发明内容
本发明提供一种补丁检查的方法和设备,以降低负载压力,并提高系统安全性。
为了达到上述目的,本发明提供一种补丁检查的方法,应用于包括安全策略服务器、补丁服务器和多个客户端的系统中,在客户端进行补丁检查之前允许该客户端接入网络,该方法包括以下步骤:
所述安全策略服务器获取各接入网络的客户端对应的用户分类信息;
所述安全策略服务器根据客户端的用户分类信息为各客户端设置不同级别的优先级标识;
所述安全策略服务器根据不同级别的优先级标识从接入网络的客户端中优先选择具有高优先级标识的待检查客户端,并通知所述待检查客户端进行补丁检查。
所述客户端的用户分类信息为各客户端的访问权限;
如果客户端的用户分类信息为高访问权限,则安全策略服务器为客户端设置高级别优先级标识;
如果客户端的用户分类信息为低访问权限,则安全策略服务器为客户端设置低级别优先级标识。
为各客户端设置不同级别的优先级标识的过程进一步包括:
安全策略服务器根据各客户端的上次补丁检查时间戳信息为各客户端设置不同级别的优先级标识。
为各客户端设置不同级别的优先级标识的过程具体包括:
如果客户端的用户分类信息为具有高访问权限的高分类级别,则安全策略服务器为客户端设置第一级别优先级标识;
如果客户端的用户分类信息为具有低访问权限的低分类级别,则安全策略服务器根据各客户端的上次补丁检查时间戳信息为客户端设置不同级别的优先级标识。
安全策略服务器根据各客户端的上次补丁检查时间戳信息为客户端设置不同级别的优先级标识,具体包括:
如果所述上次补丁检查时间戳信息与当前时间之间大于预设第一时长,则安全策略服务器为客户端设置第二级别优先级标识;
如果所述上次补丁检查时间戳信息与当前时间之间大于预设第二时长且小于预设第一时长,则安全策略服务器为客户端设置第三级别优先级标识;
如果所述上次补丁检查时间戳信息与当前时间之间小于预设第二时长,则安全策略服务器为客户端设置最低级别优先级标识。
安全策略服务器根据各客户端的上次补丁检查时间戳信息为客户端设置不同级别的优先级标识,具体包括:
如果所述上次补丁检查时间戳信息与当前时间之间大于预设第一时长,则安全策略服务器为客户端设置第二级别优先级标识;
如果所述上次补丁检查时间戳信息与当前时间之间大于预设第二时长且小于预设第一时长,当安全策略服务器获知客户端需要强制进行补丁更新时,则安全策略服务器为客户端设置第三级别优先级标识;否则,安全策略服务器为客户端设置第五级别优先级标识;
如果所述上次补丁检查时间戳信息与当前时间之间小于预设第二时长,当安全策略服务器获知客户端需要强制进行补丁更新时,则安全策略服务器为客户端设置第四级别优先级标识;否则,安全策略服务器为客户端设置最低级别优先级标识。
同一级别的优先级标识为一个级别的优先级标识;或者,根据上次补丁检查时间戳信息再设置为多个级别的优先级标识;或者,根据上次补丁检查时间戳信息和客户端是否需要强制进行补丁更新的信息再设置为多个级别的优先级标识。
所述安全策略服务器根据不同级别的优先级标识从接入网络的客户端中优先选择具有高优先级标识的待检查客户端,具体包括:
所述安全策略服务器根据预设周期以及各客户端的所属接入设备从接入网络的具有最高级别优先级标识的客户端中选择客户端;
如果选择出的客户端的个数不满足预设个数的条件,则所述安全策略服务器从具有低一级别优先级标识的客户端中选择客户端;
以此类推,一直到选择出的客户端的个数满足预设个数的条件或者没有客户端可选择。
一种安全策略服务器,应用于包括所述安全策略服务器、补丁服务器和多个客户端的系统中,在客户端进行补丁检查之前允许该客户端接入网络,所述安全策略服务器包括:
获取模块,用于获取各接入网络的客户端对应的用户分类信息;
设置模块,用于根据客户端的用户分类信息为各客户端设置不同级别的优先级标识;
选择模块,用于根据不同级别的优先级标识从接入网络的客户端中优先选择具有高优先级标识的待检查客户端;
通知模块,用于通知所述待检查客户端进行补丁检查。
所述客户端的用户分类信息为各客户端的访问权限;
所述设置模块,具体用于如果客户端的用户分类信息为高访问权限,则为客户端设置高级别优先级标识;
如果客户端的用户分类信息为低访问权限,则为客户端设置低级别优先级标识。
所述设置模块,具体用于根据各客户端的上次补丁检查时间戳信息为各客户端设置不同级别的优先级标识。
所述设置模块,具体用于如果客户端的用户分类信息为具有高访问权限的高分类级别,则为客户端设置第一级别优先级标识;
如果客户端的用户分类信息为具有低访问权限的低分类级别,则根据各客户端的上次补丁检查时间戳信息为客户端设置不同级别的优先级标识。
所述设置模块,进一步用于如果所述上次补丁检查时间戳信息与当前时间之间大于预设第一时长,则为客户端设置第二级别优先级标识;
如果所述上次补丁检查时间戳信息与当前时间之间大于预设第二时长且小于预设第一时长,则为客户端设置第三级别优先级标识;
如果所述上次补丁检查时间戳信息与当前时间之间小于预设第二时长,则为客户端设置最低级别优先级标识。
所述设置模块,进一步用于如果所述上次补丁检查时间戳信息与当前时间之间大于预设第一时长,则为客户端设置第二级别优先级标识;
如果所述上次补丁检查时间戳信息与当前时间之间大于预设第二时长且小于预设第一时长,当获知客户端需要强制进行补丁更新时,则为客户端设置第三级别优先级标识;否则,为客户端设置第五级别优先级标识;
如果所述上次补丁检查时间戳信息与当前时间之间小于预设第二时长,当获知客户端需要强制进行补丁更新时,则为客户端设置第四级别优先级标识;否则,为客户端设置最低级别优先级标识。
同一级别的优先级标识为一个级别的优先级标识;或者,根据上次补丁检查时间戳信息再设置为多个级别的优先级标识;或者,根据上次补丁检查时间戳信息和客户端是否需要强制进行补丁更新的信息再设置为多个级别的优先级标识。
所述选择模块,具体用于根据预设周期以及各客户端的所属接入设备从接入网络的具有最高级别优先级标识的客户端中选择客户端;
如果选择出的客户端的个数不满足预设个数的条件,则从具有低一级别优先级标识的客户端中选择客户端;
以此类推,一直到选择出的客户端的个数满足预设个数的条件或者没有客户端可选择,所有选择出的客户端为待检查客户端。
与现有技术相比,本发明至少具有以下优点:
通过引入用户分类信息的特征,可以为具有不同用户分类信息的客户端设置不同级别的优先级标识,在选择需要进行补丁检查的客户端时,通过优先选择具有高优先级标识的待检查客户端,从而可以优先为具有高优先级标识的客户端进行补丁检查,在解决客户端打补丁的负载压力问题的同时,可以在一定程度上解决安全问题。
具体实施方式
针对现有技术中存在的缺陷,提出了一种改进的方案,如图3所示,该改进方案包括:
步骤301,客户端进行身份认证,并在身份认证通过后进行安全认证。其中,在进行安全认证时,可不进行补丁检查,并对其他安全策略(例如病毒库等策略)进行安全认证,当其他安全策略认证通过时,则客户端上线成功,可接入网络,即在客户端进行补丁检查之前允许该客户端接入网络。在认证过程中,客户端需要通过接入设备执行相关认证操作,此时接入设备的IP地址会通过radius报文上传到安全策略服务器,并记录到数据库在线表中。
步骤302,安全策略服务器获取各接入网络的客户端对应的上次补丁检查时间戳信息,比较当前时间与该客户端上次打补丁的时间戳,如果差值大于一定时长Δt(参数1,如3天),则会在在线表中设置标志为1,表示本次需要重新进行补丁检查;如果差值小于等于一定时长Δt,则会在在线表中设置标志为0,表示本次不需要重新进行补丁检查。
步骤303,安全策略服务器每隔一段时间t(参数2,如1个小时)统计在线表中的在线用户,从每个接入设备上的打补丁标志为1的用户中选择m个用户(参数3),总数为n个用户(参数4)来下发消息,通知所选择的n个用户启动补丁检查,并标记此次选中的n个用户为已经执行过补丁检查。
步骤304,客户端进行补丁检查操作,并记录补丁检查的时间戳。如果补丁检查合格,则可以接入网络,正常开展工作;如果补丁检查不合格,则通过补丁服务器对待检查客户端打补丁(即到补丁服务器下载补丁并安装),之后,补丁安装完成后重新发起安全认证和补丁检查,若补丁检查合格,则上线成功,可以接入网络,正常开展工作。
时间t后,重复步骤303-304,区别在于需要从标记为没有执行过补丁检查并且打补丁标志为1的用户中选择。但是,在上述方案中,只解决了客户端打补丁的负载压力问题,并没有考虑安全性问题,另外可能会出现某用户一直无法打补丁的情况(其一直不在所选择的m个用户中)。
具体的,在需要打补丁的客户端数量较多时,由于没有区分用户分类,各分类用户获得打补丁的概率是一样的,从而可导致重要用户(如管理员)所在的客户端由于网络的问题或者其他问题长时间没有打补丁,在安全方面存在隐患。
进一步的,针对上述问题,本发明实施例提供一种补丁检查的方法和设备,通过引入用户分类信息的特征,可以为具有不同用户分类信息的客户端设置不同级别的优先级标识,在选择需要进行补丁检查的客户端时,通过优先选择具有高优先级标识的待检查客户端,从而可以优先为具有高优先级标识的客户端进行补丁检查,在解决客户端打补丁的负载压力问题的同时,可以在一定程度上解决安全问题。
下面结合附图对本发明实施例进行详细描述。
为了更加清楚的阐述本发明提供的技术方案,以下结合具体应用场景对本发明提出的一种补丁检查的方法进行详细说明,如图4所示,为本发明应用场景下提出的组网示意图,各客户端通过不同的接入设备接入到补丁服务器和安全策略服务器,其中:(1)接入设备,即NAS(Network Access Server,网络接入服务器)设备,包括但不限于:支持RADIUS(Remote Authentication DialIn User Service,远程用户拨号认证系统)协议的交换机、路由器等设备。(2)补丁服务器,用于为各客户端打补丁,包括但不限于WSUS(Windows Server Update Service,Windows服务器升级服务)设备等。(3)安全策略服务器,通过与客户端的配合检查用户的安全特性,若检查不合格可限制用户的网络访问权限或直接将用户下线;若检查合格则用户的安全检查通过。(4)客户端,用于和安全认证服务器配合可实现一些终端准入的安全特性,如和防病毒软件的联动,检查可控软件/服务,补丁检查等特性。
基于上述组网情况,如图5所示,本发明提供的补丁检查的方法中,包括以下步骤:
步骤501,客户端进行身份认证。当客户端需要接入网络时,可通过自身对应的接入设备发起身份认证,当身份认证通过后,该客户端将处在隔离区,并发起安全认证请求。
步骤502,客户端进行安全认证。当客户端需要接入网络时,还需要进行安全认证,身份认证通过的客户端可通过自身对应的接入设备向安全策略服务器发起安全认证。在进行安全认证时,可不进行补丁检查,并对其他安全策略(例如病毒库等策略)进行安全认证,当其他安全策略认证通过时,则客户端上线成功,即在客户端进行补丁检查之前允许客户端接入网络。
当客户端接入网络时,该客户端将位于在线表中,安全策略服务器可根据预设周期从在线表中的客户端选择预设个数的待检查客户端进行补丁检查(例如,每隔2小时从在线表中选择50个客户端进行补丁检查),此时该方法还包括以下步骤:
步骤503,安全策略服务器获取客户端对应的用户分类信息。本发明实施例中所指的客户端为在线表中的客户端。
实际应用中,可为具有不同访问权限的客户端设置不同分类级别的用户分类信息,例如,对于重要用户(如管理员)的客户端来说,访问内容很多,具有高访问权限,需要的安全级别很高,因此可为具有高访问权限的客户端设置高分类级别;对于非重要用户的客户端来说,访问内容相对较少,具有低访问权限,需要的安全级别较低,因此可为具有低访问权限的客户端设置低分类级别。其中,高分类级别可根据实际情况设置一个高分类级别或者多个高分类级别、低分类级别也可根据实际情况设置一个低分类级别或者多个低分类级别。
步骤504,安全策略服务器根据客户端的用户分类信息为各客户端设置不同级别的优先级标识。其中,如果客户端的用户分类信息为高访问权限,则安全策略服务器为客户端设置高级别优先级标识;如果客户端的用户分类信息为低访问权限,则安全策略服务器为客户端设置低级别优先级标识。
需要注意的是,同一级别的优先级标识为一个级别的优先级标识;或者,根据上次补丁检查时间戳信息再设置为多个级别的优先级标识;或者,根据上次补丁检查时间戳信息和客户端是否需要强制进行补丁更新的信息再设置为多个级别的优先级标识。
具体的,如果客户端的用户分类信息为具有高访问权限的最高分类级别,则安全策略服务器为客户端设置第一级别优先级标识;如果客户端的用户分类信息为低一分类级别,则安全策略服务器为客户端设置低一级别的优先级标识;以此类推,如果客户端的用户分类信息为具有低访问权限的最低分类级别,则安全策略服务器为客户端设置低级别优先级标识。
需要注意的是,对于临时用户(如漫游到本地的用户)的客户端来说,访问内容最少,具有最低的访问权限,需要的安全级别较低,因此可为具有最低访问权限的客户端设置最低分类级别,此时,安全策略服务器可为其设置最低级别的优先级标识(如不需要进行补丁检查的标识)。
优选的,安全策略服务器还可根据客户端的用户分类信息以及上次补丁检查时间戳信息为各客户端设置不同级别的优先级标识。这种方式下,安全策略服务器还需要获取客户端对应的上次补丁检查时间戳信息。
具体的,可在客户端进行安全认证时主动将上次补丁检查时间戳信息上报给安全策略服务器;可由安全策略服务器主动从客户端上获取上次补丁检查时间戳信息;可由客户端在身份认证时主动将上次补丁检查时间戳信息上报给认证服务器,并由认证服务器通知给安全策略服务器;可由安全策略服务器自身维护各客户端的上次补丁检查时间戳信息;该时间戳信息的获取方式可根据实际情况任意选择,本发明中不再赘述。
为了方便描述,本发明中以用户分类信息包括两个分类级别为例,则本步骤中,如果客户端的用户分类信息为具有高访问权限的最高分类级别(第一分类级别),则安全策略服务器为客户端设置第一级别优先级标识(如标识1);如果客户端的用户分类信息为具有低访问权限的低分类级别(第二分类级别),则安全策略服务器根据客户端的上次补丁检查时间戳信息为各客户端设置相应优先级标识。
具体的,针对第二分类级别,在根据客户端的上次补丁检查时间戳信息为各客户端设置相应优先级标识的过程中,分为以下情况:
情况一:只考虑客户端的上次补丁检查时间戳信息为各客户端设置优先级标识。
如果上次补丁检查时间戳信息与当前时间之间大于预设第一时长(可根据实际需要进行选择,例如5天),则安全策略服务器为客户端设置第二级别优先级标识(如标识2);如果上次补丁检查时间戳信息与当前时间之间大于预设第二时长且小于预设第一时长(可根据实际需要进行选择,例如1天),则安全策略服务器为客户端设置第三级别优先级标识(如标识3);如果上次补丁检查时间戳信息与当前时间之间小于预设第二时长,则安全策略服务器为客户端设置最低级别优先级标识(如标识0)。
情况二:为了保证用户的自定义需求,可自定义选项客户端是否需要强制进行补丁更新,因此可考虑客户端的上次补丁检查时间戳信息以及客户端是否需要强制进行补丁更新的信息为各客户端设置优先级标识。
如果上次补丁检查时间戳信息与当前时间之间大于预设第一时长,则安全策略服务器为客户端设置第二级别优先级标识(如标识2);
如果上次补丁检查时间戳信息与当前时间之间大于预设第二时长且小于预设第一时长,当安全策略服务器获知客户端需要强制进行补丁更新时,则安全策略服务器为客户端设置第三级别优先级标识(如标识3);否则,安全策略服务器为客户端设置第五级别优先级标识(如标识5);
如果上次补丁检查时间戳信息与当前时间之间小于预设第二时长,当安全策略服务器获知客户端需要强制进行补丁更新时,则安全策略服务器为客户端设置第四级别优先级标识(如标识4);否则,安全策略服务器为客户端设置最低级别优先级标识(如标识0,表示不需要进行补丁更新)。
需要注意的是,上述情况一和情况二中,预设第一时长用于检查客户端是否已经很长时间没有进行补丁更新,当上次补丁检查时间戳信息与当前时间之间大于预设第一时长,则需要进行补丁更新;该预设第一时长可根据补丁的更新速度设定(如大于补丁的更新速度,例如,补丁的更新速度为平均20天更新一次时,则可将预设第一时长设定为30天)。
预设第二时长用于检查客户端是否需要进行补丁更新,当上次补丁检查时间戳信息与当前时间之间小于预设第二时长,则不需要进行补丁更新。该预设第二时长可根据补丁的更新速度设定(如小于补丁的更新速度,例如,补丁的更新速度为平均20天更新一次时,则可将预设第一时长设定为10天)。
步骤505,安全策略服务器根据不同级别的优先级标识从接入网络的客户端中优先选择具有高优先级标识的待检查客户端,并通知待检查客户端进行补丁检查。其中,该待检查客户端为需要进行补丁检查的客户端。
具体的,安全策略服务器可根据预设周期(可根据系统性能信息设定,例如,系统性能信息较好时,可设置的小一些,如1小时;系统性能信息较差时,可设置的大一些,如3小时)以及各客户端的所属接入设备从接入网络的具有最高级别优先级标识的客户端中选择客户端;如果选择出的客户端的个数不满足预设个数的条件,则安全策略服务器从具有低一级别(第二级别)优先级标识的客户端中选择客户端;以此类推,一直到选择出的客户端的个数满足预设个数的条件或者没有客户端可选择,所有选择出的客户端为待检查客户端。上述处理过程包括:
方式一,每隔一段时间t(预设周期),安全策略服务器统计在线表中的在线用户,并从所有的接入设备上优先选择预设个数的具有高优先级标识的待检查客户端。例如,预设个数为100个,具有第一级别优先级标识的客户端为10个,具有第二级别优先级标识的客户端为30个,具有第三级别优先级标识的客户端为50个,具有第四级别优先级标识的客户端为70个;在选择过程中,安全策略服务器首先从具有第一级别优先级标识的客户端中进行选择,只能选择出10个,不满足100个的条件;之后从具有第二级别优先级标识的客户端中进行选择,以此类推,安全策略服务器从具有第四级别优先级标识的客户端中选择10个客户端后即可以确定100个待检查客户端。
方式二,每隔一段时间t(预设周期),安全策略服务器统计在线表中的在线用户,在全部的接入设备中,选择总数为n个(预设个数)客户端,每个接入设备上优先选择m(n大于m)个具有高优先级标识的待检查客户端。
需要注意的是,该方式下需要区分客户端接入网络时的接入设备,即安全策略服务器需要确定接入设备与客户端的对应关系,并根据该对应关系确定各客户端的所属接入设备。例如,客户端在通过接入设备进行安全认证时,可通过报文将接入设备的IP地址上报给安全策略服务器,之后,安全策略服务器可获取接入设备与客户端的对应关系(记录到数据库的在线表中),并在后续过程中根据该对应关系确定各客户端的所属接入设备。
具体的,在全部的接入设备中,每个接入设备上优先选择具有高优先级标识的待检查客户端的方式相同,以其中一个接入设备(接入设备A)为例进行说明。安全策略服务器首先从通过接入设备A接入网络的具有第一级别优先级标识的客户端中进行选择,如果具有第一级别优先级标识的客户端达不到m个,则从具有第二级别优先级标识的客户端中进行选择,以此类推,一直到从通过接入设备A接入网络的客户端中选择m个客户端作为待检查客户端。
需要注意的是,由于具有第一级别优先级标识和第二级别优先级标识的客户端为存在安全隐患较为严重的客户端,当其他所有接入设备上选择m个客户端时,如果接入设备A上选择所有具有第一级别优先级标识和第二级别优先级标识的客户端K个后,获知K大于m,从而导致待检查客户端的选择总数超出n时,实际应用中也可以忽略该情况,只是后续不再选择接入设备A对应的具有第三级别优先级标识的客户端。针对上述情况,对接入设备A的处理,进一步包括:
步骤1、安全策略服务器选择通过接入设备A接入网络的所有具有第一级别优先级标识和第二级别优先级标识的客户端M=K个。
如果M=K>=m个客户端时,假设其他所有接入设备上都只选择了m个客户端时,则待检查客户端的选择总数N>=n个,结束流程。
如果M=K<m个客户端时,执行步骤2。
步骤2,安全策略服务器从通过接入设备A接入网络的具有第三级别优先级标识的客户端中随机选择m-K个客户端,结束流程。
如果具有第三级别优先级标识的客户端中不够m-K个,则继续从具有第四级别优先级标识的客户端中随机选择,以此类推;一直到选择了m个客户端为止,结束流程。
步骤506,待检查客户端进行补丁检查。其中,在安全策略服务器通知待检查客户端进行补丁检查时会将补丁服务器的地址发送给待检查客户端,而待检查客户端可根据补丁服务器的地址到该补丁服务器上进行补丁检查。
步骤507,如果待检查客户端补丁检查不合格,则通过补丁服务器对待检查客户端打补丁(即对待检查客户端的补丁进行更新)。之后,如果待检查客户端补丁检查合格,则可以接入网络,正常开展工作。
在通过补丁服务器对待检查客户端打补丁时,待检查客户端会到补丁服务器下载补丁并安装,补丁安装完成后,重新发起安全认证和补丁检查;在此不再详加赘述。
需要说明的是,在待检查客户端进行补丁检查时,补丁服务器可将补丁检查合格或者补丁检查不合格的信息通知给安全策略服务器,当补丁检查不合格时,则安全策略服务器不对优先级标识进行调整,且不更新对应客户端的上次补丁检查时间戳信息。当补丁检查合格时,则安全策略服务器可以清除待检查客户端的优先级标识、或者将该优先级标识调整为最低级别的优先级标识、或者将该客户端标记为已经执行过补丁检查,并更新待检查客户端对应的上次补丁检查时间戳信息。其中,没有优先级标识时不需要进行补丁检查、客户端标记为已经执行过补丁检查时不需要进行补丁检查、优先级标识为最低级别的优先级标识时一般情况下也不需要进行补丁检查。
综上所述,本发明中,并不是所有的用户所在的客户端都需要打补丁,减轻了的负载压力,节省了资源;而且通过灵活定制打补丁策略,对于小于预设第二时长的用户也有打补丁的机会(通过勾选强制打补丁的选项,且其优先级可以高于需要打补丁的用户);对于符合打补丁的用户的客户端也可以通过定制的方式使其不争抢资源。另外,更大程度保证了长时间不上线用户的打补丁的概率,增强系统的安全性,重要用户所在客户端的安全得到保障。
基于与上述方法同样的发明构思,本发明还提出了一种安全策略服务器,应用于包括所述安全策略服务器、补丁服务器和多个客户端的系统中,在客户端进行补丁检查之前允许该客户端接入网络,如图6所示,该安全策略服务器包括:
获取模块11,用于获取各接入网络的客户端对应的用户分类信息;
设置模块12,用于根据客户端的用户分类信息为各客户端设置不同级别的优先级标识;
选择模块13,用于根据不同级别的优先级标识从接入网络的客户端中优先选择具有高优先级标识的待检查客户端;
通知模块14,用于通知所述待检查客户端进行补丁检查。
所述客户端的用户分类信息为各客户端的访问权限;所述设置模块12,具体用于如果客户端的用户分类信息为高访问权限,则为客户端设置高级别优先级标识;如果客户端的用户分类信息为低访问权限,则为客户端设置低级别优先级标识。
所述设置模块12,具体用于根据各客户端的上次补丁检查时间戳信息为各客户端设置不同级别的优先级标识。
所述设置模块12,具体用于如果客户端的用户分类信息为具有高访问权限的高分类级别,则为客户端设置第一级别优先级标识;
如果客户端的用户分类信息为具有低访问权限的低分类级别,则根据各客户端的上次补丁检查时间戳信息为客户端设置不同级别的优先级标识。
所述设置模块12,进一步用于如果所述上次补丁检查时间戳信息与当前时间之间大于预设第一时长,则为客户端设置第二级别优先级标识;
如果所述上次补丁检查时间戳信息与当前时间之间大于预设第二时长且小于预设第一时长,则为客户端设置第三级别优先级标识;
如果所述上次补丁检查时间戳信息与当前时间之间小于预设第二时长,则为客户端设置最低级别优先级标识。
所述设置模块12,进一步用于如果所述上次补丁检查时间戳信息与当前时间之间大于预设第一时长,则为客户端设置第二级别优先级标识;
如果所述上次补丁检查时间戳信息与当前时间之间大于预设第二时长且小于预设第一时长,当获知客户端需要强制进行补丁更新时,则为客户端设置第三级别优先级标识;否则,为客户端设置第五级别优先级标识;
如果所述上次补丁检查时间戳信息与当前时间之间小于预设第二时长,当获知客户端需要强制进行补丁更新时,则为客户端设置第四级别优先级标识;否则,为客户端设置最低级别优先级标识。
本发明中,同一级别的优先级标识为一个级别的优先级标识;或者,根据上次补丁检查时间戳信息再设置为多个级别的优先级标识;或者,根据上次补丁检查时间戳信息和客户端是否需要强制进行补丁更新的信息再设置为多个级别的优先级标识。
所述选择模块13,具体用于根据预设周期以及各客户端的所属接入设备从接入网络的具有最高级别优先级标识的客户端中选择客户端;
如果选择出的客户端的个数不满足预设个数的条件,则从具有低一级别优先级标识的客户端中选择客户端;
以此类推,一直到选择出的客户端的个数满足预设个数的条件或者没有客户端可选择,所有选择出的客户端为待检查客户端。
其中,本发明装置的各个模块可以集成于一体,也可以分离部署。上述模块可以合并为一个模块,也可以进一步拆分成多个子模块。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可以通过硬件实现,也可以借助软件加必要的通用硬件平台的方式来实现。基于这样的理解,本发明的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
本领域技术人员可以理解附图只是一个优选实施例的示意图,附图中的模块或流程并不一定是实施本发明所必须的。
本领域技术人员可以理解实施例中的装置中的模块可以按照实施例描述进行分布于实施例的装置中,也可以进行相应变化位于不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
上述本发明序号仅仅为了描述,不代表实施例的优劣。
以上公开的仅为本发明的几个具体实施例,但是,本发明并非局限于此,任何本领域的技术人员能思之的变化都应落入本发明的保护范围。