CN112667997A - 一种禁用Windows系统浏览器的方法和装置 - Google Patents

一种禁用Windows系统浏览器的方法和装置 Download PDF

Info

Publication number
CN112667997A
CN112667997A CN202011644851.1A CN202011644851A CN112667997A CN 112667997 A CN112667997 A CN 112667997A CN 202011644851 A CN202011644851 A CN 202011644851A CN 112667997 A CN112667997 A CN 112667997A
Authority
CN
China
Prior art keywords
browser
starting
system browser
disabling
trigger signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011644851.1A
Other languages
English (en)
Inventor
陈康富
董琼康
黄鹏飞
舒伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Dianyun Technology Co ltd
Original Assignee
Guangzhou Dianyun Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Dianyun Technology Co ltd filed Critical Guangzhou Dianyun Technology Co ltd
Priority to CN202011644851.1A priority Critical patent/CN112667997A/zh
Publication of CN112667997A publication Critical patent/CN112667997A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • User Interface Of Digital Computer (AREA)

Abstract

本发明公开了本发明提供的一种禁用Windows系统浏览器的方法和装置,在用户试图启动云主机上的IE浏览器的时候,将IE浏览器重定向至指定的浏览器,避免了系统浏览器对云主机构成的安全威胁。同时,在云游戏主机中,虽然禁用了系统中不相干的应用,但是由于各种客观因素影响,不便禁用游戏进程调用系统的IE浏览器,而IE浏览器被调用的方式很多种(包括双击启动、SHELL、CMD以及API调用等)。本发明使用IFEO技术(即镜像劫持技术)的禁用方案,能完全有效地拦截并重定向到指定的指定浏览器,避免了用户通过系统浏览器来威胁到云主机的安全。

Description

一种禁用Windows系统浏览器的方法和装置
技术领域
本发明涉及云游戏技术领域,特别涉及一种禁用Windows系统浏览器的方法和装置。
背景技术
云游戏平台主机出于安全性考虑,通常需要禁用游戏以外不相干的程序,以避免这些程序由于自身的漏洞或是正常功能被无限制使用对云主机构成安全威胁。通常采用在Windows中禁用或删除这些程序的做法。
以IE浏览器为例,如果直接把IE从Windows组件中删除,会导致部分依赖于IE组件或进程的第三方正常程序的功能受到限制或缺失,甚至无法正常运行,更加严重的可能会导致程序开发商受到商业损失。
发明内容
本发明的目的在于至少解决现有技术中存在的技术问题之一,提供一种禁用Windows系统浏览器的方法和装置,在用户试图启动云主机上的IE浏览器的时候,将IE浏览器重定向至指定的浏览器,避免了系统浏览器对云主机构成的安全威胁。
第一方面,本发明实施例提供一种禁用Windows系统浏览器的方法,所述方法包括如下步骤:
获取启动触发信号;其中,所述启动触发信号用于指示启动系统浏览器;
在获取到所启动述触发信号时,启动指定浏览器。
在一些实施例中,所述在获取到所述启动触发信号时,启动指定浏览器的过程,具体包括如下步骤:
通过镜像劫持技术将系统浏览器重定向至指定浏览器。
在一些实施例中,所述启动触发信号为:
通过SHELL或CMD获取到的用于启动系统浏览器的指令;或
通过接收鼠标双击系统浏览器图标获取到的用于启动系统浏览器的指令;或
通过API调用获取到的用于启动系统浏览器的指令。
在一些实施例中,所述系统浏览器为IE浏览器。
第二方面,本发明提供一种禁用Windows系统浏览器的装置,所述装置包括:
获取模块,用于获取启动触发信号;其中,所述启动触发信号用于指示启动系统浏览器;
启动模块,用于在获取到所启动述触发信号时,启动指定浏览器。
在一些实施例中,所述启动模块包括:
重定向子模块,用于通过镜像劫持技术将系统浏览器重定向至指定浏览器。
在一些实施例中,所述启动触发信号为:
通过SHELL或CMD获取到的用于启动系统浏览器的指令;或
通过接收鼠标双击系统浏览器图标获取到的用于启动系统浏览器的指令;或
通过API调用获取到的用于启动系统浏览器的指令。
在一些实施例中,所述系统浏览器为IE浏览器。
第三方面,本发明实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令用于使计算机执行如本发明第一方面实施例中任一项所述的禁用Windows系统浏览器的方法。
相较于现有技术,本发明提供一种禁用Windows系统浏览器的方法和装置至少具有如下有益效果:
1.本发明提供的一种禁用Windows系统浏览器的方法和装置,在用户试图启动云主机上的IE浏览器的时候,将IE浏览器重定向至指定的浏览器,避免了系统浏览器对云主机构成的安全威胁。
2.同时,在云游戏主机中,虽然禁用了系统中不相干的应用,但是由于各种客观因素影响,不便禁用游戏进程调用系统的IE浏览器,而IE浏览器被调用的方式很多种(包括双击启动、SHELL、CMD以及API调用等)。本发明使用IFEO技术(即镜像劫持技术)的禁用方案,能完全有效地拦截并重定向到指定的指定浏览器,避免了用户通过系统浏览器来威胁到云主机的安全。
本发明的附加方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
下面结合附图和实施例对本发明进一步地说明;
图1为一个实施例中禁用Windows系统浏览器的方法的应用环境图。
图2为一个实施例中禁用Windows系统浏览器的方法的流程示意图。
图3为一个实施例中禁用Windows系统浏览器的装置的结构框图。
图4为一个实施例中的云主机通过不同触发信号启动系统浏览器的示意图。
图5为一个实施例中在Windows上配置IFEO的示意图。
图6为一个实施例中计算机设备的结构框图。
附图标记:
100、用户端;200、云游戏主机;210、获取模块;220、启动模块。
具体实施方式
本部分将详细描述本发明的具体实施例,本发明之较佳实施例在附图中示出,附图的作用在于用图形补充说明书文字部分的描述,使人能够直观地、形象地理解本发明的每个技术特征和整体技术方案,但其不能理解为对本发明保护范围的限制。
为了便于本领域技术人员理解本发明,以下对于本发明实施例涉及的技术术语做简要说明。
IFEO(Image File Execution Options):俗称镜像劫持或进程重定向。
CMD:Windows命令提示符。
SHELL:在本文中特指CMD以外的Windows交互命令程序,常见的如explorer.exe等系统程序。
WEB(World Wide Web):缩写WWW,中文称万维网。
DYBROWSER:一款WEB浏览器的名称。
图1为一个实施例中禁用Windows系统浏览器的方法的应用环境图。参照图1,该禁用Windows系统浏览器的方法应用于云游戏平台。该云游戏平台包括用户端100和云游戏主机200。用户端100和云游戏主机200通过网络连接。用户端100具体可以是台式终端或移动终端,移动终端具体可以手机、平板电脑、笔记本电脑等中的至少一种。云游戏主机200可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
如图1所示,本发明实施例提供了一种禁用Windows系统浏览器的方法,该方法运行于云游戏主机200上。该方法包括如下步骤:
步骤S101:云游戏主机200获取启动触发信号;其中,所述启动触发信号用于指示启动系统浏览器。
可以理解的是,云游戏主机200上运行的操作系统为Windows系统,因此在安装Windows系统时候,云游戏主机200上已经安装有系统浏览器,例如,IE浏览器。
用户通过用户端100登录到云游戏主机200,并且通过用户端100控制云游戏主机200。当用户双击云游戏主机200上的IE浏览器的桌面快捷方式时,云游戏主机200获取到用于启动系统浏览器的启动触发信号。
需要说明的是,如图4所示,Windows系统中产生启动触发信号的形式有很多种,具体的,所述启动触发信号为:
通过SHELL或CMD获取到的用于启动系统浏览器的指令;或
通过接收鼠标双击系统浏览器图标获取到的用于启动系统浏览器的指令;或
通过API调用获取到的用于启动系统浏览器的指令。
步骤S102:在获取到所启动述触发信号时,云游戏主机200启动指定浏览器。
可以理解的是,该指定浏览器可以由云游戏平台的运营厂商研发,也可以是与系统浏览器不同的其他浏览器。浏览器工作原理的实质就是实现http协议的通讯,具体过程如下:(HTTP通信的流程,大体分为三个阶段)
连接,服务器通过一个ServerSocket类对象对某端口进行监听,监听都之后进行连接,打开一个socket虚拟文件。
请求,创建与监理socket连接相关的流对象后,浏览器获取请求,为get请求,则从请求信息中获取所访问的html文件名,向服务器发送请求。
响应,服务器收到请求后,搜索相关的目录文件,若不存在,返回错误的信息。若存在,则读取html文件,进行加http头等处理响应给浏览器,浏览器解析html文件,若其中还包含图片,视频等资源,则浏览器再次访问web服务器,获取图片视频等,并对其进行组装显示给用户。
可以理解的是,浏览器作为现有技术,无论是使用现有的其他浏览器还是运营商自研的浏览器,这都是现有技术,本文不赘述。本示例中,假设指定浏览器的名称为DYBROWSER,基于现有技术,该指定浏览器可以基于第三方开源库开发的WEB浏览器。第三方浏览器内核自身已经内置了一系列的安全策略,保证主机与网络的隔离性。通过二次开发,再加入与自身业务匹配的安全策略,进一步禁止用户的鼠标右键快捷菜单操作和下载文件的功能,仅仅保留了最常用的网页内容浏览和键盘输入交互两个核心功能。如此,既能保证第三方应用的功能完整性,又能增强云主机安全性。
具体的,步骤S102的过程,具体为如下步骤:
通过镜像劫持技术将系统浏览器重定向至指定浏览器。
在一个示例中,用户或者云游戏主机200上的进程可以通过如下方式调用IE浏览器:
用户启动IE浏览器的方式:双击,SHELL,CMD等都能被正确重定向到DYBROWSER。
进程启动IE浏览器方式:SHELL,CMD,API等都能被正确重定向到DYBROWSER。
上述启动方式中,IE浏览器的启动对用户是无感知,也就是在不出现任何IE浏览器窗口的情况下就被重定向到DYBROWSER了,对用户体验是非常友好的。
具体的,如图5所示,以下对步骤S102中的一个示例中的IFEO配置方法进行说明:
2.1查找注册表项“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options”
2.2检查上述注册表项,是否拥有对它修改的权限,如果没有就授权为可修改。若找不到则新建该注册表项。
2.3配置注册表项:打开Windows注册表编辑器,定位到上述注册表项位置。然后新增注册表子项“iexplore.exe”,值名称为“debugger”,字符串类型的内容值为“c:\dybrowser.exe”。c:\dybrowser.exe就是DYBROWSER的主进程。也可以在管理权限下执行以下脚本来配置:REG add"HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\iexplore.exe"/v Debugger/t REG_SZ/d\"c:\dybrowser.exe\"/reg:64/f
综上所述,本发明实施例提供的一种禁用Windows系统浏览器的方法,在用户试图启动云主机上的IE浏览器的时候,将IE浏览器重定向至指定的浏览器,避免了系统浏览器对云主机构成的安全威胁。同时,在云游戏主机200中,虽然禁用了系统中不相干的应用,但是由于各种客观因素影响,不便禁用游戏进程调用系统的IE浏览器,而IE浏览器被调用的方式很多种(包括双击启动、SHELL、CMD以及API调用等)。本发明使用IFEO技术(即镜像劫持技术)的禁用方案,能完全有效地拦截并重定向到指定的指定浏览器,避免了用户通过系统浏览器来威胁到云主机的安全。
第二方面,本发明实施例提供一种禁用Windows系统浏览器的装置,所述装置包括:
获取模块210,用于获取启动触发信号;其中,所述启动触发信号用于指示启动系统浏览器;
启动模块220,用于在获取到所启动述触发信号时,启动指定浏览器。
进一步的,所述启动模块220包括:
重定向子模块,用于通过镜像劫持技术将系统浏览器重定向至指定浏览器。
进一步的,所述启动触发信号为:
通过SHELL或CMD获取到的用于启动系统浏览器的指令;或
通过接收鼠标双击系统浏览器图标获取到的用于启动系统浏览器的指令;或
通过API调用获取到的用于启动系统浏览器的指令。
进一步的,所述系统浏览器为IE浏览器。
可以理解的是,本发明的装置实施例与上述方法实施例基于相同的发明构思,因此此处对于装置实施例不再赘述。
图6示出了一个实施例中计算机设备的内部结构图。该计算机设备具体可以是图1中的云游戏主机200。如图6所示,该计算机设备包括该计算机设备包括通过系统总线连接的处理器、存储器、网络接口、输入装置和显示屏。其中,存储器包括非易失性存储介质和内存储器。该计算机设备的非易失性存储介质存储有操作系统,还可存储有计算机程序,该计算机程序被处理器执行时,可使得处理器实现一种禁用Windows系统浏览器的方法。该内存储器中也可储存有计算机程序,该计算机程序被处理器执行时,可使得处理器执行一种禁用Windows系统浏览器的方法。本领域技术人员可以理解,图6中示出的结构,仅仅是与本发明方案相关的部分结构的框图,并不构成对本发明方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,本申请提供的一种禁用Windows系统浏览器的装置可以实现为一种计算机程序的形式,计算机程序可在如图6所示的计算机设备上运行。计算机设备的存储器中可存储组成一种禁用Windows系统浏览器的装置的各个程序模块,比如,图3所示的获取模块210和启动模块220。各个程序模块构成的计算机程序使得处理器执行本说明书中描述的本申请各个实施例的一种禁用Windows系统浏览器的方法中的步骤。
例如,图6所示的计算机设备可以通过如图3所示的一种禁用Windows系统浏览器的装置中的获取模块210执行获取启动触发信号的步骤;其中,所述启动触发信号用于指示启动系统浏览器。通过启动模块220执行在获取到所启动述触发信号时,启动指定浏览器的步骤。
在一个实施例中,提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令用于使计算机执行上述一种禁用Windows系统浏览器的方法的步骤。此处一种禁用Windows系统浏览器的的步骤可以是上述各个实施例的一种禁用Windows系统浏览器的方法中的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一非易失性计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRA)、存储器总线(Rambus)直接RAM(RDRA)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。

Claims (9)

1.一种禁用Windows系统浏览器的方法,其特征在于,所述方法包括如下步骤:
获取启动触发信号;其中,所述启动触发信号用于指示启动系统浏览器;
在获取到所启动述触发信号时,启动指定浏览器。
2.根据权利要求1所述的一种禁用Windows系统浏览器的方法,其特征在于,所述在获取到所述启动触发信号时,启动指定浏览器的过程,具体包括如下步骤:
通过镜像劫持技术将系统浏览器重定向至指定浏览器。
3.根据权利要求1所述的一种禁用Windows系统浏览器的方法,其特征在于,所述启动触发信号为:
通过SHELL或CMD获取到的用于启动系统浏览器的指令;或
通过接收鼠标双击系统浏览器图标获取到的用于启动系统浏览器的指令;或
通过API调用获取到的用于启动系统浏览器的指令。
4.根据权利要求1所述的一种禁用Windows系统浏览器的方法,其特征在于,所述系统浏览器为IE浏览器。
5.一种禁用Windows系统浏览器的装置,其特征在于,所述装置包括:
获取模块,用于获取启动触发信号;其中,所述启动触发信号用于指示启动系统浏览器;
启动模块,用于在获取到所启动述触发信号时,启动指定浏览器。
6.根据权利要求5所述的一种禁用Windows系统浏览器的装置,其特征在于,所述启动模块包括:
重定向子模块,用于通过镜像劫持技术将系统浏览器重定向至指定浏览器。
7.根据权利要求5所述的一种禁用Windows系统浏览器的装置,其特征在于,所述启动触发信号为:
通过SHELL或CMD获取到的用于启动系统浏览器的指令;或
通过接收鼠标双击系统浏览器图标获取到的用于启动系统浏览器的指令;或
通过API调用获取到的用于启动系统浏览器的指令。
8.根据权利要求5所述的一种禁用Windows系统浏览器的装置,其特征在于,所述系统浏览器为IE浏览器。
9.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行指令,其特征在于,所述计算机可执行指令用于使计算机执行如权利要求1至4中任一项所述的一种禁用Windows系统浏览器的方法。
CN202011644851.1A 2020-12-31 2020-12-31 一种禁用Windows系统浏览器的方法和装置 Pending CN112667997A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011644851.1A CN112667997A (zh) 2020-12-31 2020-12-31 一种禁用Windows系统浏览器的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011644851.1A CN112667997A (zh) 2020-12-31 2020-12-31 一种禁用Windows系统浏览器的方法和装置

Publications (1)

Publication Number Publication Date
CN112667997A true CN112667997A (zh) 2021-04-16

Family

ID=75412495

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011644851.1A Pending CN112667997A (zh) 2020-12-31 2020-12-31 一种禁用Windows系统浏览器的方法和装置

Country Status (1)

Country Link
CN (1) CN112667997A (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106020880A (zh) * 2016-05-17 2016-10-12 北京金山安全软件有限公司 一种浏览器启动方法、装置及电子设备
US20190342314A1 (en) * 2018-05-04 2019-11-07 Citrix Systems, Inc. Systems and methods for an embedded browser
US20200089813A1 (en) * 2018-09-13 2020-03-19 Citrix Systems, Inc. Systems and methods for presenting additional content for a network application accessed via an embedded browser of a client application
US10599486B1 (en) * 2018-09-21 2020-03-24 Citrix Systems, Inc. Systems and methods for intercepting and enhancing SaaS application calls via embedded browser
US20200097614A1 (en) * 2018-09-21 2020-03-26 Citrix Systems, Inc. Systems and methods for rendering weblinks inside a remote application using an embedded browser
US20200162471A1 (en) * 2018-11-16 2020-05-21 Citrix Systems, Inc. Systems and methods for securely managing browser plugins via embedded browser

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106020880A (zh) * 2016-05-17 2016-10-12 北京金山安全软件有限公司 一种浏览器启动方法、装置及电子设备
US20190342314A1 (en) * 2018-05-04 2019-11-07 Citrix Systems, Inc. Systems and methods for an embedded browser
US20200089813A1 (en) * 2018-09-13 2020-03-19 Citrix Systems, Inc. Systems and methods for presenting additional content for a network application accessed via an embedded browser of a client application
US10599486B1 (en) * 2018-09-21 2020-03-24 Citrix Systems, Inc. Systems and methods for intercepting and enhancing SaaS application calls via embedded browser
US20200097614A1 (en) * 2018-09-21 2020-03-26 Citrix Systems, Inc. Systems and methods for rendering weblinks inside a remote application using an embedded browser
CN111226429A (zh) * 2018-09-21 2020-06-02 思杰系统有限公司 经由嵌入式浏览器拦截和增强saas应用调用的系统和方法
US20200162471A1 (en) * 2018-11-16 2020-05-21 Citrix Systems, Inc. Systems and methods for securely managing browser plugins via embedded browser

Similar Documents

Publication Publication Date Title
US20080148298A1 (en) System and Methods for Providing Granular Security for Locally Running Scripted Environments and Web Applications
US9235451B2 (en) Browser kernel switching method
US8056125B2 (en) Recording medium storing control program and communication system
US8112748B2 (en) Method for operating software configured for internet access on a remote computer
US6308275B1 (en) Web host providing for secure execution of CGI programs and method of doing the same
US8904012B2 (en) Client-server input method editor architecture
WO2016086767A1 (zh) 实现浏览器安全的方法、浏览器客户端和装置
WO2022083316A1 (zh) 一种应用运行的方法、装置及计算机存储介质
CN110764846B (zh) 基于本地代理服务实现跨浏览器调用电脑外接设备的方法
EP1497821A1 (en) System and method for use of multiple applications
CN111078367A (zh) 一种请求处理方法、装置、电子设备和存储介质
CN113391874A (zh) 一种虚拟机检测对抗方法、装置、电子设备及存储介质
US20170103211A1 (en) Install runtime agent for security test
US9477490B2 (en) Milestone based dynamic multiple watchdog timeouts and early failure detection
US20130110798A1 (en) Intercepting and processing database commands
CN112667997A (zh) 一种禁用Windows系统浏览器的方法和装置
CN115859280A (zh) 内存马的检测方法、装置、设备及存储介质
US20100218261A1 (en) Isolating processes using aspects
CN113010179B (zh) 基于实时操作系统的独立应用的运行方法
CN111475763B (zh) 网页运行方法、装置、存储介质及设备
CN112470443B (zh) 将复位向的生物辨识装置隔离到远程会话
CN107291563B (zh) 一种后端代码插件的调用方法和装置
US11055068B1 (en) Proxying a target ECMAScript object regardless whether the target ECMAScript object is a read-only object
CN115617496B (zh) 用户模式与内核模式通信的方法、装置、电子设备和介质
US20230266985A1 (en) Execution redirection in a remote desktop

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210416

RJ01 Rejection of invention patent application after publication