CN111212113B - 一种病毒样本分发方法、发送端、接收端和系统 - Google Patents
一种病毒样本分发方法、发送端、接收端和系统 Download PDFInfo
- Publication number
- CN111212113B CN111212113B CN201911316848.4A CN201911316848A CN111212113B CN 111212113 B CN111212113 B CN 111212113B CN 201911316848 A CN201911316848 A CN 201911316848A CN 111212113 B CN111212113 B CN 111212113B
- Authority
- CN
- China
- Prior art keywords
- virus
- receiving
- sending
- receiving ends
- receiving end
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 241000700605 Viruses Species 0.000 title claims abstract description 320
- 238000000034 method Methods 0.000 title claims abstract description 48
- 238000009826 distribution Methods 0.000 title claims abstract description 27
- 230000005540 biological transmission Effects 0.000 claims abstract description 40
- 238000005516 engineering process Methods 0.000 claims abstract description 17
- 230000003612 virological effect Effects 0.000 claims description 15
- 230000004044 response Effects 0.000 claims description 8
- 238000010276 construction Methods 0.000 claims description 4
- 230000002194 synthesizing effect Effects 0.000 claims 2
- 230000008569 process Effects 0.000 abstract description 3
- 238000004590 computer program Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 7
- 230000002155 anti-virotic effect Effects 0.000 description 6
- 230000006870 function Effects 0.000 description 4
- 238000003860 storage Methods 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/563—Static detection by source code analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/71—Version control; Configuration management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Power Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明涉及一种病毒样本分发方法、发送端、接收端和系统,包括:在发送端分发病毒样本期间,发送端根据其自身与接收端列表中待发送病毒样本的接收端之间的有效传输速率、本端的CPU性能分批次选择待发送病毒样本的接收端发送病毒样本、在发送端分发病毒样本期间,未接收到病毒样本的接收端利用p2p搜索技术从已接收病毒样本的其它接收端获取最新病毒样本。本发明提供的技术方案,可以安全高效的将新病毒样本更新到各接收端。
Description
技术领域
本发明涉及信息安全技术领域,具体涉及一种病毒样本分发方法、发送端、接收端和系统。
背景技术
随着异构杀毒软件的统一管控体系和用户自助式的杀毒体验形成,防病毒的运行体系、技术监督体系和服务支撑体系的完善,终端安全体系的持续运营工作不断加强,信息安全基础设施的防护能力和集约化水平不断提升,需要对全网的信息化终端进行防病毒安全管理。
目前,市场中存在诸多杀毒厂商,但是每一家杀毒厂商的病毒样本分发机制均不相同,且分发效率不高。
因而,病毒库新病毒样本出现后,不能安全高效地更新到各病毒库样本接收端。
发明内容
针对现有技术的不足,本发明的目的是提供一种安全传输的病毒样本分发方法,该方法可以安全高效的将新病毒样本更新到各病毒库样本接收端。
本发明的目的是采用下述技术方案实现的:
本发明提供一种病毒样本分发方法,该方法应用于发送端,其改进之处在于,所述方法包括:
步骤A:根据发送端与接收端列表中待发送病毒样本的接收端之间的有效传输速率,确定向所述待发送病毒样本的接收端发送病毒样本的优先级排序;所述待发送病毒样本的接收端为病毒版本为非最新且运行状态正常的接收端;
步骤B:根据发送端的CPU性能确定同时向接收端发送病毒样本的接收端数量,并向优先级排序在前的相应数量的接收端发送病毒样本;
步骤C:更新列表中所述相应数量的接收端的病毒版本为最新,并返回至步骤A,直至列表中无待发送病毒样本的接收端。
本发明提供一种应用于病毒样本分发的发送端,其改进之处在于,所述发送端包括:
确定模块,用于根据发送端与接收端列表中待发送病毒样本的接收端之间的有效传输速率,确定向所述待发送病毒样本的接收端发送病毒样本的优先级排序;所述待发送病毒样本的接收端为病毒版本为非最新且运行状态正常的接收端;
发送模块,用于根据发送端的CPU性能确定同时向接收端发送病毒样本的接收端数量,并向优先级排序在前的相应数量的接收端发送病毒样本;
更新模块,用于更新列表中所述相应数量的接收端的病毒版本为最新,并返回至步骤A,直至列表中无待发送病毒样本的接收端。
本发明提供一种病毒样本分发方法,该方法应用于在发送端分发病毒样本期间未接收到病毒样本的接收端,其特征在于,所述方法包括:
所述接收端利用p2p搜索技术从列表中病毒版本为最新的其它接收端获取最新病毒样本,并更新列表中该接收端的病毒版本为最新。
本发明提供一种接收端,其改进之处在于,所述接收端包括:
获取模块,用于在发送端分发病毒样本期间未接收到病毒样本的接收端利用p2p搜索技术从列表中病毒版本为最新的其它接收端获取最新病毒样本,并更新列表中该接收端的病毒版本为最新。
本发明提供一种病毒样本分发方法,应用于病毒样本分发系统,所述系统包括至少一个发送端和若干个接收端,其特征在于,所述方法包括:
步骤A:发送端根据其自身与接收端列表中待发送病毒样本的接收端之间的有效传输速率,确定向所述待发送病毒样本的接收端发送病毒样本的优先级排序;所述待发送病毒样本的接收端为病毒版本为非最新且运行状态正常的接收端;
步骤B:发送端根据其自身的CPU性能确定同时向接收端发送病毒样本的接收端数量,向优先级排序在前的相应数量的接收端发送病毒样本;
步骤C:发送端更新列表中所述相应数量的接收端的病毒版本为最新,同时列表中所述相应数量的接收端接收发送端发送的病毒样本,并返回至步骤A,直至列表中无待发送病毒样本的接收端;
步骤D:若列表中仍存在病毒版本为非最新的接收端,则该接收端利用p2p搜索技术从列表中病毒版本为最新的其它接收端获取最新病毒样本。
本发明提供一种病毒样本分发系统,其特征在于,所述系统包括由权利要求8-14所述的发送端、在发送端分发病毒样本期间已接收到病毒样本的接收端以及如权利要求18-20所述的在发送端分发病毒样本期间未接收到病毒样本的接收端。
与最接近的现有技术相比,本发明具有的有益效果:
本发明提供的技术方案,在发送端分发病毒样本期间:步骤A:发送端根据其自身与接收端列表中待发送病毒样本的接收端之间的有效传输速率,确定向所述待发送病毒样本的接收端发送病毒样本的优先级排序;所述待发送病毒样本的接收端为病毒版本为非最新且运行状态正常的接收端;步骤B:发送端根据其自身的CPU性能确定同时向接收端发送病毒样本的接收端数量,向优先级排序在前的相应数量的接收端发送病毒样本;步骤C:发送端更新列表中所述相应数量的接收端的病毒版本为最新,同时列表中所述相应数量的接收端接收发送端发送的病毒样本,并返回至步骤A,直至列表中无待发送病毒样本的接收端;步骤D:若列表中仍存在病毒版本为非最新的接收端,则该接收端利用p2p搜索技术从列表中病毒版本为最新的其它接收端获取最新病毒样本,该方案扩展性高,效率高,能够及时的将最新的病毒样本更新至各接收端。
附图说明
图1是一种病毒样本分发方法发送端流程图;
图2是一种病毒样本分发系统发送端结构图。
具体实施方式
下面结合附图对本发明的具体实施方式作进一步的详细说明。
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
实施例1:
本发明提供一种病毒样本分发方法,该方法应用于发送端,如图1所示,所述方法包括:
步骤A:根据发送端与接收端列表中待发送病毒样本的接收端之间的有效传输速率,确定向所述待发送病毒样本的接收端发送病毒样本的优先级排序;所述待发送病毒样本的接收端为病毒版本为非最新且运行状态正常的接收端;
步骤B:根据发送端的CPU性能确定同时向接收端发送病毒样本的接收端数量,并向优先级排序在前的相应数量的接收端发送病毒样本;
步骤C:更新列表中所述相应数量的接收端的病毒版本为最新,并返回至步骤A,直至列表中无待发送病毒样本的接收端。
本发明提供的具体实施例中,接收端为病毒版本信息包括:接收端病毒版本为最新和接收端病毒版本为非最新,所述接收端运行状态信息包括:能正常接收病毒样本的运行正常状态和关机、断网等不能正常接收病毒版本的运行异常状态。初始状态时,默认接收端的病毒版本为非最新。
具体的,按下式确定发送端与接收端列表中第i个待发送病毒样本的接收端之间的有效传输速率Vi:
式中,wi为向接收端列表中第i个待发送病毒样本的接收端发送ping命令时接收端返回的响应数据包的字节数,hi为向接收端列表中第i个待发送病毒样本的接收端发送ping命令时接收端的响应时间,i∈(1~X),X为接收端列表中待发送病毒样本的接收端总数。
具体的,所述根据发送端的CPU性能确定同时向接收端发送病毒样本的接收端数量,包括:
根据发送端的CPU性能确定同时向接收端发送病毒样本的接收端最大数量;所述CPU性能包括CPU核数和CPU有效利用率;
若所述待发送病毒样本的接收端数量大于所述最大数量,则同时向接收端发送病毒样本的接收端数量等于所述最大数量,否则,所述同时向接收端发送病毒样本的接收端数量等于所述待发送病毒样本的接收端数量。
进一步的,所述根据发送端的CPU性能确定同时向接收端发送病毒样本的接收端最大数量,包括:
按下式确定同时向接收端发送病毒样本的接收端最大数量N:
N=max[H·(Pf-Py)]
式中,H为发送端的CPU核数,Pf为发送端的CPU利用率阈值,Py为发送端的CPU当前利用率,[]为取整符号。
具体的,所述步骤A之前,还包括:
对病毒样本进行加密。
在本发明提供的具体实施例中,可以采用EMS加密算法对病毒样本进行加密。
具体的,所述向优先级排序在前的相应数量的接收端发送病毒样本之前,还包括:
构建发送端与优先级排序在前的相应数量的接收端之间的TCP安全传输通道。
进一步的,所述构建发送端与优先级排序在前的相应数量的接收端之间的TCP安全传输通道,包括:
构建发送端与优先级排序在前的第x个接收端之间的TCP传输通道;
接收优先级排序在前的第x个接收端发送的动态密钥请求后,随机生成格式为MD5加密算法+6位数字随机码+请求时间的动态秘钥,并将其发送给优先级排序在前的第x个接收端;
利用MD5加密算法加密优先级排序在前的第x个接收端的身份认证数据;
比较所述第x个接收端的身份认证数据与优先级排序在前的第x个接收端返回的身份认证数据是否一致,若是,则TCP传输通道安全,可以进行病毒样本发送,否则,TCP传输通道不安全,重新构建;
其中,优先级排序在前的第x个接收端返回的身份认证数据为优先级排序在前的第x个接收端利用动态密钥中的加密算法加密的身份认证数据,所述身份认证数据包括:账户、密码和随机码,x∈(1~U),U为相应数量的数值。
本发明提供一种应用于病毒样本分发的发送端,如图2所示,所述发送端包括:
确定模块,用于根据发送端与接收端列表中待发送病毒样本的接收端之间的有效传输速率,确定向所述待发送病毒样本的接收端发送病毒样本的优先级排序;所述待发送病毒样本的接收端为病毒版本为非最新且运行状态正常的接收端;
发送模块,用于根据发送端的CPU性能确定同时向接收端发送病毒样本的接收端数量,并向优先级排序在前的相应数量的接收端发送病毒样本;
更新模块,用于更新列表中所述相应数量的接收端的病毒版本为最新,并返回至步骤A,直至列表中无待发送病毒样本的接收端。
优选的,所述确定模块,具体用于:
按下式确定发送端与接收端列表中第i个待发送病毒样本的接收端之间的有效传输速率Vi:
式中,wi为向接收端列表中第i个待发送病毒样本的接收端发送ping命令时接收端返回的响应数据包的字节数,hi为向接收端列表中第i个待发送病毒样本的接收端发送ping命令时接收端的响应时间,i∈(1~X),X为接收端列表中待发送病毒样本的接收端总数。
具体的,所述发送模块,具体用于:
根据发送端的CPU性能确定同时向接收端发送病毒样本的接收端最大数量;所述CPU性能包括CPU核数和CPU有效利用率;
若所述待发送病毒样本的接收端数量大于所述最大数量,则同时向接收端发送病毒样本的接收端数量等于所述最大数量,否则,所述同时向接收端发送病毒样本的接收端数量等于所述待发送病毒样本的接收端数量。
进一步的,所述根据发送端的CPU性能确定同时向接收端发送病毒样本的接收端最大数量,包括:
按下式确定同时向接收端发送病毒样本的接收端最大数量N:
N=max[H·(Pf-Py)]
式中,H为发送端的CPU核数,Pf为发送端的CPU利用率阈值,Py为发送端的CPU当前利用率,[]为取整符号。
具体的,所述发送端还包括,加密模块,用于:
对病毒样本进行加密。
具体的,所述发送端还包括,构建模块,用于:
构建发送端与优先级排序在前的相应数量的接收端之间的TCP安全传输通道。
进一步的,所述构建模块,具体用于,包括:
构建发送端与优先级排序在前的第x个接收端之间的TCP传输通道;
接收优先级排序在前的第x个接收端发送的动态密钥请求后,随机生成格式为MD5加密算法+6位数字随机码+请求时间的动态秘钥,并将其发送给优先级排序在前的第x个接收端;
利用MD5加密算法加密优先级排序在前的第x个接收端的身份认证数据;
比较所述第x个接收端的身份认证数据与优先级排序在前的第x个接收端返回的身份认证数据是否一致,若是,则TCP传输通道安全,可以进行病毒样本发送,否则,TCP传输通道不安全,重新构建;
其中,优先级排序在前的第x个接收端返回的身份认证数据为优先级排序在前的第x个接收端利用动态密钥中的加密算法加密的身份认证数据,所述身份认证数据包括:账户、密码和随机码,x∈(1~U),U为相应数量的数值。
实施例2:
本发明提供一种病毒样本分发方法,该方法应用于在发送端分发病毒样本期间未接收到病毒样本的接收端,所述方法包括:
所述接收端利用p2p搜索技术从列表中病毒版本为最新的其它接收端获取最新病毒样本,并更新列表中该接收端的病毒版本为最新。
具体的,所述在发送端分发病毒样本期间未接收到病毒样本的接收端利用p2p搜索技术从列表中病毒版本为最新的其它接收端获取最新病毒样本,包括:
利用p2p技术在列表中搜索与未接收到病毒样本的接收端临近的病毒版本为最新的其它接收端;
根据未接收到病毒样本的接收端的CPU性能确定同时向所述其它接收端获取最新病毒样本的其它接收端的最大数量,在搜索出的其它接收端中选取不超过所述最大数量的M个其它接收端,分别构建所述接收端与M个其它接收端之间的TCP安全传输通道;所述CPU性能包括CPU核数和CPU有效利用率。
从M个其它接收端分别获取病毒样本的合成病毒样本;
其中,M为选取的其它接收端的总数。
在本发明的具体实施例中,若病毒样本的为非整数字节,则对病毒样本的/>进行最大取整,之后M个其它接收端分别索取字节数为病毒样本的/>的最大取整值的病毒样本,M个其它接收端获取的病毒样本的部分不一致。
在本发明的具体实施例中,接收端与M个其它接收端之间的TCP安全传输通道构建方法与发送端与优先级序列中排序在前的相应数量的接收端之间的TCP安全传输通道的构建方法一致。
进一步的,所述根据未接收到病毒样本的接收端的CPU性能确定同时向所述其它接收端获取最新病毒样本的其它接收端的最大数量,包括:
按下式确定同时向所述其它接收端获取最新病毒样本的其它接收端的最大数量Q:
Q=max[Hj·(Pfj-Pyj)]
式中,Hj为未接收到病毒样本的接收端的CPU核数,Pfj为未接收到病毒样本的接收端的CPU利用率阈值,Pyj为未接收到病毒样本的接收端的CPU当前利用率,[]为取整符号。
本发明提供一种接收端,所述接收端包括:
获取模块,用于在发送端分发病毒样本期间未接收到病毒样本的接收端利用p2p搜索技术从列表中病毒版本为最新的其它接收端获取最新病毒样本,并更新列表中该接收端的病毒版本为最新。
具体的,所述获取模块,具体用于:
利用p2p技术在列表中搜索与未接收到病毒样本的接收端临近的病毒版本为最新的其它接收端;
根据未接收到病毒样本的接收端的CPU性能确定同时向所述其它接收端获取最新病毒样本的其它接收端的最大数量,在搜索出的其它接收端中选取不超过所述最大数量的M个其它接收端,分别构建所述接收端与M个其它接收端之间的TCP安全传输通道;所述CPU性能包括CPU核数和CPU有效利用率。
从M个其它接收端分别获取病毒样本的合成病毒样本;
其中,M为选取的其它接收端的总数。
进一步的,所述根据未接收到病毒样本的接收端的CPU性能确定同时向所述其它接收端获取最新病毒样本的其它接收端的最大数量,包括:
按下式确定同时向所述其它接收端获取最新病毒样本的其它接收端的最大数量Q:
Q=max[Hj·(Pfj-Pyj)]
式中,Hj为未接收到病毒样本的接收端的CPU核数,Pfj为未接收到病毒样本的接收端的CPU利用率阈值,Pyj为未接收到病毒样本的接收端的CPU当前利用率,[]为取整符号。
实施例3:
本发明提供一种病毒样本分发方法,应用于病毒样本分发系统,所述系统包括至少一个发送端和若干个接收端,所述方法包括:
步骤A:发送端根据其自身与接收端列表中待发送病毒样本的接收端之间的有效传输速率,确定向所述待发送病毒样本的接收端发送病毒样本的优先级排序;所述待发送病毒样本的接收端为病毒版本为非最新且运行状态正常的接收端;
步骤B:发送端根据其自身的CPU性能确定同时向接收端发送病毒样本的接收端数量,向优先级排序在前的相应数量的接收端发送病毒样本;
步骤C:发送端更新列表中所述相应数量的接收端的病毒版本为最新,同时列表中所述相应数量的接收端接收发送端发送的病毒样本,并返回至步骤A,直至列表中无待发送病毒样本的接收端;
步骤D:若列表中仍存在病毒版本为非最新的接收端,则该接收端利用p2p搜索技术从列表中病毒版本为最新的其它接收端获取最新病毒样本。
在本发明的最佳实施例中,本发明提供的病毒样本分发方法可以应用于由病毒库样本服务中心、病毒库样本分发中心以及病毒样本接收终端组成的应用场景中,该场景中病毒库样本服务中心为发送端时,病毒库样本分发中心为接收端,令病毒库样本分发中心为发送端时,病毒样本接收终端为接收端,病毒样本由病毒库样本服务中心发送至病毒库样本分发中心,再由病毒库样本分发中心发送至病毒样本接收终端,依次完成整个的分发;其中,发送端至少为1,接收端为多个。
本发明提供一种病毒样本分发系统,其特征在于,所述系统包括由权利要求8-14所述的发送端、在发送端分发病毒样本期间已接收到病毒样本的接收端以及如权利要求18-20所述的在发送端分发病毒样本期间未接收到病毒样本的接收端。
具体的,还包括中转站,用于存储接收端列表,所述接收端列表包括各接收端的病毒版本信息和运行状态信息。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制,尽管参照上述实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者等同替换,而未脱离本发明精神和范围的任何修改或者等同替换,其均应涵盖在本发明的权利要求保护范围之内。
Claims (19)
1.一种病毒样本分发方法,该方法应用于发送端,其特征在于,所述方法包括:
步骤A:根据发送端与接收端列表中待发送病毒样本的接收端之间的有效传输速率,确定向所述待发送病毒样本的接收端发送病毒样本的优先级排序;所述待发送病毒样本的接收端为病毒版本为非最新且运行状态正常的接收端;
步骤B:根据发送端的CPU性能确定同时向接收端发送病毒样本的接收端数量,并向优先级排序在前的相应数量的接收端发送病毒样本;
步骤C:更新列表中所述相应数量的接收端的病毒版本为最新,并返回至步骤A,直至列表中无待发送病毒样本的接收端;
所述根据发送端的CPU性能确定同时向接收端发送病毒样本的接收端数量,包括:
根据发送端的CPU性能确定同时向接收端发送病毒样本的接收端最大数量;所述CPU性能包括CPU核数和CPU有效利用率;
若所述待发送病毒样本的接收端数量大于所述最大数量,则同时向接收端发送病毒样本的接收端数量等于所述最大数量,否则,所述同时向接收端发送病毒样本的接收端数量等于所述待发送病毒样本的接收端数量。
2.如权利要求1所述的方法,其特征在于,按下式确定发送端与接收端列表中第i个待发送病毒样本的接收端之间的有效传输速率Vi:
式中,wi为向接收端列表中第i个待发送病毒样本的接收端发送ping命令时接收端返回的响应数据包的字节数,hi为向接收端列表中第i个待发送病毒样本的接收端发送ping命令时接收端的响应时间,i∈(1~X),X为接收端列表中待发送病毒样本的接收端总数。
3.如权利要求1所述的方法,其特征在于,所述根据发送端的CPU性能确定同时向接收端发送病毒样本的接收端最大数量,包括:
按下式确定同时向接收端发送病毒样本的接收端最大数量N:
N=max[H·(Pf-Py)]
式中,H为发送端的CPU核数,Pf为发送端的CPU利用率阈值,Py为发送端的CPU当前利用率,[]为取整符号。
4.如权利要求1所述的方法,其特征在于,所述步骤A之前,还包括:
对病毒样本进行加密。
5.如权利要求1所述的方法,其特征在于,所述向优先级排序在前的相应数量的接收端发送病毒样本之前,还包括:
构建发送端与优先级排序在前的相应数量的接收端之间的TCP安全传输通道。
6.如权利要求5所述的方法,其特征在于,所述构建发送端与优先级排序在前的相应数量的接收端之间的TCP安全传输通道,包括:
构建发送端与优先级排序在前的第x个接收端之间的TCP传输通道;
接收优先级排序在前的第x个接收端发送的动态密钥请求后,随机生成格式为MD5加密算法+6位数字随机码+请求时间的动态秘钥,并将其发送给优先级排序在前的第x个接收端;
利用MD5加密算法加密优先级排序在前的第x个接收端的身份认证数据;
比较所述第x个接收端的身份认证数据与优先级排序在前的第x个接收端返回的身份认证数据是否一致,若是,则TCP传输通道安全,可以进行病毒样本发送,否则,TCP传输通道不安全,重新构建;
其中,优先级排序在前的第x个接收端返回的身份认证数据为优先级排序在前的第x个接收端利用动态密钥中的加密算法加密的身份认证数据,所述身份认证数据包括:账户、密码和随机码,x∈(1~U),U为相应数量的数值。
7.一种应用于病毒样本分发的发送端,其特征在于,所述发送端包括:
确定模块,用于根据发送端与接收端列表中待发送病毒样本的接收端之间的有效传输速率,确定向所述待发送病毒样本的接收端发送病毒样本的优先级排序;所述待发送病毒样本的接收端为病毒版本为非最新且运行状态正常的接收端;
发送模块,用于根据发送端的CPU性能确定同时向接收端发送病毒样本的接收端数量,并向优先级排序在前的相应数量的接收端发送病毒样本;
更新模块,用于更新列表中所述相应数量的接收端的病毒版本为最新,并返回至步骤A,直至列表中无待发送病毒样本的接收端;
发送模块,具体用于:
根据发送端的CPU性能确定同时向接收端发送病毒样本的接收端最大数量;所述CPU性能包括CPU核数和CPU有效利用率;
若所述待发送病毒样本的接收端数量大于所述最大数量,则同时向接收端发送病毒样本的接收端数量等于所述最大数量,否则,所述同时向接收端发送病毒样本的接收端数量等于所述待发送病毒样本的接收端数量。
8.如权利要求7所述的发送端,其特征在于,所述确定模块,具体用于:
按下式确定发送端与接收端列表中第i个待发送病毒样本的接收端之间的有效传输速率Vi:
式中,wi为向接收端列表中第i个待发送病毒样本的接收端发送ping命令时接收端返回的响应数据包的字节数,hi为向接收端列表中第i个待发送病毒样本的接收端发送ping命令时接收端的响应时间,i∈(1~X),X为接收端列表中待发送病毒样本的接收端总数。
9.如权利要求7所述的发送端,其特征在于,所述根据发送端的CPU性能确定同时向接收端发送病毒样本的接收端最大数量,包括:
按下式确定同时向接收端发送病毒样本的接收端最大数量N:
N=max[H·(Pf-Py)]
式中,H为发送端的CPU核数,Pf为发送端的CPU利用率阈值,Py为发送端的CPU当前利用率,[]为取整符号。
10.如权利要求7所述的发送端,其特征在于,所述发送端还包括,加密模块,用于:
对病毒样本进行加密。
11.如权利要求7所述的发送端,其特征在于,所述发送端还包括,构建模块,用于:
构建发送端与优先级排序在前的相应数量的接收端之间的TCP安全传输通道。
12.如权利要求11所述的发送端,其特征在于,所述构建模块,具体用于:
构建发送端与优先级排序在前的第x个接收端之间的TCP传输通道;
接收优先级排序在前的第x个接收端发送的动态密钥请求后,随机生成格式为MD5加密算法+6位数字随机码+请求时间的动态秘钥,并将其发送给优先级排序在前的第x个接收端;
利用MD5加密算法加密优先级排序在前的第x个接收端的身份认证数据;
比较所述第x个接收端的身份认证数据与优先级排序在前的第x个接收端返回的身份认证数据是否一致,若是,则TCP传输通道安全,可以进行病毒样本发送,否则,TCP传输通道不安全,重新构建;
其中,优先级排序在前的第x个接收端返回的身份认证数据为优先级排序在前的第x个接收端利用动态密钥中的加密算法加密的身份认证数据,所述身份认证数据包括:账户、密码和随机码,x∈(1~U),U为相应数量的数值。
13.一种病毒样本分发方法,该方法应用于在发送端分发病毒样本期间未接收到病毒样本的接收端,其特征在于,所述方法包括:
所述接收端利用p2p搜索技术从列表中病毒版本为最新的其它接收端获取最新病毒样本,并更新列表中该接收端的病毒版本为最新;
所述在发送端分发病毒样本期间未接收到病毒样本的接收端利用p2p搜索技术从列表中病毒版本为最新的其它接收端获取最新病毒样本,包括:
利用p2p技术在列表中搜索与未接收到病毒样本的接收端临近的病毒版本为最新的其它接收端;
根据未接收到病毒样本的接收端的CPU性能确定同时向所述其它接收端获取最新病毒样本的其它接收端的最大数量,在搜索出的其它接收端中选取不超过所述最大数量的M个其它接收端,分别构建所述接收端与M个其它接收端之间的TCP安全传输通道;所述CPU性能包括CPU核数和CPU有效利用率;
从M个其它接收端分别获取病毒样本的合成病毒样本;
其中,M为选取的其它接收端的总数。
14.如权利要求13所述的方法,其特征在于,所述根据未接收到病毒样本的接收端的CPU性能确定同时向所述其它接收端获取最新病毒样本的其它接收端的最大数量,包括:
按下式确定同时向所述其它接收端获取最新病毒样本的其它接收端的最大数量Q:
Q=max[Hj·(Pfj-Pyj)]
式中,Hj为未接收到病毒样本的接收端的CPU核数,Pfj为未接收到病毒样本的接收端的CPU利用率阈值,Pyj为未接收到病毒样本的接收端的CPU当前利用率,[]为取整符号。
15.一种接收端,其特征在于,所述接收端包括:
获取模块,用于在发送端分发病毒样本期间未接收到病毒样本的接收端利用p2p搜索技术从列表中病毒版本为最新的其它接收端获取最新病毒样本,并更新列表中该接收端的病毒版本为最新;
所述获取模块,具体用于
利用p2p技术在列表中搜索与未接收到病毒样本的接收端临近的病毒版本为最新的其它接收端;
根据未接收到病毒样本的接收端的CPU性能确定同时向所述其它接收端获取最新病毒样本的其它接收端的最大数量,在搜索出的其它接收端中选取不超过所述最大数量的M个其它接收端,分别构建所述接收端与M个其它接收端之间的TCP安全传输通道;所述CPU性能包括CPU核数和CPU有效利用率;
从M个其它接收端分别获取病毒样本的合成病毒样本;
其中,M为选取的其它接收端的总数。
16.如权利要求15所述的接收端,其特征在于,所述根据未接收到病毒样本的接收端的CPU性能确定同时向所述其它接收端获取最新病毒样本的其它接收端的最大数量,包括:
按下式确定同时向所述其它接收端获取最新病毒样本的其它接收端的最大数量Q:
Q=max[Hj·(Pfj-Pyj)]
式中,Hj为未接收到病毒样本的接收端的CPU核数,Pfj为未接收到病毒样本的接收端的CPU利用率阈值,Pyj为未接收到病毒样本的接收端的CPU当前利用率,[]为取整符号。
17.一种病毒样本分发方法,应用于病毒样本分发系统,所述系统包括至少一个发送端和若干个接收端,其特征在于,所述方法包括:
步骤A:发送端根据其自身与接收端列表中待发送病毒样本的接收端之间的有效传输速率,确定向所述待发送病毒样本的接收端发送病毒样本的优先级排序;所述待发送病毒样本的接收端为病毒版本为非最新且运行状态正常的接收端;
步骤B:发送端根据其自身的CPU性能确定同时向接收端发送病毒样本的接收端数量,向优先级排序在前的相应数量的接收端发送病毒样本;
步骤C:发送端更新列表中所述相应数量的接收端的病毒版本为最新,同时列表中所述相应数量的接收端接收发送端发送的病毒样本,并返回至步骤A,直至列表中无待发送病毒样本的接收端;
步骤D:若列表中仍存在病毒版本为非最新的接收端,则该接收端利用p2p搜索技术从列表中病毒版本为最新的其它接收端获取最新病毒样本;
所述发送端根据其自身的CPU性能确定同时向接收端发送病毒样本的接收端数量,向优先级排序在前的相应数量的接收端发送病毒样本,包括:
根据发送端的CPU性能确定同时向接收端发送病毒样本的接收端最大数量;所述CPU性能包括CPU核数和CPU有效利用率;
若所述待发送病毒样本的接收端数量大于所述最大数量,则同时向接收端发送病毒样本的接收端数量等于所述最大数量,否则,所述同时向接收端发送病毒样本的接收端数量等于所述待发送病毒样本的接收端数量。
18.一种病毒样本分发系统,其特征在于,所述系统包括由权利要求7-12所述的发送端、在发送端分发病毒样本期间已接收到病毒样本的接收端以及如权利要求14-15所述的在发送端分发病毒样本期间未接收到病毒样本的接收端。
19.如权利要求18所述的系统,其特征在于,还包括中转站,用于存储接收端列表,所述接收端列表包括各接收端的病毒版本信息和运行状态信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911316848.4A CN111212113B (zh) | 2019-12-19 | 2019-12-19 | 一种病毒样本分发方法、发送端、接收端和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911316848.4A CN111212113B (zh) | 2019-12-19 | 2019-12-19 | 一种病毒样本分发方法、发送端、接收端和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111212113A CN111212113A (zh) | 2020-05-29 |
CN111212113B true CN111212113B (zh) | 2024-05-14 |
Family
ID=70788230
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911316848.4A Active CN111212113B (zh) | 2019-12-19 | 2019-12-19 | 一种病毒样本分发方法、发送端、接收端和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111212113B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20020066690A (ko) * | 2001-02-13 | 2002-08-21 | 주식회사 안철수연구소 | 인터넷을 통해 바이러스를 검사하는 방법 |
CN101340387A (zh) * | 2008-08-12 | 2009-01-07 | 华为技术有限公司 | 控制转发数据报文的方法和装置 |
CN101795295A (zh) * | 2010-03-11 | 2010-08-04 | 北京安天电子设备有限公司 | 一种基于点对点技术的局域网病毒库升级系统和方法 |
CN103780589A (zh) * | 2012-10-24 | 2014-05-07 | 腾讯科技(深圳)有限公司 | 病毒提示方法、客户端设备和服务器 |
CN106469275A (zh) * | 2015-08-18 | 2017-03-01 | 中兴通讯股份有限公司 | 虚拟机杀毒方法及装置 |
CN106708727A (zh) * | 2016-08-03 | 2017-05-24 | 腾讯科技(深圳)有限公司 | 一种分布式病毒特征样本验证方法及系统 |
-
2019
- 2019-12-19 CN CN201911316848.4A patent/CN111212113B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20020066690A (ko) * | 2001-02-13 | 2002-08-21 | 주식회사 안철수연구소 | 인터넷을 통해 바이러스를 검사하는 방법 |
CN101340387A (zh) * | 2008-08-12 | 2009-01-07 | 华为技术有限公司 | 控制转发数据报文的方法和装置 |
CN101795295A (zh) * | 2010-03-11 | 2010-08-04 | 北京安天电子设备有限公司 | 一种基于点对点技术的局域网病毒库升级系统和方法 |
CN103780589A (zh) * | 2012-10-24 | 2014-05-07 | 腾讯科技(深圳)有限公司 | 病毒提示方法、客户端设备和服务器 |
CN106469275A (zh) * | 2015-08-18 | 2017-03-01 | 中兴通讯股份有限公司 | 虚拟机杀毒方法及装置 |
CN106708727A (zh) * | 2016-08-03 | 2017-05-24 | 腾讯科技(深圳)有限公司 | 一种分布式病毒特征样本验证方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN111212113A (zh) | 2020-05-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108989848B (zh) | 一种视频资源文件的获取方法和管理系统 | |
CN106790223B (zh) | 一种数据传输的方法和设备及其系统 | |
CN108540433B (zh) | 用户身份校验方法及装置 | |
CN111865567B (zh) | 量子密钥的中继方法、装置、系统、设备及存储介质 | |
US8175267B2 (en) | Communication apparatus, communication system, transmission method, and computer program product | |
CN110138805B (zh) | 一种设备认证方法、装置和计算机可读储存介质 | |
WO2011095527A1 (en) | Management of communications between a client equipment and a server equipment providing to the client equipment computer resources represented according to a file system | |
CN111767560A (zh) | 一种多数据源的聚合查询方法及装置 | |
CN110602055A (zh) | 长连接鉴权方法、装置、服务器及存储介质 | |
US8984100B2 (en) | Data downloading method, terminal, server, and system | |
CN112287366A (zh) | 数据加密方法、装置、计算机设备和存储介质 | |
CN111988262B (zh) | 认证方法、装置及服务器、存储介质 | |
CN113839780A (zh) | 加密方法、解密方法、服务器及存储介质 | |
CN109756326B (zh) | 量子加密通信方法、设备及计算机可读存储介质 | |
CN111212113B (zh) | 一种病毒样本分发方法、发送端、接收端和系统 | |
CN112105003B (zh) | 智能门锁的数据同步系统、方法、装置及可读存储介质 | |
CN111786987B (zh) | 一种任务下发方法、装置、系统及设备 | |
CN117850837A (zh) | 基于安全的多设备升级软件方法 | |
CN116155491B (zh) | 安全芯片的对称密钥同步方法及安全芯片装置 | |
US8676924B2 (en) | Server and simultaneous access control method thereof | |
CN105119805B (zh) | 一种即时通信数据传输方法及即时通信数据传输系统 | |
JP7176451B2 (ja) | 無線通信システム及び暗号鍵送受信方法 | |
CN112134884A (zh) | 一种报文序列号的更新方法 | |
CN114531455B (zh) | 基于边缘协助的多云安全存储方法 | |
CN114679410B (zh) | 降低对外网资源占用的方法、装置、电子设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |