CN115905271B - 一种病毒库更新方法、装置及多引擎检测系统 - Google Patents
一种病毒库更新方法、装置及多引擎检测系统 Download PDFInfo
- Publication number
- CN115905271B CN115905271B CN202310017531.0A CN202310017531A CN115905271B CN 115905271 B CN115905271 B CN 115905271B CN 202310017531 A CN202310017531 A CN 202310017531A CN 115905271 B CN115905271 B CN 115905271B
- Authority
- CN
- China
- Prior art keywords
- virus library
- update
- detection
- updating
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 297
- 241000700605 Viruses Species 0.000 title claims abstract description 284
- 238000000034 method Methods 0.000 title claims description 49
- 238000009826 distribution Methods 0.000 claims description 17
- 238000003860 storage Methods 0.000 claims description 16
- 238000012216 screening Methods 0.000 claims description 12
- 238000004590 computer program Methods 0.000 claims description 8
- 238000004891 communication Methods 0.000 abstract description 8
- 230000002159 abnormal effect Effects 0.000 abstract description 5
- 238000010586 diagram Methods 0.000 description 10
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Peptides Or Proteins (AREA)
Abstract
本公开提供了一种本公开实施例提供的病毒库更新方法、装置及多引擎检测系统,本公开实施例利用第二检测节点通过外网服务器获取更新本地病毒库的病毒库更新文件,再将病毒库更新文件发送给批量更新服务端,使批量更新服务端能够为内网服务集群中的多个第一检测节点提供病毒库更新文件,从而避免多个检测节点分别向不同风险检测引擎的外网服务器请求更新,减少与外网服务器之间的通信,并避免因集体更新导致被外网服务器认为是异常流量。
Description
技术领域
本公开涉及计算机技术领域,具体而言,涉及一种病毒库更新方法、装置及多引擎检测系统。
背景技术
多引擎检测系统通常依托于云平台,云平台上部署有多台设备,每台设备上搭载有多种提供文件风险检测服务的风险检测引擎,每种风险检测引擎都需要经常进行病毒特征库的更新,一次更新所需要传输的数据量较大。通常,各台设备会根据引擎的设置,自主向引擎对应的供应商请求更新,然而,由于平台设备数量较多,风险检测引擎预设的更新时间也较为接近,会造成多台设备甚至多种引擎集体进行更新,导致短时间内占用大量的网络带宽,并且,处于同一系统中的多台设备集中进行更新,还可能被风险检测引擎的供应商判断为异常流量,被认为受到网络攻击,导致更新失败。
发明内容
本公开实施例至少提供一种病毒库更新方法、装置以及多引擎检测系统。
第一方面,本公开实施例提供了一种病毒库更新方法,包括:
针对当前部署的任一风险检测引擎,向所述风险检测引擎对应的外网服务器请求病毒库更新文件;
利用所述病毒库更新文件,对所述风险检测引擎对应的本地病毒库进行更新,并将所述病毒库更新文件存储至内网服务集群中的批量更新服务端;
所述批量更新服务端用于在所述内网服务集群中的任一第一检测节点对所述风险检测引擎对应的本地病毒库进行更新时,为所述第一检测节点提供所述病毒库更新文件。
一种可选的实施方式中,所述利用所述病毒库更新文件,对所述风险检测引擎对应的本地病毒库进行更新,包括:
在所述风险检测引擎为服务型引擎的情况下,停止所述风险检测引擎的服务;
对所述风险检测引擎对应的本地病毒库进行更新,并在更新完成后重新启动所述风险检测引擎的服务。
一种可选的实施方式中,所述利用所述病毒库更新文件,对所述风险检测引擎对应的本地病毒库进行更新,包括:
对所述本地病毒库进行备份,得到所述本地病毒库的备份文件;
基于所述病毒库更新文件,对所述本地病毒库进行更新,并对更新后的本地病毒库进行可用性检测;
在所述可用性检测失败的情况下,利用所述备份文件对所述本地病毒库进行还原。
第二方面,本公开实施例提供了另一种病毒库更新方法,包括:
获取并存储内网服务集群中第二检测节点发送的至少一个病毒库更新文件;
响应于所述内网服务集群中任一第一检测节点发送的更新查询请求,确定所述更新查询请求对应的目标风险检测引擎;
从存储的病毒库更新文件中,筛选出与所述更新查询请求匹配的目标病毒库更新文件;
将所述目标病毒库更新文件发送至所述第一检测节点,以使所述第一检测节点利用所述目标病毒库更新文件,对所述目标风险检测引擎对应的本地病毒库进行更新。
一种可选的实施方式中,存储所述病毒库更新文件,包括:
将所述病毒库更新文件存储至内容分发网络,并为所述病毒库更新文件分配对应的下载链接;
所述将所述目标病毒库更新文件发送至所述第一检测节点,包括:
将所述目标病毒库更新文件对应的下载链接发送至所述第一检测节点,以使所述第一检测节点通过所述下载链接获取存储至所述内容分发网络的目标病毒库更新文件。
第三方面,本公开实施例还提供一种多引擎检测系统,包括多个第一检测节点、至少一个第二检测节点以及批量更新服务端,所述第一检测节点和所述第二检测节点上部署有多个风险检测引擎;所述多个第一检测节点、至少一个第二检测节点以及批量更新服务端同属于内网服务集群;
所述第二检测节点,用于向部署的任一风险检测引擎对应的外网服务器请求病毒库更新文件,利用所述病毒库更新文件,对所述风险检测引擎对应的本地病毒库进行更新,并将所述病毒库更新文件存储至内网服务集群中的批量更新服务端;
所述批量更新服务端,用于获取并存储内网服务集群中第二检测节点发送的至少一个病毒库更新文件;响应于所述内网服务集群中任一第一检测节点发送的更新查询请求,确定所述更新查询请求对应的目标风险检测引擎;从存储的病毒库更新文件中,筛选出与所述更新查询请求匹配的目标病毒库更新文件;将所述目标病毒库更新文件发送至所述第一检测节点,以使所述第一检测节点利用所述目标病毒库更新文件,对所述目标风险检测引擎对应的本地病毒库进行更新。
一种可选的实施方式中,所述批量更新服务端在存储所述病毒库更新文件时,用于:
将所述病毒库更新文件存储至内容分发网络,并为所述病毒库更新文件分配对应的下载链接;
所述批量更新服务端在将所述目标病毒库更新文件发送至所述第一检测节点时,用于:
将所述目标病毒库更新文件对应的下载链接发送至所述第一检测节点,以使所述第一检测节点通过所述下载链接获取存储至所述内容分发网络的目标病毒库更新文件。
一种可选的实施方式中,所述第一检测节点包括多个子节点;所述多个子节点分别部署有运行于不同操作系统的风险检测引擎。
第四方面,本公开实施例还提供一种病毒库更新装置,包括:
请求模块,用于针对当前部署的任一风险检测引擎,向所述风险检测引擎对应的外网服务器请求病毒库更新文件;
更新模块,用于利用所述病毒库更新文件,对所述风险检测引擎对应的本地病毒库进行更新,并将所述病毒库更新文件存储至内网服务集群中的批量更新服务端;
所述批量更新服务端用于在所述内网服务集群中的任一第一检测节点对所述风险检测引擎对应的本地病毒库进行更新时,为所述第一检测节点提供所述病毒库更新文件。
一种可选的实施方式中,所述更新模块具体用于:
在所述风险检测引擎为服务型引擎的情况下,停止所述风险检测引擎的服务;
对所述风险检测引擎对应的本地病毒库进行更新,并在更新完成后重新启动所述风险检测引擎的服务。
一种可选的实施方式中,所述更新模块具体用于:
对所述本地病毒库进行备份,得到所述本地病毒库的备份文件;
基于所述病毒库更新文件,对所述本地病毒库进行更新,并对更新后的本地病毒库进行可用性检测;
在所述可用性检测失败的情况下,利用所述备份文件对所述本地病毒库进行还原。
第五方面,本公开实施例还提供另一种病毒库更新装置,包括:
存储模块,用于获取并存储内网服务集群中第二检测节点发送的至少一个病毒库更新文件;
确定模块,用于响应于所述内网服务集群中任一第一检测节点发送的更新查询请求,确定所述更新查询请求对应的目标风险检测引擎;
筛选模块,用于从存储的病毒库更新文件中,筛选出与所述更新查询请求匹配的目标病毒库更新文件;
发送模块,用于将所述目标病毒库更新文件发送至所述第一检测节点,以使所述第一检测节点利用所述目标病毒库更新文件,对所述目标风险检测引擎对应的本地病毒库进行更新。
一种可选的实施方式中,所述存储模块在存储所述病毒库更新文件时用于:
将所述病毒库更新文件存储至内容分发网络,并为所述病毒库更新文件分配对应的下载链接;
所述发送模块将所述目标病毒库更新文件发送至所述第一检测节点时用于:
将所述目标病毒库更新文件对应的下载链接发送至所述第一检测节点,以使所述第一检测节点通过所述下载链接获取存储至所述内容分发网络的目标病毒库更新文件。
第六方面,本公开可选实现方式还提供一种计算机设备,处理器、存储器,所述存储器存储有所述处理器可执行的机器可读指令,所述处理器用于执行所述存储器中存储的机器可读指令,所述机器可读指令被所述处理器执行时,所述机器可读指令被所述处理器执行时执行上述第一方面、第二方面,或第一方面及第二方面中任一种可能的实施方式中的步骤。
第七方面,本公开可选实现方式还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被运行时执行上述第一方面,或第一方面中任一种可能的实施方式中的步骤。
关于上述病毒库更新装置、计算机设备、及计算机可读存储介质的效果描述参见上述病毒库更新方法的说明,这里不再赘述。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,而非限制本公开的技术方案。
本公开实施例提供的病毒库更新方法、装置及多引擎检测系统,利用第二检测节点通过外网服务器获取更新本地病毒库的病毒库更新文件,再将病毒库更新文件发送给批量更新服务端,使批量更新服务端能够为内网服务集群中的多个第一检测节点提供病毒库更新文件,从而避免多个检测节点分别向不同风险检测引擎的外网服务器请求更新,减少与外网服务器之间的通信,并避免因集体更新导致被外网服务器认为是异常流量。
为使本公开的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本公开实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,此处的附图被并入说明书中并构成本说明书中的一部分,这些附图示出了符合本公开的实施例,并与说明书一起用于说明本公开的技术方案。应当理解,以下附图仅示出了本公开的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了本公开一些实施例所提供的多引擎检测系统的示意图;
图2示出了本公开一些实施例所提供的第一检测节点的示意图;
图3示出了本公开一些实施例所提供的第二检测节点的示意图;
图4示出了本公开一些实施例所提供的一种病毒库更新方法的流程图;
图5示出了本公开一些实施例所提供的另一种病毒库更新方法的流程图之一;
图6示出了本公开一些实施例所提供的另一种病毒库更新方法的流程图之二;
图7示出了本公开一些实施例所提供的再一种病毒库更新方法的流程图;
图8示出了本公开一些实施例所提供的病毒库更新装置的示意图;
图9示出了本公开一些实施例所提供的另一种病毒库更新装置的示意图;
图10示出了本公开一些实施例所提供的计算机设备的示意图。
具体实施方式
为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。通常在此处描述和示出的本公开实施例的组件可以以各种不同的配置来布置和设计。因此,以下对本公开的实施例的详细描述并非旨在限制要求保护的本公开的范围,而是仅仅表示本公开的选定实施例。基于本公开的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本公开保护的范围。
在多引擎检测系统中,各个设备都部署有多个风险检测引擎,风险检测引擎通常会自行对本地病毒库进行更新,虽然运行在不同的终端设备上,相同风险检测引擎的更新时间比较集中,各个终端设备处于同一内网服务集群,同一内网服务集群中的各个终端设备同时向相同风险检测引擎对应的外网服务器请求更新时,可能会被外网服务器判断受到异常流量攻击,导致更新失败,并且,各个终端设备上都部署了大量风险检测引擎,每种风险检测引擎若都向对应的外网服务器请求更新,会产生大量的网络流量,需要较多网络资源。
基于上述研究,本公开提供了一种病毒库更新方法、装置以及多引擎检测系统,利用第二检测节点通过外网服务器获取更新本地病毒库的病毒库更新文件,再将病毒库更新文件发送给批量更新服务端,使批量更新服务端能够为内网服务集群中的多个第一检测节点提供病毒库更新文件,从而避免多个检测节点分别向不同风险检测引擎的外网服务器请求更新,减少与外网服务器之间的通信,并避免因集体更新导致被外网服务器认为是异常流量。
针对以上方案所存在的缺陷,均是发明人在经过实践并仔细研究后得出的结果,因此,上述问题的发现过程以及下文中本公开针对上述问题所提出的解决方案,都应该是发明人在本公开过程中对本公开做出的贡献。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
为便于对本实施例进行理解,首先对本公开实施例所公开的一种多引擎检测系统进行详细介绍。
参见图1所示,为本公开实施例所提供的一种多引擎检测系统之一,该多引擎检测系统10包括多个第一检测节点11、至少一个第二检测节点12以及批量更新服务端13,所述第一检测节点11和所述第二检测节点12上部署有多个风险检测引擎;所述多个第一检测节点11、至少一个第二检测节点12以及批量更新服务端13同属于内网服务集群14,其中,
所述第二检测节点12,用于向部署的任一风险检测引擎对应的外网服务器请求病毒库更新文件,利用所述病毒库更新文件,对所述风险检测引擎对应的本地病毒库进行更新,并将所述病毒库更新文件存储至内网服务集群14中的批量更新服务端13;
所述批量更新服务端13,用于获取并存储内网服务集群14中第二检测节点发送的至少一个病毒库更新文件;响应于所述内网服务集群14中任一第一检测节点发送的更新查询请求,确定所述更新查询请求对应的目标风险检测引擎;从存储的病毒库更新文件中,筛选出与所述更新查询请求匹配的目标病毒库更新文件;将所述目标病毒库更新文件发送至所述第一检测节点11,以使所述第一检测节点11利用所述目标病毒库更新文件,对所述目标风险检测引擎对应的本地病毒库进行更新。
其中,上述第一检测节点11或第二检测节点12上部署的多个风险检测引擎的种类不同,风险检测引擎能够对文件进行风险检测,并生成风险检测报告,风险检测报告能够指示被检测的文件是否是风险文件,以及风险相关的信息,如文件包含的病毒的名称、病毒对应的家族信息、文件包含的风险行为等。第一检测节点11及第二检测节点12可以部署于云服务平台,云服务平台能够向用户提供风险检测端口,并在接收到用户的风险检测请求时,利用第一检测节点11或第二检测节点12进行文件风险检测。第一检测节点11与第二检测节点12可以是虚拟的逻辑节点,也可以是真实的物理节点,由于不同风险检测引擎可能运行在不同的系统平台(如Windows系统、Linux系统)下,因此,可以将相同系统平台下运行的风险检测引擎部署在同一个物理节点上,再由不同系统平台对应的物理节点组成一个逻辑节点。上述物理节点可以作为第一检测节点11或第二检测节点12的子节点。
上述第二检测节点12可以设置一个或多个,若设置多个第二检测节点,则可以在每个第二检测节点上分别部署不同检测引擎的更新策略,比如,若一个检测节点上部署有风险检测引擎A、风险检测引擎B、风险检测引擎C及风险检测引擎D,则可以由第二检测节点a对风险检测引擎A及风险检测引擎B的本地病毒库进行更新,由第二检测节点b对风险检测引擎C及风险检测引擎D的本地病毒库进行更新。
在向外网服务器请求病毒库更新文件之前,可以先检测风险检测引擎是否存在更新,可以第二检测节点12可以向外网服务器请求病毒库的最新版本信息,并与本地病毒库的版本信息进行对比,若请求到的版本信息高于本地病毒库的版本信息,则可以向风险检测引擎对应的外网服务器请求其对应的病毒库更新文件。
第二检测节点12可以对不同的风险检测引擎设置不同的更新周期,防止多个风险检测引擎同时进行更新,降低更新时的网络负载。
对于不同种类的风险检测引擎,可以采取不同的更新方式,示例性的,若一风险检测引擎的供应商提供软件开发包(Software Development Kit,SKD)接口,则可以以预设的更新周期,直接调用SDK接口获取病毒库最新的版本信息以及对应的病毒库更新文件的下载链接,在确定需要更新后,可以直接利用下载链接下载病毒库更新文件。
对于以网络服务的方式运行的服务型引擎,可以由风险检测引擎自动触发更新检测,由于服务型引擎持续运行时无法更新,可以先停止该风险检测引擎的服务,然后再对本地病毒库进行更新,并在更新完成后重新启动风险检测引擎的服务。
以命令行接口更新的风险检测引擎可以周期性的自动调用升级指令,升级周期通常为数小时。
上述第二检测节点12在进行风险检测引擎的更新时,可以通过互联网访问风险检测引擎的外网服务器,该外网服务器通常由风险检测引擎的供应商提供,属于第三方服务器,不属于内网服务集群,由于内网服务集群中只有第二检测节点12通过外网服务器进行升级,而第一检测节点通过内网服务集群中的批量更新服务端13进行升级,大量减少了与外网服务器之间的网络通信。
在第二检测节点12获取到外网服务器请求的病毒更新文件之后,可以利用病毒库更新文件对其对应的本地病毒库进行更新,更新时,可以先对本地病毒库进行备份,得到本地病毒库的备份文件,然后,再基于病毒库更新文件对本地病毒库进行更新,并对更新后的本地病毒库进行可用性检测,若可用性检测通过,则可以将该病毒库更新文件发送至批量更新服务端13;若可用性检测失败,则可以利用备份文件对本地病毒库进行还原,使其返回更新前的状态,同时,还可以将病毒库更新文件标记为不可用,不会将该病毒库更新文件发送给批量更新服务端13。
在将病毒库更新文件发送给批量更新服务端13之前,可以先对病毒库更新文件进行打包,将得到的压缩包发送给批量更新服务端13,得到的压缩包可以按照预设的规则进行命名,比如,压缩包的名称中可以包括版本号、日期、对应风险检测引擎的名称等信息。第一检测节点11可以向批量更新服务端13发送更新查询请求,批量更新服务端可以利用各个压缩包的名称筛选最新的病毒库更新文件,将其作为目标病毒库更新文件反馈给第一检测节点11。
第二检测节点12将病毒库更新文件发送给批量更新服务端13之后,批量更新服务端13可以将其存储至内容分发网络中,内容分发网络可以作为批量更新服务端13的一部分,批量更新服务端13在将病毒库更新文件存储至内容分发网络时,可以为病毒库更新文件分配对应的下载链接,第一检测节点11可以通过该下载链接从内容分发网络下载需要的目标病毒库更新文件。
参见图2所示,为本公开一些实施例所提供的第一检测节点的示意图,第二检测节点包含第一子节点及第二子节点,第一子节点运行有Linux系统对应的风险检测引擎,第二子节点运行有Windows系统对应的风险检测引擎,第一子节点与第二子节点可以分别访问对应风险检测引擎的外网服务器,根据外网服务器的所属地,可以设置有不同的网络通信线路,如国内线路、国外线路。第一子节点及第二子节点能够与批量更新服务端进行通信,将获取到的病毒库更新文件发送给批量更新服务端。
参见图3所示,为本公开一些实施例所提供的第二检测节点的示意图,第一检测节点包含第三子节点及第四子节点,第三子节点运行有Linux系统对应的风险检测引擎,第四子节点运行有Windows系统对应的风险检测引擎,第三子节点与第四子节点可以与批量更新服务端进行通信,获取最新的病毒库的版本信息,并利用获取到的下载链接从内容分发网络中下载需要的目标病毒更新文件。
参见图4所示,为本公开实施例提供的一种病毒库更新方法的流程图,所述方法的执行主体可以为第二检测节点,该方法包括:
S401、针对当前部署的任一风险检测引擎,向所述风险检测引擎对应的外网服务器请求病毒库更新文件。
S402、利用所述病毒库更新文件,对所述风险检测引擎对应的本地病毒库进行更新,并将所述病毒库更新文件存储至内网服务集群中的批量更新服务端。
其中,所述批量更新服务端用于在所述内网服务集群中的任一第一检测节点对所述风险检测引擎对应的本地病毒库进行更新时,为所述第一检测节点提供所述病毒库更新文件。
参见图5所示,为本公开实施实例所提供的另一种病毒库更新方法的流程图之一,该方法执行主体为第一检测节点,该方法包括:
S501、获取并存储内网服务集群中第二检测节点发送的至少一个病毒库更新文件。
S502、响应于所述内网服务集群中任一第一检测节点发送的更新查询请求,确定所述更新查询请求对应的目标风险检测引擎。
S503、从存储的病毒库更新文件中,筛选出与所述更新查询请求匹配的目标病毒库更新文件。
S504、将所述目标病毒库更新文件发送至所述第一检测节点,以使所述第一检测节点利用所述目标病毒库更新文件,对所述目标风险检测引擎对应的本地病毒库进行更新。
参见图6所示,为本公开实施实例所提供的另一种病毒库更新方法的流程图之二,所述方法可以先根据风险检测引擎的成从批量更新服务端查询最新的病毒库的版本,然后判断该病毒库的版本是否大于本地病毒库的版本,若否,则可以等待一段时间重新查询;若是,则可以从批量更新服务端对应的内容分发网络下载病毒库更新文件,并对本地病毒库进行备份,备份本地病毒库的同时,可以连同风险检测引擎一同备份,若更新的风险检测引擎是服务型引擎,则先停止风险检测引擎的服务,再备份风险检测引擎及本地病毒库,然后对本地病毒库和风险检测引擎进行升级,若升级失败,则可以利用备份文件能够数据回滚;若升级成功,则可以等待下一次升级查询,并重新启动风险检测引擎的服务。
参见图7所示,为本公开实施实例所提供的再一种病毒库更新方法的流程图,该方法的执行主体可以批量更新服务端,该批量更新服务端也可以部署有多个风险检测引擎,并能够直接从外网服务器利用风险检测引擎对应的查询方式,查询病毒库的最新版本,并判断是否需要升级,若需要,则可以下载病毒库更新文件,对其进行存储记录;之后,可以检测该病毒更新文件的可用性,若不可用,则将其标记,等待工作人员进行人工处理;若可用,则将其标记为可用,并等待下一次查询。
本领域技术人员可以理解,在具体实施方式的上述方法中,各步骤的撰写顺序并不意味着严格的执行顺序而对实施过程构成任何限定,各步骤的具体执行顺序应当以其功能和可能的内在逻辑确定。
基于同一发明构思,本公开实施例中还提供了与病毒库更新方法对应的病毒库更新装置,由于本公开实施例中的装置解决问题的原理与本公开实施例上述病毒库更新方法相似,因此装置的实施可以参见方法的实施,重复之处不再赘述。
参照图8所示,为本公开实施例提供的一种病毒库更新装置的示意图,所述装置包括:
请求模块810,用于针对当前部署的任一风险检测引擎,向所述风险检测引擎对应的外网服务器请求病毒库更新文件;
更新模块820,用于利用所述病毒库更新文件,对所述风险检测引擎对应的本地病毒库进行更新,并将所述病毒库更新文件存储至内网服务集群中的批量更新服务端;
所述批量更新服务端用于在所述内网服务集群中的任一第一检测节点对所述风险检测引擎对应的本地病毒库进行更新时,为所述第一检测节点提供所述病毒库更新文件。
一种可选的实施方式中,所述更新模块820具体用于:
在所述风险检测引擎为服务型引擎的情况下,停止所述风险检测引擎的服务;
对所述风险检测引擎对应的本地病毒库进行更新,并在更新完成后重新启动所述风险检测引擎的服务。
一种可选的实施方式中,所述更新模块820具体用于:
对所述本地病毒库进行备份,得到所述本地病毒库的备份文件;
基于所述病毒库更新文件,对所述本地病毒库进行更新,并对更新后的本地病毒库进行可用性检测;
在所述可用性检测失败的情况下,利用所述备份文件对所述本地病毒库进行还原。
参见图9所示,为本公开实施例所提供另一种病毒库更新装置,包括:
存储模块910,用于获取并存储内网服务集群中第二检测节点发送的至少一个病毒库更新文件;
确定模块920,用于响应于所述内网服务集群中任一第一检测节点发送的更新查询请求,确定所述更新查询请求对应的目标风险检测引擎;
筛选模块930,用于从存储的病毒库更新文件中,筛选出与所述更新查询请求匹配的目标病毒库更新文件;
发送模块940,用于将所述目标病毒库更新文件发送至所述第一检测节点,以使所述第一检测节点利用所述目标病毒库更新文件,对所述目标风险检测引擎对应的本地病毒库进行更新。
一种可选的实施方式中,所述存储模块910在存储所述病毒库更新文件时用于:
将所述病毒库更新文件存储至内容分发网络,并为所述病毒库更新文件分配对应的下载链接;
所述发送模块将所述目标病毒库更新文件发送至所述第一检测节点时用于:
将所述目标病毒库更新文件对应的下载链接发送至所述第一检测节点,以使所述第一检测节点通过所述下载链接获取存储至所述内容分发网络的目标病毒库更新文件。
关于装置中的各模块的处理流程、以及各模块之间的交互流程的描述可以参照上述方法实施例中的相关说明,这里不再详述。
本公开实施例还提供了一种计算机设备,如图10所示,为本公开实施例提供的计算机设备结构示意图,包括:
处理器101和存储器102;所述存储器102存储有处理器101可执行的机器可读指令,处理器101用于执行存储器102中存储的机器可读指令,所述机器可读指令被处理器101执行时,处理器101执行下述步骤:
针对当前部署的任一风险检测引擎,向所述风险检测引擎对应的外网服务器请求病毒库更新文件;
利用所述病毒库更新文件,对所述风险检测引擎对应的本地病毒库进行更新,并将所述病毒库更新文件存储至内网服务集群中的批量更新服务端;
所述批量更新服务端用于在所述内网服务集群中的任一第一检测节点对所述风险检测引擎对应的本地病毒库进行更新时,为所述第一检测节点提供所述病毒库更新文件;
或者,
获取并存储内网服务集群中第二检测节点发送的至少一个病毒库更新文件;
响应于所述内网服务集群中任一第一检测节点发送的更新查询请求,确定所述更新查询请求对应的目标风险检测引擎;
从存储的病毒库更新文件中,筛选出与所述更新查询请求匹配的目标病毒库更新文件;
将所述目标病毒库更新文件发送至所述第一检测节点,以使所述第一检测节点利用所述目标病毒库更新文件,对所述目标风险检测引擎对应的本地病毒库进行更新。
上述存储器102包括内存1021和外部存储器1022;这里的内存1021也称内存储器,用于暂时存放处理器101中的运算数据,以及与硬盘等外部存储器1022交换的数据,处理器101通过内存1021与外部存储器1022进行数据交换。
上述指令的具体执行过程可以参考本公开实施例中所述的病毒库更新方法的步骤,此处不再赘述。
本公开实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述方法实施例中所述的病毒库更新方法的步骤。其中,该存储介质可以是易失性或非易失的计算机可读取存储介质。
本公开实施例还提供一种计算机程序产品,该计算机程序产品承载有程序代码,所述程序代码包括的指令可用于执行上述方法实施例中所述的病毒库更新方法的步骤,具体可参见上述方法实施例,在此不再赘述。
其中,上述计算机程序产品可以具体通过硬件、软件或其结合的方式实现。在一个可选实施例中,所述计算机程序产品具体体现为计算机存储介质,在另一个可选实施例中,计算机程序产品具体体现为软件产品,例如软件开发包(Software Development Kit,SDK)等等。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统和装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。在本公开所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本公开各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本公开的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本公开各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上所述实施例,仅为本公开的具体实施方式,用以说明本公开的技术方案,而非对其限制,本公开的保护范围并不局限于此,尽管参照前述实施例对本公开进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本公开揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本公开实施例技术方案的精神和范围,都应涵盖在本公开的保护范围之内。因此,本公开的保护范围应所述以权利要求的保护范围为准。
Claims (12)
1.一种病毒库更新方法,其特征在于,应用于内网服务集群中的第二检测节点,包括:
针对当前部署的任一风险检测引擎,向所述风险检测引擎对应的外网服务器请求病毒库更新文件;
利用所述病毒库更新文件,对所述风险检测引擎对应的本地病毒库进行更新,并将所述病毒库更新文件存储至内网服务集群中的批量更新服务端;
所述批量更新服务端用于在所述内网服务集群中的任一第一检测节点对目标风险检测引擎对应的本地病毒库进行更新时,为所述第一检测节点提供与所述目标风险检测引擎对应的病毒库更新文件。
2.根据权利要求1所述的方法,其特征在于,所述利用所述病毒库更新文件,对所述风险检测引擎对应的本地病毒库进行更新,包括:
在所述风险检测引擎为服务型引擎的情况下,停止所述风险检测引擎的服务;
对所述风险检测引擎对应的本地病毒库进行更新,并在更新完成后重新启动所述风险检测引擎的服务。
3.根据权利要求1所述的方法,其特征在于,所述利用所述病毒库更新文件,对所述风险检测引擎对应的本地病毒库进行更新,包括:
对所述本地病毒库进行备份,得到所述本地病毒库的备份文件;
基于所述病毒库更新文件,对所述本地病毒库进行更新,并对更新后的本地病毒库进行可用性检测;
在所述可用性检测失败的情况下,利用所述备份文件对所述本地病毒库进行还原。
4.一种病毒库更新方法,其特征在于,包括:
获取并存储内网服务集群中第二检测节点发送的至少一个病毒库更新文件;
响应于所述内网服务集群中任一第一检测节点发送的更新查询请求,确定所述更新查询请求对应的目标风险检测引擎;
从存储的病毒库更新文件中,筛选出与所述更新查询请求匹配的目标病毒库更新文件;
将所述目标病毒库更新文件发送至所述第一检测节点,以使所述第一检测节点利用所述目标病毒库更新文件,对所述目标风险检测引擎对应的本地病毒库进行更新。
5.根据权利要求4所述的方法,其特征在于,存储所述病毒库更新文件,包括:
将所述病毒库更新文件存储至内容分发网络,并为所述病毒库更新文件分配对应的下载链接;
所述将所述目标病毒库更新文件发送至所述第一检测节点,包括:
将所述目标病毒库更新文件对应的下载链接发送至所述第一检测节点,以使所述第一检测节点通过所述下载链接获取存储至所述内容分发网络的目标病毒库更新文件。
6.一种多引擎检测系统,其特征在于,包括多个第一检测节点、至少一个第二检测节点以及批量更新服务端,所述第一检测节点和所述第二检测节点上部署有多个风险检测引擎;所述多个第一检测节点、至少一个第二检测节点以及批量更新服务端同属于内网服务集群;
所述第二检测节点,用于向部署的任一风险检测引擎对应的外网服务器请求病毒库更新文件,利用所述病毒库更新文件,对所述风险检测引擎对应的本地病毒库进行更新,并将所述病毒库更新文件存储至内网服务集群中的批量更新服务端;
所述批量更新服务端,用于获取并存储内网服务集群中第二检测节点发送的至少一个病毒库更新文件;响应于所述内网服务集群中任一第一检测节点发送的更新查询请求,确定所述更新查询请求对应的目标风险检测引擎;从存储的病毒库更新文件中,筛选出与所述更新查询请求匹配的目标病毒库更新文件;将所述目标病毒库更新文件发送至所述第一检测节点,以使所述第一检测节点利用所述目标病毒库更新文件,对所述目标风险检测引擎对应的本地病毒库进行更新。
7.根据权利要求6所述的系统,其特征在于,所述批量更新服务端在存储所述病毒库更新文件时,用于:
将所述病毒库更新文件存储至内容分发网络,并为所述病毒库更新文件分配对应的下载链接;
所述批量更新服务端在将所述目标病毒库更新文件发送至所述第一检测节点时,用于:
将所述目标病毒库更新文件对应的下载链接发送至所述第一检测节点,以使所述第一检测节点通过所述下载链接获取存储至所述内容分发网络的目标病毒库更新文件。
8.根据权利要求6所述的系统,其特征在于,所述第一检测节点包括多个子节点;所述多个子节点分别部署有运行于不同操作系统的风险检测引擎。
9.一种病毒库更新装置,其特征在于,用于内网服务集群中的第二检测节点,包括:
请求模块,用于针对当前部署的任一风险检测引擎,向所述风险检测引擎对应的外网服务器请求病毒库更新文件;
更新模块,用于利用所述病毒库更新文件,对所述风险检测引擎对应的本地病毒库进行更新,并将所述病毒库更新文件存储至内网服务集群中的批量更新服务端;
所述批量更新服务端用于在所述内网服务集群中的任一第一检测节点对目标风险检测引擎对应的本地病毒库进行更新时,为所述第一检测节点提供与所述目标风险检测引擎对应的病毒库更新文件。
10.一种病毒库更新装置,其特征在于,包括:
存储模块,用于获取并存储内网服务集群中第二检测节点发送的至少一个病毒库更新文件;
确定模块,用于响应于所述内网服务集群中任一第一检测节点发送的更新查询请求,确定所述更新查询请求对应的目标风险检测引擎;
筛选模块,用于从存储的病毒库更新文件中,筛选出与所述更新查询请求匹配的目标病毒库更新文件;
发送模块,用于将所述目标病毒库更新文件发送至所述第一检测节点,以使所述第一检测节点利用所述目标病毒库更新文件,对所述目标风险检测引擎对应的本地病毒库进行更新。
11.一种计算机设备,其特征在于,包括:处理器、存储器,所述存储器存储有所述处理器可执行的机器可读指令,所述处理器用于执行所述存储器中存储的机器可读指令,所述机器可读指令被所述处理器执行时,所述处理器执行如权利要求1至5任一项所述的病毒库更新方法的步骤。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被计算机设备运行时,所述计算机设备执行如权利要求1至5任意一项所述的病毒库更新方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310017531.0A CN115905271B (zh) | 2023-01-06 | 2023-01-06 | 一种病毒库更新方法、装置及多引擎检测系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310017531.0A CN115905271B (zh) | 2023-01-06 | 2023-01-06 | 一种病毒库更新方法、装置及多引擎检测系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115905271A CN115905271A (zh) | 2023-04-04 |
CN115905271B true CN115905271B (zh) | 2023-05-30 |
Family
ID=85771815
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310017531.0A Active CN115905271B (zh) | 2023-01-06 | 2023-01-06 | 一种病毒库更新方法、装置及多引擎检测系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115905271B (zh) |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101795295A (zh) * | 2010-03-11 | 2010-08-04 | 北京安天电子设备有限公司 | 一种基于点对点技术的局域网病毒库升级系统和方法 |
CN102724308A (zh) * | 2012-06-13 | 2012-10-10 | 腾讯科技(深圳)有限公司 | 软件更新方法及软件更新系统 |
CN112149115A (zh) * | 2020-08-28 | 2020-12-29 | 杭州安恒信息技术股份有限公司 | 一种病毒库的更新方法、装置、电子装置和存储介质 |
-
2023
- 2023-01-06 CN CN202310017531.0A patent/CN115905271B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN115905271A (zh) | 2023-04-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11467823B2 (en) | Constructing software delta updates for controller software and abnormality detection based on toolchain | |
CN109194538B (zh) | 基于分布式协调的测试方法、装置、服务器及存储介质 | |
CN108551487B (zh) | PaaS平台的应用部署方法、装置、服务器及存储介质 | |
CN108595221B (zh) | PaaS平台的插件加载方法、装置、服务器及存储介质 | |
CN109309693B (zh) | 基于docker的多服务系统、部署方法及装置、设备及存储介质 | |
US10798218B2 (en) | Environment isolation method and device | |
CN113169952A (zh) | 一种基于区块链技术的容器云管理系统 | |
CN111464603B (zh) | 一种服务器扩容方法及扩容系统 | |
CN107682172B (zh) | 控制中心装置、业务系统处理的方法及介质 | |
CN112860282B (zh) | 集群插件的升级方法、装置和服务器 | |
CN109697078B (zh) | 非高可用性组件的修复方法、大数据集群和容器服务平台 | |
CN114168179B (zh) | 微服务管理方法、装置、计算机设备和存储介质 | |
CN108563472B (zh) | 基于多开应用的服务插件加载方法及装置 | |
CN110602136A (zh) | 集群访问方法和相关产品 | |
GB2412190A (en) | A recovery framework | |
CN115905271B (zh) | 一种病毒库更新方法、装置及多引擎检测系统 | |
US11256575B2 (en) | Methods, electronic devices and computer program products for managing and performing data backup jobs | |
US7350065B2 (en) | Method, apparatus and program storage device for providing a remote power reset at a remote server through a network connection | |
CN115145628A (zh) | 版本回滚方法、装置、设备及存储介质 | |
CN113961221A (zh) | 一种基于注册中心的服务管理方法 | |
CN114662102A (zh) | 一种文件处理方法、装置及存储介质 | |
CN114546650A (zh) | 微服务升级方法及装置 | |
CN111131198B (zh) | 网络安全策略配置的更新方法及装置 | |
JP4882291B2 (ja) | モジュール更新プログラム | |
CN112306527A (zh) | 服务器升级方法、装置、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |