CN104239790B - 病毒处理方法及装置 - Google Patents

病毒处理方法及装置 Download PDF

Info

Publication number
CN104239790B
CN104239790B CN201310229821.8A CN201310229821A CN104239790B CN 104239790 B CN104239790 B CN 104239790B CN 201310229821 A CN201310229821 A CN 201310229821A CN 104239790 B CN104239790 B CN 104239790B
Authority
CN
China
Prior art keywords
virus
file
time
killing
killing mode
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310229821.8A
Other languages
English (en)
Other versions
CN104239790A (zh
Inventor
邹烨
林如蓝
汤文亮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Tencent Cloud Computing Beijing Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201310229821.8A priority Critical patent/CN104239790B/zh
Priority to PCT/CN2014/070448 priority patent/WO2014198127A1/en
Priority to US14/258,520 priority patent/US9251344B2/en
Publication of CN104239790A publication Critical patent/CN104239790A/zh
Application granted granted Critical
Publication of CN104239790B publication Critical patent/CN104239790B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/568Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Medical Treatment And Welfare Office Work (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开了一种病毒处理方法及装置,属于安全领域。所述方法包括:根据病毒扫描操作而发出病毒扫描触发信号;接收病毒扫描触发信号,判断是否至少满足条件(i)和(ii)中的一个:(i)上一次采用第一查杀模式处理病毒的时间与当前时间之间的时间间隔大于预设值;(ii)从上一次采用所述第一查杀模式处理病毒的时间到当前时间之间的时间段内,存在风险情况;若至少满足条件(i)和(ii)中的一个,则调用第一查杀模式处理病毒。本发明通过自动选择对病毒的处理方式,从而使得在查杀病毒的过程中,能够快速、自动分辨出哪项查杀模式最适用于电子设备目前的状况,及时地阻止了病毒的传播。

Description

病毒处理方法及装置
技术领域
本发明涉及安全技术领域,特别涉及一种病毒处理方法及装置。
背景技术
目前,随着计算机、智能手机等电子设备应用的普及以及互联网的快速发展,计算机病毒正在以惊人的速度蔓延。计算机病毒具有破坏性、复制性和传染性等特点。计算机、智能手机等电子设备一旦染上病毒,通常表现为电子设备的文件被增加、删除、改变内容或属性等,病毒对文件的这些操作,可能会导致正常的程序无法运行,电子设备的操作***崩溃、电子设备被远程控制、用户信息被盗用等一系列的问题。
为了保护计算机、智能手机等电子设备的资源不受计算机病毒的侵害,保证电子设备的安全运行,经常需要对电子设备进行病毒查杀。查杀病毒是通过扫描电子设备中的文件,将病毒库中的病毒特征信息与电子设备中的相应文件进行比对,对于符合病毒特征信息的文件,则判定为感染病毒的文件,并对感染病毒的文件进行隔离保护。
现有的查杀病毒模式通常会根据查杀范围区分为快速查杀模式和全面查杀模式。全面查杀是对电子设备中每一个文件进行检查。快速查杀是对电子设备内存、启动项和***关键目录等中的文件进行选择性检查和防护的过程。快速查杀是从病毒感染几率、提升查杀效率、提升用户体验等因素考虑。现有的处理病毒的方法均需要用户手动进行选择这两种查杀病毒的模式,再按照用户当前所选择的查杀模式对文件进行扫描。然而上述病毒处理方法用户往往并不确切知道应该在什么情形下选择哪种查杀模式,也不知道容易发生计算机病毒感染的文件或目录等的位置,从而不知道该选择何种查杀模式更符合计算机等设备当前的状况,导致不能及时地阻止病毒的传播。
发明内容
本发明提供一种病毒处理方法及装置,以解决在查杀病毒的过程中,不能自动判断出该选择何种查杀模式,而导致不能及时地阻止病毒的传播等问题。
具体地,本发明实施例提供了一种病毒处理方法,所述方法,包括:根据病毒扫描操作而发出病毒扫描触发信号;接收病毒扫描触发信号,判断是否至少满足条件(i)和(ii)中的一个:(i)上一次采用第一查杀模式处理病毒的时间与当前时间之间的时间间隔大于预设值;(ii)从上一次采用所述第一查杀模式处理病毒的时间到当前时间之间的时间段内,存在风险情况;若至少满足条件(i)和(ii)中的一个,则调用第一查杀模式处理病毒,确定电子设备中的待扫描文件,采用第一查杀模式对待扫描文件进行扫描,得到扫描结果,并对扫描结果中感染病毒的文件进行处理。
此外,本发明实施例提供了一种病毒扫描装置,所述装置,包括:触发信号发送模块、判断模块以及第一病毒处理模块,触发信号发送模块,用于根据病毒扫描操作而发出病毒扫描触发信号;判断模块,用于接收病毒扫描触发信号,判断是否至少满足条件(i)和(ii)中的一个:(i)上一次采用第一查杀模式处理病毒的时间与当前时间之间的时间间隔大于预设值;(ii)从上一次采用所述第一查杀模式处理病毒的时间到当前时间之间的时间段内,存在风险情况;第一病毒处理模块,用于若至少满足条件(i)和(ii)中的一个,则调用第一查杀模式处理病毒,确定电子设备中的待扫描文件,采用第一查杀模式对待扫描文件进行扫描,得到扫描结果,并对扫描结果中感染病毒的文件进行处理。
本发明实施例提供的技术方案带来的有益效果是:
通过获得上一次采用第一查杀模式处理病毒的时间与当前时间之间的时间间隔,当判断为满足此时间间隔大于预设值或者在从上一次采用第一查杀模式处理病毒的时间到当前时间之间的时间段内存在风险情况中的一个条件时,则调用第一查杀模式处理病毒。解决了在查杀病毒的过程中,不能自动判断出该选择何种查杀模式,而导致不能及时地阻止病毒的传播等问题,自动选择对病毒的处理方式,从而使得在查杀病毒的过程中,能够快速、自动分辨出哪项查杀模式最适用于电子设备目前的状况,及时地阻止了病毒的传播。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其他目的、特征和优点能够更明显易懂,以下特举较佳实施例,并配合附图,详细说明如下。
附图说明
图1A是本发明一个实施例提供的病毒处理方法的方法流程图;
图1B是在病毒扫描装置上显示病毒扫描控件的示意图;
图2是本发明另一个实施例提供的病毒处理方法的方法流程图;
图3是本发明一个实施例提供的病毒扫描装置的主要架构框图;
图4是本发明另一个实施例提供的病毒扫描装置的主要架构框图;
图5是一种病毒扫描装置的结构框图。
具体实施方式
为更进一步阐述本发明为达成预定发明目的所采取的技术手段及功效,以下结合附图及较佳实施例,对依据本发明提出的病毒处理方法及装置其具体实施方式、结构、特征及功效,详细说明如后。
有关本发明的前述及其他技术内容、特点及功效,在以下配合参考图式的较佳实施例详细说明中将可清楚的呈现。通过具体实施方式的说明,当可对本发明为达成预定目的所采取的技术手段及功效得以更加深入且具体的了解,然而所附图式仅是提供参考与说明之用,并非用来对本发明加以限制。
请参考图1A,其示出了本发明一个实施例提供的病毒处理方法的方法流程图。所述病毒处理方法,可包括以下步骤101-105:
步骤101,根据病毒扫描操作而发出病毒扫描触发信号。
病毒扫描装置可以在显示屏上显示病毒扫描控件。病毒扫描控件160的外观示意图可以参考图1B所示。病毒扫描装置还可以在显示屏上检测到作用于病毒扫描控件上的病毒扫描操作时,则可以根据触摸操作而产生病毒扫描触发信号。该病毒扫描操作可以是用户手指在显示屏上对应于病毒扫描控件所在位置的触摸操作。
步骤103,接收病毒扫描触发信号,判断是否至少满足条件(i)和(ii)中的一个:(i)上一次采用第一查杀模式处理病毒的时间与当前时间之间的时间间隔大于预设值;(ii)从上一次采用所述第一查杀模式处理病毒的时间到当前时间之间的时间段内,存在风险情况,若至少满足条件(i)和(ii)中的一个,则进行步骤105。
第一查杀模式可以是全面查杀模式,全面查杀模式可以是对电子设备(例如计算机、手机等)中的每个文件进行扫描的模式,即全面扫描电子设备的磁盘、内存中的所有的文件,在扫描过程中将文件中的数据与病毒库中的病毒特征信息相比较,以判断文件是否感染了病毒,若文件中的数据与病毒库中的特征信息相匹配,则判定此文件为感染病毒的文件。因全面查杀模式检查文件时相对细致一些,因此耗费时间相对较多,通常会占用大量的***资源。
上一次采用第一查杀模式处理病毒的时间可以是采用第一查杀模式处理病毒结束的时间或开始的时间。
预设值可以根据实际需要而设定为任意值,例如10天等。
风险情况例如可以为在此时间段内从未采用第一查杀模式处理过病毒;在此时间段内更新过病毒库但未进行过病毒处理操作;在此时间段内通过浏览器或客户端访问过风险站点;或当前时间正处于病毒爆发高峰期的客观环境等。
可以预先将每次处理病毒的时间(包括采用第一查杀模式、第二查杀模式等模式进行病毒处理的时间)进行记录并存储,判断在此时间段内从未采用第一查杀模式(例如全面查杀模式)处理过病毒这一风险情况时可以通过检测是否存储有采用第一查杀模式处理病毒的时间,若未存储,则判断为在此时间段内从未采用第一查杀模式处理过病毒。
更新病毒库时可以通过将病毒库进行网络升级方式而将病毒库进行更新,以将新的病毒特征信息存入病毒库中。可以预先将每次更新病毒库的时间进行记录并存储,判断在此时间段内更新过病毒库但未进行过病毒处理操作这一风险情况时可以通过检测是否存储有更新病毒库的时间,若存储有,则判断为更新过病毒库,再检测是否存储有在此段时间内处理病毒的时间,若未存储,则判断为在此段时间内更新过病毒库但未进行过病毒处理操作。
风险站点也可以根据实际需要由用户预先进行设定。可以通过获取浏览器中的cookie记录、或历史记录中存储的访问站点而得到在此段时间内通过浏览器或客户端访问的站点。判断在此时间段内通过浏览器或客户端访问过风险站点这一风险情况时可以将访问的站点与预先设定的风险站点进行比较,若访问的站点与预先设定的风险站点相匹配,则判断为在此时间段内通过浏览器或客户端访问过风险站点。
病毒爆发高峰期的客观环境例如可以为目前网络正在流行某种病毒等环境。可以预先将病毒爆发高峰期的时间或时间段进行记录,判断当前时间正处于病毒爆发高峰期的客观环境这一风险情况时可以获取预先存储的病毒爆发高峰期的时间或时间段,并将当前时间与病毒爆发高峰期的时间或时间段进行比较,若当前时间与预先存储的病毒爆发高峰期的时间或时间段相匹配,则判断为当前时间正处于病毒爆发高峰期的客观环境。
优选地,步骤103中的条件,还可包括:(iii)风险情况的数量大于阈值,由此,步骤103中,还可包括:判断是否至少满足条件(i)至(iii)中的一个,若是,则进行步骤105。
阈值可以根据实际需要而预先设定为任意值,例如可以设定为0、1、2等数值。
步骤105,调用第一查杀模式处理病毒,确定电子设备中的待扫描文件,采用第一查杀模式对待扫描文件进行扫描,得到扫描结果,并对扫描结果中感染病毒的文件进行处理。
不同查杀模式可以与不同的待扫描文件预先进行对应,例如第一查杀模式(例如全面查杀模式)可以与电子设备中所有的文件进行对应,第二查杀模式(例如快速查杀模式)可以与电子设备中部分文件进行对应。当然,在本发明实施例中,查杀模式也可以根据实际需要由用户预先设定扫描范围内的文件。
若不同查杀模式可以与不同的待扫描文件预先进行对应,则步骤105中,还可包括:获取与第一查杀模式相对应的文件,以将此相对应的文件确定为待扫描文件。
采用第一查杀模式对待扫描文件进行扫描的方法可以为:
获取病毒库中的病毒特征信息;
对待扫描文件进行扫描,并将待扫描文件中的数据与病毒特征信息进行比较;
根据比较结果判断待扫描文件是否感染病毒,具体地,若文件中的数据与病毒库中的特征信息相匹配,则判定此文件为感染病毒的文件。
扫描结果可以为感染病毒的文件的名称、感染病毒的文件的路径、病毒类型以及病毒描述等。作为一种示例,病毒类型可以包括***病毒、蠕虫病毒、木马病毒、黑客病毒、脚本病毒等。
对扫描结果中感染病毒的文件进行处理可以为:根据与不同病毒类型对应的预设处理规则对感染病毒的文件进行相应处理,例如修复感染病毒的文件、删除感染病毒的文件、禁止感染病毒的文件的操作等。
上述扫描待扫描文件及处理扫描结果中感染病毒的文件时,均可以弹出弹窗来显示对待扫描文件的扫描结果及对感染病毒的文件的处理结果,以此来提醒用户。
综上所述,本实施例提供的病毒处理方法,通过获得上一次采用第一查杀模式处理病毒的时间与当前时间之间的时间间隔,当判断为满足此时间间隔大于预设值或者在从上一次采用第一查杀模式处理病毒的时间到当前时间之间的时间段内存在风险情况中的一个条件时,则调用第一查杀模式处理病毒。解决了在查杀病毒的过程中,不能自动判断出该选择何种查杀模式,而导致不能及时地阻止病毒的传播等问题,自动选择对病毒的处理方式,从而使得在查杀病毒的过程中,能够快速、自动分辨出哪项查杀模式最适用于电子设备目前的状况,及时地阻止了病毒的传播。
请参考图2,其示出了本发明另一个实施例提供的病毒处理方法的方法流程图。图2是在图1A的基础上改进而来的,其与图1A所示的方法相似,其不同之处在于,还包括:步骤207,具体地,所述病毒处理方法,可包括以下步骤201-207:
步骤201至步骤205分别与图1A实施例中的步骤101至步骤105相同,具体请参照上述图1A实施例对应的描述。
优选地,步骤203中,还可包括:若不满足条件(i)和(ii),即若不存在风险情况且此时间间隔不大于预设值,则进行步骤207。
步骤207,调用第二查杀模式处理病毒,确定电子设备中的待扫描文件,采用第二查杀模式对待扫描文件进行扫描,得到扫描结果,并对扫描结果中感染病毒的文件进行处理。
第二查杀模式可以为快速查杀模式,快速查杀模式可以为对电子设备中预先设定的文件进行病毒处理的模式,例如电子设备内存、启动项和***关键目录等中的文件。
第二查杀模式也可以为指定查杀模式,即可以向用户显示出***文件的树形目录,包括一层一层的文件目录,以供用户逐层进行选择,并对电子设备中用户选择的文件进行病毒处理。
快速查杀模式是从病毒感染几率、提升查杀效率、提升用户体验等因素考虑。快速查杀模式因并不是对每一个文件进行扫描及病毒处理,因此其处理病毒的效率高。
综上所述,本实施例提供的病毒处理方法,还通过判断不存在风险情况且时间间隔不大于预设值时,则调用第二查杀模式处理病毒。从而在电子设备不处于风险情况及当前与上一次采用第一查杀模式之间的间隔时间短时,能够自动采用第二查杀模式处理病毒,提高了处理效率、避免了若用户每次均采用第一查杀模式而造成占用大量的***资源的问题。进一步快速、自动地分辨出哪项查杀模式最适用于电子设备目前的状况,及时地阻止了病毒的传播。
以下为本发明的装置实施例,在装置实施例中未详尽描述的细节,可以参考上述对应的方法实施例。
请参考图3,其示出了本发明一个实施例提供的病毒处理装置的主要架构框图。所述病毒处理装置,包括:触发信号发送模块301、判断模块303、以及第一病毒处理模块305。
具体地,触发信号发送模块301,用于根据病毒扫描操作而发出病毒扫描触发信号;
判断模块303,用于接收病毒扫描触发信号,判断是否至少满足条件(i)和(ii)中的一个:(i)上一次采用第一查杀模式处理病毒的时间与当前时间之间的时间间隔大于预设值;(ii)从上一次采用所述第一查杀模式处理病毒的时间到当前时间之间的时间段内,存在风险情况;
第一病毒处理模块305,用于若至少满足条件(i)和(ii)中的一个,则调用第一查杀模式处理病毒,确定电子设备中的待扫描文件,采用第一查杀模式对待扫描文件进行扫描,得到扫描结果,并对扫描结果中感染病毒的文件进行处理。
其中,第一查杀模式可以为对电子设备中的每个文件进行病毒处理的模式。
综上所述,本实施例提供的病毒处理装置,通过获得上一次采用第一查杀模式处理病毒的时间与当前时间之间的时间间隔,当判断为满足此时间间隔大于预设值或者在从上一次采用第一查杀模式处理病毒的时间到当前时间之间的时间段内存在风险情况中的一个条件时,则调用第一查杀模式处理病毒。解决了在查杀病毒的过程中,不能自动判断出该选择何种查杀模式,而导致不能及时地阻止病毒的传播等问题,自动选择对病毒的处理方式,从而使得在查杀病毒的过程中,能够快速、自动分辨出哪项查杀模式最适用于电子设备目前的状况,及时地阻止了病毒的传播。
请参考图4,其示出了本发明另一个实施例提供的病毒处理装置的主要架构框图。其与图3所示的病毒处理装置相似,其不同之处在于,还包括:第二病毒处理模块407。
触发信号发送模块401、判断模块403、以及第一病毒处理模块405分别与图3实施例中的触发信号发送模块301、判断模块303、以及第一病毒处理模块305对应相同,具体请参照上述图3实施例对应的描述。
第二病毒处理模块407,用于若不满足条件(i)和(ii),即若不存在风险情况且此时间间隔不大于预设值,则调用第二查杀模式处理病毒,确定电子设备中的待扫描文件,采用第二查杀模式对待扫描文件进行扫描,得到扫描结果,并对扫描结果中感染病毒的文件进行处理。
第二查杀模式可以是对电子设备中预先设定的内存、启动项和***关键目录中的文件进行病毒处理的模式,或是对电子设备中用户选择的文件进行病毒处理的模式。
风险情况可以为在时间段内从未采用第一查杀模式处理过病毒;在时间段内更新过病毒库但未进行过病毒处理操作;在时间段内通过浏览器或客户端访问过风险站点;或当前时间正处于病毒爆发高峰期的客观环境。
综上所述,本实施例提供的病毒处理装置,还通过判断不存在风险情况且时间间隔不大于预设值时,则调用第二查杀模式处理病毒。从而在电子设备不处于风险情况及当前与上一次采用第一查杀模式之间的间隔时间短时,能够自动采用第二查杀模式处理病毒,提高了处理效率、避免了若用户每次均采用第一查杀模式而造成占用大量的***资源的问题。进一步快速、自动地分辨出哪项查杀模式最适用于电子设备目前的状况,及时地阻止了病毒的传播。
请参考图5,其示出了一种病毒处理装置的结构框图。病毒处理装置以一终端作为示例,如图5所示,终端包括存储器502、存储控制器504,一个或多个(图中仅示出一个)处理器506、外设接口508、射频模块510、摄像模块514、音频模块516、触控屏幕518以及按键模块520。这些组件通过一条或多条通讯总线/信号线相互通讯。
可以理解,图5所示的结构仅为示意,终端还可包括比图5中所示更多或者更少的组件,或者具有与图5所示不同的配置。图5中所示的各组件可以采用硬件、软件或其组合实现。
存储器502可用于存储软件程序以及模块,如本发明实施例中的在终端内进行病毒处理的方法对应的程序指令/模块,处理器502通过运行存储在存储器504内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的在终端内进行病毒处理的方法。
存储器502可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器502可进一步包括相对于处理器506远程设置的存储器,这些远程存储器可以通过网络连接至终端。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。处理器506以及其他可能的组件对存储器502的访问可在存储控制器504的控制下进行。
外设接口508将各种输入/输入装置耦合至CPU以及存储器502。处理器506运行存储器502内的各种软件、指令以执行终端的各种功能以及进行数据处理。
在一些实施例中,外设接口508,处理器506以及存储控制器504可以在单个芯片中实现。在其他一些实例中,他们可以分别由独立的芯片实现。
射频模块510用于接收以及发送电磁波,实现电磁波与电信号的相互转换,从而与通讯网络或者其他设备进行通讯。射频模块510可包括各种现有的用于执行这些功能的电路元件,例如,天线、射频收发器、数字信号处理器、加密/解密芯片、用户身份模块(SIM)卡、存储器等等。射频模块510可与各种网络如互联网、企业内部网、无线网络进行通讯或者通过无线网络与其他设备进行通讯。上述的无线网络可包括蜂窝式电话网、无线局域网或者城域网。上述的无线网络可以使用各种通信标准、协议及技术,包括但并不限于全球移动通信***(Global System for Mobile Communication,GSM)、增强型移动通信技术(Enhanced Data GSM Environment,EDGE),宽带码分多址技术(wideband code divisionmultiple access,W-CDMA),码分多址技术(Code division access,CDMA)、时分多址技术(time division multiple access,TDMA),蓝牙,无线保真技术(Wireless,Fidelity,WiFi)(如美国电气和电子工程师协会标准IEEE802.11a,IEEE 802.11b,IEEE802.11g和/或IEEE 802.11n)、网络电话(Voice over internet protocal,VoIP)、全球微波互联接入(Worldwide Interoperability for Microwave Access,Wi-Max)、其他用于邮件、即时通讯及短消息的协议,以及任何其他合适的通讯协议,甚至可包括那些当前仍未被开发出来的协议。
摄像模块514用于拍摄照片或者视频。拍摄的照片或者视频可以存储至存储器502内,并可通过射频模块510发送。
音频模块516向用户提供音频接口,其可包括一个或多个麦克风、一个或者多个扬声器以及音频电路。音频电路从外设接口508处接收声音数据,将声音数据转换为电信息,将电信息传输至扬声器。扬声器将电信息转换为人耳能听到的声波。音频电路还从麦克风处接收电信息,将电信号转换为声音数据,并将声音数据传输至外设接口508中以进行进一步的处理。音频数据可以从存储器502处或者通过射频模块510获取。此外,音频数据也可以存储至存储器502中或者通过射频模块510进行发送。在一些实例中,音频模块516还可包括一个耳机播孔,用于向耳机或者其他设备提供音频接口。
触控屏幕518在终端与用户之间同时提供一个输出及输入界面。具体地,触控屏幕518向用户显示视频输出,这些视频输出的内容可包括文字、图形、视频、及其任意组合。一些输出结果是对应于一些用户界面对象。触控屏幕518还接收用户的输入,例如用户的点击、滑动等手势操作,以便用户界面对象对这些用户的输入做出响应。检测用户输入的技术可以是基于电阻式、电容式或者其他任意可能的触控检测技术。触控屏幕518显示单元的具体实例包括但并不限于液晶显示器或发光聚合物显示器。
按键模块520同样提供用户向终端进行输入的接口,用户可以通过按下不同的按键以使终端执行不同的功能。
此外,本发明实施例还提供一种计算机可读存储介质,其内存储有计算机可执行指令,上述的计算机可读存储介质例如为非易失性存储器例如光盘、硬盘、或者闪存。上述的计算机可执行指令用于让计算机或者类似的运算装置完成上述的病毒处理方法。
以上所述,仅是本发明的较佳实施例而已,并非对本发明作任何形式上的限制,虽然本发明已以较佳实施例揭露如上,然而并非用以限定本发明,任何熟悉本专业的技术人员,在不脱离本发明技术方案范围内,当可利用上述揭示的技术内容作出些许更动或修饰为等同变化的等效实施例,但凡是未脱离本发明技术方案内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与修饰,均仍属于本发明技术方案的范围内。

Claims (6)

1.一种病毒处理方法,其特征在于,所述方法包括:
根据病毒扫描操作而发出病毒扫描触发信号,所述病毒扫描操作是用户对显示屏上对应病毒扫描控件所在位置的操作;
接收所述病毒扫描触发信号,判断是否至少满足条件(i)和(ii)中的一个:(i)上一次采用第一查杀模式处理病毒的时间与当前时间之间的时间间隔大于预设值;(ii)从上一次采用所述第一查杀模式处理病毒的时间到当前时间之间的时间段内,存在风险情况,所述风险情况为在所述时间段内从未采用所述第一查杀模式处理过病毒;在所述时间段内更新过病毒库但未进行过病毒处理操作;在所述时间段内通过浏览器或客户端访问过风险站点;或当前时间正处于病毒爆发高峰期的客观环境,其中,所述上一次采用第一查杀模式处理病毒的时间是上一次采用第一查杀模式处理病毒结束时间或开始的时间;
若至少满足条件(i)和(ii)中的一个,则调用所述第一查杀模式处理病毒,确定电子设备中的待扫描文件,采用所述第一查杀模式对所述待扫描文件进行扫描,得到扫描结果,并根据不同病毒类型对应的预设处理规则对所述扫描结果中感染病毒的文件进行处理;
若不满足条件(i)和(ii),则调用第二查杀模式处理病毒,确定电子设备中的待扫描文件,采用所述第二查杀模式对所述待扫描文件进行扫描,得到扫描结果,并根据不同病毒类型对应的预设处理规则对所述扫描结果中感染病毒的文件进行处理;
对采用当前调用的查杀模式处理病毒的时间进行记录并存储;
弹出窗口显示所述扫描结果以及对所述感染病毒的文件的处理结果;
其中,所述扫描结果包括感染病毒的文件的名称、感染病毒的文件的路径、病毒类型以及病毒描述。
2.根据权利要求1所述的病毒处理方法,其特征在于,所述第一查杀模式为对所述电子设备中的每个文件进行病毒处理的模式。
3.根据权利要求1所述的病毒处理方法,其特征在于,所述第二查杀模式是对所述电子设备中预先设定的内存、启动项和***关键目录中的文件进行病毒处理的模式,或是对电子设备中用户选择的文件进行病毒处理的模式。
4.一种病毒处理装置,其特征在于,所述装置,包括:
触发信号发送模块,用于根据病毒扫描操作而发出病毒扫描触发信号,所述病毒扫描操作是用户对显示屏上对应病毒扫描控件所在位置的操作;
判断模块,用于接收所述病毒扫描触发信号,判断是否至少满足条件(i)和(ii)中的一个:(i)上一次采用第一查杀模式处理病毒的时间与当前时间之间的时间间隔大于预设值;(ii)从上一次采用所述第一查杀模式处理病毒的时间到当前时间之间的时间段内,存在风险情况,所述风险情况为在所述时间段内从未采用所述第一查杀模式处理过病毒;在所述时间段内更新过病毒库但未进行过病毒处理操作;在所述时间段内通过浏览器或客户端访问过风险站点;或当前时间正处于病毒爆发高峰期的客观环境,其中,所述上一次采用第一查杀模式处理病毒的时间是上一次采用第一查杀模式处理病毒结束时间或开始的时间;
第一病毒处理模块,用于若至少满足条件(i)和(ii)中的一个,则调用所述第一查杀模式处理病毒,确定电子设备中的待扫描文件,采用所述第一查杀模式对所述待扫描文件进行扫描,得到扫描结果,并根据不同病毒类型对应的预设处理规则对所述扫描结果中感染病毒的文件进行处理;
第二病毒处理模块,用于若不满足条件(i)和(ii),则调用第二查杀模式处理病毒,确定电子设备中的待扫描文件,采用所述第二查杀模式对所述待扫描文件进行扫描,得到扫描结果,并根据不同病毒类型对应的预设处理规则对所述扫描结果中感染病毒的文件进行处理;
所述第一病毒处理模块还用于对采用所述第一查杀模式处理病毒的时间进行记录并存储;
所述第二病毒处理模块还用于对采用所述第二查杀模式处理病毒的时间进行记录并存储;
触控屏显示模块,用于弹出窗口显示所述扫描结果以及对所述感染病毒的文件的处理结果;
其中,所述扫描结果包括感染病毒的文件的名称、感染病毒的文件的路径、病毒类型以及病毒描述。
5.根据权利要求4所述的病毒处理装置,其特征在于,所述第一查杀模式为对所述电子设备中的每个文件进行病毒处理的模式。
6.根据权利要求4所述的病毒处理装置,其特征在于,所述第二查杀模式是对所述电子设备中预先设定的内存、启动项和***关键目录中的文件进行病毒处理的模式,或是对电子设备中用户选择的文件进行病毒处理的模式。
CN201310229821.8A 2013-06-09 2013-06-09 病毒处理方法及装置 Active CN104239790B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201310229821.8A CN104239790B (zh) 2013-06-09 2013-06-09 病毒处理方法及装置
PCT/CN2014/070448 WO2014198127A1 (en) 2013-06-09 2014-01-10 Method,device and storage medium for processing virus
US14/258,520 US9251344B2 (en) 2013-06-09 2014-04-22 Method, device and storage medium for processing virus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310229821.8A CN104239790B (zh) 2013-06-09 2013-06-09 病毒处理方法及装置

Publications (2)

Publication Number Publication Date
CN104239790A CN104239790A (zh) 2014-12-24
CN104239790B true CN104239790B (zh) 2019-11-19

Family

ID=52021613

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310229821.8A Active CN104239790B (zh) 2013-06-09 2013-06-09 病毒处理方法及装置

Country Status (2)

Country Link
CN (1) CN104239790B (zh)
WO (1) WO2014198127A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105554026A (zh) * 2016-01-12 2016-05-04 中北大学 一种电子档案信息安全管理***
CN106845223B (zh) * 2016-12-13 2020-08-04 北京三快在线科技有限公司 用于检测恶意代码的方法和装置
CN112580037B (zh) * 2019-09-30 2023-12-12 奇安信安全技术(珠海)有限公司 病毒文件数据的修复方法、装置及设备
CN110826069B (zh) * 2019-11-05 2022-09-30 深信服科技股份有限公司 一种病毒处理方法、装置、设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102255915A (zh) * 2011-07-20 2011-11-23 中兴通讯股份有限公司 一种互联网病毒检测方法、装置和***
CN103020524A (zh) * 2012-12-11 2013-04-03 北京奇虎科技有限公司 计算机病毒监控***
CN103065091A (zh) * 2011-12-22 2013-04-24 微软公司 用恶意软件检测扩充***还原

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0418066D0 (en) * 2004-08-13 2004-09-15 Ibm A prioritization system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102255915A (zh) * 2011-07-20 2011-11-23 中兴通讯股份有限公司 一种互联网病毒检测方法、装置和***
CN103065091A (zh) * 2011-12-22 2013-04-24 微软公司 用恶意软件检测扩充***还原
CN103020524A (zh) * 2012-12-11 2013-04-03 北京奇虎科技有限公司 计算机病毒监控***

Also Published As

Publication number Publication date
CN104239790A (zh) 2014-12-24
WO2014198127A1 (en) 2014-12-18

Similar Documents

Publication Publication Date Title
WO2019192366A1 (zh) 一种终端ue管控方法及装置
TWI311013B (en) System and method for preventing use of a wireless device
US8631468B2 (en) Active access monitoring for safer computing environments and systems
JP6596173B1 (ja) 着呼管理方法及び装置
CN104935744A (zh) 一种验证码显示方法、验证码显示装置及移动终端
CN104125216A (zh) 一种提升可信执行环境安全性的方法、***及终端
CN103458408A (zh) 网络连接方法、网络共享方法及装置
EP3197105A1 (en) Sensor code-pairing processing method, apparatus, network platform device, and internet of things gateway
US20100162240A1 (en) Consistent security enforcement for safer computing systems
CN105592005B (zh) 一种安全验证方法、装置及***
CN104239790B (zh) 病毒处理方法及装置
US10735491B2 (en) Network attack detection on a mobile API of a web service
CN106445743A (zh) 数据备份传输方法及移动终端
CN106599663A (zh) 信息安全保护方法及移动终端
US9047470B2 (en) Secure provisioning of commercial off-the-shelf (COTS) devices
CN103413091B (zh) 恶意行为的监控方法及装置
CN106209918A (zh) 一种网络安全性管理的方法及终端
CN104113620A (zh) 通讯录更新方法、更新装置及用户终端
EP3846054A1 (en) Data processing method for security authentication, server, client device, and medium
CN107708115B (zh) 重定向管控方法、装置及移动终端
CN106713171A (zh) 服务器、基于延时队列的限流保护***及方法
CN104579665A (zh) 鉴权方法及装置
CN107819761B (zh) 数据处理方法、装置及可读存储介质
CN107172076B (zh) 安全验证方法及移动终端和服务器端
CN107743114B (zh) 一种网络访问方法、装置和***

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20231228

Address after: 518000 Tencent Building, No. 1 High-tech Zone, Nanshan District, Shenzhen City, Guangdong Province, 35 Floors

Patentee after: TENCENT TECHNOLOGY (SHENZHEN) Co.,Ltd.

Patentee after: TENCENT CLOUD COMPUTING (BEIJING) Co.,Ltd.

Address before: 2, 518044, East 403 room, SEG science and Technology Park, Zhenxing Road, Shenzhen, Guangdong, Futian District

Patentee before: TENCENT TECHNOLOGY (SHENZHEN) Co.,Ltd.

TR01 Transfer of patent right