[发明专利]一种病毒处理方法、装置及设备有效
申请号: | 202010741782.X | 申请日: | 2020-07-29 |
公开(公告)号: | CN111625841B | 公开(公告)日: | 2020-10-30 |
发明(设计)人: | 王滨;王睿尧;王璐;万里;李俊;王冲华 | 申请(专利权)人: | 杭州海康威视数字技术股份有限公司 |
主分类号: | G06F21/57 | 分类号: | G06F21/57;G06F21/56 |
代理公司: | 北京博思佳知识产权代理有限公司 11415 | 代理人: | 杨春香 |
地址: | 310051 浙*** | 国省代码: | 浙江;33 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 病毒 处理 方法 装置 设备 | ||
1.一种病毒处理方法,其特征在于,应用于控制服务器,所述方法包括:
针对每个待检测设备,向所述待检测设备发送安全漏洞扫描指令;其中,所述安全漏洞扫描指令是模拟攻击指令产生的安全指令;
若接收到所述待检测设备针对所述安全漏洞扫描指令返回的响应指令,则将所述待检测设备确定为存在安全漏洞的目标设备;
确定所述目标设备是否存在与目标病毒匹配的病毒文件;
如果是,则获取与所述病毒文件匹配的病毒清除脚本文件;其中,所述病毒清除脚本文件包括用于对所述病毒文件进行删除的清除策略;
向所述目标设备发送所述病毒清除脚本文件,以利用所述目标设备存在的安全漏洞,使所述目标设备执行所述病毒清除脚本文件中的清除策略,并根据所述清除策略对所述目标设备的所述病毒文件进行清除。
2.根据权利要求1所述的方法,其特征在于,
所述向所述待检测设备发送安全漏洞扫描指令之前,还包括:
针对所述控制服务器管理的每个设备,检测所述设备是否在线;
若所述设备在线,则检测所述设备是否存在目标端口服务;
如果是,则将所述设备确定为待检测设备。
3.根据权利要求1所述的方法,其特征在于,
所述确定所述目标设备是否存在与目标病毒匹配的病毒文件,包括:
获取与所述目标病毒对应的目标路径和目标文件标识;若所述目标设备存在与所述目标路径匹配的目标文件夹,且所述目标文件夹存在与所述目标文件标识匹配的目标文件,则确定所述目标设备存在所述病毒文件;或者,
获取与所述目标病毒对应的目标路径;若所述目标设备存在与所述目标路径匹配的目标文件夹,则确定所述目标设备存在所述病毒文件。
4.根据权利要求1所述的方法,其特征在于,
所述向所述目标设备发送所述病毒清除脚本文件之后,还包括:
若接收到所述目标设备发送的响应消息,则为所述目标设备设置定时器;其中,所述响应消息表示所述病毒文件已清除;
在所述定时器超时后,从所述目标设备删除所述病毒清除脚本文件。
5.根据权利要求1-4任一项所述的方法,其特征在于,
所述病毒清除脚本文件还包括如下清除策略中的至少一种:
用于对病毒创建的计划任务进行删除的清除策略;
用于对病毒创建的进程进行删除的清除策略;
用于对病毒创建的服务进行删除的清除策略;
用于对病毒创建的路径下的文件进行删除的清除策略;
用于对注册表中的病毒创建的内容进行删除的清除策略;
用于对病毒创建的端口开放规则进行删除的清除策略;
用于对病毒创建的端口转发配置进行删除的清除策略。
6.根据权利要求1-4任一项所述的方法,其特征在于,
所述向所述目标设备发送所述病毒清除脚本文件之后,所述方法还包括:
获取用于对所述安全漏洞进行修复操作的漏洞修复文件;
向所述目标设备发送所述漏洞修复文件,以通过所述漏洞修复文件对所述目标设备的安全漏洞进行修复操作。
7.根据权利要求1-4任一项所述的方法,其特征在于,
所述安全漏洞包括远程代码执行的安全漏洞。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于杭州海康威视数字技术股份有限公司,未经杭州海康威视数字技术股份有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202010741782.X/1.html,转载请声明来源钻瓜专利网。