RU2014102898A - Способ сканирования файлов, клиентский компьютер и сервер - Google Patents
Способ сканирования файлов, клиентский компьютер и сервер Download PDFInfo
- Publication number
- RU2014102898A RU2014102898A RU2014102898/08A RU2014102898A RU2014102898A RU 2014102898 A RU2014102898 A RU 2014102898A RU 2014102898/08 A RU2014102898/08 A RU 2014102898/08A RU 2014102898 A RU2014102898 A RU 2014102898A RU 2014102898 A RU2014102898 A RU 2014102898A
- Authority
- RU
- Russia
- Prior art keywords
- files
- scanning
- unscanned
- scan
- attributes
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/567—Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/564—Static detection by virus signature recognition
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/565—Static detection by checking file integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2139—Recurrent verification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Information Transfer Between Computers (AREA)
Abstract
1. Способ сканирования файлов включает в себя:нумерацию несканированных файлов;поочередное получение атрибутов из несканированных файлов и передачу атрибутов на сервер;сравнение атрибутов с признаками, сохраненными на сервере, получение признаков, согласующихся с этими атрибутами, и типами, к которым относятся данные признаки; игенерацию схемы данных, представленной в виде карты, связывающей несканированные файлы, атрибуты и типы, в соответствии с признаками, с которыми они согласуются, и запись схемы данных, представленной в виде карты, в первый результат сканирования.2. Способ сканирования файлов по п.1, в котором после записи схемы данных, представленной в виде карты, в первый результат сканирования, способ далее включает в себя:определение локальных несканированных файлов для локального сканирования в соответствии с первым результатом сканирования;локальное сканирование несканированных файлов, и получение второго результата сканирования; и объединение второго и первого результатов сканирования, для получения третьего результата сканирования.3. Способ сканирования файлов по п.2, в котором после записи схемы данных, представленной в виде карты, в первый результат сканирования, способ далее включает в себя:удаление из нумерованной очереди несканированных файлов, соответствующих файлам третьего результата сканирования.4. Способ сканирования файлов по п.3, в котором после удаление из нумерованной очереди несканированных файлов, соответствующих файлам третьего результата сканирования, способ далее включает в себя:определение наличия свободного места в нумерованной очереди, и при наличии свободного м�
Claims (34)
1. Способ сканирования файлов включает в себя:
нумерацию несканированных файлов;
поочередное получение атрибутов из несканированных файлов и передачу атрибутов на сервер;
сравнение атрибутов с признаками, сохраненными на сервере, получение признаков, согласующихся с этими атрибутами, и типами, к которым относятся данные признаки; и
генерацию схемы данных, представленной в виде карты, связывающей несканированные файлы, атрибуты и типы, в соответствии с признаками, с которыми они согласуются, и запись схемы данных, представленной в виде карты, в первый результат сканирования.
2. Способ сканирования файлов по п.1, в котором после записи схемы данных, представленной в виде карты, в первый результат сканирования, способ далее включает в себя:
определение локальных несканированных файлов для локального сканирования в соответствии с первым результатом сканирования;
локальное сканирование несканированных файлов, и получение второго результата сканирования; и объединение второго и первого результатов сканирования, для получения третьего результата сканирования.
3. Способ сканирования файлов по п.2, в котором после записи схемы данных, представленной в виде карты, в первый результат сканирования, способ далее включает в себя:
удаление из нумерованной очереди несканированных файлов, соответствующих файлам третьего результата сканирования.
4. Способ сканирования файлов по п.3, в котором после удаление из нумерованной очереди несканированных файлов, соответствующих файлам третьего результата сканирования, способ далее включает в себя:
определение наличия свободного места в нумерованной очереди, и при наличии свободного места добавление в нумерованную очередь файлов, не включенных в нумерованную очередь.
5. Способ сканирования файлов по п.2, в котором до поочередного получения атрибутов из несканированных файлов из нумерованных файлов, способ далее включает в себя:
определение того, достигла ли первого порога длина нумерованных несканированных файлов;
поиск в нумерованных несканированных файлах тех файлов, которые соответствуют заданным условиям, если длина достигла первого порога; и поочередное получение атрибутов из несканированных файлов;
причем перед определением локальных несканированных файлов для локального сканирования в соответствии с первым результатом сканирования, способ далее включает в себя:
определение того, достигла ли второго порога длина нумерованных несканированных файлов; и определение локальных несканированных файлов для локального сканирования в соответствии с первым результатом сканирования, если длина достигла второго порога.
6. Способ сканирования файлов по п.2, в котором после передачи атрибутов на сервер, способ далее включает в себя:
присвоение тегов несканированным файлам, которые отправили атрибуты;
причем определение локальных несканированных файлов для локального сканирования в соответствии с первым результатом сканирования включает:
определение файлов, подлежащих сканированию во второй раз, среди нумерованных файлов, в соответствии с первым результатом сканирования;
выбор несканированных файлов без тегов из нумерованных несканированных файлов, определение файлов, подлежащих второму сканированию и несканированных файлов без тегов, предназначенных для локального сканирования.
7. Способ сканирования файлов по п.6, в котором сканирование несканированных файлов на локальном уровне, и получение второго результата сканирования, способ далее включает в себя:
последовательное сканирование файлов, предназначенных для второго сканирования и сканирование файлов без тегов, в соответствии с заданным приоритетом.
8. Способ сканирования файлов по п.2, в котором после объединения второго и первого результатов сканирования, для получения третьего результата сканирования, способ далее включает в себя:
получение типа файлов для второго сканирования во втором результате сканирования;
определение риска, который представляет файл, предназначенный для второго сканирования в зависимости от типа; и
загрузка атрибута файла для второго сканирования, если имеется риск;
сканирование файла, предназначенного для второго сканирования с целью определения соответствующего индекса, указывающего на подозрение;
определение превышения индекса, указывающего на подозрительность, порогового значения; загрузка атрибута файла для второго сканирования, в случае превышения индекса, указывающего на подозрительность, уровня порога подозрительности.
9. Способ сканирования файлов включает в себя:
нумерацию несканированных файлов;
поочередное получение атрибутов из несканированных файлов и передачу атрибутов на сервер.
10. Способ сканирования файлов по п.9, в котором после поочередного получения атрибутов несканированных файлов из ненумерованных файлов, и передачи атрибутов на сервер, способ далее включает в себя;
определение файлов для локального сканирования в соответствии с первым результатом сканирования, полученным от сервера;
локальное сканирование файлов, выбранных для локального сканирования, и получение второго результата сканирования;
объединение второго и первого результатов сканирования, для получения третьего результата сканирования.
11. Способ сканирования файлов по п.10, в котором после объединения второго и первого результатов сканирования, для получения третьего результата сканирования, способ далее включает в себя:
удаление из нумерованной очереди несканированных файлов, соответствующих файлам третьего результата сканирования.
12. Способ сканирования файлов по п.11, в котором после удаления из нумерованной очереди несканированных файлов, соответствующих файлам третьего результата сканирования, способ далее включает в себя:
определение наличия свободного места в нумерованной очереди;
в случае наличия свободного места добавление в нумерованную очередь несканированных файлов, не включенных в нумерованную очередь.
13. Способ сканирования файлов по п.10, в котором до поочередного получения атрибутов несканированных файлов из ненумерованных файлов, способ далее включает в себя:
определение того, достигла ли первого порога длина нумерованных несканированных файлов;
поиск в нумерованных несканированных файлах тех файлов, которые соответствуют заданным условиям, если длина достигла первого порога; и поочередное получение атрибутов из несканированных файлов;
причем перед определением локальных несканированных файлов для локального сканирования в соответствии с первым результатом сканирования, способ далее включает в себя:
определение того, достигла ли второго порога длина нумерованных несканированных файлов; и определение локальных несканированных файлов для локального сканирования в соответствии с первым результатом сканирования, если длина достигла второго порога.
14. Способ сканирования файлов по п.10, в котором после передачи атрибутов на сервер, способ далее включает в себя:
присвоение тегов несканированным файлам, которые отправили атрибуты;
причем определение локальных несканированных файлов для локального сканирования в соответствии с первым результатом сканирования включает:
определение файлов, подлежащих сканированию во второй раз, среди нумерованных файлов, в соответствии с первым результатом сканирования;
выбор несканированных файлов без тегов из нумерованных несканированных файлов, определение файлов, подлежащих второму сканированию и несканированных файлов без тегов, предназначенных для локального сканирования.
15. Способ сканирования файлов по п.14, в котором локальное сканирование несканированных файлов, и получение второго результата сканирования, способ далее включает в себя;
последовательное сканирование файлов, предназначенных для второго сканирования и сканирование файлов без тегов, в соответствии с заданным приоритетом.
16. Способ сканирования файлов по п.10, в котором после объединения второго и первого результатов сканирования, для получения третьего результата сканирования, способ далее включает в себя:
получение типа файлов для второго сканирования во втором результате сканирования;
определение риска, который представляет файл, предназначенный для второго сканирования в зависимости от типа; и
загрузка атрибута файла для второго сканирования, если имеется риск;
сканирование файла, предназначенного для второго сканирования с целью определения соответствующего индекса, указывающего на подозрение;
определение превышения индекса, указывающего на подозрительность, порогового значения; и загрузка атрибута файла для второго сканирования, в случае превышения индекса, указывающего на подозрительность, уровня порога подозрительности.
17. Способ сканирования файлов включает в себя:
сравнение атрибутов с признаками, сохраненными на сервере, получение признаков, согласующихся с этими атрибутами, и типами, к которым относятся данные признаки;
генерацию схемы данных, представленной в виде карты, связывающей несканированные файлы, атрибуты и типы, в соответствии с признаками, с которыми они согласуются; запись схемы данных, представленной в виде карты, в первый результат сканирования.
18. Система для сканирования файлов включает в себя клиентский компьютер и сервер;
клиентский компьютер включает в себя:
блок нумерации для нумерации файлов;
блок поочередного получения атрибутов несканированных файлов и передачи атрибутов на сервер;
сервер включает в себя:
базу данных для хранения признаков и типов признаков;
блок сравнения атрибута с сохраненными признаками, и получения этих признаков, согласующихся с атрибутами и типами, к которым относятся данные признаки;
блок схемы данных, представленных в виде карты для генерации связи между несканированными файлами, атрибутами и типами, в соответствии с признаками, согласующимися с атрибутами и типами признаков, и записи схемы данных, представленных в виде карты, в первом результате сканирования.
19. Система для сканирования фалов по п.18, в которой клиентский компьютер далее включает:
блок определения файлов, предназначенный для определения несканированных локально файлов, в соответствии с первым результатом сканирования;
блок сканирования, предназначенный для локального сканирования при помощи локального сканирующего движка, и генерации второго результата сканирования;
блок объединения результатов, предназначенный для объединения второго и первого результатов сканирования в целях генерации третьего результата сканирования.
20. Система для сканирования фалов по п.19, в которой клиентский компьютер далее включает:
блок удаления, предназначенный для удаления несканированных файлов, соответствующих файлам третьего результата сканирования из нумерованной очереди.
21. Система для сканирования фалов по п.20, в которой клиентский компьютер далее включает:
блок добавления, предназначенный для определения наличия свободного места в нумерованной очереди, добавления несканированных файлов, не включенных в эту очередь, если имеется свободное место.
22. Система для сканирования фалов по п.19, в которой клиентский компьютер далее включает:
блок нумерации и определения, предназначенный для определения того, достигла ли длина нумерованного несканированного файла значения первого порога; и оповещения блока поиска при достижении указанного порога;
блок поиска, предназначенный для поиска в нумерованных несканированных файлах тех файлов, которые соответствуют заданным условиям;
причем блок нумерации и определения, далее предназначен для определения того, достигла ли длина нумерованного несканированного файла значения второго порога; и оповещения блока поиска при достижении указанного порога.
23. Система для сканирования файлов по п.19, в которой клиентский компьютер далее включает:
блок присвоения тегов файлам, которые отправили атрибуты;
причем блок определения файлов далее включает:
второй блок сканирования для определения файлов, подлежащим сканированию во второй раз, находящимся среди нумерованных файлов, в соответствии с первым результатом сканирования;
блок выбора для выбора несканированных файлов, не имеющих тега в нумерованных несканированных файлах, предназначенный для определения файлов, подлежащих второму сканированию, и несканированных файлов, не имеющих тега, которые подлежат локальному сканированию.
24. Система для сканирования файлов по п.23, в которой блок сканирования далее используется для последовательного сканирование файлов, предназначенных для второго сканирования и сканирование файлов без тегов, в соответствии с заданным приоритетом.
25. Система для сканирования файлов по п.19, в которой клиентский компьютер далее включает:
блок получения типа файлов для второго сканирования во втором результате сканирования;
блок определения степени риска, который представляет файл, предназначенный для второго сканирования в зависимости от типа; и
блок загрузки атрибута файла для второго сканирования, если имеется риск;
блок сканирования файла, предназначенного для второго сканирования с целью определения соответствующего индекса, указывающего на подозрение;
блок определения индекса подозрительности, предназначенный для определения того, не превысил ли индекс, указывающий на подозрительность, пороговое значение; и оповещения блока загрузки в случае превышения.
26. Клиентский компьютер для сканирования файлов включает в себя:
блок нумерации для нумерации файлов;
блок поочередного получения атрибутов несканированных файлов и передачи атрибутов на сервер.
27. Клиентский компьютер для сканирования файлов по п.26, в котором клиентский компьютер далее включает:
блок определения файлов, предназначенный для определения несканированных локально файлов, в соответствии с первым результатом сканирования;
блок сканирования, предназначенный для локального сканирования при помощи локального сканирующего движка, и генерации второго результата сканирования;
блок объединения результатов, предназначенный для объединения второго и первого результатов сканирования в целях генерации третьего результата сканирования.
28. Клиентский компьютер для сканирования файлов по п.27, в котором клиентский компьютер далее включает:
блок удаления, предназначенный для удаления несканированных файлов, соответствующих файлам третьего результата сканирования из нумерованной очереди.
29. Клиентский компьютер для сканирования файлов по п.27, в котором клиентский компьютер далее включает:
блок добавления, предназначенный для определения наличия свободного места в нумерованной очереди, добавления несканированных файлов, не включенных в эту очередь, если имеется свободное место.
30. Клиентский компьютер для сканирования файлов по п.27, в котором клиентский компьютер далее включает:
блок нумерации и определения, предназначенный для определения того, достигла ли длина нумерованного несканированного файла значения первого порога; и оповещения блока поиска при достижении указанного порога;
блок поиска, предназначенный для поиска в нумерованных несканированных файлах тех файлов, которые соответствуют заданным условиям;
причем блок нумерации и определения, далее предназначен для определения того, достигла ли длина нумерованного несканированного файла значения второго порога; и оповещения блока поиска при достижении указанного порога.
31. Клиентский компьютер для сканирования файлов по п.27, в котором клиентский компьютер далее включает:
блок присвоения тегов файлам, которые отправили атрибуты;
причем блок определения файлов далее включает:
второй блок сканирования для определения файлов, подлежащим сканированию во второй раз, находящимся среди нумерованных файлов, в соответствии с первым результатом сканирования.
блок выбора для выбора несканированных файлов, не имеющих тега в нумерованных несканированных файлах, предназначенный для определения файлов, подлежащих второму сканированию, и несканированных файлов, не имеющих тега, которые подлежат локальному сканированию.
32. Клиентский компьютер для сканирования файлов по п.31, в котором блок сканирования далее используется для последовательного сканирование файлов, предназначенных для второго сканирования и сканирование файлов без тегов, в соответствии с заданным приоритетом.
33. Клиентский компьютер для сканирования файлов по п.27, в котором клиентский компьютер далее включает:
блок получения типа файлов для второго сканирования во втором результате сканирования;
блок определения степени риска, который представляет файл, предназначенный для второго сканирования в зависимости от типа; и
блок загрузки атрибута файла для второго сканирования, если имеется риск;
блок сканирования файла, предназначенного для второго сканирования с целью определения соответствующего индекса, указывающего на подозрение;
блок определения индекса подозрительности, предназначенный для определения того, не превысил ли индекс, указывающий на подозрительность, пороговое значение; и оповещения блока загрузки в случае превышения.
34. Сервер для сканирования файлов включает в себя:
базу данных для хранения признаков и типов признаков;
блок сравнения атрибута с сохраненными признаками, и получения этих признаков, согласующихся с атрибутами и типами, к которым относятся данные признаки;
блок схемы данных, представленных в виде карты для генерации связи между несканированными файлами, атрибутами и типами, в соответствии с признаками, согласующимися с атрибутами и типами признаков, и записи схемы данных, представленных в виде карты, в первом результате сканирования.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011102227389A CN102915421B (zh) | 2011-08-04 | 2011-08-04 | 文件的扫描方法及系统 |
CN201110222738.9 | 2011-08-04 | ||
PCT/CN2012/078387 WO2013017004A1 (zh) | 2011-08-04 | 2012-07-09 | 文件的扫描方法、系统、客户端及服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2014102898A true RU2014102898A (ru) | 2015-09-10 |
RU2581560C2 RU2581560C2 (ru) | 2016-04-20 |
Family
ID=47613784
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2014102898/08A RU2581560C2 (ru) | 2011-08-04 | 2012-07-09 | Способ сканирования файлов, клиентский компьютер и сервер |
Country Status (6)
Country | Link |
---|---|
US (1) | US9069956B2 (ru) |
EP (1) | EP2741227B1 (ru) |
CN (1) | CN102915421B (ru) |
BR (1) | BR112014002425B1 (ru) |
RU (1) | RU2581560C2 (ru) |
WO (1) | WO2013017004A1 (ru) |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103248666A (zh) * | 2012-02-14 | 2013-08-14 | 深圳市腾讯计算机系统有限公司 | 一种离线下载资源的系统、方法及装置 |
CN102799811B (zh) * | 2012-06-26 | 2014-04-16 | 腾讯科技(深圳)有限公司 | 扫描方法和装置 |
CN103390130B (zh) * | 2013-07-18 | 2017-04-05 | 北京奇虎科技有限公司 | 基于云安全的恶意程序查杀的方法、装置和服务器 |
CN103605743A (zh) * | 2013-11-20 | 2014-02-26 | 中国科学院深圳先进技术研究院 | 一种移动终端空文件夹删除的方法及装置 |
WO2015128612A1 (en) | 2014-02-28 | 2015-09-03 | British Telecommunications Public Limited Company | Malicious encrypted traffic inhibitor |
US9383989B1 (en) | 2014-06-16 | 2016-07-05 | Symantec Corporation | Systems and methods for updating applications |
CN104268288B (zh) * | 2014-10-21 | 2018-06-19 | 福州瑞芯微电子股份有限公司 | 一种基于ntfs的媒体库扫描方法及装置 |
EP3241140B1 (en) | 2014-12-30 | 2021-08-18 | British Telecommunications public limited company | Malware detection in migrated virtual machines |
WO2016107754A1 (en) * | 2014-12-30 | 2016-07-07 | British Telecommunications Public Limited Company | Malware detection |
US10075453B2 (en) * | 2015-03-31 | 2018-09-11 | Juniper Networks, Inc. | Detecting suspicious files resident on a network |
US10931689B2 (en) | 2015-12-24 | 2021-02-23 | British Telecommunications Public Limited Company | Malicious network traffic identification |
US10839077B2 (en) | 2015-12-24 | 2020-11-17 | British Telecommunications Public Limited Company | Detecting malicious software |
WO2017108575A1 (en) | 2015-12-24 | 2017-06-29 | British Telecommunications Public Limited Company | Malicious software identification |
EP3394783B1 (en) | 2015-12-24 | 2020-09-30 | British Telecommunications public limited company | Malicious software identification |
WO2017109129A1 (en) | 2015-12-24 | 2017-06-29 | British Telecommunications Public Limited Company | Software security |
EP3437290B1 (en) | 2016-03-30 | 2020-08-26 | British Telecommunications public limited company | Detecting computer security threats |
WO2017167545A1 (en) | 2016-03-30 | 2017-10-05 | British Telecommunications Public Limited Company | Network traffic threat identification |
EP3500970B8 (en) | 2016-08-16 | 2021-09-22 | British Telecommunications Public Limited Company | Mitigating security attacks in virtualised computing environments |
US11562076B2 (en) | 2016-08-16 | 2023-01-24 | British Telecommunications Public Limited Company | Reconfigured virtual machine to mitigate attack |
US10771483B2 (en) | 2016-12-30 | 2020-09-08 | British Telecommunications Public Limited Company | Identifying an attacked computing device |
EP3602999B1 (en) | 2017-03-28 | 2021-05-19 | British Telecommunications Public Limited Company | Initialisation vector identification for encrypted malware traffic detection |
CN108881120B (zh) | 2017-05-12 | 2020-12-04 | 创新先进技术有限公司 | 一种基于区块链的数据处理方法及设备 |
EP3623980B1 (en) | 2018-09-12 | 2021-04-28 | British Telecommunications public limited company | Ransomware encryption algorithm determination |
EP3623982B1 (en) | 2018-09-12 | 2021-05-19 | British Telecommunications public limited company | Ransomware remediation |
ES2879907T3 (es) * | 2018-12-28 | 2021-11-23 | Advanced New Technologies Co Ltd | Ejecución paralela de transacciones en una red de cadena de bloques basada en listas blancas de contratos inteligentes |
CN111506747B (zh) * | 2020-04-16 | 2023-09-08 | Oppo(重庆)智能科技有限公司 | 文件解析方法、装置、电子设备及存储介质 |
CN112149115A (zh) * | 2020-08-28 | 2020-12-29 | 杭州安恒信息技术股份有限公司 | 一种病毒库的更新方法、装置、电子装置和存储介质 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6021510A (en) * | 1997-11-24 | 2000-02-01 | Symantec Corporation | Antivirus accelerator |
US6931548B2 (en) * | 2001-01-25 | 2005-08-16 | Dell Products L.P. | System and method for limiting use of a software program with another software program |
US7062490B2 (en) * | 2001-03-26 | 2006-06-13 | Microsoft Corporation | Serverless distributed file system |
US6993132B2 (en) * | 2002-12-03 | 2006-01-31 | Matsushita Electric Industrial Co., Ltd. | System and method for reducing fraud in a digital cable network |
US7257842B2 (en) * | 2003-07-21 | 2007-08-14 | Mcafee, Inc. | Pre-approval of computer files during a malware detection |
US7475427B2 (en) * | 2003-12-12 | 2009-01-06 | International Business Machines Corporation | Apparatus, methods and computer programs for identifying or managing vulnerabilities within a data processing network |
EP1549012A1 (en) * | 2003-12-24 | 2005-06-29 | DataCenterTechnologies N.V. | Method and system for identifying the content of files in a network |
US7971257B2 (en) * | 2006-08-03 | 2011-06-28 | Symantec Corporation | Obtaining network origins of potential software threats |
CN101127061B (zh) | 2006-08-16 | 2010-05-26 | 珠海金山软件股份有限公司 | 可进度预估的防治计算机病毒的装置及进度预估的方法 |
CN101039177A (zh) * | 2007-04-27 | 2007-09-19 | 珠海金山软件股份有限公司 | 一种在线查毒的装置和方法 |
CN101621511A (zh) * | 2009-06-09 | 2010-01-06 | 北京安天电子设备有限公司 | 一种多层次的无本地病毒库检测方法及系统 |
RU2420791C1 (ru) * | 2009-10-01 | 2011-06-10 | ЗАО "Лаборатория Касперского" | Метод отнесения ранее неизвестного файла к коллекции файлов в зависимости от степени схожести |
CN101795267B (zh) * | 2009-12-30 | 2012-12-19 | 成都市华为赛门铁克科技有限公司 | 病毒检测方法、装置和网关设备 |
CN101827096B (zh) | 2010-04-09 | 2012-09-05 | 潘燕辉 | 一种基于云计算的多用户协同安全防护系统和方法 |
CN101808102B (zh) | 2010-04-23 | 2012-12-12 | 潘燕辉 | 一种基于云计算的操作记录追踪系统和方法 |
RU103201U1 (ru) * | 2010-11-01 | 2011-03-27 | Закрытое акционерное общество "Лаборатория Касперского" | Система оптимизации использования ресурсов компьютера при антивирусной проверке |
CN102024113B (zh) * | 2010-12-22 | 2012-08-01 | 北京安天电子设备有限公司 | 快速检测恶意代码的方法和系统 |
-
2011
- 2011-08-04 CN CN2011102227389A patent/CN102915421B/zh active Active
-
2012
- 2012-07-09 WO PCT/CN2012/078387 patent/WO2013017004A1/zh active Application Filing
- 2012-07-09 EP EP12820533.3A patent/EP2741227B1/en active Active
- 2012-07-09 RU RU2014102898/08A patent/RU2581560C2/ru active
- 2012-07-09 BR BR112014002425-1A patent/BR112014002425B1/pt active IP Right Grant
- 2012-07-09 US US14/130,665 patent/US9069956B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP2741227B1 (en) | 2017-01-04 |
EP2741227A4 (en) | 2015-07-22 |
US20140157408A1 (en) | 2014-06-05 |
CN102915421A (zh) | 2013-02-06 |
BR112014002425B1 (pt) | 2021-06-01 |
US9069956B2 (en) | 2015-06-30 |
EP2741227A1 (en) | 2014-06-11 |
BR112014002425A2 (pt) | 2017-02-21 |
RU2581560C2 (ru) | 2016-04-20 |
CN102915421B (zh) | 2013-10-23 |
WO2013017004A1 (zh) | 2013-02-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2014102898A (ru) | Способ сканирования файлов, клиентский компьютер и сервер | |
US10268703B1 (en) | System and method for associating images with semantic entities | |
CN105243060B (zh) | 一种检索图片的方法及装置 | |
US20160132521A1 (en) | Systems and methods for file clustering, multi-drive forensic analysis and data protection | |
US10261942B2 (en) | Embedded processing of structured and unstructured data using a single application protocol interface (API) | |
CN105404627B (zh) | 一种用于确定搜索结果的方法与设备 | |
US20100287166A1 (en) | Method and system for search engine indexing and searching using the index | |
US20150169645A1 (en) | Presenting image search results | |
JP5708107B2 (ja) | 重複ファイル検出装置 | |
RU2014127817A (ru) | Система и способ управления и организации кэша веб-браузера | |
RU2009140391A (ru) | Идентификация и сопоставление сообщений электронной почты | |
RU2019111895A (ru) | Прохождение по базе данных смарт-контрактов через логическую карту | |
KR20130009987A (ko) | 친구의 상태를 표시하는 방법, 시스템 및 컴퓨터 기록매체 | |
US11599591B2 (en) | System and method for updating a search index | |
JP6065844B2 (ja) | インデックス走査装置及びインデックス走査方法 | |
CN113901279B (zh) | 一种图数据库的检索方法和装置 | |
CN108055340B (zh) | 客户资源分配方法、装置、计算机设备和存储介质 | |
CN106095738A (zh) | 推荐表单片段 | |
RU2015133980A (ru) | Способ и устройство для классификации изображений | |
CN104834650A (zh) | 一种有效查询任务生成方法及系统 | |
CN107992402A (zh) | 日志管理方法及日志管理装置 | |
US20220012277A1 (en) | Image based target analysis | |
US8533196B2 (en) | Information processing device, processing method, computer program, and integrated circuit | |
CN103455491A (zh) | 对查询词分类的方法及装置 | |
CN104317955A (zh) | 一种移动终端存储空间中的文件扫描方法和装置 |