CN111857771A - 基于深度学习的操作系统补丁自动安装方法及系统 - Google Patents

基于深度学习的操作系统补丁自动安装方法及系统 Download PDF

Info

Publication number
CN111857771A
CN111857771A CN202010606353.1A CN202010606353A CN111857771A CN 111857771 A CN111857771 A CN 111857771A CN 202010606353 A CN202010606353 A CN 202010606353A CN 111857771 A CN111857771 A CN 111857771A
Authority
CN
China
Prior art keywords
patch
operating system
installation
server
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010606353.1A
Other languages
English (en)
Inventor
张坤三
陈智
林楠
陈辰
颜育奇
曾臻
刘茗蔚
范琳芸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Fujian Electric Power Co Ltd
Zhangzhou Power Supply Co of State Grid Fujian Electric Power Co Ltd
Original Assignee
State Grid Fujian Electric Power Co Ltd
Zhangzhou Power Supply Co of State Grid Fujian Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Fujian Electric Power Co Ltd, Zhangzhou Power Supply Co of State Grid Fujian Electric Power Co Ltd filed Critical State Grid Fujian Electric Power Co Ltd
Priority to CN202010606353.1A priority Critical patent/CN111857771A/zh
Publication of CN111857771A publication Critical patent/CN111857771A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/32Monitoring with visual or acoustical indication of the functioning of the machine
    • G06F11/323Visualisation of programs or trace data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • G06F8/71Version control; Configuration management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Mining & Analysis (AREA)
  • Quality & Reliability (AREA)
  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明涉及基于深度学习的操作系统补丁自动安装方法及系统,包括内网操作系统补丁升级服务器、补丁检测可视化服务器、安装在各个内网的客户端上的补丁检测应用程序;内网操作系统补丁升级服务器用于保存操作系统补丁文件和前置补丁文件,并提供升级补丁的下载服务;补丁检测应用程序根据所在客户端的操作系统版本向内网操作系统补丁升级服务器下载安装对应的补丁,并判断操作系统补丁安装情况;补丁检测可视化系服务端将操作系统IP系统使用人信息、操作系统版本信息、系统补丁安装次数、系统补丁安装情况和处置建议进行可视化显示。本发明能够实现信息内网的操作系统补丁自动化升级,实时监控补丁安装情况并可视化显示。

Description

基于深度学习的操作系统补丁自动安装方法及系统
技术领域
本发明涉及计算机技术领域,特别是一种基于深度学习的操作系统补丁自动安装方法及系统。
背景技术
随着信息化时代的发展,目前绝大多数政府机构、企业以及个人家庭等的工作都建立了自己的信息内网,信息内网作为一个独立局域网,不与互联网连通,导致信息内网所有计算机的操作系统无法更新补丁,导致计算机系统漏洞未修复,存在很大的安全隐患。
补丁升级主要包括两种方式:手动升级和自动升级。手动升级需要专业的运维人员接入内网一一进行升级操作,耗费大量的人力物力,也会使得系统升级的周期大大延长。自动升级通常采用客户端/服务器的形式,通过内网操作系统补丁升级服务器将补丁分发安装到每台内网客户端上。
现有自动升级方法存在的问题:现有的操作系统版本种类繁多,例如windows、linux、mac os,其中尤其又以windows系统升级补丁多而著称。如果补丁升级服务器批量推送升级补丁很多且很大,用户不得不等待很长时间直到下载完成或者下载失败,导致更新程序长时间占用客户端系统资源或网络带宽。而且多台客户端都要分别进行升级,严重占网络带宽。其次,补丁是一个复杂的过程,即使补丁推送下载成功,补丁安装失败的概率还是不小,有些操作系统需要先安装多个前置补丁。而且众多的计算机操作系统补丁是否安装成功,也不得而知。
发明内容
有鉴于此,本发明的目的是提出一种基于深度学习的操作系统补丁自动安装方法及系统,能够实现信息内网的操作系统补丁自动化升级,实时监控补丁安装情况并可视化显示,并根据补丁安装情况进行相应的处理,增加补丁安装成功率。
本发明采用以下方案实现:一种基于深度学习的操作系统补丁自动安装方法,具体包括以下步骤:
步骤S1:建立一个内网操作系统补丁升级服务器,通过该服务器向各个内网的客户端上分发并安装补丁检测应用程序;同时建立一个补丁检测可视化服务器;
步骤S2:所述补丁检测应用程序根据所在客户端的自身操作系统版本向内网操作系统补丁升级服务器下载安装对应的补丁,并判断操作系统补丁安装情况;
步骤S3:如果判断操作系统补丁安装成功,则进入步骤S7;否则进入步骤S4;
步骤S4:若判断操作系统补丁安装失败,则进入步骤S5,若判断需要预先安装前置补丁,则进入步骤S6;
步骤S5:判断客户端的补丁的安装次数是否大于三次,若是,则判定该客户端无法成功安装系统补丁,发出建议手动升级的信息,并进入步骤S7;若否,则返回步骤S2;
步骤S6:所述补丁检测应用程序向内网操作系统补丁升级服务器下载安装所需前置补丁,并判断操作系统前置补丁安装情况;若前置补丁安装成功,且补丁安装次数不大于3次,则返回步骤S2;如果判断前置补丁安装成功且补丁安装次数大于三次,则判定该客户端无法成功安装该系统补丁,建议手动升级,并进入步骤S7;若前置补丁安装失败,则判定该客户端无法成功安装该系统补丁,建议手动升级,并进入步骤S7;
步骤S7:将补丁检测应用程序所在客户端的操作系统IP、操作系统使用人信息、操作系统版本信息,系统补丁安装次数、系统补丁安装情况和处置建议实时显示在补丁检测可视化服务端上。
本发明还提供了一种基于深度学习的操作系统补丁自动安装系统,包括内网操作系统补丁升级服务器、补丁检测可视化服务器,所述内网操作系统补丁升级服务器向各个内网的客户端上分发并安装补丁检测应用程序;
所述内网操作系统补丁升级服务器用于保存操作系统补丁文件和前置补丁文件,并提供升级补丁的下载服务;
所述补丁检测应用程序用于根据所在客户端的操作系统版本向内网操作系统补丁升级服务器下载安装对应的补丁,并通过操作系统版本信息、系统补丁安装返回值判断操作系统补丁安装情况;同时用于将补丁检测应用程序所在客户端的操作系统IP、操作系统使用人信息、操作系统版本信息、系统补丁安装次数、系统补丁安装情况和处置建议发送到补丁检测可视化系服务端;
所述补丁检测可视化系服务端用于将操作系统IP系统使用人信息、操作系统版本信息、系统补丁安装次数、系统补丁安装情况和处置建议进行可视化显示,并进行分类统计。
进一步地,补丁检测应用程序所实现的方法步骤包括:
步骤S2:所述补丁检测应用程序根据所在客户端的自身操作系统版本向内网操作系统补丁升级服务器下载安装对应的补丁,并判断操作系统补丁安装情况;
步骤S3:如果判断操作系统补丁安装成功,则进入步骤S7;否则进入步骤S4;
步骤S4:若判断操作系统补丁安装失败,则进入步骤S5,若判断需要预先安装前置补丁,则进入步骤S6;
步骤S5:判断客户端的补丁的安装次数是否大于三次,若是,则判定该客户端无法成功安装系统补丁,发出建议手动升级的信息,并进入步骤S7;若否,则返回步骤S2;
步骤S6:所述补丁检测应用程序向内网操作系统补丁升级服务器下载安装所需前置补丁,并判断操作系统前置补丁安装情况;若前置补丁安装成功,且补丁安装次数不大于3次,则返回步骤S2;如果判断前置补丁安装成功且补丁安装次数大于三次,则判定该客户端无法成功安装该系统补丁,建议手动升级,并进入步骤S7;若前置补丁安装失败,则判定该客户端无法成功安装该系统补丁,建议手动升级,并进入步骤S7;
步骤S7:将补丁检测应用程序所在客户端的操作系统IP、操作系统使用人信息、操作系统版本信息,系统补丁安装次数、系统补丁安装情况和处置建议实时显示在补丁检测可视化服务端上。
其中,所述内网客户端与所述内网操作系统补丁升级服务器同处于一个内部局域网。
其中,所述的前置补丁是对系统补丁更新做准备,为了和后面的补丁升级所做的种种调整。
与现有技术相比,本发明有以下有益效果:
1、本发明的补丁检测应用程序可根据自身所在的客户端操作系统版本向内网操作系统补丁升级服务器下载安装对应的补丁,补丁安装针对性强,有效防止客户端重复下载升级补丁,节省网络流量和带宽。
2、本发明的可视化操作系统补丁自动安装系统及方法能实时监控补丁安装情况,并根据补丁安装情况进行相应的处理,极大的提升了补丁自动升级的成功率。
3、本发明的可视化操作系统补丁自动安装系统及方法能将详细的补丁安装信息可视化显示,并进行分类统计,有效解决了内外网隔离的内网客户端进行操作系统升级的安全性和升级成本问题,使得内网客户端操作系统升级可以做到及时性,迅速性和便捷性,节约了大量人力物力,降低了升级成本,同时保证了信息系统的安全性和可靠性。
附图说明
图1为本发明实施例的方法流程示意图。
具体实施方式
下面结合附图及实施例对本发明做进一步说明。
应该指出,以下详细说明都是示例性的,旨在对本申请提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本申请所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本申请的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。
如图1所示,本实施例提供了一种基于深度学习的操作系统补丁自动安装方法,具体包括以下步骤:
步骤S1:建立一个内网操作系统补丁升级服务器,通过该服务器向各个内网的客户端上分发并安装补丁检测应用程序;同时建立一个补丁检测可视化服务器;
步骤S2:所述补丁检测应用程序根据所在客户端的自身操作系统版本向内网操作系统补丁升级服务器下载安装对应的补丁,并判断操作系统补丁安装情况;
步骤S3:如果判断操作系统补丁安装成功,则进入步骤S7;否则进入步骤S4;
步骤S4:若判断操作系统补丁安装失败,则进入步骤S5,若判断需要预先安装前置补丁,则进入步骤S6;
步骤S5:判断客户端的补丁的安装次数是否大于三次,若是,则判定该客户端无法成功安装系统补丁,发出建议手动升级的信息,并进入步骤S7;若否,则返回步骤S2;
步骤S6:所述补丁检测应用程序向内网操作系统补丁升级服务器下载安装所需前置补丁,并判断操作系统前置补丁安装情况;若前置补丁安装成功,且补丁安装次数不大于3次,则返回步骤S2;如果判断前置补丁安装成功且补丁安装次数大于三次,则判定该客户端无法成功安装该系统补丁,建议手动升级,并进入步骤S7;若前置补丁安装失败,则判定该客户端无法成功安装该系统补丁,建议手动升级,并进入步骤S7;
步骤S7:将补丁检测应用程序所在客户端的操作系统IP、操作系统使用人信息、操作系统版本信息,系统补丁安装次数、系统补丁安装情况和处置建议实时显示在补丁检测可视化服务端上。
本实施例还提供了一种基于深度学习的操作系统补丁自动安装系统,包括内网操作系统补丁升级服务器、补丁检测可视化服务器,所述内网操作系统补丁升级服务器向各个内网的客户端上分发并安装补丁检测应用程序;
所述内网操作系统补丁升级服务器用于保存操作系统补丁文件和前置补丁文件,并提供升级补丁的下载服务;
所述补丁检测应用程序用于根据所在客户端的操作系统版本向内网操作系统补丁升级服务器下载安装对应的补丁,并通过操作系统版本信息、系统补丁安装返回值判断操作系统补丁安装情况;同时用于将补丁检测应用程序所在客户端的操作系统IP、操作系统使用人信息、操作系统版本信息、系统补丁安装次数、系统补丁安装情况和处置建议发送到补丁检测可视化系服务端;
所述补丁检测可视化系服务端用于将操作系统IP系统使用人信息、操作系统版本信息、系统补丁安装次数、系统补丁安装情况和处置建议进行可视化显示,并进行分类统计。
在本实施例中,补丁检测应用程序所实现的方法步骤包括:
步骤S2:所述补丁检测应用程序根据所在客户端的自身操作系统版本向内网操作系统补丁升级服务器下载安装对应的补丁,并判断操作系统补丁安装情况;
步骤S3:如果判断操作系统补丁安装成功,则进入步骤S7;否则进入步骤S4;
步骤S4:若判断操作系统补丁安装失败,则进入步骤S5,若判断需要预先安装前置补丁,则进入步骤S6;
步骤S5:判断客户端的补丁的安装次数是否大于三次,若是,则判定该客户端无法成功安装系统补丁,发出建议手动升级的信息,并进入步骤S7;若否,则返回步骤S2;
步骤S6:所述补丁检测应用程序向内网操作系统补丁升级服务器下载安装所需前置补丁,并判断操作系统前置补丁安装情况;若前置补丁安装成功,且补丁安装次数不大于3次,则返回步骤S2;如果判断前置补丁安装成功且补丁安装次数大于三次,则判定该客户端无法成功安装该系统补丁,建议手动升级,并进入步骤S7;若前置补丁安装失败,则判定该客户端无法成功安装该系统补丁,建议手动升级,并进入步骤S7;
步骤S7:将补丁检测应用程序所在客户端的操作系统IP、操作系统使用人信息、操作系统版本信息,系统补丁安装次数、系统补丁安装情况和处置建议实时显示在补丁检测可视化服务端上。
其中,所述内网客户端与所述内网操作系统补丁升级服务器同处于一个内部局域网。
其中,所述的前置补丁是对系统补丁更新做准备,为了和后面的补丁升级所做的种种调整。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述,仅是本发明的较佳实施例而已,并非是对本发明作其它形式的限制,任何熟悉本专业的技术人员可能利用上述揭示的技术内容加以变更或改型为等同变化的等效实施例。但是凡是未脱离本发明技术方案内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与改型,仍属于本发明技术方案的保护范围。

Claims (3)

1.一种基于深度学习的操作系统补丁自动安装方法,其特征在于,包括以下步骤:
步骤S1:建立一个内网操作系统补丁升级服务器,通过该服务器向各个内网的客户端上分发并安装补丁检测应用程序;同时建立一个补丁检测可视化服务器;
步骤S2:所述补丁检测应用程序根据所在客户端的自身操作系统版本向内网操作系统补丁升级服务器下载安装对应的补丁,并判断操作系统补丁安装情况;
步骤S3:如果判断操作系统补丁安装成功,则进入步骤S7;否则进入步骤S4;
步骤S4:若判断操作系统补丁安装失败,则进入步骤S5,若判断需要预先安装前置补丁,则进入步骤S6;
步骤S5:判断客户端的补丁的安装次数是否大于三次,若是,则判定该客户端无法成功安装系统补丁,发出建议手动升级的信息,并进入步骤S7;若否,则返回步骤S2;
步骤S6:所述补丁检测应用程序向内网操作系统补丁升级服务器下载安装所需前置补丁,并判断操作系统前置补丁安装情况;若前置补丁安装成功,且补丁安装次数不大于3次,则返回步骤S2;如果判断前置补丁安装成功且补丁安装次数大于三次,则判定该客户端无法成功安装该系统补丁,建议手动升级,并进入步骤S7;若前置补丁安装失败,则判定该客户端无法成功安装该系统补丁,建议手动升级,并进入步骤S7;
步骤S7:将补丁检测应用程序所在客户端的操作系统IP、操作系统使用人信息、操作系统版本信息,系统补丁安装次数、系统补丁安装情况和处置建议实时显示在补丁检测可视化服务端上。
2.一种基于深度学习的操作系统补丁自动安装系统,其特征在于,包括内网操作系统补丁升级服务器、补丁检测可视化服务器,所述内网操作系统补丁升级服务器向各个内网的客户端上分发并安装补丁检测应用程序;
所述内网操作系统补丁升级服务器用于保存操作系统补丁文件和前置补丁文件,并提供升级补丁的下载服务;
所述补丁检测应用程序用于根据所在客户端的操作系统版本向内网操作系统补丁升级服务器下载安装对应的补丁,并通过操作系统版本信息、系统补丁安装返回值判断操作系统补丁安装情况;同时用于将补丁检测应用程序所在客户端的操作系统IP、操作系统使用人信息、操作系统版本信息、系统补丁安装次数、系统补丁安装情况和处置建议发送到补丁检测可视化系服务端;
所述补丁检测可视化系服务端用于将操作系统IP系统使用人信息、操作系统版本信息、系统补丁安装次数、系统补丁安装情况和处置建议进行可视化显示,并进行分类统计。
3.根据权利要求2所述的一种基于深度学习的操作系统补丁自动安装系统,其特征在于,补丁检测应用程序所实现的方法步骤包括:
步骤S2:所述补丁检测应用程序根据所在客户端的自身操作系统版本向内网操作系统补丁升级服务器下载安装对应的补丁,并判断操作系统补丁安装情况;
步骤S3:如果判断操作系统补丁安装成功,则进入步骤S7;否则进入步骤S4;
步骤S4:若判断操作系统补丁安装失败,则进入步骤S5,若判断需要预先安装前置补丁,则进入步骤S6;
步骤S5:判断客户端的补丁的安装次数是否大于三次,若是,则判定该客户端无法成功安装系统补丁,发出建议手动升级的信息,并进入步骤S7;若否,则返回步骤S2;
步骤S6:所述补丁检测应用程序向内网操作系统补丁升级服务器下载安装所需前置补丁,并判断操作系统前置补丁安装情况;若前置补丁安装成功,且补丁安装次数不大于3次,则返回步骤S2;如果判断前置补丁安装成功且补丁安装次数大于三次,则判定该客户端无法成功安装该系统补丁,建议手动升级,并进入步骤S7;若前置补丁安装失败,则判定该客户端无法成功安装该系统补丁,建议手动升级,并进入步骤S7;
步骤S7:将补丁检测应用程序所在客户端的操作系统IP、操作系统使用人信息、操作系统版本信息,系统补丁安装次数、系统补丁安装情况和处置建议实时显示在补丁检测可视化服务端上。
CN202010606353.1A 2020-06-29 2020-06-29 基于深度学习的操作系统补丁自动安装方法及系统 Pending CN111857771A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010606353.1A CN111857771A (zh) 2020-06-29 2020-06-29 基于深度学习的操作系统补丁自动安装方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010606353.1A CN111857771A (zh) 2020-06-29 2020-06-29 基于深度学习的操作系统补丁自动安装方法及系统

Publications (1)

Publication Number Publication Date
CN111857771A true CN111857771A (zh) 2020-10-30

Family

ID=72988193

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010606353.1A Pending CN111857771A (zh) 2020-06-29 2020-06-29 基于深度学习的操作系统补丁自动安装方法及系统

Country Status (1)

Country Link
CN (1) CN111857771A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112817626A (zh) * 2021-02-26 2021-05-18 哈尔滨安天科技集团股份有限公司 一种操作系统的漏洞修复方法和装置
US11567753B1 (en) 2021-08-31 2023-01-31 International Business Machines Corporation Automated software patch mapping and recommendation

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1601974A (zh) * 2004-10-09 2005-03-30 中国工商银行 一种计算机辅助安全方法及系统
CN102622550A (zh) * 2012-04-06 2012-08-01 北京空间飞行器总体设计部 面向终端计算机的补丁安全在线检查系统
CN107526574A (zh) * 2016-06-20 2017-12-29 阿里巴巴集团控股有限公司 系统启动模式的控制方法及装置
CN109522042A (zh) * 2018-12-27 2019-03-26 深信服科技股份有限公司 一种补丁更新方法、系统及相关组件

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1601974A (zh) * 2004-10-09 2005-03-30 中国工商银行 一种计算机辅助安全方法及系统
CN102622550A (zh) * 2012-04-06 2012-08-01 北京空间飞行器总体设计部 面向终端计算机的补丁安全在线检查系统
CN107526574A (zh) * 2016-06-20 2017-12-29 阿里巴巴集团控股有限公司 系统启动模式的控制方法及装置
CN109522042A (zh) * 2018-12-27 2019-03-26 深信服科技股份有限公司 一种补丁更新方法、系统及相关组件

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
本书编委会: "《计算机网络安全》", 31 August 2007 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112817626A (zh) * 2021-02-26 2021-05-18 哈尔滨安天科技集团股份有限公司 一种操作系统的漏洞修复方法和装置
US11567753B1 (en) 2021-08-31 2023-01-31 International Business Machines Corporation Automated software patch mapping and recommendation

Similar Documents

Publication Publication Date Title
US10620939B1 (en) Security patch update processor
US10824521B2 (en) Generating predictive diagnostics via package update manager
CN110659049A (zh) 自动驾驶车辆的ota升级方法及终端设备
US7500234B2 (en) System-updating method and computer system adopting the method
CN109726099B (zh) 一种应用灰度发布方法、装置及设备
US9092286B2 (en) System to automatically process components on a device
US20070277167A1 (en) System and method for computer system maintenance
EP2008400B1 (en) Method, system and computer program for the centralized system management on endpoints of a distributed data processing system
US20040117414A1 (en) Method and system for automatically updating operating systems
US20070050678A1 (en) Apparatus for self-diagnosis and treatment of critical software flaws
CN108170448B (zh) 一种自动化高效进行软件更新版本发布的系统
US20050091651A1 (en) Program-update priotization according to program-usage tracking
CN107193607B (zh) 用于更新代码文件的方法和装置、存储介质、处理器以及终端
US20050229175A1 (en) Hardware agnostic manipulation and management of image resources
CN111857771A (zh) 基于深度学习的操作系统补丁自动安装方法及系统
CN105260209A (zh) 一种程序热更新解决方法
CN112104501A (zh) 一种农机深松物联网终端设备的软件远程升级的方法
CN106325901A (zh) 软件版本管理方法及系统
CN107291511A (zh) 用于车载安卓系统的应用程序升级的方法和装置
CN110647337A (zh) 物联网mcu空中固件升级方法
CN113608763A (zh) 车载ota升级方法、装置、设备及作业机械
CN115202680A (zh) 在线远程自动升级本地客户端的系统及方法
CN114840248A (zh) 一种基于企业级分布式应用服务的系统灰度发布方法
CN104133714B (zh) 第三方模块软件在线管理的方法
US20190012161A1 (en) Distributed and self-deleting apparatus for fast software deployment and upgrade in a network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20201030

RJ01 Rejection of invention patent application after publication