CN104809394B - 病毒查杀的方法、装置及终端 - Google Patents
病毒查杀的方法、装置及终端 Download PDFInfo
- Publication number
- CN104809394B CN104809394B CN201510163198.XA CN201510163198A CN104809394B CN 104809394 B CN104809394 B CN 104809394B CN 201510163198 A CN201510163198 A CN 201510163198A CN 104809394 B CN104809394 B CN 104809394B
- Authority
- CN
- China
- Prior art keywords
- killing
- pattern
- equipment
- checking
- virus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 241000700605 Viruses Species 0.000 title claims abstract description 161
- 238000000034 method Methods 0.000 title claims abstract description 47
- 238000004891 communication Methods 0.000 claims abstract description 8
- 238000009434 installation Methods 0.000 claims description 22
- 230000004899 motility Effects 0.000 abstract description 7
- 230000009286 beneficial effect Effects 0.000 abstract description 4
- 238000001514 detection method Methods 0.000 description 23
- 230000008859 change Effects 0.000 description 8
- 238000012360 testing method Methods 0.000 description 8
- 230000004048 modification Effects 0.000 description 7
- 238000012986 modification Methods 0.000 description 7
- 238000012544 monitoring process Methods 0.000 description 6
- 235000013399 edible fruits Nutrition 0.000 description 4
- 230000006855 networking Effects 0.000 description 4
- 238000012216 screening Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 241000283086 Equidae Species 0.000 description 2
- 230000002155 anti-virotic effect Effects 0.000 description 2
- 229940104697 arixtra Drugs 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 201000010099 disease Diseases 0.000 description 2
- 208000037265 diseases, disorders, signs and symptoms Diseases 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- KANJSNBRCNMZMV-ABRZTLGGSA-N fondaparinux Chemical compound O[C@@H]1[C@@H](NS(O)(=O)=O)[C@@H](OC)O[C@H](COS(O)(=O)=O)[C@H]1O[C@H]1[C@H](OS(O)(=O)=O)[C@@H](O)[C@H](O[C@@H]2[C@@H]([C@@H](OS(O)(=O)=O)[C@H](O[C@H]3[C@@H]([C@@H](O)[C@H](O[C@@H]4[C@@H]([C@@H](O)[C@H](O)[C@@H](COS(O)(=O)=O)O4)NS(O)(=O)=O)[C@H](O3)C(O)=O)O)[C@@H](COS(O)(=O)=O)O2)NS(O)(=O)=O)[C@H](C(O)=O)O1 KANJSNBRCNMZMV-ABRZTLGGSA-N 0.000 description 2
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 2
- 230000006698 induction Effects 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001035 drying Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000003612 virological effect Effects 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Landscapes
- Medical Treatment And Welfare Office Work (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明涉及通信技术领域,公开了病毒查杀的方法、装置及终端,该方法包括:搜集待查杀设备的设备信息;利用搜集的设备信息对所述待查杀设备的查杀模式进行切换;按切换后的查杀模式对所述待查杀设备进行病毒查杀;其中,所述切换后的查杀模式为根据搜集的设备信息与预设匹配规则间的匹配结果所确定的查杀模式。本发明解决了无法实现查杀模式自动切换的技术问题,取得了自动切换查杀模式,增加病毒查杀的灵活性,以及避免在不必要的情况下进行高强度病毒查杀所造成的终端资源浪费的有益效果。
Description
技术领域
本发明涉及通信技术领域,具体涉及一种病毒查杀的方法、装置及终端。
背景技术
随着终端设备,尤其是智能手机的广泛使用,病毒查杀操作变得越来越重要。针对不同的需要,病毒查杀具有不同的查杀模式,例如病毒查杀可以分为普通模式和增强模式。如果采用普通模式查杀,消耗终端设备中资源较少,但是查杀强度较弱;采用增强模式查杀,查杀强度较大,更能保障终端设备的安全,但是消耗终端设备中资源更多。
现有技术中,采用用户设置查杀模式的方式进行查杀模式切换。当用户选择某一查杀模式后,将固定采用该查杀模式进行病毒查杀。现有技术的缺陷在于,需要用户手动切换查杀模式,无法实现查杀模式自动切换。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的病毒查杀的方法、装置及终端。
依据本发明的一个方面,提供了一种病毒查杀的方法,该方法包括:
搜集待查杀设备的设备信息;
利用搜集的设备信息对所述待查杀设备的查杀模式进行切换;
按切换后的查杀模式对所述待查杀设备进行病毒查杀;
其中,所述切换后的查杀模式为根据搜集的设备信息与预设匹配规则间的匹配结果所确定的查杀模式。
可选地,所述利用搜集的设备信息对所述待查杀设备的查杀模式进行切换,具体包括:
将搜集的设备信息发送给服务器,接收服务器下发的包括查杀模式的指令;
将所述待查杀设备的查杀模式切换为接收的指令中所包括的查杀模式;
其中,所述指令中包括的查杀模式由服务器根据所述搜集的设备信息与服务器中的预设匹配规则间的匹配结果进行确定。
可选地,所述利用搜集的设备信息对所述待查杀设备的查杀模式进行切换,具体包括:
将搜集的设备信息与本地存储的预设匹配规则进行匹配,根据匹配结果确定查杀模式;
将所述待查杀设备的查杀模式切换为根据匹配结果所确定的查杀模式。
可选地,所述按切换后的查杀模式对所述待查杀设备进行病毒查杀,具体包括:
当查杀模式切换发生在对所述待查杀设备进行病毒查杀的过程中时,停止按当前所用查杀模式对所述待查杀设备进行病毒查杀,开始按切换后的查杀模式对所述待查杀设备重新进行病毒查杀。
可选地,所述方法还包括:
在按切换后的查杀模式对所述待查杀设备重新进行病毒查杀时,保持呈现的查杀进度停顿,直到重新查杀的进度达到停顿处进度后,开始继续更新呈现的查杀进度。
可选地,所述方法还包括:
对切换后的查杀模式进行记录;
在后续对所述待查杀设备进行病毒查杀时,按记录的查杀模式对所述待查杀设备进行病毒查杀。
可选地,所述设备信息至少包括如下信息中的一种:
预设时长内的病毒检查记录、全盘扫描记录、存储卡中安装包数量、当前所用查杀策略、设备型号、设备标识、以及设备所用IP地址。
根据本发明的另一方面,提供了一种病毒查杀的装置,该装置包括:
搜集模块,适于搜集待查杀设备的设备信息;
切换模块,适于利用搜集的设备信息对所述待查杀设备的查杀模式进行切换;
查杀模块,适于按切换后的查杀模式对所述待查杀设备进行病毒查杀;
其中,所述切换后的查杀模式为根据搜集的设备信息与预设匹配规则间的匹配结果所确定的查杀模式。
可选地,所述切换模块,具体包括:
通信子模块,适于将搜集的设备信息发送给服务器,接收服务器下发的包括查杀模式的指令;
第一切换子模块,适于将所述待查杀设备的查杀模式切换为接收的指令中所包括的查杀模式;
其中,所述指令中包括的查杀模式由服务器根据所述搜集的设备信息与服务器中的预设匹配规则间的匹配结果进行确定。
可选地,所述切换模块,具体包括:
匹配子模块,适于将搜集的设备信息与本地存储的预设匹配规则进行匹配,根据匹配结果确定查杀模式;
第二切换子模块,适于将所述待查杀设备的查杀模式切换为根据匹配结果所确定的查杀模式。
可选地,所述查杀模块,具体适于当查杀模式切换发生在对所述待查杀设备进行病毒查杀的过程中时,停止按当前所用查杀模式对所述待查杀设备进行病毒查杀,开始按切换后的查杀模式对所述待查杀设备重新进行病毒查杀。
可选地,所述装置还包括:
呈现模块,适于在按切换后的查杀模式对所述待查杀设备重新进行病毒查杀时,保持呈现的查杀进度停顿,直到重新查杀的进度达到停顿处进度后,开始继续更新呈现的查杀进度。
可选地,所述装置还包括:
记录模块,适于对切换后的查杀模式进行记录;
所述查杀模块,还适于在后续对所述待查杀设备进行病毒查杀时,按记录的查杀模式对所述待查杀设备进行病毒查杀。
可选地,所述设备信息至少包括如下信息中的一种:
预设时长内的病毒检查记录、全盘扫描记录、存储卡中安装包数量、当前所用查杀策略、设备型号、设备标识、以及设备所用IP地址。
根据本发明的另一方面,提供了一种病毒查杀的终端,该终端包括上述任一所述装置。
根据本发明的技术方案可以搜集待查杀设备的设备信息,利用搜集的设备信息对待查杀设备的查杀模式进行切换,按切换后的查杀模式对待查杀设备进行病毒查杀,由此解决了无法实现查杀模式自动切换的技术问题,取得了自动切换查杀模式,增加病毒查杀的灵活性,以及避免在不必要的情况下进行高强度病毒查杀所造成的终端资源浪费的有益效果。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例的病毒查杀的方法的流程图;
图2示出了根据本发明一个实施例的应用场景的示意图;
图3示出了根据本发明一个实施例的应用场景的病毒查杀的方法的流程图;
图4示出了根据本发明一个实施例的病毒查杀的装置的结构图;
图5示出了根据本发明一个实施例的病毒查杀的装置的结构图;
图6示出了根据本发明一个实施例的病毒查杀的装置的结构图;
图7示出了根据本发明一个实施例的病毒查杀的装置的结构图;以及
图8示出了根据本发明一个实施例的病毒查杀的装置的结构图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
图1示出了根据本发明一个实施例的病毒查杀的方法的流程图,该方法可用于终端设备,例如PC(个人电脑)、平板电脑、以及手机中,如图1所示,该方法包括如下步骤:
在步骤S110中,搜集待查杀设备的设备信息。
其中,设备信息至少包括如下信息中的一种:
预设时长内的病毒检查记录、全盘扫描记录、存储卡中安装包数量、当前所用查杀策略、设备型号、设备标识、以及设备所用IP地址。
一般而言,需要进行强度较大的精确查杀的情况会具有对应特征,例如,预设时长内检查到病毒,进行全盘扫描次数超过第一预设阈值,或者存储卡中安装包数量超过第二预设阈值;对应特征也包括服务器对预设类型设备或预设区域中设备采用指定查杀策略进行查杀。因此,对于上述设备信息,可以根据需要进行精确查杀的情况所对应的特征设置设备信息所包括的信息项。
上述搜集待查杀设备的设备信息,可包括读取静态的设备信息,例如读取当前所用查杀策略、设备型号、设备标识、设备所用IP地址,也可包括读取动态记录的信息,例如,读取预设时长内记录检查到的病毒数量、进行全盘扫描的次数、进行扫描时动态记录的安装包数量。
本发明对于搜集设备信息所用的具体方式没有特别限定。
在步骤S120中,利用搜集的设备信息对待查杀设备的查杀模式进行切换。
其中,切换后的查杀模式为根据搜集的设备信息与预设匹配规则间的匹配结果所确定的查杀模式。
举例而言,查杀模式可包括:普通模式和增强模式。普通模式,采用快速方式提取文件特征,依次通过本地缓存、网络中病毒库、以及本地病毒库的顺序进行查杀。增强模式,完整提取文件的多个特征,并考量文件的子包进行病毒查杀。其中,文件的信息可包括:文件名称、证书MD5(消息摘要算法第五版,Message Digest Algorithm)、版本号、文件MD5、证书使用期限、或文件包括的子包。当进行子包分析时,记录子包与包含子包的文件间对应关系,将子包作为新的文件进行处理。在步骤S120中利用搜集的设备信息将待待查杀设备的查杀模式从普通模式切换为增强模式,或者从增强模式切换为普通模式。
在一具体实施方式中,上述利用搜集的设备信息对待查杀设备的查杀模式进行切换,可包括如下步骤S122和S124:
在步骤S122中,将搜集的设备信息发送给服务器,接收服务器下发的包括查杀模式的指令。
在步骤S124中,将待查杀设备的查杀模式切换为接收的指令中所包括的查杀模式。
其中,指令中包括的查杀模式由服务器根据搜集的设备信息与服务器中的预设匹配规则间的匹配结果进行确定。
举例而言,以终端设备为待查杀设备,终端设备将搜集的自身的设备信息发送给云服务器。云服务器将设备信息与云服务器本地存储介质或连接的数据库中存储的预设匹配规则进行匹配比较,当设备信息符合预设匹配规则时,云服务器向终端设备下发将查杀模式切换为增强模式的指令,或者向终端设备下发将查杀模式切换为普通模式的指令。
采用上述技术方案,服务器能够对终端设备中查杀模式进行灵活控制,例如,服务器可以针对某一型号终端设备或处于某一区域的终端设备下发指令,将其查杀模式从普通模式切换为增强模式,或从增强模式切换为普通模式。如此,能够即时根据情况调整终端设备的病毒查杀模式,在避免终端设备遭受病毒侵害的前提下,减少终端设备中的资源消耗。
在一具体实施方式中,上述利用搜集的设备信息对待查杀设备的查杀模式进行切换,可包括如下步骤S126和S128:
在步骤S126中,将搜集的设备信息与本地存储的预设匹配规则进行匹配,根据匹配结果确定查杀模式。
在步骤S128中,将待查杀设备的查杀模式切换为根据匹配结果所确定的查杀模式。
举例而言,以终端设备为待查杀设备,在网络连接中断时,终端设备将搜集的设备信息与终端设备本地存储的预设匹配规则进行匹配,例如,以存储卡中安装包数量超过第二预设阈值为匹配规则,判断存储卡中安装包数量是否超过第二预设阈值,如果安装包数量超过第二预设阈值,则确定查杀模式为增强模式,将终端设备中的查杀模式从普通模式切换为增强模式。例如,终端设备中开始进行文件扫描,在扫描过程中动态记录SD卡中APK(安卓安装包)数量,当记录的SD卡中APK数量超过200时,确定查杀模式为增强模式,将终端设备中的查杀模式从普通模式切换为增强模式。之后,当进行另一次文件扫描时,如果在扫描结束后,记录的SD卡中APK数量小于200,则查杀模式为普通模式,将终端设备中的查杀模式从增强模式切换为普通模式。
采用上述技术方案,能够在网络断开的情况下,对终端设备中查杀模式进行自动切换。
在一具体实施例中,当网络连接时,终端设备采用步骤S122和步骤S124所组成的方式进行查杀模式切换;当网络连接断开时,终端设备采用步骤S126和步骤S128所组成的方式进行查杀模式切换。
如此,保证优先按服务器指令进行查杀模式切换,在无法连接服务器时,利用本地匹配规则进行查杀模式切换。进一步增加了病毒查杀模式切换的灵活性。
在步骤S130中,按切换后的查杀模式对待查杀设备进行病毒查杀。
在一具体实施方式中,上述按切换后的查杀模式对待查杀设备进行病毒查杀,可包括:当查杀模式切换发生在对待查杀设备进行病毒查杀的过程中时,停止按当前所用查杀模式对所述待查杀设备进行病毒查杀,开始按切换后的查杀模式对待查杀设备重新进行病毒查杀。
其中,不同查杀模式对应不同的查杀策略,不同查杀策略所用文件特征、文件检测方式、以及检测结果会有所不同。
文件特征包括高危险特征和普通危险特征。
高危特征包括:屏蔽短信、监控接收短信、读联系人权限、分割短信、发短信权限、监控信号变化、发多条短信代码、静默安装apk(安装包)、读短信权限、监控网络变化、获取短信内容代码、对短信有操作、发短信代码。
普通危险特征包括:自动添加书签、强制联网、发送恶意扣费短信、诱导扣费操作、默认联网无提示、安全文件使用、具有推送广告行为、强制开机启动、卸载不干净、无法正常卸载、恶意群发短信、是否收费、使用公用证书、具有积分墙广告、安装恶意插件、自动发送短信、连接恶意扣费网站、卸载时发生恶意行为、木马文件、使用具有风险的权限、普通广告、引起死机风险、扣费提示不明显、盗取用户信息、默认为开机时自启动、修改快捷方式和主页、使用不符的风险权限。
在不同查杀模式中,可使用上述文件特征中的一种或多种进行病毒查杀。
文件检测方式可包括:
针对root代码(驱动代码),检测文件是否会在已获得root的终端上申请root权限;
进行Kungfu木马检测,检测文件是否嵌入了Kungfu木马
针对包含子包,筛选是否含有子包的样本;
针对恶意特征,筛选是否嵌入恶意特征;
针对证书,证书可以为白证书、灰白证书、灰证书、灰黑证书、黑证书、或未知证书;搜索不同安全性证书下的文件;
进行第三方检测,是否被第三方杀毒引擎判定为恶意文件;
针对推送广告,判断是否嵌入推送广告sdk(开发工具包);
针对可修改信息的操作人员,确定对文件做最后修改的操作ID;
针对恶意网址,判断是否嵌入恶意网址;
针对工具root,判断是否嵌入利用溢出漏洞文件来获取root的代码。
在不同查杀模式中,可使用上述文件检测方式中的一种或多种进行病毒查杀。
检测结果中文件的安全级别可包括:安全、谨慎、危险、木马。
安全:检测完毕,确定文件安全性为安全的软件;
谨慎:检测完毕,确定文件安全性为谨慎的软件;
危险:检测完毕,确定文件安全性为危险的软件;
木马:检测完毕,确定文件安全性为木马的软件。
在不同查杀模式中,对文件的检测结果为上述检测结果中的一种或多种。
举例而言,开始使用普通模式进行病毒查杀,在病毒查杀过程中,发现SD卡中APK数量超过200,则将病毒查杀模式切换为增强模式,此时,停止按普通模式对终端设备进行病毒查杀,开始按增强模式对终端设备重新进行病毒查杀。
又例如,开始使用增强模式进行病毒查杀,在病毒查杀过程中,接收到服务器下发的包括普通模式的指令,根据接收的指令将病毒查杀模式切换为普通模式,此时,停止按增强模式对终端设备进行病毒查杀,开始按普通模式对终端设备重新进行病毒查杀。
如此,能够保证在一次病毒查杀过程中,所用查杀模式的一致性。
在一具体实施方式中,上述方法还可包括:在按切换后的查杀模式对待查杀设备重新进行病毒查杀时,保持呈现的查杀进度停顿,直到重新查杀的进度达到停顿处进度后,开始继续更新呈现的查杀进度。
举例而言,在进行病毒查杀时,呈现查杀进度,当进行查杀模式切换,按切换后的查杀模式重新进行病毒查杀时,保持呈现的进度不变,当重新查杀的进度达到停顿处进度后,开始继续按查杀进度实时进行进度呈现。
如此,使得查杀模式切换相对于用户不可见。
在一实施例中,上述方法还可包括下述步骤S142和步骤S144:
在步骤S142中,对切换后的查杀模式进行记录。
在步骤S144中,在后续对待查杀设备进行病毒查杀时,按记录的查杀模式对待查杀设备进行病毒查杀。
本实施例中技术方案解决了无法实现查杀模式自动切换的技术问题,取得了自动切换查杀模式,增加病毒查杀的灵活性,以及避免在不必要的情况下进行高强度病毒查杀所造成的终端资源浪费的有益效果。
图2示出了根据本发明一个实施例的应用场景的示意图,如图2所示,终端设备通过网络与云服务器连接,终端设备中默认使用普通模式进行病毒查杀。如图3所示,该应用场景的病毒查杀的方法包括如下步骤:
在步骤S310中,终端设备检测网络是否处于连接状态,如果是,执行步骤S320,如果否,执行步骤S360。
在步骤S320中,终端设备确定所用的IP地址。
在步骤S330中,终端设备将包括所用IP地址的信息发送给云服务器。
云服务器接收到信息后,解析出终端设备所用IP地址,根据IP地址确定终端设备所在区域,如果所在区域对应的查杀模式为增强模式,则向终端设备发送包括增强模式的指令。
在步骤S340中,终端设备接收云服务器发送的包括增强模式的指令,将终端设置的查杀模式切换为增强模式。
在步骤S350,终端设备采用增强模式进行病毒查杀,并呈现病毒查杀的进度。
在步骤S360中,终端设备进行病毒查杀,并呈现病毒查杀进度,记录扫描的SD卡中APK数量。
在步骤S370中,当检测到SD卡中APK数量大于150时,终端设备将病毒查杀模式切换为增强模式。
在步骤S380,终端设备采用增强模式重新进行病毒查杀,并将呈现的病毒查杀进度停顿。
在步骤S390,当重新查杀的进度达到停顿处进度后,终端设备开始继续按查杀进度实时进行进度呈现。
采用上述技术方案,保证优先按服务器指令进行查杀模式切换,在无法连接服务器时,利用本地匹配规则进行查杀模式切换,进一步增加了病毒查杀模式切换的灵活性。其中,恶意特征扫描采用多个第三方扫描引擎同时扫描,所有引擎扫描的结果根据算法进行综合判定后,最终确认文件是否为恶意软件。同时,扫描引擎具有可扩展性。可根据需要添加不同的扫描引擎。
上述仅为本发明的病毒查杀的方法的实例性说明,本发明不限于此。凡在本发明的精神或原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
图4示出了根据本发明一个实施例的病毒查杀的装置的结构图;该装置可用于终端设备,例如PC(个人电脑)、平板电脑、以及手机中,如图4所示,该装置包括:
搜集模块100,适于搜集待查杀设备的设备信息。
其中,设备信息至少包括如下信息中的一种:
预设时长内的病毒检查记录、全盘扫描记录、存储卡中安装包数量、当前所用查杀策略、设备型号、设备标识、以及设备所用IP地址。
一般而言,需要进行强度较大的精确查杀的情况会具有对应特征,例如,预设时长内检查到病毒,进行全盘扫描次数超过第一预设阈值,或者存储卡中安装包数量超过第二预设阈值;对应特征也包括服务器对预设类型设备或预设区域中设备采用指定查杀策略进行查杀。因此,对于上述设备信息,可以根据需要进行精确查杀的情况所对应的特征设置设备信息所包括的信息项。
搜集模块100读取静态的设备信息,例如读取当前所用查杀策略、设备型号、设备标识、设备所用IP地址,也可读取动态记录的信息,例如,读取预设时长内记录检查到的病毒数量、进行全盘扫描的次数、进行扫描时动态记录的安装包数量。
本发明对于搜集设备信息所用的具体方式没有特别限定。
切换模块200,适于利用搜集的设备信息对待查杀设备的查杀模式进行切换。
举例而言,查杀模式可包括:普通模式和增强模式。普通模式,采用快速方式提取文件特征,依次通过本地缓存、网络中病毒库、以及本地病毒库的顺序进行查杀。增强模式,完整提取文件的多个特征,并考量文件的子包进行病毒查杀。其中,文件的信息可包括:文件名称、证书MD5(消息摘要算法第五版,Message Digest Algorithm)、版本号、文件MD5、证书使用期限、或文件包括的子包。当进行子包分析时,记录子包与包含子包的文件间对应关系,将子包作为新的文件进行处理。切换模块200利用搜集的设备信息将待待查杀设备的查杀模式从普通模式切换为增强模式,或者从增强模式切换为普通模式。
查杀模块300,适于按切换后的查杀模式对待查杀设备进行病毒查杀。
其中,切换后的查杀模式为根据搜集的设备信息与预设匹配规则间的匹配结果所确定的查杀模式。
在一实施例中,如图5所示,切换模块200可包括:
通信子模块510,适于将搜集的设备信息发送给服务器,接收服务器下发的包括查杀模式的指令;
第一切换子模块520,适于将待查杀设备的查杀模式切换为接收的指令中所包括的查杀模式;
其中,指令中包括的查杀模式由服务器根据搜集的设备信息与服务器中的预设匹配规则间的匹配结果进行确定。
举例而言,以终端设备为待查杀设备,通信子模块510将搜集的自身的设备信息发送给云服务器。云服务器将设备信息与云服务器本地存储介质或连接的数据库中存储的预设匹配规则进行匹配比较,当设备信息符合预设匹配规则时,云服务器向终端设备下发将查杀模式切换为增强模式的指令,或者向终端设备下发将查杀模式切换为普通模式的指令。通信子模块510接收云服务器下发的包括查杀模式的指令;第一切换子模块520终端设备的查杀模式切换为接收的指令中所包括的查杀模式。
采用上述技术方案,服务器能够对终端设备中查杀模式进行灵活控制,例如,服务器可以针对某一型号终端设备或处于某一区域的终端设备下发指令,将其查杀模式从普通模式切换为增强模式,或从增强模式切换为普通模式。如此,能够即时根据情况调整终端设备的病毒查杀模式,在避免终端设备遭受病毒侵害的前提下,减少终端设备中的资源消耗。
在一实施例中,如图6所示,切换模块200,可包括:
匹配子模块610,适于将搜集的设备信息与本地存储的预设匹配规则进行匹配,根据匹配结果确定查杀模式;
第二切换子模块620,适于将待查杀设备的查杀模式切换为根据匹配结果所确定的查杀模式。
举例而言,以终端设备为待查杀设备,在网络连接中断时,匹配子模块610将搜集的设备信息与终端设备本地存储的预设匹配规则进行匹配,例如,以存储卡中安装包数量超过第二预设阈值为匹配规则,判断存储卡中安装包数量是否超过第二预设阈值,如果安装包数量超过第二预设阈值,则确定查杀模式为增强模式,第二切换子模块620将终端设备中的查杀模式从普通模式切换为增强模式。例如,终端设备中开始进行文件扫描,在扫描过程中动态记录SD卡中APK(安卓安装包)数量,当记录的SD卡中APK数量超过200时,匹配子模块610确定查杀模式为增强模式,第二切换子模块620将终端设备中的查杀模式从普通模式切换为增强模式。之后,当进行另一次文件扫描时,如果在扫描结束后,匹配子模块610判定记录的SD卡中APK数量小于200,则确定查杀模式为普通模式,第二切换子模块620将终端设备中的查杀模式从增强模式切换为普通模式。
采用上述技术方案,能够在网络断开的情况下,对终端设备中查杀模式进行自动切换。
在一具体实施例中,当网络连接时,终端设备通过通信子模块510和第一切换子模块520进行查杀模式切换;当网络连接断开时,终端设备通过匹配子模块610和第二切换子模块620进行查杀模式切换。
如此,保证优先按服务器指令进行查杀模式切换,在无法连接服务器时,利用本地匹配规则进行查杀模式切换。进一步增加了病毒查杀模式切换的灵活性。
在一实施例中,查杀模块300,具体适于当查杀模式切换发生在对待查杀设备进行病毒查杀的过程中时,停止按当前所用查杀模式对待查杀设备进行病毒查杀,开始按切换后的查杀模式对待查杀设备重新进行病毒查杀。
其中,不同查杀模式对应不同的查杀策略,不同查杀策略所用文件特征、文件检测方式、以及检测结果会有所不同。
文件特征包括高危险特征和普通危险特征。
高危特征包括:屏蔽短信、监控接收短信、读联系人权限、分割短信、发短信权限、监控信号变化、发多条短信代码、静默安装apk(安装包)、读短信权限、监控网络变化、获取短信内容代码、对短信有操作、发短信代码。
普通危险特征包括:自动添加书签、强制联网、发送恶意扣费短信、诱导扣费操作、默认联网无提示、安全文件使用、具有推送广告行为、强制开机启动、卸载不干净、无法正常卸载、恶意群发短信、是否收费、使用公用证书、具有积分墙广告、安装恶意插件、自动发送短信、连接恶意扣费网站、卸载时发生恶意行为、木马文件、使用具有风险的权限、普通广告、引起死机风险、扣费提示不明显、盗取用户信息、默认为开机时自启动、修改快捷方式和主页、使用不符的风险权限。
在不同查杀模式中,可使用上述文件特征中的一种或多种进行病毒查杀。
文件检测方式可包括:
针对root代码(驱动代码),检测文件是否会在已获得root的终端上申请root权限;
进行Kungfu木马检测,检测文件是否嵌入了Kungfu木马
针对包含子包,筛选是否含有子包的样本;
针对恶意特征,筛选是否嵌入恶意特征;
针对证书,证书可以为白证书、灰白证书、灰证书、灰黑证书、黑证书、或未知证书;搜索不同安全性证书下的文件;
进行第三方检测,是否被第三方杀毒引擎判定为恶意文件;
针对推送广告,判断是否嵌入推送广告sdk(开发工具包);
针对可修改信息的操作人员,确定对文件做最后修改的操作ID;
针对恶意网址,判断是否嵌入恶意网址;
针对工具root,判断是否嵌入利用溢出漏洞文件来获取root的代码。
在不同查杀模式中,可使用上述文件检测方式中的一种或多种进行病毒查杀。
检测结果中文件的安全级别可包括:安全、谨慎、危险、木马。
安全:检测完毕,确定文件安全性为安全的软件;
谨慎:检测完毕,确定文件安全性为谨慎的软件;
危险:检测完毕,确定文件安全性为危险的软件;
木马:检测完毕,确定文件安全性为木马的软件。
在不同查杀模式中,对文件的检测结果为上述检测结果中的一种或多种。
举例而言,查杀模块300开始使用普通模式进行病毒查杀,在病毒查杀过程中,匹配子模块610发现SD卡中APK数量超过200,第二切换子模块620将病毒查杀模式切换为增强模式,查杀模块300停止按普通模式对终端设备进行病毒查杀,开始按增强模式对终端设备重新进行病毒查杀。
又例如,查杀模块300开始使用增强模式进行病毒查杀,在病毒查杀过程中,通信子模块510接收到服务器下发的包括普通模式的指令,第一切换子模块520根据接收的指令将病毒查杀模式切换为普通模式,查杀模块300停止按增强模式对终端设备进行病毒查杀,开始按普通模式对终端设备重新进行病毒查杀。
如此,能够保证在一次病毒查杀过程中,所用查杀模式的一致性。
在一实施例中,如图7所示,装置还包括:
呈现模块700,适于在按切换后的查杀模式对待查杀设备重新进行病毒查杀时,保持呈现的查杀进度停顿,直到重新查杀的进度达到停顿处进度后,开始继续更新呈现的查杀进度。
举例而言,呈现模块700在查杀模块300进行病毒查杀时,呈现查杀进度,当切换模块200进行查杀模式切换后,查杀模块300按切换后的查杀模式重新进行病毒查杀,呈现模块700保持呈现的进度不变,当重新查杀的进度达到停顿处进度后,开始继续按查杀进度实时进行进度呈现。
如此,使得查杀模式切换相对于用户不可见。
在一实施例中,如图8所示,装置还包括:
记录模块800,适于对切换后的查杀模式进行记录;
查杀模块300,还适于在后续对所述待查杀设备进行病毒查杀时,按记录的查杀模式对待查杀设备进行病毒查杀。
本实施例中技术方案解决了无法实现查杀模式自动切换的技术问题,取得了自动切换查杀模式,增加病毒查杀的灵活性,以及避免在不必要的情况下进行高强度病毒查杀所造成的终端资源浪费的有益效果。其中,恶意特征扫描采用多个第三方扫描引擎同时扫描,所有引擎扫描的结果根据算法进行综合判定后,最终确认文件是否为恶意软件。同时,扫描引擎具有可扩展性。可根据需要添加不同的扫描引擎。
在一实施例中,本发明提供了一种病毒查杀的终端,该终端包括上述任一所述装置。
本发明公开了,A1、一种病毒查杀的方法,该方法包括:
搜集待查杀设备的设备信息;
利用搜集的设备信息对所述待查杀设备的查杀模式进行切换;
按切换后的查杀模式对所述待查杀设备进行病毒查杀;
其中,所述切换后的查杀模式为根据搜集的设备信息与预设匹配规则间的匹配结果所确定的查杀模式。
A2、根据A1所述的方法,其中,所述利用搜集的设备信息对所述待查杀设备的查杀模式进行切换,具体包括:
将搜集的设备信息发送给服务器,接收服务器下发的包括查杀模式的指令;
将所述待查杀设备的查杀模式切换为接收的指令中所包括的查杀模式;
其中,所述指令中包括的查杀模式由服务器根据所述搜集的设备信息与服务器中的预设匹配规则间的匹配结果进行确定。
A3、根据A1或A2所述的方法,其中,所述利用搜集的设备信息对所述待查杀设备的查杀模式进行切换,具体包括:
将搜集的设备信息与本地存储的预设匹配规则进行匹配,根据匹配结果确定查杀模式;
将所述待查杀设备的查杀模式切换为根据匹配结果所确定的查杀模式。
A4、根据A1所述的方法,其中,所述按切换后的查杀模式对所述待查杀设备进行病毒查杀,具体包括:
当查杀模式切换发生在对所述待查杀设备进行病毒查杀的过程中时,停止按当前所用查杀模式对所述待查杀设备进行病毒查杀,开始按切换后的查杀模式对所述待查杀设备重新进行病毒查杀。
A5、根据A4所述的方法,其中,所述方法还包括:
在按切换后的查杀模式对所述待查杀设备重新进行病毒查杀时,保持呈现的查杀进度停顿,直到重新查杀的进度达到停顿处进度后,开始继续更新呈现的查杀进度。
A6、根据A1所述的方法,其中,所述方法还包括:
对切换后的查杀模式进行记录;
在后续对所述待查杀设备进行病毒查杀时,按记录的查杀模式对所述待查杀设备进行病毒查杀。
A7、根据A1所述的方法,其中,所述设备信息至少包括如下信息中的一种:
预设时长内的病毒检查记录、全盘扫描记录、存储卡中安装包数量、当前所用查杀策略、设备型号、设备标识、以及设备所用IP地址。
B8、一种病毒查杀的装置,该装置包括:
搜集模块,适于搜集待查杀设备的设备信息;
切换模块,适于利用搜集的设备信息对所述待查杀设备的查杀模式进行切换;
查杀模块,适于按切换后的查杀模式对所述待查杀设备进行病毒查杀;
其中,所述切换后的查杀模式为根据搜集的设备信息与预设匹配规则间的匹配结果所确定的查杀模式。
B9、根据B8所述的装置,其中,所述切换模块,具体包括:
通信子模块,适于将搜集的设备信息发送给服务器,接收服务器下发的包括查杀模式的指令;
第一切换子模块,适于将所述待查杀设备的查杀模式切换为接收的指令中所包括的查杀模式;
其中,所述指令中包括的查杀模式由服务器根据所述搜集的设备信息与服务器中的预设匹配规则间的匹配结果进行确定。
B10、根据B8或B9所述的装置,其中,所述切换模块,具体包括:
匹配子模块,适于将搜集的设备信息与本地存储的预设匹配规则进行匹配,根据匹配结果确定查杀模式;
第二切换子模块,适于将所述待查杀设备的查杀模式切换为根据匹配结果所确定的查杀模式。
B11、根据B8所述的装置,其中,所述查杀模块,具体适于当查杀模式切换发生在对所述待查杀设备进行病毒查杀的过程中时,停止按当前所用查杀模式对所述待查杀设备进行病毒查杀,开始按切换后的查杀模式对所述待查杀设备重新进行病毒查杀。
B12、根据B11所述的装置,其中,所述装置还包括:
呈现模块,适于在按切换后的查杀模式对所述待查杀设备重新进行病毒查杀时,保持呈现的查杀进度停顿,直到重新查杀的进度达到停顿处进度后,开始继续更新呈现的查杀进度。
B13、根据B8所述的装置,其中,所述装置还包括:
记录模块,适于对切换后的查杀模式进行记录;
所述查杀模块,还适于在后续对所述待查杀设备进行病毒查杀时,按记录的查杀模式对所述待查杀设备进行病毒查杀。
B14、根据B8所述的装置,其中,所述设备信息至少包括如下信息中的一种:
预设时长内的病毒检查记录、全盘扫描记录、存储卡中安装包数量、当前所用查杀策略、设备型号、设备标识、以及设备所用IP地址。
B15、一种病毒查杀的终端,该终端包括:如B8-B14任一所述装置。
需要说明的是:
在此提供的算法和显示不与任何特定计算机、虚拟装置或者其它设备固有相关。各种通用装置也可以与基于在此的示教一起使用。根据上面的描述,构造这类装置所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的病毒查杀的设备中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
Claims (15)
1.一种病毒查杀的方法,该方法包括:
搜集待查杀设备的指定设备信息;
利用搜集的设备信息对所述待查杀设备的查杀模式进行切换,所述查杀模式包括:普通模式和增强模式;
按切换后的查杀模式对所述待查杀设备进行病毒查杀;
其中,所述切换后的查杀模式为根据搜集的设备信息与预设匹配规则间的匹配结果所确定的查杀模式。
2.根据权利要求1所述的方法,其中,所述利用搜集的设备信息对所述待查杀设备的查杀模式进行切换,具体包括:
将搜集的设备信息发送给服务器,接收服务器下发的包括查杀模式的指令;
将所述待查杀设备的查杀模式切换为接收的指令中所包括的查杀模式;
其中,所述指令中包括的查杀模式由服务器根据所述搜集的设备信息与服务器中的预设匹配规则间的匹配结果进行确定。
3.根据权利要求1或2所述的方法,其中,所述利用搜集的设备信息对所述待查杀设备的查杀模式进行切换,具体包括:
将搜集的设备信息与本地存储的预设匹配规则进行匹配,根据匹配结果确定查杀模式;
将所述待查杀设备的查杀模式切换为根据匹配结果所确定的查杀模式。
4.根据权利要求1所述的方法,其中,所述按切换后的查杀模式对所述待查杀设备进行病毒查杀,具体包括:
当查杀模式切换发生在对所述待查杀设备进行病毒查杀的过程中时,停止按当前所用查杀模式对所述待查杀设备进行病毒查杀,开始按切换后的查杀模式对所述待查杀设备重新进行病毒查杀。
5.根据权利要求4所述的方法,其中,所述方法还包括:
在按切换后的查杀模式对所述待查杀设备重新进行病毒查杀时,保持呈现的查杀进度停顿,直到重新查杀的进度达到停顿处进度后,开始继续更新呈现的查杀进度。
6.根据权利要求1所述的方法,其中,所述方法还包括:
对切换后的查杀模式进行记录;
在后续对所述待查杀设备进行病毒查杀时,按记录的查杀模式对所述待查杀设备进行病毒查杀。
7.根据权利要求1所述的方法,其中,所述指定设备信息至少包括如下信息中的一种:
预设时长内的病毒检查记录、全盘扫描记录、存储卡中安装包数量、当前所用查杀策略、设备型号、设备标识、以及设备所用IP地址。
8.一种病毒查杀的装置,该装置包括:
搜集模块,适于搜集待查杀设备的指定设备信息;
切换模块,适于利用搜集的设备信息对所述待查杀设备的查杀模式进行切换,所述查杀模式包括:普通模式和增强模式;
查杀模块,适于按切换后的查杀模式对所述待查杀设备进行病毒查杀;
其中,所述切换后的查杀模式为根据搜集的设备信息与预设匹配规则间的匹配结果所确定的查杀模式。
9.根据权利要求8所述的装置,其中,所述切换模块,具体包括:
通信子模块,适于将搜集的设备信息发送给服务器,接收服务器下发的包括查杀模式的指令;
第一切换子模块,适于将所述待查杀设备的查杀模式切换为接收的指令中所包括的查杀模式;
其中,所述指令中包括的查杀模式由服务器根据所述搜集的设备信息与服务器中的预设匹配规则间的匹配结果进行确定。
10.根据权利要求8或9所述的装置,其中,所述切换模块,具体包括:
匹配子模块,适于将搜集的设备信息与本地存储的预设匹配规则进行匹配,根据匹配结果确定查杀模式;
第二切换子模块,适于将所述待查杀设备的查杀模式切换为根据匹配结果所确定的查杀模式。
11.根据权利要求8所述的装置,其中,所述查杀模块,具体适于当查杀模式切换发生在对所述待查杀设备进行病毒查杀的过程中时,停止按当前所用查杀模式对所述待查杀设备进行病毒查杀,开始按切换后的查杀模式对所述待查杀设备重新进行病毒查杀。
12.根据权利要求11所述的装置,其中,所述装置还包括:
呈现模块,适于在按切换后的查杀模式对所述待查杀设备重新进行病毒查杀时,保持呈现的查杀进度停顿,直到重新查杀的进度达到停顿处进度后,开始继续更新呈现的查杀进度。
13.根据权利要求8所述的装置,其中,所述装置还包括:
记录模块,适于对切换后的查杀模式进行记录;
所述查杀模块,还适于在后续对所述待查杀设备进行病毒查杀时,按记录的查杀模式对所述待查杀设备进行病毒查杀。
14.根据权利要求8所述的装置,其中,所述指定设备信息至少包括如下信息中的一种:
预设时长内的病毒检查记录、全盘扫描记录、存储卡中安装包数量、当前所用查杀策略、设备型号、设备标识、以及设备所用IP地址。
15.一种病毒查杀的终端,该终端包括:如权利要求8-14任一所述装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510163198.XA CN104809394B (zh) | 2015-04-08 | 2015-04-08 | 病毒查杀的方法、装置及终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510163198.XA CN104809394B (zh) | 2015-04-08 | 2015-04-08 | 病毒查杀的方法、装置及终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104809394A CN104809394A (zh) | 2015-07-29 |
CN104809394B true CN104809394B (zh) | 2017-04-05 |
Family
ID=53694207
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510163198.XA Active CN104809394B (zh) | 2015-04-08 | 2015-04-08 | 病毒查杀的方法、装置及终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104809394B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106682505B (zh) | 2016-05-04 | 2020-06-12 | 腾讯科技(深圳)有限公司 | 一种病毒检测方法、终端、服务器及系统 |
CN109858243B (zh) * | 2018-12-29 | 2021-09-03 | 奇安信科技集团股份有限公司 | 追踪病毒来源的方法和装置 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050050334A1 (en) * | 2003-08-29 | 2005-03-03 | Trend Micro Incorporated, A Japanese Corporation | Network traffic management by a virus/worm monitor in a distributed network |
CN202084045U (zh) * | 2011-05-24 | 2011-12-21 | 哈尔滨安天科技股份有限公司 | 移动终端恶意代码取证和处置系统 |
CN103780589A (zh) * | 2012-10-24 | 2014-05-07 | 腾讯科技(深圳)有限公司 | 病毒提示方法、客户端设备和服务器 |
CN103632096B (zh) * | 2013-11-29 | 2018-01-16 | 北京奇虎科技有限公司 | 一种对设备进行安全检测的方法和装置 |
CN103761482B (zh) * | 2014-01-23 | 2018-08-07 | 珠海市君天电子科技有限公司 | 一种病毒程序检测的方法及病毒程序检测装置 |
-
2015
- 2015-04-08 CN CN201510163198.XA patent/CN104809394B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN104809394A (zh) | 2015-07-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2613535C1 (ru) | Способ обнаружения вредоносных программ и элементов | |
US9953162B2 (en) | Rapid malware inspection of mobile applications | |
US9973531B1 (en) | Shellcode detection | |
Eshete et al. | Binspect: Holistic analysis and detection of malicious web pages | |
JP5497173B2 (ja) | Xss検出方法および装置 | |
US10165001B2 (en) | Method and device for processing computer viruses | |
CN103390130B (zh) | 基于云安全的恶意程序查杀的方法、装置和服务器 | |
CN109347882B (zh) | 网页木马监测方法、装置、设备及存储介质 | |
KR20090025146A (ko) | 웹 페이지 공격을 방지하기 위한 방법 및 장치 | |
CN105320883A (zh) | 文件安全加载实现方法及装置 | |
CN111857965A (zh) | 内网威胁检测方法、装置、设备和计算机设备 | |
CN104573515A (zh) | 一种病毒处理方法、装置和系统 | |
CN104052722A (zh) | 网址安全性检测的方法、装置及系统 | |
CN106203102B (zh) | 一种全网终端的病毒查杀方法及装置 | |
CN104517054A (zh) | 一种检测恶意apk的方法、装置、客户端和服务器 | |
TW201516738A (zh) | 惡意程式防護方法與系統及其過濾表格更新方法 | |
CN110071924B (zh) | 基于终端的大数据分析方法及系统 | |
KR102180098B1 (ko) | 악성코드 모니터링 및 사용자 단말 제어 기능을 수행하는 악성코드 탐지 시스템 | |
CN105791250B (zh) | 应用程序检测方法及装置 | |
CN104809394B (zh) | 病毒查杀的方法、装置及终端 | |
CN109818972B (zh) | 一种工业控制系统信息安全管理方法、装置及电子设备 | |
KR102156340B1 (ko) | 웹 페이지 공격 차단 방법 및 장치 | |
EP3758330A1 (en) | System and method of determining a trust level of a file | |
CN110502900B (zh) | 一种检测方法、终端、服务器及计算机存储介质 | |
CN112149115A (zh) | 一种病毒库的更新方法、装置、电子装置和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20220728 Address after: Room 801, 8th floor, No. 104, floors 1-19, building 2, yard 6, Jiuxianqiao Road, Chaoyang District, Beijing 100015 Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd. Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park) Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd. Patentee before: Qizhi software (Beijing) Co.,Ltd. |
|
TR01 | Transfer of patent right |