CN114115936A - 一种计算机程序的升级方法、装置、电子设备及存储介质 - Google Patents
一种计算机程序的升级方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN114115936A CN114115936A CN202111258321.8A CN202111258321A CN114115936A CN 114115936 A CN114115936 A CN 114115936A CN 202111258321 A CN202111258321 A CN 202111258321A CN 114115936 A CN114115936 A CN 114115936A
- Authority
- CN
- China
- Prior art keywords
- program
- upgraded
- platform
- file
- safety
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 77
- 238000004590 computer program Methods 0.000 title claims abstract description 48
- 238000003860 storage Methods 0.000 title claims abstract description 20
- 238000001514 detection method Methods 0.000 claims abstract description 151
- 241000700605 Viruses Species 0.000 claims description 84
- 230000006870 function Effects 0.000 claims description 23
- 238000004891 communication Methods 0.000 claims description 22
- 230000002452 interceptive effect Effects 0.000 claims description 19
- 238000012545 processing Methods 0.000 claims description 8
- 238000009434 installation Methods 0.000 claims description 7
- 238000004088 simulation Methods 0.000 claims description 2
- 230000008569 process Effects 0.000 description 27
- 230000000694 effects Effects 0.000 description 4
- 238000005065 mining Methods 0.000 description 4
- 238000012360 testing method Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 208000015181 infectious disease Diseases 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 230000009385 viral infection Effects 0.000 description 3
- 230000002155 anti-virotic effect Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 230000001066 destructive effect Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 208000036142 Viral infection Diseases 0.000 description 1
- 230000005856 abnormality Effects 0.000 description 1
- 230000003542 behavioural effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 230000002458 infectious effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 231100000252 nontoxic Toxicity 0.000 description 1
- 230000003000 nontoxic effect Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 231100000331 toxic Toxicity 0.000 description 1
- 230000002588 toxic effect Effects 0.000 description 1
- 231100000419 toxicity Toxicity 0.000 description 1
- 230000001988 toxicity Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/71—Version control; Configuration management
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例公开一种计算机程序的升级方法、装置、电子设备及存储介质,涉及计算机技术领域,能够有效提高程序升级操作的安全性。所述方法包括:将待升级程序对应的文件备份到预设安全位置;对所述待升级程序进行升级操作,得到已升级程序;对所述已升级程序所在的运行平台进行安全检测;根据安全检测结果,保留所述已升级程序或利用备份的所述待升级程序替换所述已升级程序。本发明适用于程序升级操作中。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种计算机程序的升级方法、装置、电子设备及存储介质。
背景技术
计算机技术在很多领域得到了广泛应用,同时,计算机病毒也在以飞快的速度迅速向前发展着,网络技术的逐步发展和计算机系统的安全性正受到计算机病毒的严重影响,作为计算机用户需要进一步加强防范计算机病毒所造成的侵害,并采取一些计算机病毒的防范措施,来有效地避免和防范计算机病毒的感染和传播。
计算机程序在更新升级过程中,如果升级包或者新的软件包中含有病毒,则计算机程序很容易在升级过程中被感染。针对该技术问题,在现有技术中,通常在计算机程序进行更新升级之前,利用杀毒软件自身携带的病毒库对升级包进行检测,如果发现威胁文件,则对其进行拦截。但是对于杀毒软件的病毒库之外的计算机病毒,则无法做到及时发现,并采取有效防御措施。在这种情况下,更新升级后获得的已升级程序由于被病毒感染而无法正常工作,并有可能进一步将计算机病毒进行更大范围地传播。在对安全性能要求较高的领域,诸如金融领域或者工业领域,如果计算机程序在更新升级过程中被病毒感染,则有可能造成重大的财产损失,解决这一问题显得更为迫切。
因此,如何获得安全的升级程序已经成为计算机领域亟待解决的技术问题。
发明内容
有鉴于此,本发明实施例提供一种计算机程序的升级方法、装置、电子设备及存储介质,能够有效提高程序升级操作的安全性。
第一方面,本发明实施例提供一种计算机程序的升级方法,包括:将待升级程序对应的文件备份到预设安全位置;对所述待升级程序进行升级操作,得到已升级程序;对所述已升级程序所在的运行平台进行安全检测;根据安全检测结果,保留所述已升级程序或利用备份的所述待升级程序替换所述已升级程序。
可选的,所述对所述已升级程序所在的运行平台进行安全检测,包括以下至少一项:检测所述已升级程序所在的运行平台中的安全防护措施是否已开启,若所述安全防护措施未开启,则确定所述安全检测未通过;检测所述运行平台中,所述已升级程序所在的目录之外的其他目录是否存在符合第一预设规则的文件,若存在符合所述第一预设规则的文件,则确定所述安全检测未通过;检测所述已升级程序所在的运行平台中,预设端口或者预设服务的开闭状态是否符合第二预设规则,若所述开闭状态不符合所述第二预设规则,则确定所述安全检测未通过;检测所述运行平台运行所述已升级程序时,所述已升级程序的预期功能是否实现,若所述预期功能无法实现,则确定所述安全检测未通过;对所述已升级程序所在的运行平台进行病毒查杀,以确定所述运行平台中是否存在威胁文件,若存在所述威胁文件,则确定所述安全检测未通过。
可选的,在所述对所述待升级程序进行升级操作之前,所述方法还包括:在所述待升级程序所在的运行平台的指定存储目录下设置至少一个诱饵文件;所述对所述已升级程序所在的运行平台进行安全检测包括:检测所述诱饵文件是否被计算机病毒感染,若所述诱饵文件被感染,则确定所述安全检测未通过。
可选的,所述诱饵文件包括数据文件和/或可移植的可执行文件。
可选的,在所述对所述待升级程序进行升级操作之前,所述方法还包括:对除所述诱饵文件所在目录以及所述待升级程序所在目录之外的其它目录进行防护操作。
可选的,所述对所述已升级程序所在的运行平台进行安全检测,包括:在断开网络连接的条件下,模拟用户与所述已升级程序进行交互操作,以通过所述交互操作对所述已升级程序所在的运行平台进行安全检测。
可选的,所述模拟用户与所述已升级程序进行交互操作,以通过所述交互操作对所述已升级程序所在的运行平台进行安全检测,包括:模拟用户在所述运行平台上进行业务操作,并检测所述运行平台是否存在以下至少一种情况,若存在,则确定所述安全检测未通过:发送数据包的操作不符合预设协议;执行的计算操作数量超过预设阈值;与指定通信地址之外的其它通信地址进行通信。
可选的,所述根据安全检测结果,保留所述已升级程序或利用备份的所述待升级程序替换所述已升级程序包括:在所述安全检测不存在未通过的情况下,保留所述已升级程序;在所述安全检测未通过的情况下:删除所述已升级程序在安装中所创建的全部信息;从所述预设安全位置获取备份的所述待升级程序,并将所述待升级程序恢复至所述运行平台。
可选的,所述已升级程序的运行平台包括自动柜员机或工业设备。
第二方面,本发明的实施例还提供一种计算机程序的升级装置,所述装置包括:备份单元,用于将待升级程序对应的文件备份到预设安全位置;升级单元,用于对所述待升级程序进行升级操作,得到已升级程序;安全检测单元,用于对所述已升级程序所在的运行平台进行安全检测;处理单元,根据安全检测结果,保留所述已升级程序或利用备份的所述待升级程序替换所述已升级程序。
可选的,所述安全检测单元包括以下至少一项:第一检测模块,用于检测所述已升级程序所在的运行平台中的安全防护措施是否已开启,若所述安全防护措施未开启,则确定所述安全检测未通过;第二检测模块,用于检测所述运行平台中,所述已升级程序所在的目录之外的其他目录是否存在符合第一预设规则的文件,若存在符合所述第一预设规则的文件,则确定所述安全检测未通过;第三检测模块,用于检测所述已升级程序所在的运行平台中,预设端口或者预设服务的开闭状态是否符合第二预设规则,若所述开闭状态不符合所述第二预设规则,则确定所述安全检测未通过;第四检测模块,用于检测所述运行平台运行所述已升级程序时,所述已升级程序的预期功能是否实现,若所述预期功能无法实现,则确定所述安全检测未通过;第五检测模块,用于对所述已升级程序所在的运行平台进行病毒查杀,以确定所述运行平台中是否存在威胁文件,若存在所述威胁文件,则确定所述安全检测未通过。
可选的,所述装置还包括:设置单元,用于在所述对所述待升级程序进行升级操作之前,在所述待升级程序所在的运行平台的指定存储目录下设置至少一个诱饵文件;所述安全检测单元,具体用于检测所述诱饵文件是否被计算机病毒感染,若所述诱饵文件被感染,则确定所述安全检测未通过。
可选的,所述诱饵文件包括数据文件和/或可移植的可执行文件。
可选的,所述装置还包括:防护单元,用于在所述对所述待升级程序进行升级操作之前,对除所述诱饵文件所在目录以及所述待升级程序所在目录之外的其它目录进行防护操作。
可选的,所述安全检测单元,具体用于:在断开网络连接的条件下,模拟用户与所述已升级程序进行交互操作,以通过所述交互操作对所述已升级程序所在的运行平台进行安全检测。
可选的,所述安全检测单元,具体用于:模拟用户在所述运行平台上进行业务操作,并检测所述运行平台是否存在以下至少一种情况,若存在,则确定所述安全检测未通过:发送数据包的操作不符合预设协议;执行的计算操作数量超过预设阈值;与指定通信地址之外的其它通信地址进行通信。
可选的,所述处理单元具体用于:在所述安全检测不存在未通过的情况下,保留所述已升级程序;在所述安全检测未通过的情况下:删除所述已升级程序在安装中所创建的全部信息;从所述预设安全位置获取备份的所述待升级程序,并将所述待升级程序恢复至所述运行平台。
可选的,所述已升级程序的运行平台包括自动柜员机或工业设备。
第三方面,本发明的实施例还提供一种电子设备,所述电子设备包括:处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行本发明实施例提供的任一种计算机程序的升级方法。
第四方面,本发明的实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现本发明实施例提供的任一种计算机程序的升级方法。
本发明实施例提供的计算机程序的升级方法、装置、电子设备及存储介质,能够对待升级程序对应的文件进行备份后再进行程序升级,得到已升级程序,并对已升级程序所在的运行平台进行安全检测,当通过安全检测时,对已升级程序进行保留,从而能够获得安全的升级程序。而当未通过安全检测时,则利用备份的待升级程序替换已升级程序,从而避免了获得不安全的升级程序。因此,能够大大降低程序升级中可能存在的安全风险,有效提高程序升级操作的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本发明的实施例提供的计算机程序的升级方法的一种流程图;
图2为本发明的实施例提供的计算机程序的升级装置的一种结构示意图;
图3为本发明的实施例提供的电子设备的一种结构示意图。
具体实施方式
下面结合附图对本发明实施例进行详细描述。
应当明确,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
第一方面,本发明实施例提供一种计算机程序的升级方法,能够大大降低程序升级中可能存在的安全风险,有效提高程序升级操作的安全性。
如图1所示,本发明的实施例提供一种计算机程序的升级方法,包括:
S11,将待升级程序对应的文件备份到预设安全位置;
具体的,本发明的实施例中的待升级程序可以是日常使用的任何程序,比如工作中的使用的办公软件程序,或者是生活娱乐中所使用的程序。程序升级是指程序从低版本向高版本的更新,一般而言,为了修复程序中存在的缺陷,以及对程序的原有功能进行优化和改进,往往需要对程序进行更新升级。在对程序进行更新升级时,一般采用升级包对原有程序进行升级,或者直接卸载旧的软件包,下载并安装新的软件包。但是升级包或者新的软件包内可能包含计算机病毒,在程序更新升级过程中,计算机病毒会感染新安装的计算机程序,在完成更新升级之后,已升级程序会由于被计算机病毒感染而无法正常工作,并很可能将计算机病毒进一步扩散,可见,在程序安装过程中,存在着极大的安全风险。
为了应对该安全风险问题,本步骤中,可以将待升级程序对应的文件,例如程序安装过程中产生的本地文件、数据以及注册表信息等,备份至安全位置,例如远程服务器端。在进行备份时,为了进一步提升备份文件的安全性,可以将备份文件进行加密之后,再进行存储,加密方式可以为对称加密方式,同样可以为非对称加密方式,本发明实施例对此不做特别限定。可选的,除了将待升级程序对应的文件备份至远程服务器外,在本发明的一个实施例中,也可以将该文件存储至本地存储空间,并将其所在存储空间进行保护,例如将其设置为只读属性,或者在修改之后不允许保存,从而保证了待升级程序的安全性。
S12,对所述待升级程序进行升级操作,得到已升级程序;
具体的,在完成步骤S11中对待升级程序的备份操作之后,即可对待升级程序进行更新升级,程序升级既可以采用增量技术的升级包进行更新升级,同样也可以直接卸载旧的软件包,下载并安装新的软件包。
S13,对所述已升级程序所在的运行平台进行安全检测;
具体的,计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。计算机病毒按存在的媒体分类可分为引导型病毒、文件型病毒和混合型病毒;按链接方式分类可分为源码型病毒、嵌入型病毒和操作系统型病毒等;按计算机病毒攻击的系统分类可分为攻击DOS系统病毒,攻击Windows系统病毒,攻击UNIX系统的病毒。
为了鉴别已升级程序是否被计算机病毒所感染,可以在步骤S12中的程序升级完成之后,对已升级程序所在的运行平台进行多方面安全检测。
S14,根据安全检测结果,保留所述已升级程序或利用备份的所述待升级程序替换所述已升级程序。
在获取到运行平台的安全检测结果之后,即可据此确定是否保留已更新的程序,具体而言,如果运行平台通过安全检测,则说明程序在更新升级过程中未被计算机病毒所感染,因此可以对已升级程序进行保留,用户能够获得安全的升级程序。相反的,当运行平台未通过安全检测时,则说明计算机程序在更新升级过程中已被病毒所感染,因此可以利用备份的待升级程序替换已升级程序。这里的替换可以指,将已升级程序相关的全部信息替换为对应的待升级程序,从而有效避免了获得不安全的升级程序,同时也不影响用户使用该程序的基本功能。
本发明的实施例提供的计算机程序的升级方法,能够对待升级程序对应的文件进行备份后再进行程序升级,得到已升级程序,并对已升级程序所在的运行平台进行安全检测,只有当通过安全检测时,才对已升级程序进行保留,从而能够获得安全的升级程序。而当未通过安全检测时,则利用备份的待升级程序替换已升级程序,从而避免了获得不安全的升级程序。因此,能够大大降低程序升级中可能存在的安全风险,有效提高程序升级操作的安全性。
可选的,在本发明实施例的一个可能的实现方式中,步骤S13中对已升级程序所在的运行平台进行安全检测具体可以包括以下一项或多项:
检测所述已升级程序所在的运行平台中的安全防护措施是否已开启,若所述安全防护措施未开启,则确定所述安全检测未通过。具体的,在计算机程序升级完成之后,可以检验运行平台中的安全防护措施是否处于正常开启状态,若安全措施已经被关闭,则可以确定计算机程序在更新升级过程中已经被计算机病毒感染,且计算机病毒攻击了对计算机病毒进行防御的防火墙以及查杀软件,对其进行了关闭以避开安全防护措施,因此可以判定已升级程序所在的运行平台未能通过安全检测。
检测所述运行平台中,所述已升级程序所在的目录之外的其他目录是否存在符合第一预设规则的文件,若存在,则确定所述安全检测未通过。其中,第一预设规则可以根据具体需要设定或修改。具体而言,在计算机程序的升级过程中,一般只会对已升级程序所在的目录之中的文件进行修改或者新增,而不会对该文件夹之外的文件产生影响。因此在计算机程序升级完成之后,可以对已升级程序所在的目录之外的其他目录进行扫描以及检测,如果在该其他目录中出现了新增文件,例如出现了新的可执行文件,比如.dat或者.exe格式的文件,其有可能是挖矿病毒程序,则可以确定计算机程序在更新升级过程中发生了计算机病毒的感染现象,即,已升级程序所在的运行平台未能通过安全检测。
检测所述已升级程序所在的运行平台中,预设端口或者预设服务的开闭状态是否符合第二预设规则,若所述开闭状态不符合所述第二预设规则,则确定所述安全检测未通过。具体而言,在计算机程序升级过程中如果被感染,则计算机病毒可能会开启一些特定服务或者关闭一些特定服务,还可能会通过特定端口与外界进行交互,从而有可能造成计算机病毒的进一步传播。为此,在本发明的一个实施例中,可以为预设端口或预设服务的开启/关闭状态设置对应的规则(例如第二预设规则),该规则例如可以规定端口A开启,端口B不开启,若检测到预设端口或者服务的开闭状态与预设的期望状态不符合,即可判断计算机程序在更新升级过程中发生了计算机病毒的感染现象,即,已升级程序所在的运行平台未能通过安全检测。
检测所述运行平台运行所述已升级程序时,所述已升级程序的预期功能是否实现,若所述预期功能无法实现,则确定所述安全检测未通过。具体的,如果在计算机程序的升级过程中被病毒感染,由于计算机病毒的破坏作用,往往会造成已升级程序的功能无法正常实现,因此若检测到已升级程序的各项功能未能达到预期,可以据此判断计算机程序在更新升级过程中发生了计算机病毒的感染现象,即,已升级程序所在的运行平台未能通过安全检测。
对所述已升级程序所在的运行平台进行病毒查杀,以确定所述运行平台中是否存在威胁文件,若存在所述威胁文件,则确定所述安全检测未通过。具体的,在未被计算机病毒感染的状态下,运行平台中并不存在蠕虫病毒或者木马病毒之类的威胁文件,因此如果在运行平台中检测到威胁文件,则可以据此判断计算机程序在更新升级过程中发生了计算机病毒的感染现象,即,已升级程序所在的运行平台未能通过安全检测。
为了进一步提高安全检测效果,在本发明的一个实施例中,可以在对所述待升级程序进行升级操作之前,在所述待升级程序所在的运行平台的指定存储目录下设置一个或多个诱饵文件;相应的,步骤S13具体可以为:检测所述诱饵文件是否被计算机病毒感染,若所述诱饵文件被感染,则确定所述安全检测未通过。
其中,诱饵文件可以指可能被病毒感染的已知对象,是很容易被病毒感染的已知可执行体。多个诱饵文件可以形成诱饵文件集合,诱饵文件集合可以是多个很容易被病毒感染的各种类型已知可执行体的集合。可选的,在本发明的一个实施例中,如果要查杀DOS(Disk Operating System,磁盘操作系统)病毒,诱饵文件可以是DOS程序;如果要查杀WINDOWS95病毒,诱饵文件可以是WINDOWS95程序;如果要查杀WORD病毒,诱饵可以是WORD文档。无论待查杀毒对象是一个什么类型的可执行体,诱饵文件都是一个与待查杀毒对象同类型的可执行体。如果要对多种病毒进行查杀,诱饵文件也可以包括多种类型的文件。
诱饵文件是无毒的,其尺寸、内容、结构及它的行为功能都是已知的,而待查杀毒对象是否带毒是未知的。若诱饵文件被病毒所感染,即可判断待升级程序所在的运行平台未通过安全检测。
进一步地,在本发明的一个实施例中,如果诱饵文件被病毒感染了,还可以从诱饵文件中提取出病毒信息,并可以根据病毒信息采取进一步防御措施。具体实施中,在程序升级之前,可以将诱饵文件或者诱饵文件集放置到指定位置,如根目录下,或者程序所在目录下,以便引诱病毒感染。在程序升级完成之后,通过检测诱饵文件或者诱饵文件集是否被病毒感染,即可方便地判断程序在升级过程中是否被病毒所感染。
可选的,在本发明的一个实施例中,诱饵文件可以包括数据文件和/或可移植的可执行文件。其中,可移植的可执行的文件例如可以包括EXE(Executable,可执行)、DLL(Dynamic Link Library,动态链接库)、OCX(Object Linking and Embedding(OLE)Control eXtension,对象类别扩充组件)、SYS(System,系统文件)、COM(Command,命令)等格式的文件。数据文件是电脑系统上最常见的文件类型,一般由应用程序本身创建。大部分数据文件以二进制格式存储,小部分采用纯文本格式存储。数据文件例如可以包括文档、项目文件和库等。数据文件和可移植的可执行文件是计算机中最常见的文件类型,因此采用数据文件类型和/或可移植的可执行文件类型的诱饵文件,并监测诱饵文件是否被感染,能够及时发现已升级程序被计算机病毒感染的现象。
可选的,在本发明实施例的一个可能的实现方式中,在步骤S12中对所述待升级程序进行升级操作之前,所述方法还可以包括:对除所述诱饵文件所在目录以及所述待升级程序所在目录之外的其它目录进行防护操作。
具体的,可以采用以下三种方式中的任一种对其它目录进行防护:监测对该目录下的文件是否有更改行为,若有,则不允许保存;或者不允许对文件进行打开操作;或者直接将全盘文件改为只读模式,一旦出现强制修改,会自动将修改的文件删除,然后从备份中将文件进行还原,并产生告警,通过该告警也可以辅助判断程序在升级过程中是否被病毒感染。在本实现方式中,为了使得待升级程序能够正常进行更新升级,以及诱饵文件能够真正起到指示病毒感染的作用,可以不对两者所在的目录进行安全防护。同时,为了避免在后续对程序的更新升级过程中,程序感染病毒之后将其进一步扩散,对运行平台中的其它文件形成有效保护,可以在对程序进行升级之前,对除程序所在目录以及诱饵文件所在目录之外的其它目录进行防护操作。
除了直接对运行平台进行安全检测之外,可选的,在本发明实施例的另一个可能的实现方式中,还可以通过已升级程序在运行中的表现对运行平台进行安全检测。具体而言,步骤S13具体可以包括:在断开网络连接的条件下,模拟用户与所述已升级程序进行交互操作,以通过所述交互操作对所述已升级程序所在的运行平台进行安全检测。
在本实现方式中,为了充分对运行平台是否被病毒所感染进行检验,可以在程序升级完成之后,设计一个或多个测试用例或者根据用户历史数据生成一个或多个测试用例,根据测试用例模拟用户与已升级程序进行交互操作,以验证各种场景下已升级程序的各项功能是否正常,若存在异常,则说明已升级程序被病毒感染,其所在的运行平台未能通过安全检测。安全起见,上述模拟操作可以在断开网络连接测试环境下进行。
可选的,在本发明的一个实施例中,可以模拟用户在所述运行平台上进行业务操作,并检测所述运行平台是否存在以下一种或多种情况,若存在,则确定所述安全检测未通过。这些情况例如可以包括:发送数据包的操作不符合预设协议;执行的计算操作数量超过预设阈值;与指定通信地址之外的其它通信地址进行通信。
举例而言,在业务操作过程中,若按照正常的通信协议,不会发送数据包P,但此时却检测到运行平台上有数据包P发出,则说明有程序在非法与外界进行通信,可以确定安全检测未通过。若运行平台被挖矿病毒所感染,则挖矿病毒会在运行平台执行大量计算,因此通过检测运行平台执行的计算操作数量是否超过预设阈值(该预设阈值是根据挖矿病毒的历史数据进行设定的),即可确定运行平台未通过安全检测。若运行平台为自动柜员机,则运行平台上的程序若与指定通信地址如银联系统之外的其它通信地址进行通信,则表明存在重大资金风险,因此可以确定运行平台未通过安全检测。
可选的,在本发明实施例的另一个可能的实现方式中,步骤S14具体可以为:在所述安全检测不存在未通过的情况下,保留所述已升级程序;在所述安全检测未通过的情况下:删除所述已升级程序在安装中创建的全部信息;从所述预设安全位置获取备份的所述待升级程序,并将所述待升级程序恢复至所述运行平台。
在本实现方式中,根据安全检测结果,可以获知运行平台是否通过了安全检测,当安全检测不存在未通过的情况下,说明程序在升级过程中未被病毒所感染,因此可以进行保留。相反的,在安全检测存在未通过的情况下,则说明已升级的程序已经被病毒所感染,为了避免安全风险,可以将已升级程序在安装中创建的全部信息进行删除,并采用步骤S11中的待升级程序的备份文件对待升级程序进行还原,从而保证了客户能够使用该程序的基本功能。
可选的,在本发明实施例的另一个可能的实现方式中,已升级程序的运行平台包括自动柜员机或工业设备。
在本实现方式中,自动柜员机属于金融银行领域,涉及大量资金交易,因此对安全性有极高要求,而工业设备中的文件在感染病毒之后,可能会导致生产不合格产品,甚至无法正常生产,对程序的安全性要求同样较高。因此,对于两者而言,对运行平台的安全检测,以及确保获得安全的升级程序至关重要。
本发明实施例提供的计算机程序的升级方法,能够对待升级程序对应的文件进行备份后再进行程序升级,得到已升级程序,并对已升级程序所在的运行平台进行安全检测,当通过安全检测时,对已升级程序进行保留,从而能够获得安全的升级程序,而当未通过安全检测时,则利用备份的待升级程序替换已升级程序,从而避免了获得不安全的升级程序,因此,能够大大降低程序升级中可能存在的安全风险,有效提高程序升级操作的安全性。此外,本发明的实施例提供的计算机程序的升级方法,还从安全措施、文件分布、端口及服务、预期功能、病毒查杀等多个维度,对已升级程序所在的运行平台进行安全检测,从而有效提升了安全检测效果。进一步地,本发明实施例提供的计算机程序的升级方法,还在指定位置放置数据文件和/或可移植的可执行文件格式诱饵文件,并在程序升级完成之后对诱饵文件是否被病毒感染进行检测,从而能够利用诱饵文件,对已升级程序的运行平台安全性起到指示作用,进一步改善了安全检测效果。而且,通过在程序升级之前对除所述诱饵文件所在目录以及所述待升级程序所在目录之外的其它目录进行防护操作,还能够在程序升级过程中对运行平台中的其它文件形成有效保护。进一步地,在程序升级完成之后,在断开网络连接的条件下,本发明的实施例提供的计算机程序的升级方法还能够模拟用户与所述已升级程序进行交互操作,以通过所述交互操作对所述已升级程序所在的运行平台进行安全检测,从而能够在更真实的场景中对程序可能出现的非法行为进行更清晰地监测。另外,本发明实施例提供的计算机程序的升级方法,还指出已升级程序的运行平台可以包括自动柜员机或工业设备等,从而为该计算机程序的升级方法提供了丰富的应用场景。
第二方面,本发明实施例提供一种计算机程序的升级装置,能够大大降低程序升级中可能存在的安全风险,有效提高程序升级操作的安全性。
如图2所示,本发明的实施例提供的计算机程序的升级装置2,包括:
备份单元21,用于将待升级程序对应的文件备份到预设安全位置;
升级单元22,用于对所述待升级程序进行升级操作,得到已升级程序;
安全检测单元23,用于对所述已升级程序所在的运行平台进行安全检测;
处理单元24,用于根据安全检测结果,保留所述已升级程序或利用备份的所述待升级程序替换所述已升级程序。
本发明的实施例提供的计算机程序的升级装置,能够对待升级程序对应的文件进行备份后再进行程序升级,得到已升级程序,并对已升级程序所在的运行平台进行安全检测,只有当通过安全检测时,才对已升级程序进行保留,从而能够获得安全的升级程序。而当未通过安全检测时,则利用备份的待升级程序替换已升级程序,从而避免了获得不安全的升级程序。因此,能够大大降低程序升级中可能存在的安全风险,有效提高程序升级操作的安全性。
可选的,安全检测单元23包括以下至少一项:
第一检测模块,用于检测所述已升级程序所在的运行平台中的安全防护措施是否已开启,若所述安全防护措施未开启,则确定所述安全检测未通过;
第二检测模块,用于检测所述运行平台中,所述已升级程序所在的目录之外的其他目录是否存在符合第一预设规则的文件,若存在符合所述第一预设规则的文件,则确定所述安全检测未通过;
第三检测模块,用于检测所述已升级程序所在的运行平台中,预设端口或者预设服务的开闭状态是否符合第二预设规则,若所述开闭状态不符合所述第二预设规则,则确定所述安全检测未通过;
第四检测模块,用于检测所述运行平台运行所述已升级程序时,所述已升级程序的预期功能是否实现,若所述预期功能无法实现,则确定所述安全检测未通过;
第五检测模块,用于对所述已升级程序所在的运行平台进行病毒查杀,以确定所述运行平台中是否存在威胁文件,若存在所述威胁文件,则确定所述安全检测未通过。
可选的,所述装置还包括:设置单元,用于在所述对所述待升级程序进行升级操作之前,在所述待升级程序所在的运行平台的指定存储目录下设置至少一个诱饵文件;
相应的,安全检测单元23,具体用于检测所述诱饵文件是否被计算机病毒感染,若所述诱饵文件被感染,则确定所述安全检测未通过。
可选的,所述诱饵文件包括数据文件和/或可移植的可执行文件。
可选的,所述装置还包括:防护单元,用于在所述对所述待升级程序进行升级操作之前,对除所述诱饵文件所在目录以及所述待升级程序所在目录之外的其它目录进行防护操作。
可选的,安全检测单元23,具体用于:在断开网络连接的条件下,模拟用户与所述已升级程序进行交互操作,以通过所述交互操作对所述已升级程序所在的运行平台进行安全检测。
可选的,安全检测单元23,具体用于:模拟用户在所述运行平台上进行业务操作,并检测所述运行平台是否存在以下至少一种情况,若存在,则确定所述安全检测未通过:
发送数据包的操作不符合预设协议;
执行的计算操作数量超过预设阈值;
与指定通信地址之外的其它通信地址进行通信。
可选的,处理单元24具体用于:在所述安全检测不存在未通过的情况下,保留所述已升级程序;
在所述安全检测未通过的情况下:
删除所述已升级程序在安装中创建的全部信息;
从所述预设安全位置获取备份的所述待升级程序,并将所述待升级程序恢复至所述运行平台。
可选的,所述已升级程序的运行平台包括自动柜员机或工业设备。
第三方面,本发明实施例提供一种电子设备,能够大大降低程序升级中可能存在的安全风险,有效提高程序升级操作的安全性。
如图3所示,本发明的实施例提供的一种电子设备,可以包括:壳体41、处理器42、存储器43、电路板44和电源电路45,其中,电路板44安置在壳体41围成的空间内部,处理器42和存储器43设置在电路板44上;电源电路45,用于为上述电子设备的各个电路或器件供电;存储器43用于存储可执行程序代码;处理器42通过读取存储器43中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一实施例所述的计算机程序的升级方法。
处理器42对上述步骤的具体执行过程以及处理器42通过运行可执行程序代码来进一步执行的步骤,可以参见前述实施例的描述,在此不再赘述。
该电子设备以多种形式存在,包括但不限于:
(1)移动通信设备:这类设备的特点是具备移动通信功能,并且以提供话音、数据通信为主要目标。这类终端包括:智能手机(例如iPhone)、多媒体手机、功能性手机,以及低端手机等。
(2)超移动个人计算机设备:这类设备属于个人计算机的范畴,有计算和处理功能,一般也具备移动上网特性。这类终端包括:PDA、MID和UMPC设备等,例如iPad。
(3)便携式娱乐设备:这类设备可以显示和播放多媒体内容。该类设备包括:音频、视频播放器(例如iPod),掌上游戏机,电子书,以及智能玩具和便携式车载导航设备。
(4)服务器:提供计算服务的设备,服务器的构成包括处理器、硬盘、内存、系统总线等,服务器和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。
(5)其他具有数据交互功能的电子设备。
第四方面,本发明的实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述实施例提供的任一种计算机程序的升级方法,因此也能实现相应的技术效果,前文已经进行了详细说明,此处不再赘述。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。
尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
为了描述的方便,描述以上装置是以功能分为各种单元/模块分别描述。当然,在实施本发明时可以把各单元/模块的功能在同一个或多个软件和/或硬件中实现。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (20)
1.一种计算机程序的升级方法,其特征在于,所述方法包括:
将待升级程序对应的文件备份到预设安全位置;
对所述待升级程序进行升级操作,得到已升级程序;
对所述已升级程序所在的运行平台进行安全检测;
根据安全检测结果,保留所述已升级程序或利用备份的所述待升级程序替换所述已升级程序。
2.根据权利要求1所述的方法,其特征在于,所述对所述已升级程序所在的运行平台进行安全检测,包括以下至少一项:
检测所述已升级程序所在的运行平台中的安全防护措施是否已开启,若所述安全防护措施未开启,则确定所述安全检测未通过;
检测所述运行平台中,所述已升级程序所在的目录之外的其他目录是否存在符合第一预设规则的文件,若存在符合所述第一预设规则的文件,则确定所述安全检测未通过;
检测所述已升级程序所在的运行平台中,预设端口或者预设服务的开闭状态是否符合第二预设规则,若所述开闭状态不符合所述第二预设规则,则确定所述安全检测未通过;
检测所述运行平台运行所述已升级程序时,所述已升级程序的预期功能是否实现,若所述预期功能无法实现,则确定所述安全检测未通过;
对所述已升级程序所在的运行平台进行病毒查杀,以确定所述运行平台中是否存在威胁文件,若存在所述威胁文件,则确定所述安全检测未通过。
3.根据权利要求1所述的方法,其特征在于,
在所述对所述待升级程序进行升级操作之前,所述方法还包括:在所述待升级程序所在的运行平台的指定存储目录下设置至少一个诱饵文件;
所述对所述已升级程序所在的运行平台进行安全检测包括:
检测所述诱饵文件是否被计算机病毒感染,若所述诱饵文件被感染,则确定所述安全检测未通过。
4.根据权利要求3所述的方法,其特征在于,
所述诱饵文件包括数据文件和/或可移植的可执行文件。
5.根据权利要求3所述的方法,其特征在于,
在所述对所述待升级程序进行升级操作之前,所述方法还包括:
对除所述诱饵文件所在目录以及所述待升级程序所在目录之外的其它目录进行防护操作。
6.根据权利要求1至5中任一项所述的方法,其特征在于,
所述对所述已升级程序所在的运行平台进行安全检测,包括:
在断开网络连接的条件下,模拟用户与所述已升级程序进行交互操作,以通过所述交互操作对所述已升级程序所在的运行平台进行安全检测。
7.根据权利要求6所述的方法,其特征在于,
所述模拟用户与所述已升级程序进行交互操作,以通过所述交互操作对所述已升级程序所在的运行平台进行安全检测,包括:
模拟用户在所述运行平台上进行业务操作,并检测所述运行平台是否存在以下至少一种情况,若存在,则确定所述安全检测未通过:
发送数据包的操作不符合预设协议;
执行的计算操作数量超过预设阈值;
与指定通信地址之外的其它通信地址进行通信。
8.根据权利要求1至5中任一项所述的方法,其特征在于,所述根据安全检测结果,保留所述已升级程序或利用备份的所述待升级程序替换所述已升级程序包括:
在所述安全检测不存在未通过的情况下,保留所述已升级程序;
在所述安全检测未通过的情况下:
删除所述已升级程序在安装中所创建的全部信息;
从所述预设安全位置获取备份的所述待升级程序,并将所述待升级程序恢复至所述运行平台。
9.根据权利要求1所述的方法,其特征在于,
所述已升级程序的运行平台包括自动柜员机或工业设备。
10.一种计算机程序的升级装置,其特征在于,所述装置包括:
备份单元,用于将待升级程序对应的文件备份到预设安全位置;
升级单元,用于对所述待升级程序进行升级操作,得到已升级程序;
安全检测单元,用于对所述已升级程序所在的运行平台进行安全检测;
处理单元,用于根据安全检测结果,保留所述已升级程序或利用备份的所述待升级程序替换所述已升级程序。
11.根据权利要求10所述的装置,其特征在于,所述安全检测单元包括以下至少一项:
第一检测模块,用于检测所述已升级程序所在的运行平台中的安全防护措施是否已开启,若所述安全防护措施未开启,则确定所述安全检测未通过;
第二检测模块,用于检测所述运行平台中,所述已升级程序所在的目录之外的其他目录是否存在符合第一预设规则的文件,若存在符合所述第一预设规则的文件,则确定所述安全检测未通过;
第三检测模块,用于检测所述已升级程序所在的运行平台中,预设端口或者预设服务的开闭状态是否符合第二预设规则,若所述开闭状态不符合所述第二预设规则,则确定所述安全检测未通过;
第四检测模块,用于检测所述运行平台运行所述已升级程序时,所述已升级程序的预期功能是否实现,若所述预期功能无法实现,则确定所述安全检测未通过;
第五检测模块,用于对所述已升级程序所在的运行平台进行病毒查杀,以确定所述运行平台中是否存在威胁文件,若存在所述威胁文件,则确定所述安全检测未通过。
12.根据权利要求10所述的装置,其特征在于,所述装置还包括:
设置单元,用于在所述对所述待升级程序进行升级操作之前,在所述待升级程序所在的运行平台的指定存储目录下设置至少一个诱饵文件;
所述安全检测单元,具体用于检测所述设置单元设置的所述诱饵文件是否被计算机病毒感染,若所述诱饵文件被感染,则确定所述安全检测未通过。
13.根据权利要求12所述的装置,其特征在于,
所述诱饵文件包括数据文件和/或可移植的可执行文件。
14.根据权利要求12所述的装置,其特征在于,
所述装置还包括:防护单元,用于在所述对所述待升级程序进行升级操作之前,对除所述诱饵文件所在目录以及所述待升级程序所在目录之外的其它目录进行防护操作。
15.根据权利要求10至14中任一项所述的装置,其特征在于,
所述安全检测单元,具体用于:在断开网络连接的条件下,模拟用户与所述已升级程序进行交互操作,以通过所述交互操作对所述已升级程序所在的运行平台进行安全检测。
16.根据权利要求15所述的装置,其特征在于,
所述安全检测单元,具体用于:
模拟用户在所述运行平台上进行业务操作,并检测所述运行平台是否存在以下至少一种情况,若存在,则确定所述安全检测未通过:
发送数据包的操作不符合预设协议;
执行的计算操作数量超过预设阈值;
与指定通信地址之外的其它通信地址进行通信。
17.根据权利要求10至14中任一项所述的装置,其特征在于,所述处理单元具体用于:
在所述安全检测不存在未通过的情况下,保留所述已升级程序;
在所述安全检测未通过的情况下:
删除所述已升级程序在安装中所创建的全部信息;
从所述预设安全位置获取备份的所述待升级程序,并将所述待升级程序恢复至所述运行平台。
18.根据权利要求10所述的装置,其特征在于,
所述已升级程序的运行平台包括自动柜员机或工业设备。
19.一种电子设备,其特征在于,所述电子设备包括:处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行权利要求1至9中任一项所述的计算机程序的升级方法。
20.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现权利要求1至9中任一项所述的计算机程序的升级方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111258321.8A CN114115936A (zh) | 2021-10-27 | 2021-10-27 | 一种计算机程序的升级方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111258321.8A CN114115936A (zh) | 2021-10-27 | 2021-10-27 | 一种计算机程序的升级方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114115936A true CN114115936A (zh) | 2022-03-01 |
Family
ID=80377231
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111258321.8A Pending CN114115936A (zh) | 2021-10-27 | 2021-10-27 | 一种计算机程序的升级方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114115936A (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090113151A1 (en) * | 2007-10-30 | 2009-04-30 | Hitachi, Ltd. | Storage controller, storage system, and storage controller control method |
CN102637133A (zh) * | 2012-03-12 | 2012-08-15 | 成都林海电子有限责任公司 | (l、s)波段卫星移动通信系统终端机自动升级方法 |
CN102982284A (zh) * | 2012-11-30 | 2013-03-20 | 北京奇虎科技有限公司 | 用于恶意程序查杀的扫描设备、云端管理设备及方法和系统 |
CN107395395A (zh) * | 2017-06-19 | 2017-11-24 | 国家电网公司 | 安全防护系统的处理方法和装置 |
CN108090362A (zh) * | 2017-02-08 | 2018-05-29 | 哈尔滨安天科技股份有限公司 | 一种atm程序更新的安全防护方法及系统 |
CN110572399A (zh) * | 2019-09-10 | 2019-12-13 | 百度在线网络技术(北京)有限公司 | 漏洞检测处理方法、装置、设备及存储介质 |
CN112733138A (zh) * | 2020-12-25 | 2021-04-30 | 北京中微云安信息科技有限公司 | 视听app安全及业务合规自动检测系统、方法及介质 |
-
2021
- 2021-10-27 CN CN202111258321.8A patent/CN114115936A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090113151A1 (en) * | 2007-10-30 | 2009-04-30 | Hitachi, Ltd. | Storage controller, storage system, and storage controller control method |
CN102637133A (zh) * | 2012-03-12 | 2012-08-15 | 成都林海电子有限责任公司 | (l、s)波段卫星移动通信系统终端机自动升级方法 |
CN102982284A (zh) * | 2012-11-30 | 2013-03-20 | 北京奇虎科技有限公司 | 用于恶意程序查杀的扫描设备、云端管理设备及方法和系统 |
CN108090362A (zh) * | 2017-02-08 | 2018-05-29 | 哈尔滨安天科技股份有限公司 | 一种atm程序更新的安全防护方法及系统 |
CN107395395A (zh) * | 2017-06-19 | 2017-11-24 | 国家电网公司 | 安全防护系统的处理方法和装置 |
CN110572399A (zh) * | 2019-09-10 | 2019-12-13 | 百度在线网络技术(北京)有限公司 | 漏洞检测处理方法、装置、设备及存储介质 |
CN112733138A (zh) * | 2020-12-25 | 2021-04-30 | 北京中微云安信息科技有限公司 | 视听app安全及业务合规自动检测系统、方法及介质 |
Non-Patent Citations (1)
Title |
---|
李卓玲: "《网络安全技术》", 31 July 2004, 西安电子科技大学出版社, pages: 100 - 103 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220284094A1 (en) | Methods and apparatus for malware threat research | |
RU2698776C2 (ru) | Способ ведения базы данных и соответствующий сервер | |
CN102651061B (zh) | 用于检测复杂恶意软件的系统和方法 | |
US8181247B1 (en) | System and method for protecting a computer system from the activity of malicious objects | |
US7779472B1 (en) | Application behavior based malware detection | |
RU2514140C1 (ru) | Система и способ увеличения качества обнаружений вредоносных объектов с использованием правил и приоритетов | |
US7620990B2 (en) | System and method for unpacking packed executables for malware evaluation | |
EP2790122B1 (en) | System and method for correcting antivirus records to minimize false malware detections | |
US9147073B2 (en) | System and method for automatic generation of heuristic algorithms for malicious object identification | |
US8533818B1 (en) | Profiling backup activity | |
CN102902924B (zh) | 对文件行为特征进行检测的方法及装置 | |
CN104517054A (zh) | 一种检测恶意apk的方法、装置、客户端和服务器 | |
RU101233U1 (ru) | Система ограничения прав доступа к ресурсам на основе расчета рейтинга опасности | |
KR100745639B1 (ko) | 파일 시스템 및 레지스트리를 보호하는 방법 및 그 장치 | |
KR100745640B1 (ko) | 커널 메모리를 보호하는 방법 및 그 장치 | |
US20090144828A1 (en) | Rapid signatures for protecting vulnerable browser configurations | |
US7620983B1 (en) | Behavior profiling | |
US20110197253A1 (en) | Method and System of Responding to Buffer Overflow Vulnerabilities | |
RU2510530C1 (ru) | Способ автоматического формирования эвристических алгоритмов поиска вредоносных объектов | |
US10880316B2 (en) | Method and system for determining initial execution of an attack | |
Wan et al. | Defending application cache integrity of android runtime | |
CN114115936A (zh) | 一种计算机程序的升级方法、装置、电子设备及存储介质 | |
EP2584484A1 (en) | System and method for protecting a computer system from the activity of malicious objects | |
Barr-Smith et al. | Exorcist: automated differential analysis to detect compromises in closed-source software supply chains | |
KR20150133038A (ko) | 불법 복제 애플리케이션 탐지 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |