CN109977330A - 基于动态访问路径的网页访问方法及相关设备 - Google Patents

基于动态访问路径的网页访问方法及相关设备 Download PDF

Info

Publication number
CN109977330A
CN109977330A CN201910186558.6A CN201910186558A CN109977330A CN 109977330 A CN109977330 A CN 109977330A CN 201910186558 A CN201910186558 A CN 201910186558A CN 109977330 A CN109977330 A CN 109977330A
Authority
CN
China
Prior art keywords
dynamic
access path
url
parameter
app
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910186558.6A
Other languages
English (en)
Inventor
李金河
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Priority to CN201910186558.6A priority Critical patent/CN109977330A/zh
Publication of CN109977330A publication Critical patent/CN109977330A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及信息安全技术领域,尤其涉及一种基于动态访问路径的网页访问方法及相关设备。该方法包括:前端H5 APP向后端服务器发起网页访问请求,网页访问请求中包含有动态访问路径URL;后端服务器接收网页访问请求后,调用预设的技术框架Spring MVC,读取动态访问路径URL,得到映射数据;后端服务器将映射数据反馈给前端H5 APP。本发明将前端H5 APP请求的访问路径设计为动态访问路径URL,将前端H5 APP和后端服务器的Spring MVC进行结合,通过Spring MVC的注解,根据动态访问路径URL获得映射数据,在交互过程中,即使被人攻击,获取路径,也无风险,消除了攻击隐患。

Description

基于动态访问路径的网页访问方法及相关设备
技术领域
本发明涉及信息安全技术领域,尤其涉及一种基于动态访问路径的网页访问方法及相关设备。
背景技术
随着互联网技术的发展,人们越来越依赖于网络,各种各样的网络服务正在逐步渗透到人们的学习、生活、工作之中,网络信息的安全也慢慢在被关注。
用户在访问页面时,其页面请求的访问路径容易让黑客或欲窃数据的人获取,易出现攻击现象。在出现攻击问题时,服务器方需要撰写大量代码,控制防攻击逻辑,但是往往会出现疏漏,且发现攻击后只有修改控制逻辑,发紧急版本进行处理,无其他更有效的方法。
发明内容
有鉴于此,有必要针对网页访问时,访问路径容易被获取,网页容易被攻击的问题,提供一种基于动态访问路径的网页访问方法及相关设备。
一种基于动态访问路径的网页访问方法,包括:
前端超文本标记语言应用软件H5 APP向后端服务器发起网页访问请求,所述网页访问请求中包含有动态访问路径URL;
所述后端服务器接收所述网页访问请求后,调用预设的技术框架SpringMVC,读取所述动态访问路径URL,通过所述动态访问路径URL,得到映射数据;
所述后端服务器将所述映射数据反馈给所述前端H5 APP。
一种可能的设计中,所述前端超文本标记语言H5 APP向后端服务器发起网页访问请求,包括:
所述前端H5 APP获取URL中的动态参数,从前端参数配置文件中读取所述动态参数对应的动态值,将URL中的动态参数替换为动态值,生成动态访问路径URL,所述前端参数配置文件中预设有动态参数及对应的动态值;
所述前端H5 APP向所述后端服务器发起包含有所述动态访问路径URL的网页访问请求。
一种可能的设计中,所述将URL中的动态参数替换为动态值,生成动态访问路径URL,包括:
所述前端H5 APP通过预设的监控脚本监控网页是否正常,若发生异常,则从所述前端参数配置文件中读取所述动态值对应的加密类型、加密类型对应的特征参数,根据所述加密类型调用对应预设的加密算法,对所述动态值进行加密处理,得到密文;
将所述密文和所述特征参数进行拼接得到新的动态值,将所述URL中的动态参数替换为新的动态值,生成动态访问路径URL。
一种可能的设计中,所述后端服务器接收所述网页访问请求后,调用预设的技术框架Spring MVC,读取所述动态访问路径URL,通过所述动态访问路径URL,得到映射数据,包括:
通过所述Spring MVC的分发器DispatcherServlet,读取所述动态访问路径URL,从所述动态访问路径URL中获取动态值;
从预设的后端参数配置文件中读取所述动态值对应的动态参数,将所述动态访问路径URL中的动态值替换为动态参数,生成映射URL;
通过所述Spring MVC的@RequestMapping注解得到所述映射URL对应的映射数据。
一种可能的设计中,所述后端服务器接收所述网页访问请求后,调用预设的技术框架Spring MVC,读取所述动态访问路径URL,通过所述动态访问路径URL,得到映射数据,还包括:
判断获取的所述动态值中是否含有特征参数,若含有,则从所述后端参数配置文件中读取所述特征参数对应的加密类型,根据所述加密类型调用对应预设的解密算法,对所述动态值进行解密处理,得到解密后的动态值。
一种可能的设计中,所述后端服务器将所述映射数据反馈给所述前端H5APP,包括:
判断所述动态访问路径URL中是否含有特征参数,若含有,则从所述后端参数配置文件中读取所述特征参数对应的加密类型,根据所述加密类型调用对应预设的加密算法,对所述映射数据进行加密处理,得到密文;
将所述密文和所述特征参数进行拼接得到新的映射数据,将所述映射数据反馈给所述前端H5 APP。
一种可能的设计中,还包括:
所述前端H5 APP通过预设的前端配置界面接收用户输入的动态参数和对应的动态值,更新所述前端参数配置文件;
所述后端服务器通过预设的后端配置界面接收用户输入的动态值和对应的动态参数,更新所述后端参数配置文件。
一种基于动态访问路径的网页访问装置,包括:
发起请求模块,用于前端超文本标记语言应用软件H5 APP向后端服务器发起网页访问请求,所述网页访问请求中包含有动态访问路径URL;
获取映射数据模块,用于所述后端服务器接收所述网页访问请求后,调用预设的技术框架Spring MVC,读取所述动态访问路径URL,通过所述动态访问路径URL,得到映射数据;
反馈模块,用于所述后端服务器将所述映射数据反馈给所述前端H5 APP。
一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述计算机可读指令被所述处理器执行时,使得所述处理器执行上述基于动态访问路径的网页访问方法的步骤。
一种存储有计算机可读指令的存储介质,所述计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行上述基于动态访问路径的网页访问方法的步骤。
上述基于动态访问路径的网页访问方法、装置、计算机设备和存储介质,包括前端超文本标记语言应用软件H5 APP向后端服务器发起网页访问请求,所述网页访问请求中包含有动态访问路径URL;所述后端服务器接收所述网页访问请求后,调用预设的技术框架Spring MVC,读取所述动态访问路径URL,通过所述动态访问路径URL,得到映射数据;所述后端服务器将所述映射数据反馈给所述前端H5 APP。本发明将前端H5 APP请求的访问路径设计为动态访问路径URL,将前端H5 APP和后端服务器的Spring MVC进行结合,通过SpringMVC的注解,根据动态访问路径URL获得映射数据,在交互过程中,即使被人攻击,获取路径,也无风险,消除了攻击隐患。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。
图1为本发明一个实施例中的基于动态访问路径的网页访问方法的流程图;
图2为一个实施例中步骤S1的一种流程图;
图3为一个实施例中步骤S101的一种流程图;
图4为一个实施例中步骤S2的一种流程图;
图5为一个实施例中步骤S3的一种流程图;
图6为本发明一个实施例中基于动态访问路径的网页访问装置的结构图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本发明的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。
图1为本发明一个实施例中的基于动态访问路径的网页访问方法的流程图,如图1所示,一种基于动态访问路径的网页访问方法,包括以下步骤:
步骤S1,发起网页访问请求:前端超文本标记语言应用软件H5 APP向后端服务器发起网页访问请求,网页访问请求中包含有动态访问路径URL。
本步骤中的H5是超文本标记语言的第五修订版被称作“HTML5”,简称“H5”。超级文本标记语言是标准通用标记语言下的一个应用,也是一种规范或标准,它通过标记符号来标记要显示的网页中的各个部分。网页文件本身是一种文本文件,通过在文本文件中添加标记符,可以告诉浏览器如何显示其中的内容,如:文字如何处理,画面如何安排,图片如何显示等。浏览器按顺序阅读网页文件,然后根据标记符解释和显示其标记的内容。由于超级文本标记语言文档制作简单、可扩展性强、功能强大、支持不同的数据格式的文件嵌入,因此本步骤在前端采用H5开发交互页面,通过前端H5 APP与用户交互,向用户展示并与用户进行交互。
前端H5 APP在与用户进行交互时,接收用户发起的交互请求,获取原URL,生成动态访问路径URL后,向后端服务器发起网页访问请求。
在一个实施例中,步骤S1,如图2所示,包括:
步骤S101,生成动态访问路径URL:前端H5 APP获取URL中的动态参数,从前端参数配置文件中读取动态参数对应的动态值,将URL中的动态参数替换为动态值,生成动态访问路径URL,前端参数配置文件中预设有动态参数及对应的动态值。
前端H5 APP预设有前端参数配置文件,前端参数配置文件可以采用json配置文件,前端参数配置文件中设置有动态参数及对应的动态值,例如:
/pw/iloan=iloan.url.1111;
/iloan/entern=iloan.url.2222;
本步骤的前端H5 APP在发起请求前,修改了请求方式,将原URL修改为动态配置方式,即将原动态参数替换为动态值,致使形成新的动态访问路径URL。例如:
原请求方式为:
$.ajax({
url:realPath+'/pw/iloan/queryIloanState.do',
type:"POST",
其中,动态参数为/pw/iloan,前端H5 APP从前端参数配置文件中读取动态参数对应的动态值为iloan.url.1111,将动态参数替换为动态值后生成的新的动态访问路径URL为:
$.ajax({
url:realPath+'{iloan.url.1111}/queryIloanState.do',
type:"POST",
步骤S102,发起请求:前端H5 APP向后端服务器发起包含有动态访问路径URL的网页访问请求。
本步骤的前端H5 APP向后端服务器发起的请求中,含有的动态访问路径URL是步骤S101中生成的新的动态访问路径URL,发起请求时可以采用如下方式:
$.ajax({
url:url,
type:"POST"
本实施例将动态参数替换为动态值后,即使在发起网页访问请求过程中,请求中的访问路径被攻击窃取,显示的是如iloan.url.1111等动态值,并不是真正的访问路径,因此不会造成任何风险,消除了访问路径出现攻击后,数据泄密等隐患问题。
在一个实施例中,步骤S101中,将URL中的动态参数替换为动态值,生成动态访问路径URL,如图3所示,包括:
步骤S10101,监控及加密:前端H5 APP通过预设的监控脚本监控网页是否正常,若发生异常,则从前端参数配置文件中读取动态值对应的加密类型、加密类型对应的特征参数,根据加密类型调用对应预设的加密算法,对动态值进行加密处理,得到密文。
前端H5 APP在监控网页时,可以采用wget或curl监控脚本进行监控。监控时,采用wget或curl命令的返回值确定被监控的网页是否正常,若wget命令的返回值为非0,或者curl命令的返回值未非200,则判断为被监控的网页发生异常情况。此时为了进一步保证访问路径的安全可靠,对URL中的动态值进行加密处理。加密处理采用的加密类型和加密算法均预设在前端H5 APP中。在预设时,可以对每项动态值设置同一种加密类型,预设对应加密算法。也可以对不同的动态值选择一种加密类型,每种加密类型都配置有对应的特征参数,用于区别加密类型。本步骤的加密类型包括对称加密类型、非对称加密类型、消息摘要加密类型等,对应的加密算法包括对称加密算法,如DES算法,非对称加密算法,如rsa算法,消息摘要算法,如md5算法。
步骤S10102,拼接:将密文和特征参数进行拼接得到新的动态值,将URL中的动态参数替换为新的动态值,生成动态访问路径URL。
由于将动态值进行了加密,且加密类型和加密算法可能有多种类型的情况,为了确定每次加密时的加密类型,本步骤将加密类型对应的特征参数与密文一起生成新的动态值,在发起访问请求后,可以告知后端服务器,密文采用的加密类型,便于后端服务器选择对应的解密算法对密文进行解密。
在进行拼接时,将密文置于特征参数之前,且采用逗号隔开,形成新的动态值,例如:动态值=密文,特征参数,此时生成的新的动态访问路径URL为:
$.ajax({
url:realPath+'{密文,特征参数}/queryIloanState.do',
type:"POST",
本实施例还监控网页URL是否异常,当存在异常情况时,通过加密及拼接访问路径的手段,进一步保证访问请求过程的安全,预防访问路径出现攻击后,数据泄密问题。
步骤S2,获取映射数据:后端服务器接收网页访问请求后,调用预设的技术框架Spring MVC,读取动态访问路径URL,通过动态访问路径URL,得到映射数据。
本步骤中的MVC是Model View Controller,是模型(model)、视图(view)、控制器(controller)的缩写,MVC是用一种业务逻辑、数据、界面显示分离的方法组织代码,将业务逻辑聚集到一个部件里面,在改进和个性化定制界面及用户交互的同时,不需要重新编写业务逻辑。MVC被广泛用于映射传统的输入、处理和输出功能在一个逻辑的图形化用户界面的结构中。Spring MVC是MVC的一种框架,Spring MVC具有极佳的扩展性和灵活性,支持注解配置,非常适用于本步骤读取动态访问路径URL和获取映射数据。
在一个实施例中,步骤S2,如图4所示,包括:
步骤S201,获取动态值:通过Spring MVC的分发器DispatcherServlet,读取动态访问路径URL,从动态访问路径URL中获取动态值。
后端服务器利用Spring MVC响应前端H5 APP发起的请求,其完整的动态访问路径URL按照DispatcherServlet预设的URL格式进行匹配、修剪,剩余部分URL,即为本步骤中的动态值。
在利用DispatcherServlet获取动态值前,还对Spring MVC中的DispatcherServlet配置进行重写,将配置改成通配符配置,以符合动态配置需求,例如原DispatcherServlet配置支持:
@RequestMapping("/iloan/queryIloanState.do")
修改的配置支持:
@RequestMapping("${iloan.url.*}/queryIloanState.do")
修改时,通过预设的配置修改界面,获取用户输入的修改数据,将配置信息进行更新,以便于与前端H5 APP发送的动态访问路径URL进行匹配。
步骤S202,生成映射URL:从预设的后端参数配置文件中读取动态值对应的动态参数,将动态访问路径URL中的动态值替换为动态参数,生成映射URL。
后端服务器预设有后端参数配置文件,后端参数配置文件可以采用iloan.properties配置文件,后端参数配置文件中设置有动态值及对应的动态参数,例如:
iloan.url.1111=/pw/iloan;
iloan.url.2222=/iloan/entern;
后端服务器从步骤S201获取的动态值为iloan.url.1111后,从后端参数配置文件中读取对应的动态参数为/pw/iloan,将动态值替换为动态参数后,生成的新的映射URL为:
@RequestMapping("${/pw/iloan}/queryIloanState.do");
步骤S203,得到映射数据:通过Spring MVC的@RequestMapping注解得到映射URL对应的映射数据。
本步骤中的@RequestMapping是一个用来处理请求地址映射的注解,可以注解于类上,也可以注解于类中的方法上,注解类上,表示控制器Controller的统一标识,通常表示一个模块的标识。注解在方法,则表示请求由对应方法进行处理。
后端服务器通过@RequestMapping注解进行映射,执行具体的处理,并返回对应的映射数据。
本实施例通过利用Spring MVC响应前端H5 APP发起的请求,实现对动态访问路径URL的响应,通过后端参数配置文件对动态访问路径URL中的动态值进行对应配置,通过@RequestMapping注解获取映射数据。
在一个实施例中,步骤S201还包括:判断获取的动态值中是否含有特征参数,若含有,则从后端参数配置文件中读取特征参数对应的加密类型,根据加密类型调用对应预设的解密算法,对动态值进行解密处理,得到解密后的动态值。
判断动态值中是否含有特征参数时,根据步骤S10102的拼接规则进行判断,若前端H5 APP发送的请求中的动态值采用的拼接规则为动态值=密文,特征参数类型,则当动态值中含有逗号时,判断为含有特征参数,其逗号前面是密文,逗号后面是特征参数。
后端参数配置文件中预设有特征参数和对应的加密类型,每项加密类型均设有解密算法。后端服务器从后端参数配置文件中获取特征参数对应的加密类型,通过对应的解密算法对逗号前的密文进行解密,得到真正的动态值。
本实施例是对步骤S1中存在网页发生异常情况后,对加密的动态值的应对,通过加密类型对应的解密算法得到真正的动态值,在消除攻击隐患、保证访问请求安全的前提下,保证了访问的正常进行。
步骤S3,反馈数据:后端服务器将映射数据反馈给前端H5 APP,如图5所示,具体包括:
步骤S301,对映射数据加密:判断动态访问路径URL中是否含有特征参数,若含有,则从后端参数配置文件中读取特征参数对应的加密类型,根据加密类型调用对应预设的加密算法,对映射数据进行加密处理,得到密文。
特征参数是对动态访问路径URL中动态值是否加密的标识,若动态值加密,则含有特征参数,当前端H5 APP发送的请求中的动态值是加密时,认为网页存在异常情况,为了实现安全传递数据,后端服务器在反馈映射数据前,也应对映射数据进行加密处理,且优选采用相同的加密类型。加密类型通过预设在后端参数配置文件中的特征参数及对应加密类型确定。后端服务器还预设有加密类型对应的加密算法,通过加密算法对映射数据进行加密处理,最终得到密文。
步骤S302,拼接和反馈:将密文和特征参数进行拼接得到新的映射数据,将映射数据反馈给前端H5 APP。
在进行拼接时,可以采用与前端H5 APP相同的拼接规则,如将密文置于特征参数之前,且采用逗号隔开,形成新的映射数据:映射数据=密文’,特征参数。本步骤采用加密处理后传输,保证了数据传输过程的安全稳定。
在一个实施例中,还包括:前端H5 APP通过预设的前端配置界面接收用户输入的动态参数和对应的动态值,更新前端参数配置文件;后端服务器通过预设的后端配置界面接收用户输入的动态值和对应的动态参数,更新后端参数配置文件。
当前端H5 APP通过预设的监控脚本监控到网页发生异常时,前端H5 APP还可以通过预设的提醒方式,提醒用户页面异常,建议修改配置文件。提醒方式可以包括通过预设的手机号码自动拨号语音提醒、通过预设的邮箱自动发送邮件提醒等方式。为了用户可方便修改配置文件,本实施例可通过前端配置界面、后端配置界面分别修改前端参数配置文件和后端参数配置文件。为用户提供参数配置文件的替换、修改或删除等操作。
上述方式由于在不同场景进行独立配置,容易造成动态参数及动态值的不一致,从而出现混淆问题,因此在修改配置时,还可以通过如下方式:
在前端服务器预设文件监控器,监控前端参数配置文件,当更新前端参数配置文件时,文件监控器被触发,读取前端参数配置文件,将前端参数配置文件中的配置数据发送给后端服务器,后端服务器将配置数据更新至后端参数配置文件中,更新完成后,重启后端服务器,完成前后端的统一配置。
本发明为用户提供了修改配置文件的入口,即使访问网页和访问路径被恶意攻击,用户也无需修改控制逻辑,发紧急版本解决,只需通过前后端配置界面修改配置文件即可,维护简单方便。
本发明实施例基于动态访问路径的网页访问方法,通过采用动态访问路径URL访问请求结合配置文件,采用拼接的方式,避免请求的全部路径被获取和攻击。在网页发生异常情况下,通过加密的方式保证安全传输数据。即使网页被攻击,只需要通过配置界面修改配置文件,无需修改控制逻辑和发紧急版本,就可有效的解决攻击问题。
在一个实施例中,提出了一种基于动态访问路径的网页访问装置,如图6所示,包括如下模块:
发起请求模块,用于前端超文本标记语言应用软件H5 APP向后端服务器发起网页访问请求,所述网页访问请求中包含有动态访问路径URL;
获取映射数据模块,用于所述后端服务器接收所述网页访问请求后,调用预设的技术框架Spring MVC,读取所述动态访问路径URL,通过所述动态访问路径URL,得到映射数据;
反馈模块,用于所述后端服务器将所述映射数据反馈给所述前端H5 APP。
在一个实施例中,提出了一种计算机设备,包括存储器和处理器,存储器中存储有计算机可读指令,计算机可读指令被处理器执行时,使得处理器执行计算机可读指令时实现上述各实施例的基于动态访问路径的网页访问方法中的步骤。
在一个实施例中,提出了一种存储有计算机可读指令的存储介质,计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行上述各实施例的基于动态访问路径的网页访问方法中的步骤。其中,存储介质可以为非易失性存储介质。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取存储器(RAM,RandomAccess Memory)、磁盘或光盘等。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明一些示例性实施例,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种基于动态访问路径的网页访问方法,其特征在于,包括:
前端超文本标记语言应用软件H5 APP向后端服务器发起网页访问请求,所述网页访问请求中包含有动态访问路径URL;
所述后端服务器接收所述网页访问请求后,调用预设的技术框架Spring MVC,读取所述动态访问路径URL,通过所述动态访问路径URL,得到映射数据;
所述后端服务器将所述映射数据反馈给所述前端H5 APP。
2.根据权利要求1所述的基于动态访问路径的网页访问方法,其特征在于,所述前端超文本标记语言H5 APP向后端服务器发起网页访问请求,包括:
所述前端H5 APP获取URL中的动态参数,从前端参数配置文件中读取所述动态参数对应的动态值,将URL中的动态参数替换为动态值,生成动态访问路径URL,所述前端参数配置文件中预设有动态参数及对应的动态值;
所述前端H5 APP向所述后端服务器发起包含有所述动态访问路径URL的网页访问请求。
3.根据权利要求2所述的基于动态访问路径的网页访问方法,其特征在于,所述将URL中的动态参数替换为动态值,生成动态访问路径URL,包括:
所述前端H5 APP通过预设的监控脚本监控网页是否正常,若发生异常,则从所述前端参数配置文件中读取所述动态值对应的加密类型、加密类型对应的特征参数,根据所述加密类型调用对应预设的加密算法,对所述动态值进行加密处理,得到密文;
将所述密文和所述特征参数进行拼接得到新的动态值,将所述URL中的动态参数替换为新的动态值,生成动态访问路径URL。
4.根据权利要求1所述的基于动态访问路径的网页访问方法,其特征在于,所述后端服务器接收所述网页访问请求后,调用预设的技术框架Spring MVC,读取所述动态访问路径URL,通过所述动态访问路径URL,得到映射数据,包括:
通过所述Spring MVC的分发器DispatcherServlet,读取所述动态访问路径URL,从所述动态访问路径URL中获取动态值;
从预设的后端参数配置文件中读取所述动态值对应的动态参数,将所述动态访问路径URL中的动态值替换为动态参数,生成映射URL;
通过所述Spring MVC的@RequestMapping注解得到所述映射URL对应的映射数据。
5.根据权利要求4所述的基于动态访问路径的网页访问方法,其特征在于,所述后端服务器接收所述网页访问请求后,调用预设的技术框架Spring MVC,读取所述动态访问路径URL,通过所述动态访问路径URL,得到映射数据,还包括:
判断获取的所述动态值中是否含有特征参数,若含有,则从所述后端参数配置文件中读取所述特征参数对应的加密类型,根据所述加密类型调用对应预设的解密算法,对所述动态值进行解密处理,得到解密后的动态值。
6.根据权利要求1所述的基于动态访问路径的网页访问方法,其特征在于,所述后端服务器将所述映射数据反馈给所述前端H5 APP,包括:
判断所述动态访问路径URL中是否含有特征参数,若含有,则从所述后端参数配置文件中读取所述特征参数对应的加密类型,根据所述加密类型调用对应预设的加密算法,对所述映射数据进行加密处理,得到密文;
将所述密文和所述特征参数进行拼接得到新的映射数据,将所述映射数据反馈给所述前端H5 APP。
7.根据权利要求1所述的基于动态访问路径的网页访问方法,其特征在于,还包括:
所述前端H5 APP通过预设的前端配置界面接收用户输入的动态参数和对应的动态值,更新所述前端参数配置文件;
所述后端服务器通过预设的后端配置界面接收用户输入的动态值和对应的动态参数,更新所述后端参数配置文件。
8.一种基于动态访问路径的网页访问装置,其特征在于,包括:
发起请求模块,用于前端超文本标记语言应用软件H5 APP向后端服务器发起网页访问请求,所述网页访问请求中包含有动态访问路径URL;
获取映射数据模块,用于所述后端服务器接收所述网页访问请求后,调用预设的技术框架Spring MVC,读取所述动态访问路径URL,通过所述动态访问路径URL,得到映射数据;
反馈模块,用于所述后端服务器将所述映射数据反馈给所述前端H5 APP。
9.一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述计算机可读指令被所述处理器执行时,使得所述处理器执行如权利要求1至7中任一项权利要求所述基于动态访问路径的网页访问方法的步骤。
10.一种存储有计算机可读指令的存储介质,所述计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行如权利要求1至7中任一项权利要求所述基于动态访问路径的网页访问方法的步骤。
CN201910186558.6A 2019-03-12 2019-03-12 基于动态访问路径的网页访问方法及相关设备 Pending CN109977330A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910186558.6A CN109977330A (zh) 2019-03-12 2019-03-12 基于动态访问路径的网页访问方法及相关设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910186558.6A CN109977330A (zh) 2019-03-12 2019-03-12 基于动态访问路径的网页访问方法及相关设备

Publications (1)

Publication Number Publication Date
CN109977330A true CN109977330A (zh) 2019-07-05

Family

ID=67078709

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910186558.6A Pending CN109977330A (zh) 2019-03-12 2019-03-12 基于动态访问路径的网页访问方法及相关设备

Country Status (1)

Country Link
CN (1) CN109977330A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111159614A (zh) * 2019-12-30 2020-05-15 北京金堤科技有限公司 网页资源获取方法以及装置
CN111931087A (zh) * 2020-09-15 2020-11-13 新华三半导体技术有限公司 一种网页请求处理方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104954384A (zh) * 2015-06-24 2015-09-30 浙江大学 一种保护Web应用安全的url拟态方法
CN107835159A (zh) * 2017-10-20 2018-03-23 福建中金在线信息科技有限公司 访问路径保密方法、装置和服务器
CN107959660A (zh) * 2016-10-17 2018-04-24 中兴通讯股份有限公司 一种基于Nginx的静态文件访问方法和装置
CN109189681A (zh) * 2018-08-23 2019-01-11 彩讯科技股份有限公司 基于ajax的数据仿真方法、客户端及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104954384A (zh) * 2015-06-24 2015-09-30 浙江大学 一种保护Web应用安全的url拟态方法
CN107959660A (zh) * 2016-10-17 2018-04-24 中兴通讯股份有限公司 一种基于Nginx的静态文件访问方法和装置
CN107835159A (zh) * 2017-10-20 2018-03-23 福建中金在线信息科技有限公司 访问路径保密方法、装置和服务器
CN109189681A (zh) * 2018-08-23 2019-01-11 彩讯科技股份有限公司 基于ajax的数据仿真方法、客户端及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
舒礼莲: ""基于Spring MVC的Web应用开发"", 《计算机与现代化》, pages 167 - 168 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111159614A (zh) * 2019-12-30 2020-05-15 北京金堤科技有限公司 网页资源获取方法以及装置
CN111159614B (zh) * 2019-12-30 2021-02-02 北京金堤科技有限公司 网页资源获取方法以及装置
CN111931087A (zh) * 2020-09-15 2020-11-13 新华三半导体技术有限公司 一种网页请求处理方法及装置

Similar Documents

Publication Publication Date Title
US9418218B2 (en) Dynamic rendering of a document object model
EP3651482B1 (en) Message extension app store
CN103942225B (zh) 一种混合型应用客户端的资源调用方法、客户端及系统
US9489356B2 (en) Enhanced document and event mirroring for accessing internet content
US8850322B2 (en) Customized diagrammatic view of a network topology
CN107967143B (zh) 获取客户端应用程序源代码的更新指示信息的方法、装置和系统
CN106464746B (zh) 支持事件流处理系统中的故障转移的方法与非暂时性计算机可读媒体以及系统
US20090327421A1 (en) Cross domain interaction of a Web application
CN105635063B (zh) 物联网通信协议配置方法和装置
CN105072461B (zh) 一种数据处理方法和装置
EP2642718B1 (en) Dynamic rendering of a document object model
CN107315972B (zh) 一种大数据非结构化文件动态脱敏方法及系统
US20140075287A1 (en) Methods for facilitating web page image hotspots and devices thereof
CN112559928B (zh) 基于混合开发的页面处理方法、装置、电子设备及存储介质
US20150317405A1 (en) Web Page Variation
WO2013111028A1 (en) Web application content mapping
CN109977330A (zh) 基于动态访问路径的网页访问方法及相关设备
CN109274705A (zh) 基于用户身份的服务提供方法、装置及系统
CN109033860A (zh) 一种客户端资源文件篡改检测方法及装置
CN115296889A (zh) 一种云边协同的大屏可视化方法及系统
CN104486301A (zh) 登录验证方法及装置
JP2008210394A (ja) 制御用通信システム、および制御用通信プログラムを記録したコンピュータ読み取り可能な記録媒体
CN104965720B (zh) 应用安装方法和装置
JP2017151873A (ja) 画像配信プログラム、画像配信システム
AU2006291366A1 (en) Server-side service framework

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination