CN108388517A - 一种内存检测方法、装置、设备及存储介质 - Google Patents

一种内存检测方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN108388517A
CN108388517A CN201810210345.8A CN201810210345A CN108388517A CN 108388517 A CN108388517 A CN 108388517A CN 201810210345 A CN201810210345 A CN 201810210345A CN 108388517 A CN108388517 A CN 108388517A
Authority
CN
China
Prior art keywords
memory
internal storage
storage access
region
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810210345.8A
Other languages
English (en)
Inventor
高锐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Yihua Computer Co Ltd
Shenzhen Yihua Time Technology Co Ltd
Shenzhen Yihua Financial Intelligent Research Institute
Original Assignee
Shenzhen Yihua Computer Co Ltd
Shenzhen Yihua Time Technology Co Ltd
Shenzhen Yihua Financial Intelligent Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Yihua Computer Co Ltd, Shenzhen Yihua Time Technology Co Ltd, Shenzhen Yihua Financial Intelligent Research Institute filed Critical Shenzhen Yihua Computer Co Ltd
Priority to CN201810210345.8A priority Critical patent/CN108388517A/zh
Publication of CN108388517A publication Critical patent/CN108388517A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/362Software debugging
    • G06F11/366Software debugging using diagnostics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • G06F11/1008Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices
    • G06F11/1012Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices using codes or arrangements adapted for a specific type of error

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种内存检测方法、装置、设备及存储介质。该方法包括:获取内存访问请求,内存访问请求包括内存访问地址;如果内存访问地址为合法地址,则根据内存访问地址得到对应的内存访问区域,内存访问区域包括栈内存访问区域;根据内存访问请求访问栈内存访问区域,并查找位于栈内存访问区域中定义函数内部局部变量前后区域内的检测变量与预设检测变量是否一致,如果不一致,则确定内存异常。本发明实施例解决了现有技术中内存检测局限性的问题,实现了对内存异常进行快速定位,从而提高了内存异常检测的效率和准确率。

Description

一种内存检测方法、装置、设备及存储介质
技术领域
本发明实施例涉及检测技术,尤其涉及一种内存检测方法、装置、设备及存储介质。
背景技术
内存管理在计算机***设计中是极其重要的,高效的内存分配、释放和整理在应用中已越来越重要,内存在使用过程中经常出现由于一些误操作导致的程序异常问题,严重时将导致计算机死机,同时,由于内存异常导致的问题比较难以定位,也给开发工作带来巨大挑战,因此,如何实现对内存异常的准确判断对计算机***和计算机程序的正常运行是至关重要的。
现有技术中,一般不对内存进行检测,或者仅对内存的申请和释放进行检测,再在计算机程序退出时简单的检测内存漏洞,这种内存检测方式只能检测到其中一小部分的内存异常,无法针对各种复杂的内存异常作出有效的检测。
发明内容
本发明提供一种内存检测方法、装置、设备及存储介质,以实现对内存异常进行快速定位,有效检测出内存异常情况。
第一方面,本发明实施例提供了一种内存检测方法,该方法包括:
获取内存访问请求,所述内存访问请求包括内存访问地址;
如果所述内存访问地址为合法地址,则根据所述内存访问地址得到对应的内存访问区域,所述内存访问区域包栈内存访问区域;
根据所述内存访问请求访问所述栈内存访问区域,并查找位于所述栈内存访问区域中定义函数内部局部变量前后区域内的检测变量与预设检测变量是否一致,如果不一致,则确定内存异常。
进一步的,所述内存访问区域还包括堆内存访问区域,该方法还包括:
根据所述内存访问请求访问所述堆内存访问区域,并计算访问操作产生数据的CRC校验码;
如果所述CRC校验码与预设CRC校验码不一致,则确定内存异常。
进一步的,在根据所述内存访问请求访问所述栈内存访问区域之前,该方法还包括:
查找所述内存访问区域的隔离区域中的标示信息与预设标示信息是否一致,如果不一致,则确定内存异常。
进一步的,所述内存访问地址为合法地址,包括:
获取当前内存的使用信息;
根据所述使用信息建立可访问的内存地址库;
将所述内存访问地址与所述内存地址库中的记录进行匹配,如果匹配成功,则确定所述内存访问地址为合法地址。
进一步的,根据所述内存访问请求访问所述栈内存访问区域,包括:
根据所述内存访问请求,通过安全访问接口访问所述栈内存访问区域。
进一步的,根据所述内存访问请求访问所述堆内存访问区域,包括:
根据所述内存访问请求,通过安全访问接口访问所述堆内存访问区域。
第二方面,本发明实施例还提供了一种内存检测装置,该装置包括:
内存访问请求获取模块,用于获取内存访问请求,所述内存访问请求包括内存访问地址;
内存访问区域获取模块,用于如果所述内存访问地址为合法地址,则根据所述内存访问地址得到对应的内存访问区域,所述内存访问区域包括栈内存访问区域;
内存异常第一确定模块,用于根据所述内存访问请求访问所述栈内存访问区域,并查找位于所述栈内存访问区域中定义函数内部局部变量前后区域内的检测变量与预设检测变量是否一致,如果不一致,则确定内存异常。
进一步的,所述内存访问区域还包括堆内存访问区域,该装置还包括:
CRC校验码获取模块,用于根据所述内存访问请求访问所述堆内存访问区域,并计算访问操作产生数据的CRC校验码;
内存异常第二确定模块,用于如果所述CRC校验码与预设CRC校验吗不一致,则确定内存异常。
第三方面,本发明实施例还提供了一种设备,该设备包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如前文所述的内存检测方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如前文所述的内存检测方法。
本发明通过获取内存访问请求,内存访问请求包括内存访问地址,如果内存访问地址为合法地址,则根据内存访问地址得到对应的内存访问区域,内存访问区域包括栈内存访问区域,并根据内存访问请求访问栈内存访问区域,查找位于栈内存访问区域中定义函数内部局部变量前后区域内的检测变量与预设检测变量是否一致,如果不一致,则可以确定存在内存异常情况,解决了现有技术中内存检测局限性的问题,实现了对内存异常进行快速定位,从而提高了内存异常检测的效率和准确率。
附图说明
图1是本发明实施例一中的一种内存检测方法的流程图;
图2是本发明实施例二中的一种内存检测方法的流程图;
图3是本发明实施例三中的一种内存检测装置的结构示意图;
图4是本发明实施例四中的一种设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1为本发明实施例一提供的一种内存检测方法的流程图,本实施例可适用于快速准确定位内存异常的情况,该方法可以由内存检测装置来执行,该装置可以采用软件和/或硬件的方式实现,该装置可以配置于设备中,例如典型的是计算机等。如图1所示,该方法具体包括如下步骤:
S110、获取内存访问请求,内存访问请求包括内存访问地址;
在本发明的具体实施例中,当内存访问事件被触发时,获取内存访问请求,其中,内存访问请求具体可以包括内存访问地址,除此之外,内存访问请求具体还可以包括内存大小和内存访问周期等。从内存访问请求中查找到内部访问地址,以便于后续可以进行访问操作。
S120、如果内存访问地址为合法地址,则根据内存访问地址得到对应的内存访问区域,内存访问区域包括栈内存访问区域;
在本发明的具体实施例中,为了确保进行内存访问操作的合法性,首先,需要对内存访问地址的合法性进行检测,即在确保内存访问地址为合法的内存地址的情况下,进行后续的内存访问操作,这里所说的内存访问操作可以为内存读取、内存写入和内存拷贝等,更为具体的,这里所说的内存访问地址为合法地址有两层含义,其一,确定是合法的内存地址,其二,在确定是合法的内存地址基础上是合法的内存访问地址。这由于可能存在着内存访问地址是符合内存地址要求的合法的内存地址,但并不是符合内存访问地址要求的合法的内存访问地址。示例性的,如某一地址是符合内存地址格式要求的合法的内存地址,但这个地址不具有访问该内存区域的权限,因此,该地址就不是合法的内存访问地址。在确定内存访问地址为合法地址的基础上,根据内存访问地址确定出对应的内存访问区域,其中,内存访问区域可以包括栈内存访问区域。在函数中定义一些基本类型的变量和对象的引用变量都是在函数栈内存中进行分配的,当在一段代码块定义一个变量时,就会在栈访问区域中为这个变量分配内存空间,当超过变量的作用域后,便会自动释放所分配的内存空间,使得该内存空间可以立即被另作他用。也即栈内存中存放函数的参数值,局部变量的值等,由编译器自动分配释放。
S130、根据内存访问请求访问栈内存访问区域,并查找位于栈内存访问区域中定义函数内部局部变量前后区域内的检测变量与预设检测变量是否一致,如果不一致,则确定内存异常。
在本发明的具体实施例中,根据S120所述可知,栈内存访问区域中存放着函数的参数值和局部变量的值等,为了确定栈内存访问区域是否存在内存异常情况,便可以在定义函数内部局部变量的前后区域内***特定值的预设检测变量,并在函数退出前检测***的该预设检测变量是否被修改,依此便可以确定出栈内存访问区域是否存在内存异常。
当根据内存访问请求访问栈内存访问区域时,通过查找位于栈内存访问区域中定义函数内部局部变量前后区域内的检测变量与预设检测变量是否一致来确定栈内存访问区域是否存在内存异常,如果两者不一致,便可以确定存在内存异常的情况。这里所述的内存异常可以指栈内存访问区域的数据存在被篡改的情况。
需要说明的是,预设检测变量的具体格式以及内容可以根据实际情况进行设定,在此不作具体限定。
本实施例的技术方案,通过获取内存访问请求,内存访问请求包括内存访问地址,如果内存访问地址为合法地址,则根据内存访问地址得到对应的内存访问区域,内存访问区域包括栈内存访问区域,并根据内存访问请求访问栈内存访问区域,查找位于栈内存访问区域中定义函数内部局部变量前后区域内的检测变量与预设检测变量是否一致,如果不一致,则可以确定存在内存异常情况,解决了现有技术中内存检测局限性的问题,实现了对内存异常进行快速定位,从而提高了内存异常检测的效率和准确率。
进一步的,在上述技术方案的基础上,内存访问区域还包括堆内存访问区域,该方法具体还可以包括:
根据内存访问请求访问堆内存访问区域,并计算访问操作产生数据的CRC校验码;
如果CRC校验码与预设CRC校验码不一致,则确定内存异常。
在本发明的具体实施例中,内存访问区域还可以包括堆内存访问区域,相对于前文所述的栈内存访问区域,堆内存访问区域是由程序员手动完成内存申请和释放的,并且堆内存访问区域中具体所存放的内容是由程序员来确定并完成的。根据内存访问请求访问堆内存访问区域时,计算当前访问操作产生数据的CRC校验码,其中,CRC(CyclicRedundancy Check,循环冗余校验)是数据通信领域中常用的一种差错校验码,其特征是信息字段和校验字段的长度可以任意选定。基本原理是:在K位信息码后再拼接R位的校验码,整个编码长度为N位,因此,这种编码也叫(N,K)码。拼接在信息码后的校验码与信息码的内容之间存在着某种特定的关系。如果因某种原因使信息码中的某一位或某些位发生错误,这种特定的关系就会被破坏。因此,通过检查这一关系,就可以实现对数据正确性的检验。在对内存检测过程中,除了利用CRC校验码检验访问操作产生的数据,其数据本身的正确性外,还可以检测访问操作本身的合法性,如果确定出访问操作不合法,那么便可以确定内存存在异常情况。
具体的,在完成对堆内存访问区域的访问操作后,计算访问操作产生数据的CRC校验码并将该CRC校验码同步更新至预设字段,其中,这里的访问操作可以指内存读取、内存写入和内存拷贝等。此外,尤其需要说明的是,这里的更新操作只有在对堆内存访问区域进行的访问操作是合法的情况下才会执行,也即如果对堆内存访问区域进行的访问操作是不合法的,那么同样会计算该访问操作产生数据的CRC校验码,但是不会更新预设字段保存的CRC校验码。
基于上述,在对堆内存访问区域进行下次访问操作前,可以通过比较计算得到的CRC校验码与预设CRC校验码是否一致来确定访问操作是否合法,进而确定是否存在内存异常情况,这正是由于每次无论访问操作是否合法,都会计算访问操作产生数据的CRC校验码,但是预设CRC校验码只有在访问操作是合法时,才会同步更新,使之为计算得到的CRC校验码,而在访问操作是不合法时,并不会同步更新,还是保存为上次为合法的访问操作产生数据的CRC校验码,可以理解到,这里所述的预设CRC校验码可以表示预设字段中所保存的CRC校验码。相应的可以得出:如果计算得到的CRC校验码与预设CRC校验码不一致,说明访问操作是不合法的,进而可以确定内存存在异常情况。这里所述的内存异常可以指堆内存访问区域的数据存在被篡改的情况。
此外,需要说明的是,预设CRC校验码是根据实际情况进行更新的,更新的条件是访问操作是合法的。
进一步的,在上述技术方案的基础上,在根据内存访问请求访问栈内存访问区域之前,该方法具体还可以包括:
查找内存访问区域的隔离区域中的标示信息与预设标示信息是否一致,如果不一致,则确定内存异常。
在本发明的具体实施例中,在进行内存申请操作时,会在分配到的内存访问区域的前后两部分均划定隔离区域并在隔离区域中填入特定的预设标示信息,其中,隔离区域的具***置以及预设标示信息的具体内容可根据实际情况进行设定,在此不作具体限定。之后,如果进行的访问操作是合法的,预设标示信息会保持不变,即仍然为在进行内存申请操作时所设定的,而如果进行的访问操作是不合法的,预设标示信息会改变,即与在进行内存申请访问操作时所设定的不同。因此,可以通过比较内存访问区域的隔离区域中的标示信息与预设标示信息是否一致来确定访问操作是否合法,进而确定是否存在内存异常情况。需要说明的是,这里所述的预设标示信息可以指在进行内存申请操作时,在隔离区域所设定的标示信息。
基于上述,在每次根据内存访问请求访问栈内存访问区域之前,便可以查找内存访问区域的隔离区域中的标示信息与预设标示信息是否一致,如果不一致,说明访问操作是不合法的,进而可以确定内存存在异常情况。
此外,还需要说明的是,除了在根据内存访问请求访问栈内存访问区域之前会进行标示信息的检测,在根据内存访问请求访问堆内存访问区域之前,同样也会进行标示信息的检测,检测方式与针对栈内存访问区域所进行的检测方式相同,在此不再具体赘述。也可以理解为,在根据内存访问请求访问内存访问区域之前都会进行标示信息的检测,以便于确定是否存在内存异常情况。这里所述的内存异常情况可以指内存访问区域存在内存越界的情况。
进一步的,在上述技术方案的基础上,内存访问地址为合法地址,具体可以包括:
获取当前内存的使用信息;
根据使用信息建立可访问的内存地址库;
将内存访问地址与内存地址库中的记录进行匹配,如果匹配成功,则确定内存访问地址为合法地址。
在本发明的具体实施例中,通过获取当前内存的使用信息来确定内存中可进行访问操作的区域,并根据使用信息建立可访问的内存地址库,其中,这里所述的使用信息可以包括内存总容量,已使用内存空间,可访问内存空间和可访问内存空间的地址等,内存地址库中所记录的地址可以指可访问内存空间的地址。由于内存地址库中所记录的地址均是可访问内存空间的地址,即其是合法的内存访问地址,因此,可以将内存访问地址与内存地址库中记录的可访问内存空间的地址进行匹配分析,如果匹配成功,便可以确定内存访问地址是合法地址并且是合法的内存访问地址。
进一步的,在上述技术方案的基础上,根据内存访问请求访问栈内存访问区域,具体可以包括:
根据内存访问请求,通过安全接口访问栈内存访问区域。
在本发明的具体实施例中,可以设置安全访问接口来对内存所进行的操作进行统一管理,其中,这里所述的操作可以包括内存申请操作和内存访问操作,还可以包括内存释放操作,内存访问操作又可以包括内存读取、内存写入和内存拷贝等。相应的,安全接口可以包括内存申请、内存读取、内存写入、内存拷贝和内存释放等。
根据内存访问请求,具体可以通过设置的安全接口来对栈内存访问区域进行访问。
进一步的,在上述技术方案的基础上,根据内存访问请求访问堆内存访问区域,具体可以包括:
根据内存访问请求,通过安全接口访问堆内存访问区域。
在本发明的具体实施例中,根据前文所述可知,针对栈内存访问区域来说,可以通过安全接口访问栈内存访问区域,同样的,针对堆内存访问区域来说,也可以根据内存访问请求,具体可以通过设置的安全接口来对堆内存访问区域进行访问。
上述针对栈内存访问区域和堆内存访问区域所述的安全接口指的是同样的安全接口,因此,上述也可以理解为,根据内存访问请求访问内存访问区域,具体可以包括:根据内存访问请求,通过安全接口访问内存访问区域。
此外,需要说明的是,由于访问操作是通过安全接口的方式进行的,基于此,为了可以获取到使用内存的信息,需要对访问内存访问区域过程中所涉及的malloc和free函数以及new和delete操作符的使用方式进行相应的改变。具体的额,针对访问内存访问区域过程中所涉及的malloc和free函数可以采用重定义的方式进行使用,new和delete操作符可以采用重载的方式进行使用。
此外,还需要说明的是,可以理解到前文所述的合法的操作,可以指须通过安全接口所进行的操作,相反的,如果不是通过安全接口进行的操作可以认为是不合法的操作,其中,操作可以包括内存申请操作和内存访问操作。
此外,另需要说明的是,在对内存访问是否存在异常进行检测的过程中,同时,也会周期性的对未释放的内存进行监测并获取当前内存的使用信息,当根据当前内存的使用信息确定出可访问内存空间小于最小可访问内存空间阈值时,生成预警信息,预警信息用于提示当前可访问内存空间不足。同时,对未释放的内存进行监测,可以用于确定是否存在内存泄露的情况。
相对于现有技术中,只能对某种内存异常情况进行检测来说,通过采用安全接口对内存操作进行统一管理,可以实现对多种内存异常情况进行检测,如前文所述的内存越界、堆内存访问区域的数据被篡改和栈内存访问区域的数据被篡改等情况,从而提高了内存异常检测的效率和准确率。
实施例二
图2为本发明实施例二提供的一种内存检测方法的流程图,本实施例可适用于快速准确定位内存异常的情况,该方法可以由内存检测装置来执行,该装置可以采用软件和/或硬件的方式实现,该装置可以配置于设备中,例如典型的是计算机等。如图2所示,该方法具体包括如下步骤:
S210、获取内存访问请求,内存访问请求包括内存访问地址;
S220、如果内存访问地址为合法地址,则根据内存访问地址得到对应的内存访问区域,内存访问区域包括栈内存访问区域和堆内存访问区域;
S230、查找内存访问区域的隔离区域中的标示信息与预设标示信息是否一致;若是,则执行S290;若否,则执行S280;
S240、根据内存访问请求,通过安全接口访问栈内存访问区域,并转入执行S260;
S250、根据内存访问请求,通过安全接口访问堆内存访问区域,并计算访问操作产生数据的CRC校验码,并转入执行S270;
S260、查找位于栈内存访问区域中定义函数内部局部变量前后区域内的检测变量与预设检测变量是否一致;若是,则执行S290;若否,则执行S280;
S270、判断CRC校验码与预设CRC校验码是否一致;若是,则执行S290;若否,则执行S280;
S280、确定内存异常;
S290、确定内存正常。
在本发明的具体实施例中,需要说明的是,S280中所述的内存异常情况可以包括内存越界、栈内存访问区域的数据被篡改和堆内存访问区域的数据被篡改等情况,分别对应于S230、S260和S270中所涉及的情况。S290中所述的内存正常可以指每种情况下所确定的内存正常,也可以理解为,情况一:针对S230所涉及的内存越界检测,如果满足内存访问区域的隔离区域中的标示信息与预设标示信息一致,则确定不存在内存越界的情况;情况二:针对S240和S260所涉及的栈内存访问区域的数据被篡改检测,如果满足栈内存访问区域中定义函数内部局部变量前后区域内的检测变量与预设检测变量一致,则确定不存在栈内存访问区域的数据被篡改的情况;情况三:针对S250和S270所涉及的堆内存访问区域的数据被篡改检测,如果满足CRC校验码与预设CRC校验码一致,则确定不存在堆内存访问区域的数据被篡改检测的情况。但是,每种情况所确定的内存正常的结果只适用于该种情况,无法确定其他情况下内存是否异常。如,根据情况一所提供的方式确定出不存在内存越界的情况,但是无法确定是否存在情况二中涉及的栈内存访问区域的数据被篡改以及情况三中涉及的堆内存访问区域的数据被篡改。此外,还需要说明的是,S230是在当前内存访问操作前进行的,S250和S260是在当前内存访问操作完成后进行的,S270是在下次内存访问操作前进行的。
本实施例的技术方案,通过采用安全接口对内存操作进行统一管理,实现了对多种内存异常情况进行检测,如内存越界、堆内存访问区域的数据被篡改和栈内存访问区域的数据被篡改等情况,解决了现有技术中内存检测局限性的问题,实现了对内存异常进行快速定位,从而提高了内存异常检测的效率和准确率。
实施例三
图3为本发明实施例三提供的一种内存检测装置的结构示意图,本实施例可适用于快速准确定位内存异常的情况,该装置可以采用软件和/或硬件的方式实现,该装置可以配置于设备中,例如典型的是计算机等。如图3所示,该装置具体包括:
内存访问请求获取模块310,用于获取内存访问请求,内存访问请求包括内存访问地址;
内存访问区域获取模块320,用于如果内存访问地址为合法地址,则根据内存访问地址得到对应的内存访问区域,内存访问区域包括栈内存访问区域;
内存异常第一确定模块330,用于根据内存访问请求访问栈内存访问区域,并查找位于栈内存访问区域中定义函数内部局部变量前后区域内的检测变量与预设检测变量是否一致,如果不一致,则确定内存异常。
本实施例的技术方案,通过内存访问请求获取模块310获取内存访问请求,内存访问请求包括内存访问地址,内存访问区域获取模块320如果内存访问地址为合法地址,则根据内存访问地址得到对应的内存访问区域,内存访问区域包括栈内存访问区域,内存异常第一确定模块330并根据内存访问请求访问栈内存访问区域,查找位于栈内存访问区域中定义函数内部局部变量前后区域内的检测变量与预设检测变量是否一致,如果不一致,则可以确定存在内存异常情况,解决了现有技术中内存检测局限性的问题,实现了对内存异常进行快速定位,从而提高了内存异常检测的效率和准确率。
进一步的,在上述技术方案的基础上,内存访问区域还包括堆内存访问区域,该装置具体还可以包括:
CRC校验码获取模块,用于根据内存访问请求访问堆内存访问区域,并计算访问操作产生数据的CRC校验码;
内存异常第二确定模块,用于如果CRC校验码与预设CRC校验码不一致,则确定内存异常。
进一步的,在上述技术方案的基础上,该装置具体还可以包括:
内存异常第三确定模块,用于查找内存访问区域的隔离区域中的标示信息与预设标示信息是否一致,如果不一致,则确定内存异常。
进一步的,在上述技术方案的基础上,内存访问区域获取模块320,具体可以包括:
使用信息获取单元,用于获取当前内存的使用信息;
内存地址库建立单元,用于根据使用信息建立可访问的内存地址库;
合法地址确定单元,用于将内存访问地址与内存地址库中的记录进行匹配,如果匹配成功,则确定内存访问地址为合法地址。
进一步的,在上述技术方案的基础上,根据内存访问请求访问栈内存访问区域,具体可以包括:
根据内存访问请求,通过安全接口访问栈内存访问区域。
进一步的,在上述技术方案的基础上,根据内存访问请求访问堆内存访问区域,具体可以包括:
根据内存访问请求,通过安全访问接口访问堆内存访问区域。
本发明实施例所提供的配置于设备的内存检测装置可执行本发明任意实施例所提供的应用于设备的内存检测方法,具备执行方法相应的功能模块和有益效果。
实施例四
图4为本发明实施例四提供的一种设备的结构示意图。图4示出了适于用来实现本发明实施方式的示例性设备412的框图。图4显示的设备412仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图4所示,设备412以通用计算设备的形式表现。设备412的组件可以包括但不限于:一个或者多个处理器416,***存储器428,连接于不同***组件(包括***存储器428和处理器416)的总线418。
总线418表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,***总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及***组件互连(PCI)总线。
设备412典型地包括多种计算机***可读介质。这些介质可以是任何能够被设备412访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
***存储器428可以包括易失性存储器形式的计算机***可读介质,例如随机存取存储器(RAM)430和/或高速缓存存储器432。设备412可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机***存储介质。仅作为举例,存储***434可以用于读写不可移动的、非易失性磁介质(图4未显示,通常称为“硬盘驱动器”)。尽管图4中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线418相连。存储器428可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块442的程序/实用工具440,可以存储在例如存储器428中,这样的程序模块442包括但不限于操作***、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块442通常执行本发明所描述的实施例中的功能和/或方法。
设备412也可以与一个或多个外部设备414(例如键盘、指向设备、显示器424等)通信,还可与一个或者多个使得用户能与该设备412交互的设备通信,和/或与使得该设备412能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口422进行。并且,设备412还可以通过网络适配器420与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器420通过总线418与设备412的其它模块通信。应当明白,尽管图4中未示出,可以结合设备412使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID***、磁带驱动器以及数据备份存储***等。
处理器416通过运行存储在***存储器428中的程序,从而执行各种功能应用以及数据处理,例如实现本发明实施例所提供的一种内存检测方法,包括:
获取内存访问请求,内存访问请求包括内存访问地址;
如果内存访问地址为合法地址,则根据内存访问地址得到对应的内存访问区域,内存访问区域包括栈内存访问区域;
根据内存访问请求访问栈内存访问区域,并查找位于栈内存访问区域中定义函数内部局部变量前后区域内的检测变量与预设检测变量是否一致,如果不一致,则确定内存异常。
实施例五
本发明实施例五还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明实施例所提供的一种内存检测方法,该方法包括:
获取内存访问请求,内存访问请求包括内存访问地址;
如果内存访问地址为合法地址,则根据内存访问地址得到对应的内存访问区域,内存访问区域包括栈内存访问区域;
根据内存访问请求访问栈内存访问区域,并查找位于栈内存访问区域中定义函数内部局部变量前后区域内的检测变量与预设检测变量是否一致,如果不一致,则确定内存异常。
本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++、Ruby、Go,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (10)

1.一种内存检测方法,其特征在于,包括:
获取内存访问请求,所述内存访问请求包括内存访问地址;
如果所述内存访问地址为合法地址,则根据所述内存访问地址得到对应的内存访问区域,所述内存访问区域包括栈内存访问区域;
根据所述内存访问请求访问所述栈内存访问区域,并查找位于所述栈内存访问区域中定义函数内部局部变量前后区域内的检测变量与预设检测变量是否一致,如果不一致,则确定内存异常。
2.根据权利要求1所述的方法,其特征在于,所述内存访问区域还包括堆内存访问区域,还包括:
根据所述内存访问请求访问所述堆内存访问区域,并计算访问操作产生数据的CRC校验码;
如果所述CRC校验码与预设CRC校验码不一致,则确定内存异常。
3.根据权利要求1所述的方法,其特征在于,在根据所述内存访问请求访问所述栈内存访问区域之前,还包括:
查找所述内存访问区域的隔离区域中的标示信息与预设标示信息是否一致,如果不一致,则确定内存异常。
4.根据权利要求1所述的方法,其特征在于,所述内存访问地址为合法地址,包括:
获取当前内存的使用信息;
根据所述使用信息建立可访问的内存地址库;
将所述内存访问地址与所述内存地址库中的记录进行匹配,如果匹配成功,则确定所述内存访问地址为合法地址。
5.根据权利要求1所述的方法,其特征在于,根据所述内存访问请求访问所述栈内存访问区域,包括:
根据所述内存访问请求,通过安全接口访问所述栈内存访问区域。
6.根据权利要求2所述的方法,根据所述内存访问请求访问所述堆内存访问区域,包括:
根据所述内存访问请求,通过安全接口访问所述堆内存访问区域。
7.一种内存检测装置,其特征在于,包括:
内存访问请求获取模块,用于获取内存访问请求,所述内存访问请求包括内存访问地址;
内存访问区域获取模块,用于如果所述内存访问地址为合法地址,则根据所述内存访问地址得到对应的内存访问区域,所述内存访问区域包括栈内存访问区域;
内存异常第一确定模块,用于根据所述内存访问请求访问所述栈内存访问区域,并查找位于所述栈内存访问区域中定义函数内部局部变量前后区域内的检测变量与预设检测变量是否一致,如果不一致,则确定内存异常。
8.根据权利要求7所述的装置,其特征在于,所述内存访问区域还包括堆内存访问区域,还包括:
CRC校验码获取模块,用于根据所述内存访问请求访问所述堆内存访问区域,并计算访问操作产生数据的CRC校验码;
内存异常第二确定模块,用于如果所述CRC校验码与预设CRC校验码不一致,则确定内存异常。
9.一种设备,其特征在于,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-6中任一所述的内存检测方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-6中任一所述的内存检测方法。
CN201810210345.8A 2018-03-14 2018-03-14 一种内存检测方法、装置、设备及存储介质 Pending CN108388517A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810210345.8A CN108388517A (zh) 2018-03-14 2018-03-14 一种内存检测方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810210345.8A CN108388517A (zh) 2018-03-14 2018-03-14 一种内存检测方法、装置、设备及存储介质

Publications (1)

Publication Number Publication Date
CN108388517A true CN108388517A (zh) 2018-08-10

Family

ID=63067375

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810210345.8A Pending CN108388517A (zh) 2018-03-14 2018-03-14 一种内存检测方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN108388517A (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109446755A (zh) * 2018-09-30 2019-03-08 龙芯中科技术有限公司 内核钩子函数保护方法、装置、设备以及存储介质
CN110674050A (zh) * 2019-10-08 2020-01-10 腾讯科技(深圳)有限公司 内存越界检测方法、装置、电子设备及计算机存储介质
CN110764914A (zh) * 2019-10-28 2020-02-07 锐捷网络股份有限公司 内存改写的定位方法及装置
CN110825575A (zh) * 2019-11-13 2020-02-21 重庆秦嵩科技有限公司 一种内存检测方法
CN110928204A (zh) * 2019-11-27 2020-03-27 深圳拓邦股份有限公司 清洁设备的控制方法及清洁设备
CN111104347A (zh) * 2019-12-23 2020-05-05 北京东土军悦科技有限公司 堆内存块查找方法、装置、设备及存储介质
CN111177726A (zh) * 2019-08-29 2020-05-19 腾讯科技(深圳)有限公司 一种***漏洞检测方法、装置、设备及介质
CN117093472A (zh) * 2023-07-12 2023-11-21 荣耀终端有限公司 一种内存操作的处理方法、设备及存储介质
CN117093472B (zh) * 2023-07-12 2024-08-02 荣耀终端有限公司 一种内存操作的处理方法、设备及存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101694686A (zh) * 2009-09-21 2010-04-14 北京工业大学 基于逻辑隔离的缓冲区溢出动态度量方法
CN103678028A (zh) * 2013-12-16 2014-03-26 重庆川仪自动化股份有限公司 一种ram内存检测方法及装置
CN105183542A (zh) * 2015-08-13 2015-12-23 上海斐讯数据通信技术有限公司 一种内存管理方法及***
US20160092673A1 (en) * 2014-09-26 2016-03-31 Michael LeMay Hardware shadow stack support for legacy guests
CN106502926A (zh) * 2016-09-26 2017-03-15 华为技术有限公司 一种内存监控方法、内存访问控制器及SoC***
CN106682492A (zh) * 2015-11-06 2017-05-17 大唐移动通信设备有限公司 一种内存越界的管理方法及装置
CN107045605A (zh) * 2016-02-05 2017-08-15 中兴通讯股份有限公司 一种实时度量方法及装置
CN107516546A (zh) * 2017-07-07 2017-12-26 中国航空工业集团公司西安飞行自动控制研究所 一种随机存储器的在线检测装置及方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101694686A (zh) * 2009-09-21 2010-04-14 北京工业大学 基于逻辑隔离的缓冲区溢出动态度量方法
CN103678028A (zh) * 2013-12-16 2014-03-26 重庆川仪自动化股份有限公司 一种ram内存检测方法及装置
US20160092673A1 (en) * 2014-09-26 2016-03-31 Michael LeMay Hardware shadow stack support for legacy guests
CN105183542A (zh) * 2015-08-13 2015-12-23 上海斐讯数据通信技术有限公司 一种内存管理方法及***
CN106682492A (zh) * 2015-11-06 2017-05-17 大唐移动通信设备有限公司 一种内存越界的管理方法及装置
CN107045605A (zh) * 2016-02-05 2017-08-15 中兴通讯股份有限公司 一种实时度量方法及装置
CN106502926A (zh) * 2016-09-26 2017-03-15 华为技术有限公司 一种内存监控方法、内存访问控制器及SoC***
CN107516546A (zh) * 2017-07-07 2017-12-26 中国航空工业集团公司西安飞行自动控制研究所 一种随机存储器的在线检测装置及方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JAMES O. COPLIEN: "《Advanced C++中文版》", 29 February 2004, 中国电力出版社 *
李文明: ""C程序内存安全性的运行时验证研究与实现"", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109446755B (zh) * 2018-09-30 2021-03-30 龙芯中科技术股份有限公司 内核钩子函数保护方法、装置、设备以及存储介质
CN109446755A (zh) * 2018-09-30 2019-03-08 龙芯中科技术有限公司 内核钩子函数保护方法、装置、设备以及存储介质
CN111177726B (zh) * 2019-08-29 2024-02-06 腾讯科技(深圳)有限公司 一种***漏洞检测方法、装置、设备及介质
CN111177726A (zh) * 2019-08-29 2020-05-19 腾讯科技(深圳)有限公司 一种***漏洞检测方法、装置、设备及介质
CN110674050A (zh) * 2019-10-08 2020-01-10 腾讯科技(深圳)有限公司 内存越界检测方法、装置、电子设备及计算机存储介质
CN110674050B (zh) * 2019-10-08 2022-04-19 腾讯科技(深圳)有限公司 内存越界检测方法、装置、电子设备及计算机存储介质
CN110764914A (zh) * 2019-10-28 2020-02-07 锐捷网络股份有限公司 内存改写的定位方法及装置
CN110825575A (zh) * 2019-11-13 2020-02-21 重庆秦嵩科技有限公司 一种内存检测方法
CN110825575B (zh) * 2019-11-13 2023-04-04 重庆秦嵩科技有限公司 一种内存检测方法
CN110928204B (zh) * 2019-11-27 2022-11-22 深圳拓邦股份有限公司 清洁设备的控制方法及清洁设备
CN110928204A (zh) * 2019-11-27 2020-03-27 深圳拓邦股份有限公司 清洁设备的控制方法及清洁设备
CN111104347A (zh) * 2019-12-23 2020-05-05 北京东土军悦科技有限公司 堆内存块查找方法、装置、设备及存储介质
CN117093472A (zh) * 2023-07-12 2023-11-21 荣耀终端有限公司 一种内存操作的处理方法、设备及存储介质
CN117093472B (zh) * 2023-07-12 2024-08-02 荣耀终端有限公司 一种内存操作的处理方法、设备及存储介质

Similar Documents

Publication Publication Date Title
CN108388517A (zh) 一种内存检测方法、装置、设备及存储介质
CN109726136A (zh) 数据库的测试方法、装置、设备和存储介质
CN110321178A (zh) 附属应用端的启动处理方法、装置、设备及存储介质
US11232020B2 (en) Fault detection using breakpoint value-based fingerprints of failing regression test cases
CN110427735A (zh) 一种校验方法、装置、服务器及存储介质
WO2018201615A1 (zh) 一种电池管理单元的测试方法及***
US7434020B2 (en) Overwrite detection diagnostic for memory heap
CN108319575A (zh) 一种页面组件的校验方法、装置、服务器和存储介质
CN107944278A (zh) 一种内核漏洞检测方法及装置
CN110210220B (zh) 一种信息泄露检测方法、装置和存储介质
CN114253864A (zh) 一种业务测试方法、装置、电子设备及存储介质
CN107678833A (zh) 基于操作***信息的模拟器检测方法及装置
CN109117153A (zh) 应用程序的处理方法、装置、终端和存储介质
CN109033804A (zh) 一种虚拟机软件授权方法和装置
CN108197016A (zh) 一种云平台故障原因分析方法、装置、设备及存储介质
CN109446078A (zh) 代码测试方法及装置、存储介质、电子设备
CN108876963A (zh) 一种汽车日志的存储方法、装置、微处理器及存储介质
CN109240928A (zh) 一种测试方法、装置、设备及存储介质
CN109254791A (zh) 开发数据的管理方法、计算机可读存储介质和终端设备
CN110489164B (zh) 一种隐藏断言信息的获取方法、装置、介质和设备
US10970197B2 (en) Breakpoint value-based version control
CN109669875A (zh) 应用崩溃测试方法、装置、电子设备及存储介质
CN113032543B (zh) 基于栈结构的对话诊断方法、装置、设备及介质
CN112052040A (zh) 处理方法、装置、计算机设备和存储介质
US7539839B1 (en) Method to test error recovery with selective memory allocation error injection

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20180810

RJ01 Rejection of invention patent application after publication