CN109194749A - 监听网络请求的方法、存储介质 - Google Patents
监听网络请求的方法、存储介质 Download PDFInfo
- Publication number
- CN109194749A CN109194749A CN201811053892.6A CN201811053892A CN109194749A CN 109194749 A CN109194749 A CN 109194749A CN 201811053892 A CN201811053892 A CN 201811053892A CN 109194749 A CN109194749 A CN 109194749A
- Authority
- CN
- China
- Prior art keywords
- request
- server
- rule
- matching rule
- intercepted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/1004—Server selection for load balancing
- H04L67/1014—Server selection for load balancing based on the content of a request
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/565—Conversion or adaptation of application format or content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/566—Grouping or aggregating service requests, e.g. for unified processing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供监听网络请求的方法、存储介质,方法包括:代理http请求至代理服务;代理服务对符合预设的匹配规则的请求进行拦截;依据预设的修改规则对所拦截的请求进行篡改后发送至对应的服务器。提供一种容易实现对网络请求进行重放和分发的方法,能够实现服务器压力的负载均衡、提高缓存命中率和减少多环境同类请求的发送次数,从而提高客户端与服务端之间交互的工作效率。
Description
技术领域
本发明涉及网络请求监听领域,具体涉及一种监听网络请求的方法、存储介质。
背景技术
超文本传输协议(HTTP,HyperText Transfer Protocol)是互联网上应用最为广泛的一种网络协议。目前的基于http协议的网络请求无法进行分发及重放,在测试及重现问题时不能得到很好的解决。
比如:1、QA在测试时发现某个http请求报错,但是不知道是哪个具体的请求报怎样的错误,因此必须人工手动将请求重现复现后将内容给开发人员排查;
2、现在业务发展较快,产生很多环境,比如无锡环境、陕西环境、美国环境、新加坡环境、香港环境,这些环境在增加配置时往往会以请求的方式,但是请求除了域名不同外其他都是一样的,这样多次手动重复请求非常麻烦繁琐;
3、一个环境可能有多台服务器,但是所有的请求有可能都到同一个服务器中,这样无法均衡请求带来的压力。
发明内容
本发明所要解决的技术问题是:提供一种监听网络请求的方法、存储介质,能够轻松的支持请求分发,有利于服务器压力负载的均衡和/或实现多环境同类请求的自动重发。
为了解决上述技术问题,本发明采用的技术方案为:
监听网络请求的方法,包括:
代理http请求至代理服务;
代理服务对符合预设的匹配规则的请求进行拦截;
依据预设的修改规则对所拦截的请求进行篡改后发送至对应的服务器。
本发明提供的另一个技术方案为:
一种计算机可读存储介质,其上存储有计算机程序,所述程序在被处理器处理时,能实现上述监听网络请求的方法所包含的步骤。
本发明的有益效果在于:依据预设的匹配规则对http请求进行动态分析,拦截符合其逻辑算法的请求,通过对所拦截的请求依据修改规则进行篡改后再重新分发。可以轻易地实现测试人员对请求的分发,不仅能均衡服务器压力负载;而且支持多环境同类请求的自动重发,从而有效提高客户端与服务器之间交互工作的效率。
附图说明
图1为本发明监听网络请求的方法的流程示意图;
图2为本发明实施例一和实施例三的网络请求分发流程示意图;
图3为本发明实施例二和实施例四的第一个具体运用场景的请求重放流程示意图。
具体实施方式
为详细说明本发明的技术内容、所实现目的及效果,以下结合实施方式并配合附图予以说明。
本发明最关键的构思在于:拦截请求,对请求数据进行特定规则修改并且重新发送请求或将请求发送至不同服务器中。
本发明涉及的技术术语解释:
请参照图1,本发明提供监听网络请求的方法,包括:
代理http请求至代理服务;
代理服务对符合预设的匹配规则的请求进行拦截;
依据预设的修改规则对所拦截的请求进行篡改后发送至对应的服务器。
进一步的,所述代理服务对符合预设的匹配规则的请求进行拦截,之后,还包括:
记录服务器对应所拦截的请求所返回的响应内容。
由上述描述可知,通过记录所拦截请求的响应内容,有助于在报错时分析原因。
进一步的,所述预设的匹配规则包括对应指定类型请求的请求地址正则匹配规则、对应指定服务的域名匹配规则和/或对应指定请求内容的请求内容匹配规则。
由上述描述可知,能通过上述匹配规则,准确的拦截包括某一类请求、某一种服务的请求和/或某一个请求,为后续针对这些请求的修改和重新分发提供支持。
进一步的,还包括:
通过拦截获取对应指定类型、对应同一域名和/或对应同一请求内容的请求。
由上述描述可知,通过对应匹配规则的逻辑分析算法分析,能够准确筛选出需要进行数据篡改的请求。
进一步的,所述预设的修改规则包括对应指定类型请求的环境轮询规则、对应指定服务的均衡服务器规则和/或对应指定请求内容的服务器指定规则。
由上述描述可知,对所筛选出的需要进行篡改的请求,依据对应匹配规则的修改规则进行篡改,分别修改为能适用于多个环境的请求规则、能够分散服务器压力的规则以及更好命中缓存的规则后再重新分发,实现请求的重发和分发。
进一步的,所述发送至对应的服务器,具体为:
依据篡改后请求的域名和相应码,重新将请求发送至对应的服务器。
由上述描述可知,通过重新发起相同的请求,高效获取请求对应的响应。
进一步的,所拦截之后,还包括:
记录所拦截的请求;
当接收到请求报错,获取所述记录;
对应所述记录中报错的请求,重新发起相同的请求。
由上述描述可知,对于测试过程,测试人员记录已发送请求,能够实现精准的重现,有利于精准排查报错请求。
本发明提供的另一个技术方案为:
一种计算机可读存储介质,其上存储有计算机程序,所述程序在被处理器处理时,能实现上述监听网络请求的方法所包含的步骤。
从上述描述可知,对应本领域普通技术人员可以理解实现上述技术方案中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来实现的,所述的程序可存储于一计算机可读取的存储介质中,该程序在执行时,可包括如上述各方法的流程。
其中,所述的存储介质可以是磁盘、光碟、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
实施例一
本实施例为对图2的进一步限定,提供一种监听网络请求分发的方法,包括:
S1:代理客户端发起的http请求至代理服务;如浏览器或应用软件访问对应网站。
S2:代理服务器对符合预设的匹配规则的请求进行拦截;
其中,所述预设的匹配规则可包括以下的一种或多种:
(1)对应指定类型请求的请求地址正则匹配规则;
该匹配规则用于拦截某一类请求。比如,通过配置请求地址正则匹配规则对应拦截URL中包含projects/+后面是数字的请求,则依据该匹配规则,http://xuexi.101.com/projects/1跟http://xuexi.101.com/projects/2都会被拦截,而http://xuexi.101.com/home就不会被拦截。
(2)对应指定服务的域名匹配规则;
该匹配规则用于拦截某一种服务的请求。由于相同服务的域名是固定的,因此可以通过特定域名匹配来实现对某一服务请求的拦截。比如,URL为http://xuexi.101.com/home/ndu/channel/9936abda-cda2-4b5a-8952-536ac6bb4bfb,那么它的域名就是xuexi.101.com,将该域名作为域名匹配规则中的特定域名匹配条件,则只拦截这种域名的请求,比如:http://xuexi.101.com/home与http://xuexi.101.com/projects/2会被拦截,而http://ke.101.com/home就不会被拦截。
(2)对应指定请求内容的请求内容匹配规则;
该匹配规则用于拦截某一个请求。具体通过请求内容匹配实现,比如通过配置请求内容匹配规则对应拦截请求内容中包含数字122,字符串“project”的请求,则依据该匹配规则,将对请求内容中包含有数字“122”和“project”的请求,便可用于拦截特定的请求,如拦截获取用户信息接口等请求。
具体而言,依据匹配规则对应的逻辑算法对所有的请求进行动态分析,实现对符合条件的请求进行准确的拦截。动态分析的结果,对应的是符合匹配规则的请求。
对应上述匹配规则的动态分析,可拦截对应指定类型、对应同一域名和/或对应同一请求内容的请求。其中,所述对应指定类型的请求,即依据上述请求地址正则匹配规则拦截的同一类请求;所述对应同一域名的请求,即依据上述域名匹配规则拦截的同一域名的请求;所述对应同一请求内容的请求,即依据上述请求内容匹配规则拦截的相同的请求。
上述所拦截的请求有需求进行篡改的理由分别为:
(1)同一类请求,一般适用于多环境的请求规则,比如无锡环境是http://xuexi.101.com;美国环境是http://xuexi.awsca.101.com。为了确保同一类请求可以被多个服务器接收到,比如,现在客户端(浏览器)请求http://xuexi.101.com/setting(可能是要加的配置),要求所有环境都要这个请求(为了保持配置的一致),那么拦截到这个请求后,对于http://xuexi.awsca.101.com/setting(即美国环境)也要发起一样的请求。
(2)同一域名的请求,主要为了分散服务器压力,比如这个服务有10台服务器来承载压力,若能将外部的请求均匀的分散到不同的服务器上面,便可有效的利用服务器资源,这种一般通过修改请求ip的方式来达到效果。
(3)相同的请求,主要为了能够更好的命中缓存(性能更好、速度更快),也可通过修改请求IP的方式实现。
S4:依据预设的修改规则对所拦截的请求进行篡改。
具体而言,分别对应上述匹配规则的动态分析结果,所述预设的修改规则包括对应指定类型请求(即同一类请求)的环境轮询规则、对应指定服务(即同一域名的请求)的均衡服务器规则和/或对应指定请求内容(即相同的请求)的服务器指定规则。
在一具体实施方式中,具体篡改方式为:
(1)对应同一类请求的环境轮询规则,其实质为实现多环境同类请求无需多次请求的目的,因此其篡改方式为:通过修改请求内容,将该请求向各个环境轮询发起。
(2)对应同一域名请求的均衡服务器规则和对应相同请求的服务器指定规则,其篡改过程为:分别针对同一域名的相同请求和不同请求分别进行不同修改。具体的,首先获取同一域名的请求,分析请求内容:
对于同一请求,将该请求的内容依据对应服务器的IP地址进行修改,篡改请求内容都指定到同一台服务器中,能有效的提高命中缓存的概率。比如http://xuexi.101.com/users/123这个请求在服务器ip地址为192.168.130.123中已经有多次请求记录,则修改请求为http://192.168.130.123/users/123,这样能命中到服务器192.168.130.123。
对于不同的请求,则根据域名分析附加或修改请求内容,比如对域名xuexi.101.com的请求按照轮询的方式修改到不同的环境中,一半的请求到xuexi.101.com,另外一半到xuexi.1012.com的规则篡改,规则可以根据具体需求灵活修改,再如,不同环境的授权不同,要修改后才可以通过服务器验证,根据不同的环境进行不同授权的附加,如:http://xuexi.101.com?token=123到http://xuexi.1012.com?token=345,token的值就根据不同的域名来做修改,或者分发到不同的服务器中。
S5:将篡改后的请求发送至对应的服务器。
请求篡改后,URL可能已经变更或者内容变更,以对应规则,重新发起请求。
S6:记录服务器对应所拦截的请求所返回的响应内容。
实施例二
请参照图3,本实施例在上述实施例一的基础上,提供一种复现测试过程中发现问题记录问题的方法,即重放请求的方法。具体的,包括:
SS1:测试过程中发起请求,并对请求进行拦截。具体拦截方式与实施例一相同,在此不进行复述。
SS2:记录所拦截的请求。
SS3:当接收到请求报错,获取所拦截的记录;具体可通过测试人员发现某个请求异常(报错)。
SS4:对应所述记录中报错的请求,重新发起相同的请求。具体的,通过查看已记录的拦截请求,选中报错的请求,根据规则(域名、响应吗等)重新发起相同的请求。
实施例三
本实施例对应实施例一,为对图2的进一步限定,提供一种监听网络请求分发的方法。
目前Http请求应用广泛,在测试过程中,测试人员在对已发送请求无法精准的重现;在多台服务器中,请求内容一致,只是对应服务器不同,无法分散不同服务器的负载压力;基于以上两种情况,本实施例将重放、分发请求作为一个思路,通过捕获请求内容,对请求数据进行特定规则修改并且重新发送请求或将请求发送至不同服务器中相应解决。
具体实施过程包括:
1、通过代理监听Http请求。
具体而言,包括:
1.1将Http请求代理到代理服务。
1.2服务根据预先设置好的匹配规则对请求进行监听。
具体而言,规则可包括:
a.请求地址正则匹配。一种规则匹配,用于拦截某几个服务,即某一类请求,这样可以只拦截某一类请求,可以防止多拦截。比如网龙公司下的某几个服务,因为域名是固定;比如用于拦截URL中包含projects/+后面是数字;比如拦截地址里面包含101.com的请求:http://xuexi.101.com/projects/1跟http://xuexi.101.com/projects/2的都会被拦截,而http://xuexi.101.com/home就不会被拦截。
b.特定域名匹配。目的是可以只针对一个服务进行拦截,不会产生拦截其他请求产生误导。具体通过对请求的域名进行匹配,比如URL为http://xuexi.101.com/home/ndu/channel/9936abda-cda2-4b5a-8952-536ac6bb4bfb,那么它的域名就是xuexi.101.com,只拦截这种域名的请求,比如:http://xuexi.101.com/home与http://xuexi.101.com/projects/2会被拦截,而http://ke.101.com/home就不会被拦截,其他请求不拦截。又比如xuexi.101.com,用于拦截固定服务,理由同上。
c.请求内容匹配。比如请求内容中包含数字123,字符串”project”,用于拦截特定的请求,如拦截获取用户信息接口等。
2、在请求对外发送前按照上述匹配规则拦截请求并根据修改规则重新分发请求。
具体而言,包括:
2.1浏览器或应用软件访问对应网站;
2.2根据匹配规则对应的逻辑分析算法对所监听的请求进行动态分析,对请求进行拦截。
具体而言,动态分析过程包括:
对于大量相同域名请求,进行动态分析,对于同一个域名的请求进行收集请求内容。比如:请求都是域名xuexi.101.com下的,http://xuexi.101.com/home或http://xuexi.101.com/projects/1这些以http://xuexi.101.com开头的所有请求收集起来。
对同一个请求,比如获取某个用户信息,举例:多次请求http://xuexi.101.com/users/123这个请求在服务器ip地址为192.168.130.123中已经有多次请求记录,则可通过修改请求(具体修改行为由2.3步骤发起)为http://192.168.130.123/users/123,这样能命中到服务器192.168.130.123,通过篡改都指定到同一台服务器中,能够在后续2.4步骤有效的命中缓存。
2.3对不同的请求按照逻辑分析及修改规则进行数据篡改。
具体的,根据域名分析附加或修改请求内容,比如对域名xuexi.101.com的请求按照轮询的方式修改到不同的环境中,一半的请求到xuexi.101.com,另外一半到xuexi.1012.com的规则篡改,规则可以根据具体需求修改;再如,不同环境的授权不同,要修改后才可以通过服务器验证,根据不同的环境进行不同授权的附加,如:http://xuexi.101.com?token=123到http://xuexi.1012.com?token=345,token的值就根据不同的域名来做修改,或者分发到不同的服务器中。举例:http://xuexi.101.com/users/123这个请求在服务器ip地址为192.168.130.123中已经有多次请求记录,通过修改请求为http://192.168.130.123/users/123,这样能命中到服务器192.168.130.123。
2.4按照上一步的修改规则篡改请求后,将请求发送到对应的服务。
HTTP请求:是指从客户端到服务器端的请求消息,包括:消息首行中,对资源的请求方法、资源的标识符及使用的协议。请求篡改后,URL可能已经变更或者内容变更,以对应规则,重新发起请求,比如原先访问http://xuexi.101.com,上面步骤修改后http://xuexi.1012.com不同环境的地址,或者对应不同ip发起请求。比如http://192.168.130.1或http://192.168.131.1,这样可以定位到具体的服务器。
2.5记录响应数据并返回到请求方(客户端)。
同时需要说明的是:
在请求数据篡改中(修改url或者host后,下次重新发起请求时就是达到分发效果)主要依据是修改规则配置,据此可以对所拦截的某一类请求或者某一种服务的请求或者某一个请求进行请求数据修改以对应实现减少请求反复发送或者服务器均衡或者提高命中率,匹配规则和修改规则均是根据具体使用场景配置。
具体的,(1)某一类请求适用于多个环境的请求规则,比如无锡环境是http://xuexi.101.com,美国环境是http://xuexi.awsca.101.com。拦截这类请求主要是为了一个请求可以被多个服务器接收到,比如,现在客户端(浏览器)请求http://xuexi.101.com/setting(可能是要加的配置),要求所有环境都要这个请求(为了保持配置的一致),那么拦截到这个请求后,对于http://xuexi.awsca.101.com/setting也要发起一样的请求。
(2)某一种服务的请求主要是为了分散压力,比如这个服务有10台服务器来承载压力,那么要将外部的请求均匀的分散到不同的服务器上面,这样可以有效的利用服务器资源,这种一般通过修改请求ip的方式来达到效果
(3)某一个请求,这种请求是为了能够更好的命中缓存(性能更高,速度快),也是通过请求修改ip的方式。
实施例四
本实施例提供三个具体运用场景:
一、本具体运用场景对应实施例二,为对图3的进一步限定,提供一种网络请求重放流程:
3、记录请求信息并重放请求
3.1浏览器或应用软件访问对应网站;
3.2根据规则(请求地址正则匹配,特定域名,请求内容匹配)拦截并记录请求内容,请求继续进行;
3.3根据规则(根据域名、响应码等)重新发起相同请求。
二、本具体运用场景对应实施例三,提供一种监听网络请求分发的方法中针对多环境同类请求无需手动多次请求的请求分发实例:
1、配置规则(按照拦截某一类请求配置);
2、发起请求(对应实施例三的步骤2.1);
3、按照规则拦截请求(对应实施例三的步骤2.2);
4、按照某一类请求篡改数据(对应实施例三的步骤2.3);
5、重新发起请求(对应实施例三的步骤2.4);
6、响应返回给客户端(对应实施例三的步骤2.5)。
三、本具体运用场景对应实施例三,提供一种监听网络请求分发的方法中针对多服务器负载均衡的请求分发实例:
1、配置规则(按照某一种服务或某一个请求配置);
2、发起请求(对应实施例三的步骤2.1);
3、按照规则拦截请求(对应实施例三的步骤2.2);
4、按照某一种服务或某一个请求篡改数据(对应实施例三的步骤2.3);
5、重新发起请求(对应实施例三的步骤2.4);
6、响应返回给客户端(对应实施例三的步骤2.5)。
实施例五
本实施例对应上述实施例一至实施例四,提供一种计算机可读存储介质,其上存储有计算机程序,所述程序在被处理器处理时,能实现上述实施例一至实施例四任意一个实施例的监听网络请求的方法所包含的步骤。具体的步骤流程在此不进行复述,详情请参阅实施例一至实施例四的记载。
其中,所述的存储介质可以是磁盘、光碟、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
综上所述,本发明提供的监听网络请求的方法、存储介质,提供一种容易实现对网络请求进行重放和分发的方法,能够实现服务器压力的负载均衡、提高缓存命中率和减少多环境同类请求的发送次数,从而提高客户端与服务端之间交互的工作效率。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等同变换,或直接或间接运用在相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (8)
1.监听网络请求的方法,其特征在于,包括:
代理http请求至代理服务;
代理服务对符合预设的匹配规则的请求进行拦截;
依据预设的修改规则对所拦截的请求进行篡改后发送至对应的服务器。
2.如权利要求1所述的监听网络请求的方法,其特征在于,所述代理服务对符合预设的匹配规则的请求进行拦截,之后,还包括:
记录服务器对应所拦截的请求所返回的响应内容。
3.如权利要求1所述的监听网络请求的方法,其特征在于,所述预设的匹配规则包括对应指定类型请求的请求地址正则匹配规则、对应指定服务的域名匹配规则和/或对应指定请求内容的请求内容匹配规则。
4.如权利要求1所述的监听网络请求的方法,其特征在于,还包括:
通过拦截获取对应指定类型、对应同一域名和/或对应同一请求内容的请求。
5.如权利要求1所述的监听网络请求的方法,其特征在于,所述预设的修改规则包括对应指定类型请求的环境轮询规则、对应指定服务的均衡服务器规则和/或对应指定请求内容的服务器指定规则。
6.如权利要求1所述的监听网络请求的方法,其特征在于,所述发送至对应的服务器,具体为:
依据篡改后请求的域名和相应码,重新将请求发送至对应的服务器。
7.如权利要求1所述的监听网络请求的方法,其特征在于,所拦截之后,还包括:
记录所拦截的请求;
当接收到请求报错,获取所述记录;
对应所述记录中报错的请求,重新发起相同的请求。
8.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序在被处理器处理时,能实现上述权利要求1-7任意一项所述的监听网络请求的方法所包含的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811053892.6A CN109194749B (zh) | 2018-09-11 | 2018-09-11 | 监听网络请求的方法、存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811053892.6A CN109194749B (zh) | 2018-09-11 | 2018-09-11 | 监听网络请求的方法、存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109194749A true CN109194749A (zh) | 2019-01-11 |
CN109194749B CN109194749B (zh) | 2021-08-03 |
Family
ID=64915987
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811053892.6A Active CN109194749B (zh) | 2018-09-11 | 2018-09-11 | 监听网络请求的方法、存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109194749B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110413846A (zh) * | 2019-07-29 | 2019-11-05 | 数译(成都)信息技术有限公司 | 用于网页镜像的数据处理方法、装置及计算机可读存储介质 |
CN110493318A (zh) * | 2019-07-23 | 2019-11-22 | 北京字节跳动网络技术有限公司 | Http请求信息的处理方法、装置、介质和设备 |
CN112751900A (zh) * | 2019-10-31 | 2021-05-04 | 北京京东尚科信息技术有限公司 | 一种网络请求处理方法和装置 |
CN113179225A (zh) * | 2021-04-26 | 2021-07-27 | 深圳市奇虎智能科技有限公司 | 子路由的应用识别与处理方法、系统、存储介质及计算机设备 |
CN113676502A (zh) * | 2020-05-14 | 2021-11-19 | 协鑫集成科技股份有限公司 | 应用服务访问方法、装置及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6219803B1 (en) * | 1997-07-01 | 2001-04-17 | Progress Software Corporation | Testing and debugging tool for network applications |
CN102932434A (zh) * | 2012-10-17 | 2013-02-13 | 北京奇虎科技有限公司 | 一种用于对服务器进行负载均衡的方法及装置 |
CN103780654A (zh) * | 2012-10-24 | 2014-05-07 | 华为技术有限公司 | 业务请求处理方法、用户终端、业务路由器及网络系统 |
CN105376107A (zh) * | 2014-08-29 | 2016-03-02 | 腾讯科技(深圳)有限公司 | 终端测试方法和代理服务器 |
CN108093086A (zh) * | 2018-01-22 | 2018-05-29 | 微梦创科网络科技(中国)有限公司 | 一种服务网关的数据传输方法及系统 |
-
2018
- 2018-09-11 CN CN201811053892.6A patent/CN109194749B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6219803B1 (en) * | 1997-07-01 | 2001-04-17 | Progress Software Corporation | Testing and debugging tool for network applications |
CN102932434A (zh) * | 2012-10-17 | 2013-02-13 | 北京奇虎科技有限公司 | 一种用于对服务器进行负载均衡的方法及装置 |
CN103780654A (zh) * | 2012-10-24 | 2014-05-07 | 华为技术有限公司 | 业务请求处理方法、用户终端、业务路由器及网络系统 |
CN105376107A (zh) * | 2014-08-29 | 2016-03-02 | 腾讯科技(深圳)有限公司 | 终端测试方法和代理服务器 |
CN108093086A (zh) * | 2018-01-22 | 2018-05-29 | 微梦创科网络科技(中国)有限公司 | 一种服务网关的数据传输方法及系统 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110493318A (zh) * | 2019-07-23 | 2019-11-22 | 北京字节跳动网络技术有限公司 | Http请求信息的处理方法、装置、介质和设备 |
CN110493318B (zh) * | 2019-07-23 | 2022-03-15 | 北京字节跳动网络技术有限公司 | Http请求信息的处理方法、装置、介质和设备 |
CN110413846A (zh) * | 2019-07-29 | 2019-11-05 | 数译(成都)信息技术有限公司 | 用于网页镜像的数据处理方法、装置及计算机可读存储介质 |
CN110413846B (zh) * | 2019-07-29 | 2022-05-20 | 数译(成都)信息技术有限公司 | 用于网页镜像的数据处理方法、装置及计算机可读存储介质 |
CN112751900A (zh) * | 2019-10-31 | 2021-05-04 | 北京京东尚科信息技术有限公司 | 一种网络请求处理方法和装置 |
CN112751900B (zh) * | 2019-10-31 | 2024-04-09 | 北京京东尚科信息技术有限公司 | 一种网络请求处理方法和装置 |
CN113676502A (zh) * | 2020-05-14 | 2021-11-19 | 协鑫集成科技股份有限公司 | 应用服务访问方法、装置及存储介质 |
CN113676502B (zh) * | 2020-05-14 | 2024-05-14 | 协鑫集成科技股份有限公司 | 应用服务访问方法、装置及存储介质 |
CN113179225A (zh) * | 2021-04-26 | 2021-07-27 | 深圳市奇虎智能科技有限公司 | 子路由的应用识别与处理方法、系统、存储介质及计算机设备 |
CN113179225B (zh) * | 2021-04-26 | 2022-11-04 | 深圳市奇虎智能科技有限公司 | 子路由的应用识别与处理方法、系统、存储介质及计算机设备 |
Also Published As
Publication number | Publication date |
---|---|
CN109194749B (zh) | 2021-08-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109194749A (zh) | 监听网络请求的方法、存储介质 | |
US8321952B2 (en) | Method and system for monitoring online computer network behavior and creating online behavior profiles | |
US6983379B1 (en) | Method and system for monitoring online behavior at a remote site and creating online behavior profiles | |
JP6740482B2 (ja) | カテゴリ指向パーサを用いたデータ損失防止 | |
US7856494B2 (en) | Detecting and interdicting fraudulent activity on a network | |
US11140238B1 (en) | Exit node benchmark feature | |
US7917759B2 (en) | Identifying an application user as a source of database activity | |
CN105228140B (zh) | 一种数据访问方法及装置 | |
CN105871947B (zh) | 跨域请求数据的方法及装置 | |
US20080114858A1 (en) | Reconstructing Data on a Network | |
US9059987B1 (en) | Methods and systems of using single sign-on for identification for a web server not integrated with an enterprise network | |
CN111104675A (zh) | 系统安全漏洞的检测方法和装置 | |
US10523549B1 (en) | Method and system for detecting and classifying networked devices | |
CN109361685A (zh) | 一种防止恶意请求的方法及装置 | |
CN107992771A (zh) | 一种数据脱敏方法和装置 | |
US7991827B1 (en) | Network analysis system and method utilizing collected metadata | |
CN108924159A (zh) | 一种报文特征识别库的验证方法与装置 | |
Lavrenovs et al. | Exploring features of HTTP responses for the classification of devices on the Internet | |
Wei et al. | Measuring client-perceived pageview response time of internet services | |
US9723017B1 (en) | Method, apparatus and computer program product for detecting risky communications | |
US20220237097A1 (en) | Providing user experience data to tenants | |
CN106559420A (zh) | 一种报文的过滤方法及装置 | |
CN107948126A (zh) | 一种报表查看方法及设备 | |
AU2007351385B2 (en) | Detecting and interdicting fraudulent activity on a network | |
CN117473485B (zh) | 密码检测方法、密码检测设备和计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |