CN108345796A - 一种漏洞修复及主机加固方法及系统 - Google Patents

一种漏洞修复及主机加固方法及系统 Download PDF

Info

Publication number
CN108345796A
CN108345796A CN201710300687.4A CN201710300687A CN108345796A CN 108345796 A CN108345796 A CN 108345796A CN 201710300687 A CN201710300687 A CN 201710300687A CN 108345796 A CN108345796 A CN 108345796A
Authority
CN
China
Prior art keywords
information
patch
terminal
terminal system
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710300687.4A
Other languages
English (en)
Inventor
郭金生
徐翰隆
肖新光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Ahtech Network Safe Technology Ltd
Original Assignee
Beijing Ahtech Network Safe Technology Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Ahtech Network Safe Technology Ltd filed Critical Beijing Ahtech Network Safe Technology Ltd
Priority to CN201710300687.4A priority Critical patent/CN108345796A/zh
Publication of CN108345796A publication Critical patent/CN108345796A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明提出一种漏洞修复及主机加固方法及系统,终端采集系统信息并将信息上报给管理平台,管理平台获取终端系统所需补丁信息并下载相应补丁,同时管理平台根据终端系统信息搭建终端系统模拟环境,将下载的补丁投入到模拟环境中进行执行并监控其模拟修复过程,过滤掉会给终端系统环境带来影响的补丁,将可以保证终端系统环境稳定性的补丁下发给终端进行漏洞修复。本发明能够确保用户在进行漏洞修复过程中系统的稳定性,不影响用户任务执行,同时稳定的系统环境更加有利于维护用户信息安全;本发明通过对系统环境知识库的维护能够快速、准确地为终端系统提供漏洞修复所需的补丁信息。

Description

一种漏洞修复及主机加固方法及系统
技术领域
本发明涉及信息安全技术领域,尤其涉及一种漏洞修复及主机加固方法及系统。
背景技术
随着互联网的快速发展,PC终端的使用越来越多,系统中存在漏洞也是无法避免的问题,但是由于系统环境复杂,修复漏洞又很难保证不会对系统环境造成影响,所以在漏洞修复和系统稳定上又成了选择难题,目前已有的漏洞修复技术大多更重视补丁是否成功安装,而忽视了补丁安装过程中对用户任务执行以及终端系统稳定性的考虑,系统若不能在保持稳定的情况下进行漏洞修复也会给系统安全带来极大的隐患。
发明内容
针对上述现有技术存在的缺陷,本发明提出一种漏洞修复及主机加固方法及系统,终端采集系统信息并将信息上报给管理平台,管理平台获取终端系统所需补丁信息并下载相应补丁,同时管理平台根据终端系统信息搭建终端系统模拟环境,将下载的补丁投入到模拟环境中进行执行并监控其模拟修复过程,过滤掉会给终端系统环境带来影响的补丁,将可以保证终端系统环境稳定性的补丁下发给终端进行漏洞修复。
具体发明内容包括:
一种漏洞修复及主机加固方法,包括:
采集终端系统状态信息、漏洞信息,并上传给管理平台;
管理平台对接收的信息进行整理汇总,统计终端系统所需补丁信息,并下载终端系统所需补丁;
管理平台根据接收的信息构建终端系统的模拟环境,将下载的补丁投入模拟环境中进行模拟修复,并监控及记录修复的状态,标记出修复过程中对终端系统有影响的补丁;
过滤掉对终端系统环境有影响的补丁,将对终端系统环境没有影响的补丁发送给终端系统进行修复;
汇总所述终端系统信息、漏洞信息,以及所述下载的补丁、修复的状态,形成系统环境知识库。
进一步地,所述终端系统状态信息包括:系统中安装的软件信息、系统版本信息、系统内存信息、系统使用状态信息;所述漏洞信息为扫描终端系统中注册表信息获得的漏洞信息。
进一步地,所述标记出修复过程中对终端系统有影响的补丁,其中影响包括:大量占用系统内存、关闭用户执行的任务进程、蓝屏、文档闪退、自动关机、非法提取系统权限、非法备份和/或发送系统数据。
进一步地,还包括:管理平台整理汇总接收到的终端系统状态信息、漏洞信息,统计终端系统所需补丁信息,在所述系统环境知识库中查询所需补丁信息,若存在查询结果,则根据系统环境知识库中存储的信息判断相应补丁能否发送给对应终端进行修复,若不存在查询结果,则下载相应补丁,并将相应补丁投入对应终端的模拟环境中进行模拟修复;其中,若存在查询结果,且经判断相应补丁能发送给对应终端进行修复,则在系统环境知识库中直接获取指定补丁,并发送给对应终端。
进一步地,还包括:监控及记录每次模拟修复的状态,对系统环境知识库进行动态更新。
一种漏洞修复及主机加固系统,包括:部署在终端的终端信息采集模块,部署在服务器的信息管理汇总模块、补丁下载模块、模拟修复模块、补丁筛选模块、知识库维护模块;
其中,
终端信息采集模块,用于采集终端系统状态信息、漏洞信息,并上传给信息管理汇总模块;
信息管理汇总模块,用于对接收的信息进行整理汇总;
补丁下载模块,用于根据信息管理汇总模块中的信息统计终端系统所需补丁信息,并下载终端系统所需补丁;
模拟修复模块,用于根据信息管理汇总模块中的信息构建终端系统的模拟环境,将下载的补丁投入模拟环境中进行模拟修复,并监控及记录修复的状态,标记出修复过程中对终端系统有影响的补丁;
补丁筛选模块,用于过滤掉对终端系统环境有影响的补丁,将对终端系统环境没有影响的补丁发送给终端系统进行修复;
知识库维护模块,用于汇总所述终端系统信息、漏洞信息,以及所述下载的补丁、修复的状态,形成系统环境知识库。
进一步地,所述终端系统状态信息包括:系统中安装的软件信息、系统版本信息、系统内存信息、系统使用状态信息;所述漏洞信息为扫描终端系统中注册表信息获得的漏洞信息。
进一步地,所述标记出修复过程中对终端系统有影响的补丁,其中影响包括:大量占用系统内存、关闭用户执行的任务进程、蓝屏、文档闪退、自动关机、非法提取系统权限、非法备份和/或发送系统数据。
进一步地,所述模拟修复模块还用于:根据补丁下载模块得到的终端系统所需补丁信息,在所述系统环境知识库中查询所需补丁信息,若存在查询结果,则根据系统环境知识库中存储的信息判断相应补丁能否发送给对应终端进行修复,若不存在查询结果,则利用补丁下载模块下载相应补丁,并将相应补丁投入对应终端的模拟环境中进行模拟修复;其中,若存在查询结果,且经判断相应补丁能发送给对应终端进行修复,则在系统环境知识库中直接获取指定补丁,并发送给对应终端。
进一步地,知识库维护模块还用于:监控及记录每次模拟修复的状态,对系统环境知识库进行动态更新。
本发明的有益效果是:
本发明能够确保用户在进行漏洞修复过程中系统的稳定性,不影响用户任务执行,同时稳定的系统环境更加有利于维护用户信息安全;
本发明通过对系统环境知识库的维护能够快速、准确地为终端系统提供漏洞修复所需的补丁信息。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一种漏洞修复及主机加固的方法流程图;
图2为本发明一种漏洞修复及主机加固的系统结构图。
具体实施方式
为了使本技术领域的人员更好地理解本发明实施例中的技术方案,并使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明中技术方案作进一步详细的说明。
本发明给出了一种漏洞修复及主机加固的方法实施例,如图1所示,包括:
S101:采集终端系统状态信息、漏洞信息,并上传给管理平台;
S102:管理平台对接收的信息进行整理汇总,统计终端系统所需补丁信息,并下载终端系统所需补丁;
S103:管理平台根据接收的信息构建终端系统的模拟环境,将下载的补丁投入模拟环境中进行模拟修复,并监控及记录修复的状态,标记出修复过程中对终端系统有影响的补丁;
S104:过滤掉对终端系统环境有影响的补丁,将对终端系统环境没有影响的补丁发送给终端系统进行修复;
S105:汇总所述终端系统信息、漏洞信息,以及所述下载的补丁、修复的状态,形成系统环境知识库。
优选地,所述终端系统状态信息包括:系统中安装的软件信息、系统版本信息、系统内存信息、系统使用状态信息;所述漏洞信息为扫描终端系统中注册表信息获得的漏洞信息。
优选地,所述标记出修复过程中对终端系统有影响的补丁,其中影响包括:大量占用系统内存、关闭用户执行的任务进程、蓝屏、文档闪退、自动关机、非法提取系统权限、非法备份和/或发送系统数据。
优选地,还包括:管理平台整理汇总接收到的终端系统状态信息、漏洞信息,统计终端系统所需补丁信息,在所述系统环境知识库中查询所需补丁信息,若存在查询结果,则根据系统环境知识库中存储的信息判断相应补丁能否发送给对应终端进行修复,若不存在查询结果,则下载相应补丁,并将相应补丁投入对应终端的模拟环境中进行模拟修复;其中,若存在查询结果,且经判断相应补丁能发送给对应终端进行修复,则在系统环境知识库中直接获取指定补丁,并发送给对应终端。
优选地,还包括:监控及记录每次模拟修复的状态,对系统环境知识库进行动态更新。
本发明还给出了一种漏洞修复及主机加固的系统实施例,如图2所示,包括:部署在终端的终端信息采集模块201,部署在服务器的信息管理汇总模块202、补丁下载模块203、模拟修复模块204、补丁筛选模块205、知识库维护模块206;
其中,
终端信息采集模块201,用于采集终端系统状态信息、漏洞信息,并上传给信息管理汇总模块202;
信息管理汇总模块202,用于对接收的信息进行整理汇总;
补丁下载模块203,用于根据信息管理汇总模块202中的信息统计终端系统所需补丁信息,并下载终端系统所需补丁;
模拟修复模块204,用于根据信息管理汇总模块202中的信息构建终端系统的模拟环境,将下载的补丁投入模拟环境中进行模拟修复,并监控及记录修复的状态,标记出修复过程中对终端系统有影响的补丁;
补丁筛选模块205,用于过滤掉对终端系统环境有影响的补丁,将对终端系统环境没有影响的补丁发送给终端系统进行修复;
知识库维护模块206,用于汇总所述终端系统信息、漏洞信息,以及所述下载的补丁、修复的状态,形成系统环境知识库。
优选地,所述终端系统状态信息包括:系统中安装的软件信息、系统版本信息、系统内存信息、系统使用状态信息;所述漏洞信息为扫描终端系统中注册表信息获得的漏洞信息。
优选地,所述标记出修复过程中对终端系统有影响的补丁,其中影响包括:大量占用系统内存、关闭用户执行的任务进程、蓝屏、文档闪退、自动关机、非法提取系统权限、非法备份和/或发送系统数据。
优选地,所述模拟修复模块204还用于:根据补丁下载模块203得到的终端系统所需补丁信息,在所述系统环境知识库中查询所需补丁信息,若存在查询结果,则根据系统环境知识库中存储的信息判断相应补丁能否发送给对应终端进行修复,若不存在查询结果,则利用补丁下载模块203下载相应补丁,并将相应补丁投入对应终端的模拟环境中进行模拟修复;其中,若存在查询结果,且经判断相应补丁能发送给对应终端进行修复,则在系统环境知识库中直接获取指定补丁,并发送给对应终端。
优选地,知识库维护模块206还用于:监控及记录每次模拟修复的状态,对系统环境知识库进行动态更新。
针对目前已有的漏洞修复技术大多更重视补丁是否成功安装,而忽视了补丁安装过程中对用户任务执行以及终端系统稳定性的考虑这一技术问题,本发明提出一种漏洞修复及主机加固方法及系统,终端采集系统信息并将信息上报给管理平台,管理平台获取终端系统所需补丁信息并下载相应补丁,同时管理平台根据终端系统信息搭建终端系统模拟环境,将下载的补丁投入到模拟环境中进行执行并监控其模拟修复过程,过滤掉会给终端系统环境带来影响的补丁,将可以保证终端系统环境稳定性的补丁下发给终端进行漏洞修复。本发明能够确保用户在进行漏洞修复过程中系统的稳定性,不影响用户任务执行,同时稳定的系统环境更加有利于维护用户信息安全;本发明通过对系统环境知识库的维护能够快速、准确地为终端系统提供漏洞修复所需的补丁信息。
虽然通过实施例描绘了本发明,本领域普通技术人员知道,本发明有许多变形和变化而不脱离本发明的精神,希望所附的权利要求包括这些变形和变化而不脱离本发明的精神。

Claims (10)

1.一种漏洞修复及主机加固方法,其特征在于,包括:
采集终端系统状态信息、漏洞信息,并上传给管理平台;
管理平台对接收的信息进行整理汇总,统计终端系统所需补丁信息,并下载终端系统所需补丁;
管理平台根据接收的信息构建终端系统的模拟环境,将下载的补丁投入模拟环境中进行模拟修复,并监控及记录修复的状态,标记出修复过程中对终端系统有影响的补丁;
过滤掉对终端系统环境有影响的补丁,将对终端系统环境没有影响的补丁发送给终端系统进行修复;
汇总所述终端系统信息、漏洞信息,以及所述下载的补丁、修复的状态,形成系统环境知识库。
2.如权利要求1所述的方法,其特征在于,所述终端系统状态信息包括:系统中安装的软件信息、系统版本信息、系统内存信息、系统使用状态信息;所述漏洞信息为扫描终端系统中注册表信息获得的漏洞信息。
3.如权利要求2所述的方法,其特征在于,所述标记出修复过程中对终端系统有影响的补丁,其中影响包括:大量占用系统内存、关闭用户执行的任务进程、蓝屏、文档闪退、自动关机、非法提取系统权限、非法备份和/或发送系统数据。
4.如权利要求1至3任一所述的方法,其特征在于,还包括:管理平台整理汇总接收到的终端系统状态信息、漏洞信息,统计终端系统所需补丁信息,在所述系统环境知识库中查询所需补丁信息,若存在查询结果,则根据系统环境知识库中存储的信息判断相应补丁能否发送给对应终端进行修复,若不存在查询结果,则下载相应补丁,并将相应补丁投入对应终端的模拟环境中进行模拟修复;其中,若存在查询结果,且经判断相应补丁能发送给对应终端进行修复,则在系统环境知识库中直接获取指定补丁,并发送给对应终端。
5.如权利要求4所述的方法,其特征在于,还包括:监控及记录每次模拟修复的状态,对系统环境知识库进行动态更新。
6.一种漏洞修复及主机加固系统,其特征在于,包括:部署在终端的终端信息采集模块,部署在服务器的信息管理汇总模块、补丁下载模块、模拟修复模块、补丁筛选模块、知识库维护模块;
其中,
终端信息采集模块,用于采集终端系统状态信息、漏洞信息,并上传给信息管理汇总模块;
信息管理汇总模块,用于对接收的信息进行整理汇总;
补丁下载模块,用于根据信息管理汇总模块中的信息统计终端系统所需补丁信息,并下载终端系统所需补丁;
模拟修复模块,用于根据信息管理汇总模块中的信息构建终端系统的模拟环境,将下载的补丁投入模拟环境中进行模拟修复,并监控及记录修复的状态,标记出修复过程中对终端系统有影响的补丁;
补丁筛选模块,用于过滤掉对终端系统环境有影响的补丁,将对终端系统环境没有影响的补丁发送给终端系统进行修复;
知识库维护模块,用于汇总所述终端系统信息、漏洞信息,以及所述下载的补丁、修复的状态,形成系统环境知识库。
7.如权利要求6所述的系统,其特征在于,所述终端系统状态信息包括:系统中安装的软件信息、系统版本信息、系统内存信息、系统使用状态信息;所述漏洞信息为扫描终端系统中注册表信息获得的漏洞信息。
8.如权利要求7所述的系统,其特征在于,所述标记出修复过程中对终端系统有影响的补丁,其中影响包括:大量占用系统内存、关闭用户执行的任务进程、蓝屏、文档闪退、自动关机、非法提取系统权限、非法备份和/或发送系统数据。
9.如权利要求6至8任一所述的系统,其特征在于,所述模拟修复模块还用于:根据补丁下载模块得到的终端系统所需补丁信息,在所述系统环境知识库中查询所需补丁信息,若存在查询结果,则根据系统环境知识库中存储的信息判断相应补丁能否发送给对应终端进行修复,若不存在查询结果,则利用补丁下载模块下载相应补丁,并将相应补丁投入对应终端的模拟环境中进行模拟修复;其中,若存在查询结果,且经判断相应补丁能发送给对应终端进行修复,则在系统环境知识库中直接获取指定补丁,并发送给对应终端。
10.如权利要求9所述的系统,其特征在于,知识库维护模块还用于:监控及记录每次模拟修复的状态,对系统环境知识库进行动态更新。
CN201710300687.4A 2017-05-02 2017-05-02 一种漏洞修复及主机加固方法及系统 Pending CN108345796A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710300687.4A CN108345796A (zh) 2017-05-02 2017-05-02 一种漏洞修复及主机加固方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710300687.4A CN108345796A (zh) 2017-05-02 2017-05-02 一种漏洞修复及主机加固方法及系统

Publications (1)

Publication Number Publication Date
CN108345796A true CN108345796A (zh) 2018-07-31

Family

ID=62962054

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710300687.4A Pending CN108345796A (zh) 2017-05-02 2017-05-02 一种漏洞修复及主机加固方法及系统

Country Status (1)

Country Link
CN (1) CN108345796A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110321710A (zh) * 2019-07-05 2019-10-11 深信服科技股份有限公司 一种终端漏洞修复方法、系统及相关组件
CN110443046A (zh) * 2019-08-14 2019-11-12 中国电子信息产业集团有限公司第六研究所 一种漏洞修复的方法及装置
CN111163080A (zh) * 2019-12-26 2020-05-15 杭州安恒信息技术股份有限公司 基于内网补丁共享的漏洞修复方法及装置
CN111488583A (zh) * 2020-04-08 2020-08-04 广东电网有限责任公司电力科学研究院 一种电力信息系统的安全漏洞检测方法和相关装置
CN111679833A (zh) * 2020-04-24 2020-09-18 宁夏凯信特信息科技有限公司 特盾主机加固系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102592084A (zh) * 2011-12-27 2012-07-18 奇智软件(北京)有限公司 一种漏洞修复客户端逻辑的测试方法及系统
CN104346571A (zh) * 2013-07-23 2015-02-11 深圳市腾讯计算机系统有限公司 安全漏洞管理方法、系统及设备
CN104915595A (zh) * 2015-06-30 2015-09-16 北京奇虎科技有限公司 云平台虚拟化漏洞修复的方法及装置
CN105787367A (zh) * 2016-02-23 2016-07-20 华中科技大学 一种软件更新的补丁安全性检测方法及系统
CN106203126A (zh) * 2016-07-15 2016-12-07 国家计算机网络与信息安全管理中心 一种基于模拟环境的漏洞验证方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102592084A (zh) * 2011-12-27 2012-07-18 奇智软件(北京)有限公司 一种漏洞修复客户端逻辑的测试方法及系统
CN104346571A (zh) * 2013-07-23 2015-02-11 深圳市腾讯计算机系统有限公司 安全漏洞管理方法、系统及设备
CN104915595A (zh) * 2015-06-30 2015-09-16 北京奇虎科技有限公司 云平台虚拟化漏洞修复的方法及装置
CN105787367A (zh) * 2016-02-23 2016-07-20 华中科技大学 一种软件更新的补丁安全性检测方法及系统
CN106203126A (zh) * 2016-07-15 2016-12-07 国家计算机网络与信息安全管理中心 一种基于模拟环境的漏洞验证方法及系统

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110321710A (zh) * 2019-07-05 2019-10-11 深信服科技股份有限公司 一种终端漏洞修复方法、系统及相关组件
CN110443046A (zh) * 2019-08-14 2019-11-12 中国电子信息产业集团有限公司第六研究所 一种漏洞修复的方法及装置
CN110443046B (zh) * 2019-08-14 2021-10-29 中国电子信息产业集团有限公司第六研究所 一种漏洞修复的方法及装置
CN111163080A (zh) * 2019-12-26 2020-05-15 杭州安恒信息技术股份有限公司 基于内网补丁共享的漏洞修复方法及装置
CN111163080B (zh) * 2019-12-26 2022-09-27 杭州安恒信息技术股份有限公司 基于内网补丁共享的漏洞修复方法及装置
CN111488583A (zh) * 2020-04-08 2020-08-04 广东电网有限责任公司电力科学研究院 一种电力信息系统的安全漏洞检测方法和相关装置
CN111679833A (zh) * 2020-04-24 2020-09-18 宁夏凯信特信息科技有限公司 特盾主机加固系统
CN111679833B (zh) * 2020-04-24 2022-04-29 宁夏凯信特信息科技有限公司 特盾主机加固系统

Similar Documents

Publication Publication Date Title
CN108345796A (zh) 一种漏洞修复及主机加固方法及系统
CN103365683B (zh) 用于端到端补丁自动化和集成的方法和系统
CN102693139B (zh) 一种无线升级手机软件的方法及系统
CN101411123B (zh) 用于分布式数据处理系统端点上的集中式系统管理的方法、系统和计算机程序
US20070174023A1 (en) Methods and apparatus for considering a project environment during defect analysis
CN102236764B (zh) 用于Android系统的抵御桌面信息攻击的方法和监控系统
US20070220492A1 (en) Application verifier infrastructure and checks
CN102147747B (zh) 增强的升级路径的系统和方法
CN101616018A (zh) 网管软件升级的方法及装置
CN104246697A (zh) 针对应用的版本管理
CN105159718B (zh) 固件升级方法及装置
US20090204946A1 (en) Intelligent software code updater
CN107896244A (zh) 一种版本文件的分发方法、客户端及服务器
CN101008899A (zh) 通信设备中软件版本升级的方法及装置
CN106406955A (zh) RSU设备bootloader程序升级的方法、装置
CN109324918A (zh) 应用程序异常的处理方法及装置、终端及存储介质
CN104199869A (zh) 一种业务批处理方法、业务服务器以及系统
CN107193611A (zh) 一种集群系统的软件升级方法和系统
CN103778026B (zh) 对象调用方法和装置
CN106648781A (zh) 通信设备远程固件升级方法及系统
CN106303709A (zh) 一种机顶盒及其应用程序升级方法、系统
CN107797813A (zh) 一种软件敏捷开发方法及系统
CN107992325A (zh) 一种通过特征码检验比对文件信息的方法
CN109933510A (zh) 接口管理的方法、装置、电子设备和存储介质
CN108984194A (zh) 一种基于4g网络的汽车远程迭代系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20180731