CN109522042A - 一种补丁更新方法、系统及相关组件 - Google Patents

一种补丁更新方法、系统及相关组件 Download PDF

Info

Publication number
CN109522042A
CN109522042A CN201811614052.2A CN201811614052A CN109522042A CN 109522042 A CN109522042 A CN 109522042A CN 201811614052 A CN201811614052 A CN 201811614052A CN 109522042 A CN109522042 A CN 109522042A
Authority
CN
China
Prior art keywords
patch
server
intranet
file
operating system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811614052.2A
Other languages
English (en)
Inventor
李小刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sangfor Technologies Co Ltd
Original Assignee
Sangfor Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sangfor Technologies Co Ltd filed Critical Sangfor Technologies Co Ltd
Priority to CN201811614052.2A priority Critical patent/CN109522042A/zh
Publication of CN109522042A publication Critical patent/CN109522042A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • G06F8/658Incremental updates; Differential updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)

Abstract

本申请公开了一种补丁更新方法,应用于云补丁服务器,所述补丁更新方法包括:确定与内网补丁服务器连接的客户端的操作系统;获取补丁索引格式包,解析所述补丁索引格式包得到每一所述操作系统的补丁格式,并根据所述补丁格式生成每一所述操作系统的补丁索引包;根据每一所述补丁索引包下载对应的补丁文件,将所述补丁文件传输至所述内网补丁服务器,以便所述内网服务器将所述补丁文件更新至对应的所述客户端。本方法能够可以提升更新补丁对于服务器操作系统的兼容性,提高更新补丁的效率。本申请还公开了一种补丁更新系统、一种计算机可读存储介质及一种电子设备,具有以上有益效果。

Description

一种补丁更新方法、系统及相关组件
技术领域
本申请涉及计算机技术领域,特别涉及一种补丁更新方法、系统、一种计算机可读存储介质及一种电子设备。
背景技术
在软件的开发过程中可能会存在很多因素没有考虑到,但是随着时间的推移,软件所存在的漏洞会慢慢的被人们发现。为了提高系统的安全,软件开发商会编制并发布一个小程序(即所谓的补丁),专门用于修复这些漏洞。目前各种软件的漏洞已经成为大规模网络与信息安全事件和重大信息泄露事件的主要原因之一。针对计算机漏洞带来的危害,安装相应的补丁是相对有效且经济的防范措施。
目前,传统的补丁更新方案为:企业搭建补丁内网服务器,使用微软的补丁管理软件WSUS,终端利用WUA连接WSUS进行补丁检索,验证补丁并进行补丁安装。但是,现有技术这种补丁更新方案要求云补丁服务器和内网补丁服务器必须是Windows系统,针对Linux系统的情况,将会带来额外的成本和开销
因此,如何提升更新补丁对于服务器操作系统的兼容性,提高更新补丁的效率是本领域技术人员目前需要解决的技术问题。
发明内容
本申请的目的是提供一种补丁更新方法、系统、一种计算机可读存储介质及一种电子设备,能够提升更新补丁对于服务器操作系统的兼容性,提高更新补丁的效率。
为解决上述技术问题,本申请提供一种补丁更新方法,应用于云补丁服务器,该补丁更新方法包括:
确定与内网补丁服务器连接的客户端的操作系统;
获取补丁索引格式包,解析补丁索引格式包得到每一操作系统的补丁格式,并根据补丁格式生成每一操作系统的补丁索引包;
根据每一补丁索引包下载对应的补丁文件,将补丁文件传输至内网补丁服务器,以便内网服务器将补丁文件更新至对应的客户端。
可选的,在将补丁文件传输至内网补丁服务器之前,还包括:
确定所述补丁文件对应的目标操作系统,并查询所述目标操作系统对应的验证策略;
根据所述验证策略对所述补丁文件进行可用性验证;
删除未通过可用性验证的补丁文件。
可选的,将补丁文件传输至内网补丁服务器包括:
判断内网补丁服务器是否在线;
若是,则通过在线同步的方式将补丁文件传输至内网补丁服务器;
若否,则通过离线导入的方式将补丁文件传输至内网补丁服务器。
可选的,补丁格式包括操作系统、修正ID、下载链接、语言版本、补丁关键分类、所属产品、扩展属性、检测表达式、安装类型和安装命令中的任一项或任几项的组合。
可选的,内网补丁服务器具体为支持P2P服务的服务器。
本申请还提供了一种补丁更新系统,应用于云补丁服务器,该补丁更新系统包括:
操作系统确定模块,用于确定与内网补丁服务器连接的客户端的操作系统;
索引包生成模块,用于获取补丁索引格式包,解析补丁索引格式包得到每一操作系统的补丁格式,并根据补丁格式生成每一操作系统的补丁索引包;
更新模块,用于根据每一补丁索引包下载对应的补丁文件,将补丁文件传输至内网补丁服务器,以便内网服务器将补丁文件更新至对应的客户端。
可选的,还包括:
策略查询模块,用于确定所述补丁文件对应的目标操作系统,并查询所述目标操作系统对应的验证策略;
验证模块,用于根据所述验证策略对所述补丁文件进行可用性验证;还用于删除未通过所述可用性验证的补丁文件。
可选的,更新模块包括:
下载单元,用于每一补丁索引包对应的补丁文件;
判断单元,用于判断内网补丁服务器是否在线;
第一补丁更新单元,用于当内网补丁服务器在线时,通过在线同步的方式将补丁文件传输至内网补丁服务器,以便内网服务器将补丁文件更新至对应的客户端;
第二补丁更新单元,用于当内网补丁服务器离线时,通过离线导入的方式将补丁文件传输至内网补丁服务器,以便内网服务器将补丁文件更新至对应的客户端。
可选的,补丁格式包括操作系统、修正ID、下载链接、语言版本、补丁关键分类、所属产品、扩展属性、检测表达式、安装类型和安装命令中的任一项或任几项的组合。
可选的,内网补丁服务器具体为支持P2P服务的服务器。
本申请还提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序执行时实现上述补丁更新方法执行的步骤。
本申请还提供了一种电子设备,包括存储器和处理器,存储器中存储有计算机程序,处理器调用存储器中的计算机程序时实现上述补丁更新方法执行的步骤。
本申请提供了一种补丁更新方法,应用于云补丁服务器,补丁更新方法包括确定与内网补丁服务器连接的客户端的操作系统;获取补丁索引格式包,解析补丁索引格式包得到每一操作系统的补丁格式,并根据补丁格式生成每一操作系统的补丁索引包;根据每一补丁索引包下载对应的补丁文件,将补丁文件传输至内网补丁服务器,以便内网服务器将补丁文件更新至对应的客户端。
本申请通过主动获取补丁索引格式包,分析补丁索引格式,为内网补丁服务器连接的客户端构建各自的补丁索引包以便对补丁文件进行针对性的下载。由于,补丁索引包是由云补丁服务器根据补丁索引格式自行构建的,因此无论云补丁服务器基于何种操作系统都可以进行补丁文件的下载和更新操作。进一步的,由于本申请仅下载内网补丁服务器连接的客户端的操作系统对应的补丁文件,可以大大减少更新补丁的工作量。因此,本申请可以提升更新补丁对于服务器操作系统的兼容性,提高更新补丁的效率。本申请同时还提供了一种补丁更新系统、一种计算机可读存储介质和一种电子设备,具有上述有益效果,在此不再赘述。
附图说明
为了更清楚地说明本申请实施例,下面将对实施例中所需要使用的附图做简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例所提供的一种补丁更新方法的流程图;
图2为本申请实施例所提供的一种补丁文件传输的方法的流程图;
图3为本申请实施例所提供的另一种补丁更新方法的流程图;
图4为本申请实施例所提供的一种补丁更新系统的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
下面请参见图1,图1为本申请实施例所提供的一种补丁更新方法的流程图。
具体步骤可以包括:
S101:确定与内网补丁服务器连接的客户端的操作系统;
其中,本实施例的执行主体可以为云补丁服务器,云补丁服务器架设于外网中,因此云补丁服务器可以从外网下载补丁文件;进一步的,云补丁服务器可以与内网补丁服务器进行补丁文件的传输。内网补丁服务器架设于内网中,内网中的多个客户端均与内网补丁服务器连接。
本步骤的目的在于了解内网中的各个客户端有哪些操作系统,这些操作系统可以包括Windows 2000,Windows XP,Windows 2003,Windows Vista,Windows 7,Windows 8,Windows 8.1,Windows 10,Windows 2012,Windows2008,Windows 2016等。需要说明的是,每一种操作系统都会存在与之唯一对应的补丁文件,本实施例并不限定与内网补丁服务器连接的客户端的操作系统的种类,只需确定具体有哪些操作系统即可。本步骤默认存在客户端上报自己的操作系统的版本,获取对应的补丁索引包。当接收到补丁文件后,还可以进行本地检测,本地检测的规则为:先检查在本地是否安装了该补丁,如果没有安装,再检测该补丁是否被替换,如果没有被替换,最后检查是否可以在本地安装。从而检测需要安装的补丁列表,将自身需要安装的补丁列表,上报服务器,服务器可以审批补丁,随后下载获取相应的补丁文件。下载补丁文件时可以利用P2P服务下载补丁文件,减少内网补丁服务器的网络带宽,防止网络阻塞,同时也加快了整个补丁更新过程。
本实施例中提到的各装置、终端的连接关系可以为:云补丁服务器架设于外网,用于从外网下载补丁文件,云补丁服务器将补丁文件传输至内网补丁服务器。内网补丁服务器和客户端均在内网中,内网补丁服务器在接收到补丁文件后,可以为与其连接的客户端提供补丁下载服务。其中,内网中可以存在多个客户端,每个客户端的操作系统可以不相同。
S102:获取补丁索引格式包,解析补丁索引格式包得到每一操作系统的补丁格式,并根据补丁格式生成每一操作系统的补丁索引包;
其中,本实施例获取的补丁索引格式包是根据操作系统的确定,例如当所有的客户端的操作系统都是Windows操作系统,本步骤可以为从外网下载微软的补丁索引格式包wsusscn2.cab。当然,根据每一客户端的操作系统所归属的操作系统总类不同本步骤报获取的补丁索引格式包也不同,可以包括Linux操作系统对应的补丁索引格式包、Unix操作系统的补丁索引格式包和Mac操作系统的补丁索引格式包,此处不进行具体的限定。以wsusscn2.cab为例说明解析补丁索引格式包的过程,首先将wsusscn2.cab进行解压,释放文件,主要包含Package目录和Index.xml,Index.xml是修正ID的索引文件,指名不同的修正ID分布在不同的包。一个Package目录里面包含了几个子目录,如用于描述补丁安装条件、检索条件的文件夹c,用于指向files文件夹下的文件的描述文件夹EulaFile,用于记录语言检索目录的文件夹l,用于记录所有信息元属性数据文件夹s,用于记录扩展属性的文件夹x,用于存放描述性文件或者许可文件夹files。通过解压得到的整体数据可以得到补丁格式。一个补丁索引包可以包含了一系列的Update,补丁索引格式,指明所属的操作系统,修正ID,下载连接,支持的语言版本,补丁关键分类,所属产品,扩展属性,下载文件,已安装检测表达式,可安装检测表达式,取代,安装类型,安装命令、参数等等。
本步骤的关键在于获取补丁索引格式包之后,通过解析补丁索引格式来构建符合云补丁服务器自身状况的私有补丁格式,即:根据内网中各个客户端的操作系统的系统版本得到每一操作系统各自的补丁格式,根据每一补丁格式生成每一操作系统对应的补丁索引包。补丁索引包是云补丁服务器下载补丁文件的依据,每一补丁索引包对应一份补丁文件。
需要说明的是,现有技术并不存在获取并解析补丁索引格式包的操作,而是基于已有的微软提供的软件WSUS(Windows Server Update Services)从外网直接下载所有的Windows对应的补丁文件,当客户端需要进行更新时从所有的补丁文件中检索到对应的补丁文件以便进行补丁更新操作。由于现有技术必须使用WSUS,因此要求云补丁服务器和内网补丁服务器必须是基于Windows操作系统的,当云补丁服务器或内网补丁服务器为基于Linux系统的服务器时,将会带来额外的成本和开销。在本实施例中S102通过主动获取补丁索引格式包,对补丁索引格式包进行解析得到补丁索引格式包的补丁格式,构建每一操作系统的补丁索引包。由于S102不需要WSUS参与补丁索引包的构建,而是通过主动解析补丁索引格式包得到补丁格式,根据补丁格式生成对应的补丁索引包。因此,本实施例可以不限定云补丁服务器和内网补丁服务器的操作系统类型,提升了更新补丁对于服务器操作系统的兼容性。
优选的,本实施例中提到的补丁格式可以包括操作系统、修正ID、下载链接、语言版本、补丁关键分类、所属产品、扩展属性、检测表达式、安装类型和安装命令中的任一项或任几项的组合。
优选的,内网补丁服务器可以为支持Consle控制台的服务器,用于为用户提供操作界面。
S103:根据每一补丁索引包下载对应的补丁文件,将补丁文件传输至内网补丁服务器,以便内网服务器将补丁文件更新至对应的客户端。
其中,本步骤建立在S102已经生成每一操作系统对应的补丁索引包的基础上,云补丁服务器从外网下载每一补丁索引包对应的补丁文件,实现补丁文件在云端存储。由于,本实施例中的客户端只能在内网中进行数据传输,因此,本实施例在云补丁服务器下载补丁文件之后,将补丁文件传输至内网补丁服务器,以便各客户端通过内网补丁服务器下载对应的补丁文件,最终实现补丁文件的更新操作。进一步的,由于本步骤仅下载客户端操作系统对应的补丁文件,因此相对于现有技术中需要下载所有类型的操作系统对应的补丁文件而言,本实施例可以大大减少了客户端从众多补丁文件中检索与其操作系统匹配的补丁文件的检索时间,可以提高更新补丁文件的效率。
在云补丁服务器下载补丁文件之后且在将补丁文件传输至内网补丁服务器之前,还可以存在以下操作:
步骤1:确定所述补丁文件对应的目标操作系统,并查询所述目标操作系统对应的验证策略;
步骤2:根据所述验证策略对所述补丁文件进行可用性验证;
步骤3:删除未通过可用性验证的补丁文件。
云补丁服务器针对具体的操作系统对补丁文件执行检测操作,根据检测结果验证补丁的可用性,如果该补丁文件没有通过可用性验证则将其删除。每一中操作系统都可以存在其对应的验证策略,在下载补丁文件之后确定补丁文件对应的操作系统,然后根据操作系统与验证策略的对应关系确定相应的验证策略,以便根据目标操作系统对应的验证策略对补丁文件执行可用性验证操作。由于现有技术是将所有的补丁文件(包括与客户端操作系统对应的补丁文件和与操作系统不对应的补丁文件)都下载至云补丁服务器,因此在现有技术中若想对补丁文件进行可用性验证则需要对所有的补丁文件都执行检测操作,增加了可用性验证的工作量,降低了更新效率。
作为一种优选的实施方式,本实施例中所有提到的内网补丁服务器可以具体为支持P2P服务的服务器。P2P(Peer to Peer,对等网络)技术旨在于摒弃以前只能从服务器获得资源的观念,每一个客户端都是一个peer,都可以从其他peer上获取自己想要的资源,而同时自己也在向他人共享自己的资源,这里有一个很大的优势就是可以极大程度节省服务器的带宽。客户端可以从附近的客户端下载所需要的补丁片段,而不全部从服务器获取,降低服务器网络负载,对整体补丁下载也有很好的体验。
本实施例通过主动获取补丁索引格式包,分析补丁索引格式,为内网补丁服务器连接的客户端构建各自的补丁索引包以便对补丁文件进行针对性的下载。由于,补丁索引包是由云补丁服务器根据补丁索引格式自行构建的,因此无论云补丁服务器基于何种操作系统都可以进行补丁文件的下载和更新操作。进一步的,由于本实施例仅下载内网补丁服务器连接的客户端的操作系统对应的补丁文件,可以大大减少更新补丁的工作量。因此,本实施例可以提升更新补丁对于服务器操作系统的兼容性,提高更新补丁的效率。
下面请参见图2,图2为本申请实施例所提供的一种补丁文件传输的方法的流程图;本实施例是对图1对应的实施例中S103中“将补丁文件传输至内网补丁服务器”的进一步说明,本实施例可以与上一实施例结合得到更为优选的实施方式。
具体步骤可以包括:
S201:判断内网补丁服务器是否在线;若是,则S202;若否,则进入S203;
S202:通过在线同步的方式将补丁文件传输至内网补丁服务器;
S203:通过离线导入的方式将补丁文件传输至内网补丁服务器。
本实施例通过判断内网补丁服务器是否在线选择对应的方式将补丁文件传输至内网补丁服务器。
下面请参见图3,图3为本申请实施例所提供的另一种补丁更新方法的流程图;
S301:确定与内网补丁服务器连接的客户端的操作系统;
S302:获取补丁索引格式包,解析补丁索引格式包得到每一操作系统的补丁格式,并根据补丁格式生成每一操作系统的补丁索引包;
S303:根据每一补丁索引包下载对应的补丁文件;
S304:确定所述补丁文件对应的目标操作系统,并查询所述目标操作系统对应的验证策略;
S305:根据所述验证策略对所述补丁文件进行可用性验证,并删除未通过可用性验证的补丁文件。
S306:判断内网补丁服务器是否在线;若是,则进入S307;若否,则进入S308;
S307:通过在线同步的方式将补丁文件传输至内网补丁服务器,以便内网服务器将补丁文件更新至对应的客户端。
S308:通过离线导入的方式将补丁文件传输至内网补丁服务器,以便内网服务器将补丁文件更新至对应的客户端。
请参见图4,图4为本申请实施例所提供的一种补丁更新系统的结构示意图;
该系统可以包括:
操作系统确定模块100,用于确定与内网补丁服务器连接的客户端的操作系统;
索引包生成模块200,用于获取补丁索引格式包,解析补丁索引格式包得到每一操作系统的补丁格式,并根据补丁格式生成每一操作系统的补丁索引包;
更新模块300,用于根据每一补丁索引包下载对应的补丁文件,将补丁文件传输至内网补丁服务器,以便内网服务器将补丁文件更新至对应的客户端。
本实施例通过主动获取补丁索引格式包,分析补丁索引格式,为内网补丁服务器连接的客户端构建各自的补丁索引包以便对补丁文件进行针对性的下载。由于,补丁索引包是由云补丁服务器根据补丁索引格式自行构建的,因此无论云补丁服务器基于何种操作系统都可以进行补丁文件的下载和更新操作。进一步的,由于本实施例仅下载内网补丁服务器连接的客户端的操作系统对应的补丁文件,可以大大减少更新补丁的工作量。因此,本实施例可以提升更新补丁对于服务器操作系统的兼容性,提高更新补丁的效率。
进一步的,还包括:
策略查询模块,用于确定所述补丁文件对应的目标操作系统,并查询所述目标操作系统对应的验证策略;
验证模块,用于根据所述验证策略对所述补丁文件进行可用性验证;还用于删除未通过所述可用性验证的补丁文件。
进一步的,更新模块300包括:
下载单元,用于每一补丁索引包对应的补丁文件;
判断单元,用于判断内网补丁服务器是否在线;
第一补丁更新单元,用于当内网补丁服务器在线时,通过在线同步的方式将补丁文件传输至内网补丁服务器,以便内网服务器将补丁文件更新至对应的客户端;
第二补丁更新单元,用于当内网补丁服务器离线时,通过离线导入的方式将补丁文件传输至内网补丁服务器,以便内网服务器将补丁文件更新至对应的客户端。
进一步的,补丁格式包括操作系统、修正ID、下载链接、语言版本、补丁关键分类、所属产品、扩展属性、检测表达式、安装类型和安装命令中的任一项或任几项的组合。
进一步的,内网补丁服务器具体为支持P2P服务的服务器。
由于系统部分的实施例与方法部分的实施例相互对应,因此系统部分的实施例请参见方法部分的实施例的描述,这里暂不赘述。
本申请还提供了一种计算机可读存储介质,其上存有计算机程序,该计算机程序被执行时可以实现上述实施例所提供的步骤。该存储介质可以包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本申请还提供了一种电子设备,可以包括存储器和处理器,所述存储器中存有计算机程序,所述处理器调用所述存储器中的计算机程序时,可以实现上述实施例所提供的步骤。当然所述电子设备还可以包括各种网络接口,电源等组件。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的系统而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的状况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (12)

1.一种补丁更新方法,其特征在于,应用于云补丁服务器,所述补丁更新方法包括:
确定与内网补丁服务器连接的客户端的操作系统;
获取补丁索引格式包,解析所述补丁索引格式包得到每一所述操作系统的补丁格式,并根据所述补丁格式生成每一所述操作系统的补丁索引包;
根据每一所述补丁索引包下载对应的补丁文件,将所述补丁文件传输至所述内网补丁服务器,以便所述内网服务器将所述补丁文件更新至对应的所述客户端。
2.根据权利要求1所述补丁更新方法,其特征在于,在将所述补丁文件传输至内网补丁服务器之前,还包括:
确定所述补丁文件对应的目标操作系统,并查询所述目标操作系统对应的验证策略;
根据所述验证策略对所述补丁文件进行可用性验证;
删除未通过所述可用性验证的补丁文件。
3.根据权利要求1所述补丁更新方法,其特征在于,将所述补丁文件传输至内网补丁服务器包括:
判断所述内网补丁服务器是否在线;
若是,则通过在线同步的方式将所述补丁文件传输至所述内网补丁服务器;
若否,则通过离线导入的方式将所述补丁文件传输至所述内网补丁服务器。
4.根据权利要求1所述补丁更新方法,其特征在于,所述补丁格式包括操作系统、修正ID、下载链接、语言版本、补丁关键分类、所属产品、扩展属性、检测表达式、安装类型和安装命令中的任一项或任几项的组合。
5.根据权利要求1至4任一项所述补丁更新方法,其特征在于,所述内网补丁服务器具体为支持P2P服务的服务器。
6.一种补丁更新系统,其特征在于,应用于云补丁服务器,所述补丁更新系统包括:
操作系统确定模块,用于确定与内网补丁服务器连接的客户端的操作系统;
索引包生成模块,用于获取补丁索引格式包,解析所述补丁索引格式包得到每一所述操作系统的补丁格式,并根据所述补丁格式生成每一所述操作系统的补丁索引包;
更新模块,用于根据每一所述补丁索引包下载对应的补丁文件,将所述补丁文件传输至所述内网补丁服务器,以便所述内网服务器将所述补丁文件更新至对应的所述客户端。
7.根据权利要求6所述补丁更新系统,其特征在于,还包括:
策略查询模块,用于确定所述补丁文件对应的目标操作系统,并查询所述目标操作系统对应的验证策略;
验证模块,用于根据所述验证策略对所述补丁文件进行可用性验证;还用于删除未通过所述可用性验证的补丁文件。
8.根据权利要求6所述补丁更新系统,其特征在于,所述更新模块包括:
下载单元,用于每一所述补丁索引包对应的补丁文件;
判断单元,用于判断所述内网补丁服务器是否在线;
第一补丁更新单元,用于当所述内网补丁服务器在线时,通过在线同步的方式将所述补丁文件传输至所述内网补丁服务器,以便所述内网服务器将所述补丁文件更新至对应的所述客户端;
第二补丁更新单元,用于当所述内网补丁服务器离线时,通过离线导入的方式将所述补丁文件传输至所述内网补丁服务器,以便所述内网服务器将所述补丁文件更新至对应的所述客户端。
9.根据权利要求6所述补丁更新系统,其特征在于,所述补丁格式包括操作系统、修正ID、下载链接、语言版本、补丁关键分类、所属产品、扩展属性、检测表达式、安装类型和安装命令中的任一项或任几项的组合。
10.根据权利要求6至9任一项所述补丁更新系统,其特征在于,所述内网补丁服务器具体为支持P2P服务的服务器。
11.一种电子设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至5任一项所述补丁更新方法的步骤。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述补丁更新方法的步骤。
CN201811614052.2A 2018-12-27 2018-12-27 一种补丁更新方法、系统及相关组件 Pending CN109522042A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811614052.2A CN109522042A (zh) 2018-12-27 2018-12-27 一种补丁更新方法、系统及相关组件

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811614052.2A CN109522042A (zh) 2018-12-27 2018-12-27 一种补丁更新方法、系统及相关组件

Publications (1)

Publication Number Publication Date
CN109522042A true CN109522042A (zh) 2019-03-26

Family

ID=65798353

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811614052.2A Pending CN109522042A (zh) 2018-12-27 2018-12-27 一种补丁更新方法、系统及相关组件

Country Status (1)

Country Link
CN (1) CN109522042A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110333885A (zh) * 2019-06-28 2019-10-15 兆讯恒达微电子技术(北京)有限公司 一种嵌入式操作系统补丁设置方法
CN110474869A (zh) * 2019-07-04 2019-11-19 厦门安盟网络股份有限公司 内外网隔离环境下的应用系统升级方法及装置
CN110489154A (zh) * 2019-06-25 2019-11-22 广州嘉为科技有限公司 一种基于windows操作系统补丁的修补方法
CN111163080A (zh) * 2019-12-26 2020-05-15 杭州安恒信息技术股份有限公司 基于内网补丁共享的漏洞修复方法及装置
CN111857771A (zh) * 2020-06-29 2020-10-30 国网福建省电力有限公司 基于深度学习的操作系统补丁自动安装方法及系统
CN115396535A (zh) * 2022-08-24 2022-11-25 北京安天网络安全技术有限公司 基于代理的补丁更新方法、装置及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101593118A (zh) * 2009-02-24 2009-12-02 浪潮集团山东通用软件有限公司 一种灵活的软件升级的方法
CN103455359A (zh) * 2013-09-22 2013-12-18 金蝶软件(中国)有限公司 一种补丁安装方法、设备及系统
CN105357318A (zh) * 2015-12-08 2016-02-24 浪潮电子信息产业股份有限公司 一种内网补丁分发管理系统的设计方法
US10122614B2 (en) * 2015-02-26 2018-11-06 Cisco Technology, Inc. Failure protection for traffic-engineered bit indexed explicit replication

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101593118A (zh) * 2009-02-24 2009-12-02 浪潮集团山东通用软件有限公司 一种灵活的软件升级的方法
CN103455359A (zh) * 2013-09-22 2013-12-18 金蝶软件(中国)有限公司 一种补丁安装方法、设备及系统
US10122614B2 (en) * 2015-02-26 2018-11-06 Cisco Technology, Inc. Failure protection for traffic-engineered bit indexed explicit replication
CN105357318A (zh) * 2015-12-08 2016-02-24 浪潮电子信息产业股份有限公司 一种内网补丁分发管理系统的设计方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110489154A (zh) * 2019-06-25 2019-11-22 广州嘉为科技有限公司 一种基于windows操作系统补丁的修补方法
CN110333885A (zh) * 2019-06-28 2019-10-15 兆讯恒达微电子技术(北京)有限公司 一种嵌入式操作系统补丁设置方法
CN110474869A (zh) * 2019-07-04 2019-11-19 厦门安盟网络股份有限公司 内外网隔离环境下的应用系统升级方法及装置
CN111163080A (zh) * 2019-12-26 2020-05-15 杭州安恒信息技术股份有限公司 基于内网补丁共享的漏洞修复方法及装置
CN111857771A (zh) * 2020-06-29 2020-10-30 国网福建省电力有限公司 基于深度学习的操作系统补丁自动安装方法及系统
CN115396535A (zh) * 2022-08-24 2022-11-25 北京安天网络安全技术有限公司 基于代理的补丁更新方法、装置及系统
CN115396535B (zh) * 2022-08-24 2024-02-23 北京安天网络安全技术有限公司 基于代理的补丁更新方法、装置、系统、设备及介质

Similar Documents

Publication Publication Date Title
CN109522042A (zh) 一种补丁更新方法、系统及相关组件
US11249728B2 (en) System and method for generating an application structure for an application in a computerized organization
KR101278743B1 (ko) 서버 팜에서의 솔루션 배치
US9256413B2 (en) Automatic identification of services
US10235701B2 (en) Creating managing, and provisioning packages of online applications
US7543145B2 (en) System and method for protecting configuration settings in distributed text-based configuration files
EP2675127B1 (en) Method and device for automatically migrating system configuration item
US20120131660A1 (en) Using cached security tokens in an online service
CN103391312B (zh) 资源离线下载方法及装置
CN109819033A (zh) 一种资源文件加载方法及系统
US20090182855A1 (en) Method using a hashing mechanism to select data entries in a directory for use with requested operations
US9450985B2 (en) Server validation with dynamic assembly of scripts
CN108989430B (zh) 负载均衡方法、装置及存储介质
US11245577B2 (en) Template-based onboarding of internet-connectible devices
CN104580085A (zh) 业务数据更新方法、系统、客户端及服务器
CN106844489A (zh) 一种文件操作方法、装置以及系统
JP2014516182A (ja) クラウドサービス再接続の自動化
CN112925529B (zh) 基于分布式云平台的应用安全分发方法、系统、装置及介质
CN108881066A (zh) 一种路由请求的方法、接入服务器以及存储设备
CN107861736A (zh) 补丁生成和更新方法及装置、电子设备、存储介质
CN102064953A (zh) ldap服务器的用户权限信息配置系统、装置和方法
CN105183605A (zh) 一种服务器性能测试方法及装置
CN109150921B (zh) 一种多节点集群的登录方法、装置、设备以及存储介质
CN115344273A (zh) 一种基于货架系统来运行应用软件的方法及系统
JP2014026597A (ja) ソフトウェア提供システム、ポータルサーバ、提供サーバ、提供方法およびプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20190326

RJ01 Rejection of invention patent application after publication