CN107832613A - 一种计算机病毒处理方法 - Google Patents
一种计算机病毒处理方法 Download PDFInfo
- Publication number
- CN107832613A CN107832613A CN201711198000.7A CN201711198000A CN107832613A CN 107832613 A CN107832613 A CN 107832613A CN 201711198000 A CN201711198000 A CN 201711198000A CN 107832613 A CN107832613 A CN 107832613A
- Authority
- CN
- China
- Prior art keywords
- virus
- computer
- feature
- isolated area
- storehouse
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/561—Virus type analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/565—Static detection by checking file integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/568—Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及计算机,具体的讲是一种计算机病毒处理方法,一种计算机病毒处理方法,通过使用在输入计算机系统时就开始对输入数据进行监控记录,通过上述的第一比较库和第二比较库,两级比较,让第一比较库作为筛选、预选、备份工作,让第二比较库作为最终危险数据存放区并使病毒在被处理过程中的进行更新、复制的过程被监控,并比较后将其特征载入隔离区,在使用现有杀毒引擎对病毒产生的新文件、新数据进行甄别、查杀,使病毒在隔离区中防止其自我更新、复制,这样阻断源头,避免用户进一步的损失。
Description
技术领域
本发明涉及计算机,具体的讲是一种计算机病毒处理方法。
背景技术
计算机病毒是编制或者在计算机程序中插入的破坏计算机功能的数据,其会影响计算机的正常使用并且能够自我复制,通常以一组计算机指令或者程序代码的形式呈现。而杀毒引擎就是一套判断特定程序行为是否为病毒程序( 包括可疑程序) 的技术机制。杀毒引擎是杀毒软件的主要部分,是检测和发现病毒的程序,而病毒库是已经发现的病毒的特征集合。在杀毒过程中,用病毒库中的特征去对照机器中的所有程序或文件,对于符合这些特征的程序或文件,判定为病毒。现在的计算机病毒针对杀毒引擎,对会采取自我更新变种等方式在扫描过程中进行逃逸,这对用户利用现有的杀毒引擎进行处理可能会产生更多难以预料的病毒进行大量自我复制、更新,给用户带来不小损失。
发明内容
针对目前利用现有的杀毒引擎进行处理可能会产生更多难以预料的病毒进行大量自我复制、更新,给用户带来不小损失的问题,本发明的主要目的是提供一种计算机病毒处理方法,以期望解决前述问题。
本发明解决上述技术问题,采用的技术方案是,一种计算机病毒处理方法,包括以下步骤:S 1、进入计算机系统的数据输入端口设置监控模块组,该监控模组对输入数据进行记录并将信息载入第一比较库;
S2、根据现有病毒库对第一比较库进行对比,检查输入计算机系统的数据与病毒库中数据的匹配度,如在检查匹配度过程中比较库中出现新文件,系统将该新文件特征记录并将该特征传输给监控模块组;
S3、监控模块组将包含该特征的输入数据进行记录并将信息载入设置隔离区的第二比较库,第二比较库将所述特征调入隔离区;
S4、将现有病毒库与隔离区中载入的特征进行比较,检查所述特征与病毒库中记载的病毒特征关联关系;
S5、调用计算机系统的杀毒引擎对隔离区进行扫描,获得查杀结果。
具体的是,在步骤S4中,所述计算机系统对输入的数据根据现有病毒库对隔离区中载入的特征进行比较得出相同特征,同时发出请求发送下载对应该相同特征的杀毒程序网络请求,同时反馈相同特征与监控模组。
进一步的是,所述监控模组将所述相同特征与进入计算机系统的数据进行比较,将包含相同特征的输入数据调入隔离区。
具体的是,所述监控模组为挂接计算机系统中所有进程的网络操作API。
进一步的是,所述隔离区,用于将病毒隔离至指定的逻辑分区并禁止读写操作。
具体的是,所述病毒库包括调用函数名称、病毒的特征描述、病毒处理方法。
本发明的有益效果是:
本方法通过使用在输入计算机系统时就开始对输入数据进行监控记录,通过上述的第一比较库和第二比较库,两级比较,让第一比较库作为筛选、预选、备份工作,让第二比较库作为最终危险数据存放区并使病毒在被处理过程中的进行更新、复制的过程被监控,并比较后将其特征载入隔离区,在使用现有杀毒引擎对病毒产生的新文件、新数据进行甄别、查杀,使病毒在隔离区中防止其自我更新、复制,这样阻断源头,避免用户进一步的损失。
附图说明
图1为本发明的一种计算机病毒处理方法的流程示意图。
具体实施方式
为了使本发明的目的、技术方案及优点能够更加清晰明白,以下结合附图1实施例对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明保护内容。
如图1实施例一:一种计算机病毒处理方法,包括以下步骤:S 1、进入计算机系统的数据输入端口设置监控模块组,该监控模组对输入数据进行记录并将信息载入第一比较库;
现在的病毒多是通过比如“迅雷”和“快车”等下载工具下载进入计算机系统的,任务时会记录用户要求下载的URL(Uniform / Universal ResourceLocator 的缩写,即网页地址)以及下载文件存放的位置。这里的监控模块组的在运行时,即发现某个进程发出请求发送下载文件的网络请求,并且从服务器返回的数据流中包含可执行文件的头部,则记录网络请求的内容,并从服务器返回的数据流中提取相对文件头部有固定偏移的固定长度的数据作为下载特征并记录。上述的网络请求的内容包括下载地址U。
S2、根据现有病毒库对第一比较库进行对比,检查输入计算机系统的数据与病毒库中数据的匹配度,如在检查匹配度过程中比较库中出现新文件,系统将该新文件特征记录并将该特征传输给监控模块组;这里如没有出现新文件则经过现有杀毒引擎处理,当然这里无论是否有新文件出现,都会通过现有的杀毒引擎进行扫描。检查输入计算机系统的数据与病毒库中数据的匹配度,即用于当待扫描文件的文件属性与缓存中保存的文件属性匹配时,将所述待扫描文件确定为恶意文件或非恶意文件,当待扫描文件的文件属性与缓存中保存的文件属性不匹配时,将所述待扫描文件确定为通过名单扫描方式进行扫描的其它文件。
S3、监控模块组将包含该特征的输入数据进行记录并将信息载入设置隔离区的第二比较库,第二比较库将所述特征调入隔离区;
这里的隔离区,即为计算机中一个安全的、被隔离的特殊文件夹,用于存放疑似或已经确定被病毒感染的文件,把被病毒感染的文件移动到隔离区,以确保病毒不会因误操作而被激活。在调入隔离区的文件可以被标记,如标记可疑文件,在以后再进行病毒扫描。
S4、将现有病毒库与隔离区中载入的特征进行比较,检查所述特征与病毒库中记载的病毒特征关联关系;
S5、调用计算机系统的杀毒引擎对隔离区进行扫描,获得查杀结果。
经过第一比较库和第二比较库两级比较,让第一比较库作为筛选、预选、备份工作,让第二比较库作为最终危险数据存放区并使病毒在被处理过程中的进行更新、复制的过程被监控,并比较后将其特征载入隔离区,在使用现有杀毒引擎对病毒产生的新文件、新数据进行甄别、查杀,使病毒在隔离区中防止其自我更新、复制,这样阻断源头,避免用户进一步的损失。
在步骤S4中,所述计算机系统对输入的数据根据现有病毒库对隔离区中载入的特征进行比较得出相同特征,同时发出请求发送下载对应该相同特征的杀毒程序网络请求,同时反馈相同特征与监控模组。
所述隔离区,用于将病毒隔离至指定的逻辑分区并禁止读写操作。具体的是,所述病毒库包括调用函数名称、病毒的特征描述、病毒处理方法。
实施例二:在实施例一的基础上,所述监控模组将所述相同特征与进入计算机系统的数据进行比较,将包含相同特征的输入数据调入隔离区。
实施例三:在实施例一或二的基础上,所述监控模组为挂接计算机系统中所有进程的网络操作API。API(应用程序接口)即操作系统留给应用程序的一个调用接口,应用程序通过调用操作系统的 API 而使操作系统去执行应用程序的命令。应用程序接口是一组定义、程序及协议的集合,通过 API 接口实现计算机软件之间的相互通信。API 的一个主要功能是提供通用功能集。程序员通过调用 API 函数对应用程序进行开发,可以减轻编程任务。 API 同时也是一种中间件,为各种不同平台提供数据共享。
Claims (6)
1.一种计算机病毒处理方法,其特征在于:包括以下步骤:S 1、进入计算机系统的数据输入端口设置监控模块组,该监控模组对输入数据进行记录并将信息载入第一比较库;S2、根据现有病毒库对第一比较库进行对比,检查输入计算机系统的数据与病毒库中数据的匹配度,如在检查匹配度过程中比较库中出现新文件,系统将该新文件特征记录并将该特征传输给监控模块组;S3、监控模块组将包含该特征的输入数据进行记录并将信息载入设置隔离区的第二比较库,第二比较库将所述特征调入隔离区;S4、将现有病毒库与隔离区中载入的特征进行比较,检查所述特征与病毒库中记载的病毒特征关联关系;S5、调用计算机系统的杀毒引擎对隔离区进行扫描,获得查杀结果。
2.根据权利要求1所述的一种计算机病毒处理方法,其特征在于:在步骤S4中,所述计算机系统对输入的数据根据现有病毒库对隔离区中载入的特征进行比较得出相同特征,同时发出请求发送下载对应该相同特征的杀毒程序网络请求,同时反馈相同特征与监控模组。
3.根据权利要求2所述的一种计算机病毒处理方法,其特征在于:所述监控模组将所述相同特征与进入计算机系统的数据进行比较,将包含相同特征的输入数据调入隔离区。
4.根据权利要求1所述的一种计算机病毒处理方法,其特征在于:所述监控模组为挂接计算机系统中所有进程的网络操作API。
5.根据权利要求1所述的一种计算机病毒处理方法,其特征在于:所述隔离区,用于将病毒隔离至指定的逻辑分区并禁止读写操作。
6.根据权利要求1所述的一种计算机病毒处理方法,其特征在于:所述病毒库包括调用函数名称、病毒的特征描述、病毒处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711198000.7A CN107832613A (zh) | 2017-11-25 | 2017-11-25 | 一种计算机病毒处理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711198000.7A CN107832613A (zh) | 2017-11-25 | 2017-11-25 | 一种计算机病毒处理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107832613A true CN107832613A (zh) | 2018-03-23 |
Family
ID=61645605
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711198000.7A Withdrawn CN107832613A (zh) | 2017-11-25 | 2017-11-25 | 一种计算机病毒处理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107832613A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109325347A (zh) * | 2018-08-27 | 2019-02-12 | 杭州安恒信息技术股份有限公司 | 一种跳跃性病毒的查杀方法、系统、装置及可读存储介质 |
CN109714426A (zh) * | 2019-01-09 | 2019-05-03 | 田凤香 | 网络程序自动下载方法 |
CN109922045A (zh) * | 2019-01-30 | 2019-06-21 | 赵东升 | 一种信息处理装置的控制方法 |
CN110990831A (zh) * | 2019-01-14 | 2020-04-10 | 孙兴珍 | 网络数据即时更新机构 |
CN111435392A (zh) * | 2019-01-14 | 2020-07-21 | 孙兴珍 | 网络数据即时更新方法 |
CN112149115A (zh) * | 2020-08-28 | 2020-12-29 | 杭州安恒信息技术股份有限公司 | 一种病毒库的更新方法、装置、电子装置和存储介质 |
CN113343233A (zh) * | 2021-05-08 | 2021-09-03 | 山西三友和智慧信息技术股份有限公司 | 一种基于大数据的区间安全监控系统及监控方法 |
-
2017
- 2017-11-25 CN CN201711198000.7A patent/CN107832613A/zh not_active Withdrawn
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109325347A (zh) * | 2018-08-27 | 2019-02-12 | 杭州安恒信息技术股份有限公司 | 一种跳跃性病毒的查杀方法、系统、装置及可读存储介质 |
CN109325347B (zh) * | 2018-08-27 | 2020-11-03 | 杭州安恒信息技术股份有限公司 | 一种跳跃性病毒的查杀方法、系统、装置及可读存储介质 |
CN109714426A (zh) * | 2019-01-09 | 2019-05-03 | 田凤香 | 网络程序自动下载方法 |
CN110990831A (zh) * | 2019-01-14 | 2020-04-10 | 孙兴珍 | 网络数据即时更新机构 |
CN111435392A (zh) * | 2019-01-14 | 2020-07-21 | 孙兴珍 | 网络数据即时更新方法 |
CN110990831B (zh) * | 2019-01-14 | 2021-01-01 | 航天云网数据研究院(广东)有限公司 | 网络数据即时更新机构 |
CN111435392B (zh) * | 2019-01-14 | 2021-09-24 | 武汉网宇信息技术有限公司 | 网络数据即时更新方法 |
CN109922045A (zh) * | 2019-01-30 | 2019-06-21 | 赵东升 | 一种信息处理装置的控制方法 |
CN109922045B (zh) * | 2019-01-30 | 2021-07-02 | 赵东升 | 一种信息处理装置的控制方法 |
CN112149115A (zh) * | 2020-08-28 | 2020-12-29 | 杭州安恒信息技术股份有限公司 | 一种病毒库的更新方法、装置、电子装置和存储介质 |
CN113343233A (zh) * | 2021-05-08 | 2021-09-03 | 山西三友和智慧信息技术股份有限公司 | 一种基于大数据的区间安全监控系统及监控方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107832613A (zh) | 一种计算机病毒处理方法 | |
US20220284094A1 (en) | Methods and apparatus for malware threat research | |
JP6522707B2 (ja) | マルウェアに対処するための方法及び装置 | |
US8443449B1 (en) | Silent detection of malware and feedback over a network | |
US7665139B1 (en) | Method and apparatus to detect and prevent malicious changes to tokens | |
US8935791B2 (en) | Asynchronous filtering and processing of events for malware detection | |
EP2033099B1 (en) | Combining virus checking and replication filtration | |
US10685110B2 (en) | Detection of exploitative program code | |
CN103559446B (zh) | 一种基于安卓系统的设备的动态病毒检测方法和装置 | |
US7934261B1 (en) | On-demand cleanup system | |
US11151252B2 (en) | Just in time memory analysis for malware detection | |
US8196204B2 (en) | Active computer system defense technology | |
US20040123117A1 (en) | Validation for behavior-blocking system | |
US20070220061A1 (en) | Method and system for tracking an operation performed on an information asset with metadata associated therewith | |
NO343315B1 (no) | Systemanalyse og håndtering | |
CN102810138A (zh) | 一种用户端文件的修复方法和系统 | |
CN105224862A (zh) | 一种office剪切板的拦截方法及装置 | |
WO2006137657A1 (en) | Method for intercepting malicious code in computer system and system therefor | |
CN113779585A (zh) | 越权漏洞检测方法和装置 | |
CN107330328A (zh) | 防御病毒攻击的方法、装置及服务器 | |
CN103514405B (zh) | 一种缓冲区溢出的检测方法及系统 | |
US8132164B1 (en) | System, method and computer program product for virtual patching | |
US20050257263A1 (en) | Andromeda strain hacker analysis system and method | |
CN112258137A (zh) | 一种邮件阻断方法及装置 | |
CN111159714B (zh) | 一种访问控制中主体运行时可信验证方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20180323 |
|
WW01 | Invention patent application withdrawn after publication |