CN104486123A - 黑白名单管理的方法、装置及系统 - Google Patents

黑白名单管理的方法、装置及系统 Download PDF

Info

Publication number
CN104486123A
CN104486123A CN201410799008.9A CN201410799008A CN104486123A CN 104486123 A CN104486123 A CN 104486123A CN 201410799008 A CN201410799008 A CN 201410799008A CN 104486123 A CN104486123 A CN 104486123A
Authority
CN
China
Prior art keywords
terminal
black
white list
delete
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410799008.9A
Other languages
English (en)
Other versions
CN104486123B (zh
Inventor
李宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qax Technology Group Inc
Original Assignee
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Qizhi Software Beijing Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201410799008.9A priority Critical patent/CN104486123B/zh
Publication of CN104486123A publication Critical patent/CN104486123A/zh
Application granted granted Critical
Publication of CN104486123B publication Critical patent/CN104486123B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种黑白名单管理的方法、装置及系统,涉及互联网技术领域,解决了局域网内更新终端侧黑白名单时过度挤占网络带宽的问题。本发明的方法包括:检测服务端侧黑白名单是否发生变化;当服务端侧黑白名单发生变化时,判断是否需要指示终端删除终端侧黑白名单;当判断的结果为是时,选择需要删除终端侧黑白名单的对象终端;向对象终端下发清除指令,指示对象终端删除其自身保存的终端侧黑白名单。本发明主要用于部署有大量终端的局域网中。

Description

黑白名单管理的方法、装置及系统
技术领域
本发明涉及互联网技术领域,特别是涉及一种黑白名单管理的方法、装置及系统。
背景技术
终端中通常存在大量的文件,终端本地保存有这些文件黑白属性的名单(通常黑属性文件属于恶意文件,白属性文件属于安全文件)。终端在本地保存黑白名单的目的主要在于进行本地查杀(本地查杀区别于网络侧的云查杀,即使在断网条件下也可以对文件进行扫描,确定其是否感染病毒)。实际应用中,管理员一般会更新服务端侧的黑白名单,以便各个终端能够从服务端获取更新的黑白名单,不必每次都向网络侧的服务端请求扫描任务,以此节约服务端的处理资源。
现有技术中,当服务端的黑白名单发生变动时,服务端会向各个终端下发黑白属性发生变化的文件的文件标识,以便终端对终端侧本地的黑白名单进行更新。当黑白属性变化的文件较多时,服务端下发的文件标识的数据量较大,当局域网内有大量终端时,短时间内向大量终端下发大量数据,会对网络带宽造成瞬时的严重挤占,导致网络运行不畅,严重时甚至会影响终端的正常工作。
发明内容
有鉴于此,本发明提出了一种黑白名单管理的方法、装置及系统,主要目的在于解决局域网内更新终端侧黑白名单时过度挤占网络带宽的问题。
依据本发明的第一个方面,本发明提供了一种黑白名单管理的方法,包括:
检测服务端侧黑白名单是否发生变化;
当服务端侧黑白名单发生变化时,判断是否需要指示终端删除终端侧黑白名单;
当判断的结果为是时,选择需要删除终端侧黑白名单的对象终端;
向对象终端下发清除指令,指示对象终端删除其自身保存的终端侧黑白名单。
依据本发明的第二个方面,本发明提供了一种黑白名单管理的装置,包括:
检测单元,用于检测服务端侧黑白名单是否发生变化;
判断单元,用于当检测单元检测服务端侧黑白名单发生变化时,判断是否需要指示终端删除终端侧黑白名单;
选择单元,用于当判断单元判断的结果为是时,选择需要删除终端侧黑白名单的对象终端;
下发单元,用于向选择单元选择的对象终端下发清除指令,指示对象终端删除其自身保存的终端侧黑白名单。
依据本发明的第三个方面,本发明提供了一种黑白名单管理的系统,包括:
服务端和终端,该终端为服务端确定的对象终端;
服务端包含如前述第二个方面的装置;
终端用于接收服务端下发的清除指令,并根据所述清除指令删除自身保存的终端侧黑白名单。
借由上述技术方案,本发明实施例提供的黑白名单管理的方法、装置及系统,能够在检测到服务端侧黑白名单发生变化时,判断是否需要指示终端删除终端侧黑白名单,若判断结果为是时,选择需要删除终端侧黑白名单的对象终端,向对象终端下发清除指令,指示对象终端删除自身保存的终端侧黑白名单。与现有技术服务端向所有终端下发服务端侧黑白名单的方式相比,本发明可以结合服务端侧黑白名单的变化情况以及终端的情况判断出是否需要指示终端删除终端侧黑白名单以及需要删除终端侧黑白名单的对象终端,从而避免了服务端向所有终端下发服务端侧黑白名单所造成的挤占网络带宽的问题,实现了对局域网内黑白名单的有效管理。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明实施例提供的一种黑白名单管理的方法的流程图;
图2示出了本发明实施例提供的一种黑白名单管理的装置的结构示意图;
图3示出了本发明实施例提供的一种黑白名单管理的系统的示意图。
具体实施方式
下面将参照附图更加详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
为了解决局域网内更新终端侧黑白名单时过度挤占网络带宽的问题,本发明实施例提供了一种黑白名单管理的方法,该方法侧重于服务端侧,能够降低更新终端侧黑白名单时对网络带宽的过度挤占。如图1所示,该方法包括:
101、检测服务端侧黑白名单是否发生变化。
局域网中通常部署有大量终端,为了保证局域网工作环境的安全,在终端侧和服务端侧都会保存有文件黑白属性的黑白名单。终端既可以根据终端侧黑白名单进行本地查杀,也可以根据服务端侧黑白名单进行(私有)云查杀。
为了确保终端进行本地查杀和云查杀具有同样的效果,因此终端侧黑白名单与服务端侧黑白名单需要保持同步,当服务端侧黑白名单发生更新时,需要及时向终端下发更新黑白属性的文件的文件标识,以便终端对终端侧黑白名单进行更新。由此可知,本质上终端进行文件查杀实际上是依赖于服务端侧黑白名单进行的。在本发明实施例中作为黑白名单管理的方法的基础,首先需要清楚服务端侧黑白名单的变化情况,因此可以执行步骤101检测服务端侧黑白名单是否发生变化。根据步骤101的结果确定是否执行后续步骤。
102、判断是否需要指示终端删除终端侧黑白名单。
在现有技术中,当服务端侧黑白名单发生变化时,终端会根据服务端侧黑白名单的变化情况对终端侧黑白名单进行更新。例如,当服务端侧黑名单中增加了五个病毒文件的文件标识,此时终端就需要接收服务端下发的该五个病毒文件的文件标识,并将该五个病毒文件的文件标识添加到终端侧黑名单中与服务端侧黑名单保持一致。相应的,当服务端侧白名单中增加了一定数量的安全文件的文件标识时,终端也需要接收服务端下发该增加的一定数量的安全文件的文件标识,并将该增加的一定数量的安全文件的文件标识添加到终端侧白名单中与服务端侧白名单保持一致。
在实际应用中,当服务端侧黑白名单中更新文件的文件标识数据量较小时,向各个终端下发更新文件的文件标识不会对网络带宽造成较大的挤占压力。但是当服务端侧黑白名单中更新文件的文件标识数据量过大,例如对局域网进行改造或安全升级时,管理员会在服务端侧对大批量文件进行黑白属性的变化,当管理员对升级后新加入的5000个病毒文件的文件标识进行更新,这时如果还是由服务端向各个终端下发大量更新文件的文件标识,那么根据服务端的处理能力,服务端可能需要每次对200个文件标识进行下发,分批次下发完5000个文件标识,这样不仅造成服务端处理资源的严重消耗,还会因为服务端下发的数据量大、集中度高而对网络带宽造成过度挤占,影响局域网内其他终端的正常工作。
因此,本发明实施例在执行步骤101之后,检测到当服务端侧黑白名单发生变化时,可以根据上述情况执行步骤102判断是否需要指示终端删除终端侧黑白名单。
103、选择需要删除终端侧黑白名单的对象终端。
由于现有技术是服务端向局域网内所有终端下发服务端侧黑白名单中更新文件的文件标识的,因此当局域网中的终端数量较多时,短时间内向大量终端下发数据量较大的更新文件的文件标识会对网络带宽造成瞬时的严重挤占。为了避免现有技术中的这一缺陷,本发明实施例在步骤102判断是否需要指示终端删除终端侧黑白名单的判断的结果为是时,可以执行步骤103选择需要删除终端侧黑白名单的对象终端。
这里需要说明的是,当某些终端被选为需要删除终端侧黑白名单的对象终端时,服务端就不再向这些对象终端下发服务端侧黑白名单中更新文件的文件标识了,这些对象终端后续可以将新文件发送给服务端,在服务端侧对文件进行云查杀。
104、向对象终端下发清除指令,指示对象终端删除其自身保存的终端侧黑白名单。
在步骤103选择需要删除终端侧黑白名单的对象终端之后,本发明实施例可以执行步骤104向对象终端下发清除指令,指示对象终端删除其自身保存的终端侧黑白名单。由于对象终端删除了自身保存的终端侧黑白名单,对象终端不能再进行本地查杀,后续只能将新文件上报给服务端,在服务端侧进行云查杀。因此,服务端无需向对象终端下发服务端侧黑白名单中更新文件的文件标识了,能够有效减少下发终端的个数,避免服务端大量下发大数据量的更新文件的文件标识对网络带宽所造成的挤占。
本发明实施例提供的黑白名单管理的方法,能够在检测到服务端侧黑白名单发生变化时,判断是否需要指示终端删除终端侧黑白名单,若判断结果为是时,选择需要删除终端侧黑白名单的对象终端,向对象终端下发清除指令,指示对象终端删除自身保存的终端侧黑白名单。与现有技术服务端向所有终端下发服务端侧黑白名单的方式相比,本发明可以结合服务端侧黑白名单的变化情况以及终端的情况判断出是否需要指示终端删除终端侧黑白名单以及需要删除终端侧黑白名单的对象终端,从而避免了服务端向所有终端下发服务端侧黑白名单所造成的挤占网络带宽的问题,实现了对局域网内黑白名单的有效管理。
为了更好的对上述图1所示的方法进行理解,作为对上述实施方式的细化和扩展,本发明实施例将针对图1中的步骤进行详细说明。
在实际操作过程中,当执行步骤101检测服务端侧黑白名单是否发生变化时,既可以根据服务端侧黑白名单发生文件标识的增减操作来确定,也可以根据服务端侧黑白名单发生文件标识的转移操作来确定。例如,当服务端侧黑名单和/或白名单中增加了一些新的文件标识、服务端侧黑名单和/或白名单中减少了一些文件标识时,可以确定服务端侧黑白名单发生变化;或者当服务端侧黑名单中的文件标识转移到白名单中、服务端侧白名单中的文件标识转移到黑名单中时,可以确定服务端侧黑白名单发生变化。一旦服务端检测到服务端侧黑白名单发生变化后,就会根据发生变化的文件标识的情况执行步骤102判断是否需要指示终端删除终端侧黑白名单。
判断是否需要指示终端删除终端侧黑白名单这一步骤在本质上是确定是否有可以向终端下发服务端侧黑白名单中更新文件的文件标识,也就是说,当可以向终端下发服务端侧黑白名单中更新文件的文件标识时,就不需要指示终端删除终端侧黑白名单;当不可以向终端下发服务端侧黑白名单中更新文件的文件标识时,就需要指示终端删除终端侧黑白名单。
由于是否可以向终端下发服务端侧黑白名单中更新文件的文件标识受多种因素的影响,主要需要考虑下发文件标识是否会对网络运行状况带来负面影响。因此本发明实施例在执行步骤102判断是否需要指示终端删除终端侧黑白名单,即是否向终端下发服务端侧黑白名单中更新文件的文件标识时,作为一种可选的实施方式,本发明实施例可以根据当前网络带宽的占用情况确定是否需要指示终端删除终端侧黑白名单。例如,当检测到网络带宽占用程度较高、网络负荷较大时,向终端下发更新文件的文件标识就会进一步加剧网络带宽的挤占,此时就不宜向终端下发文件标识,应该指示终端删除终端侧黑白名单。
由于服务端向终端下发的更新文件的文件标识的数据量也会影响网络带宽的占用情况,当下发的数据量较大时,会加剧网络带宽的挤占。而单个文件标识的数据量通常相差不大,服务端下发的文件标识的总数据量和下发文件标识的个数呈正相关的关系,因此可以通过下发的文件标识的数量作为对文件标识的数据量进行简要判断。由此可知,作为另一种可选的实施方式,本发明实施例还可以根据服务端侧黑白名单中更新的文件标识的数量确定是否需要指示终端删除终端侧黑白名单。当服务端侧黑白名单中更新的文件标识的数量达到预设的阈值时,不应向终端下发更新的文件标识,此时就需要指示终端删除终端侧黑白名单。
当然,也可以将上述当前网络带宽的占用情况和服务端侧黑白名单中更新的文件标识的数量进行结合,采用某种算法得到一个判断值,用该判断值来判断是否需要指示终端删除终端侧黑白名单。例如,作为一种可选的算法,可以根据该算法得到的判断值是否大于标准值“1”,来判断是否需要指示终端删除终端侧黑白名单,当判断值大于标准值“1”时,需要指示终端删除终端侧黑白名单。
在该算法中,可以将当前网络带宽的占用情况和服务端侧黑白名单中更新的文件标识的数量这两个因素的权重分别设为0.7和0.3,当网络带宽的占用达到60%、服务端侧黑白名单中更新的文件标识的数量为200个时,可以根据该算法得到判断值为(60*0.7+200*0.3)%=1.02,由于判断值1.02>1,所以此时下发文件标识会干扰网络的正常运行,需要指示终端删除终端侧黑白名单。
在服务端向终端下发文件标识的过程中,若局域网内存在大量终端,则短时间内向大量终端下发文件标识在一定程度上也会造成网络带宽的挤占。因此在判断是否需要指示终端删除终端侧黑白名单时,也可以考虑终端数量这一因素。因此,作为本发明实施例的又一种可选实施方式,服务端也可以根据终端的数量确定是否需要指示终端删除终端侧黑白名单。若不考虑其他因素,当局域网内终端数量过多时,例如当终端达到2000台以上时,短时间内向这么多终端下发文件标识就很可能造成网络带宽的挤占,因此可以指示终端删除终端侧黑白名单。
当然,也可以将终端数量和当前网络带宽的占用情况进行结合或将终端数量和服务端黑白名单中更新的文件标识的数量进行结合或将终端数量、当前网络带宽的占用情况和服务端黑白名单中更新的文件标识的数量三者进行结合来综合判断是否需要指示终端删除终端侧黑白名单。当采用不同因素结合的方式判断时,可以对不同因素设定一定的权重关系比,实施方式如上述算法,可以根据该算法得到一个判断值来判断是否需要指示终端删除终端侧黑白名单。
当根据上述各种实施方式判断出需要指示终端删除终端侧黑白名单之后,就可以执行步骤103选择需要删除终端侧黑白名单的对象终端。由于在大量终端中的各种终端情况各不相同,因此不能任意将全部终端的终端侧黑白名单进行删除,这样很可能影响到一些重要终端的正常使用。作为本发明实施例的一种可选实施方式,可以根据终端的使用者级别确定需要删除终端侧黑白名单的对象终端。例如,可以选择使用者级别较低的终端作为删除终端侧黑白名单的对象终端。因为若终端的使用者级别较高,如主管或经理的终端,其终端在日常的使用过程中会经常性的处理大量且重要的文件,为了保障其日常工作的便捷性和安全性,其使用的终端就需要经常用到本地查杀,这样能使文件查杀更加便捷。
在局域网的实际环境中,会存在一种类型的终端,这种终端会经常性遭受病毒攻击,这类终端如果每次都需要进行云查杀时,经常向服务端发送文件标识就会使文件查杀产生极大的不便。因此,本发明实施例还提供了一种可选的实施方式,即根据终端遭受病毒攻击的次数或频率确定需要删除终端侧黑白名单的对象终端。当终端遭受病毒攻击的次数较低或频率较低时,可以将该终端确定为需要删除终端侧黑白名单的对象终端。因为这类不常遭受病毒攻击的终端在理论上可以不必每次都对文件进行本地查杀,因此可以删除终端侧黑白名单。而对于一些经常遭受病毒攻击的终端来说,为了确保其文件的安全以及查杀文件时的便捷,就需要保留这类终端的终端侧黑白名单,以方便这类终端对文件进行本地查杀。
这里所说的确定对象终端时根据的遭受病毒攻击的次数或频率可以根据局域网中遭受病毒攻击的历史记录进行自行设定,具体的本实施例对终端遭受病毒攻击的次数或频率不作限制。
当然,在选择需要删除终端侧黑白名单的对象终端时,也可以综合终端的使用者级别及终端遭受病毒攻击的次数或频率这两个因素来确定需要删除终端侧黑白名单的对象终端。
此外,在大量终端中还会存在一类终端,这类终端会经常采用云查杀的方式对文件进行查杀。这类终端可能在进行本地查杀时的效果不理想或者终端的使用者比较倾向于云查杀,因此作为另一种可选的实施方式,也可以根据云查杀的次数或频率来确定需要删除终端侧黑白名单的对象终端。由于经常采用云查杀的终端不经常使用终端侧黑白名单进行本地查杀,删除这类终端的终端侧黑白名单不会对这类终端产生过多的影响,由此可知,当终端采用云查杀的次数较高或频率较高时,可以将这类终端确定为需要删除终端侧黑白名单的对象终端。
在具体的实施过程中,既可以将终端采用云查杀的次数或频率和终端的使用者级别两个因素结合来确定对象终端,也可以将终端采用云查杀的次数或频率和终端遭受病毒攻击的次数或频率两个因素结合来确定对象终端,或者可以将终端采用云查杀的次数或频率、终端的使用者级别及终端遭受病毒攻击的次数或频率三个因素结合来确定对象终端。具体的本实施例对此不作限制。
在确定了需要删除终端侧黑白名单的对象终端之后,服务端就不必再向对象终端下发服务端侧黑白名单中的更新文件标识,这样就能大大减少下发更新文件标识对网络带宽的挤占。当对象终端后续进行文件查杀时,可以根据需要自行选择进行云查杀还是本地查杀。
当对象终端需要进行本地查杀时,可以先向服务端发送获取服务端侧黑白名单的请求,服务端响应该请求后向对象终端下发服务端侧黑白名单,以便对象终端根据接收的服务端侧黑白名单进行本地查杀。或者服务端也可以主动向删除终端侧黑白名单的对象终端下发服务端侧黑白名单,该主动下发可以分批次、一个个依次下发。由于对象终端采用向服务端上报获取服务端侧黑白名单请求的方式实现本地查杀时,其上报请求通常是随机发送的,因此不会出现服务端集中下发服务端侧黑白名单的情况。因此无论是对象终端请求服务端下发服务端侧黑白名单还是服务端主动分批次、一个个依次下发,都不会造成网络带宽的严重挤占。
当对象终端需要进行云查杀时,对象终端会将需要查杀的文件的文件标识单个或批量发送给服务端,服务端将对象终端上报的文件的文件标识在服务端侧黑白名单中比对后,将查杀结果下发给对象终端,并指示对象终端根据该查杀结果重建对象终端本地的黑白名单,也就是对象终端将查杀结果保存在本地,通过后续不断接收的云查杀结果扩充终端侧黑白名单,以便后续根据本地生成的终端侧黑白名单进行本地查杀。
本发明实施例通过对象终端随机向服务端请求获取服务端侧黑白名单或服务端分批次、一个个依次下发服务端侧黑白名单或对象终端根据后续云查杀结果重建终端本地的黑白名单的方式,在既不影响文件查杀又不挤占网络带宽的情况下,能够对终端侧黑白名单进行更新。
进一步的,作为对上述图1所示方法的实现,本发明实施例还提供了一种黑白名单管理的装置,该装置可以位于服务端,也可以独立于服务端但与服务端之间具有数据交互关系。如图2所示,该装置包括:检测单元21、判断单元22、选择单元23及下发单元24,其中,
检测单元21,用于检测服务端侧黑白名单是否发生变化;
判断单元22,用于当检测单元21检测服务端侧黑白名单发生变化时,判断是否需要指示终端删除终端侧黑白名单;
选择单元23,用于当判断单元22判断的结果为是时,选择需要删除终端侧黑白名单的对象终端;
下发单元24,用于向选择单元23选择的对象终端下发清除指令,指示对象终端删除其自身保存的终端侧黑白名单。
进一步的,检测单元21用于当服务端侧黑白名单发生文件标识的增减操作时,确定服务端侧黑白名单发生变化;
检测单元21还用于当服务端侧黑白名单之间发生文件标识的转移操作时,确定服务端侧黑白名单发生变化。
进一步的,判断单元22用于根据当前网络带宽的占用情况确定是否需要指示终端删除终端侧黑白名单。
进一步的,判断单元22用于根据服务端侧黑白名单中更新的文件标识的数量确定是否需要指示终端删除终端侧黑白名单。
进一步的,判断单元22用于根据终端的数量确定是否需要指示终端删除终端侧黑白名单。
进一步的,选择单元23用于根据终端的使用者级别确定对象终端。
进一步的,选择单元23用于根据终端遭受病毒攻击的次数或频率确定对象终端。
进一步的,选择单元23用于根据终端采用云查杀的次数或频率确定对象终端。
本发明实施例提供的黑白名单管理的装置,能够在检测到服务端侧黑白名单发生变化时,判断是否需要指示终端删除终端侧黑白名单,若判断结果为是时,选择需要删除终端侧黑白名单的对象终端,向对象终端下发清除指令,指示对象终端删除自身保存的终端侧黑白名单。与现有技术服务端向所有终端下发服务端侧黑白名单的方式相比,本发明可以结合服务端侧黑白名单的变化情况以及终端的情况判断出是否需要指示终端删除终端侧黑白名单以及需要删除终端侧黑白名单的对象终端,从而避免了服务端向所有终端下发服务端侧黑白名单所造成的挤占网络带宽的问题,实现了对局域网内黑白名单的有效管理。
此外,本发明实施例通过对象终端随机向服务端请求获取服务端侧黑白名单或服务端分批次、一个个依次下发服务端侧黑白名单或对象终端根据后续云查杀结果重建终端本地的黑白名单的方式,在既不影响文件查杀又不挤占网络带宽的情况下,能够对终端侧黑白名单进行更新。
进一步的,作为对上述图1所示方法的实现以及图2所示装置的应用,本发明实施例还提供了一种黑白名单管理的系统,如图3所示,该系统包括:服务端31和终端32,其中,终端32为服务端31确定的对象终端,服务端31包含如图2所示的装置。终端32用于接收服务端31下发的清除指令,并根据清除指令删除自身保存的终端侧黑白名单。
本发明实施例提供的黑白名单管理的系统,能够在检测到服务端侧黑白名单发生变化时,判断是否需要指示终端删除终端侧黑白名单,若判断结果为是时,选择需要删除终端侧黑白名单的对象终端,向对象终端下发清除指令,指示对象终端删除自身保存的终端侧黑白名单。与现有技术服务端向所有终端下发服务端侧黑白名单的方式相比,本发明可以结合服务端侧黑白名单的变化情况以及终端的情况判断出是否需要指示终端删除终端侧黑白名单以及需要删除终端侧黑白名单的对象终端,从而避免了服务端向所有终端下发服务端侧黑白名单所造成的挤占网络带宽的问题,实现了对局域网内黑白名单的有效管理。
此外,本发明实施例通过对象终端随机向服务端请求获取服务端侧黑白名单或服务端分批次、一个个依次下发服务端侧黑白名单或对象终端根据后续云查杀结果重建终端本地的黑白名单的方式,在既不影响文件查杀又不挤占网络带宽的情况下,能够对终端侧黑白名单进行更新。
本发明的实施例公开了:
A1、一种黑白名单管理的方法,所述方法包括:
检测服务端侧黑白名单是否发生变化;
当所述服务端侧黑白名单发生变化时,判断是否需要指示终端删除终端侧黑白名单;
当所述判断的结果为是时,选择需要删除所述终端侧黑白名单的对象终端;
向所述对象终端下发清除指令,指示所述对象终端删除其自身保存的所述终端侧黑白名单。
A2、根据A1所述的方法,所述检测服务端侧黑白名单是否发生变化,包括:
当所述服务端侧黑白名单发生文件标识的增减操作时,确定所述服务端侧黑白名单发生变化;或者,
当所述服务端侧黑白名单之间发生文件标识的转移操作时,确定所述服务端侧黑白名单发生变化。
A3、根据A1所述的方法,所述判断是否需要指示终端删除终端侧黑白名单,包括:
根据当前网络带宽的占用情况确定是否需要指示所述终端删除所述终端侧黑白名单。
A4、根据A1或A3所述的方法,所述判断是否需要指示终端删除终端侧黑白名单,包括:
根据所述服务端侧黑白名单中更新的文件标识的数量确定是否需要指示所述终端删除所述终端侧黑白名单。
A5、根据A1、A3、A4中任一项所述的方法,所述判断是否需要指示终端删除终端侧黑白名单,包括:
根据所述终端的数量确定是否需要指示所述终端删除所述终端侧黑白名单。
A6、根据A1所述的方法,所述选择需要删除所述终端侧黑白名单的对象终端,包括:
根据所述终端的使用者级别确定所述对象终端。
A7、根据A1或A6所述的方法,所述选择需要删除所述终端侧黑白名单的对象终端,包括:
根据所述终端遭受病毒攻击的次数或频率确定所述对象终端。
A8、根据A1、A6、A7中任一项所述的方法,所述选择需要删除所述终端侧黑白名单的对象终端,包括:
根据所述终端采用云查杀的次数或频率确定所述对象终端。
A9、根据A1所述的方法,在所述对象终端删除其自身保存的所述终端侧黑白名单之后,所述方法进一步包括:
当所述对象终端进行本地查杀时,向所述对象终端下发所述服务端侧黑白名单,以使得所述对象终端将所述服务端侧黑白名单保存在终端侧本地,以便进行本地查杀。
A10、根据A1所述的方法,在所述对象终端删除其自身保存的所述终端侧黑白名单之后,所述方法进一步包括:
当所述对象终端进行云查杀时,指示所述对象终端根据所述服务端下发的查杀结果重建所述对象终端本地的黑白名单。
B11、一种黑白名单管理的装置,所述装置包括:
检测单元,用于检测服务端侧黑白名单是否发生变化;
判断单元,用于当所述检测单元检测所述服务端侧黑白名单发生变化时,判断是否需要指示终端删除终端侧黑白名单;
选择单元,用于当所述判断单元判断的结果为是时,选择需要删除所述终端侧黑白名单的对象终端;
下发单元,用于向所述选择单元选择的所述对象终端下发清除指令,指示所述对象终端删除其自身保存的所述终端侧黑白名单。
B12、根据B11所述的装置,
所述检测单元用于当所述服务端侧黑白名单发生文件标识的增减操作时,确定所述服务端侧黑白名单发生变化;或者,
所述检测单元用于当所述服务端侧黑白名单之间发生文件标识的转移操作时,确定所述服务端侧黑白名单发生变化。
B13、根据B11所述的装置,
所述判断单元用于根据当前网络带宽的占用情况确定是否需要指示所述终端删除所述终端侧黑白名单。
B14、根据B11或B13所述的装置,
所述判断单元用于根据所述服务端侧黑白名单中更新的文件标识的数量确定是否需要指示所述终端删除所述终端侧黑白名单。
B15、根据B11、B13、B14中任一项所述的装置,
所述判断单元用于根据所述终端的数量确定是否需要指示所述终端删除所述终端侧黑白名单。
B16、根据B11所述的装置,
所述选择单元用于根据所述终端的使用者级别确定所述对象终端。
B17、根据B11或B16所述的装置,
所述选择单元用于根据所述终端遭受病毒攻击的次数或频率确定所述对象终端。
B18、根据B11、B16、B17中任一项所述的装置,
所述选择单元用于根据所述终端采用云查杀的次数或频率确定所述对象终端。
C19、一种黑白名单管理的系统,所述系统包括:
服务端和终端,所述终端为所述服务端确定的对象终端;
所述服务端包含上述B11至B18中任一项所述的装置;
所述终端用于接收所述服务端下发的清除指令,并根据所述清除指令删除自身保存的终端侧黑白名单。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
可以理解的是,上述方法及装置中的相关特征可以相互参考。另外,上述实施例中的“第一”、“第二”等是用于区分各实施例,而并不代表各实施例的优劣。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的发明名称(如确定网站内链接等级的装置)中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。

Claims (10)

1.一种黑白名单管理的方法,其特征在于,所述方法包括:
检测服务端侧黑白名单是否发生变化;
当所述服务端侧黑白名单发生变化时,判断是否需要指示终端删除终端侧黑白名单;
当所述判断的结果为是时,选择需要删除所述终端侧黑白名单的对象终端;
向所述对象终端下发清除指令,指示所述对象终端删除其自身保存的所述终端侧黑白名单。
2.根据权利要求1所述的方法,其特征在于,所述检测服务端侧黑白名单是否发生变化,包括:
当所述服务端侧黑白名单发生文件标识的增减操作时,确定所述服务端侧黑白名单发生变化;或者,
当所述服务端侧黑白名单之间发生文件标识的转移操作时,确定所述服务端侧黑白名单发生变化。
3.根据权利要求1所述的方法,其特征在于,所述判断是否需要指示终端删除终端侧黑白名单,包括:
根据当前网络带宽的占用情况确定是否需要指示所述终端删除所述终端侧黑白名单。
4.根据权利要求1或3所述的方法,其特征在于,所述判断是否需要指示终端删除终端侧黑白名单,包括:
根据所述服务端侧黑白名单中更新的文件标识的数量确定是否需要指示所述终端删除所述终端侧黑白名单。
5.根据权利要求1、3、4中任一项所述的方法,其特征在于,所述判断是否需要指示终端删除终端侧黑白名单,包括:
根据所述终端的数量确定是否需要指示所述终端删除所述终端侧黑白名单。
6.根据权利要求1所述的方法,其特征在于,所述选择需要删除所述终端侧黑白名单的对象终端,包括:
根据所述终端的使用者级别确定所述对象终端。
7.根据权利要求1或6所述的方法,其特征在于,所述选择需要删除所述终端侧黑白名单的对象终端,包括:
根据所述终端遭受病毒攻击的次数或频率确定所述对象终端。
8.根据权利要求1、6、7中任一项所述的方法,其特征在于,所述选择需要删除所述终端侧黑白名单的对象终端,包括:
根据所述终端采用云查杀的次数或频率确定所述对象终端。
9.一种黑白名单管理的装置,其特征在于,所述装置包括:
检测单元,用于检测服务端侧黑白名单是否发生变化;
判断单元,用于当所述检测单元检测所述服务端侧黑白名单发生变化时,判断是否需要指示终端删除终端侧黑白名单;
选择单元,用于当所述判断单元判断的结果为是时,选择需要删除所述终端侧黑白名单的对象终端;
下发单元,用于向所述选择单元选择的所述对象终端下发清除指令,指示所述对象终端删除其自身保存的所述终端侧黑白名单。
10.一种黑白名单管理的系统,其特征在于,所述系统包括:
服务端和终端,所述终端为所述服务端确定的对象终端;
所述服务端包含上述权利要求9所述的装置;
所述终端用于接收所述服务端下发的清除指令,并根据所述清除指令删除自身保存的终端侧黑白名单。
CN201410799008.9A 2014-12-18 2014-12-18 黑白名单管理的方法、装置及系统 Active CN104486123B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410799008.9A CN104486123B (zh) 2014-12-18 2014-12-18 黑白名单管理的方法、装置及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410799008.9A CN104486123B (zh) 2014-12-18 2014-12-18 黑白名单管理的方法、装置及系统

Publications (2)

Publication Number Publication Date
CN104486123A true CN104486123A (zh) 2015-04-01
CN104486123B CN104486123B (zh) 2018-09-25

Family

ID=52760631

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410799008.9A Active CN104486123B (zh) 2014-12-18 2014-12-18 黑白名单管理的方法、装置及系统

Country Status (1)

Country Link
CN (1) CN104486123B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107393528A (zh) * 2017-06-30 2017-11-24 北京小米移动软件有限公司 语音控制方法及装置
CN113747244A (zh) * 2021-07-28 2021-12-03 深圳市华曦达科技股份有限公司 多媒体数据的保护方法、终端设备及服务器

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101923617A (zh) * 2010-08-18 2010-12-22 奇智软件(北京)有限公司 一种基于云的样本数据库动态维护方法
CN101950336A (zh) * 2010-08-18 2011-01-19 奇智软件(北京)有限公司 一种清除恶意程序的方法和装置
CN102811213A (zh) * 2011-11-23 2012-12-05 北京安天电子设备有限公司 基于模糊哈希算法的恶意代码检测系统及方法
CN103281301A (zh) * 2013-04-28 2013-09-04 上海海事大学 云安全恶意程序判断系统及方法
CN103647753A (zh) * 2013-11-19 2014-03-19 北京奇虎科技有限公司 一种局域网文件安全管理方法、服务端和系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101923617A (zh) * 2010-08-18 2010-12-22 奇智软件(北京)有限公司 一种基于云的样本数据库动态维护方法
CN101950336A (zh) * 2010-08-18 2011-01-19 奇智软件(北京)有限公司 一种清除恶意程序的方法和装置
CN102811213A (zh) * 2011-11-23 2012-12-05 北京安天电子设备有限公司 基于模糊哈希算法的恶意代码检测系统及方法
CN103281301A (zh) * 2013-04-28 2013-09-04 上海海事大学 云安全恶意程序判断系统及方法
CN103647753A (zh) * 2013-11-19 2014-03-19 北京奇虎科技有限公司 一种局域网文件安全管理方法、服务端和系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
徐迎迎,: ""云安全框架下的病毒防范关键技术研究"", 《中国优秀硕士学位论文全文数据库-信息科技辑》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107393528A (zh) * 2017-06-30 2017-11-24 北京小米移动软件有限公司 语音控制方法及装置
CN107393528B (zh) * 2017-06-30 2021-01-15 北京小米移动软件有限公司 语音控制方法及装置
CN113747244A (zh) * 2021-07-28 2021-12-03 深圳市华曦达科技股份有限公司 多媒体数据的保护方法、终端设备及服务器

Also Published As

Publication number Publication date
CN104486123B (zh) 2018-09-25

Similar Documents

Publication Publication Date Title
US20200177552A1 (en) Methods and apparatus for malware threat research
US9715589B2 (en) Operating system consistency and malware protection
US10291630B2 (en) Monitoring apparatus and method
CN102982284B (zh) 用于恶意程序查杀的扫描设备、云端管理设备及方法和系统
US9479528B2 (en) Signature rule processing method, server, and intrusion prevention system
EP2860657B1 (en) Determining a security status of potentially malicious files
CN107786564B (zh) 基于威胁情报的攻击检测方法、系统及电子设备
EP3076325A1 (en) Detecting suspicious files resident on a network
US20150264060A1 (en) Method and apparatus for uploading files
CN103034808B (zh) 扫描方法、设备和系统以及云端管理方法和设备
CN102811213A (zh) 基于模糊哈希算法的恶意代码检测系统及方法
JP2016146114A (ja) ブラックリストの管理方法
CN103384240A (zh) 一种p2p主动防御方法及系统
CN108183884B (zh) 一种网络攻击判定方法及装置
CN104486123B (zh) 黑白名单管理的方法、装置及系统
US8959640B2 (en) Controlling anti-virus software updates
CN108737421B (zh) 一种发现网络内潜在威胁的方法、系统、装置及存储介质
CN112583841B (zh) 虚拟机安全防护方法及系统、电子设备和存储介质
CN108900492B (zh) 物联网病毒识别与自适应远程查杀方法及系统
CN107196916A (zh) 一种病毒文件检测的方法、网络侧设备和终端
CN114039778A (zh) 一种请求处理方法、装置、设备及可读存储介质
WO2014209889A1 (en) System and method for antivirus protection
CN111092886B (zh) 一种终端防御方法、系统、设备及计算机可读存储介质
CN104104589B (zh) 一种电子邮件发送方法和系统
CN108133154B (zh) 一种对文件进行存储的方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20161230

Address after: 100015 Chaoyang District Road, Jiuxianqiao, No. 10, building No. 3, floor 15, floor 17, 1701-26,

Applicant after: BEIJING QIANXIN TECHNOLOGY Co.,Ltd.

Address before: 100088 Beijing city Xicheng District xinjiekouwai Street 28, block D room 112 (Desheng Park)

Applicant before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Applicant before: Qizhi software (Beijing) Co.,Ltd.

GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address

Address after: 100088 Building 3 332, 102, 28 Xinjiekouwai Street, Xicheng District, Beijing

Patentee after: QAX Technology Group Inc.

Address before: 100015 15, 17 floor 1701-26, 3 building, 10 Jiuxianqiao Road, Chaoyang District, Beijing.

Patentee before: BEIJING QIANXIN TECHNOLOGY Co.,Ltd.

CP03 Change of name, title or address