[go: up one dir, main page]

CN103310154A - 信息安全处理的方法、设备和系统 - Google Patents

信息安全处理的方法、设备和系统 Download PDF

Info

Publication number
CN103310154A
CN103310154A CN2013102189899A CN201310218989A CN103310154A CN 103310154 A CN103310154 A CN 103310154A CN 2013102189899 A CN2013102189899 A CN 2013102189899A CN 201310218989 A CN201310218989 A CN 201310218989A CN 103310154 A CN103310154 A CN 103310154A
Authority
CN
China
Prior art keywords
file
information
client
server end
virus document
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2013102189899A
Other languages
English (en)
Other versions
CN103310154B (zh
Inventor
周锐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Tencent Cloud Computing Beijing Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201310218989.9A priority Critical patent/CN103310154B/zh
Publication of CN103310154A publication Critical patent/CN103310154A/zh
Application granted granted Critical
Publication of CN103310154B publication Critical patent/CN103310154B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)

Abstract

本发明公开了一种信息安全处理的方法、设备和系统,属于信息安全技术领域。所述方法包括:当客户端执行文件扫描时,获取服务器端下发的待采集信息列表;根据待采集信息列表采集本地相应软件中所包含的文件的信息;将采集到的文件的信息上报到服务器端,使服务器端对接收到的所有客户端上报的文件的信息按预设规则进行筛选,并根据筛选出来的数据同步更新后台数据,后台数据用于对客户端中的病毒文件进行修复。本发明服务器端通过从客户端上采集文件的信息,及时更新后台数据,获得最新软件的信息,这样当某个客户端上安装的该软件被破坏后,就能够及时对其进行修复,从而提高了安全软件的修复能力。

Description

信息安全处理的方法、设备和系统
技术领域
本发明涉及信息安全技术领域,特别涉及一种信息安全处理的方法、设备和系统。
背景技术
随着互联网的发展,各种应用应运而生,用户可以在互联网上下载各种自己感兴趣的应用,并将其安装在本地。但是有些恶意攻击者,会将病毒植入到互联网上的应用中,当终端下载的该应用时,病毒就会随着应用的安装而入侵到终端上,终端上的其它应用就有可能被病毒破坏,从而不能使用。所以怎样才能修复被破坏的应用是现有技术中需要解决的问题。
目前很多安全软件为终端提供了应用修复的方法,互联网安全软件的运营商收集现有的应用信息,在终端安装该安全软件后,安全软件对终端上的应用进行监控,如果发现有被破坏的应用,则根据预先存储的软件信息对被破坏的应用进行修复。
在实现本发明的过程中,发明人发现现有技术至少存在以下问题:
互联网上的应用更新换代比较快,通过安全软件运营商收集当前应用的信息,效率比较低,不能及时更新当前新出现的应用信息,这样一旦有新出现的应用被病毒侵害,由于没有这个应用的信息,就不能及时对其进行修复,因而降低了该安全软件的修复能力。
发明内容
为了提高安全软件的对应用的修复能力,本发明实施例中提供了一种信息安全处理的方法、设备和系统。所述技术方案如下:
一方面,提供了一种信息安全处理的方法,所述方法包括:
当客户端执行文件扫描时,获取服务器端下发的待采集信息列表;
根据所述待采集信息列表的指示采集本地相应软件中所包含的文件的信息;
将所述采集到的所述文件的信息上报到所述服务器端,使所述服务器端对接收到的所有客户端上报的文件的信息按预设规则进行筛选,并根据所述筛选出来的数据同步更新后台数据,所述后台数据用于对所述客户端中的病毒文件进行修复。
另一方面,提供了一种信息安全处理的方法,所述方法包括:
服务器端向多个在执行文件扫描的客户端下发待采集信息列表,使所述客户端根据所述待采集信息列表的指示采集所述客户端相应软件中所包含的文件的信息;
接收所述每个客户端上报的文件的信息;
对所述接收到的所有客户端上报的文件的信息按预设规则进行筛选,并根据所述筛选出来的数据同步更新后台数据,所述后台数据用于对所述客户端中的病毒文件进行修复。
另一方面,还提供了一种客户端,所述客户端包括:
获取模块,用于当客户端执行文件扫描时,获取服务器端下发的待采集信息列表;
采集模块,用于根据所述待采集信息列表的指示采集本地相应软件中所包含的文件的信息;
上报模块,用于将所述采集到的所述文件的信息上报到所述服务器端,使所述服务器端对接收到的所有客户端上报的文件的信息按预设规则进行筛选,并根据所述筛选出来的数据同步更新后台数据,所述后台数据用于对所述客户端中的病毒文件进行修复。
另一方面,还提供了一种服务器端,所述服务器端包括:
下发模块,用于服务器端向多个在执行文件扫描的客户端下发待采集信息列表,使所述客户端根据所述待采集信息列表的指示采集所述客户端相应软件中所包含的文件的信息;
接收模块,用于接收所述每个客户端上报的文件的信息;
同步模块,用于对所述接收到的所有客户端上报的文件的信息按预设规则进行筛选,并根据所述筛选出来的数据同步更新后台数据,所述后台数据用于对所述客户端中的病毒文件进行修复。
另一方面,还提供了一种信息安全处理的系统,所述系统包括:如上所述的客户端和如上所述的服务器端。
本发明实施例提供的技术方案带来的有益效果是:服务器端通过从客户端上采集文件的信息,及时更新后台数据,获得最新软件的信息,这样当某个客户端上安装的该软件被破坏后,由于服务器端存储了该软件的信息,就能够及时对其进行修复,从而提高了安全软件的修复能力。由于服务器端的数据是从各个客户端上采集到的,这样包括了市面上所有流行的常用软件,所以采用本实施例中的方法修复范围比较广,修复对象为所有异常文件,包括感染型和劫持型,支持市面上流行的所有常用软件,软件修复后可以直接使用,省去了重新安装的成本;另一方面,在修复过程中只是将病毒文件替换为安全文件,没有对病毒文件所在的软件进行重装,使得修复精确度比较高,修复后的文件和原始文件完全一致,且通用性强:不惧怕任何病毒变种,只要能识别出危险的文件都支持修复。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例一中提供的一种信息安全处理的方法流程图;
图2是本发明实施例二中提供的一种信息安全处理的方法流程图;
图3是本发明实施例三中提供的一种信息安全处理的方法流程图;
图4是本发明实施例四中提供的一种信息安全处理的方法流程图;
图5是本发明实施例五中提供的一种客户端的示意图;
图6是本发明实施例五中提供的另一种客户端的示意图;
图7是本发明实施例六中提供的一种服务器端的示意图;
图8是本发明实施例六中提供的另一种服务器端的示意图;
图9是本发明实施例六中提供的一种信息安全处理的应用场景示意图;
图10是本发明实施例七中提供的一种信息安全处理的系统示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
实施例一
参见图1,本实施例中提供了一种信息安全处理的方法,包括:
101、当客户端执行文件扫描时,获取服务器端下发的待采集信息列表;
102、根据所述待采集信息列表的指示采集本地相应软件中所包含的文件的信息;
103、将所述采集到的所述文件的信息上报到服务器端,使所述服务器端对接收到的所有客户端上报的文件的信息按预设规则进行筛选,并根据所述筛选出来的数据同步更新后台数据,所述后台数据用于对所述客户端中的病毒文件进行修复。
在另一实施例中,所述获取服务器端下发的待采集信息列表,包括:
向服务器端发送询问请求,所述询问请求用于请示所述服务器端是否需要采集当前软件的信息;
接收所述服务器端返回的询问响应,所述询问响应包括待采集信息列表。
在另一实施例中,所述向服务器端发送询问请求之前,还包括:
判断所述客户端的用户是否对服务器端的信息采集进行了授权,如果是,则继续执行向服务器端发送询问请求的步骤,否则停止向服务器端发送询问请求。
在另一实施例中,所述文件的信息包括但不限于以下的一种或多种:文件所在的软件的名称、文件名、文件版本、文件大小、文件签名信息、文件所在的软件的版本、文件MD5(Message Digest Algorithm5,消息摘要算法第五版)以及所述客户端的GUID(Globally Unique Identifier,全局唯一标识符)。
在另一实施例中,所述方法还包括:
当在所述客户端扫描过程中发现病毒文件时,检测所述病毒文件是否为支持修复的文件,如果是,则获取所述病毒文件对应的所述服务器端的后台数据,并根据所述服务器端的后台数据对所述病毒文件进行修复。
在另一实施例中,所述检测所述病毒文件是否为支持修复的文件,包括:
检测所述病毒文件所在目录是否为支持修复的常用软件安装目录,如果是,则确认所述病毒文件是支持修复的文件,否则确认所述病毒文件不是支持修复的文件,将所述病毒文件删除或是清除所述病毒文件中被感染的片段。
在另一实施例中,所述获取所述病毒文件对应的所述服务器端的后台数据,并根据所述服务器端的后台数据对所述病毒文件进行修复,包括:
将所述病毒文件的信息发送到所述服务器端;
当接收所述服务器端返回的与所述病毒文件的信息相匹配的文件信息时,根据所述相匹配的文件信息下载与所述病毒文件对应的安全文件,并用所述安全文件替换所述病毒文件,所述相匹配的文件信息包括:所述安全文件的MD5和所述安全文件的下载地址信息。
在另一实施例中,所述方法还包括:
当接收到所述服务器端返回的没有与所述病毒文件的信息相匹配的文件信息时,将所述病毒文件删除或是清除所述病毒文件中被感染的片段。
本实施例的有益效果包括:服务器端通过从客户端上采集文件的信息,及时更新后台数据,获得最新软件的信息,这样当某个客户端上安装的该软件被破坏后,由于服务器端存储了该软件的信息,就能够及时对其进行修复,从而提高了安全软件的修复能力。
实施例二
参见图2,本发明实施例中提供了一种信息安全处理的方法,包括:
201、服务器端向多个在执行文件扫描的客户端下发待采集信息列表,使所述客户端根据所述待采集信息列表的指示采集所述客户端相应软件中所包含的文件的信息;
202、接收所述每个客户端上报的文件的信息;
203、对所述接收到的所有客户端上报的文件的信息按预设规则进行筛选,并根据所述筛选出来的数据同步更新后台数据,所述后台数据用于对所述客户端中的病毒文件进行修复。
在另一实施例中,所述服务器端向多个在执行文件扫描的客户端下发待采集信息列表,包括:
服务器端接收多个客户端在执行文件扫描时发送的询问请求,所述询问请求用于请示所述服务器端是否需要采集当前软件的信息;
向所述多个客户端返回询问响应,所述询问响应中包括待采集信息列表。
在另一实施例中,所述文件的信息包括但不限于以下的一种或多种:文件所在的软件的名称、文件名、文件版本、文件大小、文件签名信息、文件所在的软件的版本、文件MD5以及所述客户端的全局唯一标识符GUID。
在另一实施例中,所述对所述接收到的所有客户端上报的文件的信息按预设规则进行筛选,并根据所述筛选出来的数据同步更新后台数据,包括:
每隔预设时间对所述接收到的所有客户端上报的文件的信息进行筛选,将所述所有客户端上传的文件的信息中除了客户端的GUID之外,其它信息一致的记录的累计数超过第一预设值的文件筛选出来;
在所述筛选出来的文件中选出所述累计数最大的文件;
当所述累计数最大的文件占所有上报比例的第二预设值,且所述文件为安全文件时,将所述文件同步到后台数据中。
在另一实施例中,所述将所述文件同步到后台数据中之后,还包括:
获取所述文件的MD5;
根据所述文件的MD5获取所述文件对应的安全文件,并对应存储所述安全文件。
在另一实施例中,所述方法还包括:
接收所述多个客户端中任一客户端发送的病毒文件的信息;
将所述病毒文件的信息与所述后台数据相匹配;
当所述后台数据中有与所述病毒文件相匹配的文件信息时,将所述相匹配的文件信息发送给所述任一客户端,使所述任一客户端根据所述相匹配的文件信息下载与所述病毒文件对应的安全文件,并用所述安全文件替换所述病毒文件,其中,所述相匹配的文件信息包括:所述安全文件的MD5和所述安全文件的下载地址信息。
本实施例的有益效果包括:服务器端通过从客户端上采集文件的信息,及时更新后台数据,获得最新软件的信息,这样当某个客户端上安装的该软件被破坏后,由于服务器端存储了该软件的信息,就能够及时对其进行修复,从而提高了安全软件的修复能力。
实施例三
本发明实施例中提供了一种信息安全处理的方法,本实施例中服务器端可能同时和多个客户端进行信息交互,本实施例中所提到的客户端包括与服务器端进行交互的任意一个客户端,其他客户端与该客户端的执行流程类似,对此本实施例中不再赘述。本实施例中,为了实现对客户端文件的修复,通过采集客户端上的文件的信息,在云端建立了后台数据库,当某个客户端中的文件被破坏时,就可以利用服务器端维护的后台数据对被破坏文件进行修复。参见图3,方法流程包括:
301、当客户端执行文件扫描时,判断所述客户端的用户是否对服务器端的信息采集进行了授权,如果是,则执行步骤302,否则停止向服务器端发送询问请求。
本步骤中,客户端上安装了预设安全软件,为了保证用户的隐私权和知情权,该安全软件在得到授权后可以采集该客户端上的文件信息。具体的,当用户触发客户端进行文件扫描时,先检查该客户端的用户是否加入了指定计划,如果是,则确认该客户端用户对服务器端的信息采集进行了授权,客户端可以继续执行采集流程,如果该客户端的用户没有加入执行计划,则确认该客户端用户未对服务器端的信息采集进行授权,服务器端不可以获取该客户端上的文件信息。其中,指定计划包括但不限于运营商发起的云查杀计划。
值得说明的是,为了提高用户对预设安全软件的体验感,本实施例中优选地,在采集客户端的信息时,先确认用户是否对服务器端进行了授权,当然,为了保证客户端信息的安全性,也可以默认设置服务器端可以采集客户端的信息,而不需要客户端用户的授权,对此本实施例中并不做具体限定。
当然,本实施例中优选地是在客户端执行文件扫描时进行信息采集,当然也可以通过其他方式触发信息采集,例如,服务器端和客户端按约定时间进行信息采集,对此本实施例中不做具体限定。
302、客户端向服务器端发送询问请求,所述询问请求用于请示所述服务器端是否需要采集当前软件的信息。
本步骤中,为了节省客户端的电量,不采取实时采集客户端信息的方法,而是在得到客户端用户的授权后,先查询一下服务器端是否需要采集当前软件的信息,如果服务器端需要采集信息,则再执行采集流程,否则不进行采集,从而节省了客户端的耗电量。
303、服务器端接收客户端发送的询问请求,并向客户端返回询问响应。
本步骤中,当服务器端接收到客户端的询问请求时,如果需要采集信息,则在询问响应中携带待采集信息列表,如果不需要采集信息,则在询问响应中返回不需要采集的指示,如返回空,则表示不需要采集信息。其中,具体以何种方式指示客户端不需要采集信息本实施例中并不做具体限定。
本步骤中,待采集信息列表用于确定某个软件版本下某个文件名对应的正确文件是哪个,其包括但不限于一下的一种或多种信息:待采集的软件的名称、文件名、文件版本、文件大小、文件签名信息、软件的版本、文件MD5以及所述客户端的全局唯一标识符GUID等。其中,客户端根据待采集信息列表的指示对客户端中的相应软件进行信息采集。
本步骤中,服务器端可能同时和多个客户端之间进行交互,对每个发送询问信息的客户端都要返回询问响应信息,但是其询问响应信息的内容可以是不同的,对此本实施例中并不做具体限定。
304、客户端接收所述服务器端返回的询问响应,所述询问响应包括待采集信息列表。
其中,步骤302-304是具体执行客户端获取服务器端下发的待采集信息列表的流程,这个流程是由客户端发起的,当然客户端获取服务器端下发的待采集信息列表的方法也不限于此,如客户端与服务器端实时通信,当服务器端发现客户端在进行文件扫描时,则直接向客户端下发待采集信息列表,对此本实施例中并不做具体限定。
305、客户端根据所述待采集信息列表采集本地相应软件中所包含的文件的信息,并将所述采集到的文件的信息上报到服务器端。
本步骤中,客户端在获取到待采集信息列表后,根据该列表的指示对客户端中的相应软件中所包含的文件的信息进行采集,其中,客户端中相应的软件是指需要采集信息的软件。具体的,客户端在执行文件扫描时,判断当前扫描到的软件是否在待采集信息列表中,如果是,则对该软件进行信息采集,如果否,则不需要对该软件进行采集。其中,文件的信息包括但不限于以下的一种或多种:文件所在的软件的名称、文件名、文件版本、文件大小、文件签名信息、文件所在的软件的版本、文件MD5以及所述客户端的全局唯一标识符GUID等。其中,具体采集的方法与现有技术类似,对此本实施例中不再赘述。
306、服务器端对接收到的所有客户端上报的文件的信息按预设规则进行筛选,并根据筛选出来的数据同步更新后台数据,所述后台数据用于对所述客户端中的病毒文件进行修复。
本步骤中,服务器端对接收到的所有客户端上报的文件的信息进行预处理,以更新后台数据。优选地,对所述接收到的所有客户端上报的文件的信息按预设规则进行筛选,并根据所述筛选出来的数据同步更新后台数据,包括:
每隔预设时间对所述接收到的所有客户端上报的文件的信息进行筛选,将所述所有客户端上传的文件的信息中除了客户端的GUID之外,其它信息一致的记录的累计数超过第一预设值的文件筛选出来;
在所述筛选出来的文件中选出所述累计数最大的文件;
当所述累计数最大的文件占所有上报比例的第二预设值,且所述文件为安全文件时,将所述文件同步到后台数据中。
例如,每隔6个小时对搜集到的信息进行同步,其中同步的信息满足:a.除用户GUID外,其余全部信息一致的记录累计数必须大于1000,并选择累计量最大的文件进行同步;b.累计量最大的文件占上报记录比例必须超过50%,以防止垃圾数据进入软件信息查询库;c.累计量最大的文件的安全等级必须为白,以确保同步的文件信息是安全的。本实施例中的预设安全软件,在服务器端保存一个数据量巨大的文件库,该文件库中包含了用户绝大部分的文件,每个文件都有一个安全等级属性,等级从低到高一般可分为:黑、未知和白,可以向该文件库查询每个文件的安全等级。
本实施例中,服务器端动态的收集多个客户端上的文件的信息,以更新云端存储的后台数据,这样有新的软件出现时,服务器端会及时的获取到新的软件的信息,如果该软件在后续运行时出现问题,利用后台数据就可以及时对其进行修复,从而提高了安全软件的修复能力。
307、获取所述文件的MD5,根据所述文件的MD5获取所述文件对应的安全文件,并对应存储所述安全文件。
本步骤中,在筛选出需要同步的文件后,获取该文件的MD5,并根据该文件的MD5在白文件库中进行匹配,将对应的文件同步到文件下载库中。其中,白文件库和文件下载库都是服务器端的一部分。当有需要修复的文件时,根据文件的MD5从文件下载库中获取其对应的安全文件,下载该文件并进行修复。
本实施例的有益效果包括:服务器端通过从客户端上采集文件的信息,及时更新后台数据,获得最新软件的信息,这样当某个客户端上安装的该软件被破坏后,由于服务器端存储了该软件的信息,就能够及时对其进行修复,从而提高了安全软件的修复能力。由于服务器端的数据是从各个客户端上采集到的,这样包括了市面上所有流行的常用软件,所以采用本实施例中的方法修复范围比较广,修复对象为所有异常文件,包括感染型和劫持型,支持市面上流行的所有常用软件,软件修复后可以直接使用,省去了重新安装的成本;另一方面,在修复过程中只是将病毒文件替换为安全文件,没有对病毒文件所在的软件进行重装,使得修复精确度比较高,修复后的文件和原始文件完全一致,且通用性强:不惧怕任何病毒变种,只要能识别出危险的文件都支持修复。
实施例四
本发明实施例中提供了一种信息安全处理的方法,本实施例中应用实施例三中服务器端建立的后台数据,对客户端被破坏的文件进行修复,参见图4,方法流程包括:
401、当在所述客户端扫描过程中发现病毒文件时,检测所述病毒文件是否为支持修复的文件,如果是,则执行步骤402,否则对该病毒文件直接删除或是清除病毒文件中被感染的片段。
本步骤中,病毒文件可以是在扫描中发现的,也可以是在对文件进行监控中发现的,对此本实施例中并不做具体限定。优选地,检测所述病毒文件是否为支持修复的文件,包括:检测所述病毒文件所在目录是否为支持修复的常用软件安装目录,如果是,则确认所述病毒文件是支持修复的文件,否则确认所述病毒文件不是支持修复的文件,将所述病毒文件删除或是清除病毒文件中被感染的片段。当然本实施例中还可以有其它检测病毒文件是否为支持修复的文件的方法,对此本实施例中并不做具体限定。
本实施例中,如果检测到的病毒文件不支持科修复,则直接将该文件删除或清除病毒文件中被感染的片段,以免该病毒文件会继续感染到其它文件。
402、将所述病毒文件的信息发送到所述服务器端。
本步骤中,病毒文件为支持修复的文件,则将该病毒文件的信息发送到服务器端,以对其进行修复。其中,病毒文件的信息包括但不限于:病毒文件所在软件的名称、病毒文件名、病毒文件版本、病毒文件大小、病毒文件签名信息、病毒文件所在软件的版本、病毒文件MD5等。
403、服务器端将所述病毒文件的信息与所述后台数据相匹配,并将匹配得到的信息返回给客户端。
本步骤中,服务器端收到客户端发送的病毒文件的信息后,将病毒文件的信息与软件信息查询库里的信息进行匹配,如果有相匹配的信息,则将相匹配的文件信息返回给客户端,其中,相匹配的文件信息包括但不限于:所述安全文件的MD5和所述安全文件的下载地址信息等。软件信息查询库是服务器端的一部分。
404、客户端接收所述服务器端返回的与所述病毒文件的信息相匹配的文件信息,根据所述相匹配的文件信息下载与所述病毒文件对应的安全文件,并用所述安全文件替换所述病毒文件。
本步骤中,当客户端接收到服务器端返回的与病毒文件的信息相匹配的文件信息时,根据安全文件的下载地址下载该安全文件,并校验该文件的MD5值,在校验成功后,用安全文件替换当前的病毒文件,从而完成对病毒文件的修复。其中不需要重新安装该文件所在的软件,只需要用安全文件替换掉其中的病毒文件,就能使该病毒文件所在的软件正常运行,提高了修复效率。
值得说明的是,当客户端接收到所述服务器端返回的没有与所述病毒文件的信息相匹配的文件信息时,将所述病毒文件删除或是清除病毒文件中被感染的片段。
其中,步骤402-404为具体执行获取所述病毒文件对应的所述服务器端的后台数据,并根据所述服务器端的后台数据对所述病毒文件进行修复的步骤。
本实施例的有益效果包括:服务器端通过从客户端上采集文件的信息,及时更新后台数据,获得最新软件的信息,这样当某个客户端上安装的该软件被破坏后,由于服务器端存储了该软件的信息,就能够及时对其进行修复,从而提高了安全软件的修复能力。由于服务器端的数据是从各个客户端上采集到的,这样包括了市面上所有流行的常用软件,所以采用本实施例中的方法修复范围比较广,修复对象为所有异常文件,包括感染型和劫持型,支持市面上流行的所有常用软件,软件修复后可以直接使用,省去了重新安装的成本;另一方面,在修复过程中只是将病毒文件替换为安全文件,没有对病毒文件所在的软件进行重装,使得修复精确度比较高,修复后的文件和原始文件完全一致,且通用性强:不惧怕任何病毒变种,只要能识别出危险的文件都支持修复。
实施例五
参见图5,本发明实施例中提供了一种客户端,包括:获取模块501,采集模块502和上报模块503。
获取模块501,用于当客户端执行文件扫描时,获取服务器端下发的待采集信息列表;
采集模块502,用于根据所述待采集信息列表的指示采集本地相应软件中所包含的文件的信息;
上报模块503,用于将所述采集到的所述文件的信息上报到服务器端,使所述服务器端对接收到的所有客户端上报的文件的信息按预设规则进行筛选,并根据所述筛选出来的数据同步更新后台数据,所述后台数据用于对所述客户端中的病毒文件进行修复。
在另一实施例中,参见图6,所述获取模块501,包括:
第一发送单元501a,用于向服务器端发送询问请求,所述询问请求用于请示所述服务器端是否需要采集当前软件的信息;
接收单元501b,用于接收所述服务器端返回的询问响应,所述询问响应包括待采集信息列表。
在另一实施例中,参见图6,所述获取模块还包括:
判断单元501c,用于所述第一发送单元501a向服务器端发送询问请求之前,判断所述客户端的用户是否对服务器端的信息采集进行了授权,如果是,则继续执行向服务器端发送询问请求的步骤,否则停止向服务器端发送询问请求。
在另一实施例中,所述文件的信息包括但不限于以下的一种或多种:文件所在的软件的名称、文件名、文件版本、文件大小、文件签名信息、文件所在的软件的版本、文件MD5以及所述客户端的全局唯一标识符GUID。
在另一实施例中,参见图6,所述客户端还包括:
修复模块504,用于当在所述客户端扫描过程中发现病毒文件时,检测所述病毒文件是否为支持修复的文件,如果是,则获取所述病毒文件对应的所述服务器端的后台数据,并根据所述服务器端的后台数据对所述病毒文件进行修复。
在另一实施例中,参见图6,所述修复模块504,包括:
检测单元504a,用于检测所述病毒文件所在目录是否为支持修复的常用软件安装目录,如果是,则确认所述病毒文件是支持修复的文件,否则确认所述病毒文件不是支持修复的文件,将所述病毒文件删除或是清除所述病毒文件中被感染的片段。
在另一实施例中,所述修复模块504,包括:
第二发送单元504b,用于将所述病毒文件的信息发送到所述服务器端;
修复单元504c,用于当接收所述服务器端返回的与所述病毒文件的信息相匹配的文件信息时,根据所述相匹配的文件信息下载与所述病毒文件对应的安全文件,并用所述安全文件替换所述病毒文件,所述相匹配的文件信息包括:所述安全文件的MD5和所述安全文件的下载地址信息。
在另一实施例中,所述修复模块504还包括:
删除单元504d,用于当接收到所述服务器端返回的没有与所述病毒文件的信息相匹配的文件信息时,将所述病毒文件删除或是清除所述病毒文件中被感染的片段。
本实施例的有益效果包括:服务器端通过从客户端上采集文件的信息,及时更新后台数据,获得最新软件的信息,这样当某个客户端上安装的该软件被破坏后,由于服务器端存储了该软件的信息,就能够及时对其进行修复,从而提高了安全软件的修复能力。
实施例六
参见图7,本发明实施例中提供了一种服务器端,包括:下发模块601,接收模块602和同步模块603。
下发模块601,用于服务器端向多个在执行文件扫描的客户端下发待采集信息列表,使所述客户端根据所述待采集信息列表的指示采集所述客户端相应软件中所包含的文件的信息;
接收模块602,用于接收所述每个客户端上报的文件的信息;
同步模块603,用于对所述接收到的所有客户端上报的文件的信息按预设规则进行筛选,并根据所述筛选出来的数据同步更新后台数据,所述后台数据用于对所述客户端中的病毒文件进行修复。
在另一实施例中,参见图8,所述下发模块601,包括:
接收单元601a,用于接收多个客户端在执行文件扫描时发送的询问请求,所述询问请求用于请示所述服务器端是否需要采集当前软件的信息;
返回单元601b,用于向所述多个客户端返回询问响应,所述询问响应中包括待采集信息列表。
在另一实施例中,所述文件的信息包括但不限于以下的一种或多种:文件所在的软件的名称、文件名、文件版本、文件大小、文件签名信息、文件所在的软件的版本、文件MD5以及所述客户端的全局唯一标识符GUID。
在另一实施例中,参见图8,所述同步模块603,包括:
筛选单元603a,用于每隔预设时间对所述接收到的所有客户端上报的文件的信息进行筛选,将所述所有客户端上传的文件的信息中除了客户端的GUID之外,其它信息一致的记录的累计数超过第一预设值的文件筛选出来;
获取单元603b,用于在所述筛选出来的文件中选出所述累计数最大的文件;
同步单元603c,用于当所述累计数最大的文件占所有上报比例的第二预设值,且所述文件为安全文件时,将所述文件同步到后台数据中。
在另一实施例中,参见图8,所述同步模块603还包括:
存储单元603d,用于在所述同步单元将所述文件同步到后台数据中之后,获取所述文件的MD5,根据所述文件的MD5获取所述文件对应的安全文件,并对应存储所述安全文件。
在另一实施例中,所述接收模块还用于接收所述多个客户端中任一客户端发送的病毒文件的信息;
参见图8,所述服务器端还包括:匹配模块604,用于将所述病毒文件的信息与所述后台数据相匹配;
所述下发模块还用于当所述后台数据中有与所述病毒文件相匹配的文件信息时,将所述相匹配的文件信息发送给所述任一客户端,使所述任一客户端根据所述相匹配的文件信息下载与所述病毒文件对应的安全文件,并用所述安全文件替换所述病毒文件,其中,所述相匹配的文件信息包括:所述安全文件的MD5和所述安全文件的下载地址信息。
需要说明的是:上述实施例提供的服务器端仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。例如,如图9所示的应用场景示意图,多个客户端与服务器端进行交互,服务器端包括软件信息收集库、软件信息查询库、文件/软件信息Cache(高速缓冲存储器)、白文件库和文件下载库。软件信息收集库用于收集客户端上的文件信息,然后将信息同步到软件信息查询库中,在同步完成后,取出新同步到软件信息查询库中的文件MD5,在白文件库中进行匹配,将对应的文件同步到文件下载库。在客户端检测到病毒文件后,通过文件/软件信息Cache向软件信息查询库查询该病毒文件的信息,并在获得匹配信息后从匹配的地址下载安全文件,并通过MD5对安全文件进行校验,在校验通过后用安全文件替换病毒文件,完成对病毒文件的修复。文件下载库、软件信息查询库和文件/软件信息Cache通过MD5关联在一起,其中具体的交互过程在此不再赘述。
本实施例的有益效果包括:服务器端通过从客户端上采集文件的信息,及时更新后台数据,获得最新软件的信息,这样当某个客户端上安装的该软件被破坏后,由于服务器端存储了该软件的信息,就能够及时对其进行修复,从而提高了安全软件的修复能力。
实施例7
参见图10,本发明实施例中提供了一种信息安全处理的系统,包括:实施例五中所述的客户端500和实施例六中所述的服务器端600。
本实施例的有益效果包括:服务器端通过从客户端上采集文件的信息,及时更新后台数据,获得最新软件的信息,这样当某个客户端上安装的该软件被破坏后,由于服务器端存储了该软件的信息,就能够及时对其进行修复,从而提高了安全软件的修复能力。
需要说明的是:上述实施例提供的服务器端、客户端和信息安全处理的系统,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。
另外,上述实施例提供的服务器端、客户端和信息安全处理的系统与信息安全处理的方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (29)

1.一种信息安全处理的方法,其特征在于,所述方法包括:
当客户端执行文件扫描时,获取服务器端下发的待采集信息列表;
根据所述待采集信息列表的指示采集本地相应软件中所包含的文件的信息;
将所述采集到的所述文件的信息上报到所述服务器端,使所述服务器端对接收到的所有客户端上报的文件的信息按预设规则进行筛选,并根据所述筛选出来的数据同步更新后台数据,所述后台数据用于对所述客户端中的病毒文件进行修复。
2.根据权利要求1所述的方法,其特征在于,所述获取服务器端下发的待采集信息列表,包括:
向服务器端发送询问请求,所述询问请求用于请示所述服务器端是否需要采集当前软件的信息;
接收所述服务器端返回的询问响应,所述询问响应包括待采集信息列表。
3.根据权利要求2所述的方法,其特征在于,所述向服务器端发送询问请求之前,还包括:
判断所述客户端的用户是否对服务器端的信息采集进行了授权,如果是,则继续执行向服务器端发送询问请求的步骤,否则停止向服务器端发送询问请求。
4.根据权利要求1所述的方法,其特征在于,所述文件的信息包括以下的一种或多种:文件所在的软件的名称、文件名、文件版本、文件大小、文件签名信息、文件所在的软件的版本、文件MD5以及所述客户端的全局唯一标识符GUID。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当在所述客户端扫描过程中发现病毒文件时,检测所述病毒文件是否为支持修复的文件,如果是,则获取所述病毒文件对应的所述服务器端的后台数据,并根据所述服务器端的后台数据对所述病毒文件进行修复。
6.根据权利要求5所述的方法,其特征在于,所述检测所述病毒文件是否为支持修复的文件,包括:
检测所述病毒文件所在目录是否为支持修复的常用软件安装目录,如果是,则确认所述病毒文件是支持修复的文件,否则确认所述病毒文件不是支持修复的文件,将所述病毒文件删除或是清除所述病毒文件中被感染的片段。
7.根据权利要求5所述的方法,其特征在于,所述获取所述病毒文件对应的所述服务器端的后台数据,并根据所述服务器端的后台数据对所述病毒文件进行修复,包括:
将所述病毒文件的信息发送到所述服务器端;
当接收所述服务器端返回的与所述病毒文件的信息相匹配的文件信息时,根据所述相匹配的文件信息下载与所述病毒文件对应的安全文件,并用所述安全文件替换所述病毒文件,所述相匹配的文件信息包括:所述安全文件的MD5和所述安全文件的下载地址信息。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
当接收到所述服务器端返回的没有与所述病毒文件的信息相匹配的文件信息时,将所述病毒文件删除或是清除文件中被感染的片段。
9.一种信息安全处理的方法,其特征在于,所述方法包括:
服务器端向多个在执行文件扫描的客户端下发待采集信息列表,使所述客户端根据所述待采集信息列表的指示采集所述客户端相应软件中所包含的文件的信息;
接收所述每个客户端上报的文件的信息;
对所述接收到的所有客户端上报的文件的信息按预设规则进行筛选,并根据所述筛选出来的数据同步更新后台数据,所述后台数据用于对所述客户端中的病毒文件进行修复。
10.根据权利要求9所述的方法,其特征在于,所述服务器端向多个在执行文件扫描的客户端下发待采集信息列表,包括:
服务器端接收多个客户端在执行文件扫描时发送的询问请求,所述询问请求用于请示所述服务器端是否需要采集当前软件的信息;
向所述多个客户端返回询问响应,所述询问响应中包括待采集信息列表。
11.根据权利要求9所述的方法,其特征在于,所述文件的信息包括以下的一种或多种:文件所在的软件的名称、文件名、文件版本、文件大小、文件签名信息、文件所在的软件的版本、文件MD5以及所述客户端的全局唯一标识符GUID。
12.根据权利要求9所述的方法,其特征在于,所述对所述接收到的所有客户端上报的文件的信息按预设规则进行筛选,并根据所述筛选出来的数据同步更新后台数据,包括:
每隔预设时间对所述接收到的所有客户端上报的文件的信息进行筛选,将所述所有客户端上传的文件的信息中除了客户端的GUID之外,其它信息一致的记录的累计数超过第一预设值的文件筛选出来;
在所述筛选出来的文件中选出所述累计数最大的文件;
当所述累计数最大的文件占所有上报比例的第二预设值,且所述文件为安全文件时,将所述文件同步到后台数据中。
13.根据权利要求12所述的方法,其特征在于,所述将所述文件同步到后台数据中之后,还包括:
获取所述文件的MD5;
根据所述文件的MD5获取所述文件对应的安全文件,并对应存储所述安全文件。
14.根据权利要求9所述的方法,其特征在于,所述方法还包括:
接收所述多个客户端中任一客户端发送的病毒文件的信息;
将所述病毒文件的信息与所述后台数据相匹配;
当所述后台数据中有与所述病毒文件相匹配的文件信息时,将所述相匹配的文件信息发送给所述任一客户端,使所述任一客户端根据所述相匹配的文件信息下载与所述病毒文件对应的安全文件,并用所述安全文件替换所述病毒文件,其中,所述相匹配的文件信息包括:所述安全文件的MD5和所述安全文件的下载地址信息。
15.一种客户端,其特征在于,所述客户端包括:
获取模块,用于当客户端执行文件扫描时,获取服务器端下发的待采集信息列表;
采集模块,用于根据所述待采集信息列表的指示采集本地相应软件中所包含的文件的信息;
上报模块,用于将所述采集到的所述文件的信息上报到所述服务器端,使所述服务器端对接收到的所有客户端上报的文件的信息按预设规则进行筛选,并根据所述筛选出来的数据同步更新后台数据,所述后台数据用于对所述客户端中的病毒文件进行修复。
16.根据权利要求15所述的客户端,其特征在于,所述获取模块,包括:
第一发送单元,用于向服务器端发送询问请求,所述询问请求用于请示所述服务器端是否需要采集当前软件的信息;
接收单元,用于接收所述服务器端返回的询问响应,所述询问响应包括待采集信息列表。
17.根据权利要求16所述的客户端,其特征在于,所述获取模块还包括:
判断单元,用于所述第一发送单元向服务器端发送询问请求之前,判断所述客户端的用户是否对服务器端的信息采集进行了授权,如果是,则继续执行向服务器端发送询问请求的步骤,否则停止向服务器端发送询问请求。
18.根据权利要求15所述的客户端,其特征在于,所述文件的信息包括以下的一种或多种:文件所在的软件的名称、文件名、文件版本、文件大小、文件签名信息、文件所在的软件的版本、文件MD5以及所述客户端的全局唯一标识符GUID。
19.根据权利要求15所述的客户端,其特征在于,所述客户端还包括:
修复模块,用于当在所述客户端扫描过程中发现病毒文件时,检测所述病毒文件是否为支持修复的文件,如果是,则获取所述病毒文件对应的所述服务器端的后台数据,并根据所述服务器端的后台数据对所述病毒文件进行修复。
20.根据权利要求19所述的客户端,其特征在于,所述修复模块,包括:
检测单元,用于检测所述病毒文件所在目录是否为支持修复的常用软件安装目录,如果是,则确认所述病毒文件是支持修复的文件,否则确认所述病毒文件不是支持修复的文件,将所述病毒文件删除或是清除所述病毒文件中被感染的片段。
21.根据权利要求19所述的客户端,其特征在于,所述修复模块,包括:
第二发送单元,用于将所述病毒文件的信息发送到所述服务器端;
修复单元,用于当接收所述服务器端返回的与所述病毒文件的信息相匹配的文件信息时,根据所述相匹配的文件信息下载与所述病毒文件对应的安全文件,并用所述安全文件替换所述病毒文件,所述相匹配的文件信息包括:所述安全文件的MD5和所述安全文件的下载地址信息。
22.根据权利要求21所述的客户端,其特征在于,所述修复模块还包括:
删除单元,用于当接收到所述服务器端返回的没有与所述病毒文件的信息相匹配的文件信息时,将所述病毒文件删除或是清除所述病毒文件中被感染的片段。
23.一种服务器端,其特征在于,所述服务器端包括:
下发模块,用于服务器端向多个在执行文件扫描的客户端下发待采集信息列表,使所述客户端根据所述待采集信息列表的指示采集所述客户端相应软件中所包含的文件的信息;
接收模块,用于接收所述每个客户端上报的文件的信息;
同步模块,用于对所述接收到的所有客户端上报的文件的信息按预设规则进行筛选,并根据所述筛选出来的数据同步更新后台数据,所述后台数据用于对所述客户端中的病毒文件进行修复。
24.根据权利要求23所述的服务器端,其特征在于,所述下发模块,包括:
接收单元,用于接收多个客户端在执行文件扫描时发送的询问请求,所述询问请求用于请示所述服务器端是否需要采集当前软件的信息;
返回单元,用于向所述多个客户端返回询问响应,所述询问响应中包括待采集信息列表。
25.根据权利要求23所述的服务器端,其特征在于,所述文件的信息包括以下的一种或多种:文件所在的软件的名称、文件名、文件版本、文件大小、文件签名信息、文件所在的软件的版本、文件MD5以及所述客户端的全局唯一标识符GUID。
26.根据权利要求23所述的服务器端,其特征在于,所述同步模块,包括:
筛选单元,用于每隔预设时间对所述接收到的所有客户端上报的文件的信息进行筛选,将所述所有客户端上传的文件的信息中除了客户端的GUID之外,其它信息一致的记录的累计数超过第一预设值的文件筛选出来;
获取单元,用于在所述筛选出来的文件中选出所述累计数最大的文件;
同步单元,用于当所述累计数最大的文件占所有上报比例的第二预设值,且所述文件为安全文件时,将所述文件同步到后台数据中。
27.根据权利要求26所述的服务器端,其特征在于,所述同步模块还包括:
存储单元,用于在所述同步单元将所述文件同步到后台数据中之后,获取所述文件的MD5,根据所述文件的MD5获取所述文件对应的安全文件,并对应存储所述安全文件。
28.根据权利要求23所述的服务器端,其特征在于,所述服务器端还包括:
所述接收模块还用于接收所述多个客户端中任一客户端发送的病毒文件的信息;
匹配模块,用于将所述病毒文件的信息与所述后台数据相匹配;
所述下发模块还用于当所述后台数据中有与所述病毒文件相匹配的文件信息时,将所述相匹配的文件信息发送给所述任一客户端,使所述任一客户端根据所述相匹配的文件信息下载与所述病毒文件对应的安全文件,并用所述安全文件替换所述病毒文件,其中,所述相匹配的文件信息包括:所述安全文件的MD5和所述安全文件的下载地址信息。
29.一种信息安全处理的系统,其特征在于,所述系统包括:如权利要求15-22任一项所述的客户端和如权利要求13-28任一项所述的服务器端。
CN201310218989.9A 2013-06-04 2013-06-04 信息安全处理的方法、设备和系统 Active CN103310154B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310218989.9A CN103310154B (zh) 2013-06-04 2013-06-04 信息安全处理的方法、设备和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310218989.9A CN103310154B (zh) 2013-06-04 2013-06-04 信息安全处理的方法、设备和系统

Publications (2)

Publication Number Publication Date
CN103310154A true CN103310154A (zh) 2013-09-18
CN103310154B CN103310154B (zh) 2016-12-28

Family

ID=49135359

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310218989.9A Active CN103310154B (zh) 2013-06-04 2013-06-04 信息安全处理的方法、设备和系统

Country Status (1)

Country Link
CN (1) CN103310154B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103593613A (zh) * 2013-11-26 2014-02-19 北京网秦天下科技有限公司 用于计算机病毒检测的方法、终端、服务器和系统
CN104317672A (zh) * 2014-10-24 2015-01-28 北京奇虎科技有限公司 一种系统文件修复的方法、装置及系统
CN106709344A (zh) * 2016-08-09 2017-05-24 腾讯科技(深圳)有限公司 一种病毒查杀的通知方法及服务器
CN106934276A (zh) * 2015-12-30 2017-07-07 北京金山安全软件有限公司 一种检测移动终端系统安全性的方法、装置及移动终端
CN109587095A (zh) * 2017-09-28 2019-04-05 中国电信股份有限公司 信息安全控制方法、装置和系统
CN112580037A (zh) * 2019-09-30 2021-03-30 奇安信安全技术(珠海)有限公司 病毒文件数据的修复方法、装置及设备
CN113961915A (zh) * 2021-10-19 2022-01-21 杭州安恒信息安全技术有限公司 一种系统信息收集及展示方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102592103A (zh) * 2011-01-17 2012-07-18 中国电信股份有限公司 文件安全处理方法、设备及系统
CN102799500A (zh) * 2012-06-25 2012-11-28 腾讯科技(深圳)有限公司 系统修复方法、装置及存储介质
CN102843400A (zh) * 2011-06-23 2012-12-26 珠海市君天电子科技有限公司 文件下载的方法及系统
CN102902604A (zh) * 2012-09-28 2013-01-30 北京奇虎科技有限公司 一种用于修复文件的方法和装置
CN102902922A (zh) * 2012-09-29 2013-01-30 北京奇虎科技有限公司 文件修复方法和系统
CN103023988A (zh) * 2012-11-27 2013-04-03 北京金山云科技有限公司 文件同步方法、服务器、客户端及终端设备
CN103078864A (zh) * 2010-08-18 2013-05-01 北京奇虎科技有限公司 一种基于云安全的主动防御文件修复方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103078864A (zh) * 2010-08-18 2013-05-01 北京奇虎科技有限公司 一种基于云安全的主动防御文件修复方法
CN102592103A (zh) * 2011-01-17 2012-07-18 中国电信股份有限公司 文件安全处理方法、设备及系统
CN102843400A (zh) * 2011-06-23 2012-12-26 珠海市君天电子科技有限公司 文件下载的方法及系统
CN102799500A (zh) * 2012-06-25 2012-11-28 腾讯科技(深圳)有限公司 系统修复方法、装置及存储介质
CN102902604A (zh) * 2012-09-28 2013-01-30 北京奇虎科技有限公司 一种用于修复文件的方法和装置
CN102902922A (zh) * 2012-09-29 2013-01-30 北京奇虎科技有限公司 文件修复方法和系统
CN103023988A (zh) * 2012-11-27 2013-04-03 北京金山云科技有限公司 文件同步方法、服务器、客户端及终端设备

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103593613A (zh) * 2013-11-26 2014-02-19 北京网秦天下科技有限公司 用于计算机病毒检测的方法、终端、服务器和系统
CN104317672A (zh) * 2014-10-24 2015-01-28 北京奇虎科技有限公司 一种系统文件修复的方法、装置及系统
CN106934276A (zh) * 2015-12-30 2017-07-07 北京金山安全软件有限公司 一种检测移动终端系统安全性的方法、装置及移动终端
CN106934276B (zh) * 2015-12-30 2020-02-28 北京金山安全软件有限公司 一种检测移动终端系统安全性的方法、装置及移动终端
CN106709344A (zh) * 2016-08-09 2017-05-24 腾讯科技(深圳)有限公司 一种病毒查杀的通知方法及服务器
CN106709344B (zh) * 2016-08-09 2019-12-13 腾讯科技(深圳)有限公司 一种病毒查杀的通知方法及服务器
CN109587095A (zh) * 2017-09-28 2019-04-05 中国电信股份有限公司 信息安全控制方法、装置和系统
CN112580037A (zh) * 2019-09-30 2021-03-30 奇安信安全技术(珠海)有限公司 病毒文件数据的修复方法、装置及设备
CN112580037B (zh) * 2019-09-30 2023-12-12 奇安信安全技术(珠海)有限公司 病毒文件数据的修复方法、装置及设备
CN113961915A (zh) * 2021-10-19 2022-01-21 杭州安恒信息安全技术有限公司 一种系统信息收集及展示方法

Also Published As

Publication number Publication date
CN103310154B (zh) 2016-12-28

Similar Documents

Publication Publication Date Title
CN103310154A (zh) 信息安全处理的方法、设备和系统
CN103685150B (zh) 上传文件的方法和装置
US8087084B1 (en) Security for scanning objects
CN102810138B (zh) 一种用户端文件的修复方法和系统
US8443445B1 (en) Risk-aware scanning of objects
TWI490702B (zh) 系統檔的修復方法及其裝置
EP3038006B1 (en) System and method for distributed detection of malware
CN107294924B (zh) 漏洞的检测方法、装置和系统
CN102932391A (zh) P2sp系统中处理数据的方法、装置和系统
CN113115351A (zh) 一种网络异常的处理方法、处理装置、终端设备及介质
CN102752326A (zh) 在下载文件时处理数据的方法、客户端、服务器和系统
CN103366117A (zh) 一种感染型病毒修复方法及系统
CN109614131A (zh) 一种广播设备升级控制系统
CN113407555A (zh) 一种设备手持终端的操作数据更新方法和系统
CN102799812B (zh) 应用程序的处理方法和装置
CN109240726A (zh) 一种软件更新方法及系统
CN113407636A (zh) 一种用于数字工厂的离线数据同步方法、装置和服务器
CN105354341B (zh) 文件的更新方法及装置
CN101141469A (zh) 一种安全信息检索服务器、系统、方法及一种终端
CN105205390A (zh) 一种移动终端的安全检测系统及安全检测方法
CN111385613B (zh) 一种电视系统修复方法、存储介质及应用服务器
CN117492772A (zh) 内网环境中补丁安装策略的生成方法及其装置、电子设备
CN109033840B (zh) 一种对计算机终端进行保密检查的方法
CN106411657A (zh) 一种用于网络话机检测版本完备性的系统
CN107872493B (zh) 一种信息处理方法、终端和服务器

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20190730

Address after: Shenzhen Futian District City, Guangdong province 518044 Zhenxing Road, SEG Science Park 2 East Room 403

Co-patentee after: Tencent cloud computing (Beijing) limited liability company

Patentee after: Tencent Technology (Shenzhen) Co., Ltd.

Address before: 518000 Guangdong city of Shenzhen province Futian District SEG Science Park 2 East Room 403

Patentee before: Tencent Technology (Shenzhen) Co., Ltd.