CN103679022A - 病毒扫描方法和装置 - Google Patents
病毒扫描方法和装置 Download PDFInfo
- Publication number
- CN103679022A CN103679022A CN201210351773.5A CN201210351773A CN103679022A CN 103679022 A CN103679022 A CN 103679022A CN 201210351773 A CN201210351773 A CN 201210351773A CN 103679022 A CN103679022 A CN 103679022A
- Authority
- CN
- China
- Prior art keywords
- scan
- file
- catalogue
- node
- scanned
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种病毒扫描方法和装置,属于计算机技术领域。所述方法包括:检测系统状态;当系统状态为空闲时,若已开始本次病毒扫描则继续本次病毒扫描,若未开始本次病毒扫描则获取上次病毒扫描时的扫描进度,并根据所述扫描进度开始本次病毒扫描,记录本次病毒扫描的扫描进度。本发明通过系统的状态调节扫描的进度,并可以继续上一次扫描进度对病毒进行扫描,从而在提高用户体验的同时大大降低病毒扫描的时间。
Description
技术领域
本发明涉及计算机技术领域,特别涉及一种病毒扫描方法和装置。
背景技术
计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒具有寄生性、传染性、隐蔽性、破坏性、多样性等特点,对计算机资源造成了极大的损失和破坏。
为了有效的检测病毒,现有技术中提供了一种病毒查杀方法,其在每次扫描病毒的时候,需要重新遍历整个硬盘,然后分别对硬盘中每一个文件进行扫描。
在实现本发明的过程中,发明人发现现有技术至少存在以下问题:如果用户中断本次病毒扫描的话,在下次对病毒扫描时还需要重新针对硬盘全盘进行对病毒的扫描。
发明内容
为了解决现有技术的问题,本发明实施例提供了一种病毒扫描方法和装置。所述技术方案如下:
一方面,提供了一种病毒扫描方法,所述方法包括:
检测系统状态;
当系统状态为空闲时,若已开始本次病毒扫描则继续本次病毒扫描,若未开始本次病毒扫描则获取上次病毒扫描时的扫描进度,并根据所述扫描进度开始本次病毒扫描,记录本次病毒扫描的扫描进度。
进一步的,所述检测系统状态,包括:
检测是否处于输入状态或全屏状态,并检测当前系统资源占用量;
如果处于输入状态或全屏状态,则判定检测到的系统状态为繁忙;
如果未处于输入状态和全屏状态,而检测到的当前系统资源占用量大于预定占用量时,则判定检测到的系统状态为繁忙;
如果未处于输入状态和全屏状态,且在第二预定时间内检测到的当前系统资源占用量小于或等于预定占用量时,则判定检测到的系统状态为空闲。
进一步的,在所述检测系统状态之前,所述方法还包括:
枚举所有硬盘分区,将硬盘分区加入到树状结构中,其中所述树状结构的每一个节点的属性包括:是否是文件、是否枚举完成、是否扫描完成;
枚举每一个硬盘分区中的所有目录或文件,将硬盘分区中的目录或文件作为节点加入到树状结构中,设置所述目录或文件所在节点的属性,并将文件加入到扫描队列中。
进一步的,所述设置所述目录或文件所在节点的属性,包括:
当枚举一个目录时,如果枚举完成,则将该目录所在节点的属性设置为枚举完成,如果未完成枚举,则将该目录所在节点的属性设置为未枚举完成;
当扫描一个目录下的文件和子目录时,如果该目录下的所有文件和子目录都扫描完成,则将该目录所在节点的属性设置为扫描完成,如果未完成该目录下的所有文件和子目录的扫描,则将该目录所在节点的属性设置为未扫描完成;
当扫描一个文件时,如果该文件被扫描完成,则将该文件所在节点的属性设置为扫描完成,如果未完成该文件的扫描,则将该文件所在节点的属性设置为未扫描完成。
更进一步的,所述根据所述扫描进度开始对病毒的本次病毒扫描,包括:
深度优先遍历所述树状结构,检查所述树状结构中在所述扫描进度对应的节点后是否存在没有扫描完成或没有枚举完成的节点;
如果存在没有扫描完成的节点,则判断该节点是否为文件所在节点,如果是文件所在节点,则加入到所述扫描队列中,否则,继续深度优先遍历该节点的所有子节点;
如果存在没有枚举完成的节点,则枚举该目录所在节点,将该目录所在节点下枚举到的文件加入到所述扫描队列中,将该目录所在节点下枚举到的子目录加入到树状结构中,然后递归遍历该目录所在节点,当该目录所在节点枚举完成后,标记该目录所在节点为枚举完成;
根据所述扫描进度扫描所述扫描队列中的文件;
其中,当一个文件扫描完成后,在所述树状结构中寻找该文件所在节点,并将该文件所在节点的属性设置为扫描完成,当一个目录下的所有文件和子目录都扫描完成后,将该目录所在节点的属性设置为扫描完成。
更进一步的,所述记录本次病毒扫描的扫描进度包括:
在本次病毒扫描结束时根据所述树状结构,记录在本次病毒扫描过程中枚举或遍历到的每个目录的属性以及目录是否被扫描过,记录在本次病毒扫描过程中枚举或扫描到的每个文件的属性以及文件是否被扫描过,并记录扫描过的文件是否为风险文件,当文件为风险文件时,记录风险名称以及文件的哈希值。
更进一步的,所述根据所述扫描进度开始对病毒的本次病毒扫描之后,所述方法还包括:
将标记为扫描完成的目录所在节点下的所有文件和子目录删除。
进一步的,在所述检测系统状态之后,所述方法还包括:
当系统状态为繁忙时,若未开始本次病毒扫描则等待本次病毒扫描,若已开始本次病毒扫描则降低本次病毒扫描的速度,在第一预定时间内检测到的系统状态均为繁忙时,则停止本次病毒扫描,记录本次病毒扫描的扫描进度。
另一方面,提供了一种病毒扫描装置,所述装置包括:
检测模块,用于检测系统状态;
第一扫描模块,用于所述检测模块检测到系统状态为空闲时,若已开始本次病毒扫描则继续本次病毒扫描,若未开始本次病毒扫描则获取上次病毒扫描时的扫描进度,并根据所述扫描进度开始本次病毒扫描,记录本次病毒扫描的扫描进度。
进一步的,所述检测模块包括:
检测单元,用于检测是否处于输入状态或全屏状态,并检测当前系统资源占用量;
第一判定单元,用于在所述检测单元检测到处于输入状态或全屏状态时,判定检测到的系统状态为繁忙;
第二判定单元,用于在所述检测单元检测到未处于输入状态和全屏状态,而检测到的当前系统资源占用量大于预定占用量时,判定检测到的系统状态为繁忙;
第三判定单元,用于在所述检测单元检测到未处于输入状态和全屏状态,且在第二预定时间内检测到的当前系统资源占用量小于或等于预定占用量时,判定检测到的系统状态为空闲。
进一步的,所述装置还包括:
第一枚举模块,用于枚举所有硬盘分区,将硬盘分区加入到树状结构中,其中所述树状结构的每一个节点的属性包括:是否是文件、是否枚举完成、是否扫描完成;
第二枚举模块,用于枚举每一个硬盘分区中所有目录或文件,将硬盘分区中的目录或文件作为节点加入到树状结构中,设置所述目录或文件所在节点的属性,并将文件加入到扫描队列中。
进一步的,所述第二枚举模块用于:
当枚举一个目录时,如果枚举完成,则将该目录所在节点的属性设置为枚举完成,如果未完成枚举,则将该目录所在节点的属性设置为未枚举完成;
当扫描一个目录下的文件和子目录时,如果该目录下的所有文件和子目录都扫描完成,则将该目录所在节点的属性设置为扫描完成,如果未完成该目录下的所有文件和子目录的扫描,则将该目录所在节点的属性设置为未扫描完成;
当扫描一个文件时,如果该文件被扫描完成,则将该文件所在节点的属性设置为扫描完成,如果未完成该文件的扫描,则将该文件所在节点的属性设置为未扫描完成。
更进一步的,所述第一扫描模块包括:
遍历单元,用于深度优先遍历所述树状结构,检查所述树状结构中在所述扫描进度对应的节点后是否存在没有扫描完成或没有枚举完成的节点;
第一遍历子单元,用于当所述遍历单元检测到存在没有扫描完成的节点时,判断该节点是否为文件所在节点,如果是文件所在节点,则加入到所述扫描队列中,否则,继续深度优先遍历该节点的所有子节点;
第二遍历子单元,用于当所述遍历单元检测到存在没有枚举完成的节点时,枚举该目录所在节点,将该目录所在节点下枚举到的文件加入到所述扫描队列中,将该目录所在节点下枚举到的子目录加入到树状结构中,然后递归遍历该目录所在节点,当该目录所在节点枚举完成后,标记该目录所在节点为枚举完成;
扫描单元,用于根据所述扫描进度扫描所述扫描队列中的文件;
其中,当一个文件扫描完成后,在所述树状结构中寻找该文件所在节点,并将该文件所在节点的属性设置为扫描完成,当一个目录下的所有文件和子目录都扫描完成后,将该目录所在节点的属性设置为扫描完成。
更进一步的,所述第一扫描模块还包括:
记录单元,用于在本次病毒扫描结束时根据所述树状结构,记录在本次病毒扫描过程中枚举或遍历到的每个目录的属性以及目录是否被扫描过,记录在本次病毒扫描过程中枚举或扫描到的每个文件的属性以及文件是否被扫描过,并记录扫描过的文件是否为风险文件,当文件为风险文件时,记录风险名称以及文件的哈希值。
更进一步的,所述第一扫描模块还包括:
删除单元,用于将标记为扫描完成的目录所在节点下的所有文件和子目录删除。
进一步的,所述装置还包括:
第二扫描模块,用于所述检测模块检测到系统状态为繁忙时,若未开始本次病毒扫描则等待本次病毒扫描,若已开始本次病毒扫描则降低本次病毒扫描的速度,在第一预定时间内检测到的系统状态均为繁忙时,则停止本次病毒扫描,记录本次病毒扫描的扫描进度;
本发明实施例提供的技术方案带来的有益效果是:
通过检测系统状态,可以在系统状态为繁忙时降低扫描速度或停止扫描,在系统状态为空闲时进行对病毒的扫描,从而可以调整病毒扫描对系统的占用量,提高用户体验;且在对病毒的扫描过程中可以根据上一次的扫描进度继续进行扫描,从而可以大大减少不必要的扫描时间。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例一提供的病毒扫描方法流程图;
图2是本发明实施例二提供的病毒扫描方法流程图;
图3是本发明实施例二提供的树状结构示意图;
图4是本发明实施例三提供的病毒扫描装置结构示意图;
图5是本发明实施例四提供的病毒扫描装置结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
实施例一
本发明实施例提供了一种病毒扫描方法,参见图1,方法流程包括:
步骤101,检测系统状态。
这里的系统是指终端(比如手机、电脑等)中用于管理和控制终端中所有硬件及软件资源的程序模块的集合,对应的,系统状态则指该系统中各程序模块在运行时的产生的不同的状态。
通常,根据系统中程序模块运行时对系统资源的占用量,可以将系统状态分为繁忙和空闲。比如,当前系统资源的占用量大于预定占用量时,可以将此时的系统状态定义为繁忙,而当前系统资源的占用量小于预定占用量时,可以将此时的系统状态定义为空闲。
步骤102,当系统状态为繁忙时,若未开始本次病毒扫描则等待本次病毒扫描,若已开始本次病毒扫描则降低本次病毒扫描的速度,在第一预定时间内检测到的系统状态均为繁忙时,则停止本次病毒扫描,记录本次病毒扫描的扫描进度。
步骤103,当系统状态为空闲时,若已开始本次病毒扫描则继续本次病毒扫描,若未开始本次病毒扫描则获取上次病毒扫描时的扫描进度,并根据扫描进度开始本次病毒扫描,记录本次病毒扫描的扫描进度。
综上所述,本发明实施例一提供的病毒扫描方法,可以根据系统的状态调节扫描的进度,并可以继续上一次扫描进度对病毒进行扫描,从而在提高用户体验的同时大大降低病毒扫描的时间。
实施例二
本发明实施例提供了一种病毒扫描方法,参见图2,方法流程包括:
步骤201,枚举所有硬盘分区,将硬盘分区加入到树状结构中,其中树状结构的每一个节点的属性包括:是否是文件、是否枚举完成、是否扫描完成。
为了有次序的进行对病毒进行扫描且为了保证中断后继续进行对病毒的扫描,在进行对病毒的扫描之前,首先需要获取扫描队列,而为了获取扫描队列,需要先对分区中的文件和目录进行枚举。本实施例中为了减少扫描时间,在扫描病毒的过程中采用边枚举边扫描的方式对病毒进行扫描。
本实施例中提供一种树状结构来保存扫描进度,因此在病毒扫描之前,首先需要枚举所有硬盘分区,将硬盘分区加入到树状结构中。为了便于确定枚举和扫描进度,对树状结构的每一个节点的属性进行定义。为了记录每个节点的扫描进度和枚举进度,可以将其属性定义为:是否是文件、是否枚举完成、是否扫描完成。
比如,对硬盘分区所在节点的属性可以定义为:不是文件、没有枚举完成、没有扫描完成。
步骤202,枚举每一个硬盘分区中所有的目录或文件,将硬盘分区中的目录或文件作为节点加入到树状结构中,设置目录或文件所在节点的属性,并将文件加入到扫描队列中。
通常,由于每一个分区中会包含许多目录和文件,因此需要将目录和文件一一加入到对应的分区所在节点下的子节点中,比如分区A下包括文件A1,目录A2,目录A2下包括文件A21、文件A22。则需要将文件A1和目录A2作为分区A所在节点的两个子节点,并将其添加到树状结构中,而将文件A21以及文件A22作为目录A2所在节点的两个子节点,并将其添加到树状结构中。
当目录和文件分别作为节点加入到树状结构中后,需要分别设置目录和文件所在节点的属性,通常,当枚举一个目录时,如果枚举完成,则将该目录所在节点的属性设置为枚举完成,如果未完成枚举,则将该目录所在节点的属性设置为未枚举完成;当扫描一个目录下的文件和子目录时,如果该目录下的所有文件和子目录都扫描完成,则将该目录所在节点的属性设置为扫描完成,如果未完成该目录下的所有文件和子目录的扫描,则将该目录所在节点的属性设置为未扫描完成;当扫描一个文件时,如果该文件被扫描完成,则将该文件所在节点的属性设置为扫描完成,如果未完成该文件的扫描,则将该文件所在节点的属性设置为未扫描完成。比如尚未扫描的文件所在节点的属性设置标记为:是文件、枚举完成、没有扫描完成;再比如扫描完成的文件所在节点的属性设置标记为:是文件、枚举完成、扫描完成;再比如枚举完成但未扫描完成的目录所在节点的属性设置标记为:不是文件、枚举完成、没有扫描完成;还比如尚未枚举完成的目录所在节点的属性设置标记为:不是文件、没有枚举完成、没有扫描完成。当然,在实际应用中,对于每个节点的属性均是根据该节点实际是否是文件、是否枚举完成以及是否扫描完成来进行设置的。
当然,为了进行对文件的扫描,需要将枚举到的文件不断的加入到扫描队列中。
在实际应用中,如果是第一次对病毒的扫描或者说之前并未存在扫描中断的情况发生,通常需要首先进行步骤201和步骤202以通过枚举获取扫描队列,然后系统可以根据该扫描队列进行对病毒的扫描。为了降低扫描时间,本是实施例提供了一种边枚举边扫描的方法,因此在下述扫描的过程中,还需要根据扫描进度不断的刷新上述的树状结构。具体的扫描过程可以参见步骤203至步骤211。
步骤203,检测系统状态。
这里的系统是指终端(比如手机、电脑等)中用于管理和控制终端中所有硬件及软件资源的程序模块的集合,对应的,系统状态则指该系统中各程序模块在运行时的产生的不同的状态。
通常,根据系统中程序模块运行时对系统资源的占用量,可以将系统状态分为繁忙和空闲。比如,当前系统资源的占用量大于预定占用量时,可以将此时的系统状态定义为繁忙,而当前系统资源的占用量小于预定占用量时,可以将此时的系统状态定义为空闲。
通常,可以通过多个参数确定系统资源的占用量,这里的参数可以包括:中央处理器的使用状态、内存的使用状态、磁盘输入/输出的传输速率、终端是否处于全屏状态以及用户是否有输入。
据此,可以检测终端是否处于输入状态或全屏状态,并检测当前系统资源占用量(比如检测中央处理器的使用状态、内存的使用状态和磁盘输入/输出的传输速率);如果处于输入状态或全屏状态,则判定检测到的系统状态为繁忙;如果未处于输入状态和全屏状态,而检测到当前系统资源占用量(比如检测到的中央处理器的使用状态、内存的使用状态和磁盘输入/输出的传输速率对系统资源的占用量)大于预定占用量时,则判定检测到的系统状态为繁忙;如果未处于输入状态和全屏状态,且在第二预定时间内检测当前系统资源占用量(比如检测到的中央处理器的使用状态、内存的使用状态和磁盘输入/输出的传输速率对系统资源的占用量)小于或等于预定占用量时,则判定检测到的系统状态为空闲。
当然,除上述的各个参数之外,还可以采用其他的一些判定条件来衡量系统资源的占用量,比如可以根据处于一天中不同的时间来判断当前系统资源的占用量,中午的时刻,可以认为用户的电脑处于空间时间的几率比较大些;也可以统计比较占用系统资源的一些程序,一些大型工程、设计程序、大型游戏等来确定当前系统资源的占用量,当系统中这些程序运行时,认定系统为繁忙。当然,当检测到用户使用电池时,则暂停扫描过程,节省电池的使用,当用户使用3G网络时,也不进行扫描,节省用户的数据流量。
步骤204,当系统状态为繁忙时,若未开始本次病毒扫描则等待本次病毒扫描,若已开始本次病毒扫描则降低本次病毒扫描的速度,在第一预定时间内检测到的系统状态均为繁忙时,则停止本次病毒扫描,记录本次病毒扫描的扫描进度。
当还未进行本次病毒扫描之前,如果检测到系统状态为繁忙,则需要继续等待本次病毒扫描,也就是说,此时不开始本次病毒扫描。
而当本地病毒扫描已经在进行,此时如果检测到系统状态为繁忙,为了降低本次病毒扫描对系统的占用,可以降低本地扫描病毒的速度。然后继续检测系统状态,如果系统状态在第一预定时间内均为繁忙,说明系统中的其他程序正在使用系统,且需要的系统占用量比较大,为了避免用户的使用体验,此时可以停止对病毒的扫描。
在具体实现时,第一预定时间可以根据终端的一些因素进行确定,比如可以根据终端系统当前对资源的占用量、病毒扫描对当前资源的占用量等因素来确定第一预定时间。
在每次对病毒的扫描过程以及扫描结束后,均需要记录对病毒的扫描进度,也就是每次扫描过程结束后,均需要积累保存扫描进度的树状结构中每个节点以及每个节点的属性所对应的状态。
步骤205,当系统状态为空闲时,则已开始本次病毒扫描则继续本次病毒扫描,若未开始本次病毒扫描则获取上次病毒扫描时的扫描进度。
在检测到系统状态为空闲时,如果此时也同时正在进行本次病毒扫描,则继续本次病毒扫描即可。
而在检测到系统状态为空闲时,如果还未进行本次病毒扫描,则需要首先获取上次对病毒扫描时的扫描进度,以用于本次病毒扫描。
由上面的树状结构可知,扫描进度记录着每次扫描过程中所有被枚举或扫描过的目录和文件的属性,因此可以将扫描进度(比如其中记录的扫描过的文件)理解为扫描结束时扫描队列中最后扫描到的文件的位置。
步骤206,深度优先遍历树状结构,检查树状结构中在扫描进度对应的节点后是否存在没有扫描完成或没有枚举完成的节点。
由于每次扫描结束后,均会记录扫描状态以及扫描进度,也就是每次扫描完成后的树状结构都会被保存下来,在下一次扫描的开始,需要首先将该树状结构的内容读取出来。
读取之后,深度优先遍历(Depth-First Traversal)该树状结构,根据上次扫描时的结束位置对应的文件,找到该文件在树状结构中对应的节点,并检查该树状结构中该节点后是否存在没有扫描完成或没有枚举完成的节点。这里可以根据节点的属性来判定节点是否扫描完成或是否枚举完成。
请参见图3所示,图3中节点A和节点B分别代表分区A和分区B,其中分区A中包含有文件A1、目录A2,目录A2包含有文件A21和文件A22。分区B中包含有目录B1和文件B2,目录B1包含有文件B11和文件B12。如果上次扫描的结束位置为文件A21,此时根据节点A2的属性可以判定目录A2中还存在尚未扫描的文件或目录,当然还可以根据节点B1和节点B2的属性判定其是否枚举完成。
由于深度优先遍历是所属领域的普通技术人员都能够理解并实现的,这里就不再赘述。
步骤207,如果存在没有扫描完成的节点,则判断该节点是否为文件所在节点,如果是文件所在节点,则加入到扫描队列中,否则,继续深度优先遍历该节点的所有子节点。
该扫描队列是上次扫描结束后记录下来的扫描队列,由于在扫描的过程中不断的进行枚举和扫描,所以扫描队列中也会不断的加入新枚举到的文件。
仍旧参见图3所示,如果扫描队列中此时仅包含了依次排列的文件A1、文件A21,那么此时则需要将文件A22加入到扫描队列的文件A21后面。在后续的检查和枚举过程中,还可能依次将文件B11、文件B12和文件B2依次加入到扫描队列A21的后面。
步骤208,如果存在没有枚举完成的节点,则枚举该目录所在节点,将该目录所在节点下枚举到的文件加入到扫描队列中,将该目录所在节点下枚举到的子目录加入到树状结构中,然后递归遍历该目录所在节点,当该目录所在节点枚举完成后,标记该目录所在节点为枚举完成。
也就是说,当存在没有枚举完成的节点时,则表明该节点为目录所在节点,此时需要枚举该目录所在节点,将目录所在节点下的文件加入到扫描队列中,而将目录所在节点下枚举到的子目录加入到树状结构中,并继续枚举该子目录,按照同上述目录所在节点的处理方式继续处理该子目录。通过上述对该目录所在节点的递归遍历,当该目录所在节点枚举完成后,则标记该目录所在节点为枚举完成。
这里的递归遍历可以为:在具体实现时,针对一目录,首先定义一个函数,该函数可以实现:将目录所在节点下的文件加入到扫描队列中,而将目录所在节点下枚举到的子目录加入到树状结构中;然后该目录下的所有子目录均调用该函数以实现对该目录的枚举。
由于递归遍历是所属领域的普通技术人员都能够理解并实现的,且不作为本发明的发明点,这里就不再赘述。
步骤209,根据扫描进度扫描扫描队列中的文件。
在实际应用中,在对文件进行扫描的过程中,为了保证一个最低的扫描速度,可以将一个文件分为若干个单元。在对每一个单元进行扫描的时候,首先对系统状态进行判断,如果系统空闲,则扫描该单元,当扫描完该单元后,则进行下一个单元的扫描。如果系统状态为繁忙,则等待一定时间,等待之后,继续判读系统状态,如果系统繁忙,则继续等待,如果系统等待第一预定时间后,系统依然繁忙,则退出对该单元的扫描,并进行对下一个单元的扫描。
在扫描的过程中,要不断的设置文件或目录的属性,比如当一个文件扫描完成后,在树状结构中寻找该文件所在节点,并将该文件所在节点的属性设置为扫描完成,当一个目录下的所有文件和子目录都扫描完成后,将该目录所在节点的属性设置为扫描完成。
步骤210,记录本次病毒扫描的扫描进度。
由于树状结构中每个节点在被枚举和扫描的过程中,其属性均会被进行设置标记,因此可以在扫描结束时根据树状结构,记录在本次病毒扫描过程中枚举或遍历到的每个目录的属性以及目录是否被扫描过,记录在本次病毒扫描过程中枚举或扫描到的每个文件的属性以及文件是否被扫描过,并记录扫描过的文件是否为风险文件,当文件为风险文件时,记录风险名称以及文件的哈希值等。
在实际应用中,随着枚举的文件和目录越来越多,树状结构也会越来越大,占用的内存也会越来越多,因此为了降低对内存的占用量,通常会将标记为扫描完成的目录所在节点下的所有文件和子目录进行删除。
综上所述,本发明实施例二提供的病毒扫描方法,可以根据系统的状态调节扫描的进度,并可以继续上一次扫描进度对病毒进行扫描,从而在提高用户体验的同时大大降低病毒扫描的时间。
实施例三
参见图4,本发明实施例提供了一种病毒扫描装置,病毒扫描装置可以是上述系统中的一个程序模块,也可以是能够检测上述定义的系统状态并根据其状态对终端硬盘中文件或目录进行病毒查杀的装置。该装置包括:检测模块410,第一扫描模块420和第二扫描模块430。
检测模块410可以用于检测系统状态。
第一扫描模块420可以用于检测模块检测到系统状态为空闲时,若已开始本次病毒扫描则继续本次病毒扫描,若未开始本次病毒扫描则获取上次病毒扫描时的扫描进度,并根据扫描进度开始本次病毒扫描,记录本次病毒扫描的扫描进度。
第二扫描模块430可以用于检测模块检测到系统状态为繁忙时,若未开始本次病毒扫描则等待本次病毒扫描,若已开始本次病毒扫描则降低本次病毒扫描的速度,在第一预定时间内检测到的系统状态均为繁忙时,则停止本次病毒扫描,记录本次病毒扫描的扫描进度。
需要说明的是:上述实施例提供的病毒扫描装置在病毒扫描时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的病毒扫描装置与实施例一中提供的病毒扫描方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
综上所述,本发明实施例三提供的病毒扫描装置,可以根据系统的状态调节扫描的进度,并可以继续上一次扫描进度对病毒进行扫描,从而在提高用户体验的同时大大降低病毒扫描的时间。
实施例四
参见图5,本发明实施例提供了一种病毒扫描装置,病毒扫描装置可以是上述系统中的一个程序模块,也可以是能够检测上述定义的系统状态并根据其状态对终端硬盘中文件或目录进行病毒查杀的装置。该装置包括:第一枚举模块510、第二枚举模块520、检测模块530、第一扫描模块540和第二扫描模块550。
第一枚举模块510可以用于枚举所有硬盘分区,将硬盘分区加入到树状结构中,其中树状结构的每一个节点的属性包括:是否是文件、是否枚举完成、是否扫描完成;
第二枚举模块520可以用于枚举每一个硬盘分区中所有的目录或文件,将分区中的目录或文件所在节点加入到树状结构中,设置目录或文件所在节点的属性,并将文件加入到扫描队列中。
检测模块530可以用于检测系统状态。
检测模块530可以包括检测单元531、第一判定单元532、第二判定单元533和第三判定单元534。
检测单元531可以用于检测是否处于输入状态或全屏状态,并检测当前系统资源占用量。
第一判定单元532可以用于在检测单元检测到处于输入状态或全屏状态时,判定检测到的系统状态为繁忙。
第二判定单元533可以用于在检测单元检测到未处于输入状态和全屏状态,而检测到的当前系统资源占用量大于预定占用量时,判定检测到的系统状态为繁忙。
第三判定单元534可以用于在检测单元检测到未处于输入状态和全屏状态,且在第二预定时间内检测到的当前系统资源占用量小于或等于预定占用量时,判定检测到的系统状态为空闲。
第一扫描模块540可以用于在检测模块530检测到系统状态为空闲时,若已开始本次病毒扫描则继续本次病毒扫描,若未开始本次病毒扫描则获取上次病毒扫描时的扫描进度,并根据所述扫描进度开始本次病毒扫描,记录本次病毒扫描的扫描进度。
第一扫描模块540可以包括遍历单元541、第一遍历子单元542、第二遍历子单元543和扫描单元544。
遍历单元541可以用于深度优先遍历树状结构,检查树状结构中在扫描进度对应的节点后是否存在没有扫描完成或没有枚举完成的节点。
第一遍历子单元542可以用于当遍历单元检测到存在没有扫描完成的节点时,判断该节点是否为文件所在节点,如果是文件所在节点,则加入到扫描队列中,否则,继续深度优先遍历该节点的所有子节点。
第二遍历子单元543可以用于当遍历单元检测到存在没有枚举完成的节点时,枚举该目录所在节点,将该目录所在节点下枚举到的文件加入到扫描队列中,将该目录所在节点下枚举到的子目录加入到树状结构中,然后递归遍历该目录所在节点,当该目录所在节点枚举完成后,标记该目录所在节点为枚举完成。
扫描单元544可以用于根据扫描进度扫描扫描队列中的文件。
此外,第一扫描模块540还可以包括记录单元545和删除单元546。
记录单元545可以用于在本次病毒扫描结束时根据树状结构,记录在本次病毒扫描过程中枚举或遍历到的每个目录的属性以及目录是否被扫描过,记录在本次病毒扫描过程中枚举或扫描到的每个文件的属性以及文件是否被扫描过,并记录扫描过的文件是否为风险文件,当文件为风险文件时,记录风险名称以及文件的哈希值。
删除单元546可以用于将标记为扫描完成的目录所在节点下的所有文件和子目录删除。
第二扫描模块550可以用于在检测模块530检测到系统状态为繁忙时,若未开始本次病毒扫描则等待本次病毒扫描,若已开始本次病毒扫描则降低本次病毒扫描的速度,在第一预定时间内检测到的系统状态均为繁忙时,则停止本次病毒扫描,记录本次病毒扫描的扫描进度。
需要说明的是:上述实施例提供的病毒扫描装置在病毒扫描时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的病毒扫描装置与实施例二中提供的病毒扫描方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
综上所述,本发明实施例四提供的病毒扫描装置,可以根据系统的状态调节扫描的进度,并可以继续上一次扫描进度对病毒进行扫描,从而在提高用户体验的同时大大降低病毒扫描的时间。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (16)
1.一种病毒扫描方法,其特征在于,所述方法包括:
检测系统状态;
当系统状态为空闲时,若已开始本次病毒扫描则继续本次病毒扫描,若未开始本次病毒扫描则获取上次病毒扫描时的扫描进度,并根据所述扫描进度开始本次病毒扫描,记录本次病毒扫描的扫描进度。
2.根据权利要求1所述的方法,其特征在于,所述检测系统状态,包括:
检测是否处于输入状态或全屏状态,并检测当前系统资源占用量;
如果处于输入状态或全屏状态,则判定检测到的系统状态为繁忙;
如果未处于输入状态和全屏状态,而检测到的当前系统资源占用量大于预定占用量时,则判定检测到的系统状态为繁忙;
如果未处于输入状态和全屏状态,且在第二预定时间内检测到的当前系统资源的占用量小于或等于预定占用量时,则判定检测到的系统状态为空闲。
3.根据权利要求1所述的方法,其特征在于,在所述检测系统状态之前,所述方法还包括:
枚举所有硬盘分区,将硬盘分区加入到树状结构中,其中所述树状结构的每一个节点的属性包括:是否是文件、是否枚举完成、是否扫描完成;
枚举每一个硬盘分区中的所有目录或文件,将硬盘分区中的目录或文件作为节点加入到树状结构中,设置所述目录或文件所在节点的属性,并将文件加入到扫描队列中。
4.根据权利要求3所述的方法,其特征在于,所述设置所述目录或文件所在节点的属性,包括:
当枚举一个目录时,如果枚举完成,则将该目录所在节点的属性设置为枚举完成,如果未完成枚举,则将该目录所在节点的属性设置为未枚举完成;
当扫描一个目录下的文件和子目录时,如果该目录下的所有文件和子目录都扫描完成,则将该目录所在节点的属性设置为扫描完成,如果未完成该目录下的所有文件和子目录的扫描,则将该目录所在节点的属性设置为未扫描完成;
当扫描一个文件时,如果该文件被扫描完成,则将该文件所在节点的属性设置为扫描完成,如果未完成该文件的扫描,则将该文件所在节点的属性设置为未扫描完成。
5.根据权利要求4所述的方法,其特征在于,所述根据所述扫描进度开始本次病毒扫描,包括:
深度优先遍历所述树状结构,检查所述树状结构中在所述扫描进度对应的节点后是否存在没有扫描完成或没有枚举完成的节点;
如果存在没有扫描完成的节点,则判断该节点是否为文件所在节点,如果是文件所在节点,则加入到所述扫描队列中,否则,继续深度优先遍历该节点的所有子节点;
如果存在未枚举完成的节点,则枚举该目录所在节点,将该目录所在节点下枚举到的文件加入到所述扫描队列中,将该目录所在节点下枚举到的子目录加入到树状结构中,然后递归遍历该目录所在节点,当该目录所在节点枚举完成后,标记该目录所在节点为枚举完成;
根据所述扫描进度扫描所述扫描队列中的文件;
其中,当一个文件扫描完成后,在所述树状结构中寻找该文件所在节点,并将该文件所在节点的属性设置为扫描完成,当一个目录下的所有文件和子目录都扫描完成后,将该目录所在节点的属性设置为扫描完成。
6.根据权利要求5所述的方法,其特征在于,所述记录本次病毒扫描的扫描进度包括:
在本次病毒扫描结束时根据所述树状结构,记录在本次病毒扫描过程中枚举或遍历到的每个目录的属性以及目录是否被扫描过,记录在本次病毒扫描过程中枚举或扫描到的每个文件的属性以及文件是否被扫描过,并记录扫描过的文件是否为风险文件,当文件为风险文件时,记录风险名称以及文件的哈希值。
7.根据权利要求5所述的方法,其特征在于,所述根据所述扫描进度开始本次病毒扫描之后,所述方法还包括:
将标记为扫描完成的目录所在节点下的所有文件和子目录删除。
8.根据权利要求1所述的方法,其特征在于,在所述检测系统状态之后,所述方法还包括:
当系统状态为繁忙时,若未开始本次病毒扫描则等待本次病毒扫描,若已开始本次病毒扫描则降低本次病毒扫描的速度,在第一预定时间内检测到的系统状态均为繁忙时,则停止本次病毒扫描,记录本次病毒扫描的扫描进度。
9.一种病毒扫描装置,其特征在于,所述装置包括:
检测模块,用于检测系统状态;
第一扫描模块,用于所述检测模块检测到系统状态为空闲时,若已开始本次病毒扫描则继续本次病毒扫描,若未开始本次病毒扫描则获取上次病毒扫描时的扫描进度,并根据所述扫描进度开始本次病毒扫描,记录本次病毒扫描的扫描进度。
10.根据权利要求9所述的装置,其特征在于,所述检测模块包括:
检测单元,用于检测是否处于输入状态或全屏状态,并检测当前系统资源占用量;
第一判定单元,用于在所述检测单元检测到处于输入状态或全屏状态时,判定检测到的系统状态为繁忙;
第二判定单元,用于在所述检测单元检测到未处于输入状态和全屏状态,而检测到的当前系统资源占用量大于预定占用量时,判定检测到的系统状态为繁忙;
第三判定单元,用于在所述检测单元检测到未处于输入状态和全屏状态,且在第二预定时间内检测到的当前系统资源占用量小于或等于预定占用量时,判定检测到的系统状态为空闲。
11.根据权利要求9所述的装置,其特征在于,所述装置还包括:
第一枚举模块,用于枚举所有硬盘分区,将硬盘分区加入到树状结构中,其中所述树状结构的每一个节点的属性包括:是否是文件、是否枚举完成、是否扫描完成;
第二枚举模块,用于枚举每一个硬盘分区中所有目录或文件,将硬盘分区中的目录或文件作为节点加入到树状结构中,设置所述目录或文件所在节点的属性,并将文件加入到扫描队列中。
12.根据权利要求11所述的装置,其特征在于,所述第二枚举模块用于:
当枚举一个目录时,如果枚举完成,则将该目录所在节点的属性设置为枚举完成,如果未完成枚举,则将该目录所在节点的属性设置为未枚举完成;
当扫描一个目录下的文件和子目录时,如果该目录下的所有文件和子目录都扫描完成,则将该目录所在节点的属性设置为扫描完成,如果未完成该目录下的所有文件和子目录的扫描,则将该目录所在节点的属性设置为未扫描完成;
当扫描一个文件时,如果该文件被扫描完成,则将该文件所在节点的属性设置为扫描完成,如果未完成该文件的扫描,则将该文件所在节点的属性设置为未扫描完成。
13.根据权利要求12所述的装置,其特征在于,所述第一扫描模块包括:
遍历单元,用于深度优先遍历所述树状结构,检查所述树状结构中在所述扫描进度对应的节点后是否存在没有扫描完成或没有枚举完成的节点;
第一遍历子单元,用于当所述遍历单元检测到存在没有扫描完成的节点时,判断该节点是否为文件所在节点,如果是文件所在节点,则加入到所述扫描队列中,否则,继续深度优先遍历该节点的所有子节点;
第二遍历子单元,用于当所述遍历单元检测到存在未枚举完成的节点时,枚举该目录所在节点,将该目录所在节点下枚举到的文件加入到所述扫描队列中,将该目录所在节点下枚举到的子目录加入到树状结构中,然后递归遍历该目录所在节点,当该目录所在节点枚举完成后,标记该目录所在节点为枚举完成;
扫描单元,用于根据所述扫描进度扫描所述扫描队列中的文件;
其中,当一个文件扫描完成后,在所述树状结构中寻找该文件所在节点,并将该文件所在节点的属性设置为扫描完成,当一个目录下的所有文件和子目录都扫描完成后,将该目录所在节点的属性设置为扫描完成。
14.根据权利要求13所述的装置,其特征在于,所述第一扫描模块还包括:
记录单元,用于在本次病毒扫描结束时根据所述树状结构,记录在本次病毒扫描过程中枚举或遍历到的每个目录的属性以及目录是否被扫描过,记录在本次病毒扫描过程中枚举或扫描到的每个文件的属性以及文件是否被扫描过,并记录扫描过的文件是否为风险文件,当文件为风险文件时,记录风险名称以及文件的哈希值。
15.根据权利要求13所述的装置,其特征在于,所述第一扫描模块还包括:
删除单元,用于将标记为扫描完成的目录所在节点下的所有文件和子目录删除。
16.根据权利要求9所述的装置,其特征在于,所述装置还包括:
第二扫描模块,用于所述检测模块检测到系统状态为繁忙时,若未开始本次病毒扫描则等待本次病毒扫描,若已开始本次病毒扫描则降低本次病毒扫描的速度,在第一预定时间内检测到的系统状态均为繁忙时,则停止本次病毒扫描,记录本次病毒扫描的扫描进度。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210351773.5A CN103679022B (zh) | 2012-09-20 | 2012-09-20 | 病毒扫描方法和装置 |
SG11201403137YA SG11201403137YA (en) | 2012-09-20 | 2013-08-22 | Method and apparatus for virus scanning |
JP2014559088A JP5797855B2 (ja) | 2012-09-20 | 2013-08-22 | ウイルススキャン方法及びウイルススキャン装置 |
PCT/CN2013/082059 WO2014044109A1 (en) | 2012-09-20 | 2013-08-22 | Method and apparatus for virus scanning |
US14/082,972 US9015841B2 (en) | 2012-09-20 | 2013-11-18 | Method and apparatus for virus scanning |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210351773.5A CN103679022B (zh) | 2012-09-20 | 2012-09-20 | 病毒扫描方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103679022A true CN103679022A (zh) | 2014-03-26 |
CN103679022B CN103679022B (zh) | 2016-04-20 |
Family
ID=50316532
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210351773.5A Active CN103679022B (zh) | 2012-09-20 | 2012-09-20 | 病毒扫描方法和装置 |
Country Status (4)
Country | Link |
---|---|
JP (1) | JP5797855B2 (zh) |
CN (1) | CN103679022B (zh) |
SG (1) | SG11201403137YA (zh) |
WO (1) | WO2014044109A1 (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014190802A1 (en) * | 2013-05-30 | 2014-12-04 | Tencent Technology (Shenzhen) Company Limited | Method,system and terminal device for scanning virus |
CN104199894A (zh) * | 2014-08-25 | 2014-12-10 | 百度在线网络技术(北京)有限公司 | 一种文件扫描方法及装置 |
CN104778411A (zh) * | 2015-04-22 | 2015-07-15 | 百度在线网络技术(北京)有限公司 | 病毒扫描方法和病毒扫描装置 |
CN105389509A (zh) * | 2015-11-16 | 2016-03-09 | 北京奇虎科技有限公司 | 文件扫描方法及装置 |
CN105791614A (zh) * | 2014-12-24 | 2016-07-20 | 深圳Tcl数字技术有限公司 | 文件扫描方法及终端 |
CN107408177A (zh) * | 2015-04-24 | 2017-11-28 | 歌乐株式会社 | 信息处理装置、信息处理方法 |
CN107506500A (zh) * | 2017-10-09 | 2017-12-22 | 郑州云海信息技术有限公司 | 一种数据迁移的控制方法及相关装置 |
CN113468119A (zh) * | 2021-05-31 | 2021-10-01 | 北京明朝万达科技股份有限公司 | 一种文件扫描方法和装置 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019168764A (ja) * | 2018-03-22 | 2019-10-03 | コニカミノルタ株式会社 | 画像処理装置及びプログラム |
JP7151219B2 (ja) | 2018-07-05 | 2022-10-12 | 株式会社リコー | 組み込み機器、ウィルススキャンプログラム実行方法、プログラム |
JP7099165B2 (ja) * | 2018-08-20 | 2022-07-12 | コニカミノルタ株式会社 | 画像形成装置およびウイルスチェック方法 |
US20220147614A1 (en) * | 2019-03-05 | 2022-05-12 | Siemens Industry Software Inc. | Machine learning-based anomaly detections for embedded software applications |
JP6840799B2 (ja) * | 2019-08-21 | 2021-03-10 | フォルシアクラリオン・エレクトロニクス株式会社 | 情報処理装置、情報処理方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101127061A (zh) * | 2006-08-16 | 2008-02-20 | 珠海金山软件股份有限公司 | 可进度预估的防治计算机病毒的装置及进度预估的方法 |
CN101242279A (zh) * | 2008-03-07 | 2008-08-13 | 北京邮电大学 | 用于web系统的自动化渗透性测试系统和方法 |
CN102483780A (zh) * | 2009-07-10 | 2012-05-30 | F-赛酷公司 | 防病毒扫描 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5502815A (en) * | 1992-03-30 | 1996-03-26 | Cozza; Paul D. | Method and apparatus for increasing the speed at which computer viruses are detected |
JPH09190347A (ja) * | 1996-01-11 | 1997-07-22 | Oki Electric Ind Co Ltd | マイクロコンピュータ装置 |
US7085934B1 (en) * | 2000-07-27 | 2006-08-01 | Mcafee, Inc. | Method and system for limiting processor utilization by a virus scanner |
JP3986346B2 (ja) * | 2002-03-28 | 2007-10-03 | 富士通株式会社 | 処理装置、サーバ、およびプログラム |
JP2004328158A (ja) * | 2003-04-22 | 2004-11-18 | Nec Infrontia Corp | 電話交換装置及びそのウィルスチェック方法 |
US7472422B1 (en) * | 2003-09-10 | 2008-12-30 | Symantec Corporation | Security management system including feedback and control |
US7540027B2 (en) * | 2005-06-23 | 2009-05-26 | International Business Machines Corporation | Method/system to speed up antivirus scans using a journal file system |
JP5019792B2 (ja) * | 2006-06-07 | 2012-09-05 | 株式会社Access | 携帯端末装置 |
JP4803536B2 (ja) * | 2008-01-08 | 2011-10-26 | Necカシオモバイルコミュニケーションズ株式会社 | 端末装置および端末装置の処理プログラム |
DE112011105019T5 (de) * | 2011-03-08 | 2013-12-19 | Hewlett-Packard Development Company, L.P. | Aufgabensteuerung in einem Computersystem |
-
2012
- 2012-09-20 CN CN201210351773.5A patent/CN103679022B/zh active Active
-
2013
- 2013-08-22 SG SG11201403137YA patent/SG11201403137YA/en unknown
- 2013-08-22 WO PCT/CN2013/082059 patent/WO2014044109A1/en active Application Filing
- 2013-08-22 JP JP2014559088A patent/JP5797855B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101127061A (zh) * | 2006-08-16 | 2008-02-20 | 珠海金山软件股份有限公司 | 可进度预估的防治计算机病毒的装置及进度预估的方法 |
CN101242279A (zh) * | 2008-03-07 | 2008-08-13 | 北京邮电大学 | 用于web系统的自动化渗透性测试系统和方法 |
CN102483780A (zh) * | 2009-07-10 | 2012-05-30 | F-赛酷公司 | 防病毒扫描 |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014190802A1 (en) * | 2013-05-30 | 2014-12-04 | Tencent Technology (Shenzhen) Company Limited | Method,system and terminal device for scanning virus |
CN104199894A (zh) * | 2014-08-25 | 2014-12-10 | 百度在线网络技术(北京)有限公司 | 一种文件扫描方法及装置 |
CN105791614A (zh) * | 2014-12-24 | 2016-07-20 | 深圳Tcl数字技术有限公司 | 文件扫描方法及终端 |
US10762207B2 (en) | 2015-04-22 | 2020-09-01 | Baidu Online Network Technology (Beijing) Co., Ltd. | Method and device for scanning virus |
WO2016169189A1 (zh) * | 2015-04-22 | 2016-10-27 | 百度在线网络技术(北京)有限公司 | 病毒扫描方法和病毒扫描装置 |
CN104778411B (zh) * | 2015-04-22 | 2017-10-27 | 百度在线网络技术(北京)有限公司 | 病毒扫描方法和病毒扫描装置 |
CN104778411A (zh) * | 2015-04-22 | 2015-07-15 | 百度在线网络技术(北京)有限公司 | 病毒扫描方法和病毒扫描装置 |
CN107408177A (zh) * | 2015-04-24 | 2017-11-28 | 歌乐株式会社 | 信息处理装置、信息处理方法 |
CN107408177B (zh) * | 2015-04-24 | 2020-09-15 | 歌乐株式会社 | 信息处理装置、信息处理方法 |
US11106787B2 (en) | 2015-04-24 | 2021-08-31 | Clarion Co., Ltd. | Information processing device and information processing method |
CN105389509A (zh) * | 2015-11-16 | 2016-03-09 | 北京奇虎科技有限公司 | 文件扫描方法及装置 |
CN107506500A (zh) * | 2017-10-09 | 2017-12-22 | 郑州云海信息技术有限公司 | 一种数据迁移的控制方法及相关装置 |
CN113468119A (zh) * | 2021-05-31 | 2021-10-01 | 北京明朝万达科技股份有限公司 | 一种文件扫描方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
SG11201403137YA (en) | 2014-07-30 |
JP2015508927A (ja) | 2015-03-23 |
JP5797855B2 (ja) | 2015-10-21 |
CN103679022B (zh) | 2016-04-20 |
WO2014044109A1 (en) | 2014-03-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103679022B (zh) | 病毒扫描方法和装置 | |
US20140304818A1 (en) | Method and Device for Multiple Engine Virus Killing | |
CN103970788A (zh) | 一种基于网页爬取的爬虫技术 | |
CN104426944B (zh) | 信息反馈方法、装置及终端 | |
CN106294222A (zh) | 一种确定pcie设备与插槽对应关系的方法及装置 | |
CN104778222A (zh) | 基于usb存储设备的媒体库建立及更新方法 | |
CN105320884A (zh) | 虚拟机的安全防护方法及系统 | |
CN114065196A (zh) | Java内存马检测方法、装置、电子设备与存储介质 | |
CN102122303A (zh) | 一种进行数据迁移的方法及服务系统及服务器设备 | |
CN110401697A (zh) | 一种并发处理http请求的方法、系统及设备 | |
CN107704203A (zh) | 聚合大文件的删除方法、装置、设备及计算机存储介质 | |
CN105389509A (zh) | 文件扫描方法及装置 | |
CN101859270A (zh) | 日志管理方法、系统、主控板和本地单板 | |
CN103856503A (zh) | Nas集群系统的文件数据的处理方法及nas集群系统 | |
CN106126708A (zh) | 一种删除终端存储的文件的方法和装置 | |
CN110309648A (zh) | 一种网页监控方法及终端 | |
EP3108400B1 (en) | Virus signature matching method and apparatus | |
CN105094810A (zh) | 基于通用网关接口插件的数据处理方法和装置 | |
CN110928860B (zh) | 数据迁移方法和装置 | |
CN108009204A (zh) | 基于扩展名分类并去冗余的方法及系统 | |
CN113850664A (zh) | 一种数据异常检测方法及数据上报服务 | |
WO2015058628A1 (zh) | 文件的访问方法及装置 | |
CN114253905A (zh) | 一种基于目录配额的文件写入方法、装置以及设备 | |
CN110019631B (zh) | 多维地图的处理方法及装置 | |
CN113407114A (zh) | 一种基于热数据和删除重复操作的在线扩容io调度方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |