CN103955466A - 一种在浏览器中展示文档的方法及装置 - Google Patents
一种在浏览器中展示文档的方法及装置 Download PDFInfo
- Publication number
- CN103955466A CN103955466A CN201410122964.3A CN201410122964A CN103955466A CN 103955466 A CN103955466 A CN 103955466A CN 201410122964 A CN201410122964 A CN 201410122964A CN 103955466 A CN103955466 A CN 103955466A
- Authority
- CN
- China
- Prior art keywords
- document
- plug
- browser
- unit
- page
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/14—Details of searching files based on file metadata
- G06F16/156—Query results presentation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- Library & Information Science (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Information Transfer Between Computers (AREA)
- Stored Programmes (AREA)
Abstract
本申请提供了一种在浏览器中展示文档的方法和装置。所述方法包括:浏览器主进程依据用户访问文档的请求,创建相应的文档处理程序的插件独立进程,所述插件独立进程为浏览器主进程的子进程;所述插件独立进程初始化浏览器页面;所述浏览器页面调用该文档处理程序的插件解析所述文档,并进行页面展示。本申请可以避免文档处理程序的漏洞木马影响浏览器的使用,进而防止用户电脑中毒。
Description
本发明专利申请是申请日为2012年03月06日、申请号为201210057484.4、名称为“一种在浏览器中展示文档的方法及装置”的中国发明专利申请的分案申请。
技术领域
本申请涉及数据处理领域,特别是涉及一种在浏览器中展示文档的方法,以及,一种在浏览器中展示文档的装置。
背景技术
PDF格式是一种电子文档格式,当用户在网络上单击有关PDF文件链接时,系统并不会直接打开该文件,而是显示一个文件下载窗口,询问用户是否下载该文件。将指定PDF文件下载到硬盘中,然后再使用PDF文件专用浏览器Acrobat Reader软件进行浏览,操作既繁琐又耽误时间。
为了帮助用户更好地浏览网络上的PDF文件,Acrobat Reader从4.0开始就提供了IE插件功能,它可以将自己作为IE浏览器的插件,为IE增加PDF文件浏览功能。激活此功能之后,用户在浏览网页时,若碰到PDF格式的文件,系统就会自动调用Acrobat Reader插件直接在IE内部显示指定PDF文件,无需将它们下载到硬盘上进行处理,也就是在维持IE浏览器操作方式不变的前提下,扩大了能浏览的内容,从而极大地方便了广大用户对PDF文件的浏览。
以上现有技术中存在的问题是,当前PDF程序漏洞频出,若浏览器访问的PDF文件是攻击者恶意构造的能触发PDF漏洞的木马病毒,不仅会导致浏览器进程崩溃无法使用,在用户不知情的情况下下载并执行恶意木马,使用户电脑中毒,还可能给用户造成经济损失。
与PDF程序相似,Word、Excel和PowerPoint等文档处理程序也存在着多个漏洞,在浏览器中调用文档处理程序的插件打开相应文档时,也会存在和PDF程序相似的问题。
发明内容
本申请所要解决的技术问题是提供一种在浏览器中展示文档的方法,用以避免文档处理程序的漏洞木马影响浏览器的使用,进而防止用户电脑中毒。
本申请还提供了一种在浏览器中展示文档的装置,用以保证上述方法在实际中的应用及实现。
为了解决上述问题,本申请公开了一种在浏览器中展示文档的方法,包括:
浏览器主进程依据用户访问文档的请求,创建相应的文档处理程序的插件独立进程,所述插件独立进程为浏览器主进程的子进程;
所述插件独立进程初始化浏览器页面;
所述浏览器页面调用该文档处理程序的插件解析所述文档,并进行页面展示。
优选的,所述方法还包括:
设置所述插件独立进程的操作路径指向预置的虚拟文件夹。
优选的,所述浏览器主进程依据用户访问文档的请求,创建相应的文档处理程序的插件独立进程的步骤包括:
浏览器主进程判断用户访问文档的请求中访问网址的后缀是否为文档标识;
若是,则按照所述文档标识,创建相应的文档处理程序的插件独立进程。
优选的,用户设备上安装有所述文档处理程序的插件,所述浏览器页面调用该文档处理程序的插件解析文档,并进行页面展示的步骤包括:
所述浏览器页面调用该文档处理程序的插件;
所述文档处理程序的插件由用户访问文档的请求提取相应的文档,并解析文档内容;
所述浏览器页面获取所述文档内容,并进行页面展示。
优选的,所述文档包括PDF文档,Word文档,PowerPoint文档或Excel文档,所述文档标识包括doc、docx、pdf、xls或ppt。
本申请还提供了一种在浏览器中展示文档的装置,包括:
独立进程创建模块,用于浏览器主进程依据用户访问文档的请求,创建相应的文档处理程序的插件独立进程,所述插件独立进程为浏览器主进程的子进程;
页面初始化模块,用于所述插件独立进程初始化浏览器页面;
文档展示模块,用于所述浏览器页面调用该文档处理程序的插件解析所述文档,并进行页面展示。
优选的,所述装置还包括:
操作路径设置模块,用于设置所述插件独立进程的操作路径指向预置的虚拟文件夹。
优选的,所述独立进程创建模块包括:
后缀判断子模块,用于浏览器主进程判断用户访问文档的请求中访问网址的后缀是否为文档标识;
进程创建子模块,用于当所述网址的后缀为文档标识时,按照所述文档标识,创建相应的文档处理程序的插件独立进程。
优选的,用户设备上安装有所述文档处理程序的插件,所述文档展示模块包括:
插件调用子模块,用于所述浏览器页面调用该文档处理程序的插件;
文档解析子模块,用于所述文档处理程序的插件由用户访问文档的请求提取相应的文档,并解析文档内容;
页面展示子模块,用于所述浏览器页面获取所述文档内容,并进行页面展示。
优选的,所述文档包括PDF文档,Word文档,PowerPoint文档或Excel文档,所述文档标识包括doc、docx、pdf、xls或ppt。
与现有技术相比,本申请具有以下优点:
通过本申请,浏览器在接收到用户查看文档的请求时,建立文档处理程序的插件进程,插件进程与浏览器进程相互独立,插件进程初始化一个新的浏览器页面后,该浏览器页面调用插件解析相应文档并进行展示,由于插件进程独立后仅仅具备打开文档的权限,没有运行任何程序的权限,从而使得攻击文档处理程序的漏洞的木马无法运行,同时,由于插件进程与浏览器进程分离,使得浏览器的进程不受插件的影响。
此外,本申请还可以将插件进程保护起来,设置所述插件独立进程的操作路径指向预置的虚拟文件夹,把程序生成和修改的文件,定向到虚拟文件夹中,插件的操作不会对系统文件产生影响,这样,即使有高级的木马可以绕过插件独立进程的权限控制,也只能感染的虚拟文件夹中的虚拟文件,对真正的系统文件没有任何的影响。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请的一种在浏览器中展示文档的方法实施例1的流程图;
图2是本申请的一种在浏览器中展示文档的方法实施例2的流程图;
图3是本申请的一种在浏览器中展示文档的装置实施例1的结构框图;
图4是本申请的一种在浏览器中展示文档的装置实施例2的结构框图。
具体实施方式
为使本申请的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本申请作进一步详细的说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员所获得的所有其他实施例,都属于本发明保护的范围。
现有技术中,用户在浏览器中阅读文档时,系统可以直接调用文档处理程序的插件,直接在页面中打开文档。当文档处理程序有漏洞时,若浏览器访问的文档是能够触发文档处理程序漏洞的木马病毒,可能会导致浏览器进程崩溃,进一步导致用户电脑中毒。
本申请的核心构思之一在于,在用户在浏览器中请求打开文档时,建立文档处理程序的插件进程,与浏览器进程相互独立,仅仅具备打开文档的权限,从而使得木马病毒无法运行,保护了浏览器进程不受影响。
参考图1,示出了本申请的一种在浏览器中展示文档的方法实施例1的流程图,所述方法具体可以包括以下步骤:
步骤101、浏览器主进程依据用户访问文档的请求,创建相应的文档处理程序的插件独立进程,所述插件独立进程为浏览器主进程的子进程。
在本申请中,所述文档可以包括PDF文档,Word文档,PowerPoint文档或Excel文档,或其它类型的电子文档。在浏览器中调用文档处理程序的插件打开文档,首先,需要初始化阅读插件ReaderOCX,即安装该文档对应的文档处理程序的插件,所述插件可以安装在用户设备上。
在本申请的一种优选实施例中,所述步骤101可以包括:
子步骤S11、浏览器主进程判断用户访问文档的请求中访问网址的后缀是否为文档标识,若是,则执行子步骤S12;
子步骤S12、按照所述文档标识,创建相应的文档处理程序的插件独立进程。
文档标识即是文档的后缀,例如,doc为Word文档的后缀,对应的处理程序为Microsoft Office Word97-2003;docx也是Word文档的后缀,对应的处理程序为Microsoft Office Word2007;pdf为PDF文档的后缀,对应的处理程序为Acrobat Reader;xls为Excel文档的后缀,对应的处理程序为Microsoft Office Excel;ppt为PowerPoint文档的后缀,对应的处理程序为Microsoft Office PowerPoint。
用户需要在浏览器中访问文档时,浏览器主进程接收到的请求访问的网址的后缀为该文档的文档标识,依据该标识,浏览器主进程可以判断出用户请求在浏览器中查看文档。例如,用户请求访问网址为http://www.wendang.com/test.pdf,其后缀为pdf,浏览器主进程会依据pdf的标识,创建Acrobat Reader的插件独立进程。
插件独立进程为浏览器主进程的子进程,独立于浏览器主进程,独立进程可以由相应的独立进程创建函数(CreateReaderActiveXProcess)创建,例如在Windows操作系统下,可以通过CreateProcess创建独立进程,在linux操作系统下,可以通过fork()函数创建独立进程。插件独立进程只具有显示文档的权限,没有运行任何程序的权限,木马运行不起来就无法攻击文档处理程序的漏洞,即使插件进程受到攻击了,也不会影响到浏览器进程,用户能够继续浏览网页。
步骤102、所述插件独立进程初始化浏览器页面。
本申请中,插件独立进程独立与浏览器主进程,不涉及任何与浏览器主进程之间的数据通信。插件独立进程就是渲染进程,在一个独立的页面中打开文档。因此,首先需要初始化一个浏览器页面,即初始化
WebBrowser控件,WebBrowser是微软封装的一个容器,是用来承载在Windows应用程序渲染网页及其他浏览器支持的文档的,一个页面就是一个WebBrowser容器。独立进程调用WebBrowser控件的接口就完成了初始化。
步骤103、所述浏览器页面调用该文档处理程序的插件解析所述文档,并进行页面展示。
在本申请的一种优选实施例中,所述步骤102可以包括:
子步骤S21、所述浏览器页面调用该文档处理程序的插件;
子步骤S22、所述文档处理程序的插件由用户访问文档的请求提取相应的文档,并解析文档内容;
子步骤S23、所述浏览器页面获取所述文档内容,并进行页面展示。
WebBrowser初始化后,可以调用已安装好的文档处理程序的插件解析文档。文档处理程序的插件在系统中具备一个唯一标识符CLSID,WebBrowser通过该唯一标识符即可查找到相应文档处理程序的插件,调用该插件的相关接口就完成了调用。插件由用户访问文档的请求在服务器中提取相应的文档,然后解析出文档内容,将文档内容传递给WebBrowser进行页面展示。
参考图2,示出了本申请的一种在浏览器中展示文档的方法实施例2的流程图,所述方法具体可以包括以下步骤:
步骤201、浏览器主进程依据用户访问文档的请求,创建相应的文档处理程序的插件独立进程,所述插件独立进程为浏览器主进程的子进程。
步骤202、设置所述插件独立进程的操作路径指向预置的虚拟文件夹。
建立插件独立进程可以防止木马的运行,但少数高级木马可以绕过安全防护,进入系统。为避免系统中木马病毒,可以在系统内建立虚拟文件夹,虚拟文件夹相当于系统内的一个虚拟的隔离空间,在建立了插件独立进程后,设置该插件独立进程的操作路径指向预置的虚拟文件夹,这样插件生成和修改的文件会定向放入虚拟文件夹中,与系统隔离开。这样,即使有高级的木马可以绕过插件独立进程的权限控制,也只能感染虚拟文件夹中的虚拟文件,对真正的系统文件没有任何的影响。
在具体的实现中,若用户设备上安装了文档处理程序的插件,可以将该插件独立进程添加到浏览器安全沙箱中,相当于把独立进程的文件操作都进行重定向到安全沙箱,安全沙箱如同在系统里构建了一块虚拟的隔离空间,独立进程的各个操作相当于是在沙箱中进行。点击到木马网站,下载了病毒或盗号木马的时候,木马病毒会运行在这块隔离的空间中,木马感染的只是虚拟的系统文件,不会对真实的系统文件产生任何影响。
步骤203、所述插件独立进程初始化浏览器页面。
步骤204、所述浏览器页面调用该文档处理程序的插件解析所述文档,并进行页面展示。
其中,用户设备上可以安装有所述文档处理程序的插件。
综上所述,本申请提供了一种在浏览器中展示文档的方法,通过本申请,浏览器在接收到用户查看文档的请求时,建立文档处理程序的插件进程,与浏览器进程相互独立,插件独立进程初始化一个新的浏览器页面后,该浏览器页面调用插件解析相应文档并进行展示,由于插件进程独立后仅仅具备打开文档的权限,没有运行任何程序的权限,从而使得攻击文档处理程序的漏洞的木马无法运行,同时,由于插件进程与浏览器进程分离,使得浏览器的进程不受插件的影响。
此外,本申请还可以将插件进程保护起来,设置所述插件独立进程的操作路径指向预置的虚拟文件夹,把程序生成和修改的文件,定向到虚拟文件夹中,插件的操作不会对系统文件产生影响,这样,即使有高级的木马可以绕过插件独立进程的权限控制,也只能感染的虚拟文件夹中的虚拟文件,对真正的系统文件没有任何的影响。
对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
参考图3,示出了本申请的一种在浏览器中展示文档的装置实施例1的结构框图,所述装置具体可以包括以下模块:
独立进程创建模块301,用于浏览器主进程依据用户访问文档的请求,创建相应的文档处理程序的插件独立进程,所述插件独立进程为浏览器主进程的子进程;
页面初始化模块302,用于所述插件独立进程初始化浏览器页面;
文档展示模块303,用于所述浏览器页面调用该文档处理程序的插件解析所述文档,并进行页面展示。
在本申请的一种优选实施例中,所述独立进程创建模块301可以包括:
后缀判断子模块,用于浏览器主进程判断用户访问文档的请求中访问网址的后缀是否为文档标识;
进程创建子模块,用于当所述网址的后缀为文档标识时,按照所述文档标识,创建相应的文档处理程序的插件独立进程。
在本申请的一种优选实施例中,用户设备上可以安装有所述文档处理程序的插件,所述文档展示模块可以包括:
插件调用子模块,用于所述浏览器页面调用该文档处理程序的插件;
文档解析子模块,用于所述文档处理程序的插件由用户访问文档的请求提取相应的文档,并解析文档内容;
页面展示子模块,用于所述浏览器页面获取所述文档内容,并进行页面展示。
在本申请的一种优选实施例中,所述文档可以包括PDF文档,Word文档,PowerPoint文档或Excel文档,所述文档标识可以包括doc、docx、pdf、xls或ppt。
参考图4,示出了本申请的一种在浏览器中展示文档的装置实施例2的结构框图,所述装置具体可以包括以下模块:
独立进程创建模块401,用于浏览器主进程依据用户访问文档的请求,创建相应的文档处理程序的插件独立进程,所述插件独立进程为浏览器主进程的子进程;
操作路径设置模块402,用于设置所述插件独立进程的操作路径指向预置的虚拟文件夹。
页面初始化模块403,用于所述插件独立进程初始化浏览器页面;
文档展示模块404,用于所述浏览器页面调用该文档处理程序的插件解析所述文档,并进行页面展示。
其中,用户设备上可以安装有所述文档处理程序的插件。
综上所述,本申请提供了一种在浏览器中展示文档的装置,通过本申请,独立进程创建模块依据用户查看文档的请求,建立文档处理程序的插件进程,与浏览器进程相互独立,页面初始化模块利用插件独立进程初始化一个新的浏览器页面后,文档展示模块中该浏览器页面会调用插件解析相应文档并进行展示,由于插件进程独立后仅仅具备打开文档的权限,没有运行任何程序的权限,从而使得攻击文档处理程序的漏洞的木马无法运行,同时,由于插件进程与浏览器进程分离,使得浏览器的进程不受插件的影响。
此外,操作路径设置模块还可以设置所述插件独立进程的操作路径指向预置的虚拟文件夹,把程序生成和修改的文件,定向到虚拟文件夹中,插件的操作不会对系统文件产生影响,将插件进程保护起来,这样,即使有高级的木马可以绕过插件独立进程的权限控制,也只能感染的虚拟文件夹中的虚拟文件,对真正的系统文件没有任何的影响。
由于所述装置实施例基本相应于前述图1和图2所示的方法实施例,故本实施例的描述中未详尽之处,可以参见前述实施例中的相关说明,在此就不赘述了。
本申请可用于众多通用或专用的计算系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、基于微处理器的系统、置顶盒、可编程的消费电子设备、网络PC、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境等等。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本申请所提供的一种在浏览器中展示文档的方法,以及,一种在浏览器中展示文档的装置进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (10)
1.一种在浏览器中展示文档的方法,其特征在于,包括:
浏览器主进程依据用户访问文档的请求,创建相应的文档处理程序的插件独立进程,所述插件独立进程为浏览器主进程的子进程;
所述插件独立进程初始化浏览器页面;
所述浏览器页面调用该文档处理程序的插件解析所述文档,并进行页面展示。
2.如权利要求1所述的方法,其特征在于,还包括:
设置所述插件独立进程的操作路径指向预置的虚拟文件夹。
3.如权利要求1所述的方法,其特征在于,所述浏览器主进程依据用户访问文档的请求,创建相应的文档处理程序的插件独立进程的步骤包括:
浏览器主进程判断用户访问文档的请求中访问网址的后缀是否为文档标识;
若是,则按照所述文档标识,创建相应的文档处理程序的插件独立进程。
4.如权利要求1所述的方法,其特征在于,用户设备上安装有所述文档处理程序的插件,所述浏览器页面调用该文档处理程序的插件解析文档,并进行页面展示的步骤包括:
所述浏览器页面调用该文档处理程序的插件;
所述文档处理程序的插件由用户访问文档的请求提取相应的文档,并解析文档内容;
所述浏览器页面获取所述文档内容,并进行页面展示。
5.如权利要求2所述的方法,其特征在于,所述文档包括PDF文档,Word文档,PowerPoint文档或Excel文档,所述文档标识包括doc、docx、pdf、xls或ppt。
6.一种在浏览器中展示文档的装置,其特征在于,包括:
独立进程创建模块,用于浏览器主进程依据用户访问文档的请求,创建相应的文档处理程序的插件独立进程,所述插件独立进程为浏览器主进程的子进程;
页面初始化模块,用于所述插件独立进程初始化浏览器页面;
文档展示模块,用于所述浏览器页面调用该文档处理程序的插件解析所述文档,并进行页面展示。
7.如权利要求6所述的装置,其特征在于,还包括:
操作路径设置模块,用于设置所述插件独立进程的操作路径指向预置的虚拟文件夹。
8.如权利要求6所述的装置,其特征在于,所述独立进程创建模块包括:
后缀判断子模块,用于浏览器主进程判断用户访问文档的请求中访问网址的后缀是否为文档标识;
进程创建子模块,用于当所述网址的后缀为文档标识时,按照所述文档标识,创建相应的文档处理程序的插件独立进程。
9.如权利要求6所述的装置,其特征在于,用户设备上安装有所述文档处理程序的插件,所述文档展示模块包括:
插件调用子模块,用于所述浏览器页面调用该文档处理程序的插件;
文档解析子模块,用于所述文档处理程序的插件由用户访问文档的请求提取相应的文档,并解析文档内容;
页面展示子模块,用于所述浏览器页面获取所述文档内容,并进行页面展示。
10.如权利要求7所述的装置,其特征在于,所述文档包括PDF文档,Word文档,PowerPoint文档或Excel文档,所述文档标识包括doc、docx、pdf、xls或ppt。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410122964.3A CN103955466B (zh) | 2012-03-06 | 2012-03-06 | 一种在浏览器中展示文档的方法及装置 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210057484.4A CN102622439B (zh) | 2012-03-06 | 2012-03-06 | 一种在浏览器中展示文档的方法及装置 |
CN201410122964.3A CN103955466B (zh) | 2012-03-06 | 2012-03-06 | 一种在浏览器中展示文档的方法及装置 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210057484.4A Division CN102622439B (zh) | 2012-03-06 | 2012-03-06 | 一种在浏览器中展示文档的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103955466A true CN103955466A (zh) | 2014-07-30 |
CN103955466B CN103955466B (zh) | 2017-11-14 |
Family
ID=51332741
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410122964.3A Active CN103955466B (zh) | 2012-03-06 | 2012-03-06 | 一种在浏览器中展示文档的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103955466B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107357644A (zh) * | 2017-06-30 | 2017-11-17 | 腾讯科技(深圳)有限公司 | 应用程序处理方法、装置、存储介质和计算机设备 |
WO2018077085A1 (zh) * | 2016-10-28 | 2018-05-03 | 腾讯科技(深圳)有限公司 | 应用程序处理方法、装置及存储介质 |
CN111190866A (zh) * | 2019-12-31 | 2020-05-22 | 北京指掌易科技有限公司 | 应用文档显示方法、装置、设备及存储介质 |
CN112579227A (zh) * | 2020-09-19 | 2021-03-30 | 王小燕 | 一种基于人工智能的文件浏览方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1419210A (zh) * | 2001-11-12 | 2003-05-21 | 实密科技股份有限公司 | 结合网络浏览器检视各式档案文件的方法 |
CN101567065A (zh) * | 2009-05-26 | 2009-10-28 | 杭州世导科技有限公司 | 跨平台的文档在线编辑系统及其方法 |
WO2009139843A1 (en) * | 2008-05-13 | 2009-11-19 | Google Inc. | Separate plug-in processes in browsers and applications thereof |
CN102231110A (zh) * | 2011-07-22 | 2011-11-02 | 董翔英 | 一种桌面嵌入式多媒体文档结构的浏览器 |
CN102314510A (zh) * | 2011-09-15 | 2012-01-11 | 奇智软件(北京)有限公司 | 一种浏览器控件执行方法及系统 |
-
2012
- 2012-03-06 CN CN201410122964.3A patent/CN103955466B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1419210A (zh) * | 2001-11-12 | 2003-05-21 | 实密科技股份有限公司 | 结合网络浏览器检视各式档案文件的方法 |
WO2009139843A1 (en) * | 2008-05-13 | 2009-11-19 | Google Inc. | Separate plug-in processes in browsers and applications thereof |
CN101567065A (zh) * | 2009-05-26 | 2009-10-28 | 杭州世导科技有限公司 | 跨平台的文档在线编辑系统及其方法 |
CN102231110A (zh) * | 2011-07-22 | 2011-11-02 | 董翔英 | 一种桌面嵌入式多媒体文档结构的浏览器 |
CN102314510A (zh) * | 2011-09-15 | 2012-01-11 | 奇智软件(北京)有限公司 | 一种浏览器控件执行方法及系统 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018077085A1 (zh) * | 2016-10-28 | 2018-05-03 | 腾讯科技(深圳)有限公司 | 应用程序处理方法、装置及存储介质 |
CN107357644A (zh) * | 2017-06-30 | 2017-11-17 | 腾讯科技(深圳)有限公司 | 应用程序处理方法、装置、存储介质和计算机设备 |
US11132222B2 (en) | 2017-06-30 | 2021-09-28 | Tencent Technology (Shenzhen) Company Limited | Application processing method and apparatus for jumping between child applications and storage medium |
US11681548B2 (en) | 2017-06-30 | 2023-06-20 | Tencent Technology (Shenzhen) Company Limited | Application processing method and apparatus for jumping between child applications and storage medium |
CN111190866A (zh) * | 2019-12-31 | 2020-05-22 | 北京指掌易科技有限公司 | 应用文档显示方法、装置、设备及存储介质 |
CN112579227A (zh) * | 2020-09-19 | 2021-03-30 | 王小燕 | 一种基于人工智能的文件浏览方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN103955466B (zh) | 2017-11-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102622439B (zh) | 一种在浏览器中展示文档的方法及装置 | |
US8973136B2 (en) | System and method for protecting computer systems from malware attacks | |
WO2013139216A1 (zh) | 一种apk病毒特征码的提取方法及装置 | |
Van Acker et al. | FlashOver: Automated discovery of cross-site scripting vulnerabilities in rich internet applications | |
CN103955468A (zh) | 基于浏览器的文档展示方法及装置 | |
KR20140124774A (ko) | 소프트웨어 코드의 생성 및 캐싱 기법 | |
US8869286B1 (en) | Systems and methods for analyzing client-side storage security for internet applications | |
WO2013130548A2 (en) | Method of instruction location randomization (ilr) and related system | |
CN102779244B (zh) | 一种文件操作的执行方法及装置 | |
Parameshwaran et al. | Auto-patching DOM-based XSS at scale | |
CN113536185B (zh) | 应用页面的加载方法、存储介质、及其相关设备 | |
Alfalqi et al. | Android platform malware analysis | |
CN103955466A (zh) | 一种在浏览器中展示文档的方法及装置 | |
EP3340097A1 (en) | Analysis device, analysis method, and analysis program | |
Zhang et al. | Rapid Android parser for investigating DEX files (RAPID) | |
Wu et al. | An overview of mobile malware and solutions | |
CN102467632B (zh) | 一种浏览器隔离使用的方法 | |
Cao et al. | Osiris: a malware behavior capturing system implemented at virtual machine monitor layer | |
Ter Louw et al. | SafeScript: JavaScript transformation for policy enforcement | |
Nikale et al. | Comparative analysis of Android application dissection and analysis tools for identifying malware attributes | |
CN101833622A (zh) | 一种终端移动存储设备查杀木马的方法和装置 | |
Ma et al. | Investigation of static and dynamic android anti-virus strategies | |
US20190334930A1 (en) | Mobile device and method for isolating and protecting a computer, networks, and devices from viruses and cyber attacks | |
Su et al. | Permission abusing by ad libraries of smartphone apps | |
Shah | Penetration Testing Android Applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20220719 Address after: Room 801, 8th floor, No. 104, floors 1-19, building 2, yard 6, Jiuxianqiao Road, Chaoyang District, Beijing 100015 Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd. Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park) Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd. Patentee before: Qizhi software (Beijing) Co.,Ltd. |