CN110147670B - 一种工作于内核态的进程间持久性内存保护方法 - Google Patents
一种工作于内核态的进程间持久性内存保护方法 Download PDFInfo
- Publication number
- CN110147670B CN110147670B CN201910422226.3A CN201910422226A CN110147670B CN 110147670 B CN110147670 B CN 110147670B CN 201910422226 A CN201910422226 A CN 201910422226A CN 110147670 B CN110147670 B CN 110147670B
- Authority
- CN
- China
- Prior art keywords
- persistent memory
- kernel
- read
- pgd
- page table
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/08—Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
- G06F12/10—Address translation
- G06F12/1027—Address translation using associative or pseudo-associative address translation means, e.g. translation look-aside buffer [TLB]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/556—Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Storage Device Security (AREA)
- Memory System Of A Hierarchy Structure (AREA)
Abstract
本发明公开了一种工作于内核态的进程间持久性内存保护方法,包括初始化阶段:在内核地址空间占据内核pdg表的若干空闲表项,并构建映射到持久性内存的后三级页表;保护阶段:当用户进程需要读写持久性内存时,修改该进程的pgd表项n,使其指向初始化阶段构建的后三级页表,从而实现进程间持久性内存的保护;当没有进程要读写持久性内存时,内核代码中存在的悬挂指针无法破坏和泄露持久性内存中的数据;当某个进程在读写持久性内存时,在其他进程上下文中运行的内核代码中存在的悬挂指针无法破坏和泄露持久性内存中的数据;本发明方法是基于页表机制,而该机制普遍存在于现代处理器和操作系统之中,因此具有普适性强的特点。
Description
技术领域
本发明属于持久性内存保护技术领域,具体涉及一种工作于内核态的进程间持久性内存保护方法。
背景技术
随着云技术和大数据的迅猛发展,海量数据给计算和存储系统带来了巨大的挑战。虽然当数据位于内存时处理速度很快,但是由于内存的容量限制、易失性等问题,使得传统的数据处理解决方案,需要在内外存之间交换数据,而这已经成为了系统性能颈点之一。近年来,诸如RRAM、PCM、MRAM、STT RAM等持久性内存取得了长足进步,其持久性、大容量、高密度、低能耗、读写速度快、磨损周期长等优势,使研究人员看到了解决内外存数据交换性能瓶颈的希望。
从硬件层面看,由于持久性内存读写速度近似于DRAM,因此,它可被直接连入到处理器内存子系统中,完全或部分替换DRAM。这种持久性内存使用方式,远快于通过PCI-E总线将其与CPU相连。从软件层面看,目前应用程序有两种方式使用持久性内存。一是,将持久性内存映射到应用程序地址空间中,通过访存指令直接操作。二是,通过使用文件操作接口进入内核态,由文件系统或块设备驱动程序等访问持久性内存。这两种使用方法各有优劣:前者能充分挖掘持久性内存硬件本身带来的性能提升,然而需要对已有的应用程序进行重新设计和大量的修改;后者虽然有陷入内核、存储I/O栈逻辑处理等所带来的开销,但是由于保持了接口不变,因此应用程序在使用持久性内存时,无需进行任何特殊的设计和修改。由于兼容性,这种通过传统文件操作接口,访问持久性内存的方式将会长期存在。考虑上述因素,本专利针对的持久性内存应用场景,即在硬件方面直接连入CPU内存子系统,在软件方面使用文件操作接口访问持久性内存。
在上述应用场景中,持久性内存将会被文件系统、块设备驱动等工作在内核态的软件系统所访问。而在目前主流操作系统实现中,如Linux,内核态地址空间是共享的。即若无特殊处理,工作在内核中的其他任何代码都能访问持久性内存。这意味着,持久性内存上的数据很容易遭到内核代码的破坏。比如,由于某个内核程序错误,产生了一个悬挂指针,而该指针又错误地指向了持久性内存中的某个地址。这样一来,如果通过该指针进行写操作,势必会破坏持久性内存上的原有数据。由于其持久性,即掉电后数据依然存在,显然这个悬挂指针造成的错误将是永久性的。不但是写操作,读操作也存在隐患。内核代码通过这个错误的悬挂指针,可以任意读取持久性内存上的数据,极大地增加了数据泄露的风险。因此,即使只能在内核态下访问持久性内存,也需要对其进行一定程度的保护,以防止出现上述因悬挂指针而导致的隐患。
目前,针对悬挂指针所带来的问题,通常有两类解决方案,一类是基于页表机制,另一类是基于非页表机制。在基于页表机制的保护方案中,目前主要存在两种方法,即将持久性内存页面设置为只读、私有页表映射。
将持久性内存页面设置为只读,在一般情况下可以阻止悬挂指针对持久性内存的错误写操作。但是,当要写持久性内存时,必须将页面的只读属性修改成可读写属性。这样一来,其他内核模块在页面修改成可读写属性期间,就能写持久性内存。显然,此时对于悬挂指针而言,存在着读写持久性内存的时间窗口,即依然有可能破坏持久性内存上的数据。
私有页面映射机制只有在需要读写持久性内存时,才建立映射到持久性内存的页表。并且,它为每个CPU分配不同的内核线性地址区域读写持久性内存,以避免TLB污染。然而,由于内核地址空间是共享的,一旦建立好到持久性内存的映射,其他内核代码就拥有了读写持久性内存的时间窗口。显然,即使使用私有页面映射机制,也不能完全规避悬挂指针错误导致的持久性内存数据被破坏的问题。
基于非页表的保护机制,主要与特定处理器相关。例如,在x86处理器中,CR0寄存器的WP位,可用于只读页面的写操作。使用CR0/WP技术,能够阻止运行在其他CPU上的内核代码对持久性内存的写访问,在一定程度上做到了持久性内存的写保护。然而,由于持久性内存一直以只读方式映射到内核地址空间,因此通过悬挂指针是有可能读到持久性内存数据,从而增加数据泄露的风险。在性能方面,使用CR0/WP技术对持久性内存进行写操作,其性能较差,相当于在不使用任何缓存机制情况下执行写操作。另外,不是所有处理器都有WP位。在缺乏WP位支持的处理器中,无法使用上述机制。相比之下,基于页表的持久性内存保护机制更为通用。Intel近期推出的CPU开始支持PKRU(Protection Key Rights for UserPages)机制,该机制可用于页面保护,但针对的是用户态页面,而本专利的目标是内核态持久性页面保护。因此,该项技术和本专利针对的是不同的场景,互不相关。
由此可见,到目前为止,尚没有一种机制能在内核态,完全阻止悬挂指针对持久性内存的读、写访问。
在现有的相关技术中,提供了一种基于页表读写属性的持久性内存保护机制;在现代处理器和操作系统中,物理地址通常是不能被直接使用的,而程序代码能直接使用的地址实际上是逻辑地址或线性地址。当应用程序或内核代码需要访问内存时,处理器会根据它们提供的地址,查询页表得到对应的物理地址,之后再根据该地址访问物理内存。操作系统可以在页表中设置不同的属性,以控制处理器对物理内存的访问。在这些属性中,页表项的R/W标志位可用于控制物理内存的读写权限。当R/W位等于0时,其对应的物理页面只能读不能写;当R/W位等于1时,其对应的物理页面既可以读又可以写。
根据上述原理,基于页表读写属性的持久性内存保护机制,首先会在内核页表中,为持久性内存建立线性地址映射关系,以使内核代码能通过相应的线性地址访问持久性内存页。然后在内核页表中,把所有持久性内存页面对应的R/W标志位设置为0,即整个持久性内存只能读不能写。下面以构建于Intel x64CPU的64位Linux操作系统为例,说明持久性内存的映射方法,而图1则给出了映射示意。如图1所示在64位系统中,内核页表由四级页表(即pgd、pud、pmd、pt)构成,Linux内核使用swapper_pg_dir管理内核页表,它实际是指向第一级页表pgd的指针。在pgd表中,表项0~0xFF属于用户地址空间,而表项0x100~0x1ff属于内核地址空间。在映射持久性内存时,首先需要在pgd表的内核地址空间部分选择要使用的表项,而图1假设选择的表项是m。若表项m存放有有效的pud表地址信息,则在pud表中选取表项;否则,就会构建新的pud表,并在m中存放新表的地址信息。按照上述方法,依次处理其余各级页表。在处理pt表时,需要选择未使用的表项以存储持久性内存页的地址,从而完成内核线性地址区域到持久性内存的映射。图1给出了两个pt表项映射持久性内存页的示例,其中表项包含了前述的R/W位,可控制对应的持久性页面的读写属性。
当上述映射建立好后,内核代码就可以访问持久性内存。对于读操作而言,无需进行其他特殊处理,在内核页表机制下直接读取即可。但是当要写持久性内存时,首先会将待写页面对应的pt表项的R/W标志位设置为1,即允许写持久性内存。之后,即可执行若干写操作。当写操作执行完毕后,再将R/W标志位改回0,即又只允许读持久性内存。
虽然基于页表读写属性的持久性内存保护机制,将持久性页面设置为只读时,能够阻止悬挂指针对持久性内存上数据的破坏。但是,它也存在着如下问题。
(1)该机制并不能完全阻止悬挂指针对持久性内存数据的破坏。
如前所述,当要写某个持久性内存页时,必须将相应页表项的R/W位改为1,即允许对该内存页进行写。而内核地址空间是由所有进程共享的,因此,在其他核上运行的内核代码,在R/W位为1期间也能够写对应的持久性内存页。这样一来,如果上述内核代码中存在悬挂指针,持久性内存数据就有被破坏的危险。图2给出了内核地址空间共享的示意,下面将根据该示意说明:为何基于页表读写属性的保护机制,不能完全阻止悬挂指针所带来的破坏。
图2给出了进程A和进程B共享内核地址空间的情况。在Linux操作系统中,每个进程都有自己的pgd表。在一个进程被创建时,它会从swapper_pg_dir指向的pgd表中,复制所有属于内核地址部分的pgd表项到自己的pgd表中(实际上在出现缺页时,也会从swapper_pg_dir指向的pgd表中复制表项)。这样一来,所有进程pgd表内核地址部分的表项,都会指向若干相同的pud表。例如图2,假设在映射持久性内存时,在swapper_pg_dir指向的pgd表中选择了表项m。而当进程A和进程B在创建时,会将表项m的内容,分别复制到进程A和进程B的pgd表的表项m中。如此,swapper_pg_dir指向的pgd表表项m、进程A和进程B的pgd表表项m,指向了同一个pud表。由此可见,内核地址部分所用到的后三级页表pud表、pmd表和pt表,在各个进程之间都是共享的。
假设进程A要对持久性内存进行写。进程A会首先进入内核,然后将要写的持久性内存页对应的R/W位设置为1。如果此时进程B也陷入内核,并执行一段质量不高的内核代码。而这段内核代码存在悬挂指针,且正好指向进程A要写的持久性内存页。由于后三级页表是共享的,进程A对R/W位修改,显然对进程B也是有效的。由于此时R/W位被设置为了1,进程B上下文所运行的内核代码,通过上述悬挂指针就能破坏持久性内存页上的数据。
(2)该机制存在因悬挂指针而导致数据泄露的可能
如图2所示,所有进程都共享后三级内核页表,即pud表、pmd表和pt表。基于页表读写属性的持久性内存保护机制,在内核地址空间映射持久性内存页后,由于上述内核页表共享,因此,运行在任意CPU上的内核代码,都能读取被映射的持久性内存页。假设进程A要对某持久性内存页进行读操作,它会陷入内核然后按照相应流程读取。另一进程B在其他CPU上运行,并执行了一段存在悬挂指针的内核代码,而该悬挂指针正好指向持久性内存页。由于内核页表共享,进程B有可能通过该悬挂指针从持久性内存页中读出数据。而上述场景的本意,只是让进程A读取数据,而非进程B。因此,基于页表读写属性的持久性内存保护机制,无法阻止进程B因悬挂指针而读出持久性内存页数据。显然,这增加了持久性内存数据泄露的风险。
发明内容
针对现有技术中的上述不足,本发明提供的工作于内核态的进程间持久性内存保护方法解决了现有的持久性内存保护方法中,存在于内核代码的悬挂指针可能破坏和泄露持久性内存中的数据的问题。
为了达到上述发明目的,本发明采用的技术方案为:一种工作于内核态的进程间持久性内存保护方法,包括以下步骤:
S1、初始化阶段:在内核地址空间占据内核pdg表的若干空闲表项,并构建映射到持久性内存的后三级页表;
S2、保护阶段:当用户进程需要读写持久性内存时,修改该进程的pgd表项n,使其指向初始化阶段构建的后三级页表,从而实现进程间持久性内存的保护;
其中,当初始化阶段仅占据一个pgd表项时,该表项索引即为n。
进一步地,所述步骤S1具体为;
S11、确定整个持久性内存的大小;
S12、在内核数据结构中查找大于等于持久性内存大小且满足地址范围要求的内核线性地址区域;
S13、向管理内核线性地址区域的数据结构插入元素,以占据步骤S12中查找到的内核线性地址区域;
S14、计算完成到持久性内存映射所需的后三级页表的页数;
其中,后三级页表依次为pud表、pmd表和pt表;
S15、根据所需的pud表、pmd表和pt表的页数,向内核申请对应数量的页框,并根据映射关系填写后三级页表,完成映射到持久性内存的后三级页表的构建。
进一步地,在所述后三级页表中,所有持久性页面的读写属性均设置为可读可写状态。
进一步地,所述步骤S12中的地址范围要求包括该地址范围是连续且空闲的,以及在内核页表中该地址范围对应的所有pgd表项均为0。
进一步地,所述步骤S12中,内核数据结构为链表vmap_area_list和红黑树vmap_area_root。
进一步地,所述步骤S13中,管理内核线性区域地址的数据结构包括链表vmap_area_list和红黑树vmap_area_root。
进一步地,所述步骤S2具体为:
S21、关闭中断,修改用户进程的pgd表项n,使其指向初始化阶段构建的映射到持久性内存的后三级页表,建立到持久性内存的映射;
S22、在用户进程上下文对持久性内存进行读写操作;
S23、当读写操作完成后,将当前用户进程的pgd表项n的值修改为0,解除其到持久性内存的映射;
S24、根据当前用户进程所读写的持久性内存地址,刷新TLB条目,并开启中断,从而实现进程间持久性内存的保护。
本发明的有益效果为:
(1)当没有进程要读写持久性内存时,内核代码中存在的悬挂指针无法破坏和泄露持久性内存中的数据。
(2)当某个进程在读写持久性内存时,在其他进程上下文中运行的内核代码中的悬挂指针,无法破坏和泄露持久性内存中的数据。
(3)本发明是基于页表机制,而该机制普遍存在于现代处理器和操作系统之中。因此,本发明方法具有普适性强的特点。
附图说明
图1为本发明背景技术中持久性内存映射到内核地址空间示意图。
图2为本发明背景技术中内核地址空间共享示意图。
图3为本发明中工作于内核态的进程间持久性内存保护方法流程图。
图4为本发明中初始化阶段构建映射到持久性内存的后三级页表的方法流程图。
图5为本发明中用户进程需要读写持久性内存时的方法流程图。
图6为本发明方法提供的实施例中初始化阶段建立的持久性内存页表映射示意图。
图7为本发明提供的实施例中进程读写持久性内存时页表映射关系示意图。
具体实施方式
下面对本发明的具体实施方式进行描述,以便于本技术领域的技术人员理解本发明,但应该清楚,本发明不限于具体实施方式的范围,对本技术领域的普通技术人员来讲,只要各种变化在所附的权利要求限定和确定的本发明的精神和范围内,这些变化是显而易见的,一切利用本发明构思的发明创造均在保护之列。
如背景技术中的内容所述,现有的持久性内存保护方法并不能阻止悬挂指针的访问,其根本原因在于如图2所示的内核地址空间的共享机制。实际上从图2中可以看出,内核地址部分只有后三级页表才能被进程共同拥有,而每个进程都有自己独立的pgd表。基于这一事实,本发明在要访问持久性内存的进程的pgd表上,单独建立到持久性内存的页表映射,绕开内核地址空间共享机制,从而完全阻止悬挂指针读写持久性内存。
因此,本发明提供了如图3所示的工作于内核态的进程间持久性内存保护方法,包括以下步骤:
S1、初始化阶段:在内核地址空间占据内核pdg表的若干空闲表项,并构建映射到持久性内存的后三级页表;
S2、保护阶段:当用户进程需要读写持久性内存时,修改该进程的pgd表项n,使其指向初始化阶段构建的后三级页表,从而实现进程间持久性内存的保护;
其中,为了简化描述,假设初始化阶段仅占据一个pgd表项时,该表项索引即为n。
如图4所示,上述步骤S1具体为;
S11、确定整个持久性内存的大小;
S12、在内核数据结构中查找大于等于持久性内存大小且满足地址范围要求的内核线性地址区域;
其中的地址范围要求包括该地址范围是连续且空闲的,即未被其他内核代码占用,以及在内核页表中该地址范围对应的所有pgd表项均为0。
上述步骤S12中,在Linux内核中,内核数据结构为链表vmap_area_list和红黑树vmap_area_root。
S13、向管理内核线性地址区域的数据结构插入元素,以占据步骤S12中查找到的内核线性地址区域;
所述步骤S13中,Linux内核中管理内核线性区域地址的数据结构包括链表vmap_area_list和红黑树vmap_area_root。
S14、计算完成到持久性内存映射所需的后三级页表的页数;
其中,后三级页表依次为pud表、pmd表和pt表;
S15、根据所需的pud表、pmd表和pt表的页数,向内核申请对应数量的页框,并根据映射关系填写后三级页表,完成映射到持久性内存的后三级页表的构建。
上述后三级页表中,所有持久性页面的读写属性均设置为可读可写状态。
如图5所示,步骤S2具体为:
S21、关闭中断,修改用户进程的pgd表项n,使其指向初始化阶段构建的映射到持久性内存的后三级页表,建立到持久性内存的映射;
其中关闭中断的目的是防止进程A被换出。
S22、在用户进程上下文对持久性内存进行读写操作;
S23、当读写操作完成后,将当前用户进程的pgd表项n的值修改为0,解除其到持久性内存的映射;
S24、根据当前用户进程所读写的持久性内存地址,刷新TLB条目,并开启中断,从而实现进程间持久性内存的保护。
其中刷新TLB条目原因在于,之前对持久性内存进行了读写操作,因此TLB中会缓存到持久性内存的地址映射,为防止之后该缓存用于访问持久性内存,因此需要根据进程A读写的持久性内存地址,刷新TLB条目。
在本发明的一个实施例中,为了便于对本发明方案的理解,提供初始化阶段中建立的到持久性内存的页表映射示意结构(如图6)和进程读写持久性内存时页表的映射关系示意(如图7)。
如前所述,本发明在初始化阶段会首先查找大于等于持久性内存大小,且对应的内核页表pgd表项为0的线性地址区域。在图6中,内核页表swapper_pg_dir的pgd表项n,就是查找到的线性地址区域所对应的pgd表项。为了便于理解本发明方案,这里假设了只需要一个pgd表项即可完成到持久性内存的映射;对于需要多个pgd表项的情况,处理方法类似。由于并不会实际将后三级页表映射到表项n,因此表项n的值依然为0。鉴于此,在图6中以虚线表示了这种映射关系。在映射的后三级页表中,所有持久性页面的读写属性均被设置为了可读可写。另外,为了便于对比,在图6中也给出了普通内存的映射示意,即内核页表swapper_pg_dir的pgd表项m所指向的后三级页表。
初始化阶段处理完毕后,映射到持久性内存的后三级页表被构建出来(图6),并占据内核pgd表的某个或某些表项,如图6中的表项n。但表项n的值依然为0,并未指向构建出来的后三级页表。因此,当某个进程需要访问持久性内存时,必须进行一些特殊处理才能正常读写。在图7给出的例子中,假设进程A需要访问持久性内存。此时,会将进程A的pgd表项n,指向在初始化阶段构建的映射到持久性内存的后三级页表。这里的n,即图6所示的在初始化阶段所占据的pgd表项。由于每个进程都有自己的pgd表,而本发明只修改要读写持久性内存的进程的pgd表,因此在图7中,内核页表swapper_pg_dir的pgd表项n、进程B的pgd表项n不会被修改依然为0。显然,此时只有需要读写持久性内存的进程A,才完成了到持久性内存的页表映射。即只有进程A才能读写持久性内存,而其他进程如进程B,一旦访问持久性内存就会产生页错误。由此实现进程间持久性内存的保护。
本发明适用的场景是持久性内存接入处理器内存子系统,而应用程序使用文件操作接口陷入内核对其进行访问。在这种场景下,内核代码中存在的悬挂指针可能破坏和泄露持久性内存中的数据,而本发明能有效阻止这种情况的发生。因此,本发明的有益效果为:
(1)当没有进程要读写持久性内存时,内核代码中存在的悬挂指针无法破坏和泄露持久性内存中的数据。
在图6中本发明在初始化阶段虽然建立了映射到持久性内存的后三级页表,但所占据的内核页表swapper_pg_dir的pgd表项n为0,即并未建立完到持久性内存的映射。显然,这种情况下内核代码中存在的悬挂指针是不可能访问持久性内存的,也即无法破坏和泄露其上数据。
(2)当某个进程在读写持久性内存时,在其他进程上下文运行的内核代码中的悬挂指针无法破坏和泄露持久性内存中的数据。
当某个进程,如进程A,在对持久性内存进行读写时,本发明会按照图7所示的方式,在进程A的pgd表项n上,建立完整的到持久性内存的映射。这样,进程A能正常读写持久性内存。但是,由于每个进程都有自己的pgd表,而本发明只修改了进程A的pgd表,因此其他进程,如图7中的进程B,其pgd表项n依然为0,即没有建立起到持久性内存的映射。假设在进程A读写持久性内存期间,进程B也陷入到内核,并在其他核上执行了存在悬挂指针的代码。由于进程B的pgd表项n依然为0,所以它是无法访问持久性内存的。其中存在的悬挂指针,也就无法破坏和泄露持久性内存上的数据。
(3)本发明不依赖于特定硬件,具有普适性。
本发明是基于页表机制,而该机制普遍存在于现代处理器和操作系统之中。因此,本发明方法具有普适性强的特点。
Claims (6)
1.一种工作于内核态的进程间持久性内存保护方法,其特征在于,包括以下步骤:
S1、初始化阶段:在内核地址空间占据内核pdg表的若干空闲表项,并构建映射到持久性内存的后三级页表;
S2、保护阶段:当用户进程需要读写持久性内存时,修改该用户进程的pgd表项n,使其指向初始化阶段构建的后三级页表,从而实现进程间持久性内存的保护;
其中,当初始化阶段仅占据一个pgd表项时,该pgd表项索引即为n;
所述步骤S1具体为;
S11、确定整个持久性内存的大小;
S12、在内核数据结构中查找大于等于持久性内存大小且满足地址范围要求的内核线性地址区域;
S13、向管理内核线性地址区域的数据结构插入元素,以占据步骤S12中查找到的内核线性地址区域;
S14、计算完成到持久性内存映射所需的后三级页表的页数;
其中,后三级页表依次为pud表、pmd表和pt表;
S15、根据所需的pud表、pmd表和pt表的页数,向内核申请对应数量的页框,并根据映射关系填写后三级页表,完成映射到持久性内存的后三级页表的构建。
2.根据权利要求1所述的工作于内核态的进程间持久性内存保护方法,其特征在于,在所述后三级页表中,所有持久性页面的读写属性均设置为可读可写状态。
3.根据权利要求1所述的工作于内核态的进程间持久性内存保护方法,其特征在于,所述步骤S12中的地址范围要求包括该地址范围是连续且空闲的,以及在内核页表中该地址范围对应的所有pgd表项均为0。
4.根据权利要求1所述的工作于内核态的进程间持久性内存保护方法,其特征在于,所述步骤S12中,内核数据结构为链表vmap_area_list和红黑树vmap_area_root。
5.根据权利要求1所述的工作于内核态的进程间持久性内存保护方法,其特征在于,所述步骤S13中,管理内核线性区域地址的数据结构包括链表vmap_area_list和红黑树vmap_area_root。
6.根据权利要求1所述的工作于内核态的进程间持久性内存保护方法,其特征在于,所述步骤S2具体为:
S21、关闭中断,修改用户进程的pgd表项n,使其指向初始化阶段构建的映射到持久性内存的后三级页表,建立到持久性内存的映射;
S22、在用户进程上下文对持久性内存进行读写操作;
S23、当读写操作完成后,将当前用户进程的pgd表项n的值修改为0,解除其到持久性内存的映射;
S24、根据当前用户进程所读写的持久性内存地址,刷新TLB条目,并开启中断,从而实现进程间持久性内存的保护。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910422226.3A CN110147670B (zh) | 2019-05-21 | 2019-05-21 | 一种工作于内核态的进程间持久性内存保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910422226.3A CN110147670B (zh) | 2019-05-21 | 2019-05-21 | 一种工作于内核态的进程间持久性内存保护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110147670A CN110147670A (zh) | 2019-08-20 |
CN110147670B true CN110147670B (zh) | 2020-10-27 |
Family
ID=67592552
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910422226.3A Expired - Fee Related CN110147670B (zh) | 2019-05-21 | 2019-05-21 | 一种工作于内核态的进程间持久性内存保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110147670B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113282407B (zh) * | 2021-05-07 | 2023-01-03 | 华南师范大学 | 基于持久性内存的用户层异步io方法与系统 |
CN118627083A (zh) * | 2024-06-04 | 2024-09-10 | 江苏卓易信息科技股份有限公司 | 一种防御uefi固件缓冲区溢出漏洞攻击的方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101477477A (zh) * | 2009-01-12 | 2009-07-08 | 华为技术有限公司 | 内核空间隔离方法、空间管理实体及系统 |
CN109002706A (zh) * | 2018-06-08 | 2018-12-14 | 中国科学院计算技术研究所 | 一种基于用户级页表的进程内数据隔离保护方法和系统 |
CN109240621A (zh) * | 2018-09-25 | 2019-01-18 | 郑州云海信息技术有限公司 | 一种非易失性内存储器管理方法与装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102063594B (zh) * | 2011-01-10 | 2012-08-22 | 中国人民解放军国防科学技术大学 | 一种Windows平台下检测虚拟机监视器存在的方法 |
US10515023B2 (en) * | 2016-02-29 | 2019-12-24 | Intel Corporation | System for address mapping and translation protection |
-
2019
- 2019-05-21 CN CN201910422226.3A patent/CN110147670B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101477477A (zh) * | 2009-01-12 | 2009-07-08 | 华为技术有限公司 | 内核空间隔离方法、空间管理实体及系统 |
CN109002706A (zh) * | 2018-06-08 | 2018-12-14 | 中国科学院计算技术研究所 | 一种基于用户级页表的进程内数据隔离保护方法和系统 |
CN109240621A (zh) * | 2018-09-25 | 2019-01-18 | 郑州云海信息技术有限公司 | 一种非易失性内存储器管理方法与装置 |
Non-Patent Citations (1)
Title |
---|
基于非易失性内存的用户态内存文件系统的设计和实现;贾扬;《中国优秀硕士学位论文全文数据库信息科技辑》;20180615;第1-39页 * |
Also Published As
Publication number | Publication date |
---|---|
CN110147670A (zh) | 2019-08-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11210020B2 (en) | Methods and systems for accessing a memory | |
EP0729102B1 (en) | Cachability attributes for virtual addresses in virtually and physically indexed caches | |
US8453015B2 (en) | Memory allocation for crash dump | |
US7426626B2 (en) | TLB lock indicator | |
US20200117368A1 (en) | Method for achieving data copying in ftl of solid state drive, system and solid state drive | |
US11494308B2 (en) | Methods and devices for bypassing the internal cache of an advanced DRAM memory controller | |
US20160055095A1 (en) | Storing data from cache lines to main memory based on memory addresses | |
CN104252392A (zh) | 一种访问数据缓存的方法和处理器 | |
JP2011258189A (ja) | プロセッサ・メインメモリのための持続性メモリ | |
CN110018790B (zh) | 一种保证持久性内存中数据崩溃一致性的方法及系统 | |
US20220179792A1 (en) | Memory management device | |
CN110147670B (zh) | 一种工作于内核态的进程间持久性内存保护方法 | |
TWI648625B (zh) | 管理位址獨立的頁面屬性 | |
JP2007048296A (ja) | 複数のアドレス・キャッシュ・エントリーを無効にする方法、装置およびシステム | |
CN106775501A (zh) | 基于非易失内存设备的数据去冗余方法及系统 | |
US7562204B1 (en) | Identifying and relocating relocatable kernel memory allocations in kernel non-relocatable memory | |
US6009503A (en) | Cache memory indexing using virtual, primary and secondary color indexes | |
CN107832238B (zh) | 一种基于龙芯处理器平台的高速缓存作内存的方法 | |
CN112148639A (zh) | 一种高效小容量高速缓冲存储器替换方法及系统 | |
US20200272424A1 (en) | Methods and apparatuses for cacheline conscious extendible hashing | |
US11243864B2 (en) | Identifying translation errors | |
JPS644214B2 (zh) | ||
US20180217929A1 (en) | Interleaved access of memory | |
CN110874273A (zh) | 一种数据处理方法及装置 | |
US12130725B2 (en) | Memory page markings as logging cues for processor-based execution tracing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20201027 |
|
CF01 | Termination of patent right due to non-payment of annual fee |