CN112784270A - 一种使用注解方式加载代码文件的系统及方法 - Google Patents
一种使用注解方式加载代码文件的系统及方法 Download PDFInfo
- Publication number
- CN112784270A CN112784270A CN202110064856.5A CN202110064856A CN112784270A CN 112784270 A CN112784270 A CN 112784270A CN 202110064856 A CN202110064856 A CN 202110064856A CN 112784270 A CN112784270 A CN 112784270A
- Authority
- CN
- China
- Prior art keywords
- virus
- module
- code
- annotation
- output end
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 21
- 241000700605 Viruses Species 0.000 claims abstract description 158
- 238000012216 screening Methods 0.000 claims abstract description 18
- 238000001514 detection method Methods 0.000 claims abstract description 13
- 238000007781 pre-processing Methods 0.000 claims abstract description 8
- 238000011282 treatment Methods 0.000 claims description 11
- 238000011221 initial treatment Methods 0.000 claims description 7
- 230000008569 process Effects 0.000 claims description 3
- 230000009471 action Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/563—Static detection by source code analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44521—Dynamic linking or loading; Link editing at or after load time, e.g. Java class loading
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Document Processing Apparatus (AREA)
Abstract
发明公开了一种使用注解方式加载代码文件的系统及方法,包括代码下载模块,所述代码下载模块的输出端与病毒处理系统的输入端相连接,所述病毒处理系统的输出端与代码执行模块的输入端相连接,所述代码执行模块的输出端与代码注解辨别模块的输入端相连接,所述代码注解辨别模块的输出端与注解的输入端相连接,发明涉及注解代码技术领域。该使用注解方式加载代码文件的系统及方法,通过病毒检测模块、病毒对比模块、病毒中央处理器、病毒预处理模块、病毒初步处理模块以及病毒筛选模块的配合设置,使得在下载的时候可以有效的深层次的清除病毒,确保代码下载的安全性,避免了加载代码时各种病毒影响程序的正常运行。
Description
技术领域
发明涉及注解代码技术领域,具体为一种使用注解方式加载代码文件的系统及方法。
背景技术
浏览器的网页中经常需要一些代码文件,如一些用来实现网页动态等其它功能的javascript文件,以及一些用来美化网页样式的css文件。通常,浏览器在解析javascript文件和css文件时,依赖的是网页页面中的 <script>和<link>标记,<script>用来告知浏览器需要加javascript文件, <link>用来告知浏览器需要加载css文件。
目前大多数代码文件都是采用注解方式进行,但是现有的这种方式往往会不能有效的深层次的清除病毒,难以确保代码下载的安全性,造成加载代码时各种病毒影响程序的正常运行
发明内容
针对现有技术的不足,发明提供了一种使用注解方式加载代码文件的系统及方法,解决了影响程序的正常运行的问题。
为实现以上目的,发明通过以下技术方案予以实现:一种使用注解方式加载代码文件的系统及方法,包括代码下载模块,所述代码下载模块的输出端与病毒处理系统的输入端相连接,所述病毒处理系统的输出端与代码执行模块的输入端相连接,所述代码执行模块的输出端与代码注解辨别模块的输入端相连接,所述代码注解辨别模块的输出端与注解的输入端相连接,所述代码注解辨别模块的输出端与注解下载模块的输入端双相连接,所述注解下载模块的输出端与代码注解执行模块相连接。
优选的,所述病毒处理系统中设置有病毒检测模块、病毒对比模块、病毒中央处理器、病毒预处理模块、病毒初步处理模块、病毒筛选模块、病毒精处理模块、病毒精清除模块以及无害病毒样本存储模块。
优选的,所述病毒检测模块的输出端与病毒对比模块的输入端相连接,所述病毒对比模块的输出端与病毒中央处理器的输入端相连接。
优选的,所述病毒中央处理器的输出端与病毒预处理模块的输入端相连接,所述病毒预处理模块的输出端与病毒初步处理模块的输入端相连接。
优选的,所述病毒初步处理模块的输出端与病毒筛选模块的输入端相连接,所述病毒筛选模块的输出端与病毒精处理模块的输入端相连接。
优选的,所述病毒精处理模块的输出端与病毒精清除模块的输入端相连接,所述病毒精清除模块的输出端与无害病毒样本存储模块的输入端相连接。
优选的,所述还包括一种操作方法,具体步骤如下:
A:代码下载模块后传输到病毒处理系统中,在病毒处理系统中先进行病毒检测,进一步病毒对比。
B:对比完成之后再由病毒中央处理器进行病毒预处理,预处理是在病毒初步处理模块完成的,病毒预处理之后再将病毒传输到病毒筛选模块中,进行筛选。
C:将筛选后的病毒进行病毒精处理,最后在病毒精清除模块中对病毒进行清除,清除之后在无害病毒样本存储模块对病毒样本进行存储,病毒进行处理之后,再将代码传输到代码执行模块再对代码注解进行辨别,对注解的代码进行执行,对未注解的代码进行注解下载。
有益效果
发明提供了一种使用注解方式加载代码文件的系统及方法。与现有的技术相比具备以下有益效果:
(1)、该使用注解方式加载代码文件的系统及方法,通过在代码下载模块的输出端与病毒处理系统的输入端相连接,所述病毒处理系统的输出端与代码执行模块的输入端相连接,所述代码执行模块的输出端与代码注解辨别模块的输入端相连接,再通过病毒检测模块、病毒对比模块、病毒中央处理器、病毒预处理模块、病毒初步处理模块以及病毒筛选模块的配合设置,使得在下载的时候可以有效的深层次的清除病毒,确保代码下载的安全性,避免了加载代码时各种病毒影响程序的正常运行。
附图说明
图1为本发明的整体系统结构原理框图;
图2为本发明的病毒处理系统内部原理框图。
图中:1-代码下载模块、2-病毒处理系统、3-代码执行模块、4-代码注解辨别模块、5-未注解、6-注解下载模块、7-代码注解执行模块、8-病毒检测模块、9-病毒对比模块、10-病毒中央处理器、11-病毒预处理模块、12-病毒初步处理模块、13-病毒筛选模块、14-病毒精处理模块、15-病毒精清除模块、16-无害病毒样本存储模块。
具体实施方式
下面将结合发明实施例中的附图,对发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是发明一部分实施例,而不是全部的实施例。基于发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于发明保护的范围。
请参阅图1-2,发明提供一种技术方案:一种使用注解方式加载代码文件的系统及方法,包括代码下载模块1,所述代码下载模块1的输出端与病毒处理系统2的输入端相连接,所述病毒处理系统2的输出端与代码执行模块3 的输入端相连接,所述代码执行模块3的输出端与代码注解辨别模块4的输入端相连接,所述代码注解辨别模块4的输出端与注解5的输入端相连接,所述代码注解辨别模块4的输出端与注解下载模块6的输入端双相连接,所述注解下载模块6的输出端与代码注解执行模块7相连接,病毒处理系统2 中设置有病毒检测模块8、病毒对比模块9、病毒中央处理器10、病毒预处理模块11、病毒初步处理模块12、病毒筛选模块13、病毒精处理模块14、病毒精清除模块15以及无害病毒样本存储模块16,病毒检测模块8的输出端与病毒对比模块9的输入端相连接,所述病毒对比模块9的输出端与病毒中央处理器10的输入端相连接,病毒中央处理器10的输出端与病毒预处理模块 11的输入端相连接,所述病毒预处理模块11的输出端与病毒初步处理模块 12的输入端相连接,病毒初步处理模块12的输出端与病毒筛选模块13的输入端相连接,所述病毒筛选模块13的输出端与病毒精处理模块14的输入端相连接,病毒精处理模块14的输出端与病毒精清除模块15的输入端相连接,所述病毒精清除模块15的输出端与无害病毒样本存储模块16的输入端相连接,还包括一种操作方法,具体步骤如下:
A:代码下载模块1后传输到病毒处理系统2中,在病毒处理系统2中先进行病毒检测,进一步病毒对比。
B:对比完成之后再由病毒中央处理器10进行病毒预处理,预处理是在病毒初步处理模块12完成的,病毒预处理之后再将病毒传输到病毒筛选模块 13中,进行筛选。
C:将筛选后的病毒进行病毒精处理,最后在病毒精清除模块15中对病毒进行清除,清除之后在无害病毒样本存储模块16对病毒样本进行存储,病毒进行处理之后,再将代码传输到代码执行模块3再对代码注解进行辨别,对注解5的代码进行执行,对未注解的代码进行注解下载。
同时本说明书中未作详细描述的内容均属于本领域技术人员公知的现有技术。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。
尽管已经示出和描述了发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,发明的范围由所附权利要求及其等同物限定。
Claims (7)
1.一种使用注解方式加载代码文件的系统,包括代码下载模块(1),其特征在于:所述代码下载模块(1)的输出端与病毒处理系统(2)的输入端相连接,所述病毒处理系统(2)的输出端与代码执行模块(3)的输入端相连接,所述代码执行模块(3)的输出端与代码注解辨别模块(4)的输入端相连接,所述代码注解辨别模块(4)的输出端与注解(5)的输入端相连接,所述代码注解辨别模块(4)的输出端与注解下载模块(6)的输入端双相连接,所述注解下载模块(6)的输出端与代码注解执行模块(7)相连接。
2.根据权利要求1所述的一种使用注解方式加载代码文件的系统,其特征在于:所述病毒处理系统(2)中设置有病毒检测模块(8)、病毒对比模块(9)、病毒中央处理器(10)、病毒预处理模块(11)、病毒初步处理模块(12)、病毒筛选模块(13)、病毒精处理模块(14)、病毒精清除模块(15)以及无害病毒样本存储模块(16)。
3.根据权利要求2所述的一种使用注解方式加载代码文件的系统,其特征在于:所述病毒检测模块(8)的输出端与病毒对比模块(9)的输入端相连接,所述病毒对比模块(9)的输出端与病毒中央处理器(10)的输入端相连接。
4.根据权利要求2所述的一种使用注解方式加载代码文件的系统,其特征在于:所述病毒中央处理器(10)的输出端与病毒预处理模块(11)的输入端相连接,所述病毒预处理模块(11)的输出端与病毒初步处理模块(12)的输入端相连接。
5.根据权利要求2所述的一种使用注解方式加载代码文件的系统,其特征在于:所述病毒初步处理模块(12)的输出端与病毒筛选模块(13)的输入端相连接,所述病毒筛选模块(13)的输出端与病毒精处理模块(14)的输入端相连接。
6.根据权利要求2所述的一种使用注解方式加载代码文件的系统,其特征在于:所述病毒精处理模块(14)的输出端与病毒精清除模块(15)的输入端相连接,所述病毒精清除模块(15)的输出端与无害病毒样本存储模块(16)的输入端相连接。
7.根据权利要求6所述的一种使用注解方式加载代码文件的系统,其特征在于,还包括一种操作方法,具体步骤如下:
A:代码下载模块(1)后传输到病毒处理系统(2)中,在病毒处理系统(2)中先进行病毒检测,进一步病毒对比。
B:对比完成之后再由病毒中央处理器(10)进行病毒预处理,预处理是在病毒初步处理模块(12)完成的,病毒预处理之后再将病毒传输到病毒筛选模块(13)中,进行筛选。
C:将筛选后的病毒进行病毒精处理,最后在病毒精清除模块(15)中对病毒进行清除,清除之后在无害病毒样本存储模块(16)对病毒样本进行存储,病毒进行处理之后,再将代码传输到代码执行模块(3)再对代码注解进行辨别,对注解(5)的代码进行执行,对未注解的代码进行注解下载。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110064856.5A CN112784270A (zh) | 2021-01-18 | 2021-01-18 | 一种使用注解方式加载代码文件的系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110064856.5A CN112784270A (zh) | 2021-01-18 | 2021-01-18 | 一种使用注解方式加载代码文件的系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112784270A true CN112784270A (zh) | 2021-05-11 |
Family
ID=75757491
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110064856.5A Pending CN112784270A (zh) | 2021-01-18 | 2021-01-18 | 一种使用注解方式加载代码文件的系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112784270A (zh) |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5802277A (en) * | 1995-07-31 | 1998-09-01 | International Business Machines Corporation | Virus protection in computer systems |
CN1889773A (zh) * | 2006-07-18 | 2007-01-03 | 毛兴鹏 | 一种基于基站的手机病毒检测和防护方法及系统 |
CN102375951A (zh) * | 2011-10-18 | 2012-03-14 | 北龙中网(北京)科技有限责任公司 | 网页安全检测方法和系统 |
CN102750466A (zh) * | 2011-04-21 | 2012-10-24 | 周宏建 | 防毒运算系统 |
CN102867146A (zh) * | 2012-09-18 | 2013-01-09 | 珠海市君天电子科技有限公司 | 一种防止计算机病毒反复感染系统的方法及系统 |
CN103685135A (zh) * | 2012-08-30 | 2014-03-26 | 腾讯科技(深圳)有限公司 | 对下载文件进行安全监控方法及系统 |
CN104077526A (zh) * | 2014-06-20 | 2014-10-01 | 珠海市君天电子科技有限公司 | 多态病毒的分析方法和分析装置及病毒处理方法和处理装置 |
CN104318161A (zh) * | 2014-11-18 | 2015-01-28 | 北京奇虎科技有限公司 | 一种安卓样本的病毒检测方法及装置 |
CN106775826A (zh) * | 2016-11-22 | 2017-05-31 | 武汉斗鱼网络科技有限公司 | 一种使用注解方式加载代码文件的方法及系统 |
CN107944270A (zh) * | 2017-12-05 | 2018-04-20 | 暨南大学 | 一种可验证的安卓恶意软件检测系统及方法 |
CN108875372A (zh) * | 2017-12-29 | 2018-11-23 | 哈尔滨安天科技股份有限公司 | 一种代码检测方法、装置、电子设备及存储介质 |
CN109586282A (zh) * | 2018-11-29 | 2019-04-05 | 安徽继远软件有限公司 | 一种电网未知威胁检测系统及方法 |
-
2021
- 2021-01-18 CN CN202110064856.5A patent/CN112784270A/zh active Pending
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5802277A (en) * | 1995-07-31 | 1998-09-01 | International Business Machines Corporation | Virus protection in computer systems |
CN1889773A (zh) * | 2006-07-18 | 2007-01-03 | 毛兴鹏 | 一种基于基站的手机病毒检测和防护方法及系统 |
CN102750466A (zh) * | 2011-04-21 | 2012-10-24 | 周宏建 | 防毒运算系统 |
CN102375951A (zh) * | 2011-10-18 | 2012-03-14 | 北龙中网(北京)科技有限责任公司 | 网页安全检测方法和系统 |
CN103685135A (zh) * | 2012-08-30 | 2014-03-26 | 腾讯科技(深圳)有限公司 | 对下载文件进行安全监控方法及系统 |
CN102867146A (zh) * | 2012-09-18 | 2013-01-09 | 珠海市君天电子科技有限公司 | 一种防止计算机病毒反复感染系统的方法及系统 |
CN104077526A (zh) * | 2014-06-20 | 2014-10-01 | 珠海市君天电子科技有限公司 | 多态病毒的分析方法和分析装置及病毒处理方法和处理装置 |
CN104318161A (zh) * | 2014-11-18 | 2015-01-28 | 北京奇虎科技有限公司 | 一种安卓样本的病毒检测方法及装置 |
CN106775826A (zh) * | 2016-11-22 | 2017-05-31 | 武汉斗鱼网络科技有限公司 | 一种使用注解方式加载代码文件的方法及系统 |
CN107944270A (zh) * | 2017-12-05 | 2018-04-20 | 暨南大学 | 一种可验证的安卓恶意软件检测系统及方法 |
CN108875372A (zh) * | 2017-12-29 | 2018-11-23 | 哈尔滨安天科技股份有限公司 | 一种代码检测方法、装置、电子设备及存储介质 |
CN109586282A (zh) * | 2018-11-29 | 2019-04-05 | 安徽继远软件有限公司 | 一种电网未知威胁检测系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Likarish et al. | Obfuscated malicious javascript detection using classification techniques | |
US10165001B2 (en) | Method and device for processing computer viruses | |
CN103607413B (zh) | 一种网站后门程序检测的方法及装置 | |
CN110941552B (zh) | 一种基于动态污点分析的内存分析方法及装置 | |
US20100011441A1 (en) | System for malware normalization and detection | |
CN110866258B (zh) | 快速定位漏洞方法、电子装置及存储介质 | |
EP3241135A1 (en) | Code instrumentation for runtime application self-protection | |
CN109740347B (zh) | 一种针对智能设备固件的脆弱哈希函数的识别与破解方法 | |
JP2013510361A (ja) | 悪性サイト検出装置及び方法 | |
CN103793462B (zh) | 网址净化方法及装置 | |
CN106033516B (zh) | 一种检测终端源代码安全的方法、装置及系统 | |
CN113486350B (zh) | 恶意软件的识别方法、装置、设备及存储介质 | |
WO2013087603A1 (en) | Disinfection of a file system | |
CN105550581A (zh) | 一种恶意代码检测方法及装置 | |
EP4211581A1 (en) | Scalable source code vulnerability remediation | |
CN101895517B (zh) | 一种脚本语义提取方法和提取装置 | |
JP2020144842A (ja) | コンピュータ可読プログラム検査のための入力の生成 | |
CN116305113A (zh) | 一种可执行文件检测方法、装置、设备及存储介质 | |
CN108108617A (zh) | 基于静态指令流跟踪的导入表修复方法及装置 | |
US20080016573A1 (en) | Method for detecting computer viruses | |
CN112784270A (zh) | 一种使用注解方式加载代码文件的系统及方法 | |
Pandey et al. | A framework for producing effective and efficient secure code through malware analysis | |
CN112087414B (zh) | 挖矿木马的检测方法及装置 | |
KR20140042478A (ko) | 스크립트 난독화 처리 기능을 이용한 웹쉘 탐지 장치 및 그 방법 | |
Khan et al. | A dynamic method of detecting malicious scripts using classifiers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210511 |