WO2013091159A1 - 变频杀毒技术 - Google Patents

变频杀毒技术 Download PDF

Info

Publication number
WO2013091159A1
WO2013091159A1 PCT/CN2011/084212 CN2011084212W WO2013091159A1 WO 2013091159 A1 WO2013091159 A1 WO 2013091159A1 CN 2011084212 W CN2011084212 W CN 2011084212W WO 2013091159 A1 WO2013091159 A1 WO 2013091159A1
Authority
WO
WIPO (PCT)
Prior art keywords
software
user equipment
security protection
user
protection software
Prior art date
Application number
PCT/CN2011/084212
Other languages
English (en)
French (fr)
Inventor
郝晓军
Original Assignee
北京瑞星信息技术有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 北京瑞星信息技术有限公司 filed Critical 北京瑞星信息技术有限公司
Priority to US14/366,693 priority Critical patent/US20140351936A1/en
Priority to PCT/CN2011/084212 priority patent/WO2013091159A1/zh
Publication of WO2013091159A1 publication Critical patent/WO2013091159A1/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/561Virus type analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities

Definitions

  • the present application relates to the field of user equipment security protection, and more particularly, to a technology for dynamically adjusting an operation policy of security protection software on a user equipment. Background technique
  • Security protection software is mainly used for checking/killing computer viruses.
  • a computer virus is data that is compiled or inserted into a computer program that corrupts the functionality of the user device, which affects the normal use of the user device and enables self-replication, which is typically presented in the form of a set of computer instructions or program code.
  • Computer viruses are destructive, reproducible, and infectious, which greatly compromises the security of user equipment. Especially with the rapid spread of the network, the spread of the virus is getting faster and faster, and the scope is wider and wider. Therefore, it is often necessary to always run security protection software to protect the security of the user device when the user device is powered on. In the prior art, the security protection software usually traverses all the files in the system and compares the existing virus signatures and files.
  • the file contains the computer virus, and the security protection software is based on The situation is cleared or deleted from the file.
  • the security protection software is based on The situation is cleared or deleted from the file.
  • more and more files are included in the user equipment, so the corresponding check/kill time is longer and longer.
  • computer viruses widely use encryption, compression, and self-replication technologies, large-scale data operations are often required for the detection and processing of computer viruses. The above scenario results in a large amount of system resources being consumed during the running of security software on the user device.
  • a primary object of the present invention is to provide a method and apparatus for dynamically adjusting the amount of system resources occupied by security protection software based on status information associated with user equipment.
  • An aspect of the invention may relate to a method for dynamically adjusting the amount of system resources occupied by security software running on a user equipment, the method comprising the steps of: collecting, by the security protection software, the user equipment State information; calculating a desired operational strength of the security protection software according to the status information; and operating the security protection software according to the calculated expected operational strength, thereby adjusting a system occupied by the security protection software Resources.
  • the status information includes: a time, a type, a number, and/or a frequency of operations performed by a user of the user equipment; and/or software environment information and/or hardware environment information of the user equipment.
  • the operations performed by the user are directly fetched from the driver layer to avoid conflicts with other software running on the user device.
  • the software environment information and/or hardware environment information includes at least one of the following types of information: a memory size of the user equipment, a memory usage status of the user equipment, and a processor speed of the user equipment.
  • the method further includes: if the network connection status belongs to a flow rate, Then reduce the amount of various network request data related to the security protection software.
  • the status information includes status information for the current and/or past time period.
  • the operational strength comprises an operating frequency of a thread of the security software.
  • a limited number of fixed levels are not set for the operating intensity to achieve a levelless operational strength adjustment.
  • a gradual strategy is adopted when the operational strength of the security protection software becomes large, and a catastrophic strategy is adopted when the operational strength of the security protection software becomes small.
  • Another aspect of the present invention may be directed to an apparatus for dynamically adjusting an amount of system resources occupied by security software running on a user equipment, the apparatus comprising the following modules: for causing the security protection software to collect and a module for status information related to the user equipment; a module for calculating a desired operational strength of the security protection software based on the status information; and for operating the security protection according to the calculated operational strength Software, thereby adjusting the module of the amount of system resources occupied by the security protection software.
  • the apparatus further comprises: means for reducing the amount of various network request data related to the security protection software if the network connection condition belongs to a flow rate.
  • system resources can be allocated more reasonably among the softwares of the user equipment, thereby improving the use efficiency of system resources and improving the user experience.
  • FIG. 2 illustrates a method for dynamically adjusting an operational policy of security software in accordance with one embodiment of the present invention
  • Figure 3 illustrates an apparatus for dynamically adjusting an operational policy of security software in accordance with one embodiment of the present invention.
  • FIG. 4 illustrates a method for dynamically adjusting an operational policy of security protection software in accordance with another embodiment of the present invention
  • FIG. 5 illustrates a method for dynamically adjusting security protection software according to another embodiment of the present invention.
  • the device that runs the strategy. detailed description
  • Figure 1 shows a user equipment 100 in accordance with one embodiment of the present invention.
  • the security protection software 102 is run on the user device 100, and one or more other software can also be run simultaneously on the user device 100.
  • Only one text input software 101 is exemplarily shown in FIG. Since the text input software 101 and the security protection software 102 have different characteristics and are used to meet different user requirements, it is possible to dynamically adjust the operation policy of the security protection software 102 to more reasonably enter the software 101 and the security protection software.
  • System resources are allocated between 102 to improve the efficiency of system resources and improve the user experience.
  • the text input software 101 when the user runs the text input software 101 on the user device 100 for text input, the text input software 101 is typically required to respond quickly (eg, at the user device 100). The content that the user just entered is quickly displayed on the screen).
  • the security protection software in the prior art uses a fixed rate to process files, which may cause the user to perform text input, because the security protection software currently running on the user equipment occupies a large amount of system resources, so the user will It is felt that the processing speed of the user equipment is very slow, and the text input cannot be smoothly performed.
  • the user may have to spend more time completing text input, or need to manually suspend or turn off the security software, but this may put the user device at risk of being infected by a virus. Even in some environments that require a high degree of security, ordinary users are not allowed to pause or shut down security software. On the other hand, when the user does not use the device or performs only a small amount of operations on the device, since the security software also performs a fixed rate of processing, the idle system resources of the user device cannot be fully utilized.
  • the security software 102 can calculate its desired operational strength based on the status information associated with the user equipment and operate based on the desired operational strength to adjust the amount of system resources it occupies. For example, when the security software 102 in FIG. 1 detects that the user is using the keyboard for text input and/or detects that it is taking up too much system resources, it can reduce its own operational strength (eg, reduce virus scanning) Frequency), thereby reducing the amount of system resources it occupies so as not to affect the user's text input operations. In this case, for the user In other words, it is possible to smoothly complete text input without any manual adjustment or setting operations.
  • the security software 102 in FIG. 1 detects that the user is using the keyboard for text input and/or detects that it is taking up too much system resources, it can reduce its own operational strength (eg, reduce virus scanning) Frequency), thereby reducing the amount of system resources it occupies so as not to affect the user's text input operations. In this case, for the user In other words, it is possible to smoothly complete text input
  • the security software 102 when the security software 102 detects that the user no longer operates the user equipment, it can increase its operational strength (for example, increase the virus scanning frequency). Therefore, from a slightly longer period of time, since the security software 102 improves the operational strength when the user equipment is idle, it can still ensure the security of the user equipment well.
  • FIG. 2 illustrates a method for dynamically adjusting an operational policy of security software in accordance with one embodiment of the present invention.
  • a desired operational strength of the security software is calculated based on the status information.
  • the operational strength may be the operating frequency of the threads of the security software, such as the scanning frequency of threads associated with the scanning service, and the like.
  • a limited number of fixed levels may be artificially set for the operational strength to achieve a levelless operational intensity adjustment, i.e., to achieve continuous, non-discrete operational intensity adjustment.
  • the security software can calculate its own different desired operational strength. For example, if the status information indicates that the hardware configuration of the user equipment is low or that the processor, memory, or bandwidth of the user equipment is less idle, it may generally be desirable for the security software to operate at a lower operational strength; if the status information is displayed The user has performed more operations on the device currently or recently, and generally can expect the security protection software to operate at a lower operating intensity; in the opposite case to the above various situations, the security protection software can generally be expected to be operated at a higher level. Line strength runs.
  • the running strength of the security software can be correspondingly lowered, and the operation intensity of the security protection software can be prevented from being unreasonably adjusted based on only one piece of state information (for example, the user performs only a few operations).
  • the desired operational strength of the security software may be derived in different algorithms or strategies based on state information associated with the user equipment, and is not limited to the specific examples described above.
  • the operating strategy of the security protection software can be dynamically adjusted according to the state information related to the user equipment, thereby reducing the running strength in some cases to minimize the impact on other normal operations of the user, and in other cases.
  • the operating strength can be improved to improve the utilization of system resources of the user equipment, thereby improving the system resource utilization efficiency of the user equipment as a whole, and bringing a better user experience.
  • FIG. 3 illustrates an apparatus for dynamically adjusting an operational policy of security protection software, the apparatus including a module 301 for causing security protection software to collect status information related to the user equipment, in accordance with an embodiment of the present invention; a module 302 for calculating a desired operational strength of the security protection software according to the status information; and for calculating the expected operational strength according to the calculation A module 303 for running the security protection software to adjust the amount of system resources occupied by the security protection software.
  • FIG. 4 illustrates a method for dynamically adjusting an operational policy of security protection software in accordance with another embodiment of the present invention.
  • the security software collects software and/or hardware environment information of the user device for a current and/or past period of time.
  • the security software collects operational information that the user performed on the user device during the current and/or past time period. There is no strict chronological relationship between the above two steps, they can be executed in different orders, or they can be executed concurrently. In other embodiments, only one of steps 401 and 402 may be performed.
  • the desired scanning frequency of the thread associated with the scanning service in the security software is calculated.
  • the desired scan frequency is compared to the current scan frequency of the scan thread. If the desired scan frequency is higher than the current scan frequency, the scan frequency of the scan thread of the security software is gradually increased to the desired scan frequency in step 405. If the desired scan frequency is lower than the current scan frequency, the scan frequency of the scan thread of the security software is immediately lowered to the desired scan frequency in step 406. If the desired scanning frequency is equal to the current scanning frequency, the frequency changing operation is not performed. Thereby, the scan thread in the security protection software can be run according to the calculated desired scan frequency to adjust the amount of system resources occupied by the security protection software.
  • FIG. 5 illustrates an apparatus for dynamically adjusting an operational policy of security protection software, the apparatus including a module 501 for causing security software to collect software and/or hardware environment information for a user device, in accordance with another embodiment of the present invention.
  • a module 502 for causing the security software to collect operation information performed by the user on the user equipment;
  • a module 503 for calculating a desired scanning frequency of the thread related to the scanning service in the security protection software according to the collected information;
  • a module 504 for comparing the desired scan frequency with a current scan frequency; a module 505 for gradually increasing the scan frequency to the desired scan frequency when the desired scan frequency is higher than the current scan frequency; and for when the desired scan frequency is low
  • a module 506 that immediately reduces the scan frequency to the desired scan frequency at the current scan frequency.
  • the above device may not include one of the module 501 or the module 502, and does not have to include both of the above.
  • the following is a more detailed description of how to detect the time, type, number and/or frequency of user operations, etc., which is for illustrative purposes only, and other detection methods are also possible.
  • user devices may have multiple different input devices, and some input devices may have multiple different input types (eg, left click, right click, left double click, move, drag, etc.).
  • These different types of inputs do not have the same meaning or have the same effect.
  • mouse clicks or keyboard input are usually more meaningful or have a greater impact than mouse movement. Therefore, it makes sense to distinguish between different input types of different input devices and to distinguish between these different types of inputs, which can provide more detailed status information related to user operations. It is usually possible to summarize the actual meaning or influence of different types of inputs based on an analysis of user behaviors and operational habits. In order to distinguish the actual meaning or influence of different types of inputs, different weights can be applied to various types of inputs.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Virology (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

一种变频杀毒技术,其涉及用于动态调整在用户设备上运行的安全防护软件所占用的系统资源量的方法和装置。该方法包括以下步骤:安全防护软件收集与所述用户设备有关的状态信息;根据所述状态信息,计算所述安全防护软件的期望的运行强度;以及根据计算出的所述期望的运行强度来运行所述安全防护软件,从而调整所述安全防护软件占用的系统资源量。该装置可以包括用于分别执行上述各个步骤的模块。通过使用上述方法和装置,可以对安全防护软件的运行策略进行动态调整以更合理地在用户设备的各个软件之间分配系统资源,从而提高系统资源的使用效率,改善用户的使用体验。

Description

变频杀毒技术
技术领域
本申请涉及用户设备安全防护领域, 更具体地, 涉及对用户设备上的 安全防护软件的运行策略进行动态调整的技术。 背景技术
随着信息产业的飞速发展, 服务于用户的各种设备 (例如, 服务器、 台式计算机、 笔记本电脑、 上网本、 手机、 PDA、 电子书等) 得到广泛的 应用。 在这些设备上可以安装大量的各种类型的软件, 以满足用户的各种 需求, 这些软件例如可以包括操作系统、 诸如 Microsoft Office之类的办公 软件、 各种娱乐软件、 安全防护软件(例如, 病毒查 /杀软件)、 文件传输软 件、 等等, 而其中的安全防护软件正变得愈发重要。
安全防护软件主要用于计算机病毒的查 /杀等。 计算机病毒是编制的或 者在计算机程序中插入的破坏用户设备功能的数据, 其会影响用户设备的 正常使用并且能够自我复制, 其通常以一组计算机指令或者程序代码的形 式呈现。 计算机病毒具有破坏性、 复制性和传染性的特点, 其极大地损害 了用户设备的安全性。 特别是随着网络的迅速普及, 使得病毒的传播速度 越来越快, 范围越来越广。 因此, 在用户设备开机时通常需要始终运行安 全防护软件以保护该用户设备的安全。 在现有技术中, 安全防护软件通常 通过遍历系统中的所有文件, 并用已有的病毒特征码和文件进行比对, 如 果发现文件能够匹配, 则说明该文件包含计算机病毒, 安全防护软件会根 据情况对该文件执行清除或者删除操作。 但随着存储技术的发展, 用户设 备上包含的文件越来越多, 因此对应的查 /杀时间也就越来越长。 另外, 由 于计算机病毒广泛应用了加密、 压缩、 自复制等技术, 因此对计算机病毒 的检测和处理往往需要进行大规模的数据运算。 上述情形导致在用户设备 上运行安全防护软件期间会消耗较大数量的系统资源。
通常情况下, 除了安全防护软件之外, 在用户设备中还会同时运行一 个或多个其他软件 (例如, 办公软件), 因此, 在安全防护软件与这些其他 软件之间会存在对用户设备的各类系统资源 (例如, 处理器、 存储器、 带 宽等) 的竞争。 由于用户设备的系统资源总是有限的, 因此, 如果对这些 竞争不加干涉, 可能会对用户的正常使用造成负面影响, 从而影响用户体 验。 例如, 如果用户目前希望使用文本输入软件进行文本输入, 但可能会 因为安全防护软件占用了大量的系统资源而使得用户不能流畅地完成该文 本输入。 因此, 在本领域中希望具有一种可对安全防护软件的运行策略进 行动态调整的技术, 以更合理地在用户设备的各个软件之间分配系统资源, 从而提高系统资源的使用效率, 改善用户的使用体验。 发明内容
本发明的主要目的是提供一种能够根据与用户设备有关的状态信息而 动态调整安全防护软件所占用的系统资源量的方法和装置。
本发明的一个方面可以涉及一种用于动态调整在用户设备上运行的安 全防护软件所占用的系统资源量的方法, 该方法包括以下步骤: 所述安全 防护软件收集与所述用户设备有关的状态信息; 根据所述状态信息, 计算 所述安全防护软件的期望的运行强度; 以及根据计算出的所述期望的运行 强度来运行所述安全防护软件, 从而调整所述安全防护软件占用的系统资 源量。
优选地, 所述状态信息包括: 所述用户设备的用户执行的操作的时间、 类型、次数和 /或频率; 和 /或所述用户设备的软件环境信息和 /或硬件环境信 息。
优选地, 从驱动层直接获取所述用户执行的操作, 以避免与在所述用 户设备上运行的其他软件冲突。
优选地, 所述软件环境信息和 /或硬件环境信息包括以下各种信息中的 至少一种: 所述用户设备的内存大小、 所述用户设备的内存使用状况、 所 述用户设备的处理器速度、 所述用户设备的处理器使用状况、 所述用户设 备当前正在运行的进程信息、 所述用户设备当前的网络连接状况、 所述用 户设备当前的带宽使用状况、 所述用户设备的输入设备的使用状况。
优选地, 上述方法还包括: 如果所述网络连接状况属于按流量计费, 则降低与所述安全防护软件有关的各种网络请求数据量。
优选地, 所述状态信息包括当前和 /或过去一段时间内的状态信息。 优选地, 所述运行强度包括所述安全防护软件的线程的工作频率。 优选地, 不对所述运行强度设置有限数量的固定级别, 实现无级别运 行强度调节。
优选地, 在所述安全防护软件的运行强度变大时采用渐变的策略, 在 所述安全防护软件的运行强度变小时采用突变的策略。
本发明的另一个方面可以涉及一种用于动态调整在用户设备上运行的 安全防护软件所占用的系统资源量的装置, 该装置包括以下模块: 用于使 所述安全防护软件收集与所述用户设备有关的状态信息的模块; 用于根据 所述状态信息, 计算所述安全防护软件的期望的运行强度的模块; 以及用 于根据计算出的所述期望的运行强度来运行所述安全防护软件, 从而调整 所述安全防护软件占用的系统资源量的模块。
优选地, 所述装置还包括: 用于如果所述网络连接状况属于按流量计 费, 则降低与所述安全防护软件有关的各种网络请求数据量的模块。
通过采用本发明的上述的方法或装置, 可以更合理地在用户设备的各 个软件之间分配系统资源, 从而提高系统资源的使用效率, 改善用户的使 用体验。 附图说明
参考附图详细描述了本发明, 应当理解, 附图以及相应的描述应当被 理解为是说明性的而非限制性的, 其中:
图 1示出了根据本发明的一个实施例的用户设备;
图 2示出了根据本发明的一个实施例的用于动态调整安全防护软件的 运行策略的方法;
图 3示出了根据本发明的一个实施例的用于动态调整安全防护软件的 运行策略的装置。
图 4示出了根据本发明的另一个实施例的用于动态调整安全防护软件 的运行策略的方法;
图 5示出了根据本发明的另一个实施例的用于动态调整安全防护软件 的运行策略的装置。 具体实施方式
下面通过具体实施方式来更详细地描述本发明, 应该意识到, 这些详 细描述只是为了使得本发明更易于理解, 并不用于限制本发明。
图 1 示出了根据本发明的一个实施例的用户设备 100。 在该用户设备 100上运行着安全防护软件 102, 同时, 在该用户设备 100上还可以同时运 行着一个或多个其他软件, 在图 1 中仅示例性地示出了一个文本输入软件 101。 由于文本输入软件 101与安全防护软件 102具有不同的特性并用于满 足不同的用户需求, 因此使得能够对安全防护软件 102 的运行策略进行动 态调整, 以更合理地在文本输入软件 101与安全防护软件 102之间分配系 统资源, 从而提高系统资源的使用效率, 改善用户的使用体验。
例如, 在图 1所示的实施例中, 当用户在用户设备 100上运行文本输 入软件 101 以进行文本输入时, 通常要求该文本输入软件 101能够快速地 进行响应(例如,在用户设备 100的屏幕上迅速显示用户刚才输入的内容)。 而现有技术中的安全防护软件都是使用固定速率来处理文件, 这样可能会 使得在用户进行文本输入时, 由于当前正在用户设备上运行的安全防护软 件占用了大量的系统资源, 因此用户会感觉到用户设备的处理速度很慢, 不能流畅地完成文本输入。 因此, 在现有技术中, 用户可能不得不花费更 长的时间来完成文本输入, 或者需要手动地暂停或关闭安全防护软件, 但 这会使得用户设备陷入被病毒感染的风险。 甚至在某些要求高度安全性的 环境下, 并不允许普通用户暂停或关闭安全防护软件。 而在另一方面, 当 用户不使用设备或者仅对设备进行少量操作时, 由于安全防护软件同样执 行固定速率的处理, 因此不能充分利用用户设备的空闲的系统资源。
而根据本发明, 安全防护软件 102可以根据与用户设备有关的状态信 息计算出其期望的运行强度, 并基于该期望的运行强度来运行, 从而调整 其所占用的系统资源量。 例如, 当图 1 中的安全防护软件 102检测到用户 正在使用键盘进行文本输入和 /或检测到其自身占用了过多的系统资源时, 其可以降低其自身的运行强度 (例如, 降低病毒扫描频率), 从而降低其占 用的系统资源量, 以便不影响用户的文本输入操作。 这样的话, 对于用户 而言, 其不需要手动地进行任何其他调整或设置操作, 就能够流畅地完成 文本输入。 而在另一方面, 当安全防护软件 102检测到用户不再对用户设 备进行操作时, 其可以提高其运行强度(例如, 提高病毒扫描频率)。 因此, 从稍长的一段周期来看, 由于安全防护软件 102在用户设备空闲时提高了 运行强度, 因此其仍可以很好地保证用户设备的安全性。
尽管图 1 中以一个文本输入软件 101为例进行了说明, 但本领域技术 人员显然可以意识到, 本发明同样可以适用于其他类型的一个或多个软件。
图 2示出了根据本发明的一个实施例的用于动态调整安全防护软件的 运行策略的方法。
根据该方法, 在步骤 201, 安全防护软件收集与用户设备有关的状态信 息。 该状态信息可以是用户设备的当前和 /或过去一段时间内的状态信息。 该状态信息例如可以包括用户设备的软件和 /或硬件环境信息, 该软件和 / 或硬件环境信息例如但不限于: 所述用户设备的内存大小、 所述用户设备 的内存使用状况、 所述用户设备的处理器速度、 所述用户设备的处理器使 用状况、 所述用户设备当前正在运行的进程信息、 所述用户设备当前的网 络连接状况、 所述用户设备当前的带宽使用状况、 所述用户设备的输入设 备的使用状况。 该状态信息还可以包括用户执行的操作的时间、 类型、 次 数和 /或频率等。 该用户执行的操作可通过诸如键盘、 鼠标、 游戏手柄之类 的输入设备进行输入。
在步骤 202, 根据所述状态信息, 计算所述安全防护软件的期望的运行 强度。 该运行强度可以是所述安全防护软件的线程的工作频率, 例如, 与 扫描服务相关的线程的扫描频率等。 另外, 可以不对所述运行强度人为设 置有限数量的固定级别, 以实现无级别运行强度调节, 也即, 实现连续而 非离散的运行强度调节。
根据不同的状态信息, 该安全防护软件可以计算得出其自身的不同的 期望的运行强度。 例如, 如果所述状态信息显示用户设备的硬件配置较低 或者显示用户设备的处理器、 内存或带宽空闲较少, 一般可以期望安全防 护软件以更低的运行强度运行; 如果所述状态信息显示用户当前或近期对 设备进行了较多操作, 一般可以期望安全防护软件以更低的运行强度运行; 在与上述各种情形相反的情况下, 一般可以期望安全防护软件以更高的运 行强度运行。
应当理解, 上述各种情形仅仅是一些简单示例, 实现了本发明方法的 安全防护软件可以综合考虑各种状态信息来计算其期望的运行强度。例如, 当用户设备在执行大规模计算 (例如, 视频处理、 渲染、 大规模文件操作、 高清视频播放、 编译等) 的时候, 即使用户的操作很少, 但是也需要使用 较多的系统资源。 此时通过采集的进程相关数据、 内存相关数据、 处理器 相关数据或带宽相关数据, 可以从另外一个侧面反映用户设备的实际使用 情况。 然后, 可以根据这些数据相应地调低安全防护软件的运行强度, 而 避免仅仅根据某一项状态信息 (例如, 用户仅执行很少操作) 而不合适地 调高其运行强度。
应当理解, 取决于实际具体情形的不同, 可以根据与用户设备有关的 状态信息以不同的算法或策略得出安全防护软件的期望的运行强度, 而不 应局限于上述具体示例。
在步骤 203,根据计算出的所述期望的运行强度来运行所述安全防护软 件, 从而调整所述安全防护软件占用的系统资源量。 例如, 安全防护软件 可以根据计算出的由变频参数表征的运行强度来进行运行, 以智能地降低 或提高与扫描服务相关的工作线程的扫描频率, 从而调节自身的资源占用 量。 优选地, 在所述安全防护软件的运行强度变大时采用渐变的策略, 使 得所述安全防护软件的运行强度逐渐达到所述期望的运行强度; 而在所述 安全防护软件的运行强度变小时, 采用突变的策略, 使得所述安全防护软 件的运行强度立即达到所述期望的运行强度, 以便不影响用户的其他操作。
这样的话, 可以根据与用户设备有关的状态信息来动态调整安全防护 软件的运行策略, 从而在某些情况下能够降低运行强度以尽量减少对用户 的其他正常操作的影响, 而在另外一些情况下能够提高运行强度以提高用 户设备的系统资源的利用率, 从而, 在整体上提高了用户设备的系统资源 利用效率, 并给用户带来了更好的使用体验。
图 3示出了根据本发明的一个实施例的用于动态调整安全防护软件的 运行策略的装置, 该装置包括用于使安全防护软件收集与所述用户设备有 关的状态信息的模块 301 ; 用于根据所述状态信息, 计算所述安全防护软件 的期望的运行强度的模块 302;以及用于根据计算出的所述期望的运行强度 来运行所述安全防护软件, 从而调整所述安全防护软件占用的系统资源量 的模块 303。
图 4示出了根据本发明的另一个实施例的用于动态调整安全防护软件 的运行策略的方法。
根据该方法, 在步骤 401, 安全防护软件收集用户设备在当前和 /或过 去一段时间内的软件和 /或硬件环境信息。 在步骤 402, 安全防护软件收集 用户在当前和 /或过去一段时间内对用户设备执行的操作信息。 上述两个步 骤之间并不存在严格的时间先后关系, 它们可以以不同的顺序执行, 也可 以并发执行。 在其他实施例中, 也可以仅执行步骤 401和 402中的一个步 骤。
在步骤 403, 根据在步骤 401和 /或 402中安全防护软件所收集的信息, 计算安全防护软件中与扫描服务相关的线程的期望扫描频率。
在步骤 404, 将该期望扫描频率与扫描线程的当前扫描频率进行比较。 如果该期望扫描频率高于当前扫描频率, 则在步骤 405 中使安全防护软件 的扫描线程的扫描频率逐渐增大到所述期望扫描频率。 如果该期望扫描频 率低于当前扫描频率, 则在步骤 406 中使安全防护软件的扫描线程的扫描 频率立即降低到所述期望扫描频率。 如果该期望扫描频率等于当前扫描频 率, 则不执行频率改变操作。 从而, 可以根据计算出的所述期望扫描频率 来运行所述安全防护软件中的扫描线程, 以调整所述安全防护软件占用的 系统资源量。
图 5示出了根据本发明的另一个实施例的用于动态调整安全防护软件 的运行策略的装置, 该装置包括用于使安全防护软件收集用户设备的软件 和 /或硬件环境信息的模块 501 ; 用于使安全防护软件收集用户对用户设备 执行的操作信息的模块 502; 用于根据所收集的信息, 计算安全防护软件中 与扫描服务相关的线程的期望扫描频率的模块 503;用于将该期望扫描频率 与当前扫描频率进行比较的模块 504;用于当期望扫描频率高于当前扫描频 率时使扫描频率逐渐增大到所述期望扫描频率的模块 505;以及用于当期望 扫描频率低于当前扫描频率时使扫描频率立即降低到所述期望扫描频率的 模块 506。 另外, 在其他实施例中, 上述装置可以不包括模块 501 或模块 502中的一个, 而非必须同时包括上述两者。 下文对如何检测用户操作的时间、 类型、 次数和 /或频率等进行更为详 细的描述, 该描述仅仅用于示例说明, 其他一些检测方式也是可行的。
本发明可以不采用常规的通过挂钩子监听消息的方式获取输入统计数 据, 而是通过驱动层直接获取用户执行的操作, 这种方式可以提高产品功 能的可靠性和稳定性, 并且可以避免和其他软件冲突。
另外, 用户设备可能具有多个不同的输入设备, 而且有些输入设备可 能具有多种不同的输入类型 (例如, 鼠标的左键单击、 右键单击、 左键双 击、 移动、 拖拽等)。 而这些不同类型的输入并非具备相同的意义或者会产 生相同的影响, 例如, 通常情况下, 鼠标点击或键盘输入会比鼠标的移动 更有意义或者会产生更大的影响。 因此, 区分不同输入设备的不同输入类 型并对这些不同类型的输入进行区分统计是有意义的, 其能够提供更详细 的与用户操作有关的状态信息。 通常可以根据对用户操作行为及操作习惯 的分析, 总结出不同类型的输入的实际意义或影响的区别。 为了区别不同 类型的输入的实际意义或影响, 可以对各种类型的输入施加不同的权重, 例如, 可以使用 "ftype (InpUtType)"来计算某一输入类型的有效统计权值, 其中, "InputType"代表输入类型, "ftype"是一个加权函数, 其可以是基 于用户操作行为及习惯分析而得出的经验公式。 上述方式在一定程度上细 化了与用户操作有关的状态信息, 从而进一步提高了安全防护软件的智能 程度。
优选地, 当根据与用户操作有关的统计数据计算期望的安全防护软件 运行强度时, 应避免其可能引起的抖动 (例如, 安全防护软件的运行强度 频繁剧烈变动)。 例如, 在用户操作的时间分布不均匀的情况下, 如果仅根 据用户当前的操作或很近一段时间的操作的统计信息执行运行强度改变, 那么可能会引起抖动, 这会对用户体验造成不良影响。 因此, 本发明可以 引入用户操作平滑机制以避免抖动。 例如, 该机制可以考虑较长一段时间 内的用户操作, 并根据各个操作距当前时间的长短给予合适的不同权重。 另外, 在运行强度变大时采用渐变的策略也可以在一定程度上避免抖动。
应该注意, 在采集用户输入数据时, 仅采集与用户输入相关的统计信 息, 并不会采集任何用户输入的实际内容, 该统计信息也仅用于用户自己 的设备, 不会导致用户信息的泄露。 以上参照附图说明了本发明的示例性实施方式。 然而, 对于本领域技 术人员来说显而易见的是, 基于具体环境的不同, 可以从上述示例性实施 方式中很容易地获得其它各种修改和变型, 所有这些修改和变型都应被认 为落入本发明的实质范围之内。

Claims

权 利 要 求 书
1、 一种用于动态调整在用户设备上运行的安全防护软件所占用的系统 资源量的方法, 该方法包括以下步骤:
所述安全防护软件收集与所述用户设备有关的状态信息;
根据所述状态信息, 计算所述安全防护软件的期望的运行强度; 以及 根据计算出的所述期望的运行强度来运行所述安全防护软件, 从而调 整所述安全防护软件占用的系统资源量。
2、 根据权利要求 1所述的方法, 其中, 所述状态信息包括:
所述用户设备的用户执行的操作的时间、 类型、 次数和 /或频率; 和 / 或
所述用户设备的软件环境信息和 /或硬件环境信息。
3、 根据权利要求 2所述的方法, 其中, 从驱动层直接获取所述用户执 行的操作, 以避免与在所述用户设备上运行的其他软件冲突。
4、 根据权利要求 2所述的方法, 其中, 所述软件环境信息和 /或硬件环 境信息包括以下各种信息中的至少一种:
所述用户设备的内存大小、 所述用户设备的内存使用状况、 所述用户 设备的处理器速度、 所述用户设备的处理器使用状况、 所述用户设备当前 正在运行的进程信息、 所述用户设备当前的网络连接状况、 所述用户设备 当前的带宽使用状况、 所述用户设备的输入设备的使用状况。
5、 根据权利要求 4所述的方法, 还包括:
如果所述网络连接状况属于按流量计费, 则降低与所述安全防护软件 有关的各种网络请求数据量。
6、 根据权利要求 1-5中任意一项所述的方法, 其中, 所述状态信息包 括当前和 /或过去一段时间内的状态信息。
7、 根据权利要求 1-5中任意一项所述的方法, 其中, 所述运行强度包 括所述安全防护软件的线程的工作频率。
8、 根据权利要求 1-5中任意一项所述的方法, 其中, 不对所述运行强 度设置有限数量的固定级别, 实现无级别运行强度调节。
9、 根据权利要求 1-5中任意一项所述的方法, 其中, 在所述安全防护 软件的运行强度变大时采用渐变的策略, 在所述安全防护软件的运行强度 变小时采用突变的策略。
10、 根据权利要求 5所述的方法, 其中,
从驱动层直接获取所述用户执行的操作, 以避免与在所述用户设备上 运行的其他软件冲突;
所述状态信息包括当前和 /或过去一段时间内的状态信息;
所述运行强度包括所述安全防护软件的线程的工作频率;
不对所述运行强度设置有限数量的固定级别, 实现无级别运行强度调 节; 以及
在所述安全防护软件的运行强度变大时采用渐变的策略, 在所述安全 防护软件的运行强度变小时采用突变的策略。
11、 一种用于动态调整在用户设备上运行的安全防护软件所占用的系 统资源量的装置, 该装置包括以下模块:
用于使所述安全防护软件收集与所述用户设备有关的状态信息的模 块;
用于根据所述状态信息, 计算所述安全防护软件的期望的运行强度的 模块; 以及
用于根据计算出的所述期望的运行强度来运行所述安全防护软件, 从 而调整所述安全防护软件占用的系统资源量的模块。
12、 根据权利要求 11所述的装置, 其中, 所述状态信息包括: 所述用户设备的用户执行的操作的时间、 类型、 次数和 /或频率; 和 / 或
所述用户设备的软件环境信息和 /或硬件环境信息。
13、 根据权利要求 12所述的装置, 其中, 从驱动层直接获取所述用户 执行的操作, 以避免与在所述用户设备上运行的其他软件冲突。
14、 根据权利要求 12所述的装置, 其中, 所述软件环境信息和 /或硬件 环境信息包括以下各种信息中的至少一种:
所述用户设备的内存大小、 所述用户设备的内存使用状况、 所述用户 设备的处理器速度、 所述用户设备的处理器使用状况、 所述用户设备当前 正在运行的进程信息、 所述用户设备当前的网络连接状况、 所述用户设备 当前的带宽使用状况、 所述用户设备的输入设备的使用状况。
15、 根据权利要求 14所述的装置, 还包括:
用于如果所述网络连接状况属于按流量计费, 则降低与所述安全防护 软件有关的各种网络请求数据量的模块。
16、根据权利要求 11-15中任意一项所述的装置, 其中, 所述状态信息 包括当前和 /或过去一段时间内的状态信息。
17、根据权利要求 11-15中任意一项所述的装置, 其中, 所述运行强度 包括所述安全防护软件的线程的工作频率。
18、根据权利要求 11-15中任意一项所述的装置, 其中, 不对所述运行 强度设置有限数量的固定级别, 实现无级别运行强度调节。
19、根据权利要求 11-15中任意一项所述的装置, 其中, 在所述安全防 护软件的运行强度变大时采用渐变的策略, 在所述安全防护软件的运行强 度变小时采用突变的策略。
20、 根据权利要求 15所述的装置, 其中,
从驱动层直接获取所述用户执行的操作, 以避免与在所述用户设备上 运行的其他软件冲突;
所述状态信息包括当前和 /或过去一段时间内的状态信息;
所述运行强度包括所述安全防护软件的线程的工作频率;
不对所述运行强度设置有限数量的固定级别, 实现无级别运行强度调 节; 以及
在所述安全防护软件的运行强度变大时采用渐变的策略, 在所述安全 防护软件的运行强度变小时采用突变的策略。
PCT/CN2011/084212 2011-12-19 2011-12-19 变频杀毒技术 WO2013091159A1 (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US14/366,693 US20140351936A1 (en) 2011-12-19 2011-12-19 Frequency-variable anti-virus technology
PCT/CN2011/084212 WO2013091159A1 (zh) 2011-12-19 2011-12-19 变频杀毒技术

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2011/084212 WO2013091159A1 (zh) 2011-12-19 2011-12-19 变频杀毒技术

Publications (1)

Publication Number Publication Date
WO2013091159A1 true WO2013091159A1 (zh) 2013-06-27

Family

ID=48667622

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2011/084212 WO2013091159A1 (zh) 2011-12-19 2011-12-19 变频杀毒技术

Country Status (2)

Country Link
US (1) US20140351936A1 (zh)
WO (1) WO2013091159A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2507037A (en) * 2012-10-16 2014-04-23 Ibm Software application discovery using variable frequency file system scanning
WO2014087597A1 (ja) * 2012-12-07 2014-06-12 キヤノン電子株式会社 ウイルス侵入経路特定装置、ウイルス侵入経路特定方法およびプログラム
JP6461992B2 (ja) 2014-11-05 2019-01-30 キヤノン電子株式会社 特定装置、その制御方法、及びプログラム
US10360178B2 (en) * 2016-05-12 2019-07-23 International Business Machines Corporation Process scheduling based on file system consistency level
CN106339628A (zh) * 2016-08-16 2017-01-18 天津大学 基于微体系结构级别的硬件反病毒装置
CN108549595B (zh) * 2018-04-18 2021-06-08 江苏物联网研究发展中心 一种计算系统状态信息动态采集方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1936849A (zh) * 2005-09-19 2007-03-28 国际商业机器公司 资源动态调整方法及设备
CN101052164A (zh) * 2007-05-11 2007-10-10 中兴通讯股份有限公司 对点对点短消息话单处理速度进行动态调整的方法
CN101436966A (zh) * 2008-12-23 2009-05-20 北京航空航天大学 虚拟机环境下的网络监控与分析系统
US20100287319A1 (en) * 2009-05-07 2010-11-11 International Business Machines Corporation Adjusting processor utilization data in polling environments

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6215769B1 (en) * 1998-10-07 2001-04-10 Nokia Telecommunications, Inc. Enhanced acknowledgment pacing device and method for TCP connections
US8938799B2 (en) * 2004-06-28 2015-01-20 Jen-Wei Kuo Security protection apparatus and method for endpoint computing systems
US7832008B1 (en) * 2006-10-11 2010-11-09 Cisco Technology, Inc. Protection of computer resources

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1936849A (zh) * 2005-09-19 2007-03-28 国际商业机器公司 资源动态调整方法及设备
CN101052164A (zh) * 2007-05-11 2007-10-10 中兴通讯股份有限公司 对点对点短消息话单处理速度进行动态调整的方法
CN101436966A (zh) * 2008-12-23 2009-05-20 北京航空航天大学 虚拟机环境下的网络监控与分析系统
US20100287319A1 (en) * 2009-05-07 2010-11-11 International Business Machines Corporation Adjusting processor utilization data in polling environments

Also Published As

Publication number Publication date
US20140351936A1 (en) 2014-11-27

Similar Documents

Publication Publication Date Title
US10003547B2 (en) Monitoring computer process resource usage
CN110651269B (zh) 隔离的容器事件监视
US11245702B2 (en) Security vulnerability assessment for users of a cloud computing environment
US9813445B2 (en) Taint injection and tracking
JP5632097B2 (ja) シグネチャとは無関係の、システム挙動に基づいた、マルウェア検出
WO2013091159A1 (zh) 变频杀毒技术
US20150161385A1 (en) Memory Management Parameters Derived from System Modeling
WO2016082501A1 (zh) 一种云计算系统中云应用攻击行为处理方法、装置及系统
US20130024939A1 (en) Conditional security response using taint vector monitoring
US20190108332A1 (en) Taint injection and tracking
US20080313639A1 (en) Policy based scheduling of software applications
US20110289585A1 (en) Systems and Methods for Policy-Based Program Configuration
US8869154B1 (en) Controlling processor usage on a computing device
EP2819377B1 (en) Multi-platform operational objective configurator for computing devices
KR20080014759A (ko) 자동화된 클라이언트 장치 관리
US20090216707A1 (en) File resource usage information in metadata of a file
JP2010044613A (ja) ウイルス対策方法、コンピュータ、及びプログラム
Salah et al. Performance evaluation comparison of Snort NIDS under Linux and Windows Server
CN110659499A (zh) 用于高速缓存侧信道攻击检测和缓解的技术
EP2141626A1 (en) Malware detection uses time-based CPU utilization metric
US7818630B2 (en) Framework for automatically analyzing I/O performance problems using multi-level analysis
US20160197943A1 (en) System and Method for Profiling System Attacker
US20220391492A1 (en) Tracing user-defined functions in a database system
US20110225593A1 (en) Interface-based environmentally sustainable computing
US20220159036A1 (en) Malicious packet filtering in a virtualization system

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11877920

Country of ref document: EP

Kind code of ref document: A1

DPE1 Request for preliminary examination filed after expiration of 19th month from priority date (pct application filed from 20040101)
WWE Wipo information: entry into national phase

Ref document number: 14366693

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 11877920

Country of ref document: EP

Kind code of ref document: A1