CN113625968B - 文件权限的管理方法、装置、计算机设备及存储介质 - Google Patents
文件权限的管理方法、装置、计算机设备及存储介质 Download PDFInfo
- Publication number
- CN113625968B CN113625968B CN202110925373.XA CN202110925373A CN113625968B CN 113625968 B CN113625968 B CN 113625968B CN 202110925373 A CN202110925373 A CN 202110925373A CN 113625968 B CN113625968 B CN 113625968B
- Authority
- CN
- China
- Prior art keywords
- file
- target
- authority
- rights
- list
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007726 management method Methods 0.000 title description 16
- 238000000034 method Methods 0.000 claims abstract description 148
- 238000004422 calculation algorithm Methods 0.000 claims description 36
- 238000012545 processing Methods 0.000 claims description 12
- 238000013507 mapping Methods 0.000 claims description 10
- 238000004364 calculation method Methods 0.000 claims description 5
- 241000544061 Cuculus canorus Species 0.000 description 16
- 238000004590 computer program Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 8
- 238000001514 detection method Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000001360 synchronised effect Effects 0.000 description 3
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000004088 simulation Methods 0.000 description 2
- 230000005236 sound signal Effects 0.000 description 2
- 241000475481 Nebula Species 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000007599 discharging Methods 0.000 description 1
- 230000001815 facial effect Effects 0.000 description 1
- 238000012905 input function Methods 0.000 description 1
- 230000003340 mental effect Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000004904 shortening Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0637—Permissions
-
- A—HUMAN NECESSITIES
- A63—SPORTS; GAMES; AMUSEMENTS
- A63F—CARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
- A63F13/00—Video games, i.e. games using an electronically generated display having two or more dimensions
- A63F13/70—Game security or game management aspects
- A63F13/77—Game security or game management aspects involving data related to game devices or game servers, e.g. configuration data, software version or amount of memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/176—Support for shared access to files; File sharing support
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0638—Organizing or formatting or addressing of data
- G06F3/0643—Management of files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
- G06F3/0674—Disk device
- G06F3/0676—Magnetic disk device
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Multimedia (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- General Business, Economics & Management (AREA)
- Storage Device Security (AREA)
Abstract
本申请实施例公开了一种文件权限的管理方法、装置、计算机设备及存储介质,通过在初始运行模拟器时,在计算机设备的磁盘中创建一个权限文件,并将模拟器对应的所有文件储存在该权限文件中。然后,在运行模拟器时,可以将该权限文件映射至内存空间中,在确定目标文件的权限信息时,能够减少确定目标文件的权限信息的读写操作步骤,从而缩短查询目标文件的权限信息的时间,提升确定目标文件的权限信息的效率。
Description
技术领域
本申请涉及计算机技术领域,具体涉及一种文件权限的管理方法、装置、计算机设备及存储介质。
背景技术
随着计算机通信技术的不断发展,智能手机、电脑、平板电脑及笔记本电脑等终端的大量普及应用,终端向着多样化、个性化的方向发展,日益成为人们在生活与工作中不可或缺的终端。为了满足人们对精神生活的追求,网络游戏应运而生,用户可以随时通过电脑或手机等计算机设备打开不同的网络游戏与其他人进行共同游戏,用户还可以通过在计算机设备上使用模拟器快速的运行网络游戏。
模拟器是一种可以通过软件模拟硬件处理器功能和指令***的程序,通过在计算机设备中运行模拟器,可以使计算机或者其他多媒体平台运行需要在指定平台上执行的软件。当在Windows操作***上模拟Linux或其他操作***时,Linux***可以被模拟为一个Windows程序在Windows操作***上执行。现有技术中,由于Windows操作***和Linux***的权限检查方式不同,在模拟器中确定目标文件的权限信息时,需要进行多次读写操作,导致确定目标文件的权限信息的步骤复杂,文件访问的效率低。
发明内容
本申请实施例提供一种文件权限的管理方法、装置、计算机设备及存储介质,可以将模拟器对应的所有文件储存在一个权限文件中,在模拟器启动时将权限文件映射至内存空间中,能够减少确定目标文件的权限信息的读写操作步骤,从而缩短查询目标文件的权限信息的时间,提升确定目标文件的权限信息的效率。
本申请实施例提供了一种文件权限的管理方法,该方法包括:
获取模拟器中第一应用程序对应的第一进程,对第二应用程序对应的第二进程的文件访问请求,其中,所述文件访问请求携带待访问的目标文件的目标文件路径,所述模拟器用于在第一操作***中模拟第二操作***;
基于所述目标文件路径获取目标文件标识;
根据所述目标文件标识从内存空间中确定所述目标文件的目标权限信息,所述目标权限信息用于指示所述具有所述目标文件的访问权限的应用程序;
基于所述目标权限信息确定所述第一应用程序对所述目标文件的访问是否被允许;
若被允许,则为所述第一进程配置所述目标文件的访问权限,以使所述第一进程访问所述目标文件。
可选的,所述根据所述目标文件标识从内存空间中确定所述目标文件的目标权限信息,包括:
根据所述目标文件标识从文件权限列表中确定目标权限信息,其中,所述文件权限列表位于第一操作***提供的内存空间中,所述文件权限列表由所述模拟器中的所有文件的权限信息组成。
可选的,在获取模拟器中第一应用程序对应的第一进程,对第二应用程序对应的第二进程的文件访问请求之前,还包括:
当检测到初次运行所述模拟器时,在计算机设备的磁盘中创建一权限文件,其中,所述权限文件中储存有所述模拟器对应的所有文件的权限信息;
将所述权限文件映射至所述第一操作***提供的内存空间中;
基于所述权限文件中的所有文件对应的权限信息、所有文件对应的文件路径以及哈希算法,生成文件权限列表以及多个文件标识,其中,所述文件标识关联有所述文件权限列表中对应的权限信息。
可选的,所述基于所述权限文件中的所有文件对应的权限信息、所有文件对应的文件路径以及哈希算法,生成文件权限列表以及多个文件标识,包括:
获取所述权限文件中每一个待处理文件对应的文件路径、以及所述权限文件中每一个待处理文件对应的权限信息;
基于所述待处理文件的文件路径和所述哈希算法生成文件标识;
根据所述文件标识将所述待处理文件对应的权限信息储存至预设文件列表中,以生成文件权限列表。
可选的,所述根据所述文件标识将所述待处理文件对应的权限信息储存至预设文件列表中,以生成文件权限列表,包括:
基于所述文件标识在所述预设文件列表确定目标储存位置,将所述待处理文件对应的权限信息储存至所述目标储存位置,以生成文件权限列表。
可选的,在基于所述权限文件中的所有文件对应的权限信息、所有文件对应的文件路径以及哈希算法,生成文件权限列表以及多个文件标识之后,还包括:
当检测到目标进程在运行状态下,且所述目标进程创建新增文件时,将所述新增文件的权限信息储存至所述文件权限列表中,以得到更新后的文件权限列表,其中,所述目标进程为第一进程和/或第二进程;
基于所述更新后的文件权限列表更新所述权限文件,以得到更新后的权限文件。
可选的,在基于所述权限文件中的所有文件对应的权限信息、所有文件对应的文件路径以及哈希算法,生成文件权限列表以及多个文件标识之后,还包括:
对目标进程中的待修改文件的第一权限信息进行修改,得到所述待修改文件的第二权限信息,其中,所述目标进程为第一进程和/或第二进程;
基于所述待修改文件的第二权限信息更新所述文件权限列表中,以得到更新后的文件权限列表;
基于所述更新后的文件权限列表更新所述权限文件,以得到更新后的权限文件。
可选的,所述当检测到初次运行所述模拟器时,在计算机设备的磁盘中创建一权限文件,包括:
当检测到初次运行所述模拟器时,在计算机设备的磁盘中创建一预设大小的空白文件;
将所述模拟器的所有文件的权限信息储存在所述空白文件中,以得到权限文件。
可选的,所述目标文件路径为目标文件在计算机设备的磁盘中的访问路径;
所述基于目标文件路径获取目标文件标识,包括:
采用哈希算法对所述目标文件路径进行计算,以得到目标文件标识;
基于内存空间中的文件标识与权限信息的预设对应关系,确定目标文件标识对应的目标权限信息。
相应的,本申请实施例还提供了一种文件权限的管理装置,所述装置包括:
第一获取单元,用于获取模拟器中第一应用程序对应的第一进程,对第二应用程序对应的第二进程的文件访问请求,其中,所述文件访问请求携带待访问的目标文件的目标文件路径,所述模拟器用于在第一操作***中模拟第二操作***;
第二获取单元,用于基于所述目标文件路径获取目标文件标识;
第一确定单元,用于根据所述目标文件标识从内存空间中确定所述目标文件的目标权限信息,所述目标权限信息用于指示所述具有所述目标文件的访问权限的应用程序;
第二确定单元,用于基于所述目标权限信息确定所述第一应用程序对所述目标文件的访问是否被允许;
第一处理单元,用于若被允许,则为所述第一进程配置所述目标文件的访问权限,以使所述第一进程访问所述目标文件。
在一些实施例中,该装置还包括:
第三确定单元,用于根据所述目标文件标识从文件权限列表中确定目标权限信息,其中,所述文件权限列表位于第一操作***提供的内存空间中,所述文件权限列表由所述模拟器中的所有文件的权限信息组成。
在一些实施例中,该装置还包括:
第一创建单元,用于当检测到初次运行所述模拟器时,在计算机设备的磁盘中创建一权限文件,其中,所述权限文件中储存有所述模拟器对应的所有文件的权限信息;
映射单元,用于将所述权限文件映射至所述第一操作***提供的内存空间中;
第一生成单元,用于基于所述权限文件中的所有文件对应的权限信息、所有文件对应的文件路径以及哈希算法,生成文件权限列表以及多个文件标识,其中,所述文件标识关联有所述文件权限列表中对应的权限信息。
在一些实施例中,该装置还包括:
第三获取单元,用于获取所述权限文件中每一个待处理文件对应的文件路径、以及所述权限文件中每一个待处理文件对应的权限信息;
第二生成单元,用于基于所述待处理文件的文件路径和所述哈希算法生成文件标识;
第一储存单元,用于根据所述文件标识将所述待处理文件对应的权限信息储存至预设文件列表中,以生成文件权限列表。
在一些实施例中,该装置还包括:
第四确定单元,用于基于所述文件标识在所述预设文件列表确定目标储存位置,将所述待处理文件对应的权限信息储存至所述目标储存位置,以生成文件权限列表。
在一些实施例中,该装置还包括:
第二储存单元,用于当检测到目标进程在运行状态下,且所述目标进程创建新增文件时,将所述新增文件的权限信息储存至所述文件权限列表中,以得到更新后的文件权限列表,其中,所述目标进程为第一进程和/或第二进程;
第二处理单元,用于基于所述更新后的文件权限列表更新所述权限文件,以得到更新后的权限文件。
在一些实施例中,该装置还包括:
修改单元,用于对目标进程中的待修改文件的第一权限信息进行修改,得到所述待修改文件的第二权限信息,其中,所述目标进程为第一进程和/或第二进程;
第三处理单元,用于基于所述待修改文件的第二权限信息更新所述文件权限列表中,以得到更新后的文件权限列表;
第四处理单元,用于基于所述更新后的文件权限列表更新所述权限文件,以得到更新后的权限文件。
在一些实施例中,该装置还包括:
第二创建单元,用于当检测到初次运行所述模拟器时,在计算机设备的磁盘中创建一预设大小的空白文件;
第三储存单元,用于将所述模拟器的所有文件的权限信息储存在所述空白文件中,以得到权限文件。
在一些实施例中,该装置还包括:
计算单元,用于采用哈希算法对所述目标文件路径进行计算,以得到目标文件标识;
第五确定单元,用于基于内存空间中的文件标识与权限信息的预设对应关系,确定目标文件标识对应的目标权限信息。
相应的,本申请实施例还提供了一种计算机设备,包括处理器、存储器及存储在所述存储器上并能够在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如上所述的文件权限的管理方法任一项的步骤。
此外,本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现如上所述的文件权限的管理方法任一项的步骤。
本申请实施例提供一种文件权限的管理方法、装置、计算机设备及存储介质,通过在初始运行模拟器时,在计算机设备的磁盘中创建一个权限文件,并将模拟器对应的所有文件储存在该权限文件中。然后,在运行模拟器时,可以将该权限文件映射至内存空间中,在确定目标文件的权限信息时,能够减少确定目标文件的权限信息的读写操作步骤,从而缩短查询目标文件的权限信息的时间,提升确定目标文件的权限信息的效率。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的文件权限的管理方法的一种流程示意图。
图2是本申请实施例提供的文件权限的管理方法的另一种流程示意图
图3是本申请实施例提供的文件权限的管理装置的结构示意图。
图4是本申请实施例提供的计算机设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例提供一种文件权限的管理方法、装置、计算机设备及存储介质,具体地,本申请实施例的文件权限的管理方法可以由计算机设备执行,其中,该计算机设备可以为终端或者服务器等设备。该终端可以为智能手机、平板电脑、笔记本电脑、触控屏幕、游戏机、个人计算机(PC,Personal Computer)、个人数字助理(Personal Digital Assistant,PDA)等终端设备。
本申请实施例提供一种文件权限的管理方法、装置、电子设备及存储介质,以下分别进行详细说明。需说明的是,以下实施例的描述顺序不作为对实施例优选顺序的限定。
本申请实施例提供一种文件权限的管理方法,该方法可以由计算机设备执行,本申请实施例以文件权限的管理方法由终端执行为例来进行说明。
请参阅图1,图1为本申请实施例提供的文件权限的管理方法的一种流程示意图,具体流程可以如下步骤101至步骤105:
101,获取模拟器中第一应用程序对应的第一进程,对第二应用程序对应的第二进程的文件访问请求,其中,文件访问请求携带待访问的目标文件的目标文件路径,模拟器用于在第一操作***中模拟第二操作***。
其中,模拟器是指在计算机平台上,基于计算机编译的、可模拟执行特定之硬件平台及其程序的软件程序。模拟器有相应的模拟***,例如,若模拟器是安卓模拟器,则其对应有安卓模拟***,因而,它可以在计算机上运行并模拟安卓手机***,并能安装、使用、卸载安卓应用的软件,让用户在电脑上也能体验安卓游戏和应用。这里,配置模拟器的设备可以是计算机、手机、平板电脑和游戏设备等等。例如,本申请实施例中的模拟器为星云引擎,星云引擎也称为Nebula,是指可以用于搭载***应用程序(如MuMu***助手等)的服务器引擎。星云引擎上可以搭载多个应用程序,应用程序在星云引擎上运行时,每个应用程序对应一个模拟器实例,并对应一个数据路径作为该应用程序的文件***。具体的,在本申请实施例中,采用模拟器则是用于在第一操作***(Windows***)中模拟第二操作***(Linux***)。
为了减少获取目标文件的权限信息的读取步骤,在步骤“获取模拟器中第一应用程序对应的第一进程,对第二应用程序对应的第二进程的文件访问请求”之前,方法可以包括:
当检测到初次运行模拟器时,在计算机设备的磁盘中创建一权限文件,其中,权限文件中储存有模拟器对应的所有文件的权限信息;
将权限文件映射至第一操作***提供的内存空间中;
基于权限文件中的所有文件对应的权限信息、所有文件对应的文件路径以及哈希算法,生成文件权限列表以及多个文件标识,其中,文件标识关联有所述文件权限列表中对应的权限信息。
其中,本申请实施例中采用的哈希算法为布谷鸟哈希算法(Cuckoo),本申请实施例中采用该布谷鸟哈希算法来记录计算机设备的磁盘中储存的模拟器的所有文件的权限信息和文件状态的配置文件。
可选的,步骤“当检测到初次运行所述模拟器时,在计算机设备的磁盘中创建一权限文件”,方法可以包括:
当检测到初次运行模拟器时,在计算机设备的磁盘中创建一预设大小的空白文件;
将模拟器的所有文件的权限信息储存在空白文件中,以得到权限文件。
在一具体实施例中,步骤“基于所述权限文件中的所有文件对应的权限信息、所有文件对应的文件路径以及哈希算法,生成文件权限列表以及多个文件标识”,方法可以包括:
获取权限文件中每一个待处理文件对应的文件路径、以及权限文件中每一个待处理文件对应的权限信息;
基于待处理文件的文件路径和哈希算法生成文件标识;
根据文件标识将待处理文件对应的权限信息储存至预设文件列表中,以生成文件权限列表。
具体的,基于文件标识在预设文件列表确定目标储存位置,将待处理文件对应的权限信息储存至目标储存位置,以生成文件权限列表。
例如,本申请实施例提供的布谷鸟哈希算法的简化公式可以为:
Index=Hash_func(Pathname)
其中,Pathname代表模拟器中某一个文件的绝对路径;Hash_func代表布谷鸟哈希算;Index为计算得到的索引值,该索引值可以作为文件标识。例如,可以通过布谷鸟哈希算法将权限文件组织为一个4096行×64列的表格,以形成文件权限列表。index用于表示是某一文件对应的在预设文件列表中的目标行,在确定目标行后,通过枚举该预设文件列表中目标行中的64列,确定未被使用的一列作为目标列,从而在预设文件列表中确定储存某一文件的权限信息的位置。
由于不同文件具有不同的绝对路径,绝对路径指的是文件在计算机设备的磁盘上的真正路径。计算机设备可以对模拟器对应的所有文件的绝对路径经过hash_func计算后,则会得到不同的index。然后,判断该index在预设文件列表中对应行的64列中未被使用的列,将权限信息一一对应的储存至预设文件列表,从而生成文件权限列表。
为了能够实现同步更新目标进程新增的文件,使所有文件共享的权限文件对应的文件权限列表实时更新,在步骤“基于所述权限文件中的所有文件对应的权限信息、所有文件对应的文件路径以及哈希算法,生成文件权限列表以及多个文件标识”之后,方法可以包括:
当检测到目标进程在运行状态下,且目标进程创建新增文件时,将新增文件的权限信息储存至文件权限列表中,以得到更新后的文件权限列表,其中,目标进程为第一进程和/或第二进程;
基于更新后的文件权限列表更新所述权限文件,以得到更新后的权限文件。
为了能够实现同步更新所有文件共享的权限文件对应的文件权限列表,在步骤“基于所述权限文件中的所有文件对应的权限信息、所有文件对应的文件路径以及哈希算法,生成文件权限列表以及多个文件标识”之后,方法可以包括:
对目标进程中的待修改文件的第一权限信息进行修改,得到所述待修改文件的第二权限信息,其中,所述目标进程为第一进程和/或第二进程;
基于所述待修改文件的第二权限信息更新所述文件权限列表中,以得到更新后的文件权限列表;
基于所述更新后的文件权限列表更新所述权限文件,以得到更新后的权限文件。
本申请实施例通过利用操作***的文件映射功能,可以将同一个权限文件映射进不同的进程,从而解决了跨进程共享的问题。由于只使用一个权限文件,无需处理多个文件,所以操作***的文件缓存功能可以非常高效的运行。并且,操作***内部的每一个曾经使用的文件都会成为一个内存空间中的缓存,可以跨进程共享;因此在多进程模型中,所有的进程都可以使用同一份权限文件在内存控件中的缓存。
102,基于目标文件路径获取目标文件标识。
具体的,目标文件路径为目标文件在计算机设备的磁盘中的访问路径,目标文件路径为目标文件的绝对路径,也即目标文件在计算机设备的磁盘上的真正路径。在获取到目标文件路径后,计算机设备可以采用布谷鸟哈希算法对目标文件路径进行计算,以得到目标文件标识。然后,再基于内存空间中的文件标识与权限信息的预设对应关系,确定目标文件标识对应的目标权限信息。
103,根据目标文件标识从内存空间中确定目标文件的目标权限信息,目标权限信息用于指示具有目标文件的访问权限的应用程序。
在一具体实施例中,步骤“根据所述目标文件标识从内存空间中确定所述目标文件的目标权限信息”,方法可以包括:
根据目标文件标识从文件权限列表中确定目标权限信息,其中,文件权限列表位于第一操作***提供的内存空间中,文件权限列表由模拟器中的所有文件的权限信息组成。
104,基于目标权限信息确定第一应用程序对目标文件的访问是否被允许。
具体的,计算机设备在获取到目标权限信息后,对第一应用程序进行对比判断,从而决定第一应用程序是否能够被允许访问目标文件,若不能,则请求访问失败,第一应用程序不能够被允许访问目标文件;若被允许,则为第一进程配置目标文件的访问权限,以使第一进程访问目标文件。
105,若被允许,则为第一进程配置目标文件的访问权限,以使第一进程访问目标文件。
本申请实施例提供一种文件权限的管理方法,通过在初始运行模拟器时,在计算机设备的磁盘中创建一个权限文件,并将模拟器对应的所有文件储存在该权限文件中。然后,在运行模拟器时,可以将该权限文件映射至内存空间中,在确定目标文件的权限信息时,能够减少确定目标文件的权限信息的读写操作步骤,从而缩短查询目标文件的权限信息的时间,提升确定目标文件的权限信息的效率。
根据上述介绍的内容,下面将举例来进一步说明本申请的文件权限的管理方法。请参阅图2,图2为本申请实施例提供的文件权限的管理方法的另一种流程示意图,具体流程可以如下步骤201至步骤206:
201,获取星云引擎中所有的文件对应的权限信息以创建权限文件。
当检测计算机设备中初次启动星云引擎时,计算机设备在磁盘中创建一个空白的、预设大小的权限文件。其中,预设大小的文件的大小标准,是设计人员预估整个Windows***的最大支持的文件数量计算得到的文件大小。
202,将权限文件映射到内存空间,以生成文件权限列表。
在一具体实施例中,基于权限文件中的所有文件对应的权限信息、文件对应的文件路径以及哈希算法,生成文件权限列表以及多个文件标识”,方法可以包括:
获取权限文件中每一个待处理文件对应的文件路径、以及权限文件中每一个待处理文件对应的权限信息;
基于待处理文件的文件路径和哈希算法生成文件标识;
根据文件标识将待处理文件对应的权限信息储存至预设文件列表中,以生成文件权限列表。
具体的,基于文件标识在预设文件列表确定目标储存位置,将待处理文件对应的权限信息储存至目标储存位置,以生成文件权限列表。
例如,本申请实施例提供的布谷鸟哈希算法的简化公式可以为:
index=hash_func(pathname)
其中,Pathname代表模拟器中某一个文件的绝对路径;Hash_func代表布谷鸟哈希算;Index为计算得到的索引值,该索引值可以作为文件标识。例如,可以通过布谷鸟哈希算法将权限文件组织为一个4096行×64列的表格,以形成文件权限列表。index用于表示是某一文件对应的在预设文件列表中的目标行,在确定目标行后,通过枚举该预设文件列表中目标行中的64列,确定未被使用的一列作为目标列,从而在预设文件列表中确定储存某一文件的权限信息的位置。
由于不同文件具有不同的绝对路径,绝对路径指的是文件在计算机设备的磁盘上的真正路径。计算机设备可以对模拟器对应的所有文件的绝对路径经过hash_func计算后,则会得到不同的index。然后,判断该index在预设文件列表中对应行的64列中未被使用的列,将权限信息一一对应的储存至预设文件列表,从而生成文件权限列表。
其中,本申请实施例将权限文件视为一个内存块,在运行星云引擎时将权限文件映射进内存控件,并将权限文件中的内容(权限信息)组织成一个地址无关的布谷鸟哈希表。采用布谷鸟哈希表的技术可以通过布谷鸟冲突避免算法从而做到哈希表的冲突解决。由于整个哈希表中不涉及指针,并且每个哈希表的bucket和哈希表本身都是固定长度的,通过将整个数据结构组织到固定长度没有地址的内存空间中,因此可以实现权限文件在内存空间的映射。并且,计算机设备对布谷鸟哈希表的所有操作都是跨进程的无锁操作,只使用原子操作作为同步手段,对布谷鸟哈希表的所有的操作都可以被其他的进程或者线程即刻更新。
203,在星云引擎运行第一游戏应用程序时,将第一游戏应用程序创建的新增文件的权限信息储存至文件权限列表。
为了能够实现同步更新目标进程新增的文件,使所有文件共享的权限文件对应的文件权限列表实时更新,当检测到第一游戏应用程序在运行状态下,创建新增文件时,计算机设备可以将新增文件的权限信息储存至文件权限列表中,以得到更新后的文件权限列表;然后,基于更新后的文件权限列表更新所述权限文件,以得到更新后的权限文件。
可选的,为了能够实现同步更新所有文件共享的权限文件对应的文件权限列表,当检测到对第一游戏应用程序中的待修改文件的第一权限信息进行修改,得到所述待修改文件的第二权限信息;基于所述待修改文件的第二权限信息更新所述文件权限列表中,以得到更新后的文件权限列表;基于所述更新后的文件权限列表更新所述权限文件,以得到更新后的权限文件。
204,当获取到模拟器中第一游戏应用程序对应的第一进程,对第二游戏应用程序对应的第二进程的文件访问请求时,获取文件访问请求携带待访问的目标文件的目标文件路径。
例如,第一游戏应用程序请求访问第二游戏应用程序中的一个文件,该文件路径为/data/data/com.netease.my/file,第二游戏应用程序在运行过程中创建该文件时,已经将该文件的权限信息储存至文件权限列表中了。当获取到模拟器中第一游戏应用程序对应的第一进程,对第二游戏应用程序对应的第二进程的文件访问请求时,则计算机设备可以获取文件访问请求携带待访问的目标文件的目标文件路径(/data/data/com.netease.my/file)。
205,基于目标文件路径获取目标文件标识。
在一具体实施例中,计算机设备可以获取到该文件的文件路径(/data/data/com.netease.my/file),在获取该文件路径之后,可以采用布谷鸟哈希算法对文件路径进行计算,以得到文件标识。
206,根据目标文件标识从文件权限列表中确定目标文件的目标权限信息,以基于目标权限信息确定第一应用程序对目标文件的访问是否被允许。
其中,计算机设备可以基于内存空间中的文件标识与权限信息的预设对应关系,从文件权限列表中确定文件标识对应的权限信息。计算机设备在获取到目标权限信息后,对第一应用程序进行对比判断,从而决定第一应用程序是否能够被允许访问目标文件,若不能,则请求访问失败,第一应用程序不能够被允许访问目标文件;若被允许,则为第一进程配置目标文件的访问权限,以使第一进程访问目标文件。
为便于更好的实施本申请实施例提供的文件权限的管理方法,本申请实施例还提供一种基于上述文件权限的管理方法对应的文件权限的管理装置。其中名词的含义与上述文件权限的管理方法中相同,具体实现细节可以参考方法实施例中的说明。
请参阅图3,图3为本申请实施例提供的一种文件权限的管理装置的结构框图,该装置包括:
第一获取单元301,用于获取模拟器中第一应用程序对应的第一进程,对第二应用程序对应的第二进程的文件访问请求,其中,所述文件访问请求携带待访问的目标文件的目标文件路径,所述模拟器用于在第一操作***中模拟第二操作***;
第二获取单元302,用于基于所述目标文件路径获取目标文件标识;
第一确定单元303,用于根据所述目标文件标识从内存空间中确定所述目标文件的目标权限信息,所述目标权限信息用于指示所述具有所述目标文件的访问权限的应用程序;
第二确定单元304,用于基于所述目标权限信息确定所述第一应用程序对所述目标文件的访问是否被允许;
第一处理单元305,用于若被允许,则为所述第一进程配置所述目标文件的访问权限,以使所述第一进程访问所述目标文件。
在一些实施例中,该装置还包括:
第三确定单元,用于根据所述目标文件标识从文件权限列表中确定目标权限信息,其中,所述文件权限列表位于第一操作***提供的内存空间中,所述文件权限列表由所述模拟器中的所有文件的权限信息组成。
在一些实施例中,该装置还包括:
第一创建单元,用于当检测到初次运行所述模拟器时,在计算机设备的磁盘中创建一权限文件,其中,所述权限文件中储存有所述模拟器对应的所有文件的权限信息;
映射单元,用于将所述权限文件映射至所述第一操作***提供的内存空间中;
第一生成单元,用于基于所述权限文件中的所有文件对应的权限信息、所有文件对应的文件路径以及哈希算法,生成文件权限列表以及多个文件标识,其中,所述文件标识关联有所述文件权限列表中对应的权限信息。
在一些实施例中,该装置还包括:
第三获取单元,用于获取所述权限文件中每一个待处理文件对应的文件路径、以及所述权限文件中每一个待处理文件对应的权限信息;
第二生成单元,用于基于所述待处理文件的文件路径和所述哈希算法生成文件标识;
第一储存单元,用于根据所述文件标识将所述待处理文件对应的权限信息储存至预设文件列表中,以生成文件权限列表。
在一些实施例中,该装置还包括:
第四确定单元,用于基于所述文件标识在所述预设文件列表确定目标储存位置,将所述待处理文件对应的权限信息储存至所述目标储存位置,以生成文件权限列表。
在一些实施例中,该装置还包括:
第二储存单元,用于当检测到目标进程在运行状态下,且所述目标进程创建新增文件时,将所述新增文件的权限信息储存至所述文件权限列表中,以得到更新后的文件权限列表,其中,所述目标进程为第一进程和/或第二进程;
第二处理单元,用于基于所述更新后的文件权限列表更新所述权限文件,以得到更新后的权限文件。
在一些实施例中,该装置还包括:
修改单元,用于对目标进程中的待修改文件的第一权限信息进行修改,得到所述待修改文件的第二权限信息,其中,所述目标进程为第一进程和/或第二进程;
第三处理单元,用于基于所述待修改文件的第二权限信息更新所述文件权限列表中,以得到更新后的文件权限列表;
第四处理单元,用于基于所述更新后的文件权限列表更新所述权限文件,以得到更新后的权限文件。
在一些实施例中,该装置还包括:
第二创建单元,用于当检测到初次运行所述模拟器时,在计算机设备的磁盘中创建一预设大小的空白文件;
第三储存单元,用于将所述模拟器的所有文件的权限信息储存在所述空白文件中,以得到权限文件。
在一些实施例中,该装置还包括:
计算单元,用于采用哈希算法对所述目标文件路径进行计算,以得到目标文件标识;
第五确定单元,用于基于内存空间中的文件标识与权限信息的预设对应关系,确定目标文件标识对应的目标权限信息。
本申请实施例提供一种文件权限的管理装置,第一获取单元301获取模拟器中第一应用程序对应的第一进程,对第二应用程序对应的第二进程的文件访问请求,其中,所述文件访问请求携带待访问的目标文件的目标文件路径,所述模拟器用于在第一操作***中模拟第二操作***;第二获取单元302基于所述目标文件路径获取目标文件标识;第一确定单元303根据所述目标文件标识从内存空间中确定所述目标文件的目标权限信息,所述目标权限信息用于指示所述具有所述目标文件的访问权限的应用程序;第二确定单元304基于所述目标权限信息确定所述第一应用程序对所述目标文件的访问是否被允许;若被允许,则第一处理单元305为所述第一进程配置所述目标文件的访问权限,以使所述第一进程访问所述目标文件。本申请实施例通过在初始运行模拟器时,在计算机设备的磁盘中创建一个权限文件,并将模拟器对应的所有文件储存在该权限文件中。然后,在运行模拟器时,可以将该权限文件映射至内存空间中,在确定目标文件的权限信息时,能够减少确定目标文件的权限信息的读写操作步骤,从而缩短查询目标文件的权限信息的时间,提升确定目标文件的权限信息的效率。
相应的,本申请实施例还提供一种计算机设备,该计算机设备可以为终端或者服务器,该终端可以为智能手机、平板电脑、笔记本电脑、触控屏幕、游戏机、个人计算机(PC,Personal Computer)、个人数字助理(Personal Digital Assistant,PDA)等终端设备。如图4所示,图4为本申请实施例提供的计算机设备的结构示意图。该计算机设备400包括有一个或者一个以上处理核心的处理器401、有一个或一个以上计算机可读存储介质的存储器402及存储在存储器402上并可在处理器上运行的计算机程序。其中,处理器401与存储器402电性连接。本领域技术人员可以理解,图中示出的计算机设备结构并不构成对计算机设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
处理器401是计算机设备400的控制中心,利用各种接口和线路连接整个计算机设备400的各个部分,通过运行或加载存储在存储器402内的软件程序和/或模块,以及调用存储在存储器402内的数据,执行计算机设备400的各种功能和处理数据,从而对计算机设备400进行整体监控。
在本申请实施例中,计算机设备400中的处理器401会按照如下的步骤,将一个或一个以上的应用程序的进程对应的指令加载到存储器402中,并由处理器401来运行存储在存储器402中的应用程序,从而实现各种功能:
获取模拟器中第一应用程序对应的第一进程,对第二应用程序对应的第二进程的文件访问请求,其中,所述文件访问请求携带待访问的目标文件的目标文件路径,所述模拟器用于在第一操作***中模拟第二操作***;
基于所述目标文件路径获取目标文件标识;
根据所述目标文件标识从内存空间中确定所述目标文件的目标权限信息,所述目标权限信息用于指示所述具有所述目标文件的访问权限的应用程序;
基于所述目标权限信息确定所述第一应用程序对所述目标文件的访问是否被允许;
若被允许,则为所述第一进程配置所述目标文件的访问权限,以使所述第一进程访问所述目标文件。
以上各个操作的具体实施可参见前面的实施例,在此不再赘述。
可选的,如图4所示,计算机设备400还包括:触控显示屏403、射频电路404、音频电路405、输入单元406以及电源407。其中,处理器401分别与触控显示屏403、射频电路404、音频电路405、输入单元406以及电源407电性连接。本领域技术人员可以理解,图4中示出的计算机设备结构并不构成对计算机设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
触控显示屏403可用于显示图形用户界面以及接收用户作用于图形用户界面产生的操作指令。触控显示屏403可以包括显示面板和触控面板。其中,显示面板可用于显示由用户输入的信息或提供给用户的信息以及计算机设备的各种图形用户接口,这些图形用户接口可以由图形、文本、图标、视频和其任意组合来构成。可选的,可以采用液晶显示器(LCD,Liquid Crystal Display)、有机发光二极管(OLED,Organic Light-EmittingDiode)等形式来配置显示面板。触控面板可用于收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板上或在触控面板附近的操作),并生成相应的操作指令,且操作指令执行对应程序。可选的,触控面板可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器401,并能接收处理器401发来的命令并加以执行。触控面板可覆盖显示面板,当触控面板检测到在其上或附近的触摸操作后,传送给处理器401以确定触摸事件的类型,随后处理器401根据触摸事件的类型在显示面板上提供相应的视觉输出。在本申请实施例中,可以将触控面板与显示面板集成到触控显示屏403而实现输入和输出功能。但是在某些实施例中,触控面板与触控面板可以作为两个独立的部件来实现输入和输出功能。即触控显示屏403也可以作为输入单元406的一部分实现输入功能。
在本申请实施例中,通过处理器401执行游戏应用程序在触控显示屏403上生成图形用户界面。该触控显示屏403用于呈现图形用户界面以及接收用户作用于图形用户界面产生的操作指令。
射频电路404可用于收发射频信号,以通过无线通信与网络设备或其他计算机设备建立无线通讯,与网络设备或其他计算机设备之间收发信号。
音频电路405可以用于通过扬声器、传声器提供用户与计算机设备之间的音频接口。音频电路405可将接收到的音频数据转换后的电信号,传输到扬声器,由扬声器转换为声音信号输出;另一方面,传声器将收集的声音信号转换为电信号,由音频电路405接收后转换为音频数据,再将音频数据输出处理器401处理后,经射频电路404以发送给比如另一计算机设备,或者将音频数据输出至存储器402以便进一步处理。音频电路405还可能包括耳塞插孔,以提供外设耳机与计算机设备的通信。
输入单元406可用于接收输入的数字、字符信息或用户特征信息(例如指纹、虹膜、面部信息等),以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。
电源407用于给计算机设备400的各个部件供电。可选的,电源407可以通过电源管理***与处理器401逻辑相连,从而通过电源管理***实现管理充电、放电、以及功耗管理等功能。电源407还可以包括一个或一个以上的直流或交流电源、再充电***、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
尽管图4中未示出,计算机设备400还可以包括摄像头、传感器、无线保真模块、蓝牙模块等,在此不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
由上可知,本实施例提供的计算机设备,通过获取模拟器中第一应用程序对应的第一进程,对第二应用程序对应的第二进程的文件访问请求,其中,所述文件访问请求携带待访问的目标文件的目标文件路径,所述模拟器用于在第一操作***中模拟第二操作***;基于所述目标文件路径获取目标文件标识;根据所述目标文件标识从内存空间中确定所述目标文件的目标权限信息,所述目标权限信息用于指示所述具有所述目标文件的访问权限的应用程序;基于所述目标权限信息确定所述第一应用程序对所述目标文件的访问是否被允许;若被允许,则为所述第一进程配置所述目标文件的访问权限,以使所述第一进程访问所述目标文件。本申请实施例通过在初始运行模拟器时,在计算机设备的磁盘中创建一个权限文件,并将模拟器对应的所有文件储存在该权限文件中。然后,在运行模拟器时,可以将该权限文件映射至内存空间中,在确定目标文件的权限信息时,能够减少确定目标文件的权限信息的读写操作步骤,从而缩短查询目标文件的权限信息的时间,提升确定目标文件的权限信息的效率。
本领域普通技术人员可以理解,上述实施例的各种方法中的全部或部分步骤可以通过指令来完成,或通过指令控制相关的硬件来完成,该指令可以存储于一计算机可读存储介质中,并由处理器进行加载和执行。
为此,本申请实施例提供一种计算机可读存储介质,其中存储有多条计算机程序,该计算机程序能够被处理器进行加载,以执行本申请实施例所提供的任一种文件权限的管理方法中的步骤。例如,该计算机程序可以执行如下步骤:
获取模拟器中第一应用程序对应的第一进程,对第二应用程序对应的第二进程的文件访问请求,其中,所述文件访问请求携带待访问的目标文件的目标文件路径,所述模拟器用于在第一操作***中模拟第二操作***;
基于所述目标文件路径获取目标文件标识;
根据所述目标文件标识从内存空间中确定所述目标文件的目标权限信息,所述目标权限信息用于指示所述具有所述目标文件的访问权限的应用程序;
基于所述目标权限信息确定所述第一应用程序对所述目标文件的访问是否被允许;
若被允许,则为所述第一进程配置所述目标文件的访问权限,以使所述第一进程访问所述目标文件。
以上各个操作的具体实施可参见前面的实施例,在此不再赘述。
其中,该存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取记忆体(RAM,Random Access Memory)、磁盘或光盘等。
由于该存储介质中所存储的计算机程序,可以执行本申请实施例所提供的任一种文件权限的管理方法中的步骤,因此,可以实现本申请实施例所提供的任一种文件权限的管理方法所能实现的有益效果,详见前面的实施例,在此不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
以上对本申请实施例所提供的一种文件权限的管理方法、装置、计算机设备及存储介质进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的技术方案及其核心思想;本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例的技术方案的范围。
Claims (10)
1.一种文件权限的管理方法,其特征在于,包括:
获取模拟器中第一应用程序对应的第一进程,对第二应用程序对应的第二进程的文件访问请求,其中,所述文件访问请求携带待访问的目标文件的目标文件路径,所述模拟器用于在第一操作***中模拟第二操作***,所述目标文件为所述第二应用程序中的文件,所述目标文件路径为所述目标文件在计算机设备的磁盘中的访问路径;
采用哈希算法对所述目标文件路径进行计算,得到目标文件标识;
根据所述目标文件标识从文件权限列表中确定目标权限信息,其中,所述文件权限列表位于第一操作***提供的内存空间中,所述文件权限列表由所述模拟器中的所有文件的权限信息组成,所述目标权限信息用于指示具有所述目标文件的访问权限的应用程序;
基于所述目标权限信息确定所述第一应用程序对所述目标文件的访问是否被允许;
若被允许,则为所述第一进程配置所述目标文件的访问权限,以使所述第一进程访问所述目标文件。
2.根据权利要求1所述的文件权限的管理方法,其特征在于,在获取模拟器中第一应用程序对应的第一进程,对第二应用程序对应的第二进程的文件访问请求之前,还包括:
当检测到初次运行所述模拟器时,在计算机设备的磁盘中创建一权限文件,其中,所述权限文件中储存有所述模拟器对应的所有文件的权限信息;
将所述权限文件映射至所述第一操作***提供的内存空间中;
基于所述权限文件中的所有文件对应的权限信息、所有文件对应的文件路径以及哈希算法,生成文件权限列表以及多个文件标识,其中,所述文件标识关联有所述文件权限列表中对应的权限信息。
3.根据权利要求2所述的文件权限的管理方法,其特征在于,所述基于所述权限文件中的所有文件对应的权限信息、所有文件对应的文件路径以及哈希算法,生成文件权限列表以及多个文件标识,包括:
获取所述权限文件中每一个待处理文件对应的文件路径、以及所述权限文件中每一个待处理文件对应的权限信息;
基于所述待处理文件的文件路径和所述哈希算法生成文件标识;
根据所述文件标识将所述待处理文件对应的权限信息储存至预设文件列表中,以生成文件权限列表。
4.根据权利要求3所述的文件权限的管理方法,其特征在于,所述根据所述文件标识将所述待处理文件对应的权限信息储存至预设文件列表中,以生成文件权限列表,包括:
基于所述文件标识在所述预设文件列表确定目标储存位置,将所述待处理文件对应的权限信息储存至所述目标储存位置,以生成文件权限列表。
5.根据权利要求2所述的文件权限的管理方法,其特征在于,在基于所述权限文件中的所有文件对应的权限信息、所有文件对应的文件路径以及哈希算法,生成文件权限列表以及多个文件标识之后,还包括:
当检测到目标进程在运行状态下,且所述目标进程创建新增文件时,将所述新增文件的权限信息储存至所述文件权限列表中,以得到更新后的文件权限列表,其中,所述目标进程为第一进程和/或第二进程;
基于所述更新后的文件权限列表更新所述权限文件,以得到更新后的权限文件。
6.根据权利要求2所述的文件权限的管理方法,其特征在于,在基于所述权限文件中的所有文件对应的权限信息、所有文件对应的文件路径以及哈希算法,生成文件权限列表以及多个文件标识之后,还包括:
对目标进程中的待修改文件的第一权限信息进行修改,得到所述待修改文件的第二权限信息,其中,所述目标进程为第一进程和/或第二进程;
基于所述待修改文件的第二权限信息更新所述文件权限列表,以得到更新后的文件权限列表;
基于所述更新后的文件权限列表更新所述权限文件,以得到更新后的权限文件。
7.根据权利要求2所述的文件权限的管理方法,其特征在于,所述当检测到初次运行所述模拟器时,在计算机设备的磁盘中创建一权限文件,包括:
当检测到初次运行所述模拟器时,在计算机设备的磁盘中创建一预设大小的空白文件;
将所述模拟器的所有文件的权限信息储存在所述空白文件中,以得到权限文件。
8.一种文件权限的管理装置,其特征在于,所述装置包括:
第一获取单元,用于获取模拟器中第一应用程序对应的第一进程,对第二应用程序对应的第二进程的文件访问请求,其中,所述文件访问请求携带待访问的目标文件的目标文件路径,所述模拟器用于在第一操作***中模拟第二操作***,所述目标文件为所述第二应用程序中的文件,所述目标文件路径为所述目标文件在计算机设备的磁盘中的访问路径;
计算单元,用于采用哈希算法对所述目标文件路径进行计算,得到目标文件标识;
第三确定单元,用于根据所述目标文件标识从文件权限列表中确定目标权限信息,其中,所述文件权限列表位于第一操作***提供的内存空间中,所述文件权限列表由所述模拟器中的所有文件的权限信息组成,所述目标权限信息用于指示具有所述目标文件的访问权限的应用程序;
第二确定单元,用于基于所述目标权限信息确定所述第一应用程序对所述目标文件的访问是否被允许;
第一处理单元,用于若被允许,则为所述第一进程配置所述目标文件的访问权限,以使所述第一进程访问所述目标文件。
9.一种计算机设备,其特征在于,包括处理器和存储器,所述存储器存储有多条指令;所述处理器从所述存储器中加载指令,以执行如权利要求1~7任一项所述的文件权限的管理方法中的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有多条指令,所述指令适于处理器进行加载,以执行如权利要求1~7任一项所述的文件权限的管理方法中的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110925373.XA CN113625968B (zh) | 2021-08-12 | 2021-08-12 | 文件权限的管理方法、装置、计算机设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110925373.XA CN113625968B (zh) | 2021-08-12 | 2021-08-12 | 文件权限的管理方法、装置、计算机设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113625968A CN113625968A (zh) | 2021-11-09 |
CN113625968B true CN113625968B (zh) | 2024-03-01 |
Family
ID=78384963
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110925373.XA Active CN113625968B (zh) | 2021-08-12 | 2021-08-12 | 文件权限的管理方法、装置、计算机设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113625968B (zh) |
Citations (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100945476B1 (ko) * | 2009-09-10 | 2010-03-05 | 주식회사 파수닷컴 | 가상화 기술을 이용한 디지털 저작권 관리 장치 및 방법 |
CN101901313A (zh) * | 2010-06-10 | 2010-12-01 | 中科方德软件有限公司 | 一种Linux文件保护***及方法 |
CN104360892A (zh) * | 2014-10-21 | 2015-02-18 | 普华基础软件股份有限公司 | 创建虚拟机的***及方法 |
KR101592782B1 (ko) * | 2014-11-05 | 2016-02-12 | 플러스기술주식회사 | 전가상화 시스템에서 자원을 감시하는 장치 및 방법 |
CN105580010A (zh) * | 2014-09-01 | 2016-05-11 | 华为技术有限公司 | 访问文件的方法、装置和存储*** |
CN105830059A (zh) * | 2014-11-28 | 2016-08-03 | 华为技术有限公司 | 文件访问方法、装置及存储设备 |
CN106156031A (zh) * | 2015-03-24 | 2016-11-23 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN106201771A (zh) * | 2015-05-06 | 2016-12-07 | 阿里巴巴集团控股有限公司 | 数据存储***和数据读写方法 |
CN106778345A (zh) * | 2016-12-19 | 2017-05-31 | 网易(杭州)网络有限公司 | 基于操作权限的数据的处理方法和装置 |
CN108614976A (zh) * | 2018-04-28 | 2018-10-02 | 苏州科达科技股份有限公司 | 权限配置方法、装置及存储介质 |
CN109445902A (zh) * | 2018-09-06 | 2019-03-08 | 新华三云计算技术有限公司 | 一种数据操作方法和*** |
CN109446160A (zh) * | 2018-11-06 | 2019-03-08 | 郑州云海信息技术有限公司 | 一种文件读取方法、***、装置及计算机可读存储介质 |
CN109766700A (zh) * | 2018-05-04 | 2019-05-17 | 360企业安全技术(珠海)有限公司 | 访问文件的控制方法及装置、存储介质、电子装置 |
CN110290112A (zh) * | 2019-05-30 | 2019-09-27 | 平安科技(深圳)有限公司 | 权限控制方法、装置、计算机设备及存储介质 |
CN110413215A (zh) * | 2018-04-28 | 2019-11-05 | 伊姆西Ip控股有限责任公司 | 用于获取访问权限的方法、设备和计算机程序产品 |
CN112214752A (zh) * | 2020-10-20 | 2021-01-12 | 腾讯科技(深圳)有限公司 | 应用权限的动态控制方法、装置和设备及存储介质 |
CN112380170A (zh) * | 2020-11-25 | 2021-02-19 | 北京珞安科技有限责任公司 | 一种文件更新操作的关联方法、装置及计算机设备 |
CN112597476A (zh) * | 2020-12-25 | 2021-04-02 | 努比亚技术有限公司 | 应用权限管理方法、装置、终端及存储介质 |
CN112765663A (zh) * | 2021-01-25 | 2021-05-07 | 北京北信源信息安全技术有限公司 | 文件访问控制方法、装置、设备、服务器及存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101456489B1 (ko) * | 2007-07-23 | 2014-10-31 | 삼성전자주식회사 | CLDC OSGi 환경에서 어플리케이션의 접속 권한을관리하는 방법 및 장치 |
-
2021
- 2021-08-12 CN CN202110925373.XA patent/CN113625968B/zh active Active
Patent Citations (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100945476B1 (ko) * | 2009-09-10 | 2010-03-05 | 주식회사 파수닷컴 | 가상화 기술을 이용한 디지털 저작권 관리 장치 및 방법 |
CN101901313A (zh) * | 2010-06-10 | 2010-12-01 | 中科方德软件有限公司 | 一种Linux文件保护***及方法 |
CN105580010A (zh) * | 2014-09-01 | 2016-05-11 | 华为技术有限公司 | 访问文件的方法、装置和存储*** |
CN104360892A (zh) * | 2014-10-21 | 2015-02-18 | 普华基础软件股份有限公司 | 创建虚拟机的***及方法 |
KR101592782B1 (ko) * | 2014-11-05 | 2016-02-12 | 플러스기술주식회사 | 전가상화 시스템에서 자원을 감시하는 장치 및 방법 |
CN105830059A (zh) * | 2014-11-28 | 2016-08-03 | 华为技术有限公司 | 文件访问方法、装置及存储设备 |
CN106156031A (zh) * | 2015-03-24 | 2016-11-23 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN106201771A (zh) * | 2015-05-06 | 2016-12-07 | 阿里巴巴集团控股有限公司 | 数据存储***和数据读写方法 |
CN106778345A (zh) * | 2016-12-19 | 2017-05-31 | 网易(杭州)网络有限公司 | 基于操作权限的数据的处理方法和装置 |
CN108614976A (zh) * | 2018-04-28 | 2018-10-02 | 苏州科达科技股份有限公司 | 权限配置方法、装置及存储介质 |
CN110413215A (zh) * | 2018-04-28 | 2019-11-05 | 伊姆西Ip控股有限责任公司 | 用于获取访问权限的方法、设备和计算机程序产品 |
CN109766700A (zh) * | 2018-05-04 | 2019-05-17 | 360企业安全技术(珠海)有限公司 | 访问文件的控制方法及装置、存储介质、电子装置 |
CN109445902A (zh) * | 2018-09-06 | 2019-03-08 | 新华三云计算技术有限公司 | 一种数据操作方法和*** |
CN109446160A (zh) * | 2018-11-06 | 2019-03-08 | 郑州云海信息技术有限公司 | 一种文件读取方法、***、装置及计算机可读存储介质 |
CN110290112A (zh) * | 2019-05-30 | 2019-09-27 | 平安科技(深圳)有限公司 | 权限控制方法、装置、计算机设备及存储介质 |
CN112214752A (zh) * | 2020-10-20 | 2021-01-12 | 腾讯科技(深圳)有限公司 | 应用权限的动态控制方法、装置和设备及存储介质 |
CN112380170A (zh) * | 2020-11-25 | 2021-02-19 | 北京珞安科技有限责任公司 | 一种文件更新操作的关联方法、装置及计算机设备 |
CN112597476A (zh) * | 2020-12-25 | 2021-04-02 | 努比亚技术有限公司 | 应用权限管理方法、装置、终端及存储介质 |
CN112765663A (zh) * | 2021-01-25 | 2021-05-07 | 北京北信源信息安全技术有限公司 | 文件访问控制方法、装置、设备、服务器及存储介质 |
Non-Patent Citations (1)
Title |
---|
基于MNT随机化容器文件***安全性加强技术;魏小锋;郭玉东;林键;;计算机工程与应用(第06期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN113625968A (zh) | 2021-11-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108595218B (zh) | 一种加载***动态库的方法和装置 | |
CN106502703B (zh) | 一种函数调用方法和装置 | |
CN112882764B (zh) | 组件加载方法、装置、计算机设备及存储介质 | |
CN112870724A (zh) | 资源管理方法、装置、存储介质及电子设备 | |
EP2869604A1 (en) | Method, apparatus and device for processing a mobile terminal resource | |
CN111399819A (zh) | 数据生成方法、装置、电子设备及存储介质 | |
CN106919458B (zh) | Hook目标内核函数的方法及装置 | |
CN113625968B (zh) | 文件权限的管理方法、装置、计算机设备及存储介质 | |
CN115944923A (zh) | 实例对象编辑方法、装置、电子设备和存储介质 | |
CN113742716B (zh) | 代码运行方法、装置、电子设备、存储介质和程序产品 | |
CN113332718B (zh) | 一种交互元素查询方法、装置、电子设备和存储介质 | |
CN115469937A (zh) | 插件运行方法、装置、电子设备及存储介质 | |
EP4030371A1 (en) | Method and device for acquiring virtual resource and storage medium | |
CN112426722B (zh) | 节点图的热更新方法、装置、存储介质及计算机设备 | |
CN111376248B (zh) | 机器人、机器人的决策方法及终端设备 | |
CN112783860B (zh) | 构造镜像数据库的方法、装置、存储介质及计算机设备 | |
CN106970814B (zh) | 软件升级的处理方法、装置及*** | |
CN114146418A (zh) | 游戏资源的处理方法、装置、计算机设备及存储介质 | |
WO2015110044A1 (en) | Playback request processing method and apparatus | |
CN113961585A (zh) | 数据处理方法、装置、电子设备和存储介质 | |
CN117462952A (zh) | 碰撞体生成方法、装置、电子设备和可读存储介质 | |
CN118152770A (zh) | 一种任务处理方法、装置、电子设备和存储介质 | |
CN117743170A (zh) | 测试用例生成方法、装置、存储介质及终端设备 | |
CN117539607A (zh) | 内存溢出处理方法、装置、电子设备和存储介质 | |
CN114513736A (zh) | 一种耳机的声学测试方法、设备、终端及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |