CN112256308A - 一种目标应用更新方法及装置 - Google Patents

一种目标应用更新方法及装置 Download PDF

Info

Publication number
CN112256308A
CN112256308A CN202011259696.1A CN202011259696A CN112256308A CN 112256308 A CN112256308 A CN 112256308A CN 202011259696 A CN202011259696 A CN 202011259696A CN 112256308 A CN112256308 A CN 112256308A
Authority
CN
China
Prior art keywords
domain name
target
target application
server
updating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011259696.1A
Other languages
English (en)
Inventor
张柯柯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN202011259696.1A priority Critical patent/CN112256308A/zh
Publication of CN112256308A publication Critical patent/CN112256308A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/30Interconnection arrangements between game servers and game devices; Interconnection arrangements between game devices; Interconnection arrangements between game servers
    • A63F13/35Details of game servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请涉及计算机技术领域,尤其涉及一种目标应用更新方法及装置,用于提高识别目标应用更新信息的速度和准确性。所述方法包括:在目标进程启动时,确定所述目标进程发起的访问请求中的目标域名为目标应用更新域名;所述目标应用更新域名为预先存储的用于下载目标应用更新数据包的更新服务器的域名;解析所述目标应用更新域名,得到对应的目标协议地址;与目标应用的服务器建立加速通道,根据所述目标应用更新域名生成包含所述目标协议地址的目标应用更新请求;根据所述目标协议地址,通过非加速通道向所述更新服务器发送所述目标应用更新请求,并接收所述更新服务器发送的目标应用更新数据包;所述非加速通道为所述加速通道之外的公共网络通道。

Description

一种目标应用更新方法及装置
技术领域
本申请涉及计算机技术领域,尤其涉及一种目标应用更新方法及装置。
背景技术
游戏产业发展的历史中,每次重大技术革新都会赋予游戏更多的内涵与改变。微型处理器的诞生,让电子游戏登上历史舞台,个人电脑的普及,开启了单机游戏的时代,互联网的兴起,则让网游在世界上流行起来,智能手机的普及,使我们进入了手游时代,而各种游戏引擎的出现和更新则提高了游戏开发的速度和质量。
网络游戏开发并投入市场后,仍存在很多不完善的地方,需要不断对画面、特效或者系统安全策略等进行优化。在游戏进程运行过程中,为了提高游戏流畅程度,用户会通过游戏加速器实现终端与服务器的数据交互。由于游戏更新的数据无需利用加速器加速,因此,会确定游戏进程访问的服务器IP,根据IP信息,将满足游戏更新条件的IP(InternetProtocol,网际互连协议)加入游戏加速器的黑名单,禁止加速。但是由于服务器IP的判断条件不够准确,且服务器的IP容易变动,因此,根据服务器IP判断服务器是否为游戏更新服务器的方法不够准确,运营成本较高。
发明内容
本申请实施例提供了一种目标应用更新方法及装置,用于提高识别目标应用更新信息的速度和准确性。
根据本申请实施例的第一方面,提供了一种目标应用更新方法,包括:
在目标进程启动时,确定所述目标进程发起的访问请求中的目标域名为目标应用更新域名;所述目标应用更新域名为预先存储的用于下载目标应用更新数据包的更新服务器的域名;
解析所述目标应用更新域名,得到对应的目标协议地址;
与目标应用的服务器建立加速通道,根据所述目标应用更新域名生成包含所述目标协议地址的目标应用更新请求;
根据所述目标协议地址,通过非加速通道向所述更新服务器发送所述目标应用更新请求,并接收所述更新服务器发送的目标应用更新数据包;所述非加速通道为所述加速通道之外的公共网络通道。
另一方面,本申请实施例提供了一种目标应用更新装置,所述装置包括:
确定单元,用于在目标进程启动时,确定所述目标进程发起的访问请求中的目标域名为目标应用更新域名;所述目标应用更新域名为预先存储的用于下载目标应用更新数据包的更新服务器的域名;
解析单元,用于解析所述目标应用更新域名,得到对应的目标协议地址;
生成单元,用于与目标应用的服务器建立加速通道,根据所述目标应用更新域名生成包含所述目标协议地址的目标应用更新请求;
收发单元,还用于根据所述目标协议地址,通过非加速通道向所述更新服务器发送所述目标应用更新请求,并接收所述更新服务器发送的目标应用更新数据包;所述非加速通道为所述加速通道之外的公共网络通道。
可选的,所述确定单元,具体用于:
当所述目标域名在目标应用更新域名集合中时,确定所述目标域名为目标应用更新域名,所述目标应用更新域名集合中的目标应用更新域名为将域名对应的下行数据流量与流量阈值相比较确定的。
可选的,所述生成单元,还用于当所述目标域名未在目标应用更新域名集合中时,则生成目标应用数据获取请求;
所述收发单元,还用于通过所述加速通道向目标服务器发送所述目标应用数据获取请求,并接收所述目标服务器发送的目标应用数据包。
可选的,所述确定单元,具体用于:
针对所述目标进程对应的每个域名,确定所述域名对应的下行数据流量之和,以及用户平均流量;
将所述下行数据流量之和大于第一流量阈值,且用户平均流量大于第二流量阈值的域名加入所述目标应用更新域名集合。
可选的,确定单元,还用于:
在所述目标应用更新域名集合中,删除更新时间早于时间阈值的目标应用更新域名。
可选的,确定单元,还用于根据所述目标应用更新域名集合对应的配置标识,确定所述目标应用更新域名集合与所述服务器中的最新域名集合不一致;
收发单元,还用于向所述更新服务器发送域名集合获取请求;接收所述更新服务器发送的所述最新域名集合,并利用所述最新域名集合更新所述目标应用更新域名集合。
可选的,确定单元,具体用于:
监控所述目标应用的所有进程;
在确定所述目标进程启动时,读取预先存储的目标应用更新域名;
监控所述目标进程发起的访问请求;
将所述访问请求中的目标域名与目标应用更新域名对比;
若所述目标域名与目标应用更新域名相同,则确定所述访问请求中的目标域名为目标应用更新域名。
可选的,解析单元,还用于:
将所述目标协议地址加入路由表中,并对所述目标协议地址设置非加速标记,所述非加速标记用于标识通过公共网络通道获取所述目标协议地址对应的更新服务器发送的目标应用更新数据包。
可选的,收发单元,还用于:
向加速服务器发送加速通道建立请求;
接收所述加速服务器发送的加速通道建立响应,所述加速通道建立响应为所述加速服务器与所述目标应用的目标服务器建立加速通道之后发送的。
另一方面,本申请实施例提供了一种计算设备,包括至少一个处理器、以及至少一个存储器,其中,所述存储器存储有计算机程序,当所述程序被所述处理器执行时,使得所述处理器执行本申请实施例提供的目标应用更新方法的步骤。
另一方面,本申请实施例提供了一种存储介质,所述存储介质存储有计算机指令,当所述计算机指令在计算机上运行时,使得计算机执行本申请实施例提供的目标应用更新方法的步骤。
本申请实施例的终端设备中安装有目标应用,目标进程为目标应用中的进程。终端设备中还预先存储有目标应用更新域名,目标应用更新域名是更新服务器的域名,用于下载目标应用更新数据包。在目标进程启动后,当确定目标进程发起的访问请求中的目标域名为目标应用更新域名时,解析目标应用更新域名,得到对应的目标协议地址。终端设备与目标应用的服务器建立加速通道之后,生成目标应用更新请求,其中,目标应用更新请求中包含目标协议地址。终端设备根据目标协议地址,通过非加速通道向更新服务器发送目标应用更新请求,并接收更新服务器发送的目标应用更新数据包,其中,非加速通道为加速通道之外的公共网络通道。本申请实施例中根据服务器域名来判断服务器是否为目标应用的更新服务器,由于服务器的域名一旦确定后基本不会变动,因此,利用域名来判断准确率较高且运营成本小。同时,由于服务器中预先存储有目标应用更新域名,通过解析目标应用更新域名直接得到通过非加速通道更新的目标协议地址,从而可以快速识别目标应用的目标协议地址,有效降低加速器模式下的带宽成本,降低服务器负载,改善用户体验。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例。
图1为本申请实施例中的一种目标应用更新系统的系统架构图;
图2为本申请实施例中的一种目标应用更新方法的流程图;
图3为本申请具体实施例一中的一种目标应用更新方法的流程图;
图4为本申请具体实施例二中的一种目标应用更新方法的流程图;
图5为本申请具体实施例三中的一种目标应用更新方法的流程图;
图6为本申请实施例中一种目标应用更新装置的结构方框图;
图7为本申请实施例提供的终端设备的结构方框图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请技术方案的一部分实施例,而不是全部的实施例。基于本申请文件中记载的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请技术方案保护的范围。
本发明的说明书和权利要求书及上述附图中的术语“第一”和“第二”是用于区别不同对象,而非用于描述特定顺序。此外,术语“包括”以及它们任何变形,意图在于覆盖不排他的保护。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
下面对本申请实施例中涉及的部分概念进行介绍。
网游加速器:是针对个人用户快速、稳定连接网游服务器的一个软件,通过使用专线等手段为用户提供快速、优质的网游加速服务。
VPN(Virtual Private Network,虚拟专用网络):功能是在公共网络上建立专用网络,进行加密通讯。
路由表(routing table):是一个存储在路由器或者联网计算机中的电子表格或类数据库。用于实现路由协议和静态路由选择。
游戏更新服务器IP:就是提供游戏更新包的服务器的IP。
游戏进程:通常指游戏平台或者游戏主进程,游戏平台进程指的是steam.exe、uplay.exe等集游戏下载、更新等功能于一体的游戏平台的进程,游戏主进程指的是游戏启动后,正常玩游戏或者更新游戏过程中的游戏进程。
钩子(Hook):是Windows消息处理机制的一个平台,应用程序可以在上面设置子程以监视指定窗口的某种消息,而且所监视的窗口可以是其他进程所创建的。当消息到达后,在目标窗口处理函数之前处理它。钩子机制允许应用程序截获处理Windows消息或特定事件。
Debugview:Sysinternals公司的系列调试工具,可以捕获程序中由TRACE(debug版本)和OutputDebugString输出的信息。
API(Application Programming Interface,应用程序编程接口):是一些预先定义的函数,目的是提供应用程序与开发人员基于某软件或硬件得以访问一组例程的能力,而又无需访问源码,或理解内部工作机制的细节。
域名(DomainName):是由一串用点分隔的名字组成的Internet上某一台计算机或计算机组的名称,用于在数据传输时标识计算机的电子方位(有时也指地理位置)。
DNS(DomainNameSystem,域名系统):是一种分布式网络目录服务,主要用于域名与IP地址的相互转换。
下面结合附图及具体实施例对本申请作进一步详细的说明。
网络游戏又分网页游戏和客户端游戏,一般支持多人在线互动游戏。用户的终端设备首次加载游戏以后,由于需要不断对画面、特效或者系统安全策略等进行优化,因此需要对游戏资源进行继续加载和更新。
随着游戏行业的迅猛发展,游戏界面的精美度大幅提高,但是,游戏界面制作的越精良,游戏过程中需要使用的美术图片等资源的容量也就越大,为了增加游戏资源下载速度,改善游戏体验,可以在游戏过程中使用网游加速器,通过使用专线等手段为用户提供快速优质的网络游戏加速服务。而网络游戏的资源优化更新没必要通过加速器进行加速下载。因此加速器在执行加速任务时,需要判断加载信息是否为游戏更新信息,若是,则更新信息无需通过加速通道,利用公共网络下载即可,若不是游戏更新信息,则为了加快游戏数据下载速度,提高游戏的流畅度,需要利用加速器的专用网络下载数据。
目前通过判断数据对应的服务器IP是否为游戏更新服务器来确定数据是否为游戏更新数据,一般为根据游戏进程获取服务器对应的IP的流量,统计流量大于阈值的服务器IP,认为满足以下条件的服务器IP为更新服务器IP:遵守TCP(Transmission ControlProtocol,传输控制)协议、端口号为80,且下行流量远高于上行流量。具体方法如下:
第一步、将一个模块注入游戏主进程,上报游戏进程访问的域名和IP信息,其中,IP信息包括协议、端口号、发包大小、收包大小等。
第二步、统计域名、IP信息。
第三步、确定同时满足以下要求的IP:遵守TCP协议、端口号为80,下行流量是上行流量一千多倍。确定满足要求的IP,将对应的服务器作为游戏更新服务器。
第四步、通过公共网络从游戏更新服务器中下载数据。
上述方法的缺点为上述判断条件(即遵守TCP协议、端口号为80,且下行流量远高于上行流量)并不准确,即满足该条件的游戏服务器并不一定是更新服务器,也有可能是一些提供游戏中需要正常加速的信息的游戏服务器。当这部分游戏服务器被作为更新服务器通过公共网络加载时,会影响游戏加速器的加速效果,降低游戏的流畅度。
此外,由于服务器的IP变化较快,以服务器IP为依据进行游戏加速器下载数据剔除的效率较低,需要不断更新加速器的IP黑名单,运营成本较高。
为了解决相关技术中因依据服务器IP判断下载数据是否为游戏更新数据而导致的判断准确率较低的问题,本申请实施例提供了一种目标应用更新方法及装置。
本申请实施例中,首先写一个动态链接库模块,注入到游戏主进程,hook域名解析API,然后将对应的域名信息打印到日志工具debugview中。在加速器启动时,安装消息钩子,等待游戏平台进程或者游戏主进程启动时,注入到对应进程。然后记录在游戏有更新包时,获取的域名信息。这样就可以精准识别到游戏更新时的域名信息。将这些更新域名下发给终端侧,在游戏进程启动,且访问的域名命中游戏更新域名集合时,将下载域名对应的IP信息加入路由表,标记为不通过加速通道接收,来高效实现游戏更新流量不通过加速通道的逻辑。
请参考图1,为本申请实施例中目标应用更新方法的应用架构示意图,包括终端设备11和游戏服务器12。终端设备11与游戏服务器12之间可以通过通信网络进行通信。该通信网络可以是有线网络或无线网络。
其中,终端设备11为可以安装各类应用程序,并且能够将已安装的应用程序的运行界面进行显示的电子设备,该电子设备可以是移动的,也可以是固定的。例如,手机、平板电脑、各类可穿戴设备、车载设备或其它能够实现上述功能的电子设备等。各终端设备11通过通信网络与游戏服务器12连接,游戏服务器12可以是游戏平台的服务器,可以是一台服务器或由若干台服务器组成的服务器集群或云计算中心,或者是一个虚拟化平台。
终端设备11与游戏服务器12之间可以通过互联网相连,实现相互之间的通信。可选地,上述的互联网使用标准通信技术和/或协议。互联网通常为因特网、但也可以是任何网络,包括但不限于局域网(Local Area Network,LAN)、城域网(Metropolitan AreaNetwork,MAN)、广域网(Wide Area Network,WAN)、移动、有线或者无线网络、专用网络或者虚拟专用网络的任何组合。在一些实施例中,使用包括超文本标记语言(Hyper Text Mark-up Language,HTML)、可扩展标记语言(Extensible Markup Language,XML)等的技术和/或格式来代表通过网络交换的数据。此外还可以使用诸如安全套接字层(Secure SocketLayer,SSL)、传输层安全(Transport Layer Security,TLS)、虚拟专用网络(VirtualPrivate Network,VPN)、网际协议安全(Internet Protocol Security,IPsec)等常规加密技术来加密所有或者一些链路。在另一些实施例中,还可以使用定制和/或专用数据通信技术取代或者补充上述数据通信技术。
游戏服务器12可以为终端设备200提供各种网络服务,游戏服务器12可以采用云计算技术进行信息处理。其中,游戏服务器12可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN、以及大数据和人工智能平台等基础云计算服务的云服务器。终端可以是智能手机、平板电脑、笔记本电脑、台式计算机、智能音箱、智能手表等,但并不局限于此。终端以及服务器可以通过有线或无线通信方式进行直接或间接地连接,本申请在此不做限制。
终端设备11上可以安装游戏的客户端,或者终端设备11上可以基于浏览器加入网络在线游戏。需要说明的是,本申请实施例中,目标应用更新方法主要由终端设备11侧执行。例如,终端设备11中预先存储有游戏更新域名以及游戏更新域名对应的服务器IP,在终端设备11中的游戏进程启动后,利用加速器与游戏服务器建立加速通道,并通过加速通道接收该游戏服务器发送的消息。终端设备11判断游戏进程发起的访问请求中的目标域名为游戏更新域名,则确定该游戏更新域名对应的更新服务器IP。当接收到服务器发送的消息后,判断接收到的消息中的服务器IP为更新服务器IP,则通过公共网络接收该服务器发送的游戏更新数据。
另外,本申请实施例中的应用架构图是为了更加清楚地说明本申请实施例中的技术方案,并不构成对本申请实施例提供的技术方案的限制,当然,也并不仅限于游戏类目标应用的更新,对于其它的应用架构和业务应用,本申请实施例提供的技术方案对于类似的问题,同样适用。
下面结合图1所示的应用场景,对本申请实施例提供的目标应用更新方法进行说明。
请参考图2,本申请实施例提供了一种目标应用更新方法,如图2所示,方法包括:
步骤S201:终端设备在目标进程启动时,确定目标进程发起的访问请求中的目标域名为目标应用更新域名。
其中,终端设备中预先存储有目标应用更新域名,该目标应用更新域名为用于下载目标应用更新数据包的更新服务器的域名。
针对具体的A游戏场景,终端设备中维护有A游戏的游戏更新域名集合,游戏更新域名集合中的域名均为游戏更新服务器的域名。当终端设备中A游戏的进程启动时,将游戏更新域名集合读入A游戏的内存中。
终端设备判断游戏进程发起的访问请求中的目标域名是否为该游戏更新域名集合中的域名,若是,则确定目标域名为游戏更新服务器的域名,从而确定从该目标域名对应的服务器中下载资源的话为游戏更新资源,无需通过加速器加速。若不是,则确定目标域名不是游戏更新服务器的域名,进而需要通过加速器建立的加速通道从目标服务器下载游戏资源,从而可以在游戏过程中加快资源下载,避免影响游戏效果。
步骤S202:终端设备解析目标应用更新域名,得到对应的目标协议地址。
具体实施过程中,应用服务器的域名可以对应于一个目标协议地址,也可以对应于多个目标协议地址,即游戏更新域名可以对应一个更新服务器IP地址,也可以对应多个更新服务器IP地址。本申请实施例中的终端设备中可以预先配置有域名与IP地址的对应关系,这样,确定目标应用更新域名后,可以根据域名与IP地址的对应关系,确定该目标应用更新域名对应的目标协议地址。
域名是为了方便记忆而专门建立的一套地址转换系统,要访问一台互联网上的服务器,最终还必须通过IP地址来实现,解析域名就是将域名重新转换为IP地址的过程。一个域名对应一个IP地址,一个IP地址可以对应多个域名;所以多个域名可以同时被解析到一个IP地址。域名解析可以由专门的域名系统(DNS)来完成。
域名系统(DNS)用来把便于用户记忆的主机域名和电子邮件地址映射为计算机易于识别的IP地址。DNS是一种客户端/服务器的结构,客户端就是用户用于查找一个名字对应的地址,而服务器通常用于为用户提供查询服务。
解析过程,比如,一个域名为:abc.com,如果要访问网站,就要进行解析,首先在域名注册商那里通过专门的DNS服务器解析到一个WEB服务器的一个固定IP上:211.214.1.XXX,然后,通过WEB服务器来接收这个域名,把abc.com这个域名映射到这台服务器上。那么,输入abc.com这个域名就可以实现访问网站内容,即实现了域名解析的全过程。步骤S203:终端设备与目标应用的服务器建立加速通道,根据目标应用更新域名生成包含目标协议地址的目标应用更新请求。
其中,目标应用更新请求中包含目标协议地址。
具体实施过程中,终端设备中的目标应用,例如网络游戏运行后,为了增加游戏资源的加载速度,提高游戏流畅度,可以启动终端设备上的加速器客户端,建立终端设备与游戏服务器之间的加速通道,并通过加速通道收发消息和数据包。
当游戏更新服务器确定游戏需要更新后,会向终端设备发送游戏更新消息,游戏更新消息中包含游戏更新服务器的IP地址,从而终端设备可以根据游戏更新消息中的IP地址,从游戏更新服务器中获取游戏更新数据。终端设备确定需要更新后,生成目标应用更新请求即游戏更新请求,并将游戏更新服务器的IP地址包含在游戏更新请求中。这样,发送游戏更新请求时,可以依据游戏更新服务器的IP地址,确定从非加速通道发送。
步骤S204:终端设备根据目标协议地址,通过非加速通道向所述更新服务器发送所述目标应用更新请求,并接收更新服务器发送的目标应用更新数据包。
其中,非加速通道为加速通道之外的公共网络通道。
具体实施过程中,根据目标协议地址,即IP地址,确定对应的服务器为游戏更新服务器,需要接收的数据包为游戏更新数据包,由于游戏更新的时效性要求不高,且游戏更新数据包的数据量会较大,因此游戏更新数据包不通过加速通道,而利用非加速通道如公共网络通道进行传输。
本申请实施例的终端设备中安装有目标应用,目标进程为目标应用中的进程。终端设备中还预先存储有目标应用更新域名,目标应用更新域名是更新服务器的域名,用于下载目标应用更新数据包。在目标进程启动后,当确定目标进程发起的访问请求中的目标域名为目标应用更新域名时,解析目标应用更新域名,得到对应的目标协议地址。终端设备与目标应用的服务器建立加速通道之后,生成目标应用更新请求,其中,目标应用更新请求中包含目标协议地址。终端设备根据目标协议地址,通过非加速通道向更新服务器发送目标应用更新请求,并接收更新服务器发送的目标应用更新数据包,其中,非加速通道为加速通道之外的公共网络通道。本申请实施例中根据服务器域名来判断服务器是否为目标应用的更新服务器,由于服务器的域名一旦确定后基本不会变动,因此,利用域名来判断准确率较高且运营成本小。同时,由于服务器中预先存储有目标应用更新域名,通过解析目标应用更新域名直接得到通过非加速通道更新的目标协议地址,从而可以快速识别目标应用的目标协议地址,有效降低加速器模式下的带宽成本,降低服务器负载,改善用户体验。
为了便于查找和维护,本申请实施例的终端设备中可以预先配置有目标应用更新域名集合。这样,确定目标进程发起的访问请求中的目标域名为目标应用更新域名,包括:
当目标域名在目标应用更新域名集合中时,确定目标域名为目标应用更新域名,目标应用更新域名集合中的目标应用更新域名为将域名对应的下行数据流量与流量阈值相比较确定的。
当目标域名未在目标应用更新域名集合中时,则生成目标应用数据获取请求;
通过所述加速通道向目标服务器发送所述目标应用数据获取请求,并接收所述目标服务器发送的目标应用数据包。
具体实施过程中,终端设备在目标应用启动时,确定应用的每一个服务器域名,分别统计每一个服务器域名对应的流量。由于一个服务器域名对应于一个或多个IP地址,因此,对于每一个服务器域名,统计该服务器域名对应的所有IP地址的TCP流量。具体由于数据下载对应下行流量,因此,可以将所有IP地址的TCP的下行流量相加,得到该服务器域名对应的总的下行数据流量。将服务器域名的下行数据流量与第一流量阈值相比较,当下行数据流量大于第一流量阈值时,认为该服务器域名为更新域名,将其加入目标应用更新域名集合中。例如,第一流量阈值可以为100MB。
进一步地,除了考虑服务器域名的总的下行数据流量,还可以考虑用户的平均数据流量。则目标应用更新域名集合中的目标应用更新域名为将域名对应的下行数据流量与流量阈值相比较确定的,具体包括:
针对目标进程对应的每个域名,确定域名对应的下行数据流量之和,以及用户平均流量;
将下行数据流量之和大于第一流量阈值,且用户平均流量大于第二流量阈值的域名加入目标应用更新域名集合。
容易看出,更新域名对应的单个用户的数据流量也较大,因此,将用户的平均数据流量与第二流量阈值进行对比,当平均数据流量大于第二流量阈值时,认为该服务器域名为更新域名。例如,第二流量阈值可以为50MB。
举例来说,在游戏每次启动时,统计该游戏进程访问的每个域名对应的总下行流量。具体为针对每一个域名,将该域名对应的所有IP的TCP下行流量相加,得到总的下行流量,另外,统计该域名对应的用户平均流量。总下行流量与第一流量阈值进行对比,用户平均流量与第二流量阈值进行对比,将总下行流量大于第一流量阈值且用户平均流量大于第二流量阈值的域名作为该游戏的更新域名,加入游戏更新域名集合中。
游戏更新域名集合可以预先维护在终端设备中,当需要确定游戏服务器域名是否为游戏更新服务器域名时,直接在游戏更新域名集合中查找,若查找到在该集合中,则表明该游戏服务器为游戏更新服务器,从该游戏更新服务器中下载的数据为游戏更新数据,无需通过加速通道下载。若游戏服务器域名不在该集合中,则表明该游戏服务器不是游戏更新服务器,从该游戏更新服务器中下载的数据需要通过加速通道下载。
游戏更新域名集合也可以维护在游戏服务器中,当终端设备启动游戏后,从游戏服务器中获取该游戏更新域名集合。为了保证终端设备中的游戏更新域名集合为最新的,需要判断终端设备中的游戏更新域名集合与游戏服务器中的游戏更新域名集合是否一致,这样,进一步地,本申请实施例还包括:
根据目标应用更新域名集合对应的配置标识,确定目标应用更新域名集合与服务器中的最新域名集合不一致;
向更新服务器发送域名集合获取请求;
接收更新服务器发送的最新域名集合,并利用最新域名集合更新目标应用更新域名集合。
具体实施过程中,可以针对目标应用更新域名集合设置对应的配置标识,游戏更新服务器中配置有第一更新域名集合,并针对第一更新域名集合设置对应的配置标识,配置标识可以为数字、字母等形式。终端设备中的游戏首次启动时,即可从游戏更新服务器中获取游戏更新域名集合,作为第二更新域名集合,此时第二更新域名集合的配置标识与第一更新域名集合的配置标识相同。游戏更新服务器更新第一更新域名集合中的域名时,同时将第一更新域名集合的配置标识进行更新。这样,终端设备中的游戏启动后,可以从游戏更新服务器中获取第一更新域名集合的配置标识,并将其与终端设备中保存的第二更新域名集合的配置标识进行对比,若两者相同,则表明游戏更新服务器中的第一更新域名集合没有更新,若两者不同,表明游戏更新服务器中的第一更新域名集合已进行了更新,则向游戏更新服务器发送域名集合获取请求,以接收游戏更新服务器发送的最新域名集合,并根据最新域名集合更新第二更新域名集合,具体可以为域名删除、增加等。同时,终端设备根据最新域名集合的配置标识更新第二更新域名集合的配置标识。
进一步地,在目标进程启动时,确定目标进程发起的访问请求中的目标域名为目标应用更新域名,包括:
监控目标应用的所有进程;
在确定目标进程启动时,读取预先存储的目标应用更新域名;
监控目标进程发起的访问请求;
将访问请求中的目标域名与目标应用更新域名对比;
若目标域名与目标应用更新域名相同,则确定访问请求中的目标域名为目标应用更新域名。
具体实施过程中,终端设备中的目标应用首次运行时,将自动从服务器端下载目标应用更新域名集合,保存至本地系统,后续目标应用更新域名集合可以不断更新。终端设备中设置服务监控模块,在目标应用运行的同时,在终端设备后台作为一个服务开始运行,监控目标应用的所有进程。
在目标应用向服务器发起下载申请,即监控到目标进程启动时,服务监控模块挂入钩子模块。钩子模块对终端设备中的所有接口进行接管,截获所有的访问请求,并检查访问请求中的目标域名,将目标域名与目标应用更新域名集合中的域名进行对比。若目标域名与目标应用更新域名集合中任一域名相同,则确定访问请求中的目标域名为目标应用更新域名。
进一步地,解析目标应用更新域名,得到对应的目标协议地址之后,还包括:
将目标协议地址加入路由表中,并对目标协议地址设置非加速标记,非加速标记用于标识通过公共网络通道获取目标协议地址对应的服务器发送的目标应用更新数据包。
具体实施过程中,确定服务器域名为目标应用更新域名后,获取目标应用更新域名对应的目标协议地址。由于从目标应用更新域名对应的服务器中获取的数据为目标应用更新数据包,为了不从加速通道获取目标应用更新数据包,将目标应用更新域名对应的目标协议地址加入路由表中,并对目标协议地址设置非加速标记。非加速标记用于标识通过公共网络通道从服务器中获取目标应用更新数据包,因此,根据服务器可以根据非加速标记从公共网络通道向终端设备发送目标应用更新数据包。
此外,本申请实施例通过以下方式与目标应用的服务器建立加速通道:
向加速服务器发送加速通道建立请求;
接收加速服务器发送的加速通道建立响应,加速通道建立响应为加速服务器与目标应用的目标服务器建立加速通道之后发送的。
具体实施过程中,终端设备中安装有加速器客户端,当用户操作终端设备启动加速器客户端时,终端设备生成加速通道建立请求并向加速服务器发送。由于加速通道建立请求中包含有游戏IP,因此,加速服务器可以根据游戏IP与游戏服务器建立连接通道。加速服务器与游戏服务器之间的加速通道建立后,加速服务器向终端设备反馈加速通道建立响应,从而终端设备与加速服务器之间也建立起连接通道。这样,终端设备与游戏服务器之间建立起加速通道,该加速通道为通过加速器客户端对应的加速服务器建立的。
当终端设备中的游戏客户端启动后,对于游戏过程中需要的游戏数据,终端设备通过加速通道从游戏服务器中获取,即游戏服务器将游戏数据包发送至加速服务器后,加速服务器向终端设备发送。对于游戏更新数据,由于其下载速度没有要求,因此终端设备通过非加速通道从游戏更新服务器中获取。
下面以具体实施例对上述流程进行详细介绍。
实施例一的应用场景为获取游戏更新域名集合,具体实施过程如图3所示,包括以下步骤:
步骤301:游戏服务器接收游戏客户端发送的游戏开启请求。
步骤302:游戏服务器统计该游戏的所有域名,以及每个域名对应的IP的TCP的上下行流量,根据更新数据统计规则,从所有域名中确定游戏更新域名,加入游戏更新域名集合。更新数据统计规则为单个域名下行流量大于100MB,平均用户流量大于50MB的游戏域名为游戏更新域名。
步骤303:游戏服务器将游戏更新域名集合中一周内未更新的游戏域名删去,之后将游戏更新域名集合进行保存。
步骤304:游戏服务器将游戏更新域名集合向游戏客户端发送。
实施例二的应用场景为终端设备确定游戏更新数据包的接收方式,具体实施过程如图4所示,包括以下步骤:
步骤401:终端设备启动加速器,向加速服务器发送加速通道建立请求,加速通道建立请求中包含游戏IP以及终端设备的加速端口号。
步骤402:加速服务器根据游戏IP,向游戏服务器发送加速通道建立请求。
步骤403:加速服务器接收游戏服务器发送的加速通道建立响应。
步骤404:终端设备通过加速端口接收加速服务器发送的加速通道建立响应。至此,终端设备与游戏服务器之间的加速通道建立成功。
步骤405:终端设备在游戏进程启动时,生成游戏访问请求,该游戏访问请求中包含游戏域名。
具体地,终端设备中的游戏首次运行时,将自动从服务器端下载游戏更新域名集合,保存至本地系统,后续游戏更新域名集合可以不断更新。终端设备中设置服务监控模块,在游戏运行的同时,在终端设备后台作为一个服务开始运行,监控游戏的所有进程。
在游戏进程向服务器发起下载申请,即监控到游戏进程启动时,服务监控模块挂入钩子模块。钩子模块对终端设备中的所有接口进行接管,截获所有的游戏访问请求,并检查游戏访问请求中的游戏域名。
步骤406:终端设备判断游戏域名是否为游戏更新域名集合中的域名,若是,执行步骤407;否则,执行步骤408。由于终端设备中预先存储有游戏更新域名集合,因此,直接将游戏访问请求中的游戏域名与游戏更新域名集合中的域名相对比,可判断游戏访问请求中的游戏域名是否为游戏更新域名。
步骤407:终端设备获取该域名对应的游戏更新IP,并存入内存中。此外,终端设备将游戏更新IP添加进路由表,设置第一参数,标志该游戏更新IP对应的数据不通过加速通道接收。
终端设备可以通过域名解析来获取游戏域名对应的游戏更新IP。域名解析可以由专门的域名系统来完成。域名系统用来把便于用户记忆的主机域名和电子邮件地址映射为计算机易于识别的IP地址。DNS是一种客户端/服务器的结构,客户端就是用户用于查找一个名字对应的地址,而服务器通常用于为用户提供查询服务。当确定游戏域名对应的IP为游戏更新IP时,可将游戏更新IP添加至路由表的黑名单中,表明不通过加速通道接收该游戏更新IP的数据。
步骤408:终端设备获取该域名对应的游戏IP,并将游戏IP添加进路由表,设置第二参数,标志该游戏更新IP对应的数据通过加速通道接收。对应的,通过域名系统来解析游戏域名,得到对应的游戏IP。当确定游戏域名对应的IP不是游戏更新IP时,则将游戏IP添加至路由表的白名单中,表明通过加速通道接收该游戏IP的数据。
实施例三的应用场景为终端设备通过非加速通道获取游戏更新数据包,具体实施过程如图5所示,包括以下步骤:
步骤501:终端设备生成游戏数据获取请求,游戏数据获取请求中包含目标IP。具体在游戏运行过程中,终端设备中的游戏进程需要不断向游戏服务器发送游戏数据获取请求,以获取游戏相关的数据,其中,有的数据是与游戏当前进行有关,为了提高加载速度改善游戏体验,需要从加速通道下载,有的数据与游戏更新有关,不涉及当前的游戏过程,因此无需加速。游戏更新服务器中有资源更新后,会向注册的终端设备发送游戏更新消息,该游戏更新消息中包含游戏更新服务器的IP。终端设备可以根据接收到的游戏更新消息获取游戏更新服务器的IP,并作为游戏数据获取请求的目标IP。
步骤502:终端设备根据路由表判断该目标IP对应的数据是否通过加速通道,若是,则执行步骤503;否则,执行步骤507。
步骤503:终端设备向加速服务器发送游戏数据获取请求,游戏数据获取请求中包含游戏IP以及终端设备的加速端口号。
步骤504:加速服务器向游戏服务器发送游戏数据获取请求。
步骤505:加速服务器接收游戏服务器发送的游戏数据包。
步骤506:终端设备通过加速端口号接收加速服务器发送的游戏数据包。
步骤507:终端设备向游戏更新服务器发送游戏更新数据获取请求,游戏数据获取请求中包含游戏更新IP以及终端设备的公共端口号。
步骤508:终端设备通过公共端口接收游戏更新服务器发送的游戏更新数据包。
本申请实施例中的目标应用更新方法,识别游戏更新流量更加精准。在游戏更新时获取域名信息,因为游戏更新通常是用的特定的域名,这些游戏更新域名的变化非常小,比较容易识别,而域名对应的IP可能经常变更,相较于仅根据IP去做下载流量剔除,根据域名进行下载流量剔除更加精准。通过根据域名的方式运营游戏更新流量,相比于传统仅根据IP的方式更加高效。
下述为本申请装置实施例,对于装置实施例中未详尽描述的细节,可以参考上述一一对应的方法实施例。
请参考图6,其示出了本申请一个实施例提供的目标应用更新装置的结构方框图。该目标应用更新装置通过硬件或者软硬件的结合实现成为图1中终端设备11的全部或者一部分。该装置包括:
确定单元601,用于在目标进程启动时,确定所述目标进程发起的访问请求中的目标域名为目标应用更新域名;所述目标应用更新域名为预先存储的用于下载目标应用更新数据包的更新服务器的域名;
解析单元602,用于解析所述目标应用更新域名,得到对应的目标协议地址;
生成单元603,用于与目标应用的服务器建立加速通道,根据目标应用更新域名生成包含目标协议地址的目标应用更新请求;
收发单元604,还用于根据所述目标协议地址,通过非加速通道向所述更新服务器发送所述目标应用更新请求,并接收所述更新服务器发送的目标应用更新数据包;所述非加速通道为所述加速通道之外的公共网络通道。
可选的,所述确定单元601,具体用于:
当所述目标域名在目标应用更新域名集合中时,确定所述目标域名为目标应用更新域名,所述目标应用更新域名集合中的目标应用更新域名为将域名对应的下行数据流量与流量阈值相比较确定的。
可选的,所述生成单元603,还用于当所述目标域名未在目标应用更新域名集合中时,则生成目标应用数据获取请求;
所述收发单元604,还用于通过所述加速通道向目标服务器发送所述目标应用数据获取请求,并接收所述目标服务器发送的目标应用数据包。
可选的,所述确定单元601,具体用于:
针对所述目标进程对应的每个域名,确定所述域名对应的下行数据流量之和,以及用户平均流量;
将所述下行数据流量之和大于第一流量阈值,且用户平均流量大于第二流量阈值的域名加入所述目标应用更新域名集合。
可选的,确定单元601,具体用于:
监控目标应用的所有进程;
在确定目标进程启动时,读取预先存储的目标应用更新域名;
监控目标进程发起的访问请求;
将访问请求中的目标域名与目标应用更新域名对比;
若目标域名与目标应用更新域名相同,则确定访问请求中的目标域名为目标应用更新域名。
可选的,确定单元601,还用于:
在所述目标应用更新域名集合中,删除更新时间早于时间阈值的目标应用更新域名。
可选的,确定单元601,还用于根据所述目标应用更新域名集合对应的配置标识,确定所述目标应用更新域名集合与所述服务器中的最新域名集合不一致;
收发单元604,还用于向所述更新服务器发送域名集合获取请求;接收所述更新服务器发送的所述最新域名集合,并利用所述最新域名集合更新所述目标应用更新域名集合。
可选的,解析单元602,还用于:
将所述目标协议地址加入路由表中,并对所述目标协议地址设置非加速标记,所述非加速标记用于标识通过公共网络通道获取所述目标协议地址对应的更新服务器发送的目标应用更新数据包。
可选的,收发单元604,还用于:
向加速服务器发送加速通道建立请求;
接收所述加速服务器发送的加速通道建立响应,所述加速通道建立响应为所述加速服务器与所述目标应用的目标服务器建立加速通道之后发送的。
请参考图7,其示出了本申请一个实施例提供的终端设备的结构方框图。该终端设备700实现为图1中的终端设备11。具体来讲:
请参照图7,该终端设备700包括显示单元740、处理器780以及存储器720,其中,显示单元740包括显示面板741,用于显示当前位置授权界面、第一交通卡推荐信息以及终端设备700的各种操作界面等,在本申请实施例中主要用于显示终端设备700中已安装的客户端101的界面、快捷窗口等。可选的,可以采用LCD(Liquid Crystal Display,液晶显示器)或OLED(Organic Light-Emitting Diode,有机发光二极管)等形式来配置显示面板741。
处理器780用于读取计算机程序,然后执行计算机程序定义的方法,例如处理器780读取应用长须,从而在该终端设备700上运行应用,在显示单元740上显示应用的界面。处理器780可以包括一个或多个通用处理器,还可包括一个或多个DSP(Digital SignalProcessor,数字信号处理器),用于执行相关操作,以实现本申请实施例所提供的技术方案。
存储器720一般包括内存和外存,内存可以为随机存储器(RAM),只读存储器(ROM),以及高速缓存(CACHE)等。外存可以为硬盘、光盘、USB盘、软盘或磁带机等。存储器720用于存储计算机程序和其他数据,该计算机程序包括客户端对应的应用程序等,其他数据可包括操作系统或应用程序被运行后产生的数据,该数据包括系统数据(例如操作系统的配置参数)和用户数据。本申请实施例中程序指令存储在存储器720中,处理器780执行存储其中720中的程序指令,实现前文论述的目标应用更新方法。
此外,终端设备700还可以包括显示单元740,用于接收输入的数字信息、字符信息或接触式触摸操作/非接触式手势,以及产生与终端设备700的用户设置以及功能控制有关的信号输入等。具体地,本申请实施例中,该显示单元740可以包括显示面板741。显示面板741例如触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在显示面板741上或在显示面板741的操作),并根据预先设定的程式驱动相应的连接装置。可选的,显示面板741可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器780,并能接收处理器780发来的命令并加以执行。
其中,显示面板741可以采用电阻式、电容式、红外线以及表面声波等多种类型实现。除了显示单元740,终端设备700还可以包括输入单元730,输入单元730可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。例如,用户可以通过触摸显示面板741的方式进行操作,也可以通过输入单元730进行操作,例如通过物理键盘对应的快捷键进行操作。
除以上之外,终端设备700还可以包括用于给其他模块供电的电源740、音频电路760、近场通信模块770和RF电路。终端设备700还可以包括一个或多个传感器750,例如加速度传感器、光传感器、压力传感器等。音频电路760具体包括扬声器761和麦克风762等。
本领域普通技术人员可以理解上述实施例的签到方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取记忆体(RAM,RandomAccess Memory)、磁盘或光盘等。
本领域普通技术人员可以理解上述实施例的签到方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于计算机可读存储介质中,存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取记忆体(RAM,Random AccessMemory)、磁盘或光盘等。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
以上所述仅为本申请的较佳实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (12)

1.一种目标应用更新方法,其特征在于,所述方法包括:
在目标进程启动时,确定所述目标进程发起的访问请求中的目标域名为目标应用更新域名;所述目标应用更新域名为预先存储的用于下载目标应用更新数据包的更新服务器的域名;
解析所述目标应用更新域名,得到对应的目标协议地址;
与目标应用的服务器建立加速通道,根据所述目标应用更新域名生成包含所述目标协议地址的目标应用更新请求;
根据所述目标协议地址,通过非加速通道向所述更新服务器发送所述目标应用更新请求,并接收所述更新服务器发送的目标应用更新数据包;所述非加速通道为所述加速通道之外的公共网络通道。
2.根据权利要求1所述的方法,其特征在于,所述确定所述目标进程发起的访问请求中的目标域名为目标应用更新域名,包括:
当所述目标域名在目标应用更新域名集合中时,确定所述目标域名为目标应用更新域名,所述目标应用更新域名集合中的目标应用更新域名为将域名对应的下行数据流量与流量阈值相比较确定的。
3.根据权利要求2所述的方法,其特征在于,所述与目标应用的服务器建立加速通道之后,还包括:
当所述目标域名未在目标应用更新域名集合中时,则生成目标应用数据获取请求;
通过所述加速通道向目标服务器发送所述目标应用数据获取请求,并接收所述目标服务器发送的目标应用数据包。
4.根据权利要求2所述的方法,其特征在于,所述目标应用更新域名集合中的目标应用更新域名为将域名对应的下行数据流量与流量阈值相比较确定的,具体包括:
针对所述目标进程对应的每个域名,确定所述域名对应的下行数据流量之和,以及用户平均流量;
将所述下行数据流量之和大于第一流量阈值,且用户平均流量大于第二流量阈值的域名加入所述目标应用更新域名集合。
5.根据权利要求4所述的方法,其特征在于,还包括:
在所述目标应用更新域名集合中,删除更新时间早于时间阈值的目标应用更新域名。
6.根据权利要求2所述的方法,其特征在于,还包括:
根据所述目标应用更新域名集合对应的配置标识,确定所述目标应用更新域名集合与所述服务器中的最新域名集合不一致;
向所述更新服务器发送域名集合获取请求;
接收所述更新服务器发送的所述最新域名集合,并利用所述最新域名集合更新所述目标应用更新域名集合。
7.根据权利要求1所述的方法,其特征在于,所述在目标进程启动时,确定所述目标进程发起的访问请求中的目标域名为目标应用更新域名,包括:
监控所述目标应用的所有进程;
在确定所述目标进程启动时,读取预先存储的目标应用更新域名;
监控所述目标进程发起的访问请求;
将所述访问请求中的目标域名与目标应用更新域名对比;
若所述目标域名与目标应用更新域名相同,则确定所述访问请求中的目标域名为目标应用更新域名。
8.根据权利要求1所述的方法,其特征在于,所述解析所述目标应用更新域名,得到对应的目标协议地址之后,还包括:
将所述目标协议地址加入路由表中,并对所述目标协议地址设置非加速标记,所述非加速标记用于标识通过公共网络通道获取所述目标协议地址对应的更新服务器发送的目标应用更新数据包。
9.根据权利要求1所述的方法,其特征在于,所述与目标应用的服务器建立加速通道,包括:
向加速服务器发送加速通道建立请求;
接收所述加速服务器发送的加速通道建立响应,所述加速通道建立响应为所述加速服务器与所述目标应用的目标服务器建立加速通道之后发送的。
10.一种目标应用更新装置,其特征在于,所述装置包括:
确定单元,用于在目标进程启动时,确定所述目标进程发起的访问请求中的目标域名为目标应用更新域名;所述目标应用更新域名为预先存储的用于下载目标应用更新数据包的更新服务器的域名;
解析单元,用于解析所述目标应用更新域名,得到对应的目标协议地址;
生成单元,用于与目标应用的服务器建立加速通道,根据所述目标应用更新域名生成包含所述目标协议地址的目标应用更新请求;
收发单元,还用于根据所述目标协议地址,通过非加速通道向所述更新服务器发送所述目标应用更新请求,并接收所述更新服务器发送的目标应用更新数据包;所述非加速通道为所述加速通道之外的公共网络通道。
11.一种计算机设备,其特征在于,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,
所述处理器执行所述程序时实现如权利要求1~8任一项所述的方法。
12.一种计算机存储介质,其特征在于,所述计算机存储介质中存储有计算机可执行指令,所述计算机可执行指令用于执行权利要求1至8任一项所述的方法。
CN202011259696.1A 2020-11-12 2020-11-12 一种目标应用更新方法及装置 Pending CN112256308A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011259696.1A CN112256308A (zh) 2020-11-12 2020-11-12 一种目标应用更新方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011259696.1A CN112256308A (zh) 2020-11-12 2020-11-12 一种目标应用更新方法及装置

Publications (1)

Publication Number Publication Date
CN112256308A true CN112256308A (zh) 2021-01-22

Family

ID=74266683

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011259696.1A Pending CN112256308A (zh) 2020-11-12 2020-11-12 一种目标应用更新方法及装置

Country Status (1)

Country Link
CN (1) CN112256308A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022247751A1 (zh) * 2021-05-28 2022-12-01 上海云盾信息技术有限公司 远程访问应用的方法、系统、装置、设备及存储介质

Citations (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030188018A1 (en) * 2002-03-28 2003-10-02 Guerrero Miguel A. Technique to accelerate learning rate on linearly sorted lookup tables for high speed switches/routers
CN102447688A (zh) * 2010-10-15 2012-05-09 盛绩信息技术(上海)有限公司 网页游戏资源加速器及加速方法
CN102594876A (zh) * 2012-01-19 2012-07-18 网宿科技股份有限公司 游戏实时数据和更新数据的混合加速方法和系统
US20140173586A1 (en) * 2012-12-14 2014-06-19 Motorola Mobility Llc Systems and Methods for Managing Updates To Applications
CN104506670A (zh) * 2014-12-31 2015-04-08 北京奇虎科技有限公司 建立网游连接的方法、设备及系统
CN105516165A (zh) * 2015-12-22 2016-04-20 华为技术有限公司 一种识别计费欺诈的非法代理的方法、设备及系统
CN106489145A (zh) * 2015-12-28 2017-03-08 华为技术有限公司 web网站的访问方法、装置及Web网站系统
WO2017041656A1 (zh) * 2015-09-09 2017-03-16 阿里巴巴集团控股有限公司 一种流量处理方法、设备和系统
CN107835149A (zh) * 2017-09-13 2018-03-23 杭州安恒信息技术有限公司 基于dns流量分析的网络窃密行为检测方法以及装置
CN108563843A (zh) * 2018-03-26 2018-09-21 北京航空航天大学 定常可压缩流动的扰动区域更新方法
CN108809892A (zh) * 2017-04-27 2018-11-13 贵州白山云科技有限公司 一种ip白名单生成方法和装置
CN109547270A (zh) * 2019-01-04 2019-03-29 烽火通信科技股份有限公司 一种基于vCPE的网络访问控制方法及系统
CN110478897A (zh) * 2019-08-28 2019-11-22 太仓市同维电子有限公司 一种基于vpn技术的智能网关游戏加速方法
US20200045054A1 (en) * 2017-02-15 2020-02-06 Guizhou Baishancloud Technology Co., Ltd. Method of performing smart hybrid acceleration on resources, device, medium and apparatus
CN111064795A (zh) * 2019-12-20 2020-04-24 腾讯科技(深圳)有限公司 网页访问加速方法、系统、计算机设备、服务器及介质
US20200249936A1 (en) * 2019-02-04 2020-08-06 James Ronald Barfield, JR. Method and system for a platform for api based user supplied algorithm deployment
US20200257547A1 (en) * 2019-02-08 2020-08-13 Microsoft Technology Licensing, Llc Updating Hardware with Reduced Virtual Machine Downtime
CN111628934A (zh) * 2020-04-29 2020-09-04 四川速宝网络科技有限公司 一种sd-wan网络中实现域名访问加速的方法及装置

Patent Citations (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030188018A1 (en) * 2002-03-28 2003-10-02 Guerrero Miguel A. Technique to accelerate learning rate on linearly sorted lookup tables for high speed switches/routers
CN102447688A (zh) * 2010-10-15 2012-05-09 盛绩信息技术(上海)有限公司 网页游戏资源加速器及加速方法
CN102594876A (zh) * 2012-01-19 2012-07-18 网宿科技股份有限公司 游戏实时数据和更新数据的混合加速方法和系统
US20140173586A1 (en) * 2012-12-14 2014-06-19 Motorola Mobility Llc Systems and Methods for Managing Updates To Applications
CN104506670A (zh) * 2014-12-31 2015-04-08 北京奇虎科技有限公司 建立网游连接的方法、设备及系统
WO2017041656A1 (zh) * 2015-09-09 2017-03-16 阿里巴巴集团控股有限公司 一种流量处理方法、设备和系统
CN105516165A (zh) * 2015-12-22 2016-04-20 华为技术有限公司 一种识别计费欺诈的非法代理的方法、设备及系统
CN106489145A (zh) * 2015-12-28 2017-03-08 华为技术有限公司 web网站的访问方法、装置及Web网站系统
US20200045054A1 (en) * 2017-02-15 2020-02-06 Guizhou Baishancloud Technology Co., Ltd. Method of performing smart hybrid acceleration on resources, device, medium and apparatus
CN108809892A (zh) * 2017-04-27 2018-11-13 贵州白山云科技有限公司 一种ip白名单生成方法和装置
CN107835149A (zh) * 2017-09-13 2018-03-23 杭州安恒信息技术有限公司 基于dns流量分析的网络窃密行为检测方法以及装置
CN108563843A (zh) * 2018-03-26 2018-09-21 北京航空航天大学 定常可压缩流动的扰动区域更新方法
CN109547270A (zh) * 2019-01-04 2019-03-29 烽火通信科技股份有限公司 一种基于vCPE的网络访问控制方法及系统
US20200249936A1 (en) * 2019-02-04 2020-08-06 James Ronald Barfield, JR. Method and system for a platform for api based user supplied algorithm deployment
US20200257547A1 (en) * 2019-02-08 2020-08-13 Microsoft Technology Licensing, Llc Updating Hardware with Reduced Virtual Machine Downtime
CN110478897A (zh) * 2019-08-28 2019-11-22 太仓市同维电子有限公司 一种基于vpn技术的智能网关游戏加速方法
CN111064795A (zh) * 2019-12-20 2020-04-24 腾讯科技(深圳)有限公司 网页访问加速方法、系统、计算机设备、服务器及介质
CN111628934A (zh) * 2020-04-29 2020-09-04 四川速宝网络科技有限公司 一种sd-wan网络中实现域名访问加速的方法及装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022247751A1 (zh) * 2021-05-28 2022-12-01 上海云盾信息技术有限公司 远程访问应用的方法、系统、装置、设备及存储介质

Similar Documents

Publication Publication Date Title
US11361074B2 (en) Efficient scanning for threat detection using in-doc markers
US11206451B2 (en) Information interception processing method, terminal, and computer storage medium
US10164993B2 (en) Distributed split browser content inspection and analysis
WO2018177124A1 (zh) 业务处理方法、装置、数据共享系统及存储介质
US9262624B2 (en) Device-tailored whitelists
EP3229148A1 (en) Website access method and device, and website system
US11068583B2 (en) Management of login information affected by a data breach
US20140259164A1 (en) Security monitoring
US11503070B2 (en) Techniques for classifying a web page based upon functions used to render the web page
CN109565518B (zh) 用于可互换的内容取回的方法和系统
KR20130105627A (ko) 획득된 파일의 평판 검사
WO2017107830A1 (zh) 一种安装应用软件的方法、装置及电子设备
US11924210B2 (en) Protected resource authorization using autogenerated aliases
US20180218134A1 (en) Determining computer ownership
US11882154B2 (en) Template representation of security resources
CN110795663B (zh) 一种网页加载的方法和设备
CN112256308A (zh) 一种目标应用更新方法及装置
CN111666567A (zh) 恶意修改应用程序的检测方法、装置、计算机程序和介质
KR102032958B1 (ko) 취약점 점검 장치, 방법 및 시스템
CN110574033B (zh) 减少多媒体内容传递的远程过程调用
WO2022247226A1 (zh) 一种小程序监控方法及装置
CN116089924A (zh) 一种权限数据访问的方法、装置、计算机设备和存储介质
CN111666581A (zh) 数据保护方法、装置、设备及介质
US20230336530A1 (en) Framework For Configurable Per-Service Security Settings In A Forward Proxy
US20230353599A1 (en) Access control management

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination