CN101512969B - 推式更新系统 - Google Patents

推式更新系统 Download PDF

Info

Publication number
CN101512969B
CN101512969B CN2007800330423A CN200780033042A CN101512969B CN 101512969 B CN101512969 B CN 101512969B CN 2007800330423 A CN2007800330423 A CN 2007800330423A CN 200780033042 A CN200780033042 A CN 200780033042A CN 101512969 B CN101512969 B CN 101512969B
Authority
CN
China
Prior art keywords
node
downstream
agent
renewal
update system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2007800330423A
Other languages
English (en)
Other versions
CN101512969A (zh
Inventor
M·C·韦布-约翰逊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Network Box Corp Ltd
Original Assignee
Network Box Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from AU2006904879A external-priority patent/AU2006904879A0/en
Application filed by Network Box Corp Ltd filed Critical Network Box Corp Ltd
Publication of CN101512969A publication Critical patent/CN101512969A/zh
Application granted granted Critical
Publication of CN101512969B publication Critical patent/CN101512969B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/55Push-based network services

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种用于具有以分层结构连接至根节点的多个网络节点的安全系统的推式更新系统,包括:(i)上游节点的上游代理,用于为相应下游节点发送更新;(ii)调度代理,用于调度上游代理的处理;(iii)下游节点的下游代理,用于接收并存储更新;以及(iv)更新代理,用于处理接收到的更新以将用于下游节点的更新排队。根节点包括上游代理和调度代理。叶节点包括下游代理,而中间节点包括所有四种代理。更新包括用于叶节点的因特网保护器具的因特网威胁签名。

Description

推式更新系统
技术领域
本发明涉及一种用于安全系统的推式更新系统。
背景技术
网络周界安全系统被安装在实体的局域网和广域网的边缘以保护网络不受外部网络危害。例如,到因特网的连接可通过包括直接连接至因特网的安全服务器在内的多个机器来保护,以保护不受诸如病毒、蠕虫、木马、网络钓鱼、间谍软件、SPAM、不合需内容及黑客攻击等各种因特网威胁的影响。安全服务器的配置文件包括用作检测威胁的基础的签名或模式文件,并且需要定期更新。假设因特网威胁以某一频率改变和被造出,则确保安全服务器以定期和及时方式更新是一项重要挑战。诸如赛门铁克公司、趋势科技公司以及卡巴斯基实验室等安全组织以一定频率(每小时或者在一些情形下更频繁地)发布通知和用以汇编威胁签名的数据,这要求全球范围内的大量安全服务器中的配置文件作相应的更新。
大多数安全服务器通过轮询用于更新的主服务器或中央服务器来维护或更新其签名文件。这种基于拉式的方法意味着安全服务器平均将过期从被轮询服务器到安全服务器的更新传播时间,外加轮询间的一半时间。当在遍布全世界数以千计的机器可能针对更新轮询同一服务器的情况下发生拥塞时,传播延迟还可能显著增加。
而且主服务器或中央服务器通常依赖轮询服务器来建议轮询服务器的当前配置或另外确定所需的更新。主服务器一般不维护任何关于安全服务器的配置的信息。这种通信要求牵连进一步的开销,从而影响了更新过程的效率。同时轮询服务器与主服务器之间双向通信的这种要求在需要在网络连接——特别是因特网连接并不稳定且容易失败的位置执行更新时,造成了很大困难。
因此,希望解决以上问题或者至少提供一种有用的替换方案。
概述
根据本发明,提供了一种用于具有以分层结构连接至根节点的多个网络节点的安全系统的推式更新系统,包括:
上游节点的上游代理,用于为相应下游节点发送更新;
调度代理,用于调度所述上游代理的处理;
下游节点的下游代理,用于接收并存储更新;以及
更新代理,用于处理接收到的更新以将用于下游节点的更新排队。
本发明还提供一种用于安全系统的推式更新系统,包括
用于接收威胁签名的中央服务器系统,其包括用于为相应下游节点发送带有所述威胁签名的更新的上游代理、和用于调度所述上游代理对下游节点的操作的调度代理;以及
下游节点,其包括用于接收和存储所述更新的安全器具。
附图说明
在下文中将参考附图仅作为示例来描述本发明的优选实施例,其中:
图1是连接至局域网(LAN)的安全服务器的优选实施例的框图;
图2是安全系统的优选实施例的架构的示图;
图3是该系统的节点的优选实施例的框图;
图4是节点的下游代理过程的流程图;
图5是节点的上游代理过程;
图6是节点的调度过程的流程图;以及
图7是节点的更新代理过程的流程图。
优选实施例说明
如图1所示的安全服务器100提供因特网威胁保护器具以保护实体的局域网(LAN)102不受各种因特网威胁的危害。这些威胁包括病毒、蠕虫、木马、网络钓鱼、间谍软件、SPAM、不合需内容及黑客攻击,以及任何其他形式的有害代码或对LAN 102的侵入。安全服务器或箱100通过路由器106直接连接至诸如因特网的外部通信网络104,由此被置于LAN 102与因特网104之间。安全服务器或箱100还可提供对非军事化区(DMZ)108的支持,且可包括多个机器。箱100可以是例如由网络通保安有限公司(Network Box Corporation)生产的威胁保护器具中的一种。在其中使用安全服务器100的网络架构可以变化很大。例如,数个LAN或广域网(WAN)可由一个箱100保护,或者箱100可支持一个以上的DMZ。
如图2所示的安全系统200包括数个箱100,它们全部通过递送自中央或总部网络运行中心(NOC)202的配置文件进行更新。总部NOC 202提供安全系统200的根节点,而安全箱100是安全系统200的叶节点且通过分层结构中的中间层的居间节点210和212来连接到该分层结构中,由此使得安全系统200具有如图2所示的树结构。居间节点210、212包括被分配以覆盖诸如澳大利亚和新西兰的地理区域的区域NOC 210,和可被分配以服务实体的一个或多个安全箱100的客户NOC 212。在替换实施例中,中间NOC 210、212的数目可以根据需要而改变或者可一起省去。当使用安全系统200的推式更新系统更新时,配置文件经由中间节点210和212从上游节点(通常,但并不总是,根节点202)被递送至下游节点(通常,叶节点100)。
箱100以及节点202、210和212各自包括中央处理单元、易失性存储器、永久存储(例如,闪存、硬盘)以及用于连接至公共和本地网络的至少一个网络接口卡。箱100和节点202、210、212可使用通用计算机实现。同时,可使用通过闪存运行的基于ASIC的系统。如下所讨论的,更新系统的组件310到316是使用以诸如Perl、C、C++和Java等语言编写的计算机程序指令代码实现的,且被存储在箱100和节点202、210和212的存储器存储上。或者,组件310到316执行的过程可至少部分地由诸如ASIC或FPGA等专用硬件电路来实现。
对于推式更新系统,如图3所示的节点210、212各自包括全部在节点210、212的操作系统302上运行的下游代理recag 310、上游代理sendag 312、调度代理syncag 314、以及更新代理316。代理310到316利用通过诸如MySQL的数据库服务器304维护在节点210、212中的数据库320。根节点202具有与中间节点210、212相同的架构,且运行syncag和sendag的实例,但不包括用于下游节点的下游代理310也不包括由中间节点210、212使用的更新代理316。叶节点100,即箱100仅需要包括recag 310,因为在叶节点之后没有下游节点。箱100不运行上游代理312、调度代理314或更新代理316的实例。换言之,更新系统的分层结构中的节点全部在其容量中运行recag 310以作为下游节点,在其容量中运行sendag 312和syncag314以作为上游节点,以及运行更新节点316作为中间区域或客户节点210、212。
推式更新系统所递送的更新包括属于五种类别之一的配置文件:
1.NOC 202、210、212上所维护的需要发送、或推送至下游节点的文件。这包括可执行文件的新版本。
2.在所管理的下游节点210、212、100上所维护的、需要在例如NOC202、210、212等上游节点上备份且可能在稍后日期要在下游节点上从上游节点被恢复的文件。
3.签名。这包括针对SPAM和恶意软件(异常件)的签名或图案文件。该签名被用来更新保存在箱100的数据库320上的签名,且在绝大多数情形下对于所有的箱100都是一样的。尽管诸箱100具有用于应对因特网威胁的不同配置,但这些箱所用的签名通常是一样的。根节点202可一整天定期地接收签名,这要求箱100如下所述递增地更新。
4.用于一次递送的包裹。这包括被一次递送给下游节点且对于其没有后续维护或监视的文件。这些包裹可包括用于提取和安装的自提取文件。因此,无需后续同步。
5.任务。任务包括要在下游节点上运行的一系列命令以及随后被返回到上游节点的结果。
所有更新都在对下游节点作出连接之前准备好,以使得连接一旦建立就能被充分利用。这在因特网连接不可靠以及其间需要维持连接的耗费时间需要最小化的情况下是有利的。
下游代理310recag在下游节点210、212、100上运行,并通过执行如图4中所示的下游过程来用作接收所递送的更新并执行命令的代理。下游代理等待来自上游节点的连接请求(步骤402),并且一接收到请求就接受该连接。安全系统的各节点之间的连接使用具有恰当加密机制的可用公共通信网络和标准因特网协议。一旦接受连接,代理就尝试验证诸如数字签名等连接上游节点的标识数据和凭证(404)。若凭证无效则该过程停止,但若通过验证则代理310继续从连接上游节点下载更新(406)。对下载的更新执行验证过程(408)以确定其有效,并且若无效则该过程退出。否则若下载的数据有效,则将该更新存储在数据库320的下载目录中(409)。在步骤410关于该更新是否为任务的作出确定。下游代理310执行该任务的命令(412)并且将执行结果作为输出返回(414)至连接的上游节点。代理310随后行进到步骤418。若在步骤410,更新被确定为包裹,则代理310例如通过执行自提取文件来安装该包裹(416)。随后在步骤418返回确认状态以通知安装已经完成或者所返回的结果可用。也报告其他更新的递送状态。代理310对应该连接的实例随后完成,且代理310等待繁衍用于来自上游节点的传入连接的另一实例(420)。所维护的配置文件和签名一旦通过验证就被简单地存储在数据库320上(409)。
上游代理sendag 312在上游节点202、210、212上运行以执行如图5所示的上游传输过程。上游代理312连接到下游节点上的recag 310并向该节点发送更新。上游代理312通过作为自变量的节点标识(ID)数据变量来调用。节点ID标识更新包裹可能要被递送到的下游节点。节点ID对于箱100或中间节点210、212可以是唯一的,且标识分层结构中运行该上游代理实例的当前节点下紧邻的节点(步骤502)。一旦被调用,上游代理312就基于存储在数据库320中的成功更新时间数据506确定节点ID所标识的节点接收成功更新的上次时间(步骤504)。代理312然后确定(508)是否可作出到分层结构中下一节点的连接。若可作出到该节点的连接,则下游代理收集自上次更新时间以来所有所需和经过修改的更新数据。更新数据可从包括数据库320的输出假脱机目录512的各种源收集,其中输出假脱机目录512包括接收自其他节点的更新。构建要递送的包裹(514)以形成更新,且这被递送至下游节点(516)。上游代理随后接收下游节点报告的递送状态。若在步骤518认为安装失败,则执行删除包裹过程(520)以删除该包裹,因为在作出另一次递送尝试时所需的更新可能有所不同。若认为安装正确(518)则存储在运行sendag的当前节点的数据库320中的更新时间(522)被更新。
调度代理nbsync 314在上游节点202、210、212上运行并执行如图6所示的调度过程。代理314监视对应下游节点排队的更新并调用sendag 312的实例来处理它们。代理314访问数据库320的输出假脱机目录512以确定对于其排有更新要递送的所有下游节点(602)。在步骤604,关于更新递送具有最高优先级的节点作出确定。该确定是基于优先排序过程606生成的优先级数据。例如,这可确定将被调度以递送至中间节点(即其他NOC)的更新先于递送至叶节点100的更新。在基于负载平衡准则数据确定调用下游代理过程最佳时,针对最高优先级节点用其节点ID调用sendag 312的实例。负载平衡准则数据是由负载平衡过程610产生的。例如,该过程可确定更新将使用多个因特网连接来递送或者在它们之间进行平衡。负载平衡过程610还可对代表因特网拓扑的数据操作以确定在向数个国家中的NOC进行传送时应建立的连接。若更新正在被发送至数个下游NOC,则递送过程可能需要平衡以使得每个NOC并行而非串行地接收到更新。syncag314的操作随后返回到步骤602。
更新代理316执行如图7中所示的更新观察过程。更新代理316监视recag 310接收到的更新,并基于诸如文件名模式匹配等配置参数将特定的更新从数据库320的下载目录复制到输出假脱机目录以供syncag 314发布到下游节点。更新代理316针对与数据库320中存储的配置参数704相匹配的参数解析下载目录中的所有文件(702)。对于满足匹配准则的任意更新文件,随后都将其移至数据库320的输出目录(706)以供sendag 312后续访问。
推式更新系统首先是具有带宽效率的,因为只有在连接可用时才传送所需的更新。签名更新可定期地被根节点202接收,但仅以所设周期全部递送。例如,根节点202可一整天接收数个签名更新,如果没有递送则根节点将签名捆绑在一起,且在没有连接可用时递增地捆绑。例如,如下表所示,根节点202可在给定时段内接收到1,922个签名(编号为100000-101921),但这些签名在事件复位之间如下表所示地被汇编,以使得若在被更新1到5所覆盖的时段内没有连接可用,则当建立连接时,系统仅递送更新4和5。箱100的配置在各个情形下都由其上游节点配置,且仅递送所需要的特定箱的配置的更新。若为箱排队了多个更新,仅递送文件的最后版本。例如,若箱100要求对子系统x的更新,其中该更新涉及对文件x3、x7和x24的改动,则仅递送这三个文件而不是更新所有组件。
  事件   包括的签名
  <复位>
  更新1   100000-100103
  更新2   100000-100497
  更新3   100000-101204
  更新4   100000-101694
  <复位>
  更新5   101695-101921
在更新上游节点和正被更新的下游节点之间关于所需的更新没有协商。这是由更新上游节点决定的,且这再次减少了通信开销。
在推式更新系统中,唯一的通信开销是从上游节点到下游节点的传播时间,因此文件在下游节点上过期的时间不依赖于任何如基于拉式的轮询系统中的轮询之间的时间。基于推式的更新系统能够用以在连接不可用时确定所需的更新,并在连接可用时高效地使用连接。
下游节点还可被配置成允许接收来自一个以上的上游节点的更新。这提供了冗余性且还提供了对将从不同上游节点发送的不同更新进行配置的灵活性。
许多不背离如本文参照附图所述的本发明的范围的变形对于本领域的技术人员将是显而易见的。
说明书中对任何在先公开(或从其导出的信息)、或对任何已知内容的引用不被、也不应被用作该在先公开(或从其导出的信息)或已知内容构成本说明书所涉及的领域中公知常识的一部分的承认或认可或任何形式的暗示。

Claims (29)

1.一种用于具有以分层结构连接至根节点的多个网络节点的安全系统的推式更新系统,包括:
上游节点的上游代理,用于为相应下游节点发送更新;
调度代理,用于调度所述上游代理的处理;
下游节点的下游代理,用于接收并存储更新;以及
更新代理,用于处理接收到的更新以将用于下游节点的更新排队。
2.如权利要求1所述的推式更新系统,其特征在于,所述分层结构的中间节点包括所述上游代理、所述调度代理、所述下游代理以及所述更新代理。
3.如权利要求1所述的推式更新系统,其特征在于,所述分层结构的所述根节点包括所述上游代理和所述调度代理。
4.如权利要求1所述的推式更新系统,其特征在于,所述分层结构的叶节点包括所述下游代理。
5.如权利要求4所述的推式更新系统,其特征在于,所述叶节点包括因特网保护器具。
6.如先前权利要求中任意一项所述的推式更新系统,其特征在于,所述更新包括以下至少之一:
(i)维护在上游节点上的文件;
(ii)在上游节点上备份的、维护在下游节点上的文件;
(iii)签名;
(iv)用于一次递送和安装的包裹;以及
(v)将在所述分层结构的下游节点上运行的命令。
7.如权利要求6所述的推式更新系统,其特征在于,所述用于一次递送和安装的包裹是自提取文件。
8.如权利要求1所述的推式更新系统,其特征在于,所述下游代理执行更新的命令。
9.如权利要求1所述的推式更新系统,其特征在于,所述下游代理下载用于所述下游节点的更新,存储所述更新的数据,并确定是否安装包裹或执行命令。
10.如权利要求9所述的推式更新系统,其特征在于,所述下游代理验证连接上游节点的凭证。
11.如权利要求1、9或10所述的推式更新系统,其特征在于,所述上游代理是用表示下游节点的节点标识ID来调用的,且确定由所述节点ID数据标识的节点接收更新的上次更新时间,收集自所述上次更新时间以来所需的更新,检查对所述节点的连接性并用要递送至所述下游节点的所需更新构建更新包裹。
12.如权利要求11所述的推式更新系统,其特征在于,所述上游代理在所述递送不成功时删除所述更新包裹,并设置所述上次更新时间。
13.如权利要求1或12所述的推式更新系统,其特征在于,所述调度代理处理针对下游节点所排队的更新,并基于节点选择准则数据用相应节点标识ID数据调用用于下游节点的所述上游代理。
14.如权利要求13所述的推式更新系统,其特征在于,所述节点选择准则数据包括优先级数据和/或负载平衡准则数据。
15.如权利要求1或14所述的推式更新系统,其特征在于,所述更新代理针对参数对下载目录中存储的收到更新进行处理以确定将被发送至下游节点的更新,并将用于所述下游节点的更新移至输出目录以供所述调度代理处理。
16.如权利要求1所述的推式更新系统,其特征在于,所述根节点接收到的签名基于下游节点的配置数据被添加到用于所述下游节点的更新。
17.一种用于安全系统的推式更新系统,包括:
用于接收威胁签名的中央服务器系统,其包括用于为相应下游节点发送带有所述威胁签名的更新的上游代理、和用于调度所述上游代理对下游节点的操作的调度代理;以及
下游节点,其包括用于接收和存储所述更新的安全器具。
18.如权利要求17所述的推式更新系统,其特征在于,所述下游节点包括:
至少一个中间节点,包括所述上游代理、所述调度代理和用于接收和存储更新的下游代理、以及用于处理收到更新以便将用于下游节点的更新排队的更新代理;以及
叶节点,其包括所述安全器具和所述下游代理。
19.如权利要求18所述的推式更新系统,其特征在于,所述下游代理下载用于所述下游节点的更新,存储所述更新的数据,并确定是否安装包裹或执行命令。
20.如权利要求19所述的推式更新系统,其特征在于,所述下游代理验证连接上游节点的凭证。
21.如权利要求17、19或20所述的推式更新系统,其特征在于,所述上游代理是用表示下游节点的节点标识ID来调用的,且确定由所述节点ID数据标识的节点接收更新的上次更新时间,收集自所述上次更新时间以来所需的更新,检查对所述节点的连接性并用要递送至所述下游节点的所需更新构建更新包裹。
22.如权利要求21所述的推式更新系统,其特征在于,所述上游代理在所述递送不成功时删除所述更新包裹,并设置所述上次更新时间。
23.如权利要求17到20、22中任意一项所述的推式更新系统,其特征在于,所述调度代理处理针对下游节点所排队的更新,并基于节点选择准则数据用相应节点标识ID数据调用用于下游节点的所述上游代理。
24.如权利要求23所述的推式更新系统,其特征在于,所述节点选择准则数据包括优先级数据和/或负载平衡准则数据。
25.如权利要求18或24所述的推式更新系统,其特征在于,所述更新代理针对参数对下载目录中存储的收到更新进行处理以确定将被发送至下游节点的更新,并将用于所述下游节点的更新移至输出目录以供所述调度代理处理。
26.如权利要求17所述的推式更新系统,其特征在于,所述下游代理执行更新的命令。
27.如权利要求17到20、22到24、26中任意一项所述的推式更新系统,其特征在于,所述更新包括以下至少之一:
(i)维护在上游节点上的文件;
(ii)在上游节点上备份的、维护在下游节点上的文件;
(iii)签名;
(iv)用于一次递送和安装的包裹;以及
(v)将在所述分层结构的下游节点上运行的命令。
28.如权利要求27所述的推式更新系统,其特征在于,所述用于一次递送和安装的包裹是自提取文件。
29.如权利要求17到20、22到24、26中任意一项所述的用于安全系统的推式更新系统,其特征在于,所述中央服务器系统接收到的所述签名基于下游节点的配置数据被添加至用于所述下游节点的更新。
CN2007800330423A 2006-09-06 2007-09-06 推式更新系统 Active CN101512969B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
AU2006904879A AU2006904879A0 (en) 2006-09-06 A push update system
AU2006904879 2006-09-06
PCT/IB2007/002567 WO2008029261A2 (en) 2006-09-06 2007-09-06 A push update system

Publications (2)

Publication Number Publication Date
CN101512969A CN101512969A (zh) 2009-08-19
CN101512969B true CN101512969B (zh) 2011-10-05

Family

ID=39157624

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007800330423A Active CN101512969B (zh) 2006-09-06 2007-09-06 推式更新系统

Country Status (5)

Country Link
US (1) US8321540B2 (zh)
EP (1) EP2055049B1 (zh)
CN (1) CN101512969B (zh)
AU (1) AU2007293154B2 (zh)
WO (1) WO2008029261A2 (zh)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0513375D0 (en) 2005-06-30 2005-08-03 Retento Ltd Computer security
CN101512969B (zh) * 2006-09-06 2011-10-05 网络通保安有限公司 推式更新系统
US9350701B2 (en) * 2007-03-29 2016-05-24 Bomgar Corporation Method and apparatus for extending remote network visibility of the push functionality
US20120124570A1 (en) * 2010-11-16 2012-05-17 Motorola Mobility, Inc. Method and system for facilitating the providing of software updates to mobile devices
US20120197929A1 (en) * 2011-02-01 2012-08-02 Williams David A Device interaction tree and technique
US9413721B2 (en) * 2011-02-15 2016-08-09 Webroot Inc. Methods and apparatus for dealing with malware
US20140317256A1 (en) * 2013-04-17 2014-10-23 Cisco Technology, Inc. Loop and Outage Avoidance in Software Defined Network
US10313257B1 (en) 2014-06-12 2019-06-04 Tripwire, Inc. Agent message delivery fairness
US9634951B1 (en) * 2014-06-12 2017-04-25 Tripwire, Inc. Autonomous agent messaging
US9959109B2 (en) * 2015-04-10 2018-05-01 Avigilon Corporation Upgrading a physical security system having multiple server nodes
US10397233B2 (en) 2015-04-20 2019-08-27 Bomgar Corporation Method and apparatus for credential handling
US10229262B2 (en) 2015-04-20 2019-03-12 Bomgar Corporation Systems, methods, and apparatuses for credential handling
US10958725B2 (en) * 2016-05-05 2021-03-23 Neustar, Inc. Systems and methods for distributing partial data to subnetworks
US11023218B1 (en) 2017-12-31 2021-06-01 Wells Fargo Bank, N.A. Metadata driven product configuration management
US10771327B2 (en) * 2018-05-07 2020-09-08 Servicenow, Inc. Multi-instance architecture supporting out-of-band delivery of configuration data
US11411967B2 (en) * 2018-11-30 2022-08-09 Cisco Technology, Inc. Synergistic DNS security update
US11683700B2 (en) 2020-12-14 2023-06-20 T-Mobile Usa, Inc. Digital signatures for small cells of telecommunications networks

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1659537A (zh) * 2002-04-24 2005-08-24 N-G获得公司 用于自动升级无线设备的系统和方法
CN1728035A (zh) * 2005-07-27 2006-02-01 毛德操 一种利用代理技术实现计算机病毒防治的方法

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4965743A (en) * 1988-07-14 1990-10-23 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Discrete event simulation tool for analysis of qualitative models of continuous processing system
US5991771A (en) * 1995-07-20 1999-11-23 Novell, Inc. Transaction synchronization in a disconnectable computer and network
US5924094A (en) * 1996-11-01 1999-07-13 Current Network Technologies Corporation Independent distributed database system
US6035423A (en) * 1997-12-31 2000-03-07 Network Associates, Inc. Method and system for providing automated updating and upgrading of antivirus applications using a computer network
US6353616B1 (en) * 1998-05-21 2002-03-05 Lucent Technologies Inc. Adaptive processor schedulor and method for reservation protocol message processing
EP1117220A1 (en) * 2000-01-14 2001-07-18 Sun Microsystems, Inc. Method and system for protocol conversion
GB2377518B (en) * 2001-02-12 2003-10-22 Altio Ltd Client software enabling a client to run a network based application
CN1350230A (zh) 2001-12-03 2002-05-22 复旦大学 病毒库主动分发系统
US7159036B2 (en) * 2001-12-10 2007-01-02 Mcafee, Inc. Updating data from a source computer to groups of destination computers
US7739240B2 (en) * 2002-12-09 2010-06-15 Hewlett-Packard Development Company, L.P. Replication and replica management in a wide area file system
US20040153666A1 (en) * 2003-02-05 2004-08-05 Sobel William E. Structured rollout of updates to malicious computer code detection definitions
US7287180B1 (en) * 2003-03-20 2007-10-23 Info Value Computing, Inc. Hardware independent hierarchical cluster of heterogeneous media servers using a hierarchical command beat protocol to synchronize distributed parallel computing systems and employing a virtual dynamic network topology for distributed parallel computing system
US8065725B2 (en) * 2003-05-30 2011-11-22 Yuliang Zheng Systems and methods for enhanced network security
US7500020B1 (en) * 2003-12-31 2009-03-03 Symantec Operating Corporation Coherency of replicas for a distributed file sharing system
US7257583B2 (en) * 2004-01-09 2007-08-14 Microsoft Corporation System and method for updating an on-device application catalog in a mobile device receiving a push message from a catalog server indicating availability of an application for download
US7853609B2 (en) * 2004-03-12 2010-12-14 Microsoft Corporation Update distribution system architecture and method for distributing software
US7596152B2 (en) * 2004-12-07 2009-09-29 Intel Corporation Apparatus, system and method capable of low duty cycle hierarchical AD HOC networks
US7246205B2 (en) * 2004-12-22 2007-07-17 Intel Corporation Software controlled dynamic push cache
US20060212474A1 (en) * 2005-03-16 2006-09-21 Muzzy Lane Software Incorporated Specifying application content using data-driven systems
US7571168B2 (en) * 2005-07-25 2009-08-04 Parascale, Inc. Asynchronous file replication and migration in a storage network
US8176483B2 (en) * 2005-12-30 2012-05-08 Sap Ag Software maintenance management
CN101512969B (zh) * 2006-09-06 2011-10-05 网络通保安有限公司 推式更新系统
US10026122B2 (en) * 2006-12-29 2018-07-17 Trading Technologies International, Inc. System and method for controlled market data delivery in an electronic trading environment

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1659537A (zh) * 2002-04-24 2005-08-24 N-G获得公司 用于自动升级无线设备的系统和方法
CN1728035A (zh) * 2005-07-27 2006-02-01 毛德操 一种利用代理技术实现计算机病毒防治的方法

Also Published As

Publication number Publication date
AU2007293154A1 (en) 2008-03-13
US8321540B2 (en) 2012-11-27
EP2055049B1 (en) 2017-02-15
EP2055049A4 (en) 2014-07-30
CN101512969A (zh) 2009-08-19
EP2055049A2 (en) 2009-05-06
WO2008029261A3 (en) 2008-05-29
WO2008029261A2 (en) 2008-03-13
US20090228577A1 (en) 2009-09-10
AU2007293154B2 (en) 2012-06-14

Similar Documents

Publication Publication Date Title
CN101512969B (zh) 推式更新系统
CN112839111B (zh) 边缘位置处的可定制的事件触发计算的系统、方法和介质
US7124289B1 (en) Automated provisioning framework for internet site servers
US8250570B2 (en) Automated provisioning framework for internet site servers
US7131123B2 (en) Automated provisioning of computing networks using a network database model
US7152109B2 (en) Automated provisioning of computing networks according to customer accounts using a network database data model
CN101179430B (zh) 一种分布式系统软件版本更新控制装置及方法
US20020156894A1 (en) Automated provisioning of computing networks using a network database data model
US10565372B1 (en) Subscription-based multi-tenant threat intelligence service
CN101657793B (zh) 用于配置防火墙的方法、系统和计算机程序
US8566437B2 (en) Systems and methods for improved multisite management of converged communication systems and computer systems
WO2001006798A1 (en) Method and apparatus for in service software upgrade for expandable telecommunications system
CN102045390A (zh) 计算机专用软件更新的自动配置
CN109327380A (zh) 公众号管理方法、装置、计算机设备及存储介质
CN106357738A (zh) 一种服务器集群的自动化部署方法、装置和系统
US20120215873A1 (en) Failure-controlled message publication and feedback in a publish/subscribe messaging environment
CN108092936A (zh) 一种基于插件架构的主机监控系统
CN113938321B (zh) 可扩展的运维管理系统、方法、电子设备和可读存储介质
CN113179324B (zh) 一种区块链节点及其执行的业务处理方法
CN111510428B (zh) 安全资源运维平台系统及管控方法
CN101867484A (zh) 一种设备升级的方法及系统
US7739365B2 (en) Methods for providing a report database for a plurality of localized devices using an abstraction layer and atomic error handling
CN112860379A (zh) 一种云平台上安装部署redis高可用的方法
JP2014203227A (ja) 端末管理運用システム及び方法
CN104683426A (zh) 网络系统的操作方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant