CN109474453B - 基于封闭式壁垒模型的业务应用自动更新方法及系统 - Google Patents

基于封闭式壁垒模型的业务应用自动更新方法及系统 Download PDF

Info

Publication number
CN109474453B
CN109474453B CN201711464324.0A CN201711464324A CN109474453B CN 109474453 B CN109474453 B CN 109474453B CN 201711464324 A CN201711464324 A CN 201711464324A CN 109474453 B CN109474453 B CN 109474453B
Authority
CN
China
Prior art keywords
upgrading
service
upgraded
program
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711464324.0A
Other languages
English (en)
Other versions
CN109474453A (zh
Inventor
孙洪伟
徐翰隆
王小丰
肖新光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Antiy Network Technology Co Ltd
Original Assignee
Beijing Antiy Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Antiy Network Technology Co Ltd filed Critical Beijing Antiy Network Technology Co Ltd
Priority to CN201711464324.0A priority Critical patent/CN109474453B/zh
Publication of CN109474453A publication Critical patent/CN109474453A/zh
Application granted granted Critical
Publication of CN109474453B publication Critical patent/CN109474453B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Stored Programmes (AREA)

Abstract

本发明提出基于封闭式壁垒模型的业务应用自动更新方法,包括:管理平台指定待升级业务的升级程序及属性信息,并下发给相应主机;主机接收信息后,关联待升级程序,并锁定相应待升级业务的工作文件夹;升级程序启动后,释放下载更新文件,自动将更新文件放入壁垒防御列表,对更新文件进行病毒检测;若未发现已知病毒,则对待升级业务进行升级;否则终止升级程序。本发明使封闭式壁垒模型下的主机业务更新过程标准化,实现全方位防御整体业务的信息安全;存在病毒文件则将锁定病毒文件的操作范围,只允许在业务应用文件夹读写操作,避免系统的其他业务流程破坏,提高业务系统的稳定性和实用性。

Description

基于封闭式壁垒模型的业务应用自动更新方法及系统
技术领域
本发明涉及信息安全技术领域,尤其涉及基于封闭式壁垒模型的业务应用自动更新方法及系统。
背景技术
目前金融、公路、工业等行业依赖计算机管控业务系统,业务应用系统的核心组件通常由远端服务器主动推送至终端主机,达到自动更新升级的目的。根据封闭式壁垒特性,升级过程中基于主机可执行文件和外设的非壁垒防护列表限制运行或接入的封闭式模型。该模型中业务应用自动更新时,若更新的文件无法确定,将导致更新后的文件不包含在封闭式白名单中,以至于应用无法启动,另外,更新的文件是否包含恶意代码也无法确认,故而存在严重的安全隐患。
发明内容
本发明针对封闭式壁垒防御模型中业务应用自动更新的方法,提出自动更新时可感知升级程序释放的文件是否是病毒文件的方法,根据结果加入壁垒防护列表中。存在病毒文件则将锁定病毒文件的操作范围,只允许在业务应用文件夹读写操作,避免系统的其他业务流程破坏,从而提高业务系统的稳定性和实用性。
具体发明内容包括:
基于封闭式壁垒模型的业务应用自动更新方法,包括:
管理平台指定待升级业务的升级程序及属性信息,并下发给相应主机;
主机接收信息后,关联待升级程序,并锁定相应待升级业务的工作文件夹;
升级程序启动后,释放下载更新文件,自动将更新文件放入壁垒防御列表,对更新文件进行病毒检测;
若未发现已知病毒,则对待升级业务进行升级;否则终止升级程序。
进一步地,还包括:在对更新文件进行病毒检测过程中,若发现已知病毒,则锁定主机工作范围,只允许业务工作文件夹的读写操作。
进一步地,还包括:在对待升级业务进行升级过程中,将升级产生的全部文件信息上报至管理平台,管理员通过管理平台监控升级过程,发现异常时及时作出应急处理。
进一步地,所述属性信息包括:升级程序的MD5、文件路径、待升级业务的工作文件夹。
基于封闭式壁垒模型的业务应用自动更新系统,包括:
程序下发模块,用于管理平台指定待升级业务的升级程序及属性信息,并下发给相应主机;
升级锁定模块,用于主机接收信息后,关联待升级程序,并锁定相应待升级业务的工作文件夹;
病毒检测模块,用于升级程序启动后,释放下载更新文件,自动将更新文件放入壁垒防御列表,对更新文件进行病毒检测;若未发现已知病毒,则执行业务升级模块,否则终止升级程序;
业务升级模块,用于对待升级业务进行升级。
进一步地,所述病毒检测模块还用于:在对更新文件进行病毒检测过程中,若发现已知病毒,则锁定主机工作范围,只允许业务工作文件夹的读写操作。
进一步地,所述业务升级模块还用于:在对待升级业务进行升级过程中,将升级产生的全部文件信息上报至管理平台,管理员通过管理平台监控升级过程,发现异常时及时作出应急处理。
进一步地,所述属性信息包括:升级程序的MD5、文件路径、待升级业务的工作文件夹。
一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现上述业务应用自动更新方法。
一种计算机可读存储介质,用于存储计算机程序,其特征在于,所述计算机程序可被处理器执行上述业务应用自动更新方法。
本发明的有益效果是:
本发明使封闭式壁垒模型下的主机业务更新过程标准化,实现全方位防御整体业务的信息安全;存在病毒文件则将锁定病毒文件的操作范围,只允许在业务应用文件夹读写操作,避免系统的其他业务流程破坏,提高业务系统的稳定性和实用性。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明基于封闭式壁垒模型的业务应用自动更新方法流程图;
图2为本发明基于封闭式壁垒模型的业务应用自动更新系统结构图;
图3为本发明一种计算机设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明实施例中的技术方案,并使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明中技术方案作进一步详细的说明。
本发明给出了基于封闭式壁垒模型的业务应用自动更新方法实施例,如图1所示,根据封闭式壁垒模型特性,可按如下操作,包括:
S101:管理平台指定待升级业务的升级程序及属性信息,并下发给相应主机;
S102:主机接收信息后,关联待升级程序,并锁定相应待升级业务的工作文件夹;
S103:升级程序启动后,释放下载更新文件,自动将更新文件放入壁垒防御列表,对更新文件进行病毒检测;
S104:若未发现已知病毒,则对待升级业务进行升级;否则终止升级程序。
优选地,还包括:在对更新文件进行病毒检测过程中,若发现已知病毒,则锁定主机工作范围,只允许业务工作文件夹的读写操作。
优选地,还包括:在对待升级业务进行升级过程中,将升级产生的全部文件信息上报至管理平台,管理员通过管理平台监控升级过程,发现异常时及时作出应急处理。
优选地,所述属性信息包括:升级程序的MD5、文件路径、待升级业务的工作文件夹。
本发明还给出了基于封闭式壁垒模型的业务应用自动更新系统实施例,如图2所示,包括:
程序下发模块201,用于管理平台指定待升级业务的升级程序及属性信息,并下发给相应主机;
升级锁定模块202,用于主机接收信息后,关联待升级程序,并锁定相应待升级业务的工作文件夹;
病毒检测模块203,用于升级程序启动后,释放下载更新文件,自动将更新文件放入壁垒防御列表,对更新文件进行病毒检测;若未发现已知病毒,则执行业务升级模块,否则终止升级程序;
业务升级模块204,用于对待升级业务进行升级。
优选地,所述病毒检测模块203还用于:在对更新文件进行病毒检测过程中,若发现已知病毒,则锁定主机工作范围,只允许业务工作文件夹的读写操作。
优选地,所述业务升级模块204还用于:在对待升级业务进行升级过程中,将升级产生的全部文件信息上报至管理平台,管理员通过管理平台监控升级过程,发现异常时及时作出应急处理。
优选地,所述属性信息包括:升级程序的MD5、文件路径、待升级业务的工作文件夹。
另,本发明给出了一种实施例的计算机设备的结构示意图,如图3所示,包括存储器301、处理器302及存储在存储器301上并可在处理器302上运行的计算机程序,所述处理器302执行所述程序时,实现上述实施例中业务应用自动更新的方法;同时还可能包括用于存储器301和处理器302通信的通信接口;所述存储器可能包含RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器;所述处理器302可能是一个中央处理器(Central Processing Unit,简称为CPU),或者是特定集成电路(Application Specific Integrated Circuit,简称为ASIC),或者是被配置成实施本发明实施例的一个或多个集成电路;所述存储器301、处理器302可以独立部署,也可以集成在一块芯片上。
为了实现上述实施例,本发明还给出了一种非临时性计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器302执行时实现上述实施例中业务应用自动更新的方法。
本说明书中方法的实施例采用递进的方式描述,对于系统的实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。本发明针对封闭式壁垒防御模型中业务应用自动更新的方法,提出自动更新时可感知升级程序释放的文件是否是病毒文件的方法,根据结果加入壁垒防护列表中。本发明使封闭式壁垒模型下的主机业务更新过程标准化,实现全方位防御整体业务的信息安全;存在病毒文件则将锁定病毒文件的操作范围,只允许在业务应用文件夹读写操作,避免系统的其他业务流程破坏,提高业务系统的稳定性和实用性。
虽然通过实施例描绘了本发明,本领域普通技术人员知道,本发明有许多变形和变化而不脱离本发明的精神,希望所附的权利要求包括这些变形和变化而不脱离本发明的精神。

Claims (8)

1.基于封闭式壁垒模型的业务应用自动更新方法,其特征在于,包括:
管理平台指定待升级业务的升级程序及属性信息,并下发给相应主机;
主机接收信息后,关联待升级程序,并锁定相应待升级业务的工作文件夹;
升级程序启动后,释放下载更新文件,自动将更新文件放入壁垒防御列表,对更新文件进行病毒检测,在对更新文件进行病毒检测过程中,若发现已知病毒,则锁定主机工作范围,只允许业务工作文件夹的读写操作;
若未发现已知病毒,则对待升级业务进行升级;否则终止升级程序。
2.如权利要求1所述的方法,其特征在于,还包括:在对待升级业务进行升级过程中,将升级产生的全部文件信息上报至管理平台,管理员通过管理平台监控升级过程,发现异常时及时作出应急处理。
3.如权利要求1所述的方法,其特征在于,所述属性信息包括:升级程序的MD5、文件路径、待升级业务的工作文件夹。
4.基于封闭式壁垒模型的业务应用自动更新系统,其特征在于,包括:
程序下发模块,用于管理平台指定待升级业务的升级程序及属性信息,并下发给相应主机;
升级锁定模块,用于主机接收信息后,关联待升级程序,并锁定相应待升级业务的工作文件夹;
病毒检测模块,用于升级程序启动后,释放下载更新文件,自动将更新文件放入壁垒防御列表,对更新文件进行病毒检测;若未发现已知病毒,则执行业务升级模块,否则终止升级程序,在对更新文件进行病毒检测过程中,若发现已知病毒,则锁定主机工作范围,只允许业务工作文件夹的读写操作;
业务升级模块,用于对待升级业务进行升级。
5.如权利要求4所述的系统,其特征在于,所述业务升级模块还用于:在对待升级业务进行升级过程中,将升级产生的全部文件信息上报至管理平台,管理员通过管理平台监控升级过程,发现异常时及时作出应急处理。
6.如权利要求4所述的系统,其特征在于,所述属性信息包括:升级程序的MD5、文件路径、待升级业务的工作文件夹。
7.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1-3任一所述的业务应用自动更新方法。
8.一种计算机可读存储介质,用于存储计算机程序,其特征在于,所述计算机程序可被处理器执行如权利要求1-3任一所述的业务应用自动更新方法。
CN201711464324.0A 2017-12-28 2017-12-28 基于封闭式壁垒模型的业务应用自动更新方法及系统 Active CN109474453B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711464324.0A CN109474453B (zh) 2017-12-28 2017-12-28 基于封闭式壁垒模型的业务应用自动更新方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711464324.0A CN109474453B (zh) 2017-12-28 2017-12-28 基于封闭式壁垒模型的业务应用自动更新方法及系统

Publications (2)

Publication Number Publication Date
CN109474453A CN109474453A (zh) 2019-03-15
CN109474453B true CN109474453B (zh) 2022-02-22

Family

ID=65658217

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711464324.0A Active CN109474453B (zh) 2017-12-28 2017-12-28 基于封闭式壁垒模型的业务应用自动更新方法及系统

Country Status (1)

Country Link
CN (1) CN109474453B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114153858B (zh) * 2021-11-26 2024-07-12 泰康保险集团股份有限公司 一种MySQL表空间下租户自动更新的方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101281570A (zh) * 2008-05-28 2008-10-08 北京工业大学 一种可信计算系统
CN103593616A (zh) * 2013-11-29 2014-02-19 国网安徽省电力公司淮南供电公司 企业信息网络u盘病毒防控系统和方法
CN105357318A (zh) * 2015-12-08 2016-02-24 浪潮电子信息产业股份有限公司 一种内网补丁分发管理系统的设计方法
CN107329735A (zh) * 2017-05-19 2017-11-07 北京北信源软件股份有限公司 一种内网补丁更新方法与装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103281297A (zh) * 2013-04-22 2013-09-04 北京奇虎科技有限公司 企业信息安全管理系统与方法
JP6686309B2 (ja) * 2015-07-14 2020-04-22 富士通株式会社 情報処理装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101281570A (zh) * 2008-05-28 2008-10-08 北京工业大学 一种可信计算系统
CN103593616A (zh) * 2013-11-29 2014-02-19 国网安徽省电力公司淮南供电公司 企业信息网络u盘病毒防控系统和方法
CN105357318A (zh) * 2015-12-08 2016-02-24 浪潮电子信息产业股份有限公司 一种内网补丁分发管理系统的设计方法
CN107329735A (zh) * 2017-05-19 2017-11-07 北京北信源软件股份有限公司 一种内网补丁更新方法与装置

Also Published As

Publication number Publication date
CN109474453A (zh) 2019-03-15

Similar Documents

Publication Publication Date Title
US10489591B2 (en) Detection system and method thereof
CN111447150A (zh) 访问请求限流方法、服务器及存储介质
US20140372799A1 (en) System Differential Upgrade Method, Apparatus, and Mobile Terminal
CN104834547B (zh) 一种Squashfs只读根文件系统的远程升级方法及系统
CN108170495B (zh) 一种bios升级方法、系统、设备及计算机可读存储介质
CN105122260A (zh) 到安全操作系统环境的基于上下文的切换
US10235048B2 (en) Data processing method and smart device
US8701195B2 (en) Method for antivirus in a mobile device by using a mobile storage and a system thereof
DE112011105687T5 (de) Verwendung eines Option-ROM-Speichers
US10152383B2 (en) Expedited device backup, wipe, and enrollment
CN105260639A (zh) 一种脸部识别系统的数据更新的方法及装置
US9330260B1 (en) Detecting auto-start malware by checking its aggressive load point behaviors
JP6134390B2 (ja) 動的ファームウェア更新
US20220012158A1 (en) Application monitoring using workload metadata
US8539048B2 (en) Electronic device and method for loading configuration files using the same
CN109474453B (zh) 基于封闭式壁垒模型的业务应用自动更新方法及系统
CN104598281A (zh) 用于升级电子设备的系统的方法
CN108647516B (zh) 一种防御漏洞非法提权方法及装置
KR101650287B1 (ko) 볼륨 guid 기반 파일 접근 제어 시스템 및 그 방법
CN102819703A (zh) 用于防护网页攻击的方法和设备
CN108183920A (zh) 一种工业控制系统恶意代码防御系统及其防御方法
CN115758353A (zh) 应用程序保护方法、装置、设备及存储介质
CN112115175A (zh) 云服务产品处理方法和装置、电子设备及存储介质
US10104042B2 (en) Security policy management
US20090158267A1 (en) System and method for inserting authorized code into a program

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant