欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

計算機輔助設計病毒感染防止系統(tǒng)和方法

文檔序號:6380810閱讀:171來源:國知局
專利名稱:計算機輔助設計病毒感染防止系統(tǒng)和方法
技術領域
本發(fā)明涉及計算機安全領域,具體涉及計算機輔助設計病毒感染防止系統(tǒng)和方法。
背景技術
隨著計算機技術的發(fā)展和計算機應用的普及,計算機應用逐漸滲透到人們生產(chǎn)生活的各個領域,在很大程度上提高了生產(chǎn)效率,以及為人們生活的方方面面帶來了非常多的便利。在眾多的計算機技術應用中,計算機輔助設計(Computer Aided Design, CAD)技術便是其中一種。CAD是指利用計算機及其圖形設備幫助設計人員進行設計工作的一種計算機技術。在進行工業(yè)設計,產(chǎn)品設計等設計工作時,可以利用計算機軟硬件設備制作并模擬實物,以及展現(xiàn)產(chǎn)品的外型、結構、色彩等等。通過使用CAD技術,可以利用計算機設備進行大量的計算、分析和比較,最終決定最優(yōu)方案。設計工作中需要的和產(chǎn)生的各種設計信息,不論是數(shù)字、文字或圖形,都能存放在計算機的內(nèi)存或外存里,并能快速地檢索,設計人員通常用草圖開始設計,將草圖變?yōu)楣ぷ鲌D的繁重工作可以交給計算機完成,并根據(jù)由計算機自動產(chǎn)生的設計結果,快速得到最終圖形,使設計人員能夠及時對設計做出判斷和修改。總之,CAD技術極大的方便了各領域設計人員的設計工作,提高了工業(yè)設計和產(chǎn)品設計等設計工作的工作效率。
然而,伴隨著CAD技術給在設計領域的應用的普及,一些專門針對CAD軟件的惡意程序也悄然出現(xiàn),如針對CAD軟件的病毒等。這些惡意程序會專門感染安裝有CAD軟件的計算機,并且大多會有一定的自動傳播機制,而隨著惡意程序的發(fā)展,其傳播手段也呈現(xiàn)出多樣化的趨勢,例如通過郵件、存儲設備間拷貝圖紙副本,都會感染此類惡意程序,導致了眾多的用戶感染案例;同時,此類惡意程序往往是以盜取設計者的勞動成果為目的,用戶被感染后輕則設計圖紙被竊取,重則還可能泄漏商業(yè)機密,給公司或單位帶來不可估量的損失。發(fā)明內(nèi)容
鑒于上述問題,提出了本發(fā)明以便提供克服上述問題或者至少部分地解決上述問題的計算機輔助設計病毒感染防止系統(tǒng)和方法。
依據(jù)本發(fā)明的一個方面,提供了計算機輔助設計病毒感染防止方法,包括
對CAD進程的腳本文件操作請求進行監(jiān)控;
當監(jiān)控到CAD進程發(fā)起所述腳本文件操作請求時,攔截所述腳本文件操作請求;
檢測所述腳本文件操作請求的操作信息;所述操作信息包括所述腳本文件操作請求的請求類型以及操作請求的目標目錄;
根據(jù)所述操作信息確定所述腳本文件操作請求是否合法;
當確定所述腳本文件操作請求不合法時,阻止CAD進程的所述腳本文件操作請求;
當所述請求類型包括讀操作請求時,所述根據(jù)所述操作信息確定所述腳本文件操作請求是否合法,包括
獲取所述讀操作請求的操作對象的特征;
將所述操作對象的特征與預置的腳本識別庫中的腳本文件特征進行比對,獲取所述操作對象的合法性信息;所述預置的腳本識別庫中保存有腳本文件特征以及對應的合法性信息;
根據(jù)所述操作對象的合法性信息,確定所述腳本文件操作請求是否合法;
當所述請求類型包括寫操作請求時,所述方法還包括讀取注冊表,獲取CAD應用程序的安裝目錄信息、或CAD應用程序的用戶配置目錄信息、或CAD應用程序的第三方插件的配置目錄信息;
所述根據(jù)所述操作信息確定所述腳本文件操作請求是否合法,包括
如果所述寫操作請求的操作請求的目標目錄為所述CAD應用程序的安裝目錄、或 CAD應用程序的用戶配置目錄、或CAD應用程序的第三方插件的配置目錄,則確定所述腳本文件操作請求不合法。
可選的,還包括
如果經(jīng)所述比對未能獲取所述操作對象的合法性信息,則對所述操作對象進行分析;
根據(jù)分析結果,對所述腳本識別庫進行更新,以便加載更新后的腳本識別庫。
可選的,所述獲取所述讀操作請求的操作對象的特征,包括
獲取所述操作對象的唯一性驗證值;
所述將所述操作對象的特征與預置的腳本識別庫中的腳本文件特征進行比對,獲取所述操作對象的合法性信息,包括
將所述操作對象的唯一性驗證值與所述的腳本識別庫中的腳本文件特征進行比對,獲取所述操作對象的合法性信息。
可選的,所述腳本識別庫包括保存有腳本文件特征以及對應的合法性信息的白名單,和/或保存有腳本文件特征以及對應的合法性信息的黑名單;
所述將所述操作對象的特征與預置的腳本識別庫中的腳本文件特征進行比對,獲取所述操作對象的合法性信息,包括
將所述操作對象的特征與所述白名單,和/或所述黑名單中的所述腳本文件特征進行比對,獲取所述操作對象相關的合法性信息。
可選的,還包括
如果確定所述腳本文件操作請求不合法時,則對所述操作對象進行刪除。
可選的,還包括
在CAD進程修改注冊表后,重新讀取注冊表,獲取CAD應用程序的安裝目錄信息、 或CAD應用程序的用戶配置目錄信息、或CAD應用程序的第三方插件的配置目錄信息。
根據(jù)本發(fā)明的另一方面,提供了計算機輔助設計病毒感染防止系統(tǒng),包括客戶端和服務器端,其中,所述客戶端包括
監(jiān)控器,被配置為對CAD進程的腳本文件操作請求進行監(jiān)控;
攔截器,被配置為當監(jiān)控到CAD進程發(fā)起所述腳本文件操作請求時,攔截所述腳本文件操作請求;
檢測器,被配置為檢測所述腳本文件操作請求的操作信息;所述操作信息包括 所述腳本文件操作請求的請求類型以及操作請求的目標目錄;
判斷器,被配置為根據(jù)所述操作信息以及客戶端的腳本識別庫確定所述腳本文件操作請求是否合法;所述腳本識別庫中保存有腳本文件特征以及對應的合法性信息;
阻止器,被配置為當確定所述腳本文件操作請求不合法時,阻止CAD進程的所述腳本文件操作請求;
樣本發(fā)送器,被配置為將未能獲取合法性信息的操作請求對應的操作對象發(fā)送至服務器端進行分析;
識別庫更新器,被配置為根據(jù)服務器發(fā)送的腳本識別庫更新數(shù)據(jù)更新客戶端的所述腳本識別庫;
所述服務器端,包括
分析器,被配置為接收并分析客戶端未能獲取操作對象的合法性信息的對應操作對象;
數(shù)據(jù)更新器,被配置為根據(jù)分析結果,生成所述腳本識別庫更新數(shù)據(jù),并將所述腳本識別庫更新數(shù)據(jù)發(fā)送至客戶端。
可選的,所述請求類型包括讀操作請求;
所述判斷器,包括
特征獲取子單元,用于獲取所述讀操作請求的操作對象的特征;
比對子單元,用于將所述操作對象的特征與預置的腳本識別庫中的腳本文件特征進行比對,獲取所述操作對象的合法性信息;所述預置的腳本識別庫中保存有腳本文件特征以及對應的合法性信息;
合法性確定子單元,用于根據(jù)所述操作對象的合法性信息,確定所述腳本文件操作請求是否合法。
可選的,所述特征獲取子單元,包括
驗證值獲取單元,用于獲取所述操作對象的唯一性驗證值;
所述比對子單元,包括
第一比對子單元,用于將所述操作對象的唯一性驗證值與所述的腳本識別庫中的腳本文件特征進行比對,獲取所述操作對象的合法性信息。
可選的,所述腳本識別庫包括保存有腳本文件特征以及對應的合法性信息的白名單,和/或保存有腳本文件特征以及對應的合法性信息的黑名單;
所述比對子單元,包括
第二比對子單元,用于將所述操作對象的特征與所述白名單,和/或所述黑名單中的所述腳本文件特征進行比對,獲取所述操作對象相關的合法性信息。
可選的,還包括
刪除器,用于如果確定所述腳本文件操作請求不合法時,則對所述操作對象進行刪除。
可選的,所述請求類型包括寫操作請求;
所述系統(tǒng)還包括目錄信息獲取單元,用于讀取注冊表,獲取CAD應用程序的安裝目錄信息、或CAD應用程序的用戶配置目錄信息、或CAD應用程序的第三方插件的配置目錄信息;
所述判斷器,具體用于
如果所述寫操作請求的操作請求的目標目錄為所述CAD應用程序的安裝目錄、或 CAD應用程序的用戶配置目錄、或CAD應用程序的第三方插件的配置目錄,則確定所述腳本文件操作請求不合法。
可選的,還包括
目錄信息重獲取單元,用于在CAD進程修改注冊表后,重新讀取注冊表,獲取CAD 應用程序的安裝目錄信息、或CAD應用程序的用戶配置目錄信息、或CAD應用程序的第三方插件的配置目錄信息。
根據(jù)本發(fā)明的計算機輔助設計病毒感染防止系統(tǒng)和方法,可以對CAD進程的腳本文件操作請求進行監(jiān)控;當監(jiān)控到CAD進程發(fā)起所述腳本文件操作請求時,攔截所述腳本文件操作請求;然后檢測所述腳本文件操作請求的操作信息;進而可以根據(jù)所述操作信息確定所述腳本文件操作請求是否合法;當確定所述腳本文件操作請求不合法時,阻止CAD 進程的所述腳本文件操作請求。通過以上步驟可以對CAD進程的訪問腳本文件的行為進行攔截,并根據(jù)腳本文件操作請求的請求類型以及操作請求的目標目錄等操作信息,有效的判斷腳本文件操作請求的合法性,進而對判斷為不合法的操作請求進行攔截,由此解決了 CAD軟件在啟動、打開圖紙文件等情況下,會因訪問惡意的腳本文件而感染CAD病毒的問題。取得了阻止至少部分CAD病毒,特別是依靠腳本文件傳播的CAD病毒感染用戶計算機設備的有益效果。
上述說明僅是本發(fā)明技術方案的概述,為了能夠更清楚了解本發(fā)明的技術手段, 而可依照說明書的內(nèi)容予以實施,并且為了讓本發(fā)明的上述和其它目的、特征和優(yōu)點能夠更明顯易懂,以下特舉本發(fā)明的具體實施方式



通過閱讀下文優(yōu)選實施方式的詳細描述,各種其他的優(yōu)點和益處對于本領域普通技術人員將變得清楚明了。附圖僅用于示出優(yōu)選實施方式的目的,而并不認為是對本發(fā)明的限制。而且在整個附圖中,用相同的參考符號表示相同的部件。在附圖中
圖I示出了根據(jù)本發(fā)明一個實施例的計算機輔助設計病毒感染防止方法流程圖2示出了根據(jù)本發(fā)明一個實施例的計算機輔助設計病毒感染防止裝置示意以及,
圖3示出了根據(jù)本發(fā)明一個實施例的計算機輔助設計病毒感染防止系統(tǒng)示意圖。
具體實施方式
下面將參照附圖更詳細地描述本公開的示例性實施例。雖然附圖中顯示了本公開的示例性實施例,然而應當理解,可以以各種形式實現(xiàn)本公開而不應被這里闡述的實施例所限制。相反,提供這些實施例是為了能夠更透徹地理解本公開,并且能夠將本公開的范圍完整的傳達給本領域的技術人員。
首先需要說明的是,發(fā)明人在實現(xiàn)本發(fā)明的過程中發(fā)現(xiàn),一些CAD病毒為實現(xiàn)廣泛傳播的目的,在其傳播過程中利用了 CAD軟件自身的一些特點,例如,CAD軟件啟動時,會自動執(zhí)行一些特定名稱和后綴名的腳本文件,以及,在CAD軟件打開圖紙文件時, 也會加載與當前圖紙文件同目錄的特定名稱和后綴名的腳本文件,包括以acad、acet、 scriptproinit、acad2008等為文件名稱,并以lsp、mnl、vlx、fas等為后綴名的文件,例如 acad. lsp, acet. Isp等,其中針對不同版本的CAD軟件,腳本文件的名稱可能會略有不同, 以軟件AutoCAD的2008版為例,可能會加載與當前圖紙文件同目錄的特定名稱和后綴名的腳本文件包括acad2008. lsp,以及acad2008doc. Isp等,而AutoCAD的2004版,對應的腳本文件可能為acad2004. lsp,以及acad2004doc. Isp等,如果這些CAD進程加載的腳本文件中存在惡意代碼或者病毒,在加載這些腳本文件時,CAD軟件就會感染CAD病毒。此外,某些感染CAD病毒的CAD軟件會向特定的目錄,如圖紙文件保存目錄內(nèi)寫入保存有惡意代碼或者 CAD病毒的腳本文件,當這些圖紙文件保存目錄被拷貝到其他計算機設備上,其中的圖紙文件被打開時,目錄中的腳本文件就有機會被加載,從而使CAD病毒達到了傳播的目的。針對上述的CAD病毒的傳播特點,本發(fā)明實施例提出了計算機輔助設計病毒感染防止方法,請參見圖1,本發(fā)明實施例提供的計算機輔助設計病毒感染防止方法可以包括以下步驟
SlOl :對CAD進程的腳本文件操作請求進行監(jiān)控;
首先,可以對CAD進程的腳本文件操作請求進行監(jiān)控,CAD進程對腳本文件的操作請求,可以包括讀取腳本文件的操作請求,寫入腳本文件的操作請求,以及改寫腳本文件的請求等,其中,改寫腳本文件的操作請求也可以認為是寫入腳本文件的操作請求的一種。具體實現(xiàn)對CAD進程的腳本文件操作請求進行監(jiān)控時,可以通過在計算機設備中安裝監(jiān)控程序來實現(xiàn),例如可以通過在計算機設備中安裝能夠實現(xiàn)監(jiān)控功能的驅動程序,來實現(xiàn)對CAD 進程的腳本文件操作請求進行監(jiān)控。
S102 :當監(jiān)控到CAD進程發(fā)起所述腳本文件操作請求時,攔截所述腳本文件操作請求;
如果監(jiān)控到CAD進程發(fā)起腳本文件操作請求,可以對CAD發(fā)起的腳本文件操作請求進行攔截。CAD進程發(fā)起的腳本文件操作請求對應的腳本文件對象,可能是不安全的腳本文件,如果CAD進程加載了不安全的腳本文件,就有可能感染CAD病毒;另一方面,如果 CAD軟件已經(jīng)感染了病毒,在CAD進程啟動后,或在某些觸發(fā)條件下,比如在打開圖紙文件時,感染了病毒的CAD軟件會向某些特定的目錄,如CAD軟件安裝目錄、存儲圖紙文件的目錄、用戶設置的支持目錄等,寫入惡意的程序或者代碼,以實現(xiàn)傳播病毒等目的。而在監(jiān)控到CAD進程發(fā)起腳本文件操作請求時對請求進行攔截,可以達到暫停CAD對腳本文件的訪問的效果,以便進一步采取其他措施。具體在攔截CAD進程發(fā)起的腳本文件操作請求時,可以通過在計算機中安裝一定的程序來實現(xiàn),例如通過在計算機設備中安裝能夠實現(xiàn)文件訪問監(jiān)控的驅動程序來實現(xiàn),通過文件訪問監(jiān)控的驅動程序,可以對軟件進程對文件的操作行為進行監(jiān)控,包括CAD進程發(fā)起的腳本文件操作請求進行監(jiān)控,進而在CAD進程訪問CAD 腳本文件時,先于操作系統(tǒng)對進程發(fā)起的腳本文件操作請求予以響應。
S103 :檢測所述腳本文件操作請求的操作信息;所述操作信息包括所述腳本文件操作請求的請求類型以及操作請求的目標目錄;
可以對CAD進程對腳本文件的操作請求的操作信息進行檢測,具體檢測時,可以獲取腳本文件操作請求中包含的信息作為操作信息來檢測,檢測的目標可以是腳本文件操作請求的請求類型,如CAD進程對對腳本文件的讀操作請求,以及對腳本文件的寫操作請求等,計算機對文件的基本操作包括讀操作和寫操作,其他的文件操作基本上都是由這兩種操作衍生而來,例如對文件的修改,復制,重命名等,以復制一個文件為例,實際上是一個先對目標文件進行讀操作,然后將讀取的數(shù)據(jù)寫入到另一個位置的過程,因此,可以對CAD 進程對對腳本文件的讀/寫操作請求等請求類型進行檢測。此外,還可以對操作請求對應的目標目錄進行檢測,例如,檢測CAD進程讀取的是哪個目錄中的文件,或者向哪個目錄中寫文件等等。當然在實際應用中,還可以根據(jù)實際對其他的腳本文件操作請求的操作信息進行檢測,以實現(xiàn)獲得判斷腳本文件操作請求合法性的有效依據(jù)等目的。
S104 :根據(jù)所述操作信息確定所述腳本文件操作請求是否合法;
通過前文對CAD病毒,特別是依靠腳本文件傳播的CAD病毒的感染原理的分析可知,CAD進程對腳本文件的訪問行為可能是有害的,計算機設備可能會因為訪問了有害的腳本文件而感染CAD病毒,例如如果CAD進程在打開圖紙文件的過程中自動加載了特定名稱或后綴名的惡意腳本文件,就可能會感染CAD病毒,特定名稱或后綴名的惡意腳本文件包括當CAD進程在打開圖紙文件的過程中可能自動加載的以acad、acet、scriptproinit、 acad2008等為文件名稱,并以lsp、mnl、vlx、fas等為后綴名的文件,例如acad. lsp, acet. Isp等腳本文件,其中針對不同版本的CAD軟件,腳本文件的名稱可能會略有不同,以軟件 AutoCAD的2008版為例,可能會加載與當前圖紙文件同目錄的特定名稱和后綴名的腳本文件包括acad2008. lsp,以及acad2008doc. Isp等,而軟件AutoCAD的2004版,對應的腳本文件可能為acad2004. lsp,以及acad2004doc. Isp等;又如,如果CAD進程向不該寫入腳本文件的目錄發(fā)起了寫入腳本的操作請求,這種行為很可能是一種病毒行為。所以根據(jù)包括腳本文件操作請求的請求類型,以及操作對象所在的目錄等在內(nèi)的操作信息,可以確定CAD 進程對腳本文件的操作請求是否合法。具體實現(xiàn)時,針對不同的請求類型,判斷其是否合法的方法會有所不同,下面分別進行介紹。
當CAD進程發(fā)起的腳本文件操作請求為讀操作請求時,可以根據(jù)讀操作請求對應的腳本文件所在的目錄確定腳本文件操作請求是否合法,例如CAD進程所請求的文件如果是位于CAD軟件的安裝目錄,則認為該操作請求合法,因為一般情況下,位于CAD軟件安裝目錄下的腳本文件,是CAD軟件運行所必需的支持性的腳本文件,CAD進程讀取這些腳本文件的請求可以確定為合法;而如果CAD進程所請求的腳本文件位于圖紙文件所在目錄或者其他用戶創(chuàng)建的目錄,則認為該操作請求非法,這是因為,在圖紙文件目錄或其它用戶創(chuàng)建的下存在的腳本文件,可能是惡意的腳本文件,例如前述的以特定的文件名和后綴名命名的可能被CAD進程自動加載的腳本文件,CAD進程加載這些腳本文件時,可能會導致計算機設備感染CAD病毒。
此外,為了進一步驗證CAD進程發(fā)起讀操作請求時所加載的腳本文件的合法性, 還可以獲取讀操作請求的操作對象的特征,將操作對象的特征與預置的腳本識別庫中的腳本文件特征進行比對,獲取操作對象的合法性信息,并根據(jù)操作對象的合法性信息,來確定腳本文件操作請求是否合法。如果經(jīng)過比對,操作請求的操作對象是合法的,則可以確定對應的腳本文件操作請求是合法的,否則可以確定對應的腳本文件操作請求非法。進一步的, 如果經(jīng)過比對未能獲取到操作對象的合法性信息,還可以對操作對象進行分析,通過分析來確定操作對象的合法性,進而根據(jù)分析結果,對腳本識別庫進行更新,以便加載更新后的腳本識別庫,并根據(jù)更新后的腳本識別庫中的信息對操作對象的合法性進行確定。其中分析的工作可以由服務器來統(tǒng)一完成,服務器可以對由客戶端上傳的,通過對未能獲取到合法性信息的操作對象相關的腳本文件進行分析,確定其合法性,再將其合法性信息發(fā)送到各個客戶端,以便客戶端對腳本識別庫進行更新。
為了提高通過將操作對象的特征與預置的腳本識別庫中的腳本文件特征進行比對,獲取操作對象的合法性信息的效率以及準確性,在具體實現(xiàn)時,可以獲取操作對象的唯一性驗證值,再將操作對象的唯一性驗證值與腳本識別庫中的腳本文件特征進行比對,進而獲取操作對象的合法性信息。操作對象的唯一性驗證值,包括能夠體現(xiàn)操作對象相關文件的唯一性的,可以驗證其區(qū)別于其他文件的值,例如文件的MD5值,MD5 (Message-Digest Algorithm5,信息摘要算法5)是計算機廣泛使用的散列算法之一(又譯摘要算法、哈希算法),目前主流編程語言普遍已有MD5實現(xiàn),可以用于驗證信息或文件完整性和一致性,這里可以將文件的MD5值作為驗證操作對象唯一性的驗證值。通過將操作對象的唯一性驗證值與腳本文件識別庫中的腳本文件特征進行比對,可以提高比對的效率以及準確性,從而可以提高獲取操作對象的合法性信息的效率以及準確性。
另外,在通過將操作對象的特征與預置的腳本識別庫中的腳本文件特征進行比對,獲取操作對象的合法性信息的過程中,還可以使用黑/白名單策略。黑/白名單策略是計算機領域中廣泛使用的技術策略,黑名單策略與白名單策略是相對的,其實現(xiàn)機制可以概括為被黑名單記載的是不可以訪問或不可以通過的,不被黑名單記載的則可以訪問或可以通過,或者對相關的文件或操作進行進一步的分析和判斷;白名單機制則恰好相反。具體在本發(fā)明實施例中應用黑/白名單策略時,可以在腳本識別庫中保存腳本文件特征以及對應的合法性信息的黑/白名單,在將操作對象的特征與預置的腳本識別庫中的腳本文件特征進行比對,獲取操作對象的合法性信息時,可以將操作對象的特征與黑/白名單的腳本文件特征進行比對,從而獲取操作對象相關的合法性信息。
例如當應用白名單策略時,根據(jù)白名單的定義可知,白名單中保存信息包括合法的腳本文件的特征,可以在獲取操作對象的特征后,將操作對象特征與白名單中的合法的腳本文件特征進行比對,如果操作對象的特征出現(xiàn)在白名單的合法腳本文件特征中,則確定相應腳本文件操作請求合法,如果經(jīng)過比對操作對象的特征未出現(xiàn)在白名單的合法腳本文件特征中,則確定相應腳本文件操作請求為可疑操作請求。又例如當應用黑名單策略時, 根據(jù)黑名單的定義,黑名單中保存的信息包括非法的腳本文件的特征,可以在獲取操作對象的特征后,將操作對象的特征與黑名單中的非法的腳本文件特征進行對比,如果操作對象的特征出現(xiàn)在黑名單的非法腳本文件特征中,則確定相應的腳本文件操作非法,如果操作對象的特征未出現(xiàn)在黑名單的非法腳本文件特征中,則確定相應的腳本文件操作請求為可疑操作請求。對于確定為可疑操作請求的對應的相關文件還可以做進一步的分析,如將相關的文件上傳至服務器并由服務器端對相關的文件進行分析,例如,可以查詢服務器數(shù)據(jù)庫存儲的文件的安全等級,以確定操作請求的合法性。
在實際應用中,還可以結合使用黑名單和白名單,例如在獲取操作對象的特征后, 先將操作對象的特征與白名單中的合法的腳本文件特征進行比對,如果操作對象的特征出現(xiàn)在白名單的合法腳本文件特征中,則確定相應腳本文件操作請求合法,如果經(jīng)過比對操作對象的特征未出現(xiàn)在白名單的合法腳本文件特征中,再將操作對象的特征與黑名單中的非法的腳本文件特征進行對比,如果操作對象的特征出現(xiàn)在黑名單的非法腳本文件特征中,則確定相應的腳本文件操作非法,如果操作對象的特征未出現(xiàn)在黑名單的非法腳本文件特征中,可以對操作對象相關的文件做進一步的分析,如將相關的文件上傳至服務器,通過查詢服務器數(shù)據(jù)庫存儲的文件的安全等級,并由服務器端對相關的文件進行分析,確定其合法性,進而將其合法性信息發(fā)送到各個客戶端,以便客戶端對腳本識別庫中的黑/白名單進行更新。
當CAD進程發(fā)起的腳本文件操作請求為寫操作請求時,可以根據(jù)寫操作請求寫入腳本文件的目錄信息確定腳本文件操作請求是否合法,例如CAD進程所請求寫入腳本文件的目錄如果是CAD應用程序的安裝目錄信息、或CAD應用程序的用戶配置目錄信息、或CAD 應用程序的第三方插件的配置目錄,則認為該操作請求非法,因為一般情況下,位于這些目錄下的腳本文件,是CAD軟件運行所必需的支持性的腳本文件,CAD進程啟動時會自動加載這些腳本文件,如CAD應用程序的用戶配置目錄所包括的用戶設置的支持目錄,具體示例的如某用戶配置的目錄
C \Documents and Settings\new\Application Data\Autodesk\AutoCAD2004\ R16.2\chs\support\,
而CAD進程一般不會向這些目錄寫入腳本文件。上述的CAD應用程序的安裝目錄信息、CAD應用程序的用戶配置目錄信息、以及CAD應用程序的第三方插件的配置目錄等目錄,可以通過讀取注冊表的方式獲取,因為在CAD軟件安裝時,上述目錄的信息通常會寫入到注冊表里。如
HKEY_CURRENT_USER\Software\Autodesk\AutoCAD\R16. 2\ACAD_4001:804\ Profiles'. . . \General ;
HKLM\Software\Hongye\Fps\8. 0\Fps_155 ;
HKLM\Software\ffow6432Node\Hongye\Fps\8. 0\Fps-155 ;
HKLM\Software\Tangent\Tarch\6. 0 ;
HKLM\Software\Tangent\Tarch\6. 5等,可以通過讀取這些注冊表中的鍵相關的鍵值或子鍵的鍵值,來獲取CAD應用程序的安裝目錄信息、CAD應用程序的用戶配置目錄信息、以及CAD應用程序的第三方插件的配置目錄等目錄的信息。此外,還可以在CAD進程修改注冊表后,重新讀取注冊表,獲取CAD應用程序的安裝目錄信息、或CAD應用程序的用戶配置目錄信息、或CAD應用程序的第三方插件的配置目錄等目錄的信息,以便在某些CAD軟件或其插件在其啟動后,才將上述的目錄信息寫入注冊表時,更加準確的獲取上述目錄信息,作為判斷寫操作請求合法性的依據(jù)。
如果確定腳本文件操作請求不合法時,還可以對操作對象進行進一步操作,以防止病毒文件被加載,或者被寫入其他目錄造成CAD病毒的傳播。在對操作對象做進一步處理時,可以選擇對操作對象進行刪除操作,當然在實際應用中,還可以對操作對象進行隔離,即暫時禁止對操作對象的訪問權限,例如,禁止寫入,修改,刪除等,直到用戶或管理員等做出選擇,例如由用戶或管理員等選擇對對象進行刪除,或恢復等操作,同時提示用戶選擇處理手段等處理方式。
S105 :當確定所述腳本文件操作請求不合法時,阻止CAD進程的所述腳本文件操作請求。
在確定了 CAD進程對腳本文件的操作請求不合法時,可以對所述的操作請求進行阻止,以防止計算機系統(tǒng)因CAD進程訪問了惡意腳本文件而感染CAD病毒,從而達到了阻止 CAD病毒感染的目的。在阻止CAD進程的腳本文件操作請求之后,還可以給用戶以信息提示,如通過彈出提示框的方式提示用戶當前阻止的相關腳本文件信息,已經(jīng)為用戶阻止腳本文件操作請求的次數(shù)等,以方便用戶獲知相關的信息。
綜上可見,本發(fā)明實施例的計算機輔助設計病毒感染防止方法,可以對CAD進程的腳本文件操作請求進行監(jiān)控;當監(jiān)控到CAD進程發(fā)起腳本文件操作請求時,攔截腳本文件操作請求;然后檢測腳本文件操作請求的操作信息;進而可以根據(jù)所述操作信息確定所述腳本文件操作請求是否合法;當確定所述腳本文件操作請求不合法時,阻止CAD進程的所述腳本文件操作請求。通過以上步驟可以對CAD進程的訪問腳本文件的行為進行攔截, 并根據(jù)腳本文件操作請求的請求類型以及操作請求的目標目錄等操作信息,有效的判斷腳本文件操作請求的合法性,進而對判斷為不合法的操作請求進行攔截,由此解決了 CAD軟件在啟動、打開圖紙文件等情況下,會因訪問惡意的腳本文件而感染CAD病毒的問題。
與本發(fā)明實施例提供的計算機輔助設計病毒感染防止方法相對應,本發(fā)明實施例還提供了計算機輔助設計病毒感染防止裝置,請參見圖2,該裝置可以包括
監(jiān)控單元201,用于對CAD進程的腳本文件操作請求進行監(jiān)控;
攔截單元202,用于當監(jiān)控到CAD進程發(fā)起所述腳本文件操作請求時,攔截所述腳本文件操作請求;
檢測單元203,用于檢測所述腳本文件操作請求的操作信息;所述操作信息包括 所述腳本文件操作請求的請求類型以及操作請求的目標目錄;
合法性確定單元204,用于根據(jù)所述操作信息確定所述腳本文件操作請求是否合法;
請求阻止單元205,用于當確定所述腳本文件操作請求不合法時,阻止CAD進程的所述腳本文件操作請求。
其中,請求類型可以包括讀操作請求;
相應的,合法性確定單元204,可以包括
特征獲取子單元,用于獲取讀操作請求的操作對象的特征;
比對子單元,用于將所述操作對象的特征與預置的腳本識別庫中的腳本文件特征進行比對,獲取所述操作對象的合法性信息;所述預置的腳本識別庫中保存有腳本文件特征以及對應的合法性信息;
以及,
合法性確定子單元,用于根據(jù)所述操作對象的合法性信息,確定所述腳本文件操作請求是否合法。
相應的,計算機輔助設計病毒感染防止裝置,還可以包括
分析單元,用于如果經(jīng)所述比對未能獲取所述操作對象的合法性信息,則對所述操作對象進行分析;
識別庫更新單元,用于根據(jù)分析結果,對所述腳本識別庫進行更新,以便加載更新后的腳本識別庫。
特征獲取子單元,可以包括
驗證值獲取單元,用于獲取所述操作對象的唯一性驗證值;
相應的,比對子單元,可以包括
第一比對子單元,用于將所述操作對象的唯一性驗證值與所述的腳本識別庫中的腳本文件特征進行比對,獲取所述操作對象的合法性信息。
腳本識別庫還可以包括保存有腳本文件特征以及對應的合法性信息的白名單,和 /或保存有腳本文件特征以及對應的合法性信息的黑名單;
相應的,比對子單元,可以包括
第二比對子單元,用于將所述操作對象的特征與所述白名單,和/或所述黑名單中的所述腳本文件特征進行比對,獲取所述操作對象相關的合法性信息。
計算機輔助設計病毒感染防止裝置,還可以包括
刪除單元,用于如果確定所述腳本文件操作請求不合法時,則對所述操作對象進行刪除。
請求類型還可以包括寫操作請求;
相應的,計算機輔助設計病毒感染防止裝置還可以包括目錄信息獲取單元,用于讀取注冊表,獲取CAD應用程序的安裝目錄信息、或CAD應用程序的用戶配置目錄信息、或 CAD應用程序的第三方插件的配置目錄信息;
在這種實現(xiàn)方式下,合法性確定單元204,具體可以用于
如果寫操作請求的操作請求的目標目錄為所述CAD應用程序的安裝目錄、或CAD 應用程序的用戶配置目錄、或CAD應用程序的第三方插件的配置目錄,則確定所述腳本文件操作請求不合法。
相應的,計算機輔助設計病毒感染防止裝置,還可以包括
目錄信息重獲取單元,用于在CAD進程修改注冊表后,重新讀取注冊表,獲取CAD 應用程序的安裝目錄信息、或CAD應用程序的用戶配置目錄信息、或CAD應用程序的第三方插件的配置目錄信息。
請參見圖3,本發(fā)明實施例還提供了計算機輔助設計病毒感染防止系統(tǒng),該系統(tǒng)可以包括客戶端310和服務器端320,其中,客戶端310可以包括
監(jiān)控器311,被配置為對CAD進程的腳本文件操作請求進行監(jiān)控;例如通過監(jiān)控器 311對CAD進程對腳本文件的讀操作請求,寫入腳本文件的操作請求,以及改寫腳本文件的操作請求等進行監(jiān)控。
監(jiān)控器311可以與攔截器312相連接,在監(jiān)控器311監(jiān)控到CAD進程的腳本文件操作請求時,可以將相關的數(shù)據(jù)傳送給攔截器312,攔截器312,被配置為當監(jiān)控到CAD進程發(fā)起腳本文件操作請求時,攔截腳本文件操作請求;
檢測器313,被配置為檢測腳本文件操作請求的操作信息;其中的操作信息可以包括但不限于腳本文件操作請求的請求類型以及操作請求的目標目錄;
判斷器314,被配置為根據(jù)操作請求的操作信息以及客戶端的腳本識別庫確定腳本文件操作請求是否合法;其中,客戶端的腳本識別庫中保存有腳本文件特征以及對應的合法性信息;在實際應用中,操作請求的操作信息可以包括操作請求的請求類型,例如讀或寫入等操作請求,還可以包括操作請求相關文件所在的目錄路徑等信息。可以通過這些信息,并結合客戶端的腳本識別庫中保存的腳本文件特征以及對應的合法性信息,確定腳本文件操作請求的合法性。
判斷器可以與阻止器315相連,阻止器315,被配置為當確定腳本文件操作請求不合法時,阻止CAD進程的腳本文件操作請求;
在客戶端未能獲取操作對象的合法性信息時,該系統(tǒng)還可以包括樣本發(fā)送器316, 樣本發(fā)送器316被配置為將未能獲取操作對象的合法性信息的對應操作對象發(fā)送至服務器端進行分析;
識別庫更新器317,被配置為根據(jù)服務器發(fā)送的腳本識別庫更新數(shù)據(jù)更新客戶端的腳本識別庫;
另外,服務器端320,可以包括
分析器321,被配置為接收并分析客戶端未能獲取操作對象的合法性信息的對應操作對象;
數(shù)據(jù)更新器322,被配置為根據(jù)分析結果,生成腳本識別庫更新數(shù)據(jù),并將腳本識別庫更新數(shù)據(jù)發(fā)送至客戶端。
其中,所述請求類型包括讀操作請求,則所判斷器包括
特征獲取子單元,用于獲取所述讀操作請求的操作對象的特征;
比對子單元,用于將所述操作對象的特征與預置的腳本識別庫中的腳本文件特征進行比對,獲取所述操作對象的合法性信息;所述預置的腳本識別庫中保存有腳本文件特征以及對應的合法性信息;
合法性確定子單元,用于根據(jù)所述操作對象的合法性信息,確定所述腳本文件操作請求是否合法。
其中,所述特征獲取子單元,包括
驗證值獲取單元,用于獲取所述操作對象的唯一性驗證值;
所述比對子單元,包括
第一比對子單元,用于將所述操作對象的唯一性驗證值與所述的腳本識別庫中的腳本文件特征進行比對,獲取所述操作對象的合法性信息。
任選地,所述腳本識別庫包括保存有腳本文件特征以及對應的合法性信息的白名單,和/或保存有腳本文件特征以及對應的合法性信息的黑名單;
所述比對子單元,包括
第二比對子單元,用于將所述操作對象的特征與所述白名單,和/或所述黑名單中的所述腳本文件特征進行比對,獲取所述操作對象相關的合法性信息。
另外,該系統(tǒng)還包括
刪除器,用于如果確定所述腳本文件操作請求不合法時,則對所述操作對象進行刪除。
任選地,所述請求類型包括寫操作請求;
所述系統(tǒng)還包括目錄信息獲取單元,用于讀取注冊表,獲取CAD應用程序的安裝目錄信息、或CAD應用程序的用戶配置目錄信息、或CAD應用程序的第三方插件的配置目錄信息;
所述判斷器,具體用于
如果所述寫操作請求的操作請求的目標目錄為所述CAD應用程序的安裝目錄、或 CAD應用程序的用戶配置目錄、或CAD應用程序的第三方插件的配置目錄,則確定所述腳本文件操作請求不合法。
任選地,該系統(tǒng)還包括
目錄信息重獲取單元,用于在CAD進程修改注冊表后,重新讀取注冊表,獲取CAD 應用程序的安裝目錄信息、或CAD應用程序的用戶配置目錄信息、或CAD應用程序的第三方插件的配置目錄信息。
綜上所述,通過本方面實施例提供的計算機輔助設計病毒感染防止系統(tǒng)和方法, 可以根據(jù)包括腳本文件操作請求的請求類型以及操作請求的目標目錄等在內(nèi)的操作信息, 有效的判斷腳本文件操作請求的合法性,進而對判斷為不合法的操作請求進行攔截,能夠阻止至少部分CAD病毒,特別是依靠腳本文件傳播的CAD病毒感染用戶計算機。
本申請可以應用于計算機系統(tǒng)/服務器,其可與眾多其它通用或專用計算系統(tǒng)環(huán)境或配置一起操作。適于與計算機系統(tǒng)/服務器一起使用的眾所周知的計算系統(tǒng)、環(huán)境和 /或配置的例子包括但不限于個人計算機系統(tǒng)、服務器計算機系統(tǒng)、瘦客戶機、厚客戶機、 手持或膝上設備、基于微處理器的系統(tǒng)、機頂盒、可編程消費電子產(chǎn)品、網(wǎng)絡個人電腦、小型計算機系統(tǒng)、大型計算機系統(tǒng)和包括上述任何系統(tǒng)的分布式云計算技術環(huán)境,等等。
計算機系統(tǒng)/服務器可以在由計算機系統(tǒng)執(zhí)行的計算機系統(tǒng)可執(zhí)行指令(諸如程序模塊)的一般語境下描述。通常,程序模塊可以包括例程、程序、目標程序、組件、邏輯、數(shù)據(jù)結構等等,它們執(zhí)行特定的任務或者實現(xiàn)特定的抽象數(shù)據(jù)類型。計算機系統(tǒng)/服務器可以在分布式云計算環(huán)境中實施,分布式云計算環(huán)境中,任務是由通過通信網(wǎng)絡鏈接的遠程處理設備執(zhí)行的。在分布式云計算環(huán)境中,程序模塊可以位于包括存儲設備的本地或遠程計算系統(tǒng)存儲介質(zhì)上。
在此提供的算法和顯示不與任何特定計算機、虛擬系統(tǒng)或者其它設備固有相關。 各種通用系統(tǒng)也可以與基于在此的示教一起使用。根據(jù)上面的描述,構造這類系統(tǒng)所要求的結構是顯而易見的。此外,本發(fā)明也不針對任何特定編程語言。應當明白,可以利用各種編程語言實現(xiàn)在此描述的本發(fā)明的內(nèi)容,并且上面對特定語言所做的描述是為了披露本發(fā)明的最佳實施方式。
在此處所提供的說明書中,說明了大量具體細節(jié)。然而,能夠理解,本發(fā)明的實施例可以在沒有這些具體細節(jié)的情況下實踐。在一些實例中,并未詳細示出公知的方法、結構和技術,以便不模糊對本說明書的理解。
類似地,應當理解,為了精簡本公開并幫助理解各個發(fā)明方面中的一個或多個,在上面對本發(fā)明的示例性實施例的描述中,本發(fā)明的各個特征有時被一起分組到單個實施例、圖、或者對其的描述中。然而,并不應將該公開的方法解釋成反映如下意圖即所要求保護的本發(fā)明要求比在每個權利要求中所明確記載的特征更多的特征。更確切地說,如下面的權利要求書所反映的那樣,發(fā)明方面在于少于前面公開的單個實施例的所有特征。因此, 遵循具體實施方式
的權利要求書由此明確地并入該具體實施方式
,其中每個權利要求本身都作為本發(fā)明的單獨實施例。
本領域那些技術人員可以理解,可以對實施例中的設備中的模塊進行自適應性地改變并且把它們設置在與該實施例不同的一個或多個設備中??梢园褜嵤├械哪K或單元或組件組合成一個模塊或單元或組件,以及此外可以把它們分成多個子模塊或子單元或子組件。除了這樣的特征和/或過程或者單元中的至少一些是相互排斥之外,可以采用任何組合對本說明書(包括伴隨的權利要求、摘要和附圖)中公開的所有特征以及如此公開的任何方法或者設備的所有過程或單元進行組合。除非另外明確陳述,本說明書(包括伴隨的權利要求、摘要和附圖)中公開的每個特征可以由提供相同、等同或相似目的的替代特征來代替。
此外,本領域的技術人員能夠理解,盡管在此所述的一些實施例包括其它實施例中所包括的某些特征而不是其它特征,但是不同實施例的特征的組合意味著處于本發(fā)明的范圍之內(nèi)并且形成不同的實施例。例如,在下面的權利要求書中,所要求保護的實施例的任意之一都可以以任意的組合方式來使用。
本發(fā)明的各個部件實施例可以以硬件實現(xiàn),或者以在一個或者多個處理器上運行的軟件模塊實現(xiàn),或者以它們的組合實現(xiàn)。本領域的技術人員應當理解,可以在實踐中使用微處理器或者數(shù)字信號處理器(DSP )來實現(xiàn)根據(jù)本發(fā)明實施例的計算機輔助設計病毒感染防止系統(tǒng)和方法中的一些或者全部部件的一些或者全部功能。本發(fā)明還可以實現(xiàn)為用于執(zhí)行這里所描述的方法的一部分或者全部的設備或者裝置程序(例如,計算機程序和計算機程序產(chǎn)品)。這樣的實現(xiàn)本發(fā)明的程序可以存儲在計算機可讀介質(zhì)上,或者可以具有一個或者多個信號的形式。這樣的信號可以從因特網(wǎng)網(wǎng)站上下載得到,或者在載體信號上提供,或者以任何其他形式提供。
應該注意的是上述實施例對本發(fā)明進行說明而不是對本發(fā)明進行限制,并且本領域技術人員在不脫離所附權利要求的范圍的情況下可設計出替換實施例。在權利要求中, 不應將位于括號之間的任何參考符號構造成對權利要求的限制。單詞“包含”不排除存在未列在權利要求中的元件或步驟。位于元件之前的單詞“一”或“一個”不排除存在多個這樣的元件。本發(fā)明可以借助于包括有若干不同元件的硬件以及借助于適當編程的計算機來實現(xiàn)。在列舉了若干裝置的單元權利要求中,這些裝置中的若干個可以是通過同一個硬件項來具體體現(xiàn)。單詞第一、第二、以及第三等的使用不表示任何順序??蓪⑦@些單詞解釋為名稱。
權利要求
1.一種計算機輔助設計病毒感染防止方法,包括 對CAD進程的腳本文件操作請求進行監(jiān)控; 當監(jiān)控到CAD進程發(fā)起所述腳本文件操作請求時,攔截所述腳本文件操作請求; 檢測所述腳本文件操作請求的操作信息;所述操作信息包括所述腳本文件操作請求的請求類型以及操作請求的目標目錄; 根據(jù)所述操作信息確定所述腳本文件操作請求是否合法; 當確定所述腳本文件操作請求不合法時,阻止CAD進程的所述腳本文件操作請求;當所述請求類型包括讀操作請求時,所述根據(jù)所述操作信息確定所述腳本文件操作請求是否合法,包括 獲取所述讀操作請求的操作對象的特征; 將所述操作對象的特征與預置的腳本識別庫中的腳本文件特征進行比對,獲取所述操作對象的合法性信息;所述預置的腳本識別庫中保存有腳本文件特征以及對應的合法性信息; 根據(jù)所述操作對象的合法性信息,確定所述腳本文件操作請求是否合法; 當所述請求類型包括寫操作請求時,所述方法還包括讀取注冊表,獲取CAD應用程序的安裝目錄信息、或CAD應用程序的用戶配置目錄信息、或CAD應用程序的第三方插件的配置目錄信息; 所述根據(jù)所述操作信息確定所述腳本文件操作請求是否合法,包括 如果所述寫操作請求的操作請求的目標目錄為所述CAD應用程序的安裝目錄、或CAD應用程序的用戶配置目錄、或CAD應用程序的第三方插件的配置目錄,則確定所述腳本文件操作請求不合法。
2.如權利要求I所述的方法,還包括 如果經(jīng)所述比對未能獲取所述操作對象的合法性信息,則對所述操作對象進行分析; 根據(jù)分析結果,對所述腳本識別庫進行更新,以便加載更新后的腳本識別庫。
3.如權利要求I或2所述的方法,所述獲取所述讀操作請求的操作對象的特征,包括 獲取所述操作對象的唯一性驗證值; 所述將所述操作對象的特征與預置的腳本識別庫中的腳本文件特征進行比對,獲取所述操作對象的合法性信息,包括 將所述操作對象的唯一性驗證值與所述的腳本識別庫中的腳本文件特征進行比對,獲取所述操作對象的合法性信息。
4.如權利要求I至3中任一項所述的方法,所述腳本識別庫包括保存有腳本文件特征以及對應的合法性信息的白名單,和/或保存有腳本文件特征以及對應的合法性信息的黑名單; 所述將所述操作對象的特征與預置的腳本識別庫中的腳本文件特征進行比對,獲取所述操作對象的合法性信息,包括 將所述操作對象的特征與所述白名單,和/或所述黑名單中的所述腳本文件特征進行比對,獲取所述操作對象相關的合法性信息。
5.如權利要求I至4中任一項所述的方法,還包括 如果確定所述腳本文件操作請求不合法時,則對所述操作對象進行刪除。
6.如權利要求I至5中任一項所述的方法,還包括 在CAD進程修改注冊表后,重新讀取注冊表,獲取CAD應用程序的安裝目錄信息、或CAD應用程序的用戶配置目錄信息、或CAD應用程序的第三方插件的配置目錄信息。
7.一種計算機輔助設計病毒感染防止系統(tǒng),包括客戶端和服務器端,其中,所述客戶端包括 監(jiān)控器,被配置為對CAD進程的腳本文件操作請求進行監(jiān)控; 攔截器,被配置為當監(jiān)控到CAD進程發(fā)起所述腳本文件操作請求時,攔截所述腳本文件操作請求; 檢測器,被配置為檢測所述腳本文件操作請求的操作信息;所述操作信息包括所述腳本文件操作請求的請求類型以及操作請求的目標目錄; 判斷器,被配置為根據(jù)所述操作信息以及客戶端的腳本識別庫確定所述腳本文件操作請求是否合法;所述腳本識別庫中保存有腳本文件特征以及對應的合法性信息; 阻止器,被配置為當確定所述腳本文件操作請求不合法時,阻止CAD進程的所述腳本文件操作請求; 樣本發(fā)送器,被配置為將未能獲取合法性信息的操作請求對應的操作對象發(fā)送至服務器端進行分析; 識別庫更新器,被配置為根據(jù)服務器發(fā)送的腳本識別庫更新數(shù)據(jù)更新客戶端的所述腳本識別庫; 所述服務器端,包括 分析器,被配置為接收并分析客戶端未能獲取操作對象的合法性信息的對應操作對象; 數(shù)據(jù)更新器,被配置為根據(jù)分析結果,生成所述腳本識別庫更新數(shù)據(jù),并將所述腳本識別庫更新數(shù)據(jù)發(fā)送至客戶端。
8.如權利要求7所述的系統(tǒng),所述請求類型包括讀操作請求; 所判斷器包括 特征獲取子單元,用于獲取所述讀操作請求的操作對象的特征; 比對子單元,用于將所述操作對象的特征與預置的腳本識別庫中的腳本文件特征進行比對,獲取所述操作對象的合法性信息;所述預置的腳本識別庫中保存有腳本文件特征以及對應的合法性信息; 合法性確定子單元,用于根據(jù)所述操作對象的合法性信息,確定所述腳本文件操作請求是否合法。
9.如權利要求8所述的系統(tǒng),所述特征獲取子單元,包括 驗證值獲取單元,用于獲取所述操作對象的唯一性驗證值; 所述比對子單元,包括 第一比對子單元,用于將所述操作對象的唯一性驗證值與所述的腳本識別庫中的腳本文件特征進行比對,獲取所述操作對象的合法性信息。
10.如權利要求8所述的系統(tǒng),所述腳本識別庫包括保存有腳本文件特征以及對應的合法性信息的白名單,和/或保存有腳本文件特征以及對應的合法性信息的黑名單; 所述比對子單元,包括第二比對子單元,用于將所述操作對象的特征與所述白名單,和/或所述黑名單中的所述腳本文件特征進行比對,獲取所述操作對象相關的合法性信息。
11.如權利要求8所述的系統(tǒng),還包括 刪除器,用于如果確定所述腳本文件操作請求不合法時,則對所述操作對象進行刪除。
12.如權利要求7所述的系統(tǒng),所述請求類型包括寫操作請求; 所述系統(tǒng)還包括目錄信息獲取單元,用于讀取注冊表,獲取CAD應用程序的安裝目錄信息、或CAD應用程序的用戶配置目錄信息、或CAD應用程序的第三方插件的配置目錄信息; 所述判斷器,具體用于 如果所述寫操作請求的操作請求的目標目錄為所述CAD應用程序的安裝目錄、或CAD應用程序的用戶配置目錄、或CAD應用程序的第三方插件的配置目錄,則確定所述腳本文件操作請求不合法。
13.如權利要求12所述的系統(tǒng),還包括 目錄信息重獲取單元,用于在CAD進程修改注冊表后,重新讀取注冊表,獲取CAD應用程序的安裝目錄信息、或CAD應用程序的用戶配置目錄信息、或CAD應用程序的第三方插件的配置目錄信息。
全文摘要
本發(fā)明公開了計算機輔助設計病毒感染防止系統(tǒng)和方法,其中,所述系統(tǒng)包括客戶端和服務器端,其中,所述客戶端包括監(jiān)控器;攔截器;檢測器;所述操作信息包括所述腳本文件操作請求的請求類型以及操作請求的目標目錄;判斷器;所述腳本識別庫中保存有腳本文件特征以及對應的合法性信息;阻止器;樣本發(fā)送器;識別庫更新器;所述服務器端,包括分析器,被配置為接收并分析客戶端未能獲取操作對象的合法性信息的對應操作對象;數(shù)據(jù)更新器,被配置為根據(jù)分析結果,生成所述腳本識別庫更新數(shù)據(jù),并將所述腳本識別庫更新數(shù)據(jù)發(fā)送至客戶端。通過本發(fā)明,可以阻止至少部分CAD病毒,特別是依靠腳本文件傳播的CAD病毒感染用戶計算機設備。
文檔編號G06F21/56GK102982279SQ201210441898
公開日2013年3月20日 申請日期2012年11月7日 優(yōu)先權日2012年11月7日
發(fā)明者禹建文 申請人:北京奇虎科技有限公司, 奇智軟件(北京)有限公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1
瑞昌市| 梓潼县| 前郭尔| 沛县| 平罗县| 容城县| 南皮县| 南江县| 彝良县| 湄潭县| 依兰县| 和顺县| 家居| 漯河市| 阳曲县| 上高县| 涞水县| 太仓市| 梓潼县| 苏尼特左旗| 凤山市| 通化市| 海宁市| 邵阳市| 宝山区| 通辽市| 浦县| 万年县| 涞水县| 台中市| 当雄县| 桦川县| 阆中市| 盐津县| 彰化县| 巨鹿县| 云霄县| 宁津县| 阜阳市| 广南县| 贵州省|