CN110581838B - 可持续请求数据流的方法、电子装置及计算机设备 - Google Patents
可持续请求数据流的方法、电子装置及计算机设备 Download PDFInfo
- Publication number
- CN110581838B CN110581838B CN201910634431.6A CN201910634431A CN110581838B CN 110581838 B CN110581838 B CN 110581838B CN 201910634431 A CN201910634431 A CN 201910634431A CN 110581838 B CN110581838 B CN 110581838B
- Authority
- CN
- China
- Prior art keywords
- request packet
- data
- data stream
- http
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种可持续请求数据流的方法。自客户端获取请求封包,判断所述请求封包是否为加密请求封包。若所述请求封包为加密请求封包,将所述请求封包解包后进行解密。解密完后,判断所述请求封包的数据里的校验参数是否为JSON格式。若所述请求封包的数据里的校验参数为JSON格式,则重新将所述数据转换成数据流对象,及使用转换工具将所述数据流对象转换成HTTP对象。本发明提供的可持续请求数据流的方法与电子装置保证系统能传递加密数据,且数据不丢失。
Description
技术领域
本发明涉及系统数据监控的技术领域,尤其涉及一种可持续请求数据流的方法、电子装置、计算机设备及存储介质。
背景技术
目前客户端访问网站时会发出HTTP请求,在现有的java开发框架中,当解封装HTTP请求的封包,从HTTP请求中取出部分参数,HTTP请求便会无效,即无法向下传递。然而,目前的一个应用场景是,对经由HTTP请求封包过传送过来的数据进行统一解密后再进行传递,但在HTTP请求封包解密完成后,HTTP请求就结束了,也因此无法继续进行传递而丢失数据。
例如,当客户端向服务器发起一个购买「男性」、「夏天」的T恤的HTTP请求,服务器收到HTTP请求的时后,先取出其中的客户信息进行签名(MD5)校验,若通过校验则继续向下传递HTTP请求。但在常规的框架中,通过校验向下传递HTTP请求后,该请求包不再有效,即取不到「男性」、「夏天」之类的参数。
发明内容
有鉴于此,本发明提出一种可持续请求数据流的方法,保证系统能传递加密数据,且数据不丢失。
为实现上述目的,本发明提出一种可持续请求数据流的方法,应用于电子装置中,该方法包括步骤:自客户端获取请求封包;判断所述请求封包是否为加密请求封包;若所述请求封包为加密请求封包,将所述请求封包解包后进行解密;解密完后,判断所述请求封包的数据里的校验参数是否为JSON格式;若所述请求封包的数据里的校验参数为JSON格式,则重新将所述数据转换成数据流对象;及使用转换工具将所述数据流对象转换成HTTP对象。
进一步地,判断所述请求封包是否使用AES来加密。
进一步地,若所述请求封包非为加密请求封包,则直接将所述请求封包传递给下一跳。
进一步地,将所述请求封包解包并从里面取出所述数据,然后使用ASE秘钥对所述数据进行解密。
进一步地,所述请求封包为HTTP请求封包HTTP。
进一步地,若所述校验参数非为JSON格式,则通知所述客户端前端参数解密失败。
本发明提出一种电子装置,包括接收模块、判断模块、解密模块、校验模块与转换模块。所述接收模块用于自客户端获取请求封包。所述判断模块用于判断所述请求封包是否为加密请求封包。所述解密模块用于当所述请求封包为加密请求封包,将所述请求封包解包后进行解密。所述校验模块用于判断所述请求封包的数据里的校验参数是否为JSON格式。所述转换模块用于当所述请求封包的数据里的校验参数为JSON格式,则重新将所述数据转换成数据流对象,及使用转换工具将所述数据流对象转换成HTTP对象。
进一步地,所述解密模块将所述请求封包解包并从里面取出所述数据,然后使用ASE秘钥对所述数据进行解密。
为实现上述目的,本发明还提供一种计算机设备,包括存储器、处理器以及存储在存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述可持续请求数据流的方法的步骤。
为实现上述目的,本发明还提供计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述可持续请求数据流的方法的步骤。
相较于现有技术,本发明之可持续请求数据流的方法,对HTTP请求封包中的数据解压缩,判断数据里的校验参数是否为JSON格式,以及根据判断结果执行不同操作,可保证系统能传递加密数据,且数据不丢失。
附图说明
图1系显示本发明实施例之电子装置的硬件架构示意图;
图2系显示本发明实施例之电子装置的功能方块图;
图3系显示本发明实施例之可持续请求数据流的方法的步骤流程图;及
图4系显示本发明实施例之步骤304的具体实施流程图。
附图标记:
电子装置 | 10 |
存储器 | 110 |
处理器 | 120 |
可持续请求数据流的系统 | 130 |
接收模块 | 210 |
判断模块 | 220 |
解密模块 | 230 |
校验模块 | 240 |
转换模块 | 250 |
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,在本发明中涉及“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本发明要求的保护范围之内。
图1系显示本发明实施例之电子装置的硬件架构示意图。电子装置10,但不仅限于,可通过系统总线相互通信连接存储器110、处理器120以及可持续请求数据流的系统130,图1仅示出了具有组件110-130的电子装置10,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。
所述存储器110至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,所述存储器110可以是所述电子装置10的内部存储单元,例如该电子装置10的硬盘或内存。在另一些实施例中,所述存储器也可以是所述电子装置10的外部存储设备,例如该电子装置10上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。当然,所述存储器110还可以既包括所述电子装置100的内部存储单元也包括其外部存储设备。本实施例中,所述存储器110通常用于存储安装于所述电子装置10的操作系统和各类应用软件,例如可持续请求数据流的系统130的程序代码等。此外,所述存储器110还可以用于暂时地存储已经输出或者将要输出的各类数据。
所述处理器120在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器120通常用于控制所述电子装置10的总体操作。本实施例中,所述处理器120用于运行所述存储器110中存储的程序代码或者处理数据,例如,运行所述可持续请求数据流的系统130等。
图2系显示本发明实施例之电子装置的功能方块图。本发明实施例之电子装置10可以是服务器,包括接收模块210、判断模块220、解密模块230、校验模块240与转换模块250。
接收模块210自客户端获取一个请求封包。所述请求封包为HTTP请求封包HTTP。
HTTP/1.1协议中共定义了8种HTTP请求方法,HTTP请求方法也被叫做“请求动作”,不同的方法规定了不同的操作指定的资源方式。服务端也会根据不同的请求方法做不同的响应。
8种HTTP请求方法包括:
(1)GET,用于请求会显示请求指定的资源;
(2)HEAD,与GET方法一样,都是用于向服务器发出指定资源的请求;
(3)POST,用于向指定资源提交数据,请求服务器进行处理;
(4)PUT,用于向指定资源位置上传其最新内容;
(5)DELETE,用于请求服务器删除所请求URI(统一资源标识符,Uniform ResourceIdentifier)所标识的资源。
(6)CONNECT,用于将连接改为管道方式的代理服务器;
(7)OPTIONS,与HEAD类似,用于客户端查看服务器的性能;及
(8)TRACE,用于请求服务器回显其收到的请求信息,该方法主要用于HTTP请求的测试或诊断。
判断模块220判断请求封包是否为加密请求封包。
判断模块220判断传来的请求封包是否使用高级加密标准(Advanced EncryptionStandard,AES)来加密。使用AES来对该请求封包解密,若获得正确的解密结果,则可获知该请求封包是使用AES来加密。如果不是加密请求封包,则解密模块230不作处理,直接将请求封包传递给下一跳。
服务器传递请求封包给需要处理逻辑的地方,例如,当前这一跳只需要处理解密和签名校验,下一跳才是处理查德询「男」、「夏天」、「T恤」的地方,因此请求封包在本跳处理完解密和签名校验後,將请求封包传送到处理查询操作(例如,查询「姓别」、「衣服的适用季节」、「衣服类别」...)的下一跳。路由的核心在于下一跳,下一跳是从一个特定路由器的角度来看,指距离目标地址更近一步的路由器。
如果是加密请求封包,解密模块230将请求封包解包后进行解密。解密模块230将请求封包解包并从里面取出数据,然后使用ASE秘钥对数据进行解密。
AES的流程说明如下:
首先,将密钥K(用来加密明文的密码)加入明文P(没有经过加密的数据)。在对称加密算法中,加密与解密的密钥是相同的。密钥为接收方与发送方协商产生,但不可以直接在网络上传输,否则会导致密钥泄漏,通常是通过非对称加密算法加密密钥,然后再通过网络传输给对方,或者直接面对面商量密钥。密钥是绝对不可以泄漏的,否则会被攻击者还原密文,窃取机密数据。
接着,利用AES加密函数对明文P进行加密操作。假设AES加密函数为E,则C=E(K,P),其中P为明文,K为密钥,C为密文。也就是说,把明文P和密钥K作为加密函数的参数输入,则加密函数E会输出密文C(经加密函数处理后的数据)。
接着,利用AES解密函数对密文C执行解密操作。假设AES解密函数为D,则P=D(K,C),其中C为密文,K为密钥,P为明文。也就是说,把密文C和密钥K作为解密函数的参数输入,则解密函数会输出明文P。换句话说,若对密文C执行AES解密函数可正确取得明文P,则表示明文P是使用AES来加密。
解密完后,校验模块240对请求封包里面的数据进行签名校验。
校验模块240利用MD5讯息摘要算法(MD5 Message-Digest Algorithm)进行签名校验。MD5讯息摘要算法是一种被广泛使用的密码哈希函式,可以产生出一个128位的哈希值,用于确保信息传输完整一致。
解密完后,校验模块240判断请求封包里数据的校验参数是否为JSON(JavaScriptObject Notation)格式。JSON是在JavaScript中表示对象的一种格式。JSON键值对是用来保存JavaScript对象的一种方式,和JavaScript对象的写法也大同小异。
JSON Object一定要用文字做键值,也就是说,键/值对组合中的键名写在前面并用双引号「""」包裹,使用冒号「:」分隔,然后紧接着值,如下所述:
{"type":"man"}。
换句话说,若非以上述格式表示的校验参数,则非JSON格式,反之,则是JSON格式。
如果校验参数非为JSON格式,则转换模块250通知客户端前端参数解密失败。当解密失败时,令客户端重新发送HTTP请求。如果校验参数为JSON格式,则转换模块250重新将数据转换成数据流对象。数据流对象可以分为控制台流(iostream)、文件流(fstream)以及字符串流(sstream)。
将数据转换成对应的数据流对象可通过ostringstream、istringstream、stringstream这三个类来实现。istringstream从流中提取数据,类用于执行C++风格的字符串流的输入操作。ostringstream:把其他类型的数据写入流(往流中写入数据),类用于执行C++风格的字符串流的输出操作。strstream类同时可以支持C++风格的串流的输入输出操作。此为已知技术,于此不再赘述。
接着,转换模块250使用转换工具将数据流对象转换成HTTP对象,然后将HTTP对象重新传递给下一跳。
将数据流对象转换成HTTP对象可通过消息转换器来达成。消息转换器的目标是:HTTP输入请求格式向Java对象的转换,及Java对象向HTTP输出请求的转换。「HTTP对象」表示为一个HTTP封包,里面会携带HTTP方法,参数,请求头,请求体等,每当客户端访问一个网站都会产生一个HTTP封包。例如,客户端访问淘宝展示首页时发出的请求就是HTTP封包,就是一个HTTP对象。
图3系显示本发明实施例之可持续请求数据流的方法的步骤流程图。
步骤301,自客户端获取一个请求封包。所述请求封包为HTTP请求封包HTTP。
HTTP/1.1协议中共定义了8种HTTP请求方法,HTTP请求方法也被叫做“请求动作”,不同的方法规定了不同的操作指定的资源方式。服务端也会根据不同的请求方法做不同的响应。
8种HTTP请求方法包括:
(1)GET,用于请求会显示请求指定的资源;
(2)HEAD,与GET方法一样,都是用于向服务器发出指定资源的请求;
(3)POST,用于向指定资源提交数据,请求服务器进行处理;
(4)PUT,用于向指定资源位置上传其最新内容;
(5)DELETE,用于请求服务器删除所请求URI所标识的资源。
(6)CONNECT,用于将连接改为管道方式的代理服务器;
(7)OPTIONS,与HEAD类似,用于客户端查看服务器的性能;及
(8)TRACE,用于请求服务器回显其收到的请求信息,该方法主要用于HTTP请求的测试或诊断。
步骤302,服务器自客户端接收请求封包,并判断是否为加密请求封包。
步骤302还包括服务器判断传来的请求封包是否使用AES来加密。使用AES来对该请求封包解密,若获得正确的解密结果,则可获知该请求封包是使用AES来加密。步骤303,如果不是加密请求封包,则服务器不作处理,直接将请求封包传递给下一跳。
服务器传递请求封包给需要处理逻辑的地方,例如,当前这一跳只需要处理解密和签名校验,下一跳才是处理查德询「男」、「夏天」、「T恤」的地方,因此请求封包在本跳处理完解密和签名校验後,將请求封包传送到处理查询操作(例如,查询「姓别」、「衣服的适用季节」、「衣服类别」...)的下一跳。路由的核心在于下一跳,下一跳是从一个特定路由器的角度来看,指距离目标地址更近一步的路由器。
步骤304,如果是加密请求封包,服务器将请求封包解包后进行解密。
步骤304还包括以下步骤:
步骤401,服务器将请求封包解包并从里面取出数据,然后使用ASE秘钥对数据进行解密。
AES的流程说明如下:
首先,将密钥K(用来加密明文的密码)加入明文P(没有经过加密的数据)。在对称加密算法中,加密与解密的密钥是相同的。密钥为接收方与发送方协商产生,但不可以直接在网络上传输,否则会导致密钥泄漏,通常是通过非对称加密算法加密密钥,然后再通过网络传输给对方,或者直接面对面商量密钥。密钥是绝对不可以泄漏的,否则会被攻击者还原密文,窃取机密数据。
接着,利用AES加密函数对明文P进行加密操作。假设AES加密函数为E,则C=E(K,P),其中P为明文,K为密钥,C为密文。也就是说,把明文P和密钥K作为加密函数的参数输入,则加密函数E会输出密文C(经加密函数处理后的数据)。
接着,利用AES解密函数对密文C执行解密操作。假设AES解密函数为D,则P=D(K,C),其中C为密文,K为密钥,P为明文。也就是说,把密文C和密钥K作为解密函数的参数输入,则解密函数会输出明文P。换句话说,若对密文C执行AES解密函数可正确取得明文P,则表示明文P是使用AES来加密。
步骤402,解密完后,服务器对请求封包里面的数据进行签名校验。
步骤402还包括利用MD5进行签名校验。MD5讯息摘要算法是一种被广泛使用的密码哈希函式,可以产生出一个128位的哈希值,用于确保信息传输完整一致。
步骤305,解密完后,服务器判断请求封包的数据里的校验参数是否为JSON格式。JSON是在JavaScript中表示对象的一种格式。JSON键值对是用来保存JavaScript对象的一种方式,和JavaScript对象的写法也大同小异。
JSON Object一定要用文字做键值,也就是说,键/值对组合中的键名写在前面并用双引号「""」包裹,使用冒号「:」分隔,然后紧接着值,如下所述:
{"type":"man"}。
换句话说,若非以上述格式表示的校验参数,则非JSON格式,反之,则是JSON格式。
步骤306,如果校验参数非为JSON格式,则服务器通知客户端前端参数解密失败。当解密失败时,令客户端重新发送HTTP请求。
步骤307,如果校验参数为JSON格式,则服务器重新将数据转换成数据流对象。数据流对象可以分为控制台流(iostream)、文件流(fstream)以及字符串流(sstream)。
将数据转换成对应的数据流对象可通过ostringstream、istringstream、stringstream这三个类来实现。istringstream从流中提取数据,类用于执行C++风格的字符串流的输入操作。ostringstream:把其他类型的数据写入流(往流中写入数据),类用于执行C++风格的字符串流的输出操作。strstream类同时可以支持C++风格的串流的输入输出操作。此为已知技术,于此不再赘述。
步骤308,服务器使用转换工具将数据流对象转换成HTTP对象。
将数据流对象转换成HTTP对象可通过消息转换器来达成。消息转换器的目标是:HTTP输入请求格式向Java对象的转换,及Java对象向HTTP输出请求的转换。此为已知技术,于此不再赘述。
「HTTP对象」表示为一个HTTP封包,里面会携带HTTP方法,参数,请求头,请求体等,每当客户端访问一个网站都会产生一个HTTP封包。例如,客户端访问淘宝展示首页时发出的请求就是HTTP封包,就是一个HTTP对象。
步骤309,将HTTP对象重新传递给下一跳。
本发明之可持续请求数据流解决方案对HTTP请求封包中的数据解压缩,判断请求封包的数据里的校验参数是否为JSON格式,以及根据判断结果执行不同操作,可保证系统能传递加密数据,且数据不丢失。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (9)
1.一种可持续请求数据流的方法,应用于电子装置中,其特征在于,所述方法包括步骤:
自客户端获取请求封包;其中,所述请求封包为HTTP请求封包;
判断所述请求封包是否为加密请求封包;
若所述请求封包为加密请求封包,将所述请求封包解包后进行解密;
解密完后,判断所述请求封包的数据里的校验参数是否为JSON格式;
若所述请求封包的数据里的校验参数为JSON格式,则重新将所述数据转换成数据流对象;及
使用转换工具将所述数据流对象转换成HTTP对象。
2.如权利要求1所述之可持续请求数据流的方法,其特征在于,所述方法还包括:
判断所述请求封包是否使用AES来加密。
3.如权利要求1所述之可持续请求数据流的方法,其特征在于,所述方法还包括:
若所述请求封包非为加密请求封包,则直接将所述请求封包传递给下一跳。
4.如权利要求1所述之可持续请求数据流的方法,其特征在于,所述方法还包括:
将所述请求封包解包并从里面取出所述数据,然后使用ASE秘钥对所述数据进行解密。
5.如权利要求1所述之可持续请求数据流的方法,其特征在于,所述方法还包括:
若所述校验参数非为JSON格式,则通知所述客户端前端参数解密失败。
6.一种电子装置,其特征在于,包括:
接收模块,用于自客户端获取请求封包;其中,所述请求封包为HTTP请求封包;
判断模块,用于判断所述请求封包是否为加密请求封包;
解密模块,用于当所述请求封包为加密请求封包,将所述请求封包解包后进行解密;
校验模块,用于判断所述请求封包的数据里的校验参数是否为JSON格式;及
转换模块,用于当所述请求封包的数据里的校验参数为JSON格式,则重新将所述数据转换成数据流对象,及使用转换工具将所述数据流对象转换成HTTP对象。
7.如权利要求6所述之电子装置,其特征在于,所述解密模块将所述请求封包解包并从里面取出所述数据,然后使用ASE秘钥对所述数据进行解密。
8.一种计算机设备,包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至5任一项之可持续请求数据流的方法的步骤。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于:所述计算机程序被处理器执行时实现权利要求1至5任一项之可持续请求数据流的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910634431.6A CN110581838B (zh) | 2019-07-15 | 2019-07-15 | 可持续请求数据流的方法、电子装置及计算机设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910634431.6A CN110581838B (zh) | 2019-07-15 | 2019-07-15 | 可持续请求数据流的方法、电子装置及计算机设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110581838A CN110581838A (zh) | 2019-12-17 |
CN110581838B true CN110581838B (zh) | 2022-06-21 |
Family
ID=68810534
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910634431.6A Active CN110581838B (zh) | 2019-07-15 | 2019-07-15 | 可持续请求数据流的方法、电子装置及计算机设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110581838B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111143149B (zh) * | 2019-12-25 | 2024-03-19 | 深圳前海环融联易信息科技服务有限公司 | 请求数据回显方法、装置、计算机设备及存储介质 |
CN111835710B (zh) * | 2020-05-29 | 2023-08-15 | 中国平安财产保险股份有限公司 | 校验请求体的方法、装置、计算机设备和存储介质 |
CN113434908B (zh) * | 2021-08-30 | 2021-12-07 | 四川新网银行股份有限公司 | 一种基于Logback日志组件的数据脱敏方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102523307A (zh) * | 2011-12-31 | 2012-06-27 | 西南交通大学 | 一种基于b/s的数据传输系统 |
CN103685300A (zh) * | 2013-12-23 | 2014-03-26 | 蓝盾信息安全技术股份有限公司 | 一种嵌入式web服务器 |
CN105072125A (zh) * | 2015-08-26 | 2015-11-18 | 北京京东尚科信息技术有限公司 | 一种http通信系统及方法 |
CN107040609A (zh) * | 2017-05-25 | 2017-08-11 | 腾讯科技(深圳)有限公司 | 一种网络请求处理方法和装置 |
CN108809945A (zh) * | 2018-05-17 | 2018-11-13 | 广州云湾信息技术有限公司 | 实现设备间互联互通的方法、装置及物联网云平台 |
CN109150821A (zh) * | 2018-06-01 | 2019-01-04 | 成都通甲优博科技有限责任公司 | 基于超文本传输协议http的数据交互方法及系统 |
CN109788002A (zh) * | 2019-03-12 | 2019-05-21 | 北京首汽智行科技有限公司 | 一种Http请求加密、解密方法及系统 |
-
2019
- 2019-07-15 CN CN201910634431.6A patent/CN110581838B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102523307A (zh) * | 2011-12-31 | 2012-06-27 | 西南交通大学 | 一种基于b/s的数据传输系统 |
CN103685300A (zh) * | 2013-12-23 | 2014-03-26 | 蓝盾信息安全技术股份有限公司 | 一种嵌入式web服务器 |
CN105072125A (zh) * | 2015-08-26 | 2015-11-18 | 北京京东尚科信息技术有限公司 | 一种http通信系统及方法 |
CN107040609A (zh) * | 2017-05-25 | 2017-08-11 | 腾讯科技(深圳)有限公司 | 一种网络请求处理方法和装置 |
CN108809945A (zh) * | 2018-05-17 | 2018-11-13 | 广州云湾信息技术有限公司 | 实现设备间互联互通的方法、装置及物联网云平台 |
CN109150821A (zh) * | 2018-06-01 | 2019-01-04 | 成都通甲优博科技有限责任公司 | 基于超文本传输协议http的数据交互方法及系统 |
CN109788002A (zh) * | 2019-03-12 | 2019-05-21 | 北京首汽智行科技有限公司 | 一种Http请求加密、解密方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN110581838A (zh) | 2019-12-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110581838B (zh) | 可持续请求数据流的方法、电子装置及计算机设备 | |
CN110912920A (zh) | 数据处理方法、设备及介质 | |
CN109688098B (zh) | 数据的安全通信方法、装置、设备及计算机可读存储介质 | |
US8291227B2 (en) | Method and apparatus for secure communication | |
CN110611670A (zh) | 一种api请求的加密方法及装置 | |
US9118483B2 (en) | Communication system, relay device, and non-transitory computer readable medium | |
CN106778285B (zh) | 用于对设备进行升级的方法、装置 | |
CN111741268B (zh) | 视频的传输方法、装置、服务器、设备和介质 | |
CN113726774B (zh) | 客户端登录认证方法、系统和计算机设备 | |
CN106789008B (zh) | 对可共享的加密数据进行解密的方法、装置及系统 | |
CN114614994A (zh) | Api接口数据的通信方法、装置、客户端及存储介质 | |
CN112153015A (zh) | 多重加密的接口认证方法、装置、设备和可读存储介质 | |
CN112689014A (zh) | 一种双全工通信方法、装置、计算机设备和存储介质 | |
CN114125832A (zh) | 一种网络连接方法及终端、待配网设备、存储介质 | |
CN112367164A (zh) | 业务请求处理方法、装置、计算机设备和存储介质 | |
CN112995138A (zh) | 一种数据通信方法、装置、电子设备及可读存储介质 | |
CN112199622A (zh) | 页面跳转方法、系统及存储介质 | |
CN106161224B (zh) | 数据交换方法、装置及设备 | |
CN110474922B (zh) | 一种通信方法、pc系统及接入控制路由器 | |
CN113434837B (zh) | 用于设备身份认证的方法、装置及智慧家庭系统 | |
CN113630412B (zh) | 资源下载方法、资源下载装置、电子设备以及存储介质 | |
US20240205204A1 (en) | Data transmission protocol execution methods and apparatuses | |
CN112261002B (zh) | 数据接口对接的方法及设备 | |
CN113946862A (zh) | 一种数据处理方法、装置、设备及可读存储介质 | |
CN113158218B (zh) | 数据加密方法、装置及数据解密方法、装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |