CN106126291A - 一种删除恶意文件的方法、装置及电子设备 - Google Patents
一种删除恶意文件的方法、装置及电子设备 Download PDFInfo
- Publication number
- CN106126291A CN106126291A CN201610488130.3A CN201610488130A CN106126291A CN 106126291 A CN106126291 A CN 106126291A CN 201610488130 A CN201610488130 A CN 201610488130A CN 106126291 A CN106126291 A CN 106126291A
- Authority
- CN
- China
- Prior art keywords
- malicious file
- system process
- function
- startup
- call back
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44594—Unloading
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Abstract
本发明的实施例公开一种删除恶意文件的方法、装置及电子设备,涉及计算机软件技术,能够解决现有技术中由于关机时关机回调函数被删除而无法删除恶意文件所造成的系统安全性低的问题。所述删除恶意文件的方法包括:接收用户的开机指令;根据所述开机指令创建回调函数;当检测到有系统进程启动时,利用所述回调函数获取启动的系统进程的信息;当根据所述启动的系统进程的信息确定所述启动的系统进程为用户登陆程序时,删除预先存储的恶意文件。本发明适用于杀毒软件中。
Description
技术领域
本发明涉及计算机软件技术,尤其涉及一种删除恶意文件的方法、装置及电子设备。
背景技术
随着互联网技术的发展,病毒、木马等恶意软件层出不穷。为了删除这些恶意文件,在关机时,当恶意软件的驱动模块退出后,系统回调到关机回调函数里,利用该关机回调函数将恶意文件删除。
但是,为了达到防止删除的目的,这些恶意软件在关机时会将关机回调函数删除,这就使得关机回调函数无法起到相应的作用,从而降低了系统的安全性。
发明内容
有鉴于此,本发明实施例提供一种删除恶意文件的方法、装置及电子设备,能够解决现有技术中由于关机时关机回调函数被删除而无法删除恶意文件所造成的系统安全性低的问题。
第一方面,本发明实施例提供一种删除恶意文件的方法,包括:
接收用户的开机指令;
根据所述开机指令创建回调函数;
当检测到有系统进程启动时,利用所述回调函数获取启动的系统进程的信息;
当根据所述启动的系统进程的信息确定所述启动的系统进程为用户登陆程序时,删除预先存储的恶意文件。
结合第一方面,在第一方面的第一种实施方式中,所述根据所述开机指令创建回调函数包括:
根据所述开机指令调用内核进程通知函数;
利用所述内核进程通知函数创建所述回调函数。
结合第一方面,在第一方面的第一种实施方式中,所述启动的系统进程的信息包括所述启动的系统进程的标识;
所述当检测到有系统进程启动时,利用所述回调函数获取启动的系统进程的信息,包括:
当检测到有系统进程启动时,调用所述回调函数中的内核进程查找函数和内核进程获取函数;
利用所述内核进程查找函数和所述内核进程获取函数获取启动的系统进程的标识。
结合第一方面,在第一方面的第一种实施方式中,所述当根据所述启动的系统进程的信息确定所述启动的系统进程为用户登陆程序时,删除恶意文件,包括:
当根据所述启动的系统进程的信息确定所述启动的系统进程为用户登陆程序时,获取预先存储的恶意文件列表,在所述恶意文件列表中存储有恶意文件的存储路径和所述恶意文件的名称;
根据所述恶意文件的存储路径和所述恶意文件的名称删除所述恶意文件。
第二方面,本发明实施例提供一种删除恶意文件的装置,包括:
接收模块,用于接收用户的开机指令;
创建模块,用于根据所述开机指令创建回调函数;
获取模块,用于当检测到有系统进程启动时,利用所述回调函数获取启动的系统进程的信息;
删除模块,用于当根据所述启动的系统进程的信息确定所述启动的系统进程为用户登陆程序时,删除预先存储的恶意文件。
结合第二方面,在第二方面的第一种实施方式中,所述创建模块包括:
函数调用子模块,用于根据所述开机指令调用内核进程通知函数;
函数创建子模块,用于利用所述内核进程通知函数创建所述回调函数。
结合第二方面,在第二方面的第一种实施方式中,所述启动的系统进程的信息包括所述启动的系统进程的标识;所述获取模块包括:
函数调用子模块,用于当检测到有系统进程启动时,调用所述回调函数中的内核进程查找函数和内核进程获取函数;
信息获取子模块,用于利用所述内核进程查找函数和所述内核进程获取函数获取启动的系统进程的标识。
结合第二方面,在第二方面的第一种实施方式中,所述删除模块包括:
获取子模块,用于当根据所述启动的系统进程的信息确定所述启动的系统进程为用户登陆程序时,获取预先存储的恶意文件列表,在所述恶意文件列表中存储有恶意文件的存储路径和所述恶意文件的名称;
删除子模块,用于根据所述恶意文件的存储路径和所述恶意文件的名称删除所述恶意文件。
第三方面,本发明实施例提供一种电子设备,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行如下操作:
接收用户的开机指令;
根据所述开机指令创建回调函数;
当检测到有系统进程启动时,利用所述回调函数获取启动的系统进程的信息;
当根据所述启动的系统进程的信息确定所述启动的系统进程为用户登陆程序时,删除预先存储的恶意文件。
第四方面,本发明实施例还提供了一种存储介质,用于存储应用程序,所述应用程序用于执行本发明实施例所提供的一种删除恶意文件的方法。
第五方面,本发明实施例还提供了一种应用程序,用于执行本发明实施例所提供的一种删除恶意文件的方法。
本发明实施例提供的一种删除恶意文件的方法、装置及电子设备,当接收到开机指令时,根据开机指令创建回调函数,并在检测到系统进程启动时确定所述启动的系统进程是否为用户登陆程序。如果是用户登录程序,则将恶意文件删除。由于用户登录程序是系统启动过程中启动最早的程序,其他程序在此时还未启动,所以在检测到启动的系统进程为用户登陆程序的时刻将恶意文件删除,可以提高对恶意文件的清除能力。因而利用本发明实施例的方案解决了现有技术中由于关机时关机回调函数被删除而无法删除恶意文件的问题,从而保证了系统的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本发明的实施例一的删除恶意文件的方法的流程图;
图2为本发明的实施例二的删除恶意文件的方法的流程图;
图3为本发明实施例三的删除恶意文件的装置的结构示意图;
图4为本发明电子设备一个实施例的结构示意图。
具体实施方式
下面结合附图对本发明实施例进行详细描述。
应当明确,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
图1为本发明的实施例一的删除恶意文件的方法的流程图。如图1所示,本实施例的删除恶意文件的方法可以包括:
步骤101、接收用户的开机指令。
本发明实施例可适用于PC等设备。本实施例中,当用户开机时,接收用户的开机指令。
步骤102、根据所述开机指令创建回调函数。
本实施例中,具体的,根据所述开机指令调用内核进程通知函数,利用所述内核进程通知函数创建所述回调函数。其中,所述内核进程通知函数为PsSetCreateProcessNotifyRoutine。
步骤103、当检测到有系统进程启动时,利用所述回调函数获取启动的系统进程的信息。
当有系统进程启动时,系统会通知该回调函数。其中,该回调函数中包括内核进程查找函数和内核进程获取函数,主要用于获取启动的系统进程的信息,如进程名称等。
因此,在此步骤中,当检测到有系统进程启动时,调用所述回调函数中的内核进程查找函数和内核进程获取函数,利用所述内核进程查找函数和所述内核进程获取函数获取启动的系统进程的标识,如进程名称等。
其中,内核进程查找函数为PsLookupProcessByProcessId函数,内核进程获取函数为PsGetProcessImageFileName函数。
步骤104、当根据所述启动的系统进程的信息确定所述启动的系统进程为用户登陆程序时,删除预先存储的恶意文件。
在系统启动的过程中,用户登陆程序(winlogon.exe)为最早启动的应用程序。因此,当检测到用户登陆程序启动时,可以认为是系统刚初始化完,恶意软件的保护模块还没生效或者恶意软件还没启动。因此,此时删除恶意文件可以保证对恶意文件的清理能力。
在此步骤中,当根据所述启动的系统进程的信息确定所述启动的系统进程为用户登陆程序时,获取预先存储的恶意文件列表。在所述恶意文件列表中存储有恶意文件的存储路径和所述恶意文件的名称。然后,根据所述恶意文件的存储路径和所述恶意文件的名称删除所述恶意文件。
由上可以看出,在本发明实施例中,由于用户登录程序是系统启动过程中启动最早的程序,其他程序在此时还未启动,所以在检测到启动的系统进程为用户登陆程序的时刻将恶意文件删除,可以提高对恶意文件的清除能力。因而利用本发明实施例的方案解决了现有技术中由于关机时关机回调函数被删除而无法删除恶意文件的问题,从而保证了系统的安全性。
图2为本发明实施例二的删除恶意文件的方法的流程图。本实施例的方案可以运用于个人电脑等终端,并运行在内核层的驱动程序。由于本方案的驱动类型是BOOT的,即是最早加载的驱动类型,因此,会比一般的恶意程序的驱动加载都靠前。如图2所示,本实施例的方法可以包括:
步骤201、接收用户的开机指令。
步骤202、根据所述开机指令利用内核进程通知函数PsSetCreateProcessNotifyRoutine创建回调函数CreateProcessNotify。
步骤203、当检测到有系统进程启动时,利用所述回调函数CreateProcessNotify中的PsLookupProcessByProcessId函数和数PsGetProcessImageFileName函数获取启动的系统进程的信息。
步骤204、根据所述启动的系统进程的信息确定所述启动的系统进程是否为用户登陆程序。若是,则执行步骤205,否则返回步骤203。
步骤205、调用文件删除函数NtDeleteFile删除恶意文件。
当确定了winlogon.exe创建后,可读取预设的保存在磁盘中的要删除的恶意文件列表,然后根据列表中的恶意文件的文件路径,调用NtDeleteFile函数将其删除。
由上可以看出,在本发明实施例中,由于用户登录程序是系统启动过程中启动最早的程序,其他程序在此时还未启动,所以在检测到启动的系统进程为用户登陆程序的时刻将恶意文件删除,可以提高对恶意文件的清除能力。因而利用本发明实施例的方案解决了现有技术中由于关机时关机回调函数被删除而无法删除恶意文件的问题,从而保证了系统的安全性。
图3为本发明实施例三的删除恶意文件的装置的结构示意图。如图3所示,本实施例的装置可以包括:
接收模块301,用于接收用户的开机指令;
创建模块302,用于根据所述开机指令创建回调函数;
获取模块303,用于当检测到有系统进程启动时,利用所述回调函数获取启动的系统进程的信息;
删除模块304,用于当根据所述启动的系统进程的信息确定所述启动的系统进程为用户登陆程序时,删除预先存储的恶意文件。
其中,所述创建模块302可包括:
函数调用子模块,用于根据所述开机指令调用内核进程通知函数;函数创建子模块,用于利用所述内核进程通知函数创建所述回调函数。
在具体应用中,所述启动的系统进程的信息包括所述启动的系统进程的标识,如进程名称等。其中,所述获取模块303包括:函数调用子模块,用于当检测到有系统进程启动时,调用所述回调函数中的内核进程查找函数和内核进程获取函数;信息获取子模块,用于利用所述内核进程查找函数和所述内核进程获取函数获取启动的系统进程的标识。
其中,所述删除模块304包括:获取子模块,用于当根据所述启动的系统进程的信息确定所述启动的系统进程为用户登陆程序时,获取预先存储的恶意文件列表,在所述恶意文件列表中存储有恶意文件的存储路径和所述恶意文件的名称;
删除子模块,用于根据所述恶意文件的存储路径和所述恶意文件的名称删除所述恶意文件。
本实施例的装置可以用于执行图1或图2所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
由上可以看出,在本发明实施例中,由于用户登录程序是系统启动过程中启动最早的程序,其他程序在此时还未启动,所以在检测到启动的系统进程为用户登陆程序的时刻将恶意文件删除,可以提高对恶意文件的清除能力。因而利用本发明实施例的方案解决了现有技术中由于关机时关机回调函数被删除而无法删除恶意文件的问题,从而保证了系统的安全性。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,″计算机可读介质″可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本发明实施例还提供一种电子设备,所述电子设备包含前述任一实施例所述的装置。
图4为本发明电子设备一个实施例的结构示意图,可以实现本发明图1-2所示实施例的流程,如图4所示,上述电子设备可以包括:壳体401、处理器402、存储器403、电路板404和电源电路405,其中,电路板404安置在壳体401围成的空间内部,处理器402和存储器403设置在电路板404上;电源电路405,用于为上述电子设备的各个电路或器件供电;存储器403用于存储可执行程序代码;处理器402通过读取存储器403中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一实施例所述的方法。
处理器402对上述步骤的具体执行过程以及处理器402通过运行可执行程序代码来进一步执行的步骤,可以参见本发明图1-2所示实施例的描述,在此不再赘述。
该电子设备以多种形式存在,包括但不限于:
(1)移动通信设备:这类设备的特点是具备移动通信功能,并且以提供话音、数据通信为主要目标。这类终端包括:智能手机(例如iPhone)、多媒体手机、功能性手机,以及低端手机等。
(2)超移动个人计算机设备:这类设备属于个人计算机的范畴,有计算和处理功能,一般也具备移动上网特性。这类终端包括:PDA、MID和UMPC设备等,例如iPad。
(3)便携式娱乐设备:这类设备可以显示和播放多媒体内容。该类设备包括:音频、视频播放器(例如iPod),掌上游戏机,电子书,以及智能玩具和便携式车载导航设备。
(4)服务器:提供计算服务的设备,服务器的构成包括处理器、硬盘、内存、系统总线等,服务器和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。
(5)其他具有数据交互功能的电子设备。
此外,本发明实施例还提供了一种存储介质,用于存储应用程序,所述应用程序用于执行本发明实施例所提供的一种删除恶意文件的方法。
此外,本发明实施例还提供了一种应用程序,用于执行本发明实施例所提供的一种删除恶意文件的方法。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
为了描述的方便,描述以上装置是以功能分为各种单元/模块分别描述。当然,在实施本发明时可以把各单元/模块的功能在同一个或多个软件和/或硬件中实现。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
由上可以看出,在本发明实施例中,由于用户登录程序是系统启动过程中启动最早的程序,其他程序在此时还未启动,所以在检测到启动的系统进程为用户登陆程序的时刻将恶意文件删除,可以提高对恶意文件的清除能力。因而利用本发明实施例的方案解决了现有技术中由于关机时关机回调函数被删除而无法删除恶意文件的问题,从而保证了系统的安全性。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(RandomAccessMemory,RAM)等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (9)
1.一种删除恶意文件的方法,其特征在于,包括:
接收用户的开机指令;
根据所述开机指令创建回调函数;
当检测到有系统进程启动时,利用所述回调函数获取启动的系统进程的信息;
当根据所述启动的系统进程的信息确定所述启动的系统进程为用户登陆程序时,删除预先存储的恶意文件。
2.根据权利要求1所述的删除恶意文件的方法,其特征在于,所述根据所述开机指令创建回调函数包括:
根据所述开机指令调用内核进程通知函数;
利用所述内核进程通知函数创建所述回调函数。
3.根据权利要求1所述的删除恶意文件的方法,其特征在于,所述启动的系统进程的信息包括所述启动的系统进程的标识;
所述当检测到有系统进程启动时,利用所述回调函数获取启动的系统进程的信息,包括:
当检测到有系统进程启动时,调用所述回调函数中的内核进程查找函数和内核进程获取函数;
利用所述内核进程查找函数和所述内核进程获取函数获取所述启动的系统进程的标识。
4.根据权利要求1所述的删除恶意文件的方法,其特征在于,所述当根据所述启动的系统进程的信息确定所述启动的系统进程为用户登陆程序时,删除恶意文件,包括:
当根据所述启动的系统进程的信息确定所述启动的系统进程为用户登陆程序时,获取预先存储的恶意文件列表,在所述恶意文件列表中存储有恶意文件的存储路径和所述恶意文件的名称;
根据所述恶意文件的存储路径和所述恶意文件的名称删除所述恶意文件。
5.一种删除恶意文件的装置,其特征在于,包括:
接收模块,用于接收用户的开机指令;
创建模块,用于根据所述开机指令创建回调函数;
获取模块,用于当检测到有系统进程启动时,利用所述回调函数获取启动的系统进程的信息;
删除模块,用于当根据所述启动的系统进程的信息确定所述启动的系统进程为用户登陆程序时,删除预先存储的恶意文件。
6.根据权利要求5所述的删除恶意文件的装置,其特征在于,所述创建模块包括:
函数调用子模块,用于根据所述开机指令调用内核进程通知函数;
函数创建子模块,用于利用所述内核进程通知函数创建所述回调函数。
7.根据权利要求5所述的删除恶意文件的装置,其特征在于,所述启动的系统进程的信息包括所述启动的系统进程的标识;所述获取模块包括:
函数调用子模块,用于当检测到有系统进程启动时,调用所述回调函数中的内核进程查找函数和内核进程获取函数;
信息获取子模块,用于利用所述内核进程查找函数和所述内核进程获取函数获取启动的系统进程的标识。
8.根据权利要求5所述的删除恶意文件的装置,其特征在于,所述删除模块包括:
获取子模块,用于当根据所述启动的系统进程的信息确定所述启动的系统进程为用户登陆程序时,获取预先存储的恶意文件列表,在所述恶意文件列表中存储有恶意文件的存储路径和所述恶意文件的名称;
删除子模块,用于根据所述恶意文件的存储路径和所述恶意文件的名称删除所述恶意文件。
9.一种电子设备,其特征在于,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行如下操作:
接收用户的开机指令;
根据所述开机指令创建回调函数;
当检测到有系统进程启动时,利用所述回调函数获取启动的系统进程的信息;
当根据所述启动的系统进程的信息确定所述启动的系统进程为用户登陆程序时,删除预先存储的恶意文件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610488130.3A CN106126291B (zh) | 2016-06-28 | 2016-06-28 | 一种删除恶意文件的方法、装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610488130.3A CN106126291B (zh) | 2016-06-28 | 2016-06-28 | 一种删除恶意文件的方法、装置及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106126291A true CN106126291A (zh) | 2016-11-16 |
CN106126291B CN106126291B (zh) | 2019-08-13 |
Family
ID=57284311
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610488130.3A Active CN106126291B (zh) | 2016-06-28 | 2016-06-28 | 一种删除恶意文件的方法、装置及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106126291B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106506766A (zh) * | 2016-11-21 | 2017-03-15 | 努比亚技术有限公司 | 移动终端及自动化测试方法 |
CN107643945A (zh) * | 2017-08-16 | 2018-01-30 | 南京南瑞集团公司 | 一种Windows xp系统下监控进程创建和销毁的方法 |
CN109240707A (zh) * | 2018-09-29 | 2019-01-18 | 珠海市君天电子科技有限公司 | 防止恶意动态链接库dll文件注入的方法和装置 |
CN111639341A (zh) * | 2020-05-29 | 2020-09-08 | 北京金山云网络技术有限公司 | 一种恶意程序的检测方法、装置、电子设备及存储介质 |
CN115795462A (zh) * | 2022-12-07 | 2023-03-14 | 安芯网盾(北京)科技有限公司 | Linux内核模块执行进程的检测方法及装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101479709A (zh) * | 2006-06-30 | 2009-07-08 | 微软公司 | 在引导环境中标识恶意软件 |
US20110296403A1 (en) * | 2003-05-15 | 2011-12-01 | Applianz Technologies, Inc. | Systems and methods of creating and accessing software simulated computers |
CN102722680A (zh) * | 2012-06-07 | 2012-10-10 | 腾讯科技(深圳)有限公司 | 清除恶意程序的方法和系统 |
CN102930201A (zh) * | 2012-09-29 | 2013-02-13 | 北京奇虎科技有限公司 | 对主引导记录恶意程序进行处理的方法及装置 |
CN104008340A (zh) * | 2014-06-09 | 2014-08-27 | 北京奇虎科技有限公司 | 病毒查杀方法及装置 |
CN105653681A (zh) * | 2015-12-29 | 2016-06-08 | 北京金山安全软件有限公司 | 一种文件删除方法及装置 |
-
2016
- 2016-06-28 CN CN201610488130.3A patent/CN106126291B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110296403A1 (en) * | 2003-05-15 | 2011-12-01 | Applianz Technologies, Inc. | Systems and methods of creating and accessing software simulated computers |
CN101479709A (zh) * | 2006-06-30 | 2009-07-08 | 微软公司 | 在引导环境中标识恶意软件 |
CN102722680A (zh) * | 2012-06-07 | 2012-10-10 | 腾讯科技(深圳)有限公司 | 清除恶意程序的方法和系统 |
CN102930201A (zh) * | 2012-09-29 | 2013-02-13 | 北京奇虎科技有限公司 | 对主引导记录恶意程序进行处理的方法及装置 |
CN104008340A (zh) * | 2014-06-09 | 2014-08-27 | 北京奇虎科技有限公司 | 病毒查杀方法及装置 |
CN105653681A (zh) * | 2015-12-29 | 2016-06-08 | 北京金山安全软件有限公司 | 一种文件删除方法及装置 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106506766A (zh) * | 2016-11-21 | 2017-03-15 | 努比亚技术有限公司 | 移动终端及自动化测试方法 |
CN106506766B (zh) * | 2016-11-21 | 2019-09-20 | 努比亚技术有限公司 | 移动终端及自动化测试方法 |
CN107643945A (zh) * | 2017-08-16 | 2018-01-30 | 南京南瑞集团公司 | 一种Windows xp系统下监控进程创建和销毁的方法 |
CN109240707A (zh) * | 2018-09-29 | 2019-01-18 | 珠海市君天电子科技有限公司 | 防止恶意动态链接库dll文件注入的方法和装置 |
CN111639341A (zh) * | 2020-05-29 | 2020-09-08 | 北京金山云网络技术有限公司 | 一种恶意程序的检测方法、装置、电子设备及存储介质 |
CN111639341B (zh) * | 2020-05-29 | 2023-09-05 | 北京金山云网络技术有限公司 | 一种恶意程序的检测方法、装置、电子设备及存储介质 |
CN115795462A (zh) * | 2022-12-07 | 2023-03-14 | 安芯网盾(北京)科技有限公司 | Linux内核模块执行进程的检测方法及装置 |
CN115795462B (zh) * | 2022-12-07 | 2023-06-16 | 安芯网盾(北京)科技有限公司 | Linux内核模块执行进程的检测方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN106126291B (zh) | 2019-08-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106126291A (zh) | 一种删除恶意文件的方法、装置及电子设备 | |
US7941861B2 (en) | Permitting multiple tasks requiring elevated rights | |
CN108875364B (zh) | 未知文件的威胁性判定方法、装置、电子设备及存储介质 | |
CN106126282A (zh) | 一种动态链接库文件的注入方法、装置及终端设备 | |
CN106201698A (zh) | 一种管理应用程序的方法、装置及电子设备 | |
CN106203092A (zh) | 一种拦截恶意程序关机的方法、装置及电子设备 | |
CN110750793B (zh) | 一种漏洞扫描方法及装置 | |
US20170163787A1 (en) | Method and electronic device for upgrading or downgrading system | |
CN106250244A (zh) | 一种释放互斥锁的方法、装置及电子设备 | |
CN106203069A (zh) | 一种动态链接库文件的拦截方法、装置及终端设备 | |
CN103049708A (zh) | 一种数据库的审计配置方法及系统 | |
CN105718788A (zh) | 一种恶意应用程序处理方法、装置以及终端 | |
CN106022120A (zh) | 文件监控处理方法、装置及电子设备 | |
CN106127029B (zh) | 一种安全应用程序的启动方法、装置及电子设备 | |
CN105956475A (zh) | Dll文件的拦截处理方法、装置及电子设备 | |
CN105373447A (zh) | 一种数据备份方法、装置及电子设备 | |
CN105653339B (zh) | 应用进程启动方法及应用进程启动装置 | |
CN105787302B (zh) | 一种应用程序的处理方法、装置及电子设备 | |
CN107016281A (zh) | 应用程序的权限设置方法、装置和电子设备 | |
CN106202423A (zh) | 一种文件排序方法和设备 | |
CN106127050A (zh) | 一种防止系统光标被恶意修改的方法、装置及电子设备 | |
CN106201579A (zh) | 一种删除注册表启动项的方法、装置及电子设备 | |
CN111695116B (zh) | 基于Linux系统内核层Rootkit的取证方法及装置 | |
CN108874462A (zh) | 一种浏览器行为获取方法、装置、存储介质及电子设备 | |
CN106022111A (zh) | 隐藏弹出式窗口的处理方法、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20190118 Address after: 519031 Room 105-53811, No. 6 Baohua Road, Hengqin New District, Zhuhai City, Guangdong Province Applicant after: Zhuhai Leopard Technology Co.,Ltd. Address before: 100085 East District, Second Floor, 33 Xiaoying West Road, Haidian District, Beijing Applicant before: BEIJING KINGSOFT INTERNET SECURITY SOFTWARE Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |