CN108334779A - 一种应用的处理方法、设备和计算存储介质 - Google Patents
一种应用的处理方法、设备和计算存储介质 Download PDFInfo
- Publication number
- CN108334779A CN108334779A CN201810089564.5A CN201810089564A CN108334779A CN 108334779 A CN108334779 A CN 108334779A CN 201810089564 A CN201810089564 A CN 201810089564A CN 108334779 A CN108334779 A CN 108334779A
- Authority
- CN
- China
- Prior art keywords
- webview
- run
- detection thread
- abnormal
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 7
- 238000000034 method Methods 0.000 claims abstract description 160
- 230000008569 process Effects 0.000 claims abstract description 124
- 238000001514 detection method Methods 0.000 claims description 40
- 230000002159 abnormal effect Effects 0.000 claims description 24
- 230000015654 memory Effects 0.000 claims description 19
- 238000004891 communication Methods 0.000 claims description 9
- 230000001960 triggered effect Effects 0.000 claims description 3
- 238000012545 processing Methods 0.000 description 8
- 238000004590 computer program Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 230000005291 magnetic effect Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000004883 computer application Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 239000000686 essence Substances 0.000 description 1
- 230000003116 impacting effect Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000011112 process operation Methods 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/54—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明提供了一种应用的处理方法、设备和计算机存储介质,其中方法包括:将与应用相关的WebView运行于独立的进程中。在本发明中将WebView和应用主进程分开,使其运行于一个独立的进程中。这样即便WebView出现异常,也不会影响到应用主进程而造成应用卡死的问题。
Description
【技术领域】
本发明涉及计算机应用技术领域,特别涉及一种应用的处理方法、设备和计算机存储介质。
【背景技术】
WebView(网页视图)是基于webkit引擎用以展现web页面的控件,WebView功能强大,除了具有一般View的属性和设置之外,还可以对URL请求、页面加载、渲染、页面交互进行强大的处理。现在越来越多的移动应用都使用了***的WebView内核来访问URL和做混合式的开发。
现有移动应用在访问某些页面时,由于该页面被植入恶意JavaScript代码或者出现Bug,可能会导致WebView进入死循环,从而连累移动应用卡死或后续内容无法访问的情况,必须杀死并重启应用才能够正常工作。
【发明内容】
有鉴于此,本发明提供了一种应用的处理方法、设备和计算机存储介质,以便于解决上述WebView异常连累移动应用的问题。
具体技术方案如下:
本发明提供了一种应用的处理方法,该方法包括:
将与应用相关的WebView运行于独立的进程中。
根据本发明一具体实施方式,所述将与应用相关的WebView运行于独立的进程中包括:
当应用主进程调用WebView时,创建独立的进程以运行WebView。
根据本发明一具体实施方式,所述将与应用相关的WebView运行于独立的进程中包括:
通过在操作***声明文件中配置所述WebView的Process属性,以使所述WebView运行于独立的进程。
根据本发明一具体实施方式,所述独立的进程包括Tools进程。
根据本发明一具体实施方式,所述应用主进程调用WebView,创建独立的进程以运行WebView包括:
所述应用主进程检测到应用主界面上的网页链接被触发的事件;
创建独立的进程以运行WebView,并将所述网页的URL传递给所述WebView。
根据本发明一具体实施方式,所述应用主进程与WebView所在进程之间通过内部进程通信接口的描述语言进行通信。
根据本发明一具体实施方式,该方法还包括:
创建检测线程,所述检测线程用于检测所述WebView是否存在异常。
根据本发明一具体实施方式,该方法还包括:
若所述检测线程检测到所述WebView存在异常,则结束所述WebView所在进程。
根据本发明一具体实施方式,结束所述WebView所在进程包括:
由所述WebView所在进程调用自我销毁的方法。
根据本发明一具体实施方式,检测所述WebView是否存在异常包括:
所述检测线程检测所述WebView的加载进度是否存在异常;或者,
所述检测线程检测所述WebView是否加载恶意内容;或者,
所述检测线程检测所述WebView对内存的占用是否存在异常。
根据本发明一具体实施方式,结束所述WebView所在进程之后,若应用主进程再次调用WebView,则重新创建独立的进程以运行WebView。
根据本发明一具体实施方式,该方法还包括:
若所述检测线程未检测到所述WebView存在异常,则在检测到退出浏览器的事件时,保留所述WebView所在进程。
本发明还提供了一种设备,所述设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现上述的方法。
本发明还提供了一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行上述的方法。
由以上技术方案可以看出,在本发明中将WebView和应用主进程分开,使其运行于一个独立的进程中。这样即便WebView出现异常,也不会影响到应用主进程而造成应用卡死的问题。
【附图说明】
图1为现有技术中应用的主要架构图;
图2为本发明实施例提供的应用的主要架构图;
图3为本发明实施例提供的一方法流程图;
图4示出了适于用来实现本发明实施方式的示例性计算机***的框图。
【具体实施方式】
为了使本发明的目的、技术方案和优点更加清楚,下面结合附图和具体实施例对本发明进行详细描述。
在本发明实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本发明。在本发明实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。
应当理解,本文中使用的术语“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”或“响应于检测”。类似地,取决于语境,短语“如果确定”或“如果检测(陈述的条件或事件)”可以被解释成为“当确定时”或“响应于确定”或“当检测(陈述的条件或事件)时”或“响应于检测(陈述的条件或事件)”。
为了解决现有技术中存在的技术问题,首先大致了解现有移动应用中集成WebView的方式。如图1中所示,现有移动应用中,WebView运行于应用主进程中,作为一个线程启动并运行。一旦WebView出现异常,则会造成应用主进程卡死,必然连累诸如应用UI等其他服务,导致必须重启应用才能够正常工作。
本发明的主要架构可以如图2中所示。在本发明实施例中,将WebView和应用主进程分开,使其运行于一个独立的进程中,图中以Tools(工具)进程为例。这样即便WebView出现异常,不会影响到应用主进程而造成应用卡死的问题。
更进一步地,可以在WebView所在的进程中提供一个检测线程,该检测线程用于检测该WebView是否存在异常。如果检测出WebView出现异常,则结束WebView所在进程。这样能够在WebView重启后,能够继续访问其他页面的内容,避免拖累应用主进程。
下面结合实施例对应用的启动和运行过程进行详述。如图3中所示,该过程可以包括以下步骤:
在101中,在操作***声明文件中配置WebView的Process属性。
为了使得应用的WebView能够运行于独立的进程,可以在操作***声明文件中进行相应的配置,以Android***为例,可以在AndroidManifest中找到应用的WebViewActivity类,对其配置Process属性,定义其所运行的独立进程。在本发明实施例中,可以配置应用相关的WebView所运行的独立进程为Tools(工具)进程。
在102中,应用主进程启动。
应用主进程的启动通常基于特定的事件触发,例如用户点击移动设备上的应用ICON(图标),启动应用主进程,展示应用主界面即应用UI界面。另外,应用主进程的启动也可以基于其他事件触发,例如应用间的跳转事件等,本发明对触发应用主进程启动的事件并不加以限制。
在103中,当应用主进程调用WebView时,创建独立的进程以运行WebView。
本步骤中,通常有访问网页需求的情况下,应用主进程会调用WebView。对于应用而言,应用主界面即应用UI界面,通常在应用主进程中启动。若应用主进程检测到应用主界面上的网页链接被触发的事件后,创建独立的进程以运行WebView,并将网页的URL传递给WebView,以便WebView访问该URL并加载对应的网页内容。其中,独立的进程依据WebView的Process属性的配置建立,在本发明实施例中以Tools进程为例。
举个例子,假设用户点击手机上新闻类APP的ICON,该新闻类APP的主进程启动,展现出主界面。当用户点击该主界面上某个新闻的链接时,创建该应用的Tools进程,在该Tools进程中运行WebView。该新闻类APP的主进程将被点击新闻链接的URL传递给WebView,以便WebView访问该URL并加载具体的新闻网页内容。
其中,应用主进程和WebView所在进程之间通过进程间通信机制实现通信,具体地,可以通过诸如AIDL(Android Interface definition language,内部进程通信接口的描述语言)进行通信。
在104中,在WebView所在进程中创建检测线程。
应用的Tools进程创建的同时,在该进程中创建一个用于检测WebView是否异常的线程,在本发明实施例中称之为“检测线程”。
另外,本实施例中以在WebView所在进程中创建检测线程为例,但并不限于这种实现方式,也可以在其他进程中创建检测线程用于检测该WebView是否存在异常。例如可以在应用主进程中创建检测线程,或者另外一个独立的进程中创建检测线程,等等。
在105中,检测线程检测该WebView是否存在异常,如果否,则继续检测;如果是,则执行106。
检测线程在检测WebView是否存在异常时,可以采用但不限于以下方式中至少一种:
方式一、检测线程检测WebView的加载进度是否存在异常。例如,在网络通畅的情况下,检测线程检测WebView的加载速度小于预设的阈值,则可以认为WebView出现卡死的状态,存在异常。举个例子,假设检测线程检测到WebView的加载进度长时间停留在10%,而网络状况又是良好的,那么就可以认为WebView卡死,存在异常。
方式二、检测线程检测WebView是否加载恶意内容。例如,检测线程可以通过Javascript代码扫描器等方式检测WebView加载的内容是否存在恶意内容,如果是,则认为WebView存在异常。
其中,上面提及的WebView加载的内容存在恶意内容,可能是由于加载的页面Javascript代码存在恶意植入,也可能是由于Javascript开发人员水平或失误所导致的代码不规范的问题,例如Javascript代码不规范导致WebView进入死循环。
方式三、检测线程检测WebView对内存的占用是否存在异常。例如,检测线程监控WebView对内存的占用情况,如果WebView对内存的占用超过预设的阈值,则可以认为WebView存在异常。
若检测到WebView存在异常,可以通过设置特定的变量值记录该异常状况。例如可以设置变量loop的值为true来标识WebView存在异常。
在106中,结束WebView所在进程,待WebView再次被应用主进程调用时,转至执行103。
在本发明实施例中,可以在检测到WebView存在异常时,销毁(也称为“杀死”)WebView所在进程。也可以在特定事件触发时,销毁WebView所在进程。例如,当用户通过BACK键退出浏览器时,WebView所在Tools进程获取到该事件,如果上述特定的变量值标识WebView存在异常,则销毁WebView所在进程。
具体地,可以由WebView所在进程调用自我销毁(也称为“***”)的方法,例如可以调用System.exit(0)方法。
WebView所在进程的卡死和结束均不会对应用主进程造成影响。一旦WebView所在进程结束,则其占用的内存被全部释放。若用户再次点击应用主界面上的网页链接时,WebView再次被应用主进程调用,这样重新转至步骤103,创建新的进程运行WebView,从而解决了WebView卡死而不能加载其他网页的问题。
仍以上述的新闻类APP为例,若用户点击主界面上的新闻链接1后,通过新建的Tools进程运行WebView后,在该WebView上加载该新闻链接1对应的新闻网页内容。若该新闻网页内容中存在恶意内容(包括Javascript代码不规范的情况),则该WebView卡死,此时Tools进程中的检测线程检测到该WebView异常,可以在用户返回应用主界面时销毁该Tools进程,不会影响到应用主进程,即应用主界面会正常显示。若用户再次点击应用主界面上的其他新闻链接,例如新闻链接2,则会重新创建一个Tools进程来运行WebView,并在该WebView上加载该新闻链接2对应的新闻网页内容,从而实现WebView重启后正常显示其他网页内容。
另外,由于创建进程的开销是很大的,因此本申请实施例中检测线程只有检测到WebView出现异常的情况下,采用销毁WebView所在进程。如果WebView正常,则可以保留该WebView所在进程,即便退出浏览器也可以不销毁WebView所在进程,而在后台运行,从而避免频繁创建进程的开销。
本发明实施例提供的上述方法的执行主体可以为应用的处理装置,该装置可以体现为终端设备的计算机程序,或者还可以体现为计算机程序的插件或软件开发工具包(Software Development Kit,SDK)等功能单元,或者,还可以位于服务器端,本发明实施例对此不进行特别限定。
图4示出了适于用来实现本发明实施方式的示例性计算机***012的框图。图4显示的计算机***012仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图4所示,计算机***012以通用计算设备的形式表现。计算机***012的组件可以包括但不限于:一个或者多个处理器或者处理单元016,***存储器028,连接不同***组件(包括***存储器028和处理单元016)的总线018。
总线018表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,***总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及***组件互连(PCI)总线。
计算机***012典型地包括多种计算机***可读介质。这些介质可以是任何能够被计算机***012访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
***存储器028可以包括易失性存储器形式的计算机***可读介质,例如随机存取存储器(RAM)030和/或高速缓存存储器032。计算机***012可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机***存储介质。仅作为举例,存储***034可以用于读写不可移动的、非易失性磁介质(图4未显示,通常称为“硬盘驱动器”)。尽管图4中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线018相连。存储器028可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块042的程序/实用工具040,可以存储在例如存储器028中,这样的程序模块042包括——但不限于——操作***、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块042通常执行本发明所描述的实施例中的功能和/或方法。
计算机***012也可以与一个或多个外部设备014(例如键盘、指向设备、显示器024等)通信,在本发明中,计算机***012与外部雷达设备进行通信,还可与一个或者多个使得用户能与该计算机***012交互的设备通信,和/或与使得该计算机***012能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口022进行。并且,计算机***/012还可以通过网络适配器020与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器020通过总线018与计算机***012的其它模块通信。应当明白,尽管图4中未示出,可以结合计算机***012使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID***、磁带驱动器以及数据备份存储***等。
处理单元016通过运行存储在***存储器028中的程序,从而执行各种功能应用以及数据处理,例如实现本发明实施例所提供的方法流程。
上述的计算机程序可以设置于计算机存储介质中,即该计算机存储介质被编码有计算机程序,该程序在被一个或多个计算机执行时,使得一个或多个计算机执行本发明上述实施例中所示的方法流程和/或装置操作。例如,被上述一个或多个处理器执行本发明实施例所提供的方法流程。
随着时间、技术的发展,介质含义越来越广泛,计算机程序的传播途径不再受限于有形介质,还可以直接从网络下载等。可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括——但不限于——电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于——无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
由以上描述可以看出,本发明提供的方法、设备和计算机存储介质,可以具备以下优点:
1)应用相关的WebView运行于独立的进程中,和应用主进程分开,即便WebView出现异常,也不会拖累应用主进程而导致应用卡死的问题。
2)在WebView所在进程中提供的检测线程能够检测WebView是否存在异常,使得WebView存在异常时,能够结束WebView所在进程。这样使得WebView重启后,能够继续访问其他页面的内容。
3)独立的进程都能够分配独立的内存,应用相关的WebView运行于独立的进程中能够使得应用被分配更多的内存。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。
Claims (14)
1.一种应用的处理方法,其特征在于,该方法包括:
将与应用相关的WebView运行于独立的进程中。
2.根据权利要求1所述的方法,其特征在于,所述将与应用相关的WebView运行于独立的进程中包括:
当应用主进程调用WebView时,创建独立的进程以运行WebView。
3.根据权利要求1所述的方法,其特征在于,所述将与应用相关的WebView运行于独立的进程中包括:
通过在操作***声明文件中配置所述WebView的Process属性,以使所述WebView运行于独立的进程。
4.根据权利要求1、2或3所述的方法,其特征在于,所述独立的进程包括Tools进程。
5.根据权利要求2所述的方法,其特征在于,所述应用主进程调用WebView,创建独立的进程以运行WebView包括:
所述应用主进程检测到应用主界面上的网页链接被触发的事件;
创建独立的进程以运行WebView,并将所述网页的URL传递给所述WebView。
6.根据权利要求2所述的方法,其特征在于,所述应用主进程与WebView所在进程之间通过内部进程通信接口的描述语言进行通信。
7.根据权利要求2所述的方法,其特征在于,该方法还包括:
创建检测线程,所述检测线程用于检测所述WebView是否存在异常。
8.根据权利要求7所述的方法,其特征在于,该方法还包括:
若所述检测线程检测到所述WebView存在异常,则结束所述WebView所在进程。
9.根据权利要求8所述的方法,其特征在于,结束所述WebView所在进程包括:
由所述WebView所在进程调用自我销毁的方法。
10.根据权利要求7或8所述的方法,其特征在于,检测所述WebView是否存在异常包括:
所述检测线程检测所述WebView的加载进度是否存在异常;或者,
所述检测线程检测所述WebView是否加载恶意内容;或者,
所述检测线程检测所述WebView对内存的占用是否存在异常。
11.根据权利要求8所述的方法,其特征在于,结束所述WebView所在进程之后,若应用主进程再次调用WebView,则重新创建独立的进程以运行WebView。
12.根据权利要求7所述的方法,其特征在于,该方法还包括:
若所述检测线程未检测到所述WebView存在异常,则在检测到退出浏览器的事件时,保留所述WebView所在进程。
13.一种设备,其特征在于,所述设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-12中任一所述的方法。
14.一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行如权利要求1-12中任一所述的方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810089564.5A CN108334779B (zh) | 2018-01-30 | 2018-01-30 | 一种应用的处理方法、设备和计算存储介质 |
PCT/CN2019/073172 WO2019149150A1 (zh) | 2018-01-30 | 2019-01-25 | 一种应用的处理方法、设备和计算存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810089564.5A CN108334779B (zh) | 2018-01-30 | 2018-01-30 | 一种应用的处理方法、设备和计算存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108334779A true CN108334779A (zh) | 2018-07-27 |
CN108334779B CN108334779B (zh) | 2023-11-21 |
Family
ID=62926238
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810089564.5A Active CN108334779B (zh) | 2018-01-30 | 2018-01-30 | 一种应用的处理方法、设备和计算存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN108334779B (zh) |
WO (1) | WO2019149150A1 (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019149150A1 (zh) * | 2018-01-30 | 2019-08-08 | 上海连尚网络科技有限公司 | 一种应用的处理方法、设备和计算存储介质 |
CN111104621A (zh) * | 2019-11-29 | 2020-05-05 | 紫光云(南京)数字技术有限公司 | 网络视图的内存优化方法、装置、电子设备及计算机可读存储介质 |
CN112667481A (zh) * | 2020-12-31 | 2021-04-16 | 中国建设银行股份有限公司 | 数据采集工具包、方法及设备 |
CN113806014A (zh) * | 2021-08-26 | 2021-12-17 | 浪潮卓数大数据产业发展有限公司 | 一种基于虚拟多开的webview加载优化方法 |
CN114625428A (zh) * | 2020-12-10 | 2022-06-14 | 荣耀终端有限公司 | 一种应用异常的处理方法及电子设备 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111782297A (zh) * | 2020-06-30 | 2020-10-16 | 珠海全志科技股份有限公司 | 基于Android虚拟机快速提升应用启动性能的方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103064680A (zh) * | 2012-12-25 | 2013-04-24 | 北京奇虎科技有限公司 | 浏览器中插件的播放方法及装置 |
US20130347131A1 (en) * | 2012-06-26 | 2013-12-26 | Lynuxworks, Inc. | Systems and Methods Involving Features of Hardware Virtualization Such as Separation Kernel Hypervisors, Hypervisors, Hypervisor Guest Context, Hypervisor Contest, Rootkit Detection/Prevention, and/or Other Features |
CN103716295A (zh) * | 2012-09-28 | 2014-04-09 | 株式会社得那 | 网络***和非暂态计算机可读存储介质 |
EP2750069A1 (en) * | 2012-12-25 | 2014-07-02 | Kaspersky Lab, ZAO | Method and system for detecting malware using isolated environment |
CN104268019A (zh) * | 2014-09-23 | 2015-01-07 | 广州金山网络科技有限公司 | 一种软件运行方法、装置及终端 |
US20160057159A1 (en) * | 2014-08-22 | 2016-02-25 | Syracuse University | Semantics-aware android malware classification |
CN106649105A (zh) * | 2016-12-08 | 2017-05-10 | 武汉斗鱼网络科技有限公司 | 一种内存泄漏的检测方法和装置 |
CN106874763A (zh) * | 2017-01-16 | 2017-06-20 | 西安电子科技大学 | 模拟用户行为的安卓软件恶意行为触发***及方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102010027746A1 (de) * | 2010-04-14 | 2011-10-20 | Robert Bosch Gmbh | Verfahren zum Betreiben einer Schließvorrichtung sowie eine Schließvorrichtung |
CN107145372A (zh) * | 2017-05-09 | 2017-09-08 | 北京京东尚科信息技术有限公司 | 信息生成方法和装置 |
CN108334779B (zh) * | 2018-01-30 | 2023-11-21 | 上海连尚网络科技有限公司 | 一种应用的处理方法、设备和计算存储介质 |
-
2018
- 2018-01-30 CN CN201810089564.5A patent/CN108334779B/zh active Active
-
2019
- 2019-01-25 WO PCT/CN2019/073172 patent/WO2019149150A1/zh active Application Filing
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130347131A1 (en) * | 2012-06-26 | 2013-12-26 | Lynuxworks, Inc. | Systems and Methods Involving Features of Hardware Virtualization Such as Separation Kernel Hypervisors, Hypervisors, Hypervisor Guest Context, Hypervisor Contest, Rootkit Detection/Prevention, and/or Other Features |
CN103716295A (zh) * | 2012-09-28 | 2014-04-09 | 株式会社得那 | 网络***和非暂态计算机可读存储介质 |
CN103064680A (zh) * | 2012-12-25 | 2013-04-24 | 北京奇虎科技有限公司 | 浏览器中插件的播放方法及装置 |
EP2750069A1 (en) * | 2012-12-25 | 2014-07-02 | Kaspersky Lab, ZAO | Method and system for detecting malware using isolated environment |
US20160057159A1 (en) * | 2014-08-22 | 2016-02-25 | Syracuse University | Semantics-aware android malware classification |
CN104268019A (zh) * | 2014-09-23 | 2015-01-07 | 广州金山网络科技有限公司 | 一种软件运行方法、装置及终端 |
CN106649105A (zh) * | 2016-12-08 | 2017-05-10 | 武汉斗鱼网络科技有限公司 | 一种内存泄漏的检测方法和装置 |
CN106874763A (zh) * | 2017-01-16 | 2017-06-20 | 西安电子科技大学 | 模拟用户行为的安卓软件恶意行为触发***及方法 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019149150A1 (zh) * | 2018-01-30 | 2019-08-08 | 上海连尚网络科技有限公司 | 一种应用的处理方法、设备和计算存储介质 |
CN111104621A (zh) * | 2019-11-29 | 2020-05-05 | 紫光云(南京)数字技术有限公司 | 网络视图的内存优化方法、装置、电子设备及计算机可读存储介质 |
CN114625428A (zh) * | 2020-12-10 | 2022-06-14 | 荣耀终端有限公司 | 一种应用异常的处理方法及电子设备 |
CN114625428B (zh) * | 2020-12-10 | 2024-03-26 | 荣耀终端有限公司 | 一种应用异常的处理方法及电子设备 |
CN112667481A (zh) * | 2020-12-31 | 2021-04-16 | 中国建设银行股份有限公司 | 数据采集工具包、方法及设备 |
CN112667481B (zh) * | 2020-12-31 | 2024-05-10 | 中国建设银行股份有限公司 | 数据采集工具包、方法及设备 |
CN113806014A (zh) * | 2021-08-26 | 2021-12-17 | 浪潮卓数大数据产业发展有限公司 | 一种基于虚拟多开的webview加载优化方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2019149150A1 (zh) | 2019-08-08 |
CN108334779B (zh) | 2023-11-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108334779A (zh) | 一种应用的处理方法、设备和计算存储介质 | |
US10552644B2 (en) | Method and apparatus for displaying information content | |
US10242181B2 (en) | Isolating applications hosted by plug-in code | |
CN102436507B (zh) | 一种浏览网页的方法及装置 | |
US8850517B2 (en) | Runtime risk detection based on user, application, and system action sequence correlation | |
US8671393B2 (en) | Collaborative software debugging in a distributed system with client-specific dynamic breakpoints | |
MX2013013970A (es) | Sistema y metodo para conservar referencias en los aislamientos de procesos. | |
WO2019184490A1 (zh) | 用于显示寄宿应用的图标的方法、设备和存储介质 | |
US20120102465A1 (en) | Collaborative Software Debugging In A Distributed System With Client-Specific Access Control | |
US10084637B2 (en) | Automatic task tracking | |
EP3161598A1 (en) | Light dismiss manager | |
US11726843B2 (en) | File upload modifications for client side applications | |
US8860735B2 (en) | Aligning script animations with display refresh | |
US7788724B2 (en) | System and method for detecting malicious applications | |
CN113467981A (zh) | 异常处理的方法和装置 | |
CN113467656B (zh) | 一种屏幕触摸事件的通知方法和车机 | |
US10326780B1 (en) | Auto-sizing an untrusted view | |
US20160321163A1 (en) | Dynamic instrumentation of wsgi applications | |
KR20180065535A (ko) | 커널 루트킷 탐지 시스템 및 방법 | |
KR102476005B1 (ko) | 가상의 원격 브라우저 서비스 제공 방법 및 이를 수행하는 클라우드 서버 | |
US20130067570A1 (en) | Content Inspection | |
KR20210006882A (ko) | 프로그램 보호를 위한 디버거 차단 방법 및 시스템 | |
CN112416695B (zh) | 一种全局变量监控方法、装置、设备及存储介质 | |
CN114138245A (zh) | 基于管道通信的数据处理方法及装置 | |
WO2019231000A1 (ko) | 프로그램 보호를 위한 자바 디버거 차단 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |