CN110389786A - 内核管理方法、设备和计算机程序产品 - Google Patents

内核管理方法、设备和计算机程序产品 Download PDF

Info

Publication number
CN110389786A
CN110389786A CN201810362445.2A CN201810362445A CN110389786A CN 110389786 A CN110389786 A CN 110389786A CN 201810362445 A CN201810362445 A CN 201810362445A CN 110389786 A CN110389786 A CN 110389786A
Authority
CN
China
Prior art keywords
kernel
api
module
kernel module
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810362445.2A
Other languages
English (en)
Other versions
CN110389786B (zh
Inventor
周一舟
张志斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
EMC Corp
Original Assignee
EMC IP Holding Co LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by EMC IP Holding Co LLC filed Critical EMC IP Holding Co LLC
Priority to CN201810362445.2A priority Critical patent/CN110389786B/zh
Priority to US16/119,313 priority patent/US10592257B2/en
Publication of CN110389786A publication Critical patent/CN110389786A/zh
Application granted granted Critical
Publication of CN110389786B publication Critical patent/CN110389786B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44536Selecting among different versions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • G06F8/71Version control; Configuration management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4403Processor initialisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4406Loading of operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44521Dynamic linking or loading; Link editing at or after load time, e.g. Java class loading
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本公开的实施例涉及内核管理方法、设备和计算机程序产品。该方法包括:从服务器接收待加载到内核中的内核模块的多个实例,该多个实例对应于多个备选版本;响应于内核被启动或更新,确定内核的当前版本;以及将多个实例中与当前版本对应的实例加载至内核。本公开的实施例能够提升操作系统的安全性,满足商用操作系统的闭源需求,并且还可以简化内核模块引用API的过程。

Description

内核管理方法、设备和计算机程序产品
技术领域
本公开总体上涉及操作系统领域,更具体地,涉及内核管理方法、设备和计算机程序产品。
背景技术
操作系统(Operating System)是管理计算机硬件与软件资源的程序。内核(Kernel)是一个操作系统的核心。内核模块(Kernel Module)是操作系统的内核向用户开放的对内核进行编辑的接口(例如,驱动)。目前通用的操作系统(例如Linux、Mac OS X等)通常都是由内核和内核模块组成的。
内核模块加载是操作系统的一项基本管理功能。当内核被更新或启动时,基于内核的当前版本,按照对应版本对内核模块进行加载是必要的。目前,发布到客户机上的部分内核模块是开源的,因此,可以在客户机上自动或人工地根据相应版本对内核模块进行更新。然而,对于具有保密需求的商用操作系统而言,这种内核管理机制并不适用。
发明内容
本公开的实施例提供了数据备份的方法、设备和相应的计算机程序产品。
在本公开的第一方面,提供了一种内核管理方法。该方法包括:从服务器接收待加载到内核中的内核模块的多个实例,该多个实例对应于多个备选版本;响应于内核被启动或更新,确定内核的当前版本;以及将多个实例中与当前版本对应的实例加载至内核。
在某些实施例中,加载包括:更新内核模块的应用程序接口(API)表,其中API表包含内核模块所使用的API在内核中的地址。
在某些实施例中,API表还包含内核以及加载到内核中的其他内核模块所使用的API在内核中的地址。
在某些实施例中,多个备选版本分别与内核的多个通用版本相对应,并且多个通用版本包含当前版本。
在某些实施例中,多个备选版本分别是经封装的内核模块二进制编码。
在本公开的第二方面,提供了一种内核管理方法。该方法包括:生成待加载到内核中的内核模块的多个实例,该多个实例对应于多个备选版本;向客户机发送多个实例;以及接收客户机返回的加载结果。
在本公开的第三方面,提供了一种电子设备。该设备包括:至少一个处理单元;以及至少一个存储器,其耦合至至少一个处理单元并且存储有机器可执行指令,当指令由至少一个处理单元执行时,使得设备执行动作,动作包括:从服务器接收待加载到内核中的内核模块的多个实例,该多个实例对应于多个备选版本;响应于内核被启动或更新,确定内核的当前版本;以及将多个实例中与当前版本对应的实例加载至内核。
在本公开的第四方面,提供了一种电子设备。该设备包括:至少一个处理单元;以及至少一个存储器,其耦合至至少一个处理单元并且存储有机器可执行指令,当指令由至少一个处理单元执行时,使得设备执行动作,动作包括:生成待加载到内核中的内核模块的多个实例,该多个实例对应于多个备选版本;向客户机发送多个实例;以及接收客户机返回的加载结果。
在本公开的第五方面,提供了一种计算机程序产品。该计算机程序产品被有形地存储在非瞬态计算机可读介质上并且包括机器可执行指令,机器可执行指令在被执行时使机器执行根据第一方面或第二方面的方法的步骤。
提供发明内容部分是为了以简化的形式来介绍对概念的选择,它们在下文的具体实施方式中将被进一步描述。发明内容部分无意标识本公开的关键特征或主要特征,也无意限制本公开的范围。
附图说明
通过结合附图对本公开示例性实施例进行更详细的描述,本公开的上述以及其它目的、特征和优势将变得更加明显,其中,在本公开示例性实施例中,相同的参考标号通常代表相同部件。
图1示出了内核管理系统的总体布置的示意图;
图2示出了根据本公开的实施例的用于管理内核的过程或方法的流程图;
图3示出了根据本公开的实施例的用于管理内核的过程或方法的流程图;
图4示出了根据本公开的实施例的API表的示意图;
图5示出了根据本公开的实施例的用于管理内核的过程或方法的流程图;
图6示出了根据本公开的实施例的内核管理的高级别管道图;以及
图7示出了根据本公开的实施例的用于管理内核的设备的示意性框图。
具体实施方式
下面将参照附图更详细地描述本公开的优选实施例。虽然附图中显示了本公开的优选实施例,然而应该理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了使本公开更加透彻和完整,并且能够将本公开的范围完整地传达给本领域的技术人员。
在本文中使用的术语“包括”及其变形表示开放性包括,即“包括但不限于”。除非特别申明,术语“或”表示“和/或”。术语“基于”表示“至少部分地基于”。术语“一个示例实施例”和“一个实施例”表示“至少一个示例实施例”。术语“另一实施例”表示“至少一个另外的实施例”。术语“第一”、“第二”等等可以指代不同的或相同的对象。下文还可能包括其它明确的和隐含的定义。
传统的内核管理系统中包括服务器和客户机。服务器和客户机两者可以通过TCP/IP接口或其他接口进行互连。
图1示出了内核管理系统100的总体布置的示意图。如图1所示,内核管理系统100中包括服务器110和客户机120。在客户机120中布置有内核121和一个或多个内核模块122。
在传统的内核管理机制中,当客户机120的内核121被更新时,客户机120会针对更新后的内核121对内核模块122进行相应的加载或更新。由于诸如linux的操作系统均有开源特性,因此用户可以手动地编写内核模块122的源代码以完成内核模块122的相应更新。或者,用户也可以利用诸如动态内核模块支持(DKMS)方案的程序架构来自动地编译内核模块122的源代码以完成内核模块122的相应更新。
然而,无论用户是手动还是自动的编写内核模块的源代码,均存在更新后的内核模块122不适用于内核121的可能性,这给系统安全造成了一定威胁。其次,由于发布到客户机上的内核模块部分是开源的,因此对于具有保密(闭源)需求的商用操作系统而言,这种内核管理机制将受到限制。再次,在传统的内核管理机制中,与内核121相关联的多个内核模块122会出现引用彼此的API的情况,这就需要对所需API进行导出,使得引用API的过程复杂化,并且还会公开该API。
为了至少部分地解决上述以及其他潜在的问题和缺陷,本公开的实施例提供了一种用于管理内核的方案。针对上述问题,本公开的用于管理内核的方案作出如下改进:为了避免用户自行编写内核模块122的源代码,可以由服务器110侧向客户机120发布内核模块122的多个实例,该多个实例对应于多个备选版本,这样做还可以省略客户机120中的代码编译系统;为了满足商用操作系统的闭源需求,可以在发布之前将这些对应于备选版本的实例封装为二进制编码;为了避免在多个内核模块122引用彼此的API时需要导出所需的API,可以在每次加载相应符号模块时查找出并存储所需的API的地址。应理解,上述内核121和内核模块122可以是Linux操作系统的内核和内核模块,也可以是诸如Mac OS X等其他操作系统的内核和内核模块。
图2示出了根据本公开的实施例的用于管理内核121的过程或方法200的流程图。在某些实施例中,方法200可以在图7示出的设备中实现。作为示例,方法200可以在图1所示的客户机120中实现。现参照图1,描述图2示出的根据本公开实施例的用于管理内核121的过程或方法300。为了便于理解,在下文描述中提及的具体数据均是示例性的,并不用于限定本公开的保护范围。
在202,从服务器110接收待加载到内核121中的内核模块122的多个实例,该多个实例对应于多个备选版本。在某些实施例中,可以仅从服务器110接收针对一个内核模块122的多个实例。备选地或附加地,可以从服务器110接收多个不同的内核模块122的多组实例。此外,在某些实施例中,服务器110可以包括备选版本创建系统(未示出),用于针对内核121的多个通用版本创建内核模块122的多个备选版本。通过由服务器110侧向客户机120发布内核模块122的多个备选版本,可以避免用户自行编写内核模块122的源代码,从而显著提升了操作系统的整体安全性。此外,由于多个备选版本均是在服务器110侧创建的,故还可以省略客户机120中的代码编译系统,从而释放了客户机120的计算和存储资源。
在204,当检测到内核121被启动或更新时,确定内核121的更新后的当前版本。在某些实施例中,在更新内核121之后,可以直接确定内核121的当前版本。在另一些实施例中,在启动内核121之后,可以直接确定内核121的当前版本。备选地或附加地,不需要在启动内核121之后确定内核121的当前版本,而是在启动内核121时,可以确定内核121的当前版本,如果发现内核121的当前版本与之前记录的版本不同,则确定内核121被更新,进而仅在确定内核被更新时确定更新后的当前版本。应注意,确定内121的当前版本,主要是为了确定内核121是否发生改变(更新),进而为后续的动态加载内核模块的操作提供便利。
在206,将多个实例中与当前版本对应的实例加载至内核122。在某些实施例中,存在内核模块122的三个备选版本,即,第一备选版本、第二备选版本和第三备选版本。作为示例,内核模块122的第一备选版本与内核121的第一通用版本相对应,内核模块122的第二备选版本与内核121的第二通用版本相对应,内核模块122的第三备选版本与内核121的第三通用版本相对应。当确定第一通用版本例如是内核121的当前版本时,客户机120可以基于与第一通用版本相对应的第一备选版本来加载内核模块122。由此,可以实现内核模块122的动态加载。下面将参照图3,更为详细地描述内核管理的具体操作。
图3示出了根据本公开的实施例的用于管理内核121的过程或方法300的流程图。在某些实施例中,方法300可以在图7示出的设备中实现。作为示例,方法300可以在图1所示的客户机120中实现。现参照图1,描述图3示出的根据本公开实施例的用于管理内核121的过程或方法300。为了便于理解,在下文描述中提及的具体数据均是示例性的,并不用于限定本公开的保护范围。
在302,客户机120接收由服务器110侧创建的内核模块122的多个实例,该多个实例对应于多个备选版本。创建内核模块122的多个实例的实施例已经参照图2进行了讨论,故在此不再赘述。在304,检测内核121是否被更新。在306,如果确定内核121被更新,则在308,确定内核121的当前版本;而如果确定内核121没有被更新,则返回304,继续检测内核是否被更新。之后,在310,将多个实例中与当前版本对应的实例加载至内核122并更新内核模块122的API表。换言之,可以在每次加载相应符号模块时查找出并存储所需的API的地址,并将其存储在API表中,从而避免了在多个内核模块122引用彼此的API时需要导出所需的API。在某些实施例中,API表存储在内核122中。
对于更新API表的具体操作,还需要进行更为详细的解释。下面将参照图4讨论API表。图4示出了根据本公开的实施例的API表400的示意图。API通常是指内核121以及内核模块122所要调用的函数。API表中可以包含内核模块122所使用的API在内核121中的地址。
如图4所示,API表400中包含了内核121的API在内核121中的地址K以及多个不同的内核模块122的API在内核121中的地址KM1、KM2、…、KMn。在某些实施例中,在更新内核121时可以进一步更新内核121的API在内核121中的地址K。此后,当一个内核模块122被加载至内核121时,就可以更新该内核模块的API在内核121中的地址KM1。当另一个内核模块122被加载至内核121时,可以进一步更新该内核模块的API在内核121中的地址,例如,KM2,以此类推。
由于在加载每个内核模块时均将该内核模块所需的API的地址更新至API表,故当运行内核模块时,即便需要其他内核模块中的API,也可以直接查找该API表,而无需从其他内核模块中导出所需的API。此外,由于无需导出API,故各内核模块中的API无需被公开,这也进一步满足了商用操作系统的闭源需求。
在某些实施例中,来自服务器110的上述多个备选版本均是经封装的内核模块二进制编码。由于客户机120仅能接收到经封装的内核模块二进制编码,不能接收到内核模块的源代码,故能够满足商用操作系统的闭源需求。
图5示出了根据本公开的实施例的用于数据备份的过程或方法500的流程图。在某些实施例中,方法500可以在图7示出的设备中实现。作为示例,方法500可以在图1所示的服务器110中实现。现参照图1,描述图5示出的根据本公开实施例的用于管理内核121的过程或方法500。为了便于理解,在下文描述中提及的具体数据均是示例性的,并不用于限定本公开的保护范围。
在502,生成待加载到内核121中的内核模块122的多个实例,该多个实例对应于多个备选版本。在某些实施例中,可以仅生成针对一个内核模块122的多个实例。备选地或附加地,可以生成多个不同的内核模块122的多组实例。此外,在某些实施例中,服务器110可以包括备选版本创建系统(未示出),用于针对内核121的多个通用版本创建内核模块122的多个备选版本。作为示例,备选版本创建系统可以利用诸如动态内核模块支持(DKMS)方案的程序架构来自动地编译内核模块122的多个版本的源代码,并将其封装成二进制编码。由于服务器110仅向客户机120发布经封装的内核模块二进制编码,而非内核模块的源代码,故能够满足商用操作系统的闭源需求。
在504,向客户机发送多个实例。通过由服务器110侧向客户机120发布内核模块122的多个实例,可以避免用户自行编写内核模块122的源代码,从而显著提升了操作系统的整体安全性。此外,由于多个实例均是在服务器110侧创建的,故还可以省略客户机120中的代码编译系统,从而释放了客户机120的计算和存储资源。
在506,接收客户机返回的加载结果。
下文将参照图6总体地阐释本公开的原理。
图6示出了根据本公开的实施例的内核管理的高级别管道图。在602,服务器110生成待加载至客户机120的内核121中的内核模块122的多个备选版本。在某些实施例中,服务器110可以包括备选版本创建系统(未示出),用于针对内核121的多个通用版本创建内核模块122的多个备选版本的二进制编码。
在604,服务器110将生成的与多个备选版本对应的多个实例发布至客户机120。在某些实施例中,这些实例均被封装为内核模块的二进制编码,其中的部分或全部被发布至客户机120的相应位置,以便在发现内核121被更新时直接用于加载。作为示例,可以将二进制编码发布至客户机120的文件夹位置/lib/modules/<kernel_release>中。应理解,这些二进制编码也可以存放在方便查找的其他文件夹位置。
在606,在客户机120侧,当发现内核121被启动或更新时,确定内核121的当前版本。在608,将对应实例加载至内核122。在610,更新内核模块的API表。在612,返回加载结果。
由于内核模块122的多个实例均是由服务器110侧向客户机120侧发布的,故避免了用户自行编写内核模块122的源代码,从而提升了系统的安全性,并且这样做还可以省略客户机120中的代码编译系统。另外,由于这些实例在被发布之前会先被封装为二进制编码,故内核模块的源代码在客户机120侧不可见,这样就可以满足商用操作系统的闭源需求。此外,由于在每次加载相应符号模块时查找并存储了所需的API的地址,所以就避免了在多个内核模块122引用彼此的API时需要导出所需的API,这样就优化了程序流程,并且也进一步满足了商用操作系统的闭源需求。
图7示出了可以用来实施本公开内容的实施例的示例设备700的示意性框图。如图所示,设备700包括中央处理单元(CPU)701,其可以根据存储在只读存储器(ROM)702中的计算机程序指令或者从存储单元708加载到随机访问存储器(RAM)703中的计算机程序指令,来执行各种适当的动作和处理。在RAM 703中,还可存储设备700操作所需的各种程序和数据。CPU 701、ROM 702以及RAM 703通过总线704彼此相连。输入/输出(I/O)接口705也连接至总线704。
设备700中的多个部件连接至I/O接口705,包括:输入单元706,例如键盘、鼠标等;输出单元707,例如各种类型的显示器、扬声器等;存储单元708,例如磁盘、光盘等;以及通信单元709,例如网卡、调制解调器、无线通信收发机等。通信单元709允许设备700通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
上文所描述的各个过程和处理,例如方法200、300和/或500,可由处理单元701执行。例如,在一些实施例中,方法200、300和/或500可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元708。在一些实施例中,计算机程序的部分或者全部可以经由ROM 702和/或通信单元709而被载入和/或安装到设备700上。当计算机程序被加载到RAM 703并由CPU 701执行时,可以执行上文描述的方法200、300和/或500的一个或多个动作。
本公开可以是方法、装置、系统和/或计算机程序产品。计算机程序产品可以包括计算机可读存储介质,其上载有用于执行本公开的各个方面的计算机可读程序指令。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是(但不限于)电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本公开操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及常规的过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本公开的各个方面。
这里参照根据本公开实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本公开的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理单元,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理单元执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和框图显示了根据本公开的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
以上已经描述了本公开的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术的技术改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。

Claims (20)

1.一种内核管理方法,包括:
从服务器接收待加载到内核中的内核模块的多个实例,所述多个实例对应于多个备选版本;
响应于所述内核被启动或更新,确定所述内核的当前版本;以及
将所述多个实例中与所述当前版本对应的实例加载至所述内核。
2.根据权利要求1所述的方法,其中所述加载包括:
更新所述内核模块的应用程序接口(API)表,
其中所述API表包含所述内核模块所使用的API在所述内核中的地址。
3.根据权利要求2所述的方法,其中所述API表还包含所述内核以及加载到所述内核中的其他内核模块所使用的API在所述内核中的地址。
4.根据权利要求1所述的方法,其中所述多个备选版本分别与所述内核的多个通用版本相对应,并且所述多个通用版本包含所述当前版本。
5.根据权利要求1所述的方法,其中所述多个备选版本分别是经封装的内核模块二进制编码。
6.一种内核管理方法,包括:
生成待加载到内核中的内核模块的多个实例,所述多个实例对应于多个备选版本;
向所述客户机发送所述多个实例;以及
接收所述客户机返回的加载结果。
7.根据权利要求6所述的方法,其中所述生成包括:
生成所述内核模块的应用程序接口(API)表,
其中所述API表包含所述内核模块所使用的API在所述内核中的地址。
8.根据权利要求6所述的方法,其中所述多个备选版本分别与所述客户机的所述内核的多个通用版本相对应。
9.根据权利要求6所述的方法,其中所述多个备选版本分别是经封装的内核模块二进制编码。
10.一种电子设备,包括:
至少一个处理单元;以及
至少一个存储器,其耦合至所述至少一个处理单元并且存储有机器可执行指令,当所述指令由所述至少一个处理单元执行时,使得所述设备执行动作,所述动作包括:
从服务器接收待加载到内核中的内核模块的多个实例,所述多个实例对应于多个备选版本;
响应于所述内核被启动或更新,确定所述内核的当前版本;以及
将所述多个实例中与所述当前版本对应的实例加载至所述内核。
11.根据权利要求10所述的设备,其中所述加载包括:
更新所述内核模块的应用程序接口(API)表,
其中所述API表包含所述内核模块所使用的API在所述内核中的地址。
12.根据权利要求11所述的设备,其中所述API表还包含所述内核以及加载到所述内核中的其他内核模块所使用的API在所述内核中的地址。
13.根据权利要求10所述的设备,其中所述多个备选版本分别与所述内核的多个通用版本相对应,并且所述多个通用版本包含所述当前版本。
14.根据权利要求10所述的设备,其中所述多个备选版本分别是经封装的内核模块二进制编码。
15.一种电子设备,包括:
至少一个处理单元;以及
至少一个存储器,其耦合至所述至少一个处理单元并且存储有机器可执行指令,当所述指令由所述至少一个处理单元执行时,使得所述设备执行动作,所述动作包括:
生成待加载到内核中的内核模块的多个实例,所述多个实例对应于多个备选版本;
向所述客户机发送所述多个实例;以及
接收所述客户机返回的加载结果。
16.根据权利要求15所述的设备,其中所述生成包括:
生成所述内核模块的应用程序接口(API)表,
其中所述API表包含所述内核模块所使用的API在所述内核中的地址。
17.根据权利要求15所述的设备,其中所述多个备选版本分别与所述客户机的所述内核的多个通用版本相对应。
18.根据权利要求15所述的设备,其中所述多个备选版本分别是经封装的内核模块二进制编码。
19.一种计算机程序产品,所述计算机程序产品被有形地存储在非瞬态计算机可读介质上并且包括机器可执行指令,所述机器可执行指令在被执行时使机器执行根据权利要求1至5任一项所述的方法的步骤。
20.一种计算机程序产品,所述计算机程序产品被有形地存储在非瞬态计算机可读介质上并且包括机器可执行指令,所述机器可执行指令在被执行时使机器执行根据权利要求6至9任一项所述的方法的步骤。
CN201810362445.2A 2018-04-20 2018-04-20 内核管理方法、电子设备和计算机可读存储介质 Active CN110389786B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201810362445.2A CN110389786B (zh) 2018-04-20 2018-04-20 内核管理方法、电子设备和计算机可读存储介质
US16/119,313 US10592257B2 (en) 2018-04-20 2018-08-31 Kernel management method, device and computer program product

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810362445.2A CN110389786B (zh) 2018-04-20 2018-04-20 内核管理方法、电子设备和计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN110389786A true CN110389786A (zh) 2019-10-29
CN110389786B CN110389786B (zh) 2022-10-14

Family

ID=68237917

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810362445.2A Active CN110389786B (zh) 2018-04-20 2018-04-20 内核管理方法、电子设备和计算机可读存储介质

Country Status (2)

Country Link
US (1) US10592257B2 (zh)
CN (1) CN110389786B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111614628A (zh) * 2020-04-28 2020-09-01 上海汽车集团股份有限公司 内核加固系统及其方法、云服务端、客户端、电子设备和存储介质
CN113031958A (zh) * 2021-03-02 2021-06-25 长沙景嘉微电子股份有限公司 支持多内核版本的驱动安装包生成方法、安装方法及装置
CN113268366A (zh) * 2020-02-17 2021-08-17 斑马智行网络(香港)有限公司 内核运行方法、设备和系统
US20220147636A1 (en) * 2020-11-12 2022-05-12 Crowdstrike, Inc. Zero-touch security sensor updates

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111680298B (zh) * 2020-04-29 2023-10-27 杭州涂鸦信息技术有限公司 一种嵌入式系统安全启动方法和具有存储功能的装置
CN113485712A (zh) * 2021-04-23 2021-10-08 武汉深之度科技有限公司 一种内核裁剪方法及计算设备

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110225420A1 (en) * 2010-03-10 2011-09-15 Eigler Frank Ch Module signing for unprivileged users to create and load trustworthy kernel modules
CN104331644A (zh) * 2014-11-24 2015-02-04 北京邮电大学 一种智能终端文件的透明加解密方法
CN105787352A (zh) * 2014-12-18 2016-07-20 中兴通讯股份有限公司 一种可执行模块的提供、加载方法及终端
US20170091002A1 (en) * 2015-09-25 2017-03-30 International Business Machines Corporation Upgrading a kernel or kernel module with a configured persistent memory unused by the kernel
US20170161502A1 (en) * 2014-08-11 2017-06-08 Red Hat, Inc. Secure remote kernel module signing
CN106815031A (zh) * 2017-02-22 2017-06-09 百度在线网络技术(北京)有限公司 内核模块加载方法和装置
WO2017166447A1 (zh) * 2016-03-30 2017-10-05 百度在线网络技术(北京)有限公司 内核模块加载方法和装置
CN107431712A (zh) * 2015-03-30 2017-12-01 亚马逊技术股份有限公司 用于多租户环境的网络流日志

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7280529B1 (en) * 2000-05-20 2007-10-09 Ciena Corporation Providing network management access through user profiles
KR100750132B1 (ko) * 2005-09-27 2007-08-21 삼성전자주식회사 부팅, 소프트웨어 자동 업데이트 및 에러 복원 방법과 그시스템, 그 방법을 기록한 컴퓨터 판독 가능한 기록매체
CN109117169B (zh) * 2016-12-12 2022-06-07 百度在线网络技术(北京)有限公司 用于修复内核漏洞的方法和装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110225420A1 (en) * 2010-03-10 2011-09-15 Eigler Frank Ch Module signing for unprivileged users to create and load trustworthy kernel modules
US20170161502A1 (en) * 2014-08-11 2017-06-08 Red Hat, Inc. Secure remote kernel module signing
CN104331644A (zh) * 2014-11-24 2015-02-04 北京邮电大学 一种智能终端文件的透明加解密方法
CN105787352A (zh) * 2014-12-18 2016-07-20 中兴通讯股份有限公司 一种可执行模块的提供、加载方法及终端
CN107431712A (zh) * 2015-03-30 2017-12-01 亚马逊技术股份有限公司 用于多租户环境的网络流日志
US20170091002A1 (en) * 2015-09-25 2017-03-30 International Business Machines Corporation Upgrading a kernel or kernel module with a configured persistent memory unused by the kernel
WO2017166447A1 (zh) * 2016-03-30 2017-10-05 百度在线网络技术(北京)有限公司 内核模块加载方法和装置
CN106815031A (zh) * 2017-02-22 2017-06-09 百度在线网络技术(北京)有限公司 内核模块加载方法和装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113268366A (zh) * 2020-02-17 2021-08-17 斑马智行网络(香港)有限公司 内核运行方法、设备和系统
CN111614628A (zh) * 2020-04-28 2020-09-01 上海汽车集团股份有限公司 内核加固系统及其方法、云服务端、客户端、电子设备和存储介质
US20220147636A1 (en) * 2020-11-12 2022-05-12 Crowdstrike, Inc. Zero-touch security sensor updates
CN113031958A (zh) * 2021-03-02 2021-06-25 长沙景嘉微电子股份有限公司 支持多内核版本的驱动安装包生成方法、安装方法及装置
CN113031958B (zh) * 2021-03-02 2022-06-24 长沙景嘉微电子股份有限公司 支持多内核版本的驱动安装包生成方法、安装方法及装置
WO2022183573A1 (zh) * 2021-03-02 2022-09-09 长沙景嘉微电子股份有限公司 支持多内核版本的驱动安装包生成方法、安装方法及装置

Also Published As

Publication number Publication date
CN110389786B (zh) 2022-10-14
US10592257B2 (en) 2020-03-17
US20190324762A1 (en) 2019-10-24

Similar Documents

Publication Publication Date Title
CN110389786A (zh) 内核管理方法、设备和计算机程序产品
US10540383B2 (en) Automatic ontology generation
CN105335137B (zh) 用于处理源文件的方法和装置
CN106547678B (zh) 用于白盒测试的方法和装置
US20100313182A1 (en) Extensible user interface generation
CN106502725A (zh) 应用程序的升级方法、设备及电子设备
CN104298496B (zh) 数据分析型软件开发框架系统
JP5244194B2 (ja) ビジネス・プロセスを再使用可能サービスに変換するためのシステム、方法、およびコンピュータ・プログラム
US20150128112A1 (en) Automated Build and Deploy System
CN108363564A (zh) 多项目组件化实现方法、装置、终端设备及存储介质
CN110209833A (zh) 用于控制用户访问知识图中的目标节点的方法和系统
CN108228646A (zh) 用于访问数据的方法和电子设备
CN103177329A (zh) 业务对象处理中基于规则的确定和验证
US20150120479A1 (en) Catalog driven order management for rule definition
CN110389812A (zh) 用于管理虚拟机的方法、设备和计算机可读存储介质
CN108733449A (zh) 用于管理虚拟机的方法、设备和计算机可读存储介质
CN109725980A (zh) 生成镜像标签的方法、设备以及计算机可读介质
CN105446725A (zh) 用于模型驱动开发的方法和系统
CN111198868A (zh) 一种智能分库实时数据迁移方法和装置
CN109739600A (zh) 数据处理方法、介质、装置和计算设备
US20170168860A1 (en) Dynamically binding data in an application
CN105446952A (zh) 用于处理语义片段的方法和系统
CN108351790A (zh) 用于期望状态配置的非单调最终收敛
CN114201718A (zh) 可动态配置的表单实例生成方法及装置
US20120330859A1 (en) Interactive business process modeling and simulation

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant