CN103577751B - 文件扫描方法和装置 - Google Patents

文件扫描方法和装置 Download PDF

Info

Publication number
CN103577751B
CN103577751B CN201210259530.9A CN201210259530A CN103577751B CN 103577751 B CN103577751 B CN 103577751B CN 201210259530 A CN201210259530 A CN 201210259530A CN 103577751 B CN103577751 B CN 103577751B
Authority
CN
China
Prior art keywords
repair action
apocrypha
file
virus
virus infections
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201210259530.9A
Other languages
English (en)
Other versions
CN103577751A (zh
Inventor
聂子潇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201210259530.9A priority Critical patent/CN103577751B/zh
Priority to PCT/CN2013/079889 priority patent/WO2014015790A1/en
Priority to TW102126325A priority patent/TWI499930B/zh
Priority to US14/021,880 priority patent/US20140041035A1/en
Publication of CN103577751A publication Critical patent/CN103577751A/zh
Application granted granted Critical
Publication of CN103577751B publication Critical patent/CN103577751B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/568Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Virology (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Measuring Or Testing Involving Enzymes Or Micro-Organisms (AREA)

Abstract

本发明公开了一种文件扫描方法和装置,属于计算机安全领域。所述方法包括:对终端设备的文件进行指定扫描,确定被病毒感染的可疑文件,对所述被病毒感染的可疑文件进行修复,记录修复动作,所述指定扫描结束后,检查记录的所述修复动作。所述装置包括:扫描模块、修复模块和检查模块。本发明通过在修复被病毒感染的可疑文件过程中,记录下修复过程中所做的修复动作,并在修复之后检查这些之前记录的修复动作以便确认修复效果,起到加固修复的作用,以避免各类被病毒感染的可疑文件对系统的造成的破坏和影响。

Description

文件扫描方法和装置
技术领域
本发明涉及计算机安全领域,特别涉及一种文件扫描方法和装置。
背景技术
计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
现有技术的技术方案为了应付被病毒感染的可疑文件运行过程中对系统造成的破坏和影响,往往是通过杀毒软件对磁盘进行扫描,在扫描完成后,修复扫描到的被病毒感染的可疑文件,该修复的对象仅是病毒或对系统造成的影响的可疑文件。
随着病毒技术的变化和进步,被病毒感染的可疑文件往往通过常驻系统进程来达到守护自身的目的,杀毒软件在系统进程的运行中不能轻易结束被病毒感染的可疑文件的运行,使得被病毒感染的可疑文件能够守护住让其再次获得运行机会的媒介如被病毒感染的可疑文件依附的进程或者注册表等。
在实现本发明的过程中,发明人发现现有技术至少存在以下问题:
现有技术的技术方案,仅通过扫描被病毒感染的可疑文件,并修复被病毒感染的可疑文件的做法已经不能满足对抗的需要,尤其是对于顽固的被病毒感染的可疑文件,不能彻底修复,会造成系统仍然处于风险状态,并且再次扫描依旧无法修复被病毒感染的可疑文件成功,杀毒效率低。
发明内容
为了解决现有技术的问题,本发明实施例提供了一种文件扫描方法和装置。所述技术方案如下:
一方面,一种文件扫描方法,所述方法包括:
对终端设备的文件进行指定扫描,确定被病毒感染的可疑文件;
对所述被病毒感染的可疑文件进行修复,记录修复动作;
所述指定扫描结束后,检查记录的所述修复动作;
当检查到所述修复动作均执行成功,则结束;
当检查到所述修复动作中任一个未执行成功,则提示用户对所述终端设备进行重启;在所述终端设备重新启动过程的初始阶段,再次执行所述修复动作中未执行成功的修复动作;
当所述终端设备重新启动后,再次检查记录的所述修复动作。
对所述被病毒感染的可疑文件进行修复,记录修复动作,包括:
根据所述病毒的种类对所述被病毒感染的可疑文件进行相应的修复,并记录修复动作。
所述指定扫描结束后,检查记录的所述修复动作,包括:
当所述指定扫描结束,间隔预设时长,检查记录的所述修复动作。
对所述被病毒感染的可疑文件进行修复,记录修复动作,还包括:
当所述被病毒感染的可疑文件存在于系统进程,则不对所述被病毒感染的可疑文件进行修复,记录未进行修复的被病毒感染的可疑文件;
相应地,在所述终端设备重新启动过程的初始阶段,再次执行所述修复动作中未执行成功的修复动作,还包括:
在所述终端设备重新启动过程的初始阶段,对记录的所述未进行修复的被病毒感染的可疑文件进行修复。
所述终端设备重新启动过程的初始阶段具体为所述终端设备重新启动过程中系统进程处于未启动状态的阶段。
在所述终端设备重新启动过程的初始阶段,再次执行所述修复动作中未执行成功的修复动作,之后包括:
当所述终端设备重新启动后,再次检查记录的所述修复动作。
所述修复动作与所述被病毒感染的可疑文件对应,包括删除文件、清除文件中的病毒、还原注册表、拷贝文件或删除注册表。
另一方面,一种文件扫描装置,所述装置包括:
扫描模块,用于对终端设备的文件进行指定扫描,确定被病毒感染的可疑文件;
修复模块,用于对所述被病毒感染的可疑文件进行修复,记录修复动作;
检查模块,用于当所述指定扫描结束后,检查记录的所述修复动作。
所述修复模块具体用于根据所述病毒的种类对所述被病毒感染的可疑文件进行相应的修复,并记录修复动作;
其中,检查模块还用于当检查到所述修复动作均执行成功,则结束;
所述检查模块,还用于当检查到所述修复动作中任一个未执行成功,则提示用户对所述终端设备进行重启;
所述修复模块还用于在所述终端设备重新启动过程的初始阶段,再次执行所述修复动作中未执行成功的修复动作;
所述检查模块还用于当所述终端设备重新启动后,再次检查记录的所述修复动作。
所述扫描模块具体用于当所述指定扫描结束,间隔预设时长,检查记录的所述修复动作。
所述修复模块还用于当所述被病毒感染的可疑文件存在于系统进程,则不对所述被病毒感染的可疑文件进行修复,记录未进行修复的被病毒感染的可疑文件;
所述修复模块,还用于在所述终端设备重新启动过程的初始阶段,对记录的所述未进行修复的被病毒感染的可疑文件进行修复。
所述终端设备重新启动过程的初始阶段具体为所述终端设备重新启动过程中系统进程处于未启动状态的阶段。
所述检查模块还用于当所述终端设备重新启动后,再次检查记录的所述修复动作。
所述修复动作与所述被病毒感染的可疑文件对应,包括删除文件、清除文件中的病毒、还原注册表、拷贝文件或删除注册表。
本发明实施例提供了一种文件扫描方法和装置,通过在修复被病毒感染的可疑文件过程中,记录下修复过程中所做的修复动作,并在修复之后检查这些之前记录的修复动作以便确认修复效果,起到加固修复的作用,以避免各类被病毒感染的可疑文件对系统的造成的破坏和影响。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种文件扫描方法的流程图;
图2是本发明实施例提供的一种文件扫描方法的流程图;
图3是本发明实施例提供的一种文件扫描装置的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
图1是本发明实施例提供的一种文件扫描方法的流程图。该文件扫描方法的执行主体为终端设备,参见图1,该方法流程包括:
101、对终端设备的文件进行指定扫描,确定被病毒感染的可疑文件;
本实施例中指定扫描是指快速扫描、全盘扫描或针对某个指定的区域进行扫描,其中,快速扫描的扫描对象为系统文件、内存文件,全盘扫描的扫描对象为所有磁盘文件,包括系统文件、内存文件,而针对指定的区域进行扫描的对象为该指定的区域范围内的磁盘文件。
具体地,该步骤101包括:对终端设备的文件进行指定扫描,对每个被扫描文件根据病毒数据库中的病毒样本,确定该被扫描文件是否与病毒样本匹配,如果匹配,则确定被扫描文件为被病毒感染的可疑文件。
102、对所述被病毒感染的可疑文件进行修复,记录修复动作;
其中,本实施例所述的修复是指用于根除病毒的系统操作,包括但不限于删除文件、清除文件中的病毒、还原注册表、拷贝文件或删除注册表;
根据病毒种类的不同,其特点也各不相同,病毒可以寄生、感染或隐藏,因此对于各个被病毒感染的可疑文件来说,其修复动作也有所不同,例如,对于寄生型的病毒,由于这类病毒寄生的文件本身含有病毒,因此无法清除,则其对应的修复动作为删除被病毒感染的可疑文件,对于感染型的病毒,由于这类被病毒感染的文件仅是病毒的载体,则其对应的修复动作为清除被病毒感染的文件,清除其承载的病毒后文件恢复正常。形象的说,被病毒感染相当于如果人生病,清除是给这个人治病,删除是人生病后直接杀死。
本领域技术人员可以获知,病毒种类以及该病毒种类对应的修复方式为现有技术中所限定,在此不做赘述。
103、所述指定扫描结束后,检查记录的所述修复动作。
其中,该检查可以是对记录的所述修复动作中所有修复动作序列的逐一检查,也可以是对重启后再次修复可疑文件与所述修复动作序列并发检查,本发明实施例不做具体限定。
可选地,对所述被病毒感染的可疑文件进行修复,记录修复动作,包括:
根据所述病毒的种类对所述被病毒感染的可疑文件进行相应的修复,并记录修复动作。
可选地,所述指定扫描结束后,检查记录的所述修复动作,包括:
当所述指定扫描结束,间隔预设时长,检查记录的所述修复动作。
可选地,检查记录的所述修复动作,之后包括:
当检查到所述修复动作均执行成功,则结束;
当检查到所述修复动作中任一个未执行成功,则提示用户对所述终端设备进行重启;
在所述终端设备重新启动过程的初始阶段,再次执行所述修复动作中未执行成功的修复动作。
可选地,对所述被病毒感染的可疑文件进行修复,记录修复动作,还包括:
当所述被病毒感染的可疑文件存在于系统进程,则不对所述被病毒感染的可疑文件进行修复,记录未进行修复的被病毒感染的可疑文件;
相应地,在所述终端设备重新启动过程的初始阶段,再次执行所述修复动作中未执行成功的修复动作,还包括:
在所述终端设备重新启动过程的初始阶段,对记录的所述未进行修复的被病毒感染的可疑文件进行修复。
可选地,所述终端设备重新启动过程的初始阶段具体为所述终端设备重新启动过程中系统进程处于未启动状态的阶段。
可选地,在所述终端设备重新启动过程的初始阶段,再次执行所述修复动作中未执行成功的修复动作,之后包括:
当所述终端设备重新启动后,再次检查记录的所述修复动作。
可选地,所述修复动作与所述被病毒感染的可疑文件对应,包括删除文件、清除文件中的病毒、还原注册表、拷贝文件或删除注册表。
本发明实施例提供了一种文件扫描方法,通过在修复被病毒感染的可疑文件过程中,记录下修复过程中所做的修复动作,并在修复之后检查这些之前记录的修复动作以便确认修复效果,起到加固修复的作用,以避免各类被病毒感染的可疑文件对系统的造成的破坏和影响。
图2是本发明实施例提供的一种文件扫描方法的流程图。该文件扫描方法的执行主体为终端设备,参见图2,该方法流程包括:
201、对终端设备的文件进行指定扫描,确定被病毒感染的可疑文件;
病毒数据库中包含多个病毒样本,每个病毒样本对应一种病毒种类,每个病毒样本中可能包含多个病毒特征码,根据每个病毒样本中的病毒特征码去匹配被扫描文件,当被扫描文件与病毒样本中的所有病毒特征码匹配时,即该被扫描文件与病毒样本匹配,则确定被扫描文件为被病毒感染的可疑文件。
202、根据所述病毒的种类对所述被病毒感染的可疑文件进行相应的修复,并记录修复动作,执行步骤204;
具体地,根据终端设备的文件中已确定的被病毒感染的可疑文件以及病毒的种类,对被病毒感染的可疑文件进行修复并在对每个被病毒感染的可疑文件进行修复时,记录其修复动作,优选地,对被病毒感染的可疑文件的修复动作进行记录时,可将修复动作以队列方式进行储存。
进一步地,需要说明的是,对所述被病毒感染的可疑文件进行相应的修复可以修复指令触发,当终端设备接收到用户的修复指令时,触发对所述被病毒感染的可疑文件进行相应的修复。
203、所述被病毒感染的可疑文件存在于系统进程,则不对所述被病毒感染的可疑文件进行修复,记录未进行修复的被病毒感染的可疑文件;
当发现所述被病毒感染的可疑文件存在于系统进程中,则不对该被病毒感染的可疑文件进行修复,且记录该未进行修复的被病毒感染的可疑文件。由于在系统运行时对系统进程进行修复,可能导致系统崩溃,因此,不能对这类存在于系统进程中的被病毒感染的可疑文件进行修复,为了彻底根除被病毒感染的可疑文件的威胁,将该未进行修复的被病毒感染的可疑文件记录下来,以便在后续的重启过程中对其进行修复。
204、当所述指定扫描结束,间隔预设时长,检查记录的所述修复动作;
本实施例中的预设时长由技术人员在开发时预设或由用户自定义修改。
为了彻底根除被病毒感染的可疑文件的威胁,在指定扫描结束后,间隔预设时长,根据已队列方式储存的修复动作对与修复动作相关的文件进行一一检查,并在后续根据检查结果对一些被顽固的病毒再次感染的文件进行再次修复,以避免一些顽固的病毒再次感染文件和注册表等导致的对系统造成的破坏和影响。
优选地,该预设时长可以为2s。
具体地,该检查记录的所述修复动作可以包括以下:(1)当记录的所述修复动作包括删除文件时,检查该已删除的文件是否存在,如果是,则修复失败,如果否,则修复成功;(2)当记录的所述修复动作包括清除文件中的病毒时,检查该文件中已清除的病毒是否存在,如果是,则修复失败,如果否,则修复成功;(3)当记录的所述修复动作包括还原注册表值时,检查该注册表值是否为预设阈值,如果是,则修复成功,如果否,则修复失败;(4)当记录的所述修复动作包括删除注册表时,检查已删除的注册表是否存在,如果是,则修复失败,如果否,则修复成功。
205、当检查到所述修复动作均执行成功,则结束;
根据所述记录的修复动作对其所修复的对象进行检查,当所修复的对象保持修复后的状态时,则认为该修复动作执行成功,并将结果反馈给用户。该提示具体可以为弹出框提示,例如:本次共扫描对象A个,发现可疑文件B个,已成功修复B个,则弹出框内容可以为“本次共扫描对象A个,发现可疑文件B个,已成功修复B个”。
206、当检查到所述修复动作中任一个未执行成功,则提示用户对所述终端设备进行重启;
根据所述记录的修复动作对其所修复的对象进行检查,当发现所修复的对象中有任一或多个修复对象未保持修复后的状态,则认为修复动作未执行成功,则提示用户对所述终端设备进行重启,以便进一步修复。该提示具体可以为弹出框提示,例如:本次共扫描对象A个,发现可疑文件B个,已成功修复C个,则弹出框内容可以为“本次共扫描对象A个,发现可疑文件B个,已成功修复C个”,并提示用户立即重启或稍后重启。
207、在所述终端设备重新启动过程的初始阶段,再次执行所述修复动作中未执行成功的修复动作,执行步骤209;
208、在所述终端设备重新启动过程的初始阶段,对记录的所述未进行修复的被病毒感染的可疑文件进行修复;
例如:对于隐藏型的病毒,由于它将自己隐藏在系统进程内,如果在系统进程处于启动状态时,直接对其进行修复会导致系统崩溃,因此,当系统进程处于启动状态时,无法对其修复,则在所述终端系统重新启动的过程中,当系统进程还处于未启动状态时,修复其隐藏型的病毒。
209、当所述终端设备重新启动后,再次检查记录的所述修复动作。
当所述终端设备系统重启完毕,进入桌面后,利用其托盘程序去再次检查所述修复动作。托盘程序重新启动后根据所述记录的修复动作对其所修复的对象进行再次检查,将第二次检查的结果和之前记录下的修复动作进行比较,将重启过程中修复的结果反馈用户。该提示具体可以为弹出框提示,例如:本次共扫描对象A个,发现可疑文件B个,已成功修复B个,则弹出框内容可以为“本次共扫描对象A个,发现可疑文件B个,已成功修复B个”。
进一步地,当所述终端设备重新启动后,检查记录的所述未进行修复的被病毒感染的可疑文件的修复情况。
本发明实施例提供了一种文件扫描方法,通过在修复被病毒感染的可疑文件过程中,记录下修复过程中所做的修复动作,并在修复之后检查这些之前记录的修复动作以便确认修复效果,起到加固修复的作用,以避免各类被病毒感染的可疑文件对系统的造成的破坏和影响。进一步地,通过间隔预设时长,再对之前记录的修复动作进行检查,如发现未修复成功的,则按照未修复成功的实际情况再次修复,以避免一些顽固的病毒再次感染文件和注册表等导致的对系统造成的破坏和影响。
图3是本发明实施例提供的一种文件扫描装置结构示意图。参见图3,该装置包括:
扫描模块301,用于对终端设备的文件进行指定扫描,确定被病毒感染的可疑文件;
本实施例中指定扫描是指快速扫描、全盘扫描或针对某个指定的区域进行扫描,其中,快速扫描的扫描对象为系统文件、内存文件,全盘扫描的扫描对象为所有磁盘文件,包括系统文件、内存文件,而针对指定的区域进行扫描的对象是该指定的区域范围内的磁盘文件。
修复模块302,用于对所述被病毒感染的可疑文件进行修复,记录修复动作;
其中,本实施例所述的修复是指用于根除病毒的系统操作,包括但不限于删除文件、清除文件中的病毒、还原注册表、拷贝文件或删除注册表。
检查模块303,还用于当所述指定扫描结束后,检查记录的所述修复动作;
其中,该检查可以是对记录的所述修复动作中所有修复动作序列的逐一检查,也可以是对重启后再次修复可疑文件与所述修复动作序列并发检查,本发明实施例不做具体限定。
可选地,所述修复模块302,具体用于根据所述病毒的种类对所述被病毒感染的可疑文件进行相应的修复,并记录修复动作;
可选地,所述修复模块302,还用于当所述被病毒感染的可疑文件存在于系统进程,则不对所述被病毒感染的可疑文件进行修复,记录未进行修复的被病毒感染的可疑文件;
可选地,所述扫描模块301,具体用于当所述指定扫描结束,间隔预设时长,检查记录的所述修复动作;
可选地,检查模块303,还用于当检查到所述修复动作均执行成功,则结束;
所述检查模块303,还用于当检查到所述修复动作中任一个未执行成功,则提示用户对所述终端设备进行重启;
所述修复模块302,还用于在所述终端设备重新启动过程的初始阶段,再次执行所述修复动作中未执行成功的修复动作;
所述修复模块302,还用于在所述终端设备重新启动过程的初始阶段,对记录的所述未进行修复的被病毒感染的可疑文件进行修复;
可选地,所述终端设备重新启动过程的初始阶段具体为所述终端设备重新启动过程中系统进程处于未启动状态的阶段;
可选地,所述检查模块303,还用于当所述终端设备重新启动后,再次检查记录的所述修复动作;
可选地,所述修复动作与所述被病毒感染的可疑文件对应,包括删除文件、清除文件中的病毒、还原注册表、拷贝文件或删除注册表。
本发明实施例提供了一种文件扫描装置,通过在修复被病毒感染的可疑文件过程中,记录下修复过程中所做的修复动作,并在修复之后检查这些之前记录的修复动作以便确认修复效果,起到加固修复的作用,以避免各类被病毒感染的可疑文件对系统的造成的破坏和影响。
需要说明的是:上述实施例提供的文件扫描装置在文件扫描时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将软件的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的文件扫描装置与文件扫描方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (14)

1.一种文件扫描方法,其特征在于,所述方法包括:
对终端设备的文件进行指定扫描,确定被病毒感染的可疑文件;
对所述被病毒感染的可疑文件进行修复,记录修复动作;
所述指定扫描结束后,检查记录的所述修复动作;
当检查到所述修复动作均执行成功,则结束;
当检查到所述修复动作中任一个未执行成功,则提示用户对所述终端设备进行重启;在所述终端设备重新启动过程的初始阶段,再次执行所述修复动作中未执行成功的修复动作;
当所述终端设备重新启动后,再次检查记录的所述修复动作。
2.根据权利要求1所述的方法,其特征在于,对所述被病毒感染的可疑文件进行修复,记录修复动作,包括:
根据所述病毒的种类对所述被病毒感染的可疑文件进行相应的修复,并记录修复动作。
3.根据权利要求1所述的方法,其特征在于,所述指定扫描结束后,检查记录的所述修复动作,包括:
当所述指定扫描结束,间隔预设时长,检查记录的所述修复动作。
4.根据权利要求1所述的方法,其特征在于,对所述被病毒感染的可疑文件进行修复,记录修复动作,还包括:
当所述被病毒感染的可疑文件存在于系统进程,则不对所述被病毒感染的可疑文件进行修复,记录未进行修复的被病毒感染的可疑文件;
相应地,在所述终端设备重新启动过程的初始阶段,再次执行所述修复动作中未执行成功的修复动作,还包括:
在所述终端设备重新启动过程的初始阶段,对记录的所述未进行修复的被病毒感染的可疑文件进行修复。
5.根据权利要求1或4所述的方法,其特征在于,所述终端设备重新启动过程的初始阶段具体为所述终端设备重新启动过程中系统进程处于未启动状态的阶段。
6.根据权利要求1所述的方法,其特征在于,所述修复动作与所述被病毒感染的可疑文件对应,包括删除文件、清除文件中的病毒、还原注册表、拷贝文件或删除注册表。
7.根据权利要求1所述的方法,其特征在于,所述指定扫描结束后,检查记录的所述修复动作,还包括:
当记录的所述修复动作包括删除文件时,检查所述已删除的文件是否存在,如果所述已删除的文件存在,则修复失败,如果所述已删除的文件不存在,则修复成功;或,
当记录的所述修复动作包括清除文件中的病毒时,检查所述文件中已清除的病毒是否存在,如果所述文件中已清除的病毒存在,则修复失败,如果所述文件中已清除的病毒不存在,则修复成功;或,
当记录的所述修复动作包括还原注册表值时,检查所述注册表值是否为预设阈值,如果所述注册表值为所述预设阈值,则修复成功,如果所述注册表值不是所述预设阈值,则修复失败;或,
当记录的所述修复动作包括删除注册表时,检查已删除的注册表是否存在,如果所述已删除的注册表存在,则修复失败,如果所述已删除的注册表不存在,则修复成功。
8.一种文件扫描装置,其特征在于,所述装置包括:
扫描模块,用于对终端设备的文件进行指定扫描,确定被病毒感染的可疑文件;
修复模块,用于对所述被病毒感染的可疑文件进行修复,记录修复动作;
检查模块,用于当所述指定扫描结束后,检查记录的所述修复动作;
其中,检查模块还用于当检查到所述修复动作均执行成功,则结束;
所述检查模块,还用于当检查到所述修复动作中任一个未执行成功,则提示用户对所述终端设备进行重启;
所述修复模块还用于在所述终端设备重新启动过程的初始阶段,再次执行所述修复动作中未执行成功的修复动作;
所述检查模块还用于当所述终端设备重新启动后,再次检查记录的所述修复动作。
9.根据权利要求8所述的装置,其特征在于,所述修复模块具体用于根据所述病毒的种类对所述被病毒感染的可疑文件进行相应的修复,并记录修复动作。
10.根据权利要求8所述的装置,其特征在于,所述扫描模块具体用于当所述指定扫描结束,间隔预设时长,检查记录的所述修复动作。
11.根据权利要求8所述的装置,其特征在于,所述修复模块还用于当所述被病毒感染的可疑文件存在于系统进程,则不对所述被病毒感染的可疑文件进行修复,记录未进行修复的被病毒感染的可疑文件;
所述修复模块,还用于在所述终端设备重新启动过程的初始阶段,对记录的所述未进行修复的被病毒感染的可疑文件进行修复。
12.根据权利要求8或11所述的装置,其特征在于,所述终端设备重新启动过程的初始阶段具体为所述终端设备重新启动过程中系统进程处于未启动状态的阶段。
13.根据权利要求8所述的装置,其特征在于,所述修复动作与所述被病毒感染的可疑文件对应,包括删除文件、清除文件中的病毒、还原注册表、拷贝文件或删除注册表。
14.根据权利要求8所述的装置,其特征在于,所述检查模块还用于当记录的所述修复动作包括删除文件时,检查所述已删除的文件是否存在,如果所述已删除的文件存在,则修复失败,如果所述已删除的文件不存在,则修复成功;或,
当记录的所述修复动作包括清除文件中的病毒时,检查所述文件中已清除的病毒是否存在,如果所述文件中已清除的病毒存在,则修复失败,如果所述文件中已清除的病毒不存在,则修复成功;或,
当记录的所述修复动作包括还原注册表值时,检查所述注册表值是否为预设阈值,如果所述注册表值为所述预设阈值,则修复成功,如果所述注册表值不是所述预设阈值,则修复失败;或,
当记录的所述修复动作包括删除注册表时,检查已删除的注册表是否存在,如果所述已删除的注册表存在,则修复失败,如果所述已删除的注册表不存在,则修复成功。
CN201210259530.9A 2012-07-25 2012-07-25 文件扫描方法和装置 Active CN103577751B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201210259530.9A CN103577751B (zh) 2012-07-25 2012-07-25 文件扫描方法和装置
PCT/CN2013/079889 WO2014015790A1 (en) 2012-07-25 2013-07-23 Method and system for file scanning
TW102126325A TWI499930B (zh) 2012-07-25 2013-07-23 一種檔案掃描裝置及其方法
US14/021,880 US20140041035A1 (en) 2012-07-25 2013-09-09 Method and system for file scanning

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210259530.9A CN103577751B (zh) 2012-07-25 2012-07-25 文件扫描方法和装置

Publications (2)

Publication Number Publication Date
CN103577751A CN103577751A (zh) 2014-02-12
CN103577751B true CN103577751B (zh) 2015-06-10

Family

ID=49996592

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210259530.9A Active CN103577751B (zh) 2012-07-25 2012-07-25 文件扫描方法和装置

Country Status (4)

Country Link
US (1) US20140041035A1 (zh)
CN (1) CN103577751B (zh)
TW (1) TWI499930B (zh)
WO (1) WO2014015790A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190147164A1 (en) * 2017-11-11 2019-05-16 Robert P. Wing Novel methodology, process and program for the repair of disabled, badly infected or slow windows computers
CN112580037B (zh) * 2019-09-30 2023-12-12 奇安信安全技术(珠海)有限公司 病毒文件数据的修复方法、装置及设备

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7114184B2 (en) * 2001-03-30 2006-09-26 Computer Associates Think, Inc. System and method for restoring computer systems damaged by a malicious computer program
US7543334B2 (en) * 2001-08-27 2009-06-02 Mcafee, Inc. Update status alerting for a malware scanner
US7549055B2 (en) * 2003-05-19 2009-06-16 Intel Corporation Pre-boot firmware based virus scanner
US7523343B2 (en) * 2004-04-30 2009-04-21 Microsoft Corporation Real-time file system repairs
US7716743B2 (en) * 2005-01-14 2010-05-11 Microsoft Corporation Privacy friendly malware quarantines
US7962960B2 (en) * 2005-02-25 2011-06-14 Verizon Business Global Llc Systems and methods for performing risk analysis
US7877801B2 (en) * 2006-05-26 2011-01-25 Symantec Corporation Method and system to detect malicious software
US8266692B2 (en) * 2006-07-05 2012-09-11 Bby Solutions, Inc. Malware automated removal system and method
US8381298B2 (en) * 2008-06-30 2013-02-19 Microsoft Corporation Malware detention for suspected malware
US8719901B2 (en) * 2008-10-24 2014-05-06 Synopsys, Inc. Secure consultation system
GB2471716A (en) * 2009-07-10 2011-01-12 F Secure Oyj Anti-virus scan management using intermediate results
CN102158480A (zh) * 2011-03-04 2011-08-17 北京星网锐捷网络技术有限公司 系统服务修复控制方法、系统及装置
CN102195987B (zh) * 2011-05-31 2014-04-30 成都七巧软件有限责任公司 一种基于软件产品库的分布式可信认证方法和系统
CN102222201A (zh) * 2011-06-03 2011-10-19 奇智软件(北京)有限公司 一种文件扫描方法及装置
US9858415B2 (en) * 2011-06-16 2018-01-02 Microsoft Technology Licensing, Llc Cloud malware false positive recovery
US8782793B2 (en) * 2012-05-22 2014-07-15 Kaspersky Lab Zao System and method for detection and treatment of malware on data storage devices
US8949588B1 (en) * 2013-04-15 2015-02-03 Trend Micro Inc. Mobile telephone as bootstrap device

Also Published As

Publication number Publication date
US20140041035A1 (en) 2014-02-06
TWI499930B (zh) 2015-09-11
TW201405355A (zh) 2014-02-01
CN103577751A (zh) 2014-02-12
WO2014015790A1 (en) 2014-01-30

Similar Documents

Publication Publication Date Title
US20120017276A1 (en) System and method of identifying and removing malware on a computer system
WO2016095479A1 (zh) 一种病毒处理方法、装置、系统、设备和计算机存储介质
CN101154253B (zh) 计算机安全防护方法及计算机安全防护装置
JP6404273B2 (ja) 仮想マシンでファイルのアンチウイルススキャンを実行するシステム及び方法
CN102024114B (zh) 基于统一可扩展固定接口的恶意代码防范方法
US8776233B2 (en) System, method, and computer program product for removing malware from a system while the system is offline
CN102194072A (zh) 一种处理计算机病毒的方法、装置及系统
CN102867146A (zh) 一种防止计算机病毒反复感染系统的方法及系统
CN103428212A (zh) 一种恶意代码检测及防御的方法
KR20040089386A (ko) 메모리를 감염시키는 바이러스의 치료방법, 프로그램을기록한 컴퓨터로 읽을 수 있는 기록매체 및 바이러스의치료장치
KR20050053401A (ko) 컴퓨터 바이러스 방역방법과 그 프로그램을 기록한 기록매체
KR101974989B1 (ko) 위험 파일에 대응하는 행위 정보를 결정하는 방법 및 장치
CN103577751B (zh) 文件扫描方法和装置
CN106203105B (zh) 文件管理方法和装置
JP5888386B2 (ja) ウィルスの処理方法及び装置
RU2583711C2 (ru) Способ отложенного устранения вредоносного кода
CN104424429A (zh) 一种文件行为的监控方法及用户设备
US10783249B2 (en) Root virus removal method and apparatus, and electronic device
KR100613126B1 (ko) 컴퓨터에서의 악성 코드 제거 방법 및 그 장치, 그 방법을컴퓨터에서 실행시키기 위한 프로그램 코드를 기록한기록매체
CN110197071B (zh) 引导区数据处理方法及装置、计算机存储介质、电子设备
RU2468427C1 (ru) Система и способ защиты компьютерной системы от активности вредоносных объектов
CN117093995B (zh) 病毒程序清除方法、装置、设备及存储介质
RU2639666C2 (ru) Удаление следов вредоносной активности из операционной системы, которая в настоящий момент не загружена на компьютерном устройстве
CN104516791A (zh) 数据处理方法、装置及电子设备
KR20110130644A (ko) 안티바이러스 유에스비 저장장치 및 이를 이용한 컴퓨터 악성코드 탐지 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1189968

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1189968

Country of ref document: HK