CN112272212B - 一种文件传输方法及装置 - Google Patents
一种文件传输方法及装置 Download PDFInfo
- Publication number
- CN112272212B CN112272212B CN202011055705.5A CN202011055705A CN112272212B CN 112272212 B CN112272212 B CN 112272212B CN 202011055705 A CN202011055705 A CN 202011055705A CN 112272212 B CN112272212 B CN 112272212B
- Authority
- CN
- China
- Prior art keywords
- file
- transmitted
- path information
- request message
- corresponding relation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本说明书提供一种文件传输方法及装置,所述方法包括:当根据待传输文件确定出该文件对应的执行动作究竟是被阻断还是被放行,根据确定出的执行动作以及该待传输文件的地址信息,生成二者之间的对应关系,从而在断点续传文件时,当接收到针对后续的待传输文件的请求报文时,直接根据请求报文的地址信息确定该请求报文对应的执行动作。由此可以实现如果前期若检测待传输文件为携带了病毒,那么后续在端点续传发出请求报文时,直接就会被阻断。
Description
技术领域
本说明书涉及文件传输技术领域,尤其涉及一种文件传输方法及装置。
背景技术
在防病毒业务处理中,基于特征检测的报文处理办法对于支持断点续传的HTTP((HyperText Transfer Protocol,超文本传输协议)服务器有一种缺陷:对于某一包含病毒特征的可执行文件进行下载,如果病毒特征在文件的中间位置,将特征检测出来后发送RST报文或者丢弃该报文进行阻断。其中RST报文指的是TCP(Transmission ControlProtocol,传输控制协议)报文。由于本地浏览器缓存中还保留文件已传输的部分,当用户进行刷新浏览器或者在误操作再次请求下载时,浏览器和服务器会进行协商,从文件中间某个位置开始下载,此时通过检测设备的报文中病毒特征不完整,会导致检测失效,文件剩余部分被放行,传输完成后和已缓存的部分还原成包含病毒的可执行文件,危害本地主机。
发明内容
为克服相关技术中存在的问题,本说明书提供了一种文件传输方法及装置。
根据本说明书实施例的第一方面,提供一种文件传输方法,所述方法包括:
接收到携带待传输文件的数据报文时,根据待传输文件的特征确定针对该待传输文件的传输执行的动作是阻断还是放行;
记录该待传输文件对应的路径信息和执行的动作的对应关系;
当接收到文件传输的请求报文时,确定该请求报文请求的文件所在的路径信息是否与所述对应关系中的路径信息匹配,若匹配,则针对该请求报文执行对应匹配的动作。
可选的,所述记录该待传输文件对应的路径信息和执行的动作的对应关系,包括:根据待传输文件的路径信息生成摘要值;记录摘要值与所述动作的对应关系;
相应的,确定该请求报文请求的文件所在的路径信息是否与所述对应关系中的路径信息匹配,包括:
计算该请求报文请求的文件的路径信息对应的摘要值;
确定该计算的摘要值是否与所述对应关系中的摘要值匹配。
可选的,所述方法还包括:
针对记录的对应关系配置老化时间;
若确定接收到的请求报文与对应关系匹配,则更新匹配到的对应关系的老化时间为初始值;
若超过老化时间没有报文与该老化时间对应的对应关系匹配,则删除该超过老化时间的对应关系。
可选的,所述数据报文为超文本传输协议HTTP的报文;所述路径信息为统一资源定位符URL。
可选的,计算该请求报文请求的文件的路径信息对应的摘要值,包括:
根据待传输文件的路径信息利用MD5信息摘要算法计算摘要值。
根据本说明书实施例的第二方面,提供一种文件传输装置,所述装置包括:
接收模块,用于接收到携带待传输文件的数据报文时,根据待传输文件的特征确定针对该待传输文件的传输执行的动作是阻断还是放行;
记录模块,用于记录该待传输文件对应的路径信息和执行的动作的对应关系;
确定模块,用于当接收到文件传输的请求报文时,确定该请求报文请求的文件所在的路径信息是否与所述对应关系中的路径信息匹配,若匹配,则针对该请求报文执行对应匹配的动作。
可选的,所述记录模块具体用于根据待传输文件的路径信息生成摘要值;记录摘要值与所述动作的对应关系;
相应的,所述确定模块用于计算该请求报文请求的文件的路径信息对应的摘要值,并确定该计算的摘要值是否与所述对应关系中的摘要值匹配。
可选的,所述记录模块还用于针对记录的对应关系配置老化时间;若所述确定模块确定接收到的请求报文与对应关系匹配,则记录模块更新匹配到的对应关系的老化时间为初始值;若确定模块确定超过老化时间没有报文与该老化时间对应的对应关系匹配,则记录模块删除该超过老化时间的对应关系。
可选的,所述数据报文为超文本传输协议HTTP的报文;所述路径信息为统一资源定位符URL。
可选的,所述记录模块用于根据待传输文件的路径信息利用MD5信息摘要算法计算摘要值。
本说明书的实施例提供的技术方案可以包括以下有益效果:当根据待传输文件确定出该文件对应的执行动作究竟是被阻断还是被放行,根据确定出的执行动作以及该待传输文件的地址信息,生成二者之间的对应关系,从而在断点续传文件时,当接收到针对后续的待传输文件的请求报文时,直接根据请求报文的地址信息确定该请求报文对应的执行动作。由此可以实现前期若检测待传输文件为携带了病毒,那么后续在端点续传发出请求报文时,直接就会被阻断。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本说明书。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本说明书的实施例,并与说明书一起用于解释本说明书的原理。
图1是现有技术中一种文件传输的示意图;
图2是本公开实施例提供的一种文件传输方法的流程图;
图3是本公开另一实施例提供的文件传输方法的流程图;
图4是本公开实施例提供的一种文件传输装置的结构示意图;
图5是本公开实施例提供的一种防火墙的结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本说明书相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本说明书的一些方面相一致的装置和方法的例子。
实施例一
图1示出了现有技术中一种server(服务端)与client(客户端)之间传输包含病毒的文件的示意图。
如图1所示,一个包含病毒特征的可执行文件在传输过程中分为4个包,病毒特征尾部在第三个分包,于是在设备处理过程中,前两个分包被放行,第三个分包检测出来之后才被阻断,当客户端再次发出请求,断点续传会从第三个分包中间某个位置开始传输文件,由于后续内容中病毒特征不完整,会导致病毒的检测失效,而使得带有病毒的文件被放行,最终最后一个包传输完成后在本地组合成包含病毒的可执行文件。为了解决这个问题,有一些病毒检测方法在提取文件的特征时,提取文件头部很短的内容与病毒特征进行比对,这样可以在传输病毒文件的时候,第一个分包就会被阻断,不会出现断点续传导致放行的问题。但是这种解决方式的弊端在于,病毒特征多数无法只在文件头部提取,由此会导致大量的误报,影响防病毒功能的正常使用。
本公开中提供一种文件传输方法,当根据待传输文件确定出该文件对应的执行动作究竟是被阻断还是被放行,根据确定出的执行动作以及该待传输文件的地址信息,生成二者之间的对应关系,从而在断点续传文件时,当接收到针对后续的待传输文件的请求报文时,直接根据请求报文的地址信息确定该请求报文对应的执行动作。由此可以实现如果前期若检测待传输文件为携带了病毒,那么后续在端点续传发出请求报文时,直接就会被阻断。即使病毒的特征不完整也可以做到不漏报。
图2为本公开提供的文件传输方法的流程图,本公开的方法可以应用于病毒检测设备,例如防火墙。本公开中以防火墙为例对本公开中的方法进行说明。如图2所示,该方法包括:
步骤201,接收到携带待传输文件的数据报文时,根据待传输文件的特征确定针对该待传输文件的传输执行的动作是阻断还是放行。
在本公开中,对于主动发送文件传输请求的设备称为客户端,发送文件的设备称为服务端。
具体的,当防火墙接收到基于HTTP(Hyper Text Transfer Protocol,超文本传输协议)的文件传输请求报文之后,服务端会向客户端发送待传输的文件。
当防火墙接收到携带了待传输文件的报文之后,根据该待传输报文的特征信息,确定针对该待传输文件的传输的执行动作是阻断还是放行。
如果执行动作是阻断,则防火墙不会将携带待传输文件的报文发送给客户端;如果执行动作是放行,则防火墙会将该携带待传输文件的数据报文发送至客户端。
其中,本公开中的待传输文件可以是一个完整文件的部分文件,即对于较大的文件传输,可能通过将文件分成多个数据包进行传输。每个数据包中包括了完整文件的一部分。这里对于待传输文件是否是完整的文件并不加以限定。
这里根据待传输文件的特征确定执行的动作的一种实施方式为:
当根据待传输文件的特征确定该待传输文件中含有病毒,则对应该待传输文件的传输进行阻断。如果根据待传输文件的特征确定该待传输文件中不含有病毒,则防火墙将携带待传输文件的数据报文发送至客户端。
步骤203,记录该待传输文件对应的路径信息和执行的动作的对应关系。
对于步骤203,一种可选的实施方式中,对于该待传输文件的传输执行动作为阻断的,则记录待传输文件的路径信息和执行的动作之间的对应关系。对于执行的动作为放行的,则不进行记录。这样可以节约记录的空间。
这里的路径信息可以为URL(Uniform Resource Locator,统一资源定位器)。该URL表征待传输文件的访问路径,该URL可以根据客户端向服务端发送的文件传输请求确定,该URL可以包括服务端的域名信息、或者也可以为服务端的IP地址信息。
步骤205,当接收到文件传输的请求报文时,确定该请求报文请求的文件所在的路径信息是否与所述对应关系中的路径信息匹配,若匹配,则针对该请求报文执行对应匹配的动作。
防火墙后续还会接收到客户端发送的文件传输的请求报文,该文件传输的请求报文可能是由于此次防火墙针对带有病毒的文件进行阻断,此时客户端接收到的待传输文件时未传输完成的部分文件,而由于用户的误操作或者更新浏览器等原因,浏览器会发出的针对步骤201中的待传输文件的续传请求报文。
当然,步骤203中的文件传输的请求报文也可能是客户端针对其他文件的传输请求。
防火墙会根据客户端发送的报文请求确定该报文请求中携带的路径信息是否与步骤203中建立的对应关系中的路径信息匹配,如果匹配,则针对该请求报文执行对应匹配的动作。
具体的,当步骤201中若待传输文件的特征为病毒的特征,那么防火墙确定传输执行的动作为阻断。当后续步骤203中接收到针对该待传输文件的请求报文(续传请求)时,则根据步骤202中的对应关系可以确定对应执行的动作为阻断,因此防火墙不会将续传请求发送至服务端。由此可以解决因为断点续传的问题而导致病毒的拦截失败。
实施例二
本公开在上述实施例的基础上,对本公开的文件传输方法做进一步的解释说明。
为了使得防火墙在检测时加快检测速度,本公开所提供的方法中,在生成路径信息与执行的动作的对应关系时,可以利用路径信息计算摘要值,该摘要值作为匹配时的key(关键字),执行的动作作为value(值),从而形成以key-value的方式形成的对应关系。
图3为本实施例提供的文件传输方法的流程示意图,如图3所示,该方法包括:
步骤300,接收客户端发送的待传输文件的请求报文。
客户端在请求待传输文件时,可以在请求报文中携带访问该待传输报文的路径信息,例如获取该待传输文件的URL或者IP地址信息等。
步骤301,接收服务端发送的携带待传输文件的数据报文,根据待传输文件的特征确定针对该待传输文件的传输执行的动作是阻断还是放行。
本实施例中防火墙根据待传输文件的特征确定待传输文件中携带病毒信息为例进行说明。
相应的,针对该待传输文件的传输防火墙会进行阻断,即不会向客户端转发服务端发送的携带待传输文件的数据报文。
步骤3031,根据客户端发送的待传输文件的请求报文中携带的路径信息生成摘要值。
步骤3032,记录摘要值与所述动作的对应关系。
防火墙根据步骤301中接收到的数据报文确定出步骤300中发送的请求报文中携带的URL信息。防火墙根据该URL信息可以利用MD5算法计算摘要值,并记录针对该待传输的文件传输对应执行的动作为阻断。
具体的,生成的对应关系可以如下表1所示。
表1
URL | URL的MD5值 | 执行动作 |
HTTP//bbbb.com | 100 | 阻断 |
HTTPs//aaaa.com | 10003 | 放行 |
步骤3051,当接收到客户端发送的文件传输的请求报文时,计算该请求报文请求的文件的路径信息对应的摘要值,并确定该计算的摘要值是否与所述对应关系中的摘要值匹配;
步骤3052,若匹配,则针对该请求报文执行对应匹配的动作。
当防火墙接收到客户端发送的针对该待传输文件的请求报文时,则根据该请求报文请求的文件的URL信息确定出对应的MD5值,若该MD5值与表1中的MD5值匹配,则确定对应的执行动作也为阻断。由此,防火墙不会将该请求报文传输至服务端。
在上述实施例的基础上,还可以针对每个对应关系配置老化时间。当超过老化时间没有任何请求报文与该超时的老化时间对应的对应关系匹配,则删除该超过老化时间的对应关系。以如下表2所示的老化时间与对应的对应关系为例,若HTTPs//aaaa.com超过10分钟仍然没有任何请求报文与该条对应关系匹配则删除该条对应关系。如果在未超过10分钟时,例如该老化时间的计时时间为6分钟时,存在URL为HTTP//bbbb.com的请求报文与表2中的对应关系匹配,此时则将老化时间更新,即将老化时间对应的计时时间从6分钟更新为0,即重新开始计时。
表2
在另外一种可选的实施方式中,也可以五元组信息(源IP地址、目的IP地址、源端口、目的端口、应用类型)和待传输文件的文件名作为key(关键值)对应确定的执行动作为value建立对应关系。
进一步可选的,可以根据五元组所包括信息的任意一个或者多个计算MD5值,以及对应配置老化时间,由此生成的对应关系可以如下表3所示。
五元组 | 五元组的MD5值 | 执行动作 | 老化时间 |
实施例三
本公开还提供一种文件传输装置,该装置用于执行上述实施例一或者实施例二中的文件传输方法,图4为本实施例提供的文件传输装置的结构示意图,如图4所示,该装置包括:
接收模块401,用于接收到携带待传输文件的数据报文时,根据待传输文件的特征确定针对该待传输文件的传输执行的动作是阻断还是放行;
记录模块402,用于记录该待传输文件对应的路径信息和执行的动作的对应关系;
确定模块403,用于当接收到文件传输的请求报文时,确定该请求报文请求的文件所在的路径信息是否与所述对应关系中的路径信息匹配,若匹配,则针对该请求报文执行对应匹配的动作。
可选的,记录模块402具体用于根据待传输文件的路径信息生成摘要值;记录摘要值与所述动作的对应关系;相应的,所述确定模块403用于计算该请求报文请求的文件的路径信息对应的摘要值,并确定该计算的摘要值是否与所述对应关系中的摘要值匹配。
可选的,所述记录模块402还用于针对记录的对应关系配置老化时间;
若所述确定模块403确定接收到的请求报文与对应关系匹配,则记录模块402更新匹配到的对应关系的老化时间为初始值;
若确定模块403确定超过老化时间没有报文与该老化时间对应的对应关系匹配,则记录模块402删除该超过老化时间的对应关系。
一种可选的实施方式中,所述数据报文为超文本传输协议HTTP的报文;所述路径信息为统一资源定位符URL。
可选的,所述记录模块用于根据待传输文件的路径信息利用MD5信息摘要算法计算摘要值。
本实施例中的文件传输装置,具体在执行文件传输方法的具体细节可以参照实施例一和实施例二中的具体介绍,本实施例中不再赘述。
本公开还提供一种防火墙,图5为本公开另一实施例提供的防火墙的结构示意图,如图5所示,该防火墙60包括处理器601和存储器602,
所述存储器602用于存储程序指令,所述处理器601用于调用所述存储器中的存储的程序指令,当所述处理器601执行所述存储器602存储的程序指令时,用于执行上述实施例一至二中所提供的任意方法。另外,为了更好的说明本公开,在下文的具体实施方式中给出了众多的具体细节。本领域技术人员应当理解,没有某些具体细节,本公开同样可以实施。在一些实例中,对于本领域技术人员熟知的方法、手段、元件和电路未作详细描述,以便于凸显本公开的主旨。
在本公开所提供的实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本公开的实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本公开各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个可读存储介质中。基于这样的理解,本公开的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个可读存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本公开各个实施例所述方法的全部或部分步骤。而前述的可读存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本公开的较佳实施例而已,并不用以限制本公开,凡在本公开的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本公开保护的范围之内。
Claims (10)
1.一种文件传输方法,其特征在于,所述方法包括:
接收到携带待传输文件的数据报文时,根据待传输文件的特征确定针对该待传输文件的传输执行的动作是阻断还是放行;
记录该待传输文件对应的路径信息和执行的动作的对应关系;
当接收到该待传输文件的续传请求报文时,确定该请求报文请求的文件所在的路径信息是否与所述对应关系中的路径信息匹配,若匹配,则针对该请求报文执行对应匹配的动作。
2.根据权利要求1所述的方法,其特征在于,所述记录该待传输文件对应的路径信息和执行的动作的对应关系,包括:根据待传输文件的路径信息生成摘要值;记录摘要值与所述动作的对应关系;
相应的,确定该请求报文请求的文件所在的路径信息是否与所述对应关系中的路径信息匹配,包括:
计算该请求报文请求的文件的路径信息对应的摘要值;
确定该计算的摘要值是否与所述对应关系中的摘要值匹配。
3.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:
针对记录的对应关系配置老化时间;
若确定接收到的请求报文与对应关系匹配,则更新匹配到的对应关系的老化时间为初始值;
若超过老化时间没有报文与该老化时间对应的对应关系匹配,则删除该超过老化时间的对应关系。
4.根据权利要求1或2所述的方法,其特征在于,所述数据报文为超文本传输协议HTTP的报文;所述路径信息为统一资源定位符URL。
5.根据权利要求4所述的方法,其特征在于,计算该请求报文请求的文件的路径信息对应的摘要值,包括:
根据待传输文件的路径信息利用MD5信息摘要算法计算摘要值。
6.一种文件传输装置,其特征在于,所述装置包括:
接收模块,用于接收到携带待传输文件的数据报文时,根据待传输文件的特征确定针对该待传输文件的传输执行的动作是阻断还是放行;
记录模块,用于记录该待传输文件对应的路径信息和执行的动作的对应关系;
确定模块,用于当接收到该待传输文件的续传请求报文时,确定该请求报文请求的文件所在的路径信息是否与所述对应关系中的路径信息匹配,若匹配,则针对该请求报文执行对应匹配的动作。
7.根据权利要求6所述的装置,其特征在于,所述记录模块具体用于根据待传输文件的路径信息生成摘要值;记录摘要值与所述动作的对应关系;
相应的,所述确定模块用于计算该请求报文请求的文件的路径信息对应的摘要值,并确定该计算的摘要值是否与所述对应关系中的摘要值匹配。
8.根据权利要求6或7所述的装置,其特征在于,
所述记录模块还用于针对记录的对应关系配置老化时间;
若所述确定模块确定接收到的请求报文与对应关系匹配,则记录模块更新匹配到的对应关系的老化时间为初始值;
若确定模块确定超过老化时间没有报文与该老化时间对应的对应关系匹配,则记录模块删除该超过老化时间的对应关系。
9.根据权利要求6或7所述的装置,其特征在于,所述数据报文为超文本传输协议HTTP的报文;所述路径信息为统一资源定位符URL。
10.根据权利要求9所述的装置,其特征在于,所述记录模块用于根据待传输文件的路径信息利用MD5信息摘要算法计算摘要值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011055705.5A CN112272212B (zh) | 2020-09-30 | 2020-09-30 | 一种文件传输方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011055705.5A CN112272212B (zh) | 2020-09-30 | 2020-09-30 | 一种文件传输方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112272212A CN112272212A (zh) | 2021-01-26 |
CN112272212B true CN112272212B (zh) | 2022-07-12 |
Family
ID=74337093
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011055705.5A Active CN112272212B (zh) | 2020-09-30 | 2020-09-30 | 一种文件传输方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112272212B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114244610B (zh) * | 2021-12-17 | 2024-05-03 | 山石网科通信技术股份有限公司 | 一种文件传输方法、装置,网络安全设备及存储介质 |
CN113973019B (zh) * | 2021-12-27 | 2022-04-01 | 北京安博通科技股份有限公司 | 一种网络病毒检测方法及网络设备 |
CN114257456B (zh) * | 2021-12-29 | 2024-04-12 | 武汉思普崚技术有限公司 | 一种基于ftp协议的断点续传文件的控制方法及系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101626319A (zh) * | 2009-08-03 | 2010-01-13 | 成都市华为赛门铁克科技有限公司 | 网关病毒检测方法、装置及系统 |
CN102945349A (zh) * | 2012-10-19 | 2013-02-27 | 北京奇虎科技有限公司 | 未知文件处理方法与装置 |
CN104079528A (zh) * | 2013-03-26 | 2014-10-01 | 北大方正集团有限公司 | 一种Web应用的安全防护方法及系统 |
CN104363271A (zh) * | 2014-10-28 | 2015-02-18 | 广东欧珀移动通信有限公司 | 文件断点续传方法及装置 |
EP2916522A1 (en) * | 2012-10-31 | 2015-09-09 | China Unionpay Co., Ltd. | File transmission method and system thereof |
CN106709341A (zh) * | 2016-06-30 | 2017-05-24 | 腾讯科技(深圳)有限公司 | 一种针对文件包的病毒处理方法及装置 |
CN109981629A (zh) * | 2019-03-19 | 2019-07-05 | 杭州迪普科技股份有限公司 | 病毒防护方法、装置、设备及存储介质 |
-
2020
- 2020-09-30 CN CN202011055705.5A patent/CN112272212B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101626319A (zh) * | 2009-08-03 | 2010-01-13 | 成都市华为赛门铁克科技有限公司 | 网关病毒检测方法、装置及系统 |
CN102945349A (zh) * | 2012-10-19 | 2013-02-27 | 北京奇虎科技有限公司 | 未知文件处理方法与装置 |
EP2916522A1 (en) * | 2012-10-31 | 2015-09-09 | China Unionpay Co., Ltd. | File transmission method and system thereof |
CN104079528A (zh) * | 2013-03-26 | 2014-10-01 | 北大方正集团有限公司 | 一种Web应用的安全防护方法及系统 |
CN104363271A (zh) * | 2014-10-28 | 2015-02-18 | 广东欧珀移动通信有限公司 | 文件断点续传方法及装置 |
CN106709341A (zh) * | 2016-06-30 | 2017-05-24 | 腾讯科技(深圳)有限公司 | 一种针对文件包的病毒处理方法及装置 |
CN109981629A (zh) * | 2019-03-19 | 2019-07-05 | 杭州迪普科技股份有限公司 | 病毒防护方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112272212A (zh) | 2021-01-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112272212B (zh) | 一种文件传输方法及装置 | |
US11122067B2 (en) | Methods for detecting and mitigating malicious network behavior and devices thereof | |
JP5631988B2 (ja) | ウイルス対策スキャン | |
US10491614B2 (en) | Illegitimate typosquatting detection with internet protocol information | |
US11777955B2 (en) | Content delivery network (CDN) bot detection using primitive and compound feature sets | |
US10270792B1 (en) | Methods for detecting malicious smart bots to improve network security and devices thereof | |
JP5280436B2 (ja) | 部分利用可能なコンテンツのアンチウィルス・スキャニング | |
US20080301796A1 (en) | Adjusting the Levels of Anti-Malware Protection | |
US10757135B2 (en) | Bot characteristic detection method and apparatus | |
US8776240B1 (en) | Pre-scan by historical URL access | |
US10581902B1 (en) | Methods for mitigating distributed denial of service attacks and devices thereof | |
JP2021511702A (ja) | アプリケーションプログラミングインタフェースapi要求を伝送するための方法及び装置 | |
CN109981629A (zh) | 病毒防护方法、装置、设备及存储介质 | |
KR101650829B1 (ko) | 대상을 획득하는 방법, 장치, 및 시스템 | |
CN113992443B (zh) | 一种云沙箱流量处理方法及装置 | |
TWI640891B (zh) | 偵測惡意程式的方法和裝置 | |
CN113810398B (zh) | 一种攻击防护方法、装置、设备及存储介质 | |
CN109327437A (zh) | 并发websocket业务信息处理方法及服务端 | |
CN115567539A (zh) | 会话保持方法、装置、设备及存储介质 | |
CN111917660B (zh) | 网关设备策略的优化方法及装置 | |
CN111131498A (zh) | Url信息更新方法、缓存服务器、设备及存储介质 | |
US11558419B2 (en) | Method and apparatus for autonomous identification of similar and adjacent attacks based on detected attacks | |
US20220182396A1 (en) | Method and system to handle files in antivirus actions | |
CN113626736B (zh) | Url特征学习方法、装置、电子设备及计算机可读存储介质 | |
JP2005321897A (ja) | データ通信処理プログラムおよびウイルス駆除プログラム取得処理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |