JP5723060B2 - マルチエンジンでウイルスを検出及び駆除する方法及びその装置 - Google Patents

マルチエンジンでウイルスを検出及び駆除する方法及びその装置 Download PDF

Info

Publication number
JP5723060B2
JP5723060B2 JP2014505507A JP2014505507A JP5723060B2 JP 5723060 B2 JP5723060 B2 JP 5723060B2 JP 2014505507 A JP2014505507 A JP 2014505507A JP 2014505507 A JP2014505507 A JP 2014505507A JP 5723060 B2 JP5723060 B2 JP 5723060B2
Authority
JP
Japan
Prior art keywords
scan
detection
removal
engine
target file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014505507A
Other languages
English (en)
Other versions
JP2014515857A (ja
Inventor
李▲栄▼均
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Publication of JP2014515857A publication Critical patent/JP2014515857A/ja
Application granted granted Critical
Publication of JP5723060B2 publication Critical patent/JP5723060B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/568Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/564Static detection by virus signature recognition

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Measuring Or Testing Involving Enzymes Or Micro-Organisms (AREA)
  • Computer And Data Communications (AREA)
  • Test And Diagnosis Of Digital Computers (AREA)
  • Multi Processors (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Investigating Or Analysing Biological Materials (AREA)

Description

本出願は、2011年9月30日中国特許庁に提出され、出願番号2011102928656、発明の名称“マルチエンジンでウイルスを検出及び駆除する方法及びその装置”の中国特許出願の優先権を主張して、全部内容を引用して本出願に結合する。
本発明は、通信技術領域に関し、特にマルチエンジンでウイルスを検出及び駆除する方法及びその装置に関する。
情報化社会の発展に伴い、コンピュータとウェブは現代社会にますます大きな役割を演じる。コンピュータウイルスの暴虐によって、コンピュータ資源が被害をうけたりまた破壊されたりする。資源と財産の極めて大きい浪費だけではない、社会性の災難が引き起こされる可能性がある。
コンピュータウイルスとは、“プログラマーによってコンピュータプログラムに添付され、コンピュータ功能(機能)またはデータを破壊してコンピュータ使用に影響して、自己複製ができるコンピュータ命令セット或いはプログラマコード”である。コンピュータウイルスは、寄生性、感染性、隠蔽性、破壊性、多様性等の特性を有する。ウイルスは例えば、ワームウイルス、木馬、スクリプトウイルスに分類する。
有効的にウイルスを検出及び駆除するために、多数のコンピュータ安全会社(セキュリティ会社)は、アンチウイルスソフトウエアを提供する。アンチウイルスソフトウエアに最も核心的な部分はアンチウイルスエンジンである。アンチウイルスエンジンの開発は技術困難、長開発時間、高維持費な専門技術である。
現下(既存)の技術方案(技術的課題を解決する方法)において、アンチウイルスエンジンは、アンチウイルスソフトウエアと各種類のアンチウイルス応用の核心となる。図1に示すように、図1は従来技術アンチウイルスエンジンの応用を示す図である。アンチウイルスエンジン110は、ファイル解析モジュール111と、ウイルススキャンモジュール112と、シグネチャコードローディングモジュール113とを含む。それに対応する処理手続は:
アンチウイルスエンジン110は、応用モジュール120の入力(即ちスキャンファイルのパス)を受け取る。
次第に、ファイル解析モジュール111は、スキャンファイルタイプの識別及び幾つかの前処理を行う。例えば、圧縮データに対して、ファイル解析モジュール111は圧縮データを復元する;パックファイルに対して、ファイル解析モジュール111はパックファイルをアンパックする。
ファイルの解析を完成した後に、ファイル解析モジュール111は、ファイル情報をウイルススキャンモジュール112に送信する。ウイルススキャンモジュール112はシグネチャコードローディングモジュール113をローディングする後、ウイルスのシグネチャコードの利用によって、解析されたファイルをスキャンして、ウイルスシグネチャデータベース中のウイルスシグネチャとマッチするか否かを判断する。
末方(最後に)、スキャンで獲得されたファイル情報を応用モジュール120へ返信する。
現下(現在では)、よく使える(よく使用される)ウイルスシグネチャは、スシグネチャコード方法、チェックサム方法、振る舞い検出方法、ソフトウエアシミュレーション方法等を有する。
アンチウイルスの技術発展に伴い、クラウド検出及び駆除技術が出現した。まず、クラウド計算は、並行計算(並列計算)、分散式計算及びグリッド計算の発展であって、仮想化、IaaS(Infrastructure as a Service)、PaaS(Platform as a Service、即ちプラットフォーム一式サービス)等の概念を混ぜ合わせて進化する結果である。簡単に言えば、クラウド計算は、クラウド計算サービス提供会社がクラウド計算保存と演算センターを設立する。ユーザーはウェブを介して、クラウドにアクセスして、クラウドをデータ保存と応用サービスの中心として使用する。クラウド検出及び駆除とは、クラウド計算技術をアンチウイルスに応用する。クラウド検出及び駆除において、クライアント端末にウイルスシグネチャデータベースが保存する必要ではなく、ウイルスシグネチャの情報はクラウドに保存する。スキャンの過程に、クライアント端末がスキャンファイルの特徴を取り出して、前述特徴をクラウドに送信する。クラウドはサーバのウイルスシグネチャデータベースによって、前述特徴とのマッチを実行する。末方、結果がクライアント端末に送信される。
本発明の実施例を実現する過程で、出願人は従来技術に少なくとも以下の問題が存在する(ことを認める)。すなわち、
利点が魅惑的なので、現在ウイルスの数量が多い。ウイルスの変化が速い、技術も高くなる。従って、単一のウイルス検出及び駆除エンジンは全部のウイルスをカバーすることが難しい。それは現在の安全類アシストソフトウエアが通常にマルチエンジンの設計を採用する原因である。
但し、マルチアンチウイルスエンジンの設計に、どのようにマルチエンジンの支持と適当なエンジン調整対策ができ、且つ異なる応用に充分に支持することが実現できるかということについて、従来技術には、適当な解決方案が提出できない。
本発明のもう1つの目的は、マルチエンジンでウイルスを検出及び駆除する方法及びその装置を提供し、従来技術で複数の検出及び駆除エンジンを充分に利用できないで、有効的にウイルスを検出及び駆除しない問題が解決できる。
上記目的を達成するために、本発明の実施例によって、マルチエンジンでウイルスを検出及び駆除する方法を提供して、複数の検出及び駆除エンジンを有するシステムに応用する。具体的に前記方法は、
スキャン対象ファイルに対するスキャンの請求命令を受け取る工程と、
前記スキャン対象ファイルの情報を複数の検出及び駆除エンジンに各々送信して、前記複数の検出及び駆除エンジンで各々に前記スキャン対象ファイルをスキャンする工程と、
前記複数の検出及び駆除エンジン各々から返信されたスキャン情報を受け取る工程と、
前記複数の検出及び駆除エンジンから返信されたスキャン情報を総括し、前記スキャン対象ファイルのスキャン結果を確定して、前記スキャン対象ファイルのスキャン結果を送信する工程と、を含む。
また、本発明の実施例によって、ウイルス検出及び駆除装置を提供して、複数の検出及び駆除エンジンを有するシステムに応用する。具体的に前記ウイルス検出及び駆除装置は、
スキャン対象ファイルに対するスキャンの請求命令を受け取り、前記スキャン対象ファイルのスキャン結果を送信する通信モジュールと、
複数の検出及び駆除エンジンで各々に前記スキャン対象ファイルをスキャンするために、通信モジュールが受け取られた請求命令に対応する前記スキャン対象ファイルの情報を前記複数の検出及び駆除エンジンに各々送信して、且つ前記複数の検出及び駆除エンジン各々から返信されたスキャン情報を受け取る管理モジュールと、
前記管理モジュールが前記複数の検出及び駆除エンジンから受け取られたスキャン情報を総括し、前記スキャン対象ファイルのスキャン結果を確定して、且つ前記通信モジュールを介して、前記スキャン対象ファイルのスキャン結果を送信する処理モジュールと、を含む。
また、本発明の実施例によって、命令セットを格納する機械可読媒体を提供して、前記命令セットを実行する際に、前記機械が前記マルチエンジンでウイルスを検出及び駆除する方法を実行できる。
また、本発明の実施例によって、マルチエンジンウイルス検出及び駆除装置を提供する。前記装置は、命令を格納するメモリと、前記メモリに接続して、前記メモリに格納される命令を実行するプロセッサーとを含み、且つ前記プロセッサーが配置されて、本発明の実施例の何れかに提供されるマルチエンジンでウイルスを検出及び駆除する方法を実行する。
また、本発明の実施例によって、マルチエンジンでウイルスを検出及び駆除有するシステムを提供する。前記システムは、少なくとも1つの応用ユニットと、本発明の実施例の何れかに提供されるウイルス検出及び駆除装置と、複数の検出及び駆除エンジンとを含む。
従来技術と比べて、本発明の実施例は下記の利点を有する。
本発明実施例の技術方案によって、スキャン請求されるスキャン対象ファイルを複数の検出及び駆除エンジンに各々送信してスキャンする。各検出及び駆除エンジンから返信されたスキャン情報を総括処理して、スキャン対象ファイルのスキャン結果を確定して反応する。従って、ウイルスを検出及び駆除する過程には、マルチエンジンが実施可能である。なお、具体的な対策に基づいて、複数の検出及び駆除エンジンのスキャン結果を総括することで、充分に異なる検出及び駆除エンジンの特性を利用して、ウイルスを検出及び駆除する各々な要求に支持して、ウイルスを検出及び駆除する正確性及びシステム安全を高める。
従来技術のアンチウイルスエンジンの応用を示す図である。 本発明の実施例において、提出(提示)されるマルチエンジンでウイルスを検出及び駆除する方法の流れ図である。 本発明の実施例において提出される具体的応用なシステムの構造を示す図である。 本発明の実施例において提出されるウイルス検出及び駆除装置の構造を示す図である。
本来の技術提案において、ウイルスを検出及び駆除することでは、単一の検出及び駆除エンジンにより実現するが、マルチ検出及び駆除エンジンを採用しても、それに対応する調整対策と管理対策が完璧ではない。なお、マルチ検出及び駆除エンジンがあっても、充分に各検出及び駆除エンジンの特典を利用しないで結果処理を行なわかった場合、充分なマルチ検出及び駆除エンジンでよりよい安全対策と有効的なウイルスの検出及び駆除をすることの実現ができない。
前述の欠点を克服するために、本発明の実施例において、充分に各検出及び駆除エンジンの異なる特点を利用して、ウイルスを検出及び駆除する正確性及びシステム安全を高めるマルチエンジンでウイルスを検出及び駆除する方法を提出(提示)する。
図2を参照する。本発明の実施例において提出されて、複数の検出及び駆除エンジンを有するシステムに応用するマルチエンジンでウイルスを検出及び駆除する方法の流れ図(フロー図)である。前記システムはさらにウイルス検出及び駆除装置を含む。前記装置は、ソフトウエアとハードウエアの形式で実現ができ、独立のサーバ、クライアント端末のパソコン、或いはウェブサーバに搭載される。ウイルス検出及び駆除装置は、本発明実施例におけるマルチエンジンでウイルスを検出及び駆除する方法を実施することができる。前記方法は、下記の工程を含む:すなわち、
工程201、ウイルス検出及び駆除装置は、スキャン対象ファイルに対するスキャンの請求命令を受け取る。一般的にスキャンの請求命令は、応用ユニットから受け取られて生成される。但し、これは決して本発明を限定するものではない。例えば、ウイルス検出及び駆除装置が自発的に或いは定期的に請求命令を受け取ることでもよい。
工程202、ウイルス検出及び駆除装置は、スキャン対象ファイルの情報を複数の検出及び駆除エンジンに各々送信して、複数の検出及び駆除エンジンで各々にスキャン対象ファイルをスキャンする。
実際の応用形態中で、本工程における処理は具体的にさらに下記の処理工程を含む:
まず、ウイルス検出及び駆除装置は、受け取られたスキャン対象ファイルに対するスキャンの請求命令を解析して、スキャン対象ファイルの情報を確定する。スキャン対象ファイルの情報は、例えばファイルタイプ、ファイル位置、ファイル生成時等を含む。スキャン対象ファイルの情報を確定することでは、即ちスキャン対象ファイルの情報を獲得することである。スキャン対象ファイルの情報或いは請求命令から獲得されることができる。
次に、ウイルス検出及び駆除装置は、解析の結果に基づいて、スキャン対象ファイルの情報をスキャンファイルの列に加え、スキャンファイルの列の順序でスキャン対象ファイルの情報を各々複数の検出及び駆除エンジンに送信すると、複数の検出及び駆除エンジンがスキャン対象ファイルをスキャンする。
さらに明確に説明することでは、本処理工程において、ウイルス検出及び駆除装置は、スキャン対象ファイルの情報を複数の検出及び駆除エンジンに各々送信する前に、スキャン対象ファイルを前処理することを含む。
実際の応用形態中で、この前処理は、ファイルタイプを識別することであって、ファイルタイプを識別した後、異なるタイプのファイルに対して、さらに異なる処理内容を含む。例えば、圧縮データに対して、圧縮データを復元する、又はパックファイルに対して、パックファイル(圧縮ファイル)をアンパック(解凍)する。
このような前処理により、後程のスキャン操作が便利になって、ファイルスキャンとウイルスの検出及び駆除の効率を高めることができる。
工程203、ウイルス検出及び駆除装置は、複数の検出及び駆除エンジン各々から返信されたスキャン情報を受け取る。
工程204、ウイルス検出及び駆除装置は、複数の検出及び駆除エンジンから返信されたスキャン情報を総括し、スキャン対象ファイルのスキャン結果を確定して、スキャン対象ファイルのスキャン結果を送信する。例えば、スキャン対象ファイルに対するスキャンの請求命令は、応用ユニットから受け取られる場合に、スキャン対象ファイルのスキャン結果は、応用ユニットへ送信される。
本工程処理の目的は、充分に各検出及び駆除エンジンの特点を利用し、マルチ検出及び駆除エンジンから返信されたファイルのスキャン情報に具体的な対策を応用する。従って、スキャン対象ファイルに対して、もっと正確なスキャン結果が生成されることができる。即ち、ウイルス検出及び駆除装置は、所定或いは実時間の対策に基づいて、複数の検出及び駆除エンジンから返信されたスキャン情報を総括して、スキャン対象ファイルのスキャン結果を確定する。
本工程の具体的な処理手続は下記の二面を含む:すなわち、
(1)確定対策
具体的な対策を確定する手続きは、ウイルス検出及び駆除装置が、スキャン対象ファイルの情報、および/または検出及び駆除エンジンが対応するハイプライオリティー情報、および/またはローカル安全対策によって、各検出及び駆除エンジンとスキャン対象ファイルが対応する参考プライオリティーを確定する。
ここで、参考プライオリティーでは、各検出及び駆除エンジンから返信されたスキャン情報が最後のスキャン結果中の重要性を決定する。参考プライオリティーが高くなる検出及び駆除エンジンから返信されたスキャン情報は参考価値が高くになって、最後のスキャン結果に影響も多くなる。
具体的な応用において、具体的な要求に基づいて採用される対策の確定方案が決定される。主な方案は下記の幾つかを含む:すなわち、
方案一、スキャン対象ファイルの情報に基づいて、各検出及び駆除エンジンとスキャン対象ファイルが対応する参考プライオリティーを確定する。
このような方案(プログラム、オプション)のキーポイントは、スキャン対象ファイルの情報内容である。例えば、スキャン対象ファイルのタイプ情報により区分を行うことができる。スキャン対象ファイルがビデオタイプファイルである際に、ビデオを検出及び駆除する特徴がより明らかな検出及び駆除エンジンとこのスキャン対象ファイルに対応する参考プライオリティーが高められる。スキャン対象ファイルが実行ファイルである際に、プログラムを検出及び駆除する特徴がより明らかな検出及び駆除エンジンとこのスキャン対象ファイルに対応する参考プライオリティーが高められる。同じようにドキュメントファイル、図面ファイル等の他のファイルタイプに対して、これらを検出及び駆除する特徴がより明らかな検出及び駆除エンジンとこのスキャン対象ファイルの参考プライオリティーが高められることができる。前述の対策を応用する際に、具体的に異なるタイプの木馬或いはウイルスに対して、異なるエンジンの検出及び駆除率と誤警報率を参考して前述の参考プライオリティーが設置されることができる。
スキャン対象ファイルの位置情報により区分(区分け)を行うことができる。スキャン対象ファイルがシステムディスク中の重点ファイルフォルダのファイルであれば、システムファイルを検出及び駆除する特徴がより明らかな検出及び駆除エンジンとこのスキャン対象ファイルに対応する参考プライオリティーが高められる。スキャン対象ファイルがローカル普通なディスク中の一般ファイルであれば、レギュラーファイルを検出及び駆除する特徴がより明らかな検出及び駆除エンジンとこのスキャン対象ファイルに対応する参考プライオリティーが高められる。
そのほかに、スキャン対象ファイルのサイズ、生成時間等の情報も同様に検出及び駆除エンジンの参考プライオリティーを確定する要素となることができる。具体的にどんな情報或いはどんなタイプの情報に基づいて検出及び駆除エンジンの参考プライオリティーを確認することでは、実際の必要により行うと、このような変更では本発明の保護範囲に影響がない。
方案二、検出及び駆除エンジンが対応するプライオリティー情報に基づいて、各検出及び駆除エンジンとスキャン対象ファイルが対応する参考プライオリティーを確定する。
それは主に検出及び駆除エンジンの正確性を考えることで決めて、例えば、ウイルスデータベースの情報数量が多い検出及び駆除エンジンの参考プライオリティーを高めてもよいし、ウイルスデータベースの更新日が最新な検出及び駆除エンジンの参考プライオリティーを高めてもよい。或いは、検出及び駆除成功率が高いまたは誤警報率が低い検出及び駆除エンジンの参考プライオリティーを高めてもよい。
本方案において、検出及び駆除エンジンのプライオリティーが高くになると、スキャン情報はさらに重要になって、スキャン情報の総括処理を行う際に優先採用して、或いはこのような検出及び駆除エンジンのスキャン情報を重点参照する。
方案三、ローカル安全対策に基づいて、各検出及び駆除エンジンとスキャン対象ファイルが対応する参考プライオリティーを確定する。
この方案において、ローカルで検出及び駆除エンジンの選択性が増進される。例えば、安全要求が高いローカルシステムでは、安全プライオリティーがローカル安全プライオリティーより高い検出及び駆除エンジンのプライオリティーを高めて、潜在的脅威のファイルが存在したら、これに対する検出及び駆除は実現することができる。安全要求がより低いローカルシステムでは、安全プライオリティーがローカル安全プライオリティーより低い検出及び駆除エンジンのプライオリティーを低めて、安全潜在的脅威の頻繁な警告を避ける。
具体的な実施の場合において、前述の方案は単に使用されてもよいし、組合せて使用されてもよい。例えば、スキャン対象ファイルのファイルタイプがシステムファイルである際に、安全プライオリティーがローカル安全プライオリティーより高い検出及び駆除エンジンのプライオリティーを高める。具体的に何の方案または何が方案を採用することでは、実際の必要により確定する。具体的な方案内容と組合方式は前述の説明が限定ものではない。同様な技術効果ができる方案も本発明の実施例に応用されてもよい。
(2)総括処理
ウイルス検出及び駆除装置は、対応のハイプライオリティーと各検出及び駆除エンジンから返信されたスキャン情報に基づいて、各検出及び駆除エンジンから返信されたスキャン情報を総括し、スキャン対象ファイルのスキャン結果を確定する。
このような総括処理は主に、スキャン情報とスキャン情報が返信された検出及び駆除エンジンの参考プライオリティーを結合すると、優先にまたは重点参照に参考プライオリティーが高い検出及び駆除エンジンのスキャン情報を考えって、スキャン結果を生成する。従って、充分に各検出及び駆除エンジンの異なる特点を利用して、ウイルスを検出及び駆除する正確性及びシステム安全を高めることが実現する。例えば、多数の参考プライオリティーが低い検出及び駆除エンジンのスキャン情報は、スキャン対象ファイルが安全となるが、参考プライオリティーが高い検出及び駆除エンジンのスキャン情報は、スキャン対象ファイルに安全潜在的脅威が存在する場合に、システムはまた前記スキャン対象ファイルの安全潜在的脅威を確認してウイルスの検出及び駆除を行う。
さらに説明することでは、前述システムには複数の応用ユニットが存在する場合、ウイルス検出及び駆除装置は、各応用ユニットに接続される各通信回線を介して、各応用ユニットからスキャン対象ファイルに対するスキャンの請求命令を受け取り、且つ各応用ユニットに接続される各通信回線を介して、各応用ユニットへスキャン対象ファイルのスキャン結果を送信して、即ち工程201と工程204において、異なる通信回線を介して、各応用ユニットに通信する。工程201にスキャン対象ファイルに対するスキャンの請求命令を受け取ることでは、具体的に各応用ユニットに接続されて、異なる通信回線を介して、各応用ユニットからスキャン対象ファイルに対するスキャンの請求命令を受け取ることである。工程204にスキャン対象ファイルのスキャン結果は応用ユニットへ送信されることでは、各応用ユニットに接続される各通信回線を介して、各応用ユニットへスキャン対象ファイルのスキャン結果を送信することである。一方では、スキャン対象ファイルのスキャン結果が正確的に前記スキャン対象ファイルにスキャンを請求する応用ユニットへ送信される。一方では、このような処理が多数の応用ユニットの間に通信相互妨害を回避して、一層に情報フィードバックと通信の正確性を高める。
従来技術に比べて、本発明の実施例は下記の利点を有する:すなわち、
本発明実施例の技術方案によって、応用ユニットがスキャン請求するスキャン対象ファイルを複数の検出及び駆除エンジンに各々送信してスキャンする。各検出及び駆除エンジンから返信されたスキャン情報を総括処理して、スキャン対象ファイルのスキャン結果を確定して応用ユニットに反応する。従って、ウイルスを検出及び駆除する過程には、マルチエンジンが実施可能である。なお、具体的な対策に基づいて、複数の検出及び駆除エンジンのスキャン結果を総括することで、充分に異なる検出及び駆除エンジンの特性を利用して、各応用ユニットにウイルスを検出及び駆除する要求に支持して、ウイルスを検出及び駆除する正確性及びシステム安全を高める。
以下、具体的な応用を結合して(応用形態を組み合わせて)、本発明の実施例で提出される技術方案を説明する。
本発明の実施例のクライアントソフトウエアに集成されるマルチアンチウイルスエンジン(即ち前述のマルチ検出及び駆除エンジン)は、ローカル検出及び駆除エンジンを有し、クラウド検出及び駆除エンジンも有される。
本発明の実施例で提出される技術方案において、システムは複数の応用ユニットと、ウイルス検出及び駆除装置と、複数の検出及び駆除エンジンとを含む。
なお、前述ウイルス検出及び駆除装置は、プロセス間通信モジュール(Inter-process Communication、IPC)と、ファイル列挙モジュールと、エンジン管理モジュールと、結果処理モジュールとを含む。
具体的な処理手続を図3に示す。本発明実施例の前述各モジュールに対応する技術方案を説明する。
プロセス間通信モジュールは、応用ユニットとウイルス検出及び駆除装置の間に情報交換を実現することに使用される。応用ユニットとウイルス検出及び駆除装置は、統一の通信プロトコルを使用する。応用ユニットは、スキャンが必要なファイルに対応するスキャンの請求を検出及び駆除する装置に通知する。ウイルス検出及び駆除装置は、マルチ検出及び駆除エンジンによってファイルをスキャンした後、プロセス間通信モジュールを介してスキャン結果を応用ユニットに返信して、次第に後程の手続を行う。多応用の支持を実現するために、各応用ユニットは、プロセス間通信モジュールと唯一の通信回線を設置する。応用ユニットとプロセス間通信モジュールは、前記通信回線を介して通信を行う。異なる応用ユニットとプロセス間通信モジュールの間には明らかなので、お互いに影響が存在しない。
ファイル列挙モジュールは、主にスキャンの請求を解析し、ファイルを列挙して、スキャンファイル列を構成することに使用される。当然、順調なスキャン進行を保証するために、ファイル列挙モジュールはさらに幾つかの前処理操作を行う。前処理操作は、例えばファイルタイプの判断、ファイルの圧縮復元等である。前処理完成した後、ファイル列挙モジュールは、対応するファイル情報とパスを各エンジン管理モジュールに送信する。前記パスは、エンジン管理モジュールまたは検出及び駆除エンジンがファイルを獲得する保存パス、例えばファイルは応用ユニットの保存装置中の保存パスである。前記パスは、単純な情報として各エンジン管理モジュールに提供されてもよいし、ファイル情報の一部としてエンジン管理モジュールに提供されてもよい。
エンジン管理モジュールは、主に検出及び駆除エンジンに接続することに使用され、検出及び駆除エンジンがファイルをスキャンするために、ファイル列挙モジュールから送信されたファイル情報とパスを検出及び駆除エンジンに転送する。なお、エンジン管理モジュールは、検出及び駆除エンジンから返信されたスキャン情報を受け取って、結果を処理モジュールに送信する。
本発明実施例において、複数の検出及び駆除エンジンは存在する。それに対して、ウイルス検出及び駆除装置中に同様に複数のエンジン管理モジュールは存在する。各エンジン管理モジュールは単一で1つの検出及び駆除エンジンのみに接続されて通信する。各エンジン管理モジュールの間には影響がない。従って、1つまたはそれ以上の検出及び駆除エンジンまたはエンジン管理モジュールでは故障が発生する場合に、他の検出及び駆除エンジンと各々に対応するエンジン管理モジュールは正常に機能して、検出及び駆除の続き(継続)が保証する。当然、目下のシステム中の検出及び駆除エンジンを追加または減少する必要があれば、ウイルス検出及び駆除装置中にエンジン管理モジュールを追加または減少すると、それができる。他の検出及び駆除エンジンに影響がない。
結果処理モジュールは、エンジン管理モジュールから送信されたスキャン情報を総括し、それに対応するスキャン結果を獲得すると、プロセス間通信モジュールを介して、それに対応する応用ユニットへ返信する。結果処理モジュールの処理対策、前述工程204の説明を参照して、ここで重複(説明を)しない。
発明実施例のシステム中には複数の検出及び駆除エンジンが存在する。各検出及び駆除エンジンは同様な接続口が設けられ、ファイルの受取とスキャンに使用される。検出及び駆除エンジンは、ウイルス検出及び駆除装置からスキャンが必要なファイルの情報を獲得して、スキャンを完成した後、それに対応するスキャン情報をウイルス検出及び駆除装置に再返信する。
本発明実施例で提出される応用中に、異なる検出及び駆除エンジン、例えばローカル検出及び駆除エンジンとクラウド検出及び駆除エンジン等が含まれる。ローカル検出及び駆除エンジンとクラウド検出及び駆除エンジンでは、異なる特徴とディスパッチ方案を有する。異なるローカル検出及び駆除エンジンでも異なる特徴を有する。異なる検出及び駆除エンジンを結合するために、本発明実施例において、異なる検出及び駆除エンジンに各々対応するエンジン管理モジュールは設けられる。各エンジン管理モジュールにおいて、各検出及び駆除エンジンに対応するディスパッチ計算法が実行する。
さらに図3を結合して、本発明実施例で提出される技術方案を説明する:
工程301、複数の応用ユニットは、ファイルスキャンの請求を検出及び駆除エンジンに各々送信する。
即ち、各応用ユニットは、ウイルス検出及び駆除装置のプロセス間通信モジュールを介して、プロセス間通信を行って、スキャンの請求を実現する。
工程302、ウイルス検出及び駆除装置のプロセス間通信モジュールは、受け取られたファイルスキャンの請求をファイル列挙モジュールに送信する。
ファイル列挙モジュールは、スキャンの請求を解析して、スキャン対象ファイルの情報を確定すると、ファイルを列挙して、スキャンファイル列を構成する。
工程303、ファイル列挙モジュールは、スキャンファイルの列の順序でスキャン対象ファイルの情報とパスを各エンジン管理モジュールに送信する。
工程304、各エンジン管理モジュールは、それに対応する情報を各自に対応する検出及び駆除エンジンに各々送信する。
各検出及び駆除エンジンは、それに対応する情報に基づいて、スキャン対象ファイルをスキャンする。
各検出及び駆除エンジンは、スキャンスレッドを起動し、スキャンサイクルロジックを実行する。検出及び駆除エンジンは、エンジン管理モジュールからスキャン対象ファイル及びスキャンが必要な各種情報、例えばファイルパス、タイプ等を獲得する。スキャン完了後、スキャン情報がエンジン管理モジュールに送信される。
工程305、各検出及び駆除エンジンは、各自のスキャン情報を各自に対応するエンジン管理モジュールに各々送信する。
工程306、各エンジン管理モジュールは、受け取られたスキャン情報を結果処理モジュールに送信する。
結果処理モジュールは、各エンジン管理モジュールのスキャン情報を総括し、それに対応する対策によって、前記ファイルのスキャン結果を確定する。
工程307、結果処理モジュールは、スキャン結果をプロセス間通信モジュールに送信する。
工程308、プロセス間通信モジュールは、スキャン結果を対応する応用ユニットに送信する。
以上の説明によって、本発明実施例で提出される技術方案では、充分に各エンジンの利点を利用して、検出及び駆除速度が速い、ウイルス包括範囲が広い、反応時間が短い、駆除効果がよい(という)効果を実現することができる。
従来技術に比べて、本発明の実施例は下記の利点を有する:
本発明実施例の技術方案によって、応用ユニットがスキャン請求するスキャン対象ファイルを複数の検出及び駆除エンジンに各々送信してスキャンする。各検出及び駆除エンジンから返信されたスキャン情報を総括処理して、スキャン対象ファイルのスキャン結果を確定して応用ユニットに反応する。従って、ウイルスを検出及び駆除する過程には、マルチエンジンが実施可能である。なお、具体的な対策に基づいて、複数の検出及び駆除エンジンのスキャン結果を総括することで、充分に異なる検出及び駆除エンジンの特性を利用して、各応用ユニットにウイルスを検出及び駆除する要求に支持して、ウイルスを検出及び駆除する正確性及びシステム安全を高める。
本発明実施例の技術方案を実現するために、本発明はさらに実施例で複数の検出及び駆除エンジンに各々接続され、前記複数の検出及び駆除エンジンを有するシステムに応用するウイルス検出及び駆除装置を提供する。前記ウイルス検出及び駆除装置の構造を示す図は図4であり、具体的には:
通信モジュール41は、スキャン対象ファイルに対するスキャンの請求命令を受け取り、スキャン対象ファイルのスキャン結果を送信する;スキャンの請求命令とスキャン結果が応用ユニットに交換する必要がある場合に、通信モジュール41は具体的に、応用ユニットからスキャン対象ファイルに対するスキャンの請求命令を受け取り、且つ応用ユニットへスキャン対象ファイルのスキャン結果を送信する;
管理モジュール42は、複数の検出及び駆除エンジンで各々にスキャン対象ファイルをスキャンするために、通信モジュール41が受け取られた請求命令に対応するスキャン対象ファイルの情報を複数の検出及び駆除エンジンに各々送信して、且つ複数の検出及び駆除エンジン各々から返信されたスキャン情報を受け取る;
処理モジュール43は、管理モジュール42が複数の検出及び駆除エンジンから受け取られたスキャン情報を総括し、スキャン対象ファイルのスキャン結果を確定して、且つ通信モジュール41を介して、スキャン対象ファイルのスキャン結果を送信する。
通信モジュール41はさらに、システムには複数の応用ユニットが存在する場合、各応用ユニットに接続される異なる通信回線を介して、各応用ユニットからスキャン対象ファイルに対するスキャンの請求命令を受け取り、且つ各応用ユニットに対応する通信回線を介して、前記各応用ユニットへスキャン対象ファイルのスキャン結果を送信する。
なお、管理モジュール42は、具体的にファイル列挙サブモジュール421と複数のエンジン管理サブモジュール422とを含み、複数のエンジン管理サブモジュール422が各々複数の検出及び駆除エンジンに接続されて、
ファイル列挙サブモジュール421は、通信モジュール41が受け取られたスキャン対象ファイルに対するスキャンの請求命令を解析して、スキャン対象ファイルの情報を確定すると、スキャン対象ファイルの情報をスキャンファイルの列に加え、スキャンファイルの列の順序でスキャン対象ファイルの情報を各々複数のエンジン管理サブモジュール422に送信することに使用され、
エンジン管理サブモジュール422は、ファイル列挙サブモジュール421から送信されたスキャン対象ファイルの情報を自身が接続される検出及び駆除エンジンに送信して、検出及び駆除エンジンがスキャン対象ファイルをスキャンして、検出及び駆除エンジンから各々スキャン情報を受け取ることに使用される。
具体的な実施の場合に、ファイル列挙サブモジュール421はさらに、
スキャン対象ファイルの情報を複数のエンジン管理サブモジュール422に各々送信する前に、スキャン対象ファイルを前処理する。
一方では、処理モジュール43は具体的に、
スキャン対象ファイルの情報、および/または検出及び駆除エンジンが対応するハイプライオリティー情報、および/またはローカル安全対策によって、各検出及び駆除エンジンと前記スキャン対象ファイルが対応する参考プライオリティーを確定し、
対応する参考プライオリティーと処理モジュール42が各検出及び駆除エンジンから受け取るスキャン情報によって、各検出及び駆除エンジンから返信されたスキャン情報を総括し、前記スキャン結果を確定し、
スキャン対象ファイルのスキャン結果を前記通信モジュールに送信することに使用される。
従来技術に比べて、本発明の実施例は下記の利点を有する:
本発明実施例の技術方案によって、応用ユニットがスキャン請求するスキャン対象ファイルを複数の検出及び駆除エンジンに各々送信してスキャンする。各検出及び駆除エンジンから返信されたスキャン情報を総括処理して、スキャン対象ファイルのスキャン結果を確定して応用ユニットに反応する。従って、ウイルスを検出及び駆除する過程には、マルチエンジンが実施可能である。なお、具体的な対策に基づいて、複数の検出及び駆除エンジンのスキャン結果を総括することで、充分に異なる検出及び駆除エンジンの特性を利用して、各応用ユニットにウイルスを検出及び駆除する要求に支持して、ウイルスを検出及び駆除する正確性及びシステム安全を高める。
本発明はさらに実施例で、命令を格納するメモリと、メモリに接続して、メモリに格納される命令を実行するプロセッサーとを含み、且つ前記プロセッサーが配置されて、本発明の任意の実施例で提供されるマルチエンジンでウイルスを検出及び駆除する方法を実行するマルチエンジンのウイルス検出及び駆除装置を提供する。本発明実施例におけるマルチエンジンのウイルス検出及び駆除装置は、ユーザーのコンピュータであってもよい。コンピュータはメモリとプロセッサーとを含み、ユーザーのクライアント端末が設けられる。マルチエンジンでウイルスを検出及び駆除する方法の処理手続を実行することができる。
本発明はさらに実施例で、少なくとも1つの応用ユニットと、任意の実施例で提供されるウイルス検出及び駆除装置と、複数の検出及び駆除エンジンとを含む。複数の検出及び駆除エンジンは、ローカルエンジンでもよいし、ウェブのクラウド検出及び駆除エンジン等でもよい。
前述の実施方式の説明の通りに当該分野の技術を熟知するものは、本発明実施例がハードウエアで実現してもよいし、ソフトウエア及び必要な普通のハードウエアプラットホームの方式で実現してもよいことをはっきりと理解できる。このような理解に基づいて、本発明実施例の技術方案はソフトウエア製品の形式で体現できる。前述ソフトウエア製品は、不揮発性メモリ(CD−ROM、USBメモリ、モバイルディスク等)中に保存して、複数の命令を含むと、コンピュータ設備(パソコン、サーバ、或いウェブ設備等)が本発明実施例の各実施情景(形態)における方法を実行することができる。
当該分野の技術を熟知するものは(にとって)、図面は1つの好ましい実施情景を示す図である。図面のモジュール或いは手続は必ずしも本発明実施例を実施する必要ものではない。
当該分野の技術を熟知するものは、実施情景において装置中のモジュールが実施情景に従って、実施情景の装置中に設置されてもよいし、それに対応して変化すると、本実施情景の1つまたはそれ以上の装置中に設置されてもよいことが理解できる。前述実施情景におけるモジュールは、1つのモジュールに結合されてもよいし、さらに複数のサブモジュールに分割されてもよい。
前述の発明実施例の番号は説明するだけで、実施情景の優劣ではない。
本発明の実施例の幾つかの具体的な実施情景を前述の通り開示したが、これらは決して本発明を限定するものではない。当該分野の技術を熟知するものが思い出す各種の変更は、本発明の実施例の限定範囲である。
110 アンチウイルスエンジン
111 ファイル解析モジュール
112 ウイルススキャンモジュール
113 シグネチャコードローディングモジュール
120 応用モジュール
41 通信モジュール
42 管理モジュール
421 ファイル列挙サブモジュール
422 エンジン管理サブモジュール
43 処理モジュール

Claims (11)

  1. 複数の検出及び駆除エンジンを有するシステムに応用するマルチエンジンでウイルスを検出及び駆除する方法であって、
    スキャン対象ファイルに対するスキャンの請求命令を受け取る工程と、
    前記スキャン対象ファイルの情報を複数の検出及び駆除エンジンに各々送信して、前記複数の検出及び駆除エンジンで各々に前記スキャン対象ファイルをスキャンする工程と、
    前記複数の検出及び駆除エンジン各々から返信されたスキャン情報を受け取る工程と、
    前記複数の検出及び駆除エンジンから返信されたスキャン情報を総括し、前記スキャン対象ファイルのスキャン結果を確定して、前記スキャン対象ファイルのスキャン結果を送信する工程と、を含み、
    前記複数の検出及び駆除エンジンから返信されたスキャン情報を総括し、前記スキャン対象ファイルのスキャン結果を確定する工程は、
    前記スキャン対象ファイルの情報と、検出及び駆除エンジンが対応するハイプライオリティー情報と、ローカル安全対策と、によって各検出及び駆除エンジンと前記スキャン対象ファイルが対応する参考プライオリティーを確定する工程と、
    前記対応する参考プライオリティーと各検出及び駆除エンジンから返信されたスキャン情報によって、各検出及び駆除エンジンから返信されたスキャン情報を総括し、前記スキャン結果を確定する工程とを含むことを特徴とするマルチエンジンでウイルスを検出及び駆除する方法。
  2. 前記システムに複数の応用ユニットが存在する場合、前記スキャン対象ファイルに対するスキャンの請求命令は、各応用ユニットに接続される各通信回線を介して、前記各応用ユニットから受け取られるスキャン対象ファイルに対するスキャンの請求命令を含み、且つ前記スキャン対象ファイルのスキャン結果は、各応用ユニットに接続される各通信回線を介して、前記各応用ユニットへ送信されるスキャン対象ファイルのスキャン結果を含むことを特徴とする請求項1に記載の方法。
  3. 前記スキャン対象ファイルの情報を前記複数の検出及び駆除エンジンに各々送信して、前記複数の検出及び駆除エンジンで各々に前記スキャン対象ファイルをスキャンする工程は、
    受け取られた前記スキャン対象ファイルに対するスキャンの請求命令を解析して、前記スキャン対象ファイルの情報を獲得する工程と、
    前記解析の結果に基づいて、前記スキャン対象ファイルの情報をスキャンファイルの列に加え、前記スキャンファイルの列の順序で前記スキャン対象ファイルの情報を各々前記複数の検出及び駆除エンジンに送信すると、前記複数の検出及び駆除エンジンが前記スキャン対象ファイルをスキャンする工程と、を含むことを特徴とする請求項1に記載の方法。
  4. 前記スキャン対象ファイルの情報を前記複数の検出及び駆除エンジンに各々送信する前に、前記スキャン対象ファイルを前処理する工程とをさらに含むことを特徴とする請求項3に記載の方法。
  5. 複数の検出及び駆除エンジンに各々接続され、前記複数の検出及び駆除エンジンを有するシステムに応用するウイルス検出及び駆除装置であって、
    スキャン対象ファイルに対するスキャンの請求命令を受け取り、前記スキャン対象ファイルのスキャン結果を送信する通信モジュールと、
    複数の検出及び駆除エンジンで各々に前記スキャン対象ファイルをスキャンするために、前記通信モジュールが受け取られた請求命令に対応する前記スキャン対象ファイルの情報を前記複数の検出及び駆除エンジンに各々送信して、且つ前記複数の検出及び駆除エンジン各々から返信されたスキャン情報を受け取る管理モジュールと、
    前記管理モジュールが前記複数の検出及び駆除エンジンから受け取られたスキャン情報を総括し、前記スキャン対象ファイルのスキャン結果を確定して、且つ前記通信モジュールを介して、前記スキャン対象ファイルのスキャン結果を送信する処理モジュールと、を含み、
    複数の検出及び駆除エンジンに対して、複数のエンジン管理モジュールが単一で1つの検出及び駆除エンジンのみに接続されて通信し、
    前記処理モジュールは、
    前記スキャン対象ファイルの情報と、検出及び駆除エンジンが対応するハイプライオリティー情報と、ローカル安全対策と、によって各検出及び駆除エンジンと前記スキャン対象ファイルが対応する参考プライオリティーと、を確定し、
    対応する参考プライオリティーと前記処理モジュールが各検出及び駆除エンジンから受け取るスキャン情報によって、各検出及び駆除エンジンから返信されたスキャン情報を総括し、前記スキャン結果を確定し、
    前記スキャン対象ファイルのスキャン結果を前記通信モジュールに送信することに使用されることを特徴とするウイルス検出及び駆除装置。
  6. 前記通信モジュールはさらに、前記システムには複数の応用ユニットが存在する場合、各応用ユニットに接続される各通信回線を介して、前記各応用ユニットからスキャン対象ファイルに対するスキャンの請求命令を受け取り、且つ各応用ユニットに対応する各通信回線を介して、前記各応用ユニットへスキャン対象ファイルのスキャン結果を送信することを特徴とする請求項に記載のウイルス検出及び駆除装置。
  7. 前記管理モジュールは具体的に、ファイル列挙サブモジュールと複数のエンジン管理サブモジュールとを含み、前記複数のエンジン管理サブモジュールが各々前記複数の検出及び駆除エンジンに接続されて、
    前記ファイル列挙サブモジュールは、前記通信モジュールが受け取られた前記スキャン対象ファイルに対するスキャンの請求命令を解析して、前記スキャン対象ファイルの情報を確定すると、前記スキャン対象ファイルの情報をスキャンファイルの列に加え、前記スキャンファイルの列の順序で前記スキャン対象ファイルの情報を各々前記複数のエンジン管理サブモジュールに送信することに使用され、
    前記エンジン管理サブモジュールは、前記ファイル列挙サブモジュールから送信された前記スキャン対象ファイルの情報を自身が接続される検出及び駆除エンジンに送信して、前記検出及び駆除エンジンが前記スキャン対象ファイルをスキャンして、前記検出及び駆除エンジンから各々スキャン情報を受け取ることに使用されることを特徴とする請求項に記載のウイルス検出及び駆除装置。
  8. 前記ファイル列挙サブモジュールはさらに、前記スキャン対象ファイルの情報を前記複数のエンジン管理サブモジュールに各々送信する前に、前記スキャン対象ファイルを前処理することを特徴とする請求項に記載のウイルス検出及び駆除装置。
  9. 命令セットを格納する機械可読媒体であって、前記命令セットを実行する際に、前記機械が請求項1〜の何れか1項に記載のマルチエンジンでウイルスを検出及び駆除する方法を実行できる機械可読媒体。
  10. マルチエンジンのウイルス検出及び駆除装置であって、命令を格納するメモリと、前記メモリに接続して、前記メモリに格納される命令を実行するプロセッサーとを含み、且つ前記プロセッサーが配置されて、請求項1〜の何れか1項に記載のマルチエンジンでウイルスを検出及び駆除する方法を実行するマルチエンジンウイルス検出及び駆除装置。
  11. マルチエンジンでウイルスを検出及び駆除するシステムであって、少なくとも1つの応用ユニットと、請求項5〜8の何れか1項に記載のウイルス検出及び駆除装置と、複数の検出及び駆除エンジンとを含むことを特徴するマルチエンジンでウイルスを検出及び駆除するシステム。
JP2014505507A 2011-09-30 2012-08-30 マルチエンジンでウイルスを検出及び駆除する方法及びその装置 Active JP5723060B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201110292865.6A CN103034805B (zh) 2011-09-30 2011-09-30 多引擎病毒查杀方法和装置
CN201110292865.6 2011-09-30
PCT/CN2012/080794 WO2013044716A1 (zh) 2011-09-30 2012-08-30 多引擎病毒查杀方法和设备

Publications (2)

Publication Number Publication Date
JP2014515857A JP2014515857A (ja) 2014-07-03
JP5723060B2 true JP5723060B2 (ja) 2015-05-27

Family

ID=47994245

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014505507A Active JP5723060B2 (ja) 2011-09-30 2012-08-30 マルチエンジンでウイルスを検出及び駆除する方法及びその装置

Country Status (8)

Country Link
US (1) US8966633B2 (ja)
EP (1) EP2763069A4 (ja)
JP (1) JP5723060B2 (ja)
CN (1) CN103034805B (ja)
BR (1) BR112013029874A2 (ja)
IN (1) IN2014DN00270A (ja)
RU (1) RU2584508C2 (ja)
WO (1) WO2013044716A1 (ja)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140181975A1 (en) 2012-11-06 2014-06-26 William Spernow Method to scan a forensic image of a computer system with multiple malicious code detection engines simultaneously from a master control point
CN103514406B (zh) * 2013-07-25 2017-03-01 北京网秦天下科技有限公司 解析多引擎检测结果的方法和装置
KR101480903B1 (ko) * 2013-09-03 2015-01-13 한국전자통신연구원 모바일 악성코드 다중 점검 방법
CN103714289B (zh) * 2013-12-02 2017-03-01 百度在线网络技术(北京)有限公司 一种确定移动应用的查杀结果的方法与装置
CN104123501B (zh) * 2014-08-06 2017-11-07 厦门大学 一种基于多鉴定器集合的病毒在线检测方法
CN104318159A (zh) * 2014-10-24 2015-01-28 北京奇虎科技有限公司 服务器杀毒的方法、装置及系统
CN105095330B (zh) * 2014-12-01 2019-05-07 哈尔滨安天科技股份有限公司 一种基于压缩包内容的文件格式识别方法及系统
CN106295333B (zh) * 2015-05-27 2018-08-17 安一恒通(北京)科技有限公司 用于检测恶意代码的方法和系统
US9667657B2 (en) * 2015-08-04 2017-05-30 AO Kaspersky Lab System and method of utilizing a dedicated computer security service
CN106534236A (zh) * 2015-09-10 2017-03-22 中国移动通信集团公司 一种云查杀方法及装置
JP5944041B1 (ja) * 2015-11-19 2016-07-05 ネクスト・イット株式会社 コンピュータウイルススキャン装置、コンピュータウイルス方法及びコンピュータ媒体
CN106161455B (zh) * 2016-07-25 2019-06-04 恒安嘉新(北京)科技股份公司 一种多模块和引擎分布式云管理系统及检测方法
EP3282665B1 (en) * 2016-08-10 2021-01-27 Nokia Solutions and Networks Oy Anomaly detection in software defined networking
CN108153664A (zh) * 2016-12-06 2018-06-12 北京奇虎科技有限公司 一种静态代码扫描方法和装置
EP3376424B1 (en) * 2017-03-14 2021-05-05 VirusTotal SLU Scanning files using antivirus software
JP6992341B2 (ja) * 2017-09-13 2022-01-13 富士フイルムビジネスイノベーション株式会社 情報処理装置及びプログラム
EP3477522B1 (en) 2017-10-30 2020-12-09 VirusTotal SLU Scanning files using antivirus software
US10496457B2 (en) * 2018-04-02 2019-12-03 Micron Technology, Inc. Grouping requests to reduce inter-process communication in memory systems
US10534912B1 (en) * 2018-10-31 2020-01-14 Capital One Services, Llc Methods and systems for multi-tool orchestration
CN112580038A (zh) * 2019-09-30 2021-03-30 奇安信安全技术(珠海)有限公司 反病毒数据的处理方法、装置及设备
CN111368301A (zh) * 2020-03-03 2020-07-03 深信服科技股份有限公司 一种病毒查杀方法、装置、设备及可读存储介质
CN112214765A (zh) * 2020-09-29 2021-01-12 珠海豹好玩科技有限公司 一种病毒查杀方法、装置、电子设备及存储介质
CN113836533B (zh) * 2021-09-27 2024-05-24 深信服科技股份有限公司 一种文件监测方法、装置、电子设备及可读存储介质

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11167533A (ja) * 1997-12-03 1999-06-22 Toshiba Information Systems Corp 電子メールファイアウォール装置
US6842861B1 (en) * 2000-03-24 2005-01-11 Networks Associates Technology, Inc. Method and system for detecting viruses on handheld computers
US6944775B2 (en) * 2001-07-26 2005-09-13 Networks Associates Technology, Inc. Scanner API for executing multiple scanning engines
US7103913B2 (en) * 2002-05-08 2006-09-05 International Business Machines Corporation Method and apparatus for determination of the non-replicative behavior of a malicious program
JP4145582B2 (ja) * 2002-06-28 2008-09-03 Kddi株式会社 コンピュータウィルス検査装置およびメールゲートウェイシステム
US7748039B2 (en) * 2002-08-30 2010-06-29 Symantec Corporation Method and apparatus for detecting malicious code in an information handling system
JP2005038361A (ja) * 2003-07-14 2005-02-10 Hikari Tabei ゲートウエイ型の多重ウイルス検索方法
US7257842B2 (en) * 2003-07-21 2007-08-14 Mcafee, Inc. Pre-approval of computer files during a malware detection
KR101201118B1 (ko) * 2004-11-08 2012-11-13 마이크로소프트 코포레이션 바이러스 방지 소프트웨어 어플리케이션들의 지식 베이스를모으는 시스템 및 방법
US8713686B2 (en) * 2006-01-25 2014-04-29 Ca, Inc. System and method for reducing antivirus false positives
US8621610B2 (en) * 2007-08-06 2013-12-31 The Regents Of The University Of Michigan Network service for the detection, analysis and quarantine of malicious and unwanted files
JP4488074B2 (ja) * 2008-02-13 2010-06-23 日本電気株式会社 パターン検出装置、パターン検出システム、パターン検出プログラム、およびパターン検出方法
US7540030B1 (en) * 2008-09-15 2009-05-26 Kaspersky Lab, Zao Method and system for automatic cure against malware
CN101685486B (zh) * 2008-09-23 2011-12-07 联想(北京)有限公司 多杀毒引擎的杀毒方法和系统
RU101231U1 (ru) * 2010-03-02 2011-01-10 Закрытое акционерное общество "Лаборатория Касперского" Система управления безопасностью мобильного вычислительного устройства
CN102081714A (zh) * 2011-01-25 2011-06-01 潘燕辉 一种基于服务器反馈的云查杀方法
US8584242B2 (en) * 2011-07-12 2013-11-12 At&T Intellectual Property I, L.P. Remote-assisted malware detection
US8881258B2 (en) * 2011-08-24 2014-11-04 Mcafee, Inc. System, method, and computer program for preventing infections from spreading in a network environment using dynamic application of a firewall policy

Also Published As

Publication number Publication date
US20140304818A1 (en) 2014-10-09
CN103034805A (zh) 2013-04-10
WO2013044716A1 (zh) 2013-04-04
BR112013029874A2 (pt) 2016-12-20
CN103034805B (zh) 2015-12-16
RU2584508C2 (ru) 2016-05-20
RU2013158486A (ru) 2015-07-10
EP2763069A4 (en) 2015-05-20
JP2014515857A (ja) 2014-07-03
US8966633B2 (en) 2015-02-24
IN2014DN00270A (ja) 2015-06-05
EP2763069A1 (en) 2014-08-06

Similar Documents

Publication Publication Date Title
JP5723060B2 (ja) マルチエンジンでウイルスを検出及び駆除する方法及びその装置
US11734421B2 (en) Systems and methods to detect and neutralize malware infected electronic communications
US9596257B2 (en) Detection and prevention of installation of malicious mobile applications
JP6346632B2 (ja) モバイルデバイスでの悪質なファイルを検出するシステム及び方法
JP6570663B2 (ja) フィッシングおよびブランド保護のためのシステムおよび方法
Bayer et al. Scalable, behavior-based malware clustering.
Chen et al. Sharing more and checking less: Leveraging common input keywords to detect bugs in embedded systems
KR101122646B1 (ko) 위장 가상 머신 정보를 이용한 인텔리전트 봇 대응 방법 및 장치
JP5920169B2 (ja) 不正コネクション検出方法、ネットワーク監視装置及びプログラム
EP2663944B1 (en) Malware detection
CN105814577A (zh) 隔离表现网络活动的可执行文件
WO2014071867A1 (zh) 程序处理方法和系统,用于程序处理的客户端和服务器
JP5779334B2 (ja) 出力制御装置、出力制御プログラム、出力制御方法および出力制御システム
WO2015109912A1 (zh) 缓冲区溢出攻击检测装置、方法和安全防护系统
JP2014071796A (ja) マルウェア検知装置、マルウェア検知システム、マルウェア検知方法、及びプログラム
CN105765531A (zh) 对程序二进制文件的通用拆包
US11388182B2 (en) Method and system for detecting webshell using process information
CN110659478B (zh) 在隔离的环境中检测阻止分析的恶意文件的方法
CN109635215B (zh) 编码安全检测方法、装置、终端及可读存储介质
US11899797B2 (en) System and method for detecting and for alerting of exploits in computerized systems
US12008105B2 (en) Protected QR code scanner using operational system override
CN113886892A (zh) 应用程序的数据获取方法和装置、及存储介质和电子设备
JP2016081348A (ja) 情報処理システム、情報処理装置、制御サーバ、生成サーバ、動作制御方法及び動作制御プログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141202

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150205

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150303

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150326

R150 Certificate of patent or registration of utility model

Ref document number: 5723060

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250