CN113221123B - 一种内核分支合入补丁的方法及计算设备 - Google Patents
一种内核分支合入补丁的方法及计算设备 Download PDFInfo
- Publication number
- CN113221123B CN113221123B CN202110564843.4A CN202110564843A CN113221123B CN 113221123 B CN113221123 B CN 113221123B CN 202110564843 A CN202110564843 A CN 202110564843A CN 113221123 B CN113221123 B CN 113221123B
- Authority
- CN
- China
- Prior art keywords
- branch
- kernel
- patch
- file
- core
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 61
- 238000010348 incorporation Methods 0.000 claims description 7
- 238000004891 communication Methods 0.000 description 17
- 238000012545 processing Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 230000010354 integration Effects 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000007723 transport mechanism Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000007667 floating Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Stored Programmes (AREA)
Abstract
本发明公开了一种内核分支合入补丁的方法,在计算设备中执行,包括步骤:解析当前的文件目录,以获取文件目录信息;基于所述文件目录信息获取一个或多个内核的源代码路径、以及每个内核中待合入补丁文件的一个或多个分支名;分别在每个内核的每个分支合入相应的一个或多个补丁文件。本发明还一并公开了相应的计算设备。本发明的内核分支合入补丁的方法,实现了为多个内核的多个分支批量化合入补丁文件。
Description
技术领域
本发明涉及计算机及互联网技术领域,特别涉及一种内核分支合入补丁的方法及计算设备。
背景技术
目前,一些企业需要维护多种架构的内核,每种架构的内核分出不同的分支进行护。为了维护内核安全,需要在内核多个分支及时合入CVE(Common Vulnerabilities&Exposures,通用漏洞披露)漏洞的补丁来修复内核的漏洞,避免内核受到黑客入侵而影响系统的安全性。但,基于目前的多平台多分支的内核,漏洞的补丁合入过程耗时耗力,存在大量重复的工作。
为此,需要一种内核分支合入补丁的方法来解决上述技术方案中存在的问题。
发明内容
为此,本发明提供一种内核分支合入补丁的方法,以力图解决或者至少缓解上面存在的问题。
根据本发明的一个方面,提供了一种内核分支合入补丁的方法,在计算设备中执行,包括步骤:解析当前的文件目录,以获取文件目录信息;基于所述文件目录信息获取一个或多个内核的源代码路径、以及每个内核中待合入补丁文件的一个或多个分支名;以及分别在每个内核的每个分支合入相应的一个或多个补丁文件。
可选地,在根据本发明的内核分支合入补丁的方法中,分别在每个内核的每个分支合入相应的一个或多个补丁文件的步骤包括:对于每个内核,遍历所述内核中的每一个待合入补丁文件的分支,以便在每个分支合入相应的一个或多个补丁文件。
可选地,在根据本发明的内核分支合入补丁的方法中,分别在每个内核的每个分支合入相应的一个或多个补丁文件的步骤包括:切换到当前内核的待合入补丁文件的分支,在所述分支合入相应的一个或多个补丁文件;如果与当前分支相对应的一个或多个补丁文件全部合入完成,则切换到当前内核的下一个分支。
可选地,在根据本发明的内核分支合入补丁的方法中,在所述分支合入相应的一个或多个补丁文件的步骤包括:在所述分支合入每个补丁文件后,判断与所述分支相对应的补丁文件是否全部合入完成;如果否,则获取下一个补丁文件,并将所述下一个补丁文件合入所述分支;如果是,则切换到当前内核的下一个分支。
可选地,在根据本发明的内核分支合入补丁的方法中,在切换到当前内核的下一个分支之前,还包括步骤:判断当前内核的所有分支是否合入完成,如果是,则切换到下一个内核;如果否,则切换到当前内核的下一个分支。
可选地,在根据本发明的内核分支合入补丁的方法中,在分别在每个内核的每个分支合入相应的一个或多个补丁文件之前,包括步骤:判断每个内核的源代码文件是否存在;如果不存在,则基于相应的源代码路径获取所述内核的源代码文件。
可选地,在根据本发明的内核分支合入补丁的方法中,在分别在每个内核的每个分支合入相应的一个或多个补丁文件之前,包括步骤:获取所述一个或多个内核的分支待合入的多个补丁文件。
可选地,在根据本发明的内核分支合入补丁的方法中,所述补丁文件为CVE漏洞的补丁文件。
根据本发明的一个方面,提供了一种计算设备,包括:至少一个处理器;以及存储器,存储有程序指令,其中,所述程序指令被配置为适于由所述至少一个处理器执行,所述程序指令包括用于执行如上所述的内核分支合入补丁的方法的指令。
根据本发明的一个方面,提供了一种存储有程序指令的可读存储介质,当所述程序指令被计算设备读取并执行时,使得所述计算设备执行如上所述方法。
根据本发明的技术方案,提供了一种内核分支合入补丁的方法,可以根据文件目录信息预先获取多个内核的源代码文件、多个内核的待合入的分支信息、以及多个分支待合入的所有补丁文件。通过遍历每个内核的每个分支,依次为每个内核的每个分支分别合入相应的一个或多个补丁文件,并在为每个分支合入完成补丁文件之后,可以自动切换到当前内核的下一个分支或者切换到下一个内核。这样,实现了自动化处理多个内核的多个分支上的补丁文件的合入,为多个内核的多个分支批量合入多个补丁文件,从而节约人力成本,避免了大量的重复性劳动。
附图说明
为了实现上述以及相关目的,本文结合下面的描述和附图来描述某些说明性方面,这些方面指示了可以实践本文所公开的原理的各种方式,并且所有方面及其等效方面旨在落入所要求保护的主题的范围内。通过结合附图阅读下面的详细描述,本公开的上述以及其它目的、特征和优势将变得更加明显。遍及本公开,相同的附图标记通常指代相同的部件或元素。
图1示出了根据本发明一个实施例的计算设备100的示意图;以及
图2示出了根据本发明一个实施例的内核分支合入补丁的方法200的流程图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
针对现有技术中存在的问题,本发明提供了一种内核分支合入补丁的方法,可以为多个内核的多个分支批量合入多个补丁文件。内核分支合入补丁的方法可以在计算设备中执行。
图1是示例计算设备100的示意框图。
如图1所示,在基本的配置102中,计算设备100典型地包括系统存储器106和一个或者多个处理器104。存储器总线108可以用于在处理器104和系统存储器106之间的通信。
取决于期望的配置,处理器104可以是任何类型的处理,包括但不限于:微处理器(UP)、微控制器(UC)、数字信息处理器(DSP)或者它们的任何组合。处理器104可以包括诸如一级高速缓存110和二级高速缓存112之类的一个或者多个级别的高速缓存、处理器核心114和寄存器116。示例的处理器核心114可以包括运算逻辑单元(ALU)、浮点数单元(FPU)、数字信号处理核心(DSP核心)或者它们的任何组合。示例的存储器控制器118可以与处理器104一起使用,或者在一些实现中,存储器控制器118可以是处理器104的一个内部部分。
取决于期望的配置,系统存储器106可以是任意类型的存储器,包括但不限于:易失性存储器(诸如RAM)、非易失性存储器(诸如ROM、闪存等)或者它们的任何组合。系统存储器106可以包括操作系统120、一个或者多个应用122以及程序数据124。在一些实施方式中,应用122可以布置为在操作系统上由一个或多个处理器104利用程序数据124执行指令。
计算设备100还包括储存设备132,储存设备132包括可移除储存器136和不可移除储存器138。
计算设备100还可以包括储存接口总线134。储存接口总线134实现了从储存设备132(例如,可移除储存器136和不可移除储存器138)经由总线/接口控制器130到基本配置102的通信。操作系统120、应用122以及数据124的至少一部分可以存储在可移除储存器136和/或不可移除储存器138上,并且在计算设备100上电或者要执行应用122时,经由储存接口总线134而加载到系统存储器106中,并由一个或者多个处理器104来执行。
计算设备100还可以包括有助于从各种接口设备(例如,输出设备142、外设接口144和通信设备146)到基本配置102经由总线/接口控制器130的通信的接口总线140。示例的输出设备142包括图形处理单元148和音频处理单元150。它们可以被配置为有助于经由一个或者多个A/V端口152与诸如显示器或者扬声器之类的各种外部设备进行通信。示例外设接口144可以包括串行接口控制器154和并行接口控制器156,它们可以被配置为有助于经由一个或者多个I/O端口158和诸如输入设备(例如,键盘、鼠标、笔、语音输入设备、触摸输入设备)或者其他外设(例如打印机、扫描仪等)之类的外部设备进行通信。示例的通信设备146可以包括网络控制器160,其可以被布置为便于经由一个或者多个通信端口164与一个或者多个其他计算设备162通过网络通信链路的通信。
网络通信链路可以是通信介质的一个示例。通信介质通常可以体现为在诸如载波或者其他传输机制之类的调制数据信号中的计算机可读指令、数据结构、程序模块,并且可以包括任何信息递送介质。“调制数据信号”可以是这样的信号,它的数据集中的一个或者多个或者它的改变可以在信号中以编码信息的方式进行。作为非限制性的示例,通信介质可以包括诸如有线网络或者专线网络之类的有线介质,以及诸如声音、射频(RF)、微波、红外(IR)或者其它无线介质在内的各种无线介质。这里使用的术语计算机可读介质可以包括存储介质和通信介质二者。
计算设备100可以实现为包括桌面计算机和笔记本计算机配置的个人计算机。当然,计算设备100也可以实现为小尺寸便携(或者移动)电子设备的一部分,这些电子设备可以是诸如蜂窝电话、数码照相机、个人数字助理(PDA)、个人媒体播放器设备、无线网络浏览设备、个人头戴设备、应用专用设备、或者可以包括上面任何功能的混合设备。甚至可以被实现为服务器,如文件服务器、数据库服务器、应用程序服务器和WEB服务器等。本发明的实施例对此均不做限制。
在根据本发明的实施例中,计算设备100被配置为执行根据本发明的内核分支合入补丁的方法200。其中,计算设备100的应用122中包含用于执行本发明的内核分支合入补丁的方法200的多条程序指令,这些程序指令可以被计算设备100读取并执行,以便计算设备100执行根据本发明的内核分支合入补丁的方法200。
在一个实施例中,计算设备100的应用122中包括处理装置,处理装置中包含用于执行本发明的内核分支合入补丁的方法200的多条程序指令,这些程序指令可以被计算设备100读取并执行,以便计算设备100执行根据本发明的内核分支合入补丁的方法200。
图2示出了根据本发明一个实施例的内核分支合入补丁的方法200的流程图。方法200适于在计算设备(例如前述计算设备100)的处理装置中执行。
如图2所示,方法200始于步骤S210。
在步骤S210中,解析当前的文件目录,以获取文件目录信息。这里,目录信息中包括多种架构对应的多个内核的源代码路径、以及每个内核待合入补丁文件的每个分支名。这里,多个内核例如包括多种系统架构、不同平台对应的不同的内核。应当理解,根据内核的源代码路径可以拉取相应内核的源代码文件。
随后,在步骤S220中,基于文件目录信息获取一个或多个内核的源代码路径、以及每个内核中待合入补丁文件的一个或多个分支名。
需要说明的是,每个内核的分支上适于合入相应的一个或多个补丁文件。换言之,每个分支分别对应一个或多个补丁文件。这里,本发明对每个分支对应的补丁文件的具体种类和数量均不做限制。
随后,可以执行步骤S230。在步骤S230中,在当前文件目录下,分别在每个内核的每个待合入的分支合入相应的一个或多个补丁文件。
需要说明的是,在步骤S230中,对于每个内核,遍历内核中的每一个待合入补丁文件的分支,以便在每个分支合入与分支相对应的一个或多个补丁文件。
根据一个实施例,补丁文件例如为CVE漏洞的补丁文件,但本发明不限于此。
根据一个实施例,在执行步骤S230之前,根据从当前文件目录信息中获取到的一个或多个内核的源代码路径来获取相应的每个内核的源代码文件。并且,基于每个内核中待合入补丁文件的一个或多个分支名,通过确定每个分支对应的一个或多个补丁文件,来预先获取一个或多个内核的分支待合入的多个补丁文件。也就是说,预先获取每个内核的源代码文件、以及每个内核的每个分支待合入的所有补丁文件。这样,在为内核的每个分支合入补丁文件时,可以基于预先获取到的补丁文件直接合入分支。
在一种实施方式中,预先获取到的补丁文件可以存放在CVE_patch目录下。这里,本发明对目录下存放的补丁文件的数量不做限制。
另外,每个内核的源代码文件可以存放在kernel_src下的branch目录下。这里,每个内核的源代码文件中可以包括一个或多个待合入的分支名。
根据一个实施例,在执行步骤S230之前,首先判断是否获取到每个内核的每个分支待合入的所有补丁文件,如果否,则生成补丁文件出错的消息,以提示用户。如果是,则进一步判断是否已经获取到每个内核的源代码文件,也即是判断每个待合入补丁文件的内核的源代码文件是否存在。如果存在,则可以执行步骤S230。如果检测到一个或多个内核的源代码文件不存在,则根据文件目录信息中提供的内核的源代码路径,来拉取内核的源代码文件。
当确定获取到所有内核的源代码文件时,可以继续执行步骤S230。
根据一个实施例,在执行步骤S230时,首先切换到当前内核的待合入补丁文件的一个分支,在该分支合入相应的一个或多个补丁文件。如果与当前分支相对应的一个或多个补丁文件全部合入完成,则切换到当前内核的下一个分支。
具体地,在当前分支合入每个补丁文件之后,分别判断与当前分支相对应的一个或多个补丁文件是否全部合入完成。如果确定没有全部合入完成、存在一个或多个未合入的补丁文件,则获取与当前分支相对应的下一个补丁文件,并将该下一个补丁文件合入当前分支。如果确定与当前分支相对应的补丁文件全部合入完成,则切换到当前内核的下一个分支。
根据一个实施例,在切换到当前内核的下一个分支之前,还判断当前内核的所有分支是否合入完成,如果确定当前内核的所有分支均合入完成,则切换到下一个内核。如果当前内核中存在未合入补丁文件的一个或多个分支,则切换到当前内核的未合入补丁文件的下一个分支。
另外,根据一个实施例,在切换到下一个内核时,还判断下一个内核是否切换成功,如果成功,则切换到下一个内核的第一个分支。这样,可以从该内核的第一个分支开始,依次为每个分支合入相应的一个或多个补丁文件。
根据一种实施方式,计算设备100中用于执行内核分支合入补丁的方法200的处理装置可以实现为脚本文件。其中,脚本文件中的代码如下:
#!/bin/bash
cve_file=$(ls CVE_patch)
arch_file=$(ls kernel_src/branch)
if[!-n"$cve_file"];then
echo"Err:There is no CVE need to patching!"
exit 0;
if[!-f"kernel_src/patch.log"];then
touch kernel_src/patch.log
else
rm kernel_src/patch.log
touch kernel_src/patch.log
if[-f"kernel_src/branch/x86-kernel"];then
if[!-d"kernel_src/x86-kernel"];then
git clone"ssh://ut001354@gerrit.uniontech.com:29418/kernel/x86-kernel"&&scp-p-P 29418 ut001354@gerrit.uniontech.com:hooks/commit-msg"x86-kernel/.git/hooks/"
if[-f"kernel_src/branch/arm-kernel"];then
if[!-d"kernel_src/arm-kernel"];then
git clone"ssh://ut001354@gerrit.uniontech.com:29418/kernel/arm-kernel"&&scp-p-P 29418 ut001354@gerrit.uniontech.com:hooks/commit-msg"arm-kernel/.git/hooks/"
if[-f"kernel_src/branch/loongson-kernel"];then
if[!-d"kernel_src/loongson-kernel"];then
git clone"ssh://ut001354@gerrit.uniontech.com:29418/kernel/loongson-kernel"&&scp-p-P 29418 ut001354@gerrit.uniontech.com:hooks/commit-msg"loongson-kernel/.git/hooks/"
for file in$arch_file
do
echo"Start patching$file"
for line in`cat kernel_src/branch/$file`
do
echo"****Patcing brance$line****"
cd kernel_src/$file
git checkout$line
for patch in$cve_file
do
echo"patching$patch"
git am-s<../../CVE_patch/$patch>>../patch.log
if[-z"`grep"打补丁失败于"../patch.log`"]
根据本发明的内核分支合入补丁的方法200,可以根据文件目录信息预先获取多个内核的源代码文件、多个内核的待合入的分支信息、以及多个分支待合入的所有补丁文件。通过遍历每个内核的每个分支,依次为每个内核的每个分支分别合入相应的一个或多个补丁文件,并在为每个分支合入完成补丁文件之后,可以自动切换到当前内核的下一个分支或者切换到下一个内核。这样,实现了自动化处理多个内核的多个分支上的补丁文件的合入,为多个内核的多个分支批量合入多个补丁文件,从而节约人力成本,避免了大量的重复性劳动。
这里描述的各种技术可结合硬件或软件,或者它们的组合一起实现。从而,本发明的方法和设备,或者本发明的方法和设备的某些方面或部分可采取嵌入有形媒介,例如可移动硬盘、U盘、软盘、CD-ROM或者其它任意机器可读的存储介质中的程序代码(即指令)的形式,其中当程序被载入诸如计算机之类的机器,并被所述机器执行时,所述机器变成实践本发明的设备。
在程序代码在可编程计算机上执行的情况下,计算设备一般包括处理器、处理器可读的存储介质(包括易失性和非易失性存储器和/或存储元件),至少一个输入装置,和至少一个输出装置。其中,存储器被配置用于存储程序代码;处理器被配置用于根据该存储器中存储的所述程序代码中的指令,执行本发明的多语言垃圾文本的识别方法。
以示例而非限制的方式,可读介质包括可读存储介质和通信介质。可读存储介质存储诸如计算机可读指令、数据结构、程序模块或其它数据等信息。通信介质一般以诸如载波或其它传输机制等已调制数据信号来体现计算机可读指令、数据结构、程序模块或其它数据,并且包括任何信息传递介质。以上的任一种的组合也包括在可读介质的范围之内。
在此处所提供的说明书中,算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与本发明的示例一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下被实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员应当理解在本文所公开的示例中的设备的模块或单元或组件可以布置在如该实施例中所描述的设备中,或者可替换地可以定位在与该示例中的设备不同的一个或多个设备中。前述示例中的模块可以组合为一个模块或者此外可以分成多个子模块。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
此外,所述实施例中的一些在此被描述成可以由计算机系统的处理器或者由执行所述功能的其它装置实施的方法或方法元素的组合。因此,具有用于实施所述方法或方法元素的必要指令的处理器形成用于实施该方法或方法元素的装置。此外,装置实施例的在此所述的元素是如下装置的例子:该装置用于实施由为了实施该发明的目的的元素所执行的功能。
如在此所使用的那样,除非另行规定,使用序数词“第一”、“第二”、“第三”等等来描述普通对象仅仅表示涉及类似对象的不同实例,并且并不意图暗示这样被描述的对象必须具有时间上、空间上、排序方面或者以任意其它方式的给定顺序。
尽管根据有限数量的实施例描述了本发明,但是受益于上面的描述,本技术领域内的技术人员明白,在由此描述的本发明的范围内,可以设想其它实施例。此外,应当注意,本说明书中使用的语言主要是为了可读性和教导的目的而选择的,而不是为了解释或者限定本发明的主题而选择的。因此,在不偏离所附权利要求书的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。对于本发明的范围,对本发明所做的公开是说明性的,而非限制性的,本发明的范围由所附权利要求书限定。
Claims (8)
1.一种内核分支合入补丁的方法,在计算设备中执行,包括步骤:
解析当前的文件目录,以获取文件目录信息,所述文件目录信息中包括多种架构对应的多个内核的源代码路径、以及每个内核中待合入补丁文件的每个分支名;
基于所述文件目录信息获取多个内核的源代码路径、以及每个内核中待合入补丁文件的每个分支名;以及
对于每个内核,基于所述内核的源代码路径获取所述内核的源代码文件,并基于所述内核中待合入补丁文件的每个分支名,遍历所述内核中的每一个待合入补丁文件的分支,以便分别在每个内核的每个分支合入相应的一个或多个补丁文件,其中,在当前内核的当前分支对应的一个或多个补丁文件全部合入完成后,自动切换到当前内核的下一个分支或者切换到下一个内核,所述补丁文件为CVE漏洞的补丁文件。
2.如权利要求1所述的方法,其中,分别在每个内核的每个分支合入相应的一个或多个补丁文件的步骤包括:
切换到当前内核的待合入补丁文件的分支,在所述分支合入相应的一个或多个补丁文件;
如果与当前分支相对应的一个或多个补丁文件全部合入完成,则切换到当前内核的下一个分支。
3.如权利要求2所述的方法,其中,在所述分支合入相应的一个或多个补丁文件的步骤包括:
在所述分支合入每个补丁文件后,判断与所述分支相对应的补丁文件是否全部合入完成;
如果否,则获取下一个补丁文件,并将所述下一个补丁文件合入所述分支;
如果是,则切换到当前内核的下一个分支。
4.如权利要求1-3中任一项所述的方法,其中,在切换到当前内核的下一个分支之前,还包括步骤:
判断当前内核的所有分支是否合入完成,如果是,则切换到下一个内核;
如果否,则切换到当前内核的下一个分支。
5.如权利要求1-3中任一项所述的方法,其中,在分别在每个内核的每个分支合入相应的一个或多个补丁文件之前,包括步骤:
判断每个内核的源代码文件是否存在;
如果不存在,则基于相应的源代码路径获取所述内核的源代码文件。
6.如权利要求1-3中任一项所述的方法,其中,在分别在每个内核的每个分支合入相应的一个或多个补丁文件之前,包括步骤:
获取所述多个内核的分支待合入的多个补丁文件。
7.一种计算设备,包括:
至少一个处理器;以及
存储器,存储有程序指令,其中,所述程序指令被配置为适于由所述至少一个处理器执行,所述程序指令包括用于执行如权利要求1-6中任一项所述的方法的指令。
8.一种存储有程序指令的可读存储介质,当所述程序指令被计算设备读取并执行时,使得所述计算设备执行如权利要求1-6中任一项所述方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110564843.4A CN113221123B (zh) | 2021-05-24 | 2021-05-24 | 一种内核分支合入补丁的方法及计算设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110564843.4A CN113221123B (zh) | 2021-05-24 | 2021-05-24 | 一种内核分支合入补丁的方法及计算设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113221123A CN113221123A (zh) | 2021-08-06 |
CN113221123B true CN113221123B (zh) | 2024-06-04 |
Family
ID=77097952
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110564843.4A Active CN113221123B (zh) | 2021-05-24 | 2021-05-24 | 一种内核分支合入补丁的方法及计算设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113221123B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110825501A (zh) * | 2018-08-07 | 2020-02-21 | 龙芯中科技术有限公司 | 处理器内核优化方法、装置和存储介质 |
CN112115477A (zh) * | 2020-08-17 | 2020-12-22 | 南方科技大学 | 内核修复方法、装置、电子设备及存储介质 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040098639A1 (en) * | 2002-11-14 | 2004-05-20 | Liu Bao Gang | Debugging kernel-loadable modules and suspending and replacing functions in non-microkernel operating systems |
US10783241B2 (en) * | 2015-10-28 | 2020-09-22 | Qomplx, Inc. | System and methods for sandboxed malware analysis and automated patch development, deployment and validation |
-
2021
- 2021-05-24 CN CN202110564843.4A patent/CN113221123B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110825501A (zh) * | 2018-08-07 | 2020-02-21 | 龙芯中科技术有限公司 | 处理器内核优化方法、装置和存储介质 |
CN112115477A (zh) * | 2020-08-17 | 2020-12-22 | 南方科技大学 | 内核修复方法、装置、电子设备及存储介质 |
Non-Patent Citations (1)
Title |
---|
Linux动态内核补丁技术及其安全性分析;殷晓武;王清贤;;计算机工程与设计;20060428(第04期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN113221123A (zh) | 2021-08-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9710647B2 (en) | Pre-boot firmware based virus scanner | |
CN113434205B (zh) | 一种操作系统启动方法及计算设备 | |
CN111428241B (zh) | 一种多安全访问策略控制方法及计算设备 | |
CN112988464A (zh) | 一种断电保护方法及计算设备 | |
CN112947976A (zh) | 一种操作系统升级方法、计算设备及存储介质 | |
CN114691226A (zh) | 一种多操作系统切换运行方法、计算设备及存储介质 | |
CN113709246B (zh) | 一种网络代理方法、计算设备及可读存储介质 | |
CN113221123B (zh) | 一种内核分支合入补丁的方法及计算设备 | |
CN113485712B (zh) | 一种内核裁剪方法及计算设备 | |
CN113051584B (zh) | 一种系统安全启动方法、装置、计算设备及可读存储介质 | |
CN108173716B (zh) | 一种识别网络设备厂商的方法和计算设备 | |
JP5619851B2 (ja) | パターンマッチングエンジン及びこれを備えた端末装置並びにその方法 | |
CN110442380B (zh) | 一种数据预热方法及计算设备 | |
CN114168937A (zh) | 一种资源访问方法、计算设备及可读存储介质 | |
CN107566349B (zh) | 一种检测网络服务器中敏感文件泄露的方法及计算设备 | |
CN113282435A (zh) | 应用异常的处理方法和电子设备 | |
CN107360167B (zh) | 一种认证方法及装置 | |
CN112000354A (zh) | 版本信息更新方法、装置、设备及存储介质 | |
CN113722715B (zh) | 一种导入文件检查方法、检查系统及计算设备 | |
CN110647383A (zh) | 一种基于docker容器的应用管理方法及计算设备 | |
CN113190455B (zh) | 一种元素定位方法及计算设备 | |
CN113656347B (zh) | 文件目录导出方法、文件目录导入方法及计算设备 | |
CN113254248B (zh) | 一种故障诊断方法、系统及计算设备 | |
CN113342756B (zh) | 一种临时文件占位存储方法、客户端及计算设备 | |
CN117668925B (zh) | 一种文件指纹生成方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
EE01 | Entry into force of recordation of patent licensing contract |
Application publication date: 20210806 Assignee: Tongxin Software Technology Co.,Ltd. Assignor: Nanjing Tongxin Software Technology Co.,Ltd. Contract record no.: X2021980009937 Denomination of invention: A method and computing device for kernel branch in patch License type: Common License Record date: 20210927 |
|
EE01 | Entry into force of recordation of patent licensing contract | ||
GR01 | Patent grant | ||
GR01 | Patent grant |