CN117369835A - 一种基于守护进程的强制补丁安装方法 - Google Patents
一种基于守护进程的强制补丁安装方法 Download PDFInfo
- Publication number
- CN117369835A CN117369835A CN202311203696.3A CN202311203696A CN117369835A CN 117369835 A CN117369835 A CN 117369835A CN 202311203696 A CN202311203696 A CN 202311203696A CN 117369835 A CN117369835 A CN 117369835A
- Authority
- CN
- China
- Prior art keywords
- daemon
- patch
- installation
- forced
- command
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000009434 installation Methods 0.000 title claims abstract description 97
- 238000000034 method Methods 0.000 title claims abstract description 41
- 230000008569 process Effects 0.000 claims abstract description 22
- 230000008520 organization Effects 0.000 claims description 4
- 230000008859 change Effects 0.000 claims description 3
- 230000002457 bidirectional effect Effects 0.000 claims description 2
- 238000012544 monitoring process Methods 0.000 claims description 2
- 238000012423 maintenance Methods 0.000 abstract description 6
- 238000004883 computer application Methods 0.000 abstract description 2
- 238000012545 processing Methods 0.000 abstract description 2
- 238000011161 development Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 238000011900 installation process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/71—Version control; Configuration management
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Stored Programmes (AREA)
Abstract
本发明涉及计算机应用技术领域,尤其是一种基于守护进程的强制补丁安装方法,包括以下步骤:守护进程安装步骤,安装并启动守护进程,并授予守护进程root权限;强制补丁安装步骤,获取强制补丁信息,并下载强制补丁;守护进程更新步骤,更新守护进程;兼容性核对步骤,分析更新前及更新后的守护进程对外接口的兼容性变化,并生成兼容性分析结果;转发步骤,更新前的守护进程,根据兼容性分析结果,将安装命令转发至更新后的守护进程处理;绑定守护步骤,更新前及更新后的守护进程相互绑定,若任一守护进程后台结束,则重启对应的线程,由此实现新旧两个线程的绑定守护。采用本方案,可以直接在后台自行下载安装强制补丁,便于系统维护。
Description
本申请是申请日为2023年6月9日的中国专利申请202310680051.2“一种应用安装系统及方法”的分案申请。
技术领域
本发明涉及计算机应用技术领域,特别涉及一种基于守护进程的强制补丁安装方法。
背景技术
补丁,是指为了修复软件、系统或应用程序中的漏洞、错误或改进功能而发布的更新程序。随着科技的发展,我们使用的软件和应用程序也在不断更新,但是难免会出现一些问题。因此补丁的安装,就成为了解决这些问题的一种方法。目前,通常由厂商在官方网站上提供补丁的下载链接,然后由用户自行通过浏览器访问官方网站并找到对应的补丁下载页面进行安装,安装过程繁琐。强制补丁相对于普通补丁而言,其重要程度更高,故系统更新时,会自动下载并安装这个补丁,以确保系统不会受到已知的漏洞攻击。但即使如此,也是需要进行系统更新时,才会对强制补丁进行自动下载,不利于漏洞的及时修复,而导致该问题的根本原因在于没有root权限,需要用户确认后才可以下载安装。
发明内容
本发明提供了一种基于守护进程的强制补丁安装方法,能够直接在后台自行下载安装强制补丁,便于系统维护。
为了达到上述目的,本申请提供如下技术方案:
一种基于守护进程的强制补丁安装方法,包括守护进程安装步骤、强制补丁安装步骤、守护进程更新步骤、兼容性核对步骤、转发步骤和绑定守护步骤:
所述守护进程安装步骤,安装并启动守护进程,并授予守护进程root权限;
所述强制补丁安装步骤,获取强制补丁信息,并下载强制补丁;
强制补丁安装步骤包括:
补丁信息获取步骤,获取强制补丁信息,所述强制补丁信息包括补丁适用环境、配置下发策略、补丁安装命令和补丁下载地址;
安装包下载步骤,守护进程根据补丁下载地址,下载强制补丁的安装包;
补丁安装步骤,调用脚本安装强制补丁,并生成安装记录;
所述守护进程更新步骤,更新守护进程;守护进程自行更新时,下载更新后的守护进程文件后,由当前守护进程以root权限启动,并处理安装命令;
守护进程中维护有一功能列表,所述功能列表显示有守护进程对外的所有接口及其兼容版本;更新完成后,保留历史守护进程;
所述兼容性核对步骤,分析更新前及更新后的守护进程对外接口的兼容性变化,并生成兼容性分析结果;
所述转发步骤,更新前的守护进程,根据兼容性分析结果,将安装命令转发至更新后的守护进程处理,由此实现新旧两个守护进程的双向转发;
所述绑定守护步骤,更新前及更新后的守护进程相互绑定,后台实时监测各守护进程的运行情况,若任一守护进程后台结束,则重启对应的线程,由此实现新旧两个线程的绑定守护。
进一步,还包括以下步骤:
安装命令获取步骤,获取安装命令;
安装命令下发步骤,将安装命令通过套接字下发至守护进程;
应用安装步骤,守护进程根据安装命令,安装应用。
进一步,所述安装命令获取步骤包括:
预设应用列表获取步骤,获取目标软件中的预设应用列表;
选择结果获取步骤,获取用户在预设应用列表中的选择结果;
安装命令生成步骤,根据用户的选择结果,生成安装命令;所述安装命令包括应用信息和安装包地址。
所述守护进程内存储有授权应用列表;
所述安装命令下发步骤包括:
S100,分析授权应用列表中是否包括目标软件,若否,则执行S200,若是,则执行S300;
S200,获取所述目标软件的下载源,并分析所述授权应用列表中是否包括下载源,若是,则执行S300,若否,则终止安装应用;
S300,将安装命令通过套接字下发至守护进程。
进一步,所述配置下发策略包括全部下发、按组织下发、按IP段下发和按客户端列表下发中的一种或多种。
本发明的原理及优点在于:
1、向守护进程授予root权限,再实时获取强制补丁信息,通过守护进程对强制补丁的安装包进行下载,再调用脚本安装强制补丁,从而可以直接在后台自行下载安装强制补丁,有利于及时修复漏洞,便于系统维护。
2、强制补丁的配置下发策略包括全部下发、按组织下发、按IP段下发和按客户端列表下发,可以根据需求设置不同的下发策略,满足多元化需求,采用本方案,可以直接在后台自行下载安装强制补丁,便于系统维护。强制补丁安装成功后,生成安装记录,有利于系统记录,从而便于在下一次维护时跳过该强制补丁。
3、当用户在操作界面通过应用商店或其他软件内的链接选择了自己需要下载的软件后,将安装命令通过套接字下发至守护进程,守护进程接收安装命令,并调用root权限完成软件的下载。相对于现有技术中,用户每次下载软件时都进行一次系统权限申请,本方案减少了软件下载流程,完成了软件的免密安装,从而提升了软件下载效率。
4、根据用户在预设应用列表中的选择结果,生成安装命令,从而防止恶意软件私自调用权限,在后台利用守护进程下载其他无关软件,在提升软件安装便利性的同时,保障了系统的安全性。
附图说明
图1为本发明一种基于守护进程的强制补丁安装方法实施例的流程图。
具体实施方式
下面通过具体实施方式进一步详细说明:
实施例1:
实施例1基本如附图1所示:
一种基于守护进程的强制补丁安装方法,如图1所示,包括以下步骤:
守护进程安装步骤,安装并启动守护进程,并授予守护进程root权限,所述守护进程可以在各种操作系统的设备中安装部署;
强制补丁安装步骤,获取强制补丁信息,并下载强制补丁;
所述强制补丁安装步骤包括:
补丁信息获取步骤,获取强制补丁信息,所述强制补丁信息包括补丁适用环境、配置下发策略、补丁安装命令和补丁下载地址;所述配置下发策略包括全部下发、按组织下发、按IP段下发和按客户端列表下发中的一种或多种;本实施例中,所述配置下发策略为全部下发;
安装包下载步骤,守护进程根据补丁下载地址,下载强制补丁的安装包;
补丁安装步骤,调用脚本安装强制补丁,生成安装记录并存储,有利于系统记录,从而便于在下一次维护时跳过该强制补丁。
安装命令获取步骤,获取安装命令,为保证安装效率,本实施例中,后台实时监测各软件中的安装命令;在本申请的其他实施例中,还可以每0.1ms获取一次用户在各软件内的下载操作;
所述安装命令获取步骤包括:
预设应用列表获取步骤,获取目标软件中的预设应用列表;本实施例中,用户通过任一已下载软件进行软件下载操作时,令相应软件为目标软件;
选择结果获取步骤,获取用户在预设应用列表中的选择结果,从而明确用户需要下载的具体应用;
安装命令生成步骤,根据用户的选择结果,生成安装命令;所述安装命令包括应用信息和安装包地址;所述应用信息为应用的基本信息,包括名称、类型和功能;
安装命令下发步骤,将安装命令通过套接字下发至守护进程;
应用安装步骤,因守护进程拥有root权限,故守护进程直接根据安装命令,安装应用;相对于现有技术中,用户每次下载软件时都进行一次系统权限申请,本方案减少了软件下载流程,完成了软件的免密安装,从而提升了软件下载效率。
实施例2:
实施例2基本原理与实施例1相同,其区别在于实施例2中,所述守护进程内存储有授权应用列表;
所述安装命令下发步骤包括:
S100,分析授权应用列表中是否包括目标软件,若否,则执行S200,若是,则执行S300;
S200,获取所述目标软件的下载源,并分析所述授权应用列表中是否包括下载源,若是,则执行S300,若否,则终止安装应用;如下例:若用户在A软件中进行了下载操作,则首先分析A软件是否在守护进程的授权应用列表中,若是,则继续进行下载安装;若否,则继续分析A软件是通过哪一个软件进行下载的(如B软件),也即用户此前是在B软件中进行了软件下载操作,完成了A软件的下载,此时继续分析B软件是否在守护进程的授权应用列表中,若是,则继续进行下载,若否,则终止安装应用。
S300,将安装命令通过套接字下发至守护进程。
为了防止下载到恶意软件,本实施例中,只有已授权的应用可以免密进行应用安装;但守护进程的授权应用列表可能具有滞后性,有一些刚上架的应用还未进行安全性测试或已进行安全性测试但还未加入到授权应用列表中,故本方案通过溯源的方式判断目标软件的可靠度,并为了提升可靠度分析的准确性,仅进行一轮溯源,进行一次溯源后不再向上追溯。由此,可以提升免密安装安全性,并拓展免密安装可用应用范围。
实施例3:
实施例3基本原理与实施例1相同,其区别在于实施例3中,还包括守护进程更新步骤、兼容性核对步骤和转发步骤。
所述守护进程更新步骤,更新守护进程;守护进程自行更新时,下载更新后的守护进程文件后,由当前守护进程以root权限启动,并处理安装命令;
守护进程中维护有一功能列表,所述功能列表显示有守护进程对外的所有接口及其兼容版本;更新完成后,保留历史守护进程。
所述兼容性核对步骤,分析更新前及更新后的守护进程对外接口的兼容性变化,并生成兼容性分析结果;
所述转发步骤,更新前的守护进程,根据兼容性分析结果,将安装命令转发至更新后的守护进程处理,由此实现新旧两个守护进程的双向转发。具体的,更新前的守护进程,根据兼容性分析结果,将与更新后守护进程均兼容的功能占用的资源释放,并将对应的功能标记为转发功能,转发功能用于将安装命令转发更新后的守护进程处理;由此,若更新后的守护进程对应的功能兼容,则由更新后的守护进程处理安装命令,若更新后的守护进程对应的功能不兼容,则由更新前的守护进程处理安装命令。
还包括绑定守护步骤,更新前及更新后的守护进程相互绑定,后台实时监测各守护进程的运行情况,若任一守护进程后台结束,则重启对应的线程,由此实现新旧两个线程的绑定守护。
本方案与传统方案的区别:
传统方案新版本完全替代旧版本;如果存在不兼容的改变,则对应的下载软件客户端需要同步更新后方可使用,或由用户主动放弃更新。本方案中,当更新后,旧版本的守护进程变成新版本守护进程的一个插件,两者通过转发端口通信,原来与旧版连接的客户端可以通过转发的方式使用新版守护进程;同时释放相关资源,相当于让旧版本守护进程变成了新版本的一个插件。与新版守护进程连接的客户端,也可以通过转发使用旧版守护进程的功能。
除此之外,本申请中的技术方案还具有以下优点:开发时不需太过担心和考虑版本之间的兼容性问题,更新后不会导致旧版客户端无法使用,已经与旧版守护进程连接的客户端无需重新连接新版客户端,避免中断或重连。
以上的仅是本发明的实施例,方案中公知的具体结构及特性等常识在此未作过多描述,所属领域普通技术人员知晓申请日或者优先权日之前发明所属技术领域所有的普通技术知识,能够获知该领域中所有的现有技术,并且具有应用该日期之前常规实验手段的能力,所属领域普通技术人员可以在本申请给出的启示下,结合自身能力完善并实施本方案,一些典型的公知结构或者公知方法不应当成为所属领域普通技术人员实施本申请的障碍。应当指出,对于本领域的技术人员来说,在不脱离本发明结构的前提下,还可以作出若干变形和改进,这些也应该视为本发明的保护范围,这些都不会影响本发明实施的效果和专利的实用性。本申请要求的保护范围应当以其权利要求的内容为准,说明书中的具体实施方式等记载可以用于解释权利要求的内容。
Claims (5)
1.一种基于守护进程的强制补丁安装方法,其特征在于:包括守护进程安装步骤、强制补丁安装步骤、守护进程更新步骤、兼容性核对步骤、转发步骤和绑定守护步骤:
所述守护进程安装步骤,安装并启动守护进程,并授予守护进程root权限;
所述强制补丁安装步骤,获取强制补丁信息,并下载强制补丁;
强制补丁安装步骤包括:
补丁信息获取步骤,获取强制补丁信息,所述强制补丁信息包括补丁适用环境、配置下发策略、补丁安装命令和补丁下载地址;
安装包下载步骤,守护进程根据补丁下载地址,下载强制补丁的安装包;
补丁安装步骤,调用脚本安装强制补丁,并生成安装记录;
所述守护进程更新步骤,更新守护进程;守护进程自行更新时,下载更新后的守护进程文件后,由当前守护进程以root权限启动,并处理安装命令;
守护进程中维护有一功能列表,所述功能列表显示有守护进程对外的所有接口及其兼容版本;更新完成后,保留历史守护进程;
所述兼容性核对步骤,分析更新前及更新后的守护进程对外接口的兼容性变化,并生成兼容性分析结果;
所述转发步骤,更新前的守护进程,根据兼容性分析结果,将安装命令转发至更新后的守护进程处理,由此实现新旧两个守护进程的双向转发;
所述绑定守护步骤,更新前及更新后的守护进程相互绑定,后台实时监测各守护进程的运行情况,若任一守护进程后台结束,则重启对应的线程,由此实现新旧两个线程的绑定守护。
2.根据权利要求1所述的基于守护进程的强制补丁安装方法,其特征在于:还包括以下步骤:
安装命令获取步骤,获取安装命令;
安装命令下发步骤,将安装命令通过套接字下发至守护进程;
应用安装步骤,守护进程根据安装命令,安装应用。
3.根据权利要求2所述的基于守护进程的强制补丁安装方法,其特征在于:所述安装命令获取步骤包括:
预设应用列表获取步骤,获取目标软件中的预设应用列表;
选择结果获取步骤,获取用户在预设应用列表中的选择结果;
安装命令生成步骤,根据用户的选择结果,生成安装命令;所述安装命令包括应用信息和安装包地址。
4.根据权利要求3所述的基于守护进程的强制补丁安装方法,其特征在于:所述守护进程内存储有授权应用列表;
所述安装命令下发步骤包括:
S100,分析授权应用列表中是否包括目标软件,若否,则执行S200,若是,则执行S300;
S200,获取所述目标软件的下载源,并分析所述授权应用列表中是否包括下载源,若是,则执行S300,若否,则终止安装应用;
S300,将安装命令通过套接字下发至守护进程。
5.根据权利要求1所述的基于守护进程的强制补丁安装方法,其特征在于:所述配置下发策略包括全部下发、按组织下发、按IP段下发和按客户端列表下发中的一种或多种。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311203696.3A CN117369835A (zh) | 2023-06-09 | 2023-06-09 | 一种基于守护进程的强制补丁安装方法 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311203696.3A CN117369835A (zh) | 2023-06-09 | 2023-06-09 | 一种基于守护进程的强制补丁安装方法 |
CN202310680051.2A CN116400935B (zh) | 2023-06-09 | 2023-06-09 | 一种应用安装系统及方法 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310680051.2A Division CN116400935B (zh) | 2023-06-09 | 2023-06-09 | 一种应用安装系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117369835A true CN117369835A (zh) | 2024-01-09 |
Family
ID=87020293
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311203696.3A Pending CN117369835A (zh) | 2023-06-09 | 2023-06-09 | 一种基于守护进程的强制补丁安装方法 |
CN202310680051.2A Active CN116400935B (zh) | 2023-06-09 | 2023-06-09 | 一种应用安装系统及方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310680051.2A Active CN116400935B (zh) | 2023-06-09 | 2023-06-09 | 一种应用安装系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (2) | CN117369835A (zh) |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007134338A2 (en) * | 2006-05-16 | 2007-11-22 | Bea Systems, Inc. | Hitless application upgrade for sip server architecture |
US8423993B2 (en) * | 2008-02-29 | 2013-04-16 | Red Hat, Inc. | Systems and methods for managing software patches |
US20130333039A1 (en) * | 2012-06-07 | 2013-12-12 | Mcafee, Inc. | Evaluating Whether to Block or Allow Installation of a Software Application |
CN103677935A (zh) * | 2013-12-23 | 2014-03-26 | 北京奇虎科技有限公司 | 一种应用程序的安装控制方法、系统及装置 |
CN103826215B (zh) * | 2014-02-11 | 2018-03-02 | 北京奇虎科技有限公司 | 一种在终端设备上进行Root权限管理的方法和装置 |
CN105468395B (zh) * | 2014-09-10 | 2019-11-05 | 阿里巴巴集团控股有限公司 | 更新方法、装置及系统 |
CN105354488B (zh) * | 2015-10-26 | 2018-06-15 | 宇龙计算机通信科技(深圳)有限公司 | 一种应用安装方法、相关装置及应用安装系统 |
CN105302604B (zh) * | 2015-10-30 | 2018-10-23 | 北京奇虎科技有限公司 | 应用程序的版本更新方法及装置 |
CN107392012A (zh) * | 2017-07-25 | 2017-11-24 | 广州平云信息科技有限公司 | 移动设备的应用监控管理方法、装置及移动设备 |
CN107479933A (zh) * | 2017-08-21 | 2017-12-15 | 惠州Tcl移动通信有限公司 | 一种移动终端应用程序升级方法、存储设备及移动终端 |
CN107562321A (zh) * | 2017-09-05 | 2018-01-09 | 广东欧珀移动通信有限公司 | 应用安装方法、装置及终端 |
CN109660353A (zh) * | 2018-12-12 | 2019-04-19 | 新华三技术有限公司 | 一种应用程序安装方法及装置 |
CN115543372A (zh) * | 2022-08-15 | 2022-12-30 | 深圳市酷开网络科技股份有限公司 | 终端设备升级管理方法、装置、系统和存储介质 |
-
2023
- 2023-06-09 CN CN202311203696.3A patent/CN117369835A/zh active Pending
- 2023-06-09 CN CN202310680051.2A patent/CN116400935B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN116400935A (zh) | 2023-07-07 |
CN116400935B (zh) | 2023-08-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8438559B2 (en) | Method and system for platform-agnostic software installation | |
US7870547B2 (en) | Method and apparatus for managing patchable software systems | |
US6550021B1 (en) | Internet-implemented method supporting component repair services | |
US8225292B2 (en) | Method and system for validating a knowledge package | |
US6754828B1 (en) | Algorithm for non-volatile memory updates | |
US7735079B1 (en) | Securely hooking installations for compatibility with other applications | |
US20070143379A1 (en) | Metadata driven deployment of applications | |
US20210019133A1 (en) | Deploying device campaign updates to iot devices | |
US20080046709A1 (en) | File manipulation during early boot time | |
US20210326196A1 (en) | A remediation system to prevent incompatible program module installation in an information processing system | |
US20090265586A1 (en) | Method and system for installing software deliverables | |
CN111090452A (zh) | 服务环境的切换方法及计算机可读存储介质 | |
CN113569285A (zh) | 身份认证与鉴权的方法、装置、系统、设备及存储介质 | |
CN106708550B (zh) | 一种共享对象库加载的方法及装置 | |
CN117369835A (zh) | 一种基于守护进程的强制补丁安装方法 | |
CN112416446B (zh) | 基于微软布署系统的Linux网络启动方法及装置 | |
CN112214249B (zh) | 一种基于usb设备的跨平台自启动程序的方法 | |
CN110688170B (zh) | 操作站操作优化装置与方法 | |
US11334344B2 (en) | Device decision to download software update | |
Cisco | Installing CD One | |
Cisco | Installing CD One | |
TWI730415B (zh) | 偵測系統、偵測方法、及藉由使用偵測方法所執行的更新驗證方法 | |
KR101169432B1 (ko) | 자바 어플리케이션의 실행 환경 관리 시스템 및 방법 | |
CN114610415B (zh) | 一种程序启动方法、系统、存储介质及电子设备 | |
CN115268983B (zh) | 一种针对嵌入式物联网设备漏洞的热修复方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |