CN102902925A - 一种染毒文件的处理方法和*** - Google Patents

一种染毒文件的处理方法和*** Download PDF

Info

Publication number
CN102902925A
CN102902925A CN2012103802433A CN201210380243A CN102902925A CN 102902925 A CN102902925 A CN 102902925A CN 2012103802433 A CN2012103802433 A CN 2012103802433A CN 201210380243 A CN201210380243 A CN 201210380243A CN 102902925 A CN102902925 A CN 102902925A
Authority
CN
China
Prior art keywords
file
pending
bunch
read
temporary file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2012103802433A
Other languages
English (en)
Other versions
CN102902925B (zh
Inventor
谭合力
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qizhi Business Consulting Co ltd
Beijing Qihoo Technology Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Qizhi Software Beijing Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201210380243.3A priority Critical patent/CN102902925B/zh
Publication of CN102902925A publication Critical patent/CN102902925A/zh
Application granted granted Critical
Publication of CN102902925B publication Critical patent/CN102902925B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开了一种染毒文件的处理方法和***,其中的方法具体包括:获取文件***读取失败的文件,作为待处理文件;获取所述待处理文件在磁盘上的簇分布信息;依据所述簇分布信息,从磁盘上读取所述待处理文件的数据;将读取出的数据写入临时文件;分析所述临时文件的安全性,若所述临时文件不安全,则对所述临时文件及对应待处理文件执行清理操作。本发明能够提高杀毒效率。

Description

一种染毒文件的处理方法和***
技术领域
本发明涉及计算机安全技术领域,具体涉及一种染毒文件的处理方法和***。
背景技术
随着计算机技术的不断发展,目前无论在日常生活中还是在工作中,计算机都已经成为人们不可或缺的伙伴,为人们的工作和生活带来了很多的便利,但是在这之中有一个不和谐的因素,那就是计算机病毒。
计算机病毒是指编制或者在计算机程序中***的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。一旦染上病毒,计算机通常表现为其文件被增加、删除、改变名称或属性、移动到其它目录下,病毒对计算机文件的这些操作,可能会导致正常的程序无法运行、计算机操作***崩溃、计算机被远程控制、用户信息被盗用等一系列的问题。
为了保证计算机的安全运行,需要对计算机中感染病毒的文件进行病毒查杀,以防止和清除病毒的破坏。现有技术中的病毒,往往通过占用文件句柄、设置文件只读属性、使文件处于删除状态等手段给染毒文件加上了加锁,采用常规手段无法破解加锁。
现有技术一种杀毒方法,枚举操作***下所有的进程,并枚举各进程打开的文件句柄,通过查看文件句柄来找到加上独占锁的染毒文件;该方法能够查杀出加上独占锁的染毒文件,但是进程和文件句柄的枚举比较耗时,杀毒效率不高。
现有技术另一种杀毒方法,使用一些未公开方法查杀加上内核锁的染毒文件;但是,未公开方法容易与操作***中其它程序不兼容,引发操作***出现蓝屏等不稳定的问题,进而影响杀毒效率。
总之,需要本领域技术人员迫切解决的一个技术问题就是:如何能够提高杀毒效率。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的一种染毒文件的处理方法和***。
依据本发明的一个方面,提供了一种染毒文件的处理方法,包括:
获取文件***读取失败的文件,作为待处理文件;
获取所述待处理文件在磁盘上的簇分布信息;
依据所述簇分布信息,从磁盘上读取所述待处理文件的数据;
将读取出的数据写入临时文件;
分析所述临时文件的安全性,若所述临时文件不安全,则对所述临时文件及对应待处理文件执行清理操作。
可选地,所述获取所述待处理文件在磁盘上的簇分布信息的步骤,包括:
以读属性打开所述待处理文件,得到相应的句柄;
基于设备驱动接口函数的磁盘驱动控制码功能,获取与所述句柄相应的所述待处理文件在磁盘上的簇分布信息。
可选地,所述依据所述簇分布信息,从磁盘上读取所述待处理文件的数据的步骤,包括:
依据所述待处理文件的路径,获取所述待处理文件对应的磁盘分区;
依据所述簇分布信息,得到所述待处理文件在对应的磁盘分区上的簇偏移;
在所述待处理文件对应的磁盘分区对应位置上读取与所述簇偏移相应的数据。
可选地,所述文件***读取失败的文件包括ERROR_SHARING_VIOLATION32对应的文件和ERROR_LOCK_VIOLATION33对应的文件。
可选地,所述获取文件***读取失败的文件,作为待处理文件的步骤,包括:
读取文件后缀名,通过文件后缀名来判定所述文件是否为PE文件,若是,则使用文件***读取所述文件,若读取失败则将所述文件作为待处理文件;或者,
判定文件大小,若所述文件大于第一文件阈值,则使用文件***读取所述文件,若读取失败则将所述文件作为待处理文件。
可选地,所述分析所述临时文件的安全性的步骤,包括:
计算所述临时文件的特征值;
根据白名单和所计算的所述临时文件的特征值,监测所述临时文件是否可信任;所述白名单至少包括可信任文件的特征值;
在监测结果为肯定的情况下,确定所述临时文件安全;
在监测结果为否定的情况下,利用杀毒引擎分析所述临时文件是否安全。
可选地,所述清理操作包括:禁用所述临时文件及对应待处理文件的启动项,或者,粉碎所述临时文件及对应待处理文件。
可选地,所述粉碎所述临时文件及对应待处理文件的步骤,包括:
依据所述临时文件及对应待处理文件的路径在对象管理器中查找对应的文件对象解析例程;
依据查找得到的文件对象解析例程生成I/O请求包,并发送至预置的文件***下层设备的原始地址;
由文件***下层设备依据所述I/O请求包对所述临时文件及对应待处理文件执行粉碎操作。
可选地,所述分析所述临时文件的安全性的步骤,还包括:
在监测结果为否定的情况下,判断所述临时文件的签名是否有效;
在所述临时文件的签名有效时,确定所述临时文件安全;
在所述临时文件的签名无效时,利用杀毒引擎分析所述临时文件是否安全。
根据本发明的另一方面,提供了一种染毒文件的处理***,包括:
待处理文件获取模块,用于获取文件***读取失败的文件,作为待处理文件;
簇分布获取模块,用于获取所述待处理文件在磁盘上的簇分布信息;
簇读取模块,用于依据所述簇分布信息,从磁盘上读取所述待处理文件的数据;
临时写入模块,用于将读取出的数据写入临时文件;
安全性分析模块,用于分析所述临时文件的安全性;
清理模块,用于在临时文件不安全时,对所述临时文件及对应待处理文件执行清理操作。
可选地,所述簇分布获取模块包括:
打开子模块,用于以读属性打开所述待处理文件,得到相应的句柄;
控制码功能获取子模块,用于基于设备驱动接口函数的磁盘驱动控制码功能,获取与所述句柄相应的所述待处理文件在磁盘上的簇分布信息。
可选地,所述簇读取模块包括:
磁盘分区获取子模块,用于依据所述待处理文件的路径,获取所述待处理文件对应的磁盘分区;
簇偏移获取子模块,用于依据所述簇分布信息,得到所述待处理文件在对应的磁盘分区上的簇偏移;
簇偏移读取子模块,用于在所述待处理文件对应的磁盘分区上读取与所述簇偏移相应的数据。
可选地,所述文件***读取失败的文件包括ERROR_SHARING_VIOLATION32对应的文件和ERROR_LOCK_VIOLATION33对应的文件。
可选地,所述待处理文件获取模块包括:
