CN104462975A - 一种程序扫描方法、装置及系统 - Google Patents
一种程序扫描方法、装置及系统 Download PDFInfo
- Publication number
- CN104462975A CN104462975A CN201410806531.XA CN201410806531A CN104462975A CN 104462975 A CN104462975 A CN 104462975A CN 201410806531 A CN201410806531 A CN 201410806531A CN 104462975 A CN104462975 A CN 104462975A
- Authority
- CN
- China
- Prior art keywords
- program
- scanning
- information
- identification information
- result
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明提供了一种程序扫描方法、装置及系统,通过本发明实施例提供的程序扫描方法、装置及系统,在本地需要获取本地已安装的程序的标识信息,将该标识信息发送至云端服务器,接收到云端服务器根据标识信息返回的包括标识信息对应的程序基本信息,扫描内容和扫描规则的指示信息后,根据程序基本信息查找到对应的程序,根据扫描规则,对查找到的程序的扫描内容进行扫描,即可得到扫描结果。可见,本发明实施例提供的程序扫描方法中,不需要在本地加载扫描库,本地只需要获取标识、发送标识、接收指示信息以及根据该指示信息进行扫描即可,节省了进行程序扫描所占用的资源,提高了用户的体验。
Description
技术领域
本发明涉及互联网应用技术,特别是涉及一种程序扫描方法、装置及系统。
背景技术
目前,在进行插件等程序清理等操作时,均需要对程序进行扫描,再根据扫描结果进行清理。
例如,在进行插件等程序清理等操作时,先对系统中的程序进行扫描,得到扫描结果:程序A、程序B、程序C,再根据设定的标准对扫描出的程序进行清理。
通常,在进行程序扫描时,需要先加载相应程序的扫描库,然后根据扫描库内的信息对相应的程序进行扫描,但加载扫描库需要占用较多的资源,影响用户的使用体验。
扫描库中存储着各种程序的信息,在进行扫描时,根据获取的所扫描的程序的标识,在扫描库中进行查找,从而获取到所扫描的程序的信息,进而完成扫描,扫描库需要占用较多的资源,还需要定期更新,不便于用户使用,影响用户的使用体验。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的一种程序扫描方法、装置及系统,以减少进行程序扫描所占用的资源,提高用户体验。
特别地,本发明实施例提供的一种程序扫描方法,包括:
获取本地已安装的程序的标识信息,并发送至云端服务器;
接收所述云端服务器根据所述标识信息返回的指示信息,其中,所述指示信息至少包括所述标识信息对应的程序基本信息,扫描内容和扫描规则;
根据所述程序基本信息查找到对应的程序;
根据所述扫描规则,对查找到的程序的扫描内容进行扫描,得到扫描结果。
其中,所述程序包括下列至少之一:
插件、快捷方式。
进一步,所述程序的标识信息具体包括如下之一或组合:
插件的类型信息、插件类型对应的标识信息、快捷方式的目标指向、快捷方式的图标、快捷方式的参数、快捷方式的目标指向文件信息。
进一步,所述程序基本信息,具体包括如下之一或组合:
程序的名称、程序的关联统一资源定位符URL、程序的安全等级。
进一步,所述扫描内容包括如下之一或组合:
签名、版本号、文件大小。
进一步,所述指示信息还包括:所述云端判定的、扫描所述扫描内容的基准信息,其中,所述基准信息是指所述扫描内容符合所述扫描规则时的预设计算结果;
所述根据所述扫描规则,对查找到的程序的扫描内容进行扫描,确定扫描结果,具体包括:
根据所述扫描规则在本地扫描所述扫描内容并计算,得到本地计算结果;
比对所述本地计算结果与所述基准信息,得到比对结果;
根据所述比对结果确定所述扫描结果。
更进一步,所述指示信息还包括:清理动作;
所述确定扫描结果之后,还包括:
根据所述扫描结果,对所述程序执行所述清理动作。
相应的,本发明实施例提供的一种程序扫描装置,包括:
发送单元,用于获取本地已安装的程序的标识信息,并发送至云端服务器;
接收单元,用于接收所述云端服务器根据所述标识信息返回的指示信息,其中,所述指示信息至少包括所述标识信息对应的程序基本信息,本次的扫描内容和扫描规则;
查找单元,用于根据所述程序基本信息查找到对应的程序;
扫描单元,用于根据所述扫描规则,对查找到的程序的扫描内容进行扫描,确定扫描结果。
其中,所述程序包括下列至少之一:
插件、快捷方式。
进一步,所述程序的标识信息具体包括如下之一或组合:
插件的类型信息、插件类型对应的标识信息、快捷方式的目标指向、快捷方式的图标、快捷方式的参数、快捷方式的目标指向文件信息。
进一步,所述程序基本信息,具体包括如下之一或组合:
程序的名称、程序的关联统一资源定位符URL、程序的安全等级。
进一步,所述扫描内容包括如下之一或组合:
签名、版本号、文件大小。
进一步,所述指示信息还包括:所述云端判定的、扫描所述扫描内容的基准信息,其中,所述基准信息是指所述扫描内容符合所述扫描规则时的预设计算结果;
所述扫描单元具体用于:
根据所述扫描规则在本地扫描所述扫描内容并计算,得到本地计算结果;
比对所述本地计算结果与所述基准信息,得到比对结果;
根据所述比对结果确定所述扫描结果。
更进一步,所述指示信息还包括:清理动作;
所述扫描单元还用于:
确定扫描结果之后,根据所述扫描结果,对所述程序执行所述清理动作。
相应的,本发明实施例还提供一种程序扫描系统,包括:
上述程序扫描装置;
云端服务器,用于接收所述程序扫描装置发送的标识信息,返回对应的所述指示信息。
本发明实施例提供的程序扫描方法、装置及系统,在本地需要获取本地已安装的程序的标识信息,将该标识信息发送至云端服务器,接收到云端服务器根据标识信息返回的包括标识信息对应的程序基本信息,扫描内容和扫描规则的指示信息后,根据程序基本信息查找到对应的程序,根据扫描规则,对查找到的程序的扫描内容进行扫描,即可得到扫描结果。可见,本发明实施例提供的程序扫描方法中,不需要在本地加载扫描库,本地只需要获取标识、发送标识、接收指示信息以及根据该指示信息进行扫描即可,节省了进行程序扫描所占用的资源,提高了用户的体验。
进一步地,本发明的实施例提供的程序扫描方法、装置及系统,能够根据指示信息中还包括的清理动作,在确定扫描结果之后,根据所述扫描结果,对所述程序执行所述清理动作,从而实现在扫描后更及时有效的清理恶意程序,提高用户的体验。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
根据下文结合附图对本发明具体实施例的详细描述,本领域技术人员将会更加明了本发明的上述以及其他目的、优点和特征。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1是根据本发明实施例提供的程序扫描方法流程图;
图2是本发明实施例提供的较具体的程序扫描方法流程图;
图3是本发明实施例提供的程序扫描装置结构示意图;
图4是本发明实施例提供的程序扫描系统结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
如图1所示,本发明实施例提供一种程序扫描方法,包括:
步骤S101、获取本地已安装的程序的标识信息,并发送至云端服务器;
步骤S102、接收云端服务器根据标识信息返回的指示信息,其中,指示信息至少包括标识信息对应的程序基本信息,扫描内容和扫描规则;
步骤S103、根据程序基本信息查找到对应的程序;
步骤S104、根据扫描规则,对查找到的程序的扫描内容进行扫描,得到扫描结果。
通过本发明实施例提供的程序扫描方法,在本地需要获取本地已安装的程序的标识信息,将该标识信息发送至云端服务器,接收到云端服务器根据标识信息返回的包括标识信息对应的程序基本信息,扫描内容和扫描规则的指示信息后,根据程序基本信息查找到对应的程序,根据扫描规则,对查找到的程序的扫描内容进行扫描,即可得到扫描结果。可见,本发明实施例提供的程序扫描方法中,不需要在本地加载扫描库,本地只需要获取标识、发送标识、接收指示信息以及根据该指示信息进行扫描即可,节省了进行程序扫描所占用的资源,提高了用户的体验。
本发明实施例提供的程序扫描方法中,程序包括下列至少之一:
插件、快捷方式。
其中,插件是一种遵循一定规范的应用程序接口编写出来的程序。其只能运行在程序规定的系统平台下(可能同时支持多个平台),而不能脱离指定的平台单独运行。因为插件需要调用原纯净系统提供的函数库或者数据。很多软件都有插件,插件有很多种。例如在浏览器中,安装相关的插件后,浏览器能够直接调用插件程序,用于处理特定类型的文件。
快捷方式是一种快速启动程序、打开文件或文件夹的方法,它是应用程序的快速连接。
当然,本领域技术人员也可以将其它内容作为需要扫描的程序,在此不一一例举。
进一步,程序的标识信息具体包括如下之一或组合:
插件的类型信息、插件类型对应的标识信息、快捷方式的目标指向、快捷方式的图标、快捷方式的参数、快捷方式的目标指向文件信息。
程序的标识信息只要能够对程序进行有效的标识即可,并不限于以上内容。
在步骤S102中和步骤S103中,程序基本信息,具体包括如下之一或组合:
程序的名称、程序的关联URL(Uniform Resource Locator,统一资源定位符)、程序的安全等级。
在步骤S102和步骤S104中,扫描内容包括如下之一或组合:
签名、版本号、文件大小。
针对不同的程序,可以设置不同的程序基本信息和扫描内容,具体进行扫描时,扫描内容不限于上述内容,本领域技术人员可以根据程序的实际情况进行设置,在此不再一一例举。
进一步,指示信息中还可以包括:云端判定的、扫描该扫描内容的基准信息,其中,基准信息是指扫描内容符合扫描规则时的预设计算结果;
此时,步骤S104中,根据扫描规则,对查找到的程序的扫描内容进行扫描,确定扫描结果,具体包括:
根据扫描规则在本地扫描该扫描内容并计算,得到本地计算结果;
比对本地计算结果与基准信息,得到比对结果;
根据比对结果确定扫描结果。
进一步,指示信息中还可以包括:清理动作;
确定扫描结果之后,还包括:
根据扫描结果,对程序执行清理动作。
需要执行清理动作的程序,一般为符合用户或云端设置的清理规则的程序。
由于能够根据指示信息中还包括的清理动作,在确定扫描结果之后,根据扫描结果,对所述程序执行清理动作,实现了在扫描后更及时有效的清理恶意程序,提高了用户的体验。
对于插件来讲,需要进行清理的主要是恶意插件,恶意插件主要包括:广告软件(Adware)或间谍软件(Spyware),此类恶意插件程序监视用户的上网行为,并把所记录的数据报告给插件程序的创建者,以达到投放广告,盗取游戏或银行帐号密码等非法目的。因为插件程序由不同的发行商发行,其技术水平也良莠不齐,插件程序很可能与其它运行中的程序发生冲突,从而导致诸如各种页面错误,运行时间错误等等现象,阻塞了正常浏览。
如图2所示,一种较佳的程序扫描方法包括:
步骤S201、获取本地已安装的程序的标识信息,并发送至云端服务器,其中,程序包括下列至少之一:插件、快捷方式,程序的标识信息具体包括如下之一或组合:插件的类型信息、插件类型对应的标识信息、快捷方式的目标指向、快捷方式的图标、快捷方式的参数、快捷方式的目标指向文件信息;
步骤S202、接收云端服务器根据标识信息返回的指示信息,其中,指示信息至少包括标识信息对应的程序基本信息,扫描内容、扫描规则、清理动作和云端判定的、扫描该扫描内容的基准信息,其中,基准信息是指扫描内容符合扫描规则时的预设计算结果,程序基本信息,具体包括如下之一或组合:程序的名称、程序的关联URL、程序的安全等级,扫描内容包括如下之一或组合:签名、版本号、文件大小;
步骤S203、根据程序基本信息查找到对应的程序;
步骤S204、根据扫描规则在本地扫描该扫描内容并计算,得到本地计算结果;
步骤S205、比对本地计算结果与基准信息,得到比对结果;
步骤S206、根据比对结果确定扫描结果;
步骤S207、根据扫描结果,对程序执行清理动作。
例如,程序扫描装置获取到本地已安装的程序360Restore.exe的标识信息为360Restore,将该标识信息360Restore发送至云端服务器,云端服务器根据该标识信息360Restore,从资源库中查找到相应的指示信息,并返回,程序扫描装置根据该指示信息中的基本信息查找到该程序后,根据指示信息中的扫描规则对该程序的相应内容进行扫描,并计算出本地计算结果,例如,指示信息为,扫描内容为360Restore.exe的文件签名,扫描结果应该是qihoo公司,程序扫描装置扫描360Restore.exe文件签名并计算,得到计算结果A,比较A和“qihoo公司”(基准信息),若A是qihoo公司,则通过,显示扫描结果,否则丢弃该次扫描的结果,可以根据设置确认是否重新对该程序进行扫描。
本发明实施例还相应提供一种程序扫描装置,如图3所示,包括:
发送单元301,用于获取本地已安装的程序的标识信息,并发送至云端服务器;
接收单元302,用于接收云端服务器根据标识信息返回的指示信息,其中,指示信息至少包括标识信息对应的程序基本信息,本次的扫描内容和扫描规则;
查找单元303,用于根据程序基本信息查找到对应的程序;
扫描单元304,用于根据扫描规则,对查找到的程序的扫描内容进行扫描,确定扫描结果。
通过本发明实施例提供的程序扫描装置,发送单元301在本地需要获取本地已安装的程序的标识信息,将该标识信息发送至云端服务器,接收单元302接收到云端服务器根据标识信息返回的包括标识信息对应的程序基本信息,扫描内容和扫描规则的指示信息后,查找单元303根据程序基本信息查找到对应的程序,扫描单元304根据扫描规则,对查找到的程序的扫描内容进行扫描,即可得到扫描结果。可见,本发明实施例提供的程序扫描方法中,不需要在本地加载扫描库,本地只需要获取标识、发送标识、接收指示信息以及根据该指示信息进行扫描即可,节省了进行程序扫描所占用的资源,提高了用户的体验。
其中,程序包括下列至少之一:
插件、快捷方式。
其中,插件是一种遵循一定规范的应用程序接口编写出来的程序。其只能运行在程序规定的系统平台下(可能同时支持多个平台),而不能脱离指定的平台单独运行。因为插件需要调用原纯净系统提供的函数库或者数据。很多软件都有插件,插件有很多种。例如在浏览器中,安装相关的插件后,浏览器能够直接调用插件程序,用于处理特定类型的文件。
快捷方式是一种快速启动程序、打开文件或文件夹的方法,它是应用程序的快速连接。
当然,本领域技术人员也可以将其它内容作为需要扫描的程序,在此不一一例举。
进一步,程序的标识信息具体包括如下之一或组合:
插件的类型信息、插件类型对应的标识信息、快捷方式的目标指向、快捷方式的图标、快捷方式的参数、快捷方式的目标指向文件信息。
程序的标识信息只要能够对程序进行有效的标识即可,并不限于以上内容。
其中,程序基本信息,具体包括如下之一或组合:
程序的名称、程序的关联URL、程序的安全等级。
扫描内容包括如下之一或组合:
签名、版本号、文件大小。
针对不同的程序,可以设置不同的程序基本信息和扫描内容,具体进行扫描时,扫描内容不限于上述内容,本领域技术人员可以根据程序的实际情况进行设置,在此不再一一例举。
进一步,指示信息还包括:云端判定的、扫描扫描内容的基准信息,其中,基准信息是指扫描内容符合扫描规则时的预设计算结果;
扫描单元304具体用于:
根据扫描规则在本地扫描扫描内容并计算,得到本地计算结果;
比对本地计算结果与基准信息,得到比对结果;
根据比对结果确定扫描结果。
进一步,指示信息还包括:清理动作;
扫描单元304还用于:
确定扫描结果之后,根据扫描结果,对程序执行清理动作。
需要执行清理动作的程序,一般为符合用户或云端设置的清理规则的程序。
由于能够根据指示信息中还包括的清理动作,在确定扫描结果之后,根据扫描结果,对所述程序执行清理动作,实现了在扫描后更及时有效的清理恶意程序,提高了用户的体验。
对于插件来讲,需要进行清理的主要是恶意插件,恶意插件主要包括:广告软件(Adware)或间谍软件(Spyware),此类恶意插件程序监视用户的上网行为,并把所记录的数据报告给插件程序的创建者,以达到投放广告,盗取游戏或银行帐号密码等非法目的。因为插件程序由不同的发行商发行,其技术水平也良莠不齐,插件程序很可能与其它运行中的程序发生冲突,从而导致诸如各种页面错误,运行时间错误等等现象,阻塞了正常浏览。
本发明实施例还相应提供一种程序扫描系统,如图4所示,包括:
本发明实施例提供的程序扫描装置401;
云端服务器402,用于接收程序扫描装置发送的标识信息,返回对应的指示信息。
其中,云端服务器402可以根据其存储的程序资源库来查找标识信息对应的指示信息。
具体的,程序扫描装置401包括:
发送单元,用于获取本地已安装的程序的标识信息,并发送至云端服务器;
接收单元,用于接收云端服务器根据标识信息返回的指示信息,其中,指示信息至少包括标识信息对应的程序基本信息,本次的扫描内容和扫描规则;
查找单元,用于根据程序基本信息查找到对应的程序;
扫描单元,用于根据扫描规则,对查找到的程序的扫描内容进行扫描,确定扫描结果。
其中,程序包括下列至少之一:
插件、快捷方式。
当然,本领域技术人员也可以将其它内容作为需要扫描的程序,在此不一一例举。
进一步,程序的标识信息具体包括如下之一或组合:
插件的类型信息、插件类型对应的标识信息、快捷方式的目标指向、快捷方式的图标、快捷方式的参数、快捷方式的目标指向文件信息。
程序的标识信息只要能够对程序进行有效的标识即可,并不限于以上内容。
其中,程序基本信息,具体包括如下之一或组合:
程序的名称、程序的关联URL、程序的安全等级。
扫描内容包括如下之一或组合:
签名、版本号、文件大小。
针对不同的程序,可以设置不同的程序基本信息和扫描内容,具体进行扫描时,扫描内容不限于上述内容,本领域技术人员可以根据程序的实际情况进行设置,在此不再一一例举。
进一步,指示信息还包括:云端判定的、扫描扫描内容的基准信息,其中,基准信息是指扫描内容符合扫描规则时的预设计算结果;
扫描单元具体用于:
根据扫描规则在本地扫描扫描内容并计算,得到本地计算结果;
比对本地计算结果与基准信息,得到比对结果;
根据比对结果确定扫描结果。
进一步,指示信息还包括:清理动作;
扫描单元还用于:
确定扫描结果之后,根据扫描结果,对程序执行清理动作。
需要执行清理动作的程序,一般为符合用户或云端设置的清理规则的程序。
由于能够根据指示信息中还包括的清理动作,在确定扫描结果之后,根据扫描结果,对所述程序执行清理动作,实现了在扫描后更及时有效的清理恶意程序,提高了用户的体验。
本发明实施例提供的程序扫描方法、装置及系统,在本地需要获取本地已安装的程序的标识信息,将该标识信息发送至云端服务器,接收到云端服务器根据标识信息返回的包括标识信息对应的程序基本信息,扫描内容和扫描规则的指示信息后,根据程序基本信息查找到对应的程序,根据扫描规则,对查找到的程序的扫描内容进行扫描,即可得到扫描结果。可见,本发明实施例提供的程序扫描方法中,不需要在本地加载扫描库,本地只需要获取标识、发送标识、接收指示信息以及根据该指示信息进行扫描即可,节省了进行程序扫描所占用的资源,提高了用户的体验。
进一步地,本发明的实施例提供的程序扫描方法、装置及系统,能够根据指示信息中还包括的清理动作,在确定扫描结果之后,根据所述扫描结果,对所述程序执行所述清理动作,从而实现在扫描后更及时有效的清理恶意程序,提高用户的体验。
本发明的实施例公开了:
A1、一种程序扫描方法,包括:
获取本地已安装的程序的标识信息,并发送至云端服务器;
接收所述云端服务器根据所述标识信息返回的指示信息,其中,所述指示信息至少包括所述标识信息对应的程序基本信息,扫描内容和扫描规则;
根据所述程序基本信息查找到对应的程序;
根据所述扫描规则,对查找到的程序的扫描内容进行扫描,得到扫描结果。
A2、如A1所述的方法,其中,所述程序包括下列至少之一:
插件、快捷方式。
A3、如A2所述的方法,其中,所述程序的标识信息具体包括如下之一或组合:
插件的类型信息、插件类型对应的标识信息、快捷方式的目标指向、快捷方式的图标、快捷方式的参数、快捷方式的目标指向文件信息。
A4、如A1至A3任一项所述的方法,其中,所述程序基本信息,具体包括如下之一或组合:
程序的名称、程序的关联统一资源定位符URL、程序的安全等级。
A5、如A1至A4任一项所述的方法,其中,所述扫描内容包括如下之一或组合:
签名、版本号、文件大小。
A6、如A1至A5任一项所述的方法,其中,所述指示信息还包括:所述云端判定的、扫描所述扫描内容的基准信息,其中,所述基准信息是指所述扫描内容符合所述扫描规则时的预设计算结果;
所述根据所述扫描规则,对查找到的程序的扫描内容进行扫描,确定扫描结果,具体包括:
根据所述扫描规则在本地扫描所述扫描内容并计算,得到本地计算结果;
比对所述本地计算结果与所述基准信息,得到比对结果;
根据所述比对结果确定所述扫描结果。
A7、如A1至A6任一项所述的方法,其中,所述指示信息还包括:清理动作;
所述确定扫描结果之后,还包括:
根据所述扫描结果,对所述程序执行所述清理动作。
B8、一种程序扫描装置,包括:
发送单元,用于获取本地已安装的程序的标识信息,并发送至云端服务器;
接收单元,用于接收所述云端服务器根据所述标识信息返回的指示信息,其中,所述指示信息至少包括所述标识信息对应的程序基本信息,本次的扫描内容和扫描规则;
查找单元,用于根据所述程序基本信息查找到对应的程序;
扫描单元,用于根据所述扫描规则,对查找到的程序的扫描内容进行扫描,确定扫描结果。
B9、如B8所述的装置,其中,所述程序包括下列至少之一:
插件、快捷方式。
B10、如B9所述的装置,其中,所述程序的标识信息具体包括如下之一或组合:
插件的类型信息、插件类型对应的标识信息、快捷方式的目标指向、快捷方式的图标、快捷方式的参数、快捷方式的目标指向文件信息。
B11、如B8至B10任一项所述的装置,其中,所述程序基本信息,具体包括如下之一或组合:
程序的名称、程序的关联统一资源定位符URL、程序的安全等级。
B12、如B8至B11任一项所述的装置,其中,所述扫描内容包括如下之一或组合:
签名、版本号、文件大小。
B13、如B8-B12任一所述的装置,其中,所述指示信息还包括:所述云端判定的、扫描所述扫描内容的基准信息,其中,所述基准信息是指所述扫描内容符合所述扫描规则时的预设计算结果;
所述扫描单元具体用于:
根据所述扫描规则在本地扫描所述扫描内容并计算,得到本地计算结果;
比对所述本地计算结果与所述基准信息,得到比对结果;
根据所述比对结果确定所述扫描结果。
B14、如B8-B13任一所述的装置,其中,所述指示信息还包括:清理动作;
所述扫描单元还用于:
确定扫描结果之后,根据所述扫描结果,对所述程序执行所述清理动作。
C15、一种程序扫描系统,包括:
B8至B14任一所述的程序扫描装置;
云端服务器,用于接收所述程序扫描装置发送的标识信息,返回对应的所述指示信息。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的程序扫描装置中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
至此,本领域技术人员应认识到,虽然本文已详尽示出和描述了本发明的多个示例性实施例,但是,在不脱离本发明精神和范围的情况下,仍可根据本发明公开的内容直接确定或推导出符合本发明原理的许多其他变型或修改。因此,本发明的范围应被理解和认定为覆盖了所有这些其他变型或修改。
Claims (10)
1.一种程序扫描方法,包括:
获取本地已安装的程序的标识信息,并发送至云端服务器;
接收所述云端服务器根据所述标识信息返回的指示信息,其中,所述指示信息至少包括所述标识信息对应的程序基本信息,扫描内容和扫描规则;
根据所述程序基本信息查找到对应的程序;
根据所述扫描规则,对查找到的程序的扫描内容进行扫描,得到扫描结果。
2.如权利要求1所述的方法,其中,所述程序包括下列至少之一:
插件、快捷方式。
3.如权利要求2所述的方法,其中,所述程序的标识信息具体包括如下之一或组合:
插件的类型信息、插件类型对应的标识信息、快捷方式的目标指向、快捷方式的图标、快捷方式的参数、快捷方式的目标指向文件信息。
4.如权利要求1至3任一项所述的方法,其中,所述程序基本信息,具体包括如下之一或组合:
程序的名称、程序的关联统一资源定位符URL、程序的安全等级。
5.如权利要求1至4任一项所述的方法,其中,所述扫描内容包括如下之一或组合:
签名、版本号、文件大小。
6.如权利要求1至5任一项所述的方法,其中,所述指示信息还包括:所述云端判定的、扫描所述扫描内容的基准信息,其中,所述基准信息是指所述扫描内容符合所述扫描规则时的预设计算结果;
所述根据所述扫描规则,对查找到的程序的扫描内容进行扫描,确定扫描结果,具体包括:
根据所述扫描规则在本地扫描所述扫描内容并计算,得到本地计算结果;
比对所述本地计算结果与所述基准信息,得到比对结果;
根据所述比对结果确定所述扫描结果。
7.如权利要求1至6任一项所述的方法,其中,所述指示信息还包括:清理动作;
所述确定扫描结果之后,还包括:
根据所述扫描结果,对所述程序执行所述清理动作。
8.一种程序扫描装置,包括:
发送单元,用于获取本地已安装的程序的标识信息,并发送至云端服务器;
接收单元,用于接收所述云端服务器根据所述标识信息返回的指示信息,其中,所述指示信息至少包括所述标识信息对应的程序基本信息,本次的扫描内容和扫描规则;
查找单元,用于根据所述程序基本信息查找到对应的程序;
扫描单元,用于根据所述扫描规则,对查找到的程序的扫描内容进行扫描,确定扫描结果。
9.如权利要求8所述的装置,其中,所述程序包括下列至少之一:
插件、快捷方式。
10.一种程序扫描系统,包括:
权利要求8至9任一所述的程序扫描装置;
云端服务器,用于接收所述程序扫描装置发送的标识信息,返回对应的所述指示信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410806531.XA CN104462975A (zh) | 2014-12-19 | 2014-12-19 | 一种程序扫描方法、装置及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410806531.XA CN104462975A (zh) | 2014-12-19 | 2014-12-19 | 一种程序扫描方法、装置及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104462975A true CN104462975A (zh) | 2015-03-25 |
Family
ID=52909000
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410806531.XA Pending CN104462975A (zh) | 2014-12-19 | 2014-12-19 | 一种程序扫描方法、装置及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104462975A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105389511A (zh) * | 2015-12-29 | 2016-03-09 | 北京金山安全软件有限公司 | 一种病毒查杀方法、装置及电子设备 |
CN106909427A (zh) * | 2017-03-23 | 2017-06-30 | 北京奇虎科技有限公司 | 一种软件更新方法、装置和软件更新数据发布方法、系统 |
CN106921731A (zh) * | 2017-01-24 | 2017-07-04 | 北京奇虎科技有限公司 | 漏洞修复方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030110391A1 (en) * | 2001-12-06 | 2003-06-12 | Wolff Daniel Joseph | Techniques for performing malware scanning of files stored within a file storage device of a computer network |
CN102982284A (zh) * | 2012-11-30 | 2013-03-20 | 北京奇虎科技有限公司 | 用于恶意程序查杀的扫描设备、云端管理设备及方法和系统 |
CN103034808A (zh) * | 2012-11-30 | 2013-04-10 | 北京奇虎科技有限公司 | 扫描方法、设备和系统以及云端管理方法和设备 |
-
2014
- 2014-12-19 CN CN201410806531.XA patent/CN104462975A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030110391A1 (en) * | 2001-12-06 | 2003-06-12 | Wolff Daniel Joseph | Techniques for performing malware scanning of files stored within a file storage device of a computer network |
CN102982284A (zh) * | 2012-11-30 | 2013-03-20 | 北京奇虎科技有限公司 | 用于恶意程序查杀的扫描设备、云端管理设备及方法和系统 |
CN103034808A (zh) * | 2012-11-30 | 2013-04-10 | 北京奇虎科技有限公司 | 扫描方法、设备和系统以及云端管理方法和设备 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105389511A (zh) * | 2015-12-29 | 2016-03-09 | 北京金山安全软件有限公司 | 一种病毒查杀方法、装置及电子设备 |
CN105389511B (zh) * | 2015-12-29 | 2018-11-20 | 北京金山安全软件有限公司 | 一种病毒查杀方法、装置及电子设备 |
CN106921731A (zh) * | 2017-01-24 | 2017-07-04 | 北京奇虎科技有限公司 | 漏洞修复方法及装置 |
CN106921731B (zh) * | 2017-01-24 | 2021-06-22 | 北京奇虎科技有限公司 | 漏洞修复方法及装置 |
CN106909427A (zh) * | 2017-03-23 | 2017-06-30 | 北京奇虎科技有限公司 | 一种软件更新方法、装置和软件更新数据发布方法、系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102982121B (zh) | 一种文件扫描方法、文件扫描装置及文件检测系统 | |
CN102930211B (zh) | 一种多核浏览器中拦截恶意网址的方法和多核浏览器 | |
CN104036019A (zh) | 网页链接的开启方法及装置 | |
CN103001947B (zh) | 一种程序处理方法和系统 | |
CN103390130B (zh) | 基于云安全的恶意程序查杀的方法、装置和服务器 | |
JP5599892B2 (ja) | リンクファイルを使用したマルウェアの検出およびマルウェアへの対応 | |
US20180060579A1 (en) | Detecting Malware by Monitoring Execution of a Configured Process | |
CN110704836A (zh) | 实时无签名恶意软件检测 | |
CN103761478A (zh) | 恶意文件的判断方法及设备 | |
CN102982281B (zh) | 程序状况检测方法和系统 | |
CN103207970A (zh) | 病毒文件扫描方法及装置 | |
CN103699600A (zh) | 网页快照的数据处理方法和浏览器 | |
US10417412B2 (en) | Protecting computer code against ROP attacks | |
CN102867147A (zh) | 一种文件扫描的方法和装置 | |
CN103793649A (zh) | 通过云安全扫描文件的方法和装置 | |
CN103679027A (zh) | 内核级恶意软件查杀的方法和装置 | |
CN103279707A (zh) | 一种用于主动防御恶意程序的方法、设备及系统 | |
CN104462975A (zh) | 一种程序扫描方法、装置及系统 | |
CN112069499A (zh) | 一种检测方法、装置、存储介质及电子设备 | |
CN103440453A (zh) | 浏览器运行环境检测方法、客户端、服务器及系统 | |
CN103500114A (zh) | 一种应用程序的安装方法及装置 | |
CN104504331A (zh) | 虚拟化安全检测方法与系统 | |
CN102999722B (zh) | 文件检测系统 | |
CN104021338A (zh) | 启动项检测的方法、装置及系统 | |
CN103514021A (zh) | 提供浏览器的方法及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20150325 |