CN102012992B - 一种实时防护文件的监控方法及装置 - Google Patents

一种实时防护文件的监控方法及装置 Download PDF

Info

Publication number
CN102012992B
CN102012992B CN2010105525309A CN201010552530A CN102012992B CN 102012992 B CN102012992 B CN 102012992B CN 2010105525309 A CN2010105525309 A CN 2010105525309A CN 201010552530 A CN201010552530 A CN 201010552530A CN 102012992 B CN102012992 B CN 102012992B
Authority
CN
China
Prior art keywords
file
tables
data
supervising
visit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2010105525309A
Other languages
English (en)
Other versions
CN102012992A (zh
Inventor
邹贵强
王烜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qihoo Technology Co Ltd
Original Assignee
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qizhi Software Beijing Co Ltd filed Critical Qizhi Software Beijing Co Ltd
Priority to CN2010105525309A priority Critical patent/CN102012992B/zh
Publication of CN102012992A publication Critical patent/CN102012992A/zh
Application granted granted Critical
Publication of CN102012992B publication Critical patent/CN102012992B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明公开了一种实时防护文件的监控方法及装置,应用于监控装置与其他装置同时监控到对操作***中一文件的访问行为的情况,包括:所述监控装置监控到所述访问行为时,在数据表中记录所述文件并放行所述访问行为;所述监控装置轮询所述数据表,根据其中的记录查找所述文件并对其进行扫描,再根据扫描结果对所述访问行为进行拦截或保持放行。本发明解决了杀毒软件的文件访问驱动程序之间的冲突,使得使用本发明技术的杀毒装置可以和其他杀毒装置并存,不会出现操作***锁死;同时本发明的方式不会导致操作***性能变慢,而且在其他杀毒装置的实时防护开启时,本发明的杀毒装置的实时防护也正常工作而没有被关闭,保证了用户的电脑的安全性。

Description

一种实时防护文件的监控方法及装置
技术领域
本发明属于计算机数据安全领域,具体地说,涉及一种实时防护文件的监控方法及装置。
背景技术
由于互联网的发展,病毒传播的速度和范围都有了极大的增长。面对互联网上每天层出不穷的新病毒,各厂商们推出了各式各样的杀毒软件,每种都有各自得优势和缺点,为了更全面防护自己的电脑不受病毒侵害,用户往往希望在电脑上安装多个杀毒软件,以这些杀毒软件间的优势互补,来为自己的电脑提供更高程度的安全保障。
但事实却是:还没等到病毒发起进攻,电脑就已经倒在了各种杀毒软件的冲突之下。为了更高的安全度,绝大部分杀毒软件一般都提供实时防护功能。由于杀毒软件的实时防护功能通常需要接管操作***的文件访问驱动,即对于操作***中任何文件的访问都先由杀毒软件的文件访问驱动程序截获,在处理之后再传递给要访问该文件的应用程序。当安装两款以上杀毒软件时,多款杀毒软件的实时防护文件驱动要同时拦截对操作***中同一文件的访问,这时杀毒软件之间就会产生冲突,因此通常会造成操作***锁死而无法继续工作。
这就需要提出一种改进的实时防护文件监控机制,以解决多个杀毒软件共存和操作***锁死的问题。
发明内容
有鉴于此,本发明所要解决的技术问题是提供了一种实时防护文件的监控方法及装置,解决了杀毒软件的文件访问驱动程序之间冲突的问题。
为了解决上述技术问题,本发明公开了一种实时防护文件的监控方法,应用于监控装置与其他装置同时监控到对操作***中一文件的访问行为的情况,包括:所述监控装置监控到所述访问行为,在数据表中记录所述文件并放行所述访问行为;所述监控装置轮询所述数据表,根据其中的记录查找所述文件并对其进行扫描,再根据扫描结果对所述访问行为进行拦截或保持放行,其中,所述监控装置轮询所述数据表的时间保证所述其他装置对所述文件进行至少一次扫描。
进一步地,所述监控装置轮询所述数据表,根据所述数据表的记录查找所述文件并对其进行扫描,再根据扫描结果对所述文件的访问进行拦截或保持放行的步骤,包括第一子步骤:所述监控装置周期或实时轮询所述数据表,获取其中新增加的所述文件的标识,再根据所述数据表中记录的所述文件的标识与地址之间的映射关系确定所述文件在所述操作***中的地址。
进一步地,所述周期的长度设置为至少保证所述其他装置对所述文件完成一次扫描。
进一步地,所述监控装置轮询所述数据表,根据所述数据表的记录查找所述文件并对其进行扫描,再根据扫描结果对所述文件的访问进行拦截或保持放行的步骤,包括第二子步骤:所述监控装置在所述操作***的相应地址没有查找到所述文件,则在所述数据表中清除所述文件的标识和地址。
进一步地,所述监控装置轮询所述数据表,根据所述数据表的记录查找所述文件并对其进行扫描,再根据扫描结果对所述文件的访问进行拦截或保持放行的步骤,包括第二子步骤:所述监控装置在所述操作***的相应地址查找到所述文件,如果扫描后发现所述文件安全,则对所述文件的访问保持放行;如果扫描后发现所述文件不安全,则拦截对所述文件的访问,并根据策略直接处理或询问用户对所述文件的处理。
为了解决上述技术问题,本发明还公开了一种实时防护文件的监控方法,应用于包括驱动侧装置和扫描侧装置的监控装置,当所述监控装置与其他装置同时监控到对操作***中一文件的访问行为时,所述监控方法包括:所述驱动侧装置监控到所述访问行为,在数据表中记录所述文件并放行所述访问行为;所述扫描侧装置轮询所述数据表,根据所述数据表的记录查找所述文件并对其进行扫描,并将扫描结果记录在所述数据表中,其中,轮询所述数据表的时间保证所述其他装置对所述文件进行至少一次扫描;所述驱动侧装置读取所述数据表,根据所述扫描结果对所述文件的访问进行拦截或保持放行。
进一步地,所述驱动侧装置监控到对操作***中一文件的访问行为,在数据表中记录所述文件,并放行对所述文件的访问的步骤,包括:所述驱动侧装置检查所述文件是否记录在所述数据表中,如果没有记录,将所述文件的标识和在所述操作***中的地址记录到所述数据表中,放行对所述文件的访问行为。
进一步地,所述扫描侧装置轮询所述数据表,根据所述数据表的记录查找所述文件并对其进行扫描,并将扫描结果记录在所述数据表中的步骤,包括第一子步骤:所述扫描侧装置周期或实时轮询所述数据表,获取新增加的所述文件的标识,再根据所述数据表中记录的所述文件的标识与地址之间的映射关系确定所述文件在所述操作***中的地址。
进一步地,所述周期的长度设置为至少保证所述其他装置对所述文件完成一次扫描。
进一步地,所述扫描侧装置轮询所述数据表,根据所述数据表的记录查找所述文件并对其进行扫描,并将扫描结果记录在所述数据表中的步骤,包括第二子步骤:所述扫描侧装置在所述操作***的相应地址查找到所述文件,如果扫描后发现所述文件安全,则在所述数据表内将所述文件的安全属性记录为安全;如果扫描后发现所述文件不安全,则在所述数据表内将所述文件的安全属性记录为不安全。
进一步地,所述驱动侧装置读取所述数据表,根据所述扫描结果对所述文件的访问进行拦截或保持的步骤,包括:所述驱动侧装置周期或实时轮询所述数据表,读取所述数据表中更新的所述文件的安全属性,在获知所述文件安全时对所述文件的访问保持放行;在获知所述文件不安全时拦截对所述文件的访问,并根据策略直接处理或询问用户对所述文件的处理。
为了解决上述技术问题,本发明还公开了一种实时防护文件的监控装置,包括:文件访问驱动模块、数据表管理模块和扫描模块,其中,所述文件访问驱动模块,用于监控对操作***中一文件的访问行为,在数据表中记录所述文件的标识和地址,并放行对所述文件的访问;读取所述数据表,依据其中所述文件的安全属性对所述文件的访问进行拦截或保持放行;所述扫描模块,用于轮询所述数据表,根据所述文件的标识和地址查找所述文件并对其进行扫描,再根据扫描结果在所述数据表中记录所述文件的安全属性,其中,轮询所述数据表的时间保证其他装置对所述文件进行至少一次扫描;所述数据表管理模块,用于提供记录所述文件的标识、地址和安全属性的数据表。
进一步地,所述扫描模块,用于周期或实时轮询所述数据表,获取新增加的所述文件的标识,再根据所述数据表中记录的所述文件的标识与地址之间的映射关系确定所述文件在所述操作***中的地址。
进一步地,所述扫描模块,轮询所述数据表的周期的长度设置为至少保证其他监控装置对所述文件完成一次扫描。
进一步地,所述扫描模块,在所述操作***的相应地址没有查找到所述文件,则在所述数据表中清除所述文件的标识、地址和安全属性;当扫描后发现所述文件安全,则在所述数据表内对所述文件的安全属性记录为安全;当扫描后发现所述文件不安全,则在所述数据表内对所述文件的安全属性记录为不安全。
进一步地,所述文件访问驱动模块,周期或实时轮询所述数据表,读取所述数据表中更新的所述文件的安全属性,在获知所述文件安全时对所述文件的访问保持放行;在获知所述文件不安全时拦截对所述文件的访问,根据策略直接处理或询问用户对所述文件的处理。
与现有的方案相比,本发明所获得的技术效果:
1)本发明解决了杀毒软件的文件访问驱动程序之间的冲突,使得使用本发明技术的杀毒装置可以和其他杀毒装置并存,并同时开启实时防护而不会出现操作***锁死;
2)同时本发明的方式不会导致操作***性能变慢,而且在其他杀毒装置的实时防护开启时,使用本发明技术的杀毒装置的实时防护也正常工作而没有被关闭,保证了用户的电脑的安全性。
附图说明
图1为本发明实施例的方法流程图;
图2为本发明实施例的处理示意图
图3为本发明实施例的装置结构示意图。
具体实施方式
以下将配合图式及实施例来详细说明本发明的实施方式,藉此对本发明如何应用技术手段来解决技术问题并达成技术功效的实现过程能充分理解并据以实施。
本发明的核心构思在于:驱动侧装置监控到对操作***中一文件的访问行为,在数据表中记录所述文件,并放行对所述文件的访问;扫描侧装置轮询所述数据表,根据所述数据表的记录查找所述文件并对其进行扫描,并将扫描结果记录在所述数据表中;驱动侧装置读取所述数据表,根据所述扫描结果对所述文件的访问进行拦截或保持放行。
在监控装置监控到一程序对操作***中的一文件的访问行为的同时,如果安装在电脑上的其他监控装置也监控到了此访问行为,按现有技术进行拦截并同时对所述文件进行扫描处理时,两者必然发生冲突从而导致操作***锁死;
但是在本发明的方案中,通过记录放行的操作对该文件暂不处理,从而避免了冲突的发生。
另外,本发明通过记录放行的操作和/或周期设置所消耗的时间,使得安装在电脑上的其他监控装置可以在这段时间内优先扫描处理这个文件,这样保证了此文件不会被漏过,确保了电脑的安全性;
在这段时间内,当安装在电脑上的其他监控装置拦截扫描后认为所述文件不安全,则对所述文件进行对应的处理;当安装在电脑上的其他监控装置拦截扫描后认为所述文件安全,则放行对所述文件的访问;
而安装在电脑上的其他监控装置判定过的这些文件后,本发明的监控装置还要进行再一次拦截扫描,进一步保证了用户的电脑的安全性,达到了多重防御的效果。
如图1和图2所示,为本发明实施例的方法包括:
步骤S1,安装在电脑上的监控装置的实时防护功能开启,监控装置的文件访问驱动模块10监控对电脑的操作***中任何文件的访问;
步骤S2,文件访问驱动模块10在某一时刻监视发现某程序正在对操作***中的一文件A进行访问。
此时,安装在电脑上的其他监控装置也监控到了某程序正在对所述文件A进行访问。
步骤S3,文件访问驱动模块10首先检查文件A是否记录在数据表管理模块11提供的数据表中,如果没有记录,则说明是监控装置第一次发现该文件A被访问,将该文件A的标识和地址记录到数据表中,放行所述程序对文件A的访问行为;
数据表中保存有文件A的标识、地址和文件的安全属性;文件访问驱动模块10在此步骤所记录的是该文件A的标识和地址,此时安全属性为空白;
步骤S4,扫描模块12周期性轮询数据表,发现数据表新增加了文件A的标识后,将所述文件A的标识添加到自己的扫描队列中;
所述扫描模块12轮询数据表的周期长度的设置要至少保证安装在电脑上的其他监控装置可以对所述文件A进行一次扫描;
在实际操作中,往往是在一个周期内或者实时对多个文件的访问行为进行监控,所以扫描模块12会通过多个文件被添加的顺序组织扫描队列,根据扫描队列排列管理所述文件的标识,并依据扫描队列完成对所述文件的扫描。
在上述周期内,电脑上的其他监控装置应该已经对文件A完成扫描,可能文件A被其他监控装置扫描后认为是恶意程序,在经过用户许可后被其他监控装置清除,也可能文件A被其他监控装置扫描后认为安全,而对访问进行放行;此时不考虑其他监控装置的处理结果,监控装置依然对文件A进行扫描。
注意,因为目前监控装置的扫描处理速度是非常快的,而一般情况下步骤S3中如:“将文件A的标识记录到数据表,放行所述程序对文件A的访问行为”等处理所消耗的时长已足够保证这些监控装置对所述文件A进行一次扫描,所以对于上述情况,扫描模块12也可以实时轮询扫描队列;
但是在有些监控装置不能在步骤S3的操作同时对文件A完成扫描时,周期的设置还是需要的,使本方案在各种恶劣情况下依然稳定地保证了使用本发明技术的监控装置可以和其他监控装置并存。
步骤S5,扫描模块12根据扫描队列中文件A的标识,在操作***的相应地址查找文件A;
文件A的标识除了标识文件,还用于指向数据表中记录的文件A在操作***中的地址:数据表中记录有文件标识与文件地址的映射关系,扫描模块12可以通过扫描队列中文件标识映射到数据表中的文件地址,从而确定所述文件在操作***中的地址;
步骤S6,扫描模块12没有在操作***的相应地址查找到所述文件A,说明文件A已被其他监控装置判定为不安全并进行了清除,则从扫描队列和数据表中清除所述文件A的信息(包括标识、地址和空白的安全属性),跳转步骤S1,继续进行实时防护;
步骤S7,扫描模块12在所述地址查找到所述文件A,说明文件A可能被其他监控装置判定为不安全但并未进行处理,也可能被其他监控装置判定为安全,此时扫描模块12依然对文件A进行扫描,如果扫描后发现所述文件A为安全,执行步骤S8;如果扫描后发现所述文件A为不安全,执行步骤S10;
步骤S8,如果扫描后发现所述文件A为安全,则扫描模块12在数据表内对文件A的安全属性记录为安全,从扫描队列中清除所述文件A的标识;
步骤S9,文件访问驱动模块10周期或实时轮询数据表,在数据表中读取文件A的安全属性记录为安全,则放行对所述文件A的访问,跳转步骤S1,继续进行实时防护;
步骤S10,如果扫描后发现所述文件A为不安全,则扫描模块12在数据表内对文件A的安全属性记录为不安全,从扫描队列中清除所述文件A的标识;
步骤S11,文件访问驱动模块10周期或实时轮询数据表,在数据表中读取文件A的安全属性记录为不安全,根据策略直接处理或询问用户是否对文件A进行处理,例如:拒绝访问、对文件A进行隔离或删除等等,跳转步骤S1,继续进行实时防护。
上述步骤S3中,如果文件访问驱动模块10发现文件A已经记录在数据表中,则说明安装在电脑上的各杀毒软件之前已对该文件A进行过扫描判断,文件访问驱动模块10读取数据表记录的文件A的安全属性,如果文件A为安全,则直接放行;如果文件A为不安全,则根据策略直接处理或询问用户是否对文件A进行处理即可。
由上可知,对于容易引发冲突的上述访问行为经过上述的处理之后避免了冲突的发生,而且各监控装置在之后实时保护监控中也不会再存在冲突:
如果本发明的监控装置对某行为或程序的状态设置记录为安全,必然是所有监控装置都认为是安全的,则在之后的监控中,所有监控装置会对该行为或程序直接放行,因此,监控装置之间不会产生冲突;
如果本发明的监控装置对某行为或程序的状态设置记录为不安全,则必然是别的监控装置已经判定为安全的,在之后的监控中,别的监控装置会直接放行,而本发明的监控装置会对该访问拦截,因此,监控装置之间也不会产生冲突,而且也可以保证电脑的安全。
如图3所示,为本发明实施例的监控装置结构示意图,包括:文件访问驱动模块10、数据表管理模块11和扫描模块12;
文件访问驱动模块10,在某一时刻监控到一程序对操作***中一文件的访问行为时,将该文件的标识和地址记录到数据表中,并放行所述程序对所述文件的访问;周期或实时轮询数据表,读取更新的数据表中的所述文件的安全属性,在获知所述文件安全时继续保持对所述访问的放行;在获知所述文件不安全时拦截所述访问,根据策略直接处理或询问用户是否对所述文件进行处理,例如:拒绝访问、对文件A进行隔离或删除等等;
数据表管理模块11,用于提供记录所述文件的标识、地址和安全属性的数据表;
扫描模块12,周期性轮询数据表,每一周期发现数据表新增加了文件的标识后,将所述文件的标识添加到自己的扫描队列中,根据扫描队列中所述文件的标识在数据表中映射到所述文件的地址,并据此查找所述文件并对其进行扫描处理,并在扫描处理后对应记录所述文件的安全属性到数据表、从扫描队列中清除所述文件的标识。
扫描模块12,没有在操作***的地址查找到所述文件,则从所述扫描队列清除所述文件的标识,并从数据表中清除所述文件的信息(包括标识、地址和空白的安全属性);
扫描模块12,扫描后发现所述文件安全,则在数据表内对所述文件的安全属性记录为安全,从扫描队列中清除所述文件的标识;扫描后发现所述文件为不安全,则在数据表内对所述文件的安全属性记录为不安全,从扫描队列中清除所述文件的标识。
另外,如前所述,扫描模块12,也可以实时轮询扫描队列,数据表中记录有文件标识与文件地址的映射关系,扫描模块12可以通过所述文件标识确定所述文件在操作***中的地址。
扫描模块12,轮询数据表的周期的长度设置为至少保证其他监控装置对所述文件完成一次扫描。
上述装置与前述的方法的特征对应,不足之处可以参考前述方法部分。
上述说明示出并描述了本发明的若干优选实施例,但如前所述,应当理解本发明并非局限于本文所披露的形式,不应看作是对其他实施例的排除,而可用于各种其他组合、修改和环境,并能够在本文所述发明构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本发明的精神和范围,则都应在本发明所附权利要求的保护范围内。

Claims (16)

1.一种实时防护文件的监控方法,其特征在于,应用于监控装置与其他装置同时监控到对操作***中一文件的访问行为的情况,包括:
所述监控装置监控到所述访问行为,在数据表中记录所述文件并放行所述访问行为;
所述监控装置轮询所述数据表,根据其中的记录查找所述文件并对其进行扫描,再根据扫描结果对所述访问行为进行拦截或保持放行,其中,所述监控装置轮询所述数据表的时间保证所述其他装置对所述文件进行至少一次扫描。
2.如权利要求1所述的监控方法,其特征在于,所述监控装置轮询所述数据表,根据所述数据表的记录查找所述文件并对其进行扫描,再根据扫描结果对所述文件的访问进行拦截或保持放行的步骤,包括第一子步骤:
所述监控装置周期或实时轮询所述数据表,获取其中新增加的所述文件的标识,再根据所述数据表中记录的所述文件的标识与地址之间的映射关系确定所述文件在所述操作***中的地址。
3.如权利要求2所述的监控方法,其特征在于,
所述周期的长度设置为至少保证所述其他装置对所述文件完成一次扫描。
4.如权利要求1所述的监控方法,其特征在于,所述监控装置轮询所述数据表,根据所述数据表的记录查找所述文件并对其进行扫描,再根据扫描结果对所述文件的访问进行拦截或保持放行的步骤,包括第二子步骤:
所述监控装置在所述操作***的相应地址没有查找到所述文件,则在所述数据表中清除所述文件的标识和地址。
5.如权利要求1所述的监控方法,其特征在于,所述监控装置轮询所述数据表,根据所述数据表的记录查找所述文件并对其进行扫描,再根据扫描结果对所述文件的访问进行拦截或保持放行的步骤,包括第二子步骤:
所述监控装置在所述操作***的相应地址查找到所述文件,如果扫描后发现所述文件安全,则对所述文件的访问保持放行;如果扫描后发现所述文 件不安全,则拦截对所述文件的访问,并根据策略直接处理或询问用户对所述文件的处理。
6.一种实时防护文件的监控方法,其特征在于,应用于包括驱动侧装置和扫描侧装置的监控装置,当所述监控装置与其他装置同时监控到对操作***中一文件的访问行为时,所述监控方法包括:
所述驱动侧装置监控到所述访问行为,在数据表中记录所述文件并放行所述访问行为;
所述扫描侧装置轮询所述数据表,根据所述数据表的记录查找所述文件并对其进行扫描,并将扫描结果记录在所述数据表中,其中,轮询所述数据表的时间保证所述其他装置对所述文件进行至少一次扫描;
所述驱动侧装置读取所述数据表,根据所述扫描结果对所述文件的访问进行拦截或保持放行。
7.如权利要求6所述的监控方法,其特征在于,所述驱动侧装置监控到对操作***中一文件的访问行为,在数据表中记录所述文件,并放行对所述文件的访问的步骤,进一步包括:
所述驱动侧装置检查所述文件是否记录在所述数据表中,如果没有记录,将所述文件的标识和在所述操作***中的地址记录到所述数据表中,放行对所述文件的访问行为。
8.如权利要求7所述的监控方法,其特征在于,所述扫描侧装置轮询所述数据表,根据所述数据表的记录查找所述文件并对其进行扫描,并将扫描结果记录在所述数据表中的步骤,包括第一子步骤:
所述扫描侧装置周期或实时轮询所述数据表,获取新增加的所述文件的标识,再根据所述数据表中记录的所述文件的标识与地址之间的映射关系确定所述文件在所述操作***中的地址。
9.如权利要求8所述的监控方法,其特征在于,
所述周期的长度设置为至少保证所述其他装置对所述文件完成一次扫描。
10.如权利要求8所述的监控方法,其特征在于,所述扫描侧装置轮询 所述数据表,根据所述数据表的记录查找所述文件并对其进行扫描,并将扫描结果记录在所述数据表中的步骤,包括第二子步骤:
所述扫描侧装置在所述操作***的相应地址查找到所述文件,如果扫描后发现所述文件安全,则在所述数据表内将所述文件的安全属性记录为安全;如果扫描后发现所述文件不安全,则在所述数据表内将所述文件的安全属性记录为不安全。
11.如权利要求10所述的监控方法,其特征在于,所述驱动侧装置读取所述数据表,根据所述扫描结果对所述文件的访问进行拦截或保持的步骤,进一步包括:
所述驱动侧装置周期或实时轮询所述数据表,读取所述数据表中更新的所述文件的安全属性,在获知所述文件安全时对所述文件的访问保持放行;在获知所述文件不安全时拦截对所述文件的访问,并根据策略直接处理或询问用户对所述文件的处理。
12.一种实时防护文件的监控装置,其特征在于,包括:文件访问驱动模块、数据表管理模块和扫描模块,其中,
所述文件访问驱动模块,用于监控对操作***中一文件的访问行为,在数据表中记录所述文件的标识和地址,并放行对所述文件的访问;读取所述数据表,依据其中所述文件的安全属性对所述文件的访问进行拦截或保持放行;
所述扫描模块,用于轮询所述数据表,根据所述文件的标识和地址查找所述文件并对其进行扫描,再根据扫描结果在所述数据表中记录所述文件的安全属性,其中,轮询所述数据表的时间保证其他装置对所述文件进行至少一次扫描;
所述数据表管理模块,用于提供记录所述文件的标识、地址和安全属性的数据表。
13.如权利要求12所述的监控装置,其特征在于,
所述扫描模块,用于周期或实时轮询所述数据表,获取新增加的所述文件的标识,再根据所述数据表中记录的所述文件的标识与地址之间的映射关 系确定所述文件在所述操作***中的地址。
14.如权利要求13所述的监控装置,其特征在于,
所述扫描模块,轮询所述数据表的周期的长度设置为至少保证其他监控装置对所述文件完成一次扫描。
15.如权利要求13所述的监控装置,其特征在于,
所述扫描模块,在所述操作***的相应地址没有查找到所述文件,则在所述数据表中清除所述文件的标识、地址和安全属性;当扫描后发现所述文件安全,则在所述数据表内对所述文件的安全属性记录为安全;当扫描后发现所述文件不安全,则在所述数据表内对所述文件的安全属性记录为不安全。
16.如权利要求15所述的监控装置,其特征在于,
所述文件访问驱动模块,周期或实时轮询所述数据表,读取所述数据表中更新的所述文件的安全属性,在获知所述文件安全时对所述文件的访问保持放行;在获知所述文件不安全时拦截对所述文件的访问,根据策略直接处理或询问用户对所述文件的处理。 
CN2010105525309A 2010-11-19 2010-11-19 一种实时防护文件的监控方法及装置 Active CN102012992B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2010105525309A CN102012992B (zh) 2010-11-19 2010-11-19 一种实时防护文件的监控方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2010105525309A CN102012992B (zh) 2010-11-19 2010-11-19 一种实时防护文件的监控方法及装置

Publications (2)

Publication Number Publication Date
CN102012992A CN102012992A (zh) 2011-04-13
CN102012992B true CN102012992B (zh) 2012-11-21

Family

ID=43843165

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2010105525309A Active CN102012992B (zh) 2010-11-19 2010-11-19 一种实时防护文件的监控方法及装置

Country Status (1)

Country Link
CN (1) CN102012992B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI510957B (zh) * 2013-03-22 2015-12-01 Tencent Tech Shenzhen Co Ltd 一種文件檔案即時防護的方法以及裝置

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102799811B (zh) * 2012-06-26 2014-04-16 腾讯科技(深圳)有限公司 扫描方法和装置
CN102982275A (zh) * 2012-11-14 2013-03-20 北京奇虎科技有限公司 一种运行应用程序的安全控制方法和装置
CN102982276A (zh) * 2012-11-14 2013-03-20 北京奇虎科技有限公司 应用程序控制方法和装置
CN104935552B (zh) * 2014-03-18 2018-03-06 安一恒通(北京)科技有限公司 文件打开方法和装置
CN106407812B (zh) * 2016-11-24 2019-02-12 北京瑞星网安技术股份有限公司 Linux实时杀毒的方法及装置
CN109471655B (zh) * 2017-12-25 2021-08-13 北京安天网络安全技术有限公司 一种基于封闭式壁垒模型的业务应用更新方法及***
CN111401994A (zh) * 2020-03-06 2020-07-10 五八有限公司 一种房源安选标签添加方法以及房源安选标签添加装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0605106A1 (en) * 1992-12-03 1994-07-06 Data Security, Inc. Computer security metapolicy system
CN1773417A (zh) * 2004-11-08 2006-05-17 微软公司 聚集反病毒软件应用程序的知识库的***和方法
CN101510162A (zh) * 2009-03-26 2009-08-19 浙江大学 一种基于延时策略的软件事务内存的实现方法
CN101727548A (zh) * 2008-10-27 2010-06-09 联想(北京)有限公司 一种计算机安全监控***、综合决策装置及方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0605106A1 (en) * 1992-12-03 1994-07-06 Data Security, Inc. Computer security metapolicy system
CN1773417A (zh) * 2004-11-08 2006-05-17 微软公司 聚集反病毒软件应用程序的知识库的***和方法
CN101727548A (zh) * 2008-10-27 2010-06-09 联想(北京)有限公司 一种计算机安全监控***、综合决策装置及方法
CN101510162A (zh) * 2009-03-26 2009-08-19 浙江大学 一种基于延时策略的软件事务内存的实现方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI510957B (zh) * 2013-03-22 2015-12-01 Tencent Tech Shenzhen Co Ltd 一種文件檔案即時防護的方法以及裝置

Also Published As

Publication number Publication date
CN102012992A (zh) 2011-04-13

Similar Documents

Publication Publication Date Title
CN102012992B (zh) 一种实时防护文件的监控方法及装置
CN102081722B (zh) 一种保护指定应用程序的方法及装置
JP4406627B2 (ja) 仮想マシンまたは強化オペレーティングシステムなどにおけるコンピュータのセキュリティ管理
US7823023B2 (en) Test framework for testing an application
JP5367074B2 (ja) 仮想マシンとアプリケーション・ライフ・サイクルの同期
US8341736B2 (en) Detection and dynamic alteration of execution of potential software threats
EP2811404A1 (en) Virtual desktop implementation method, device and system
CN100397369C (zh) 用于保护计算机硬盘上的***数据的装置和方法
US20110154325A1 (en) Virtual machine system, system for forcing policy, method for forcing policy, and virtual machine control program
JP2008516308A (ja) 複数のコンピュータ化された装置を問い合わせる方法および装置
CN101604361A (zh) 一种恶意软件的检测方法及装置
US11644995B1 (en) Application and system settings configuration filtering during physical to virtual hard disk conversion
US20200034534A1 (en) Predictive scheduled anti-virus scanning
CN103810429A (zh) 基于桌面云虚拟化技术的电脑病毒查杀方法
CN102263773A (zh) 实时防护的方法和装置
EP3682332A1 (en) Method and apparatus for erasing or writing flash data
CN100543663C (zh) 一种并行光栅图像处理方法及***
CN109684028A (zh) 一种操作***与用户数据分离的方法、装置及设备
CN101071388B (zh) 一种进程隔离控制***及方法
US9015797B1 (en) System and method of isolation of resources using resource manager
US20180167415A1 (en) System and Method for Simplifying Mandatory Access Control Policies
US11928499B2 (en) Intent-based orchestration of independent automations
KR101650287B1 (ko) 볼륨 guid 기반 파일 접근 제어 시스템 및 그 방법
JP2007041694A (ja) ファームウェアのバージョンアップ方法
CN107122265B (zh) 一种集群环境下应用程序运行控制***及控制方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: QIZHI SOFTWARE (BEIJING) CO., LTD.

Effective date: 20130605

Owner name: BEIJING QIHU TECHNOLOGY CO., LTD.

Free format text: FORMER OWNER: QIZHI SOFTWARE (BEIJING) CO., LTD.

Effective date: 20130605

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: 100016 CHAOYANG, BEIJING TO: 100088 XICHENG, BEIJING

TR01 Transfer of patent right

Effective date of registration: 20130605

Address after: 100088 Beijing city Xicheng District xinjiekouwai Street 28, block D room 112 (Desheng Park)

Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee after: Qizhi software (Beijing) Co.,Ltd.

Address before: The 4 layer 100016 unit of Beijing city Chaoyang District Jiuxianqiao Road No. 14 Building C

Patentee before: Qizhi software (Beijing) Co.,Ltd.

C53 Correction of patent of invention or patent application
CB03 Change of inventor or designer information

Inventor after: Zhou Hongdai

Inventor after: Zou Guiqiang

Inventor after: Wang Hui

Inventor before: Zou Guiqiang

Inventor before: Wang Hui

COR Change of bibliographic data

Free format text: CORRECT: INVENTOR; FROM: ZOU GUIQIANG WANG TO: ZHOU HONGYI ZOU GUIQIANG WANG 201310747272.3;2014.06.18;BIBLIOGRAPHIC CHANGE

TR01 Transfer of patent right

Effective date of registration: 20240108

Address after: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee before: Qizhi software (Beijing) Co.,Ltd.

TR01 Transfer of patent right