CN104346561B - 一种保护存储单元的方法及装置 - Google Patents
一种保护存储单元的方法及装置 Download PDFInfo
- Publication number
- CN104346561B CN104346561B CN201310322353.9A CN201310322353A CN104346561B CN 104346561 B CN104346561 B CN 104346561B CN 201310322353 A CN201310322353 A CN 201310322353A CN 104346561 B CN104346561 B CN 104346561B
- Authority
- CN
- China
- Prior art keywords
- memory cell
- write
- judged result
- source
- memory space
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种保护存储单元的方法及装置,包括:当检测到一用于要求写入第一信息的写入请求时,获取存储单元的存储空间余量值;判断存储空间余量值是否大于一阈值,获得第一判断结果;如第一判断结果为否,则基于写入请求获取发送出写入请求的第一来源;判断第一来源是否满足第一条件,获得第二判断结果;如果所述第二判断结果为否,则拒绝所述写入请求。本发明提供的方法和装置用以解决现有技术中存在容易被恶意软件填满内部存储单元的存储空间,导致系统运行变慢、重启或崩溃的技术问题。实现了能阻止恶意软件瞬时将内部存储单元的存储空间填满,保障系统正常运行,以使得能够成功卸载恶意软件的技术效果。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种保护存储单元的方法及装置。
背景技术
近年来,随着计算机信息技术的不断发展,各种电子产品层出不穷,其应用也深入到了社会的各个层面。根据美国康奈尔大学计算机科学系工程教授总结,当前计算机领域存在两个明显的趋势,分别是智能移动设备的大量使用,以及云计算的发展,然而,伴随着这两个趋势,用户终端上也就凸显出了相应的问题:移动电子产品的安全问题。
恶意软件是移动设备的最大威胁,这些恶意代码按其目的大概可以分为三类:第一类是用于牟利,会悄悄为用户定制各种业务,如拨打高收费电话或发送多媒体短信,以消耗用户的费用,从而达到“偷话费”的目的;第二类是用于窥探他人的隐私,获取系统上的机密信息,可以窃取用户的位置信息、通讯录、通话记录或短信,而最后一类则纯粹是恶作剧型,会破坏移动设备的功能,导致无法打电话或无法上网的情况。
随着各种恶意黑客软件的不断发展,保护系统免遭恶意软件的攻击已成为不断演进的挑战,各种保护方案也不断出台,主要是一些有杀毒、骚扰拦截功能的软件。
但本申请发明人在实现本申请实施例中发明技术方案的过程中,发现上述技术至少存在如下技术问题:
有一类恶意软件,比如FillUserSpace.apk,可以瞬时将内部存储单元的存储空间填满,对PC类电子产品,内部存储空间一旦填满,系统会变得超级慢,甚至不断重启。而对移动电子产品,尤其是Android系统的移动电子产品,由于其内部存储单元的存储空间默认是任何应用都可以读写的,虽然存储空间不足时会提示,但是没有一个拒绝读写的机制,所以如FillUserSpace.apk的恶意软件可以轻易填满其内部存储空间,导致系统崩溃。
也就是说,现有技术的保护方案不能阻止恶意软件对电子设备内部存储单元的写入操作,使得恶意软件可以填满电子设备内部存储单元的存储空间,从而导致系统运行变慢、重启或崩溃的技术问题。
发明内容
本申请实施例通过提供一种保护存储单元的方法及装置,解决了现有技术中的保护方案不能阻止恶意软件对电子设备内部存储单元的写入操作,使得恶意软件可以填满电子设备内部存储单元的存储空间,从而导致系统运行变慢、重启或崩溃的技术问题。实现了阻止恶意软件瞬时将电子设备内部存储单元的存储空间填满,保障系统正常运行,达到了成功卸载恶意软件的技术效果。
一方面,本申请实施例提供了如下技术方案:
一种保护存储单元的方法,应用于包括存储单元的电子设备中,包括以下步骤:
当检测到一用于向所述存储单元要求写入第一信息的写入请求时,获取所述存储单元的存储空间余量值;
判断所述存储空间余量值是否大于一阈值,获得第一判断结果;
如果所述第一判断结果为否,则基于所述写入请求获取第一来源,其中,所述第一来源为发出所述写入请求的进程来源;
判断所述第一来源是否满足第一条件,获得第二判断结果;
如果所述第二判断结果为否,则拒绝所述写入请求。
可选的,所述当检测到一用于要求写入第一信息的写入请求时,获取所述存储单元的存储空间余量值之前,还包括:接收一开启触发信号;基于所述开启触发信号,将第一写入地址改写为第二写入地址,其中,所述第一写入地址为所述存储单元的地址,所述第二写入地址为一中间模块的地址,以使得所述写入请求发送到所述第二写入地址对应的所述中间模块。
可选的,在基于所述开启触发信号,将第一写入地址改写为第二写入地址之后,还包括:接收到一与所述开启触发信号对应的关闭触发信号;基于所述关闭触发信号,将所述第二写入地址改写为所述第一写入地址,以使得所述写入请求能直接发送到所述存储单元,并将所述第一信息写入所述存储单元。
可选的,所述当检测到一用于要求写入第一信息的写入请求时,获取所述存储单元的存储空间余量值,具体为:当检测到一用于要求写入所述第一信息的write函数时,获取所述存储单元的存储空间余量值。
可选的,所述存储空间余量值具体为:所述存储单元本身存储空间的剩余值,或,所述存储单元存入所述第一信息后,所述存储单元的存储空间的剩余值。
可选的,所述判断所述第一来源是否满足第一条件,获得第二判断结果,具体为:判断所述第一来源是否为第一名单中记录的来源,获得所述第二判断结果,其中,所述第一名单为预先记录的当所述第一判断结果为否时,允许进行写入操作的来源名单,或者,判断所述第一来源是否没有记录在第二名单中,获得所述第二判断结果,其中,所述第二名单为预先记录的当所述第一判断结果为否时,不允许进行写入操作的来源名单。
可选的,所述判断所述第一来源是否满足第一条件,获得第二判断结果,具体为,判断所述第一来源是否为预先记录的所述电子设备的基础系统应用,获得所述第二判断结果。
另一方面,本申请实施例还提供了一种保护存储单元的装置,包括:
第一获取模块,用于当检测到一用于向所述存储单元要求写入第一信息的写入请求时,获取所述存储单元的存储空间余量值;
第一处理模块,用于判断所述存储空间余量值是否大于一阈值,获得第一判断结果;
第二获取模块,用于如果所述第一判断结果为否,则基于所述写入请求获取第一来源,其中,所述第一来源为发出所述写入请求的进程来源;
第二处理模块,用于判断所述第一来源是否满足第一条件,获得第二判断结果;
写入控制模块,用于如果所述第二判断结果为否,则拒绝所述写入请求。
可选的,所述装置还包括:接收处理模块,用于接收一开启触发信号;基于所述开启触发信号,将第一写入地址改写为第二写入地址,其中,所述第一写入地址为所述存储单元的地址,所述第二写入地址为一中间模块的地址,以使得所述写入请求不能直接发送到所述存储单元。
可选的,所述接收处理模块还用于,接收一与所述开启触发信号对应的关闭触发信号;基于所述关闭触发信号,将所述第二写入地址改写为所述第一写入地址,以使得所述写入请求能直接发送到所述存储单元,并将所述第一信息写入所述存储单元。
可选的,所述第一获取模块还用于,当检测到一用于要求写入所述第一信息的write函数时,获取所述存储单元的存储空间余量值。
可选的,所述第一处理模块还用于,判断所述存储单元本身存储空间的剩余值是否大于一阈值,获得第一判断结果;或,判断所述存储单元存入第一信息后所述存储单元的存储空间的剩余值是否大于一阈值,获得第一判断结果。
可选的,所述第二处理模块还用于,判断所述第一来源是否为第一名单中记录的来源,获得所述第二判断结果,其中,所述第一名单为预先记录的当所述第一判断结果为否时,允许进行写入操作的来源名单,或者,判断所述第一来源是否没有记录在第二名单中,获得所述第二判断结果,其中,所述第二名单为预先记录的当所述第一判断结果为否时,不允许进行写入操作的来源名单。
可选的,所述第二处理模块还用于,判断所述第一来源是否为预先记录的所述电子设备的基础系统应用,获得所述第二判断结果。
本申请实施例中提供的一个或多个技术方案,至少具有如下技术效果或优点:
1、本申请实施例提供的方法和装置,在确定存储单元的存储空间余量值小于或等于一阈值时,不允许将不满足第一条件的进程来源发送出的第一信息写入所述存储单元,实现对存储单元的写入操作控制,解决了现有技术中的保护方案不能阻止恶意软件对电子设备内部存储单元的写入操作,使得恶意软件可以填满电子设备内部存储单元的存储空间,从而导致系统运行变慢、重启或崩溃的技术问题。实现了阻止恶意软件瞬时将电子设备内部存储单元的存储空间填满,保障系统正常运行,达到了成功卸载恶意软件的技术效果。
2、本申请实施例提供的方法和装置,在接收一开启触发信号后,改写所有进程对存储单元的写入操作的写入地址,以使得所述写入请求不能直接到达所述存储单元,即进入存储单元保护状态;并在接收一关闭触发信号后,将写入操作的地址改回所述存储单元的地址,即退出存储单元保护状态;也就是说将保护存储单元的方法和装置设置为动态模块,用户可以根据自己的实际需求,发出开启触发信号或关闭触发信号,实现保护存储单元的功能的开启或关闭,实现更智能化的技术效果。
3、本申请实施例提供的方法和装置,不但可以判断当前存储单元本身剩余存储空间的大小是否大于一阈值来获得第一判断结果,还可以判断当前存储单元如果存储了第一信息后的剩余存储空间的大小是否大于一阈值来获得第一判断结果。可以更有效的防止恶意软件的恶意写入,避免其通过一个写入请求,写入较大信息致系统被填满的情况发生。
4、本申请实施例提供的方法和装置,通过设置在存储单元的存储空间余量较小时,只允许为预先记录的所述电子设备的基础系统应用的第一来源,对所述存储单元进行写入操作,实现了在对存储单元进行保护的同时,使电子设备的基本功能及使用不受影响的技术效果。
附图说明
图1为本申请实施例中保护存储单元的方法的主要流程图;
图2为本申请实施例中保护存储单元的装置的结构示意图。
具体实施方式
本申请实施例通过提供一种保护存储单元的方法及装置,解决了现有技术中的保护方案不能阻止恶意软件对电子设备内部存储单元的写入操作,使得恶意软件可以填满电子设备内部存储单元的存储空间,从而导致系统运行变慢、重启或崩溃的技术问题。实现了阻止恶意软件瞬时将电子设备内部存储单元的存储空间填满,保障系统正常运行,达到了成功卸载恶意软件的技术效果。
为解决上述被恶意软件填满内部存储单元的存储空间,导致系统运行变慢、重启或崩溃的技术问题,本申请实施例提供技术方案的总体思路如下:
本申请提供一种保护存储单元的方法,应用于包括存储单元的电子设备中,包括以下步骤:
当检测到一用于向所述存储单元要求写入第一信息的写入请求时,获取所述存储单元的存储空间余量值;
判断所述存储空间余量值是否大于一阈值,获得第一判断结果;
如果所述第一判断结果为否,则基于所述写入请求获取第一来源,其中,所述第一来源为发出所述写入请求的进程来源;
判断所述第一来源是否满足第一条件,获得第二判断结果;
如果所述第二判断结果为否,则拒绝所述写入请求。
通过上述内容可以看出,在确定存储单元的存储空间余量值小于或等于一阈值时,不允许将不满足第一条件的进程来源发送出的第一信息写入所述存储单元,实现对存储单元的写入操作控制,解决了现有技术中的保护方案不能阻止恶意软件对电子设备内部存储单元的写入操作,使得恶意软件可以填满电子设备内部存储单元的存储空间,从而导致系统运行变慢、重启或崩溃的技术问题。实现了阻止恶意软件瞬时将电子设备内部存储单元的存储空间填满,保障系统正常运行,达到了成功卸载恶意软件的技术效果。
为了更好的理解上述技术方案,下面将结合说明书附图以及具体的实施方式对上述技术方案进行详细的说明。
实施例一:
在实施例一中提供了一种保护存储单元的方法,应用于包括存储单元的电子设备中,在实际应用中,该电子设备可以是智能手机、平板电脑、笔记本等电子设备,在本实施例中不再一一列举。
请参考图1,图1为本申请实施例一中保护存储单元的方法的主要流程图,该方法包括以下步骤:
步骤S101,当检测到一用于向所述存储单元要求写入第一信息的写入请求时,获取所述存储单元的存储空间余量值;
步骤S102,判断所述存储空间余量值是否大于一阈值,获得第一判断结果;
步骤S103,如果所述第一判断结果为否,则基于所述写入请求获取第一来源,其中,所述第一来源为发出所述写入请求的进程来源;
步骤S104,判断所述第一来源是否满足第一条件,获得第二判断结果;
步骤S105,如果所述第二判断结果为否,则拒绝所述写入请求。
在本申请实施例中,在步骤S101之前,即所述当检测到一用于向所述存储单元要求写入第一信息的写入请求时,获取所述存储单元的存储空间余量值之前,还包括:接收一开启触发信号;基于所述开启触发信号,将第一写入地址改写为第二写入地址,其中,所述第一写入地址为所述存储单元的地址,所述第二写入地址为一中间模块的地址,以使得所述写入请求发送到所述第二写入地址对应的所述中间模块。
具体来讲,当接收到一开启触发信号时,则控制系统改写所有进程对存储单元的写入操作的写入地址,使所有进程在对存储单元进行写入操作时,均需要先将写入操作的请求发送至一中间模块,并通过中间模块进行所述第一判断和/或第二判断后,才能写入所述存储单元,否则写入操作的请求就会被拒绝。
在本申请实施例中,在基于所述开启触发信号,将第一写入地址改写为第二写入地址之后,还可以包括:
接收一与所述开启触发信号对应的关闭触发信号;
基于所述关闭触发信号,将所述第二写入地址改写为所述第一写入地址,以使得所述写入请求能直接发送到所述存储单元;
将所述第一信息写入所述存储单元。
也就是说,当接收到一关闭触发信号时,则控制系统恢复所有进程对存储单元的写入操作的写入地址为存储单元地址,允许进程对存储单元的直接写入。
具体来讲,也就是说,本实施例中保护存储单元的方法可以设置为一种动态的模块,用户可以通过自己的实际需求,通过简单的按键或者触屏操作实现保护存储单元的功能的开启或关闭,使本实施例方法的应用更智能化。
在本申请实施例中,步骤S101,即当检测到一用于要求写入第一信息的写入请求时,获取所述存储单元的存储空间余量值,具体实现为:
当检测到一用于要求写入所述第一信息的write函数时,获取所述存储单元的存储空间余量值。
具体来讲,对安卓系统的智能手机,由于各种进程对存储单元的写入操作是采用write函数来进行写入地址和写入信息的限定和描述,所以,在本申请实施例中采取检测write函数的方式来检测写入请求,能实现不遗漏检测写入操作请求的技术效果,且该检测方法简单高效。
在本申请实施例中,步骤S101和步骤S102中所述存储空间余量值具体为:所述存储单元本身存储空间的剩余值,或,所述存储单元存入所述第一信息后,所述存储单元的存储空间的剩余值。
具体来讲,也就是说,本实施例提供的方法,不但可以判断当前存储单元本身剩余存储空间的大小是否大于一阈值来获得第一判断结果,还可以判断当前存储单元如果存储了第一信息后的剩余存储空间的大小是否大于一阈值来获得第一判断结果。可以更有效的防止恶意软件的恶意写入,避免其通过一个写入请求,写入较大信息致系统被填满的情况发生。
在本申请实施例中,步骤S102中所述阈值具体为所述存储空间总容量的5%-10%。
具体来讲,通过设置所述阈值为所述存储空间总容量的5%-10%,使得只在存储单元的存储空间余量较小时,才去获取所述第一来源,并进行第一来源是否满足第一条件的判断,实现了减少保护存储空间所需占用的系统资源,保证系统的正常运行速度的技术效果。
在具体实施过程中,所述阈值可以设置为可调节模式,用户可以通过电子设备与用户的交互界面,根据自身的使用情况,对所述阈值进行调节,以在保护存储单元的基础上获得最优的系统运行速度。
在具体实施过程中,在步骤S102之后,即在判断所述存储空间余量值是否大于一阈值,获得第一判断结果之后,如果第一判断结果为是,则响应所述写入请求,以将所述第一信息写入所述存储单元。
在本申请实施例中,步骤S104,即所述判断所述第一来源是否满足第一条件,获得第二判断结果,具体为:判断所述第一来源是否为第一名单中记录的来源,获得所述第二判断结果,其中,所述第一名单为预先记录的当所述第一判断结果为否时,允许进行写入操作的来源名单,或者,
判断所述第一来源是否没有记录在第二名单中,获得所述第二判断结果,其中,所述第二名单为预先记录的当所述第一判断结果为否时,不允许进行写入操作的来源名单。
具体来讲,所述判断所述第一来源是否满足第一条件,获得第二判断结果具体可以分为白名单判断和黑名单判断两种情况:
A、白名单判断,也就是预先将在存储单元空间余量小于阈值时,允许对存储单元进行写入操作的应用列在第一名单上,并将该第一名单作为白名单存储,当存储单元空间余量小于阈值时,如要求写入数据的应用记录在该白名单上,则允许进行写入操作。
B、黑名单判断,也就是预先将在存储单元空间余量小于阈值时,不允许对存储单元进行写入操作的应用列在第二名单上,并将该第二名单作为黑名单存储,当存储单元空间余量小于阈值时,如要求写入数据的应用没有记录在该黑名单上,则允许进行写入操作。
在具体实施过程中,当所述第二判断结果也为否时,可以在所述电子设备的显示界面上提示是否允许所述第一来源进行写入操作,用户可以通过按键或触屏等操作,同意所述第一来源进行写入操作,或,用户通过按键或触屏等操作,拒绝所述第一来源进行写入操作,如果用户在固定时间内无相关操作,则拒绝进行写入操作。
在本申请实施例中,步骤S104,即所述判断所述第一来源是否满足第一条件,获得第二判断结果,具体还可以为,判断所述第一来源是否为预先记录的所述电子设备的基础系统应用,获得所述第二判断结果。
具体来讲,通过设置在存储单元的存储空间余量较小时,只允许为预先记录的所述电子设备的基础系统应用的第一来源,对所述存储单元进行写入操作,实现了在对存储单元进行保护的同时,使电子设备的基本功能及使用不受影响的技术效果。
在具体实施过程中,在步骤S104之后,即在判断所述第一来源是否满足第一条件,获得第二判断结果之后,如果所述第二判断结果为是,则响应所述写入请求,以将所述第一信息写入所述存储单元。
实施例二:
在实施例二中提供了一种保护存储单元的装置,请参考图2,图2为本发明实施例中保护存储单元的装置的结构示意图,所述装置201包括:
第一获取模块202,用于当检测到一用于向所述存储单元要求写入第一信息的写入请求时,获取所述存储单元207的存储空间余量值;
第一处理模块203,用于判断所述存储空间余量值是否大于一阈值,获得第一判断结果;
第二获取模块204,用于如果所述第一判断结果为否,则基于所述写入请求获取第一来源,其中,所述第一来源为发出所述写入请求的进程来源;
第二处理模块205,用于判断所述第一来源是否满足第一条件,获得第二判断结果;
写入控制模块206,用于如果所述第二判断结果为否,则拒绝所述写入请求。
在本申请实施例中,所述装置201还包括:接收处理模块,用于接收一开启触发信号;基于所述开启触发信号,将第一写入地址改写为第二写入地址,其中,所述第一写入地址为所述存储单元207的地址,所述第二写入地址为一中间模块的地址,以使得所述写入请求不能直接发送到所述存储单元207。
在本申请实施例中,所述接收处理模块还用于,接收一与所述开启触发信号对应的关闭触发信号;基于所述关闭触发信号,将所述第二写入地址改写为所述第一写入地址,以使得所述写入请求能直接发送到所述存储单元207,并将所述第一信息写入所述存储单元207。
在本申请实施例中,所述第一获取模块202还用于,当检测到一用于要求写入所述第一信息的write函数时,获取所述存储单元207的存储空间余量值。
在本申请实施例中,所述第一处理模块203还用于,判断所述存储单元207本身存储空间的剩余值是否大于一阈值,获得第一判断结果;或,判断所述存储单元207存入第一信息后所述存储单元207的存储空间的剩余值是否大于一阈值,获得第一判断结果。
在本申请实施例中,所述第二处理模块205还用于,判断所述第一来源是否为第一名单中记录的来源,获得所述第二判断结果,其中,所述第一名单为预先记录的当所述第一判断结果为否时,允许进行写入操作的来源名单,或者,判断所述第一来源是否没有记录在第二名单中,获得所述第二判断结果,其中,所述第二名单为预先记录的当所述第一判断结果为否时,不允许进行写入操作的来源名单。
在本申请实施例中,所述第二处理模块205还用于,判断所述第一来源是否为预先记录的所述电子设备的基础系统应用,获得所述第二判断结果。
本实施例中保护存储单元的装置与前述保护存储单元的方法是基于同一发明构思下的两个方面,在前面已经对方法的实施过程作了详细的描述,所以本领域技术人员可根据前述描述清楚的了解本实施例中的电子设备的结构及实施过程,为了说明书的简洁,在此就不再赘述了。
上述本申请实施例中的技术方案,至少具有如下的技术效果或优点:
1、本申请实施例提供的方法和装置,在确定存储单元的存储空间余量值小于或等于一阈值时,不允许将不满足第一条件的进程来源发送出的第一信息写入所述存储单元,实现对存储单元的写入操作控制,解决了现有技术中的保护方案不能阻止恶意软件对电子设备内部存储单元的写入操作,使得恶意软件可以填满电子设备内部存储单元的存储空间,从而导致系统运行变慢、重启或崩溃的技术问题。实现了阻止恶意软件瞬时将电子设备内部存储单元的存储空间填满,保障系统正常运行,达到了成功卸载恶意软件的技术效果。
2、本申请实施例提供的方法和装置,在接收一开启触发信号后,改写所有进程对存储单元的写入操作的写入地址,以使得所述写入请求不能直接到达所述存储单元,即进入存储单元保护状态;并在接收一关闭触发信号后,将写入操作的地址改回所述存储单元的地址,即退出存储单元保护状态;也就是说将保护存储单元的方法和装置设置为动态模块,用户可以根据自己的实际需求,发出开启触发信号或关闭触发信号,实现保护存储单元的功能的开启或关闭,实现更智能化的技术效果。
3、本申请实施例提供的方法和装置,不但可以判断当前存储单元本身剩余存储空间的大小是否大于一阈值来获得第一判断结果,还可以判断当前存储单元如果存储了第一信息后的剩余存储空间的大小是否大于一阈值来获得第一判断结果。可以更有效的防止恶意软件的恶意写入,避免其通过一个写入请求,写入较大信息致系统被填满的情况发生。
4、本申请实施例提供的方法和装置,通过设置在存储单元的存储空间余量较小时,只允许为预先记录的所述电子设备的基础系统应用的第一来源,对所述存储单元进行写入操作,实现了在对存储单元进行保护的同时,使电子设备的基本功能及使用不受影响的技术效果。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用安装介质(包括但不限于磁盘安装器、CD-ROM、光学安装器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可安装在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读安装器中,使得安装在该计算机可读安装器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (14)
1.一种保护存储单元的方法,应用于包括存储单元的电子设备中,其特征在于,所述方法包括:
当检测到一用于向所述存储单元要求写入第一信息的写入请求时,获取所述存储单元的存储空间余量值;
判断所述存储空间余量值是否大于一阈值,获得第一判断结果;
如果所述第一判断结果为否,则基于所述写入请求获取第一来源,其中,所述第一来源为发出所述写入请求的进程来源;
判断所述第一来源是否满足第一条件,获得第二判断结果;
如果所述第二判断结果为否,则拒绝所述写入请求。
2.如权利要求1所述的方法,其特征在于,所述当检测到一用于要求写入第一信息的写入请求时,获取所述存储单元的存储空间余量值之前,还包括:
接收一开启触发信号;
基于所述开启触发信号,将第一写入地址改写为第二写入地址,其中,所述第一写入地址为所述存储单元的地址,所述第二写入地址为一中间模块的地址,以使得所述写入请求发送到所述第二写入地址对应的所述中间模块。
3.如权利要求2所述的方法,其特征在于,在基于所述开启触发信号,将第一写入地址改写为第二写入地址之后,还包括:
接收到一与所述开启触发信号对应的关闭触发信号;
基于所述关闭触发信号,将所述第二写入地址改写为所述第一写入地址,以使得所述写入请求能直接发送到所述存储单元,并将所述第一信息写入所述存储单元。
4.如权利要求1所述的方法,其特征在于,所述当检测到一用于要求写入第一信息的写入请求时,获取所述存储单元的存储空间余量值,具体为:
当检测到一用于要求写入所述第一信息的write函数时,获取所述存储单元的存储空间余量值。
5.如权利要求1所述的方法,其特征在于,所述存储空间余量值具体为:
所述存储单元本身存储空间的剩余值,或,
所述存储单元存入所述第一信息后,所述存储单元的存储空间的剩余值。
6.如权利要求1所述的方法,其特征在于,所述判断所述第一来源是否满足第一条件,获得第二判断结果,具体为:
判断所述第一来源是否为第一名单中记录的来源,获得所述第二判断结果,其中,所述第一名单为预先记录的当所述第一判断结果为否时,允许进行写入操作的来源名单,或者,
判断所述第一来源是否没有记录在第二名单中,获得所述第二判断结果,其中,所述第二名单为预先记录的当所述第一判断结果为否时,不允许进行写入操作的来源名单。
7.如权利要求1所述的方法,其特征在于,所述判断所述第一来源是否满足第一条件,获得第二判断结果,具体为,判断所述第一来源是否为预先记录的所述电子设备的基础系统应用,获得所述第二判断结果。
8.一种保护存储单元的装置,其特征在于,所述装置包括:
第一获取模块,用于当检测到一用于向所述存储单元要求写入第一信息的写入请求时,获取所述存储单元的存储空间余量值;
第一处理模块,用于判断所述存储空间余量值是否大于一阈值,获得第一判断结果;
第二获取模块,用于如果所述第一判断结果为否,则基于所述写入请求获取第一来源,其中,所述第一来源为发出所述写入请求的进程来源;
第二处理模块,用于判断所述第一来源是否满足第一条件,获得第二判断结果;
写入控制模块,用于如果所述第二判断结果为否,则拒绝所述写入请求。
9.如权利要求8所述的装置,其特征在于,所述装置还包括:
接收处理模块,用于接收一开启触发信号;基于所述开启触发信号,将第一写入地址改写为第二写入地址,其中,所述第一写入地址为所述存储单元的地址,所述第二写入地址为一中间模块的地址,以使得所述写入请求不能直接发送到所述存储单元。
10.如权利要求9所述的装置,其特征在于,所述接收处理模块还用于,接收一与所述开启触发信号对应的关闭触发信号;基于所述关闭触发信号,将所述第二写入地址改写为所述第一写入地址,以使得所述写入请求能直接发送到所述存储单元,并将所述第一信息写入所述存储单元。
11.如权利要求8所述的装置,其特征在于,所述第一获取模块还用于,当检测到一用于要求写入所述第一信息的write函数时,获取所述存储单元的存储空间余量值。
12.如权利要求8所述的装置,其特征在于,所述第一处理模块还用于,判断所述存储单元本身存储空间的剩余值是否大于一阈值,获得第一判断结果;或,
判断所述存储单元存入第一信息后所述存储单元的存储空间的剩余值是否大于一阈值,获得第一判断结果。
13.如权利要求8所述的装置,其特征在于,所述第二处理模块还用于:
判断所述第一来源是否为第一名单中记录的来源,获得所述第二判断结果,其中,所述第一名单为预先记录的当所述第一判断结果为否时,允许进行写入操作的来源名单,或者,
判断所述第一来源是否没有记录在第二名单中,获得所述第二判断结果,其中,所述第二名单为预先记录的当所述第一判断结果为否时,不允许进行写入操作的来源名单。
14.如权利要求8所述的装置,其特征在于,所述第二处理模块还用于,判断所述第一来源是否为预先记录的所述装置的基础系统应用,获得所述第二判断结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310322353.9A CN104346561B (zh) | 2013-07-29 | 2013-07-29 | 一种保护存储单元的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310322353.9A CN104346561B (zh) | 2013-07-29 | 2013-07-29 | 一种保护存储单元的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104346561A CN104346561A (zh) | 2015-02-11 |
CN104346561B true CN104346561B (zh) | 2017-12-29 |
Family
ID=52502142
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310322353.9A Active CN104346561B (zh) | 2013-07-29 | 2013-07-29 | 一种保护存储单元的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104346561B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108959597A (zh) * | 2018-07-12 | 2018-12-07 | 深圳Tcl新技术有限公司 | 用户空间保护方法、装置、设备和显示终端存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1822170A (zh) * | 2005-02-17 | 2006-08-23 | 株式会社东芝 | 内容播放器和播放方法 |
CN101449234A (zh) * | 2006-05-18 | 2009-06-03 | 巴比祿股份有限公司 | 数据存储装置以及数据存储方法 |
CN101714391A (zh) * | 2009-11-12 | 2010-05-26 | 北京东方网力科技有限公司 | 一种数据存储方法及装置 |
CN102394930A (zh) * | 2011-11-02 | 2012-03-28 | 宇龙计算机通信科技(深圳)有限公司 | 移动终端、云服务器和数据处理方法 |
CN103218173A (zh) * | 2013-03-27 | 2013-07-24 | 华为技术有限公司 | 存储控制方法及装置 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6938254B1 (en) * | 1997-05-06 | 2005-08-30 | Microsoft Corporation | Controlling memory usage in systems having limited physical memory |
US7698744B2 (en) * | 2004-12-03 | 2010-04-13 | Whitecell Software Inc. | Secure system for allowing the execution of authorized computer program code |
US8312219B2 (en) * | 2009-03-02 | 2012-11-13 | International Business Machines Corporation | Hybrid caching techniques and garbage collection using hybrid caching techniques |
CN101710345B (zh) * | 2009-12-22 | 2012-01-04 | 成都市华为赛门铁克科技有限公司 | 一种文件的存储、读取方法、装置和存取系统 |
CN101901175A (zh) * | 2010-02-11 | 2010-12-01 | 宇龙计算机通信科技(深圳)有限公司 | 一种数据备份的方法及电子终端 |
CN102023818A (zh) * | 2010-12-06 | 2011-04-20 | 成都市华为赛门铁克科技有限公司 | 一种存储设备容量调整方法、装置及存储设备 |
-
2013
- 2013-07-29 CN CN201310322353.9A patent/CN104346561B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1822170A (zh) * | 2005-02-17 | 2006-08-23 | 株式会社东芝 | 内容播放器和播放方法 |
CN101449234A (zh) * | 2006-05-18 | 2009-06-03 | 巴比祿股份有限公司 | 数据存储装置以及数据存储方法 |
CN101714391A (zh) * | 2009-11-12 | 2010-05-26 | 北京东方网力科技有限公司 | 一种数据存储方法及装置 |
CN102394930A (zh) * | 2011-11-02 | 2012-03-28 | 宇龙计算机通信科技(深圳)有限公司 | 移动终端、云服务器和数据处理方法 |
CN103218173A (zh) * | 2013-03-27 | 2013-07-24 | 华为技术有限公司 | 存储控制方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN104346561A (zh) | 2015-02-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104125216A (zh) | 一种提升可信执行环境安全性的方法、系统及终端 | |
CN104901805B (zh) | 一种身份鉴权方法、装置和系统 | |
CN104348956A (zh) | 移动终端的防盗方法及装置 | |
CN107358114A (zh) | 一种防止用户数据丢失的方法及终端 | |
CN105069374B (zh) | 一种隐私数据拦截保护方法及系统 | |
CN104091102B (zh) | 一种基于安卓系统的多用户管理方法及其装置 | |
CN107944292B (zh) | 一种隐私数据保护方法及系统 | |
CN106528347B (zh) | 一种数据备份方法及移动终端 | |
CN107180204A (zh) | 一种防止信息被盗的方法、存储设备及移动终端 | |
CN104468993A (zh) | 一种查看消息的方法 | |
CN108334404A (zh) | 应用程序的运行方法和装置 | |
CN107220536A (zh) | 防劫持方法、系统、电子设备及可读存储介质 | |
CN107451501B (zh) | 动态图形编码的实现方法和装置 | |
CN104519185B (zh) | 一种信息处理方法和电子设备 | |
CN108234757A (zh) | 一种安全保障的方法、终端设备及计算机可读介质 | |
CN107122647A (zh) | 指纹数据处理方法、装置及电子设备 | |
CN104346561B (zh) | 一种保护存储单元的方法及装置 | |
CN106453514A (zh) | 一种聊天信息区别同步的方法及装置 | |
CN105574380A (zh) | 一种终端管理应用权限的方法和装置 | |
CN104700032B (zh) | 一种信息处理方法及电子设备 | |
CN108009426A (zh) | 可信区域日志信息的获取方法、装置、介质及电子设备 | |
CN107122315A (zh) | 一种访问控制方法及终端 | |
CN106657153A (zh) | 一种网络数据下载方法及终端 | |
CN104995635B (zh) | 图片发送方法和装置以及终端设备 | |
CN108668282A (zh) | 一种信息处理方法、终端及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |