一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

安全处理器、针对硬件持久事务内存的加密系统及方法与流程

2022-02-22 18:14:33 来源:中国专利 TAG:


1.本发明属于内存安全技术领域,更具体地,涉及一种安全处理器、针对硬件持久事务内存的加密系统及方法。


背景技术:

2.非易失性内存(non-volatile memory,nvm)是一类新型的持久的内存存储介质,如相变存储器、磁性随机存储器、自旋转移力矩随机存储器等等。由于其高密度、可扩展性、字节可寻址性和接近易失性动态随机访问内存(dynamic random-access memory,dram)的读性能,nvm被认为是dram的有力竞争者。但nvm通常具有较高的写延迟和写能耗,以及有限的写耐久性,因此,在使用nvm的过程中,应该尽量避免不必要的写操作。
3.当nvm作为内存使用时,还有三大挑战需要解决:
4.第一大挑战是数据安全问题。与dram不同,nvm断电以后,其上的私密数据仍然存在,攻击者可以直接窃取nvm内存条读取这些私密数据。为此,nvm上的数据需要加密后存储以保证数据安全。计数器模式加密(counter mode encryption,cme)是一种常见的内存加密手段。在cme中,每个数据块都有对应的计数器,加密算法使用一个包含计数器、数据块地址、私钥的初始化向量作为输入来生成一次性密码本(one time pad,otp)。当一个数据块被写回内存/从内存中读取时,明文/密文数据块与otp异或以产生密文/明文。当同一个数据块进行加密时,计数器自增以保证otp的时间唯一性,otp不重用是cme加密的安全要求。
5.第二大挑战是用户数据的崩溃一致性问题。随着nvm的出现,存储系统中易失性与非易失性界限,从传统的dram与外存之间上移到了现在的cpu缓存与nvm之间。系统崩溃后,缓存中更新的新的用户数据会丢失,nvm中存储的将是旧的用户数据,这将导致用户数据的不一致问题。基于日志的硬件持久内存事务是一种常见的保障用户数据崩溃一致性的手段,它确保能够在本地用户数据修改前持久化日志,从而保证系统崩溃后可以通过日志将数据恢复到一个一致状态。持久性事务分为软件持久性事务和硬件持久性事务。相比于软件持久性事务,硬件持久性事务能将日志操作与事务操作并行化,它具有更有效的顺序控制和日志管理。
6.第三大挑战是加密计数器的崩溃一致性问题。为了加速加密计数器的访问,会在内存控制器中添加一个易失性的计数器缓存,减少计数器读写导致的内存访问。与用户数据崩溃一致性问题类似,计数器缓存与nvm之间的易失与非易失界限将导致计数器的崩溃一致性问题。当系统崩溃时,用户数据可能已经持久化到了nvm中,而对应的计数器却因为只在易失性的计数器缓存中更新而丢失,nvm中持久化的新用户数据与旧的计数器无法正确解密,导致系统恢复失败。
7.因此,在加密nvm内存中,除了需要保证用户数据崩溃一致性以外,还需要保障计数器的崩溃一致性。严格持久化(strict persistency,sp)是一种直接的解决计数器崩溃一致性问题的手段,它使用写直达的计数器缓存,确保用户数据和加密计数器原子持久化,以此保证系统崩溃恢复时,用户数据和计数器处于一致状态。然而,这将导致不可接受的写
流量。为了正确恢复,一次数据更新将导致4次nvm写,包括一次日志写,一次日志计数器写,一次数据写和一次数据计数器写。目前已有一部分工作致力于降低加密nvm崩溃一致性机制的开销,一定程度上减少了计数器持久化带来的nvm写次数,延缓了nvm寿命。但是这些工作仍然存在以下一些缺点:
8.1)未完全结合现有数据一致性机制的特性,具有较高的软硬件、存储或者性能开销,在nvm写次数和寿命上有待进一步优化。
9.2)通过恢复保障计数器崩溃一致性的工作,恢复过程比较复杂,具有较长的计数器恢复时间。
10.nvm内存系统中,如何实现高效的计数器崩溃恢复和加密方案是有待研究的问题。


技术实现要素:

11.针对现有技术的缺陷和改进需求,本发明提供了一种安全处理器、针对硬件持久事务内存的加密系统及方法,其目的在于,通过将加密系统和基于日志的硬件事务系统相结合,提出一种新的架构,在保障数据安全性的同时,实现高效的计数器崩溃一致性,并提高崩溃后的系统恢复效率。
12.为实现上述目的,按照本发明的一个方面,提供了一种安全处理器,包括:cpu缓存和内存控制器;
13.cpu缓存包括:
14.缓存数据区域,用于缓存用户数据并传输至内存控制器;
15.以及日志初始化区域,用于创建日志请求并传输至内存控制器;
16.内存控制器包括:
17.nvm写队列,用于接收密文和加密用的计数器并持久化至nvm内存;
18.日志管理器,用于接收来自日志初始化区域的日志请求后创建相应日志;
19.加密引擎,用于对来自缓存数据区域的用户数据和来自日志管理器的日志进行加密,并将加密得到的密文传输至nvm写队列;
20.计数器缓存,用于缓存计数器,将待持久化的计数器输出至nvm写队列,以及将加密所需的计数器传输至加密引擎。
21.按照本发明的另一个方面,提供了一种针对硬件持久事务内存的数据加密系统,包括nvm内存和本发明提供的上述安全处理器;
22.nvm内存划分有四个存储区,分别为:加密数据存储区,用于存放用户数据密文;加密日志存储区,用于存放日志密文;数据计数器存储区,用于存放数据计数器,数据计数器为用于对用户数据进行加密的计数器;日志计数器存储区,用于存放日志计数器,日志计数器为用于对日志进行加密的计数器。
23.本发明提供的针对硬件持久事务内存的数据加密系统,是一种改进的加密nvm架构,该架构结合了加密系统和基于日志的硬件事务系统,通过数据加密可保证nvm内存中数据安全性,通过硬件事务系统可保证nvm内存中加密计数器的崩溃一致性。
24.按照本发明的又一个方面,提供了一种基于本发明提供的上述针对硬件持久事务内存的数据加密系统的数据加密方法,包括:采用bucket-record-logentry三层结构对加密日志存储区中的日志空间进行管理;
25.在三层结构中,每(n-1)条日志密文被组织到一起,连同用于存储这(n-1)条日志密文的元数据的header构成一个record;每m个record构成一个bucket;加密日志存储区以bucket为粒度进行存储空间的分配和释放;
26.其中,加密日志存储区被预先划分为大小相等的多个logentry空间,每一条日志密文存储在一个logentry空间中,且每一个header存储在一个logentry空间中;m和n为预设的正整数。
27.进一步地,在bucket-record-logentry三层结构中,每个header中还存储有用于对该header进行加密的计数器,记为headercounter,并且每次更新header时,将被更新的header中存储的headercounter的值加1。
28.本发明采用bucket-record-logentry三层结构管理加密日志存储区中的日志空间,对于每一个header维护一个计数器headercounter,存直接存储在header自身的保留位中,实现了一种对header的计数器进行协同存储的方案;由于bucket-record-logentry三层结构中,一个header同时存储有多条日志密文的元数据,因此,在一次bucket分配回收阶段内,一个header可能会写回多次,本发明为每一个header分别维护一个计数器,能够有效防止otp重用,保证数据安全性;由于header自身会被缓存在内存控制器内的寄存器内,故相应的headercounter也会被缓存,协同存储方案不会降低headercounter的访问效率;另外,协同存储使得header和headercounter在不引入额外的开销情况下实现原子持久,从而保障了headercounter的崩溃一致性。
29.进一步地,本发明提供的数据加密方法,还包括:对header进行加密后,将生成的一次性密码本中与headercounter对应的数据位均填充为0。
30.本发明在对header进行加密时,将生成的一次性密码本(otp)中headercounter对应的数据位均填充为0,使得header对应的明文/密文数据块与otp进行异或所产生的密文/明文中,headercounter的值保持不变,保证了header的正确访问。
31.进一步地,本发明提供的数据加密方法,还包括:为每个bucket分配一个计数器,记为bucketcounter,bucketcounter存储于日志计数器存储区,同一bucket对应的日志共用一个bucketcounter;并且每次分配bucket时,将对应的bucketcounter的值加1。
32.本发明以bucket为粒度对加密日志存储区内的存储空间进行分配和释放,在一个bucket分配/释放的阶段内,其中有效的日志条目只会被写一次,其中未被使用的日志条目则不会被写入,因此,在一个bucket分配/释放的阶段内,其中所有的日志条目对应的计数器也只会增加1或者保持不变,本发明为一个bucket分配一个计数器bucketcounter,由该bucket中的日志条目共享,使同一个bucket中的日志条目具有相同的计数器值修改,该方案是一种共享计数器方案,该共享计数器方案可以保证数据被正确加密,并且相比于为每个日志条目存储一个计数器,能够有效减少日志计数器的个数和存储开销,降低了日志计数器持久带来的nvm写流量和性能开销。
33.进一步地,本发明提供的数据加密方法,还包括:每次更新bucketcounter时,都将更新后的bucketcounter持久化到日志计数器存储区。
34.本发明在每次更新bucketcounter后,都将更新后的bucketcounter存持久化到日志计数器存储区,实现了bucketcounter的严格持久化,可以有效保证bucketcounter的崩溃一致性。
35.进一步地,本发明提供的数据加密方法,还包括:
36.在硬件事务执行的过程中,将对应的数据计数器缓存在计数器缓存中,当硬件事务提交时,将数据计数器持久化到数据计数器存储区。
37.本发明数据计数器的持久化推迟到事务提交过程,实现了一种延迟数据计数器持久化的方案,因此,在事务提交之前,用户数据计数器只需要更新到计数器缓存中,大量的计数器更新能够得到合并,从而有效降低事务中用户数据计数器持久化的开销。
38.进一步地,本发明提供的数据加密方法,还包括:在硬件事务执行的过程中,当对应的数据计数器的值达到write-limit的整数倍时,将数据计数器持久化到数据计数器存储区;
39.其中,write-limit为预设的正整数。
40.本发明在硬件事务执行的过程中,对数据计数器采用阶段写方案,即每当数据计数器的值达到预设正整数write-limit的整数倍时,将数据计数器持久化到数据计数器存储区,由此能够将已持久化的数据计数器值与实际数据计数器值之间的差值限制在write-limit之内,从而在系统崩溃后,将nvm中已持久化的数据计数器值加上write-limit,即可保证将数据计数器恢复至崩溃前的值或者更新的值,有效避免为了otp重用,保障了数据安全性。
41.进一步地,本发明提供的数据加密方法,还包括:
42.按照如下步骤进行事务恢复:
43.(1)根据日志的元数据信息读取有效的日志密文和日志计数器,进行解密,得到日志明文;
44.(2)根据日志明文确定未提交的事务,从数据计数器存储区中读取未提交事务对应的数据计数器,并加上write-limit,以完成数据计数器的恢复;
45.(3)根据日志明文对未提交的事务进行回滚,完成用户数据的恢复。
46.事务恢复包括数据和日志的恢复,以及计数器的恢复。对于已经提交的事务,nvm中持久化的本地数据已经是最新的一致版本,不需要进行恢复;对于未提交的事务,nvm中持久化的本地数据需要通过日志进行回滚,以恢复到崩溃前最近的一致版本;由于本发明采用延迟数据计数器持久化的方案,对于已经提交的事务,其计数器在事务提交前已经随数据一起严格持久化,故也不需要恢复;对于未提交的事务,也仅有本地数据对应的计数器需要恢复。由于本发明实现了对bucketcounter的严格持久化,并且headercounter随header一起存储在加密日志存储区,也实现了严格持久化,因此,崩溃前日志对应的最新的计数器在日志写回之前已经持久化,故直接读取即可;未提交事务在nvm中的本地数据被丢弃,由于本发明对数据计数器还采用阶段写方案,未提交事务对应的计数器恢复则直接在nvm中的旧值上加上write-limit即可。基于本发明所实现的有效持久方案,本发明在事务恢复过程中,仅读取已持久化的计数器,并且将未提交事务的数据计数器加上write-limit即可完成计数器的恢复,而该计数器的恢复时间可忽略不计,因此,本发明能够在系统崩溃后实现高效的系统恢复。
47.总体而言,通过本发明所构思的以上技术方案,能够取得以下有益效果:
48.(1)针对现有加密nvm系统未完全结合现有用户数据一致性机制的问题,本发明提出了一种改进的加密nvm架构。该架构主要将加密系统和基于日志的硬件事务系统进行了
结合,通过数据加密保证了nvm中数据安全性,通过现有的硬件事务系统保证了nvm中用户数据的崩溃一致性,通过设计的计数器管理方案保证了nvm中加密计数器的崩溃一致性。
49.(2)针对现有的针对加密计数器崩溃一致性的工作具有较高的软硬件、存储、nvm写流量和性能开销,恢复过程比较复杂,具有较长的计数器恢复时间的问题,本发明针对日志数据和用户数据,提出了两种对应的加密方法。利用日志的追加写特性,对日志加密使用共享计数器和协同存储计数器方案,极大的减少了计数器个数,降低了日志计数器存储和持久化的开销。利用未提交事务的用户数据可丢弃特性,对用户数据加密使用延迟持久化和阶段写方案,大幅减少了数据计数器的持久化开销,保障了系统的安全性。
50.(3)本发明基于有效的持久方案,能够在系统崩溃后实现高效的系统恢复。
附图说明
51.图1为本发明实施例提供的基于硬件持久事务内存的数据加密系统示意图;
52.图2为本发明实施例提供的日志管理方式说明图;
53.图3为本发明实施例提供的record中header及其加密示意图;其中,(a)为header的结构示意图,(b)为对header进行加密时所生成的otp的示意图;
54.图4为本发明实施例提供的日志追加写方式说明图;其中,(a)为bucket分配前初始的日志缓存行和计数器,(b)为缓存行追加写的示意图,(c)为日志计数器修改示意图。
具体实施方式
55.为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。此外,下面所描述的本发明各个实施方式中所涉及到的技术特征只要彼此之间未构成冲突就可以相互组合。
56.在本发明中,本发明及附图中的术语“第一”、“第二”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
57.实施例1:
58.一种安全处理器,如图1所示,包括:cpu缓存和内存控制器;
59.cpu缓存包括:
60.缓存数据区域,用于缓存用户数据并传输至内存控制器;
61.以及日志初始化区域,用于创建日志请求并传输至内存控制器;
62.内存控制器包括:
63.nvm写队列,用于接收密文和加密用的计数器并持久化至nvm内存;nvm写队列本身具有电源模块支持,电源模块可为电池、ups(uninterruptible power supply,不间断电源)等,可选地,本实施例中,nvm写队列是电池支持的;
64.日志管理器,用于接收来自日志初始化区域的日志请求后创建相应日志;
65.加密引擎,用于对来自缓存数据区域的用户数据和来自日志管理器的日志进行加密,并将加密得到的密文传输至nvm写队列;
66.计数器缓存,用于缓存计数器,将待持久化的计数器输出至nvm写队列,以及将加密所需的计数器传输至加密引擎。
67.实施例2:
68.一种针对硬件持久事务内存的数据加密系统,如图1所示,包括nvm内存和上述实施例1所提供的安全处理器;
69.nvm内存划分有四个存储区,分别为:加密数据存储区,用于存放用户数据密文;加密日志存储区,用于存放日志密文;数据计数器存储区,用于存放数据计数器,数据计数器为用于对用户数据进行加密的计数器;日志计数器存储区,用于存放日志计数器,日志计数器为用于对日志进行加密的计数器;
70.相应地,安全处理器中的nvm写队列将所接收的密文和计数器持久化到nvm中时,会将数据密文、日志密文、数据计数器和日志计数器分别写入加密数据存储区、加密日志存储区、数据计数器存储区和日志计数器存储区。
71.本实施例提供的上述针对硬件持久事务内存的数据加密系统,是一种改进的加密nvm架构,该架构结合了加密系统和基于日志的硬件事务系统,通过数据加密可保证nvm内存中数据安全性,通过硬件事务系统可保证nvm内存中加密计数器的崩溃一致性。
72.实施例3:
73.一种基于上述实施例2提供的针对硬件持久事务内存的数据加密系统的数据加密方法,如图2所示,包括:采用bucket-record-logentry三层结构对加密日志存储区中的日志密文进行管理;
74.在bucket-record-logentry三层结构中;可选地,本实施例中,以64b缓存行(cacheline)粒度为事务中的工作集执行日志记录,即每一条日志密文对应一个cacheline;
75.每(n-1)条日志密文被组织到一起,连同用于存储这(n-1)条日志密文的元数据的header构成一个record;每m个record构成一个bucket;加密日志存储区以bucket为粒度进行存储空间的分配和释放;其中,m和n为预设的正整数;
76.加密日志存储区被预先划分为大小相等的多个logentry空间,每一条日志密文存储在一个logentry空间中,且每一个header存储在一个logentry空间中,与缓存行相对应地,一个logentry空间的大小也为64b;可选地,为了减少日志管理的开销,本实施例中,整个加密日志存储区则默认采用256个bucket,且m=2
16
,n=8;如图2所示,为了减少写入日志条目的开销,本实施例将7个日志条目整理到单个512b日志record中,一条日志record包含7条日志数据高速缓存行和1条日志元数据header缓存行;本实施例中,直到相应的record header被持久存储,日志条目才被认为是持久的;记录7条日志缓存行后,header将写入内存,从而持久整个日志record。它将日志记录分为多个存储bucket,并以存储bucket粒度管理加密日志存储区中空间的分配和释放;
77.因为一次bucket分配回收阶段内,一个record header可能会写回多次,为避免otp重用,本实施例提出了header计数器协同存储方案,具体地,在每个header中还存储有用于对该header进行加密的计数器,记为headercounter,并且每次更新header时,将被更新的header中存储的headercounter的值加1;本实施例中,每个record中的header的布局具体如图3中的(a)所示,同一record中的日志密文个数及各日志密文的地址作为元数据存储与header中,本实施例中,同一record中的日志密文个数为7,占用3bit;每个日志密文地址占用64bit;header中剩余的61bit则用于存储该header对应的计数器headercounter;
78.由于header自身会缓存在内存控制器内的寄存器内,故其counter也会被缓存,协同存储不会降低counter的访问效率。另外,协同存储使得header和headercounter可以在不引入额外的开销情况下实现原子持久,从而保障了headercounter的崩溃一致性。
79.为了保证header的正确访问,本实施例还包括:对header进行加密后,将生成的一次性密码本(otp)中与headercounter对应的数据位均填充为0,如图3中的(b)所示,由此使得header对应的明文/密文数据块与otp进行异或所产生的密文/明文中,headercounter的值保持不变,从而保证header的正确访问。
80.日志区域的写入具有追加写的特性,具体而言,一个日志bucket内日志缓存行是追加写的,每次增加一个日志条目时,其日志数据都是写在当前日志记录的尾端,如图4所示,其中的(a)为bucket分配前初始的日志缓存行和计数器,(b)为缓存行追加写的示意图;在一个日志bucket分配-回收的阶段内,该bucket内所有的日志数据缓存行只会被写一次(有效的日志条目)或者不会被写入(未被使用),因此,所有的日志数据缓存行对应的计数器也只会增加1或者保持不变,如图4中的(c)所示;当该日志bucket被再次分配时,其日志数据和对应的计数器将重新进行追加写入和更新。此外,每次日志bucket进行分配时,其中存储的日志密文已经是无效的,更改对应的计数器的值只会影响后面新写入的日志,故对于bucket内无效的日志计数器,如果将其计数器值在该分配-回收阶段内也增加1,对日志的操作是没有影响的。并且,没有更改的日志计数器是少数的,因为它们只会出现在当前事务所使用的最后一个bucket里面。
81.考虑到日志区域追加写的特性,在一个日志bucket分配-回收的阶段内,该bucket内所有的日志数据缓存行可以具有相同的计数器值修改,故没有必要为每个日志数据缓存行单独设置计数器,这些计数器可以共享和合并,相应地,本实施例采用共享计数器方案进行日志计数器的管理和日志加密,因此,本实施例还包括:还包括:为每个bucket分配一个计数器,记为bucketcounter,bucketcounter存储于日志计数器存储区,同一bucket对应的日志共用一个bucketcounter;并且每次分配bucket时,将对应的bucketcounter的值加1;可选地,本实施例中,为每个bucket设置的计数器bucketcounter为64bit;共享计数器方案极大的减少了日志计数器的个数和存储开销,降低了日志计数器持久带来的nvm写流量和性能开销;
82.为了保障counter的崩溃一致性,本实施例还包括:每当bucketcounter进行更新时,都将其持久化到nvm中的日志计数器存储区,由此实现了对日志计数器bucketcounter的严格持久化,从而系统崩溃后,日志计数器可以直接通过读取进行恢复;应当说明的是,在共享计数器方案下,由于bucketcounter数量较少,因此,对bucketcounter进行严格持久化的开销可忽略不计。
83.考虑到加密数据存储区的写入与事务的提交状态有关,未提交事务的数据可丢弃,为了降低事务中用户数据计数器持久化的开销,本实施例还包括:
84.在硬件事务执行的过程中,将对应的数据计数器缓存在计数器缓存中,当硬件事务提交时,将数据计数器持久化到数据计数器存储区;
85.本实施例通过将数据计数器的持久化推迟到事务提交过程,实现了一种延迟数据计数器持久化的方案,因此,在事务提交之前,用户数据计数器只需要更新到计数器缓存中,大量的计数器更新能够得到合并,从而有效降低事务中用户数据计数器持久化的开销;
86.基于该延迟数据计数器持久化的方案,当事务发出提交指令时,cpu缓存控制器检查所有属于该事务的脏的用户数据缓存行并写回nvm;同时,该事务对应的用户数据计数器将全部从计数器缓存中写回到nvm;当用户数据和对应的计数器都持久化之后,事务提交完成。
87.考虑到在系统崩溃后,数据计数器需要恢复到一个和崩溃前一样的或者更新的值以避免otp重用,否则,当未提交的事务在系统恢复后再次执行时,加密otp将通过一个旧的计数器生成。配合总线监听,攻击者将获取到事务写回的私密数据。为此,本实施例使用阶段写方案来避免otp重用,相应地,本实施例还包括:在硬件事务执行的过程中,当对应的数据计数器的值达到write-limit的整数倍时,将数据计数器持久化到数据计数器存储区;
88.其中,write-limit为预设的正整数;可选地,本实施例中,write-limit=32;
89.本实施例在硬件事务执行的过程中,对数据计数器采用阶段写方案,即每当数据计数器的值达到预设正整数write-limit的整数倍时,将数据计数器持久化到数据计数器存储区,由此能够将nvm中已持久化的数据计数器值与实际数据计数器值之间的差值限制在write-limit之内,从而在系统崩溃后,将nvm中已持久化的数据计数器值加上write-limit,即可保证将数据计数器恢复至崩溃前的值或者更新的值,有效避免为了otp重用,保障了数据安全性。
90.事务恢复包括数据和日志的恢复,以及计数器的恢复。对于已经提交的事务,nvm中持久化的本地数据已经是最新的一致版本,不需要进行恢复;对于未提交的事务,nvm中持久化的本地数据需要通过日志进行回滚,以恢复到崩溃前最近的一致版本;由于本实施例采用延迟数据计数器持久化的方案,对于已经提交的事务,其计数器在事务提交前已经随数据一起严格持久化,故也不需要恢复;对于未提交的事务,也仅有本地数据对应的计数器需要恢复;由于本发明实现了对bucketcounter的严格持久化,并且headercounter随header一起存储在加密日志存储区,也实现了严格持久化,因此,崩溃前日志对应的最新的计数器在日志写回之前已经持久化,故直接读取即可;未提交事务在nvm中的本地数据被丢弃,由于本发明对数据计数器还采用阶段写方案,未提交事务对应的计数器恢复则直接在nvm中的旧值上加上write-limit即可。基于本实施例所提出的有效持久方案,在系统崩溃时,可通过简单高效的方式实现事务恢复,具体地,本实施例中还包括:
91.按照如下步骤进行事务恢复:
92.(1)根据日志的元数据信息读取有效的日志密文和日志计数器,进行解密,得到日志明文;
93.(2)根据日志明文确定未提交的事务,从数据计数器存储区中读取未提交事务对应的数据计数器,并加上write-limit,以完成数据计数器的恢复;
94.(3)根据日志明文对未提交的事务进行回滚,完成用户数据的恢复。
95.基于以上恢复步骤,本实施例在事务恢复过程中,仅读取已持久化的计数器,并且将未提交事务的数据计数器加上write-limit即可完成计数器的恢复,而该计数器的恢复时间可忽略不计,因此,本实施例能够在系统崩溃后实现高效的系统恢复。
96.本领域的技术人员容易理解,以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献