定当前资源处于空闲状态,执行步骤203;否则,继续判断。
所述设定数值可根据需要设置。
步骤203,调度活动对象,进行安装包路径扫描,读取扫描到的安装包的描述信息。
步骤204,缓存拆包得到的描述信息。
步骤205,接收病毒查杀启动指令。
用户需要进行病毒查杀时,启动移动终端上的安全功能。
步骤206,判断是否有缓存的描述信息,如果有,则执行步骤207,否则执行步骤208。
步骤207,读取缓存的描述信息,根据读取的描述信息进行安装包分析,确定安装包是否有病毒。
步骤208,进行安装包拆包,根据拆包得到的描述信息进行安装包分析,确定安装包是否有病毒。
进行安装包拆包具体包括:进行安装包路径扫描,读取扫描到的安装包的描述信息。
参见图3,为本发明进行安装包病毒查杀的装置结构示意图,该装置包括拆包单元、指令处理单元和分析单元;
所述拆包单元,用于对安装包进行拆包,缓存拆包得到的描述信息;
所述指令处理单元,用于接收病毒查杀启动指令,从所述拆包单元读取缓存的描述信息,传送给所述分析单元;
所述分析单元,用于根据读取的描述信息进行安装包分析,确定安装包是否有病毒。
可选地,所述拆包单元包括活动对象创建子单元和调度器;
所述活动对象创建子单元,用于创建关于拆包的活动对象;
所述调度器,用于调度所述活动对象创建子单元创建的活动对象,进行安装包路径扫描,读取扫描到的安装包的描述信息。
可选地,所述调度器包括判断模块和调度模块;
所述判断模块,用于在判断出当前资源处于空闲状态时,向所述调度模块发送调度指令;
所述调度模块,用于接收所述调度指令,调度所述活动对象创建子单元创建的活动对象,进行安装包路径扫描,并对安装包进行拆包。
可选地,所述描述信息包括安装包名称、厂商证书、UID、安装包版本号及文件大小等,所述当前资源占用率包括CPU占用率或内存占用率。
本发明方案适用于移动终端的安装包病毒查杀,所述移动终端例如为手机、个人数字助理(PDA,Personal Digital Assistant)等。
本发明先对安装包进行拆包,缓存描述信息,当需要对安装包进行病毒查杀时,直接读取缓存的描述信息,进行安装包分析,确定安装包是否有病毒。这样,将病毒查杀分解为拆包和分析两个操作异步进行,将比较耗时的拆包操作率先完成,大大加快了病毒查杀的速度。
并且,在系统资源处于空闲状态时主动执行拆包操作、缓存描述信息,这样,既不影响其它任务的执行,也充分利用了系统的空闲资源。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。
Claims (10)
1.一种进行安装包病毒查杀的方法,其特征在于,该方法包括:
对安装包进行拆包,缓存拆包得到的描述信息;
接收病毒查杀启动指令,读取缓存的描述信息;
根据读取的描述信息进行安装包分析,确定安装包是否有病毒。
2.如权利要求1所述的方法,其特征在于,所述对安装包进行拆包包括:
创建关于拆包的活动对象;
调度活动对象,进行安装包路径扫描,读取扫描到的安装包的描述信息。
3.如权利要求2所述的方法,其特征在于,所述调度活动对象之前,该方法还包括:
判断当前资源是否处于空闲状态,如果是,则执行所述调度活动对象的步骤。
4.如权利要求3所述的方法,其特征在于,所述判断当前资源是否处于空闲状态包括:判断当前资源占用率是否小于或等于设定数值,如果是,则确定当前资源处于空闲状态。
5.如权利要求4所述的方法,其特征在于,所述当前资源占用率包括CPU占用率或内存占用率。
6.如权利要求1至5中任一项所述的方法,其特征在于,所述描述信息包括安装包名称、厂商证书、统一标识、安装包版本号及文件大小。
7.一种进行安装包病毒查杀的装置,其特征在于,该装置包括拆包单元、指令处理单元和分析单元;
所述拆包单元,用于对安装包进行拆包,缓存拆包得到的描述信息;
所述指令处理单元,用于接收病毒查杀启动指令,从所述拆包单元读取缓存的描述信息,传送给所述分析单元;
所述分析单元,用于根据读取的描述信息进行安装包分析,确定安装包是否有病毒。
8.如权利要求7所述的装置,其特征在于,所述拆包单元包括活动对象创建子单元和调度器;
所述活动对象创建子单元,用于创建关于拆包的活动对象;
所述调度器,用于调度所述活动对象创建子单元创建的活动对象,进行安装包路径扫描,读取扫描到的安装包的描述信息。
9.如权利要求8所述的装置,其特征在于,所述调度器包括判断模块和调度模块;
所述判断模块,用于在判断出当前资源处于空闲状态时,向所述调度模块发送调度指令;
所述调度模块,用于接收所述调度指令,调度所述活动对象创建子单元创建的活动对象,进行安装包路径扫描,并对安装包进行拆包。
10.如权利要求9所述的装置,其特征在于,所述当前资源占用率包括CPU占用率或内存占用率。
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012100987692A CN103366118A (zh) | 2012-04-06 | 2012-04-06 | 进行安装包病毒查杀的方法及装置 |
PCT/CN2013/073554 WO2013149569A1 (zh) | 2012-04-06 | 2013-04-01 | 进行安装包病毒查杀的方法及装置 |
EP13771873.0A EP2835753A4 (en) | 2012-04-06 | 2013-04-01 | VIRUS REVIEW FOR INSTALLATION PACKAGE AND KILLING METHOD AND DEVICE |
JP2015503737A JP2015512546A (ja) | 2012-04-06 | 2013-04-01 | インストールパッケージのウイルスチェック・除去方法および装置 |
MYPI2014702808A MY170872A (en) | 2012-04-06 | 2013-04-01 | Installation package virus checking and killing method and device |
SG11201405913TA SG11201405913TA (en) | 2012-04-06 | 2013-04-01 | Installation package virus checking and killing method and device |
US14/506,007 US20150026812A1 (en) | 2012-04-06 | 2014-10-03 | Method and device for detecting virus of installation package |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012100987692A CN103366118A (zh) | 2012-04-06 | 2012-04-06 | 进行安装包病毒查杀的方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103366118A true CN103366118A (zh) | 2013-10-23 |
Family
ID=49299990
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2012100987692A Pending CN103366118A (zh) | 2012-04-06 | 2012-04-06 | 进行安装包病毒查杀的方法及装置 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20150026812A1 (zh) |
EP (1) | EP2835753A4 (zh) |
JP (1) | JP2015512546A (zh) |
CN (1) | CN103366118A (zh) |
MY (1) | MY170872A (zh) |
SG (1) | SG11201405913TA (zh) |
WO (1) | WO2013149569A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016101686A1 (zh) * | 2014-12-24 | 2016-06-30 | 深圳Tcl数字技术有限公司 | 文件扫描方法及终端 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011003958A1 (en) * | 2009-07-10 | 2011-01-13 | F-Secure Corporation | Anti-virus scanning |
KR20110084693A (ko) * | 2010-01-18 | 2011-07-26 | (주)쉬프트웍스 | 안드로이드 단말 플랫폼에서의 악성 코드와 위험 파일의 진단 방법 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05324314A (ja) * | 1992-05-20 | 1993-12-07 | Hitachi Ltd | データ処理装置 |
US7092967B1 (en) * | 2001-09-28 | 2006-08-15 | Oracle International Corporation | Loadable units for lazy manifestation of XML documents |
BR0307030A (pt) * | 2003-05-17 | 2005-03-08 | Microsoft Corp | Mecanismo para a avaliação de riscos de segurança |
CN1284089C (zh) * | 2003-08-22 | 2006-11-08 | 童勤业 | 变结构文件防病毒及其软、硬件实现方法 |
US20050091658A1 (en) * | 2003-10-24 | 2005-04-28 | Microsoft Corporation | Operating system resource protection |
US9367680B2 (en) * | 2008-10-21 | 2016-06-14 | Lookout, Inc. | System and method for mobile communication device application advisement |
CN103605452B (zh) * | 2008-11-11 | 2018-04-17 | 索尼电脑娱乐公司 | 图像处理装置、以及图像处理方法 |
CN102831338B (zh) * | 2012-06-28 | 2015-09-30 | 北京奇虎科技有限公司 | 一种Android应用程序的安全检测方法及系统 |
CN102789506B (zh) * | 2012-07-19 | 2014-09-24 | 腾讯科技(深圳)有限公司 | 应用程序安装包的特征信息提取方法、装置与客户端设备 |
-
2012
- 2012-04-06 CN CN2012100987692A patent/CN103366118A/zh active Pending
-
2013
- 2013-04-01 SG SG11201405913TA patent/SG11201405913TA/en unknown
- 2013-04-01 JP JP2015503737A patent/JP2015512546A/ja active Pending
- 2013-04-01 EP EP13771873.0A patent/EP2835753A4/en not_active Withdrawn
- 2013-04-01 WO PCT/CN2013/073554 patent/WO2013149569A1/zh active Application Filing
- 2013-04-01 MY MYPI2014702808A patent/MY170872A/en unknown
-
2014
- 2014-10-03 US US14/506,007 patent/US20150026812A1/en not_active Abandoned
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011003958A1 (en) * | 2009-07-10 | 2011-01-13 | F-Secure Corporation | Anti-virus scanning |
KR20110084693A (ko) * | 2010-01-18 | 2011-07-26 | (주)쉬프트웍스 | 안드로이드 단말 플랫폼에서의 악성 코드와 위험 파일의 진단 방법 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016101686A1 (zh) * | 2014-12-24 | 2016-06-30 | 深圳Tcl数字技术有限公司 | 文件扫描方法及终端 |
Also Published As
Publication number | Publication date |
---|---|
EP2835753A1 (en) | 2015-02-11 |
SG11201405913TA (en) | 2014-11-27 |
US20150026812A1 (en) | 2015-01-22 |
MY170872A (en) | 2019-09-11 |
JP2015512546A (ja) | 2015-04-27 |
EP2835753A4 (en) | 2015-04-22 |
WO2013149569A1 (zh) | 2013-10-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20130117855A1 (en) | Apparatus for automatically inspecting security of applications and method thereof | |
CN102945203B (zh) | 一种用于移动互联网应用的代码安全测试方法 | |
WO2013159607A1 (zh) | 一种安全检测的方法和系统 | |
KR20180054805A (ko) | 단말기 애플리케이션을 로딩하기 위한 방법 및 장치 | |
JP2018514848A (ja) | クラウド対クライアント挙動の差異を通じてマルウェアを特定するための方法およびシステム | |
US20100125838A1 (en) | Method and Apparatus for Optimizing a Program | |
CN104182688A (zh) | 基于动态激活及行为监测的Android恶意代码检测装置和方法 | |
CN108255585B (zh) | Sdk异常控制及应用程序运行方法、装置及其设备 | |
CN103401845A (zh) | 一种网址安全性的检测方法、装置 | |
CN102916937A (zh) | 一种拦截网页攻击的方法、装置和客户端设备 | |
CN104022922A (zh) | 移动终端、心跳转发服务器以及心跳信息发送方法和系统 | |
CN111431926A (zh) | 一种数据关联分析的方法、系统、设备及可读存储介质 | |
CN109818972A (zh) | 一种工业控制系统信息安全管理方法、装置及电子设备 | |
WO2013107301A1 (zh) | 一种应用程序的处理方法和移动终端 | |
CN103366118A (zh) | 进行安装包病毒查杀的方法及装置 | |
CN106155880B (zh) | 一种基于策略的自动化程序分析系统和方法 | |
WO2018040271A1 (zh) | 线程处理器及线程处理方法 | |
CN101442539A (zh) | 实现字段过滤的方法和装置 | |
CN111460448A (zh) | 一种恶意软件家族检测方法及装置 | |
CN110908882A (zh) | 一种应用程序的性能分析方法、装置、终端设备及介质 | |
CN115237399A (zh) | 用于采集数据的方法、存储介质、处理器及工程车辆 | |
KR101684454B1 (ko) | 하이브리드 애플리케이션 및 이의 이벤트 처리 방법 | |
CN114238130A (zh) | 性能测试方法、装置、设备及存储介质 | |
CN109933990B (zh) | 基于多模式匹配的安全漏洞发现方法、装置及电子设备 | |
CN109714371B (zh) | 一种工控网络安全检测系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20131023 |