CN115396535A - 基于代理的补丁更新方法、装置及*** - Google Patents

基于代理的补丁更新方法、装置及*** Download PDF

Info

Publication number
CN115396535A
CN115396535A CN202211021924.0A CN202211021924A CN115396535A CN 115396535 A CN115396535 A CN 115396535A CN 202211021924 A CN202211021924 A CN 202211021924A CN 115396535 A CN115396535 A CN 115396535A
Authority
CN
China
Prior art keywords
patch
data packet
server
updating
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202211021924.0A
Other languages
English (en)
Other versions
CN115396535B (zh
Inventor
谢正强
李林哲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Antiy Network Technology Co Ltd
Original Assignee
Beijing Antiy Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Antiy Network Technology Co Ltd filed Critical Beijing Antiy Network Technology Co Ltd
Priority to CN202211021924.0A priority Critical patent/CN115396535B/zh
Publication of CN115396535A publication Critical patent/CN115396535A/zh
Application granted granted Critical
Publication of CN115396535B publication Critical patent/CN115396535B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • G06F8/658Incremental updates; Differential updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明提供了一种基于代理的补丁更新方法、装置及***,应用于服务器,且服务器用于代理每一个终端设备的上网行为;方法包括:接收代理所述终端设备对外网进行访问后从外网返回的网络流量数据包,确定网络流量数据包是否存在用于对应终端设备中Windows***的补丁更新的目标数据包;若存在,则从目标数据包中解析出补丁文件和补丁信息;并更新补丁库;响应于接收到内网服务器发送的补丁文件下载请求;以将请求下载的目标补丁文件发送至内网服务器,以使内网服务器利用目标补丁文件为部署在内网的终端提供Windows***更新的补丁文件。本方案,能够及时且容易的获取到进行更新的补丁文件,以为部署在内网的终端提供所需的补丁文件。

Description

基于代理的补丁更新方法、装置及***
技术领域
本发明实施例涉及计算机技术领域,特别涉及一种基于代理的补丁更新方法、装置及***。
背景技术
计算机的Windows***需要及时进行补丁更新,以避免终端上安装的***出现漏洞等问题。目前,存在一些处于内网环境中的企业,由于安全原因企业中的终端不能访问外部互联网,导致这些终端进行***更新时出现中断,使得这些终端反而出现漏洞等一系列安全隐患。
传统对内网终端进行补丁更新的方法,是通过网络爬虫的方式从外网获取更新的补丁文件,进而向企业部署的内网服务器上传爬取到的补丁文件,由内网服务器为内网终端提供进行补丁更新的补丁文件。但是,该方式不仅存在爬取难度,且补丁文件的获取及时性较差。
发明内容
本发明实施例提供了一种基于代理的补丁更新方法、装置及***,能够及时且容易的获取到进行更新的补丁文件,以为部署在内网的终端提供所需的补丁文件。
第一方面,本发明实施例提供了一种基于代理的补丁更新方法,应用于服务器,所述服务器用于代理每一个终端设备的上网行为;所述方法包括:
接收代理所述终端设备对外网进行访问后从外网返回的网络流量数据包,确定接收到的网络流量数据包是否存在用于对应终端设备中Windows***的补丁更新的目标数据包;若存在,则从所述目标数据包中解析出补丁文件和补丁信息;
对所述补丁文件进行安全检查,当检查通过后,将补丁更新内容更新至预设补丁库中;所述补丁更新内容至少包括所述补丁文件、所述补丁信息和对应终端设备的Windows***版本;
响应于接收到内网服务器发送的补丁文件下载请求,根据所述补丁库和所述下载请求将请求下载的目标补丁文件发送至所述内网服务器,以使所述内网服务器利用所述目标补丁文件为部署在内网的终端提供Windows***更新的补丁文件。
在一种可能的实现方式中,所述确定接收到的网络流量数据包是否存在用于对应终端设备中Windows***的补丁更新的目标数据包,包括:根据网络流量数据包中是否存在微软服务器的IP地址、网络流量数据包中是否存在微软服务器的HTTP域名和网络流量数据包的内容中是否存在补丁信息的至少一种,确定网络流量数据包是否存在用于所述终端设备中Windows***的补丁更新的目标数据包;和/或,在根据网络流量数据包中是否存在微软服务器的IP地址、网络流量数据包中是否存在微软服务器的HTTP域名和网络流量数据包的内容中是否存在补丁信息的至少一种确定第一个目标数据包之后,根据网络流量数据包的所属协议规定的数据流长度,确定后续目标数据包;
和/或,
所述补丁文件的解析方式,包括:基于接收到的多个目标数据包所包括的TCP链接,将所述TCP链接所对应的TCP数据流中的文件进行还原,得到用于所述终端设备中Windows***的补丁更新的补丁文件;
和/或,
在所述将补丁更新内容更新至预设补丁库中之前,还包括:确定所述补丁库中是否存储有所述补丁文件,若否,则将补丁更新内容更新至预设补丁库中。
在一种可能的实现方式中,所述多个终端设备覆盖多个不同的Windows***版本;所述补丁库中包括不同Windows***版本对应的补丁文件和补丁信息。
在一种可能的实现方式中,还包括:建立补丁白名单列表,每当所述补丁库更新后,则对所述补丁白名单列表进行更新;所述补丁白名单列表包括不同Windows***版本分别与补丁信息的对应关系;
在所述响应于接收到内网服务器发送的补丁文件下载请求之前,还包括:响应于接收到内网服务器的查询请求,并将所述补丁白名单列表发送给所述内网服务器,以使所述内网服务器根据所述补丁白名单列表和部署在内网的终端的补丁安装情况,确定是否存在需要更新的补丁文件,以请求下载该需要更新的补丁文件;所述补丁安装情况包括:部署在内网的终端所对应的Windows***版本和当前安装补丁文件的补丁信息。
第二方面,本发明实施例还提供了一种基于代理的补丁更新装置,位于服务器中,所述服务器用于代理每一个终端设备的上网行为;所述基于代理的补丁更新装置包括:
通信模块,用于接收代理所述终端设备对外网进行访问后从外网返回的网络流量数据包;
处理模块,用于确定接收到的网络流量数据包是否存在用于对应终端设备中Windows***的补丁更新的目标数据包;若存在,则从所述目标数据包中解析出补丁文件和补丁信息;
更新模块,用于对所述补丁文件进行安全检查,当检查通过后,将补丁更新内容更新至预设补丁库中;所述补丁更新内容至少包括所述补丁文件、所述补丁信息和对应终端设备的Windows***版本;
所述通信模块,还用于响应于接收到内网服务器发送的补丁文件下载请求;根据所述补丁库和所述下载请求将请求下载的目标补丁文件发送至所述内网服务器,以使所述内网服务器利用所述目标补丁文件为部署在内网的终端提供Windows***更新的补丁文件。
第三方面,本发明实施例还提供了一种基于代理的补丁更新***包括:补丁管理服务器和至少一个代理服务器;其中,每一个代理服务器用于代理对应终端设备的上网行为;
所述代理服务器,还用于接收代理对应终端设备对外网进行访问后从外网返回的网络流量数据包,确定接收到的网络流量数据包是否存在用于对应终端设备中Windows***的补丁更新的目标数据包;若存在,则从所述目标数据包中解析出补丁文件和补丁信息;以及将补丁更新内容上报至所述补丁管理服务器;所述补丁更新内容至少包括所述补丁文件、所述补丁信息和对应终端设备的Windows***版本;
所述补丁管理服务器,用于对所述补丁文件进行安全检查,当检查通过后,将补丁更新内容更新至预设补丁库中;以及响应于接收到内网服务器发送的补丁文件下载请求;根据所述补丁库和所述下载请求将请求下载的目标补丁文件发送至所述内网服务器,以使所述内网服务器利用所述目标补丁文件为部署在内网的终端提供Windows***更新的补丁文件。
在一种可能的实现方式中,所述多个终端设备覆盖多个不同的Windows***版本;所述补丁库中包括不同Windows***版本对应的补丁文件和补丁信息。
在一种可能的实现方式中,所述补丁管理服务器,还用于建立补丁白名单列表,每当所述补丁库更新后,则对所述补丁白名单列表进行更新;所述补丁白名单列表包括不同Windows***版本分别与补丁信息的对应关系;以及响应于接收到内网服务器的查询请求,并将所述补丁白名单列表发送给所述内网服务器,以使所述内网服务器根据所述补丁白名单列表和部署在内网的终端的补丁安装情况,确定是否存在需要更新的补丁文件,以请求下载该需要更新的补丁文件;所述补丁安装情况包括:部署在内网的终端所对应的Windows***版本和当前安装补丁文件的补丁信息。
第四方面,本发明实施例还提供了一种电子设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器执行所述计算机程序时,实现本说明书任一实施例所述的方法。
第五方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行本说明书任一实施例所述的方法。
本发明实施例提供了一种基于代理的补丁更新方法、装置及***,通过代理每一个终端设备的上网行为,可以接收到代理所述终端设备对外网进行访问后从外网返回的网络流量数据包,基于网络流量数据包确定被代理的终端设备是否进行Windows***的补丁更新,当确定网络流量数据存在终端设备中Windows***的补丁更新的目标数据包时,可以从目标数据包中获取补丁文件和补丁信息,以更新至预设补丁库中,由补丁库对补丁文件进行管理,从而为内网服务器提供所需的补丁文件,进而由内网服务器为部署在内网的终端提供Windows***的补丁更新。可见本方案中,通过代理方式中接收到的网络流量数据包对终端设备是否进行Windows***的补丁更新进行监控,难度较小;并且,当确定终端设备进行Windows***的补丁更新时,即可快速将补丁文件更新至补丁库中,从而补丁库中的补丁文件为最新的,从而保证了内网终端所需的补丁文件的获取及时性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一实施例提供的一种补丁更新***架构图;
图2是本发明一实施例提供的一种基于代理的补丁更新方法流程图;
图3是本发明一实施例提供的一种电子设备的硬件架构图;
图4是本发明一实施例提供的一种基于代理的补丁更新装置结构图;
图5是本发明一实施例提供的另一种基于代理的补丁更新装置结构图;
图6是本发明一实施例提供的一种基于代理的补丁更新***结构图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例,基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
如前所述,通过网络爬虫方式从外网获取更新的补丁文件,若需要及时获取最新的补丁文件,则需要不停的进行网络爬虫,而网络爬虫不仅成本高且存在爬取难度,比如存在网络监管,会对网络爬虫进行禁止。因此,无法保证能够及时爬取到最新的补丁文件,及时性较差,那么就无法为部署在内网的终端提供所需的补丁文件,影响内网终端的安全性。
基于上述问题,本发明的发明构思在于:从处于联网状态的终端设备中获取补丁文件,终端设备在进行Windows***的补丁更新时,需要通过网络链路传输的网络流量数据包以下载补丁文件,可以考虑在线代理的方式获取代理终端设备对外网进行访问后从外网返回的网络流量数据包,以对终端设备进行监控,当终端设备进行Windows***的补丁更新时,则获取到补丁更新的补丁文件,快速对补丁库进行更新,从而可以为内网服务器所管理的终端提供所需的补丁文件,保障内网终端的安全性。
基于以上构思,对本发明实施例的***架构进行说明。
请参考图1,本发明一个实施例提供了一种补丁更新***,包括:补丁管理服务器10和至少一个代理服务器20。其中,补丁管理服务器10可在需要时与每一个代理服务器20连接。补丁管理服务器10可在需要时与内网服务器30连接,内网服务器30与多个终端40通过内网连接,该多个终端40均部署在内网环境中。代理服务器20并联接入多个终端设备50的网络链路中,用于监控每一个终端设备50与微软服务器60之间传输网络流量数据包。
本发明实施例中,补丁管理服务器和代理服务器可以通过同一个物理服务器来实现,也可以通过不同的物理服务器来实现。
下面描述以上构思的具体实现方式。
请参考图2,本发明实施例提供了一种基于代理的补丁更新方法,应用于服务器,所述服务器用于代理每一个终端设备的上网行为;所述方法包括:
步骤200,接收代理所述终端设备对外网进行访问后从外网返回的网络流量数据包,确定接收到的网络流量数据包是否存在用于对应终端设备中Windows***的补丁更新的目标数据包;若存在,则从所述目标数据包中解析出补丁文件和补丁信息。
本发明实施例中的服务器用于实现代理服务器(Proxy Server)的功能,代理服务器是代理终端设备去取得网络信息,是个人网络和Internet服务商之间的中间代理机构,负责转发合法的网络信息,对转发进行控制和登记。并且,服务器在为终端设备代理上网行为的过程中,需要对接收到的网络流量数据包进行安全检查、缓存、内容过滤等功能。可见,在实现代理业务过程中,可以额外监控终端设备是否进行Windows***的补丁更新。
在本发明一个实施例中,可以通过确定网络流量数据包中是否存在用于对应终端设备中Windows***的补丁更新的目标数据包的方式,确定对应终端设备是否进行Windows***的补丁更新,若存在,则确定对应终端设备在进行Windows***的补丁更新。
在本发明一个实施例中,确定网络流量数据包中是否存在用于终端设备中Windows***的补丁更新的目标数据包的方式,可以通过如下几种方式中的至少一种:
方式1、根据网络流量数据包中是否存在微软服务器的IP地址,确定网络流量数据包是否存在用于所述终端设备中Windows***的补丁更新的目标数据包。
方式2、根据网络流量数据包中是否存在微软服务器的HTTP域名,确定网络流量数据包是否存在用于所述终端设备中Windows***的补丁更新的目标数据包。
方式3、根据网络流量数据包的内容中是否存在补丁信息,确定网络流量数据包是否存在用于所述终端设备中Windows***的补丁更新的目标数据包。
方式4、在利用上述三种方式中的至少一种确定第一个目标数据包之后,根据网络流量数据包的所属协议规定的数据流长度,确定后续目标数据包。
由于终端设备在进行Windows***的补丁更新时,需要通过代理服务器与微软服务器建立连接以从微软服务器中获取补丁文件。因此,在方式1和方式2中,可以预先设置微软服务器的IP地址和/或微软服务器的HTTP域名,当确定网络流量数据包中的IP地址和/或HTTP域名为微软服务器的IP地址和/或微软服务器的HTTP域名时,则确定该网络流量数据包存在用于对应终端设备中Windows***的补丁更新的目标数据包。
在方式3中,可以对网络流量数据包的内容进行解析,以确定解析出的内容中是否存在补丁信息,若存在补丁信息,则确定该网络流量数据包中存在用于对应终端设备中Windows***的补丁更新的目标数据包。
需要说明的是,在上述方式1或方式2中,当确定网络流量数据包中的IP地址为微软服务器的IP地址或HTTP域名为微软服务器的HTTP域名时,可以进一步利用方式3确定网络流量数据包的内容中是否存在补丁信息,以确定该网络流量数据包中是否存在用于终端设备中Windows***的补丁更新的目标数据包,从而可以进一步提高确定准确性。
在方式4中,由于数据传输协议对传输的数据流长度具有规定,因此,当利用上述三种方式中的任意一种方式确定出第一个目标数据包之后,若该第一个目标数据包的长度未达到网络流量数据包的所属协议规定的数据流长度,则后续的网络流量数据包也存在目标数据包,因此,对于后续目标数据的确定可以根据网络流量数据包的所属协议规定的数据流长度来确定,从而可以提高目标数据包的确定速度。
无论采用上述哪一种方式确定网络流量数据包中是否存在目标数据包,若确定网络流量数据包不存在用于终端设备中Windows***的补丁更新的目标数据包时,则对该网络流量数据包不进行处理;若网络流量数据包中存在用于终端设备中Windows***的补丁更新的目标数据包,则从目标数据包中解析出补丁文件和补丁信息。
进一步地,补丁文件的解析方式可以包括:基于接收到的多个目标数据包所包括的TCP链接,将所述TCP链接所对应的TCP数据流中的文件进行还原,得到用于所述终端设备中Windows***的补丁更新的补丁文件。
在代理模式中,代理服务器是Http代理,因此接收到的网络流量数据包中是包括TCP链接,因此无需进行数据包重组,直接对TCP链接所对应的TCP数据流进行文件还原即可,从而得到补丁文件。
需要说明的是,补丁信息也是可以从目标数据包的包头中解析出来的。本发明实施例中,补丁信息可以包括:补丁所属的操作***、补丁列表、硬件信息和驱动、补丁的获取途径、补丁文件的官方信息。
步骤202,对所述补丁文件进行安全检查,当检查通过后,将补丁更新内容更新至预设补丁库中;所述补丁更新内容至少包括所述补丁文件、所述补丁信息和对应终端设备的Windows***版本。
在本发明一个实施例中,对补丁文件进行安全检查时,可以对接外部对威胁情报中心和各种杀毒引擎,利用威胁情报中心和各种杀毒引擎对补丁文件进行合法性和安全性的检查,以保证补丁文件的安全性。
由于代理服务器用于对多个终端设备的上网行为进行代理,当针对任意一个终端设备确定进行Windows***的补丁更新时,均可以获取到对应补丁更新的补丁文件。而补丁库中对相同Windows***版本的同一个补丁文件只需维护一份即可,无需重复存储。因此,本发明一个实施例中,在将补丁更新内容更新至预设补丁库之前,还可以包括:确定所述补丁库中是否存储有所述补丁文件,若否,则将补丁更新内容更新至预设补丁库中。
本发明一个实施例中,可以通过补丁文件的哈希值和/或补丁信息的比对方式确定补丁库中是否存储有该补丁文件。
当利用哈希值方式确定补丁库中是否存储有该补丁文件时,具体地,服务器预先对补丁库中存储的每一个补丁文件计算哈希值,形成哈希值列表;当获取到新的补丁文件之后,则计算该新的补丁文件的哈希值,若哈希值列表中存在该新的补丁文件的哈希值,则表明补丁库中存储有该补丁文件,否则表明补丁库中未存储有该补丁文件。
当利用补丁信息方式确定补丁库中是否存储有该补丁文件时,具体地,服务器可以将解析出的补丁信息与补丁库中存储的补丁信息进行比对,若补丁库中存在该补丁信息,则表明补丁库中已经存储有该补丁文件,否则表明以补丁库中未存储该补丁文件。
在本发明一个实施例中,终端设备的Windows***版本较多,补丁文件的种类复杂,且Windows***版本与补丁文件相对应,因此,需要获取对应终端设备的Windows***版本,以与补丁文件、补丁信息一同存储至补丁库中。
其中,该Windows***版本可以是Windows XP、Windows Vista、Windows 7、Windows 8/Windows 8.1、Windows 10、Windows 11等。
进一步地,补丁库需要为内网服务器所管理的终端提供所需的补丁文件,而内网服务器所管理的终端可能对应多种Windows***版本,因此,为了丰富补丁库中补丁文件对应的Windows***版本,服务器所代理的多个终端设备覆盖多个不同的Windows***版本;所述补丁库中包括不同Windows***版本对应的补丁文件和补丁信息。
步骤204,响应于接收到内网服务器发送的补丁文件下载请求,根据所述补丁库和所述下载请求将请求下载的目标补丁文件发送至所述内网服务器,以使所述内网服务器利用所述目标补丁文件为部署在内网的终端提供Windows***更新的补丁文件。
内网服务器是企业内部部署的,用于对部署在内网的终端提供Windows***的补丁更新。服务器为内网服务器提供服务,供其下载所需的补丁文件。
为了提高用户体验以及保证内网终端补丁更新的及时性,本发明一个实施例中,还可以包括:建立补丁白名单列表,每当接收到终端设备上报的补丁更新内容后对所述补丁白名单列表进行更新;所述补丁白名单列表包括不同Windows***版本分别与补丁信息的对应关系。其中,补丁白名单列表中针对同一个Windows***版本可以只包括最新的补丁信息,也可以包括最新的补丁信息和历史补丁信息,以供内网服务器进行选择。
在所述响应于接收到内网服务器发送的补丁文件下载请求之前,还包括:响应于接收到内网服务器的查询请求,并将所述补丁白名单列表发送给所述内网服务器,以使所述内网服务器根据所述补丁白名单列表和部署在内网的终端的补丁安装情况,确定是否存在需要更新的补丁文件,以请求下载该需要更新的补丁文件;所述补丁安装情况包括:部署在内网的终端所对应的Windows***版本和当前安装补丁文件的补丁信息。
具体地,内网服务器可以预先获知内网终端的补丁安装情况,并根据接收到的补丁白名单列表确定是否存在需要更新的补丁文件。其中,该需要更新的补丁文件可以是最新的补丁信息对应的补丁文件,也可以是历史补丁信息对应的补丁文件。
当内网服务器确定存在需要更新的补丁文件时,向服务器发送补丁文件下载请求,该补丁文件下载请求中携带Windows***版本和补丁信息。
本发明实施例中,内网服务器可以定期向服务器发送查询请求,以确定是否存在需要更新的补丁文件。
进一步地,服务器还可以对补丁文件按照紧急程度进行分类,当紧急程度满足设定情况时,可以直接将对应的补丁文件发送给内网服务器,以使内网服务器及时对内网的终端提供Windows***的补丁更新,保障内网的终端的安全。
另外,内网服务器在获取到需要更新的补丁文件之后,可以控制客户端在适当的时间段内进行补丁更新。
本发明实施例中,通过代理终端设备上网行为的过程中监控终端设备是否进行Windows***的补丁更新,并获取终端设备的补丁文件,进而对补丁库进行更新,以使补丁库能够及时为内网服务器提供所需的补丁文件,进而由内网服务器能够为部署在内网的终端提供Windows***的补丁更新,保障内网的终端的安全性。
如图3、图4所示,本发明实施例提供了一种基于代理的补丁更新装置。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。从硬件层面而言,如图3所示,为本发明实施例提供的一种基于代理的补丁更新装置所在电子设备的一种硬件架构图,除了图3所示的处理器、内存、网络接口、以及非易失性存储器之外,实施例中装置所在的电子设备通常还可以包括其他硬件,如负责处理报文的转发芯片等等。以软件实现为例,如图4所示,作为一个逻辑意义上的装置,是通过其所在电子设备的CPU将非易失性存储器中对应的计算机程序读取到内存中运行形成的。本实施例提供的一种基于代理的补丁更新装置,位于服务器中,所述服务器用于代理每一个终端设备的上网行为;所述基于代理的补丁更新装置包括:
通信模块401,用于接收代理所述终端设备对外网进行访问后从外网返回的网络流量数据包;
处理模块402,用于确定接收到的网络流量数据包是否存在用于对应终端设备中Windows***的补丁更新的目标数据包;若存在,则从所述目标数据包中解析出补丁文件和补丁信息;
更新模块403,用于对所述补丁文件进行安全检查,当检查通过后,将补丁更新内容更新至预设补丁库中;所述补丁更新内容至少包括所述补丁文件、所述补丁信息和对应终端设备的Windows***版本;
所述通信模块401,还用于响应于接收到内网服务器发送的补丁文件下载请求;根据所述补丁库和所述下载请求将请求下载的目标补丁文件发送至所述内网服务器,以使所述内网服务器利用所述目标补丁文件为部署在内网的终端提供Windows***更新的补丁文件。
在本发明一个实施例中,所述处理模块402在确定接收到的网络流量数据包是否存在用于对应终端设备中Windows***的补丁更新的目标数据包时,具体用于:根据网络流量数据包中是否存在微软服务器的IP地址、网络流量数据包中是否存在微软服务器的HTTP域名和网络流量数据包的内容中是否存在补丁信息的至少一种,确定网络流量数据包是否存在用于所述终端设备中Windows***的补丁更新的目标数据包;和/或,在根据网络流量数据包中是否存在微软服务器的IP地址、网络流量数据包中是否存在微软服务器的HTTP域名和网络流量数据包的内容中是否存在补丁信息的至少一种确定第一个目标数据包之后,根据网络流量数据包的所属协议规定的数据流长度,确定后续目标数据包。
在本发明一个实施例中,所述处理模块402在解析补丁文件时,具体用于:基于接收到的多个目标数据包所包括的TCP链接,将所述TCP链接所对应的TCP数据流中的文件进行还原,得到用于所述终端设备中Windows***的补丁更新的补丁文件。
在本发明一个实施例中,更新模块403还用于确定所述补丁库中是否存储有所述补丁文件,若否,则将补丁更新内容更新至预设补丁库中。
在本发明一个实施例中,所述多个终端设备覆盖多个不同的Windows***版本;所述补丁库中包括不同Windows***版本对应的补丁文件和补丁信息。
在本发明一个实施例中,请参考图5,该基于代理的补丁更新装置还包括:列表建立模块404,用于建立补丁白名单列表,每当所述补丁库更新后,则对所述补丁白名单列表进行更新;所述补丁白名单列表包括不同Windows***版本分别与补丁信息的对应关系;
通信模块401还用于响应于接收到内网服务器的查询请求,并将所述补丁白名单列表发送给所述内网服务器,以使所述内网服务器根据所述补丁白名单列表和部署在内网的终端的补丁安装情况,确定是否存在需要更新的补丁文件,以请求下载该需要更新的补丁文件;所述补丁安装情况包括:部署在内网的终端所对应的Windows***版本和当前安装补丁文件的补丁信息。
可以理解的是,本发明实施例示意的结构并不构成对一种基于代理的补丁更新装置的具体限定。在本发明的另一些实施例中,一种基于代理的补丁更新装置可以包括比图示更多或者更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件、软件或者软件和硬件的组合来实现。
上述装置内的各模块之间的信息交互、执行过程等内容,由于与本发明方法实施例基于同一构思,具体内容可参见本发明方法实施例中的叙述,此处不再赘述。
请参考图6,本发明实施例还提供了一种基于代理的补丁更新***,包括:补丁管理服务器601和至少一个代理服务器602;其中,每一个代理服务器用于代理对应终端设备的上网行为;
所述代理服务器602,还用于接收与被代理终端设备相关的网络流量数据包,确定接收到的网络流量数据包是否用于对应终端设备进行Windows***的补丁更新;若是,则基于接收到的网络流量数据包解析出补丁文件和补丁信息;
所述代理服务器602还用于接收代理对应终端设备对外网进行访问后从外网返回的网络流量数据包,确定接收到的网络流量数据包是否存在用于对应终端设备中Windows***的补丁更新的目标数据包;若存在,则从所述目标数据包中解析出补丁文件和补丁信息;以及将补丁更新内容上报至所述补丁管理服务器;所述补丁更新内容至少包括所述补丁文件、所述补丁信息和对应终端设备的Windows***版本;
所述补丁管理服务器601,用于对所述补丁文件进行安全检查,当检查通过后,将补丁更新内容更新至预设补丁库中;以及响应于接收到内网服务器发送的补丁文件下载请求;根据所述补丁库和所述下载请求将请求下载的目标补丁文件发送至所述内网服务器,以使所述内网服务器利用所述目标补丁文件为部署在内网的终端提供Windows***更新的补丁文件。
在本发明一个实施例中,所述代理服务器在确定接收到的网络流量数据包是否存在用于对应终端设备中Windows***的补丁更新的目标数据包时,具体用于根据网络流量数据包中是否存在微软服务器的IP地址、网络流量数据包中是否存在微软服务器的HTTP域名和网络流量数据包的内容中是否存在补丁信息的至少一种,确定网络流量数据包是否存在用于所述终端设备中Windows***的补丁更新的目标数据包;和/或,在根据网络流量数据包中是否存在微软服务器的IP地址、网络流量数据包中是否存在微软服务器的HTTP域名和网络流量数据包的内容中是否存在补丁信息的至少一种确定第一个目标数据包之后,根据网络流量数据包的所属协议规定的数据流长度,确定后续目标数据包。
在本发明一个实施例中,所述代理服务器在解析补丁文件时具体用于:基于接收到的多个目标数据包所包括的TCP链接,将所述TCP链接所对应的TCP数据流中的文件进行还原,得到用于所述终端设备中Windows***的补丁更新的补丁文件。
在本发明一个实施例中,所述代理服务器还用于确定是否需要将所述补丁文件上报给所述补丁管理服务器,若需要,则执行所述将补丁更新内容上报至所述补丁管理服务器。
在本发明一个实施例中,所述代理服务器在确定是否需要将所述补丁文件上报给所述补丁管理服务器时,具体用于计算所述补丁文件的哈希值,将所述哈希值和/或补丁信息发送至所述补丁管理服务器;当接收到所述补丁管理服务器发送的上报指令时,则确定需要将所述补丁文件上传至所述补丁管理服务器;
补丁管理服务器,还用于接收代理服务器发送的哈希值和/或补丁信息,基于所述哈希值和/或补丁信息确定所述补丁库中是否存储有所述补丁文件,若未存储,则向所述终端设备发送上报指令。
在本发明一个实施例中,所述多个终端设备覆盖多个不同的Windows***版本;所述补丁库中包括不同Windows***版本对应的补丁文件和补丁信息。
在本发明一个实施例中,所述补丁管理服务器还用于建立补丁白名单列表,每当所述补丁库更新后,则对所述补丁白名单列表进行更新;所述补丁白名单列表包括不同Windows***版本分别与补丁信息的对应关系;并响应于接收到内网服务器的查询请求,并将所述补丁白名单列表发送给所述内网服务器,以使所述内网服务器根据所述补丁白名单列表和部署在内网的终端的补丁安装情况,确定是否存在需要更新的补丁文件,以请求下载该需要更新的补丁文件;所述补丁安装情况包括:部署在内网的终端所对应的Windows***版本和当前安装补丁文件的补丁信息。
本发明实施例还提供了一种电子设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器执行所述计算机程序时,实现本发明任一实施例中的一种基于代理的补丁更新方法。
本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序在被处理器执行时,使所述处理器执行本发明任一实施例中的一种基于代理的补丁更新方法。
具体地,可以提供配有存储介质的***或者装置,在该存储介质上存储着实现上述实施例中任一实施例的功能的软件程序代码,且使该***或者装置的计算机(或CPU或MPU)读出并执行存储在存储介质中的程序代码。
在这种情况下,从存储介质读取的程序代码本身可实现上述实施例中任何一项实施例的功能,因此程序代码和存储程序代码的存储介质构成了本发明的一部分。
用于提供程序代码的存储介质实施例包括软盘、硬盘、磁光盘、光盘(如CD-ROM、CD-R、CD-RW、DVD-ROM、DVD-RAM、DVD-RW、DVD+RW)、磁带、非易失性存储卡和ROM。可选择地,可以由通信网络从服务器计算机上下载程序代码。
此外,应该清楚的是,不仅可以通过执行计算机所读出的程序代码,而且可以通过基于程序代码的指令使计算机上操作的操作***等来完成部分或者全部的实际操作,从而实现上述实施例中任意一项实施例的功能。
此外,可以理解的是,将由存储介质读出的程序代码写到***计算机内的扩展板中所设置的存储器中或者写到与计算机相连接的扩展模块中设置的存储器中,随后基于程序代码的指令使安装在扩展板或者扩展模块上的CPU等来执行部分和全部实际操作,从而实现上述实施例中任一实施例的功能。
需要说明的是,在本文中,诸如第一和第二之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个…”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同因素。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储在计算机可读取的存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质中。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种基于代理的补丁更新方法,其特征在于,应用于服务器,所述服务器用于代理每一个终端设备的上网行为;所述方法包括:
接收代理所述终端设备对外网进行访问后从外网返回的网络流量数据包,确定接收到的网络流量数据包是否存在用于对应终端设备中Windows***的补丁更新的目标数据包;若存在,则从所述目标数据包中解析出补丁文件和补丁信息;
对所述补丁文件进行安全检查,当检查通过后,将补丁更新内容更新至预设补丁库中;所述补丁更新内容至少包括所述补丁文件、所述补丁信息和对应终端设备的Windows***版本;
响应于接收到内网服务器发送的补丁文件下载请求,根据所述补丁库和所述下载请求将请求下载的目标补丁文件发送至所述内网服务器,以使所述内网服务器利用所述目标补丁文件为部署在内网的终端提供Windows***更新的补丁文件。
2.根据权利要求1所述的方法,其特征在于,
所述确定接收到的网络流量数据包是否存在用于对应终端设备中Windows***的补丁更新的目标数据包,包括:根据网络流量数据包中是否存在微软服务器的IP地址、网络流量数据包中是否存在微软服务器的HTTP域名和网络流量数据包的内容中是否存在补丁信息的至少一种,确定网络流量数据包是否存在用于所述终端设备中Windows***的补丁更新的目标数据包;和/或,在根据网络流量数据包中是否存在微软服务器的IP地址、网络流量数据包中是否存在微软服务器的HTTP域名和网络流量数据包的内容中是否存在补丁信息的至少一种确定第一个目标数据包之后,根据网络流量数据包的所属协议规定的数据流长度,确定后续目标数据包;
和/或,
所述补丁文件的解析方式,包括:基于接收到的多个目标数据包所包括的TCP链接,将所述TCP链接所对应的TCP数据流中的文件进行还原,得到用于所述终端设备中Windows***的补丁更新的补丁文件;
和/或,
在所述将补丁更新内容更新至预设补丁库中之前,还包括:确定所述补丁库中是否存储有所述补丁文件,若否,则将补丁更新内容更新至预设补丁库中。
3.根据权利要求1所述的方法,其特征在于,所述多个终端设备覆盖多个不同的Windows***版本;所述补丁库中包括不同Windows***版本对应的补丁文件和补丁信息。
4.根据权利要求3所述的方法,其特征在于,
还包括:建立补丁白名单列表,每当所述补丁库更新后,则对所述补丁白名单列表进行更新;所述补丁白名单列表包括不同Windows***版本分别与补丁信息的对应关系;
在所述响应于接收到内网服务器发送的补丁文件下载请求之前,还包括:响应于接收到内网服务器的查询请求,并将所述补丁白名单列表发送给所述内网服务器,以使所述内网服务器根据所述补丁白名单列表和部署在内网的终端的补丁安装情况,确定是否存在需要更新的补丁文件,以请求下载该需要更新的补丁文件;所述补丁安装情况包括:部署在内网的终端所对应的Windows***版本和当前安装补丁文件的补丁信息。
5.一种基于代理的补丁更新装置,其特征在于,位于服务器中,所述服务器用于代理每一个终端设备的上网行为;所述基于代理的补丁更新装置包括:
通信模块,用于接收代理所述终端设备对外网进行访问后从外网返回的网络流量数据包;
处理模块,用于确定接收到的网络流量数据包是否存在用于对应终端设备中Windows***的补丁更新的目标数据包;若存在,则从所述目标数据包中解析出补丁文件和补丁信息;
更新模块,用于对所述补丁文件进行安全检查,当检查通过后,将补丁更新内容更新至预设补丁库中;所述补丁更新内容至少包括所述补丁文件、所述补丁信息和对应终端设备的Windows***版本;
所述通信模块,还用于响应于接收到内网服务器发送的补丁文件下载请求;根据所述补丁库和所述下载请求将请求下载的目标补丁文件发送至所述内网服务器,以使所述内网服务器利用所述目标补丁文件为部署在内网的终端提供Windows***更新的补丁文件。
6.一种基于代理的补丁更新***,其特征在于,包括:补丁管理服务器和至少一个代理服务器;其中,每一个代理服务器用于代理对应终端设备的上网行为;
所述代理服务器,还用于接收代理对应终端设备对外网进行访问后从外网返回的网络流量数据包,确定接收到的网络流量数据包是否存在用于对应终端设备中Windows***的补丁更新的目标数据包;若存在,则从所述目标数据包中解析出补丁文件和补丁信息;以及将补丁更新内容上报至所述补丁管理服务器;所述补丁更新内容至少包括所述补丁文件、所述补丁信息和对应终端设备的Windows***版本;
所述补丁管理服务器,用于对所述补丁文件进行安全检查,当检查通过后,将补丁更新内容更新至预设补丁库中;以及响应于接收到内网服务器发送的补丁文件下载请求;根据所述补丁库和所述下载请求将请求下载的目标补丁文件发送至所述内网服务器,以使所述内网服务器利用所述目标补丁文件为部署在内网的终端提供Windows***更新的补丁文件。
7.根据权利要求6所述的基于代理的补丁更新***,其特征在于,所述多个终端设备覆盖多个不同的Windows***版本;所述补丁库中包括不同Windows***版本对应的补丁文件和补丁信息。
8.根据权利要求7所述的基于代理的补丁更新***,其特征在于,
所述补丁管理服务器,还用于建立补丁白名单列表,每当所述补丁库更新后,则对所述补丁白名单列表进行更新;所述补丁白名单列表包括不同Windows***版本分别与补丁信息的对应关系;以及响应于接收到内网服务器的查询请求,并将所述补丁白名单列表发送给所述内网服务器,以使所述内网服务器根据所述补丁白名单列表和部署在内网的终端的补丁安装情况,确定是否存在需要更新的补丁文件,以请求下载该需要更新的补丁文件;所述补丁安装情况包括:部署在内网的终端所对应的Windows***版本和当前安装补丁文件的补丁信息。
9.一种电子设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器执行所述计算机程序时,实现如权利要求1-4中任一项所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行权利要求1-4中任一项所述的方法。
CN202211021924.0A 2022-08-24 2022-08-24 基于代理的补丁更新方法、装置、***、设备及介质 Active CN115396535B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211021924.0A CN115396535B (zh) 2022-08-24 2022-08-24 基于代理的补丁更新方法、装置、***、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211021924.0A CN115396535B (zh) 2022-08-24 2022-08-24 基于代理的补丁更新方法、装置、***、设备及介质

Publications (2)

Publication Number Publication Date
CN115396535A true CN115396535A (zh) 2022-11-25
CN115396535B CN115396535B (zh) 2024-02-23

Family

ID=84121945

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211021924.0A Active CN115396535B (zh) 2022-08-24 2022-08-24 基于代理的补丁更新方法、装置、***、设备及介质

Country Status (1)

Country Link
CN (1) CN115396535B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060028261A (ko) * 2004-09-24 2006-03-29 한국전자통신연구원 패치 자동 관리/분배 시스템 및 이를 이용한 패치 분배 방법
CN103560997A (zh) * 2013-10-09 2014-02-05 北京奇虎科技有限公司 应用程序下载管理的方法、装置及下载服务器
CN107329735A (zh) * 2017-05-19 2017-11-07 北京北信源软件股份有限公司 一种内网补丁更新方法与装置
CN109522042A (zh) * 2018-12-27 2019-03-26 深信服科技股份有限公司 一种补丁更新方法、***及相关组件
CN110321710A (zh) * 2019-07-05 2019-10-11 深信服科技股份有限公司 一种终端漏洞修复方法、***及相关组件
CN110489154A (zh) * 2019-06-25 2019-11-22 广州嘉为科技有限公司 一种基于windows操作***补丁的修补方法
KR20220046843A (ko) * 2020-10-08 2022-04-15 주식회사 엑스게이트 취약점 탐지 방법 및 취약점 탐지 시스템

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060028261A (ko) * 2004-09-24 2006-03-29 한국전자통신연구원 패치 자동 관리/분배 시스템 및 이를 이용한 패치 분배 방법
CN103560997A (zh) * 2013-10-09 2014-02-05 北京奇虎科技有限公司 应用程序下载管理的方法、装置及下载服务器
CN107329735A (zh) * 2017-05-19 2017-11-07 北京北信源软件股份有限公司 一种内网补丁更新方法与装置
CN109522042A (zh) * 2018-12-27 2019-03-26 深信服科技股份有限公司 一种补丁更新方法、***及相关组件
CN110489154A (zh) * 2019-06-25 2019-11-22 广州嘉为科技有限公司 一种基于windows操作***补丁的修补方法
CN110321710A (zh) * 2019-07-05 2019-10-11 深信服科技股份有限公司 一种终端漏洞修复方法、***及相关组件
KR20220046843A (ko) * 2020-10-08 2022-04-15 주식회사 엑스게이트 취약점 탐지 방법 및 취약점 탐지 시스템

Also Published As

Publication number Publication date
CN115396535B (zh) 2024-02-23

Similar Documents

Publication Publication Date Title
US8521909B2 (en) Inferring server state in a stateless communication protocol
US8856279B2 (en) Method and system for object prediction
EP3248330B1 (en) Method and system for isp network performance monitoring and fault detection
US20110191664A1 (en) Systems for and methods for detecting url web tracking and consumer opt-out cookies
US7830895B2 (en) Packet communication apparatus with function enhancement module
US20100306339A1 (en) P2p content caching system and method
KR20160110913A (ko) 클라우드 서비스 보안 브로커 및 프록시
CN104396220A (zh) 用于安全内容检索的方法和设备
CN110858130B (zh) 日志打印方法及***、服务器
US20130007274A1 (en) Method for Analyzing Browsing and Device for Implementing the Method
US20080162690A1 (en) Application Management System
CN108540505B (zh) 一种内容更新方法及装置
US20120167222A1 (en) Method and apparatus for diagnosing malicous file, and method and apparatus for monitoring malicous file
CN113518077A (zh) 一种恶意网络爬虫检测方法、装置、设备及存储介质
KR101190564B1 (ko) 부정 통신 프로그램의 규제 시스템 및 컴퓨터 기록 매체
JP6973227B2 (ja) 異常トラヒック分析装置、異常トラヒック分析方法及び異常トラヒック分析プログラム
CN116088901A (zh) 一种固件升级的方法、装置、电子设备及计算机存储介质
CN114157485A (zh) 一种资源访问方法、装置和电子设备
CN115396535B (zh) 基于代理的补丁更新方法、装置、***、设备及介质
CN115329344A (zh) 基于钩子函数的补丁更新方法及***
CN115022278B (zh) Cdn处理方法和***
CN113709136B (zh) 一种访问请求验证方法和装置
CN115396427A (zh) 基于旁路监听的补丁更新方法、装置及***
CN115391630A (zh) 基于wfp的补丁更新方法及***
CN113746851A (zh) 一种支持实时解析grpc请求的代理***和方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant