CN112698846A - 一种Linux系统自动安装补丁的方法和系统 - Google Patents
一种Linux系统自动安装补丁的方法和系统 Download PDFInfo
- Publication number
- CN112698846A CN112698846A CN202011611131.5A CN202011611131A CN112698846A CN 112698846 A CN112698846 A CN 112698846A CN 202011611131 A CN202011611131 A CN 202011611131A CN 112698846 A CN112698846 A CN 112698846A
- Authority
- CN
- China
- Prior art keywords
- patch
- software package
- linux system
- installation
- environment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 42
- 238000009434 installation Methods 0.000 claims abstract description 87
- 230000008569 process Effects 0.000 claims abstract description 24
- 230000001419 dependent effect Effects 0.000 claims description 7
- 238000005096 rolling process Methods 0.000 description 5
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012550 audit Methods 0.000 description 2
- 238000012937 correction Methods 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 238000011900 installation process Methods 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000008439 repair process Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1415—Saving, restoring, recovering or retrying at system level
- G06F11/1417—Boot up procedures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1415—Saving, restoring, recovering or retrying at system level
- G06F11/1433—Saving, restoring, recovering or retrying at system level during software upgrading
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4406—Loading of operating system
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- Computer Security & Cryptography (AREA)
- Stored Programmes (AREA)
Abstract
本申请公开了一种Linux系统自动安装补丁方法和系统,服务端自动侦测Linux系统漏洞,在发现漏洞时,下发补丁软件包和补丁通知,在用户执行补丁命令后,一方面下载补丁软件包并部署安装环境,另一方面对原有的软件包环境进行备份,将补丁安装脚本绑定到Linux系统的重启脚本进程中,在系统重启时自动安装补丁,并在安装成功后,将原备份软件包环境删除,在安装失败后自动回退回原有环境,并将补丁安装失败的信息通知用户,解决了用户补丁安装繁琐和困难的问题,只需要用户点击执行补丁安装命令即可实现一键式补丁安装,实现了Linux系统的自动补丁,为用户提供及时、便利、且可靠的漏洞补丁方式,降低发生网络安全事故的风险。
Description
技术领域
本申请涉及网络安全技术领域,尤其涉及一种Linux系统自动安装补丁的方法和系统。
背景技术
随着互联网技术的发展,网络中的信息安全问题也面临着严峻的挑战,操作系统或者应用程序存在的漏洞是大规模网络与信息安全事件和重大信息泄露事件的主要原因之一。目前,在发现操作系统或者应用程序存在的漏洞之后,另外编制一个小程序对漏洞进行填补,俗称补丁。
对于普通Linux系统用户来说,系统存在什么样的漏洞,用户基本上是一无所知的,同时,漏洞补丁的安装对于普通用户而言是非常繁琐、复杂的,容易造成安装错误,可操作性和可靠性差,因此,实现Linux系统的自动补丁,为用户提供及时、便利、且可靠的漏洞补丁方式,降低发生网络安全事故的风险,是本领域亟待解决的技术问题。
发明内容
本申请提供了一种Linux系统自动安装补丁方法和系统,用于实现Linux系统的自动补丁,为用户提供及时、便利、且可靠的漏洞补丁方式,降低发生网络安全事故的风险。
有鉴于此,本申请第一方面提供了一种Linux系统自动安装补丁方法,包括:
接收服务端发送的补丁软件包和补丁通知,所述补丁软件包和所述补丁通知由所述服务端实时侦测Linux系统漏洞时发现Linux系统存在漏洞之后获取并发送;
检测是否接收到用户在登录主机后响应于所述补丁通知的补丁执行命令,若是,则在预置目录下自动下载所述补丁软件包,将当前软件包环境备份,并部署所述补丁软件包的安装环境;
运行所述补丁软件包,将补丁安装脚本临时绑定至Linux系统重启的脚本进程,使得Linux系统在重启过程中自动安装补丁;
在Linux系统重启后,自动检测补丁是否安装成功,若是,则将备份的所述当前软件包环境删除,否则,执行回退补丁的操作,并将补丁安装失败的信息通知用户。
可选地,在对当前软件包环境备份时,将当前软件包环境备份到同级目录下。
可选地,所述当前软件包环境包括原软件包版本和对应的配置文件。
可选地,在预置目录下自动下载所述补丁软件包的同时,下载与所述补丁软件包相关的依赖包。
可选地,在自动检测补丁安装成功之后,还包括:
更新补丁日志。
可选地,所述运行所述补丁软件包,将补丁安装脚本临时绑定至Linux系统重启的脚本进程,使得Linux系统在重启过程中自动安装补丁,包括:
运行所述补丁软件包,将补丁安装脚本临时绑定至Linux系统重启的脚本进程,将Linux系统重启的脚本放在补丁安装脚本的队列之后,以便于在检测到重启指令时,Linux系统先等待补丁安装完成之后再执行重启指令。
本申请第二方面提供了一种Linux系统自动安装补丁系统,包括服务端和客户端;
所述服务端,用于:
实时侦测所述客户端的Linux系统漏洞,在发现Linux系统存在漏洞之后,生成补丁软件包和补丁通知,并发送给所述客户端;
所述客户端,用于:
接收服务端发送的补丁软件包和补丁通知;
在接收到补丁软件包和补丁通知之后,检测是否接收到用户在登录主机后响应于所述补丁通知的补丁执行命令,若是,则在预置目录下自动下载所述补丁软件包,将当前软件包环境备份,并部署所述补丁软件包的安装环境;
运行所述补丁软件包,将补丁安装脚本临时绑定至Linux系统重启的脚本进程,使得Linux系统在重启过程中自动安装补丁;
在Linux系统重启后,自动检测补丁是否安装成功,若是,则将备份的所述当前软件包环境删除,否则,执行回退补丁的操作,并将补丁安装失败的信息通知用户。
可选地,所述客户端在对当前软件包环境备份时,将当前软件包环境备份到同级目录下。
可选地,所述当前软件包环境包括原软件包版本和对应的配置文件。
可选地,所述客户端在预置目录下自动下载所述补丁软件包的同时,下载与所述补丁软件包相关的依赖包。
从以上技术方案可以看出,本申请实施例具有以下优点:
本申请中提供了一种Linux系统自动安装补丁方法,包括:接收服务端发送的补丁软件包和补丁通知,补丁软件包和所述补丁通知由服务端实时侦测Linux系统漏洞时发现Linux系统存在漏洞之后获取并发送;检测是否接收到用户在登录主机后响应于补丁通知的补丁执行命令,若是,则在预置目录下自动下载补丁软件包,将当前软件包环境备份,并部署补丁软件包的安装环境;运行补丁软件包,将补丁安装脚本临时绑定至Linux系统重启的脚本进程,使得Linux系统在重启过程中自动安装补丁;在Linux系统重启后,自动检测补丁是否安装成功,若是,则将备份的当前软件包环境删除,否则,执行回退补丁的操作,并将补丁安装失败的信息通知用户。
本申请中提供的一种Linux系统自动安装补丁方法,服务端自动侦测Linux系统漏洞,在发现漏洞时,下发补丁软件包和补丁通知,在用户执行补丁命令后,一方面下载补丁软件包并部署安装环境,另一方面对原有的软件包环境进行备份,以便于在安装补丁出现问题时能够自动回退回原有环境,将补丁安装脚本绑定到Linux系统的重启脚本进程中,在系统重启时自动安装补丁,并在安装成功后,将原备份软件包环境删除,在安装失败后自动回退回原有环境,并将补丁安装失败的信息通知用户,解决了用户补丁安装繁琐和困难的问题,只需要用户点击执行补丁安装命令即可实现一键式补丁安装,实现了Linux系统的自动补丁,为用户提供及时、便利、且可靠的漏洞补丁方式,降低发生网络安全事故的风险。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1为本申请实施例中提供的一种Linux系统自动安装补丁方法的一个流程示意图;
图2为本申请实施例中提供的一种Linux系统自动安装补丁系统的一个框架示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
实施例1
为了便于理解,请参阅图1,本申请提供了一种Linux系统自动安装补丁方法的实施例,包括:
步骤101、接收服务端发送的补丁软件包和补丁通知,补丁软件包和补丁通知由服务端实时侦测Linux系统漏洞时发现Linux系统存在漏洞之后获取并发送。
需要说明的是,本申请实施例中,服务端可自动实时侦测Linux系统漏洞,确认Linux系统是否需要补丁处理,在侦测到Linux系统漏洞时,获取用于修复该漏洞的补丁软件包,并下发该补丁软件包和补丁通知给客户端,客户端接收收服务端发送的补丁软件包和补丁通知,向用户展示补丁通知。
在一个实施例中,还可以对该系统漏洞的风险等级进行评估,将风险等级评估结果放在补丁通知中一同向用户展示,以使得用户得知该系统漏洞的风险性,如,漏洞风险等级可以分为高、中、低三个等级,用户可以从漏洞风险等级中了解到系统所受到的威胁程度,从而有效指导用户执行系统补丁命令,完成漏洞修复,保障系统的安全性。
步骤102、检测是否接收到用户在登录主机后响应于补丁通知的补丁执行命令,若是,则在预置目录下自动下载补丁软件包,将当前软件包环境备份,并部署补丁软件包的安装环境。
需要说明的是,在用户登录(SSH登录)客户端主机后,将补丁通知展示给用户查看,用户在看到客户端展示的补丁通知之后,会选择执行补丁命令或不执行补丁命令,若执行补丁命令,则客户端检测到用户的补丁执行命令之后,在预置目录下自动下载补丁软件包,将当前软件包环境备份,当前软件包环境包括原软件包版本和对应的配置文件,并部署补丁软件包的安装环境。多个补丁可以视为一个补丁集合,可以同时部署多套补丁的安装环境,在部署安装环境的同时,可以将当前系统中进行补丁涉及到的原软件包环境备份到同级目录下,方便后续的回退和纠错等操作的调用,保证在回退后可将软件包状态回退到补丁安装前的状态,实现对应用透明。在下载补丁软件包的同时,还可以按照当前的客户端主机情况下载相关的依赖包,以便于在重启阶段无需联网下载即可直接安装补丁软件包。
在一个实施例中,可以预设补丁通知的展示时间,比如客户端开机后,弹出补丁通知时倒数30秒,若在30秒内用户未做选择,则默认用户不执行补丁命令,执行回退补丁操作。
步骤103、运行补丁软件包,将补丁安装脚本临时绑定至Linux系统重启的脚本进程,使得Linux系统在重启过程中自动安装补丁。
需要说明的是,自动部署好安装环境之后,运行补丁软件包进行补丁安装,补丁安装过程会临时绑定到重启的执行脚本中,将Linux系统重启的脚本放在补丁安装脚本的队列之后,可以采用修改内核、initscripts等技术手段将系统的重启指令放在补丁安装的队列之后,在检测到用户的重启指令时,Linux系统先等待补丁安装完成之后再执行重启指令。
步骤104、在Linux系统重启后,自动检测补丁是否安装成功,若是,则将备份的当前软件包环境删除,否则,执行回退补丁的操作,并将补丁安装失败的信息通知用户。
需要说明的是,系统重启后,会自动检查补丁是否安装成功。安装成功后,将原下载的软件包进行删除操作。若补丁安装失败,则执行回退补丁的操作,回复备份的原软件包环境,并将简要的失败信息录入用户登录后的通知信息内。
在一个实施例中,在自动检测补丁安装成功之后,更新补丁日志,便于用户或专业人员查看日志,进行手工稽核。
本申请实施例中提供的一种Linux系统自动安装补丁方法,服务端自动侦测Linux系统漏洞,在发现漏洞时,下发补丁软件包和补丁通知,在用户执行补丁命令后,一方面下载补丁软件包并部署安装环境,另一方面对原有的软件包环境进行备份,以便于在安装补丁出现问题时能够自动回退回原有环境,将补丁安装脚本绑定到Linux系统的重启脚本进程中,在系统重启时自动安装补丁,并在安装成功后,将原备份软件包环境删除,在安装失败后自动回退回原有环境,并将补丁安装失败的信息通知用户,解决了用户补丁安装繁琐和困难的问题,只需要用户点击执行补丁安装命令即可实现一键式补丁安装,实现了Linux系统的自动补丁,为用户提供及时、便利、且可靠的漏洞补丁方式,降低发生网络安全事故的风险。
实施例2
为了便于理解,请参阅图2,本申请提供了一种Linux系统自动安装补丁系统的实施例,包括服务端和客户端;
服务端用于执行:
实时侦测客户端的Linux系统漏洞,在发现Linux系统存在漏洞之后,生成补丁软件包和补丁通知,并发送给客户端。
客户端用于执行:
接收服务端发送的补丁软件包和补丁通知;
在接收到补丁软件包和补丁通知之后,检测是否接收到用户在登录主机后响应于补丁通知的补丁执行命令,若是,则在预置目录下自动下载补丁软件包,将当前软件包环境备份,当前软件包环境包括原软件包版本和对应的配置文件,并部署补丁软件包的安装环境;
运行补丁软件包,将补丁安装脚本临时绑定至Linux系统重启的脚本进程,使得Linux系统在重启过程中自动安装补丁;
在Linux系统重启后,自动检测补丁是否安装成功,若是,则将备份的当前软件包环境删除,否则,执行回退补丁的操作,并将补丁安装失败的信息通知用户。
客户端在对当前软件包环境备份时,将当前软件包环境备份到同级目录下。
客户端在预置目录下自动下载补丁软件包的同时,下载与补丁软件包相关的依赖包。
客户端在自动检测补丁安装成功之后,更新补丁日志。
需要说明的是,本申请实施例中,服务端可自动实时侦测Linux系统漏洞,确认Linux系统是否需要补丁处理,在侦测到Linux系统漏洞时,获取用于修复该漏洞的补丁软件包,并下发该补丁软件包和补丁通知给客户端,客户端接收收服务端发送的补丁软件包和补丁通知,向用户展示补丁通知。
在一个实施例中,还可以对该系统漏洞的风险等级进行评估,将风险等级评估结果放在补丁通知中一同向用户展示,以使得用户得知该系统漏洞的风险性,如,漏洞风险等级可以分为高、中、低三个等级,用户可以从漏洞风险等级中了解到系统所受到的威胁程度,从而有效指导用户执行系统补丁命令,完成漏洞修复,保障系统的安全性。
在用户登录(SSH登录)客户端主机后,将补丁通知展示给用户查看,用户在看到客户端展示的补丁通知之后,会选择执行补丁命令或不执行补丁命令,若执行补丁命令,则客户端检测到用户的补丁执行命令之后,在预置目录下自动下载补丁软件包,将当前软件包环境备份,当前软件包环境包括原软件包版本和对应的配置文件,并部署补丁软件包的安装环境。多个补丁可以视为一个补丁集合,可以同时部署多套补丁的安装环境,在部署安装环境的同时,可以将当前系统中进行补丁涉及到的原软件包环境备份到同级目录下,方便后续的回退和纠错等操作的调用,保证在回退后可将软件包状态回退到补丁安装前的状态,实现对应用透明。在下载补丁软件包的同时,还可以按照当前的客户端主机情况下载相关的依赖包,以便于在重启阶段无需联网下载即可直接安装补丁软件包。
在一个实施例中,可以预设补丁通知的展示时间,比如客户端开机后,弹出补丁通知时倒数30秒,若在30秒内用户未做选择,则默认用户不执行补丁命令,执行回退补丁操作。
客户端自动部署好安装环境之后,运行补丁软件包进行补丁安装,补丁安装过程会临时绑定到重启的执行脚本中,将Linux系统重启的脚本放在补丁安装脚本的队列之后,可以采用修改内核、initscripts等技术手段将系统的重启指令放在补丁安装的队列之后,在检测到用户的重启指令时,Linux系统先等待补丁安装完成之后再执行重启指令。
客户端在系统重启后,会自动检查补丁是否安装成功。安装成功后,将原下载的软件包进行删除操作。若补丁安装失败,则执行回退补丁的操作,回复备份的原软件包环境,并将简要的失败信息录入用户登录后的通知信息内。
在一个实施例中,在自动检测补丁安装成功之后,更新补丁日志,便于用户或专业人员查看日志,进行手工稽核。
本申请实施例中提供的一种Linux系统自动安装补丁系统,服务端自动侦测Linux系统漏洞,在发现漏洞时,下发补丁软件包和补丁通知,在用户执行补丁命令后,一方面下载补丁软件包并部署安装环境,另一方面对原有的软件包环境进行备份,以便于在安装补丁出现问题时能够自动回退回原有环境,将补丁安装脚本绑定到Linux系统的重启脚本进程中,在系统重启时自动安装补丁,并在安装成功后,将原备份软件包环境删除,在安装失败后自动回退回原有环境,并将补丁安装失败的信息通知用户,解决了用户补丁安装繁琐和困难的问题,只需要用户点击执行补丁安装命令即可实现一键式补丁安装,实现了Linux系统的自动补丁,为用户提供及时、便利、且可靠的漏洞补丁方式,降低发生网络安全事故的风险。
以上所述,以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。
Claims (10)
1.一种Linux系统自动安装补丁方法,其特征在于,包括:
接收服务端发送的补丁软件包和补丁通知,所述补丁软件包和所述补丁通知由所述服务端实时侦测Linux系统漏洞时发现Linux系统存在漏洞之后获取并发送;
检测是否接收到用户在登录主机后响应于所述补丁通知的补丁执行命令,若是,则在预置目录下自动下载所述补丁软件包,将当前软件包环境备份,并部署所述补丁软件包的安装环境;
运行所述补丁软件包,将补丁安装脚本临时绑定至Linux系统重启的脚本进程,使得Linux系统在重启过程中自动安装补丁;
在Linux系统重启后,自动检测补丁是否安装成功,若是,则将备份的所述当前软件包环境删除,否则,执行回退补丁的操作,并将补丁安装失败的信息通知用户。
2.根据权利要求1所述的Linux系统自动安装补丁方法,其特征在于,在对当前软件包环境备份时,将当前软件包环境备份到同级目录下。
3.根据权利要求2所述的Linux系统自动安装补丁方法,其特征在于,所述当前软件包环境包括原软件包版本和对应的配置文件。
4.根据权利要求1所述的Linux系统自动安装补丁方法,其特征在于,在预置目录下自动下载所述补丁软件包的同时,下载与所述补丁软件包相关的依赖包。
5.根据权利要求1所述的Linux系统自动安装补丁方法,其特征在于,在自动检测补丁安装成功之后,还包括:
更新补丁日志。
6.根据权利要求1所述的Linux系统自动安装补丁方法,其特征在于,所述运行所述补丁软件包,将补丁安装脚本临时绑定至Linux系统重启的脚本进程,使得Linux系统在重启过程中自动安装补丁,包括:
运行所述补丁软件包,将补丁安装脚本临时绑定至Linux系统重启的脚本进程,将Linux系统重启的脚本放在补丁安装脚本的队列之后,以便于在检测到重启指令时,Linux系统先等待补丁安装完成之后再执行重启指令。
7.一种Linux系统自动安装补丁系统,其特征在于,包括服务端和客户端;
所述服务端,用于:
实时侦测所述客户端的Linux系统漏洞,在发现Linux系统存在漏洞之后,生成补丁软件包和补丁通知,并发送给所述客户端;
所述客户端,用于:
接收服务端发送的补丁软件包和补丁通知;
在接收到补丁软件包和补丁通知之后,检测是否接收到用户在登录主机后响应于所述补丁通知的补丁执行命令,若是,则在预置目录下自动下载所述补丁软件包,将当前软件包环境备份,并部署所述补丁软件包的安装环境;
运行所述补丁软件包,将补丁安装脚本临时绑定至Linux系统重启的脚本进程,使得Linux系统在重启过程中自动安装补丁;
在Linux系统重启后,自动检测补丁是否安装成功,若是,则将备份的所述当前软件包环境删除,否则,执行回退补丁的操作,并将补丁安装失败的信息通知用户。
8.根据权利要求7所述的Linux系统自动安装补丁系统,其特征在于,所述客户端在对当前软件包环境备份时,将当前软件包环境备份到同级目录下。
9.根据权利要求8所述的Linux系统自动安装补丁系统,其特征在于,所述当前软件包环境包括原软件包版本和对应的配置文件。
10.根据权利要求7所述的Linux系统自动安装补丁系统,其特征在于,所述客户端在预置目录下自动下载所述补丁软件包的同时,下载与所述补丁软件包相关的依赖包。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011611131.5A CN112698846B (zh) | 2020-12-30 | 2020-12-30 | 一种Linux系统自动安装补丁的方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011611131.5A CN112698846B (zh) | 2020-12-30 | 2020-12-30 | 一种Linux系统自动安装补丁的方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112698846A true CN112698846A (zh) | 2021-04-23 |
CN112698846B CN112698846B (zh) | 2024-04-09 |
Family
ID=75512569
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011611131.5A Active CN112698846B (zh) | 2020-12-30 | 2020-12-30 | 一种Linux系统自动安装补丁的方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112698846B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113486362A (zh) * | 2021-08-17 | 2021-10-08 | 平安普惠企业管理有限公司 | 服务器的漏洞修复方法、装置和计算机设备 |
CN113672262A (zh) * | 2021-08-18 | 2021-11-19 | 中标软件有限公司 | 一种linux终端系统的自动升级方法 |
CN115017498A (zh) * | 2021-11-19 | 2022-09-06 | 荣耀终端有限公司 | 小应用程序的操作方法和电子设备 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102118500A (zh) * | 2010-12-27 | 2011-07-06 | 清华大学 | 移动终端开源操作系统基于软件包的在线自动更新方法 |
CN102479092A (zh) * | 2010-11-30 | 2012-05-30 | 中兴通讯股份有限公司 | 软件系统更新补丁的方法和装置 |
CN102546246A (zh) * | 2011-12-28 | 2012-07-04 | 创新科存储技术(深圳)有限公司 | 一种软件自动升级的方法及系统 |
CN103177213A (zh) * | 2011-12-20 | 2013-06-26 | 腾讯科技(深圳)有限公司 | 一种软件漏洞修复方法及系统 |
CN103514016A (zh) * | 2013-09-22 | 2014-01-15 | 上海华为技术有限公司 | 系统版本升级方法、装置和基站控制器 |
CN103955377A (zh) * | 2011-03-02 | 2014-07-30 | 北京奇虎科技有限公司 | 一种实现补丁自动分析的方法及装置 |
CN104918114A (zh) * | 2015-06-05 | 2015-09-16 | 青岛海信电器股份有限公司 | 一种操作系统升级方法及装置 |
CN105373399A (zh) * | 2015-10-13 | 2016-03-02 | 广东欧珀移动通信有限公司 | 移动终端的系统升级方法和装置 |
CN107437029A (zh) * | 2017-08-23 | 2017-12-05 | 北京奇虎科技有限公司 | 漏洞修复方法、漏洞修复装置及服务器 |
CN108121552A (zh) * | 2017-11-06 | 2018-06-05 | 广东睿江云计算股份有限公司 | 一种基于XenServer的自动化补丁方法 |
US20180165087A1 (en) * | 2014-09-24 | 2018-06-14 | Oracle International Corporation | System and method for supporting patching in a multitenant application server environment |
CN111538994A (zh) * | 2020-04-20 | 2020-08-14 | 中科三清科技有限公司 | 一种系统安全检测及修复方法、装置、存储介质及终端 |
-
2020
- 2020-12-30 CN CN202011611131.5A patent/CN112698846B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102479092A (zh) * | 2010-11-30 | 2012-05-30 | 中兴通讯股份有限公司 | 软件系统更新补丁的方法和装置 |
CN102118500A (zh) * | 2010-12-27 | 2011-07-06 | 清华大学 | 移动终端开源操作系统基于软件包的在线自动更新方法 |
CN103955377A (zh) * | 2011-03-02 | 2014-07-30 | 北京奇虎科技有限公司 | 一种实现补丁自动分析的方法及装置 |
CN103177213A (zh) * | 2011-12-20 | 2013-06-26 | 腾讯科技(深圳)有限公司 | 一种软件漏洞修复方法及系统 |
CN102546246A (zh) * | 2011-12-28 | 2012-07-04 | 创新科存储技术(深圳)有限公司 | 一种软件自动升级的方法及系统 |
CN103514016A (zh) * | 2013-09-22 | 2014-01-15 | 上海华为技术有限公司 | 系统版本升级方法、装置和基站控制器 |
US20180165087A1 (en) * | 2014-09-24 | 2018-06-14 | Oracle International Corporation | System and method for supporting patching in a multitenant application server environment |
CN104918114A (zh) * | 2015-06-05 | 2015-09-16 | 青岛海信电器股份有限公司 | 一种操作系统升级方法及装置 |
CN105373399A (zh) * | 2015-10-13 | 2016-03-02 | 广东欧珀移动通信有限公司 | 移动终端的系统升级方法和装置 |
CN107437029A (zh) * | 2017-08-23 | 2017-12-05 | 北京奇虎科技有限公司 | 漏洞修复方法、漏洞修复装置及服务器 |
CN108121552A (zh) * | 2017-11-06 | 2018-06-05 | 广东睿江云计算股份有限公司 | 一种基于XenServer的自动化补丁方法 |
CN111538994A (zh) * | 2020-04-20 | 2020-08-14 | 中科三清科技有限公司 | 一种系统安全检测及修复方法、装置、存储介质及终端 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113486362A (zh) * | 2021-08-17 | 2021-10-08 | 平安普惠企业管理有限公司 | 服务器的漏洞修复方法、装置和计算机设备 |
CN113486362B (zh) * | 2021-08-17 | 2023-10-03 | 湖北溢丰数字科技股份有限公司 | 服务器的漏洞修复方法、装置和计算机设备 |
CN113672262A (zh) * | 2021-08-18 | 2021-11-19 | 中标软件有限公司 | 一种linux终端系统的自动升级方法 |
CN113672262B (zh) * | 2021-08-18 | 2024-03-15 | 中标软件有限公司 | 一种linux终端系统的自动升级方法 |
CN115017498A (zh) * | 2021-11-19 | 2022-09-06 | 荣耀终端有限公司 | 小应用程序的操作方法和电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN112698846B (zh) | 2024-04-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112698846B (zh) | 一种Linux系统自动安装补丁的方法和系统 | |
CN107608706B (zh) | 一种基于功能模块的应用程序自动热更新方法 | |
US10824521B2 (en) | Generating predictive diagnostics via package update manager | |
EP1142309B1 (en) | Method and apparatus for operating system downloads in a set-top box environment | |
US6757837B1 (en) | Method and apparatus for software failure diagnosis and repair | |
EP1705566A1 (en) | Server system and online software update method | |
US20160132420A1 (en) | Backup method, pre-testing method for environment updating and system thereof | |
US20060248522A1 (en) | Deploying agent software to managed computer systems | |
CA2968951C (en) | Enhanced upgrade path | |
US20040117414A1 (en) | Method and system for automatically updating operating systems | |
CN109491698B (zh) | 基于热补丁的系统更新方法及装置 | |
WO2012116637A1 (zh) | 系统拯救的方法及装置 | |
US10983877B1 (en) | Backup monitoring with automatic verification | |
WO2005096748A2 (en) | Parameter-based software development, distribution, and disaster recovery | |
TW201621647A (zh) | 作業系統更新方法 | |
CN105389187B (zh) | 一种系统更新的方法 | |
CN114115984A (zh) | 服务器固件升级的方法、存储设备及终端 | |
CN111698558A (zh) | 电视软件升级方法、电视终端及计算机可读存储介质 | |
US7269722B1 (en) | Preview of UNIX boot process from multi-user level | |
CN109408133B (zh) | 一种启动组件的方法和设备 | |
CN113961224B (zh) | 基于Android端的应用程序更新方法及系统 | |
CN115390861A (zh) | 资源部署方法、装置及设备和存储介质 | |
CN106792193B (zh) | 一种基于Android电视的修复系统及修复方法 | |
CN104346239A (zh) | 嵌入式系统中应用程序的异常恢复方法和装置 | |
US9766928B1 (en) | Recycling tool using scripts to stop middleware instances and restart services after snapshots are taken |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |