CN102622439B - 一种在浏览器中展示文档的方法及装置 - Google Patents

一种在浏览器中展示文档的方法及装置 Download PDF

Info

Publication number
CN102622439B
CN102622439B CN201210057484.4A CN201210057484A CN102622439B CN 102622439 B CN102622439 B CN 102622439B CN 201210057484 A CN201210057484 A CN 201210057484A CN 102622439 B CN102622439 B CN 102622439B
Authority
CN
China
Prior art keywords
document
plug
unit
browser
page
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201210057484.4A
Other languages
English (en)
Other versions
CN102622439A (zh
Inventor
孙鹏
党壮
任寰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qihoo Technology Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Qizhi Software Beijing Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201410123976.8A priority Critical patent/CN103955468B/zh
Priority to CN201210057484.4A priority patent/CN102622439B/zh
Priority to CN201410122964.3A priority patent/CN103955466B/zh
Publication of CN102622439A publication Critical patent/CN102622439A/zh
Application granted granted Critical
Publication of CN102622439B publication Critical patent/CN102622439B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Stored Programmes (AREA)

Abstract

本申请提供了一种在浏览器中展示文档的方法和装置。所述方法包括:浏览器主进程依据用户访问文档的请求,创建相应的文档处理程序的插件独立进程,所述插件独立进程为浏览器主进程的子进程;所述插件独立进程初始化浏览器页面;所述浏览器页面调用该文档处理程序的插件解析所述文档,并进行页面展示。本申请可以避免文档处理程序的漏洞木马影响浏览器的使用,进而防止用户电脑中毒。

Description

一种在浏览器中展示文档的方法及装置
技术领域
本申请涉及数据处理领域,特别是涉及一种在浏览器中展示文档的方法,以及,一种在浏览器中展示文档的装置。
背景技术
PDF格式是一种电子文档格式,当用户在网络上单击有关PDF文件链接时,系统并不会直接打开该文件,而是显示一个文件下载窗口,询问用户是否下载该文件。将指定PDF文件下载到硬盘中,然后再使用PDF文件专用浏览器Acrobat Reader软件进行浏览,操作既繁琐又耽误时间。
为了帮助用户更好地浏览网络上的PDF文件,Acrobat Reader从4.0开始就提供了IE插件功能,它可以将自己作为IE浏览器的插件,为IE增加PDF文件浏览功能。激活此功能之后,用户在浏览网页时,若碰到PDF格式的文件,系统就会自动调用Acrobat Reader插件直接在IE内部显示指定PDF文件,无需将它们下载到硬盘上进行处理,也就是在维持IE浏览器操作方式不变的前提下,扩大了能浏览的内容,从而极大地方便了广大用户对PDF文件的浏览。
以上现有技术中存在的问题是,当前PDF程序漏洞频出,若浏览器访问的PDF文件是攻击者恶意构造的能触发PDF漏洞的木马病毒,不仅会导致浏览器进程崩溃无法使用,在用户不知情的情况下下载并执行恶意木马,使用户电脑中毒,还可能给用户造成经济损失。
与PDF程序相似,Word、Excel和PowerPoint等文档处理程序也存在着多个漏洞,在浏览器中调用文档处理程序的插件打开相应文档时,也会存在和PDF程序相似的问题。
发明内容
本申请所要解决的技术问题是提供一种在浏览器中展示文档的方法,用以避免文档处理程序的漏洞木马影响浏览器的使用,进而防止用户电脑中毒。
本申请还提供了一种在浏览器中展示文档的装置,用以保证上述方法在实际中的应用及实现。
为了解决上述问题,本申请公开了一种在浏览器中展示文档的方法,包括:
浏览器主进程依据用户访问文档的请求,创建相应的文档处理程序的插件独立进程,所述插件独立进程为浏览器主进程的子进程;
所述插件独立进程初始化浏览器页面;
所述浏览器页面调用该文档处理程序的插件解析所述文档,并进行页面展示。
优选的,所述方法还包括:
设置所述插件独立进程的操作路径指向预置的虚拟文件夹。
优选的,所述浏览器主进程依据用户访问文档的请求,创建相应的文档处理程序的插件独立进程的步骤包括:
浏览器主进程判断用户访问文档的请求中访问网址的后缀是否为文档标识;
若是,则按照所述文档标识,创建相应的文档处理程序的插件独立进程。
优选的,用户设备上安装有所述文档处理程序的插件,所述浏览器页面调用该文档处理程序的插件解析文档,并进行页面展示的步骤包括:
所述浏览器页面调用该文档处理程序的插件;
所述文档处理程序的插件由用户访问文档的请求提取相应的文档,并解析文档内容;
所述浏览器页面获取所述文档内容,并进行页面展示。
优选的,所述文档包括PDF文档,Word文档,PowerPoint文档或Excel文档,所述文档标识包括doc、docx、pdf、xls或ppt。
本申请还提供了一种在浏览器中展示文档的装置,包括:
独立进程创建模块,用于浏览器主进程依据用户访问文档的请求,创建相应的文档处理程序的插件独立进程,所述插件独立进程为浏览器主进程的子进程;
页面初始化模块,用于所述插件独立进程初始化浏览器页面;
文档展示模块,用于所述浏览器页面调用该文档处理程序的插件解析所述文档,并进行页面展示。
优选的,所述装置还包括:
操作路径设置模块,用于设置所述插件独立进程的操作路径指向预置的虚拟文件夹。
优选的,所述独立进程创建模块包括:
后缀判断子模块,用于浏览器主进程判断用户访问文档的请求中访问网址的后缀是否为文档标识;
进程创建子模块,用于当所述网址的后缀为文档标识时,按照所述文档标识,创建相应的文档处理程序的插件独立进程。
优选的,用户设备上安装有所述文档处理程序的插件,所述文档展示模块包括:
插件调用子模块,用于所述浏览器页面调用该文档处理程序的插件;
文档解析子模块,用于所述文档处理程序的插件由用户访问文档的请求提取相应的文档,并解析文档内容;
页面展示子模块,用于所述浏览器页面获取所述文档内容,并进行页面展示。
优选的,所述文档包括PDF文档,Word文档,PowerPoint文档或Excel文档,所述文档标识包括doc、docx、pdf、xls或ppt。
与现有技术相比,本申请具有以下优点:
通过本申请,浏览器在接收到用户查看文档的请求时,建立文档处理程序的插件进程,插件进程与浏览器进程相互独立,插件进程初始化一个新的浏览器页面后,该浏览器页面调用插件解析相应文档并进行展示,由于插件进程独立后仅仅具备打开文档的权限,没有运行任何程序的权限,从而使得攻击文档处理程序的漏洞的木马无法运行,同时,由于插件进程与浏览器进程分离,使得浏览器的进程不受插件的影响。
此外,本申请还可以将插件进程保护起来,设置所述插件独立进程的操作路径指向预置的虚拟文件夹,把程序生成和修改的文件,定向到虚拟文件夹中,插件的操作不会对系统文件产生影响,这样,即使有高级的木马可以绕过插件独立进程的权限控制,也只能感染的虚拟文件夹中的虚拟文件,对真正的系统文件没有任何的影响。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请的一种在浏览器中展示文档的方法实施例1的流程图;
图2是本申请的一种在浏览器中展示文档的方法实施例2的流程图;
图3是本申请的一种在浏览器中展示文档的装置实施例1的结构框图;
图4是本申请的一种在浏览器中展示文档的装置实施例2的结构框图。
具体实施方式
为使本申请的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本申请作进一步详细的说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员所获得的所有其他实施例,都属于本发明保护的范围。
现有技术中,用户在浏览器中阅读文档时,系统可以直接调用文档处理程序的插件,直接在页面中打开文档。当文档处理程序有漏洞时,若浏览器访问的文档是能够触发文档处理程序漏洞的木马病毒,可能会导致浏览器进程崩溃,进一步导致用户电脑中毒。
本申请的核心构思之一在于,在用户在浏览器中请求打开文档时,建立文档处理程序的插件进程,与浏览器进程相互独立,仅仅具备打开文档的权限,从而使得木马病毒无法运行,保护了浏览器进程不受影响。
参考图1,示出了本申请的一种在浏览器中展示文档的方法实施例1的流程图,所述方法具体可以包括以下步骤:
步骤101、浏览器主进程依据用户访问文档的请求,创建相应的文档处理程序的插件独立进程,所述插件独立进程为浏览器主进程的子进程。
在本申请中,所述文档可以包括PDF文档,Word文档,PowerPoint文档或Excel文档,或其它类型的电子文档。在浏览器中调用文档处理程序的插件打开文档,首先,需要初始化阅读插件ReaderOCX,即安装该文档对应的文档处理程序的插件,所述插件可以安装在用户设备上。
在本申请的一种优选实施例中,所述步骤101可以包括:
子步骤S11、浏览器主进程判断用户访问文档的请求中访问网址的后缀是否为文档标识,若是,则执行子步骤S12;
子步骤S12、按照所述文档标识,创建相应的文档处理程序的插件独立进程。
文档标识即是文档的后缀,例如,doc为Word文档的后缀,对应的处理程序为Microsoft Office Word97-2003;docx也是Word文档的后缀,对应的处理程序为Microsoft Office Word2007;pdf为PDF文档的后缀,对应的处理程序为Acrobat Reader;xls为Excel文档的后缀,对应的处理程序为Microsoft Office Excel;ppt为PowerPoint文档的后缀,对应的处理程序为Microsoft Office PowerPoint。
用户需要在浏览器中访问文档时,浏览器主进程接收到的请求访问的网址的后缀为该文档的文档标识,依据该标识,浏览器主进程可以判断出用户请求在浏览器中查看文档。例如,用户请求访问网址为http://www.wendang.com/test.pdf,其后缀为pdf,浏览器主进程会依据pdf的标识,创建Acrobat Reader的插件独立进程。
插件独立进程为浏览器主进程的子进程,独立于浏览器主进程,独立进程可以由相应的独立进程创建函数(CreateReaderActiveXProcess)创建,例如在Windows操作系统下,可以通过CreateProcess创建独立进程,在linux操作系统下,可以通过fork()函数创建独立进程。插件独立进程只具有显示文档的权限,没有运行任何程序的权限,木马运行不起来就无法攻击文档处理程序的漏洞,即使插件进程受到攻击了,也不会影响到浏览器进程,用户能够继续浏览网页。
步骤102、所述插件独立进程初始化浏览器页面。
本申请中,插件独立进程独立与浏览器主进程,不涉及任何与浏览器主进程之间的数据通信。插件独立进程就是渲染进程,在一个独立的页面中打开文档。因此,首先需要初始化一个浏览器页面,即初始化WebBrowser控件,WebBrowser是微软封装的一个容器,是用来承载在Windows应用程序渲染网页及其他浏览器支持的文档的,一个页面就是一个WebBrowser容器。独立进程调用WebBrowser控件的接口就完成了初始化。
步骤103、所述浏览器页面调用该文档处理程序的插件解析所述文档,并进行页面展示。
在本申请的一种优选实施例中,所述步骤102可以包括:
子步骤S21、所述浏览器页面调用该文档处理程序的插件;
子步骤S22、所述文档处理程序的插件由用户访问文档的请求提取相应的文档,并解析文档内容;
子步骤S23、所述浏览器页面获取所述文档内容,并进行页面展示。
WebBrowser初始化后,可以调用已安装好的文档处理程序的插件解析文档。文档处理程序的插件在系统中具备一个唯一标识符CLSID,WebBrowser通过该唯一标识符即可查找到相应文档处理程序的插件,调用该插件的相关接口就完成了调用。插件由用户访问文档的请求在服务器中提取相应的文档,然后解析出文档内容,将文档内容传递给WebBrowser进行页面展示。
参考图2,示出了本申请的一种在浏览器中展示文档的方法实施例2的流程图,所述方法具体可以包括以下步骤:
步骤201、浏览器主进程依据用户访问文档的请求,创建相应的文档处理程序的插件独立进程,所述插件独立进程为浏览器主进程的子进程。
步骤202、设置所述插件独立进程的操作路径指向预置的虚拟文件夹。
建立插件独立进程可以防止木马的运行,但少数高级木马可以绕过安全防护,进入系统。为避免系统中木马病毒,可以在系统内建立虚拟文件夹,虚拟文件夹相当于系统内的一个虚拟的隔离空间,在建立了插件独立进程后,设置该插件独立进程的操作路径指向预置的虚拟文件夹,这样插件生成和修改的文件会定向放入虚拟文件夹中,与系统隔离开。这样,即使有高级的木马可以绕过插件独立进程的权限控制,也只能感染虚拟文件夹中的虚拟文件,对真正的系统文件没有任何的影响。
在具体的实现中,若用户设备上安装了文档处理程序的插件,可以将该插件独立进程添加到浏览器安全沙箱中,相当于把独立进程的文件操作都进行重定向到安全沙箱,安全沙箱如同在系统里构建了一块虚拟的隔离空间,独立进程的各个操作相当于是在沙箱中进行。点击到木马网站,下载了病毒或盗号木马的时候,木马病毒会运行在这块隔离的空间中,木马感染的只是虚拟的系统文件,不会对真实的系统文件产生任何影响。
步骤203、所述插件独立进程初始化浏览器页面。
步骤204、所述浏览器页面调用该文档处理程序的插件解析所述文档,并进行页面展示。
其中,用户设备上可以安装有所述文档处理程序的插件。
综上所述,本申请提供了一种在浏览器中展示文档的方法,通过本申请,浏览器在接收到用户查看文档的请求时,建立文档处理程序的插件进程,与浏览器进程相互独立,插件独立进程初始化一个新的浏览器页面后,该浏览器页面调用插件解析相应文档并进行展示,由于插件进程独立后仅仅具备打开文档的权限,没有运行任何程序的权限,从而使得攻击文档处理程序的漏洞的木马无法运行,同时,由于插件进程与浏览器进程分离,使得浏览器的进程不受插件的影响。
此外,本申请还可以将插件进程保护起来,设置所述插件独立进程的操作路径指向预置的虚拟文件夹,把程序生成和修改的文件,定向到虚拟文件夹中,插件的操作不会对系统文件产生影响,这样,即使有高级的木马可以绕过插件独立进程的权限控制,也只能感染的虚拟文件夹中的虚拟文件,对真正的系统文件没有任何的影响。
对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
参考图3,示出了本申请的一种在浏览器中展示文档的装置实施例1的结构框图,所述装置具体可以包括以下模块:
独立进程创建模块301,用于浏览器主进程依据用户访问文档的请求,创建相应的文档处理程序的插件独立进程,所述插件独立进程为浏览器主进程的子进程;
页面初始化模块302,用于所述插件独立进程初始化浏览器页面;
文档展示模块303,用于所述浏览器页面调用该文档处理程序的插件解析所述文档,并进行页面展示。
在本申请的一种优选实施例中,所述独立进程创建模块301可以包括:
后缀判断子模块,用于浏览器主进程判断用户访问文档的请求中访问网址的后缀是否为文档标识;
进程创建子模块,用于当所述网址的后缀为文档标识时,按照所述文档标识,创建相应的文档处理程序的插件独立进程。
在本申请的一种优选实施例中,用户设备上可以安装有所述文档处理程序的插件,所述文档展示模块可以包括:
插件调用子模块,用于所述浏览器页面调用该文档处理程序的插件;
文档解析子模块,用于所述文档处理程序的插件由用户访问文档的请求提取相应的文档,并解析文档内容;
页面展示子模块,用于所述浏览器页面获取所述文档内容,并进行页面展示。
在本申请的一种优选实施例中,所述文档可以包括PDF文档,Word文档,PowerPoint文档或Excel文档,所述文档标识可以包括doc、docx、pdf、xls或ppt。
参考图4,示出了本申请的一种在浏览器中展示文档的装置实施例2的结构框图,所述装置具体可以包括以下模块:
独立进程创建模块401,用于浏览器主进程依据用户访问文档的请求,创建相应的文档处理程序的插件独立进程,所述插件独立进程为浏览器主进程的子进程;
操作路径设置模块402,用于设置所述插件独立进程的操作路径指向预置的虚拟文件夹。
页面初始化模块403,用于所述插件独立进程初始化浏览器页面;
文档展示模块404,用于所述浏览器页面调用该文档处理程序的插件解析所述文档,并进行页面展示。
其中,用户设备上可以安装有所述文档处理程序的插件。
综上所述,本申请提供了一种在浏览器中展示文档的装置,通过本申请,独立进程创建模块依据用户查看文档的请求,建立文档处理程序的插件进程,与浏览器进程相互独立,页面初始化模块利用插件独立进程初始化一个新的浏览器页面后,文档展示模块中该浏览器页面会调用插件解析相应文档并进行展示,由于插件进程独立后仅仅具备打开文档的权限,没有运行任何程序的权限,从而使得攻击文档处理程序的漏洞的木马无法运行,同时,由于插件进程与浏览器进程分离,使得浏览器的进程不受插件的影响。
此外,操作路径设置模块还可以设置所述插件独立进程的操作路径指向预置的虚拟文件夹,把程序生成和修改的文件,定向到虚拟文件夹中,插件的操作不会对系统文件产生影响,将插件进程保护起来,这样,即使有高级的木马可以绕过插件独立进程的权限控制,也只能感染的虚拟文件夹中的虚拟文件,对真正的系统文件没有任何的影响。
由于所述装置实施例基本相应于前述图1和图2所示的方法实施例,故本实施例的描述中未详尽之处,可以参见前述实施例中的相关说明,在此就不赘述了。
本申请可用于众多通用或专用的计算系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、基于微处理器的系统、置顶盒、可编程的消费电子设备、网络PC、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境等等。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个......”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本申请所提供的一种在浏览器中展示文档的方法,以及,一种在浏览器中展示文档的装置进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (10)

1.一种在浏览器中展示文档的方法,其特征在于,包括:
浏览器主进程依据用户访问文档的请求,创建相应的文档处理程序的插件独立进程,所述插件独立进程为浏览器主进程的子进程;
所述插件独立进程初始化浏览器页面;
所述浏览器页面调用所述文档处理程序的插件解析所述文档,并进行页面展示;
其中,所述浏览器页面调用所述文档处理程序的插件解析所述文档,并进行页面展示的步骤进一步包括:
所述浏览器页面调用所述文档处理程序的插件;
所述文档处理程序的插件由所述用户访问文档的请求提取相应的文档,并解析文档内容;
所述浏览器页面获取所述文档内容,并进行页面展示。
2.如权利要求1所述的方法,其特征在于,还包括:
设置所述插件独立进程的操作路径指向预置的虚拟文件夹。
3.如权利要求1所述的方法,其特征在于,所述浏览器主进程依据用户访问文档的请求,创建相应的文档处理程序的插件独立进程的步骤包括:
浏览器主进程判断用户访问文档的请求中访问网址的后缀是否为文档标识;
若是,则按照所述文档标识,创建相应的文档处理程序的插件独立进程。
4.如权利要求1所述的方法,其特征在于,用户设备上安装有所述文档处理程序的插件。
5.如权利要求2所述的方法,其特征在于,所述文档包括PDF文档,Word文档,PowerPoint文档或Excel文档,所述文档标识包括doc、docx、pdf、xls或ppt。
6.一种在浏览器中展示文档的装置,其特征在于,包括:
独立进程创建模块,用于浏览器主进程依据用户访问文档的请求,创建相应的文档处理程序的插件独立进程,所述插件独立进程为浏览器主进程的子进程;
页面初始化模块,用于所述插件独立进程初始化浏览器页面;
文档展示模块,用于所述浏览器页面调用该文档处理程序的插件解析所述文档,并进行页面展示;
其中,所述文档展示模块进一步包括:
插件调用子模块,用于所述浏览器页面调用该文档处理程序的插件;
文档解析子模块,用于所述文档处理程序的插件由用户访问文档的请求提取相应的文档,并解析文档内容;
页面展示子模块,用于所述浏览器页面获取所述文档内容,并进行页面展示。
7.如权利要求6所述的装置,其特征在于,还包括:
操作路径设置模块,用于设置所述插件独立进程的操作路径指向预置的虚拟文件夹。
8.如权利要求6所述的装置,其特征在于,所述独立进程创建模块包括:
后缀判断子模块,用于浏览器主进程判断用户访问文档的请求中访问网址的后缀是否为文档标识;
进程创建子模块,用于当所述网址的后缀为文档标识时,按照所述文档标识,创建相应的文档处理程序的插件独立进程。
9.如权利要求6所述的装置,其特征在于,用户设备上安装有所述文档处理程序的插件。
10.如权利要求7所述的装置,其特征在于,所述文档包括PDF文档,Word文档,PowerPoint文档或Excel文档,所述文档标识包括doc、docx、pdf、xls或ppt。
CN201210057484.4A 2012-03-06 2012-03-06 一种在浏览器中展示文档的方法及装置 Active CN102622439B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201410123976.8A CN103955468B (zh) 2012-03-06 2012-03-06 基于浏览器的文档展示方法及装置
CN201210057484.4A CN102622439B (zh) 2012-03-06 2012-03-06 一种在浏览器中展示文档的方法及装置
CN201410122964.3A CN103955466B (zh) 2012-03-06 2012-03-06 一种在浏览器中展示文档的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210057484.4A CN102622439B (zh) 2012-03-06 2012-03-06 一种在浏览器中展示文档的方法及装置

Related Child Applications (2)

Application Number Title Priority Date Filing Date
CN201410122964.3A Division CN103955466B (zh) 2012-03-06 2012-03-06 一种在浏览器中展示文档的方法及装置
CN201410123976.8A Division CN103955468B (zh) 2012-03-06 2012-03-06 基于浏览器的文档展示方法及装置

Publications (2)

Publication Number Publication Date
CN102622439A CN102622439A (zh) 2012-08-01
CN102622439B true CN102622439B (zh) 2014-06-11

Family

ID=46562358

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210057484.4A Active CN102622439B (zh) 2012-03-06 2012-03-06 一种在浏览器中展示文档的方法及装置

Country Status (1)

Country Link
CN (1) CN102622439B (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103795760A (zh) * 2012-11-01 2014-05-14 云永科技股份有限公司 通过网络处理文档的方法、系统及通过网络处理数据的系统
CN103034495A (zh) * 2012-12-12 2013-04-10 北京奇虎科技有限公司 对网页中插件进行隔离的浏览器及网页插件的隔离方法
CN104021122A (zh) * 2013-02-28 2014-09-03 联想(北京)有限公司 本地启动网页的方法和装置
CN104102660B (zh) * 2013-04-09 2019-05-03 腾讯科技(深圳)有限公司 基于用户设备浏览器进行pdf阅读的方法和装置
CN103632233B (zh) * 2013-12-05 2016-07-06 广西电网公司贺州供电局 一种电力企业电测专业实用型管理系统
CN105700928B (zh) * 2016-01-15 2019-08-09 北京金山安全软件有限公司 一种控件信息展示方法、装置及电子设备
CN109002335A (zh) * 2017-06-06 2018-12-14 北京京东尚科信息技术有限公司 页面文件播放方法和装置
CN108376089A (zh) * 2018-01-26 2018-08-07 中国科学院上海高等研究院 基于浏览器的应用支持方法、系统、存储介质及电子设备
CN109343899A (zh) * 2018-08-28 2019-02-15 北京奇虎科技有限公司 一种加载文档的方法、装置及计算机设备
CN110113309B (zh) * 2019-04-03 2021-12-03 视联动力信息技术股份有限公司 资源处理方法和装置
CN111581555B (zh) * 2020-04-27 2023-09-15 北京字节跳动网络技术有限公司 一种文档加载方法、装置、设备及存储介质
CN113204385A (zh) * 2021-05-17 2021-08-03 南京统信软件技术有限公司 一种插件加载方法、装置、计算设备及可读存储介质
CN113741997A (zh) * 2021-08-11 2021-12-03 浙江大华技术股份有限公司 浏览器插件的隔离交互方法、系统、电子装置和存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102232217A (zh) * 2008-12-02 2011-11-02 微软公司 插件的沙盒执行
CN102314510A (zh) * 2011-09-15 2012-01-11 奇智软件(北京)有限公司 一种浏览器控件执行方法及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8307300B1 (en) * 2008-05-13 2012-11-06 Google Inc. Content resizing and caching in multi-process browser architecture

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102232217A (zh) * 2008-12-02 2011-11-02 微软公司 插件的沙盒执行
CN102314510A (zh) * 2011-09-15 2012-01-11 奇智软件(北京)有限公司 一种浏览器控件执行方法及系统

Also Published As

Publication number Publication date
CN102622439A (zh) 2012-08-01

Similar Documents

Publication Publication Date Title
CN102622439B (zh) 一种在浏览器中展示文档的方法及装置
US10846402B2 (en) Security scanning method and apparatus for mini program, and electronic device
Wang et al. Exploiting smart-phone usb connectivity for fun and profit
US8973136B2 (en) System and method for protecting computer systems from malware attacks
WO2013139216A1 (zh) 一种apk病毒特征码的提取方法及装置
CN111414407A (zh) 数据库的数据查询方法、装置、计算机设备及存储介质
KR20140124774A (ko) 소프트웨어 코드의 생성 및 캐싱 기법
US10176327B2 (en) Method and device for preventing application in an operating system from being uninstalled
CN103955468A (zh) 基于浏览器的文档展示方法及装置
WO2013130548A2 (en) Method of instruction location randomization (ilr) and related system
US8869284B1 (en) Systems and methods for evaluating application trustworthiness
CN113536185B (zh) 应用页面的加载方法、存储介质、及其相关设备
EP3926918A1 (en) Network attack defense method and apparatus, device, system and storage medium
Alfalqi et al. Android platform malware analysis
CN113391874A (zh) 一种虚拟机检测对抗方法、装置、电子设备及存储介质
CN103955466A (zh) 一种在浏览器中展示文档的方法及装置
Zhang et al. Rapid Android parser for investigating DEX files (RAPID)
Wu et al. An overview of mobile malware and solutions
CN102467632B (zh) 一种浏览器隔离使用的方法
CN104965832A (zh) 访问浏览器的方法及装置
Nikale et al. Comparative analysis of Android application dissection and analysis tools for identifying malware attributes
Ma et al. Investigation of static and dynamic android anti-virus strategies
Mao et al. Automatic permission inference for hybrid mobile apps
US20190334930A1 (en) Mobile device and method for isolating and protecting a computer, networks, and devices from viruses and cyber attacks
KR20210057239A (ko) 안티 디버깅 무력화 장치 및 그 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: QIZHI SOFTWARE (BEIJING) CO., LTD.

Effective date: 20121025

Owner name: BEIJING QIHU TECHNOLOGY CO., LTD.

Free format text: FORMER OWNER: QIZHI SOFTWARE (BEIJING) CO., LTD.

Effective date: 20121025

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: 100016 CHAOYANG, BEIJING TO: 100088 XICHENG, BEIJING

TA01 Transfer of patent application right

Effective date of registration: 20121025

Address after: 100088 Beijing city Xicheng District xinjiekouwai Street 28, block D room 112 (Desheng Park)

Applicant after: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Applicant after: Qizhi software (Beijing) Co.,Ltd.

Address before: The 4 layer 100016 unit of Beijing city Chaoyang District Jiuxianqiao Road No. 14 Building C

Applicant before: Qizhi software (Beijing) Co.,Ltd.

C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20220725

Address after: Room 801, 8th floor, No. 104, floors 1-19, building 2, yard 6, Jiuxianqiao Road, Chaoyang District, Beijing 100015

Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee before: Qizhi software (Beijing) Co.,Ltd.

TR01 Transfer of patent right