CN103955380A - 补丁处理方法 - Google Patents
补丁处理方法 Download PDFInfo
- Publication number
- CN103955380A CN103955380A CN201410127606.1A CN201410127606A CN103955380A CN 103955380 A CN103955380 A CN 103955380A CN 201410127606 A CN201410127606 A CN 201410127606A CN 103955380 A CN103955380 A CN 103955380A
- Authority
- CN
- China
- Prior art keywords
- patch
- information
- package
- detection
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Stored Programmes (AREA)
Abstract
本申请实施例公开了一种实现补丁自动分析的方法和装置;其中,所述方法包括:获取补丁包;对所述补丁包进行解包处理,提取出补丁的描述信息和检测信息;将所述补丁的描述信息和检测信息录入系统漏洞库。采用本发明实施例提供的方法和装置,提高了补丁分析录入的效率,进而保证了补丁提供用户的及时性,有效的保证了用户的系统安全和稳定。
Description
本发明专利申请是申请日为2011年3月2日、申请号为201110050092.0、名称为“一种实现补丁自动分析的方法及装置”的中国发明专利申请的分案申请。
技术领域
本申请涉及计算机技术领域,特别是涉及一种实现补丁自动分析的方法及装置。
背景技术
在计算机的各种应用过程中,常常会发现各种操作系统、应用软件等存在问题或漏洞,也可称为BUG,而这些漏洞会使用户在使用操作系统或软件时出现干扰,或者导致软件的安全性能降低,因此可以通过写出一些可插入源程序的程序语言,对这些漏洞进行修复,上述用于修复漏洞的程序语言就称为补丁。
目前,随着操作系统和应用软件的产品越来越多,产品线也越来越长,进而其出现漏洞的几率也大大的增加了,从而导致补丁也越来越多;例如,微软在2009年针对其操作系统发布了74个补丁,到了2010年增长到106个补丁。由于用户通常并不会关注各种操作系统或应用软件的补丁公告,现有传统的方式是第三方通过实时监测一些操作系统或应用软件发布补丁公告的专门网站,从中下载补丁并提供给用户选择安装;但是,此种传统的方式往往单纯靠人工分析或录入,而随着补丁数量的增长,这种方式越来越不能满足不断增长的补丁数,进而无法保证补丁及时提供给用户,则很有可能对计算机系统或应用程序构成严重的威胁。
发明内容
本申请实施例提供了一种实现补丁自动分析的方法及装置,以解决现有人工分析补丁效率低下、进而无法保证补丁及时提供给用户的问题。
为了解决上述技术问题,本申请实施例公开了如下技术方案:
一种实现补丁自动分析的方法,包括:
获取补丁包;
对所述补丁包进行解包处理,提取出补丁的描述信息和检测信息;
将所述补丁的描述信息和检测信息录入系统漏洞库。
优选的,该方法还包括:
利用所述补丁的描述信息和检测信息判断当前补丁是否需要录入系统漏洞库,如果是,则将所述补丁的描述信息和检测信息以及补丁文件组成新补丁包,并将所述新补丁包录入系统漏洞库。
优选的,该方法还包括:
利用所述补丁的描述信息和检测信息判断当前补丁是否需要录入系统漏洞库,如果是,则将所述补丁的描述信息、检测信息以及补丁包的下载URL组成新补丁信息包,并将所述新补丁信息包录入系统漏洞库。
优选的,采用如下方式获取补丁包:
刷新补丁发布页面;
当所述补丁发布页面存在更新信息时,获取所述更新信息中的补丁信息,并根据该补丁信息判断所述补丁是否符合第一过滤条件,如果不符合,则
获取并链接访问补丁下载页面,下载补丁包。
优选的,所述更新信息中的补丁信息至少包括下述信息中的任意一种:补丁名称信息和补丁下载URL信息。
优选的,采用以下方式判断所述补丁是否符合第一过滤条件:
所述第一过滤条件中包含了补丁名称或补丁描述信息;
如果当前补丁信息中包含的补丁名称或补丁描述信息与所述第一过滤条件中包含的补丁名称或补丁描述信息一致,则表明当前补丁符合过滤条件。
优选的,所述描述信息至少包括以下参数中的一种:补丁的文件类型、文件版本号、组件环境、运行平台、注册表信息。
优选的,所述文件类型包括:.exe文件、.msn文件、.msp文件、.cab文件、.msi文件。
优选的,所述检测信息至少包括以下参数中的一种:
客户端根据所述文件版本号确定当前补丁是否需要安装运行的判断信息;检测所述客户端当前的操作系统、组件环境、运行平台是否符合所述补丁安装和运行的要求的判断信息。
优选的,所述检测信息指示的检测操作包括:
利用注册表信息判断当前补丁是否已安装;和/或
利用文件版本号判断所述补丁是否需要安装。
优选的,该方法还包括:新补丁信息包或新补丁包中还包含第二补丁信息或第二补丁文件;所述第二补丁信息用于在当所述原有补丁安装运行失败后,指示用户选择执行第二补丁进行安装运行。
一种实现补丁自动分析的装置,包括:
获取单元,用于获取补丁包;
提取单元,用于对所述补丁包进行解包处理,提取出补丁的描述信息和检测信息;
录入单元,用于将所述补丁的描述信息和检测信息录入系统漏洞库。
优选的,所述录入单元包括:
第一判断模块,用于利用所述补丁的描述信息和检测信息判断当前补丁是否需要录入系统漏洞库,并将判断结果通知第一组包模块;
第一组包模块,用于接收所述第一判断模块的通知,将需要录入系统漏洞库的补丁的描述信息和检测信息以及补丁文件组成新补丁包,并录入系统漏洞库。
优选的,所述录入单元包括:
第二判断模块,用于利用所述补丁的描述信息和检测信息判断当前补丁是否需要录入系统漏洞库,并将判断结果通知第二组包模块;
第二组包模块,用于接收所述第二判断模块的通知,将需要录入系统漏洞库的补丁的描述信息和检测信息以及补丁包的下载URL组成新补丁包,并录入系统漏洞库。
优选的,所述获取单元包括:
刷新模块,用于刷新补丁发布页面;
第三判断模块,当所述补丁发布页面存在更新信息时,获取所述更新信息中的补丁信息,并根据该补丁信息判断所述补丁是否符合第一过滤条件,并将判断结果通知下载模块;
下载模块,用于获取并链接访问补丁下载页面,并下载补丁包。
优选的,所述更新信息中的补丁信息至少包括下述信息中的任意一种:补丁名称信息和补丁下载URL信息。
优选的,所述第三判断模块包括:
比较模块,用于比较更新信息中的补丁名称或补丁描述信息与第一过滤条件中包含的补丁名称或补丁描述信息是否相同,并将比较结果通知指示模块;
指示模块,用于接收所述比较模块的通知,当所述更新信息中的补丁名称或补丁描述信息与第一过滤条件中包含的补丁名称或补丁描述信息相同时,指示所述刷新单元执行刷新操作。
优选的,所述提取单元提取出描述信息至少包括以下参数中的一种:补丁的文件类型、文件版本号、组件环境、运行平台、注册表信息;
所述检测信息至少包括以下参数中的一种:客户端根据所述文件版本号确定当前补丁是否需要安装运行的判断信息;检测所述客户端当前的操作系统、组件环境、运行平台是否符合所述补丁安装和运行的要求的判断信息。
由上述实施例可以看出,本申请实施例中,当专门补丁发布网站出现了补丁页面后,通过获取补丁包,进而解包并提取所述补丁的相关信息,经过滤后将符合条件的补丁信息组成新补丁包或新补丁信息包,录入系统漏洞库以便后续提供给用户选择安装补丁,从而提高了补丁分析录入的效率,进而保证了补丁提供用户的及时性,有效的保证了用户的系统安全和稳定。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实实现补丁自动分析的方法的第一实施例流程示意图;
图2为本申请第一实施例中获取补丁文件的流程示意图;
图3为本申请实现补丁自动分析的装置的实施例框图。
具体实施方式
本发明的基本思想在于当专门补丁发布网站出现了补丁页面后,自动获取补丁包,然后通过解包获取所述补丁的相关信息,经过滤后将符合条件的补丁信息组成新的补丁包或新补丁信息包,录入系统漏洞库以便后续提供给用户选择安装补丁,从而提高了补丁分析录入的效率,进而保证了补丁提供用户的及时性,有效的保证了用户的系统安全和稳定。
本发明如下实施例提供了一种实现补丁自动分析的方法及装置。
为了使本技术领域的人员更好地理解本发明实施例中的技术方案,并使本发明实施例的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明实施例中技术方案作进一步详细的说明。
参见图1,为本申请实现补丁自动分析方法的第一实施例流程图:
步骤110:获取补丁包;
其中,本实施例中提及的获取补丁包为非人工方式获取,但人工方式收集补丁包或第三方收集补丁包也可实现本发明,本实施例具体可采用如下步骤实现,如图2所示,但并不局限于此:
S111:刷新补丁发布页面;现有技术中采用第三方软件/工具来刷新固定的网页页面的技术已经比较成熟,而本实施例中此步骤也可采用现有技术来实现,例如,采用刷屏软件程序定期刷新微软等公司网站的补丁发布页面;具体本文不再赘述;
S112:当所述补丁发布页面存在更新信息时,获取所述更新信息中的补丁信息,并根据该补丁信息判断所述补丁是否符合第一过滤条件,如果符合,则返回执行步骤S111;否则,执行步骤S113;
具体的,所述各种操作系统或应用软件的补丁发布页面通常情况下会显示多个补丁发布信息,其中往往只是给出了每个补丁的名称、补丁下载URL(Universal Resource Locator,统一资源定位符)等简单内容,而由于目前存在部分补丁对于绝大多数用户来说是不适应、或者是不需要的,因此利用所述补丁名称等简单信息预先设置第一过滤条件,使得当所述补丁符合所述第一过滤条件时,即无需下载该补丁而是继续刷新补丁发布页面;例如,由于Windows2008操作系统或浏览器IE64对于绝大多数用户来说是不采用或不需要的,因此预设第一过滤条件为“针对Windows2008操作系统或浏览器IE64”,如果当前补丁发布页面更新的消息显示当前发布的正是针对Windows2008操作系统或针对浏览器IE64的补丁时,则其符合所述第一过滤条件,因此并不下载这些补丁,而是继续执行步骤S111刷新补丁发布页面;
S113:获取并链接访问补丁下载页面,并下载补丁包;
具体的,当所述补丁发布页面中存在更新消息后,所述更新消息中包含了补丁的下载URL,如果所述补丁不符合第一过滤条件,则链接访问该URL对应的页面,从中下载所述补丁包。
步骤120:对所述补丁包进行解包处理,提取出补丁的描述信息和检测信息;
具体的,所述描述信息包括但不限于补丁的文件类型、文件版本号、组件环境、运行平台、注册表信息等;其中,所述文件类型包括但不限于:.exe文件、.msn文件、.msp文件、.cab文件、.msi文件等;
而本实施例中提及的所述检测信息包括但不限于客户端根据所述文件版本号确定当前补丁是否需要安装运行的判断信息,以及检测所述客户端当前的操作系统、组件环境、运行平台是否符合所述补丁安装和运行的要求的判断信息等;具体的利用所述检测信息执行检测操作包括但不限于以下几种方式:
A:利用注册表信息判断当前补丁是否已安装;
例如若要判断补丁KB979099是否已安装,首先在注册表的以下项目中查询是否有包含KB979099的键值:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Component Based Servicing\Packages\
如果已安装了所述补丁,则上述注册表的项目中必然存在类似Package_for_KB979099_RTM~31bf3856ad364e35~x86~~6.1.1.0的注册键存在,此键中为所述补丁的安装信息;以此即可判断当前补丁是否已安装;
B:利用文件版本号判断所述补丁是否需要安装;
例如,所述描述信息中包含了当前补丁对应的文件版本号为1.0.0003,则所述检测信息的作用时为检测客户端当前文件的版本是否小于1.0.0003,即msores.dll<1.0.0003,如果是,则表明所述补丁需要在当前客户端安装运行;
步骤130:将所述补丁的描述信息和检测信息录入系统漏洞库。
其中,本实施例还包括在录入补丁的描述信息和检测信息前执行判断操作,具体可通过以下方式实现,但并不局限于此:
A、利用所述补丁的描述信息和检测信息判断当前补丁是否需要录入系统漏洞库,如果是,则将所述补丁的描述信息和检测信息以及补丁文件组成新的补丁包,并将所述新补丁包录入系统漏洞库;
B、利用所述补丁的描述信息和检测信息判断当前补丁是否需要录入系统漏洞库,如果是,则将所述补丁的描述信息、检测信息以及补丁包的下载URL组成新补丁信息包,并将所述新补丁信息包录入系统漏洞库。
在本实施例中,可采用如下方式判断当前补丁是否需要录入系统漏洞库,但并不局限于此:如果所述描述信息中包含了当前补丁的组件环境为IE或OFFICE或.net环境下,则表明当前补丁并不是大多数用户所需求的,因此即可舍弃当前信息而并不将其录入系统漏洞库;当然,也可以采用其他的补丁描述信息和检测信息判断,或者不进行筛选判断,而是直接将补丁的描述信息和检测信息录入系统漏洞库,本文对此并不作具体限定;
值得注意的是,本实施例中利用所述补丁的描述信息和检测信息、以及补丁文件或补丁下载URL组成新的补丁包或新补丁信息包并录入系统漏洞库的目的是:当将所述系统漏洞库中的新补丁包或新补丁信息包提供给用户后,在补丁安装运行之前会在客户端首先利用所述描述信息和检测信息检测当前客户端是否符合检测条件,也即当前客户端是否需要安装运行该补丁文件,如果是,则然后运行补丁文件;当然,也可以在检测到当前客户端符合检测条件后,利用所述补丁文件中的下载地址链接访问该补丁的下载页面,下载补丁后再安装,本实施例并不对此方式做具体限定。
基于上述修改实施例的方法,本发明第二实施例也提出了一种实现补丁自动分析的方法,其基本步骤与上述方法相同,不同之处在于:在步骤130中,组成的新补丁包中不但包含所述补丁的描述信息和检测信息、以及所述补丁文件或补丁包,还包含第二补丁信息;所述第二补丁信息用于在当所述原有补丁安装运行失败后,指示用户选择执行第二补丁进行安装运行;具体第二补丁如何针对当前补丁对应的漏洞进行修复本文在此不再赘述。
可以看出,采用本发明上述实施例的方法,当专门补丁发布网站出现了补丁页面后,通过自动获取补丁包,然后通过解包获取所述补丁的相关信息,经过滤后将符合条件的补丁信息组成新的补丁包或补丁信息包,并录入系统漏洞库以便后续提供给用户选择安装,从而提高了补丁分析录入的效率,进而保证了补丁提供用户的及时性,有效的保证了用户的系统安全和稳定。
与本申请实现补丁自动分析的方法的实施例相对应,本申请还提供了实现该方法的装置的实施例。
参见图3、为本申请实现补丁自动分析的装置的实施例框图:
该实现补丁自动分析的装置包括:
获取单元310,用于获取补丁包;
提取单元320,用于对所述补丁包进行解包处理,提取出补丁的描述信息和检测信息;
录入单元330,用于将所述补丁的描述信息和检测信息录入系统漏洞库。
其中,所述录入单元包括:第一判断模块,用于利用所述补丁的描述信息和检测信息判断当前补丁是否需要录入系统漏洞库,并将判断结果通知第一组包模块;第一组包模块,用于接收所述第一判断模块的通知,将需要录入系统漏洞库的补丁的描述信息和检测信息以及补丁文件组成新补丁包,并录入系统漏洞库。
此外,所述录入单元还可包括:第二判断模块,用于利用所述补丁的描述信息和检测信息判断当前补丁是否需要录入系统漏洞库,并将判断结果通知第二组包模块;第二组包模块,用于接收所述第二判断模块的通知,将需要录入系统漏洞库的补丁的描述信息和检测信息以及补丁包的下载URL组成新补丁包,并录入系统漏洞库。
指的注意的是,所述获取单元包括:刷新模块,用于刷新补丁发布页面;
第三判断模块,当所述补丁发布页面存在更新信息时,获取所述更新信息中的补丁信息,并根据该补丁信息判断所述补丁是否符合第一过滤条件,并将判断结果通知下载模块;下载模块,用于获取并链接访问补丁下载页面,并下载补丁包。
其中,所述更新信息中的补丁信息至少包括下述信息中的任意一种:补丁名称信息和补丁下载URL信息。
此外,所述第三判断模块包括:比较模块,用于比较更新信息中的补丁名称或补丁描述信息与第一过滤条件中包含的补丁名称或补丁描述信息是否相同,并将比较结果通知指示模块;指示模块,用于接收所述比较模块的通知,当所述更新信息中的补丁名称或补丁描述信息与第一过滤条件中包含的补丁名称或补丁描述信息相同时,指示所述刷新单元执行刷新操作。
除此之外,所述提取单元提取出描述信息至少包括以下参数中的一种:补丁的文件类型、文件版本号、组件环境、运行平台、注册表信息;所述检测信息至少包括以下参数中的一种:客户端根据所述文件版本号确定当前补丁是否需要安装运行的判断信息;检测所述客户端当前的操作系统、组件环境、运行平台是否符合所述补丁安装和运行的要求的判断信息。
本领域的技术人员可以清楚地了解到本发明实施例中的技术可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明实施例中的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述的本发明实施方式,并不构成对本发明保护范围的限定。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (16)
1.一种补丁处理方法,其包括:
监测各补丁发布页面;
当监测到补丁发布页面存在更新信息时,下载与所述更新信息对应的补丁包;
对所述补丁包进行解包处理以提取出补丁的描述信息和检测信息;
将所述补丁的描述信息和检测信息录入系统漏洞库。
2.根据权利要求1所述的方法,还包括:
根据所述描述信息和检测信息判断当前客户端是否符合检测条件;
如果符合检测条件,则在当前客户端安装对应的补丁包。
3.根据权利要求1或2所述的方法,其中,将所述补丁的描述信息和检测信息录入系统漏洞库进一步包括:
利用所述补丁的描述信息和检测信息判断当前补丁是否需要录入系统漏洞库;
如果需要,则将所述补丁的描述信息和检测信息以及补丁文件组成新补丁包并将所述新补丁包录入系统漏洞库。
4.根据权利要求1或2所述的方法,将所述补丁的描述信息和检测信息录入系统漏洞库进一步包括:
利用所述补丁的描述信息和检测信息判断当前补丁是否需要录入系统漏洞库;
如果需要,则将所述补丁的描述信息、检测信息以及补丁包的下载URL组成新补丁信息包并将所述新补丁信息包录入系统漏洞库。
5.根据权利要求1至4中任一项所述的方法,其中,所述描述信息至少包括以下参数中的一种:补丁的文件类型、文件版本号、组件环境、运行平台、注册表信息。
6.根据权利要求5所述的方法,其中,所述文件类型包括:.exe文件、.msn文件、.msp文件、.cab文件、.msi文件。
7.根据权利要求1至6中任一项所述的方法,其中,所述检测信息至少包括以下参数中的一种:
客户端根据所述文件版本号确定当前补丁是否需要安装运行的判断信息;
检测所述客户端当前的操作系统、组件环境、运行平台是否符合所述补丁安装和运行的要求的判断信息。
8.根据权利要求2至7中任一项所述的方法,还包括:新补丁信息包或新补丁包中还包含第二补丁信息或第二补丁文件,其中,所述第二补丁信息用于在当所述原有补丁安装运行失败后,指示用户选择执行第二补丁进行安装运行。
9.一种补丁处理方法,其包括:
监测各补丁发布页面;
当监测到补丁发布页面存在更新信息时,获取所述更新信息中的补丁信息;
根据所述补丁信息判断相应的补丁是否符合第一过滤条件;
如果符合第一过滤条件,则获取并链接补丁下载页面以下载补丁包;
对所述补丁包进行解包处理以提取出补丁的描述信息和检测信息;
将所述补丁的描述信息和检测信息录入系统漏洞库。
10.根据权利要求9所述的方法,还包括:
根据所述描述信息和检测信息判断当前客户端是否符合检测条件;
如果符合检测条件,则在当前客户端安装对应的补丁包。
11.根据权利要求9或10所述的方法,其中,将所述补丁的描述信息和检测信息录入系统漏洞库进一步包括:
利用所述补丁的描述信息和检测信息判断当前补丁是否需要录入系统漏洞库;
如果需要,则将所述补丁的描述信息和检测信息以及补丁文件组成新补丁包并将所述新补丁包录入系统漏洞库。
12.根据权利要求9或10所述的方法,将所述补丁的描述信息和检测信息录入系统漏洞库进一步包括:
利用所述补丁的描述信息和检测信息判断当前补丁是否需要录入系统漏洞库;
如果需要,则将所述补丁的描述信息、检测信息以及补丁包的下载URL组成新补丁信息包并将所述新补丁信息包录入系统漏洞库。
13.根据权利要求9至12中任一项所述的方法,其中,所述描述信息至少包括以下参数中的一种:补丁的文件类型、文件版本号、组件环境、运行平台、注册表信息。
14.根据权利要求7至12中任一项所述的方法,其中,所述检测信息至少包括以下参数中的一种:
客户端根据所述文件版本号确定当前补丁是否需要安装运行的判断信息;
检测所述客户端当前的操作系统、组件环境、运行平台是否符合所述补丁安装和运行的要求的判断信息。
15.根据权利要求10至14中任一项所述的方法,还包括:新补丁信息包或新补丁包中还包含第二补丁信息或第二补丁文件,其中,所述第二补丁信息用于在当所述原有补丁安装运行失败后,指示用户选择执行第二补丁进行安装运行。
16.根据权利要求9至15中任一项所述的方法,其中,所述第一过滤条件包括补丁名称和/或补丁描述信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410127606.1A CN103955380A (zh) | 2011-03-02 | 2011-03-02 | 补丁处理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410127606.1A CN103955380A (zh) | 2011-03-02 | 2011-03-02 | 补丁处理方法 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110050092.0A Division CN102156650B (zh) | 2011-03-02 | 2011-03-02 | 一种实现补丁自动分析的方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103955380A true CN103955380A (zh) | 2014-07-30 |
Family
ID=51332656
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410127606.1A Pending CN103955380A (zh) | 2011-03-02 | 2011-03-02 | 补丁处理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103955380A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110807198A (zh) * | 2019-11-04 | 2020-02-18 | 吉林亿联银行股份有限公司 | 一种修复漏洞的信息的获取方法及补丁处理系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1946032A (zh) * | 2006-09-30 | 2007-04-11 | 华为技术有限公司 | 一种实现补丁管理的方法 |
CN101211312A (zh) * | 2006-12-29 | 2008-07-02 | 国际商业机器公司 | 用于监控和管理客户端上的补丁的设备和方法 |
CN101401072A (zh) * | 2006-03-10 | 2009-04-01 | 富士通株式会社 | 应用补丁筛选装置以及应用补丁筛选方法 |
CN101593118A (zh) * | 2009-02-24 | 2009-12-02 | 浪潮集团山东通用软件有限公司 | 一种灵活的软件升级的方法 |
-
2011
- 2011-03-02 CN CN201410127606.1A patent/CN103955380A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101401072A (zh) * | 2006-03-10 | 2009-04-01 | 富士通株式会社 | 应用补丁筛选装置以及应用补丁筛选方法 |
CN1946032A (zh) * | 2006-09-30 | 2007-04-11 | 华为技术有限公司 | 一种实现补丁管理的方法 |
CN101211312A (zh) * | 2006-12-29 | 2008-07-02 | 国际商业机器公司 | 用于监控和管理客户端上的补丁的设备和方法 |
CN101593118A (zh) * | 2009-02-24 | 2009-12-02 | 浪潮集团山东通用软件有限公司 | 一种灵活的软件升级的方法 |
Non-Patent Citations (1)
Title |
---|
徐鹏等: ""补丁自动管理系统的设计与实现"", 《计算机工程》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110807198A (zh) * | 2019-11-04 | 2020-02-18 | 吉林亿联银行股份有限公司 | 一种修复漏洞的信息的获取方法及补丁处理系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100527147C (zh) | 一种网页安全信息检测系统及方法 | |
US9300682B2 (en) | Composite analysis of executable content across enterprise network | |
CN104091125B (zh) | 处理悬浮窗的方法及悬浮窗处理装置 | |
CN102663319B (zh) | 下载链接安全提示方法及装置 | |
CN103763354B (zh) | 一种升级数据下载的方法及装置 | |
CN104239757B (zh) | 应用程序防止逆向的方法及装置、运行方法及终端 | |
US20140173736A1 (en) | Method and system for detecting webpage Trojan embedded | |
CN102156650B (zh) | 一种实现补丁自动分析的方法及装置 | |
US8621613B1 (en) | Detecting malware in content items | |
CN102916937B (zh) | 一种拦截网页攻击的方法、装置和客户端设备 | |
CN102419808A (zh) | 一种下载链接安全性检测方法、装置及系统 | |
CN105389222A (zh) | 一种动态调用原生接口的方法、装置和系统 | |
AU2013259469A1 (en) | Methods and apparatus for identifying and removing malicious applications | |
EP2839406A1 (en) | Detection and prevention of installation of malicious mobile applications | |
CN102831339B (zh) | 一种针对网页的恶意攻击进行防护的方法、装置和浏览器 | |
CN103745158A (zh) | 修复系统漏洞的方法和装置 | |
US8677346B1 (en) | Providing installer package information to a user | |
CN105303109A (zh) | 一种恶意代码情报检测分析方法及系统 | |
Mitropoulos et al. | How to train your browser: Preventing XSS attacks using contextual script fingerprints | |
Arshad et al. | Identifying extension-based ad injection via fine-grained web content provenance | |
CN106372507A (zh) | 恶意文档的检测方法及装置 | |
CN102508768A (zh) | 应用程序监控方法及装置 | |
CN105354494A (zh) | 网页数据篡改的检测方法及装置 | |
CN105306467A (zh) | 网页数据篡改的分析方法及装置 | |
CN107103243B (zh) | 漏洞的检测方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20140730 |