CN105095748A - 一种浏览器隔离使用的方法 - Google Patents

一种浏览器隔离使用的方法 Download PDF

Info

Publication number
CN105095748A
CN105095748A CN201510452297.XA CN201510452297A CN105095748A CN 105095748 A CN105095748 A CN 105095748A CN 201510452297 A CN201510452297 A CN 201510452297A CN 105095748 A CN105095748 A CN 105095748A
Authority
CN
China
Prior art keywords
browser
virtual environment
created
system resource
disk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510452297.XA
Other languages
English (en)
Other versions
CN105095748B (zh
Inventor
周鸿祎
刘鸿威
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qihoo Technology Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Qizhi Software Beijing Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201510452297.XA priority Critical patent/CN105095748B/zh
Publication of CN105095748A publication Critical patent/CN105095748A/zh
Application granted granted Critical
Publication of CN105095748B publication Critical patent/CN105095748B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明提供一种浏览器隔离使用的方法,其包括以下步骤:浏览器在用户计算机系统中创建虚拟环境;将浏览器的加载内容置于所述虚拟环境中;处理在所述虚拟环境中的操作结果。

Description

一种浏览器隔离使用的方法
技术领域
本发明涉及计算机安全领域,特别是一种浏览器安全控制方法。
技术背景
为了提供更丰富的功能,在Web页面中使用了越来越多的客户端脚本和组件技术。这一方面带来了更好的功能和用户体验,同时也使用户在使用浏览器软件时要面对更多的安全问题。
JavaScript客户端脚本技术已经成为事实标准上的标准,自然也是被恶意软件利用的主要对象。由于JavaScript对操作系统的使用范围和权限受到了较为严格的限制,所以很难利用其直接进行破坏。但是下载器程序往往利用JavaScript到互联网上下载实际的攻击代码。
ActiveX作为浏览器软件与其它平台进行交互的重要技术,也有着悠久的安全问题历史。由于具有比浏览器脚本更强的系统操纵能力,基于ActiveX组件的病毒程序往往更具破坏力,而且可以直接对操作系统展开攻击。很多企业级的软件系统将ActiveX组件作为实现客户端功能的核心技术,使安全保护体系的搭建变得更加复杂。除此之外,利用WindowsScriptHost的VBScript以及目前已经较少使用的JavaApplet小程序等等,都可以基于浏览器开展破坏活动。
同样值得关注的是,作为桌面计算机上最常用的应用程序,浏览器现在与操作系统的结合越来越紧密。除了与Windows操作系统紧密集成的IE浏览器之外,其它的浏览器同样也利用很多操作系统的底层组件来提升自身的功能价值。这也是为什么利用浏览器问题的安全攻击可以如此具有破坏力的重要原因,很多漏洞允许攻击代码可以直接破坏或利用操作系统核心。特别对于那些厂商尚未发布更新补丁的0day攻击来说,桌面计算机将完全暴露在攻击之下几无还手之力。
面对如此众多的攻击可能,对于浏览器用户尤其是对网络不甚了解、甚至对计算机知之甚少的用户来说,总会显得无所适从。很多情况下,用户需要的数据或者文件所在的网页上包含着木马和恶意代码,但是用户既希望下载这些有用的数据同时还想避免计算机系统受到侵害。目前的浏览器无法实现这种需求。
发明内容
有鉴于此,为解决上述问题,本发明提供了一种浏览器隔离使用的方法。
为了达到上述目的,本发明提供一种浏览器隔离使用的方法,其包括以下步骤:浏览器在用户计算机系统中创建虚拟环境;将浏览器的加载内容置于所述虚拟环境中;处理在所述虚拟环境中的操作结果。
优选地,所述虚拟环境需要一定的系统资源,所述方法进一步包括:在计算机系统开机或浏览器启动时调用所述系统资源。
优选地,所述浏览器在加载内容时会使用操作系统资源,所述将浏览器的加载内容置于所述虚拟环境中的步骤进一步包括:将浏览器对系统资源的操作重指向到预先创建的虚拟环境中。
优选地,所述预先创建的虚拟环境为预先创建的临时文件夹,所述方法将浏览器对磁盘的写操作重指向到预先创建的临时文件夹中;或将与写入系统的操作、文件、资源写入专门设计的私有格式文件中;或对部分操作进行重定向;或建立完整的虚拟环境。
优选地,所述浏览器对系统资源的操作包括对磁盘的写操作、读操作、对系统资源的读写操作、系统配置的设置读写操作或与当前系统中正在运行的应用软件的交互。
优选地,所述浏览器隔离使用由用户主动触发或由浏览器分析网址或网页内容触发。
优选地,所述将浏览器的加载内容置于所述虚拟环境中的步骤还包括处理虚拟环境中操作结果步骤,具体包括:判断浏览器对系统资源的操作是否为合法操作;对于合法操作不将浏览器对系统资源的操作重新指向到预先创建的虚拟环境中。
8.根据权利要求7所述的方法,其特征在于,所述浏览器对系统资源的操作包括对磁盘的写操作,所述预先创建的虚拟环境为预先创建的临时文件夹,所述方法不将浏览器对磁盘合法的写操作重指向到预先创建的临时文件夹中。
优选地,所述方法进一步包括:关闭虚拟环境。
优选地,所述关闭虚拟环境的步骤包括:立即关闭虚拟环境、延时关闭虚拟环境、下次启动浏览器关闭虚拟环境或重置清空虚拟环境中的内容。
本发明提供的实施例通过在计算系统中开辟创建虚拟环境,将整个浏览器的运行内容加载在这个虚拟环境中,使其与真实环境隔绝。这样用户就可以有选择地决定文件的存储和是否改变真实环境中的设置。本发明保护了用户系统的安全可靠,同时可以让用户安全地获取自己需要的内容。
附图说明
图1是本发明一个具体的实施例的方法流程图。
具体实施方式
以网络钓鱼为代表的各种网络欺诈,是目前主要的安全威胁之一。在微软的IE8浏览器当中,还提供了一项独特的功能改进。用户在浏览器的地址栏输入网址之后,IE8会识别网址中的顶级域名部分并将其用高亮的形式显示。虽然这项改进看起来非常的小,但是在实际使用过程中的效果缺出乎意料的有效。这能够明显地提高用户的注意力,从而判别自己是否正确输入了网址。同时,在IE8中提供的增强的安全过滤器,也可以完成对网址的分析。最重要的是,通过设置安全策略,可以将这个安全过滤器的防护等级提高,从而更大限度的屏蔽可疑网址。
但这毕竟还是一种被动防御,如果用户需要一个绝对安全的浏览器使用环境,这样的方法就不能满足用户的这种需求。因此本发明提供了一种浏览器隔离使用的方法,请参看图1所示,其包括以下步骤。
步骤101,浏览器在用户计算机系统中创建虚拟环境。
步骤102,将浏览器的加载内容置于虚拟环境中。
浏览器加载页面的基本过程为:
1.用户输入网址(假设是个html页面,并且是第一次访问),浏览器向服务器发出请求,服务器返回html文件;
2.浏览器开始载入html代码,在<head>标签内的<link>标签引用外部CSS文件;
3.浏览器发出CSS文件的请求,服务器返回这个CSS文件;
4.浏览器继续载入html中<body>部分的代码,开始渲染页面;
5.当浏览器在代码中发现一个<img>标签引用了一张图片时,向服务器发出请求获得这个图片,此时浏览器不会等到图片下载完,而是继续渲染后面的代码;
6.服务器返回图片文件,由于图片占用了一定面积,影响了后面段落的排布,因此浏览器需要回过头来重新渲染这部分代码;
7.当浏览器发现了一个包含一行Javascript代码的<script>标签时,运行它;
8.浏览器从上到下渲染页面直到遇到</html>标签。
可以发现,浏览器显示页面时会一直从服务器端获得文件并写入本地系统。针对浏览器的各种攻击,基本都是需要控制用户的计算机资源。而要控制用户计算机资源就不可避免地对用户计算机的资源进行操作。因此控制了浏览器对本地系统的写入也就确保了本地系统的安全。
对用户计算机的资源操作包括对磁盘的各种写操作。写磁盘、删除、改名、修改注册表等操作均可以使用户中毒。因此本发明在一个具体的实施例中,将上述对磁盘的写操作均指向一个可控的、事先设定的临时文件夹中。这样任何一类写操作均被重新指向到这个临时文件夹中,并最终在临时文件夹中执行。
除了对磁盘的各种写操作外,对用户计算机的资源操作还包括以下内容。
1.对磁盘的读操作,读取用户的磁盘会导致用户重要信息的泄露,因此读取磁盘的操作需要加以控制;
2.对系统资源的读写操作,如对注册表的读写也是很多木马植入的手段,因此对系统资源的读写操作有时更为重要;
3.系统配置的设置读写操作;
4.与当前系统中正在运行的应用软件的交互,包括对相关进程的注入等。
在一个具体的实施例中,所述浏览器仍旧运行在真实环境中,而浏览器所要操作调用的资源使用均发生在虚拟环境中。所述浏览器对系统资源的操作包括对磁盘的写操作,所述预先创建的虚拟环境为预先创建的临时文件夹,所述方法将浏览器对磁盘的写操作重指向到预先创建的临时文件夹中
所述临时文件夹可以建立在磁盘中,也可以建立在内存中,所述临时文件夹可以为一个,也可以为不止一个,也可以针对任何一种操作建立一个文件夹等等,因此临时文件夹的设定位置和设置形式并不能够限制本发明的保护范围。因此这样一种数据只能单向进入的方式很好地保护了系统不受不明来源病毒的攻击。
所述虚拟环境不仅仅局限于创建文件夹,还包括创建虚拟机,使整个浏览器运行于虚拟系统中。
在另一个具体的实施例中,创建虚拟机的方法为,采用虚拟机软件,在用户终端的内存中建立虚拟的操作系统,将整个操作系统置于虚拟机中,这样加载浏览器以及浏览器的各种写操作也将仅在虚拟操作系统中生效,因此也可以保证本地系统资源不受影响。
虚拟环境的创建也可以将欲写入系统的操作、文件、资源写入专门设计的私有格式的文件中;或者对部分操作进行重定向,比如安装驱动、访问系统关键资源、写入临时文件等。
所述虚拟环境所需系统资源伴随所述用户计算机系统开机运行或伴随浏览器启动时运行。是否将浏览器的加载内容置于虚拟环境中由用户决定,当用户需要保护自己的系统时可以随时开启浏览器隔离使用方法。
在一个具体的实施例中,浏览器分析网址或网页内容,当发现有潜在风险时浏览器主动开启浏览器隔离使用方法。
步骤103,处理在所述虚拟环境中的操作结果。
并不是所有的对虚拟环境中的操作都只生效在虚拟环境中,如果将所有对系统资源的操作均发生在虚拟环境中固然可以抵御病毒的侵袭,但是很多用户需要的内容则不会保存在真实环境中的系统中。比如用户需要的图片、文字、文档等。
因此本发明处理虚拟环境中的操作结果步骤进一步包括以下步骤。
步骤201,判断浏览器对系统资源的操作是否为合法操作。
步骤202,对于合法操作不将浏览器对系统资源的操作重新指向到预先创建的虚拟环境中。
虚拟环境中的操作结果有些是对用户需要的,因此并不能彻底阻止虚拟环境与真实环境之间的沟通。
在一个具体的实施例中,保存类的操作要同步到真实环境中,或这对系统的操作要生效到真实环境中。用户只需要把这些操作规定为合法操作,就不会将针对这些合法操作的磁盘写操作重指向到预先设定的临时文件夹中。
在另一个具体的实施例中,对注册表的修改也许是用户需要的,因此将所有针对注册表的修改不重指向到预先设定的临时文件夹中,就可以保证这类的操作发生在真实环境中了。
步骤104,关闭虚拟环境。
由于虚拟环境需要消耗一定的系统资源维护,如需要占用磁盘空间或内存空间,且很多对磁盘的操作并不能够发生在真实环境中,因此还需要适时关闭虚拟环境。关闭虚拟环境的方法可以为立即关闭虚拟环境、延时关闭虚拟环境、下次启动浏览器关闭虚拟环境或重置清空虚拟环境中的内容。
在一个具体的实施例中,关闭虚拟环境为删除预先设定的临时文件夹。
本发明采用虚拟环境将浏览器处理的数据以安全的方式处理,保护了真实环境不受侵害。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种浏览器隔离使用的方法,其包括以下步骤:
浏览器在用户计算机系统中创建虚拟环境;
将浏览器的加载内容置于所述虚拟环境中;
处理在所述虚拟环境中的操作结果。
2.根据权利要求1所述的方法,其特征在于,所述虚拟环境需要一定的系统资源,所述方法进一步包括:
在计算机系统开机或浏览器启动时调用所述系统资源。
3.根据权利要求2所述的方法,其特征在于,所述浏览器在加载内容时会使用操作系统资源,所述将浏览器的加载内容置于所述虚拟环境中的步骤进一步包括:
将浏览器对系统资源的操作重指向到预先创建的虚拟环境中。
4.根据权利要求3所述的方法,其特征在于,所述预先创建的虚拟环境为预先创建的临时文件夹,所述方法将浏览器对磁盘的写操作重指向到预先创建的临时文件夹中;或将与写入系统的操作、文件、资源写入专门设计的私有格式文件中;或对部分操作进行重定向;或建立完整的虚拟环境。
5.根据权利要求3所述的方法,其特征在于,所述浏览器对系统资源的操作包括对磁盘的写操作、读操作、对系统资源的读写操作、系统配置的设置读写操作或与当前系统中正在运行的应用软件的交互。
6.根据权利要求1所述的方法,其特征在于,所述浏览器隔离使用由用户主动触发或由浏览器分析网址或网页内容触发。
7.根据权利要求1所述的方法,其特征在于,所述将浏览器的加载内容置于所述虚拟环境中的步骤还包括处理虚拟环境中操作结果步骤,具体包括:
判断浏览器对系统资源的操作是否为合法操作;
对于合法操作不将浏览器对系统资源的操作重新指向到预先创建的虚拟环境中。
8.根据权利要求7所述的方法,其特征在于,所述浏览器对系统资源的操作包括对磁盘的写操作,所述预先创建的虚拟环境为预先创建的临时文件夹,所述方法不将浏览器对磁盘合法的写操作重指向到预先创建的临时文件夹中。
9.根据权利要求1所述的方法,其特征在于,所述方法进一步包括:关闭虚拟环境。
10.根据权利要求9所述的方法,其特征在于,所述关闭虚拟环境的步骤包括:立即关闭虚拟环境、延时关闭虚拟环境、下次启动浏览器关闭虚拟环境或重置清空虚拟环境中的内容。
CN201510452297.XA 2010-11-19 2010-11-19 一种浏览器隔离使用的方法 Active CN105095748B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510452297.XA CN105095748B (zh) 2010-11-19 2010-11-19 一种浏览器隔离使用的方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201010552562.9A CN102467632B (zh) 2010-11-19 2010-11-19 一种浏览器隔离使用的方法
CN201510452297.XA CN105095748B (zh) 2010-11-19 2010-11-19 一种浏览器隔离使用的方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201010552562.9A Division CN102467632B (zh) 2010-11-19 2010-11-19 一种浏览器隔离使用的方法

Publications (2)

Publication Number Publication Date
CN105095748A true CN105095748A (zh) 2015-11-25
CN105095748B CN105095748B (zh) 2018-06-01

Family

ID=46071261

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201010552562.9A Active CN102467632B (zh) 2010-11-19 2010-11-19 一种浏览器隔离使用的方法
CN201510452297.XA Active CN105095748B (zh) 2010-11-19 2010-11-19 一种浏览器隔离使用的方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201010552562.9A Active CN102467632B (zh) 2010-11-19 2010-11-19 一种浏览器隔离使用的方法

Country Status (3)

Country Link
US (1) US20130298121A1 (zh)
CN (2) CN102467632B (zh)
WO (1) WO2012065547A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108256349A (zh) * 2017-12-29 2018-07-06 北京奇虎科技有限公司 网页防护的方法及装置

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105224561B (zh) * 2014-06-24 2020-04-17 鸿合科技股份有限公司 一种基于分页文件的缓存保存方法和装置
CN108376489A (zh) * 2018-01-17 2018-08-07 张锦沛翀 一种基于模拟软件环境的教学系统
CN110321698A (zh) * 2019-05-22 2019-10-11 北京瀚海思创科技有限公司 一种用于在云环境中保护业务安全的系统及方法
CN117077219A (zh) * 2023-10-17 2023-11-17 西安热工研究院有限公司 操作系统完整性保护方法、系统、设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1700171A (zh) * 2004-04-30 2005-11-23 微软公司 提供从虚拟环境对硬件的直接访问
CN101459513A (zh) * 2007-12-10 2009-06-17 联想(北京)有限公司 一种计算机和用于认证的安全信息的发送方法
CN101493876A (zh) * 2009-02-20 2009-07-29 成都市华为赛门铁克科技有限公司 一种实现安全操作的方法和装置
US7694328B2 (en) * 2003-10-21 2010-04-06 Google Inc. Systems and methods for secure client applications
US7836303B2 (en) * 2005-12-09 2010-11-16 University Of Washington Web browser operating system

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6941410B1 (en) * 2000-06-02 2005-09-06 Sun Microsystems, Inc. Virtual heap for a virtual machine
US7146640B2 (en) * 2002-09-05 2006-12-05 Exobox Technologies Corp. Personal computer internet security system
US7748035B2 (en) * 2005-04-22 2010-06-29 Cisco Technology, Inc. Approach for securely deploying network devices
US20080127352A1 (en) * 2006-08-18 2008-05-29 Min Wang System and method for protecting a registry of a computer
US10019570B2 (en) * 2007-06-14 2018-07-10 Microsoft Technology Licensing, Llc Protection and communication abstractions for web browsers
US8996658B2 (en) * 2008-09-03 2015-03-31 Oracle International Corporation System and method for integration of browser-based thin client applications within desktop rich client architecture
US8839422B2 (en) * 2009-06-30 2014-09-16 George Mason Research Foundation, Inc. Virtual browsing environment
US8627451B2 (en) * 2009-08-21 2014-01-07 Red Hat, Inc. Systems and methods for providing an isolated execution environment for accessing untrusted content

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7694328B2 (en) * 2003-10-21 2010-04-06 Google Inc. Systems and methods for secure client applications
CN1700171A (zh) * 2004-04-30 2005-11-23 微软公司 提供从虚拟环境对硬件的直接访问
US7836303B2 (en) * 2005-12-09 2010-11-16 University Of Washington Web browser operating system
CN101459513A (zh) * 2007-12-10 2009-06-17 联想(北京)有限公司 一种计算机和用于认证的安全信息的发送方法
CN101493876A (zh) * 2009-02-20 2009-07-29 成都市华为赛门铁克科技有限公司 一种实现安全操作的方法和装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108256349A (zh) * 2017-12-29 2018-07-06 北京奇虎科技有限公司 网页防护的方法及装置

Also Published As

Publication number Publication date
CN105095748B (zh) 2018-06-01
WO2012065547A1 (zh) 2012-05-24
US20130298121A1 (en) 2013-11-07
CN102467632A (zh) 2012-05-23
CN102467632B (zh) 2015-08-26

Similar Documents

Publication Publication Date Title
Reis et al. Site isolation: Process separation for web sites within the browser
US8161563B2 (en) Running internet applications with low rights
US8850572B2 (en) Methods for handling a file associated with a program in a restricted program environment
US8272048B2 (en) Restriction of program process capabilities
US11797636B2 (en) Intermediary server for providing secure access to web-based services
US20100306851A1 (en) Method and apparatus for preventing a vulnerability of a web browser from being exploited
WO2017003597A1 (en) Detection of malicious thread suspension
KR101453742B1 (ko) 웹 어플리케이션 실행을 위한 보안 제공 장치 및 방법
US10242182B2 (en) Computer security system and method
CN102622439A (zh) 一种在浏览器中展示文档的方法及装置
CN102467632B (zh) 一种浏览器隔离使用的方法
Šilić et al. Security vulnerabilities in modern web browser architecture
US20180004946A1 (en) Regulating control transfers for execute-only code execution
Heiser Secure embedded systems need microkernels
Breuk et al. Integrating DMA attacks in exploitation frameworks
Satish et al. Web browser security: different attacks detection and prevention techniques
Kim et al. Extending a hand to attackers: browser privilege escalation attacks via extensions
Hwang et al. All about activity injection: Threats, semantics, detection, and defense
Schulz et al. Android security-common attack vectors
Caillat et al. Prison: Tracking process interactions to contain malware
Min et al. Rethinking Software Component Security: Software Component Level Integrity and Cross Verification
Banga et al. Trustworthy computing for the cloud-mobile era: A leap forward in systems architecture
US8332940B2 (en) Techniques for securing a computing environment
Wojtczuk et al. The sandbox roulette: Are you ready for the gamble
Jain Survey on Web Browser and Their Extensions

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20220727

Address after: Room 801, 8th floor, No. 104, floors 1-19, building 2, yard 6, Jiuxianqiao Road, Chaoyang District, Beijing 100015

Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee before: Qizhi software (Beijing) Co.,Ltd.

TR01 Transfer of patent right