CN104778411A - 病毒扫描方法和病毒扫描装置 - Google Patents
病毒扫描方法和病毒扫描装置 Download PDFInfo
- Publication number
- CN104778411A CN104778411A CN201510192621.9A CN201510192621A CN104778411A CN 104778411 A CN104778411 A CN 104778411A CN 201510192621 A CN201510192621 A CN 201510192621A CN 104778411 A CN104778411 A CN 104778411A
- Authority
- CN
- China
- Prior art keywords
- project
- client
- virus
- scan
- scanning
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/565—Static detection by checking file integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Information Transfer Between Computers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Telephonic Communication Services (AREA)
Abstract
本申请公开了一种病毒扫描方法和病毒扫描装置。其中,病毒扫描方法包括基于确定执行智能扫描,确定客户端中的先扫项目;以第一扫描速度扫描先扫项目;以及基于客户端满足第一开关条件,以第二扫描速度扫描客户端中的后扫项目,后扫项目为客户端中除先扫项目外的所有项目;其中,第一扫描速度大于第二扫描速度。按照本申请的方案,能够减小病毒扫描对用户正常操作和使用客户端产生的不利影响。
Description
技术领域
本公开一般涉及计算机技术,具体涉及病毒扫描技术,尤其涉及一种病毒扫描方法和病毒扫描装置。
背景技术
计算机病毒扫描技术通常包括对计算机中的全部项目进行扫描的全盘扫描。在全盘扫描时,通常会占用很大一部分的计算机硬件资源以达到尽快完成扫描的目的。
然而,随着计算机软硬件的发展,计算机操作系统中的系统文件越来越多,各种应用软件也在不断地增加。当采用现有的计算机病毒扫描技术在计算机操作系统中进行全盘扫描时,扫描所需的时间更长。
此外,由于现有的计算机病毒扫描的扫描过程较大程度地占用了计算机硬件资源,对用户正常操作和使用计算机造成了不容忽视的影响,进而导致用户体验不好。
现有技术公开了一种扫描加速的方法和装置,通过枚举的方式来仅对计算机中发生改变的文件进行扫描,可以精确的确定各文件是否发生了变化。既可跳过安全的文件的扫描操作,又避免了因使用轻量级的校验给病毒和木马提供绕开的机会。
以上的扫描加速的技术,仅能通过枚举来对发生改变的文件进行扫描。但计算机病毒不仅仅存在于发生了改变的文件中,还可能广泛存在于计算机中的其它位置。此外,枚举的方式效率较低,无法快速地获得计算机中需要扫描的内容。
发明内容
鉴于现有技术中的上述缺陷或不足,期望提供一种病毒扫描方法和病毒扫描装置,其可高效地对计算机进行快速扫描,并且对系统资源占用少。
第一方面,本申请实施例提供了一种病毒扫描方法,包括:基于确定执行智能扫描,确定客户端中的先扫项目;以第一扫描速度扫描先扫项目;以及基于客户端满足第一开关条件,以第二扫描速度扫描客户端中的后扫项目,后扫项目为客户端中除先扫项目外的所有项目。
第二方面,本申请实施例还提供了一种病毒扫描方法,包括:配置客户端的扫描项目,扫描项目包括先扫项目和后扫项目;向客户端的先扫项目发起第一扫描,第一扫描具有第一扫描速度;其中,配置客户端的扫描项目包括:统计同一项目在多个客户端中感染病毒的比例,多个客户端是与同一服务器网络连接的客户端;将比例高于预定比例的项目作为先扫项目,否则将项目作为后扫项目。
第三方面,本申请实施例还提供了一种病毒扫描装置,包括:确定模块,配置用于基于确定执行智能扫描,确定客户端中的先扫项目;第一扫描模块,配置用于以第一扫描速度扫描先扫项目;以及第二扫描模块,配置用于基于客户端满足第一开关条件,以第二扫描速度扫描客户端中的后扫项目,后扫项目为客户端中除先扫项目外的所有项目。
第四方面,本申请实施例还提供了一种病毒扫描装置,包括:配置模块,配置用于配置客户端的扫描项目,扫描项目包括先扫项目和后扫项目;第一扫描模块,配置用于向客户端的先扫项目发起第一扫描,第一扫描具有第一扫描速度;其中,配置模块具体用于:统计同一项目在多个客户端中感染病毒的比例,多个客户端是与同一服务器网络连接的客户端;将比例高于预定比例的项目作为先扫项目;以及将比例不高于预定比例的项目作为后扫项目。
本申请实施例提供的病毒扫描方法和病毒扫描装置,由于第二扫描速度小于第一扫描速度,当采用第二扫描速度对客户端的后扫项目进行病毒扫描时,病毒扫描对用户正常操作和使用客户端产生的不利影响得以减小。
在一些实施例中,由于将含病毒概率高的项目作为先扫项目,并对先扫项目进行优先、快速扫描,增大了快速扫描出病毒的可能性。附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1示出了可以应用本申请实施例的示例性系统架构100;
图2示出了本申请实施例的病毒扫描方法的示意性的流程图;
图3示出了本申请另一实施例的病毒扫描方法的示意性的流程图;
图4示出了本申请实施例的病毒扫描装置的示意性的结构图;
图5示出了本申请另一实施例的病毒扫描装置的示意性结构图;
图6示出了适于用来实现本申请实施例的终端设备或服务器的计算机系统600的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
图1示出了可以应用本申请实施例的示例性系统架构100。
如图1所示,系统架构100可以包括终端设备101、102、网络103和服务器104。网络103用以在终端设备101、102和服务器104之间提供通信链路的介质。网络103可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户110可以使用终端设备101、102通过网络103与服务器104交互,以接收或发送消息等。终端设备101、102上可以安装有各种客户端应用,例如即时通信工具、邮箱客户端、社交平台软件、病毒查杀应用等。
终端设备101、102可以是各种电子设备,包括但不限于个人电脑、智能手机、智能手表、平板电脑、个人数字助理等等。
服务器104可以是提供各种服务的服务器。服务器104可以对接收到的数据进行存储、分析等处理,并将处理结果反馈给终端设备。在本申请的实施例中,服务器104例如是病毒查杀服务器,用于向终端设备101、102发起病毒扫描。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
图2示出了本申请实施例的病毒扫描方法200的示意性的流程图。
如图2所示,当用户发起病毒扫描时,在步骤210和211中,基于确定执行智能扫描,确定客户端中的先扫项目。在这里,在一种实施方式中,可以基于用户的选择来确定是否执行智能扫描,或者,还可以基于客户端的病毒扫描历史结果来确定是否执行智能扫描。
在这里,先扫项目可以是客户端中的优先扫描项目。先扫项目可以包括文件类项目(例如各种文档)和非文件类项目(例如,注册表、进程等)。
在一些实施方式中,先扫项目可以由用户指定,也可以基于预先设定的规则来判定计算机中的各个项目是否属于先扫项目。
例如,在一些实施方式中,可以将客户端的当前运行项目作为先扫项目。此外,还可以通过统计客户端中所有项目的病毒感染历史次数,将病毒感染历史次数大于预定感染次数的项目作为先扫项目。在这里,预定感染次数可以是任意预先设定的自然数。
当客户端与互联网连接时,计算机病毒通常容易攻击客户端中当前运行项目,使其感染病毒,将当前运行项目作为先扫项目,可以优先扫描这些当前运行项目,并且在当前运行项目中有感染病毒的项目时,能够尽快找出该感染病毒的项目。
类似的,将病毒感染历史次数大于预定感染次数的项目作为先扫项目,也可以通过优先扫描这部分项目,以尽快找出客户端中感染病毒的项目。
接着,在步骤212中,以第一扫描速度扫描先扫项目。第一扫描速度例如可以基于以下至少一项来预先确定:客户端的硬件配置(例如,计算机内存的大小)、期望的病毒扫描所占用客户端资源的比例以及期望完成第一扫描所需的时间。例如,期望在两分钟内完成对先扫项目的第一扫描,可以以此为依据来设定第一扫描速度的具体数值。
接着,在步骤220和222中,基于客户端满足第一开关条件,以第二扫描速度扫描客户端中的后扫项目,后扫项目为客户端中除先扫项目外的所有项目。在这里第一扫描速度大于第二扫描速度。
与第一扫描速度类似,第二扫描速度例如可以基于以下至少一项来预先确定:客户端的硬件配置(例如,计算机内存的大小)、期望的病毒扫描所占用客户端资源的比例以及期望完成第二扫描所需的时间。例如,期望在五分钟内完成对后扫项目的第二扫描,可以以此为依据来设定第二扫描速度的具体数值。
由于第二扫描速度小于第一扫描速度,在对后扫项目进行扫描时,相应的对客户端的资源占用比例将减小,这样一来,与以第一扫描速度对先扫项目进行扫描时相比,以第二扫描速度在对后扫项目进行扫描时,病毒扫描对用户正常操作和使用客户端产生的不利影响(例如降低客户端运行用户指定程序的运行速度和/或响应用户某一输入指令的速度)得以减小。
此外,由于先扫项目中包含了客户端中染毒概率较高的项目,在以第一扫描速度对先扫项目进行扫描的步骤中,发现病毒的概率也较之现有技术中的病毒扫描技术高,同时,也增加了迅速扫描出病毒的概率。
在一些实施方式中,在步骤222中,可以采用后台扫描等用户不可见的方式来执行以第二扫描速度对后扫项目进行的扫描,从而减少用户对病毒扫描过程的关注。
在用户发起扫描后,若不执行智能扫描,则如步骤213所示的,以与现有的病毒扫描技术类似的方式,采用相同速度(例如,均以第一扫描速度)来对客户端中的全部项目进行扫描。
在一些实施方式中,第一开关条件例如可以是:先扫项目未发现病毒、病毒扫描频率不超过第一预定值,且后扫项目的历史感染率低于第二预定值。
在这里,第一预定值和第二预定值均可以预先设定,且第一预定值和第二预定值之间无特定的大小关系。也即是说,第一预定值可以小于、大于或者等于第二预定值。
在一些实施方式中,在完成步骤212的以第一扫描速度扫描先扫项目之后,病毒扫描方法还可以包括,基于客户端满足第一开关条件,输出客户端未发现病毒信息(步骤220和步骤221)。
在一些实施方式中,若在步骤222的以第二扫描速度扫描客户端中的后扫项目时发现病毒,则输出监控发现病毒信息(步骤250,251)。
采用第二扫描速度对客户端中的后扫项目进行扫描时,可以基本不影响用户对客户端的正常操作使用。并且在扫描到病毒时,及时发出监控发现病毒信息以提醒用户。
监控发现病毒信息例如可以以弹窗方式显示在客户端上以便用户及时发现该信息。本实施例的病毒扫描方法还可以包括:基于满足第二开关条件,停止扫描并输出客户端未发现病毒信息(步骤230和步骤231)。
在一些情况下,基于对先扫项目的扫描结果或者其它历史扫描结果,可以判断出后扫项目中可能包含病毒的几率非常小,此时,在完成先扫项目的扫描后,可以不对后扫项目进行扫描,以进一步的节省计算机资源。
在一些实施方式中,第二开关条件例如可以包括:先扫项目未发现病毒且后扫项目的历史感染率低于第三预定值。在这些实施例中,可以认为若对后扫项目进行病毒扫描,可能发现病毒的几率极低,因此,在这种情况下,可以不对后扫项目进行扫描。
在本方法的一些实施方式中,可先判断客户端是否满足第二开关条件(步骤230),若不满足,再判断客户端是否满足第一开关条件(步骤220)。这样一来,若客户端同时满足第一开关条件和第二开关条件,由于判断是否满足第二开关条件在先,则无论是否满足第一开关条件,只要满足第二开关条件,便可停止对客户端的病毒扫描(步骤231)。
本实施例的病毒扫描方法还可以包括:基于满足第三开关条件,以第一扫描速度扫描客户端中的后扫项目(步骤240和步骤241)。
在一些情况中,需要对客户端进行快速的全盘扫描以尽快发现全部病毒,此时,采用与扫描先扫项目的扫描速度相同的扫描速度对后扫项目进行扫描,可以达到这一目的。
在一些实施方式中,第三开关条件可以包括以下至少一项:先扫项目发现病毒;以及病毒扫描频率大于第一预定值。
在一些情况下,在以第一扫描速度对先扫项目进行扫描时,在一个或多个先扫项目中发现病毒,此时,可认为该客户端感染病毒,需要尽快扫描出全部病毒。因而,可将在先扫项目发现病毒作为第三开关条件中的一项,当满足该条件时,以第一扫描速度对后扫项目进行扫描。
在另一些情况下,用户可能在一段较短的时间内多次发起扫描,此时,可认为该用户希望通过多次扫描来确定客户端上没有病毒,或者确定前次扫描出的病毒已被清除。可认为用户倾向于尽快对客户端上的全部项目进行扫描,因而,可将病毒扫描频率大于第一预定值作为第三开关条件中的一项,当满足该条件时,以第一扫描速度对后扫项目进行扫描。
本实施例的病毒扫描方法还可以包括,基于监控发现病毒,以第一扫描速度扫描客户端中的所有项目(步骤260和步骤213)。
若在监控过程中发现病毒,可认为需要尽快扫描全部项目以获得所有病毒,因而采用较快的第一扫描速度来对所有项目进行扫描。
相反,若监控未发现病毒,则继续保持对客户端的病毒监控(步骤261)。
图3示出了本申请另一实施例的病毒扫描方法300的示意性的流程图。
如图3所示,在步骤310中,配置客户端的扫描项目,扫描项目包括先扫项目和后扫项目。
在步骤320中,向客户端的先扫项目发起第一扫描,其中,第一扫描具有第一扫描速度。
在一些实施方式中,例如可以基于用户的输入来向客户端的先扫项目发起第一扫描,或者,还可以以预定的时间间隔来向客户端的先扫项目发起第一扫描。
在一些实施方式中,步骤310中的配置客户端的扫描项目例如可以包括,统计同一项目在多个客户端中感染病毒的比例,将比例高于预定比例的项目作为先扫项目,否则将客户端中的该项目作为后扫项目。在这里,多个客户端是与同一服务器网络连接的客户端。
优选地,本实施例的病毒扫描方法除了配置客户端的扫描项目和对客户端的先扫项目发起第一扫描之外,还可以根据客户端的具体情况来确实是否对客户端的后扫项目实施病毒扫描。
具体而言,在步骤330中,获取第一扫描的扫描结果。
扫描结果例如可以包括以下的至少一项:先扫项目中是否包括病毒,哪一个或哪几个先扫项目中包含病毒,在病毒扫描历史中,先扫项目扫描出病毒的概率,以及在病毒扫描历史中,某一特定项目扫描出病毒的概率。
在步骤340和步骤350中,基于客户端满足预设条件,向客户端的后扫项目发起第二扫描,其中,后扫项目为客户端中除先扫项目外的所有项目。第二扫描具有第二扫描速度。第一扫描速度大于第二扫描速度。
在一些实施方式中,例如可以采用后台扫描等用户不可见的方式来执行以第二扫描速度对后扫项目进行的扫描,从而减少用户对病毒扫描过程的关注。
在一些实施方式中,预设条件例如可以是先扫项目未发现病毒、发起第一扫描的病毒扫描频率不超过预定频率,且后扫项目的历史感染率低于预定感染率。
需要说明的是,如图1中的系统架构所示,本申请实施例所提供的病毒扫描方法可以由终端设备101、102执行,也可以由服务器104执行,病毒扫描装置可以设置于终端设备101、102中,也可以设置于服务器104中。
在一些实施方式中,病毒扫描方法中的一些步骤可以在服务器104中执行,也可以在终端设备101、102中执行。例如,在以第一扫描速度扫描先扫项目时,如果终端设备不具有处理能力,可以由服务器104对终端设备上的先扫项目进行扫描;如果终端设备101、102具有处理能力,也可以由终端设备101、102直接对先扫项目进行扫描。
图4示出了本申请实施例的病毒扫描装置400的示意性的结构图。
如图所示,病毒扫描装置400包括确定模块410、第一扫描模块420和第二扫描模块430。其中,确定模块410配置用于基于确定执行智能扫描,确定客户端中的先扫项目。第一扫描模块420配置用于以第一扫描速度扫描先扫项目。第二扫描模块430配置用于基于客户端满足第一开关条件,以第二扫描速度扫描客户端中的后扫项目,后扫项目为客户端中除先扫项目外的所有项目。在这里,第一扫描速度大于第二扫描速度。
在一些实施方式中,确定模块410包括以下至少一个单元:
第一确定单元411,配置用于将客户端的当前运行项目作为先扫项目,以及第二确定单元412,配置用于统计客户端中所有项目的病毒感染历史次数,并将病毒感染历史次数大于预定感染次数的项目作为先扫项目。
在一些实施方式中,第一开关条件例如可以是先扫项目未发现病毒、病毒扫描频率不超过第一预定值,且后扫项目的历史感染率低于第二预定值。
优选地,本实施例的病毒扫描装置400还可以包括第一输出模块440,配置用于在第一扫描模块以第一扫描速度扫描先扫项目之后,基于客户端满足第一开关条件,输出客户端未发现病毒信息。
优选地,第二扫描模块430还可以基于客户端满足第一开关条件,若发现病毒,输出监控发现病毒信息。
优选地,本实施例的病毒扫描装置400还可以包括第四扫描模块450,配置用于基于满足第三开关条件,以第一扫描速度扫描客户端中的后扫项目。
在一些实施方式中,第三开关条件例如可以包括以下至少一项:先扫项目发现病毒;以及病毒扫描频率大于第一预定值。
优选地,本实施例的病毒扫描装置400还可以包括第三扫描模块460,配置用于基于满足第二开关条件,停止扫描并输出客户端未发现病毒信息。
在一些实施方式中,第二开关条件可以是先扫项目未发现病毒且后扫项目的历史感染率低于第三预定值。
优选地,本实施例的病毒扫描装置400还可以包括第五扫描模块470,配置用于基于监控发现病毒,以第一扫描速度扫描客户端中的所有项目。
图5示出了本申请另一实施例的病毒扫描装置500的示意性结构图。
如图5所示,病毒扫描装置500包括配置模块510和第一扫描模块520。
其中,配置模块510配置用于配置客户端的扫描项目。扫描项目可包括先扫项目和后扫项目。在这里,先扫项目可以理解为客户端中优先进行病毒扫描的项目。
第一扫描模块520配置用于向客户端的先扫项目发起第一扫描。其中,第一扫描具有第一扫描速度。
在一些实施方式中,配置模块510可通过如下方式来配置客户端的扫描项目。
首先,配置模块510可统计同一项目在多个客户端中感染病毒的比例。在这里,多个客户端是与同一服务器网络连接的客户端。接着,将客户端中比例高于预定比例的项目作为先扫项目,否则将该项目(即客户端中比例不高于预定比例的项目)作为后扫项目。
优选地,本实施例的病毒扫描装置500还可以包括获取模块530和第二扫描模块540。
获取模块530配置用于获取第一扫描的扫描结果。第二扫描模块540配置用于基于客户端满足预设条件,向客户端的后扫项目发起第二扫描。在这里,第二扫描具有第二扫描速度,且第一扫描速度大于第二扫描速度。
在一种实施方式中,预设条件可以是先扫项目未发现病毒、发起第一扫描的病毒扫描频率不超过预定频率,且所述后扫项目的历史感染率低于预定感染率。
图6示出了适于用来实现本申请实施例的终端设备或服务器的计算机系统600的结构示意图。
如图6所示,计算机系统600包括中央处理单元(CPU)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储部分608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。在RAM 603中,还存储有系统600操作所需的各种程序和数据。CPU 601、ROM 602以及RAM 603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
以下部件连接至I/O接口605:包括键盘、鼠标等的输入部分606;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分607;包括硬盘等的存储部分608;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至I/O接口605。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装入存储部分608。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括有形地包含在机器可读介质上的计算机程序,所述计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分609从网络上被下载和安装,和/或从可拆卸介质611被安装。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元或模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元或模块也可以设置在处理器中,例如,可以描述为:一种处理器包括确定模块、第一扫描模块和第二扫描模块。其中,这些单元或模块的名称在某种情况下并不构成对该单元或模块本身的限定,例如,确定模块还可以被描述为“用于确定客户端中的先扫项目的模块”。
作为另一方面,本申请还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中装置中所包含的计算机可读存储介质;也可以是单独存在,未装配入设备中的计算机可读存储介质。计算机可读存储介质存储有一个或者一个以上程序,程序被一个或者一个以上的处理器用来执行描述于本申请的公式输入方法。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (24)
1.一种病毒扫描方法,其特征在于,包括:
基于确定执行智能扫描,确定客户端中的先扫项目;
以第一扫描速度扫描所述先扫项目;以及
基于所述客户端满足第一开关条件,以第二扫描速度扫描所述客户端中的后扫项目,所述后扫项目为客户端中除所述先扫项目外的所有项目;
其中,所述第一扫描速度大于所述第二扫描速度。
2.根据权利要求1所述的病毒扫描方法,其特征在于,所述确定客户端中的先扫项目包括以下至少一项:
将所述客户端的当前运行项目作为先扫项目;以及
统计所述客户端中所有项目的病毒感染历史次数,将所述病毒感染历史次数大于预定感染次数的项目作为先扫项目。
3.根据权利要求1所述的方法,其特征在于,所述第一开关条件包括:
所述先扫项目未发现病毒、病毒扫描频率不超过第一预定值,且所述后扫项目的历史感染率低于第二预定值。
4.根据权利要求3所述的方法,其特征在于,在所述以第一扫描速度扫描所述先扫项目之后,所述方法还包括:
基于所述客户端满足所述第一开关条件,输出客户端未发现病毒信息。
5.根据权利要求1所述的方法,其特征在于,在所述以第二扫描速度扫描所述客户端中的后扫项目后,所述方法还包括:
若发现病毒,输出监控发现病毒信息。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
基于满足第二开关条件,停止扫描并输出客户端未发现病毒信息;
所述第二开关条件包括:所述先扫项目未发现病毒且所述后扫项目的历史感染率低于第三预定值。
7.根据权利要求1所述的方法,其特征在于,还包括:
基于满足第三开关条件,以第一扫描速度扫描所述客户端中的后扫项目。
8.根据权利要求7所述的方法,其特征在于,所述第三开关条件包括以下至少一项:
所述先扫项目发现病毒;以及
病毒扫描频率大于第一预定值。
9.根据权利要求1所述的方法,其特征在于,所述方法还包括:
基于监控发现病毒,以所述第一扫描速度扫描所述客户端中的所有项目。
10.一种病毒扫描方法,其特征在于,包括:
配置客户端的扫描项目,所述扫描项目包括先扫项目和后扫项目;
向所述客户端的先扫项目发起第一扫描,所述第一扫描具有第一扫描速度;
其中,所述配置客户端的扫描项目包括:
统计同一项目在多个客户端中感染病毒的比例,所述多个客户端是与同一服务器网络连接的客户端;
将所述比例高于预定比例的所述项目作为先扫项目,否则将所述项目作为后扫项目。
11.根据权利要求10所述的病毒扫描方法,其特征在于,还包括:
获取所述第一扫描的扫描结果;
基于客户端满足预设条件,向所述客户端的后扫项目发起第二扫描,所述第二扫描具有第二扫描速度;
其中,所述第一扫描速度大于所述第二扫描速度。
12.根据权利要求11所述的方法,其特征在于,所述预设条件包括:
客户端的先扫项目未发现病毒、发起第一扫描的病毒扫描频率不超过预定频率,且所述后扫项目的历史感染率低于预定感染率。
13.一种病毒扫描装置,其特征在于,包括:
确定模块,配置用于基于确定执行智能扫描,确定客户端中的先扫项目;
第一扫描模块,配置用于以第一扫描速度扫描所述先扫项目;以及
第二扫描模块,配置用于基于所述客户端满足第一开关条件,以第二扫描速度扫描所述客户端中的后扫项目,所述后扫项目为客户端中除所述先扫项目外的所有项目;
其中,所述第一扫描速度大于所述第二扫描速度。
14.根据权利要求13所述的病毒扫描装置,其特征在于,所述确定模块包括以下至少一个单元:
第一确定单元,配置用于将所述客户端的当前运行项目作为先扫项目;以及
第二确定单元,配置用于统计所述客户端中所有项目的病毒感染历史次数,并将所述病毒感染历史次数大于预定感染次数的项目作为先扫项目。
15.根据权利要求13所述的装置,其特征在于,所述第一开关条件包括:
所述先扫项目未发现病毒、病毒扫描频率不超过第一预定值,且所述后扫项目的历史感染率低于第二预定值。
16.根据权利要求15所述的装置,其特征在于,所述装置还包括:
第一输出模块,配置用于在所述第一扫描模块以第一扫描速度扫描所述先扫项目之后,基于所述客户端满足所述第一开关条件,输出客户端未发现病毒信息。
17.根据权利要求13所述的装置,其特征在于,所述以第二扫描模块还用于基于所述客户端满足第一开关条件,若发现病毒,输出监控发现病毒信息。
18.根据权利要求13所述的装置,其特征在于,所述装置还包括:
第三扫描模块,配置用于基于满足第二开关条件,停止扫描并输出客户端未发现病毒信息;
所述第二开关条件包括:所述先扫项目未发现病毒且所述后扫项目的历史感染率低于第三预定值。
19.根据权利要求13所述的装置,其特征在于,还包括:
第四扫描模块,配置用于基于满足第三开关条件,以第一扫描速度扫描所述客户端中的后扫项目。
20.根据权利要求19所述的装置,其特征在于,所述第三开关条件包括以下至少一项:
所述先扫项目发现病毒;以及
病毒扫描频率大于第一预定值。
21.根据权利要求12所述的装置,其特征在于,所述装置还包括:
第五扫描模块,配置用于基于监控发现病毒,以所述第一扫描速度扫描所述客户端中的所有项目。
22.一种病毒扫描装置,其特征在于,包括:
配置模块,配置用于配置客户端的扫描项目,所述扫描项目包括先扫项目和后扫项目;
第一扫描模块,配置用于向所述客户端的先扫项目发起第一扫描,所述第一扫描具有第一扫描速度;
其中,所述配置模块具体用于:
统计同一项目在多个客户端中感染病毒的比例,所述多个客户端是与同一服务器网络连接的客户端;
将所述比例高于预定比例的所述项目作为先扫项目,否则将所述项目作为后扫项目。
23.根据权利要求22所述的病毒扫描装置,其特征在于,还包括:
获取模块,配置用于获取所述第一扫描的扫描结果;
第二扫描模块,配置用于基于所述客户端满足预设条件,向所述客户端的后扫项目发起第二扫描,所述第二扫描具有第二扫描速度;
其中,所述第一扫描速度大于所述第二扫描速度。
24.根据权利要求23所述的装置,其特征在于,所述预设条件包括:
先扫项目未发现病毒、发起第一扫描的病毒扫描频率不超过预定频率,且所述后扫项目的历史感染率低于预定感染率。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510192621.9A CN104778411B (zh) | 2015-04-22 | 2015-04-22 | 病毒扫描方法和病毒扫描装置 |
EP15889676.1A EP3287929B1 (en) | 2015-04-22 | 2015-09-14 | Virus scanning method and virus scanning apparatus |
PCT/CN2015/089517 WO2016169189A1 (zh) | 2015-04-22 | 2015-09-14 | 病毒扫描方法和病毒扫描装置 |
JP2017508080A JP6351827B2 (ja) | 2015-04-22 | 2015-09-14 | ウイルススキャン方法及びウイルススキャン装置 |
US15/504,297 US10762207B2 (en) | 2015-04-22 | 2015-09-14 | Method and device for scanning virus |
KR1020177003944A KR101928775B1 (ko) | 2015-04-22 | 2015-09-14 | 바이러스 스캐닝 방법 및 바이러스 스캐닝 장치 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510192621.9A CN104778411B (zh) | 2015-04-22 | 2015-04-22 | 病毒扫描方法和病毒扫描装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104778411A true CN104778411A (zh) | 2015-07-15 |
CN104778411B CN104778411B (zh) | 2017-10-27 |
Family
ID=53619866
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510192621.9A Active CN104778411B (zh) | 2015-04-22 | 2015-04-22 | 病毒扫描方法和病毒扫描装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US10762207B2 (zh) |
EP (1) | EP3287929B1 (zh) |
JP (1) | JP6351827B2 (zh) |
KR (1) | KR101928775B1 (zh) |
CN (1) | CN104778411B (zh) |
WO (1) | WO2016169189A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016169189A1 (zh) * | 2015-04-22 | 2016-10-27 | 百度在线网络技术(北京)有限公司 | 病毒扫描方法和病毒扫描装置 |
CN106095587A (zh) * | 2016-06-24 | 2016-11-09 | 北京金山安全软件有限公司 | 应用程序的缓存扫描方法、装置及电子设备 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7117917B2 (ja) * | 2018-07-02 | 2022-08-15 | エイチ・シー・ネットワークス株式会社 | 検疫サーバおよび検疫方法 |
JP7155973B2 (ja) * | 2018-12-06 | 2022-10-19 | コニカミノルタ株式会社 | 画像処理装置、ウイルスチェック方法およびウイルスチェックプログラム |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8087084B1 (en) * | 2006-06-28 | 2011-12-27 | Emc Corporation | Security for scanning objects |
CN102905269A (zh) * | 2011-07-26 | 2013-01-30 | 西门子公司 | 一种手机病毒的检测方法和装置 |
CN103207970A (zh) * | 2013-04-28 | 2013-07-17 | 北京奇虎科技有限公司 | 病毒文件扫描方法及装置 |
CN103336925A (zh) * | 2013-07-29 | 2013-10-02 | 腾讯科技(深圳)有限公司 | 一种扫描加速的方法和装置 |
CN103679022A (zh) * | 2012-09-20 | 2014-03-26 | 腾讯科技(深圳)有限公司 | 病毒扫描方法和装置 |
CN104063662A (zh) * | 2011-09-19 | 2014-09-24 | 北京奇虎科技有限公司 | 处理计算机病毒的方法及装置 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7085934B1 (en) * | 2000-07-27 | 2006-08-01 | Mcafee, Inc. | Method and system for limiting processor utilization by a virus scanner |
JP2004178033A (ja) * | 2002-11-25 | 2004-06-24 | Hitachi Ltd | 分散システムにおけるセキュリティ管理支援方法およびプログラム |
JP3979285B2 (ja) * | 2002-12-17 | 2007-09-19 | 株式会社日立製作所 | 情報処理システム |
US9235703B2 (en) * | 2005-09-30 | 2016-01-12 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Virus scanning in a computer system |
US8392988B2 (en) * | 2007-02-09 | 2013-03-05 | Ntt Docomo, Inc. | Terminal device and method for checking a software program |
US7774451B1 (en) * | 2008-06-30 | 2010-08-10 | Symantec Corporation | Method and apparatus for classifying reputation of files on a computer network |
US9141794B1 (en) * | 2009-03-10 | 2015-09-22 | Trend Micro Incorporated | Preemptive and/or reduced-intrusion malware scanning |
JP2011108201A (ja) * | 2009-11-20 | 2011-06-02 | Fujitsu Ltd | 情報処理装置、診断方法および診断プログラム |
US8590046B2 (en) * | 2010-07-28 | 2013-11-19 | Bank Of America Corporation | Login initiated scanning of computing devices |
US8533834B1 (en) * | 2011-04-22 | 2013-09-10 | Juniper Networks, Inc. | Antivirus intelligent flow framework |
WO2013041016A1 (zh) * | 2011-09-19 | 2013-03-28 | 北京奇虎科技有限公司 | 处理计算机病毒的方法和装置 |
US9015841B2 (en) | 2012-09-20 | 2015-04-21 | Tencent Technology (Shenzhen) Company Limited | Method and apparatus for virus scanning |
CN103699837B (zh) | 2012-09-27 | 2016-12-21 | 腾讯科技(深圳)有限公司 | 一种扫描文件的方法和终端设备 |
CN104778411B (zh) | 2015-04-22 | 2017-10-27 | 百度在线网络技术(北京)有限公司 | 病毒扫描方法和病毒扫描装置 |
-
2015
- 2015-04-22 CN CN201510192621.9A patent/CN104778411B/zh active Active
- 2015-09-14 US US15/504,297 patent/US10762207B2/en active Active
- 2015-09-14 KR KR1020177003944A patent/KR101928775B1/ko active IP Right Grant
- 2015-09-14 JP JP2017508080A patent/JP6351827B2/ja active Active
- 2015-09-14 EP EP15889676.1A patent/EP3287929B1/en active Active
- 2015-09-14 WO PCT/CN2015/089517 patent/WO2016169189A1/zh active Application Filing
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8087084B1 (en) * | 2006-06-28 | 2011-12-27 | Emc Corporation | Security for scanning objects |
CN102905269A (zh) * | 2011-07-26 | 2013-01-30 | 西门子公司 | 一种手机病毒的检测方法和装置 |
CN104063662A (zh) * | 2011-09-19 | 2014-09-24 | 北京奇虎科技有限公司 | 处理计算机病毒的方法及装置 |
CN103679022A (zh) * | 2012-09-20 | 2014-03-26 | 腾讯科技(深圳)有限公司 | 病毒扫描方法和装置 |
CN103207970A (zh) * | 2013-04-28 | 2013-07-17 | 北京奇虎科技有限公司 | 病毒文件扫描方法及装置 |
CN103336925A (zh) * | 2013-07-29 | 2013-10-02 | 腾讯科技(深圳)有限公司 | 一种扫描加速的方法和装置 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016169189A1 (zh) * | 2015-04-22 | 2016-10-27 | 百度在线网络技术(北京)有限公司 | 病毒扫描方法和病毒扫描装置 |
US10762207B2 (en) | 2015-04-22 | 2020-09-01 | Baidu Online Network Technology (Beijing) Co., Ltd. | Method and device for scanning virus |
CN106095587A (zh) * | 2016-06-24 | 2016-11-09 | 北京金山安全软件有限公司 | 应用程序的缓存扫描方法、装置及电子设备 |
WO2017219869A1 (zh) * | 2016-06-24 | 2017-12-28 | 北京金山安全软件有限公司 | 应用程序的缓存扫描方法、装置及电子设备 |
CN106095587B (zh) * | 2016-06-24 | 2019-12-24 | 北京金山安全软件有限公司 | 应用程序的缓存扫描方法、装置及电子设备 |
US10802939B2 (en) | 2016-06-24 | 2020-10-13 | Beijing Kingsoft Internet Security Software Co., Ltd. | Method for scanning cache of application and electronic device |
Also Published As
Publication number | Publication date |
---|---|
EP3287929A4 (en) | 2018-11-14 |
US20180039778A1 (en) | 2018-02-08 |
CN104778411B (zh) | 2017-10-27 |
US10762207B2 (en) | 2020-09-01 |
JP6351827B2 (ja) | 2018-07-04 |
WO2016169189A1 (zh) | 2016-10-27 |
EP3287929A1 (en) | 2018-02-28 |
JP2017526067A (ja) | 2017-09-07 |
EP3287929B1 (en) | 2020-10-28 |
KR20170030623A (ko) | 2017-03-17 |
KR101928775B1 (ko) | 2019-03-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20190356684A1 (en) | Detecting robotic internet activity across domains utilizing one-class and domain adaptation machine-learning models | |
JP6744480B2 (ja) | ネットワークベースの広告データトラフィックレイテンシ削減 | |
US10547618B2 (en) | Method and apparatus for setting access privilege, server and storage medium | |
CN104778411A (zh) | 病毒扫描方法和病毒扫描装置 | |
CN105141496A (zh) | 一种即时通信消息播放方法及装置 | |
CN104092596B (zh) | 一种音乐用户群组的管理方法、装置及系统 | |
CN103313289A (zh) | Wap系统自动化测试系统和方法 | |
CN103024090A (zh) | 一种识别用户终端的方法和系统 | |
CN107403014A (zh) | 图像文件的显示方法、装置及系统 | |
CN105337841A (zh) | 一种信息处理方法和系统、客户端和服务器 | |
CN111242445B (zh) | 基于配置生产线测试产品的方法、设备及可读存储介质 | |
CN105138875A (zh) | 用户信息的识别方法及装置 | |
CN103383703A (zh) | 一种微博用户组推荐方法 | |
CN111988156B (zh) | 创建网络仿真平台的方法和网络仿真方法及相应装置 | |
CN105243138A (zh) | 信息推送方法和装置 | |
US10223330B2 (en) | Group-aware command-based arrangement of graphic elements | |
JP6928073B2 (ja) | オンラインサービスでの不正使用行為の識別方法、装置、およびコンピュータプログラム | |
US20150348088A1 (en) | Graphical System for Database Marketing | |
CN106097010A (zh) | 一种商品信息更新方法及装置 | |
CN106788829B (zh) | 应急事件的广播方法及装置 | |
US20220391808A1 (en) | Data processing method, electronic device and storage medium | |
CN107220773A (zh) | 企业资源处理方法及装置 | |
CN109787802B (zh) | 一种资源操作方法及控制台 | |
CN116738062A (zh) | 流量推荐方法、装置、电子设备及存储介质 | |
CN104794391A (zh) | 基于移动终端的密码生成方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |