CN112580086A - 配置文件的访问保护方法、装置、设备以及存储介质 - Google Patents
配置文件的访问保护方法、装置、设备以及存储介质 Download PDFInfo
- Publication number
- CN112580086A CN112580086A CN201910926475.6A CN201910926475A CN112580086A CN 112580086 A CN112580086 A CN 112580086A CN 201910926475 A CN201910926475 A CN 201910926475A CN 112580086 A CN112580086 A CN 112580086A
- Authority
- CN
- China
- Prior art keywords
- configuration file
- request
- write
- access
- file access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 165
- 230000008569 process Effects 0.000 claims abstract description 113
- 238000012545 processing Methods 0.000 claims description 15
- 230000007246 mechanism Effects 0.000 claims description 10
- 238000004891 communication Methods 0.000 claims description 6
- 238000004590 computer program Methods 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 6
- 238000013461 design Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 2
- 238000002955 isolation Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000004886 process control Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供一种配置文件的访问保护方法、装置、设备以及存储介质。该方法通过配置文件访问进程并发获取至少一个配置文件访问请求,每个配置文件访问请求用于请求配置文件访问进程对配置文件进行读写操作,并根据每个配置文件访问请求,完成对应的读写操作,通过容器技术将配置文件的访问操作与应用业务相关的进程隔离,使配置文件的访问操作通过独立的配置文件访问进程来完成,避免多个应用业务分别进行配置文件的访问操作,导致申请过多的文件描述符造成文件描述符污染,以及对配置文件进行乱序的写操作,造成数据一致性差的问题,保证了配置文件的的安全性和可靠性。
Description
技术领域
本申请涉及计算机技术领域,尤其涉及一种配置文件的访问保护方法、装置、设备以及存储介质。
背景技术
在当前信息时代,计算机系统,包括嵌入式系统的安全性越来越多地受到关注。其中,配置文件是在用户登录系统时,或是用户在使用软件时,系统为用户保存的所需环境的配置参数的集合,包括用户所涉及的各种参数,如程序设定、屏幕颜色、网络连接、打印机连接、鼠标设置及窗口的大小和位置等,因此,配置文件的访问对于系统的运行有至关重要的作用。
以嵌入式系统为例,现有技术中,配置文件的访问基于Linux系统中块设备存储进行管理,配置文件以文件形式存放于所挂载(基于文件系统)的块设备中,在程序启动过程中,挂载配置文件所在块设备的节点,并打开配置文件获得文件描述符,系统中的各个功能模块对应的线程或进程基于该文件描述符对配置文件中的参数进行读写。
然而,由于系统中各线程需要写入的配置文件的参数千差万别,函数级的调用相对离散,且系统中每个线程都可以打开配置文件形成新的文件描述符,描述符按需创建、杂乱无章,极易发生描述符污染(在复杂的软件系统中被其他非配置文件线程、函数误用),使得配置文件的数据一致性大大降低,并且,一旦发生如断电、复位等系统级的异常,配置文件的数据将难以恢复,导致参数丢失,降低了系统的可靠性和安全性。
发明内容
本申请提供一种配置文件的访问保护方法、装置、设备以及存储介质,实现了对配置文件的有效保护,提高了系统的可靠性和安全性。
第一方面,本申请提供一种配置文件的访问保护方法,包括:
通过配置文件访问进程并发获取至少一个配置文件访问请求,每个配置文件访问请求用于请求配置文件访问进程对配置文件进行读写操作;
根据每个配置文件访问请求,完成对应的读写操作。
在一种具体的实现方式中,所述根据每个配置文件访问请求,完成对应的读写操作,包括:
确定所述配置文件访问请求是读请求或者写请求;
若所述配置文件访问请求是读请求,则从所述配置文件读取所述读请求的请求参数,并返回所述请求参数;
若所述配置文件访问请求是写请求,则向所述配置文件写入所述写请求的请求参数,并返回写入结果。
进一步地,所述向所述配置文件写入所述写请求的请求参数,包括:
根据预设置的请求队列机制,将所述写请求挂接到请求队列中;
通过线程轮询所述请求队列,依次向所述配置文件写入所述请求队列中的每个写请求的请求参数。
可选的,所述通过配置文件访问进程并发获取至少一个配置文件访问请求,包括:
通过所述配置文件访问进程并发获取至少一个进程通过进程间通信IPC方式发送的配置文件访问请求。
在一种具体的实现方式中,在所述通过配置文件访问进程并发获取至少一个配置文件访问请求之前,所述方法还包括:
为配置文件访问进程挂载配置文件所在的块设备节点,并获取配置文件的文件描述符。
在一种具体的实现方式中,所述方法还包括:
通过虚拟化工具配置派生第一容器,并在所述第一容器中启动所述配置文件访问进程。
可选的,所述虚拟化工具为Linux容器(Linux Container,LXC)配置工具集。
第二方面,本发明提供一种配置文件的访问保护装置,包括:
获取模块,通过配置文件访问进程用于并发获取至少一个配置文件访问请求,每个配置文件访问请求用于请求配置文件访问进程对配置文件进行读写操作;
处理模块,用于根据每个配置文件访问请求,完成对应的读写操作。
在一种具体的实现方式中,所述处理模块具体用于:
确定所述配置文件访问请求是读请求或者写请求;
若所述配置文件访问请求是读请求,则从所述配置文件读取所述读请求的请求参数,并返回所述请求参数;
若所述配置文件访问请求是写请求,则向所述配置文件写入所述写请求的请求参数,并返回写入结果。
进一步地,所述处理模块具体用于:
根据预设置的请求队列机制,将所述写请求挂接到请求队列中;
通过线程轮询所述请求队列,依次向所述配置文件写入所述请求队列中的每个写请求的请求参数。
可选的,所述获取模块具体用于:
通过所述配置文件访问进程并发获取至少一个进程通过进程间通信IPC方式发送的配置文件访问请求。
在一种具体的实现方式中,所述获取模块还用于:
为配置文件访问进程挂载配置文件所在的块设备节点,并获取配置文件的文件描述符。
在一种具体的实现方式中,所述装置还包括:配置模块;
所述配置模块用于通过虚拟化工具配置派生第一容器,并在所述第一容器中启动所述配置文件访问进程。
可选的,所述虚拟化工具为Linux容器配置工具集。
第三方面,本发明提供一种电子设备,包括:存储器及处理器;
所述存储器存储计算机执行指令;
所述处理器执行所述存储器存储的计算机执行指令,使得所述处理器执行如第一方面所述的配置文件的访问保护方法。
第四方面,本发明提供一种存储介质,包括:存储配置问价数据和计算机程序,所述计算机程序用于实现第一方面所述的配置文件的访问保护方法。
本申请实施例提供的配置文件的访问保护方法,通过配置文件访问进程并发获取至少一个配置文件访问请求,每个配置文件访问请求用于请求配置文件访问进程对配置文件进行读写操作,并根据每个配置文件访问请求,完成对应的读写操作,本申请通过容器技术将配置文件的访问操作与应用业务的其他进程隔离,配置文件的访问操作以独立的进程形成运行在容器空间,避免传统的应用业务对配置文件访问按需申请描述符、乱序无章读写的使用方法,通过容器隔离、进程专用固化(用于配置文件访问)、描述符唯一,避免了传统方式中过多的描述符极易产生的描述符污染,在配置文件访问进程内部通过线性化处理避免了在配置文件的访问过程容易造成的数据一致性问题,保证了配置文件的安全性和可靠性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种配置文件的访问保护方法实施例一的流程示意图;
图2为本申请实施例提供的一种配置文件的访问保护方法实施例二的流程示意图;
图3为本申请实施例提供的一种配置文件的访问保护方法实施例三的流程示意图;
图4为本申请实施例提供的一种配置文件的访问保护方法实施例四的示意图;
图5为本申请实施例提供的一种配置文件的访问保护装置实施例一的结构示意图;
图6为本申请实施例提供的一种配置文件的访问保护装置实施例二的结构示意图;
图7为本申请一实施例提供的电子设备的硬件结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本文中使用的术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
本申请的说明书中通篇提到的“一实施例”或“另一实施例”意味着与实施例有关的特定特征、结构或特性包括在本申请的至少一个实施例中。因此,在整个说明书各处出现的“在一实施例中”或“本实施例中”未必一定指相同的实施例。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
本申请的执行主体为一种具有处理器、存储器(内存)和存储介质的电子设备,该电子设备可应用于一种嵌入式设备,例如安防嵌入式设备等,或者,可应用于一种终端设备,例如,个人计算机PC、笔记本、平板、可穿戴产品、智能家居家电产品、智能机器人等,或者,应用于一种工业设备,例如,数控设备、程控设备等。
本申请提供一种配置文件的访问保护方法,应用于上述设备中,本申请为了使配置文件的数据得到有效的保护,摒弃了现有技术中通过多个进程或者线程分别对配置文件执行读写操作,而是通过建立独立的进程,即配置文件访问进程,对块设备中的配置文件进行线性化读写操作。下面将通过几个实施例对进行具体说明。
图1为本申请实施例提供的一种配置文件的访问保护方法实施例一的流程示意图,如图1所示,该方法包括:
S101:通过配置文件访问进程并发获取至少一个配置文件访问请求,每个配置文件访问请求用于请求配置文件访问进程对配置文件进行读写操作。
通过配置文件访问进程,并发获取其他进程,或者其他进程内的线程发送的至少一个配置文件访问请求,每个配置文件访问请求用于请求配置文件访问进程对配置文件进行读写操作。
在一种具体的实现方式中,并发获取至少一个配置文件访问请求,包括:并发获取至少一个进程通过进程间通信(Interprocess communication,IPC)方式发送的配置文件访问请求,在实际应用场景中,系统中往往存在多个进程需要执行同时配置文件的读写操作,因此,在多个进程的并发环境下,多个进程将配置文件访问请求通过IPC方式发送给配置文件访问进程,配置文件访问进程并发获取一至多个进程发送的配置文件访问请求。
可选的,配置文件的数量可以为一至多个,配置文件的种类包括但不限于:properties(属性)文件、ini(初始化)文件、xml(可扩展标记语言)文件以及json(JavaScript对象简谱数交换格式)文件。
S102:根据每个配置文件访问请求,完成对应的读写操作。
配置文件访问进程根据获取的每个配置文件访问请求,执行对应的读写操作。其中,读写操作包括读操作和/或写操作。
在一种具体的实现方式中,首先,确定每个配置文件访问请求是读请求,或者写请求,进而,若配置文件访问请求是读请求,则从配置文件读取读请求的请求参数,并返回请求参数;若配置文件访问请求是写请求,则向配置文件写入写请求的请求参数,并返回写入结果,写入成果可以包括写入成功、写入失败、失败的错误类型等。
本申请实施例提供的一种配置文件的访问保护方法,通过配置文件访问进程并发获取至少一个配置文件访问请求,每个配置文件访问请求用于请求配置文件访问进程对配置文件进行读写操作,并根据每个配置文件访问请求,完成对应的读写操作,本申请通过通过容器技术将配置文件的访问操作与应用业务相关的进程隔离,使配置文件的访问操作通过独立的配置文件访问进程来完成,避免多个应用业务分别进行配置文件的访问操作,导致申请过多的文件描述符,造成文件描述符污染,以及对配置文件进行乱序的写操作,造成数据一致性差的问题,保证了配置文件的的安全性和可靠性。
在图1所示实施例的基础上,图2为本申请实施例提供的一种配置文件的访问保护方法实施例二的流程示意图,如图2所示,在配置文件访问请求是写请求时,写入所述写请求的请求参数,具体包括以下步骤:
S201:根据预设置的请求队列机制,将写请求挂接到请求队列中。
本申请在确定配置文件访问请求是写请求后,为避免多个写请求在写入时发生冲突,需要按照预设置的请求队列机制,将每个写请求挂接到请求队列中,再依次对请求队列中的每个写请求进行写操作。
在本步骤中,预设置的请求队列机制用于指示每个写请求按照一定的顺序挂接在请求队列中,例如,按照每个写请求的访问顺序,依次挂接在请求队列中,或者,按照每个写请求的优先级,依次挂接在请求队列中,等等。
S202:通过线程轮询请求队列,依次向配置文件写入请求队列中的每个写请求的请求参数。
在配置文件访问进程中,通过一个线程轮询请求队列,每次轮询获取一个写请求,根据写请求所请求的内容,写入写请求的请求参数,在一些实施例中,还需要返回写入结果,该写入结果至少包括写入成功、写入失败、失败的错误类型等,进一步地,在完成写操作之后,对下一次轮询获取的写请求执行相同的过程。
本实施例中,根据预设置的请求队列机制,将写请求挂接到请求队列中,并通过线程轮询的方式,对请求队列中的每个写请求依次进行写操作,实现了对写请求进行线性化的写操作,避免同时处理多个写请求而造成写入冲突的问题,进而保证了配置文件的一致性。
本申请提供的一种配置文件的访问保护方法,在并发获取至少一个配置文件访问请求之前,还包括:为配置文件访问进程挂载配置文件所在的块设备节点,并获取配置文件的文件描述符。本申请中,通过配置文件访问进程对配置文件进行读写操作,因此,需要为配置文件访问进程挂载配置文件所在的块设备的节点,并通过配置文件访问进程打开配置文件,得到配置文件的文件描述符,以便于后续对配置文件进行读写操作。
应理解,本申请中,通过建立第一容器实现对配置文件所在的块设备、块设备节点进行隔离,使配置文件仅对第一容器内的配置文件访问进程可见,第一容器是一种基于操作系统的虚拟化技术,使用Linux内核中的命名空间(namespaces)和控制组(cgroups)实现进程或者进程组之间的隔离。因此,本申请提供的配置文件的访问保护方法,还包括:通过虚拟化工具配置第一容器,并在第一容器中启动配置文件访问进程,以使配置文件访问进程隔离于其他进程(应用业务相关的进程),其他任一进程需要进行配置文件的读写操作时,均需要以IPC的方式向第一容器中的配置文件访问进程发送配置文件访问请求,由配置文件访问进程完成配置文件的读写操作。
可选的,虚拟化技术包括Linux内核命名空间和进程控制组模块以及应用层的Linux容器(Linux Container,LXC)构成,LXC可以提供轻量级的虚拟化,以便隔离进程和资源,具体可以是通过LXC配置工具集配置得到第一容器。
在上述实施例的基础上,下面以系统(root)用户所在的运行环境Host进行配置文件的读写操作为例,对本方案进行说明。
图3为本申请实施例提供的一种配置文件的访问保护方法实施例三的示意图,图4为本申请实施例提供的一种配置文件的访问保护方法实施例四的流程示意图。
如图3所示,电子设备启动后系统默认root用户所在运行环境为Host,在Host上有许多与具体应用相关的进程,如进程A、进程B、进程C和进程D,在每个进程内部有多个线程,在这些进程或者线程运行过程中,可能产生配置文件访问请求,这些进程或者线程通过IPC的方式将请求发给运行在第一容器里的配置文件访问进程,由配置文件访问进程对每个配置文件访问请求进行线性化处理,进而完成配置文件读写操作,为保证配置文件的读写描述符访问的有效性,通过第一容器将出配置文件所在的块设备、块设备节点进行隔离,让配置文件仅对第一容器内的进程可见,在实际的开发过程中可以仅在第一容器内启动配置文件访问进程。
本实施例的具体流程如图4所示,具体包括以下步骤:
Host运行环境中,执行步骤S301至步骤S303:
S301:电子设备上电运行Linux系统至启动脚本运行;
S302:通过LXC配置工具集配置启动第一容器,并在第一容器启动配置文件访问进程;
S303:启动面向应用业务的其他多个进程,包括进程A、进程B和进程C。
其中,进程A、进程B和进程C是一个并发的乱序环境,分别向配置文件访问进程发送配置文件访问请求。
第一容器中,执行步骤S3021至S3028
S3021:配置文件访问进程开始执行;
S3022:挂载配置文件所在的块设备节点、打开配置文件获得读写文件描述符;
S3023:并发获取配置文件访问请求。
S3024:判断配置文件访问请求是读请求或者写请求;
若配置文件访问请求是读请求,则执行步骤S3025;
若配置文件访问请求是写请求,则执行步骤S3026;
S3025:返回所需请求参数;
S3026:根据请求队列机制,将写请求加入请求队列;
S3027:通过线程轮询请求队列,将请求参数写入块设备中的配置文件;
S3028:完成请求参数的写入,并返回写入结果。
本实施例中,通过配置文件访问进程统一获取其他至少一个进程的配置文件访问请求,并由配置文件访问进程对配置文件执行读写操作,通过容器技术将配置文件的访问操作与应用业务的其他进程隔离,使配置文件的访问操作通过独立的配置文件访问进程来完成,避免多个应用业务分别进行配置文件的访问操作,导致申请过多的文件描述符,造成文件描述符污染,以及对配置文件进行乱序的写操作,造成数据一致性差的问题,保证了配置文件的的安全性和可靠性。
图5为本申请实施例提供的一种配置文件的访问保护装置实施例一的结构示意图,如图5所示,本实施例提供的配置文件的访问保护装置10包括:
获取模块11,用于通过配置文件访问进程并发获取至少一个配置文件访问请求,每个配置文件访问请求用于请求配置文件访问进程对配置文件进行读写操作;
处理模块12,用于根据每个配置文件访问请求,完成对应的读写操作。
本实施例提供的配置文件的访问保护装置10,包括获取模块11和处理模块12,通过配置文件访问进程并发获取至少一个配置文件访问请求,每个配置文件访问请求用于请求配置文件访问进程对配置文件进行读写操作,并根据每个配置文件访问请求,完成对应的读写操作,本申请通过配置文件访问进程统一获取其他至少一个进程的配置文件访问请求,并由配置文件访问进程对配置文件执行读写操作,本申请通过容器技术将配置文件的访问操作与应用业务的其他进程隔离,使配置文件的访问操作通过独立的配置文件访问进程来完成,避免多个应用业务分别进行配置文件的访问操作,导致申请过多的文件描述符,造成文件描述符污染,以及对配置文件进行乱序的写操作,造成数据一致性差的问题,保证了配置文件的的安全性和可靠性。
在图5所示实施例的基础上,在一种可能的设计中,所述处理模块12具体用于:
确定所述配置文件访问请求是读请求或者写请求;
若所述配置文件访问请求是读请求,则从配置文件读取所述读请求的请求参数,并返回所述请求参数;
若所述配置文件访问请求是写请求,则向配置文件写入所述写请求的请求参数,并返回写入结果。
在一种可能的设计中,所述处理模块12具体用于:
根据预设置的请求队列机制,将所述写请求挂接到请求队列中;
通过线程轮询所述请求队列,依次向配置文件写入所述请求队列中的每个写请求的请求参数。
在一种可能的设计中,所述获取模块11具体用于:
通过所述配置文件访问进程并发获取至少一个进程通过进程间通信IPC方式发送的配置文件访问请求。
在一种可能的设计中,所述获取模块11还用于:
为配置文件访问进程挂载配置文件所在的块设备节点,并获取配置文件的文件描述符。
在上述实施例的基础上,图6为本申请实施例提供的一种配置文件的访问保护装置实施例二的结构示意图,如图6所示,本实施例提供的配置文件的访问保护装置10还包括:配置模块13;
所述配置模块13用于通过虚拟化工具配置派生第一容器,并在所述第一容器中启动所述配置文件访问进程。
本实施例提供的装置,可以执行上述方法实施例的技术方案,其实现原理和技术效果类似,本实施例此处不再赘述。
可选的,所述虚拟化工具为LXC配置工具集。
本申请实施例还提供一种电子设备,参见图7所示,本申请实施例仅以图7为例进行说明,并不表示本申请仅限于此。
图7为本申请一实施例提供的电子设备的硬件结构示意图。如图7所示,本实施例提供的电子设备20可以包括:存储器201、处理器202;可选的还可以包括总线203。其中,总线203用于实现各元件之间的连接。
所述存储器201存储计算机执行指令;
所述处理器202执行所述存储器201存储的计算机执行指令,使得所述处理器执行前述任一项实施例提供的配置文件的访问保护方法。
其中,存储器201和处理器202之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可以通过一条或者多条通信总线或信号线实现电性连接,如可以通过总线203连接。存储器201中存储有实现数据访问控制方法的计算机执行指令,包括至少一个以软件或固件的形式存储于存储器201中的软件功能模块,处理器202通过运行存储在存储器201内的软件程序以及模块,从而执行各种功能应用以及数据处理。
存储器201可以是,但不限于,随机存取存储器(Random Access Memory,简称:RAM)。其中,存储器201用于存储程序,处理器202在接收到执行指令后,执行程序。进一步地,上述存储器201内的软件程序以及模块还可包括操作系统,其可包括各种用于管理系统任务(例如内存管理、存储设备控制、电源管理等)的软件组件和/或驱动,并可与各种硬件或软件组件相互通信,从而提供应用软件组件的运行环境。
处理器202可以是一种集成电路芯片,具有信号的处理能力。上述的处理器202可以是通用处理器,包括中央处理器(Central Processing Unit,简称:CPU)、网络处理器(Network Processor,简称:NP)等。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。可以理解,图7的结构仅为示意,还可以包括比图7中所示更多或者更少的组件,或者具有与图7所示不同的配置。图7中所示的各组件可以采用硬件和/或软件实现。
本申请实施例还提供一种计算机存储介质,其上存储有计算机执行指令,计算机执行指令被处理器执行时可以实现上述任一方法实施例提供的配置文件的访问保护方法。
本实施例中的计算机存储介质可以是计算机能够存取的任何可用介质,可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、闪存介质(例如,Flash、eMMC、U盘、SSD)等。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者闪存等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。
Claims (16)
1.一种配置文件的访问保护方法,其特征在于,包括:
通过配置文件访问进程并发获取至少一个配置文件访问请求,每个配置文件访问请求用于请求配置文件访问进程对配置文件进行读写操作;
根据每个配置文件访问请求,完成对应的读写操作。
2.根据权利要求1所述的方法,其特征在于,所述根据每个配置文件访问请求,完成对应的读写操作,包括:
确定所述配置文件访问请求是读请求或者写请求;
若所述配置文件访问请求是读请求,则从所述配置文件读取所述读请求的请求参数,并返回所述请求参数;
若所述配置文件访问请求是写请求,则向所述配置文件写入所述写请求的请求参数,并返回写入结果。
3.根据权利要求2所述的方法,其特征在于,所述向所述配置文件写入所述写请求的请求参数,包括:
根据预设置的请求队列机制,将所述写请求挂接到请求队列中;
通过线程轮询所述请求队列,依次向所述配置文件写入所述请求队列中的每个写请求的请求参数。
4.根据权利要求1所述的方法,其特征在于,所述通过配置文件访问进程并发获取至少一个配置文件访问请求,包括:
通过所述配置文件访问进程并发获取至少一个进程通过进程间通信IPC方式发送的配置文件访问请求。
5.根据权利要求1至4任一项所述的方法,其特征在于,在所述通过配置文件访问进程并发获取至少一个配置文件访问请求之前,所述方法还包括:
为配置文件访问进程挂载配置文件所在的块设备节点,并获取配置文件的文件描述符。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
通过虚拟化工具配置派生第一容器,并在所述第一容器中启动所述配置文件访问进程。
7.根据权利要求6所述的方法,其特征在于,所述虚拟化工具为Linux容器配置工具集。
8.一种配置文件的访问保护装置,其特征在于,包括:
获取模块,通过配置文件访问进程用于并发获取至少一个配置文件访问请求,每个配置文件访问请求用于请求配置文件访问进程对配置文件进行读写操作;
处理模块,用于根据每个配置文件访问请求,完成对应的读写操作。
9.根据权利要求8所述的装置,其特征在于,所述处理模块具体用于:
确定所述配置文件访问请求是读请求或者写请求;
若所述配置文件访问请求是读请求,则从所述配置文件读取所述读请求的请求参数,并返回所述请求参数;
若所述配置文件访问请求是写请求,则向所述配置文件写入所述写请求的请求参数,并返回写入结果。
10.根据权利要求9所述的装置,其特征在于,所述处理模块具体用于:
根据预设置的请求队列机制,将所述写请求挂接到请求队列中;
通过线程轮询所述请求队列,依次向所述配置文件写入所述请求队列中的每个写请求的请求参数。
11.根据权利要求8所述的装置,其特征在于,所述获取模块具体用于:
通过所述配置文件访问进程并发获取至少一个进程通过进程间通信IPC方式发送的配置文件访问请求。
12.根据权利要求8至11任一项所述的装置,其特征在于,所述获取模块还用于:
为配置文件访问进程挂载配置文件所在的块设备节点,并获取配置文件的文件描述符。
13.根据权利要求12所述的装置,其特征在于,所述装置还包括:配置模块;
所述配置模块用于通过虚拟化工具配置派生第一容器,并在所述第一容器中启动所述配置文件访问进程。
14.根据权利要求13所述的装置,其特征在于,所述虚拟化工具为Linux容器配置工具集。
15.一种电子设备,其特征在于,包括:存储器及处理器;
所述存储器存储计算机执行指令;
所述处理器执行所述存储器存储的计算机执行指令,使得所述处理器执行如权利要求1至7任一项所述的配置文件的访问保护方法。
16.一种存储介质,其特征在于,包括:存储配置文件的数据和计算机程序,所述计算机程序用于实现权利要求1至7任一项所述的配置文件的访问保护方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910926475.6A CN112580086B (zh) | 2019-09-27 | 配置文件的访问保护方法、装置、设备以及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910926475.6A CN112580086B (zh) | 2019-09-27 | 配置文件的访问保护方法、装置、设备以及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112580086A true CN112580086A (zh) | 2021-03-30 |
CN112580086B CN112580086B (zh) | 2024-07-02 |
Family
ID=
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP4170490A1 (de) * | 2021-10-19 | 2023-04-26 | Siemens Aktiengesellschaft | Priorisieren eines zugriffs von einer containerinstanz auf eine datei in einer dateisystemressource |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08272667A (ja) * | 1995-03-31 | 1996-10-18 | Nec Corp | ファイルアクセス制御システム |
US7275139B1 (en) * | 2004-12-02 | 2007-09-25 | Tormasov Alexander G | Secure deletion of information from hard disk drive |
US20080301140A1 (en) * | 2007-06-04 | 2008-12-04 | Alpern Bowen L | Method, Apparatus and Computer Program Product for Optimizing File Accesses for an Application Executing in a Virtual Container |
US20160359859A1 (en) * | 2015-06-03 | 2016-12-08 | Folium LLC | System For Secure File Access |
CN106790463A (zh) * | 2016-12-08 | 2017-05-31 | 广州杰赛科技股份有限公司 | Web配置文件重载过程的访问方法和系统 |
CN107423619A (zh) * | 2016-05-23 | 2017-12-01 | 中国科学院声学研究所 | 一种基于虚拟化技术构建智能终端web运行时的方法 |
CN107483631A (zh) * | 2017-09-19 | 2017-12-15 | 山东大学 | 一种采用配置文件控制缓存实现移动互联网络服务访问的系统及方法 |
CN107851032A (zh) * | 2016-06-08 | 2018-03-27 | 慧与发展有限责任合伙企业 | 在容器中执行服务 |
US20180247562A1 (en) * | 2017-02-28 | 2018-08-30 | Information Systems Audit and Control Association, Inc. | Scoring of User Operations Performed on a Computer in a Computerized Learning System |
CN112000635A (zh) * | 2020-08-20 | 2020-11-27 | 苏州浪潮智能科技有限公司 | 一种数据请求方法、设备以及介质 |
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08272667A (ja) * | 1995-03-31 | 1996-10-18 | Nec Corp | ファイルアクセス制御システム |
US7275139B1 (en) * | 2004-12-02 | 2007-09-25 | Tormasov Alexander G | Secure deletion of information from hard disk drive |
US20080301140A1 (en) * | 2007-06-04 | 2008-12-04 | Alpern Bowen L | Method, Apparatus and Computer Program Product for Optimizing File Accesses for an Application Executing in a Virtual Container |
US20160359859A1 (en) * | 2015-06-03 | 2016-12-08 | Folium LLC | System For Secure File Access |
CN107423619A (zh) * | 2016-05-23 | 2017-12-01 | 中国科学院声学研究所 | 一种基于虚拟化技术构建智能终端web运行时的方法 |
CN107851032A (zh) * | 2016-06-08 | 2018-03-27 | 慧与发展有限责任合伙企业 | 在容器中执行服务 |
CN106790463A (zh) * | 2016-12-08 | 2017-05-31 | 广州杰赛科技股份有限公司 | Web配置文件重载过程的访问方法和系统 |
US20180247562A1 (en) * | 2017-02-28 | 2018-08-30 | Information Systems Audit and Control Association, Inc. | Scoring of User Operations Performed on a Computer in a Computerized Learning System |
CN107483631A (zh) * | 2017-09-19 | 2017-12-15 | 山东大学 | 一种采用配置文件控制缓存实现移动互联网络服务访问的系统及方法 |
CN112000635A (zh) * | 2020-08-20 | 2020-11-27 | 苏州浪潮智能科技有限公司 | 一种数据请求方法、设备以及介质 |
Non-Patent Citations (1)
Title |
---|
杨琼;王冬;: "基于分区操作系统的文件并行访问方法", 航空计算技术, no. 05, 25 September 2018 (2018-09-25) * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP4170490A1 (de) * | 2021-10-19 | 2023-04-26 | Siemens Aktiengesellschaft | Priorisieren eines zugriffs von einer containerinstanz auf eine datei in einer dateisystemressource |
WO2023066627A1 (de) | 2021-10-19 | 2023-04-27 | Siemens Aktiengesellschaft | Priorisieren eines zugriffs von einer containerinstanz auf eine datei in einer dateisystemressource |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9798682B2 (en) | Completion notification for a storage device | |
CN108462760B (zh) | 电子装置、集群访问域名自动生成方法及存储介质 | |
US11016805B2 (en) | Programmatically applying labels to nodes in cluster orchestration platforms | |
CN109597677A (zh) | 用于处理信息的方法和装置 | |
CN109828774B (zh) | 一种服务器系统及其启动方法 | |
WO2023179388A1 (zh) | 一种虚拟机实例的热迁移方法 | |
CN113778391A (zh) | 原生应用程序的页面处理方法、装置及设备 | |
CN115480931A (zh) | 一种核间通信处理方法、装置及计算机系统 | |
CN113946854B (zh) | 一种文件访问控制方法、装置及计算机可读存储介质 | |
CN111522706A (zh) | 前端应用的页面异常的监控方法及其装置 | |
CN109561134B (zh) | 电子装置、分布式集群服务分配方法及存储介质 | |
WO2020000947A1 (zh) | 实现封装形式的bios数据刷写的方法、装置及设备 | |
US9727390B1 (en) | Invoking a firmware function | |
CN116881929B (zh) | 安全防护方法、装置、电子设备以及基板控制器芯片 | |
CN112243033B (zh) | 获取内存信息的方法、装置、设备及计算机可读存储介质 | |
US10824437B1 (en) | Platform management for computing systems without baseboard management controllers | |
CN115794317B (zh) | 一种基于虚拟机的处理方法、装置、设备及介质 | |
CN116560803A (zh) | 基于sr-iov的资源管理方法及相关装置 | |
CN112580086B (zh) | 配置文件的访问保护方法、装置、设备以及存储介质 | |
CN116450046A (zh) | 云盘实现方法、装置、智能网卡、服务器及存储介质 | |
CN115878327A (zh) | 总线预留方法、装置、服务器、电子设备和存储介质 | |
CN112580086A (zh) | 配置文件的访问保护方法、装置、设备以及存储介质 | |
CN115774742A (zh) | 私有云的数据存储新增方法、装置、设备、介质及产品 | |
CN112905381B (zh) | 用于获取调用栈中栈帧信息的方法、装置、设备和介质 | |
US11645616B1 (en) | Verifying the integrity of data transmitted between a firmware and a baseboard management controller (BMC) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant |