CN110197067A - 文件查杀方法、装置及存储介质 - Google Patents
文件查杀方法、装置及存储介质 Download PDFInfo
- Publication number
- CN110197067A CN110197067A CN201810643806.0A CN201810643806A CN110197067A CN 110197067 A CN110197067 A CN 110197067A CN 201810643806 A CN201810643806 A CN 201810643806A CN 110197067 A CN110197067 A CN 110197067A
- Authority
- CN
- China
- Prior art keywords
- killing
- file
- operating system
- boot entry
- directed toward
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/568—Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本申请公开了一种文件查杀方法,包括:在第一操作系统中,响应于查杀指令,创建指向查杀系统的第一系统引导项,并将该第一系统引导项设置为默认系统引导项,使得重新启动操作系统后,根据所述指向查杀系统的默认系统引导项,进入所述查杀系统;在所述查杀系统中,对与所述第一操作系统相关的文件进行查杀。本申请还公开了相应的装置及存储介质。
Description
技术领域
本申请涉及互联网技术领域,尤其涉及一种文件查杀方法、装置及存储介质。
背景技术
目前,各类病毒木马恶意程序,针对市面上的安全软件,不停地做技术变通,实现穿透安全软件运行、隐藏等行为;而传统安全软件,只能持续在操作系统(如Windows系统)底层以技术手段不断地升级对抗,但恶意程序开发时已经考虑到了市面上的各类安全软件的技术特性,所以这种对抗永远是存在滞后性的,导致恶意程序无法识别或无法清除。
发明内容
本申请实例提供了一种文件查杀方法,包括:在第一操作系统中,响应于查杀指令,创建指向查杀系统的第一系统引导项,并将该第一系统引导项设置为默认系统引导项,使得重新启动后,根据所述指向查杀系统的默认系统引导项,进入所述查杀系统;在所述查杀系统中,对与所述第一操作系统相关的文件进行查杀。
本申请实例还提供了一种文件查杀装置,包括:创建模块,在第一操作系统中,响应于查杀指令,创建指向查杀系统的第一系统引导项,并将该第一系统引导项设置为默认系统引导项,使得重新启动后,根据所述指向查杀系统的默认系统引导项,进入所述查杀系统;查杀模块,在所述查杀系统中,对与所述第一操作系统相关的文件进行查杀。
本申请实例还提供了一种存储介质,存储有计算机可读指令,可以使至少一个处理器执行上述方法。
采用上述技术方案,可以自动将所述第一操作系统切换至所述查杀系统,以对与所述第一操作系统相关的文件进行查杀,从而为应用客户端提供了一种新的查杀文件的方法,提高了识别与查杀文件的准确度,降低了开发成本,提升了终端设备的安全性能。
附图说明
为了更清楚地说明本申请实例中的技术方案,下面将对实例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请一些实例涉及的一种系统构架示意图;
图2为本申请一些实例提供的文件查杀方法流程图;
图3A和3B是本申请一些实例提供的文件查杀方法的另一流程图;
图4为本申请一些实例涉及的用户界面图;
图5为本申请一些实例涉及的另一用户界面图;
图6为本申请一些实例涉及的又一用户界面图;
图7为本申请一些实例涉及的又一用户界面图;
图8为本申请一些实例涉及的又一用户界面图;
图9为本申请一些实例文件查杀方法的消息交互图;
图10是本申请一些实例的装置结构示意图;及
图11为本申请一些实例的设备结构示意图。
具体实施方式
下面将结合本申请实例中的附图,对本申请实例中的技术方案进行清楚、完整地描述,显然,所描述的实例仅是本申请一部分实例,而不是全部的实例。基于本申请中的实例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实例,都属于本申请保护的范围。
本申请提出一种文件查杀方法、装置及存储介质,可应用于图1所示的系统构架中。如图1所示,该系统构架包括:应用客户端101和服务器102,两者通过网络103进行通信。其中,应用客户端101可以运行于手机、PAD(平板电脑)、膝上型便携计算机、台式计算机等终端设备104上,服务器102可以为单个服务器,或由若干台服务器组成的服务器集群,或者是一个云计算服务中心。
这里,终端设备104安装有第一操作系统和查杀系统,其中,所述查杀系统可以为Linux查杀系统,其中,所述Linux查杀系统是一个具有查杀功能的轻量型Linux操作系统,例如,仅包括文字输出功能,例如输出查杀结果,不包含桌面用途,例如图形界面的网页浏览器、电子邮件客户端等。
在所述第一操作系统中,应用客户端101响应于查杀指令,创建指向查杀系统的第一系统引导项,并将该第一系统引导项设置为默认系统引导项,使得重新启动后,根据所述指向查杀系统的默认系统引导项,进入所述查杀系统;在所述查杀系统中,应用客户端101对与所述第一操作系统相关的文件进行查杀。这里,将所述第一操作系统切换至查杀系统,是因为所述第一操作系统中的恶意文件无法在所述查杀系统中运行。
在一些实例中,本申请提出的文件查杀方法可应用于应用客户端101,如图2所示,该方法包括以下步骤:
步骤201:在第一操作系统中,响应于查杀指令,创建指向查杀系统的第一系统引导项,并将该第一系统引导项设置为默认系统引导项,使得重新启动后,根据所述指向查杀系统的默认系统引导项,进入所述查杀系统。
其中,所述第一操作系统可以为Windows操作系统。
在一些实例中,在将指向查杀系统的第一系统引导项设置为默认系统引导项之前,备份所述指向所述第一操作系统的第二系统引导项。
在一些实例中,所述创建指向查杀系统的第一系统引导项,包括:通过系统启动菜单编辑器BCDedit创建所述第一系统引导项,其中,所述第一系统引导项指向多系统启动引导程序GRUB2;修改所述GRUB2的启动脚本,使得所述GRUB2指向所述查杀系统。
在一些实例中,在所述第一操作系统中,创建第三系统引导项,其中,所述第三系统引导项指向查杀之前的第一操作系统。
在一些实例中,在所述第一操作系统中,在响应于查杀指令之前,将所述查杀系统的内核文件拷贝至指定位置。
在一些实例中,在所述查杀系统中,将指向所述第一操作系统的第二系统引导项设置为默认系统引导项;根据所述指向所述第一操作系统的默认系统引导项,重新启动并进入所述第一操作系统。
在一些实例中,在所述查杀系统中,删除所述指向查杀系统的第一系统引导项。
步骤202:在所述查杀系统中,对与所述第一操作系统相关的文件进行查杀。
在一些实例中,对与所述第一操作系统相关的文件进行查杀之前,将与所述第一操作系统相关的文件所在的磁盘挂载在所述查杀系统中的指定目录中。
在一些实例中,对与所述第一操作系统相关的文件进行查杀之后,将查杀日志保存到预先指定的位置;在重新启动操作系统并进入查杀之后的第一操作系统之后,从所述预先指定的位置,读取所述查杀日志,并显示所述查杀日志。
在一些实例中,计算第一操作系统相关的文件的校验值,将所述校验值发送给服务器,其中,服务器在接收到所述校验值之后,根据所述校验值判断该系统文件是否为恶意文件;接收服务器返回的判断结果,并根据所述判断结果对所述文件进行查杀。
在一些实例中,计算第一操作系统相关的文件的第一校验值;根据所述第一校验值,查询病毒库中,得到查询结果;根据所述查询结果,对所述文件进行查杀。
通过上述技术方案,可以使得应用客户端101自动将所述第一操作系统切换至所述查杀系统,以对与所述第一操作系统相关的文件进行查杀,为应用客户端101提供了一种新的查杀文件的方法,提高了识别与查杀文件的准确度,提升了应用客户端101的安全性能。此外,相比于在第一操作系统中以技术对抗的方式查杀文件,上述查杀文件的方法能够大大地降低开发成本。
图3A和3B示出了本申请一些实例涉及的文件查杀方法的另一流程图。在图3A和3B所示的实例中,以第一操作系统为Windows操作系统、查杀系统为Linux查杀系统为例进行说明,如图3A和3B所示,该过程包括如下步骤:
步骤300,将所述Linux查杀系统的内核文件拷贝到指定位置。
这里,在所述Windows操作系统中,在响应于查杀指令之前,将所述Linux查杀系统的内核文件拷贝至指定位置。
其中,内核是操作系统最基本的部分。一个内核不是一套完整的操作系统。这里,所述Linux查杀系统的内核文件,例如是可执行的Linux内核(vmlinuz,Virtual MemoryLinuz)其中,vmlinuz是可引导的、压缩的内核。
这里,仅将Linux查杀系统的内核文件拷贝至终端设备104中磁盘的指定位置,所述Linux查杀系统即可在终端设备104中运行,实现即拷即用,相比于安装整个Linux操作系统更快速便捷。这里,所述Windows操作系统可以为,例如,Windows XP/8/7/Vista/2008等,所述响应于查杀指令,可以是响应于用户对Windows操作系统中的应用客户端101的操作,应用客户端101例如为腾讯电脑管家应用程序,以下简称电脑管家app,以对Windows操作系统中的各文件进行查杀,从而确定各文件是否为恶意文件。这里,恶意文件可以为病毒文件、木马程序等。
例如,当用户第一次依次操作电脑管家app-工具箱控件-系统控件-系统急救箱控件,或直接操作“快速急救”控件时,即操作如图4中的控件401,电脑管家app提示是否下载所述Linux查杀系统的安装包。如图5所示,用户可以操作控件501进行Linux查杀系统下载,电脑管家app将Linux查杀系统的内核文件拷贝至终端设备104中磁盘的指定位置以完成Linux查杀系统的安装,或者操作控件502不下载Linux查杀系统,返回电脑管家app之前的状态页面,例如电脑管家app的首页。
步骤301:在Windows操作系统中,应用客户端101响应于查杀指令,创建指向Linux查杀系统的第一系统引导项。
考虑到现在的各类病毒恶意程序能够穿透所述应用客户端101运行、隐藏甚至对抗应用客户端101的删除等因素,应用客户端101可以将当前所处的Windows操作系统切换至Linux查杀系统,以对所述Windows操作系统中各文件进行查杀,以彻底删除恶意文件。
例如,如图4所示,当用户操作电脑管家app中的“快速急救”控件401时,电脑管家app可以调用重新启动命令,将当前所处的Windows操作系统切换至Linux查杀系统,以使所述Linux查杀系统对所述Windows操作系统中各文件进行查杀。
这里,应用客户端101可以通过系统启动菜单编辑器(BCDedit,bootconfiguration data edit)创建指向Linux查杀系统的第一系统引导项,从而实现重新启动时将当前所处的Windows操作系统切换至Linux查杀系统。所述第一系统引导项例如为图6中控件602所示的“急救箱深度查杀(电脑管家)”的系统引导项。其中,BCDedit是NT60系列操作系统中的一个命令行工具,其中,NT60系列操作系统例如为Windows 8/7/Vista/2008等,用于建立和重新配置启动装载bootloader,其中,bootloader是操作系统启动前的引导程序,操作系统无须再使用boot.ini文件。即,使用BCDedit这个工具,能够修改NT60系列操作系统的启动菜单列表,这里,启动菜单列表即为多个系统引导项。
在一些实例中,上述通过BCDedit创建所述第一系统引导项的过程如下:所述第一系统引导项被创建为指向GRUB2(Grand Unified Bootloader,一个开源的多系统启动引导程序),这里,GRUB2用于在Windows环境下引导至所述Linux查杀系统,即通过“急救箱深度查杀(电脑管家)”系统引导项进入的系统。通过修改GRUB2的启动脚本,将其指向Linux查杀系统,从而实现通过GRUB2引导至所述Linux查杀系统。例如,当按下图6中的控件602后,运行GRUB2,而GRUB2被设置为引导至所述Linux查杀系统,继而运行所述Linux查杀系统。
步骤302:在将指向Linux查杀系统的第一系统引导项设置为默认系统引导项之前,备份所述指向Windows操作系统的第二系统引导项。
这里,在将指向Linux查杀系统的第一系统引导项设置为默认系统引导项之前,应用客户端101还需备份指向Windows操作系统的第二系统引导项,以使重新启动时,能够通过所述第二系统引导项进入所述查杀之后的Windows操作系统。其中,终端设备在安装所述Windows操作系统时,创建所述第二系统引导项,以使终端设备启动时可以根据所述第二系统引导项进入所述Windows操作系统。
例如,电脑管家app通过BCDedit命令备份指向Windows操作系统的第二系统引导项,如图6中的控件601所示,通过该第二系统引导项,可以使得重启时,终端设备104能够从Linux查杀系统切换至Windows操作系统。
这里,应用客户端101还将所述备份的第二系统引导项放置在待挂载在Linux查杀系统的磁盘中,该磁盘存储有与Windows操作系统相关的文件,将该磁盘挂载在Linux查杀系统中后,Linux查杀系统能够从该磁盘读取所述第二系统引导项。
步骤303:在所述Windows操作系统中,创建第三系统引导项,其中,所述第三系统引导项指向查杀之前的Windows操作系统。
这里,应用客户端101还可以通过BCDedit创建指向查杀之前的Windows操作系统的第三系统引导项,所述查杀之前的Windows操作系统即为所述Linux查杀系统还未对与所述Windows操作系统相关文件进行查杀时的Windows操作系统,以使应用客户端101根据所述第三系统引导项进入所述查杀之前的Windows操作系统。
这里,在Windows操作系统中,应用客户端101创建了指向所述Linux查杀系统的所述第一系统引导项和指向查杀之前的Windows操作系统的第三系统引导项,其中,所述第一系统引导项与所述第三系统引导项被设置成在不同的重启时期显示,例如,所述第一系统引导项在需进入Linux查杀系统以对相关文件进行查杀时显示,如图6中的控件602所示,而所述第三系统引导项在所述Linux查杀系统对相关文件进行查杀完成后重新启动时显示,如图8中的控件801所示。
步骤304:应用客户端101还可以将所述第一系统引导项设置为默认系统引导项,使得重新启动后,根据该第一系统引导项,进入所述Linux查杀系统。
在一些实例中,还可以将急救箱深度查杀(电脑管家)的系统引导项设为默认系统引导项,以使终端设备104重新启动之后,默认进入“急救箱深度查杀(电脑管家)”对应的Linux查杀系统运行。
这里,应用客户端101可以自动将Windows操作系统切换至Linux查杀系统,相比于使用U盘等存储设备从互联网上下载完整的Linux操作系统的安装包,使用专用工具刷写到U盘中,手动修改终端设备的启动顺序以进入Linux操作系统以进行查杀,降低了所述文件查杀的复杂度及难度。
步骤305:在所述Linux查杀系统中,将指向Windows操作系统的第二系统引导项设置为默认系统引导项。
这里,可以是Linux查杀系统从上述挂载的磁盘中读取所述备份的第二系统引导项,并将该第二系统引导项设置为默认系统引导项。
步骤306:在所述Linux查杀系统中,删除所述指向Linux查杀系统的第一系统引导项。
这里,为了防止所述Linux查杀系统再次通过所述第一系统引导项进入所述Linux查杀系统,在进入Linux查杀系统后,应用客户端101还将指向Linux查杀系统的第一系统引导项,即如图6中的控件602所示,删除。
步骤307:将与所述Windows操作系统相关的文件所在的磁盘挂载在所述Linux查杀系统中的指定目录中。
这里,可以通过Linux查杀系统的系统内置驱动程序,例如,Linux查杀系统中的NTFS-3G,将与Windows操作系统相关的文件所在的磁盘,如NTFS格式的磁盘,挂载在Linux查杀系统中的一个目录下,该目录可以是临时目录,例如/tmp/sda1/,上述挂载可以通过例如mount命令实现。其中,在linux操作系统中,挂载是指将一个设备(通常是存储设备)挂接到一个已存在的目录上。在linux操作系统中,若要访问一个存储设备中的文件,必须将文件所在的磁盘挂载到一个已存在的目录上,然后通过访问这个目录来访问存储设备。
这里,通过NTFS-3G将Windows系统文件所在的NTFS格式磁盘挂载在Linux系统下,可以通过如下几个步骤实现:
(1)得到NTFS分区的信息
sudo fdisk-l|grep NTFS
(2)设置挂载点,用如下命令实现挂载
mount-t ntfs-3g<NTFS Partition><Mount Point>
若得到的NTFS分区信息为/dev/sdb1,挂载点设置在/mnt/ntfs_disk下,可以用
mount-t ntfs-3g/dev/sdb1/mnt/ntfs_disk
或者直接用
ntfs-3g/dev/sdb1/mnt/ntfs_disk
将所述相关文件挂载到所述临时目录上后,Linux查杀系统即可通过对于临时目录执行读写来实现对所述相关文件进行查杀。
步骤308:在所述Linux查杀系统中,对与所述Windows操作系统相关的文件进行查杀。
这里,在所述Linux查杀系统中,应用客户端101对与所述Windows操作系统相关的文件进行查杀,以确定所述文件是否为恶意文件。
这里,应用客户端101仅对与所述Windows操作系统相关的文件进行查杀,如对Windows操作系统的注册表文件、自启动项、系统关键位置处的文件等,其中,注册表是一套控制windows操作系统外表和如何响应外来事件工作的数据库文件,通过Windows操作系统的安装目录下的regedit.exe程序可以读取注册表文件。根据经验得知,恶意文件一般隐藏在注册表文件中,操作系统调用regedit.exe程序读取注册表文件时,隐藏的恶意文件也一起被读取,从而对操作系统产生破坏,因此,需对注册表文件进行查杀。这里,仅对与所述Windows操作系统相关的文件进行查杀相比于对所述Windows操作系统中各文件均进行查杀,能够提高查杀效率。
在一些实例中,步骤308可以包括步骤3081和步骤3082,其中,步骤3081包括:
步骤30811:计算Windows操作系统相关的文件的校验值,将所述校验值发送给服务器,其中,服务器在接收到所述校验值之后,根据所述校验值判断该系统文件是否为恶意文件。
步骤30812:接收服务器返回的判断结果,并根据所述判断结果对所述文件进行查杀。
这里,所述校验值可以为MD5值、hash值等,每个文件都具有其唯一的MD5值或hash值,当服务器接收到应用客户端101发送的MD5值后,将该MD5值与服务器中的病毒库中的恶意文件的MD5值进行比较,以确定该文件是否为恶意文件,若该文件的MD5值与病毒库中的任一MD5值相同,则确定该文件为恶意文件。服务器将判断结果发送至应用客户端101,应用客户端101根据上述判断结果对所述相关文件进行处理,例如,若所述相关文件为恶意文件,则删除所述相关文件。
其中,步骤3082包括:
步骤30821:计算与Windows操作系统相关的文件的第一校验值。
步骤30822:根据所述第一校验值,查询病毒库,得到查询结果。
其中,所述病毒库可以为从服务器下载的。
这里,应用客户端101可以将所述病毒库从服务器下载到本地,以实现本地对所述相关文件进行查杀。
步骤30823:根据所述查询结果,对所述文件进行查杀。
步骤309:对与所述Windows操作系统相关的文件进行查杀之后,将查杀日志保存到预先指定的位置。
其中,应用客户端101可以将所述删除记录存储至预先指定的位置,所述预先指定的位置可以为上述指定目录中的与Windows操作系统相关的文件所在的磁盘。
这里,应用客户端101识别到所述相关文件为恶意文件时,可以对所述文件进行删除,并保存删除记录,形成查杀日志。这里,因所述恶意文件不能在Linux查杀系统中运行,故而此处可以不用考虑恶意文件的对抗删除等行为。
这里,步骤309之后可以继续执行步骤310A或步骤310B。
此时,步骤310A包括:
步骤3101A:根据所述指向Windows操作系统的默认系统引导项,重新启动并进入查杀之后的Windows操作系统。
这里,当应用客户端101对与所述Windows操作系统相关的文件均查杀完成后,重新启动时可以通过上述备份的第二系统引导项,将所述Linux查杀系统切换至查杀之后的Windows操作系统。
这里,第二系统引导项为默认系统引导项,终端设备104可以重新启动并通过该默认系统引导项进入查杀之后的Windows操作系统。
步骤3102A:在重新启动并进入查杀之后的Windows操作系统之后,从所述预先指定的位置,读取所述查杀日志,并显示所述查杀日志。
这里,当在所述Linux查杀系统中重新启动终端设备104时,进入所述Windows操作系统后,应用客户端101从上述磁盘中读取所述删除记录,并显示所述删除记录。
在一些实例中,还可以设置所述Windows操作系统中的应用客户端101设置为自启动,当所述查杀之后的Windows操作系统启动后,应用客户端101随即启动,并从所述磁盘中读取所述查杀日志,并显示所述查杀日志。
例如,如图7所示,在Windows操作系统中,电脑管家app从所述磁盘中读取木马程序的删除记录后,显示所述删除记录,如701所示。
步骤309B:在所述Linux查杀系统中,重新启动并根据所述第三系统引导项进入所述查杀之前的Windows操作系统。
如前所述,应用客户端101还创建了第三系统引导项,以使终端设备104重新启动时,可以根据所述第三系统引导项进入查杀之前的Windows操作系统,也即,应用客户端101还提供了回滚模式,为了防止所述Linux查杀系统误删除文件,应用客户端101还提供了第三系统引导项,使得终端设备104重启时可以通过该第三系统引导项可以回到未对相关文件进行查杀时的Windows操作系统。所述第三系统引导项如图8中控件801所示,在Linux查杀系统对与Windows操作系统相关的文件进行查杀完毕后,重新启动时,可以通过所述第三系统引导项进入查杀之前的第一操作系统。若所述Linux查杀系统误删除了一与Windows操作系统相关的文件或其他原因等,终端设备104可以通过该第三系统引导项,进入到未对相关文件进行查杀时的Windows操作系统。
通过上述技术方案,可以自动将所述Windows操作系统切换至所述Linux查杀系统,以对与所述Windows操作系统相关的文件进行查杀,且在所述Linux查杀系统完成查杀后,能够实现自动切换回所述Windows操作系统,为应用客户端101提供了一种新的查杀文件的方法,提高了识别与查杀文件的准确度,提升了终端设备的安全性能。此外,相比于在Windows操作系统中以技术对抗的方式查杀文件,上述查杀文件的方法能够大大地降低开发成本。
图9示出了本申请一些实例提供的文件查杀方法的消息交互图。在如图9所示的实例中,以第一操作系统为Windows操作系统,查杀系统为Linux查杀系统,应用客户端101为电脑管家app为例进行说明。如图9所示,该文件查杀过程包括如下步骤:
步骤901:在Windows操作系统中,电脑管家app响应于查杀指令,例如,用户依次操作电脑管家app-工具箱控件-系统控件-系统急救箱控件时,提示是否安装Linux查杀系统,例如,可以以弹窗的方式(如图5所示)提示用户是否要进行安装,这里,仅在用户第一次操作如图4中控件401所示的“快速急救控件”时,电脑管家app提示是否下载所述Linux查杀系统的安装包。
这里,终端设备104还安装有Linux查杀系统,是因为Windows系统中的恶意文件是无法在Linux查杀系统下运行的。
步骤902:当用户操作控件501时,电脑管家app从第一服务器下载Linux查杀系统安装包。
步骤903:电脑管家app解压并安装所述Linux查杀系统安装包,这里,安装所述Linux查杀系统安装包的过程即是将Linux查杀系统的内核文件拷贝至终端设备104中磁盘的指定位置,能够实现所述Linux查杀系统的即拷即用。
这里,当Linux查杀系统安装完成后,后续用户可直接操作如图4中控件401所示的“快速急救控件”,以重启终端设备104,进入Linux查杀系统运行。
在一些实例中,在Windows操作系统中,电脑管家app还可以通过BCDedit备份指向Windows操作系统的第一系统引导项,如图6中控件601所示,并将该第一系统引导项存储在待查杀的与第一操作系统相关的文件所在的磁盘中,以便后续需从Linux查杀系统切换回Windows操作系统时,电脑管家app可以选择所述第一系统引导项进行启动,进入Windows操作系统。
电脑管家app还通过BCDedit创建指向Linux查杀系统的第二系统引导项,即如图6中控件602所示的“急救箱深度查杀(电脑管家)”,并将该第二系统引导项设置为默认系统引导项。
步骤904:重启终端设备104,并通过所述第二系统引导项进入所述Linux查杀系统运行,并执行电脑管家app。
步骤905:电脑管家app通过调用Linux查杀系统中的系统内置驱动程序,如Linux查杀系统中的NTFS-3G,将Windows操作系统中的Windows系统文件所在的磁盘,如NTFS格式的磁盘,挂载在Linux查杀系统中的一个目录,例如/tmp/sda1/,下,以便电脑管家app后续通过该目录来读取该磁盘中的文件。
在一些实例中,电脑管家app仅读取所述磁盘中的特定文件,以进行分析。例如,仅对Windows操作系统的注册表文件、自启动项、系统关键位置处的文件等。电脑管家app对上述注册表文件进行解析,并计算出其MD5值。
步骤906:电脑管家app将所述MD5值发送至第二服务器,这里,所述第一服务器和所述第二服务器可以为同一个服务器。
步骤907:第二服务器维护有已知病毒库,该病毒库由病毒文件的MD5值构成。第二服务器接收到上述注册表文件的MD5值后,将该注册表文件的MD5值与病毒库中的MD5值进行比较,若该注册表文件的MD5值与病毒库中的任一MD5值相同,则说明该注册表文件为病毒文件。
步骤908:第二服务器将指示所述注册表文件是否为病毒文件的判断结果发送至电脑管家app。
步骤909:电脑管家app根据所述判断结果对所述注册表文件进行处理,例如,当所述判断结果指示所述注册表文件为病毒文件时,电脑管家app将所述注册表文件删除,并将删除记录保存到上述挂载在Linux查杀系统的磁盘中;当所述判断结果指示所述注册表文件不是病毒文件时,电脑管家app对所述注册表文件不做处理。
步骤910:当电脑管家app对上述目录中的注册表文件均查杀完成后,从上述挂载在Linux查杀系统的磁盘中读取前述备份的第一系统引导项,即Windows操作系统的系统引导项,并将该第一系统引导项设为默认系统引导项,以使终端设备重新启动时,可以进入Windows操作系统。
步骤911:重新启动终端设备,并进入Windows操作系统,同时自动启动电脑管家app,电脑管家app读取上述挂载在Linux查杀系统的磁盘中的删除记录,并显示删除记录,如图7所示。
基于上述实例提供的方法,本申请实例还提出了一种文件查杀装置,如图10所示,该装置1000包括:
创建模块1001,在第一操作系统中,响应于查杀指令,创建指向查杀系统的第一系统引导项,并将该第一系统引导项设置为默认系统引导项,使得重新启动后,根据所述指向查杀系统的默认系统引导项,进入所述查杀系统。
查杀模块1002,在所述查杀系统中,对与所述第一操作系统相关的文件进行查杀。
在一些实例中,装置1000进一步包括:拷贝模块1003,在所述第一操作系统中,在响应于查杀指令之前,将所述查杀系统的内核文件拷贝至指定位置。
在一些实例中,装置1000进一步包括:设置模块1004,在所述查杀系统中,将指向查杀之后的第一操作系统的第二系统引导项设置为默认系统引导项;
根据所述指向所述第一操作系统的默认系统引导项,重新启动并进入所述第一操作系统。
在一些实例中,装置1000进一步包括:删除模块1005,在所述查杀系统中,删除所述指向查杀系统的第一系统引导项。
在一些实例中,装置1000进一步包括:保存模块1006,对与所述第一操作系统相关的文件进行查杀之后,将查杀日志保存到预先指定的位置;显示模块1007,在重新启动并进入所述第一操作系统之后,从所述预先指定的位置,读取所述查杀日志,并显示所述查杀日志。
在一些实例中,装置1000进一步包括:挂载模块1008,将与所述第一操作系统相关的文件所在的磁盘挂载在所述查杀系统中的指定目录中。
在一些实例中,查杀模块1002进一步用于:计算第一操作系统相关的文件的校验值,将所述校验值发送给服务器,其中,服务器在接收到所述校验值之后,根据所述校验值判断该系统文件是否为恶意文件;接收服务器返回的判断结果,并根据所述判断结果对所述文件进行查杀。
在一些实例中,查杀模块1002进一步用于:计算第一操作系统相关的文件的第一校验值;根据所述第一校验值,查询病毒库,得到查询结果;根据所述查询结果,对所述文件进行查杀。
在一些实例中,装置1000进一步包括:备份模块1009,在将指向查杀系统的第一系统引导项设置为默认系统引导项之前,备份所述指向查杀之后的第一操作系统的第二系统引导项。
在一些实例中,创建模块1001进一步用于:在所述第一操作系统中,创建第三系统引导项,其中,所述第三系统引导项指向查杀之前的第一操作系统。
图11示出了数据处理装置所在的计算设备的组成结构图。如图11所示,该计算设备包括一个或者多个处理器(CPU)1102、存储器1104、用户接口1106,以及用于互联这些组件的通信总线1108。
用户接口1106包括一个或多个输出设备1112,其包括一个或多个扬声器和/或一个或多个可视化显示器。用户接口1110也包括一个或多个输入设备1114,其包括诸如,键盘,鼠标,声音命令输入单元或扩音器,触屏显示器,触敏输入板,姿势捕获摄像机或其他输入按钮或控件等。
存储器1104可以是高速随机存取存储器,诸如DRAM、SRAM、DDR RAM、或其他随机存取固态存储设备;或者非易失性存储器,诸如一个或多个磁盘存储设备、光盘存储设备、闪存设备,或其他非易失性固态存储设备。
存储器1104存储处理器1102可执行的指令集,包括:
第一操作系统1116和查杀系统1118,包括用于处理各种基本系统服务和用于执行硬件相关任务的程序;
应用1120,包括用于文件查杀的各种应用程序,这种应用程序能够实现上述各实例中的处理流程,比如可以包括图10所示的装置1000。
在一些实例中,装置1000可包括图10所示的各模块1001-1009。各模块1001-1009可以存储有机器可执行指令。处理器1102通过执行存储器1106中各模块1001-1009的机器可执行指令,进而能够实现上述各模块1001-1009的功能。
需要说明的是,上述各流程中不是所有的步骤都是必须的,可以根据实际的需要忽略某些步骤。各步骤的执行顺序不是固定的,可以根据需要进行调整。
对应上述文件查杀方法和装置,本申请的实例还提供了一种计算机可读存储介质,其上存储有计算机指令,其中,所述计算机指令被处理器执行时实现上述文件查杀方法的步骤。
各实例中,硬件可以由专门的硬件或执行机器可读指令的硬件实现。例如,硬件可以为专门设计的永久性电路或逻辑器件(如专用处理器,如FPGA或ASIC)用于完成特定的操作。硬件也可以包括由软件临时配置的可编程逻辑器件或电路(如包括通用处理器或其它可编程处理器)用于执行特定操作。
另外,本申请的每个实例可以通过由数据处理设备如计算机执行的数据处理程序来实现。显然,数据处理程序构成了本申请。此外,通常存储在一个存储介质中的数据处理程序通过直接将程序读取出存储介质或者通过将程序安装或复制到数据处理设备的存储设备(如硬盘和/或内存)中执行。因此,这样的存储介质也构成了本申请,本申请还提供了一种非易失性存储介质,其中存储有数据处理程序,这种数据处理程序可用于执行本申请上述方法实例中的任何一种实例。
文件查杀装置中的机器可读指令可以使计算机上操作的操作系统等来完成这里描述的部分或者全部操作。非易失性计算机可读存储介质可以是插入计算机内的扩展板中所设置的存储器中或者写到与计算机相连接的扩展单元中设置的存储器。安装在扩展板或者扩展单元上的CPU等可以根据指令执行部分和全部实际操作。
以上所述仅为本申请的较佳实例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。
Claims (15)
1.一种文件查杀方法,其特征在于,该方法包括:
在第一操作系统中,响应于查杀指令,创建指向查杀系统的第一系统引导项,并将该第一系统引导项设置为默认系统引导项,使得重新启动后,根据所述指向查杀系统的默认系统引导项,进入所述查杀系统;
在所述查杀系统中,对与所述第一操作系统相关的文件进行查杀。
2.根据权利要求1所述的方法,其中,所述创建指向查杀系统的第一系统引导项,包括:
通过系统启动菜单编辑器BCDedit创建所述第一系统引导项,其中,所述第一系统引导项指向多系统启动引导程序GRUB2;
修改所述GRUB2的启动脚本,使得所述GRUB2指向所述查杀系统。
3.根据权利要求1所述的方法,进一步包括:
所述查杀系统为Linux查杀系统,其中,所述Linux查杀系统是一个具有查杀功能的轻量型Linux操作系统。
4.根据权利要求1所述的方法,进一步包括:
在所述第一操作系统中,在响应于查杀指令之前,将所述查杀系统的内核文件拷贝至指定位置。
5.根据权利要求1所述的方法,进一步包括:
在所述查杀系统中,将指向所述第一操作系统的第二系统引导项设置为默认系统引导项;
根据所述指向所述第一操作系统的默认系统引导项,重新启动并进入所述第一操作系统。
6.根据权利要求5所述的方法,进一步包括:
在所述查杀系统中,删除所述指向查杀系统的第一系统引导项。
7.根据权利要求5所述的方法,其中,进一步包括:
对与所述第一操作系统相关的文件进行查杀之后,将查杀日志保存到预先指定的位置;
在重新启动并进入第一操作系统之后,从所述预先指定的位置,读取所述查杀日志,并显示所述查杀日志。
8.根据权利要求1所述的方法,其中,所述对与所述第一操作系统相关的文件进行查杀之前,进一步包括:
将与所述第一操作系统相关的文件所在的磁盘挂载在所述查杀系统中的指定目录中。
9.根据权利要求1所述的方法,其中,所述对与所述第一操作系统相关的文件进行查杀包括:
计算第一操作系统相关的文件的校验值,将所述校验值发送给服务器,其中,服务器在接收到所述校验值之后,根据所述校验值判断该系统文件是否为恶意文件;
接收服务器返回的判断结果,并根据所述判断结果对所述文件进行查杀。
10.根据权利要求1所述的方法,其中,所述对与所述第一操作系统相关的文件进行查杀包括:
计算第一操作系统相关的文件的第一校验值;
根据所述第一校验值,查询病毒库,得到查询结果;
根据所述查询结果,对所述文件进行查杀。
11.根据权利要求1所述的方法,进一步包括:
在将指向查杀系统的第一系统引导项设置为默认系统引导项之前,备份所述指向所述第一操作系统的第二系统引导项。
12.根据权利要求1所述的方法,进一步包括:
在所述第一操作系统中,创建第三系统引导项,其中,所述第三系统引导项指向查杀之前的第一操作系统。
13.一种文件查杀装置,其特征在于,包括:
创建模块,在第一操作系统中,响应于查杀指令,创建指向查杀系统的第一系统引导项,并将该第一系统引导项设置为默认系统引导项,使得重新启动后,根据所述指向查杀系统的默认系统引导项,进入所述查杀系统;
查杀模块,在所述查杀系统中,对与所述第一操作系统相关的文件进行查杀。
14.根据权利要求13所述的装置,进一步包括:
设置模块,在所述Linux查杀系统中,将指向所述第一操作系统的第二系统引导项设置为默认系统引导项;
根据所述指向所述第一操作系统的默认系统引导项,重新启动并进入所述第一操作系统。
15.一种存储介质,存储有计算机可读指令,可以使至少一个处理器执行如权利要求1至12任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810643806.0A CN110197067B (zh) | 2018-06-21 | 2018-06-21 | 文件查杀方法、装置及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810643806.0A CN110197067B (zh) | 2018-06-21 | 2018-06-21 | 文件查杀方法、装置及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110197067A true CN110197067A (zh) | 2019-09-03 |
CN110197067B CN110197067B (zh) | 2023-08-04 |
Family
ID=67751319
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810643806.0A Active CN110197067B (zh) | 2018-06-21 | 2018-06-21 | 文件查杀方法、装置及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110197067B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101183411A (zh) * | 2007-12-10 | 2008-05-21 | 上海北大方正科技电脑系统有限公司 | 一种查杀电脑病毒的方法 |
CN101876940A (zh) * | 2009-11-30 | 2010-11-03 | 北京飞天诚信科技有限公司 | 一种自动化测试方法和装置 |
CN103530150A (zh) * | 2013-10-10 | 2014-01-22 | 上海爱数软件有限公司 | 一种Linux操作系统远程更新的方法 |
-
2018
- 2018-06-21 CN CN201810643806.0A patent/CN110197067B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101183411A (zh) * | 2007-12-10 | 2008-05-21 | 上海北大方正科技电脑系统有限公司 | 一种查杀电脑病毒的方法 |
CN101876940A (zh) * | 2009-11-30 | 2010-11-03 | 北京飞天诚信科技有限公司 | 一种自动化测试方法和装置 |
CN103530150A (zh) * | 2013-10-10 | 2014-01-22 | 上海爱数软件有限公司 | 一种Linux操作系统远程更新的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110197067B (zh) | 2023-08-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2765508B1 (en) | Installation method and installation device for application software | |
CN110413288B (zh) | 应用部署方法、装置、服务器及存储介质 | |
US10216510B2 (en) | Silent upgrade of software with dependencies | |
JP2016529599A (ja) | コンテンツクリップボードの同期 | |
JP2010205267A (ja) | 仮想化サブレイヤを統合する方法およびシステム | |
US20180063284A1 (en) | Application delivery to a computing device using dynamic application volume creation and streaming | |
US10936747B2 (en) | Privacy annotation from differential analysis of snapshots | |
CN110795278B (zh) | 用于提供文件级恢复的系统和方法 | |
WO2015085755A1 (zh) | 一种操作系统恢复方法、装置及终端设备 | |
CN110780930A (zh) | 启动Android系统的方法、装置、电子设备及存储介质 | |
CN110134489B (zh) | 应用迁移方法及装置、系统、存储介质、应用上云工具 | |
CN104572354A (zh) | 基于恢复服务的操作系统备份和恢复的方法及其设备 | |
CN109144776A (zh) | 虚拟机镜像文件处理方法及装置 | |
CN110209525B (zh) | 操作系统还原方法及装置 | |
JP2021515304A (ja) | システムにおける時系列ログ構造のキーバリュー・ストア内のチェックポイントを使用した障害後のリカバリのための方法、コンピュータ・プログラム、および装置 | |
JP2021515299A (ja) | 時系列順のアウトオブプレース更新のためのシステム、時系列順のアウトオブプレース更新のための方法、および時系列順のアウトオブプレース更新のためのコンピュータ・プログラム | |
US9805038B2 (en) | Efficient conflict resolution among stateless processes | |
CN113296891A (zh) | 基于平台的多场景知识图谱处理方法及装置 | |
CN113094085A (zh) | 组件集成方法、装置、计算机可读存储介质及电子设备 | |
CN111124598B (zh) | 一种虚拟桌面软件管理方法及系统 | |
CN110574006B (zh) | 用于自动同步设备上响应与条件的系统和方法 | |
CN105787359A (zh) | 进程守护方法和装置 | |
CN110197067A (zh) | 文件查杀方法、装置及存储介质 | |
US9904602B1 (en) | Secure search | |
CN114389936A (zh) | 一种跨云多集群部署运维方法、系统、处理器和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |