CN1783811B - 将网络上的软件部署与外部恶意入侵隔离 - Google Patents

将网络上的软件部署与外部恶意入侵隔离 Download PDF

Info

Publication number
CN1783811B
CN1783811B CN2005101088858A CN200510108885A CN1783811B CN 1783811 B CN1783811 B CN 1783811B CN 2005101088858 A CN2005101088858 A CN 2005101088858A CN 200510108885 A CN200510108885 A CN 200510108885A CN 1783811 B CN1783811 B CN 1783811B
Authority
CN
China
Prior art keywords
network
computer
empty computer
operating system
empty
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2005101088858A
Other languages
English (en)
Other versions
CN1783811A (zh
Inventor
C·瓦特森
M·L·霍拉代
M·卡基
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN1783811A publication Critical patent/CN1783811A/zh
Application granted granted Critical
Publication of CN1783811B publication Critical patent/CN1783811B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4416Network booting; Remote initial program loading [RIPL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

此处描述的是一种用于通过网络安全地将软件(例如,操作系统)和更新部署到空计算机(例如,服务器),使得它不易受恶意的基于网络的入侵的影响的实现。

Description

将网络上的软件部署与外部恶意入侵隔离
技术领域
本发明一般涉及网络上计算机的操作系统和其它软件。
背景技术
向网络添加新的“空服务器”(它是没有操作系统的服务器)的最快速且最容易的方法之一是将其插入到网络上,并使用部署服务器将操作系统的磁盘“映像”或安装程序文件部署到该空服务器。该空服务器将该映像保存到其硬盘驱动器或等效的存储设备上,然后重启。一旦重启,它将用新部署的操作系统来运行。
操作系统的补丁被频繁地部署。重新生成新的映像或安装程序文件以部署到空服务器,使得它们在首次引导时包含最新的补丁,这是耗时的。
因此,期望用“陈旧的”操作系统新部署的服务器在首次部署后重启时能够被立即更新。在首次部署后重启之后,它一般通过网络,通常从公共网络(诸如因特网)或从内联网服务器获取必要的更新。
然而,网络(尤其是诸如因特网等不可信网络)可能易受诸如病毒、特洛伊木马或其它基于网络的攻击等恶意入侵的影响。新部署的“陈旧”服务器在能够获取能保护它免遭恶意代码(如病毒或特洛伊木马)攻击的必要更新之前被这类恶意代码通过网络“攻击”,这并非不常见的。
这是真正可能的,因为许多恶意程序花费不到一秒来破坏运行过时操作系统的服务器。例如,MS Blaster病毒能够在十分之一秒内破坏陈旧且未受保护的服务器。
为局部地与这一问题抗争,可将空服务器连接到部署服务器,诸如通过手动将线缆插入到两个服务器中,而不连接到网络。通过这一线缆,部署服务器能够将操作系统映像部署到空服务器。然后,可用该操作系统来重启该服务器。一旦完成,通常可用光盘手动安装更新,以使操作系统是最理想地安全的。一旦被更新,服务器就可被插入到网络上。
尽管这一局部解决方案可降低服务器对于攻击的脆弱性,然而它是耗时的。信息技术专家可能花费数小时将空服务器直接连接到部署服务器、部署映像、安装更新、将服务器从部署服务器断开、然后将它们连接到网络。这在某些方面阻挠了自动软件部署目的的成功。
同样,为局部地与该问题抗争,可在将服务器连接到网络之前,通常用许多光盘手动地将操作系统和更新安装在空服务器上。然而,手动安装操作系统和更新也是耗时且乏味的;对于每一服务器可能花费几个小时。这也阻挠了自动软件部署目的的成功。
因此,需要一种安全的方法,以通过网络将操作系统和更新部署到空服务器,使得它不受恶意的基于网络的入侵的影响。
发明内容
此处描述了一种用于通过网络将软件(例如,操作系统)和更新安全地部署到空计算机(例如,服务器),使得它不受恶意的基于网络的入侵的影响的实现。
附图说明
贯穿附图,使用相同的标号引用相同的元素和特征。
图1是用于此处所描述的实现的示例性操作环境。该示例性操作环境被示出为具有示例性服务器、易受恶意入侵影响的网络以及空计算机。
图2A和2B示出了一流程图,它示出了此处所描述的方法实现。
图3是用于此处所描述的实现的另一示例性操作环境的框图。
图4是能够(完全或部分地)实现此处所描述的至少一个实施例的计算操作环境的示例。
具体实施方式
以下描述陈述了用于通过网络将操作系统和更新安全地部署到空服务器,使得它不再易受恶意的基于网络的入侵的影响的技术。该技术可以用许多方法来实现,包括(但不限于)程序模块、通用和专用计算系统、网络服务器和设备、专用电子设备和硬件、以及作为一个或多个计算机网络的一部分。
这些技术的一个示例性实现可被称为易受攻击且新部署的软件的示例性隔离器,或简称为“示例性隔离器”。
示例性操作环境
通过自动化的软件部署服务,数据中心能够通过网络基于传输基准“映像”来迅速地部署软件(例如,操作系统)。迅速系统部署对于数据中心操作员而言是一种极大的好处;然而,迅速部署新服务器却仅仅使它立即遭受攻击,这是一个很严重的缺点。
图1揭示了其中自动部署软件的操作环境100(或“体系结构”)。这也是其中该示例性隔离器可操作的一个示例性操作环境。
该示例性操作环境100被示出为具有通过中央和安全网络120耦合的若干组件。这些网络耦合的组件包括部署服务器102、更新服务器104和网络交换机130。该操作环境100也被示出为具有通过可交换且可能安全的网络122耦合的若干组件,且这些组件是安装了机架的空服务器114(安装在机架108中的一个或若干个服务器)、空服务器116和空台式计算机118。此外,该环境也被示出为具有不可信网络140(例如,因特网),它通过网络交换机130可交换地耦合至两个其它网络(120和122)。
部署服务器102执行软件部署的动作。部署服务器102包括能够执行以下描述的一个或多个过程的计算机可读介质。这些介质可包含例如部署应用程序110。
如图1所示,示例性隔离器由部署服务器102的部署应用程序110来实现。它也可至少部分地由网络交换机130来实现。
更新服务器104也包括此处能够部署软件补丁、修补等的计算机可读介质,如更新过时的操作系统以改进其操作,例如改进其安全性能。这些更新可提高对于稍后由空服务器接收的各种恶意代码的抵抗力,如在下文更详细描述的那样。
还示出三个示例性空计算机,即机架108中的空服务器114、空的独立服务器116和空台式机118。这些空计算机的每一个具有软件或硬件应用程序,足以使空计算机能够请求、接收和遵循诸如来自部署应用程序110的基本指令。
操作环境100通过网络120和122进行通信。这些网络是易受诸如基于网络的攻击等恶意通信影响的通信网络。特别是,这种恶意通信可以来自不可信网络140(例如,因特网或具有被破坏的计算机的内联网,该被破坏的计算机能够通过网络发送恶意代码)。
这些网络120、122和140可交换地通过网络交换机130耦合在一起。该交换机能够从服务器(诸如部署服务器102)接收指令,以选择哪些网络(以及实际上网络上的哪些设备)能够彼此通信。
例如,可指示网络交换机130将网络122与不可信网络140隔离。以此方式,网络122上的设备可与网络120上的设备通信,但不能与不可信网络140上的设备通信,反之亦然。
方法实现
图2A和2B示出了易受攻击且新部署的软件的示例性隔离器的方法实现。该方法实现可以用软件、硬件或其组合来执行。为易于理解,方法步骤被描绘为单独的步骤;然而,这些单独描绘的步骤不应当被解释为在其性能方面必须在顺序上相关。
图2A和2B的方法被示出为表示由部署服务器102(诸如用部署应用程序110)、网络交换机130和空服务器(例如,服务器116)执行的各个操作或动作的一系列框。
在标题“部署服务器/部署应用程序”下示出了由部署服务器102执行的那些示例性操作和动作,以当新部署的空服务器在其更新之前和更新期间保持不受保护时有效地隔离新部署的空服务器。
在标题“空服务器”下示出了由空服务器(例如,服务器116)执行的那些示例性操作和动作,用于安全地接收所部署的映像并更新操作系统。
在标题“网络交换机”下示出了由网络交换机130执行的那些示例性操作和动作,以当新部署的空服务器在其更新之前和更新期间保持不受保护时选择性地隔离(响应于完成该动作的指令)该空服务器。
在图2A的202,将空计算机连接到网络122。例如,空服务器114经由机架108插入到网络,尽管诸如独立服务器116或台式机118等其它空计算机也可替代地连接到网络。
在204,空服务器通过网络(例如,网络122和经由交换机130的网络120)进行通信,以请求操作系统。如果没有操作系统,空服务器通常还未易受网络上的恶意代码的攻击。
在206,部署服务器102接收对操作系统的请求。在208,部署服务器102向网络交换机发送将空服务器与非安全网络(例如,不可信网络140)有效地隔离的指令。
在图2A的210,网络交换机140接收指令,且在212,它将空服务器从非安全网络(诸如不可信网络140)有效地隔离。
交换机可有许多方式来完成这一过程。一种强力方法是关闭来自不可信网络140的所有传入通信量。另一种方法可以是防止网络122和不可信网络140之间的通信。一种更复杂的方法涉及监视通过交换机的通信量,并防止在不可信网络140与正被部署的空服务器之间的来往通信量。
通过可信网络,新部署的空服务器可与部署服务器、更新服务器和诸如动态主机配置协议(DHCP)和域名系统(DNS)服务器的可能的其它网络基础结构服务进行通信。
在214,部署服务器通过部署应用程序110将具有操作系统映像的映像安全地部署到空服务器。
在图2A的216,空服务器通过网络安全地接收映像并将其保存到存储器。在218,空服务器传达它已接收到该映像。在220,部署服务器从空服务器接收指示已接收到该映像的传达。在222,部署服务器通过部署应用程序指令空服务器引导该映像。
在图2A的224,空服务器重启,由此运行具有操作系统及其配置设置的映像。在引导过程结束之后,空服务器(现在不再为空,因为它具有操作系统)运行且是可操作的。
除有效地将其从不可信网络隔离的网络交换机130之外,具有过时操作系统的空服务器将易受通过网络发送的恶意干扰和通信的攻击。空服务器中没有一样东西能够保护它免遭恶意攻击。相反,外部组件(即,部署服务器和交换机)的动作在它仍易受攻击时隔离它。
该方法现在继续到图2B。
在图2B的226,空服务器114通知部署服务器,操作系统正在运行和/或引导成功。
在228,部署服务器102接收该信息。在230,部署服务器通过部署应用程序110指令空服务器接收和/或安装更新。
在一个实施例中,部署服务器指令空服务器启动与更新服务器104的通信。在另一实施例中,部署服务器向空服务器的操作系统发送更新,并指令它添加这些更新。
在图2B的232,空服务器接收接收更新的指令。在234,空服务器启动通信以接收更新。例如,空服务器向更新服务器104请求通信。
在236,空服务器接收更新并将其应用于其操作系统。例如,这些更新可通过网络从234处请求的更新服务器接收,或直接从部署服务器接收。
在图2B的238,空服务器传达它已更新其操作系统。在240,部署服务器接收该传达。
在242,部署服务器指令网络交换机停止空服务器的隔离。换言之,由于空服务器已经被完全更新且假定为不再易受恶意攻击,应当允许它通过诸如因特网等非安全网络自由支配。
在图2B的244,网络交换机140接收指令。在246,交换机将空服务器移除隔离。交换机现在允许空服务器和非安全网络(诸如不可信网络140)之间的通信量。
此处,部署服务器、部署应用程序和网络交换机的大多数(如果不是全部)动作能够被自动执行而无需用户交互。
这使用户能够将空服务器或其它空计算机连接到网络而不用进一步的交互,令空服务器用更新的操作系统操作,而不会使空服务器在更新操作系统之前易受通过网络的恶意代码的影响。
替换操作环境
图3揭示了其中示例性隔离器可操作的另一示例性操作环境300(或“体系结构”)。该操作环境300被示出为具有通过网络320耦合的若干组件。
这些网络耦合的组件包括部署服务器302和更新服务器203。同样附加到网络320的是不可信网络140(例如,因特网)。还存在许多其它网络耦合的设备,此处未示出。
“虚拟服务器”350是图3中被示出为耦合至网络320的另一组件。该虚拟服务器是主控一个或多个虚拟机实例的服务器。该虚拟服务器是虚拟局域网(“虚拟LAN”)360的出发点。该虚拟LAN物理上不存在,而是相反,它是由虚拟服务器350来模拟的。为清楚起见,实际物理网络320此处被称为“外部”网络,而虚拟LAN360此处被称为“内部”网络。
或者,部署服务器302和更新服务器304可以是虚拟服务器350内的虚拟机,并且可以是内部网络360内的虚拟可信网络的一部分。
该内部网络360具有虚拟网络交换机462(它是图1所示的交换机130的模拟版本)以及多个虚拟机(例如,366和368)。此外,内部网络360被示出为虚拟地具有虚拟不可信网络364,它可交换地耦合到内部网络360的剩余部分。
为示出虚拟交换机362能够虚拟地打开/关闭对虚拟不可信网络364的访问的目的起见,虚拟不可信网络364在图3中被示出为在内部网络360的环境内。然而,图3所示的虚拟不可信网络364仅是实际不可信网络340的一种表示。该交换机可以虚拟地交换来往实际不可信网络340的访问。
在这一替换实施例中,目标空服务器是虚拟服务器(诸如服务器368)。上文在一个物理网络和物理空服务器的环境中所描述的操作和动作直接类似于图3所示的实施例中的内部网络360的环境内的操作。
示例性计算系统和环境
图4示出了其中可(完全或部分地)实现此处所描述的示例性隔离器的合适的计算环境400的一个示例。计算环境400可在此处所描述的计算机和网络体系结构中使用。
示例性计算环境400仅为合适的计算环境的一个示例,并非对本发明的使用范围或功能提出任何局限。也不应将计算环境400解释为对示例性计算环境400中示出的任一组件或其组合具有任何依赖或需求。
示例性隔离器可以使用众多其它通用或专用计算系统环境或配置来操作。适合使用本发明的众所周知的计算系统、环境和/或配置包括但不限于:个人计算机、服务器计算机、瘦客户机、胖客户机、手持式或膝上设备、多处理器系统、基于微处理器的系统、机顶盒、个人数字助理(PDA)、电器、专用电子设备(例如,DVD播放器)、可编程消费者电子设备、网络PC、小型机、大型机、包括任一上述系统或设备的分布式计算环境等等。
示例性隔离器可在诸如由计算机执行的程序模块等计算机可执行指令的一般上下文环境中描述。一般而言,程序模块包括例程、程序、对象、组件、数据结构等等,它们执行特定的任务或实现特定的抽象数据类型。示例性隔离器也可以在分布式计算环境中实践,其中,任务由通过通信网络连接的远程处理设备来执行。在分布式计算环境中,程序模块可以位于包括存储器存储设备的本地和远程计算机存储介质中。
计算环境400包括计算机402形式的通用计算设备。计算机402的组件可包括但不限于,一个或多个处理单元404、系统存储器406以及将包括处理器404的各类系统组件耦合至系统存储器406的系统总线408。
系统总线408表示若干种总线结构类型的任一种,包括存储器总线或存储器控制器、外围总线以及使用各类总线体系结构的局部总线。作为示例,这类体系结构包括插件总线(CardBus)、个人计算机存储卡国际协会(PCMCIA)、加速图形端口(AGP)、小型计算机系统接口(SCSI)、通用串行总线(USB)、IEEE 1394、视频电子技术标准协会(VESA)局部总线以及外围部件互连(PCI)总线,也称为Mezzanine总线。
计算机402通常包括各种处理器可读介质。这类介质可以是可由计算机402访问的任一可用介质,包括易失性和非易失性介质、可移动和不可移动介质。
系统存储器406包括诸如随机存取存储器(RAM)410等易失性存储器,和/或诸如只读存储器(ROM)412等非易失性存储器形式的计算机存储介质。基本输入/输出系统(BIOS)414包括如在启动时帮助在计算机402内的元件之间传输信息的基本例程,通常储存在ROM412中。RAM410通常包含处理单元404立即可访问或者当前正在操作的数据和/或程序模块。
计算机402也可包括其它可移动/不可移动、易失性/非易失性计算机存储介质。作为示例,图4示出了对不可移动、非易失性磁介质(未示出)进行读写的硬盘驱动器416、对可移动、非易失性磁盘420(如,“软盘”)进行读写的磁盘驱动器418以及对可移动、非易失性光盘424,如CD-ROM、DVD-ROM或其它光介质进行读写的光盘驱动器422。硬盘驱动器416、磁盘驱动器418和光盘驱动器422的每一个通过一个或多个数据介质接口425连接到系统总线408。或者,硬盘驱动器416、磁盘驱动器418和光盘驱动器422可通过一个或多个接口(未示出)连接到系统总线408。
盘驱动器及其相关联的计算机可读介质为计算机402提供了计算机可读指令、数据结构、程序模块和其它数据的非易失性存储。尽管示例示出了硬盘416、可移动磁盘420和可移动光盘424,然而可以理解,可储存可由计算机访问的数据的其它类型的计算机可读介质,如磁带盒或其它磁存储设备、闪存卡、CD-ROM、数字多功能盘(DVD)或其它光存储、随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)等,也可用于实现示例性计算系统和环境。
任何数量的程序模块可储存在硬盘416、磁盘420、光盘424、ROM 412和/或RAM410中,作为示例,包括操作系统426、一个或多个应用程序428、其它程序模块430以及程序数据432。
用户可以通过诸如键盘434和定位设备436(如,“鼠标”)向计算机402输入命令和信息。其它输入设备438(未具体示出)可包括麦克风、操纵杆、游戏垫、圆盘式卫星天线、扫描仪和/或其类似物。这些和其它输入设备通常通过耦合至系统总线408的输入/输出接口440连接到处理单元404,但也可以通过其它接口和总线结构连接,如并行端口、游戏端口或通用串行总线(USB)。
监视器442或其它类型的显示设备也通过接口,如视频适配器444连接到系统总线408。除监视器442之外,其它输出外围设备可包括诸如扬声器(未示出)和打印机446等组件,它们可通过输入/输出接口440连接到计算机402。
计算机402可以在使用到一个或多个远程计算机,如远程计算设备448的逻辑连接的网络化环境中操作。作为示例,远程计算设备可以是个人计算机、便携式计算机、服务器、路由器、网络计算机、对等设备或其它公用网络节点、部署服务器102、更新服务器104等等。远程计算设备448被示出为可包括此处相对于计算机402所描述的许多或所有元件和特征的便携式计算机。
计算机402和远程计算机448之间的逻辑连接被描述为局域网(LAN)450和通用广域网(WAN)452。这类网络环境常见于办公室、企业范围计算机网络、内联网以及因特网。这类网络环境可以是有线或无线的。
当在LAN网络环境中实现时,计算机402通过网络接口或适配器454连接至局域网450。当在WAN网络环境中使用时,计算机402通常包括调制解调器456或用于通过广域网452建立通信的其它装置。调制解调器456可以对计算机402是内置或外置的,通过输入/输出接口440或其它适当的机制连接至系统总线408。可以理解,示出的网络连接是示例性的,也可以使用在计算机402和448建立通信链路的其它装置。
在诸如用计算环境400示出的网络化环境中,相对于计算机402描述的程序模块或其部分可储存在远程存储器存储设备中。作为示例,远程应用程序458驻留在远程计算机448的存储器设备中。为说明目的,应用程序和诸如操作系统等其它可执行程序组件在此处被示出为离散的框,尽管可以认识到,这些程序和组件在不同的时刻驻留在计算设备402的不同存储组件中,并由计算机的数据处理器执行。
处理器可执行指令
示例性隔离器的一个实现可在诸如由一个或多个计算机或其它设备执行的程序模块等处理器可执行指令的一般上下文中描述。一般而言,程序模块包括例程、程序、对象、组件、数据结构等等,它们执行特定的任务或实现特定的抽象数据类型。通常,程序模块的功能可如各实施例中所需的组合或分布。
示例性操作环境
图4示出了其中可实现示例性隔离器的合适的操作环境400的一个示例。具体地,如此处所描述的示例性隔离器可以由图4中的任何程序模块428-430和/或操作系统426或其部分来(完全或部分地)实现。
该操作环境仅是合适的操作环境的一个示例,且并非对此处所描述的示例性隔离器的使用范围和功能提出任何局限。适合使用的其它公知的计算系统、环境和/或配置包括但不限于,个人计算机(PC)、服务器计算机、手持式或膝上设备、多处理器系统、基于微处理器的系统、可编程消费者电子产品、无线电话和设备、通用和专用设备、应用专用集成电路(ASIC)、网络PC、小型机、大型机、包括以上任何系统或设备的分布式计算环境等等。
处理器可读介质
示例性隔离器的一个实现可以储存在某一形式的处理器可读介质上或通过其来传输。处理器可读介质可以是可由计算机访问的任何可用介质。作为示例,处理器可读介质可包括但不限于“计算机存储介质”和“通信介质”。
“计算机存储介质”包括以用于储存诸如计算机可读指令、数据结构、程序模块或其它数据等信息的任一方法或技术实现的易失性和非易失性,可移动和不可移动介质。计算机存储介质包括但不限于,RAM、ROM、EEPROM、闪存或其它存储器技术、CD-ROM、数字多功能盘(DVD)或其它光盘存储、磁盒、磁带、磁盘存储或其它磁存储设备、或可以用来储存所期望的信息并可由计算机110访问的任一其它介质。
通信介质通常具体化为诸如载波或其它传输机制的已调制数据信号中的计算机可读指令、数据结构、程序模块或其它数据。通信介质也包括任一信息传送介质。
结论
尽管上述一个或多个实现是以对结构特征和/或方法步骤专用的语言来描述的,然而可以理解,可以不采用所描述的具体特征或步骤来实施其它实现。相反,揭示了具体特征和步骤作为一个或多个实现的较佳形式。

Claims (22)

1.一种用于将网络上的软件部署与外部的恶意入侵隔离的方法,包括:
将空计算机连接到一个或多个网络,其中所述空计算机是不具有操作系统的计算机;
当将所述空计算机连接到所述一个或多个网络时,所述空计算机请求一操作系统;
响应于所述空计算机请求操作系统,在网络交换机处从与所述一个或多个网络连接的部署服务器直接接收指令;
响应于在所述网络交换机处接收指令,所述网络交换机将所述一个或多个网络上的空计算机与不可信网络隔离,其中,当所述空计算机未与所述不可信网络隔离时,所述不可信网络能够将恶意入侵传递到所述空计算机;
允许所述空计算机能够通过所述一个或多个网络接收操作系统;
允许所述空计算机重启,以运行所述操作系统;
允许所述空计算机能够在仍被隔离的同时通过所述一个或多个网络接收对所述操作系统的更新;
允许所述空计算机能够在仍被隔离的同时将所述更新应用到所述操作系统;以及
所述部署服务器指令所述网络交换机停止所述空计算机的隔离。
2.如权利要求1所述的方法,其特征在于,还包括在所述空计算机接收到所述更新之后,移除所述隔离,使得所述空计算机能够通过所述不可信网络通信。
3.如权利要求1所述的方法,其特征在于,所述空计算机包括空服务器。
4.如权利要求1所述的方法,其特征在于,所述空计算机包括虚拟空计算机,且所述一个或多个网络至少部分地是虚拟网络。
5.如权利要求1所述的方法,其特征在于,所述隔离是由物理网络交换机来执行的。
6.如权利要求1所述的方法,其特征在于,所述隔离是由虚拟网络交换机来执行的,且所述一个或多个网络至少部分地是虚拟网络。
7.如权利要求1所述的方法,其特征在于,所述不可信网络包括一个或多个与不可信网络耦合的设备。
8.如权利要求1所述的方法,其特征在于,所述操作系统是作为映像来接收的。
9.如权利要求1所述的方法,其特征在于,所述隔离和允许动作是在没有用户交互的情况下执行的。
10.一种用于将网络上的软件部署与外部的恶意入侵隔离的系统,包括:
用于将空计算机连接到一个或多个网络的装置,其中所述空计算机是不具有操作系统的计算机;
用于当将所述空计算机连接到所述一个或多个网络时,使得所述空计算机请求一操作系统的装置;
用于响应于所述空计算机请求操作系统,在网络交换机处从与所述一个或多个网络连接的部署服务器直接接收指令的装置;
用于响应于在所述网络交换机处接收指令,使得所述网络交换机将所述一个或多个网络上的空计算机与不可信网络隔离的装置,其中,当所述空计算机未与所述不可信网络隔离时,所述不可信网络能够将恶意入侵传递到所述空计算机;
用于允许所述空计算机能够通过所述一个或多个网络接收操作系统的装置;
用于允许所述空计算机重启,以运行所述操作系统的装置;
用于允许所述空计算机能够在仍被隔离的同时通过所述一个或多个网络接收对所述操作系统的更新的装置;
用于允许所述空计算机能够在仍被隔离的同时将所述更新应用到所述操作系统的装置;以及
用于使所述部署服务器指令所述网络交换机停止所述空计算机的隔离的装置。
11.如权利要求10所述的用于将网络上的软件部署与外部的恶意入侵隔离的系统,其特征在于,还包括用于在所述空计算机接收到所述更新之后,移除所述隔离,使得所述空计算机能够通过所述不可信网络通信的装置。
12.如权利要求10所述的用于将网络上的软件部署与外部的恶意入侵隔离的系统,其特征在于,所述空计算机包括空服务器。
13.如权利要求10所述的用于将网络上的软件部署与外部的恶意入侵隔离的系统,其特征在于,所述空计算机包括虚拟空计算机,且所述网络至少部分地是虚拟网络。
14.如权利要求10所述的用于将网络上的软件部署与外部的恶意入侵隔离的系统,其特征在于,所述不可信网络包括一个或多个与不可信网络耦合的设备。
15.如权利要求10所述的用于将网络上的软件部署与外部的恶意入侵隔离的系统,其特征在于,所述操作系统是作为映像来接收的。
16.如权利要求10所述的用于将网络上的软件部署与外部的恶意入侵隔离的系统,其特征在于,所述隔离和允许的动作是在没有用户交互的情况下执行的。
17.一种用于将网络上的软件部署与外部的恶意入侵隔离的方法,包括:
通过网络将操作系统部署到一空计算机上,其中所述空计算机是不具有操作系统的计算机;
在部署之后通过所述网络将对操作系统的更新发送到所述空计算机上的操作系统;
在发送更新的同时将所述空计算机与一不可信网络隔离,其中,当所述空计算机未与所述不可信网络隔离时,所述不可信网络能够将恶意入侵传递到所述空计算机;
使得所述空计算机接收对操作系统的更新;
允许所述空计算机能够在仍被隔离的同时将所述更新应用到所述操作系统;
指令停止所述空计算机的隔离。
18.如权利要求17所述的方法,其特征在于,还包括在所述空计算机接收到所述更新之后移除所述隔离,使得所述空计算机能够通过所述不可信网络通信。
19.如权利要求17所述的方法,其特征在于,所述空计算机包括空服务器。
20.如权利要求17所述的方法,其特征在于,所述空计算机包括虚拟空计算机,且所述网络至少部分地是虚拟网络。
21.如权利要求17所述的方法,其特征在于,所述不可信网络包括一个或多个与不可信网络耦合的设备。
22.如权利要求17所述的方法,其特征在于,所述操作系统是作为映像来部署的。
CN2005101088858A 2004-09-29 2005-09-29 将网络上的软件部署与外部恶意入侵隔离 Expired - Fee Related CN1783811B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/953,020 2004-09-29
US10/953,020 US7437721B2 (en) 2004-09-29 2004-09-29 Isolating software deployment over a network from external malicious intrusion

Publications (2)

Publication Number Publication Date
CN1783811A CN1783811A (zh) 2006-06-07
CN1783811B true CN1783811B (zh) 2010-10-06

Family

ID=35466538

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005101088858A Expired - Fee Related CN1783811B (zh) 2004-09-29 2005-09-29 将网络上的软件部署与外部恶意入侵隔离

Country Status (7)

Country Link
US (1) US7437721B2 (zh)
EP (1) EP1643408B1 (zh)
JP (1) JP4746393B2 (zh)
KR (1) KR101153073B1 (zh)
CN (1) CN1783811B (zh)
AT (1) ATE465463T1 (zh)
DE (1) DE602005020727D1 (zh)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1869932A (zh) * 2005-05-24 2006-11-29 中国银联股份有限公司 实现数据升级的计算机处理系统以及数据升级方法
US7814480B2 (en) * 2005-09-05 2010-10-12 Seiko Epson Corporation Control software updating technique for a network apparatus
US8291409B2 (en) * 2006-05-22 2012-10-16 Microsoft Corporation Updating virtual machine with patch on host that does not have network access
US8266026B2 (en) * 2006-09-29 2012-09-11 Chicago Mercantile Exchange, Inc. Derivative products
CN100426755C (zh) * 2006-11-06 2008-10-15 吉林大学 可信网络核心设备
CN101227314A (zh) * 2007-01-18 2008-07-23 国际商业机器公司 用于通过网络安全地更新脆弱系统的装置和方法
WO2008118146A1 (en) * 2007-03-23 2008-10-02 Thomson Licensing Modifying a coded bitstream
CA2689634C (en) * 2007-06-14 2016-08-23 Thomson Licensing Modifying a coded bitstream
US8205217B2 (en) * 2007-09-29 2012-06-19 Symantec Corporation Methods and systems for configuring a specific-use computing system limited to executing predetermined and pre-approved application programs
US20110078797A1 (en) * 2008-07-29 2011-03-31 Novell, Inc. Endpoint security threat mitigation with virtual machine imaging
US9594900B2 (en) * 2008-12-09 2017-03-14 Microsoft Technology Licensing, Llc Isolating applications hosted by plug-in code
JP5675372B2 (ja) * 2011-01-04 2015-02-25 株式会社日立メディコ ウィルス監視システムとウィルス監視方法
CN102541674B (zh) * 2011-12-26 2014-04-23 运软网络科技(上海)有限公司 自主元素模型控制系统、方法及服务器受侵保护检测系统
US8955092B2 (en) * 2012-11-27 2015-02-10 Symantec Corporation Systems and methods for eliminating redundant security analyses on network data packets
JP6079218B2 (ja) * 2012-12-26 2017-02-15 日本電気株式会社 通信制御システム、通信制御方法および通信制御プログラム
JP6400954B2 (ja) * 2014-06-25 2018-10-03 メタウォーター株式会社 ウィルス感染防止システム
CN105992188B (zh) * 2015-02-12 2019-07-19 Oppo广东移动通信有限公司 一种应用更新方法及装置
JP6438144B2 (ja) * 2015-08-18 2018-12-12 日本電信電話株式会社 リソース構成システム、リソース構成方法及びリソース構成プログラム
WO2019113553A1 (en) 2017-12-08 2019-06-13 Net-Thunder, Llc Automatically deployed information technology (it) system and method
US20200272757A1 (en) * 2019-02-26 2020-08-27 Lokawallet, Inc. Securing a Computer Processing Environment from Receiving Undesired Content

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6009274A (en) * 1996-12-13 1999-12-28 3Com Corporation Method and apparatus for automatically updating software components on end systems over a network
CN1281190A (zh) * 2000-08-23 2001-01-24 深圳市宏网实业有限公司 单主板型网络安全电脑

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000339170A (ja) * 1999-05-31 2000-12-08 Yokohama Rubber Co Ltd:The シン・クライアント導入システム
US6854112B2 (en) * 2001-08-29 2005-02-08 International Business Machines Corporation System and method for the automatic installation and configuration of an operating system
JP3894758B2 (ja) * 2001-09-07 2007-03-22 信佳 酒谷 インターネット接続サーバ、初期設定サーバ、ホストサーバ、およびインターネット接続サーバの遠隔管理システム
US20030079216A1 (en) 2001-10-18 2003-04-24 International Business Machines Corporation Apparatus and method of using a hybrid of fixed media data and network-based data to provide software changes
EP1333387A1 (en) 2002-02-05 2003-08-06 Siemens Aktiengesellschaft A method of data refreshing of a mark-up language document
US7284062B2 (en) * 2002-12-06 2007-10-16 Microsoft Corporation Increasing the level of automation when provisioning a computer system to access a network
US7290258B2 (en) * 2003-06-25 2007-10-30 Microsoft Corporation Managing multiple devices on which operating systems can be automatically deployed
US7350201B2 (en) * 2003-10-23 2008-03-25 International Business Machines Corporation Software distribution application supporting operating system installations
US7350072B2 (en) * 2004-03-30 2008-03-25 Intel Corporation Remote management and provisioning of a system across a network based connection
US7540013B2 (en) * 2004-06-07 2009-05-26 Check Point Software Technologies, Inc. System and methodology for protecting new computers by applying a preconfigured security update policy
JP2006018608A (ja) * 2004-07-01 2006-01-19 Japan Communication Inc 端末装置、通信制御方法、及び、プログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6009274A (en) * 1996-12-13 1999-12-28 3Com Corporation Method and apparatus for automatically updating software components on end systems over a network
CN1281190A (zh) * 2000-08-23 2001-01-24 深圳市宏网实业有限公司 单主板型网络安全电脑

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Ian Brown,Kevin Dooley."Field-Tested Solutions to Cisco RouterProblems".Cisco Cookbook.2004,第611页-第614页,第628页-第631页. *
Microsoft Corporation."Using Windows XP Professional with Service Pack 2 inaManaged Environment: Controlling Communication withtheInternet".Microsoft Windows XP.2004,第161页-第181页. *

Also Published As

Publication number Publication date
CN1783811A (zh) 2006-06-07
ATE465463T1 (de) 2010-05-15
EP1643408A2 (en) 2006-04-05
JP4746393B2 (ja) 2011-08-10
EP1643408B1 (en) 2010-04-21
KR20060050799A (ko) 2006-05-19
DE602005020727D1 (de) 2010-06-02
KR101153073B1 (ko) 2012-06-04
US20060070056A1 (en) 2006-03-30
US7437721B2 (en) 2008-10-14
EP1643408A3 (en) 2006-04-26
JP2006099780A (ja) 2006-04-13

Similar Documents

Publication Publication Date Title
CN1783811B (zh) 将网络上的软件部署与外部恶意入侵隔离
CN101228508B (zh) 以安全方式从引导文件服务器下载引导镜像文件的方法和装置
CN1577272B (zh) 易受攻击文件的自动检测和修复
EP3292671B1 (en) Securely and reliably transferring startup script
US7797525B2 (en) Operating system installation
US9727352B2 (en) Utilizing history of changes associated with software packages to manage computing systems
CN104506639A (zh) 一种获取Root权限的方法及装置
JP2009070375A (ja) 遠隔クライアント上にオペレーティングシステムをカスタムインストールするためのシステムおよび方法
KR20050085836A (ko) 디바이스상의 컴포넌트들을 자동으로 처리하기 위한 시스템
JP2008533621A (ja) 永続的サービスエージェント
CN105516246A (zh) 一种防应用程序下载劫持的方法及服务器
CN111857758B (zh) 应用部署方法、装置及介质
CN102571446A (zh) 网络设备的升级方法、装置及系统
US7409575B2 (en) Recovery of computer systems
CN100595803C (zh) 新或替换eas网络装置的自动配置
CN1661982B (zh) 自动配置访问控制的方法和系统
US20050149714A1 (en) System for customizing a computer system
CN111294888B (zh) 一种网络选择方法及装置
US7627746B1 (en) Network appliance management
CN112148324B (zh) 电子设备升级的方法、设备和计算机可读存储介质
US20190379580A1 (en) Managing server nodes on a management network with modified service discovery protocol messages
CN111338681A (zh) 一种设备的固件升级方法及系统
US20230164114A1 (en) System and method for managing and securing an enterprise network associated with an organization
KR102482151B1 (ko) 교두보 네트워크 기반 데이터 송수신 시스템 및 방법
US20230363021A1 (en) Method and system of universal integrated circuit card (uicc) management without cellular connectivity

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150430

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20150430

Address after: Washington State

Patentee after: Micro soft technique license Co., Ltd

Address before: Washington State

Patentee before: Microsoft Corp.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20101006

Termination date: 20190929