CN111294359A - 压力测试方法、装置、计算机设备和存储介质 - Google Patents

压力测试方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
CN111294359A
CN111294359A CN202010124015.4A CN202010124015A CN111294359A CN 111294359 A CN111294359 A CN 111294359A CN 202010124015 A CN202010124015 A CN 202010124015A CN 111294359 A CN111294359 A CN 111294359A
Authority
CN
China
Prior art keywords
tested
port
terminal
file transfer
transfer protocol
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010124015.4A
Other languages
English (en)
Other versions
CN111294359B (zh
Inventor
程芬
褚红丹
刘琼
刘献美
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Pension Insurance Corp
Original Assignee
Ping An Pension Insurance Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Pension Insurance Corp filed Critical Ping An Pension Insurance Corp
Priority to CN202010124015.4A priority Critical patent/CN111294359B/zh
Publication of CN111294359A publication Critical patent/CN111294359A/zh
Application granted granted Critical
Publication of CN111294359B publication Critical patent/CN111294359B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/08Insurance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Development Economics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请涉及研发管理领域,具体涉及一种压力测试方法、装置、计算机设备和存储介质。所述方法包括:获取业务测试请求;根据业务测试请求生成安全文件传送协议,并根据安全文件传送协议建立待测试端口与待测试终端的通信链路;将测试要点发送给待测试终端,并根据安全文件传送协议,接收待测试终端反馈的根据测试要点生成的加密的业务报文;根据安全文件传送协议,对业务报文进行解密,并将解密后的业务报文发送给待测试端口,并接收待测试端口反馈的运算结果;根据接收到的运算结果中断待测试端口与待测试终端的通信链路,并根据运算结果生成待测试端口的压力评测结果。采用本方法能够提高压力测试过程中系统数据安全性。

Description

压力测试方法、装置、计算机设备和存储介质
技术领域
本申请涉及计算机技术领域,特别是涉及一种压力测试方法、装置、计算机设备和存储介质。
背景技术
职业年金系统与各地社保管理系统之间需要传输划款指令、单位净值、投资成交、支付通知等业务数据,业务数据涉及用户的私密信息,因而在客户端-服务器端这种软件架构中,客户端和服务器端的业务数据使用加密方式传输,然而常见的压力测试工具由于无法对业务数据加密,导致无法通过压力测试工具对职业年金系统与各地社保管理系统进行带有加密的压力测试。因而现在急需一种有效的解决方案可以进行加密的压力测试。
发明内容
基于此,有必要针对上述技术问题,提供一种能够在压力测试过程中对业务数据使用加密方式传输,提高测试系统数据安全性的压力测试方法、装置、计算机设备和存储介质。
一种压力测试方法,所述方法包括:
获取业务测试请求,所述业务测试请求携带有待测试终端标识、与待测试终端对应的待测试端口标识及测试要点;
根据所述待测试终端标识、所述待测试端口标识生成安全文件传送协议,并根据所述安全文件传送协议建立待测试端口与待测试终端的通信链路,所述待测试终端安装有模拟社保客户端;
将所述测试要点发送给所述待测试终端,并根据所述安全文件传送协议,接收所述待测试终端反馈的根据所述测试要点生成的加密的业务报文;
根据所述安全文件传送协议,对所述业务报文进行解密,并将解密后的业务报文发送给所述待测试端口,并接收所述待测试端口反馈的运算结果;
根据接收到的运算结果中断所述待测试端口与所述待测试终端的通信链路,并根据所述运算结果生成所述待测试端口的压力评测结果。
在其中一个实施例中,所述根据所述待测试终端标识、所述待测试端口标识生成安全文件传送协议,包括:
采用加密算法分别生成与所述待测试端口标识对应的第一密钥对和与所述待测试终端标识对应的第二密钥对;
将所述第一密钥对中的第一公钥和所述第二密钥对中的第二公钥输入预设空白安全文件传送协议,生成安全文件传送协议;根据所述安全文件传送协议将所述第一公钥发送给所述待测试终端,将所述第二公钥发送给所述待测试端口。
在其中一个实施例中,所述根据所述安全文件传送协议,接收所述待测试终端反馈的根据所述测试要点生成的加密的业务报文,包括:
根据所述安全文件传送协议,控制所述待测试终端根据所述测试要点随机生成特定位数的对称密钥;
控制所述待测试终端根据所述测试要点生成待反馈的报文正文;
采用所述对称密钥对所述报文正文进行加密,并采用所述第一公钥对所述对称密钥进行加密;
采用第二私钥对加密后的报文正文进行签名,生成加密的业务报文。
在其中一个实施例中,所述根据所述安全文件传送协议,对所述业务报文进行解密,包括:
分析所述业务报文的报文长度域确定所述业务报文中的报文正文的位置;
通过所述第二公钥对所述报文正文进行验签;
当验签通过时,采用第一私钥解密加密后的对称密钥;
通过解密的所述对称密钥对消息体进行解密,得到解密后的业务报文。
在其中一个实施例中,所述将解密后的业务报文发送给所述待测试端口,并接收所述待测试端口反馈的运算结果,包括:
从所述业务报文中提取出报文正文,并提取所述报文正文中的字符串;
根据所述安全文件传送协议,将提取的字符串发送给所述待测试端口,并接收所述待测试端口反馈的运算结果,其中,所述运算结果是所述待测试端口将接收到的字符串转化成字节。
在其中一个实施例中,所述根据接收到的运算结果中断所述待测试端口与所述待测试终端的通信链路,包括:
分析所述运算结果的报文长度域确定所述运算结果中的数据正文的位置,所述运算结果是根据所述安全文件传送协议中的第一私钥进行签名;
通过所述第一公钥对所述运算结果进行验签,当验签通过时,对所述运算结果进行解密,并中断所述待测试端口与所述待测试终端的通信链路。
一种压力测试装置,其特征在于,所述装置包括:
业务测试请求获取模块,用于获取业务测试请求,业务测试请求携带有待测试终端标识、与待测试终端对应的待测试端口标识及测试要点;
协议连接模块,用于根据所述待测试终端标识、所述待测试端口标识生成安全文件传送协议,并根据所述安全文件传送协议建立待测试端口与待测试终端的通信链路,所述待测试终端安装有模拟社保客户端;
报文接收模块,用于将所述测试要点发送给所述待测试终端,并根据所述安全文件传送协议,接收所述待测试终端反馈的根据所述测试要点生成的加密的业务报文;
运算结果接收模块,用于根据所述安全文件传送协议,对所述业务报文进行解密,并将解密后的业务报文发送给所述待测试端口,并接收所述待测试端口反馈的运算结果;
压力评测模块,用于根据接收到的运算结果中断所述待测试端口与所述待测试终端的通信链路,并根据所述运算结果生成所述待测试端口的压力评测结果。
在其中一个实施例中,所述协议连接模块,包括:
密钥对生成单元,用于采用加密算法分别生成与所述待测试端口标识对应的第一密钥对和与所述待测试终端标识对应的第二密钥对;
安全文件传送协议生成单元,用于将所述第一密钥对中的第一公钥和所述第二密钥对中的第二公钥输入预设空白安全文件传送协议,生成安全文件传送协议;根据所述安全文件传送协议将所述第一公钥发送给所述待测试终端,将所述第二公钥发送给所述待测试端口。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述方法的步骤。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述方法的步骤。
上述压力测试方法、装置、计算机设备和存储介质,根据待测试终端标识、待测试端口标识生成安全文件传送协议,并根据安全文件传送协议连接待测试端口与待测试终端,待测试终端安装有模拟社保客户端,根据安全文件传送协议建立待测试端口与待测试终端的通信链路,增加了待测试终端和待测试端口之间被传输数据的安全性,提高了系统压力测试的质量,并根据安全文件传送协议对数据进行压力测试,尽早发现系统瓶颈,提供开发优化系统性能提供方向,提高了测试效率,节省了测试花费的人力和物力。
附图说明
图1为一个实施例中压力测试方法的应用场景图;
图2为一个实施例中压力测试方法的流程示意图;
图3为一个实施例中安全文件传送协议生成步骤的流程示意图;
图4为另一个实施例中压力测试方法的流程示意图;
图5为另一个实施例中通信链路中断的流程示意图;
图6为一个实施例中压力测试装置的结构框图;
图7为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的压力测试方法,可以应用于如图1所示的应用环境中。其中,待测试终端102、待测试端口106通过网络与服务器104进行通信。服务器104获取业务测试请求,业务测试请求携带有待测试终端标识、与待测试终端102对应的待测试端口标识及测试要点;服务器104根据待测试终端标识、待测试端口标识生成安全文件传送协议,并且服务器104根据安全文件传送协议建立待测试端口106与待测试终端102的通信链路,待测试终端102安装有模拟社保客户端;服务器104将测试要点发送给待测试终端102,并根据安全文件传送协议,接收待测试终端102反馈的根据测试要点生成的加密的业务报文;服务器104根据安全文件传送协议,对业务报文进行解密,并将解密后的业务报文发送给待测试端口106,并接收待测试端口106反馈的运算结果;服务器104根据接收到的运算结果中断待测试端口106与待测试终端102的连接,并根据运算结果生成待测试端口的压力评测结果。其中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式智能设备,服务器104、待测试端口106可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种压力测试方法,以该方法应用于图1中的服务器为例进行说明,包括以下步骤:
步骤202,获取业务测试请求,业务测试请求携带有待测试终端标识、与待测试终端对应的待测试端口标识及测试要点。
业务测试请求用于指示对待测试终端和待测试端口进行测试的指令,可以是待测试终端发送给服务器,也可以是服务器从第三方终端接收到的。业务测试请求携带有待测试终端标识、与待测试终端对应的待测试端口标识及测试要点。测试要点用于指示待测试终端或者待测试端口执行业务测试生成测试数据。待测试终端或者待测试端口根据测试要点可以通过对业务的拆分建立足以支持最小业务的情景,在情景中呈现不同来源的业务规则,然后由业务规则批量产生带有数据约束和检查点的测试数据。服务器获取业务测试请求。服务器可以是社保中心职业年金资产管理平台的服务器,与社保客户持有的待测试终端、社保数据管理平台的待测试端口连接。服务器可以同时获取多个业务测试请求,并分布式执行业务测试请求。
步骤204,根据待测试终端标识、待测试端口标识生成安全文件传送协议,并根据安全文件传送协议建立待测试端口与待测试终端的通信链路,待测试终端安装有模拟社保客户端。
服务器根据测试终端标识、待测试端口标识生成安全文件传送协议,并根据安全文件传送协议建立待测试端口与待测试终端的通信链路。安全文件传送协议可以是TCP协议,服务器可以通过TCP协议建立待测试端口与待测试终端的SOCKET通信链路。待测试终端安装有模拟社保客户端,模拟社保客户端可以是安装在待测试终端中的应用程序。服务器可以通过SOCKET通信链路建立待测试端口的浏览器应用程序和待测试终端的应用程序之间的通信链路,待测试终端和待测试端口之间的数据根据TCP协议进行传输,为密文传输。服务器与待测试终端、待测试端口之间的数据可以采用明文传输或者密文传输。
步骤206,将测试要点发送给待测试终端,并根据安全文件传送协议,接收待测试终端反馈的根据测试要点生成的加密的业务报文。
服务器将测试要点发送给待测试终端,并根据安全文件传送协议,接收待测试终端反馈的根据测试要点生成的加密的业务报文。服务器可以将测试要点明文发送给待测试终端,也可以从密文发送给待测试终端。服务器根据安全文件传送协议,接收待测试终端反馈的根据测试要点生成的加密的业务报文。待测试终端接收测试要点,并根据测试要点生成包含测试数据的业务报文,待测试终端可以将业务报文发送给服务器。服务器可以根据安全文件传送协议中的对称密钥对业务报文进行加密处理。
步骤208,根据安全文件传送协议,对业务报文进行解密,并将解密后的业务报文发送给待测试端口,并接收待测试端口反馈的运算结果。
服务器根据安全文件传送协议,对业务报文进行解密。服务器可以根据安全文件传送协议中的对称密钥对业务报文进行解密。服务器将解密后的业务报文发送给待测试端口,并接收待测试端口反馈的运算结果。待测试终端可以对解密后的业务报文进行物理逻辑处理,并根据测试要求生成运算结果。待测试端口将运算结果发送给服务器。
步骤210,根据接收到的运算结果中断待测试端口与待测试终端的通信链路,并根据运算结果生成待测试端口的压力评测结果。
服务器根据接收到的运算结果中断待测试端口与待测试终端的通信链路,并根据运算结果生成待测试端口的压力评测结果。服务器可以对运算结果进行解密,并判断是否存在签名。当存在签名时,服务器判定待测试端口与待测试终端之间的通信测试成功,服务器终端中断待测试端口与待测试终端的通信链路。运算结果可以包含在压力测试过程中,与待测试端口并发连接的各终端的CPU使用情况、内存使用大小、响应时间、错误率、是否发生死锁等。服务器还可以根据运算结果生成待测试端口的压力评测结果。为避免出现字符编码错误,运算结果和SOCKET报文均采用UTF-8编码。
上述压力测试方法中,根据待测试终端标识、待测试端口标识生成安全文件传送协议,并根据安全文件传送协议连接待测试端口与待测试终端,待测试终端安装有模拟社保客户端,根据安全文件传送协议建立待测试端口与待测试终端的通信链路,增加了待测试终端和待测试端口之间被传输数据的安全性,提高了系统压力测试的质量,并根据安全文件传送协议对数据进行压力测试,尽早发现系统瓶颈,提供开发优化系统性能提供方向,提高了测试效率,节省了测试花费的人力和物力。
在一个实施例中,如图3所示,根据待测试终端标识、待测试端口标识生成安全文件传送协议,包括以下步骤:
步骤302,采用加密算法分别生成与待测试端口标识对应的第一密钥对和与待测试终端标识对应的第二密钥对。
服务器采用加密算法分别生成与待测试端口标识对应的第一密钥对和与待测试终端标识对应的第二密钥对。服务器可以采用1024位的RSA算法分别生成与待测试端口标识对应的第一密钥对和与待测试终端标识对应的第二密钥对,并将X509格式的第一公钥提供给待测试终端,将第二公钥发送给待测试端口,第一公钥和第二公钥用于数据文件加密以及报文的数字签名验证。
步骤304,将第一密钥对中的第一公钥和第二密钥对中的第二公钥输入预设空白安全文件传送协议,生成安全文件传送协议;根据安全文件传送协议将第一公钥发送给待测试终端,将第二公钥发送给待测试端口。
预设空白安全文件传送协议可以用于为连接到不同但互连的计算机通信网络的计算机中的成对进程之间提供可靠的通信服务,在对数据进行加密处理的预设位置为空白,预设位置用于输入第一密钥对中的第一公钥和第二密钥对中的第二公钥。预设空白安全文件传送协议可以包含:将报文加密、加签名等处理逻辑代码;将报文解密、验签等处理逻辑代码;以及其他用于测试的逻辑代码等。
服务器可以根据安全文件传送协议中的对称密钥对业务数据进行加密,并采用非对称密钥加密对称密钥,最终实现业务数据的加密传输。预设空白安全文件传送协议可以包含生成非对称密钥的签名算法,例如,签名算法可以采用SHA1WithRSA。服务器将第一密钥对中的第一公钥和第二密钥对中的第二公钥输入预设空白安全文件传送协议,生成安全文件传送协议。服务器可以根据安全文件传送协议将第一公钥发送给待测试终端,将第二公钥发送给待测试端口。待测试终端和待测试端口之间的通信均需要采用私钥进行认证。
上述压力测试方法中,安全文件传送协议是根据业务测试请求实时生成的,保证了数据加密的实时性。
在一个实施例中,根据安全文件传送协议,接收待测试终端反馈的根据测试要点生成的加密的业务报文,包括以下步骤:根据安全文件传送协议,控制待测试终端根据测试要点随机生成特定位数的对称密钥;控制待测试终端根据测试要点生成待反馈的报文正文;采用对称密钥对报文正文进行加密,并采用第一公钥对对称密钥进行加密;采用第二私钥对加密后的报文正文进行签名,生成加密的业务报文。
服务器根据安全文件传送协议,控制待测试终端根据测试要点随机生成特定位数的对称密钥。服务器可以根据AES加密算法随机生成16位字节长的AES密钥。服务器控制待测试终端根据测试要点生成待反馈的报文正文。报文正文可以是待测试终端根据测试要点生成的响应时间、数据是否发生错误等。报文长度域可以由4个字节组成的16进制数字,代表消息体长度加上数字签名域的长度。比如前面4个字节的hex码为0x00000666,代表后续报文长度为1638字节,即消息体+数字签名域的长度为1638字节,不包括报文长度域本身的4个字节长度。服务器采用AES密钥对报文正文进行加密,并采用第一公钥对AES密钥进行加密。服务器采用第二私钥对加密后的报文正文进行签名,生成加密的业务报文。第一密钥对中的第一公钥和第二密钥对中的第二公钥可以是RSA公钥。
加密后的业务数据包括消息头和消息体,其中,消息头包含报文长度、AES密钥域、消息正文明文的签名3部分;消息体则是对明文报文采用AES加密后生成的密文,长度是不定的。报文长度为明文,由4个字节组成的16进制数字,代表消息体长度加上数字签名域的长度;AES密钥域为服务器采用加密算法生成的与待测试端口标识对应的第一密钥对中的随机生成的16位长的AES密钥,再使用服务器采用加密算法生成与待测试终端标识对应的第二密钥对的RSA公钥加密后附加在业务报文中;消息正文明文的签名为用第一密钥对中的第一私钥对报文正文的明文进行签名后附加在报文中;消息体的SOCKET业务报文可以假设消息体明文部分的长度为733,加密后的长度为736。因加密后密钥的密文及报文签名的长度均为128,因此,业务报文的总长度为736+128+128=992,992的16进制值为0x03E0,往前填充两个0x00,达到约定的4字节长度,结果为0x000003E0。则完整的SOCKET业务报文示例如下:“0x000003E0用RSA算法加密后的AES密钥的密文消息体明文的RSA签名数据用AES算法加密后的消息体”。
上述压力测试方法中,根据安全文件传送协议中的对称密钥对业务数据进行加密,并采用非对称密钥加密对称密钥,实现了业务数据的加密传输。
在一个实施例中,根据安全文件传送协议,对业务报文进行解密,包括以下步骤:分析业务报文的报文长度域确定业务报文中的报文正文的位置;通过第二公钥对报文正文进行验签;当验签通过时,采用第一私钥解密加密后的对称密钥;通过解密的对称密钥对消息体进行解密,得到解密后的业务报文。
服务器分析业务报文的报文长度域确定业务报文中的报文正文的位置。服务器根据报文长度域确定业务报文的总长度,并根据加密后密钥的密文及报文签名的长度确定报文正文的长度,服务器根据报文正文的长度从业务报文中提取报文正文。服务器采用第二公钥对报文正文进行验签。当验签通过时,服务器采用第一私钥对加密后的对称密钥进行解密。服务器通过解密的对称密钥对消息体进行解密,得到解密后的业务报文。
在另一实施例中,如图4所示,将解密后的业务报文发送给待测试端口,并接收待测试端口反馈的运算结果,包括以下步骤:
步骤402,从业务报文中提取出报文正文,并提取报文正文中的字符串。
服务器可以通过CSV Data Set Config组件中获取报文存放文件地址,并从.txt或.csv格式文件的业务测试请求中随机抓取明文报文,通过正则表达式匹配明文报文的字符串并提取出来。服务器将明文报文的字符串做为业务测试请求的入参,在业务测试请求中引用加密、签名的测试类规则(测试要点),通过处理后输出即为签名且加密后的业务报文,服务器通过正则表达式匹配输出结果,输出加密、加签后的16进制字节的报文正文,服务器根据上一实施例生成包含报文正文的业务报文。
服务器可以从业务报文中提取出报文正文。服务器可以采用TCP取样器提取加密、加签后的16进制字节的报文正文。服务器可以采用TCP调用BinaryTCPClientImpl类将报文正文转换为二进制字节。服务器可以采用TCP取样器实现多进制字符和二进制字节之间的互转。
步骤404,根据安全文件传送协议,将提取的字符串发送给待测试端口,并接收待测试端口反馈的运算结果,其中,运算结果是待测试端口将接收到的字符串转化成字节。
服务器根据安全文件传送协议,将提取的字符串发送给待测试端口,并接收待测试端口反馈的运算结果。服务器将提取的字符串将报文正文转换为二进制字节,并根据安全文件传送协议将二进制字节加密、加签后发送给待测试端口。待测试端口接收报文正文后,对报文正文进行处理,并根据测试要点生成16进制字节的运算结果。服务器根据安全文件传送协议将运算结果进行加密、加签。服务器可以采用TCP取样器提取加密、加签后的16进制字节的运算结果的反馈正文。
在一个实施例中,如图5所示,根据接收到的运算结果中断待测试端口与待测试终端的通信链路,包括以下步骤:
步骤502,分析运算结果的报文长度域确定运算结果中的数据正文的位置,运算结果是根据安全文件传送协议中的第一私钥进行签名。
服务器分析运算结果的报文长度域确定运算结果中的数据正文的位置,运算结果是根据安全文件传送协议中的第一私钥进行签名。服务器根据报文长度域确定运算结果的总长度,并根据加密后密钥的密文及报文签名的长度确定数据正文的长度,服务器根据数据正文的长度从运算结果中提取数据正文。例如,完整的SOCKET运算结果如下:“0x000003E0用RSA算法加密后的AES密钥的密文消息体明文的RSA签名数据用AES算法加密后的消息体”,服务器从中提取出的报文长度域为“0x000003E0”,换算得到运算结果的总长度为992,其中,因加密后密钥的密文及报文签名的长度均为128,所以,运算结果的数据正文的长度为736。服务器从运算结果中提取第11~746位的字符串(前10位为报文长度域的字符),该字符串为运算结果中的数据正文。
步骤504,通过第一公钥对运算结果进行验签,当验签通过时,对运算结果进行解密,并中断待测试端口与待测试终端的通信链路。
服务器通过第一公钥对运算结果进行验签,并判断是否存在签名。当存在签名时,服务器判定待测试端口与待测试终端之间的通信测试成功,服务器终端中断待测试端口与待测试终端的通信链路。当验签通过时,对运算结果进行解密,并中断待测试端口与待测试终端的通信链路。当验签未通过时,服务器将验签未通过的判定结果发送给待测试终端,待测试终端重新反馈运算结果。
应该理解的是,虽然图2-5的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-5中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图6所示,提供了一种压力测试装置,包括:业务测试请求获取模块602、协议连接模块604、报文接收模块606、运算结果接收模块608和压力评测模块610,其中:
业务测试请求获取模块602,用于获取业务测试请求,业务测试请求携带有待测试终端标识、与待测试终端对应的待测试端口标识及测试要点。
协议连接模块604,用于根据待测试终端标识、待测试端口标识生成安全文件传送协议,并根据安全文件传送协议建立待测试端口与待测试终端的通信链路,待测试终端安装有模拟社保客户端。
报文接收模块606,用于将测试要点发送给待测试终端,并根据安全文件传送协议,接收待测试终端反馈的根据测试要点生成的加密的业务报文。
运算结果接收模块608,用于根据安全文件传送协议,对业务报文进行解密,并将解密后的业务报文发送给待测试端口,并接收待测试端口反馈的运算结果。
压力评测模块610,用于根据接收到的运算结果中断待测试端口与待测试终端的通信链路,并根据运算结果生成待测试端口的压力评测结果。
在一个实施例中,协议连接模块包括密钥对生成单元和安全文件传送协议生成单元,其中:
密钥对生成单元,用于采用加密算法分别生成与待测试端口标识对应的第一密钥对和与待测试终端标识对应的第二密钥对。
安全文件传送协议生成单元,用于将第一密钥对中的第一公钥和第二密钥对中的第二公钥输入预设空白安全文件传送协议,生成安全文件传送协议;根据安全文件传送协议将第一公钥发送给待测试终端,将第二公钥发送给待测试端口。
在一个实施例中,报文接收模块606包括密钥生成单元、报文正文生成单元、加密单元和签名单元,其中:
密钥生成单元,用于根据安全文件传送协议,控制待测试终端根据测试要点随机生成特定位数的对称密钥。
报文正文生成单元,用于控制待测试终端根据测试要点生成待反馈的报文正文。
加密单元,用于采用对称密钥对报文正文进行加密,并采用第一公钥对对称密钥进行加密。
签名单元,用于采用第二私钥对加密后的报文正文进行签名,生成加密的业务报文。
在一些实施例中,运算结果接收模块608包括位置分析单元、验签单元、密钥解密单元和报文解密单元,其中:
位置分析单元,用于分析业务报文的报文长度域确定业务报文中的报文正文的位置。
验签单元,用于通过第二公钥对报文正文进行验签。
密钥解密单元,用于当验签通过时,采用第一私钥解密加密后的对称密钥。
报文解密单元,用于通过解密的对称密钥对消息体进行解密,得到解密后的业务报文。
在一个实施例中,运算结果接收模块608包括报文正文提取单元和运算结果接收单元,其中:
报文正文提取单元,用于从业务报文中提取出报文正文,并提取报文正文中的字符串。
运算结果接收单元,用于根据安全文件传送协议,将提取的字符串发送给待测试端口,并接收待测试端口反馈的运算结果,其中,运算结果是待测试端口将接收到的字符串转化成字节。
在一个实施例中,压力评测模块610包括运算结果分析单元和链路中断单元,其中:
运算结果分析单元,用于分析运算结果的报文长度域确定运算结果中的数据正文的位置,运算结果是根据安全文件传送协议中的第一私钥进行签名。
链路中断单元,用于通过第一公钥对运算结果进行验签,当验签通过时,对运算结果进行解密,并中断待测试端口与待测试终端的通信链路。
关于压力测试装置的具体限定可以参见上文中对于压力测试方法的限定,在此不再赘述。上述压力测试装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图7所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储压力测试数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种压力测试方法。
本领域技术人员可以理解,图7中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,该存储器存储有计算机程序,该处理器执行计算机程序时实现以下步骤:获取业务测试请求,业务测试请求携带有待测试终端标识、与待测试终端对应的待测试端口标识及测试要点;根据待测试终端标识、待测试端口标识生成安全文件传送协议,并根据安全文件传送协议建立待测试端口与待测试终端的通信链路,待测试终端安装有模拟社保客户端;将测试要点发送给待测试终端,并根据安全文件传送协议,接收待测试终端反馈的根据测试要点生成的加密的业务报文;根据安全文件传送协议,对业务报文进行解密,并将解密后的业务报文发送给待测试端口,并接收待测试端口反馈的运算结果;根据接收到的运算结果中断待测试端口与待测试终端的通信链路,并根据运算结果生成待测试端口的压力评测结果。
在一个实施例中,处理器执行计算机程序时实现的根据待测试终端标识、待测试端口标识生成安全文件传送协议,包括:采用加密算法分别生成与待测试端口标识对应的第一密钥对和与待测试终端标识对应的第二密钥对;将第一密钥对中的第一公钥和第二密钥对中的第二公钥输入预设空白安全文件传送协议,生成安全文件传送协议;根据安全文件传送协议将第一公钥发送给待测试终端,将第二公钥发送给待测试端口。
在一个实施例中,处理器执行计算机程序时实现的根据安全文件传送协议,接收待测试终端反馈的根据测试要点生成的加密的业务报文,包括:根据安全文件传送协议,控制待测试终端根据测试要点随机生成特定位数的对称密钥;控制待测试终端根据测试要点生成待反馈的报文正文;采用对称密钥对报文正文进行加密,并采用第一公钥对对称密钥进行加密;采用第二私钥对加密后的报文正文进行签名,生成加密的业务报文。
在一个实施例中,处理器执行计算机程序时实现的根据安全文件传送协议,对业务报文进行解密,包括:分析业务报文的报文长度域确定业务报文中的报文正文的位置;通过第二公钥对报文正文进行验签;当验签通过时,采用第一私钥解密加密后的对称密钥;通过解密的对称密钥对消息体进行解密,得到解密后的业务报文。
在一个实施例中,处理器执行计算机程序时实现的将解密后的业务报文发送给待测试端口,并接收待测试端口反馈的运算结果,包括:从业务报文中提取出报文正文,并提取报文正文中的字符串;根据安全文件传送协议,将提取的字符串发送给待测试端口,并接收待测试端口反馈的运算结果,其中,运算结果是待测试端口将接收到的字符串转化成字节。
在一个实施例中,处理器执行计算机程序时实现的根据接收到的运算结果中断待测试端口与待测试终端的通信链路,包括:分析运算结果的报文长度域确定运算结果中的数据正文的位置,运算结果是根据安全文件传送协议中的第一私钥进行签名;通过第一公钥对运算结果进行验签,当验签通过时,对运算结果进行解密,并中断待测试端口与待测试终端的通信链路。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:获取业务测试请求,业务测试请求携带有待测试终端标识、与待测试终端对应的待测试端口标识及测试要点;根据待测试终端标识、待测试端口标识生成安全文件传送协议,并根据安全文件传送协议建立待测试端口与待测试终端的通信链路,待测试终端安装有模拟社保客户端;将测试要点发送给待测试终端,并根据安全文件传送协议,接收待测试终端反馈的根据测试要点生成的加密的业务报文;根据安全文件传送协议,对业务报文进行解密,并将解密后的业务报文发送给待测试端口,并接收待测试端口反馈的运算结果;根据接收到的运算结果中断待测试端口与待测试终端的通信链路,并根据运算结果生成待测试端口的压力评测结果。
在一个实施例中,计算机程序被处理器执行时实现的根据待测试终端标识、待测试端口标识生成安全文件传送协议,包括:采用加密算法分别生成与待测试端口标识对应的第一密钥对和与待测试终端标识对应的第二密钥对;将第一密钥对中的第一公钥和第二密钥对中的第二公钥输入预设空白安全文件传送协议,生成安全文件传送协议;根据安全文件传送协议将第一公钥发送给待测试终端,将第二公钥发送给待测试端口。
在一个实施例中,计算机程序被处理器执行时实现的根据安全文件传送协议,接收待测试终端反馈的根据测试要点生成的加密的业务报文,包括:根据安全文件传送协议,控制待测试终端根据测试要点随机生成特定位数的对称密钥;控制待测试终端根据测试要点生成待反馈的报文正文;采用对称密钥对报文正文进行加密,并采用第一公钥对对称密钥进行加密;采用第二私钥对加密后的报文正文进行签名,生成加密的业务报文。
在一个实施例中,计算机程序被处理器执行时实现的根据安全文件传送协议,对业务报文进行解密,包括:分析业务报文的报文长度域确定业务报文中的报文正文的位置;通过第二公钥对报文正文进行验签;当验签通过时,采用第一私钥解密加密后的对称密钥;通过解密的对称密钥对消息体进行解密,得到解密后的业务报文。
在一个实施例中,计算机程序被处理器执行时实现的将解密后的业务报文发送给待测试端口,并接收待测试端口反馈的运算结果,包括:从业务报文中提取出报文正文,并提取报文正文中的字符串;根据安全文件传送协议,将提取的字符串发送给待测试端口,并接收待测试端口反馈的运算结果,其中,运算结果是待测试端口将接收到的字符串转化成字节。
在一个实施例中,计算机程序被处理器执行时实现的根据接收到的运算结果中断待测试端口与待测试终端的通信链路,包括:分析运算结果的报文长度域确定运算结果中的数据正文的位置,运算结果是根据安全文件传送协议中的第一私钥进行签名;通过第一公钥对运算结果进行验签,当验签通过时,对运算结果进行解密,并中断待测试端口与待测试终端的通信链路。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种压力测试方法,所述方法包括:
获取业务测试请求,所述业务测试请求携带有待测试终端标识、与待测试终端对应的待测试端口标识及测试要点;
根据所述待测试终端标识、所述待测试端口标识生成安全文件传送协议,并根据所述安全文件传送协议建立待测试端口与待测试终端的通信链路,所述待测试终端安装有模拟社保客户端;
将所述测试要点发送给所述待测试终端,并根据所述安全文件传送协议,接收所述待测试终端反馈的根据所述测试要点生成的加密的业务报文;
根据所述安全文件传送协议,对所述业务报文进行解密,并将解密后的业务报文发送给所述待测试端口,并接收所述待测试端口反馈的运算结果;
根据接收到的运算结果中断所述待测试端口与所述待测试终端的通信链路,并根据所述运算结果生成所述待测试端口的压力评测结果。
2.根据权利要求1所述的方法,其特征在于,所述根据所述待测试终端标识、所述待测试端口标识生成安全文件传送协议,包括:
采用加密算法分别生成与所述待测试端口标识对应的第一密钥对和与所述待测试终端标识对应的第二密钥对;
将所述第一密钥对中的第一公钥和所述第二密钥对中的第二公钥输入预设空白安全文件传送协议,生成安全文件传送协议;根据所述安全文件传送协议将所述第一公钥发送给所述待测试终端,将所述第二公钥发送给所述待测试端口。
3.根据权利要求2所述的方法,其特征在于,所述根据所述安全文件传送协议,接收所述待测试终端反馈的根据所述测试要点生成的加密的业务报文,包括:
根据所述安全文件传送协议,控制所述待测试终端根据所述测试要点随机生成特定位数的对称密钥;
控制所述待测试终端根据所述测试要点生成待反馈的报文正文;
采用所述对称密钥对所述报文正文进行加密,并采用所述第一公钥对所述对称密钥进行加密;
采用第二私钥对加密后的报文正文进行签名,生成加密的业务报文。
4.根据权利要求2至3任意一项所述的方法,其特征在于,所述根据所述安全文件传送协议,对所述业务报文进行解密,包括:
分析所述业务报文的报文长度域确定所述业务报文中的报文正文的位置;
通过所述第二公钥对所述报文正文进行验签;
当验签通过时,采用第一私钥解密加密后的对称密钥;
通过解密的所述对称密钥对消息体进行解密,得到解密后的业务报文。
5.根据权利要求1所述的方法,其特征在于,所述将解密后的业务报文发送给所述待测试端口,并接收所述待测试端口反馈的运算结果,包括:
从所述业务报文中提取出报文正文,并提取所述报文正文中的字符串;
根据所述安全文件传送协议,将提取的字符串发送给所述待测试端口,并接收所述待测试端口反馈的运算结果,其中,所述运算结果是所述待测试端口将接收到的字符串转化成字节。
6.根据权利要求5所述的方法,其特征在于,所述根据接收到的运算结果中断所述待测试端口与所述待测试终端的通信链路,包括:
分析所述运算结果的报文长度域确定所述运算结果中的数据正文的位置,所述运算结果是根据所述安全文件传送协议中的第一私钥进行签名;
通过所述第一公钥对所述运算结果进行验签,当验签通过时,对所述运算结果进行解密,并中断所述待测试端口与所述待测试终端的通信链路。
7.一种压力测试装置,其特征在于,所述装置包括:
业务测试请求获取模块,用于获取业务测试请求,业务测试请求携带有待测试终端标识、与待测试终端对应的待测试端口标识及测试要点;
协议连接模块,用于根据所述待测试终端标识、所述待测试端口标识生成安全文件传送协议,并根据所述安全文件传送协议建立待测试端口与待测试终端的通信链路,所述待测试终端安装有模拟社保客户端;
报文接收模块,用于将所述测试要点发送给所述待测试终端,并根据所述安全文件传送协议,接收所述待测试终端反馈的根据所述测试要点生成的加密的业务报文;
运算结果接收模块,用于根据所述安全文件传送协议,对所述业务报文进行解密,并将解密后的业务报文发送给所述待测试端口,并接收所述待测试端口反馈的运算结果;
压力评测模块,用于根据接收到的运算结果中断所述待测试端口与所述待测试终端的通信链路,并根据所述运算结果生成所述待测试端口的压力评测结果。
8.根据权利要求7所述的装置,其特征在于,所述协议连接模块,包括:
密钥对生成单元,用于采用加密算法分别生成与所述待测试端口标识对应的第一密钥对和与所述待测试终端标识对应的第二密钥对;
安全文件传送协议生成单元,用于将所述第一密钥对中的第一公钥和所述第二密钥对中的第二公钥输入预设空白安全文件传送协议,生成安全文件传送协议;根据所述安全文件传送协议将所述第一公钥发送给所述待测试终端,将所述第二公钥发送给所述待测试端口。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
CN202010124015.4A 2020-02-27 2020-02-27 压力测试方法、装置、计算机设备和存储介质 Active CN111294359B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010124015.4A CN111294359B (zh) 2020-02-27 2020-02-27 压力测试方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010124015.4A CN111294359B (zh) 2020-02-27 2020-02-27 压力测试方法、装置、计算机设备和存储介质

Publications (2)

Publication Number Publication Date
CN111294359A true CN111294359A (zh) 2020-06-16
CN111294359B CN111294359B (zh) 2023-09-05

Family

ID=71029503

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010124015.4A Active CN111294359B (zh) 2020-02-27 2020-02-27 压力测试方法、装置、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN111294359B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115277478A (zh) * 2022-07-27 2022-11-01 阿里云计算有限公司 压测方法及装置、电子设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108600048A (zh) * 2018-04-12 2018-09-28 平安科技(深圳)有限公司 接口测试方法、装置、设备及计算机可读存储介质
CN109710533A (zh) * 2018-12-29 2019-05-03 亚信科技(中国)有限公司 一种接口测试方法、装置及服务器
CN109815138A (zh) * 2019-01-03 2019-05-28 深圳壹账通智能科技有限公司 业务信息测试方法、装置、计算机设备和存储介质
CN110337076A (zh) * 2019-07-09 2019-10-15 深圳壹账通智能科技有限公司 短信平台接口测试方法、装置、计算机设备及存储介质
CN110489322A (zh) * 2019-07-08 2019-11-22 中国平安财产保险股份有限公司 Mock测试方法、装置、计算机设备及存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108600048A (zh) * 2018-04-12 2018-09-28 平安科技(深圳)有限公司 接口测试方法、装置、设备及计算机可读存储介质
CN109710533A (zh) * 2018-12-29 2019-05-03 亚信科技(中国)有限公司 一种接口测试方法、装置及服务器
CN109815138A (zh) * 2019-01-03 2019-05-28 深圳壹账通智能科技有限公司 业务信息测试方法、装置、计算机设备和存储介质
CN110489322A (zh) * 2019-07-08 2019-11-22 中国平安财产保险股份有限公司 Mock测试方法、装置、计算机设备及存储介质
CN110337076A (zh) * 2019-07-09 2019-10-15 深圳壹账通智能科技有限公司 短信平台接口测试方法、装置、计算机设备及存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115277478A (zh) * 2022-07-27 2022-11-01 阿里云计算有限公司 压测方法及装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN111294359B (zh) 2023-09-05

Similar Documents

Publication Publication Date Title
CN111371549B (zh) 一种报文数据传输方法、装置及系统
CN111131278B (zh) 数据处理方法及装置、计算机存储介质、电子设备
CN110401615B (zh) 一种身份认证方法、装置、设备、系统及可读存储介质
CN112202754B (zh) 一种数据加密方法、装置、电子设备及存储介质
CN109688098B (zh) 数据的安全通信方法、装置、设备及计算机可读存储介质
CN109711824B (zh) 资源转移方法、装置、计算机设备和存储介质
CN111614621B (zh) 物联网通信方法和系统
CN106576043A (zh) 病毒式可分配可信消息传送
CN112511514A (zh) 一种http加密传输方法、装置、计算机设备及存储介质
CN112822255B (zh) 基于区块链的邮件处理方法、邮件发送端、接收端及设备
CN114614994B (zh) Api接口数据的通信方法、装置、客户端及存储介质
CN113259133A (zh) 基于http协议的加密通讯方法、设备及存储介质
CN113572743A (zh) 数据加密、解密方法、装置、计算机设备和存储介质
CN110768784A (zh) 密码传输方法、装置、计算机设备和存储介质
CN111130798A (zh) 一种请求鉴权方法及相关设备
CN110601815A (zh) 一种区块链数据处理方法以及设备
CN112202557A (zh) 基于密钥更新分发的加密方法、装置、设备及存储介质
CN111224958A (zh) 一种数据传输方法和系统
CN111294359B (zh) 压力测试方法、装置、计算机设备和存储介质
CN113038463A (zh) 一种通讯加密认证实验装置
CN111628985A (zh) 安全访问控制方法、装置、计算机设备和存储介质
CN114978769B (zh) 单向导入装置、方法、介质、设备
CN111835519A (zh) 一种基于公有区块链的隐蔽通信方法
CN110071908B (zh) 终端绑定方法、装置、计算机设备和存储介质
CN113158218A (zh) 数据加密方法、装置及数据解密方法、装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant