CN103778370B - 病毒文件处理方法和客户端设备 - Google Patents
病毒文件处理方法和客户端设备 Download PDFInfo
- Publication number
- CN103778370B CN103778370B CN201210395070.2A CN201210395070A CN103778370B CN 103778370 B CN103778370 B CN 103778370B CN 201210395070 A CN201210395070 A CN 201210395070A CN 103778370 B CN103778370 B CN 103778370B
- Authority
- CN
- China
- Prior art keywords
- virus document
- generic
- processing mode
- user
- document
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/561—Virus type analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Abstract
本发明公开了一种病毒文件处理方法和客户端设备,属于计算机防御领域。该方法包括:当确定病毒文件时,获取所述病毒文件的所属类别;获取所述病毒文件的所属类别的处理方式;根据所述处理方式对所述病毒文件进行处理。本发明通过采取了对获取到的病毒文件进行分类的方式,根据其类别对病毒文件进行处理,该过程均以静默方式在客户端设备的后台进行,从而避免了每当遇到病毒文件时均需对用户进行提示的过程,在解决病毒提示反复打扰用户的问题的同时,保证展示给用户的提示信息具有稳定性和引导性,交互方式上更加友好。
Description
技术领域
本发明涉及计算机防御领域,特别涉及一种病毒文件处理方法和客户端设备。
背景技术
杀毒软件一般有强的实时性要求,这决定了当软件发现病毒之后需要第一时间将病毒信息展示给用户。在这种背景下,如果病毒在用户机器上大规模爆发,杀毒软件展示病毒提示的速度超过了用户处理提示的速度,就会导致提示信息源源不断地抢占用户注意力,干扰到用户正常使用电脑。
部分杀毒软件会在病毒提示对话框显示期间,将所有已发现的病毒信息整合到同一个对话框中进行展示,避免反复弹出对话框打扰用户。
在实现本发明的过程中,发明人发现现有技术至少存在以下问题:
现有技术在对话框显示期间,如果新发现了病毒,则对话框需要动态调整提示信息,这种动态调整会使部分用户感觉困惑,甚至由于不明确对话框提示的是哪些病毒而产生错误的决策。同时,当对话框关闭之后,如果再次发现了病毒,则对话框仍然会反复弹出,并没有从根本上解决打扰用户的问题。
发明内容
为了解决现有技术的问题,本发明实施例提供了一种病毒文件处理方法和客户端设备。所述技术方案如下:
一方面,一种病毒文件处理方法,所述方法包括:
当确定病毒文件时,获取所述病毒文件的所属类别;
获取所述病毒文件的所属类别的处理方式;
根据所述处理方式对所述病毒文件进行处理。
当确定病毒文件时,获取所述病毒文件的所属类别,包括:
当确定病毒文件时,至少根据所述病毒文件所在目录和/或所述病毒文件的访问进程,获取所述病毒文件的所属类别。
当确定病毒文件时,至少根据所述病毒文件所在目录和/或所述病毒文件的访问进程,获取所述病毒文件的所属类别,包括:
当确定病毒文件时,使用所在目录分类器对所述病毒文件进行分类,并获取所述病毒文件的第一所属类别;
和/或,
当确定病毒文件时,使用访问进程分类器对所述病毒文件进行分类,并获取所述病毒文件的第二所属类别。
获取所述病毒文件的所属类别的处理方式,包括:
判断所述病毒文件的所属类别是否有关联的处理方式,
如果是,获取所述病毒文件的所属类别的处理方式;
如果否,将所述病毒文件提示给用户,并获取所述用户选择的处理方式,将所述用户选择的处理方式与所述病毒文件的所属类别关联。
将所述病毒文件提示给用户,并获取所述用户选择的处理方式,将所述用户选择的处理方式与所述病毒文件的所属类别关联,包括:
将所述病毒文件提示给用户,并获取所述用户选择的处理方式;
当对所述用户所属类别的病毒文件选择同一处理方式的次数超过预设阈值,将所述用户选择的处理方式与所述病毒文件的所属类别关联。
另一方面,一种客户端设备,所述客户端设备包括:
所属类别获取模块,用于当确定病毒文件时,获取所述病毒文件的所属类别;
处理方式获取模块,用于获取所述病毒文件的所属类别的处理方式;
处理模块,用于根据所述处理方式对所述病毒文件进行处理。
所述所属类别获取模块具体用于当确定病毒文件时,至少根据所述病毒文件所在目录和/或所述病毒文件的访问进程,获取所述病毒文件的所属类别。
所述所属类别获取模块具体用于当确定病毒文件时,使用所在目录分类器对所述病毒文件进行分类,并获取所述病毒文件的第一所属类别;和/或,所述所属类别获取模块具体用于当确定病毒文件时,使用访问进程分类器对所述病毒文件进行分类,并获取所述病毒文件的第二所属类别。
所述处理方式获取模块包括:
判断单元,用于判断所述病毒文件的所属类别是否有关联的处理方式,
获取单元,用于当所述病毒文件的所属类别有关联的处理方式,获取所述病毒文件的所属类别的处理方式;
所述获取单元,还用于当所述病毒文件的所属类别没有关联的处理方式,将所述病毒文件提示给用户,并获取所述用户选择的处理方式,将所述用户选择的处理方式与所述病毒文件的所属类别关联。
所述获取单元还具体用于将所述病毒文件提示给用户,并获取所述用户选择的处理方式;当对所述用户所属类别的病毒文件选择同一处理方式的次数超过预设阈值,将所述用户选择的处理方式与所述病毒文件的所属类别关联。
本发明实施例提供的一种病毒文件处理方法和客户端设备,通过当确定病毒文件时,获取所述病毒文件的所属类别;获取所述病毒文件的所属类别的处理方式;根据所述处理方式对所述病毒文件进行处理。采用本发明的技术方案,采取了对获取到的病毒文件进行分类的方式,根据其类别对病毒文件进行处理,该过程均以静默方式在客户端设备的后台进行,从而避免了每当遇到病毒文件时均需对用户进行提示的过程,在解决病毒提示反复打扰用户的问题的同时,保证展示给用户的提示信息具有稳定性和引导性,交互方式上更加友好。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种病毒文件处理方法的流程图;
图2是本发明实施例提供的一种病毒文件处理方法的流程图;
图3是本发明实施例提供的一种客户端设备的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
图1是本发明实施例提供的一种病毒文件处理方法的流程图。该实施例的执行主体为客户端设备,该客户端设备可以为固定终端或移动终端,其中,固定终端可以为个人电脑等,而该移动终端可以为智能手机、平板电脑、MP3(Moving Picture Experts Group Audio Layer III,动态影像专家压缩标准音频层面3)、PDA(Personal Digital Assistant,个人数字助理)等。参见图1,所述方法包括:
101、当确定病毒文件时,获取所述病毒文件的所属类别;
本领域技术人员可以获知,客户端设备确定病毒文件的方法有多种,包括通过本地杀毒引擎查毒确定、云端杀毒引擎查毒确定等等,本实施例对其具体查毒以及确定过程不做具体限定。
在本实施例中,病毒文件的所属类别可以由该病毒文件的所在目录(即存储路径)、访问进程(即感染对象)、感染形式等的任一个或任意组合确定。
对于一个病毒文件来说,其所属类别可以有多个,如该病毒文件属于系统文件夹,则其所属类别为系统文件夹类别,而如果该病毒文件同时为压缩包释放,则其所属类别还可以为压缩包释放类别,用多个所属类别描述同一个病毒文件,可以从多维的角度看待同一病毒文件,从而根据各个不同所属类别所对应的处理方式在后续对该病毒文件进行处理。
102、获取所述病毒文件的所属类别的处理方式;
获取处理方式的方法包括:(1)客户端设备和/或云端服务器预存各个所属类别对应的处理方式,当确定了所属类别时,根据所属类别获取其对应的处理方式;(2)当确定了所属类别时,判断客户端设备和/或云端服务器是否预存该所属类别对应的处理方式,如果是,则根据所属类别获取其对应的处理方式,如果否,则获取用户选择的处理方式。此时,可为用户提供多个可选择的处理方式,以便用户选择。
一旦获取到该病毒文件的所属类别的处理方式,也即是无需对该病毒文件进行提示,而是通过后台直接处理的方式进行。
103、根据所述处理方式对所述病毒文件进行处理。
需要说明的是,本发明所述的对病毒文件的处理包括但不限于删除病毒、彻底删除病毒文件、隔离病毒文件等。
本发明实施例提供的一种病毒文件处理方法,通过当确定病毒文件时,获取所述病毒文件的所属类别;获取所述病毒文件的所属类别的处理方式;根据所述处理方式对所述病毒文件进行处理。采用本发明的技术方案,采取了对获取到的病毒文件进行分类的方式,根据其类别对病毒文件进行处理,该过程均以静默方式在客户端设备的后台进行,从而避免了每当遇到病毒文件时均需对用户进行提示的过程,在解决病毒提示反复打扰用户的问题的同时,保证展示给用户的提示信息具有稳定性和引导性,交互方式上更加友好。
可选地,在图1所示实施例技术方案的基础上,该步骤101“当确定病毒文件时,获取所述病毒文件的所属类别”,具体包括:当确定病毒文件时,至少根据所述病毒文件所在目录和/或所述病毒文件的访问进程,获取所述病毒文件的所属类别。
在本实施例中,病毒文件的所属类别可由技术人员预先设置,或由客户端用户在使用过程中设置,该设置可至少根据所述病毒文件所在目录和/或所述病毒文件的访问进程。
当病毒大规模爆发时,有可能同一目录下的大量文件均已染毒,这时用户若进行整个目录的复制、剪切等操作,杀毒软件就会捕捉到大量的病毒信息,因此可以将同一目录下的文件划分为相同类别,用户可以决定该目录下的所有文件不再展示病毒文件的信息,而当确定的病毒文件的所在目录属于该同一目录时,则不展示该病毒文件的信息。
当病毒大量存在于某压缩包内时,用户若对该压缩包进行全部解压的操作,杀毒软件也会捕捉到大量的病毒文件的信息。因此可以将同压缩软件释放的文件划分为相同类别,用户可以决定该同一次解压的所有文件不再展示病毒文件的信息,而当确定的病毒文件的所在目录属于同一次解压时,则不展示该病毒文件的信息。
同一病毒文件可以根据上述任一种分类方式进行分类,获取一种所属类别,优选地,同一病毒文件还可以至少根据上述两种分类方式进行分类,而获取至少两种所属类别,而对该病毒文件进行多维分类,增加了其有对应处理方式的可能性,也即是进一步减少了需要提示的可能性。
本发明实施例提供的一种病毒文件处理方法,通过当确定病毒文件时,获取所述病毒文件的所属类别;获取所述病毒文件的所属类别的处理方式;根据所述处理方式对所述病毒文件进行处理。采用本发明的技术方案,采取了对获取到的病毒文件进行分类的方式,根据其类别对病毒文件进行处理,该过程均以静默方式在客户端设备的后台进行,从而避免了每当遇到病毒文件时均需对用户进行提示的过程,在解决病毒提示反复打扰用户的问题的同时,保证展示给用户的提示信息具有稳定性和引导性,交互方式上更加友好。进一步地,对于上述分类,技术人员或客户端设备用户可具体分析病毒大规模爆发时用户可能遇到的场景,针对一些典型场景设计对病毒提示进行分类和去重的方案,在用户明确表示不再关心某类提示的情况下减少病毒提示的展示。
进一步可选地,在图1所示实施例技术方案的基础上,上述“当确定病毒文件时,至少根据所述病毒文件所在目录和/或所述病毒文件的访问进程,获取所述病毒文件的所属类别”,至少包括下述步骤101a和101b中的任一个步骤:
101a、当确定病毒文件时,使用所在目录分类器对所述病毒文件进行分类,并获取所述病毒文件的第一所属类别;
当分类方法被设置为根据病毒文件所在目录进行分类时,使用所在目录分类器根据病毒文件所在目录,确定病毒文件的所属类别,在本实施例中,将根据所在目分类器所获取的类别称为病毒文件的第一所属类别。
101b、当确定病毒文件时,使用访问进程分类器对所述病毒文件进行分类,并获取所述病毒文件的第二所属类别。
当分类方法被设置为根据病毒文件访问进程进行分类时,使用访问进程分类器根据病毒文件的访问进程,确定病毒文件的所属类别,在本实施例中,将根据访问进程分类器所获取的类别称为病毒文件的第二所属类别。
需要说明的是,本发明仅通过根据所在目录和/或访问进程为根据对病毒文件进行分类,在实际运行中,还可以通过文件后缀等对病毒文件进行分类,在此不再赘述。
且上述列举的分类器仅为示例之用,在实现中可以还可以应用其他用于对病毒进行归类的分类器。
通过对病毒文件进行上述的分类,获取到所述病毒文件的所属类别,进一步地,可将不属于预先设置的类别的文件可分类为未知类别,而对于该未知类别的病毒文件来说,可以将该未知类别的病毒文件展示给用户,使得用户主动选择对该未知类别的病毒文件进行处理。
可选地,在图1所示实施例技术方案的基础上,该步骤102“获取所述病毒文件的所属类别的处理方式”,具体包括:
102a、判断所述病毒文件的所属类别是否有关联的处理方式;
客户端设备上预先存储有所属类别以及关联的处理方式,该预先存储可以是由技术人员设置,还可以是由客户端设备用户在使用过程中确定并保存。
对客户端设备来说,当客户端设备用户决定同类病毒不再提示后,需要将该决定保存下来。当下一次有同类病毒出现的时候,即可根据此次的决定,跳过病毒信息展示的步骤,直接执行用户所需要的操作,以达到避免打扰用户的目的。
进一步地,可根据云端服务器所存储的所属类别以及关联的处理方式进行步骤102a的判断,还可以根据客户端设备所存储的所属类别以及关联的处理方式以及云端服务器所存储的所属类别以及关联的处理方式同时进行步骤102的判断。
当根据预先存储的该所属类别所关联的处理方式获知,即可根据此处理方式,跳过病毒信息展示的步骤,直接执行用户所需要的操作,以达到避免打扰用户的目的。
102b、当所述病毒文件的所属类别有关联的处理方式,获取所述病毒文件的所属类别的处理方式;
当从客户端设备和/或云端服务器确定了病毒文件的所属类别有关联的处理方式时,获取该处理方式。从分类到根据所属类别获取处理方式,均无需对客户端设备用户进行病毒文件信息的提示,避免了现有技术中一一提示的问题,从而达到了根据客户端设备所存储的用户过去的操作选择和/或云端服务器的经验减少病毒提示的目的。
102c、当所述病毒文件的所属类别没有关联的处理方式,将所述病毒文件提示给用户,并获取所述用户选择的处理方式,将所述用户选择的处理方式与所述病毒文件的所属类别关联。
对客户端设备来说,当客户端设备用户选择了对当前病毒文件的处理方式时,需要将该处理方式与病毒文件的所属类别关联的保存起来,当下一次有同类病毒出现的时候,即可根据此次的决定,跳过病毒信息展示的步骤,直接执行用户所需要的操作,以达到避免打扰用户的目的。
而当用户选择对同类别病毒文件不再提示后,需要将该选择的处理方式保存下来,当接收到用户不再显示同类病毒的决定时,保存该决定,以便当下一次有同类病毒出现的时候,跳过病毒信息展示的步骤,直接执行用户所需要的操作,以达到避免打扰用户的目的。
如果某一类病毒没有相关联的处理方式,也即是该类别的病毒尚未由用户给出明确的处理方式,则需要将该病毒文件的信息向用户展示。在展示的时候,除了引导用户对当前病毒进行处理之外,还需要提示他是否对以后的同类病毒采用相同的处理方式并不再提示。如提示“记住我的选择,不再提醒”选择框。
可选地,在图1所示实施例技术方案的基础上,该步骤102c“将所述病毒文件提示给用户,并获取所述用户选择的处理方式,将所述用户选择的处理方式与所述病毒文件的所属类别关联”,具体包括:将所述病毒文件提示给用户,并获取所述用户选择的处理方式;当对所述用户所属类别的病毒文件选择同一处理方式的次数超过预设阈值,将所述用户选择的处理方式与所述病毒文件的所属类别关联。
在本实施例中,对于该用户选择的处理方式,可通过询问用户是否保存,从而当用户确定保存时,将该用户选择的处理方式和病毒文件的所属类别关联。还可以对用户对所属类别的病毒文件的处理方式进行计数,当对所述用户所属类别的病毒文件选择同一处理方式的次数超过预设阈值,将所述用户选择的处理方式与所述病毒文件的所属类别关联。
本发明实施例提供的一种病毒文件处理方法,通过当确定病毒文件时,获取所述病毒文件的所属类别;获取所述病毒文件的所属类别的处理方式;根据所述处理方式对所述病毒文件进行处理。采用本发明的技术方案,采取了对获取到的病毒文件进行分类的方式,根据其类别对病毒文件进行处理,该过程均以静默方式在客户端设备的后台进行,从而避免了每当遇到病毒文件时均需对用户进行提示的过程,在解决病毒提示反复打扰用户的问题的同时,保证展示给用户的提示信息具有稳定性和引导性,交互方式上更加友好。
上述所有可选技术方案可以采用可以结合的方式任意结合构成本发明实施例的可选实施例,在此不再一一举例说明。
图2是本发明实施例提供的一种病毒文件处理方法的流程图。该图2的实施例结合图1的内容给出了该方法的一个详细示例,参见图2,所述方法包括:
200、客户端设备进行病毒扫描;
该病毒扫描可以是通过杀毒应用程序进行,本实施例不做具体限定。
201、当确定病毒文件时,至少根据所述病毒文件所在目录和/或所述病毒文件的访问进程,获取所述病毒文件的所属类别;
需要说明的是,该所属类别可以为一个或多个。
202、判断所述病毒文件的所属类别是否有关联的处理方式,
如果是,执行步骤203;
如果否,执行步骤204;
203、客户端设备获取所述病毒文件的所属类别的处理方式,执行步骤205;
204、客户端设备将所述病毒文件提示给用户,并获取所述用户选择的处理方式,执行步骤205;
进一步地,当对所述用户所属类别的病毒文件选择同一处理方式的次数超过预设阈值,将所述用户选择的处理方式与所述病毒文件的所属类别关联。
在本实施例中,仅提供了保存处理方式的一种情况,在另外的实施例中,还可以只要获取到用户选择的处理方式,即对该处理方式以及所属类别进行关联保存。当下一次有同类病毒出现的时候,跳过病毒信息展示的步骤,直接执行用户所需要的操作,以达到避免打扰用户的目的。
205、根据所述处理方式对所述病毒文件进行处理。
本发明实施例提供的一种病毒文件处理方法,通过当确定病毒文件时,获取所述病毒文件的所属类别;获取所述病毒文件的所属类别的处理方式;根据所述处理方式对所述病毒文件进行处理。采用本发明的技术方案,采取了对获取到的病毒文件进行分类的方式,根据其类别对病毒文件进行处理,该过程均以静默方式在客户端设备的后台进行,从而避免了每当遇到病毒文件时均需对用户进行提示的过程,在解决病毒提示反复打扰用户的问题的同时,保证展示给用户的提示信息具有稳定性和引导性,交互方式上更加友好。
图3是本发明实施例提供的一种客户端设备的结构示意图。参见图3,所述客户端设备包括:
所属类别获取模块10,用于当确定病毒文件时,获取所述病毒文件的所属类别;
处理方式获取模块20,用于获取所述病毒文件的所属类别的处理方式;
处理模块30,用于根据所述处理方式对所述病毒文件进行处理。
可选地,所述所属类别获取模块10具体用于当确定病毒文件时,至少根据所述病毒文件所在目录和/或所述病毒文件的访问进程,获取所述病毒文件的所属类别。
可选地,所述所属类别获取模块10具体用于当确定病毒文件时,使用所在目录分类器对所述病毒文件进行分类,并获取所述病毒文件的第一所属类别;和/或,所述所属类别获取模块具体用于当确定病毒文件时,使用访问进程分类器对所述病毒文件进行分类,并获取所述病毒文件的第二所属类别。
可选地,所述处理方式获取模块20包括:
判断单元,用于判断所述病毒文件的所属类别是否有关联的处理方式,
获取单元,用于当所述病毒文件的所属类别有关联的处理方式,获取所述病毒文件的所属类别的处理方式;
所述获取单元,还用于当所述病毒文件的所属类别没有关联的处理方式,将所述病毒文件提示给用户,并获取所述用户选择的处理方式,将所述用户选择的处理方式与所述病毒文件的所属类别关联。
进一步可选地,所述获取单元还具体用于将所述病毒文件提示给用户,并获取所述用户选择的处理方式;当对所述用户所属类别的病毒文件选择同一处理方式的次数超过预设阈值,将所述用户选择的处理方式与所述病毒文件的所属类别关联。
图3所示实施例的客户端设备,以包括上述所有可选技术方案为例描述本发明的技术方案,实际应用中,上述所有可选技术方案可以采用任何可结合的方式构成本发明实施例的可选技术方案,在此不再一一举例。
本实施例的客户端设备,通过采用上述模块实现应用程序安装包的特征信息的提取,与上述相关方法实施例的实现机制相同,详细可以参考上述相关方法实施例的记载,在此不再赘述。
需要说明的是:上述实施例提供的客户端设备在病毒文件处理时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的客户端设备与病毒文件处理方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (6)
1.一种病毒文件处理方法,其特征在于,所述方法包括:
当确定病毒文件时,获取所述病毒文件的所属类别;根据所述病毒文件所在目录和所述病毒文件的访问进程,获取所述病毒文件的所属类别,同一病毒文件至少获取两种所属类别;
获取所述病毒文件的所属类别的处理方式;获取所述病毒文件的所属类别的处理方式,包括:判断所述病毒文件的所属类别是否有关联的处理方式,所述关联的处理方式由客户端设备用户在使用过程中确定并保存,如果是,获取所述病毒文件的所属类别的处理方式;如果否,将所述病毒文件提示给用户,并获取用户选择的处理方式,将所述用户选择的处理方式与所述病毒文件的所属类别关联;
根据所述处理方式对所述病毒文件进行处理。
2.根据权利要求1所述的方法,其特征在于,当确定病毒文件时,至少根据所述病毒文件所在目录和/或所述病毒文件的访问进程,获取所述病毒文件的所属类别,包括:
当确定病毒文件时,使用所在目录分类器对所述病毒文件进行分类,并获取所述病毒文件的第一所属类别;
和/或,
当确定病毒文件时,使用访问进程分类器对所述病毒文件进行分类,并获取所述病毒文件的第二所属类别。
3.根据权利要求1所述的方法,其特征在于,将所述病毒文件提示给用户,并获取用户选择的处理方式,将所述用户选择的处理方式与所述病毒文件的所属类别关联,包括:
将所述病毒文件提示给用户,并获取用户选择的处理方式;
当所述用户对所属类别的病毒文件选择同一处理方式的次数超过预设阈值,将所述用户选择的处理方式与所述病毒文件的所属类别关联。
4.一种客户端设备,其特征在于,所述客户端设备包括:
所属类别获取模块,用于当确定病毒文件时,获取所述病毒文件的所属类别;根据所述病毒文件所在目录和所述病毒文件的访问进程,获取所述病毒文件的所属类别,同一病毒文件至少获取两种所属类别;
处理方式获取模块,用于获取所述病毒文件的所属类别的处理方式;所述处理方式获取模块包括:判断单元,用于判断所述病毒文件的所属类别是否有关联的处理方式,所述关联的处理方式由客户端设备用户在使用过程中确定并保存,获取单元,用于当所述病毒文件的所属类别有关联的处理方式,获取所述病毒文件的所属类别的处理方式;所述获取单元,还用于当所述病毒文件的所属类别没有关联的处理方式,将所述病毒文件提示给用户,并获取用户选择的处理方式,将所述用户选择的处理方式与所述病毒文件的所属类别关联;
处理模块,用于根据所述处理方式对所述病毒文件进行处理。
5.根据权利要求4所述的客户端设备,其特征在于,所述所属类别获取模块具体用于当确定病毒文件时,使用所在目录分类器对所述病毒文件进行分类,并获取所述病毒文件的第一所属类别;和/或,所述所属类别获取模块具体用于当确定病毒文件时,使用访问进程分类器对所述病毒文件进行分类,并获取所述病毒文件的第二所属类别。
6.根据权利要求4所述的客户端设备,其特征在于,所述获取单元还具体用于将所述病毒文件提示给用户,并获取用户选择的处理方式;当所述用户对所属类别的病毒文件选择同一处理方式的次数超过预设阈值,将所述用户选择的处理方式与所述病毒文件的所属类别关联。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210395070.2A CN103778370B (zh) | 2012-10-17 | 2012-10-17 | 病毒文件处理方法和客户端设备 |
PCT/CN2013/085353 WO2014059933A1 (en) | 2012-10-17 | 2013-10-17 | Method and user device for processing virus files |
US14/678,046 US9754107B2 (en) | 2012-10-17 | 2015-04-03 | Method and user device for processing virus files |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210395070.2A CN103778370B (zh) | 2012-10-17 | 2012-10-17 | 病毒文件处理方法和客户端设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103778370A CN103778370A (zh) | 2014-05-07 |
CN103778370B true CN103778370B (zh) | 2016-08-24 |
Family
ID=50487583
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210395070.2A Active CN103778370B (zh) | 2012-10-17 | 2012-10-17 | 病毒文件处理方法和客户端设备 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9754107B2 (zh) |
CN (1) | CN103778370B (zh) |
WO (1) | WO2014059933A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9158935B2 (en) * | 2013-06-07 | 2015-10-13 | Microsoft Technology Licensing, Llc | Automatic mediation of resource access in mobile applications |
US11790084B2 (en) * | 2021-11-08 | 2023-10-17 | Cloud Linux Software, Inc. | Systems and methods for protecting core files in a content management systems |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101226570A (zh) * | 2007-09-05 | 2008-07-23 | 江启煜 | 一种监控与清除广义未知病毒的方法 |
CN101382984A (zh) * | 2007-09-05 | 2009-03-11 | 江启煜 | 一种扫描检测广义未知病毒的方法 |
CN101547126A (zh) * | 2008-03-27 | 2009-09-30 | 北京启明星辰信息技术股份有限公司 | 一种基于网络数据流的网络病毒检测方法及装置 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2460607A1 (en) * | 2001-09-14 | 2003-03-27 | Computer Associates Think, Inc. | Virus detection system |
US20050216770A1 (en) * | 2003-01-24 | 2005-09-29 | Mistletoe Technologies, Inc. | Intrusion detection system |
US9917844B2 (en) * | 2006-12-17 | 2018-03-13 | Fortinet, Inc. | Detection of undesired computer files using digital certificates |
CN102194072B (zh) * | 2011-06-03 | 2012-11-14 | 奇智软件(北京)有限公司 | 一种处理计算机病毒的方法、装置及系统 |
CN102930206B (zh) * | 2011-08-09 | 2015-02-25 | 腾讯科技(深圳)有限公司 | 病毒文件的聚类划分处理方法和装置 |
CN102810138B (zh) * | 2012-06-19 | 2015-12-02 | 北京奇虎科技有限公司 | 一种用户端文件的修复方法和系统 |
-
2012
- 2012-10-17 CN CN201210395070.2A patent/CN103778370B/zh active Active
-
2013
- 2013-10-17 WO PCT/CN2013/085353 patent/WO2014059933A1/en active Application Filing
-
2015
- 2015-04-03 US US14/678,046 patent/US9754107B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101226570A (zh) * | 2007-09-05 | 2008-07-23 | 江启煜 | 一种监控与清除广义未知病毒的方法 |
CN101382984A (zh) * | 2007-09-05 | 2009-03-11 | 江启煜 | 一种扫描检测广义未知病毒的方法 |
CN101547126A (zh) * | 2008-03-27 | 2009-09-30 | 北京启明星辰信息技术股份有限公司 | 一种基于网络数据流的网络病毒检测方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
US20150213262A1 (en) | 2015-07-30 |
CN103778370A (zh) | 2014-05-07 |
WO2014059933A1 (en) | 2014-04-24 |
US9754107B2 (en) | 2017-09-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105095107A (zh) | 清理缓存数据的方法及装置 | |
CN110413282B (zh) | 一种冗余资源处理方法、装置、设备及存储介质 | |
CN111064712B (zh) | 一种游戏资源打包方法及系统 | |
CN104021159B (zh) | 一种客户端文件清理方法和装置 | |
CN103116638B (zh) | 网页筛选方法及装置 | |
CN106023994A (zh) | 一种语音处理的方法、装置以及系统 | |
JP2007158510A (ja) | 画像処理装置及びその制御方法、並びに、コンピュータプログラム及びコンピュータ可読記憶媒体 | |
US20180357004A1 (en) | Ensuring in-storage data atomicity and consistency at low cost | |
CN104219561A (zh) | 一种离线视频的清理方法和用户设备 | |
CN103778370B (zh) | 病毒文件处理方法和客户端设备 | |
CN110232051A (zh) | 应用程序重复资源处理方法及装置 | |
CN107396042A (zh) | 一种游乐场的监控方法、装置及系统 | |
CN102346827A (zh) | 处理计算机病毒的方法及装置 | |
CN112995676A (zh) | 一种音视频压缩方法、装置、设备、系统及存储介质 | |
CN104965731A (zh) | 一种数据处理方法及电子终端 | |
CN105897751A (zh) | 威胁情报的生成方法及装置 | |
CN107977436A (zh) | 录屏文件的文件名生成方法、装置、终端及存储介质 | |
US20150350886A1 (en) | Customizable Serviceability Mechanism | |
CN103780589A (zh) | 病毒提示方法、客户端设备和服务器 | |
CN102982031B (zh) | 文件打开方法及装置 | |
CN106331609A (zh) | 一种基于报警触发的视频控制方法 | |
CN107729748A (zh) | 一种描述文件在沙箱中运行轨迹图的方法 | |
CN108804652B (zh) | 封面图片的生成方法、装置、存储介质和电子装置 | |
CN106896990A (zh) | 一种应用程序的卸载方法及装置 | |
JP2016045929A (ja) | ファイルをスキャンするための方法及び装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20230801 Address after: 518057 Tencent Building, No. 1 High-tech Zone, Nanshan District, Shenzhen City, Guangdong Province, 35 floors Patentee after: TENCENT TECHNOLOGY (SHENZHEN) Co.,Ltd. Patentee after: TENCENT CLOUD COMPUTING (BEIJING) Co.,Ltd. Address before: 2 East 403 room, SEG science and technology garden, Futian District, Guangdong, Shenzhen 518000, China Patentee before: TENCENT TECHNOLOGY (SHENZHEN) Co.,Ltd. |
|
TR01 | Transfer of patent right |