UI架构
概述和背景
Windows无法提供一个自定义的用户界面,我们在Windows上构建一个框架,加快对定制的UI的开发,这个系统叫View(视图)。
View是一个渲染系统,不像使用WebKit或者Gecko那样渲染网页,用户界面由一棵树构成,那棵树叫View的组建树,这些View负责渲染,布局和时间处理。树中的每一个View代表UI的不同组件,一个模拟是一个HTML的指定分层结构。
一个View的层次结构的根是一个Widget,他是一个本地的窗口,这个窗口接收Windows的消息,将他们转化成视图层次可以理解的内容,并且将他们传递给RootView,Rootview然后开始将事件传播到视图层次结构中。
----引用(View的绘制流程是从ViewRoot的performTraversals方法开始的,它经过measure、layout和draw三个过程才能最终将一个View绘制出来,其中measure用来测量View的宽和高,layout用来确定View在父容器中的放置位置,而draw则负责将View绘制在屏幕上。针对performTraversals的大致流程,可用流程图来表示。)
绘画和布局都是这样,一个View在View tree 中有他自己的边界(通常是通过包含View的Layout
的方法来填充他),当他被要求作画时,他会被画进一个被裁剪的画布上,渲染的起源被注释到View的左上角,整个View树的渲染是在单独的画布中完成的,他接收到绘画的消息的时候由Widget拥有,渲染他自己本身是结合Skia和GDI的调用,GDI是负责文字,Skia是用在其他任何方面。
--引用(skia是个2D向量图形处理函数库,包含字型、坐标转换,以及点阵图都有高效能且简洁的表现。不仅用于Google Chrome浏览器,新兴的Android开放手机平台也采用skia作为绘图处理,搭配OpenGL/ES与特定的硬件特征,强化显示的效果。)
--引用(GDI是Graphics Device Interface的缩写,含义是图形设备接口,它的主要任务是负责系统与绘图程序之间的信息交换,处理所有Windows程序的图形输出。)
在Chromium里的有几个UI控件不是用View渲染的,然而相反,他们是托管在一种特殊的View中的Windows的本地控件,他们知道如何去显示和大小化本机的小部件。他们被用于
buttons, tables, radio buttons(单选按钮), checkboxes(复选框), text
fields(文本字段), 和其他类似的控件,由于他们是在本地的控件中,所以他们也不是可移植,除非在API中。.
除了平特定的平台渲染代码,基于系统度量的代码,等等,其他的View系统是不可以移植的,因为大部分的渲染是通过使用跨平台的Skia库。由于历史原因,许多View的功能都是以Windows或者ATL类型,但我们自增强UI
/显卡/多平台独立的类型,我们可以最终取代这些。
代码位置和信息
视图中提供的类和接口的基本集可以在该目录中找到。所有基本视图类都位于“视图”命名空间中。
常见的Widgets
在视图框架中:
WidgetWin: 视图中所有Widgets的基类。 提供基本的子窗口控件实现。如果没有创建顶层窗口或对话框,则直接使用子类。
Window:
一个顶层的窗口,WidgetWin的子类。
在Chromium的前端:
BrowserFrame: Window的一个子类,它为Chrome下的浏览器窗口提供附加消息的处理。
ConstrainedWindowImpl:Window的一个子类,提供约束对话框如HTTP基本认证提示框。
其他方法:
在项目开始时,我们开始使用本地窗口和在许多Windows应用程序中使用的所有者绘制方法来构建Chrome浏览器。但这个并不能令人满意,因为本地Windows不支持透明本身,和处理事件需要繁琐的窗口子类化。
限制/问题
大体上,view容易建立复杂的自定义用户界面,然而也有美中不足:
Event通常是有问题的--它们会破解本机Windows消息参数,然后丢弃它们。有时这些信息是有用的。
一些特定消息的处理
Chromium 浏览器的安全体系结构 //看错 了,这个是安全的
摘要
现在大多数浏览器都采用单块结构,将“web”和“用户”结合成单一的保护域,攻击者利用浏览器中的代码利用漏洞来窃取敏感文件或者安装恶意软件。接下来介绍谷歌的开源浏览器的安全体系结构:谷歌在单独的保护域中有两个模块,一个是浏览器内核,它用来与操作系统相交互;另外一个就是渲染引擎,它在沙箱中受到限制特权运行着。此架构有助于减轻高强度的攻击而且不牺牲与现有web站点的兼容性。我们定义了浏览器攻击的威胁模型,并且评估了架构将如何减轻过去的漏洞。
简介
大多数浏览器仍然使用原始的单片体系结构,这个结构对具有大量客户端代码的web程序有许多限制,一个web程序的崩溃将会取代用户的网络体验。从安全的角度来看,单片的web浏览器运行在单一的保护域之中,容易让骇客利用浏览器中未修补的漏洞并且并且使用用户的权限在浏览器上运行任意代码。
Chromium 浏览器采用的是模块化结构,类似于sshd的特权分离。浏览器的内核模块代表用户,渲染引擎代表Web,这些模块在单独的保护域中,并且由沙箱强行控制进而减少渲染引擎的权限。模块化浏览器的想法
浏览器的安全策略称为“同源策略”,它很复杂,可以在不破坏现有站点的情况下实现细粒度隔离。