CN105528543A - 远程杀毒的方法、客户端、控制台及*** - Google Patents

远程杀毒的方法、客户端、控制台及*** Download PDF

Info

Publication number
CN105528543A
CN105528543A CN201510981876.3A CN201510981876A CN105528543A CN 105528543 A CN105528543 A CN 105528543A CN 201510981876 A CN201510981876 A CN 201510981876A CN 105528543 A CN105528543 A CN 105528543A
Authority
CN
China
Prior art keywords
virus
client
terminal device
control desk
scanned
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510981876.3A
Other languages
English (en)
Inventor
李云庭
薛欢
程君
王力
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Qizhi Software Beijing Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201510981876.3A priority Critical patent/CN105528543A/zh
Publication of CN105528543A publication Critical patent/CN105528543A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/568Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种远程杀毒的方法、客户端、控制台及***,涉及信息安全技术领域,主要目的在于在杀毒应用程序在删除病毒的过程中,不影响智能终端设备的运行及响应速度。本发明的技术方案包括:客户端接收控制台下发的病毒扫描策略;基于病毒扫描策略对客户端所在的终端设备进行扫描,并确定终端设备是否存在与待扫描的病毒类型一致的病毒类型;若确定终端设备存在与待扫描的病毒类型一致的病毒类型,则向控制台上报扫描结果日志;扫描结果日志中包含病毒所在终端设备的预置存储位置;接收控制台下发的删除指令,并基于删除指令将预置存储位置存储的待扫描的病毒类型对应的病毒删除。本发明应用于防护智能终端设备安全的过程中。

Description

远程杀毒的方法、客户端、控制台及***
技术领域
本发明涉及信息安全技术领域,特别是涉及一种远程杀毒的方法、客户端、控制台及***。
背景技术
随着计算机技术的不断发展,人类社会的信息化程度越来越高,整个社会对智能终端设备的依赖程度也越来越高,随之日益增多的还包括智能终端设备中存在的威胁;所述智能终端设备包括:智能手机、平板电脑等等。智能终端设备的迅速发展给用户的工作以及生活提供了诸多便利。
目前,为了确保智能终端设备的安全,用户通常会在智能终端设备中安装杀毒应用程序,通过杀毒应用程序预防或者删除智能终端设备中的各种类型的病毒、浏览垃圾等,确保智能终端设备的安全。杀毒应用程序在对智能终端设备进行安全防护的过程中,若确定智能终端设备中存在病毒威胁,则会直接将该病毒威胁进行删除,但是,在杀毒应用程序在删除病毒的过程中,智能终端设备的运行异常缓慢及响应速度较慢,进而影响智能终端设备用户的用户体验。
发明内容
有鉴于此,本发明提供的一种远程杀毒的方法、客户端、控制台及***,主要目的在于解决在杀毒应用程序在删除病毒的过程中,智能终端设备的运行异常缓慢及响应速度较慢,进而影响智能终端设备用户的用户体验的问题。
依据本发明第一个方面,本发明提供了一种远程杀毒的方法,该方法包括:
客户端接收控制台下发的病毒扫描策略,所述病毒扫描策略中包含待扫描的病毒类型;
基于所述病毒扫描策略对客户端所在的终端设备进行扫描,并确定所述终端设备是否存在与所述待扫描的病毒类型一致的病毒类型;
若确定所述终端设备存在与所述待扫描的病毒类型一致的病毒类型,则向所述控制台上报扫描结果日志;所述扫描结果日志中包含病毒所在终端设备的预置存储位置;
接收所述控制台下发的删除指令,并基于所述删除指令将所述预置存储位置存储的所述待扫描的病毒类型对应的病毒删除,所述删除指令用于指示后台删除所述病毒。
依据本发明第二个方面,本发明提供了另一种远程杀毒的方法,该方法包括:
控制台向终端设备下发病毒扫描策略,所述病毒扫描策略中包含待扫描的病毒类型;
接收所述客户端上报的扫描结果日志;所述扫描结果日志中包含病毒类型对应的病毒所在终端设备的预置存储位置;
向所述客户端下发删除指令,所述删除指令用于指示客户端后台删除所述预置存储位置存储的病毒。
依据本发明第三个方面,本发明提供了一种客户端,该客户端包括:
第一接收单元,用于接收控制台下发的病毒扫描策略,所述病毒扫描策略中包含待扫描的病毒类型;
扫描单元,用于基于所述第一接收单元接收的所述病毒扫描策略对客户端所在的终端设备进行扫描;
确定单元,用于在所述扫描单元基于所述病毒扫描策略对客户端所在的终端设备进行扫描的过程中,确定所述终端设备是否存在与所述待扫描的病毒类型一致的病毒类型;
第一上报单元,用于当所述确定单元确定所述终端设备存在与所述待扫描的病毒类型一致的病毒类型,则向所述控制台上报扫描结果日志;所述扫描结果日志中包含病毒所在终端设备的预置存储位置;
第二接收单元,用于在所述第一上报单元向所述控制台上报扫描结果日志之后,接收所述控制台下发的删除指令;
删除单元,用于基于所述第二接收单元接收的所述删除指令将所述预置存储位置存储的所述待扫描的病毒类型对应的病毒删除,所述删除指令用于指示后台删除所述病毒。
依据本发明第四个方面,本发明提供了一种控制台,该控制台包括:
第一下发单元,用于向终端设备下发病毒扫描策略,所述病毒扫描策略中包含待扫描的病毒类型;
第一接收单元,用于在所述第一下发单元向所述终端设备下发病毒扫描策略之后,接收所述客户端上报的扫描结果日志;所述扫描结果日志中包含所述待扫描的病毒类型对应的病毒所在终端设备的预置存储位置;
第二下发单元,用于在所述第一接收单元接收所述客户端上报的扫描结果日志之后,向所述客户端下发删除指令,所述删除指令用于指示客户端后台删除所述预置存储位置存储的病毒。
依据本发明第五个方面,本发明提供了一种远程杀毒的***,该***包括:如上所述的客户端及如上所述的控制台。
借由上述技术方案,本发明提供的远程杀毒的方法、客户端、控制台及***,客户端在对终端设备进行安全防护时,首先,接收控制台下发的病毒扫描策略,该病毒扫描策略中包含待扫描的病毒类型;其次,客户端基于接收到的病毒扫描策略对客户端所在的终端设备进行扫描,在扫描过程中,确定终端设备中是否与待扫描的病毒类型一致的病毒类型;当确定终端设备中存在与待扫描的病毒类型一致的病毒类型时,向所述控制台上报扫描结果日志;其中,该扫描结果日志中包含病毒所在终端设备的预置存储位置;最后,客户端接收控制台下发的删除指令,客户端基于该删除指令将预置存储位置存储的待扫描的病毒类型对应的病毒删除;与现有技术相比,本发明对删除终端设备中的病毒时,删除的是控制台指定的病毒类型对应的病毒,能够确保终端设备中文件的安全;此外,在删除终端设备中的病毒时,病毒是“静默”删除的,即客户端在终端设备的后台将病毒进行删除,不会影响终端设备的运行及响应速度;此外,病毒删除后,将病毒正在运行的数据内容清空,提高病毒使用的进程,释放病毒占用的内存,在一定程序上能够提高终端设备的运行及响应速度。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明实施例提供的一种远程杀毒的方法的流程图;
图2示出了本发明实施例提供的另一种远程杀毒的方法的流程图;
图3示出了本发明实施例提供一种客户端的组成框图;
图4示出了本发明实施例提供另一种客户端的组成框图;
图5示出了本发明实施例提供一种控制台的组成框图;
图6示出了本发明实施例提供另一种控制台的组成框图;
图7示出了本发明实施例提供一种远程杀毒的***的组成框图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
本发明实施例提供一种远程杀毒的方法,该方法应用于客户端侧,如图1所示,该方法包括:
101、客户端接收控制台下发的病毒扫描策略。
本发明实施例中,客户端在对终端设备进行安全防护时,首先,接收控制台下发的病毒扫描策略,所述病毒扫描策略中包含待扫描的病毒类型,不同的病毒类型对应不同的病毒标识,该病毒标识是病毒的唯一标识;由于病毒的更新速度过快,控制台向客户端下发的病毒扫描策略是控制台的运维人员根据经验人为设置的策略,运维人员在设置病毒扫描策略时,根据控制台中病毒数据库的更新确定待扫描的病毒类型。本发明实施例对病毒扫描策略中待扫描病毒的病毒类型不进行限定。
102、客户端基于所述病毒扫描策略对客户端所在的终端设备进行扫描,并确定所述终端设备是否存在与所述待扫描的病毒类型一致的病毒类型。
由于客户端与控制台之间的通信交互依赖于网络,当客户端在获取病毒扫描策略之后,利用网络端的扫描引擎和客户端本地引擎联合进行扫描。在扫描的过程中,根据待扫描的病毒类型确定是否存在与其病毒类型一致的病毒类型,若终端设备中不存在与待扫描的病毒类型一致的病毒类型,则说明该终端设备中不存在安全威胁;若确定终端设备中存在与待扫描的病毒类型一致的病毒类型,则说明该终端设备中存在安全威胁,顺序执行步骤103。
扫描引擎或者本地引擎中均包含有两种扫描查杀模式:普通模式和增强模式。所述普通模式为采用快速方式提取终端设备中的文件特征,依次通过本地缓存、网络中病毒数据库、以及本地病毒数据库的顺序进行查杀。所述增强模式为完整提取终端设备中文件的多个特征,并考量文件的子包进行病毒查杀。其中,文件的信息可包括:文件名称、证书MD5(消息摘要算法第五版,MessageDigestAlgorithm)、版本号、文件MD5、证书使用期限、或文件包括的子包。客户端在扫描终端设备时,可以选择上述任意扫描查杀模式,其选择的依据为终端设备用户的实际需求。本发明实施例对扫描引擎或者本地引擎中包含的扫描查杀模式不进行具体限定。
示例性的,扫描引擎或者本地引擎可以通过提取应用程序的相关文件的特征值来检测病毒。提取文件的特征值可采用多种方法,例如匹配ELF(ExecutableandLinkingFormat,可执行链接文件)文件中可执行代码的机器指令,具体在提取文件的特征值时,可以只提取文件中一段指定长度的数据(可执行代码的指令或者是其中一部分)。
本发明实施例中,客户端在调用病毒查杀引擎对终端设备进行扫描时,可以包含但不局限于以下的方式对终端设备进行扫描,例如,扫描终端设备中的全部存储磁盘,称为全盘扫描;或者,客户端在调用病毒杀毒引擎对终端设备进行扫描时,只扫描终端设备中***启动所必须的文件,例如:内存,IE,插件,注册表等等,称为快速扫描。本发明实施例对客户端扫描终端设备的具体实现方式进行限定。
可选的,客户端基于所述病毒扫描策略对客户端所在的终端设备进行扫描时,首先,客户端根据应用程序的特征信息,判断该应用程序是否存在与预设应用程序白名单中,若该应用程序存在于预设应用程序白名单中,则确定该应用程序不存在安全威胁;若确定该应用程序不存在于预设应用程序白名单中,则客户端基于病毒扫描策略确定该应用程序的安全性。需要说明的是,该种实现方式,客户端在本地进行确定终端设备中是否存在安全威胁,增快了扫描终端设备的速度。
其中,预设应用程序白名单可以包含但不局限于以下内容,例如:已知的受信任的应用程序的名称,已知的受信任的应用程序的名称包括:应用程序的UID(唯一标识符)和应用程序的安装包的包名。客户端中还包括预设应用程序黑名单,预设应用程序黑名单可以包含但不局限于以下内容,例如:已知的恶意应用程序的名称及所述应用程序特征数据可以包含已知的恶意特征(例如山寨应用特征)的数据;所述已知的恶意应用程序的名称包括应用程序的UID(唯一标识符)和应用程序的安装包的包名。本发明实施例对预设应用程序白名单即预设应用程序黑名单中的具体内容不进行限定。
103、若确定所述终端设备存在与所述待扫描的病毒类型一致的病毒类型,则客户端向所述控制台上报扫描结果日志。
当客户端确定终端设备中存在与待扫描的病毒类型一致的病毒类型时,说明终端设备中存在安全威胁,此时,客户端根据该扫描结果,生成扫描结果日志,所述扫描结果日志中包含病毒所在终端设备的预置存储位置、病毒类型对应病毒的包名、病毒类型等等,客户端将生成的扫描结果日志上报至控制台。
104、客户端接收所述控制台下发的删除指令,并基于所述删除指令将所述预置存储位置存储的所述待扫描的病毒类型对应的病毒删除。
控制台在接收到客户端发送的扫描结果日志之后,对扫描结果日志进行解析,获取其预置存储位置及病毒类型,并向客户端下发删除指令,该删除指令用于指示客户端后台删除待扫描的病毒类型对应的病毒;客户端接收到控制台下发的删除指令之后,确认病毒所在的预置存储位置及病毒类型,后台从预置存储位置中获取病毒,并将其删除。客户端基于控制台下发的删除指令,从终端设备的后台将病毒静默删除不影响终端设备的正常运行。
在客户端响应控制台下发的删除指令,将终端设备中的病毒进行删除,在客户端删除病毒时,根据病毒的危害程度选择相应删除病毒的方式,所述删除病毒的方式可以包含但不局限于以下的方式实现,例如:漏洞修复、木马查杀、插件清理、***安全、安全配置等等。本发明实施例对删除病毒的具体实现方式不进行限定。
其中,漏洞修复是指对***漏洞的修复,***漏洞是指操作***在逻辑设计上的缺陷或在编写时产生的错误,这个缺陷或错误可以被不法者或者电脑黑客利用,通过植入木马、病毒等方式来攻击或控制整个电脑,从而窃取电脑中的重要资料和信息,甚至破坏操作***,作为本实施例的一种优选示例,***漏洞可以包括检测操作***漏洞、office漏洞、第三方安全更新等;
木马查杀是指对木马程序的查杀,木马程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑;
插件清理,是指对插件的清理,插件是指一种遵循一定规范的应用程序接口编写出来的程序,电脑***中某些程序需要一些插件的支持,其中这些插件类别繁多,当电脑中毒后会有一些恶意软件对电脑进行攻击,这些恶意插件会下载病毒信息,对电脑***进行破坏、控制等;
***安全,是指在***生命周期内应用***安全工程和***安全管理方法,辨识***中的危险源,并采取有效的控制措施使其危险性最小,从而使***在规定的性能、时间和成本范围内达到最佳的安全程度;
安全配置,是指影响***安全的配置。
可选的,在客户端将终端设备中的病毒删除后,客户端将病毒正在运行的数据内容清空,在数据内容清空时,可以采用但不局限于以下方式实现,例如,调用firststop机制,病毒正在运行的数据内容清空。
本发明实施例提供的远程杀毒的方法,客户端在对终端设备进行安全防护时,首先,接收控制台下发的病毒扫描策略,该病毒扫描策略中包含待扫描的病毒类型;其次,客户端基于接收到的病毒扫描策略对客户端所在的终端设备进行扫描,在扫描过程中,确定终端设备中是否与待扫描的病毒类型一致的病毒类型;当确定终端设备中存在与待扫描的病毒类型一致的病毒类型时,向所述控制台上报扫描结果日志;其中,该扫描结果日志中包含病毒所在终端设备的预置存储位置;最后,客户端接收控制台下发的删除指令,客户端基于该删除指令将预置存储位置存储的待扫描的病毒类型对应的病毒删除;与现有技术相比,本发明实施例对删除终端设备中的病毒时,删除的是控制台指定的病毒类型对应的病毒,能够确保终端设备中文件的安全;此外,在删除终端设备中的病毒时,病毒是“静默”删除的,即客户端在终端设备的后台将病毒进行删除,不会影响终端设备的运行及响应速度;此外,病毒删除后,将病毒正在运行的数据内容清空,提高病毒使用的进程,释放病毒占用的内存,在一定程序上能够提高终端设备的运行及响应速度。
进一步的,客户端为了让控制台获知到该客户端所在的终端设备中病毒的删除状态,在客户端根据删除指令将病毒进行删除之后,向控制台上报病毒删除日志,该病毒删除日志中记录有病毒删除成功的日志以及病毒删除失败的日志。其目的在于,让控制台确定终端设备中是否还存在病毒扫描策略中待扫描的病毒类型对应的病毒。
进一步的,由于病毒能够依附、存储于终端设备中的位置不确定、不唯一,因此,在客户端删除病毒时,需要根据病毒所存储的不同预置存储位置,确定不同的删除病毒的方法,以下将以病毒的预置存储位置为应用程序安装包及应用程序为例,说明客户端如何基于所述删除指令将所述预置存储位置存储的所述待扫描的病毒类型对应的病毒删除。
当预置存储位置为应用程序安装包时,客户端获取该应用程序安装包,并将该应用程序安装包删除;由于应用程序安装包中包含多个文件夹,客户端在删除应用程序安装包之后,确定该应用程序安装包是否删除成功,即客户端是否将应用程序安装包包含的全部文件夹彻底清除;当客户端确定应用程序安装包包含的全部文件夹彻底清除之后,向控制台上报病毒删除成功的日志;当客户端确定应用程序安装包包含的全部文件夹未彻底清除之后,向控制台上报病毒删除失败的日志。可选的,当客户端确定应用程序安装包包含的全部文件夹未彻底清除之后,客户端弹出应用程序安装包清除残留的提示信息,以便提示用户是否手动将应用程序安装包中残留的内容进行彻底删除。
当预置存储位置为应用程序时,客户端直接获取该应用程序,并将获取的应用程序进行卸载。在卸载完成之后,客户端确定该应用程序是否卸载成功,若应用程序卸载成功,则向控制台上报病毒删除成功的日志;若应用程序卸载失败,则向控制台上报病毒删除失败的日志。
需要说明的是,由于病毒能够依附、存储于终端设备中的位置不确定、不唯一,以上所述的当预置存储位置为应用程序安装包及应用程序,仅为示例性的举例,在实际操作时,本发明实施例对病毒所在预置存储位置不进行限定。
进一步的,在客户端接收到控制台下发的病毒扫描策略之后,对病毒扫描策略进行解析,获取待扫描的病毒类型,基于该待扫描的病毒类型对客户端本地病毒数据库进行更新,在实际实施时,基于该待扫描的病毒类型对客户端本地病毒数据库进行更新与客户端基于所述病毒扫描策略对客户端所在的终端设备进行扫描的执行顺序无先后之分,可以先执行基于该待扫描的病毒类型对客户端本地病毒数据库进行更新,再执行客户端基于所述病毒扫描策略对客户端所在的终端设备进行扫描;或者,基于该待扫描的病毒类型对客户端本地病毒数据库进行更新与客户端基于所述病毒扫描策略对客户端所在的终端设备进行扫描是异步执行的。本发明实施例对基于该待扫描的病毒类型对客户端本地病毒数据库进行更新与客户端基于所述病毒扫描策略对客户端所在的终端设备进行扫描的执行顺序不进行限定。
可选的,当控制台中的病毒数据库更新之后,由控制台更新客户端本地病毒数据库,在控制台更新客户端中的病毒数据库时,是后台更新的,不会影响终端设备的正常运行速度。
进一步的,作为上述实施例的细化,在步骤102客户端基于所述病毒扫描策略对客户端所在的终端设备进行扫描时,作为本发明实施例的一种实现方式,客户端响应于第一扫描范围指令,基于第一扫描范围指令与病毒扫描策略对客户端所在的终端设备进行扫描;其中,该第一扫描范围指令用于指示对终端设备进行全盘扫描。作为本发明实施例的另一种实现方式,客户端响应于第二扫描范围指令,基于第二扫描范围指令与病毒扫描策略对客户端所在的终端设备进行扫描;其中,该第二扫描范围指令用于指示对终端设备内的预置关键文件进行局部快速扫描。
客户端基于病毒扫描策略对客户端所在的终端设备进行扫描时,其扫描的时机可以是控制台的运维人员设置的,或者,也可以是终端设备用户手动触发的扫描,本发明实施例对客户端扫描终端设备的具体时机不进行限定。
进一步的,本发明实施例还提供另一种远程杀毒的方法,该方法应用于控制台侧,如图2所示,该方法包括:
201、控制台向终端设备下发病毒扫描策略。
控制台中存储的终端设备中特征信息,不同终端设备中的***对应的特征信息存在差异,示例性的,当终端设备为安卓***Android时,特征信息包括以下中的任意一种或几种的任意组合:Android安装包的包名,版本号,开发者签名,Android组件receiver的特征,Android组件service的特征,Android组件activity的特征,可执行文件中的指令或字符串,Android安装包目录下各文件的MD5值;其中,所述可执行文件包括Dex文件,和/或,ELF文件;所述Dex文件包括classes.dex文件,扩展名为.jar的文件,以及,Dex格式的文件。
在生成病毒扫描策略时,参考控制台中存储的终端设备特征信息。其中,所述病毒扫描策略中包含待扫描的病毒类型;有关病毒扫描策略的相关描述,请参考上述步骤101的详细描述,本发明实施例,在此不再进行一一赘述。
202、控制台接收所述客户端上报的扫描结果日志。
客户端在接收到控制台下发的病毒扫描策略之后,基于该病毒扫描策略对其所在的终端设备进行扫描,并生成扫描结果日志,所述扫描结果日志中包含病毒类型对应的病毒所在终端设备的预置存储位置、病毒类型对应病毒的包名、病毒类型等等;控制台接收客户端发送的扫描结果日志,并保存。
203、控制台向所述客户端下发删除指令。
控制台在接收到客户端发送的扫描结果日志之后,对扫描结果日志进行解析,获取其预置存储位置及病毒类型,并向客户端下发删除指令,该删除指令用于指示客户端后台删除所述预置存储位置存储的病毒。
本发明实施例提供的远程杀毒的方法,客户端在对终端设备进行安全防护时,首先,接收控制台下发的病毒扫描策略,该病毒扫描策略中包含待扫描的病毒类型;其次,客户端基于接收到的病毒扫描策略对客户端所在的终端设备进行扫描,在扫描过程中,确定终端设备中是否与待扫描的病毒类型一致的病毒类型;当确定终端设备中存在与待扫描的病毒类型一致的病毒类型时,向所述控制台上报扫描结果日志;其中,该扫描结果日志中包含病毒所在终端设备的预置存储位置;最后,客户端接收控制台下发的删除指令,客户端基于该删除指令将预置存储位置存储的待扫描的病毒类型对应的病毒删除;与现有技术相比,本发明实施例对删除终端设备中的病毒时,删除的是控制台指定的病毒类型对应的病毒,能够确保终端设备中文件的安全;此外,在删除终端设备中的病毒时,病毒是“静默”删除的,即客户端在终端设备的后台将病毒进行删除,不会影响终端设备的运行及响应速度;此外,病毒删除后,将病毒正在运行的数据内容清空,提高病毒使用的进程,释放病毒占用的内存,在一定程序上能够提高终端设备的运行及响应速度。
进一步的,控制台向客户端发送删除指令之后,接收客户端发送的病毒删除日志,病毒删除日志中包含病毒删除成功/失败的信息,控制台将接收到的病毒删除日志进行保存,以便后续查询。
进一步的,在向终端设备下发病毒扫描策略之前,控制台首先生成病毒扫描策略,该病毒扫描策略用于指示客户端扫描哪种类型的病毒,病毒扫描策略包含病毒类型对应病毒的包名、病毒类型等信息。本发明实施例对病毒扫描策略中包含的具体内容不进行限定。
进一步的,在生成病毒扫描策略之后,监测待扫描的病毒类型是否存在更新;若监测到待扫描的病毒类型存在更新,则更新病毒扫描策略;基于更新后的所述待扫描的病毒类型更新客户端中的病毒数据库,并向客户端发送病毒数据库已更新的通知消息。在具体实施时,由控制台的运维人员对病毒类型的更新状态进行监控,当运维人员确定存在新的病毒类型时,会在病毒扫描策略中对病毒类型进行实时更新,并将更新后的更新病毒扫描策略下发至终端设备,以确定终端设备的安全。
进一步的,作为对上述图1所示方法的实现,本发明另一实施例还提供了一种客户端。该装置实施例与前述方法实施例对应,为便于阅读,本装置实施例不再对前述方法实施例中的细节内容进行逐一赘述,但应当明确,本实施例中的装置能够对应实现前述方法实施例中的全部内容。
本发明实施例提供一种客户端,如图3所示,该客户端包括:
第一接收单元31,用于接收控制台下发的病毒扫描策略,所述病毒扫描策略中包含待扫描的病毒类型;
扫描单元32,用于基于所述第一接收单元31接收的所述病毒扫描策略对客户端所在的终端设备进行扫描;
确定单元33,用于在所述扫描单元32基于所述病毒扫描策略对客户端所在的终端设备进行扫描的过程中,确定所述终端设备是否存在与所述待扫描的病毒类型一致的病毒类型;
第一上报单元34,用于当所述确定单元33确定所述终端设备存在与所述待扫描的病毒类型一致的病毒类型,则向所述控制台上报扫描结果日志;所述扫描结果日志中包含病毒所在终端设备的预置存储位置;
第二接收单元35,用于在所述第一上报单元34向所述控制台上报扫描结果日志之后,接收所述控制台下发的删除指令;
删除单元36,用于基于所述第二接收单元35接收的所述删除指令将所述预置存储位置存储的所述待扫描的病毒类型对应的病毒删除,所述删除指令用于指示后台删除所述病毒。
进一步的,如图4所示,所述客户端还包括:
第二上报单元37,用于在所述删除单元36基于所述删除指令将所述预置存储位置存储的所述待扫描的病毒类型对应的病毒删除之后,向所述控制台上报病毒删除日志,所述病毒删除日志中包含病毒删除成功/失败的信息。
进一步的,如图4所示,当所述预置存储位置为应用程序安装包时,所述删除单元36包括:
第一获取模块361,用于获取所述应用程序安装包;
删除模块362,用于将所述第一获取模块361获取的所述应用程序安装包删除;
第一确定模块363,用于确定所述删除模块362删除的所述应用程序安装包是否删除成功;
所述第二上报单元37,还用于当所述删除单元36确定所述应用程序安装包删除成功时,向所述控制台上报病毒删除成功的日志;
所述第二上报单元37,还用于当所述第二上报单元37确定所述应用程序安装包删除失败,则向所述控制台上报病毒删除失败的日志。
进一步的,如图4所示,当所述预置存储位置为应用程序时,所述删除单元36包括:
第二获取模块364,用于获取所述应用程序;
卸载模块365,用于卸载所述第二获取模块364获取的所述应用程序;
第二确定模块366,用于确定所述卸载模块365卸载的所述应用程序是否卸载成功;
所述第二上报单元37,还用于当所述删除单元36确定所述应用程序卸载成功时,向所述控制台上报病毒删除成功的日志;
所述第二上报单元37,还用于当所述删除单元36确定所述应用程序卸载失败时,向所述控制台上报病毒删除失败的日志。
进一步的,如图4所示,所述客户端还包括:
解析单元38,用于在所述第一接收单元31接收控制台下发的病毒扫描策略之后,对所述病毒扫描策略进行解析;
获取单元39,用于在所述解析单元38对所述病毒扫描策略进行解析过程中个,获取所述待扫描的病毒类型;
更新单元310,用于基于所述获取单元39获取的所述待扫描的病毒类型对本地病毒数据库进行更新。
进一步的,如图4所示,所述扫描单元32包括:
第一扫描模块321,用于响应于第一扫描范围指令,基于所述第一扫描范围指令与所述病毒扫描策略对客户端所在的终端设备进行扫描;其中,所述第一扫描范围指令用于指示对终端设备进行全盘扫描;
第二扫描模块322,用于响应于第二扫描范围指令,基于所述第二扫描范围指令与所述病毒扫描策略对客户端所在的终端设备进行扫描;其中,所述第二扫描范围指令用于指示对终端设备内的预置关键文件进行局部快速扫描。
进一步的,作为对上述图2所示方法的实现,本发明另一实施例还提供了一种控制台。该装置实施例与前述方法实施例对应,为便于阅读,本装置实施例不再对前述方法实施例中的细节内容进行逐一赘述,但应当明确,本实施例中的装置能够对应实现前述方法实施例中的全部内容。
本发明实施例提供的一种控制台,如图5所示,该控制台包括:
第一下发单元51,用于向终端设备下发病毒扫描策略,所述病毒扫描策略中包含待扫描的病毒类型;
第一接收单元52,用于在所述第一下发单元51向所述终端设备下发病毒扫描策略之后,接收所述客户端上报的扫描结果日志;所述扫描结果日志中包含所述待扫描的病毒类型对应的病毒所在终端设备的预置存储位置;
第二下发单元53,用于在所述第一接收单元52接收所述客户端上报的扫描结果日志之后,向所述客户端下发删除指令,所述删除指令用于指示客户端后台删除所述预置存储位置存储的病毒。
进一步的,如图6所示,所述控制台还包括:
第二接收单元54,用于在所述第二下发单元53向所述客户端下发删除指令之后,接收所述客户端发送的病毒删除日志,所述病毒删除日志中包含病毒删除成功/失败的信息。
进一步的,如图6所示,所述控制台包括:
生成单元55,用于在所述第一下发单元51向终端设备下发病毒扫描策略之前,生成所述病毒扫描策略。
进一步的,如图6所示,所述控制台还包括:
监测单元56,用于在所述生成单元55生成所述病毒扫描策略之后,监测所述待扫描的病毒类型是否存在更新;
第一更新单元57,用于当所述监测单元56监测到所述待扫描的病毒类型存在更新时,更新所述病毒扫描策略;
第二更新单元58,用于基于所述第一更新单元57更新后的所述待扫描的病毒类型更新所述客户端中的病毒数据库;
发送单元59,用于在所述第二更新单元58更新所述客户端中的病毒数据库之后,向所述客户端发送所述病毒数据库已更新的通知消息。
进一步的,本发明实施例还提供一种远程杀毒的***,如图7所示,,所述***包括:如图3或图4所示的客户端71及如图5或图6所示的控制台72。
本发明提供的客户端、控制台及远程杀毒的***,客户端在对终端设备进行安全防护时,首先,接收控制台下发的病毒扫描策略,该病毒扫描策略中包含待扫描的病毒类型;其次,客户端基于接收到的病毒扫描策略对客户端所在的终端设备进行扫描,在扫描过程中,确定终端设备中是否与待扫描的病毒类型一致的病毒类型;当确定终端设备中存在与待扫描的病毒类型一致的病毒类型时,向所述控制台上报扫描结果日志;其中,该扫描结果日志中包含病毒所在终端设备的预置存储位置;最后,客户端接收控制台下发的删除指令,客户端基于该删除指令将预置存储位置存储的待扫描的病毒类型对应的病毒删除;与现有技术相比,本发明实施例对删除终端设备中的病毒时,删除的是控制台指定的病毒类型对应的病毒,能够确保终端设备中文件的安全;此外,在删除终端设备中的病毒时,病毒是“静默”删除的,即客户端在终端设备的后台将病毒进行删除,不会影响终端设备的运行及响应速度;此外,病毒删除后,将病毒正在运行的数据内容清空,提高病毒使用的进程,释放病毒占用的内存,在一定程序上能够提高终端设备的运行及响应速度。
进一步的,本发明实施例还提供另一实施例,其中,客户端(程序管控***)为智能终端(如:移动终端)的企业管理***,是面向企业的移动终端管理平台,其服务器端(控制台)部署在企业内网,客户端安装在需被管理的移动终端上。
服务器端(控制台)是基于web的统一控制台,负责客户端的管理、下发企业内网的应用程序及管理、下发策略等。
客户端用于执行服务器端下发的策略和移动办公。
客户端的功能主要表现在以下几个方面:
A.独立工作区
基于客户端的数据防泄密机制,客户端在移动终端上建立了独立工作区,所有的企业应用和数据存储在受保护的工作区内。相应的,工作区外的内存空间称为个人区,所有的个人应用和数据存储在个人区内,个人应用无法访问企业数据,从而避免企业数据被个人应用非法访问、存取。移动终端中的工作区和个人区可进行切换。
B.工作区设置有电子邮箱、日历、联系人、短信、浏览器和应用市场等应用。
电子邮箱可查看、收发电子邮件。
日历可查看exchange同步的约会,新建、编辑日历约会。
联系人中可新建或导入联系人。工作区的联系人和通话记录与个人区完全隔离,可设置工作区内发生的通话记录是否显示在个人区。
工作区的短信与个人区完全隔离。
浏览器提供网页访问功能。
通过应用市场下载服务器端推送的应用程序。
服务器端(控制台)的功能表现在以下几个方面:
A.企业应用库
服务器端建立了一个专用空间,用于存储上传到服务器端中的应用程序,称为企业应用库,企业应用库用于生成应用市场。服务器端可自动提取应用程序的logo等信息,方便管理员的管理,并可将应用程序下发给客户端。
B.下发安全策略
设置客户端工作区锁屏密码的种类、复杂度及更换周期等。
设置客户端超出离线时间后,不能访问客户端工作区。
禁止工作区截屏,禁止从工作区复制、粘贴、剪切内容至个人区;基于地理位置的摄像头禁用。
定期检测客户端是否被root或越狱,并设定相应的处理方法。
C.管理客户端
在客户端存在安全威胁时,清除客户端的数据,包括邮箱、存储的文件、相关的安全策略和配置文件等,但不影响个人区的数据。
在客户端所在的移动终端丢失的情况下,发送锁定命令,锁定客户端的工作区,以保护工作区的数据。
当用户忘记工作区的锁屏密码或特殊情况下管理员需访问客户端时,发送解锁命令,解除工作区的锁屏密码。
当用户忘记工作区的锁屏密码或管理员需强制更换工作区锁屏密码时,发送新的锁屏密码。
当客户端的邮件长时间不更新时,发送同步邮件命令,使客户端同步邮件。由于客户端同步邮件的频率不相同,当管理员发送紧急邮件时,可利用邮件同步功能,确保个客户端及时收到邮件。
利用客户端收集的定位信息,对客户端进行位置定位,方便管理员了解客户端的位置。
在客户端所在的移动终端丢失的情况下,发送启动鸣响命令,使客户端发出警报。
批量推送消息或url至客户端。推送消息有两种形式:推送消息和推送通知,消息仅显示在工作区桌面的消息widget中,通知将在用户进入工作区时弹窗显示通知内容。
本发明实施例公开了:
A1、一种远程杀毒的方法,包括:
客户端接收控制台下发的病毒扫描策略,所述病毒扫描策略中包含待扫描的病毒类型;
基于所述病毒扫描策略对客户端所在的终端设备进行扫描,并确定所述终端设备是否存在与所述待扫描的病毒类型一致的病毒类型;
若确定所述终端设备存在与所述待扫描的病毒类型一致的病毒类型,则向所述控制台上报扫描结果日志;所述扫描结果日志中包含病毒所在终端设备的预置存储位置;
接收所述控制台下发的删除指令,并基于所述删除指令将所述预置存储位置存储的所述待扫描的病毒类型对应的病毒删除,所述删除指令用于指示后台删除所述病毒。
A2、根据A1所述的方法,在基于所述删除指令将所述预置存储位置存储的所述待扫描的病毒类型对应的病毒删除之后,所述方法还包括:
向所述控制台上报病毒删除日志,所述病毒删除日志中包含病毒删除成功/失败的信息。
A3、根据A2所述的方法,当所述预置存储位置为应用程序安装包时,基于所述删除指令将所述预置存储位置存储的所述待扫描的病毒类型对应的病毒删除包括:
获取所述应用程序安装包,并将所述应用程序安装包删除;
确定所述应用程序安装包是否删除成功;
向所述控制台上报病毒删除日志包括:
若确定所述应用程序安装包删除成功,则向所述控制台上报病毒删除成功的日志;
若确定所述应用程序安装包删除失败,则向所述控制台上报病毒删除失败的日志。
A4、根据A2所述的方法,当所述预置存储位置为应用程序时,基于所述删除指令将所述预置存储位置存储的所述待扫描的病毒类型对应的病毒删除包括:
获取所述应用程序,并卸载所述应用程序;
确定所述应用程序是否卸载成功;
向所述控制台上报病毒删除日志包括:
若确定所述应用程序卸载成功,则向所述控制台上报病毒删除成功的日志;
若确定所述应用程序卸载失败,则向所述控制台上报病毒删除失败的日志。
A5、根据A1-A4中任一项所述的方法,在客户端接收控制台下发的病毒扫描策略之后,所述方法还包括:
对所述病毒扫描策略进行解析,获取所述待扫描的病毒类型;
基于所述待扫描的病毒类型对本地病毒数据库进行更新。
A6、根据A5所述的方法,基于所述病毒扫描策略对客户端所在的终端设备包括:
响应于第一扫描范围指令,基于所述第一扫描范围指令与所述病毒扫描策略对客户端所在的终端设备进行扫描;其中,所述第一扫描范围指令用于指示对终端设备进行全盘扫描;
响应于第二扫描范围指令,基于所述第二扫描范围指令与所述病毒扫描策略对客户端所在的终端设备进行扫描;其中,所述第二扫描范围指令用于指示对终端设备内的预置关键文件进行局部快速扫描。
B7、一种远程杀毒的方法,包括:
控制台向终端设备下发病毒扫描策略,所述病毒扫描策略中包含待扫描的病毒类型;
接收所述客户端上报的扫描结果日志;所述扫描结果日志中包含所述待扫描的病毒类型对应的病毒所在终端设备的预置存储位置;
向所述客户端下发删除指令,所述删除指令用于指示客户端后台删除所述预置存储位置存储的病毒。
B8、根据B7所述的方法,在向所述客户端下发删除指令之后,所述方法还包括:
接收所述客户端发送的病毒删除日志,所述病毒删除日志中包含病毒删除成功/失败的信息。
B9、根据B8所述的方法,在控制台向终端设备下发病毒扫描策略之前,所述方法还包括:
生成所述病毒扫描策略。
B10、根据B9所述的方法,在生成所述病毒扫描策略之后,所述方法还包括:
监测所述待扫描的病毒类型是否存在更新;
若监测到所述待扫描的病毒类型存在更新,则更新所述病毒扫描策略;
基于更新后的所述待扫描的病毒类型更新所述客户端中的病毒数据库,并向所述客户端发送所述病毒数据库已更新的通知消息。
C11、一种客户端,包括:
第一接收单元,用于接收控制台下发的病毒扫描策略,所述病毒扫描策略中包含待扫描的病毒类型;
扫描单元,用于基于所述第一接收单元接收的所述病毒扫描策略对客户端所在的终端设备进行扫描;
确定单元,用于在所述扫描单元基于所述病毒扫描策略对客户端所在的终端设备进行扫描的过程中,确定所述终端设备是否存在与所述待扫描的病毒类型一致的病毒类型;
第一上报单元,用于当所述确定单元确定所述终端设备存在与所述待扫描的病毒类型一致的病毒类型,则向所述控制台上报扫描结果日志;所述扫描结果日志中包含病毒所在终端设备的预置存储位置;
第二接收单元,用于在所述第一上报单元向所述控制台上报扫描结果日志之后,接收所述控制台下发的删除指令;
删除单元,用于基于所述第二接收单元接收的所述删除指令将所述预置存储位置存储的所述待扫描的病毒类型对应的病毒删除,所述删除指令用于指示后台删除所述病毒。
C12、根据C11所述的客户端,所述客户端还包括:
第二上报单元,用于在所述删除单元基于所述删除指令将所述预置存储位置存储的所述待扫描的病毒类型对应的病毒删除之后,向所述控制台上报病毒删除日志,所述病毒删除日志中包含病毒删除成功/失败的信息。
C13、根据C12所述的客户端,当所述预置存储位置为应用程序安装包时,所述删除单元包括:
第一获取模块,用于获取所述应用程序安装包;
删除模块,用于将所述第一获取模块获取的所述应用程序安装包删除;
第一确定模块,用于确定所述删除模块删除的所述应用程序安装包是否删除成功;
所述第二上报单元,还用于当所述删除单元确定所述应用程序安装包删除成功时,向所述控制台上报病毒删除成功的日志;
所述第二上报单元,还用于当所述第二上报单元确定所述应用程序安装包删除失败,则向所述控制台上报病毒删除失败的日志。
C14、根据C12所述的客户端,当所述预置存储位置为应用程序时,所述删除单元包括:
第二获取模块,用于获取所述应用程序;
卸载模块,用于卸载所述第二获取模块获取的所述应用程序;
第二确定模块,用于确定所述卸载模块卸载的所述应用程序是否卸载成功;
所述第二上报单元,还用于当所述删除单元确定所述应用程序卸载成功时,向所述控制台上报病毒删除成功的日志;
所述第二上报单元,还用于当所述删除单元确定所述应用程序卸载失败时,向所述控制台上报病毒删除失败的日志。
C15、根据C11-C14中任一项所述的客户端,所述客户端还包括:
解析单元,用于在所述第一接收单元接收控制台下发的病毒扫描策略之后,对所述病毒扫描策略进行解析;
获取单元,用于在所述解析单元对所述病毒扫描策略进行解析过程中个,获取所述待扫描的病毒类型;
更新单元,用于基于所述获取单元获取的所述待扫描的病毒类型对本地病毒数据库进行更新。
C16、根据C15所述的客户端,所述扫描单元包括:
第一扫描模块,用于响应于第一扫描范围指令,基于所述第一扫描范围指令与所述病毒扫描策略对客户端所在的终端设备进行扫描;其中,所述第一扫描范围指令用于指示对终端设备进行全盘扫描;
第二扫描模块,用于响应于第二扫描范围指令,基于所述第二扫描范围指令与所述病毒扫描策略对客户端所在的终端设备进行扫描;其中,所述第二扫描范围指令用于指示对终端设备内的预置关键文件进行局部快速扫描。
D17、一种控制台,包括:
第一下发单元,用于向终端设备下发病毒扫描策略,所述病毒扫描策略中包含待扫描的病毒类型;
第一接收单元,用于在所述第一下发单元向所述终端设备下发病毒扫描策略之后,接收所述客户端上报的扫描结果日志;所述扫描结果日志中包含病毒类型对应的病毒所在终端设备的预置存储位置;
第二下发单元,用于在所述第一接收单元接收所述客户端上报的扫描结果日志之后,向所述客户端下发删除指令,所述删除指令用于指示客户端后台删除所述预置存储位置存储的病毒。
D18、根据D17所述的控制台,所述控制台还包括:
第二接收单元,用于在所述第二下发单元向所述客户端下发删除指令之后,接收所述客户端发送的病毒删除日志,所述病毒删除日志中包含病毒删除成功/失败的信息。
D19、根据D18所述的控制台,所述控制台包括:
生成单元,用于在所述第一下发单元向终端设备下发病毒扫描策略之前,生成所述病毒扫描策略。
D20、根据D19所述的控制台,所述控制台还包括:
监测单元,用于在所述生成单元生成所述病毒扫描策略之后,监测所述待扫描的病毒类型是否存在更新;
第一更新单元,用于当所述监测单元监测到所述待扫描的病毒类型存在更新时,更新所述病毒扫描策略;
第二更新单元,用于基于所述第一更新单元更新后的所述待扫描的病毒类型更新所述客户端中的病毒数据库;
发送单元,用于在所述第二更新单元更新所述客户端中的病毒数据库之后,向所述客户端发送所述病毒数据库已更新的通知消息。
E21、一种远程杀毒的***,所述***包括:如C11-C16中任一项所述的客户端及如D17至D20中任一项所述的控制台。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
可以理解的是,上述方法及装置中的相关特征可以相互参考。另外,上述实施例中的“第一”、“第二”等是用于区分各实施例,而并不代表各实施例的优劣。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的***,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在此提供的算法和显示不与任何特定计算机、虚拟***或者其它设备固有相关。各种通用***也可以与基于在此的示教一起使用。根据上面的描述,构造这类***所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的发明名称(如确定网站内链接等级的装置)中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。

Claims (10)

1.一种远程杀毒的方法,其特征在于,包括:
客户端接收控制台下发的病毒扫描策略,所述病毒扫描策略中包含待扫描的病毒类型;
基于所述病毒扫描策略对客户端所在的终端设备进行扫描,并确定所述终端设备是否存在与所述待扫描的病毒类型一致的病毒类型;
若确定所述终端设备存在与所述待扫描的病毒类型一致的病毒类型,则向所述控制台上报扫描结果日志;所述扫描结果日志中包含病毒所在终端设备的预置存储位置;
接收所述控制台下发的删除指令,并基于所述删除指令将所述预置存储位置存储的所述待扫描的病毒类型对应的病毒删除,所述删除指令用于指示后台删除所述病毒。
2.根据权利要求1所述的方法,其特征在于,在基于所述删除指令将所述预置存储位置存储的所述待扫描的病毒类型对应的病毒删除之后,所述方法还包括:
向所述控制台上报病毒删除日志,所述病毒删除日志中包含病毒删除成功/失败的信息。
3.根据权利要求2所述的方法,其特征在于,当所述预置存储位置为应用程序安装包时,基于所述删除指令将所述预置存储位置存储的所述待扫描的病毒类型对应的病毒删除包括:
获取所述应用程序安装包,并将所述应用程序安装包删除;
确定所述应用程序安装包是否删除成功;
向所述控制台上报病毒删除日志包括:
若确定所述应用程序安装包删除成功,则向所述控制台上报病毒删除成功的日志;
若确定所述应用程序安装包删除失败,则向所述控制台上报病毒删除失败的日志。
4.根据权利要求2所述的方法,其特征在于,当所述预置存储位置为应用程序时,基于所述删除指令将所述预置存储位置存储的所述待扫描的病毒类型对应的病毒删除包括:
获取所述应用程序,并卸载所述应用程序;
确定所述应用程序是否卸载成功;
向所述控制台上报病毒删除日志包括:
若确定所述应用程序卸载成功,则向所述控制台上报病毒删除成功的日志;
若确定所述应用程序卸载失败,则向所述控制台上报病毒删除失败的日志。
5.根据权利要求1-4中任一项所述的方法,其特征在于,在客户端接收控制台下发的病毒扫描策略之后,所述方法还包括:
对所述病毒扫描策略进行解析,获取所述待扫描的病毒类型;
基于所述待扫描的病毒类型对本地病毒数据库进行更新。
6.根据权利要求5所述的方法,其特征在于,基于所述病毒扫描策略对客户端所在的终端设备包括:
响应于第一扫描范围指令,基于所述第一扫描范围指令与所述病毒扫描策略对客户端所在的终端设备进行扫描;其中,所述第一扫描范围指令用于指示对终端设备进行全盘扫描;
响应于第二扫描范围指令,基于所述第二扫描范围指令与所述病毒扫描策略对客户端所在的终端设备进行扫描;其中,所述第二扫描范围指令用于指示对终端设备内的预置关键文件进行局部快速扫描。
7.一种远程杀毒的方法,其特征在于,包括:
控制台向终端设备下发病毒扫描策略,所述病毒扫描策略中包含待扫描的病毒类型;
接收所述客户端上报的扫描结果日志;所述扫描结果日志中包含所述待扫描的病毒类型对应的病毒所在终端设备的预置存储位置;
向所述客户端下发删除指令,所述删除指令用于指示客户端后台删除所述预置存储位置存储的病毒。
8.一种客户端,其特征在于,包括:
第一接收单元,用于接收控制台下发的病毒扫描策略,所述病毒扫描策略中包含待扫描的病毒类型;
扫描单元,用于基于所述第一接收单元接收的所述病毒扫描策略对客户端所在的终端设备进行扫描;
确定单元,用于在所述扫描单元基于所述病毒扫描策略对客户端所在的终端设备进行扫描的过程中,确定所述终端设备是否存在与所述待扫描的病毒类型一致的病毒类型;
第一上报单元,用于当所述确定单元确定所述终端设备存在与所述待扫描的病毒类型一致的病毒类型,则向所述控制台上报扫描结果日志;所述扫描结果日志中包含病毒所在终端设备的预置存储位置;
第二接收单元,用于在所述第一上报单元向所述控制台上报扫描结果日志之后,接收所述控制台下发的删除指令;
删除单元,用于基于所述第二接收单元接收的所述删除指令将所述预置存储位置存储的所述待扫描的病毒类型对应的病毒删除,所述删除指令用于指示后台删除所述病毒。
9.一种控制台,其特征在于,包括:
第一下发单元,用于向终端设备下发病毒扫描策略,所述病毒扫描策略中包含待扫描的病毒类型;
第一接收单元,用于在所述第一下发单元向所述终端设备下发病毒扫描策略之后,接收所述客户端上报的扫描结果日志;所述扫描结果日志中包含病毒类型对应的病毒所在终端设备的预置存储位置;
第二下发单元,用于在所述第一接收单元接收所述客户端上报的扫描结果日志之后,向所述客户端下发删除指令,所述删除指令用于指示客户端后台删除所述预置存储位置存储的病毒。
10.一种远程杀毒的***,其特征在于,所述***包括:如权利要求8所述的客户端及如权利要求9所述的控制台。
CN201510981876.3A 2015-12-23 2015-12-23 远程杀毒的方法、客户端、控制台及*** Pending CN105528543A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510981876.3A CN105528543A (zh) 2015-12-23 2015-12-23 远程杀毒的方法、客户端、控制台及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510981876.3A CN105528543A (zh) 2015-12-23 2015-12-23 远程杀毒的方法、客户端、控制台及***

Publications (1)

Publication Number Publication Date
CN105528543A true CN105528543A (zh) 2016-04-27

Family

ID=55770763

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510981876.3A Pending CN105528543A (zh) 2015-12-23 2015-12-23 远程杀毒的方法、客户端、控制台及***

Country Status (1)

Country Link
CN (1) CN105528543A (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106709340A (zh) * 2016-06-29 2017-05-24 腾讯科技(深圳)有限公司 病毒查杀方法及装置
CN106778240A (zh) * 2016-11-18 2017-05-31 航天恒星科技有限公司 一种虚拟机杀毒方法方法及装置
CN109033840A (zh) * 2018-06-28 2018-12-18 成都飞机工业(集团)有限责任公司 一种对计算机终端进行保密检查的方法
CN110089088A (zh) * 2016-10-21 2019-08-02 好事达保险公司 数字安全和账户发现
CN110708332A (zh) * 2019-10-18 2020-01-17 河南中烟工业有限责任公司 卷烟网络安全防护方法
US11019080B2 (en) 2016-05-10 2021-05-25 Allstate Insurance Company Digital safety and account discovery
US11539723B2 (en) 2016-05-10 2022-12-27 Allstate Insurance Company Digital safety and account discovery
US12010123B2 (en) 2016-05-10 2024-06-11 Allstate Insurance Company Cyber-security presence monitoring and assessment

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101162485A (zh) * 2006-10-11 2008-04-16 飞塔信息科技(北京)有限公司 一种计算机恶意代码处理方法和***
US8127358B1 (en) * 2007-05-30 2012-02-28 Trend Micro Incorporated Thin client for computer security applications
CN102945350A (zh) * 2012-10-24 2013-02-27 珠海市君天电子科技有限公司 一种远程杀毒的方法
CN102970272A (zh) * 2011-09-01 2013-03-13 腾讯科技(深圳)有限公司 用于病毒检测的方法、装置和云服务器
CN104298920A (zh) * 2014-10-14 2015-01-21 百度在线网络技术(北京)有限公司 一种病毒文件的处理方法、***及设备
CN104573515A (zh) * 2014-12-19 2015-04-29 百度在线网络技术(北京)有限公司 一种病毒处理方法、装置和***

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101162485A (zh) * 2006-10-11 2008-04-16 飞塔信息科技(北京)有限公司 一种计算机恶意代码处理方法和***
US8127358B1 (en) * 2007-05-30 2012-02-28 Trend Micro Incorporated Thin client for computer security applications
CN102970272A (zh) * 2011-09-01 2013-03-13 腾讯科技(深圳)有限公司 用于病毒检测的方法、装置和云服务器
CN102945350A (zh) * 2012-10-24 2013-02-27 珠海市君天电子科技有限公司 一种远程杀毒的方法
CN104298920A (zh) * 2014-10-14 2015-01-21 百度在线网络技术(北京)有限公司 一种病毒文件的处理方法、***及设备
CN104573515A (zh) * 2014-12-19 2015-04-29 百度在线网络技术(北京)有限公司 一种病毒处理方法、装置和***

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11539723B2 (en) 2016-05-10 2022-12-27 Allstate Insurance Company Digital safety and account discovery
US11019080B2 (en) 2016-05-10 2021-05-25 Allstate Insurance Company Digital safety and account discovery
US12028358B2 (en) 2016-05-10 2024-07-02 Allstate Insurance Company Digital safety and account discovery
US12010123B2 (en) 2016-05-10 2024-06-11 Allstate Insurance Company Cyber-security presence monitoring and assessment
US11895131B2 (en) 2016-05-10 2024-02-06 Allstate Insurance Company Digital safety and account discovery
US11606371B2 (en) 2016-05-10 2023-03-14 Allstate Insurance Company Digital safety and account discovery
CN106709340B (zh) * 2016-06-29 2018-11-09 腾讯科技(深圳)有限公司 病毒查杀方法及装置
CN106709340A (zh) * 2016-06-29 2017-05-24 腾讯科技(深圳)有限公司 病毒查杀方法及装置
CN110089088A (zh) * 2016-10-21 2019-08-02 好事达保险公司 数字安全和账户发现
CN114070812A (zh) * 2016-10-21 2022-02-18 好事达保险公司 用于数字安全和账户发现的***和方法
CN114070812B (zh) * 2016-10-21 2023-10-03 好事达保险公司 用于数字安全和账户发现的***和方法
CN110089088B (zh) * 2016-10-21 2021-11-09 好事达保险公司 数字安全和账户发现
CN106778240A (zh) * 2016-11-18 2017-05-31 航天恒星科技有限公司 一种虚拟机杀毒方法方法及装置
CN109033840A (zh) * 2018-06-28 2018-12-18 成都飞机工业(集团)有限责任公司 一种对计算机终端进行保密检查的方法
CN110708332A (zh) * 2019-10-18 2020-01-17 河南中烟工业有限责任公司 卷烟网络安全防护方法

Similar Documents

Publication Publication Date Title
CN105528543A (zh) 远程杀毒的方法、客户端、控制台及***
CN109583193B (zh) 目标攻击的云检测、调查以及消除的***和方法
US8544099B2 (en) Method and device for questioning a plurality of computerized devices
US9516064B2 (en) Method and system for dynamic and comprehensive vulnerability management
US7475427B2 (en) Apparatus, methods and computer programs for identifying or managing vulnerabilities within a data processing network
CN102160048B (zh) 收集和分析恶意软件数据
JP5809084B2 (ja) ネットワーク・セキュリティ・システムおよび方法
EP3404948A1 (en) Centralized selective application approval for mobile devices
US20130167236A1 (en) Method and system for automatically generating virus descriptions
US8959624B2 (en) Executable download tracking system
US11120147B2 (en) Operating system garbage-collection with integrated clearing of sensitive data
US20140201843A1 (en) Systems and methods for identifying and reporting application and file vulnerabilities
US10417416B1 (en) Methods and systems for detecting computer security threats
WO2011112474A2 (en) Clean store for operating system and software recovery
CN103116722A (zh) 一种通知栏消息的处理方法、装置和***
CN103677935A (zh) 一种应用程序的安装控制方法、***及装置
CN103713904A (zh) 在移动终端工作区内安装应用的方法、相关装置和***
CN104517054A (zh) 一种检测恶意apk的方法、装置、客户端和服务器
CN103473501A (zh) 一种基于云安全的恶意软件追踪方法
CN105389518A (zh) 通知栏消息接管方法、装置及移动终端
CN104796432A (zh) 一种数据保护方法及安全堡垒机
CN105978908A (zh) 一种非实时信息网站安全保护方法和装置
CN106446682A (zh) 安全防护方法及装置
CN105554144A (zh) 应用数据的处理方法、装置及***
CN116415240A (zh) 一种勒索病毒检测方法以及相关***

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20160427

RJ01 Rejection of invention patent application after publication