CN105450730A - 一种处理客户端请求的方法和装置 - Google Patents
一种处理客户端请求的方法和装置 Download PDFInfo
- Publication number
- CN105450730A CN105450730A CN201510745568.0A CN201510745568A CN105450730A CN 105450730 A CN105450730 A CN 105450730A CN 201510745568 A CN201510745568 A CN 201510745568A CN 105450730 A CN105450730 A CN 105450730A
- Authority
- CN
- China
- Prior art keywords
- request
- unique identification
- client
- database
- result
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 148
- 230000008569 process Effects 0.000 claims description 92
- 230000008878 coupling Effects 0.000 claims description 32
- 238000010168 coupling process Methods 0.000 claims description 32
- 238000005859 coupling reaction Methods 0.000 claims description 32
- 230000005540 biological transmission Effects 0.000 claims description 9
- 230000003252 repetitive effect Effects 0.000 description 8
- 230000008859 change Effects 0.000 description 4
- 238000002347 injection Methods 0.000 description 4
- 239000007924 injection Substances 0.000 description 4
- 239000002699 waste material Substances 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000010354 integration Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 2
- 238000004321 preservation Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000001174 ascending effect Effects 0.000 description 1
- 150000001875 compounds Chemical class 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 description 1
- 239000010931 gold Substances 0.000 description 1
- 229910052737 gold Inorganic materials 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000013011 mating Effects 0.000 description 1
- 210000003205 muscle Anatomy 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 239000000243 solution Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/40—Support for services or applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
- H04L67/62—Establishing a time schedule for servicing the requests
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种处理客户端请求的方法和装置。其中所述方法包括:接收客户端发送的请求,根据所述请求获取请求唯一标识;将所述请求的请求唯一标识与数据库中的请求唯一标识进行匹配;如果数据库中存在匹配的请求唯一标识,则不根据所述请求进行相应处理,而直接将该数据库中的与匹配的请求唯一标识对应的处理结果返回给客户端。该技术方案成功地避免了在出现请求超时的情况时,服务器等请求执行设备要根据客户端发送的重复请求进行重复操作,造成时间和资源的浪费、数据操作产生错误的情况,有效地提高了请求执行效率,并节约了资源,避免了对数据执行多余次数的请求产生错误操作。
Description
技术领域
本发明涉及计算机网络技术领域,特别涉及一种处理客户端请求的方法和装置。
背景技术
当用户在使用计算设备时,用户的实际需求需要计算设备执行可被计算设备识别的相应的请求来实现。当一条请求在一台计算设备上执行时,会有两种结果:请求成功和请求失败。然而,随着计算机网络技术的发展,对于一台计算设备无法很好地实现用户需求等情况,现有技术采用了在一些计算设备上设置客户端,以及设立服务器接收客户端发送的请求的方式进行处理。由于服务器与客户端之间通过网络进行交互,以分布式系统为例,在需要在多台计算设备上执行一段程序或者RPC(RemoteProcedureCallProtocol,远程过程调用协议)的时候,会有请求成功、请求失败和请求超时三种结果。
对于请求超时这种结果,可能是由于下述情形所产生的:客户端发送请求——服务器执行成功——返回超时。但是客户端没有得到返回结果,认为服务器没有将请求执行成功。因此,客户端可能需要重复发送请求希望服务器执行该请求,会出现服务器多次执行同一请求的情况,造成资源浪费,还可能由于请求的多次执行对数据库中的数据进行不正确的更改和变动,例如,根据增加5积分的请求需要对数据库中的积分数据进行数值+5的操作,如果多次执行该请求,就会造成不必要的积分增加,不符合业务逻辑。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的处理客户端请求的方法和装置。
依据本发明的一个方面,提供了一种处理客户端请求的方法,包括:接收客户端发送的请求,根据所述请求获取请求唯一标识;将所述请求的请求唯一标识与数据库中的请求唯一标识进行匹配;如果数据库中存在匹配的请求唯一标识,则不根据所述请求进行相应处理,而直接将该数据库中的与匹配的请求唯一标识对应的处理结果返回给客户端。
可选地,该方法进一步包括:如果数据库中不存在匹配的请求唯一标识,则根据所述请求进行相应的处理;如果处理成功,则将所述请求的请求唯一标识与处理结果对应保存到数据库中,并向客户端返回该处理结果;如果处理失败,向客户端返回处理失败的信息。
可选地,在将所述请求的请求唯一标识与数据库中的请求唯一标识进行匹配之前,该方法进一步包括:判断所述请求对应的处理是对服务器侧的数据进行读操作还是写操作;如果是读操作,则直接根据所述请求进行相应的处理,处理成功则向客户端返回相应的处理结果,处理失败则向客户端返回处理失败的信息;如果是写操作,则执行所述将所述请求的请求唯一标识与数据库中的请求唯一标识进行匹配的步骤。
可选地,所述根据所述请求获取请求唯一标识包括:所述请求中包含由客户端生成的请求唯一标识,直接从所述请求中提取请求唯一标识;其中,客户端从待发送的原始HTTP请求中截取URL参数,将截取的URL参数和预先约定的密钥一起通过预设的加密算法进行处理,得到请求唯一标识,将请求唯一标识加添到所述原始HTTP请求中后发送的所述请求。
可选地,所述根据所述请求获取请求唯一标识包括:从所述请求中截取URL参数;将截取的URL参数和预先约定的密钥一起通过预设的加密算法进行处理,得到请求唯一标识。
可选地,所述将截取的URL参数和预先约定的密钥一起通过预设的加密算法进行处理,得到请求唯一标识包括:将截取的各URL参数和所述预先约定的密钥按照指定的顺序拼接成一个字符串;通过MD5算法对所述字符串进行加密处理,得到请求唯一标识。
可选地,该方法进一步包括:向客户端返回处理结果时,将所述获取的请求唯一标识添加到处理结果中返回给客户端。
依据本发明的另一方面,提供了一种处理客户端请求的装置,包括:接收处理单元,适于接收客户端发送的请求,根据所述请求获取请求唯一标识;匹配处理单元,适于将所述请求的请求唯一标识与数据库中的请求唯一标识进行匹配,将匹配结果发送给请求处理单元;请求处理单元,适于当数据库中存在匹配的请求唯一标识时,不根据所述请求进行相应处理,而直接将该数据库中的与匹配的请求唯一标识对应的处理结果返回给客户端。
可选地,所述请求处理单元,进一步适于当数据库中不存在匹配的请求唯一标识时,根据所述请求进行相应的处理;如果处理成功,将所述请求的请求唯一标识与处理结果对应保存到数据库中,并向客户端返回该处理结果;如果处理失败,向客户端返回处理失败的信息。
可选地,该装置进一步包括:请求类型判断单元,适于判断所述请求对应的处理是对服务器侧的数据进行读操作还是写操作,是读操作则通知所述请求处理单元,是写操作则通知所述匹配处理单元;所述请求处理单元,适于在所述请求对应的处理是读操作时,直接根据所述请求进行相应的处理,处理成功则向客户端返回相应的处理结果,处理失败则向客户端返回处理失败的信息;所述匹配处理单元,适于在所述请求对应的处理是写操作时,执行所述将所述请求的请求唯一标识与数据库中的请求唯一标识进行匹配,将匹配结果发送给请求处理单元的步骤。
可选地,所述请求中包含由客户端生成的请求唯一标识;所述接收处理单元,适于直接从所述请求中提取请求唯一标识;其中,客户端从待发送的原始HTTP请求中截取URL参数,将截取的URL参数和预先约定的密钥一起通过预设的加密算法进行处理,得到请求唯一标识,将请求唯一标识加添到所述原始HTTP请求中后发送的所述请求。
可选地,所述接收处理单元,适于从所述请求中截取URL参数,将截取的URL参数和预先约定的密钥一起通过预设的加密算法进行处理,得到请求唯一标识。
可选地,所述接收处理单元,适于将截取的各URL参数和所述预先约定的密钥按照指定的顺序拼接成一个字符串,通过MD5算法对所述字符串进行加密处理,得到请求唯一标识。
可选地,所述请求处理单元,进一步向客户端返回处理结果时,将所述获取的请求唯一标识添加到处理结果中返回给客户端。
由上述可知:本发明的技术方案,通过获取客户端发送的请求中包含的请求唯一标识,对该请求唯一标识与数据库中的请求唯一标识进行匹配处理;如果数据库中存在匹配的请求唯一标识,说明该请求已经被执行过,因此不根据所述请求进行相应处理,而直接将该数据库中的与匹配的请求唯一标识对应的处理结果返回给客户端。该技术方案成功地避免了在出现请求超时的情况时,服务器等请求执行设备要根据客户端发送的重复请求进行重复操作,造成时间和资源的浪费、数据操作产生错误的情况,有效地提高了请求执行效率,并节约了资源,保证了不会对数据执行多余次数的请求产生错误操作。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例的一种处理客户端请求的方法的流程图;
图2示出了根据本发明一个实施例的一种处理客户端请求的装置的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
图1示出了根据本发明一个实施例的一种处理客户端请求的方法的流程图,如图1所示,该方法包括:
步骤S110,接收客户端发送的请求,根据请求获取请求唯一标识。执行此步骤的前提是客户端在发送请求时,需要在请求中包含请求唯一标识,如全局唯一标识符GUID(GloballyUniqueIdentifier)。也即是说,客户端需要保证,客户端发送的包含相同请求唯一标识的请求必须是相同的请求。如果是对一个数据进行不同的写操作,那么虽请求的对象是相同的,但请求包含的请求唯一标识也应该是不同的。
步骤S120,将请求的请求唯一标识与数据库中的请求唯一标识进行匹配。
步骤S130,如果数据库中存在匹配的请求唯一标识,则不根据请求进行相应处理,而直接将该数据库中的与匹配的请求唯一标识对应的处理结果返回给客户端。
可见,图1所示的方法,通过获取客户端发送的请求中包含的请求唯一标识,对该请求唯一标识与数据库中的请求唯一标识进行匹配处理;如果数据库中存在匹配的请求唯一标识,说明该请求已经被执行过,因此不根据所述请求进行相应处理,而直接将该数据库中的与匹配的请求唯一标识对应的处理结果返回给客户端。该技术方案成功地避免了在出现请求超时的情况时,服务器等请求执行设备要根据客户端发送的重复请求进行重复操作,造成时间和资源的浪费、数据操作产生错误的情况,有效地提高了请求执行效率,并节约了资源,保证了不会对数据执行多余次数的请求产生错误操作。
在本发明的一个实施例中,图1所示的方法进一步包括:如果数据库中不存在匹配的请求唯一标识,则根据请求进行相应的处理;如果处理成功,则将请求的请求唯一标识与处理结果对应保存到数据库中,并向客户端返回该处理结果;如果处理失败,向客户端返回处理失败的信息。
例如,客户端发来包含请求唯一标识GUID的对业务数据库中某项数据进行修改的请求。如果该GUID在数据库中不存在相匹配的GUID,则说明该请求未被处理过,因此根据该请求进行相应的处理。当处理成功后,为了将保存该请求已被成功执行过的信息,将该请求的GUID与处理结果(例如修改后的数据)对应保存到数据库中,这样即使将执行结果返回客户端时出现了超时,客户端重复发送包含该GUID的请求时,就可以根据图1所示的方法,从数据库中匹配到该GUID,返回与该GUID对应的处理结果,不需要重复执行该请求。当然,如果处理失败,还需要向客户端返回处理失败的信息。
在本发明的一个实施例中,在将请求的请求唯一标识与数据库中的请求唯一标识进行匹配之前,该方法进一步包括:判断请求对应的处理是对服务器侧的数据进行读操作还是写操作;如果是读操作,则直接根据请求进行相应的处理,处理成功则向客户端返回相应的处理结果,处理失败则向客户端返回处理失败的信息;如果是写操作,则执行将请求的请求唯一标识与数据库中的请求唯一标识进行匹配的步骤。
由于读操作不会对服务器侧的数据进行增、删、改的数据变动,而读操作也不会耗费服务器侧的大量资源,因此,考虑到资源的消耗,可以在接收到请求时,判断请求对应的处理是对服务器侧的数据进行读操作还是写操作,如果是读操作,则接根据请求进行相应的处理,处理成功则向客户端返回相应的处理结果,处理失败则向客户端返回处理失败的信息,这样的资源消耗和占用会小于直接采用上述方法进行处理的资源消耗和占用,效率也更高。
在本发明的一个实施例中,图1所示的方法中,根据请求获取请求唯一标识包括:请求中包含由客户端生成的请求唯一标识,直接从请求中提取请求唯一标识;其中,客户端从待发送的原始HTTP请求中截取URL参数,将截取的URL参数和预先约定的密钥一起通过预设的加密算法进行处理,得到请求唯一标识,将请求唯一标识加添到原始HTTP请求中后发送的请求。
在该实施例中,针对可能产生的注入攻击进行了防范。现有技术中,采用HTTP(HyperTextTransferProtocol,超文本传输协议)请求方式进行客户端与请求的执行端的交互是一种常用方式,针对该种方式的攻击也较多。HTTP请求中通常包含URL(UniformResourceLocator,统一资源定位符)参数,例如,下面给出了一条示例性的HTTP请求:
http://safe.task360.cn/?method=123&qid=456&taskid=789
其中,URL可以包含目标地址和变量,均可根据用户需求进行定义,如上例中的HTTP请求用于提交已完成任务的信息,因此URL参数包括了任务名taskid。而预先约定的密钥是客户端与请求的执行端如服务器之间进行约定的。由于客户端需要与请求的执行端进行通信,最终需要请求的执行端验证客户端发送的HTTP请求,因此,即使该HTTP请求被攻击方劫持获取到,由于攻击方并不知道预设的加密算法和预先设定的密钥,因此,在其中注入非法信息得到的伪装请求不能在请求的执行端得到响应,从而有效地防止了注入攻击。
在本发明的一个实施例中,上述方法中,根据请求获取请求唯一标识包括:从请求中截取URL参数;将截取的URL参数和预先约定的密钥一起通过预设的加密算法进行处理,得到请求唯一标识。具体地,将截取的URL参数和预先约定的密钥一起通过预设的加密算法进行处理,得到请求唯一标识包括:将截取的各URL参数和预先约定的密钥按照指定的顺序拼接成一个字符串;通过MD5算法对字符串进行加密处理,得到请求唯一标识。
以前述HTTP请求
http://safe.task360.cn/?method=123&qid=456&taskid=789
为例,从中可以截取到多个URL参数,包括method=123,qid=456,taskid=789,其中,可以按一定次序,如字母升序将上述参数进行排列,即method=123qid=456taskid=789,得到一个字符串,但这样得到的字符串的安全性较差,因此可以在字符串后拼接指定信息如预先约定的密钥token,则得到的字符串为method=123qid=456taskid=789token,再将其通过MD5(MessageDigestAlgorithmMD5,消息摘要算法第五版)算法进行加密处理,得到请求唯一标识74807dba8f669f962e40ea417b9edd04。
在客户端侧,可以在发送请求之前,执行相同的操作,得到请求唯一标识并将其添加到原始请求中得到最终的请求,再将最终的请求发给请求的执行端。这样,请求的执行端可以对比根据请求生成的请求唯一标识与请求中包含的请求唯一标识是否一致,若一致则说明请求合法,若不一致则说明请求不合法,可以进行报警并不对该请求进行处理。
另外,对于可以完成多次的任务等情况,客户端向请求的执行端发送的HTTP请求中各URL的参数是相同的,此时得到的请求唯一标识也相同,依据上述策略,这种用户的正常操作会被请求的执行端认为是已提交过的请求,不再进行执行,违背了设计意图。因此,进一步地,请求唯一标识还可以包括:随机数和/或时间戳,此时,请求唯一标识在客户端侧是这样得到的:将截取的URL参数、预先约定的密钥以及随机数和/或时间戳一起通过预设的加密算法进行处理,得到请求唯一标识,再将请求唯一标识和随机数和/或时间戳添加到原始请求中得到最终的请求。这样,对于可以多次完成的任务的情况,客户端可以在得到请求唯一标识的过程中添加随机数和/或时间戳,这样就有效地保证了每次请求的请求唯一标识的唯一性,避免了上述问题的发生。那么,请求的执行端也就需要采取相应的实施方式,如:提取请求中包含的一个随机数和/或时间戳;将截取的URL参数、预先约定的密钥和随机数和/或时间戳一起通过预设的加密算法进行处理,得到请求唯一标识,将该请求唯一标识与提取到的请求唯一标识进行比较,只有当二者一致时才证明该请求是合法请求。
在本发明的一个实施例中,图1所示的方法进一步包括:向客户端返回处理结果时,将获取的请求唯一标识添加到处理结果中返回给客户端。
在具体实施过程中,客户端不仅要向请求的执行端发送请求,还会需要接收服务器返回的处理结果。为了防止处理结果也遭到前述的攻击,因此客户端在发送请求时,可以保存添加到请求中的请求唯一标识,在接收到请求的执行端返回的处理结果后,从请求结果中提取请求唯一标识,并将所提取的请求唯一标识与保存的请求唯一标识;如果一致则确认接收到的处理结果合法,如果不一致则确认接收到的处理结果不合法。进行上述处理,是因为在实际中可能存在下述情景:攻击方在客户端所处的本地设置了恶意程序,获取到了客户端发送的一条请求,同时也获取到了请求的执行端对应返回的处理结果。在获取到上述数据之后,恶意程序更改了本地的hosts文件,将客户端发送的请求中的目标地址改为了本地,此时客户端发送的请求就不再会到达请求的执行端。此时,恶意程序还可以伪装成请求的执行端向客户端发送伪装的处理结果,在不进行请求唯一标识比较的情况下,伪装处理结果会欺骗客户端,对其进行数据的更改。例如,恶意程序向游戏客户端发送账户充值成功的响应,客户端根据该响应更改账户角色的体力、金币等数据,这是服务提供方所不想见到的。由于请求的执行端返回的处理结果通常为JSON格式,这种攻击方式可以称为JSON劫持。因此,采取本实施例提供的方法,从处理结果中提取请求唯一标识并与保存的请求唯一标识进行比较,如果一致则确认处理结果合法,如果不一致则确认处理结果不合法,可以有效识别伪装处理结果。
图2示出了根据本发明一个实施例的一种处理客户端请求的装置的结构示意图,如图2所示,处理客户端请求的装置200包括:
接收处理单元210,适于接收客户端发送的请求,根据请求获取请求唯一标识。前提是客户端在发送请求时,需要在请求中包含请求唯一标识,如全局唯一标识符GUID(GloballyUniqueIdentifier)。也即是说,客户端需要保证,客户端发送的包含相同请求唯一标识的请求必须是相同的请求。如果是对一个数据进行不同的写操作,那么虽请求的对象是相同的,但请求包含的请求唯一标识也应该是不同的。
匹配处理单元220,适于将请求的请求唯一标识与数据库中的请求唯一标识进行匹配,将匹配结果发送给请求处理单元。
请求处理单元230,适于当数据库中存在匹配的请求唯一标识时,不根据请求进行相应处理,而直接将该数据库中的与匹配的请求唯一标识对应的处理结果返回给客户端。
可见,图2所示的装置,通过获取客户端发送的请求中包含的请求唯一标识,对该请求唯一标识与数据库中的请求唯一标识进行匹配处理;如果数据库中存在匹配的请求唯一标识,说明该请求已经被执行过,因此不根据所述请求进行相应处理,而直接将该数据库中的与匹配的请求唯一标识对应的处理结果返回给客户端。该技术方案成功地避免了在出现请求超时的情况时,服务器等请求执行设备要根据客户端发送的重复请求进行重复操作,造成时间和资源的浪费、数据操作产生错误的情况,有效地提高了请求执行效率,并节约了资源,保证了不会对数据执行多余次数的请求产生错误操作。
在本发明的一个实施例中,图2所示的装置中,请求处理单元230,进一步适于当数据库中不存在匹配的请求唯一标识时,根据请求进行相应的处理;如果处理成功,将请求的请求唯一标识与处理结果对应保存到数据库中,并向客户端返回该处理结果;如果处理失败,向客户端返回处理失败的信息。
在本发明的一个实施例中,图2所示的装置进一步包括:请求类型判断单元,适于判断请求对应的处理是对服务器侧的数据进行读操作还是写操作,是读操作则通知请求处理单元,是写操作则通知匹配处理单元;请求处理单元,适于在请求对应的处理是读操作时,直接根据请求进行相应的处理,处理成功则向客户端返回相应的处理结果,处理失败则向客户端返回处理失败的信息;匹配处理单元,适于在请求对应的处理是写操作时,执行将请求的请求唯一标识与数据库中的请求唯一标识进行匹配,将匹配结果发送给请求处理单元的步骤。
在本发明的一个实施例中,图2所示的装置中,请求中包含由客户端生成的请求唯一标识;接收处理单元,适于直接从请求中提取请求唯一标识;其中,客户端从待发送的原始HTTP请求中截取URL参数,将截取的URL参数和预先约定的密钥一起通过预设的加密算法进行处理,得到请求唯一标识,将请求唯一标识加添到原始HTTP请求中后发送的请求。
在本发明的一个实施例中,上述装置中,接收处理单元,适于从请求中截取URL参数,将截取的URL参数和预先约定的密钥一起通过预设的加密算法进行处理,得到请求唯一标识。
在本发明的一个实施例中,上述装置中,接收处理单元,适于将截取的各URL参数和预先约定的密钥按照指定的顺序拼接成一个字符串,通过MD5算法对字符串进行加密处理,得到请求唯一标识。
在本发明的一个实施例中,图2所示的装置中,请求处理单元,进一步向客户端返回处理结果时,将获取的请求唯一标识添加到处理结果中返回给客户端。
需要说明的是,上述各装置实施例的具体实施方式与前述对应方法实施例的具体实施方式相同,在此不再赘述。
综上所述,本发明的技术方案,通过获取客户端发送的请求中包含的请求唯一标识,对该请求唯一标识与数据库中的请求唯一标识进行匹配处理;如果数据库中存在匹配的请求唯一标识,说明该请求已经被执行过,因此不根据所述请求进行相应处理,而直接将该数据库中的与匹配的请求唯一标识对应的处理结果返回给客户端。该技术方案成功地避免了在出现请求超时的情况时,服务器等请求执行设备要根据客户端发送的重复请求进行重复操作,造成时间和资源的浪费、数据操作产生错误的情况,有效地提高了请求执行效率,并节约了资源,保证了不会对数据执行多余次数的请求产生错误操作。此外,请求唯一标识还可以是经过加密处理过的字符串,如将请求中截取的各URL参数和预先约定的密钥按照指定的顺序拼接成一个字符串,并采用如MD5算法对字符串进行加密处理得到请求唯一标识,可以防止注入攻击。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
需要说明的是:
在此提供的算法和显示不与任何特定计算机、虚拟装置或者其它设备固有相关。各种通用装置也可以与基于在此的示教一起使用。根据上面的描述,构造这类装置所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的处理客户端请求的装置中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
本发明公开了A1、一种处理客户端请求的方法,其中,该方法包括:
接收客户端发送的请求,根据所述请求获取请求唯一标识;
将所述请求的请求唯一标识与数据库中的请求唯一标识进行匹配;
如果数据库中存在匹配的请求唯一标识,则不根据所述请求进行相应处理,而直接将该数据库中的与匹配的请求唯一标识对应的处理结果返回给客户端。
A2、如A1所述的方法,其中,该方法进一步包括:
如果数据库中不存在匹配的请求唯一标识,则根据所述请求进行相应的处理;
如果处理成功,则将所述请求的请求唯一标识与处理结果对应保存到数据库中,并向客户端返回该处理结果;如果处理失败,向客户端返回处理失败的信息。
A3、如A1所述的方法,其中,在将所述请求的请求唯一标识与数据库中的请求唯一标识进行匹配之前,该方法进一步包括:
判断所述请求对应的处理是对服务器侧的数据进行读操作还是写操作;
如果是读操作,则直接根据所述请求进行相应的处理,处理成功则向客户端返回相应的处理结果,处理失败则向客户端返回处理失败的信息;
如果是写操作,则执行所述将所述请求的请求唯一标识与数据库中的请求唯一标识进行匹配的步骤。
A4、如A1所述的方法,其中,所述根据所述请求获取请求唯一标识包括:
所述请求中包含由客户端生成的请求唯一标识,直接从所述请求中提取请求唯一标识;
其中,客户端从待发送的原始HTTP请求中截取URL参数,将截取的URL参数和预先约定的密钥一起通过预设的加密算法进行处理,得到请求唯一标识,将请求唯一标识加添到所述原始HTTP请求中后发送的所述请求。
A5、如A1所述的方法,其中,所述根据所述请求获取请求唯一标识包括:
从所述请求中截取URL参数;
将截取的URL参数和预先约定的密钥一起通过预设的加密算法进行处理,得到请求唯一标识。
A6、如A5所述的方法,其中,所述将截取的URL参数和预先约定的密钥一起通过预设的加密算法进行处理,得到请求唯一标识包括:
将截取的各URL参数和所述预先约定的密钥按照指定的顺序拼接成一个字符串;
通过MD5算法对所述字符串进行加密处理,得到请求唯一标识。
A7、如A1所述的方法,其中,该方法进一步包括:
向客户端返回处理结果时,将所述获取的请求唯一标识添加到处理结果中返回给客户端。
本发明还公开了B8、一种处理客户端请求的装置,其中,该装置包括:
接收处理单元,适于接收客户端发送的请求,根据所述请求获取请求唯一标识;
匹配处理单元,适于将所述请求的请求唯一标识与数据库中的请求唯一标识进行匹配,将匹配结果发送给请求处理单元;
请求处理单元,适于当数据库中存在匹配的请求唯一标识时,不根据所述请求进行相应处理,而直接将该数据库中的与匹配的请求唯一标识对应的处理结果返回给客户端。
B9、如B8所述的装置,其中,
所述请求处理单元,进一步适于当数据库中不存在匹配的请求唯一标识时,根据所述请求进行相应的处理;如果处理成功,将所述请求的请求唯一标识与处理结果对应保存到数据库中,并向客户端返回该处理结果;如果处理失败,向客户端返回处理失败的信息。
B10、如B8所述的装置,其中,该装置进一步包括:
请求类型判断单元,适于判断所述请求对应的处理是对服务器侧的数据进行读操作还是写操作,是读操作则通知所述请求处理单元,是写操作则通知所述匹配处理单元;
所述请求处理单元,适于在所述请求对应的处理是读操作时,直接根据所述请求进行相应的处理,处理成功则向客户端返回相应的处理结果,处理失败则向客户端返回处理失败的信息;
所述匹配处理单元,适于在所述请求对应的处理是写操作时,执行所述将所述请求的请求唯一标识与数据库中的请求唯一标识进行匹配,将匹配结果发送给请求处理单元的步骤。
B11、如B8所述的装置,其中,
所述请求中包含由客户端生成的请求唯一标识;
所述接收处理单元,适于直接从所述请求中提取请求唯一标识;
其中,客户端从待发送的原始HTTP请求中截取URL参数,将截取的URL参数和预先约定的密钥一起通过预设的加密算法进行处理,得到请求唯一标识,将请求唯一标识加添到所述原始HTTP请求中后发送的所述请求。
B12、如B8所述的装置,其中,
所述接收处理单元,适于从所述请求中截取URL参数,将截取的URL参数和预先约定的密钥一起通过预设的加密算法进行处理,得到请求唯一标识。
B13、如B12所述的装置,其中,
所述接收处理单元,适于将截取的各URL参数和所述预先约定的密钥按照指定的顺序拼接成一个字符串,通过MD5算法对所述字符串进行加密处理,得到请求唯一标识。
B14、如B8所述的装置,其中,
所述请求处理单元,进一步向客户端返回处理结果时,将所述获取的请求唯一标识添加到处理结果中返回给客户端。
Claims (10)
1.一种处理客户端请求的方法,其中,该方法包括:
接收客户端发送的请求,根据所述请求获取请求唯一标识;
将所述请求的请求唯一标识与数据库中的请求唯一标识进行匹配;
如果数据库中存在匹配的请求唯一标识,则不根据所述请求进行相应处理,而直接将该数据库中的与匹配的请求唯一标识对应的处理结果返回给客户端。
2.如权利要求1所述的方法,其中,该方法进一步包括:
如果数据库中不存在匹配的请求唯一标识,则根据所述请求进行相应的处理;
如果处理成功,则将所述请求的请求唯一标识与处理结果对应保存到数据库中,并向客户端返回该处理结果;如果处理失败,向客户端返回处理失败的信息。
3.如权利要求1所述的方法,其中,在将所述请求的请求唯一标识与数据库中的请求唯一标识进行匹配之前,该方法进一步包括:
判断所述请求对应的处理是对服务器侧的数据进行读操作还是写操作;
如果是读操作,则直接根据所述请求进行相应的处理,处理成功则向客户端返回相应的处理结果,处理失败则向客户端返回处理失败的信息;
如果是写操作,则执行所述将所述请求的请求唯一标识与数据库中的请求唯一标识进行匹配的步骤。
4.如权利要求1所述的方法,其中,所述根据所述请求获取请求唯一标识包括:
所述请求中包含由客户端生成的请求唯一标识,直接从所述请求中提取请求唯一标识;
其中,客户端从待发送的原始HTTP请求中截取URL参数,将截取的URL参数和预先约定的密钥一起通过预设的加密算法进行处理,得到请求唯一标识,将请求唯一标识加添到所述原始HTTP请求中后发送的所述请求。
5.如权利要求1所述的方法,其中,所述根据所述请求获取请求唯一标识包括:
从所述请求中截取URL参数;
将截取的URL参数和预先约定的密钥一起通过预设的加密算法进行处理,得到请求唯一标识。
6.如权利要求5所述的方法,其中,所述将截取的URL参数和预先约定的密钥一起通过预设的加密算法进行处理,得到请求唯一标识包括:
将截取的各URL参数和所述预先约定的密钥按照指定的顺序拼接成一个字符串;
通过MD5算法对所述字符串进行加密处理,得到请求唯一标识。
7.如权利要求1所述的方法,其中,该方法进一步包括:
向客户端返回处理结果时,将所述获取的请求唯一标识添加到处理结果中返回给客户端。
8.一种处理客户端请求的装置,其中,该装置包括:
接收处理单元,适于接收客户端发送的请求,根据所述请求获取请求唯一标识;
匹配处理单元,适于将所述请求的请求唯一标识与数据库中的请求唯一标识进行匹配,将匹配结果发送给请求处理单元;
请求处理单元,适于当数据库中存在匹配的请求唯一标识时,不根据所述请求进行相应处理,而直接将该数据库中的与匹配的请求唯一标识对应的处理结果返回给客户端。
9.如权利要求8所述的装置,其中,
所述请求处理单元,进一步适于当数据库中不存在匹配的请求唯一标识时,根据所述请求进行相应的处理;如果处理成功,将所述请求的请求唯一标识与处理结果对应保存到数据库中,并向客户端返回该处理结果;如果处理失败,向客户端返回处理失败的信息。
10.如权利要求8所述的装置,其中,该装置进一步包括:
请求类型判断单元,适于判断所述请求对应的处理是对服务器侧的数据进行读操作还是写操作,是读操作则通知所述请求处理单元,是写操作则通知所述匹配处理单元;
所述请求处理单元,适于在所述请求对应的处理是读操作时,直接根据所述请求进行相应的处理,处理成功则向客户端返回相应的处理结果,处理失败则向客户端返回处理失败的信息;
所述匹配处理单元,适于在所述请求对应的处理是写操作时,执行所述将所述请求的请求唯一标识与数据库中的请求唯一标识进行匹配,将匹配结果发送给请求处理单元的步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510745568.0A CN105450730A (zh) | 2015-11-05 | 2015-11-05 | 一种处理客户端请求的方法和装置 |
PCT/CN2016/103215 WO2017076193A1 (zh) | 2015-11-05 | 2016-10-25 | 一种处理客户端请求的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510745568.0A CN105450730A (zh) | 2015-11-05 | 2015-11-05 | 一种处理客户端请求的方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105450730A true CN105450730A (zh) | 2016-03-30 |
Family
ID=55560496
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510745568.0A Pending CN105450730A (zh) | 2015-11-05 | 2015-11-05 | 一种处理客户端请求的方法和装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN105450730A (zh) |
WO (1) | WO2017076193A1 (zh) |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105933295A (zh) * | 2016-04-12 | 2016-09-07 | 北京红马传媒文化发展有限公司 | 一种积分发放的方法、系统和装置 |
CN106412079A (zh) * | 2016-10-20 | 2017-02-15 | 福建天泉教育科技有限公司 | 请求处理方法及系统 |
WO2017076193A1 (zh) * | 2015-11-05 | 2017-05-11 | 北京奇虎科技有限公司 | 一种处理客户端请求的方法和装置 |
CN106911684A (zh) * | 2017-02-17 | 2017-06-30 | 武汉斗鱼网络科技有限公司 | 一种鉴权方法及系统 |
CN107147659A (zh) * | 2017-06-01 | 2017-09-08 | 上海斐讯数据通信技术有限公司 | 一种预防重复操作的方法及系统 |
CN107181787A (zh) * | 2017-03-21 | 2017-09-19 | 阿里巴巴集团控股有限公司 | 一种请求处理方法及装置 |
CN107291769A (zh) * | 2016-04-11 | 2017-10-24 | 北京京东尚科信息技术有限公司 | 处理并发订单的方法和装置 |
CN107465693A (zh) * | 2017-09-18 | 2017-12-12 | 北京小度信息科技有限公司 | 请求消息处理方法和装置 |
CN107493307A (zh) * | 2016-06-12 | 2017-12-19 | 创盛视联数码科技(北京)有限公司 | 一种http请求超时管理方法及装置 |
CN107590028A (zh) * | 2017-09-14 | 2018-01-16 | 广州华多网络科技有限公司 | 一种信息处理的方法、服务器 |
CN109995745A (zh) * | 2017-12-31 | 2019-07-09 | 国民技术股份有限公司 | 一种信息匹配方法、终端及计算机可读存储介质 |
CN110430193A (zh) * | 2019-08-06 | 2019-11-08 | 广州虎牙科技有限公司 | 信息验证方法、装置、服务器及存储介质 |
CN110505257A (zh) * | 2018-05-17 | 2019-11-26 | 北京国双科技有限公司 | 请求消息处理方法及装置 |
CN110995703A (zh) * | 2019-12-03 | 2020-04-10 | 望海康信(北京)科技股份公司 | 业务处理请求的处理方法、装置、电子设备 |
CN111459575A (zh) * | 2020-03-31 | 2020-07-28 | 中国银行股份有限公司 | 调用请求的处理方法、装置和计算机存储介质 |
CN112527826A (zh) * | 2019-09-19 | 2021-03-19 | 北京京东振世信息技术有限公司 | 处理请求的方法和装置 |
CN112597164A (zh) * | 2020-12-26 | 2021-04-02 | 中国农业银行股份有限公司 | 一种标识分配方法及装置 |
CN116755727A (zh) * | 2023-08-21 | 2023-09-15 | 湖南博匠信息科技有限公司 | 一种嵌入式设备固件智能升级方法及系统 |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109547406B (zh) * | 2018-10-12 | 2022-05-27 | 中国平安人寿保险股份有限公司 | 数据发送方法及装置、存储介质和电子设备 |
CN110909367B (zh) * | 2019-10-30 | 2023-03-24 | 上海百事通信息技术股份有限公司 | 一种律师预约管理系统及方法 |
CN113111626A (zh) * | 2020-01-13 | 2021-07-13 | 北京沃东天骏信息技术有限公司 | 序列生成的方法、装置、电子设备和存储介质 |
CN111526181B (zh) * | 2020-04-01 | 2022-11-11 | 北京皮尔布莱尼软件有限公司 | 数据请求的处理方法、系统及计算设备 |
CN112104569A (zh) * | 2020-07-28 | 2020-12-18 | 苏宁云计算有限公司 | 报文数据处理方法、装置、计算机设备和存储介质 |
CN112003847B (zh) * | 2020-08-14 | 2023-07-18 | 苏州浪潮智能科技有限公司 | 一种前端权限访问的方法和设备 |
CN112000912B (zh) * | 2020-08-24 | 2023-10-31 | 湖南凯迪工程科技有限公司 | 一种构建网站前后端分离的方法及系统 |
CN112436943B (zh) * | 2020-10-29 | 2022-11-08 | 南阳理工学院 | 基于大数据的请求去重方法、装置、设备及存储介质 |
CN112434339A (zh) * | 2020-12-01 | 2021-03-02 | 北京五八信息技术有限公司 | 一种信息处理方法及装置 |
CN113282581A (zh) * | 2021-05-17 | 2021-08-20 | 广西南宁天诚智远知识产权服务有限公司 | 一种数据库数据调用方法及装置 |
CN113610537A (zh) * | 2021-08-05 | 2021-11-05 | 北京云从科技有限公司 | 请求执行方法、服务器、计算机设备和存储介质 |
CN114095575A (zh) * | 2021-09-27 | 2022-02-25 | 上海信宝博通电子商务有限公司 | 数据处理方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103701946A (zh) * | 2013-12-20 | 2014-04-02 | 珠海金山网络游戏科技有限公司 | 一种客户端通过url与服务器通讯的方法及系统 |
CN103780679A (zh) * | 2014-01-03 | 2014-05-07 | 电子科技大学 | 基于http协议的长延时远程调用方法 |
CN104468594A (zh) * | 2014-12-15 | 2015-03-25 | 北京奇虎科技有限公司 | 一种数据请求的方法、装置及系统 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101364870A (zh) * | 2007-08-08 | 2009-02-11 | 上海未来宽带技术及应用工程研究中心有限公司 | 利用网关模式实现iptv统一认证的系统和方法 |
US9762645B2 (en) * | 2013-03-13 | 2017-09-12 | Sap Se | Modifying data collection systems responsive to changes to data providing systems |
CN105450730A (zh) * | 2015-11-05 | 2016-03-30 | 北京奇虎科技有限公司 | 一种处理客户端请求的方法和装置 |
-
2015
- 2015-11-05 CN CN201510745568.0A patent/CN105450730A/zh active Pending
-
2016
- 2016-10-25 WO PCT/CN2016/103215 patent/WO2017076193A1/zh active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103701946A (zh) * | 2013-12-20 | 2014-04-02 | 珠海金山网络游戏科技有限公司 | 一种客户端通过url与服务器通讯的方法及系统 |
CN103780679A (zh) * | 2014-01-03 | 2014-05-07 | 电子科技大学 | 基于http协议的长延时远程调用方法 |
CN104468594A (zh) * | 2014-12-15 | 2015-03-25 | 北京奇虎科技有限公司 | 一种数据请求的方法、装置及系统 |
Cited By (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017076193A1 (zh) * | 2015-11-05 | 2017-05-11 | 北京奇虎科技有限公司 | 一种处理客户端请求的方法和装置 |
CN107291769A (zh) * | 2016-04-11 | 2017-10-24 | 北京京东尚科信息技术有限公司 | 处理并发订单的方法和装置 |
CN105933295A (zh) * | 2016-04-12 | 2016-09-07 | 北京红马传媒文化发展有限公司 | 一种积分发放的方法、系统和装置 |
CN107493307A (zh) * | 2016-06-12 | 2017-12-19 | 创盛视联数码科技(北京)有限公司 | 一种http请求超时管理方法及装置 |
CN106412079B (zh) * | 2016-10-20 | 2019-04-16 | 福建天泉教育科技有限公司 | 请求处理方法及系统 |
CN106412079A (zh) * | 2016-10-20 | 2017-02-15 | 福建天泉教育科技有限公司 | 请求处理方法及系统 |
CN106911684B (zh) * | 2017-02-17 | 2020-06-16 | 武汉斗鱼网络科技有限公司 | 一种鉴权方法及系统 |
CN106911684A (zh) * | 2017-02-17 | 2017-06-30 | 武汉斗鱼网络科技有限公司 | 一种鉴权方法及系统 |
CN107181787A (zh) * | 2017-03-21 | 2017-09-19 | 阿里巴巴集团控股有限公司 | 一种请求处理方法及装置 |
CN107181787B (zh) * | 2017-03-21 | 2020-07-17 | 阿里巴巴集团控股有限公司 | 一种请求处理方法及装置 |
CN107147659A (zh) * | 2017-06-01 | 2017-09-08 | 上海斐讯数据通信技术有限公司 | 一种预防重复操作的方法及系统 |
CN107590028B (zh) * | 2017-09-14 | 2021-05-11 | 广州华多网络科技有限公司 | 一种信息处理的方法、服务器 |
CN107590028A (zh) * | 2017-09-14 | 2018-01-16 | 广州华多网络科技有限公司 | 一种信息处理的方法、服务器 |
CN107465693A (zh) * | 2017-09-18 | 2017-12-12 | 北京小度信息科技有限公司 | 请求消息处理方法和装置 |
CN107465693B (zh) * | 2017-09-18 | 2020-06-16 | 北京星选科技有限公司 | 请求消息处理方法和装置 |
CN109995745B (zh) * | 2017-12-31 | 2023-02-24 | 国民技术股份有限公司 | 一种信息匹配方法、终端及计算机可读存储介质 |
CN109995745A (zh) * | 2017-12-31 | 2019-07-09 | 国民技术股份有限公司 | 一种信息匹配方法、终端及计算机可读存储介质 |
CN110505257A (zh) * | 2018-05-17 | 2019-11-26 | 北京国双科技有限公司 | 请求消息处理方法及装置 |
CN110430193A (zh) * | 2019-08-06 | 2019-11-08 | 广州虎牙科技有限公司 | 信息验证方法、装置、服务器及存储介质 |
CN112527826A (zh) * | 2019-09-19 | 2021-03-19 | 北京京东振世信息技术有限公司 | 处理请求的方法和装置 |
CN110995703A (zh) * | 2019-12-03 | 2020-04-10 | 望海康信(北京)科技股份公司 | 业务处理请求的处理方法、装置、电子设备 |
CN111459575A (zh) * | 2020-03-31 | 2020-07-28 | 中国银行股份有限公司 | 调用请求的处理方法、装置和计算机存储介质 |
CN111459575B (zh) * | 2020-03-31 | 2024-04-02 | 中国银行股份有限公司 | 调用请求的处理方法、装置和计算机存储介质 |
CN112597164A (zh) * | 2020-12-26 | 2021-04-02 | 中国农业银行股份有限公司 | 一种标识分配方法及装置 |
CN116755727A (zh) * | 2023-08-21 | 2023-09-15 | 湖南博匠信息科技有限公司 | 一种嵌入式设备固件智能升级方法及系统 |
CN116755727B (zh) * | 2023-08-21 | 2023-11-03 | 湖南博匠信息科技有限公司 | 一种嵌入式设备固件智能升级方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
WO2017076193A1 (zh) | 2017-05-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105450730A (zh) | 一种处理客户端请求的方法和装置 | |
CN102480490B (zh) | 一种用于防止csrf攻击的方法和设备 | |
US7293281B1 (en) | Method and system for verifying a client request | |
CN105306473A (zh) | 一种防止注入攻击的方法、客户端、服务器和系统 | |
CN105119973B (zh) | 用户信息处理方法和服务器 | |
CN113779444B (zh) | 接口开发方法、零代码引擎和零代码数据接口开发系统 | |
WO2015109321A1 (en) | Intercepting and supervising calls to transformed operations and objects | |
CN102682009A (zh) | 一种用户登录网页的方法及系统 | |
CN102833258A (zh) | 网址访问方法及系统 | |
CN107733883B (zh) | 一种检测批量注册账号的方法及装置 | |
CN105141605B (zh) | 会话方法、网站服务器及浏览器 | |
CN109714365B (zh) | 基于多重散列计算的密码管理方法和系统 | |
CN102946384A (zh) | 用户验证方法和设备 | |
CN104468553A (zh) | 一种公共账号登录的方法、装置及系统 | |
CN102955907B (zh) | 密码管理方法和装置 | |
CN109617917A (zh) | 地址虚拟化Web应用安全防火墙方法、装置和系统 | |
CN103001770A (zh) | 一种用户验证方法、服务器及系统 | |
CN113660250B (zh) | 基于web应用防火墙的防御方法、装置、系统和电子装置 | |
CN103763101A (zh) | 一种用户登录验证的方法、装置及系统 | |
CN104539604A (zh) | 网站防护方法和装置 | |
CN106331042A (zh) | 一种异构用户系统的单点登录方法及其装置 | |
CN107315948B (zh) | 数据调用方法及装置 | |
CN111770072B (zh) | 一种单点登录接入功能页面的方法和装置 | |
CN103647652A (zh) | 一种实现数据传输的方法、装置和服务器 | |
CN103020827B (zh) | 支付处理方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20160330 |
|
RJ01 | Rejection of invention patent application after publication |