JP2015500538A - ファイルをアップロードする方法及び装置 - Google Patents

ファイルをアップロードする方法及び装置 Download PDF

Info

Publication number
JP2015500538A
JP2015500538A JP2014546309A JP2014546309A JP2015500538A JP 2015500538 A JP2015500538 A JP 2015500538A JP 2014546309 A JP2014546309 A JP 2014546309A JP 2014546309 A JP2014546309 A JP 2014546309A JP 2015500538 A JP2015500538 A JP 2015500538A
Authority
JP
Japan
Prior art keywords
file
unknown
server
upload
files
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014546309A
Other languages
English (en)
Other versions
JP5806418B2 (ja
Inventor
リンフェン リ
リンフェン リ
リン グオ
リン グオ
Original Assignee
テンセント テクノロジー (シェンチェン) カンパニー リミテッド
テンセント テクノロジー (シェンチェン) カンパニー リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テンセント テクノロジー (シェンチェン) カンパニー リミテッド, テンセント テクノロジー (シェンチェン) カンパニー リミテッド filed Critical テンセント テクノロジー (シェンチェン) カンパニー リミテッド
Publication of JP2015500538A publication Critical patent/JP2015500538A/ja
Application granted granted Critical
Publication of JP5806418B2 publication Critical patent/JP5806418B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • H04L63/0218Distributed architectures, e.g. distributed firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)
  • Debugging And Monitoring (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本発明はセキュリティ技術に関し、ファイルをアップロードする方法及び装置を開示する。本方法は、スキャン指示を受信すると、クライアントの未知ファイルを取得し、ファイルアップロードキューに未知ファイルを入れ(101)、未知ファイルの各々のリスク係数を取得するためにファイルアップロードキューの未知ファイルをスキャンし(102)、未知ファイルのリスク係数に基づいてファイルアップロードキューの未知ファイルを降順にソートし(103)、ファイルアップロードキューの未知ファイルをサーバに順番にアップロードする(104)。本発明の実施形態によれば、サーバがタイムリーにもっとも不審なファイルを受信することを確実にするために、もっとも不審なファイルがまずアップロードされるように、ファイルアップロードキューの未知ファイルはソートされる。これにより、不審ファイルを収集する際のクラウドサーバの効率は大きく改善される。

Description

本開示は、セキュリティ技術に関し、詳細には、ファイルをアップロードする方法及び装置に関連する。
コンピュータウィルスは急速に進化し、より複雑に、より多様になってきている。また、多くの新しいウィルスが毎日出現しているが、相対的に、セキュリティソフトウェアは立ち遅れている。したがって、ユーザのコンピュータに高レベルの保護をタイムリーに提供するために、最新のウィルスを迅速に収集分析するセキュリティソフトウェアが必要とされている。現在、クライアントにインストールされているソフトウェアは、ネットワーク上の不審なソフトウェアのアクティビティを監視する。クライアントのセキュリティソフトウェアが未知ファイルをスキャンした場合、当該未知ファイルをクラウドサーバにアップロードし、クラウドサーバは、インターネット上の不正プログラム及び有害ソフトに関する最新情報を取得するために、未知ファイルを自動的に分析処理し、その後、クライアントにアンチウィルスソリューションを配送する。
未知ファイルをスキャンしたとき、クライアント上の現行のセキュリティソフトウェアは、当該未知ファイルが不審か否かわからない。現行のセキュリティソフトウェアは、単に、アップロードされるべきファイルアップロードキューの最後に当該未知ファイルを入れる。セキュリティソフトウェアのいくつかは、アップロードされるべきファイル数を制限し、ファイルアップロードキューが満杯になると、不審なファイルをキューに入れることができない可能性がある。また、不審なファイルをファイルアップロードキューに入れることはできるかもしれないが、ユーザオペレーションによっては、不審なファイルの前にあるファイルがアップロードされている間、当該不審なファイルをアップロードすることができない可能性がある。さらに、多数の不審ではないファイルの中に1つだけ不審なファイルがあるかもしれず、多数の不審ではないファイルがアップロードされている間、不審なファイルをアップロードすることができない可能性がある。すなわち、セキュリティソフトウェアのアップロードメカニズムは、クラウドサーバにアップロードされている、及び、セキュリティソフトウェアによってタイムリーに検出されている、もしくは除去されているファイルの中から、最新のウィルスもしくは他の危険なファイルのいくつかを示す可能性がある。しかし、ファイルをクラウドサーバにアップロードし、及び、セキュリティソフトウェアによってタイムリーに検出し、もしくは除去することは、クラウドサーバの不審なファイルを収集する効率を低減し、コンピュータシステムのセキュリティを損なう。
本開示の実施形態は、クラウドサーバの不審なファイルを収集する効率を向上させるためのファイルをアップロードする方法及び装置を提供する。
本開示の1態様によれば、ファイルをアップロードする方法が提供される。当該方法は、スキャン指示を受信すると、クライアントの未知ファイルを取得し、未知ファイルをファイルアップロードキューに入れ、未知ファイルの各々のリスク係数を取得するためにファイルアップロードキューの未知ファイルをスキャンし、未知ファイルのリスク係数に基づいて、ファイルアップロードキューの未知ファイルを降順にソートし、ファイルアップロードキューの未知ファイルをサーバに順番にアップロードする、ことを含む。
好ましくは、当該方法は、未知ファイルをファイルアップロードキューに入れる前に、未知ファイルのカウント数に基づいてファイルアップロードキューを構築する、ことをさらに含む。ファイルアップロードキューは、サーバにアップロードされるべき未知ファイルを保存するように構成される。
好ましくは、未知ファイルをファイルアップロードキューに入れることは、未知ファイルの各々の属性情報を取得し、未知ファイルの各々の属性情報をサーバにアップロードし、サーバに、未知ファイルの各々の属性情報に適合するファイルが存在するか否か判定させ、判定が肯定された場合、危険信号をリターンさせ、判定が否定された場合、不存在信号をリターンさせ、サーバから危険信号を受信すると、危険信号に対応する未知ファイルを除去し、サーバから不存在信号を受信すると、サーバによって発見されなかった未知ファイルをファイルアップロードキューに入れる、ことを含む。
好ましくは、未知ファイルの各々のリスク係数を取得するためにファイルアップロードキューの未知ファイルをスキャンすることは、クライアントのウィルス識別ユニットを呼び出し、未知ファイルの各々の不審係数を取得するために、ウィルス識別ユニットを用いてファイルアップロードキューの未知ファイルの各々をスキャンし、未知ファイルの各々のリスク係数を取得するために未知ファイルの不審係数を合計する、ことを含む。
好ましくは、本方法は、ファイルアップロードキューの未知ファイルをサーバに順番にアップロードした後に、サーバからリターンされるアップロード結果を受信し、アップロード結果がアップロード失敗を示す場合、サーバへのアップロードに失敗した未知ファイルをアップロードするためのマニュアルアップロードインターフェイスでのエンドユーザによる選択を受信するためにマニュアルアップロードインターフェイスを表示する、ことをさらに含む。
好ましくは、本方法は、ファイルアップロードキューの未知ファイルをサーバに順番にアップロードする前に、現在のネットワーク状態を検出し、現在のネットワーク状態が異常であることを検出すると、ファイルアップロードキューの未知ファイルのアップロードを停止し、現在のネットワーク状態が正常であることを検出すると、ファイルアップロードキューの未知ファイルをサーバに順番にアップロードするステップを実行する、ことをさらに含む。
本開示の1態様によれば、ファイルをアップロードする装置が提供される。当該装置は、スキャン指示を受信すると、クライアントの未知ファイルを取得し、未知ファイルをファイルアップロードキューに入れる挿入モジュールと、未知ファイルの各々のリスク係数を取得するために、ファイルアップロードキューの未知ファイルをスキャンするリスク評価モジュールと、未知ファイルのリスク係数に基づいてファイルアップロードキューの未知ファイルを降順にソートするソートモジュールと、ファイルアップロードキューの未知ファイルをサーバに順番にアップロードするアップロードモジュールと、を含む。
好ましくは、本装置は、未知ファイルをファイルアップロードキューに入れる前に、未知ファイルのカウント数に基づいて、ファイルアップロードキューを構築する構築モジュールをさらに含む。ファイルアップロードキューは、サーバにアップロードされるべき未知ファイルを保存するように構成される。
好ましくは、挿入モジュールは、未知ファイルの各々の属性情報を取得し、未知ファイルの各々の属性情報をサーバにアップロードし、サーバに、未知ファイルの各々の属性情報に適合するファイルが存在するか否か判定させ、判定が肯定された場合、危険信号をリターンさせ、判定が否定された場合、不存在信号をリターンさせるアップロードユニットと、サーバから危険信号を受信すると、危険信号に対応する未知ファイルを除去するアンチウィルスユニットと、サーバから不存在信号を受信すると、サーバによって発見されなかったファイルをファイルアップロードキューに入れる挿入ユニットと、を含む。
好ましくは、リスク評価モジュールは、クライアントのウィルス識別ユニットを呼び出す呼び出しユニットと、未知ファイルの各々の不審係数を取得するために、ウィルス識別ユニットを用いて、ファイルアップロードキューの未知ファイルの各々をスキャンする不審係数取得ユニットと、未知ファイルの各々のリスク係数を取得するために未知ファイルの各々の不審係数を合計するリスク係数取得ユニットと、を含む。
好ましくは、本装置は、ファイルアップロードキューの未知ファイルをサーバに順番にアップロードした後、サーバからリターンされるアップロード結果を受信し、アップロード結果がアップロード失敗を示す場合、サーバへのアップロードに失敗した未知ファイルをアップロードするためのマニュアルアップロードインターフェイスでのエンドユーザによる選択を受信するためにマニュアルアップロードインターフェイスを表示する出力モジュールをさらに含む。
好ましくは、本装置は、ファイルアップロードキューの未知ファイルをサーバに順番にアップロードする前に、現在のネットワーク状態を検出し、現在のネットワーク状態が異常であることを検出すると、ファイルアップロードキューの未知ファイルのアップロードを停止し、現在のネットワーク状態が正常であることを検出すると、ファイルアップロードキューの未知ファイルをサーバに順番にアップロードするステップを実行するネットワーク検出モジュールをさらに含む。
本開示の実施形態によれば、スキャン指示を受信すると、クライアントの未知ファイルが取得され、ファイルアップロードキューに入れられ、未知ファイルの各々のリスク係数を取得するために、ファイルアップロードキューの未知ファイルの各々はスキャンされ、未知ファイルのリスク係数に基づいて、ファイルアップロードキューの未知ファイルは降順にソートされ、ファイルアップロードキューの未知ファイルはサーバに順番にアップロードされる。未知ファイルのリスク係数が取得され、サーバがもっとも不審なファイルをタイムリーに受信することを確実にするためにもっとも不審なファイルがまずアップロードされるように、ファイルアップロードキューの未知ファイルがソートされる。これにより、不審なファイルを収集し、新しいウィルスもしくは不正プログラムをタイムリーに検出する際のクラウドサーバの効率が大きく改善される。
本開示の第1実施形態によるファイルをアップロードする方法の例示的なフローチャートである。 本開示の第2実施形態によるファイルをアップロードする方法の例示的なフローチャートである。 本開示の第3実施形態によるファイルをアップロードする装置の例示的な概要図である。 本開示の第3実施形態によるファイルをアップロードする他の装置の例示的な概要図である。
本開示の実施形態の技術的特徴をよりよく示すために、本開示の様々な実施形態を添付の図面を参照して説明する。図面は本開示の例示的な実施形態のためのものであり、当業者であれば、本開示の原理から逸脱することなく他の図面を導出することが可能であることは明らかである。
本開示の実施形態の課題、技術的特徴及び効果をよりよく示すために、本開示の様々な実施形態を添付の図面を参照して説明する。
[第1実施形態]
図1に示すように、本実施形態では、ファイルをアップロードする方法を提供する。
当該方法は、以下のステップを含む。
ステップ101:スキャン指示を受信すると、クライアント上の未知ファイルを取得し、当該未知ファイルをファイルアップロードキューに入れる。
ステップ102:未知ファイルの各々のリスク係数を取得するためにファイルアップロードキューの未知ファイルをスキャンする。
ステップ103:未知ファイルのリスク係数に基づいてファイルアップロードキューの未知ファイルを降順にソートする。
ステップ104:ファイルアップロードキューの未知ファイルをサーバに順番にアップロードする。
好ましくは、当該方法は、未知ファイルをファイルアップロードキューに入れる前に、未知ファイルのカウント数に基づいて、ファイルアップロードキューを構築する、ことをさらに含む。ファイルアップロードキューは、サーバにアップロードされるべき未知ファイルを保存するように構成される。
好ましくは、ファイルアップロードキューに未知ファイルを入れることは、未知ファイルの各々の属性情報を取得し、未知ファイルの各々の属性情報をサーバにアップロードし、サーバに、未知ファイルの各々の属性情報に適合するファイルが存在するか否か判定させ、判定が肯定された場合、危険信号をリターンさせ、判定が否定された場合、不存在信号をリターンさせ、サーバから危険信号を受信すると、危険信号に対応する未知ファイルを除去し、サーバから不存在信号を受信すると、サーバによって発見されなかった未知ファイルをファイルアップロードキューに入れる、ことを含む。
好ましくは、未知ファイルの各々のリスク係数を取得するためにファイルアップロードキューの未知ファイルをスキャンすることは、クライアントのウィルス識別ユニットを呼び出し、未知ファイルの各々の不審係数を取得するために、ウィルス識別ユニットを用いて、ファイルアップロードキューの未知ファイルの各々をスキャンし、未知ファイルの各々のリスク係数を取得するために、未知ファイルの各々の不審係数を合計する、ことを含む。
好ましくは、当該方法は、ファイルアップロードキューの未知ファイルをサーバに順番にアップロードした後、サーバからリターンされるアップロード結果を受信し、アップロード結果がアップロード失敗を示す場合、サーバへのアップロードに失敗した未知ファイルをアップロードするためのマニュアルアップロードインターフェイスでのエンドユーザによる選択を受信するためにマニュアルアップロードインターフェイスを表示する、ことをさらに含む。
好ましくは、当該方法は、ファイルアップロードキューの未知ファイルをサーバに順番にアップロードする前に、現在のネットワーク状態を検出し、現在のネットワーク状態が異常であることを検出すると、ファイルアップロードキューの未知ファイルのアップロードを停止し、現在のネットワーク状態が正常であることを検出すると、ファイルアップロードキューの未知ファイルをサーバに順番にアップロードするステップを実行する、ことをさらに含む。
本実施形態によれば、スキャン指示を受信すると、クライアントの未知ファイルが取得され、ファイルアップロードキューに入れられ、未知ファイルの各々のリスク係数を取得するために、ファイルアップロードキューの未知ファイルの各々がスキャンされ、未知ファイルのリスク係数に基づいて、ファイルアップロードキューの未知ファイルが降順にソートされ、ファイルアップロードキューの未知ファイルがサーバに順番にアップロードされる。未知ファイルのリスク係数が取得され、サーバがタイムリーにもっとも不審なファイルを受信することを確実にするために、もっとも不審なファイルがまずアップロードされるように、ファイルアップロードキューの未知ファイルはソートされる。これにより、不審なファイルを収集し、新しいウィルスもしくは不正プログラムをタイムリーに検出する際のクラウドサーバの効率が大きく改善される。
[第2実施形態]
本実施形態によれば、ファイルをアップロードする方法が提供される。本実施形態によれば、また、プリセットセキュリティソフトウェアが提供され、プレゼントセキュリティソフトウェアがクライアントにインストールされる。クライアントのファイルをプリセットセキュリティソフトウェアがスキャンすると、クライアントの未知ファイルはリスク係数で評価され、リスク係数に基づいてソートされ、サーバに順番にアップロードされる。本実施形態のクライアントは、デスクトップコンピュータ、ラップトップ、ネットブック、タブレット、モバイルフォン、マルチメディアテレビ、及びその他の電子機器を含むクライアントターミナルデバイス、もしくは、クライアント側アプリケーションプログラムであってよい。しかしながら、本実施形態のクライアントターミナルデバイスは、上記例示に限定されるものではないし、本実施形態のクライアントはいずれか特定の形態に限定されるものではない。
図2に示すように、本実施形態のファイルをアップロードする方法は、以下のステップを含む。
ステップ201:スキャン指示を受信すると、クライアントの未知ファイルを取得する。
本実施形態において、プリセットセキュリティソフトウェアがクライアントの未知ファイルを検出すると、セキュリティスキャンを開始することをユーザに促すために、クライアントにユーザインターフェイスが出力されるか、もしくは、クライアントをスキャンするためにプリセットセキュリティソフトウェアを開始するためのイニシアチブをユーザが採ることが可能である。ここで、未知ファイルとは、セキュリティソフトウェアが識別することができないファイルを示す。本方法は、スキャン指示を受信すると、スキャンされる必要があるクライアントの未知ファイルを取得することを含む。
本実施形態において、好ましくは、本方法は、クライアントの未知ファイルを取得した後、未知ファイルのカウント数に基づいてファイルアップロードキューを構築する、ことを含む。ファイルアップロードキューは、サーバにアップロードされるべき未知ファイルを保存するように構成される。代替的に、ファイルアップロードキューは、プリセットセキュリティソフトウェアにおいてプリセットされていてもよい。
ステップ202:未知ファイルの各々の属性情報を取得し、未知ファイルの各々の属性情報をサーバにアップロードし、サーバによって発見されない未知ファイルをファイルアップロードキューに入れる。
本実施形態において、プレゼントセキュリティソフトウェアは未知ファイルを予備的にフィルタリングする。フィルタリングは、未知ファイルの各々の属性情報を取得し、当該未知ファイルがサーバに存在するか否か判定するために、サーバに未知ファイルの各々の属性情報をアップロードする、ことを含む。未知ファイルの属性情報は、ファイルディレクトリ、md5値、ファイル生成時間などを含むことができる。
このステップにおいて、サーバが未知ファイルの属性情報を受信した後、未知ファイルの属性情報に適合するファイルが存在するか否か判定するために、サーバが探索される。判定が肯定された場合、サーバは当該ファイルを処理したことがあるということであり、当該未知ファイルについて危険信号がリターンされ、クライアントがサーバからリターンされた危険信号を受信すると、ファイルアップロードキューに当該未知ファイルを入れる必要はなく、当該危険信号に対応する未知ファイルを直ちに除去することができる。未知ファイルの属性情報に適合するファイルをサーバが発見しない場合、サーバは当該ファイルを処理したことがないということであり、当該未知ファイルについて不存在信号がリターンされ、クライアントはサーバからリターンされた不存在信号を受信すると、ファイルアップロードキューに当該未知ファイルを入れ、ステップ204に進む。
ステップ202及び203は必須ではないことに留意すべきである。未知ファイルがサーバに存在するか否か判定するために、未知ファイルの属性情報はサーバにアップロードされてもよく、未知ファイルがサーバによって発見されない場合、当該未知ファイルはファイルアップロードキューに入れられる。代替的に、全ての未知ファイルはファイルアップロードキューに直ちに入れられてもよい。
ステップ203:未知ファイルの各々のリスク係数を取得するためにファイルアップロードキューの未知ファイルをスキャンする。
本ステップにおいて、ファイルアップロードキューの未知ファイルは前処理される。すなわち、未知ファイルの各々のリスク係数を取得するためにスキャンされる。好ましくは、未知ファイルの各々のリスク係数を取得するためにファイルアップロードキューの未知ファイルをスキャンすることは、クライアントのウィルス識別ユニットを呼び出し、未知ファイルの各々の不審係数を取得するためにウィルス識別ユニットを用いてファイルアップロードキューの未知ファイルの各々をスキャンし、未知ファイルの各々のリスク係数を取得するために未知ファイルの各々の不審係数を合計する、ことを含む。クライアントのウィルス識別ユニットは、クライアントの他のセキュリティソフトウェアを含むが、いずれかの特定のソフトウェアに限定されるものではない。例えば、クライアントに3つのウィルス識別ユニットがインストールされていてもよく、未知ファイルの各々をスキャンするために、プリセットセキュリティソフトウェアは3つのウィルス識別ユニットを呼び出し、未知ファイルの各々のリスク係数を取得するためにウィルス識別ユニットの各々のスキャン結果を合計する。
表1に示されるように、ウィルス識別ユニット1はファイル1をスキャンし、不審係数6を取得する。ウィルス識別ユニット2はファイル1をスキャンし、不審係数4を取得する。ウィルス識別ユニット3はファイル1をスキャンし、不審係数3を取得する。ファイル1のリスク係数13を取得するために、3つのウィルス識別ユニットのスキャン結果が合計される。表1において、識別性能とは、ウィルス識別ユニットのウィルスを識別する性能を示す。クライアントをスキャンするためにより強い識別性能を有するウィルス識別ユニットが呼び出されてもよいし、代替的に、クライアントをスキャンするために全てのウィルス識別ユニットが呼び出されてもよい。
本実施形態において、ウィルス識別ユニットによるスキャン方法については従来技術を参照することができる。
ステップ204:未知ファイルのリスク係数に基づいてファイルアップロードキューの未知ファイルを降順にソートする。
本ステップにおいて、未知ファイルの各々のリスク係数を取得した後、未知ファイルのリスク係数に基づいて、未知ファイルの全ては降順にソートされる。例えば、表1に示す未知ファイルの各々のリスク係数を取得した後、より高いリスク係数を有する未知ファイルがキューの前方に入れられるように、未知ファイルの全てが再ソートされ、同様のリスク係数を有する未知ファイルは無作為にソートされない。表1のリスク係数に基づいて、再ソートされた未知ファイルを表2に示す。
ファイルアップロードキューの未知ファイルをソートした後、より高いリスク係数を有するファイル3はキューの前方に入れられ、ファイル1、ファイル2、ファイル6、ファイル7、ファイル5、ファイル8、ファイル4が、リスク係数に基づいて降順に続く。ファイルがアップロードされると、より高いリスク係数を有するファイルがアップロードされるべき最初のファイルとされ、これにより、もっとも不審なファイルがまずアップロードされることが確実となる。
ステップ205:ファイルアップロードキューの未知ファイルの全てをサーバに順番にアップロードする。
本ステップにおいて、ファイルアップロードキューのファイルのセキュリティスキャン及びソートが完了した後、ファイルアップロードキューの順番に基づいて、未知ファイルがアップロードされる。これにより、もっとも不審なファイルがまずアップロードされ、ユーザコンピュータシステムを保護するために、プリセットセキュリティソフトウェアがタイムリーに新しいウィルス及び不正プログラムを検出することが確実となる。
本実施形態によれば、本方法は、ファイルアップロードキューの未知ファイルをサーバに順番にアップロードした後、サーバからリターンされるアップロード結果を受信する、ことをさらに含む。サーバがアップロードされたファイルを受信することに成功すると、サーバは、アップロード成功メッセージをリターンし、クライアントがアップロード成功メッセージを受信した後、クライアントはファイルアップロードキューからアップロードに成功した未知ファイルを削除し、アップロード成功イベントを記録する。サーバがアップロードされたファイルを受信することに失敗すると、サーバはアップロード失敗メッセージをリターンし、クライアントがアップロード失敗メッセージを受信した後、クライアントはファイルアップロードキューからアップロードに失敗した未知ファイルを削除し、アップロード失敗イベントを記録し、サーバへアップロードすることに失敗した未知ファイルをアップロードするために、マニュアルアップロードインターフェイスでのユーザによる選択を受信するためのマニュアルアップロードインターフェイスを出力する。
好ましくは、本方法は、ファイルアップロードキューの未知ファイルをサーバに順番にアップロードする前に、現在のネットワーク状態を検出し、現在のネットワーク状態が異常であることを検出すると、ファイルアップロードキューの未知ファイルのアップロードを停止し、現在のネットワーク状態が正常であることを検出すると、ファイルアップロードキューの未知ファイルをサーバに順番にアップロードするステップを実行する、ことをさらに含む。異常なネットワーク状態は、正常接続なし、ネットワークパケットロス、ネットワーク遅延などのネットワーク接続不良を示す。正常ネットワーク状況はよいネットワーク接続を示す。
本実施形態によれば、スキャン指示を受信すると、クライアントの未知ファイルが取得され、ファイルアップロードキューに入れられ、未知ファイルの各々のリスク係数を取得するために、ファイルアップロードキューの未知ファイルの各々はスキャンされ、未知ファイルのリスク係数に基づいて、ファイルアップロードキューの未知ファイルは降順にソートされ、ファイルアップロードキューの未知ファイルはサーバに順番にアップロードされる。未知ファイルのリスク係数が取得され、サーバがもっとも不審なファイルをタイムリーに受信することを確実とするために、もっとも不審なファイルがまずアップロードされるように、ファイルアップロードキューの未知ファイルはソートされる。これにより、不審ファイルを収集し、新しいウィルスもしくは不正プログラムをタイムリーに検出する際のクラウドサーバの効率が大きく改善される。
[第3実施形態]
図3に示すように、本実施形態によれば、ファイルをアップロードする装置が提供される。当該装置は、挿入モジュール301、リスク評価モジュール302、ソートモジュール303及びアップロードモジュール304を含む。
挿入モジュール301は、スキャン指示を受信すると、クライアントの未知ファイルを取得し、ファイルアップロードキューに未知ファイルを入れるように構成されている。リスク評価モジュール302は、未知ファイルの各々のリスク係数を取得するために、ファイルアップロードキューの未知ファイルをスキャンするように構成されている。ソートモジュール303は、未知ファイルのリスク係数に基づいて、ファイルアップロードキューの未知ファイルを降順にソートするように構成されている。アップロードモジュール304は、ファイルアップロードキューの未知ファイルをサーバに順番にアップロードするように構成されている。
図4に示すように、本装置は、ファイルアップロードキューに未知ファイルを入れる挿入モジュール301の前に、未知ファイルのカウント数に基づいて、ファイルアップロードキューを構築する構築モジュール305をさらに含んでいてもよいが、構築モジュール305は必須ではない。ファイルアップロードキューは、サーバにアップロードされるべき未知ファイルを保存するように構成される。
好ましくは、図4に示すように、挿入モジュール301は、未知ファイルの各々の属性情報を取得し、サーバに未知ファイルの各々の属性情報をアップロードし、サーバに、未知ファイルの各々の属性情報に適合するファイルが存在するか否か判定させ、判定が肯定された場合、危険信号をサーバにリターンさせ、判定が否定された場合、不存在信号をサーバにリターンさせるアップロードユニット301aと、サーバから危険信号を受信すると、危険信号に対応する未知ファイルを除去するアンチウィルスユニット301bと、サーバから不存在信号を受信すると、サーバによって発見されなかった未知ファイルをファイルアップロードキューに入れる挿入ユニット301cと、を含む。
好ましくは、図4に示すように、リスク評価モジュール302は、クライアントのウィルス識別ユニットを呼び出す呼び出しユニット302aと、未知ファイルの各々の不審係数を取得するためにウィルス識別ユニットを用いてファイルアップロードキューの未知ファイルの各々をスキャンする不審係数取得ユニット302bと、未知ファイルの各々のリスク係数を取得するために未知ファイルの各々の不審係数を合計するリスク係数取得ユニット302cと、を含む。
好ましくは、図4に示すように、本装置は、ファイルアップロードキューの未知ファイルをサーバに順番にアップロードするアップロードモジュール304の後に、サーバからリターンされるアップロード結果を受信し、アップロード結果がアップロード失敗を示す場合、サーバへのアップロードに失敗した未知ファイルをアップロードするためのマニュアルアップロードインターフェイスでのエンドユーザによる選択を受信するためにマニュアルアップロードインターフェイスを表示する出力モジュール306をさらに含む。
好ましくは、図4に示すように、本装置は、ファイルアップロードキューの未知ファイルをサーバに順番にアップロードするアップロードモジュール304の前に、現在のネットワーク状態を検出し、現在のネットワーク状態が異常であることを検出すると、ファイルアップロードキューの未知ファイルのアップロードを停止し、現在のネットワーク状態が正常であることを検出すると、ファイルアップロードキューの未知ファイルをサーバに順番にアップロードするステップを実行するネットワーク検出モジュール307をさらに含む。
本実施形態によれば、スキャン指示を受信すると、クライアントの未知ファイルが取得され、ファイルアップロードキューに入れられ、未知ファイルの各々のリスク係数を取得するために、ファイルアップロードキューの未知ファイルの各々はスキャンされ、ファイルアップロードキューの未知ファイルは未知ファイルのリスク係数に基づいて降順にソートされ、ファイルアップロードキューの未知ファイルはサーバに順番にアップロードされる。未知ファイルのリスク係数が取得され、サーバがもっとも不審なファイルをタイムリーに受信することが確実となるように、もっとも不審なファイルがまずアップロードされるように、ファイルアップロードキューの未知ファイルはソートされる。これにより、不審ファイルを収集し、新しいウィルスもしくは不正プログラムをタイムリーに検出する際のクラウドサーバの効率が大きく改善される。
上記において、ファイルをアップロードする装置の様々なモジュールは、例示によって本開示の実施形態を示すために使用される単なる例示であることに留意すべきである。実用的には、様々な機能が必要に応じて異なるモジュールに割り当てられてよく、上記機能の全部もしくは部分を実行するために、装置は異なるモジュールに分割されてもよい。さらに、本開示の実施形態によるファイルをアップロードする装置の動作原理はファイルをアップロードする方法の動作原理と同様であり、装置の実施形態の実装の詳細については、方法の実施形態を参照してもよい。
本開示の実施形態の順序は便宜的なものであり、実施形態の相対的なメリットを示すものではない。本開示の実施形態の全てもしくは部分がコンピュータハードウェアによって、もしくは関連するハードウェアを制御するコンピュータプログラムによって実装され得ることを当業者は理解するだろう。コンピュータプログラムは、読み出し専用メモリ、磁気ディスクもしくは光ディスクなどのコンピュータ可読記録媒体に記憶されていてもよい。
本開示の様々な実施形態は単に好ましい実施形態であり、本開示の範囲を限定することを意図しない。本開示の思想及び原理から乖離しない任意の修正がなされた、等価の、あるいは改良がなされたものを含み得る。
本出願は、中国特許出願第20120321486.X(名称「ファイルをアップロードする方法及び装置」、2012年9月3日出願)を基礎として優先権を主張する。当該出願の開示の全ては、参照によって、ここに組み込まれる。
未知ファイルをスキャンしたとき、クライアント上の現行のセキュリティソフトウェアは、当該未知ファイルが不審か否かわからない。現行のセキュリティソフトウェアは、単に、アップロードされるべきファイルアップロードキューの最後に当該未知ファイルを入れる。セキュリティソフトウェアのいくつかは、アップロードされるべきファイル数を制限し、ファイルアップロードキューが満杯になると、不審なファイルをキューに入れることができない可能性がある。また、不審なファイルをファイルアップロードキューに入れることはできるかもしれないが、ユーザオペレーションによっては、不審なファイルの前にあるファイルがアップロードされている間、当該不審なファイルをアップロードすることができない可能性がある。さらに、多数の不審ではないファイルの中に1つだけ不審なファイルがあるかもしれず、多数の不審ではないファイルがアップロードされている間、不審なファイルをアップロードすることができない可能性がある。すなわち、セキュリティソフトウェアのアップロードメカニズムは、クラウドサーバにアップロードされている、及び、セキュリティソフトウェアによってタイムリーに検出されている、もしくは除去されているファイルの中から、最新のウィルスもしくは他の危険なファイルのいくつかを防止する可能性がある。しかし、ファイルをクラウドサーバにアップロードし、及び、セキュリティソフトウェアによってタイムリーに検出し、もしくは除去することは、クラウドサーバの不審なファイルを収集する効率を低減し、コンピュータシステムのセキュリティを損なう。
好ましくは、未知ファイルをファイルアップロードキューに入れることは、未知ファイルの各々の属性情報を取得し、未知ファイルの各々の属性情報をサーバにアップロードし、サーバに、未知ファイルの各々の属性情報に適合するファイルが存在するか否か判定させ、判定が肯定された場合、危険信号をリターンさせ、判定が否定された場合、不存在信号をリターンさせ、サーバから危険信号を受信すると、危険信号に対応する未知ファイルを除去し、サーバから不存在信号を受信すると、前記属性情報と適合する前記ファイルがサーバによって発見されなかった未知ファイルをファイルアップロードキューに入れる、ことを含む。
好ましくは、挿入モジュールは、未知ファイルの各々の属性情報を取得し、未知ファイルの各々の属性情報をサーバにアップロードし、サーバに、未知ファイルの各々の属性情報に適合するファイルが存在するか否か判定させ、判定が肯定された場合、危険信号をリターンさせ、判定が否定された場合、不存在信号をリターンさせるアップロードユニットと、サーバから危険信号を受信すると、危険信号に対応する未知ファイルを除去するアンチウィルスユニットと、サーバから不存在信号を受信すると、前記属性情報と適合する前記ファイルがサーバによって発見されなかった未知ファイルをファイルアップロードキューに入れる挿入ユニットと、を含む。
好ましくは、ファイルアップロードキューに未知ファイルを入れることは、未知ファイルの各々の属性情報を取得し、未知ファイルの各々の属性情報をサーバにアップロードし、サーバに、未知ファイルの各々の属性情報に適合するファイルが存在するか否か判定させ、判定が肯定された場合、危険信号をリターンさせ、判定が否定された場合、不存在信号をリターンさせ、サーバから危険信号を受信すると、危険信号に対応する未知ファイルを除去し、サーバから不存在信号を受信すると、前記属性情報と適合する前記ファイルがサーバによって発見されなかった未知ファイルをファイルアップロードキューに入れる、ことを含む。
[第2実施形態]
本実施形態によれば、ファイルをアップロードする方法が提供される。本実施形態によれば、また、プリセットセキュリティソフトウェアが提供され、プリセットセキュリティソフトウェアがクライアントにインストールされる。クライアントのファイルをプリセットセキュリティソフトウェアがスキャンすると、クライアントの未知ファイルはリスク係数で評価され、リスク係数に基づいてソートされ、サーバに順番にアップロードされる。本実施形態のクライアントは、デスクトップコンピュータ、ラップトップ、ネットブック、タブレット、モバイルフォン、マルチメディアテレビ、及びその他の電子機器を含むクライアントターミナルデバイス、もしくは、クライアント側アプリケーションプログラムであってよい。しかしながら、本実施形態のクライアントターミナルデバイスは、上記例示に限定されるものではないし、本実施形態のクライアントはいずれか特定の形態に限定されるものではない。
ステップ202:未知ファイルの各々の属性情報を取得し、未知ファイルの各々の属性情報をサーバにアップロードし、前記属性情報と適合する前記ファイルがサーバによって発見されなかった未知ファイルをファイルアップロードキューに入れる。
本実施形態において、プリセットセキュリティソフトウェアは未知ファイルを予備的にフィルタリングする。フィルタリングは、未知ファイルの各々の属性情報を取得し、当該未知ファイルがサーバに存在するか否か判定するために、サーバに未知ファイルの各々の属性情報をアップロードする、ことを含む。未知ファイルの属性情報は、ファイルディレクトリ、md5値、ファイル生成時間などを含むことができる。
好ましくは、図4に示すように、挿入モジュール301は、未知ファイルの各々の属性情報を取得し、サーバに未知ファイルの各々の属性情報をアップロードし、サーバに、未知ファイルの各々の属性情報に適合するファイルが存在するか否か判定させ、判定が肯定された場合、危険信号をサーバにリターンさせ、判定が否定された場合、不存在信号をサーバにリターンさせるアップロードユニット301aと、サーバから危険信号を受信すると、危険信号に対応する未知ファイルを除去するアンチウィルスユニット301bと、サーバから不存在信号を受信すると、前記属性情報と適合する前記ファイルがサーバによって発見されなかった未知ファイルをファイルアップロードキューに入れる挿入ユニット301cと、を含む。

Claims (18)

  1. スキャン指示を受信すると、クライアントの未知ファイルを取得し、ファイルアップロードキューに前記未知ファイルを入れ、
    前記未知ファイルの各々のリスク係数を取得するために、前記ファイルアップロードキューの前記未知ファイルをスキャンし、
    前記未知ファイルの各々の前記リスク係数に基づいて前記ファイルアップロードキューの前記未知ファイルを降順にソートし、
    前記ファイルアップロードキューの前記未知ファイルをサーバに順番にアップロードする、
    ファイルをアップロードする方法。
  2. 前記ファイルアップロードキューに前記未知ファイルを入れる前に、
    前記未知ファイルのカウント数に基づいて、前記ファイルアップロードキューを構築する、
    ことをさらに含み、
    前記ファイルアップロードキューは、前記サーバにアップロードされるべき未知ファイルを保存するように構築される、
    請求項1に記載の方法。
  3. 前記ファイルアップロードキューに前記未知ファイルを入れることは、
    前記未知ファイルの各々の属性情報を取得し、前記サーバに前記未知ファイルの各々の前記属性情報をアップロードし、前記サーバに、前記未知ファイルの各々の前記属性情報と適合するファイルが存在するか否か判定させ、判定が肯定された場合、危険信号をリターンさせ、判定が否定された場合、不存在信号をリターンさせ、
    前記サーバから前記危険信号を受信すると、前記危険信号に対応する前記未知ファイルを除去し、
    前記サーバから前記不存在信号を受信すると、前記サーバによって発見されなかった前記未知ファイルを前記ファイルアップロードキューに入れる、
    ことを含む、
    請求項1に記載の方法。
  4. 前記未知ファイルの各々の前記リスク係数を取得するために、前記ファイルアップロードキューの前記未知ファイルをスキャンすることは、
    前記クライアントのウィルス識別ユニットを呼び出し、
    前記未知ファイルの各々の不審係数を取得するために、前記ウィルス識別ユニットを用いて、前記ファイルアップロードキューの未知ファイルの各々をスキャンし、
    前記未知ファイルの各々の前記リスク係数を取得するために、前記未知ファイルの各々の前記不審係数を合計する、
    ことを含む、
    請求項1に記載の方法。
  5. 前記ファイルアップロードキューの前記未知ファイルを前記サーバに順番にアップロードした後、
    前記サーバからリターンされるアップロード結果を受信し、
    前記アップロード結果がアップロード失敗を示す場合、前記サーバへのアップロードに失敗した前記未知ファイルをアップロードするためのマニュアルアップロードインターフェイスでのエンドユーザによる選択を受信するために、前記マニュアルアップロードインターフェイスを表示する、
    ことをさらに含む、
    請求項1に記載の方法。
  6. 前記ファイルアップロードキューの前記未知ファイルを前記サーバに順番にアップロードする前に、
    現在のネットワーク状態を検出し、
    前記現在のネットワーク状態が異常であることを検出すると、前記ファイルアップロードキューの前記未知ファイルのアップロードを停止し、
    前記現在のネットワーク状態が正常であることを検出すると、前記ファイルアップロードキューの前記未知ファイルを前記サーバに順番にアップロードするステップを実行する、
    ことをさらに含む、
    請求項1に記載の方法。
  7. スキャン指示を受信すると、クライアントの未知ファイルを取得し、ファイルアップロードキューに前記未知ファイルを入れる挿入モジュールと、
    前記未知ファイルの各々のリスク係数を取得するために、前記ファイルアップロードキューの前記未知ファイルをスキャンするリスク評価モジュールと、
    前記未知ファイルの各々の前記リスク係数に基づいて、前記ファイルアップロードキューの前記未知ファイルを降順にソートするソートモジュールと、
    前記ファイルアップロードキューの前記未知ファイルをサーバに順番にアップロードするアップロードモジュールと、
    を含む、ファイルをアップロードする装置。
  8. 前記ファイルアップロードキューに前記未知ファイルを入れる前記挿入モジュールの前に、前記未知ファイルのカウント数に基づいて、前記ファイルアップロードキューを構築する構築モジュール、
    をさらに含み、
    前記ファイルアップロードキューは、前記サーバにアップロードされるべき未知ファイルを保存するように構成される、
    請求項7に記載の装置。
  9. 前記挿入モジュールは、
    前記未知ファイルの各々の属性情報を取得し、前記サーバに前記未知ファイルの各々の属性情報をアップロードし、前記サーバに、前記未知ファイルの各々の前記属性情報に適合するファイルが存在するか否か判定させ、判定が肯定された場合、危険信号をリターンさせ、判定が否定された場合、不存在信号をリターンさせるアップロードユニットと、
    前記サーバから前記危険信号を受信すると、前記危険信号に対応する前記未知ファイルを除去するアンチウィルスユニットと、
    前記サーバから前記不存在信号を受信すると、前記サーバによって発見されなかった前記未知ファイルを前記ファイルアップロードキューに入れる挿入ユニットと、
    を含む、
    請求項7に記載の装置。
  10. 前記リスク評価モジュールは、
    前記クライアントのウィルス識別ユニットを呼び出す呼び出しユニットと、
    前記未知ファイルの各々の不審係数を取得するために、前記ウィルス識別ユニットを用いて、前記ファイルアップロードキューの前記未知ファイルの各々をスキャンする不審係数取得ユニットと、
    前記未知ファイルの各々の前記リスク係数を取得するために、前記未知ファイルの各々の前記不審係数を合計するリスク係数取得ユニットと、
    を含む、
    請求項7に記載の装置。
  11. 前記ファイルアップロードキューの前記未知ファイルを前記サーバに順番にアップロードする前記アップロードモジュールの後に、前記サーバからリターンされるアップロード結果を受信し、前記アップロード結果がアップロード失敗を示す場合、前記サーバへのアップロードに失敗した前記未知ファイルをアップロードするためのマニュアルアップロードインターフェイスでのエンドユーザによる選択を受信するために前記マニュアルアップロードインターフェイスを出力する出力モジュール、
    をさらに含む、請求項7に記載の装置。
  12. 前記ファイルアップロードキューの前記未知ファイルを前記サーバに順番にアップロードする前記アップロードモジュールの前に、現在のネットワーク状態を検出し、前記現在のネットワーク状態が異常であることを検出すると、前記ファイルアップロードキューの前記未知ファイルのアップロードを停止し、前記現在のネットワーク状態が正常であることを検出すると、前記ファイルアップロードキューの前記未知ファイルを前記サーバに順番にアップロードするステップを実行するネットワーク検出モジュール、
    をさらに含む、
    請求項7に記載の装置。
  13. 複数のファイルを取得し、
    ファイルの各々がコンピュータシステムにもたらす可能性がある脅威のレベルを示す前記ファイルの各々のリスク係数を生成し、
    前記ファイルの前記リスク係数に基づいて、前記ファイルを降順にソートする、
    ファイルをソートする方法を実行するコンピュータ実行可能命令を保存した非一時的コンピュータ可読媒体。
  14. 前記方法は、
    前記ファイルの前記リスク係数の降順に前記ファイルをキューに入れる、
    ことをさらに含む、
    請求項13に記載のコンピュータ可読媒体。
  15. 前記方法は、
    前記ファイルをサーバに前記ファイルの前記リスク係数の降順にアップロードする、
    ことをさらに含む、
    請求項13に記載のコンピュータ可読媒体。
  16. 前記ファイルを前記サーバに前記ファイルの前記リスク係数の降順にアップロードすることは、
    ファイルを前記サーバにアップロードする前に、前記サーバに前記ファイルが存在するか否か判定し、判定が肯定された場合、前記ファイルを前記サーバにアップロードしない、
    ことをさらに含む、
    請求項15に記載のコンピュータ可読媒体。
  17. 前記ファイルが前記サーバに存在するか否か判定することは、
    前記ファイルの属性情報を取得し、
    前記ファイルの前記属性情報を前記サーバにアップロードし、
    前記ファイルの属性情報に適合するファイルが前記サーバに存在するか否か示す信号を前記サーバから受信する、
    ことを含む、請求項16に記載のコンピュータ可読媒体。
  18. 前記複数のファイルはクライアントによって以前に識別されていないファイルである、
    請求項13に記載のコンピュータ可読媒体。
JP2014546309A 2012-09-03 2013-08-30 ファイルをアップロードする方法及び装置 Active JP5806418B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201210321486.XA CN103685150B (zh) 2012-09-03 2012-09-03 上传文件的方法和装置
CN201210321486.X 2012-09-03
PCT/CN2013/082625 WO2014032608A1 (en) 2012-09-03 2013-08-30 Method and apparatus for uploading files

Publications (2)

Publication Number Publication Date
JP2015500538A true JP2015500538A (ja) 2015-01-05
JP5806418B2 JP5806418B2 (ja) 2015-11-10

Family

ID=50182533

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014546309A Active JP5806418B2 (ja) 2012-09-03 2013-08-30 ファイルをアップロードする方法及び装置

Country Status (6)

Country Link
US (1) US9596260B2 (ja)
JP (1) JP5806418B2 (ja)
CN (1) CN103685150B (ja)
CA (1) CA2857978C (ja)
TW (1) TWI493378B (ja)
WO (1) WO2014032608A1 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9824094B1 (en) 2014-04-24 2017-11-21 Google Inc. Systems and methods for prioritizing file downloads
US9489394B2 (en) 2014-04-24 2016-11-08 Google Inc. Systems and methods for prioritizing file uploads
US9990365B1 (en) 2014-04-24 2018-06-05 Google Llc Systems and methods for selecting folders for uploading to a cloud file system
US9398036B2 (en) * 2014-09-17 2016-07-19 Microsoft Technology Licensing, Llc Chunk-based file acquisition and file reputation evaluation
CN105577733B (zh) * 2014-11-05 2019-07-19 中国银联股份有限公司 基于异步传输方式的文件上传方法及系统
US10075453B2 (en) * 2015-03-31 2018-09-11 Juniper Networks, Inc. Detecting suspicious files resident on a network
CN106934285A (zh) * 2015-12-31 2017-07-07 中兴通讯股份有限公司 一种实现样本分析的方法、装置及动态引擎设备
CN106934283A (zh) * 2015-12-31 2017-07-07 中兴通讯股份有限公司 一种实现文件送检的方法和装置
CN105912946A (zh) * 2016-04-05 2016-08-31 上海上讯信息技术股份有限公司 一种文件检测的方法与设备
CN106487868A (zh) * 2016-05-30 2017-03-08 深圳市美贝壳科技有限公司 用户自定义上传的方法
CN106897423A (zh) * 2017-02-24 2017-06-27 郑州云海信息技术有限公司 一种云平台垃圾数据处理方法及系统
CN108632225A (zh) * 2017-03-23 2018-10-09 中兴通讯股份有限公司 一种防御网络威胁的方法及系统
CN108829360A (zh) * 2018-05-09 2018-11-16 安徽天斯努信息技术股份有限公司 一种云打印商户端管理系统
CN109194739B (zh) * 2018-09-03 2023-06-13 中国平安人寿保险股份有限公司 一种文件上传方法、存储介质和服务器
CN110247949B (zh) * 2019-04-26 2022-04-01 广东虎彩影像有限公司 一种无损照片上传方法及其系统
CN111131651A (zh) * 2019-12-26 2020-05-08 北大方正集团有限公司 图片上传方法、图片上传装置和计算机可读存储介质
CN112202846B (zh) * 2020-09-11 2023-09-29 广州宸祺出行科技有限公司 一种基于复杂网络架构的文件上传的方法及系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005339565A (ja) * 2004-05-28 2005-12-08 Microsoft Corp 自動開始拡張ポイントを介したスパイウェアおよび不要ソフトウェアの管理
JP2008059206A (ja) * 2006-08-30 2008-03-13 Quality Kk ソフトウエア管理システム,管理サーバおよび管理プログラム
US20080141371A1 (en) * 2006-12-11 2008-06-12 Bradicich Thomas M Heuristic malware detection
JP2008165511A (ja) * 2006-12-28 2008-07-17 Canon It Solutions Inc 漏洩データ追跡装置、漏洩データ追跡方法及びプログラム
JP2008276774A (ja) * 2007-04-27 2008-11-13 Beijing Kingsoft Software Co Ltd オンラインウイルススキャンの装置及び方法
JP2010049568A (ja) * 2008-08-22 2010-03-04 Kpe Inc 処理実行装置、アプリケーションプログラム及びダウンロードサーバ装置
JP2011221745A (ja) * 2010-04-08 2011-11-04 Kddi Corp マルウェア判定システムおよびプログラム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6330547B1 (en) * 1999-06-02 2001-12-11 Mosaic Technologies Inc. Method and apparatus for establishing and enhancing the creditworthiness of intellectual property
US7346927B2 (en) * 2002-12-12 2008-03-18 Access Business Group International Llc System and method for storing and accessing secure data
JP2006120024A (ja) * 2004-10-25 2006-05-11 Hitachi Ltd コンピュータウイルス侵入・拡大防止システム
US7380171B2 (en) * 2004-12-06 2008-05-27 Microsoft Corporation Controlling software failure data reporting and responses
KR100628328B1 (ko) * 2005-03-10 2006-09-27 한국전자통신연구원 적응적 침해 방지 장치 및 방법
US7685149B2 (en) * 2005-03-28 2010-03-23 Microsoft Corporation Identifying and removing potentially unwanted software
US7895651B2 (en) * 2005-07-29 2011-02-22 Bit 9, Inc. Content tracking in a network security system
CN101308533A (zh) * 2008-06-30 2008-11-19 华为技术有限公司 病毒查杀的方法、装置和系统
US8990943B2 (en) * 2009-05-06 2015-03-24 Mcafee, Inc. System, method, and computer program product for identifying a file used to automatically launch content as unwanted
CN101833575B (zh) * 2010-04-27 2012-06-13 南京邮电大学 一种网络病毒报告排序方法
US20130247205A1 (en) * 2010-07-14 2013-09-19 Mcafee, Inc. Calculating quantitative asset risk
US8595845B2 (en) * 2012-01-19 2013-11-26 Mcafee, Inc. Calculating quantitative asset risk
CN102611757A (zh) * 2012-03-27 2012-07-25 上海市电力公司 基于b/s架构的多文件上传系统
US9392003B2 (en) * 2012-08-23 2016-07-12 Raytheon Foreground Security, Inc. Internet security cyber threat reporting system and method

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005339565A (ja) * 2004-05-28 2005-12-08 Microsoft Corp 自動開始拡張ポイントを介したスパイウェアおよび不要ソフトウェアの管理
JP2008059206A (ja) * 2006-08-30 2008-03-13 Quality Kk ソフトウエア管理システム,管理サーバおよび管理プログラム
US20080141371A1 (en) * 2006-12-11 2008-06-12 Bradicich Thomas M Heuristic malware detection
JP2008165511A (ja) * 2006-12-28 2008-07-17 Canon It Solutions Inc 漏洩データ追跡装置、漏洩データ追跡方法及びプログラム
JP2008276774A (ja) * 2007-04-27 2008-11-13 Beijing Kingsoft Software Co Ltd オンラインウイルススキャンの装置及び方法
JP2010049568A (ja) * 2008-08-22 2010-03-04 Kpe Inc 処理実行装置、アプリケーションプログラム及びダウンロードサーバ装置
JP2011221745A (ja) * 2010-04-08 2011-11-04 Kddi Corp マルウェア判定システムおよびプログラム

Also Published As

Publication number Publication date
US9596260B2 (en) 2017-03-14
CN103685150A (zh) 2014-03-26
JP5806418B2 (ja) 2015-11-10
CA2857978A1 (en) 2014-03-06
WO2014032608A1 (en) 2014-03-06
US20150264060A1 (en) 2015-09-17
CA2857978C (en) 2019-10-29
CN103685150B (zh) 2015-08-12
TWI493378B (zh) 2015-07-21
TW201411397A (zh) 2014-03-16

Similar Documents

Publication Publication Date Title
JP5806418B2 (ja) ファイルをアップロードする方法及び装置
CN102819713B (zh) 一种检测弹窗安全性的方法和系统
CN102663288B (zh) 病毒查杀方法及装置
CN108683687B (zh) 一种网络攻击识别方法及系统
US9009824B1 (en) Methods and apparatus for detecting phishing attacks
KR20150124370A (ko) 악성 프로세스 행동을 검출하기 위한 방법, 장치 및 시스템
CN102945349B (zh) 未知文件处理方法与装置
JP2017539039A5 (ja)
CN102945348B (zh) 文件信息收集方法与装置
JP6711000B2 (ja) 情報処理装置、ウィルス検出方法及びプログラム
CN102799811B (zh) 扫描方法和装置
CN105303107A (zh) 一种异常进程检测方法及装置
WO2014032507A1 (en) Method and apparatus for clustering portable executable files
CA2977807C (en) Technique for detecting suspicious electronic messages
CN102567674A (zh) 基于行为判断软件是否含有病毒的方法和设备
JP6904709B2 (ja) 悪意の電子メッセージを検出するための技術
US10200374B1 (en) Techniques for detecting malicious files
CN103096321B (zh) 一种用于检测恶意服务器的方法和装置
WO2016037489A1 (zh) Rcs垃圾消息的监控方法、装置及系统
KR101270497B1 (ko) 모바일 악성코드 자동 수집 및 분석 시스템
CN108762914A (zh) 一种系统架构的智能伸缩方法、装置、电子设备及存储介质
US8677495B1 (en) Dynamic trap for detecting malicious applications in computing devices
US8438637B1 (en) System, method, and computer program product for performing an analysis on a plurality of portions of potentially unwanted data each requested from a different device
CN108900492B (zh) 物联网病毒识别与自适应远程查杀方法及系统
CN113127853A (zh) 对虚拟机文件的安全处理方法及装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140613

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140613

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150428

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150430

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150728

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150818

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150903

R150 Certificate of patent or registration of utility model

Ref document number: 5806418

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250