CN104239798A - 移动办公系统及其杀毒方法和系统中的移动端、服务器端 - Google Patents
移动办公系统及其杀毒方法和系统中的移动端、服务器端 Download PDFInfo
- Publication number
- CN104239798A CN104239798A CN201410539347.3A CN201410539347A CN104239798A CN 104239798 A CN104239798 A CN 104239798A CN 201410539347 A CN201410539347 A CN 201410539347A CN 104239798 A CN104239798 A CN 104239798A
- Authority
- CN
- China
- Prior art keywords
- mobile terminal
- bogusware
- mobile
- server end
- office system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Mobile Radio Communication Systems (AREA)
- Information Transfer Between Computers (AREA)
Abstract
提供了一种移动办公系统及其杀毒方法和系统中的移动端、服务器端,其中,方法包括:接收服务器端发送的病毒库;扫描移动端中是否安装有所述病毒库中记载的病毒软件,获取扫描结果;将扫描结果通知移动端的用户,以方便用户采取删除、卸载或屏蔽等操作。本发明提供的方法实施例中,通过移动办公系统中的服务器端将最近更新的病毒库通知到各个移动端,使各个移动端能及时扫描自身安装的病毒软件,确保移动办公系统中所有移动端都能及时扫描出该病毒软件,确保移动办公系统的企业等客户的信息安全。
Description
技术领域
本发明涉及移动办公系统的技术领域,尤其是涉及移动办公系统及其杀毒方法和系统中的移动端、服务器端。
背景技术
随着智能终端的成熟与普及,以移动端、平板为代表的个人智能终端设备逐渐进入企业领域。据国际权威咨询公司预测,到2014年90%的企业将会支持员工在个人移动端上运行企业办公应用程序,员工使用个人智能终端设备办公已经成为一种无法逆转的潮流。这类被称为BYOD(BringYourOwnDevice,自带设备办公)的现象为企业安全和管理带来了新的挑战。企业员工的移动设备可以在任何时间、地点接入移动互联网或公共/家庭Wi-Fi网络,移动端中的企业数据也会暴露在来自互联网的攻击之下,BYOD打破了原有企业网络边界,正是这种边界的模糊性使BYOD成为企业信息安全体系的薄弱环节,需要新的方法保护企业数据的安全。
企业移动办公系统中的各个移动端要经过开放的无线公网接入企业内网,这就有可能发生信息泄密或引入黑客攻击的问题,因此,企业移动办公系统的使用和推广的首要问题就是移动办公的安全问题。例如,黑客通过在企业移动办公系统中的移动端安装病毒软件,来窃取企业的商业秘密。所以,企业移动办公系统中的各个移动端需要避免安装病毒软件。
目前,移动办公系统中的各个移动端利用病毒扫描软件扫描是否安装了病毒软件,如果移动端安装了病毒软件,则卸载该病毒软件。当移动办公系统中的一个移动端扫描出病毒软件之后,其他的移动端可能也安装了该病毒软件,但是各个移动端之间通常无法直接交互病毒扫描后的病毒软件信息,所以,即使当一个移动端扫描出病毒软件之后,可能仍然会有其他的移动端在运行病毒软件,导致使用移动办公系统的企业等客户发生信息泄露等问题。
发明内容
本发明提供一种移动办公系统及其杀毒方法和系统中的移动端、服务器端,用于解决现有技术中移动办公系统的任一移动端扫描出病毒软件之后,仍然有其他移动端运行病毒软件,导致企业等客户发生信息泄露的问题。
为解决现有技术中的上述问题,本发明提供了一种移动办公系统中移动端的杀毒方法,其中,包括:
接收服务器端发送的病毒库;
扫描移动端中是否安装有所述病毒库中记载的病毒软件,获取扫描结果;
将扫描结果通知移动端的用户。
本发明还提供一种移动办公系统的移动端,其中,包括:
第一接收模块,用于接收服务器端发送的病毒库;
扫描模块,用于扫描移动端中是否安装有所述病毒库中记载的病毒软件,获取扫描结果;
通知模块,用于将扫描结果通知移动端的用户。
本发明还提供一种移动办公系统的服务器端,其中,包括:第二接收模块和更新模块;
所述第二接收模块用于接收移动端发送的病毒软件的目录信息;
所述更新模块用于将所述病毒软件的目录信息添加到服务器端中存储的所述病毒库中。
本发明还提供一种移动办公系统,其中,包括上述的任一移动端和上述的任一服务器端。
本发明提供的实施例的有益效果:
本发明提供的方法实施例中,通过移动办公系统中的服务器端将最近更新的病毒库通知到各个移动端,使各个移动端能及时扫描自身安装的病毒软件,确保移动办公系统中所有移动端都能及时扫描出该病毒软件,确保移动办公系统的企业等客户的信息安全。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为本发明移动办公系统中移动端的杀毒方法第一实施例的流程图;
图2为本发明移动办公系统中移动端的杀毒方法第二实施例的流程图;
图3为本发明移动办公系统中移动端的杀毒方法第三实施例的流程图;
图4为本发明移动办公系统中移动端的杀毒方法第四实施例的流程图;
图5为本发明移动办公系统的移动端第一实施例的结构示意图;
图6为本发明移动办公系统的移动端第二实施例的结构示意图;
图7为本发明移动办公系统的服务器端第一实施例的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明实施例中的技术方案,并使本发明实施例的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明实施例中技术方案作进一步详细的说明。
本发明实施例可以应用于计算机系统/服务器,其可与众多其它通用或专用计算系统环境或配置一起操作。适于与计算机系统/服务器一起使用的众所周知的计算系统、环境和/或配置的例子包括但不限于:个人计算机系统、服务器计算机系统、瘦客户机、厚客户机、手持或膝上设备、基于微处理器的系统、机顶盒、可编程消费电子产品、网络个人电脑、小型计算机系统﹑大型计算机系统和包括上述任何系统的分布式云计算技术环境,等等。
计算机系统/服务器可以在由计算机系统执行的计算机系统可执行指令(诸如程序模块)的一般语境下描述。通常,程序模块可以包括例程、程序、目标程序、组件、逻辑、数据结构等等,它们执行特定的任务或者实现特定的抽象数据类型。计算机系统/服务器可以在分布式云计算环境中实施,分布式云计算环境中,任务是由通过通信网络链接的远程处理设备执行的。在分布式云计算环境中,程序模块可以位于包括存储设备的本地或远程计算系统存储介质上。
需要说明的是,本发明实施例可以由安装在终端侧的监测应用程序(如360安全卫士,360安全浏览器或者其他的安全监测模块)来实现网络购物环境安全性检索。
本发明实施例中预先设置有黑名单网站列表和白名单网站列表,白名单网站列表中保存有安全的、可信的购物类网站和支付类网站的网址或者网站的其他信息;其中,所述安全的、可信的购物类网站和支付类网站可以是经过了预先认证的网站,可以预先通过监测服务器根据网页的服务器信息:URL、HOST、网络互连协议(InternetProtocol,IP),以及网页所在域名的相关信息:网络内容服务商(InternetContentProvider,ICP)备案信息(例如,主办单位名称、主办单位性质、经营范围、审核时间等)、WHOIS信息(例如,注册商、域名服务器、相关网站、域名系统服务器、域名状态、更新时间、创建时间、过期时间、域名在其他搜索引擎下的权重和网页收录量等)进行收集,对于具体的过程,本发明实施例在此不再详细论述。
黑名单网站列表中保存有危险的购物类网站和支付类网站的网址或者网站的其他信息,其中,危险的购物类网站和支付类网站例如包括钓鱼网站、恶意链接、挂木马或病毒类的网站,本发明实施例对此并不加以限制。
图1为本发明移动办公系统中移动端的杀毒方法第一实施例的流程图。如图1所示,本实施例移动办公系统中移动端的杀毒方法的流程具体包括如下步骤:
步骤101、接收服务器端发送的病毒库。
在本实施例中,移动端接收到服务器端发送的病毒库。移动办公系统中的各个移动端的扫描软件扫描出移动端安装的病毒软件,生成病毒目录病毒软件的目录信息,然后将病毒目录病毒软件的目录信息发送到服务器端,服务器端将接收到的病毒目录病毒软件的目录信息添加到病毒库中;服务器端的病毒库还可以包括已经提前存储的病毒软件的目录信息,例如移动办公系统的管理员将一些常见的病毒软件的目录信息添加到服务器端的病毒库中。当服务器端的病毒库接收到任意一个移动端的扫描得到的结果病毒软件的目录信息之后,将实时更新病毒库,然后将更新后的病毒库发送到移动办公系统中的各个移动端,然后进入步骤102。
在本发明提供的各个实施例中,移动端有一个专门的工作区空间,工作区空间存储办公数据库,办公数据库是相对于移动端中原有的数据库、或相对于移动端中各种应用的数据库独立设置的数据库,为办公存储数据使用。区空间是移动端的资源(内存和存储卡等)和用户划分的逻辑运行空间。工作区规则可以是联系人、短信中的关键字等等。
可以在工作区空间的办公数据库中,或者在移动端的存储装置中放置工作区空间加密的数据,加密的数据可以是涉及系统文件内的数据,或者是用户选定的财务文件、生产文件、销售文件、市场文件和人力资源文件等内的办公数据;重要数据还可以是用户个人文件的数据,例如:照片、视频、日志等等。
用户进入工作区空间进行有关工作(企业)操作,例如编辑日程安排、发短信、写邮件、下载报表或拍照等等,将日程安排、图片、邮件、报表、短信等数据进行加密,并存储在工作区空间的办公数据库中,使得公、私的数据得以隔离,通过对数据加密使得移动端内的其它应用获取数据后无法使用。
步骤102、扫描移动端中是否安装有病毒库中记载的病毒软件,获取扫描结果。
在本步骤中,移动端接收到服务器端发送的最近更新的病毒库之后,将根据病毒库中记载的病毒软件的目录信息,扫描自身是否安装了病毒库中记载的病毒软件,然后进入步骤103。
步骤103、将扫描结果通知移动端的用户。
在本步骤中,移动端的扫描软件将扫描结果通知移动端的用户,以使移动办公系统的各个移动端的用户删除、卸载病毒软件、采取措施永久屏蔽病毒软件或者禁止以后再次安装该病毒软件。实现了移动办公系统中的任意一个移动端扫描出病毒软件,其他的移动端也能及时扫描出该病毒软件,确保其他的移动端能高效地扫描出病毒软件,避免移动端长期运行病毒软件而造成信息泄露的问题。
在实际应用中,如果移动端使用安卓系统,木马等病毒软件想要进入移动端,病毒软件必须打包成APK安装包(AndroidPackage)的形式。APK安装包一般通过安卓的应用市场下载、安装到移动端上,也可以通过USB数据线等接口从个人电脑上安装。反过来说,如果不是一个合法的APK文件,那么它就无法安装到移动端上,也就不会对用户产生危害。所以,扫描软件可以把查杀的目标集中到对APK文件的扫描上,从而大大提高扫描病毒软件的效率。
安卓系统通过APK安装包的包名(packagename)对各个安装的APK安装包进行管理。“包名”源自于Java的包名的概念,按照Java的包名的命名风格命名,例如,360手机卫士的包名是com.qihoo360.mobilesafe。安卓系统要求每个应用都必须声明一个唯一的包名。如果要安装的APK安装包的包名和当前移动端上某个已有的应用的包名重复了,那么安卓系统会拒绝安装。安卓平台下的恶意软件也必须声明一个包名,因此,包名就可以作为识别恶意软件的一个重要特征。
出于安全性的目的,安卓系统要求每个APK安装包都必须包含数字签名(digitalsignature)。安卓系统在安装APK安装包的时候会检查APK安装包内部各文件是否与其数字签名一致,如果不一致,或者没有数字签名,则认为文件已被篡改,拒绝该APK安装包的安装和运行,安卓平台下的恶意软件也不例外,所以APK安装包的数字签名也可以作为识别恶意软件的一个重要特征。
360手机端卫士的QVS引擎,就是综合了以上特征识别方法,运用决策树(DecisionTree)算法对APK的各项特征进行扫描、鉴定,最终识别出恶意软件的启发式扫描引擎。与移植自PC上的传统杀毒引擎相比,QVS引擎准确抓住了安卓平台下应用的几大关键特征,使得扫描速度快、查杀准确率高。虽然360手机端卫士的QVS引擎具有很强的查杀能力,但它毕竟是基于本地的病毒库进行扫描,现在恶意软件日新月异,每天都可能有新的恶意软件产生,如果有新的恶意软件的特征尚未收录到本地的病毒库中,就暂时无法识别了。为了帮助用户及时查杀最新的出现的恶意软件,360手机端卫士还提供了“云查杀”引擎,对于本地扫描尚不能确认其安全性的APK安装包,提取其关键特征之后上传到360云查杀服务器进行鉴定。只要有恶意软件被360手机端卫士的安全检测中心捕获,就会即时更新到360云查杀服务器的数据库中,那么马上就能使得几千万的360手机端卫士用户能立即查杀该恶意软件,使得病毒软件无处遁形。
综上所述,360手机端卫士的QVS+云查杀双引擎,首先通过QVS引擎,提供对大部分病毒软件的查杀能力;在联网的条件下,再将扫描的各APK安装包的特征数据上传到360云查杀服务器端,由服务器端鉴定之后返回结果,以保证实时查杀最新的病毒、木马和恶意软件。
如何判断正在进行的是“免杀测试”呢?本发明从以下几个特征来识别:
1.IP黑名单
移动端可以统计单位时间(例如一小时、一天、一周)内某IP/IP段/IP所对应的区域请求的次数,如果超过合理的次数,有可能是专业的测试人员正在对我们的云查杀接口进行测试,所以自动将IP加入IP黑名单,其所有的请求结果都不返回病毒信息;
2.设备识别号黑名单
云查杀是由杀毒软件客户端发起的,杀毒软件客户端通常可以收集用户设备识别号(例如PC的MAC地址或移动端的IMEI号等),与IP黑名单类似,如果相同的设备识别号在单位时间内请求超过了合理的次数,也将其自动加入设备识别号黑名单。
3.请求样本的请求次数和分布特征
一款正在测试中的软件,还没有对外大规模发布,所以统计到的请求总次数会比较小。例如,正在测试的木马,可能也就只有几个测试人员在测,所以统计到该样本的请求次数可能只有几次。而真正对外发布的应用软件,其请求应该分布在全国各地(通过请求IP可以查到),而且请求的次数也要多得多。所以用这种方法可以区分是正在进行测试的应用软件,还是普通用户所安装的应用软件。实际应用中的具体做法如下:
对于每个请求的样本,记录样本的唯一识别特征(例如文件MD5)和请求的IP。日志分析模块定期分析上述记录,根据请求IP的个数、分布,筛除小于设定值的样本。最后留下的样本的特征保存在数据库中,“免杀测试识别模块”收到请求时,先在数据库中查询,如果唯一识别特征能命中数据库中记录,那么将请求传递给识别引擎,否则直接返回。
也可以采用本地查杀结合云端查杀的方式,本地保存白名单数据库,从安卓安装包的安卓Manifest.xml文件中提取出以下信息中的一种或几种组合:包名、版本号、安卓组件receiver的特征、安卓组件service的特征、安卓组件activity的特征;
和/或,从安卓安装包的META-INF\目录下的.RSA文件中提取出所述安卓安装包的数字签名;
和/或,从安卓安装包的classes.dex文件中提取出可执行指令;
和/或,从安卓安装包的lib\目录下提取出ELF文件的指令或字符串。
可以从安卓安装包中单独提取出其中任意一项特征信息用作安全检测,也可以提取出多项特征信息都用作安全检测。
在服务器预置的安全识别库中查找特征记录,如果提取出的指定单个特征与第一条特征记录相匹配,则可以判定当前的安卓安装包为木马级别;如果提取出的指定特征进行组合后与第二条特征记录或者第三条特征记录相匹配,则可以判定当前的安卓安装包为安全级别;如果提取出的指定特征进行组合后与第四条特征记录相匹配,则可以判定当前的安卓安装包也为木马级别。
所以针对某个安卓安装包的安全检测结果可以是包含安全、危险、谨慎或木马四个表示安全级别的信息,此外所述安全检测结果中还可以包括与安全级别相关的行为描述、软件描述、时间戳等至少一项提示信息,如对应“谨慎”级别的提示信息可以是“可能造成扣费,是否选择删除该应用”。
更具体地,在一优选实施例中,安全检测结果可以包含安全级别、行为描述信息、软件描述信息和时间戳信息。其中,
安全级别:可以用32位整数表示,可表示安全、危险、谨慎或木马四个安全级别,每个安全级别的定义如上所述。
行为描述信息:也可以用32位(0~31)整数表示,可以表示出各个安全级别的软件行为描述。其中,可以选取一位表示标志位,标志位为0表示没有恶意行为,如果有恶意行为,则可以定义:第1位代表“后台偷偷下载”,第2位代表“私自发送短信”,第3位代表“包含广告”,等等。即,每一位都可以单独表示一种软件的行为描述。
例如,对于检测为“木马级别”的安卓应用程序,如果恶意行为=3,翻译成二进制就是11,第1位=1,第2位=1,表示的恶意行为是:同时具有后台偷偷下载和私自发送短信的行为。
再例如,对于检测为“谨慎级别”的安卓应用程序,如果行为描述=4,翻译成二进制就是100,第1位=0,第2位=0,第2位=1,表示的行为是:包含广告。由于这个广告可能是用户允许的,也可能是用户不允许的,所以会提示用户谨慎使用,由用户自行决定是否清除。
软件描述信息:通常表示为字符串,是对安卓应用程序的说明,如发布者、发布时间等信息。
时间戳信息:表明安卓应用程序的特征信息(如正常特征、木马特征等)是什么时候入库的。
实际应用中,移动端用户界面显示安全检测结果时,可以先弹出安全级别信息,如果用户点击“查看详情”按钮,再为用户展示行为描述信息、软件描述信息和时间戳信息等。
在本实施例中,移动端接收服务器端发送的病毒库,利用病毒扫描软件扫描移动端中是否安装有病毒库中记载的病毒软件,获取扫描结果,然后将扫描结果通知移动端的用户,以方便用户采取删除或屏蔽操作,因此,通过移动办公系统中的服务器端将最近更新的病毒库通知到各个移动端,使各个移动端能及时扫描自身安装的病毒软件,确保了移动办公系统中所有移动端都能及时扫描出该病毒软件,也确保了移动办公系统的企业等客户的信息安全。
图2为本发明移动办公系统中移动端的杀毒方法第二实施例的流程图。如图2所示,本实施例移动办公系统中移动端的杀毒方法的流程具体包括如下步骤:
步骤201、在移动端安装应用软件之前,检索病毒库中是否记载了该待安装应用软件。
在本实施例中,移动端接收到服务器端发送的病毒库之后,将存储该病毒库。本步骤中,当移动办公系统的各移动端的使用者要安装应用软件的时候,移动端将提取待安装应用软件的目录信息或者其他标识信息等,然后检索病毒库中是否记载了应用软件的目录信息或者其他标识信息,如果病毒库中没有记载该待安装的应用软件的目录信息或者其他标识信息,说明该待安装软件不是病毒软件,可以允许移动端安装该应用软件;如果病毒库中记载了该应用软件的目录信息或者其他标识信息,则进入步骤202。
步骤202、当病毒库中记载了该待安装应用软件时,禁止移动端安装应用软件。
在本步骤中,由于病毒库中记载了该应用软件的目录信息或者其他标识信息,说明该应用软件为病毒软件,则禁止移动端安装应用软件,从而避免移动端安装病毒软件造成信息泄露等损失。
由于现有技术是在安装病毒软件之后执行扫描操作,所以,从安装病毒软件之后到扫描出病毒软件的期间,很可能就会发生移动端的信息通过病毒软件而泄露的问题。而本实施例的移动端在安装应用软件之前对待安装的应用软件进行病毒扫描操作,将病毒扫描操作提前执行,解决了需要安装应用软件之后才能扫描出该应用软件为病毒软件的问题,避免现有技术中安装病毒软件之后发生信息泄露的缺陷,从安装应用软件后的病毒扫描调整为安装应用软件之前的病毒扫描,确保了移动端应用软件运行环境的纯洁性,提高了移动端的信息安全水平。
图3为本发明移动办公系统中移动端的杀毒方法第三实施例的流程图。如图3所示,本实施例移动办公系统中移动端的杀毒方法的流程具体包括如下步骤:
步骤301、扫描移动端中是否安装有病毒软件。
在本实施例中,移动端的病毒扫描软件扫描移动端中是否安装有病毒软件,确保移动端中的各个应用软件不是病毒软件。如果扫描出移动端中安装有病毒软件,则进入步骤302。
步骤302、在移动端中安装有病毒软件的情况下,生成病毒软件的目录信息。
在本步骤中,移动端的病毒扫描软件扫描出移动端中安装有病毒软件的情况下,移动端将扫描到的所有病毒软件生成病毒软件的目录信息,然后进入步骤303。
步骤303、将病毒软件的目录信息发送到服务器端。
在本步骤中,移动端将生成的病毒软件的目录信息发送到服务器端,服务器端将病毒软件的目录信息添加到病毒库中。在服务器端更新病毒库后,将更新后的病毒库发送到移动办公系统中的各个移动端,移动端将根据刚刚接收到的病毒库对自身进行病毒扫描的操作,实现了移动办公系统中的一个移动端扫描出病毒软件,其他的移动端都能收到该病毒软件的相关信息,确保其他的移动端不再安装该病毒软件,有效地保护了移动办公系统中各个移动端的工作环境,也避免了移动办公系统中的各个移动端被病毒软件窃取信息的问题。
图4为本发明移动办公系统中移动端的杀毒方法第四实施例的流程图。如图4所示,本实施例移动办公系统中移动端的杀毒方法的流程具体包括如下步骤:
步骤401、服务器端接收移动端发送的病毒软件的目录信息。
步骤402、将病毒软件的目录信息添加到服务器端中存储的病毒库中。
步骤402、服务器端将病毒库发送到各个移动端。
通过上述步骤401-403,使服务器端能够实时更新病毒库,服务器端将更新后的病毒库及时下发到各个移动端,移动端将根据刚刚接收到的病毒库对自身进行病毒扫描的操作,实现一个移动端扫描出病毒软件的目录信息,其他的移动端都可以共享该目录信息,以根据最近更新的病毒库及时扫描自身安装的应用软件,或者根据最近更新的病毒库检测要安装的应用软件是否是病毒软件,保证各个移动端应用软件的正常运行和用户的信息安全。
图5为本发明移动办公系统的移动端第一实施例的结构示意图。如图5所示,本实施例移动办公系统的移动端包括:第一接收模块501、扫描模块502和通知模块503。第一接收模块501用于接收服务器端发送的病毒库,该病毒库为服务器端最近更新的病毒库;扫描模块502用于扫描移动端中是否安装有病毒库中记载的病毒软件,获取扫描结果;通知模块503用于将扫描结果通知移动端的用户,以方便用户采取删除、卸载或屏蔽等措施。
在本实施例中,移动端通过第一接收模块接收服务器端发送的病毒库,利用扫描模块中的病毒扫描软件扫描移动端中是否安装有病毒库中记载的病毒软件,获取扫描结果,然后通过通知模块将扫描结果通知移动端的用户,以方便用户采取删除、卸载或屏蔽等措施,通过移动办公系统中的服务器端将最近更新后的病毒库通知各个移动端,使各个移动端能根据最近更新后的病毒库来扫描自身安装的病毒软件,确保移动办公系统中所有移动端都能及时扫描出该病毒软件,确保移动办公系统的企业等客户的信息安全。
图6为本发明移动办公系统的移动端第二实施例的结构示意图。如图6所示,本实施例移动办公系统的移动端包括:检索模块504和第一发送模块505。其中,检索模块504用于在移动端在安装应用软件之前,检索病毒库中是否记载了应用软件,当病毒库中记载应用软件时,禁止安装应用软件。扫描模块502扫描移动端中是否安装有病毒软件,在移动端中安装有病毒软件的情况下,生成病毒软件的目录信息;第一发送模块505用于将扫描模块502生成的病毒软件的目录信息发送到服务器端,以使服务器端能实时更新病毒库,确保移动办公系统中所有移动端都能根据最近更新的病毒库及时扫描出该病毒软件,确保移动办公系统的企业等客户的信息安全。
图7为本发明移动办公系统的服务器端第一实施例的结构示意图。如图7所示,本实施例移动办公系统的服务器端包括:第二接收模块701和更新模块702。其中,第二接收模块701用于接收移动端发送的病毒软件的目录信息;更新模块702用于将病毒软件的目录信息添加到服务器端中存储的病毒库中,以实现对病毒库的更新操作。
进一步的,本实施例移动办公系统的服务器端还包括:第二发送模块703,用于将更新模块702更新后的病毒库发送到各个移动端。
本发明还提供一种移动办公系统,包括移动端和服务器端,其中,移动端如图5或图6所示,服务器端如图7所示。本实施例中,移动端以图5所示的为例来介绍技术方案,如图5所示的移动端包括:第一接收模块501、扫描模块502和通知模块503。第一接收模块501用于接收服务器端发送的病毒库;扫描模块502用于扫描移动端中是否安装有病毒库中记载的病毒软件,获取扫描结果;通知模块503用于将扫描结果通知移动端的用户,以方便用户采取删除、卸载或屏蔽等措施。如图7所示的服务器端包括:第二接收模块701和更新模块702。其中,第二接收模块701用于接收移动端发送的病毒软件的目录信息;更新模块702用于将病毒软件的目录信息添加到服务器端中存储的病毒库中。
在本实施例中,移动端通过第一接收模块接收服务器端发送的病毒库,利用扫描模块中的病毒扫描软件扫描移动端中是否安装有病毒库中记载的病毒软件,获取扫描结果,然后通过通知模块将扫描结果通知移动端的用户,以方便用户采取删除、卸载或屏蔽等措施,当移动办公系统中的任意一个移动端扫描出病毒软件之后,生成病毒软件的目录信息,发送到移动办公系统中的服务器端,服务器端通过的第二接收模块接收病毒软件的目录信息,更新模块将病毒软件的目录信息添加到病毒库中,再将更新后的病毒库通知其他的移动端,使其他移动端能及时根据最近更新的病毒库扫描自身安装的病毒软件,确保移动办公系统中所有移动端都能及时扫描出该病毒软件,确保移动办公系统的企业等客户的信息安全。
本技术领域的普通技术人员可以理解实现上述方法实施例携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅是本发明的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (11)
1.一种移动办公系统中移动端的杀毒方法,其特征在于,包括:
接收服务器端发送的病毒库;
扫描移动端中是否安装有所述病毒库中记载的病毒软件,获取扫描结果;
将扫描结果通知移动端的用户。
2.根据权利要求1所述的移动办公系统的杀毒方法,其特征在于,还包括:
在所述移动端安装应用软件之前,检索所述病毒库中是否记载了所述应用软件;
当所述病毒库中记载了所述应用软件时,禁止移动端安装所述应用软件。
3.根据权利要求1或2所述的移动办公系统的杀毒方法,其特征在于,还包括:
扫描所述移动端中是否安装有病毒软件;
在所述移动端中安装有病毒软件的情况下,生成病毒软件的目录信息;
将所述病毒软件的目录信息发送到服务器端。
4.根据权利要求3所述的移动办公系统的杀毒方法,其特征在于,还包括:
所述服务器端接收所述移动端发送的所述病毒软件的目录信息;
将所述病毒软件的目录信息添加到服务器端中存储的所述病毒库中。
5.根据权利要求4所述的移动办公系统的杀毒方法,其特征在于,还包括:
所述服务器端将所述病毒库发送到各个移动端。
6.一种移动办公系统的移动端,其特征在于,包括:
第一接收模块,用于接收服务器端发送的病毒库;
扫描模块,用于扫描移动端中是否安装有所述病毒库中记载的病毒软件,获取扫描结果;
通知模块,用于将扫描结果通知移动端的用户。
7.根据权利要求6所述的移动办公系统的移动端,其特征在于,还包括:
检索模块,用于在所述移动端在安装应用软件之前,检索所述病毒库中是否记载了所述应用软件;
当所述病毒库中记载所述应用软件时,禁止安装所述应用软件。
8.根据权利要求6或7所述的移动办公系统的移动端,其特征在于,还包括第一发送模块:
所述扫描模块扫描所述移动端中是否安装有病毒软件;
在所述移动端中安装有病毒软件的情况下,生成病毒软件的目录信息;
第一发送模块用于将所述病毒软件的目录信息发送到服务器端。
9.一种移动办公系统的服务器端,其特征在于,包括:第二接收模块和更新模块;
所述第二接收模块用于接收移动端发送的病毒软件的目录信息;
所述更新模块用于将所述病毒软件的目录信息添加到服务器端中存储的所述病毒库中。
10.根据权利要求9所述的移动办公系统的服务器端,其特征在于,还包括:
第二发送模块,用于将所述病毒库发送到各个移动端。
11.一种移动办公系统,其特征在于,包括权利要求6-8任一所述的移动端和权利要求9-10任一所述的服务器端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410539347.3A CN104239798B (zh) | 2014-10-13 | 2014-10-13 | 移动办公系统及其杀毒方法和系统中的移动端、服务器端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410539347.3A CN104239798B (zh) | 2014-10-13 | 2014-10-13 | 移动办公系统及其杀毒方法和系统中的移动端、服务器端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104239798A true CN104239798A (zh) | 2014-12-24 |
CN104239798B CN104239798B (zh) | 2018-04-10 |
Family
ID=52227840
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410539347.3A Active CN104239798B (zh) | 2014-10-13 | 2014-10-13 | 移动办公系统及其杀毒方法和系统中的移动端、服务器端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104239798B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105262739A (zh) * | 2015-09-25 | 2016-01-20 | 上海斐讯数据通信技术有限公司 | 安全防御方法、终端、服务器及系统 |
CN106997289A (zh) * | 2016-01-22 | 2017-08-01 | 阿里巴巴集团控股有限公司 | 一种数据处理方法及装置 |
CN108156151A (zh) * | 2017-12-21 | 2018-06-12 | 芝倪信息技术(大连)有限公司 | 一种办公软件后台远程监控系统及方法 |
CN111241542A (zh) * | 2020-01-03 | 2020-06-05 | 广州集韵信息科技有限公司 | 一种新型计算机云安全服务平台一体机 |
CN114463730A (zh) * | 2021-07-15 | 2022-05-10 | 荣耀终端有限公司 | 一种页面识别方法及终端设备 |
CN116821910A (zh) * | 2023-08-30 | 2023-09-29 | 北京安天网络安全技术有限公司 | 一种安全防护系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040083384A1 (en) * | 2000-08-31 | 2004-04-29 | Ari Hypponen | Maintaining virus detection software |
CN1838668A (zh) * | 2005-03-22 | 2006-09-27 | 松下电器产业株式会社 | 侦测计算机病毒的方法及其应用 |
CN102360320A (zh) * | 2011-09-30 | 2012-02-22 | 奇智软件(北京)有限公司 | 一种基于云架构的终端备份对象共享恢复方法 |
CN102779257A (zh) * | 2012-06-28 | 2012-11-14 | 奇智软件(北京)有限公司 | 一种Android应用程序的安全检测方法及系统 |
CN104021342A (zh) * | 2014-05-06 | 2014-09-03 | 可牛网络技术(北京)有限公司 | 应用程序的处理方法及装置 |
-
2014
- 2014-10-13 CN CN201410539347.3A patent/CN104239798B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040083384A1 (en) * | 2000-08-31 | 2004-04-29 | Ari Hypponen | Maintaining virus detection software |
CN1838668A (zh) * | 2005-03-22 | 2006-09-27 | 松下电器产业株式会社 | 侦测计算机病毒的方法及其应用 |
CN102360320A (zh) * | 2011-09-30 | 2012-02-22 | 奇智软件(北京)有限公司 | 一种基于云架构的终端备份对象共享恢复方法 |
CN102779257A (zh) * | 2012-06-28 | 2012-11-14 | 奇智软件(北京)有限公司 | 一种Android应用程序的安全检测方法及系统 |
CN104021342A (zh) * | 2014-05-06 | 2014-09-03 | 可牛网络技术(北京)有限公司 | 应用程序的处理方法及装置 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105262739A (zh) * | 2015-09-25 | 2016-01-20 | 上海斐讯数据通信技术有限公司 | 安全防御方法、终端、服务器及系统 |
CN106997289A (zh) * | 2016-01-22 | 2017-08-01 | 阿里巴巴集团控股有限公司 | 一种数据处理方法及装置 |
CN108156151A (zh) * | 2017-12-21 | 2018-06-12 | 芝倪信息技术(大连)有限公司 | 一种办公软件后台远程监控系统及方法 |
CN111241542A (zh) * | 2020-01-03 | 2020-06-05 | 广州集韵信息科技有限公司 | 一种新型计算机云安全服务平台一体机 |
CN114463730A (zh) * | 2021-07-15 | 2022-05-10 | 荣耀终端有限公司 | 一种页面识别方法及终端设备 |
CN116821910A (zh) * | 2023-08-30 | 2023-09-29 | 北京安天网络安全技术有限公司 | 一种安全防护系统 |
CN116821910B (zh) * | 2023-08-30 | 2023-11-17 | 北京安天网络安全技术有限公司 | 一种安全防护系统 |
Also Published As
Publication number | Publication date |
---|---|
CN104239798B (zh) | 2018-04-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Gamba et al. | An analysis of pre-installed android software | |
US9582668B2 (en) | Quantifying the risks of applications for mobile devices | |
US9374386B2 (en) | Application malware filtering for advertising networks | |
CN104239798A (zh) | 移动办公系统及其杀毒方法和系统中的移动端、服务器端 | |
US20210056204A1 (en) | Efficient scanning for threat detection using in-doc markers | |
US9531744B2 (en) | In-line filtering of insecure or unwanted mobile device software components or communications | |
US9990507B2 (en) | Adapting decoy data present in a network | |
US8918881B2 (en) | Off-device anti-malware protection for mobile devices | |
Tien et al. | KubAnomaly: Anomaly detection for the Docker orchestration platform with neural network approaches | |
CN103607385A (zh) | 基于浏览器进行安全检测的方法和装置 | |
CN105391687A (zh) | 一种向中小企业提供信息安全运维服务的系统与方法 | |
CN103632096A (zh) | 一种对设备进行安全检测方法和装置 | |
CN103368957A (zh) | 对网页访问行为进行处理的方法及系统、客户端、服务器 | |
CN111245838B (zh) | 一种反爬虫保护关键信息的方法 | |
CN104640114A (zh) | 一种访问请求的验证方法及装置 | |
CN104640105A (zh) | 手机病毒分析和威胁关联的方法和系统 | |
US20240022590A1 (en) | Vulnerability scanning of a remote file system | |
CN114238961A (zh) | 云主机的威胁检测方法、装置、电子设备及存储介质 | |
CN108345793A (zh) | 一种软件检测特征的提取方法及装置 | |
CN111181914B (zh) | 一种局域网内部数据安全监控方法、装置、系统和服务器 | |
KR101935261B1 (ko) | 위험 자산 알림 시스템 및 이의 동작 방법 | |
KR101938563B1 (ko) | 위험 자산 알림 시스템의 동작 방법 | |
JP6989027B2 (ja) | 検知装置、検知方法および検知プログラム | |
Kouatli | Global business vulnerabilities in cloud computing services | |
Tundis et al. | An exploratory analysis on the impact of Shodan scanning tool on the network attacks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20220719 Address after: Room 801, 8th floor, No. 104, floors 1-19, building 2, yard 6, Jiuxianqiao Road, Chaoyang District, Beijing 100015 Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd. Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park) Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd. Patentee before: Qizhi software (Beijing) Co.,Ltd. |