CN116257278B - 一种应用软件的补丁执行方法和存储介质 - Google Patents
一种应用软件的补丁执行方法和存储介质 Download PDFInfo
- Publication number
- CN116257278B CN116257278B CN202310544061.3A CN202310544061A CN116257278B CN 116257278 B CN116257278 B CN 116257278B CN 202310544061 A CN202310544061 A CN 202310544061A CN 116257278 B CN116257278 B CN 116257278B
- Authority
- CN
- China
- Prior art keywords
- patch
- application software
- information
- file
- latest
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 58
- 230000008439 repair process Effects 0.000 claims abstract description 141
- 238000012795 verification Methods 0.000 claims description 21
- 238000012544 monitoring process Methods 0.000 claims description 10
- 238000004590 computer program Methods 0.000 claims description 6
- 238000010276 construction Methods 0.000 claims description 5
- 230000006870 function Effects 0.000 description 28
- 230000002829 reductive effect Effects 0.000 description 15
- 238000010586 diagram Methods 0.000 description 8
- 230000004044 response Effects 0.000 description 6
- 230000008569 process Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 230000009286 beneficial effect Effects 0.000 description 4
- 230000000977 initiatory effect Effects 0.000 description 4
- 238000004422 calculation algorithm Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000010354 integration Effects 0.000 description 3
- 230000007774 longterm Effects 0.000 description 3
- 230000000670 limiting effect Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 230000004807 localization Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000036961 partial effect Effects 0.000 description 1
- 230000002035 prolonged effect Effects 0.000 description 1
- 238000005067 remediation Methods 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000009941 weaving Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
- G06F8/656—Updates while running
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/172—Caching, prefetching or hoarding of files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45504—Abstract machines for programme code execution, e.g. Java virtual machine [JVM], interpreters, emulators
- G06F9/45508—Runtime interpretation or emulation, e g. emulator loops, bytecode interpretation
- G06F9/45512—Command shells
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Stored Programmes (AREA)
Abstract
本发明涉及软件技术领域,特别涉及一种应用软件的补丁执行方法和存储介质,该应用软件的补丁执行方法的步骤:获取应用软件启动信号,初始化热修复组件获取应用软件的补丁文件;初始化补丁执行环境,基于该环境检测是否存在补丁文件对应的初始补丁信息缓存文件;若存在,基于初始补丁信息缓存文件执行补丁文件进行以对应用软件进行修复,获取修复后的应用软件发起的请求信息,基于请求信息,获取并提供最新补丁信息,并将最新补丁信息对应的最新补丁信息缓存文件替换初始补丁信息缓存文件;若不存在,获取应用软件发起的请求信息,基于请求信息,获取并提供最新补丁信息,执行最新补丁信息,并将最新补丁信息对应的最新补丁信息缓存文件进行缓存。
Description
【技术领域】
本发明涉及软件技术领域,其特别涉及一种应用软件的补丁执行方法和存储介质。
【背景技术】
在日常APP(Application,即应用软件)研发中,总会由于测试无法完全覆盖、***和三方等原因造成线上问题,又由于苹果审核发版机制导致线上问题通过发布新版本解决链路过长,时效性很差,通常是研发热修复功能并通过下发补丁解决线上问题。
而补丁通常需要通过网络下发,易延长补丁的获取时间,影响补丁修复及时率,若补丁获取不成功,也会降低修复成功率;且常规的热修复补丁往往只在APP冷启动时进行,但是用户冷启动时机等会影响补丁修复所能够覆盖的代码范围,从而降低修复及时率和成功率。
【发明内容】
为了解决现有补丁修复及时率、成功率不高,修复范围较小的问题,本发明提供一种应用软件的补丁执行方法和存储介质。
本发明为解决上述技术问题,提供如下的技术方案:一种应用软件的补丁执行方法,用于安装有所述应用软件的电子设备,所述应用软件的启动程序中设置有热修复组件,包括以下步骤:
获取应用软件启动信号,初始化热修复组件获取应用软件的补丁文件;初始化补丁执行环境,基于补丁执行环境检测是否存在补丁文件对应的初始补丁信息缓存文件,所述初始补丁信息缓存文件为应用软件获取到的补丁信息存储在本地缓存中;若存在,基于初始补丁信息缓存文件执行补丁文件进行以对应用软件进行修复,获取修复后的应用软件发起的请求信息,基于请求信息,获取并提供最新补丁信息,并将最新补丁信息对应的最新补丁信息缓存文件替换初始补丁信息缓存文件;其中,执行最新补丁信息,并将最新补丁信息对应的最新补丁信息缓存文件进行缓存具体为:执行最新补丁信息,基于最新的补丁信息判断补丁文件是否进行过修复,若否,将最新补丁信息对应的最新补丁信息缓存文件进行缓存;若是,将最新补丁信息对应的最新补丁信息缓存文件进行替换并缓存;若不存在,获取应用软件发起的请求信息,基于请求信息,获取并提供最新补丁信息,执行最新补丁信息,并将最新补丁信息对应的最新补丁信息缓存文件进行缓存;其中,优选地,执行最新补丁信息,并将最新补丁信息对应的最新补丁信息缓存文件进行缓存具体为:执行最新补丁信息,基于最新的补丁信息判断补丁文件是否进行过修复,若否,将最新补丁信息对应的最新补丁信息缓存文件进行缓存;若是,将最新补丁信息对应的最新补丁信息缓存文件进行替换并缓存。
优选地,获取应用软件启动信号,初始化热修复组件获取应用软件的补丁文件具体为:应用软件的后台设置有热修复接口,初始化热修复组件并与热修复接口集成,基于热修复接口查找应用软件对应的补丁信息并返回通过热修复组件生成的数据字段得到补丁文件。
优选地,初始化补丁执行环境具体为:基于JS构造函数预埋JS脚本执行函数,初始化执行补丁环境。
优选地,所述初始补丁信息缓存文件包括补丁文件基于热修复接口返回的信息和应用软件的版本号信息。
优选地,基于补丁执行环境检测是否存在补丁文件对应的初始补丁信息缓存文件具体为:对初始补丁信息缓存文件的版本号信息进行校验,若校验一致,存在补丁文件对应的初始补丁信息缓存文件。
优选地,执行补丁文件具体为:基于AOP将补丁脚本切入目标代码并运行。
优选地,获取修复后的应用软件发起的请求信息,基于请求信息,获取并提供最新补丁信息,并将最新补丁信息对应的最新补丁信息缓存文件替换初始补丁信息缓存文件具体为:修复后的应用软件发起请求信息,基于请求信息获取并提供最新的补丁信息,若获取成功,将最新补丁信息对应的最新补丁信息缓存文件替换初始补丁信息缓存文件;若获取失败且应用软件未进行修复,通过通知监听,基于可运行网络和应用软件的前台和后台切换,重新进行修复。
本发明为解决上述技术问题,提供又一技术方案如下:一种计算机存储介质,其上储存有计算机程序,其特征在于:所述计算机程序被执行时实现如前述任一项所述的一种应用软件的补丁执行方法的步骤。
与现有技术相比,本发明所提供的一种应用软件的补丁执行方法和存储介质,具有如下的有益效果:
1、本发明实施例中提供的一种应用软件的补丁执行方法,用于安装有应用软件的电子设备,应用软件的启动程序中设置有热修复组件,包括以下步骤:首先获取应用软件启动信号,初始化热修复组件获取应用软件的补丁文件;然后初始化补丁执行环境,基于补丁执行环境检测是否存在补丁文件对应的初始补丁信息缓存文件;若存在,基于初始补丁信息缓存文件执行补丁文件进行以对应用软件进行修复,获取修复后的应用软件发起的请求信息,基于请求信息,获取并提供最新补丁信息,并将最新补丁信息对应的最新补丁信息缓存文件替换初始补丁信息缓存文件;若不存在,获取应用软件发起的请求信息,基于请求信息,获取并提供最新补丁信息,执行最新补丁信息,并将最新补丁信息对应的最新补丁信息缓存文件进行缓存;即通过补丁缓存与应用软件启动时执行补丁,保证了应用软件的修复是及时的,以提高应用软件的稳定性,即修复及时率更高,且基于最新的补丁信息进行执行不仅能够减少修复的时间和成本,还能避免修复过程中的错误和风险,提高修复的成功率;针对有补丁缓存或无补丁缓存均有其对应的操作,能够扩大修复范围,提高实用性。
2、本发明实施例中提供的获取应用软件启动信号,初始化热修复组件获取应用软件的补丁文件具体为:应用软件的后台设置有热修复接口,初始化热修复组件并与热修复接口集成,基于热修复接口查找应用软件对应的补丁信息并返回通过热修复接口获取的数据字段得到补丁文件;即提供热修复接口能够减少集成的复杂度,以保障修复及时率;还能实现对于不同版本的应用软件进行相应的补丁信息匹配,保证补丁的正确性和有效性。
3、本发明实施例中提供的初始化补丁执行环境具体为:基于JS构造函数预埋JS脚本执行函数,初始化执行补丁环境,通过预埋JS脚本执行函数既能提高执行效率,还能确保代码的稳定性,能够直接用于执行,以减少执行时间;在运行时可以对代码进行限制和控制,防止恶意代码或者不安全代码的执行,安全性更高,利于保障修复补丁的成功率。
4、本发明实施例中提供的基于补丁执行环境检测是否存在补丁文件对应的初始补丁信息缓存文件具体为:对初始补丁信息缓存文件的版本号信息进行校验,若校验一致,存在补丁文件对应的初始补丁信息缓存文件;即基于初始补丁信息缓存文件进行校验,能够减少网络请求的次数,节省时间,提高应用软件的响应速度,提升修复及时率,且可以提高用户的体验,能够更快地启动应用和获取更新,以提高用户的满意度。
5、本发明实施例中提供的基于初始补丁信息缓存文件执行补丁文件进行以对应用软件进行修复的具体步骤为:读取初始补丁信息缓存文件的第一字段,查找是否存在基于第一字段的第一文件并进行核验,若存在且核验一致,执行初始补丁信息缓存文件;若不存在和/或核验不一致,读取初始补丁信息缓存文件的第二字段,基于第二字段获取第二补丁文件,若获取成功且第一字段核验通过,执行第二补丁文件并更新第一文件;此设置能够保障修复成功率,且通过预先获取并核验第一文件,可以减少获取和核验第二补丁文件的时间,能够提高应用软件的响应速度;通过基于第一字段获取第一文件并进行核验,可以提高应用软件的可靠性,防止恶意攻击者通过篡改补丁信息来攻击应用软件,保障用户信息的安全;且还能提高应用软件的可维护性,保障其长期的稳定性。
6、本发明实施例中提供的执行补丁文件具体为:基于AOP将补丁脚本切入目标代码并运行,此设置能够保证目标代码的可读性和可维护性,并提升其可复用性,针对目标代码的运行能够更加简单且明确。
7、本发明实施例中提供的获取修复后的应用软件发起的请求信息,基于请求信息,获取并提供最新补丁信息,并将最新补丁信息对应的最新补丁信息缓存文件替换初始补丁信息缓存文件具体为:修复后的应用软件发起请求信息,基于请求信息获取并提供最新的补丁信息,若获取成功,将最新补丁信息对应的最新补丁信息缓存文件替换初始补丁信息缓存文件;若获取失败且应用软件未进行修复,通过通知监听,基于可运行网络和应用软件的前台和后台切换,重新进行修复;通知监听和基于可运行网络和应用软件的前台和后台切换,可以及时修复应用软件的问题,提高修复的效率和准确性,减少因修复问题而对用户造成的影响;且基于最新的补丁信息对应的最新补丁信息缓存文件替换初始补丁信息缓存文件,可以及时修复应用软件的漏洞和问题,从而提高应用软件的稳定性和可靠性;用户体验感更好。
8、本发明实施例中提供的执行最新补丁信息,并将最新补丁信息对应的最新补丁信息缓存文件进行缓存具体为:执行最新补丁信息,基于最新的补丁信息判断补丁文件是否进行过修复,若否,将最新补丁信息对应的最新补丁信息缓存文件进行缓存;若是,将最新补丁信息对应的最新补丁信息缓存文件进行替换并缓存;此设置能够提高该应用软件的稳定性,将最新补丁信息对应的最新补丁信息缓存文件进行缓存,即存在本地补丁文件使其在网络不稳定或者无法访问服务器的情况下,仍旧可以使用本地缓存的补丁信息缓存文件进行更新,以保障应用软件的正常运行。
9、本发明实施例还提供一种计算机存储介质,具有与上述一种应用软件的补丁执行方法相同的有益效果,在此不做赘述。
【附图说明】
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明第一实施例提供的一种应用软件的补丁执行方法的步骤流程图。
图2是本发明第一实施例提供的一种应用软件的补丁执行方法之步骤S3的步骤流程图。
图3是本发明第一实施例提供的一种应用软件的补丁执行方法的示例图一。
图4是本发明第一实施例提供的一种应用软件的补丁执行方法的示例图二。
图5是本发明第一实施例提供的一种应用软件的补丁执行方法的示例图三。
图6是本发明第一实施例提供的一种应用软件的补丁执行方法的示例图四。
【具体实施方式】
为了使本发明的目的,技术方案及优点更加清楚明白,以下结合附图及实施实例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
请结合图1和图3,本发明第一实施例提供一种应用软件的补丁执行方法,用于安装有应用软件的电子设备,应用软件的启动程序中设置有热修复组件,包括以下步骤:
S1:获取应用软件启动信号,初始化热修复组件获取应用软件的补丁文件;
S2:初始化补丁执行环境,基于补丁执行环境检测是否存在补丁文件对应的初始补丁信息缓存文件;
S3:若存在,基于初始补丁信息缓存文件执行补丁文件进行以对应用软件进行修复,获取修复后的应用软件发起的请求信息,基于请求信息,获取并提供最新补丁信息,并将最新补丁信息对应的最新补丁信息缓存文件替换初始补丁信息缓存文件;
S4:若不存在,获取应用软件发起的请求信息,基于请求信息,获取并提供最新补丁信息,执行最新补丁信息,并将最新补丁信息对应的最新补丁信息缓存文件进行缓存。
可以说明的是,该方法适用于采用IOS***(Internetworking OperatingSystem,由苹果公司开发的移动操作***)和安卓***的移动设备;优选地,在本实施例中,本发明基于IOS***为例进行说明,基于IOS***的修复遵循一定的规范和流程,稳定性更高、安全性好,软件与硬件之间具有良好的兼容性,且更新速度快,效率更高。
为更好的说明,应用软件指的是为满足用户某种需求而开发的软件,其包含多种类型,比如办公类、娱乐类等,通常是在操作***之上运行,为用户提供各种功能和服务,提高便捷性;
热修复组件是一种应用软件开发中常用的技术,可以在不重新发布应用软件的情况下,快速修复应用中的bug或添加新功能,其中,bug指的是电脑***的硬件、***软件或应用软件出错;其优点是可以快速修复应用中的bug或添加新功能,避免了重新发布应用软件的时间和成本;
补丁是指在应用软件发布后,为了解决应用软件中已知的问题或者添加新功能而发布的一种修复程序,一般是软件开发商提供,用户可以下载并安装补丁,以更新应用软件的版本并修复问题;在实际生活中,发布补丁是一种对应用软件常见的维护方式,可以及时修复已知的问题,提高应用软件的稳定性和用户体验;对用户来说,及时安装补丁可以保证应用软件的安全性和稳定性,同时也可以获得新的功能和优化。
作为一种可选的实施方式,应用软件的请求信息包括但不限于通过服务器发起、应用软件本身发起等,其取决于热修复组件的实现方式和应用软件的程序设计;其中,在实际应用中,热修复组件会提供一套API(Application Programming Interface,即应用软件编程接口),供应用软件调用以下载补丁文件和发起请求信息,此时,可以通过调用热修复组件提供的API发起请求信息;另外,部分热修复组件支持应用软件本身发起请求信息,但是该实现方式的复杂度更高,增加了工作量,不利于提高修复及时率;优选地,应用软件的请求信息通过服务器发起。
可以说明的是,服务器是一种计算机设备,通常用于提供各种网络服务,如存储和传输数据、处理请求、托管网站、应用和数据库等,其通常具有高性能、高可靠性和可扩展性等特点,能够满足大量用户和请求的需求。
具体地,获取应用软件启动信号,即通过监听应用软件的启动事件以获取启动信号,其中,APP(Application,即应用软件)是指针对某一特定功能或者领域而开发的软件程序,通常运行在移动设备上;初始化热修复组件获取应用软件的补丁文件,确保热修复组件在应用软件启动后可以正常工作,使其能够获取应用软件的补丁文件;
接着初始化补丁执行环境,确认补丁文件所在的目录或路径,检查执行补丁的权限和环境等,以便后续执行补丁文件;基于补丁执行环境检测是否存在补丁文件对应的初始补丁信息缓存文件,根据该信息进行后续相应的操作,此设置能够提高应用软件的启动速度,避免不必要的下载和网络传输,提高修复及时率;
然后若存在初始补丁信息缓存文件,基于初始补丁信息缓存文件执行补丁文件进行以对应用软件进行修复,基于补丁信息缓存文件执行补丁文件进行修复,即针对补丁文件对受影响的文件进行修改、替换、删除等操作,以实现修复,此设置可以保证补丁文件的正确性和可靠性及对应用软件的修复效果;获取修复后的应用软件发起的请求信息,即在应用软件的运行过程中,发起请求信息,比如访问网络资源、读写本地文件、调用外部库等;可以说明的是,通过热修复组件实现的修复主要是通过动态替换应用程序中的代码,而存在初始补丁信息缓存文件需要应用软件发起请求信息以获得最新的补丁信息;其中,应用软件发起请求的情况包括应用软件启动时、对应用软件定时检查时或者用户手动触发以发起请求等,本发明中基于应用软件启动的情况发起请求信息;基于请求信息,获取并提供最新补丁信息,通过分析应用软件发起的请求信息,以了解到应用软件的运行状态和需要修复的问题,而获取最新补丁信息;将最新补丁信息对应的最新补丁信息缓存文件替换初始补丁信息缓存文件,通过替换的操作使得下次执行补丁修复时可以直接读取最新补丁信息缓存文件,加快补丁修复的速度,提升修复及时率;
最后若不存在初始补丁信息缓存文件,基于请求信息获取最新补丁信息,执行最新补丁信息,即进行更新,使应用软件可以获得最新的功能和修复最新的漏洞;将最新补丁信息对应的最新补丁信息缓存文件进行缓存,以便后续的操作能够快速比对,下次执行补丁修复时,可以直接读取最新补丁信息缓存文件,加快补丁修复的速度,且保证应用软件的安全性和稳定性,提高修复成功率,增强补丁文件的代码覆盖范围。
可以理解地,通过补丁缓存与应用软件启动时执行补丁,保证了应用软件的修复是及时的,以提高应用软件的稳定性,即修复及时率更高,且基于最新的补丁信息进行执行不仅能够减少修复的时间和成本,还能避免修复过程中的错误和风险,提高修复的成功率;针对有补丁缓存或无补丁缓存均有其对应的操作,能够扩大修复范围,提高实用性。
请结合图1和图4,进一步地,步骤S1具体为:应用软件的后台设置有热修复接口,初始化热修复组件并与热修复接口集成,基于热修复接口查找应用软件对应的补丁信息并返回通过热修复接口获取的数据字段得到补丁文件。
为更好的说明,热修复接口指的是提供给用户使用的一组接口,用于实现热修复功能,用户可以根据需求选择适合的热修复库或框架。
具体地,首先初始化热修复组件,基于热修复组件获取到热修复接口,调用热修复接口内的方法查找补丁信息,即获取补丁版本号,然后调用热修复接口内的方法获取数据字段,对数据字段进行处理得到补丁文件。
可以说明的是,本发明给出一实施例,应用软件的后台给出一个热修复接口,该接口名为sys/patch,接口通过请求头中携带的应用软件的当前版本号信息查找对应的补丁信息,返回两个数据字段分别为url(uniform resource locator,即统一资源定位符)和md5(message-digest algorithm 5,即消息摘要算法第5版),其中,url是补丁文件的资源地址,md5是补丁文件的md5校验码。
其中,sys/patch通常是指操作***或者应用软件的补丁或者更新程序,用于修复***或应用软件中的漏洞、错误以提高其性能和功能的接口;sys(system,即***)通常是指操作***的***模块或组件,其负责控制和管理***的各种资源和功能;patch(补丁)指为应用软件或者***打补丁的程序,用于修复已知的漏洞或改进软件的功能。
url是互联网上用于描述信息资源的字符串,指的是浏览器访问页面的地址,其由三部分组成:协议、主机地址和路径;而md5是一种常用的哈希算法,将任意长度的消息作为输入,输出固定长度的哈希值,是一种不可逆的加密算法,其具有唯一性、且能够验证数据的完整性而作为补丁文件的校验码。
可以理解地,提供热修复接口能够减少集成的复杂度,以保障修复及时率;还能实现对于不同版本的应用软件进行相应的补丁信息匹配,保证补丁的正确性和有效性。
进一步地,步骤S2中,初始化补丁执行环境具体为:基于JS构造函数预埋JS脚本执行函数,初始化执行补丁环境。
可以说明的是,JS(javascript,即直译式脚本语言)是一种动态类型、弱类型、基于原型的语言,内置支持类型,用于管理JavaScript代码的执行环境;其中,构造函数用于创建对象;预埋JS脚本执行函数指的是在应用软件中定义一个函数,并将其作为参数传递给构造函数,以便在创建对象时预先执行该函数,初始化执行补丁环境。
可以理解地,通过预埋JS脚本执行函数既能提高执行效率,还能确保代码的稳定性,能够直接用于执行,以减少执行时间;在运行时可以对代码进行限制和控制,防止恶意代码或者不安全代码的执行,安全性更高,利于保障修复补丁的成功率。
进一步地,初始补丁信息缓存文件包括补丁文件基于热修复接口返回的信息和应用软件的版本号信息。
可以说明的是,初始补丁信息缓存文件记录了补丁文件的url、md5、和当前应用软件的版本号信息。
进一步地,步骤S2中,基于补丁执行环境检测是否存在补丁文件对应的初始补丁信息缓存文件具体为:对初始补丁信息缓存文件的版本号信息进行校验,若校验一致,存在补丁文件对应的初始补丁信息缓存文件。
具体地,存在补丁文件对应的初始补丁信息缓存文件,即存在补丁文件基于热修复接口返回的信息和应用软件的版本号信息;对初始补丁信息缓存文件的版本号信息进行校验,即读取已经存在的版本号信息与服务器上的最新的版本号进行比较,若两者之间的版本号信息一致,提示用户存在补丁文件对应的初始补丁信息缓存文件,即已有本地补丁文件缓存,能够直接使用本地的更新包;若两者的版本号信息不一致,则不存在初始补丁信息缓存文件,直接进行后续操作以更新初始补丁信息缓存文件中的版本号信息;此设置能够避免用户重复下载补丁文件对应的更新包,以节省用户的时间和流量消耗,保障修复及时率和成功率;且通过版本号信息进行校验,能够确保使用的是最新的更新包,保证应用软件的稳定性和安全性。
可以理解地,基于初始补丁信息缓存文件进行校验,能够减少网络请求的次数,节省时间,提高应用软件的响应速度,提升修复及时率,且可以提高用户的体验,能够更快地启动应用和获取更新,以提高用户的满意度。
请结合图1-图2和图5,进一步地,步骤S3中基于初始补丁信息缓存文件执行补丁文件进行以对应用软件进行修复的具体步骤为:
S31:读取初始补丁信息缓存文件的第一字段,查找是否存在基于第一字段的第一文件并进行核验,若存在且核验一致,执行初始补丁信息缓存文件;
S32:若不存在和/或核验不一致,读取初始补丁信息缓存文件的第二字段,基于第二字段获取第二补丁文件,若获取成功且第一字段核验通过,执行第二补丁文件并更新第一文件。
具体地,首先读取初始补丁信息缓存文件的第一字段,查找是否存在与第一字段相匹配的第一文件并进行核验,以验证第一文件的一致性和完整性;若存在且核验通过,则执行初始补丁信息缓存文件中的相应操作,此设置能够确保初始补丁信息缓存文件的可靠性和安全性,避免缺少验证而导致应用软件出现问题;若不存在第一文件或者第一文件与第一字段之间的校验不一致,则读取初始补丁信息缓存文件的第二字段,再根据第二字段获取第二补丁文件,若获取成功且基于第一字段的第一文件核验通过,执行第二补丁文件并更新第一文件,防止根据第一文件的操作失败而使用第二补丁文件进行修复,并对第一文件更新,避免下次执行再次出现匹配失败的情况,保障修复成功率;补丁执行完毕后,进行后续步骤。
可以理解地,此设置能够保障修复成功率,且通过预先获取并核验第一文件,可以减少获取和核验第二补丁文件的时间,能够提高应用软件的响应速度;通过基于第一字段获取第一文件并进行核验,可以提高应用软件的可靠性,防止恶意攻击者通过篡改补丁信息来攻击应用软件,保障用户信息的安全;且还能提高应用软件的可维护性,保障其长期的稳定性。
为更好的说明,本发明给出一实施例,假定初始补丁信息缓存文件为ttfix.fix_info,该文件指的是一个名为fix_info的模块和类,用于记录和存储修复信息的相关数据;读取该文件中的第一字段,即md5字段,采用md5字段核验能够确保第一文件的完整性和一致性,避免被篡改或损坏,提高安全性;然后基于md5字段查找是否存在第一文件,即ttfix.(md5)文件,若存在且md5核验一致,则执行ttfix.fix_info;若不存在或者md5核验不一致,读取ttfix.fix_info的第二字段,即url字段,该字段记录了相应补丁文件的下载链接,方便用户下载补丁文件,提高补丁的可用性和可访问性,便于实现自动化更新,提高修复及时率;基于url字段获取第二补丁文件,若获取成功且md5核验通过,执行第二补丁文件并更新ttfix.(md5)文件。
为便于理解,本发明对补丁信息缓存文件和补丁文件缓存两者进行区别讲解,两者都是用于优化应用软件的性能和稳定性,但是其内容与用途不同,补丁信息缓存文件用于判断补丁文件是否进行过修复;补丁文件缓存用于存储最新的补丁文件,便于后续使用。
请参阅图4,其中,补丁信息缓存文件指的是应用软件获取到的补丁信息存储在本地缓存中,以便于后续的判断和使用,其一般包括补丁文件的版本、修复内容、更新时间等信息;具体地,本发明给出一示例,在应用软件的***中创建一个TTFixInfo类,可以说明的是,TTFixInfo是一个开源的FIX协议实现库,其包含多种协议,并提供有灵活的配置选项和API,其可靠性和效率更高;该类包括url、md5、和当前应用软件的版本号信息三个属性,基于互联网请求数据返回时并根据数据创建TTFixInfo对象,然后将该对象本地化名为ttfix.fix_info的文件进行缓存,且该文件会在每次热修复接口请求成功后覆盖更新,保证后续相应操作的及时率。
补丁文件缓存指的是补丁字符串的本地化文件,即根据补丁信息执行后生成的补丁文件存储在本地缓存中,其一般包括补丁文件的名称、大小等信息;具体地,本发明给出一示例,当热修复接口数据返回时,先通过url资源地址拿到补丁数据,然后将该数据本地化缓存为相应文件,即将数据本地化名为ttfix.(md5)的文件进行缓存。
请继续参阅图1,进一步地,步骤S3中执行补丁文件具体为:基于AOP将补丁脚本切入目标代码并运行,此设置能够保证目标代码的可读性和可维护性,并提升其可复用性,针对目标代码的运行能够更加简单且明确。
可以说明的是,AOP(Aspect-Oriented Programming,即面向切面编程)是一种通过预编译方式和运行期间动态代理实现程序功能的统一维护的技术,其通过在程序中定义横切关注点,将这些关注点从业务代码中分离出来,形成独立的切面,然后在运行时将切面织入到业务代码中,实现对业务代码的增强和控制,能够更好地管理程序中的横切关注点,提高代码的可维护性和可重用性,以提升代码的覆盖范围。
具体地,首先基于AOP定义补丁脚本的切面,并在该切面中实现补丁脚本的读取和执行逻辑,接着定义目标代码中需要切入补丁脚本的连接点,在AOP框架中定义切面和连接点的通知,将补丁脚本的切面绑定在连接点上,然后运行补丁脚本,即AOP框架自动为目标代码生成代理对象,并将补丁脚本切面织入到代理对象中,当目标代码执行到连接点时,补丁脚本切面会被触发,补丁脚本会被读取和执行,能够实现补丁的自动化管理和更新,以提升修复效率。
请结合图1-图2和图5-图6,进一步地,步骤S3中获取修复后的应用软件发起的请求信息,基于请求信息,获取并提供最新补丁信息,并将最新补丁信息对应的最新补丁信息缓存文件替换初始补丁信息缓存文件具体为:
修复后的应用软件发起请求信息,基于请求信息获取并提供最新的补丁信息,若获取成功,将最新补丁信息对应的最新补丁信息缓存文件替换初始补丁信息缓存文件;若获取失败且应用软件未进行修复,通过通知监听,基于可运行网络和应用软件的前台和后台切换,重新进行修复。
可以说明的是,监听是计算机编程中的一个概念,指的是一个或多个程序或代码块,用于监控某些事件的发生,并在事件发生时执行预定义的动作,而在应用软件中,通过注册监听的方式实现对修复过程的监听。
应用软件的前台和后台是指该应用软件在运行时的两个不同环境,分别用于处理不同的任务和用户需求;其中,前台指的是软件的用户界面,即直接面向用户的部分,用于接收用户输入、展示信息和处理用户请求等操作;后台指的是应用软件的运行环境,用于处理各种后台任务、数据处理和业务逻辑等。
具体地,应用软件发起请求信息,获取并提供最新的补丁信息,若请求成功,应用软件将最新补丁信息对应的最新补丁信息缓存文件替换初始补丁信息缓存文件,以实现更新;若请求失败且应用软件未进行修复,应用软件通过通知监听触发操作,基于可运行网络和应用软件的前台和后台切换,重新进行修复;即整个过程会循环操作,直至成功获取请求信息,此设置使得应用软件可以及时获取并更新最新的补丁信息,提升修复及时率,保障修复成功率和应用软件的稳定性。
可以理解地,通知监听和基于可运行网络和应用软件的前台和后台切换,可以及时修复应用软件的问题,提高修复的效率和准确性,减少因修复问题而对用户造成的影响;且基于最新的补丁信息对应的最新补丁信息缓存文件替换初始补丁信息缓存文件,可以及时修复应用软件的漏洞和问题,从而提高应用软件的稳定性和可靠性;用户体验感更好。
进一步地,步骤S4中执行最新补丁信息,并将最新补丁信息对应的最新补丁信息缓存文件进行缓存具体为:
执行最新补丁信息,基于最新的补丁信息判断补丁文件是否进行过修复,若否,将最新补丁信息对应的最新补丁信息缓存文件进行缓存;若是,将最新补丁信息对应的最新补丁信息缓存文件进行替换并缓存。
具体地,基于请求信息获取最新的补丁信息后,应用软件需要通过该补丁信息判断补丁文件是否进行过修复,若没有进行过修复,执行最新的补丁信息并将最新补丁信息对应的最新补丁信息缓存文件进行缓存;如果该补丁文件已经修复过,将最新补丁信息对应的最新补丁信息缓存文件进行替换并缓存,且在执行完最新的补丁文件后,应用软件重新读取替换后的最新补丁信息缓存文件,以确保补丁文件已经更新成功,从而确保该应用软件的稳定性和安全性。
可以理解地,此设置能够提高该应用软件的稳定性,将最新补丁信息对应的最新补丁信息缓存文件进行缓存,即存在本地补丁文件使其在网络不稳定或者无法访问服务器的情况下,仍旧可以使用本地缓存的补丁信息缓存文件进行更新,以保障应用软件的正常运行。
请结合图1、图4和图5,为更好的说明,本发明给出一示例,假定初始补丁信息缓存文件为ttfix.fix_info,应用软件发起请求信息,获取并提供最新的补丁信息,如果补丁信息请求成功,覆盖更新ttfix.fix_info,判断其是否进行过补丁文件修复,若没有进行过,基于最新的补丁信息执行补丁文件,即基于最新的补丁信息对补丁文件进行修复;并将修复后的补丁文件缓存为本地补丁文件;具体地,基于最新的补丁信息修复后的补丁文件本地化缓存为ttfix.(md5);若已经进行过补丁文件修复,不执行最新的补丁信息,直接缓存最新的补丁信息替换掉原有的补丁信息,并基于最新的补丁信息缓存为本地补丁文件ttfix.(md5),此设置用于防止多次补丁执行导致应用软件异常的情况,以保障修复成功率。
本发明第二实施例提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现本发明第一实施例提供的一种应用软件的补丁执行方法。
在本发明所提供的实施例中,应理解,“与A对应的B”表示B与A相关联,根据A可以确定B。但还应理解,根据A确定B并不意味着仅仅根据A确定B,还可以根据A和/或其他信息确定B。
应理解,说明书通篇中提到的“一个实施例”或“一实施例”意味着与实施例有关的特定特征、结构或特性包括在本发明的至少一个实施例中。因此,在整个说明书各处出现的“在一个实施例中”或“在一实施例中”未必一定指相同的实施例。此外,这些特定特征、结构或特性可以以任意适合的方式结合在一个或多个实施例中。本领域技术人员也应该知悉,说明书中所描述的实施例均属于可选实施例,所涉及的动作和模块并不一定是本发明所必须的。
在本发明的各种实施例中,应理解,上述各过程的序号的大小并不意味着执行顺序的必然先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
在本发明的附图中的流程图和框图,图示了按照本申请各种实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方案中,方框中所标注的功能也可以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,在此基于涉及的功能而确定。需要特别注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
与现有技术相比,本发明所提供的一种应用软件的补丁执行方法和存储介质,具有如下的有益效果:
1、本发明实施例中提供的一种应用软件的补丁执行方法,用于安装有应用软件的电子设备,应用软件的启动程序中设置有热修复组件,包括以下步骤:首先获取应用软件启动信号,初始化热修复组件获取应用软件的补丁文件;然后初始化补丁执行环境,基于补丁执行环境检测是否存在补丁文件对应的初始补丁信息缓存文件;若存在,基于初始补丁信息缓存文件执行补丁文件进行以对应用软件进行修复,获取修复后的应用软件发起的请求信息,基于请求信息,获取并提供最新补丁信息,并将最新补丁信息对应的最新补丁信息缓存文件替换初始补丁信息缓存文件;若不存在,获取应用软件发起的请求信息,基于请求信息,获取并提供最新补丁信息,执行最新补丁信息,并将最新补丁信息对应的最新补丁信息缓存文件进行缓存;即通过补丁缓存与应用软件启动时执行补丁,保证了应用软件的修复是及时的,以提高应用软件的稳定性,即修复及时率更高,且基于最新的补丁信息进行执行不仅能够减少修复的时间和成本,还能避免修复过程中的错误和风险,提高修复的成功率;针对有补丁缓存或无补丁缓存均有其对应的操作,能够扩大修复范围,提高实用性。
2、本发明实施例中提供的获取应用软件启动信号,初始化热修复组件获取应用软件的补丁文件具体为:应用软件的后台设置有热修复接口,初始化热修复组件并与热修复接口集成,基于热修复接口查找应用软件对应的补丁信息并返回通过热修复接口获取的数据字段得到补丁文件;即提供热修复接口能够减少集成的复杂度,以保障修复及时率;还能实现对于不同版本的应用软件进行相应的补丁信息匹配,保证补丁的正确性和有效性。
3、本发明实施例中提供的初始化补丁执行环境具体为:基于JS构造函数预埋JS脚本执行函数,初始化执行补丁环境,通过预埋JS脚本执行函数既能提高执行效率,还能确保代码的稳定性,能够直接用于执行,以减少执行时间;在运行时可以对代码进行限制和控制,防止恶意代码或者不安全代码的执行,安全性更高,利于保障修复补丁的成功率。
4、本发明实施例中提供的基于补丁执行环境检测是否存在补丁文件对应的初始补丁信息缓存文件具体为:对初始补丁信息缓存文件的版本号信息进行校验,若校验一致,存在补丁文件对应的初始补丁信息缓存文件;即基于初始补丁信息缓存文件进行校验,能够减少网络请求的次数,节省时间,提高应用软件的响应速度,提升修复及时率,且可以提高用户的体验,能够更快地启动应用和获取更新,以提高用户的满意度。
5、本发明实施例中提供的基于初始补丁信息缓存文件执行补丁文件进行以对应用软件进行修复的具体步骤为:读取初始补丁信息缓存文件的第一字段,查找是否存在基于第一字段的第一文件并进行核验,若存在且核验一致,执行初始补丁信息缓存文件;若不存在和/或核验不一致,读取初始补丁信息缓存文件的第二字段,基于第二字段获取第二补丁文件,若获取成功且第一字段核验通过,执行第二补丁文件并更新第一文件;此设置能够保障修复成功率,且通过预先获取并核验第一文件,可以减少获取和核验第二补丁文件的时间,能够提高应用软件的响应速度;通过基于第一字段获取第一文件并进行核验,可以提高应用软件的可靠性,防止恶意攻击者通过篡改补丁信息来攻击应用软件,保障用户信息的安全;且还能提高应用软件的可维护性,保障其长期的稳定性。
6、本发明实施例中提供的执行补丁文件具体为:基于AOP将补丁脚本切入目标代码并运行,此设置能够保证目标代码的可读性和可维护性,并提升其可复用性,针对目标代码的运行能够更加简单且明确。
7、本发明实施例中提供的获取修复后的应用软件发起的请求信息,基于请求信息,获取并提供最新补丁信息,并将最新补丁信息对应的最新补丁信息缓存文件替换初始补丁信息缓存文件具体为:修复后的应用软件发起请求信息,基于请求信息获取并提供最新的补丁信息,若获取成功,将最新补丁信息对应的最新补丁信息缓存文件替换初始补丁信息缓存文件;若获取失败且应用软件未进行修复,通过通知监听,基于可运行网络和应用软件的前台和后台切换,重新进行修复;通知监听和基于可运行网络和应用软件的前台和后台切换,可以及时修复应用软件的问题,提高修复的效率和准确性,减少因修复问题而对用户造成的影响;且基于最新的补丁信息对应的最新补丁信息缓存文件替换初始补丁信息缓存文件,可以及时修复应用软件的漏洞和问题,从而提高应用软件的稳定性和可靠性;用户体验感更好。
8、本发明实施例中提供的执行最新补丁信息,并将最新补丁信息对应的最新补丁信息缓存文件进行缓存具体为:执行最新补丁信息,基于最新的补丁信息判断补丁文件是否进行过修复,若否,将最新补丁信息对应的最新补丁信息缓存文件进行缓存;若是,将最新补丁信息对应的最新补丁信息缓存文件进行替换并缓存;此设置能够提高该应用软件的稳定性,将最新补丁信息对应的最新补丁信息缓存文件进行缓存,即存在本地补丁文件使其在网络不稳定或者无法访问服务器的情况下,仍旧可以使用本地缓存的补丁信息缓存文件进行更新,以保障应用软件的正常运行。
9、本发明实施例还提供一种计算机存储介质,具有与上述一种应用软件的补丁执行方法相同的有益效果,在此不做赘述。
以上对本发明实施例公开的一种应用软件的补丁执行方法和存储介质进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制,凡在本发明的原则之内所作的任何修改,等同替换和改进等均应包含本发明的保护范围之内。
Claims (8)
1.一种应用软件的补丁执行方法,用于安装有所述应用软件的电子设备,所述应用软件的启动程序中设置有热修复组件,其特征在于:包括以下步骤:
获取应用软件启动信号,初始化热修复组件获取应用软件的补丁文件;
初始化补丁执行环境,基于补丁执行环境检测是否存在补丁文件对应的初始补丁信息缓存文件,所述初始补丁信息缓存文件为应用软件获取到的补丁信息存储在本地缓存中;
若存在,基于初始补丁信息缓存文件执行补丁文件进行以对应用软件进行修复,获取修复后的应用软件发起的请求信息,基于请求信息,获取并提供最新补丁信息,并将最新补丁信息对应的最新补丁信息缓存文件替换初始补丁信息缓存文件;
其中,基于初始补丁信息缓存文件执行补丁文件进行以对应用软件进行修复的具体步骤为:
读取初始补丁信息缓存文件的第一字段,查找是否存在基于第一字段的第一文件并进行核验,若存在且核验一致,执行初始补丁信息缓存文件;
若不存在和/或核验不一致,读取初始补丁信息缓存文件的第二字段,基于第二字段获取第二补丁文件,若获取成功且第一字段核验通过,执行第二补丁文件并更新第一文件;
若不存在,获取应用软件发起的请求信息,基于请求信息,获取并提供最新补丁信息,执行最新补丁信息,并将最新补丁信息对应的最新补丁信息缓存文件进行缓存;
其中,执行最新补丁信息,并将最新补丁信息对应的最新补丁信息缓存文件进行缓存具体为:执行最新补丁信息,基于最新的补丁信息判断补丁文件是否进行过修复,若否,将最新补丁信息对应的最新补丁信息缓存文件进行缓存;若是,将最新补丁信息对应的最新补丁信息缓存文件进行替换并缓存。
2.如权利要求1所述的应用软件的补丁执行方法,其特征在于:获取应用软件启动信号,初始化热修复组件获取应用软件的补丁文件具体为:应用软件的后台设置有热修复接口,初始化热修复组件并与热修复接口集成,基于热修复接口查找应用软件对应的补丁信息并返回通过热修复接口获取的数据字段得到补丁文件。
3.如权利要求1所述的应用软件的补丁执行方法,其特征在于:初始化补丁执行环境具体为:基于JS构造函数预埋JS脚本执行函数,初始化执行补丁环境。
4.如权利要求2所述的应用软件的补丁执行方法,其特征在于:所述初始补丁信息缓存文件包括补丁文件基于热修复接口返回的信息和应用软件的版本号信息。
5.如权利要求4所述的应用软件的补丁执行方法,其特征在于:基于补丁执行环境检测是否存在补丁文件对应的初始补丁信息缓存文件具体为:对初始补丁信息缓存文件的版本号信息进行校验,若校验一致,存在补丁文件对应的初始补丁信息缓存文件。
6.如权利要求1所述的应用软件的补丁执行方法,其特征在于:执行补丁文件具体为:基于AOP将补丁脚本切入目标代码并运行。
7.如权利要求1所述的应用软件的补丁执行方法,其特征在于:获取修复后的应用软件发起的请求信息,基于请求信息,获取并提供最新补丁信息,并将最新补丁信息对应的最新补丁信息缓存文件替换初始补丁信息缓存文件具体为:修复后的应用软件发起请求信息,基于请求信息获取并提供最新的补丁信息,若获取成功,将最新补丁信息对应的最新补丁信息缓存文件替换初始补丁信息缓存文件;若获取失败且应用软件未进行修复,通过通知监听,基于可运行网络和应用软件的前台和后台切换,重新进行修复。
8.一种计算机存储介质,其上储存有计算机程序,其特征在于:所述计算机程序被执行时实现如权利要求1-7任一项所述的一种应用软件的补丁执行方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310544061.3A CN116257278B (zh) | 2023-05-15 | 2023-05-15 | 一种应用软件的补丁执行方法和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310544061.3A CN116257278B (zh) | 2023-05-15 | 2023-05-15 | 一种应用软件的补丁执行方法和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116257278A CN116257278A (zh) | 2023-06-13 |
CN116257278B true CN116257278B (zh) | 2023-10-31 |
Family
ID=86682888
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310544061.3A Active CN116257278B (zh) | 2023-05-15 | 2023-05-15 | 一种应用软件的补丁执行方法和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116257278B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103942073A (zh) * | 2014-04-08 | 2014-07-23 | 北京奇虎科技有限公司 | 实现***热补丁的方法及装置 |
CN107391107A (zh) * | 2017-06-12 | 2017-11-24 | 北京明朝万达科技股份有限公司 | 一种应用程序的修复方法和装置 |
CN111083214A (zh) * | 2013-08-21 | 2020-04-28 | 腾讯科技(深圳)有限公司 | 一种更新应用软件的方法、装置、客户端、服务器及*** |
CN112612502A (zh) * | 2020-12-23 | 2021-04-06 | 苏州三六零智能安全科技有限公司 | 补丁生成方法、装置、设备及存储介质 |
CN113448611A (zh) * | 2021-08-31 | 2021-09-28 | 中邮消费金融有限公司 | 一种应用程序快速热更新的方法及*** |
CN114706706A (zh) * | 2022-04-11 | 2022-07-05 | 网易(杭州)网络有限公司 | 应用软件的修复方法、装置及电子设备 |
CN115296999A (zh) * | 2022-09-28 | 2022-11-04 | 深圳依时货拉拉科技有限公司 | 移动端热修复方法、装置、热修复***及可读存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7703090B2 (en) * | 2004-08-31 | 2010-04-20 | Microsoft Corporation | Patch un-installation |
-
2023
- 2023-05-15 CN CN202310544061.3A patent/CN116257278B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111083214A (zh) * | 2013-08-21 | 2020-04-28 | 腾讯科技(深圳)有限公司 | 一种更新应用软件的方法、装置、客户端、服务器及*** |
CN103942073A (zh) * | 2014-04-08 | 2014-07-23 | 北京奇虎科技有限公司 | 实现***热补丁的方法及装置 |
CN107391107A (zh) * | 2017-06-12 | 2017-11-24 | 北京明朝万达科技股份有限公司 | 一种应用程序的修复方法和装置 |
CN112612502A (zh) * | 2020-12-23 | 2021-04-06 | 苏州三六零智能安全科技有限公司 | 补丁生成方法、装置、设备及存储介质 |
CN113448611A (zh) * | 2021-08-31 | 2021-09-28 | 中邮消费金融有限公司 | 一种应用程序快速热更新的方法及*** |
CN114706706A (zh) * | 2022-04-11 | 2022-07-05 | 网易(杭州)网络有限公司 | 应用软件的修复方法、装置及电子设备 |
CN115296999A (zh) * | 2022-09-28 | 2022-11-04 | 深圳依时货拉拉科技有限公司 | 移动端热修复方法、装置、热修复***及可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN116257278A (zh) | 2023-06-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9996374B2 (en) | Deployment and installation of updates in a virtual environment | |
US20150332043A1 (en) | Application analysis system for electronic devices | |
CN105955782B (zh) | 应用程序运行控制的方法及装置 | |
CN105786538B (zh) | 基于安卓***的软件升级方法和装置 | |
US7962788B2 (en) | Automated treatment of system and application validation failures | |
WO2019019668A1 (zh) | 应用程序启动方法、装置、计算机设备和存储介质 | |
KR101691245B1 (ko) | 웹 서비스 모니터링 시스템 및 방법 | |
US20040010786A1 (en) | System and method for automatically upgrading a software application | |
US20140137184A1 (en) | Security system and method for operating systems | |
CN108845812A (zh) | 插件更新方法、装置、计算机设备和存储介质 | |
CN111090452B (zh) | 服务环境的切换方法及计算机可读存储介质 | |
US10983877B1 (en) | Backup monitoring with automatic verification | |
CN110795128B (zh) | 一种程序漏洞修复方法、装置、存储介质及服务器 | |
CN103390130A (zh) | 基于云安全的恶意程序查杀的方法、装置和服务器 | |
US11436131B2 (en) | Systems and methods for software testing using a disposable code | |
CN108121650B (zh) | 一种对于页面用户界面的测试方法及装置 | |
CN112698846B (zh) | 一种Linux***自动安装补丁的方法和*** | |
US20210149682A1 (en) | System and method for implementing a filesystem agent management solution | |
CN115062307B (zh) | 基于Open POWER的程序完整性校验方法、***、终端及存储介质 | |
CN113760339A (zh) | 漏洞修复方法和装置 | |
CN115016820A (zh) | 一种应用程序更新方法、装置、设备及存储介质 | |
CN116257278B (zh) | 一种应用软件的补丁执行方法和存储介质 | |
CN110543323B (zh) | 一种应用程序修复方法及装置 | |
CN117055501A (zh) | 可信dcs上位机***的部署方法、***、设备及存储介质 | |
CN105610908B (zh) | 一种基于安卓设备的samba服务实现方法及*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |