著录项信息
专利名称 | 一种在计算机系统中完全控制文件的方法 |
申请号 | CN01142157.6 | 申请日期 | 2001-09-14 |
法律状态 | 权利终止 | 申报国家 | 中国 |
公开/公告日 | 2003-04-09 | 公开/公告号 | CN1409227 |
优先权 | 暂无 | 优先权号 | 暂无 |
主分类号 | G06F12/14 | IPC分类号 | G;0;6;F;1;2;/;1;4;;;G;0;6;F;1;2;/;1;6查看分类表>
|
申请人 | 北京瑞星科技股份有限公司 | 申请人地址 | 北京市海淀区中关村大街22号13层A1305
变更
专利地址、主体等相关变化,请及时变更,防止失效 |
权利人 | 北京瑞星网安技术股份有限公司 | 当前权利人 | 北京瑞星网安技术股份有限公司 |
发明人 | 杜征 |
代理机构 | 北京市柳沈律师事务所 | 代理人 | 黄小临 |
摘要
一种在计算机系统中完全控制一文件的方法,包括以下步骤:运行杀病毒应用程序,产生杀病毒进程,系统给该杀毒进程分配一ID号;所述杀毒应用程序在运行时在系统中装载OS级设备驱动程序,并且杀毒程序将自己的进程ID号传送给所述设备驱动程序;设备驱动程序修改调用所述操作系统中文件入口处理部分的文件调用入口,使得任何文件打开处理首先转向上述设备驱动程序的处理;在有一应用程序请求打开一个文件时,将所述调用者应用程序的进程ID号与所述杀病毒程序的ID号相比较,如是杀毒程序则打开该文件;如是一般的应用程序,则作文件共享冲突检测。使杀毒软件能在WINDOWS环境下直接对所有的带毒文件,包括共享文件进行直接清除和删除。
1.一种在计算机系统中完全控制一文件的方法,该计算机系统包括一计算机,WINDOWS操作系统,WINDOWS系统文件等,所述操作系统中包含文件打开处理应用程序、操作系统核心部分、文件入口处理部分、文件共享检测机制部分和文件打开实施部分,该方法包括以下步骤:运行一杀病毒应用程序,产生一杀病毒进程,系统给该杀病毒进程分配一ID号;所述杀病毒应用程序在运行时在系统中装载一OS级的设备驱动程序,并且所述杀病毒程序将自己的进程ID号传送给所述设备驱动程序;所述设备驱动程序修改调用所述操作系统中文件入口处理部分的文件调用入口,使得任何文件打开处理首先转向上述设备驱动程序的处理;在有一应用程序调用所述文件打开处理应用程序、操作系统核心部分、文件入口处理部分而请求打开一个文件时,所述设备驱动程序提取所述调用者应用程序的进程ID号,将其与所述杀病毒程序的ID号相比较,如果二者ID号相同,判断是杀病毒程序请求打开该文件,则直接转到文件打开实施部分打开该文件,由此,该杀病毒程序完全控制了对该文件进行打开、读写、改写和删除等操作的权利;如果二者ID号不同,判断是一般的应用程序请求打开该文件,则回到文件共享检测机制部分进行文件共享冲突的检测,如果有共享冲突,打开失败;反之,由文件打开实施部分打开该文件。
2.如权利要求1所述的方法,还包含以下步骤:在所述杀病毒程序退出时,恢复被修改的所述文件入口处理部分的文件调用入口,从系统中卸载所述设备驱动程序。
3.如权利要求2所述的方法,其中,所述设备驱动程序给该杀病毒应用程序留下一个句柄,便于二者间的数据通信,所述杀病毒程序通过DeviceIOControl通知设备驱动程序自己的进程ID。
4.如权利要求3所述的方法,其中,所述要打开的文件包括正在被其它程序打开使用或正在运行的文件,包括WINDOWS系统文件。
5.如权利要求1到4任何之一所述的方法,其中所述启动杀病毒程序的步骤还包括一识别所述计算机操作系统的类型的步骤,以判断该计算机操作系统是WIN9X还是WINNT。
6.如权利要求5所述的方法,其中对于WIN9X操作系统,所述文件打开处理应用程序包括Kernel 32.DLL模块的CreateFile函数处理程序;操作系统核心部分包括一虚拟机管理器;文件入口处理部分为系统的设备驱动程序VWIN32.VXD中的IFSMgr-Ring0_FileIO函数处理程序;文件共享检测机制部分为IFSMgr.VXD文件共享检测机制;文件打开实施部分为VFAT.VXD的FAT文件系统,所述设备驱动程序为虚拟设备驱动程序。
7.如权利要求5所述的方法,其中对于WINNT操作系统,所述文件打开处理应用程序包括Kernel32.DLL模块的CreateFile函数处理程序和NTDLL.DLL模块的NTCreateFile函数处理程序;操作系统核心部分为NTOSKRNL;文件入口处理部分包括文件IO管理器和FAT、FAT32、NTFS、CDFS等各种文件系统驱动程序入口点;文件共享检测机制部分为在NTOSKRNL中实现的文件共享检测机制;文件打开实施部分为FAT、FAT32、NTFS、CDFS等文件系统驱动程序。
一种在计算机系统中完全控制文件的方法\n发明领域本发明涉及一种在计算机系统中,特别是在32位WINDOWS操作系统下完全控制文件的方法,以便于杀病毒软件能对正在被打开使用或者正在运行的文件进行打开,读写,删除。\n背景技术\n长期以来,计算机病毒成为困扰使用计算机的人们的一个重大问题。由于病毒的感染性、自我复制性和破坏性,计算机病毒已经威胁到了人们对计算机的正常使用,如造成数据丢失、篡改、文件损坏、软件破坏…。根据MICROSOFT提供的数据,目前的个人计算机用户中超过90%使用WINDOWS系统,而且有越来越多的计算机服务器使用WINNTSERVER和WIN2000SERVER。因此病毒将WINDOWS平台作为主要的攻击和传染目标。\n人们经常使用各种各样的杀毒软件来检测和清除这些病毒。目前使用的杀病毒软件大都只能清除和删除未被WINDOWS打开或运行的病毒文件。因为WINDOWS的文件系统实现了文件共享保护机制,一旦某个文件被WINDOWS打开或者运行,文件被映像到内存中,这时WINDOWS的文件系统不允许其它进程对这个文件进行改写、重命名、删除操作。也就是说如果病毒文件正在被使用,加载到内存中,目前的各种杀毒软件都无法对该文件进行任何改写的操作,也无法清除和删除这个病毒文件。只有病毒文件被关闭,将映像从内存中卸载,杀毒软件才能对这个病毒文件进行清除和删除操作。但是病毒会攻击和传染大量的WINDOWS系统文件,这些系统文件一直被WINDOWS系统所使用,直到WINDOWS系统退出。因此杀毒软件在WINDOWS中对这些被传染了病毒的系统文件都不能彻底的清除和删除。在这种情况下,要对这些被传染了病毒的系统文件作彻底的清除和删除,目前的各种杀毒软件都要求从WINDOWS系统中退出,进入DOS操作系统,因为在DOS环境下,WINDOWS的系统文件都不被使用,这时杀毒软件才能将所有的病毒彻底清除和删除。\n但是要求用户从WINDOWS中退出到DOS环境,会终止用户当前的工作,给用户带来非常大的不方便,尤其是对服务器中使用的WINDOWS操作系统。因为大量使用WINNT SERVER和WIN2000SERVER的企业级服务器,负担大量重要任务,要求长时间不间断的工作,不允许随便退出WINDOWS系统。特别是WINNT和WIN2000使用NTFS文件系统,即使退出到DOS环境中,DOS也识别不了NTFS文件系统,也没有办法清除病毒文件,可是WINDOWS一启动,感染病毒的系统文件又被载入。因此目前所有杀毒软件对这种带病毒文件都无计可施。\n发明内容\n针对上述现有的杀毒软件技术中的问题,本发明的目的在于提供一种能在32位WINDOWS环境下直接完全控制文件的方法,不管该文件是否正在被打开或运行。这样一来就便杀病毒软件能在WINDOWS环境下直接对所有的带病毒文件进行直接清除和删除。从而从根本上解决感染了病毒的共享文件不能彻底清除的难题。\n本发明提供一种在计算机系统中完全控制一文件的方法,该计算机系统包括一计算机,WINDOWS操作系统,WINDOWS系统文件等,所述操作系统中包含文件打开处理应用程序、操作系统核心部分、文件入口处理部分、文件共享检测机制部分和文件打开实施部分,该方法包括以下步骤:运行一杀病毒应用程序,产生一杀病毒进程,系统给该杀病毒进程分配一ID号;所述杀病毒应用程序在运行时在系统中装载一OS级的设备驱动程序,并且所述杀病毒程序将自己的进程ID号传送给所述设备驱动程序;所述设备驱动程序修改调用所述操作系统中文件入口处理部分的文件调用入口,使得任何文件打开处理首先转向上述设备驱动程序的处理;在有一应用程序调用所述文件打开处理应用程序、操作系统核心部分、文件入口处理部分而请求打开一个文件时,所述设备驱动程序提取所述调用者应用程序的进程ID号,将其与所述杀病毒程序的ID号相比较,如果二者ID号相同,判断是杀病毒程序请求打开该文件,则直接转到文件打开实施部分打开该文件,由此,该杀病毒程序完全控制了对该文件进行打开、读写、改写和删除等操作的权利;如果二者ID号不同,判断是一般的应用程序请求打开该文件,则回到文件共享检测机制部分进行文件共享冲突的检测,如果有共享冲突,打开失败;反之,由文件打开实施部分打开该文件。\n附图说明\n图1示出了WIN9X操作系统的给进程分配的地址空间示意图。\n图2示出了WIN9X操作系统本身的用于打开WIN9X文件的系统流程的示意图。\n图3示出了本发明的完全控制文件的方法的一个实施例,在WIN9X操作系统中完全控制WIN9X文件的处理方法的流程图。\n图4示出了WINNT操作系统的给进程分配的地址空间示意图。\n图5示出了WINNT操作系统本身的用于打开WINNT文件的系统流程的示意图。\n图6示出了本发明的完全控制文件的方法的另一个实施例,在WINNT操作系统中完全控制WINNT文件的处理方法的流程图。\n具体实施方式\n一WINDOWS计算机系统包括计算机、WINDOWS操作系统、WINDOWS系统文件和其它文件等。要在WINDOWS操作系统下完全控制已经由其它进程使用和控制的文件,必须首先了解WINDOWS操作系统中文件共享保护机制的实现机理。\n32位WINDOWS有两个不同的分支,分别使用不同的内核实现。其中WINDOWS 95、WINDOWS 98、WINDOWS ME使用WIN9X内核;WINNT WORKSTATION、WINNT SERVER、WIN2000Professional、WIN2000SERVER使用NT内核。\n要了解32位WINDOWS文件共享保护机制,必须分别了解WIN9X内核以及NT内核的进程地址空间和文件系统构造。在此基础上,才能应用本发明的完全控制文件的处理方法。\n图1示出了WIN9X操作系统的给进程分配的地址空间示意图。如图1所示,WIN9X中对于一进程的地址空间是如下划分的:在WIN9X中给每个进程分配4GB的虚拟地址空间,即从0x00000000到0xFFFFFFFF之间的区域。其中,分三个部分:从0x00000000到0x7FFFFFFF之间的区域这2GB字节是进程的私有空间;从0x80000000到0xBFFFFFFF之间的区域这1GB区同是系统存储所有WIN32进程间共享数据的所在处,系统动态库KERNEL32.DLL、USER32.DLL、GDI32.DLL、ADVAPI32.DLL都装在这个空间;而从0xC0000000到0xFFFFFFFF之间的区域这1GB区间是操作系统的代码所在地,包括系统的设备驱动程序(VxD),低层存储管理代码和文件系统代码。上述第一和第二部分属于RING0(0环),而第三部分属于RING3(3环)。\n图2示出了WIN9X操作系统本身的用于打开WIN9X文件的系统流程的示意图。WIN9X操作系统中包含文件打开处理应用程序、操作系统核心部分、文件入口处理部分、文件共享检测机制部分和文件打开实施部分。在图2中,对WIN9X,文件打开处理应用程序为Kernel32.DLL模块的CreateFile函数处理程序;操作系统核心部分包括一VMM(虚拟机管理器);文件入口处理部分为系统的设备驱动程序VWIN32.VXD中的IFSMgr Ring0FileIO函数处理程序;文件共享检测机制部分为IFSMgr.VXD文件共享检测机制;文件打开实施部分为VFAT.VXD的FAT文件系统。\n如图2所示,首先,为打开目标文件,应用程序模块调用CreateFile(S21);然后KERNEL32.DLL模块的CreateFile函数处理程序通过INT30由RING3进入RING 0(S22),由RING0中的VMM(虚拟机管理器)进行处理(S23);VMM通过上述第三部分中的系统的设备驱动程序VWIN32.VXD中的IFSMgr Ring0FileIO函数处理程序(S24),调用IFSMgr.VXD文件共享检测机制来检测是否允许该目标文件被该应用程序所打开(S25);如果允许,则由第三部分中的VFAT.VXD的FAT文件系统来具体实现(S26);否则,标识为该应用程序不能打开该目标文件,即文件打开失败,原因为共享冲突(S27)。之后结束该文件打开的处理(S28)。\n实际的文件共享检测机制由操作系统代码IFSMgr.VXD实现,该代码位于上述第三部分,即进程空间0xC0000000-0xFFFFFFFF这一区域。\n因此,当一般的杀毒软件的应用程序试图对一个WIN9X文件进行病毒清除或删除操作时,它必须通过上述图2的处理过程来打开该文件。如果该文件是一个正打开的WIN9X系统文件,就会产生文件共享的冲突,使得该杀毒的应用程序无法取得对该目标文件的控制权,即无法打开该文件,也就不能进一步对该文件进行病毒的清除或文件删除的操作。病毒也就无法在不退出WINDOWS系统的情况下被清除。\n为了使杀毒进程能够通过文件共享冲突检测机制的检测,必须接管系统中原有的IFSMGR.VXD这一部分代码。按照本发明,为了接管WIN9X操作系统代码,在杀毒程序中附带使用一虚拟设备驱动程序(VxD)对操作系统代码进行扩展,以通过虚拟设备驱动程序接管WIN9X自己的文件共享检测机制,对于其它进程的文件访问进行正常的文件共享冲突检测。对于自己的杀毒进程则进行修改过的文件共享冲突检测,使得文件请求能够正常通过,共享冲突检测只是在文件打开进行,如果文件以读写方式打开,以后对该文件进行读或写时不再进行共享冲突检测。其具体实现如下。\n图3示出了按照本发明的完全控制文件的方法的一个实施例,在WIN9X操作系统中完全控制WIN9X文件的处理方法的流程图。如图3所示,在瑞星的杀毒程序中包含一段虚拟设备驱动程序。当运行该杀病毒应用程序时,产生一杀病毒进程,系统给该杀病毒进程分配一ID号(系统会给每个运行的进程分配一ID号)(S31)。所述杀病毒应用程序在运行时在系统中装载所述OS级的虚拟设备驱动程序,该虚拟设备驱动程序在系统中保持激活以监控任何打开文件的操作。该虚拟设备驱动程序在装载时给该杀病毒应用程序留下一个句柄(handle),便于二者间的数据通信。所述杀病毒程序通过DeviceIOControl通知虚拟设备驱动程序自己的进程ID。所述虚拟设备驱动程序在装载时修改调用所述操作系统中文件入口处理部分,即IFSMgr_RING0_FILEIO函数处理程序的文件调用入口,使得任何文件打开处理首先转向上述虚拟设备驱动程序的处理。\n具体来讲,在WIN9X中是在IFS驱动中完成对文件共享冲突的检查,通过对IFS驱动分析发现文件共享冲突的检查程序的入口点保存在IFS驱动的VXD_SERVICES表的第0x31项中,位移为0x31*4。按照本发明,上述修改文件入口处理部分的参数以接管文件打开处理的过程是使杀毒软件的虚拟设备驱动程序在驱动程序初始化函数中,在装载设备驱动程序时,将该入口点修改为虚拟设备驱动程序自己的处理程序地址,这样就可以实现接管WIN9X的文件共享冲突机制。\n在有一应用程序通过调KERNEL32.DLL模块的CREATEFILE函数处理程序(S32)、VMM(S33)、VWIN32.VXD的IFSMgr_RING0_FILEIO(S34)请求打开一个文件时,所述虚拟设备驱动程序从文件打开处理过程的IFSMgr_RING0_FILEIO提取所述调用者应用程序的进程ID号,将其与所述杀病毒程序的ID号相比较(S35),如果二者ID号相同,例如都为“1234”,则判断是杀病毒程序请求打开该文件,则直接转到文件打开实施部分VFAT.VXD FAT文件系统具体实现打开该文件(S38)。由此,该杀病毒程序完全控制了对该文件进行打开、读写、改写和删除等操作的权利,可以对该文件进行病毒的清除或文件删除等杀病毒的操作,以清除病毒。即使该文件是正被别的程序打开使用或正在运行的文件,如正在运行的系统文件,该杀毒程序也能对带毒文件进行改写、删除等清除病毒的操作。如果二者ID号不同,则判断是一般的应用程序请求打开该文件,然后回到文件共享检测机制部分IFSMgr.VXD进行文件共享冲突的检测(S36),检查是否允许打开此文件。如果该文件正被别的程序打开使用或正在运行有,存在共享冲突,则打开失败(S37);反之,由文件打开实施部分打开该文件,供调用者应用程序使用(S38)。\n在所述杀病毒程序退出时,恢复被修改的所述文件入口处理部分的文件调用入口,即FS驱动的VXD_SERVICES表的第0x31项中,位移为0x31*4的入口点,从系统中卸载所述虚拟设备驱动程序。原操作系统中的文件打开处理的过程恢复原样。\n图4示出了WINNT操作系统的给进程分配的地址空间示意图。如图1所示,WINNT中对于一进程的地址空间是如下划分的:在WINNT中每个进程的虚拟地址空间也是4GB,即从0x00000000到0xFFFFFFFF之间的区域。其中,分两个部分:从0x00000000到0x7FFFFFFF之间的区域这2GB字节是进程的私有空间,系统动态库KERNEL32.DLL、USER32.DLL、GDI32.DLL、ADVAPI32.DLL也装在这个空间;从0x80000000到0xFFFFFFFF之间的区域这2GB区间是操作系统的代码所在地,包括NTOSKRNL以及各种的设备驱动程序(SYS),低层存储管理代码和文件系统代码。\n图5示出了WINNT操作系统本身的用于打开WINNT文件的系统流程的示意图。WINNT操作系统中也包含文件打开处理应用程序、操作系统核心部分、文件入口处理部分、文件共享检测机制部分和文件打开实施部分。在图5中,对WINNT,文件打开处理应用程序包括Kernel32.DLL模块的CreateFile函数处理程序和NTDLL.DLL模块的NTCreateFile函数处理程序;操作系统核心部分为NTOSKRNL;文件入口处理部分包括文件IO管理器和各种文件系统驱动程序FAT、FAT32、NTFS、CDFS等的入口点;文件共享检测机制部分为在NTOSKRNL中实现的文件共享检测机制;文件打开实施部分为FAT、FAT32、NTFS、CDFS等文件系统驱动程序。\n如图5所示,首先,为打开目标文件,应用程序模块调用CreateFile(S51);Kernel32.DLL模块的CreateFile函数处理程序再调用NTCreateFile(S52);然后NTDLL.DLL模块的NTCreateFile函数处理程序通过INT2E由RING3进入RING 0(S53),由RING0中的NTOSKRNL(NT核心模块)进行处理(S54);再由文件IO管理器形成IRP请求包(S55),通过各种文件系统驱动程序FAT、FAT32、NTFS、CDFS等的入口点(S56),来调用NT的文件共享检测机制(该机制在NTOSKRNL中实现)来检测是否允许该目标文件被该应用程序所打开(S57);如果允许,则由文件系统驱动程序FAT、FAT32、NTFS、CDFS等来具体实现(S58);否则,标识为该应用程序不能打开该目标文件,即文件打开失败,原因为共享冲突(S59)。之后结束该文件打开的处理(S60)。\n上述NT的文件共享检测机制在NTOSKRNL中实现。\n因此,当一般的杀毒软件的应用程序试图对一个WINNT文件进行病毒清除或删除操作时(S31’),它必须通过上述图5的处理过程来打开该文件。如果该文件是一个正打开的WINNT系统文件,就会产生文件共享的冲突,使得该杀毒的应用程序无法取得对该目标文件的控制权,即无法打开该文件,也就不能进一步对该文件进行病毒的清除或文件删除的操作。病毒也就无法在不退出WINDOWS系统的情况下被清除。\n为了使杀毒进程能够通过文件共享冲突检测机制的检测,必须接管系统中原有的NTOSKRNL中文件共享检测机制的这一部分代码。因为NT大部分核心功能都由NTOSKRNL实现,它非常庞大复杂,文件共享检测只是它全部功能的一小部分,所以无需完全接管其代码。按照本发明的一个实施例,只需要接管文件共享检测的入口点。因为NTOSKRNL在RING0运行,应用程序不能访问这一区域,必须使用设备驱动程序(SYS)对操作系统代码进行扩展。\n为了接管上述入口点,在杀毒程序中附带使用一设备驱动程序(VxD)对操作系统代码进行扩展,以通过设备驱动程序接管WINNT自己的文件共享检测机制,使得对于其它进程的文件访问要进行正常的文件共享冲突检测;而对于自己的杀毒进程则进行修改过的文件共享冲突检测,使得文件请求能够正常通过。共享冲突检测只是在文件打开时进行,如果文件以读写方式打开,以后对该文件进行读或写时不再进行共享冲突检测。其具体实现如下。\n图6示出了按照本发明的完全控制文件的方法的一个实施例,在WINNT操作系统中完全控制WINNT文件的处理方法的流程图。如图6所示,在瑞星的杀毒程序中包含一段设备驱动程序。当运行该杀病毒应用程序时,产生一杀病毒进程,系统给该杀病毒进程分配一ID号(系统会给每个运行的进程分配一ID号)(S61)。所述杀病毒应用程序在运行时在系统中装载所述OS级的设备驱动程序,该设备驱动程序在系统中保持激活以监控任何打开文件的操作。该设备驱动程序在装载时给该杀病毒应用程序留下一个句柄(handle),便于二者间的数据通信。所述杀病毒程序通过DeviceIOControl通知设备驱动程序自己的进程ID。所述设备驱动程序在装载时修改调用所述操作系统中文件入口处理部分,即NT的各种文件系统驱动程序入口点FAT、FAT32、NTFS、CDFS等的文件调用入口,使得任何文件打开处理首先转向上述设备驱动程序的处理。\n具体来讲,WINNT是通过NTOSKRNL核心程序完成对文件共享冲突的检查,WINNT的共享冲突的检查分两个步骤进行,1.检查文件是否已经被其它进程打开;2.检查文件是否已经被映射到内存中。第一步的处理程序的入口位于NTOSKRNL的代码段的偏移0xC21C处,该入口没有输出也未被MICROSOFT公开接口。第二步的处理程序的入口位于NTOSKRNL的代码段的偏移0xD43C处,该入口没有输出也未被MICROSOFT公开接口。按照本发明的该实施例,杀毒软件的设备驱动程序在驱动程序初始化函数中修改这两个入口点,使其指向自己的自己处理程序,这样就实现了接管WINNT的文件共享冲突机制。\n在有一应用程序通过调用Kernel32.DLL模块的CreateFile函数处理程序(S62)、NTDLLL.DLL模块的NTCreateFile函数处理程序(S63)、NTOSKRNL(S64)、IO管理器(S65)、NT文件系统驱动程序入口点(S66)等请求打开一个文件时,所述设备驱动程序从文件打开处理过程提取所述调用者应用程序的进程ID号,将其与所述杀病毒程序的ID号相比较(S67),如果二者ID号相同,例如都为“1234”,则判断是杀病毒程序请求打开该文件,则直接转到文件打开实施部分,即FAT,FAT32、NTFS,CDFS等文件系统驱动程序具体实现打开该文件(S70)。由此,该杀病毒程序完全控制了对该文件进行打开、读写、改写和删除等操作的权利,可以对该文件进行病毒的清除或文件删除等杀病毒的操作,以清除病毒。即使该文件是正被别的程序打开使用或正在运行的文件,如正在运行的系统文件,该杀毒程序也能对带毒文件进行改写、删除等清除病毒的操作。如果二者ID号不同,则判断是一般的应用程序请求打开该文件,然后回到NTOSKRNL中的文件共享检测机制部分。其中,进行文件共享冲突的检测(S68),检查是否允许打开此文件。如果该文件正被别的程序打开使用或正在运行,存在共享冲突,则打开失败(S69);反之,由文件打开实施部分打开该文件,供调用者应用程序使用(S70)。\n在所述杀病毒程序退出时,恢复被修改的所述文件入口处理部分的文件调用入口,即位于NTOSKRNL的代码段的偏移0xC21C处和位于NTOSKRNL的代码段的偏移0xD43C处的入口点,从系统中卸载所述设备驱动程序。原操作系统中的文件打开处理的过程恢复原样。\n按照本发明的杀病毒软件中所附的WIN9X的设备驱动程序与WINNT的设备驱动程序不是同一个程序,本发明的杀毒程序在运行时,实现检测操作系统的类型,看是WIN9X还是WINNT,再调用操作系统的功能装载相应的设备驱动程序。操作系统在装载该驱动程序时,作为装载过程的一部分,操作系统会调用驱动程序的初始化函数,在其中修改相应的文件共享检测机制部分的入口点参数,使文件打开处理首先转向杀病毒软件的设备驱动程序来处理。\n在以上的举例的本发明的用于WIN9X和WINNT操作系统的完全控制文件的方法中,本发明的杀病毒软件的程序能够取得对染毒文件的完全控制权,即使是对正被其它程序打开使用的文件或正在正在运行的文件,包括正在运行并且不能退出的系统文件,也能够进行文件的改写和删除,从而能够清除病毒或删除带毒文件,而不用从WINDOWS退出到DOS。这样,就能使杀病毒软件在WINDOWS环境下直接对所有的带病毒文件进行直接清除和删除,从而从根本上解决感染了病毒的共享文件不能彻底清除的难题。尤其是对于NT系统,对感染病毒的系统文件提供了清除病毒的有效手段。\n虽然本发明已以前述优选实施例说明,然其并非用于限制本发明,任何本领域的普通技术人员,在不脱离本发明的精神和范围的情况下,可作各种的更动与修改。因此本发明的保护范围以后附的权利要求为准。
法律信息
- 2021-10-01
专利权有效期届满
IPC(主分类): G06F 12/14
专利号: ZL 01142157.6
申请日: 2001.09.14
授权公告日: 2006.02.08
- 2018-03-27
专利权人的姓名或者名称、地址的变更
专利权人由北京瑞星信息技术股份有限公司变更为北京瑞星网安技术股份有限公司
地址由100190 北京市海淀区中关村大街22号中科大厦1301室变更为100190 北京市海淀区中关村大街22号13层A1305
- 2016-06-29
专利权人的姓名或者名称、地址的变更
专利权人由北京瑞星信息技术有限公司变更为北京瑞星信息技术股份有限公司
地址由100190 北京市海淀区中关村大街22号中科大厦1301室变更为100190 北京市海淀区中关村大街22号中科大厦1301室
- 2011-01-19
专利权的转移
登记生效日: 2010.12.14
专利权人由北京瑞星国际软件有限公司变更为北京瑞星信息技术有限公司
地址由100080 北京市海淀区中关村大街22号中科大厦A408室变更为100190 北京市海淀区中关村大街22号中科大厦1301室
- 2008-02-06
专利申请权、专利权的转移(专利权的转移)
专利申请权、专利权的转移(专利权的转移)变更项目:专利权人变更前权利人:北京瑞星科技股份有限公司 地址: 北京市海淀区中关村大街22号中科大厦1305室 邮编: 100080变更后权利人:北京瑞星国际软件有限公司 地址: 北京市海淀区中关村大街22号中科大厦A408室 邮编: 100080登记生效日:2008.1.4
- 2006-02-08
- 2004-10-27
- 2003-04-09
引用专利(该专利引用了哪些专利)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 | 该专利没有引用任何外部专利数据! |
被引用专利(该专利被哪些专利引用)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 | 该专利没有被任何外部专利所引用! |