CN109726555A - 病毒检测处理方法、病毒提示方法以及相关设备 - Google Patents
病毒检测处理方法、病毒提示方法以及相关设备 Download PDFInfo
- Publication number
- CN109726555A CN109726555A CN201711039572.0A CN201711039572A CN109726555A CN 109726555 A CN109726555 A CN 109726555A CN 201711039572 A CN201711039572 A CN 201711039572A CN 109726555 A CN109726555 A CN 109726555A
- Authority
- CN
- China
- Prior art keywords
- information
- terminal
- virus
- viral
- bogusware
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
本发明公开了一种病毒检测处理方法,包括:获取第一时间段内的感染病毒信息,根据所述感染病毒信息生成病毒软件列表;所述感染病毒信息包括致使终端中毒的病毒软件的信息;获取第二时间段内目标终端下载或更新的目标软件的信息;若所述目标软件在所述病毒软件列表中,则向所述目标终端发送病毒提示信息,所述病毒提示信息用于提示所述目标终端存在病毒感染的风险。本发明还公开了一种病毒提示方法、服务器、终端以及病毒检测系统,解决了现有技术中如果用户不主动定期进行病毒查杀,则无法发现潜伏在用户电子终端中的病毒,也无法评估用户的电子终端环境是否安全的技术问题。
Description
技术领域
本发明涉及计算机领域,尤其涉及病毒检测处理方法、病毒提示方法、相关设备和系统。
背景技术
随着电子科技以及互联网技术的发展,电子终端(特别是智能移动终端)的功能越来越强大,只要用户按照自身的需求在电子终端上安装各种应用程序安装包,便可以通过各种应用程序来完成各种事务。但是,随着越来越多的电子终端用户将个人信息存储在电子终端上了,如个人通讯录、个人信息、日程安排、各种网络帐号、银行账号和密码等。这些重要的资料,必然引来一些别有用心者的“垂涎”,他们会编写各种病毒入侵电子终端,窃取用户的重要信息。
现有技术中的电子终端安全类软件一般是通过引导用户主动使用病毒查杀功能,来发现用户电子终端中的潜伏病毒和恶意软件。但如果用户不主动定期进行病毒查杀,则无法发现潜伏在用户电子终端中的病毒(软件),也无法评估用户的电子终端环境是否安全。
发明内容
本发明实施例所要解决的技术问题在于,提供一种病毒检测处理方法、一种病毒提示方法、一种服务器、一种终端以及一种病毒检测系统,解决现有技术中如果用户不主动定期进行病毒查杀,则无法发现潜伏在用户电子终端中的病毒,也无法评估用户的电子终端环境是否安全的技术问题。
为了解决上述技术问题,本发明实施例第一方面公开了一种病毒检测处理方法,包括:
获取第一时间段内的感染病毒信息,根据所述感染病毒信息生成病毒软件列表;所述感染病毒信息包括致使终端中毒的病毒软件的信息;
获取第二时间段内目标终端下载或更新的目标软件的信息;
若所述目标软件在所述病毒软件列表中,则向所述目标终端发送病毒提示信息,所述病毒提示信息用于提示所述目标终端存在病毒感染的风险。
本发明实施例第二方面公开了一种病毒提示方法,包括:
接收服务器发送的病毒提示信息;所述病毒提示信息为上述第一方面中的方法中向目标终端发送的病毒提示信息;
根据所述病毒提示信息提示存在病毒感染的风险。
本发明实施例第三方面公开了一种服务器,包括用于执行上述第一方面的方法的单元。
本发明实施例第四方面公开了一种终端,包括用于执行上述第二方面的方法的单元。
本发明实施例第五方面公开了一种服务器,包括发射器、存储器以及耦合于所述存储器的处理器,其中,
所述存储器用于存储应用程序代码;
所述处理器用于调用所述应用程序代码,执行以下步骤:获取第一时间段内的感染病毒信息,根据所述感染病毒信息生成病毒软件列表;所述感染病毒信息包括致使终端中毒的病毒软件的信息;获取第二时间段内目标终端下载或更新的目标软件的信息;若所述目标软件在所述病毒软件列表中,则控制所述发射器向所述目标终端发送病毒提示信息,所述病毒提示信息用于提示所述目标终端存在病毒感染的风险。
本发明实施例第六方面公开了一种终端,包括接收器、存储器以及耦合于所述存储器的处理器,其中,
所述接收器用于接收服务器发送的病毒提示信息;所述病毒提示信息为上述第五方面的服务器发送的病毒提示信息;
所述存储器用于存储应用程序代码;
所述处理器用于调用所述应用程序代码,执行以下步骤:根据所述病毒提示信息提示存在病毒感染的风险。
本发明实施例第七方面公开了一种计算机可读存储介质,所述计算机存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行上述第一方面或第二方面中的方法。
本发明实施例第八方面公开了一种病毒检测系统,包括服务器和终端,其中所述服务器为上述第三方面或上述第五方面的服务器,所述终端为上述第四方面或上述第六方面的终端。
实施本发明实施例,服务器通过获取第一时间段内的感染病毒信息,根据所述感染病毒信息生成病毒软件列表,然后获取第二时间段内目标终端下载或更新的目标软件的信息;若该目标软件在该病毒软件列表中,则向该目标终端发送病毒提示信息,从而实现了为用户主动推送相应的病毒提示信息,解决了现有技术中如果用户不主动定期进行病毒查杀,则无法发现潜伏在用户电子终端中的病毒,也无法评估用户的电子终端环境是否安全的技术问题。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的病毒检测系统的架构示意图;
图2是本发明实施例提供一种病毒检测处理方法的示意流程图;
图3a是本发明实施例提供的病毒提示的界面示意图;
图3b是本发明提供的病毒提示的另一实施例的界面示意图;
图4是本发明提供的病毒提示的另一实施例的界面示意图;
图5是本发明实施例提供的病毒检测的流程架构示意图;
图6是本发明实施例提供的服务器的结构示意图;
图7是本发明实施例提供的终端的结构示意图;
图8是本发明提供的服务器的另一实施例的结构示意图;
图9是本发明提供的终端的另一实施例的结构示意图;
图10是本发明提供的终端的另一实施例的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行描述。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
具体实现中,本发明实施例中描述的终端包括但不限于诸如具有触摸敏感表面(例如,触摸屏显示器和/或触摸板)的移动电话、膝上型计算机或平板计算机之类的其它便携式设备。还应当理解的是,在某些实施例中,所述设备并非便携式通信设备,而是具有触摸敏感表面(例如,触摸屏显示器和/或触摸板)的台式计算机。
在接下来的讨论中,描述了包括显示器和触摸敏感表面的终端。然而,应当理解的是,终端可以包括诸如物理键盘、鼠标和/或控制杆的一个或多个其它物理用户接口设备。
为了更好的理解本发明实施例提供的一种病毒检测处理方法、病毒提示方法、服务器、终端以及病毒检测系统,下面先对本发明实施例适用的病毒检测系统的构架进行描述。参阅图1,图1是本发明实施例提供的病毒检测系统的架构示意图。如图1所示,病毒检测系统可以包括一个或多个服务器以及一个或多个终端,其中:
服务器也可以包括但不限于后台服务器、组件服务器、安全管理服务器等,服务器可以通过互联网与多个终端进行通信。
终端可以包括但不限于任何一种基于智能操作系统的手持式电子产品,其可与用户通过键盘、虚拟键盘、触摸板、触摸屏以及声控设备等输入设备来进行人机交互,诸如智能手机、平板电脑、个人电脑等。其中,智能操作系统包括但不限于任何通过向移动设备提供各种移动应用来丰富设备功能的操作系统,诸如安卓(Android)、IOS、Windows Phone等。
本发明实施例的服务器可以通过采集近期多个终端中毒用户的感染病毒信息,并且采集近期一个或多个终端下载或更新的软件的记录信息,分析该一个或多个终端是否存在病毒感染的风险,若存在,则向该一个或多个终端发送病毒提示信息,以提示该一个或多个终端存在病毒感染的风险。终端在接收到服务器发送的病毒提示信息后,可以根据该病毒提示信息提示存在病毒感染的风险。
基于图1所示的病毒检测系统构架图,参见图2,是本发明实施例提供一种病毒检测处理方法的示意流程图,从服务器和终端两侧来描述本发明的技术方案,可以包括以下步骤:
步骤S200:服务器获取第一时间段内的感染病毒信息;
具体地,本发明实施例的服务器可以通过数据采集引擎,从病毒查杀日志中采集第一时间段内一个或多个终端的感染病毒信息,从而获取第一时间段内的感染病毒信息;本发明实施例也可以通过服务器以外的其他设备在第一时间段内进行采集,然后该其他设备将采集到的感染病毒信息发送给服务器,那么服务器即获取第一时间段内的感染病毒信息。本发明实施例中的感染病毒信息包括致使终端中毒的病毒软件的信息。
本发明实施例中的第一时间段可以为近期一段时间,例如最近两周,或最近1个月等,本发明不作限制。
本发明实施例中的感染病毒信息包括从多数据源采集的多个终端的病毒软件的信息。具体地,在通过数据采集引擎进行采集时,可以采用分布式集群的方式进行采集,例如多个服务器的分布式集群来进行采集,或者多个其他设备的分布式集群来进行采集,从而实现从多个数据源中采集多个终端的病毒软件的信息。即可以实现通过大数据分析,保证了病毒数据源的可靠性和覆盖面,精准更新检测潜在的终端中毒用户。本发明实施例采集得到的感染病毒信息可以汇总到某一个或多个服务器中来进行处理。
本发明其中一个实施例中,可以包括主服务器和多个从服务器,该主服务器和该多个从服务器形成分布式集群,例如不同服务器为针对不同地区或区域的服务器,步骤S200服务器获取第一时间段内的感染病毒信息可以具体包括如下步骤:
多个从服务器分别在通过数据采集引擎采集第一时间段内的感染病毒信息;
该多个从服务器分别将各自采集的感染病毒信息发送给该主服务器;
该主服务器接收该多个从服务器发送的感染病毒信息,那么该主服务器结合自身通过数据采集引擎采集第一时间段内的感染病毒信息,即获取到第一时间段内的感染病毒信息。
步骤S202:对该感染病毒信息进行数据清洗,整理出或统计出原始病毒数据;
再具体地,服务器在获取第一时间段内的感染病毒信息后,可以对该感染病毒信息进行数据清洗,整理出或统计出原始病毒数据(例如包括病毒编号)和病毒软件包名(即恶意软件的名称信息),以及获取用户侧的终端感染该原始病毒数据和感染该病毒软件的记录,以及进一步地,可以获取感染病毒软件对应的版本信息,该版本信息具体可以包括该病毒软件的版本、及其该版本对应感染的病毒编号,等等,具体可以如下表1所示:
序号 | 病毒软件包名 | 版本 | 病毒编号 |
1 | 聊天助手 | V1.0 | 13a258 |
2 | 聊天助手 | V1.5 | 2635b79 |
3 | 银行管家 | V1.0 | Ch5483 |
... | ... | ... | ... |
表1
需要说明的是,表中的病毒软件包名、版本以及病毒编号只是其中的一个实施例,本发明实施例对病毒软件包名、版本以及病毒编号的命名规则不作限定。
步骤S204:服务器可以将整理出或统计出的数据进行保存,以便后续大数据关联计算引擎进行整合计算。
步骤S206:服务器根据所述感染病毒信息生成病毒软件列表;
具体地,服务器获取感染病毒信息后,可以根据致使终端中毒的病毒软件的信息,获取该病毒软件致使终端中毒的中毒数量n,以及安装有该病毒软件的终端数量m;然后通过相关算法,根据该中毒数量n和安装有该病毒软件的终端数量m分析得到关联系数R;并在判断出该关联系数R达到阈值的情况下,将该病毒软件列入病毒软件列表;在判断出该关联系数R没有达到阈值的情况下,不将该病毒软件列入病毒软件列表,或者后续进行下一步的检测判断等等,本发明实施例不作限制。
例如,可以通过公式R=n/m,来分析得到R。比如阈值为0.1。若病毒软件聊天助手的中毒数量n为11000,安装有该病毒软件的终端数量m为100000,那么R=11000/100000=0.11,即R达到了阈值0.1,将该病毒软件聊天助手列入病毒软件列表。
进一步地,本发明实施例还可以通过其他公式来分析得到R,例如还可以将致使终端中毒的中毒数量n等同于关联系数R,直接判断中毒数量n是否超过阈值;还可以通过公式R=αn/m来分析得到R,其中α可以为加权系数,与致使终端中毒的病毒软件或者病毒编号的等级有关,例如致使终端中毒的病毒软件或者病毒编号的等级达到预设等级,那么该α取值大于1,若致使终端中毒的病毒软件或者病毒编号的等级没有达到预设等级,那么该α取值可以大于0小于1,等等。
再进一步地,本发明实施例可以根据不同的致使终端中毒的病毒软件或者病毒编号的等级设置多个不同等级范围,不同的等级范围对应不同的阈值,那么可以根据当前致使终端中毒的病毒软件或者病毒编号的等级落入的等级范围采用对应的阈值来分析。
本发明实施例中的病毒软件列表可以包括病毒软件的包名,以及致使终端中毒的病毒所对应的病毒编号;其中该致使终端中毒的病毒潜伏在该病毒软件中,如下表2所示:
表2
又如表3所示,病毒软件列表还可以包括每项对应的病毒软件的版本;
表3
步骤S208:服务器获取第二时间段内目标终端下载或更新的目标软件的信息;
具体地,本发明实施例中的第二时间段可以为近期一段时间,例如最近3天,或最近5天等,本发明不作限制。该第二时间段的时长可以小于或等于本发明实施例的第一时间段的时长;该第二时间段可以为该第一时间段之后的一个时间段,也可以为该第一时间段中的一个时间段。本发明实施例中的目标终端可以为1个也可以多个,本发明实施例的下载或更新的目标软件的信息可以包括用户在近期一段时间下载并安装了一个新的软件,该新的软件即为目标软件的信息,或者对已安装的软件进行了版本更新,该更新后的软件即为目标软件的信息。该目标软件的信息可以包括软件的包名以及对应的版本等信息。
进一步地,本发明实施例中的目标软件可以包括该目标终端在该第二时间段内未进行病毒查杀的软件,例如下载并安装了一个新的软件,对于该新的软件在最近3天内没有进行病毒查杀,那么该新的软件即为目标软件。也就是说,本发明实施例中的目标软件不包括在该第二时间段内已经进行过病毒查杀的软件,例如对已安装的软件进行了版本更新,并在最近3天内对该更新后的软件进行了病毒查杀,那么该更新后的软件不为目标软件。从而,可以更加聚焦到有潜在风险的恶意软件或病毒软件,实现更加精准更加高效地评估出当前的电子终端环境是否安全。
需要说明的是,本发明实施例中的步骤S200、步骤S208的执行顺序不作限定,可以先执行步骤S200、步骤S204,再执行步骤S208;也可以先执行步骤S208,再执行步骤S200、步骤S204,或者步骤S200、步骤S204和步骤S208同时执行。
步骤S210:判断该目标软件是否在该病毒软件列表中;
步骤S212:若所述目标软件在所述病毒软件列表中,则向所述目标终端发送病毒提示信息;
具体地,服务器可以通过判断该目标软件是否在步骤S206中的病毒软件列表中,若存在,那么表明该目标终端存在感染该目标软件的病毒的可能,向该目标终端发送病毒提示信息,以提示该目标终端存在病毒感染的风险。
可理解的是,上述判断该目标软件是否在步骤S206中的病毒软件列表中的步骤,也可以不由服务器来执行,而是通过其他设备来执行,然后把结果发送给服务器,服务器在知晓该目标软件在该病毒软件列表中后,即向该目标终端发送病毒提示信息,以提示该目标终端存在病毒感染的风险。
进一步地,该病毒提示信息可以包括病毒软件的信息,例如病毒软件的包名,该病毒软件潜伏的一个或多个的病毒编号的信息等等;判断该目标软件是否在步骤S206中的病毒软件列表中具体可以包括,在判断出该病毒软件的包名在该病毒软件列表中后,进一步判断该目标终端下载或更新的该病毒软件的版本是否也存在与该病毒软件列表中,若对应的版本也存在与该病毒软件列表中才向目标终端发送病毒提示信息。从而,更加精细地更加准确地评估出当前的电子终端环境是否安全,以及得到感染病毒的具体信息,以便后续目标终端进行相应的病毒查杀。
步骤S214:目标终端接收服务器发送的病毒提示信息;
步骤S216:目标终端根据所述病毒提示信息提示存在病毒感染的风险。
具体地,目标终端在接收到服务器发送的病毒提示信息后,可以通过弹框的形式来提示用户存在病毒感染的风险,也可以通过语音提示的形式来提示用户存在病毒感染的风险,等等。
进一步地,该病毒提示信息可以包括病毒软件的信息,例如病毒软件的包名,该病毒软件潜伏的一个或多个的病毒编号的信息等等。目标终端在根据该病毒提示信息提示存在病毒感染的风险时,可以具体包括根据该病毒提示信息输出病毒警示信息,该病毒警示信息用于指示终端中的目标软件存在致使所述终端中毒的风险,以弹框的形式来提示用户存在病毒感染的风险为例,如图3a中示出的本发明实施例提供的病毒提示的界面示意图,弹框中显示的病毒警示信息可以包括具体的一个或多个病毒软件的包名,以及该病毒软件对应的病毒编码的信息等等。
如图3b示出的本发明提供的病毒提示的另一实施例的界面示意图,用户可以基于该弹框中显示的病毒警示信息输入病毒查杀指令,例如点击该弹框中的查杀按钮(或没有查杀按钮的情况下,直接点击病毒软件的包名等),那么即输入了病毒查杀指令,目标终端在接收到该病毒查杀指令后,即可以触发杀毒软件或杀毒程序针对该目标软件(即弹框中显示的该病毒软件)进行病毒查杀。
再可选地,目标终端在根据该病毒提示信息提示存在病毒感染的风险时,还可以具体包括根据所述病毒提示信息评估安全指数;所述安全指数用于表征终端的安全等级或安全状况;如图4中示出的本发明提供的病毒提示的另一实施例的界面示意图,该目标终端可以定期进行病毒的安全指数的评估或计算,例如5天为一个周期来进行病毒的安全指数的评估,那么在进行安全指数的评估时,若该目标终端接收到服务器发送的病毒提示信息,可以将该病毒提示信息作为评估的其中一个维度来进行评估,从而评估出安全指数,并进行输出。用户可以针对评估出的安全指数输入查看详情的指令,那么目标终端还可以接收到基于该安全指数的查看详情的指令后,将评估的详细列表输出给用户。
为了便于更好地实施本发明实施例的上述方案,下面结合图5示出的本发明实施例提供的病毒检测的流程架构示意图,来进行说明:
服务器可以通过病毒数据采集模块从用户查杀病毒的后台日志中采集原始病毒数据和病毒软件,并进行保存,为后面的大数据关联计算引擎整合计算做准备。以电子终端为智能手机为例,病毒数据采集模块采集近期两周内智能手机中毒用户的感染病毒信息,然后对该感染病毒信息进行数据清洗,得到用户智能手机感染的病毒编号以及病毒潜伏的病毒软件的包名,以及用户的中毒记录等信息。
服务器可以通过用户软件数据采集模块采集用户近期的软件下载、更新等记录。以电子终端为智能手机为例,用户软件数据采集模块采集近期3天内智能手机用户未进行病毒查杀的软件下载、软件更新等记录,包括软件的包名。
服务器通过后台大数据关联计算模块对病毒编号和智能手机中毒用户的病毒软件做进一步的关联校验,若某病毒编号对应的软件中毒用户的数量和该软件安装数量的比值(即关联系数)达到阈值(例如0.1),则将该软件的包名等信息列入病毒软件列表。那么对应未进行病毒查杀的智能手机,如果下载或更新的软件在该病毒软件列表中,那么认为该智能手机存在病毒感染的风险,从而向该智能手机推送相应的安全防护策略,以提示该智能手机存在病毒感染的风险。
通过实施本发明实施例,服务器获取第一时间段内的感染病毒信息,根据所述感染病毒信息生成病毒软件列表,然后获取第二时间段内目标终端下载或更新的目标软件的信息;若该目标软件在该病毒软件列表中,则向该目标终端发送病毒提示信息,从而实现了为用户主动推送相应的病毒提示信息,解决了现有技术中如果用户不主动定期进行病毒查杀,则无法发现潜伏在用户电子终端中的病毒,也无法评估用户的电子终端环境是否安全的技术问题。
进一步地,本发明实施例中的感染病毒信息可以为从多数据源采集的多个终端的病毒软件的信息,即通过大数据分析,保证了病毒数据源的可靠性和覆盖面,精准更新检测潜在的终端中毒用户。
而且,该目标软件为该目标终端在第二时间段内未进行病毒查杀的软件,可以更加精准更加高效地评估出当前的电子终端环境是否安全。
另外,本发明实施例的终端在根据病毒提示信息输出病毒警示信息后,若接收到基于上述病毒警示信息输入的病毒查杀指令,则可以针对目标软件进行病毒查杀,可以避免现有技术电子终端在查杀过程中需要检测安装的大部分软件,耗时较长的问题,大大提高了病毒查杀的效率。
为了便于更好地实施本发明实施例的上述方案,本发明还对应提供了一种服务器、一种终端,下面结合附图来进行详细说明:
如图6示出的本发明实施例提供的服务器的结构示意图,服务器60可以包括第一获取单元600、生成单元602、第二获取单元604以及发送单元606,其中,
第一获取单元600用于获取第一时间段内的感染病毒信息;
生成单元602用于根据所述感染病毒信息生成病毒软件列表;所述感染病毒信息包括致使终端中毒的病毒软件的信息;
第二获取单元604用于获取第二时间段内目标终端下载或更新的目标软件的信息;
发送单元606用于若所述目标软件在所述病毒软件列表中,则向所述目标终端发送病毒提示信息,所述病毒提示信息用于提示所述目标终端存在病毒感染的风险。
具体地,生成单元602具体可以用于获取所述病毒软件致使终端中毒的中毒数量n,以及安装有所述病毒软件的终端数量m;根据所述n以及所述m分析得到关联系数R;若所述R达到阈值,则将所述病毒软件列入病毒软件列表。
该根据该n以及该m分析得到关联系数R包括:
通过公式R=n/m,得到该R。
具体地,该病毒软件列表包括该病毒软件的包名,以及致使终端中毒的病毒所对应的病毒编号;其中该致使终端中毒的病毒潜伏在该病毒软件中。
具体地,该感染病毒信息包括从多数据源采集的多个终端的病毒软件的信息。
具体地,该目标软件包括该目标终端在该第二时间段内未进行病毒查杀的软件。
具体地,服务器60中各单元的功能可对应参考上述各方法实施例中图1至图5任意实施例中的具体实现方式,这里不再赘述。
如图7示出的本发明实施例提供的终端的结构示意图,终端70可以包括接收单元700和提示单元702,其中,
接收单元700用于接收服务器发送的病毒提示信息;该病毒提示信息为上述各方法实施例中图1至图5任意实施例中的病毒提示信息;
提示单元702用于根据所述病毒提示信息提示存在病毒感染的风险。
具体地,该提示单元702具体用于:
根据所述病毒提示信息评估安全指数;所述安全指数用于表征终端的安全等级或安全状况;或者
根据所述病毒提示信息输出病毒警示信息,所述病毒警示信息用于指示终端中的目标软件存在致使所述终端中毒的风险;若接收到基于上述病毒警示信息输入的病毒查杀指令,则针对所述目标软件进行病毒查杀。
具体地,终端70中各单元的功能可对应参考上述各方法实施例中图1至图5任意实施例中的具体实现方式,这里不再赘述。
如图8示出的本发明提供的服务器的另一实施例的结构示意图,服务器80可以包括发射器800、存储器802以及耦合于所述存储器的处理器804,其中,
存储器802用于存储应用程序代码;存储器802可以是高速RAM存储器,也可以是非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器,存储器802包括本发明实施例中的flash。存储器802可选的还可以是至少一个位于远离处理器804的存储系统。
处理器804用于调用该应用程序代码,执行以下步骤:获取第一时间段内的感染病毒信息,并根据该感染病毒信息生成病毒软件列表;该感染病毒信息包括致使终端中毒的病毒软件的信息;获取第二时间段内目标终端下载或更新的目标软件的信息;若该目标软件在该病毒软件列表中,则控制发射器800向该目标终端发送病毒提示信息,该病毒提示信息用于提示该目标终端存在病毒感染的风险。
具体地,服务器80还可以包括接收器,用于接收外部设备发送而来的数据。
具体地,处理器804根据所述感染病毒信息生成病毒软件列表,还具体执行:
获取所述病毒软件致使终端中毒的中毒数量n,以及安装有所述病毒软件的终端数量m;根据所述n以及所述m分析得到关联系数R;若所述R达到阈值,则将所述病毒软件列入病毒软件列表。
再具体地,处理器804根据所述n以及所述m分析得到关联系数R,具体执行:
通过公式R=n/m,得到所述R。
服务器80中的处理器804具体执行的步骤可对应参考上述各方法实施例中图1至图5任意实施例中的具体实现方式,这里不再赘述。
如图9示出的本发明提供的终端的另一实施例的结构示意图,终端90可以包括接收器900、存储器902以及耦合于所述存储器的处理器904,其中,
接收器900用于接收服务器发送的病毒提示信息;所述病毒提示信息为上述各方法实施例中图1至图5任意实施例中的具体实现方式中的病毒提示信息,这里不再赘述。
存储器902用于存储应用程序代码;可以是高速RAM存储器,也可以是非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器,存储器802包括本发明实施例中的flash。存储器802可选的还可以是至少一个位于远离处理器804的存储系统。
处理器904用于调用该应用程序代码,执行以下步骤:根据该病毒提示信息提示存在病毒感染的风险。
具体地,终端90还可以包括发射器,用于向外部设备发送数据。
具体地,处理器904根据所述病毒提示信息提示存在病毒感染的风险,可以具体执行:
根据所述病毒提示信息评估安全指数;所述安全指数用于表征终端的安全等级或安全状况;或者
所述处理器根据所述病毒提示信息输出病毒警示信息,所述病毒警示信息用于指示终端中的目标软件存在致使所述终端中毒的风险。
具体地,终端90可以包括显示屏,那么处理器904可以控制该显示屏显示该病毒警示信息。
下面以终端为手机为例,再进行详细说明,如图10示出的本发明提供的终端的另一实施例的结构示意图,终端100可包括:基带芯片110、存储器115(一个或多个计算机可读存储介质)、射频(RF)模块116、外围系统117。这些部件可在一个或多个通信总线114上通信。
外围系统117主要用于实现终端100和用户/外部环境之间的交互功能,主要包括终端100的输入输出装置。具体实现中,外围系统117可包括:触摸屏控制器118、摄像头控制器119、音频控制器120以及传感器管理模块121。其中,各个控制器可与各自对应的外围设备(如触摸屏123、摄像头124、音频电路125以及传感器126)耦合。需要说明的,外围系统117还可以包括其他I/O外设。
基带芯片110可集成包括:一个或多个处理器111、时钟模块121以及电源管理模块113。集成于基带芯片110中的时钟模块111主要用于为处理器111产生数据传输和时序控制所需要的时钟。集成于基带芯片110中的电源管理模块113主要用于为处理器111、射频模块116以及外围系统提供稳定的、高精确度的电压。
射频(RF)模块116用于接收和发送射频信号,主要集成了终端100的接收器和发射器。射频(RF)模块116通过射频信号与通信网络和其他通信设备通信。具体实现中,射频(RF)模块116可包括但不限于:天线系统、RF收发器、一个或多个放大器、调谐器、一个或多个振荡器、数字信号处理器、CODEC芯片、SIM卡和存储介质等。在一些实施例中,可在单独的芯片上实现射频(RF)模块116。
存储器115与处理器111耦合,用于存储各种软件程序和/或多组指令。具体实现中,存储器115可包括高速随机存取的存储器,并且也可包括非易失性存储器,例如一个或多个磁盘存储设备、闪存设备或其他非易失性固态存储设备。存储器115可以存储操作系统(下述简称系统),例如ANDROID,IOS,WINDOWS,或者LINUX等嵌入式操作系统。存储器115还可以存储网络通信程序,该网络通信程序可用于与一个或多个附加设备,一个或多个终端设备,一个或多个网络设备进行通信。存储器115还可以存储用户接口程序,该用户接口程序可以通过图形化的操作界面将应用程序的内容形象逼真的显示出来,并通过菜单、对话框以及按键等输入控件接收用户对应用程序的控制操作。
存储器115还可以存储一个或多个应用程序。如图10所示,这些应用程序可包括:社交应用程序(例如Facebook),图像管理应用程序(例如相册),地图类应用程序(例如谷歌地图),安全管理应用等等。
本发明中,处理器111可用于读取和执行计算机可读指令。具体的,处理器111可用于调用存储于存储器115中的程序,例如本申请提供的病毒提示方法的实现程序,具体地:
射频(RF)模块116接收服务器发送的病毒提示信息;处理器111根据所述病毒提示信息提示存在病毒感染的风险,具体可以根据所述病毒提示信息提示存在病毒感染的风险,或者,根据该病毒提示信息通过触摸屏123(即显示屏)输出病毒警示信息,所述病毒警示信息用于指示终端中的目标软件存在致使所述终端中毒的风险;若通过触摸屏123接收到基于上述病毒警示信息输入的病毒查杀指令,则针对所述目标软件进行病毒查杀。
具体地,终端100中的处理器111具体执行的步骤可对应参考上述各方法实施例中图1至图5任意实施例中的具体实现方式,这里不再赘述。
应当理解,终端100仅为本发明实施例提供的一个例子,并且,终端100可具有比示出的部件更多或更少的部件,可以组合两个或更多个部件,或者可具有部件的不同配置实现。
实施本发明实施例,服务器通过获取第一时间段内的感染病毒信息,根据所述感染病毒信息生成病毒软件列表,然后获取第二时间段内目标终端下载或更新的目标软件的信息;若该目标软件在该病毒软件列表中,则向该目标终端发送病毒提示信息,从而实现了为用户主动推送相应的病毒提示信息,解决了现有技术中如果用户不主动定期进行病毒查杀,则无法发现潜伏在用户电子终端中的病毒,也无法评估用户的电子终端环境是否安全的技术问题。
进一步地,本发明实施例中的感染病毒信息可以为从多数据源采集的多个终端的病毒软件的信息,即通过大数据分析,保证了病毒数据源的可靠性和覆盖面,精准更新检测潜在的终端中毒用户。
而且,该目标软件为该目标终端在第二时间段内未进行病毒查杀的软件,可以更加精准更加高效地评估出当前的电子终端环境是否安全。
另外,本发明实施例的终端在根据病毒提示信息输出病毒警示信息后,若接收到基于上述病毒警示信息输入的病毒查杀指令,则可以针对目标软件进行病毒查杀,可以避免现有技术电子终端在查杀过程中需要检测安装的大部分软件,耗时较长的问题,大大提高了病毒查杀的效率。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所揭露的仅为本发明较佳实施例而已,当然不能以此来限定本发明之权利范围,因此依本发明权利要求所作的等同变化,仍属本发明所涵盖的范围。
Claims (14)
1.一种病毒检测处理方法,其特征在于,包括:
获取第一时间段内的感染病毒信息,根据所述感染病毒信息生成病毒软件列表;所述感染病毒信息包括致使终端中毒的病毒软件的信息;
获取第二时间段内目标终端下载或更新的目标软件的信息;
若所述目标软件在所述病毒软件列表中,则向所述目标终端发送病毒提示信息,所述病毒提示信息用于提示所述目标终端存在病毒感染的风险。
2.如权利要求1所述的方法,其特征在于,所述根据所述感染病毒信息生成病毒软件列表包括:
获取所述病毒软件致使终端中毒的中毒数量n,以及安装有所述病毒软件的终端数量m;
根据所述n以及所述m分析得到关联系数R;
若所述R达到阈值,则将所述病毒软件列入病毒软件列表。
3.如权利要求2所述的方法,其特征在于,所述根据所述n以及所述m分析得到关联系数R包括:
通过公式R=n/m,得到所述R。
4.如权利要求1所述的方法,其特征在于,所述病毒软件列表包括所述病毒软件的包名,以及致使终端中毒的病毒所对应的病毒编号;其中所述致使终端中毒的病毒潜伏在所述病毒软件中。
5.如权利要求1-4任一项所述的方法,其特征在于,所述感染病毒信息包括从多数据源采集的多个终端的病毒软件的信息。
6.如权利要求1-4任一项所述的方法,其特征在于,所述目标软件包括所述目标终端在所述第二时间段内未进行病毒查杀的软件。
7.一种病毒提示方法,其特征在于,包括:
接收服务器发送的病毒提示信息;所述病毒提示信息为如权利要求1-6任一项所述的方法中向目标终端发送的病毒提示信息;
根据所述病毒提示信息提示存在病毒感染的风险。
8.如权利要求7所述的方法,其特征在于,所述根据所述病毒提示信息提示存在病毒感染的风险包括:
根据所述病毒提示信息评估安全指数;所述安全指数用于表征终端的安全等级或安全状况;或者
根据所述病毒提示信息输出病毒警示信息,所述病毒警示信息用于指示终端中的目标软件存在致使所述终端中毒的风险;若接收到基于上述病毒警示信息输入的病毒查杀指令,则针对所述目标软件进行病毒查杀。
9.一种服务器,其特征在于,包括用于执行如权利要求1-6任一项所述的方法的单元。
10.一种终端,其特征在于,包括用于执行如权利要求7或8所述的方法的单元。
11.一种服务器,其特征在于,包括发射器、存储器以及耦合于所述存储器的处理器,其中,
所述存储器用于存储应用程序代码;
所述处理器用于调用所述应用程序代码,执行以下步骤:获取第一时间段内的感染病毒信息,根据所述感染病毒信息生成病毒软件列表;所述感染病毒信息包括致使终端中毒的病毒软件的信息;获取第二时间段内目标终端下载或更新的目标软件的信息;若所述目标软件在所述病毒软件列表中,则控制所述发射器向所述目标终端发送病毒提示信息,所述病毒提示信息用于提示所述目标终端存在病毒感染的风险。
12.一种终端,其特征在于,包括接收器、存储器以及耦合于所述存储器的处理器,其中,
所述接收器用于接收服务器发送的病毒提示信息;所述病毒提示信息为如权利要求11所述的服务器发送的病毒提示信息;
所述存储器用于存储应用程序代码;
所述处理器用于调用所述应用程序代码,执行以下步骤:根据所述病毒提示信息提示存在病毒感染的风险。
13.如权利要求12所述的终端,其特征在于,所述处理器根据所述病毒提示信息提示存在病毒感染的风险,包括:
所述处理器根据所述病毒提示信息评估安全指数;所述安全指数用于表征终端的安全等级或安全状况;或者
所述处理器根据所述病毒提示信息输出病毒警示信息,所述病毒警示信息用于指示终端中的目标软件存在致使所述终端中毒的风险。
14.一种计算机可读存储介质,其特征在于,所述计算机存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行如权利要求1-8任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711039572.0A CN109726555B (zh) | 2017-10-30 | 2017-10-30 | 病毒检测处理方法、病毒提示方法以及相关设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711039572.0A CN109726555B (zh) | 2017-10-30 | 2017-10-30 | 病毒检测处理方法、病毒提示方法以及相关设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109726555A true CN109726555A (zh) | 2019-05-07 |
CN109726555B CN109726555B (zh) | 2023-03-10 |
Family
ID=66292921
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711039572.0A Active CN109726555B (zh) | 2017-10-30 | 2017-10-30 | 病毒检测处理方法、病毒提示方法以及相关设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109726555B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111935121A (zh) * | 2020-07-31 | 2020-11-13 | 北京天融信网络安全技术有限公司 | 一种漏洞上报方法及装置 |
CN113793156A (zh) * | 2020-12-18 | 2021-12-14 | 京东科技控股股份有限公司 | 诈骗类应用程序的提示方法、装置、设备和存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050198527A1 (en) * | 2004-03-08 | 2005-09-08 | International Business Machiness Corporation | Method, system, and computer program product for computer system vulnerability analysis and fortification |
CN1838668A (zh) * | 2005-03-22 | 2006-09-27 | 松下电器产业株式会社 | 侦测计算机病毒的方法及其应用 |
CN102945348A (zh) * | 2012-10-19 | 2013-02-27 | 北京奇虎科技有限公司 | 文件信息收集方法与装置 |
CN103440145A (zh) * | 2013-08-16 | 2013-12-11 | 广东欧珀移动通信有限公司 | 一种应用程序更新方法、装置及移动终端 |
CN104281809A (zh) * | 2014-09-30 | 2015-01-14 | 北京奇虎科技有限公司 | 病毒查杀的方法、装置及系统 |
-
2017
- 2017-10-30 CN CN201711039572.0A patent/CN109726555B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050198527A1 (en) * | 2004-03-08 | 2005-09-08 | International Business Machiness Corporation | Method, system, and computer program product for computer system vulnerability analysis and fortification |
CN1838668A (zh) * | 2005-03-22 | 2006-09-27 | 松下电器产业株式会社 | 侦测计算机病毒的方法及其应用 |
CN102945348A (zh) * | 2012-10-19 | 2013-02-27 | 北京奇虎科技有限公司 | 文件信息收集方法与装置 |
CN103440145A (zh) * | 2013-08-16 | 2013-12-11 | 广东欧珀移动通信有限公司 | 一种应用程序更新方法、装置及移动终端 |
CN104281809A (zh) * | 2014-09-30 | 2015-01-14 | 北京奇虎科技有限公司 | 病毒查杀的方法、装置及系统 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111935121A (zh) * | 2020-07-31 | 2020-11-13 | 北京天融信网络安全技术有限公司 | 一种漏洞上报方法及装置 |
CN111935121B (zh) * | 2020-07-31 | 2022-04-26 | 北京天融信网络安全技术有限公司 | 一种漏洞上报方法及装置 |
CN113793156A (zh) * | 2020-12-18 | 2021-12-14 | 京东科技控股股份有限公司 | 诈骗类应用程序的提示方法、装置、设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN109726555B (zh) | 2023-03-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Chatterjee et al. | The spyware used in intimate partner violence | |
Yi et al. | Web phishing detection using a deep learning framework | |
Damshenas et al. | M0droid: An android behavioral-based malware detection model | |
Feizollah et al. | A study of machine learning classifiers for anomaly-based mobile botnet detection | |
JP6874950B2 (ja) | 詐欺的ソフトウェアプロモーションを検出するための方法、装置、及びシステム | |
CN109478218A (zh) | 用于分类执行会话的装置和方法 | |
Garg et al. | A novel parallel classifier scheme for vulnerability detection in android | |
CN105531712A (zh) | 移动设备上的基于数据流的行为分析 | |
CN103327492B (zh) | 一种安卓手机入侵检测方法及其检测系统 | |
Zhu et al. | Android malware detection based on multi-head squeeze-and-excitation residual network | |
Chang et al. | An android behavior-based malware detection method using machine learning | |
CN107493378A (zh) | 应用程序登录的方法和装置、计算机设备及可读存储介质 | |
Zhang et al. | ScanMe mobile: a cloud-based Android malware analysis service | |
Alzubaidi | Recent advances in android mobile malware detection: A systematic literature review | |
CN109726555A (zh) | 病毒检测处理方法、病毒提示方法以及相关设备 | |
Kumar et al. | Identification of Android malware using refined system calls | |
CN111712817B (zh) | 用于基于系统调用的进程监视的空间和时间卷积网络 | |
Stirparo et al. | In-memory credentials robbery on android phones | |
CN106778132A (zh) | 文件处理的控制方法、装置及移动终端 | |
Rashidi et al. | Xdroid: An android permission control using hidden markov chain and online learning | |
CN114117414A (zh) | 移动应用的安全防护系统、方法、设备及存储介质 | |
CN106980778A (zh) | 信息鉴定方法、装置和终端设备 | |
US10795999B1 (en) | Identifying and protecting against computer security threats while preserving privacy of individual client devices using condensed local differential privacy (CLDP) | |
Gao et al. | Quorum chain-based malware detection in android smart devices | |
CN105787302B (zh) | 一种应用程序的处理方法、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |