著录项信息
专利名称 | 病毒检测方法、装置和网关设备 |
申请号 | CN200910258934.4 | 申请日期 | 2009-12-30 |
法律状态 | 暂无 | 申报国家 | 中国 |
公开/公告日 | 2010-08-04 | 公开/公告号 | CN101795267A |
优先权 | 暂无 | 优先权号 | 暂无 |
主分类号 | H04L29/06 | IPC分类号 | H;0;4;L;2;9;/;0;6;;;H;0;4;L;1;2;/;2;6;;;G;0;6;F;2;1;/;0;0查看分类表>
|
申请人 | 成都市华为赛门铁克科技有限公司 | 申请人地址 | 四川省成都市高新区西部园区清水河片区
变更
专利地址、主体等相关变化,请及时变更,防止失效 |
权利人 | 华为数字技术(成都)有限公司 | 当前权利人 | 华为数字技术(成都)有限公司 |
发明人 | 倪秀英 |
代理机构 | 北京同立钧成知识产权代理有限公司 | 代理人 | 刘芳 |
摘要
本发明实施例提供了一种病毒检测方法、装置和网关设备,该方法包括:获取用于承载待检测文件的应用协议的待检测属性信息,根据待检测属性信息,在当前的属性信息库中进行查找;属性信息库包括可疑属性信息库或可信属性信息库;当在可疑属性信息库中查找到与待检测属性信息相同的可疑属性信息时,判断待检测文件为病毒文件;当在可信属性信息库中查找到与待检测属性信息相同的可信属性信息时,判断待检测文件为安全文件。本发明实施例根据应用协议的待检测属性信息,在当前的可疑属性信息库中进行查找以判断待检测文件是否为病毒文件,避免了对每个待检测文件都要根据病毒库进行病毒扫描,提高了网关防病毒方法的扫描性能,且成本较低。
1.一种病毒检测方法,其特征在于,包括:
获取应用协议的待检测属性信息,其中所述应用协议用于承载待检测文件;
根据所述待检测属性信息,在当前的属性信息库中进行查找以判断所述待检测文件是否为病毒文件;所述属性信息库包括可疑属性信息库或可信属性信息库;其中,所述可疑属性信息库中包括多个可疑属性信息,所述可疑属性信息为用于承载病毒文件的应用协议的属性信息;所述可信属性信息库中包括多个可信属性信息,所述可信属性信息为用于承载安全文件的应用协议的属性信息;
当所述属性信息库为可疑属性信息库时,若在所述可疑属性信息库中查找到与所述待检测属性信息相同的可疑属性信息,则判断所述应用协议承载的所述待检测文件为病毒文件;
当所述属性信息库为可信属性信息库时,若在所述可信属性信息库中查找到与所述待检测属性信息相同的可信属性信息,则判断所述应用协议承载的所述待检测文件为安全文件。
2.根据权利要求1所述的病毒检测方法,其特征在于,还包括:
当所述属性信息库为可疑属性信息库时,若在所述可疑属性信息库中未查找到与所述待检测属性信息相同的可疑属性信息,则根据病毒库对所述待检测文件进行病毒扫描;若经过病毒扫描后的所述待检测文件为病毒文件,则将用于承载所述待检测文件的应用协议的属性信息作为可疑属性信息添加到所述可疑属性信息库中;
当所述属性信息库为可信属性信息库时,若在所述可信属性信息库中未查找到与所述待检测属性信息相同的可信属性信息,则根据病毒库对所述待检测文件进行病毒扫描;若经过病毒扫描后的所述待检测文件为安全文件,则将用于承载所述待检测文件的应用协议的属性信息作为可信属性信息添加到所述可信属性信息库中。
3.根据权利要求1或2所述的病毒检测方法,其特征在于,还包括:
若所述属性信息库中的属性信息的保留时间超过预置的有效期,则从所述属性信息库中删除所述属性信息;或者,
按照预设的时间间隔,根据病毒库对所述属性信息对应的应用协议承载的待检测文件进行病毒扫描;
当所述属性信息库为可疑属性信息库时,若经过病毒扫描后的所述待检测文件为安全文件,则删除用于承载所述待检测文件的应用协议的所述可疑属性信息;若经过病毒扫描后的所述待检测文件为病毒文件,则刷新用于承载所述待检测文件的应用协议的所述可疑属性信息的有效期;
当所述属性信息库为可信属性信息库时,若经过病毒扫描后的所述待检测文件为病毒文件,则删除用于承载所述待检测文件的应用协议的所述可信属性信息;若经过病毒扫描后的所述待检测文件为安全文件,则刷新用于承载所述待检测文件的应用协议的所述可信属性信息的有效期。
4.根据权利要求2所述的病毒检测方法,其特征在于,当所述属性信息库为可信属性信息库时,所述若经过病毒扫描后的所述待检测文件为安全文件,则将用于承载所述待检测文件的应用协议的属性信息作为可信属性信息添加到所述可信属性信息库中,包括:
若经过病毒扫描后的所述待检测文件为安全文件,统计用于承载所述待检测文件的应用协议的访问次数;
将所述访问次数大于预设第一阈值的所述应用协议的属性信息,作为可信属性信息添加到所述可信属性信息库中。
5.一种病毒检测装置,其特征在于,包括:
第一获取模块,用于获取应用协议的待检测属性信息,其中所述应用协议用于承载待检测文件;
第一查找模块,用于根据所述第一获取模块获取的所述待检测属性信息,在当前的属性信息库中进行查找以判断所述待检测文件是否为病毒文件,所述属性信息库包括可疑属性信息库或可信属性信息库;其中,所述可疑属性信息库中包括多个可疑属性信息,所述可疑属性信息为用于承载病毒库中的病毒文件的应用协议的属性信息;所述可信属性信息库中包括多个可信属性信息,所述可信属性信息为用于承载安全文件的应用协议的属性信息;
第一判断模块,用于当所述属性信息库为可疑属性信息库时,若所述第一查找模块在所述可疑属性信息库中查找到与所述待检测属性信息相同的可疑属性信息,则判断所述应用协议承载的所述待检测文件为病毒文件;
所述第一判断模块还用于当所述属性信息库为可信属性信息库时,若所述第一查找模块在所述可信属性信息库中查找到与所述待检测属性信息相同的可信属性信息,则判断所述应用协议承载的所述待检测文件为安全文件。
6.根据权利要求5所述的病毒检测装置,其特征在于,还包括:
第一病毒扫描模块,用于当所述属性信息库为可疑属性信息库时,若所述第一查找模块在所述可疑属性信息库中未查找到与所述待检测属性信息相同的可疑属性信息,则根据病毒库对所述待检测文件进行病毒扫描;
所述第一病毒扫描模块还用于当所述属性信息库为可信属性信息库时,若所述第一查找模块在所述可信属性信息库中未查找到与所述待检测属性信息相同的可信属性信息,则根据病毒库对所述待检测文件进行病毒扫描;
第一添加模块,用于当所述属性信息库为可疑属性信息库时,若经过所述第一病毒扫描模块扫描后的所述待检测文件为病毒文件,则将用于承载所述待检测文件的应用协议的属性信息作为可疑属性信息添加到所述可疑属性信息库中;
所述第一添加模块还用于当所述属性信息库为可信属性信息库时,若经过所述第一病毒扫描模块扫描后的所述待检测文件为安全文件,则将用于承载所述待检测文件的应用协议的属性信息作为可信属性信息添加到所述可信属性信息库中。
7.根据权利要求5或6所述的病毒检测装置,其特征在于,还包括:
第一删除模块,用于若所述属性信息库中的属性信息的保留时间超过预置的有效期,则从所述属性信息库中删除所述属性信息;
和/或,
第二病毒扫描模块,用于按照预设的时间间隔,根据病毒库对所述属性信息对应的应用协议承载的待检测文件进行病毒扫描;
第二删除模块,用于当所述属性信息库为可疑属性信息库时,若经过所述第二病毒扫描模块扫描后的所述待检测文件为安全文件,则删除用于承载所述待检测文件的应用协议的所述可疑属性信息;
所述第二删除模块还用于当所述属性信息库为可信属性信息库时,若经过所述第二病毒扫描模块扫描后的所述待检测文件为病毒文件,则删除用于承载所述待检测文件的应用协议的所述可信属性信息;
第二刷新模块,用于当所述属性信息库为可疑属性信息库时,若经过所述第二病毒扫描模块扫描后的所述待检测文件为病毒文件,则刷新用于承载所述待检测文件的应用协议的所述可疑属性信息的有效期;
所述第二刷新模块还用于当所述属性信息库为可信属性信息库时,若经过所述第二病毒扫描模块扫描后的所述待检测文件为安全文件,则刷新用于承载所述待检测文件的应用协议的所述可信属性信息的有效期。
8.根据权利要求6所述的病毒检测装置,其特征在于,当所述属性信息库为可信属性信息库时,所述第一添加模块包括:
统计单元,用于若经过所述第一病毒扫描模块扫描后的所述待检测文件为安全文件,统计用于承载所述待检测文件的应用协议的访问次数;
添加单元,用于将所述访问次数大于预设第一阈值的所述应用协议的属性信息,作为可信属性信息添加到所述可信属性信息库中。
9.一种网关设备,该网关设备包括如权利要求5-8任一所述的病毒检测装置。
病毒检测方法、装置和网关设备\n技术领域\n[0001] 本发明涉及通信技术领域,尤其涉及一种病毒检测方法、装置和网关设备。\n背景技术\n[0002] 随着网络的迅速发展,越来越多的电脑病毒通过网络进行传播。对于这些病毒,尤其是近几年流行的网络蠕虫病毒,必须在网关处进行病毒扫描并过滤掉病毒,才能有效阻止病毒进入内网传播。由此网关防病毒已经成为未来防病毒体系中的重要举措之一。\n[0003] 目前在网关处进行病毒扫描的文件一般是基于以下应用协议:HTTP、FTP、SMTP、POP3或IMAP等。现有的网关防病毒的方法一般是:首先提取文件,然后将文件提交给病毒扫描引擎进行扫描,而在提取某个待检测文件时,需要缓存待检测的整个文件,然后遍历病毒特征库中所有的病毒特征。\n[0004] 发明人发现,由于需要缓存整个文件,并遍历数量庞大的病毒特征,由此导致现有网关防病毒方法的扫描性能低,为提高扫描性能,现有技术提供了硬件加速技术,通过该硬件加速技术可以提高网关防病毒方法的扫描性能,但是硬件加速技术的成本较高。\n发明内容\n[0005] 本发明实施例提供一种病毒检测方法、装置和网关设备,用以提高网关防病毒方法的扫描性能,且成本较低。\n[0006] 本发明实施例提供一种病毒检测方法,该方法包括:\n[0007] 获取应用协议的待检测属性信息,其中所述应用协议用于承载待检测文件;\n[0008] 根据所述待检测属性信息,在当前的属性信息库中进行查找以判断所述待检测文件是否为病毒文件;所述属性信息库包括可疑属性信息库或可信属性信息库;其中,所述可疑属性信息库中包括多个可疑属性信息,所述可疑属性信息为用于承载病毒文件的应用协议的属性信息;所述可信属性信息库中包括多个可信属性信息,所述可信属性信息为用于承载安全文件的应用协议的属性信息;\n[0009] 当所述属性信息库为可疑属性信息库时,若在所述可疑属性信息库中查找到与所述待检测属性信息相同的可疑属性信息,则判断所述应用协议承载的所述待检测文件为病毒文件;\n[0010] 当所述属性信息库为可信属性信息库时,若在所述可信属性信息库中查找到与所述待检测属性信息相同的可信属性信息,则判断所述应用协议承载的所述待检测文件为安全文件。\n[0011] 本发明实施例提供一种病毒检测装置,该装置包括:\n[0012] 第一获取模块,用于获取应用协议的待检测属性信息,其中所述应用协议用于承载待检测文件;\n[0013] 第一查找模块,用于根据所述第一获取模块获取的所述待检测属性信息,在当前的属性信息库中进行查找以判断所述待检测文件是否为病毒文件;所述属性信息库包括可疑属性信息库或可信属性信息库;其中,所述可疑属性信息库中包括多个可疑属性信息,所述可疑属性信息为用于承载病毒库中的病毒文件的应用协议的属性信息;所述可信属性信息库中包括多个可信属性信息,所述可信属性信息为用于承载安全文件的应用协议的属性信息;\n[0014] 第一判断模块,用于当所述属性信息库为可疑属性信息库时,若所述第一查找模块在所述可疑属性信息库中查找到与所述待检测属性信息相同的可疑属性信息,则判断所述应用协议承载的所述待检测文件为病毒文件;\n[0015] 所述第一判断模块还用于当所述属性信息库为可信属性信息库时,若所述第一查找模块在所述可信属性信息库中查找到与所述待检测属性信息相同的可信属性信息,则判断所述应用协议承载的所述待检测文件为安全文件。\n[0016] 本发明实施例还提供一种网关设备,该网关设备包括本发明实施例提供的任一病毒检测装置。\n[0017] 本发明实施例的病毒检测方法、装置和网关设备,先获取承载待检测文件的应用协议的待检测属性信息,根据所述待检测属性信息,在当前的属性信息库中进行查找以判断所述待检测文件是否为病毒文件,所述属性信息库包括可疑属性信息库或可信属性信息库,当在所述可疑属性信息库中查找到与所述待检测属性信息相同的可疑属性信息时,判断所述应用协议承载的所述待检测文件为病毒文件;当在所述可信属性信息库中查找到与所述待检测属性信息相同的可信属性信息时,判断所述待检测文件为安全文件;由此避免了对每个待检测文件都要根据病毒库进行病毒扫描,提高了网关防病毒方法的扫描性能,且成本较低。\n附图说明\n[0018] 为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作一简单地介绍。\n[0019] 图1为本发明病毒检测方法实施例一的流程图;\n[0020] 图2为本发明病毒检测方法实施例二的流程图;\n[0021] 图3为本发明病毒检测方法实施例三的流程图;\n[0022] 图4为本发明病毒检测方法实施例四的流程图;\n[0023] 图5为本发明病毒检测方法实施例五的流程图;\n[0024] 图6为本发明病毒检测装置实施例一的结构示意图;\n[0025] 图7为本发明病毒检测装置实施例二的结构示意图。\n具体实施方式\n[0026] 为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。\n[0027] 为便于说明,下面介绍本发明的具体实施例。\n[0028] 图1为本发明病毒检测方法实施例一的流程图,如图1所示,该方法包括:\n[0029] 步骤101、获取应用协议的待检测属性信息。\n[0030] 其中,所述应用协议用于承载待检测文件。\n[0031] 步骤102、根据所述待检测属性信息,在当前的属性信息库中进行查找以判断所述待检测文件是否为病毒文件。\n[0032] 其中,所述属性信息库包括可疑属性信息库或可信属性信息库;所述可疑属性信息库中包括多个可疑属性信息,所述可疑属性信息为用于承载病毒文件的应用协议的属性信息,所述可信属性信息库中包括多个可信属性信息,所述可信属性信息为用于承载安全文件的应用协议的属性信息。\n[0033] 步骤103、当所述属性信息库为可疑属性信息库时,若在所述可疑属性信息库中查找到与所述待检测属性信息相同的可疑属性信息,则判断所述应用协议承载的待检测文件为病毒文件;当所述属性信息库为可信属性信息库时,若在所述可信属性信息库中查找到与所述待检测属性信息相同的可信属性信息,则判断所述应用协议承载的待检测文件为安全文件。\n[0034] 本发明实施例的病毒检测方法,先获取承载待检测文件的应用协议的待检测属性信息,根据所述待检测属性信息,在当前的属性信息库中进行查找以判断所述待检测文件是否为病毒文件,所述属性信息库包括可疑属性信息库或可信属性信息库,当在所述可疑属性信息库中查找到与所述待检测属性信息相同的可疑属性信息时,判断所述应用协议承载的所述待检测文件为病毒文件;当在所述可信属性信息库中查找到与所述待检测属性信息相同的可信属性信息时,判断所述待检测文件为安全文件;由此避免了对每个待检测文件都要根据病毒库进行病毒扫描,提高了网关防病毒方法的扫描性能,且成本较低。\n[0035] 本发明实施例中,由于属性信息库包括可疑属性信息库或可信属性信息库,步骤\n103可以分为两种情况,分别为:\n[0036] 情况一、当所述属性信息库为可疑属性信息库时的情况;\n[0037] 情况二、当所述属性信息库为可信属性信息库时的情况。\n[0038] 下面介绍情况一对应的具体实施例,如下:\n[0039] 图2为本发明病毒检测方法实施例二的流程图,本实施例是属性信息库为可疑属性信息库的情况,如图2所示,该方法包括:\n[0040] 步骤201、获取应用协议的待检测属性信息;其中,该应用协议用于承载待检测文件。\n[0041] 当接收到一个承载有待检测文件的应用协议后,先提取该应用协议的属性信息。\n其中该应用协议的属性信息因应用协议的不同而不同;例如:对于POP3协议,属性信息可以是邮件的发件人、邮件主题、附件名、发件人源IP等,对于HTTP协议,属性信息可以是网页的目的IP、URL等,对于FTP协议,属性信息可以是传输文件名、FTP服务器的IP地址等。\n[0042] 步骤202、根据待检测属性信息,在当前的可疑属性信息库中进行查找;可疑属性信息库中包括多个可疑属性信息,可疑属性信息为用于承载病毒库中的病毒文件的应用协议的属性信息。\n[0043] 可疑属性信息库是预先设置的,设置的过程可以为:对于承载有以前通过病毒库扫描检测到的病毒文件的多个应用协议,提取这些应用协议的属性信息作为可疑属性信息,然后由这些可疑属性信息建立可疑属性信息库。其中,在根据多个可疑属性信息建立可疑属性信息库时,可以使用多种算法,例如,可以使用哈希(Hash)算法,计算出每个可疑属性信息的Hash键值,根据该Hash键值生成索引表,并根据索引表将多个可疑属性信息放在相应的节点,形成可疑属性信息库。\n[0044] 根据步骤201中获取的待检测属性信息,在可疑属性信息库中进行查找,其中,当该可疑属性信息库是通过Hash算法建立时,就可以根据Hash算法得到待检测属性信息的Hash键值,然后根据该Hash键值,通过索引表在该可疑属性信息库中相应的节点进行查找。\n[0045] 通过在该可疑属性信息库中进行查找,使得查找速度远远快于现有的遍历病毒库中所有病毒特征的速度。\n[0046] 步骤203、若在可疑属性信息库中查找到与待检测属性信息相同的可疑属性信息,则判断该应用协议承载的待检测文件为病毒文件。\n[0047] 当在可疑属性信息库中查找到与待检测属性信息相同的可疑属性信息时,则表示该应用协议是不安全的,也就是表示该应用协议承载的待检测文件为病毒文件。当判断该应用协议不安全以后,可以阻断该应用协议或者进行告警。\n[0048] 本实施例提供的病毒检测方法,先获取承载待检测文件的应用协议的待检测属性信息,然后在可疑属性信息库中进行查找,当在可疑属性信息库中查找到与待检测属性信息相同的可疑属性信息时,判断该应用协议承载的待检测文件为病毒文件,由此避免了对每个待检测文件都要根据病毒库进行病毒扫描,提高了网关防病毒方法的扫描性能,且成本较低。\n[0049] 图3为本发明病毒检测方法实施例三的流程图,本实施例是在方法实施例二的基础上进一步的详细说明,如图3所示,该方法包括:\n[0050] 步骤301、获取应用协议的待检测属性信息;其中,该应用协议用于承载待检测文件。\n[0051] 本实施例以通过POP3协议发送邮件传播病毒的情况为例,说明在该情况下网关进行病毒检测的方法。在本实施例中,基于应用协议POP3,发件人A给收件人E发送了一封带有附件C的邮件,该附件C的附件名为D,该应用协议POP3承载的待检测文件为附件C,该应用协议POP3的待检测属性信息可以为:发件人A、邮件主题、附件名D、发件人的源IP地址等。\n[0052] 当接收到该邮件时,先提取POP3的待检测属性信息,即发件人A、邮件主题、附件名D、发件人的源IP地址等。\n[0053] 步骤302、根据待检测属性信息,在当前的可疑属性信息库中进行查找;可疑属性信息库中包括多个可疑属性信息,可疑属性信息为用于承载病毒库中的病毒文件的应用协议的属性信息。\n[0054] 根据该待检测属性信息,在可疑属性信息库中进行查找,若在可疑属性信息库中查找到与待检测属性信息相同的可疑属性信息,则执行步骤303;若在可疑属性信息库中未查找到与待检测属性信息相同的可疑属性信息,则执行步骤304。其中,病毒通常都是有时效性的,即某个应用协议通常都是在一定的时间范围内携带有病毒,由此,为了避免该可疑属性信息库的容量太大,并且为了避免在包含过多可疑属性信息的可疑属性信息库中进行查询,可以为每个可疑属性信息设置有效期,即在该有效期内,认为该属性信息是可疑属性信息,当超出该有效期后,就认为该属性信息不是可疑属性信息。有效期的长短可以根据经验设置。由此本实施例还可以包括:若可疑属性信息库中的可疑属性信息的保留时间超过预置的有效期,则从可疑属性信息库中删除该可疑属性信息;也就是当可疑属性信息在可疑属性信息库中储存的时间超过该可疑属性信息的有效期时,该可疑属性信息被从可疑属性信息库中删除。\n[0055] 此外,本实施例还可以包括以下步骤:每间隔一定的预设时间或当系统空闲时,根据病毒库对可疑属性信息对应的应用协议承载的待检测文件进行病毒扫描;若经过病毒扫描后的待检测文件为安全文件,则删除用于承载待检测文件的应用协议的可疑属性信息;\n若经过病毒扫描后的待检测文件为病毒文件,则刷新用于承载待检测文件的应用协议的可疑属性信息的有效期。上述步骤具体可以为:每间隔一定的时间或者当系统空闲时,根据病毒库,对可疑属性信息对应的应用协议所承载的附件进行病毒检测;当检测到附件为安全文件时,则将承载该附件对应的可疑属性信息从可疑属性信息库中删除;当检测到附件为病毒文件时,则刷新该附件的对应的可疑属性信息的有效期,即延长该可疑属性信息的有效期。\n[0056] 步骤303、若在可疑属性信息库中查找到与待检测属性信息相同的可疑属性信息,则判断该应用协议承载的待检测文件为病毒文件。\n[0057] 当在可疑属性信息库中查找到与该待检测属性信息相同的可疑属性信息时,则判断出该邮件携带的附件为病毒。\n[0058] 步骤304、若在可疑属性信息库中未查找到与待检测属性信息相同的可疑属性信息,则根据病毒库对待检测文件进行病毒扫描。\n[0059] 当在可疑属性信息库中没有查找到与该待检测属性信息相同的可疑属性信息时,则对该邮件携带的附件进行病毒扫描,该病毒扫描的过程为:将附件进行文件还原,然后遍历病毒库中的所有病毒,以对还原后的文件进行病毒扫描;该病毒扫描的过程中可能需要对文件进行解压、脱壳等。\n[0060] 步骤305、若经过病毒扫描后的待检测文件为病毒,则将用于承载待检测文件的应用协议的属性信息作为可疑属性信息添加到可疑属性信息库中。\n[0061] 在进行病毒扫描后,若发现该附件为病毒,还可以阻断该邮件的发送或者进行告警,并且将该属性信息作为可疑属性信息添加到可疑属性信息库。当该发件人欲以同样的邮件传播病毒时,网关通过查询可疑属性信息库就可以发现该邮件承载有病毒,从而无需再对该邮件的附件进行病毒扫描,就可及时阻断该邮件或进行告警。在进行病毒扫描后,判读该附件为安全文件,则放行该邮件。\n[0062] 本实施例提供的病毒检测方法,先获取承载待检测文件的应用协议的待检测属性信息,然后在可疑属性信息库中进行查找,当在可疑属性信息库中查找到与待检测属性信息相同的可疑属性信息时,判断该应用协议承载的待检测文件为病毒文件,由此避免了对每个待检测文件都要根据病毒库进行病毒扫描,提高了网关防病毒方法的扫描性能,且成本较低。\n[0063] 下面介绍情况二对应的具体实施例,如下:\n[0064] 图4为本发明病毒检测方法实施例四的流程图,本实施例是属性信息库为可信属性信息库的情况,如图4所示,该方法包括:\n[0065] 步骤401、获取应用协议的待检测属性信息;其中,该应用协议用于承载待检测文件。\n[0066] 当接收到一个承载有待检测文件的应用协议后,先提取该应用协议的属性信息。\n其中该应用协议的属性信息因应用协议的不同而不同;例如:对于POP3协议,属性信息可以是邮件的发件人、邮件主题、附件名、发件人源IP等,对于HTTP协议,属性信息可以是网页的目的IP、URL等,对于FTP协议,属性信息可以是传输文件名、FTP服务器的IP地址等。\n[0067] 步骤402、根据待检测属性信息,在当前的可信属性信息库中进行查找;可信属性信息库中包括多个可信属性信息。\n[0068] 可信属性信息库是预先设置的,设置的过程可以为:对于承载有以前通过病毒库扫描检测到的安全文件的多个应用协议,提取这些应用协议的属性信息作为可信属性信息,然后由这些可信属性信息建立可信属性信息库。有上述可信属性信息库的设置过程可知,可信属性信息对应的应用协议所承载的文件是非病毒文件,即该可信属性信息对应的应用协议是安全的。其中,在根据多个可信属性信息建立可信属性信息库时,可以使用多种算法,例如,可以使用Hash算法,具体参见本发明方法实施例一中的描述。\n[0069] 根据步骤401中获取的待检测属性信息,在可信属性信息库中进行查找,其中,当该可信属性信息库是通过Hash算法建立时,就可以根据Hash算法得到待检测属性信息的Hash键值,然后根据该Hash键值,通过索引表到在该可信属性信息库中相应的节点进行查找,此处查找的速度远远快于现有的遍历病毒库中所有病毒特征的速度。\n[0070] 步骤403、若在可信属性信息库中查找到与待检测属性信息相同的可信属性信息,则判断待检测文件为安全文件。\n[0071] 当在可信属性信息库中查找到与待检测属性信息相同的可信属性信息时,则表示该应用协议是安全的,也就是表示该应用协议承载的待检测文件为安全文件。当判断该应用协议安全以后,可以直接访问该应用协议,而无需根据病毒库对该应用协议所承载的文件进行病毒扫描,由此大大提高了病毒检测的速度。\n[0072] 本实施例提供的病毒检测方法,先获取承载待检测文件的应用协议的待检测属性信息,然后在可信属性信息库中进行查找,当在可信属性信息库中查找到与待检测属性信息相同的可信属性信息时,判断该应用协议承载的待检测文件为安全文件,从而无需对该待检测文件进行病毒扫描,由此避免了对每个待检测文件都要根据病毒库进行病毒扫描,提高了网关防病毒方法的扫描性能,且成本较低。\n[0073] 图5为本发明病毒检测方法实施例五的流程图,本实施例是在方法实施例四的基础上进一步的详细说明,如图5所示,该方法包括:\n[0074] 步骤501、获取应用协议的待检测属性信息;其中,该应用协议用于承载待检测文件。\n[0075] 本实施例以对可信任网站进行快速过滤的情况为例,说明在该情况下网关进行病毒检测的方法。在本实施例中,基于应用协议HTTP,用户访问某个网站。该应用协议HTTP承载的待检测文件为网站中的页面内容(该页面内容包括静态和动态的内容),该应用协议HTTP的待检测属性信息可以为:该网站的URL、服务器的IP地址等。\n[0076] 当接收到欲浏览该网站的请求时,先提取HTTP的待检测属性信息,即该网站的URL、服务器的IP地址等。\n[0077] 步骤502、根据待检测属性信息,在当前的可信属性信息库中进行查找;可信属性信息库中包括多个可信属性信息。\n[0078] 根据该待检测属性信息,在可信属性信息库中进行查找,若在可信属性信息库中查找到与待检测属性信息相同的可信属性信息,则执行步骤503;若在可信属性信息库中未查找到与待检测属性信息相同的可信属性信息,则执行步骤504。其中,一个网站是否安全通常都是有时效性的,即当在某个时刻确认一个网站为安全网站时,通常只能表示该网站在一定的时间范围内是安全的。由此,可以为每个可信属性信息设置有效期,即在该有效期内,认为该属性信息是可信属性信息,当超出该有效期后,就认为该属性信息不是可信属性信息。有效期的长短可以根据经验设置。由此本实施例还可以包括:若可信属性信息库中的可信属性信息的保留时间超过预置的有效期,则从可信属性信息库中删除该可信属性信息;也就是当可信属性信息在可信属性信息库中储存的时间超过该可信属性信息的有效期时,该可信属性信息被从可信属性信息库中删除。\n[0079] 此外,本实施例还可以包括以下步骤:每间隔一定的预设时间或当系统空闲时,根据病毒库对可信属性信息对应的应用协议承载的待检测文件进行病毒扫描;若经过病毒扫描后的待检测文件为病毒文件,则删除用于承载待检测文件的应用协议的可信属性信息;\n若经过病毒扫描后的待检测文件为安全文件,则刷新用于承载待检测文件的应用协议的可信属性信息的有效期。上述步骤具体可以为:每间隔一定的时间或者当系统空闲时,根据病毒库,对可信属性信息对应的网站所承载的页面内容进行病毒检测;当检测到页面内容为病毒文件时,则将承载该页面内容对应的可信属性信息从可信属性信息库中删除;当检测到页面内容为安全文件时,则刷新该页面内容的对应的可信属性信息的有效期,即延长该可信属性信息的有效期。\n[0080] 步骤503、若在可信属性信息库中查找到与待检测属性信息相同的可信属性信息,则判断待检测文件为安全文件。\n[0081] 当在可信属性信息库中查找到与该待检测属性信息相同的可信属性信息时,则判断出该网站中的页面内容为安全文件。\n[0082] 步骤504、若在可信属性信息库中未查找到与待检测属性信息相同的可信属性信息,则根据病毒库对待检测文件进行病毒扫描。\n[0083] 当在可信属性信息库中没有查找到与该待检测属性信息相同的可信属性信息时,则对该网站中的页面内容进行病毒扫描,该病毒扫描的过程为:将页面内容进行文件还原,然后遍历病毒库中的所有病毒,以对还原后的文件进行病毒扫描;该病毒扫描的过程中可能需要对文件进行解压、脱壳等。\n[0084] 步骤505、若经过病毒扫描后的待检测文件为安全文件,则将用于承载待检测文件的应用协议的属性信息作为可信属性信息添加到可信属性信息库中。\n[0085] 在进行病毒扫描后,若发现该文件为安全文件,则放行对该网站的浏览,并且将该属性信息作为可信属性信息添加到可信属性信息库。当用户欲再次浏览该网站时,网关通过查询可信属性信息库就可以判断出该网站为安全网站,从而无需再对该网站中的页面内容进行病毒扫描,就可以放行对该网站的浏览。在进行病毒扫描后,判断该文件为病毒文件时,阻断对该网站的浏览或者进行告警。\n[0086] 进一步的,为了避免可信属性信息库的储存量过大,并且为了保证在可信属性信息库中的查询速度,可以不把所有没有病毒的属性信息都添加到可信属性数据库中,而是只将访问比较频繁的网站对应的属性信息添加到可信属性数据库中,具体可以为:\n[0087] 若经过病毒扫描后的页面内容为安全文件,则统计用于承载该页面内容的网站的访问次数;当该访问次数大于预设第一阈值时,将该网站对应的属性信息作为可信属性信息添加到可信属性信息库中。\n[0088] 本实施例提供的病毒检测方法,先获取承载待检测文件的应用协议的待检测属性信息,然后在可信属性信息库中进行查找,当在可信属性信息库中查找到与待检测属性信息相同的可信属性信息时,判断该应用协议承载的待检测文件为安全文件,从而无需对该待检测文件进行病毒扫描,由此避免了对每个待检测文件都要根据病毒库进行病毒扫描,提高了网关防病毒方法的扫描性能,且成本较低。\n[0089] 本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。\n[0090] 图6为本发明病毒检测装置实施例一的结构示意图,如图6所示,该装置包括:第一获取模块61、第一查找模块63和第一判断模块65。\n[0091] 第一获取模块61用于获取应用协议的待检测属性信息,其中所述应用协议用于承载待检测文件。\n[0092] 第一查找模块63用于根据第一获取模块61获取的所述待检测属性信息,在当前的属性信息库中进行查找以判断所述待检测文件是否为病毒文件;所述属性信息库包括可疑属性信息库或可信属性信息库;其中,所述可疑属性信息库中包括多个可疑属性信息,所述可疑属性信息为用于承载病毒库中的病毒文件的应用协议的属性信息;所述可信属性信息库中包括多个可信属性信息,所述可信属性信息为用于承载安全文件的应用协议的属性信息。\n[0093] 第一判断模块65用于当所述属性信息库为可疑属性信息库时,若第一查找模块\n63在所述可疑属性信息库中查找到与所述待检测属性信息相同的可疑属性信息,则判断所述应用协议承载的所述待检测文件为病毒文件。\n[0094] 第一判断模块65还用于当所述属性信息库为可信属性信息库时,若第一查找模块63在所述可信属性信息库中查找到与所述待检测属性信息相同的可信属性信息,则判断所述应用协议承载的所述待检测文件为安全文件。\n[0095] 本实施例中各个模块的工作原理和工作流程参见本发明方法实施例一至方法实施例三中的描述,在此不再赘述。\n[0096] 本实施例提供的病毒检测装置,先获取承载待检测文件的应用协议的待检测属性信息,然后在可疑属性信息库中进行查找,当在可疑属性信息库中查找到与待检测属性信息相同的可疑属性信息时,判断该应用协议承载的待检测文件为病毒文件,由此避免了对每个待检测文件都要根据病毒库进行病毒扫描,提高了网关防病毒方法的扫描性能,且成本较低。\n[0097] 图7为本发明病毒检测装置实施例二的结构示意图,如图7所示,在装置实施例一的基础上,该装置还包括:第一病毒扫描模块71、第一添加模块73、第一删除模块75、第二病毒扫描模块77、第二删除模块79和第二刷新模块70。\n[0098] 第一病毒扫描模块71用于当所述属性信息库为可疑属性信息库时,若第一查找模块63在所述可疑属性信息库中未查找到与所述待检测属性信息相同的可疑属性信息,则根据病毒库对所述待检测文件进行病毒扫描。\n[0099] 第一病毒扫描模块71还用于当所述属性信息库为可信属性信息库时,若第一查找模块63在所述可信属性信息库中未查找到与所述待检测属性信息相同的可信属性信息,则根据病毒库对所述待检测文件进行病毒扫描。\n[0100] 第一添加模块73用于当所述属性信息库为可疑属性信息库时,若经过所述第一病毒扫描模块71扫描后的所述待检测文件为病毒文件,则将用于承载所述待检测文件的应用协议的属性信息作为可疑属性信息添加到所述可疑属性信息库中。\n[0101] 第一添加模块73还用于当所述属性信息库为可信属性信息库时,若经过第一病毒扫描模块71扫描后的所述待检测文件为安全文件,则将用于承载所述待检测文件的应用协议的属性信息作为可信属性信息添加到所述可信属性信息库中。\n[0102] 第一删除模块75用于若所述属性信息库中的属性信息的保留时间超过预置的有效期,则从所述属性信息库中删除所述属性信息。\n[0103] 第二病毒扫描模块77用于按照预设的时间间隔,根据病毒库对所述属性信息对应的应用协议承载的待检测文件进行病毒扫描。\n[0104] 第二删除模块79用于当所述属性信息库为可疑属性信息库时,若经过所述第二病毒扫描模块77扫描后的所述待检测文件为安全文件,则删除用于承载所述待检测文件的应用协议的所述可疑属性信息。\n[0105] 第二删除模块79还用于当所述属性信息库为可信属性信息库时,若经过第二病毒扫描模块77扫描后的所述待检测文件为病毒文件,则删除用于承载所述待检测文件的应用协议的所述可信属性信息。\n[0106] 第二刷新模块70用于当所述属性信息库为可疑属性信息库时,若经过第二病毒扫描模块77扫描后的所述待检测文件为病毒文件,则刷新用于承载所述待检测文件的应用协议的所述可疑属性信息的有效期。\n[0107] 第二刷新模块70还用于当所述属性信息库为可信属性信息库时,若经过第二病毒扫描模块77扫描后的所述待检测文件为安全文件,则刷新用于承载所述待检测文件的应用协议的所述可信属性信息的有效期。\n[0108] 其中,当属性信息库为可信属性信息库时,第一添加模块73可以包括:统计单元和添加单元。\n[0109] 统计单元用于若经过第一病毒扫描模块71进行病毒扫描后的待检测文件为安全文件,统计用于承载待检测文件的应用协议的访问次数。\n[0110] 添加单元用于将访问次数大于预设第一阈值的应用协议的属性信息,作为可信属性信息添加到可信属性信息库中。\n[0111] 本实施例中各个模块的工作原理和工作流程参见本发明方法实施例一、方法实施例四和方法实施例五中的描述,在此不再赘述。\n[0112] 本实施例提供的病毒检测装置,先获取承载待检测文件的应用协议的待检测属性信息,然后在可信属性信息库中进行查找,当在可信属性信息库中查找到与待检测属性信息相同的可信属性信息时,判断该应用协议承载的待检测文件为安全文件,从而无需对该待检测文件进行病毒扫描,由此避免了对每个待检测文件都要根据病毒库进行病毒扫描,提高了网关防病毒方法的扫描性能,且成本较低。\n[0113] 本发明实施例还提供了一种网关设备,该网关设备包括上述任一装置实施例提供的病毒检测装置。该病毒检测装置的工作原理、工作流程和技术效果参见本发明各方法实施例中的描述,在此不再赘述。\n[0114] 最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
法律信息
- 2022-09-20
专利权的转移
登记生效日: 2022.09.07
专利权人由华为数字技术(成都)有限公司变更为成都华为技术有限公司
地址由611731 四川省成都市高新区西部园区清水河片区变更为610041 四川省成都市高新区(西区)西源大道1899号
- 2015-02-25
专利权人的姓名或者名称、地址的变更
专利权人由成都市华为赛门铁克科技有限公司变更为华为数字技术(成都)有限公司
地址由611731 四川省成都市高新区西部园区清水河片区变更为611731 四川省成都市高新区西部园区清水河片区
- 2012-12-19
- 2010-09-22
实质审查的生效
IPC(主分类): H04L 29/06
专利申请号: 200910258934.4
申请日: 2009.12.30
- 2010-08-04
引用专利(该专利引用了哪些专利)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 |
1
| |
2008-12-24
|
2008-07-24
| | |
2
| |
2009-01-21
|
2008-09-08
| | |
3
| | 暂无 |
2008-03-14
| | |
4
| | 暂无 |
2002-02-11
| | |
5
| |
2007-10-10
|
2007-05-22
| | |
被引用专利(该专利被哪些专利引用)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 | 该专利没有被任何外部专利所引用! |