CN114036518A - 一种病毒文件处理方法、装置、电子设备及存储介质 - Google Patents
一种病毒文件处理方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN114036518A CN114036518A CN202111290750.3A CN202111290750A CN114036518A CN 114036518 A CN114036518 A CN 114036518A CN 202111290750 A CN202111290750 A CN 202111290750A CN 114036518 A CN114036518 A CN 114036518A
- Authority
- CN
- China
- Prior art keywords
- file
- virus
- format
- format conversion
- processing method
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 241000700605 Viruses Species 0.000 title claims abstract description 157
- 238000003672 processing method Methods 0.000 title claims abstract description 26
- 238000006243 chemical reaction Methods 0.000 claims abstract description 52
- 238000000034 method Methods 0.000 claims abstract description 30
- 238000012545 processing Methods 0.000 claims description 18
- 238000010586 diagram Methods 0.000 description 4
- 244000035744 Hura crepitans Species 0.000 description 3
- 230000006835 compression Effects 0.000 description 2
- 238000007906 compression Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 239000003086 colorant Substances 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/568—Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/11—File system administration, e.g. details of archiving or snapshots
- G06F16/116—Details of conversion of file system types or formats
Abstract
本发明的实施例公开一种病毒文件处理方法、装置、电子设备及存储介质,涉及数据安全技术领域,能够解决对于海量文件查杀病毒效率低、成本高,影响用户体验的问题。所述病毒文件处理方法包括导获取病毒文件,对病毒文件进行格式转换,对格式转换后的文件进行病毒识别。本发明适用于海量病毒文件查杀工作,可以提升病毒文件查杀效率,减少病毒文件查杀成本。
Description
技术领域
本发明涉及数据安全技术领域,尤其涉及一种病毒文件处理方法、装置、电子设备及存储介质。
背景技术
目前,计算机、移动终端等用户设备上对文件的处理方法是先通过安全软件进出杀毒处理,该安全软件可以清除对用户设备有危害的病毒文件。传统的安全软件实时监控病毒文件的技术方案为通过在内存里划分一部分空间,将电脑里流过内存的数据与安全软件自身所带的病毒库(包含病毒定义)的特征码相比较,以判断是否为病毒。在判定为病毒文件时,直接进行病毒查杀,但由于内存空间有限,对于海量文件查杀病毒的效率很低,并且,对每个文件进行杀毒处理使得杀毒成本较高,影响用户体验。
发明内容
有鉴于此,本发明实施例提供一种病毒文件处理方法、装置、电子设备及存储介质,以解决对于海量文件查杀病毒效率低、成本高,影响用户体验的问题。
第一方面,本发明实施例提供一种病毒文件处理方法,包括:
获取病毒文件,其中,所述病毒文件的数量大于预设值;
对所述病毒文件进行格式转换;
对格式转换后的文件进行病毒识别。
根据本发明实施例的一种具体实现方式,所述对所述病毒文件进行格式转换,包括:
获取所述病毒文件的第一文件格式;
将第一文件格式的病毒文件转换为预设文件格式转换关系对应的第二文件格式。
根据本发明实施例的一种具体实现方式,所述第一文件格式为word文件或ppt文件,所述将第一文件格式的病毒文件转换为预设文件格式转换关系对应的第二文件格式,包括:
将所述word文件或ppt文件转换为PDF文件。
根据本发明实施例的一种具体实现方式,所述第一文件格式为jpg文件、png文件、gif文件或webp文件,所述将第一文件格式的病毒文件转换为预设文件格式转换关系对应的第二文件格式,包括:
将所述jpg文件、png文件、gif文件或webp文件转换为bmp文件。
根据本发明实施例的一种具体实现方式,所述获取所述病毒文件的第一文件格式,包括:
提取所述病毒文件的后缀文件名;
根据所述后缀文件名确定所述病毒文件的第一文件格式。
根据本发明实施例的一种具体实现方式,还包括:
若识别出格式转换后的文件含有违规信息,则将所述格式转换后的文件隔离至预设存储路径。
根据本发明实施例的一种具体实现方式,还包括:
若识别出格式转换后的文件含有违规信息,则将所述格式转换后的文件进行病毒查杀。
第二方面,本发明实施例提供一种病毒文件处理装置,包括:
文件获取模块,用于获取病毒文件,所述病毒文件的数量大于预设值;
格式转换模块,用于对所述病毒文件进行格式转换;
病毒识别模块,用于对格式转换后的文件进行病毒识别。
第三方面,本发明实施例提供一种电子设备,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一实现方式所述的病毒文件处理方法。
第四方面,本发明的实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述任一实现方式所述的病毒文件处理方法。
本发明实施例提供的一种病毒文件处理方法、装置、电子设备及存储介质,通过获取病毒文件,对病毒文件进行格式转换,对格式转换后的文件进行病毒识别,可以解决对于海量文件查杀病毒效率低、成本高,影响用户体验的问题,降低病毒查杀文件数量,从而降低文件查杀病毒成本。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本发明的实施例一病毒文件处理方法的流程图;
图2为本发明的实施例二病毒文件处理方法的流程图;
图3为本发明的实施例一病毒文件处理装置的功能结构图;
图4为本发明的一个实施例提供的一种电子设备的结构示意图。
具体实施方式
下面结合附图对本发明实施例进行详细描述。应当明确,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
本实施例提供一种病毒文件处理方法,以解决对于海量文件查杀病毒效率低、成本高,影响用户体验的问题。
图1为本发明实施例一的病毒文件处理方法的流程示意图,如图1所示,本实施例的病毒文件处理方法应用于电子设备。
本实施例的病毒文件处理方法可以包括:
步骤101、获取病毒文件,其中,病毒文件的数量大于预设值;
本实施例中,获取病毒文件可以从被标记的病毒文件库中选择。预设值可以根据本领域技术人员时间经验设定,超过预设值的病毒文件为海量病毒文件,传统的病毒识别方法对海量病毒文件进行识别耗时且成本高,而本实施例中的病毒文件处理方法可以针对海量病毒文件进行快速识别,且成本低。
步骤102、对病毒文件进行格式转换;
步骤103、对格式转换后的文件进行病毒识别。
传统的文件处理方法是通过在内存里划分一部分空间,将电脑里流过内存的数据与安全软件自身所带的病毒库(包含病毒定义)的特征码相比较,以判断是否为病毒。在判定为病毒文件时,直接进行病毒查杀,但由于内存空间有限,对于海量文件查杀病毒的效率很低,并且,对每个文件进行杀毒处理使得杀毒成本较高,影响用户体验。
本实施例中,通过获取病毒文件,对病毒文件进行格式转换,对格式转换后的文件进行病毒识别,可以解决对于海量文件查杀病毒效率低、成本高,影响用户体验的问题,降低病毒查杀文件数量,从而降低文件查杀病毒成本。
图2为本发明实施例二的病毒文件处理方法的流程图,如图2所示,本实施例的病毒文件处理方法可以包括:
步骤201、获取病毒文件;
步骤202、获取病毒文件的第一文件格式;
本实施例中,获取病毒文件的第一文件格式,包括:
步骤2021、提取病毒文件的后缀文件名;
步骤2022、根据后缀文件名确定病毒文件的第一文件格式。
步骤203、将第一文件格式的病毒文件转换为预设文件格式转换关系对应的第二文件格式。
一些实施例中,第一文件格式为word文件或ppt文件,将第一文件格式的病毒文件转换为预设文件格式转换关系对应的第二文件格式,包括:
将word文件或ppt文件转换为PDF文件。
例如,word文件的宏中容易含有违规信息,因此,将word文件转换为PDF文件之后,由于PDF文件不包含宏,因此清除了违规信息,这时,PDF文件可能不再为病毒文件,减少后续病毒文件查杀数量,提升病毒文件处理效率。
一些实施例中,第一文件格式为jpg文件、png文件、gif文件或webp文件,将第一文件格式的病毒文件转换为预设文件格式转换关系对应的第二文件格式,包括:
将jpg文件、png文件、gif文件或webp文件转换为bmp文件。
图片病毒是一种以图片为载体传播的计算机病毒,利用电脑系统漏洞进行传播。该漏洞可能发生在所有的Windows操作系统上,针对所有基于IE浏览器内核的软件、Office系列软件、微软.NET开发工具,以及微软其它的图形相关软件等等。Jpg文件有较为复杂的压缩编码格式,为构造格式溢出、缓冲区溢出等威胁攻击方式创造空间,图片的转换过程就是通过解码还原图片中的图像编码数据,然后逐个读取像素点颜色,进行编码后写入目标图片。为保证安全每次转换都在新创建的沙箱内完成,带转换完成后输出目标图片并销毁沙箱,即使在转换过程中发生威胁触发,病毒也无法从沙箱逃逸。
Bmp文件为最原始的图片格式,任意非矢量图片都可以转换为bmp格式且不会导致图片发生失真。Bmp文件由于完全不需要复杂压缩编码格式,使得难以构造缓冲区溢出等威胁攻击方式。
步骤204、对格式转换后的文件进行病毒识别。
一些实施例中,还包括:
步骤205、若识别出格式转换后的文件含有违规信息,则将格式转换后的文件进行病毒查杀。
一些实施例中,还包括:
若识别出格式转换后的文件含有违规信息,则将格式转换后的文件隔离至预设存储路径。
本实施例中,根据预设文件格式转换关系对病毒文件先进行格式转换后,再次进行病毒识别,可以减少病毒文件数量,提升病毒文件处理效率,并且,降低病毒查杀成本,提升用户体验。
通过图1、图2中所示方法实施例的技术方案,本申请不仅可以适用于海量病毒文件查杀工作;还可以提升病毒文件查杀效率,减少病毒文件查杀成本。
图3为本发明病毒文件处理装置实施例一的结构示意图,如图3所示,本实施例的装置可以包括:
文件获取模块31,用于获取病毒文件,该病毒文件的数量大于预设值;
格式转化模块32,用于对病毒文件进行格式转化;
病毒识别模块33,用于对格式转化后的文件进行病毒识别。
一些实施例中,在上一实施例基础上,本实施例的装置还包括:
格式获取模块34,用于获取病毒文件的第一文件格式;
格式转化模块32还用于将第一文件格式的病毒文件转换为预设转换关系对应的第二文件格式。
本实施例中,文件格式获取模块34被配置为:
提取病毒文件的后缀文件名;
根据后缀文件名确定所述病毒文件的第一文件格式。
病毒文件处理模块35,用于在识别出格式转化后的文件含有违规信息时,将格式转化后的文件隔离至预设存储路径。
或,在识别出格式转化后的文件含有违规信息,将格式转化后的文件进行病毒查杀。
本实施例的装置,可以用于执行图1、图2所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
图4为本发明电子设备一个实施例的结构示意图,可以实现本发明图1、图2所示实施例的流程,如图4所示,上述电子设备可以包括:壳体41、处理器42、存储器43、电路板44和电源电路45,其中,电路板44安置在壳体41围成的空间内部,处理器42和存储器43设置在电路板44上;电源电路45,用于为上述电子设备的各个电路或器件供电;存储器43用于存储可执行程序代码;处理器42通过读取存储器43中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一实施例所述的病毒文件处理方法。
处理器42对上述步骤的具体执行过程以及处理器42通过运行可执行程序代码来进一步执行的步骤,可以参见本发明图1、图2所示实施例的描述,在此不再赘述。
该电子设备以多种形式存在,包括但不限于:
(1)移动通信设备:这类设备的特点是具备移动通信功能,并且以提供话音、数据通信为主要目标。这类终端包括:智能手机(例如iPhone)、多媒体手机、功能性手机,以及低端手机等。
(2)移动个人计算机设备:这类设备属于个人计算机的范畴,有计算和处理功能,一般也具备移动上网特性。这类终端包括:PDA、MID和UMPC设备等,例如iPad。
(3)便携式娱乐设备:这类设备可以显示和播放多媒体内容。该类设备包括:音频、视频播放器(例如iPod),掌上游戏机,电子书,以及智能玩具和便携式车载导航设备。
(4)服务器:提供计算服务的设备,服务器的构成包括处理器、硬盘、内存、系统总线等,服务器和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。
(5)其他具有数据交互功能的电子设备。
第四方面,本发明的实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述任一实施例所述的病毒文件处理方法。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。
尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
为了描述的方便,描述以上装置是以功能分为各种单元/模块分别描述。当然,在实施本发明时可以把各单元/模块的功能在同一个或多个软件和/或硬件中实现。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种病毒文件处理方法,其特征在于,应用于电子设备;所述方法包括:
获取病毒文件,其中,所述病毒文件的数量大于预设值;
对所述病毒文件进行格式转换;
对格式转换后的文件进行病毒识别。
2.根据权利要求1所述的病毒文件处理方法,其特征在于,所述对所述病毒文件进行格式转换,包括:
获取所述病毒文件的第一文件格式;
将第一文件格式的病毒文件转换为预设文件格式转换关系对应的第二文件格式。
3.根据权利要求2所述的病毒文件处理方法,其特征在于,所述第一文件格式为word文件或ppt文件,所述将第一文件格式的病毒文件转换为预设文件格式转换关系对应的第二文件格式,包括:
将所述word文件或ppt文件转换为PDF文件。
4.根据权利要求2所述的病毒文件处理方法,其特征在于,所述第一文件格式为jpg文件、png文件、gif文件或webp文件,所述将第一文件格式的病毒文件转换为预设文件格式转换关系对应的第二文件格式,包括:
将所述jpg文件、png文件、gif文件或webp文件转换为bmp文件。
5.根据权利要求2所述的病毒文件处理方法,其特征在于,所述获取所述病毒文件的第一文件格式,包括:
提取所述病毒文件的后缀文件名;
根据所述后缀文件名确定所述病毒文件的第一文件格式。
6.根据权利要求1所述的病毒文件处理方法,其特征在于,还包括:
若识别出格式转换后的文件含有违规信息,则将所述格式转换后的文件隔离至预设存储路径。
7.根据权利要求1所述的病毒文件处理方法,其特征在于,还包括:
若识别出格式转换后的文件含有违规信息,则将所述格式转换后的文件进行病毒查杀。
8.一种病毒文件处理装置,其特征在于,包括:
文件获取模块,用于获取病毒文件,所述病毒文件的数量大于预设值;
格式转换模块,用于对所述病毒文件进行格式转换;
病毒识别模块,用于对格式转换后的文件进行病毒识别。
9.一种电子设备,其特征在于,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述权利要求1~7任一项所述的病毒文件处理方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述权利要求1~7任一项所述的病毒文件处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111290750.3A CN114036518A (zh) | 2021-11-02 | 2021-11-02 | 一种病毒文件处理方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111290750.3A CN114036518A (zh) | 2021-11-02 | 2021-11-02 | 一种病毒文件处理方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114036518A true CN114036518A (zh) | 2022-02-11 |
Family
ID=80142600
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111290750.3A Pending CN114036518A (zh) | 2021-11-02 | 2021-11-02 | 一种病毒文件处理方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114036518A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005103895A1 (ja) * | 2004-04-26 | 2005-11-03 | Incorporated National University Iwate University | コンピュータウィルス固有情報抽出装置、コンピュータウィルス固有情報抽出方法及びコンピュータウィルス固有情報抽出プログラム |
US7640361B1 (en) * | 2001-08-24 | 2009-12-29 | Mcafee, Inc. | Systems and methods for converting infected electronic files to a safe format |
KR20150089741A (ko) * | 2014-01-28 | 2015-08-05 | 박규영 | 전자메일 첨부파일 변환 시스템 및 그 제공방법 |
CN111259436A (zh) * | 2020-01-13 | 2020-06-09 | 山东浪潮商用系统有限公司 | 一种u盘隔离器隔离宏病毒的方法 |
-
2021
- 2021-11-02 CN CN202111290750.3A patent/CN114036518A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7640361B1 (en) * | 2001-08-24 | 2009-12-29 | Mcafee, Inc. | Systems and methods for converting infected electronic files to a safe format |
WO2005103895A1 (ja) * | 2004-04-26 | 2005-11-03 | Incorporated National University Iwate University | コンピュータウィルス固有情報抽出装置、コンピュータウィルス固有情報抽出方法及びコンピュータウィルス固有情報抽出プログラム |
KR20150089741A (ko) * | 2014-01-28 | 2015-08-05 | 박규영 | 전자메일 첨부파일 변환 시스템 및 그 제공방법 |
CN111259436A (zh) * | 2020-01-13 | 2020-06-09 | 山东浪潮商用系统有限公司 | 一种u盘隔离器隔离宏病毒的方法 |
Non-Patent Citations (1)
Title |
---|
知乎用户: "如何检测PDF文件是否带病毒?", Retrieved from the Internet <URL:https://www.zhihu.com/question/371485756> * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110868377B (zh) | 一种网络攻击图的生成方法、装置及电子设备 | |
US10579837B2 (en) | Method, device and electronic apparatus for testing capability of analyzing a two-dimensional code | |
CN113810375B (zh) | webshell检测方法、装置、设备及可读存储介质 | |
CN114372297A (zh) | 一种基于消息摘要算法校验文件完整性的方法及装置 | |
CN111030974A (zh) | 一种apt攻击事件检测方法、装置及存储介质 | |
CN110868376A (zh) | 确定网络环境中易受攻击的资产序列的方法及装置 | |
CN110737900B (zh) | 网页功能测试方法及装置、服务器和计算机可读存储介质 | |
CN110611675A (zh) | 向量级检测规则生成方法、装置、电子设备及存储介质 | |
CN114338102B (zh) | 安全检测方法、装置、电子设备及存储介质 | |
CN108804917B (zh) | 一种文件检测方法、装置、电子设备及存储介质 | |
CN114036518A (zh) | 一种病毒文件处理方法、装置、电子设备及存储介质 | |
CN108875363B (zh) | 一种加速虚拟执行的方法、装置、电子设备及存储介质 | |
CN114692150A (zh) | 一种基于沙箱环境的恶意代码分析方法、装置及相关设备 | |
CN113360902B (zh) | shellcode的检测方法、装置、计算机设备及计算机存储介质 | |
CN114357454A (zh) | 二进制可执行文件依赖库分析方法、装置、电子设备及存储介质 | |
CN110659490B (zh) | 恶意样本的处理方法、装置、电子设备及存储介质 | |
CN113901456A (zh) | 一种用户行为安全性预测方法、装置、设备及介质 | |
CN108874696B (zh) | 多权限安全存储设备的自动测试方法、装置及电子设备 | |
CN112887328A (zh) | 一种样本检测方法、装置、设备及计算机可读存储介质 | |
CN110659489B (zh) | 针对字符串拼接行为的威胁检测方法、装置及存储介质 | |
WO2017028729A1 (zh) | 确定应用程序是否为正版应用程序的方法、装置及电子设备 | |
CN113364773B (zh) | 安全性识别方法、装置和电子设备 | |
CN116204201B (zh) | 业务处理方法和装置 | |
CN114168953A (zh) | 一种恶意代码检测方法、装置、电子设备及存储介质 | |
CN114065200A (zh) | 一种数据文件检测方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |