CN103457942B - 一种对系统文件进行处理的方法及装置 - Google Patents
一种对系统文件进行处理的方法及装置 Download PDFInfo
- Publication number
- CN103457942B CN103457942B CN201310370275.XA CN201310370275A CN103457942B CN 103457942 B CN103457942 B CN 103457942B CN 201310370275 A CN201310370275 A CN 201310370275A CN 103457942 B CN103457942 B CN 103457942B
- Authority
- CN
- China
- Prior art keywords
- line
- address
- system file
- url
- character
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种对系统文件进行处理的方法及装置,属于互联网领域。所述方法包括:从终端的操作系统的系统函数库中调用用于读取系统文件中的字符的函数;通过用于读取系统文件中的字符的函数读取系统文件中包括的每一行字符;根据所述系统文件中包括的第一行字符,获取所述系统文件中被病毒修改的一行或多行字符;在所述系统文件中注释所述获取的一行或多行字符。所述装置包括:调用模块、读取模块、获取模块和注释模块。本发明能够提高终端安全性。
Description
技术领域
本发明涉及互联网领域,特别涉及一种对系统文件进行处理的方法及装置。
背景技术
随着互联网技术的快速发展,目前出现了大量的网站,当用户需要访问某个网站的网页页面时,终端需要获取该网站的IP(Internet Protocol,网络之间互联的协议)地址,根据该IP地址,访问该网站并从该网站中获取该网页页面。
目前当用户需要访问某个网站时,终端获取本地存储的hosts文件(为操作系统内的系统文件),该hosts文件中至少包括URL(Uniform Resource Locator,统一资源定位符)和该URL对应的IP地址;根据用户输入的URL对该hosts文件进行解析,如果解析出对应的IP地址,则根据解析出的IP地址访问该网站;如果没有解析出对应的IP地址,则从DNS(Domain Name System,域名系统)服务器中获取用户输入的URL对应的IP地址,根据获取的IP地址访问该网站。
在实现本发明的过程中,发明人发现现有技术至少存在以下问题:
目前由终端的操作系统从hosts文件中获取IP地址,而hosts文件可以被病毒修改,病毒可以将hosts文件中的某一个或多个IP地址修改为钓鱼网站的IP地址等,操作系统从hosts文件中可能获取到钓鱼网站的IP地址,进而访问钓鱼网站,降低终端安全性。
发明内容
为了提高终端的安全性,本发明提供了一种对系统文件进行处理的方法及装置。所述技术方案如下:
一种对系统文件进行处理的方法,所述方法包括:
从终端的操作系统的系统函数库中调用用于读取系统文件中的字符的函数;
通过用于读取系统文件中的字符的函数读取系统文件中包括的每一行字符;
根据所述系统文件中包括的第一行字符,获取所述系统文件中被病毒修改的一行或多行字符;
在所述系统文件中注释所述获取的一行或多行字符。
一种对系统文件进行处理的装置,所述装置包括:
调用模块,用于从终端的操作系统的系统函数库中调用用于读取系统文件中的字符的函数;
读取模块,用于通过用于读取系统文件中的字符的函数读取系统文件中包括的每一行字符;
获取模块,用于根据所述系统文件中包括的第一行字符,获取所述系统文件中被病毒修改的一行或多行字符;
注释模块,用于在所述系统文件中注释所述获取的一行或多行字符。
在本发明实施例中,通过用于读取系统文件中的字符的函数读取系统文件中包括的每一行字符,根据系统文件中包括的每一行字符获取系统文件中被病毒修改的一行或多行字符,在系统文件中注释获取的一行或多行字符,由于终端的操作系统无法解析被注释的一行或多行字符,从而避免终端的操作系统解析出被病毒修改的一行或多行字符中包括的非法IP地址和非法URL,从而提高了终端的安全性。
附图说明
图1是本发明实施例1提供的一种对系统文件进行处理的的方法流程图;
图2-1是本发明实施例2提供的一种对系统文件进行处理的的方法流程图;
图2-2是本发明实施例2提供的系统文件第一种结构示意图;
图2-3是本发明实施例2提供的系统文件第二种结构示意图;
图3是本发明实施例3提供的一种对系统文件进行处理的的装置的第一结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
实施例1
参见图1,本发明实施例提供了一种对系统文件进行处理的方法,包括:
步骤101:从终端的操作系统的系统函数库中调用用于读取系统文件中的字符的函数;
步骤102:从终端的操作系统的系统函数库中调用用于读取系统文件中的字符的函数;
步骤103:根据系统文件中包括的第一行字符,获取系统文件中被病毒修改的一行或多行字符;
步骤104:在系统文件中注释获取的一行或多行字符。
其中,在本发明实施例中,系统文件可以为操作系统中的hosts文件。
在本发明实施例中,通过用于读取系统文件中的字符的函数读取系统文件中包括的每一行字符,根据系统文件中包括的每一行字符获取系统文件中被病毒修改的一行或多行字符,在系统文件中注释获取的一行或多行字符,由于终端的操作系统无法解析被注释的一行或多行字符,从而避免终端的操作系统解析出被病毒修改的一行或多行字符中包括的非法IP地址和非法URL,从而提高了终端的安全性。
实施例2
在实施例1所示的方法基础之上,本发明实施例提供了一种系统文件进行处理的方法,参见图2-1,该方法包括:
步骤201:从终端的操作系统函数库中调用用于读取系统文件中的字符的函数;
具体地,根据预设的dnsapi.dll文件(为DNS(Domain Name System,域名系统)客户端应用程序接口API(Application Programming Interface,应用程序编程接口)相关文件)的文件地址,调用dnsapi.dll文件,从dnsapi.dll文件中获取用于读取系统文件中的字符的函数的函数地址,根据获取的函数地址,从终端的操作系统的系统函数库中调用用于读取系统文件中的字符的函数。
进一步地,还可以从dnsapi.dll文件中获取用于打开系统文件的函数的函数地址和用于关闭系统文件的函数的函数地址,根据用于打开系统文件的函数的函数地址和用于关闭系统文件的函数的函数地址,从终端的操作系统的系统函数库中分别调用用于打开系统文件的函数和用于关闭系统文件的函数。
其中,在本发明实施例中,系统文件可以为windows操作系统的hosts文件。
其中,如果终端的操作系统为windows vista\7\8,则用于打开系统文件的函数可以为HostsFile_Open()函数,用于读取系统文件中的字符的函数可以为HostsFile_Readline()函数,以及用于关闭系统文件的函数可以为HostsFile_Close()函数。
如果终端的操作系统为windows xp,则用于打开系统文件的函数可以为Dns_OpenHostFile()函数,用于读取系统文件中的字符的函数可以为Dns_ReadHostFileLine()函数,以及用于关闭系统文件的函数可以为Dns_CloseHostFile()函数。
其中,系统文件的每一行字符由IP地址和该IP地址对应的一个或多个URL组成,IP地址的存储位置位于该IP地址对应的一个或多个URL之前。例如,参见图2-2所示的系统文件,该系统文件中包含两行,第一行存储有IP地址“98.126.153.101”,以及该IP地址“98.126.153.101”对应的URL为“www.icbc.com.cn”和“www.ccb.com”;第二行存储有IP地址“98.126.153.101”,以及该IP地址“98.126.153.101”对应的URL为“www.abchina.com”和“www.cmbchina.com”。
其中,用户向终端的浏览器输入一个URL时,浏览器将该URL提交给终端的操作系统。终端的操作系统接收该URL,根据该URL解析本地存储的系统文件,如果从系统文件中解析出对应的IP地址,则根据解析的IP地址访问网站服务器;如果没有从系统文件中解析出对应的IP地址,则将该URL发送给DNS服务器。DNS服务器接收该URL并对该URL进行域名解析,解析出该URL对应的IP地址,将解析的IP地址发送给终端的操作系统。终端的操作系统接收该IP地址,根据该IP地址访问网站服务器。
其中,如果用户不想终端的操作系统解析系统文件包括的某行IP地址和URL,可以在该行起始位置添加注释符#。例如,参见图2-2所示的系统文件,用户不想终端的操作系统解析系统文件包括的第二行包括的IP地址和URL,则在第二行起始位置处添加注释符#。
其中,终端的操作系统当解析到某一行存储的IP地址和URL时,如果发现该行包括的第一个字符为注释符,则跳过该行,并解析下一行。
其中,存储在终端本地的系统文件可能会被病毒修改,病毒可以将系统文件中某行存储的IP地址或URL修改为钓鱼网站的IP地址或URL等,如此可以使终端的操作系统访问钓鱼网站等。或者,病毒在系统文件包括注释符#的一行字符中,在注释符#与IP地址之间添加至少999个空格字符,并将该行存储的IP地址或URL修改为为钓鱼网站的IP地址或URL等。
其中,终端的操作系统当解析到系统文件中包括注释符的一行字符时,发现该行的注释符与IP地址之间存在至少999个空格字符,此时终端的操作系统就会继续解析该行存储的IP地址和URL,以致于终端的操作系统访问钓鱼网站等。
步骤202:通过用于读取系统文件中的字符的函数读取系统文件包括的每一行字符;
具体地,通过用于打开系统文件的函数调用并打开系统文件,通过用于读取系统文件中的字符的函数从打开的系统文件中读取打开的系统文件中包括的每一行字符。
其中,用于打开系统文件获取预设的系统文件对应的键值,根据获取的键值,从已存储的注册表中查询系统文件的文件存储路径,其中,注册表中包括键值与系统文件的文件存储路径的对应关系,根据该文件存储路径,从终端本地获取系统文件,并打开获取的系统文件。
例如,通过用于读取系统文件中的字符的函数读取如图2-2所示的系统文件包括的第一行字符为98.126.153.101www.icbc.com.cnwww.ccb.com;读取如图2-2所示的系统文件包括的第二行字符为98.126.153.101www.abchina.comwww.cmbchina.com。
步骤203:从读取的每一行字符中识别出IP址和该IP地址对应的URL,并缓存识别出的IP地址与识别出的IP地址对应的URL的对应关系;
进一步地,在识别每一行字符时,如果发现某一行包括注释符,且该注释符与IP地址之间的存在空格字符,则确定出该行字符被病毒修改,并在系统文件中注释该行字符。
其中,在系统文件中注释该行字符的操作,可以为:
在该行字符的起始位置处添加注释符#,以实现在系统文件中注释该行字符。
例如,从读取的第一行字符98.126.153.101www.icbc.com.cnwww.ccb.com中识别出IP地址为“98.126.153.101”,以及该IP地址“98.126.153.101”对应的URL分别为“www.icbc.com.cn”和“www.ccb.com”,将识别出的该IP地址“98.126.153.101”和识别出的该IP地址“98.126.153.101”分别对应的URL“www.icbc.com.cn”和“www.ccb.com”缓存在如表1所示的IP地址与URL的对应关系中。
从读取的第二行字符98.126.153.101www.abchina.com www.cmbchina.com中识别出IP地址为“98.126.153.101”,以及该IP地址“98.126.153.101”对应的URL分别为“www.abchina.com”和“www.cmbchina.com”,将识别出的该IP地址“98.126.153.101”和识别出的该IP地址“98.126.153.101”分别对应的URL“www.abchina.com”和“www.cmbchina.com”缓存在如表1所示的IP地址与URL的对应关系中。
表1
IP地址 | URL |
98.126.153.101 | www.icbc.com.cn |
98.126.153.101 | www.ccb.com |
98.126.153.101 | www.boc.cn |
98.126.153.101 | www.bankcomm.com |
步骤204:根据缓存的URL与IP地址的对应关系获取系统文件中被病毒修改的一行或多行字符;
具体地,在缓存的URL与IP地址的对应关系中获取已存储的黑名单包括的IP地址和/或URL,黑名单用于存储非法的URL和IP地址;从系统文件中获取包括获取的IP地址和/或URL的一行或多行字符;将获取的一行或多行字符确定为被病毒修改的一行或多行字符。和/或,
从缓存的URL与IP地址的对应关系中获取对应IP地址相同的URL;如果对应IP地址相同的URL的个数超过预设阈值,则确定该IP地址为非法IP地址;从系统文件中获取包括非法IP地址的一行或多行字符;将获取的一行或多行字符确定为被病毒修改的一行或多行字符。
其中,病毒可能会将系统文件中包括的多行字符中存储的IP地址修改为同一钓鱼网站的IP地址,如此当对应IP地址相同的URL的个数超过预设阈值,则可以确定出系统文件中包括的多行字符中存储的IP地址被修改为钓鱼网站的IP地址,以及确定出该IP地址为非法IP地址。
例如,从如表1所示缓存的URL与IP地址的对应关系中获取对应IP地址“98.126.153.101”相同的URL分别为“www.icbc.com.cn”、“www.ccb.com”、“www.boc.cn”和“www.bankcomm.com”;且IP地址“98.126.153.101”对应相同的URL的个数4超过预设阈值3,则确定该IP地址“98.126.153.101”为非法IP地址;从系统文件中获取包括非法IP地址“98.126.153.101”的第一行和第二行字符;将获取的第一行和第二行字符确定为被病毒修改的两行字符。
步骤205:在系统文件中注释获取的一行或多行字符;
具体地,在系统文件包括获取的每一行字符的起始位置处添加注释符,以实现在系统文件中注释获取的每一行字符。
例如,在如图2-2所示的系统文件包括第一行字符的起始位置处和第二行字符的起始位置处分别添加注释符#,得到如图2-3所示的系统文件,以实现在系统文件中注释第一行字符和第二行字符。
步骤206:通过用于关闭系统文件的函数关闭打开的系统文件。
在本发明实施例中,通过用于读取系统文件中的字符的函数读取系统文件中包括的每一行字符,从每一行字符中识别出IP地址和识别出的IP地址对应的URL,并缓存识别出的URL与识别出的IP地址之间的对应关系,根据缓存的URL与IP地址的对应关系获取系统文件中被病毒修改的一行或多行字符,在系统文件中注释获取的一行或多行字符,由于终端的操作系统无法解析被注释的一行或多行字符,从而避免终端的操作系统解析出非法IP地址和URL,提高终端的安全性。
实施例3
参见图3,本发明实施例提供了一种对系统文件进行处理的装置,包括:
调用模块301,用于从终端的操作系统的系统函数库中调用用于读取系统文件中的字符的函数;
读取模块302,用于通过用于读取系统文件中的字符的函数读取系统文件中包括的每一行字符;
获取模块303,用于根据所述系统文件中包括的第一行字符,获取所述系统文件中被病毒修改的一行或多行字符;
注释模块304,用于在所述系统文件中注释所述获取的一行或多行字符。
优选的,所述调用模块301包括:
第一调用单元,用于调用域名系统DNS客户端应用程序接口相关文件;
第一获取单元,用于从所述DNS客户端应用程序接口相关文件中获取用于读取系统文件中的字符的函数的函数地址;
第二调用单元,用于根据所述获取的函数地址,从所述终端的操作系统的系统函数库中调用用于读取系统文件中的字符的函数。
优选的,所述获取模块303包括:
识别单元,用于从所述每一行字符中识别出网络之间互联的协议IP地址和所述识别出的IP地址对应的统一资源定位符URL,并缓存所述识别出的URL与所述识别出的IP地址之间的对应关系;
第二获取单元,用于根据所述缓存的URL与IP地址的对应关系获取所述系统文件中被病毒修改的一行或多行字符。
优选的,所述第二获取单元包括:
第一获取子单元,用于在所述缓存的URL与IP地址的对应关系中获取已存储的黑名单包括的IP地址和/或URL,所述黑名单用于存储非法的URL和IP地址;
第二获取子单元,用于从所述系统文件中获取包括所述获取的IP地址和/或URL的一行或多行字符;
第一确定子单元,用于将所述获取的一行或多行字符确定为被病毒修改的一行或多行字符。
优选的,所述第二获取单元包括:
第三获取子单元,用于从所述缓存的URL与IP地址的对应关系中获取对应IP地址相同的URL;
第二确定子单元,用于如果对应所述IP地址相同的URL的个数超过预设阈值,则确定所述IP地址为非法IP地址;
第四获取子单元,用于从所述系统文件中获取包括所述非法IP地址的一行或多行字符;
第三确定子单元,用于将所述获取的一行或多行字符确定为被病毒修改的一行或多行字符。
进一步地,所述注释模块305,还用于从所述系统文件中包括的每一行字符中获取包括注释符以及所述注释符与IP地址之间存在空格字符的一行或多行字符,将所述获取的一行或多行字符确定为被病毒修改的一行或多行字符。
在本发明实施例中,通过用于读取系统文件中的字符的函数读取系统文件中包括的每一行字符,从每一行字符中识别出IP地址和识别出的IP地址对应的URL,并缓存识别出的URL与识别出的IP地址之间的对应关系,根据缓存的URL与IP地址的对应关系获取系统文件中被病毒修改的一行或多行字符,在系统文件中注释获取的一行或多行字符,由于终端的操作系统无法解析被注释的一行或多行字符,从而避免终端的操作系统解析出非法IP地址和URL,提高终端的安全性。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种对系统文件进行处理的方法,其特征在于,所述方法包括:
从终端的操作系统的系统函数库中调用用于读取系统文件中的字符的函数;
通过用于读取系统文件中的字符的函数读取系统文件中包括的每一行字符;
根据所述系统文件中包括的第一行字符,获取所述系统文件中被病毒修改的一行或多行字符;
在所述系统文件中注释所述获取的一行或多行字符,以使所述操作系统不解析所述系统文件中被注释的所述获取的一行或多行字符,即使用注释符注释被病毒修改的一行或多行字符,所述注释符用于向所述操作系统标识所述一行或多行字符被病毒修改;
其中,所述通过用于读取系统文件中的字符的函数读取系统文件中包括的每一行字符之后,还包括:
从所述系统文件中包括的每一行字符中获取包括所述注释符以及所述注释符与IP地址之间存在空格字符的一行或多行字符,将所述获取的一行或多行字符确定为被病毒修改的一行或多行字符。
2.如权利要求1所述的方法,其特征在于,所述从终端的操作系统的系统函数库中调用用于读取系统文件中的字符的函数,包括:
调用域名系统DNS客户端应用程序接口相关文件;
从所述DNS客户端应用程序接口相关文件中获取用于读取系统文件中的字符的函数的函数地址;
根据所述获取的函数地址,从所述终端的操作系统的系统函数库中调用用于读取系统文件中的字符的函数。
3.如权利要求1所述的方法,其特征在于,所述根据所述系统文件中包括的第一行字符,获取所述系统文件中被病毒修改的一行或多行字符,包括:
从所述每一行字符中识别出网络之间互联的协议IP地址和所述识别出的IP地址对应的统一资源定位符URL,并缓存所述识别出的URL与所述识别出的IP地址之间的对应关系;
根据所述缓存的URL与IP地址的对应关系获取所述系统文件中被病毒修改的一行或多行字符。
4.如权利要求3所述的方法,其特征在于,所述根据所述缓存的URL与IP地址的对应关系获取所述系统文件中被病毒修改的一行或多行字符,包括:
在所述缓存的URL与IP地址的对应关系中获取已存储的黑名单包括的IP地址和/或URL,所述黑名单用于存储非法的URL和IP地址;
从所述系统文件中获取包括所述获取的IP地址和/或URL的一行或多行字符;
将所述获取的一行或多行字符确定为被病毒修改的一行或多行字符。
5.如权利要求3所述的方法,其特征在于,所述根据所述缓存的URL与IP地址的对应关系获取所述系统文件中被病毒修改的一行或多行字符,包括:
从所述缓存的URL与IP地址的对应关系中获取对应IP地址相同的URL;
如果对应所述IP地址相同的URL的个数超过预设阈值,则确定所述IP地址为非法IP地址;
从所述系统文件中获取包括所述非法IP地址的一行或多行字符;
将所述获取的一行或多行字符确定为被病毒修改的一行或多行字符。
6.一种对系统文件进行处理的装置,其特征在于,所述装置包括:
调用模块,用于从终端的操作系统的系统函数库中调用用于读取系统文件中的字符的函数;
读取模块,用于通过用于读取系统文件中的字符的函数读取系统文件中包括的每一行字符;
获取模块,用于根据所述系统文件中包括的第一行字符,获取所述系统文件中被病毒修改的一行或多行字符;
注释模块,用于在所述系统文件中注释所述获取的一行或多行字符,以使所述操作系统不解析所述系统文件中被注释的所述获取的一行或多行字符,即使用注释符注释被病毒修改的一行或多行字符,所述注释符用于向所述操作系统标识所述一行或多行字符被病毒修改;
所述注释模块,还用于从所述系统文件中包括的每一行字符中获取包括所述注释符以及所述注释符与IP地址之间存在空格字符的一行或多行字符,将所述获取的一行或多行字符确定为被病毒修改的一行或多行字符。
7.如权利要求6所述的装置,其特征在于,所述调用模块包括:
第一调用单元,用于调用域名系统DNS客户端应用程序接口相关文件;
第一获取单元,用于从所述DNS客户端应用程序接口相关文件中获取用于读取系统文件中的字符的函数的函数地址;
第二调用单元,用于根据所述获取的函数地址,从所述终端的操作系统的系统函数库中调用用于读取系统文件中的字符的函数。
8.如权利要求6所述的装置,其特征在于,所述获取模块包括:
识别单元,用于从所述每一行字符中识别出网络之间互联的协议IP地址和所述识别出的IP地址对应的统一资源定位符URL,并缓存所述识别出的URL与所述识别出的IP地址之间的对应关系;
第二获取单元,用于根据所述缓存的URL与IP地址的对应关系获取所述系统文件中被病毒修改的一行或多行字符。
9.如权利要求8所述的装置,其特征在于,所述第二获取单元包括:
第一获取子单元,用于在所述缓存的URL与IP地址的对应关系中获取已存储的黑名单包括的IP地址和/或URL,所述黑名单用于存储非法的URL和IP地址;
第二获取子单元,用于从所述系统文件中获取包括所述获取的IP地址和/或URL的一行或多行字符;
第一确定子单元,用于将所述获取的一行或多行字符确定为被病毒修改的一行或多行字符。
10.如权利要求8所述的装置,其特征在于,所述第二获取单元包括:
第三获取子单元,用于从所述缓存的URL与IP地址的对应关系中获取对应IP地址相同的URL;
第二确定子单元,用于如果对应所述IP地址相同的URL的个数超过预设阈值,则确定所述IP地址为非法IP地址;
第四获取子单元,用于从所述系统文件中获取包括所述非法IP地址的一行或多行字符;
第三确定子单元,用于将所述获取的一行或多行字符确定为被病毒修改的一行或多行字符。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310370275.XA CN103457942B (zh) | 2013-08-22 | 2013-08-22 | 一种对系统文件进行处理的方法及装置 |
PCT/CN2014/083683 WO2015024435A1 (zh) | 2013-08-22 | 2014-08-05 | 处理系统文件的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310370275.XA CN103457942B (zh) | 2013-08-22 | 2013-08-22 | 一种对系统文件进行处理的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103457942A CN103457942A (zh) | 2013-12-18 |
CN103457942B true CN103457942B (zh) | 2016-12-28 |
Family
ID=49739896
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310370275.XA Active CN103457942B (zh) | 2013-08-22 | 2013-08-22 | 一种对系统文件进行处理的方法及装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN103457942B (zh) |
WO (1) | WO2015024435A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103457942B (zh) * | 2013-08-22 | 2016-12-28 | 腾讯科技(深圳)有限公司 | 一种对系统文件进行处理的方法及装置 |
US11463463B1 (en) * | 2019-12-20 | 2022-10-04 | NortonLifeLock Inc. | Systems and methods for identifying security risks posed by application bundles |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101316171A (zh) * | 2008-06-30 | 2008-12-03 | 华为技术有限公司 | 病毒防范方法和装置 |
CN103152218A (zh) * | 2013-01-30 | 2013-06-12 | 北京奇虎科技有限公司 | 计算机网络状态检测和修复方法和装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101719892A (zh) * | 2008-10-09 | 2010-06-02 | 郁迪 | 一种计算机防护方法 |
CN103457942B (zh) * | 2013-08-22 | 2016-12-28 | 腾讯科技(深圳)有限公司 | 一种对系统文件进行处理的方法及装置 |
-
2013
- 2013-08-22 CN CN201310370275.XA patent/CN103457942B/zh active Active
-
2014
- 2014-08-05 WO PCT/CN2014/083683 patent/WO2015024435A1/zh active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101316171A (zh) * | 2008-06-30 | 2008-12-03 | 华为技术有限公司 | 病毒防范方法和装置 |
CN103152218A (zh) * | 2013-01-30 | 2013-06-12 | 北京奇虎科技有限公司 | 计算机网络状态检测和修复方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN103457942A (zh) | 2013-12-18 |
WO2015024435A1 (zh) | 2015-02-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11119632B2 (en) | Systems and methods for proactive analysis of artifacts associated with information resources | |
US8660976B2 (en) | Web content rewriting, including responses | |
WO2015101337A1 (en) | Malicious website address prompt method and router | |
US8789198B2 (en) | Triggering a private browsing function of a web browser application program | |
US10747787B2 (en) | Web cookie virtualization | |
US8131753B2 (en) | Apparatus and method for accessing and indexing dynamic web pages | |
US20100064234A1 (en) | System and Method for Browser within a Web Site and Proxy Server | |
CN102685074B (zh) | 防御网络钓鱼的网络通信系统及方法 | |
CN108259425A (zh) | 攻击请求的确定方法、装置及服务器 | |
CN108632219B (zh) | 一种网站漏洞检测方法、检测服务器、系统及存储介质 | |
CN106169963B (zh) | 服务页面的访问方法及系统、代理服务器 | |
US20050138004A1 (en) | Link modification system and method | |
US10447633B2 (en) | Method and system for optimizing and preventing failure of sender policy framework (SPF) lookups | |
US10469499B2 (en) | Website filtering using bifurcated domain name system | |
CN110430188A (zh) | 一种快速url过滤方法及装置 | |
CN108429785A (zh) | 一种爬虫识别加密串的生成方法、爬虫识别方法及装置 | |
US20210397671A1 (en) | Method and device for processing resource description file and for obtaining page resource | |
CN109508437A (zh) | 一种搜索网站审计方法、系统及网关设备和存储介质 | |
CN103457942B (zh) | 一种对系统文件进行处理的方法及装置 | |
CN103227815B (zh) | 控制浏览器缓存的方法及装置 | |
CN115913597A (zh) | 确定失陷主机的方法及装置 | |
CN109670131A (zh) | 资源描述文件的处理、页面资源的获取方法及中间服务器 | |
CN105072109B (zh) | 防止跨站脚本攻击的方法及系统 | |
US11314834B2 (en) | Delayed encoding of resource identifiers | |
CN105991568A (zh) | 一种代理实现装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |