CN113867999B - 应用异常处理方法、终端及计算机可读存储介质 - Google Patents
应用异常处理方法、终端及计算机可读存储介质 Download PDFInfo
- Publication number
- CN113867999B CN113867999B CN202111007813.XA CN202111007813A CN113867999B CN 113867999 B CN113867999 B CN 113867999B CN 202111007813 A CN202111007813 A CN 202111007813A CN 113867999 B CN113867999 B CN 113867999B
- Authority
- CN
- China
- Prior art keywords
- application
- exception
- signal
- log
- exception handling
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 156
- 238000012545 processing Methods 0.000 claims abstract description 689
- 230000002159 abnormal effect Effects 0.000 claims abstract description 255
- 230000008569 process Effects 0.000 claims abstract description 87
- 230000006870 function Effects 0.000 claims description 534
- 230000007246 mechanism Effects 0.000 claims description 121
- 230000005856 abnormality Effects 0.000 claims description 30
- 238000001514 detection method Methods 0.000 claims description 11
- 238000004590 computer program Methods 0.000 claims description 8
- 238000011217 control strategy Methods 0.000 claims description 8
- 239000003550 marker Substances 0.000 claims 1
- 230000000694 effects Effects 0.000 abstract description 8
- 238000007726 management method Methods 0.000 description 48
- 239000010410 layer Substances 0.000 description 30
- 238000004891 communication Methods 0.000 description 19
- 238000010295 mobile communication Methods 0.000 description 10
- 230000004044 response Effects 0.000 description 10
- 239000000284 extract Substances 0.000 description 5
- 230000005236 sound signal Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000009131 signaling function Effects 0.000 description 4
- 229920001621 AMOLED Polymers 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000008439 repair process Effects 0.000 description 3
- 230000000903 blocking effect Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000009877 rendering Methods 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000003321 amplification Effects 0.000 description 1
- 238000013528 artificial neural network Methods 0.000 description 1
- 230000003416 augmentation Effects 0.000 description 1
- 230000003190 augmentative effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 210000000988 bone and bone Anatomy 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000012792 core layer Substances 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000005065 mining Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000001537 neural effect Effects 0.000 description 1
- 238000003199 nucleic acid amplification method Methods 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 239000002096 quantum dot Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000003786 synthesis reaction Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0766—Error or fault reporting or storing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0751—Error or fault detection not based on redundancy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0751—Error or fault detection not based on redundancy
- G06F11/0754—Error or fault detection not based on redundancy by exceeding limits
- G06F11/076—Error or fault detection not based on redundancy by exceeding limits by exceeding a count or rate limit, e.g. word- or bit count limit
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/362—Software debugging
- G06F11/366—Software debugging using diagnostics
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Debugging And Monitoring (AREA)
Abstract
本申请实施例公开了一种应用异常处理方法、终端及计算机可读存储介质,涉及终端技术领域。该方法应用于包括应用和异常处理模块的终端中,该方法包括:异常处理模块若检测到应用在运行中发生异常,则对应用进行功能检测;异常处理模块若检测到应用具有拦截应用的异常日志的功能,则将应用的异常日志发送给应用,以及将异常日志输出至异常处理模块对应的异常日志数据库;应用接收异常处理模块发送的异常日志,对异常日志进行处理。如此,在应用能够拦截应用的异常日志的情况下,异常处理模块也可以提取到应用的异常日志,以供系统侧快速定位和解决应用的异常问题,避免了应用拦截异常日志对应用异常问题的解决效果和解决效率的影响。
Description
技术领域
本申请涉及终端技术领域,尤其涉及一种应用异常处理方法、终端及计算机可读存储介质。
背景技术
随着终端技术的发展,终端能够实现的功能也越来越丰富。比如,终端可以安装多种多样的应用,通过安装的应用实现各种功能。但是,对于终端中安装的应用来说,应用在运行中可能会发生异常。为了快速定位和解决应用异常,终端系统中配置有异常处理模块,异常处理模块可以在检测到应用在运行中发生异常时,确定应用发生异常的异常日志,调用默认异常处理机制,通过默认异常处理机制将应用的异常日志输出至异常处理模块对应的异常日志数据库,以供终端系统根据异常处理模块输出的异常日志分析应用异常原因以及解决应用异常问题。
但是随着应用的发展,应用厂家开始通过各种手段拦截应用的异常日志。比如,应用在启动之后,可以通过相关接口将异常处理模块的默认异常处理机制替换为应用的应用异常处理机制。这样,在应用运行的过程中,若异常处理模块检测到应用发生异常,所调用的异常处理机制将会变成应用的应用异常处理机制,也即是,异常处理模块在检测到应用运行中发生异常时,将调用应用的应用异常处理机制,通过应用异常处理机制将应用的异常日志发送给应用进行处理。如此,应用的异常日志将会被应用自身拦截,而不能输出至异常日志数据库,以供系统侧处理。
如果应用的异常日志被应用自身拦截,则应用异常问题的解决将完全依赖于应用自身的修复。但是,应用异常往往不仅与应用自身有关,与终端系统侧也有一定的关系,如果应用的异常日志被应用自身拦截,将导致终端的系统侧无法提取异常日志,也就无法根据异常日志定位应用侧及系统侧故障,进而导致应用故障和系统故障根因定位困难,影响应用异常问题的解决效果和解决效率。
发明内容
本申请提供一种应用异常处理方法、终端及计算机可读存储介质,可以解决相关技术中应用的异常日志被应用拦截,导致终端的系统侧无法提取异常日志,也就无法根据异常日志定位系统侧故障,影响应用异常问题的解决效果和解决效率的问题。
第一方面,提供一种应用异常处理方法,该方法应用于终端中,终端包括应用和异常处理模块,该方法包括:
异常处理模块若检测到应用在运行中发生异常,则对应用进行功能检测,以检测应用是否具有拦截应用的异常日志的功能;
异常处理模块若检测到应用具有拦截所述应用的异常日志的功能,则将应用的异常日志发送给应用,以及将异常日志输出至异常处理模块对应的异常日志数据库;
应用接收异常处理模块发送的异常日志,对异常日志进行处理。
其中,应用可以为终端安装的任一应用,一般为第三方应用。异常处理模块配置于终端的系统侧,用于对系统侧发生的异常进行处理,系统侧发生的异常包括应用运行中发生的异常。
其中,应用在运行中发生的异常是指应用的程序在执行过程中出现的异常。比如,应用在运行中发生的异常可以包括类型转换异常、空指针异常、数组下标越界异常、字符串下标越界异常、算术异常、找不到类异常、找不到文件异常等。这些异常可能会导致程序无法继续执行,比如会导致应用的进程或线程中断等,进而导致应用发生崩溃或闪退等。
另外,应用在运行中发生的异常可以被区分为不同类型的异常,比如被区分为第一类异常和第二类异常。其中,第一类异常可以为上层程序异常,上层程序是指应用程序中采用上层编码语言编码的部分程序。上层编码语言可以为java语言等。第二类异常可以为底层程序异常,底层程序异常是指应用程序中采用底层编码语言编码的部分程序,底层编码语言可以为C语言或C++语言等。对于不同的程序异常,异常处理模块可以采用不同的处理逻辑进行处理。
作为一个示例,对应用进行功能检测可以包括以下几种实现方式中的一种或多种:
第一种实现方式:检测应用是否具有第一标记。若检测到应用具有第一标记,则确定应用具有拦截所述应用的异常日志的功能。
其中,第一标记用于指示应用使用应用的应用异常处理机制替换了异常处理模块的默认异常处理机制。第一标记可以由异常处理模块在检测到应用使用应用的应用异常处理机制替换了异常处理模块的默认异常处理机制后,为该应用添加得到。也即是,异常处理模块若检测到应用使用应用的应用异常处理机制替换异常处理模块的默认异常处理机制,则为该应用添加第一标记。
第二种实现方式:检测异常处理模块能够调用的异常处理机制是不是异常处理模块配置的默认异常处理机制。若检测到异常处理模块能够调用的异常处理机制不是异常处理模块的默认异常处理机制,则确定应用具有拦截应用的异常日志的功能。
若检测到异常处理模块能够调用的异常处理机制不是异常处理模块的默认异常处理机制,说明异常处理模块的默认异常处理机制被应用替换了,这种情况下即可确定应用具有拦截应用的异常日志的功能。
比如,若检测到异常处理模块的异常处理接口能够调用的异常处理对象不是第一异常处理对象,则确定应用具有拦截应用的第一类异常的异常日志的功能。其中,第一异常处理对象为异常处理模块配置的默认异常处理对象。
再比如,若检测到应用的异常信号能够调用的信号处理函数不是第一信号处理函数,则确定应用具有拦截应用的第二类异常的异常日志的功能。其中,应用的异常信号是异常处理模块根据应用发生的第二类异常对应生成的,第一信号处理函数为异常处理模块为应用的异常信号配置的默认信号处理函数。
示例地,可以检测应用的异常信号能够调用的信号处理函数是不是第一信号处理函数,若检测到应用的异常信号能够调用的信号处理函数不是第一信号处理函数,则确定应用的异常信号能够调用的信号处理函数不是第一信号处理函数。比如,可以通过检测应用的异常信号对应的信号处理函数指针指向的信号处理函数地址是不是第一信号处理函数地址,来检测应用的异常信号能够调用的信号处理函数是不是第一信号处理函数。
本申请实施例中,若检测到应用具有拦截该应用的异常日志的功能,异常处理模块一方面可以将应用的异常日志发送给应用进行处理,另一方面也可以将异常日志输出至异常处理模块对应的异常日志数据库。如此,在应用能够拦截应用的异常日志的情况下,异常处理模块也可以提取到应用的异常日志,以供系统侧快速定位和解决应用的异常问题,避免了应用拦截异常日志对应用异常问题的解决效果和解决效率的影响。
作为一个示例,根据应用在运行中发生异常的类型不同,异常处理模块将应用的异常日志发送给应用,以及将异常日志输出至异常处理模块对应的异常日志数据库的实现方式也不同,比如可以包括如下几种实现方式:
第一种实现方式:若应用在运行中发生第一类异常,则异常处理模块调用异常处理接口,通过异常处理接口调用第二异常处理对象,以将应用的异常日志发送给第二异常处理对象进行处理,第二异常处理对象为应用配置的异常处理对象。异常处理模块调用第三异常处理对象,通过第三异常处理对象对异常日志进行处理,以将异常日志输出至异常日志数据库,第三异常处理对象与异常处理模块配置的默认异常处理对象相关。
第二种实现方式:若应用在运行中发生第二类异常,则异常处理模块生成与应用发生的第二类异常对应的异常信号。异常处理模块根据异常信号,调用第二信号处理函数,以将异常信号派发给第二信号处理函数进行处理,以及调用第三信号处理函数,以通过第三信号处理函数将异常信号表征的异常日志出至异常日志数据库。
其中,异常信号用于指示应用发生的第二类异常,可以表征应用的异常日志。另外,根据不同的第二类异常可以对应生成不同的异常信号,不同的异常信号用于指示不同的第二类异常。
其中,第二信号处理函数和第三信号处理函数是异常处理模块预先为异常信号重新注册的用于处理应用的异常信号的信号处理函数。第二信号处理函数是应用配置的信号处理函数。第三信号处理函数与异常处理模块配置的默认信号处理函数相关。
比如,第三信号处理函数可以是第一信号处理函数,即异常处理模块为应用的异常信号默认配置的信号处理函数,用于将应用的异常日志输出至异常日志数据库。另外,第三信号处理函数也可以是异常处理模块为应用的异常信号配置的具有第一信号处理函数的相关功能的其他信号处理函数,比如,第三信号处理函数为异常处理模块为应用的异常信号配置的新的信号处理函数,可以为应用的异常日志添加第二标记,将添加第二标记后的异常日志输出至异常日志数据库。
另外,第三信号处理函数可以由开发者配置后,对终端进行系统更新得到,也可以通过其他方式配置得到,本申请实施例对此不做限定。
作为一个示例,异常处理模块可以根据生成的异常信号,调用异常信号对应的信号处理函数指针,信号处理函数指针指向第二信号处理函数地址和第三信号处理函数地址,信号处理函数指针的指向是由异常处理模块预先配置得到。异常处理模块根据信号处理函数指针指向的第二信号处理函数地址,调用第二信号处理函数,以及根据信号处理函数指针指向的第三信号处理函数地址,调用第三信号处理函数。
为了保证异常处理模块可以根据异常信号,调用第二信号处理函数和第三信号处理函数,在异常处理模块根据异常信号,调用第二信号处理函数和第三信号处理函数之前,可以预先为异常信号重新注册信号处理函数。
作为一个示例,应用在启动后,可以为所应用的异常信号重新注册用于处理异常信号的第二信号处理函数。异常处理模块可以在应用为异常信号重新注册信号处理函数的过程中,将应用为异常信号重新注册的信号处理函数替换为第二信号处理函数和第三信号处理函数。
比如,应用在启动后,可以调用信号处理函数注册机制,通过信号处理函数注册机制将应用的异常信号对应的信号处理函数指针的指向调整为第二信号处理函数地址。异常处理模块在应用通过所述信号处理函数注册机制调整信号处理函数指针的指向的过程中,可以将信号处理函数指针的指向重新调整为第二信号处理函数地址和第三信号处理函数地址。如此,异常处理模块根据异常信号调用对应的信号处理函数指针,即可调用信号处理函数指针指向的第二信号处理函数和第三信号处理函数。
在一种可能的实现方式中,在异常处理模块检测到应用在运行中发生异常之后,异常处理模块还可以获取应用的拦截处理策略,根据应用的拦截处理策略,执行相应的异常处理响应。
其中,应用的拦截处理策略用于指示是否允许应用拦截应用的异常日志以及是否允许异常处理模块提取应用的异常日志。比如,应用的拦截处理策略可以包括第一处理策略、第二处理策略或第三处理策略。第一处理策略用于指示允许应用拦截应用的异常日志且允许异常处理模块提取应用的异常日志。第二处理策略用于指示允许应用拦截应用的异常日志但不允许异常处理模块提取应用的异常日志。第三处理策略用于指示不允许应用拦截应用的异常日志但允许异常处理模块提取应用的异常日志。
其中,应用的拦截处理策略可以根据预设管控策略和/或应用的历史异常信息确定得到。预设管控策略用于指示允许或禁止哪些应用拦截异常日志,以及允许或禁止异常处理模块获取哪些应用的异常日志的策略。
比如,预设管控策略可以包括以下形式中的一种或多种:
1,禁止所有应用拦截异常日志,允许异常处理模块获取所有应用的异常日志;
2,允许所有应用拦截异常日志,禁止异常处理模块获取所有应用的异常日志;
3,允许所有应用拦截异常日志,允许异常处理模块获取所有应用的异常日志;
4,允许满足第一预设条件的应用拦截异常日志,以及允许异常处理模块获取满足第一预设条件的应用的异常日志。
其中,第一预设条件可以预先设置。比如,第一预设条件可以包括:应用标识位于第一白名单中;短时间内频繁发生异常,比如在预设时长内发生异常的次数大于预设次数;以及发生指定类型的异常中的一种或多种。当然,第一预设条件也可以包括其他条件,本申请实施例对此不做限定。
其中,异常处理模块可以维护第一白名单,第一白名单包括至少一个应用的应用标识,位于白名单中的应用标识指示的应用被允许拦截异常日志,且允许异常处理模块获取该应用的异常日志。另外,第一白名单可以由用户配置,可以由系统默认配置,也可以由开发人员配置,本申请实施例对此不做限定。
另外,预设管控策略还可以包括应用管控策略和系统管控策略。应用管控策略是指允许或禁止哪些应用拦截异常日志的策略。系统管控策略是指允许或禁止异常处理模块获取哪些应用的异常日志的策略。
比如,应用管控策略可以包括以下形式中的一种或多种:
1,禁止所有应用拦截异常日志;
2,允许所有应用拦截异常日志;
3,允许满足第二预设条件的应用拦截异常日志。
其中,第二预设条件可以预先设置。比如,第二预设条件可以包括:应用标识位于第二白名单中;短时间内频繁发生异常,比如在预设时长内发生异常的次数大于预设次数;以及发生指定类型的异常中的一种或多种。当然,第二预设条件也可以包括其他条件,本申请实施例对此不做限定。
其中,异常处理模块可以维护第二白名单,第二白名单包括至少一个应用的应用标识,位于第二白名单中的应用标识指示的应用被允许拦截异常日志。另外,第二白名单可以由用户配置,可以由系统默认配置,也可以由开发人员配置,本申请实施例对此不做限定。
再比如,系统管控策略可以包括以下形式中的一种或多种:
1,禁止异常处理模块获取所有应用的异常日志;
2,允许异常处理模块获取所有应用的异常日志;
3,允许异常处理模块获取满足第三预设条件的应用的异常日志。
其中,第三预设条件可以预先设置。比如,第三预设条件可以包括:应用标识位于第三白名单中;短时间内频繁发生异常,比如在预设时长内发生异常的次数大于预设次数;以及发生指定类型的异常中的一种或多种。当然,第三预设条件也可以包括其他条件,本申请实施例对此不做限定。
其中,异常处理模块可以维护第三白名单,第三白名单包括至少一个应用的应用标识,位于第三白名单中的应用标识指示的应用允许异常处理模块获取该应用的异常日志。另外,第三白名单可以由用户配置,可以由系统默认配置,也可以由开发人员配置,本申请实施例对此不做限定。
相应地,异常处理模块根据应用的拦截处理策略,执行相应的异常处理响应可以包括以下几种实现方式:
第一种实现方式,若应用的拦截处理策略为第一处理策略,则异常处理模块将应用的异常日志发送给应用,由应用进行处理,以及将异常日志输出至异常日志数据库。
第二种实现方式,若应用的拦截处理策略为第二处理策略,则异常处理模块将应用的异常日志发送给应用,由应用进行处理。
第三种实现方式,若应用的拦截处理策略为第三处理策略,则将应用的异常日志输出至异常日志数据库。
在应用启动之后,异常处理模块若检测到应用使用应用的应用异常处理机制替换异常处理模块的默认异常处理机制,则可以根据预设管控策略和/或应用的历史异常信息,确定应用的拦截处理策略。
作为一个示例,异常处理模块维护有第一白名单,第一白名单包括一个或多个应用的应用标识,预设管控策略用于指示应用标识位于第一白名单中的应用允许拦截对应应用的异常日志且允许异常处理模块提取对应应用的异常日志。这种情况下,异常处理模块可以通过确定第一白名单中是否存在应用的应用标识的方式,来确定应用的拦截处理策略。
比如,异常处理模块若确定第一白名单中存在应用的应用标识,则确定应用的拦截处理策略为第一处理策略。
另外,异常处理模块若确定第一白名单中不存在应用的应用标识,可以直接确定应用的拦截处理策略为第二处理策略。也可以获取应用的历史异常信息,根据应用的历史异常信息,确定应用的拦截处理策略。
其中,根据应用的历史异常信息,确定应用的拦截处理策略可以包括:若根据应用的历史异常信息确定应用满足预设异常条件,则确定应用的拦截处理策略为第一处理策略;若确定应用不满足预设异常条件,则确定应用的拦截处理策略为第二处理策略或第三处理策略。或者,若根据应用的历史异常信息确定应用满足预设异常条件,则确定应用的拦截处理策略为第二处理策略;若确定应用不满足所述预设异常条件,则确定应用的拦截处理策略为第三处理策略。
其中,预设异常条件为预先设置的应用的异常情况需要满足的条件。比如,预设异常条件可以包括:应用短时间内频繁发生异常,比如在预设时长内发生异常的次数大于预设次数。或者,应用发生指定类型的异常等。
作为另一个示例,异常处理模块维护有第二白名单和第三白名单,第二白名单和第三白名单均包括一个或多个应用的应用标识预设管控策略用于指示应用标识位于第二白名单中的应用允许拦截对应应用的异常日志、以及应用标识位于第三白名单中的应用允许所述异常处理模块提取对应应用的异常日志。这种情况下,异常处理模块可以通过确定第一白名单中是否存在应用的应用标识,以及第二白名单中是否存在应用的应用标识的方式,来确定应用的拦截处理策略。
比如,异常处理模块若确定第二白名单和第三白名单中均存在应用的应用标识,则确定应用的拦截处理策略为所述第一处理策略。若确定第二白名单中存在应用的应用标识但第三白名单不存在所述应用的应用标识,则确定应用的拦截处理策略为第二处理策略。若确定第二白名单中不存在应用的应用标识但第三白名单存在应用的应用标识,则确定应用的拦截处理策略为第三处理策略。
在一种实施例中,根据预设管控策略和/或应用的历史异常信息,确定应用的拦截处理策略之后,异常处理模块还可以根据应用的拦截处理策略,为应用的异常信号重新注册用于处理异常信号的信号处理函数集合。
其中,若拦截处理策略为第一处理策略,则信号处理函集合包括第二信号处理函数和第三信号处理函数;若拦截处理策略为第二处理策略,则信号处理函数集合包括第二信号处理函数;若拦截处理策略为第三处理策略,则信号处理函集合包括第一信号处理函数。
比如,异常处理模块可以根据应用的拦截处理策略,生成与拦截处理策略匹配的函数地址集合;将异常信号对应的信号处理函数指针的指向调整为函数地址集合。该函数地址集合指示的信号处理函数即为上述信号处理函数集合。
其中,若拦截处理策略为第一处理策略,则函数地址集合包括第二信号处理函数地址和第三信号处理函数地址;若拦截处理策略为第二处理策略,则函数地址集合包括第三信号处理函数地址;若拦截处理策略为第三处理策略,则函数地址集合包括第一信号处理函数地址。
另外,在异常处理模块将异常日志输出至异常处理模块对应的异常日志数据库的过程中,异常处理模块还可以先为异常日志添加第二标记,再将添加标记后的异常日志输出至异常日志数据库。第二标记用于指示异常日志能够被应用拦截。
通过为被拦截的异常日志添加第二标记,可以将被应用拦截的异常日志与其他未被应用拦截的异常日志进行区分。
第二方面,提供了一种终端,包括存储器、处理器以及存储在存储器中并可在处理器上运行的计算机程序,处理器执行计算机程序时实现如上述第一方面任一项的方法。
第三方面,提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,计算机程序被处理器执行时实现如上述第一方面任一项的方法。
第四方面,提供了一种芯片系统,该芯片系统包括处理器,处理器与存储器耦合,处理器执行存储器中存储的计算机程序,以实现如上述第一方面任一项所述的方法。该芯片系统可以为单个芯片,或者多个芯片组成的芯片模组。
第五方面,提供了一种计算机程序产品,当计算机程序产品在电子设备上运行时,使得电子设备执行上述第一方面任一项所述的方法。
附图说明
图1是本申请实施例提供的一种电子设备的结构示意图;
图2是本申请实施例的一种电子设备的软件结构框图;
图3是本申请实施例提供的一种实施环境的示意图;
图4是相关技术提供的一种系统侧对应用的第一类异常进行处理的流程图;
图5是相关技术提供的一种系统侧对应用的第二类异常进行处理的流程图;
图6是相关技术中提供的一种应用对应用发生的第一类异常的异常日志进行拦截的流程图;
图7是相关技术中提供的一种应用对应用发生的第二类异常的异常日志进行拦截的流程图;
图8是本申请实施例提供的一种应用异常处理方法的流程图;
图9是本申请实施例提供的另一种应用异常处理方法的流程图;
图10是本申请实施例提供的又一种应用异常处理方法的流程图;
图11是本申请实施例提供的又一种应用异常处理方法的流程图;
图12是本申请实施例提供的一种对应用的第一类异常进行处理的流程图;
图13是本申请实施例提供的又一种应用异常处理方法的流程图;
图14是本申请实施例提供的一种对应用的第二类异常进行处理的流程图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
应当理解的是,本申请提及的“多个”是指两个或两个以上。在本申请的描述中,除非另有说明,“/”表示或的意思,例如,A/B可以表示A或B;本文中的“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,为了便于清楚描述本申请的技术方案,采用了“第一”、“第二”等字样对功能和作用基本相同的相同项或相似项进行区分。本领域技术人员可以理解“第一”、“第二”等字样并不对数量和执行次序进行限定,并且“第一”、“第二”等字样也并不限定一定不同。
在对本申请实施例提供的设备交互方法进行详细介绍之前,先对本申请实施例涉及的执行主体进行介绍。本申请实施例提供的方法可以由电子设备执行。作为本申请的一个示例,电子设备可以包括但不限于终端设备或电视机等。示例性地,终端设备可以包括但不限于手机、平板电脑、增强现实(augmented reality,AR)/虚拟现实(virtual reality,VR)设备、笔记本电脑、超级移动个人计算机(ultra-mobile personal computer,UMPC)、上网本、个人数字助理(personal digital assistant,PDA)或智能可穿戴设备等。
请参阅图1,图1是本申请实施例提供的一种电子设备的结构示意图。
电子设备100可以包括处理器110,外部存储器接口120,内部存储器121,通用串行总线(universal serial bus,USB)接口130,充电管理模块140,电源管理模块141,电池142,天线1,天线2,移动通信模块150,无线通信模块160,音频模块170,扬声器170A,受话器170B,麦克风170C,耳机接口170D,传感器模块180,按键190,马达191,指示器192,摄像头193,显示屏194,以及用户标识模块(subscriber identification module,SIM)卡接口195等。其中传感器模块180可以包括压力传感器180A,陀螺仪传感器180B,气压传感器180C,磁传感器180D,加速度传感器180E,距离传感器180F,接近光传感器180G,指纹传感器180H,温度传感器180J,触摸传感器180K,环境光传感器180L,骨传导传感器180M等。
可以理解的是,本发明实施例示意的结构并不构成对电子设备100的具体限定。在本申请另一些实施例中,电子设备100可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件,软件或软件和硬件的组合实现。
处理器110可以包括一个或多个处理单元,例如:处理器110可以包括应用处理器(application processor,AP),调制解调处理器,图形处理器(graphics processingunit,GPU),图像信号处理器(image signal processor,ISP),控制器,存储器,视频编解码器,数字信号处理器(digital signal processor,DSP),基带处理器,和/或神经网络处理器(neural-network processing unit,NPU)等。其中,不同的处理单元可以是独立的器件,也可以集成在一个或多个处理器中。
其中,控制器可以是电子设备100的神经中枢和指挥中心。控制器可以根据指令操作码和时序信号,产生操作控制信号,完成取指令和执行指令的控制。
处理器110中还可以设置存储器,用于存储指令和数据。在一些实施例中,处理器110中的存储器为高速缓冲存储器。该存储器可以保存处理器110刚用过或循环使用的指令或数据。如果处理器110需要再次使用该指令或数据,可从所述存储器中直接调用。避免了重复存取,减少了处理器110的等待时间,因而提高了系统的效率。
在一些实施例中,处理器110可以包括一个或多个接口。接口可以包括集成电路(inter-integrated circuit,I2C)接口,集成电路内置音频(inter-integrated circuitsound,I2S)接口,脉冲编码调制(pulse code modulation,PCM)接口,通用异步收发传输器(universal asynchronous receiver/transmitter,UART)接口,移动产业处理器接口(mobile industry processor interface,MIPI),通用输入输出(general-purposeinput/output,GPIO)接口,用户标识模块(subscriber identity module,SIM)接口,和/或通用串行总线(universal serial bus,USB)接口等。
充电管理模块140用于从充电器接收充电输入。其中,充电器可以是无线充电器,也可以是有线充电器。在一些有线充电的实施例中,充电管理模块140可以通过USB接口130接收有线充电器的充电输入。在一些无线充电的实施例中,充电管理模块140可以通过电子设备100的无线充电线圈接收无线充电输入。充电管理模块140为电池142充电的同时,还可以通过电源管理模块141为电子设备100供电。
电源管理模块141用于连接电池142,充电管理模块140与处理器110。电源管理模块141接收电池142和/或充电管理模块140的输入,为处理器110,内部存储器121,外部存储器,显示屏194,摄像头193,和无线通信模块160等供电。电源管理模块141还可以用于监测电池容量,电池循环次数,电池健康状态(漏电,阻抗)等参数。在其他一些实施例中,电源管理模块141也可以设置于处理器110中。在另一些实施例中,电源管理模块141和充电管理模块140也可以设置于同一个器件中。
电子设备100的无线通信功能可以通过天线1,天线2,移动通信模块150,无线通信模块160,调制解调处理器以及基带处理器等实现。
天线1和天线2用于发射和接收电磁波信号。电子设备100中的每个天线可用于覆盖单个或多个通信频带。不同的天线还可以复用,以提高天线的利用率。例如:可以将天线1复用为无线局域网的分集天线。在另外一些实施例中,天线可以和调谐开关结合使用。
移动通信模块150可以提供应用在电子设备100上的包括2G/3G/4G/5G等无线通信的解决方案。移动通信模块150可以包括至少一个滤波器,开关,功率放大器,低噪声放大器(low noise amplifier,LNA)等。移动通信模块150可以由天线1接收电磁波,并对接收的电磁波进行滤波,放大等处理,传送至调制解调处理器进行解调。移动通信模块150还可以对经调制解调处理器调制后的信号放大,经天线1转为电磁波辐射出去。在一些实施例中,移动通信模块150的至少部分功能模块可以被设置于处理器110中。在一些实施例中,移动通信模块150的至少部分功能模块可以与处理器110的至少部分模块被设置在同一个器件中。
无线通信模块160可以提供应用在电子设备100上的包括无线局域网(wirelesslocal area networks,WLAN)(如无线保真(wireless fidelity,Wi-Fi)网络),蓝牙(bluetooth,BT),全球导航卫星系统(global navigation satellite system,GNSS),调频(frequency modulation,FM),近距离无线通信技术(near field communication,NFC),红外技术(infrared,IR)等无线通信的解决方案。无线通信模块160可以是集成至少一个通信处理模块的一个或多个器件。无线通信模块160经由天线2接收电磁波,将电磁波信号调频以及滤波处理,将处理后的信号发送到处理器110。无线通信模块160还可以从处理器110接收待发送的信号,对其进行调频,放大,经天线2转为电磁波辐射出去。
在一些实施例中,电子设备100的天线1和移动通信模块150耦合,天线2和无线通信模块160耦合,使得电子设备100可以通过无线通信技术与网络以及其他设备通信。所述无线通信技术可以包括全球移动通讯系统(global system for mobile communications,GSM),通用分组无线服务(general packet radio service,GPRS),码分多址接入(codedivision multiple access,CDMA),宽带码分多址(wideband code division multipleaccess,WCDMA),时分码分多址(time-division code division multiple access,TD-SCDMA),长期演进(long term evolution,LTE),BT,GNSS,WLAN,NFC,FM,和/或IR技术等。所述GNSS可以包括全球卫星定位系统(global positioning system,GPS),全球导航卫星系统(global navigation satellite system,GLONASS),北斗卫星导航系统(beidounavigation satellite system,BDS),准天顶卫星系统(quasi-zenith satellitesystem,QZSS)和/或星基增强系统(satellite based augmentation systems,SBAS)。
电子设备100通过GPU,显示屏194,以及应用处理器等实现显示功能。GPU为图像处理的微处理器,连接显示屏194和应用处理器。GPU用于执行数学和几何计算,用于图形渲染。处理器110可包括一个或多个GPU,其执行程序指令以生成或改变显示信息。
显示屏194用于显示图像,视频等。显示屏194包括显示面板。显示面板可以采用液晶显示屏(liquid crystal display,LCD),有机发光二极管(organic light-emittingdiode,OLED),有源矩阵有机发光二极体或主动矩阵有机发光二极体(active-matrixorganic light emitting diode,AMOLED),柔性发光二极管(flex light-emittingdiode,FLED),Miniled,MicroLed,Micro-oLed,量点发光二极管(quantum dot lightemitting diodes,QLED)等。在一些实施例中,电子设备100可以包括1个或N个显示屏194,N为大于1的正整数。
电子设备100可以通过ISP,摄像头193,视频编解码器,GPU,显示屏194以及应用处理器等实现拍摄功能。
ISP用于处理摄像头193反馈的数据。摄像头193用于捕获静态图像或视频。物体通过镜头生成光学图像投射到感光元件。感光元件把光信号转换成电信号,之后将电信号传递给ISP转换成数字图像信号。ISP将数字图像信号输出到DSP加工处理。DSP将数字图像信号转换成标准的RGB,YUV等格式的图像信号。在一些实施例中,电子设备100可以包括1个或N个摄像头193,N为大于1的正整数。
数字信号处理器用于处理数字信号,除了可以处理数字图像信号,还可以处理其他数字信号。例如,当电子设备100在频点选择时,数字信号处理器用于对频点能量进行傅里叶变换等。视频编解码器用于对数字视频压缩或解压缩。电子设备100可以支持一种或多种视频编解码器。这样,电子设备100可以播放或录制多种编码格式的视频,例如:动态图像专家组(moving picture experts group,MPEG)1,MPEG2,MPEG3,MPEG4等。
外部存储器接口120可以用于连接外部存储卡,例如Micro SD卡,实现扩展电子设备100的存储能力。外部存储卡通过外部存储器接口120与处理器110通信,实现数据存储功能。例如将音乐,视频等文件保存在外部存储卡中。
内部存储器121可以用于存储计算机可执行程序代码,所述可执行程序代码包括指令。处理器110通过运行存储在内部存储器121的指令,从而执行电子设备100的各种功能应用以及数据处理。比如,处理器110可以通过运行存储在内部存储器121的指令,从而执行本申请实施例提供的应用异常处理方法。
内部存储器121可以包括存储程序区和存储数据区。其中,存储程序区可存储操作系统,至少一个功能所需的应用程序(比如声音播放功能,图像播放功能等)等。比如,内部存储器121可存储异常处理模块和第一应用的应用程序。异常处理模块可以位于操作系统中,是属于操作系统的部分程序。第一应用可以为可运行在电子设备100中的任一应用,比如可以为第三方应用程序。异常处理模块用于处理第一应用在运行过程中产生的异常。存储数据区可存储电子设备100使用过程中所创建的数据(比如音频数据,电话本等)等,比如可以存储第一应用在运行过程中所创建的数据。此外,内部存储器121可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件,闪存器件,通用闪存存储器(universal flash storage,UFS)等。
电子设备100可以通过音频模块170,扬声器170A,受话器170B,麦克风170C,耳机接口170D,以及应用处理器等实现音频功能。例如音乐播放,录音等。
音频模块170用于将数字音频信息转换成模拟音频信号输出,也用于将模拟音频输入转换为数字音频信号。音频模块170还可以用于对音频信号编码和解码。在一些实施例中,音频模块170可以设置于处理器110中,或将音频模块170的部分功能模块设置于处理器110中。扬声器170A,也称“喇叭”,用于将音频电信号转换为声音信号。受话器170B,也称“听筒”,用于将音频电信号转换成声音信号。麦克风170C,也称“话筒”,“传声器”,用于将声音信号转换为电信号。耳机接口170D用于连接有线耳机。
按键190包括开机键,音量键等。按键190可以是机械按键。也可以是触摸式按键。电子设备100可以接收按键输入,产生与电子设备100的用户设置以及功能控制有关的键信号输入。马达191可以产生振动提示。马达191可以用于来电振动提示,也可以用于触摸振动反馈。指示器192可以是指示灯,可以用于指示充电状态,电量变化,也可以用于指示消息,未接来电,通知等。
SIM卡接口195用于连接SIM卡。SIM卡可以通过插入SIM卡接口195,或从SIM卡接口195拔出,实现和电子设备100的接触和分离。电子设备100可以支持1个或N个SIM卡接口,N为大于1的正整数。SIM卡接口195可以支持Nano SIM卡,Micro SIM卡,SIM卡等。电子设备100通过SIM卡和网络交互,实现通话以及数据通信等功能。
电子设备100的软件系统可以采用分层架构,事件驱动架构,微核架构,微服务架构,或云架构。本发明实施例以分层架构的Android系统为例,示例性说明电子设备100的软件结构。
图2是本申请实施例的一种电子设备100的软件结构框图。
分层架构将软件分成若干个层,每一层都有清晰的角色和分工。层与层之间通过软件接口通信。在一些实施例中,将Android系统分为四层,从上至下分别为应用程序层,应用程序框架层,安卓运行时(Android runtime)和系统库,以及内核层。
应用程序层可以包括一系列应用程序包。如图2所示,应用程序包包括第一应用的应用程序,第一应用可以为短信,图库,视频,音乐,相机,即时通信应用,社交应用,新闻应用,日历,通话,地图,导航,WLAN,蓝牙等。另外,第一应用配置有应用异常处理机制,应用异常处理机制是指第一应用为第一应用发生的异常配置的异常处理机制。
应用程序框架层为应用程序层的应用程序提供应用编程接口(applicationprogramming interface,API)和编程框架。应用程序框架层包括一些预先定义的函数。
如图2所示,应用程序框架层可以包括异常处理模块的接口和异常处理模块,未捕获异常机制的接口和未捕获异常机制,还可以包括窗口管理器,内容提供器,视图系统,电话管理器,资源管理器,通知管理器等。
异常处理模块用于处理应用程序层中的应用程序发生的异常。比如,第一应用在运行中发生异常时,可以调用应用程序框架层的异常处理模块的接口。异常处理模块在其接口被调用后,可以检测到第一应用在运行中发生异常,并获取第一应用的异常日志,对第一应用的异常日志进行处理。
未捕获异常机制用于替换异常处理模块的默认异常处理对象。未捕获异常机制的接口可以为setDefaultUncaughtExceptionHandler或UncaughtExceptionHandler等接口。
第一应用在启动之后,可以调用未捕获异常机制的接口,通过未捕获异常机制的接口,调用未捕获异常机制,以通过未捕获异常机制将异常处理模块的默认异常处理对象替换为第一应用的应用异常处理对象。
在异常处理模块的默认异常处理对象被应用的应用异常处理对象替换的情况下,在第一应用在运行中发生异常时,若异常处理模块被调用,则异常处理模块可以调用应用异常处理对象,以将第一应用的异常日志发送给应用异常处理对象进行处理,实现第一应用对第一应用的异常日志的拦截。
窗口管理器用于管理窗口程序。窗口管理器可以获取显示屏大小,判断是否有状态栏,锁定屏幕,截取屏幕等。
内容提供器用来存放和获取数据,并使这些数据可以被应用程序访问。所述数据可以包括视频,图像,音频,拨打和接听的电话,浏览历史和书签,电话簿等。
视图系统包括可视控件,例如显示文字的控件,显示图片的控件等。视图系统可用于构建应用程序。显示界面可以由一个或多个视图组成的。例如,包括短信通知图标的显示界面,可以包括显示文字的视图以及显示图片的视图。
电话管理器用于提供电子设备100的通信功能。例如通话状态的管理(包括接通,挂断等)。
资源管理器为应用程序提供各种资源,比如本地化字符串,图标,图片,布局文件,视频文件等等。
通知管理器使应用程序可以在状态栏中显示通知信息,可以用于传达告知类型的消息,可以短暂停留后自动消失,无需用户交互。比如通知管理器被用于告知下载完成,消息提醒等。通知管理器还可以是以图表或者滚动条文本形式出现在系统顶部状态栏的通知,例如后台运行的应用程序的通知,还可以是以对话窗口形式出现在屏幕上的通知。例如在状态栏提示文本信息,发出提示音,电子设备振动,指示灯闪烁等。
Android Runtime包括核心库和虚拟机。Android runtime负责安卓系统的调度和管理。
核心库包含两部分:一部分是java语言需要调用的功能函数,另一部分是安卓的核心库。
应用程序层和应用程序框架层运行在虚拟机中。虚拟机将应用程序层和应用程序框架层的java文件执行为二进制文件。虚拟机用于执行对象生命周期的管理,堆栈管理,线程管理,安全和异常的管理,以及垃圾回收等功能。
系统库可以包括多个功能模块。例如:信号处理函数注册机制和信号处理函数机制的接口,表面管理器(surface manager),媒体库(Media Libraries),三维图形处理库(例如:OpenGL ES),2D图形引擎(例如:SGL)等。
信号处理函数注册机制用于为第一应用的异常信号注册对应的信号处理函数。信号处理函数注册机制可以为sigaction机制等。
第一应用在启动之后,可以调用信号处理函数注册机制的接口,通过信号处理函数注册机制的接口,调用信号处理函数注册机制,以通过信号处理函数注册机制为第一应用的异常信号注册重新注册对应的信号处理函数,从而将第一应用的异常信号对应的信号处理函数由异常处理模块默认配置的默认信号处理函数替换为应用配置的应用信号处理函数。其中,第一应用的异常信号用于指示第一应用发生的异常,可以表征第一应用的异常日志。
在异常处理模块配置的默认信号处理函数被替换为应用配置的应用信号处理函数的情况下,在第一应用在运行中发生异常时,若异常处理模块被调用,则异常处理模块可以根据第一应用发生的异常生成对应的异常信号,将异常信号派发给应用信号处理函数进行处理,实现第一应用对第一应用的异常日志的拦截。
表面管理器用于对显示系统进行管理,并且为多个应用程序提供了2D和3D图层的融合。
媒体库支持多种常用的音频,视频格式回放和录制,以及静态图像文件等。媒体库可以支持多种音视频编码格式,例如:MPEG4,H.264,MP3,AAC,AMR,JPG,PNG等。
三维图形处理库用于实现三维图形绘图,图像渲染,合成,和图层处理等。
2D图形引擎是2D绘图的绘图引擎。
内核层是硬件和软件之间的层。内核层至少包含显示驱动,摄像头驱动,音频驱动,传感器驱动。
接下来对本申请实施例涉及的应用场景进行介绍。
随着应用承载的业务和功能越来越丰富,随之而来的应用的稳定性问题也越来越多。其中,造成应用发生稳定性问题的因素主要包括:版本兼容性差,数据异常,逻辑异常,访问非法地址,未捕获的异常,数组越界,以及设计不合理等等。
另外,应用的稳定性不仅跟应用自身有关,跟终端的系统可能也有关。也即是,系统的稳定性也会影响应用的稳定性。通常情况,终端上应用业务功能发生的任何异常,终端用户都会认为是终端系统的问题,从而通过互联网、线下维修网点、热线等渠道反馈到终端厂家进行处理。
通常情况下,请参考图3,终端30包括应用31和异常处理模块32,异常处理模块32配置于终端30的系统侧。对于终端30的系统上发生的所有异常,异常处理模块32都可以检测到,并在检测到终端30系统上发生异常时,调用默认处理机制,通过默认异常处理机制向系统侧输出异常日志,以供系统侧快速定位和解决异常问题。比如,当应用31在运行中发生异常时,异常处理模块32可以检测到应用31发生异常,并确定应用31发生异常的异常日志,然后调用默认处理机制,通过默认异常处理机制将应用31的异常日志输出至异常处理模块32对应的异常日志数据库,以供系统侧快速定位和解决应用异常问题。其中,应用的异常日志可以包括应用发生异常的堆栈、应用进程等信息。
其中,应用在运行中发生的异常是指应用的程序在执行过程中出现的异常。比如,应用在运行中发生的异常可以包括类型转换异常、空指针异常、数组下标越界异常、字符串下标越界异常、算术异常、找不到类异常、找不到文件异常等。这些异常可能会导致程序无法继续执行,比如会导致应用的进程或线程中断等,进而导致应用发生崩溃或闪退等。
另外,应用在运行中发生的异常可以被区分为不同类型的异常,比如被区分为第一类异常和第二类异常。其中,第一类异常可以为上层程序异常,上层程序是指应用程序中采用上层编码语言编码的部分程序。上层编码语言可以为java语言等。第二类异常可以为底层程序异常,底层程序异常是指应用程序中采用底层编码语言编码的部分程序,底层编码语言可以为C语言或C++语言等。对于不同的程序异常,异常处理模块可以采用不同的处理逻辑进行处理。
请参考图4,图4是相关技术提供的一种系统侧对应用的第一类异常进行处理的流程图。如图4所示,应用在启动后,可以启动进行创建,然后创建应用进程,该应用进程可以为app_process进程。若应用在运行中发生第一类异常,则终端系统中的异常处理模块可以调用默认异常处理机制,通过默认异常处理机制将应用的异常日志输出至异常处理模块对应的异常日志数据库。其中,对于应用的第一类异常,异常处理模块的默认异常处理机制包括调用异常处理接口,通过异常处理接口调用默认异常处理对象,通过默认异常处理对象将应用的异常日志输出至异常日志数据库。其中,默认异常处理对象是异常处理模块配置的异常处理对象。异常处理对象实质是一种对象,对象是程序的基本单元,可以将程序和数据封装在其中方便调用,以提高软件的重用性、灵活性和扩展性。
请参考图5,图5是相关技术提供的一种系统侧对应用的第二类异常进行处理的流程图。如图5所示,在应用启动后,可以启动进程创建,然后创建应用进程。若应用发生第二类异常,则终端系统中的异常处理模块可以根据应用发生的第二类异常生成对应的异常信号,根据异常信号调用异常处理模块为该异常信号配置的默认信号处理函数,将应用的异常日志派发给默认信号处理函数进行处理。比如,可以根据异常信号,调用异常信号对应的信号处理函数指针,信号处理函数的指针指向默认信号处理函数地址,根据默认信号处理函数地址调用默认信号处理函数,以将应用的异常日志派发给默认信号处理函数进行处理。
但是,随着应用的发展,以及应用厂家对终端系统的深入开发挖掘,应用厂家开始通过各种手段拦截应用的异常日志,使得终端系统无法获取应用的异常日志。比如,应用厂家开发的应用可以通过调用未捕获异常机制的接口,通过未捕获异常机制对异常处理模块配置的默认异常处理对象进行替换,或者调用信号处理函数注册机制的接口,通过信号处理函数注册机制对异常信号调用的信号处理函数进行替换。
其中,未捕获异常机制的接口可以为setDefaultUncaughtExceptionHandler或UncaughtExceptionHandler等接口。信号处理函数注册机制可以为sigaction机制等。
请参考图6,图6是相关技术中提供的一种应用对应用发生的第一类异常的异常日志进行拦截的流程图。如图6所示,应用在启动后,可以调用未捕获异常机制的接口,通过该接口将异常处理模块配置的默认异常处理对象替换为应用配置的应用异常处理对象。之后,应用若在运行中发生第一类异常,则异常处理模块可以检测到应用发生第一类异常,然后调用异常处理模块的异常处理接口,通过异常处理接口调用被替换后的应用异常处理对象。通过调用应用的异常处理对象,可以将应用的异常日志发送给异常处理对象进行处理,实现应用对异常日志的拦截。
为了便于区分,本申请实施例可以将异常处理模块配置的默认异常处理对象称为第一异常处理对象,将应用配置的应用异常处理对象称为第二异常处理对象。
请参考图7,图7是相关技术中提供的一种应用对应用发生的第二类异常的异常日志进行拦截的流程图。如图7所示,应用在启动后,可以启动进程创建,然后创建应用进程,该应用进程可以为app_process进程。在创建应用进程之后,可以通过sigaction机制将应用的异常信号对应的信号处理函数指针的指向从默认信号处理函数地址调整为应用信号处理函数地址。其中,异常信号对应的信号处理函数指针是指异常信号能够调用的信号处理函数指针,信号处理函数指针指向某个或某些信号处理函数的地址。应用信号处理函数地址为应用的异常信号配置的信号处理函数的地址。之后,应用若在运行中发生第二类异常,则异常处理模块可以根据应用发生的第二类异常,生成与发生的第二类异常对应的异常信号,然后根据该异常信号调用对应的信号处理函数指针,根据信号处理函数指针指向的应用信号处理函数地址,将应用的异常日志派发给应用信号处理函数进行处理,以实现应用对异常日志的拦截。
也即是,应用可以通过sigaction机制调整应用的异常信号对应的信号处理函数指针的指向,通过调整信号处理函数指针的指向,为应用的异常信号重新注册对应的信号处理函数,使得应用在发生异常后,异常处理模块可以调用应用注册的信号处理函数对应用的异常信号进行处理,实现应用对异常日志的拦截。
但是,在应用发生异常后,应用的异常可能也会导致系统侧故障,如终端卡顿、冻屏卡死、系统内存泄露等故障。如果在应用发生异常后,应用的异常日志被应用自身拦截,将导致终端系统侧无法提取异常日志,也就无法根据异常日志定位系统侧故障,进而导致应用故障和系统故障根因定位困难,应用异常问题的解决完全依赖于应用自身的修复情况。同时应用异常往往和终端系统侧也有一定的关系,但是由于应用的异常日志被应用自身拦截,系统侧无法获取,因此可能会导致系统侧对异常问题故障监控、稳定性的情况判断、以及定界能力和效率产生极大影响,进而影响应用异常问题的解决效果和解决效率,导致现网用户舆情问题的快速修复慢,给用户带来很差的体验,严重影响消费者的体验。
为了解决应用的异常日志被应用自身拦截,系统侧无法获取异常日志,影响应用异常问题的解决效果和解决效率的问题,提供了一种应用异常处理方法。在该方法中,系统侧的异常处理模块若检测到应用在运行中发生异常,可以先对应用进行功能检测,以检测应用是否具有拦截该应用的异常日志的功能。若检测到应用具有拦截该应用的异常日志的功能,则一方面将应用的异常日志发送给应用进行处理,另一方面将异常日志输出至系统侧的异常日志数据库。如此,在应用能够拦截应用的异常日志的情况下,异常处理模块也可以提取到应用的异常日志,以供系统侧快速定位和解决应用的异常问题,避免了应用拦截异常日志对应用异常问题的解决效果和解决效率的影响。
接下来,结合附图对本申请实施例提供的应用异常处理方法进行详细说明。
请参考图8,图8是本申请实施例提供的一种应用异常处理方法的流程图,该方法应用于终端中,终端包括应用和异常处理模块,如图8所示,该方法包括如下步骤:
步骤801:应用启动。
其中,该应用可以为终端安装的任一应用,可以为终端的原生应用,也可以为第三方应用。比如,该应用可以为即时通信应用、社交应用或拍照应用等。
步骤802:应用在启动之后,使用应用的应用异常处理机制替换异常处理模块的默认异常处理机制。
为了拦截应用的异常日志,应用可以在启动之后,使用应用的应用异常处理机制来替换异常处理模块的默认异常处理机制。
其中,异常处理模块可以配置于终端的系统侧。异常处理模块配置有默认异常处理机制,异常处理模块可以通过默认异常处理机制对应用在运行过程中发生异常的异常日志进行处理,比如可以将应用的异常日志输出至异常处理模块对应的异常日志数据库。应用的异常处理机制为应用配置的异常处理机制,应用可以通过应用异常处理机制拦截应用的异常日志。
其中,异常处理模块对应的异常日志数据库可以位于终端侧,如位于终端系统侧的存储空间中,也可以位于系统服务器侧,本申请实施例对此不做限定。通过将应用的异常日志输出至系统侧的异常日志数据库,便于系统侧及时获知应用的异常日志,以及根据应用的异常日志及时定位和解决应用的异常问题。
作为一个示例,为了拦截应用的第一类异常的异常日志,应用可以在启动之后,将异常处理模块的默认异常处理对象替换为应用的应用异常处理对象。
其中,异常处理对象是对应用的异常日志进行处理的处理逻辑。默认异常处理对象为异常处理模块默认配置的异常处理对象。默认异常处理对象可以将异常日志输出至异常处理模块对应的异常日志数据库。
其中,应用异常处理对象为应用配置的异常处理对象,用于指示应用侧对应用的异常日志进行处理的处理逻辑。另外,应用异常处理对象在对应用的异常日志进行处理时,可以将应用的异常日志存储在应用对应的存储空间中,也可以将生成的异常日志上报至应用服务器,由应用服务器进行处理,当然也可以采用其他处理逻辑进行处理,本申请实施例对此不做限定。
示例地,应用可以在启动之后,调用未捕获异常机制,通过未捕获异常机制将默认异常处理对象替换为应用异常处理对象。其中,应用可以通过调用未捕获异常机制的接口,来调用未捕获异常机制。
其中,未捕获异常机制的接口可以为setDefaultUncaughtExceptionHandler或UncaughtExceptionHandle等接口,当然也可以为其他接口。另外,应用还可以通过反射调用等其他方式将默认异常处理对象替换为应用异常处理对象。
作为另一个示例,为了拦截应用第二类异常的异常日志,应用可以在启动之后,创建应用进程。在创建应用进程之后,将应用的异常信号能够调用的第一信号处理函数替换为第二信号处理函数。
其中,应用的异常信号用于指示应用发生的第二类异常,可以表征应用发生的第二类异常的异常日志。应用的异常信号可以由异常处理模块根据应用发生的第二类异常对应生成。
其中,信号处理函数用于对应用的异常信号进行响应,比如对该异常信号表征的异常日志进行处理。第一信号处理函数为异常处理模块为应用的异常信号配置的默认信号处理函数,用于指示系统侧对应用的异常信号的处理逻辑。比如,第一信号处理函数可以将应用的异常日志输出至异常处理模块对应的异常日志数据库。第二信号处理函数为应用的异常信号配置的信号处理函数,用于指示应用侧对应用的而异常信号的处理逻辑。比如,第二信号处理函数可以将应用的异常日志存储在应用对应的存储空间中,或者将生成的异常日志上报至应用服务器,由应用服务器进行处理,当然也可以采用其他处理逻辑进行处理,本申请实施例对此不做限定。
作为一个示例,应用可以通过为应用的异常信号重新注册对应的信号处理函数,来实现将应用的异常信号能够调用的第一信号处理函数替换为第二信号处理函数。比如,应用可以通过调整应用的异常信号对应的信号处理函数指针的指向,来为应用的异常信号重新注册对应的信号处理函数。譬如,应用可以将应用的异常信号对应的信号处理函数指针的指向从第一信号处理函数地址调整为第二信号处理函数地址。
应用的异常信号对应的信号处理函数指针是指应用的异常信号能够调用的信号处理函数指针。信号处理函数指针用于指向某些信号处理函数的函数地址。应用的异常信号可以调用对应的信号处理函数指针,以将异常信号派发给信号处理函数指针指向的信号处理函数地址指示的信号处理函数。第一信号处理函数地址是第一信号处理函数的函数地址,第二信号处理函数地址是第二信号处理函数的函数地址。
比如,应用可以调用信号处理函数注册机制,通过信号处理函数注册机制为应用的异常信号重新注册对应的信号处理函数,当然也可以通过其他方式为应用的异常信号重新注册对应的信号处理函数,本申请实施例对此不做限定。
其中,应用可以通过调用信号处理函数注册机制的接口,调用信号处理函数注册机制。信号处理函数注册机制可以为sigaction机制等。
另外,应用在启动后,还可以启动进程创建,创建应用进程。通过创建的应用进程,实现应用运行。创建的应用进程可以为app_process进程。
步骤803:应用在运行中发生异常。
应用在运行的过程中可能会发生异常,如闪退或崩溃等。其中,应用发生的异常可以是第一类异常,如crash等上层程序异常;也可能是第二类异常,如Tombstone等底层程序异常。
步骤804:异常处理模块若检测到应用在运行中发生异常,则对应用进行功能检测,以检测应用是否具有拦截应用的异常日志的功能。
作为一个示例,对应用进行功能检测可以包括以下几种实现方式中的一种或多种:
第一种实现方式:检测应用是否具有第一标记。若检测到应用具有第一标记,则确定应用具有拦截所述应用的异常日志的功能。
其中,第一标记用于指示应用使用应用的应用异常处理机制替换了异常处理模块的默认异常处理机制。
第一标记可以由异常处理模块在检测到应用使用应用的应用异常处理机制替换了异常处理模块的默认异常处理机制后,为该应用添加得到。也即是,异常处理模块若检测到应用使用应用的应用异常处理机制替换异常处理模块的默认异常处理机制,则为该应用添加第一标记。
其中,为该应用添加第一标记的方式可以包括为应用的应用标识添加预设标识,比如为应用的应用包名添加预设字符串;或者,将应用的应用标识添加至指定列表,指定列表用于存储使用自身的应用异常处理机制替换了异常处理模块的默认异常处理机制的应用的应用标识。当然,也可以通过其他方式为该应用添加第一标记,本申请实施例对为应用添加第一标记的方式不做限定。
其中,应用标识可以为应用名称或应用身份标识号(identity document,ID)等。
第二种实现方式:检测异常处理模块能够调用的异常处理机制是不是异常处理模块配置的默认异常处理机制。若检测到异常处理模块能够调用的异常处理机制不是异常处理模块的默认异常处理机制,则确定应用具有拦截应用的异常日志的功能。
若检测到异常处理模块能够调用的异常处理机制不是异常处理模块的默认异常处理机制,说明异常处理模块的默认异常处理机制被应用替换了,这种情况下即可确定应用具有拦截应用的异常日志的功能。
作为一个示例,若检测到异常处理模块的异常处理接口能够调用的异常处理对象不是第一异常处理对象,则确定应用具有拦截应用的第一类异常的异常日志的功能。其中,第一异常处理对象为异常处理模块配置的默认异常处理对象。
作为另一个示例,若检测到应用的异常信号能够调用的信号处理函数不是第一信号处理函数,则确定应用具有拦截应用的第二类异常的异常日志的功能。其中,应用的异常信号是异常处理模块根据应用发生的第二类异常对应生成的,第一信号处理函数为异常处理模块为应用的异常信号配置的默认信号处理函数。
比如,可以检测应用的异常信号能够调用的信号处理函数是不是第一信号处理函数,若检测到应用的异常信号能够调用的信号处理函数不是第一信号处理函数,则确定应用的异常信号能够调用的信号处理函数不是第一信号处理函数。
其中,可以通过检测应用的异常信号对应的信号处理函数指针指向的信号处理函数地址是不是第一信号处理函数地址,来检测应用的异常信号能够调用的信号处理函数是不是第一信号处理函数。
步骤805:异常处理模块若检测到应用具有拦截应用的异常日志的功能,则将应用的异常日志发送给应用。
步骤806:应用接收异常处理模块发送的异常日志,对异常日志进行处理。
应用可以将异常日志存储在应用的存储空间中,也可以将异常日志上报至应用服务器,由应用服务器进行处理,当然也可以采用其他方式对异常日志进行处理,本申请实施例对此不做限定。
异常处理模块通过将应用的异常日志发送给应用,由应用进行处理,实现了应用对异常日志的拦截。
步骤807:异常处理模块将应用的异常日志输出至异常处理模块对应的异常日志数据库。
如果检测到应用具有拦截应用的异常日志的功能,一方面,异常处理模块可以将应用的异常日志发送给应用,以便应用对异常日志进行处理,实现对应用的异常日志的拦截;另一方面,异常处理模块自身也可以将异常日志输出至异常日志数据库,以供系统侧根据输出的异常日志快速定位和解决应用的异常问题。
如此,在应用能够拦截应用的异常日志的情况下,异常处理模块也可以提取到应用的异常日志,以供系统侧快速定位和解决应用的异常问题,避免了应用拦截异常日志对应用异常问题的解决效果和解决效率的影响。
作为一个示例,若应用发生第一类异常,一方面,异常处理模块可以调用异常处理模块的异常处理接口,通过异常处理接口调用被替换后的应用异常处理对象,以将应用的异常日志发送给应用异常处理对象进行处理,实现应用对异常日志的拦截。另一方面,异常处理模块可以调用异常处理模块的默认异常处理对象,通过默认异常处理对象对应用的异常日志进行处理,以将应用的异常日志输出至异常日志数据库。
作为另一个示例,若应用发生第二类异常,异常处理模块根据应用发生的第二类异常生成对应的异常信号,根据该异常信号调用异常处理模块配置的默认信号处理函数以及应用配置的应用信号处理函数。如此,通过调用默认信号处理函数,可以通过默认信号处理函数对异常日志进行处理,以将异常日志输出至异常日志数据库。通过调用应用信号处理函数,可以将异常日志派发给应用信号处理函数进行处理。
其中,默认信号处理函数和应用信号处理函数可以由异常处理模块预先为该异常信号重新注册得到,比如,可以通过调整异常信号对应的信号处理函数指针的指向,来为异常信号进行重新注册。
比如,异常处理模块可以根据生成的异常信号,调用异常信号对应的信号处理函数指针,根据信号处理函数指针指向的默认信号处理函数地址和应用信号处理函数地址,调用默认信号处理函数和应用信号处理函数。异常信号对应的信号处理函数指针的指向可以由异常处理模块预先进行调整得到。
需要说明的是,步骤805可以在步骤807之前执行,也可以在步骤807之后执行,当然两者也可以同步执行,本申请实施例对步骤805和步骤807的执行顺序不做限定。
接下来,以应用发生第一类异常为例,对本申请实施例提供的应用异常处理方法进行举例说明。
请参考图9,图9是本申请实施例提供的另一种应用异常处理方法的流程图,该方法应用于终端中,终端包括应用和异常处理模块,如图9所示,该方法包括如下步骤:
步骤901:应用启动。
步骤902:应用在启动之后,将异常处理模块配置的默认异常处理对象替换为应用的应用异常处理对象。
比如,应用可以在启动之后,调用未捕获异常机制的接口,通过该接口调用未捕获异常机制,通过未捕获异常机制将默认异常处理对象替换为应用异常处理对象。
其中,未捕获异常机制的接口可以为setDefaultUncaughtExceptionHandler或UncaughtExceptionHandle等接口,当然也可以为其他接口。或者,应用也可以通过反射调用等其他方式将默认异常处理对象替换为应用异常处理对象。
另外,应用在启动后,还可以启动进程创建,创建应用进程。通过创建的应用进程,实现应用运行。创建的应用进程可以为app_process进程。
步骤903:异常处理模块若检测到应用将异常处理模块配置的默认异常处理对象替换为应用的应用异常处理对象,则为该应用添加第一标记。
其中,第一标记用于指示应用将异常处理模块配置的默认异常处理对象替换为应用的应用异常处理对象。
步骤904:应用在运行中发生第一类异常。
步骤905:异常处理模块若检测到应用发生第一类异常,则获取应用的异常日志。
步骤906:异常处理模块对应用进行功能检测,以检测应用是否具有拦截应用的第一类异常的异常日志的功能。
再比如,异常处理模块可以检测应用是否具有第一标记,若检测到第一应用具有第一标记,则确定应用具有拦截应用的第一类异常的异常日志的功能。这种检测方式算法简单,效率较高。
再比如,异常处理模块可以检测异常处理模块的异常处理接口能够调用的异常处理对象是不是异常处理模块默认配置的第一异常处理对象,若检测到异常处理模块的异常处理接口能够调用的异常处理对象不是第一异常处理对象,则确定应用具有拦截应用的第二类异常的异常日志的功能。这种检测方式准确度较高。
再比如,异常处理模块可以检测应用是否具有第一标记,以及检测异常处理模块的异常处理接口能够调用的异常处理对象是不是第一异常处理对象。若检测到应用具有第一标记,且异常处理模块的异常处理接口能够调用的异常处理对象不是第一异常处理对象,则确定应用具有拦截应用的第二类异常的异常日志的功能。通过两层检测,能够更为准确地判断应用是否具有拦截应用的第二类异常的异常日志的功能,检测准确度更高。
步骤907:异常处理模块若检测到应用具有拦截应用的第一类异常的异常日志的功能,则调用异常处理接口,通过异常处理接口调用第二异常处理对象,以将应用的异常日志发送给第二异常处理对象进行处理。
其中,第二异常处理对象为应用配置的应用异常处理对象。由于异常处理模块的默认异常处理对象被应用替换成了第二异常处理对象,因此异常处理模块通过异常处理接口调用的异常处理对象也就变成了第二异常处理对象。
步骤908:应用在第二异常处理对象被调用后,通过第二异常处理对象对应用的异常日志进行处理。
第二异常处理对象接收到应用的异常日志之后,可以将应用的异常日志存储在应用的存储空间中,或者,将应用的异常日志上报至应用服务器,由应用服务器进行处理等,当然也可以采用其他方式对异常日志进行处理,本申请实施例对此不做限定。
步骤909:异常处理模块调用第三异常处理对象,通过第三异常处理对象对应用的异常日志进行处理,以将应用的异常日志输出至异常日志数据库。
其中,第三异常处理对象与异常处理模块配置默认异常处理对象有关,可以为默认异常处理对象,也可以为异常处理对象配置的具有默认异常处理对象的相关功能的其他异常处理对象。
比如,第三异常处理对象为异常处理模块配置的默认异常处理对象。第三异常处理对象可以将应用的异常日志输出至异常日志数据库。
或者,第三异常处理对象为异常处理模块配置的新的异常处理对象。第三异常处理对象可以先为应用的异常日志添加第二标记,再将添加第二标记后的异常日志输出至异常日志数据库。其中,第二标记用于指示异常日志被应用拦截。异常日志数据库中的异常日志可以根据第二标记进行区分,以区分哪些异常日志是仅由系统提取的,哪些异常日志是既由系统提取且被应用拦截的。
本申请实施例中,为了保证系统侧也能获取到应用的异常日志,异常处理模块一方面可以通过异常处理接口调用应用配置的应用异常处理对象,另一方面也可以调用异常处理模块配置的异常处理对象,通过异常处理模块配置的异常处理对象,将应用的异常日志输出至异常日志数据库。
需要说明的是,步骤907可以在步骤908之前执行,也可以在步骤908之后执行,或者两者也可以同步执行,本申请实施例对步骤907和步骤908的执行顺序不做限定。
接下来,以应用发生第二类异常为例,对本申请实施例提供的应用异常处理方法进行举例说明。
请参考图10,图10是本申请实施例提供的又一种应用异常处理方法的流程图,该方法应用于终端中,终端安装有应用和异常处理模块,如图10所示,该方法包括如下步骤:
步骤1001:应用启动。
步骤1002:应用在启动后,创建应用进程。
应用可以在启动后,启动进程创建,然后创建应用进程。
步骤1003:应用在创建应用进程后,为应用的异常信号重新注册对应的第二信号处理函数。
其中,为应用的异常信号注册的信号处理函数是用于处理应用的异常信号的信号处理函数。通过为应用的异常信号重新注册对应的信号处理函数,可以配置采用哪种信号处理函数来处理应用的异常信号。
其中,第二信号处理函数为应用的异常信号配置的信号处理函数,可以位于应用内部。应用的异常信号可以由异常处理模块在检测到应用发生第二类异常时生成,并由异常处理模块派发给与生成的异常信号对应的信号处理函数进行处理。
作为一个示例,应用可以通过对应用的异常信号对应的信号处理函数指针的指向进行调整,来为应用的异常信号重新注册对应的信号处理函数。其中,应用的异常信号对应的信号处理函数指针是指应用的异常信号能够调用的信号处理函数指针。信号处理函数指针指向某些信号处理函数的函数地址,根据信号处理函数指针指向的信号处理函数的函数地址,可以调用对应的信号处理函数。
比如,应用可以将应用的异常信号对应的信号处理函数指针的指向从第一信号处理函数地址调整为第二信号处理函数地址,来为应用的异常信号重新注册对应的第二信号处理函数。第一信号处理函数是异常处理模块为异常信号配置的默认信号处理函数。
比如,应用可以调用信号处理函数注册机制的接口,通过信号处理函数注册机制的接口,对应用的异常信号对应的信号处理函数指针的指向进行调整,当然也可以通过其他方式进行调整,本申请实施例对此不做限定。其中,信号处理函数注册机制的接口可以为sigaction机制等。
步骤1004:异常处理模块若检测到应用为应用的异常信号重新注册对应的信号处理函数,则将应用为应用的异常信号重新注册的信号处理函数调整为第二信号处理函数和第三信号处理函数。
其中,第三信号处理函数与第一信号处理函数有关。比如,第三信号处理函数可以是第一信号处理函数,也可以是异常处理模块为应用的异常信号配置的具有第一信号处理函数的相关功能的其他信号处理函数。另外,第三信号处理函数可以由开发者配置后,对终端进行系统更新得到,也可以通过其他方式配置得到,本申请实施例对此不做限定。
比如,第三信号处理函数为第一信号处理函数,可以将应用的异常日志输出至异常日志数据库。或者,第三信号处理函数为异常处理模块为应用的异常信号配置的新的信号处理函数,可以为应用的异常日志添加第二标记,将添加第二标记后的异常日志输出至异常日志数据库。
作为一个示例,异常处理模块可以在应用调整应用的异常信号对应的信号处理函数指针的指向的过程中,将该信号处理函数指针的指向调整为第二信号处理函数地址和第三信号处理函数地址,以将为应用的异常信号重新注册的信号处理函数调整为第二信号处理函数和第三信号处理函数。
步骤1005:应用在运行中发生第二类异常。
步骤1006:异常处理模块若检测到应用发生第二类异常,则根据应用发生的第二类异常生成对应的异常信号。
其中,异常信号用于指示应用发生的第二类异常,可以表征应用的异常日志。另外,根据不同的第二类异常可以对应生成不同的异常信号,不同的异常信号用于指示不同的第二类异常。
比如,异常信号可以为SIGABRT、SIGSEGV、SIGBUS、SIGILL或SIGABRT等。SIGABRT用于指示发生不可恢复的错误,SIGSEGV用于指示进程执行了一个无效的内存应用,或发生段错误。SIGBUS用于指示访问内存的时候出错。SIGILL用于指示指令非法异常。SIGABRT用于指示进程中止(abort)退出异常。
步骤1007:异常处理模块将异常信号分别派发给第二信号处理函数和第三信号处理函数。
异常处理模块可以根据应用的异常信号,调用异常信号对应的信号处理函数指针,该信号处理函数指针指向第二信号处理函数地址和第三信号处理函数地址,由异常处理模块预先配置。然后,根据该信号处理函数指针指向的第二信号处理函数地址和第三信号处理函数地址,调用第二信号处理函数和第三信号处理函数,以将异常信号分别派发给第二信号处理函数和第三信号处理函数进行处理。
异常信号对应的信号处理函数指针的指向可以通过注册得到。由于异常处理模块为该异常信号注册的信号处理函数指针指向第二信号处理函数地址和第三信号处理函数地址,因此通过将异常信号派发给对应的信号处理函数指针,即能够根据该信号处理函数指针指向的第二信号处理函数地址和第三信号处理函数地址,调用第二信号处理函数和第三信号处理函数。
步骤1008:应用在第第二信号处理函数被调用后,通过第二信号处理函数对应用的异常日志进行处理。
比如,第二信号处理函数可以将应用的异常日志存储在应用的存储空间中,或者将应用的异常日志上报至应用服务器,由应用服务器进行处理,当然也可以采用其他方式进行处理,本申请实施例对此不做限定。
步骤1009:异常处理模块在第三信号处理函数被调用后,通过第三信号处理函数对应用的异常日志进行处理,以将异常日志输出至异常日志数据库。
作为一个示例,第二信号处理函数对应用的异常日志进行处理包括:将异常日志输出至异常日志数据库;或者,先为应用的异常日志添加第二标记,再将添加第二标记后的异常日志输出至异常日志数据库。
需要说明的是,在异常处理模块检测到应用在运行中发生异常之后,异常处理模块还可以获取应用的拦截处理策略,根据应用的拦截处理策略,执行相应的异常处理响应。
其中,应用的拦截处理策略用于指示是否允许应用拦截应用的异常日志以及是否允许异常处理模块提取应用的异常日志。比如,应用的拦截处理策略可以包括第一处理策略、第二处理策略或第三处理策略。第一处理策略用于指示允许应用拦截应用的异常日志且允许异常处理模块提取应用的异常日志。第二处理策略用于指示允许应用拦截应用的异常日志但不允许异常处理模块提取应用的异常日志。第三处理策略用于指示不允许应用拦截应用的异常日志但允许异常处理模块提取应用的异常日志。
其中,应用的拦截处理策略可以根据预设管控策略和/或应用的历史异常信息确定得到。预设管控策略用于指示允许或禁止哪些应用拦截异常日志,以及允许或禁止异常处理模块获取哪些应用的异常日志的策略。
比如,预设管控策略可以包括以下形式中的一种或多种:
1,禁止所有应用拦截异常日志,允许异常处理模块获取所有应用的异常日志;
2,允许所有应用拦截异常日志,禁止异常处理模块获取所有应用的异常日志;
3,允许所有应用拦截异常日志,允许异常处理模块获取所有应用的异常日志;
4,允许满足第一预设条件的应用拦截异常日志,以及允许异常处理模块获取满足第一预设条件的应用的异常日志。
其中,第一预设条件可以预先设置。比如,第一预设条件可以包括:应用标识位于第一白名单中;短时间内频繁发生异常,比如在预设时长内发生异常的次数大于预设次数;以及发生指定类型的异常中的一种或多种。当然,第一预设条件也可以包括其他条件,本申请实施例对此不做限定。
其中,异常处理模块可以维护第一白名单,第一白名单包括至少一个应用的应用标识,位于白名单中的应用标识指示的应用被允许拦截异常日志,且允许异常处理模块获取该应用的异常日志。另外,第一白名单可以由用户配置,可以由系统默认配置,也可以由开发人员配置,本申请实施例对此不做限定。预设时长和预设次数可以预先设置,比如预设时长可以为5分钟,预设次数可以为3次等。指定类型的异常可以预先设置,比如指定类型的异常可以为主线程异常等。
另外,预设管控策略还可以包括应用管控策略和系统管控策略。应用管控策略是指允许或禁止哪些应用拦截异常日志的策略。系统管控策略是指允许或禁止异常处理模块获取哪些应用的异常日志的策略。
比如,应用管控策略可以包括以下形式中的一种或多种:
1,禁止所有应用拦截异常日志;
2,允许所有应用拦截异常日志;
3,允许满足第二预设条件的应用拦截异常日志。
其中,第二预设条件可以预先设置。比如,第二预设条件可以包括:应用标识位于第二白名单中;短时间内频繁发生异常,比如在预设时长内发生异常的次数大于预设次数;以及发生指定类型的异常中的一种或多种。当然,第二预设条件也可以包括其他条件,本申请实施例对此不做限定。
其中,异常处理模块可以维护第二白名单,第二白名单包括至少一个应用的应用标识,位于第二白名单中的应用标识指示的应用被允许拦截异常日志。另外,第二白名单可以由用户配置,可以由系统默认配置,也可以由开发人员配置,本申请实施例对此不做限定。
再比如,系统管控策略可以包括以下形式中的一种或多种:
1,禁止异常处理模块获取所有应用的异常日志;
2,允许异常处理模块获取所有应用的异常日志;
3,允许异常处理模块获取满足第三预设条件的应用的异常日志。
其中,第三预设条件可以预先设置。比如,第三预设条件可以包括:应用标识位于第三白名单中;短时间内频繁发生异常,比如在预设时长内发生异常的次数大于预设次数;以及发生指定类型的异常中的一种或多种。当然,第三预设条件也可以包括其他条件,本申请实施例对此不做限定。
其中,异常处理模块可以维护第三白名单,第三白名单包括至少一个应用的应用标识,位于第三白名单中的应用标识指示的应用允许异常处理模块获取该应用的异常日志。另外,第三白名单可以由用户配置,可以由系统默认配置,也可以由开发人员配置,本申请实施例对此不做限定。
相应地,异常处理模块根据应用的拦截处理策略,执行相应的异常处理响应可以包括以下几种实现方式:
第一种实现方式,若应用的拦截处理策略为第一处理策略,则异常处理模块将应用的异常日志发送给应用,由应用进行处理,以及将异常日志输出至异常日志数据库。
第二种实现方式,若应用的拦截处理策略为第二处理策略,则异常处理模块将应用的异常日志发送给应用,由应用进行处理。
第三种实现方式,若应用的拦截处理策略为第三处理策略,则将应用的异常日志输出至异常日志数据库。
接下来,以应用发生第一类异常为例,对异常处理模块根据应用的拦截处理策略执行相应的异常处理响应的过程进行详细说明。
请参考图11,图11是本申请实施例提供的又一种应用异常处理方法的流程图,该方法应用于终端中,终端包括应用和异常处理模块,如图11所示,该方法包括如下步骤:
步骤1101:应用启动。
步骤1102:应用在启动之后,将异常处理模块配置的默认异常处理对象替换为应用的应用异常处理对象。
需要说明的是,步骤1102与上述图9实施例中的步骤902同理,具体实现方式可以参考上述步骤902的相关描述,本申请实施例在此不再赘述。
另外,应用在启动后,还可以启动进程创建,创建应用进程。通过创建的应用进程,实现应用运行。创建的应用进程可以为app_process进程。
步骤1103:异常处理模块若检测到应用将异常处理模块配置的默认异常处理对象替换为应用的应用异常处理对象,则为该应用添加第一标记。
其中,第一标记用于指示应用将异常处理模块配置的默认异常处理对象替换为应用的应用异常处理对象。
步骤1104:异常处理模块根据预设管控策略和/或应用的历史异常信息,确定应用的拦截处理策略,拦截处理策略用于指示是否允许应用拦截应用的异常日志以及是否允许异常处理模块提取应用的异常日志。
其中,预设管控策略用于指示允许或禁止哪些应用拦截异常日志,以及允许或禁止异常处理模块获取哪些应用的异常日志的策略。应用的历史异常信息用于确定应用的异常情况,比如确定应用的异常发生的频率等。
作为一个示例,异常处理模块维护有第一白名单,第一白名单包括一个或多个应用的应用标识。预设管控策略用于指示应用标识位于第一白名单中的应用允许拦截对应应用的异常日志且允许异常处理模块提取对应应用的异常日志。
这种情况下,开发人员或用可以通过将特定应用添加到第一白名单的方式,将特定应用的拦截处理策略配置为第一拦截处理策略,以便异常处理模块既可以将特定应用的异常日志发送给特定应用,使得异常日志被特定应用拦截,也可以将特定应用的异常日志输出至异常日志数据库,使得系统侧能够及时获取特定应用的异常日志,进而快速定位和解决特定应用的异常问题。另外,第一白名单还可以由异常处理模块默认配置,本申请实施例对此不做限定。
比如,如果用户想要将第一应用的拦截处理策略配置为第一拦截处理策略,可以触发终端显示应用设置界面,通过应用设置界面将第一应用添加至第一白名单中。第一应用可以为终端安装的任一应用。应用设置界面为将应用添加至第一白名单的设置入口。当然,用户也可以通过其他方式将第一应用添加至第一白名单中,本申请实施例对此不做限定。
在异常处理模块维护有第一白名单的情况下,异常处理模块可以通过确定第一白名单中是否存在应用的应用标识的方式,来确定应用的拦截处理策略。
比如,异常处理模块若确定第一白名单中存在应用的应用标识,则确定应用的拦截处理策略为第一处理策略。
另外,异常处理模块若确定第一白名单中不存在应用的应用标识,可以直接确定应用的拦截处理策略为第二处理策略。也可以获取应用的历史异常信息,根据应用的历史异常信息,确定应用的拦截处理策略。
比如,根据应用的历史异常信息,确定应用的拦截处理策略可以包括:若根据应用的历史异常信息确定应用满足预设异常条件,则确定应用的拦截处理策略为第一处理策略;若确定应用不满足预设异常条件,则确定应用的拦截处理策略为第二处理策略或第三处理策略。或者,若根据应用的历史异常信息确定应用满足预设异常条件,则确定应用的拦截处理策略为第二处理策略;若确定应用不满足所述预设异常条件,则确定应用的拦截处理策略为第三处理策略。
其中,预设异常条件为预先设置的应用的异常情况需要满足的条件。比如,预设异常条件可以包括:应用短时间内频繁发生异常,比如在预设时长内发生异常的次数大于预设次数。或者,应用发生指定类型的异常等。
作为另一个示例,异常处理模块维护有第二白名单和第三白名单,第二白名单和第三白名单均包括一个或多个应用的应用标识,预设管控策略用于指示应用标识位于第二白名单中的应用允许拦截对应应用的异常日志、以及应用标识位于第三白名单中的应用允许异常处理模块提取对应应用的异常日志。
其中,第二白名单和第三白名单的配置方式可以参见上述第一白名单的配置方式,本申请实施例在此不再赘述。
在异常处理模块维护有第一白名单和第二白名单的情况下,异常处理模块可以通过确定第一白名单中是否存在应用的应用标识,以及第二白名单中是否存在应用的应用标识的方式,来确定应用的拦截处理策略。
比如,异常处理模块若确定第二白名单和第三白名单中均存在应用的应用标识,则确定应用的拦截处理策略为所述第一处理策略。若确定第二白名单中存在应用的应用标识但第三白名单不存在所述应用的应用标识,则确定应用的拦截处理策略为第二处理策略。若确定第二白名单中不存在应用的应用标识但第三白名单存在应用的应用标识,则确定应用的拦截处理策略为第三处理策略。
另外,在确定该应用的拦截处理策略之后,异常处理模块还可以对该应用的拦截处理策略进行存储,以便在应用发生第一类异常时,异常处理模块可以读取已存储的拦截处理策略,根读取的拦截处理策略,执行相应的异常处理响应。
需要说明的是,步骤1104可以在为应用添加第一标记后执行,也可以在为应用添加第一标记前之后,或者两者也可以同步执行,本申请实施例对步骤1104和为应用添加第一标记的执行顺序不做限定。
步骤1105:应用在运行中发生第一类异常。
步骤1106:异常处理模块若检测到应用发生第一类异常,则对应用进行功能检测,以检测应用是否具有拦截应用的第一类异常的异常日志的功能。
需要说明的是,步骤1105的实现过程与上述图9实施例中的步骤906同理,具体实现过程可以参考步骤906的相关描述,本申请实施例在此不再赘述。
步骤1107:异常处理模块若检测到应用具有拦截应用的第一类异常的异常日志的功能,则获取应用的拦截处理策略。
比如,异常处理模块可以获取已存储的该应用的拦截处理策略。
步骤1108:若应用的拦截处理策略为第一处理策略,则异常处理模块调用异常处理接口,通过异常处理接口调用第二异常处理对象,以将应用的异常日志发送给应用异常处理对象进行处理。
通过调用应用异常处理对象,可以将应用的异常日志分发给应用异常处理对象进行处理。
步骤1109:应用在第二异常处理对象被调用后,通过第二异常处理对象对应用的异常日志进行处理。
比如,第二异常处理对象可以将应用的异常日志存储在应用的存储空间中,或者将异常日志上报至应用服务器,由应用服务器进行处理,当然也可以采用其他方式进行处理,本申请实施例对此不做限定。
步骤1110:异常处理模块调用第三异常处理对象,通过第三异常处理对象对应用的异常日志进行处理,以将应用的异常日志输出至异常日志数据库。
其中,第三异常处理对象可以由异常处理模块预先配置得到。
需要说明的是,步骤1108可以在步骤1110之前执行,也可以在步骤1110之后执行,或者两者也可以同步执行,本申请实施例对步骤1108和步骤1110的执行顺序不做限定。
也即是,若应用的拦截处理策略为第一处理策略,则异常处理模块一方面可以调用系统侧的异常处理对象,通过系统侧的异常处理对象将异常日志输出至系统侧的异常日志数据库,使得系统侧能够提取到应用的异常日志。另一方面可以调用应用异常处理对象,将异常日志分发给应用异常处理对象进行处理,使得应用拦截到应用的异常日志。
另外,若应用的拦截处理策略为第二处理策略,则异常处理模块调用异常处理接口,通过异常处理接口调用第二异常处理对象,以将应用的异常日志发送给第二异常处理对象进行处理。
也即是,若应用的拦截处理策略为第二处理策略,则异常处理模块可以仅通过公共的异常处理接口,调用应用异常处理对象,使得应用拦截到应用的异常日志,而不允许系统侧提取应用的异常日志。
另外,若应用的拦截处理策略为第三处理策略,则异常处理模块调用第三异常处理对象,通过第三异常处理对象对应用的异常日志进行处理,以将应用异常日志输出至异常日志数据库。
也即是,若应用的拦截处理策略为第三处理策略,则异常处理模块可以仅调用系统侧的异常处理对象,通过系统侧的异常处理对象将异常日志输出至系统侧的异常日志数据库,使得系统侧提取到应用的异常日志,而不允许应用拦截应用的异常日志。
请参考图12,图12是本申请实施例提供的一种对应用的第一类异常进行处理的流程图。如图12所示,应用在启动之后,可以调用相关接口将异常处理模块的默认异常处理对象替换为应用异常处理对象。异常处理模块若检测到应用将默认异常处理对象替换为应用异常处理对象,则可以分析应用的拦截处理策略。比如根据应用的异常历史信息、应用管控策略和系统管控策略,来确定应用的拦截处理策略。其中,拦截处理策略可以包括以下策略中的任一种:1,允许应用拦截应用的异常日志,以及允许系统提取应用的异常日志。2,允许应用拦截应用的异常日志,不允许系统提取应用的异常日志。3,不允许应用拦截应用的异常日志,允许系统提取应用的异常日志。异常处理模块分析出应用的拦截处理策略之后,可以保存应用的拦截处理策略。
之后,应用若在运行中发生第一类异常,则异常处理模块可以检测应用是否具有拦截应用的异常日志的功能。若应用具有拦截应用的异常日志的功能,则可以读取已保存的应用的拦截处理策略,根据应用的拦截处理策略,执行相应的异常处理响应。
比如,若应用的拦截处理策略为允许应用拦截应用的异常日志,以及允许系统提取应用的异常日志,则异常处理模块可以调用异常处理接口,通过该接口调用应用异常处理对象,将异常日志发送给应用异常处理对象进行处理。以及调用异常处理模块配置的异常处理对象,通过该异常处理对象对应用的异常日志进行处理,即先为应用的异常日志添加第二标记,再将添加第二标记后的异常日志输出至异常日志数据库。
若应用的拦截处理策略为允许应用拦截应用的异常日志,不允许系统提取应用的异常日志,则应用处理模块可以调用异常处理接口,通过该接口调用应用异常处理对象,将应用的异常日志发送给应用异常处理对象进行处理。
若应用的拦截处理策略为不允许应用拦截应用的异常日志,允许系统提取应用的异常日志,则异常处理模块可以仅调用异常处理模块配置的默认异常处理对象,通过默认异常处理对象对应用的异常日志进行处理,以将应用的异常日志上报至异常日志数据库。
接下来,以应用发生第二类异常为例,对异常处理模块根据应用的拦截处理策略执行相应的异常处理响应的过程进行详细说明。
请参考图13,图13是本申请实施例提供的又一种应用异常处理方法的流程图,该方法应用于终端中,终端安装有应用和异常处理模块,如图13所示,该方法包括如下步骤:
步骤1301:应用启动。
步骤1302:应用在启动后,创建应用进程。
应用可以在启动后,启动进程创建,然后创建应用进程。
步骤1303:应用在创建应用进程后,为应用的异常信号重新注册对应的第二信号处理函数。
需要说明的是,步骤1303与上述图10实施例中的步骤1003同理,具体实现过程可以参考上述步骤1003的相关描述,本申请实施例在此不再赘述。
步骤1304:异常处理模块若检测到应用为应用的异常信号重新注册对应的信号处理函数,则根据预设管控策略和/或应用的历史异常信息,确定应用的拦截处理策略,拦截处理策略用于指示是否允许应用拦截应用的异常日志以及是否允许异常处理模块提取应用的异常日志。
需要说明的是,异常处理模块根据预设管控策略和/或应用的历史异常信息,确定应用的拦截处理策略的实现方式与上述图11实施例中的步骤1304同理,本申请实施例在此不再赘述。
在确定应用的拦截处理策略之后,异常处理模块可以为应用的异常信号生成对应的函数地址集合,该函数地址集合中的函数地址用于指示应用的异常信号能够调用的信号处理函数。
比如,异常处理模块可以通过以下步骤1305-步骤1306,实现为应用的异常信号生成对应的函数地址集合。
步骤1305:异常处理模块根据应用的拦截处理策略,确定异常信号对应的信号处理函数集合。
其中,异常信号对应的信号处理函数集合包括一个或多个信号处理函数,用于指示异常信号能够调用的信号处理函数。
作为一个示例,若应用的拦截处理策略为第一处理策略,则信号处理函数集合包括第二信号处理函数和第三信号处理函数。若应用的拦截处理策略为第二处理策略,则信号处理函数集合包括第二信号处理函数。若应用的拦截处理策略为第三处理策略,则信号处理函数集合包括第一信号处理函数。
其中,第一信号处理函数是异常处理模块为应用的异常信号配置的默认信号处理函数。第二信号处理函数与第一信号处理函数相关,可以是第一信号处理函数,也可以是异常处理模块配置的具有第一信号处理函数相关功能的其他信号处理函数。第三信号处理函数是应用为应用的异常信号配置的信号处理函数。
步骤1306:异常处理模块将应用为应用的异常信号重新注册的信号处理函数调整为该信号处理函数集合。
作为一个示例,异常处理模块可以先根据信号处理函数集合中各个信号处理函数的地址,生成函数地址集合。然后,将该应用的异常信号对应的信号处理函数指针的指向调整为该函数地址集合。
比如,异常处理模块可以在应用通过信号处理函数注册机制的接口调整该信号处理函数指针的指向的过程中,将该信号处理函数指针的指向调整为该函数地址集合。
其中,函数地址集合包括信号处理函数集合中每个信号处理函数的函地址。函数地址集合可以为列表形式,也可以为其他形式,本申请实施例对此不做限定。示例地,若应用的拦截处理策略为第一处理策略,则函数地址集合包括第二信号处理函数地址和第三信号处理函数地址。若应用的拦截处理策略为第二处理策略,则函数地址集合包括第二信号处理函数地址。若应用的拦截处理策略为第三处理策略,则函数地址集合包括第一信号处理函数地址。
步骤1307:应用在运行中发生第二类异常。
步骤1308:异常处理模块若检测到应用发生第二类异常,则根据应用发生的第二类异常生成对应的异常信号。
其中,异常信号用于指示应用发生的第二类异常,可以表征应用的异常日志。根据不同的第二类异常可以对应生成不同的异常信号,不同的异常信号用于指示不同的第二类异常。
比如,异常信号可以为SIGABRT、SIGSEGV、SIGBUS、SIGILL或SIGABRT等。SIGABRT用于指示发生不可恢复的错误,SIGSEGV用于指示进程执行了一个无效的内存应用,或发生段错误。SIGBUS用于指示访问内存的时候出错。SIGILL用于指示指令非法异常。SIGABRT用于指示进程中止(abort)退出异常。
步骤1309:异常处理模块将异常信号派发给对应的信号处理函数集合。
比如,异常处理模块可以调用异常信号对应的信号处理函数指针,根据该信号处理函数指针指向的函数地址集合,调用函数地址集合中的各个函数地址指示的信号处理函数,以将异常信号派发给函数地址集合中的各个函数地址指示的信号处理函数进行处理。
由于异常信号对应的信号处理函数集合是由异常处理模块根据应用的拦截处理策略对应生成,因此通过将异常信号派发给对应的信号处理函数集合,即可实现执行与应用的拦截处理策略匹配的异常处理响应。
比如,若应用的拦截处理策略为第一处理策略,则信号处理函数指针指向的函数地址集合包括第二信号处理函数地址和第三信号处理函数地址,这种情况下即可将异常信号派发给第二信号处理函数和第三信号处理函数进行处理。
在第二信号处理函数被调用后,应用即可通过第二信号处理函数对应用的异常信号进行处理。比如,可以将异常信号表征的异常日志存储在应用的存储空间中,或者上报给应用服务器等。在第三信号处理函数被调用后,异常处理模块即可通过第三信号处理函数对应用的异常日志进行处理,以将异常日志输出至异常日志数据库。
再比如,若应用的拦截处理策略为第二处理策略,则信号处理函数指针指向的函数地址集合包括第二信号处理函数地址,这种情况下即可将异常信号派发给第二信号处理函数进行处理。在第二信号处理函数被调用后,应用即可通过第二信号处理函数对应用的异常信号进行处理。
再比如,若应用的拦截处理策略为第三处理策略,则信号处理函数指针指向的函数地址集合包括第一信号处理函数地址,这种情况下即可将异常信号派发给第一信号处理函数进行处理。在第一异常信号被调用后,异常处理模块即可通过第一信号处理函数对应用的异常日志进行处理,以将异常日志输出至异常日志数据库。
请参考图14,图14是本申请实施例提供的一种对应用的第二类异常进行处理的流程图。如图14所示,应用启动后,可以启动进程创建,创建应用进程。应用创建应用进程之后,可以通过sigaction机制为应用的异常信号重新注册对应的信号处理函数。若异常处理模块检测到应用为应用的异常信号重新注册对应的信号处理函数,则可以分析应用的拦截处理策略。比如根据应用的历史异常信息、应用管控策略和系统管控策略,来确定应用的拦截处理策略。其中,拦截处理策略可以包括以下策略中的任一种:1,允许应用拦截应用的异常日志,以及允许系统提取应用的异常日志。2,允许应用拦截应用的异常日志,不允许系统提取应用的异常日志。3,不允许应用拦截应用的异常日志,允许系统提取应用的异常日志。异常处理模块分析出应用的拦截处理策略之后,可以保存应用的拦截处理策略。
在分析出应用的拦截处理策略之后,可以生成与应用的拦截处理策略匹配的函数地址列表,然后根据函数地址列表为应用的异常信号重新注册对应的信号处理函数集合。其中,若应用的拦截处理策略为允许应用拦截应用的异常日志,以及允许系统提取应用的异常日志,则函数地址列表包括第二信号函数地址和第三信号函数地址。若应用的拦截处理策略为允许应用拦截应用的异常日志,不允许系统提取应用的异常日志,则函数地址列表包括第二信号函数地址。若应用的拦截处理策略为不允许应用拦截应用的异常日志,允许系统提取应用的异常日志,则函数地址列表包括第一信号函数地址。
之后,应用若在运行中发生第二类异常,则异常处理模块可以根据应用发生的第二类异常,生成与发生的第二类异常对应的异常信号。然后,将异常信号派发给该函数地址列表中的函数地址指示的信号处理函数。比如,若应用的拦截处理策略为允许应用拦截应用的异常日志,以及允许系统提取应用的异常日志,则可以调用函数地址列表指示的第二信号处理函数和第三信号处理函数。若应用的拦截处理策略为允许应用拦截应用的异常日志,不允许系统提取应用的异常日志,则可以调用函数地址列表指示的第二信号处理函数。若应用的拦截处理策略为不允许应用拦截应用的异常日志,允许系统提取应用的异常日志,则可以调用函数地址列表指示的第一信号处理函数。
最后应说明的是:以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何在本申请揭露的技术范围内的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。
Claims (20)
1.一种应用异常处理方法,其特征在于,应用于终端中,所述终端包括应用和异常处理模块,所述方法包括:
所述异常处理模块若检测到所述应用在运行中发生异常,则对所述应用进行功能检测,以检测所述应用是否具有拦截所述应用的异常日志的功能;
所述异常处理模块若检测到所述应用具有拦截所述应用的异常日志的功能,且所述应用在运行中发生第二类异常,则生成与所述应用发生的第二类异常对应的异常信号,根据所述异常信号,调用第二信号处理函数,以将所述异常信号派发给所述第二信号处理函数进行处理,以及调用第三信号处理函数,以通过所述第三信号处理函数将所述异常信号表征的异常日志输出至所述异常处理模块对应的异常日志数据库;
其中,所述异常信号用于表征所述应用的异常日志,所述第二信号处理函数和所述第三信号处理函数是所述异常处理模块预先为所述异常信号重新注册的信号处理函数,所述第二信号处理函数是所述应用配置的信号处理函数,第三信号处理函数与所述异常处理模块配置的默认信号处理函数相关;
所述应用通过所述第二信号处理函数对所述异常信号进行处理。
2.如权利要求1所述的方法,其特征在于,所述对所述应用进行功能检测,包括:
若检测到所述应用具有第一标记,则确定所述应用具有拦截所述应用的异常日志的功能,所述第一标记用于指示所述应用使用所述应用的应用异常处理机制替换了所述异常处理模块的默认异常处理机制;
和/或,
若检测到所述异常处理模块能够调用的异常处理机制不是所述异常处理模块配置的默认异常处理机制,则确定所述应用具有拦截所述应用的异常日志的功能。
3.如权利要求2所述的方法,其特征在于,所述若检测到所述应用具有第一标记,则确定所述应用具有拦截所述应用的异常日志的功能之前,还包括:
所述应用在启动之后,使用所述应用的应用异常处理机制替换所述异常处理模块配置的默认异常处理机制;
所述异常处理模块若检测到所述应用使用所述应用的应用异常处理机制替换所述异常处理模块配置的默认异常处理机制,则为所述应用添加所述第一标记。
4.如权利要求2所述的方法,其特征在于,所述若检测到所述异常处理模块能够调用的异常处理机制不是所述异常处理模块配置的默认异常处理机制,则确定所述应用具有拦截所述应用的异常日志的功能,包括:
若检测到所述异常处理模块的异常处理接口能够调用的异常处理对象不是第一异常处理对象,则确定所述应用具有拦截所述应用的第一类异常的异常日志的功能,所述第一异常处理对象为所述异常处理模块配置的默认异常处理对象;
若检测到所述应用的异常信号能够调用的信号处理函数不是第一信号处理函数,则确定所述应用具有拦截所述应用的第二类异常的异常日志的功能,所述应用的异常信号是所述异常处理模块根据所述应用发生的第二类异常对应生成的,所述第一信号处理函数为所述异常处理模块为所述应用的异常信号配置的默认信号处理函数。
5.如权利要求1所述的方法,其特征在于,所述方法还包括:
所述异常处理模块若检测到所述应用具有拦截所述应用的异常日志的功能,且所述应用在运行中发生第一类异常,则所述异常处理模块调用所述异常处理模块的异常处理接口,通过所述异常处理接口调用第二异常处理对象,以将所述应用的异常日志发送给所述第二异常处理对象进行处理,所述第二异常处理对象为所述应用配置的异常处理对象;
所述异常处理模块调用第三异常处理对象,通过所述第三异常处理对象对所述异常日志进行处理,以将所述异常日志输出至所述异常日志数据库,所述第三异常处理对象与所述异常处理模块配置的默认异常处理对象相关;
所述应用通过所述第二异常处理对象对所述异常日志进行处理。
6.如权利要求1所述的方法,其特征在于,所述根据所述异常信号,调用第二信号处理函数,以及调用第三信号处理函数,包括:
所述异常处理模块根据所述异常信号,调用所述异常信号对应的信号处理函数指针,所述信号处理函数指针指向第二信号处理函数地址和第三信号处理函数地址,所述信号处理函数指针的指向是由所述异常处理模块预先配置得到;
所述异常处理模块根据所述信号处理函数指针指向的所述第二信号处理函数地址,调用所述第二信号处理函数,以将所述异常信号派发给所述第二信号处理函数进行处理;
所述异常处理模块根据所述信号处理函数指针指向的所述第三信号处理函数地址,调用所述第三信号处理函数,以通过所述第三信号处理函数将所述异常信号表征的异常日志输出至所述异常处理模块对应的异常日志数据库。
7.如权利要求1所述的方法,其特征在于,所述根据所述异常信号,调用第二信号处理函数,以将所述异常信号派发给所述第二信号处理函数进行处理,以及调用第三信号处理函数,以通过所述第三信号处理函数将所述异常信号表征的异常日志输出至所述异常处理模块对应的异常日志数据库之前,还包括:
所述应用在启动后,为所述应用的异常信号重新注册用于处理所述异常信号的所述第二信号处理函数;
所述异常处理模块在所述应用为所述异常信号重新注册信号处理函数的过程中,将所述应用为所述异常信号重新注册的信号处理函数替换为所述第二信号处理函数和所述第三信号处理函数。
8.如权利要求7所述的方法,其特征在于,所述应用在启动后,为所述应用的异常信号重新注册用于处理所述异常信号的所述第二信号处理函数,包括:
所述应用在启动后,调用信号处理函数注册机制,通过所述信号处理函数注册机制将所述应用的异常信号对应的信号处理函数指针的指向调整为第二信号处理函数地址;
所述异常处理模块在所述应用为所述异常信号重新注册信号处理函数的过程中,将所述应用为所述异常信号重新注册的信号处理函数调整为所述第二信号处理函数和所述第三信号处理函数,包括:
所述异常处理模块在所述应用通过所述信号处理函数注册机制调整所述信号处理函数指针的指向的过程中,将所述信号处理函数指针的指向重新调整为第二信号处理函数地址和所述第三信号处理函数地址。
9.如权利要求1-8任一所述的方法,其特征在于,所述生成与所述应用发生的第二类异常对应的异常信号,根据所述异常信号,调用第二信号处理函数之前,还包括:
所述异常处理模块获取所述应用的拦截处理策略,所述拦截处理策略用于指示是否允许所述应用拦截所述应用的异常日志以及是否允许所述异常处理模块提取所述应用的异常日志;
若所述拦截处理策略为第一处理策略,则所述异常处理模块执行生成与所述应用发生的第二类异常对应的异常信号,根据所述异常信号,调用第二信号处理函数的步骤,所述第一处理策略用于指示允许所述应用拦截所述应用的异常日志且允许所述异常处理模块提取所述应用的异常日志。
10.如权利要求9所述的方法,其特征在于,所述获取所述应用的拦截处理策略之后,还包括:
若所述应用的拦截处理策略为第二处理策略,则将所述应用的异常日志发送给所述应用,所述第二处理策略用于指示允许所述应用拦截所述应用的异常日志但不允许所述异常处理模块提取所述应用的异常日志;
若所述应用的拦截处理策略为第三处理策略,则将所述异常日志输出至所述异常日志数据库,所述第三处理策略用于指示不允许所述应用拦截所述应用的异常日志但允许所述异常处理模块提取所述应用的异常日志。
11.如权利要求9所述的方法,其特征在于,所述获取所述应用的拦截处理策略之前,还包括:
所述异常处理模块若检测到所述应用使用所述应用的应用异常处理机制替换所述异常处理模块的默认异常处理机制,则根据预设管控策略和/或所述应用的历史异常信息,确定所述应用的拦截处理策略。
12.如权利要求11所述的方法,其特征在于,所述异常处理模块维护有第一白名单,所述第一白名单包括一个或多个应用的应用标识,所述预设管控策略用于指示应用标识位于所述第一白名单中的应用允许拦截对应应用的异常日志且允许所述异常处理模块提取对应应用的异常日志;
所述根据所述预设管控策略和/或所述应用的历史异常信息,确定所述应用的拦截处理策略,包括:
所述异常处理模块若确定所述第一白名单中存在所述应用的应用标识,则确定所述应用的拦截处理策略为所述第一处理策略。
13.如权利要求12所述的方法,其特征在于,所述方法还包括:
所述异常处理模块若确定所述第一白名单中不存在所述应用的应用标识,则确定所述应用的拦截处理策略为第二处理策略;
或者,
所述异常处理模块若确定所述第一白名单中不存在所述应用的应用标识,则获取所述应用的历史异常信息;根据所述应用的历史异常信息,确定所述应用的拦截处理策略。
14.如权利要求13所述的方法,其特征在于,所述根据所述应用的历史异常信息,确定所述应用的拦截处理策略,包括:
所述异常处理模块若根据所述应用的历史异常信息确定所述应用满足预设异常条件,则确定所述应用的拦截处理策略为所述第一处理策略;若根据所述应用的历史异常信息确定所述应用不满足所述预设异常条件,则确定所述应用的拦截处理策略为第二处理策略或第三处理策略;
或者,
所述异常处理模块若根据所述应用的历史异常信息确定所述应用满足预设异常条件,则确定所述应用的拦截处理策略为第二处理策略;若根据所述应用的历史异常信息确定所述应用不满足所述预设异常条件,则确定所述应用的拦截处理策略为第三处理策略。
15.如权利要求11所述的方法,其特征在于,所述异常处理模块维护有第二白名单和第三白名单,所述第二白名单和所述第三白名单均包括一个或多个应用的应用标识,所述预设管控策略用于指示应用标识位于所述第二白名单中的应用允许拦截对应应用的异常日志、以及应用标识位于所述第三白名单中的应用允许所述异常处理模块提取对应应用的异常日志;
所述根据所述预设管控策略和/或所述应用的历史异常信息,确定所述应用的拦截处理策略,包括:
所述异常处理模块若确定所述第二白名单和所述第三白名单中均存在所述应用的应用标识,则确定所述应用的拦截处理策略为所述第一处理策略;
所述异常处理模块若确定所述第二白名单中存在所述应用的应用标识但所述第三白名单不存在所述应用的应用标识,则确定所述应用的拦截处理策略为第二处理策略;
所述异常处理模块若确定所述第二白名单中不存在所述应用的应用标识但所述第三白名单存在所述应用的应用标识,则确定所述应用的拦截处理策略为第三处理策略。
16.如权利要求11所述的方法,其特征在于,所述根据预设管控策略和/或所述应用的历史异常信息,确定所述应用的拦截处理策略之后,还包括:
根据所述应用的拦截处理策略,为所述应用的异常信号重新注册用于处理所述异常信号的信号处理函数集合;
其中,若所述拦截处理策略为所述第一处理策略,则所述信号处理函集合包括第二信号处理函数和第三信号处理函数,所述第二信号处理函数是所述应用为所述异常信号配置的信号处理函数,所述第三信号处理函数与所述异常处理模块为所述应用的异常信号配置的默认信号处理函数相关;
若所述拦截处理策略为第二处理策略,则所述信号处理函数集合包括第二信号处理函数;
若所述拦截处理策略为第三处理策略,则所述信号处理函集合包括第一信号处理函数,所述第一信号处理函数是所述异常处理模块为所述应用的异常信号配置的默认信号处理函数。
17.如权利要求16所述的方法,其特征在于,所述根据所述应用的拦截处理策略,为所述应用的异常信号重新注册用于处理所述异常信号的信号处理函数集合,包括:
根据所述应用的拦截处理策略,生成与所述拦截处理策略匹配的函数地址集合;
将所述异常信号对应的信号处理函数指针的指向调整为所述函数地址集合;
其中,若所述拦截处理策略为所述第一处理策略,则所述函数地址集合包括第二信号处理函数地址和第三信号处理函数地址;若所述拦截处理策略为所述第二处理策略,则所述函数地址集合包括第三信号处理函数地址;若所述拦截处理策略为所述第三处理策略,则所述函数地址集合包括第一信号处理函数地址。
18.如权利要求1所述的方法,其特征在于,所述调用第三信号处理函数,以通过所述第三信号处理函数将所述异常信号表征的异常日志输出至所述异常处理模块对应的异常日志数据库,包括:
为所述应用的异常日志添加第二标记,所述第二标记用于指示所述异常日志能够被所述应用拦截;
调用所述第三信号处理函数,以通过所述第三信号处理函数将所述异常信号表征的添加标记后的异常日志输出至所述异常处理模块对应的异常日志数据库。
19.一种终端,其特征在于,所述终端包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1至18任一项所述的方法。
20.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至18任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111007813.XA CN113867999B (zh) | 2021-08-30 | 2021-08-30 | 应用异常处理方法、终端及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111007813.XA CN113867999B (zh) | 2021-08-30 | 2021-08-30 | 应用异常处理方法、终端及计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113867999A CN113867999A (zh) | 2021-12-31 |
CN113867999B true CN113867999B (zh) | 2022-09-30 |
Family
ID=78988761
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111007813.XA Active CN113867999B (zh) | 2021-08-30 | 2021-08-30 | 应用异常处理方法、终端及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113867999B (zh) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107402835A (zh) * | 2017-07-25 | 2017-11-28 | 广东欧珀移动通信有限公司 | 应用程序的异常处理方法、装置及存储介质和移动终端 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103488558A (zh) * | 2013-09-17 | 2014-01-01 | 北京思特奇信息技术股份有限公司 | 一种基于log4j日志框架自动采集应用异常的装置及方法 |
CN105204969B (zh) * | 2014-06-30 | 2018-10-30 | 腾讯科技(深圳)有限公司 | 异常日志处理方法以及异常日志处理装置 |
CN105760302A (zh) * | 2016-02-29 | 2016-07-13 | 浪潮软件集团有限公司 | 一种移动应用异常信息处理方法 |
CN106055421A (zh) * | 2016-05-30 | 2016-10-26 | Tcl海外电子(惠州)有限公司 | 智能终端及其异常处理方法 |
EP3382555A1 (en) * | 2017-03-30 | 2018-10-03 | Wipro Limited | System and method for management of services in a cloud environment |
CN111625425A (zh) * | 2020-05-28 | 2020-09-04 | 北京达佳互联信息技术有限公司 | 一种数据监控方法、装置及系统 |
CN111949551A (zh) * | 2020-09-01 | 2020-11-17 | 网易(杭州)网络有限公司 | 应用程序测试方法、装置、设备及存储介质 |
-
2021
- 2021-08-30 CN CN202111007813.XA patent/CN113867999B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107402835A (zh) * | 2017-07-25 | 2017-11-28 | 广东欧珀移动通信有限公司 | 应用程序的异常处理方法、装置及存储介质和移动终端 |
Also Published As
Publication number | Publication date |
---|---|
CN113867999A (zh) | 2021-12-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11947974B2 (en) | Application start method and electronic device | |
CN113032766B (zh) | 应用权限管理的方法和装置 | |
WO2022253158A1 (zh) | 一种用户隐私保护方法及装置 | |
CN117687880B (zh) | 日志处理方法及装置 | |
CN116483734B (zh) | 一种基于编译器的插桩方法、系统及相关电子设备 | |
CN116467221B (zh) | 一种基于解释器的插桩方法、系统及相关电子设备 | |
CN114862398A (zh) | 一种基于分布式安全设备的风险控制方法以及相关装置 | |
CN113867999B (zh) | 应用异常处理方法、终端及计算机可读存储介质 | |
CN115314427A (zh) | 一种协议测试方法、电子设备及芯片系统 | |
CN116049820A (zh) | 流氓应用检测方法、电子设备及通信系统 | |
WO2021238376A1 (zh) | 功能包的加载方法、装置、服务器和电子设备 | |
CN116048544B (zh) | 一种弹窗广告的处理方法、电子设备及可读存储介质 | |
CN112527541A (zh) | 一种确定多核处理器中故障计算核的方法及电子设备 | |
CN116048545B (zh) | 一种弹窗广告的处理方法、电子设备及可读存储介质 | |
CN117130808B (zh) | 一种日志采集方法及电子设备 | |
CN114006969B (zh) | 一种窗口启动方法和电子设备 | |
CN117707753B (zh) | 资源更新控制方法、电子设备及芯片系统 | |
CN117135263B (zh) | 日志信息获取方法、电子设备及计算机可读存储介质 | |
CN117135729B (zh) | 多设备协同方法、系统及终端设备 | |
CN117009023B (zh) | 显示通知信息的方法及相关装置 | |
CN116056176B (zh) | 一种apn切换方法及相关设备 | |
CN113536387B (zh) | 一种检测内核数据完整性的终端和方法 | |
WO2024093703A1 (zh) | 一种实例的管理方法、装置、电子设备及存储介质 | |
CN117633773A (zh) | 拦截补丁的方法和电子设备 | |
CN115080967A (zh) | 一种检测方法与装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |