CN109981621A - 网络请求处理方法及装置 - Google Patents
网络请求处理方法及装置 Download PDFInfo
- Publication number
- CN109981621A CN109981621A CN201910197166.XA CN201910197166A CN109981621A CN 109981621 A CN109981621 A CN 109981621A CN 201910197166 A CN201910197166 A CN 201910197166A CN 109981621 A CN109981621 A CN 109981621A
- Authority
- CN
- China
- Prior art keywords
- exception
- dns resolution
- default
- android
- android system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Telephone Function (AREA)
Abstract
本申请实施例提供一种网络请求处理方法及装置,应用于运行有Android系统的终端设备,该终端设备中还运行有通过OkHttp组件处理网络请求的目标应用程序。终端设备对Android应用程序发起的网络请求进行DNS解析,并对Android系统在DNS解析过程中抛出的安全异常进行捕获。将捕获的安全异常转换为继承自预设异常类的目标异常,并将该目标异常抛出,使其被OkHttp组件捕获。通过以上设计,可以避免目标应用程序因安全异常而崩溃。
Description
技术领域
本申请涉及计算机网络技术领域,具体而言,涉及一种网络请求处理方法及装置。
背景技术
基于安卓(Android)的应用程序(Application,APP)通常具有信息描述文件AndroidManifest.xml。按照Android开发文档的规定,在APP的AndroidManifest.xml文件中添加网络权限即可使得该APP正常发起网络请求,否则该APP将抛出提示没有访问权限的异常,导致APP无法运行。
但在一些场景中,即便在AndroidManifest.xml文件中添加了网络权限,仍然存在抛出上述异常并使得APP无法运行的情况。
发明内容
有鉴于此,本申请的目的之一在于提供一种网络请求处理方法及装置,以至少部分地改善上述问题。
为了达到上述目的,本申请实施例采用以下技术方案:
第一方面,本申请实施例提供一种网络请求处理方法,应用于运行有Android系统的终端设备,所述终端设备中还运行有通过OkHttp组件处理网络请求的目标应用程序;所述方法包括:
对所述Android应用程序发起的网络请求进行DNS解析,并对所述Android系统在所述DNS解析的过程中抛出的安全异常进行捕获;
将捕获的安全异常转换为继承自预设异常类的目标异常,其中,所述预设异常类是能够被所述OkHttp组件捕获的异常类;
抛出所述目标异常,使得所述目标异常被所述OkHttp组件捕获。
可选地,所述方法还包括:
在对所述Android应用程序发起的网络请求进行DNS解析之前,将自定义的DNS解析对象赋值给所述Android系统的默认解析对象,以使所述终端设备通过所述默认解析对象对所述Android应用程序发起的网络请求进行DNS解析,并对所述Android系统在所述DNS解析的过程中抛出的安全异常进行捕获。
可选地,将自定义的DNS解析对象赋值给所述Android系统的默认解析对象的步骤,包括:
在检测到用于运行所述Android应用程序的进程启动时,将自定义的DNS解析对象赋值给所述Android系统的默认解析对象。
可选地,将自定义的DNS解析对象赋值给所述Android系统的默认解析对象的步骤,包括:
从所述Android系统的DNS类中查找类型为DNS声明的成员变量SYSTEM,将该成员变量SYSTEM的值替换为所述自定义的DNS解析对象。
可选地,所述预设异常类为IO流异常类。
第二方面,本申请实施例提供一种网络请求处理装置,应用于运行有Android系统的终端设备,所述终端设备中还运行有通过OkHttp组件处理网络请求的Android应用程序;所述装置包括:
解析模块,用于对所述Android应用程序发起的网络请求进行DNS解析,并对所述Android系统在所述DNS解析的过程中抛出的安全异常进行捕获;
异常转换模块,用于将捕获的安全异常转换为继承自预设异常类的目标异常,其中,所述预设异常类是能够被所述OkHttp组件捕获的异常类;
异常抛出模块,用于抛出所述目标异常,使得所述目标异常被所述OkHttp组件捕获。
可选地,所述装置还包括:
设置模块,用于在对所述Android应用程序发起的网络请求进行DNS解析之前,将自定义的DNS解析对象赋值给所述Android系统的默认解析对象,以使所述终端设备通过所述默认解析对象对所述Android应用程序发起的网络请求进行DNS解析,并对所述Android系统在所述DNS解析的过程中抛出的安全异常进行捕获。
可选地,所述设置模块具体用于在检测到用于运行所述Android应用程序的进程启动时,将自定义的解析对象赋值给所述Android系统的默认解析对象。
可选地,所述设置模块从所述Android系统的DNS类中查找类型为DNS声明的成员变量SYSTEM,将该成员变量SYSTEM替换为所述自定义的DNS解析对象,从而实现将自定义的解析对象赋值给所述Android系统的默认解析对象。
可选地,所述预设异常类为IO流异常类。
第三方面,本申请实施例还提供一种终端设备,包括处理器及机器可读存储介质,该机器可读存储介质存储有机器可执行指令,该机器可执行指令被执行时促使处理器实现本实施例第一方面提供的网络请求处理方法。
本申请实施例提供一种网络请求处理方法及装置,应用于运行有Android系统的终端设备,该终端设备中还运行有通过OkHttp组件处理网络请求的目标应用程序。终端设备对Android应用程序发起的网络请求进行DNS解析,并对Android系统在DNS解析过程中抛出的安全异常进行捕获。将捕获的安全异常转换为继承自预设异常类的目标异常,并将该目标异常抛出,使其被OkHttp组件捕获。通过以上设计,可以避免目标应用程序因安全异常而崩溃。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的终端设备的方框示意图;
图2为本申请实施例提供的一种网络请求处理方法的流程示意图;
图3为本申请实施例提供的网络请求处理方法的又一种流程示意图;
图4为本申请实施例提供的一种网络请求处理装置的功能模块框图。
图标:10-终端设备;11-处理器;12-机器可读存储介质;200-网络请求处理装置;210-解析模块;220-异常转换模块;230-异常抛出模块;240-设置模块。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
为了使本领域技术人员更好地理解本申请实施例的方案,下面首先对本申请实施例涉及的部分技术术语进行说明。
AndroidManifest.xml文件是Android应用程序的信息描述文件,其中定义了应用程序中包含的Activity,Service(服务),Contentprovider(内容提供者)和BroadcastReceiver(广播接收器)的组件信息。其提供了如下信息描述:命名应用程序的Java包,这个包名用于唯一地标识该应用程序;描述了应用程序中包含的Activity、Service、CotentProvider和BroadcastReceiver组件;定义了应用程序运行的进程;声明了应用程序需要访问受限API所需的权限;声明其他应用程序能够正常运行所需的最小级别的OphoneAPI;列出应用程序运行所需连接的库。
OkHttp组件,是应用于安卓端的一种用于处理网络请求的轻量级框架。
在AndroidManifest.xml文件中添加了网络权限之后,仍会出现抛出安全异常(SecurityException),例如:“FatalException:java.lang.SecurityExceptionPermmision denied(missing INTERNET permission?)”。
当上述安全异常被抛出时,将导致应用程序崩溃或闪退,用户无法继续使用应用程序。经研究发现,之所以会出现上述异常,通常是因为:(1)系统配置导致无访问权限;(2)当系统弹框询问用户是否授权应用程序网络访问权限时,用户点击了拒绝。
相关技术中,针对使用OkHttp组件来处理网络请求的应用程序,可以通过添加自定义的Interceptor(拦截器)来捕获该安全异常。但是,这种方式需要在每个OkHttpClient(OkHttp客户端)实例化时,为该OkHttp客户端手动添加自定义的Interceptor。一旦开发人员忘记手动添加Interceptor,则仍会触发该异常。
此外,对于一些没有源码的第三方SDK(SoftwareDevelopmentKit,软件开发工具包),将无法为其添加相应的Interceptor。并且,为每个OkHttp客户端添加的Interceptor相当于增加了大量额外的运行代码,增加了程序运行时间。
为了至少部分地改善上述问题,本申请实施例提供一种网络请求处理方法及装置,具体描述如下。
请参照图1,图1是本实施例提供的一种终端设备10的方框示意图。所述终端设备10包括处理器11及机器可读存储介质12。所述处理器11与机器可读存储介质12可经由系统总线通信。并且,机器可读存储介质12存储有机器可执行指令,通过读取并执行机器可读存储介质12中与网络请求处理逻辑对应的机器可执行指令,处理器11可执行下文描述的网络请求处理方法。
此外,机器可读存储介质12中还运行有Anroid系统及Android应用程序。可选地,所述机器可读存储介质12还可以存储有OkHttP组件或是经由“com.squareup.okhttp3:okhttp-urconnection”组件对HttpUrlConnection进行转换而来的OkHttp组件。
本文中提到的机器可读存储介质12可以是任何电子、磁性、光学或其它物理存储装置,可以包含或存储信息,如可执行指令、数据,等等。例如,机器可读存储介质可以是:RAM(Radom Access Memory,随机存取存储器)、易失存储器、非易失性存储器、闪存、存储驱动器(如硬盘驱动器)、固态硬盘、任何类型的存储盘(如光盘、dvd等),或者类似的存储介质,或者它们的组合。
请参照图2,是本申请实施例提供的一种网络请求处理方法的流程示意图,该方法可以应用于图1所示的终端设备。下面对该方法包括的各个步骤进行详述。
步骤S21,对Android应用程序发起的网络请求进行DNS(DomainNameSystem,域名系统)解析,并对Android系统在所述DNS解析的过程中抛出的安全异常进行捕获。
其中,由于Android应用程序发出的每个网络请求通常都需经过DNS解析,因此在DNS解析过程捕获安全异常可以只实现一次相应的捕获代码,从而实现各个安全异常的捕获。
可选地,如图3所示,在本实施例中,在执行步骤S21之前,所述网络请求处理方法还可以包括步骤S31。
步骤S31,将自定义的DNS解析对象赋值给所述Android系统的默认解析对象,以使所述终端设备通过所述默认解析对象对所述Android应用程序发起的网络请求进行DNS解析,并对所述Android系统在所述DNS解析的过程中抛出的安全异常进行捕获。
在本实施例中,所述步骤S21可以由所述自定义的DNS解析对象实现。在一个具体示例中,所述自定义的DNS解析对象可以按照与Android系统自带的解析模块相似的方式对网络请求进行DNS解析。并且,考虑到安全异常是在DNS解析过程中由Android系统抛出的异常,因此,所述自定义的DNS解析对象还可以用于对Android系统抛出的安全异常进行捕获。
详细地,在步骤S31中,终端设备10可以在检测到用于运行所述Android应用程序的进程启动时,将自定义的DNS解析对象赋值给所述Android系统的默认解析对象。
可选地,所述终端设备10可以通过以下过程将所述自定义的DNS解析对象赋值给所述Android系统的默认解析对象:
从所述Android系统的DNS类中查找类型为DNS声明的成员变量SYSTEM,将该成员变量的值替换为所述自定义的DNS解析对象。
步骤S22,将捕获的安全异常转换为继承自预设异常类的目标异常,其中所述预设异常类是能够被所述OkHttp组件捕获的异常。
步骤S23,抛出所述目标异常,使得所述目标异常被所述OkHttp组件捕获。
可选地,步骤S22和步骤S23可以由上述的自定义的DNS解析对象实现。在一个具体示例中,所述自定义的DNS解析对象可以通过以下过程实现安全异常的捕获与转换:
catch(SecurityException e){
MissingNetPermissionException me=new MissingNetPermissionException(e.getMessage());
me.initCause(e);
throw me;}
在本实施例中,由于所述预设异常类是能够被所述OkHttp组件捕获的异常,因此,继承自该预设异常类的所述目标异常也将能够被所述OkHttp组件捕获,并被一层层向上传递直至被相应的业务层捕获,如此,即可避免产生应用程序崩溃或闪退的情况,使得用户可以继续使用应用程序的其他功能。
可选地,所述预设异常类可以是IO流异常类(IOException)。
请参照图4,本实施例还提供一种网络请求处理装置200,网络请求处理装置200包括至少一个可以软件形式存储于机器可读存储介质12中的功能模块。从功能上划分,网络请求处理装置200可以包括解析模块210、异常转换模块220以及异常抛出模块230。
其中,解析模块210用于对所述Android应用程序发起的网络请求进行DNS解析,并对所述Android系统在所述DNS解析的过程中抛出的安全异常进行捕获。
在本实施例中,步骤S21可以由解析模块210执行,关于解析模块210的描述具体可以参照对步骤S21的详细描述。
异常转换模块220用于捕获的安全异常转换为继承自预设异常类的目标异常,其中,所述预设异常类是能够被所述OkHttp组件捕获的异常类。
在本实施例中,步骤S22可以由异常转换模块220执行,关于异常转换模块220的描述可以参照对步骤S22的详细描述。
异常抛出模块230用于抛出所述目标异常,使得所述目标异常被所述OkHttp组件捕获。
在本实施例中,步骤S23可以由异常抛出模块230执行,关于异常抛出模块230的描述具体可以参考对步骤S23的详细描述。
可选地,所述网络请求处理模块200还可以包括设置模块240。
所述设置模块240用于在对所述Android应用程序发起的网络请求进行DNS解析之前,将自定义的DNS解析对象赋值给所述Android系统的默认解析对象,以使所述终端设备通过所述默认解析对象对所述Android应用程序发起的网络请求进行DNS解析,并对所述Android系统在所述DNS解析的过程中抛出的安全异常进行捕获。
在本实施例中,步骤S31可以由设置模块240执行,关于设置模块240的详细描述具体可以参考对步骤S31的详细描述。
可选地,所述设置模块240具体可以用于在检测到用于运行所述Android应用程序的进程启动时,将自定义的解析对象赋值给所述Android系统的默认解析对象。
可选地,所述设置模块240可以从所述Android系统的DNS类中查找类型为DNS声明的成员变量SYSTEM,将该成员变量SYSTEM替换为所述自定义的DNS解析对象,从而实现将自定义的解析对象赋值给所述Android系统的默认解析对象。
可选地,所述预设异常类为IO流异常类。
综上所述,本申请实施例提供一种网络请求处理方法及装置,应用于运行有Android系统的终端设备,该终端设备中还运行有通过OkHttp组件处理网络请求的目标应用程序。终端设备对Android应用程序发起的网络请求进行DNS解析,并对Android系统在DNS解析过程中抛出的安全异常进行捕获。将捕获的安全异常转换为继承自预设异常类的目标异常,并将该目标异常抛出,使其被OkHttp组件捕获。通过以上设计,可以避免目标应用程序因安全异常而崩溃。
在本申请所提供的实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。
Claims (10)
1.一种网络请求处理方法,其特征在于,应用于运行有Android系统的终端设备,所述终端设备中还运行有通过OkHttp组件处理网络请求的Android应用程序;所述方法包括:
对所述Android应用程序发起的网络请求进行DNS解析,并对所述Android系统在所述DNS解析的过程中抛出的安全异常进行捕获;
将捕获的安全异常转换为继承自预设异常类的目标异常,其中,所述预设异常类是能够被所述OkHttp组件捕获的异常类;
抛出所述目标异常,使得所述目标异常被所述OkHttp组件捕获。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在对所述Android应用程序发起的网络请求进行DNS解析之前,将自定义的DNS解析对象赋值给所述Android系统的默认解析对象,以使所述终端设备通过所述默认解析对象对所述Android应用程序发起的网络请求进行DNS解析,并对所述Android系统在所述DNS解析的过程中抛出的安全异常进行捕获。
3.根据权利要求2所述的方法,其特征在于,将自定义的DNS解析对象赋值给所述Android系统的默认解析对象的步骤,包括:
在检测到用于运行所述Android应用程序的进程启动时,将自定义的DNS解析对象赋值给所述Android系统的默认解析对象。
4.根据权利要求2或3所述的方法,其特征在于,将自定义的DNS解析对象赋值给所述Android系统的默认解析对象的步骤,包括:
从所述Android系统的DNS类中查找类型为DNS声明的成员变量SYSTEM,将该成员变量SYSTEM的值替换为所述自定义的DNS解析对象。
5.根据权利要求1-3中任意一项所述的方法,其特征在于,所述预设异常类为IO流异常类。
6.一种网络请求处理装置,其特征在于,应用于运行有Android系统的终端设备,所述终端设备中还运行有通过OkHttp组件处理网络请求的Android应用程序;所述装置包括:
解析模块,用于对所述Android应用程序发起的网络请求进行DNS解析,并对所述Android系统在所述DNS解析的过程中抛出的安全异常进行捕获;
异常转换模块,用于将捕获的安全异常转换为继承自预设异常类的目标异常,其中,所述预设异常类是能够被所述OkHttp组件捕获的异常类;
异常抛出模块,用于抛出所述目标异常,使得所述目标异常被所述OkHttp组件捕获。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
设置模块,用于在对所述Android应用程序发起的网络请求进行DNS解析之前,将自定义的DNS解析对象赋值给所述Android系统的默认解析对象,以使所述终端设备通过所述默认解析对象对所述Android应用程序发起的网络请求进行DNS解析,并对所述Android系统在所述DNS解析的过程中抛出的安全异常进行捕获。
8.根据权利要求7所述的装置,其特征在于,所述设置模块具体用于在检测到用于运行所述Android应用程序的进程启动时,将自定义的解析对象赋值给所述Android系统的默认解析对象。
9.根据权利要求7或8所述的装置,其特征在于,所述设置模块从所述Android系统的DNS类中查找类型为DNS声明的成员变量SYSTEM,将该成员变量SYSTEM替换为所述自定义的DNS解析对象,从而实现将自定义的解析对象赋值给所述Android系统的默认解析对象。
10.根据权利要求6-8中任意一项所述的装置,其特征在于,所述预设异常类为IO流异常类。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910197166.XA CN109981621A (zh) | 2019-03-15 | 2019-03-15 | 网络请求处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910197166.XA CN109981621A (zh) | 2019-03-15 | 2019-03-15 | 网络请求处理方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109981621A true CN109981621A (zh) | 2019-07-05 |
Family
ID=67079025
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910197166.XA Pending CN109981621A (zh) | 2019-03-15 | 2019-03-15 | 网络请求处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109981621A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112636972A (zh) * | 2020-12-22 | 2021-04-09 | 广东南方新媒体科技有限公司 | 基于插件化技术与quic协议优化网络性能的方法 |
CN114996098A (zh) * | 2022-06-24 | 2022-09-02 | 中电金信软件有限公司 | 一种异常处理方法及装置 |
CN115086424A (zh) * | 2022-06-27 | 2022-09-20 | 北京快乐茄信息技术有限公司 | 一种网络请求监听的方法、装置、终端设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102340554A (zh) * | 2011-09-29 | 2012-02-01 | 奇智软件(北京)有限公司 | 一种域名系统dns的最优应用服务器选取方法和装置 |
CN105450787A (zh) * | 2014-08-20 | 2016-03-30 | 阿里巴巴集团控股有限公司 | 网络地址映射方法、装置和系统 |
CN105760302A (zh) * | 2016-02-29 | 2016-07-13 | 浪潮软件集团有限公司 | 一种移动应用异常信息处理方法 |
CN107071017A (zh) * | 2017-03-31 | 2017-08-18 | 武汉斗鱼网络科技有限公司 | 用于安卓系统的网络请求代理工具及代理方法 |
CN108595158A (zh) * | 2018-05-05 | 2018-09-28 | 珠海横琴盛达兆业科技投资有限公司 | 一种解决java平台自定义错误不能全面拦截的方法 |
-
2019
- 2019-03-15 CN CN201910197166.XA patent/CN109981621A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102340554A (zh) * | 2011-09-29 | 2012-02-01 | 奇智软件(北京)有限公司 | 一种域名系统dns的最优应用服务器选取方法和装置 |
CN105450787A (zh) * | 2014-08-20 | 2016-03-30 | 阿里巴巴集团控股有限公司 | 网络地址映射方法、装置和系统 |
CN105760302A (zh) * | 2016-02-29 | 2016-07-13 | 浪潮软件集团有限公司 | 一种移动应用异常信息处理方法 |
CN107071017A (zh) * | 2017-03-31 | 2017-08-18 | 武汉斗鱼网络科技有限公司 | 用于安卓系统的网络请求代理工具及代理方法 |
CN108595158A (zh) * | 2018-05-05 | 2018-09-28 | 珠海横琴盛达兆业科技投资有限公司 | 一种解决java平台自定义错误不能全面拦截的方法 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112636972A (zh) * | 2020-12-22 | 2021-04-09 | 广东南方新媒体科技有限公司 | 基于插件化技术与quic协议优化网络性能的方法 |
CN112636972B (zh) * | 2020-12-22 | 2022-11-18 | 广东南方新媒体科技有限公司 | 基于插件化技术与quic协议优化网络性能的方法 |
CN114996098A (zh) * | 2022-06-24 | 2022-09-02 | 中电金信软件有限公司 | 一种异常处理方法及装置 |
CN114996098B (zh) * | 2022-06-24 | 2024-04-09 | 中电金信软件有限公司 | 一种异常处理方法及装置 |
CN115086424A (zh) * | 2022-06-27 | 2022-09-20 | 北京快乐茄信息技术有限公司 | 一种网络请求监听的方法、装置、终端设备及存储介质 |
CN115086424B (zh) * | 2022-06-27 | 2023-10-13 | 北京快乐茄信息技术有限公司 | 一种网络请求监听的方法、装置、终端设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107395659B (zh) | 一种业务受理及共识的方法及装置 | |
US11743276B2 (en) | Methods, systems, articles of manufacture and apparatus for producing generic IP reputation through cross protocol analysis | |
CN110249307A (zh) | 用于在区块链上执行原生合约的系统和方法 | |
CN109981621A (zh) | 网络请求处理方法及装置 | |
CN105591743B (zh) | 通过用户终端的设备运行特征进行身份鉴权的方法及装置 | |
US11243688B1 (en) | Bi-directional application switching with contextual awareness | |
US8613106B2 (en) | Reducing the value of a browser fingerprint | |
US20190141125A1 (en) | Cross application access provisioning system | |
US9853876B1 (en) | Mobile application identification in network traffic via a search engine approach | |
CN103607385A (zh) | 基于浏览器进行安全检测的方法和装置 | |
US9799214B2 (en) | Systems and methods for multi-device interaction | |
CN111064804B (zh) | 网络访问方法和装置 | |
CN103442267A (zh) | 一种用户行为信息采集的方法和电视 | |
US10430802B2 (en) | Screen-image based classification | |
CN110895503B (zh) | 一种应用的性能监控方法及客户端 | |
CN108540453B (zh) | 一种应用于PaaS的网络隔离方法、装置以及设备 | |
WO2023151439A1 (zh) | 账户登录处理 | |
Wu et al. | Detect repackaged android application based on http traffic similarity | |
CN104008331A (zh) | 一种恶意网站的访问方法、装置和系统 | |
CN108449308A (zh) | 识别恶意资源访问的方法及装置 | |
US8224933B2 (en) | Method and apparatus for case-based service composition | |
US9398041B2 (en) | Identifying stored vulnerabilities in a web service | |
US20130290245A1 (en) | Database history management method and system thereof | |
CN110971599A (zh) | 漏洞扫描方法和装置 | |
CN105578270A (zh) | 一种应用启动方法、路由器和电视机 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190705 |