CN111177631A - 一种外网平台访问内网业务的方法和系统 - Google Patents

一种外网平台访问内网业务的方法和系统 Download PDF

Info

Publication number
CN111177631A
CN111177631A CN201911403755.5A CN201911403755A CN111177631A CN 111177631 A CN111177631 A CN 111177631A CN 201911403755 A CN201911403755 A CN 201911403755A CN 111177631 A CN111177631 A CN 111177631A
Authority
CN
China
Prior art keywords
intranet
task
platform
handled
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911403755.5A
Other languages
English (en)
Inventor
王陆军
王宇
郭近之
许昆
王震东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suning Cloud Computing Co Ltd
Original Assignee
Suning Cloud Computing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suning Cloud Computing Co Ltd filed Critical Suning Cloud Computing Co Ltd
Priority to CN201911403755.5A priority Critical patent/CN111177631A/zh
Publication of CN111177631A publication Critical patent/CN111177631A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/958Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
    • G06F16/972Access to data in other repository systems, e.g. legacy data or dynamic Web page generation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/951Indexing; Web crawling techniques

Landscapes

  • Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种外网平台访问内网业务的方法和系统,所述方法包括以下步骤:根据用户的操作指令,外网平台对待办任务的类型进行识别;当外网平台上待办任务的类型为静态资源时,反向代理服务器将待办任务映射到内网平台,反向代理服务器将待办任务对应的内网业务进行替换;当外网平台上待办任务的类型为流程页面时,爬虫服务器将所述待办任务映射到内网平台,所述爬虫服务器对所述待办任务对应的内网业务进行数据爬取;外网平台对发送过来的所述内网业务渲染,再接受用户的访问请求,提交访问后的数据至所述内网平台。本发明实施例能够使得内网业务快速的接入并开放进行外网访问操作,有效节省了接入系统的需求沟通、开发和测试的时间。

Description

一种外网平台访问内网业务的方法和系统
技术领域
本发明涉及网络安全领域,具体涉及一种外网平台访问内网业务的方法和系统。
背景技术
目前,通过外网平台访问很对企业内网平台的内网数据一般通过代理服务器实现,但是通过代理服务器访问会面临许多安全性问题,这些安全性问题会导致企业内部数据有泄露发风险,而且这些风险无法检测,另外一种是直接将内网平台开放到外网系统中,直接将外网系统和内网平台进行关联,若原内网门户通过数据关联开放到对外访问,需要集成很多内网系统的任务单,还需要打开内网系统页面进行处理,并做访问的流程类管理,但是这样门户对外后,原有内网系统页面就不能被访问,如要求能够再次正常使用,需要内网系统也开放对外访问,由于涉及到安全性、系统数量多、系统定位问题等,也很难以做到。另外由于内网业务系统开发数据接口,门户方定制页面处理,这种方案会使得访问页面的开发周期长,不同团队之间沟通、测试等问题,不利于后续内网系统流程的快速接入。
发明内容
为了解决现有技术的问题,本发明实施例提供了一种外网平台访问内网业务的方法和系统,能够使得内网业务快速的接入并开放进行外网访问操作,有效节省了接入系统的需求沟通、开发和测试的时间。
为解决上述技术问题,本发明采用的技术方案是:
第一方面,本发明实施例提供了一种外网平台访问内网业务的方法,包括以下步骤:
根据用户的操作指令,外网平台对待办任务的类型进行识别;
当外网平台上待办任务的类型为静态资源时,反向代理服务器将所述待办任务映射到内网平台,所述反向代理服务器将待办任务对应的内网业务进行替换,并将替换后的所述内网业务发送至外网平台;当外网平台上待办任务的类型为流程页面时,爬虫服务器将所述待办任务映射到内网平台,所述爬虫服务器对所述待办任务对应的内网业务进行数据爬取,并将爬取后的所述内网业务发送至外网平台;
外网平台对发送的所述内网业务渲染,再接受用户的访问请求,提交访问后的数据至所述内网平台。
进一步地,所述流程页面包括需要进行改变展示样式或者屏蔽敏感数据的页面。
进一步地,所述内网业务替换包括对所述内网业务进行文本的替换,所述文本的替换至少包括替换所述内网业务的请求地址、内网域名。
进一步地,所述数据爬取首先通过爬虫爬取所述内网业务的请求元素,并将所述请求元素通过HTML后再进行页面的适配,使得适配后的目标页面为发送到外网平台的内网业务。
进一步地,将访问后的数据提交至所述内网平台前还包括对所述访问数据的安全防护,所述安全防护至少包括包含数据完整性校验、表单数据校验和接口定制校验。
另一方面,本发明实施例还提供了一种外网平台访问内网业务的系统,包括:
任务识别模块,用于根据用户的操作指令,对待办任务的类型进行识别;
数据映射模块,用于对所述待办任务进行映射;当外网平台上待办任务的类型为静态资源时,反向代理服务器将所述待办任务映射到内网平台,所述反向代理服务器将待办任务对应的内网业务进行替换,并将替换后的所述内网业务发送至外网平台;当外网平台上待办任务的类型为流程页面时,爬虫服务器将所述待办任务映射到内网平台,所述爬虫服务器对所述待办任务对应的内网业务进行数据爬取,并将爬取后的所述内网业务发送至外网平台;
访问提交模块,用于将发送的所述内网业务进行渲染,并接受用户的访问请求,提交访问后的数据至所述内网平台。
进一步地,所述任务识别模块识别的所述流程页面包括需要进行改变展示样式或者屏蔽敏感数据的页面。
进一步地,所述数据映射模块包括代理服务单元,所述代理服务单元对所述内网业务的文本替换至少包括所述内网业务的请求地址、内网域名。
进一步地,所述代理服务单元对所述数据爬取首先通过爬虫爬取所述内网业务的请求元素,并将所述请求元素通过HTML后再进行页面的适配,使得适配后的目标页面为发送到外网平台的内网业务。
进一步地,所述访问提交模块包括安全防护单元,所述安全防护单元用于将访问后的数据提交至所述内网平台前对所述访问数据进行安全防护,所述安全防护至少包括包含数据完整性校验、表单数据校验和接口定制校验。
本发明实施例提供的技术方案带来的有益效果是:
本发明实施例提供了一种外网平台访问内网业务的方法和系统,提供了一种便捷的办法来安全的实现内网系统相关页面外网系统访问,通过对外网平台显示的待办任务进行渲染,将所述待办任务进行静态业务映射或者主页面请求映射,通过映射访问和页面适配能够使得内网系统无需进行开发相关页面功能的接口,输出所述内网业务并渲染到所述外网平台进行访问,将访问后的数据提交至所述内网平台,这种通过外网平台访问内网业务的方法无需将域名和服务器放到外网环境,通过中转、映射和页面适配,有效节省了各个接入系统的需求沟通、开发和测试的时间,也方便业务持续增长时能够快速的进行接入并开放进行外网访问操作,同时减少数据泄露的安全风险。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的外网平台访问内网业务的方法的流程示意图;
图2是本发明实施例提供的外网平台访问内网业务的方法的逻辑示意图;
图3是本发明实施例提供的外网平台访问内网业务的方法中反向代理的流程示意图;
图4是本发明实施例提供的外网平台访问内网业务的方法中爬虫爬取的流程示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一:
如图1所示,本实施例提供了一种外网平台访问内网业务的方法,包括以下步骤:
S1:根据用户的操作指令,外网平台对待办任务的类型进行识别;
S2:当外网平台上待办任务的类型为静态资源时,反向代理服务器将所述待办任务映射到内网平台,所述反向代理服务器将待办任务对应的内网业务进行替换,并将替换后的所述内网业务发送至外网平台;当外网平台上待办任务的类型为流程页面时,爬虫服务器将所述待办任务映射到内网平台,所述爬虫服务器对所述待办任务对应的内网业务进行数据爬取,并将爬取后的所述内网业务发送至外网平台;
S3:外网平台对发送的所述内网业务渲染,再接受用户的访问请求,提交访问后的数据至所述内网平台。
具体地,如图2所示,本发明实施例提供了一种便捷的办法来安全的实现内网系统相关页面外网系统访问,通过对外网平台显示的待办任务进行渲染,将所述待办任务进行静态业务映射或者主页面请求映射,通过映射访问和页面适配能够使得内网系统无需进行开发相关页面功能的接口,输出所述内网业务并渲染到所述外网平台进行访问,将访问后的数据提交至所述内网平台,这种通过外网平台访问内网业务的方法无需将域名和服务器放到外网环境,通过中转、映射和页面适配,有效节省了各个接入系统的需求沟通、开发和测试的时间,也方便业务持续增长时能够快速的进行接入并开放进行外网访问操作,同时减少数据泄露的安全风险。在对外网的待办任务进行映射之前,首先对需要提前进行系统内部的流程配置,包括接入系统的配置,替换文件以及替换模板的配置等,例如,接入系统配置主要是配置域名、上下文、静态资源扩展名、需要替换的静态文件名等、页面适配模板配置主要是按请求URL进行配置,使得外网平台中对于待办任务都可以根据用户的操作指令进行快速的反馈,完成整个流程。
优选地,如图4所示,优选地,所述数据爬取首先通过爬虫爬取所述内网业务的请求元素,并将所述请求元素通过HTML后再进行页面的适配,使得适配后的目标页面为发送到外网平台的内网业务。对于流程页面在进行爬虫爬取之后,需要进行页面的重新包装,在进行所述流程页面包括需要进行改变展示样式或者屏蔽敏感数据的页面。采用Jsoup爬虫的方式,Jsoup爬虫为一款Java的HTML解析器,主要用来对HTML解析。一般针对主页面渲染使用,内网页面到外网访问正常情况下只需要原样展示即可,但是有的业务需求中有需要改变展示样式、屏蔽敏感数据等要求,这种情况就需要进行页面适配,这种请求经过门户控制层,Jsoup调用内网实际请求地址,获取到返回HTML,读取页面适配模板,进行样式替换,文本框、表格等替换适配,然后返回到浏览器渲染访问。
优选地,所述内网业务替换包括对所述内网业务进行文本的替换,所述文本的替换至少包括替换所述内网业务的请求地址、内网域名。如图2所示,反向代理服务器通过Nginx反向代理方式,在Nginx中增加内网系统上下文匹配的反向代理配置,代理到对应内网系统域名,增加替换配置内容脚本,为返回内容进行字符串替换,主要替换内网域名和请求URL。针对不需要对返回内容进行复杂适配的场景,如javascript,css,img等静态资源渲染,打开待办任务跳转经过外网平台,根据上下文匹配代理规则,反向代理到内网请求地址,返回资源内容,通过Nginx文本替换组件根据配置进行替换javascript,css等静态资源内容中对应关键文本(如内网系统的请求地址,内网域名等,为了后续请求再次匹配使用门户Nginx反向代理),返回到浏览器渲染,达到内网资源外网访问的目的。
优选地,用户提交操作后到门户控制层通过HTTP方式进行转发请求到内网系统,获取返回结果到页面,将访问后的数据提交至所述内网平台前还包括对所述访问数据的安全防护,所述安全防护至少包括包含数据完整性校验、表单数据校验和接口定制校验。通过几个层次的安全防护,保证了整个访问过程中没有高频、虚假、同一个代理IP等的危险访问,提高了访问过程的安全等级。
实施例二:
本实施例提供了一种外网平台访问内网业务的系统,包括:
任务识别模块,用于根据用户的操作指令,对待办任务的类型进行识别;
数据映射模块,用于对所述待办任务进行映射;当外网平台上待办任务的类型为静态资源时,反向代理服务器将所述待办任务映射到内网平台,所述反向代理服务器将待办任务对应的内网业务进行替换,并将替换后的所述内网业务发送至外网平台;当外网平台上待办任务的类型为流程页面时,爬虫服务器将所述待办任务映射到内网平台,所述爬虫服务器对所述待办任务对应的内网业务进行数据爬取,并将爬取后的所述内网业务发送至外网平台;
访问提交模块,用于将发送的所述内网业务进行渲染,并接受用户的访问请求,提交访问后的数据至所述内网平台。
具体地,通过外网平台访问内网业务的系统,对外网平台显示的待办任务进行渲染,将所述待办任务进行静态业务映射或者主页面请求映射,通过映射访问和页面适配能够使得内网系统无需进行开发相关页面功能的接口,输出所述内网业务并渲染到所述外网平台进行访问,将访问后的数据提交至所述内网平台,这种通过外网平台访问内网业务的方法无需将域名和服务器放到外网环境,通过中转、映射和页面适配,有效节省了各个接入系统的需求沟通、开发和测试的时间,也方便业务持续增长时能够快速的进行接入并开放进行外网访问操作,同时减少数据泄露的安全风险。
优选地,所述代理服务单元对所述数据爬取首先通过爬虫爬取所述内网业务的请求元素,并将所述请求元素通过HTML后再进行页面的适配,使得适配后的目标页面为发送到外网平台的内网业务。具体地,所述任务识别模块识别的所述流程页面包括需要进行改变展示样式或者屏蔽敏感数据的页面。对于流程页面在进行爬虫爬取之后,需要进行页面的重新包装,在进行所述流程页面包括需要进行改变展示样式或者屏蔽敏感数据的页面。采用Jsoup爬虫的方式,Jsoup爬虫为一款Java的HTML解析器,主要用来对HTML解析。一般针对主页面渲染使用,内网页面到外网访问正常情况下只需要原样展示即可,但是有的业务需求中有需要改变展示样式、屏蔽敏感数据等要求,这种情况就需要进行页面适配,这种请求经过门户控制层,Jsoup调用内网实际请求地址,获取到返回HTML,读取页面适配模板,进行样式替换,文本框、表格等替换适配,然后返回到浏览器渲染访问。
优选地,所述数据映射模块包括代理服务单元,所述代理服务单元对所述内网业务的文本替换至少包括所述内网业务的请求地址、内网域名。反向代理服务器通过Nginx反向代理方式,针对不需要对返回内容进行复杂适配的场景,如javascript,css,img等静态资源渲染,打开待办任务跳转经过外网平台,根据上下文匹配代理规则,反向代理到内网请求地址,返回资源内容,通过Nginx文本替换组件根据配置进行替换javascript,css等静态资源内容中对应关键文本(如内网系统的请求地址,内网域名等,为了后续请求再次匹配使用门户Nginx反向代理),返回到浏览器渲染,达到内网资源外网访问的目的。
优选地,用户提交操作后到门户控制层通过HTTP方式进行转发请求到内网系统,获取返回结果到页面,所述访问提交模块包括安全防护单元,所述安全防护单元用于将访问后的数据提交至所述内网平台前对所述访问数据进行安全防护,所述安全防护至少包括包含数据完整性校验、表单数据校验和接口定制校验。通过几个层次的安全防护,保证了整个访问过程中没有高频、虚假、同一个代理IP等的危险访问,提高了访问过程的安全等级。
上述所有可选技术方案,可以采用任意结合形成本发明的可选实施例,在此不再一一赘述。
需要说明的是:上述实施例提供的外网平台访问内网业务的系统在进行访问内网资源时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将外网平台访问内网业务系统的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的外网平台访问内网业务系统与外网平台访问内网业务方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种外网平台访问内网业务的方法,其特征在于,包括以下步骤:
根据用户的操作指令,外网平台对待办任务的类型进行识别;
当外网平台上待办任务的类型为静态资源时,反向代理服务器将所述待办任务映射到内网平台,所述反向代理服务器将待办任务对应的内网业务进行替换,并将替换后的所述内网业务发送至外网平台;当外网平台上待办任务的类型为流程页面时,爬虫服务器将所述待办任务映射到内网平台,所述爬虫服务器对所述待办任务对应的内网业务进行数据爬取,并将爬取后的所述内网业务发送至外网平台;
外网平台对发送的所述内网业务渲染,再接受用户的访问请求,提交访问后的数据至所述内网平台。
2.根据权利要求1所述的外网平台访问内网业务的方法,其特征在于,所述流程页面包括需要进行改变展示样式或者屏蔽敏感数据的页面。
3.根据权利要求1所述的外网平台访问内网业务的方法,其特征在于,所述内网业务替换包括对所述内网业务进行文本的替换,所述文本的替换至少包括替换所述内网业务的请求地址、内网域名。
4.根据权利要求1所述的外网平台访问内网业务的方法,其特征在于,所述数据爬取首先通过爬虫爬取所述内网业务的请求元素,并将所述请求元素通过HTML后再进行页面的适配,使得适配后的目标页面为发送到外网平台的内网业务。
5.根据权利要求1所述的外网平台访问内网业务的方法,其特征在于,将访问后的数据提交至所述内网平台前还包括对所述访问数据的安全防护,所述安全防护至少包括包含数据完整性校验、表单数据校验和接口定制校验。
6.一种外网平台访问内网业务的系统,其特征在于,包括:
任务识别模块,用于根据用户的操作指令,对待办任务的类型进行识别;
数据映射模块,用于对所述待办任务进行映射;当外网平台上待办任务的类型为静态资源时,反向代理服务器将所述待办任务映射到内网平台,所述反向代理服务器将待办任务对应的内网业务进行替换,并将替换后的所述内网业务发送至外网平台;当外网平台上待办任务的类型为流程页面时,爬虫服务器将所述待办任务映射到内网平台,所述爬虫服务器对所述待办任务对应的内网业务进行数据爬取,并将爬取后的所述内网业务发送至外网平台;
访问提交模块,用于将发送的所述内网业务进行渲染,并接受用户的访问请求,提交访问后的数据至所述内网平台。
7.根据权利要求6所述的外网平台访问内网业务的系统,其特征在于,所述任务识别模块识别的所述流程页面包括需要进行改变展示样式或者屏蔽敏感数据的页面。
8.根据权利要求6所述的外网平台访问内网业务的系统,其特征在于,所述数据映射模块包括代理服务单元,所述代理服务单元对所述内网业务的文本替换至少包括所述内网业务的请求地址、内网域名。
9.根据权利要求6所述的外网平台访问内网业务的系统,其特征在于,所述代理服务单元对所述数据爬取首先通过爬虫爬取所述内网业务的请求元素,并将所述请求元素通过HTML后再进行页面的适配,使得适配后的目标页面为发送到外网平台的内网业务。
10.根据权利要求6所述的外网平台访问内网业务的方法,其特征在于,所述访问提交模块包括安全防护单元,所述安全防护单元用于将访问后的数据提交至所述内网平台前对所述访问数据进行安全防护,所述安全防护至少包括包含数据完整性校验、表单数据校验和接口定制校验。
CN201911403755.5A 2019-12-31 2019-12-31 一种外网平台访问内网业务的方法和系统 Pending CN111177631A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911403755.5A CN111177631A (zh) 2019-12-31 2019-12-31 一种外网平台访问内网业务的方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911403755.5A CN111177631A (zh) 2019-12-31 2019-12-31 一种外网平台访问内网业务的方法和系统

Publications (1)

Publication Number Publication Date
CN111177631A true CN111177631A (zh) 2020-05-19

Family

ID=70655875

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911403755.5A Pending CN111177631A (zh) 2019-12-31 2019-12-31 一种外网平台访问内网业务的方法和系统

Country Status (1)

Country Link
CN (1) CN111177631A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103379184A (zh) * 2012-04-23 2013-10-30 深圳市腾讯计算机系统有限公司 网络业务访问的方法及系统
CN103634396A (zh) * 2013-11-28 2014-03-12 武汉钢铁(集团)公司 一种访问内网Web页面服务数据的方法、网关设备及系统
CN104184774A (zh) * 2013-05-24 2014-12-03 阿里巴巴集团控股有限公司 一种基于沙箱环境的信息处理方法和系统
CN107770189A (zh) * 2017-10-30 2018-03-06 湖北三新文化传媒有限公司 反向代理方法、系统、代理服务器及存储介质
WO2018107943A1 (zh) * 2016-12-13 2018-06-21 腾讯科技(深圳)有限公司 一种网络访问控制方法、装置及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103379184A (zh) * 2012-04-23 2013-10-30 深圳市腾讯计算机系统有限公司 网络业务访问的方法及系统
CN104184774A (zh) * 2013-05-24 2014-12-03 阿里巴巴集团控股有限公司 一种基于沙箱环境的信息处理方法和系统
CN103634396A (zh) * 2013-11-28 2014-03-12 武汉钢铁(集团)公司 一种访问内网Web页面服务数据的方法、网关设备及系统
WO2018107943A1 (zh) * 2016-12-13 2018-06-21 腾讯科技(深圳)有限公司 一种网络访问控制方法、装置及系统
CN107770189A (zh) * 2017-10-30 2018-03-06 湖北三新文化传媒有限公司 反向代理方法、系统、代理服务器及存储介质

Similar Documents

Publication Publication Date Title
US8843820B1 (en) Content script blacklisting for use with browser extensions
EP2976709B1 (en) Systems and methods for intercepting, processing, and protecting user data through web application pattern detection
Grossman XSS attacks: cross site scripting exploits and defense
KR101477763B1 (ko) 원격 모듈용 메시지 목록
US9247016B2 (en) Unified tracking data management
US7730082B2 (en) Remote module incorporation into a container document
US10241984B2 (en) Conflict resolution of CSS definition from multiple sources
US9762598B1 (en) Automatic dynamic vetting of browser extensions and web applications
CN101877696B (zh) 在网络应用环境下重构错误响应信息的设备和方法
CN106682028A (zh) 获取网页应用的方法、装置及系统
US20060155780A1 (en) Adding personalized value to web sites
US20220100852A1 (en) Distributed security introspection
WO2007070403A2 (en) Module specification for a module to be incorporated into a container document
WO2007070402A2 (en) Proxy server collection of data for module incorporation into a container document
US20070169065A1 (en) Computer program with metadata management function
US20100229081A1 (en) Method for Providing a Navigation Element in an Application
CN112637361B (zh) 一种页面代理方法、装置、电子设备及存储介质
US20150317405A1 (en) Web Page Variation
US20170031888A1 (en) System and method for automatically inserting correct escaping functions for field references in a multi-tenant computing environment
US20210064739A1 (en) Local secure rendering of web content
CN115599386A (zh) 代码生成方法、装置、设备及存储介质
US20150205767A1 (en) Link appearance formatting based on target content
CN107016043A (zh) 一种信息处理方法及装置
US10223415B2 (en) Generation of mapping definitions for content management system
CN110574033B (zh) 减少多媒体内容传递的远程过程调用

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200519