文件修复方法及装置制造方法

文档序号:6625616阅读:161来源:国知局
文件修复方法及装置制造方法【专利摘要】本发明实施例提供文件修复方法及装置。一方面,本发明实施例通过接收应用发送的待修复文件的标识信息,进而获得与所述待修复文件的标识信息对应的修复信息,使得能够向所述应用发送所获得的所述修复信息,以使得所述应用利用所述修复信息,对所述待修复文件进行修复操作,不但能够清除待修复文件中的病毒,还能够对待修复文件进行修复,因此,能够避免现有技术中由于单纯地清除感染病毒的文件中的病毒而导致的所得到的文件仍然无法正常使用的问题,从而提高了系统的安全性能。【专利说明】文件修复方法及装置【【
技术领域
】】[0001]本发明涉及计算机技术,尤其涉及文件修复方法及装置。【【
背景技术
】】[0002]病毒是编制或者在应用程序中插入的破坏终端功能的数据,其会影响应用程序的正常使用并且能够自我复制,通常以一组指令或者程序代码的形式呈现。病毒具有破坏性,复制性和传染性的特点。当终端中的文件被病毒感染时,终端可以利用本地的杀毒引擎对感染病毒的文件进行扫描,以便清除感染病毒的文件中的病毒。[0003]然而,由于文件被病毒感染之后可能会被修改,使得感染病毒的文件无法正常使用,单纯地清除感染病毒的文件中的病毒,所得到的文件可能仍然无法正常使用,从而导致了系统的安全性能的降低。【【
发明内容】】[0004]本发明的多个方面提供文件修复方法及装置,用以提高系统的安全性能。[0005]本发明的一方面,提供一种文件修复方法,包括:[0006]接收应用发送的待修复文件的标识信息;[0007]获得与所述待修复文件的标识信息对应的修复信息;[0008]向所述应用发送所获得的所述修复信息,以使得所述应用利用所述修复信息,对所述待修复文件进行修复操作。[0009]如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述待修复文件的标识信息包括所述待修复文件的哈希值。[0010]如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述待修复文件包括可执行文件或非可执行文件。[0011]如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述获得与所述待修复文件的标识信息对应的修复信息之前,还包括:[0012]接收所述应用发送的所述待修复文件;[0013]利用文件修复技术,对所述待修复文件进行修复操作,以获得修复文件;[0014]根据所述待修复文件和所述修复文件,生成所述修复信息;[0015]建立所述待修复文件的标识信息与所述修复信息的对应关系。[0016]如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述根据所述待修复文件和所述修复文件,生成所述修复信息之后,还包括:[0017]向所述应用发送所生成的所述修复信息,以使得所述应用利用所述修复信息,对所述待修复文件进行修复操作。[0018]本发明的另一方面,提供另一种文件修复方法,包括:[0019]获得待修复文件的标识信息;[0020]向修复装置发送所述待修复文件的标识信息,以使得所述修复装置获得与所述待修复文件的标识信息对应的修复信息;[0021]接收所述修复装置发送的所获得的所述修复信息;[0022]利用所述修复信息,对所述待修复文件进行修复操作。[0023]如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述待修复文件的标识信息包括所述待修复文件的哈希值。[0024]如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述待修复文件包括可执行文件或非可执行文件。[0025]如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述获得待修复文件的标识信息之前,还包括:[0026]向所述修复装置发送所述待修复文件,以使得[0027]所述修复装置利用文件修复技术,对所述待修复文件进行修复操作,以获得修复文件;根据所述待修复文件和所述修复文件,生成所述修复信息;以及建立所述待修复文件的标识信息与所述修复信息的对应关系。[0028]如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述向所述修复装置发送所述待修复文件之后,还包括:[0029]接收所述修复装置发送的所生成的所述修复信息;[0030]利用所述修复信息,对所述待修复文件进行修复操作。[0031]本发明的另一方面,提供一种文件修复装置,包括:[0032]获得待修复文件的标识信息;[0033]接收单元,用于接收应用发送的待修复文件的标识信息;[0034]获得单元,用于获得与所述待修复文件的标识信息对应的修复信息;[0035]发送单元,用于向所述应用发送所获得的所述修复信息,以使得所述应用利用所述修复信息,对所述待修复文件进行修复操作。[0036]如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述待修复文件的标识信息包括所述待修复文件的哈希值。[0037]如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述待修复文件包括可执行文件或非可执行文件。[0038]如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述装置还包括修复单元;其中,[0039]所述接收单元,还用于接收所述应用发送的所述待修复文件;[0040]所述修复单元,用于利用文件修复技术,对所述待修复文件进行修复操作,以获得修复文件;根据所述待修复文件和所述修复文件,生成所述修复信息;以及建立所述待修复文件的标识信息与所述修复信息的对应关系。[0041]如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述发送单元,还用于[0042]向所述应用发送所生成的所述修复信息,以使得所述应用利用所述修复信息,对所述待修复文件进行修复操作。[0043]本发明的另一方面,提供另一种文件修复装置,包括:[0044]获得待修复文件的标识信息;[0045]获得单元,用于获得待修复文件的标识信息;[0046]发送单元,用于向修复装置发送所述待修复文件的标识信息,以使得所述修复装置获得与所述待修复文件的标识信息对应的修复信息;[0047]接收单元,用于接收所述修复装置发送的所获得的所述修复信息;[0048]修复单元,用于利用所述修复信息,对所述待修复文件进行修复操作。[0049]如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述待修复文件的标识信息包括所述待修复文件的哈希值。[0050]如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述待修复文件包括可执行文件或非可执行文件。[0051]如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述发送单元,还用于[0052]向所述修复装置发送所述待修复文件,以使得[0053]所述修复装置利用文件修复技术,对所述待修复文件进行修复操作,以获得修复文件;根据所述待修复文件和所述修复文件,生成所述修复信息;以及建立所述待修复文件的标识信息与所述修复信息的对应关系。[0054]如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,[0055]所述接收单元,还用于[0056]接收所述修复装置发送的所生成的所述修复信息;[0057]所述修复单元,还用于[0058]利用所述修复信息,对所述待修复文件进行修复操作。[0059]由上述技术方案可知,一方面,本发明实施例通过接收应用发送的待修复文件的标识信息,进而获得与所述待修复文件的标识信息对应的修复信息,使得能够向所述应用发送所获得的所述修复信息,以使得所述应用利用所述修复信息,对所述待修复文件进行修复操作,不但能够清除待修复文件中的病毒,还能够对待修复文件进行修复,因此,能够避免现有技术中由于单纯地清除感染病毒的文件中的病毒而导致的所得到的文件仍然无法正常使用的问题,从而提高了系统的安全性能。[0060]由上述技术方案可知,另一方面,本发明实施例通过获得待修复文件的标识信息,进而向修复装置发送所述待修复文件的标识信息,以使得所述修复装置获得与所述待修复文件的标识信息对应的修复信息,再通过接收所述修复装置发送的所获得的所述修复信息,使得能够利用所述修复信息,对所述待修复文件进行修复操作,不但能够清除待修复文件中的病毒,还能够对待修复文件进行修复,因此,能够避免现有技术中由于单纯地清除感染病毒的文件中的病毒而导致的所得到的文件仍然无法正常使用的问题,从而提高了系统的安全性能。[0061]另外,采用本发明提供的技术方案,只需要利用修复信息对待修复文件进行修复操作,而无需利用待修复文件所对应的原始文件进行整体替换,能够有效节省网络带宽。[0062]另外,采用本发明提供的技术方案,只需要利用修复信息对待修复文件进行修复操作,而无需利用待修复文件所对应的原始文件进行整体替换,节省了网络下载时间,能够有效提高文件的修复的效率。[0063]另外,采用本发明提供的技术方案,由于能够利用现有的各种文件修复技术,对待修复文件进行复杂的修复操作,进而将数据量很小的修复信息提供给应用,无需受限于终端的处理能力,能够有效提高文件的修复的成功率。[0064]另外,采用本发明提供的技术方案,不要求发送方实现者收集用于覆盖替换的原始文件,避免了由于没有原始文件而无法覆盖替换的问题。这些不容易收集到的原始文件可以包括但不限于行业软件、私有软件或文档,本实施对此不进行特别限定。[0065]另外,采用本发明提供的技术方案,由于将复杂的处理部署在修复装置,将数据量很小的处理结果提供给应用,其整体的工作模式更加贴近云计算模式。【【专利附图】【附图说明】】[0066]为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。[0067]图1为本发明一实施例提供的一种文件修复方法的流程示意图;[0068]图2为本发明另一实施例提供的另一种文件修复方法的流程示意图;[0069]图3为本发明另一实施例提供的一种文件修复装置的结构示意图;[0070]图4为本发明另一实施例提供的一种文件修复装置的结构示意图;[0071]图5为本发明另一实施例提供的另一种文件修复装置的结构示意图。【【具体实施方式】】[0072]为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。[0073]需要说明的是,本发明实施例中所涉及的终端可以包括但不限于手机、个人数字助理(PersonalDigitalAssistant,PDA)、无线手持设备、平板电脑(TabletComputer)>个人电脑(PersonalComputer,PC)、MP3播放器、MP4播放器等。[0074]另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。[0075]图1为本发明一实施例提供的一种文件修复方法的流程示意图,如图1所示。[0076]101、接收应用发送的待修复文件的标识信息。[0077]102、获得与所述待修复文件的标识信息对应的修复信息。[0078]103、向所述应用发送所获得的所述修复信息,以使得所述应用利用所述修复信息,对所述待修复文件进行修复操作。[0079]可以理解的是,本实施例中所涉及的所述待修复文件,可以理解为被病毒感染的文件。其中,病毒,又称为计算机病毒,可以包括但不限于木马、后门、局域网蠕虫、邮件蠕虫、间谋软件、感染型病毒或Rootkits/Bootkits。[0080]需要说明的是,101?103的执行主体可以为修复装置,可以位于网络侧的服务器中,或者还可以位于网络侧的分布式系统中,本实施例对此不进行特别限定。[0081]可以理解的是,所述应用可以是安装在终端上的应用程序(nativeApp),或者还可以是终端上的浏览器的一个网页程序(webApp),本实施例对此不进行限定。[0082]这样,通过接收应用发送的待修复文件的标识信息,进而获得与所述待修复文件的标识信息对应的修复信息,使得能够向所述应用发送所获得的所述修复信息,以使得所述应用利用所述修复信息,对所述待修复文件进行修复操作,不但能够清除待修复文件中的病毒,还能够对待修复文件进行修复,因此,能够避免现有技术中由于单纯地清除感染病毒的文件中的病毒而导致的所得到的文件仍然无法正常使用的问题,从而提高了系统的安全性能。[0083]可选地,在本实施例的一个可能的实现方式中,在101中,所接收的所述待修复文件的标识信息可以包括但不限于所述待修复文件的哈希值。[0084]具体地,可以对所述待修复文件进行哈希操作,以获得所述待修复文件的哈希值。例如,可以采用信息摘要算法5(Message-DigestAlgorithm5,MD5)或安全散列算法(SecureHashAlgorithm,SHA)等哈希算法,对所述待修复文件进行处理,本实施例对此不进行特别限定。[0085]可选地,在本实施例的一个可能的实现方式中,所述待修复文件可以为可执行文件(ExecutableFile),或者还可以为非可执行文件等其他文件,本实施例对此不进行特别限定。[0086]其中,可执行文件,是一种可移植可执行(PortableExecutable,PE)文件格式的文件,例如,exe文件、.sys文件或.com文件等,其可以加载到内存中,并由操作系统加载程序执行。可以理解的是,其他文件格式的文件,都属于本发明所涉及的非可执行文件。[0087]在此说明一下,本实施例所涉及的所述修复信息,并不是完整的待修复文件所对应的原始文件,而是一种操作指示信息,用于指示对待修复文件所执行的具体操作,例如,删除待修复文件中指定位置,指定长度的内容等。[0088]这样,只需要利用修复信息对待修复文件进行修复操作,而无需利用待修复文件所对应的原始文件进行整体替换,能够有效节省网络带宽。[0089]此外,还可以进一步节省网络下载时间,能够有效提高文件的修复的效率。[0090]可选地,在本实施例的一个可能的实现方式中,在102之前,还可以进一步接收所述应用发送的所述待修复文件,进而利用文件修复技术,对所述待修复文件进行修复操作,以获得修复文件。然后,则可以根据所述待修复文件和所述修复文件,生成所述修复信息。接着,则可以关联所述待修复文件与所述修复信息,即建立所述待修复文件的标识信息与所述修复信息的对应关系。[0091]具体地,通过执行101,进而根据所述待修复文件的标识信息,进行匹配。若没有找到与所述待修复文件的标识信息对应的修复信息,则可以向所述应用返回一个指示信息,用以指示修复信息不存在。此时,应用则可以将待修复文件上传。[0092]在接收到应用发送的所述待修复文件之后,可以利用现有的各种文件修复技术,对待修复文件进行复杂的修复操作,例如,可以利用现有的多种杀毒引擎,以综合多种杀毒引擎的清除能力等。或者,再例如,还可以利用在现有计算能力下,在终端设备上因性能问题无法使用的修复方案,这将直接打破文件修复方案设计和实现的限制,大大降低技术门槛,提高修复成功率。[0093]若成功完成修复操作,则可以获得修复文件,进而对所述待修复文件与所述修复文件进行分析处理,以获得两个文件之间的差别,进而根据所述差别,生成所述修复信息。具体可以采用现有技术中的任何对比方法,例如,分别对比两个文件的二进制文件等,详细描述可以参见现有技术中的相关内容,此处不再赘述。[0094]若成没有功完成修复操作,则可以生成一个具有特殊指示的修复信息,用以指示无法修复。[0095]进一步地,在生成所述修复信息之后,还可以进一步向所述应用发送所生成的所述修复信息,以使得所述应用利用所述修复信息,对所述待修复文件进行修复操作。[0096]这样,由于能够利用现有的各种文件修复技术,对待修复文件进行复杂的修复操作,进而将数据量很小的修复信息提供给应用,无需受限于终端的处理能力,能够有效提高文件的修复的成功率。[0097]此外,由于将复杂的处理部署在修复装置,将数据量很小的处理结果提供给应用,其整体的工作模式更加贴近云模式。[0098]本实施例中,通过接收应用发送的待修复文件的标识信息,进而获得与所述待修复文件的标识信息对应的修复信息,使得能够向所述应用发送所获得的所述修复信息,以使得所述应用利用所述修复信息,对所述待修复文件进行修复操作,不但能够清除待修复文件中的病毒,还能够对待修复文件进行修复,因此,能够避免现有技术中由于单纯地清除感染病毒的文件中的病毒而导致的所得到的文件仍然无法正常使用的问题,从而提高了系统的安全性能。[0099]另外,采用本发明提供的技术方案,只需要利用修复信息对待修复文件进行修复操作,而无需利用待修复文件所对应的原始文件进行整体替换,能够有效节省网络带宽。[0100]另外,采用本发明提供的技术方案,只需要利用修复信息对待修复文件进行修复操作,而无需利用待修复文件所对应的原始文件进行整体替换,节省了网络下载时间,能够有效提高文件的修复的效率。[0101]另外,采用本发明提供的技术方案,由于能够利用现有的各种文件修复技术,对待修复文件进行复杂的修复操作,进而将数据量很小的修复信息提供给应用,无需受限于终端的处理能力,能够有效提高文件的修复的成功率。[0102]另外,采用本发明提供的技术方案,由于将复杂的处理部署在修复装置,将数据量很小的处理结果提供给应用,其整体的工作模式更加贴近云模式。[0103]图2为本发明另一实施例提供的另一种文件修复方法的流程示意图,如图2所示。[0104]201、获得待修复文件的标识信息。[0105]202、向修复装置发送所述待修复文件的标识信息,以使得所述修复装置获得与所述待修复文件的标识信息对应的修复信息。[0106]203、接收所述修复装置发送的所获得的所述修复信息。[0107]204、利用所述修复信息,对所述待修复文件进行修复操作。[0108]可以理解的是,本实施例中所涉及的所述待修复文件,可以理解为被病毒感染的文件。其中,病毒,又称为计算机病毒,可以包括但不限于木马、后门、局域网蠕虫、邮件蠕虫、间谋软件、感染型病毒或Rootkits/Bootkits。[0109]需要说明的是,201?204的执行主体可以为位于本地终端的应用,或者还可以为位于本地终端的应用中的插件或软件开发工具包(SoftwareDevelopmentKit,SDK)等功能单元,本实施例对此不进行特别限定。[0110]可以理解的是,所述应用可以是安装在终端上的应用程序(nativeApp),或者还可以是终端上的浏览器的一个网页程序(webApp),本实施例对此不进行限定。[0111]这样,通过获得待修复文件的标识信息,进而向修复装置发送所述待修复文件的标识信息,以使得所述修复装置获得与所述待修复文件的标识信息对应的修复信息,再通过接收所述修复装置发送的所获得的所述修复信息,使得能够利用所述修复信息,对所述待修复文件进行修复操作,不但能够清除待修复文件中的病毒,还能够对待修复文件进行修复,因此,能够避免现有技术中由于单纯地清除感染病毒的文件中的病毒而导致的所得到的文件仍然无法正常使用的问题,从而提高了系统的安全性能。[0112]可选地,在本实施例的一个可能的实现方式中,在201中,所获得的所述待修复文件的标识信息可以包括但不限于所述待修复文件的哈希值。[0113]具体地,可以对所述待修复文件进行哈希操作,以获得所述待修复文件的哈希值。例如,可以采用信息摘要算法5(Message-DigestAlgorithm5,MD5)或安全散列算法(SecureHashAlgorithm,SHA)等哈希算法,对所述待修复文件进行处理,本实施例对此不进行特别限定。[0114]可选地,在本实施例的一个可能的实现方式中,所述待修复文件可以为可执行文件(ExecutableFile),或者还可以为非可执行文件等其他文件,本实施例对此不进行特别限定。[0115]其中,可执行文件,是一种可移植可执行(PortableExecutable,PE)文件格式的文件,例如,exe文件、.sys文件或.com文件等,其可以加载到内存中,并由操作系统加载程序执行。可以理解的是,其他文件格式的文件,都属于本发明所涉及的非可执行文件。[0116]在此说明一下,本实施例所涉及的所述修复信息,并不是完整的待修复文件所对应的原始文件,而是一种操作指示信息,用于指示对待修复文件所执行的具体操作,例如,删除待修复文件中指定位置,指定长度的内容等。[0117]这样,只需要利用修复信息对待修复文件进行修复操作,而无需利用待修复文件所对应的原始文件进行整体替换,能够有效节省网络带宽。[0118]此外,还可以进一步节省网络下载时间,能够有效提高文件的修复的效率。[0119]可选地,在本实施例的一个可能的实现方式中,在201之前,还可以进一步向所述修复装置发送所述待修复文件,以使得所述修复装置利用文件修复技术,对所述待修复文件进行修复操作,以获得修复文件;根据所述待修复文件和所述修复文件,生成所述修复信息;以及建立所述待修复文件的标识信息与所述修复信息的对应关系。[0120]具体地,所述修复装置接收到所述待修复文件的标识信息之后,进而根据所述待修复文件的标识信息,进行匹配。若没有找到与所述待修复文件的标识信息对应的修复信息,所述修复装置则可以返回一个指示信息,用以指示修复信息不存在。此时,则可以执行201,以将待修复文件上传给修复装置。[0121]在接收到所述待修复文件之后,所述修复装置可以利用现有的各种文件修复技术,对待修复文件进行复杂的修复操作,例如,可以利用现有的多种杀毒引擎,以综合多种杀毒引擎的清除能力等。或者,再例如,还可以利用在现有计算能力下,在终端设备上因性能问题无法使用的修复方案,这将直接打破文件修复方案设计和实现的限制,大大降低技术门槛,提高修复成功率。[0122]若成功完成修复操作,所述修复装置则可以获得修复文件,进而对所述待修复文件与所述修复文件进行分析处理,以获得两个文件之间的差别,进而根据所述差别,生成所述修复信息。具体可以采用现有技术中的任何对比方法,例如,分别对比两个文件的二进制文件等,详细描述可以参见现有技术中的相关内容,此处不再赘述。[0123]若成没有功完成修复操作,所述修复装置则可以生成一个具有特殊指示的修复信息,用以指示无法修复。[0124]进一步地,在向所述修复装置发送所述待修复文件之后,还可以进一步接收所述修复装置发送的所生成的所述修复信息,进而利用所述修复信息,对所述待修复文件进行修复操作。[0125]这样,由于能够利用现有的各种文件修复技术,对待修复文件进行复杂的修复操作,进而将数据量很小的修复信息提供给应用,无需受限于终端的处理能力,能够有效提高文件的修复的成功率。[0126]此外,由于将复杂的处理部署在修复装置,将数据量很小的处理结果提供给应用,其整体的工作模式更加贴近云模式。[0127]本实施例中,通过获得待修复文件的标识信息,进而向修复装置发送所述待修复文件的标识信息,以使得所述修复装置获得与所述待修复文件的标识信息对应的修复信息,再通过接收所述修复装置发送的所获得的所述修复信息,使得能够利用所述修复信息,对所述待修复文件进行修复操作,不但能够清除待修复文件中的病毒,还能够对待修复文件进行修复,因此,能够避免现有技术中由于单纯地清除感染病毒的文件中的病毒而导致的所得到的文件仍然无法正常使用的问题,从而提高了系统的安全性能。[0128]另外,采用本发明提供的技术方案,只需要利用修复信息对待修复文件进行修复操作,而无需利用待修复文件所对应的原始文件进行整体替换,能够有效节省网络带宽。[0129]另外,采用本发明提供的技术方案,只需要利用修复信息对待修复文件进行修复操作,而无需利用待修复文件所对应的原始文件进行整体替换,节省了网络下载时间,能够有效提高文件的修复的效率。[0130]另外,采用本发明提供的技术方案,由于能够利用现有的各种文件修复技术,对待修复文件进行复杂的修复操作,进而将数据量很小的修复信息提供给应用,无需受限于终端的处理能力,能够有效提高文件的修复的成功率。[0131]另外,采用本发明提供的技术方案,不要求发送方实现者收集用于覆盖替换的原始文件,避免了由于没有原始文件而无法覆盖替换的问题。这些不容易收集到的原始文件可以包括但不限于行业软件、私有软件或文档,本实施对此不进行特别限定。[0132]另外,采用本发明提供的技术方案,由于将复杂的处理部署在修复装置,将数据量很小的处理结果提供给应用,其整体的工作模式更加贴近云模式。[0133]需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。[0134]在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。[0135]图3为本发明另一实施例提供的一种文件修复装置的结构示意图,如图3所示。本实施例的文件修复装置可以包括接收单元31、获得单元32和发送单元33。其中,接收单元31,用于接收应用发送的待修复文件的标识信息;获得单元32,用于获得与所述待修复文件的标识信息对应的修复信息;发送单元33,用于向所述应用发送所获得的所述修复信息,以使得所述应用利用所述修复信息,对所述待修复文件进行修复操作。[0136]可以理解的是,本实施例中所涉及的所述待修复文件,可以理解为被病毒感染的文件。其中,病毒,又称为计算机病毒,可以包括但不限于木马、后门、局域网蠕虫、邮件蠕虫、间谋软件、感染型病毒或Rootkits/Bootkits。[0137]需要说明的是,本实施例所提供的文件修复装置,可以位于网络侧的服务器中,或者还可以位于网络侧的分布式系统中,本实施例对此不进行特别限定。[0138]可以理解的是,所述应用可以是安装在终端上的应用程序(nativeApp),或者还可以是终端上的浏览器的一个网页程序(webApp),本实施例对此不进行限定。[0139]这样,通过接收单元接收应用发送的待修复文件的标识信息,进而由获得单元获得与所述待修复文件的标识信息对应的修复信息,使得发送单元能够向所述应用发送所获得的所述修复信息,以使得所述应用利用所述修复信息,对所述待修复文件进行修复操作,不但能够清除待修复文件中的病毒,还能够对待修复文件进行修复,因此,能够避免现有技术中由于单纯地清除感染病毒的文件中的病毒而导致的所得到的文件仍然无法正常使用的问题,从而提高了系统的安全性能。[0140]可选地,在本实施例的一个可能的实现方式中,在201中,所述接收单元31所接收的所述待修复文件的标识信息可以包括但不限于所述待修复文件的哈希值。[0141]可选地,在本实施例的一个可能的实现方式中,所述待修复文件可以为可执行文件(ExecutableFile),或者还可以为非可执行文件等其他文件,本实施例对此不进行特别限定。[0142]在此说明一下,本实施例所涉及的所述修复信息,并不是完整的待修复文件所对应的原始文件,而是一种操作指示信息,用于指示对待修复文件所执行的具体操作,例如,删除待修复文件中指定位置,指定长度的内容等。[0143]这样,只需要利用修复信息对待修复文件进行修复操作,而无需利用待修复文件所对应的原始文件进行整体替换,能够有效节省网络带宽。[0144]此外,还可以进一步节省网络下载时间,能够有效提高文件的修复的效率。[0145]可选地,在本实施例的一个可能的实现方式中,如图4所示,本实施例提供的文件修复装置还可以进一步包括修复单元41。其中,所述接收单元31,还可以进一步用于接收所述应用发送的所述待修复文件;相应地,所述修复单元41,则可以用于利用文件修复技术,对所述待修复文件进行修复操作,以获得修复文件;根据所述待修复文件和所述修复文件,生成所述修复信息;以及建立所述待修复文件的标识信息与所述修复信息的对应关系。[0146]进一步地,所述发送单元33,还可以进一步用于向所述应用发送所生成的所述修复信息,以使得所述应用利用所述修复信息,对所述待修复文件进行修复操作。[0147]这样,由于能够利用现有的各种文件修复技术,对待修复文件进行复杂的修复操作,进而将数据量很小的修复信息提供给应用,无需受限于终端的处理能力,能够有效提高文件的修复的成功率。[0148]此外,由于将复杂的处理部署在修复装置,将数据量很小的处理结果提供给应用,其整体的工作模式更加贴近云模式。[0149]需要说明的是,图1对应的实施例中方法,可以由本实施例提供的文件修复装置实现。详细描述可以参见图1对应的实施例中的相关内容,此处不再赘述。[0150]本实施例中,通过接收单元接收应用发送的待修复文件的标识信息,进而由获得单元获得与所述待修复文件的标识信息对应的修复信息,使得发送单元能够向所述应用发送所获得的所述修复信息,以使得所述应用利用所述修复信息,对所述待修复文件进行修复操作,不但能够清除待修复文件中的病毒,还能够对待修复文件进行修复,因此,能够避免现有技术中由于单纯地清除感染病毒的文件中的病毒而导致的所得到的文件仍然无法正常使用的问题,从而提高了系统的安全性能。[0151]另外,采用本发明提供的技术方案,只需要利用修复信息对待修复文件进行修复操作,而无需利用待修复文件所对应的原始文件进行整体替换,能够有效节省网络带宽。[0152]另外,采用本发明提供的技术方案,只需要利用修复信息对待修复文件进行修复操作,而无需利用待修复文件所对应的原始文件进行整体替换,节省了网络下载时间,能够有效提高文件的修复的效率。[0153]另外,采用本发明提供的技术方案,由于能够利用现有的各种文件修复技术,对待修复文件进行复杂的修复操作,进而将数据量很小的修复信息提供给应用,无需受限于终端的处理能力,能够有效提高文件的修复的成功率。[0154]另外,采用本发明提供的技术方案,不要求发送方实现者收集用于覆盖替换的原始文件,避免了由于没有原始文件而无法覆盖替换的问题。这些不容易收集到的原始文件可以包括但不限于行业软件、私有软件或文档,本实施对此不进行特别限定。[0155]另外,采用本发明提供的技术方案,由于将复杂的处理部署在修复装置,将数据量很小的处理结果提供给应用,其整体的工作模式更加贴近云模式。[0156]图5为本发明另一实施例提供的另一种文件修复装置的结构示意图,如图5所示。本实施例的文件修复装置可以包括获得单元51、发送单元52、接收单元53和修复单元54。其中,获得单元51,用于获得待修复文件的标识信息;发送单元52,用于向修复装置发送所述待修复文件的标识信息,以使得所述修复装置获得与所述待修复文件的标识信息对应的修复信息;接收单元53,用于接收所述修复装置发送的所获得的所述修复信息;修复单元54,用于利用所述修复信息,对所述待修复文件进行修复操作。[0157]可以理解的是,本实施例中所涉及的所述待修复文件,可以理解为被病毒感染的文件。其中,病毒,又称为计算机病毒,可以包括但不限于木马、后门、局域网蠕虫、邮件蠕虫、间谋软件、感染型病毒或Rootkits/Bootkits。[0158]需要说明的是,本实施例所提供的文件修复装置可以为位于本地终端的应用,或者还可以为位于本地终端的应用中的插件或软件开发工具包(SoftwareDevelopmentKit,SDK)等功能单元,本实施例对此不进行特别限定。[0159]可以理解的是,所述应用可以是安装在终端上的应用程序(nativeApp),或者还可以是终端上的浏览器的一个网页程序(webApp),本实施例对此不进行限定。[0160]这样,通过获得单元获得待修复文件的标识信息,进而由发送单元向修复装置发送所述待修复文件的标识信息,以使得所述修复装置获得与所述待修复文件的标识信息对应的修复信息,再通过接收单元接收所述修复装置发送的所获得的所述修复信息,使得修复单元能够利用所述修复信息,对所述待修复文件进行修复操作,不但能够清除待修复文件中的病毒,还能够对待修复文件进行修复,因此,能够避免现有技术中由于单纯地清除感染病毒的文件中的病毒而导致的所得到的文件仍然无法正常使用的问题,从而提高了系统的安全性能。[0161]可选地,在本实施例的一个可能的实现方式中,所述获得单元51所获得的所述待修复文件的标识信息可以包括但不限于所述待修复文件的哈希值。[0162]可选地,在本实施例的一个可能的实现方式中,所述待修复文件可以为可执行文件(ExecutableFile),或者还可以为非可执行文件等其他文件,本实施例对此不进行特别限定。[0163]在此说明一下,本实施例所涉及的所述修复信息,并不是完整的待修复文件所对应的原始文件,而是一种操作指示信息,用于指示对待修复文件所执行的具体操作,例如,删除待修复文件中指定位置,指定长度的内容等。[0164]这样,只需要利用修复信息对待修复文件进行修复操作,而无需利用待修复文件所对应的原始文件进行整体替换,能够有效节省网络带宽。[0165]此外,还可以进一步节省网络下载时间,能够有效提高文件的修复的效率。[0166]可选地,在本实施例的一个可能的实现方式中,所述发送单元52,还可以进一步用于向所述修复装置发送所述待修复文件,以使得所述修复装置利用文件修复技术,对所述待修复文件进行修复操作,以获得修复文件;根据所述待修复文件和所述修复文件,生成所述修复信息;以及建立所述待修复文件的标识信息与所述修复信息的对应关系。[0167]进一步地,所述接收单元53,还可以进一步用于接收所述修复装置发送的所生成的所述修复信息;相应地,所述修复单元54,则还可以进一步用于利用所述修复信息,对所述待修复文件进行修复操作。[0168]这样,由于能够利用现有的各种文件修复技术,对待修复文件进行复杂的修复操作,进而将数据量很小的修复信息提供给应用,无需受限于终端的处理能力,能够有效提高文件的修复的成功率。[0169]此外,由于将复杂的处理部署在修复装置,将数据量很小的处理结果提供给应用,其整体的工作模式更加贴近云模式。[0170]需要说明的是,图2对应的实施例中方法,可以由本实施例提供的文件修复装置实现。详细描述可以参见图2对应的实施例中的相关内容,此处不再赘述。[0171]本实施例中,通过获得单元获得待修复文件的标识信息,进而由发送单元向修复装置发送所述待修复文件的标识信息,以使得所述修复装置获得与所述待修复文件的标识信息对应的修复信息,再通过接收单元接收所述修复装置发送的所获得的所述修复信息,使得修复单元能够利用所述修复信息,对所述待修复文件进行修复操作,不但能够清除待修复文件中的病毒,还能够对待修复文件进行修复,因此,能够避免现有技术中由于单纯地清除感染病毒的文件中的病毒而导致的所得到的文件仍然无法正常使用的问题,从而提高了系统的安全性能。[0172]另外,采用本发明提供的技术方案,只需要利用修复信息对待修复文件进行修复操作,而无需利用待修复文件所对应的原始文件进行整体替换,能够有效节省网络带宽。[0173]另外,采用本发明提供的技术方案,只需要利用修复信息对待修复文件进行修复操作,而无需利用待修复文件所对应的原始文件进行整体替换,节省了网络下载时间,能够有效提高文件的修复的效率。[0174]另外,采用本发明提供的技术方案,由于能够利用现有的各种文件修复技术,对待修复文件进行复杂的修复操作,进而将数据量很小的修复信息提供给应用,无需受限于终端的处理能力,能够有效提高文件的修复的成功率。[0175]另外,采用本发明提供的技术方案,不要求发送方实现者收集用于覆盖替换的原始文件,避免了由于没有原始文件而无法覆盖替换的问题。这些不容易收集到的原始文件可以包括但不限于行业软件、私有软件或文档,本实施对此不进行特别限定。[0176]另外,采用本发明提供的技术方案,由于将复杂的处理部署在修复装置,将数据量很小的处理结果提供给应用,其整体的工作模式更加贴近云模式。[0177]所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,设备和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。[0178]在本发明所提供的几个实施例中,应该理解到,所揭露的系统,设备和方法,可以通过其它的方式实现。例如,以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。[0179]所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。[0180]另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。[0181]上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本发明各个实施例所述方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(RandomAccessMemory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。[0182]最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。【权利要求】1.一种文件修复方法,其特征在于,包括:接收应用发送的待修复文件的标识信息;获得与所述待修复文件的标识信息对应的修复信息;向所述应用发送所获得的所述修复信息,以使得所述应用利用所述修复信息,对所述待修复文件进行修复操作。2.根据权利要求1所述的方法,其特征在于,所述待修复文件的标识信息包括所述待修复文件的哈希值。3.根据权利要求1所述的方法,其特征在于,所述待修复文件包括可执行文件或非可执行文件。4.根据权利要求1?3任一权利要求所述的方法,其特征在于,所述获得与所述待修复文件的标识信息对应的修复信息之前,还包括:接收所述应用发送的所述待修复文件;利用文件修复技术,对所述待修复文件进行修复操作,以获得修复文件;根据所述待修复文件和所述修复文件,生成所述修复信息;建立所述待修复文件的标识信息与所述修复信息的对应关系。5.根据权利要求4所述的方法,其特征在于,所述根据所述待修复文件和所述修复文件,生成所述修复信息之后,还包括:向所述应用发送所生成的所述修复信息,以使得所述应用利用所述修复信息,对所述待修复文件进行修复操作。6.一种文件修复方法,其特征在于,包括:获得待修复文件的标识信息;向修复装置发送所述待修复文件的标识信息,以使得所述修复装置获得与所述待修复文件的标识信息对应的修复信息;接收所述修复装置发送的所获得的所述修复信息;利用所述修复信息,对所述待修复文件进行修复操作。7.根据权利要求6所述的方法,其特征在于,所述待修复文件的标识信息包括所述待修复文件的哈希值。8.根据权利要求6所述的方法,其特征在于,所述待修复文件包括可执行文件或非可执行文件。9.根据权利要求6?8任一权利要求所述的方法,其特征在于,所述获得待修复文件的标识信息之前,还包括:向所述修复装置发送所述待修复文件,以使得所述修复装置利用文件修复技术,对所述待修复文件进行修复操作,以获得修复文件;根据所述待修复文件和所述修复文件,生成所述修复信息;以及建立所述待修复文件的标识信息与所述修复信息的对应关系。10.根据权利要求9所述的方法,其特征在于,所述向所述修复装置发送所述待修复文件之后,还包括:接收所述修复装置发送的所生成的所述修复信息;利用所述修复信息,对所述待修复文件进行修复操作。11.一种文件修复装置,其特征在于,包括:接收单元,用于接收应用发送的待修复文件的标识信息;获得单元,用于获得与所述待修复文件的标识信息对应的修复信息;发送单元,用于向所述应用发送所获得的所述修复信息,以使得所述应用利用所述修复信息,对所述待修复文件进行修复操作。12.根据权利要求11所述的装置,其特征在于,所述待修复文件的标识信息包括所述待修复文件的哈希值。13.根据权利要求11所述的装置,其特征在于,所述待修复文件包括可执行文件或非可执行文件。14.根据权利要求11?13任一权利要求所述的装置,其特征在于,所述装置还包括修复单元;其中,所述接收单元,还用于接收所述应用发送的所述待修复文件;所述修复单元,用于利用文件修复技术,对所述待修复文件进行修复操作,以获得修复文件;根据所述待修复文件和所述修复文件,生成所述修复信息;以及建立所述待修复文件的标识信息与所述修复信息的对应关系。15.根据权利要求14所述的装置,其特征在于,所述发送单元,还用于向所述应用发送所生成的所述修复信息,以使得所述应用利用所述修复信息,对所述待修复文件进行修复操作。16.一种文件修复装置,其特征在于,包括:获得单元,用于获得待修复文件的标识信息;发送单元,用于向修复装置发送所述待修复文件的标识信息,以使得所述修复装置获得与所述待修复文件的标识信息对应的修复信息;接收单元,用于接收所述修复装置发送的所获得的所述修复信息;修复单元,用于利用所述修复信息,对所述待修复文件进行修复操作。17.根据权利要求16所述的装置,其特征在于,所述待修复文件的标识信息包括所述待修复文件的哈希值。18.根据权利要求16所述的装置,其特征在于,所述待修复文件包括可执行文件或非可执行文件。19.根据权利要求16?18任一权利要求所述的装置,其特征在于,所述发送单元,还用于向所述修复装置发送所述待修复文件,以使得所述修复装置利用文件修复技术,对所述待修复文件进行修复操作,以获得修复文件;根据所述待修复文件和所述修复文件,生成所述修复信息;以及建立所述待修复文件的标识信息与所述修复信息的对应关系。20.根据权利要求19所述的装置,其特征在于,所述接收单元,还用于接收所述修复装置发送的所生成的所述修复信息;所述修复单元,还用于利用所述修复信息,对所述待修复文件进行修复操作。【文档编号】G06F17/30GK104199925SQ201410441286【公开日】2014年12月10日申请日期:2014年9月1日优先权日:2014年9月1日【发明者】叶超申请人:安一恒通(北京)科技有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1