CN105975860A - 一种信任文件管理方法、装置及设备 - Google Patents

一种信任文件管理方法、装置及设备 Download PDF

Info

Publication number
CN105975860A
CN105975860A CN201610266896.7A CN201610266896A CN105975860A CN 105975860 A CN105975860 A CN 105975860A CN 201610266896 A CN201610266896 A CN 201610266896A CN 105975860 A CN105975860 A CN 105975860A
Authority
CN
China
Prior art keywords
file
file information
trust
trusted
registry
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610266896.7A
Other languages
English (en)
Other versions
CN105975860B (zh
Inventor
李文靖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhuhai Baoqu Technology Co Ltd
Original Assignee
Beijing Kingsoft Internet Security Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Kingsoft Internet Security Software Co Ltd filed Critical Beijing Kingsoft Internet Security Software Co Ltd
Priority to CN201610266896.7A priority Critical patent/CN105975860B/zh
Publication of CN105975860A publication Critical patent/CN105975860A/zh
Application granted granted Critical
Publication of CN105975860B publication Critical patent/CN105975860B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/568Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例提供了一种信任文件管理方法、装置及设备。其中,该方法包括:在设备开机时,读取杀毒软件的注册表中存储的已加密的信任文件信息;将读取到的所述已加密的信任文件信息进行解密,并将解密后的信任文件信息保存到所述设备的系统内存中,并删除所述注册表中的信任文件信息;在所述设备关机时,将所述设备的系统内存中存储的信任文件信息进行加密,并将加密后的信任文件信息保存到所述杀毒软件的注册表中。通过本发明实施例,可以保障信任文件信息的安全,使其不容易被恶意程序删除、改写等。

Description

一种信任文件管理方法、装置及设备
技术领域
本发明涉及计算机技术领域,具体涉及一种信任文件管理方法、装置及设备。
背景技术
随着互联网软件日益发展,软件设计慢慢满足用户各种需求,毒霸安全软件可以设置信任文件功能,添加信任文件后,信任文件就不会被查杀,可以防止信任文件被误杀的问题,信任文件的各种操作,如读写系统注册表、改写系统数据等操作都不会被毒霸防御系统检测。实现信任文件技术,有利于用户主动添加信任文件,帮助完善毒霸对未知文件的误报问题,让毒霸查杀系统和防御系统都能高效运转。传统的杀毒软件对文件进行查杀的方式主要为:将信任文件保存在毒霸的注册表中,在查杀文件时,将待检测的文件与信任文件进行比较。若待检测的是信任文件,则不对其进行查杀,若待检测的不是信任文件,则对其进行查杀,但是随着恶意程序的盛行发展,恶意程序可能会窃取注册表中的信任文件信息,进而将信任文件信息进行篡改、删除等,使得原本的信任文件被误杀,或者使得原本不被信任的文件避开查杀,给用户带来较大的安全隐患。
发明内容
本发明实施例提供了一种信任文件管理方法、装置及设备,可以保障信任文件信息的安全,使其不容易被恶意程序删除、改写等。
本发明实施例第一方面提供了一种信任文件管理方法,包括:
在设备开机时,读取杀毒软件的注册表中存储的已加密的信任文件信息;
将读取到的所述已加密的信任文件信息进行解密,并将解密后的信任文件信息保存到所述设备的系统内存中,并删除所述注册表中的信任文件信息;
在所述设备关机时,将所述设备的系统内存中存储的信任文件信息进行加密,并将加密后的信任文件信息保存到所述杀毒软件的注册表中。
结合本发明实施例的第一方面的实施方式,在第一方面的第一种可能的实施方式中,所述信任文件信息包括信任文件的存储路径;所述将读取到的所述已加密的信任文件信息进行解密,并将解密后的信任文件信息保存到所述设备的系统内存中,并删除所述注册表中的信任文件信息之后,还包括:
当进行文件查杀时,判断待检测文件的存储路径是否与所述信任文件信息中存储的信任文件的存储路径匹配;
若匹配,则不对所述待检测文件进行查杀。
结合本发明实施例的第一方面的实施方式,在第一方面的第二种可能的实施方式中,所述信任文件信息包括信任文件的消息摘要算法MD5值;所述将读取到的所述已加密的信任文件信息进行解密,并将解密后的信任文件信息保存到所述设备的系统内存中,并删除所述注册表中的信任文件信息之后,还包括:
当进行文件查杀时,判断待检测文件的MD5值是否与所述信任文件信息中存储的信任文件的MD5值匹配;
若匹配,则不对所述待检测文件进行查杀。
结合本发明实施例的第一方面的实施方式,在第一方面的第三种可能的实施方式中,所述信任文件信息包括信任文件的存储路径对应的哈希值;所述将读取到的所述已加密的信任文件信息进行解密,并将解密后的信任文件信息保存到所述设备的系统内存中,并删除所述注册表中的信任文件信息之后,还包括:
当进行文件查杀时,按照预设哈希算法将待检测文件的存储路径转换为哈希值,判断转换后的哈希值是否与所述信任文件信息中存储的信任文件的存储路径对应的哈希值匹配;
若匹配,则不对所述待检测文件进行查杀。
结合本发明实施例的第一方面、第一方面的第一种至第三种中任一种可能的实施方式,在第一方面的第四种可能的实施方式中,所述将读取到的所述已加密的信任文件信息进行解密,并将解密后的信任文件信息保存到所述设备的系统内存中,并删除所述注册表中的信任文件信息之后,还包括:
当接收到用户针对所述杀毒软件添加或删除信任文件的指令时,更新所述系统内存中的信任文件信息。
第二方面,本发明实施例提供了一种信任文件管理装置,包括:
读取单元,用于在设备开机时,读取杀毒软件的注册表中存储的已加密的信任文件信息;
管理单元,用于将读取到的所述已加密的信任文件信息进行解密,并将解密后的信任文件信息保存到所述设备的系统内存中,并删除所述注册表中的信任文件信息;
保存单元,用于在所述设备关机时,将所述设备的系统内存中存储的信任文件信息进行加密,并将加密后的信任文件信息保存到所述杀毒软件的注册表中。
结合本发明实施例的第二方面的实施方式,在第二方面的第一种可能的实施方式中,所述信任文件信息包括信任文件的存储路径;所述装置还包括:
第一判断单元,用于在所述管理单元将读取到的所述已加密的信任文件信息进行解密,并将解密后的信任文件信息保存到所述设备的系统内存中,并删除所述注册表中的信任文件信息之后,当进行文件查杀时,判断待检测文件的存储路径是否与所述信任文件信息中存储的信任文件的存储路径匹配;
第一查杀单元,用于若所述第一判断单元判断出所述待检测文件的存储路径与所述信任文件信息中存储的信任文件的存储路径匹配,则不对所述待检测文件进行查杀。
结合本发明实施例的第二方面的实施方式,在第二方面的第二种可能的实施方式中,所述信任文件信息包括信任文件的消息摘要算法MD5值;所述装置还包括:
第二判断单元,用于在所述管理单元将读取到的所述已加密的信任文件信息进行解密,并将解密后的信任文件信息保存到所述设备的系统内存中,并删除所述注册表中的信任文件信息之后,当进行文件查杀时,判断待检测文件的MD5值是否与所述信任文件信息中存储的信任文件的MD5值匹配;
第二查杀单元,用于若所述第二判断单元判断出所述待检测文件的MD5值与所述信任文件信息中存储的信任文件的MD5值匹配,则不对所述待检测文件进行查杀。
结合本发明实施例的第二方面的实施方式,在第二方面的第三种可能的实施方式中,所述信任文件信息包括信任文件的存储路径对应的哈希值;所述装置还包括:
第三判断单元,用于在所述管理单元将读取到的所述已加密的信任文件信息进行解密,并将解密后的信任文件信息保存到所述设备的系统内存中,并删除所述注册表中的信任文件信息之后,当进行文件查杀时,按照预设哈希算法将待检测文件的存储路径转换为哈希值,判断转换后的哈希值是否与所述信任文件信息中存储的信任文件的存储路径对应的哈希值是否匹配;
第三查杀单元,用于若所述第三判断单元判断出转换后的哈希值与所述信任文件信息中存储的信任文件的存储路径对应的哈希值匹配,则不对所述待检测文件进行查杀。
结合本发明实施例的第二方面、第二方面的第一种至第三种中任一种可能的实施方式,在第二方面的第四种可能的实施方式中,还包括:
更新单元,用于在所述管理单元将读取到的所述已加密的信任文件信息进行解密,并将解密后的信任文件信息保存到所述设备的系统内存中,并删除所述注册表中的信任文件信息之后,当接收到用户针对所述杀毒软件添加或删除信任文件的指令时,更新所述系统内存中的信任文件信息。
本发明实施例第三面提供了一种信任文件管理设备,包括:处理器、存储器、通信接口和总线;
所述处理器、所述存储器和所述通信接口通过所述总线连接并完成相互间的通信;所述存储器存储可执行程序代码;所述处理器通过读取所述存储器中存储的可执行程序代码来运行与所述可执行程序代码对应的程序,以用于执行一种信任文件管理方法;其中,所述方法包括:
所述处理器、所述存储器和所述通信接口通过所述总线连接并完成相互间的通信;所述存储器存储可执行程序代码;所述处理器通过读取所述存储器中存储的可执行程序代码来运行与所述可执行程序代码对应的程序,以用于执行一种信任文件管理方法;其中,所述方法包括:
所述处理器、所述存储器和所述通信接口通过所述总线连接并完成相互间的通信;所述存储器存储可执行程序代码;所述处理器通过读取所述存储器中存储的可执行程序代码来运行与所述可执行程序代码对应的程序,以用于执行一种信任文件管理方法;其中,所述方法包括:
在设备开机时,读取杀毒软件的注册表中存储的已加密的信任文件信息;
将读取到的所述已加密的信任文件信息进行解密,并将解密后的信任文件信息保存到所述设备的系统内存中,并删除所述注册表中的信任文件信息;
在所述设备关机时,将所述设备的系统内存中存储的信任文件信息进行加密,并将加密后的信任文件信息保存到所述杀毒软件的注册表中。
本发明实施例第四方面提供一种存储介质,其中,该存储介质用于存储应用程序,所述应用程序用于在运行时执行本发明实施例的所述的一种信任文件管理方法。
本发明实施例第五方面提供一种应用程序,其中,该应用程序用于在运行时执行本发明实施例所述的一种信任文件管理方法。
实施本发明实施例,具有如下有益效果:
在设备开机时,将存储在杀毒软件的注册表中的已加密的信任文件信息进行解密,并将解密后的信任文件信息保存到设备的系统内存中,并删除注册表中的信任文件信息,在设备关机时,将系统内存中存储的信任文件信息进行加密,并将加密后的信任文件信息保存到杀毒软件的注册表中。在设备开机后、关机前的过程中,在注册表中是无法窃取到信任文件信息的,避免恶意程序窃取信任文件信息进行篡改、删除等,即使在开机的过程中从注册表中窃取到信任文件信息也是加密的信息,保障信任文件信息的安全。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种信任文件管理方法的流程示意图;
图2是本发明实施例提供的另一种信任文件管理方法的流程示意图;
图3是本发明实施例提供的另一种信任文件管理方法的流程示意图;
图4是本发明实施例提供的另一种信任文件管理方法的流程示意图;
图5是本发明实施例提供的一种信任文件管理装置的结构示意图;
图6是本发明实施例提供的另一种信任文件管理装置的结构示意图;
图7是本发明实施例提供的另一种信任文件管理装置的结构示意图;
图8是本发明实施例提供的另一种信任文件管理装置的结构示意图;
图9是本发明实施例提供的一种信任文件管理设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的说明书和权利要求书及所述附图中的术语“第一”、“第二”、“第三”和“第四”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
本发明实施例所描述的设备可以包括智能手机(如Android手机、iOS手机、Windows Phone手机等)、平板电脑、掌上电脑、笔记本电脑、移动互联网设备(Mobile Internet Devices,MID)或穿戴式设备等。
请参见图1,图1是本发明实施例提供的一种信任文件管理方法的流程示意图。如图1所示,该信任文件管理方法可以包括但不限于以下步骤。
S101、在设备开机时,读取杀毒软件的注册表中存储的已加密的信任文件信息。
本发明实施例中,杀毒软件的注册表中存储的信任文件信息可以采用异或算法加密,也可以采用其他算法进行加密,加密算法本发明实施例不作具体限定。将注册表中的信任文件进行加密可以避免其他恶意应用程序窃取到信任文件,提高注册表中信任文件信息的安全。
S102、将读取到的所述已加密的信任文件信息进行解密,并将解密后的信任文件信息保存到所述设备的系统内存中,并删除所述注册表中的信任文件信息。
本发明实施例中,设备将读取出的已加密的信任文件信息进行解密,将解密后的信任文件信息添加保存到系统内存中,由于系统内存是按应用划分的,信任文件信息会被保存到杀毒软件对应的内存区域中,因此其他恶意应用程序不会读取到内存中存储的信任文件信息,从而保障了信任文件信息的安全。设备从注册表中读取到信任文件信息后,将注册表中的存储的信任文件信息删除,避免恶意应用程序从注册表中窃取信任文件信息进行篡改、删除等。将注册表中存储的信任文件信息预先保存到系统内存中还可以提高查询效率,提高毒霸软件的查杀效率。
需要说明的是,系统内存中存储的信任文件信息是以链表的形式进行存储的。所述信息文件信息中可以包括但不限于:每个信任文件对应的存储路径、每个信任文件对应的存储路径的哈希值、每个信任文件对应的MD5值、每个信任文件对应的文件名称、每个信任文件对应的文件大小等等。
作为一种可选的实施方式,在执行完步骤S102之后,还包括:
当接收到用户针对所述杀毒软件添加或删除信任文件的指令时,更新所述系统内存中的信任文件信息。
具体的,当用户通过杀毒软件应用来添加某个信任文件时,用户需要选择添加的文件,设备可以得知添加的该信任文件的存储路径,设备可以按照预设哈希算法计算得到该信任文件的存储路径对应的哈希值,设备可以调用MD5计算函数得到该信任文件的MD5值,设备可以得到该信任文件的名称,设备可以得到信任文件的大小。从而设备将新添加的信任文件的上述信息添加到内存中存储的信任文件信息对应的链表中。当用户通过杀毒软件应用来删除某个信任文件时,设备将该信任文件的信息从内存中存储的信任文件信息对应的链表中删除。
S103、在所述设备关机时,将所述设备的系统内存中存储的信任文件信息进行加密,并将加密后的信任文件信息保存到所述杀毒软件的注册表中。
本发明实施例中,由于系统内存无法永久保存数据,因此在设备关机时,将内存中存储的未加密的信任文件信息进行加密,并将加密后的信任文件信息保存到杀毒软件的注册表中。加密算法可以是异或算法,也可以采用其他算法,本发明实施例不作具体限定。
可见,在图1所描述的方法中,在设备开机时,将存储在杀毒软件的注册表中的已加密的信任文件信息进行解密,并将解密后的信任文件信息保存到设备的系统内存中,并删除注册表中的信任文件信息,在设备关机时,将系统内存中存储的信任文件信息进行加密,并将加密后的信任文件信息保存到杀毒软件的注册表中。在设备开机后、关机前的过程中,是无法在注册表中窃取到信任文件信息的,避免恶意程序窃取信任文件信息进行篡改、删除等,即使在开机的过程中从注册表中窃取到信任文件信息也是加密的信息,保障信任文件信息的安全。
请参见图2,图2是本发明实施例提供的另一种信任文件管理方法的流程示意图。如图2所示,该信任文件管理方法可以包括但不限于以下步骤。
S201、在设备开机时,读取杀毒软件的注册表中存储的已加密的信任文件信息。
S202、将读取到的所述已加密的信任文件信息进行解密,并将解密后的信任文件信息保存到所述设备的系统内存中,并删除所述注册表中的信任文件信息。
S203、在所述设备关机时,将所述设备的系统内存中存储的信任文件信息进行加密,并将加密后的信任文件信息保存到所述杀毒软件的注册表中。
本发明实施例中的步骤S201-S203可参见图1所示实施例中的S101-S103,此处不再赘述。
S204、当进行文件查杀时,判断待检测文件的存储路径是否与所述信任文件信息中存储的信任文件的存储路径匹配,若匹配,执行步骤S205;若不匹配,执行步骤S206。
本发明实施例中,所述信任文件信息包括每个信任文件对应的存储路径。当设备利用毒霸软件进行文件查杀时,判断待检测的文件是否是信任文件,具体判断方式为:将待检测文件的存储路径与内存中存储的信任文件信息中的存储路径作比对,如果待检测文件的存储路径在所述信任文件信息中存在,则表明待检测文件是信任文件,如果待检测文件的存储路径在所述信任文件信息中不存在,则表明待检测文件不是信任文件。如果判断出待检测文件是信任文件,则不对待检测文件进行查杀,设备会放行该信任文件的所有操作,加快系统的查杀速度。如果判断出待检测文件不是信任文件,则对待检测文件进行查杀,保障设备的系统安全。
S205、不对所述待检测文件进行查杀。
S206、对所述待检测文件进行查杀。
可见,在图2所描述的方法中,在设备开机时,将存储在杀毒软件的注册表中的已加密的信任文件信息进行解密,并将解密后的信任文件信息保存到设备的系统内存中,并删除注册表中的信任文件信息,在设备关机时,将系统内存中存储的信任文件信息进行加密,并将加密后的信任文件信息保存到杀毒软件的注册表中,避免恶意程序窃取信任文件信息进行篡改、删除等,保障信任文件信息的安全,在进行文件查杀时,根据待检测文件的存储路径来判断待检测文件是否是信任文件,如果是,则跳过系统查杀,提高系统查杀的效率。
请参见图3,图3是本发明实施例提供的另一种信任文件管理方法的流程示意图。如图3所示,该信任文件管理方法可以包括但不限于以下步骤。
S301、在设备开机时,读取杀毒软件的注册表中存储的已加密的信任文件信息。
S302、将读取到的所述已加密的信任文件信息进行解密,并将解密后的信任文件信息保存到所述设备的系统内存中,并删除所述注册表中的信任文件信息。
S303、在所述设备关机时,将所述设备的系统内存中存储的信任文件信息进行加密,并将加密后的信任文件信息保存到所述杀毒软件的注册表中。
本发明实施例中的步骤S301-S303可参见图1所示实施例中的S101-S103,此处不再赘述。
S304、当进行文件查杀时,判断待检测文件的MD5值是否与所述信任文件信息中存储的信任文件的MD5值匹配,若匹配,执行步骤S305;若不匹配,执行步骤S306。
本发明实施例中,所述信任文件信息包括信任文件的消息摘要算法MD5值。当设备利用毒霸软件进行文件查杀时,判断待检测的文件是否是信任文件,具体判断方式为:设备调用MD5计算函数得到待检测文件的MD5值,并将得到的MD5值与内存中存储的信任文件信息中的MD5值作比对,如果待检测文件的MD5值在所述信任文件信息中存在,则表明待检测文件是信任文件,如果待检测文件的MD5值在所述信任文件信息中不存在,则表明待检测文件不是信任文件。如果判断出待检测文件是信任文件,则不对待检测文件进行查杀,设备会放行该信任文件的所有操作,加快系统的查杀速度。如果判断出待检测文件不是信任文件,则对待检测文件进行查杀,保障设备的系统安全。
S305、不对所述待检测文件进行查杀。
S306、对所述待检测文件进行查杀。
可见,在图3所描述的方法中,在设备开机时,将存储在杀毒软件的注册表中的已加密的信任文件信息进行解密,并将解密后的信任文件信息保存到设备的系统内存中,并删除注册表中的信任文件信息,在设备关机时,将系统内存中存储的信任文件信息进行加密,并将加密后的信任文件信息保存到杀毒软件的注册表中,避免恶意程序窃取信任文件信息进行篡改、删除等,保障信任文件信息的安全,在进行文件查杀时,根据待检测文件的存储路径对应的哈希值来判断待检测文件是否是信任文件,如果是,则跳过系统查杀,提高系统查杀的效率。
请参见图4,图4是本发明实施例提供的另一种信任文件管理方法的流程示意图。如图4所示,该信任文件管理方法可以包括但不限于以下步骤。
S401、在设备开机时,读取杀毒软件的注册表中存储的已加密的信任文件信息。
S402、将读取到的所述已加密的信任文件信息进行解密,并将解密后的信任文件信息保存到所述设备的系统内存中,并删除所述注册表中的信任文件信息。
S403、在所述设备关机时,将所述设备的系统内存中存储的信任文件信息进行加密,并将加密后的信任文件信息保存到所述杀毒软件的注册表中。
本发明实施例中的步骤S401-S403可参见图1所示实施例中的S101-S103,此处不再赘述。
S404、当进行文件查杀时,按照预设哈希算法将待检测文件的存储路径转换为哈希值,判断转换后的哈希值是否与所述信任文件信息中存储的信任文件的存储路径对应的哈希值匹配,若匹配,执行步骤S405;若不匹配,执行步骤S406。
本发明实施例中,所述信任文件信息包括信任文件的存储路径对应的哈希值。当设备利用毒霸软件进行文件查杀时,判断待检测的文件是否是信任文件,具体判断方式为:将待检测文件的存储路径按照预设哈希算法转换为哈希值,并将转换后的哈希值与内存中存储的信任文件信息中的哈希值作比对,如果待检测文件的存储路径对应的哈希值在所述信任文件信息中存在,则表明待检测文件是信任文件,如果待检测文件的存储路径对应的哈希值在所述信任文件信息中不存在,则表明待检测文件不是信任文件。如果判断出待检测文件是信任文件,则不对待检测文件进行查杀,设备会放行该信任文件的所有操作,加快系统的查杀速度。如果判断出待检测文件不是信任文件,则对待检测文件进行查杀,保障设备的系统安全。
例如,待检测文件A的存储路径是:C:\Intel\abc.exe,对存储路径中的每个字符取其对应的ANSI码,分别为:C:67、I:73、n:110、t:116、e:101、l:108、a:97、b:98、c:99、.:46、e:101、x:120和e:101,然后把每个值相加,得到待检测文件A对应的哈希值=1237,用这个哈希值做链表索引,在内存的链表中查找是否存在1237这个哈希值,如果存在,则表明待检测文件A是信任文件,如果不存在,则表明待检测文件A不是信任文件。由于哈希值是一个数值,基于哈希值来匹配判断待检测文件是否是信任文件,相对于计算并匹配MD5值的方式,可以提高匹配的效率,即使成千上万的信任文件需要匹配,也不会造成系统卡慢。
S405、不对所述待检测文件进行查杀。
S406、对所述待检测文件进行查杀。
可见,在图4所描述的方法中,在设备开机时,将存储在杀毒软件的注册表中的已加密的信任文件信息进行解密,并将解密后的信任文件信息保存到设备的系统内存中,并删除注册表中的信任文件信息,在设备关机时,将系统内存中存储的信任文件信息进行加密,并将加密后的信任文件信息保存到杀毒软件的注册表中,避免恶意程序窃取信任文件信息进行篡改、删除等,保障信任文件信息的安全,在进行文件查杀时,根据待检测文件的存储路径对应的哈希值来判断待检测文件是否是信任文件,如果是,则跳过系统查杀,提高系统查杀的效率,并且可以提高匹配信任文件的效率。
上述详细阐述了本发明实施例的方法,下面为了便于更好地实施本发明实施例的上述方案,相应地,下面还提供用于配合实施上述方案的相关装置。
请参见图5,图5是本发明实施例提供的一种信任文件管理装置的结构示意图。如图5所示,该信任文件管理装置50包括:读取单元501、管理单元502和保存单元503,其中,
读取单元501,用于在设备开机时,读取杀毒软件的注册表中存储的已加密的信任文件信息;
管理单元502,用于将读取到的所述已加密的信任文件信息进行解密,并将解密后的信任文件信息保存到所述设备的系统内存中,并删除所述注册表中的信任文件信息;
保存单元503,用于在所述设备关机时,将所述设备的系统内存中存储的信任文件信息进行加密,并将加密后的信任文件信息保存到所述杀毒软件的注册表中。
可选的,信任文件管理装置50还包括:
更新单元504,用于在所述管理单元502将读取到的所述已加密的信任文件信息进行解密,并将解密后的信任文件信息保存到所述设备的系统内存中,并删除所述注册表中的信任文件信息之后,当接收到用户针对所述杀毒软件添加或删除信任文件的指令时,更新所述系统内存中的信任文件信息。
可理解的是,本实施例的信任文件管理装置50的各功能单元的功能可根据上述图1方法实施例的方法具体实现,此处不再赘述。
请一并参见图6,图6是本发明实施例提供的另一种信任文件管理装置的结构示意图。其中,图6所示的信任文件管理装置50是由图5所示的信任文件管理装置50进行优化得到的。与图5相比,图6所描述的信任文件管理装置50包括读取单元501、管理单元502和保存单元503以外,还包括:第一判断单元505和第一查杀单元506,其中,
第一判断单元505,用于在所述管理单元502将读取到的所述已加密的信任文件信息进行解密,并将解密后的信任文件信息保存到所述设备的系统内存中,并删除所述注册表中的信任文件信息之后,当进行文件查杀时,判断待检测文件的存储路径是否与所述信任文件信息中存储的信任文件的存储路径匹配;
第一查杀单元506,用于若所述第一判断单元505判断出所述待检测文件的存储路径与所述信任文件信息中存储的信任文件的存储路径匹配,则不对所述待检测文件进行查杀。
可理解的是,本实施例的信任文件管理装置50的各功能单元的功能可根据上述图2方法实施例的方法具体实现,此处不再赘述。
请一并参见图7,图7是本发明实施例提供的另一种信任文件管理装置的结构示意图。其中,图7所示的信任文件管理装置50是由图5所示的信任文件管理装置50进行优化得到的。与图5相比,图7所描述的信任文件管理装置50包括读取单元501、管理单元502和保存单元503以外,还包括:第一判断单元507和第一查杀单元508,其中,
第二判断单元507,用于在所述管理单元502将读取到的所述已加密的信任文件信息进行解密,并将解密后的信任文件信息保存到所述设备的系统内存中,并删除所述注册表中的信任文件信息之后,当进行文件查杀时,判断待检测文件的MD5值是否与所述信任文件信息中存储的信任文件的MD5值匹配;
第二查杀单元508,用于若所述第二判断单元507判断出所述待检测文件的MD5值与所述信任文件信息中存储的信任文件的MD5值匹配,则不对所述待检测文件进行查杀。
可理解的是,本实施例的信任文件管理装置50的各功能单元的功能可根据上述图3方法实施例的方法具体实现,此处不再赘述。
请一并参见图8,图8是本发明实施例提供的另一种信任文件管理装置的结构示意图。其中,图8所示的信任文件管理装置50是由图5所示的信任文件管理装置50进行优化得到的。与图5相比,图8所描述的信任文件管理装置50包括读取单元501、管理单元502和保存单元503以外,还包括:第三判断单元509和第三查杀单元510,其中,
第三判断单元509,用于在所述管理单元502将读取到的所述已加密的信任文件信息进行解密,并将解密后的信任文件信息保存到所述设备的系统内存中,并删除所述注册表中的信任文件信息之后,当进行文件查杀时,按照预设哈希算法将待检测文件的存储路径转换为哈希值,判断转换后的哈希值是否与所述信任文件信息中存储的信任文件的存储路径对应的哈希值是否匹配;
第三查杀单元510,用于若所述第三判断单元509判断出转换后的哈希值与所述信任文件信息中存储的信任文件的存储路径对应的哈希值匹配,则不对所述待检测文件进行查杀。
可理解的是,本实施例的信任文件管理装置50的各功能单元的功能可根据上述图4方法实施例的方法具体实现,此处不再赘述。
请参见图9,是本发明提供的一种信任文件管理设备的结构示意图。本实施例中所描述的信任文件管理设备900包括:至少一个处理器901、通信接口902、用户接口903和存储器904,处理器901、通信接口902、用户接口903和存储器904可通过总线或者其它方式连接,本发明实施例以通过总线905连接为例。其中,
处理器901可以是通用处理器,例如中央处理器(Central Processing Unit,CPU)。
通信接口902可以为有线接口(例如以太网接口)或无线接口(例如蜂窝网络接口或使用无线局域网接口),用于与其他设备或服务器进行通信。
用户接口903具体可为触控面板,包括触摸屏和触控屏,用于检测触控面板上的操作指令,用户接口903也可以是物理按键或者鼠标。本发明实施例中,用户接口903具体用于接收用户添加或删除信任文件时输入的指令。用户接口903还可以为显示屏,用于输出、显示图像或数据。
存储器904可以包括易失性存储器(Volatile Memory),例如随机存取存储器(Random Access Memory,RAM);存储器也可以包括非易失性存储器(Non-Volatile Memory),例如只读存储器(Read-Only Memory,ROM)、快闪存储器(Flash Memory)、硬盘(Hard Disk Drive,HDD)或固态硬盘(Solid-StateDrive,SSD);存储器904还可以包括上述种类的存储器的组合。存储器904用于存储一组程序代码,处理器901用于调用存储器904中存储的程序代码,执行如下操作:
处理器901在信任文件管理设备900开机时,读取杀毒软件的注册表中存储的已加密的信任文件信息;
处理器901将读取到的所述已加密的信任文件信息进行解密,并将解密后的信任文件信息保存到所述设备的系统内存中,并删除所述注册表中的信任文件信息;
处理器901在信任文件管理设备900关机时,将所述设备的系统内存中存储的信任文件信息进行加密,并将加密后的信任文件信息保存到所述杀毒软件的注册表中。
可选的,所述信任文件信息包括信任文件的存储路径;所述处理器901将读取到的所述已加密的信任文件信息进行解密,并将解密后的信任文件信息保存到所述设备的系统内存中,并删除所述注册表中的信任文件信息之后,处理器901还用于执行:
当进行文件查杀时,处理器901判断待检测文件的存储路径是否与所述信任文件信息中存储的信任文件的存储路径匹配;
若匹配,则处理器901不对所述待检测文件进行查杀。
可选的,所述信任文件信息包括信任文件的消息摘要算法MD5值;所述处理器901将读取到的所述已加密的信任文件信息进行解密,并将解密后的信任文件信息保存到所述设备的系统内存中,并删除所述注册表中的信任文件信息之后,处理器901还用于执行:
当进行文件查杀时,处理器901判断待检测文件的MD5值是否与所述信任文件信息中存储的信任文件的MD5值匹配;
若匹配,则处理器901不对所述待检测文件进行查杀。
可选的,所述信任文件信息包括信任文件的存储路径对应的哈希值;所述处理器901将读取到的所述已加密的信任文件信息进行解密,并将解密后的信任文件信息保存到所述设备的系统内存中,并删除所述注册表中的信任文件信息之后,处理器901还用于执行:
当进行文件查杀时,处理器901按照预设哈希算法将待检测文件的存储路径转换为哈希值,判断转换后的哈希值是否与所述信任文件信息中存储的信任文件的存储路径对应的哈希值匹配;
若匹配,则处理器901不对所述待检测文件进行查杀。
可选的,所述处理器901将读取到的所述已加密的信任文件信息进行解密,并将解密后的信任文件信息保存到所述设备的系统内存中,并删除所述注册表中的信任文件信息之后,处理器901还用于执行:
当处理器901通过所述用户接口903接收到用户针对所述杀毒软件添加或删除信任文件的指令时,更新所述系统内存中的信任文件信息。
可理解的是,处理器901的执行步骤具体可参见图1或图2或图3或图4实施例所述的内容,此处不再赘述。
综上所述,通过实施本发明实施例,在设备开机时,将存储在杀毒软件的注册表中的已加密的信任文件信息进行解密,并将解密后的信任文件信息保存到设备的系统内存中,并删除注册表中的信任文件信息,在设备关机时,将系统内存中存储的信任文件信息进行加密,并将加密后的信任文件信息保存到杀毒软件的注册表中。在设备开机后、关机前的过程中,在注册表中是无法窃取到信任文件信息的,避免恶意程序窃取信任文件信息进行篡改、删除等,即使在开机的过程中从注册表中窃取到信任文件信息也是加密的信息,保障信任文件信息的安全。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、ROM或RAM等。
本发明实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。
本发明实施例信任文件管理装置中的单元可以根据实际需要进行合并、划分和删减。
以上所揭露的仅为本发明一种较佳实施例而已,当然不能以此来限定本发明之权利范围,本领域普通技术人员可以理解实现上述实施例的全部或部分流程,并依本发明权利要求所作的等同变化,仍属于发明所涵盖的范围。

Claims (10)

1.一种信任文件管理方法,其特征在于,包括:
在设备开机时,读取杀毒软件的注册表中存储的已加密的信任文件信息;
将读取到的所述已加密的信任文件信息进行解密,并将解密后的信任文件信息保存到所述设备的系统内存中,并删除所述注册表中的信任文件信息;
在所述设备关机时,将所述设备的系统内存中存储的信任文件信息进行加密,并将加密后的信任文件信息保存到所述杀毒软件的注册表中。
2.根据权利要求1所述的方法,其特征在于,所述信任文件信息包括信任文件的存储路径;所述将读取到的所述已加密的信任文件信息进行解密,并将解密后的信任文件信息保存到所述设备的系统内存中,并删除所述注册表中的信任文件信息之后,还包括:
当进行文件查杀时,判断待检测文件的存储路径是否与所述信任文件信息中存储的信任文件的存储路径匹配;
若匹配,则不对所述待检测文件进行查杀。
3.根据权利要求1所述的方法,其特征在于,所述信任文件信息包括信任文件的消息摘要算法MD5值;所述将读取到的所述已加密的信任文件信息进行解密,并将解密后的信任文件信息保存到所述设备的系统内存中,并删除所述注册表中的信任文件信息之后,还包括:
当进行文件查杀时,判断待检测文件的MD5值是否与所述信任文件信息中存储的信任文件的MD5值匹配;
若匹配,则不对所述待检测文件进行查杀。
4.根据权利要求1所述的方法,其特征在于,所述信任文件信息包括信任文件的存储路径对应的哈希值;所述将读取到的所述已加密的信任文件信息进行解密,并将解密后的信任文件信息保存到所述设备的系统内存中,并删除所述注册表中的信任文件信息之后,还包括:
当进行文件查杀时,按照预设哈希算法将待检测文件的存储路径转换为哈希值,判断转换后的哈希值是否与所述信任文件信息中存储的信任文件的存储路径对应的哈希值匹配;
若匹配,则不对所述待检测文件进行查杀。
5.根据权利要求1至4任一项所述的方法,其特征在于,所述将读取到的所述已加密的信任文件信息进行解密,并将解密后的信任文件信息保存到所述设备的系统内存中,并删除所述注册表中的信任文件信息之后,还包括:
当接收到用户针对所述杀毒软件添加或删除信任文件的指令时,更新所述系统内存中的信任文件信息。
6.一种信任文件管理装置,其特征在于,包括:
读取单元,用于在设备开机时,读取杀毒软件的注册表中存储的已加密的信任文件信息;
管理单元,用于将读取到的所述已加密的信任文件信息进行解密,并将解密后的信任文件信息保存到所述设备的系统内存中,并删除所述注册表中的信任文件信息;
保存单元,用于在所述设备关机时,将所述设备的系统内存中存储的信任文件信息进行加密,并将加密后的信任文件信息保存到所述杀毒软件的注册表中。
7.根据权利要求6所述的装置,其特征在于,所述信任文件信息包括信任文件的存储路径;所述装置还包括:
第一判断单元,用于在所述管理单元将读取到的所述已加密的信任文件信息进行解密,并将解密后的信任文件信息保存到所述设备的系统内存中,并删除所述注册表中的信任文件信息之后,当进行文件查杀时,判断待检测文件的存储路径是否与所述信任文件信息中存储的信任文件的存储路径匹配;
第一查杀单元,用于若所述第一判断单元判断出所述待检测文件的存储路径与所述信任文件信息中存储的信任文件的存储路径匹配,则不对所述待检测文件进行查杀。
8.根据权利要求6所述的装置,其特征在于,所述信任文件信息包括信任文件的消息摘要算法MD5值;所述装置还包括:
第二判断单元,用于在所述管理单元将读取到的所述已加密的信任文件信息进行解密,并将解密后的信任文件信息保存到所述设备的系统内存中,并删除所述注册表中的信任文件信息之后,当进行文件查杀时,判断待检测文件的MD5值是否与所述信任文件信息中存储的信任文件的MD5值匹配;
第二查杀单元,用于若所述第二判断单元判断出所述待检测文件的MD5值与所述信任文件信息中存储的信任文件的MD5值匹配,则不对所述待检测文件进行查杀。
9.根据权利要求6所述的装置,其特征在于,所述信任文件信息包括信任文件的存储路径对应的哈希值;所述装置还包括:
第三判断单元,用于在所述管理单元将读取到的所述已加密的信任文件信息进行解密,并将解密后的信任文件信息保存到所述设备的系统内存中,并删除所述注册表中的信任文件信息之后,当进行文件查杀时,按照预设哈希算法将待检测文件的存储路径转换为哈希值,判断转换后的哈希值是否与所述信任文件信息中存储的信任文件的存储路径对应的哈希值是否匹配;
第三查杀单元,用于若所述第三判断单元判断出转换后的哈希值与所述信任文件信息中存储的信任文件的存储路径对应的哈希值匹配,则不对所述待检测文件进行查杀。
10.一种信任文件管理设备,其特征在于,包括:处理器、存储器、通信接口和总线;
所述处理器、所述存储器和所述通信接口通过所述总线连接并完成相互间的通信;所述存储器存储可执行程序代码;所述处理器通过读取所述存储器中存储的可执行程序代码来运行与所述可执行程序代码对应的程序,以用于执行一种信任文件管理方法;其中,所述方法包括:
在设备开机时,读取杀毒软件的注册表中存储的已加密的信任文件信息;
将读取到的所述已加密的信任文件信息进行解密,并将解密后的信任文件信息保存到所述设备的系统内存中,并删除所述注册表中的信任文件信息;
在所述设备关机时,将所述设备的系统内存中存储的信任文件信息进行加密,并将加密后的信任文件信息保存到所述杀毒软件的注册表中。
CN201610266896.7A 2016-04-26 2016-04-26 一种信任文件管理方法、装置及设备 Active CN105975860B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610266896.7A CN105975860B (zh) 2016-04-26 2016-04-26 一种信任文件管理方法、装置及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610266896.7A CN105975860B (zh) 2016-04-26 2016-04-26 一种信任文件管理方法、装置及设备

Publications (2)

Publication Number Publication Date
CN105975860A true CN105975860A (zh) 2016-09-28
CN105975860B CN105975860B (zh) 2019-04-05

Family

ID=56994030

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610266896.7A Active CN105975860B (zh) 2016-04-26 2016-04-26 一种信任文件管理方法、装置及设备

Country Status (1)

Country Link
CN (1) CN105975860B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111914257A (zh) * 2020-08-04 2020-11-10 中国信息安全测评中心 文档检测的方法、装置、设备、及计算机存储介质
CN113779584A (zh) * 2021-11-15 2021-12-10 北京信达环宇安全网络技术有限公司 防护软件安装方法及系统

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101034424A (zh) * 2007-01-12 2007-09-12 深圳兆日技术有限公司 一种数据安全存储系统和装置及方法
CN101706851A (zh) * 2009-11-03 2010-05-12 广州广电运通金融电子股份有限公司 自助终端的进程控制方法及系统
CN102779249A (zh) * 2012-06-28 2012-11-14 奇智软件(北京)有限公司 恶意程序检测方法及扫描引擎
CN102799823A (zh) * 2012-07-13 2012-11-28 北京江民新科技术有限公司 一种病毒检测方法和系统
CN102968595A (zh) * 2012-12-20 2013-03-13 曙光云计算技术有限公司 虚拟机系统的保护方法和装置
CN103065092A (zh) * 2012-12-24 2013-04-24 公安部第一研究所 一种拦截可疑程序运行的方法
CN103516728A (zh) * 2013-10-14 2014-01-15 武汉大学 一种防止云平台虚拟机非法启动的镜像加解密方法
EP2750067A1 (en) * 2012-12-25 2014-07-02 Kaspersky Lab, ZAO System and method for selecting synchronous or asynchronous file access method during antivirus analysis
CN104134039A (zh) * 2014-07-24 2014-11-05 北京奇虎科技有限公司 病毒查杀方法、客户端、服务器以及病毒查杀系统
CN104573519A (zh) * 2015-01-30 2015-04-29 北京瑞星信息技术有限公司 文件扫描方法和系统

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101034424A (zh) * 2007-01-12 2007-09-12 深圳兆日技术有限公司 一种数据安全存储系统和装置及方法
CN101706851A (zh) * 2009-11-03 2010-05-12 广州广电运通金融电子股份有限公司 自助终端的进程控制方法及系统
CN102779249A (zh) * 2012-06-28 2012-11-14 奇智软件(北京)有限公司 恶意程序检测方法及扫描引擎
CN102799823A (zh) * 2012-07-13 2012-11-28 北京江民新科技术有限公司 一种病毒检测方法和系统
CN102968595A (zh) * 2012-12-20 2013-03-13 曙光云计算技术有限公司 虚拟机系统的保护方法和装置
CN103065092A (zh) * 2012-12-24 2013-04-24 公安部第一研究所 一种拦截可疑程序运行的方法
EP2750067A1 (en) * 2012-12-25 2014-07-02 Kaspersky Lab, ZAO System and method for selecting synchronous or asynchronous file access method during antivirus analysis
CN103516728A (zh) * 2013-10-14 2014-01-15 武汉大学 一种防止云平台虚拟机非法启动的镜像加解密方法
CN104134039A (zh) * 2014-07-24 2014-11-05 北京奇虎科技有限公司 病毒查杀方法、客户端、服务器以及病毒查杀系统
CN104573519A (zh) * 2015-01-30 2015-04-29 北京瑞星信息技术有限公司 文件扫描方法和系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111914257A (zh) * 2020-08-04 2020-11-10 中国信息安全测评中心 文档检测的方法、装置、设备、及计算机存储介质
CN113779584A (zh) * 2021-11-15 2021-12-10 北京信达环宇安全网络技术有限公司 防护软件安装方法及系统

Also Published As

Publication number Publication date
CN105975860B (zh) 2019-04-05

Similar Documents

Publication Publication Date Title
US10114946B2 (en) Method and device for detecting malicious code in an intelligent terminal
Moonsamy et al. Mining permission patterns for contrasting clean and malicious android applications
US8756432B1 (en) Systems and methods for detecting malicious digitally-signed applications
JP6122555B2 (ja) 危殆化されている秘密鍵を識別するためのシステム及び方法
US8336100B1 (en) Systems and methods for using reputation data to detect packed malware
JP2017511523A (ja) プリインストールアプリケーションのスキャンを最適化するためのシステム及び方法
WO2018090818A1 (zh) 一种版本校验方法、装置及终端设备
US9338012B1 (en) Systems and methods for identifying code signing certificate misuse
CN111163095B (zh) 网络攻击分析方法、网络攻击分析装置、计算设备和介质
US11275835B2 (en) Method of speeding up a full antivirus scan of files on a mobile device
CN103617401A (zh) 一种数据文件保护方法及装置
US20160330030A1 (en) User Terminal For Detecting Forgery Of Application Program Based On Hash Value And Method Of Detecting Forgery Of Application Program Using The Same
CN113141335B (zh) 网络攻击检测方法及装置
CN111125688B (zh) 一种进程控制方法、装置及电子设备和存储介质
CN115001683B (zh) 支付数据的安全保护方法、装置、电子设备及存储介质
CN111163094A (zh) 网络攻击检测方法、网络攻击检测装置、电子设备和介质
WO2019134276A1 (zh) 一种保护网页代码的方法、存储介质、电子设备和系统
CN105975860B (zh) 一种信任文件管理方法、装置及设备
US11580248B2 (en) Data loss prevention
WO2016173267A1 (zh) 一种完整性校验方法和装置
US20160352522A1 (en) User Terminal For Detecting Forgery Of Application Program Based On Signature Information And Method Of Detecting Forgery Of Application Program Using The Same
CN117786726A (zh) 一种源码文件处理方法、装置、电子设备和存储介质
CN111224826B (zh) 基于分布式系统的配置更新方法、设备、系统及介质
CN109472138B (zh) 一种检测snort规则冲突的方法、装置和存储介质
KR101556908B1 (ko) 프로그램 보호 장치

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20181129

Address after: Room 105-53811, No. 6 Baohua Road, Hengqin New District, Zhuhai City, Guangdong Province

Applicant after: Zhuhai Leopard Technology Co.,Ltd.

Address before: 100085 East District, Second Floor, 33 Xiaoying West Road, Haidian District, Beijing

Applicant before: BEIJING KINGSOFT INTERNET SECURITY SOFTWARE Co.,Ltd.

GR01 Patent grant
GR01 Patent grant