CN103631904A - 反病毒分析期间选择同或异步文件访问方法的系统和方法 - Google Patents
反病毒分析期间选择同或异步文件访问方法的系统和方法 Download PDFInfo
- Publication number
- CN103631904A CN103631904A CN201310597847.8A CN201310597847A CN103631904A CN 103631904 A CN103631904 A CN 103631904A CN 201310597847 A CN201310597847 A CN 201310597847A CN 103631904 A CN103631904 A CN 103631904A
- Authority
- CN
- China
- Prior art keywords
- file
- described file
- access
- antivirus
- analyze
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
反病毒分析期间选择同或异步文件访问方法的系统和方法。所公开的是用于实施文件的反病毒分析的系统、方法和计算机程序产品。具体地,反病毒软件检测在计算机上执行文件的尝试并收集关于当前文件属性的信息。软件检索关于旧文件属性的信息。软件随后将当前文件属性与旧文件属性加以比较来确定文件是否已被修改。当确定文件被修改时,软件同步地访问文件来实施其反病毒分析。在文件的同步访问期间,禁止一个或多个其他程序访问所分析的文件。当确定文件未被修改时,软件异步地访问文件。在文件的异步访问期间,允许其他程序中的一个或多个访问所分析的文件。
Description
相关申请的交叉引用
本申请根据美国法典第35篇119条(a)-(d)项要求享有于2012年12月25日提交的2012156434号俄罗斯申请的优先权,本文通过援引的方式对其加以合并。
技术领域
本公开总地涉及计算机安全领域,并且更具体地,涉及用于在文件的反病毒分析期间选择同步或异步文件访问方法的系统、方法和计算机程序产品。
背景技术
近些年来,有害程序的数目已明显增加,有害程序诸如病毒、蠕虫和木马以及其他类型的恶意软件。恶意软件对商业和个人计算机用户造成显著危害和经济损失。抵制这些威胁的最有效方法之一是使用反病毒软件。反病毒软件从计算机中检测并移除恶意程序并保护计算机和网络免受恶意软件的传播。为检测恶意程序,反病毒软件对计算机或网络驱动器上的文件实施单独文件扫描或全面扫描。
有时,在文件的反病毒分析期间反病毒软件可同步或者异步地访问文件。具体地,在同步访问期间,反病毒软件阻止任何通过其他程序的进程或线程来访问所分析的文件的尝试,直到文件的反病毒分析完成并且文件被确定是干净的。在异步访问期间,在文件正由反病毒软件分析的同时反病毒软件允许其他程序的进程或线程访问文件。
当例如在第一次反病毒扫描上未被反病毒软件检测到的恶意程序感染用户计算机上的文件时,附加的反病毒扫描可能是必要的。文件的第一次同步分析未检测到任何恶意软件并允许对程序的访问。某个时刻后,由反病毒软件所使用的恶意软件签名的集合更新,并且新签名集合包含错过的恶意软件的签名。在像这种情况相当经常地发生时,需要使用经更新的恶意软件签名集合重新扫描所有近期经扫描的文件。在后续扫描期间,同步文件访问可能不是最适当的,因为其通过暂停对文件的访问而影响用户的工作。因此,在后续扫描期间一些反病毒程序实施对文件的异步访问,使得在文件正由反病毒软件所扫描的同时用户可以用该文件继续工作。此外,如果文件是干净的,则无论如何反病毒软件都将允许其他程序来访问文件。另一方面,如果文件被恶意软件所感染,那么在后续的反病毒扫描中对受感染文件的异步访问不影响反病毒软件的有效性,因为自第一次反病毒扫描以后和签名集合的更新之前受感染文件已经在使用中,其给予恶意软件足够的时间来在用户计算机上实施恶意动作。
因此,存在着对于用于在反病毒分析期间选择对计算机文件实施同步还是异步访问的有效机制的需要。
发明内容
所公开的是用于在文件的反病毒分析期间选择同步或异步文件访问方法的系统、方法和计算机程序产品。在本发明的一个示范性方面中,反病毒软件检测在用户计算机上执行文件的尝试。软件收集关于当前文件属性的信息。软件还检索关于旧文件属性的信息。软件随后将当前文件属性与旧文件属性加以比较来确定文件是否已被修改。当确定文件被修改时,软件同步地访问文件来实施文件的反病毒分析。在文件的同步访问期间,禁止一个或多个其他程序访问所分析的文件。当确定文件未被修改时,反病毒软件异步地访问文件。在文件的异步访问期间,允许其他程序中的一个或多个访问所分析的文件。
示范性实施例的以上经简化的概要用来提供本发明的基本理解。该概要不是本发明的所有所预期的方面的广泛概述,并且既不意图标识所有实施例的关键或重要元素也不意图描绘任何或所有实施例的范围。其唯一目的是以简化形式呈现一个或多个实施例作为对本发明接下来的更详细描述的前序。为完成前述内容,一个或多个实施例包括在权利要求中所描述并特别指出的特征。
附图说明
附图被并入并构成本说明书的一部分,示出本发明的一个或多个示范性实施例,并且与详细描述一起用来解释它们的原理和实现方案。
图1A和1B示出同步和异步文件访问方法。
图2示出反病毒软件的实现方案的一个示范性实施例的高层次示意图。
图3示出用于选择反病毒软件的文件访问方法的系统的一个示范性实施例的操作的更详细的示意图。
图4示出选择文件访问方法的示范性方法的流程图。
图5示出根据所公开的方法的、适合于实现用于实施文件的反病毒分析的系统的通用计算机的框图。
具体实施方式
本文围绕用于在由反病毒软件进行计算机文件的反病毒分析期间选择同步或异步文件访问方法的系统、方法和计算机程序产品来描述本发明的示范性实施例。本领域的普通技术人员将意识到接下来的描述仅是示例性的而且不意图以任何方式进行限制。从本公开受益的本领域技术人员将易于理解其他实施例。现在将对如附图中所示出的示范性实施例的实现方案做详细参考。贯穿附图和接下来的描述将尽可能使用相同的参考指示符来指代相同或相似项。
在一个方面,反病毒软件可使用同步或异步访问方法来访问各种软件对象,诸如文件、URL、数据流等等,以实施这些对象的反病毒分析(或扫描)。在本公开的下文中将使用文件作为所分析的软件对象的示例,然而也可使用其他类型的软件对象。反病毒分析可包括但不限于签名分析、启发式分析、行为分析或其他已知的恶意软件检测技术。
图1A示出在同步文件访问期间,其他程序的进程(或线程)和反病毒软件的交互的示意图。在点101处,反病毒软件接收命令来分析文件。当例如用户尝试打开文件时可发起该命令。在由反病毒软件进行的同步文件访问期间,访问文件的其他进程(或线程)在时间段102期间被停止(暂停),同时反病毒软件实施文件的反病毒分析。诸如Microsoft Word的文本编辑器应用的进程可用来作为访问文件的进程的示例。当反病毒软件同步地访问Word文档时,文本编辑器应用在文档于点104处由反病毒软件释放之前,等待反病毒软件在点103处完成文档的分析。
图1B示出在异步文件访问期间,其他程序的进程和反病毒软件的交互的示意图。在点101处,反病毒软件接收命令来分析文件。在异步访问期间,当文件正由反病毒软件所分析的同时允许请求访问文件的任何进程在间隔104期间访问文件。反病毒软件与也访问所分析的文件的其他程序的进程(或线程)同时并独立地实施文件的反病毒分析102。使用文本编辑器应用的以上示例,当反病毒软件和文本编辑器应用异步地访问Word文档时,在反病毒软件分析文档的同时,文本编辑器应用可编辑该文档。
例如,在Windows操作系统环境中,进程通过在dwFlagsAndAttributes参数中规定FILE_FLAG_OVERLAPPED标记而在其对CreateFile(创建文件)的调用中打开文件用于异步访问。如果FILE_FLAG_OVERLAPPED未被规定,那么打开文件用于同步访问。当已打开文件用于异步访问时,指向OVERLAPPED结构的指针被传递到对ReadFile(读取文件)和WriteFile(写入文件)的调用中。当实施同步访问时,在对ReadFile和WriteFile的调用中不要求该结构。
在一个示范性方面中,给出同步和异步文件访问方法之间的不同,反病毒软件可通过选择两个文件访问方法之一来开始文件的反病毒分析。无论选择哪种文件访问方法,当反病毒分析产生相同结果时(例如确定所分析的文件或者是干净的或者是恶意的),这种选择可以特别有用。为了防止首次加载恶意文件,当首次打开文件时反病毒软件可同步地访问文件。但在当文件之前已被打开过的情况下,访问的同步性可以不是必要的,因为恶意代码可能已经在工作。因此,由同步访问方法所提供的数秒的延迟将无法防止文件的感染。使用适当的文件访问方法,可能减少由反病毒软件进行的对应用和系统进程的不必要的阻止,其转而可改进反病毒软件和计算机系统作为整体的效率。
在一个方面中,考虑到反病毒软件的特异性,可能基于与由反病毒软件所先前扫描的文件有关的统计信息来选择最适当的文件访问方法。例如,一些反病毒程序计算并收集所扫描文件的校验和(例如散列),其可用来挑选适当的文件访问方法。例如,考虑什么文件被改变以及何时可用来对先前(或最近,例如数天内)未被修改的文件选择异步文件访问方法。另一方面,当所收集的关于文件的信息指示文件先前(或最近,例如数天内)已被修改时,那么同步文件访问方法可更适合于分析这种文件。在一个方面中,对文件所收集的更大数量的信息将提供对适当的文件访问方法的更好的确定。
图2示出反病毒软件200的实现方案的一个示范性实施例的高层次示意图。反病毒软件200包括对同步或异步文件访问方法进行选择的用于选择文件访问方法的系统220其、实施文件的反病毒扫描诸如签名分析的反病毒引擎230、以及在签名分析期间由反病毒引擎230所使用的签名数据库235。在一个示范性实施例中,用于选择文件访问方法的系统220包括文件分析模块221、文件数据库222、文件访问方法选择模块223、以及规则数据库224。在对文件210进行访问的尝试处,文件由文件分析模块221分析,其确定标识符(例如文件名称)以及文件属性的当前值。在一个示范性实施例中,文件属性可包括但不限于:文件的最后反病毒扫描的日期;在最后反病毒扫描中所使用的签名数据库更新的日期;文件的NTFS标识符;文件的检核和(control sum)等。唯一地标识文件的任何散列和或任何其他信息可用作文件标识符。
已经标识了当前文件属性的值,文件分析模块221配置为使用文件标识符在文件数据库222中调查文件属性的旧值。随后文件分析模块221随将文件属性的旧值与当前值加以比较来标识文件的改变。随后文件分析模块221将关于文件改变的信息传送到模块223。文件分析模块221还可在文件数据库222中用当前值来更新文件属性的值。如果使用所分析的文件的标识符在数据库222中未找到所分析的文件,那么文件分析模块221可确定文件属性的当前值、在数据库222中创建用于文件的新文件条目、并在数据库222中记录文件属性的当前值。
在一个示范性实施例中,文件访问方法选择模块223通过将文件的改变与基于文件的改变的总体(totality)而规定应使用什么文件访问方法的规则加以比较来确定使用同步还是异步文件访问方法用于文件的反病毒分析。在一个方面中,当确定文件被修改时,模块223可选择同步文件访问方法来实施文件的反病毒分析。在文件的同步访问期间可禁止其他程序访问所分析的文件。在另一方面中,当确定文件未被修改时,模块223可选择异步文件访问方法来实施文件的反病毒分析。在文件的异步访问期间可允许其他程序访问所分析的文件。在由模块223选择文件访问方法的类型之后,具有所选择的文件访问方法的参数的文件被发送到反病毒引擎230。反病毒引擎230使用所选择的文件访问方法来访问文件,并使用例如签名分析、启发式分析、仿真分析或其他恶意软件检测方法来实施文件的反病毒分析。
文件数据库222和规则数据库224可使用各种数据库架构来实现,诸如层次数据库(例如IMS、TDMS、系统2000)、网络数据库(例如Cerebreum、Cronospro、DBVist)、关系数据库(例如DB2、Informix、微软SQL服务器)、面向对象数据库(例如Jasmine、Versant、POET)、对象关系数据库(例如Oracle数据库、PostgreSQL/J)、功能数据库等。并且,文件数据库222和规则数据库224可被来自反病毒服务器240的数据所填充。
图3示出用于选择由图2的反病毒软件所使用的文件访问方法的系统的一个示范性实施例的操作的更详细的示意图。文件数据库222包含针对先前所扫描的文件的标识符和属性。当在计算机上访问(例如加载或执行)文件210时可由反病毒软件200来激活文件分析模块221。文件分析模块221计算正被分析的文件的散列和并确定该文件的当前属性。在那之后,文件分析模块221在文件数据库222中搜索文件属性的旧值。假如使用文件的散列和在文件数据库中找到关于文件的信息,那么文件分析模块221将文件属性的当前值与文件属性的旧值加以比较,并且基于比较来标识哪些文件属性已改变。模块221收集关于所改变的属性的信息并将其传送到模块223。在传送之后,文件分析模块221在数据库222中用文件属性的当前值更新文件属性。模块223转而标识在文件属性改变的总体(例如,一个或多个属性改变)与选择适当的文件访问方法的规则之间的对应。在一个方面中,每个规则定义一组文件属性改变,用来确定文件访问方法的最优类型。
不同类型的规则可用来确定不同的文件访问方法。例如,一些规则可基于由反病毒引擎230所使用的签名数据库的发布日期来选择文件访问方法。在该情况下,如果最后扫描的日期和恶意软件签名的发布日期差异很大(例如数个月),那么规则可在反病毒分析期间要求同步文件访问,因为当文件长期未经扫描时文件可能已被恶意软件感染的可能性很大。相反地,如果最后扫描的日期和恶意软件签名的发布日期差异不是很大(例如数天或数周),那么规则可在反病毒分析期间允许异步文件访问。在另一个示例中,可基于在文件的位置中的改变而使用不同的规则来选择文件访问方法。在该情况下,如果文件NTFS ID的位置属性已改变,但文件ID保持相同,那么规则可允许异步文件访问。而在另一个示例中,可基于系统中的文件的拷贝的数目而使用其他规则来选择文件访问方法。在该情况下,如果文件的拷贝的数目从最后的反病毒检查起已改变很大(例如3个或更多个),那么规则可在反病毒分析期间要求异步文件访问来实施文件和其可疑行为的更详细的分析。
在文件访问方法选择模块223已选择了文件访问方法的类型之后,模块223指派文件访问方法(例如同步或异步)的参数并将文件传送到反病毒引擎230用于分析。
图4示出由图2和3的反病毒软件所实现的、选择文件访问方法的示范性方法。在步骤400处,反病毒软件拦截在用户计算机上执行文件的尝试。在步骤410处,文件分析模块221分析文件并确定标识符和不同文件属性的当前值。在步骤420处,模块221使用标识符来在文件数据库222中搜索文件属性的旧值、确定文件属性的改变、并将该信息传送到文件访问方法选择模块223。如果文件属性已改变,模块221还在文件数据库222中更新文件属性的值。在步骤430处,文件访问方法选择模块223调查在文件改变的总体(例如文件属性中的一个或多个改变)与数据库224中的规则之间的对应。这些规则基于文件是否被修改来挑选适当的文件访问方法用于文件的反病毒分析。如果在步骤440处选择同步文件访问方法,那么在步骤450处,反病毒软件阻止由其他进程访问文件并且使用反病毒引擎230来实施文件的反病毒分析。如果在步骤440处针对文件选择异步文件访问方法,那么在步骤460处,在文件由反病毒引擎230所分析的同时反病毒应用允许其他进程对文件的访问。在步骤470处,反病毒软件完成了文件的分析,并且如果确定文件是恶意的那么采取适当的补救动作,诸如隔离、修复或删除文件。
图5描绘计算机系统5的一个示范性实施例,其可用来实现图1-4中所示出的、用于计算机文件的反病毒分析的系统和方法。计算机系统5可包括但不限于个人计算机、笔记本电脑、平板计算机、智能电话、网络服务器、路由器、或其他类型的处理设备。如所示,计算机系统5可包括由系统总线10所连接的一个或多个硬件处理器15、存储器20、一个或多个硬盘驱动器30、光驱动器35、串行端口40、图形卡45、音频卡50以及网卡55。系统总线10可以是数个类型的总线结构中的任何一个,包括使用多种已知总线架构中的任何一个的存储器总线或存储器控制器、外围总线以及局部总线。处理器15可包括一个或多个Core2Quad2.33GHz处理器或其他类型的微处理器。
系统存储器20可包括只读存储器(ROM)21以及随机存取存储器(RAM)23。存储器20可实现为DRAM(动态RAM)、EPROM、EEPROM、闪存或其他类型的存储器架构。ROM21存储基本输入/输出系统22(BIOS),包含帮助在计算机系统5的部件之间传送信息的基本例程,诸如在启动期间。RAM23存储操作系统24(OS),诸如XPProfessional或其他类型的操作系统,在计算机系统5中负责进程的管理和协调以及硬件资源的分配和分享。存储器20还存储应用和程序25。存储器20还存储各种由程序25所使用的运行时数据。
计算机系统5可进一步包括硬盘驱动器30,诸如SATA磁性硬盘驱动器(HDD),以及用于从可移动光盘中读取或写入可移动光盘的光盘驱动器35,可移动光盘诸如CD-ROM、DVD-ROM或其他光学介质。驱动器30和35和其相关联的计算机可读介质提供对实现本文所公开的算法和方法的计算机可读指令、数据结构、应用和程序模块/子例程的非易失性存储。尽管示例性计算机系统5采用磁盘和光盘,但本领域技术人员应予以理解的是,在计算机系统5的替代性实施例中也可使用可存储由计算机系统5可访问的数据的其他类型的计算机可读介质,诸如磁带盒、闪存卡、数字视频光盘、RAM、ROM、EPROM和其他类型的存储器。
计算机系统5进一步包括多个串行端口40,诸如通用串行总线(USB),用于连接数据输入设备75,诸如键盘、鼠标、触摸板和其他。串行端口40还可用来连接数据输出设备80,诸如打印机、扫描仪和其他,以及其他外围设备85,诸如外部数据存储设备等。系统5还可包括图形卡45,诸如GT240M或其他图形卡,用于与监视器60或其他视频重放设备进行接口。系统5还可包括音频卡50用于经由内部或外部扬声器65重现声音。此外,系统5可包括网卡55,诸如以太网、WiFi、GSM、蓝牙或其他有线、无线或蜂窝网络接口,用于将计算机系统5连接到网络70,诸如因特网。
在各种实施例中,可在硬件、软件、固件或其任何组合中实现本文所描述的系统和方法。如果在软件中实现,那么方法可在非暂时性计算机可读介质上存储为一个或多个指令或代码。计算机可读介质包括数据存储。以示例的方式而非限制,这种计算机可读介质可包括RAM、ROM、EEPROM、CD-ROM、闪存或其他类型的电、磁或光学存储介质,或可用来以指令或数据结构的形式承载或存储所期望的程序代码并可由计算机所访问的任何其他介质。
为了清楚起见,本文未公开实施例的所有例程特征。应予以理解的是,在本发明的任何实际实现方案的开发中,必须做出大量特定于实现方案的决策以达到开发者的具体目标,并且这些具体目标针对不同实现方案和不同开发者将发生变化。应予以理解的是这种开发工作可能是复杂且耗时的,但对于从本公开中受益的本领域普通技术人员将仍是工程的常规工作。
此外,应予以理解的是,本文所使用的措辞或术语是出于描述的目的而并非限制,使得本领域的技术人员将结合相关领域的技术人员的知识根据本文所呈现的教导和指导来对本说明书的术语或措辞进行理解。此外,除非本身明确地阐释,否则对于说明书或权利要求中的任何术语不意图将其归于不常见的或特殊的意义。
本文所公开的各种实施例包含在本文通过示出的方式所指出的已知成分的目前和未来已知的等同物。此外,虽然已示出并描述实施例和应用,但对从本公开中受益的本领域技术人员来说将显而易见的是,许多比上述所提及内容的更多修改是可能的而不脱离本文所公开的发明概念。
Claims (6)
1.一种用于实施文件的反病毒分析的计算机实现的方法,包括:
由硬件处理器检测在计算机上执行所述文件的尝试;
收集所述文件的标识符和所述文件的一个或多个当前属性;
使用所述标识符在数据存储中搜索所述文件的一个或多个旧属性;
将所述文件的所述当前属性中的一个或多个与在所述数据存储中所找到的所述文件的所述旧属性中的一个或多个相比较以确定所述文件是否被修改;
当确定所述文件被修改时,由反病毒软件同步地访问所述文件以实施所述文件的反病毒分析,其中在所述文件的所述同步访问期间禁止一个或多个其他程序访问所分析的文件;
当确定所述文件未被修改时,由所述反病毒软件异步地访问所述文件以实施所述文件的反病毒分析,其中在所述文件的所述异步访问期间允许所述其他程序中的一个或多个访问所述所分析的文件。
2.根据权利要求1所述的方法,其中当文件的一个或多个当前属性与所述文件的一个或多个旧属性实质上不同时,确定所述文件被修改。
3.根据权利要求2所述的方法,进一步包括,当确定所述文件被修改时,用所述文件的所述当前属性更新所述数据存储。
4.根据权利要求1所述的方法,其中当文件的一个或多个当前属性与所述文件的一个或多个旧属性没有实质上不同时,确定所述文件未被修改。
5.根据权利要求1所述的方法,其中所述文件的标识符包括所述文件的散列和。
6.根据权利要求1所述的方法,其中一个或多个文件属性包括以下各项中的一个或多个:所述文件的校验和、所述文件的最后反病毒分析的日期、在所述文件的所述最后反病毒分析中所使用的反病毒签名的发布日期、和所述文件的NTFS标识符。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2012156434 | 2012-12-25 | ||
RU2012156434/08A RU2523112C1 (ru) | 2012-12-25 | 2012-12-25 | Система и способ выбора оптимального типа антивирусной проверки при доступе к файлу |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103631904A true CN103631904A (zh) | 2014-03-12 |
CN103631904B CN103631904B (zh) | 2017-01-11 |
Family
ID=48325447
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310597847.8A Active CN103631904B (zh) | 2012-12-25 | 2013-11-22 | 反病毒分析期间选择同或异步文件访问方法的系统和方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8650650B1 (zh) |
EP (1) | EP2750067B1 (zh) |
CN (1) | CN103631904B (zh) |
RU (1) | RU2523112C1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104021355A (zh) * | 2014-06-20 | 2014-09-03 | 浪潮电子信息产业股份有限公司 | 一种多进程同时操作相同文件的安全性方法 |
CN111600893A (zh) * | 2020-05-19 | 2020-08-28 | 山石网科通信技术股份有限公司 | 勒索软件的防御方法、装置、存储介质、处理器和主机 |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9378370B2 (en) | 2013-06-17 | 2016-06-28 | Microsoft Technology Licensing, Llc | Scanning files for inappropriate content during synchronization |
US9654497B2 (en) * | 2015-04-04 | 2017-05-16 | International Business Machines Corporation | Virus-release-date-based priority virus scanning |
RU2624552C2 (ru) * | 2015-06-30 | 2017-07-04 | Закрытое акционерное общество "Лаборатория Касперского" | Способ обнаружения вредоносных файлов, исполняемых с помощью стековой виртуальной машины |
US9852295B2 (en) * | 2015-07-14 | 2017-12-26 | Bitdefender IPR Management Ltd. | Computer security systems and methods using asynchronous introspection exceptions |
RU2617923C2 (ru) * | 2015-09-30 | 2017-04-28 | Акционерное общество "Лаборатория Касперского" | Система и способ настройки антивирусной проверки |
CN105975860B (zh) * | 2016-04-26 | 2019-04-05 | 珠海豹趣科技有限公司 | 一种信任文件管理方法、装置及设备 |
US10140448B2 (en) | 2016-07-01 | 2018-11-27 | Bitdefender IPR Management Ltd. | Systems and methods of asynchronous analysis of event notifications for computer security applications |
US11275834B1 (en) * | 2017-01-12 | 2022-03-15 | Richard Offer | System for analyzing backups for threats and irregularities |
GB2553033B (en) * | 2017-06-29 | 2020-06-24 | F Secure Corp | Protection from malicious and/or harmful content in cloud-based service scenarios |
RU2701842C1 (ru) * | 2018-06-29 | 2019-10-01 | Акционерное общество "Лаборатория Касперского" | Способ формирования запроса информации о файле для осуществления антивирусной проверки и система для реализации способа (варианты) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040068664A1 (en) * | 2002-10-07 | 2004-04-08 | Carey Nachenberg | Selective detection of malicious computer code |
US7293177B2 (en) * | 2001-08-17 | 2007-11-06 | F-Secure Oyj | Preventing virus infection in a computer system |
US20110296525A1 (en) * | 2010-05-25 | 2011-12-01 | F-Secure Corporation | Malware scanning |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6594686B1 (en) | 2000-03-02 | 2003-07-15 | Network Associates Technology, Inc. | Obtaining user responses in a virtual execution environment |
US7788669B2 (en) | 2003-05-02 | 2010-08-31 | Microsoft Corporation | System for isolating first computing environment from second execution environment while sharing resources by copying data from first portion to second portion of memory |
US7681237B1 (en) | 2004-05-13 | 2010-03-16 | Symantec Corporation | Semi-synchronous scanning of modified files in real time |
US7694340B2 (en) | 2004-06-21 | 2010-04-06 | Microsoft Corporation | Anti virus for an item store |
US7861296B2 (en) | 2005-06-16 | 2010-12-28 | Microsoft Corporation | System and method for efficiently scanning a file for malware |
US8122507B1 (en) | 2006-06-28 | 2012-02-21 | Emc Corporation | Efficient scanning of objects |
US20090094698A1 (en) * | 2007-10-09 | 2009-04-09 | Anthony Lynn Nichols | Method and system for efficiently scanning a computer storage device for pestware |
US8566943B2 (en) | 2009-10-01 | 2013-10-22 | Kaspersky Lab, Zao | Asynchronous processing of events for malware detection |
RU101235U1 (ru) * | 2010-03-02 | 2011-01-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система проверки на присутствие вредоносного программного обеспечения с изменяемыми настройками проверки |
-
2012
- 2012-12-25 RU RU2012156434/08A patent/RU2523112C1/ru active
-
2013
- 2013-03-15 US US13/841,116 patent/US8650650B1/en active Active
- 2013-05-07 EP EP13166726.3A patent/EP2750067B1/en active Active
- 2013-11-22 CN CN201310597847.8A patent/CN103631904B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7293177B2 (en) * | 2001-08-17 | 2007-11-06 | F-Secure Oyj | Preventing virus infection in a computer system |
US20040068664A1 (en) * | 2002-10-07 | 2004-04-08 | Carey Nachenberg | Selective detection of malicious computer code |
US20110296525A1 (en) * | 2010-05-25 | 2011-12-01 | F-Secure Corporation | Malware scanning |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104021355A (zh) * | 2014-06-20 | 2014-09-03 | 浪潮电子信息产业股份有限公司 | 一种多进程同时操作相同文件的安全性方法 |
CN104021355B (zh) * | 2014-06-20 | 2017-03-29 | 浪潮电子信息产业股份有限公司 | 一种多进程同时操作相同文件的安全性方法 |
CN111600893A (zh) * | 2020-05-19 | 2020-08-28 | 山石网科通信技术股份有限公司 | 勒索软件的防御方法、装置、存储介质、处理器和主机 |
Also Published As
Publication number | Publication date |
---|---|
EP2750067B1 (en) | 2016-02-03 |
CN103631904B (zh) | 2017-01-11 |
EP2750067A1 (en) | 2014-07-02 |
US8650650B1 (en) | 2014-02-11 |
RU2012156434A (ru) | 2014-06-27 |
RU2523112C1 (ru) | 2014-07-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103631904B (zh) | 反病毒分析期间选择同或异步文件访问方法的系统和方法 | |
US11704431B2 (en) | Data security classification sampling and labeling | |
Vo et al. | Research Directions in Blockchain Data Management and Analytics. | |
Cen et al. | A probabilistic discriminative model for android malware detection with decompiled source code | |
US20200143054A1 (en) | Method of remediating operations performed by a program and system thereof | |
US20240152618A1 (en) | Method of remediating operations performed by a program and system thereof | |
EP2472425B1 (en) | System and method for detecting unknown malware | |
JP6151256B2 (ja) | コンピューティングデバイス、作動方法及びコンピュータプログラム | |
CN101777062B (zh) | 场境感知的实时计算机保护系统和方法 | |
US7809670B2 (en) | Classification of malware using clustering that orders events in accordance with the time of occurance | |
Crussell et al. | Andarwin: Scalable detection of android application clones based on semantics | |
RU2541120C2 (ru) | Система и способ обнаружения вредоносных исполняемых файлов на основании сходства ресурсов исполняемых файлов | |
US8732836B2 (en) | System and method for correcting antivirus records to minimize false malware detections | |
EP4095724B1 (en) | Method of remediating operations performed by a program and system thereof | |
CN103473501B (zh) | 一种基于云安全的恶意软件追踪方法 | |
CN103150507A (zh) | 用于检测未知打包器和加密器的系统和方法 | |
US11036479B2 (en) | Devices, systems, and methods of program identification, isolation, and profile attachment | |
US11580220B2 (en) | Methods and apparatus for unknown sample classification using agglomerative clustering | |
US8769700B2 (en) | Method, apparatus and computer program for supporting determination on degree of confidentiality of document | |
EP4213042A1 (en) | Merging and unmerging entity representations via resolver trees | |
Joo et al. | A reference database of Windows artifacts for file‐wiping tool execution analysis | |
TWI715647B (zh) | 用於智慧財產(ip)指紋法與ip dna分析之系統及方法 | |
Chamorro et al. | The design and implementation of an antivirus software advising system | |
Donoghue | Reducing Digital Forensic Backlogs Using Single Board Computers | |
Ma et al. | Z2F: Heterogeneous graph-based Android malware detection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |