CN111159053A - 一种测试方法、装置及存储介质 - Google Patents

一种测试方法、装置及存储介质 Download PDF

Info

Publication number
CN111159053A
CN111159053A CN202010000580.XA CN202010000580A CN111159053A CN 111159053 A CN111159053 A CN 111159053A CN 202010000580 A CN202010000580 A CN 202010000580A CN 111159053 A CN111159053 A CN 111159053A
Authority
CN
China
Prior art keywords
test
encryption
response result
ciphertext
tested
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010000580.XA
Other languages
English (en)
Inventor
张海涛
聂志
汪月鹏
高艳红
郭玉超
杨淇鸿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bank of China Ltd
Original Assignee
Bank of China Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bank of China Ltd filed Critical Bank of China Ltd
Priority to CN202010000580.XA priority Critical patent/CN111159053A/zh
Publication of CN111159053A publication Critical patent/CN111159053A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3668Software testing
    • G06F11/3672Test management
    • G06F11/3684Test management for test design, e.g. generating new test cases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3668Software testing
    • G06F11/3672Test management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Quality & Reliability (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本说明书实施例提供一种测试方法、装置及存储介质。所述方法包括:获取测试报文;根据与待测试系统约定的加密方式对所述测试报文进行加密处理,得到测试报文密文;将所述测试报文密文发送至待测试系统;接收待测试系统返回的响应结果密文;对所述响应结果密文进行解密处理,得到响应结果;根据所述响应结果生成测试报告,从而使得在自动化测试过程中不需要手动干预程序,节约了人力成本,提高了测试效率,使得自动化流水线中的自动化测试环节更加高效。

Description

一种测试方法、装置及存储介质
技术领域
本说明书实施例涉及计算机技术领域,特别涉及一种测试方法、装置及存储介质。
背景技术
自动化测试是把以人为驱动的测试行为转化为机器执行的一种过程。通常,在设计了测试用例并通过评审之后,由测试人员根据测试用例中描述的规程一步步执行测试,得到实际结果与期望结果的比较。在此过程中,为了节省时间或硬件资源,提高测试效率,便引入了自动化测试的概念。
目前软件公司日趋敏捷化,为了迎合市场,大多企业开始打造自己的自动化流水线,将代码开发,代码构建,代码测试,发布部署整合成一整套自动化流程。在这个过程中,如果待测试系统的接口测试数据是经过加密的,就给测试人员编写测试案例带来了难度。测试人员只能明文编写案例,然后手动注释掉解密部分的逻辑从而进行测试,以及在测试完成后再将手动解密部分代码打开。这样一来,对测试人员的依赖较大,需要大量的人力成本,如此非常影响自动化流水线的建设。
发明内容
本说明书实施例的目的是提供测试方法、装置及存储介质,以提高自动化测试的效率,打造自动化流水线。
为解决上述问题,本说明书实施例提供一种测试方法、装置及存储介质是这样实现的。
一种测试方法,所述方法包括:获取测试报文;根据与待测试系统约定的加密方式对所述测试报文进行加密处理,得到测试报文密文;将所述测试报文密文发送至待测试系统;接收待测试系统返回的响应结果密文;对所述响应结果密文进行解密处理,得到响应结果;根据所述响应结果生成测试报告。
一种测试装置,所述装置包括:获取模块,用于获取测试报文;加密模块,用于根据与待测试系统约定的加密方式对所述测试报文进行加密处理,得到测试报文密文;发送模块,用于将所述测试报文密文发送至待测试系统;接收模块,用于接收待测试系统返回的响应结果密文;解密模块,用于对所述响应结果密文进行解密处理,得到响应结果;生成模块,用于根据所述响应结果生成测试报告。
一种电子设备,所述电子设备包括处理器以及用于存储处理器可执行指令的存储器,所述处理器执行所述指令时实现:获取测试报文;根据与待测试系统约定的加密方式对所述测试报文进行加密处理,得到测试报文密文;将所述测试报文密文发送至待测试系统;接收待测试系统返回的响应结果密文;对所述响应结果密文进行解密处理,得到响应结果;根据所述响应结果生成测试报告。
一种计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令被执行时实现:获取测试报文;根据与待测试系统约定的加密方式对所述测试报文进行加密处理,得到测试报文密文;将所述测试报文密文发送至待测试系统;接收待测试系统返回的响应结果密文;对所述响应结果密文进行解密处理,得到响应结果;根据所述响应结果生成测试报告。
由以上本说明书实施例提供的技术方案可见,本说明书实施例可以获取测试报文;根据与待测试系统约定的加密方式对所述测试报文进行加密处理,得到测试报文密文;将所述测试报文密文发送至待测试系统;接收待测试系统返回的响应结果密文;对所述响应结果密文进行解密处理,得到响应结果;根据所述响应结果生成测试报告。本说明书实施例提供的测试方法可以实现对明文的测试报文的管理,使得在自动化测试过程中不需要手动干预程序,节约了人力成本,提高了测试效率,使得自动化流水线中的自动化测试环节更加高效。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书实施例自动化流水线的示意图;
图2为本说明书实施例一种测试方法的流程图;
图3为本说明书实施例一种测试方法的流程图;
图4为本说明书实施例一种测试装置的功能模块图;
图5为本说明书实施例提供的用于实现测试方法的电子设备组成结构示意图。
具体实施方式
下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。
传统的软件研发一般是由后台进行统一版本的管控,针对客户个性化需求,首先由本地运维人员将需求反馈到后台,由后台研发人员进行版本的开发、测试,然后以升级包形式发送到项目进行升级,这种模式存在很多问题,如需求反馈、处理、发包的复杂性造成开发效率低下,现场实施人员不能充分利用等。因此,很多企业开始打造自己的自动化流水线,如图1所示,自动化流水线可以实现从研发开始,到测试,运维,最后到客户,客户再到研发形成一个闭环,快速迭代。整个流水线能自动打包、自动部署、自动测试、自动出测试报告(包括分析报告),能自动上线安装。
在本说明书实施例中,自动化流水线可以通过DevOps(开发运维)实现。Devops强调开发运维一体化,可以将开发元素嵌入到软件运维过程中,提高软件运维的效率。DevOps是开发(Development)和运维(Operations)这两个领域的合并。DevOps可以提供给用户一整套从代码提交、持续集成、部署控制等一系列流程环节的管理工具。运维人员可以是DevOps环境的搭建者和运营者,代码开发和测试人员可以是DevOps环境的使用者。在DevOps环境中,开发人员和运维人员会构建一些关系、流程和工具,从而更好的与客户互动,最终提供更好的服务。DevOps也不仅仅是一种软件的部署方法,它可以通过一种全新的方式,来思考如何让软件的作者(开发部门)和运营者(运营部门)进行合作与协同。使用了DevOps模型之后,可以使两个部门更好的交互,使两者的关系得到改善,从而让很多领域从中受益,例如:自动化、监视、能力规划和性能、备份与恢复、安全、网络以及服务提供(provisioning)等等。
在本说明书实施例中,测试过程是打造自动化流水线中至关重要的一环。各种软件产品在研发过程中,都需要经过大量的测试,以验证其实际性能是否满足设计指标,而测试所采用的方式一般均是采用测试案例进行。测试报文是预先编写好的一系列测试案例,将其依次输入待测试系统,根据待测试系统的各种响应判断是否满足设计指标。但是,在这个过程中,如果待测试系统的接口测试数据是经过加密的,就给测试人员编写测试案例带来了难度。测试人员只能明文编写测试案例,然后手动注释掉解密部分的逻辑从而进行测试,以及在测试完成后再将手动解密部分代码打开。这样一来,对测试人员的依赖较大,需要大量的人力成本,如此非常影响自动化流水线的建设。考虑到如果采用加密设备或者加密软件,将加密设备或者加密软件自带的加密和解密功能放在自动化流水线的测试阶段,则有望解决测试人员只能明文编写案例,然后手动注释掉解密部分的逻辑从而进行测试,以及在测试完成后再将手动解密部分代码打开的问题,可以使整个流水线更顺滑,从而使得工作效率得到提高。
基于上述思考思路,本申请实施例提供了一种测试方法。具体请参阅图2所示的根据本说明书实施例提供的测试方法的处理流程图。本申请实施例提供的测试方法,具体实施时,可以包括以下步骤。
S210:服务器获取测试报文。
在一些实施例中,所述测试报文可以是用户通过明文预先编写好的一系列测试案例。所述明文可以是没有加密的文字或者字符串,一般人都可以看懂的意思,属于密码学术语。在通信系统中它可能是比特流,如文本、位图、数字化的语音或者数字化的视频图像等。一般可以认为明文是有意义的字符或比特集,或通过某种公开的编码标准就能获得的消息。相应的,如果文字或者字符串经过某个加密算法进行作用,将作用后的文字称为密文。对密文来说,若想得到明文,就应通过与加密算法对应的解密算法进行解密,恢复出明文。
在一些实施例中,所述服务器可以采用任何方式获取明文的测试报文。例如,用户可以向服务器传输获取明文的测试报文,服务器可以进行接收;又如除去所述服务器以外的其它电子设备可以向服务器发送获取明文的测试报文,服务器可以进行接收。
S220:服务器根据与待测试系统约定的加密方式对所述测试报文进行加密处理,得到测试报文密文。
在本说明书实施例中,可以使用加密算法对数据进行加密再传输,保证数据安全及数据完整性和有效性。因此,可以基于不同的加密算法开发出加密设备或加密软件。所述加密软件软件可以依赖于主机系统中编写的加密算法实现加密,通过提供软件工具或网络系统供用户使用。所述加密设备的形态多样,最普遍的是以独立主机作为加密机。通过加密设备或加密软件,生成加密密钥,实现对明文数据进行加密以及对文件进行数字签名等。
在一些实施例中,所述服务器可以根据与待测试系统约定的加密方式对所述测试报文进行加密处理,得到测试报文密文。
在一些实施例中,所述服务器也可以根据所述待测试系统确定加密方式,再根据所述加密方式对所述测试报文进行加密处理,得到测试报文密文。具体的,所述服务器可以根据待测试系统的接口确定待测试系统所需要的密文种类,再根据密文种类确定加密方式,其中,不同的加密方式所得到的密文种类可以是不同的。当然,所述服务器可以根据待测试系统的接口确定加密算法和加密密钥,并根据所述加密算法和加密密钥确定加密方式。
在一些实施例中,所述加密方式可以包括基于不同的加密算法开发出加密设备或加密软件,所述加密设备或加密软件可以具有加密功能与解密功能。其中,所述加密算法可以包括对称加密算法和非对称加密算法。所述对称加密算法的加密密钥与解密密钥相同,所述非对称加密算法的加密密钥与解密密钥不同。其中,所述对称加密算法可以包括DES算法、3DES算法、AES算法等,所述非对称加密算法可以包括RSA算法、DSA算法等。例如,所述服务器和所述待测试系统可以约定采用非对称加密算法。具体地,所述待测试系统可以生成与所述非对称加密算法相对应的公私钥对;可以向所述服务器公开所述公私钥对中的公钥。所述服务器可以获得所述公钥;可以利用所述公钥对测试报文进行加密。
在一些实施例中,在服务器在获取测试报文后,还可以确定所述测试报文中待加密的数据项,相应的,根据与待测试系统约定的加密方式对所述待加密的数据项进行加密处理,得到测试报文密文。具体的,为了节省测试时间,可以不必对明文的测试报文整体进行加密处理,可以对测试报文中的敏感信息进行加密处理。例如,所述服务器可以确定所述测试报文中包含如用户的账户密码,交易记录等敏感信息的数据项,再根据预设的加密方式对所述待加密的数据项进行加密处理,得到测试报文密文。
S230:服务器将所述测试报文密文发送至待测试系统。
S240:待测试系统接收测试报文密文,在对所述测试报文解密后,执行所述测试报文中的测试案例。
在一些实施例中,所述待测试系统可以接收测试报文密文,并对所述测试报文密文进行解密处理,得到测试报文,并执行所述测试报文中的测试案例。由于在S220中,所述加密方式是服务器与待测试系统约定的,因此所述待测试系统可以根据该加密方式对应的解密方式对测试报文密文进行解密。例如,所述待测试系统通过该加密方式对应的解密密钥对测试报文密文进行解密,获得可执行的测试案例。
在一些实施例中,所述待测试系统对测试报文密文进行解密后,可以执行解密后的测试报文中的测试案例。
S250:待测试系统返回响应结果密文发送至服务器。
在本说明书实施例中,由于要保证测试过程中数据的安全性,因此所述待测试系统接收的测试报文是密文,在执行解密后的测试报文中的测试案例后,所述待测试系统返回的响应结果也是密文。具体的,所述待测试系统在输出响应结果时可以对响应结果进行加密,得到响应结果密文,并将所示响应结果密文返回至服务器。其中,对响应结果进行加密的加密方式可以采用S220中与服务器约定的加密方式,以便于所述服务器对响应结果密文进行解密。当然,对所述响应结果进行加密的加密方式也可以采用其他加密方式,所述服务器也可以根据待测试系统获取该加密方式对应的解密密钥,以便于对所述执行结果报文进行解密。
S260:服务器接收待测试系统返回的响应结果密文,并对所述响应结果密文进行解密处理,得到响应结果。
S270:服务器根据所述响应结果生成测试报告。
在一些实施例中,所述服务器可以根据所述测试报文确定预期响应结果,所述预期响应结果用于表征待测试系统在测试通过的情况下所得到的预期响应结果。
在一些实施例中,所述服务器可以将所述响应结果与预期响应结果进行对比,生成测试报告。其中所述测试报告中可以包括确定所述待测试系统是否合格。
本说明书实施例可以获取测试报文;根据与待测试系统约定的加密方式对所述测试报文进行加密处理,得到测试报文密文;将所述测试报文密文发送至待测试系统;接收待测试系统返回的响应结果密文;对所述响应结果密文进行解密处理,得到响应结果;根据所述响应结果生成测试报告。本说明书实施例提供的测试方法可以实现对明文的测试报文的管理,使得在自动化测试过程中不需要手动干预程序,节约了人力成本,提高了测试效率,使得自动化流水线中的自动化测试环节更加高效。
图3为本说明书实施例一种测试方法的流程图,所述测试方法应用于服务器端,所述测试方法可以包括以下步骤。
S310:获取测试报文。
在一些实施例中,所述测试报文可以是用户通过明文预先编写好的一系列测试案例。所述明文可以是没有加密的文字或者字符串,一般人都可以看懂的意思,属于密码学术语。在通信系统中它可能是比特流,如文本、位图、数字化的语音或者数字化的视频图像等。一般可以认为明文是有意义的字符或比特集,或通过某种公开的编码标准就能获得的消息。相应的,如果文字或者字符串经过某个加密算法进行作用,将作用后的文字称为密文。对密文来说,若想得到明文,就应通过与加密算法对应的解密算法进行解密,恢复出明文。
在一些实施例中,所述服务器可以采用任何方式获取明文的测试报文。例如,用户可以向服务器传输获取明文的测试报文,服务器可以进行接收;又如除去所述服务器以外的其它电子设备可以向服务器发送获取明文的测试报文,服务器可以进行接收。
S320:根据与待测试系统约定的加密方式对所述测试报文进行加密处理,得到测试报文密文。
在本说明书实施例中,可以使用加密算法对数据进行加密再传输,保证数据安全及数据完整性和有效性。因此,可以基于不同的加密算法开发出加密设备或加密软件。所述加密软件软件可以依赖于主机系统中编写的加密算法实现加密,通过提供软件工具或网络系统供用户使用。所述加密设备的形态多样,最普遍的是以独立主机作为加密机。通过加密设备或加密软件,生成加密密钥,实现对明文数据进行加密以及对文件进行数字签名等。
在一些实施例中,所述服务器可以根据与待测试系统约定的加密方式对所述测试报文进行加密处理,得到测试报文密文。
在一些实施例中,所述服务器也可以根据所述待测试系统确定加密方式,再根据所述加密方式对所述测试报文进行加密处理,得到测试报文密文。具体的,所述服务器可以根据待测试系统的接口确定待测试系统所需要的密文种类,再根据密文种类确定加密方式,其中,不同的加密方式所得到的密文种类可以是不同的。当然,所述服务器可以根据待测试系统的接口确定加密算法和加密密钥,并根据所述加密算法和加密密钥确定加密方式。
在一些实施例中,所述加密方式可以包括基于不同的加密算法开发出加密设备或加密软件,所述加密设备或加密软件可以具有加密功能与解密功能。其中,所述加密算法可以包括对称加密算法和非对称加密算法。所述对称加密算法的加密密钥与解密密钥相同,所述非对称加密算法的加密密钥与解密密钥不同。其中,所述对称加密算法可以包括DES算法、3DES算法、AES算法等,所述非对称加密算法可以包括RSA算法、DSA算法等。例如,所述服务器和所述待测试系统可以约定采用非对称加密算法。具体地,所述待测试系统可以生成与所述非对称加密算法相对应的公私钥对;可以向所述服务器公开所述公私钥对中的公钥。所述服务器可以获得所述公钥;可以利用所述公钥对测试报文进行加密。
在一些实施例中,在服务器在获取测试报文后,还可以确定所述测试报文中待加密的数据项,相应的,根据与待测试系统约定的加密方式对所述待加密的数据项进行加密处理,得到测试报文密文。具体的,为了节省测试时间,可以不必对明文的测试报文整体进行加密处理,可以对测试报文中的敏感信息进行加密处理。例如,所述服务器可以确定所述测试报文中包含如用户的账户密码,交易记录等敏感信息的数据项,再根据预设的加密方式对所述待加密的数据项进行加密处理,得到测试报文密文。
S330:将所述测试报文密文发送至待测试系统。
S340:接收返回的响应结果密文。
在本说明书实施例中,由于要保证测试过程中数据的安全性,因此所述待测试系统接收的测试报文是密文,在执行解密后的测试报文中的测试案例后,所述待测试系统返回的响应结果也是密文。具体的,所述待测试系统在输出响应结果时可以对响应结果进行加密,得到响应结果密文,并将所示响应结果密文返回至服务器,服务器可以接受返回的响应结果密文。其中,对响应结果进行加密的加密方式可以采用待测试系统与服务器约定的加密方式,以便于所述服务器对响应结果密文进行解密。当然,对所述响应结果进行加密的加密方式也可以采用其他加密方式,所述服务器也可以根据待测试系统获取该加密方式对应的解密密钥,以便于对所述执行结果报文进行解密。
S350:对所述响应结果密文进行解密处理,得到响应结果。
S360:根据所述响应结果生成测试报告。
在一些实施例中,所述服务器可以根据所述测试报文确定预期响应结果,所述预期响应结果用于表征待测试系统在测试通过的情况下所得到的预期响应结果。
在一些实施例中,所述服务器可以将所述响应结果与预期响应结果进行对比,生成测试报告。其中所述测试报告中可以包括确定所述待测试系统是否合格。
本说明书实施例可以获取测试报文;根据与待测试系统约定的加密方式对所述测试报文进行加密处理,得到测试报文密文;将所述测试报文密文发送至待测试系统;接收待测试系统返回的响应结果密文;对所述响应结果密文进行解密处理,得到响应结果;根据所述响应结果生成测试报告。本说明书实施例提供的测试方法可以实现对明文的测试报文的管理,使得在自动化测试过程中不需要手动干预程序,节约了人力成本,提高了测试效率,使得自动化流水线中的自动化测试环节更加高效。
本说明书实施例还提供了测试方法的计算机可读存储介质,所述计算机可读存储介质存储有计算机程序指令,在所述计算机程序指令被执行时实现:获取测试报文;根据与待测试系统约定的加密方式对所述测试报文进行加密处理,得到测试报文密文;将所述测试报文密文发送至待测试系统;接收待测试系统返回的响应结果密文;对所述响应结果密文进行解密处理,得到响应结果;根据所述响应结果生成测试报告。
在本实施方式中,上述存储介质包括但不限于随机存取存储器(Random AccessMemory,RAM)、只读存储器(Read-Only Memory,ROM)、缓存(Cache)、硬盘(Hard DiskDrive,HDD)或者存储卡(Memory Card)。所述存储器可以用于存储计算机程序指令。在本实施方式中,该计算机可读存储介质存储的程序指令具体实现的功能和效果,可以与其它实施方式对照解释,在此不再赘述。
参阅图4,在软件层面上,本说明书实施例还提供了一种测试装置,该装置具体可以包括以下的结构模块。
获取模块410,用于获取测试报文;
加密模块420,用于根据与待测试系统约定的加密方式对所述测试报文进行加密处理,得到测试报文密文;
发送模块430,用于将所述测试报文密文发送至待测试系统;
接收模块440,用于接收待测试系统返回的响应结果密文;
解密模块450,用于对所述响应结果密文进行解密处理,得到响应结果;
生成模块460,用于根据所述响应结果生成测试报告。
在一些实施例中,所述加密方式包括基于不同的加密算法开发出加密设备或加密软件;所述加密设备和加密软件具有加密功能与解密功能。
在一些实施例中,所述装置还可以包括:确定模块,用于确定所述测试报文中待加密的数据项;所述加密模块还用于,根据与待测试系统约定的加密方式对所述待加密的数据项进行加密处理,得到测试报文密文。
在一些实施例中,所述生成模块460可以包括:确定子模块,用于根据所述测试报文确定预期结果;生成子模块,用于根据所述响应结果和所述预期结果生成测试报告。
本说明书实施例还提供了一种电子设备,具体可以参阅图5所示的基于本说明书实施例提供的用于实现测试方法的电子设备组成结构示意图,所述电子设备具体可以包括数据接收单元510、处理器520、存储器530。
其中,所述数据接收单元510用于接收测试报文,接收待测试系统返回的响应结果密文。
所述处理器520用于获取数据接收单元510接收的测试报文,根据与待测试系统约定的加密方式对所述测试报文进行加密处理,得到测试报文密文;将所述测试报文密文发送至待测试系统;接收数据接收单元510接收的待测试系统返回的响应结果密文;对所述响应结果密文进行解密处理,得到响应结果;
根据所述响应结果生成测试报告。所述处理器可以是中央处理单元(CentralProcessing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(APPlication Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable GateArray,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器530用于存储处理器520可执行指令。所述存储器可以包括多个层次,在数字系统中,只要能保存二进制数据的都可以是存储器;在集成电路中,一个没有实物形式的具有存储功能的电路也叫存储器,如RAM、FIFO等;在系统中,具有实物形式的存储设备也叫存储器,如内存条、TF卡等。
在本实施例中,该电子设备具体实现的功能和效果,可以与其它实施例对照解释,在此不再赘述。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同或相似的部分互相参见即可,每个实施例重点说明的都是与其它实施例的不同之处。尤其,对于装置实施例和设备实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本领域技术人员在阅读本说明书文件之后,可以无需创造性劳动想到将本说明书列举的部分或全部实施例进行任意组合,这些组合也在本说明书公开和保护的范围内。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(AlteraHardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog2。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本说明书可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本说明书的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本说明书各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书可用于众多通用或专用的计算机系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、基于微处理器的系统、置顶盒、可编程的消费电子设备、网络PC、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境等等。
本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
虽然通过实施例描绘了本说明书,本领域普通技术人员知道,本说明书有许多变形和变化而不脱离本说明书的精神,希望所附的权利要求包括这些变形和变化而不脱离本说明书的精神。

Claims (10)

1.一种测试方法,其特征在于,所述方法包括:
获取测试报文;
根据与待测试系统约定的加密方式对所述测试报文进行加密处理,得到测试报文密文;
将所述测试报文密文发送至待测试系统;
接收待测试系统返回的响应结果密文;
对所述响应结果密文进行解密处理,得到响应结果;
根据所述响应结果生成测试报告。
2.根据权利要求1所述的方法,其特征在于,所述加密方式包括基于不同的加密算法开发出加密设备或加密软件;所述加密设备和加密软件具有加密功能与解密功能。
3.根据权利要求1所述的方法,其特征在于,在获取测试报文后,还包括:
确定所述测试报文中待加密的数据项;相应的,根据与待测试系统约定的加密方式对所述待加密的数据项进行加密处理,得到测试报文密文。
4.根据权利要求1所述的方法,其特征在于,所述根据所述根据所述响应结果生成测试报告包括:
根据所述测试报文确定预期响应结果;
根据所述响应结果和所述预期响应结果生成测试报告。
5.一种测试装置,其特征在于,所述装置包括:
获取模块,用于获取测试报文;
加密模块,用于根据与待测试系统约定的加密方式对所述测试报文进行加密处理,得到测试报文密文;
发送模块,用于将所述测试报文密文发送至待测试系统;
接收模块,用于接收待测试系统返回的响应结果密文;
解密模块,用于对所述响应结果密文进行解密处理,得到响应结果;
生成模块,用于根据所述响应结果生成测试报告。
6.根据权利要求5所述的装置,其特征在于,所述加密方式包括基于不同的加密算法开发出加密设备或加密软件;所述加密设备和加密软件具有加密功能与解密功能。
7.根据权利要求5所述的装置,其特征在于,所述装置还包括:
确定模块,用于确定所述测试报文中待加密的数据项;
所述加密模块还用于,根据与待测试系统约定的加密方式对所述待加密的数据项进行加密处理,得到测试报文密文。
8.根据权利要求5所述的装置,其特征在于,所述生成模块包括:
确定子模块,用于根据所述测试报文确定预期结果;
生成子模块,用于根据所述响应结果和所述预期结果生成测试报告。
9.一种电子设备,其特征在于,所述电子设备包括处理器以及用于存储处理器可执行指令的存储器,所述处理器执行所述指令时实现:获取测试报文;根据与待测试系统约定的加密方式对所述测试报文进行加密处理,得到测试报文密文;将所述测试报文密文发送至待测试系统;接收待测试系统返回的响应结果密文;对所述响应结果密文进行解密处理,得到响应结果;根据所述响应结果生成测试报告。
10.一种计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令被执行时实现:获取测试报文;根据与待测试系统约定的加密方式对所述测试报文进行加密处理,得到测试报文密文;将所述测试报文密文发送至待测试系统;接收待测试系统返回的响应结果密文;对所述响应结果密文进行解密处理,得到响应结果;根据所述响应结果生成测试报告。
CN202010000580.XA 2020-01-02 2020-01-02 一种测试方法、装置及存储介质 Pending CN111159053A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010000580.XA CN111159053A (zh) 2020-01-02 2020-01-02 一种测试方法、装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010000580.XA CN111159053A (zh) 2020-01-02 2020-01-02 一种测试方法、装置及存储介质

Publications (1)

Publication Number Publication Date
CN111159053A true CN111159053A (zh) 2020-05-15

Family

ID=70560882

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010000580.XA Pending CN111159053A (zh) 2020-01-02 2020-01-02 一种测试方法、装置及存储介质

Country Status (1)

Country Link
CN (1) CN111159053A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112671605A (zh) * 2020-12-16 2021-04-16 建信金融科技有限责任公司 一种测试方法、装置及电子设备
CN112783787A (zh) * 2021-02-04 2021-05-11 中国工商银行股份有限公司 接口测试方法、装置、系统和电子设备
CN113438083A (zh) * 2021-06-22 2021-09-24 中国工商银行股份有限公司 基于接口自动化测试的加验签方法及装置
CN113568824A (zh) * 2021-01-20 2021-10-29 腾讯科技(深圳)有限公司 通知服务测试方法、装置、电子设备及存储介质
CN114817068A (zh) * 2022-05-25 2022-07-29 云账户技术(天津)有限公司 基于mock测试的接口测试方法、装置以及电子设备
CN115052053A (zh) * 2022-07-27 2022-09-13 中国工商银行股份有限公司 用于银行系统测试的报文处理方法及模拟器

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107861877A (zh) * 2017-11-21 2018-03-30 中国银行股份有限公司 银行系统自动化测试报文的加密方法及装置
CN109710533A (zh) * 2018-12-29 2019-05-03 亚信科技(中国)有限公司 一种接口测试方法、装置及服务器
US20190278700A1 (en) * 2018-03-07 2019-09-12 Jpmorgan Chase Bank, N.A. System and method for automated service layer testing and regression

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107861877A (zh) * 2017-11-21 2018-03-30 中国银行股份有限公司 银行系统自动化测试报文的加密方法及装置
US20190278700A1 (en) * 2018-03-07 2019-09-12 Jpmorgan Chase Bank, N.A. System and method for automated service layer testing and regression
CN109710533A (zh) * 2018-12-29 2019-05-03 亚信科技(中国)有限公司 一种接口测试方法、装置及服务器

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112671605A (zh) * 2020-12-16 2021-04-16 建信金融科技有限责任公司 一种测试方法、装置及电子设备
CN113568824A (zh) * 2021-01-20 2021-10-29 腾讯科技(深圳)有限公司 通知服务测试方法、装置、电子设备及存储介质
CN112783787A (zh) * 2021-02-04 2021-05-11 中国工商银行股份有限公司 接口测试方法、装置、系统和电子设备
CN113438083A (zh) * 2021-06-22 2021-09-24 中国工商银行股份有限公司 基于接口自动化测试的加验签方法及装置
CN113438083B (zh) * 2021-06-22 2023-04-07 中国工商银行股份有限公司 基于接口自动化测试的加验签方法及装置
CN114817068A (zh) * 2022-05-25 2022-07-29 云账户技术(天津)有限公司 基于mock测试的接口测试方法、装置以及电子设备
CN115052053A (zh) * 2022-07-27 2022-09-13 中国工商银行股份有限公司 用于银行系统测试的报文处理方法及模拟器

Similar Documents

Publication Publication Date Title
CN111159053A (zh) 一种测试方法、装置及存储介质
US11436337B2 (en) System and method for application security profiling
Best et al. Model-based security engineering of distributed information systems using UMLsec
US8117661B2 (en) Encryption based silicon IP protection
CN111783124A (zh) 基于隐私保护的数据处理方法、装置和服务器
US20210406004A1 (en) System and method for implementing a code audit tool
CN109885990A (zh) 脚本管理方法
JP2013061843A (ja) コンピュータ・ソフトウエア解析システムならびにクライアント・コンピュータ,その動作制御方法およびその動作プログラム
CN112153012A (zh) 多端触点接入方法、装置及存储介质
US10013517B1 (en) High level programming language core protection for high level synthesis
JP6395986B2 (ja) 鍵生成源特定装置、鍵生成源特定方法及び鍵生成源特定プログラム
CN111061720A (zh) 数据筛选方法、装置和电子设备
CN112187909B (zh) 一种基于区块链融资信息生成系统及方法
Siedlecka-Lamch Probabilistic and timed analysis of security protocols
CN110569659B (zh) 数据处理方法、装置和电子设备
Saul et al. SPEAR II-The Security Protocol Engineering and Analysis Resource
CN113076548A (zh) 机器人自动化流程账户信息处理方法及装置
KR102229879B1 (ko) 소스코드관리방법, 이를 수행하는 소스코드관리서버, 및 이를 이용한 소스코드개발방법
CN114491580B (zh) 一种数据库敏感信息加密方法及装置
Hilbrich et al. Enforcing security and privacy via a cooperation of security experts and software engineers: a model-based vision
US12013970B2 (en) System and method for detecting and obfuscating confidential information in task logs
Fredlund et al. Gaining trust by tracing security protocols
Post et al. Proving functional equivalence of two AES implementations using bounded model checking
US11861023B2 (en) Matching cryptographic computing resources to the predicted requirements for decrypting encrypted communications
US20230367887A1 (en) System and method for updating a distributed ledger of a blockchain based on detecting anomalies in blockchain transactions

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination