CN107992749A - 一种检测补丁包冲突的方法及装置 - Google Patents

一种检测补丁包冲突的方法及装置 Download PDF

Info

Publication number
CN107992749A
CN107992749A CN201711311900.8A CN201711311900A CN107992749A CN 107992749 A CN107992749 A CN 107992749A CN 201711311900 A CN201711311900 A CN 201711311900A CN 107992749 A CN107992749 A CN 107992749A
Authority
CN
China
Prior art keywords
function
service packs
call list
feature
function call
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201711311900.8A
Other languages
English (en)
Other versions
CN107992749B (zh
Inventor
刘天
张建新
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Hode Information Technology Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201711311900.8A priority Critical patent/CN107992749B/zh
Publication of CN107992749A publication Critical patent/CN107992749A/zh
Application granted granted Critical
Publication of CN107992749B publication Critical patent/CN107992749B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/563Static detection by source code analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Computing Systems (AREA)
  • Stored Programmes (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例提供一种检测补丁包冲突的方法及装置,所述方法包括:获得第一补丁包及其对应的第一函数调用表,其中,第一函数调用表用于表征第一补丁包所依赖的函数的特征和修改的函数的特征;将所述第一函数调用表与预先存储的第二函数调用表进行匹配,其中,所述第二函数调用表用于表征所述第二补丁包所依赖的函数的特征和修改的函数的特征;基于匹配结果,确定所述第一补丁包与所述第二补丁包之间是否存在冲突。如此,通过将不同补丁各自对应的函数调用表进行匹配的方式,实现了确定不同补丁函数之间是否存在冲突。

Description

一种检测补丁包冲突的方法及装置
技术领域
本发明涉及计算机领域,尤其涉及一种检测补丁包冲突的方法及装置。
背景技术
随着信息化的发展以及计算机技术和互联网技术的普及,人们可以享受到计算机带来的便利。内核是操作系统的核心,负责管理系统的进程、内存、设备驱动程序、文件和网路系统等,决定着系统的性能和稳定性。为了保证内核的安全性和可用性,在内核中运行的某些函数出现缺陷或者需要更新时,往往会采用打补丁的方式来进行。
在实际应用中,对于内核而言,可能会在不同的时间出现不同的缺陷,因此,为了及时修复该内核存在的问题,往往会给该内核添加有多个不同版本的补丁包。由于每一个补丁都会修改一些函数,或者调用一些其它的函数。在内核中原来已经存在补丁包情况下,如果将新的补丁包加载至内核中,一旦原有的补丁包对新的补丁包的运行有影响,或者新增的补丁包对原有的补丁包的运行有影响,那么,在运行内核时,可能就会引起一些未知的错误,导致内核运行失败。因此,在内核中已经存在补丁包,需要给内核新增补丁包时,为了避免在新增的补丁包与原有的补丁包发生冲突,现在亟需一种能够检测补丁包冲突的方法。
发明内容
有鉴于此,本发明实施例提供一种检测补丁包冲突的方法及装置,主要目的在于通过不同补丁包对应的函数调用表,来分析不同补丁包之间是否存在冲突。
为达到上述目的,本发明实施例主要提供如下技术方案:
第一方面,本发明实施例提供一种检测补丁包冲突的方法,所述方法包括:获得第一补丁包及其对应的第一函数调用表,其中,第一函数调用表用于表征第一补丁包所依赖的函数的特征和修改的函数的特征;将所述第一函数调用表与预先存储的第二函数调用表进行匹配,其中,所述第二函数调用表用于表征所述第二补丁包所依赖的函数的特征和修改的函数的特征;基于匹配结果,确定所述第一补丁包与所述第二补丁包之间是否存在冲突。
第二方面,本发明实施例提供一种检测补丁包冲突的装置,所述装置包括:第一获得单元、匹配单元以及确定单元,其中,所述第一获得单元,用于获得第一补丁包及其对应的第一函数调用表,其中,第一函数调用表用于表征第一补丁包所依赖的函数的特征和修改的函数的特征;所述匹配单元,用于将所述第一函数调用表与预先存储的第二函数调用表进行匹配,其中,所述第二函数调用表用于表征所述第二补丁包所依赖的函数的特征和修改的函数的特征;所述确定单元,用于基于匹配结果,确定所述第一补丁包与所述第二补丁包之间是否存在冲突。
第三方面,本发明实施例提供一种存储介质,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行上述检测补丁包冲突的方法。
第四方面,本发明实施例提供一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行上述检测补丁包冲突的方法。
本发明实施例提供的一种检测补丁包冲突的方法及装置,在获得第一补丁包及其对应的第一函数调用表后,其中,第一函数调用表用于表征第一补丁包所依赖的函数的特征和修改的函数的特征,就可以将第一函数调用表与预先存储的第二函数调用表进行匹配,其中,第二函数调用表用于表征第二补丁包所依赖的函数的特征和修改的函数的特征,然后,根据匹配结果确定第一补丁包与第二补丁包之间是否存在冲突。这样,通过将不同补丁各自对应的函数调用表进行匹配的方式,实现了确定不同补丁函数之间是否存在冲突。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明实施例一中的检测补丁包冲突的方法的流程示意图;
图2示出了本发明实施例二中的检测补丁包冲突的装置的结构示意图;
图3示出了本发明实施例三中的检测补丁包冲突的设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本发明的示例性实施例。虽然附图中显示了本发明的示例性实施例,然而应当理解,可以以各种形式实现本发明而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本发明,并且能够将本发明的范围完整的传达给本领域的技术人员。
实施例一
本发明实施例提供一种检测补丁包冲突的方法,该检测补丁包冲突的方法可以应用于各种需要进行检测补丁包冲突的场合,如将需要给内核新增补丁包时、同时获得同一个内核问题对应的多个补丁包、给内核更新功能等。
图1为本发明实施例一中的检测补丁包冲突的方法的流程示意图,参见图1所示,该检测补丁包冲突的方法包括:
S101:获得第一补丁包及其对应的第一函数调用表;
其中,第一补丁包是指待加载到内核中的补丁包。第一函数调用表用于表征该第一补丁包中各个函数对应的函数特征,包括第一补丁包所依赖的函数的函数特征和第一补丁包所修改的函数的特征。在实际应用中,第一补丁包的数量可以为一个或多个,如二个、三个等。
具体地,当制作完第一补丁包或者需要将第一补丁包加载至内核中时,就需要判断该第一补丁包与内核中已经加载的第二补丁包是否会发生冲突,以免引起内核错误。此时,就可以获得第一补丁包,并获得该第一补丁包对应的第一函数调用表。
这里,第一补丁包中的函数可以是指第一补丁包所依赖的函数,也可以是指第一补丁包所修改的函数的特征。其中,第一补丁包所依赖的函数是指第一补丁包中的补丁函数实现功能时所调用的函数;第一补丁包所修改的函数是指第一补丁包中的补丁函数或者补丁函数所调用的无符号函数。其中,补丁函数是指第一补丁包修改后的内核中的函数,无符号函数是指该函数并未调用符号,即该函数在实现功能时并未调用其它外部变量或者函数。
在实际应用中,第一补丁包所依赖的函数的特征和第一补丁包所修改的函数的特征均至少包括属性、函数名、返回值类型、参数个数以及参数类型。这里,属性是指补丁修改的函数或者补丁依赖的函数。当然,还可以包括其它的特征,如来源等,本发明实施例不做具体限定。
在具体实施过程中,在编写完第一补丁包的源代码后,为了生成该第一补丁包对应的第一函数调用表,上述S101可以包括:获取第一补丁包的源代码;对第一补丁包的源代码进行分析,确定第一补丁包所依赖的函数的特征,并确定第一补丁包所修改的函数的特征;将第一补丁包所依赖的函数的特征和第一补丁包所修改的函数的特征,存储至第一函数调用表中。
具体地,为了便于进行补丁冲突检测,在制作完第一补丁包后,就可以获得该第一补丁包的源代码,然后,就可以对第一补丁包的源代码进行分析,确定出该第一补丁包所依赖的函数的特征,并确定出该第一补丁包所修改的函数的特征,然后,将第一补丁包所依赖的函数的特征和第一补丁包所修改的函数的特征按照类型分类存储,生成该第一函数调用表。
示例性地,假设在第一补丁包中,第一补丁包修改的函数为void function_a(),第一补丁包依赖的函数为:int function_d_1(int n)、void function_d_2(int m)、charfunction_d_3(char i,char j)。那么,第一补丁包对应的第一函数调用表可以如下表1所示。
表1
S102:将第一函数调用表与预先存储的第二函数调用表进行匹配;
具体地,为了确定第一补丁包与第二补丁包之间是否存在冲突,可以在获得了第一补丁包对应的第一函数调用表后,获取预先存储的第二补丁包对应的第二函数调用表,然后将该第一函数调用表与第二函数调用表进行匹配,获得匹配结果。以便接下来可以根据匹配结果,来确定第一补丁包与第二补丁包之间是存在冲突的,还是不存在冲突的。
其中,第二函数调用表用于表征第二补丁包中各个函数的函数特征,包括第二补丁包所依赖的函数的特征和修改的函数的特征。这里,第二补丁包的数量可以为一个或多个。具体地,第二补丁包可以是指已经加载到内核中的补丁,也可以是指待加载到内核中的补丁。
在实际应用中,与第一补丁包类似,第二补丁包所依赖的函数的特征和第二补丁包所修改的函数的特征均至少包括属性、函数名、返回值类型、参数个数以及参数类型。这里,属性是指补丁修改的函数或者补丁依赖的函数。同理,生成第二补丁包对应的第二函数调用表的方法与生成第一补丁包对应的第一函数调用表的方法类似。
示例性地,假设在第二补丁包中,第二补丁包修改的函数为int function_b(intk),第二补丁包依赖的函数为:int function_a(int g,int h)。那么,第二补丁包对应的第二函数调用表可以如下表2所示。
表2
在实际应用中,当函数的特征由函数名、返回值类型、参数个数、参数类型和属性来实现时,根据将第一函数调用表与预先存储的第二函数调用表进行匹配所使用的函数的特征的不同,将第一函数调用表与第二函数调用表进行匹配的方法,可以且不限于包括以下几种情况。
第一种情况,仅匹配两个函数调用表中各个函数的函数名。
在具体实施过程中,上述S102可以包括以下步骤:
步骤1021:通过将第一函数调用表中各个函数的函数名与第二函数调用表中各个函数的函数名进行比对,判断第一函数调用表与第二函数调用表之间是否存在函数名相同的函数;
步骤1022:如果第一函数调用表与第二函数调用表之间不存在函数名相同的函数,确定第一补丁包与第二补丁包互相不影响运行。
在实际应用中,由于两个补丁之间并不存在同名的函数时,两个补丁之间不会出现冲突,而两个补丁中存在同名的函数时,两个补丁之间可能会出现冲突,因此,为了判断第一补丁包函数与第二补丁包函数之间是否存在冲突,可以先将第一函数调用表中每一个函数的函数名分别与第二函数调用表中各个函数的函数名逐一进行比对,来判断第一函数调用表与第二函数调用表之间是否存在函数名相同的函数,即就是确定第一补丁包与第二补丁包之间是否存在同名的函数。如果第一函数调用表与第二函数调用表之间不存在同名的函数,则将第一补丁包和第二补丁包同时加载在内核中后,第一补丁包的运行是不会被第二补丁包影响的,而且第一补丁包也不会影响第二补丁包的运行,此时,可以确定第一补丁包与第二补丁包互相不影响运行。从而,就可以确定第一补丁包与第二补丁包之间不会产生冲突。
示例性地,以如表1中所示的第一函数调用表和如表2所示的第二函数调用表为例,第一函数调用表与第二函数调用表之间函数名相同的函数为function_a(),即第一补丁包与第二补丁包之间存在同名的函数。
但是,如果第一函数调用表与第二函数调用表之间存在同名的函数,则将第一补丁包和第二补丁包同时加载在内核中后,第一补丁包和第二补丁包可能会互相影响,也可能不会互相影响,此时,无法确定第一补丁包和第二补丁包之间是否存在冲突,接下来,就需要通过匹配两个函数调用表中的同名函数的返回值类型、参数个数和参数类型来进一步进行判断。
第二种方法,在确定第一补丁包和第二补丁包中存在函数名相同的函数之后,还需要匹配该同名函数在第一函数调用表中和第二函数调用表中分别对应的返回值类型、参数个数和参数类型。
在本发明其它实施例中,在第一函数调用表与第二函数调用表之间存在函数名相同的函数时,为了进一步判断第一补丁包和第二补丁包之间是否存在冲突,可以通过判断同名函数在不同补丁的函数调用表中对应的返回值类型、参数个数和参数类型等特征是否相同,来实现确定第一补丁包与第二补丁包是否存在冲突。那么,在步骤1021之后,上述S102还可以包括以下步骤:
步骤1023:如果第一函数调用表与第二函数调用表之间存在函数名相同的函数,将函数名对应的函数,确定为目标函数;
步骤1024:从第一函数调用表中,确定目标函数对应的第一特征;
步骤1025:从第二函数调用表中,确定目标函数对应的第二特征;
步骤1026:判断第一特征与第二特征是否相同;
步骤1027:如果第一特征与第二特征是相同的,第一补丁包与第二补丁包互相不影响运行。
这里,第一特征至少为返回值类型、参数个数和参数类型;第二特征至少为返回值类型、参数个数和参数类型。
示例性地,仍然以如表1中所示的第一函数调用表和如表2所示的第二函数调用表为例,在将第一函数调用表与第二函数调用表中的各个函数进行比对后,可知,第一函数调用表与第二函数调用表之间函数名相同的函数为function_a(),也就是说,第一补丁包与第二补丁包之间存在的同名函数为function_a()。当确定第一补丁包和第二补丁包存在同名函数时,就可以将该同名函数确定为目标函数,然后,就可以从第一函数调用表中获取目标函数在第一补丁包中对应的第一特征包括:返回值类型为void、参数个数为0和参数类型为无,并从第二函数调用表中获取目标函数在第二补丁包中对应的第二特征包括:返回值类型为int、参数个数为2和参数类型为(int,int),将第一特征中的各个特征逐一与第二特征进行比对,可以确定第一特征与第二特征中的返回值类型不同,第一特征与第二特征中的参数个数也不同,第一特征与第二特征中的参数类型还不相同,那么,可以确定第一特征与第二特征是不同的。
在实际应用中,将第一特征与第二特征相比较,当返回值类型、参数个数和参数类型三者中任何一种不相同时,都可以确定第一特征与第二特征是不同的;当返回值类型、参数个数和参数类型三者都相同,才可以确定第一特征与第二特征是相同的。
如果在第一补丁包和第二补丁包之间存在同名函数时,这个同名函数在第一补丁包中对应的返回值类型、参数个数和参数类型与该函数在第二补丁包中对应的返回值类型、参数个数和参数类型是完全相同的,不但可以确定第一补丁包的运行不会被第二补丁包影响,而且可以确定第一补丁包也不会影响第二补丁包的运行,此时,就可以确定第一补丁包与第二补丁包互相不影响运行。
但是,如果在第一补丁包和第二补丁包调用了同名函数时,这个函数在第一补丁包中对应的返回值类型、参数个数和参数类型与该函数在第二补丁包中对应的返回值类型、参数个数和参数类型并不是完全相同的,此时,无法确定第一补丁包和第二补丁包之间是否存在冲突,接下来就需要通过匹配两个函数调用表中的同名函数的属性来进一步进行判断。
第三种方法,在确定第一补丁包和第二补丁包中存在函数名相同的函数,且该同名函数在第一补丁包和第二补丁包中分别对应的返回值类型、参数个数和参数类型并不完全相同,还需要匹配该同名函数在第一函数调用表中和第二函数调用表中分别对应的属性。
在本发明另一实施例中,在步骤1026之后,上述S102还可以包括:如果第一特征与第二特征是不相同的,从第一函数调用表中,获取目标函数的第一属性,其中,第一属性为依赖的函数或者修改的函数;从第二函数调用表中,获取目标函数的第二属性,其中,第二属性为依赖的函数或者修改的函数;判断第一属性和第二属性是否相同;如果第一属性与第二属性相同,确定第一补丁包的运行不会被第二补丁包影响,且第一补丁包不会影响第二补丁包的运行,生成第一匹配结果;否则,确定第一补丁包的运行会被第二补丁包影响,或者,确定第一补丁包会影响第二补丁包的运行,生成第二匹配结果。
具体地,在确定第一补丁包和第二之间存在的函数名相同的函数,即目标函数,并确定了该目标函数在第一补丁包和第二补丁包中分别对应的返回值类型、参数个数和参数类型并不完全相同后,第一方面,如果该目标函数在第一补丁包中的属性是修改的函数,而在第二补丁包中是依赖的函数,表明第一补丁包修改了第二补丁包所依赖的函数,此时,第一补丁包会影响第二补丁包的运行;第二方面,如果该目标函数在第一补丁包中的属性是依赖的函数,而在第二补丁包中是修改的函数,表明第二补丁包修改了第一补丁包所依赖的函数,此时,第二补丁包会影响第一补丁包的运行。也就是说,如果目标函数在第一补丁包中的属性与第二补丁包中的属性是不相同的,就可以确定第一补丁包与第二补丁包互相影响运行。
示例性地,仍然以如表1中所示的第一函数调用表和如表2所示的第二函数调用表为例,第二补丁包需要调用int function_a(int g,int h),但是第一补丁包将原来的function_a()函数修改成了void function_a(),这样,在第一补丁包和第二补丁包都在内核中运行时,第二补丁包可能就找不到所需要的调用的function_a()函数,无法正常调用function_a()函数,就无法实现第二补丁包的功能,从而,就会引起内核错误,此时,第一补丁包影响了第二补丁包的运行,也就是说,第一补丁包与第二补丁包之间存在冲突。
示例性地,假设内核中原有函数为int function_d_1(int n),且后来增加了第二补丁包将其修改成char function_d_1(char i,char j),但是第一补丁包中仍然依赖的是int function_d_1(int n),此时,第一补丁包和第二补丁包都在内核中运行时,第一补丁包可能就找不到所需要的调用的function_d_1()函数,无法正常调用function_d_1()函数,就无法实现第二补丁包的功能,从而,就会引起内核错误,此时,第一补丁包影响了第二补丁包的运行,也就是说,第一补丁包与第二补丁包之间存在冲突。
综上,当函数的特征由函数名、返回值类型、参数个数、参数类型和属性来实现时,将第一调用表与第二调用表进行匹配后,当第一补丁包中每个函数与第二补丁包中每个函数的函数名均完全不相同的时候,无论返回值类型、参数个数、参数类型和属性是否相同,都可以确定第一补丁包与第二补丁包之间互相不影响,即第一补丁包与第二补丁包之间不存在冲突;当第一补丁包中各个函数与第二补丁包中各个函数,至少有一对函数是函数名相同,但是这至少一对函数的返回值类型、参数个数、参数类型和属性均不相同时,就可以确定第一补丁包与第二补丁包之间会相互影响,即第一补丁包与第二补丁包之间存在冲突。
需要说明的是,当第一补丁包与第二补丁包之间存在多对函数名相同的函数时,需要针对每一对函数名相同的函数分别按照上述方法比较除函数名之外的其它特征,以便来根据匹配结果,来确定第一补丁包与第二补丁包是否存在冲突。
S103:基于匹配结果,确定第一补丁包与第二补丁包之间是否存在冲突。
具体地,在将第一函数调用表与第二函数调用表进行匹配之后,就可以根据匹配结果,来确定第一补丁包与第二补丁包之间是存在冲突的,还是不存在冲突的。
在具体实施过程中,上述S103可以包括:如果匹配结果表明第一补丁包与第二补丁包互相不影响运行,确定第一补丁包与第二补丁包之间不存在冲突;否则,确定第一补丁包与第二补丁包之间存在冲突。
具体地,如果匹配结果表明第一补丁包与第二补丁包互相不影响运行,即第一补丁包的运行不会被第二补丁包影响,且第一补丁包不会影响第二补丁包的运行,则可以确定第一补丁包与第二补丁包之间不存在冲突。如果匹配结果表明第一补丁包与第二补丁包互相影响运行,即第一补丁包的运行会被第二补丁包影响,或者,第一补丁包不会影响第二补丁包的运行,则可以确定第一补丁包与第二补丁包之间存在冲突。
在本发明其它实施例中,在确认第一补丁包与第二补丁包之间不存在冲突的步骤之后,上述方法还可以包括:获得补丁加载指令;执行补丁加载指令,将第一补丁包加载至内核中,并将第一函数调用表添加至第二函数调用表中,获得更新后的第二函数调用表。
在实际应用中,在确定制成的第一补丁包与内核中已加载的第二补丁包并不存在冲突后,将第一补丁包加载到内核时就不会与第二补丁包发生冲突,从而,内核也就不会因为补丁冲突出现错误。这样,当需要将第一补丁包加载到内核中时,就可以获得补丁加载指令,然后,就可以执行该补丁加载指令,将第一补丁包加载到内核中,同时,为了便于后续判断新增的补丁是否与第一补丁包会发生冲突,就可将第一补丁包对应的第一函数调用表添加到第二函数调用表中,来更新原有的第二函数调用表。
在本发明另一实施例中,在确认第一补丁包与第二补丁包之间存在冲突的步骤之后,上述方法还可以包括:基于第二匹配结果,将第一补丁包与第二补丁包合并,生成对应的联合补丁。
在实际应用中,在确定制成的第一补丁包与内核中已加载的第二补丁包并存在冲突后,为了避免出现内核错误,就不能直接将第一补丁包加载到内核中,而是需要先对第一补丁包进行处理,以消除第一补丁包与第二补丁包之间的冲突,然后才能将处理后的第一补丁包加载到内核中。具体地,可以基于第二匹配结果,将该第一补丁包和第二补丁包合并,去掉第一补丁包与第二之间的冲突,生成对应的联合补丁,这样,就可以将联合补丁加载到内核中,以完成第一补丁包和第二补丁包所要实现的功能。
需要说明的是,根据第一补丁包和第二补丁包的数量的不同,本发明实施例所提供的检测补丁包冲突的方法,可以应用于一个第一补丁包与一个第二补丁包的场景,也可以应用于一个第一补丁包与多个第二补丁包的场景,当然,还可以应用到其它场景,如多个第一补丁包与多个第二补丁包等,这里,本发明实施例不做具体限定。
至此,便完成了检测补丁包冲突的过程。
由上述内容可知,本发明实施例所提供的检测补丁包冲突的方法,在获得第一补丁包及其对应的第一函数调用表后,其中,第一函数调用表用于表征第一补丁包所依赖的函数的特征和修改的函数的特征,就可以将第一函数调用表与预先存储的第二函数调用表进行匹配,其中,第二函数调用表用于表征第二补丁包所依赖的函数的特征和修改的函数的特征,然后,根据匹配结果确定第一补丁包与第二补丁包之间是否存在冲突。这样,通过将不同补丁各自对应的函数调用表进行匹配的方式,实现了确定不同补丁函数之间是否存在冲突,从而,将该方法应用到加载补丁之前时,就可以避免由于补丁冲突引起的内核错误。
实施例二
基于同一发明构思,作为对上述方法的实现,本发明实施例提供了一种检测补丁包冲突的装置,该装置实施例与前述方法实施例对应,为便于阅读,本装置实施例不再对前述方法实施例中的细节内容进行逐一赘述,但应当明确,本实施例中的装置能够对应实现前述方法实施例中的全部内容。
图2为本发明实施例二中的检测补丁包冲突的装置的结构示意图,参见图2所示,该检测补丁包冲突的装置20包括:第一获得单元201、匹配单元202以及确定单元203,其中,第一获得单元201,用于获得第一补丁包及其对应的第一函数调用表,其中,第一函数调用表用于表征第一补丁包所依赖的函数的特征和修改的函数的特征;匹配单元202,用于将第一函数调用表与预先存储的第二函数调用表进行匹配,其中,第二函数调用表用于表征第二补丁包所依赖的函数的特征和修改的函数的特征;确定单元203,用于基于匹配结果,确定第一补丁包与第二补丁包之间是否存在冲突。
在本发明实施例中,确定单元,用于如果匹配结果表明第一补丁包与第二补丁包互相不影响运行,确定第一补丁包与第二补丁包之间不存在冲突;否则,确定第一补丁包与第二补丁包之间存在冲突。
在本发明实施例中,匹配单元,用于通过将第一函数调用表中各个函数的函数名与第二函数调用表中各个函数的函数名进行比对,判断第一函数调用表与第二函数调用表之间是否存在函数名相同的函数;如果第一函数调用表与第二函数调用表之间不存在函数名相同的函数,确定第一补丁包与第二补丁包互相不影响运行。
在本发明实施例中,匹配单元,用于如果第一函数调用表与第二函数调用表之间存在函数名相同的函数,将函数名对应的函数,确定为目标函数;从第一函数调用表中,确定目标函数对应的第一特征,其中,第一特征为返回值类型、参数个数和参数类型;从第二函数调用表中,确定目标函数对应的第二特征,其中,第二特征为返回值类型、参数个数和参数类型;判断第一特征与第二特征是否相同;如果第一特征与第二特征是相同的,确定第一补丁包与第二补丁包互相不影响运行。
在本发明实施例中,匹配单元,用于如果第一特征与第二特征是不相同的,从第一函数调用表中,获取目标函数的第一属性,其中,第一属性为依赖的函数或者修改的函数;从第二函数调用表中,获取目标函数的第二属性,其中,第二属性为依赖的函数或者修改的函数;判断第一属性和第二属性是否相同;如果第一属性与第二属性相同,确定第一补丁包与第二补丁包互相不影响运行第一补丁包的运行不会被第二补丁包影响,且第一补丁包不会影响第二补丁包的运行;否则,确定第一补丁包与第二补丁包互相影响运行。
在本发明其它实施例中,该装置还包括:第二获得单元和执行单元,其中,第二获得单元,用于获得补丁加载指令;执行单元,用于执行补丁加载指令,将第一补丁包加载至内核中,并将第一函数调用表添加至第二函数调用表中,获得更新后的第二函数调用表。
在本发明实施例中,第一获得单元,用于获取第一补丁包的源代码;对第一补丁包的源代码进行分析,确定第一补丁包所依赖的函数的特征,并确定第一补丁包所修改的函数的特征;将第一补丁包所依赖的函数的特征和第一补丁包所修改的函数的特征,存储至第一函数调用表中。
上述检测补丁包冲突的装置包括处理器和存储器,上述第一获得单元、匹配单元、确定单元等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
上述处理器可由中央处理器(Central Processing Unit,CPU)、微处理器(MicroProcessor Unit,MPU)、数字信号处理器(Digital Signal Processor,DSP)、或现场可编程门阵列(Field Programmable Gate Array,FPGA)等实现。
存储器可能包括计算机可读介质中的非永久性存储器,随机存储器
(Random Access Memory,RAM)和非易失性内存等形式,如只读存储器(Read OnlyMemory,ROM)或闪存(Flash RAM),存储器包括至少一个存储芯片。
基于同一发明构思,本发明实施例提供一种存储介质,其上存储有程序,该程序被处理器执行时实现上述检测补丁包冲突的方法。
基于同一发明构思,本发明实施例提供一种处理器,处理器用于运行程序,其中,程序运行时执行上述检测补丁包冲突的方法。
在实际应用中,该检测补丁包冲突的装置可应用于终端中。终端可以以各种形式来实施。例如,本发明中描述的终端可以包括诸如手机、平板电脑、笔记本电脑、掌上电脑、个人数字助理(Personal Digital Assistant,PDA)、便捷式媒体播放器(Portable MediaPlayer,PMP)、导航装置、可穿戴设备、智能手环、计步器等移动终端,以及诸如数字TV、台式计算机、服务器等固定终端。
实施例三
基于同一发明构思,本发明实施例提供一种检测补丁包冲突的设备。图3为本发明实施例三中的检测补丁包冲突的设备的结构示意图,参见图3所示,该检测补丁包冲突的设备30包括:存储器301、处理器302以及存储在存储器301上并可在处理器302上运行的计算机程序303,处理器执行程序303时实现以下步骤:获得第一补丁包及其对应的第一函数调用表,其中,第一函数调用表用于表征第一补丁包所依赖的函数的特征和修改的函数的特征;将第一函数调用表与预先存储的第二函数调用表进行匹配,其中,第二函数调用表用于表征第二补丁包所依赖的函数的特征和修改的函数的特征;基于匹配结果,确定第一补丁包与第二补丁包之间是否存在冲突。
在本发明实施例中,上述处理器执行程序时还可实现以下步骤:如果匹配结果表明第一补丁包与第二补丁包互相不影响运行,确定第一补丁包与第二补丁包之间不存在冲突;否则,确定第一补丁包与第二补丁包之间存在冲突。
在本发明实施例中,上述处理器执行程序时还可实现以下步骤:通过将第一函数调用表中各个函数的函数名与第二函数调用表中各个函数的函数名进行比对,判断第一函数调用表与第二函数调用表之间是否存在函数名相同的函数;如果第一函数调用表与第二函数调用表之间不存在函数名相同的函数,确定第一补丁包与第二补丁包互相不影响运行。
在本发明实施例中,上述处理器执行程序时还可实现以下步骤:如果第一函数调用表与第二函数调用表之间存在函数名相同的函数,将函数名对应的函数,确定为目标函数;从第一函数调用表中,确定目标函数对应的第一特征,其中,第一特征为返回值类型、参数个数和参数类型;从第二函数调用表中,确定目标函数对应的第二特征,其中,第二特征为返回值类型、参数个数和参数类型;判断第一特征与第二特征是否相同;如果第一特征与第二特征是相同的,确定第一补丁包与第二补丁包互相不影响运行。
在本发明实施例中,上述处理器执行程序时还可实现以下步骤:如果第一特征与第二特征是不相同的,从第一函数调用表中,获取目标函数的第一属性,其中,第一属性为依赖的函数或者修改的函数;从第二函数调用表中,获取目标函数的第二属性,其中,第二属性为依赖的函数或者修改的函数;判断第一属性和第二属性是否相同;如果第一属性与第二属性相同,确定第一补丁包与第二补丁包互相不影响运行第一补丁包的运行不会被第二补丁包影响,且第一补丁包不会影响第二补丁包的运行;否则,确定第一补丁包与第二补丁包互相影响运行。
在本发明实施例中,上述处理器执行程序时还可实现以下步骤:获得补丁加载指令;执行补丁加载指令,将第一补丁包加载至内核中,并将第一函数调用表添加至第二函数调用表中,获得更新后的第二函数调用表。
在本发明实施例中,上述处理器执行程序时还可实现以下步骤:获取第一补丁包的源代码;对第一补丁包的源代码进行分析,确定第一补丁包所依赖的函数的特征,并确定第一补丁包所修改的函数的特征;将第一补丁包所依赖的函数的特征和第一补丁包所修改的函数的特征,存储至第一函数调用表中。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、只读光盘(Compact Disc Read-Only Memory,CD-ROM)、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,RAM和非易失性内存等形式,如ROM或Flash RAM。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机可读存储介质可以是ROM、可编程只读存储器(Programmable Read-Only Memory,PROM)、可擦除可编程只读存储器(Erasable Programmable Read-Only Memory,EPROM)、电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,
EEPROM)、磁性随机存取存储器(Ferromagnetic Random Access Memory,FRAM)、快闪存储器(Flash Memory)、磁表面存储器、光盘、或只读光盘(Compact Disc Read-OnlyMemory,CD-ROM)等存储器;也可以是快闪记忆体或其他内存技术、CD-ROM、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息;还可以是包括上述存储器之一或任意组合的各种电子设备,如移动电话、计算机、平板设备、个人数字助理等。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (10)

1.一种检测补丁包冲突的方法,其特征在于,所述方法包括:
获得第一补丁包及其对应的第一函数调用表,其中,第一函数调用表用于表征第一补丁包所依赖的函数的特征和修改的函数的特征;
将所述第一函数调用表与预先存储的第二函数调用表进行匹配,其中,所述第二函数调用表用于表征所述第二补丁包所依赖的函数的特征和修改的函数的特征;
基于匹配结果,确定所述第一补丁包与所述第二补丁包之间是否存在冲突。
2.根据权利要求1所述的方法,其特征在于,所述基于匹配结果,确定所述第一补丁包与所述第二补丁包之间是否存在冲突,包括:
如果所述匹配结果表明所述第一补丁包与所述第二补丁包互相不影响运行,确定所述第一补丁包与所述第二补丁包之间不存在冲突;否则,确定所述第一补丁包与所述第二补丁包之间存在冲突。
3.根据权利要求2所述的方法,其特征在于,所述将所述第一函数调用表与预先存储的第二函数调用表进行匹配,包括:
通过将所述第一函数调用表中各个函数的函数名与所述第二函数调用表中各个函数的函数名进行比对,判断所述第一函数调用表与所述第二函数调用表之间是否存在函数名相同的函数;
如果所述第一函数调用表与所述第二函数调用表之间不存在函数名相同的函数,确定所述第一补丁包与所述第二补丁包互相不影响运行。
4.根据权利要求3所述的方法,其特征在于,在所述判断所述第一函数调用表与所述第二函数调用表之间是否存在函数名相同的函数之后,所述方法还包括:
如果所述第一函数调用表与所述第二函数调用表之间存在函数名相同的函数,将所述函数名对应的函数,确定为目标函数;
从所述第一函数调用表中,确定所述目标函数对应的第一特征,其中,所述第一特征为返回值类型、参数个数和参数类型;
从所述第二函数调用表中,确定所述目标函数对应的第二特征,其中,所述第二特征为返回值类型、参数个数和参数类型;
判断所述第一特征与所述第二特征是否相同;
如果所述第一特征与所述第二特征是相同的,确定所述第一补丁包与所述第二补丁包互相不影响运行。
5.根据权利要求4所述的方法,其特征在于,在所述判断所述第一特征与所述第二特征是否相同之后,所述方法还包括:
如果所述第一特征与所述第二特征是不相同的,从所述第一函数调用表中,获取所述目标函数的第一属性,其中,所述第一属性为依赖的函数或者修改的函数;
从所述第二函数调用表中,获取所述目标函数的第二属性,其中,所述第二属性为依赖的函数或者修改的函数;
判断所述第一属性和第二属性是否相同;
如果所述第一属性与所述第二属性相同,确定所述第一补丁包与所述第二补丁包互相不影响运行;否则,确定所述第一补丁包与所述第二补丁包互相影响运行。
6.根据权利要求2所述的方法,其特征在于,在所述确定所述第一补丁包与所述第二补丁包之间不存在冲突之后,所述方法还包括:
获得补丁加载指令;
执行所述补丁加载指令,将所述第一补丁包加载至内核中,并将所述第一函数调用表添加至所述第二函数调用表中,获得更新后的第二函数调用表。
7.根据权利要求1所述的方法,其特征在于,所述获得第一补丁包对应的第一函数调用表,包括:
获取所述第一补丁包的源代码;
对所述第一补丁包的源代码进行分析,确定所述第一补丁包所依赖的函数的特征,并确定所述第一补丁包所修改的函数的特征;
将所述第一补丁包所依赖的函数的特征和所述第一补丁包所修改的函数的特征,存储至所述第一函数调用表中。
8.一种检测补丁包冲突的装置,其特征在于,所述装置包括:第一获得单元、匹配单元以及确定单元,其中,
所述第一获得单元,用于获得第一补丁包及其对应的第一函数调用表,其中,第一函数调用表用于表征第一补丁包所依赖的函数的特征和修改的函数的特征;
所述匹配单元,用于将所述第一函数调用表与预先存储的第二函数调用表进行匹配,其中,所述第二函数调用表用于表征所述第二补丁包所依赖的函数的特征和修改的函数的特征;
所述确定单元,用于基于匹配结果,确定所述第一补丁包与所述第二补丁包之间是否存在冲突。
9.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行如权利要求1至7任一项所述的检测补丁包冲突的方法。
10.一种处理器,其特征在于,所述处理器用于运行程序,其中,所述程序运行时执行如权利要求1至7任一项所述的检测补丁包冲突的方法。
CN201711311900.8A 2017-12-11 2017-12-11 一种检测补丁包冲突的方法及装置 Active CN107992749B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711311900.8A CN107992749B (zh) 2017-12-11 2017-12-11 一种检测补丁包冲突的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711311900.8A CN107992749B (zh) 2017-12-11 2017-12-11 一种检测补丁包冲突的方法及装置

Publications (2)

Publication Number Publication Date
CN107992749A true CN107992749A (zh) 2018-05-04
CN107992749B CN107992749B (zh) 2021-05-25

Family

ID=62035873

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711311900.8A Active CN107992749B (zh) 2017-12-11 2017-12-11 一种检测补丁包冲突的方法及装置

Country Status (1)

Country Link
CN (1) CN107992749B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110471837A (zh) * 2019-07-05 2019-11-19 平安证券股份有限公司 程序检测方法、装置及计算机可读存储介质
CN110968293A (zh) * 2018-09-30 2020-04-07 北京国双科技有限公司 构建函数前置依赖的方法及相关设备

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101963911A (zh) * 2010-09-29 2011-02-02 用友软件股份有限公司 补丁生成方法和装置
CN103188097A (zh) * 2011-12-30 2013-07-03 金蝶软件(中国)有限公司 一种实现补丁管理的方法、装置及系统
CN103559449A (zh) * 2013-11-15 2014-02-05 华为技术有限公司 一种代码改动的检测方法及装置
CN103942073A (zh) * 2014-04-08 2014-07-23 北京奇虎科技有限公司 实现系统热补丁的方法及装置
CN105512552A (zh) * 2014-09-26 2016-04-20 腾讯科技(深圳)有限公司 参数检测方法及装置
CN105630463A (zh) * 2014-10-28 2016-06-01 阿里巴巴集团控股有限公司 用于检测jar包冲突的方法及装置
WO2016113663A1 (en) * 2015-01-18 2016-07-21 Checkmarx Ltd. Rasp for scripting languages
CN106294160A (zh) * 2016-08-12 2017-01-04 福建天泉教育科技有限公司 检查依赖包合法性的方法及系统
WO2017193640A1 (zh) * 2016-05-07 2017-11-16 腾讯科技(深圳)有限公司 应用更新方法和装置

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101963911A (zh) * 2010-09-29 2011-02-02 用友软件股份有限公司 补丁生成方法和装置
CN103188097A (zh) * 2011-12-30 2013-07-03 金蝶软件(中国)有限公司 一种实现补丁管理的方法、装置及系统
CN103559449A (zh) * 2013-11-15 2014-02-05 华为技术有限公司 一种代码改动的检测方法及装置
CN103942073A (zh) * 2014-04-08 2014-07-23 北京奇虎科技有限公司 实现系统热补丁的方法及装置
CN105512552A (zh) * 2014-09-26 2016-04-20 腾讯科技(深圳)有限公司 参数检测方法及装置
CN105630463A (zh) * 2014-10-28 2016-06-01 阿里巴巴集团控股有限公司 用于检测jar包冲突的方法及装置
WO2016113663A1 (en) * 2015-01-18 2016-07-21 Checkmarx Ltd. Rasp for scripting languages
WO2017193640A1 (zh) * 2016-05-07 2017-11-16 腾讯科技(深圳)有限公司 应用更新方法和装置
CN106294160A (zh) * 2016-08-12 2017-01-04 福建天泉教育科技有限公司 检查依赖包合法性的方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
INPHYY: ""关于jar包版本依赖冲突问题如何解决"", 《HTTP://OSCHINA.NET/QUESTION/94763-154825》 *
MAVEN: ""用dependency插件解决依赖包冲突"", 《HTTP:// SEGMENTFAULT.COM/A/119000004040362》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110968293A (zh) * 2018-09-30 2020-04-07 北京国双科技有限公司 构建函数前置依赖的方法及相关设备
CN110471837A (zh) * 2019-07-05 2019-11-19 平安证券股份有限公司 程序检测方法、装置及计算机可读存储介质

Also Published As

Publication number Publication date
CN107992749B (zh) 2021-05-25

Similar Documents

Publication Publication Date Title
US10142370B2 (en) Methods and apparatus for generating and using security assertions associated with containers in a computing environment
US10613857B2 (en) Automatic machine-learning high value generator
JP2021515427A (ja) ブロックチェーンベースのデータ検証方法および装置、ならびに電子デバイス
US8875303B2 (en) Detecting pirated applications
US11295242B2 (en) Automated data and label creation for supervised machine learning regression testing
JP2020160611A (ja) テストシナリオ生成装置、テストシナリオ生成方法、テストシナリオ生成プログラム
CN110474900B (zh) 一种游戏协议测试方法及装置
CN112181804A (zh) 一种参数校验方法、设备以及存储介质
CN111931172A (zh) 一种金融系统业务流程异常预警方法及装置
US20190361788A1 (en) Interactive analysis of a security specification
CN114116496A (zh) 自动化测试方法、装置、设备及介质
CN112671609A (zh) 一种资产普查与安全检测方法、装置及终端设备
CN107992749A (zh) 一种检测补丁包冲突的方法及装置
US11347533B2 (en) Enhanced virtual machine image management system
US8504506B2 (en) Systems and methods for modeling and analyzing solution requirements and assets
CN115543816A (zh) 软件回归测试结果验证方法、装置、设备及存储介质
US11960880B2 (en) Systems and methods for remediation of software configuration
CN104572429A (zh) 针对集合类元素的页面测试方法和装置
CN115129355B (zh) 页面修复方法及其系统、计算机设备
CN109815129A (zh) 证券融资应用软件的测试方法、装置、终端及存储介质
US11940870B2 (en) Method and device for automatically detecting potential failures in mobile applications
US11321451B2 (en) Method and system for detection of post compilation modification of binary images
US20240061675A1 (en) Source code correction system
CN114969751A (zh) 自动化漏洞验证方法及相关设备
CN117539759A (zh) 一种相似缺陷的识别方法、系统、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20210419

Address after: 100015 901, 9 / F, No.102, 1-17 / F, building 2, yard 6, Jiuxianqiao Road, Chaoyang District, Beijing

Applicant after: Beijing shizhisha Technology Co.,Ltd.

Address before: 100088 Beijing city Xicheng District xinjiekouwai Street 28, block D room 112 (Desheng Park)

Applicant before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20240118

Address after: Room 905, 906, No.1, Lane 2277, Zuchongzhi Road, China (Shanghai) pilot Free Trade Zone, Pudong New Area, Shanghai, 201203

Patentee after: SHANGHAI HODE INFORMATION TECHNOLOGY Co.,Ltd.

Address before: 100015 901, 9 / F, No.102, 1-17 / F, building 2, yard 6, Jiuxianqiao Road, Chaoyang District, Beijing

Patentee before: Beijing shizhisha Technology Co.,Ltd.