CN106411891B - 文件处理方法、装置、服务端和设备 - Google Patents

文件处理方法、装置、服务端和设备 Download PDF

Info

Publication number
CN106411891B
CN106411891B CN201610866551.5A CN201610866551A CN106411891B CN 106411891 B CN106411891 B CN 106411891B CN 201610866551 A CN201610866551 A CN 201610866551A CN 106411891 B CN106411891 B CN 106411891B
Authority
CN
China
Prior art keywords
file
virus
target
intelligent terminal
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610866551.5A
Other languages
English (en)
Other versions
CN106411891A (zh
Inventor
陈勇
李政
陈维扬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Xiaomi Mobile Software Co Ltd
Original Assignee
Beijing Xiaomi Mobile Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Xiaomi Mobile Software Co Ltd filed Critical Beijing Xiaomi Mobile Software Co Ltd
Priority to CN201610866551.5A priority Critical patent/CN106411891B/zh
Publication of CN106411891A publication Critical patent/CN106411891A/zh
Application granted granted Critical
Publication of CN106411891B publication Critical patent/CN106411891B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Virology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本公开是关于文件处理方法、装置、服务端和设备,该文件处理方法包括:接收文件标识,所述文件标识为网络设备所下载的目标文件的标识;根据所述文件标识,利用预先建立的文件库进行所述目标文件是否为病毒文件的安全校验;其中,所述文件库中记录有病毒文件的文件标识;根据安全校验结果,向所述网络设备发送用于指示所述目标文件是否为病毒文件的提示消息。本公开实施例能实现对病毒文件的拦截,并且无需智能终端安装杀毒软件,能避免智能终端感染病毒。

Description

文件处理方法、装置、服务端和设备
技术领域
本公开涉及数据安全技术领域,尤其涉及文件处理方法、装置、服务端和设备。
背景技术
随着网络技术的快速发展,用户经常上网下载文件,然而,由于没有非常严格的规范约束,带有病毒的恶意文件也很常见于部分网站,若用户使用智能终端下载了这类病毒文件,终端可能因为中毒导致系统崩溃、数据丢失、隐私泄露等问题。
发明内容
为克服相关技术中存在的问题,本公开提供了文件处理方法、装置、服务端和设备。
根据本公开实施例的第一方面,提供一种文件处理方法,所述方法包括:
接收文件标识,所述文件标识为网络设备所下载的目标文件的标识;
根据所述文件标识,利用预先建立的文件库进行所述目标文件是否为病毒文件的安全校验;其中,所述文件库中记录有病毒文件的文件标识;
根据安全校验结果,向所述网络设备发送用于指示所述目标文件是否为病毒文件的提示消息。
可选的,所述文件库还记录有病毒文件的文件标识、以及安全文件的下载地址的关联关系;在用于指示目标文件为病毒文件的提示消息中携带有所述下载地址。
可选的,所述文件库还记录有病毒文件的文件标识、安全文件的文件标识、安全文件的下载地址三者的关联关系。
可选的,所述文件库通过如下方式预先建立:
收集病毒文件,获取所述病毒文件的文件标识;
收集所述病毒文件对应的安全文件,获取所述安全文件的文件标识和下载地址;
记录所述病毒文件的文件标识、安全文件的文件标识、以及所述安全文件的下载地址三者的关联关系。
可选的,所述文件标识包括哈希值。
根据本公开实施例的第二方面,提供一种文件处理方法,所述方法包括:
响应于智能终端发起的文件下载请求,下载目标文件;
获取所述目标文件的文件标识并发送给服务端;
接收服务端发送的用于指示所述目标文件是否为病毒文件的提示消息;
根据所述提示消息的指示,对所述智能终端发起的文件下载请求进行相应的响应处理。
可选的,所述根据所述提示消息的指示,对所述智能终端发起的文件下载请求进行相应的响应处理,包括:
若所述提示消息指示所述目标文件为安全文件,发送所述目标文件给所述智能终端;
若所述提示消息指示所述目标文件为病毒文件,发送病毒提醒消息给所述智能终端。
可选的,所述发送病毒提醒消息给所述智能终端,包括:
根据所述提示消息中所携带的与所述病毒文件对应的安全文件的下载地址,发送携带有所述下载地址的病毒提醒消息给所述智能终端。
可选的,在所述发送病毒提醒消息给所述智能终端前,还包括:
根据预设网页模板生成网页格式的病毒提醒消息。
可选的,所述文件标识包括哈希值。
根据本公开实施例的第三方面,提供一种文件处理装置,所述装置包括:
文件标识接收模块,被配置为接收文件标识,所述文件标识为网络设备所下载的目标文件的标识;
校验模块,被配置为根据所述文件标识,利用预先建立的文件库进行所述目标文件是否为病毒文件的安全校验;其中,所述文件库中记录有病毒文件的文件标识;
提示消息发送模块,被配置为根据安全校验结果,向所述网络设备发送用于指示所述目标文件是否为病毒文件的提示消息。
可选的,所述文件库还记录有病毒文件的文件标识、以及病毒文件对应的安全文件的下载地址的关联关系;在用于指示目标文件为病毒文件的提示消息中携带有所述下载地址。
可选的,所述文件库还记录有病毒文件的文件标识、病毒文件对应的安全文件的文件标识、安全文件的下载地址三者的关联关系。
可选的,所述装置还包括文件库建立模块,所述文件库建立模块包括:
病毒文件收集子模块,被配置为收集病毒文件,获取所述病毒文件的文件标识;
安全文件收集子模块,被配置为收集所述病毒文件对应的安全文件,获取所述安全文件的文件标识和下载地址;
关联关系记录子模块,被配置为记录所述病毒文件的文件标识、安全文件的文件标识、以及所述安全文件的下载地址三者的关联关系。
可选的,所述文件标识包括哈希值。
根据本公开实施例的第四方面,提供一种文件处理装置,所述装置包括:
目标文件下载模块,被配置为响应于智能终端发起的文件下载请求,下载目标文件;
文件标识发送模块,被配置为获取所述目标文件的文件标识并发送给服务端;
提示消息接收模块,被配置为接收服务端发送的用于指示所述目标文件是否为病毒文件的提示消息;
文件处理模块,被配置为根据所述提示消息的指示,对所述智能终端发起的文件下载请求进行相应的响应处理。
可选的,所述文件处理模块,包括第一处理子模块和第二处理子模块;
所述第一处理子模块,被配置为在所述提示消息指示所述目标文件为安全文件时,发送所述目标文件给所述智能终端;
所述第二处理子模块,被配置为在所述提示消息指示所述目标文件为病毒文件时,发送病毒提醒消息给所述智能终端。
可选的,所述文件处理模块,包括:
病毒文件处理子模块,被配置为根据所述提示消息中所携带的与所述病毒文件对应的安全文件的下载地址,发送携带有所述下载地址的病毒提醒消息给所述智能终端。
可选的,所述装置还包括:病毒提醒消息生成模块,被配置为在所述文件处理模块发送病毒提醒消息给所述智能终端前,根据预设网页模板生成网页格式的病毒提醒消息。
可选的,所述文件标识包括哈希值。
根据本公开实施例的第五方面,提供一种文件处理服务端,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
接收文件标识,所述文件标识为网络设备所下载的目标文件的标识;
根据所述文件标识,利用预先建立的文件库进行所述目标文件是否为病毒文件的安全校验;其中,所述文件库中记录有病毒文件的文件标识;
根据安全校验结果,向所述网络设备发送用于指示所述目标文件是否为病毒文件的提示消息。
根据本公开实施例的第六方面,提供一种文件处理设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
响应于智能终端发起的文件下载请求,下载目标文件;
获取所述目标文件的文件标识并发送给服务端;
接收服务端发送的用于指示所述目标文件是否为病毒文件的提示消息;
根据所述提示消息的指示,对所述智能终端发起的文件下载请求进行相应的响应处理。
本公开的实施例提供的技术方案可以包括以下有益效果:
本公开中,可以由与智能终端连接的网络设备下载文件,并将下载文件的文件标识提供给服务端进行安全校验。服务端可以预先存储病毒文件的标识,从而快速地判断出下载文件是否为病毒文件,并发送提示消息给网络设备,网络设备可以根据提示消息进行相应处理,因此智能终端无需安装杀毒软件,即能避免感染病毒。
本公开中,可以预先获取病毒文件对应的安全文件的下载地址,则可以在确定目标文件为病毒文件后,提高网络设备提供安全文件给智能终端,以使智能终端能够下载并获取到对应的安全文件。
本公开中,服务端可以预先建立文件库,预先收集病毒文件,记录病毒文件的文件标识,通过将目标文件的文件标识与病毒文件的文件标识进行对比,即可确定目标文件是否为病毒文件。该方式易于实现,并且病毒文件的识别效率和准确度较高。
本公开中,文件标识可以为哈希值,即使服务端中存储了非常多的病毒文件的标识,哈希值作为文件标识能保证文件的唯一性。
本公开中,病毒提醒消息可以为网页格式,网页格式的消息占用空间小,且更易于解析。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1A是本公开根据一示例性实施例示出的一种文件处理方法的应用场景图。
图1B是本公开根据一示例性实施例示出的一种文件处理方法的流程图。
图1C是本公开根据一示例性实施例示出的一种病毒提醒消息的示意图。
图2是本公开根据一示例性实施例示出的另一种文件处理方法的流程图。
图3是本公开根据一示例性实施例示出的另一种文件处理方法的流程图。
图4是本公开根据一示例性实施例示出的一种文件处理装置的框图。
图5是本公开根据一示例性实施例示出的另一种文件处理装置的框图。
图6是本公开根据一示例性实施例示出的另一种文件处理装置的框图。
图7是本公开根据一示例性实施例示出的另一种文件处理装置的框图。
图8是本公开根据一示例性实施例示出的另一种文件处理装置的框图。
图9是本公开根据一示例性实施例示出的另一种文件处理装置的框图。
图10是本公开根据一示例性实施例示出的一种用于文件处理装置的框图。
图11是本公开根据一示例性实施例示出的另一种用于文件处理装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
在本公开使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本公开。在本公开和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本公开可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本公开范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
随着网络技术和终端技术的快速发展,智能终端成为了人们日常生活中必不可少的用品,用户使用智能终端的频率也越来越高,智能终端为用户的生活带来很大的方便。然而,由于没有非常严格的规范约束,带有病毒的恶意文件也很常见于部分网站。在现有实现中,智能终端通常安装有杀毒软件,在文件下载完成后,可以运行杀毒软件对所下载的文件进行扫描,以判断文件是否为病毒文件。此种方式,由于需要智能终端安装杀毒软件,较为占用智能终端的空间;若智能终端没有安装杀毒软件,则无法识别出病毒文件,无法保证智能终端的安全使用。
本公开实施例所提供的方案,不同于相关技术中由智能终端判断病毒文件的惯常手段,而是可以由与智能终端连接的网络设备下载文件,并将下载文件的文件标识提供给服务端进行安全校验。服务端可以预先存储病毒文件的标识,从而快速地判断出下载文件是否为病毒文件,并发送提示消息给网络设备,网络设备可以根据提示消息进行相应的处理。本公开实施例无需智能终端安装杀毒软件,能避免智能终端感染病毒。接下来对本公开实施例进行详细说明。
如图1A所示,是本公开根据一示例性实施例示出的一种文件处理的应用场景图,图1A包括作为智能终端的智能手机和智能电视、作为网络设备的路由器和服务端。
其中,网络设备为连接因特网中各局域网或广域网的设备,可以为网络层的互联设备、并可配置有处理器或存储器等器件,使设备具备计算功能、处理功能和存储功能,例如可以是路由器等。
服务端可以是服务器,也可以是服务器集群或云服务器等。本公开实施例的服务端可以是与路由器对应的服务端。
智能终端可以是智能手机、平板电脑、电子书阅读器、个人数字助理、智能电视或个人计算机等终端,上述智能终端可以设置有通信组件,该通信组件可以接入基于通信标准的无线或有线网络。
如图1B所示,是本公开根据一示例性实施例示出的一种文件处理方法的流程图,包括如下步骤101至106:
在步骤101中,智能终端发起文件下载请求。
在步骤102中,网络设备响应于电子设备发起的文件下载请求,下载目标文件。
在步骤103中,网络设备获取所述目标文件的文件标识并发送给服务端。
在步骤104中,服务端接收文件标识,根据所述文件标识,利用预先建立的文件库进行所述目标文件是否为病毒文件的安全校验。其中,所述文件库中记录有病毒文件的文件标识。
在步骤105中,根据安全校验结果,向所述网络设备发送用于指示所述目标文件是否为病毒文件的提示消息。
在步骤106中,网络设备接收提示消息;根据所述提示消息的指示,对所述智能终端发起的文件下载请求进行相应的响应处理。
本公开实施例中,智能终端中可以安装各种应用,用户可以利用不同应用获得应用功能,例如利用浏览器应用浏览网页、利用应用商城应用下载应用、利用音乐播放应用下载音频文件或利用视频播放应用下载视频文件等。上述应用通常在终端屏幕上显示一用于用户触发的选项或控件等,当用户需要下载文件时,用户可以触发该选项或控件等,智能终端则向路由器发起文件下载请求。
路由器可以应用本公开实施例所提供的方案,在检测到智能终端所发起的文件下载请求时开始下载文件,本公开实施例将所下载的文件称为目标文件。在目标文件下载完成后,智能终端可以将该目标文件的文件标识发送给服务端。
其中,该文件标识为文件的唯一标识,在实际应用中,可以是文件名称、自定义的数值或字符串的任意组合等,只要能区分不同目标文件即可。
服务端可以预先建立文件库,例如预先收集病毒文件,记录病毒文件的文件标识。服务端通过将目标文件的文件标识与病毒文件的文件标识进行对比,即可确定目标文件是否为病毒文件。该方式易于实现,并且病毒文件的识别效率和准确度较高。
在一个可选的实现方式中,所述文件标识可以为哈希(HASH)值。
HASH是根据文件的内容数据通过逻辑运算得到的数值,不同的文件(即使是相同的文件名)得到的HASH值是不同的,所以HASH值可以理解为文件的身份证。不同HASH值的文件被认为是不同的文件,HASH值相同的文件的内容肯定是完全相同(即使文件名不同)。由于HASH值是文件内容的通过二进制码进行一系列的变换而产生,即使文件名发生变化,HASH的值也不会发生改变,因此HASH值具有文件校验功能,相当于文件的校验码。本公开实施例中,当服务端中存储了非常多的病毒文件的标识,HASH值作为文件标识能保证文件的唯一性。
服务端通过文件标识,在进行所述目标文件是否为病毒文件的安全校验后,可以得到目标文件为病毒文件或目标文件为安全文件的安全校验结果。根据该安全校验结果,服务端可以向路由器发送提示消息,该提示消息用于指示所述目标文件是否为病毒文件。
本实施例中,路由器接收到提示消息,由于提示消息指示了目标文件是否安全,因此路由器可以做出相应的响应处理。在一个可选的实现方式中,所述根据所述提示消息的指示,对所述智能终端发起的文件下载请求进行相应的响应处理,包括:
若目标文件为安全文件,则可以将所下载的目标文件发送给智能终端;
若目标文件为病毒文件,则可以将病毒提醒消息替换所下载的目标文件发送给智能终端,以告知用户目标文件被病毒感染,从而达到拦截病毒文件的目的,保证智能终端的安全使用。
在一个可选的实现方式中,服务端在建立文件库时,还可以收集病毒文件对应的安全文件。收集安全文件的目的,是为了在确定目标文件为病毒文件后,提供安全文件给智能终端,以使智能终端能够下载并获取到对应的安全文件。服务端在获取安全文件时,可以记录安全文件的下载地址,或者是将安全文件存储在服务端本地,并生成安全文件的下载地址。之后,可以记录所述病毒文件的文件标识、以及所述安全文件的下载地址的关联关系,根据该关联关系,在确定目标文件为病毒文件时,可以快速地获取到病毒文件对应的安全文件的下载地址,因此在向路由器发送提示消息时,提示消息中可以携带下载地址。
服务端在获取安全文件后,为了对不同安全文件进行区分,所述文件库还可记录有病毒文件的文件标识、安全文件的文件标识、以及安全文件的下载地址三者的关联关系。则文件库可以通过如下方式预先建立:
收集病毒文件,获取所述病毒文件的文件标识;收集所述病毒文件对应的安全文件,获取所述安全文件的文件标识和下载地址;记录所述病毒文件的文件标识、安全文件的文件标识、以及所述安全文件的下载地址三者的关联关系。
在实际应用中,该文件库中可以采用关系数据库的方式记录上述关联关系。关系数据库以关系模式为基础存储数据以及用数字方法处理数据库组织,该方式采用数据表的方式记录数据之间的对应关系,表中的每行记录(也即每条记录)就是一个元组,每条记录涉及N个数据,则称为N元组。例如,以下示出了一个实施例中的数据表,该数据表记录三种病毒文件的文件标识、以及所述安全文件的下载地址的关联关系:
evilsha downloadur
evilsha1 downloadurl
evilsha2 downloadur2
evilsha3 downloadur3
由上述数据表可知,二元组<evilsha1,downloadurl>即表示病毒文件哈希值evilsha1与安全文件下载地址downloadurl的对应关系。由上述记录可知,由于文件库记录了病毒文件哈希值和对应的安全文件下载地址,从而可以在服务端接收到电子设备所发送的目标文件的文件标识时,通过文件库的记录快速地确定其是否为病毒文件,进一步在确定是病毒文件的情况下,还可快速地获取到对应的安全文件下载地址。
可以理解,在实际应用中,文件库中还可以同时记录其他数据,例如,由前述分析可知,服务端在建立文件库时,可以收集病毒文件对应的安全文件,服务端可以获取安全文件的哈希值作为安全文件的文件标识,则数据可以以三元组的形式记录在文件库中,例如三元组可以为<evilsha,cleansha,downloadur>,evilsha表示病毒文件哈希值,cleansha表示安全文件哈希值,downloadur表示安全文件下载地址,从而达到记录所述病毒文件的文件标识、安全文件的文件标识、以及所述安全文件的下载地址三者的关联关系的目的。
在提示消息指示所述目标文件为病毒文件的情况下,路由器可以在接收到提示消息时,根据提示消息中所携带的下载地址,发送携带有下载地址的病毒提醒消息给智能终端。
在实际应用中,路由器向智能终端所发送的病毒提醒消息,可以是上述的提示消息,也可以是路由器重新生成的消息。病毒提醒消息的格式可以采用多种形式,例如数据包格式、文字格式或文本文件格式等。
在一个可选的实现方式中,在所述发送病毒提醒消息给所述智能终端前,还包括:
根据预设网页模板生成网页格式的病毒提醒消息。
本公开实施例中,病毒提醒消息可以为网页(HTML,HyperText Markup Language,超级文本标记语言)格式,网页格式的消息占用空间小,且更易于解析。病毒提醒消息可以采用固定的网页模板生成,该网页模板可以根据实际需求而预先设定,网页模板可以预存在路由器,也可以预存在服务端,当服务端确定目标文件为病毒文件时,服务端可以将网页模板发送给路由器。路由器将网页格式的病毒提醒消息发送给智能终端,智能终端可以直接打开病毒提醒消息并在终端屏幕上进行展示。以下示出了本公开实施例提供的一种网页模板,图1C示出了智能终端中所展示的一种病毒提醒消息的示意图。
<HTML>
<HEAD>
<TITLE>
A Small Hello
</TITLE>
</HEAD>
<BODY>
<H1>请注意该文件有危险</H1>
<P>你可以选择从此链接下载无危险的文件:
$$$downloadur</P>
</BODY>
</HTML>
其中,<TITLE></TITLE>为标题标签,表示该消息的标题,图1C实施例中具体为“用户,您好”,在实际应用中可灵活配置。
<BODY></BODY>为主体标签,表示消息的主体,在此标签内可以设置具体的病毒提醒消息的展示内容及展示形式等,上述模板即通过<h1></h1>标签设置了字体的字号,<P></P>标签为段落标记标签,即设置了两行文字需分段显示。
$$$表示变量,此模板中安全文件下载地址downloadur为变量,不同的病毒文件对应不同的安全文件下载地址,本实施例中该下载地址具体为app.xiaomi.com/1234。
如图2所示,是本公开根据一示例性实施例示出的另一种文件处理方法的流程图,本公开实施例的方法可以应用于服务端中,包括如下步骤201至203:
在步骤201中,接收文件标识,所述文件标识为网络设备所下载的目标文件的标识。
在步骤202中,根据所述文件标识,利用预先建立的文件库进行所述目标文件是否为病毒文件的安全校验;其中,所述文件库中记录有病毒文件的文件标识。
在步骤203中,根据安全校验结果,向所述网络设备发送用于指示所述目标文件是否为病毒文件的提示消息。
本申请实施例可以参考前述图1A至图1C所示实施例中的详细描述,在此不再进行赘述。
由上述实施例可见,可以由与智能终端连接的网络设备下载文件,并将下载文件的文件标识提供给服务端进行安全校验。服务端可以预先存储病毒文件的标识,从而快速地判断出下载文件是否为病毒文件,并发送提示消息给网络设备,从而实现对病毒文件的拦截,并且无需智能终端安装杀毒软件,能避免智能终端感染病毒。
在一个可选的实现方式中,所述文件库还记录有病毒文件的文件标识、以及病毒文件对应的安全文件的下载地址的关联关系;所述用于指示目标文件为病毒文件的提示消息中携带有所述下载地址。
由上述实施例可见,可以预先获取病毒文件对应的安全文件的下载地址,则可以在确定目标文件为病毒文件后,提高网络设备提供安全文件给智能终端,以使智能终端能够下载并获取到对应的安全文件。
在一个可选的实现方式中,所述文件库还记录有病毒文件的文件标识、病毒文件对应的安全文件的文件标识、安全文件的下载地址三者的关联关系。
由上述实施例可见,还可以记录安全文件的文件标识,以对不同的安全文件进行区分。
在一个可选的实现方式中,所述文件库通过如下方式预先建立:
收集病毒文件,获取所述病毒文件的文件标识;
收集所述病毒文件对应的安全文件,获取所述安全文件的文件标识和下载地址;
记录所述病毒文件的文件标识、安全文件的文件标识、以及所述安全文件的下载地址三者的关联关系。
由上述实施例可见,服务端可以预先建立文件库,预先收集病毒文件,记录病毒文件的文件标识,通过将目标文件的文件标识与病毒文件的文件标识进行对比,即可确定目标文件是否为病毒文件。该方式易于实现,并且病毒文件的识别效率和准确度较高。
在一个可选的实现方式中,所述文件标识包括哈希值。
由上述实施例可见,文件标识可以为哈希值,即使服务端中存储了非常多的病毒文件的标识,HASH值作为文件标识能保证文件的唯一性。
如图3所示,是本公开根据一示例性实施例示出的另一种文件处理方法的流程图,本公开实施例的方法可以应用于网络设备中,包括如下步骤301至305:
在步骤301中,响应于智能终端发起的文件下载请求,下载目标文件。
在步骤302中,获取所述目标文件的文件标识并发送给服务端。
在步骤303中,接收服务端发送的用于指示所述目标文件是否为病毒文件的提示消息。
在步骤304中,根据所述提示消息的指示,对所述智能终端发起的文件下载请求进行相应的响应处理。
本申请实施例可以参考前述图1A至图1C所示实施例中的详细描述,在此不再进行赘述。
由上述实施例可见,可以由与智能终端连接的网络设备下载文件,并将下载文件的文件标识提供给服务端进行安全校验。服务端可以预先存储病毒文件的标识,从而快速地判断出下载文件是否为病毒文件,并发送提示消息给网络设备,网络设备可以根据提示消息,若为安全文件,则可将下载文件发送给智能终端,若为病毒文件,则可用病毒提示消息替代下载文件发送给智能终端,从而实现对病毒文件的拦截,并且无需智能终端安装杀毒软件,能避免智能终端感染病毒。
在一个可选的实现方式中,所述根据所述提示消息的指示,对所述智能终端发起的文件下载请求进行相应的响应处理,包括:
若所述提示消息指示所述目标文件为安全文件,发送所述目标文件给所述智能终端;
若所述提示消息指示所述目标文件为病毒文件,发送病毒提醒消息给所述智能终端。
在一个可选的实现方式中,所述发送病毒提醒消息给所述智能终端,包括:
根据所述提示消息中所携带的与所述病毒文件对应的安全文件的下载地址,发送携带有所述下载地址的病毒提醒消息给所述智能终端。
由上述实施例可见,可以预先获取病毒文件对应的安全文件的下载地址,则可以在确定目标文件为病毒文件后,提高网络设备提供安全文件给智能终端,以使智能终端能够下载并获取到对应的安全文件。
在一个可选的实现方式中,在所述发送病毒提醒消息给所述智能终端前,还包括:
根据预设网页模板生成网页格式的病毒提醒消息。
由上述实施例可见,病毒提醒消息可以为网页格式,网页格式的消息占用空间小,且更易于解析。
在一个可选的实现方式中,所述文件标识包括哈希值。
由上述实施例可见,文件标识可以为哈希值,即使服务端中存储了非常多的病毒文件的标识,HASH值作为文件标识能保证文件的唯一性。
与前述方法的实施例相对应,本公开还提供了文件处理装置及其所应用的设备的实施例。
如图4所示,图4是本公开根据一示例性实施例示出的一种文件处理装置的框图,所述装置包括:
文件标识接收模块41,被配置为接收文件标识,所述文件标识为网络设备所下载的目标文件的标识。
校验模块42,被配置为根据所述文件标识,利用预先建立的文件库进行所述目标文件是否为病毒文件的安全校验;其中,所述文件库中记录有病毒文件的文件标识。
提示消息发送模块43,被配置为根据安全校验结果,向所述网络设备发送用于指示所述目标文件是否为病毒文件的提示消息。
由上述实施例可见,可以由与智能终端连接的网络设备下载文件,并将下载文件的文件标识提供给服务端进行安全校验。服务端可以预先存储病毒文件的标识,从而快速地判断出下载文件是否为病毒文件,并发送提示消息给网络设备,从而实现对病毒文件的拦截,并且无需智能终端安装杀毒软件,能避免智能终端感染病毒。
在一个可选的实现方式中,所述文件库还记录有病毒文件的文件标识、以及病毒文件对应的安全文件的下载地址的关联关系;所述用于指示目标文件为病毒文件的提示消息中携带有所述下载地址。
由上述实施例可见,可以预先获取病毒文件对应的安全文件的下载地址,则可以在确定目标文件为病毒文件后,提高网络设备提供安全文件给智能终端,以使智能终端能够下载并获取到对应的安全文件。
在一个可选的实现方式中,所述文件库还记录有病毒文件的文件标识、病毒文件对应的安全文件的文件标识、安全文件的下载地址三者的关联关系。
由上述实施例可见,还可以记录安全文件的文件标识,以对不同的安全文件进行区分。
如图5所示,图5是本公开根据一示例性实施例示出的另一种文件处理装置的框图,该实施例在前述图4所示实施例的基础上,所述装置还包括文件库建立模块44,所述文件库建立模块44包括:
病毒文件收集子模块441,被配置为收集病毒文件,获取所述病毒文件的文件标识。
安全文件收集子模块442,被配置为收集所述病毒文件对应的安全文件,获取所述安全文件的文件标识和下载地址。
关联关系记录子模块443,被配置为记录所述病毒文件的文件标识、安全文件的文件标识、以及所述安全文件的下载地址三者的关联关系。
由上述实施例可见,服务端可以预先建立文件库,预先收集病毒文件,记录病毒文件的文件标识,通过将目标文件的文件标识与病毒文件的文件标识进行对比,即可确定目标文件是否为病毒文件。该方式易于实现,并且病毒文件的识别效率和准确度较高。
在一个可选的实现方式中,所述文件标识包括哈希值。
由上述实施例可见,文件标识可以为哈希值,即使服务端中存储了非常多的病毒文件的标识,HASH值作为文件标识能保证文件的唯一性。
如图6所示,图6是本公开根据一示例性实施例示出的另一种文件处理装置的框图,所述装置包括:
目标文件下载模块61,被配置为响应于智能终端发起的文件下载请求,下载目标文件。
文件标识发送模块62,被配置为获取所述目标文件的文件标识并发送给服务端。
提示消息接收模块63,被配置为接收服务端发送的用于指示所述目标文件是否为病毒文件的提示消息。
文件处理模块64,被配置为根据所述提示消息的指示,对所述智能终端发起的文件下载请求进行相应的响应处理。
由上述实施例可见,可以由与智能终端连接的网络设备下载文件,并将下载文件的文件标识提供给服务端进行安全校验。服务端可以预先存储病毒文件的标识,从而快速地判断出下载文件是否为病毒文件,并发送提示消息给网络设备,网络设备可以根据提示消息,若为安全文件,则可将下载文件发送给智能终端,若为病毒文件,则可用病毒提示消息替代下载文件发送给智能终端,从而实现对病毒文件的拦截,并且无需智能终端安装杀毒软件,能避免智能终端感染病毒。
如图7所示,图7是本公开根据一示例性实施例示出的另一种文件处理装置的框图,该实施例在前述图6所示实施例的基础上,所述文件处理模块64,包括:第一处理子模块641和第二处理子模块642。
所述第一处理子模块641,被配置为在所述提示消息指示所述目标文件为安全文件时,发送所述目标文件给所述智能终端。
所述第二处理子模块642,被配置为在所述提示消息指示所述目标文件为病毒文件时,发送病毒提醒消息给所述智能终端。
如图8所示,图8是本公开根据一示例性实施例示出的另一种文件处理装置的框图,该实施例在前述图6所示实施例的基础上,所述文件处理模块64,包括:
病毒文件处理子模块643,被配置为根据所述提示消息中所携带的与所述病毒文件对应的安全文件的下载地址,发送携带有所述下载地址的病毒提醒消息给所述智能终端。
由上述实施例可见,可以预先获取病毒文件对应的安全文件的下载地址,则可以在确定目标文件为病毒文件后,提高网络设备提供安全文件给智能终端,以使智能终端能够下载并获取到对应的安全文件。
如图9所示,图9是本公开根据一示例性实施例示出的另一种文件处理装置的框图,该实施例在前述图6所示实施例的基础上,所述装置还包括:病毒提醒消息生成模块65,被配置为在所述文件处理模块64发送病毒提醒消息给所述智能终端前,根据预设网页模板生成网页格式的病毒提醒消息。
由上述实施例可见,病毒提醒消息可以为网页格式,网页格式的消息占用空间小,且更易于解析。
在一个可选的实现方式中,所述文件标识包括哈希值。
由上述实施例可见,文件标识可以为哈希值,即使服务端中存储了非常多的病毒文件的标识,HASH值作为文件标识能保证文件的唯一性。
相应的,本公开还提供一种文件处理服务端,所述服务端包括有处理器;用于存储处理器可执行指令的存储器;其中,所述处理器被配置为:
接收文件标识,所述文件标识为网络设备所下载的目标文件的标识;
根据所述文件标识,利用预先建立的文件库进行所述目标文件是否为病毒文件的安全校验;其中,所述文件库中记录有病毒文件的文件标识;
根据安全校验结果,向所述网络设备发送用于指示所述目标文件是否为病毒文件的提示消息。
相应的,本公开还提供一种文件处理设备,包括:处理器;用于存储处理器可执行指令的存储器;其中,所述处理器被配置为:
响应于智能终端发起的文件下载请求,下载目标文件;
获取所述目标文件的文件标识并发送给服务端;
接收服务端发送的用于指示所述目标文件是否为病毒文件的提示消息;
根据所述提示消息的指示,对所述智能终端发起的文件下载请求进行相应的响应处理。
上述装置中各个模块的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本公开方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
如图10所示,图10是根据一示例性实施例示出的一种文件处理设备1000的一结构示意图。
例如,设备1000可以被提供为一服务器。参照图10,装置1000包括处理组件1022,其进一步包括一个或多个处理器,以及由存储器1032所代表的存储器资源,用于存储可由处理部件1022的执行的指令,例如应用程序。存储器1032中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件1022被配置为执行指令,以执行上述文件处理方法。
装置1000还可以包括一个电源组件1026被配置为执行装置1300的电源管理,一个有线或无线网络接口1050被配置为将装置1000连接到网络,和一个输入输出(I/O)接口1058。装置1000可以操作基于存储在存储器1032的操作系统,例如Android、IOS、WindowsServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。
其中,当所述存储器1032中的指令由所述处理组件1022执行时,使得装置1000能够执行另一种文件处理方法,包括:
接收文件标识,所述文件标识为网络设备所下载的目标文件的标识;
根据所述文件标识,利用预先建立的文件库进行所述目标文件是否为病毒文件的安全校验;其中,所述文件库中记录有病毒文件的文件标识;
根据安全校验结果,向所述网络设备发送用于指示所述目标文件是否为病毒文件的提示消息。
如图11所示,图11是根据一示例性实施例示出的一种文件处理服务端1100的一结构示意图。
例如,网络设备1100可以是智能路由器等。参照图11,装置1100包括处理组件1122,其进一步包括一个或多个处理器,以及由存储器1132所代表的存储器资源,用于存储可由处理部件1122的执行的指令,例如应用程序。存储器1132中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件1122被配置为执行指令,以执行上述文件处理方法。
服务端1100还可以包括一个电源组件1126被配置为执行装置1100的电源管理,一个有线或无线网络接口1150被配置为将装置1100连接到网络,和一个输入输出(I/O)接口1158。装置1100可以操作基于存储在存储器1132的操作系统,例如Android、IOS、WindowsServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。
其中,当所述存储器1132中的指令由所述处理组件1122执行时,使得装置1100能够执行另一种文件处理方法,包括:
响应于智能终端发起的文件下载请求,下载目标文件;
获取所述目标文件的文件标识并发送给服务端;
接收服务端发送的用于指示所述目标文件是否为病毒文件的提示消息;
根据所述提示消息的指示,对所述智能终端发起的文件下载请求进行相应的响应处理。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本公开旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。
以上所述仅为本公开的较佳实施例而已,并不用以限制本公开,凡在本公开的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本公开保护的范围之内。

Claims (21)

1.一种文件处理方法,其特征在于,所述方法应用于服务器,所述方法包括:
接收文件标识,所述文件标识为网络设备所下载的目标文件的标识;所述网络设备与智能终端连接,所述目标文件是由所述网络设备响应智能终端发起的文件下载请求后下载的;
根据所述文件标识,利用预先建立的文件库进行所述目标文件是否为病毒文件的安全校验;其中,所述文件库中记录有病毒文件的文件标识、病毒文件对应的安全文件的下载地址;
根据安全校验结果,向所述网络设备发送用于指示所述目标文件是否为病毒文件的提示消息;其中,所述提示消息中携带有所述下载地址。
2.根据权利要求1所述的方法,其特征在于,所述文件库还记录有病毒文件的文件标识、安全文件的文件标识、安全文件的下载地址三者的关联关系。
3.根据权利要求2所述的方法,其特征在于,所述文件库通过如下方式预先建立:
收集病毒文件,获取所述病毒文件的文件标识;
收集所述病毒文件对应的安全文件,获取所述安全文件的文件标识和下载地址;
记录所述病毒文件的文件标识、安全文件的文件标识、以及所述安全文件的下载地址三者的关联关系。
4.根据权利要求1至3任一所述的方法,其特征在于,所述文件标识包括哈希值。
5.一种文件处理方法,其特征在于,所述方法应用于网络设备,包括:
响应于智能终端发起的文件下载请求,下载目标文件;
获取所述目标文件的文件标识并发送给服务端,由所述服务端根据所述文件标识,利用预先建立的文件库进行所述目标文件是否为病毒文件的安全校验;其中,所述文件库中记录有病毒文件的文件标识、病毒文件对应的安全文件的下载地址;
接收服务端发送的用于指示所述目标文件是否为病毒文件的提示消息;其中,若所述目标文件为病毒文件,所述提示消息携带与所述病毒文件对应的安全文件的下载地址;
根据所述提示消息的指示,对所述智能终端发起的文件下载请求进行相应的响应处理。
6.根据权利要求5所述的方法,其特征在于,所述根据所述提示消息的指示,对所述智能终端发起的文件下载请求进行相应的响应处理,包括:
若所述提示消息指示所述目标文件为安全文件,发送所述目标文件给所述智能终端;
若所述提示消息指示所述目标文件为病毒文件,发送病毒提醒消息给所述智能终端。
7.根据权利要求6所述的方法,其特征在于,所述发送病毒提醒消息给所述智能终端,包括:
根据所述提示消息中所携带的与所述病毒文件对应的安全文件的下载地址,发送携带有所述下载地址的病毒提醒消息给所述智能终端。
8.根据权利要求5所述的方法,其特征在于,在所述发送病毒提醒消息给所述智能终端前,所述方法还包括:
根据预设网页模板生成网页格式的病毒提醒消息。
9.根据权利要求5至8任一所述的方法,其特征在于,所述文件标识包括哈希值。
10.一种文件处理装置,其特征在于,所述装置应用于服务器,包括:
文件标识接收模块,被配置为接收文件标识,所述文件标识为网络设备所下载的目标文件的标识;所述网络设备与智能终端连接,所述目标文件是由所述网络设备响应智能终端发起的文件下载请求后下载的;
校验模块,被配置为根据所述文件标识,利用预先建立的文件库进行所述目标文件是否为病毒文件的安全校验;其中,所述文件库中记录有病毒文件的文件标识、病毒文件对应的安全文件的下载地址;
提示消息发送模块,被配置为根据安全校验结果,向所述网络设备发送用于指示所述目标文件是否为病毒文件的提示消息;其中,所述提示消息中携带有所述下载地址。
11.根据权利要求10所述的装置,其特征在于,所述文件库还记录有病毒文件的文件标识、安全文件的文件标识、安全文件的下载地址三者的关联关系。
12.根据权利要求11所述的装置,其特征在于,所述装置还包括文件库建立模块,所述文件库建立模块包括:
病毒文件收集子模块,被配置为收集病毒文件,获取所述病毒文件的文件标识;
安全文件收集子模块,被配置为收集所述病毒文件对应的安全文件,获取所述安全文件的文件标识和下载地址;
关联关系记录子模块,被配置为记录所述病毒文件的文件标识、安全文件的文件标识、以及所述安全文件的下载地址三者的关联关系。
13.根据权利要求10至12任一所述的装置,其特征在于,所述文件标识包括哈希值。
14.一种文件处理装置,其特征在于,所述装置包括:
目标文件下载模块,被配置为响应于智能终端发起的文件下载请求,下载目标文件;
文件标识发送模块,被配置为获取所述目标文件的文件标识并发送给服务端,由所述服务端根据所述文件标识,利用预先建立的文件库进行所述目标文件是否为病毒文件的安全校验;其中,所述文件库中记录有病毒文件的文件标识、病毒文件对应的安全文件的下载地址;
提示消息接收模块,被配置为接收服务端发送的用于指示所述目标文件是否为病毒文件的提示消息;其中,若所述目标文件为病毒文件,所述提示消息携带与所述病毒文件对应的安全文件的下载地址;
文件处理模块,被配置为根据所述提示消息的指示,对所述智能终端发起的文件下载请求进行相应的响应处理。
15.根据权利要求14所述的装置,其特征在于,所述文件处理模块,包括第一处理子模块和第二处理子模块;
所述第一处理子模块,被配置为在所述提示消息指示所述目标文件为安全文件时,发送所述目标文件给所述智能终端;
所述第二处理子模块,被配置为在所述提示消息指示所述目标文件为病毒文件时,发送病毒提醒消息给所述智能终端。
16.根据权利要求15所述的装置,其特征在于,所述文件处理模块,包括:
病毒文件处理子模块,被配置为根据所述提示消息中所携带的与所述病毒文件对应的安全文件的下载地址,发送携带有所述下载地址的病毒提醒消息给所述智能终端。
17.根据权利要求14所述的装置,其特征在于,所述装置还包括:病毒提醒消息生成模块,被配置为在所述文件处理模块发送病毒提醒消息给所述智能终端前,根据预设网页模板生成网页格式的病毒提醒消息。
18.根据权利要求14所述的装置,其特征在于,所述文件标识包括哈希值。
19.一种文件处理服务端,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
接收文件标识,所述文件标识为网络设备所下载的目标文件的标识;所述网络设备与智能终端连接,所述目标文件是由所述网络设备响应智能终端发起的文件下载请求后下载的;
根据所述文件标识,利用预先建立的文件库进行所述目标文件是否为病毒文件的安全校验;其中,所述文件库中记录有病毒文件的文件标识、病毒文件对应的安全文件的下载地址;
根据安全校验结果,向所述网络设备发送用于指示所述目标文件是否为病毒文件的提示消息;其中,所述提示消息中携带有所述下载地址。
20.一种文件处理设备,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
响应于智能终端发起的文件下载请求,下载目标文件;
获取所述目标文件的文件标识并发送给服务端,由所述服务端根据所述文件标识,利用预先建立的文件库进行所述目标文件是否为病毒文件的安全校验;其中,所述文件库中记录有病毒文件的文件标识、病毒文件对应的安全文件的下载地址;
接收服务端发送的用于指示所述目标文件是否为病毒文件的提示消息;其中,若所述目标文件为病毒文件,所述提示消息携带与所述病毒文件对应的安全文件的下载地址;
根据所述提示消息的指示,对所述智能终端发起的文件下载请求进行相应的响应处理。
21.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1至9任一项所述方法的步骤。
CN201610866551.5A 2016-09-29 2016-09-29 文件处理方法、装置、服务端和设备 Active CN106411891B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610866551.5A CN106411891B (zh) 2016-09-29 2016-09-29 文件处理方法、装置、服务端和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610866551.5A CN106411891B (zh) 2016-09-29 2016-09-29 文件处理方法、装置、服务端和设备

Publications (2)

Publication Number Publication Date
CN106411891A CN106411891A (zh) 2017-02-15
CN106411891B true CN106411891B (zh) 2019-12-06

Family

ID=59228154

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610866551.5A Active CN106411891B (zh) 2016-09-29 2016-09-29 文件处理方法、装置、服务端和设备

Country Status (1)

Country Link
CN (1) CN106411891B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109800775B (zh) * 2017-11-17 2022-10-28 腾讯科技(深圳)有限公司 文件聚类方法、装置、设备及可读介质
CN108038223A (zh) * 2017-12-21 2018-05-15 珠海市君天电子科技有限公司 垃圾文件信息库建立方法、垃圾文件识别方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101576947A (zh) * 2009-06-05 2009-11-11 成都市华为赛门铁克科技有限公司 文件防护处理方法、装置及系统
CN101924760A (zh) * 2010-08-17 2010-12-22 优视科技有限公司 可执行文件的安全下载方法及系统
CN102469146A (zh) * 2010-11-19 2012-05-23 北京奇虎科技有限公司 一种云安全下载方法
CN102592103A (zh) * 2011-01-17 2012-07-18 中国电信股份有限公司 文件安全处理方法、设备及系统
CN104732141A (zh) * 2013-12-24 2015-06-24 汉柏科技有限公司 一种病毒采样扫描方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101576947A (zh) * 2009-06-05 2009-11-11 成都市华为赛门铁克科技有限公司 文件防护处理方法、装置及系统
CN101924760A (zh) * 2010-08-17 2010-12-22 优视科技有限公司 可执行文件的安全下载方法及系统
CN102469146A (zh) * 2010-11-19 2012-05-23 北京奇虎科技有限公司 一种云安全下载方法
CN102592103A (zh) * 2011-01-17 2012-07-18 中国电信股份有限公司 文件安全处理方法、设备及系统
CN104732141A (zh) * 2013-12-24 2015-06-24 汉柏科技有限公司 一种病毒采样扫描方法

Also Published As

Publication number Publication date
CN106411891A (zh) 2017-02-15

Similar Documents

Publication Publication Date Title
US10567841B2 (en) Information interception processing method, terminal, and computer storage medium
US20170346805A1 (en) Login method and apparatus, and open platform system
CN107784552B (zh) 信息推送任务执行方法、装置、计算机设备和存储介质
US20180225387A1 (en) Method and apparatus for accessing webpage, apparatus and non-volatile computer storage medium
US10614208B1 (en) Management of login information affected by a data breach
US10411985B1 (en) Network traffic monitoring for virtual machines
US10834105B2 (en) Method and apparatus for identifying malicious website, and computer storage medium
CN109862021B (zh) 威胁情报的获取方法及装置
CN103051733B (zh) 一种数据下载的方法及终端和系统
CN111563015B (zh) 数据监控方法及装置、计算机可读介质及终端设备
CN108574721B (zh) 一种登录方法、装置和服务器、用户终端、可读存储介质
US11616860B2 (en) Information display method, terminal, and server
CN107105428A (zh) 快速补全终端信息库的方法及装置
CN111131221A (zh) 接口校验的装置、方法及存储介质
CN109688094B (zh) 基于网络安全的可疑ip配置方法、装置、设备及存储介质
CN106411891B (zh) 文件处理方法、装置、服务端和设备
CN112925711A (zh) 本地联调测试方法及相关装置
CN107623662B (zh) 访问的控制方法,装置和系统
US9584537B2 (en) System and method for detecting mobile cyber incident
CN111131236A (zh) 一种web指纹检测装置、方法、设备及介质
CN115208951B (zh) 请求处理方法、装置、电子设备及计算机可读存储介质
WO2022116587A1 (zh) Web端数据签名方法、装置及计算机设备
US20220084048A1 (en) Server apparatus, method of controlling server apparatus, computer-readable medium, genuine product determining system, and method of controlling genuine product determining system
KR20190040046A (ko) 정보 수집 시스템, 정보 수집 방법 및 기록 매체
CN110704498A (zh) 数据提取方法、装置、设备及计算机可读存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant