CN101512969B - 推式更新系统 - Google Patents
推式更新系统 Download PDFInfo
- Publication number
- CN101512969B CN101512969B CN2007800330423A CN200780033042A CN101512969B CN 101512969 B CN101512969 B CN 101512969B CN 2007800330423 A CN2007800330423 A CN 2007800330423A CN 200780033042 A CN200780033042 A CN 200780033042A CN 101512969 B CN101512969 B CN 101512969B
- Authority
- CN
- China
- Prior art keywords
- node
- downstream
- agent
- renewal
- update system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/55—Push-based network services
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Information Transfer Between Computers (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种用于具有以分层结构连接至根节点的多个网络节点的安全系统的推式更新系统,包括:(i)上游节点的上游代理,用于为相应下游节点发送更新;(ii)调度代理,用于调度上游代理的处理;(iii)下游节点的下游代理,用于接收并存储更新;以及(iv)更新代理,用于处理接收到的更新以将用于下游节点的更新排队。根节点包括上游代理和调度代理。叶节点包括下游代理,而中间节点包括所有四种代理。更新包括用于叶节点的因特网保护器具的因特网威胁签名。
Description
技术领域
本发明涉及一种用于安全系统的推式更新系统。
背景技术
网络周界安全系统被安装在实体的局域网和广域网的边缘以保护网络不受外部网络危害。例如,到因特网的连接可通过包括直接连接至因特网的安全服务器在内的多个机器来保护,以保护不受诸如病毒、蠕虫、木马、网络钓鱼、间谍软件、SPAM、不合需内容及黑客攻击等各种因特网威胁的影响。安全服务器的配置文件包括用作检测威胁的基础的签名或模式文件,并且需要定期更新。假设因特网威胁以某一频率改变和被造出,则确保安全服务器以定期和及时方式更新是一项重要挑战。诸如赛门铁克公司、趋势科技公司以及卡巴斯基实验室等安全组织以一定频率(每小时或者在一些情形下更频繁地)发布通知和用以汇编威胁签名的数据,这要求全球范围内的大量安全服务器中的配置文件作相应的更新。
大多数安全服务器通过轮询用于更新的主服务器或中央服务器来维护或更新其签名文件。这种基于拉式的方法意味着安全服务器平均将过期从被轮询服务器到安全服务器的更新传播时间,外加轮询间的一半时间。当在遍布全世界数以千计的机器可能针对更新轮询同一服务器的情况下发生拥塞时,传播延迟还可能显著增加。
而且主服务器或中央服务器通常依赖轮询服务器来建议轮询服务器的当前配置或另外确定所需的更新。主服务器一般不维护任何关于安全服务器的配置的信息。这种通信要求牵连进一步的开销,从而影响了更新过程的效率。同时轮询服务器与主服务器之间双向通信的这种要求在需要在网络连接——特别是因特网连接并不稳定且容易失败的位置执行更新时,造成了很大困难。
因此,希望解决以上问题或者至少提供一种有用的替换方案。
概述
根据本发明,提供了一种用于具有以分层结构连接至根节点的多个网络节点的安全系统的推式更新系统,包括:
上游节点的上游代理,用于为相应下游节点发送更新;
调度代理,用于调度所述上游代理的处理;
下游节点的下游代理,用于接收并存储更新;以及
更新代理,用于处理接收到的更新以将用于下游节点的更新排队。
本发明还提供一种用于安全系统的推式更新系统,包括
用于接收威胁签名的中央服务器系统,其包括用于为相应下游节点发送带有所述威胁签名的更新的上游代理、和用于调度所述上游代理对下游节点的操作的调度代理;以及
下游节点,其包括用于接收和存储所述更新的安全器具。
附图说明
在下文中将参考附图仅作为示例来描述本发明的优选实施例,其中:
图1是连接至局域网(LAN)的安全服务器的优选实施例的框图;
图2是安全系统的优选实施例的架构的示图;
图3是该系统的节点的优选实施例的框图;
图4是节点的下游代理过程的流程图;
图5是节点的上游代理过程;
图6是节点的调度过程的流程图;以及
图7是节点的更新代理过程的流程图。
优选实施例说明
如图1所示的安全服务器100提供因特网威胁保护器具以保护实体的局域网(LAN)102不受各种因特网威胁的危害。这些威胁包括病毒、蠕虫、木马、网络钓鱼、间谍软件、SPAM、不合需内容及黑客攻击,以及任何其他形式的有害代码或对LAN 102的侵入。安全服务器或箱100通过路由器106直接连接至诸如因特网的外部通信网络104,由此被置于LAN 102与因特网104之间。安全服务器或箱100还可提供对非军事化区(DMZ)108的支持,且可包括多个机器。箱100可以是例如由网络通保安有限公司(Network Box Corporation)生产的威胁保护器具中的一种。在其中使用安全服务器100的网络架构可以变化很大。例如,数个LAN或广域网(WAN)可由一个箱100保护,或者箱100可支持一个以上的DMZ。
如图2所示的安全系统200包括数个箱100,它们全部通过递送自中央或总部网络运行中心(NOC)202的配置文件进行更新。总部NOC 202提供安全系统200的根节点,而安全箱100是安全系统200的叶节点且通过分层结构中的中间层的居间节点210和212来连接到该分层结构中,由此使得安全系统200具有如图2所示的树结构。居间节点210、212包括被分配以覆盖诸如澳大利亚和新西兰的地理区域的区域NOC 210,和可被分配以服务实体的一个或多个安全箱100的客户NOC 212。在替换实施例中,中间NOC 210、212的数目可以根据需要而改变或者可一起省去。当使用安全系统200的推式更新系统更新时,配置文件经由中间节点210和212从上游节点(通常,但并不总是,根节点202)被递送至下游节点(通常,叶节点100)。
箱100以及节点202、210和212各自包括中央处理单元、易失性存储器、永久存储(例如,闪存、硬盘)以及用于连接至公共和本地网络的至少一个网络接口卡。箱100和节点202、210、212可使用通用计算机实现。同时,可使用通过闪存运行的基于ASIC的系统。如下所讨论的,更新系统的组件310到316是使用以诸如Perl、C、C++和Java等语言编写的计算机程序指令代码实现的,且被存储在箱100和节点202、210和212的存储器存储上。或者,组件310到316执行的过程可至少部分地由诸如ASIC或FPGA等专用硬件电路来实现。
对于推式更新系统,如图3所示的节点210、212各自包括全部在节点210、212的操作系统302上运行的下游代理recag 310、上游代理sendag 312、调度代理syncag 314、以及更新代理316。代理310到316利用通过诸如MySQL的数据库服务器304维护在节点210、212中的数据库320。根节点202具有与中间节点210、212相同的架构,且运行syncag和sendag的实例,但不包括用于下游节点的下游代理310也不包括由中间节点210、212使用的更新代理316。叶节点100,即箱100仅需要包括recag 310,因为在叶节点之后没有下游节点。箱100不运行上游代理312、调度代理314或更新代理316的实例。换言之,更新系统的分层结构中的节点全部在其容量中运行recag 310以作为下游节点,在其容量中运行sendag 312和syncag314以作为上游节点,以及运行更新节点316作为中间区域或客户节点210、212。
推式更新系统所递送的更新包括属于五种类别之一的配置文件:
1.NOC 202、210、212上所维护的需要发送、或推送至下游节点的文件。这包括可执行文件的新版本。
2.在所管理的下游节点210、212、100上所维护的、需要在例如NOC202、210、212等上游节点上备份且可能在稍后日期要在下游节点上从上游节点被恢复的文件。
3.签名。这包括针对SPAM和恶意软件(异常件)的签名或图案文件。该签名被用来更新保存在箱100的数据库320上的签名,且在绝大多数情形下对于所有的箱100都是一样的。尽管诸箱100具有用于应对因特网威胁的不同配置,但这些箱所用的签名通常是一样的。根节点202可一整天定期地接收签名,这要求箱100如下所述递增地更新。
4.用于一次递送的包裹。这包括被一次递送给下游节点且对于其没有后续维护或监视的文件。这些包裹可包括用于提取和安装的自提取文件。因此,无需后续同步。
5.任务。任务包括要在下游节点上运行的一系列命令以及随后被返回到上游节点的结果。
所有更新都在对下游节点作出连接之前准备好,以使得连接一旦建立就能被充分利用。这在因特网连接不可靠以及其间需要维持连接的耗费时间需要最小化的情况下是有利的。
下游代理310recag在下游节点210、212、100上运行,并通过执行如图4中所示的下游过程来用作接收所递送的更新并执行命令的代理。下游代理等待来自上游节点的连接请求(步骤402),并且一接收到请求就接受该连接。安全系统的各节点之间的连接使用具有恰当加密机制的可用公共通信网络和标准因特网协议。一旦接受连接,代理就尝试验证诸如数字签名等连接上游节点的标识数据和凭证(404)。若凭证无效则该过程停止,但若通过验证则代理310继续从连接上游节点下载更新(406)。对下载的更新执行验证过程(408)以确定其有效,并且若无效则该过程退出。否则若下载的数据有效,则将该更新存储在数据库320的下载目录中(409)。在步骤410关于该更新是否为任务的作出确定。下游代理310执行该任务的命令(412)并且将执行结果作为输出返回(414)至连接的上游节点。代理310随后行进到步骤418。若在步骤410,更新被确定为包裹,则代理310例如通过执行自提取文件来安装该包裹(416)。随后在步骤418返回确认状态以通知安装已经完成或者所返回的结果可用。也报告其他更新的递送状态。代理310对应该连接的实例随后完成,且代理310等待繁衍用于来自上游节点的传入连接的另一实例(420)。所维护的配置文件和签名一旦通过验证就被简单地存储在数据库320上(409)。
上游代理sendag 312在上游节点202、210、212上运行以执行如图5所示的上游传输过程。上游代理312连接到下游节点上的recag 310并向该节点发送更新。上游代理312通过作为自变量的节点标识(ID)数据变量来调用。节点ID标识更新包裹可能要被递送到的下游节点。节点ID对于箱100或中间节点210、212可以是唯一的,且标识分层结构中运行该上游代理实例的当前节点下紧邻的节点(步骤502)。一旦被调用,上游代理312就基于存储在数据库320中的成功更新时间数据506确定节点ID所标识的节点接收成功更新的上次时间(步骤504)。代理312然后确定(508)是否可作出到分层结构中下一节点的连接。若可作出到该节点的连接,则下游代理收集自上次更新时间以来所有所需和经过修改的更新数据。更新数据可从包括数据库320的输出假脱机目录512的各种源收集,其中输出假脱机目录512包括接收自其他节点的更新。构建要递送的包裹(514)以形成更新,且这被递送至下游节点(516)。上游代理随后接收下游节点报告的递送状态。若在步骤518认为安装失败,则执行删除包裹过程(520)以删除该包裹,因为在作出另一次递送尝试时所需的更新可能有所不同。若认为安装正确(518)则存储在运行sendag的当前节点的数据库320中的更新时间(522)被更新。
调度代理nbsync 314在上游节点202、210、212上运行并执行如图6所示的调度过程。代理314监视对应下游节点排队的更新并调用sendag 312的实例来处理它们。代理314访问数据库320的输出假脱机目录512以确定对于其排有更新要递送的所有下游节点(602)。在步骤604,关于更新递送具有最高优先级的节点作出确定。该确定是基于优先排序过程606生成的优先级数据。例如,这可确定将被调度以递送至中间节点(即其他NOC)的更新先于递送至叶节点100的更新。在基于负载平衡准则数据确定调用下游代理过程最佳时,针对最高优先级节点用其节点ID调用sendag 312的实例。负载平衡准则数据是由负载平衡过程610产生的。例如,该过程可确定更新将使用多个因特网连接来递送或者在它们之间进行平衡。负载平衡过程610还可对代表因特网拓扑的数据操作以确定在向数个国家中的NOC进行传送时应建立的连接。若更新正在被发送至数个下游NOC,则递送过程可能需要平衡以使得每个NOC并行而非串行地接收到更新。syncag314的操作随后返回到步骤602。
更新代理316执行如图7中所示的更新观察过程。更新代理316监视recag 310接收到的更新,并基于诸如文件名模式匹配等配置参数将特定的更新从数据库320的下载目录复制到输出假脱机目录以供syncag 314发布到下游节点。更新代理316针对与数据库320中存储的配置参数704相匹配的参数解析下载目录中的所有文件(702)。对于满足匹配准则的任意更新文件,随后都将其移至数据库320的输出目录(706)以供sendag 312后续访问。
推式更新系统首先是具有带宽效率的,因为只有在连接可用时才传送所需的更新。签名更新可定期地被根节点202接收,但仅以所设周期全部递送。例如,根节点202可一整天接收数个签名更新,如果没有递送则根节点将签名捆绑在一起,且在没有连接可用时递增地捆绑。例如,如下表所示,根节点202可在给定时段内接收到1,922个签名(编号为100000-101921),但这些签名在事件复位之间如下表所示地被汇编,以使得若在被更新1到5所覆盖的时段内没有连接可用,则当建立连接时,系统仅递送更新4和5。箱100的配置在各个情形下都由其上游节点配置,且仅递送所需要的特定箱的配置的更新。若为箱排队了多个更新,仅递送文件的最后版本。例如,若箱100要求对子系统x的更新,其中该更新涉及对文件x3、x7和x24的改动,则仅递送这三个文件而不是更新所有组件。
事件 | 包括的签名 |
<复位> |
更新1 | 100000-100103 |
更新2 | 100000-100497 |
更新3 | 100000-101204 |
更新4 | 100000-101694 |
<复位> | |
更新5 | 101695-101921 |
在更新上游节点和正被更新的下游节点之间关于所需的更新没有协商。这是由更新上游节点决定的,且这再次减少了通信开销。
在推式更新系统中,唯一的通信开销是从上游节点到下游节点的传播时间,因此文件在下游节点上过期的时间不依赖于任何如基于拉式的轮询系统中的轮询之间的时间。基于推式的更新系统能够用以在连接不可用时确定所需的更新,并在连接可用时高效地使用连接。
下游节点还可被配置成允许接收来自一个以上的上游节点的更新。这提供了冗余性且还提供了对将从不同上游节点发送的不同更新进行配置的灵活性。
许多不背离如本文参照附图所述的本发明的范围的变形对于本领域的技术人员将是显而易见的。
说明书中对任何在先公开(或从其导出的信息)、或对任何已知内容的引用不被、也不应被用作该在先公开(或从其导出的信息)或已知内容构成本说明书所涉及的领域中公知常识的一部分的承认或认可或任何形式的暗示。
Claims (29)
1.一种用于具有以分层结构连接至根节点的多个网络节点的安全系统的推式更新系统,包括:
上游节点的上游代理,用于为相应下游节点发送更新;
调度代理,用于调度所述上游代理的处理;
下游节点的下游代理,用于接收并存储更新;以及
更新代理,用于处理接收到的更新以将用于下游节点的更新排队。
2.如权利要求1所述的推式更新系统,其特征在于,所述分层结构的中间节点包括所述上游代理、所述调度代理、所述下游代理以及所述更新代理。
3.如权利要求1所述的推式更新系统,其特征在于,所述分层结构的所述根节点包括所述上游代理和所述调度代理。
4.如权利要求1所述的推式更新系统,其特征在于,所述分层结构的叶节点包括所述下游代理。
5.如权利要求4所述的推式更新系统,其特征在于,所述叶节点包括因特网保护器具。
6.如先前权利要求中任意一项所述的推式更新系统,其特征在于,所述更新包括以下至少之一:
(i)维护在上游节点上的文件;
(ii)在上游节点上备份的、维护在下游节点上的文件;
(iii)签名;
(iv)用于一次递送和安装的包裹;以及
(v)将在所述分层结构的下游节点上运行的命令。
7.如权利要求6所述的推式更新系统,其特征在于,所述用于一次递送和安装的包裹是自提取文件。
8.如权利要求1所述的推式更新系统,其特征在于,所述下游代理执行更新的命令。
9.如权利要求1所述的推式更新系统,其特征在于,所述下游代理下载用于所述下游节点的更新,存储所述更新的数据,并确定是否安装包裹或执行命令。
10.如权利要求9所述的推式更新系统,其特征在于,所述下游代理验证连接上游节点的凭证。
11.如权利要求1、9或10所述的推式更新系统,其特征在于,所述上游代理是用表示下游节点的节点标识ID来调用的,且确定由所述节点ID数据标识的节点接收更新的上次更新时间,收集自所述上次更新时间以来所需的更新,检查对所述节点的连接性并用要递送至所述下游节点的所需更新构建更新包裹。
12.如权利要求11所述的推式更新系统,其特征在于,所述上游代理在所述递送不成功时删除所述更新包裹,并设置所述上次更新时间。
13.如权利要求1或12所述的推式更新系统,其特征在于,所述调度代理处理针对下游节点所排队的更新,并基于节点选择准则数据用相应节点标识ID数据调用用于下游节点的所述上游代理。
14.如权利要求13所述的推式更新系统,其特征在于,所述节点选择准则数据包括优先级数据和/或负载平衡准则数据。
15.如权利要求1或14所述的推式更新系统,其特征在于,所述更新代理针对参数对下载目录中存储的收到更新进行处理以确定将被发送至下游节点的更新,并将用于所述下游节点的更新移至输出目录以供所述调度代理处理。
16.如权利要求1所述的推式更新系统,其特征在于,所述根节点接收到的签名基于下游节点的配置数据被添加到用于所述下游节点的更新。
17.一种用于安全系统的推式更新系统,包括:
用于接收威胁签名的中央服务器系统,其包括用于为相应下游节点发送带有所述威胁签名的更新的上游代理、和用于调度所述上游代理对下游节点的操作的调度代理;以及
下游节点,其包括用于接收和存储所述更新的安全器具。
18.如权利要求17所述的推式更新系统,其特征在于,所述下游节点包括:
至少一个中间节点,包括所述上游代理、所述调度代理和用于接收和存储更新的下游代理、以及用于处理收到更新以便将用于下游节点的更新排队的更新代理;以及
叶节点,其包括所述安全器具和所述下游代理。
19.如权利要求18所述的推式更新系统,其特征在于,所述下游代理下载用于所述下游节点的更新,存储所述更新的数据,并确定是否安装包裹或执行命令。
20.如权利要求19所述的推式更新系统,其特征在于,所述下游代理验证连接上游节点的凭证。
21.如权利要求17、19或20所述的推式更新系统,其特征在于,所述上游代理是用表示下游节点的节点标识ID来调用的,且确定由所述节点ID数据标识的节点接收更新的上次更新时间,收集自所述上次更新时间以来所需的更新,检查对所述节点的连接性并用要递送至所述下游节点的所需更新构建更新包裹。
22.如权利要求21所述的推式更新系统,其特征在于,所述上游代理在所述递送不成功时删除所述更新包裹,并设置所述上次更新时间。
23.如权利要求17到20、22中任意一项所述的推式更新系统,其特征在于,所述调度代理处理针对下游节点所排队的更新,并基于节点选择准则数据用相应节点标识ID数据调用用于下游节点的所述上游代理。
24.如权利要求23所述的推式更新系统,其特征在于,所述节点选择准则数据包括优先级数据和/或负载平衡准则数据。
25.如权利要求18或24所述的推式更新系统,其特征在于,所述更新代理针对参数对下载目录中存储的收到更新进行处理以确定将被发送至下游节点的更新,并将用于所述下游节点的更新移至输出目录以供所述调度代理处理。
26.如权利要求17所述的推式更新系统,其特征在于,所述下游代理执行更新的命令。
27.如权利要求17到20、22到24、26中任意一项所述的推式更新系统,其特征在于,所述更新包括以下至少之一:
(i)维护在上游节点上的文件;
(ii)在上游节点上备份的、维护在下游节点上的文件;
(iii)签名;
(iv)用于一次递送和安装的包裹;以及
(v)将在所述分层结构的下游节点上运行的命令。
28.如权利要求27所述的推式更新系统,其特征在于,所述用于一次递送和安装的包裹是自提取文件。
29.如权利要求17到20、22到24、26中任意一项所述的用于安全系统的推式更新系统,其特征在于,所述中央服务器系统接收到的所述签名基于下游节点的配置数据被添加至用于所述下游节点的更新。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
AU2006904879A AU2006904879A0 (en) | 2006-09-06 | A push update system | |
AU2006904879 | 2006-09-06 | ||
PCT/IB2007/002567 WO2008029261A2 (en) | 2006-09-06 | 2007-09-06 | A push update system |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101512969A CN101512969A (zh) | 2009-08-19 |
CN101512969B true CN101512969B (zh) | 2011-10-05 |
Family
ID=39157624
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007800330423A Active CN101512969B (zh) | 2006-09-06 | 2007-09-06 | 推式更新系统 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8321540B2 (zh) |
EP (1) | EP2055049B1 (zh) |
CN (1) | CN101512969B (zh) |
AU (1) | AU2007293154B2 (zh) |
WO (1) | WO2008029261A2 (zh) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0513375D0 (en) | 2005-06-30 | 2005-08-03 | Retento Ltd | Computer security |
CN101512969B (zh) * | 2006-09-06 | 2011-10-05 | 网络通保安有限公司 | 推式更新系统 |
US9350701B2 (en) * | 2007-03-29 | 2016-05-24 | Bomgar Corporation | Method and apparatus for extending remote network visibility of the push functionality |
US20120124570A1 (en) * | 2010-11-16 | 2012-05-17 | Motorola Mobility, Inc. | Method and system for facilitating the providing of software updates to mobile devices |
US20120197929A1 (en) * | 2011-02-01 | 2012-08-02 | Williams David A | Device interaction tree and technique |
US9413721B2 (en) * | 2011-02-15 | 2016-08-09 | Webroot Inc. | Methods and apparatus for dealing with malware |
US20140317256A1 (en) * | 2013-04-17 | 2014-10-23 | Cisco Technology, Inc. | Loop and Outage Avoidance in Software Defined Network |
US10313257B1 (en) | 2014-06-12 | 2019-06-04 | Tripwire, Inc. | Agent message delivery fairness |
US9634951B1 (en) * | 2014-06-12 | 2017-04-25 | Tripwire, Inc. | Autonomous agent messaging |
US9959109B2 (en) * | 2015-04-10 | 2018-05-01 | Avigilon Corporation | Upgrading a physical security system having multiple server nodes |
US10397233B2 (en) | 2015-04-20 | 2019-08-27 | Bomgar Corporation | Method and apparatus for credential handling |
US10229262B2 (en) | 2015-04-20 | 2019-03-12 | Bomgar Corporation | Systems, methods, and apparatuses for credential handling |
US10958725B2 (en) * | 2016-05-05 | 2021-03-23 | Neustar, Inc. | Systems and methods for distributing partial data to subnetworks |
US11023218B1 (en) | 2017-12-31 | 2021-06-01 | Wells Fargo Bank, N.A. | Metadata driven product configuration management |
US10771327B2 (en) * | 2018-05-07 | 2020-09-08 | Servicenow, Inc. | Multi-instance architecture supporting out-of-band delivery of configuration data |
US11411967B2 (en) * | 2018-11-30 | 2022-08-09 | Cisco Technology, Inc. | Synergistic DNS security update |
US11683700B2 (en) | 2020-12-14 | 2023-06-20 | T-Mobile Usa, Inc. | Digital signatures for small cells of telecommunications networks |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1659537A (zh) * | 2002-04-24 | 2005-08-24 | N-G获得公司 | 用于自动升级无线设备的系统和方法 |
CN1728035A (zh) * | 2005-07-27 | 2006-02-01 | 毛德操 | 一种利用代理技术实现计算机病毒防治的方法 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4965743A (en) * | 1988-07-14 | 1990-10-23 | The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration | Discrete event simulation tool for analysis of qualitative models of continuous processing system |
US5991771A (en) * | 1995-07-20 | 1999-11-23 | Novell, Inc. | Transaction synchronization in a disconnectable computer and network |
US5924094A (en) * | 1996-11-01 | 1999-07-13 | Current Network Technologies Corporation | Independent distributed database system |
US6035423A (en) * | 1997-12-31 | 2000-03-07 | Network Associates, Inc. | Method and system for providing automated updating and upgrading of antivirus applications using a computer network |
US6353616B1 (en) * | 1998-05-21 | 2002-03-05 | Lucent Technologies Inc. | Adaptive processor schedulor and method for reservation protocol message processing |
EP1117220A1 (en) * | 2000-01-14 | 2001-07-18 | Sun Microsystems, Inc. | Method and system for protocol conversion |
GB2377518B (en) * | 2001-02-12 | 2003-10-22 | Altio Ltd | Client software enabling a client to run a network based application |
CN1350230A (zh) | 2001-12-03 | 2002-05-22 | 复旦大学 | 病毒库主动分发系统 |
US7159036B2 (en) * | 2001-12-10 | 2007-01-02 | Mcafee, Inc. | Updating data from a source computer to groups of destination computers |
US7739240B2 (en) * | 2002-12-09 | 2010-06-15 | Hewlett-Packard Development Company, L.P. | Replication and replica management in a wide area file system |
US20040153666A1 (en) * | 2003-02-05 | 2004-08-05 | Sobel William E. | Structured rollout of updates to malicious computer code detection definitions |
US7287180B1 (en) * | 2003-03-20 | 2007-10-23 | Info Value Computing, Inc. | Hardware independent hierarchical cluster of heterogeneous media servers using a hierarchical command beat protocol to synchronize distributed parallel computing systems and employing a virtual dynamic network topology for distributed parallel computing system |
US8065725B2 (en) * | 2003-05-30 | 2011-11-22 | Yuliang Zheng | Systems and methods for enhanced network security |
US7500020B1 (en) * | 2003-12-31 | 2009-03-03 | Symantec Operating Corporation | Coherency of replicas for a distributed file sharing system |
US7257583B2 (en) * | 2004-01-09 | 2007-08-14 | Microsoft Corporation | System and method for updating an on-device application catalog in a mobile device receiving a push message from a catalog server indicating availability of an application for download |
US7853609B2 (en) * | 2004-03-12 | 2010-12-14 | Microsoft Corporation | Update distribution system architecture and method for distributing software |
US7596152B2 (en) * | 2004-12-07 | 2009-09-29 | Intel Corporation | Apparatus, system and method capable of low duty cycle hierarchical AD HOC networks |
US7246205B2 (en) * | 2004-12-22 | 2007-07-17 | Intel Corporation | Software controlled dynamic push cache |
US20060212474A1 (en) * | 2005-03-16 | 2006-09-21 | Muzzy Lane Software Incorporated | Specifying application content using data-driven systems |
US7571168B2 (en) * | 2005-07-25 | 2009-08-04 | Parascale, Inc. | Asynchronous file replication and migration in a storage network |
US8176483B2 (en) * | 2005-12-30 | 2012-05-08 | Sap Ag | Software maintenance management |
CN101512969B (zh) * | 2006-09-06 | 2011-10-05 | 网络通保安有限公司 | 推式更新系统 |
US10026122B2 (en) * | 2006-12-29 | 2018-07-17 | Trading Technologies International, Inc. | System and method for controlled market data delivery in an electronic trading environment |
-
2007
- 2007-09-06 CN CN2007800330423A patent/CN101512969B/zh active Active
- 2007-09-06 WO PCT/IB2007/002567 patent/WO2008029261A2/en active Application Filing
- 2007-09-06 AU AU2007293154A patent/AU2007293154B2/en not_active Ceased
- 2007-09-06 EP EP07825066.9A patent/EP2055049B1/en active Active
-
2009
- 2009-03-06 US US12/399,557 patent/US8321540B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1659537A (zh) * | 2002-04-24 | 2005-08-24 | N-G获得公司 | 用于自动升级无线设备的系统和方法 |
CN1728035A (zh) * | 2005-07-27 | 2006-02-01 | 毛德操 | 一种利用代理技术实现计算机病毒防治的方法 |
Also Published As
Publication number | Publication date |
---|---|
AU2007293154A1 (en) | 2008-03-13 |
US8321540B2 (en) | 2012-11-27 |
EP2055049B1 (en) | 2017-02-15 |
EP2055049A4 (en) | 2014-07-30 |
CN101512969A (zh) | 2009-08-19 |
EP2055049A2 (en) | 2009-05-06 |
WO2008029261A3 (en) | 2008-05-29 |
WO2008029261A2 (en) | 2008-03-13 |
US20090228577A1 (en) | 2009-09-10 |
AU2007293154B2 (en) | 2012-06-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101512969B (zh) | 推式更新系统 | |
CN112839111B (zh) | 边缘位置处的可定制的事件触发计算的系统、方法和介质 | |
US7124289B1 (en) | Automated provisioning framework for internet site servers | |
US8250570B2 (en) | Automated provisioning framework for internet site servers | |
US7131123B2 (en) | Automated provisioning of computing networks using a network database model | |
US7152109B2 (en) | Automated provisioning of computing networks according to customer accounts using a network database data model | |
CN101179430B (zh) | 一种分布式系统软件版本更新控制装置及方法 | |
US20020156894A1 (en) | Automated provisioning of computing networks using a network database data model | |
US10565372B1 (en) | Subscription-based multi-tenant threat intelligence service | |
CN101657793B (zh) | 用于配置防火墙的方法、系统和计算机程序 | |
US8566437B2 (en) | Systems and methods for improved multisite management of converged communication systems and computer systems | |
WO2001006798A1 (en) | Method and apparatus for in service software upgrade for expandable telecommunications system | |
CN102045390A (zh) | 计算机专用软件更新的自动配置 | |
CN109327380A (zh) | 公众号管理方法、装置、计算机设备及存储介质 | |
CN106357738A (zh) | 一种服务器集群的自动化部署方法、装置和系统 | |
US20120215873A1 (en) | Failure-controlled message publication and feedback in a publish/subscribe messaging environment | |
CN108092936A (zh) | 一种基于插件架构的主机监控系统 | |
CN113938321B (zh) | 可扩展的运维管理系统、方法、电子设备和可读存储介质 | |
CN113179324B (zh) | 一种区块链节点及其执行的业务处理方法 | |
CN111510428B (zh) | 安全资源运维平台系统及管控方法 | |
CN101867484A (zh) | 一种设备升级的方法及系统 | |
US7739365B2 (en) | Methods for providing a report database for a plurality of localized devices using an abstraction layer and atomic error handling | |
CN112860379A (zh) | 一种云平台上安装部署redis高可用的方法 | |
JP2014203227A (ja) | 端末管理運用システム及び方法 | |
CN104683426A (zh) | 网络系统的操作方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |