CN111913806A - 一种内存区域的管理方法、电子设备和存储介质 - Google Patents
一种内存区域的管理方法、电子设备和存储介质 Download PDFInfo
- Publication number
- CN111913806A CN111913806A CN202010768125.4A CN202010768125A CN111913806A CN 111913806 A CN111913806 A CN 111913806A CN 202010768125 A CN202010768125 A CN 202010768125A CN 111913806 A CN111913806 A CN 111913806A
- Authority
- CN
- China
- Prior art keywords
- memory
- memory area
- secure
- allocation request
- area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5011—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals
- G06F9/5016—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals the resource being the memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/0223—User address space allocation, e.g. contiguous or non contiguous base addressing
- G06F12/023—Free address space management
- G06F12/0253—Garbage collection, i.e. reclamation of unreferenced memory
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种内存区域的管理方法、电子设备和存储介质,内存区域包括安全内存区域和非安全内存区域,该方法包括:获取内存分配请求;在当前内存请求场景为非安全场景时,利用安全内存区域和非安全内存区域对内存分配请求进行内存分配;在当前内存请求场景为安全场景时,利用安全内存区域对内存分配请求进行内存分配。通过上述方式,本申请能够提高安全内存区域的使用效率,减少存储资源的浪费。
Description
技术领域
本申请涉及计算机技术领域,特别是涉及一种内存区域的管理方法、电子设备和存储介质。
背景技术
目前,对于安全系统,为了保护数字媒体的版权,防止非法拷贝内容,会隔离安全内存区域分配给安全场景下的内存分配请求,例如安全视频播放。但是,安全内存区域对于系统是不可见的,从而导致系统可见内存低于实际总内存,进而系统无法将安全内存区域分配给非安全场景下的内存分配请求,例如常规视频播放、浏览网页和游戏等。
在一些平台上,安全内存区域占比较大,有的平台上安全内存区域可以达到数百兆,然而安全场景下的内存分配请求占比较小,从而会导致安全内存区域的使用效率低,造成存储资源的浪费。
发明内容
本申请实施例第一方面提供了一种内存区域的管理方法,内存区域包括安全内存区域和非安全内存区域,管理方法包括:获取内存分配请求;在当前内存请求场景为非安全场景时,利用安全内存区域和非安全内存区域对内存分配请求进行内存分配;在当前内存请求场景为安全场景时,利用安全内存区域对内存分配请求进行内存分配。
本申请实施例第二方面提供了一种电子设备,该电子设备包括处理器以及与处理器连接的存储器,存储器用于存储程序数据,处理器用于执行程序数据以实现前述的内存区域的管理方法。
本申请实施例第三方面提供了一种计算机可读存储介质,该计算机可读存储介质中存储有程序数据,程序数据在被处理器执行时,用以实现前述的内存区域的管理方法。
本申请的有益效果是:区别于现有技术的情况,本申请通过内存区域包括安全内存区域和非安全内存区域,在当前内存请求场景为安全场景时,可以利用安全内存区域对内存分配请求进行内存分配,在当前内存请求场景为非安全场景时,不仅可以利用非安全内存区域对内存分配请求进行内存分配,还可以利用安全内存区域对内存分配请求进行内存分配,提高了安全内存区域的使用效率,减少了存储资源的浪费。
附图说明
为了更清楚地说明本申请中的技术方案,下面将对实施例描述中所需要的附图作简单的介绍,显而易见地,下面描述的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来说,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。其中:
图1是本申请提供的内存区域的管理方法一实施例的流程示意图;
图2是本申请提供的系统可见内存优化前后对比示意图;
图3是本申请提供的内存区域的管理方法另一实施例的流程示意图;
图4是本申请提供的图3中步骤S26的另一实施例的流程示意图;
图5是本申请提供的页面迁移的示意图;
图6是本申请提供的内存区域的管理方法又一实施例的流程示意图;
图7是本申请提供的电子设备一实施例的框架示意图;
图8是本申请提供的计算机存储介质一实施例的框架示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请的一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请中的术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。本申请的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
在本申请中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
本申请所述的系统的内存区域为终端的操作系统存储程序指令和数据的存储空间,可以提供给处理器访问。该内存区域具体可以为随机存取存储器(random-accessmemory,RAM)。对于Linux操作系统,该内存区域可以为内核管理的存储空间(Linux KernelMemory),以供操作系统内核(如Linux Kernel)管理及操作系统内核和应用程序访问。
本申请中的内存区域包括安全内存区域和非安全内存区域,在当前内存请求场景为安全场景时,可以利用安全内存区域对内存分配请求进行内存分配,在当前内存请求场景为非安全场景时,不仅可以利用非安全内存区域对内存分配请求进行内存分配,还可以利用安全内存区域对内存分配请求进行内存分配,提高了安全内存区域的使用效率,减少了存储资源的浪费。
请参阅图1至图2,图1是本申请提供的内存区域的管理方法一实施例的流程示意图,图2是本申请提供的系统可见内存对比示意图。
本实施例中,内存区域的管理方法的执行主体可以是电子设备,具体可以是电子设备中的处理器。该电子设备包括内存区域,其中,内存区域包括安全内存区域和非安全内存区域。本申请通过对设置好的安全内存区域和非安全内存区域进行管理,可以提高安全内存区域的使用效率,减少存储资源的浪费。该方法具体可以包括以下步骤:
步骤S11:获取内存分配请求。
具体地,处理器获取内存分配请求,该内存分配请求可以来自于用户层。内存分配请求场景包括安全场景和非安全场景。
举例说明,当用户启动一个DRM(DigitalRights Management,数字版权管理)片源播放,处理器会响应于用户的操作生成一个内存分配请求,其中,DRM片源播放会涉及视频的解码以及码流的传输等进程,为了保护数字媒体的版权,处理器会分配安全内存区域用于该视频的解码以及码流的传输等进程,而不具有访问权限的应用无法访问安全内存区域,从而可以防止非法拷贝该DRM片源的内容,所以该内存分配请求场景属于安全场景。内存分配请求具体可以是移动页面分配(movable -page alloc)请求。
其中,安全场景下的内存分配请求为必须分配安全内存区域进行保护的请求,非安全场景下的内存分配请求为不必分配安全内存区域进行保护的请求,即可以为非安全场景下的内存分配请求分配安全内存区域也可以分配非安全内存区域。
步骤S12:在当前内存请求场景为非安全场景时,利用安全内存区域和非安全内存区域对内存分配请求进行内存分配。
本实施例中,在当前内存请求场景为非安全场景时,安全内存区域对于系统是可见的,提升了系统的可见内存,此时,处理器不仅可以利用非安全内存区域对该内存分配请求进行内存分配,还可以利用安全内存区域对该内存分配请求进行内存分配,提升了安全内存区域的使用效率。
如图2所示,在一具体实施例中,系统的内存区域包括安全内存区域(大小为80M)和非安全内存区域(大小为919M),其中,优化前安全内存区域对于安全设备或器件可见,对于系统不可见,非安全内存区域对于系统可见;优化后,安全内存区域和非安全内存区域对于系统都是可见的,即此时系统的可见内存为安全内存区域与非安全内存区域之和,等于1001M。本实施例通过提升系统的可见内存,使得非安全场景下的设备可以访问的内存区域得以提升,也提升了安全内存区域的使用率,减少了存储资源的浪费。
步骤S13:在当前内存请求场景为安全场景时,利用安全内存区域对内存分配请求进行内存分配。
在本实施例中,在当前内存请求场景为安全场景时,处理器可以利用安全内存区域对该内存分配请求进行内存分配,以使得该内存请求对应的进程可以在安全内存区域中执行,从而可以提高安全性。
可以理解的,在一些实施方式中,不仅可以为安全场景下内存分配请求分配其必要的安全内存区域,还可以分配非安全内存区域。例如,DRM片源播放的实现会涉及视频的解码、码流的传输和正常代码的运行等进程,其中视频的解码、码流的传输需要在安全内存区域进行,但是正常代码的运行可不必安全内存区域进行,而在占比较大的非安全区域运行,以减少安全内存区域的占用。
通过上述方式,内存区域包括安全内存区域和非安全内存区域,在当前内存请求场景为安全场景时,可以利用安全内存区域对内存分配请求进行内存分配,在当前内存请求场景为非安全场景时,不仅可以利用非安全内存区域对内存分配请求进行内存分配,还可以利用安全内存区域对内存分配请求进行内存分配,提高了安全内存区域的使用效率,减少了存储资源的浪费。
请参阅图3至图5,图3是本申请提供的内存区域的管理方法另一实施例的流程示意图,图4是本申请提供的图3中步骤S26的另一实施例的流程示意图,图5是本申请提供的页面迁移的示意图。该方法具体可以包括以下步骤:
步骤S21:获取内存分配请求。
本实施例中,对于步骤S21的阐述可以参见上述实施例步骤S11中的阐述,此处不再赘述。
步骤S22:判断非安全内存区域是否满足内存分配请求。
在非安全内存区域满足内存分配请求时,执行步骤S23。
在非安全内存区域不满足内存分配请求时,执行步骤S24。
本实施例中,在获取内存分配请求之后,还包括判断非安全内存区域是否满足内存分配请求,当非安全内存区域满足内存分配请求时,可以直接利用非安全内存区域对内存分配请求进行内存分配,当非安全内存区域不满足内存分配请求时,才复用安全内存区域,避免了在非安全内存区域充足的情况下,占用安全内存区域,简化了内存分配的流程,且提高了分配效率。
在一些实施方式中,判断非安全内存区域是否满足内存分配请求可以包括:判断当前非安全内存区域的可用内存是否大于该内存分配请求所要请求的内存。具体地,处理器可以获取当前非安全内存区域的可用内存和所要请求的内存,将当前非安全内存区域的可用内存和所要请求的内存进行比较,若当前非安全内存区域的可用内存大于所要请求的内存,则确定非安全内存区域满足内存分配请求,执行步骤S23,否则,则确定非安全内存区域不满足内存分配请求,执行步骤S24。
在另一些实施方式中,判断非安全内存区域是否满足内存分配请求可以包括:判断当前非安全内存区域的可用内存大于第一预设内存阈值。具体地,处理器可以获取当前非安全内存区域的可用内存和第一预设内存阈值,将当前非安全内存区域的可用内存和第一预设内存阈值进行比较,若当前非安全内存区域的可用内存大于第一预设内存阈值,则确定非安全内存区域满足内存分配请求,执行步骤S23,否则,则确定非安全内存区域不满足内存分配请求,执行步骤S24。可选地,第一预设内存阈值可以为100MB、500MB、1GB或1TB,或者可以为非安全内存区域的五分之一、十分之一等。
步骤S23:利用非安全内存区域对内存分配请求进行内存分配。
具体地,在非安全内存区域满足内存分配请求时,处理器可以直接利用非安全内存区域对内存分配请求进行内存分配,而不需要复用安全内存区域。
步骤S24:判断当前内存请求场景是否为非安全场景。
在当前内存请求场景为非安全场景时,执行步骤S25。
在当前内存请求场景为安全场景时,执行步骤S26。
本实施例中,在非安全内存区域不满足内存分配请求时,可进一步对该内存分配请求进行判断,若当前内存请求场景为安全场景,则可按照正常申请流程,申请分配安全内存区域,若当前内存请求场景为非安全场景,则可进行复用安全内存区域的申请流程,以使得在非安全内存区域不满足内存分配请求且当前内存请求场景为非安全场景时,才复用安全内存区域,避免了安全内存区域被随意占用。此时说明非安全场景下的内存分配请求需要复用安全内存区域,提升系统当前的可用内存,才能响应于该内存分配请求,进行内存分配。
步骤S25:利用安全内存区域和非安全内存区域对内存分配请求进行内存分配。
具体地,处理器可以利用部分安全内存区域和部分非安全内存区域对内存分配请求进行内存分配,或者可以仅利用安全内存区域对内存分配请求进行内存分配。
本实施例中,对于步骤S25的阐述可以参见上述实施例步骤S12中的阐述,此处不再赘述。
步骤S26:利用安全内存区域对内存分配请求进行内存分配。
本实施例中,如图4所示,步骤S26可以包括子步骤S261、S262、S263、S264和S265。
步骤S261:在当前内存请求场景为安全场景时,停止安全内存区域的复用。
具体地,处理器在当前内存请求场景为安全场景时,停止安全内存区域的复用,以减少其他进程继续在安全内存区域运行产生的数据,从而减少安全内存区域的占用。
步骤S262:判断安全内存区域是否满足内存分配请求。
在安全内存区域满足内存分配请求时,执行步骤S263。
在安全内存区域不满足内存分配请求时,执行步骤S264。
在一些实施方式中,判断安全内存区域是否满足内存分配请求包括:判断当前安全内存区域的可用内存是否大于内存分配请求所要请求的内存。具体地,处理器获取当前安全内存区域的可用内存和所要请求的内存,将当前安全内存区域的可用内存和所要请求的内存进行比较,若当前安全内存区域的可用内存大于所要请求的内存,则确定安全内存区域满足内存分配请求,否则,则确定安全内存区域不满足内存分配请求。
在另一些实施方式中,判断安全内存区域是否满足内存分配请求可以包括:判断当前安全内存区域的可用内存大于第二预设内存阈值。具体地,处理器可以获取当前安全内存区域的可用内存和第二预设内存阈值,将当前安全内存区域的可用内存和第二预设内存阈值进行比较,若当前安全内存区域的可用内存大于第二预设内存阈值,则确定安全内存区域满足内存分配请求,执行步骤S263,否则,则确定安全内存区域不满足内存分配请求,执行步骤S264。可选地,第二预设内存阈值可以为50MB、100MB、1GB,或者可以为安全内存区域的三分之一、六分之一等。
步骤S263:利用安全内存区域对内存分配请求进行内存分配。
对于步骤S263的阐述可以参见上述实施例步骤S13中的阐述,此处不再赘述。
此时,由于当前的安全内存区域满足内存分配请求,则可以不用对之前复用的安全内存区域进行回收,而之前已经被复用的安全内存区域可以继续进行复用,或先暂停复用,待该内存分配请求对应的进程结束后,再继续进行复用。
步骤S264:对安全内存区域进行内存回收。
此时,由于当前的安全内存区域不满足内存分配请求,则说明当前安全内存区域的可用内存不足,需要对安全内存区域进行内存回收,以提升安全内存区域的可用内存。
可选地,处理器可以采用页面迁移的方式对安全内存区域进行内存回收。具体地,处理器可以将安全内存区域的数据移动到非安全内存区域,以回收安全内存区域。如图5所示,本实施例通过将安全内存区域中的所有数据移动到非安全内存区域中空的内存区域,从而可以将安全内存区域空出来,即对安全内存区域进行内存回收。在一些实施方式中,只要回收后的安全内存区域满足内存分配请求,也可以回收部分安全内存区域,即仅将安全内存区域中的部分数据移动到非安全内存区域中空的内存区域。
步骤S265:利用安全内存区域对内存分配请求进行内存分配。
此时,回收后的安全内存区域满足内存分配请求,处理器再利用回收后的安全内存区域对内存分配请求进行内存分配。
对于步骤S265的阐述可以参见上述实施例步骤S13中的阐述,此处不再赘述。
步骤S27:对安全内存区域和非安全内存区域进行总线隔离。
其中,总线(Bus)是计算机各种功能部件之间传送信息的公共通信干线,本实施例实现了在总线层面上对安全内存区域和非安全内存区域进行总线隔离,使系统随时可访问完整的内存区域。
其中,对安全内存区域和非安全内存区域进行总线隔离是动态隔离,即在该安全内存区域使用完毕之后,可以解除隔离,从而非安全场景下的内存分配请求又可以对该安全内存区域进行复用。可以理解的,在对安全内存区域和非安全内存区域进行总线隔离之后,系统在非安全场景下无法访问该安全内存区域,从而避免对该安全内存区域中的数据进行解密和盗取,提升了数字媒体的安全性。
由于一个页面占用的最小内存为4k Bytes,所以在对安全内存区域和非安全内存区域进行总线隔离时,可以以4k Bytes为单位动态对安全内存区域和非安全内存区域进行总线隔离。可选地,还可以以8k Bytes、12k Bytes、16k Bytes等4k Bytes的倍数为单位对安全内存区域和非安全内存区域进行总线隔离。
步骤S28:将分配的内存返回给用户层。
最后,处理器将通过上述方法分配的内存返回给用户层,以使得用户层能够利用分配的内存存储程序指令和数据或进行运算等。
通过上述方式,安全内存区域可以通过页面迁移的方式实现分时复用,即当内存请求场景为非安全场景时,可以分配安全内存区域,当内存请求场景为安全场景时,又可以将已经分配出去的内存区域回收回来;其次,优化前,系统在启动阶段会将安全内存区域全部隔离,系统在非安全场景下无法访问该安全内存区域;但是优化后,系统可以先将安全内存区域解隔离,然后将安全内存分配区域给非安全场景下的请求,使得非安全场景可以访问之前被隔离的安全内存区域,大大提高了安全内存区域的使用效率,当存在安全状态下的请求时,会将安全内存区域分配给该请求,并在总线层面动态隔离安全内存区域,以使得系统在非安全场景下无法访问该安全内存区域。
请参阅图6,图6是本申请提供的内存区域的管理方法又一实施例的流程示意图。该方法具体可以包括以下步骤:
步骤S31:获取内存分配请求。
步骤S32:判断内存分配请求是否属于只读文件缓存。
在内存分配请求属于只读文件缓存时,执行步骤33。
在内存分配请求不属于只读文件缓存时,则执行步骤S34。
本实施例中,内存分配请求具体可以是vfs文件缓存分配(vfs filecache alloc)请求。
具体地,在内存分配请求不属于只读文件缓存时,利用非安全内存区域对内存分配请求进行内存分配,即进行正常页面申请流程。可选地,若当前非安全内存区域的可用内存大于请求的内存,则进行内存分配,否则,则不进行内存分配。
本实施例中,文件缓存可以分为只读文件缓存和可读写文件缓存。其中,只读文件缓存又称为干净的文件缓存,可读写文件缓存又称为脏的文件缓存。由于干净的文件缓存内的数据和外存中的数据相同,当安全内存区域中是干净的文件缓存,则在内存回收时可以直接将其丢弃,而脏的文件缓存可能包括用户新写入的数据,系统为了保存最新的数据,处理器会先将新增的数据写入外存中,再删除安全内存区域中的数据,回收内存,但是在将新增的数据写入外存的过程中,耗时长,从而会降低系统的内存分配速度。所述本申请通过上述步骤,可以实现只将安全内存区域分配给只读文件缓存,从而在需要回收内存时,可直接丢弃只读文件缓存,速度更快。
具体地,内存分配请求带有文件缓存类型标志,以表明是属于只读文件缓存,还是属于可读写文件缓存。例如,属于可读写文件缓存的内存分配请求的权限中标志有一个可读写的权限,从而在判断内存分配请求是否属于只读文件缓存,可以判断该内存分配请求的权限中是否带有可读写的权限,如果带有,则说明该内存分配请求属于可读写文件缓存,否则,则属于只读文件缓存。
步骤S33:判断非安全内存区域是否满足内存分配请求。
步骤S34:利用非安全内存区域对内存分配请求进行内存分配。
步骤S35:判断当前内存请求场景是否为非安全场景。
步骤S36:利用安全内存区域和非安全内存区域对内存分配请求进行内存分配。
步骤S37:利用安全内存区域对内存分配请求进行内存分配,其中,在安全内存区域不满足内存分配请求时,丢弃只读文件缓存,以回收安全内存区域。
本实施例中,处理器在安全内存区域不满足内存分配请求时,丢弃只读文件缓存,以回收安全内存区域,使得安全内存区域满足内存分配请求,从而可以利用安全内存区域对内存分配请求进行内存分配。通过直接丢弃只读文件缓存的方式回收安全内存区域,减少了将新增数据写入外存的等待时间,可以提高内存分配的速度。
步骤S38:对安全内存区域和非安全内存区域进行总线隔离。
步骤S39:将分配的内存返回给用户层。
对于上述其他步骤的阐述请参见上述实施例中对应位置的阐述,此处不再赘述。
通过上述方式,仅将安全内存区域分配给只读文件缓存的内存分配请求,从而在安全内存区域不足时,可以直接丢弃安全内存区域中复用的只读文件缓存,以回收安全内存区域,实现安全内存区域的分时复用,且不用冲刷flash,速度快。
请参阅图7,图7是本申请提供的电子设备一实施例的框架示意图。该电子设备700包括:电子设备包括处理器以及与处理器连接的存储器,存储器用于存储程序数据,处理器用于执行程序数据以实现上述任一方法实施例中的步骤。电子设备例如为手机、电脑等。
具体而言,处理器710用于控制其自身以及存储器720以实现上述任一血流参数的检测方法实施例中的步骤。处理器710还可以称为CPU(Central Processing Unit,中央处理单元)。处理器710可能是一种集成电路芯片,具有信号的处理能力。处理器710还可以是通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。另外,处理器710可以由多个集成电路芯片共同实现。
请参阅图8,图8是本申请提供的计算机存储介质一实施例的框架示意图。该计算机可读存储介质800存储有程序数据810,程序数据810被处理器执行时,用以实现上述任一方法实施例中的步骤。
该计算机可读存储介质800具体可以为U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等可以存储计算机程序的介质,或者也可以为存储有该计算机程序的服务器,该服务器可将存储的计算机程序发送给其他设备运行,或者也可以自运行该存储的计算机程序。
在本申请所提供的几个实施例中,应该理解到,所揭露的方法和装置,可以通过其它的方式实现。例如,以上所描述的装置实施方式仅仅是示意性的,例如,模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性、机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施方式方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本申请各个实施方式方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本申请的实施例,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本申请的专利保护范围内。
Claims (11)
1.一种内存区域的管理方法,其特征在于,所述内存区域包括安全内存区域和非安全内存区域,所述管理方法包括:
获取内存分配请求;
在当前内存请求场景为非安全场景时,利用所述安全内存区域和所述非安全内存区域对所述内存分配请求进行内存分配;
在当前内存请求场景为安全场景时,利用所述安全内存区域对所述内存分配请求进行内存分配。
2.根据权利要求1所述的方法,其特征在于,
所述获取内存分配请求之后,还包括:
判断所述非安全内存区域是否满足所述内存分配请求;
在所述非安全内存区域不满足所述内存分配请求时,判断当前内存请求场景是否为非安全场景。
3.根据权利要求2所述的方法,其特征在于,
所述判断所述非安全内存区域是否满足所述内存分配请求之后,还包括:
在所述非安全内存区域满足所述内存分配请求时,利用所述非安全内存区域对所述内存分配请求进行内存分配。
4.根据权利要求1所述的方法,其特征在于,
所述在当前内存请求场景为安全场景时,利用所述安全内存区域对所述内存分配请求进行内存分配,包括:
在当前内存请求场景为安全场景时,停止所述安全内存区域的复用;
判断所述安全内存区域是否满足所述内存分配请求;
在所述安全内存区域满足所述内存分配请求时,利用所述安全内存区域对所述内存分配请求进行内存分配。
5.根据权利要求4所述的方法,其特征在于,
所述在所述安全内存区域是否满足所述内存分配请求时,利用所述安全内存区域对所述内存分配请求进行内存分配之后,还包括:
对所述安全内存区域和所述非安全内存区域进行总线隔离;
将分配的内存返回给用户层。
6.根据权利要求5所述的方法,其特征在于,
所述方法还包括:
在所述安全内存区域不满足所述内存分配请求时,对所述安全内存区域进行内存回收;
利用所述安全内存区域对所述内存分配请求进行内存分配。
7.根据权利要求6所述的方法,其特征在于,
所述对所述安全内存区域进行内存回收,包括:
将所述安全内存区域的数据移动到所述非安全内存区域,以回收所述安全内存区域。
8.根据权利要求6所述的方法,其特征在于,
所述获取内存分配请求之后,还包括:
判断所述内存分配请求是否属于只读文件缓存;
在所述内存分配请求属于只读文件缓存时,执行判断所述非安全内存区域是否满足所述内存分配请求的步骤。
9.根据权利要求8所述的方法,其特征在于,
所述对所述安全内存区域进行内存回收,包括:
丢弃所述只读文件缓存,以回收所述安全内存区域。
10.一种电子设备,其特征在于,所述电子设备包括处理器以及与所述处理器连接的存储器,
所述存储器用于存储程序数据,所述处理器用于执行所述程序数据以实现如权利要求1-9任一项所述的内存管理方法。
11.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有程序数据,所述程序数据在被处理器执行时,用以实现如权利要求1-9任一项所述的内存管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010768125.4A CN111913806A (zh) | 2020-08-03 | 2020-08-03 | 一种内存区域的管理方法、电子设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010768125.4A CN111913806A (zh) | 2020-08-03 | 2020-08-03 | 一种内存区域的管理方法、电子设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111913806A true CN111913806A (zh) | 2020-11-10 |
Family
ID=73286937
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010768125.4A Pending CN111913806A (zh) | 2020-08-03 | 2020-08-03 | 一种内存区域的管理方法、电子设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111913806A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115269198A (zh) * | 2022-08-10 | 2022-11-01 | 抖音视界有限公司 | 基于服务器集群的访问请求处理方法及相关设备 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101937402A (zh) * | 2010-09-08 | 2011-01-05 | 无锡中星微电子有限公司 | 内存管理方法 |
CN104331337A (zh) * | 2014-11-25 | 2015-02-04 | 宇龙计算机通信科技(深圳)有限公司 | 系统内存管理方法、系统内存管理装置和终端 |
CN107153576A (zh) * | 2017-04-10 | 2017-09-12 | 广东欧珀移动通信有限公司 | 一种内存资源的分配方法及终端设备 |
CN107194284A (zh) * | 2017-06-22 | 2017-09-22 | 济南浪潮高新科技投资发展有限公司 | 一种基于TrustZone隔离用户数据的方法及系统 |
CN107220189A (zh) * | 2017-03-14 | 2017-09-29 | 晨星半导体股份有限公司 | 内存空间管理及内存访问控制方法及装置 |
CN108154032A (zh) * | 2017-11-16 | 2018-06-12 | 中国科学院软件研究所 | 一种基于可信执行环境的具有内存完整性保障功能的计算机系统信任根构建方法 |
CN109426742A (zh) * | 2017-08-23 | 2019-03-05 | 深圳市中兴微电子技术有限公司 | 一种基于可信执行环境的安全内存动态管理系统及方法 |
CN109815005A (zh) * | 2017-11-22 | 2019-05-28 | 华为技术有限公司 | 一种管理内存的方法、装置和存储系统 |
CN109857678A (zh) * | 2019-01-31 | 2019-06-07 | 深兰科技(上海)有限公司 | 一种嵌入式系统内存管理方法及装置 |
CN110348204A (zh) * | 2019-06-17 | 2019-10-18 | 海光信息技术有限公司 | 一种代码保护系统、认证方法、装置、芯片及电子设备 |
-
2020
- 2020-08-03 CN CN202010768125.4A patent/CN111913806A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101937402A (zh) * | 2010-09-08 | 2011-01-05 | 无锡中星微电子有限公司 | 内存管理方法 |
CN104331337A (zh) * | 2014-11-25 | 2015-02-04 | 宇龙计算机通信科技(深圳)有限公司 | 系统内存管理方法、系统内存管理装置和终端 |
CN107220189A (zh) * | 2017-03-14 | 2017-09-29 | 晨星半导体股份有限公司 | 内存空间管理及内存访问控制方法及装置 |
CN107153576A (zh) * | 2017-04-10 | 2017-09-12 | 广东欧珀移动通信有限公司 | 一种内存资源的分配方法及终端设备 |
CN107194284A (zh) * | 2017-06-22 | 2017-09-22 | 济南浪潮高新科技投资发展有限公司 | 一种基于TrustZone隔离用户数据的方法及系统 |
CN109426742A (zh) * | 2017-08-23 | 2019-03-05 | 深圳市中兴微电子技术有限公司 | 一种基于可信执行环境的安全内存动态管理系统及方法 |
CN108154032A (zh) * | 2017-11-16 | 2018-06-12 | 中国科学院软件研究所 | 一种基于可信执行环境的具有内存完整性保障功能的计算机系统信任根构建方法 |
CN109815005A (zh) * | 2017-11-22 | 2019-05-28 | 华为技术有限公司 | 一种管理内存的方法、装置和存储系统 |
CN109857678A (zh) * | 2019-01-31 | 2019-06-07 | 深兰科技(上海)有限公司 | 一种嵌入式系统内存管理方法及装置 |
CN110348204A (zh) * | 2019-06-17 | 2019-10-18 | 海光信息技术有限公司 | 一种代码保护系统、认证方法、装置、芯片及电子设备 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115269198A (zh) * | 2022-08-10 | 2022-11-01 | 抖音视界有限公司 | 基于服务器集群的访问请求处理方法及相关设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11531625B2 (en) | Memory management method and apparatus | |
US9449169B2 (en) | Block storage virtualization on commodity secure digital cards | |
CN106326229B (zh) | 一种嵌入式系统的文件存储方法和装置 | |
US20220214907A1 (en) | Virtual machine memory management method and device | |
CN109753361B (zh) | 一种内存管理方法、电子设备及存储装置 | |
US20100122047A1 (en) | Systems and methods for enhancing a data store | |
US8417889B2 (en) | Two partition accelerator and application of tiered flash to cache hierarchy in partition acceleration | |
WO2023284688A1 (zh) | 基于容器组pod的处理方法及相关系统、存储介质 | |
CN114710263B (zh) | 密钥管理方法、密钥管理装置、密钥管理设备及存储介质 | |
CN111913806A (zh) | 一种内存区域的管理方法、电子设备和存储介质 | |
CN109960662B (zh) | 一种内存回收方法及设备 | |
CN110022341B (zh) | 一种数据传输方法及相关设备 | |
EP3249539B1 (en) | Method and device for accessing data visitor directory in multi-core system | |
WO2021018052A1 (zh) | 一种垃圾回收方法及装置 | |
CN105677481A (zh) | 一种数据处理方法、系统及电子设备 | |
US9176781B2 (en) | Virtual machine system, memory management method, memory management program, recording medium, and integrated circuit | |
CN113849311B (zh) | 内存空间管理方法、装置、计算机设备和存储介质 | |
CN111666579B (zh) | 计算机设备及其访问控制方法和计算机可读介质 | |
CN114518962A (zh) | 内存的管理方法及装置 | |
CN110287064B (zh) | 一种磁盘数据的还原方法、装置及电子设备 | |
US9990278B2 (en) | Overlaid erase block mapping | |
CN108762985B (zh) | 数据恢复方法及相关产品 | |
CN110704249A (zh) | 一种保证应用一致性的方法、装置及系统 | |
CN112306896B (zh) | 一种垃圾回收方法及装置 | |
WO2024067479A1 (zh) | 一种容器逃逸的检测方法、电子设备及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |