[發明專利]內核崩潰轉儲文件的預解析方法、系統、終端及存儲介質在審
| 申請號: | 202010470837.8 | 申請日: | 2020-05-28 |
| 公開(公告)號: | CN111736843A | 公開(公告)日: | 2020-10-02 |
| 發明(設計)人: | 劉駿;張旭芳 | 申請(專利權)人: | 蘇州浪潮智能科技有限公司 |
| 主分類號: | G06F8/41 | 分類號: | G06F8/41;G06F11/14 |
| 代理公司: | 濟南舜源專利事務所有限公司 37205 | 代理人: | 孫玉營 |
| 地址: | 215100 江蘇省蘇州市吳*** | 國省代碼: | 江蘇;32 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 內核 崩潰 文件 解析 方法 系統 終端 存儲 介質 | ||
1.一種內核崩潰轉儲文件的預解析方法,其特征在于,包括:
配置系統信息采集指令;
執行所述系統信息采集指令獲取系統的狀態信息;
從狀態信息信息中篩選出造成宕機的指令地址,并對所述指令地址進行反匯編操作,得到所述指令地址的對應上下文匯編指令;
從狀態信息信息中篩選出系統模塊驅動信息,并利用污染模塊篩選指令篩選出被污染的模塊信息;
從狀態信息信息中篩選出處于卡死狀態的進程,并篩選出卡死時間最長的進程信息。
2.根據權利要求1所述的方法,其特征在于,所述信息采集指令包括:
查看系統崩潰前的堆棧等信息的bt指令、顯示系統配置的數據的sys指令、打印系統消息緩沖區dmesg的log指令、顯示進程的狀態信息的ps指令、顯示內存使用情況的kmem指令、顯示配置的swap設備信息的swap指令、顯示當前已加載的內核模塊的列表的mod指令、顯示當前文件系統的加載信息的mount指令和顯示網絡數據的net指令。
3.根據權利要求1所述的方法,其特征在于,所述方法還包括:
設置解析結果保存路徑,所述保存路徑與所述轉儲文件路徑相同。
4.根據權利要求1所述的方法,其特征在于,從狀態信息信息中篩選出造成宕機的指令地址并對所述指令地址進行反匯編操作,包括:
從狀態信息的Call Trace信息項中篩選出造成宕機的指令地址;
對所述指令地址執行dis指令進行反匯編操作得到所述造成宕機的指令調用的函數及偏移量。
5.根據權利要求1所述的方法,其特征在于,所述從狀態信息信息中篩選出處于卡死狀態的進程,包括:
采集每個cpu processor上運行的進程堆棧信息;
采集每個cpu運行隊列里的任務進程信息;
采集所有處于UN(即D state)狀態的進程,獲得當前系統cpu隊列中卡死時間最長的進程信息;
采集進程的task_struct和thread_info結構體的數據。
6.根據權利要求1所述的方法,其特征在于,所述執行系統信息采集指令獲取系統的狀態信息,包括:
獲取系統崩潰前的堆棧等信息;
采集系統配置的數據;
打印系統消息緩沖區dmesg;
采集進程的狀態信息;
采集內存使用情況;
采集配置的swap設備信息;
采集當前已加載的內核模塊的列表;
采集當前文件系統的加載信息;
采集網絡數據。
7.一種內核崩潰轉儲文件的預解析系統,其特征在于,包括:
指令配置單元,配置用于配置系統信息采集指令;
信息獲取單元,配置用于執行所述系統信息采集指令獲取系統的狀態信息;
指令匯編單元,配置用于從狀態信息信息中篩選出造成宕機的指令地址,并對所述指令地址進行反匯編操作,得到所述指令地址的對應上下文匯編指令;
模塊分析單元,配置用于從狀態信息信息中篩選出系統模塊驅動信息,并利用污染模塊篩選指令篩選出被污染的模塊信息;
進程分析單元,配置用于從狀態信息信息中篩選出處于卡死狀態的進程,并篩選出卡死時間最長的進程信息。
8.根據權利要求7所述的系統,其特征在于,所述進程分析單元包括:
第一采集模塊,配置用于采集每個cpu processor上運行的進程堆棧信息;
第二采集模塊,配置用于采集每個cpu運行隊列里的任務進程信息;
第三采集模塊,配置用于采集所有處于UN(即D state)狀態的進程,獲得當前系統cpu隊列中卡死時間最長的進程信息;
第四采集模塊,配置用于采集進程的task_struct和thread_info結構體的數據。
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于蘇州浪潮智能科技有限公司,未經蘇州浪潮智能科技有限公司許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/202010470837.8/1.html,轉載請聲明來源鉆瓜專利網。





