CN1808402A - 一种内存访问监控方法 - Google Patents
一种内存访问监控方法 Download PDFInfo
- Publication number
- CN1808402A CN1808402A CN 200510002306 CN200510002306A CN1808402A CN 1808402 A CN1808402 A CN 1808402A CN 200510002306 CN200510002306 CN 200510002306 CN 200510002306 A CN200510002306 A CN 200510002306A CN 1808402 A CN1808402 A CN 1808402A
- Authority
- CN
- China
- Prior art keywords
- memory
- unauthorized access
- grain size
- small grain
- instruction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种内存访问监控方法,在内存中设置一般性保护区域,在上述一般性保护区域对应的内存地址范围内设置小粒度监控区域;当有程序中的指令对一般性保护区域进行非法访问时,保存包括当前寄存器值在内的系统上下文;根据该系统上下文判断被非法访问的内存地址是否在小粒度监控区域内,如果是,则停止执行进行非法内存访问的程序,并将所述小粒度监控区域的保护属性设置为与原保护属性不同的保护属性,将各寄存器中的数据分别恢复为非法内存访问时的数据,继续执行所述被停止执行的程序中的指令;如果不是,进行一般性内存保护处理。本发明保证某个指令对设置的内存保护区域进行非法内存访问时,该指令所属的程序能正常运行。
Description
技术领域
本发明涉及计算机访问管理技术领域,具体涉及一种内存访问监控方法。
背景技术
计算机软件在当今社会得到了越来越广泛的应用,一方面,计算机软件正在被应用于越来越多的领域当中;另一方面,计算机软件的用户也由原来的专业的计算机工程师,转变为现在的不同知识水平的广大用户。这就要求计算机软件功能强大,但简单易用,这种要求直接导致计算机软件规模变大,复杂度增加,使得用户在应用计算机软件时,软件错误的发生率增加,其中,最主要、最常见的错误就是软件在进行内存访问时引起的错误。这种错误总体表现为两种形式:一种是读写地址引用错误;另一种是读写权限违反许可,这两种错误统称为非法内存访问。目前,非法内存访问会导致严重的不良后果:非法读内存,会引起数据引用出错,导致系统混乱;非法写内存,会破坏内存中的正常数据,严重时,还会导致系统瘫痪。
为了防止非法内存访问对系统造成不良影响,目前的系统应用中央处理器(CPU)的内存管理单元(MMU)对要监控的内存区域以设置保护属性的方式保护起来,这里所设置的内存保护区域通常被称为一般性保护区域。
具体的内存保护方法为:MMU以页或块为单位,对要监控的内存区域设置保护属性,所设置的保护属性可以是只读、可读写、不可读写等,对设置了内存保护的内存区域进行的操作只能是该内存区域被设置的保护属性所允许的操作,如:当内存区域的保护属性设置为只读时,该内存区域就只允许被进行读操作,即:对该内存区域进行的读操作就是合法的内存访问操作,而对该内存区域进行读写或写等操作就是非法的内存访问操作。
当某个程序的某个指令对内存区域进行非法的内存访问操作时,MMU的一般性内存保护处理操作就被触发,将正在进行非法访问的指令所属的程序挂起,或直接将其所属的程序终止;同时,MMU会提供当前被非法访问的保护区域的地址范围。如:某个指令对保护属性被设置为只读的内存区域进行写操作,该指令所属的程序就会被挂起,该指令所属的程序也有可能直接被终止;MMU同时提供该保护属性被设置为只读的内存区域的地址范围。
在目前的实际应用中,MMU的一般性内存保护处理操作方式很多,并不限于上述的两种操作方式。
上述内存保护方法避免了非法内存访问对系统造成的不良影响,同时,还向用户提供被非法访问的保护区域的地址范围。但是,该方法却存在严重不足:首先,上述内存保护方法将正在进行非法访问的指令所属的程序挂起,或直接将该指令所属的程序终止,会导致当前应用程序的中断,导致数据丢失。在电信领域中,这种内存保护方法会引起电信服务的中断,严重影响电信业务的服务质量。
其次,操作人员从MMU所提供的信息中,只能获知是哪个程序进行了非法内存访问,而无法具体得知是该程序中的哪条指令进行了所述非法内存访问;同时,因MMU通常以页或块为单位对内存区域进行保护,所以保护的内存区域的地址范围很大,这使得操作人员无法根据MMU提供的被非法访问的保护区域的地址范围,获取被非法访问的保护区域的准确地址以及进行非法内存访问指令的详细、准确信息,导致操作人员无法准确获取进行非法内存访问的指令。
发明内容
有鉴于此,本发明的主要目的在于提供一种内存访问监控方法,当某个程序中的指令对设置的内存保护区域进行非法内存访问时,保证该指令所属程序能正常运行。
为达到上述目的,本发明的技术方案是这样实现的:
本发明公开了一种内存访问监控方法,在内存中设置一般性保护区域,在上述一般性保护区域对应的内存地址范围内设置小粒度监控区域,该方法还包括以下步骤:
a.当有程序中的指令对一般性保护区域进行非法访问时,保存包括当前寄存器值在内的系统上下文;
b.根据保存的系统上下文判断被非法访问的内存地址是否在小粒度监控区域内,如果是,则进入步骤c;否则,进行一般性内存保护处理,并结束本流程;
c.停止执行进行非法内存访问的程序;
d.将所述小粒度监控区域的保护属性设置为与原保护属性不同的保护属性,将各寄存器中的数据分别恢复为步骤a中保存的数据,继续执行所述被停止执行的程序中的指令。
所述小粒度监控区域的设置方法是:将要保护的小粒度监控区域所对应的内存地址的保护属性设置为可读或可写。
步骤b中的所述判断方法是:
从保存的所述系统上下文中获取当前程序非法访问的内存区域的地址和长度,判断被非法访问的内存地址区域与所述小粒度监控区域所对应的内存地址区域,是否存在重叠的内存地址区域,如果存在重叠的内存地址区域,则被非法访问的内存地址在上述小粒度监控区域内;否则,被非法访问的内存地址不在上述小粒度监控区域内。
步骤b中,进行所述一般性内存保护处理的方法是:
停止执行当前进行非法内存访问的所述程序,或终止当前进行非法内存访问的所述程序。
步骤c中,进一步从保存的所述系统上下文中获取小粒度监控区域被非法访问时的系统运行环境;根据该系统运行环境确定进行非法访问的程序中的指令。
所述的系统运行环境包括:
被非法访问的内存地址及该地址长度、进行非法访问的指令所属程序被划分的各个任务、各任务包含的模块以及各模块包含的函数,和该程序非法访问时的函数调用关系、非法访问时的全局变量值及入口参数值;
确定进行非法访问的所述指令的方法是:
根据所述系统运行环境获知所述程序中的哪个函数中的哪个指令进行了所述非法访问操作。
步骤d中,设置所述保护属性的方法是:根据所述非法访问操作将所述小粒度监控区域的保护属性设置为可读、可写或可读写。
步骤d中,执行完所述指令之后进一步重新设置小粒度监控区域的保护属性。
重新设置所述小粒度监控区域的保护属性的方法是:
将trace位寄存器设置成单步异常状态,并将对所述小粒度监控区域进行的保护属性设置操作作为一个插入操作,在进行非法内存访问的所述指令执行之后执行该插入操作。
重新设置的所述保护属性为:可读、可写或可读写。
所述小粒度监控区域包含的地址范围是一个或一个字节以上。
与现有技术相比,本发明所提供的内存访问监控方法,当有程序中的指令对一般性保护区域进行非法访问时,保存包括当前寄存器值在内的系统上下文;根据该系统上下文判断被非法访问的内存地址是否在小粒度监控区域内,如果是,则停止执行进行非法内存访问的程序,并将所述小粒度监控区域的保护属性设置为与原保护属性不同的保护属性,将各寄存器中的数据分别恢复为非法内存访问时的数据,继续执行所述被停止执行的程序中的指令;如果不是,进行一般性内存保护处理。
本发明保证进行非法内存访问的指令所属程序能正常运行。
附图说明
图1为本发明的内存访问监控方法流程图。
具体实施方式
下面结合附图及具体实施例对本发明再作进一步详细的说明。
本发明所提供的内存访问监控方法,在内存中设置一般性保护区域,在上述一般性保护区域对应的内存地址范围内设置小粒度监控区域;当有程序中的指令对一般性保护区域进行非法访问时,保存包括当前寄存器值在内的系统上下文;根据该系统上下文判断被非法访问的内存地址是否在小粒度监控区域内,如果是,则停止执行进行非法内存访问的程序,并将所述小粒度监控区域的保护属性设置为与原保护属性不同的保护属性,将各寄存器中的数据分别恢复为非法内存访问时的数据,继续执行所述被停止执行的程序中的指令;如果不是,进行一般性内存保护处理。
参见图1,图1为本发明的内存访问监控方法流程图,该流程具体包含以下步骤:
步骤100:CPU的MMU根据自身的内存保护功能,在内存中设定一个或多个一般性保护区域,每个一般性保护区域都包含特定的地址范围,不同的一般性保护区域被分别设置保护属性,如:只读、可读写、不可读写等;同时,用户还可以根据自身需求,利用MMU自身的内存保护功能,通过软件在内存中设定一个或多个一般性保护区域,所述的一般性保护区域是指:当前驻留在内存中的某应用程序的代码段所对应的内存区域,其区域地址大小以页或块为单位。
除了上述的一般性保护区域以外,用户还可以通过软件在上述一般性保护区域所对应的内存范围内的任意地址段,设定一个或多个具有任意地址长度的内存保护区域,该内存保护区域通常称为小粒度监控区域,每个小粒度监控区域都包含特定的地址范围,该地址范围的大小可以是1个或1个以上的任意字节数。不同的小粒度监控区域被分别设置保护属性,如:只读、可读写、不可读写等。所述的小粒度监控区域是指:当前驻留在内存中的某应用程序的代码段所对应的内存区域。
上述小粒度监控区域所设置的保护属性,通常与其所在的一般性保护区域所设置的保护属性相同。
本步骤中,设定的一般性保护区域和小粒度监控区域所对应的地址、保护区域包含的地址长度以及保护属性等相关信息,都被保存在相应的数据存储装置中,一般情况下,上述信息被保存在内存或硬盘中。
步骤101:当有指令非法访问步骤100中设定的一般性保护区域时,MMU的内存保护操作被触发,将当前的系统上下文保存到相应的数据存储装置中,一般情况下,上述信息被保存在内存或硬盘中。所述的系统上下文包含:所有寄存器的当前数据及其它重要的数据结构,该重要数据结构指:内存分区相关数据、任务控制块相关数据等重要数据。
之所以要保存所有寄存器的当前数据,是因为寄存器在不同时刻存储的数据使系统在相应时刻处于相应数据所对应的工作状态,随着寄存器中存储数据的变化,系统的工作状态也就发生相应变化,所以步骤101中寄存器存储的数据体现了系统在内存被非法访问时的工作状态,因而要将所述的寄存器当前数据保存起来,以便后续操作中结合该数据进一步分析是哪条指令进行了非法内存访问。
CPU从上述的系统上下文中,获取当前进行非法访问的指令所访问的内存地址及被访问地址的长度。
步骤102:CPU根据获取的非法访问指令所访问的内存地址及访问地址长度,并结合步骤100中被保存在数据存储装置中的一般性保护区域和小粒度监控区域的相关信息,判断被非法访问的内存地址是否在某个小粒度监控区域内,如果是,则进入步骤103;否则,就说明该指令所访问的地址在某个一般性保护区域内,则进入步骤104。
上述的判断方法通常是:CPU判断被非法访问的内存地址区域与所述小粒度监控区域所对应的内存地址区域,是否存在重叠的内存地址区域,如果存在重叠的内存地址区域,CPU则确定被非法访问的内存地址在上述小粒度监控区域内;否则,CPU则确定被非法访问的内存地址不在上述小粒度监控区域内。
步骤103:停止执行当前进行内存非法访问的指令所属的程序,该指令所属程序就被暂时挂起。CPU从保存的所述系统上下文中获取该指令访问小粒度监控区域时的系统运行环境。所述的系统运行环境是指:被非法访问的内存地址及该地址长度、进行非法访问的指令所属程序被划分的各个任务、各任务包含的模块以及各模块包含的函数,和该程序非法访问时的函数调用关系、非法访问时的全局变量值及入口参数值等;CPU进一步将获取的系统运行环境保存于相应的数据存储装置中。可见,所述系统运行环境也包括当前被非法访问的内存的工作环境。
在本步骤中获取了所述系统运行环境后,CPU就可以根据该系统运行环境获知当前进行非法内存访问的程序中,具体是哪个任务中的哪个模块进行了所述非法内存访问操作,并可以进一步获知是所述模块中的哪个函数进行了该非法内存访问操作。
又由于一个函数通常只包括几十到几百条指令,所以CPU可以根据系统运行环境中非法访问时的函数调用关系、非法访问时的全局变量值及入口参数值等状态值,确定是该函数中的哪个指令进行了该非法内存访问操作。
完成步骤103后,直接进入步骤105。
步骤104:MMU的一般性内存保护处理操作被当前进行非法内存访问的指令所触发,将正在进行非法访问的指令所属的程序挂起,或进行直接将该程序终止等保护性操作,之后,结束本流程。
步骤105:将被非法访问的小粒度监控区域的保护属性设置为可读写,使得所述指令如果继续访问该小粒度监控区域时,不会再导致内存非法访问。同时,对trace位寄存器进行设置,将其设置于单步异常状态,并将在步骤101中曾进行过数据保存的各寄存器中的数据,分别写入各寄存器中,使当前各寄存器中的数据分别与内存被非法访问时各寄存器中的数据相同。
由于某时刻寄存器中存储的数据使系统在该时刻处于相应数据所对应的工作状态,所以将曾进行过数据保存的各寄存器中的数据分别写入各寄存器中后,系统当前的工作状态就恢复到了内存被非法访问时的工作状态。这样,步骤103中被停止执行的指令则可根据当前寄存器中的数据继续执行;并且,因为该指令访问的小粒度监控区域的保护属性已被设置为可读写,所以,该指令可以顺利执行,而不会导致非法内存访问。
步骤106:由于trace位寄存器已被设置为单步异常状态,所以,在当前指令执行完后,不会立即执行下一条指令,而是在执行下一条指令之前,先执行一个插入操作。这时,可以将所述插入操作设置为:对保护属性被设置为可读写的小粒度监控区域重新设置保护属性,并且设置的保护属性可以与其最初设置的保护属性相同,也可以不同。
那么当前指令执行完后,上述的为小粒度监控区域重新设置保护属性的操作就会被作为一个插入操作而得以执行。这样,小粒度监控区域就被重新设置了保护属性。这之后,如果还有后续操作要进行,则继续执行后续操作。
由本实施例可以看出,步骤103中所述系统运行环境的获取,其目的是为了确定哪个指令进行了非法内存访问操作,从而可以进行后续的非法内存访问地址定位、解决非法内存访问所造成的问题以及系统维护等操作。对于不同的操作系统而言,其确定当前进行非法内存访问的指令所需的数据量及精确度有所不同,所以,对系统运行环境所对应的相关信息的获取,应以能确定当前进行非法内存访问的指令为底限;相应的,系统运行环境的获取是以步骤101中所保存的系统上下文为前提的,所以,对系统上下文所对应的相关信息的获取,也应以能确定当前进行非法内存访问的指令为底限。
实际应用中,触发非法内存访问的操作有可能是读操作,即:某指令对保护属性被设置为可写的内存区域进行了读操作;触发非法内存访问的操作也有可能是写操作,即:某指令对保护属性被设置为可读的内存区域进行了写操作。
那么,在上述的步骤105中,除了可以将被非法访问的小粒度监控区域的保护属性设置为可读写以外,还可以根据非法内存访问的操作来进行保护属性的设置,如:保护属性被设置为可写的内存区域被某指令的读操作非法访问,则在步骤105中将该内存区域的保护属性设置为可读;保护属性被设置为可读的内存区域被某指令的写操作非法访问,则在步骤105中将该内存区域的保护属性设置为可写,这种将保护属性设置为可读或可写的操作与所述的将保护属性设置为可读写的操作,实际都是根据所述非法访问操作将所述小粒度监控区域的保护属性设置为与原保护属性不同的保护属性,使得进行非法内存访问的指令在步骤105中的后续执行过程中不再导致非法内存访问。
因此可以将上述的可读、可写或可读写等保护属性设置统称为将所述保护属性设置为正常保护属性。
由以上所述可以看出,本发明所提供的内存访问监控方法,当某个指令对设置的内存保护区域进行非法内存访问时,该指令所属的程序能正常运行;进一步还可以根据该指令进行非法内存访问时获取的系统运行环境,确定进行非法内存访问的指令,以便解决非法内存访问所造成的问题。以上所述仅为本发明的过程及方法实施例,并不用以限制本发明,凡在本发明的精神和原则之内所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (11)
1、一种内存访问监控方法,其特征在于,在内存中设置一般性保护区域,在上述一般性保护区域对应的内存地址范围内设置小粒度监控区域,该方法还包括以下步骤:
a.当有程序中的指令对一般性保护区域进行非法访问时,保存包括当前寄存器值在内的系统上下文;
b.根据保存的系统上下文判断被非法访问的内存地址是否在小粒度监控区域内,如果是,则进入步骤c;否则,进行一般性内存保护处理,并结束本流程;
c.停止执行进行非法内存访问的程序;
d.将所述小粒度监控区域的保护属性设置为与原保护属性不同的保护属性,将各寄存器中的数据分别恢复为步骤a中保存的数据,继续执行所述被停止执行的程序中的指令。
2、如权利要求1所述的方法,其特征在于,所述小粒度监控区域的设置方法是:将要保护的小粒度监控区域所对应的内存地址的保护属性设置为可读或可写。
3、如权利要求1所述的方法,其特征在于,步骤b中的所述判断方法是:
从保存的所述系统上下文中获取当前程序非法访问的内存区域的地址和长度,判断被非法访问的内存地址区域与所述小粒度监控区域所对应的内存地址区域,是否存在重叠的内存地址区域,如果存在重叠的内存地址区域,则被非法访问的内存地址在上述小粒度监控区域内;否则,被非法访问的内存地址不在上述小粒度监控区域内。
4、如权利要求1所述的方法,其特征在于,步骤b中,进行所述一般性内存保护处理的方法是:
停止执行当前进行非法内存访问的所述程序,或终止当前进行非法内存访问的所述程序。
5、如权利要求1所述的方法,其特征在于,步骤c中,进一步从保存的所述系统上下文中获取小粒度监控区域被非法访问时的系统运行环境;根据该系统运行环境确定进行非法访问的程序中的指令。
6、如权利要求5所述的方法,其特征在于,所述的系统运行环境包括:
被非法访问的内存地址及该地址长度、进行非法访问的指令所属程序被划分的各个任务、各任务包含的模块以及各模块包含的函数,和该程序非法访问时的函数调用关系、非法访问时的全局变量值及入口参数值;
确定进行非法访问的所述指令的方法是:
根据所述系统运行环境获知所述程序中的哪个函数中的哪个指令进行了所述非法访问操作。
7、如权利要求1所述的方法,其特征在于,步骤d中,设置所述保护属性的方法是:根据所述非法访问操作将所述小粒度监控区域的保护属性设置为可读、可写或可读写。
8、如权利要求1所述的方法,其特征在于,步骤d中,执行完所述指令之后进一步重新设置小粒度监控区域的保护属性。
9、如权利要求8所述的方法,其特征在于,重新设置所述小粒度监控区域的保护属性的方法是:
将trace位寄存器设置成单步异常状态,并将对所述小粒度监控区域进行的保护属性设置操作作为一个插入操作,在进行非法内存访问的所述指令执行之后执行该插入操作。
10、如权利要求8或9所述的方法,其特征在于,重新设置的所述保护属性为:可读、可写或可读写。
11、如权利要求1、2、3、5、7、8或9所述的方法,其特征在于,所述小粒度监控区域包含的地址范围是一个或一个字节以上。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200510002306 CN1808402A (zh) | 2005-01-17 | 2005-01-17 | 一种内存访问监控方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200510002306 CN1808402A (zh) | 2005-01-17 | 2005-01-17 | 一种内存访问监控方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1808402A true CN1808402A (zh) | 2006-07-26 |
Family
ID=36840310
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 200510002306 Pending CN1808402A (zh) | 2005-01-17 | 2005-01-17 | 一种内存访问监控方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN1808402A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101604283B (zh) * | 2009-06-11 | 2011-01-05 | 北京航空航天大学 | 一种基于Linux内核页表替换的内存访问模型追踪方法 |
CN101515242B (zh) * | 2009-03-16 | 2011-08-10 | 中兴通讯股份有限公司 | 一种查找改写内存的任务的方法和系统 |
WO2011107046A3 (zh) * | 2011-04-19 | 2011-10-27 | 华为技术有限公司 | 内存访问监测方法和装置 |
CN104239200A (zh) * | 2013-06-20 | 2014-12-24 | 上海博达数据通信有限公司 | 一种硬单步系统中内存读写监控方法 |
CN104317743A (zh) * | 2014-09-29 | 2015-01-28 | 上海华为技术有限公司 | 对spi flash的写保护方法和控制器 |
CN106815520A (zh) * | 2016-12-30 | 2017-06-09 | 东软集团股份有限公司 | 引擎保护方法和装置 |
CN109446755A (zh) * | 2018-09-30 | 2019-03-08 | 龙芯中科技术有限公司 | 内核钩子函数保护方法、装置、设备以及存储介质 |
-
2005
- 2005-01-17 CN CN 200510002306 patent/CN1808402A/zh active Pending
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101515242B (zh) * | 2009-03-16 | 2011-08-10 | 中兴通讯股份有限公司 | 一种查找改写内存的任务的方法和系统 |
CN101604283B (zh) * | 2009-06-11 | 2011-01-05 | 北京航空航天大学 | 一种基于Linux内核页表替换的内存访问模型追踪方法 |
WO2011107046A3 (zh) * | 2011-04-19 | 2011-10-27 | 华为技术有限公司 | 内存访问监测方法和装置 |
CN102362464A (zh) * | 2011-04-19 | 2012-02-22 | 华为技术有限公司 | 内存访问监测方法和装置 |
CN102362464B (zh) * | 2011-04-19 | 2013-01-30 | 华为技术有限公司 | 内存访问监测方法和装置 |
US8713275B2 (en) | 2011-04-19 | 2014-04-29 | Huawei Technologies Co., Ltd. | Memory access monitoring method and device |
CN104239200A (zh) * | 2013-06-20 | 2014-12-24 | 上海博达数据通信有限公司 | 一种硬单步系统中内存读写监控方法 |
CN104239200B (zh) * | 2013-06-20 | 2018-10-30 | 上海博达数据通信有限公司 | 一种硬单步系统中内存读写监控方法 |
CN104317743A (zh) * | 2014-09-29 | 2015-01-28 | 上海华为技术有限公司 | 对spi flash的写保护方法和控制器 |
WO2016050140A1 (zh) * | 2014-09-29 | 2016-04-07 | 华为技术有限公司 | 对spi flash的写保护方法和控制器 |
CN104317743B (zh) * | 2014-09-29 | 2018-06-05 | 上海华为技术有限公司 | 对spi flash的写保护方法和控制器 |
CN106815520A (zh) * | 2016-12-30 | 2017-06-09 | 东软集团股份有限公司 | 引擎保护方法和装置 |
CN109446755A (zh) * | 2018-09-30 | 2019-03-08 | 龙芯中科技术有限公司 | 内核钩子函数保护方法、装置、设备以及存储介质 |
CN109446755B (zh) * | 2018-09-30 | 2021-03-30 | 龙芯中科技术股份有限公司 | 内核钩子函数保护方法、装置、设备以及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101561775B (zh) | 内存监控方法和装置 | |
CN1877547B (zh) | 提供扩展的存储器保护 | |
US7895394B2 (en) | Storage system | |
CN107092441B (zh) | 虚拟盘存储技术 | |
US7313734B2 (en) | Method and system for instruction tracing with enhanced interrupt avoidance | |
US9213623B2 (en) | Memory allocation with identification of requesting loadable kernel module | |
CN1808402A (zh) | 一种内存访问监控方法 | |
US20080072224A1 (en) | Enhanced store facility list system and operation | |
CN1885275A (zh) | 一种嵌入式系统及其实时内存监控处理方法 | |
US20140351547A1 (en) | Linked list for lock-free memory allocation | |
KR20220045211A (ko) | 캐패빌리티 기입 어드레스 추적 | |
US20180107396A1 (en) | Tracking ownership of memory in a data processing system through use of a memory monitor | |
KR20200060245A (ko) | 데이터 액세스 방법, 장치, 기기 및 저장 매체 | |
CN108829342A (zh) | 一种日志存储方法、系统及存储装置 | |
US7496722B2 (en) | Memory mapped page priorities | |
KR100494499B1 (ko) | 실행중인 파일에 대한 실시간 데이터 수정 방법 및 이를이용한 바이러스 치료방법 | |
US7403887B1 (en) | Emulated memory management | |
JP4740553B2 (ja) | データ・アクセス要求再マッピング・システム | |
CN1967483A (zh) | 使用转移中修改虚拟化设备自描述信息的方法 | |
KR20200116473A (ko) | 메모리 액세스시의 보호 태그 검사 제어 | |
KR102324950B1 (ko) | 취약점을 효율적으로 탐지할 수 있는 아키텍처로 구성된 힙 영역 메모리 관리 방법 및 그 장치 | |
US11914519B2 (en) | Affinity-based cache operation for a persistent storage device | |
JP2009157441A (ja) | 情報処理装置、ファイル再配置方法およびプログラム | |
JP2021515307A (ja) | 処理回路上で実行されるべきプログラムをデバッグするときにメタデータにアクセスする方法 | |
US9021220B2 (en) | Orphan storage release |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |