CN110716818B - 一种异常处理方法、装置、硬件保护设备及存储介质 - Google Patents

一种异常处理方法、装置、硬件保护设备及存储介质 Download PDF

Info

Publication number
CN110716818B
CN110716818B CN201910957028.7A CN201910957028A CN110716818B CN 110716818 B CN110716818 B CN 110716818B CN 201910957028 A CN201910957028 A CN 201910957028A CN 110716818 B CN110716818 B CN 110716818B
Authority
CN
China
Prior art keywords
target
type
access event
host
slave
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910957028.7A
Other languages
English (en)
Other versions
CN110716818A (zh
Inventor
李嘉昕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201910957028.7A priority Critical patent/CN110716818B/zh
Publication of CN110716818A publication Critical patent/CN110716818A/zh
Application granted granted Critical
Publication of CN110716818B publication Critical patent/CN110716818B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer
    • G06F13/36Handling requests for interconnection or transfer for access to common bus or bus system
    • G06F13/368Handling requests for interconnection or transfer for access to common bus or bus system with decentralised access control

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明实施例公开了一种异常处理方法、装置、硬件保护设备及存储介质,其中方法包括:硬件保护设备从总线中检测到针对云端系统中目标设备的访问事件,确定访问事件中的目标操作,并确定目标设备在访问事件下的设备类型,设备类型包括主机类型和从机类型,其中,目标侧设备为用户侧设备或服务侧设备;如果确定目标设备的类型为主机类型,则在主机分析规则中确定第一分析规则,并基于第一分析规则确定目标操作的异常状态;如果确定目标设备的类型为从机类型,则在从机分析规则中确定第二分析规则,并基于第二分析规则确定目标操作的异常状态;当根据确定的异常状态确定目标操作为异常操作时,对目标操作进行异常处理,可有效保障系统的安全性。

Description

一种异常处理方法、装置、硬件保护设备及存储介质
技术领域
本申请涉及计算机技术领域,尤其涉及一种异常处理方法、装置、硬件保护设备及存储介质。
背景技术
传统的云端系统包括静态区和动态区两个区域,静态区和动态区基于总线进行互联,因为动态区与静态区需要不断进行数据交互,动态区中可能包含一个或者多个用户的应用,而当其中的一个用户设备发送异常操作时,可能导致整个静态区出现异常,而导致云端系统崩溃,从而出现数据丢失等问题。所以,如何加强对云端系统的安全性保护成为了当前的热点研究对象。
发明内容
本发明实施例提供了一种异常处理方法、装置、硬件保护设备及存储介质,可有效保障系统的安全性。
一方面,本发明实施例提供了一种异常处理方法,所述异常处理方法应用于云端系统中,所述云端系统包括用户侧设备和服务侧设备,其中,所述用户侧设备和所述服务侧设备通过总线相连,所述总线配置有硬件保护设备,所述方法包括:
所述硬件保护设备从所述总线中检测到针对所述云端系统中目标设备的访问事件,确定所述访问事件中的目标操作,并确定所述目标设备在所述访问事件下的设备类型,所述设备类型包括主机类型和从机类型,其中,所述目标侧设备为所述用户侧设备或所述服务侧设备;
如果确定所述目标设备的类型为主机类型,则在主机分析规则中确定第一分析规则,并基于所述第一分析规则确定所述目标操作的异常状态;
如果确定所述目标设备的类型为从机类型,则在从机分析规则中确定第二分析规则,并基于所述第二分析规则确定所述目标操作的异常状态;
当根据确定的异常状态确定所述目标操作为异常操作时,对所述目标操作进行异常处理。
另一方面,本发明实施例提供了一种异常处理装置,所述异常处理装置应用于云端系统中,所述云端系统包括用户侧设备和服务侧设备,其中,所述用户侧设备和所述服务侧设备通过总线相连,所述总线配置有硬件保护设备,所述装置包括:
检测单元,用于从所述中线中检测到针对所述云端系统中目标设备的访问事件;
确定单元,用于确定所述访问事件中的目标操作,并确定所述目标设备在所述访问事件下的设备类型,所述设备类型包括主机类型和从机类型,其中,所述目标侧设备为所述用户侧设备或所述服务侧设备;
处理单元,用于如果确定所述目标设备的类型为主机类型,则在主机分析规则中确定第一分析规则,并基于所述第一分析规则确定所述目标操作的异常状态;
所述处理单元,还用于如果确定所述目标设备的类型为从机类型,则在从机分析规则中确定第二分析规则,并基于所述第二分析规则确定所述目标操作的异常状态;
所述处理单元,还用于当根据确定的异常状态确定所述目标操作为异常操作时,对所述目标操作进行异常处理。
在一个实施例中,所述确定单元,具体用于:
确定所述目标设备在所述访问事件中的角色信息,所述角色信息包括:所述访问事件的发起者、所述访问事件的响应者;
根据确定的角色信息和所述目标操作包括的操作指令,确定所述目标设备在所述访问事件下的设备类型。
在一个实施例中,若所述目标操作为读操作,则所述目标操作对应的操作指令包括:读地址指令、读数据指令;
在一个实施例中,所述确定单元,具体用于:
若所述角色信息指示所述目标设备为所述访问事件的发起者,且确定所述目标操作包括的操作指令为读地址指令,则确定所述目标设备在所述访问事件下的设备类型为主机类型;
若所述角色信息指示所述目标设备为所述访问事件的发起者,且确定所述目标操作包括的操作指令为读数据指令,则确定所述目标设备在所述访问事件下的设备类型为从机类型。
在一个实施例中,若所述目标操作为写操作,则所述目标操作对应的操作指令包括:写地址指令、写数据指令和写应答指令;
所述处理单元,具体用于:
若所述角色信息指示所述目标设备为所述访问事件的发起者,且确定所述目标操作包括的操作指令为写地址指令或者写数据指令,则确定所述目标设备在所述访问事件下的设备类型为主机类型;
若所述角色信息指示所述目标设备为所述访问事件的发起者,且确定所述目标操作包括的操作指令为写应答指令,则确定所述目标设备在所述访问事件下的设备类型为从机类型。
在一个实施例中,所述主机分析规则包括主机读总线分析规则和主机写总线分析规则;
所述处理单元,具体用于:
确定所述目标操作的操作类型,所述操作类型包括读操作类型和写操作类型;
如果所述目标操作的操作类型为读操作类型,则在主机分析规则中选择主机读总线分析规则作为第一分析规则,其中,所述主机读总线分析规则包括主机读地址子规则以及主机读数据子规则;
如果所述目标操作的操作类型为写操作类型,则在主机分析规则中选择主机写总线分析规则作为所述第一分析规则,其中,所述主机写总线分析规则包括主机写地址子规则,主机写数据子规则以及主机写应答子规则。
在一个实施例中,所述从机分析规则包括从机读总线分析规则和从机写总线分析规则;
所述处理单元,具体用于:
确定所述目标操作的操作类型,所述操作类型包括读操作类型和写操作类型;
如果所述目标操作的操作类型为读操作类型,则在从机分析规则中选择从机读总线分析规则作为第二分析规则,其中,所述从机读总线分析规则包括从机读地址子规则以及从机读数据子规则;
如果所述目标操作的操作类型为写操作类型,则在从机分析规则中选择从机写总线分析规则作为所述第二分析规则,其中,所述从机写总线分析规则包括从机写地址子规则以及从机写数据子规则。
在一个实施例中,所述处理单元,具体用于:
停止响应所述目标操作,并停止响应所述目标设备发出的地址访问事件,以及停止响应发送到所述目标设备的数据访问事件;
其中,所述地址访问事件包括读地址访问事件和写地址访问事件,所述数据访问事件包括写数据访问事件和读数据访问事件。
在一个实施例中,所述处理单元,具体用于:
确定导致所述目标操作异常的定位信息,所述定位信息包括:所述目标设备的模块标识、所述目标操作的操作指令的指令信息,以及在对所述目标操作进行分析时的异常分析结果信息;
基于所述定位信息生成中断请求,并将所述中断请求发送到中断设备,以便于所述中断设备将所述定位信息发送的管理设备,使得所述管理设备基于所述定位信息确定导致所述目标操作异常的原因。
再一方面,本发明实施例提供了一种硬件保护设备,包括处理器、存储器和通信接口,所述处理器、所述存储器和所述通信接口相互连接,其中,所述存储器用于存储计算机程序指令,所述处理器被配置用于执行所述程序指令,执行如下步骤:
从所述总线中检测到针对所述云端系统中目标设备的访问事件,确定所述访问事件中的目标操作,并确定所述目标设备在所述访问事件下的设备类型,所述设备类型包括主机类型和从机类型,其中,所述目标侧设备为所述用户侧设备或所述服务侧设备;
如果确定所述目标设备的类型为主机类型,则在主机分析规则中确定第一分析规则,并基于所述第一分析规则确定所述目标操作的异常状态;
如果确定所述目标设备的类型为从机类型,则在从机分析规则中确定第二分析规则,并基于所述第二分析规则确定所述目标操作的异常状态;
当根据确定的异常状态确定所述目标操作为异常操作时,对所述目标操作进行异常处理。
再一方面,本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行上述第一方面的方法。
在本发明实施例中,AXI硬件保护设备可在从总线中检测到针对云端系统中的目标设备的访问事件时,确定该访问事件对应的目标操作,从而可确定该目标设备在该访问事件下的设备类型,进一步地,如果所述AXI硬件保护设备确定该目标设备的类型为主机类型,则在主机分析规则中确定出第一分析规则对该目标操作进行异常分析,如果在所述目标设备的类型为从机类型时,则可基于从机分析规则中的第二分析规则对该目标操作进行异常分析,并确定出所述目标操作是否为异常操作。如果所述AXI硬件保护设备确定所述目标操作为异常操作,则可对所述目标操作进行异常处理,从而可有效防止异常操作的传播,可实现对云端系统中各设备安全性的有效包括。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1a是本发明实施例提供的一种云端系统的示意图;
图1b是本发明实施例提供的一种AXI硬件保护设备的内部系统图;
图1c是本发明实施例提供的一种异常处理方法的示意流程图;
图2是本发明实施例提供的一种异常处理方法的示意流程图;
图3是本发明另一实施例提供的一种异常处理方法的示意流程图;
图4是本发明实施例提出的一种异常处理装置的示意性框图;
图5是本发明实施例提出的一种硬件保护设备的示意性框图。
具体实施方式
在本发明实施例提出了一种异常处理方法,可对总线中针对目标设备的访问事件进行检测,从而可对所述访问事件中的目标操作进行异常分析,如果确定所述目标操作为异常操作,则对该目标操作进行异常处理,以屏蔽该异常的目标操作,从而可避免所述异常操作的传播,进一步地,可有效保证云端系统的安全性。在一个实施例中,所述异常处理方法可应用于如图1a所示的云端系统中,具体地,所述异常处理方法可应用于所述云端系统的片内总线协议(Advanced eXtensible Interface,AXI)硬件保护设备中。在一个实施例中,传统的云端系统,如基于现场可编程门阵列(Field Programmable Gate Array,FPGA)的云端系统包括静态区和动态区两个区域,所述静态区和所述动态区基于总线进行互联,如基于上述的AXI总线进行互联,所述静态区是所述云端系统的基本系统框架,所述动态区对应的是用户设计,因此,本发明实施例所提出的异常处理方法可具体应用于所述云端系统的AXI硬件保护设备中,可实现保证所述云端系统的安全,其中,AXI是一种面向高性能、高带宽、低延迟的片内总线协议,可有效减少数据传输延时。
在一个实施例中,所述云端系统的静态区包括服务侧设备,具体地,所述服务侧设备可包括一下一种或多种:中断处理模块,AXI总线保护装置,以及总线调度互连模块,所述动态区包括用户侧设备,具体地,所述用户侧设备可包括至少两个用户对应的用户设备,如用户设备1~用户设备N,其中N为大于或等于2的整数,其中,所述服务侧设备和用户侧设备通过AXI总线进行互联,基于所述AXI总线可实现服务侧设备和用户侧设备之间的数据访问,所述AXI也和所述AXI总线相连,用于监测所述AXI总线中的访问事件是否为合法访问事件。可以理解的是,所述服务侧设备和所述用户侧设备可通过所述AXI总线保护装置进行互联,以监测针对所述服务侧设备或所述用户侧设备的访问事件,此外,所述AXI总线保护装置还可和所述中断处理模块相连,以在检测到非法的访问事件时发起中断请求。
在一个实施例中,所述云端系统的安全性体现在:静态区可在动态区中的用户设备出现异常,或者出现不稳定的情况下,对异常操作进行拦截以及过滤,并调整当前的异常状态为正常状态,同时,还需要保证用户设备出现异常或者总线调度互连模块出现操作异常时,不将异常操作传播到其他用户设备,从而才可保证所述云端系统的稳定运行,所述AXI总线保护装置可通过实时检测AXI总线的控制流和数据流,并对目标设备发起的访问事件进行识别,从而可确定出异常操作,进一步地,所述AXI总线保护装置可对该异常操作进行屏蔽,以避免该异常操作在云端系统中的传播,可避免由于异常操作导致的所述云端系统出现崩溃的问题,也可避免毁坏该云端系统的硬件设备的问题,还可避免由于操作异常引起的系统数据丢失的问题。在一个实施例中,所述AXI硬件保护设备用于对非法或者异常操作以及行为进行检测,并可进行异常的解释和异常的恢复,所述AXI硬件保护设备可以是一个独立的设备,也可以是内置于服务器的保护设备。
所述AXI硬件保护设备在进行非法或者异常操作的检测时,可实时检测访问事件中主机类型的设备(即Master侧)以及从机类型的设备(即Slave侧)上存在的各种总线异常,所述总线异常包括但不仅限于非法的协议,数据包的异常,或者非法以及未经定义的操作异常等。根据访问事件的类型、硬件装置,所述AXI硬件保护设备主要用于处理两大类异常,分别为读总线异常和写总线异常,在一个实施例中,读总线异常又可细分为读地址总线异常,读数据总线异常。写总线异常又可细分为写地址总线异常,写数据总线异常以及写应答总线异常。
在一个实施例中,如图1a所示的FPGA云端系统的静态区和动态区的主从关系,可进一步将总线异常划分为Master侧总线异常(即主机侧总线异常)和Slave侧总线异常(即从机侧总线异常)。基于主从关系,如果定义静态区为Master,则对应的动态区为Slave;或者,也可定义静态区为Slave,动态区为Master。具体地,如图1b所示,为AXI硬件保护设备的内部系统框图,它由若干个Master侧异常处理模块和若干个Slave侧异常处理模块组成,任意一组Master侧异常处理模块和Slave侧异常处理模块用于对一个用户设备的操作进行异常检测,在一个实施例中,Master侧和Slave侧异常处理模块的个数,可具体由动态区实际接入的用户设备的数量以及为每个用户设备分配的模块数量决定。
在一个实施例中,Master侧异常处理可细分为Master侧写总线异常处理模块和Master侧读总线异常处理模块,所述Master侧写总线模块主要处理写地址通道、写数据通道以及写应答通道的异常检测,而Master侧读总线模块主要处理读地址通道、读数据通道的异常检测。Slave侧异常处理也可细分为Slave侧写总线异常处理模块和Slave侧读总线异常处理模块,其中,Slave侧写总线模块主要用于处理写地址通道和写数据通道的异常检测,Slave侧读总线模块用于处理读地址通道以及读数据通道的异常检测。
在一个实施例中,所述AXI硬件保护设备在对所述云端系统进行保护时,可参见如图1c所示的一种异常处理方法,具体地,所述AXI硬件保护设备可先检测目标设备的访问事件,从而可在检测到所述访问事件中的目标操作为异常操作时,停止对应用户设备的读总线和写总线的地址访问和数据总线的收发。具体地,Slave侧异常处理模块不再接收新的读或者写地址访问请求,不再允许新的读写数据请求,Master侧异常处理模块不再向动态区的用户设计发起新的读或者写地址访问请求,不再发起新的读写数据请求。进一步地,所述AXI硬件保护设备为了防止异常操作的传播,可向中断处理设备上报终端,在所述AXI硬件保护设备向所述中断处理设备上报中断时,可先获取异常操作发生的定位信息,并基于该定位信息生成中断请求,从而可将所述中断请求发送到所述中断处理设备。其中,所述定位信息包括所述AXI硬件保护设备在对所述目标操作进行异常分析时的异常分析结果信息。
在所述AXI硬件保护设备将基于定位信息生成的中断请求发送到所述中断处理设备后,所述中断处理设备进一步地可通过驱动和应用程序编程接口(ApplicationProgramming Interface,API)将所述中断请求发送到管理设备,所述管理设备包括进行异常状态分析的软件应用程序,所述软件应用程序在接收到所述中断请求后,可对该中断请求进行分析,并获取到该目标操作出现异常时的异常分析结果信息,进一步地,所述软件应用程序可基于该异常分析结果信息定位到导致所述目标操作异常的原因。所述软件应用程序在基于该异常分析结果信息定位导致该目标操作异常的原因时,可先逐级查询各异常寄存器,定位出错的模块以及出错的原因,定位的过程是为了方便管理人员寻找真正出错的原因,提高动态区即用户侧系统的稳定性和健壮性。
在一个实施例中,软件应用程序可进响应中断请求,并通过驱动向硬件发起复位操作,AXI硬件保护设备模块检测到所述复位操作后,可复位当前出错模块以及与出错模块相连接的用户模块。经过复位后,相关模块回复到正常状态继续工作,避免了异常操作的进一步传播。具体地,所述软件应用程序在确定导致所述目标操作异常的原因之后,所述软件应用程序可向所述AXI硬件保护设备发送复位指令,所述AXI硬件保护设备在接收到该复位指令后,可基于导致该目标操作出现异常的原因信息,定位到出错的模块以及发起该目标操作的目标模块,并将该出错的模块和发起该目标操作的目标模块进行复位处理,经过复位后,所述出错的模块和所述目标模块则恢复到正常工作状态。同时,所述AXI硬件保护设备还可在确定所述目标操作为异常操作时,还可停止响应所述目标操作,从而可避免异常操作的传播。其中,停止响应所述目标操作包括:丢弃所述目标操作对应的操作指令等。
在一个实施例中,所述AXI硬件保护设备在对目标设备的访问事件进行检测时,以确定所述访问事件中的目标操作是否为异常操作时,可先确定所述目标设备的类型,如果确定所述目标设备的类型为主机类型,则可基于主机分析规则确定所述目标操作是否异常,具体地,所述AXI硬件保护设备可基于所述主机分析规则中的第一分析规则确定所述目标操作是否异常;或者,如果所述AXI硬件保护设备确定所述目标设备的类型为分机类型,则可在从机分析规则中确定第二分析规则,并基于该第二分析规则确定该目标操作是否异常。进一步地,所述AXI硬件保护设备在确定所述目标操作异常时,可对所述目标操作进行异常处理,如停止响应所述目标操作等。其中,所述目标设备可以是如图1a中所示的总线调度互连模块,也可以是用户设备集中的用户设备,其中,所述用户设备可以是硬件保护设备,也可以是终端设备等。
在一个实施例中,请参见如图2所示的一种异常处理方法的示意流程图,所述异常处理方法可应用于上述的云端系统中,所述云端系统包括用户侧设备和服务侧设备,其中,所述用户侧设备和所述服务侧设备通过总线相连,所述总线配置有硬件保护设备,如图2所示,该方法包括:
S201,所述硬件保护设备从所述总线中检测到针对所述云端系统中目标设备的访问事件,确定所述访问事件中的目标操作,并确定所述目标设备在所述访问事件下的设备类型。
在一个实施例中,由于针对所述云端系统中目标设备的访问事件均经由总线进行传输,所述AXI硬件保护设备可实时对所述总线中针对目标设备的访问事件进行检测,所述目标设备为所述用户侧设备,如图1a所示的用户设备N,所述目标设备也可以服务侧设备,如图1a所示的总线调度互连模块。其中,所述总线调度互连模块为独立的模块,也可以为内置于硬件保护设备中的模块,针对所述目标设备的访问事件可以是由所述目标设备发起的访问事件,也可以是由所述目标设备接收并执行的访问事件。其中,由所述目标设备发起的访问事件例如可以是写数据事件,由所述目标设备接收并执行的访问事件例如可以是读数据事件。
在所述AXI硬件保护设备检测到所述访问事件后,可确定该访问事件中的目标操作,如在所述访问事件为写数据访问事件时,所述AXI硬件保护设备确定的所述目标操作则为写操作,在所述访问事件为读数据访问事件时,对应确定的目标操作则为读操作。在所述AXI硬件保护设备确定所述目标操作后,基于所述目标设备执行所述访问事件的角色,以及所述目标设备执行的所述目标操作,可确定所述目标设备在所述访问事件下的设备类型,在一个实施例中,所述设备类型包括主机类型和从机类型。具体地,所述目标设备确定设备类型的过程可如表1所示:
表1
Figure BDA0002223370950000101
在所述目标操作为写操作时,所述目标设备在实现写操作时将分别执行多条操作指令,分别为写地址指令,写数据指令和写应答指令,在所述目标操作为写地址指令以及写数据指令时,所述目标设备为所述写地址指令的发起者,对应的,所述目标设备在执行写地址以及写数据指令时,对应的设备类型为主机类型。或者,在所述目标设备实现写应答指令时,由于所述写应答指令是由于所述目标设备关联的设备发起的,所以,所述目标设备在执行所述写应答指令时对应的设备类型为从机类型。在一个实施例中,在所述目标操作为读操作时,所述目标设备在实现读操作时将分别执行的操作指令包括读地址指令和读数据指令,在所述目标设备执行读地址指令时,所述目标设备为执行所述读地址指令的发起者,所以所述目标设备在执行所述读地址指令时的设备类型为主机类型,而所述目标设备在执行读数据指令时,为所述读数据指令的接收者,所以,所述目标设备在执行所述读数据指令时的设备类型为从机类型。
在一个实施例中,在确定所述目标设备的类型后,如果确定所述目标设备的类型为主机类型,则可执行步骤S202,如果确定所述目标设备的类型为从机类型,则可执行步骤S203。
S202,如果确定所述目标设备的类型为主机类型,则在主机分析规则中确定第一分析规则,并基于所述第一分析规则确定所述目标操作的异常状态。
在一个实施例中,如果所述AXI硬件保护设备确定所述目标设备的设备类型为主机类型,可先确定对所述主机类型的目标设备的目标操作进行检测的主机分析规则,具体地,对主机类型的目标设备对应的目标操作进行检测的主机分析规则具体包括主机读总线分析规则,以及主机写总线分析规则。
在一个实施例中,若所述目标设备为主机类型,说明所述目标设备为所述目标操作的发起者,则在所述目标操作为读操作时,则可将主机读总线分析规则作为第一分析规则,并基于所述第一分析规则对所述目标操作进行异常分析,从而确定出所述目标操作在执行读地址指令或读数据指令时的异常状态。或者,在所述目标设备为主机类型时,若所述目标操作为写操作,则可将主机写总线分析规则作为所述第一分析规则,并可基于该主机写总线分析规则对所述目标操作进行异常分析,从而确定出所述目标操作在执行写地址,写数据和写应答指令时的异常状态。
在一个实施例中,在所述第一分析规则为主机读总线分析规则时,如表2所示,所述主机读总线分析规则包括读地址子规则以及读数据子规则,用于对读地址通道以及读数据通道进行异常检查。基于所述主机读总线分析规则中对所述读地址指令和读数据指令分别对应的异常检测项,以及对应异常检测项所对应的异常描述,可确定所述目标操作是否异常:
表2
Figure BDA0002223370950000111
Figure BDA0002223370950000121
如表2所示,若AXI硬件保护设备确定所述目标操作在执行读地址指令时,若所述读地址通道准备信号超时,则确定所述目标操作异常,或者,若AXI硬件保护设备检测到所述目标设备在执行目标操作中的读数据指令时,确定读数据通道信号准备超时,则确定所述目标操作为异常状态。
在一个实施例中,在所述第一分析规则为主机写总线分析规则时,如表3所示,所述主机写总线分析规则包括写地址子规则,写数据子规则以及写应答子规则,用于对写地址通道、写数据通道以及写应答通道中的一项或多项进行异常检测。基于所述主机写总线分析规则中对所述写地址指令、写数据指令以及写应答指令分别对应的异常检测项,以及对应异常检测项所对应的异常描述,可确定所述目标操作是否异常。如表3所示,若AXI硬件保护设备确定所述目标操作在执行写地址指令时,若所述写地址通道准备信号超时,则确定所述目标操作异常,或者,若AXI硬件保护设备检测到所述目标设备在执行目标操作中的写数据指令时,确定写数据通道信号准备超时,则确定所述目标操作为异常状态。或者,若AXI硬件保护设备检测到所述目标设备在执行写应答指令时,确定写应答信号超前应答,也可确定所述目标操作为异常状态。
表3
Figure BDA0002223370950000122
S203,如果确定所述目标设备的类型为从机类型,则在从机分析规则中确定第二分析规则,并基于所述第二分析规则确定所述目标操作的异常状态。
在一个实施例中,如果所述目标设备的设备类型为从机类型,也可先确定对所述从机类型的目标设备的目标操作进行检测的从机分析规则,具体地,对从机类型的目标设备对应的目标操作进行检测的从机分析规则具体包括从机读总线分析规则,以及从机写总线分析规则。
在一个实施例中,若所述目标设备为从机类型,说明所述目标设备为所述目标操作的接收者,则在所述目标操作为读操作时,则可将从机读总线分析规则作为第二分析规则,并基于所述第二分析规则对所述目标操作进行异常分析,从而确定出所述目标操作在执行读地址指令或读数据指令时的异常状态。或者,在所述目标设备为从机类型时,若所述目标操作为写操作,则可将从机写总线分析规则作为所述第二分析规则,并可基于该从机写总线分析规则对所述目标操作进行异常分析,从而确定出所述目标操作在执行写地址,写数据和写应答指令时的异常状态。
在一个实施例中,在所述第二分析规则为从机读总线分析规则时,如表4所示,所述从机读总线分析规则包括读地址子规则以及读数据子规则,用于对读地址通道以及读数据通道进行异常检查。基于所述从机读总线分析规则中对所述读地址指令和读操作指令分别对应的异常检测项,以及对应异常检测项所对应的异常描述,可确定所述目标操作是否异常。
如表4所示,若AXI硬件保护设备确定所述目标设备为从机类型的设备时,且所述目标操作在执行读地址指令时,确定读地址超越系统允许访问范围,则确定所述目标操作异常,或者,若AXI硬件保护设备检测到所述目标设备在执行目标操作中的读数据指令时,确定读数据通道相关信号不稳定,则确定所述目标操作为异常状态。
表4
Figure BDA0002223370950000131
Figure BDA0002223370950000141
在一个实施例中,在所述第二分析规则为从机写总线分析规则时,如表5所示,所述从机写总线分析规则包括写地址子规则,写数据子规则,用于对写地址通道以及写数据通道进行异常检测。基于所述从机写总线分析规则中对所述写地址指令以及写数据指令分别对应的异常检测项,以及对应异常检测项所对应的异常描述,可确定所述目标操作是否异常。
如表5所示,若AXI硬件保护设备确定所述目标设备为从机类型的设备时,且所述目标操作在执行写地址指令时,确定写地址对应的长度/大小/字节使能等信号失效,则确定所述目标操作为异常操作;或者,在执行写地址指令时,若确定写地址操作系统访问范围检查,也可确定所述目标操作为异常操作;或者,若确定写地址超越协议允许访问范围检查,则确定所述目标侧操作为异常操作;或者,在执行写数据操作时,如果确定写数据操作最后一个数据指示信号无效,则确定所述目标操作异常;或者确定写数据操作最后一个数据指示信号有效,但实际写数据个数小于预设的个数,也可确定所述目标操作为异常操作;或者,确定写数据操作最后一个数据指示信号有效,但实际写数据个数大于预设的个数,也可确定所述目标操作为异常操作。
表5
Figure BDA0002223370950000142
Figure BDA0002223370950000151
在一个实施例中,在所述AXI硬件保护设备确定目标操作的异常状态后,可转而执行步骤S204。
S204,当根据确定的异常状态确定所述目标操作为异常操作时,对所述目标操作进行异常处理。
在一个实施例中,若所述AXI硬件保护设备确定目标操作为异常操作,则可对所述目标操作进行异常处理,如停止响应所述目标操作,以避免异常操作的传播,也可同时向中断处理模块发送中断请求,以便于所述软件应用程序可基于中断请求快速查找到导致所述目标操作异常的原因信息,并将导致所述目标操作异常的对应模块进行复位处理,经过复位处理后的模块可恢复到正常状态。
在本发明实施例中,AXI硬件保护设备可在检测到针对目标设备的访问事件时,确定该访问事件对应的目标操作,从而可确定该目标设备在该访问事件下的设备类型,进一步地,如果所述AXI硬件保护设备确定该目标设备的类型为主机类型,则在主机分析规则中确定出第一分析规则对该目标操作进行异常分析,如果在所述目标设备的类型为从机类型时,则可基于从机分析规则中的第二分析规则对该目标操作进行异常分析,并确定出所述目标操作是否为异常操作。如果所述AXI硬件保护设备确定所述目标操作为异常操作,则可对所述目标操作进行异常处理,从而可有效防止异常操作的传播,可实现对云端系统中各设备安全性的有效包括。
在一个实施例中,请参见图3,是本发明另一实施例提出的一种异常处理方法的示意流程图,如图3所示,该方法可包括:
S301,所述硬件保护设备从所述总线中检测到所述云端系统中针对目标设备的访问事件,确定所述访问事件中的目标操作。
S302,确定所述目标设备在所述访问事件中的角色信息,所述角色信息包括:所述访问事件的发起者、所述访问事件的响应者。
S303,根据确定的角色信息和所述目标操作包括的操作指令,确定所述目标设备在所述访问事件下的设备类型。
在步骤S301-步骤S303中,是对上述步骤S201的具体细化,AXI硬件保护设备在确定所述目标设备在所述访问事件下的设备类型时,若所述访问事件中的目标操作为读操作,则所述目标操作对应的操作指令包括:读地址指令、读数据指令,则所述AXI硬件保护设备在根据所述目标设备的角色信息,确定所述目标设备在所述访问事件下的设备类型时,若所述角色信息指示所述目标设备为所述访问事件的发起者,且确定所述目标操作包括的操作指令为读地址指令,则确定所述目标设备在所述访问事件下的设备类型为主机类型;或者,若所述角色信息指示所述目标设备为所述访问事件的发起者,且确定所述目标操作包括的操作指令为读数据指令,则确定所述目标设备在所述访问事件下的设备类型为从机类型。
在一个实施例中,若所述AXI硬件保护设备确定所述目标操作为写操作,则所述目标操作对应的操作指令包括:写地址指令、写数据指令和写应答指令,所以所述AXI硬件保护设备在根据确定的角色信息和目标操作包括的操作指令,确定该目标设备在该访问事件下的设备类型时,若所述角色信息指示所述目标设备为所述访问事件的发起者,且确定所述目标操作包括的操作指令为写地址指令或者写数据指令,则确定所述目标设备在所述访问事件下的设备类型为主机类型;或者,若所述角色信息指示所述目标设备为所述访问事件的发起者,且确定所述目标操作包括的操作指令为写应答指令,则确定所述目标设备在所述访问事件下的设备类型为从机类型。在一个实施例中,所述AXI硬件保护设备可基于所述目标操作中操作指令的数据流向,确定所述目标设备是否为该访问事件的发起者。
S304,如果确定所述目标设备的类型为主机类型,则在主机分析规则中确定第一分析规则,并基于所述第一分析规则确定所述目标操作的异常状态。
在一个实施例中,所述主机分析规则包括主机写总线分析规则,如表3所示,以及主机读总线分析规则,如表2所示,所述AXI硬件保护设备在所述主机分析规则中确定第一分析规则时,可先确定所述目标操作的操作类型,所述操作类型包括读操作类型和写操作类型;进一步地,如果所述目标操作的操作类型为读操作类型,则在主机分析规则中选择主机读总线分析规则(如表2所示)作为第一分析规则,其中,所述主机读总线分析规则包括主机读地址子规则以及主机读数据子规则;或者,如果所述目标操作的操作类型为写操作类型,则在主机分析规则中选择主机写总线分析规则(如表3所示)作为所述第一分析规则,其中,所述主机写总线分析规则包括主机写地址子规则,主机写数据子规则以及主机写应答子规则。
在一个实施例中,所述AXI硬件保护设备在基于该第一分析规则确定所述目标操作的异常状态时,可通过在表2或表3中查找该目标操作是否满足该异常检测项的异常描述,如果满足该异常描述,则确定该目标操作为异常操作,如果不满足该异常描述,则确定该目标操作为正常操作。
S305,如果确定所述目标设备的类型为从机类型,则在从机分析规则中确定第二分析规则,并基于所述第二分析规则确定所述目标操作的异常状态。
在一个实施例中,所述从机分析规则包括从机读总线分析规则,如表4所示,和从机写总线分析规则,如表5所示;所述AXI硬件保护设备在所述从机分析规则中确定第二分析规则时,可先确定所述目标操作的操作类型,所述操作类型包括读操作类型和写操作类型;其中,如果所述目标操作的操作类型为读操作类型,则在从机分析规则中选择从机读总线分析规则(如表4所示)作为第二分析规则,其中,所述从机读总线分析规则包括从机读地址子规则以及从机读数据子规则;或者,如果所述目标操作的操作类型为写操作类型,则在从机分析规则中选择从机写总线分析规则(如表5所示)作为所述第二分析规则,其中,所述从机写总线分析规则包括从机写地址子规则以及从机写数据子规则。
在一个实施例中,所述AXI硬件保护设备在基于该第二分析规则确定所述目标操作的异常状态时,可通过在表4或表5中查找该目标操作是否满足该异常检测项的异常描述,如果满足该异常描述,则确定该目标操作为异常操作,如果不满足该异常描述,则确定该目标操作为正常操作。
S306,当根据确定的异常状态确定所述目标操作为异常操作时,对所述目标操作进行异常处理。
在一个实施例中,AXI硬件保护设备在对所述目标操作进行异常处理时,可停止响应所述目标操作,并停止响应所述目标设备发出的地址访问事件,以及停止响应发送到所述目标设备的数据访问事件;其中,所述地址访问事件包括读地址访问事件和写地址访问事件,所述数据访问事件包括写数据访问事件和读数据访问事件。其中,停止响应所述目标操作包括:丢弃所述目标操作中的操作指令,或者为所述目标操作中的操作指令添加停止响应标记等。或者,所述AXI硬件保护设备在对所述目标操作进行异常处理时,还可确定导致所述目标操作异常的定位信息,所述定位信息包括:所述目标设备的模块标识、所述目标操作的操作指令的指令信息,以及在对所述目标操作进行分析时的异常分析结果信息;其中,所述目标设备的模块标识包括:所述目标设备中生成该异常操作的模块所对应的标识,所述操作指令的指令信息包括:所述操作指令对应的唯一识别标识,所述异常分析结果信息包括:所述AXI硬件保护设备通过表2、表3、表4或者表5确定的所述目标操作对应的异常描述信息。进一步地,所述AXI硬件保护设备可基于所述定位信息生成中断请求,并将所述中断请求发送到中断设备,以便于所述中断设备将所述定位信息发送的管理设备,使得所述管理设备基于所述定位信息确定导致所述目标操作异常的原因。其中,所述管理设备例如可以是进行操作异常监控的管理人员的设备,所述管理设备可基于中断设备发送的中断请求,并采用对应的软件应用程序对该中断请求进行分析,从而可使得管理人员确定该目标操作为异常操作时的原因信息,实现了对操作异常原因的精准定位。
在所述AXI硬件保护设备确定所述目标操作为异常操作,对所述目标操作进行异常处理后,还可获取所述管理设备在确定导致目标操作以异常操作的原因信息后发送的复位请求,基于所述复位请求,所述AXI硬件保护设备可对引起该目标操作异常的目标模块进行复位处理,以便于所述目标模块恢复到正常工作状,有效避免了异常操作的传播。
在本发明实施例中,AXI硬件保护设备在检测到针对目标设备的访问事件后,可确定该访问事件中的目标操作,进一步地,可确定该目标设备在该访问事件中的角色信息,基于该角色信息和该目标操作包括的操作指令,AXI硬件保护设备可确定该目标设备在该访问事件下的设备类型。如果所述AXI硬件保护设备确定该目标设备的类型为主机类型,则可在该主机分析规则中确定第一分析规则,并基于该第一分析规则确定该目标操作的异常状态;或者,如果AXI硬件保护设备确定该目标设备的类型为从机类型,则可在从机分析规则中确定第二分析规则,并基于第二分析规则确定该目标操作的异常状态。进一步地,当所述AXI硬件保护设备确定该目标操作为异常操作时,可对该目标操作进行异常处理,可防止异常操作引起的云端系统的奔溃,并可有效避免异常操作导致的对云端系统中硬件设备的损坏,从而可有效提升云端系统的安全性能。
基于上述异常处理方法实施例的描述,本发明实施例还提出了一种异常处理装置,该异常处理装置可以是运行于上述硬件保护设备中的一个计算机程序(包括程序代码)。该异常处理装置可用于执行如图2和图3所述的异常处理方法,请参见图4,该异常处理装置可包括:检测单元401、确定单元402和处理单元403。
检测单元401,用于从所述总线中检测到针对所述云端系统中目标设备的访问事件;
确定单元402,用于确定所述访问事件中的目标操作,并确定所述目标设备在所述访问事件下的设备类型,所述设备类型包括主机类型和从机类型,其中,所述目标侧设备为所述用户侧设备或所述服务侧设备;
处理单元403,用于如果确定所述目标设备的类型为主机类型,则在主机分析规则中确定第一分析规则,并基于所述第一分析规则确定所述目标操作的异常状态;
所述处理单元403,还用于如果确定所述目标设备的类型为从机类型,则在从机分析规则中确定第二分析规则,并基于所述第二分析规则确定所述目标操作的异常状态;
所述处理单元403,还用于当根据确定的异常状态确定所述目标操作为异常操作时,对所述目标操作进行异常处理。
在一个实施例中,所述确定单元402,具体用于:
确定所述目标设备在所述访问事件中的角色信息,所述角色信息包括:所述访问事件的发起者、所述访问事件的响应者;
根据确定的角色信息和所述目标操作包括的操作指令,确定所述目标设备在所述访问事件下的设备类型。
在一个实施例中,若所述目标操作为读操作,则所述目标操作对应的操作指令包括:读地址指令、读数据指令;
所述确定单元402,具体用于:
若所述角色信息指示所述目标设备为所述访问事件的发起者,且确定所述目标操作包括的操作指令为读地址指令,则确定所述目标设备在所述访问事件下的设备类型为主机类型;
若所述角色信息指示所述目标设备为所述访问事件的发起者,且确定所述目标操作包括的操作指令为读数据指令,则确定所述目标设备在所述访问事件下的设备类型为从机类型。
在一个实施例中,若所述目标操作为写操作,则所述目标操作对应的操作指令包括:写地址指令、写数据指令和写应答指令;
所述处理单元403,具体用于:
若所述角色信息指示所述目标设备为所述访问事件的发起者,且确定所述目标操作包括的操作指令为写地址指令或者写数据指令,则确定所述目标设备在所述访问事件下的设备类型为主机类型;
若所述角色信息指示所述目标设备为所述访问事件的发起者,且确定所述目标操作包括的操作指令为写应答指令,则确定所述目标设备在所述访问事件下的设备类型为从机类型。
在一个实施例中,所述主机分析规则包括主机读总线分析规则和主机写总线分析规则;
所述处理单元403,具体用于:
确定所述目标操作的操作类型,所述操作类型包括读操作类型和写操作类型;
如果所述目标操作的操作类型为读操作类型,则在主机分析规则中选择主机读总线分析规则作为第一分析规则,其中,所述主机读总线分析规则包括主机读地址子规则以及主机读数据子规则;
如果所述目标操作的操作类型为写操作类型,则在主机分析规则中选择主机写总线分析规则作为所述第一分析规则,其中,所述主机写总线分析规则包括主机写地址子规则,主机写数据子规则以及主机写应答子规则。
在一个实施例中,所述从机分析规则包括从机读总线分析规则和从机写总线分析规则;
所述处理单元403,具体用于:
确定所述目标操作的操作类型,所述操作类型包括读操作类型和写操作类型;
如果所述目标操作的操作类型为读操作类型,则在从机分析规则中选择从机读总线分析规则作为第二分析规则,其中,所述从机读总线分析规则包括从机读地址子规则以及从机读数据子规则;
如果所述目标操作的操作类型为写操作类型,则在从机分析规则中选择从机写总线分析规则作为所述第二分析规则,其中,所述从机写总线分析规则包括从机写地址子规则以及从机写数据子规则。
在一个实施例中,所述处理单元403,具体用于:
停止响应所述目标操作,并停止响应所述目标设备发出的地址访问事件,以及停止响应发送到所述目标设备的数据访问事件;
其中,所述地址访问事件包括读地址访问事件和写地址访问事件,所述数据访问事件包括写数据访问事件和读数据访问事件。
在一个实施例中,所述处理单元403,具体用于:
确定导致所述目标操作异常的定位信息,所述定位信息包括:所述目标设备的模块标识、所述目标操作的操作指令的指令信息,以及在对所述目标操作进行分析时的异常分析结果信息;
基于所述定位信息生成中断请求,并将所述中断请求发送到中断设备,以便于所述中断设备将所述定位信息发送的管理设备,使得所述管理设备基于所述定位信息确定导致所述目标操作异常的原因。
在本发明实施例中,检测单元401可在检测到所述总线中针对目标设备的访问事件时,确定该访问事件对应的目标操作,从而确定单元402可确定该目标设备在该访问事件下的设备类型,进一步地,如果所述确定单元402确定该目标设备的类型为主机类型,则处理单元403在主机分析规则中确定出第一分析规则对该目标操作进行异常分析,如果所述确定单元402在确定所述目标设备的类型为从机类型时,则处理单元403可基于从机分析规则中的第二分析规则对该目标操作进行异常分析,并确定出所述目标操作是否为异常操作。如果确定单元402确定所述目标操作为异常操作,则可对所述目标操作进行异常处理,从而可有效防止异常操作的传播,可实现对云端系统中各设备安全性的有效包括。
请参见图5,是本发明实施例提供的一种硬件保护设备的结构示意性框图。如图5所示的本实施例中的硬件保护设备可包括:一个或多个处理器501;一个或多个输入设备502,一个或多个输出设备503和存储器504。上述处理器501、输入设备502、输出设备503和存储器504通过总线505连接。存储器504用于存储计算机程序,计算机程序包括程序指令,处理器501用于执行存储器504存储的程序指令。
存储器504可以包括易失性存储器(volatile memory),如随机存取存储器(random-access memory,RAM);存储器504也可以包括非易失性存储器(non-volatilememory),如快闪存储器(flash memory),固态硬盘(solid-state drive,SSD)等;存储器504还可以包括上述种类的存储器的组合。
处理器501可以是中央处理器(central processing unit,CPU)。处理器501还可以进一步包括硬件芯片。上述硬件芯片可以是专用集成电路(application-specificintegrated circuit,ASIC),可编程逻辑器件(programmable logic device,PLD)等。该PLD可以是现场可编程逻辑门阵列(field-programmable gate array,FPGA),通用阵列逻辑(generic array logic,GAL)等。处理器501也可以为上述结构的组合。
本发明实施例中,存储器504用于存储计算机程序,计算机程序包括程序指令,处理器501用于执行存储器504存储的程序指令,用来实现上述如图2和图3中相应方法的步骤。
在一个实施例中,处理器501被配置调用程序指令,用于执行:
从总线中检测到针对云端系统中目标设备的访问事件,确定访问事件中的目标操作,并确定目标设备在访问事件下的设备类型,设备类型包括主机类型和从机类型,其中,目标侧设备为用户侧设备或服务侧设备;
如果确定目标设备的类型为主机类型,则在主机分析规则中确定第一分析规则,并基于第一分析规则确定目标操作的异常状态;
如果确定目标设备的类型为从机类型,则在从机分析规则中确定第二分析规则,并基于第二分析规则确定目标操作的异常状态;
当根据确定的异常状态确定目标操作为异常操作时,对目标操作进行异常处理。
在一个实施例中,处理器501还被配置调用程序指令,用于执行:
确定目标设备在访问事件中的角色信息,角色信息包括:访问事件的发起者、访问事件的响应者;
根据确定的角色信息和目标操作包括的操作指令,确定目标设备在访问事件下的设备类型。
在一个实施例中,若目标操作为读操作,则目标操作对应的操作指令包括:读地址指令、读数据指令;
处理器501被配置调用程序指令,用于执行:
若角色信息指示目标设备为访问事件的发起者,且确定目标操作包括的操作指令为读地址指令,则确定目标设备在访问事件下的设备类型为主机类型;
若角色信息指示目标设备为访问事件的发起者,且确定目标操作包括的操作指令为读数据指令,则确定目标设备在访问事件下的设备类型为从机类型。
在一个实施例中,若目标操作为写操作,则目标操作对应的操作指令包括:写地址指令、写数据指令和写应答指令;
处理器501被配置调用程序指令,用于执行:
若角色信息指示目标设备为访问事件的发起者,且确定目标操作包括的操作指令为写地址指令或者写数据指令,则确定目标设备在访问事件下的设备类型为主机类型;
若角色信息指示目标设备为访问事件的发起者,且确定目标操作包括的操作指令为写应答指令,则确定目标设备在访问事件下的设备类型为从机类型。
在一个实施例中,主机分析规则包括主机读总线分析规则和主机写总线分析规则;
处理器501被配置调用程序指令,用于执行:
确定目标操作的操作类型,操作类型包括读操作类型和写操作类型;
如果目标操作的操作类型为读操作类型,则在主机分析规则中选择主机读总线分析规则作为第一分析规则,其中,主机读总线分析规则包括主机读地址子规则以及主机读数据子规则;
如果目标操作的操作类型为写操作类型,则在主机分析规则中选择主机写总线分析规则作为第一分析规则,其中,主机写总线分析规则包括主机写地址子规则,主机写数据子规则以及主机写应答子规则。
在一个实施例中,从机分析规则包括从机读总线分析规则和从机写总线分析规则;
处理器501被配置调用程序指令,用于执行:
确定目标操作的操作类型,操作类型包括读操作类型和写操作类型;
如果目标操作的操作类型为读操作类型,则在从机分析规则中选择从机读总线分析规则作为第二分析规则,其中,从机读总线分析规则包括从机读地址子规则以及从机读数据子规则;
如果目标操作的操作类型为写操作类型,则在从机分析规则中选择从机写总线分析规则作为第二分析规则,其中,从机写总线分析规则包括从机写地址子规则以及从机写数据子规则。
在一个实施例中,处理器501被配置调用程序指令,用于执行:
停止响应目标操作,并停止响应目标设备发出的地址访问事件,以及停止响应发送到目标设备的数据访问事件;
其中,地址访问事件包括读地址访问事件和写地址访问事件,数据访问事件包括写数据访问事件和读数据访问事件。
在一个实施例中,处理器501被配置调用程序指令,用于执行:
确定导致目标操作异常的定位信息,定位信息包括:目标设备的模块标识、目标操作的操作指令的指令信息,以及在对目标操作进行分析时的异常分析结果信息;
基于定位信息生成中断请求,并将中断请求发送到中断设备,以便于中断设备将定位信息发送的管理设备,使得管理设备基于定位信息确定导致目标操作异常的原因。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所揭露的仅为本发明的局部实施例而已,当然不能以此来限定本发明之权利范围,本领域普通技术人员可以理解实现上述实施例的全部或局部流程,并依本发明权利要求所作的等同变化,仍属于发明所涵盖的范围。

Claims (11)

1.一种异常处理方法,其特征在于,所述异常处理方法应用于云端系统中,所述云端系统包括用户侧设备和服务侧设备,其中,所述用户侧设备和所述服务侧设备通过AXI总线相连,所述AXI总线配置有AXI硬件保护设备,所述异常处理方法包括:
所述AXI硬件保护设备从所述AXI总线中检测到针对所述云端系统中目标设备的访问事件,确定所述访问事件中的目标操作,并确定所述目标设备在所述访问事件下的设备类型,所述设备类型包括主机类型和从机类型,其中,所述目标设备为所述用户侧设备或所述服务侧设备;
如果确定所述目标设备的类型为主机类型,则在主机分析规则中确定第一分析规则,并基于所述第一分析规则确定所述目标操作的异常状态;
如果确定所述目标设备的类型为从机类型,则在从机分析规则中确定第二分析规则,并基于所述第二分析规则确定所述目标操作的异常状态;
当根据确定的异常状态确定所述目标操作为异常操作时,对所述目标操作进行异常处理。
2.根据权利要求1所述的方法,其特征在于,所述确定所述目标设备在所述访问事件下的设备类型,包括:
确定所述目标设备在所述访问事件中的角色信息,所述角色信息包括:所述访问事件的发起者、所述访问事件的响应者;
根据确定的角色信息和所述目标操作包括的操作指令,确定所述目标设备在所述访问事件下的设备类型。
3.根据权利要求2所述的方法,其特征在于,若所述目标操作为读操作,则所述目标操作对应的操作指令包括:读地址指令、读数据指令;
所述根据确定的角色信息和所述目标操作包括的操作指令,确定所述目标设备在所述访问事件下的设备类型,包括:
若所述角色信息指示所述目标设备为所述访问事件的发起者,且确定所述目标操作包括的操作指令为读地址指令,则确定所述目标设备在所述访问事件下的设备类型为主机类型;
若所述角色信息指示所述目标设备为所述访问事件的发起者,且确定所述目标操作包括的操作指令为读数据指令,则确定所述目标设备在所述访问事件下的设备类型为从机类型。
4.根据权利要求2所述的方法,其特征在于,若所述目标操作为写操作,则所述目标操作对应的操作指令包括:写地址指令、写数据指令和写应答指令;
所述根据确定的角色信息和所述目标操作包括的操作指令,确定所述目标设备在所述访问事件下的设备类型,包括:
若所述角色信息指示所述目标设备为所述访问事件的发起者,且确定所述目标操作包括的操作指令为写地址指令或者写数据指令,则确定所述目标设备在所述访问事件下的设备类型为主机类型;
若所述角色信息指示所述目标设备为所述访问事件的发起者,且确定所述目标操作包括的操作指令为写应答指令,则确定所述目标设备在所述访问事件下的设备类型为从机类型。
5.根据权利要求1所述的方法,其特征在于,所述主机分析规则包括主机读总线分析规则和主机写总线分析规则;
所述在主机分析规则中确定第一分析规则,包括:
确定所述目标操作的操作类型,所述操作类型包括读操作类型和写操作类型;
如果所述目标操作的操作类型为读操作类型,则在主机分析规则中选择主机读总线分析规则作为第一分析规则,其中,所述主机读总线分析规则包括主机读地址子规则以及主机读数据子规则;
如果所述目标操作的操作类型为写操作类型,则在主机分析规则中选择主机写总线分析规则作为所述第一分析规则,其中,所述主机写总线分析规则包括主机写地址子规则,主机写数据子规则以及主机写应答子规则。
6.根据权利要求1所述的方法,其特征在于,所述从机分析规则包括从机读总线分析规则和从机写总线分析规则;
所述在从机分析规则中确定第二分析规则,包括:
确定所述目标操作的操作类型,所述操作类型包括读操作类型和写操作类型;
如果所述目标操作的操作类型为读操作类型,则在从机分析规则中选择从机读总线分析规则作为第二分析规则,其中,所述从机读总线分析规则包括从机读地址子规则以及从机读数据子规则;
如果所述目标操作的操作类型为写操作类型,则在从机分析规则中选择从机写总线分析规则作为所述第二分析规则,其中,所述从机写总线分析规则包括从机写地址子规则以及从机写数据子规则。
7.根据权利要求1所述的方法,其特征在于,所述对所述目标操作进行异常处理,包括:
停止响应所述目标操作,并停止响应所述目标设备发出的地址访问事件,以及停止响应发送到所述目标设备的数据访问事件;
其中,所述地址访问事件包括读地址访问事件和写地址访问事件,所述数据访问事件包括写数据访问事件和读数据访问事件。
8.根据权利要求1所述的方法,其特征在于,所述对所述目标操作进行异常处理,包括:
确定导致所述目标操作异常的定位信息,所述定位信息包括:所述目标设备的模块标识、所述目标操作的操作指令的指令信息,以及在对所述目标操作进行分析时的异常分析结果信息;
基于所述定位信息生成中断请求,并将所述中断请求发送到中断设备,以便于所述中断设备将所述定位信息发送的管理设备,使得所述管理设备基于所述定位信息确定导致所述目标操作异常的原因。
9.一种异常处理装置,其特征在于,所述异常处理装置应用于云端系统中,所述云端系统包括用户侧设备和服务侧设备,其中,所述用户侧设备和所述服务侧设备通过AXI总线相连,所述AXI总线配置有AXI硬件保护设备,所述异常处理装置包括:
检测单元,用于从所述AXI总线中检测到针对所述云端系统中目标设备的访问事件;
确定单元,用于确定所述访问事件中的目标操作,并确定所述目标设备在所述访问事件下的设备类型,所述设备类型包括主机类型和从机类型,其中,所述目标设备为所述用户侧设备或所述服务侧设备;
处理单元,用于如果确定所述目标设备的类型为主机类型,则在主机分析规则中确定第一分析规则,并基于所述第一分析规则确定所述目标操作的异常状态;
所述处理单元,还用于如果确定所述目标设备的类型为从机类型,则在从机分析规则中确定第二分析规则,并基于所述第二分析规则确定所述目标操作的异常状态;
所述处理单元,还用于当根据确定的异常状态确定所述目标操作为异常操作时,对所述目标操作进行异常处理。
10.一种硬件保护设备,其特征在于,包括处理器、存储器和通信接口,所述处理器、所述存储器和所述通信接口相互连接,其中,所述存储器用于存储计算机程序指令,所述处理器被配置用于执行所述程序指令,实现如权利要求1-8任一项所述的方法。
11.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行如权利要求1-8任一项所述的方法。
CN201910957028.7A 2019-09-30 2019-09-30 一种异常处理方法、装置、硬件保护设备及存储介质 Active CN110716818B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910957028.7A CN110716818B (zh) 2019-09-30 2019-09-30 一种异常处理方法、装置、硬件保护设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910957028.7A CN110716818B (zh) 2019-09-30 2019-09-30 一种异常处理方法、装置、硬件保护设备及存储介质

Publications (2)

Publication Number Publication Date
CN110716818A CN110716818A (zh) 2020-01-21
CN110716818B true CN110716818B (zh) 2022-02-11

Family

ID=69212402

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910957028.7A Active CN110716818B (zh) 2019-09-30 2019-09-30 一种异常处理方法、装置、硬件保护设备及存储介质

Country Status (1)

Country Link
CN (1) CN110716818B (zh)

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103500126A (zh) * 2013-10-28 2014-01-08 北京大学 一种云计算平台的自动化容错配置方法
JP2014510324A (ja) * 2011-01-11 2014-04-24 エイ10 ネットワークス インコーポレイテッド 仮想アプリケーションデリバリシャーシシステム
CN103778031A (zh) * 2014-01-15 2014-05-07 华中科技大学 一种云环境下的分布式系统多级故障容错方法
CN104104666A (zh) * 2013-04-15 2014-10-15 腾讯科技(深圳)有限公司 一种探测云端服务异常的方法和装置
CN104794031A (zh) * 2015-04-16 2015-07-22 上海交通大学 结合自调整策略和虚拟化技术的云系统故障检测方法
US9270624B2 (en) * 2013-05-10 2016-02-23 Oracle International Corporation Cloud messaging services optimization through adaptive message compression
CN105677538A (zh) * 2016-01-11 2016-06-15 中国科学院软件研究所 一种基于故障预测的云计算系统自适应监测方法
CN107026859A (zh) * 2017-03-31 2017-08-08 西安电子科技大学 一种隐私云医疗数据的安全传输方法
CN107247651A (zh) * 2017-05-09 2017-10-13 中国电子产品可靠性与环境试验研究所 云计算平台监测预警方法和系统
CN107491375A (zh) * 2017-08-18 2017-12-19 国网山东省电力公司信息通信公司 一种云计算环境下的设备检测及故障预警系统及方法
CN109144813A (zh) * 2018-07-26 2019-01-04 郑州云海信息技术有限公司 一种云计算系统服务器节点故障监控系统及方法
CN109391659A (zh) * 2017-08-10 2019-02-26 南京南瑞继保电气有限公司 一种远方实时监控方法及系统
CN109522095A (zh) * 2018-11-27 2019-03-26 无锡华云数据技术服务有限公司 云主机异常故障检测恢复系统、方法及云平台

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI625630B (zh) * 2016-08-02 2018-06-01 緯穎科技服務股份有限公司 電腦系統及匯流排仲裁方法
US20190197018A1 (en) * 2017-08-19 2019-06-27 Wave Computing, Inc. Dynamic reconfiguration using data transfer control

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014510324A (ja) * 2011-01-11 2014-04-24 エイ10 ネットワークス インコーポレイテッド 仮想アプリケーションデリバリシャーシシステム
CN104104666A (zh) * 2013-04-15 2014-10-15 腾讯科技(深圳)有限公司 一种探测云端服务异常的方法和装置
US9270624B2 (en) * 2013-05-10 2016-02-23 Oracle International Corporation Cloud messaging services optimization through adaptive message compression
CN103500126A (zh) * 2013-10-28 2014-01-08 北京大学 一种云计算平台的自动化容错配置方法
CN103778031A (zh) * 2014-01-15 2014-05-07 华中科技大学 一种云环境下的分布式系统多级故障容错方法
CN104794031A (zh) * 2015-04-16 2015-07-22 上海交通大学 结合自调整策略和虚拟化技术的云系统故障检测方法
CN105677538A (zh) * 2016-01-11 2016-06-15 中国科学院软件研究所 一种基于故障预测的云计算系统自适应监测方法
CN107026859A (zh) * 2017-03-31 2017-08-08 西安电子科技大学 一种隐私云医疗数据的安全传输方法
CN107247651A (zh) * 2017-05-09 2017-10-13 中国电子产品可靠性与环境试验研究所 云计算平台监测预警方法和系统
CN109391659A (zh) * 2017-08-10 2019-02-26 南京南瑞继保电气有限公司 一种远方实时监控方法及系统
CN107491375A (zh) * 2017-08-18 2017-12-19 国网山东省电力公司信息通信公司 一种云计算环境下的设备检测及故障预警系统及方法
CN109144813A (zh) * 2018-07-26 2019-01-04 郑州云海信息技术有限公司 一种云计算系统服务器节点故障监控系统及方法
CN109522095A (zh) * 2018-11-27 2019-03-26 无锡华云数据技术服务有限公司 云主机异常故障检测恢复系统、方法及云平台

Also Published As

Publication number Publication date
CN110716818A (zh) 2020-01-21

Similar Documents

Publication Publication Date Title
US9807106B2 (en) Mitigating blockchain attack
US20140122826A1 (en) Detecting memory corruption
CN109656895B (zh) 分布式存储系统、数据写入方法、装置和存储介质
CN111464502A (zh) 一种基于大数据平台的网络安全防护方法及系统
CN106502814B (zh) 一种记录pcie设备错误信息的方法及装置
US10007785B2 (en) Method and apparatus for implementing virtual machine introspection
CN109815697B (zh) 误报行为处理方法及装置
US7281163B2 (en) Management device configured to perform a data dump
US9654491B2 (en) Network filtering apparatus and filtering method
CN110716818B (zh) 一种异常处理方法、装置、硬件保护设备及存储介质
CN107453937B (zh) 网络连接池的管理方法、网络访问方法及相关设备
CN111488576A (zh) 一种首页篡改的保护方法、系统、电子设备及存储介质
CN109710187B (zh) NVMe SSD主控芯片的读命令加速方法、装置、计算机设备及存储介质
CN113824748B (zh) 一种资产特征主动探测对抗方法、装置、电子设备及介质
CN113542001B (zh) Osd故障心跳检测方法、装置、设备及存储介质
CN116125853A (zh) 集成电路的安全控制方法、装置、存储介质及电子设备
CN114020670A (zh) 一种pcie卡的管理方法、系统、设备及存储介质
CN113850664A (zh) 一种数据异常检测方法及数据上报服务
CN106610878A (zh) 双控制器系统的故障调试方法
CN113688048B (zh) 一种应用稳定性检测方法、装置、电子设备及存储介质
CN117234792B (zh) 一种用于dpu的数据校验方法、装置、设备及介质
CN114328001B (zh) 用于ram受到故障注入攻击的检测方法、装置和存储介质
WO2022185626A1 (ja) 監視システム
CN112131584A (zh) 保证bios和bmc之间传输数据准确的方法、系统、设备及介质
KR20180035835A (ko) 확률적 프로세서 모니터링

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40019602

Country of ref document: HK

SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant