CN102957673B - 一种信息的处理方法、设备和*** - Google Patents
一种信息的处理方法、设备和*** Download PDFInfo
- Publication number
- CN102957673B CN102957673B CN201110247368.4A CN201110247368A CN102957673B CN 102957673 B CN102957673 B CN 102957673B CN 201110247368 A CN201110247368 A CN 201110247368A CN 102957673 B CN102957673 B CN 102957673B
- Authority
- CN
- China
- Prior art keywords
- file
- specified type
- information
- type information
- sent
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
本发明实施例公开了一种信息的处理方法、设备和***,该方法包括:发送端确定待发送文件;所述发送端根据包含有指定类型信息的黑名单判断所述待发送文件中是否包含有指定类型信息;如果是,所述发送端阻止发送所述待发送文件,否则,所述发送端将所述待发送文件发送给接收端。本发明实施例中,通过建立实时更新的黑名单机制,在发送端传输文件之前以及接收端接收文件之前,进行匹配拦截,从而有效阻止了指定类型信息的传输,提高了用户在网络中传输文件的安全性。
Description
技术领域
本发明涉及互联网技术领域,尤其是涉及一种信息的处理方法、设备和***。
背景技术
随着互联网行业的快速发展,在提高企业工作效率,更好地为公众提供服务的同时,各种安全威胁在数量上呈现快速上升的趋势,而且各种安全威胁也越来越多元化。而由于互联网存在诸多安全隐患,尤其是对木马病毒文件(利用计算机程序漏洞侵入后窃取文件的程序被称为木马)防控不严,网络的安全管理成了网络管理和网络维护的难解之题,因此,防止木马病毒文件的扩散对建设安全的网络环境就显得尤为重要。
随着互联网应用的发展,越来越多的用户使用网络进行各种信息的共享和传播,例如,利用QQ等聊天工具给好友发送照片文件等,而不法分子也利用这种渠道散播木马病毒文件,以达到一些非法的目的(如盗取账号信息,获取用户隐私等)。有些情况下,用户在聊天时,会收到其他中木马的好友发送来的文件,在打开该文件后,也会受到木马病毒感染,同时在本机中毒后,又会自动转发扩散,从而造成在好友中大量扩散。
为了解决上述问题,现有技术中,在接受了文件后,用户需要在终端上自动或手动调起杀毒软件对该文件进行扫描,来判断该文件是否是木马病毒文件,如果是木马病毒文件,则进行清理。
在实现本发明的过程中,发明人发现现有技术中至少存在以下问题:
用户需要在接受到文件之后再对文件进行处理,在接受文件时用户的终端可能已经被感染木马;而且如果用户的终端上某一文件中了木马,在用户不知情的情况下,会自动转发至其他好友,而此时无法阻止这种木马的扩散。
发明内容
本发明实施例提供一种信息的处理方法、设备和***,以防止指定类型信息的扩散。
为了达到上述目的,本发明实施例提供一种信息的处理方法,包括:
发送端确定待发送文件;
所述发送端根据包含有指定类型信息的黑名单判断所述待发送文件中是否包含有指定类型信息;
如果是,所述发送端阻止发送所述待发送文件,否则,所述发送端将所述待发送文件发送给接收端。
所述发送端根据包含有指定类型信息的黑名单判断所述待发送文件中是否包含有指定类型信息,之前还包括:所述发送端根据预设周期从服务器侧获得指定类型信息,并通过所述指定类型信息维护所述黑名单;
所述发送端阻止发送所述待发送文件,之后还包括:所述发送端提示用户安装或升级杀毒软件对指定类型信息进行处理。
所述发送端根据包含有指定类型信息的黑名单判断所述待发送文件中是否包含有指定类型信息,包括:
所述发送端提取所述待发送文件的MD5值和/或特征信息,并通过所述MD5值和/或特征信息与所述黑名单中的信息进行匹配,判断所述待发送文件中是否包含有指定类型信息。
本发明实施例提供一种信息的处理方法,包括:
接收端确定来自发送端的待接收文件;
所述接收端根据包含有指定类型信息的黑名单判断所述待接收文件中是否包含有指定类型信息;
如果是,所述接收端中断接收所述待接收文件,否则,所述接收端接收所述待接收文件。
所述接收端根据包含有指定类型信息的黑名单判断所述待接收文件中是否包含有指定类型信息,之前还包括:所述接收端根据预设周期从服务器侧获得指定类型信息,并通过所述指定类型信息维护所述黑名单;
所述接收端中断接收所述待接收文件,之后还包括:所述接收端提示用户安装或升级杀毒软件对指定类型信息进行处理;和/或,所述接收端提示发送端安装或升级杀毒软件对指定类型信息进行处理。
所述接收端根据包含有指定类型信息的黑名单判断所述待接收文件中是否包含有指定类型信息,包括:
所述接收端提取所述待接收文件的MD5值和/或特征信息,并通过所述MD5值和/或特征信息与所述黑名单中的信息进行匹配,判断所述待接收文件中是否包含有指定类型信息。
一种信息的处理设备,包括:确定模块、判断模块和处理模块;
当所述信息的处理设备为发送端的设备时,所述确定模块,用于确定待发送文件;所述判断模块,用于根据包含有指定类型信息的黑名单判断所述待发送文件中是否包含有指定类型信息;所述处理模块,用于当判断结果为是时,阻止发送所述待发送文件,否则,将所述待发送文件发送给接收端;
当所述信息的处理设备为接收端的设备时,所述确定模块,用于确定来自发送端的待接收文件;所述判断模块,用于根据包含有指定类型信息的黑名单判断所述待接收文件中是否包含有指定类型信息;所述处理模块,用于当判断结果为是时,中断接收所述待接收文件,否则,接收所述待接收文件。
所述信息的处理还包括:维护模块,用于根据预设周期从服务器侧获得指定类型信息,并通过所述指定类型信息维护所述黑名单;
当所述信息的处理设备为发送端的设备时,所述处理模块,还用于提示用户安装或升级杀毒软件对指定类型信息进行处理;
当所述信息的处理设备为接收端的设备时,所述处理模块,还用于提示用户安装或升级杀毒软件对指定类型信息进行处理;和/或,提示发送端安装或升级杀毒软件对指定类型信息进行处理。
当所述信息的处理设备为发送端的设备时,所述判断模块,具体用于提取所述待发送文件的MD5值和/或特征信息,并通过所述MD5值和/或特征信息与所述黑名单中的信息进行匹配,判断所述待发送文件中是否包含有指定类型信息;
当所述信息的处理设备为接收端的设备时,所述判断模块,具体用于提取所述待接收文件的MD5值和/或特征信息,并通过所述MD5值和/或特征信息与所述黑名单中的信息进行匹配,判断所述待接收文件中是否包含有指定类型信息。
本发明实施例提供一种信息的处理***,包括:
发送端,用于确定待发送文件,根据包含有指定类型信息的黑名单判断所述待发送文件中是否包含有指定类型信息,如果是,则阻止发送所述待发送文件,否则,将所述待发送文件发送给接收端;
接收端,用于确定来自发送端的待接收文件,根据包含有指定类型信息的黑名单判断所述待接收文件中是否包含有指定类型信息,如果是,中断接收所述待接收文件,否则,接收所述待接收文件。
还包括:服务器,用于实时收集指定类型信息,并将所述指定类型信息提供给所述发送端和所述接收端,由所述发送端和所述接收端通过所述指定类型信息维护所述黑名单。
与现有技术相比,本发明实施例至少具有以下优点:通过建立实时更新的黑名单机制,在发送端传输文件之前以及接收端接收文件之前,进行匹配拦截,从而有效阻止了指定类型信息的传输,提高了用户在网络中传输文件的安全性。
附图说明
为了更清楚地说明本发明的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例一提供的一种信息的处理方法流程示意图;
图2是本发明实施例二提供的一种信息的处理方法流程示意图;
图3是本发明实施例三提供的一种信息的处理方法流程示意图;
图4是本发明实施例四提供的一种信息的处理设备的结构示意图。
具体实施方式
下面将结合本发明中的附图,对本发明中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
本发明实施例一提供一种信息的处理方法,该方法应用于包括发送端(如终端等设备)和接收端(如终端等设备)的***中,本实施例为针对发送端的处理过程,如图1所示,该方法包括以下步骤:
步骤101,发送端确定待发送文件。其中,当发送端需要向接收端传输文件时,该文件为待发送文件。
步骤102,发送端根据包含有指定类型信息的黑名单(即包含已知的指定类型信息文件的文件信息名单,包括文件MD5(MessageDigestAlgorithm,消息摘要算法第五版)值等信息)判断待发送文件中是否包含有指定类型信息;如果是,执行步骤103,否则,执行步骤104。
其中,该指定类型信息包括但不限于木马、或其它类型的病毒等信息。
本步骤中,发送端需要提取待发送文件的MD5值和/或特征信息,并通过MD5值和/或特征信息与黑名单中的信息进行匹配,从而判断出该待发送文件中是否包含有指定类型信息。需要说明的是,待发送文件的特征信息包括文件的大小、文件的类型等文件特征信息,结合待发送文件的MD5值和上述特征信息,可得出唯一的与指定类型信息是否匹配的信息,从而确定待发送文件中是否包含有指定类型信息。
本发明实施例中,需要在发送端建立实时更新的黑名单,即发送端根据预设周期从服务器侧获得指定类型信息,并通过指定类型信息维护黑名单。具体的,在服务器侧,可基于大量终端上报的指定类型信息(以木马为例)实时更新木马样本(或者服务器收集大量终端的木马信息来实时更新木马样本),之后,发送端可以从服务器侧获得木马样本,从而基于木马样本维护黑名单。例如,通过终端和服务器交互的信息(特别是大量终端收集并上报的木马病毒信息),可以不断丰富服务器的木马样本(可以以木马黑名单方式体现),继而可以维护发送端的黑名单的有效性,准确性和及时性。
需要说明的是,黑名单可以以杀毒软件的形式安装在发送端上,也可以通过聊天工具等后台的形式实现黑名单;此外,建立实时更新的黑名单包括以下功能,一个是建立木马黑名单数据库,另一个是需要具有更新功能(即对收集的木马信息进行整理,从而实现实时对黑名单进行更新)。
步骤103,发送端阻止发送待发送文件。
具体的,如果待发送文件中包含有指定类型信息,则发送端需要拦截待发送文件的传输,之后,发送端还可以提示用户安装或升级杀毒软件对指定类型信息进行处理(如查杀木马等处理方式)。即发送端提示用户安装管家或其他杀毒软件,如果用户已经安装杀毒软件,则启动杀软的病毒库升级并进行修复扫描,防止文件自动感染其他好友。
步骤104,发送端将待发送文件发送给接收端。具体的,如果待发送文件中没有包含指定类型信息,则不需要拦截待发送文件的传输,直接将待发送文件发送给接收端。
综上所述,本发明实施例中,发送端通过建立实时更新的黑名单,在传输待发送文件之前对包含有木马的文件进行匹配拦截,从而可以阻止接收端木马病毒的感染,同时阻止了在用户不知情的情况下,会自动转发木马病毒的情况,有效地防止了木马的扩散,提高了用户在网络中传输文件的安全性。
实施例二
本发明实施例二提供一种信息的处理方法,该方法应用于包括发送端和接收端的***中,本实施例为针对接收端的处理过程,如图2所示,该方法包括以下步骤:
步骤201,接收端确定来自发送端的待接收文件。
步骤202,接收端根据包含有指定类型信息的黑名单判断待接收文件中是否包含有指定类型信息;如果是,执行步骤203,否则,执行步骤204。
其中,该指定类型信息包括但不限于木马、或其它类型的病毒等信息。
本步骤中,接收端需要提取待接收文件的MD5值和/或特征信息,并通过MD5值和/或特征信息与黑名单中的信息进行匹配,从而判断出该待接收文件中是否包含有指定类型信息。需要说明的是,待接收文件的特征信息包括文件的大小、文件的类型等文件特征信息,结合待接收文件的MD5值和上述特征信息,可得出唯一的与指定类型信息是否匹配的信息,从而确定待接收文件是否包含有指定类型信息。
本发明实施例中,需要在接收端建立实时更新的黑名单,即接收端根据预设周期从服务器侧获得指定类型信息,并通过指定类型信息维护黑名单。其中,接收端维护黑名单的过程与上述实施例一中发送端维护黑名单的过程类似,本实施例中不再赘述。
步骤203,接收端中断接收待接收文件。
具体的,如果待接收文件中包含有指定类型信息,则接收端需要拦截待接收文件的传输,之后,接收端还可以提示用户安装或升级杀毒软件对指定类型信息进行处理(如查杀木马等处理方式)。即接收端提示用户安装管家或其他杀毒软件,如果用户已经安装杀毒软件,则启动杀软的病毒库升级并进行修复扫描,防止文件自动感染其他好友。
进一步的,如果待接收文件中包含有指定类型信息,则接收端还可以提示发送端安装或升级杀毒软件对指定类型信息进行处理。例如,接收端将自身的电脑管家或杀毒软件等信息发送给发送端,由发送端根据电脑管家或杀毒软件等信息执行查杀木马等处理。
步骤204,接收端接收待接收文件。具体的,如果待接收文件中没有包含指定类型信息,则接收端不需要拦截待接收文件的接收。
综上所述,本发明实施例中,接收端通过建立实时更新的黑名单,在接受待接收文件之前对包含有木马的文件进行匹配拦截,从而可以在接收端接收文件之前阻止木马病毒的感染,同时阻止了在用户不知情的情况下,会自动转发木马病毒的情况,有效地防止了木马的扩散,提高了用户在网络中传输文件的安全性。
需要说明的是,在具体实现过程中,可以对发送端或接收端的任意一端进行木马检测(如上述的实施例一或实施例二),但是为了更全面的维护网络和终端的信息安全,还可以在发送端和接收端同时进行木马检测,以下对该检测方式进行详细阐述。
实施例三
本发明实施例三提供一种信息的处理方法,该方法应用于包括发送端和接收端的***中,本实施例中,发送端和接收端通过聊天工具进行文件传输,且发送端和接收端均执行木马检测过程。
需要注意的是,需要在发送端和接收端上分别建立实时更新的黑名单(即包含已知的指定类型信息文件的文件信息名单,包括文件MD5值等信息),发送端和接收端上维护的黑名单可以相同,也可以不同。黑名单的更新可以是后台自动更新的(如该过程相当于将杀毒软件设置到自动升级状态),黑名单也可以是管理人员手动更新(如该过程相当于将杀毒软件设置到手动提示升级状态)。此外,可以是所有地区的用户使用统一的黑名单,只是需要不同版本升级;也可以区分地区采用不同的黑名单。
基于在发送端和接收端上维护的黑名单,如图3所示,该信息的处理方法包括以下步骤:
步骤301,发送端确定待发送文件。其中,当发送端需要通过聊天工具将文件A发送给接收端时,则该待发送文件为文件A。
步骤302,发送端根据黑名单判断待发送文件中是否包含有指定类型信息;如果是,执行步骤303,否则,执行步骤304。其中,该指定类型信息包括但不限于木马、或其它类型的病毒等信息。
本步骤中,发送端需要提取待发送文件的MD5值和/或特征信息,并通过MD5值和/或特征信息与黑名单中的信息进行匹配,从而判断出该待发送文件中是否包含有指定类型信息。其中,该方式中还包括了对待发送文件的分解,去误报机制等操作,以实现对带壳的木马病毒进行匹配,保证更细致,更准确,更及时地查杀木马和防止木马扩散。
步骤303,发送端阻止发送待发送文件。其中,如果待发送文件中包含有指定类型信息,则发送端需要拦截待发送文件的传输,之后,发送端还可以提示用户安装或升级杀毒软件对指定类型信息进行处理。
需要说明的是,杀毒软件能够针对木马黑名单中的木马进行查杀,以及对受木马入侵的***进行修复。在实际应用中,并不局限于杀毒软件,只要可以对木马查杀,并对***进行修复即可,在本发明实施例中可以是该聊天工具提供针对木马黑名单的专杀工具。
步骤304,发送端将待发送文件发送给接收端。具体的,如果待发送文件中没有包含指定类型信息,则不需要拦截待发送文件的传输,直接将待发送文件发送给接收端。
步骤305,接收端确定来自发送端的待接收文件。
步骤306,接收端根据包含有指定类型信息的黑名单判断待接收文件中是否包含有指定类型信息;如果是,执行步骤307,否则,执行步骤308。
其中,该指定类型信息包括但不限于木马、或其它类型的病毒等信息。
本步骤中,接收端需要提取待接收文件的MD5值和/或特征信息,并通过MD5值和/或特征信息与黑名单中的信息进行匹配,从而判断出该待接收文件中是否包含有指定类型信息。
步骤307,接收端中断接收待接收文件。其中,如果待接收文件中包含有指定类型信息,则接收端需要拦截待接收文件的传输,之后,接收端还可以提示用户安装或升级杀毒软件对指定类型信息进行处理;进一步的,如果待接收文件中包含有指定类型信息,则接收端还可以提示发送端安装或升级杀毒软件对指定类型信息进行处理。
步骤308,接收端接收待接收文件。具体的,如果待接收文件中没有包含指定类型信息,则接收端不需要拦截待接收文件的接收。
综上所述,本发明实施例中,发送端和接收端通过建立实时更新的黑名单,发送端在传输待发送文件之前对包含有木马的文件进行匹配拦截,接收端接受待接收文件之前对包含有木马的文件进行匹配拦截,从而可阻止接收端木马病毒的感染,同时阻止了在用户不知情的情况下,自动转发木马病毒的情况,有效地防止了木马的扩散,提高了用户在网络中传输文件的安全性。
实施例四
基于与上述方法同样的发明构思,本发明实施例中还提供了一种信息的处理设备,如图4所示,包括:确定模块11、判断模块12和处理模块13;
当所述信息的处理设备为发送端的设备时,
所述确定模块11,用于确定待发送文件;
所述判断模块12,用于根据包含有指定类型信息的黑名单判断所述待发送文件中是否包含有指定类型信息;
所述处理模块13,用于当判断结果为是时,阻止发送所述待发送文件,否则,将所述待发送文件发送给接收端;
当所述信息的处理设备为接收端的设备时,
所述确定模块11,用于确定来自发送端的待接收文件;
所述判断模块12,用于根据包含有指定类型信息的黑名单判断所述待接收文件中是否包含有指定类型信息;
所述处理模块13,用于当判断结果为是时,中断接收所述待接收文件,否则,接收所述待接收文件。
所述信息的处理还包括:维护模块14,用于根据预设周期从服务器侧获得指定类型信息,并通过所述指定类型信息维护所述黑名单;
当所述信息的处理设备为发送端的设备时,所述处理模块13,还用于提示用户安装或升级杀毒软件对指定类型信息进行处理;
当所述信息的处理设备为接收端的设备时,所述处理模块13,还用于提示用户安装或升级杀毒软件对指定类型信息进行处理;和/或,提示发送端安装或升级杀毒软件对指定类型信息进行处理。
当所述信息的处理设备为发送端的设备时,所述判断模块12,具体用于提取所述待发送文件的MD5值和/或特征信息,并通过所述MD5值和/或特征信息与所述黑名单中的信息进行匹配,判断所述待发送文件中是否包含有指定类型信息;
当所述信息的处理设备为接收端的设备时,所述判断模块12,具体用于提取所述待接收文件的MD5值和/或特征信息,并通过所述MD5值和/或特征信息与所述黑名单中的信息进行匹配,判断所述待接收文件中是否包含有指定类型信息。
其中,本发明装置的各个模块可以集成于一体,也可以分离部署。上述模块可以合并为一个模块,也可以进一步拆分成多个子模块。
实施例六
基于与上述方法同样的发明构思,本发明实施例中还提供了一种信息的处理***,包括:
发送端,用于确定待发送文件,根据包含有指定类型信息的黑名单判断所述待发送文件中是否包含有指定类型信息,如果是,则阻止发送所述待发送文件,否则,将所述待发送文件发送给接收端;
接收端,用于确定来自发送端的待接收文件,根据包含有指定类型信息的黑名单判断所述待接收文件中是否包含有指定类型信息,如果是,中断接收所述待接收文件,否则,接收所述待接收文件。
该***还包括:服务器,用于实时收集指定类型信息,并将所述指定类型信息提供给所述发送端和所述接收端,由所述发送端和所述接收端通过所述指定类型信息维护所述黑名单。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
本领域技术人员可以理解附图只是一个优选实施例的示意图,附图中的模块或流程并不一定是实施本发明所必须的。
本领域技术人员可以理解实施例中的装置中的模块可以按照实施例描述进行分布于实施例的装置中,也可以进行相应变化位于不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
以上公开的仅为本发明的几个具体实施例,但是,本发明并非局限于此,任何本领域的技术人员能思之的变化都应落入本发明的保护范围。
Claims (10)
1.一种信息的处理方法,其特征在于,包括:
发送端根据预设周期从服务器侧获得指定类型信息,并通过所述指定类型信息维护黑名单;
发送端确定待发送文件;
所述发送端根据包含有指定类型信息的黑名单判断所述待发送文件中是否包含有指定类型信息;
如果是,所述发送端阻止发送所述待发送文件,否则,所述发送端将所述待发送文件发送给接收端;
接收端根据预设周期从服务器侧获得指定类型信息,并通过所述指定类型信息维护黑名单;
接收端确定来自发送端的待接收文件;
所述接收端根据包含有指定类型信息的黑名单判断所述待接收文件中是否包含有指定类型信息;
如果是,所述接收端中断接收所述待接收文件,否则,所述接收端接收所述待接收文件。
2.如权利要求1所述的方法,其特征在于,
所述发送端阻止发送所述待发送文件,之后还包括:所述发送端提示用户安装或升级杀毒软件对指定类型信息进行处理。
3.如权利要求1所述的方法,其特征在于,所述发送端根据包含有指定类型信息的黑名单判断所述待发送文件中是否包含有指定类型信息,包括:
所述发送端提取所述待发送文件的MD5值和/或特征信息,并通过所述MD5值和/或特征信息与所述黑名单中的信息进行匹配,判断所述待发送文件中是否包含有指定类型信息。
4.一种信息的处理方法,其特征在于,包括:
接收端根据预设周期从服务器侧获得指定类型信息,并通过所述指定类型信息维护黑名单;
接收端确定来自发送端的待接收文件;
所述接收端根据包含有指定类型信息的黑名单判断所述待接收文件中是否包含有指定类型信息;
如果是,所述接收端中断接收所述待接收文件,否则,所述接收端接收所述待接收文件。
5.如权利要求4所述的方法,其特征在于,
所述接收端中断接收所述待接收文件,之后还包括:所述接收端提示用户安装或升级杀毒软件对指定类型信息进行处理;和/或,所述接收端提示发送端安装或升级杀毒软件对指定类型信息进行处理。
6.如权利要求4所述的方法,其特征在于,所述接收端根据包含有指定类型信息的黑名单判断所述待接收文件中是否包含有指定类型信息,包括:
所述接收端提取所述待接收文件的MD5值和/或特征信息,并通过所述MD5值和/或特征信息与所述黑名单中的信息进行匹配,判断所述待接收文件中是否包含有指定类型信息。
7.一种信息的处理设备,其特征在于,包括:维护模块、确定模块、判断模块和处理模块;
当所述信息的处理设备为发送端的设备时,
所述确定模块,用于确定待发送文件;
所述判断模块,用于根据包含有指定类型信息的黑名单判断所述待发送文件中是否包含有指定类型信息;
所述处理模块,用于当判断结果为是时,阻止发送所述待发送文件,否则,将所述待发送文件发送给接收端;
当所述信息的处理设备为接收端的设备时,
所述维护模块,用于根据预设周期从服务器侧获得指定类型信息,并通过所述指定类型信息维护所述黑名单;
所述确定模块,用于确定来自发送端的待接收文件;
所述判断模块,用于根据包含有指定类型信息的黑名单判断所述待接收文件中是否包含有指定类型信息;
所述处理模块,用于当判断结果为是时,中断接收所述待接收文件,否则,接收所述待接收文件。
8.如权利要求7所述的设备,其特征在于,当所述信息的处理设备为发送端的设备时,所述处理模块,还用于提示用户安装或升级杀毒软件对指定类型信息进行处理;
当所述信息的处理设备为接收端的设备时,所述处理模块,还用于提示用户安装或升级杀毒软件对指定类型信息进行处理;和/或,提示发送端安装或升级杀毒软件对指定类型信息进行处理。
9.如权利要求7所述的设备,其特征在于,
当所述信息的处理设备为发送端的设备时,
所述判断模块,具体用于提取所述待发送文件的MD5值和/或特征信息,并通过所述MD5值和/或特征信息与所述黑名单中的信息进行匹配,判断所述待发送文件中是否包含有指定类型信息;
当所述信息的处理设备为接收端的设备时,
所述判断模块,具体用于提取所述待接收文件的MD5值和/或特征信息,并通过所述MD5值和/或特征信息与所述黑名单中的信息进行匹配,判断所述待接收文件中是否包含有指定类型信息。
10.一种信息的处理***,其特征在于,包括:
发送端,用于确定待发送文件,根据包含有指定类型信息的黑名单判断所述待发送文件中是否包含有指定类型信息,如果是,则阻止发送所述待发送文件,否则,将所述待发送文件发送给接收端;
接收端,用于确定来自发送端的待接收文件,根据包含有指定类型信息的黑名单判断所述待接收文件中是否包含有指定类型信息,如果是,中断接收所述待接收文件,否则,接收所述待接收文件;
服务器,用于实时收集指定类型信息,并将所述指定类型信息提供给所述发送端和所述接收端,由所述发送端和所述接收端通过所述指定类型信息维护所述黑名单。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110247368.4A CN102957673B (zh) | 2011-08-24 | 2011-08-24 | 一种信息的处理方法、设备和*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110247368.4A CN102957673B (zh) | 2011-08-24 | 2011-08-24 | 一种信息的处理方法、设备和*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102957673A CN102957673A (zh) | 2013-03-06 |
CN102957673B true CN102957673B (zh) | 2015-12-16 |
Family
ID=47765908
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110247368.4A Active CN102957673B (zh) | 2011-08-24 | 2011-08-24 | 一种信息的处理方法、设备和*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102957673B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104052807B (zh) * | 2014-06-13 | 2018-05-08 | 珠海市君天电子科技有限公司 | 一种基于云端的信息处理方法及装置 |
CN107181664B (zh) * | 2016-03-10 | 2021-04-09 | 创新先进技术有限公司 | 一种自动熔断的消息发送方法、装置及*** |
CN107819761B (zh) * | 2017-11-06 | 2021-05-21 | 成都西加云杉科技有限公司 | 数据处理方法、装置及可读存储介质 |
CN111092886B (zh) * | 2019-12-17 | 2023-05-12 | 深信服科技股份有限公司 | 一种终端防御方法、***、设备及计算机可读存储介质 |
CN111309699A (zh) * | 2020-01-15 | 2020-06-19 | 张文龙 | 一种基于点对点分布式文件***的内容共享方法及*** |
CN113542264B (zh) * | 2021-07-13 | 2022-08-26 | 杭州安恒信息技术股份有限公司 | 一种文件传输控制方法、装置、设备及可读存储介质 |
CN114157505B (zh) * | 2021-12-09 | 2024-04-02 | 深圳市华锴信息技术有限公司 | 一种网路通信拦截方法及*** |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101064878A (zh) * | 2006-04-24 | 2007-10-31 | 华为技术有限公司 | 一种实现内容过滤的移动终端、***、网络实体及方法 |
US7948977B2 (en) * | 2006-05-05 | 2011-05-24 | Broadcom Corporation | Packet routing with payload analysis, encapsulation and service module vectoring |
-
2011
- 2011-08-24 CN CN201110247368.4A patent/CN102957673B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN102957673A (zh) | 2013-03-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102957673B (zh) | 一种信息的处理方法、设备和*** | |
CN109361670B (zh) | 利用蜜罐有针对性的动态部署捕获恶意样本的装置及方法 | |
CN112702300B (zh) | 一种安全漏洞的防御方法和设备 | |
CN109257326B (zh) | 防御数据流攻击的方法、装置和存储介质及电子设备 | |
CN103207969A (zh) | 检测Android恶意软件的装置以及方法 | |
CN111651754B (zh) | 入侵的检测方法和装置、存储介质、电子装置 | |
EP3038006A1 (en) | System and method for distributed detection of malware | |
CN108830084A (zh) | 实现计算机信息安全防护漏洞扫描与防护加固的手持式终端及防护方法 | |
CN106104556A (zh) | 日志分析*** | |
CN111884989B (zh) | 一种针对电力web***的漏洞探测方法和*** | |
CN103581203A (zh) | 基于可信计算的可信网络连接方法 | |
CN102724208A (zh) | 用于控制对网络资源的访问的***和方法 | |
CN110059007B (zh) | ***漏洞扫描方法、装置、计算机设备及存储介质 | |
CN112395597A (zh) | 网站应用漏洞攻击的检测方法及装置、存储介质 | |
CN112398829A (zh) | 一种电力***的网络攻击模拟方法及*** | |
KR20090109154A (ko) | 악성코드 차단 장치, 시스템 및 방법 | |
CN109474567B (zh) | Ddos攻击溯源方法、装置、存储介质及电子设备 | |
CN110099041A (zh) | 一种物联网防护方法及设备、*** | |
Ishibashi et al. | Which packet did they catch? Associating NIDS alerts with their communication sessions | |
CN103139169A (zh) | 基于网络行为的病毒检测***和方法 | |
Clancy et al. | Deliver uncompromised: Securing critical software supply chains | |
KR101022167B1 (ko) | 네트워크 자산의 취약성을 고려한 침입탐지시스템의로그최적화 장치 | |
CN106411816B (zh) | 一种工业控制***、安全互联***及其处理方法 | |
CN114861168A (zh) | 一种防逃逸的攻击行为欺骗蜜罐构建方法 | |
CN112751807B (zh) | 安全通信方法、装置、***和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |