CN104346561B - 一种保护存储单元的方法及装置 - Google Patents

一种保护存储单元的方法及装置 Download PDF

Info

Publication number
CN104346561B
CN104346561B CN201310322353.9A CN201310322353A CN104346561B CN 104346561 B CN104346561 B CN 104346561B CN 201310322353 A CN201310322353 A CN 201310322353A CN 104346561 B CN104346561 B CN 104346561B
Authority
CN
China
Prior art keywords
memory cell
write
judged result
source
memory space
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310322353.9A
Other languages
English (en)
Other versions
CN104346561A (zh
Inventor
武永贵
蔡志艺
王学金
蔡海南
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Beijing Ltd
Original Assignee
Lenovo Beijing Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Beijing Ltd filed Critical Lenovo Beijing Ltd
Priority to CN201310322353.9A priority Critical patent/CN104346561B/zh
Publication of CN104346561A publication Critical patent/CN104346561A/zh
Application granted granted Critical
Publication of CN104346561B publication Critical patent/CN104346561B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种保护存储单元的方法及装置,包括:当检测到一用于要求写入第一信息的写入请求时,获取存储单元的存储空间余量值;判断存储空间余量值是否大于一阈值,获得第一判断结果;如第一判断结果为否,则基于写入请求获取发送出写入请求的第一来源;判断第一来源是否满足第一条件,获得第二判断结果;如果所述第二判断结果为否,则拒绝所述写入请求。本发明提供的方法和装置用以解决现有技术中存在容易被恶意软件填满内部存储单元的存储空间,导致***运行变慢、重启或崩溃的技术问题。实现了能阻止恶意软件瞬时将内部存储单元的存储空间填满,保障***正常运行,以使得能够成功卸载恶意软件的技术效果。

Description

一种保护存储单元的方法及装置
技术领域
本发明涉及计算机技术领域,尤其涉及一种保护存储单元的方法及装置。
背景技术
近年来,随着计算机信息技术的不断发展,各种电子产品层出不穷,其应用也深入到了社会的各个层面。根据美国康奈尔大学计算机科学系工程教授总结,当前计算机领域存在两个明显的趋势,分别是智能移动设备的大量使用,以及云计算的发展,然而,伴随着这两个趋势,用户终端上也就凸显出了相应的问题:移动电子产品的安全问题。
恶意软件是移动设备的最大威胁,这些恶意代码按其目的大概可以分为三类:第一类是用于牟利,会悄悄为用户定制各种业务,如拨打高收费电话或发送多媒体短信,以消耗用户的费用,从而达到“偷话费”的目的;第二类是用于窥探他人的隐私,获取***上的机密信息,可以窃取用户的位置信息、通讯录、通话记录或短信,而最后一类则纯粹是恶作剧型,会破坏移动设备的功能,导致无法打电话或无法上网的情况。
随着各种恶意黑客软件的不断发展,保护***免遭恶意软件的攻击已成为不断演进的挑战,各种保护方案也不断出台,主要是一些有杀毒、骚扰拦截功能的软件。
但本申请发明人在实现本申请实施例中发明技术方案的过程中,发现上述技术至少存在如下技术问题:
有一类恶意软件,比如FillUserSpace.apk,可以瞬时将内部存储单元的存储空间填满,对PC类电子产品,内部存储空间一旦填满,***会变得超级慢,甚至不断重启。而对移动电子产品,尤其是Android***的移动电子产品,由于其内部存储单元的存储空间默认是任何应用都可以读写的,虽然存储空间不足时会提示,但是没有一个拒绝读写的机制,所以如FillUserSpace.apk的恶意软件可以轻易填满其内部存储空间,导致***崩溃。
也就是说,现有技术的保护方案不能阻止恶意软件对电子设备内部存储单元的写入操作,使得恶意软件可以填满电子设备内部存储单元的存储空间,从而导致***运行变慢、重启或崩溃的技术问题。
发明内容
本申请实施例通过提供一种保护存储单元的方法及装置,解决了现有技术中的保护方案不能阻止恶意软件对电子设备内部存储单元的写入操作,使得恶意软件可以填满电子设备内部存储单元的存储空间,从而导致***运行变慢、重启或崩溃的技术问题。实现了阻止恶意软件瞬时将电子设备内部存储单元的存储空间填满,保障***正常运行,达到了成功卸载恶意软件的技术效果。
一方面,本申请实施例提供了如下技术方案:
一种保护存储单元的方法,应用于包括存储单元的电子设备中,包括以下步骤:
当检测到一用于向所述存储单元要求写入第一信息的写入请求时,获取所述存储单元的存储空间余量值;
判断所述存储空间余量值是否大于一阈值,获得第一判断结果;
如果所述第一判断结果为否,则基于所述写入请求获取第一来源,其中,所述第一来源为发出所述写入请求的进程来源;
判断所述第一来源是否满足第一条件,获得第二判断结果;
如果所述第二判断结果为否,则拒绝所述写入请求。
可选的,所述当检测到一用于要求写入第一信息的写入请求时,获取所述存储单元的存储空间余量值之前,还包括:接收一开启触发信号;基于所述开启触发信号,将第一写入地址改写为第二写入地址,其中,所述第一写入地址为所述存储单元的地址,所述第二写入地址为一中间模块的地址,以使得所述写入请求发送到所述第二写入地址对应的所述中间模块。
可选的,在基于所述开启触发信号,将第一写入地址改写为第二写入地址之后,还包括:接收到一与所述开启触发信号对应的关闭触发信号;基于所述关闭触发信号,将所述第二写入地址改写为所述第一写入地址,以使得所述写入请求能直接发送到所述存储单元,并将所述第一信息写入所述存储单元。
可选的,所述当检测到一用于要求写入第一信息的写入请求时,获取所述存储单元的存储空间余量值,具体为:当检测到一用于要求写入所述第一信息的write函数时,获取所述存储单元的存储空间余量值。
可选的,所述存储空间余量值具体为:所述存储单元本身存储空间的剩余值,或,所述存储单元存入所述第一信息后,所述存储单元的存储空间的剩余值。
可选的,所述判断所述第一来源是否满足第一条件,获得第二判断结果,具体为:判断所述第一来源是否为第一名单中记录的来源,获得所述第二判断结果,其中,所述第一名单为预先记录的当所述第一判断结果为否时,允许进行写入操作的来源名单,或者,判断所述第一来源是否没有记录在第二名单中,获得所述第二判断结果,其中,所述第二名单为预先记录的当所述第一判断结果为否时,不允许进行写入操作的来源名单。
可选的,所述判断所述第一来源是否满足第一条件,获得第二判断结果,具体为,判断所述第一来源是否为预先记录的所述电子设备的基础***应用,获得所述第二判断结果。
另一方面,本申请实施例还提供了一种保护存储单元的装置,包括:
第一获取模块,用于当检测到一用于向所述存储单元要求写入第一信息的写入请求时,获取所述存储单元的存储空间余量值;
第一处理模块,用于判断所述存储空间余量值是否大于一阈值,获得第一判断结果;
第二获取模块,用于如果所述第一判断结果为否,则基于所述写入请求获取第一来源,其中,所述第一来源为发出所述写入请求的进程来源;
第二处理模块,用于判断所述第一来源是否满足第一条件,获得第二判断结果;
写入控制模块,用于如果所述第二判断结果为否,则拒绝所述写入请求。
可选的,所述装置还包括:接收处理模块,用于接收一开启触发信号;基于所述开启触发信号,将第一写入地址改写为第二写入地址,其中,所述第一写入地址为所述存储单元的地址,所述第二写入地址为一中间模块的地址,以使得所述写入请求不能直接发送到所述存储单元。
可选的,所述接收处理模块还用于,接收一与所述开启触发信号对应的关闭触发信号;基于所述关闭触发信号,将所述第二写入地址改写为所述第一写入地址,以使得所述写入请求能直接发送到所述存储单元,并将所述第一信息写入所述存储单元。
可选的,所述第一获取模块还用于,当检测到一用于要求写入所述第一信息的write函数时,获取所述存储单元的存储空间余量值。
可选的,所述第一处理模块还用于,判断所述存储单元本身存储空间的剩余值是否大于一阈值,获得第一判断结果;或,判断所述存储单元存入第一信息后所述存储单元的存储空间的剩余值是否大于一阈值,获得第一判断结果。
可选的,所述第二处理模块还用于,判断所述第一来源是否为第一名单中记录的来源,获得所述第二判断结果,其中,所述第一名单为预先记录的当所述第一判断结果为否时,允许进行写入操作的来源名单,或者,判断所述第一来源是否没有记录在第二名单中,获得所述第二判断结果,其中,所述第二名单为预先记录的当所述第一判断结果为否时,不允许进行写入操作的来源名单。
可选的,所述第二处理模块还用于,判断所述第一来源是否为预先记录的所述电子设备的基础***应用,获得所述第二判断结果。
本申请实施例中提供的一个或多个技术方案,至少具有如下技术效果或优点:
1、本申请实施例提供的方法和装置,在确定存储单元的存储空间余量值小于或等于一阈值时,不允许将不满足第一条件的进程来源发送出的第一信息写入所述存储单元,实现对存储单元的写入操作控制,解决了现有技术中的保护方案不能阻止恶意软件对电子设备内部存储单元的写入操作,使得恶意软件可以填满电子设备内部存储单元的存储空间,从而导致***运行变慢、重启或崩溃的技术问题。实现了阻止恶意软件瞬时将电子设备内部存储单元的存储空间填满,保障***正常运行,达到了成功卸载恶意软件的技术效果。
2、本申请实施例提供的方法和装置,在接收一开启触发信号后,改写所有进程对存储单元的写入操作的写入地址,以使得所述写入请求不能直接到达所述存储单元,即进入存储单元保护状态;并在接收一关闭触发信号后,将写入操作的地址改回所述存储单元的地址,即退出存储单元保护状态;也就是说将保护存储单元的方法和装置设置为动态模块,用户可以根据自己的实际需求,发出开启触发信号或关闭触发信号,实现保护存储单元的功能的开启或关闭,实现更智能化的技术效果。
3、本申请实施例提供的方法和装置,不但可以判断当前存储单元本身剩余存储空间的大小是否大于一阈值来获得第一判断结果,还可以判断当前存储单元如果存储了第一信息后的剩余存储空间的大小是否大于一阈值来获得第一判断结果。可以更有效的防止恶意软件的恶意写入,避免其通过一个写入请求,写入较大信息致***被填满的情况发生。
4、本申请实施例提供的方法和装置,通过设置在存储单元的存储空间余量较小时,只允许为预先记录的所述电子设备的基础***应用的第一来源,对所述存储单元进行写入操作,实现了在对存储单元进行保护的同时,使电子设备的基本功能及使用不受影响的技术效果。
附图说明
图1为本申请实施例中保护存储单元的方法的主要流程图;
图2为本申请实施例中保护存储单元的装置的结构示意图。
具体实施方式
本申请实施例通过提供一种保护存储单元的方法及装置,解决了现有技术中的保护方案不能阻止恶意软件对电子设备内部存储单元的写入操作,使得恶意软件可以填满电子设备内部存储单元的存储空间,从而导致***运行变慢、重启或崩溃的技术问题。实现了阻止恶意软件瞬时将电子设备内部存储单元的存储空间填满,保障***正常运行,达到了成功卸载恶意软件的技术效果。
为解决上述被恶意软件填满内部存储单元的存储空间,导致***运行变慢、重启或崩溃的技术问题,本申请实施例提供技术方案的总体思路如下:
本申请提供一种保护存储单元的方法,应用于包括存储单元的电子设备中,包括以下步骤:
当检测到一用于向所述存储单元要求写入第一信息的写入请求时,获取所述存储单元的存储空间余量值;
判断所述存储空间余量值是否大于一阈值,获得第一判断结果;
如果所述第一判断结果为否,则基于所述写入请求获取第一来源,其中,所述第一来源为发出所述写入请求的进程来源;
判断所述第一来源是否满足第一条件,获得第二判断结果;
如果所述第二判断结果为否,则拒绝所述写入请求。
通过上述内容可以看出,在确定存储单元的存储空间余量值小于或等于一阈值时,不允许将不满足第一条件的进程来源发送出的第一信息写入所述存储单元,实现对存储单元的写入操作控制,解决了现有技术中的保护方案不能阻止恶意软件对电子设备内部存储单元的写入操作,使得恶意软件可以填满电子设备内部存储单元的存储空间,从而导致***运行变慢、重启或崩溃的技术问题。实现了阻止恶意软件瞬时将电子设备内部存储单元的存储空间填满,保障***正常运行,达到了成功卸载恶意软件的技术效果。
为了更好的理解上述技术方案,下面将结合说明书附图以及具体的实施方式对上述技术方案进行详细的说明。
实施例一:
在实施例一中提供了一种保护存储单元的方法,应用于包括存储单元的电子设备中,在实际应用中,该电子设备可以是智能手机、平板电脑、笔记本等电子设备,在本实施例中不再一一列举。
请参考图1,图1为本申请实施例一中保护存储单元的方法的主要流程图,该方法包括以下步骤:
步骤S101,当检测到一用于向所述存储单元要求写入第一信息的写入请求时,获取所述存储单元的存储空间余量值;
步骤S102,判断所述存储空间余量值是否大于一阈值,获得第一判断结果;
步骤S103,如果所述第一判断结果为否,则基于所述写入请求获取第一来源,其中,所述第一来源为发出所述写入请求的进程来源;
步骤S104,判断所述第一来源是否满足第一条件,获得第二判断结果;
步骤S105,如果所述第二判断结果为否,则拒绝所述写入请求。
在本申请实施例中,在步骤S101之前,即所述当检测到一用于向所述存储单元要求写入第一信息的写入请求时,获取所述存储单元的存储空间余量值之前,还包括:接收一开启触发信号;基于所述开启触发信号,将第一写入地址改写为第二写入地址,其中,所述第一写入地址为所述存储单元的地址,所述第二写入地址为一中间模块的地址,以使得所述写入请求发送到所述第二写入地址对应的所述中间模块。
具体来讲,当接收到一开启触发信号时,则控制***改写所有进程对存储单元的写入操作的写入地址,使所有进程在对存储单元进行写入操作时,均需要先将写入操作的请求发送至一中间模块,并通过中间模块进行所述第一判断和/或第二判断后,才能写入所述存储单元,否则写入操作的请求就会被拒绝。
在本申请实施例中,在基于所述开启触发信号,将第一写入地址改写为第二写入地址之后,还可以包括:
接收一与所述开启触发信号对应的关闭触发信号;
基于所述关闭触发信号,将所述第二写入地址改写为所述第一写入地址,以使得所述写入请求能直接发送到所述存储单元;
将所述第一信息写入所述存储单元。
也就是说,当接收到一关闭触发信号时,则控制***恢复所有进程对存储单元的写入操作的写入地址为存储单元地址,允许进程对存储单元的直接写入。
具体来讲,也就是说,本实施例中保护存储单元的方法可以设置为一种动态的模块,用户可以通过自己的实际需求,通过简单的按键或者触屏操作实现保护存储单元的功能的开启或关闭,使本实施例方法的应用更智能化。
在本申请实施例中,步骤S101,即当检测到一用于要求写入第一信息的写入请求时,获取所述存储单元的存储空间余量值,具体实现为:
当检测到一用于要求写入所述第一信息的write函数时,获取所述存储单元的存储空间余量值。
具体来讲,对安卓***的智能手机,由于各种进程对存储单元的写入操作是采用write函数来进行写入地址和写入信息的限定和描述,所以,在本申请实施例中采取检测write函数的方式来检测写入请求,能实现不遗漏检测写入操作请求的技术效果,且该检测方法简单高效。
在本申请实施例中,步骤S101和步骤S102中所述存储空间余量值具体为:所述存储单元本身存储空间的剩余值,或,所述存储单元存入所述第一信息后,所述存储单元的存储空间的剩余值。
具体来讲,也就是说,本实施例提供的方法,不但可以判断当前存储单元本身剩余存储空间的大小是否大于一阈值来获得第一判断结果,还可以判断当前存储单元如果存储了第一信息后的剩余存储空间的大小是否大于一阈值来获得第一判断结果。可以更有效的防止恶意软件的恶意写入,避免其通过一个写入请求,写入较大信息致***被填满的情况发生。
在本申请实施例中,步骤S102中所述阈值具体为所述存储空间总容量的5%-10%。
具体来讲,通过设置所述阈值为所述存储空间总容量的5%-10%,使得只在存储单元的存储空间余量较小时,才去获取所述第一来源,并进行第一来源是否满足第一条件的判断,实现了减少保护存储空间所需占用的***资源,保证***的正常运行速度的技术效果。
在具体实施过程中,所述阈值可以设置为可调节模式,用户可以通过电子设备与用户的交互界面,根据自身的使用情况,对所述阈值进行调节,以在保护存储单元的基础上获得最优的***运行速度。
在具体实施过程中,在步骤S102之后,即在判断所述存储空间余量值是否大于一阈值,获得第一判断结果之后,如果第一判断结果为是,则响应所述写入请求,以将所述第一信息写入所述存储单元。
在本申请实施例中,步骤S104,即所述判断所述第一来源是否满足第一条件,获得第二判断结果,具体为:判断所述第一来源是否为第一名单中记录的来源,获得所述第二判断结果,其中,所述第一名单为预先记录的当所述第一判断结果为否时,允许进行写入操作的来源名单,或者,
判断所述第一来源是否没有记录在第二名单中,获得所述第二判断结果,其中,所述第二名单为预先记录的当所述第一判断结果为否时,不允许进行写入操作的来源名单。
具体来讲,所述判断所述第一来源是否满足第一条件,获得第二判断结果具体可以分为白名单判断和黑名单判断两种情况:
A、白名单判断,也就是预先将在存储单元空间余量小于阈值时,允许对存储单元进行写入操作的应用列在第一名单上,并将该第一名单作为白名单存储,当存储单元空间余量小于阈值时,如要求写入数据的应用记录在该白名单上,则允许进行写入操作。
B、黑名单判断,也就是预先将在存储单元空间余量小于阈值时,不允许对存储单元进行写入操作的应用列在第二名单上,并将该第二名单作为黑名单存储,当存储单元空间余量小于阈值时,如要求写入数据的应用没有记录在该黑名单上,则允许进行写入操作。
在具体实施过程中,当所述第二判断结果也为否时,可以在所述电子设备的显示界面上提示是否允许所述第一来源进行写入操作,用户可以通过按键或触屏等操作,同意所述第一来源进行写入操作,或,用户通过按键或触屏等操作,拒绝所述第一来源进行写入操作,如果用户在固定时间内无相关操作,则拒绝进行写入操作。
在本申请实施例中,步骤S104,即所述判断所述第一来源是否满足第一条件,获得第二判断结果,具体还可以为,判断所述第一来源是否为预先记录的所述电子设备的基础***应用,获得所述第二判断结果。
具体来讲,通过设置在存储单元的存储空间余量较小时,只允许为预先记录的所述电子设备的基础***应用的第一来源,对所述存储单元进行写入操作,实现了在对存储单元进行保护的同时,使电子设备的基本功能及使用不受影响的技术效果。
在具体实施过程中,在步骤S104之后,即在判断所述第一来源是否满足第一条件,获得第二判断结果之后,如果所述第二判断结果为是,则响应所述写入请求,以将所述第一信息写入所述存储单元。
实施例二:
在实施例二中提供了一种保护存储单元的装置,请参考图2,图2为本发明实施例中保护存储单元的装置的结构示意图,所述装置201包括:
第一获取模块202,用于当检测到一用于向所述存储单元要求写入第一信息的写入请求时,获取所述存储单元207的存储空间余量值;
第一处理模块203,用于判断所述存储空间余量值是否大于一阈值,获得第一判断结果;
第二获取模块204,用于如果所述第一判断结果为否,则基于所述写入请求获取第一来源,其中,所述第一来源为发出所述写入请求的进程来源;
第二处理模块205,用于判断所述第一来源是否满足第一条件,获得第二判断结果;
写入控制模块206,用于如果所述第二判断结果为否,则拒绝所述写入请求。
在本申请实施例中,所述装置201还包括:接收处理模块,用于接收一开启触发信号;基于所述开启触发信号,将第一写入地址改写为第二写入地址,其中,所述第一写入地址为所述存储单元207的地址,所述第二写入地址为一中间模块的地址,以使得所述写入请求不能直接发送到所述存储单元207。
在本申请实施例中,所述接收处理模块还用于,接收一与所述开启触发信号对应的关闭触发信号;基于所述关闭触发信号,将所述第二写入地址改写为所述第一写入地址,以使得所述写入请求能直接发送到所述存储单元207,并将所述第一信息写入所述存储单元207。
在本申请实施例中,所述第一获取模块202还用于,当检测到一用于要求写入所述第一信息的write函数时,获取所述存储单元207的存储空间余量值。
在本申请实施例中,所述第一处理模块203还用于,判断所述存储单元207本身存储空间的剩余值是否大于一阈值,获得第一判断结果;或,判断所述存储单元207存入第一信息后所述存储单元207的存储空间的剩余值是否大于一阈值,获得第一判断结果。
在本申请实施例中,所述第二处理模块205还用于,判断所述第一来源是否为第一名单中记录的来源,获得所述第二判断结果,其中,所述第一名单为预先记录的当所述第一判断结果为否时,允许进行写入操作的来源名单,或者,判断所述第一来源是否没有记录在第二名单中,获得所述第二判断结果,其中,所述第二名单为预先记录的当所述第一判断结果为否时,不允许进行写入操作的来源名单。
在本申请实施例中,所述第二处理模块205还用于,判断所述第一来源是否为预先记录的所述电子设备的基础***应用,获得所述第二判断结果。
本实施例中保护存储单元的装置与前述保护存储单元的方法是基于同一发明构思下的两个方面,在前面已经对方法的实施过程作了详细的描述,所以本领域技术人员可根据前述描述清楚的了解本实施例中的电子设备的结构及实施过程,为了说明书的简洁,在此就不再赘述了。
上述本申请实施例中的技术方案,至少具有如下的技术效果或优点:
1、本申请实施例提供的方法和装置,在确定存储单元的存储空间余量值小于或等于一阈值时,不允许将不满足第一条件的进程来源发送出的第一信息写入所述存储单元,实现对存储单元的写入操作控制,解决了现有技术中的保护方案不能阻止恶意软件对电子设备内部存储单元的写入操作,使得恶意软件可以填满电子设备内部存储单元的存储空间,从而导致***运行变慢、重启或崩溃的技术问题。实现了阻止恶意软件瞬时将电子设备内部存储单元的存储空间填满,保障***正常运行,达到了成功卸载恶意软件的技术效果。
2、本申请实施例提供的方法和装置,在接收一开启触发信号后,改写所有进程对存储单元的写入操作的写入地址,以使得所述写入请求不能直接到达所述存储单元,即进入存储单元保护状态;并在接收一关闭触发信号后,将写入操作的地址改回所述存储单元的地址,即退出存储单元保护状态;也就是说将保护存储单元的方法和装置设置为动态模块,用户可以根据自己的实际需求,发出开启触发信号或关闭触发信号,实现保护存储单元的功能的开启或关闭,实现更智能化的技术效果。
3、本申请实施例提供的方法和装置,不但可以判断当前存储单元本身剩余存储空间的大小是否大于一阈值来获得第一判断结果,还可以判断当前存储单元如果存储了第一信息后的剩余存储空间的大小是否大于一阈值来获得第一判断结果。可以更有效的防止恶意软件的恶意写入,避免其通过一个写入请求,写入较大信息致***被填满的情况发生。
4、本申请实施例提供的方法和装置,通过设置在存储单元的存储空间余量较小时,只允许为预先记录的所述电子设备的基础***应用的第一来源,对所述存储单元进行写入操作,实现了在对存储单元进行保护的同时,使电子设备的基本功能及使用不受影响的技术效果。
本领域内的技术人员应明白,本发明的实施例可提供为方法、***、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用安装介质(包括但不限于磁盘安装器、CD-ROM、光学安装器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可安装在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读安装器中,使得安装在该计算机可读安装器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (14)

1.一种保护存储单元的方法,应用于包括存储单元的电子设备中,其特征在于,所述方法包括:
当检测到一用于向所述存储单元要求写入第一信息的写入请求时,获取所述存储单元的存储空间余量值;
判断所述存储空间余量值是否大于一阈值,获得第一判断结果;
如果所述第一判断结果为否,则基于所述写入请求获取第一来源,其中,所述第一来源为发出所述写入请求的进程来源;
判断所述第一来源是否满足第一条件,获得第二判断结果;
如果所述第二判断结果为否,则拒绝所述写入请求。
2.如权利要求1所述的方法,其特征在于,所述当检测到一用于要求写入第一信息的写入请求时,获取所述存储单元的存储空间余量值之前,还包括:
接收一开启触发信号;
基于所述开启触发信号,将第一写入地址改写为第二写入地址,其中,所述第一写入地址为所述存储单元的地址,所述第二写入地址为一中间模块的地址,以使得所述写入请求发送到所述第二写入地址对应的所述中间模块。
3.如权利要求2所述的方法,其特征在于,在基于所述开启触发信号,将第一写入地址改写为第二写入地址之后,还包括:
接收到一与所述开启触发信号对应的关闭触发信号;
基于所述关闭触发信号,将所述第二写入地址改写为所述第一写入地址,以使得所述写入请求能直接发送到所述存储单元,并将所述第一信息写入所述存储单元。
4.如权利要求1所述的方法,其特征在于,所述当检测到一用于要求写入第一信息的写入请求时,获取所述存储单元的存储空间余量值,具体为:
当检测到一用于要求写入所述第一信息的write函数时,获取所述存储单元的存储空间余量值。
5.如权利要求1所述的方法,其特征在于,所述存储空间余量值具体为:
所述存储单元本身存储空间的剩余值,或,
所述存储单元存入所述第一信息后,所述存储单元的存储空间的剩余值。
6.如权利要求1所述的方法,其特征在于,所述判断所述第一来源是否满足第一条件,获得第二判断结果,具体为:
判断所述第一来源是否为第一名单中记录的来源,获得所述第二判断结果,其中,所述第一名单为预先记录的当所述第一判断结果为否时,允许进行写入操作的来源名单,或者,
判断所述第一来源是否没有记录在第二名单中,获得所述第二判断结果,其中,所述第二名单为预先记录的当所述第一判断结果为否时,不允许进行写入操作的来源名单。
7.如权利要求1所述的方法,其特征在于,所述判断所述第一来源是否满足第一条件,获得第二判断结果,具体为,判断所述第一来源是否为预先记录的所述电子设备的基础***应用,获得所述第二判断结果。
8.一种保护存储单元的装置,其特征在于,所述装置包括:
第一获取模块,用于当检测到一用于向所述存储单元要求写入第一信息的写入请求时,获取所述存储单元的存储空间余量值;
第一处理模块,用于判断所述存储空间余量值是否大于一阈值,获得第一判断结果;
第二获取模块,用于如果所述第一判断结果为否,则基于所述写入请求获取第一来源,其中,所述第一来源为发出所述写入请求的进程来源;
第二处理模块,用于判断所述第一来源是否满足第一条件,获得第二判断结果;
写入控制模块,用于如果所述第二判断结果为否,则拒绝所述写入请求。
9.如权利要求8所述的装置,其特征在于,所述装置还包括:
接收处理模块,用于接收一开启触发信号;基于所述开启触发信号,将第一写入地址改写为第二写入地址,其中,所述第一写入地址为所述存储单元的地址,所述第二写入地址为一中间模块的地址,以使得所述写入请求不能直接发送到所述存储单元。
10.如权利要求9所述的装置,其特征在于,所述接收处理模块还用于,接收一与所述开启触发信号对应的关闭触发信号;基于所述关闭触发信号,将所述第二写入地址改写为所述第一写入地址,以使得所述写入请求能直接发送到所述存储单元,并将所述第一信息写入所述存储单元。
11.如权利要求8所述的装置,其特征在于,所述第一获取模块还用于,当检测到一用于要求写入所述第一信息的write函数时,获取所述存储单元的存储空间余量值。
12.如权利要求8所述的装置,其特征在于,所述第一处理模块还用于,判断所述存储单元本身存储空间的剩余值是否大于一阈值,获得第一判断结果;或,
判断所述存储单元存入第一信息后所述存储单元的存储空间的剩余值是否大于一阈值,获得第一判断结果。
13.如权利要求8所述的装置,其特征在于,所述第二处理模块还用于:
判断所述第一来源是否为第一名单中记录的来源,获得所述第二判断结果,其中,所述第一名单为预先记录的当所述第一判断结果为否时,允许进行写入操作的来源名单,或者,
判断所述第一来源是否没有记录在第二名单中,获得所述第二判断结果,其中,所述第二名单为预先记录的当所述第一判断结果为否时,不允许进行写入操作的来源名单。
14.如权利要求8所述的装置,其特征在于,所述第二处理模块还用于,判断所述第一来源是否为预先记录的所述装置的基础***应用,获得所述第二判断结果。
CN201310322353.9A 2013-07-29 2013-07-29 一种保护存储单元的方法及装置 Active CN104346561B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310322353.9A CN104346561B (zh) 2013-07-29 2013-07-29 一种保护存储单元的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310322353.9A CN104346561B (zh) 2013-07-29 2013-07-29 一种保护存储单元的方法及装置

Publications (2)

Publication Number Publication Date
CN104346561A CN104346561A (zh) 2015-02-11
CN104346561B true CN104346561B (zh) 2017-12-29

Family

ID=52502142

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310322353.9A Active CN104346561B (zh) 2013-07-29 2013-07-29 一种保护存储单元的方法及装置

Country Status (1)

Country Link
CN (1) CN104346561B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108959597A (zh) * 2018-07-12 2018-12-07 深圳Tcl新技术有限公司 用户空间保护方法、装置、设备和显示终端存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1822170A (zh) * 2005-02-17 2006-08-23 株式会社东芝 内容播放器和播放方法
CN101449234A (zh) * 2006-05-18 2009-06-03 巴比祿股份有限公司 数据存储装置以及数据存储方法
CN101714391A (zh) * 2009-11-12 2010-05-26 北京东方网力科技有限公司 一种数据存储方法及装置
CN102394930A (zh) * 2011-11-02 2012-03-28 宇龙计算机通信科技(深圳)有限公司 移动终端、云服务器和数据处理方法
CN103218173A (zh) * 2013-03-27 2013-07-24 华为技术有限公司 存储控制方法及装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6938254B1 (en) * 1997-05-06 2005-08-30 Microsoft Corporation Controlling memory usage in systems having limited physical memory
US7698744B2 (en) * 2004-12-03 2010-04-13 Whitecell Software Inc. Secure system for allowing the execution of authorized computer program code
US8312219B2 (en) * 2009-03-02 2012-11-13 International Business Machines Corporation Hybrid caching techniques and garbage collection using hybrid caching techniques
CN101710345B (zh) * 2009-12-22 2012-01-04 成都市华为赛门铁克科技有限公司 一种文件的存储、读取方法、装置和存取***
CN101901175A (zh) * 2010-02-11 2010-12-01 宇龙计算机通信科技(深圳)有限公司 一种数据备份的方法及电子终端
CN102023818A (zh) * 2010-12-06 2011-04-20 成都市华为赛门铁克科技有限公司 一种存储设备容量调整方法、装置及存储设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1822170A (zh) * 2005-02-17 2006-08-23 株式会社东芝 内容播放器和播放方法
CN101449234A (zh) * 2006-05-18 2009-06-03 巴比祿股份有限公司 数据存储装置以及数据存储方法
CN101714391A (zh) * 2009-11-12 2010-05-26 北京东方网力科技有限公司 一种数据存储方法及装置
CN102394930A (zh) * 2011-11-02 2012-03-28 宇龙计算机通信科技(深圳)有限公司 移动终端、云服务器和数据处理方法
CN103218173A (zh) * 2013-03-27 2013-07-24 华为技术有限公司 存储控制方法及装置

Also Published As

Publication number Publication date
CN104346561A (zh) 2015-02-11

Similar Documents

Publication Publication Date Title
CN104182662B (zh) 隐藏应用程序的隐藏和打开方法、***以及移动终端
CN104125216A (zh) 一种提升可信执行环境安全性的方法、***及终端
CN104901805B (zh) 一种身份鉴权方法、装置和***
CN106462713B (zh) 终端的界面显示方法和终端
CN104348956A (zh) 移动终端的防盗方法及装置
CN107358114A (zh) 一种防止用户数据丢失的方法及终端
CN107563187A (zh) 访问操作监控方法、装置、移动终端及可读存储介质
CN105069374B (zh) 一种隐私数据拦截保护方法及***
CN104091102B (zh) 一种基于安卓***的多用户管理方法及其装置
CN107944292B (zh) 一种隐私数据保护方法及***
CN107180204A (zh) 一种防止信息被盗的方法、存储设备及移动终端
CN108334404A (zh) 应用程序的运行方法和装置
CN107220536A (zh) 防劫持方法、***、电子设备及可读存储介质
CN107451501B (zh) 动态图形编码的实现方法和装置
CN108234757A (zh) 一种安全保障的方法、终端设备及计算机可读介质
CN107122647A (zh) 指纹数据处理方法、装置及电子设备
CN104346561B (zh) 一种保护存储单元的方法及装置
CN106453514A (zh) 一种聊天信息区别同步的方法及装置
CN105574380A (zh) 一种终端管理应用权限的方法和装置
CN104700032B (zh) 一种信息处理方法及电子设备
CN111913773A (zh) Nfc卡控制方法、控制装置及电子设备
CN106657153A (zh) 一种网络数据下载方法及终端
CN104102524A (zh) 一种实现虚拟安全载体vse的方法
CN112688951B (zh) 访客管理方法及相关装置
CN108668282A (zh) 一种信息处理方法、终端及计算机可读存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant