CN102436508B - 基于沙箱技术浏览网页的方法及装置 - Google Patents

基于沙箱技术浏览网页的方法及装置 Download PDF

Info

Publication number
CN102436508B
CN102436508B CN2011104488152A CN201110448815A CN102436508B CN 102436508 B CN102436508 B CN 102436508B CN 2011104488152 A CN2011104488152 A CN 2011104488152A CN 201110448815 A CN201110448815 A CN 201110448815A CN 102436508 B CN102436508 B CN 102436508B
Authority
CN
China
Prior art keywords
sandbox
browser
instruction
framework
browser process
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2011104488152A
Other languages
English (en)
Other versions
CN102436508A (zh
Inventor
刘伟刚
孙鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qizhi Business Consulting Co ltd
Beijing Qihoo Technology Co Ltd
Original Assignee
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qizhi Software Beijing Co Ltd filed Critical Qizhi Software Beijing Co Ltd
Priority to CN2011104488152A priority Critical patent/CN102436508B/zh
Priority to CN201310295927.8A priority patent/CN103345603B/zh
Publication of CN102436508A publication Critical patent/CN102436508A/zh
Priority to PCT/CN2012/087266 priority patent/WO2013097666A1/zh
Priority to US14/368,402 priority patent/US9699189B2/en
Application granted granted Critical
Publication of CN102436508B publication Critical patent/CN102436508B/zh
Priority to US15/636,311 priority patent/US10110604B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了基于沙箱技术浏览网页的方法及装置,其中,所述方法包括:接收到在沙箱内进行网页浏览的指令时,在沙箱外启动框架进程,以便将所述框架进程中产生的操作,在沙箱外进行处理;截获框架进程创建的浏览器进程,将所述浏览器进程放入沙箱内,以便将网页访问结果保存在沙箱内的指定目录,和/或,网页中的脚本运行在沙箱的虚拟环境中。通过本发明,既保证了用户操作的方便性,也满足了网页访问的安全性要求。

Description

基于沙箱技术浏览网页的方法及装置
技术领域
本发明涉及浏览器安全技术领域,特别是涉及基于沙箱技术浏览网页的方法及装置。
背景技术
随着网络安全问题的日益突出,更多的将沙箱(SandBox)技术应用于网页安全访问方面。所谓的沙箱技术,从技术实现角度而言,就是从原有的阻止可疑程序对系统访问,转变成将可疑程序对磁盘、注册表等的访问重定向到指定文件夹下,从而消除对系统的危害。对于浏览器而言,沙箱系统构建了一个安全的虚拟执行环境。通过浏览器所作的任何写磁盘操作,都将重定向到一个特定的临时文件夹中。这样,即使网页中包含病毒、木马、广告等恶意程序,即使被强行安装,也都只是安装到了临时文件夹中,不会对用户的实际系统造成危害。
这种技术的使用,提高了用户系统的安全性,但同时也带来了一些限制。例如,用户有时可能需要通过浏览器真实的下载网络上的文件,这时由于沙箱的限制,文件只能下载到虚拟目录下,并且在浏览器程序退出后,沙箱会删除这些临时文件,造成文件不能永久保存。或者有时用户需要调整浏览器的某些设置,对这些设置的修改会造成注册表信息的修改,这时由于沙箱的限制,这些修改都不会成功保存。可见,必须对现有沙箱技术的使用作出必要的调整,才能满足浏览器的需要。
发明内容
本发明提供了基于沙箱技术浏览网页的方法及装置,既保证了用户操作的方便性,也满足了网页访问的安全性要求。
本发明提供了如下方案:
一种基于沙箱技术浏览网页的方法,包括:
接收到在沙箱内进行网页浏览的指令时,在沙箱外启动框架进程,以便将所述框架进程中产生的操作,在沙箱外进行处理;
截获框架进程创建的浏览器进程,将所述浏览器进程放入沙箱内,以便将网页访问结果保存在沙箱内的指定目录,和/或,网页中的脚本运行在沙箱的虚拟环境中。
其中,所述框架进程中产生的操作包括用户的输入操作。
优选地,还包括:
框架进程创建浏览器进程时,为所述浏览器进程添加标识,以便沙箱驱动根据所述标识将所述浏览器进程放入沙箱内。
其中,所述标识包括sandboxse命令行参数。
优选地,还包括:
当沙箱内的浏览器进程需要向沙箱外发出指令时,判断该指令是否为向所述框架进程发出的,并且属于预置的通讯指令集;
如果是,则将该指令放行。
一种基于沙箱技术浏览网页的装置,包括:
框架进程启动单元,用于接收到在沙箱内进行网页浏览的指令时,在沙箱外启动框架进程,以便将所述框架进程中产生的操作,在沙箱外进行处理;
浏览器进程处理单元,用于截获框架进程创建的浏览器进程,将所述浏览器进程放入沙箱内,以便将网页访问结果保存在沙箱内的指定目录,和/或网页中的脚本运行在沙箱的虚拟环境中。
其中,所述框架进程中产生的操作包括用户的输入操作。
优选地,还包括:
标识单元,用于框架进程创建浏览器进程时,为所述浏览器进程添加标识,以便沙箱驱动根据所述标识将所述浏览器进程放入沙箱内。
其中,所述标识包括sandboxse命令行参数。
优选地,还包括:
指令判断单元,用于当沙箱内的浏览器进程需要向沙箱外发出指令时,判断该指令是否为向所述框架进程发出的,并且属于预置的通讯指令集;
指令放行单元,用于如果所述指令判断单元的判断结果为是,则将该指令放行。
根据本发明提供的具体实施例,本发明达到了以下技术效果:
通过本发明,采用将浏览器的部分进程在沙箱中运行的方式,即浏览器进程运行在沙箱中,框架进程运行在沙箱外,这样由于提供用户操作部分的框架进程运行在沙箱之外,不受沙箱的缺陷限制,因此,用户的操作结果可以保存在本地。同时,浏览器进程运行于沙箱中,网页访问的结果储存在沙箱的临时目录中,网页中的恶意程序运行在沙箱的虚拟环境中,因此,不会破坏用户真实的系统,从而保证了浏览器的安全性。这样,既保证了用户操作的方便性,也满足了网页访问的安全性要求。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是现有技术中的实现方式示意图;
图2是本发明实施例提供的方法的流程图;
图3是本发明实施例中的实现方式示意图;
图4是本发明实施例提供的装置的示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员所获得的所有其他实施例,都属于本发明保护的范围。
为了便于理解,首先对现有技术中的沙箱在浏览器的使用方式进行简单地介绍。众所周知,目前有些浏览器的实现方式分为框架进程(Frame Process)和浏览器进程(Browser Process)两个部分,其中,框架进程负责用户的输入和网页访问动作等UI(User Interface,用户界面)操作接口,浏览器进程(在多标签浏览器中,该浏览器进程相当于是标签进程,多个标签可以对应一个浏览器进程,随着打开的标签的增多,浏览器进程的数目可可能会增多)负责展示用户的访问结果;框架进程通过IPC(Inter-Process Communication,进程间通讯)控制浏览器进程的行为。现有技术的浏览器使用沙箱功能的实现方式,只要需要在沙箱中进行网页浏览,就都是将框架进程和浏览器进程全部进入沙箱中,如图1所示。
然而,本发明人在实现本发明的过程中发现,正是由于浏览器的框架进程和浏览器进程全部在沙箱中运行,使得沙箱的各种限制全部作用于浏览器,用户操作沙箱中浏览器产生的修改全部为临时性的,例如,下载文件、修改设置,更新收藏夹等操作,当浏览器退出时,所有修改会全部丢失,这种限制带来的不方便远远大于沙箱提供的安全性,这些不方便进而限制了沙箱技术在浏览器的使用。因此,要让浏览器在沙箱中方便的使用,就必须要克服浏览器使用沙箱功能的这些缺陷。
基于以上所述,本发明实施例提供了一种基于沙箱技术浏览网页的方法,参见图2,该方法包括:
S201:接收到在沙箱内进行网页浏览的指令时,在沙箱外启动框架进程,以便将所述框架进程中产生的操作,在沙箱外进行处理;
具体实现时,可以是默认为只要启动浏览器,就需要在沙箱内进行网页浏览,此时,只要接收到启动浏览器的指令,就相当于接收到在沙箱内进行网页浏览的指令。或者,在另一种方式下,还可以不是自动进入沙箱,而是在用户觉得必要时,点击浏览器中的指定按钮(当然还可以是其他的进入方式),以此来发出在沙箱内进行网页浏览的指令,等等。本发明实施例可以应用且不限于以上任一种方式。接收到在沙箱内进行网页浏览的指令之后,就可以在沙箱外启动一个框架进程。
S202:截获框架进程创建的浏览器进程,将所述浏览器进程放入沙箱内,以便将网页访问结果保存在沙箱内的指定目录,和/或,网页中的脚本运行在沙箱的虚拟环境中。
在沙箱外创建了框架进程之后,框架进程会启动浏览器进程,此时,可以将创建的浏览器进程截获,并将其放入到沙箱内,也就是说,将浏览器进程放入沙箱内,而将框架进程留在了沙箱外,如图3所示。这样,由于框架进程负责用户的输入操作或者浏览器的自动更新等操作,因此,将其留在沙箱外,该进程就不会受到沙箱的限制,这样,当用户执行下载某文件到本地,或者向收藏夹中添加某网页等操作,或者当浏览器自动启动更新程序执行更新时,相应的处理都会在沙箱外进行,从而在本地系统中保存处理结果。同时,由于浏览器进程负责展示网页访问结果,因此,网页的具体运行行为则被限制在了沙箱内,也即,会将网页访问结果保存在沙箱内德指定目录下,并且网页中的脚本运行在沙箱的虚拟环境中,都不会对用户的本地系统造成影响。
需要说明的是,虽然在本发明实施例中,将框架窗口留在了沙箱外,部分处理结果会直接保存在用户的本地系统中,但是,正常而言并不会降低网页浏览过程中的安全性。这是因为,一般的恶意攻击通常是由在网页中运行的脚本来执行的,例如,打开某网页之后,如果该网页中插入了一个恶意的脚本,则可能会强制下载某文件,或者安装某插件等等。但是,这种网页中的脚本运行行为是由浏览器进程负责的,该浏览器进程已经被放入了沙箱内,因此,即使网页中包含恶意脚本程序,在运行时,也会被限制在沙箱的虚拟环境中,而不会对本地系统造成影响。而框架进程仅负责与用户输入有关的行为,因此,产生的结果通常是由用户主动进行的,这些行为是由用户主动发起的,是不具有恶意攻击性的,因此,在本地保存相应的结果也不会给本地系统带来安全性威胁。
可见,在本发明实施例中,采用将浏览器的部分进程在沙箱中运行的方式,即浏览器进程运行在沙箱中,框架进程运行在沙箱外,这样由于提供用户操作及自动更新等的框架进程运行在沙箱之外,不受沙箱的缺陷限制,因此,用户的操作结果或者自动更新结果等可以保存在本地。同时,浏览器进程运行于沙箱中,网页访问的结果储存在沙箱的临时目录中,网页中的恶意程序运行在沙箱的虚拟环境中,因此,不会破坏用户真实的系统,从而保证了浏览器的安全性。这样,既保证了用户操作的方便性,也满足了网页访问的安全性要求。
另外需要说明的是,如果是上述用户在认为必要时进行沙箱内浏览的方式,当用户选择进行沙箱内浏览之后,会重新创建一个框架窗口,也就是说,在用户看来,相当于启动了两个框架窗口,原来的框架窗口及其已经创建的浏览器窗口是在沙箱外运行的,新启动的框架进程在沙箱外运行,该新启动的框架进程创建的浏览器进程在沙箱内运行。
在实际应用中,可以由浏览器与具有沙箱功能的应用程序来配合完成上述功能,也就是说,当浏览器新启动了一个框架进程之后,该框架进程创建浏览器进程时,由该具有沙箱功能的应用程序来截获浏览器进程,并将其放入沙箱内运行。在这种实现方式下,为了使浏览器进程能够进入到沙箱中,还需要在提供额外的信息以供沙箱驱动来识别。具体实现时,可以在框架进程创建浏览器进程时,为浏览器进程添加一个预置的标识,这样,当具有沙箱功能的应用程序截获到浏览器进程之后,如果发现该标识,就可以由沙箱驱动将浏览器进程放入沙箱内运行。其中,该预置的标识可以是sandboxse命令行参数,当然也可以预先约定的其他实现方式。
另外,在进行网页浏览的过程中,虽然浏览器分为框架进程和浏览器进程两部分,但是,在一些情况下,框架进程与浏览器进程之间需要进行一些消息的交互(也即进程间通讯)才能实现正常的网页浏览。然而,在本发明实施例中,浏览器进程在沙箱内,而框架进程在沙箱外,此时,如果浏览器进程需要在沙箱内与沙箱外的框架进程进行进程间通讯时,由于沙箱的安全性限制,浏览器进程向沙箱外的操作指令会被沙箱虚拟环境屏蔽,因此,需要沙箱做特殊处理,放过浏览器必要的指令到沙箱外,以通知外部的框架进程,同时,外部的框架进程也需要把一些用户操作的指令(例如用户点击了某链接,或者点击“下一页”按钮等等)通知给沙箱内的浏览器进程执行相应的处理工作。
为此,可以预先定义必要的浏览器通讯指令集,沙箱放过内部浏览器进程向外发出的这些指令集,从而保证浏览器的正常运行。换言之,为了保证浏览器能够正常运行,沙箱可以允许一些指令发出到沙箱外,但是前提有两点:第一,该指令是发给框架进程的,第二,该指令属于预先定义的通讯指令集,只有当这两个条件同时满足时,才能放行,以保证系统的安全性。
总之,在本发明实施例中,浏览器进程运行于沙箱中,这样浏览器访问网页过程中产生的各种修改结果存放在沙箱的临时目录中,网页中的恶意代码运行在沙箱提供的虚拟环境中,从而隔离了由于恶意网址访问给用户系统带来的危害;同时,框架进程运行于沙箱之外,不受沙箱的限制,用户可以下载网上的到文件到本地磁盘,修改浏览器的设置并保存到本地注册表,添加网络收藏夹到本地磁盘,等等,这些操作不受沙箱的限制。
与本发明实施例提供的基于沙箱技术浏览网页的方法相对于,本发明实施例还提供了一种基于沙箱技术浏览网页的装置,参见图4,该装置可以包括以下处理单元:
框架进程启动单元401,用于接收到在沙箱内进行网页浏览的指令时,在沙箱外启动框架进程,以便将所述框架进程中产生的操作,在沙箱外进行处理;
浏览器进程处理单元402,用于截获框架进程创建的浏览器进程,将所述浏览器进程放入沙箱内,以便将网页访问结果保存在沙箱内的指定目录,和/或,网页中的脚本运行在沙箱的虚拟环境中。
其中,所述框架进程中产生的操作包括用户的输入操作。
在实际应用中,可以由浏览器与带有沙箱功能的应用程序共同配合完成上述功能,此时,该装置还可以包括:
标识单元,用于框架进程创建浏览器进程时,为所述浏览器进程添加标识,以便沙箱驱动根据所述标识将所述浏览器进程放入沙箱内。
具体实现时,所述标识可以包括sandboxse命令行参数,当然,也可以是其他的实现方式。
为了保证浏览器的正常运行,可以允许一些必要的指令从沙箱内发出,当然,为了保证安全性,可以预先定义一些指令集,只有属于该指令集的指令才能够放行。此时,该装置还可以包括:
指令判断单元,用于当沙箱内的浏览器进程需要向沙箱外发出指令时,判断该指令是否为向所述框架进程发出的,并且属于预置的通讯指令集;
指令放行单元,用于如果所述指令判断单元的判断结果为是,则将该指令放行。
在本发明实施例提供的基于沙箱技术的浏览网页的装置中,采用将浏览器的部分进程在沙箱中运行的方式,即浏览器进程运行在沙箱内,而框架进程运行在沙箱外,这样由于提供用户操作部分的框架进程运行在沙箱之外,不受沙箱的缺陷限制,因此,用户的操作结果可以保存在本地。同时,浏览器进程运行于沙箱中,网页访问的结果储存在沙箱的临时目录中,网页中的恶意程序运行在沙箱的虚拟环境中,因此,不会破坏用户真实的系统,从而保证了浏览器的安全性。这样,既保证了用户操作的方便性,也满足了网页访问的安全性要求。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置或系统实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的装置及系统实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上对本发明所提供的基于沙箱技术浏览网页的方法及装置,进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处。综上所述,本说明书内容不应理解为对本发明的限制。

Claims (10)

1.一种基于沙箱技术浏览网页的方法,其特征在于,包括:
接收到在沙箱内进行网页浏览的指令时,在沙箱外启动框架进程,以便将所述框架进程中产生的操作,在沙箱外进行处理;
截获框架进程创建的浏览器进程,将所述浏览器进程放入沙箱内,以便将所述浏览器进程访问网页结果保存在沙箱内的指定目录,和/或,网页中的脚本运行在沙箱的虚拟环境中。
2.根据权利要求1所述的方法,其特征在于,所述框架进程中产生的操作包括用户的输入操作。
3.根据权利要求1所述的方法,其特征在于,还包括:
框架进程创建浏览器进程时,为所述浏览器进程添加标识,以便沙箱驱动根据所述标识将所述浏览器进程放入沙箱内。
4.根据权利要求3所述的方法,其特征在于,所述标识包括sandboxse命令行参数。
5.根据权利要求1所述的方法,其特征在于,还包括:
当沙箱内的浏览器进程需要向沙箱外发出指令时,判断该指令是否为向所述框架进程发出的,并且属于预置的通讯指令集;
如果是,则将该指令放行。
6.一种基于沙箱技术浏览网页的装置,其特征在于,包括:
框架进程启动单元,用于接收到在沙箱内进行网页浏览的指令时,在沙箱外启动框架进程,以便将所述框架进程中产生的操作,在沙箱外进行处理;
浏览器进程处理单元,用于截获框架进程创建的浏览器进程,将所述浏览器进程放入沙箱内,以便将所述浏览器进程访问网页结果保存在沙箱内的指定目录,和/或网页中的脚本运行在沙箱的虚拟环境中。
7.根据权利要求6所述的装置,其特征在于,所述框架进程中产生的操作包括用户的输入操作。
8.根据权利要求6所述的装置,其特征在于,还包括:
标识单元,用于框架进程创建浏览器进程时,为所述浏览器进程添加标识,以便沙箱驱动根据所述标识将所述浏览器进程放入沙箱内。
9.根据权利要求8所述的装置,其特征在于,所述标识包括sandboxse命令行参数。
10.根据权利要求6所述的装置,其特征在于,还包括:
指令判断单元,用于当沙箱内的浏览器进程需要向沙箱外发出指令时,判断该指令是否为向所述框架进程发出的,并且属于预置的通讯指令集;
指令放行单元,用于如果所述指令判断单元的判断结果为是,则将该指令放行。
CN2011104488152A 2011-12-28 2011-12-28 基于沙箱技术浏览网页的方法及装置 Active CN102436508B (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN2011104488152A CN102436508B (zh) 2011-12-28 2011-12-28 基于沙箱技术浏览网页的方法及装置
CN201310295927.8A CN103345603B (zh) 2011-12-28 2011-12-28 基于沙箱技术浏览网页的方法及装置
PCT/CN2012/087266 WO2013097666A1 (zh) 2011-12-28 2012-12-24 基于沙箱技术浏览网页的方法及装置
US14/368,402 US9699189B2 (en) 2011-12-28 2012-12-24 Sandbox technology based webpage browsing method and device
US15/636,311 US10110604B2 (en) 2011-12-28 2017-06-28 Sandbox technology based webpage browsing method and device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2011104488152A CN102436508B (zh) 2011-12-28 2011-12-28 基于沙箱技术浏览网页的方法及装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201310295927.8A Division CN103345603B (zh) 2011-12-28 2011-12-28 基于沙箱技术浏览网页的方法及装置

Publications (2)

Publication Number Publication Date
CN102436508A CN102436508A (zh) 2012-05-02
CN102436508B true CN102436508B (zh) 2013-08-14

Family

ID=45984570

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2011104488152A Active CN102436508B (zh) 2011-12-28 2011-12-28 基于沙箱技术浏览网页的方法及装置

Country Status (3)

Country Link
US (2) US9699189B2 (zh)
CN (1) CN102436508B (zh)
WO (1) WO2013097666A1 (zh)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102436507B (zh) * 2011-12-28 2014-07-16 奇智软件(北京)有限公司 一种浏览网页的方法及装置
CN102436508B (zh) * 2011-12-28 2013-08-14 奇智软件(北京)有限公司 基于沙箱技术浏览网页的方法及装置
CN102833267A (zh) * 2012-09-14 2012-12-19 山东中创软件商用中间件股份有限公司 一种保护网页安全的方法和装置
CN103166972A (zh) * 2013-03-25 2013-06-19 北京奇虎科技有限公司 安全访问网址系统及其中的设备和方法
CN103268442B (zh) * 2013-05-14 2015-12-23 北京奇虎科技有限公司 一种实现安全访问视频网站的方法和装置
CN103646211A (zh) * 2013-12-05 2014-03-19 北京奇虎科技有限公司 浏览器中加载支付类网页的方法与装置
US9349000B2 (en) * 2014-01-27 2016-05-24 Microsoft Technology Licensing, Llc Web service sandbox system
US10949507B2 (en) * 2014-10-17 2021-03-16 Vulpecula, Llc. Methods, systems, and computer program products for web browsing
WO2016106510A1 (zh) * 2014-12-29 2016-07-07 华为技术有限公司 一种安全防护方法,及装置
RU2015115352A (ru) * 2015-04-24 2016-11-20 Закрытое акционерное общество "Лаборатория Касперского" Способ запуска браузера в защищенном режиме
CN109190367B (zh) * 2018-08-15 2023-02-17 北京奇虎科技有限公司 利用沙箱运行应用程序安装包的方法及装置
CN109325345B (zh) * 2018-09-21 2022-10-28 百度在线网络技术(北京)有限公司 用于在沙盒环境中运行第三方代码的方法和装置
CN110365696A (zh) * 2019-07-25 2019-10-22 海南昊霖环保科技有限公司 一种浏览器与数采仪实时通讯系统
US10614213B1 (en) 2019-11-18 2020-04-07 Clean.io, Inc. Detecting malicious code existing in internet advertisements by ongoing sandbox monitoring
CN113378154B (zh) * 2020-03-10 2022-06-17 青岛海信传媒网络技术有限公司 应用启动方法及装置
CN114816559B (zh) * 2022-03-07 2024-07-02 支付宝(杭州)信息技术有限公司 模块加载方法、装置、存储介质及电子设备
CN114697381A (zh) * 2022-03-24 2022-07-01 京东科技控股股份有限公司 业务运行方法、装置、存储介质及电子设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101960446A (zh) * 2008-03-02 2011-01-26 雅虎公司 基于安全浏览器的应用
CN102184356A (zh) * 2011-04-21 2011-09-14 奇智软件(北京)有限公司 利用沙箱技术进行防御的方法、装置及安全浏览器

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8290763B1 (en) * 2008-09-04 2012-10-16 Mcafee, Inc. Emulation system, method, and computer program product for passing system calls to an operating system for direct execution
US8127033B1 (en) * 2008-09-29 2012-02-28 Symantec Corporation Method and apparatus for accessing local computer system resources from a browser
US8626802B2 (en) * 2009-07-24 2014-01-07 Apple Inc. Dynamic media content previews
US8856874B2 (en) * 2010-05-19 2014-10-07 International Business Machines Corporation Method and apparatus for serving content elements of a markup language document protected against cross-site scripting attack
CN102436508B (zh) * 2011-12-28 2013-08-14 奇智软件(北京)有限公司 基于沙箱技术浏览网页的方法及装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101960446A (zh) * 2008-03-02 2011-01-26 雅虎公司 基于安全浏览器的应用
CN102184356A (zh) * 2011-04-21 2011-09-14 奇智软件(北京)有限公司 利用沙箱技术进行防御的方法、装置及安全浏览器

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Chromium浏览器中的Sandbox机制与实现;Shouqun;《http://sqliu.sinaapp.com/?p=21》;20111220;第1~11页 *
Shouqun.Chromium浏览器中的Sandbox机制与实现.《http://sqliu.sinaapp.com/?p=21》.2011,第1~11页.

Also Published As

Publication number Publication date
US9699189B2 (en) 2017-07-04
US10110604B2 (en) 2018-10-23
WO2013097666A1 (zh) 2013-07-04
US20170302672A1 (en) 2017-10-19
US20140351889A1 (en) 2014-11-27
CN102436508A (zh) 2012-05-02

Similar Documents

Publication Publication Date Title
CN102436508B (zh) 基于沙箱技术浏览网页的方法及装置
CN103345603A (zh) 基于沙箱技术浏览网页的方法及装置
EP3182323B1 (en) System and method for controlling access to data using api for users with disabilities
WO2016160599A1 (en) System and method for threat-driven security policy controls
US9208235B1 (en) Systems and methods for profiling web applications
CN102592086A (zh) 在沙箱中浏览网页方法及装置
CN108469972B (zh) 支持web页面中显示多窗口的方法和装置
JP2009093660A (ja) オンラインで安全な支払いを実現する方法及びクライアントシステム
CN101242261B (zh) 一种基于操作系统桌面的vpn连接分离方法
CN104965691A (zh) 配置网页页面的页面元素的方法、装置及系统
CN103279706A (zh) 拦截在移动终端中安装安卓应用程序的方法和装置
WO2016069595A1 (en) Method and system for exchanging content between applications
CN103152323A (zh) 控制客户端网络访问行为的方法及系统
CN104036019A (zh) 网页链接的开启方法及装置
EP2570960A2 (en) Method of controlling information processing system, program for controlling apparatus
CN105718171A (zh) 一种数据处理方法及终端
CN105354498A (zh) 一种注册表的操作方法和相关装置及设备
CN103036852B (zh) 一种实现网络登录的方法以及装置
Huang et al. A11y and Privacy don't have to be mutually exclusive: Constraining Accessibility Service Misuse on Android
CN104915594A (zh) 应用程序运行方法及装置
CN102222189A (zh) 一种保护操作系统的方法
US8082341B2 (en) ActiveX detection and handling in mozilla-based browsers
CN104077158A (zh) 安装插件的方法及装置
CN105574410A (zh) 一种应用程序的安全检测方法及装置
CN104598812A (zh) 在沙箱中浏览网页方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: 100015 rooms 301-306, 2 / F and 3 / F, block B, building 2, yard 6, Jiuxianqiao Road, Chaoyang District, Beijing

Patentee after: Beijing Qizhi Business Consulting Co.,Ltd.

Address before: 100016 East unit, 4th floor, Zhaowei building, 14 Jiuxianqiao Road, Chaoyang District, Beijing

Patentee before: Qizhi software (Beijing) Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220208

Address after: Room 801, 8th floor, No. 104, floors 1-19, building 2, yard 6, Jiuxianqiao Road, Chaoyang District, Beijing 100015

Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Address before: 100015 rooms 301-306, 2 / F and 3 / F, block B, building 2, yard 6, Jiuxianqiao Road, Chaoyang District, Beijing

Patentee before: Beijing Qizhi Business Consulting Co.,Ltd.