CN103793647A - 病毒文件处理系统及方法 - Google Patents

病毒文件处理系统及方法 Download PDF

Info

Publication number
CN103793647A
CN103793647A CN201210420904.0A CN201210420904A CN103793647A CN 103793647 A CN103793647 A CN 103793647A CN 201210420904 A CN201210420904 A CN 201210420904A CN 103793647 A CN103793647 A CN 103793647A
Authority
CN
China
Prior art keywords
virus document
information
module
subscriber equipment
virus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201210420904.0A
Other languages
English (en)
Other versions
CN103793647B (zh
Inventor
李林峰
郭凌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Tencent Cloud Computing Beijing Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201210420904.0A priority Critical patent/CN103793647B/zh
Priority to PCT/CN2013/085655 priority patent/WO2014067408A1/en
Publication of CN103793647A publication Critical patent/CN103793647A/zh
Priority to US14/693,936 priority patent/US9705912B2/en
Application granted granted Critical
Publication of CN103793647B publication Critical patent/CN103793647B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Abstract

本发明公开了一种病毒文件处理系统,所述系统包括:病毒文件信息提供模块,用于提供病毒文件信息;清理模块,用于根据所述病毒文件信息对用户设备中与所述病毒文件信息对应的病毒文件进行清理;隔离模块,用于提供隔离空间并利用所述隔离空间对所述病毒文件进行隔离;以及转移模块,用于将所述清理模块所清理的病毒文件转移到所述隔离空间中。本发明还公开了一种病毒文件处理方法。本发明能有针对性地查找用户设备中的病毒文件,减少用户设备被病毒文件破坏的风险,降低查找病毒文件这一操作对用户设备的计算机资源的占用和消耗,此外,还能防止病毒文件在被清除后再次感染其它文件。

Description

病毒文件处理系统及方法
【技术领域】
本发明涉及安全软件领域,特别涉及一种病毒文件处理系统及方法。
【背景技术】
目前,计算机、移动终端等用户设备上一般都安装有安全软件,安全软件是一种可以对病毒、木马等一切已知的对计算机或移动终端等用户设备有危害的程序代码进行清除的程序工具。
传统的安全软件实时监控病毒文件的技术方案为:一、通过在内存里划分一部分空间,将电脑里流过内存的数据与安全软件自身所带的病毒库(包含病毒定义)的特征码相比较,以判断是否为病毒;二、在所划分到的内存空间里面,虚拟执行系统或用户提交的程序,根据其行为或结果作出判断。
传统的安全软件对病毒文件的查找是无目的性的查找,因此,在传统的安全软件查找用户设备中的病毒文件的过程中,需要耗费用户设备大量的计算机资源,这会给用户使用用户设备带来极大的不便。
此外,在传统的安全软件的实际应用中,常常会出现这样一种情况:当安全软件执行扫描任务发现一个病毒并清理后,再次执行安全任务扫描的时候还能在同一位置发现同样的病毒。这些情况的发生是计算机或移动终端等用户设备再次感染这种病毒所致。由于安全软件的执行扫描任务一般都是由计算机或移动终端等用户设备的用户手动触发的,所以再次感染的病毒就有一定的机会逃过安全软件的防护,从而给计算机或移动终端等用户设备造成破坏。
故,有必要提出一种新的技术方案,以解决上述技术问题。
【发明内容】
本发明的一个目的在于提供一种病毒文件处理系统,其能有针对性地查找用户设备中的病毒文件,减少用户设备被病毒文件破坏的风险,降低查找病毒文件这一操作对用户设备的计算机资源的占用和消耗,此外,还能防止病毒文件在被清除后再次感染其它文件。
为解决上述问题,本发明提供了一种病毒文件处理系统,所述系统包括:病毒文件信息提供模块,用于提供病毒文件信息;清理模块,用于根据所述病毒文件信息对用户设备中与所述病毒文件信息对应的病毒文件进行清理;隔离模块,用于提供隔离空间并利用所述隔离空间对所述病毒文件进行隔离;以及转移模块,用于将所述清理模块所清理的病毒文件转移到所述隔离空间中。
本发明的另一个目的在于提供一种病毒文件处理方法,其能有针对性地查找用户设备中的病毒文件,减少用户设备被病毒文件破坏的风险,降低查找病毒文件这一操作对用户设备的计算机资源的占用和消耗,此外,还能防止病毒文件在被清除后再次感染其它文件。
为解决上述问题,本发明提供了一种病毒文件处理方法,其所述方法包括以下步骤:提供病毒文件信息;根据所述病毒文件信息对用户设备中与所述病毒文件信息对应的病毒文件进行清理;提供隔离空间并利用所述隔离空间对所述病毒文件进行隔离;以及将所清理的病毒文件转移到所述隔离空间中。
相对现有技术,在本发明中,查找病毒文件的操作是有针对性和有目的性的,原因是本发明查找病毒文件的操作是利用所收集的病毒文件信息来查找的,这些病毒文件信息指示了用户设备中哪个路径(目录)下的文件中隐藏着病毒文件,有哪些类型的病毒等等,因此,本发明能有针对性地查找用户设备中的病毒文件,减少用户设备被病毒文件破坏的风险;此外,在本发明中,由于利用病毒文件信息来查找文件,因此不必全盘扫描用户设备,因此能降低查找病毒文件这一操作对用户设备的计算机资源的占用和消耗,此外,还能防止病毒文件在被清除后再次感染其它文件。在本发明中,由于对用户设备是否处于空闲状态进行监控,因此,本发明对病毒文件的查找操作是灵活的,原因是本发明会在用户设备处于空闲状态下查找病毒文件,而不会在用户设备处于忙碌状态下查找病毒文件,因此能够适应用户设备的实际使用情况来对病毒文件进行处理,不会对用户使用用户设备造成干扰。
为让本发明的上述内容能更明显易懂,下文特举优选实施例,并配合所附图式,作详细说明如下:
【附图说明】
图1为本发明的病毒文件处理系统的第一较佳实施例的框图;
图2为图1中病毒文件信息提供模块的框图;
图3为本发明的病毒文件处理系统的第二较佳实施例的框图;
图4为图3中服务器的框图;
图5和图6为本发明的病毒文件处理方法的第一较佳实施例的流程图;
图7和图8为本发明的病毒文件处理方法的第二较佳实施例的流程图。
【具体实施方式】
以下各实施例的说明是参考附加的图式,用以例示本发明可用以实施的特定实施例。
参考图1和图2,图1为本发明的病毒文件处理系统的第一较佳实施例的框图,图2为图1中病毒文件信息提供模块102的框图。在本实施例中,病毒文件处理系统包括病毒文件信息提供模块102、清理模块103、隔离模块105和转移模块104。病毒文件信息提供模块102电性连接清理模块103,转移模块104电性连接清理模块103和隔离模块105。病毒文件信息提供模块102用于提供病毒文件信息。清理模块103用于根据病毒文件信息对用户设备中与病毒文件信息对应的病毒文件进行清理。隔离模块105用于提供隔离空间并利用隔离空间对病毒文件进行隔离。转移模块104用于将清理模块103所清理的病毒文件转移到隔离空间中。在上述技术方案中,由于生成一个用于对病毒文件进行隔离的隔离空间,对所查找到的病毒文件进行清理并将所清理的病毒文件转移到该隔离空间中,从而利用该隔离空间对并对文件进行隔离,使得病毒文件不会对用户设备中的其它文件进行感染。因此可以更加有效地防止病毒文件对用户设备中的其它文件造成感染。
其中,病毒文件信息提供模块102包括第一路径设定模块1021和第一扫描模块1023。第一扫描模块1023与第一路径设定模块1021和清理模块103电性连接。第一路径设定模块1021用于设定扫描用户设备的第一路径。第一扫描模块1023用于根据第一路径查找用户设备中的病毒文件并根据病毒文件生成病毒文件信息。
在本实施例中,病毒文件处理系统还包括第一信息收集模块106。第一信息收集模块106电性连接隔离模块105和病毒文件信息提供模块102。第一信息收集模块106用于收集处于隔离空间中的病毒文件的第一信息,该第一信息为关于病毒文件的信息,例如,病毒文件名、类型、所在的路径等等。上述技术方案中,由于了收集隔离空间中的病毒文件信息,然后根据该病毒文件信息对用户设备中相应的文件目录(路径)进行扫描,因此,对用户设备中的病毒文件进行查找的操作可以更有效率和更加精确。
进一步地,病毒文件信息提供模块102还包括第一更新模块1022。第一更新模块1022电性连接第一路径设定模块1021和第一信息收集模块106。第一更新模块1022用于根据第一信息对第一路径进行更新。隔离模块105还用于在第一信息收集模块106获取到第一信息之后删除隔离空间中的病毒文件。
此外,为了使得查找病毒文件的操作不影响用户设备的运行,作为一种改进,在本实施例中,病毒文件处理系统还包括第一监控模块101。第一监控模块101电性连接病毒文件信息提供模块102。第一监控模块101用于监控用户设备是否处于空闲状态并生成第一监控结果。第一扫描模块1023还用于在第一监控结果为用户设备处于空闲状态时根据第一路径查找用户设备中的病毒文件并根据病毒文件生成病毒文件信息。第一扫描模块1023还用于对用户设备在第一路径下的所有文件进行扫描。上述技术方案可以减少查找病毒文件这一操作对用户设备的计算机资源的消耗。
在本实施例中,包括有病毒文件信息提供模块102、清理模块103、隔离模块105、转移模块104、第一信息收集模块106和第一监控模块101的病毒文件处理系统可以作为客户端应用在用户设备中。
参考图3和图4,图3为本发明的病毒文件处理系统的第二较佳实施例的框图,图4为图3中服务器302的框图。
在本实施例中,病毒文件处理系统包括服务器302、清理模块103、隔离模块105和转移模块104。服务器302电性连接清理模块103,转移模块104电性连接清理模块103和隔离模块105。服务器302用于查找用户设备中的病毒文件并根据病毒文件生成病毒文件信息,以及用于将病毒文件信息发送给清理模块103。清理模块103用于根据病毒文件信息对用户设备中与病毒文件信息对应的病毒文件进行清理。隔离模块105用于提供隔离空间并利用隔离空间对病毒文件进行隔离。转移模块104用于将清理模块103所清理的病毒文件转移到隔离空间中。
在本实施例中,服务器302的功能类似于上一实施例的病毒文件信息提供模块102的功能。其中,服务器302包括第二路径设定模块3021和第二扫描模块3023,第二路径设定模块3021与第二扫描模块3023电性连接。其中,第二路径设定模块3021用于设定扫描用户设备的第二路径。第二扫描模块3023用于根据第二路径查找用户设备中的病毒文件并根据病毒文件生成病毒文件信息,以及用于将病毒文件信息发送给清理模块103。
在本实施例中,病毒文件处理系统还包括第二信息收集模块303。第二信息收集模块303电性连接隔离模块105和服务器302。第二信息收集模块303用于收集处于隔离空间中的病毒文件的第二信息,该第二信息为关于病毒文件的信息,例如,病毒文件名、类型、所在的路径等等。上述技术方案中,由于了收集隔离空间中的病毒文件信息,然后根据该病毒文件信息对用户设备中相应的文件目录(路径)进行扫描,因此,对用户设备中的病毒文件进行查找的操作可以更有效率和更加精确。
此外,为了使得查找病毒文件的操作不影响用户设备的运行,作为一种改进,进一步地,服务器302还包括第二更新模块3022。第二更新模块3022电性连接第二路径设定模块3021和第二信息收集模块303。第二更新模块3022用于根据第二信息对第二路径进行更新。隔离模块105还用于在第二信息收集模块303获取到第二信息之后删除隔离空间中的病毒文件。
在本实施例中,病毒文件处理系统还包括第二监控模块301。第二监控模块301电性连接服务器302。第二监控模块301用于监控用户设备是否处于空闲状态并生成第二监控结果。第二扫描模块3023还用于在第二监控结果为用户设备处于空闲状态时根据第二路径查找用户设备中的病毒文件并根据病毒文件生成病毒文件信息,以及用于将病毒文件信息发送给清理模块103。第二扫描模块3023还用于对用户设备在第二路径下的所有文件进行扫描。上述技术方案可以减少查找病毒文件这一操作对用户设备的计算机资源的消耗。
参考图5和图6,图5和图6为本发明的病毒文件处理方法的第一较佳实施例的流程图。
在步骤501,第一监控模块101监控用户设备是否处于空闲状态并生成第一监控结果,若第一监控结果为用户设备处于空闲状态,则进入步骤502,若第一监控结果为用户设备不是处于空闲状态,则等待并继续监控,直到用户设备进入空闲状态为止。对用户设备进行监控是为了使得查找病毒文件的操作不影响用户设备的运行。
在步骤502至步骤505,病毒文件信息提供模块102提供病毒文件信息。具体地,在步骤502,第一路径设定模块1021设定扫描用户设备的第一路径。在步骤503,第一扫描模块1023根据第一路径查找用户设备中的病毒文件,具体地,第一扫描模块1023在第一监控结果为用户设备处于空闲状态时根据第一路径查找用户设备中的病毒文件。上述技术方案可以减少查找病毒文件这一操作对用户设备的计算机资源的消耗。进一步地,第一扫描模块1023对用户设备在第一路径下的所有文件进行扫描,这样可以穷尽所在的文件夹中的所有病毒文件,防止遗漏其它的病毒文件。在步骤504,第一扫描模块1023判断是否查找到病毒文件,若是,则进入步骤505,否则,继续扫描,直到扫描完用户设备中的所有文件为止。在步骤505,第一扫描模块1023根据所扫描到的病毒文件生成病毒文件信息,并指示清理模块103根据该病毒文件信息对该病毒文件进行清理,该病毒文件信息可以包括病毒文件名、类型、所在的路径等等。
在步骤506,清理模块103根据病毒文件信息对用户设备中与病毒文件信息对应的病毒文件进行清理。
在步骤507,转移模块104将清理模块103所清理的病毒文件转移到隔离空间中。
在步骤508,隔离模块105提供隔离空间并利用隔离空间对病毒文件进行隔离。
在上述技术方案中,由于生成一个对病毒文件进行隔离的隔离空间,对所查找到的病毒文件进行清理并将所清理的病毒文件转移到该隔离空间中,从而利用该隔离空间对并对文件进行隔离,使得病毒文件不会对用户设备中的其它文件进行感染。因此可以更加有效地防止病毒文件对用户设备中的其它文件造成感染。
在步骤509,第一信息收集模块106收集处于隔离空间中的病毒文件的第一信息,该第一信息为关于病毒文件的信息,例如,病毒文件名、类型、所在的路径等等。上述技术方案中,由于了收集隔离空间中的病毒文件信息,然后根据该病毒文件信息对用户设备中相应的文件目录(路径)进行扫描,因此,对用户设备中的病毒文件进行查找的操作可以更有效率和更加精确。
在步骤510,第一更新模块1022根据第一信息对第一路径进行更新。
在步骤511,第一信息收集模块106判读是否收集完处于隔离空间中的病毒文件的信息,若是,则进入步骤512,否则,继续收集。
在步骤512,隔离模块105在第一信息收集模块106获取到第一信息之后删除隔离空间中的病毒文件。
参考图7和图8,图7和图8为本发明的病毒文件处理方法的第二较佳实施例的流程图。在本实施例中,病毒文件处理方法有病毒文件处理系统执行,而此实施例的病毒文件处理系统包括服务器和客户端,其中,服务器302包括第二路径设定模块3021、第二更新模块3022和第二扫描模块3023;客户端包括:清理模块103、转移模块104、隔离模块105、第二信息收集模块303和第二监控模块301。客户端可以与服务器302通过网络通信。服务器302的功能类似于上一实施例的病毒文件信息提供模块102的功能。
在步骤701,第二监控模块301监控用户设备是否处于空闲状态并生成第二监控结果,若第二监控结果为用户设备处于空闲状态,则进入步骤702,若第二监控结果为用户设备不是处于空闲状态,则等待并继续监控,直到用户设备进入空闲状态为止。对用户设备进行监控是为了使得查找病毒文件的操作不影响用户设备的运行。
在步骤702,第二路径设定模块3021设定扫描用户设备的第二路径。
在步骤703,第二扫描模块3023根据第二路径查找用户设备中的病毒文件,以及将病毒文件信息发送给清理模块103,具体地,第二扫描模块3023在第二监控结果为用户设备处于空闲状态时根据第二路径查找用户设备中的病毒文件,以及将病毒文件信息发送给清理模块103,进一步地,第二扫描模块3023对用户设备在第二路径下的所有文件进行扫描。上述技术方案可以减少查找病毒文件这一操作对用户设备的计算机资源的消耗。
在步骤704,第二扫描模块1023判断是否查找到病毒文件,若是,则进入步骤705,否则,继续扫描,直到扫描完用户设备中的所有文件为止。
在步骤705,第二扫描模块3023根据所扫描到的病毒文件生成病毒文件信息,并将病毒文件信息发送给清理模块103。
在步骤706,清理模块103根据病毒文件信息对用户设备中与病毒文件信息对应的病毒文件进行清理。
在步骤707,转移模块104将清理模块103所清理的病毒文件转移到隔离空间中。
在步骤708,隔离模块105提供隔离空间并利用隔离空间对病毒文件进行隔离。
在步骤709,第二信息收集模块303收集处于隔离空间中的病毒文件的第二信息,该第二信息为关于病毒文件的信息,例如,病毒文件名、类型、所在的路径等等。上述技术方案中,由于了收集隔离空间中的病毒文件信息,然后根据该病毒文件信息对用户设备中相应的文件目录(路径)进行扫描,因此,对用户设备中的病毒文件进行查找的操作可以更有效率和更加精确。
在步骤710,第二更新模块3022根据第二信息对第二路径进行更新。
在步骤711,第二信息收集模块303判断是否收集完隔离空间中的病毒文件信息,若是,则进入步骤712,否则,继续收集病毒文件信息。
在步骤712,隔离模块105在第二信息收集模块303获取到第二信息之后删除隔离空间中的病毒文件。
在本发明中,查找病毒文件的操作是有针对性和有目的性的,原因是本发明查找病毒文件的操作是利用所收集的病毒文件信息来查找的,这些病毒文件信息指示了用户设备中哪个路径(目录)下的文件中隐藏着病毒文件,有哪些类型的病毒等等,因此,本发明能有针对性地查找用户设备中的病毒文件,减少用户设备被病毒文件破坏的风险;此外,在本发明中,由于利用病毒文件信息来查找文件,因此不必全盘扫描用户设备,因此能降低查找病毒文件这一操作对用户设备的计算机资源的占用和消耗,此外,还能防止病毒文件在被清除后再次感染其它文件。在本发明中,由于对用户设备是否处于空闲状态进行监控,因此,本发明对病毒文件的查找操作是灵活的,原因是本发明会在用户设备处于空闲状态下查找病毒文件,而不会在用户设备处于忙碌状态下查找病毒文件,因此能够适应用户设备的实际使用情况来对病毒文件进行处理,不会对用户使用用户设备造成干扰。
综上所述,虽然本发明已以优选实施例揭露如上,但上述优选实施例并非用以限制本发明,本领域的普通技术人员,在不脱离本发明的精神和范围内,均可作各种更动与润饰,因此本发明的保护范围以权利要求界定的范围为准。

Claims (22)

1.一种病毒文件处理系统,其特征在于,所述系统包括:
病毒文件信息提供模块,用于提供病毒文件信息;
清理模块,用于根据所述病毒文件信息对用户设备中与所述病毒文件信息对应的病毒文件进行清理;
隔离模块,用于提供隔离空间并利用所述隔离空间对所述病毒文件进行隔离;以及
转移模块,用于将所述清理模块所清理的病毒文件转移到所述隔离空间中。
2.根据权利要求1所述的病毒文件处理系统,其特征在于,所述病毒文件信息提供模块包括:
第一路径设定模块,用于设定扫描所述用户设备的第一路径;以及
第一扫描模块,用于根据所述第一路径查找所述用户设备中的所述病毒文件并根据所述病毒文件生成所述病毒文件信息。
3.根据权利要求2所述的病毒文件处理系统,其特征在于,所述系统还包括:
第一信息收集模块,用于收集处于所述隔离空间中的病毒文件的第一信息;
所述病毒文件信息提供模块还包括:
第一更新模块,用于根据所述第一信息对所述第一路径进行更新。
4.根据权利要求3所述的病毒文件处理系统,其特征在于,所述隔离模块还用于在所述第一信息收集模块获取到所述第一信息之后删除所述隔离空间中的所述病毒文件。
5.根据权利要求2所述的病毒文件处理系统,其特征在于,所述系统还包括:
第一监控模块,用于监控所述用户设备是否处于空闲状态并生成第一监控结果;
所述第一扫描模块还用于在所述第一监控结果为所述用户设备处于空闲状态时根据所述第一路径查找所述用户设备中的所述病毒文件并根据所述病毒文件生成所述病毒文件信息。
6.根据权利要求5所述的病毒文件处理系统,其特征在于,所述第一扫描模块还用于对所述用户设备在所述第一路径下的所有文件进行扫描。
7.根据权利要求1所述的病毒文件处理系统,其特征在于,所述病毒文件信息提供模块为:
服务器,用于查找用户设备中的病毒文件并根据所述病毒文件生成所述病毒文件信息,以及用于将所述病毒文件信息发送给所述清理模块;
所述服务器包括:
第二路径设定模块,用于设定扫描所述用户设备的第二路径;以及
第二扫描模块,用于根据所述第二路径查找所述用户设备中的所述病毒文件并根据所述病毒文件生成所述病毒文件信息,以及用于将所述病毒文件信息发送给所述清理模块。
8.根据权利要求7所述的病毒文件处理系统,其特征在于,所述系统还包括:
第二信息收集模块,用于收集处于所述隔离空间中的病毒文件的第二信息;
所述服务器还包括:
第二更新模块,用于根据所述第二信息对所述第二路径进行更新。
9.根据权利要求8所述的病毒文件处理系统,其特征在于,所述隔离模块还用于在所述第二信息收集模块获取到所述第二信息之后删除所述隔离空间中的所述病毒文件。
10.根据权利要求7所述的病毒文件处理系统,其特征在于,所述系统还包括:
第二监控模块,用于监控所述用户设备是否处于空闲状态并生成第二监控结果;
所述第二扫描模块还用于在所述第二监控结果为所述用户设备处于空闲状态时根据所述第二路径查找所述用户设备中的所述病毒文件并根据所述病毒文件生成所述病毒文件信息,以及用于将所述病毒文件信息发送给所述清理模块。
11.根据权利要求10所述的病毒文件处理系统,其特征在于,所述第二扫描模块还用于对所述用户设备在所述第二路径下的所有文件进行扫描。
12.一种病毒文件处理方法,其特征在于,所述方法包括以下步骤:
提供病毒文件信息;
根据所述病毒文件信息对用户设备中与所述病毒文件信息对应的病毒文件进行清理;
提供隔离空间并利用所述隔离空间对所述病毒文件进行隔离;以及
将所清理的病毒文件转移到所述隔离空间中。
13.根据权利要求12所述的病毒文件处理方法,其特征在于,所述方法还包括以下步骤:
设定扫描所述用户设备的第一路径;以及
根据所述第一路径查找所述用户设备中的所述病毒文件并根据所述病毒文件生成所述病毒文件信息。
14.根据权利要求13所述的病毒文件处理方法,其特征在于,所述方法还包括以下步骤:
收集处于所述隔离空间中的病毒文件的第一信息;
根据所述第一信息对所述第一路径进行更新。
15.根据权利要求14所述的病毒文件处理方法,其特征在于,所述方法还包括以下步骤:
在获取到所述第一信息之后删除所述隔离空间中的所述病毒文件。
16.根据权利要求13所述的病毒文件处理方法,其特征在于,所述方法还包括以下步骤:
监控所述用户设备是否处于空闲状态并生成第一监控结果;
在所述第一监控结果为所述用户设备处于空闲状态时根据所述第一路径查找所述用户设备中的所述病毒文件并根据所述病毒文件生成所述病毒文件信息。
17.根据权利要求16所述的病毒文件处理方法,其特征在于,所述方法还包括以下步骤:
对所述用户设备在所述第一路径下的所有文件进行扫描。
18.根据权利要求12所述的病毒文件处理方法,其特征在于,所述方法还包括以下步骤:
设定扫描所述用户设备的第二路径;以及
根据所述第二路径查找所述用户设备中的所述病毒文件并根据所述病毒文件生成所述病毒文件信息,以及发送所述病毒文件信息。
19.根据权利要求18所述的病毒文件处理方法,其特征在于,所述方法还包括以下步骤:
收集处于所述隔离空间中的病毒文件的第二信息;
根据所述第二信息对所述第二路径进行更新。
20.根据权利要求19所述的病毒文件处理方法,其特征在于,所述方法还包括以下步骤:
在获取到所述第二信息之后删除所述隔离空间中的所述病毒文件。
21.根据权利要求18所述的病毒文件处理方法,其特征在于,所述方法还包括以下步骤:
监控所述用户设备是否处于空闲状态并生成第二监控结果;
在所述第二监控结果为所述用户设备处于空闲状态时根据所述第二路径查找所述用户设备中的所述病毒文件并根据所述病毒文件生成所述病毒文件信息,以及用于发送所述病毒文件信息。
22.根据权利要求21所述的病毒文件处理方法,其特征在于,所述方法还包括以下步骤:
对所述用户设备在所述第二路径下的所有文件进行扫描。
CN201210420904.0A 2012-10-29 2012-10-29 病毒文件处理系统及方法 Active CN103793647B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201210420904.0A CN103793647B (zh) 2012-10-29 2012-10-29 病毒文件处理系统及方法
PCT/CN2013/085655 WO2014067408A1 (en) 2012-10-29 2013-10-22 Device, system and method for processing virus files
US14/693,936 US9705912B2 (en) 2012-10-29 2015-04-23 Device, system and method for processing virus files

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210420904.0A CN103793647B (zh) 2012-10-29 2012-10-29 病毒文件处理系统及方法

Publications (2)

Publication Number Publication Date
CN103793647A true CN103793647A (zh) 2014-05-14
CN103793647B CN103793647B (zh) 2016-09-28

Family

ID=50626466

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210420904.0A Active CN103793647B (zh) 2012-10-29 2012-10-29 病毒文件处理系统及方法

Country Status (3)

Country Link
US (1) US9705912B2 (zh)
CN (1) CN103793647B (zh)
WO (1) WO2014067408A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106127073A (zh) * 2016-06-21 2016-11-16 新昌县七星街道明盛模具厂 一种用户操作信息的保护方法
CN107633173A (zh) * 2017-09-06 2018-01-26 广州金山安全管理系统技术有限公司 文件处理方法和装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101064878A (zh) * 2006-04-24 2007-10-31 华为技术有限公司 一种实现内容过滤的移动终端、系统、网络实体及方法
US7293177B2 (en) * 2001-08-17 2007-11-06 F-Secure Oyj Preventing virus infection in a computer system
CN101382984A (zh) * 2007-09-05 2009-03-11 江启煜 一种扫描检测广义未知病毒的方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6507904B1 (en) * 2000-03-31 2003-01-14 Intel Corporation Executing isolated mode instructions in a secure system running in privilege rings
JP4687382B2 (ja) * 2005-10-25 2011-05-25 株式会社日立製作所 ストレージシステムにおけるウイルスチェック方法
CN102012982A (zh) * 2010-11-17 2011-04-13 许丽涛 一种保护智能设备安全运行的方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7293177B2 (en) * 2001-08-17 2007-11-06 F-Secure Oyj Preventing virus infection in a computer system
CN101064878A (zh) * 2006-04-24 2007-10-31 华为技术有限公司 一种实现内容过滤的移动终端、系统、网络实体及方法
CN101382984A (zh) * 2007-09-05 2009-03-11 江启煜 一种扫描检测广义未知病毒的方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106127073A (zh) * 2016-06-21 2016-11-16 新昌县七星街道明盛模具厂 一种用户操作信息的保护方法
CN107633173A (zh) * 2017-09-06 2018-01-26 广州金山安全管理系统技术有限公司 文件处理方法和装置
CN107633173B (zh) * 2017-09-06 2021-08-17 北京金山安全管理系统技术有限公司 文件处理方法和装置

Also Published As

Publication number Publication date
WO2014067408A1 (en) 2014-05-08
CN103793647B (zh) 2016-09-28
US20150229653A1 (en) 2015-08-13
US9705912B2 (en) 2017-07-11

Similar Documents

Publication Publication Date Title
US9537897B2 (en) Method and apparatus for providing analysis service based on behavior in mobile network environment
CN102592103B (zh) 文件安全处理方法、设备及系统
WO2011046356A2 (ko) 안티 멀웨어 서비스 방법
CN111046011B (zh) 日志收集方法、系统、装置、电子设备及可读存储介质
CN105760240A (zh) 分布式任务处理方法及装置
WO2018192286A1 (zh) 一种数据库的切换方法、主服务器以及从服务器
CN105320884A (zh) 虚拟机的安全防护方法及系统
JP2009169609A (ja) 障害管理プログラム、障害管理装置および障害管理方法
CN102932370A (zh) 一种安全扫描方法、设备及系统
CN108989151B (zh) 用于网络或应用性能管理的流量采集方法
CN104376257A (zh) 应用程序自我保护、主动防御方法与装置
CN104881483B (zh) 用于Hadoop平台数据泄露攻击的自动检测取证方法
CN103428212A (zh) 一种恶意代码检测及防御的方法
CN105354102A (zh) 一种文件系统维护和修复的方法和装置
JP4666906B2 (ja) クライアント装置のシステム環境規約違反検出方法
CN103701653A (zh) 一种接口热插拔配置数据的处理方法及网络配置服务器
CN105426544B (zh) 监控数据库状态的方法及装置
CN103793647A (zh) 病毒文件处理系统及方法
JP2009116602A (ja) 情報処理装置およびその制御方法ならびにそのプログラム及び記憶媒体
JP4214280B2 (ja) ソフトウエア管理システム,管理サーバおよび管理プログラム
US9491193B2 (en) System and method for antivirus protection
CN107220129B (zh) 一种软件模块间的通信方法和系统
CN114422253A (zh) 分布式漏洞扫描系统、方法及存储介质
CN106685697B (zh) 一种异常边际消息数据恢复处理的方法及系统
JP5301499B2 (ja) 転送装置、転送方法及び転送プログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20190731

Address after: 518057 Nanshan District science and technology zone, Guangdong, Zhejiang Province, science and technology in the Tencent Building on the 1st floor of the 35 layer

Co-patentee after: Tencent cloud computing (Beijing) limited liability company

Patentee after: Tencent Technology (Shenzhen) Co., Ltd.

Address before: 518000 Guangdong city of Shenzhen province Futian District SEG Science Park 2 Building No. 403 East

Patentee before: Tencent Technology (Shenzhen) Co., Ltd.