一种扩展库的生成方法及装置与流程

文档序号:12803273阅读:202来源:国知局
一种扩展库的生成方法及装置与流程
本申请涉及互联网安全
技术领域
,尤其涉及一种扩展库的生成方法及装置。
背景技术
:随着互联网的蓬勃发展,人们越来越多的使用网络来处理各种业务,在这个过程中浏览器通常作为网页浏览、搜索等业务处理的常用工具。因此在浏览器中出现了众多的扩展组件(extension),这些扩展组件通过调用浏览器中的应用程序编程接口(applicationprogramminginterface,api)来增加或增强浏览器的某项功能。例如,通过浏览器浏览网页时,可以通过adblockplus这个扩展组件来对网页中的广告进行滤掉。然而,扩展组件在给人们带来便利的同时,互联网上也出现了众多的非法扩展组件,用户使用这些非法扩展组件可能会造成个人信息的泄露,因此如何管理这些浏览器扩展组件成为了一个难题。现有技术判断扩展组件的安全性,主要通过运维人员对各个扩展组件的源代码分别进行分析,或者通过源代码分析工具对各个扩展组件的源代码自动进行分析,通过这种分析源代码的方式对扩展组件的安全性做出判断。但是,现有技术的问题是,这种通过分析扩展组件的源代码来判断该扩展组件的安全性,使得扩展组件的安全性审查效率较低。技术实现要素:本申请实施例提供一种扩展库的生成方法及装置,用于解决现有技术中,通过分析扩展组件的源代码来判断该扩展组件的安全性,使得扩展组件的安全性审查效率较低的问题。本申请实施例提供的一种浏览器侧扩展组件管理方法,该方法包括:服务端监控浏览器在加载n个扩展组件下是否运行异常,n为大于或等于1的整数;服务端当监控到浏览器运行异常时,获取所述浏览器的配置文件和异常信息,所述配置文件包含所述浏览器所加载的所述n个扩展组件的信息;服务端根据所述配置文件和所述异常信息对所述的n个扩展组件进行分析,确定造成所述异常的m个扩展组件,m为大于等于1并且小于等于n的整数;服务端基于所述n个扩展组件和所述m个扩展组件以及所述异常信息,生成描述扩展组件安全级别的扩展库,用以审核浏览器侧待加载或已加载的扩展组件的安全性。优选的,所述基于所述n个扩展组件和所述m个扩展组件以及所述异常信息,生成描述扩展组件安全级别的扩展库具体包括:根据所述m个扩展组件以及异常信息生成m个第一关联组,每个第一关联组包括m个扩展组件中的一个扩展组件的标识以及根据所述异常信息确定的与所述一个扩展组件对应的安全级别;根据第一关联组中扩展组件的安全级别确定n个扩展组件中除m个扩展组件以外的其他扩展组件各自对应的安全级别,将n个扩展组件中除m个扩展组件以外的其他扩展组件与各自对应的安全级别作为第二关联组;将第一关联组和第二关联组确定为所述扩展库。优选的,所述扩展库具体包括黑名单和白名单,将所述第一关联组确定为黑名单,将所述第二关联组确定为白名单。优选的,所述方法还包括:服务端对所述扩展库进行加密。优选的,所述方法还包括:服务端将所述扩展库同步到浏览器侧。本申请实施例还一种扩展库的生成装置,所述装置位于服务端,包括:监控单元、获取单元、确定单元和生成单元,其中:监控单元,用于监控浏览器在加载n个扩展组件下是否运行异常,n为大于或等于1的整数;获取单元,用于当监控到浏览器运行异常时,获取所述浏览器的配置文件和异常信息,所述配置文件包含所述浏览器所加载的所述n个扩展组件的信息;确定单元,用于根据所述配置文件和所述异常信息对所述的n个扩展组件进行分析,确定造成所述异常的m个扩展组件,m为大于等于1并且小于等于n的整数;生成单元,用于基于所述n个扩展组件和所述m个扩展组件以及所述异常信息,生成描述扩展组件安全级别的扩展库,用以审核浏览器侧待加载或已加载的扩展组件的安全性。优选的,所述生成单元具体包括第一生成子单元、第二生成子单元和第三生成子单元,其中:第一生成子单元,用于根据所述m个扩展组件以及异常信息生成m个第一关联组,每个第一关联组包括m个扩展组件中的一个扩展组件的标识以及根据所述异常信息确定的与所述一个扩展组件对应的安全级别;第二生成子单元,用于根据第一关联组中扩展组件的安全级别确定n个扩展组件中除m个扩展组件以外的其他扩展组件各自对应的安全级别,将n个扩展组件中除m个扩展组件以外的其他扩展组件与各自对应的安全级别作为第二关联组;第三生成子单元,用于将第一关联组和第二关联组确定为所述扩展库。优选的,所述装置还包括:加密单元,用于对所述扩展库进行加密。优选的,所述装置还包括:同步单元,用于将所述扩展库同步到浏览器侧。本申请实施例采用的上述至少一个技术方案能够达到以下有益效果:由于在浏览器运行异常时,获取浏览器的配置文件并对配置文件进行分析,再根据分析的结果建立扩展库。从而为解决现有技术中,通过分析扩展组 件的源代码来判断该扩展组件的安全性,使得扩展组件的安全性审查效率较低的问题。附图说明此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:图1为本申请实施例1提供的一种扩展库的生成方法的具体实现流程示意图;图2为本申请实施例2提供的一种浏览器侧扩展组件管理方法的实现流程示意图;图3为本申请实施例3提供的一种扩展库的生成装置的具体结构示意图;图4为本申请实施例4提供的一种浏览器侧扩展组件管理装置的具体结构示意图。具体实施方式为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。以下结合附图,详细说明本申请各实施例提供的技术方案。实施例1实施例1提供了一种扩展库的生成方法,基于该方法生成的扩展库用于审核浏览器侧待加载或已加载的扩展组件的安全性,解决了现有技术中,通过分析扩展组件的源代码来判断该扩展组件的安全性,使得扩展组件的安全性审查 效率较低的问题。该方法的具体流程示意图如图1所示,包括下述步骤:步骤s11:服务端监控浏览器在加载n个扩展组件下是否运行异常,n为大于或等于1的整数。通常来说服务端是指为用户提供服务一方,在这里所说的服务端是指为浏览器侧的用户提供服务的一方,浏览器也是指浏览器侧用户使用的浏览器。服务端监控浏览器侧的浏览器在加载n个扩展组件下是否有运行异常。步骤s12:服务端当监控到浏览器运行异常时,获取所述浏览器的配置文件和异常信息,所述配置文件包含所述浏览器所加载的所述n个扩展组件的信息。浏览器的配置文件是指用户在使用该浏览器时,该浏览器为用户所要加载所需环境的设置和文件的集合。扩展组件通常是工作在浏览器的层面上,使用html和javascript语言进行开发,用来增加或增强浏览器的某项功能。这里所说的扩展组件的信息可以包括扩展组件的名称、版本信息、来源、id号、描述信息和发布日期,也可以包括通过其它方式生成的唯一标识符等。扩展组件的这些信息可以用于区分不同的扩展组件和/或区分同一扩展组件的不同版本和/或同一扩展组件的同一版本在浏览器中的不通设置等。实际应用中,浏览器运行时通常会加载多个扩展组件,这些扩展组件有可能自身会造成浏览器运行异常,也有可能扩展组件之间会互相影响而导致浏览器运行异常,当浏览器运行异常时,获取该浏览器的配置文件,配置文件中包含至少一个扩展组件的信息。通常也可以在浏览器运行异常时,获取的配置文件中包含该浏览器加载全部扩展组件的信息。这里所说的浏览器并不会对浏览器所依赖的终端做出限定,也就是说可以是手机、ipad等移动终端上的浏览器,也可以是电脑上的浏览器,另外一方面也不会对浏览器自身的品牌做出限定。浏览器运行异常可以包括多种情况,可以包括浏览器运行时崩溃、浏览器无法打开二级页面、浏览器无法播放视频文件、浏览器泄露用户信息等,还可 以包括浏览器突然占用较多内存资源等。实际应用中,浏览器出现异常也经常出现,各个品牌的浏览器提供商也会对浏览器运行异常做出限定,在本申请中的浏览器运行异常是指浏览器在运行过程中,出现信息泄露等安全事件或出现崩溃等平时较少出现的现象。需要进一步说明的是,浏览器运行异常可以是用户在使用浏览器时出现的异常,也可以是浏览器在虚拟的测试环境中出现的异常,也可以是其它条件下出现的异常。例如,用户在使用chrome浏览网页时,chrome出现了崩溃等。服务端当发现到浏览器侧的浏览器运行异常时,获取该浏览器的配置文件和异常信息,其中获取配置文件的方式可以是由用户上传,也可以是通过浏览器的后台接口自动获取,也可以是通过其他的方式获取。这里的配置文件中包含该浏览器所加载的n个扩展组件的信息,n为大于或等于1的整数。步骤s13:服务端根据所述配置文件和所述异常信息对所述的n个扩展组件进行分析,确定造成所述异常的m个扩展组件,m为大于等于1并且小于等于n的整数。当接收配置文件和异常信息之后,基于该配置文件中包含的n个扩展组件和异常信息,对这n个扩展组件进行分析,确定造成该异常现象的m扩展组件,其中1≤m≤n。在实际应用中,可能是某一个扩展组件导致浏览器运行异常,也有可能是多个扩展组件之间相互作用而导致浏览器运行异常。因此,对所述的n个扩展组件进行分析可以为分别对n个扩展组件单独进行分析和/或对所述的n个扩展组件分组进行分析,这些分析的结果是确定造成这种异常现象的至少一个扩展组件。步骤s14:服务端基于所述n个扩展组件和所述m个扩展组件以及所述异常信息,生成描述扩展组件安全级别的扩展库,用以审核浏览器侧待加载或已加载的扩展组件的安全性。服务端根据所提到的n个扩展组件,m个扩展组件以及异常信息,生成 扩展库,扩展库可以包括记录的各个扩展组件的标识信息、各个扩展组件对应的安全级别信息,也可以包括各个扩展组件可能会造成的异常,也可以包括对各个扩展组件的其他描述信息等。在实际应用中,可以根据步骤s141生成扩展库。步骤s141:根据所述m个扩展组件以及异常信息生成m个第一关联组,每个第一关联组包括m个扩展组件中的一个扩展组件的标识以及根据所述异常信息确定的与所述一个扩展组件对应的安全级别;根据第一关联组中扩展组件的安全级别确定n个扩展组件中除m个扩展组件以外的其他扩展组件各自对应的安全级别,将n个扩展组件中除m个扩展组件以外的其他扩展组件与各自对应的安全级别作为第二关联组;将第一关联组和第二关联组确定为所述扩展库。根据步骤s141生成的扩展库主要包括第一关联组和第二关联组两个安全级别,通常将这两个安全级别分别称为黑名单和白名单,在这里也就是说将所述第一关联组确定为黑名单,将所述第二关联组确定为白名单。在黑名单中所记录的各个扩展组件表示为这些扩展组件可能存在较高的安全风险,也就是说这些扩展组件可能会造成浏览器的运行异常。在白名单中所记录的各个扩展组件表示为这些扩展组件安全,也就是说这些扩展组件通常不会造成浏览器的运行异常。在一些应用场景下,例如浏览器的扩展组件是由该浏览器的开发商提供的(即官方扩展组件),或者说浏览器的扩展组件是由开发商的合作伙伴提供的,或者说某些第三方提供的安全性较高的扩展组件。在这些情况下扩展库通常也可以放入白名单。而对于一些容易造成浏览器异常,或者用户口碑较差的第三方扩展组件,通常也可以放入黑名单。其实,在实际应用中存在多种不同的应用场景,有的需要进一步对扩展库的安全级别进行细分,因此扩展库还可以包括黑名单、白名单和灰名单,其中灰名单中所记录的各个扩展组件,表示这些扩展组件的安全性介于白名单和黑 名单之间,如表1所示为实际应用中的一种扩展库。当然还可以根据实际的应用场景将扩展库的安全级别进一步细分,在这了不对此做出限定。表1.实际应用中的一种扩展库扩展组件标识安全级别异常ocnflagdhcopbknoidfimfoaifjnahbn白名单gagnlcdilneipdjcikjpcahehooaijlk灰名单ocnflagdhcopbknoidfimfoaifjnahbn白名单lkbianhpgkilkfeeaanpdcjhplfcfcfo黑名单泄露用户隐私………表1中提供了两个白名单,一个灰名单和一个黑名单,其中黑名单中的扩展组件存在泄漏用户隐私的行为。在实际应用中,为了保护扩展库的安全,还该方法还可以包括:通过服务端对扩展库进行加密。由于实际应用中可能会出现扩展库中所记录的信息泄露,因此通常会对扩展库中进行加密。加密之后扩展库对浏览器中运行的各个扩展组件透明,也就是说,浏览器中运行的各个扩展组件本身无法决定、也无法获知自己在扩展库中所处的安全级别,这样进一步加强了浏览器的安全性能。当创建扩展库,或者根据用户的浏览器的异常信息对扩展库进行进一步升级之后,还可以将升级后的扩展库同步到浏览器侧,因此该方法还可以包括:服务端基于生成的所述扩展组件,将所述扩展组件同步到浏览器侧。采用实施例1提供的该方法,由于在浏览器运行异常时,获取浏览器的配置文件并对配置文件进行分析,再根据分析的结果建立扩展库。从而为解决现有技术中,通过分析扩展组件的源代码来判断该扩展组件的安全性,使得扩展组件的安全性审查效率较低的问题。需要说明的是,实施例1所提供方法的各步骤的执行主体均可以是同一设备,或者,该方法的各步骤也可以由不同设备作为执行主体。比如,步骤11 和步骤12的执行主体可以为设备1;又比如,步骤11的执行主体可以为设备1,步骤12和的执行主体可以为设备2;等等。实施例2实施例2提供了一种浏览器侧扩展组件管理方法,用于解决现有技术中,通过分析扩展组件的源代码来判断该扩展组件的安全性,使得扩展组件的安全性审查效率较低的问题。该方法的具体流程示意图如图2所示,包括下述步骤:步骤s21:启动浏览器侧的安全审查引擎。这里所说的安全审查引擎是指通过该安全审查引擎,审查浏览器中各扩展组件的安全性。在实际应用中,一般用户在启动浏览器的主程序时,同时会启动安全审查引擎,这里也可以是在测试的环境下启动安全审查引擎。步骤s22:通过所述安全审查引擎调用所述浏览器的配置文件,所述配置文件中包含所述浏览器所加载的r个扩展组件的信息以及扩展库,r为大于或等于1的正整数,所述扩展库用于描述所述扩展库中各扩展组件的安全级别。浏览器的配置文件是指用户在使用该浏览器时,该浏览器为用户所要加载所需环境的设置和文件的集合。在这里,该浏览器的配置文件中包含该浏览器所加载的r个扩展组件的信息以及扩展库。其中,r为大于或等于1的正整数,扩展库用于描述所述扩展库中各扩展组件的安全级别,在这里扩展库可以是根据实施例1所提供的方法生成的扩展库。一般来说用户的浏览器可能会安装多个扩展组件,所获取的配置文件中可以只包含所安装的全部扩展组件中的一个扩展组件的信息,也可以包含所安装的全部扩展组件中的一些扩展组件的信息,甚至也可以包含所安装的全部扩展组件的信息。步骤s22所获取的配置文件中至少包括一个扩展组件的信息。该扩展组件的信息可以包括扩展组件的名称、版本信息、来源、id号、描述信息和发布日期,也可以包括通过其它方式生成的各个扩展组件的唯一标识符等。扩展组件 的这些信息可以用于区分不同的扩展组件和/或区分同一扩展组件的不同版本和/或同一扩展组件的同一版本在浏览器中的不通设置等。通常来说,扩展库中可能会包括很多信息,例如可以包括记录的各个扩展组件的标识信息、各个扩展组件对应的安全级别信息,也可以包括各个扩展组件可能会造成的异常,也可以包括对各个扩展组件的其他描述信息等。在这里,配置文件中包含的扩展库,该扩展库至少要包括各个扩展组件的标识信息以及各个扩展组件对应的安全级别信息。步骤s23:将所述r个扩展组件分别与所述扩展库中的各扩展组件进行对比,确定所述r个扩展组件各自的安全级别。通常可以将扩展组件的标识信息进行对比,通过标识信息的对比可以确定是否为同一个扩展组件。可以通过,将所述r个扩展组件各自的标识信息分别与扩展库中的各扩展组件的标识信息进行对比,并通过扩展库中各个扩展对应的安全级别的信息,确定该r个扩展组件各自的安全级别。在实际应用中,扩展库通常表现为白名单和/或黑名单,所述白名单为确定所述白名单中各扩展组件的安全级别为安全,所述黑名单为确定所述黑名单中各扩展组件的安全级别为存在安全风险。在一些应用场景下,例如浏览器的扩展组件是由该浏览器的开发商提供的(即官方扩展组件),或者说浏览器的扩展组件是由开发商的合作伙伴提供的,或者说某些第三方提供的安全性较高的扩展组件。在这些场景下扩展库中的各个扩展安全性较高,因此将它们放入白名单。而在另外一些应用场景下,对于一些容易造成浏览器异常,或者用户口碑较差的第三方扩展组件,通常也可以将它们放入黑名单。在扩展库为白名单的应用场景下,步骤s23可以为步骤s231。步骤s231:将所述r个扩展组件分别与白名单中的各扩展组件进行对比,确定所述r个扩展组件各自的安全级别。在扩展库为黑名单的应用场景下,步骤s23可以为步骤s232。步骤s232:将所述r个扩展组件分别与黑名单中的各扩展组件进行对比,确定所述r个扩展组件各自的安全级别。另外,在许多应用场景下,扩展库可以包括白名单和黑名单,步骤s23可以为步骤s233。步骤s233:将所述r个扩展组件分别与白名单和黑名单中的各扩展组件进行对比,确定所述r个扩展组件各自的安全级别。步骤s24:根据r个扩展组件各自的安全级别对所述r个扩展组件进行管理。确定r各扩展组件各自的安全级别之后,可以根据它们各自的安全级别进行管理。例如,对于安全级别较低的扩展组件,即安全级别为存在安全风险的扩展组件,可以对它们实行禁用、部分禁用甚至卸载等;而对于安全级别较高的扩展组件,即安全级别确定为安全的扩展组件,可以尽心加载,也可以提供接口以将该扩展进行推荐等。在实际应用中,当所述扩展库为黑名单时,步骤s24可以为步骤s241。步骤s241:对所述r个扩展组件中,安全级别为存在安全风险的扩展组件进行禁用和/或卸载。在一些应用场景下,当所述扩展库包括白名单时,步骤s24可以为步骤s242。步骤s242:对所述r个扩展组件中,安全级别为安全的扩展组件进行加载。其实在实际应用中,浏览器侧的配置文件通常需要不断进行更新,以应对不断出现的新扩展组件,因此该方法还可以包括:将所述配置文件中的所述扩展库和服务端进行同步。通过浏览器侧的扩展库和服务端进行同步,不断的对浏览器侧的扩展库进行更新。采用实施例2提供的该方法,由于通过安全审查引擎调用配置文件,配置文件中包括扩展库以及所要加载的扩展组件的信息,通过将所要加载的扩展组件信息和扩展库进行对比,确定这些扩展组件的安全级别,从而对这些扩展组 件进行管理。因此解决了现有技术中,通过分析扩展组件的源代码来判断该扩展组件的安全性,使得扩展组件的安全性审查效率较低的问题。实施例3实施例3提供了一种扩展库的生成装置,基于该装置生成的扩展库用于审核浏览器侧待加载或已加载的扩展组件的安全性,解决了现有技术中,通过分析扩展组件的源代码来判断该扩展组件的安全性,使得扩展组件的安全性审查效率较低的问题。该装置30位于服务端,具体结构示意图如图3所示,该装置30包括:监控单元301、获取单元302、确定单元303和生成单元304,其中:监控单元301,用于监控浏览器在加载n个扩展组件下是否运行异常,n为大于或等于1的整数;获取单元302,用于当监控到浏览器运行异常时,获取所述浏览器的配置文件和异常信息,所述配置文件包含所述浏览器所加载的所述n个扩展组件的信息;确定单元303,用于根据所述配置文件和所述异常信息对所述的n个扩展组件进行分析,确定造成所述异常的m个扩展组件,m为大于等于1并且小于等于n的整数;生成单元304,用于基于所述n个扩展组件和所述m个扩展组件以及所述异常信息,生成描述扩展组件安全级别的扩展库,用以审核浏览器侧待加载或已加载的扩展组件的安全性。采用实施例3提供的该装置,由于监控单元在监控到浏览器运行异常时,通过获取单元获取浏览器的配置文件,由确定单元对配置文件进行分析并确定造成该异常现象的扩展组件,在由生成单元根据确定单元的结果生成扩展库。从而为解决现有技术中,通过分析扩展组件的源代码来判断该扩展组件的安全性,使得扩展组件的安全性审查效率较低的问题。在实际应用中,所述生成单元304可以具体包括第一生成子单元3041、第二生成子单元3042和第三生成子单元3042,其中:第一生成子单元3041,用于根据所述m个扩展组件以及异常信息生成m个第一关联组,每个第一关联组包括m个扩展组件中的一个扩展组件的标识以及根据所述异常信息确定的与所述一个扩展组件对应的安全级别;第二生成子单元3042,用于根据第一关联组中扩展组件的安全级别确定n个扩展组件中除m个扩展组件以外的其他扩展组件各自对应的安全级别,将n个扩展组件中除m个扩展组件以外的其他扩展组件与各自对应的安全级别作为第二关联组;第三生成子单元3042,用于将第一关联组和第二关联组确定为所述扩展库。通过第一生成子单元3041、第二生成子单元3042和第三生成子单元3042来生成扩展库,该扩展库主要包括第一关联组和第二关联组两个安全级别,通常将这两个安全级别分别称为黑名单和白名单,在这里也就是说将所述第一关联组确定为黑名单,将所述第二关联组确定为白名单。在黑名单中所记录的各个扩展组件表示为这些扩展组件可能存在较高的安全风险,也就是说这些扩展组件可能会造成浏览器的运行异常。在白名单中所记录的各个扩展组件表示为这些扩展组件安全,也就是说这些扩展组件通常不会造成浏览器的运行异常。在一些应用场景下,例如浏览器的扩展组件是由该浏览器的开发商提供的(即官方扩展组件),或者说浏览器的扩展组件是由开发商的合作伙伴提供的,或者说某些第三方提供的安全性较高的扩展组件。在这些情况下扩展库通常也可以放入白名单。而对于一些容易造成浏览器异常,或者用户口碑较差的第三方扩展组件,通常也可以放入黑名单。在实际应用中,为了保护扩展库的安全,还可以对扩展库进行加密,通过对扩展库进行加密,使得浏览器在运行时安全性能进一步提高。这时候,所述装置30还可以包括:加密单元305,用于对所述扩展库进行加密。当创建扩展库,或者根据用户的浏览器的异常信息对扩展库进行进一步升级之后,还可以将升级后的扩展库同步到浏览器侧,因此该装置30还可以包括:同步单元306,用于将所述扩展组件同步到浏览器侧。通过将更新后的扩展库同步到浏览器侧,可以使得浏览器侧更加安全。实施例4实施例4提供了一种浏览器侧扩展组件管理装置,用于解决现有技术中,通过分析扩展组件的源代码来判断该扩展组件的安全性,使得扩展组件的安全性审查效率较低的问题。该装置40的具体结构示意图如图4所示,该装置40包括:启动单元401、调用单元402、对比单元403和管理单元404,其中:启动单元401,用于启动浏览器侧的安全审查引擎;调用单元402,用于通过所述安全审查引擎调用所述浏览器的配置文件,所述配置文件中包含所述浏览器所加载的r个扩展组件的信息以及扩展库,r为大于或等于1的正整数,所述扩展库用于描述所述扩展库中各扩展组件的安全级别;对比单元403,用于将所述r个扩展组件分别与所述扩展库中的各扩展组件进行对比,确定所述r个扩展组件各自的安全级别;管理单元404,用于根据r个扩展组件各自的安全级别对所述r个扩展组件进行管理。采用实施例4提供的该装置,由于通过调用单元调用配置文件,配置文件中包括扩展库以及所要加载的扩展组件的信息,然后通过确定单元将所要加载的扩展组件信息和扩展库进行对比,确定这些扩展组件的安全级别,从而对这些扩展组件进行管理。因此解决了现有技术中,通过分析扩展组件的源代码来判断该扩展组件的安全性,使得扩展组件的安全性审查效率较低的问题。在实际应用中,对于安全级别较低的扩展组件,可以在所述扩展库包含黑名单,将所述黑名单为确定所述黑名单中各扩展组件的安全级别为存在安全风 险;则,所述管理单元404包括第一管理子单元4041,该第一管理子单元4041用于对所述r个扩展组件中,安全级别为存在安全风险的扩展组件进行禁用和/或卸载。在实际应用中,对于由浏览器官方等提供的扩展组件,这些扩展组件的安全级别较高,即安全级别确定为安全,可以在所述扩展库包含白名单,所述白名单为确定所述白名单中各扩展组件的安全级别为安全;则,所述管理单元404包括第二管理子单元4042,该第二管理子单元4042用于对所述r个扩展组件中,安全级别为安全的扩展组件进行加载。其实在实际应用中,浏览器侧的配置文件通常需要不断进行更新,以应对不断出现的新扩展组件,因此该装置还可以包括:更新单元405,用于将所述配置文件中的所述扩展库和服务端进行同步。通过更新单元405,对扩展库进行更新,从而更好的对浏览器进行保护。本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设 备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。在一个典型的配置中,计算设备包括一个或多个处理器(cpu)、输入/输出接口、网络接口和内存。内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(ram)和/或非易失性内存等形式,如只读存储器(rom)或闪存(flashram)。内存是计算机可读介质的示例。计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(pram)、静态随机存取存储器(sram)、动态随机存取存储器(dram)、其他类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、快闪记忆体或其他内存技术、只读光盘只读存储器(cd-rom)、数字多功能光盘(dvd)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitorymedia),如调制的数据信号和载波。还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括 一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。当前第1页12
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1