CN112380536A - 一种病毒扫描方法、系统、装置及电子设备和存储介质 - Google Patents

一种病毒扫描方法、系统、装置及电子设备和存储介质 Download PDF

Info

Publication number
CN112380536A
CN112380536A CN202011271580.XA CN202011271580A CN112380536A CN 112380536 A CN112380536 A CN 112380536A CN 202011271580 A CN202011271580 A CN 202011271580A CN 112380536 A CN112380536 A CN 112380536A
Authority
CN
China
Prior art keywords
virus
virus library
scanning
module
library
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011271580.XA
Other languages
English (en)
Inventor
于伟昌
刘锋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sangfor Technologies Co Ltd
Original Assignee
Sangfor Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sangfor Technologies Co Ltd filed Critical Sangfor Technologies Co Ltd
Priority to CN202011271580.XA priority Critical patent/CN112380536A/zh
Publication of CN112380536A publication Critical patent/CN112380536A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/568Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • G06F8/71Version control; Configuration management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Stored Programmes (AREA)

Abstract

本申请公开了一种病毒扫描方法、系统、装置及一种电子设备和计算机可读存储介质,该系统包括升级模块、加载模块和扫描模块;所述升级模块用于对病毒库进行升级;所述加载模块用于加载最新版本病毒库以生成第一病毒库对象;所述扫描模块包括:判断单元,用于判断是否存在病毒库更新;若存在病毒库更新,则启动第一扫描单元的工作流程;若不存在病毒库更新,则启动第二扫描单元的工作流程;所述第一扫描单元,用于从所述加载模块中获取所述第一病毒库对象,并利用所述第一病毒库对象进行病毒扫描;所述第二扫描单元,用于利用自身存储的病毒库对象进行病毒扫描。本申请提供的病毒扫描系统,实现了病毒库的无感升级。

Description

一种病毒扫描方法、系统、装置及电子设备和存储介质
技术领域
本申请涉及计算机技术领域,更具体地说,涉及一种病毒扫描方法、系统、装置及一种电子设备和一种计算机可读存储介质。
背景技术
病毒库(Virus Library)为供杀毒软件使用的数据库,其中记录着病毒的多种“相貌特征”以便及时查杀病毒。随着云查杀技术的发展和网速的提升,加快了杀毒软件更新病毒库的速度。
在相关技术中,病毒库的升级流程为:停止杀毒软件、升级病毒库、启动杀毒软件加载新的病毒库。在上述方案中,在病毒库的升级过程中杀毒软件处于停止工作状态,此时客户端主机处于无保护状态,增加感染和被攻击的风险。如果升级过程出现异常情况比如网络异常,很可能导致原有病毒库损坏软件不能正常工作。另外,软件退出再启动的过程导致病毒库升级效率低下、资源占用高。
因此,如何实现病毒库的无感升级是本领域技术人员需要解决的技术问题。
申请内容
本申请的目的在于提供一种病毒扫描方法、系统、装置及一种电子设备和一种计算机可读存储介质,实现了病毒库的无感升级。
为实现上述目的,本申请提供了一种病毒扫描系统,包括升级模块、加载模块和扫描模块;
所述升级模块用于对病毒库进行升级;
所述加载模块用于加载最新版本病毒库以生成第一病毒库对象;
所述扫描模块包括:
判断单元,用于判断是否存在病毒库更新;若存在病毒库更新,则启动第一扫描单元的工作流程;若不存在病毒库更新,则启动第二扫描单元的工作流程;
所述第一扫描单元,用于从所述加载模块中获取所述第一病毒库对象,并利用所述第一病毒库对象进行病毒扫描;
所述第二扫描单元,用于利用自身存储的病毒库对象进行病毒扫描。
其中,还包括:
病毒库信息维护模块,用于维护最新版本病毒库的病毒库信息;
相应的,所述判断单元包括:
获取子单元,用于从所述病毒库信息维护模块中获取最新版本病毒库的目标版本信息;
第一判断子单元,用于通过对比所述目标版本信息与自身存储的病毒库对象的版本信息判断是否存在病毒库更新。
其中,所述第一扫描单元,用于从所述加载模块中获取所述第一病毒库对象,释放自身存储的原有病毒库对象,并利用所述第一病毒库对象进行病毒扫描。
其中,所述病毒库信息维护模块具体为在升级成功后,更新所述病毒库信息的模块;其中,所述病毒库信息至少包括最新版本病毒库的目标版本信息。
其中,所述病毒库信息还包括最新版本病毒库的加载状态、文件路径、文件大小和对应的病毒库对象中任一项或任几项的组合;其中,在升级成功后,所述病毒库信息维护模块将所述加载状态更新为未加载。
其中,所述加载模块包括:
第二判断单元,用于当接收到所述扫描模块获取所述第一病毒库对象的请求时,判断所述最新版本病毒库的加载状态是否为已加载;若所述加载状态为未加载,则启动加载模块的工作流程;若所述加载状态为已加载,则启动发送单元的工作流程;
所述加载模块,用于加载最新版本病毒库以生成所述第一病毒库对象,并启动所述发送单元的工作流程;
所述发送单元,用于向所述扫描模块发送已生成的所述第一病毒库对象。
为实现上述目的,本申请提供了一种病毒扫描方法,包括:
扫描模块判断是否存在病毒库更新;
若存在病毒库更新,则所述扫描模块从加载模块中获取第一病毒库对象,并利用所述第一病毒库对象进行病毒扫描;
若不存在病毒库更新,则所述扫描模块利用自身存储的病毒库对象进行病毒扫描。
其中,还包括:
升级模块对病毒库进行升级;
加载模块加载最新版本病毒库以生成所述第一病毒库对象。
为实现上述目的,本申请提供了一种病毒扫描装置,包括:
判断单元,用于判断是否存在病毒库更新;若存在病毒库更新,则启动第一扫描单元的工作流程;若不存在病毒库更新,则启动第二扫描单元的工作流程;
所述第一扫描单元,用于从加载模块中获取所述第一病毒库对象,并利用所述第一病毒库对象进行病毒扫描;
所述第二扫描单元,用于利用自身存储的病毒库对象进行病毒扫描。
为实现上述目的,本申请提供了一种电子设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上述病毒扫描方法的步骤。
为实现上述目的,本申请提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述病毒扫描方法的步骤。
通过以上方案可知,本申请提供的一种病毒扫描系统,包括升级模块、加载模块和扫描模块;所述升级模块用于对病毒库进行升级;所述加载模块用于加载最新版本病毒库以生成第一病毒库对象;所述扫描模块包括:判断单元,用于判断是否存在病毒库更新;若存在病毒库更新,则启动第一扫描单元的工作流程;若不存在病毒库更新,则启动第二扫描单元的工作流程;所述第一扫描单元,用于从所述加载模块中获取所述第一病毒库对象,并利用所述第一病毒库对象进行病毒扫描;所述第二扫描单元,用于利用自身存储的病毒库对象进行病毒扫描。
本申请提供的病毒扫描系统,在扫描模块与病毒库之间增加升级模块和加载模块,升级模块负责对病毒库进行升级,加载模块负责为扫描模块提供病毒库对象。在病毒库升级的过程中,加载模块可以继续为扫描模块提供已生成的第一病毒库对象,使得扫描模块能正常访问现有病毒库对象。由于在升级过程中,扫描模块利用的病毒库对象为加载模块已生成的第一病毒库对象,相对于相关技术中扫描模块直接加载病毒库的方案,本申请实现了病毒库的无感升级。由此可见,本申请提供的病毒扫描系统,避免了在病毒库升级过程中的杀毒软件不可用的情况,保证在病毒库升级过程中客户端主机依然处在受保护状态,降低客户端主机被感染和被攻击的概率。本申请还公开了一种病毒扫描方法、装置及一种电子设备和一种计算机可读存储介质,同样能实现上述技术效果。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本申请。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。附图是用来提供对本公开的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本公开,但并不构成对本公开的限制。在附图中:
图1为根据一示例性实施例示出的一种病毒扫描系统的结构图;
图2为根据一示例性实施例示出的一种升级病毒库的流程图;
图3为根据一示例性实施例示出的一种加载病毒库的流程图;
图4为根据一示例性实施例示出的一种病毒扫描方法的流程图;
图5为根据一示例性实施例示出的一种电子设备的结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。另外,在本申请实施例中,“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
本申请实施例公开了一种病毒扫描系统,实现了病毒库的无感升级。
参见图1,根据一示例性实施例示出的一种病毒扫描方法的流程图,如图1所示,包括升级模块10、加载模块20和扫描模块30;
所述升级模块10用于对病毒库进行升级;
所述加载模块20用于加载最新版本病毒库以生成第一病毒库对象;
在具体实施中,升级模块在检测到存在新的病毒库时,进行病毒库的升级操作,加载模块在扫描模块请求病毒库对象时对最新版本病毒库进行加载,以生成第一病毒库对象提供给扫描模块。
所述扫描模块30包括:
判断单元301,用于判断是否存在病毒库更新;若存在病毒库更新,则启动第一扫描单元302的工作流程;若不存在病毒库更新,则启动第二扫描单元303的工作流程;
所述第一扫描单元302,用于从所述加载模块中获取所述第一病毒库对象,并利用所述第一病毒库对象进行病毒扫描;
所述第二扫描单元303,用于利用自身存储的病毒库对象进行病毒扫描。
扫描模块为病毒库的实际使用者,其通过将某个文件与病毒库中的特征值进行对比来判断该文件是否是恶意文件。在升级过程中,扫描模块利用的病毒库对象为加载模块已生成的第一病毒库对象,相对于相关技术中扫描模块直接加载病毒库的方案,在本实施例中,扫描模块对病毒库的升级是无感知的,即在病毒库升级过程中,扫描模块始终处于运行状态,持续保护终端系统。对扫描模块来说,不关心病毒库什么时候升级,只需要向加载模块获取可用的病毒库对象,病毒库的升级过程对扫描模块来说是透明的。
在病毒库未进行升级时,扫描模块也可以利用加载模块已生成的第一病毒库对象进行病毒扫描,当然,扫描模块也可以采用相关技术中的方案,由本端加载病毒库以生成第二病毒库对象,并利用自身生成的第二病毒库对象进行病毒扫描。
在具体实施中,扫描模块对文件进行病毒扫描的流程为:当接收到文件的病毒扫描命令时,判断自身存储的病毒库是否存在更新,若是,则从加载模块中获取最新版本病毒库,并利用该最新版本病毒库进行病毒扫描,若否,则直接利用自身存储的病毒库进行病毒扫描。
本申请实施例提供的病毒扫描系统,在扫描模块与病毒库之间增加升级模块和加载模块,升级模块负责对病毒库进行升级,加载模块负责为扫描模块提供病毒库对象。在病毒库升级的过程中,加载模块可以继续为扫描模块提供已生成的第一病毒库对象,使得扫描模块能正常访问现有病毒库对象。由于在升级过程中,扫描模块利用的病毒库对象为加载模块已生成的第一病毒库对象,相对于相关技术中扫描模块直接加载病毒库的方案,本申请实现了病毒库的无感升级。由此可见,本申请实施例提供的病毒扫描系统,避免了在病毒库升级过程中的杀毒软件不可用的情况,保证在病毒库升级过程中客户端主机依然处在受保护状态,降低客户端主机被感染和被攻击的概率。
在上述实施例的基础上,作为一种优选实施方式,所述病毒扫描系统还包括:
病毒库信息维护模块,用于维护最新版本病毒库的病毒库信息;
相应的,所述判断单元包括:
获取子单元,用于从所述病毒库信息维护模块中获取最新版本病毒库的目标版本信息;
第一判断子单元,用于通过对比所述目标版本信息与自身存储的病毒库对象的版本信息判断是否存在病毒库更新。
可以理解的是,病毒库信息维护模块可以维护一个用于记录最新版本病毒库的目标版本信息的变量,扫描模块通过对比最新版本病毒库的目标版本信息与自身存储的病毒库的版本信息判断是否存在病毒库更新。
扫描模块从加载模块中获取最新第一病毒库对象之后,还可以释放自身存储的原有病毒库对象,以减少资源占用。即所述第一扫描单元,用于从所述加载模块中获取所述第一病毒库对象,,释放自身存储的原有病毒库对象,并利用所述第一病毒库对象进行病毒扫描。
在上述实施例的基础上,作为一种优选实施方式,所述病毒库信息维护模块具体为在升级成功后,更新所述病毒库信息的模块;其中,所述病毒库信息至少包括最新版本病毒库的目标版本信息。
在具体实施中,升级模块对病毒库的升级流程如图2所示,当检测到新的病毒库时,开始升级,若升级成功则更新病毒库信息维护模块病毒库信息表,该病毒库信息表记录了最新版本病毒库的目标版本信息、文件路径、文件大小、加载状态和对应的病毒库对象等。升级成功后将病毒库的加载状态更新为未加载状态,此时由于病毒库未加载,病毒库对象为空。若升级失败,则恢复原有病毒库文件,继续尝试升级,若升级N次仍失败,则判定升级失败,结束流程。
可见,在整个升级过程中对已加载的低版本的病毒库对象没有任何影响,即保证病毒库升级过程中原有病毒库的特征可以正常使用,扫描功能正常,实现病毒库的无感升级。
在上述实施例的基础上,作为一种优选实施方式,所述加载模块包括:第二判断单元,用于当接收到所述扫描模块获取所述第一病毒库对象的请求时,判断所述最新版本病毒库的加载状态是否为已加载;若所述加载状态为未加载,则启动加载单元的工作流程;若所述加载状态为已加载,则启动发送单元的工作流程;所述加载单元,用于加载最新版本病毒库以生成所述第一病毒库对象,并启动所述发送单元的工作流程;所述发送单元,用于向所述扫描模块发送已生成的所述第一病毒库对象。
在具体实施中,病毒库的加载流程如图3所示,扫描模块请求病毒库对象时,判断病毒库是否已加载,若是,则说明当前版本的病毒库未进行升级,返回已加载的病毒库对象,若否,则加载最新版本的病毒库,将病毒库的加载状态更新为已加载状态,生成病毒库对象返回至扫描模块。
也就是说,在系统刚启动或者病毒库升级成功后,病毒库处于未加载状态,扫描模块获取病毒库对象时,加载模块重新加载病毒库,从而保证为扫描模块提供的是最新的病毒库版本。
下面对本申请实施例提供的一种病毒扫描方法进行介绍,下文描述的一种病毒扫描方法与上文描述的一种病毒扫描系统可以相互参照。
参见图4,根据一示例性实施例示出的一种病毒扫描方法的流程图,如图4所示,包括:
S101:扫描模块判断是否存在病毒库更新;若存在病毒库更新,则进入S102;若不存在病毒库更新,则进入S103;
S102:所述扫描模块从加载模块中获取第一病毒库对象,并利用所述第一病毒库对象进行病毒扫描;
S103:所述扫描模块利用自身存储的病毒库对象进行病毒扫描。
本申请实施例提供的病毒扫描方法,在扫描模块与病毒库之间增加升级模块和加载模块,升级模块负责对病毒库进行升级,加载模块负责为扫描模块提供病毒库对象。在病毒库升级的过程中,加载模块可以继续为扫描模块提供已生成的第一病毒库对象,使得扫描模块能正常访问现有病毒库对象。由于在升级过程中,扫描模块利用的病毒库对象为加载模块已生成的第一病毒库对象,相对于相关技术中扫描模块直接加载病毒库的方案,本申请实现了病毒库的无感升级。由此可见,本申请实施例提供的病毒扫描方法,避免了在病毒库升级过程中的杀毒软件不可用的情况,保证在病毒库升级过程中客户端主机依然处在受保护状态,降低客户端主机被感染和被攻击的概率。
在上述实施例的基础上,作为一种优选实施方式,还包括:
升级模块对病毒库进行升级;
加载模块加载最新版本病毒库以生成所述第一病毒库对象。
在上述实施例的基础上,作为一种优选实施方式,还包括:
病毒库信息维护模块维护最新版本病毒库的病毒库信息;
相应的,所述扫描模块判断是否存在病毒库更新包括:
扫描模块从所述病毒库信息维护模块中获取最新版本病毒库的目标版本信息;
扫描模块通过对比所述目标版本信息与自身存储的病毒库对象的版本信息判断是否存在病毒库更新。
在上述实施例的基础上,作为一种优选实施方式,所述扫描模块从加载模块中获取第一病毒库对象,并利用所述第一病毒库对象进行病毒扫描,包括:
所述扫描模块从所述加载模块中获取所述第一病毒库对象,释放自身存储的原有病毒库对象,并利用所述第一病毒库对象进行病毒扫描。
在上述实施例的基础上,作为一种优选实施方式,所述病毒库信息维护模块维护最新版本病毒库的病毒库信息包括:
在升级成功后,所述病毒库信息维护模块更新所述病毒库信息;其中,所述病毒库信息至少包括最新版本病毒库的目标版本信息。
在上述实施例的基础上,作为一种优选实施方式,所述病毒库信息还包括最新版本病毒库的文件路径、文件大小、加载状态和对应的病毒库对象中任一项或任几项的组合;其中,在升级成功后,所述病毒库信息维护模块将所述加载状态更新为未加载。
在上述实施例的基础上,作为一种优选实施方式,所述加载模块加载最新版本病毒库以生成所述第一病毒库对象,包括:
当接收到所述扫描模块获取所述第一病毒库对象的请求时,所述加载模块判断所述最新版本病毒库的加载状态是否为已加载;
若所述加载状态为未加载,则所述加载模块加载最新版本病毒库以生成所述第一病毒库对象,并向所述扫描模块发送已生成的所述第一病毒库对象;
若所述加载状态为已加载,则所述加载模块向所述扫描模块发送已生成的所述第一病毒库对象。
关于上述实施例中的方法,其中各个步骤的具体实现方式已经在有关该系统的实施例中进行了详细描述,此处将不做详细阐述说明。
本实施例提供了一种病毒扫描装置,包括:
判断单元,用于判断是否存在病毒库更新;若存在病毒库更新,则启动第一扫描单元的工作流程;若不存在病毒库更新,则启动第二扫描单元的工作流程;
所述第一扫描单元,用于从加载模块中获取所述第一病毒库对象,并利用所述第一病毒库对象进行病毒扫描;
所述第二扫描单元,用于利用自身存储的病毒库对象进行病毒扫描。
在升级过程中,第一扫描单元利用的病毒库对象为加载模块已生成的第一病毒库对象,第一扫描单元利用的病毒库对象自身存储的病毒库对象。由此可见,本申请实施例提供的病毒扫描装置,避免了在病毒库升级过程中的杀毒软件不可用的情况,保证在病毒库升级过程中客户端主机依然处在受保护状态,降低客户端主机被感染和被攻击的概率。
基于上述程序模块的硬件实现,且为了实现本申请实施例的方法,本申请实施例还提供了一种电子设备,图5为根据一示例性实施例示出的一种电子设备的结构图,如图5所示,电子设备包括:
通信接口1,能够与其它设备比如网络设备等进行信息交互;
处理器2,与通信接口1连接,以实现与其它设备进行信息交互,用于运行计算机程序时,执行上述一个或多个技术方案提供的病毒扫描方法。而所述计算机程序存储在存储器3上。
当然,实际应用时,电子设备中的各个组件通过总线系统4耦合在一起。可理解,总线系统4用于实现这些组件之间的连接通信。总线系统4除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图5中将各种总线都标为总线系统4。
本申请实施例中的存储器3用于存储各种类型的数据以支持电子设备的操作。这些数据的示例包括:用于在电子设备上操作的任何计算机程序。
可以理解,存储器3可以是易失性存储器或非易失性存储器,也可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(ROM,Read Only Memory)、可编程只读存储器(PROM,Programmable Read-Only Memory)、可擦除可编程只读存储器(EPROM,Erasable Programmable Read-Only Memory)、电可擦除可编程只读存储器(EEPROM,Electrically Erasable Programmable Read-Only Memory)、磁性随机存取存储器(FRAM,ferromagnetic random access memory)、快闪存储器(Flash Memory)、磁表面存储器、光盘、或只读光盘(CD-ROM,Compact Disc Read-Only Memory);磁表面存储器可以是磁盘存储器或磁带存储器。易失性存储器可以是随机存取存储器(RAM,Random AccessMemory),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(SRAM,Static Random Access Memory)、同步静态随机存取存储器(SSRAM,Synchronous Static Random Access Memory)、动态随机存取存储器(DRAM,Dynamic Random Access Memory)、同步动态随机存取存储器(SDRAM,SynchronousDynamic Random Access Memory)、双倍数据速率同步动态随机存取存储器(DDRSDRAM,Double Data Rate Synchronous Dynamic Random Access Memory)、增强型同步动态随机存取存储器(ESDRAM,Enhanced Synchronous Dynamic Random Access Memory)、同步连接动态随机存取存储器(SLDRAM,SyncLink Dynamic Random Access Memory)、直接内存总线随机存取存储器(DRRAM,Direct Rambus Random Access Memory)。本申请实施例描述的存储器2旨在包括但不限于这些和任意其它适合类型的存储器。
上述本申请实施例揭示的方法可以应用于处理器2中,或者由处理器2实现。处理器2可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器2中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器2可以是通用处理器、DSP,或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。处理器2可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本申请实施例所公开的方法的步骤,可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于存储介质中,该存储介质位于存储器3,处理器2读取存储器3中的程序,结合其硬件完成前述方法的步骤。
处理器2执行所述程序时实现本申请实施例的各个方法中的相应流程,为了简洁,在此不再赘述。
在示例性实施例中,本申请实施例还提供了一种存储介质,即计算机存储介质,具体为计算机可读存储介质,例如包括存储计算机程序的存储器3,上述计算机程序可由处理器2执行,以完成前述方法所述步骤。计算机可读存储介质可以是FRAM、ROM、PROM、EPROM、EEPROM、Flash Memory、磁表面存储器、光盘、或CD-ROM等存储器。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
或者,本申请上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台电子设备(可以是个人计算机、服务器、或者网络设备等)执行本申请各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储设备、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。

Claims (11)

1.一种病毒扫描系统,其特征在于,包括升级模块、加载模块和扫描模块;
所述升级模块用于对病毒库进行升级;
所述加载模块用于加载最新版本病毒库以生成第一病毒库对象;
所述扫描模块包括:
判断单元,用于判断是否存在病毒库更新;若存在病毒库更新,则启动第一扫描单元的工作流程;若不存在病毒库更新,则启动第二扫描单元的工作流程;
所述第一扫描单元,用于从所述加载模块中获取所述第一病毒库对象,并利用所述第一病毒库对象进行病毒扫描;
所述第二扫描单元,用于利用自身存储的病毒库对象进行病毒扫描。
2.根据权利要求1病毒扫描系统,其特征在于,还包括:
病毒库信息维护模块,用于维护最新版本病毒库的病毒库信息;
相应的,所述判断单元包括:
获取子单元,用于从所述病毒库信息维护模块中获取最新版本病毒库的目标版本信息;
第一判断子单元,用于通过对比所述目标版本信息与自身存储的病毒库对象的版本信息判断是否存在病毒库更新。
3.根据权利要求1病毒扫描系统,其特征在于,所述第一扫描单元,用于从所述加载模块中获取所述第一病毒库对象,释放自身存储的原有病毒库对象,并利用所述第一病毒库对象进行病毒扫描。
4.根据权利要求1所述病毒扫描系统,其特征在于,所述病毒库信息维护模块具体为在升级成功后,更新所述病毒库信息的模块;其中,所述病毒库信息至少包括最新版本病毒库的目标版本信息。
5.根据权利要求4所述病毒扫描系统,其特征在于,所述病毒库信息还包括最新版本病毒库的加载状态、文件路径、文件大小和对应的病毒库对象中任一项或任几项的组合;其中,在升级成功后,所述病毒库信息维护模块将所述加载状态更新为未加载。
6.根据权利要求5所述病毒扫描系统,其特征在于,所述加载模块包括:
第二判断单元,用于当接收到所述扫描模块获取所述第一病毒库对象的请求时,判断所述最新版本病毒库的加载状态是否为已加载;若所述加载状态为未加载,则启动加载单元的工作流程;若所述加载状态为已加载,则启动发送单元的工作流程;
所述加载单元,用于加载最新版本病毒库以生成所述第一病毒库对象,并启动所述发送单元的工作流程;
所述发送单元,用于向所述扫描模块发送已生成的所述第一病毒库对象。
7.一种病毒扫描方法,其特征在于,包括:
扫描模块判断是否存在病毒库更新;
若存在病毒库更新,则所述扫描模块从加载模块中获取第一病毒库对象,并利用所述第一病毒库对象进行病毒扫描;
若不存在病毒库更新,则所述扫描模块利用自身存储的病毒库对象进行病毒扫描。
8.根据权利要求7所述病毒扫描方法,其特征在于,还包括:
升级模块对病毒库进行升级;
加载模块加载最新版本病毒库以生成所述第一病毒库对象。
9.一种病毒扫描装置,其特征在于,包括:
判断单元,用于判断是否存在病毒库更新;若存在病毒库更新,则启动第一扫描单元的工作流程;若不存在病毒库更新,则启动第二扫描单元的工作流程;
所述第一扫描单元,用于从加载模块中获取所述第一病毒库对象,并利用所述第一病毒库对象进行病毒扫描;
所述第二扫描单元,用于利用自身存储的病毒库对象进行病毒扫描。
10.一种电子设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求7或8所述病毒扫描方法的步骤。
11.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求7或8所述病毒扫描方法的步骤。
CN202011271580.XA 2020-11-13 2020-11-13 一种病毒扫描方法、系统、装置及电子设备和存储介质 Pending CN112380536A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011271580.XA CN112380536A (zh) 2020-11-13 2020-11-13 一种病毒扫描方法、系统、装置及电子设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011271580.XA CN112380536A (zh) 2020-11-13 2020-11-13 一种病毒扫描方法、系统、装置及电子设备和存储介质

Publications (1)

Publication Number Publication Date
CN112380536A true CN112380536A (zh) 2021-02-19

Family

ID=74582596

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011271580.XA Pending CN112380536A (zh) 2020-11-13 2020-11-13 一种病毒扫描方法、系统、装置及电子设备和存储介质

Country Status (1)

Country Link
CN (1) CN112380536A (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101122934A (zh) * 2006-08-11 2008-02-13 珠海金山软件股份有限公司 一种可对文件实时监控的防治计算机病毒的装置及其升级方法
CN101320413A (zh) * 2007-06-07 2008-12-10 李武 移动存储防病毒设备及其防毒、杀毒方法
CN105718800A (zh) * 2016-01-18 2016-06-29 北京金山安全管理系统技术有限公司 一种快速病毒扫描查杀方法和装置
CN108280347A (zh) * 2017-12-25 2018-07-13 北京奇安信科技有限公司 一种病毒扫描的方法及装置
CN110750787A (zh) * 2019-09-17 2020-02-04 北京小米移动软件有限公司 一种病毒扫描方法、装置及介质
CN111859896A (zh) * 2019-04-01 2020-10-30 长鑫存储技术有限公司 配方文档检测方法、装置、计算机可读介质及电子设备

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101122934A (zh) * 2006-08-11 2008-02-13 珠海金山软件股份有限公司 一种可对文件实时监控的防治计算机病毒的装置及其升级方法
CN101320413A (zh) * 2007-06-07 2008-12-10 李武 移动存储防病毒设备及其防毒、杀毒方法
CN105718800A (zh) * 2016-01-18 2016-06-29 北京金山安全管理系统技术有限公司 一种快速病毒扫描查杀方法和装置
CN108280347A (zh) * 2017-12-25 2018-07-13 北京奇安信科技有限公司 一种病毒扫描的方法及装置
CN111859896A (zh) * 2019-04-01 2020-10-30 长鑫存储技术有限公司 配方文档检测方法、装置、计算机可读介质及电子设备
CN110750787A (zh) * 2019-09-17 2020-02-04 北京小米移动软件有限公司 一种病毒扫描方法、装置及介质

Similar Documents

Publication Publication Date Title
CN107870968B (zh) 对文件系统卷执行实时更新
US7640458B2 (en) Software self-repair toolkit for electronic devices
CN110162429B (zh) 系统修复方法、服务器及存储介质
CN112596771A (zh) 一种不间断服务升级的方法及系统
CN108228077B (zh) 存储区的管理方法、运行方法、装置、设备、可读介质
CN111240892A (zh) 数据备份方法及装置
CN113032099A (zh) 云计算节点、文件管理方法及装置
US20060136892A1 (en) Embedded agent for self-healing software
US11562067B2 (en) System and method of inspecting archive slices for malware using empty sparse files
EP2966572B1 (en) Database device, program, and data processing method
CN112380536A (zh) 一种病毒扫描方法、系统、装置及电子设备和存储介质
US10586039B2 (en) Information processing apparatus
CN115599299A (zh) 一种存储桶管理方法、装置及电子设备和存储介质
CN112685063B (zh) 特征库更新方法、装置、网络设备及可读存储介质
CN115964061A (zh) 插件更新方法、装置、电子设备和计算机可读存储介质
CN111880828B (zh) 一种在Secure Boot环境中批量升级多板卡驱动的方法
CN117099101A (zh) 用于文件存储管理的管理服务器和方法
CN114238990A (zh) 一种分布式漏洞扫描方法及k8s分布式系统
US10706169B1 (en) Quarantining storage objects using a quarantine list
CN113535470A (zh) 组态备份方法、装置、电子设备和存储介质
CN115080966B (zh) 动态白名单驱动方法及系统
CN115858251B (zh) 一种基板控制单元控制方法、装置及电子设备和存储介质
CN115982504B (zh) 一种通用的前端工程化缓存优化部署方法及系统
JP7255681B2 (ja) 実行制御システム、実行制御方法、及びプログラム
CN108762771B (zh) 一种插件卸载方法及电子终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination