CN110704845A - 一种与任务相关联的应用漏洞的处理方法、装置及系统 - Google Patents
一种与任务相关联的应用漏洞的处理方法、装置及系统 Download PDFInfo
- Publication number
- CN110704845A CN110704845A CN201910917503.8A CN201910917503A CN110704845A CN 110704845 A CN110704845 A CN 110704845A CN 201910917503 A CN201910917503 A CN 201910917503A CN 110704845 A CN110704845 A CN 110704845A
- Authority
- CN
- China
- Prior art keywords
- information
- vulnerability
- application program
- task
- program interface
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Abstract
本申请公开了一种与任务相关联的应用漏洞的处理方法、装置及系统,所述处理系统包括应用程序、应用程序接口和Phabricator系统;所述应用程序用于,接收漏洞信息或崩溃信息,并发送漏洞信息或崩溃信息的提交请求,所述漏洞信息和崩溃信息均包括任务号;所述应用程序接口,还用于接收所述提交请求,对提交请求中的漏洞信息或崩溃信息进行排版,以及,根据所述任务号,在Phabricator系统中创建一个任务,所述任务存储漏洞信息或崩溃信息。本申请实施例,在提交的漏洞信息或崩溃信息请求中包括任务号,通过任务号可以将任务和漏洞相关联,为优化漏洞起到参考价值。
Description
技术领域
本申请涉及漏洞处理领域,尤其涉及一种与任务相关联的应用漏洞的处理方法、装置及系统。
背景技术
在进行软件开发中,每个任务会有对应的程序员负责开发,同时会不可避免的产生漏洞。目前漏洞管理工具和任务管理工具都非常多,但是他们之间都是分别进行管理的,使得漏洞和任务之间没有任何的关系,只能对某一版本的漏洞和任务分别进行相关统计。
现有技术中,如果对漏洞和任务的关联统计和分析,需要大量的人工成本和时间成本。所以,如何能使将任务和漏洞关联统计和分析花费较少的时间和人工,成为了业内亟待解决的问题。
发明内容
本申请提供了一种与任务相关联的应用漏洞的处理方法、装置及系统,以解决现有技术中,任务和漏洞关联需要花费大量的人工和时间的问题。
第一方面,本申请提供一种与任务相关联的应用漏洞的处理系统,所述处理系统包括应用程序、应用程序接口和Phabricator系统;
所述应用程序,用于接收应用程序接口令牌和项目名,发送应用程序接口令牌和项目名到应用程序接口;
所述应用程序接口,用于利用所述应用程序接口令牌调用Phabricator系统的接口校验应用程序接口令牌;
如果校验成功,则返回项目名对应的用户信息;
所述应用程序还用于,接收漏洞信息或崩溃信息,并发送漏洞信息或崩溃信息的提交请求,所述漏洞信息和崩溃信息均包括任务号;
所述应用程序接口,还用于接收所述提交请求,对提交请求中的漏洞信息或崩溃信息进行排版,以及,根据所述任务号,在Phabricator系统中创建一个任务,所述任务存储漏洞信息或崩溃信息。
结合第一方面,在第一方面的第一种可能的实现方式中,所述用户信息包括成员列表、严重等级列表、漏洞类型和漏洞等级。
结合第一方面,在第一方面的第二种可能的实现方式中,所述漏洞信息还包括漏洞类型、当前设备详情、被报告人、漏洞描述、问题标签、严重等级和优先级。
结合第一方面,在第一方面的第三种可能的实现方式中,所述崩溃信息中的任务号由web端预先设置。
5.根据权利要求1所述的处理系统,其特征在于,对提交请求中的漏洞信息或崩溃信息排版采用markdown的形式。
结合第一方面,在第一方面的第四种可能的实现方式中,所述漏洞信息和崩溃信息还包括标记问题位置的当前屏幕截图。
第二方面,本申请提供一种与任务相关联的应用漏洞的处理方法,应用于应用程序,所述方法包括:
接收应用程序接口令牌和项目名,发送应用程序接口令牌和项目名到应用程序接口;
接收漏洞信息或崩溃信息,并发送漏洞信息或崩溃信息的提交请求,所述漏洞信息和崩溃信息均包括任务号。
第三方面,本申请提供一种与任务相关联的应用漏洞的处理方法,应用于应用程序接口,所述方法包括:
利用所述应用程序接口令牌调用Phabricator系统的接口校验应用程序接口令牌;
如果校验成功,则返回项目名对应的用户信息;
接收所述提交请求,对提交请求中的漏洞信息或崩溃信息进行排版,以及,根据所述任务号,在Phabricator系统中创建一个任务,所述任务存储漏洞信息或崩溃信息。
第四方面,本申请提供一种与任务相关联的应用漏洞的处理装置,应用于应用程序,所述装置包括:
第一接收单元,用于接收应用程序接口令牌和项目名,发送应用程序接口令牌和项目名到应用程序接口;
第二接收单元,用于接收漏洞信息或崩溃信息,并发送漏洞信息或崩溃信息的提交请求,所述漏洞信息和崩溃信息均包括任务号。
第五方面,本申请提供一种与任务相关联的应用漏洞的处理装置,应用于应用程序接口,所述装置包括:
校验单元,用于利用所述应用程序接口令牌调用Phabricator系统的接口校验应用程序接口令牌;
返回单元,用于如果校验成功,则返回项目名对应的用户信息;
创建单元,用于接收所述提交请求,对提交请求中的漏洞信息或崩溃信息进行排版,以及,根据所述任务号,在Phabricator系统中创建一个任务,所述任务存储漏洞信息或崩溃信息。
由以上技术方案可知,本申请的一种与任务相关联的应用漏洞的处理方法、装置及系统,所述处理系统包括应用程序、应用程序接口和Phabricator系统;所述应用程序,用于接收应用程序接口令牌和项目名,发送应用程序接口令牌和项目名到应用程序接口;所述应用程序接口,用于利用所述应用程序接口令牌调用Phabricator系统的接口校验应用程序接口令牌;如果校验成功,则返回项目名对应的用户信息;所述应用程序还用于,接收漏洞信息或崩溃信息,并发送漏洞信息或崩溃信息的提交请求,所述漏洞信息和崩溃信息均包括任务号;所述应用程序接口,还用于接收所述提交请求,对提交请求中的漏洞信息或崩溃信息进行排版,以及,根据所述任务号,在Phabricator系统中创建一个任务,所述任务存储漏洞信息或崩溃信息。本申请实施例,在提交的漏洞信息或崩溃信息请求中包括任务号,通过任务号可以将任务和漏洞相关联,为优化漏洞起到参考价值。
附图说明
为了更清楚地说明本申请的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请提供的一种与任务相关联的应用漏洞的处理系统的结构示意图;
图2为本申请提供的填写漏洞信息的界面示意图;
图3为本申请提供的漏洞信息和崩溃信息与开发任务同步关联的界面示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。以下结合附图,详细说明本申请各实施例提供的技术方案。
现有技术中,如果对漏洞和任务的关联统计和分析,需要大量的人工成本和时间成本。
请参阅图1,为本申请提供的一种与任务相关联的应用漏洞的处理系统的结构示意图,所述处理系统包括应用程序1、应用程序接口2和Phabricator系统3;
所述应用程序(APP,Application)1通过应用程序接口(Api,ApplicationProgramming Interface)2和Phabricator系统3连接。
所述应用程序接口2主要是为了应用程序1提供相关接口,将数据上传到phabricator系统3。
所述应用程序,用于接收应用程序接口令牌(apitoken)和项目名,发送应用程序接口令牌和项目名到应用程序接口;
具体的,测试需要在应用程序登录界面输入phabricator系统上的应用程序接口令牌和项目名,这里就指定了当前所登录的用户和当前应用程序在phabricator系统中的项目。
所述应用程序接口,用于利用所述应用程序接口令牌调用Phabricator系统的接口校验应用程序接口令牌;
如果校验成功,则返回项目名对应的用户信息;
应用程序接口令牌是phabricator系统上的一个配置,用户可以在phabricator系统配置应用程序接口令牌,用应用程序接口令牌可以调用phabricator系统上的应用程序接口。在应用程序中输入应用程序接口令牌,点击登录后会把应用程序接口令牌传给应用程序接口,应用程序接口服务通过应用程序接口令牌调phabricator系统的接口校验应用程序接口令牌的正确性。
当校验成功,说明应用程序确定该用户有权限提交漏洞信息,拉取该项目的用户信息。
所述phabricator系统设置有/api/project.query、/api/user.query,/api/project.query、/api/user.query均为应用程序接口调用phabricator系统的接口。
所述应用程序还用于,接收漏洞信息或崩溃信息,并发送漏洞信息或崩溃信息的提交请求,所述漏洞信息和崩溃信息均包括任务号;
具体的,用户在应用程序中可以提交漏洞信息,在提交漏洞信息时,如图2所示,需要输入该漏洞所属的任务号,该任务号可以表明开发任务,可以使漏洞和任务关联起来。
本申请实施例中,应用程序还可以接受自动提交的崩溃信息。对于崩溃信息,应用程序自动上传,而不能人为指定,所以对于崩溃信息的任务号和所指定要派给的人是通过web端(World Wide Web,即全球广域网)的方式去进行设置默认配置,一般设置任务可以为该期的总任务,所指定要派给的人可以为为对应开发小组的负责人。
所述应用程序接口,还用于接收所述提交请求,对提交请求中的漏洞信息或崩溃信息进行排版,以及,根据所述任务号,在Phabricator系统中创建一个任务,所述任务存储漏洞信息或崩溃信息。
所述提交请求包括漏洞信息和崩溃信息。
应用程序将漏洞信息或崩溃信息上传到应用程序接口时,应用程序接口在phabricator系统上创建一个任务,归属于所设置的项目,以应用程序或者web端设置的任务号为父任务,存储对应的漏洞信息或崩溃信息。
需要传递任务号是因为在创建任务的时候是创建该任务号任务的子任务,这样就使得漏洞信息和崩溃信息和任务相关联。
当应用程序上报漏洞信息或崩溃信息后,应用程序接口以创建任务的形式创建漏洞信息,如果是测试上报的漏洞信息,会以测试填写的任务号为父任务,如果是崩溃信息,会以web端设置的任务号为父任务,实现了漏洞信息和崩溃信息与开发任务同步关联,如图3所示。
由以上实施例可知,本申请的一种与任务相关联的应用漏洞的处理系统的实施例,所述处理系统包括应用程序、应用程序接口和Phabricator系统;所述应用程序用于,接收漏洞信息或崩溃信息,并发送漏洞信息或崩溃信息的提交请求,所述漏洞信息和崩溃信息均包括任务号;所述应用程序接口,还用于接收所述提交请求,对提交请求中的漏洞信息或崩溃信息进行排版,以及,根据所述任务号,在Phabricator系统中创建一个任务,所述任务存储漏洞信息或崩溃信息。本申请实施例,在提交的漏洞信息或崩溃信息请求中包括任务号,通过任务号可以将任务和漏洞相关联,为优化漏洞起到参考价值。
本申请提供的另一种与任务相关联的应用漏洞的处理系统,所述用户信息包括成员列表、严重等级列表、漏洞类型和漏洞等级。
具体的,所述成员列表可以便于选择将漏洞信息提交的位置,本申请实施例,所述用户信息还包括严重等级列表、漏洞类型和漏洞等级等信息。
由以上实施例可知,本申请的另一种与任务相关联的应用漏洞的处理系统的实施例,所述用户信息还包括严重等级列表、漏洞类型和漏洞等级等信息,将用户信息全部无遗漏的展示给用户。
本申请提供的另一种与任务相关联的应用漏洞的处理系统,所述漏洞信息还包括漏洞类型、当前设备详情、被报告人、漏洞描述、问题标签、严重等级和优先级。
当测试提交漏洞信息时,需要输入该漏洞所属的任务号,也就是该漏洞所属的开发任务,以便使得该漏洞和任务相关联,所述漏洞信息还包括标题、前置条件、复现步骤、实际结果、预期结果,同时需要选择所要指派给的人,即被报告人、漏洞等级、漏洞优先级、漏洞类型等信息。
由以上实施例可知,本申请的另一种与任务相关联的应用漏洞的处理系统的实施例,所述漏洞信息还包括漏洞类型、当前设备详情、被报告人、漏洞描述、问题标签、严重等级和优先级。本申请实施例,将漏洞信息的全部资料收集,方便日后用户在查看漏洞信息时,全面完整的了解情况。
本申请提供的另一种与任务相关联的应用漏洞的处理系统,所述崩溃信息中的任务号由web端预先设置。
本申请提供的另一种与任务相关联的应用漏洞的处理系统,对提交请求中的漏洞信息或崩溃信息排版采用markdown的形式。
具体的,Markdown是一种可以使用普通文本编辑器编写的标记语言,通过简单的标记语法,可以使普通文本内容具有一定的格式。
本申请实施例中,排版是在phabricator系统创建任务时,为了让开发者更方便的查看漏洞或崩溃内容,通过markdown的形式对输入的内容进行排版。
本申请提供的另一种与任务相关联的应用漏洞的处理系统,所述漏洞信息还包括标记问题位置的当前屏幕截图。
本申请实施例,对于漏洞会有对应的截图。截屏是用户准备标记问题位置时,应用程序自动截屏。本申请实施例用户在当前屏幕截图上标记问题位置。所述漏洞信息还包括设备的电量、内存等基础信息,基础信息均是应用程序自动获取的。
本申请提供一种与任务相关联的应用漏洞的处理方法,应用于应用程序,所述方法包括:
接收应用程序接口令牌和项目名,发送应用程序接口令牌和项目名到应用程序接口;
接收漏洞信息或崩溃信息,并发送漏洞信息或崩溃信息的提交请求,所述漏洞信息和崩溃信息均包括任务号。
本申请提供一种与任务相关联的应用漏洞的处理方法,应用于应用程序接口,所述方法包括:
利用所述应用程序接口令牌调用Phabricator系统的接口校验应用程序接口令牌;
如果校验成功,则返回项目名对应的用户信息;
接收所述提交请求,对提交请求中的漏洞信息或崩溃信息进行排版,以及,根据所述任务号,在Phabricator系统中创建一个任务,所述任务存储漏洞信息或崩溃信息。
本申请提供一种与任务相关联的应用漏洞的处理装置,应用于应用程序,所述装置包括:
第一接收单元,用于接收应用程序接口令牌和项目名,发送应用程序接口令牌和项目名到应用程序接口;
第二接收单元,用于接收漏洞信息或崩溃信息,并发送漏洞信息或崩溃信息的提交请求,所述漏洞信息和崩溃信息均包括任务号。
本申请提供一种与任务相关联的应用漏洞的处理装置,应用于应用程序接口,所述装置包括:
校验单元,用于利用所述应用程序接口令牌调用Phabricator系统的接口校验应用程序接口令牌;
返回单元,用于如果校验成功,则返回项目名对应的用户信息;
创建单元,用于接收所述提交请求,对提交请求中的漏洞信息或崩溃信息进行排版,以及,根据所述任务号,在Phabricator系统中创建一个任务,所述任务存储漏洞信息或崩溃信息。
具体实现中,本申请还提供一种计算机存储介质,其中,该计算机存储介质可存储有程序,该程序执行时可包括本发明提供的数字资产地址转移的进程提示方法的各实施例中的部分或全部步骤。所述的存储介质可为磁碟、光盘、只读存储记忆体(英文:Read-OnlyMemory,简称:ROM)或随机存储记忆体(英文:Random Access Memory,简称:RAM)等。
本领域的技术人员可以清楚地了解到本发明实施例中的技术可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明实施例中的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
本说明书中各个实施例之间相同相似的部分互相参见即可。尤其,对于用于身份认证的安全网络中间件及其实现方法和装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例中的说明即可。
以上所述的本申请实施方式并不构成对本申请保护范围的限定。
Claims (10)
1.一种与任务相关联的应用漏洞的处理系统,其特征在于,所述处理系统包括应用程序、应用程序接口和Phabricator系统;
所述应用程序,用于接收应用程序接口令牌和项目名,发送应用程序接口令牌和项目名到应用程序接口;
所述应用程序接口,用于利用所述应用程序接口令牌调用Phabricator系统的接口校验应用程序接口令牌;
如果校验成功,则返回项目名对应的用户信息;
所述应用程序还用于,接收漏洞信息或崩溃信息,并发送漏洞信息或崩溃信息的提交请求,所述漏洞信息和崩溃信息均包括任务号;
所述应用程序接口,还用于接收所述提交请求,对提交请求中的漏洞信息或崩溃信息进行排版,以及,根据所述任务号,在Phabricator系统中创建一个任务,所述任务存储漏洞信息或崩溃信息。
2.根据权利要求1所述的处理系统,其特征在于,所述用户信息包括成员列表、严重等级列表、漏洞类型和漏洞等级。
3.根据权利要求1所述的处理系统,其特征在于,所述漏洞信息还包括漏洞类型、当前设备详情、被报告人、漏洞描述、问题标签、严重等级和优先级。
4.根据权利要求1所述的处理系统,其特征在于,所述崩溃信息中的任务号由web端预先设置。
5.根据权利要求1所述的处理系统,其特征在于,对提交请求中的漏洞信息或崩溃信息排版采用markdown的形式。
6.根据权利要求1所述的处理系统,其特征在于,所述漏洞信息和崩溃信息还包括标记问题位置的当前屏幕截图。
7.一种与任务相关联的应用漏洞的处理方法,应用于应用程序,其特征在于,所述方法包括:
接收应用程序接口令牌和项目名,发送应用程序接口令牌和项目名到应用程序接口;
接收漏洞信息或崩溃信息,并发送漏洞信息或崩溃信息的提交请求,所述漏洞信息和崩溃信息均包括任务号。
8.一种与任务相关联的应用漏洞的处理方法,应用于应用程序接口,其特征在于,所述方法包括:
利用所述应用程序接口令牌调用Phabricator系统的接口校验应用程序接口令牌;
如果校验成功,则返回项目名对应的用户信息;
接收所述提交请求,对提交请求中的漏洞信息或崩溃信息进行排版,以及,根据所述任务号,在Phabricator系统中创建一个任务,所述任务存储漏洞信息或崩溃信息。
9.一种与任务相关联的应用漏洞的处理装置,应用于应用程序,其特征在于,所述装置包括:
第一接收单元,用于接收应用程序接口令牌和项目名,发送应用程序接口令牌和项目名到应用程序接口;
第二接收单元,用于接收漏洞信息或崩溃信息,并发送漏洞信息或崩溃信息的提交请求,所述漏洞信息和崩溃信息均包括任务号。
10.一种与任务相关联的应用漏洞的处理装置,应用于应用程序接口,其特征在于,所述装置包括:
校验单元,用于利用所述应用程序接口令牌调用Phabricator系统的接口校验应用程序接口令牌;
返回单元,用于如果校验成功,则返回项目名对应的用户信息;
创建单元,用于接收所述提交请求,对提交请求中的漏洞信息或崩溃信息进行排版,以及,根据所述任务号,在Phabricator系统中创建一个任务,所述任务存储漏洞信息或崩溃信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910917503.8A CN110704845A (zh) | 2019-09-26 | 2019-09-26 | 一种与任务相关联的应用漏洞的处理方法、装置及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910917503.8A CN110704845A (zh) | 2019-09-26 | 2019-09-26 | 一种与任务相关联的应用漏洞的处理方法、装置及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110704845A true CN110704845A (zh) | 2020-01-17 |
Family
ID=69196393
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910917503.8A Pending CN110704845A (zh) | 2019-09-26 | 2019-09-26 | 一种与任务相关联的应用漏洞的处理方法、装置及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110704845A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5490097A (en) * | 1993-03-22 | 1996-02-06 | Fujitsu Limited | System and method for modeling, analyzing and executing work process plans |
CN104537308A (zh) * | 2015-01-23 | 2015-04-22 | 北京奇虎科技有限公司 | 提供应用安全审计功能的系统及方法 |
CN106302011A (zh) * | 2016-08-11 | 2017-01-04 | 优酷信息技术(杭州)有限公司 | 基于多端的测试方法及终端 |
CN109325351A (zh) * | 2018-08-23 | 2019-02-12 | 中通服咨询设计研究院有限公司 | 一种基于众测平台的安全漏洞自动化验证系统 |
CN109542769A (zh) * | 2018-10-25 | 2019-03-29 | 武汉精立电子技术有限公司 | 一种持续集成的自动化测试方法 |
-
2019
- 2019-09-26 CN CN201910917503.8A patent/CN110704845A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5490097A (en) * | 1993-03-22 | 1996-02-06 | Fujitsu Limited | System and method for modeling, analyzing and executing work process plans |
CN104537308A (zh) * | 2015-01-23 | 2015-04-22 | 北京奇虎科技有限公司 | 提供应用安全审计功能的系统及方法 |
CN106302011A (zh) * | 2016-08-11 | 2017-01-04 | 优酷信息技术(杭州)有限公司 | 基于多端的测试方法及终端 |
CN109325351A (zh) * | 2018-08-23 | 2019-02-12 | 中通服咨询设计研究院有限公司 | 一种基于众测平台的安全漏洞自动化验证系统 |
CN109542769A (zh) * | 2018-10-25 | 2019-03-29 | 武汉精立电子技术有限公司 | 一种持续集成的自动化测试方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10108535B2 (en) | Web application test script generation to test software functionality | |
US8234633B2 (en) | Incident simulation support environment and business objects associated with the incident | |
CN108959068B (zh) | 软件界面测试方法、设备及存储介质 | |
CN111930635A (zh) | 基于swagger快速自动化测试的方法及系统 | |
CN108628748B (zh) | 自动化测试管理方法和自动化测试管理系统 | |
JP7140909B2 (ja) | カリキュラムパッケージの開発方法及び装置、システム、デバイス並びに記憶媒体 | |
CN107526676B (zh) | 一种跨系统测试方法及装置 | |
US20160173486A1 (en) | Method and system for automating submission of issue reports | |
CN110727580A (zh) | 响应数据生成、全流程接口数据处理方法及相关设备 | |
CN112540924A (zh) | 接口自动化测试方法、装置、设备及存储介质 | |
CN108804315B (zh) | 应用于动态开发的测试方法、装置、电子设备及存储介质 | |
KR20150025106A (ko) | 애플리케이션 검증결과 모니터링 서비스를 위한 검증장치, 단말장치, 시스템, 방법 및 컴퓨터로 판독 가능한 기록 매체 | |
CN112215015A (zh) | 翻译文本修订方法、装置、计算机设备和存储介质 | |
CN109101429B (zh) | 一种机顶盒的浏览器页面调试的方法及装置 | |
CN116166533A (zh) | 接口测试方法、装置、终端设备以及存储介质 | |
CN112015715A (zh) | 工业互联网数据管理服务测试方法及系统 | |
CN115599683A (zh) | 自动化测试方法、装置、设备及存储介质 | |
CN110704845A (zh) | 一种与任务相关联的应用漏洞的处理方法、装置及系统 | |
CN115185907A (zh) | 一种前端资源管理方法、装置、设备以及存储介质 | |
CN116257438A (zh) | 接口测试用例的更新方法及相关设备 | |
CN115514677A (zh) | 服务器拨测方法及系统 | |
CN113568869A (zh) | 文件管理方法、管理平台及计算机可读存储介质 | |
CN113515452A (zh) | 应用的自动测试方法、系统、电子设备及存储介质 | |
Avdic | React native vs xamarin-mobile for industry | |
CN111651429B (zh) | 一种大数据调度参数管理方法、装置及分布式平台 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200117 |