CN115114622A - 病毒扫描与展示方法和系统 - Google Patents
病毒扫描与展示方法和系统 Download PDFInfo
- Publication number
- CN115114622A CN115114622A CN202110309444.3A CN202110309444A CN115114622A CN 115114622 A CN115114622 A CN 115114622A CN 202110309444 A CN202110309444 A CN 202110309444A CN 115114622 A CN115114622 A CN 115114622A
- Authority
- CN
- China
- Prior art keywords
- information
- file
- item
- scanning
- suspicious file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 124
- 241000700605 Viruses Species 0.000 title claims abstract description 99
- 230000008569 process Effects 0.000 claims description 82
- 238000012545 processing Methods 0.000 claims description 12
- 238000004590 computer program Methods 0.000 claims description 10
- 230000002155 anti-virotic effect Effects 0.000 abstract description 16
- 238000010586 diagram Methods 0.000 description 12
- 239000003999 initiator Substances 0.000 description 10
- 230000007123 defense Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008094 contradictory effect Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004984 smart glass Substances 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- User Interface Of Digital Computer (AREA)
Abstract
本发明提供了一种病毒扫描与展示方法,所述方法包括:执行病毒扫描操作,并在扫描到可疑文件时生成扫描结果;所述扫描结果包括所述可疑文件的文件信息及关联对象的对象信息,所述关联对象为多个扫描对象中与所述可疑文件关联的扫描对象;根据所述扫描结果,获取所述可疑文件的文件信息以及所述关联对象的对象信息;及将所述可疑文件的文件信息以及所述关联对象的对象信息展示到显示界面上,所述可疑文件的文件信息以及所述关联对象的对象信息在所述显示界面呈现关联状态。本发明不仅展示可疑文件的文件信息,还展示与可疑文件关联的关联对象的对象信息,可以更为清晰地告知用户危险的范围,提高杀毒效率和用户体验。
Description
技术领域
本发明涉及计算机安全技术领域,尤其涉及一种病毒扫描与展示方法、系统、计算机设备及计算机可读存储介质。
背景技术
随着网络病毒的肆虐,设备使用的安全问题受到了很高的重视。因此,网络安全服务商提供了反病毒软件,通过反病毒软件对指定范围内的文件等进行扫描和处理,如通过本地杀毒引擎或云端反病毒引擎进行扫描,并将扫描结果展示到显示界面。现有的反病毒软件,当扫描到可疑文件(如病毒)时,仅将可疑文件的病毒名称及可疑文件的路径展示到显示界面,信息展示不全面而影响用户的杀毒判断。
发明内容
本发明的目的是提供一种病毒扫描与展示方法、系统、计算机设备及计算机可读存储介质,用于解决以下问题:现有的反病毒软件对病毒信息的展示不全面而影响用户的杀毒判断。
本发明实施例的一个方面提供了一种病毒扫描与展示方法,所述方法包括:执行病毒扫描操作,并在扫描到可疑文件时生成扫描结果;所述扫描结果包括所述可疑文件的文件信息及关联对象的对象信息,所述关联对象为多个扫描对象中与所述可疑文件关联的扫描对象;根据所述扫描结果,获取所述可疑文件的文件信息以及所述关联对象的对象信息;及将所述可疑文件的文件信息以及所述关联对象的对象信息展示到显示界面上,所述可疑文件的文件信息以及所述关联对象的对象信息在所述显示界面呈现关联状态。
可选的,所述多个扫描对象包括多个启动项;所述执行病毒扫描操作,并在扫描到可疑文件时生成扫描结果的步骤,包括:若在所述多个启动项中的目标启动项下扫描到所述可疑文件,则将所述目标启动项作为所述关联对象,并将所述目标启动项的启动项信息作为所述关联对象的对象信息。
可选的,每个启动项分别预先配置有标识符;所述将所述目标启动项的启动项信息作为所述关联对象的对象信息的步骤,包括:根据所述目标启动项的标识符,获取所述目标启动项的启动项类型信息;根据所述目标启动项的启动位置,获取所述目标启动项的启动项位置信息;根据所述启动项类型信息和所述启动项位置信息,得到所述目标启动项的启动项信息;其中,所述目标启动项的启动项信息对应为所述关联对象的对象信息。
可选的,所述多个扫描对象包括多个进程;所述执行病毒扫描操作,并在扫描到可疑文件时生成扫描结果的步骤,包括:若在所述多个进程的目标进程中扫描到所述可疑文件,则将所述目标进程作为所述关联对象,并将所述目标进程的进程信息作为所述关联对象的对象信息。
可选的,所述目标进程的进程信息,包括所述目标进程的进程号以及所述目标进程的进程位置信息。
可选的,所述根据所述扫描结果,获取所述可疑文件的文件信息及所述关联对象的对象信息的步骤,包括:将所述扫描结果拆解以得到多个待处理项,所述多个待处理项包括主项和子项,其中:所述主项,为所述可疑文件的文件信息;所述子项,为所述关联对象的对象信息。
可选的,所述将所述可疑文件的文件信息以及所述关联对象的对象信息展示到显示界面上的步骤,包括:将所述可疑文件的文件信息展示于所述显示界面;及将所述关联对象的对象信息以子项形式展示于所述显示界面;所述子项形式表示将所述关联对象的对象信息作为子级内容展示在所述可疑文件的文件信息下的附属区域。
可选的,还包括:在所述显示界面中,为每个待处理项分别配置控件;其中,每个控件用于根据输入指令对相应的待处理项执行处理。
本发明实施例的一个方面又提供了一种病毒扫描与展示系统,所述病毒扫描与展示系统包括:扫描模块,用于执行病毒扫描操作,并在扫描到可疑文件时生成扫描结果;所述扫描结果包括所述可疑文件的文件信息及关联对象的对象信息,所述关联对象为多个扫描对象中与所述可疑文件关联的扫描对象;获取模块,用于根据所述扫描结果,获取所述可疑文件的文件信息及所述关联对象的对象信息;及展示模块,用于将所述可疑文件的文件信息以及所述关联对象的对象信息展示到显示界面上,所述可疑文件的文件信息及所述关联对象的对象信息在所述显示界面呈现关联状态。
本发明实施例的一个方面又提供了一种计算机设备,包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上述病毒扫描与展示方法的步骤。
本发明实施例的一个方面又提供了一种计算机可读存储介质,包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上述病毒扫描与展示方法的步骤。
本发明实施例提供的病毒扫描与展示方法、系统、设备及计算机可读存储介质,将扫描到的可疑文件的文件信息以及关联对象的对象信息展示到显示界面上,不仅展示所述可疑文件的文件信息,还展示与所述可疑文件关联的关联对象的对象信息,从而可以更为清晰地告知用户危险的范围,提高杀毒效率和用户体验。
附图说明
图1示意性示出了根据本发明实施例的病毒扫描与展示方法的应用环境图;
图2示意性示出了根据本发明实施例一的病毒扫描与展示方法的流程图;
图3为图2中步骤S302的子步骤图;
图4为图3中步骤S300的子步骤图;
图5为图2中步骤S200的另一子步骤图;
图6为图2中步骤S202的子步骤图;
图7为图2中步骤S204的子步骤图;
图8示意性示出了根据本发明实施例一的病毒扫描与展示方法的新增步骤;
图9示意性示出了的病毒扫描与展示方法的一个具体示例图;
图10至图12示意性示出了显示界面;
图13示意性示出了根据本发明实施例二的病毒扫描与展示系统的框图;及
图14示意性示出了根据本发明实施例三的适于实现病毒扫描与展示方法的计算机设备的硬件架构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,在本发明实施例中涉及“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本发明要求的保护范围之内。
在本发明的描述中,需要理解的是,步骤前的数字标号并不标识执行步骤的前后顺序,仅用于方便描述本发明及区别每一步骤,因此不能理解为对本发明的限制。
关于将扫描结果展示到显示界面,本发明人了解到:
一种展示方式是在显示界面仅展示可疑文件(如病毒)的名称和路径。但是上述展示方式具有如下缺陷:
(1)用户无法获知病毒是从什么位置扫描得到的,有没有关联的启动项如注册表,服务,任务计划等;
(2)不同的启动项指向同一病毒时,显示界面并不能体现出来,导致用户误认为病毒“重复报出”。例如,若一个病毒同时存在任务计划的启动项和注册表的启动项,则会因为对应两个启动项位置,将这个病毒独立展示两次,造成用户困扰。
下文将提供多个实施例,下文提供的各个实施例可以用于解决上述描述的病毒扫描与展示缺陷。
下面为本发明涉及的术语解释:
启动项,为随用户登录或开机时实现启动的项目,如:注册表(Registry)、服务(Service)、任务计划(Task Scheduler)、WMI(Windows Management Instrumentation,窗口管理)、快捷方式。以上并非穷举,所述启动项还可以是驱动等。
拆解单项:指安全产品预期对于自启动项或者进程等报毒内容进行拆解后的单独项目。
进程,为拥有资源和独立运行的最小单位,也是程序执行的最小单位,每个进程被分配一个进程号。
病毒,为可能破坏计算机功能或者数据的一组计算机指令或者程序代码,如木马文件。
可疑文件,经过杀毒引擎分析或其他分析手段认定为,可能是或包括病毒的文件。
风险项:可疑文件以及关联的关联对象的统称。
图1示意性示出了根据本发明实施例的病毒扫描与展示方法的环境应用示意图。在示例性的实施例中,如图1所示,云端服务器2可以通过网络4连接计算机设备6。
云端服务器2,可以通过网络4为计算机设备6提供云端查杀服务。
云端服务器2,可以是以下设备,诸如:机架式服务器、刀片式服务器、塔式服务器或机柜式服务器(包括独立的服务器,或者多个服务器所组成的服务器集群)等。
网络4,可以包括各种网络设备,例如路由器,交换机,多路复用器,集线器,调制解调器,网桥,中继器,防火墙,代理设备和/或等等。网络4可以包括物理链路,例如同轴电缆链路,双绞线电缆链路,光纤链路,它们的组合和/或类似物。网络4可以包括无线链路,例如蜂窝链路,卫星链路,Wi-Fi链路和/或类似物。
计算机设备6,可以被配置为访问云端服务器2。计算机设备6可以包括任何类型的计算机设备,如:移动设备,平板设备,膝上型计算机,智能设备(例如,智能手表,智能眼镜),虚拟现实耳机,游戏设备,机顶盒,数字流设备,机器人,车载终端,智能电视,电子书阅读器,MP4(运动图像专家组音频层IV)播放器等。
计算机设备6,可以运行Windows系统、安卓(AndroidTM)系统或iOS系统等操作系统。用户还可以根据需要安装各种应用程序安装包,从而得到实现各种特定功能的应用程序。所述计算机设备6还可以存储各种资料,如重要文件、个人信息、日程安排、银行账号和密码等。因此,计算机设备6的安全性非常重要。
为保障安全性,计算机设备6可以安装病毒防御应用。所述病毒防御应用可以扫描计算机设备6,以判断是否存在可疑文件。所述病毒防御应用可以根据用户设置对扫描出的可疑文件进行自动处理,也可以生成扫描结果以展示给用户,由用户处理。
为方便查看,所述病毒防御应用可以配置用户界面,通过该用户界面向用户展示扫描结果。
所述病毒防御应用可以执行云端查杀和/或本地查杀。
(1)通过云端查杀时:在扫描过程中提取特征信息;将提取的特征信息发送给云端服务器2以通过云端服务器2根据该提取的特征信息进行在线分析并返回评判结果;根据云端服务器2返回的评判结果,生成扫描结果以在显示界面上展示给用户。
(2)通过本地查杀时:在扫描过程中提取特征信息;分析该提取的特征信息以得到评判结果;并根据评判结果生成扫描结果,并将该扫描结果在显示界面上展示给用户。
下面将以计算机设备6为执行主体对本发明提供的病毒扫描与展示方案进行示例性描述。
实施例一
图2示意性示出了根据本发明实施例一的病毒扫描与展示方法的流程图。
如图2所示,该病毒扫描与展示法可以包括步骤S200~S204,其中:
步骤S200,执行病毒扫描操作,并在扫描到可疑文件时生成扫描结果;所述扫描结果包括所述可疑文件的文件信息及关联对象的对象信息,所述关联对象为多个扫描对象中与所述可疑文件关联的扫描对象。
计算机设备6,可以根据指令执行病毒扫描操作,也可以根据设置自动执行病毒扫描操作。例如,计算机设备6可以设置为:根据显示界面上的指定操作执行病毒扫描操作,例如响应于在显示界面上的点击、长按、双击等执行病毒扫描操作。
计算机设备6,可以通过本地杀毒引擎、云端杀毒引擎或二者结合,生成所述扫描结果。
所述可疑文件,可以包括病毒、内嵌病毒的文件或其他危险项。所述可疑文件的文件信息,可以包括:路径、报毒引擎标识、名称、云端查杀标识以及其他附加参数信息。
所述扫描对象,可以包括指定范围的磁盘文件,还可以包括多个启动项和多个进程,所述多个启动项可以包括注册表、计划任务、服务、WMI、快捷方式等。需要说明的是,所述关联对象可以为上述多个启动项和多个进程中的一个或多个。
作为示例,所述多个扫描对象包括多个启动项。如图3所示,步骤S200计算机设备6执行病毒扫描操作并在扫描到可疑文件时生成扫描结果,可以包括如下步骤:步骤S300,若在所述多个启动项中的目标启动项下扫描到所述可疑文件,则将所述目标启动项作为所述关联对象,并将所述目标启动项的启动项信息作为所述关联对象的对象信息。在本实施例中,计算机设备6可以获取与所述可疑文件关联的目标启动项的启动项信息(如启动项来源等),从而可以更为清晰地提供危险范围。
作为示例,每个启动项分别预先配置有标识符。所述标识符可以为字符串,且每个启动项的标识符各不相同。如图4所示,步骤S300计算机设备6将所述目标启动项的启动项信息作为所述关联对象的对象信息,可以包括如下步骤:步骤S400,根据所述目标启动项的标识符,获取所述目标启动项的启动项类型信息;步骤S402,根据所述目标启动项的启动位置,获取所述目标启动项的启动项位置信息;步骤S404,根据所述启动项类型信息和所述启动项位置信息,得到所述目标启动项的启动项信息;其中,所述目标启动项的启动项信息对应为所述关联对象的对象信息。在本实施例中,计算机设备6为每个启动项分别预先配置有标识符以区分各个启动项。当检测到与所述可疑文件关联的目标启动项时,可以根据所述目标启动项的标识符获知所述目标启动项的启动项类型信息,根据所述目标启动项的启动项类型信息和所述目标启动项的启动项位置信息能够清楚地定位到所述目标启动项的启动项位置和启动项类型,并确保所述目标启动项的唯一性,不会出现多个启动项指向同一可疑文件(如病毒)时显示界面错误地出现病毒重复报出的问题。
作为示例,所述多个扫描对象包括多个进程。如图5所示,步骤S200计算机设备6执行病毒扫描操作并在扫描到可疑文件时生成扫描结果,可以包括如下步骤:步骤S500,若在所述多个进程的目标进程中扫描到所述可疑文件,则将所述目标进程作为所述关联对象,并将所述目标进程的进程信息作为所述关联对象的对象信息。在本实施例中,计算机设备6可以获取所述可疑文件的关联的目标进程的进程信息,从而可以更为清晰地提供危险范围和所涉及到的具体进程。
作为示例,所述目标进程的进程信息,包括所述目标进程的进程号以及所述目标进程的进程位置信息。所述目标进程的进程号为计算机设备6在所述目标进程启动自动分配的。在本实施例中,当检测到所述目标进程时,根据所述目标进程的进程号和所述目标进程的进程位置信息能够清楚且唯一地定位到所述目标进程。
步骤S202,根据所述扫描结果,获取所述可疑文件的文件信息以及所述关联对象的对象信息。
当得到所述扫描结果之后,计算机设备6需要从所述扫描结果提取需要展示到显示界面的待展示信息,例如,所述可疑文件的文件信息以及所述关联对象的对象信息。
步骤S204,将所述可疑文件的文件信息以及所述关联对象的对象信息展示到显示界面上,所述可疑文件的文件信息以及所述关联对象的对象信息在所述显示界面呈现关联状态。
所述关联状态,可以为各种表现形式。
本发明实施例提供的病毒扫描与显示方法,将所述可疑文件的文件信息以及所述关联对象的对象信息展示到显示界面上,不仅展示所述可疑文件的文件信息,还展示与所述可疑文件关联的关联对象的对象信息,例如,所述可疑文件来自哪个启动项、进程等,从而可以更为清晰地告知用户危险的范围,提高杀毒效率和用户体验。
另外,本发明还可以提供进一步可选方案,以优化用户体验和杀毒针对性,具体如下:
作为示例,在步骤S202中还可以对所述扫描结果中的内容进行拆解单项的操作,将所述扫描结果中的内容进行拆解以得到独立的多个待处理项,从而有利于后续展示和对各个待处理项的差异化处置。如图6所示,根据所述扫描结果,获取所述可疑文件的文件信息以及所述关联对象的对象信息,可以包括如下:步骤S600,将所述扫描结果拆解以得到多个待处理项,所述多个待处理项包括主项和子项,其中:所述主项,为所述可疑文件的文件信息;所述子项,为所述关联对象的对象信息。
作为示例,为了突显所述可疑文件的文件信息以及所述关联对象的对象信息之间的关联状态,在所述步骤S204中,可以将分拆出来的各个待处理项分开且关联展示。如图7所示,所述将所述可疑文件的文件信息以及所述关联对象的对象信息展示到显示界面上,可以包括如下步骤:步骤S700,将所述可疑文件的文件信息展示于所述显示界面;及步骤S702,将所述关联对象的对象信息以子项形式展示于所述显示界面;所述子项形式表示将所述关联对象的对象信息作为子级内容展示在所述可疑文件的文件信息下的附属区域。需要说明的是,所述附属区域可以为所述显示界面中所述可疑文件的文件信息的下方预设区域或其他区域。
作为示例,为了实现对各个待处理项的差异化处置,如图8所示,所述病毒扫描与展示方法还可以包括如下步骤:步骤S800,在所述显示界面中,为每个待处理项分别配置控件;其中,每个控件用于根据输入指令对相应的待处理项执行处理。
如图9所示,为了方便理解,以下提供一个具体示例。
S900,通过扫描引擎执行病毒扫描操作。
S902,判断是否发现可疑文件。
若发现可疑文件则生成扫描结果,并将所述扫描结果提供给扫描UI层(用户界面层)。
若未发现可疑文件,则继续扫描其他文件。
S904,对扫描结果进行分析,以得到分析结果。
对所述扫描结果进行分析包括:将所述扫描结果拆解以得到多个待处理项。
所述多个待处理项包括主项和与所述主项关联的一个或多个子项,其中:
所述主项,为所述可疑文件的文件信息。
所述一个或多个子项,对应一个或多个关联对象的对象信息,例如,目标启动项的启动项信息、目标进程的进程信息。
S906,对所述分析结果进行展示:将所述可疑文件的文件信息和与所述可疑文件关联的一个或多个关联对象的对象信息展示于所述显示界面;其中,所述一个或多个关联对象的对象信息作为子级内容各自展示在所述可疑文件的文件信息下的附属区域。
如图10所示,其显示了当扫描到可疑文件和关联的目标启动项时,显示界面上的显示内容。在该显示界面中,可疑文件的文件信息包括:可疑文件的名称和路径,其中名称为Backdoor.Win32.IRCBOT.D,路径为C:PS_CMD\77。目标启动项的启动项信息包括:TASK:\Microsoft\windows\query。其中,“TASK”表示启动项类型“任务计划”,其根据相应的标识符得到。“\Microsoft\windows\query”为目标启动项的启动项位置。
继续参考图10,所述可疑文件是因为任务计划启动的,则主项展示可疑文件的路径,子项展示任务计划的名字和位置。由于预先为每个启动项分别配置用于分区的标识符(独特ID),所以能够将任务计划、服务、WMI等项单独区分出来。该标识符影响到显示界面的展示信息,可以确保显示界面上路径的唯一性。在具体展示中,将所述可疑文件的路径及其关联的目标启动项的启动项信息单独展示,不仅显示哪个文件有危险,而且清楚地定位到这个可疑文件的启动项位置和运行方式“Task”。
如图11所示,其显示了当扫描到可疑文件和与所述可疑文件关联的两个目标启动项(下称:目标启动项1、目标启动项2)时,显示界面上的显示内容。在该显示界面中,可疑文件的文件信息包括:可疑文件的名称和路径,其中名称为Backdoor.Win32.IRCBOT.D,路径为C:PS_CMD\77。目标启动项1的启动项信息包括:REG:HKEY_LOCAL_MACHINE_Microsoft\windows\Currentversion\Runonce\client。其中,“REG”表示启动项类型“注册表”,其根据相应的标识符得到。“HKEY_LOCAL_MACHINE_Microsoft\windows\Currentversion\Runonce\client”为目标启动项2的启动项位置。目标启动项2的启动项信息包括:TASK:\Microsoft\windows\query。其中,“TASK”表示启动项类型“任务计划”。“\Microsoftwwindows\query”为目标启动项2的启动项位置。
继续参考图11,其展示了如何避免病毒“重复报出”,以避免给用户造成困扰。在传统杀毒软件中:当一个病毒同时存在任务计划启动项和注册表的启动项,由于对应了2个启动项位置,因此会将C:\PS_CMD\777这个病毒展示2次,上述做法虽然可以将病毒清理干净,但给用户造成了困扰,用户可能认为同一病毒展示两次是因为软件出现故障。在本实施例中,主项为所述可疑文件(病毒)的路径,2个启动项以子项的形式展示在下方,告知用户有3个风险项需要处置,并将3个风险项之间关联进清晰地展示,以便用户输入相应的处理指令。
如图12所示,其显示了当扫描到可疑文件和关联的目标进程时,显示界面上的显示内容。在该显示界面中,可疑文件的文件信息包括:可疑文件的名称和路径,其中名称为Trojan.Generic,路径为C:\Users\hedongyue\Desktop\Hash.exe。目标进程的进程信息包括:PROCESS[3552]:C:Users\hedongyue\Desktop\Hash.exe。其中,“PROCESS[3552]”表示进程号为3552。“C:Users\hedongyue\Desktop\Hash.exe”为目标进程的进程位置。
继续参考图10、11和12,在显示界面上,所述可疑文件和各个关联对象分别对应一个“立即处理”的控件。通过控件,用户可以针对所述可疑文件本身和各个关联对象(目标启动项、目标进程)进行独立的处理,例如,通过引擎进行病毒处理,或添加信任等。因此,可以应对以下这种情形:用户对所述可疑文件比较了解,确认所述可疑文件不是病毒,但是所述可疑文件不应该出现在启动项的位置随着计算机设备的开机而启动。面对该种情形,用户可以通过相应的控件清理所述可疑文件关联的目标启动项的启动项信息,而无需删除所述可疑文件。
另外,还可以基于用户信任,判断是否隐藏所述分析结果中的部分对象的对象信息,防止误杀。
实施例二
图13示意性示出了根据本发明实施例二的病毒扫描与展示系统的框图,该病毒扫描与展示系统可以被分割成程序模块,一个或者多个程序模块被存储于存储介质中,并由处理器所执行,以完成本发明实施例。本发明实施例所称的程序模块是指能够完成特定功能的一系列计算机程序指令段,以下描述将具体介绍本实施例中各程序模块的功能。
如图13所示,该病毒扫描与展示系统1300可以包括扫描模块1310、获取模块1320和展示模块1330。其中:
扫描模块1310,用于执行病毒扫描操作,并在扫描到可疑文件时生成扫描结果;所述扫描结果包括所述可疑文件的文件信息及关联对象的对象信息,所述关联对象为多个扫描对象中与所述可疑文件关联的扫描对象;
获取模块1320,用于根据所述扫描结果,获取所述可疑文件的文件信息及所述关联对象的对象信息;及
展示模块1330,用于将所述可疑文件的文件信息以及所述关联对象的对象信息展示到显示界面上,所述可疑文件的文件信息及所述关联对象的对象信息在所述显示界面呈现关联状态。
作为示例,所述多个扫描对象包括多个启动项;所述扫描模块1310,还用于:若在所述多个启动项中的目标启动项下扫描到所述可疑文件,则将所述目标启动项作为所述关联对象,并将所述目标启动项的启动项信息作为所述关联对象的对象信息。
作为示例,每个启动项分别预先配置有标识符;所述扫描模块1310,还用于:
根据所述目标启动项的标识符,获取所述目标启动项的启动项类型信息;
根据所述目标启动项的启动位置,获取所述目标启动项的启动项位置信息;
根据所述启动项类型信息和所述启动项位置信息,得到所述目标启动项的启动项信息;其中,所述目标启动项的启动项信息对应为所述关联对象的对象信息。
作为示例,所述多个扫描对象包括多个进程;所述扫描模块1310,还用于:
若在所述多个进程的目标进程中扫描到所述可疑文件,则将所述目标进程作为所述关联对象,并将所述目标进程的进程信息作为所述关联对象的对象信息。
作为示例,所述目标进程的进程信息,包括所述目标进程的进程号以及所述目标进程的进程位置信息。
作为示例,所述获取模块1320,还用于:
将所述扫描结果拆解以得到多个待处理项,所述多个待处理项包括主项和子项,其中:
所述主项,为所述可疑文件的文件信息;
所述子项,为所述关联对象的对象信息。
作为示例,所述展示模块1330,还用于:
将所述可疑文件的文件信息展示于所述显示界面;及
将所述关联对象的对象信息以子项形式展示于所述显示界面;所述子项形式表示将所述关联对象的对象信息作为子级内容展示在所述可疑文件的文件信息下的附属区域。
作为示例,所述病毒扫描与展示系统还包括配置模块,用于:
在所述显示界面中,为每个待处理项分别配置控件;
其中,每个控件用于根据输入指令对相应的待处理项执行处理。
实施例三
图14示意性示出了根据本发明实施例三的适于实现病毒扫描与展示方法的计算机设备6的硬件架构示意图。本实施例中,计算机设备6是一种能够按照事先设定或者存储的指令,自动进行数值计算和/或信息处理的设备。例如,可以是智能手机、平板电脑、笔记本电脑、台式计算机、机架式服务器、刀片式服务器、塔式服务器或机柜式服务器(包括独立的服务器,或者多个服务器所组成的服务器集群)、网关等。如图14所示,计算机设备6至少包括但不限于:可通过系统总线相互通信链接存储器1410、处理器1420、网络接口1430、震动元件1040。其中:
存储器1410至少包括一种类型的计算机可读存储介质,可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,存储器1410可以是计算机设备6的内部存储模块,例如该计算机设备6的硬盘或内存。在另一些实施例中,存储器1410也可以是计算机设备6的外部存储设备,例如该计算机设备6上配备的插接式硬盘,智能存储卡(Smart Media Card,简称为SMC),安全数字(Secure Digital,简称为SD)卡,闪存卡(FlashCard)等。当然,存储器1410还可以既包括计算机设备6的内部存储模块也包括其外部存储设备。本实施例中,存储器1410通常用于存储安装于计算机设备6的操作系统和各类应用软件,例如病毒扫描与展示方法的程序代码等。此外,存储器1410还可以用于暂时地存储已经输出或者将要输出的各类数据。
处理器1420在一些实施例中可以是中央处理器(Central Processing Unit,简称为CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器1420通常用于控制计算机设备6的总体操作,例如执行与计算机设备6进行数据交互或者通信相关的控制和处理等。本实施例中,处理器1420用于运行存储器1410中存储的程序代码或者处理数据。
网络接口1430可包括无线网络接口或有线网络接口,该网络接口1430通常用于在计算机设备6与其他计算机设备之间建立通信链接。例如,网络接口1430用于通过网络将计算机设备6与外部终端相连,在计算机设备6与外部终端之间的建立数据传输通道和通信链接等。网络可以是企业内部网(Intranet)、互联网(Internet)、全球移动通讯系统(GlobalSystem of Mobile communication,简称为GSM)、宽带码分多址(Wideband Code DivisionMultiple Access,简称为WCDMA)、4G网络、5G网络、蓝牙(Bluetooth)、Wi-Fi等无线或有线网络。
需要指出的是,图14仅示出了具有部件1410-1430的计算机设备,但是应理解的是,并不要求实施所有示出的部件,可以替代的实施更多或者更少的部件。
在本实施例中,存储于存储器1410中的病毒扫描与展示方法还可以被分割为一个或者多个程序模块,并由处理器(本实施例为处理器1420)所执行,以完成本发明实施例。
实施例四
本发明还提供一种计算机可读存储介质,计算机可读存储介质其上存储有计算机程序,计算机程序被处理器执行时实现实施例中的病毒扫描与展示方法的步骤。
本实施例中,计算机可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,计算机可读存储介质可以是计算机设备的内部存储单元,例如该计算机设备的硬盘或内存。在另一些实施例中,计算机可读存储介质也可以是计算机设备的外部存储设备,例如该计算机设备上配备的插接式硬盘,智能存储卡(Smart Media Card,简称为SMC),安全数字(Secure Digital,简称为SD)卡,闪存卡(Flash Card)等。当然,计算机可读存储介质还可以既包括计算机设备的内部存储单元也包括其外部存储设备。本实施例中,计算机可读存储介质通常用于存储安装于计算机设备的操作系统和各类应用软件,例如实施例中病毒扫描与展示方法的程序代码等。此外,计算机可读存储介质还可以用于暂时地存储已经输出或者将要输出的各类数据。
显然,本领域的技术人员应该明白,上述的本发明实施例的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明实施例不限制于任何特定的硬件和软件结合。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (11)
1.一种病毒扫描与展示方法,其特征在于,所述方法包括:
执行病毒扫描操作,并在扫描到可疑文件时生成扫描结果;所述扫描结果包括所述可疑文件的文件信息及关联对象的对象信息,所述关联对象为多个扫描对象中与所述可疑文件关联的扫描对象;
根据所述扫描结果,获取所述可疑文件的文件信息以及所述关联对象的对象信息;及
将所述可疑文件的文件信息以及所述关联对象的对象信息展示到显示界面上,所述可疑文件的文件信息以及所述关联对象的对象信息在所述显示界面呈现关联状态。
2.根据权利要求1所述的病毒扫描与展示方法,其特征在于,所述多个扫描对象包括多个启动项;所述执行病毒扫描操作,并在扫描到可疑文件时生成扫描结果的步骤,包括:
若在所述多个启动项中的目标启动项下扫描到所述可疑文件,则将所述目标启动项作为所述关联对象,并将所述目标启动项的启动项信息作为所述关联对象的对象信息。
3.根据权利要求2所述的病毒扫描与展示方法,其特征在于,每个启动项分别预先配置有标识符;所述将所述目标启动项的启动项信息作为所述关联对象的对象信息的步骤,包括:
根据所述目标启动项的标识符,获取所述目标启动项的启动项类型信息;
根据所述目标启动项的启动位置,获取所述目标启动项的启动项位置信息;
根据所述启动项类型信息和所述启动项位置信息,得到所述目标启动项的启动项信息;其中,所述目标启动项的启动项信息对应为所述关联对象的对象信息。
4.根据权利要求1所述的病毒扫描与展示方法,其特征在于,所述多个扫描对象包括多个进程;所述执行病毒扫描操作,并在扫描到可疑文件时生成扫描结果的步骤,包括:
若在所述多个进程的目标进程中扫描到所述可疑文件,则将所述目标进程作为所述关联对象,并将所述目标进程的进程信息作为所述关联对象的对象信息。
5.根据权利要求4所述的病毒扫描与展示方法,其特征在于:
所述目标进程的进程信息,包括所述目标进程的进程号以及所述目标进程的进程位置信息。
6.根据权利要求1至5任意一项所述的病毒扫描与展示方法,其特征在于,所述根据所述扫描结果,获取所述可疑文件的文件信息及所述关联对象的对象信息的步骤,包括:
将所述扫描结果拆解以得到多个待处理项,所述多个待处理项包括主项和子项,其中:
所述主项,为所述可疑文件的文件信息;
所述子项,为所述关联对象的对象信息。
7.根据权利要求6所述的病毒扫描与展示方法,其特征在于,所述将所述可疑文件的文件信息以及所述关联对象的对象信息展示到显示界面上的步骤,包括:
将所述可疑文件的文件信息展示于所述显示界面;及
将所述关联对象的对象信息以子项形式展示于所述显示界面;所述子项形式表示将所述关联对象的对象信息作为子级内容展示在所述可疑文件的文件信息下的附属区域。
8.根据权利要求7所述的病毒扫描与展示方法,其特征在于,还包括:
在所述显示界面中,为每个待处理项分别配置控件;
其中,每个控件用于根据输入指令对相应的待处理项执行处理。
9.一种病毒扫描与展示系统,其特征在于,包括:
扫描模块,用于执行病毒扫描操作,并在扫描到可疑文件时生成扫描结果;所述扫描结果包括所述可疑文件的文件信息及关联对象的对象信息,所述关联对象为多个扫描对象中与所述可疑文件关联的扫描对象;
获取模块,用于根据所述扫描结果,获取所述可疑文件的文件信息及所述关联对象的对象信息;及
展示模块,用于将所述可疑文件的文件信息以及所述关联对象的对象信息展示到显示界面上,所述可疑文件的文件信息及所述关联对象的对象信息在所述显示界面呈现关联状态。
10.一种计算机设备,包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时用于实现权利要求1~8中任一项所述的病毒扫描与展示方法的步骤。
11.一种计算机可读存储介质,其特征在于,其内存储有计算机程序,所述计算机程序可被至少一个处理器所执行,以使所述至少一个处理器执行权利要求1~8中任一项所述的病毒扫描与展示方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110309444.3A CN115114622A (zh) | 2021-03-23 | 2021-03-23 | 病毒扫描与展示方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110309444.3A CN115114622A (zh) | 2021-03-23 | 2021-03-23 | 病毒扫描与展示方法和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115114622A true CN115114622A (zh) | 2022-09-27 |
Family
ID=83324178
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110309444.3A Pending CN115114622A (zh) | 2021-03-23 | 2021-03-23 | 病毒扫描与展示方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115114622A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024083093A1 (zh) * | 2022-10-18 | 2024-04-25 | 抖音视界有限公司 | 数据处理及展示方法、装置、电子设备及存储介质 |
-
2021
- 2021-03-23 CN CN202110309444.3A patent/CN115114622A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024083093A1 (zh) * | 2022-10-18 | 2024-04-25 | 抖音视界有限公司 | 数据处理及展示方法、装置、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11658998B2 (en) | Translating security actions into computing asset-specific action procedures | |
US9235586B2 (en) | Reputation checking obtained files | |
US10142290B1 (en) | Host-based firewall for distributed computer systems | |
CN106874366B (zh) | 软件信息的处理方法及装置 | |
JP2017511923A (ja) | ウイルス処理方法、装置、システム、機器及びコンピュータ記憶媒体 | |
US9542403B2 (en) | Symbolic-link identifying | |
CN109492181B (zh) | 页面跳转方法、装置、计算机设备和存储介质 | |
RU2237275C2 (ru) | Сервер и способ (варианты) определения программного окружения клиентского узла в сети с архитектурой клиент/сервер | |
CN112968929B (zh) | 一种服务器管理方法和系统 | |
US20220021726A1 (en) | Smart url integration using serverless service | |
CN108667768B (zh) | 一种网络应用指纹的识别方法及装置 | |
CN115114622A (zh) | 病毒扫描与展示方法和系统 | |
EP2728472B1 (en) | User terminal, reliability management server, and method and program for preventing unauthorized remote operation | |
CN112148545A (zh) | 嵌入式系统的安全基线检测方法以及安全基线检测系统 | |
CN113127875A (zh) | 一种漏洞处理方法及相关设备 | |
US20210281602A1 (en) | Generating action recommendations for courses of action used for incident response | |
CN111953633A (zh) | 基于终端环境的访问控制方法及访问控制装置 | |
CN112182569A (zh) | 一种文件识别方法、装置、设备及存储介质 | |
CN104158812A (zh) | 一种终端应用的安全控制方法及系统 | |
KR20190090436A (ko) | 취약점 점검 장치, 방법 및 시스템 | |
AU2019273972B2 (en) | Determination method, determination device and determination program | |
US20200036698A1 (en) | Troubleshooting single sign on failure | |
CN111782291A (zh) | 一种测试页面的启动方法和装置 | |
CN112580038A (zh) | 反病毒数据的处理方法、装置及设备 | |
CN110716915A (zh) | 操作数据库的方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |