CN104217165B - 文件的处理方法及装置 - Google Patents

文件的处理方法及装置 Download PDF

Info

Publication number
CN104217165B
CN104217165B CN201410471868.XA CN201410471868A CN104217165B CN 104217165 B CN104217165 B CN 104217165B CN 201410471868 A CN201410471868 A CN 201410471868A CN 104217165 B CN104217165 B CN 104217165B
Authority
CN
China
Prior art keywords
file
characteristic
file destination
identification data
destination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410471868.XA
Other languages
English (en)
Other versions
CN104217165A (zh
Inventor
郭明强
张永成
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Baidu Netcom Science and Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Priority to CN201410471868.XA priority Critical patent/CN104217165B/zh
Publication of CN104217165A publication Critical patent/CN104217165A/zh
Priority to JP2014264935A priority patent/JP6170900B2/ja
Priority to EP14200739.2A priority patent/EP2998902B1/en
Priority to US14/587,927 priority patent/US10055583B2/en
Application granted granted Critical
Publication of CN104217165B publication Critical patent/CN104217165B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/561Virus type analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/16File or folder operations, e.g. details of user interfaces specifically adapted to file systems
    • G06F16/162Delete operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/564Static detection by virus signature recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/568Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Virology (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明实施例提供一种文件的处理方法及装置。本发明实施例通过获取待扫描的目标文件,进而利用可删除文件的识别数据,对所述目标文件进行识别,以获得识别结果,所述识别结果包括所述目标文件为可删除文件、所述目标文件为不可删除文件或所述目标文件为未知文件,使得能够根据所述识别结果,对所述可删除文件进行删除处理,由于能够对所识别出的可删除文件直接进行删除处理,而无需对其进行病毒扫描处理进而对确认为病毒文件弹出相应的告警提示,以提醒用户将病毒文件删除,因此,能够降低所占用的终端的系统资源,从而提高了终端的处理性能。

Description

文件的处理方法及装置
【技术领域】
本发明涉及计算机技术,尤其涉及一种文件的处理方法及装置。
【背景技术】
病毒是编制或者在应用程序中插入的破坏终端功能的数据,其会影响应用程序的正常使用并且能够自我复制,通常以一组指令或者程序代码的形式呈现。病毒具有破坏性,复制性和传染性的特点。终端可以利用杀毒引擎对文件进行病毒扫描处理,以便即使发现病毒文件。所谓的病毒文件,是指包含病毒的文件。若杀毒引擎发现病毒文件,则可以弹出相应的告警提示,以提醒用户将病毒文件删除。在接收到用户触发的删除指令之后,杀毒引擎则可以将病毒文件删除。
然而,由于病毒的复制性,可能会复制很多个病毒文件,采用现有技术中的方法,对每个文件进行病毒扫描处理,进而对确认为病毒文件弹出相应的告警提示,以提醒用户将病毒文件删除,会占用终端较多的系统资源,从而导致了终端的处理性能的降低。
【发明内容】
本发明的多个方面提供一种文件的处理方法及装置,用以提高终端的处理性能。
本发明的一方面,提供一种文件的处理方法,包括:
获取待扫描的目标文件;
利用可删除文件的识别数据,对所述目标文件进行识别,以获得识别结果;所述识别结果包括所述目标文件为可删除文件或所述目标文件为不可删除文件;
根据所述识别结果,对所述可删除文件进行删除处理。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述利用可删除文件的识别数据,对所述目标文件进行识别,以获得识别结果之后,还包括:
根据所述识别结果,对所述不可删除文件进行病毒扫描处理。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述利用可删除文件的识别数据,对所述目标文件进行识别,以获得识别结果之前,还包括:
获取用户触发的删除指令,所述删除指令用于指示删除病毒文件;
根据所述病毒文件,获得所述病毒文件的大小和所述病毒文件的特征数据,以作为所述可删除文件的识别数据。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述利用可删除文件的识别数据,对所述目标文件进行识别,以获得识别结果,包括:
获取所述目标文件的大小;
若所述目标文件的大小与所述识别数据中文件的大小匹配成功,获取所述目标文件的指定部分内容的特征数据;
若所述目标文件的指定部分内容的特征数据与所述识别数据中文件的指定部分内容的特征数据匹配成功,获取所述目标文件的全部内容的特征数据;
若所述目标文件的全部内容的特征数据与所述识别数据中文件的全部内容的特征数据匹配成功,获得所述目标文件为可删除文件的识别结果。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述利用可删除文件的识别数据,对所述目标文件进行识别,以获得识别结果,还包括:
若所述目标文件的大小与所述识别数据中文件的大小匹配失败,获得所述目标文件为不可删除文件的识别结果;或者
若所述目标文件的指定部分内容的特征数据与所述识别数据中文件的指定部分内容的特征数据匹配失败,获得所述目标文件为不可删除文件的识别结果;或者
若所述目标文件的全部内容的特征数据与所述识别数据中文件的全部内容的特征数据匹配失败,获得所述目标文件为不可删除文件的识别结果。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述利用可删除文件的识别数据,对所述目标文件进行识别,以获得识别结果之前,还包括:
根据任一文件的误告警信息,将所述任一文件的大小和所述任一文件的特征数据,从所述识别数据中删除。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述若所述目标文件的大小与所述识别数据中文件的大小匹配成功,包括:
若所述目标文件的大小与所述识别数据中文件的大小匹配成功,利用第一哈希算法,获取所述目标文件的开始M个字节的特征数据,M为大于或等于1的整数。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述若所述目标文件的指定部分内容的特征数据与所述识别数据中文件的指定部分内容的特征数据匹配成功,获取所述目标文件的全部内容的特征数据,包括:
若所述目标文件的指定部分内容的特征数据与所述识别数据中文件的指定部分内容的特征数据匹配成功,利用第二哈希算法,获取所述目标文件的全部内容的特征数据。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述目标文件包括可执行文件或非可执行文件。
本发明的另一方面,提供一种文件的处理装置,包括:
获取单元,用于获取待扫描的目标文件;
识别单元,用于利用可删除文件的识别数据,对所述目标文件进行识别,以获得识别结果;所述识别结果包括所述目标文件为可删除文件或所述目标文件为不可删除文件;
扫描单元,用于根据所述识别结果,对所述可删除文件进行删除处理。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述扫描单元,还用于
根据所述识别结果,对所述不可删除文件进行病毒扫描处理。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述识别单元,还用于
获取用户触发的删除指令,所述删除指令用于指示删除病毒文件;以及
根据所述病毒文件,获得所述病毒文件的大小和所述病毒文件的特征数据,以作为所述可删除文件的识别数据。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述识别单元,具体用于
获取所述目标文件的大小;
若所述目标文件的大小与所述识别数据中文件的大小匹配成功,获取所述目标文件的指定部分内容的特征数据;
若所述目标文件的指定部分内容的特征数据与所述识别数据中文件的指定部分内容的特征数据匹配成功,获取所述目标文件的全部内容的特征数据;
若所述目标文件的全部内容的特征数据与所述识别数据中文件的全部内容的特征数据匹配成功,获得所述目标文件为可删除文件的识别结果。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述识别单元,还用于
若所述目标文件的大小与所述识别数据中文件的大小匹配失败,获得所述目标文件为不可删除文件的识别结果;或者
若所述目标文件的指定部分内容的特征数据与所述识别数据中文件的指定部分内容的特征数据匹配失败,获得所述目标文件为不可删除文件的识别结果;或者
若所述目标文件的全部内容的特征数据与所述识别数据中文件的全部内容的特征数据匹配失败,获得所述目标文件为不可删除文件的识别结果。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述识别单元,还用于
根据任一文件的误告警信息,将所述任一文件的大小和所述任一文件的特征数据,从所述识别数据中删除。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述识别单元,具体用于
若所述目标文件的大小与所述识别数据中文件的大小匹配成功,利用第一哈希算法,获取所述目标文件的开始M个字节的特征数据,M为大于或等于1的整数。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述识别单元,具体用于
若所述目标文件的指定部分内容的特征数据与所述识别数据中文件的指定部分内容的特征数据匹配成功,利用第二哈希算法,获取所述目标文件的全部内容的特征数据。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述目标文件包括可执行文件或非可执行文件。
由上述技术方案可知,本发明实施例通过获取待扫描的目标文件,进而利用可删除文件的识别数据,对所述目标文件进行识别,以获得识别结果,所述识别结果包括所述目标文件为可删除文件、所述目标文件为不可删除文件或所述目标文件为未知文件,使得能够根据所述识别结果,对所述可删除文件进行删除处理,由于能够对所识别出的可删除文件直接进行删除处理,而无需对其进行病毒扫描处理进而对确认为病毒文件弹出相应的告警提示,以提醒用户将病毒文件删除,因此,能够降低所占用的终端的系统资源,从而提高了终端的处理性能。
另外,采用本发明提供的技术方案,由于能够对所识别出的可删除文件直接进行删除处理,而无需对其进行病毒扫描处理进而对确认为病毒文件弹出相应的告警提示,以提醒用户将病毒文件删除,因此,能够避免频繁弹出相同的告警提示。
另外,采用本发明提供的技术方案,由于只需要对所识别出的不可删除文件进行病毒扫描处理,并不是对任何文件都进行病毒扫描处理,能够有效提高病毒识别的效率。
另外,采用本发明提供的技术方案,通过根据任一文件的误告警信息,将所述任一文件的大小和所述任一文件的特征数据,从所述识别数据中删除,以避免后续继续对所述任一文件直接进行删除处理,能够有效提高病毒识别的可靠性。
【附图说明】
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一实施例提供的文件的处理方法的流程示意图;
图2为本发明另一实施例提供的文件的处理装置的结构示意图。
【具体实施方式】
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,本发明实施例中所涉及的终端可以包括但不限于手机、个人数字助理(PersonalDigitalAssistant,PDA)、无线手持装置、无线上网本、个人电脑、便携电脑、MP3播放器、MP4播放器等。
另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
图1为本发明一实施例提供的文件的处理方法的流程示意图,如图1所示。
101、获取待扫描的目标文件。
102、利用可删除文件的识别数据,对所述目标文件进行识别,以获得识别结果;所述识别结果包括所述目标文件为可删除文件或所述目标文件为不可删除文件。
103、根据所述识别结果,对所述可删除文件进行删除处理。
可以理解的是,在103中,进行删除处理的所述可删除文件,就是所述目标文件为可删除文件这一识别结果所对应的目标文件。
其中,病毒,又称为计算机病毒,可以包括但不限于木马、后门、局域网蠕虫、邮件蠕虫、间谍软件、感染型病毒或Rootkits/Bootkits。
需要说明的是,101~103的执行主体可以为位于本地终端的应用,或者还可以为设置在位于本地终端的应用中的插件或软件开发工具包(SoftwareDevelopmentKit,SDK)等功能单元,或者还可以为位于网络侧服务器中的处理引擎,本实施例对此不进行特别限定。
可以理解的是,所述应用可以是安装在终端上的本地程序(nativeApp),或者还可以是终端上的浏览器的一个网页程序(webApp),本实施例对此不进行特别限定。
这样,通过获取待扫描的目标文件,进而利用可删除文件的识别数据,对所述目标文件进行识别,以获得识别结果,所述识别结果包括所述目标文件为可删除文件、所述目标文件为不可删除文件或所述目标文件为未知文件,使得能够根据所述识别结果,对所述可删除文件进行删除处理,由于能够对所识别出的可删除文件直接进行删除处理,而无需对其进行病毒扫描处理进而对确认为病毒文件弹出相应的告警提示,以提醒用户将病毒文件删除,因此,能够降低所占用的终端的系统资源,从而提高了终端的处理性能。
可选地,在本实施例的一个可能的实现方式中,在101中,所述待扫描的目标文件,可以是指根据扫描范围,所确定的终端的存储设备内所存储的文件中的一个文件。具体地,所述待扫描的目标文件,具体可以为在终端的存储设备所存储的全部文件中,按照一定的扫描顺序依次获取的文件,或者还可以为在终端的存储设备的指定路径下所存储的全部文件中,按照一定的扫描顺序依次获取的文件,本实施例对此不进行特别限定。
在一个具体的实现过程中,所述终端的存储设备可以慢速存储设备,具体可以为计算机系统的硬盘,或者还可以为手机的非运行内存即物理内存,例如,只读存储器(Read-OnlyMemory,ROM)和内存卡等,本实施例对此不进行特别限定。
在另一个具体的实现过程中,所述终端的存储设备还可以为快速存储设备,具体可以为计算机系统的内存,或者还可以为手机的运行内存即系统内存,例如,随机存储器(RandomAccessMemory,RAM)等,本实施例对此不进行特别限定。
可选地,在本实施例的一个可能的实现方式中,所述目标文件可以为可执行文件(executablefile)。具体地,可执行文件,是可移植可执行(PE)文件格式的文件,它可以加载到内存中,并由操作系统加载程序执行。可执行文件的扩展名可以包括但不限于.exe、.sys和.scr,等。
可选地,在本实施例的一个可能的实现方式中,所述目标文件可以为非可执行文件。具体地,非可执行文件,是除了可执行文件之外的其他文件。
可选地,在本实施例的一个可能的实现方式中,在102之后,还可以进一步根据所述识别结果,对所述不可删除文件进行病毒扫描处理。
可以理解的是,在这个实现方式中,进行病毒扫描处理的所述不可删除文件,就是所述目标文件为不可删除文件这一识别结果所对应的目标文件。
这样,通过对不可删除文件进行病毒扫描处理,则可以获得扫描结果,进而根据该扫描结果进行相关的病毒防御处理,例如,对识别为病毒文件所进行的告警处理,或者,再例如,对识别为没有病毒文件所进行的放行处理等,本实施例对此不进行特别限定
可以理解的是,进行删除处理的所述可删除文件,就是所述目标文件为可删除文件这一识别结果所对应的目标文件。由于已经能够确认该目标文件为可删除文件,因此,无需再对这些可删除文件进行病毒扫描处理,直接进行删除处理即可,继续执行101,以获取下一个待扫描的目标文件。这样,由于只需要对不可删除文件进行病毒扫描处理,使得不再对可删除文件进行病毒扫描处理,而是直接进行删除处理,能够有效提高病毒识别的效率。
可选地,在本实施例的一个可能的实现方式中,在102之前,还可以进一步获取用户触发的删除指令,所述删除指令用于指示删除病毒文件,进而则可以根据所述病毒文件,获得所述病毒文件的大小和所述病毒文件的特征数据,以作为所述可删除文件的识别数据。
具体地,具体可以利用一些现有的文件识别算法例如,特征匹配等,将一些文件,识别出病毒文件,本实施例对此不进行特别限定。若发现病毒文件,杀毒引擎则可以弹出相应的告警提示,以提醒用户将病毒文件删除。在接收到用户触发的删除指令之后,杀毒引擎则可以将病毒文件删除。
由于所述删除指令是用户触发的,因此,能够将病毒文件看成是用户已经确认的可以直接删除的文件,进而将该病毒文件的大小和该病毒文件的特征数据,作为可删除文件的识别数据。
在一个具体的实现过程中,根据一些可删除文件的识别数据,建立一个数据库。该数据库中具体可以包括但不限于如下内容:
文件的大小;
文件的指定部分内容的特征数据;以及
文件的全部内容的特征数据。
所述文件的大小,用以指示文件的内容实际具有的字节数,其取值具体可以根据文件的大小的最大限制,设置不同长度的位数表示,通常可以用32位表示。
所述文件的指定部分内容的特征数据,用以能够反映出一个文件的指定部分内容不同于其它文件的特点,其取值具体可以根据第一哈希算法的类型,设置不同长度的位数来表示,通常可以用32位表示循环冗余码校验32(CyclicalRedundancyCheck,CRC32)算法所计算出来的哈希值。
一般来说,具体可以根据文件的数据读取顺序,以及文件的数据读取单位,预先定义所述指定部分内容。例如,若文件的数据读取单位为簇,一簇的默认大小是4K字节,那么,所述目标文件的指定部分内容则可以定义为文件的开始4K字节。
所述文件的全部内容的特征数据,用以能够反映出一个文件的全部内容不同于其它文件的特点,可以作为文件的唯一标识,其取值具体可以根据第二哈希算法的类型,设置不同长度的位数来表示,通常可以用128位表示消息摘要算法第五版(MessageDigestAlgorithm5,MD5)所计算出来的哈希值。
进一步地,如果文件的类型为可删除文件,该数据库中还需要进一步包括病毒名称信息,例如,病毒名称长度和病毒名称。
在另一个具体的实现过程中,在102中,具体可以获取所述目标文件的大小。若所述目标文件的大小与所述识别数据中文件的大小匹配成功,则可以进一步获取所述目标文件的指定部分内容的特征数据。若所述目标文件的指定部分内容的特征数据与所述识别数据中文件的指定部分内容的特征数据匹配成功,则可以进一步获取所述目标文件的全部内容的特征数据。若所述目标文件的全部内容的特征数据与所述识别数据中文件的全部内容的特征数据匹配成功,则可以获得所述目标文件为可删除文件的识别结果。
其中,所述目标文件的指定部分内容的特征数据,以及所述目标文件的全部内容的特征数据,具体可以为静态特征,所谓静态特征,可以理解为基于未执行的文件作为识别依据,或者还可以为动态特征,所谓动态特征,可以理解为基于执行的文件作为识别依据,本实施例对此不进行特别限定。
具体地,具体可以利用第一哈希算法,例如,循环冗余码校验32(CyclicalRedundancyCheck,CRC32)算法、Adler32或消息摘要算法第四版(MessageDigestAlgorithm4,MD4)等算法,获取所述目标文件的开始M个字节的特征数据,M为大于或等于1的整数。
具体地,具体可以利用第二哈希算法,例如,消息摘要算法第五版(MessageDigestAlgorithm5,MD5)或安全散列算法256(SecureHashAlgorithm,SHA256)等算法,获取所述目标文件的全部内容的特征数据。
进一步地,若所述目标文件的大小与所述识别数据中文件的大小匹配失败,则可以获得所述目标文件为不可删除文件的识别结果。
进一步地,若所述目标文件的指定部分内容的特征数据与所述识别数据中文件的指定部分内容的特征数据匹配失败,则可以获得所述目标文件为不可删除文件的识别结果。
进一步地,若所述目标文件的全部内容的特征数据与所述识别数据中文件的全部内容的特征数据匹配失败,则可以获得所述目标文件为不可删除文件的识别结果。
可以理解的是,所谓的匹配成功,具体可以根据匹配的需求,进行定义。具体地,可以为待匹配的数据完全一致,即完全匹配或精确匹配,或者还可以为待匹配的数据基本一致,即不完全匹配或模糊匹配,本实施例对此不进行特别限定。
由于一些原因,例如,病毒扫描处理的逻辑出现问题,或者,再例如,文件自身的编译问题,等等,会将一些并不是病毒文件的文件,错误地识别为病毒文件,进而对该文件进行告警处理。也就是说,对这个文件所进行的告警处理所产生的告警信息,是一个错误的告警信息即误告警信息。具体可以通过多种途径采集所谓的误告警信息,例如,操作人员在告警记录中进行人工排查,或者,再例如,用户的主动反馈,等等。针对这种情况,在本实施例的一个可能的实现方式中,在102之前,还可以进一步根据任一文件的误告警信息,将所述任一文件的大小和所述任一文件的特征数据,从所述识别数据中删除。
具体地,具体可以将所述任一文件的大小和所述任一文件的特征数据,在所述识别数据中,进行匹配,如果匹配成功,说明该任一文件的相关信息被错误地作为了可删除文件的识别数据,则可以将所述任一文件的大小和所述任一文件的特征数据,从所述可删除文件的识别数据中删除。
这样,通过根据任一文件的误告警信息,将所述任一文件的大小和所述任一文件的特征数据,从所述识别数据中删除,以避免后续继续对所述任一文件进行直接的删除处理,能够有效提高病毒识别的可靠性。
本实施例中,通过获取待扫描的目标文件,进而利用可删除文件的识别数据,对所述目标文件进行识别,以获得识别结果,所述识别结果包括所述目标文件为可删除文件、所述目标文件为不可删除文件或所述目标文件为未知文件,使得能够根据所述识别结果,对所述可删除文件进行删除处理,由于能够对所识别出的可删除文件直接进行删除处理,而无需对其进行病毒扫描处理进而对确认为病毒文件弹出相应的告警提示,以提醒用户将病毒文件删除,因此,能够降低所占用的终端的系统资源,从而提高了终端的处理性能。
另外,采用本发明提供的技术方案,由于能够对所识别出的可删除文件直接进行删除处理,而无需对其进行病毒扫描处理进而对确认为病毒文件弹出相应的告警提示,以提醒用户将病毒文件删除,因此,能够避免频繁弹出相同的告警提示。
另外,采用本发明提供的技术方案,由于只需要对所识别出的不可删除文件进行病毒扫描处理,并不是对任何文件都进行病毒扫描处理,能够有效提高病毒识别的效率。
另外,采用本发明提供的技术方案,通过根据任一文件的误告警信息,将所述任一文件的大小和所述任一文件的特征数据,从所述识别数据中删除,以避免后续继续对所述任一文件直接进行删除处理,能够有效提高病毒识别的可靠性。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
图2为本发明另一实施例提供的文件的处理装置的结构示意图,如图2所示。本实施例的文件的处理装置可以包括获取单元21、识别单元22和扫描单元23。其中,获取单元21,用于获取待扫描的目标文件;识别单元22,用于利用可删除文件的识别数据,对所述目标文件进行识别,以获得识别结果;所述识别结果包括所述目标文件为可删除文件或所述目标文件为不可删除文件;扫描单元23,用于根据所述识别结果,对所述可删除文件进行删除处理。
需要说明的是,本实施例所提供的文件的处理装置可以为位于本地终端的应用,或者还可以为设置在位于本地终端的应用中的插件或软件开发工具包(SoftwareDevelopmentKit,SDK)等功能单元,或者还可以为位于网络侧服务器中的处理引擎,本实施例对此不进行特别限定。
可以理解的是,所述应用可以是安装在终端上的本地程序(nativeApp),或者还可以是终端上的浏览器的一个网页程序(webApp),只要能够实现文件的病毒扫描,以提供安全的系统环境的客观存在形式都可以,本实施例对此不进行特别限定。
可选地,在本实施例的一个可能的实现方式中,所述获取单元21所获取的所述目标文件可以为可执行文件(executablefile)。具体地,可执行文件,是可移植可执行(PE)文件格式的文件,它可以加载到内存中,并由操作系统加载程序执行。可执行文件的扩展名可以包括但不限于.exe、.sys和.scr,等。
可选地,在本实施例的一个可能的实现方式中,所述获取单元21所获取的所述目标文件可以为非可执行文件。具体地,非可执行文件,是除了可执行文件之外的其他文件。
可选地,在本实施例的一个可能的实现方式中,所述扫描单元23,还可以进一步用于根据所述识别结果,对所述不可删除文件进行病毒扫描处理。
可选地,在本实施例的一个可能的实现方式中,所述识别单元22,还可以进一步用于获取用户触发的删除指令,所述删除指令用于指示删除病毒文件;以及根据所述病毒文件,获得所述病毒文件的大小和所述病毒文件的特征数据,以作为所述可删除文件的识别数据。
可选地,在本实施例的一个可能的实现方式中,所述识别单元22,具体可以用于获取所述目标文件的大小;若所述目标文件的大小与所述识别数据中文件的大小匹配成功,获取所述目标文件的指定部分内容的特征数据;若所述目标文件的指定部分内容的特征数据与所述识别数据中文件的指定部分内容的特征数据匹配成功,获取所述目标文件的全部内容的特征数据;若所述目标文件的全部内容的特征数据与所述识别数据中文件的全部内容的特征数据匹配成功,获得所述目标文件为可删除文件的识别结果。
具体地,所述识别单元22,具体可以用于利用第一哈希算法,例如,循环冗余码校验32(CyclicalRedundancyCheck,CRC32)算法、Adler32或消息摘要算法第四版(MessageDigestAlgorithm4,MD4)等算法,获取所述目标文件的开始M个字节的特征数据,M为大于或等于1的整数。
具体地,所述识别单元22,具体可以用于利用第二哈希算法,例如,消息摘要算法第五版(MessageDigestAlgorithm5,MD5)或安全散列算法256(SecureHashAlgorithm,SHA256)等算法,获取所述目标文件的全部内容的特征数据。
进一步地,所述识别单元22,还可以进一步用于若所述目标文件的大小与所述识别数据中文件的大小匹配失败,则可以获得所述目标文件为不可删除文件的识别结果。
进一步地,所述识别单元22,还可以进一步用于若所述目标文件的指定部分内容的特征数据与所述识别数据中文件的指定部分内容的特征数据匹配失败,则可以获得所述目标文件为不可删除文件的识别结果。
进一步地,所述识别单元22,还可以进一步用于若所述目标文件的全部内容的特征数据与所述识别数据中文件的全部内容的特征数据匹配失败,则可以获得所述目标文件为不可删除文件的识别结果。
可选地,在本实施例的一个可能的实现方式中,所述识别单元22,还可以进一步用于根据任一文件的误告警信息,将所述任一文件的大小和所述任一文件的特征数据,从所述识别数据中删除。这样,通过根据任一文件的误告警信息,将所述任一文件的大小和所述任一文件的特征数据,从所述识别数据中删除,以避免后续继续对所述任一文件进行直接的删除处理,能够有效提高病毒识别的可靠性。
需要说明的是,图1对应的实施例中方法,可以由本实施例提供的文件的处理装置实现。详细描述可以参见图1对应的实施例中的相关内容,此处不再赘述。
本实施例中,通过获取单元获取待扫描的目标文件,进而由识别单元利用可删除文件的识别数据,对所述目标文件进行识别,以获得识别结果,所述识别结果包括所述目标文件为可删除文件、所述目标文件为不可删除文件或所述目标文件为未知文件,使得扫描单元能够根据所述识别结果,对所述可删除文件进行删除处理,由于能够对所识别出的可删除文件直接进行删除处理,而无需对其进行病毒扫描处理进而对确认为病毒文件弹出相应的告警提示,以提醒用户将病毒文件删除,因此,能够降低所占用的终端的系统资源,从而提高了终端的处理性能。
另外,采用本发明提供的技术方案,由于能够对所识别出的可删除文件直接进行删除处理,而无需对其进行病毒扫描处理进而对确认为病毒文件弹出相应的告警提示,以提醒用户将病毒文件删除,因此,能够避免频繁弹出相同的告警提示。
另外,采用本发明提供的技术方案,由于只需要对所识别出的不可删除文件进行病毒扫描处理,并不是对任何文件都进行病毒扫描处理,能够有效提高病毒识别的效率。
另外,采用本发明提供的技术方案,通过根据任一文件的误告警信息,将所述任一文件的大小和所述任一文件的特征数据,从所述识别数据中删除,以避免后续继续对所述任一文件直接进行删除处理,能够有效提高病毒识别的可靠性。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,设备和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本发明所提供的几个实施例中,应该理解到,所揭露的系统,设备和方法,可以通过其它的方式实现。例如,以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本发明各个实施例所述方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(RandomAccessMemory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (14)

1.一种文件的处理方法,其特征在于,包括:
获取待扫描的目标文件;
利用可删除文件的识别数据,对所述目标文件进行识别,以获得识别结果;所述识别结果包括所述目标文件为可删除文件或所述目标文件为不可删除文件;
根据所述识别结果,对所述可删除文件进行删除处理;其中,
所述利用可删除文件的识别数据,对所述目标文件进行识别,以获得识别结果之前,还包括:
获取用户触发的删除指令,所述删除指令用于指示删除病毒文件;
根据所述病毒文件,获得所述病毒文件的大小和所述病毒文件的特征数据,以作为所述可删除文件的识别数据;
所述利用可删除文件的识别数据,对所述目标文件进行识别,以获得识别结果,包括:
获取所述目标文件的大小;
若所述目标文件的大小与所述识别数据中文件的大小匹配成功,获取所述目标文件的指定部分内容的特征数据;
若所述目标文件的指定部分内容的特征数据与所述识别数据中文件的指定部分内容的特征数据匹配成功,获取所述目标文件的全部内容的特征数据;
若所述目标文件的全部内容的特征数据与所述识别数据中文件的全部内容的特征数据匹配成功,获得所述目标文件为可删除文件的识别结果。
2.根据权利要求1所述的方法,其特征在于,所述利用可删除文件的识别数据,对所述目标文件进行识别,以获得识别结果之后,还包括:
根据所述识别结果,对所述不可删除文件进行病毒扫描处理。
3.根据权利要求1所述的方法,其特征在于,所述利用可删除文件的识别数据,对所述目标文件进行识别,以获得识别结果,还包括:
若所述目标文件的大小与所述识别数据中文件的大小匹配失败,获得所述目标文件为不可删除文件的识别结果;或者
若所述目标文件的指定部分内容的特征数据与所述识别数据中文件的指定部分内容的特征数据匹配失败,获得所述目标文件为不可删除文件的识别结果;或者
若所述目标文件的全部内容的特征数据与所述识别数据中文件的全部内容的特征数据匹配失败,获得所述目标文件为不可删除文件的识别结果。
4.根据权利要求1所述的方法,其特征在于,所述利用可删除文件的识别数据,对所述目标文件进行识别,以获得识别结果之前,还包括:
根据任一文件的误告警信息,将所述任一文件的大小和所述任一文件的特征数据,从所述识别数据中删除。
5.根据权利要求1所述的方法,其特征在于,所述若所述目标文件的大小与所述识别数据中文件的大小匹配成功,包括:
若所述目标文件的大小与所述识别数据中文件的大小匹配成功,利用第一哈希算法,获取所述目标文件的开始M个字节的特征数据,M为大于或等于1的整数。
6.根据权利要求1所述的方法,其特征在于,所述若所述目标文件的指定部分内容的特征数据与所述识别数据中文件的指定部分内容的特征数据匹配成功,获取所述目标文件的全部内容的特征数据,包括:
若所述目标文件的指定部分内容的特征数据与所述识别数据中文件的指定部分内容的特征数据匹配成功,利用第二哈希算法,获取所述目标文件的全部内容的特征数据。
7.根据权利要求1~6任一权利要求所述的方法,其特征在于,所述目标文件包括可执行文件或非可执行文件。
8.一种文件的处理装置,其特征在于,包括:
获取单元,用于获取待扫描的目标文件;
识别单元,用于利用可删除文件的识别数据,对所述目标文件进行识别,以获得识别结果;所述识别结果包括所述目标文件为可删除文件或所述目标文件为不可删除文件;
扫描单元,用于根据所述识别结果,对所述可删除文件进行删除处理;其中,
所述识别单元,还用于
获取用户触发的删除指令,所述删除指令用于指示删除病毒文件;以及
根据所述病毒文件,获得所述病毒文件的大小和所述病毒文件的特征数据,以作为所述可删除文件的识别数据;
所述识别单元,具体用于
获取所述目标文件的大小;
若所述目标文件的大小与所述识别数据中文件的大小匹配成功,获取所述目标文件的指定部分内容的特征数据;
若所述目标文件的指定部分内容的特征数据与所述识别数据中文件的指定部分内容的特征数据匹配成功,获取所述目标文件的全部内容的特征数据;
若所述目标文件的全部内容的特征数据与所述识别数据中文件的全部内容的特征数据匹配成功,获得所述目标文件为可删除文件的识别结果。
9.根据权利要求8所述的装置,其特征在于,所述扫描单元,还用于
根据所述识别结果,对所述不可删除文件进行病毒扫描处理。
10.根据权利要求8所述的装置,其特征在于,所述识别单元,还用于
若所述目标文件的大小与所述识别数据中文件的大小匹配失败,获得所述目标文件为不可删除文件的识别结果;或者
若所述目标文件的指定部分内容的特征数据与所述识别数据中文件的指定部分内容的特征数据匹配失败,获得所述目标文件为不可删除文件的识别结果;或者
若所述目标文件的全部内容的特征数据与所述识别数据中文件的全部内容的特征数据匹配失败,获得所述目标文件为不可删除文件的识别结果。
11.根据权利要求8所述的装置,其特征在于,所述识别单元,还用于
根据任一文件的误告警信息,将所述任一文件的大小和所述任一文件的特征数据,从所述识别数据中删除。
12.根据权利要求8所述的装置,其特征在于,所述识别单元,具体用于
若所述目标文件的大小与所述识别数据中文件的大小匹配成功,利用第一哈希算法,获取所述目标文件的开始M个字节的特征数据,M为大于或等于1的整数。
13.根据权利要求8所述的装置,其特征在于,所述识别单元,具体用于
若所述目标文件的指定部分内容的特征数据与所述识别数据中文件的指定部分内容的特征数据匹配成功,利用第二哈希算法,获取所述目标文件的全部内容的特征数据。
14.根据权利要求8~13任一权利要求所述的装置,其特征在于,所述目标文件包括可执行文件或非可执行文件。
CN201410471868.XA 2014-09-16 2014-09-16 文件的处理方法及装置 Active CN104217165B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201410471868.XA CN104217165B (zh) 2014-09-16 2014-09-16 文件的处理方法及装置
JP2014264935A JP6170900B2 (ja) 2014-09-16 2014-12-26 ファイル処理方法及び装置
EP14200739.2A EP2998902B1 (en) 2014-09-16 2014-12-31 Method and apparatus for processing file
US14/587,927 US10055583B2 (en) 2014-09-16 2014-12-31 Method and apparatus for processing file

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410471868.XA CN104217165B (zh) 2014-09-16 2014-09-16 文件的处理方法及装置

Publications (2)

Publication Number Publication Date
CN104217165A CN104217165A (zh) 2014-12-17
CN104217165B true CN104217165B (zh) 2016-07-06

Family

ID=52098640

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410471868.XA Active CN104217165B (zh) 2014-09-16 2014-09-16 文件的处理方法及装置

Country Status (4)

Country Link
US (1) US10055583B2 (zh)
EP (1) EP2998902B1 (zh)
JP (1) JP6170900B2 (zh)
CN (1) CN104217165B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017131662A1 (en) * 2016-01-27 2017-08-03 Aruba Networks, Inc. Preventing malware downloads
CN105912946A (zh) * 2016-04-05 2016-08-31 上海上讯信息技术股份有限公司 一种文件检测的方法与设备
CN107273523A (zh) * 2017-06-22 2017-10-20 北京北信源软件股份有限公司 一种网络访问记录清除方法及装置
CN107506471A (zh) * 2017-08-31 2017-12-22 湖北灰科信息技术有限公司 快速取证方法及系统
CN108256327B (zh) * 2017-12-22 2020-12-29 新华三信息安全技术有限公司 一种文件检测方法及装置
US11204939B2 (en) * 2018-07-18 2021-12-21 Bank Of America Corporation Data manifest as a blockchain service
CN109947366B (zh) * 2019-03-15 2022-04-01 温州职业技术学院 一种电子信息安全粉碎装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101673302A (zh) * 2009-09-22 2010-03-17 珠海市安德网络科技有限公司 提高杀毒引擎扫描速度的方法
CN103150504A (zh) * 2013-01-23 2013-06-12 北京奇虎科技有限公司 检测和清除计算机宏病毒的方法和装置
CN103425928A (zh) * 2012-05-17 2013-12-04 富泰华工业(深圳)有限公司 电子装置的杀毒系统及方法

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6401210B1 (en) * 1998-09-23 2002-06-04 Intel Corporation Method of managing computer virus infected files
JP3772105B2 (ja) * 2001-09-21 2006-05-10 株式会社三菱東京Ufj銀行 データベース管理装置、方法、プログラム及び記録媒体
US20030105973A1 (en) * 2001-12-04 2003-06-05 Trend Micro Incorporated Virus epidemic outbreak command system and method using early warning monitors in a network environment
JP2003271424A (ja) * 2002-03-13 2003-09-26 Orion Denki Kk ファイル管理装置およびこれを備えた録画再生装置
ATE426858T1 (de) * 2002-04-13 2009-04-15 Computer Ass Think Inc System und verfahren zum erkennen von bísartigem code
US7409717B1 (en) * 2002-05-23 2008-08-05 Symantec Corporation Metamorphic computer virus detection
EP1742151A4 (en) * 2004-04-26 2010-11-10 Inc Nat University Iwate Unive DEVICE, METHOD AND PROGRAM FOR EXTRACTING SINGLE INFORMATION FROM COMPUTER VIRUSES
US7831561B2 (en) * 2004-05-18 2010-11-09 Oracle International Corporation Automated disk-oriented backups
US20060156381A1 (en) * 2005-01-12 2006-07-13 Tetsuro Motoyama Approach for deleting electronic documents on network devices using document retention policies
WO2007117635A2 (en) * 2006-04-06 2007-10-18 Smobile Systems Inc. Malware modeling detection system and method for mobile platforms
US7730538B2 (en) * 2006-06-02 2010-06-01 Microsoft Corporation Combining virus checking and replication filtration
US8108933B2 (en) * 2008-10-21 2012-01-31 Lookout, Inc. System and method for attack and malware prevention
US8561180B1 (en) * 2008-10-29 2013-10-15 Symantec Corporation Systems and methods for aiding in the elimination of false-positive malware detections within enterprises
US8813222B1 (en) * 2009-01-21 2014-08-19 Bitdefender IPR Management Ltd. Collaborative malware scanning
GB2471716A (en) * 2009-07-10 2011-01-12 F Secure Oyj Anti-virus scan management using intermediate results
US8539583B2 (en) * 2009-11-03 2013-09-17 Mcafee, Inc. Rollback feature
KR100996839B1 (ko) * 2010-04-14 2010-11-26 (주)이스트소프트 컴퓨터 백신 데이터베이스 자동 검증시스템 및 검증방법
KR20120041384A (ko) * 2010-10-21 2012-05-02 삼성전자주식회사 모바일 디바이스의 펌웨어 업데이트 방법 및 장치
US20130074178A1 (en) * 2011-09-15 2013-03-21 Sandisk Technologies Inc. Preventing access of a host device to malicious data in a portable device
CN103067364B (zh) * 2012-12-21 2015-11-25 华为技术有限公司 病毒检测方法及设备
US9628507B2 (en) * 2013-09-30 2017-04-18 Fireeye, Inc. Advanced persistent threat (APT) detection center
CN105279171B (zh) * 2014-06-27 2018-11-27 国际商业机器公司 在压缩的可变长度字符串上进行谓词评估的方法和设备
KR101688632B1 (ko) * 2015-07-31 2016-12-22 한국전자통신연구원 라이브러리 적재 탐지를 위한 방법 및 장치

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101673302A (zh) * 2009-09-22 2010-03-17 珠海市安德网络科技有限公司 提高杀毒引擎扫描速度的方法
CN103425928A (zh) * 2012-05-17 2013-12-04 富泰华工业(深圳)有限公司 电子装置的杀毒系统及方法
CN103150504A (zh) * 2013-01-23 2013-06-12 北京奇虎科技有限公司 检测和清除计算机宏病毒的方法和装置

Also Published As

Publication number Publication date
US20160078228A1 (en) 2016-03-17
EP2998902B1 (en) 2019-05-15
JP6170900B2 (ja) 2017-07-26
CN104217165A (zh) 2014-12-17
JP2016062583A (ja) 2016-04-25
EP2998902A1 (en) 2016-03-23
US10055583B2 (en) 2018-08-21

Similar Documents

Publication Publication Date Title
CN104217165B (zh) 文件的处理方法及装置
US10339312B2 (en) System and method for detecting malicious compound files
Crussell et al. Andarwin: Scalable detection of semantically similar android applications
US7349931B2 (en) System and method for scanning obfuscated files for pestware
KR101260028B1 (ko) 악성코드 그룹 및 변종 자동 관리 시스템
US10409987B2 (en) System and method for adaptive modification of antivirus databases
US20090235357A1 (en) Method and System for Generating a Malware Sequence File
EP3220307B1 (en) System and method of performing an antivirus scan of a file on a virtual machine
CN104239795B (zh) 文件的扫描方法及装置
US8448243B1 (en) Systems and methods for detecting unknown malware in an executable file
US20200412740A1 (en) Methods, devices and systems for the detection of obfuscated code in application software files
US11080398B2 (en) Identifying signatures for data sets
US8572730B1 (en) Systems and methods for revoking digital signatures
CN103714269A (zh) 病毒的识别方法及设备
CN109145589B (zh) 应用程序获取方法及装置
EP2874090B1 (en) Virus processing method and apparatus
CN108319853B (zh) 病毒特征码处理方法及装置
RU2583712C2 (ru) Система и способ обнаружения вредоносных файлов определенного типа
CN103699838A (zh) 病毒的识别方法及设备
KR101645412B1 (ko) 악성파일진단장치 및 악성파일진단장치의 진단 방법
US11514163B2 (en) Terminal device, method for control of report of operation information performed by terminal device, and recording medium storing therein program for control of report of operation information performed by terminal device
CN112560040A (zh) 一种计算机感染型病毒的通用检测的方法及装置
WO2020065778A1 (ja) 情報処理装置、制御方法、及びプログラム
CN112580038A (zh) 反病毒数据的处理方法、装置及设备
KR102488943B1 (ko) MS-PPT에서 Link의 무해화를 위한 방법 및 장치

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant