CN103491064A - 终端软件维护方法、业务客户端及业务服务器 - Google Patents
终端软件维护方法、业务客户端及业务服务器 Download PDFInfo
- Publication number
- CN103491064A CN103491064A CN201210195832.4A CN201210195832A CN103491064A CN 103491064 A CN103491064 A CN 103491064A CN 201210195832 A CN201210195832 A CN 201210195832A CN 103491064 A CN103491064 A CN 103491064A
- Authority
- CN
- China
- Prior art keywords
- software
- customer end
- terminal
- service customer
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Information Transfer Between Computers (AREA)
- Stored Programmes (AREA)
Abstract
本发明公开一种终端软件维护方法、业务客户端及业务服务器,其方法包括:业务客户端接收终端的软件维护触发指令,根据软件维护触发指令获取终端的软件信息,上报至业务服务器;业务服务器将业务客户端上报的软件信息与预先保存在本地的待维护的软件信息进行对比,将对比结果反馈给业务客户端进行展示。本发明根据用户相应的维护指令提示用户所在终端中哪些软件存在漏洞或需要升级,并通过业务客户端修复存在漏洞的软件或进行软件升级,完善现有漏洞修复方案,从而更加全面的杜绝病毒木马的入侵,保证系统运行安全及终端使用性能。
Description
技术领域
本发明涉及终端软件维护技术领域,尤其涉及一种终端软件维护方法、业务客户端及业务服务器。
背景技术
漏洞通常是指程序员编程时的疏忽或者考虑不周而导致的软件缺陷,容易被黑客利用;系统漏洞一般是由于系统服务中,对外部访问内部的验证机制存在缺陷,导致某些别有用心的特殊代码通过时,验证系统会发生崩溃,进而导致系统或者软件崩溃、用户权限提升、系统被控制等安全隐患。
漏洞修复是指通过安装软件公司发布的补丁程序,来修补或修复此软件的缺陷。目前,漏洞修复主要是指修复系统漏洞,除了通过打补丁的形式修复以外,系统漏洞有部分可以通过安装防火墙、限制用户权限、停止不需要的系统服务等方式来解决。因此,当系统出现漏洞时会有很大的几率受到黑客攻击,为了保证终端系统运行安全,需要实时对系统软件进行更新和维护,及时修复系统漏洞。
目前,安全辅助类软件只针对终端的操作系统存在的漏洞进行提示并提供修复方案。如图1所示,图1为现有的一种系统漏洞修复界面示意图,当前漏洞修复过程为:
首先,用户打开业务客户端,点击漏洞扫描,业务客户端开始扫描本机操作系统存在的漏洞,然后由业务客户端向用户展示系统存在的漏洞,
然而,终端上安装的一般应用软件在出现漏洞时也会被黑客攻击到,有可能会丢失账号以及密码,甚至有可能导致系统崩溃瘫痪死机,其最好的解决方案是卸载软件或者升级软件到最新版本。
由于现有技术无法检测终端中所安装的一般应用软件是否存在漏洞,因此,用户不知道哪些安装软件存在漏洞,无法全面的杜绝病毒木马的入侵,使得终端系统存在安全隐患。
发明内容
本发明的主要目的在于提供一种终端软件维护方法、业务客户端及业务服务器,旨在提高终端的系统安全性及使用性能。
为了达到上述目的,本发明提出一种终端软件维护方法,包括以下步骤:
业务客户端接收终端的软件维护触发指令,根据所述软件维护触发指令获取所述终端的软件信息,上报至业务服务器;
所述业务服务器将所述业务客户端上报的所述软件信息与预先保存在本地的待维护的软件信息进行对比,将对比结果反馈给所述业务客户端进行展示。
优选地,所述业务客户端根据所述软件维护触发指令获取所述终端的软件信息的步骤包括:
所述业务客户端根据所述软件维护触发指令,从所述终端的控制面板中查找添加/卸载选项获取所述终端的软件信息。
优选地,所述软件维护触发指令至少包括以下之一:漏洞扫描触发指令以及软件升级触发指令。
优选地,所述业务服务器将所述业务客户端上报的所述软件信息与预先保存在本地的待维护的软件信息进行对比,将对比结果反馈给所述业务客户端进行展示的步骤包括:
所述业务服务器将所述业务客户端上报的所述软件信息与预先保存在本地的、存在漏洞或需要升级的软件的信息进行对比;
若所述业务客户端上报的软件信息中有存在漏洞或需要升级的软件,则将此对比结果反馈给所述业务客户端,由所述业务客户端向用户提示终端存在漏洞或需要升级的软件的信息。
优选地,该方法还包括:
所述业务客户端接收终端的漏洞修复或软件升级指令;
根据所述漏洞修复或软件升级指令对存在漏洞或需要升级的软件进行相应的修复或升级。
本发明还提出一种终端软件维护系统,包括:业务客户端及业务服务器,其中:
所述业务客户端,用于接收终端的软件维护触发指令,根据所述软件维护触发指令获取所述终端的软件信息,上报至所述业务服务器;接收所述业务服务器反馈的对比结果,并将所述对比结果进行展示;
所述业务服务器,用于将所述业务客户端上报的所述软件信息与预先保存在本地的待维护的软件信息进行对比,将对比结果反馈给所述业务客户端。
优选地,所述业务客户端还用于根据所述软件维护触发指令,从所述终端的控制面板中查找添加/卸载选项获取所述终端的软件信息。
优选地,所述软件维护触发指令至少包括以下之一:漏洞扫描触发指令以及软件升级触发指令。
优选地,所述业务服务器还用于将所述业务客户端上报的所述软件信息与预先保存在本地的、存在漏洞或需要升级的软件的信息进行对比;若所述业务客户端上报的软件信息中有存在漏洞或需要升级的软件,则将此对比结果反馈给所述业务客户端,由所述业务客户端向用户提示终端存在漏洞或需要升级的软件的信息。
优选地,所述业务客户端还用于接收终端的漏洞修复或软件升级指令;根据所述漏洞修复或软件升级指令对存在漏洞或需要升级的软件进行相应的修复或升级。
本发明还提出一种终端软件维护的业务客户端,包括:
指令接收模块,用于接收终端的软件维护触发指令;
获取上报模块,用于根据所述软件维护触发指令获取所述终端的软件信息,上报至业务服务器;
结果接收模块,用于接收所述业务服务器将所述软件信息与预先保存在本地的待维护的软件信息进行对比后反馈的对比结果;
结果展示模块,用于将所述业务服务器反馈的对比结果进行展示。
优选地,该业务客户端还包括修复模块;
所述指令接收模块,还用于接收终端的漏洞修复或软件升级指令;
所述修复模块,用于根据所述漏洞修复或软件升级指令对存在漏洞或需要升级的软件进行相应的修复或升级。
本发明提出的一种终端软件维护方法、业务客户端及业务服务器,业务客户端根据终端的软件维护触发指令,获取终端的软件信息,并上报至业务服务器,业务服务器将业务客户端上报的所述软件信息与预先保存在本地的待维护的软件信息进行对比,将对比结果反馈给业务客户端向用户进行展示,提示用户所在终端中哪些软件存在漏洞或需要升级,并通过业务客户端修复存在漏洞的软件或进行软件升级,完善现有漏洞修复方案,从而更加全面的杜绝病毒木马的入侵,保证系统运行安全及终端使用性能。
附图说明
图1是现有的一种系统漏洞修复界面示意图;
图2是本发明终端软件维护方法第一实施例的流程示意图;
图3是本发明终端软件维护方法第二实施例的流程示意图;
图4是本发明终端软件维护系统较佳实施例的结构示意图;
图5是本发明终端软件维护的业务客户端第一实施例的结构示意图;
图6是本发明终端软件维护的业务客户端第二实施例的结构示意图。
为了使本发明的技术方案更加清楚、明了,下面将结合附图作进一步详述。
具体实施方式
本发明实施例解决方案主要是:业务客户端根据终端的软件维护触发指令,获取终端的软件信息,并上报至业务服务器,业务服务器将业务客户端上报的所述软件信息与预先保存在本地的待维护的软件信息进行对比,将对比结果反馈给业务客户端向用户进行展示,以提示用户所在机器中哪些软件存在漏洞,并通过业务客户端修复存在漏洞的软件,完善现有漏洞修复方案,更加全面的杜绝病毒木马的入侵,保证系统运行安全及终端使用性能。
如图2所示,本发明第一实施例提出一种终端软件维护方法,包括:
步骤S101,业务客户端接收终端的软件维护触发指令,根据所述软件维护触发指令获取所述终端的软件信息,上报至业务服务器;
本实施例中业务客户端承载的应用程序可以以软件的方式安装在终端上,并在终端上具有相应的操作界面,用户可以通过终端上的操作界面向业务客户端发送软件维护触发指令,该软件维护触发指令可以是漏洞扫描触发指令,或者软件升级触发指令,或者其他相应的软件维护指令。本实施例以软件漏洞扫描及修复举例说明。
业务客户端接收到终端上触发的漏洞扫描指令后,根据该漏洞扫描指令获取所述终端的软件信息,并将获取的软件信息以列表的方式上报至业务服务器。
具体地,业务客户端可以采用以下方式获取终端的软件信息:从终端的控制面板中查找添加/卸载选项获取终端的软件信息。该软件信息包含软件名称、版本号以及出品公司等信息。
步骤S102,所述业务服务器将所述业务客户端上报的所述软件信息与预先保存在本地的待维护的软件信息进行对比,将对比结果反馈给所述业务客户端进行展示。
本实施例业务服务器预先在本地保存和记录有存在漏洞的软件的名称、版本以及出品公司等软件信息。
当业务服务器收到所述业务客户端上报的软件信息后,业务服务器将业务客户端上报的所述软件信息与预先保存在本地的存在漏洞的软件信息进行对比,若业务客户端上报的软件信息中有存在漏洞的软件,则将此对比结果反馈给业务客户端,由所述业务客户端向用户提示终端存在漏洞的软件的信息,即告知用户当前终端中哪些安装软件存在漏洞,以便进行相应的修复处理,放置病毒木马的入侵,保证系统运行安全。
上述是以终端的安装软件的漏洞扫描举例说明安装软件的维护操作,虽然安装软件的漏洞修复解决方案可以是卸载软件或者升级软件到最新版本,而对于安装软件不存在漏洞的应用场景,比如用户需要得知当前终端上哪些安装软件需要升级或卸载等操作,同样可以采用上述方案进行安装软件的升级或卸载等维护操作,在此不再举例详述。
本实施例通过上述方案可提示用户所在终端中哪些软件存在漏洞,以完善现有漏洞修复方案,从而更加全面的杜绝病毒木马的入侵,保证系统运行安全。
如图3所示,本发明第二实施例提出一种终端软件维护方法,在上述第一实施例的基础上,在上述步骤S102之后,还包括:
步骤S103,所述业务客户端接收终端的漏洞修复或软件升级指令;
步骤S104,根据所述漏洞修复或软件升级指令对存在漏洞或需要升级的软件进行相应的修复或升级。
本实施例与上述实施例的区别在于,本实施例还包括通过业务客户端对终端上存在漏洞或需要升级的软件进行相应的修复或升级的步骤。
具体地,当用户通过业务客户端的展示获取到终端上有存在漏洞或需要升级的软件时,通过终端向业务客户端发送漏洞修复或软件升级指令,业务客户端则根据漏洞修复或软件升级指令对存在漏洞或需要升级的软件进行相应的修复或升级。
本实施例通过上述方案可以提示用户所在终端中哪些软件存在漏洞或需要升级,并通过业务客户端修复存在漏洞的软件或进行软件升级,完善现有漏洞修复方案,从而更加全面的杜绝病毒木马的入侵,保证系统运行安全及终端使用性能。
如图4所示,本发明较佳实施例提出一种终端软件维护系统,包括:业务客户端401及业务服务器402,其中:
所述业务客户端401用于接收终端的软件维护触发指令,根据所述软件维护触发指令获取所述终端的软件信息,上报至所述业务服务器402;接收所述业务服务器402反馈的对比结果,并将所述对比结果进行展示;
所述业务服务器402用于将所述业务客户端401上报的所述软件信息与预先保存在本地的待维护的软件信息进行对比,将对比结果反馈给所述业务客户端401。
具体地,本实施例中业务客户端401承载的应用程序可以以软件的方式安装在终端上,并在终端上具有相应的操作界面,用户可以通过终端上的操作界面向业务客户端401发送软件维护触发指令,该软件维护触发指令可以是漏洞扫描触发指令,或者软件升级触发指令,或者其他相应的软件维护指令。本实施例以软件漏洞扫描及修复举例说明。
业务客户端401接收到终端上触发的漏洞扫描指令后,根据该漏洞扫描指令获取所述终端的软件信息,并将获取的软件信息以列表的方式上报至业务服务器402。
具体地,业务客户端401可以采用以下方式获取终端的软件信息:从终端的控制面板中查找添加/卸载选项获取终端的软件信息。该软件信息包含软件名称、版本号以及出品公司等信息。
业务服务器402预先在本地保存和记录有存在漏洞的软件的名称、版本以及出品公司等软件信息。
当业务服务器402收到所述业务客户端401上报的软件信息后,业务服务器402将业务客户端401上报的所述软件信息与预先保存在本地的存在漏洞的软件信息进行对比,若业务客户端401上报的软件信息中有存在漏洞的软件,则将此对比结果反馈给业务客户端401,由所述业务客户端401向用户提示终端存在漏洞的软件的信息,即告知用户当前终端中哪些安装软件存在漏洞,以便进行相应的修复处理,放置病毒木马的入侵,保证系统运行安全。
上述是以终端的安装软件的漏洞扫描举例说明安装软件的维护操作,虽然安装软件的漏洞修复解决方案可以是卸载软件或者升级软件到最新版本,而对于安装软件不存在漏洞的应用场景,比如用户需要得知当前终端上哪些安装软件需要升级或卸载等操作,同样可以采用上述方案进行安装软件的升级或卸载等维护操作,在此不再举例详述。
本实施例通过上述方案可提示用户所在终端中哪些软件存在漏洞,以完善现有漏洞修复方案,从而更加全面的杜绝病毒木马的入侵,保证系统运行安全。
进一步的,所述业务客户端401还用于接收终端的漏洞修复或软件升级指令;根据所述漏洞修复或软件升级指令对存在漏洞或需要升级的软件进行相应的修复或升级。
具体地,当用户通过业务客户端401的展示获取到终端上有存在漏洞或需要升级的软件时,通过终端向业务客户端401发送漏洞修复或软件升级指令,业务客户端401则根据漏洞修复或软件升级指令对存在漏洞或需要升级的软件进行相应的修复或升级。
本实施例通过上述方案可以提示用户所在机器中哪些软件存在漏洞,并通过业务客户端401修复存在漏洞的软件,完善现有漏洞修复方案,从而更加全面的杜绝病毒木马的入侵,保证系统运行安全及终端使用性能。
如图5所示,本发明第一实施例提出一种终端软件维护的业务客户端,包括:指令接收模块501、获取上报模块502、结果接收模块503以及结果展示模块504,其中:
指令接收模块501,用于接收终端的软件维护触发指令;
获取上报模块502,用于根据所述软件维护触发指令获取所述终端的软件信息,上报至业务服务器;
结果接收模块503,用于接收所述业务服务器将所述软件信息与预先保存在本地的待维护的软件信息进行对比后反馈的对比结果;
结果展示模块504,用于将所述业务服务器反馈的对比结果进行展示。
本实施例中业务客户端承载的应用程序可以以软件的方式安装在终端上,并在终端上具有相应的操作界面,用户可以通过终端上的操作界面向业务客户端发送软件维护触发指令,该软件维护触发指令可以是漏洞扫描触发指令,或者软件升级触发指令,或者其他相应的软件维护指令。本实施例以软件漏洞扫描及修复举例说明。
业务客户端的指令接收模块501接收到终端上触发的漏洞扫描指令后,由获取上报模块502根据该漏洞扫描指令获取所述终端的软件信息,并将获取的软件信息以列表的方式上报至业务服务器。
具体地,业务客户端的获取上报模块502可以采用以下方式获取终端的软件信息:从终端的控制面板中查找添加/卸载选项获取终端的软件信息。该软件信息包含软件名称、版本号以及出品公司等信息。
本实施例业务服务器预先在本地保存和记录有存在漏洞的软件的名称、版本以及出品公司等软件信息。
当业务服务器收到所述业务客户端上报的软件信息后,业务服务器将业务客户端上报的所述软件信息与预先保存在本地的存在漏洞的软件信息进行对比,若业务客户端上报的软件信息中有存在漏洞的软件,则将此对比结果反馈给业务客户端的结果接收模块503,由所述业务客户端的结果展示模块504向用户提示终端存在漏洞的软件的信息,即告知用户当前终端中哪些安装软件存在漏洞,以便进行相应的修复处理,放置病毒木马的入侵,保证系统运行安全。
上述是以终端的安装软件的漏洞扫描举例说明安装软件的维护操作,虽然安装软件的漏洞修复解决方案可以是卸载软件或者升级软件到最新版本,而对于安装软件不存在漏洞的应用场景,比如用户需要得知当前终端上哪些安装软件需要升级或卸载等操作,同样可以采用上述方案进行安装软件的升级或卸载等维护操作,在此不再举例详述。
本实施例通过上述方案可提示用户所在终端中哪些软件存在漏洞,以完善现有漏洞修复方案,从而更加全面的杜绝病毒木马的入侵,保证系统运行安全。
如图6所示,本发明第二实施例提出一种终端软件维护的业务客户端,在上述第一实施例的基础上还包括修复模块505;
所述指令接收模块501,还用于接收终端的漏洞修复或软件升级指令;
所述修复模块505,用于根据所述漏洞修复或软件升级指令对存在漏洞或需要升级的软件进行相应的修复或升级。
本实施例与上述实施例的区别在于,本实施例还包括通过业务客户端对终端上存在漏洞或需要升级的软件进行相应的修复或升级的操作。
具体地,当用户通过业务客户端的展示获取到终端上有存在漏洞或需要升级的软件时,通过终端向业务客户端发送漏洞修复或软件升级指令,业务客户端的修复模块505则根据漏洞修复或软件升级指令对存在漏洞或需要升级的软件进行相应的修复或升级。
本实施例通过上述方案可以提示用户所在终端中哪些软件存在漏洞或需要升级,并通过业务客户端修复存在漏洞的软件或进行软件升级,完善现有漏洞修复方案,从而更加全面的杜绝病毒木马的入侵,保证系统运行安全及终端使用性能。
以上所述仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或流程变换,或直接或间接运用在其它相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (12)
1.一种终端软件维护方法,其特征在于,包括以下步骤:
业务客户端接收终端的软件维护触发指令,根据所述软件维护触发指令获取所述终端的软件信息,上报至业务服务器;
所述业务服务器将所述业务客户端上报的所述软件信息与预先保存在本地的待维护的软件信息进行对比,将对比结果反馈给所述业务客户端进行展示。
2.根据权利要求1所述的方法,其特征在于,所述业务客户端根据所述软件维护触发指令获取所述终端的软件信息的步骤包括:
所述业务客户端根据所述软件维护触发指令,从所述终端的控制面板中查找添加/卸载选项获取所述终端的软件信息。
3.根据权利要求1或2所述的方法,其特征在于,所述软件维护触发指令至少包括以下之一:漏洞扫描触发指令以及软件升级触发指令。
4.根据权利要求3所述的方法,其特征在于,所述业务服务器将所述业务客户端上报的所述软件信息与预先保存在本地的待维护的软件信息进行对比,将对比结果反馈给所述业务客户端进行展示的步骤包括:
所述业务服务器将所述业务客户端上报的所述软件信息与预先保存在本地的、存在漏洞或需要升级的软件的信息进行对比;
若所述业务客户端上报的软件信息中有存在漏洞或需要升级的软件,则将此对比结果反馈给所述业务客户端,由所述业务客户端向用户提示终端存在漏洞或需要升级的软件的信息。
5.根据权利要求4所述的方法,其特征在于,还包括:
所述业务客户端接收终端的漏洞修复或软件升级指令;
根据所述漏洞修复或软件升级指令对存在漏洞或需要升级的软件进行相应的修复或升级。
6.一种终端软件维护系统,其特征在于,包括:业务客户端及业务服务器,其中:
所述业务客户端,用于接收终端的软件维护触发指令,根据所述软件维护触发指令获取所述终端的软件信息,上报至所述业务服务器;接收所述业务服务器反馈的对比结果,并将所述对比结果进行展示;
所述业务服务器,用于将所述业务客户端上报的所述软件信息与预先保存在本地的待维护的软件信息进行对比,将对比结果反馈给所述业务客户端。
7.根据权利要求6所述的系统,其特征在于,所述业务客户端还用于根据所述软件维护触发指令,从所述终端的控制面板中查找添加/卸载选项获取所述终端的软件信息。
8.根据权利要求6所述的系统,其特征在于,所述软件维护触发指令至少包括以下之一:漏洞扫描触发指令以及软件升级触发指令。
9.根据权利要求6、7或8所述的系统,其特征在于,所述业务服务器还用于将所述业务客户端上报的所述软件信息与预先保存在本地的、存在漏洞或需要升级的软件的信息进行对比;若所述业务客户端上报的软件信息中有存在漏洞或需要升级的软件,则将此对比结果反馈给所述业务客户端,由所述业务客户端向用户提示终端存在漏洞或需要升级的软件的信息。
10.根据权利要求9所述的系统,其特征在于,所述业务客户端还用于接收终端的漏洞修复或软件升级指令;根据所述漏洞修复或软件升级指令对存在漏洞或需要升级的软件进行相应的修复或升级。
11.一种终端软件维护的业务客户端,其特征在于,包括:
指令接收模块,用于接收终端的软件维护触发指令;
获取上报模块,用于根据所述软件维护触发指令获取所述终端的软件信息,上报至业务服务器;
结果接收模块,用于接收所述业务服务器将所述软件信息与预先保存在本地的待维护的软件信息进行对比后反馈的对比结果;
结果展示模块,用于将所述业务服务器反馈的对比结果进行展示。
12.根据权利要求11所述的业务客户端,其特征在于,还包括修复模块;
所述指令接收模块,还用于接收终端的漏洞修复或软件升级指令;
所述修复模块,用于根据所述漏洞修复或软件升级指令对存在漏洞或需要升级的软件进行相应的修复或升级。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210195832.4A CN103491064B (zh) | 2012-06-14 | 2012-06-14 | 终端软件维护方法、业务客户端及业务服务器 |
PCT/CN2013/077168 WO2013185614A1 (zh) | 2012-06-14 | 2013-06-13 | 终端软件维护方法、业务客户端及业务服务器 |
US14/565,054 US20150089487A1 (en) | 2012-06-14 | 2014-12-09 | Terminal software maintenance method, service client and service server |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210195832.4A CN103491064B (zh) | 2012-06-14 | 2012-06-14 | 终端软件维护方法、业务客户端及业务服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103491064A true CN103491064A (zh) | 2014-01-01 |
CN103491064B CN103491064B (zh) | 2017-12-01 |
Family
ID=49757537
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210195832.4A Active CN103491064B (zh) | 2012-06-14 | 2012-06-14 | 终端软件维护方法、业务客户端及业务服务器 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20150089487A1 (zh) |
CN (1) | CN103491064B (zh) |
WO (1) | WO2013185614A1 (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106713215A (zh) * | 2015-07-14 | 2017-05-24 | 腾讯科技(深圳)有限公司 | 一种信息处理方法、终端及服务器 |
CN106709344A (zh) * | 2016-08-09 | 2017-05-24 | 腾讯科技(深圳)有限公司 | 一种病毒查杀的通知方法及服务器 |
CN110321710A (zh) * | 2019-07-05 | 2019-10-11 | 深信服科技股份有限公司 | 一种终端漏洞修复方法、系统及相关组件 |
CN110555308A (zh) * | 2018-06-01 | 2019-12-10 | 北京安天网络安全技术有限公司 | 一种终端应用行为跟踪和威胁风险评估方法及系统 |
CN111488583A (zh) * | 2020-04-08 | 2020-08-04 | 广东电网有限责任公司电力科学研究院 | 一种电力信息系统的安全漏洞检测方法和相关装置 |
CN111610988A (zh) * | 2020-05-26 | 2020-09-01 | 网神信息技术(北京)股份有限公司 | 用于软件管理的处理方法和装置 |
CN112035142A (zh) * | 2020-09-01 | 2020-12-04 | 中国银行股份有限公司 | 一种基于软件维护的数据处理方法、装置及设备 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105975291A (zh) * | 2015-11-06 | 2016-09-28 | 乐视移动智能信息技术(北京)有限公司 | 一种对移动终端的存储器进行格式化的方法和装置 |
US10740471B2 (en) * | 2018-06-05 | 2020-08-11 | Rapid7, Inc. | Vulnerability inference |
CN114217843A (zh) * | 2021-12-15 | 2022-03-22 | 中国农业银行股份有限公司 | 系统的运维方法、装置及服务器 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1766776A (zh) * | 2005-09-28 | 2006-05-03 | 珠海金山软件股份有限公司 | 计算机软件安全漏洞修复装置和方法 |
CN1936840A (zh) * | 2005-09-23 | 2007-03-28 | 联想(北京)有限公司 | 一种不依赖操作系统更新软件数据的计算机系统及方法 |
US20080301672A1 (en) * | 2007-05-30 | 2008-12-04 | Google Inc. | Installation of a Software Product on a Device with Minimal User Interaction |
CN101706723A (zh) * | 2009-09-25 | 2010-05-12 | 厦门敏讯信息技术股份有限公司 | 防止错误版本升级的实现方法及嵌入式移动终端的升级系统平台 |
CN102012990A (zh) * | 2010-12-16 | 2011-04-13 | 北京安天电子设备有限公司 | 第三方软件漏洞的修补方法和装置 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6751794B1 (en) * | 2000-05-25 | 2004-06-15 | Everdream Corporation | Intelligent patch checker |
US7100158B2 (en) * | 2002-04-30 | 2006-08-29 | Toshiba Tec Kabushiki Kaisha | Program management apparatus, program management system, and program management method |
KR101666831B1 (ko) * | 2008-11-26 | 2016-10-17 | 캘거리 싸이언티픽 인코포레이티드 | 애플리케이션 프로그램의 상태에 대한 원격 액세스를 제공하기 위한 방법 및 시스템 |
CN101841536B (zh) * | 2010-04-01 | 2013-01-02 | 深圳英飞拓科技股份有限公司 | 数字监控设备远程自动升级方法 |
WO2013169887A1 (en) * | 2012-05-08 | 2013-11-14 | Schlage Lock Company Llc | Remote management of electronic products |
-
2012
- 2012-06-14 CN CN201210195832.4A patent/CN103491064B/zh active Active
-
2013
- 2013-06-13 WO PCT/CN2013/077168 patent/WO2013185614A1/zh active Application Filing
-
2014
- 2014-12-09 US US14/565,054 patent/US20150089487A1/en not_active Abandoned
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1936840A (zh) * | 2005-09-23 | 2007-03-28 | 联想(北京)有限公司 | 一种不依赖操作系统更新软件数据的计算机系统及方法 |
CN1766776A (zh) * | 2005-09-28 | 2006-05-03 | 珠海金山软件股份有限公司 | 计算机软件安全漏洞修复装置和方法 |
US20080301672A1 (en) * | 2007-05-30 | 2008-12-04 | Google Inc. | Installation of a Software Product on a Device with Minimal User Interaction |
CN101706723A (zh) * | 2009-09-25 | 2010-05-12 | 厦门敏讯信息技术股份有限公司 | 防止错误版本升级的实现方法及嵌入式移动终端的升级系统平台 |
CN102012990A (zh) * | 2010-12-16 | 2011-04-13 | 北京安天电子设备有限公司 | 第三方软件漏洞的修补方法和装置 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106713215A (zh) * | 2015-07-14 | 2017-05-24 | 腾讯科技(深圳)有限公司 | 一种信息处理方法、终端及服务器 |
CN106713215B (zh) * | 2015-07-14 | 2020-12-15 | 腾讯科技(深圳)有限公司 | 一种信息处理方法、终端及服务器 |
CN106709344A (zh) * | 2016-08-09 | 2017-05-24 | 腾讯科技(深圳)有限公司 | 一种病毒查杀的通知方法及服务器 |
CN106709344B (zh) * | 2016-08-09 | 2019-12-13 | 腾讯科技(深圳)有限公司 | 一种病毒查杀的通知方法及服务器 |
CN110555308A (zh) * | 2018-06-01 | 2019-12-10 | 北京安天网络安全技术有限公司 | 一种终端应用行为跟踪和威胁风险评估方法及系统 |
CN110321710A (zh) * | 2019-07-05 | 2019-10-11 | 深信服科技股份有限公司 | 一种终端漏洞修复方法、系统及相关组件 |
CN111488583A (zh) * | 2020-04-08 | 2020-08-04 | 广东电网有限责任公司电力科学研究院 | 一种电力信息系统的安全漏洞检测方法和相关装置 |
CN111610988A (zh) * | 2020-05-26 | 2020-09-01 | 网神信息技术(北京)股份有限公司 | 用于软件管理的处理方法和装置 |
CN112035142A (zh) * | 2020-09-01 | 2020-12-04 | 中国银行股份有限公司 | 一种基于软件维护的数据处理方法、装置及设备 |
CN112035142B (zh) * | 2020-09-01 | 2023-08-18 | 中国银行股份有限公司 | 一种基于软件维护的数据处理方法、装置及设备 |
Also Published As
Publication number | Publication date |
---|---|
CN103491064B (zh) | 2017-12-01 |
US20150089487A1 (en) | 2015-03-26 |
WO2013185614A1 (zh) | 2013-12-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103491064A (zh) | 终端软件维护方法、业务客户端及业务服务器 | |
CN103473505B (zh) | 一种软件漏洞的扫描提示方法和装置 | |
US9244758B2 (en) | Systems and methods for repairing system files with remotely determined repair strategy | |
CN106648669B (zh) | 产品设备远程固件升级方法及系统 | |
CN103377094A (zh) | 异常监测方法和装置 | |
CN102262574B (zh) | 操作系统启动保护方法和装置 | |
CN105897461A (zh) | 多系统ota升级方法和多系统设备 | |
CN102243594A (zh) | 一种嵌入式linux系统软件安全远程升级的方法 | |
CN111078471B (zh) | 显示设备的系统故障恢复方法、设备及计算机存储介质 | |
CN102195817B (zh) | 一种软件升级方法和装置以及软件回退方法和装置 | |
CN103036706A (zh) | 应用升级异常的本地处理方法 | |
CN112650520A (zh) | 电表升级方法、系统、智能电表及存储介质 | |
CN105653974A (zh) | 一种文档防护方法及装置 | |
CN103179124A (zh) | 认证第三方应用程序的方法、移动终端和云服务器 | |
CN108491466B (zh) | 电子装置、访问指令信息获取方法及存储介质 | |
US9021609B2 (en) | Apparatus and method for verifying integrity of firmware of embedded system | |
CN110597662B (zh) | 备份数据自动验证方法、装置、用户设备及存储介质 | |
CN104158907A (zh) | 应用程序文件下载方法及装置 | |
CN104021340A (zh) | 一种恶意应用安装的检测方法和装置 | |
CN103177213B (zh) | 一种软件漏洞修复方法及系统 | |
CN112667272A (zh) | 电表升级方法、系统、智能电表及存储介质 | |
CN105590061A (zh) | 用于可信执行环境的安全操作系统更新方法 | |
CN111385613B (zh) | 一种电视系统修复方法、存储介质及应用服务器 | |
CN103309769A (zh) | 操作系统启动保护方法和装置 | |
CN102014146A (zh) | 超级基站网络监控及远程更新方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |