CN110502900B - 一种检测方法、终端、服务器及计算机存储介质 - Google Patents

一种检测方法、终端、服务器及计算机存储介质 Download PDF

Info

Publication number
CN110502900B
CN110502900B CN201910792032.2A CN201910792032A CN110502900B CN 110502900 B CN110502900 B CN 110502900B CN 201910792032 A CN201910792032 A CN 201910792032A CN 110502900 B CN110502900 B CN 110502900B
Authority
CN
China
Prior art keywords
identified
application software
file
computer virus
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910792032.2A
Other languages
English (en)
Other versions
CN110502900A (zh
Inventor
彭冬炜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Oppo Mobile Telecommunications Corp Ltd
Original Assignee
Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Oppo Mobile Telecommunications Corp Ltd filed Critical Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority to CN201910792032.2A priority Critical patent/CN110502900B/zh
Publication of CN110502900A publication Critical patent/CN110502900A/zh
Application granted granted Critical
Publication of CN110502900B publication Critical patent/CN110502900B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/568Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files

Abstract

本申请实施例公开了一种检测方法,该方法应用于一终端中,该方法包括:获取待识别应用软件的安装包,安装待识别应用软件的安装包,运行待识别应用软件,从运行中的待识别应用软件中,获取待识别文件,将待识别文件发送至服务器,接收来自服务器发送的待识别文件的计算机病毒的检测结果。本申请实施例还同时提供了一种终端、服务器及计算机存储介质。

Description

一种检测方法、终端、服务器及计算机存储介质
技术领域
本申请涉及计算机病毒的检测技术,尤其涉及一种检测方法、终端、服务器及计算机存储介质。
背景技术
现今,随着移动互联网的飞速发展,越来越多的人使用智能手机,智能手机为人们的日常生活带来了便利,同时,智能手机也成为了黑灰产的主战场,其中,应用软件中携带的计算机病毒日益猖獗。
为了查杀应用软件中的计算机病毒,通常采用静态扫描的方法,其中,通过对安卓安装包(APK,AndroidPackage)反编译和静态解析,将解析得到文件与计算机病毒特征库进行比对,从而识别出应用软件中携带的计算机病毒。
然而,随着黑灰产技术水平的提升,对APK进行加固或者将应用软件通过服务器下发的方式进行动态加载运行,这类应用软件在加载的过程中采用不落地的方式,例如,直接在内存中加载,或者下载下来的文件采用加密的方式进行保存,在加载的过程中进行解密,这样,导致传统的静态扫描方法无法对这类应用软件进行计算机病毒的扫描检测,从而降低了对应用软件中计算机病毒的检测效率,如此会给终端引入计算机病毒,导致终端无法正常运行。
发明内容
本申请实施例提供一种检测方法、终端、服务器及计算机存储介质,能够提高对应用软件中计算机病毒的检测效率。
本申请的技术方案是这样实现的:
本申请实施例提供了一种检测方法,该方法应用于一终端中,所述方法包括:
获取待识别应用软件的安装包;
安装所述待识别应用软件的安装包,运行所述待识别应用软件;
从运行中的所述待识别应用软件中,获取待识别文件;其中,所述待识别文件包括:所述待识别应用软件运行时所产生的文件和以所述待识别应用软件为载体运行的应用软件的文件;
将所述待识别文件发送至服务器;其中,所述服务器用于根据预先存储的计算机病毒特征库对所述待识别文件进行检测,得到所述待识别文件的计算机病毒的检测结果;
接收来自所述服务器发送的所述待识别文件的计算机病毒的检测结果。
在上述方法中,所述获取待识别应用软件的安装包,包括:
当所述终端通过所述终端的内存加载所述待识别应用软件时,获取所述待识别应用软件的下载标识;
根据所述下载标识,下载所述待识别应用软件的安装包。
在上述方法中,所述获取待识别应用软件的安装包,包括:
当所述终端下载的所述待识别应用软件的安装包为经过加密的安装包时,获取所述待识别应用软件的下载标识;
根据所述下载标识,下载所述待识别应用软件的安装包。
在上述方法中,在接收来自所述服务器发送的所述待识别文件的计算机病毒的检测结果之后,所述方法还包括:
当所述检测结果指示所述待识别文件中存在计算机病毒时,关闭所述待识别应用软件,通过所述终端的杀毒类应用软件对所述待识别应用软件进行计算机病毒的杀毒处理,得到处理后的待识别应用软件;
当所述检测结果指示所述待识别文件中不存在计算机病毒时,继续运行所述待识别应用软件。
本申请实施例还提供一种检测方法,所述方法应用于一服务器中,所述方法包括:
接收来自终端发送的待识别文件;其中,所述待识别文件包括:所述待识别应用软件运行时所产生的文件和以所述待识别应用软件为载体运行的应用软件的文件;所述待识别应用软件为正在运行的应用软件;
根据预先存储的计算机病毒特征库对所述待识别文件进行检测,得到所述待识别文件的计算机病毒的检测结果;
发送所述待识别文件的计算机病毒的检测结果至所述终端。
在上述方法中,所述根据预先存储的计算机病毒特征库对所述待识别文件进行检测,得到所述待识别文件的计算机病毒的检测结果,包括:
查找所述待识别文件中是否携带有所述计算机病毒特征库中的计算机病毒特征,得到查找结果;
根据所述查找结果,生成所述待识别文件的计算机病毒的检测结果。
在上述方法中,所述根据所述查找结果,生成所述待识别文件的计算机病毒的检测结果,包括:
当所述待识别文件中携带有所述计算机病毒特征库中的计算机病毒特征时,生成所述待识别文件的计算机病毒的检测结果;其中,所述检测结果指示所述待识别文件存在计算机病毒;
当所述待识别文件中未携带有所述计算机病毒特征库中的计算机病毒特征时,生成所述待识别文件的计算机病毒的检测结果;其中,所述检测结果指示所述待识别文件不存在计算机病毒。
本申请实施例提供了一种终端,,所述终端包括:
第一获取模块,用于获取待识别应用软件的安装包;
运行模块,用于安装所述待识别应用软件的安装包,运行所述待识别应用软件;
第二获取模块,用于从运行中的所述待识别应用软件中,获取待识别文件;其中,所述待识别文件包括:所述待识别应用软件运行时所产生的文件和以所述待识别应用软件为载体运行的应用软件的文件;
第一发送模块,用于将所述待识别文件发送至服务器;其中,所述服务器用于根据预先存储的计算机病毒特征库对所述待识别文件进行检测,得到所述待识别文件的计算机病毒的检测结果;
第一接收模块,用于接收来自所述服务器发送的所述待识别文件的计算机病毒的检测结果。
在上述终端中,所述第一获取模块,具体用于:
当所述终端通过所述终端的内存加载所述待识别应用软件时,获取所述待识别应用软件的下载标识;
根据所述下载标识,下载所述待识别应用软件的安装包。
在上述终端中,所述第一获取模块,具体用于:
当所述终端下载的所述待识别应用软件的安装包为经过加密的安装包时,获取所述待识别应用软件的下载标识;
根据所述下载标识,下载所述待识别应用软件的安装包。
在上述终端中,所述终端,还用于:
在接收来自所述服务器发送的所述待识别文件的计算机病毒的检测结果之后,当所述检测结果指示所述待识别文件中存在计算机病毒时,关闭所述待识别应用软件,通过所述终端的杀毒类应用软件对所述待识别应用软件进行计算机病毒的杀毒处理,得到处理后的待识别应用软件;
当所述检测结果指示所述待识别文件中不存在计算机病毒时,继续运行所述待识别应用软件。
本申请实施例还提供一种服务器,包括:
第二接收模块,用于接收来自终端发送的待识别文件;其中,所述待识别文件包括:所述待识别应用软件运行时所产生的文件和以所述待识别应用软件为载体运行的应用软件的文件;所述待识别应用软件为正在运行的应用软件;
检测模块,用于根据预先存储的计算机病毒特征库对所述待识别文件进行检测,得到所述待识别文件的计算机病毒的检测结果;
第二发送模块,用于发送所述待识别文件的计算机病毒的检测结果至所述终端。
在上述服务器中,所述检测模块根据预先存储的计算机病毒特征库对所述待识别文件进行检测,得到所述待识别文件的计算机病毒的检测结果中,包括:
查找所述待识别文件中是否携带有所述计算机病毒特征库中的计算机病毒特征,得到查找结果;
在上述服务器中,所述检测模块根据所述查找结果,生成所述待识别文件的计算机病毒的检测结果中,包括:
当所述待识别文件中携带有所述计算机病毒特征库中的计算机病毒特征时,生成所述待识别文件的计算机病毒的检测结果;其中,所述检测结果指示所述待识别文件存在计算机病毒;
当所述待识别文件中未携带有所述计算机病毒特征库中的计算机病毒特征时,生成所述待识别文件的计算机病毒的检测结果;其中,所述检测结果指示所述待识别文件不存在计算机病毒。
本申请实施例还提供了一种终端,所述终端包括:处理器以及存储有所述处理器可执行指令的存储介质,所述存储介质通过通信总线依赖所述处理器执行操作,当所述指令被所述处理器执行时,执行上述一个或多个实施例所述检测方法。
本申请实施例还提供了一种服务器,所述服务器包括:处理器以及存储有所述处理器可执行指令的存储介质,所述存储介质通过通信总线依赖所述处理器执行操作,当所述指令被所述处理器执行时,执行上述一个或多个实施例所述检测方法。
本申请实施例提供了一种计算机存储介质,存储有可执行指令,当所述可执行指令被一个或多个处理器执行的时候,所述处理器执行上述一个或多个实施例中终端所执行的检测方法或者上述一个或多个实施例中服务器所执行的检测方法。
本申请实施例提供了一种检测方法、终端、服务器及计算机存储介质,该方法可以包括:终端获取待识别应用软件的安装包,安装待识别应用软件的安装包,运行待识别应用软件,从运行中的待识别应用软件中,获取待识别文件,其中,待识别文件包括:待识别应用软件运行时所产生的文件和以待识别应用软件为载体运行的应用软件的文件,将待识别文件发送至服务器,服务器用于根据预先存储的计算机病毒特征库对待识别文件进行检测,得到待识别文件的计算机病毒的检测结果,接收来自服务器发送的待识别文件的计算机病毒的检测结果;也就是说,在本申请实施例中,终端通过获取到待识别应用软件的安装包,安装并运行该待识别应用软件,这样可以从运行中获取到待识别应用软件运行时所产生的文件和以待识别应用软件为载体运行的应用软件的文件,即待识别文件,再将待识别文件发送至服务器,以供服务器对待识别文件进行计算机病毒的检测,得到检测结果返回给终端,如此,终端可以得到待识别应用软件进行计算机病毒检测后的结果,从而提高了对应用软件的计算机病毒的检测效率,进而可以防止给终端引入计算机病毒,保证了终端的正常运行。
附图说明
图1为本申请实施例提供的一种可选的检测方法的流程交互示意图;
图2为本申请实施例提供的一种可选的计算机病毒的检测系统的实例的结构示意图;
图3为本申请实施例提供的一种可选的检测方法的实例的流程示意图;
图4为本申请实施例提供的一种可选的检测方法的流程示意图;
图5为本申请实施例提供的另一种可选的检测方法的流程示意图;
图6为本申请实施例提供的一种可选的终端的结构示意图;
图7为本申请实施例提供的一种可选的服务器的结构示意图;
图8为本申请实施例提供的另一种可选的终端的结构示意图;
图9为本申请实施例提供的另一种可选的服务器的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。
目前,传统的查杀计算机病毒是采用静态扫描的方法,在该方法中,终端只对下载至终端中的应用软件进行计算机病毒的扫描检测,针对直接加载至终端的内存中的应用软件,或者下载至终端的为经过加密的应用软件的安装包来说,传统的采用静态扫描的方法是无法对这类应用软件进行计算机病毒的扫描的,进而使得终端承受着感染计算机病毒的巨大风险,进而影响终端的正常运行。
为了防止终端感染计算机病毒的情况发生,本申请实施例提供了一种检测方法,该方法应用于一计算机病毒的检测系统中,该计算机病毒的检测系统包括终端和服务器,其中,终端和服务器之间建立有通信连接。
其中,上述终端可以为智能手机,平板电脑,笔记本电脑等电子设备,这里,本申请实施例对此不作具体限定。
其中,上述服务器可以为用于进行计算机病毒扫描的服务器,在该服务器中存储有计算机病毒特征库,其中,该计算机病毒特征库中包括各种类型的计算机病毒特征,并且该计算机病毒特征库可以每隔一定时间进行更新,以保证服务器中计算机病毒特征库中病毒的种类比较齐全,以更好地扫描检测计算机病毒。
基于上述计算机病毒的检测系统,图1为本申请实施例提供的一种可选的检测方法的流程交互示意图,如图1所示,该检测方法可以包括:
S101:终端获取待识别应用软件的安装包;
其中,上述终端的操作系统可以为Android系统,也可以为iOS系统,这里,本申请实施例对此不作具体限定。
在S101中,终端需要先获取到待识别应用软件的安装包,其中,该待识别应用软件为需要进行计算机病毒扫描检测的应用软件,这里,终端需要先获取待识别应用软件的安装包,才能够对待识别应用软件执行计算机病毒的扫描检测。
针对终端中直接加载至内存中的应用软件来说,终端为了获取该应用软件的安装包,在一种可选的的实施例中,S101可以包括:
当终端通过终端的内存加载待识别应用软件时,终端获取待识别应用软件的下载标识;
终端根据下载标识,下载待识别应用软件的安装包。
具体来说,当终端检测到终端通过终端的内存加载待识别应用软件时,此时,终端无法对该类待识别应用软件进行计算机病毒的扫描检测,那么,为了防止该类待识别应用软件由于未进行计算机病毒检测而给终端引入计算机病毒,这里,终端可以获取该待识别应用软件的下载标识。
其中,待识别应用软件的下载标识可以为待识别应用软件的下载地址,也可以为待识别应用软件的名称及版本号等等,这里,本申请实施例对此不作具体限定。
在获取到待识别应用软件的下载标识之后,可以根据下载标识下载待识别应用软件的安装包,在实际应用中,为了实现根据下载标识下载待识别应用软件的安装包,当下载标识为下载地址时,可以根据下载地址查找到对应的网页,从该网页上下载待识别应用软件的安装包,当下载标识为待识别应用软件的名称时,可以从终端上装载的应用市场中搜索该名称,搜索到该待识别应用软件之后,下载该待识别应用软件的安装包至终端中。
至此,终端便可以获取到待识别应用软件的安装包并保存起来。
针对终端下载的应用软件的安装包为经过加密的安装包来说,终端为了获取未经过加密的应用软件的安装包,在一种可选的的实施例中,S101可以包括:
当终端下载的待识别应用软件的安装包为经过加密的安装包时,终端获取待识别应用软件的下载标识;
终端根据下载标识,下载待识别应用软件的安装包。
具体来说,当终端检测到下载的待识别应用软件的安装包为经过加密的安装包时,此时,终端无法对该类待识别应用软件进行计算机病毒的扫描检测,那么,为了防止该类待识别应用软件由于未进行计算机病毒检测而给终端引入计算机病毒,这里,终端可以获取该待识别应用软件的下载标识。
其中,待识别应用的下载标识可以为待识别应用软件的下载地址,也可以为待识别应用软件的名称及版本号等等,这里,本申请实施例对此不作具体限定。
在获取到下载标识之后,可以根据下载标识下载待识别应用软件的安装包,在实际应用中,为了实现根据下载标识下载待识别应用软件的安装包,当下载表示为下载地址时,可以根据下载地址找到对应的网页,从该网页上下载待识别应用软件的安装包,当下载表示为待识别应用软件的名称时,可以从终端上装载的应用市场中搜索该名称,搜索到该待识别应用软件之后,下载该待识别应用软件的安装包至终端中。
至此,无需对经过加密的待识别应用软件的安装包进行解密,就可以获取到未经加密的待识别应用软件的安装包并保存起来。
这样,在计算机病毒在加载过程中,对于直接加载至内存中的待识别应用软件,或者对于下载至终端的经过加密的待识别应用软件的安装包,终端均可以获取到待识别应用软件的安装包并保存起来。
S102:终端安装待识别应用软件的安装包,运行待识别应用软件;
经过S101终端获取到待识别应用软件的安装包之后,为了对该待识别应用软件进行计算机病毒的检测,这里,终端先根据获取到的待识别应用软件的安装包安装该待识别应用软件,并运行该待识别应用软件。
这里,终端只有下载、安装并运行该待识别应用软件,才能够对该待识别应用软件中所携带的计算机病毒进行全面的扫描,所以,通过S101和S102能够实现在终端上下载有待识别应用软件的安装包,安装并运行待识别应用软件,以为后续计算机病毒的检测做好准备。
S103:终端从运行中的待识别应用软件中,获取待识别文件;
具体来说,当终端上运行有待识别应用软件时,由于待识别应用软件上通常会存在以待识别应用软件为载体运行的应用软件,所以,这里,为了对待识别应用软件进行全面的计算机病毒查杀,可以从运行中的待识别应用软件中获取待识别文件。
其中,待识别文件包括:待识别应用软件运行时所产生的文件和以待识别应用软件为载体运行的应用软件的文件;例如,当待识别应用软件为第一应用时,终端获取第一应用的安装包,安装并运行第一应用,第一应用在运行时,存在以第一应用为载体运行的第二应用,在实际应用中,当运行第一应用时,以第一应用为载体可能运行有广告、图片等等,这些都属于不同于第一应用的第二应用,为了更加全面的对第一应用就行计算机病毒的检测,这里,从运行中的待识别应用软件中获取:第一应用运行时所产生的文件和以第一应用为载体运行的第二应用的文件。
S104:终端将待识别文件发送至服务器;
S105:服务器根据预先存储的计算机病毒特征库对待识别文件进行检测,得到待识别文件的计算机病毒的检测结果;
这里,终端将待识别文件发送至服务器,服务器在接收到待识别文件之后,根据预先存储的计算机病毒特征库对待识别文件进行检测,以确定待识别文件中是否携带有计算机病毒。
为了得到待识别文件的计算机病毒的检测结果,在一种可选的实施例中,S105可以包括:
服务器查找待识别文件中是否携带有计算机病毒特征库中的计算机病毒特征,得到查找结果;
服务器根据查找结果,生成待识别文件的计算机病毒的检测结果。
具体来说,服务器中预先存储有计算机病毒特征库,服务器对待识别文件进行扫描,从而能够查找待识别文件中是否携带有计算机病毒特征库中的计算机病毒特征,得到的查找结果可以包括待识别文件中携带有计算机病毒特征库中的计算机病毒特征,或者待识别文件中未携带有计算机病毒特征库中的计算机病毒特征。
服务器得到查找结果,再根据查找结果,生成待识别文件的计算机病毒的检测结果。
这样,服务器通过对待识别文件的扫描,可以得到待识别文件中是否携带计算机病毒,从而可以得到待识别应用软件是否携带有计算机病毒。
为了生成待识别文件的计算机病毒的检测结果,在一种可选的实施例中,服务器根据查找结果,生成待识别文件的计算机病毒的检测结果,包括:
当待识别文件中携带有计算机病毒特征库中的计算机病毒特征时,服务器生成待识别文件的计算机病毒的检测结果;其中,检测结果指示待识别文件存在计算机病毒;
当待识别文件中未携带有计算机病毒特征库中的计算机病毒特征时,服务器生成待识别文件的计算机病毒的检测结果;其中,检测结果指示待识别文件不存在计算机病毒。
也就是说,当待识别文件中携带有计算机病毒特征库中的计算机病毒特征时,此时,说明待识别文件所属的待识别应用软件在运行时会给终端引入计算机病毒,为了防止终端感染计算机病毒,服务器生成的检测结果是用于指示待识别文件存在计算机病毒,这样告知终端该待识别应用软件中存在计算机病毒,以避免终端感染计算机病毒。
另外,当待识别文件中未携带有计算机病毒特征库中的计算机病毒特征时,此时,说明待识别文件所属的待识别应用软件属于相对来说比较安全的应用软件,服务器生成的检测结果是用于指示待识别文件不存在计算机病毒,这样告知终端该待识别应用软件中不存在计算机病毒,终端用户可以安全使用该待识别应用软件。
在实际应用中,服务器生成的检测结果可以为检测报告,该检测报告中可以指出待识别文件中哪一部分文件中存在的计算机病毒,以及该计算机病毒的种类。
S106:服务器发送待识别文件的计算机病毒的检测结果至终端。
在S105中生成检测结果之后,服务器将检测结果发送至终端,终端在接收到检测结果之后,可以知晓待识别应用软件是否存在计算机病毒。
为了防止终端感染计算机病毒,在一种可选的实施例中,终端在接收来自服务器发送的待识别文件的计算机病毒的检测结果之后,该方法还包括:
当检测结果指示待识别文件中存在计算机病毒时,终端关闭待识别应用软件,通过终端的杀毒类应用软件对待识别应用进行计算机病毒的杀毒处理,得到处理后的待识别应用软件;
当检测结果指示待识别文件中不存在计算机病毒时,终端继续运行待识别应用软件。
也就是说,终端在接收到来自服务器发送的检测结果之后,当检测结果指示待识别文件中存在计算机病毒时,说明终端上运行该待识别文件自身会引入计算机病毒,此时,终端为了避免感染计算机病毒,终端在接收到来自服务器的检测结果之后,关闭正在运行的待识别应用软件,然后通过自身装载的杀毒类应用软件对待识别应用进行杀毒处理,这样,以达到查杀待识别应用软件中的计算机病毒,最终保证终端在运行处理后的待识别应用软件时不会引起计算机病毒。
当检测结果指示待识别文件中不存在计算机病毒时,说明终端上运行该待识别文件相对比较安全,那么,终端在接收到来自服务器的检测结果之后,可以继续运行待识别应用软件。
另外,需要说明的是,当检测结果指示待识别文件中存在计算机病毒时,终端还可以生成提示信息,提示信息用于提示待识别应用软件中存在计算机病毒,或者生成一个选择窗口,该选择窗口用于接收是否卸载该待识别应用软件的安装包的选择指令,这样,来防止终端感染计算机病毒。
另外,需要说明的是,本申请实施例可以采用对Android系统的BaseDexClassLoader进行修改实现上述检测方法,也可以通过注入技术对关键函数进行HOOK达到同样的效果;这里,本申请实施例对此不作具体限定。
下面举实例来对上述一个或多个实施例中所述的检测方法进行说明。
图2为本申请实施例提供的一种可选的计算机病毒的检测系统的实例的结构示意图,如图2所示,该计算机病毒的检测系统可以包括定制系统手机和病毒扫描服务器,其中,定制系统手机可以包括病毒拦截模块和日志记录模块,病毒扫描服务器可以包括病毒扫描模块和检测报告输出模块。
基于上述图2的计算机病毒的检测系统,本实例提出一种检测方法,在实例中,定制系统手机的操作系统以Android为例来说,开发人员对Android系统的源码进行分析,得到Android系统的类加载机制的DexClassLoader最终是由BaseDexClassLoader实现的,所以,对BaseDexClassLoader添加功能,添加的功能包括:记录加载地址,堆栈调用等,并将加载的Dex文件保存下来。
基于上述图2的计算机病毒的检测系统,图3为本申请实施例提供的一种可选的检测方法的实例的流程示意图,如图3所示,该检测方法可以包括:
S301:定制系统手机安装应用;
具体来说,定制系统手机在检测到终端的内存加载应用时,或者检测到终端下载的应用的安装包未经过加密的安装包时,获取应用的下载地址或者应用的名称及版本号,可以根据下载地址从网页上下载应用的安装包,也可以根据应用的名称及版本号从定制系统手机的应用市场上下载该应用的安装包,并安装该应用。
S302:用户人工或者终端自动化测试脚本运行该应用;
这里,在安装好应用之后,终端用户可以人工手动点击该应用以运行该应用,也可以是终端自动化测试脚本运行该应用。
S303:终端记录并保存Dex文件;
其中,终端获取运行中的应用的Dex文件,其中,Dex文件为以该应用为运行载体运行的应用的文件。
S304:终端将Dex文件及相关信息发送至病毒扫描服务器;
S305:病毒扫描服务器生成检测报告。
另外,病毒扫描服务器将生成的检测报告发送至定制系统手机,定制系统手机将该应用标记为恶意应用,并保存该检测报告,从而通过日志记录模块生成病毒动态加载日志。
在本实例中,通过对定制系统手机的操作系统的关键函数进行修改,实现对恶意病毒的拦截,保存恶意病毒样本,记录病毒动态加载日志,调用病毒扫描引擎,并自动生成扫描报告。
通过本申请实施例提供的检测方法,通过对加载Dex的关键函数进行修改,绕过了恶意病毒解密的过程,将恶意病毒记录并保存下来,能够对主要APK应用市场的进行测试,发现了一些通过人工检测并且标记为无病毒的恶意应用,这些应用通过动态加载恶意病毒的方式,在后台进行刷量及ROOT用户手机,通过本申请实施例提供的检测方法可以有效阻止此类应用上架应用市场。
本申请实施例提供了一种检测方法,该方法可以包括:终端获取待识别应用软件的安装包,安装待识别应用软件的安装包,运行待识别应用软件,从运行中的待识别应用软件中,获取待识别文件,其中,待识别文件包括:待识别应用软件运行时所产生的文件和以待识别应用软件为载体运行的应用软件的文件,将待识别文件发送至服务器,其中,服务器用于根据预先存储的计算机病毒特征库对待识别文件进行检测,得到待识别文件的计算机病毒的检测结果,接收来自服务器发送的待识别文件的计算机病毒的检测结果;也就是说,在本申请实施例中,终端通过获取到待识别应用软件的安装包,安装并运行该待识别应用软件,这样可以从运行中获取到包括:待识别应用软件运行时所产生的文件和以待识别应用软件为载体运行的应用软件的文件,即待识别文件,再将待识别文件发送至服务器,以供服务器对待识别文件进行计算机病毒的检测,得到检测结果返回给终端,如此,终端可以得到待识别应用软件进行计算机病毒检测后的结果,从而提高了对应用软件的计算机病毒的检测效率,进而可以防止给终端引入计算机病毒,保证了终端的正常运行。
下面以计算机病毒的检测系统中所部属的各个设备侧对上述检测方法进行说明。
首先,以终端侧对检测方法进行描述。
本申请提供一种检测方法,该方法应用于一终端中,图4为本申请实施例提供的一种可选的检测方法的流程示意图,如图4所示,该检测方法可以包括:
S401:获取待识别应用软件的安装包;
S402:安装待识别应用软件的安装包,运行待识别应用软件;
S403:从运行中的待识别应用软件中,获取待识别文件;
其中,待识别文件包括:待识别应用软件运行时所产生的文件和以待识别应用软件为载体运行的应用软件的文件;
S404:将待识别文件发送至服务器;
其中,服务器用于根据预先存储的计算机病毒特征库对待识别文件进行检测,得到待识别文件的计算机病毒的检测结果;
S405:接收来自服务器发送的待识别文件的计算机病毒的检测结果。
在一种可选的实施例中,S401可以包括:
当终端通过终端的内存加载待识别应用软件时,获取待识别应用软件的下载标识;
根据下载标识,下载待识别应用软件的安装包。
在一种可选的实施例中,S401可以包括:
当终端下载的待识别应用软件的安装包为经过加密的安装包时,获取待识别应用软件的下载标识;
根据下载标识,下载待识别应用软件的安装包。
在一种可选的实施例中,在S405之后,该方法还包括:
当检测结果指示待识别文件中存在计算机病毒时,关闭待识别应用软件,通过终端的杀毒类应用软件对待识别应用软件进行计算机病毒的杀毒处理,得到处理后的待识别应用软件;
当检测结果指示待识别文件中不存在计算机病毒时,继续运行待识别应用软件。
其次,以服务器对上述检测方法进行描述。
本申请提供一种检测方法,该方法应用于一服务器中,图5为本申请实施例提供的另一种可选的检测方法的流程示意图,如图5所示,该检测方法可以包括:
S501:接收来自终端发送的待识别文件;
其中,待识别文件包括:待识别应用软件运行时所产生的文件和以待识别应用软件为载体运行的应用软件的文件;待识别应用软件为正在运行的应用软件;
S502:根据预先存储的计算机病毒特征库对待识别文件进行检测,得到待识别文件的计算机病毒的检测结果;
S503:发送待识别文件的计算机病毒的检测结果至终端。
在一种可选的实施例中,S502可以包括:
查找待识别文件中是否携带有计算机病毒特征库中的计算机病毒特征,得到查找结果;
根据查找结果,生成待识别文件的计算机病毒的检测结果。
在一种可选的实施例中,根据查找结果,生成待识别文件的计算机病毒的检测结果,包括:
当待识别文件中携带有计算机病毒特征库中的计算机病毒特征时,生成待识别文件的计算机病毒的检测结果;其中,检测结果指示待识别文件存在计算机病毒;
当待识别文件中未携带有计算机病毒特征库中的计算机病毒特征时,生成待识别文件的计算机病毒的检测结果;其中,检测结果指示待识别文件不存在计算机病毒。
基于同一发明构思,本申请实施例提供一种终端,图6为本申请实施例提供的一种可选的终端的结构示意图,如图6所示,该终端可以包括:
第一获取模块61,用于获取待识别应用软件的安装包;
运行模块62,用于安装待识别应用软件的安装包,运行待识别应用软件;
第二获取模块63,用于从运行中的待识别应用软件中,获取待识别文件;其中,待识别文件包括:待识别应用软件运行时所产生的文件和以待识别应用软件为载体运行的应用软件的文件;
第一发送模块64,用于将待识别文件发送至服务器;其中,服务器用于根据预先存储的计算机病毒特征库对待识别文件进行检测,得到待识别文件的计算机病毒的检测结果;
第一接收模块65,用于接收来自服务器发送的待识别文件的计算机病毒的检测结果。
在一种可选的实施例中,第一获取模块61,具体用于:
当终端通过终端的内存加载待识别应用软件时,获取待识别应用软件的下载标识;
根据下载标识,下载待识别应用软件的安装包。
在一种可选的实施例中,第一获取模块61,具体用于:
当终端下载的待识别应用软件的安装包为经过加密的安装包时,获取待识别应用软件的下载标识;
根据下载标识,下载待识别应用软件的安装包。
在一种可选的实施例中,该终端还用于:
在接收来自所述服务器发送的待识别文件的计算机病毒的检测结果之后,当检测结果指示待识别文件中存在计算机病毒时,关闭待识别应用软件,通过终端的杀毒类应用软件对待识别应用软件进行计算机病毒的杀毒处理,得到处理后的待识别应用软件;
当检测结果指示待识别文件中不存在计算机病毒时,继续运行待识别应用软件。
在实际应用中,上述第一获取模块61、运行模块62、第二获取模块63、第一发送模块64和第一接收模块65可由位于终端上的处理器实现,具体为中央处理器(CPU,CentralProcessing Unit)、微处理器(MPU,Microprocessor Unit)、数字信号处理器(DSP,DigitalSignal Processing)或现场可编程门阵列(FPGA,Field Programmable Gate Array)等实现。
基于同一发明构思,本申请实施例提供一种服务器,图7为本申请实施例提供的一种可选的服务器的结构示意图,如图7所示,该服务器可以包括:
第二接收模块71,用于接收来自终端发送的待识别文件;其中,待识别文件包括:待识别应用软件运行时所产生的文件和以待识别应用软件为载体运行的应用软件的文件;待识别应用软件为正在运行的应用软件;
检测模块72,用于根据预先存储的计算机病毒特征库对待识别文件进行检测,得到待识别文件的计算机病毒的检测结果;
第二发送模块73,用于发送待识别文件的计算机病毒的检测结果至终端。
在一种可选的实施例中,检测模块72具体用于:
查找待识别文件中是否携带有计算机病毒特征库中的计算机病毒特征,得到查找结果;
根据查找结果,生成待识别文件的计算机病毒的检测结果。
在一种可选的实施例中,检测模块72根据查找结果,生成待识别文件的计算机病毒的检测结果中,包括:
当待识别文件中携带有计算机病毒特征库中的计算机病毒特征时,生成待识别文件的计算机病毒的检测结果;其中,检测结果指示待识别文件存在计算机病毒;
当待识别文件中未携带有计算机病毒特征库中的计算机病毒特征时,生成待识别文件的计算机病毒的检测结果;其中,检测结果指示待识别文件不存在计算机病毒。
在实际应用中,上述第二接收模块71、检测模块72和第二发送模块73可由位于服务器上的处理器实现,具体为CPU、MPU、DSP或FPGA等实现。
图8为本申请实施例提供的另一种可选的终端的结构示意图,如图8所示,本申请实施例提供了一种终端800,终端800包括:
处理器81以及存储有所述处理器81可执行指令的存储介质82,所述存储介质82通过通信总线83依赖所述处理器81执行操作,当所述指令被所述处理器81执行时,执行上述实施例所述的检测方法。
需要说明的是,实际应用时,终端中的各个组件通过通信总线83耦合在一起。可理解,通信总线83用于实现这些组件之间的连接通信。通信总线83除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图8中将各种总线都标为通信总线83。
图9为本申请实施例提供的另一种可选的服务器的结构示意图,如图9所示,本申请实施例提供了一种服务器900,包括:
处理器91以及存储有所述处理器91可执行指令的存储介质92,所述存储介质92通过通信总线93依赖所述处理器91执行操作,当所述指令被所述处理器91执行时,执行上述实施例所述的检测方法。
需要说明的是,实际应用时,终端中的各个组件通过通信总线93耦合在一起。可理解,通信总线93用于实现这些组件之间的连接通信。通信总线93除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图9中将各种总线都标为通信总线93。
本申请实施例提供了一种计算机存储介质,存储有可执行指令,当所述可执行指令被一个或多个处理器执行的时候,所述处理器执行上述一个或多个实施例中终端所执行的检测方法或者述一个或多个实施例中服务器所执行的检测方法。
其中,计算机可读存储介质可以是磁性随机存取存储器(ferromagnetic randomaccess memory,FRAM)、只读存储器(Read Only Memory,ROM)、可编程只读存储器(Programmable Read-Only Memory,PROM)、可擦除可编程只读存储器(ErasableProgrammable Read-Only Memory,EPROM)、电可擦除可编程只读存储器(ElectricallyErasable Programmable Read-Only Memory,EEPROM)、快闪存储器(Flash Memory)、磁表面存储器、光盘、或只读光盘(Compact Disc Read-Only Memory,CD-ROM)等存储器。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用硬件实施例、软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述,仅为本申请的较佳实施例而已,并非用于限定本申请的保护范围。

Claims (11)

1.一种检测方法,其特征在于,所述方法应用于一终端中,其中,所述方法包括:
当所述终端通过所述终端的内存加载待识别应用软件时,或者当所述终端下载的所述待识别应用软件的安装包为经过加密的安装包时,获取待识别应用软件的安装包;
安装所述待识别应用软件的安装包,运行所述待识别应用软件;
从运行中的所述待识别应用软件中,获取待识别文件;其中,所述待识别文件包括:所述待识别应用软件运行时所产生的文件和以所述待识别应用软件为载体运行的应用软件的文件;
将所述待识别文件发送至服务器;其中,所述服务器用于根据预先存储的计算机病毒特征库对所述待识别文件进行检测,得到所述待识别文件的计算机病毒的检测结果;
接收来自所述服务器发送的所述待识别文件的计算机病毒的检测结果。
2.根据权利要求1所述的方法,其特征在于,所述获取待识别应用软件的安装包,包括:
获取所述待识别应用软件的下载标识;
根据所述下载标识,下载所述待识别应用软件的安装包。
3.根据权利要求1所述的方法,其特征在于,在接收来自所述服务器发送的所述待识别文件的计算机病毒的检测结果之后,所述方法还包括:
当所述检测结果指示所述待识别文件中存在计算机病毒时,关闭所述待识别应用软件,通过所述终端的杀毒类应用软件对所述待识别应用软件进行计算机病毒的杀毒处理,得到处理后的待识别应用软件;
当所述检测结果指示所述待识别文件中不存在计算机病毒时,继续运行所述待识别应用软件。
4.一种检测方法,其特征在于,所述方法应用于一服务器中,所述方法包括:
接收来自终端发送的待识别文件;其中,所述待识别文件包括:待识别应用软件运行时所产生的文件和以所述待识别应用软件为载体运行的应用软件的文件;所述待识别应用软件为正在运行的应用软件;所述待识别应用软件的获取条件包括:当所述终端通过所述终端的内存加载所述待识别应用软件时,或者当所述终端下载的所述待识别应用软件的安装包为经过加密的安装包时;
根据预先存储的计算机病毒特征库对所述待识别文件进行检测,得到所述待识别文件的计算机病毒的检测结果;
发送所述待识别文件的计算机病毒的检测结果至所述终端。
5.根据权利要求4所述的方法,其特征在于,所述根据预先存储的计算机病毒特征库对所述待识别文件进行检测,得到所述待识别文件的计算机病毒的检测结果,包括:
查找所述待识别文件中是否携带有所述计算机病毒特征库中的计算机病毒特征,得到查找结果;
根据所述查找结果,生成所述待识别文件的计算机病毒的检测结果。
6.根据权利要求5所述的方法,其特征在于,所述根据所述查找结果,生成所述待识别文件的计算机病毒的检测结果,包括:
当所述待识别文件中携带有所述计算机病毒特征库中的计算机病毒特征时,生成所述待识别文件的计算机病毒的检测结果;其中,所述检测结果指示所述待识别文件存在计算机病毒;
当所述待识别文件中未携带有所述计算机病毒特征库中的计算机病毒特征时,生成所述待识别文件的计算机病毒的检测结果;其中,所述检测结果指示所述待识别文件不存在计算机病毒。
7.一种终端,其特征在于,包括:
第一获取模块,用于当所述终端通过所述终端的内存加载待识别应用软件时,或者当所述终端下载的所述待识别应用软件的安装包为经过加密的安装包时,获取待识别应用软件的安装包;
运行模块,用于安装所述待识别应用软件的安装包,运行所述待识别应用软件;
第二获取模块,用于从运行中的所述待识别应用软件中,获取待识别文件;其中,所述待识别文件包括:所述待识别应用软件运行时所产生的文件和以所述待识别应用软件为载体运行的应用软件的文件;
第一发送模块,用于将所述待识别文件发送至服务器;其中,所述服务器用于根据预先存储的计算机病毒特征库对所述待识别文件进行检测,得到所述待识别文件的计算机病毒的检测结果;
第一接收模块,用于接收来自所述服务器发送的所述待识别文件的计算机病毒的检测结果。
8.一种服务器,其特征在于,包括:
第二接收模块,用于接收来自终端发送的待识别文件;其中,所述待识别文件包括:待识别应用软件运行时所产生的文件和以所述待识别应用软件为载体运行的应用软件的文件;所述待识别应用软件为正在运行的应用软件;所述待识别应用软件的获取条件包括:当所述终端通过所述终端的内存加载待识别应用软件时,或者当所述终端下载的所述待识别应用软件的安装包为经过加密的安装包时;
检测模块,用于根据预先存储的计算机病毒特征库对所述待识别文件进行检测,得到所述待识别文件的计算机病毒的检测结果;
第二发送模块,用于发送所述待识别文件的计算机病毒的检测结果至所述终端。
9.一种终端,其特征在于,所述终端包括:处理器以及存储有所述处理器可执行指令的存储介质,所述存储介质通过通信总线依赖所述处理器执行操作,当所述指令被所述处理器执行时,执行上述的权利要求1至3任一项所述的检测方法。
10.一种服务器,其特征在于,所述服务器包括:处理器以及存储有所述处理器可执行指令的存储介质,所述存储介质通过通信总线依赖所述处理器执行操作,当所述指令被所述处理器执行时,执行上述的权利要求4或6任一项所述的检测方法。
11.一种计算机存储介质,其特征在于,存储有可执行指令,当所述可执行指令被一个或多个处理器执行的时候,所述处理器执行所述的权利要求1至3任一项所述的检测方法或者所述的权利要求4或6所述的检测方法。
CN201910792032.2A 2019-08-26 2019-08-26 一种检测方法、终端、服务器及计算机存储介质 Active CN110502900B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910792032.2A CN110502900B (zh) 2019-08-26 2019-08-26 一种检测方法、终端、服务器及计算机存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910792032.2A CN110502900B (zh) 2019-08-26 2019-08-26 一种检测方法、终端、服务器及计算机存储介质

Publications (2)

Publication Number Publication Date
CN110502900A CN110502900A (zh) 2019-11-26
CN110502900B true CN110502900B (zh) 2022-07-05

Family

ID=68589652

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910792032.2A Active CN110502900B (zh) 2019-08-26 2019-08-26 一种检测方法、终端、服务器及计算机存储介质

Country Status (1)

Country Link
CN (1) CN110502900B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111312179B (zh) * 2019-12-09 2021-05-11 Oppo广东移动通信有限公司 背光亮度调节方法及相关产品
CN113836000A (zh) * 2021-08-17 2021-12-24 同盾科技有限公司 移动应用程序安全测试的方法、系统、装置和介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104392177A (zh) * 2014-12-16 2015-03-04 武汉虹旭信息技术有限责任公司 基于安卓平台的病毒取证系统及其方法
CN104715199A (zh) * 2012-03-21 2015-06-17 北京奇虎科技有限公司 一种病毒apk的识别方法及装置
CN105740712A (zh) * 2016-03-09 2016-07-06 哈尔滨工程大学 基于贝叶斯网络的Android恶意行为检测方法
CN108334781A (zh) * 2018-03-07 2018-07-27 腾讯科技(深圳)有限公司 病毒检测方法、装置、计算机可读存储介质和计算机设备
CN109117635A (zh) * 2018-09-06 2019-01-01 腾讯科技(深圳)有限公司 应用程序的病毒检测方法、装置、计算机设备及存储介质
CN109460660A (zh) * 2018-10-18 2019-03-12 广州市网欣计算机科技有限公司 一种移动设备安全管理系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4496266B1 (ja) * 2008-12-25 2010-07-07 株式会社東芝 暗号化プログラム運用管理システムおよびプログラム
CN102970272B (zh) * 2011-09-01 2015-05-20 腾讯科技(深圳)有限公司 用于病毒检测的方法、装置和云服务器
CN102663281B (zh) * 2012-03-16 2015-03-18 华为数字技术(成都)有限公司 检测恶意软件的方法和装置
CN107480519A (zh) * 2017-08-04 2017-12-15 深圳市金立通信设备有限公司 一种识别风险应用的方法及服务器

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104715199A (zh) * 2012-03-21 2015-06-17 北京奇虎科技有限公司 一种病毒apk的识别方法及装置
CN104392177A (zh) * 2014-12-16 2015-03-04 武汉虹旭信息技术有限责任公司 基于安卓平台的病毒取证系统及其方法
CN105740712A (zh) * 2016-03-09 2016-07-06 哈尔滨工程大学 基于贝叶斯网络的Android恶意行为检测方法
CN108334781A (zh) * 2018-03-07 2018-07-27 腾讯科技(深圳)有限公司 病毒检测方法、装置、计算机可读存储介质和计算机设备
CN109117635A (zh) * 2018-09-06 2019-01-01 腾讯科技(深圳)有限公司 应用程序的病毒检测方法、装置、计算机设备及存储介质
CN109460660A (zh) * 2018-10-18 2019-03-12 广州市网欣计算机科技有限公司 一种移动设备安全管理系统

Also Published As

Publication number Publication date
CN110502900A (zh) 2019-11-26

Similar Documents

Publication Publication Date Title
US10152594B2 (en) Method and device for identifying virus APK
US9596257B2 (en) Detection and prevention of installation of malicious mobile applications
US10114946B2 (en) Method and device for detecting malicious code in an intelligent terminal
US10181033B2 (en) Method and apparatus for malware detection
CN103390130B (zh) 基于云安全的恶意程序查杀的方法、装置和服务器
US9652632B2 (en) Method and system for repairing file at user terminal
US9336389B1 (en) Rapid malware inspection of mobile applications
JP5963008B2 (ja) コンピュータシステムの分析方法および装置
US20130067577A1 (en) Malware scanning
CN107330328B (zh) 防御病毒攻击的方法、装置及服务器
CN104517054A (zh) 一种检测恶意apk的方法、装置、客户端和服务器
CN102483780A (zh) 防病毒扫描
US20180082061A1 (en) Scanning device, cloud management device, method and system for checking and killing malicious programs
US10607011B1 (en) Method to detect zero-day malware applications using dynamic behaviors
US20070006311A1 (en) System and method for managing pestware
CN113761482A (zh) 一种程序代码保护方法和装置
CN110502900B (zh) 一种检测方法、终端、服务器及计算机存储介质
CN105550581A (zh) 一种恶意代码检测方法及装置
CN113360913A (zh) 一种恶意程序检测方法、装置、电子设备及存储介质
CN105791250B (zh) 应用程序检测方法及装置
US20230185921A1 (en) Prioritizing vulnerabilities
CN109818972B (zh) 一种工业控制系统信息安全管理方法、装置及电子设备
CN106302531B (zh) 安全防护方法、装置及终端设备
CN109918912B (zh) 一种针对计算机病毒的文件修复方法及相关设备
JP6169497B2 (ja) 接続先情報判定装置、接続先情報判定方法、及びプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant