CN106709340B - 病毒查杀方法及装置 - Google Patents

病毒查杀方法及装置 Download PDF

Info

Publication number
CN106709340B
CN106709340B CN201610507029.8A CN201610507029A CN106709340B CN 106709340 B CN106709340 B CN 106709340B CN 201610507029 A CN201610507029 A CN 201610507029A CN 106709340 B CN106709340 B CN 106709340B
Authority
CN
China
Prior art keywords
file
terminal
virus
virus document
document
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610507029.8A
Other languages
English (en)
Other versions
CN106709340A (zh
Inventor
陈春荣
韩景维
李亚超
周玲玲
张帆
张洪睿
史延楠
李伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201610507029.8A priority Critical patent/CN106709340B/zh
Publication of CN106709340A publication Critical patent/CN106709340A/zh
Application granted granted Critical
Publication of CN106709340B publication Critical patent/CN106709340B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种病毒查杀方法及装置,属于计算机安全技术领域。所述方法包括:扫描终端中的文件,检测终端中是否包括病毒文件;当检测到终端中包括病毒文件时,检测病毒文件是否是预定类型的病毒文件,当病毒文件是预定类型的病毒文件时,确定终端中的目标文件,目标文件是终端中除基础运行文件之外的文件;对目标文件执行删除操作;解决了现有技术中只对检测得到的病毒文件进行删除而导致的对病毒文件查杀不够彻底的问题;由于在检测到终端中包括预定类型的病毒文件后,是将终端中除基础运行文件之外的文件都进行删除,达到了对终端中的病毒文件彻底查杀的效果。

Description

病毒查杀方法及装置
技术领域
本发明实施例涉及计算机安全技术领域,特别涉及一种病毒查杀方法及装置。
背景技术
终端中的病毒会影响终端的正常使用,以及影响终端中文件和数据的安全性,因此需要对终端中存在的病毒文件进行查杀。
目前常用的病毒查杀方法是:病毒查杀引擎扫描终端中的文件,提取文件的文件特征信息,将文件特征信息与预先存储的病毒特征库中的病毒特征信息进行匹配,若病毒特征库中存在与文件特征信息相同的病毒特征信息,则确定该文件为病毒文件,病毒查杀引擎将该文件进行删除。
在实现本发明实施例的过程中,发明人发现现有技术至少存在以下问题:
由于病毒的发展和变异非常快速,因此会很快出现新的病毒特征信息,同一病毒的病毒特征信息也会很快发生变化,病毒特征库中很难包括所有病毒的病毒特征信息,导致病毒查杀引擎对终端中的病毒文件查杀的不够彻底。
发明内容
为了解决现有技术中对终端中的病毒文件查杀不够彻底的问题,本发明实施例提供了一种病毒查杀方法及装置。所述技术方案如下:
根据本发明实施例的第一方面,提供一种病毒查杀方法,该方法包括:
扫描终端中的文件,检测终端中是否包括病毒文件;
当检测到终端中包括病毒文件时,检测病毒文件是否是预定类型的病毒文件;
当病毒文件是预定类型的病毒文件时,确定终端中的目标文件,目标文件是终端中除基础运行文件之外的文件;
对目标文件执行删除操作。
根据本发明实施例的第二方面,提供一种病毒查杀装置,该装置包括:
扫描模块,用于扫描终端中的文件,检测终端中是否包括病毒文件;
检测模块,用于当检测到终端中包括病毒文件时,检测病毒文件是否是预定类型的病毒文件;
确定模块,用于当病毒文件是预定类型的病毒文件时,确定终端中的目标文件,目标文件是终端中除基础运行文件之外的文件;
删除模块,用于对目标文件执行删除操作。
本发明实施例提供的技术方案带来的有益效果是:
通过在扫描到终端中包括预定类型的病毒文件时,确定终端中除基础运行文件之外的目标文件,对目标文件执行删除操作;解决了现有技术中只对检测得到的病毒文件进行删除而导致的对病毒文件查杀不够彻底的问题;由于在检测到终端中包括预定类型的病毒文件后,是将终端中除基础运行文件之外的文件都进行删除,即使病毒的病毒特征信息发生变化导致病毒特征库中不包含该病毒的病毒特征信息,终端也能够对该病毒进行查杀,达到了对终端中的病毒文件彻底查杀的效果。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一示例性实施例提供的病毒查杀方法的流程图;
图2是本发明另一示例性实施例提供的病毒查杀方法的流程图;
图3是本发明另一示例性实施例提供的病毒查杀方法的流程图;
图4是本发明另一示例性实施例提供的病毒查杀方法的流程图;
图5是本发明一示例性实施例提供的病毒查杀装置的框图;
图6是本发明一示例性实施例提供的病毒查杀系统的结构示意图;
图7是本发明另一示例性实施例提供的病毒查杀装置的框图;
图8是本发明另一示例性实施例提供的病毒查杀装置的框图;
图9是本发明一示例性实施例提供的终端的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
本发明各个实施例提供的病毒查杀方法,可以由诸如智能手机、平板电脑、MP3(Moving Picture Experts Group Audio Layer III,动态影像专家压缩标准音频层面3)、MP4(Moving Picture Experts Group Audio Layer IV,动态影像专家压缩标准音频层面4)和PDA(Personal Digital Assistant,个人数字助理)之类的终端来实现。
终端还可以通过有线网络或者无线网络的方式与服务器相连。终端中包括本地杀毒引擎,和/或,与终端相连的服务器中包括有云端杀毒引擎,杀毒引擎具有发现并查杀终端中的病毒文件的能力。
图1是根据一示例性实施例示出的一种病毒查杀方法的流程图。本实施例以该病毒查杀方法应用于上述终端中举例说明。该方法可以包括以下几个步骤:
在步骤101中,扫描终端中的文件,检测终端中是否包括病毒文件。
在步骤102中,当检测到终端中包括病毒文件时,检测病毒文件是否是预定类型的病毒文件。
在步骤103中,当病毒文件是预定类型的病毒文件时,确定终端中的目标文件,目标文件是终端中除基础运行文件之外的文件。
在步骤104中,对目标文件执行删除操作。
综上所述,本发明实施例提供的病毒查杀方法,通过在扫描到终端中包括预定类型的病毒文件时,确定终端中除基础运行文件之外的目标文件,对目标文件执行删除操作;解决了现有技术中只对检测得到的病毒文件进行删除而导致的对病毒文件查杀不够彻底的问题;由于在检测到终端中包括预定类型的病毒文件后,是将终端中除基础运行文件之外的文件都进行删除,即使病毒的病毒特征信息发生变化导致病毒特征库中不包含该病毒的病毒特征信息,终端也能够对该病毒进行查杀,达到了对终端中的病毒文件彻底查杀的效果。
在本发明实施例中,终端在进行病毒查杀之前,需要先确定终端的基础运行文件并建立终端对应的配置文件特征库,包括如下几个步骤,如图2所示:
在步骤201中,获取终端的基础运行文件。
终端的基础运行文件可以向终端的生产商获取。可选的,终端的基础运行文件包括终端所有的出厂配置文件,或者包括终端的出厂配置文件中的部分文件,终端的基础运行文件至少包括终端操作系统的系统文件,终端的基础运行文件还可以包括终端出厂时安装的第三方应用程序的应用文件。不同的终端的基础运行文件的文件内容和文件类型相同或者不同,本实施例对此不作限定。
需要说明的是,基础运行文件中还可以包括用户自定义的文件,用户在使用终端时,可以选择将终端中的某些文件设置为基础运行文件。
在步骤202中,提取基础运行文件的特征信息。
可选的,终端通过MD5(Message Digest Algorithm,消息摘要算法第五版)、CRC(Cyclic Redundancy Code,循环冗余校验)和HASH(散列)中的至少一种方法获取基础运行文件的特征信息,基础运行文件的特征信息用于唯一的标识一个基础运行文件。
在步骤203中,根据基础运行文件的特征信息生成配置文件特征库。
配置文件特征库中包括若干个基础运行文件的特征信息,或者,配置文件特征库中包括若干组基础运行文件和基础运行文件的特征信息的对应关系。
在步骤204中,将终端的终端标识与配置文件特征库对应存储。
其中,终端的终端标识用于唯一的标识一个终端。
终端将配置文件特征库存储在终端中,和/或,存储在与终端相连的服务器中。
基于图2所示的实施例,图3是根据一示例性实施例示出的一种病毒查杀方法的流程图。本实施例以该病毒查杀方法应用于上述终端的杀毒引擎中举例说明。该方法可以包括以下几个步骤,如图3所示:
在步骤301中,扫描终端中的文件,检测终端中是否包括病毒文件。
可选的,当杀毒引擎接收到病毒查杀的指令后扫描终端内包含的文件,或者杀毒引擎每隔预定时间扫描终端内包含的文件,预定时间可以是系统预设值或由用户自定义,本实施例对此不做限定。
与终端相连的服务器中预先存储有病毒特征库,病毒特征库中包括若干个病毒特征,杀毒引擎在开始扫描文件时,从服务器中获取预先存储的病毒特征库。
杀毒引擎扫描终端中的文件,并通过MD5、CRC和HASH等方法提取文件的文件特征信息,杀毒引擎查询病毒特征库,并判断病毒特征库中是否存在与文件特征信息相同的病毒特征,若病毒特征库中存在与文件特征信息相同的病毒特征,则确定该文件为病毒文件;若病毒特征库中不存在与文件特征信息相同的病毒特征,则确定该文件可能不是病毒文件。
在步骤302中,当检测到终端中不包括病毒文件时,结束扫描。
在步骤303中,当检测到终端中包括病毒文件时,检测终端中包括的病毒文件是否是预定类型的病毒文件。
可选的,检测到的病毒文件包括普通病毒文件和预定类型的病毒文件,预定类型的病毒文件为顽固病毒文件,顽固病毒文件是被删除后仍然会恢复的病毒文件、病毒特征会不断变化的病毒文件,以及会不断从服务器拉取其他病毒文件的病毒文件等无法完全删除的病毒文件。
可选的,上述病毒特征库中包括的病毒特征是普通病毒文件的病毒特征或者是预定类型的病毒文件的病毒特征,则与终端相连的服务器中还预先存储有顽固病毒特征库,顽固病毒特征库中包括若干个上述预定类型的病毒文件的病毒特征,当终端检测到终端中的一个文件是病毒文件时,终端获取并查询顽固病毒特征库,将该文件的文件特征信息与顽固病毒特征库中的顽固病毒特征进行匹配,若顽固病毒特征库中存在与文件特征信息相同的病毒特征,则确定该文件为预定类型的病毒文件;若顽固病毒特征库中不存在与文件特征信息相同的病毒特征,则确定该文件为普通病毒文件。
当病毒文件不是预定类型的病毒文件时,终端执行下列步骤304;当病毒文件是预定类型的病毒文件时,终端执行下列步骤305-步骤310。
在步骤304中,当病毒文件不是预定类型的病毒文件,对病毒文件执行删除操作。
可选的,杀毒引擎按照预定的扫描顺序依次扫描终端中的文件,当检测到终端中的文件为病毒文件且是普通病毒文件时,终端采用普通的病毒查杀方法,对检测到的病毒文件执行删除操作,并继续扫描下一个文件,预定的扫描顺序可以由系统预设或用户自定义,本实施例对此不作限定。
在步骤305中,当病毒文件是预定类型的病毒文件时,提取终端中的文件的文件特征信息。
可选的,杀毒引擎按照预定的扫描顺序依次扫描终端中的文件,当检测到终端中的一个文件为病毒文件且是预定类型的病毒文件时,结束扫描并执行下列步骤307。
在步骤306中,获取终端的终端标识对应的配置文件特征库。
其中,配置文件特征库中包括终端的基础运行文件的特征信息。
杀毒引擎加载终端中存储的配置文件特征库,或者通过终端标识从服务器中获取终端标识对应的配置文件特征库。
需要说明的是,步骤306与步骤305没有特定的先后执行顺序,在实际实现时,当检测到终端中包括病毒文件时,杀毒引擎可以同时执行步骤305和步骤306。
在步骤307中,检测配置文件特征库中是否包括文件特征信息。
杀毒引擎将提取到的文件的文件特征信息与配置文件特征库中包括的所有基础运行文件的特征信息分别进行匹配,从而检测配置文件特征库中是否包括文件特征信息。
在步骤308中,若配置文件特征库中不包括文件特征信息,则确定文件为目标文件。
在步骤309中,若配置文件特征库中包括该文件特征信息时,确定文件为该终端的基础运行文件。
在步骤310中,对目标文件执行删除操作。
可选的,当目标文件是设置有操作权限的文件时,杀毒引擎从终端中获取操作权限,并通过获取到的操作权限对目标文件进行删除操作。
需要说明的是,上述病毒查杀方法可以由终端中的杀毒引擎执行,也可以由与终端相连的服务器中的云端杀毒引擎执行,本实施例对此不作限定。杀毒引擎在通过上述步骤301-310对终端中的文件执行病毒查杀后,还可以向终端和/或服务器上报病毒查杀结果和扫描到的病毒特征等数据,对病毒特征库中的病毒特征进行更新和补充。
综上所述,本发明实施例提供的病毒查杀方法,通过在扫描到终端中包括预定类型的病毒文件时,确定终端中除基础运行文件之外的目标文件,对目标文件执行删除操作;解决了现有技术中只对检测得到的病毒文件进行删除而导致的对病毒文件查杀不够彻底的问题;由于在检测到终端中包括预定类型的病毒文件后,是将终端中除基础运行文件之外的文件都进行删除,即使病毒的病毒特征信息发生变化导致病毒特征库中不包含该病毒的病毒特征信息,终端也能够对该病毒进行查杀,达到了对终端中的病毒文件彻底查杀的效果。
本发明实施例提供的病毒查杀方法,通过与终端的生产商合作建立该终端的配置文件特征库,使得在对终端中的病毒文件查杀时,仍然保留终端的基础运行文件,达到了在对终端中的病毒文件彻底查杀的基础上,能够保证终端的正常运行的效果。
本发明实施例提供的病毒查杀方法,通过在检测到终端中包含病毒文件时,进一步检测该病毒文件是否是预定类型的病毒文件,若是预定类型的病毒文件,则使用上述方法对终端中除基础运行文件之外的文件进行删除;若不是预定类型文件,只是普通病毒文件,则对该病毒文件进行删除,由于终端中除基础运行文件之外的文件可能还包括用户使用时安装的应用程序文件以及用户存储在终端中的文件等,对于普通病毒文件和预定类型的病毒文件采用两种不同的查杀机制,可以避免在终端中只包括病毒文件时,对终端中的文件进行的无意义删除,可以有效的避免对文件的误杀。
在一个示例性的例子中,终端获取病毒特征库并依次扫描终端中的文件A、B、C、D和E,假设终端扫描到文件B时,确定文件B为病毒文件,则终端获取顽固病毒特征库,将文件B的文件特征信息与顽固病毒特征库中包括的病毒特征进行匹配,假设顽固病毒特征库中不包括文件B的文件特征信息,则确定文件B是普通病毒文件,终端将文件B进行删除。
终端继续扫描并确定文件C也为病毒文件,则终端再次将文件C的文件特征信息与顽固病毒特征库中包括的病毒特征进行匹配,假设顽固病毒特征库中包括有文件C的文件特征信息,则确定文件C为预定类型的病毒文件。则终端停止扫描,并加载存储的配置文件特征库以及提取文件A、C、D和E的文件特征信息。
假设配置文件特征库中包括两个基础运行文件的特征信息分别为特征信息1和特征信息2,终端提取文件A、C、D和E的文件特征信息并分别与特征信息1和特征信息2进行匹配,当确定文件A的文件特征信息与特征信息1相同,文件D的文件特征信息与特征信息2相同时,确定文件A和文件D为终端的基础运行文件,则确定文件C和E都是目标文件,终端将文件C和E进行删除。
可选的,在基于上述实施例的其他可选实施例中,在上述步骤301之后,当检测到终端中包括病毒文件时,和/或,在上述步骤303之后,当检测到终端中包括的病毒文件是预定类型的病毒文件时,该方法还包括如下步骤,如图4所示:
在步骤401中,对终端的预设路径进行监听。
可选的,预设路径是终端中被病毒文件感染或再次感染的可能性大于预定阈值的路径,和/或,预设路径是终端中存储基础运行文件的路径,其中,预定阈值是系统预设值或由用户自定义。
可选的,预设路径包括终端中用于存储操作系统的路径、用于存储库文件的路径和用于存储操作系统配置文件的路径中的至少一种。
在步骤402中,当监听到存在进程对预设路径下的文件待执行的操作为预设操作时,阻止进程执行该操作。
其中,预设操作包括创建、访问、删除、修改和写入中的至少一种。
在一种可能的实现方式中,该步骤可以通过hook函数实现,则该步骤包括如下几个子步骤:
1、注册hook函数,注册是用于定义hook函数用于截获对预设路径下的文件执行的预设操作。
2、当监听到进程对预设路径下的文件待执行的操作为预设操作时,通过hook函数截获操作。
3、向进程返回错误响应以阻止进程对预设路径下的文件执行预设操作。
比如,假设预设操作是写入操作,预设路径为路径A,当病毒文件通过进程1在路径A中增加文件时,终端会监听到进程1在对路径A执行写入操作,并且当进程1在对路径A执行写入操作时,hook函数会截获到该写入操作,则终端向进程1返回错误响应,进程1在接收到错误响应后会停止执行该写入操作。
综上所述,本发明实施例提供的病毒查杀方法,通过对预设路径进行监听,阻止进程对预设路径下的文件执行预设操作,能够阻止病毒文件继续或重新释放病毒,达到了对终端中的病毒文件彻底查杀的效果。
图5是根据一示例性实施例示出的一种病毒查杀装置的框图,该病毒查杀装置可以通过软件或硬件或两者的结合实现成为上述终端的全部或者一部分,该装置至少包括:扫描模块510、检测模块520、确定模块530和删除模块540。
扫描模块510,用于扫描终端中的文件,检测终端中是否包括病毒文件。
检测模块520,用于当检测到终端中包括病毒文件时,检测病毒文件是否是预定类型的病毒文件。
确定模块530,用于当病毒文件是预定类型的病毒文件时,确定终端中的目标文件,目标文件是终端中除基础运行文件之外的文件。
删除模块540,用于对目标文件执行删除操作。
综上所述,本发明实施例提供的病毒查杀装置,通过在扫描到终端中包括预定类型的病毒文件时,确定终端中除基础运行文件之外的目标文件,对目标文件执行删除操作;解决了现有技术中只对检测得到的病毒文件进行删除而导致的对病毒文件查杀不够彻底的问题;由于在检测到终端中包括预定类型的病毒文件后,是将终端中除基础运行文件之外的文件都进行删除,即使病毒的病毒特征信息发生变化导致病毒特征库中不包含该病毒的病毒特征信息,终端也能够对该病毒进行查杀,达到了对终端中的病毒文件彻底查杀的效果。
如图6所示的系统结构示意图,终端从服务器中获取病毒特征库601和配置文件特征库602,并通过上述扫描模块510、检测模块520、确定模块530和删除模块540,以及用于获取对目标文件的操作权限的权限模块550和用于向终端和/或服务器上报数据的数据上报模块560等其他模块,根据病毒特征库601和配置文件特征库602对终端中的病毒文件进行查杀。
图7是根据一示例性实施例示出的一种病毒查杀装置的框图,该病毒查杀装置可以通过软件或硬件或两者的结合实现成为上述终端的全部或者一部分,该装置至少包括:获取模块710、提取模块720、生成模块730、存储模块740、扫描模块750、检测模块760、确定模块770和删除模块780。
获取模块710,用于获取终端的基础运行文件。
提取模块720,用于提取基础运行文件的特征信息。
生成模块730,用于根据基础运行文件的特征信息生成配置文件特征库。
存储模块740,用于将终端的终端标识与配置文件特征库对应存储。
扫描模块750,用于扫描终端中的文件,检测终端中是否包括病毒文件。
检测模块760,用于当检测到终端中包括病毒文件时,检测病毒文件是否是预定类型的病毒文件。
确定模块770,用于当病毒文件是预定类型的病毒文件时,确定终端中的目标文件,目标文件是终端中除基础运行文件之外的文件。
确定模块770,包括以下几个单元:
提取单元771,用于提取终端中的文件的文件特征信息。
获取单元772,用于获取终端的终端标识对应的配置文件特征库,配置文件特征库中包括终端的基础运行文件的特征信息。
检测单元773,用于检测配置文件特征库中是否包括文件特征信息。
确定单元774,用于在配置文件特征库中不包括文件特征信息时,确定文件为目标文件。
删除模块780,用于对目标文件执行删除操作。
可选的,终端中还可以包括:监听模块810和阻止模块820,如图8所示:
监听模块810,用于对终端的预设路径进行监听。
阻止模块820,用于当监听到存在进程对预设路径下的文件待执行的操作为预设操作时,阻止进程执行操作,预设操作包括创建、访问、删除、修改和写入中的至少一种。
阻止模块820包括以下几个单元:
函数调用单元821,用于当监听到进程对预设路径下的文件待执行的操作为预设操作时,通过hook函数截获操作,hook函数是用于截获对预设路径下的文件执行的预设操作的函数。
响应返回单元822,用于向进程返回错误响应以阻止进程对预设路径下的文件执行预设操作。
综上所述,本发明实施例提供的病毒查杀装置,通过在扫描到终端中包括预定类型的病毒文件时,确定终端中除基础运行文件之外的目标文件,对目标文件执行删除操作;解决了现有技术中只对检测得到的病毒文件进行删除而导致的对病毒文件查杀不够彻底的问题;由于在检测到终端中包括预定类型的病毒文件后,是将终端中除基础运行文件之外的文件都进行删除,即使病毒的病毒特征信息发生变化导致病毒特征库中不包含该病毒的病毒特征信息,终端也能够对该病毒进行查杀,达到了对终端中的病毒文件彻底查杀的效果。
图9其示出了本发明一个实施例提供的终端900的框图,该终端可以包括射频(RF,Radio Frequency)电路901、包括有一个或一个以上计算机可读存储介质的存储器902、输入单元903、显示单元904、传感器905、音频电路906、无线保真(WiFi,Wireless Fidelity)模块907、包括有一个或者一个以上处理核心的处理器908、以及电源909等部件。本领域技术人员可以理解,图9中示出的终端结构并不构成对终端的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:
RF电路901可用于收发信息或通话过程中,信号的接收和发送,特别地,将基站的下行信息接收后,交由一个或者一个以上处理器908处理;另外,将涉及上行的数据发送给基站。通常,RF电路901包括但不限于天线、至少一个放大器、调谐器、一个或多个振荡器、用户身份模块(SIM,Subscriber Identity Module)卡、收发信机、耦合器、低噪声放大器(LNA,Low Noise Amplifier)、双工器等。此外,RF电路901还可以通过无线通信与网络和其他设备通信。所述无线通信可以使用任一通信标准或协议,包括但不限于全球移动通讯系统(GSM,Global System of Mobile communication)、通用分组无线服务(GPRS,GeneralPacket Radio Service)、码分多址(CDMA,Code Division Multiple Access)、宽带码分多址(WCDMA,Wideband Code Division Multiple Access)、长期演进(LTE,Long TermEvolution)、电子邮件、短消息服务(SMS,Short Messaging Service)等。
存储器902可用于存储软件程序以及模块,处理器908通过运行存储在存储器902的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器902可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据终端的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器902可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器902还可以包括存储器控制器,以提供处理器908和输入单元903对存储器902的访问。
输入单元903可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。具体地,在一个具体的实施例中,输入单元903可包括触敏表面以及其他输入设备。触敏表面,也称为触摸显示屏或者触控板,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触敏表面上或在触敏表面附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触敏表面可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器908,并能接收处理器908发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触敏表面。除了触敏表面,输入单元903还可以包括其他输入设备。具体地,其他输入设备可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元904可用于显示由用户输入的信息或提供给用户的信息以及终端的各种图形用户接口,这些图形用户接口可以由图形、文本、图标、视频和其任意组合来构成。显示单元904可包括显示面板,可选的,可以采用液晶显示器(LCD,Liquid Crystal Display)、有机发光二极管(OLED,Organic Light-Emitting Diode)等形式来配置显示面板。进一步的,触敏表面可覆盖显示面板,当触敏表面检测到在其上或附近的触摸操作后,传送给处理器908以确定触摸事件的类型,随后处理器908根据触摸事件的类型在显示面板上提供相应的视觉输出。虽然在图9中,触敏表面与显示面板是作为两个独立的部件来实现输入和输入功能,但是在某些实施例中,可以将触敏表面与显示面板集成而实现输入和输出功能。
终端还可包括至少一种传感器905,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板的亮度,接近传感器可在终端移动到耳边时,关闭显示面板和/或背光。作为运动传感器的一种,重力加速度传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于终端还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路906、扬声器,传声器可提供用户与终端之间的音频接口。音频电路906可将接收到的音频数据转换后的电信号,传输到扬声器,由扬声器转换为声音信号输出;另一方面,传声器将收集的声音信号转换为电信号,由音频电路906接收后转换为音频数据,再将音频数据输出处理器908处理后,经RF电路901以发送给比如另一终端,或者将音频数据输出至存储器902以便进一步处理。音频电路906还可能包括耳塞插孔,以提供外设耳机与终端的通信。
WiFi属于短距离无线传输技术,终端通过WiFi模块907可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图9示出了WiFi模块907,但是可以理解的是,其并不属于终端的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
处理器908是终端的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器902内的软件程序和/或模块,以及调用存储在存储器902内的数据,执行终端的各种功能和处理数据,从而对手机进行整体监控。可选的,处理器908可包括一个或多个处理核心;优选的,处理器908可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器908中。
终端还包括给各个部件供电的电源909(比如电池),优选的,电源可以通过电源管理系统与处理器908逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。电源909还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
尽管未示出,终端还可以包括摄像头、蓝牙模块等,在此不再赘述。具体在本实施例中,终端中的处理器908会运行存储在存储器902中的一个或一个以上的程序指令,从而实现上述各个方法实施例中所提供的信息显示方法。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取记忆体(RAM,RandomAccess Memory)、磁盘或光盘等。
需要说明的是:上述实施例提供的病毒查杀装置在查杀病毒时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的病毒查杀装置和病毒查杀方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (9)

1.一种病毒查杀方法,其特征在于,所述方法包括:
扫描终端中的文件,检测所述终端中是否包括病毒文件;
当检测到所述终端中包括所述病毒文件时,检测所述病毒文件是否是预定类型的病毒文件;
当所述病毒文件是所述预定类型的病毒文件时,提取所述终端中的文件的文件特征信息;
获取所述终端的终端标识对应的配置文件特征库,所述配置文件特征库中包括所述终端的基础运行文件的特征信息;
检测所述配置文件特征库中是否包括所述文件特征信息;
若所述配置文件特征库中不包括所述文件特征信息,则确定所述文件为目标文件,所述目标文件包括所述预定类型的病毒文件、以及所述终端中除所述基础运行文件和所述预定类型的病毒文件之外的其它文件;
对所述目标文件执行删除操作。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取所述终端的所述基础运行文件;
提取所述基础运行文件的特征信息;
根据所述基础运行文件的特征信息生成所述配置文件特征库;
将所述终端的终端标识与所述配置文件特征库对应存储。
3.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:
对所述终端的预设路径进行监听;
当监听到存在进程对所述预设路径下的文件待执行的操作为预设操作时,阻止所述进程执行所述操作,所述预设操作包括创建、访问、删除、修改和写入中的至少一种。
4.根据权利要求3所述的方法,其特征在于,所述当监听到存在进程对所述预设路径下的文件待执行的操作为预设操作时,阻止所述进程执行所述操作,包括:
当监听到所述进程对所述预设路径下的文件待执行的操作为所述预设操作时,通过hook函数截获所述操作,所述hook函数是用于截获对所述预设路径下的文件执行的所述预设操作的函数;
向所述进程返回错误响应以阻止所述进程对所述预设路径下的文件执行所述预设操作。
5.一种病毒查杀装置,其特征在于,所述装置包括:
扫描模块,用于扫描终端中的文件,检测所述终端中是否包括病毒文件;
检测模块,用于当检测到所述终端中包括所述病毒文件时,检测所述病毒文件是否是预定类型的病毒文件;
确定模块,用于当所述病毒文件是所述预定类型的病毒文件时,确定所述终端中的目标文件,所述目标文件包括所述预定类型的病毒文件、以及所述终端中除基础运行文件和所述预定类型的病毒文件之外的其它文件;
删除模块,用于对所述目标文件执行删除操作;
其中,所述确定模块,包括:
提取单元,用于提取所述终端中的文件的文件特征信息;
获取单元,用于获取所述终端的终端标识对应的配置文件特征库,所述配置文件特征库中包括所述终端的所述基础运行文件的特征信息;
检测单元,用于检测所述配置文件特征库中是否包括所述文件特征信息;
确定单元,用于在所述配置文件特征库中不包括所述文件特征信息时,确定所述文件为所述目标文件。
6.根据权利要求5所述的装置,其特征在于,所述装置还包括:
获取模块,用于获取所述终端的所述基础运行文件;
提取模块,用于提取所述基础运行文件的特征信息;
生成模块,用于根据所述基础运行文件的特征信息生成所述配置文件特征库;
存储模块,用于将所述终端的终端标识与所述配置文件特征库对应存储。
7.根据权利要求5或6所述的装置,其特征在于,所述装置还包括:
监听模块,用于对所述终端的预设路径进行监听;
阻止模块,用于当监听到存在进程对所述预设路径下的文件待执行的操作为预设操作时,阻止所述进程执行所述操作,所述预设操作包括创建、访问、删除、修改和写入中的至少一种。
8.根据权利要求7所述的装置,其特征在于,所述阻止模块,包括:
函数调用单元,用于当监听到所述进程对所述预设路径下的文件待执行的操作为所述预设操作时,通过hook函数截获所述操作,所述hook函数是用于截获对所述预设路径下的文件执行的所述预设操作的函数;
响应返回单元,用于向所述进程返回错误响应以阻止所述进程对所述预设路径下的文件执行所述预设操作。
9.一种计算机可读存储介质,其特征在于,所述存储介质中存储有程序,所述程序用于指令与所述程序相关的硬件完成如权利要求1至权利要求4任一所述的病毒查杀方法。
CN201610507029.8A 2016-06-29 2016-06-29 病毒查杀方法及装置 Active CN106709340B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610507029.8A CN106709340B (zh) 2016-06-29 2016-06-29 病毒查杀方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610507029.8A CN106709340B (zh) 2016-06-29 2016-06-29 病毒查杀方法及装置

Publications (2)

Publication Number Publication Date
CN106709340A CN106709340A (zh) 2017-05-24
CN106709340B true CN106709340B (zh) 2018-11-09

Family

ID=58939738

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610507029.8A Active CN106709340B (zh) 2016-06-29 2016-06-29 病毒查杀方法及装置

Country Status (1)

Country Link
CN (1) CN106709340B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107707538B (zh) * 2017-09-27 2020-04-24 Oppo广东移动通信有限公司 数据传输方法、装置、移动终端及计算机可读存储介质
CN111368298B (zh) * 2020-02-27 2023-07-21 腾讯科技(深圳)有限公司 一种病毒文件识别方法、装置、设备及存储介质
CN111723372B (zh) * 2020-06-22 2024-02-23 深信服科技股份有限公司 一种病毒查杀方法、装置及计算机可读存储介质
CN112765605A (zh) * 2020-12-31 2021-05-07 浙江中控技术股份有限公司 一种数据处理方法及相关设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103995842A (zh) * 2012-01-29 2014-08-20 北京奇虎科技有限公司 文件删除方法及系统
CN105528543A (zh) * 2015-12-23 2016-04-27 北京奇虎科技有限公司 远程杀毒的方法、客户端、控制台及系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103995842A (zh) * 2012-01-29 2014-08-20 北京奇虎科技有限公司 文件删除方法及系统
CN105528543A (zh) * 2015-12-23 2016-04-27 北京奇虎科技有限公司 远程杀毒的方法、客户端、控制台及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于蜜罐技术的病毒样本采集系统的设计和实现;夏明 等;《信息网络安全技术研究》;20060208;第49-57页 *

Also Published As

Publication number Publication date
CN106709340A (zh) 2017-05-24

Similar Documents

Publication Publication Date Title
CN105320598B (zh) 软件测试方法及装置
CN103400076B (zh) 一种移动终端上的恶意软件检测方法、装置和系统
CN104735671B (zh) 一种识别恶意电话的方法和装置
CN106412093B (zh) 一种数据的上传方法、装置及系统
CN104519485B (zh) 一种终端之间的通信方法、装置和系统
US10187855B2 (en) Message processing method and apparatus
CN106658489B (zh) 一种终端应用的处理方法、装置及移动终端
CN106709346B (zh) 文件处理方法及装置
CN106709340B (zh) 病毒查杀方法及装置
CN106326773B (zh) 一种照片加密管理的方法、装置及终端
CN106375478B (zh) 一种移动终端数据的同步方法、装置及系统
CN104901805B (zh) 一种身份鉴权方法、装置和系统
CN106529312B (zh) 一种移动终端的权限控制方法、装置及移动终端
US10237291B2 (en) Session processing method and device, server and storage medium
CN103368828B (zh) 一种消息暂存方法及系统
CN107329901A (zh) 数据包抓取方法、终端、服务器和存储介质
CN109714476B (zh) 数据处理方法、装置、移动终端及存储介质
CN107395880A (zh) 信息显示方法、装置及终端
CN107590397A (zh) 一种显示内嵌网页的方法和装置
CN106789307B (zh) 配置数据处理方法、装置及系统
CN106817489A (zh) 消息的提示方法及移动终端
CN104348944A (zh) 一种来电显示的方法及终端
CN103824003B (zh) 应用程序保护方法、装置和终端
CN109688611A (zh) 一种频段参数的配置方法、装置、终端和存储介质
CN105955789B (zh) 一种应用程序卸载方法、装置及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant