CN111008389B - 基于卫星中文件系统的数据处理方法及装置 - Google Patents

基于卫星中文件系统的数据处理方法及装置 Download PDF

Info

Publication number
CN111008389B
CN111008389B CN201911239068.4A CN201911239068A CN111008389B CN 111008389 B CN111008389 B CN 111008389B CN 201911239068 A CN201911239068 A CN 201911239068A CN 111008389 B CN111008389 B CN 111008389B
Authority
CN
China
Prior art keywords
data
storage block
user terminal
operation request
request sent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911239068.4A
Other languages
English (en)
Other versions
CN111008389A (zh
Inventor
周舒婷
陆川
徐康
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Star Age Aerospace Technology Co ltd
Original Assignee
Chengdu Star Age Aerospace Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Star Age Aerospace Technology Co ltd filed Critical Chengdu Star Age Aerospace Technology Co ltd
Priority to CN201911239068.4A priority Critical patent/CN111008389B/zh
Publication of CN111008389A publication Critical patent/CN111008389A/zh
Application granted granted Critical
Publication of CN111008389B publication Critical patent/CN111008389B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Databases & Information Systems (AREA)
  • Quality & Reliability (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请提供一种基于卫星中文件系统的数据处理方法及装置。该方法包括:接收用户终端发送的数据操作请求;根据所述用户终端发送的数据操作请求,提取所述用户终端发送的数据操作请求中的待执行的数据;根据提取的所述待执行的数据,确定与所述待执行的数据对应的目标存储块;获取与所述目标存储块对应的认证码,利用所述认证码对所述目标存储块进行认证;若认证通过,则响应所述数据操作请求。本申请实施例根据数据操作请求确定目标存储块后,对目标存储块进行认证,在认证通过后响应该数据操作请求,有效的防止了数据泄露或被非法篡改。

Description

基于卫星中文件系统的数据处理方法及装置
技术领域
本申请涉及卫星技术领域,具体而言,涉及一种基于卫星中文件系统的数据处理方法及装置。
背景技术
卫星数据具有敏感性,需要被保护,不但需要防止非法用户获取信息,还需要防止合法用户获取非授权数据。
卫星系统包括设置在空中的卫星以及设置在地面上的地面站,地面站与卫星通信,负责向卫星发送控制指令和接收卫星传回的数据。其地面站上设有卫星操作平台,通过卫星操作平台可实现对卫星的操控。如图1所示为现有技术提供的卫星系统的文件系统的框架图,该文件系统设置在卫星上,且包括控制模块和存储器,其中,存储器用来存储数据,控制模块用来对存储器中的卫星数据进行读取操作和删除操作等。
因之前的卫星都是由政府部门、军方控制,其卫星系统中的文件系统虽未设置数据安全保护,但地面站及卫星均不与外网连接,因此非法用户很难进入或接触到控制卫星的地面站,合法用户的权限也被严格管控,从而用户无法通过地面站盗取或篡改文件系统中的卫星数据。
但随着16年商业航空的放开,商业卫星得以快速发展,有的商业卫星公司允许用户通过地面站与卫星通信,还有的商业卫星公司允许用户通过互联网与卫星通信,然而由于卫星系统中的文件系统并未设置数据安全保护,从而用户可以获取或篡改文件系统中的卫星数据。
发明内容
本申请实施例的目的在于提供一种基于卫星中文件系统的数据处理方法及装置,用以提高文件系统中数据的安全性。
第一方面,本申请实施例提供一种基于卫星中文件系统的数据处理方法,包括:接收用户终端发送的数据操作请求;根据所述用户终端发送的数据操作请求,提取所述用户终端发送的数据操作请求中的待执行的数据;根据提取的所述待执行的数据,确定与所述待执行的数据对应的目标存储块;获取与所述目标存储块对应的认证码,利用所述认证码对所述目标存储块进行认证;若认证通过,则响应所述数据操作请求。
本申请实施例通过对用户终端发送的数据操作请求中待执行的数据所对应目标存储块进行认证,在认证通过后,响应该数据操作请求,有效的防止了数据泄露或被非法篡改。避免了非法用户和合法用户对卫星数据的进行操作时,卫星数据被盗取或者篡改。
进一步地,根据提取的所述待执行的数据,确定与所述待执行的数据对应的目标存储块,包括:根据提取的所述待执行的数据,获取与所述待执行的数据对应的目标数据;根据所述目标数据的存储位置,确定与所述目标数据对应的目标存储块。
进一步地,所述认证码为第一哈希值,利用所述认证码对所述目标存储块进行认证,包括:对所述目标存储块中的数据进行哈希计算,获得第二哈希值;将所述第一哈希值和所述第二哈希值进行匹配,若匹配一致,则认证通过。
本申请实施例通过利用哈希值进行验证,判断存储块中的数据是否被非法篡改,保证了存储块中存储的数据的正确性。
进一步地,响应所述数据操作请求,包括:对所述目标存储块进行解密操作,获得解密后的存储块;将所述解密后的存储块执行相应的操作。
本申请实施例中,在验证通过后,再对存储块进行解密,避免了数据被泄露的风险。
进一步地,将所述解密后的存储块执行相应的操作,包括:若所述用户终端发送的数据操作请求为写入请求,则将所述用户终端发送的待写入的数据存入所述解密后的存储块中,并根据存入所述用户终端发送的数据后的存储块中的数据获得新的认证码,且用所述新的认证码代替与所述目标存储块对应的认证码;若所述用户终端发送的数据操作请求为读取请求,则将解密后的存储块中的数据发送给所述用户终端;若所述用户终端发送的数据操作请求为擦除请求,则将解密后的存储块中的数据进行擦除。
本申请实施例在认证通过后,根据数据操作请求执行其他对应的数据操作,从而能够判断存储块中的数据是否被非法修改。
进一步地,接收用户终端发送的数据操作请求和根据所述用户终端发送的数据操作请求,提取所述用户终端发送的数据操作请求中的待执行的数据,之间还包括:获取所述用户终端对应的用户身份信息,根据所述用户身份信息确定所述用户终端对应的权限;根据所述用户终端的权限,判断所述用户终端的发送的数据操作请求是否合法;若所述用户终端的发送的数据操作请求合法,则提取所述用户终端发送的数据操作请求中的待执行的数据;否则,驳回所述用户终端的发送的数据操作请求。
本申请实施例在接收到用户终端发送的数据操作请求后,根据用户终端的用户身份信息确定该用户终端对应的权限,以此来确定该数据操作请求是否超出了其所拥有的权限,从而防止用户越权操作,进而提高了文件系统中数据的安全性。
进一步地,若所述用户终端发送的数据操作请求为擦除请求,则将解密后的存储块中的数据进行擦除,包括:将待擦除的数据对应的存储块的地址存入垃圾队列中,并采用先进先出策略机制对所述垃圾队列中的地址对应的存储块中所述待擦除的数据进行数据擦除处理;根据被数据擦除处理的数据的存储位置,计算与所述被数据擦除处理的数据所对应的存储块中的数据被擦除次数;若任意两个存储块中的数据被擦除次数的差值大于预设阈值,则将两个存储块中存储的数据进行交换存储。
本申请实施例通过先进先出策略,以及根据擦除次数交换存储数据的策略,防止某个存储块反复被擦写。
进一步地,在接收用户终端发送的数据操作请求前,所述方法还包括:若所述文件系统启动时,若文件分配表损坏,则采用所述文件分配表对应的备份文件中的信息覆盖所述文件分配表中的信息;所述文件系统利用覆盖后的文件分配表进行启动操作。因此,当文件分配表损坏时,可以通过备份文件保证系统正常启动,提高了系统的可靠性。
第二方面,本申请实施例提供一种数据处理装置,包括:请求接收模块,用于接收用户终端发送的数据操作请求;数据提取模块,用于根据所述用户终端发送的数据操作请求,提取所述用户终端发送的数据操作请求中的待执行的数据;存储块确定模块,用于根据提取的所述待执行的数据,确定与所述待执行的数据对应的目标存储块;认证模块,用于获取与所述目标存储块对应的认证码,利用所述认证码对所述目标存储块进行认证;响应模块,用于若认证通过,则响应所述数据操作请求。
第三方面,本申请实施例提供一种卫星,包括:处理器、存储器和总线,其中,
所述处理器和所述存储器通过所述总线完成相互间的通信;
所述存储器用于存储第一方面所述的方法对应的程序指令,所述处理器用于调用所述存储器内存储的程序指令。
第四方面,本申请实施例提供一种卫星系统,包括第三方面所述的卫星和地面设备;其中:所述卫星和所述地面设备通信连接。
本申请的其他特征和优点将在随后的说明书阐述,并且,部分地从说明书中变得显而易见,或者通过实施本申请实施例了解。本申请的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为现有技术提供的文件系统的框架图;
图2为本申请实施例提供的一种文件系统架构示意图;
图3为本申请实施例提供的一种数据处理方法流程示意图;
图4为本申请实施例提供的文件系统中的身份认证流程示意图;
图5为本申请实施例提供的数据擦除流程示意图;
图6为本申请实施例提供的一种无效块检测流程示意图;
图7为本申请实施例提供的意外断电系统启动流程示意图;
图8为本申请实施例提供的装置结构示意图;
图9为本申请实施例提供的卫星实体结构示意图;
图10为本申请实施例提供的一种卫星系统结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
在本申请之前,目前的嵌入式文件系统对安全机制的重视不够,大多数文件系统只实现了文件的存取等基本功能,对文件访问控制的力度较松,甚至没有文件访问控制的安全机制。其次通用文件系统是针对系统资源非常丰富的计算机平台,并基于慢速的磁盘驱动器加上大量使用缓存技术以耗费大量系统资源来换取文件系统的效率和速度。这与资源有限的嵌入式系统不同,它通过灵活的校验机制与损坏管理,达到更优化的存储速度与更高效的存储空间利用。
由于卫星上的文件系统安保能力较低,所以将安保的压力都施加到了地面设备上,通过地面设备在保证卫星中文件系统的安全。为了能够分担地面设备的安保压力,需要设计一种新型的轻量级安全文件系统及其安全访问控制机制和数据可靠性存储机制,以满足嵌入式设备对信息存储安全的需求。所谓轻量级主要体现在文件系统体积小和文件操作的效率高两个方面。
图2为本申请实施例提供的一种文件系统架构示意图,如图2所示,该文件系统包括安全模块201和可靠性模块202,应当说明的是,文件系统中还可以包括其他功能模块,本申请实施例对此不作具体限定。其中,安全模块201包括访问控制单元2011和数据加密单元2012,访问控制单元2011主要用于用户管理和文件管理。用户管理是指对访问文件系统的用户管理,即判断用户是否有权限访问文件系统,以及有哪些权限。文件管理是对文件系统中的数据进行管理,即文件系统中的存储介质划分为多个存储块,将存储在文件系统中的多个数据分别存储在各个存储块中。数据加密单元2012主要用于对存储块进行加密等。
可靠性模块202包括无效块管理单元2021、继电保护单元2022、均衡擦写单元2023和垃圾块回收单元2024。其中,无效块管理单元2021用于检测文件系统中的无效的存储块,并将无效的存储块写入无效块的列表中;其中,无效的存储块是指损坏的、无法正常工作的存储块;继电保护单元2022用于通过增加引导区备份机制,在每次启动文件系统之后,对引导区的数据进行备份,当系统异常断电等原因导致引导区异常时,可通过备份文件对引导区数据进行覆盖使其恢复到上次备份的正常状态;均衡擦写单元2023用于平衡各个存储块的擦写次数;垃圾块回收单元2024用于通过先进先出机制让存储块尽量同时达到寿命期限。
图3为本申请实施例提供的一种数据处理方法流程示意图,如图3所示,该方法应用于卫星中的文件系统,包括:
步骤301:接收用户终端发送的数据操作请求。
在具体的实施过程中,用户终端可以为与卫星通信连接的地面设备,并且,可以有多个用户终端与卫星通信连接,用户终端也可以是除地面设备以外的安装有卫星操作平台的其他终端。因此,用户终端可以向文件系统发送数据操作请求。可以理解的是,文件系统安装在卫星上。
步骤302:根据所述用户终端发送的数据操作请求,提取所述用户终端发送的数据操作请求中的待执行的数据。
在数据操作请求中携带有待执行的数据,可以理解的是,若数据操作请求为写入数据,那么待执行的数据为要写入到文件系统的数据;若数据参数请求为读取操作,例如:读取卫星近一周的轨迹信息,那么待写入的数据即为关于读取卫星近一周的轨迹信息的相关字段;若数据参数请求为修改操作,则待写入的数据可以包括哪个数据要修改,以及修改成什么。
步骤303:根据提取的所述待执行的数据,确定与所述待执行的数据对应的目标存储块。
在具体的实施过程中,预先将文件系统中的存储介质划分为多个存储块,并且对每个存储块进行加密,例如可以利用对称IDEA算法、非对称RSA算法或MD5算法等对文件进行加密。文件系统在接收到数据操作请求后,可以根据待执行的数据确定存储该目标数据的存储块。例如:若数据操作请求为将用户终端中的待执行的数据存储在文件系统中,那么可以为待执行的数据分配存储的存储块。若数据操作请求为客户端需要从文件系统中获取待执行的数据,那么文件系统确定存储待执行的数据的存储块具体为哪个。应当说明的是,确定的存储块的数量可以为一个,也可以为多个。
步骤304:获取与所述目标存储块对应的认证码,利用所述认证码对所述目标存储块进行认证。
在具体的实施过程中,为了保证每个存储块存储数据的安全性,可以在文件系统中维护一张认证码表,该认证码表中存储了各个存储块对应的认证码。在需要对存储块进行认证时,根据存储块的名称从认证码表中获取该存储块对应的认证码,并根据存储块内存储的数据重新计算存储块的认证码,然后将存储的认证码与重新计算的认证码进行比较,若二者一致,则说明存储块中的数据没有被非法篡改,认证通过,否则认证不通过。
步骤305:若认证通过,则响应所述数据操作请求。可以理解的是,若认证不通过,则可以拒绝响应该用户终端的数据操作请求,或者向用户终端返回无权访问的信息。
本申请实施例通过对用户终端发送的数据操作请求中待执行的数据所对应目标存储块进行认证,在认证通过后,响应该数据操作请求,有效的防止了数据泄露或被非法篡改。另外,如果数据遭到篡改,那么会导致被篡改的存储块对应的认证码异常,会使调用者感知到数据有被非法篡改标记数据无效,避免获取到错误数据。
在上述实施例的基础上,步骤303:根据提取的所述待执行的数据,确定与所述待执行的数据对应的目标存储块,包括:
根据提取的所述待执行的数据,获取与所述待执行的数据对应的目标数据;
根据所述目标数据的存储位置,确定与所述目标数据对应的目标存储块。
在从文件系统中确定目标存储块时,如果数据操作请求为读取数据,那么文件系统根据待执行的数据获取对应的目标数据,在获取到目标数据之后,便可以确定目标数据的存储位置,并根据存储位置获知目标数据存储在哪一个或哪几个目标存储块中。例如:待执行的数据为获取近一周内卫星的轨迹信息,那么目标数据即为卫星在一周内的具体轨迹信息,然后确定卫星的最近一周的具体轨迹信息的存储位置,该存储位置可以是一个索引地址,根据存储位置,便能够确定该具体轨迹信息对应的目标存储块。
如果数据操作请求为写入数据,那么数据操作请求中的待执行的数据就是要存入到文件系统中的目标数据,文件系统可以根据内部规则确定目标数据的存储位置,然后根据存储位置确定目标存储块。其中,存储位置可以为指向目标存储块的索引地址。内部规则可以是先判断是否有剩余容量大于目标数据的大小的存储块,如有,则将目标数据写入该存储块中,若没有,则对目标数据划分为多个数据块,分别将每个数据块写入到一个存储块中。当然,内部规则还可以是其他规则,可以根据实际情况自行设定,本申请实施例对此不作具体限定。
可以理解的是,对于修改、擦除等操作流程与上述实施例类似,都是先根据待执行的数据获取对应的目标数据,然后找到目标数据的存储位置,进而找到对应的目标存储块。
在上述实施例的基础上,所述认证码为所述存储块对应的第一哈希值,步骤304:所述利用所述认证码对所述存储块进行认证,包括:
对所述存储块中的数据进行哈希计算,获得第二哈希值;
将所述第一哈希值和所述第二哈希值进行匹配,若匹配一致,则认证通过。
在具体的实施过程中,在对存储块进行认证时,文件系统获取到的认证码为存储块的第一哈希值,文件系统对存储块中存储的数据进行哈希计算,获得第二哈希值。因为第一哈希值是文件系统最近一次对存储块中的数据进行修改后计算获得的,如果该存储块中的数据被非法篡改,那么文件系统根据存储块中的数据计算的第二哈希值与第一哈希值不同。因此,可以通过对存储块的哈希计算来判断存储块中数据的正确性。在计算获得第二哈希值之后,将第一哈希值和第二哈希值进行比对,如果二者一致,则认证通过。若第一哈希值与第二哈希值不同,则认证不通过。
本申请实施例通过对存储块的哈希计算来判断存储块中存储的数据是否被非法篡改,从而保证了存储块中数据的正确性。
在上述实施例的基础上,步骤305:所述响应所述数据操作请求,包括:
对所述存储块进行解密操作,获得解密后的存储块;
将所述解密后的存储块执行相应的操作。
在具体的实施过程中,文件系统在对存储块认证通过之后,由于存储块为加密的,因此需要对该存储块进行解密,然后对解密后的存储块执行相应的操作。
若数据操作请求为写入请求,那么数据操作请求中的待执行的数据为待写入的数据,则在对存储块进行解密后,将待写入数据写入到对应的存储块中。应当说明的是,若待写入数据过大,文件系统可以将待写入数据进行划分,并将划分后的待写入数据写到多个存储块中。另外,如果待写入数据的大小为10k,并且有一个已经存储有数据的存储块的剩余容量大于10k,那么可以将该待写入数据写入到该存储块中。如果已存储数据的存储块的剩余容量都小于10k,那么则选择一个空的存储块存储待写入数据。再有,如果已存储数据的存储块的剩余容量都小于10k,并且没有空的存储块,则按照各个存储块的剩余容量,将待写入数据进行划分,然后存储到对应的存储块中。
在将待写入数据写入存储块之后,需要重新根据存储块中存储的数据进行认证码计算,并利用计算获得的新的认证码代替认证码表中该存储块对应的之前的认证码。
若数据操作请求为读取请求,则根据待执行的数据从解密后的存储块中获取用户终端所需的目标数据,并将该目标数据返回给用户终端。作为一种实施方式,为了防止数据在返回给用户终端被非法用户截取,可以利用文件系统的私钥对数据进行加密,当用户终端接收到数据之后,使用公钥对其进行解密,从而获得到所需的数据,进而能够防止数据泄露。
若数据操作请求为擦除请求,则对目标存储块进行解密后,将解密后的存储块中的数据进行擦除操作。应当说明的是,若在该擦除请求之前,该文件系统还有一些未完成的擦除任务,那么该解密后的存储块需要排队,等待擦除。
在上述实施例的基础上,步骤301:接收用户终端发送的数据操作请求,和步骤302:根据所述用户终端发送的数据操作请求,提取所述用户终端发送的数据操作请求中的待执行的数据,之间还包括:
获取所述用户终端对应的用户身份信息,根据所述用户身份信息确定所述用户终端对应的权限;
根据所述用户终端的权限,判断所述用户终端的发送的数据操作请求是否合法;
若所述用户终端的发送的数据操作请求合法,则提取所述用户终端发送的数据操作请求中的待执行的数据;否则,驳回所述用户终端的发送的数据操作请求。
在具体的实施过程中,图4为本申请实施例提供的文件系统中的身份认证流程示意图,如图4所示,在该文件系统中引入了访问监视器、策略服务机和数据加密模块。当一个用户或者系统进程访问文件系统时,文件系统对用户或应用程序进行权限检查,获取该用户终端对应的用户身份信息,以获得该用户是否为合法用户以及访问权限有哪些。其中,用户身份信息可以包括:用户的账号信息和所属用户组,所述用户组包括:普通用户、管理员、超级用户等。安全属性表中主要包括存储块中存储的文件的机密等级、合法用户信息等。因此,通过安全属性表可以获知该用户是否合法用户,在是合法用户时,将该用户信息以及数据操作请求发送给安全识别模块。
安全识别模块根据用户信息确定该用户的安全级别、具有哪些安全等级文件(如:绝密、机密、秘密、公开等)的操作许可,以及对各安全等级的文件的操作类型,例如:只读、只写、创建、删除、修改等。将获得的结果发送给决策缓存。
在验证机中存储有所有的策略逻辑规则,当决策缓存中没有存储数据操作请求对应的策略逻辑,那么可以从验证机中获取对应的策略逻辑,该策略逻辑就是判断该数据操作请求是否在该用户所拥有的权限范围内。不同的安全级别的用户对应的策略逻辑不同。例如:安全识别模块输出的结果为该用户为普通合法用户、其对应的权限为只能读取公开级别的文件,决策缓存判断数据操作请求是否为对公开级别的文件进行读取,若是,则验证通过,可以从数据操作请求中提取待执行的数据;否则验证不通过,驳回该数据操作请求。
本申请实施例通过鉴权信息对数据操作请求进行合法性验证,使得文件系统不会给予用户超过操作执行任务所需权限以外的权限,减少了错误软件、恶意软件、以及误操作造成的损失。有效的对文件进行管理和控制,减少系统被攻击的可能性。
在上述实施例的基础上,若所述用户终端发送的数据操作请求为擦除请求,则将解密后的存储块中的数据进行擦除,包括:
将待擦除的数据对应的存储块的地址存入垃圾队列中,并采用先进先出策略机制对所述垃圾队列中的地址对应的存储块中待擦除的数据进行数据擦除处理;
根据被数据擦除处理的数据的存储位置,计算与所述被数据擦除处理的数据所对应的存储块中的数据被擦除次数;
若任意两个存储块中的数据被擦除次数的差值大于预设阈值,则将两个存储块中存储的数据进行交换存储。
在具体的实施过程中,文件系统对于要擦除的数据,会将待擦除的数据存储位置所对应存储块的地址存放在垃圾快队列中,文件系统在对垃圾队列中存储块的地址所对应的数据进行数据擦除时,先擦除先存入垃圾队列中存储块的地址所对应存储块中的数据。
图5为本申请实施例提供的数据擦除流程示意图,如图5所示,包括:
步骤501:判断垃圾块内的地址是否为空;文件系统在进行数据擦除时,判断垃圾队列中的垃圾块内的地址是否为空,如果为空,则说明垃圾队列中没有要擦除的数据,结束擦除任务;如果不为空,则说明有要擦除的数据,执行步骤502;
步骤502:选取要擦除的垃圾块;存储在垃圾队列中的地址对应的存储块称为垃圾块。在对垃圾块进行擦除时采取先进先出策略,可以从垃圾队列中头部开始获取待擦除数据的存储块的地址,通过该地址找到对应的存储块,并对该存储块中待擦除的数据进行擦除操作;
步骤503:在垃圾块中写入可用标识;在垃圾块中写入可用标识,该可用标识可以为0xFF,也可以是其他字符。若能写入,则说明擦除成功,否则擦除失败;
步骤504:是否写入成功;若写入成功执行步骤505,否则执行步骤506;
步骤505:将写入成功的存储块的地址放入干净块列表;在文件系统中维护一张干净块列表,将擦除成功的存储块的地址放入干净块列表中,执行步骤507;
步骤506:将该存储块的地址放入无效块队列;预先构建无效块队列表,将擦除失败的存储块的地址写入无效块队列表中,执行步骤507。
步骤507:指向下一个垃圾块地址;在擦除完成上一个存储块内的待擦除的数据之后,指向垃圾队列中的下一个待擦除的数据存储位置所对应存储块的地址,然后重新执行步骤501,直到将垃圾队列中的所有地址所对应的存储块内的数据全部擦除为止。
本申请实施例考虑了存储块的年龄问题,因此采用先进先出策略机制对垃圾队列中的存储块进行擦除操作,从而避免对某一物理地址下的存储块的连续反复擦写,另外本申请实施例通过将擦除失败的存储块存入无效块列表中,将擦除成功的存储块存储干净块列表中,当有要写入的数据时,可以通过干净块列表和需要写入的数据大小来确定该干净块列表里是否有合适的存储块,从而快速确定目标存储块,以实现对数据的高效率写入。
另外,若某个存储块的擦写次数较少,则该存储块存储的数据属于冷数据,即该存储块内存储的数据很少被终端用户调用或修改等,从而容易导致某些存储块的擦写次数很大而冷数据所对应的存储块的擦写次数特别少,使得整个存储介质中擦写次数出现不均衡的现象而导致存储介质的寿命大大减少。
因此,文件系统预先维护一张擦除次数表,该擦除次数表中统计了每个存储块被擦除的次数,即当文件系统对垃圾队列的地址所对应存储块内的待擦除数据进行擦除之后,在擦除次数表中更新该存储块对应的擦除次数。如果任意两个存储块的擦除次数的差值大于预设阈值,则将这两个存储块中的数据进行交换存储。其中,预设阈值可以为5次或10次等,预设阈值可以根据实际情况设定,本申请实施例对此不作具体限定。这两个存储块可以是擦除次数表中擦除次数最大的与擦除次数最小的存储块之间进行比较。也可以是任意两个存储块。
在一种实施方式中,当一个存储块的擦除次数大于第一预先设定值,另一个存储块的擦除次数小于第二预先设定值,其中第一预先设定值大于第二预先设定值,则将擦除次数大于第一预先设定值的存储块中的数据迁移到擦除次数小于第二预先设定值的存储块中。例如:可以将擦除次数大于第一预先设定值的存储块中的全部数据迁移到擦除次数小于第二预先设定值的存储块中,也可以将擦除次数大于第一预先设定值的存储块中的数据进行拆分,将拆分后一部分数据迁移到擦除次数小于第二预先设定值的存储块中。
在一种实施方式中,如果判断一个存储块的擦除次数达到最大擦除次数,则将该存储块中的数据迁移到擦除次数最小的存储块中,并将该存储块暂时标记为不可用,其中,最大擦除次数可以根据历史经验设定。从而防止继续对已经达到寿命极限的存储块进行擦写操作,避免了由于一个存储块损坏导致整个闪存式存储器Flash不可用的情况发生。
本申请实施例还可以将先进先出的垃圾回收策略,以及擦写次数平衡策略进行结合,即在垃圾回收操作时考虑了损耗平衡因素,在满足系统性能的基础上,尽可能选择擦写次数较少的块进行擦除操作。例如:对于排在垃圾队列头部的第一个和第二个存储块,若第一个存储块的擦除次数为10次,第二个擦除次数为1次,那么也可以先擦除第二个存储块,然后在擦除第一个存储块。这样弥补了原本均衡擦写策略在进行损耗平衡时系统开销较大的不足之处,减少系统开销,提高了系统的效率。
在上述实施例的基础上,所述方法还包括:
获取不可用的存储块,将所述不可用的存储块的地址存储在无效块列表中。
在具体的实施过程中,在文件系统中建立无效块表、干净块列表和数据存储列表,其中,该无效块表中存储了不可用的存储块的地址,干净块列表存储有空的存储块的地址,数据存储列表中存储了已存储数据的存储块的地址,当干净块列表中的某个地址对应的存储块被写入数据后,将该存储块的地址从干净块列表迁移至数据存储列表。例如,如果检测到干净块列表中地址所对应的存储块损坏,则将该存储块的地址移至无效块表,将该存储块的地址排除在数据存储列表之外,可以防止无效写入无效块表中地址所对应的存储块。通常Flash出厂时所有存储块都被写入可用标识0xFF,如果系统读出哪个块的第一或第二页不是0xFF,则该存储块为无效存储块。
图6为本申请实施例提供的一种无效存储块检测流程示意图,如图6所示,包括:
步骤601:设置逻辑地址=0;逻辑地址相当于指针,通过指针的指向来遍历文件系统中的各个存储块,当指针的逻辑地址为0时,指针指向第一个存储块的地址,当逻辑地址为1时,指针指向第二个存储块的地址,依次类推。
步骤602:存储块的第一页或第二页是否包括可用标识;文件系统的存储空间通过段页式管理方式进行管理,即整个存储区域由多个段组成,每一段包括多个页,每个存储块根据其大小对应一个或多个页,对于被擦除成功的存储块来说,判断该存储块中的第一页或第二页是否为可用标识0xFF,如果第一页和第二页均不是0xFF则说明该存储块已损坏,执行步骤603;否则执行步骤604;
步骤603:更新无效块表;将损坏的存储块写入到无效块表中,执行步骤604;
步骤604:判断是否为最后一个存储块;如果是最后一个存储块,执行步骤606,否则执行步骤605;
步骤605:逻辑地址指向下一存储块;获取数据存储列表中的下一存储块,然后执行步骤602;
步骤606:结束。
本申请实施例在以后的使用中,文件系统会根据上述流程先检测无效块信息表,以避免无效的数据写入导致出错。
目前,应用在卫星上的嵌入式系统属于精简版系统,只配有有限的随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM)和Flash并且其中央处理器(Central Processing Unit,CPU)的运算能力有限。再加上其工作环境更加恶劣,工作电源、电压不稳定,以及突发性断电将对嵌入式文件系统中的数据极易造成灾难性的损坏。
为解决上述问题,本申请实施例提供的方法还包括:
若所述文件系统启动时,若文件分配表损坏,则采用所述文件分配表对应的备份文件中的信息覆盖所述文件分配表中的信息;
所述文件系统利用覆盖后的文件分配表进行启动操作。
在具体的实施过程中,文件分配表(File Allocation Table,FAT)是用来记录文件所在位置的表格,它对于硬盘的使用非常重要,假如丢失文件分配表,那么硬盘上的数据就无法定位而不能使用。可以理解的是,文件是指存储在各个存储块中的数据对应的文件,一个文件可以存储在一个存储块中,也可以用多个存储块来存储,一个存储块中可以包括多个文件。因此,为了保证文件系统能够正常启动,在文件系统中设置有文件分配表和该文件分配表对应的备份文件。应当说明的是,在正常情况下,文件分配表和对应的备份文件中存储的数据是相同的。但是,在文件系统启动时,文件分配表有可能会因为异常断电而损坏。并且,文件系统在运行过程中,如果对某个存储块进行了写入、删除或修改操作,文件系统不会立马去修改FAT1和FAT2表中的数据,而是在文件系统每次正常启动之后,更新FAT1中表的数据,并将FAT1中的数据拷贝到FAT2中。
图7为本申请实施例提供的意外断电系统启动流程示意图,如图7所示,包括:
步骤701:获取系统引导标识;在文件系统启动时,读取系统引导标识,获得存储块信息;系统引导区标识记录着存储介质有关的信息,如扇区长度、总扇区数等内容,以便知道此存储器的容量。只有在引导区读取正确后才会读取FAT表;
步骤702:获取FAT1、FAT2标识;根据存储块读取文件分配表FAT1标识和备份文件FAT2标识。
步骤703:获取FAT1、FAT2逻辑地址;根据FAT1标识和FAT2标识可以获取到FAT1的逻辑地址和FAT2的逻辑地址;
步骤704:获取FAT1、FAT2长度;根据FAT1的逻辑地址和FAT2的逻辑地址可以获得FAT1表和FAT2表,并从FAT1表和FAT2表分别获取FAT1长度和FAT2长度;
步骤705:FAT1是否完整;通过步骤702至步骤704判断FAT1是否完整,若完整,则执行步骤706;否则执行步骤707;
步骤706:调用FAT1数据到内存;通过调用FAT1数据到内存以启动文件系统;
步骤707:写FAT2数据到FAT1;将FAT2中的数据覆盖FAT1中的数据;
步骤708:调用FAT1数据到内存;通过调用覆盖后的FAT1中的数据到内存,以启动文件系统。
本申请实施例在文件系统中增加引导区备份机制,在每次开机之后,备份一次引导区的数据,以备恢复时使用,从而保证了文件系统的稳定性。
图8为本申请实施例提供的装置结构示意图,该装置可以是电子设备上的模块、程序段或代码。应理解,该装置与上述图3方法实施例对应,能够执行图3方法实施例涉及的各个步骤,该装置具体的功能可以参见上文中的描述,为避免重复,此处适当省略详细描述。该装置包括:请求接收模块801、数据提取模块802、存储块确定模块803、认证模块804和响应模块805,其中:请求接收模块801、数据提取模块802、存储块确定模块803、认证模块804和响应模块805均可以是卫星中的处理器:
请求接收模块801用于接收用户终端发送的数据操作请求;数据提取模块802用于根据所述用户终端发送的数据操作请求,提取所述用户终端发送的数据操作请求中的待执行的数据;存储块确定模块803用于根据提取的所述待执行的数据,确定与所述待执行的数据对应的目标存储块;认证模块804用于获取与所述目标存储块对应的认证码,利用所述认证码对所述目标存储块进行认证;响应模块805用于若认证通过,则响应所述数据操作请求。
在上述实施例的基础上,存储块确定模块803具体用于:
根据提取的所述待执行的数据,获取与所述待执行的数据对应的目标数据;
根据所述目标数据的存储位置,确定与所述目标数据对应的目标存储块。
在上述实施例的基础上,所述认证码为所述存储块对应的第一哈希值,认证模块804具体用于:
对所述存储块中的数据进行哈希计算,获得第二哈希值;
将所述第一哈希值和所述第二哈希值进行匹配,若匹配一致,则认证通过。
在上述实施例的基础上,响应模块805具体用于:
对所述存储块进行解密操作,获得解密后的存储块;
将所述解密后的存储块执行相应的操作。
在上述实施例的基础上,响应模块805具体用于:
若所述用户终端发送的数据操作请求为写入请求,则将所述用户终端发送的待写入的数据存入所述解密后的存储块中,并根据存入所述用户终端发送的数据后的存储块中的数据获得新的认证码,且用所述新的认证码代替与所述目标存储块对应的认证码;
若所述用户终端发送的数据操作请求为读取请求,则将解密后的存储块中的数据发送给所述用户终端;
若所述用户终端发送的数据操作请求为擦除请求,则将解密后的存储块中的数据进行擦除。
在上述实施例的基础上,该装置还包括身份认证模块,该身份认证模块可以是卫星中的处理器,用于:
获取所述用户终端对应的用户身份信息,根据所述用户身份信息确定所述用户终端对应的权限;
根据所述用户终端的权限,判断所述用户终端的发送的数据操作请求是否合法;
若所述用户终端的发送的数据操作请求合法,则提取所述用户终端发送的数据操作请求中的待执行的数据;否则,驳回所述用户终端的发送的数据操作请求。
在上述实施例的基础上,装置包括垃圾处理模块,该垃圾处理模块可以是卫星中的处理器,用于:
将待擦除的数据对应的存储块的地址存入垃圾队列中,并采用先进先出策略机制对所述垃圾队列中的地址对应的存储块中待擦除数据进行数据擦除处理;
根据被数据擦除处理的数据的存储位置,计算与所述被数据擦除处理的数据所对应的存储块中的数据被擦除次数;
若任意两个存储块中的数据被擦除次数的差值大于预设阈值,则将两个存储块中存储的数据进行交换存储。
在上述实施例的基础上,该装置还包括干净块存储模块,干净块存储模块可以是卫星中的存储器,用于:
将擦除成功的存储快放入干净块列表中。
在上述实施例的基础上,该装置还包括无效块模块,无效块模块可以是卫星上的处理器,用于:
获取不可用的存储块,将所述不可用的存储块存储在无效块列表中。
在上述实施例的基础上,该装置还包括启动检测模块,用于:
若所述文件系统启动时,若文件分配表损坏,则采用所述文件分配表对应的备份文件中的信息覆盖所述文件分配表中的信息;
所述文件系统利用覆盖后的文件分配表进行启动操作。
综上所述,本申请实施例通过对每个存储块进行加密,如果第三方试图直接读取存储器中的数据,会发现所有数据都是加密了的,只要他们没有密钥,看到的数据只会是一堆乱码,毫无利用价值可言;同时如果数据遭到篡改那么会导致哈希运算消息认证码异常,会使调用者感知到数据有被非法篡改标记数据无效,这样有效的防止了系统重要数据泄露以及数据的非法篡改。
图9为本申请实施例提供的卫星实体结构示意图,如图9所示,所述卫星,包括:处理器(processor)901、存储器(memory)902和总线903;其中,所述处理器901和存储器902通过所述总线903完成相互间的通信;
所述处理器901用于调用所述存储器902中的程序指令,以执行上述各方法实施例所提供的方法,例如包括:接收用户终端发送的数据操作请求;根据所述用户终端发送的数据操作请求,提取所述用户终端发送的数据操作请求中的待执行的数据;根据提取的所述待执行的数据,确定与所述待执行的数据对应的目标存储块;获取与所述目标存储块对应的认证码,利用所述认证码对所述目标存储块进行认证;若认证通过,则响应所述数据操作请求。
处理器901可以是一种集成电路芯片,具有信号处理能力。上述处理器901可以是通用处理器,包括CPU、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。其可以实现或者执行本申请实施例中公开的各种方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器902可以包括但不限于RAM,ROM,可编程只读存储器(Programmable Read-Only Memory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。
本实施例公开一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行上述各方法实施例所提供的方法,例如包括:接收用户终端发送的数据操作请求;根据所述用户终端发送的数据操作请求,提取所述用户终端发送的数据操作请求中的待执行的数据;根据提取的所述待执行的数据,确定与所述待执行的数据对应的目标存储块;获取与所述目标存储块对应的认证码,利用所述认证码对所述目标存储块进行认证;若认证通过,则响应所述数据操作请求。
本实施例提供一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行上述各方法实施例所提供的方法,例如包括:接收用户终端发送的数据操作请求;根据所述用户终端发送的数据操作请求,提取所述用户终端发送的数据操作请求中的待执行的数据;根据提取的所述待执行的数据,确定与所述待执行的数据对应的目标存储块;获取与所述目标存储块对应的认证码,利用所述认证码对所述目标存储块进行认证;若认证通过,则响应所述数据操作请求。
图10为本申请实施例提供的一种卫星系统结构示意图,如图10所示,包括上述实施例提供的卫星1001和地面设备1002;卫星1001和地面设备1002通信连接;其中,卫星1001所具备的功能如上述实施例一致,此处不再赘述。
在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
再者,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (9)

1.一种基于卫星中文件系统的数据处理方法,其特征在于,包括:
接收用户终端发送的数据操作请求;
根据所述用户终端发送的数据操作请求,提取所述用户终端发送的数据操作请求中的待执行的数据;
根据提取的所述待执行的数据,确定与所述待执行的数据对应的目标存储块;
获取与所述目标存储块对应的认证码,利用所述认证码对所述目标存储块进行认证;
若认证通过,则响应所述数据操作请求;
响应所述数据操作请求,包括:
对所述目标存储块进行解密操作,获得解密后的存储块;
将所述解密后的存储块执行相应的操作;
将所述解密后的存储块执行相应的操作,包括:
若所述用户终端发送的数据操作请求为擦除请求,则将解密后的存储块中的数据进行擦除;
若所述用户终端发送的数据操作请求为擦除请求,则将解密后的存储块中的数据进行擦除,包括:
将待擦除的数据对应的存储块的地址存入垃圾队列中,并采用先进先出策略机制对所述垃圾队列中的地址对应的存储块中所述待擦除的数据进行数据擦除处理;
根据被数据擦除处理的数据的存储位置,计算与所述被数据擦除处理的数据所对应的存储块中的数据被擦除次数;
若任意两个存储块中的数据被擦除次数的差值大于预设阈值,则将两个存储块中存储的数据进行交换存储。
2.根据权利要求1所述的方法,其特征在于,根据提取的所述待执行的数据,确定与所述待执行的数据对应的目标存储块,包括:
根据提取的所述待执行的数据,获取与所述待执行的数据对应的目标数据;
根据所述目标数据的存储位置,确定与所述目标数据对应的目标存储块。
3.根据权利要求1所述的方法,其特征在于,所述认证码为第一哈希值,利用所述认证码对所述目标存储块进行认证,包括:
对所述目标存储块中的数据进行哈希计算,获得第二哈希值;
将所述第一哈希值和所述第二哈希值进行匹配,若匹配一致,则认证通过。
4.根据权利要求1所述的方法,其特征在于,将所述解密后的存储块执行相应的操作,包括:
若所述用户终端发送的数据操作请求为写入请求,则将所述用户终端发送的待写入的数据存入所述解密后的存储块中,并根据存入所述用户终端发送的数据后的存储块中的数据获得新的认证码,且用所述新的认证码代替与所述目标存储块对应的认证码;
若所述用户终端发送的数据操作请求为读取请求,则将解密后的存储块中的数据发送给所述用户终端。
5.根据权利要求1所述的方法,其特征在于,接收用户终端发送的数据操作请求和根据所述用户终端发送的数据操作请求,提取所述用户终端发送的数据操作请求中的待执行的数据,之间还包括:
获取所述用户终端对应的用户身份信息,根据所述用户身份信息确定所述用户终端对应的权限;
根据所述用户终端的权限,判断所述用户终端的发送的数据操作请求是否合法;
若所述用户终端的发送的数据操作请求合法,则提取所述用户终端发送的数据操作请求中的待执行的数据;否则,驳回所述用户终端的发送的数据操作请求。
6.根据权利要求1所述的方法,其特征在于,在接收用户终端发送的数据操作请求前,所述方法还包括:
若所述文件系统启动时,若文件分配表损坏,则采用所述文件分配表对应的备份文件中的信息覆盖所述文件分配表中的信息;
所述文件系统利用覆盖后的文件分配表进行启动操作。
7.一种数据处理装置,其特征在于,包括:
请求接收模块,用于接收用户终端发送的数据操作请求;
数据提取模块,用于根据所述用户终端发送的数据操作请求,提取所述用户终端发送的数据操作请求中的待执行的数据;
存储块确定模块,用于根据提取的所述待执行的数据,确定与所述待执行的数据对应的目标存储块;
认证模块,用于获取与所述目标存储块对应的认证码,利用所述认证码对所述目标存储块进行认证;
响应模块,用于若认证通过,则响应所述数据操作请求;
响应模块具体用于:
对所述存储块进行解密操作,获得解密后的存储块;
将所述解密后的存储块执行相应的操作;
若所述用户终端发送的数据操作请求为擦除请求,则将解密后的存储块中的数据进行擦除;
装置包括垃圾处理模块,该垃圾处理模块是卫星中的处理器,用于:
将待擦除的数据对应的存储块的地址存入垃圾队列中,并采用先进先出策略机制对所述垃圾队列中的地址对应的存储块中待擦除数据进行数据擦除处理;
根据被数据擦除处理的数据的存储位置,计算与所述被数据擦除处理的数据所对应的存储块中的数据被擦除次数;
若任意两个存储块中的数据被擦除次数的差值大于预设阈值,则将两个存储块中存储的数据进行交换存储。
8.一种卫星,其特征在于,包括:处理器、存储器和总线,其中,
所述处理器和所述存储器通过所述总线完成相互间的通信;
所述存储器用于存储权利要求1-6任一项所述的方法对应的程序指令,所述处理器用于调用所述存储器内存储的程序指令。
9.一种卫星系统,其特征在于,包括如权利要求8所述的卫星和地面设备;其中:
所述卫星和所述地面设备通信连接。
CN201911239068.4A 2019-12-05 2019-12-05 基于卫星中文件系统的数据处理方法及装置 Active CN111008389B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911239068.4A CN111008389B (zh) 2019-12-05 2019-12-05 基于卫星中文件系统的数据处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911239068.4A CN111008389B (zh) 2019-12-05 2019-12-05 基于卫星中文件系统的数据处理方法及装置

Publications (2)

Publication Number Publication Date
CN111008389A CN111008389A (zh) 2020-04-14
CN111008389B true CN111008389B (zh) 2020-10-20

Family

ID=70115654

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911239068.4A Active CN111008389B (zh) 2019-12-05 2019-12-05 基于卫星中文件系统的数据处理方法及装置

Country Status (1)

Country Link
CN (1) CN111008389B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112835530A (zh) * 2021-02-24 2021-05-25 珠海格力电器股份有限公司 延长存储器使用寿命的方法及空调

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104216791A (zh) * 2013-05-30 2014-12-17 上海斐讯数据通信技术有限公司 一种校验Flash存储数据的方法
CN104360957A (zh) * 2014-11-26 2015-02-18 上海爱信诺航芯电子科技有限公司 一种维持闪存损耗均衡的方法
CN109542354A (zh) * 2018-11-28 2019-03-29 广东工业大学 一种基于擦除上限的磨损均衡方法、装置及设备

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6026293A (en) * 1996-09-05 2000-02-15 Ericsson Inc. System for preventing electronic memory tampering
CN101615230A (zh) * 2009-08-07 2009-12-30 浪潮电子信息产业股份有限公司 一种文件可信执行和可信保护的方法
CN102096640A (zh) * 2009-12-14 2011-06-15 秦晓康 一种低资源占用的NAND Flash负载均衡算法
CN102831081A (zh) * 2012-09-03 2012-12-19 郑州信大捷安信息技术股份有限公司 透明加解密sd卡及其实现方法
CN104063186B (zh) * 2014-06-30 2016-04-06 成都万维图新信息技术有限公司 一种电子设备的数据访问方法
CN105549903B (zh) * 2015-12-07 2019-06-25 上海斐讯数据通信技术有限公司 易于移植的文件系统及其对外置存储器数据的管理方法
CN108038024B (zh) * 2018-01-04 2021-03-02 西安锐益达风电技术有限公司 一种面向NandFlash的可靠型静态规划文件系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104216791A (zh) * 2013-05-30 2014-12-17 上海斐讯数据通信技术有限公司 一种校验Flash存储数据的方法
CN104360957A (zh) * 2014-11-26 2015-02-18 上海爱信诺航芯电子科技有限公司 一种维持闪存损耗均衡的方法
CN109542354A (zh) * 2018-11-28 2019-03-29 广东工业大学 一种基于擦除上限的磨损均衡方法、装置及设备

Also Published As

Publication number Publication date
CN111008389A (zh) 2020-04-14

Similar Documents

Publication Publication Date Title
CN110826111B (zh) 测试监管方法、装置、设备及存储介质
CN111723383B (zh) 数据存储、验证方法及装置
CN102945355B (zh) 基于扇区映射的快速数据加密策略遵从
CN102855452B (zh) 基于加密组块的快速数据加密策略遵从
CN111262701A (zh) 一种重放攻击检测方法、系统、设备及存储介质
CN102624699A (zh) 一种保护数据的方法和系统
US20070250547A1 (en) Log Preservation Method, and Program and System Thereof
RU2697953C2 (ru) Система и способ вынесения решения о компрометации данных
CN109214204B (zh) 数据处理方法和存储设备
US11469880B2 (en) Data at rest encryption (DARE) using credential vault
US20080313475A1 (en) Methods and systems for tamper resistant files
US8880904B2 (en) System and method for securing data
KR20220144810A (ko) 비밀 분할 및 메타데이터 저장
CN110543775B (zh) 一种基于超融合理念的数据安全防护方法及系统
CN111585995A (zh) 安全风控信息传输、处理方法、装置、计算机设备及存储介质
CN111008389B (zh) 基于卫星中文件系统的数据处理方法及装置
CN104104650A (zh) 数据文件访问方法及终端设备
CN108256351B (zh) 文件处理方法和装置、存储介质及终端
CN117389974A (zh) 一种基于超融合系统的文件安全共享方法
CN110727940A (zh) 一种电子设备密码管理方法、装置、设备及存储介质
CN115935414A (zh) 基于区块链的数据校验方法、装置、电子设备和存储介质
US20220150241A1 (en) Permissions for backup-related operations
JP4765262B2 (ja) 電子データ保管装置、プログラム
CN112068779A (zh) 一种数据存储系统
CN113228016A (zh) 用于勒索软件解密的设备和方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant