CN103491064B - 终端软件维护方法、业务客户端及业务服务器 - Google Patents
终端软件维护方法、业务客户端及业务服务器 Download PDFInfo
- Publication number
- CN103491064B CN103491064B CN201210195832.4A CN201210195832A CN103491064B CN 103491064 B CN103491064 B CN 103491064B CN 201210195832 A CN201210195832 A CN 201210195832A CN 103491064 B CN103491064 B CN 103491064B
- Authority
- CN
- China
- Prior art keywords
- software
- customer end
- terminal
- leak
- service customer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Information Transfer Between Computers (AREA)
- Stored Programmes (AREA)
Abstract
本发明公开一种终端软件维护方法、业务客户端及业务服务器,其方法包括:业务客户端接收终端的软件维护触发指令,根据软件维护触发指令获取终端的软件信息,上报至业务服务器;业务服务器将业务客户端上报的软件信息与预先保存在本地的待维护的软件信息进行对比,将对比结果反馈给业务客户端进行展示。本发明根据用户相应的维护指令提示用户所在终端中哪些软件存在漏洞或需要升级,并通过业务客户端修复存在漏洞的软件或进行软件升级,完善现有漏洞修复方案,从而更加全面的杜绝病毒木马的入侵,保证***运行安全及终端使用性能。
Description
技术领域
本发明涉及终端软件维护技术领域,尤其涉及一种终端软件维护方法、业务客户端及业务服务器。
背景技术
漏洞通常是指程序员编程时的疏忽或者考虑不周而导致的软件缺陷,容易被黑客利用;***漏洞一般是由于***服务中,对外部访问内部的验证机制存在缺陷,导致某些别有用心的特殊代码通过时,验证***会发生崩溃,进而导致***或者软件崩溃、用户权限提升、***被控制等安全隐患。
漏洞修复是指通过安装软件公司发布的补丁程序,来修补或修复此软件的缺陷。目前,漏洞修复主要是指修复***漏洞,除了通过打补丁的形式修复以外,***漏洞有部分可以通过安装防火墙、限制用户权限、停止不需要的***服务等方式来解决。因此,当***出现漏洞时会有很大的几率受到黑客攻击,为了保证终端***运行安全,需要实时对***软件进行更新和维护,及时修复***漏洞。
目前,安全辅助类软件只针对终端的操作***存在的漏洞进行提示并提供修复方案。如图1所示,图1为现有的一种***漏洞修复界面示意图,当前漏洞修复过程为:
首先,用户打开业务客户端,点击漏洞扫描,业务客户端开始扫描本机操作***存在的漏洞,然后由业务客户端向用户展示***存在的漏洞,
然而,终端上安装的一般应用软件在出现漏洞时也会被黑客攻击到,有可能会丢失账号以及密码,甚至有可能导致***崩溃瘫痪死机,其最好的解决方案是卸载软件或者升级软件到最新版本。
由于现有技术无法检测终端中所安装的一般应用软件是否存在漏洞,因此,用户不知道哪些安装软件存在漏洞,无法全面的杜绝病毒木马的入侵,使得终端***存在安全隐患。
发明内容
本发明的主要目的在于提供一种终端软件维护方法、业务客户端及业务服务器,旨在提高终端的***安全性及使用性能。
为了达到上述目的,本发明提出一种终端软件维护方法,包括以下步骤:
业务客户端接收终端的软件维护触发指令,根据所述软件维护触发指令获取所述终端的软件信息,上报至业务服务器;
所述业务服务器将所述业务客户端上报的所述软件信息与预先保存在本地的待维护的软件信息进行对比,将对比结果反馈给所述业务客户端进行展示。
优选地,所述业务客户端根据所述软件维护触发指令获取所述终端的软件信息的步骤包括:
所述业务客户端根据所述软件维护触发指令,从所述终端的控制面板中查找添加/卸载选项获取所述终端的软件信息。
优选地,所述软件维护触发指令至少包括以下之一:漏洞扫描触发指令以及软件升级触发指令。
优选地,所述业务服务器将所述业务客户端上报的所述软件信息与预先保存在本地的待维护的软件信息进行对比,将对比结果反馈给所述业务客户端进行展示的步骤包括:
所述业务服务器将所述业务客户端上报的所述软件信息与预先保存在本地的、存在漏洞或需要升级的软件的信息进行对比;
若所述业务客户端上报的软件信息中有存在漏洞或需要升级的软件,则将此对比结果反馈给所述业务客户端,由所述业务客户端向用户提示终端存在漏洞或需要升级的软件的信息。
优选地,该方法还包括:
所述业务客户端接收终端的漏洞修复或软件升级指令;
根据所述漏洞修复或软件升级指令对存在漏洞或需要升级的软件进行相应的修复或升级。
本发明还提出一种终端软件维护***,包括:业务客户端及业务服务器,其中:
所述业务客户端,用于接收终端的软件维护触发指令,根据所述软件维护触发指令获取所述终端的软件信息,上报至所述业务服务器;接收所述业务服务器反馈的对比结果,并将所述对比结果进行展示;
所述业务服务器,用于将所述业务客户端上报的所述软件信息与预先保存在本地的待维护的软件信息进行对比,将对比结果反馈给所述业务客户端。
优选地,所述业务客户端还用于根据所述软件维护触发指令,从所述终端的控制面板中查找添加/卸载选项获取所述终端的软件信息。
优选地,所述软件维护触发指令至少包括以下之一:漏洞扫描触发指令以及软件升级触发指令。
优选地,所述业务服务器还用于将所述业务客户端上报的所述软件信息与预先保存在本地的、存在漏洞或需要升级的软件的信息进行对比;若所述业务客户端上报的软件信息中有存在漏洞或需要升级的软件,则将此对比结果反馈给所述业务客户端,由所述业务客户端向用户提示终端存在漏洞或需要升级的软件的信息。
优选地,所述业务客户端还用于接收终端的漏洞修复或软件升级指令;根据所述漏洞修复或软件升级指令对存在漏洞或需要升级的软件进行相应的修复或升级。
本发明还提出一种终端软件维护的业务客户端,包括:
指令接收模块,用于接收终端的软件维护触发指令;
获取上报模块,用于根据所述软件维护触发指令获取所述终端的软件信息,上报至业务服务器;
结果接收模块,用于接收所述业务服务器将所述软件信息与预先保存在本地的待维护的软件信息进行对比后反馈的对比结果;
结果展示模块,用于将所述业务服务器反馈的对比结果进行展示。
优选地,该业务客户端还包括修复模块;
所述指令接收模块,还用于接收终端的漏洞修复或软件升级指令;
所述修复模块,用于根据所述漏洞修复或软件升级指令对存在漏洞或需要升级的软件进行相应的修复或升级。
本发明提出的一种终端软件维护方法、业务客户端及业务服务器,业务客户端根据终端的软件维护触发指令,获取终端的软件信息,并上报至业务服务器,业务服务器将业务客户端上报的所述软件信息与预先保存在本地的待维护的软件信息进行对比,将对比结果反馈给业务客户端向用户进行展示,提示用户所在终端中哪些软件存在漏洞或需要升级,并通过业务客户端修复存在漏洞的软件或进行软件升级,完善现有漏洞修复方案,从而更加全面的杜绝病毒木马的入侵,保证***运行安全及终端使用性能。
附图说明
图1是现有的一种***漏洞修复界面示意图;
图2是本发明终端软件维护方法第一实施例的流程示意图;
图3是本发明终端软件维护方法第二实施例的流程示意图;
图4是本发明终端软件维护***较佳实施例的结构示意图;
图5是本发明终端软件维护的业务客户端第一实施例的结构示意图;
图6是本发明终端软件维护的业务客户端第二实施例的结构示意图。
为了使本发明的技术方案更加清楚、明了,下面将结合附图作进一步详述。
具体实施方式
本发明实施例解决方案主要是:业务客户端根据终端的软件维护触发指令,获取终端的软件信息,并上报至业务服务器,业务服务器将业务客户端上报的所述软件信息与预先保存在本地的待维护的软件信息进行对比,将对比结果反馈给业务客户端向用户进行展示,以提示用户所在机器中哪些软件存在漏洞,并通过业务客户端修复存在漏洞的软件,完善现有漏洞修复方案,更加全面的杜绝病毒木马的入侵,保证***运行安全及终端使用性能。
如图2所示,本发明第一实施例提出一种终端软件维护方法,包括:
步骤S101,业务客户端接收终端的软件维护触发指令,根据所述软件维护触发指令获取所述终端的软件信息,上报至业务服务器;
本实施例中业务客户端承载的应用程序可以以软件的方式安装在终端上,并在终端上具有相应的操作界面,用户可以通过终端上的操作界面向业务客户端发送软件维护触发指令,该软件维护触发指令可以是漏洞扫描触发指令,或者软件升级触发指令,或者其他相应的软件维护指令。本实施例以软件漏洞扫描及修复举例说明。
业务客户端接收到终端上触发的漏洞扫描指令后,根据该漏洞扫描指令获取所述终端的软件信息,并将获取的软件信息以列表的方式上报至业务服务器。
具体地,业务客户端可以采用以下方式获取终端的软件信息:从终端的控制面板中查找添加/卸载选项获取终端的软件信息。该软件信息包含软件名称、版本号以及出品公司等信息。
步骤S102,所述业务服务器将所述业务客户端上报的所述软件信息与预先保存在本地的待维护的软件信息进行对比,将对比结果反馈给所述业务客户端进行展示。
本实施例业务服务器预先在本地保存和记录有存在漏洞的软件的名称、版本以及出品公司等软件信息。
当业务服务器收到所述业务客户端上报的软件信息后,业务服务器将业务客户端上报的所述软件信息与预先保存在本地的存在漏洞的软件信息进行对比,若业务客户端上报的软件信息中有存在漏洞的软件,则将此对比结果反馈给业务客户端,由所述业务客户端向用户提示终端存在漏洞的软件的信息,即告知用户当前终端中哪些安装软件存在漏洞,以便进行相应的修复处理,放置病毒木马的入侵,保证***运行安全。
上述是以终端的安装软件的漏洞扫描举例说明安装软件的维护操作,虽然安装软件的漏洞修复解决方案可以是卸载软件或者升级软件到最新版本,而对于安装软件不存在漏洞的应用场景,比如用户需要得知当前终端上哪些安装软件需要升级或卸载等操作,同样可以采用上述方案进行安装软件的升级或卸载等维护操作,在此不再举例详述。
本实施例通过上述方案可提示用户所在终端中哪些软件存在漏洞,以完善现有漏洞修复方案,从而更加全面的杜绝病毒木马的入侵,保证***运行安全。
如图3所示,本发明第二实施例提出一种终端软件维护方法,在上述第一实施例的基础上,在上述步骤S102之后,还包括:
步骤S103,所述业务客户端接收终端的漏洞修复或软件升级指令;
步骤S104,根据所述漏洞修复或软件升级指令对存在漏洞或需要升级的软件进行相应的修复或升级。
本实施例与上述实施例的区别在于,本实施例还包括通过业务客户端对终端上存在漏洞或需要升级的软件进行相应的修复或升级的步骤。
具体地,当用户通过业务客户端的展示获取到终端上有存在漏洞或需要升级的软件时,通过终端向业务客户端发送漏洞修复或软件升级指令,业务客户端则根据漏洞修复或软件升级指令对存在漏洞或需要升级的软件进行相应的修复或升级。
本实施例通过上述方案可以提示用户所在终端中哪些软件存在漏洞或需要升级,并通过业务客户端修复存在漏洞的软件或进行软件升级,完善现有漏洞修复方案,从而更加全面的杜绝病毒木马的入侵,保证***运行安全及终端使用性能。
如图4所示,本发明较佳实施例提出一种终端软件维护***,包括:业务客户端401及业务服务器402,其中:
所述业务客户端401用于接收终端的软件维护触发指令,根据所述软件维护触发指令获取所述终端的软件信息,上报至所述业务服务器402;接收所述业务服务器402反馈的对比结果,并将所述对比结果进行展示;
所述业务服务器402用于将所述业务客户端401上报的所述软件信息与预先保存在本地的待维护的软件信息进行对比,将对比结果反馈给所述业务客户端401。
具体地,本实施例中业务客户端401承载的应用程序可以以软件的方式安装在终端上,并在终端上具有相应的操作界面,用户可以通过终端上的操作界面向业务客户端401发送软件维护触发指令,该软件维护触发指令可以是漏洞扫描触发指令,或者软件升级触发指令,或者其他相应的软件维护指令。本实施例以软件漏洞扫描及修复举例说明。
业务客户端401接收到终端上触发的漏洞扫描指令后,根据该漏洞扫描指令获取所述终端的软件信息,并将获取的软件信息以列表的方式上报至业务服务器402。
具体地,业务客户端401可以采用以下方式获取终端的软件信息:从终端的控制面板中查找添加/卸载选项获取终端的软件信息。该软件信息包含软件名称、版本号以及出品公司等信息。
业务服务器402预先在本地保存和记录有存在漏洞的软件的名称、版本以及出品公司等软件信息。
当业务服务器402收到所述业务客户端401上报的软件信息后,业务服务器402将业务客户端401上报的所述软件信息与预先保存在本地的存在漏洞的软件信息进行对比,若业务客户端401上报的软件信息中有存在漏洞的软件,则将此对比结果反馈给业务客户端401,由所述业务客户端401向用户提示终端存在漏洞的软件的信息,即告知用户当前终端中哪些安装软件存在漏洞,以便进行相应的修复处理,放置病毒木马的入侵,保证***运行安全。
上述是以终端的安装软件的漏洞扫描举例说明安装软件的维护操作,虽然安装软件的漏洞修复解决方案可以是卸载软件或者升级软件到最新版本,而对于安装软件不存在漏洞的应用场景,比如用户需要得知当前终端上哪些安装软件需要升级或卸载等操作,同样可以采用上述方案进行安装软件的升级或卸载等维护操作,在此不再举例详述。
本实施例通过上述方案可提示用户所在终端中哪些软件存在漏洞,以完善现有漏洞修复方案,从而更加全面的杜绝病毒木马的入侵,保证***运行安全。
进一步的,所述业务客户端401还用于接收终端的漏洞修复或软件升级指令;根据所述漏洞修复或软件升级指令对存在漏洞或需要升级的软件进行相应的修复或升级。
具体地,当用户通过业务客户端401的展示获取到终端上有存在漏洞或需要升级的软件时,通过终端向业务客户端401发送漏洞修复或软件升级指令,业务客户端401则根据漏洞修复或软件升级指令对存在漏洞或需要升级的软件进行相应的修复或升级。
本实施例通过上述方案可以提示用户所在机器中哪些软件存在漏洞,并通过业务客户端401修复存在漏洞的软件,完善现有漏洞修复方案,从而更加全面的杜绝病毒木马的入侵,保证***运行安全及终端使用性能。
如图5所示,本发明第一实施例提出一种终端软件维护的业务客户端,包括:指令接收模块501、获取上报模块502、结果接收模块503以及结果展示模块504,其中:
指令接收模块501,用于接收终端的软件维护触发指令;
获取上报模块502,用于根据所述软件维护触发指令获取所述终端的软件信息,上报至业务服务器;
结果接收模块503,用于接收所述业务服务器将所述软件信息与预先保存在本地的待维护的软件信息进行对比后反馈的对比结果;
结果展示模块504,用于将所述业务服务器反馈的对比结果进行展示。
本实施例中业务客户端承载的应用程序可以以软件的方式安装在终端上,并在终端上具有相应的操作界面,用户可以通过终端上的操作界面向业务客户端发送软件维护触发指令,该软件维护触发指令可以是漏洞扫描触发指令,或者软件升级触发指令,或者其他相应的软件维护指令。本实施例以软件漏洞扫描及修复举例说明。
业务客户端的指令接收模块501接收到终端上触发的漏洞扫描指令后,由获取上报模块502根据该漏洞扫描指令获取所述终端的软件信息,并将获取的软件信息以列表的方式上报至业务服务器。
具体地,业务客户端的获取上报模块502可以采用以下方式获取终端的软件信息:从终端的控制面板中查找添加/卸载选项获取终端的软件信息。该软件信息包含软件名称、版本号以及出品公司等信息。
本实施例业务服务器预先在本地保存和记录有存在漏洞的软件的名称、版本以及出品公司等软件信息。
当业务服务器收到所述业务客户端上报的软件信息后,业务服务器将业务客户端上报的所述软件信息与预先保存在本地的存在漏洞的软件信息进行对比,若业务客户端上报的软件信息中有存在漏洞的软件,则将此对比结果反馈给业务客户端的结果接收模块503,由所述业务客户端的结果展示模块504向用户提示终端存在漏洞的软件的信息,即告知用户当前终端中哪些安装软件存在漏洞,以便进行相应的修复处理,放置病毒木马的入侵,保证***运行安全。
上述是以终端的安装软件的漏洞扫描举例说明安装软件的维护操作,虽然安装软件的漏洞修复解决方案可以是卸载软件或者升级软件到最新版本,而对于安装软件不存在漏洞的应用场景,比如用户需要得知当前终端上哪些安装软件需要升级或卸载等操作,同样可以采用上述方案进行安装软件的升级或卸载等维护操作,在此不再举例详述。
本实施例通过上述方案可提示用户所在终端中哪些软件存在漏洞,以完善现有漏洞修复方案,从而更加全面的杜绝病毒木马的入侵,保证***运行安全。
如图6所示,本发明第二实施例提出一种终端软件维护的业务客户端,在上述第一实施例的基础上还包括修复模块505;
所述指令接收模块501,还用于接收终端的漏洞修复或软件升级指令;
所述修复模块505,用于根据所述漏洞修复或软件升级指令对存在漏洞或需要升级的软件进行相应的修复或升级。
本实施例与上述实施例的区别在于,本实施例还包括通过业务客户端对终端上存在漏洞或需要升级的软件进行相应的修复或升级的操作。
具体地,当用户通过业务客户端的展示获取到终端上有存在漏洞或需要升级的软件时,通过终端向业务客户端发送漏洞修复或软件升级指令,业务客户端的修复模块505则根据漏洞修复或软件升级指令对存在漏洞或需要升级的软件进行相应的修复或升级。
本实施例通过上述方案可以提示用户所在终端中哪些软件存在漏洞或需要升级,并通过业务客户端修复存在漏洞的软件或进行软件升级,完善现有漏洞修复方案,从而更加全面的杜绝病毒木马的入侵,保证***运行安全及终端使用性能。
以上所述仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或流程变换,或直接或间接运用在其它相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (6)
1.一种终端软件维护方法,其特征在于,包括以下步骤:
业务客户端接收终端的软件维护触发指令,根据所述软件维护触发指令,从所述终端的控制面板中查找添加/卸载选项获取所述终端的软件信息,上报至业务服务器;其中,所述软件维护触发指令至少包括以下之一:漏洞扫描触发指令以及软件升级触发指令;
所述业务服务器将所述业务客户端上报的所述软件信息与预先保存在本地的、存在漏洞或需要升级的软件的信息进行对比;
若所述业务客户端上报的软件信息中有存在漏洞或需要升级的软件,则将此对比结果反馈给所述业务客户端,由所述业务客户端向用户提示终端存在漏洞或需要升级的软件的信息。
2.根据权利要求1所述的方法,其特征在于,还包括:
所述业务客户端接收终端的漏洞修复或软件升级指令;
根据所述漏洞修复或软件升级指令对存在漏洞或需要升级的软件进行相应的修复或升级。
3.一种终端软件维护***,其特征在于,包括:业务客户端及业务服务器,其中:
所述业务客户端,用于接收终端的软件维护触发指令,根据所述软件维护触发指令获取所述终端的软件信息,上报至所述业务服务器;接收所述业务服务器反馈的对比结果,并将所述对比结果进行展示;其中,所述软件维护触发指令至少包括以下之一:漏洞扫描触发指令以及软件升级触发指令;
所述业务服务器,用于将所述业务客户端上报的所述软件信息与预先保存在本地的待维护的软件信息进行对比,将对比结果反馈给所述业务客户端;
所述业务客户端还用于根据所述软件维护触发指令,从所述终端的控制面板中查找添加/卸载选项获取所述终端的软件信息;
所述业务服务器还用于将所述业务客户端上报的所述软件信息与预先保存在本地的、存在漏洞或需要升级的软件的信息进行对比;若所述业务客户端上报的软件信息中有存在漏洞或需要升级的软件,则将此对比结果反馈给所述业务客户端,由所述业务客户端向用户提示终端存在漏洞或需要升级的软件的信息。
4.根据权利要求3所述的***,其特征在于,所述业务客户端还用于接收终端的漏洞修复或软件升级指令;根据所述漏洞修复或软件升级指令对存在漏洞或需要升级的软件进行相应的修复或升级。
5.一种终端软件维护的业务客户端,其特征在于,包括:
指令接收模块,用于接收终端的软件维护触发指令;
获取上报模块,用于根据所述软件维护触发指令,从所述终端的控制面板中查找添加/卸载选项获取所述终端的软件信息,上报至业务服务器;其中,所述软件维护触发指令至少包括以下之一:漏洞扫描触发指令以及软件升级触发指令;
结果接收模块,用于接收所述业务服务器将所述软件信息与预先保存在本地的、存在漏洞或需要升级的软件的信息进行对比,并在确定所述软件信息中有存在漏洞或需要升级的软件后反馈的对比结果;
结果展示模块,用于将所述业务服务器反馈的对比结果进行展示。
6.根据权利要求5所述的业务客户端,其特征在于,还包括修复模块;
所述指令接收模块,还用于接收终端的漏洞修复或软件升级指令;
所述修复模块,用于根据所述漏洞修复或软件升级指令对存在漏洞或需要升级的软件进行相应的修复或升级。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210195832.4A CN103491064B (zh) | 2012-06-14 | 2012-06-14 | 终端软件维护方法、业务客户端及业务服务器 |
PCT/CN2013/077168 WO2013185614A1 (zh) | 2012-06-14 | 2013-06-13 | 终端软件维护方法、业务客户端及业务服务器 |
US14/565,054 US20150089487A1 (en) | 2012-06-14 | 2014-12-09 | Terminal software maintenance method, service client and service server |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210195832.4A CN103491064B (zh) | 2012-06-14 | 2012-06-14 | 终端软件维护方法、业务客户端及业务服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103491064A CN103491064A (zh) | 2014-01-01 |
CN103491064B true CN103491064B (zh) | 2017-12-01 |
Family
ID=49757537
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210195832.4A Active CN103491064B (zh) | 2012-06-14 | 2012-06-14 | 终端软件维护方法、业务客户端及业务服务器 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20150089487A1 (zh) |
CN (1) | CN103491064B (zh) |
WO (1) | WO2013185614A1 (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106713215B (zh) * | 2015-07-14 | 2020-12-15 | 腾讯科技(深圳)有限公司 | 一种信息处理方法、终端及服务器 |
CN105975291A (zh) * | 2015-11-06 | 2016-09-28 | 乐视移动智能信息技术(北京)有限公司 | 一种对移动终端的存储器进行格式化的方法和装置 |
CN106709344B (zh) * | 2016-08-09 | 2019-12-13 | 腾讯科技(深圳)有限公司 | 一种病毒查杀的通知方法及服务器 |
CN110555308B (zh) * | 2018-06-01 | 2021-11-12 | 北京安天网络安全技术有限公司 | 一种终端应用行为跟踪和威胁风险评估方法及*** |
US10740471B2 (en) | 2018-06-05 | 2020-08-11 | Rapid7, Inc. | Vulnerability inference |
CN110321710A (zh) * | 2019-07-05 | 2019-10-11 | 深信服科技股份有限公司 | 一种终端漏洞修复方法、***及相关组件 |
CN111488583A (zh) * | 2020-04-08 | 2020-08-04 | 广东电网有限责任公司电力科学研究院 | 一种电力信息***的安全漏洞检测方法和相关装置 |
CN111610988A (zh) * | 2020-05-26 | 2020-09-01 | 网神信息技术(北京)股份有限公司 | 用于软件管理的处理方法和装置 |
CN112035142B (zh) * | 2020-09-01 | 2023-08-18 | 中国银行股份有限公司 | 一种基于软件维护的数据处理方法、装置及设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1766776A (zh) * | 2005-09-28 | 2006-05-03 | 珠海金山软件股份有限公司 | 计算机软件安全漏洞修复装置和方法 |
CN1936840A (zh) * | 2005-09-23 | 2007-03-28 | 联想(北京)有限公司 | 一种不依赖操作***更新软件数据的计算机***及方法 |
CN101706723A (zh) * | 2009-09-25 | 2010-05-12 | 厦门敏讯信息技术股份有限公司 | 防止错误版本升级的实现方法及嵌入式移动终端的升级***平台 |
CN102012990A (zh) * | 2010-12-16 | 2011-04-13 | 北京安天电子设备有限公司 | 第三方软件漏洞的修补方法和装置 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6751794B1 (en) * | 2000-05-25 | 2004-06-15 | Everdream Corporation | Intelligent patch checker |
US7100158B2 (en) * | 2002-04-30 | 2006-08-29 | Toshiba Tec Kabushiki Kaisha | Program management apparatus, program management system, and program management method |
US20080301672A1 (en) * | 2007-05-30 | 2008-12-04 | Google Inc. | Installation of a Software Product on a Device with Minimal User Interaction |
JP2012510118A (ja) * | 2008-11-26 | 2012-04-26 | カルガリー・サイエンティフィック・インコーポレイテッド | アプリケーションプログラムの状態への遠隔アクセスを提供するための方法およびシステム |
CN101841536B (zh) * | 2010-04-01 | 2013-01-02 | 深圳英飞拓科技股份有限公司 | 数字监控设备远程自动升级方法 |
CA3171210A1 (en) * | 2012-05-08 | 2013-11-14 | Schlage Lock Company Llc | Remote management of electronic products |
-
2012
- 2012-06-14 CN CN201210195832.4A patent/CN103491064B/zh active Active
-
2013
- 2013-06-13 WO PCT/CN2013/077168 patent/WO2013185614A1/zh active Application Filing
-
2014
- 2014-12-09 US US14/565,054 patent/US20150089487A1/en not_active Abandoned
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1936840A (zh) * | 2005-09-23 | 2007-03-28 | 联想(北京)有限公司 | 一种不依赖操作***更新软件数据的计算机***及方法 |
CN1766776A (zh) * | 2005-09-28 | 2006-05-03 | 珠海金山软件股份有限公司 | 计算机软件安全漏洞修复装置和方法 |
CN101706723A (zh) * | 2009-09-25 | 2010-05-12 | 厦门敏讯信息技术股份有限公司 | 防止错误版本升级的实现方法及嵌入式移动终端的升级***平台 |
CN102012990A (zh) * | 2010-12-16 | 2011-04-13 | 北京安天电子设备有限公司 | 第三方软件漏洞的修补方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
WO2013185614A1 (zh) | 2013-12-19 |
US20150089487A1 (en) | 2015-03-26 |
CN103491064A (zh) | 2014-01-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103491064B (zh) | 终端软件维护方法、业务客户端及业务服务器 | |
CN103473505B (zh) | 一种软件漏洞的扫描提示方法和装置 | |
CN102045390A (zh) | 计算机专用软件更新的自动配置 | |
CN101526984B (zh) | 一种修复漏洞的方法及装置 | |
CN103377094A (zh) | 异常监测方法和装置 | |
CN102331946B (zh) | 应用程序的安装方法及*** | |
CN103116722A (zh) | 一种通知栏消息的处理方法、装置和*** | |
CN102929768B (zh) | 提示误装软件的方法和客户端 | |
CN103034803B (zh) | 误装软件提示*** | |
CN103761114A (zh) | 一种浏览器侧加载扩展和/或插件的方法及装置 | |
CN101901323B (zh) | 一种监控程序模块加载活动的***过滤方法 | |
CN105207775A (zh) | 验证信息的读取方法及装置 | |
CN103020520A (zh) | 一种基于企业的文件安全检测方法和*** | |
CN105897461A (zh) | 多***ota升级方法和多***设备 | |
CN102118258A (zh) | 吉比特无源光网络终端升级中异常情况的保护方法及*** | |
CN105653974A (zh) | 一种文档防护方法及装置 | |
CN103002342A (zh) | 电视摄像头防护方法及*** | |
CN106897166A (zh) | 一种移动终端及其修复方法 | |
CN106997435A (zh) | 一种操作***安全防控的方法、装置及*** | |
CN109918287A (zh) | App升级测试方法、装置、计算机设备及存储介质 | |
CN103177213B (zh) | 一种软件漏洞修复方法及*** | |
JP6814659B2 (ja) | 情報処理システム及び情報処理方法 | |
CN102158480A (zh) | ***服务修复控制方法、***及装置 | |
CN104618176A (zh) | 网站安全检测方法及装置 | |
CN115454472A (zh) | 远程升级问题解决方法、装置、设备及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |