CN113721934A - 热补丁安装方法、装置、电子设备和计算机可读介质 - Google Patents
热补丁安装方法、装置、电子设备和计算机可读介质 Download PDFInfo
- Publication number
- CN113721934A CN113721934A CN202011547716.5A CN202011547716A CN113721934A CN 113721934 A CN113721934 A CN 113721934A CN 202011547716 A CN202011547716 A CN 202011547716A CN 113721934 A CN113721934 A CN 113721934A
- Authority
- CN
- China
- Prior art keywords
- kernel
- hot patch
- container component
- container
- verification result
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/71—Version control; Configuration management
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Stored Programmes (AREA)
Abstract
本公开的实施例公开了热补丁安装方法、装置、电子设备和计算机可读介质。该方法的一具体实施方式包括:响应于第一容器组件的热补丁请求,通过与上述第一容器组件对应的第二容器组件,确定与上述热补丁请求对应的内核版本信息和设备信息;通过上述第二容器组件,将上述内核版本信息和上述设备信息发送至对应的内核热补丁存储终端以接收与上述内核版本信息对应的内核热补丁;响应于接收到上述内核热补丁,通过上述第二容器组件,对上述内核热补丁进行安装处理。该实施方式可以在不重启容器的宿主机的内核的情况下,实现对内核漏洞的及时修复。进而提升了容器的安全性。
Description
技术领域
本公开的实施例涉及计算机技术领域,具体涉及热补丁安装方法、装置、电子设备和计算机可读介质。
背景技术
随着计算机技术的快速发展,容器技术应运而生,具有快速启动和方便部署的特点。目前,在对容器进行部署时,通常采用的方式为:将多个容器部署在同一宿主机,使得运行在同一个宿主机上的容器共享宿主机的内核。
然而,当采用上述方式对容器进行部署时,经常会存在如下技术问题:对内核漏洞进行修复时,需要重启容器的宿主机的内核,由于容器的宿主机中运行的负载较多,较难及时重启容器的宿主机的内核以修复内核漏洞,导致内核漏洞修复的及时性较差,进而导致容器的安全性较差。
发明内容
本公开的内容部分用于以简要的形式介绍构思,这些构思将在后面的具体实施方式部分被详细描述。本公开的内容部分并不旨在标识要求保护的技术方案的关键特征或必要特征,也不旨在用于限制所要求的保护的技术方案的范围。
本公开的一些实施例提出了热补丁安装方法、装置、电子设备和计算机可读介质,来解决以上背景技术部分提到的技术问题中的一项或多项。
第一方面,本公开的一些实施例提供了一种热补丁安装方法,该方法包括:响应于第一容器组件的热补丁请求,通过与上述第一容器组件对应的第二容器组件,确定与上述热补丁请求对应的内核版本信息和设备信息;通过上述第二容器组件,将上述内核版本信息和上述设备信息发送至对应的内核热补丁存储终端以接收与上述内核版本信息对应的内核热补丁;响应于接收到上述内核热补丁,通过上述第二容器组件,对上述内核热补丁进行安装处理。
可选地,在上述对上述内核热补丁进行安装处理之前,上述方法还包括:接收与上述内核热补丁对应的热补丁签名信息。
可选地,在上述对上述内核热补丁进行安装处理之前,上述方法还包括:基于上述热补丁签名信息,通过上述第二容器组件,对上述内核热补丁进行校验以生成校验结果,其中,上述校验结果用于表征校验成功或校验失败。
可选地,上述对上述内核热补丁进行安装处理,包括:基于上述校验结果,通过上述第二容器组件,对上述内核热补丁进行安装处理。
可选地,上述基于上述校验结果,通过上述第二容器组件,对上述内核热补丁进行安装处理,包括:响应于上述校验结果表征校验成功,通过上述第二容器组件,将上述内核热补丁载入至上述内核版本信息对应的内核。
可选地,上述基于上述校验结果,对上述内核热补丁进行安装处理,包括:响应于上述校验结果表征校验失败,通过上述第一容器组件,生成热补丁请求。
可选地,在上述对上述内核热补丁进行校验以生成校验结果之后,上述方法还包括:响应于上述校验结果表征校验成功,通过上述第二容器组件,将第一预设信息存储至上述第一容器组件。
可选地,在上述对上述内核热补丁进行校验以生成校验结果之后,上述方法还包括:响应于上述校验结果表征校验失败,通过上述第二容器组件,将第二预设信息存储至上述第一容器组件。
第二方面,本公开的一些实施例提供了一种热补丁安装装置,装置包括:确定单元,被配置成响应于第一容器组件的热补丁请求,通过与上述第一容器组件对应的第二容器组件,确定与上述热补丁请求对应的内核版本信息和设备信息;发送单元,被配置成将上述内核版本信息和上述设备信息发送至对应的内核热补丁存储终端以接收与上述内核版本信息对应的内核热补丁;安装单元,被配置成响应于接收到上述内核热补丁,通过上述第二容器组件,对上述内核热补丁进行安装处理。
可选地,在安装单元之前,装置还包括:接收单元,被配置成接收与上述内核热补丁对应的热补丁签名信息。
可选地,在安装单元之前,装置还包括:校验单元,被配置成基于上述热补丁签名信息,通过上述第二容器组件,对上述内核热补丁进行校验以生成校验结果,其中,上述校验结果用于表征校验成功或校验失败。
可选地,安装单元包括:安装处理单元,被配置成基于上述校验结果,通过上述第二容器组件,对上述内核热补丁进行安装处理。
可选地,安装处理单元进一步被配置成:响应于上述校验结果表征校验成功,通过上述第二容器组件,将上述内核热补丁载入至上述内核版本信息对应的内核。
可选地,安装处理单元进一步被配置成:响应于上述校验结果表征校验失败,通过上述第一容器组件,生成热补丁请求。
可选地,在校验单元之后,装置还包括:第一存储单元,被配置成响应于上述校验结果表征校验成功,通过上述第二容器组件,将第一预设信息存储至上述第一容器组件。
可选地,在校验单元之后,装置还包括:第二存储单元,被配置成响应于上述校验结果表征校验失败,通过上述第二容器组件,将第二预设信息存储至上述第一容器组件。
第三方面,本公开的一些实施例提供了一种电子设备,包括:一个或多个处理器;存储装置,其上存储有一个或多个程序,当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现上述第一方面任一实现方式所描述的方法。
第四方面,本公开的一些实施例提供了一种计算机可读介质,其上存储有计算机程序,其中,程序被处理器执行时实现上述第一方面任一实现方式所描述的方法。
本公开的上述各个实施例具有如下有益效果:通过本公开的一些实施例的热补丁安装方法,容器的安全性有所提升。具体来说,造成容器的安全性较差的原因在于:对内核漏洞进行修复时,需要重启容器的宿主机的内核,由于容器的宿主机中运行的负载较多,较难及时重启容器的宿主机的内核以修复内核漏洞,导致内核漏洞修复的及时性较差。基于此,本公开的一些实施例的热补丁安装方法通过第二容器组件,将内核版本信息和设备信息发送至对应的内核热补丁存储终端,以接收与上述内核版本信息对应的内核热补丁。响应于接收到上述内核热补丁,通过上述第二容器组件,对上述内核热补丁进行安装处理。也因为第二容器组件对第一容器组件的热补丁请求进行了处理,在不重启容器的宿主机的内核的情况下,实现了对内核漏洞的及时修复。进而提升了容器的安全性。
附图说明
结合附图并参考以下具体实施方式,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。贯穿附图中,相同或相似的附图标记表示相同或相似的元素。应当理解附图是示意性的,元件和元素不一定按照比例绘制。
图1-2是根据本公开的一些实施例的热补丁安装方法的一个应用场景的示意图;
图3是根据本公开的热补丁安装方法的一些实施例的流程图;
图4是根据本公开的热补丁安装方法的另一些实施例的流程图;
图5是根据本公开的热补丁安装装置的一些实施例的结构示意图;
图6是适于用来实现本公开的一些实施例的电子设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例。相反,提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。
需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
本公开实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。
下面将参考附图并结合实施例来详细说明本公开。
图1-2是根据本公开一些实施例的热补丁安装方法的一个应用场景的示意图。
在图1的应用场景中,首先,计算设备101可以响应于第一容器组件102(可以是“Docker Client容器组件”)的热补丁请求103,通过与上述第一容器组件102对应的第二容器组件104(可以是“Docker Deamon容器组件”),确定内核版本信息105(可以是“内核版本号:2.6.0”)和设备信息106(可以是“主机号:8”)。然后,计算设备101可以通过上述第二容器组件104,将上述内核版本信息105和上述设备信息106发送至对应的内核热补丁存储终端107以接收与上述内核版本信息105对应的内核热补丁108。最后,计算设备101可以响应于接收到上述内核热补丁108,通过上述第二容器组件104,对上述内核热补丁108进行安装处理。
可选地,如图2所示,计算设备101可以接收与上述内核热补丁108对应的热补丁签名信息109。可选地,计算设备101可以通过上述第二容器组件104,对上述热补丁签名信息109进行校验以生成校验结果110。其中,上述校验结果110用于表征校验成功或校验失败。可选地,计算设备101可以基于上述校验结果110,对上述内核热补丁108进行安装处理。
需要说明的是,上述计算设备101可以是硬件,也可以是软件。当计算设备为硬件时,可以实现成多个服务器或终端设备组成的分布式集群,也可以实现成单个服务器或单个终端设备。当计算设备体现为软件时,可以安装在上述所列举的硬件设备中。其可以实现成例如用来提供分布式服务的多个软件或软件模块,也可以实现成单个软件或软件模块。在此不做具体限定。
应该理解,图1-2中的计算设备的数目仅仅是示意性的。根据实现需要,可以具有任意数目的计算设备。
继续参考图3,示出了根据本公开的热补丁安装方法的一些实施例的流程300。该热补丁安装方法,包括以下步骤:
步骤301,响应于第一容器组件的热补丁请求,通过与第一容器组件对应的第二容器组件,确定与热补丁请求对应的内核版本信息和设备信息。
在一些实施例中,热补丁安装方法的执行主体(例如图1所示的计算设备101)可以响应于第一容器组件的热补丁请求,通过与上述第一容器组件对应的第二容器组件,确定与上述热补丁请求对应的内核版本信息和设备信息。其中,上述热补丁请求可以为表征对容器的宿主机的内核漏洞进行修复的请求。上述第一容器组件可以为用于供用户使用的容器,例如,上述第一容器组件可以为“Docker Client容器组件”。上述第二容器组件可以为用于守护容器进程的容器组件,上述第一容器组件和上述第二容器组件存在于同一容器。例如,上述第二容器组件可以为“Docker Daemon容器组件”。上述内核版本信息可以为上述热补丁请求对应的内核漏洞所对应的内核的版本信息。可以包括内核版本号。例如,上述内核版本号可以为“2.6.0”。上述设备信息可以为上述执行主体的设备相关信息,可以包括主机号。例如,上述主机号可以为“8”。由此,可以为从内核热补丁存储终端获取与内核版本信息对应的内核热补丁提供支持。
步骤302,通过第二容器组件,将内核版本信息和设备信息发送至对应的内核热补丁存储终端以接收与内核版本信息对应的内核热补丁。
在一些实施例中,上述执行主体可以通过上述第二容器组件,将上述内核版本信息和上述设备信息发送至对应的内核热补丁存储终端,以接收与上述内核版本信息对应的内核热补丁。其中,上述内核热补丁存储终端可以为存储内核热补丁的终端。上述内核热补丁存储终端可以通过内核版本信息索引存储的内核热补丁。之后,上述内核热补丁存储终端可以根据上述设备信息,将索引到的内核热补丁发送至上述执行主体。上述内核热补丁可以为修复软件功能的安装包,且安装时不需要重启终端。
实践中,首先,上述执行主体可以将内核版本信息和上述设备信息发送至对应的内核热补丁存储终端。然后,可以通过有线连接方式或无线连接方式,接收上述内核热补丁存储终端发送的、与上述内核版本信息对应的内核热补丁。需要指出的是,上述无线连接方式可以包括但不限于3G/4G/5G连接、WiFi连接、蓝牙连接、WiMAX连接、Zigbee连接、UWB(ultra wideband)连接、以及其他现在已知或将来开发的无线连接方式。由此,可以根据确定的内核版本信息和设备信息,从内核热补丁存储终端获取与内核版本信息对应的内核热补丁。
步骤303,响应于接收到内核热补丁,通过第二容器组件,对内核热补丁进行安装处理。
在一些实施例中,上述执行主体可以响应于接收到上述内核热补丁,通过上述第二容器组件,对上述内核热补丁进行安装处理。实践中,上述执行主体可以通过上述第二容器组件,直接对上述内核热补丁进行安装,以对上述热补丁请求对应的内核漏洞进行修复。例如,上述执行主体可以通过第二容器组件,直接执行安装内核模块的命令“insmod”,以对接收的内核热补丁进行安装。由此,可以实现在对内核漏洞进行修复时,不重启容器的宿主机的内核。
本公开的上述各个实施例具有如下有益效果:通过本公开的一些实施例的热补丁安装方法,容器的安全性有所提升。具体来说,造成容器的安全性较差的原因在于:对内核漏洞进行修复时,需要重启容器的宿主机的内核,由于容器的宿主机中运行的负载较多,较难及时重启容器的宿主机的内核以修复内核漏洞,导致内核漏洞修复的及时性较差。基于此,本公开的一些实施例的热补丁安装方法通过第二容器组件,将内核版本信息和设备信息发送至对应的内核热补丁存储终端,以接收与上述内核版本信息对应的内核热补丁。响应于接收到上述内核热补丁,通过上述第二容器组件,对上述内核热补丁进行安装处理。也因为第二容器组件对第一容器组件的热补丁请求进行了处理,在不重启容器的宿主机的内核的情况下,实现了对内核漏洞的及时修复。进而提升了容器的安全性。
进一步参考图4,其示出了热补丁安装方法的另一些实施例的流程400。该热补丁安装方法的流程400,包括以下步骤:
步骤401,响应于第一容器组件的热补丁请求,通过与第一容器组件对应的第二容器组件,确定与热补丁请求对应的内核版本信息和设备信息。
步骤402,通过第二容器组件,将内核版本信息和设备信息发送至对应的内核热补丁存储终端以接收与内核版本信息对应的内核热补丁。
在一些实施例中,步骤401-402的具体实现及所带来的技术效果可以参考图3对应的那些实施例中的步骤301-302,在此不再赘述。
步骤403,接收与内核热补丁对应的热补丁签名信息。
在一些实施例中,热补丁安装方法的执行主体(例如图1所示的计算设备101)可以通过有线连接方式或无线连接方式,从上述内核热补丁存储终端接收与上述内核热补丁对应的热补丁签名信息。其中上述热补丁签名信息可以为采用签名算法,对上述内核热补丁进行签名处理后产生的字符串。例如,上述签名算法可以为Rabin签名算法。上述签名算法还可以为DSS(Digital Signature Standard)签名算法。上述签名算法又可以为SHA256(Secure Hash Algorithm 256)签名算法。需要指出的是,上述无线连接方式可以包括但不限于3G/4G/5G连接、WiFi连接、蓝牙连接、WiMAX连接、Zigbee连接、UWB(ultra wideband)连接、以及其他现在已知或将来开发的无线连接方式。由此,可以为对内核热补丁进行安全校验提供支持。
步骤404,基于热补丁签名信息,通过第二容器组件,对内核热补丁进行校验以生成校验结果。
在一些实施例中,上述执行主体可以基于上述热补丁签名信息,通过上述第二容器组件,对上述内核热补丁进行校验以生成校验结果。其中,上述校验结果可以用于表征校验成功或校验失败。实践中,上述执行主体可以基于上述热补丁签名信息,通过上述第二容器组件,采用与生成上述热补丁签名信息的签名算法对应的校验算法,对上述内核热补丁进行校验以生成校验结果。由此,可以根据热补丁签名信息对接收到的内核热补丁进行安全校验。
作为示例,生成上述热补丁签名信息的签名算法可以为SHA256签名算法。首先,上述执行主体可以通过SHA256签名算法,生成上述内核热补丁的SHA256值。然后,响应于上述SHA256值与上述热补丁签名信息相同,可以生成表征校验成功的校验结果。响应于上述SHA256值与上述热补丁签名信息不同,可以生成表征校验失败的校验结果。
在一些实施例的一些可选的实现方式中,上述执行主体可以响应于上述校验结果表征校验成功,通过上述第二容器组件,将第一预设信息存储至上述第一容器组件。其中,上述第一预设信息可以为表征上述内核热补丁的校验结果表征校验成功的信息。例如,上述第一预设信息可以为“True”,“True”表征上述内核热补丁的校验结果表征校验成功。
在一些实施例的一些可选的实现方式中,上述执行主体可以响应于上述校验结果表征校验失败,通过上述第二容器组件,将第二预设信息存储至上述第一容器组件。其中,上述第二预设信息可以为表征上述内核热补丁的校验结果表征校验失败的信息。例如,上述第二预设信息可以为“False”,“False”表征上述内核热补丁的校验结果表征校验失败。
步骤405,基于校验结果,通过第二容器组件,对内核热补丁进行安装处理。
在一些实施例中,上述执行主体可以基于上述校验结果,通过上述第二容器组件,对上述内核热补丁进行安装处理。实践中,上述执行主体可以响应于上述校验结果表征校验成功,将上述内核热补丁载入至上述内核版本信息对应的内核。
在一些实施例的一些可选的实现方式中,上述执行主体可以通过以下步骤对上述内核热补丁进行安装处理:
第一步,响应于上述校验结果表征校验成功,将上述内核热补丁载入至上述内核版本信息对应的内核。例如,上述执行主体可以通过上述第二容器组件,执行安装内核模块的命令“insmod”,以将上述内核热补丁载入至上述内核版本信息对应的内核。
第二步,响应于上述校验结果表征校验失败,通过上述第一容器组件,生成热补丁请求。可以理解的是,生成的热补丁请求可以作为最新的热补丁请求,使得上述执行主体执行步骤401。
由于校验成功的内核热补丁的安全性较高,通过步骤405,可以对校验成功的内核热补丁进行载入处理,从而可以使得容器的安全性有所提升。
从图4中可以看出,与图3对应的一些实施例的描述相比,图4对应的一些实施例中的热补丁安装方法的流程400体现了对上述内核热补丁进行安装处理进行扩展的步骤。由此,这些实施例描述的方案可以对校验成功的内核热补丁进行载入处理,从而可以使得容器的安全性有所提升。
进一步参考图5,作为对上述各图所示方法的实现,本公开提供了一种热补丁安装装置的一些实施例,这些装置实施例与图3所示的那些方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图5所示,一些实施例的热补丁安装装置500包括:确定单元501、发送单元502和安装单元503。其中,确定单元501被配置成响应于第一容器组件的热补丁请求,通过与上述第一容器组件对应的第二容器组件,确定与上述热补丁请求对应的内核版本信息和设备信息;发送单元502被配置成将上述内核版本信息和上述设备信息发送至对应的内核热补丁存储终端以接收与上述内核版本信息对应的内核热补丁;安装单元503被配置成响应于接收到上述内核热补丁,通过上述第二容器组件,对上述内核热补丁进行安装处理。
在一些实施例的可选实现方式中,在安装单元503之前,热补丁安装装置500还可以包括:接收单元(图中未示出),被配置成接收与上述内核热补丁对应的热补丁签名信息。
在一些实施例的可选实现方式中,在安装单元503之前,热补丁安装装置500还可以包括:校验单元(图中未示出),被配置成基于上述热补丁签名信息,通过上述第二容器组件,对上述内核热补丁进行校验以生成校验结果,其中,上述校验结果用于表征校验成功或校验失败。
在一些实施例的可选实现方式中,热补丁安装装置500的安装单元503可以包括:安装处理单元(图中未示出),被配置成基于上述校验结果,通过上述第二容器组件,对上述内核热补丁进行安装处理。
在一些实施例的可选实现方式中,安装处理单元可以进一步被配置成:响应于上述校验结果表征校验成功,通过上述第二容器组件,将上述内核热补丁载入至上述内核版本信息对应的内核。
在一些实施例的可选实现方式中,安装处理单元可以进一步被配置成:响应于上述校验结果表征校验失败,通过上述第一容器组件,生成热补丁请求。
在一些实施例的可选实现方式中,在校验单元之后,热补丁安装装置500还可以包括:第一存储单元(图中未示出),被配置成响应于上述校验结果表征校验成功,通过上述第二容器组件,将第一预设信息存储至上述第一容器组件。
在一些实施例的可选实现方式中,在校验单元之后,热补丁安装装置500还可以包括:第二存储单元(图中未示出),被配置成响应于上述校验结果表征校验失败,通过上述第二容器组件,将第二预设信息存储至上述第一容器组件。
可以理解的是,该装置500中记载的诸单元与参考图3描述的方法中的各个步骤相对应。由此,上文针对方法描述的操作、特征以及产生的有益效果同样适用于装置500及其中包含的单元,在此不再赘述。
下面参考图6,其示出了适于用来实现本公开的一些实施例的电子设备(例如图1中的计算设备101)600的结构示意图。图6示出的电子设备仅仅是一个示例,不应对本公开的实施例的功能和使用范围带来任何限制。
如图6所示,电子设备600可以包括处理装置(例如中央处理器、图形处理器等)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储装置608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。在RAM 603中,还存储有电子设备600操作所需的各种程序和数据。处理装置601、ROM 602以及RAM 603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
通常,以下装置可以连接至I/O接口605:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置606;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置607;包括例如磁带、硬盘等的存储装置608;以及通信装置609。通信装置609可以允许电子设备600与其他设备进行无线或有线通信以交换数据。虽然图6示出了具有各种装置的电子设备600,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。图6中示出的每个方框可以代表一个装置,也可以根据需要代表多个装置。
特别地,根据本公开的一些实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的一些实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的一些实施例中,该计算机程序可以通过通信装置609从网络上被下载和安装,或者从存储装置608被安装,或者从ROM 602被安装。在该计算机程序被处理装置601执行时,执行本公开的一些实施例的方法中限定的上述功能。
需要说明的是,本公开的一些实施例中记载的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开的一些实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开的一些实施例中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
在一些实施方式中,客户端、服务器可以利用诸如HTTP(HyperText TransferProtocol,超文本传输协议)之类的任何当前已知或未来研发的网络协议进行通信,并且可以与任意形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“LAN”),广域网(“WAN”),网际网(例如,互联网)以及端对端网络(例如,ad hoc端对端网络),以及任何当前已知或未来研发的网络。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:响应于第一容器组件的热补丁请求,通过与上述第一容器组件对应的第二容器组件,确定与上述热补丁请求对应的内核版本信息和设备信息;通过上述第二容器组件,将上述内核版本信息和上述设备信息发送至对应的内核热补丁存储终端以接收与上述内核版本信息对应的内核热补丁;响应于接收到上述内核热补丁,通过上述第二容器组件,对上述内核热补丁进行安装处理。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的一些实施例的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)——连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开的一些实施例中的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括确定单元、发送单元和安装单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,确定单元还可以被描述为“响应于第一容器组件的热补丁请求,通过与上述第一容器组件对应的第二容器组件,确定与上述热补丁请求对应的内核版本信息和设备信息的单元”。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑设备(CPLD)等等。
以上描述仅为本公开的一些较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开的实施例中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开的实施例中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (11)
1.一种热补丁安装方法,包括:
响应于第一容器组件的热补丁请求,通过与所述第一容器组件对应的第二容器组件,确定与所述热补丁请求对应的内核版本信息和设备信息;
通过所述第二容器组件,将所述内核版本信息和所述设备信息发送至对应的内核热补丁存储终端以接收与所述内核版本信息对应的内核热补丁;
响应于接收到所述内核热补丁,通过所述第二容器组件,对所述内核热补丁进行安装处理。
2.根据权利要求1所述的方法,其中,在所述对所述内核热补丁进行安装处理之前,所述方法还包括:
接收与所述内核热补丁对应的热补丁签名信息。
3.根据权利要求2所述的方法,其中,在所述对所述内核热补丁进行安装处理之前,所述方法还包括:
基于所述热补丁签名信息,通过所述第二容器组件,对所述内核热补丁进行校验以生成校验结果,其中,所述校验结果用于表征校验成功或校验失败。
4.根据权利要求3所述的方法,其中,所述对所述内核热补丁进行安装处理,包括:
基于所述校验结果,通过所述第二容器组件,对所述内核热补丁进行安装处理。
5.根据权利要求4所述的方法,其中,所述基于所述校验结果,通过所述第二容器组件,对所述内核热补丁进行安装处理,包括:
响应于所述校验结果表征校验成功,通过所述第二容器组件,将所述内核热补丁载入至所述内核版本信息对应的内核。
6.根据权利要求4所述的方法,其中,所述基于所述校验结果,对所述内核热补丁进行安装处理,包括:
响应于所述校验结果表征校验失败,通过所述第一容器组件,生成热补丁请求。
7.根据权利要求3所述的方法,其中,在所述对所述内核热补丁进行校验以生成校验结果之后,所述方法还包括:
响应于所述校验结果表征校验成功,通过所述第二容器组件,将第一预设信息存储至所述第一容器组件。
8.根据权利要求3所述的方法,其中,在所述对所述内核热补丁进行校验以生成校验结果之后,所述方法还包括:
响应于所述校验结果表征校验失败,通过所述第二容器组件,将第二预设信息存储至所述第一容器组件。
9.一种热补丁安装装置,包括:
确定单元,被配置成响应于第一容器组件的热补丁请求,通过与所述第一容器组件对应的第二容器组件,确定与所述热补丁请求对应的内核版本信息和设备信息;
发送单元,被配置成将所述内核版本信息和所述设备信息发送至对应的内核热补丁存储终端以接收与所述内核版本信息对应的内核热补丁;
安装单元,被配置成响应于接收到所述内核热补丁,通过所述第二容器组件,对所述内核热补丁进行安装处理。
10.一种电子设备,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-8中任一所述的方法。
11.一种计算机可读介质,其上存储有计算机程序,其中,所述程序被处理器执行时实现如权利要求1-8中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011547716.5A CN113721934A (zh) | 2020-12-23 | 2020-12-23 | 热补丁安装方法、装置、电子设备和计算机可读介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011547716.5A CN113721934A (zh) | 2020-12-23 | 2020-12-23 | 热补丁安装方法、装置、电子设备和计算机可读介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113721934A true CN113721934A (zh) | 2021-11-30 |
Family
ID=78672392
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011547716.5A Pending CN113721934A (zh) | 2020-12-23 | 2020-12-23 | 热补丁安装方法、装置、电子设备和计算机可读介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113721934A (zh) |
-
2020
- 2020-12-23 CN CN202011547716.5A patent/CN113721934A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110442524B (zh) | 一种针对带有认证授权的web服务接口测试方法和装置 | |
CN110275723A (zh) | 获取资源的方法、装置、电子设备及可读介质 | |
CN113569285B (zh) | 身份认证与鉴权的方法、装置、系统、设备及存储介质 | |
CN112422551B (zh) | 一种ssl证书更新方法、装置、电子设备及存储介质 | |
CN112416632B (zh) | 事件通信方法、装置、电子设备和计算机可读介质 | |
CN112748962A (zh) | 应用加载方法、装置、电子设备和计算机可读介质 | |
CN109218338B (zh) | 信息处理系统、方法和装置 | |
CN109871294B (zh) | 用于校验数据、处理请求的方法和装置 | |
EP4365808A1 (en) | Data verification method and apparatus | |
CN113360815A (zh) | 一种请求重试方法和装置 | |
CN116302271A (zh) | 一种页面展示方法、装置及电子设备 | |
CN113721934A (zh) | 热补丁安装方法、装置、电子设备和计算机可读介质 | |
CN114115941A (zh) | 资源发送方法、页面渲染方法、装置、电子设备和介质 | |
CN115167874A (zh) | 自动驾驶软件镜像部署方法、装置、电子设备和可读介质 | |
CN114780124A (zh) | 差分升级方法、装置、介质及电子设备 | |
CN111614660B (zh) | 安全验证缺陷检测的方法、装置以及电子设备 | |
CN113283891A (zh) | 信息处理方法、装置和电子设备 | |
CN113626873B (zh) | 鉴权方法、装置、电子设备和计算机可读介质 | |
CN111209014A (zh) | 一种参数校验的方法和装置 | |
CN113821248B (zh) | 车机端软件的服务方法、车机端软件及其相关设备 | |
CN111324888B (zh) | 应用程序启动时的验证方法、装置、电子设备及存储介质 | |
US20240354878A1 (en) | Method and Apparatus for Data Verification | |
CN111274150B (zh) | 服务实例访问方法、装置和电子设备 | |
CN110262756B (zh) | 用于缓存数据的方法和装置 | |
US11809880B2 (en) | Dynamically verifying ingress configuration changes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |