JP4953247B2 - 実時間コンピュータウィルス感染防止装置及びそのアップデート方法 - Google Patents
実時間コンピュータウィルス感染防止装置及びそのアップデート方法 Download PDFInfo
- Publication number
- JP4953247B2 JP4953247B2 JP2007210542A JP2007210542A JP4953247B2 JP 4953247 B2 JP4953247 B2 JP 4953247B2 JP 2007210542 A JP2007210542 A JP 2007210542A JP 2007210542 A JP2007210542 A JP 2007210542A JP 4953247 B2 JP4953247 B2 JP 4953247B2
- Authority
- JP
- Japan
- Prior art keywords
- virus
- scan engine
- module
- database
- update
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000009385 viral infection Effects 0.000 title claims description 34
- 230000002265 prevention Effects 0.000 title claims description 33
- 238000000034 method Methods 0.000 title claims description 25
- 241000700605 Viruses Species 0.000 claims description 308
- 238000012544 monitoring process Methods 0.000 claims description 59
- 230000002155 anti-virotic effect Effects 0.000 claims description 38
- 238000012545 processing Methods 0.000 claims description 33
- 238000004806 packaging method and process Methods 0.000 claims description 9
- 238000010586 diagram Methods 0.000 description 5
- 238000013459 approach Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Description
ステップ1:操作開始
ステップ2:アプリケーションレイヤでのファイルシステムドライバモジュールによってファイル操作ドリブンを行う。
ステップ3:アンチウィルスモジュールのファイルシステムドライバモジュールによってファイルを傍受する。
ステップ4:ファイル又はプロセスをフィルタにかけることができるか否かを判定する。できる場合にはステップ5に移行し、できない場合にはステップ6に移行する。
ステップ5:実用オペレーティングシステムのファイルシステムドライバモジュールにファイル又はプロセスを提示して操作する。その後、ステップ10に移行する。
ステップ6:ロジック判定のためにアンチウィルスモジュールのアプリケーションレイヤに提示する。
ステップ7:ウィルススキャンエンジンをロードしてウィルスのスキャン及び除去を行う。
ステップ8:ウィルスがなお存在しているか否かを判定する。存在している場合にはステップ9に移行し、存在していない場合にはステップ5に移行する。
ステップ9:ファイルシステムからのアクセスを停止する。
ステップ10:操作終了
アプリケーションレイヤ及びオペレーティングシステムカーネルと、
2つのアンチウィルスモジュールとを備え、
上記アプリケーションレイヤは、ファイルシステムの交替処理ロジックモジュールと、オペレーティングシステムによって提供されるファイルシステムのアプリケーションプログラミングインターフェースモジュールとを含み、
上記オペレーティングシステムカーネルは、ファイルを傍受するための上記アンチウィルスモジュールのファイルシステムドライバモジュールと、実用オペレーティングシステムのファイルシステムドライバモジュールとを含み、
上記アンチウィルスモジュールのそれぞれは、ウィルススキャンエンジン及びウィルスデータベースを含み、
一方の上記アンチウィルスモジュールの上記ウィルススキャンエンジン及び/又はウィルスデータベースがアップデートされた場合には、他方の上記アンチウィルスモジュールは、コンピュータウィルスに対してファイルをモニタリングするように用いられること
を特徴としている。
第1のウィルススキャンエンジン及び/又はウィルスデータベースを現在のフォルダから一時フォルダにコピーするステップ1と、
上記一時フォルダのウィルススキャンエンジン及び/又はウィルスデータベースを第2のウィルススキャンエンジン及び/又はウィルスデータベースとしてロードし、それにしたがって、前に使用したものを第1のウィルススキャンエンジン及び/又はウィルスデータベースと定義するステップ2と、
上記第1のウィルススキャンエンジン及び/又はウィルスデータベースの使用を止め、その代わりに、上記第2のウィルススキャンエンジン及び/又はウィルスデータベースを使用し、上記第1のウィルススキャンエンジン及び/又はウィルスデータベースをリリースしてより多くのコンピュータリソースを開放するステップ3と、
現在のフォルダの上記第1のウィルススキャンエンジン及び/又はウィルスデータベースをアップデートするステップ4と、
上記現在のフォルダのウィルススキャンエンジン及び/又はウィルスデータベースをロードして第3のウィルススキャンエンジン及び/又はウィルスデータベースと定義し、それにしたがって、前に使用したものを第2のウィルススキャンエンジン及び/又はウィルスデータベースと定義するステップ5と、
上記第2のウィルススキャンエンジン及び/又はウィルスデータベースの使用を止め、その代わりに、上記第3のウィルススキャンエンジン及び/又はウィルスデータベースを使用し、上記第2のウィルススキャンエンジン及び/又はウィルスデータベースをリリースしてより多くのコンピュータリソースを開放するステップ6と、
上記一時フォルダ内の第2のウィルススキャンエンジン及び/又はウィルスデータベースを消去するステップ7と、
上記第1のウィルススキャンエンジン及び/又はウィルスデータベースが第3のウィルススキャンエンジン及び/又はウィルスデータベースに置換され、上記アンチウィルスモジュールのアップデートが完了するステップ8とを備えること
を特徴としている。
操作を開始するステップ1と、
ファイルモニタリングの結果として関連するデータが上記アップデート及び交替処理モジュールによって検出されるステップ2と、
上記実時間ファイルモニタリングコントロールモジュール及び上記ファイルシステムの交替処理ロジックモジュールが、上記ウィルススキャンエンジン及び/又はウィルスデータベースをアップデートするか否かを検出するステップ3と、
上記ウィルススキャンエンジン及び/又はウィルスデータベースをアップデートするか否かを判定するステップ4と、
上記ステップ4にてアップデートしない場合に、他のアップデート操作を続け、操作を終了するステップ5と、
上記ステップ4にてアップデートする場合に、第1のウィルススキャンエンジン及び/又はウィルスデータベースを一時フォルダにコピーするステップ6と、
上記一時フォルダのウィルススキャンエンジン及び/又はウィルスデータベースを第2のウィルススキャンエンジン及び/又はウィルスデータベースとしてロードするように上記実時間ファイルモニタリングコントロールモジュールに通知するステップ7と、
上記アップデート及び交替処理モジュールに戻り、上記第1のウィルススキャンエンジン及び/又はウィルスデータベースをアップデートするステップ8と、
上記アップデート及び交替処理モジュールが、上記第1のウィルススキャンエンジン及び/又はウィルスデータベースをアップデートするように上記実時間ファイルモニタリングコントロールモジュールに通知し、アップデートされたウィルススキャンエンジン及び/又はウィルスデータベースが、第3のウィルススキャンエンジン及び/又はウィルスデータベースと定義され、ウィルススキャンエンジン及び/又はウィルスデータベースのアップデートの完了を上記実時間ファイルモニタリングコントロールモジュールに通知するステップ9と、
現在のフォルダの上記第3のウィルススキャンエンジン及び/又はウィルスデータベースをロードするように上記実時間ファイルモニタリングコントロールモジュールに通知するステップ10と、
上記第2のウィルススキャンエンジン及び/又はウィルスデータベースの使用を止め、その代わりに、上記第3のウィルススキャンエンジン及び/又はウィルスデータベースを使用し、上記第2のウィルススキャンエンジン及び/又はウィルスデータベースをリリースしてより多くのコンピュータリソースを開放するステップ11と、
上記一時フォルダ内の第2のウィルススキャンエンジン及び/又はウィルスデータベースを消去し、上記第1のウィルススキャンエンジン及び/又はウィルスデータベースが上記第3のウィルススキャンエンジン及び/又はウィルスデータベースに置換され、上記アンチウィルスモジュールのアップデートが完了し、上記ステップ5に移行するステップ12と、
操作を終了するステップ13とを備えること
を特徴としている。
ステップ1:第1のウィルススキャンエンジン及びウィルスデータベースを現在のフォルダから一時フォルダにコピーする。
ステップ2:一時フォルダのウィルススキャンエンジン及びウィルスデータベースを第2のウィルススキャンエンジン及びウィルスデータベースとしてロードし、それにしたがって、前に使用したものを第1のウィルススキャンエンジン及びウィルスデータベースと定義する。
ステップ3:第1のウィルススキャンエンジン及びウィルスデータベースの使用を止め、その代わりに、第2のウィルススキャンエンジン及びウィルスデータベースを使用し、第1のウィルススキャンエンジン及びウィルスデータベースをリリースしてより多くのコンピュータリソースを開放する。
ステップ4:現在のフォルダの第1のウィルススキャンエンジン及びウィルスデータベースをアップデートする。
ステップ5:現在のフォルダのウィルススキャンエンジン及びウィルスデータベースをロードして第3のウィルススキャンエンジン及びウィルスデータベースと定義し、それにしたがって、前に使用したものを第2のウィルススキャンエンジン及びウィルスデータベースと定義する。
ステップ6:第2のウィルススキャンエンジン及びウィルスデータベースの使用を止め、その代わりに、第3のウィルススキャンエンジン及びウィルスデータベースを使用し、第2のウィルススキャンエンジン及びウィルスデータベースをリリースしてより多くのコンピュータリソースを開放する。
ステップ7:一時フォルダ内の第2のウィルススキャンエンジン及びウィルスデータベースを消去する。
ステップ8:第1のウィルススキャンエンジン及びウィルスデータベースが第3のウィルススキャンエンジン及びウィルスデータベースに置換され、アンチウィルスモジュールのアップデートが完了する。
ステップ1:操作開始
ステップ2:ファイルモニタリングの結果として関連するデータがアップデート及び交替処理モジュールによって検出される。
ステップ3:実時間ファイルモニタリングコントロールモジュール及びファイルシステムの交替処理ロジックモジュールが、ウィルススキャンエンジン及びウィルスデータベースをアップデートするか否かを検出する。
ステップ4:ウィルススキャンエンジン及びウィルスデータベースをアップデートするか否かを判定する。アップデートする場合にはステップ6に移行し、アップデートしない場合にはステップ5に移行する。
ステップ5:他のアップデート操作を続け、ステップ13に移行する。
ステップ6:第1のウィルススキャンエンジン及びウィルスデータベースを一時フォルダにコピーする。
ステップ7:一時フォルダのウィルススキャンエンジン及びウィルスデータベースを第2のウィルススキャンエンジン及びウィルスデータベースとしてロードするように実時間ファイルモニタリングコントロールモジュールに通知する。
ステップ8:アップデート及び交替処理モジュールに戻り、第1のウィルススキャンエンジン及びウィルスデータベースをアップデートする。
ステップ9:アップデート及び交替処理モジュールが、第1のウィルススキャンエンジン及びウィルスデータベースをアップデートするように実時間ファイルモニタリングコントロールモジュールに通知し、アップデートされたウィルススキャンエンジン及びウィルスデータベースが、第3のウィルススキャンエンジン及びウィルスデータベースと定義される。
ステップ10:現在のフォルダの第3のウィルススキャンエンジン及びウィルスデータベースをロードするように実時間ファイルモニタリングコントロールモジュールに通知する。
ステップ11:第2のウィルススキャンエンジン及びウィルスデータベースの使用を止め、その代わりに、第3のウィルススキャンエンジン及びウィルスデータベースを使用し、第2のウィルススキャンエンジン及びウィルスデータベースをリリースしてより多くのコンピュータリソースを開放する。
ステップ12:一時フォルダ内の第2のウィルススキャンエンジン及びウィルスデータベースを消去し、第1のウィルススキャンエンジン及びウィルスデータベースが第3のウィルススキャンエンジン及びウィルスデータベースに置換され、アンチウィルスモジュールのアップデートが完了し、ステップ5に移行する。
ステップ13:操作終了
Claims (9)
- アプリケーションレイヤ及びオペレーティングシステムカーネルと、
2つのアンチウィルスモジュールとを備え、
上記アプリケーションレイヤは、ファイルシステムの交替処理ロジックモジュールと、オペレーティングシステムによって提供されるファイルシステムのアプリケーションプログラミングインターフェースモジュールとを含み、
上記オペレーティングシステムカーネルは、ファイルを傍受するための上記アンチウィルスモジュールのファイルシステムドライバモジュールと、実用オペレーティングシステムのファイルシステムドライバモジュールとを含み、
上記アンチウィルスモジュールのそれぞれは、ウィルススキャンエンジン及びウィルスデータベースを含み、
一方の上記アンチウィルスモジュールの上記ウィルススキャンエンジン及び/又はウィルスデータベースがアップデートされた場合には、他方の上記アンチウィルスモジュールは、コンピュータウィルスに対してファイルをモニタリングするように用いられること
を特徴とする実時間コンピュータウィルス感染予防装置。 - 上記アンチウィルスモジュールは、アップデート進行モジュールを含み、
上記アップデート進行モジュールは、アップデート及び交替処理モジュールと、実時間ファイルモニタリング及び交替アップデートモジュールと、実時間ファイルモニタリングコントロールモジュールと、ファイルシステムの交替処理ロジックモジュールと、スキャンエンジンパッケージングモジュールとを含むこと
を特徴とする請求項1記載の実時間コンピュータウィルス感染予防装置。 - 上記アップデート及び交替処理モジュールは、対応するウィルススキャンエンジン及びウィルスデータベースのアップデートが必要であるか否かを判定することにより、ネットワークからアップデート情報を取得するように用いられ、必要な情報を検出した場合には、それらの情報を上記実時間ファイルモニタリング及び交替アップデートモジュールに送信し、上記実時間ファイルモニタリング及び交替アップデートモジュールは、アップデートの準備に関連するデータをリリースし、アップデートが完了すると通知がなされ、他の操作を続けること
を特徴とする請求項2記載の実時間コンピュータウィルス感染予防装置。 - 上記実時間ファイルモニタリング及び交替アップデートモジュールは、上記アップデート及び交替処理モジュールによって通知されると、アップデートに必要とされるファイルの種別を判定するように用いられ、
上記ファイルの種別は、モニタリングプログラムファイル、ウィルススキャンエンジン及びウィルスデータベースファイル、並びにその他のコンフィギュレーションファイルからなるグループから選択され得るものであり、
上記ファイルが上記ウィルススキャンエンジン及び/又はウィルスデータベースファイルであると特定された場合には、オリジナルのウィルススキャンエンジン及びウィルスデータベースは、上記実時間ファイルモニタリング及び交替アップデートモジュールにコピーされ、上記実時間ファイルモニタリングコントロールモジュールは、一時フォルダのウィルススキャンエンジン及びウィルスデータベースを使用するように通知され、上記アップデート及び交替処理モジュールによるアップデートの完了通知が上記実時間ファイルモニタリング及び交替アップデートモジュールになされた後、上記実時間ファイルモニタリング及び交替アップデートモジュールは、プログラムファイルフォルダのウィルススキャンエンジン及び/又はウィルスデータベースをリロードするように上記実時間ファイルモニタリングコントロールモジュールに通知すること
を特徴とする請求項2記載の実時間コンピュータウィルス感染予防装置。 - 上記実時間ファイルモニタリングコントロールモジュールは、ファイルモニタリングを開始して一時停止することと、ウィルススキャンエンジン及びウィルスデータベースをロードして置換するように上記スキャンエンジンパッケージングモジュールに通知することと、ファイルモニタリング設定をリロードするように上記ファイルシステムの交替処理ロジックモジュールに通知することと、アンチウィルス設定をリロードするように上記スキャンエンジンパッケージングモジュールに通知することにより、ファイルモニタリング機能全体を制御するように用いられること
を特徴とする請求項2記載の実時間コンピュータウィルス感染予防装置。 - 上記ファイルシステムの交替処理ロジックモジュールは、ファイルドライバによって提供されたファイルでウィルスをスキャンして除去し、その結果を上記ファイルドライバに返信するように用いられること
を特徴とする請求項2記載の実時間コンピュータウィルス感染予防装置。 - 上記スキャンエンジンパッケージングモジュールは、特定のインタフェースから上記ファイルシステム及び上記交替処理ロジックモジュールによってウィルスをスキャンして除去するように用いられ、また、実際のウィルススキャンエンジンをロードして置換するように用いられること
を特徴とする請求項2記載の実時間コンピュータウィルス感染予防装置。 - 請求項1記載の実時間コンピュータウィルス感染予防装置のアップデート方法であって、
第1のウィルススキャンエンジン及び/又はウィルスデータベースを現在のフォルダから一時フォルダにコピーするステップ1と、
上記一時フォルダのウィルススキャンエンジン及び/又はウィルスデータベースを第2のウィルススキャンエンジン及び/又はウィルスデータベースとしてロードし、それにしたがって、前に使用したものを第1のウィルススキャンエンジン及び/又はウィルスデータベースと定義するステップ2と、
上記第1のウィルススキャンエンジン及び/又はウィルスデータベースの使用を止め、その代わりに、上記第2のウィルススキャンエンジン及び/又はウィルスデータベースを使用し、上記第1のウィルススキャンエンジン及び/又はウィルスデータベースをリリースしてより多くのコンピュータリソースを開放するステップ3と、
現在のフォルダの上記第1のウィルススキャンエンジン及び/又はウィルスデータベースをアップデートするステップ4と、
上記現在のフォルダのウィルススキャンエンジン及び/又はウィルスデータベースをロードして第3のウィルススキャンエンジン及び/又はウィルスデータベースと定義し、それにしたがって、前に使用したものを第2のウィルススキャンエンジン及び/又はウィルスデータベースと定義するステップ5と、
上記第2のウィルススキャンエンジン及び/又はウィルスデータベースの使用を止め、その代わりに、上記第3のウィルススキャンエンジン及び/又はウィルスデータベースを使用し、上記第2のウィルススキャンエンジン及び/又はウィルスデータベースをリリースしてより多くのコンピュータリソースを開放するステップ6と、
上記一時フォルダ内の第2のウィルススキャンエンジン及び/又はウィルスデータベースを消去するステップ7と、
上記第1のウィルススキャンエンジン及び/又はウィルスデータベースが第3のウィルススキャンエンジン及び/又はウィルスデータベースに置換され、上記アンチウィルスモジュールのアップデートが完了するステップ8とを備えること
を特徴とする実時間コンピュータウィルス感染予防装置のアップデート方法。 - 請求項2記載の実時間コンピュータウィルス感染予防装置のアップデート方法であって、
操作を開始するステップ1と、
ファイルモニタリングの結果として関連するデータが上記アップデート及び交替処理モジュールによって検出されるステップ2と、
上記実時間ファイルモニタリングコントロールモジュール及び上記ファイルシステムの交替処理ロジックモジュールが、上記ウィルススキャンエンジン及び/又はウィルスデータベースをアップデートするか否かを検出するステップ3と、
上記ウィルススキャンエンジン及び/又はウィルスデータベースをアップデートするか否かを判定するステップ4と、
上記ステップ4にてアップデートしない場合に、他のアップデート操作を続け、操作を終了するステップ5と、
上記ステップ4にてアップデートする場合に、第1のウィルススキャンエンジン及び/又はウィルスデータベースを一時フォルダにコピーするステップ6と、
上記一時フォルダのウィルススキャンエンジン及び/又はウィルスデータベースを第2のウィルススキャンエンジン及び/又はウィルスデータベースとしてロードするように上記実時間ファイルモニタリングコントロールモジュールに通知するステップ7と、
上記アップデート及び交替処理モジュールに戻り、上記第1のウィルススキャンエンジン及び/又はウィルスデータベースをアップデートするステップ8と、
上記アップデート及び交替処理モジュールが、上記第1のウィルススキャンエンジン及び/又はウィルスデータベースをアップデートするように上記実時間ファイルモニタリングコントロールモジュールに通知し、アップデートされたウィルススキャンエンジン及び/又はウィルスデータベースが、第3のウィルススキャンエンジン及び/又はウィルスデータベースと定義され、ウィルススキャンエンジン及び/又はウィルスデータベースのアップデートの完了を上記実時間ファイルモニタリングコントロールモジュールに通知するステップ9と、
現在のフォルダの上記第3のウィルススキャンエンジン及び/又はウィルスデータベースをロードするように上記実時間ファイルモニタリングコントロールモジュールに通知するステップ10と、
上記第2のウィルススキャンエンジン及び/又はウィルスデータベースの使用を止め、その代わりに、上記第3のウィルススキャンエンジン及び/又はウィルスデータベースを使用し、上記第2のウィルススキャンエンジン及び/又はウィルスデータベースをリリースしてより多くのコンピュータリソースを開放するステップ11と、
上記一時フォルダ内の第2のウィルススキャンエンジン及び/又はウィルスデータベースを消去し、上記第1のウィルススキャンエンジン及び/又はウィルスデータベースが上記第3のウィルススキャンエンジン及び/又はウィルスデータベースに置換され、上記アンチウィルスモジュールのアップデートが完了し、上記ステップ5に移行するステップ12と、
操作を終了するステップ13とを備えること
を特徴とする実時間コンピュータウィルス感染予防装置のアップデート方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200610037011.2 | 2006-08-11 | ||
CNB2006100370112A CN100485700C (zh) | 2006-08-11 | 2006-08-11 | 一种可对文件实时监控的防治计算机病毒的装置及其升级方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008047123A JP2008047123A (ja) | 2008-02-28 |
JP4953247B2 true JP4953247B2 (ja) | 2012-06-13 |
Family
ID=39085267
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007210542A Active JP4953247B2 (ja) | 2006-08-11 | 2007-08-10 | 実時間コンピュータウィルス感染防止装置及びそのアップデート方法 |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP4953247B2 (ja) |
CN (1) | CN100485700C (ja) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101685486B (zh) * | 2008-09-23 | 2011-12-07 | 联想(北京)有限公司 | 多杀毒引擎的杀毒方法和系统 |
CN101727548B (zh) * | 2008-10-27 | 2012-12-19 | 联想(北京)有限公司 | 一种计算机安全监控系统和方法以及综合决策装置 |
CN101872400B (zh) * | 2009-04-24 | 2012-10-17 | 北京中天安泰信息科技有限公司 | 建立根据计算系统操作请求关联关系判断计算机操作请求安全性的计算机信息安全防护方法 |
US8863282B2 (en) * | 2009-10-15 | 2014-10-14 | Mcafee Inc. | Detecting and responding to malware using link files |
CN102467620A (zh) * | 2010-11-08 | 2012-05-23 | 腾讯科技(深圳)有限公司 | 一种显示杀毒软件安全守护状态的方法 |
CN102004877B (zh) * | 2010-11-19 | 2013-01-23 | 珠海市君天电子科技有限公司 | 监控计算机病毒来源的方法 |
CN102194073B (zh) * | 2011-06-03 | 2014-11-26 | 奇智软件(北京)有限公司 | 一种杀毒软件的扫描方法及装置 |
CN102194072B (zh) * | 2011-06-03 | 2012-11-14 | 奇智软件(北京)有限公司 | 一种处理计算机病毒的方法、装置及系统 |
US8943595B2 (en) | 2011-07-15 | 2015-01-27 | International Business Machines Corporation | Granular virus detection |
US9043903B2 (en) | 2012-06-08 | 2015-05-26 | Crowdstrike, Inc. | Kernel-level security agent |
CN104348660B (zh) * | 2013-08-08 | 2018-08-21 | 华为技术有限公司 | 防火墙设备中检测引擎的升级方法及装置 |
US10289405B2 (en) | 2014-03-20 | 2019-05-14 | Crowdstrike, Inc. | Integrity assurance and rebootless updating during runtime |
CN105279433B (zh) * | 2014-07-10 | 2020-10-16 | 腾讯科技(深圳)有限公司 | 一种应用程序的防护方法及装置 |
CN105184165B (zh) * | 2015-09-14 | 2018-07-06 | 博彦科技股份有限公司 | 用于网络附加存储系统防病毒的进程调度方法 |
JP7218508B2 (ja) | 2018-06-22 | 2023-02-07 | コニカミノルタ株式会社 | 画像形成装置、サーバー、画像形成装置の制御プログラム、およびサーバーの制御プログラム |
JP7087748B2 (ja) * | 2018-07-11 | 2022-06-21 | コニカミノルタ株式会社 | 画像形成装置、画像形成装置の制御方法、および、画像形成装置の制御プログラム |
JP7196556B2 (ja) * | 2018-11-20 | 2022-12-27 | コニカミノルタ株式会社 | 画像形成装置、情報処理装置及びプログラム |
CN112579618B (zh) * | 2019-09-30 | 2022-07-05 | 奇安信安全技术(珠海)有限公司 | 特征库的升级方法、装置、存储介质及计算机设备 |
CN111931178A (zh) * | 2020-07-21 | 2020-11-13 | 贵州黔源电力股份有限公司 | 工业环境中基于白名单与文件特征码的主机保护方法及系统 |
CN112380536A (zh) * | 2020-11-13 | 2021-02-19 | 深信服科技股份有限公司 | 一种病毒扫描方法、系统、装置及电子设备和存储介质 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07295804A (ja) * | 1994-04-25 | 1995-11-10 | Sharp Corp | コンピュータ・ウィルス検索装置 |
JP3381055B2 (ja) * | 1997-01-27 | 2003-02-24 | 裕典 若山 | ウィルスの侵入防止方法、及びウィルスの侵入防止機構 |
JP2005535003A (ja) * | 2001-11-19 | 2005-11-17 | セルフ リペアリング コンピューターズ インコーポレイテッド | 複数の独立コンピューティング環境をサポートすることができるコンピュータシステム |
JP2004094723A (ja) * | 2002-09-02 | 2004-03-25 | Nec Fielding Ltd | ファイアウォール運用システム、ファイアウォール運用方法、および、ファイアウォール運用プログラム |
-
2006
- 2006-08-11 CN CNB2006100370112A patent/CN100485700C/zh active Active
-
2007
- 2007-08-10 JP JP2007210542A patent/JP4953247B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
CN100485700C (zh) | 2009-05-06 |
JP2008047123A (ja) | 2008-02-28 |
CN101122934A (zh) | 2008-02-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4953247B2 (ja) | 実時間コンピュータウィルス感染防止装置及びそのアップデート方法 | |
US8220053B1 (en) | Shadow copy-based malware scanning | |
JP6370747B2 (ja) | バーチャルマシーンモニタベースのアンチマルウェアセキュリティのためのシステム及び方法 | |
JP4406627B2 (ja) | 仮想マシンまたは強化オペレーティングシステムなどにおけるコンピュータのセキュリティ管理 | |
US20080178290A1 (en) | Method of secure data processing on a computer system | |
JP5065295B2 (ja) | 異なる仮想マシン・イメージ間でファイルを共有するための方法、システム、およびコンピュータ読み取り可能媒体 | |
US7673341B2 (en) | System and method of efficiently identifying and removing active malware from a computer | |
US8935791B2 (en) | Asynchronous filtering and processing of events for malware detection | |
US9317686B1 (en) | File backup to combat ransomware | |
US7085934B1 (en) | Method and system for limiting processor utilization by a virus scanner | |
US8918874B2 (en) | Malware scanning | |
US8667593B1 (en) | Methods and apparatuses for protecting against malicious software | |
JP2017527931A (ja) | マルウェア検出の方法及びそのシステム | |
WO2008048665A2 (en) | Method, system, and computer program product for malware detection analysis, and response | |
JP2003196112A (ja) | ウィルスチェックソフトウェアのウィルスチェック方法 | |
EP2641207A1 (en) | Disinfection of a file system | |
RU2618947C2 (ru) | Способ предотвращения работы программ, содержащих нежелательный для пользователя функционал | |
WO2012163297A1 (zh) | 一种处理计算机病毒的方法、装置及系统 | |
JP2010262609A (ja) | 効率的なマルウェアの動的解析手法 | |
US7818807B1 (en) | System and method of logical prefetching for optimizing file scanning operations | |
EP2306356B1 (en) | Asynchronous processing of events for malware detection | |
CN108038380B (zh) | 用于计算机安全的接种器和抗体 | |
KR100704721B1 (ko) | 실시간 감시를 통한 컴퓨터 보호 방법 및 이에 따라 보호되는 컴퓨터 보호 시스템과 실행가능한 파일이 보호되는 시스템 | |
US10339313B2 (en) | System and method for bypassing a malware infected driver | |
CN103593612B (zh) | 一种处理恶意程序的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100624 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120221 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120307 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4953247 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150323 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |