CN102982277A - 一种实现嵌入式系统软件补丁的方法和系统 - Google Patents
一种实现嵌入式系统软件补丁的方法和系统 Download PDFInfo
- Publication number
- CN102982277A CN102982277A CN2012105716057A CN201210571605A CN102982277A CN 102982277 A CN102982277 A CN 102982277A CN 2012105716057 A CN2012105716057 A CN 2012105716057A CN 201210571605 A CN201210571605 A CN 201210571605A CN 102982277 A CN102982277 A CN 102982277A
- Authority
- CN
- China
- Prior art keywords
- patch
- file
- module
- patch file
- function
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Stored Programmes (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种实现嵌入式系统软件补丁的方法和系统,该方法包括在系统内存中设置补丁区域用于存储补丁文件,然后加载补丁文件至补丁区域,同时获取被补丁函数的地址,将被补丁函数的首条指令修改为跳转至补丁文件所在地址的跳转指令,由此可见,当嵌入式系统软件需要调用被补丁函数时,程序不会执行被补丁函数,而是跳转至补丁区域执行补丁文件。这样就可以在不用复位系统不用升级软件版本的情况下,修复软件中的漏洞,实现系统漏洞的热修复,在设备上的业务不被中断的情况下,完成系统的维护。
Description
技术领域
本发明涉及嵌入式技术领域,具体涉及一种实现嵌入式系统软件补丁的方法和系统。
背景技术
嵌入式系统应用非常广泛,家用DVD、机顶盒、通信设备中的交换机、路由器等都使用了嵌入式系统。嵌入式软件在嵌入式系统中具有举足轻重的作用,假如嵌入式系统中使用的嵌入式软件中存在bug(漏洞),系统在运行的过程中就可能出现故障,导致设备无法正常工作。一般情况下,可以通过修改软件代码,改掉bug,然后重新编译出新的软件版本,再升级新版本到嵌入式系统中,然后复位系统来修复由于软件bug导致的运行中出现的故障,使设备可以正常运行。还有通过使用软件补丁的方式修改bug。
其中,一种软件补丁技术是针对可以动态加载和链接文件的,在此种技术中,程序由一个可执行文件和多个可被动态加载和链接的文件组成。典型的可被动态加载和链接的文件是Windows系统的DLL文件(动态链接库文件)。在可被动态加载和链接的文件中的函数没有被实际引用之前,该文件不会被加载到系统中,一旦该文件中的函数被引用到,系统的加载程序将加载该文件,并去除该文件中的代码段和数据段进行加载并完成其中符号的定位。现有软件补丁技术生成一个新的可被动态加载和链接的文件,以此文件替换原有文件。这种现有技术虽然实现起来简单,但是由于需要通过文件替换的方法来实现补丁,因此会中断程序的执行。
在现有技术中,还存在另一种软件补丁和控制技术,这种软件补丁技术是针对支持检查点(CheckPoint)技术的系统的。应用这种补丁技术的典型是使用UNIX操作系统的平台。检查点技术采用的方法是:定期将一个正在执行程序的状态存储在一个稳定的存储器中,在发生故障后,系统可以从该状态进行恢复。这种软件补丁技术同时融合了补丁控制技术,此种技术利用在系统中维护的一个替换需求管理表,当定期的检查点到来时,系统将检查该表,当该检查点与一个去补丁的程序要求的检查点相匹配时,系统将控制转向执行去补丁的程序。但是该技术在实际的控制转移的时候,系统会被中断较长的时间,因此会中断程序的执行。
但很多使用嵌入式系统的设备,使用的过程中不允许业务被中断,比如电信局端使用的大型交换机,系统如果复位启动,将使大量用户网络掉线,或者电话中断,十分不方便。在DLP(Digital Light Procession,即数字光处理)系统中,如果系统复位,显示屏将黑掉,影响客户的正常使用。如果DLP系统使用在军事指挥系统、电视台直播间、或者公安监控系统中,复位系统将造成很大的影响。
发明内容
本发明实施例提供一种实现嵌入式系统软件补丁的方法和系统,以期能够在不中断程序的条件下,修复嵌入式系统中软件漏洞,并且,只对出现漏洞的函数进行更改,不会对程序的其他部分造成影响。
第一方面,本发明实施例提供一种实现嵌入式系统软件补丁的方法,包括:
在嵌入式系统的内存中设置用于存储补丁文件的补丁区域;
从外部获取补丁文件,并将所述补丁文件加载至所述补丁区域;
对与所述补丁文件对应的被补丁函数进行地址定位,得到所述被补丁函数在内存中的地址;
将被补丁函数的首条指令修改为跳转至所述补丁文件的地址的跳转指令。
在第一种可能的实现方式中,所述从外部获取补丁文件具体为通过Xmodem协议或者tftp协议从外部获取补丁文件。
在第二种可能的实现方式中,结合第一方面,或者第一方面的第一种可能可能的实现方式,所述在嵌入式系统内存中设置用于存储补丁文件的补丁区域具体为,在嵌入式系统内存的保留区域中设置用于存储补丁文件的补丁区域。
在第三种可能的实现方式中,所述在嵌入式系统的内存中设置用于存储补丁文件的补丁区域具体为,在被补丁函数所在的跳转地址范围内设置用于存储补丁文件的补丁区域。
第二方面,本发明实施例还提供一种实现嵌入式系统软件补丁的系统,包括设置模块、加载模块、定位模块和修改模块;
所述设置模块用于在嵌入式系统的内存中设置用于存储补丁文件的补丁区域,并发送设置完成信号给所述加载模块;
所述加载模块用于在收到设置完成信号后从外部获取补丁文件,并将所述补丁文件加载至所述设置模块所设置的补丁区域中,并发送加载完成信号给所述定位模块;
所述定位模块用于在收到加载完成信号后对与所述补丁文件对应的被补丁函数进行地址定位,得到所述被补丁函数在内存中的地址;
所述修改模块用于将所述被补丁函数的首条指令修改为跳转至所述补丁文件的地址的跳转指令。
本发明实施例采用在嵌入式系统的内存中设置补丁区域用于存储补丁文件,然后加载补丁文件至该补丁区域,同时获取与该补丁文件对应的被补丁函数在内存中的地址,将被补丁函数的首条指令修改为跳转至该补丁文件的地址的跳转指令,由此可见,当嵌入式系统软件需要调用被补丁函数时,程序不会执行被补丁函数,而是跳转至补丁区域执行补丁文件中的补丁函数。这样就可以在不用复位系统不用升级软件版本的情况下,修复软件中的漏洞,实现系统漏洞的热修复,在设备上的业务不被中断的情况下,完成系统的维护。
附图说明
图1是现有技术嵌入式软件内存布局及运行原理图;
图2是本发明实施例提供的实现嵌入式系统软件补丁的方法的流程示意图;
图3是本发明实施例提供的实现嵌入式系统软件补丁的方法的原理图;
图4是本发明实施例提供的补丁文件的加载流程示意图;
图5是本发明实施例提供的补丁文件的激活流程示意图;
图6是本发明实施例提供的实现嵌入式系统软件补丁的系统结构示意图。
具体实施方式
本发明实施例提供一种实现嵌入式系统软件补丁的方法和系统,以期能够在不中断程序的条件下,修复嵌入式系统中软件漏洞,并且,只对出现漏洞的函数进行更改,不会对嵌入式系统中其它部分造成影响。
在对本发明实施例进行具体描述之前,先对嵌入式软件内存布局及运行原理进行介绍,参见图1所示。
嵌入式程序编译完成后生成的目标文件包含三个段:代码段、数据段和Bss段。这三个段在内存中有对应的区域,代码段由很多个函数func组成,函数的执行过程只是在不同的函数之间跳转。比如:
程序在执行函数Func_1时,将跳转到函数Func_2,执行完Func_2后,回到Func_1继续运行,然后跳转到Func_4运行,执行完Func_4后,再返回到Func_1中运行。
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供一种实现嵌入式系统软件补丁的方法,包括:
在嵌入式系统的内存中设置用于存储补丁文件的补丁区域;
从外部获取补丁文件,并将所述补丁文件加载至所述补丁区域;
对与所述补丁文件对应的被补丁函数进行地址定位,得到所述被补丁函数在内存中的地址;
将所述被补丁函数的首条指令修改为跳转至所述补丁文件的地址的跳转指令。
由上可见,本发明实施例在系统内存中设置补丁区域用于存储补丁文件,然后加载补丁文件至补丁区域,同时获取与该补丁文件对应的被补丁函数在内存的地址,将被补丁函数的首条指令修改为跳转至该补丁文件的地址的跳转指令,由此可见,当嵌入式系统软件需要调用被补丁函数时,程序不会执行被补丁函数,而是跳转至补丁区域执行补丁文件中的补丁函数。这样就可以在不用复位系统不用升级软件版本的情况下,修复软件中的漏洞,实现系统漏洞的热修复,在设备上的业务不被中断的情况下,完成系统的维护。
本发明实施例还提供一种实现嵌入式系统软件补丁的方法,参见图2所示,包括:
S101、在嵌入式系统内存中设置用于存储补丁文件的补丁区域;
需要说明的是,可以在嵌入式系统内存的用户保留区域设置补丁区域,也可以在被补丁函数所在的跳转地址范围内设置补丁区域。
S102、从外部获取补丁文件,并将该补丁文件加载至设置好的补丁区域;
需要说明的是,本发明实施例所述的嵌入式系统具有补丁加载机制,通过补丁加载机制将编译好的补丁文件加载至设置好的补丁区域。并且在本发明实施例中通过Xmodem协议或者tftp协议从外部获取补丁文件。
S103、对与所述补丁文件对应的被补丁函数进行地址定位,获得所述被补丁函数在内存中的地址。
S104、将所述被补丁函数的首条指令修改为跳转至所述补丁文件的的地址的跳转指令。
由上可见,本发明实施例预先将编译好的补丁文件加载至嵌入式系统内存中,并且将该补丁文件对应的被补丁函数的首条指令修改为跳转至补丁文件所在的内存地址,这样,当嵌入式系统软件需要调用被补丁函数时,程序不会执行被补丁函数,而是跳转至补丁区域执行补丁文件中的补丁函数。这样就可以在不用复位系统不用升级软件版本的情况下,修复软件中的漏洞,实现系统漏洞的热修复,在设备上的业务不被中断的情况下,完成系统的维护。
参见图3所示,假如软件运行过程中发现程序中的函数Func_2_Err中存在bug,会导致设备运行故障。可以在PC(personal computer,个人计算机)上修改函数Func_2_Err函数中的bug,并将此函数重新编译。为了描述方面,这么将修复bug后的函数Func_2_Err称作函数Func_2_OK。在内存的用户保留区域存放一个修复bug后的Func_2_Err的正确版本函数Func_2_OK。当程序需要调用Func_2_Err时候,使程序不执行函数Func_2_Err,而是让程序跳转到内存中用户保留区域存放的已经修复bug后的正确版本的函数Func_2_OK中执行。这样就可以在不用复位系统不用升级软件版本的情况下,修复软件中的bug,实现bug热修复,在设备上的业务不被中断的情况下,完成系统的维护。
本发明实施例还提供一种实现嵌入式系统软件补丁的方法,包括补丁文件的加载和补丁文件的激活,其中补丁文件的加载过程参见图4所示,包括:
S201、当嵌入式软件运行出现故障时,使用PC通过串口或者网口使用SecureCRT或者超级终端等软件与嵌入式系统连接,通过命令行提示,输入加载补丁文件的指令“load patch”;
S202、PC发送加载补丁文件的指令“load patch”后,嵌入式软件提示选择补丁文件,选择需要加载的补丁文件;
S203、嵌入式软件通过Xmodem协议或者tftp协议接收所选择的补丁文件;
S204、将补丁文件存放在内存的用户保留区域中。
补丁文件加载到内存的用户保留区域后,需要激活才能生效,补丁文件的激活过程参见图5所示,包括:
S205、加载补丁后,在显示终端输入激活补丁的指令patch active;
S206、嵌入式软件对与补丁文件对应的被补丁函数进行地址定位,得到被补丁函数的地址信息;
S207、将被补丁函数的首条指令修改为跳转指令,使程序跳转至补丁文件,执行补丁文件中的补丁函数。
这样,每当嵌入式软件运行到被补丁函数时,程序都会跳转至补丁文件中执行,而补丁文件是修复被补丁函数的bug之后的正确版本,嵌入式软件中的bug就这样被修复了,无需重新启动系统,也无需中断设备上运行的业务。
本发明实施例还提供一种实现嵌入式系统软件补丁的系统,包括:设置模块、加载模块、定位模块和修改模块;
所述设置模块用于在嵌入式系统的内存中设置用于存储补丁文件的补丁区域,并发送设置完成信号给所述加载模块;
所述加载模块用于在收到设置完成信号后从外部获取补丁文件,并将所述补丁文件加载至所述设置模块所设置的补丁区域中,并发送加载完成信号给所述定位模块;
所述定位模块用于在收到加载完成信号后对与所述补丁文件对应的被补丁函数进行地址定位,得到所述被补丁函数在内存中的地址;
所述修改模块用于将被补丁函数的首条指令修改为跳转至所述补丁文件的地址的跳转指令。
由上可见,本发明实施例提供实现嵌入式系统软件补丁的系统中包括设置模块、加载模块、定位模块和修改模块,加载模块将编译好的补丁文件加载至嵌入式系统内存中,修改模块将被补丁函数的首条指令修改为跳转至补丁文件所在的系统内存所在地址,这样当嵌入式系统软件需要调用被补丁函数时,程序不会执行被补丁函数,而是跳转至补丁区域执行补丁文件中的补丁函数。这样就可以在不用复位系统不用升级软件版本的情况下,修复软件中的漏洞,实现系统漏洞的热修复,在设备上的业务不被中断的情况下,完成系统的维护。
本发明实施例还提供一种实现嵌入式系统软件补丁的系统,参见图6所示,包括:设置模块301、加载模块302、定位模块303和修改模块304;
设置模块301用于在嵌入式系统内存的中设置用于存储补丁文件的补丁区域,并发送设置完成信号给加载模块302;
加载模块302用于在收到设置完成信号后从外部获取补丁文件,并将所述补丁文件加载至设置模块301所设置的补丁区域中,并发送加载完成信号给定位模块303;
定位模块303用于在收到加载完成信号后对与所述补丁文件对应的被补丁函数进行地址定位,得到所述被补丁函数在内存中的地址;
修改模块304用于将被补丁函数的首条指令修改为跳转至所述补丁文件所在的地址的跳转指令。
由上可见,本发明实施例提供的实现嵌入式系统软件补丁的系统中的加载模块302将编译好的补丁文件加载至设置模块301所设置的补丁区域,并且修改模块304将被补丁函数的首条指令修改为跳转至补丁文件地址的跳转指令,这样,每当嵌入式软件运行到被补丁函数时,程序都会跳转至补丁文件中执行,而补丁文件是修复被补丁函数的bug之后的正确版本,嵌入式软件中的bug就这样被修复了,无需重新启动系统,也无需中断设备上运行的业务。
同时,在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
以上对本发明实施例所提供的实现嵌入式系统软件补丁的方法和系统进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (8)
1.一种实现嵌入式系统软件补丁的方法,其特征在于,包括:
在嵌入式系统的内存中设置用于存储补丁文件的补丁区域;
从外部获取补丁文件,并将所述补丁文件加载至所述补丁区域;
对与所述补丁文件对应的被补丁函数进行地址定位,得到所述被补丁函数在内存中的地址;
将所述被补丁函数的首条指令修改为跳转至所述补丁文件的地址的跳转指令。
2.根据权利要求1所述的实现嵌入式系统软件补丁的方法,其特征在于,所述从外部获取补丁文件具体为通过Xmodem协议或者tp协议从外部获取补丁文件。
3.根据权利要求1所述的实现嵌入式系统软件补丁的方法,其特征在于,所述在嵌入式系统内存中设置用于存储补丁文件的补丁区域具体为:在嵌入式系统内存的保留区域中设置用于存储补丁文件的补丁区域。
4.根据权利要求1所述的实现嵌入式系统软件补丁的方法,其特征在于,所述在嵌入式系统的内存中设置用于存储补丁文件的补丁区域具体为:在被补丁函数所在的跳转地址范围内设置用于存储补丁文件的补丁区域。
5.一种实现嵌入式系统软件补丁的系统,其特征在于,包括:设置模块、加载模块、定位模块和修改模块;
所述设置模块用于在嵌入式系统的内存中设置用于存储补丁文件的补丁区域,并发送设置完成信号给所述加载模块;
所述加载模块用于在收到设置完成信号后从外部获取补丁文件,并将所述补丁文件加载至所述设置模块所设置的补丁区域中,并发送加载完成信号给所述定位模块;
所述定位模块用于在收到加载完成信号后对与所述补丁文件对应的被补丁函数进行地址定位,得到所述被补丁函数在内存中的地址;
所述修改模块用于将所述被补丁函数的首条指令修改为跳转至所述补丁文件的地址的跳转指令。
6.根据权利要求5所述的实现嵌入式系统软件补丁的系统,其特征在于,
所述加载模块在收到设置完成信号后通过Xmodem协议或者tp协议从外部获取补丁文件。
7.根据权利要求5所述的实现嵌入式系统软件补丁的系统,其特征在于,所述设置模块在嵌入式系统内存的保留区域中设置用于存储补丁文件的补丁区域。
8.根据权利要求5所述的实现嵌入式系统软件补丁的系统,其特征在于,所述设置模块在被补丁函数所在的跳转地址范围内设置用于存储补丁文件的补丁区域。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012105716057A CN102982277A (zh) | 2012-12-24 | 2012-12-24 | 一种实现嵌入式系统软件补丁的方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012105716057A CN102982277A (zh) | 2012-12-24 | 2012-12-24 | 一种实现嵌入式系统软件补丁的方法和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102982277A true CN102982277A (zh) | 2013-03-20 |
Family
ID=47856281
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2012105716057A Pending CN102982277A (zh) | 2012-12-24 | 2012-12-24 | 一种实现嵌入式系统软件补丁的方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102982277A (zh) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103984585A (zh) * | 2014-06-06 | 2014-08-13 | 浪潮电子信息产业股份有限公司 | 一种Linux内核可热插拨内核模块运行时升级方法 |
CN104239082A (zh) * | 2013-06-20 | 2014-12-24 | 上海博达数据通信有限公司 | 嵌入式系统的热补丁实现方法 |
CN104809018A (zh) * | 2015-05-18 | 2015-07-29 | 烽火通信科技股份有限公司 | 一种嵌入式系统软件注入热补丁的方法及系统 |
CN104915595A (zh) * | 2015-06-30 | 2015-09-16 | 北京奇虎科技有限公司 | 云平台虚拟化漏洞修复的方法及装置 |
CN106484369A (zh) * | 2013-10-24 | 2017-03-08 | 华为技术有限公司 | 一种在线补丁激活的方法及装置 |
CN106484444A (zh) * | 2015-08-27 | 2017-03-08 | 腾讯科技(深圳)有限公司 | 应用程序的插入补丁方法及装置 |
CN107451474A (zh) * | 2016-05-31 | 2017-12-08 | 百度在线网络技术(北京)有限公司 | 用于终端的软件漏洞修复方法和装置 |
CN108196873A (zh) * | 2018-01-30 | 2018-06-22 | 山东科技大学 | 电力系统嵌入式软件远程动态升级方法和系统 |
CN110287051A (zh) * | 2019-06-21 | 2019-09-27 | 四川盛趣时代网络科技有限公司 | 基于windows异常处理机制的主动防护方法 |
CN110795128A (zh) * | 2019-10-30 | 2020-02-14 | 上海米哈游天命科技有限公司 | 一种程序漏洞修复方法、装置、存储介质及服务器 |
CN110928570A (zh) * | 2019-11-27 | 2020-03-27 | 北京知道创宇信息技术股份有限公司 | 一种固件升级的方法及装置、可读存储介质 |
CN112650519A (zh) * | 2020-12-28 | 2021-04-13 | 深圳大普微电子科技有限公司 | 一种固件修复方法、固态硬盘控制器及固态硬盘 |
WO2021115036A1 (zh) * | 2019-12-13 | 2021-06-17 | 中兴通讯股份有限公司 | Linux内核热补丁实现方法、电子设备及计算机可读介质 |
CN115268983A (zh) * | 2022-08-09 | 2022-11-01 | 清华大学 | 一种针对嵌入式物联网设备漏洞的热修复方法及装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1841329A (zh) * | 2005-03-28 | 2006-10-04 | 华为技术有限公司 | 对目标文件进行定位的方法和装置 |
CN100432931C (zh) * | 2006-12-22 | 2008-11-12 | 中兴通讯股份有限公司 | 嵌入式系统动态补丁长跳转的实现方法 |
CN100465893C (zh) * | 2006-08-29 | 2009-03-04 | 华南理工大学 | 一种嵌入式操作系统驱动程序动态升级方法 |
CN101799763A (zh) * | 2009-02-10 | 2010-08-11 | 华为技术有限公司 | 内核在线补丁的方法、装置和系统 |
CN101937340A (zh) * | 2009-06-29 | 2011-01-05 | 中兴通讯股份有限公司 | 使用补丁对软件进行动态升级与控制的方法和装置 |
CN103246528A (zh) * | 2012-02-10 | 2013-08-14 | 中兴通讯股份有限公司 | 软件升级方法和装置 |
-
2012
- 2012-12-24 CN CN2012105716057A patent/CN102982277A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1841329A (zh) * | 2005-03-28 | 2006-10-04 | 华为技术有限公司 | 对目标文件进行定位的方法和装置 |
CN100465893C (zh) * | 2006-08-29 | 2009-03-04 | 华南理工大学 | 一种嵌入式操作系统驱动程序动态升级方法 |
CN100432931C (zh) * | 2006-12-22 | 2008-11-12 | 中兴通讯股份有限公司 | 嵌入式系统动态补丁长跳转的实现方法 |
CN101799763A (zh) * | 2009-02-10 | 2010-08-11 | 华为技术有限公司 | 内核在线补丁的方法、装置和系统 |
CN101937340A (zh) * | 2009-06-29 | 2011-01-05 | 中兴通讯股份有限公司 | 使用补丁对软件进行动态升级与控制的方法和装置 |
CN103246528A (zh) * | 2012-02-10 | 2013-08-14 | 中兴通讯股份有限公司 | 软件升级方法和装置 |
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104239082B (zh) * | 2013-06-20 | 2019-01-15 | 上海博达数据通信有限公司 | 嵌入式系统的热补丁实现方法 |
CN104239082A (zh) * | 2013-06-20 | 2014-12-24 | 上海博达数据通信有限公司 | 嵌入式系统的热补丁实现方法 |
CN106484369A (zh) * | 2013-10-24 | 2017-03-08 | 华为技术有限公司 | 一种在线补丁激活的方法及装置 |
CN106484369B (zh) * | 2013-10-24 | 2019-11-29 | 华为技术有限公司 | 一种在线补丁激活的方法及装置 |
CN103984585A (zh) * | 2014-06-06 | 2014-08-13 | 浪潮电子信息产业股份有限公司 | 一种Linux内核可热插拨内核模块运行时升级方法 |
CN104809018A (zh) * | 2015-05-18 | 2015-07-29 | 烽火通信科技股份有限公司 | 一种嵌入式系统软件注入热补丁的方法及系统 |
CN104809018B (zh) * | 2015-05-18 | 2018-01-02 | 烽火通信科技股份有限公司 | 一种嵌入式系统软件注入热补丁的方法及系统 |
CN104915595A (zh) * | 2015-06-30 | 2015-09-16 | 北京奇虎科技有限公司 | 云平台虚拟化漏洞修复的方法及装置 |
CN104915595B (zh) * | 2015-06-30 | 2018-08-14 | 北京奇安信科技有限公司 | 云平台虚拟化漏洞修复的方法及装置 |
CN106484444A (zh) * | 2015-08-27 | 2017-03-08 | 腾讯科技(深圳)有限公司 | 应用程序的插入补丁方法及装置 |
CN107451474A (zh) * | 2016-05-31 | 2017-12-08 | 百度在线网络技术(北京)有限公司 | 用于终端的软件漏洞修复方法和装置 |
CN107451474B (zh) * | 2016-05-31 | 2020-06-26 | 百度在线网络技术(北京)有限公司 | 用于终端的软件漏洞修复方法和装置 |
CN108196873A (zh) * | 2018-01-30 | 2018-06-22 | 山东科技大学 | 电力系统嵌入式软件远程动态升级方法和系统 |
CN108196873B (zh) * | 2018-01-30 | 2021-03-30 | 山东科技大学 | 电力系统嵌入式软件远程动态升级方法和系统 |
CN110287051A (zh) * | 2019-06-21 | 2019-09-27 | 四川盛趣时代网络科技有限公司 | 基于windows异常处理机制的主动防护方法 |
CN110795128B (zh) * | 2019-10-30 | 2023-10-27 | 上海米哈游天命科技有限公司 | 一种程序漏洞修复方法、装置、存储介质及服务器 |
CN110795128A (zh) * | 2019-10-30 | 2020-02-14 | 上海米哈游天命科技有限公司 | 一种程序漏洞修复方法、装置、存储介质及服务器 |
CN110928570A (zh) * | 2019-11-27 | 2020-03-27 | 北京知道创宇信息技术股份有限公司 | 一种固件升级的方法及装置、可读存储介质 |
WO2021115036A1 (zh) * | 2019-12-13 | 2021-06-17 | 中兴通讯股份有限公司 | Linux内核热补丁实现方法、电子设备及计算机可读介质 |
US11868763B2 (en) | 2019-12-13 | 2024-01-09 | Zte Corporation | Method for implementing Linux kernel hot patch, electronic device, and computer readable medium |
CN112650519A (zh) * | 2020-12-28 | 2021-04-13 | 深圳大普微电子科技有限公司 | 一种固件修复方法、固态硬盘控制器及固态硬盘 |
CN112650519B (zh) * | 2020-12-28 | 2024-05-17 | 深圳大普微电子科技有限公司 | 一种固件修复方法、固态硬盘控制器及固态硬盘 |
CN115268983B (zh) * | 2022-08-09 | 2023-04-07 | 清华大学 | 一种针对嵌入式物联网设备漏洞的热修复方法及装置 |
CN115268983A (zh) * | 2022-08-09 | 2022-11-01 | 清华大学 | 一种针对嵌入式物联网设备漏洞的热修复方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102982277A (zh) | 一种实现嵌入式系统软件补丁的方法和系统 | |
US9960963B2 (en) | Dynamic client fail-over during a rolling patch installation based on temporal server conditions | |
CN102622298B (zh) | 一种软件测试系统及方法 | |
CN101876940B (zh) | 一种自动化测试方法和装置 | |
CN102238093B (zh) | 防止业务中断的方法和装置 | |
CN105630488A (zh) | 一种基于docker容器技术的持续集成实现方法 | |
CN100445952C (zh) | 通信设备中软件版本升级的方法及装置 | |
CN103186404B (zh) | 系统固件更新方法与使用该方法的服务器系统 | |
CN102207879B (zh) | Lua脚本热更新方法及系统 | |
CN102693144B (zh) | 一种Android移动终端的电容屏固件升级的方法 | |
CN102147747A (zh) | 增强的升级路径 | |
CN105471994A (zh) | 一种控制方法及装置 | |
CN103605542A (zh) | Fpga配置文件的在线升级装置 | |
CN110704090B (zh) | 现场可编程门阵列fpga及其升级方法和升级系统 | |
JP6198229B2 (ja) | 並列化可能で信頼できるインストールのためのインストールエンジン及びパッケージフォーマット | |
CN102035683A (zh) | 一种主备板倒换的控制方法和系统 | |
CN104360952A (zh) | 一种软件测试系统及方法 | |
CN104111843A (zh) | 一种基于沙箱的脚本更新方法及系统 | |
CN106201588A (zh) | 终端的软件升级方法和终端 | |
CN104216751A (zh) | 一种应用程序的功能组件界面资源的加载方法及系统 | |
CN110505097B (zh) | 一种转发面升级方法、装置及电子设备和存储介质 | |
CN103279569A (zh) | 更改系统主题的方法及装置 | |
CN103684720A (zh) | 一种主备服务单元的选择方法及装置 | |
CN116243930A (zh) | 多版本并行环境设计方法及搭建系统 | |
CN116048654A (zh) | 硬件资源自动配置方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20130320 |