CN104598817B - 文件修复的方法、装置及系统 - Google Patents

文件修复的方法、装置及系统 Download PDF

Info

Publication number
CN104598817B
CN104598817B CN201410806339.0A CN201410806339A CN104598817B CN 104598817 B CN104598817 B CN 104598817B CN 201410806339 A CN201410806339 A CN 201410806339A CN 104598817 B CN104598817 B CN 104598817B
Authority
CN
China
Prior art keywords
file
backup
terminal
storehouse
backed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410806339.0A
Other languages
English (en)
Other versions
CN104598817A (zh
Inventor
李宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qax Technology Group Inc
Original Assignee
Beijing Qianxin Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qianxin Technology Co Ltd filed Critical Beijing Qianxin Technology Co Ltd
Priority to CN201410806339.0A priority Critical patent/CN104598817B/zh
Publication of CN104598817A publication Critical patent/CN104598817A/zh
Application granted granted Critical
Publication of CN104598817B publication Critical patent/CN104598817B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/568Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开了一种文件修复的方法、装置及系统,涉及互联网技术领域,解决了局域网中受损文件无法完全修复所造成的文件不能正常使用的问题。本发明的方法包括:创建服务端侧的文件备份库,文件备份库中包含有终端侧文件的备份文件;接收终端上报的受损文件的原文件标识,原文件标识用于查找对应受损文件的备份文件;在文件备份库中查找原文件标识对应的备份文件;将查找到的备份文件下发给终端,以便终端根据备份文件对受损文件进行替换。本发明主要用于在局域网中对文件进行修复。

Description

文件修复的方法、装置及系统
技术领域
本发明涉及互联网技术领域,特别是涉及一种文件修复的方法、装置及系统。
背景技术
通常在局域网内的各个终端上存储有大量文件,由于这些文件的来源复杂,因此有可能携带有病毒文件。病毒大多是在应用程序或文件中插入的破坏终端功能的代码,其会影响应用程序或文件的正常使用并且能够复制传播,具有极强的破坏性。当终端中的文件被病毒感染时,终端可以利用本地保存的病毒数据库对感染病毒的文件进行查杀,以便清除受病毒感染的文件中的病毒。
由于病毒类型多种多样,某些病毒会对文件的原始数据进行篡改(例如修改或删除数字签名),即使通过杀毒软件对病毒文件进行修复,清除了病毒代码,也无法使病毒文件完全恢复正常,清除病毒代码后得到的修复文件仍然不能正常运行,极大的影响了终端用户的日常工作。
发明内容
有鉴于此,本发明提出了一种文件修复的方法、装置及系统,主要目的在于解决局域网中受损文件无法完全修复所造成的文件不能正常使用的问题。
依据本发明的第一个方面,本发明提供了一种文件修复的方法,包括:
创建服务端侧的文件备份库,文件备份库中包含有终端侧文件的备份文件;
接收终端上报的受损文件的原文件标识,原文件标识用于查找对应受损文件的备份文件;
在文件备份库中查找原文件标识对应的备份文件;
将查找到的备份文件下发给终端,以便终端根据备份文件对受损文件进行替换。
依据本发明的第二个方面,本发明提供了一种文件修复的装置,包括:
保存单元,用于创建服务端侧的文件备份库,文件备份库中包含有终端侧文件的备份文件;
接收单元,用于接收终端上报的受损文件的原文件标识,原文件标识用于在保存单元创建的文件备份库中查找对应受损文件的备份文件;
查找单元,用于在文件备份库中查找接收单元接收的原文件标识对应的备份文件;
发送单元,用于将查找单元查找到的备份文件下发给终端,以便终端根据备份文件对受损文件进行替换。
依据本发明的第三个方面,本发明提供了一种文件修复的系统,包括:
服务端和终端;其中,
服务端包含如前述第二个方面的装置;
终端用于上报受损文件的原文件标识,以便服务端根据原文件标识查找受损文件的备份文件;
终端还用于接收服务端下发的备份文件,并根据备份文件对受损文件进行替换。
借由上述技术方案,本发明实施例提供的文件修复的方法、装置及系统,能够在服务端侧创建包含有终端侧文件的备份文件的文件备份库,并根据终端上报的受损文件的原文件标识在文件备份库中查找对应受损文件的备份文件,通过将备份文件下发给终端的方式使得终端对受损文件进行替换,相比于现有技术中通过杀毒软件对受病毒感染后的受损文件进行修复时出现修复不彻底致使修复后文件无法正常使用的情况,本发明能够达到与完全修复受损文件同样的效果,同时极大的提高了文件修复的效率。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明实施例提供的一种文件修复的方法的流程图;
图2示出了本发明实施例提供的一种服务端侧文件备份库中的备份文件列表的示意图;
图3示出了本发明实施例提供的另一种服务端侧文件备份库中的备份文件列表的示意图;
图4示出了本发明实施例提供的一种文件修复的装置的结构示意图;
图5示出了本发明实施例提供的一种文件修复的系统的示意图。
具体实施方式
下面将参照附图更加详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
为了解决局域网中受损文件无法完全修复所造成的文件不能正常使用的问题,本发明实施例提供了一种文件修复的方法,该方法侧重于服务端侧,能够实现与完全修复受损文件同样的效果。如图1所示,该方法包括:
101、创建服务端侧的文件备份库。
局域网内的终端在日常的工作过程中由于使用的文件庞杂,可能会造成一些文件受病毒感染而受损,或者由于用户的操作不当,删除了一些应用程序的安装文件而致使应用程序无法正常使用。当文件受损后无法正常使用时,用户通常都会通过杀毒软件、安全卫士或文件修复工具箱等对受损文件进行修复,虽然这些修复工具大部分情况下能完全修复受损文件,但是当一些文件受损严重时,即使文件被修复后仍然无法正常使用,因此会严重干扰用户的正常工作。
为了解决受损文件修复不彻底的问题,本发明实施例提供了一种实施方式,该实施方式需要先在服务端侧创建一个文件备份库,该文件备份库中包含有终端侧文件的备份文件。这里所说的备份文件是在终端侧使用的文件的拷贝文件,理论上在终端侧使用的所有文件都可以存储在服务端侧的文件备份库中。在实际应用中,服务端侧的文件备份库中的备份文件通常为终端侧的重要文件。
102、接收终端上报的受损文件的原文件标识。
由于保存在文件备份库中的备份文件是终端侧需要使用的文件,因此当终端侧的文件受损时,终端在修复受损文件之前,可以先确定该受损文件是否在服务端侧的文件备份库中存有备份文件,如果有本备份文件,则终端不必再对受损文件进行修复,可以直接从服务端获取受损文件对应的备份文件,这样能快速替换受损文件。
通常在局域网环境下,为了便于对局域网内大量文件进行管理,终端都会根据统一的规则计算文件的文件标识,通过文件标识实现对大量文件的快速识别与查找。这里需要说明的是,本发明实施例中的服务端侧的文件备份库中的备份文件也携带有文件标识。因此,在确定受损文件是否在文件备份库中存有对应的备份文件时,本发明实施例提供了一种可选的实施方式,即服务端接收终端上报的受损文件的原文件标识,根据原文件标识查找对应受损文件的备份文件。
103、在文件备份库中查找原文件标识对应的备份文件。
在服务端根据接收的原文件标识在文件备份库中查找对应的备份文件的过程中,本发明实施例提供了一个查找场景,即服务端根据原文件标识遍历文件备份库中的备份文件列表,实例性的备份文件列表如图2所示,其中备份文件file1、file2、file3、file4及file5和文件标识key1、key2、key3、key4及key5之间呈一一对应的关系。当在备份文件列表中发现原文件标识key4时,原文件标识key4对应的备份文件file4就是受损文件的原文件。
104、将查找到的备份文件下发给终端。
当服务端在文件备份库中查找到受损文件的原文件标识对应的备份文件后,将受损文件的备份文件下发给相应的终端,以便终端根据备份文件对受损文件进行替换。
本发明实施例提供的文件修复的方法,能够在服务端侧创建包含有终端侧文件的备份文件的文件备份库,并根据终端上报的受损文件的原文件标识在文件备份库中查找对应受损文件的备份文件,通过将备份文件下发给终端的方式使得终端对受损文件进行替换,相比于现有技术中通过杀毒软件对受病毒感染后的受损文件进行修复时出现修复不彻底致使修复后文件无法正常使用的情况,本发明能够达到与完全修复受损文件同样的效果,同时极大的提高了文件修复的效率。
为了更好的对上述图1所示的方法进行理解,作为对上述实施方式的细化和扩展,本发明实施例将针对图1中的步骤进行详细说明。
在本发明实施例的实际操作过程中,执行步骤101创建服务端侧的文件备份库时,可以通过不同的形式创建文件备份库,即通过不同的形式得到文件备份库中的备份文件。
通常情况下文件备份库中的备份文件都是终端侧比较重要的文件,这些文件的受损会严重影响用户的工作,而终端用户往往能清楚的知道文件的重要性。因此,作为本发明实施例的一种可选的实施方式,可以由用户在终端初次安装文件时,将一些重要文件安装时的原始文件上报给服务端,服务端将这些终端侧的重要文件保存在本地,用于构建服务端侧的文件备份库。这里需要说明的是,基于服务端侧的文件备份库的存储空间有限,因此当多台终端同时向服务端上报文件时,服务端优先选择使用者级别较高的终端所上报的文件进行保存。
在服务端通过接收终端上报的文件来构建文件备份库的实施方式中,为了确保文件备份库中的备份文件的安全,服务端在接收到终端上报的文件后还需要进一步对文件进行查杀,若查杀结果发现终端上报的文件有病毒,则服务端删除接收到的文件,并向终端下发文件有病毒需要删除的提示;若查杀结果发现终端上报的文件安全,则服务端将接收的文件保存在本地,用于构建服务端侧的文件备份库。
由于局域网内部署有大量终端,当服务端在对局域网内的终端进行日常的监控管理时,若发现许多终端中都存储有相同的文件,则服务端可以将这些相同的文件确定为重要文件。因此,作为本发明实施例的另一种可选的实施方式,还可以由服务端从终端侧文件中选择待备份文件,将待备份文件保存在本地,用于构建服务端侧的文件备份库。
在由服务端从终端侧文件中选择待备份文件来构建文件备份库的实施方式中,鉴于文件备份库中的备份文件通常为对用户来说相对重要的文件,因此服务端不可能随机选择终端侧文件作为文件备份库中的备份文件,同时为了合理利用服务端侧的存储空间,也不可能将终端侧的全部文件选择作为文件备份库中的备份文件。因此,服务端在实际从终端侧文件中选择待备份文件时,需要依据一定的标准来选择。为了方便服务端从终端侧文件中选择待备份文件,本发明实施例提供了以下几种可选的实施方式:
1、将遭受病毒攻击的次数/频率高于第一预设阈值的终端侧文件选择作为待备份文件。
在服务端在对局域网内的终端进行日常的管理监控过程中,当发现某些终端侧文件经常遭受病毒攻击时,说明这些文件比较重要但安全级别较低,为了防止这类文件日后遭到病毒攻击后无法完全修复导致文件无法正常使用的情况发生,需要对这类文件进行备份,以便在文件受损后无法修复时能够快速从服务端侧的文件备份库中找到备份文件进行替换,不影响用户的继续使用。例如,服务端可以根据局域网内终端侧文件遭受病毒估计的历史记录,计算所有文件遭受病毒攻击次数的平均值,该平均值作为第一预设阈值,遭受病毒攻击的次数超过该第一预设阈值的文件就需要在服务端侧进行文件备份。
2、将使用次数/频率高于第二预设阈值的终端侧文件选择作为待备份文件。
在局域网内使用的大量文件中,可能会存在这样一类文件,这类文件被绝大多数终端使用,且使用次数或频率较高,这就意味着这类文件是日常工作中最基础最必需的文件,如果该文件被病毒攻击后无法完全修复,则很可能导致局域网环境下终端工作的瘫痪。因此,必须确保这类文件能正常使用,为了防止这类文件受病毒攻击后无法正常使用,有必要对这类文件在服务端侧进行文件备份。例如,服务端可以根据局域网内终端侧文件的日常使用情况,计算所有文件使用次数的平均值,该平均值作为第二预设阈值,使用次数超过该第二预设阈值的文件就需要在服务端侧进行文件备份。
3、将遭受病毒攻击的次数/频率高于第一预设阈值且使用次数/频率高于第二预设阈值的终端侧文件选择作为待备份文件。
为了提高待备份文件的实用性和备份价值,作为对上述选择待备份文件的方式进行补充,进一步的还可以将上述两种方式选择出的待备份文件的交集文件作为保存在服务端侧的文件备份库中的备份文件,这样能使文件备份库中保存的终端侧文件的实用价值更高。
同样的,在由服务端从终端侧文件中选择待备份文件来构建文件备份库的实施方式中,为了确保文件备份库中的备份文件的安全,服务端在从终端侧文件中选择了待备份文件后还需要进一步对待备份文件进行查杀,若查杀结果发现待备份文件有病毒,则服务端删除选择的待备份文件,并向终端下发待备份文件有病毒需要删除的提示;若查杀结果发现待备份文件安全,则服务端将选择的待备份文件保存在本地,用于构建服务端侧的文件备份库。
在实际应用过程中,当服务端侧的文件备份库创建完成后,除了终端在发生文件受损无法修复时向服务端上报受损文件的原文件标识,等待服务端根据原文件标识从文件备份库中查找备份文件并下发给终端之外,服务端还可以主动向终端下发终端需要的备份文件。该应用场景如下,在终端进行日常的系统安全检查过程中,当服务端对终端侧文件进行云查杀时发现某个或某些终端侧文件被病毒感染时,服务端可以直接在文件备份库中查找被病毒感染的终端侧文件的备份文件,若存在备份文件,则向终端下发备份文件并指示终端根据备份文件对病毒文件进行替换;若不存在备份文件,则服务端指示终端需要修复该病毒文件,并将修复后可以正常使用的文件在文件备份库中进行备份。
由于服务端侧的文件备份库具有一定的存储空间,不可能无限制的存放备份文件,为了使文件备份库中备份文件的利用率更高,因此需要根据文件备份库中备份文件的使用情况定期对文件备份库进行更新,去除一些没有使用过或使用率极低的备份文件,以便存放另外一些有价值的备份文件。作为对文件备份库进行更新的一种可选实施方式,本发明实施例在选择需要清除的备份文件时,可以根据文件备份库中备份文件的下发次数选择性的清除一些备份文件。例如,服务端可以在日常使用过程中对文件备份库中备份文件的下发次数进行统计,设定一个第三预设阈值,当备份文件的下发次数少于第三预设阈值时,将该备份文件从文件备份库中删除。或者如图3所示,按照备份文件file1、file2、file3、file4及file5的下发次数2、8、5、10及0,将下发次数由高到低对文件备份库中的备份文件进行排名,在定期的每个月对文件备份库进行更新时,可以将排名最后一位或最后两位或最后三位的备份文件进行清除,以便存入新的备份文件。这种方式不仅能对文件备份库进行更新,而且还使得文件备份库中的备份文件都具有一定的利用价值。
以上所述的各种实施方式中,用于在文件备份库中查找备份文件所用的原文件标识通常为信息摘要算法5值、数字签名、文件名称、文件版本号、文件大小、文件摘要信息、键值中的一项或多项的组合,基于这些要素生成的文件标识可用于对文件进行唯一标记。
本发明实施例在创建完服务端侧的文件备份库之后,根据备份文件的下发次数定期对文件备份库进行更新,替换掉不经常使用的备份文件,使得文件备份库中备份文件的利用价值更高,避免无用的备份文件对文件备份库的存储空间占用所造成的资源浪费。
进一步的,作为对上述图1所示方法的实现,本发明实施例还提供了一种文件修复的装置,该装置可以位于服务端,也可以独立于服务端但与服务端之间具有数据交互关系。如图4所示,该装置包括:保存单元41、接收单元42、查找单元43及发送单元44,其中,
保存单元41,用于创建服务端侧的文件备份库,文件备份库中包含有终端侧文件的备份文件;
接收单元42,用于接收终端上报的受损文件的原文件标识,原文件标识用于在保存单元42创建的文件备份库中查找对应受损文件的备份文件;
查找单元43,用于在文件备份库中查找接收单元42接收的原文件标识对应的备份文件;
发送单元44,用于将查找单元43查找到的备份文件下发给终端,以便终端根据备份文件对受损文件进行替换。
进一步的,接收单元42用于接收终端上报的备份文件;
保存单元41用于将接收单元42接收的备份文件保存在文件备份库中。
进一步的,如图5所示,该装置还包括:
查杀单元45,用于在接收单元42接收终端上报的备份文件之后对接收的备份文件进行文件查杀;
保存单元41用于将查杀结果为安全的备份文件保存在文件备份库中。
进一步的,保存单元41用于从终端侧文件中选择待备份文件,将待备份文件保存在文件备份库中。
进一步的,保存单元41用于将遭受病毒攻击的次数/频率高于第一预设阈值的终端侧文件选择作为待备份文件保存在文件备份库中。
进一步的,保存单元41用于将使用次数/频率高于第二预设阈值的终端侧文件选择作为待备份文件保存在文件备份库中。
进一步的,发送单元44用于在查杀单元45对终端侧文件进行云查杀时,当查找到病毒文件,则将病毒文件的备份文件下发给终端,以便终端根据备份文件对病毒文件进行替换。
进一步的,该装置还包括:
统计单元46,用于对保存单元41创建的文件备份库中备份文件的下发次数进行计数;
删除单元47,用于将统计单元46统计的下发次数少于第三预设阈值的备份文件从文件备份库中删除。
本发明实施例提供的文件修复的装置,能够在服务端侧创建包含有终端侧文件的备份文件的文件备份库,并根据终端上报的受损文件的原文件标识在文件备份库中查找对应受损文件的备份文件,通过将备份文件下发给终端的方式使得终端对受损文件进行替换,相比于现有技术中通过杀毒软件对受病毒感染后的受损文件进行修复时出现修复不彻底致使修复后文件无法正常使用的情况,本发明能够达到与完全修复受损文件同样的效果,同时极大的提高了文件修复的效率。
此外,本发明实施例在创建完服务端侧的文件备份库之后,根据备份文件的下发次数定期对文件备份库进行更新,替换掉不经常使用的备份文件,使得文件备份库中备份文件的利用价值更高,避免无用的备份文件对文件备份库的存储空间占用所造成的资源浪费。
进一步的,作为对上述图1所示方法的实现以及图4、图5所示装置的应用,本发明实施例还提供了一种文件修复的系统,如图6所示,该系统包括:服务端61和终端62,其中,
服务端61包含如图4或图5所示的装置;
终端62用于上报受损文件的原文件标识,以便服务端61根据原文件标识查找受损文件的备份文件;
终端62还用于接收服务端61下发的备份文件,并根据备份文件对受损文件进行替换。
本发明实施例提供的文件修复的系统,能够在服务端侧创建包含有终端侧文件的备份文件的文件备份库,并根据终端上报的受损文件的原文件标识在文件备份库中查找对应受损文件的备份文件,通过将备份文件下发给终端的方式使得终端对受损文件进行替换,相比于现有技术中通过杀毒软件对受病毒感染后的受损文件进行修复时出现修复不彻底致使修复后文件无法正常使用的情况,本发明能够达到与完全修复受损文件同样的效果,同时极大的提高了文件修复的效率。
此外,本发明实施例在创建完服务端侧的文件备份库之后,根据备份文件的下发次数定期对文件备份库进行更新,替换掉不经常使用的备份文件,使得文件备份库中备份文件的利用价值更高,避免无用的备份文件对文件备份库的存储空间占用所造成的资源浪费。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
可以理解的是,上述方法及装置中的相关特征可以相互参考。另外,上述实施例中的“第一”、“第二”等是用于区分各实施例,而并不代表各实施例的优劣。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的发明名称(如确定网站内链接等级的装置)中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。

Claims (18)

1.一种文件修复的方法,其特征在于,所述方法包括:
在局域网内创建服务端侧的文件备份库,所述文件备份库中包含有终端侧文件的备份文件,所述备份文件为所述局域网内多个终端中共同存储的文件,并且所述备份文件由所述服务端根据文件遭受病毒攻击的次数/频率和/或文件的使用次数/频率在所述终端中选择的;
接收终端上报的受损文件的原文件标识,所述原文件标识用于查找对应所述受损文件的备份文件;其中,原文件标识由终端根据统一的规则对文件进行计算得到;
在所述文件备份库中查找所述原文件标识对应的备份文件;
将查找到的备份文件下发给所述终端,以便所述终端根据所述备份文件对所述受损文件进行替换;
根据所述文件备份库中备份文件的使用情况定期对文件备份库进行更新。
2.根据权利要求1所述的方法,其特征在于,所述创建服务端侧的文件备份库,包括:
接收所述终端上报的所述备份文件,并将所述备份文件保存在所述文件备份库中。
3.根据权利要求2所述的方法,其特征在于,在所述接收所述终端上报的所述备份文件之后,所述方法进一步包括:
对接收的所述备份文件进行文件查杀,将查杀结果为安全的备份文件保存在所述文件备份库中。
4.根据权利要求1所述的方法,其特征在于,所述创建服务端侧的文件备份库,包括:
从终端侧文件中选择待备份文件,将所述待备份文件保存在所述文件备份库中。
5.根据权利要求4所述的方法,其特征在于,所述从终端侧文件中选择待备份文件,包括:
将遭受病毒攻击的次数/频率高于第一预设阈值的终端侧文件选择作为所述待备份文件。
6.根据权利要求4或5所述的方法,其特征在于,所述从终端侧文件中选择待备份文件,包括:
将使用次数/频率高于第二预设阈值的终端侧文件选择作为所述待备份文件。
7.根据权利要求1所述的方法,其特征在于,所述方法进一步包括:
在对终端侧文件进行云查杀时,若查找到病毒文件,则将所述病毒文件的备份文件下发给所述终端,以便所述终端根据所述备份文件对所述病毒文件进行替换。
8.根据权利要求1所述的方法,其特征在于,所述方法进一步包括:
对所述文件备份库中备份文件的下发次数进行计数;
将下发次数少于第三预设阈值的备份文件从所述文件备份库中删除。
9.根据权利要求1、2、3、4、5、7及8中任一项所述的方法,其特征在于,所述原文件标识为下述参数中的一项或多项的组合:
信息摘要算法5值、数字签名、文件名称、文件版本号、文件大小、文件摘要信息、键值。
10.一种文件修复的装置,其特征在于,所述装置包括:
保存单元,用于在局域网内创建服务端侧的文件备份库,所述文件备份库中包含有终端侧文件的备份文件,所述备份文件为所述局域网内多个终端中共同存储的文件,并且所述备份文件由所述服务端根据文件遭受病毒攻击的次数/频率和/或文件的使用次数/频率在所述终端中选择的;
接收单元,用于接收终端上报的受损文件的原文件标识,所述原文件标识用于在所述保存单元创建的所述文件备份库中查找对应所述受损文件的备份文件;其中,原文件标识由终端根据统一的规则对文件进行计算得到;
查找单元,用于在所述文件备份库中查找所述接收单元接收的所述原文件标识对应的备份文件;
发送单元,用于将所述查找单元查找到的备份文件下发给所述终端,以便所述终端根据所述备份文件对所述受损文件进行替换;
根据所述文件备份库中备份文件的使用情况定期对文件备份库进行更新。
11.根据权利要求10所述的装置,其特征在于,
所述接收单元用于接收所述终端上报的所述备份文件;
所述保存单元用于将所述接收单元接收的所述备份文件保存在所述文件备份库中。
12.根据权利要求11所述的装置,其特征在于,所述装置还包括:
查杀单元,用于在所述接收单元接收所述终端上报的所述备份文件之后对接收的所述备份文件进行文件查杀;
所述保存单元用于将查杀结果为安全的备份文件保存在所述文件备份库中。
13.根据权利要求10所述的装置,其特征在于,
所述保存单元用于从终端侧文件中选择待备份文件,将所述待备份文件保存在所述文件备份库中。
14.根据权利要求13所述的装置,其特征在于,
所述保存单元用于将遭受病毒攻击的次数/频率高于第一预设阈值的终端侧文件选择作为所述待备份文件保存在所述文件备份库中。
15.根据权利要求13或14所述的装置,其特征在于,
所述保存单元用于将使用次数/频率高于第二预设阈值的终端侧文件选择作为所述待备份文件保存在所述文件备份库中。
16.根据权利要求12所述的装置,其特征在于,
所述发送单元用于在所述查杀单元对终端侧文件进行云查杀时,当查找到病毒文件,则将所述病毒文件的备份文件下发给所述终端,以便所述终端根据所述备份文件对所述病毒文件进行替换。
17.根据权利要求10所述的装置,其特征在于,所述装置还包括:
统计单元,用于对所述保存单元创建的所述文件备份库中备份文件的下发次数进行计数;
删除单元,用于将所述统计单元统计的下发次数少于第三预设阈值的备份文件从所述文件备份库中删除。
18.一种文件修复的系统,其特征在于,所述系统包括:
服务端和终端;
所述服务端包含上述权利要求10至17中任一项所述的装置;
所述终端用于上报受损文件的原文件标识,以便所述服务端根据所述原文件标识查找所述受损文件的备份文件;
所述终端还用于接收所述服务端下发的备份文件,并根据所述备份文件对所述受损文件进行替换。
CN201410806339.0A 2014-12-19 2014-12-19 文件修复的方法、装置及系统 Active CN104598817B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410806339.0A CN104598817B (zh) 2014-12-19 2014-12-19 文件修复的方法、装置及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410806339.0A CN104598817B (zh) 2014-12-19 2014-12-19 文件修复的方法、装置及系统

Publications (2)

Publication Number Publication Date
CN104598817A CN104598817A (zh) 2015-05-06
CN104598817B true CN104598817B (zh) 2017-04-12

Family

ID=53124594

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410806339.0A Active CN104598817B (zh) 2014-12-19 2014-12-19 文件修复的方法、装置及系统

Country Status (1)

Country Link
CN (1) CN104598817B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105354341B (zh) * 2015-12-18 2019-03-01 北京奇虎科技有限公司 文件的更新方法及装置
CN106095624A (zh) * 2016-06-28 2016-11-09 北京金山安全软件有限公司 一种数据恢复方法、装置、终端设备及服务器
CN110750388B (zh) * 2019-10-30 2022-06-17 苏州龙信信息科技有限公司 一种备份解析方法、装置、设备和介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103064752A (zh) * 2011-09-27 2013-04-24 奇智软件(北京)有限公司 一种文件修复方法及装置
CN103997540A (zh) * 2014-06-10 2014-08-20 深圳市友华通信技术有限公司 网络分布式存储的实现方法及存储系统、客户终端设备
CN104021053A (zh) * 2014-06-13 2014-09-03 广州金山网络科技有限公司 一种修复、备份应用程序的方法、移动终端及网络服务器

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103778114B (zh) * 2012-10-17 2016-03-09 腾讯科技(深圳)有限公司 文件修复系统和方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103064752A (zh) * 2011-09-27 2013-04-24 奇智软件(北京)有限公司 一种文件修复方法及装置
CN103997540A (zh) * 2014-06-10 2014-08-20 深圳市友华通信技术有限公司 网络分布式存储的实现方法及存储系统、客户终端设备
CN104021053A (zh) * 2014-06-13 2014-09-03 广州金山网络科技有限公司 一种修复、备份应用程序的方法、移动终端及网络服务器

Also Published As

Publication number Publication date
CN104598817A (zh) 2015-05-06

Similar Documents

Publication Publication Date Title
US11297109B2 (en) System and method for cybersecurity reconnaissance, analysis, and score generation using distributed systems
US11102223B2 (en) Multi-host threat tracking
US9712555B2 (en) Automated responses to security threats
Perdisci et al. Alarm clustering for intrusion detection systems in computer networks
US8997236B2 (en) System, method and computer readable medium for evaluating a security characteristic
US9251351B2 (en) System and method for grouping computer vulnerabilities
EP1805641B1 (en) A method and device for questioning a plurality of computerized devices
US20160226893A1 (en) Methods for optimizing an automated determination in real-time of a risk rating of cyber-attack and devices thereof
US20130167236A1 (en) Method and system for automatically generating virus descriptions
CN106161451A (zh) 防御cc攻击的方法、装置及系统
CN107395395B (zh) 安全防护系统的处理方法和装置
CN105550593A (zh) 一种基于局域网的云盘文件监控方法和装置
CN110896386B (zh) 识别安全威胁的方法、装置、存储介质、处理器和终端
CN104598817B (zh) 文件修复的方法、装置及系统
Shang False positive and false negative effects on network attacks
CN105528543A (zh) 远程杀毒的方法、客户端、控制台及系统
WO2021243321A1 (en) A system and methods for score cybersecurity
CN103036896B (zh) 用于检测恶意链接的方法及系统
CN104317672A (zh) 一种系统文件修复的方法、装置及系统
US11968235B2 (en) System and method for cybersecurity analysis and protection using distributed systems
CN102902905B (zh) 一种文件处理方法和系统
CN110392032B (zh) 检测异常url的方法、装置及存储介质
Hajamydeen et al. A refined filter for UHAD to improve anomaly detection
CN104462967A (zh) 文件恢复的方法、装置及系统
CN116089940A (zh) 多源安全威胁检测方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20161228

Address after: 100015 Chaoyang District Road, Jiuxianqiao, No. 10, building No. 3, floor 15, floor 17, 1701-26,

Applicant after: BEIJING QIANXIN TECHNOLOGY Co.,Ltd.

Address before: 100088 Beijing city Xicheng District xinjiekouwai Street 28, block D room 112 (Desheng Park)

Applicant before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Applicant before: Qizhi software (Beijing) Co.,Ltd.

GR01 Patent grant
GR01 Patent grant
CB03 Change of inventor or designer information
CB03 Change of inventor or designer information

Inventor after: Li Yu

Inventor after: Meng Jun

Inventor after: Liu Xuezhong

Inventor before: Li Yu

CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: Room 332, 3 / F, Building 102, 28 xinjiekouwei street, Xicheng District, Beijing 100088

Patentee after: QAX Technology Group Inc.

Address before: 100015 15, 17 floor 1701-26, 3 building, 10 Jiuxianqiao Road, Chaoyang District, Beijing.

Patentee before: BEIJING QIANXIN TECHNOLOGY Co.,Ltd.