后缀名获取子模块,用于读取文件后缀名,通过文件后缀名来判定所述文件是否为PE文件,若是,则使用文件***读取所述文件,若读取失败则将所述文件作为待处理文件;或者,
大小获取子模块,用于判定文件大小,若所述文件大于第一文件阈值,则使用文件***读取所述文件,若读取失败则将所述文件作为待处理文件。
可选地,所述安全性分析模块包括:
特征值计算子模块,用于计算所述临时文件的特征值;
白名单检测子模块,用于根据白名单和所计算的所述临时文件的特征值,监测所述临时文件是否可信任;所述白名单至少包括可信任文件的特征值;
第一确定子模块,用于在监测结果为肯定的情况下,确定所述临时文件安全;
引擎分析子模块,用于在监测结果为否定的情况下,利用杀毒引擎分析所述临时文件是否安全。
可选地,所述清理操作模块包括:用于禁用所述临时文件及对应待处理文件的启动项的启动项摘除子模块,或者,用于粉碎所述临时文件及对应待处理文件的粉碎子模块。
可选地,所述粉碎子模块包括:
例程查找单元,用于依据所述临时文件及对应待处理文件的路径在对象管理器中查找对应的文件对象解析例程;
请求包生成单元,用于依据查找得到的文件对象解析例程生成I/O请求包;
请求包发送单元,用于将所述I/O请求包发送至预置的文件***下层设备的原始地址;由文件***下层设备依据所述I/O请求包对所述临时文件及对应待处理文件执行粉碎操作。
可选地,所述安全性分析模块还包括:
签名效力判断子模块,用于在监测结果为否定的情况下,判断所述临时文件的签名是否有效;
签名有效处理子模块,用于在所述临时文件的签名有效时,确定所述临时文件安全;
签名无效处理子模块,用于在所述临时文件的签名无效时,利用杀毒引擎分析所述临时文件是否安全。
本发明的一种染毒文件的处理方法和***具有如下有益效果:
本发明针对文件***读取失败的文件,依据其在磁盘上的簇分布信息,从磁盘上读取相应的数据,分析所读取数据的安全性,并对相应不安全的染毒文件执行清理操作;由于文件***读取失败的文件中包括有独占文件或加锁文件等受文件保护机制保护的文件,而病毒大多采用独占或锁定的方式肆意运行其染毒文件,故本发明对所读取数据的安全性分析,能够识别出与所读取数据相应的被病毒运行的染毒文件,并对所述染毒文件执行清理操作。本发明的方案使用的是公开方法故能够避免引起操作***的不稳定,并且,本发明无需进行进程和文件句柄的枚举等耗时操作,因此,相对于现有技术,能够提高杀毒效率。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例的一种染毒文件的处理方法的流程图;以及
图2示出了根据本发明一个实施例的一种染毒文件的处理***的结构图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
为了提高操作***的可靠性和稳定性,某些操作***会提供一些文件保护机制。例如,Windows操作***在一个线程在操作某个文件的时候,要求其他线程不能对该文件进行读或写操作,那么可以对该文件进行加锁,或者,对该文件进行独占,也即一直打开该文件直至操作完再关闭。上述加锁或者独占就是常见的文件保护机制。
文件保护机制能够提高操作***的可靠性和稳定性,但也有可能给病毒文件有机可乘。病毒可能采用独占或锁定的方式,肆意运行其染毒文件。
例如,木马进程为了躲避杀毒引擎,会建立专门的启动项目,而启动项目***作***运行起来后,会把相应的文件独占或锁定等等。这里的启动项目就是开机的时候操作***在前台或者后台运行的程序。
目前,木马进程建立专门的启动项目的途径可以为:在操作***存在漏洞,或者,诱导用户退出杀毒引擎的情况下,往启动文件夹C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup写入相应的染毒文件,或者,在注册表HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下不断写入染毒文件的路径等等。
在操作***的用户层,现有技术通常利用文件***读取文件。以Windows操作***为例,可以使用Windows标准API(应用程序编程接口,ApplicationProgramming Interface)ReadFile函数读取目标文件。但是,目前利用文件***是无法读取到独占或者加锁的文件的,否则将有悖于文件保护机制的初衷;并且,ReadFile函数会返回相应的调用错误码;例如,独占文件对应的调用错误码为ERROR_SHARING_VIOLATION32,加锁文件对应的调用错误码为ERROR_LOCK_VIOLATION33等等。
本发明实施例提供一种绕过文件***读取文件的方案,该方案针对文件***读取失败的文件读取数据,并分析所读取数据的安全性;由于文件***读取失败的文件中包括有独占文件或加锁文件等受文件保护机制保护的文件,而病毒大多采用独占或锁定的方式肆意运行其染毒文件;故本发明通过分析所读取数据的安全性,能够识别出与所读取数据相应的被病毒运行的染毒文件。
参照图1,示出了根据本发明一个实施例的一种染毒文件的处理方法的流程图,具体可以包括:
步骤101、获取文件***读取失败的文件,作为待处理文件;
本发明实施例可以应用于各种杀毒引擎的病毒查杀,在病毒查杀过程中,可以首先尝试利用文件***读取文件,如果出现读取失败则将相应的文件作为待处理文件进行后续处理。可以理解,本发明的待处理文件具体可以包括:独占文件、加锁文件等文件***读取失败的文件。具体而言,可以根据文件***读取失败的文件对应的调用错误码获取待处理文件,例如,调用错误码为ERROR_SHARING_VIOLATION 32则表示相应的文件为独占文件,调用错误码为ERROR_LOCK_VIOLATION 33则表示相应的文件为加锁文件,独占文件和加锁文件都在本发明待处理文件的处理范围内。
PE是Windows下的一个32位的文件格式,其是病毒喜欢感染的类型,危害和一般病毒是一样的;只不过病毒通过修改PE文件的代码或者向PE文件中***病毒代码,导致PE文件运行的时候执行病毒文件。
故在本发明的一种优选实施例中,本发明可专门处理PE文件;PE文件通常指Windows操作***上的程序文件,常见的PE文件具体可以包括EXE、DLL、OCX、SYS、COM等类型文件。相应地,所述获取文件***读取失败的文件,作为待处理文件的步骤,具体可以包括:读取文件后缀名,通过文件后缀名来判定所述文件是否为PE(可移植的执行体,portable executable)文件,若是,则使用文件***读取所述文件,若读取失败则将所述文件作为待处理文件。
通常的病毒文件不会太小,例如一般的木马文件会大于两个扇区的大小,故在本发明的一种优选实施例中,所述获取文件***读取失败的文件,作为待处理文件的步骤,具体可以包括:判定文件大小,若所述文件大于第一文件阈值,则使用文件***读取所述文件,若读取失败则将所述文件作为待处理文件。
所述第一文件阈值可由本领域技术人员依据文件***和欲处理的病毒文件空间的最小值设定。例如,FAT(文件配置表,File Allocation Table)文件***可以将任意大小的文件放至文件簇中,故FAT文件***对应的第一文件阈值可仅仅依据欲处理的病毒文件空间的最小值设定,如上述木马文件对应的两个扇区的大小等等。又如,NTFS(New Technology File System)通常将不超过文件簇阈值的文件放至MFT(主文件表,Master File Table)中,超过4KB的文件才会放至文件簇中,故文件***对应的第一文件阈值应依据文件***和欲处理的病毒文件空间的最小值设定,例如,在文件簇阈值和欲处理的病毒文件空间的最小值两者中取较大值,等等。本发明的两个扇区的大小可依据具体的磁盘确定,本发明的文件簇阈值可依据具体的NTFS***确定,本发明对具体的两个扇区的大小和文件簇阈值不加以限制。
步骤102、获取所述待处理文件在磁盘上的簇分布信息;
在开发最初的个人计算机时,为了组织存储设备上数据,最初的DOS***开发者设计一个表来指示哪个扇区属于哪些文件,以及哪些扇区空闲,这样操作***可以最大限度地利用这些磁盘空间,使文件可以存储在不连续的扇区上,文件数据可以分散有组织地存储在磁盘的不同扇区,这称为文件分割。
由于这个表需要做得足够大,才能标识每个扇区,并预留一些空间以备未来采用更大存储空间的磁盘。但要从这么长的表中得到需要的信息将花太长时间,因此,引入了簇(cluster)的概念,这使设备的最小存储单元从单个扇区增加到固定数量扇区,这些固定数量扇区称为簇。
簇是在物理上连续的一段存储空间,也是文件***中基本的储存单位,每个文件由一个或多个簇组成,这些簇在物理上是连续的或不连续的。通常,磁盘对应文件***包括若干个簇,这些簇具有对应的标识(如编号),本发明要获取待处理文件在磁盘上的簇分布信息就是待处理文件锁对应簇在磁盘上的标识。
在本发明的一种优选实施例中,所述获取所述待处理文件在磁盘上的簇分布信息的步骤,具体可以包括:
步骤S101、以读属性打开所述待处理文件,得到相应的句柄;
在文件处理领域,只有得到文件句柄,才能获取相应的文件属性。故在实际应用中,可以使用Windows标准API CreateFile函数打开所述待处理文件,以得到所述待处理文件的句柄。CreateFile函数的相关参数说明如下,在具体实现中,访问模式可以指定FILE_READ_ATTRIBUTES,这样,CreateFile函数返回的是可以访问所示待处理文件的句柄。
HANDLE CreateFile(
LPCTSTR lpFileName,//指向文件名的指针
DWORD dwDesiredAccess,//访问模式(写/读)
DWORD dwShareMode,//共享模式
LPSECURITY_ATTRIBUTES lpSecurityAttributes,//指向安全属性的指针
DWORD dwCreationDisposition,//如何创建
DWORD dwFlagsAndAttributes,//文件属性
HANDLE hTemplateFile//用于复制文件句柄
);
步骤S102、基于设备驱动接口函数的磁盘驱动控制码功能,获取与所述句柄相应的所述待处理文件在磁盘上的簇分布信息。
磁盘为硬件设备,而Windows操作***中,应用程序可以通过API函数DeviceIoControl来实现对硬件设备的访问—获取信息,发送命令,交换数据等。本发明实施例利用DeviceIoControl这个接口函数向磁盘设备驱动发送正确的驱动码及数据,是为了达到获取信息目的;这里的信息是指文件属性中文件簇分布属性。
DeviceIoControl的函数原型为
BOOL DeviceIoControl(
HANDLE hDevice,//设备句柄,用来标识要访问的设备
DWORD dwIoControlCode,//控制码
LPVOID lpInBuffer,//输入数据缓冲区指针
DWORD nInBufferSize,//输入数据缓冲区长度
LPVOID lpOutBuffer,//输出数据缓冲区指针
DWORD nOutBufferSize,//输出数据缓冲区长度
LPDWORD lpBytesReturned,//输出数据实际长度单元长度
LPOVERLAPPED lpOverlapped    //重叠操作结构指针
);
具体到本发明实施例,则是将可以访问所示待处理文件的句柄作为设备句柄,利用该接口函数向磁盘驱动发送磁盘驱动控制码,以获取与所述句柄相应的所述待处理文件在磁盘上的簇分布信息;其中,Windows操作***中,磁盘驱动控制码为FSCTL_GET_RETRIEVAL_POINTERS。
本发明实施例中,簇分布信息用于表示文件分布在哪个簇上,从而可以读取到簇上文件全部数据。在具体实现中,可以采用数组等数据结构存储一个文件的簇分布信息对应的簇编号,这些簇编号可连续可不连续。
步骤103、依据所述簇分布信息,从磁盘上读取所述待处理文件的数据;
通常,簇分布信息记录有哪个簇的标识,则根据所述标识从对应的簇上读取数据即可。
在本发明的一种优选实施例中,所述依据所述簇分布信息,从磁盘上读取所述待处理文件的数据的步骤,具体可以包括:
步骤S201、依据所述待处理文件的路径,获取所述待处理文件对应的磁盘分区;
步骤S202、依据所述簇分布信息,得到所述待处理文件在对应的磁盘分区上的簇偏移;
步骤S203、在所述待处理文件对应磁盘分区对应位置上读取与所述簇偏移相应的数据。
假设所述待处理文件对应的磁盘分区为D,数组中记录的簇分布信息为[4,5,6,7,10,12,15],则可以首先获取首簇在D盘上的偏移:4-0=4,也即,需要从D盘其实偏移4个簇,以读取簇编号为4的数据;接下来,可以读取簇编号为5,6,7,10,12,15的数据。
步骤104、将读取出的数据写入临时文件;
在实际应用中,可以创建一个临时目录存放临时文件;由于所述待处理文件不能利用文件***正常读取,故本发明采用临时文件存储所述待处理文件的全部数据,以方便接下来的安全性分析。
步骤105、分析所述临时文件的安全性,若所述临时文件不安全,则对所述临时文件及对应待处理文件执行清理操作。
在实际应用中,直接利用杀毒引擎即可分析所述临时文件是否安全,若不安全,则说明所述临时文件为染毒文件。例如,杀毒引擎可以将临时文件的特征转化为自身可识别的行为标识符(包括静态代码等),然后与病毒库中所存贮的行为信息进行对应,并作出相应处理。或者,杀毒引擎还可以基于特征码的静态扫描技术,即在文件中寻找特定十六进制串,如果找到,就可判定文件感染了某种病毒。
现有技术中是直接对文件进行分析,并在其不安全时,对其执行清理操作的;由于本发明的待处理文件为文件***读取失败的文件,普通的杀毒引擎也利用文件***读取文件,所以是无法读取到所述待读取文件的内容的,从而也无法直接分析所述待处理文件的安全性;因此,本发明采用临时文件存储所述待处理文件的数据,以便普通的杀毒引擎能够分析所述临时文件的安全性。
由于临时文件存储的是所述待处理文件的数据,所以临时文件的安全性与所述待处理文件的安全性是一致的;所以,在临时文件不安全时,相应的待处理文件也是不安全的,需要对所述临时文件及对应待处理文件均执行清理操作。
在本发明的一种优选实施例中,所述分析所述临时文件的安全性的步骤,具体可以包括:
步骤S301、计算所述临时文件的特征值;
文件的特征值是可以由文件(数据)计算得到的唯一标识该文件的值,其中,无法由该值逆向得到所述文件(数据)。例如,所述特征值可以是根据HASH算法得到的HASH值。HASH算法例如包括MD2、MD4、MD5、HAVAL、SHA等。当然,文件的特征值还可以是标识文件的静态特征串等等,本发明对具体的文件的特征值不加以限制。
步骤S302、根据白名单和所计算的所述临时文件的特征值,监测所述临时文件是否可信任;所述白名单至少可以包括可信任文件的特征值;
所述白名单可由客户端和/或服务器端建立。例如,当计算机从外部接收到文件并且用户判断该文件是可信任文件时,可以计算该文件的特征值,并将所计算的特征值存储在用于存储白名单的表中。
例如,所述监测所述临时文件是否可信任的实现过程可以为:将所述白名单中可信任文件的特征值与所计算的所述临时文件的特征值进行比较。如果相同,则可以认为所述临时文件是可信任的,并且输出肯定的监测结果;否则,如果所述不同,则可以认为所述临时文件是不可信任的,并且输出否定的监测结果。
在本发明的其它实施例中,还可以将可信任文件的特征值连同文件名一同存储至白名单中。此种情况下,所述白名单至少可以包括可信任文件的文件名和可信任文件的特征值;可以首先根据所述临时文件及对应待处理文件的文件名查找白名单,然后根据所查找的可信任文件的特征值和所计算的临时文件的特征值进行监测。
步骤S303、在监测结果为肯定的情况下,确定所述临时文件安全;
步骤S304、在监测结果为否定的情况下,利用杀毒引擎分析所述临时文件是否安全。
在本发明的一种优选实施例中,所述分析所述临时文件的安全性的步骤,还可以包括:
在监测结果为否定的情况下,判断所述临时文件的签名是否有效;
在所述临时文件的签名有效时,确定所述临时文件安全;
在所述临时文件的签名无效时,利用杀毒引擎分析所述临时文件是否安全。
文字签名即文字的数字签名。在本发明的一种应用示例中,可以使用微软标准函数WinVerifyTrust检查一个临时文件是不是一个有效的数字签名;相应的检查过程为:用CreateFile打开临时文件得到相应的文件句柄,传给WinVerifyTrust这个API函数;WinVerifyTrust的返回值有多种,0表示数字签名各项指标都是有效的,其他一切值都表示签名无效。当然该示例并不作为本发明的应用限制。
本发明实施例中,优选的是,所述清理操作具体可以包括:禁用所述临时文件及对应待处理文件的启动项,或者,粉碎所述临时文件及对应待处理文件。其中,可以在启动文件夹或者注册表启动项中禁用所述临时文件及对应待处理文件的启动项。
文件粉碎,顾名思义,就是把计算机上的文件彻底删除,不留痕迹。本发明可以提供如下文件粉碎的技术方案:
文件粉碎方案1、调用操作***应用程序接口API删除所述临时文件及对应待处理文件,具体可以包括如下子步骤:
步骤S401、调用位于用户态的文件删除例程的操作***应用程序接口API:DeleteFile;
步骤S402、通过所述DeleteFile例程调用位于用户态的文件删除例程的操作***原生应用程序接口Native API:ZwDeleteFile;
步骤S403、通过所述用户态的ZwDeleteFile例程调用位于内核态的文件删除例程ZwDeleteFile,通过所述内核态的ZwDeleteFile例程删除目标文件。
粉碎方案2、调用自定义的用于删除文件的应用程序接口删除所述目标文件,具体可以包括如下子步骤:
步骤S501、依据所述临时文件及对应待处理文件的路径在对象管理器中查找对应的文件对象解析例程;
步骤S502、依据查找得到的文件对象解析例程生成I/O请求包,并发送至预置的文件***下层设备的原始地址;
步骤S503、由文件***下层设备依据所述I/O请求包对所述临时文件及对应待处理文件执行粉碎操作。
在本发明的一种实施例中,所述步骤S501依据所述临时文件及对应待处理文件的路径在对象管理器中查找对应的文件对象解析例程的步骤具体包括以下子步骤;
子步骤S511、判断文件路径是否已经拆解完毕,若否,则执行子步骤S222;若是,则执行子步骤S224;
子步骤S512、按照路径分隔符拆解出文件路径中下一个待拆解的路径段;
子步骤S513、采用当前拆解出的路径段在对象管理器中搜索,判断是否存在对应的文件对象例程;若是,则返回子步骤S221;若否,则执行子步骤S225;
子步骤514、获得所述文件路径对应的文件对象解析例程;
子步骤S515、返回未找到对应文件对象解析例程的信息。
在具体实现中,可以预先构建对象管理器查询的OpenPacket结构,基于路径分隔符“\”循环拆解文件路径,例如,文件路径为:c:\a\b.txt,则第一次拆解出的路径段为c:,第二次拆解出的路径段为:c:\a,第三次拆解出的路径段为:c:\a\b.txt,即在本发明实施例,是基于递归调用的方式拆解文件路径。
对象管理器中维护有拉链式的对象Hash表,基于每次拆解出的路径段搜索对象管理器,若能查找到对应的对象解析例程ParseProcedure,则继续下一次的文件路径拆解,并基于下一次拆解出的路径段和之前已拆解出的路径段搜索对象管理器,若当前的文件路径经过循环解析被完全拆解完毕,则经过搜索对象管理器找到的文件对象解析例程Parse Routine为当前文件路径对应的文件对象解析例程。
参照图2,示出了根据本发明一个实施例的一种染毒文件的处理***的结构图,具体可以包括:
待处理文件获取模块201,用于获取文件***读取失败的文件,作为待处理文件;
簇分布获取模块202,用于获取所述待处理文件在磁盘上的簇分布信息;
簇读取模块203,用于依据所述簇分布信息,从磁盘上读取所述待处理文件的数据;
临时写入模块204,用于将读取出的数据写入临时文件;
安全性分析模块205,用于分析所述临时文件的安全性;
清理模块206,用于在临时文件不安全时,对所述临时文件及对应待处理文件执行清理操作。
在本发明的一种优选实施例中,所述簇分布获取模块202具体可以包括:
打开子模块,用于以读属性打开所述待处理文件,得到相应的句柄;
控制码功能获取子模块,用于基于设备驱动接口函数的磁盘驱动控制码功能,获取与所述句柄相应的所述待处理文件在磁盘上的簇分布信息。
在本发明的另一种优选实施例中,所述簇读取模块203具体可以包括:
磁盘分区获取子模块,用于依据所述待处理文件的路径,获取所述待处理文件对应的磁盘分区;
簇偏移获取子模块,用于依据所述簇分布信息,得到所述待处理文件在对应的磁盘分区上的簇偏移;
簇偏移读取子模块,用于在所述待处理文件对应的磁盘分区上读取与所述簇偏移相应的数据。
在本发明的再一种优选实施例中,所述文件***读取失败的文件具体可以包括ERROR_SHARING_VIOLATION32对应的文件和ERROR_LOCK_VIOLATION 33对应的文件。
在本发明的一种优选实施例中,所述待处理文件获取模块201具体可以包括:
后缀名获取子模块,用于读取文件后缀名,通过文件后缀名来判定所述文件是否为PE文件,若是,则使用文件***读取所述文件,若读取失败则将所述文件作为待处理文件;或者,
大小获取子模块,用于判定文件大小,若所述文件大于第一文件阈值,则使用文件***读取所述文件,若读取失败则将所述文件作为待处理文件。
在本发明的另一种优选实施例中,所述安全性分析模块205可以进一步包括:
特征值计算子模块,用于计算所述临时文件的特征值;
白名单检测子模块,用于根据白名单和所计算的所述临时文件的特征值,监测所述临时文件是否可信任;所述白名单至少包括可信任文件的特征值;
第一确定子模块,用于在监测结果为肯定的情况下,确定所述临时文件安全;
引擎分析子模块,用于在监测结果为否定的情况下,利用杀毒引擎分析所述临时文件是否安全。
在本发明的再一种优选实施例中,所述清理操作模块具体可以包括:用于禁用所述临时文件及对应待处理文件的启动项的启动项摘除子模块,或者,用于粉碎所述临时文件及对应待处理文件的粉碎子模块。
在本发明的一种优选实施例中,所述粉碎子模块可以进一步包括:
例程查找单元,用于依据所述临时文件及对应待处理文件的路径在对象管理器中查找对应的文件对象解析例程;
请求包生成单元,用于依据查找得到的文件对象解析例程生成I/O请求包;
请求包发送单元,用于将所述I/O请求包发送至预置的文件***下层设备的原始地址;由文件***下层设备依据所述I/O请求包对所述临时文件及对应待处理文件执行粉碎操作。
在本发明实施例中,优选的是,所述安全性分析模块还可以包括:
签名效力判断子模块,用于在监测结果为否定的情况下,判断所述临时文件的签名是否有效;
签名有效处理子模块,用于在所述临时文件的签名有效时,确定所述临时文件安全;
签名无效处理子模块,用于在所述临时文件的签名无效时,利用杀毒引擎分析所述临时文件是否安全。
在此提供的算法和显示不与任何特定计算机、虚拟***或者其它设备固有相关。各种通用***也可以与基于在此的示教一起使用。根据上面的描述,构造这类***所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。

Claims (18)

1.一种染毒文件的处理方法,包括:
获取文件***读取失败的文件,作为待处理文件;
获取所述待处理文件在磁盘上的簇分布信息;
依据所述簇分布信息,从磁盘上读取所述待处理文件的数据;
将读取出的数据写入临时文件;
分析所述临时文件的安全性,若所述临时文件不安全,则对所述临时文件及对应待处理文件执行清理操作。
2.如权利要求1所述的方法,所述获取所述待处理文件在磁盘上的簇分布信息的步骤,包括:
以读属性打开所述待处理文件,得到相应的句柄;
基于设备驱动接口函数的磁盘驱动控制码功能,获取与所述句柄相应的所述待处理文件在磁盘上的簇分布信息。
3.如权利要求1所述的方法,所述依据所述簇分布信息,从磁盘上读取所述待处理文件的数据的步骤,包括:
依据所述待处理文件的路径,获取所述待处理文件对应的磁盘分区;
依据所述簇分布信息,得到所述待处理文件在对应的磁盘分区上的簇偏移;
在所述待处理文件对应的磁盘分区对应位置上读取与所述簇偏移相应的数据。
4.如权利要求1所述的方法,所述文件***读取失败的文件包括ERROR_SHARING_VIOLATION32对应的文件和ERROR_LOCK_VIOLATION 33对应的文件。
5.如权利要求1所述的方法,所述获取文件***读取失败的文件,作为待处理文件的步骤,包括:
读取文件后缀名,通过文件后缀名来判定所述文件是否为PE文件,若是,则使用文件***读取所述文件,若读取失败则将所述文件作为待处理文件;或者,
判定文件大小,若所述文件大于第一文件阈值,则使用文件***读取所述文件,若读取失败则将所述文件作为待处理文件。
6.如权利要求1所述的方法,所述分析所述临时文件的安全性的步骤,包括:
计算所述临时文件的特征值;
根据白名单和所计算的所述临时文件的特征值,监测所述临时文件是否可信任;所述白名单至少包括可信任文件的特征值;
在监测结果为肯定的情况下,确定所述临时文件安全;
在监测结果为否定的情况下,利用杀毒引擎分析所述临时文件是否安全。
7.如权利要求1所述的方法,所述清理操作包括:禁用所述临时文件及对应待处理文件的启动项,或者,粉碎所述临时文件及对应待处理文件。
8.如权利要求7所述的方法,所述粉碎所述临时文件及对应待处理文件的步骤,包括:
依据所述临时文件及对应待处理文件的路径在对象管理器中查找对应的文件对象解析例程;
依据查找得到的文件对象解析例程生成I/O请求包,并发送至预置的文件***下层设备的原始地址;
由文件***下层设备依据所述I/O请求包对所述临时文件及对应待处理文件执行粉碎操作。
9.如权利要求6所述的方法,所述分析所述临时文件的安全性的步骤,还包括:
在监测结果为否定的情况下,判断所述临时文件的签名是否有效;
在所述临时文件的签名有效时,确定所述临时文件安全;
在所述临时文件的签名无效时,利用杀毒引擎分析所述临时文件是否安全。
10.一种处理***,包括:
待处理文件获取模块,用于获取文件***读取失败的文件,作为待处理文件;
簇分布获取模块,用于获取所述待处理文件在磁盘上的簇分布信息;
簇读取模块,用于依据所述簇分布信息,从磁盘上读取所述待处理文件的数据;
临时写入模块,用于将读取出的数据写入临时文件;
安全性分析模块,用于分析所述临时文件的安全性;
清理模块,用于在临时文件不安全时,对所述临时文件及对应待处理文件执行清理操作。
11.如权利要求10所述的***,所述簇分布获取模块包括:
打开子模块,用于以读属性打开所述待处理文件,得到相应的句柄;
控制码功能获取子模块,用于基于设备驱动接口函数的磁盘驱动控制码功能,获取与所述句柄相应的所述待处理文件在磁盘上的簇分布信息。
12.如权利要求10所述的***,所述簇读取模块包括:
磁盘分区获取子模块,用于依据所述待处理文件的路径,获取所述待处理文件对应的磁盘分区;
簇偏移获取子模块,用于依据所述簇分布信息,得到所述待处理文件在对应的磁盘分区上的簇偏移;
簇偏移读取子模块,用于在所述待处理文件对应的磁盘分区上读取与所述簇偏移相应的数据。
13.如权利要求10所述的***,所述文件***读取失败的文件包括ERROR_SHARING_VIOLATION32对应的文件和ERROR_LOCK_VIOLATION33对应的文件。
14.如权利要求10所述的***,所述待处理文件获取模块包括:
后缀名获取子模块,用于读取文件后缀名,通过文件后缀名来判定所述文件是否为PE文件,若是,则使用文件***读取所述文件,若读取失败则将所述文件作为待处理文件;或者,
大小获取子模块,用于判定文件大小,若所述文件大于第一文件阈值,则使用文件***读取所述文件,若读取失败则将所述文件作为待处理文件。
15.如权利要求10所述的***,所述安全性分析模块包括:
特征值计算子模块,用于计算所述临时文件的特征值;
白名单检测子模块,用于根据白名单和所计算的所述临时文件的特征值,监测所述临时文件是否可信任;所述白名单至少包括可信任文件的特征值;
第一确定子模块,用于在监测结果为肯定的情况下,确定所述临时文件安全;
引擎分析子模块,用于在监测结果为否定的情况下,利用杀毒引擎分析所述临时文件是否安全。
16.如权利要求10所述的***,所述清理操作模块包括:用于禁用所述临时文件及对应待处理文件的启动项的启动项摘除子模块,或者,用于粉碎所述临时文件及对应待处理文件的粉碎子模块。
17.如权利要求16所述的***,所述粉碎子模块包括:
例程查找单元,用于依据所述临时文件及对应待处理文件的路径在对象管理器中查找对应的文件对象解析例程;
请求包生成单元,用于依据查找得到的文件对象解析例程生成I/O请求包;
请求包发送单元,用于将所述I/O请求包发送至预置的文件***下层设备的原始地址;由文件***下层设备依据所述I/O请求包对所述临时文件及对应待处理文件执行粉碎操作。
18.如权利要求15所述的***,所述安全性分析模块还包括:
签名效力判断子模块,用于在监测结果为否定的情况下,判断所述临时文件的签名是否有效;
签名有效处理子模块,用于在所述临时文件的签名有效时,确定所述临时文件安全;
签名无效处理子模块,用于在所述临时文件的签名无效时,利用杀毒引擎分析所述临时文件是否安全。
CN201210380243.3A 2012-09-29 2012-09-29 一种染毒文件的处理方法和*** Active CN102902925B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210380243.3A CN102902925B (zh) 2012-09-29 2012-09-29 一种染毒文件的处理方法和***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210380243.3A CN102902925B (zh) 2012-09-29 2012-09-29 一种染毒文件的处理方法和***

Publications (2)

Publication Number Publication Date
CN102902925A true CN102902925A (zh) 2013-01-30
CN102902925B CN102902925B (zh) 2016-08-03

Family

ID=47575152

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210380243.3A Active CN102902925B (zh) 2012-09-29 2012-09-29 一种染毒文件的处理方法和***

Country Status (1)

Country Link
CN (1) CN102902925B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102930208A (zh) * 2012-09-29 2013-02-13 北京奇虎科技有限公司 一种染毒文件的处理方法和***
CN106326737A (zh) * 2015-06-30 2017-01-11 卡巴斯基实验室股份制公司 用于检测可在虚拟堆栈机上执行的有害文件的***和方法
CN104036192B (zh) * 2014-07-04 2017-01-18 可牛网络技术(北京)有限公司 一种获取计算机程序调度表原始数据的方法及装置
CN109040137A (zh) * 2018-10-10 2018-12-18 杭州安恒信息技术股份有限公司 用于检测中间人攻击的方法、装置以及电子设备

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7210041B1 (en) * 2001-04-30 2007-04-24 Mcafee, Inc. System and method for identifying a macro virus family using a macro virus definitions database
CN101207627A (zh) * 2007-12-13 2008-06-25 深圳市迅雷网络技术有限公司 一种过滤下载任务列表的客户端及方法
CN101286157A (zh) * 2007-09-28 2008-10-15 深圳市天朗时代科技有限公司 一种文件检索方法及装置和时间流文件处理器
CN101634992A (zh) * 2009-06-11 2010-01-27 上海交通大学 Ntfs文件***下轻量级文件加密及其解密恢复方法
CN101853363A (zh) * 2010-05-07 2010-10-06 北京飞天诚信科技有限公司 一种文件保护方法及***
CN101997832A (zh) * 2009-08-10 2011-03-30 北京多思科技发展有限公司 一种支持安全监控的安全监控装置及方法
CN102419803A (zh) * 2011-11-01 2012-04-18 成都市华为赛门铁克科技有限公司 计算机病毒查杀方法、***及装置
CN102930208A (zh) * 2012-09-29 2013-02-13 北京奇虎科技有限公司 一种染毒文件的处理方法和***

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7210041B1 (en) * 2001-04-30 2007-04-24 Mcafee, Inc. System and method for identifying a macro virus family using a macro virus definitions database
CN101286157A (zh) * 2007-09-28 2008-10-15 深圳市天朗时代科技有限公司 一种文件检索方法及装置和时间流文件处理器
CN101207627A (zh) * 2007-12-13 2008-06-25 深圳市迅雷网络技术有限公司 一种过滤下载任务列表的客户端及方法
CN101634992A (zh) * 2009-06-11 2010-01-27 上海交通大学 Ntfs文件***下轻量级文件加密及其解密恢复方法
CN101997832A (zh) * 2009-08-10 2011-03-30 北京多思科技发展有限公司 一种支持安全监控的安全监控装置及方法
CN101853363A (zh) * 2010-05-07 2010-10-06 北京飞天诚信科技有限公司 一种文件保护方法及***
CN102419803A (zh) * 2011-11-01 2012-04-18 成都市华为赛门铁克科技有限公司 计算机病毒查杀方法、***及装置
CN102930208A (zh) * 2012-09-29 2013-02-13 北京奇虎科技有限公司 一种染毒文件的处理方法和***

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102930208A (zh) * 2012-09-29 2013-02-13 北京奇虎科技有限公司 一种染毒文件的处理方法和***
CN102930208B (zh) * 2012-09-29 2015-11-25 北京奇虎科技有限公司 一种染毒文件的处理方法和***
CN104036192B (zh) * 2014-07-04 2017-01-18 可牛网络技术(北京)有限公司 一种获取计算机程序调度表原始数据的方法及装置
CN106326737A (zh) * 2015-06-30 2017-01-11 卡巴斯基实验室股份制公司 用于检测可在虚拟堆栈机上执行的有害文件的***和方法
CN106326737B (zh) * 2015-06-30 2019-05-21 卡巴斯基实验室股份制公司 用于检测可在虚拟堆栈机上执行的有害文件的***和方法
CN109040137A (zh) * 2018-10-10 2018-12-18 杭州安恒信息技术股份有限公司 用于检测中间人攻击的方法、装置以及电子设备
CN109040137B (zh) * 2018-10-10 2021-04-09 杭州安恒信息技术股份有限公司 用于检测中间人攻击的方法、装置以及电子设备

Also Published As

Publication number Publication date
CN102902925B (zh) 2016-08-03

Similar Documents

Publication Publication Date Title
CN103020524B (zh) 计算机病毒监控***
US7962959B1 (en) Computer resource optimization during malware detection using antivirus cache
US8495037B1 (en) Efficient isolation of backup versions of data objects affected by malicious software
US8424093B2 (en) System and method for updating antivirus cache
CN101809566B (zh) 高效的文件散列标识符计算
EP1751649B1 (en) Systems and method for computer security
US7240069B2 (en) System and method for building a large index
JP4944008B2 (ja) ファイルシステム内での効率的なファイルコンテンツをサーチするためのシステム、方法及びコンピュータアクセス可能な記録媒体
US8650650B1 (en) System and method for selecting synchronous or asynchronous file access method during antivirus analysis
RU2591170C2 (ru) Система и способ управления зашифрованными данными
US20070079377A1 (en) Virus scanning in a computer system
CN109657488B (zh) 一种资源文件加密处理方法、智能终端及存储介质
KR20060069791A (ko) 공유된 읽기 전용 파일 시스템 내의 바이러스의 검출 및경고
CN107103238A (zh) 用于保护计算机***免遭恶意对象活动侵害的***和方法
CN103282900A (zh) 基于语言环境的索引和搜索方法
KR101806499B1 (ko) 파일 관리 방법 및 이를 이용한 파일 관리 장치
CN103049695A (zh) 一种计算机病毒的监控方法和装置
CN103077350B (zh) 一种恶意代码的查杀方法和***
US20200065074A1 (en) Devices, systems, and methods of program identification, isolation, and profile attachment
CN102646079B (zh) 面向类Linux操作***的磁盘数据保护方法
CN105389509A (zh) 文件扫描方法及装置
CN109597707B (zh) 克隆卷数据拷贝方法、装置及计算机可读存储介质
CN102999725B (zh) 恶意代码处理方法和***
CN102902925A (zh) 一种染毒文件的处理方法和***
US7703139B2 (en) Antivirus product using in-kernal cache of file state

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee after: Beijing Qizhi Business Consulting Co.,Ltd.

Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee before: Qizhi software (Beijing) Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20240113

Address after: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee before: Beijing Qizhi Business Consulting Co.,Ltd.