CN102904874A - 一种跨服务器进行数据有效性校验的方法 - Google Patents

一种跨服务器进行数据有效性校验的方法 Download PDF

Info

Publication number
CN102904874A
CN102904874A CN2012103038247A CN201210303824A CN102904874A CN 102904874 A CN102904874 A CN 102904874A CN 2012103038247 A CN2012103038247 A CN 2012103038247A CN 201210303824 A CN201210303824 A CN 201210303824A CN 102904874 A CN102904874 A CN 102904874A
Authority
CN
China
Prior art keywords
certain file
server
file
background server
voucher
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2012103038247A
Other languages
English (en)
Other versions
CN102904874B (zh
Inventor
周振华
杨锐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhuhai Seal Interest Technology Co Ltd
Original Assignee
Zhuhai Juntian Electronic Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhuhai Juntian Electronic Technology Co Ltd filed Critical Zhuhai Juntian Electronic Technology Co Ltd
Priority to CN201210303824.7A priority Critical patent/CN102904874B/zh
Publication of CN102904874A publication Critical patent/CN102904874A/zh
Application granted granted Critical
Publication of CN102904874B publication Critical patent/CN102904874B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

本发明涉及一种跨服务器进行数据有效性校验的方法,包括:当客户端软件无法确认某文件为可信文件时,将提取某文件的微特征上传到查询服务器;当查询服务器无法确认所述某文件的微特征为病毒特征时,根据预设条件认为某文件需要上传到后台服务器进行查杀,就通过一个不可逆算法计算出一个与某文件对应的第一凭证,然后查询服务器发回一返回信息给客户端软件,返回信息包括第一凭证;客户端软件接收返回信息后,上传需分析信息给后台服务器,需分析信息包括某文件及第一凭证;后台服务器接收需分析信息,当满足预设条件后对某文件进行分析。本发明能够防止后台服务器对某些人利用上述缺陷向后台服务器发送一些垃圾文件进行不必要的分析。

Description

一种跨服务器进行数据有效性校验的方法
【技术领域】
本发明涉及运用于杀毒***的方法,尤其涉及一种在杀毒***中跨服务器进行数据有效性校验的方法。
【背景技术】
我们知道,一套完整的杀毒***包括客户端软件***、查询服务器和后台服务器,客户端软件***安装在用户的智能设备(称为客户端)上,查询服务器和后台服务器由杀毒***提供商来操作。从计算机使用以来,出现很多病毒文件,以前为了保证客户端的安全,杀毒***提供商会持续地将新发现的病毒特征通过后台服务器传给查询服务器,客户端软件***从查询服务器下载病毒特征来更新保存在客户端的病毒特征库,客户端软件***进行查毒时就会提取文件的微特征,然后在病毒特征库中将微特征和病毒特征进行对比检索以找出含病毒的文件;但是,由于历史上的病毒特征众多,这种查杀方式会占用客户端的大量资源;为了减少客户端的负载,杀毒***提供商提供了云查杀的方式,在此对“云查杀”进行说明:查询服务器存有大量的病毒特征,查询服务器的数据更新依然由后台服务器来操作,客户端软件***在客户端存有白特征库(即用于判断文件为可信文件);客户端软件***对客户端的文件进行查毒时,先启用白特征库来判断,当无法确认某一文件为可信文件时,会将提取的文件的微特征上传到查询服务器,查询服务器对微特征进行分析(具体是将微特征和病毒特征进行对比检索)以判断该文件是否含有病毒。可见,云查杀的方式将病毒特征库置于查询服务器且对比检索计算都由查询服务器来操作,大大减少了客户端的负载。
当查询服务器无法判断该某一文件的微特征为病毒特征时,根据预设条件,当认为需要将该某一文件给到后台服务器进行分析,就会告知客户端软件***;客户端接收上述告知后,若用户在安装客户端软件***中设置了同意加入云安全计划,客户端软件***会将所述某一文件上传到后台服务器进行分析。因此,在以上逻辑下的杀毒***中,客户端软件***可以上传文件给后台服务器,具体是,客户端软件***的安装程序中有个提供连接后台服务器的接口的DLL文件,客户端软件***就是通过调用DLL文件以实现将文件传输给后台服务器;按目前的实现协议,通过技术人员的设计,其他软件也可以调用上述DLL文件将一些文件发给后台服务器;另外,也可以通过破解客户端软件***来上传一些文件给后台服务器;为了防止后台服务器对某些人利用上述缺陷通过客户端软件***向后台服务器发送的一些垃圾文件(不是杀毒***需要关注的文件)进行不必要的分析,本设计人设计了本申请方案。
【发明内容】
本发明要解决的技术问题是提供一种在杀毒***中跨服务器进行数据有效性校验的方法,其能防止杀毒***的后台服务器对由客户端软件***上传的一些垃圾文件做不必要的分析。
上述技术问题通过以下技术方案实现:
一种在杀毒***中跨服务器进行数据有效性校验的方法,所述杀毒***包括客户端软件***、查询服务器和后台服务器;其特征在于,所述方法包括:
当客户端软件***无法确认某文件为可信文件时,将提取所述某文件的微特征上传到查询服务器,所述微特征包括所述某文件的MD5值;
查询服务器对所述微特征进行分析,若当查询服务器无法确认所述某文件的微特征为病毒特征时,查询服务器根据预设条件认为所述某文件需要上传到后台服务器进行查杀,就通过一个不可逆算法并以包括接收到的MD5值作为计算参数计算出一个与所述某文件对应的第一凭证,然后查询服务器发回一返回信息给客户端软件***,所述返回信息包括凭证,所述不可逆算法使用不同的参数而计算出来的值是不同;
客户端软件***接收所述返回信息后,上传需分析信息给后台服务器,所述需分析信息包括所述某文件及第一凭证;
后台服务器接收所述需分析信息,当满足以下条件后对所述某文件进行分析:提取所述某文件的MD5值,通过所述不可逆算法并以包括由其提取到的MD5值作为计算参数算出一第二凭证,所述第二凭证与其接收到的所述第一凭证相同。
所述返回信息还包括计算的时间点,所述需分析信息还包括所述计算的时间点,后台服务器对所述某文件进行分析的满足条件还包括:接收到所述需分析信息的时间点与所述计算的时间点之间的间隔在一预设间隔之内。
所述不可逆算法的参数还包括所述计算的时间点。
由上述方案可见,本发明给需要上传到后台服务器进行分析的文件增加了一个由查询服务器根据文件的信息计算得出的第一凭证,及在后台服务器根据接收到文件的信息计算得出的第二凭证,进行校验第一凭证和第二凭证的相同,因此,能正确地判断出接收到的文件是否为由查询服务器判断过要上传的,当判断为是,才对接收到的文件进行分析。因此,本发明通过在查询服务器和后台服务器两个不同的服务器之间进行数据有效性校验,能够防止后台服务器对某些人利用上述缺陷通过客户端软件***向后台服务器发送的一些垃圾文件进行不必要的分析。
【具体实施方式】
实施一
这里以用户启用客户端软件***进行扫描本地计算机为例:
用户对客户端软件***进行操作,选择对电脑进行自定义扫描或全盘扫描;
客户端软件***启用本地的白特征库对本地的文件进行对比分析,当客户端软件***无法确认某文件为可信文件时,会将所述某文件的通道编号及提取所述某文件的微特征(所述某文件的通道编号是表示客户端软件***发现可疑文件的途径,该途径一般包括自定义扫描、全盘扫描、客户主动要求上传,然后根据不同的发现途径分别赋予所述某文件的不同的通道编号,即发现途径与通道编号一一对应)上传到查询服务器,所述微特征包括所述某文件的MD5值(文件的MD5值通过公知的算法进行计算);
查询服务器对所述微特征进行分析,若当确认所述某文件的微特征为病毒特征时,查询服务器会将所述某文件含病毒的信息告知客户端软件***;若当查询服务器无法确认所述某文件的微特征为病毒特征时,查询服务器根据预设条件若认为所述某文件需要上传到后台服务器进行查杀(例如,所述预设条件为所述某文件曾被5个及5个以上不同的客户上传过;预设条件的具体内容可由技术人员自由定义,不能作为本方案的限制),就通过一个不可逆算法计算出一个与所述某文件对应的第一凭证(我们称之为ticket),不可逆算法的参数为MD5值、计算的时间点、所述某文件的通道编号,然后查询服务器发回一返回信息给客户端软件***,所述返回信息包括第一凭证及计算的时间点,所述不可逆算法使用不同的参数而计算出来的值是不同;
若当客户端软件***收到查询服务器告知的所述某文件含病毒的信息,会提示用户所述某文件含病毒;
若当客户端软件***接收所述返回信息,会上传需分析信息给后台服务器,所述需分析信息包括所述某文件(所述某文件有可能因为某些人对客户端软件***的操作被其他文件所代替上传到后台服务器,此种情况下,后台服务器就是对代替所述某文件的其他文件进行判断)、第一凭证、所述某文件的通道编号及计算的时间点;
后台服务器接收所述需分析信息,当判断满足以下条件后对所述某文件(如果在客户端软件***上传时被其他文件替代,则在后台服务器中判断的文件就是其他文件)进行分析:(1)接收到所述需分析信息的时间点与所述计算的时间点之间的间隔在预设间隔之内,例如预设间隔为48小时;(2)提取所述某文件的MD5值,通过所述不可逆算法并以所述某文件的通道编号、其提取到的MD5值、计算的时间点作为计算参数算出一第二凭证,所述第二凭证与其接收到的所述第一凭证相同。
由上述描述可见,即使某些人利用客户端软件***的漏洞用垃圾文件替换所述某文件上传给后台服务器,但是,后台服务器用垃圾文件提出到的MD5值来计算得到的第二凭证是与第一凭证不同,后台服务器是不会对上传的垃圾文件进行分析的;因此,本方案非常有效地防止后台服务器对某些人利用客户端软件***向后台服务器发送的一些垃圾文件进行不必要的分析。
另外,所述不可逆算法中,参数包括了文件的MD5值、文件的通道编号、计算的时间点;在此要声明下,设置文件的通道编号、计算的时间点是分别基于以下目的:一、文件的通道编号,主要是用于采集用户在使用客户端软件***的一些习惯方面的数据,为软件的设计等提供参考信息;二、计算的时间点,是给后台服务器提供设置时间关卡的基点,让ticket具有了时效性的特性,因为安全也是需要优先关注新的文件,对于后台服务器还没有收到几天前就确认需要上传的文件,可能是目前已经不关心了;三、设置多参数的不可逆算法,能提高安全性。
但,仅从实现为了防止后台服务器对某些人利用上述缺陷向后台服务器发送一些垃圾文件进行不必要的查杀的目的来考虑,可以不运用文件的通道编号及计算的时间点,只是设置文件的MD5做为计算参数,自然而然,那么上述不可逆算法就要调整为使用一个参数进行计算的不可逆算法。
当然,文件的通道信息及计算的时间点这两个信息可以运用但不作为不可逆算法中的参数,只是简单提供来满足上述一、二两个目的;或将文件的通道编号及计算的时间点其中一个作为不可逆算法中的参数。
对于需要一个参数或多个参数并且使用不同的参数计算出来的值是不同的不可逆算法,均为本领域的技术人员能够掌握;即完成上述方案中的不可逆算法,可以由为本领域的技术人员根据公知知识进行定义。
实施例二
这里以用户启用客户端软件***进行主动要求上传某文件给后台服务器进行分析为例:
用户对客户端软件***进行操作,选择将上传某文件给后台服务器;
接着,客户端软件***启用本地的白特征库对某文件进行对比分析,当确认客户端软件***确认所述某文件为可信文件时,则告知用户不同意将上传某文件给后台服务器;
当客户端软件***无法确认所述某文件为可信文件时,客户端软件***会将提取所述某文件的微特征及所述某文件的通道编号上传到查询服务器,所述微特征包括所述某文件的MD5值;
查询服务器对所述微特征进行分析,若当确认所述某文件的微特征为病毒特征时,查询服务器会将所述某文件含病毒的信息告知客户端软件***;若当查询服务器无法确认所述某文件的微特征为病毒特征时,查询服务器根据预设条件认为所述某文件需要上传到后台服务器进行查杀,就通过一个不可逆算法计算出一个与所述某文件对应的凭证,可逆算法的参数为MD5值、计算的时间点、所述某文件的通道信息,然后查询服务器发回一返回信息给客户端软件***,所述返回信息包括凭证及计算的时间点,所述不可逆算法使用不同的参数而计算出来的值是不同;
若当客户端软件***收到查询服务器告知的所述某文件含病毒的信息,会提示用户所述某文件含病毒;
若当客户端软件***接收所述返回信息,会上传需分析信息给后台服务器,所述需分析信息包括所述某文件、第一凭证、所述某文件的通道编号及计算的时间点;
后台服务器接收所述需分析信息,当满足以下条件后对所述某文件进行分析:(1)接收到所述需分析信息的时间点与所述计算的时间点之间的间隔在预设间隔之内,例如预设间隔为48小时;(2)提取所述某文件的MD5值,通过与所述不可逆算法及所述某文件的通道编号、其提取到的MD5值、计算的时间点算出一第二凭证,所述第二凭证与其接收到的所述第一凭证相同。
本发明不局限于上述实施例,基于上述实施例的、未做出创造性劳动的简单替换,应当属于本发明揭露的范围。

Claims (3)

1.一种在杀毒***中跨服务器进行数据有效性校验的方法,所述杀毒***包括客户端软件***、查询服务器和后台服务器;其特征在于,所述方法包括:
当客户端软件***无法确认某文件为可信文件时,将提取所述某文件的微特征上传到查询服务器,所述微特征包括所述某文件的MD5值;
查询服务器对所述微特征进行分析,若当查询服务器无法确认所述某文件的微特征为病毒特征时,查询服务器根据预设条件认为所述某文件需要上传到后台服务器进行查杀,就通过一个不可逆算法并以包括接收到的MD5值作为计算参数计算出一个与所述某文件对应的第一凭证,然后查询服务器发回一返回信息给客户端软件***,所述返回信息包括凭证,所述不可逆算法使用不同的参数而计算出来的值是不同;
客户端软件***接收所述返回信息后,上传需分析信息给后台服务器,所述需分析信息包括所述某文件及第一凭证;
后台服务器接收所述需分析信息,当判断满足以下条件后对所述某文件进行分析:提取所述某文件的MD5值,通过所述不可逆算法并以包括由其提取到的MD5值作为计算参数算出一第二凭证,所述第二凭证与其接收到的所述第一凭证相同。
2.根据权利要求1所述的方法,其特征在于,所述返回信息还包括计算的时间点,所述需分析信息还包括所述计算的时间点,后台服务器对所述某文件进行分析的满足条件还包括:接收到所述需分析信息的时间点与所述计算的时间点之间的间隔在一预设间隔之内。
3.根据权利要求2所述的方法,其特征在于,所述不可逆算法的参数还包括所述计算的时间点。
CN201210303824.7A 2012-08-23 2012-08-23 一种跨服务器进行数据有效性校验的方法 Active CN102904874B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210303824.7A CN102904874B (zh) 2012-08-23 2012-08-23 一种跨服务器进行数据有效性校验的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210303824.7A CN102904874B (zh) 2012-08-23 2012-08-23 一种跨服务器进行数据有效性校验的方法

Publications (2)

Publication Number Publication Date
CN102904874A true CN102904874A (zh) 2013-01-30
CN102904874B CN102904874B (zh) 2015-08-05

Family

ID=47576912

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210303824.7A Active CN102904874B (zh) 2012-08-23 2012-08-23 一种跨服务器进行数据有效性校验的方法

Country Status (1)

Country Link
CN (1) CN102904874B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106682507A (zh) * 2016-05-19 2017-05-17 腾讯科技(深圳)有限公司 病毒库的获取方法及装置、设备、服务器、***
CN109033831A (zh) * 2018-06-22 2018-12-18 珠海市君天电子科技有限公司 一种病毒检测方法、装置、电子设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101039177A (zh) * 2007-04-27 2007-09-19 珠海金山软件股份有限公司 一种在线查毒的装置和方法
CN101076165A (zh) * 2007-05-11 2007-11-21 华中科技大学 一种基于手机的移动防伪方法及其***
US20100306851A1 (en) * 2007-10-15 2010-12-02 Jun Zhou Method and apparatus for preventing a vulnerability of a web browser from being exploited
CN102081714A (zh) * 2011-01-25 2011-06-01 潘燕辉 一种基于服务器反馈的云查杀方法
CN102546179A (zh) * 2011-12-31 2012-07-04 珠海市君天电子科技有限公司 一种服务器端和客户端之间的身份验证方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101039177A (zh) * 2007-04-27 2007-09-19 珠海金山软件股份有限公司 一种在线查毒的装置和方法
CN101076165A (zh) * 2007-05-11 2007-11-21 华中科技大学 一种基于手机的移动防伪方法及其***
US20100306851A1 (en) * 2007-10-15 2010-12-02 Jun Zhou Method and apparatus for preventing a vulnerability of a web browser from being exploited
CN102081714A (zh) * 2011-01-25 2011-06-01 潘燕辉 一种基于服务器反馈的云查杀方法
CN102546179A (zh) * 2011-12-31 2012-07-04 珠海市君天电子科技有限公司 一种服务器端和客户端之间的身份验证方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106682507A (zh) * 2016-05-19 2017-05-17 腾讯科技(深圳)有限公司 病毒库的获取方法及装置、设备、服务器、***
CN106682507B (zh) * 2016-05-19 2019-05-14 腾讯科技(深圳)有限公司 病毒库的获取方法及装置、设备、服务器、***
US10990672B2 (en) 2016-05-19 2021-04-27 Tencent Technology (Shenzhen) Company Limited Method and apparatus for obtaining virus library, device, server, and system
CN109033831A (zh) * 2018-06-22 2018-12-18 珠海市君天电子科技有限公司 一种病毒检测方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN102904874B (zh) 2015-08-05

Similar Documents

Publication Publication Date Title
US12034746B2 (en) Systems and methods for automated retrieval, processing, and distribution of cyber-threat information
CN103279883B (zh) 电子支付交易风险控制方法及***
CN103023710B (zh) 一种安全测试***和方法
CN104811428A (zh) 利用社交关系数据验证客户端身份的方法、装置及***
KR101883400B1 (ko) 에이전트리스 방식의 보안취약점 점검 방법 및 시스템
US9172720B2 (en) Detecting malware using revision control logs
US20120259753A1 (en) System and method for managing collaborative financial fraud detection logic
CN102413142A (zh) 基于云平台的主动防御方法
CN105138709B (zh) 一种基于物理内存分析的远程取证***
CN104246785A (zh) 用于移动应用声誉的众包的***和方法
CN101711470A (zh) 一种用于在对等网络上创建共享信息列表的***和方法
CN106161629A (zh) 一种业务对象同步的方法、客户端和服务器
CN103875015A (zh) 利用用户行为的多因子身份指纹采集
CN103886529A (zh) 一种健康档案信息管理服务***及方法
CN108846556A (zh) 一种工单服务平台
CN102932391A (zh) P2sp***中处理数据的方法、装置和***
CN111125042A (zh) 一种确定风险操作事件的方法和装置
EP3232335B1 (en) Method and device for providing authentication information on web page
US20160012074A1 (en) System and method for providing contextual analytics data
KR20140035146A (ko) 정보보안 장치 및 방법
CN111383130A (zh) 一种全生命周期管控平台、移动运维客户端及终端
CN103095824A (zh) 文件上传控制方法及***
CN112685774B (zh) 基于大数据和区块链金融的支付数据处理方法及云服务器
CN108614882A (zh) 一种基于服务器的文件管理方法与***
CN103402195A (zh) 企业级移动终端的应用处理方法和企业级移动应用平台

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP02 Change in the address of a patent holder

Address after: 519070, six level 601F, 10 main building, science and technology road, Tangjia Bay Town, Zhuhai, Guangdong.

Patentee after: Zhuhai Juntian Electronic Technology Co.,Ltd.

Address before: 519015 Jinshan software building, 8 Lanshan lane, Jida Jingshan Hill Road, Zhuhai, Guangdong

Patentee before: Zhuhai Juntian Electronic Technology Co.,Ltd.

TR01 Transfer of patent right

Effective date of registration: 20191125

Address after: Room 105-53811, No. 6 Baohua Road, Hengqin New District, Zhuhai City, Guangdong Province

Patentee after: Zhuhai Seal Interest Technology Co., Ltd.

Address before: 519070, No. 10, main building, No. six, science Road, Harbour Road, Tang Wan Town, Guangdong, Zhuhai, 601F

Patentee before: Zhuhai Juntian Electronic Technology Co.,Ltd.

TR01 Transfer of patent right