CN111726260A - 一种网络请求回复信息格式转换的测试方法、装置和系统 - Google Patents
一种网络请求回复信息格式转换的测试方法、装置和系统 Download PDFInfo
- Publication number
- CN111726260A CN111726260A CN201910218371.XA CN201910218371A CN111726260A CN 111726260 A CN111726260 A CN 111726260A CN 201910218371 A CN201910218371 A CN 201910218371A CN 111726260 A CN111726260 A CN 111726260A
- Authority
- CN
- China
- Prior art keywords
- network request
- format
- information
- server
- reply
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/50—Testing arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/565—Conversion or adaptation of application format or content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种网络请求回复信息格式转换的测试方法、装置和系统。所述方法包括:客户端根据网络请求相关信息生成第一网络请求发送给服务器,将服务器返回的原格式的回复信息发送给数据管理平台;客户端根据网络请求相关信息生成第二网络请求发送给服务器,将服务器返回的转换格式的回复信息发送给数据管理平台;数据管理平台将转换格式的回复信息转换成原格式,判断与接收到的原格式的回复信息是否匹配,从而确定服务器对回复信息的格式转换是否正确。能够通过客户端对网络请求的回放能力,得到原格式和转换格式的回复信息,通过两次回复信息的匹配测试服务器将生成的原格式的回复信息转换成转换格式的转换是否正确。
Description
技术领域
本发明涉及网络API接口数据转换技术领域,特别涉及一种网络请求回复信息格式转换的测试方法、装置和系统。
背景技术
网络接口中的应用程序编程接口(Application Programming Interface,API)是服务端对外提供的一类各种信息和数据获取的接口,各客户端可以通过这些接口向服务端发送网络请求,服务端根据请求信息生成回复信息并向相应的客户端发送回复信息,如城市天气信息、地图信息、手机号码归属地、卫星定位等。
为了节约流量,减轻网络传输压力,服务端通过网络API接口向客户端发送针对网络请求的回复信息时,通常将生成的Json格式的回复信息利用Pb转换器进行ProtocolBuffer化改造后再发送。现有技术中无法测试将Json格式数据转换成的Protocol Buffer格式数据是否准确。而Protocol Buffer格式数据转换不准确,可能造成客户端接收到错误或者不完整的回复信息,甚至导致业务崩溃,客户端无法收到回复信息。
上述Protocol Buffer是一种轻便高效的数据存储格式;Json(JavaScriptObject Notation)是一种可读性强的数据格式,易于阅读和编写,同时也易于机器解析和生成。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的一种网络请求回复信息格式转换的测试方法、装置和系统。
第一方面,本发明实施例提供一种网络请求回复信息格式转换的测试方法,包括:
客户端根据网络请求相关信息生成第一网络请求发送给服务器,接收服务器根据所述第一网络请求返回的原格式的回复信息,客户端将所述原格式的回复信息发送给数据管理平台;
客户端根据所述网络请求相关信息生成第二网络请求发送给服务器,接收服务器根据所述第二网络请求返回的转换格式的回复信息,客户端将所述转换格式的回复信息发送给数据管理平台,所述转换格式的回复信息是服务器转换根据所述第二网络请求生成的原格式的回复信息得到的;
数据管理平台将转换格式的回复信息转换成原格式,判断与接收到的原格式的回复信息是否匹配;
根据判断结果,确定服务器对回复信息的格式转换是否正确。
在一些可选的实施例中,判断与接收到的原格式的回复信息是否匹配,包括:
判断转换的原格式的回复信息与接收到的原格式的回复信息的对应要素的字段数、字段内容和数据类型是否匹配。
在一些可选的实施例中,客户端根据网络请求相关信息生成第二网络请求发送给服务器,包括:
客户端根据通过数据管理平台获取的网络请求相关信息生成第二网络请求发送给服务器;或,
客户端根据通过数据管理平台获取的发送指令,将对应的自身保存的网络请求相关信息生成第二网络请求发送给服务器。
在一些可选的实施例中,客户端通过数据管理平台获取的网络请求相关信息,包括:
网络请求对应的请求参数、消息头信息、网络签名和第一校验信息;对应的,客户端将所述原格式的回复信息发送给数据管理平台,还包括:
客户端将网络请求相关信息发送给数据管理平台,发送的网络请求相关信息包括:网络请求对应的请求参数、消息头信息、网络签名和第一校验信息。
在一些可选的实施例中,客户端根据通过数据管理平台获取的网络请求相关信息生成第二网络请求发送给服务器前,还包括:
客户端使用与确定第一网络请求的第一校验信息使用的相同的方法,根据通过数据管理平台获取的网络请求相关信息确定第二校验信息;
判断第二校验信息与第一校验信息是否匹配;
若是,执行所述根据通过数据管理平台获取的网络请求相关信息生成第二网络请求发送给服务器。
在一些可选的实施例中,客户端根据网络请求相关信息生成第二网络请求,包括:
客户端使用与生成第一网络请求使用的相同的网络请求生成模板,根据网络请求相关信息生成第二网络请求,所述网络请求相关信息包括:网络请求对应的请求参数、消息头信息和网络签名,所述第二网络请求包含的要求回复信息的格式为转换格式,所述第一网络请求包含的要求回复信息的格式为原格式。
在一些可选的实施例中,上述方法,还包括:
当判断转换的原格式的回复信息与接收到的原格式的回复信息不匹配时,生成匹配报告,使得服务器根据所述匹配报告完善将回复信息从原格式转换成转换格式的转换工具。
在一些可选的实施例中,所述原格式为Json格式,所述转换格式为ProtocolBuffer格式。
第二方面,本发明实施例提供一种网络请求回复信息格式转换的测试装置,包括:
第一接收模块,用于接收客户端发送的根据网络请求相关信息生成第一网络请求发送给服务器后,接收到的服务器根据所述第一网络请求返回的原格式的回复信息;
第二接收模块,用于接收客户端发送的根据所述网络请求相关信息生成第二网络请求发送给服务器后,接收到的服务器根据所述第二网络请求返回的转换格式的回复信息,所述转换格式的回复信息是服务器转换根据所述第二网络请求生成的原格式的回复信息得到的;
判断模块,用于将所述第二接收模块接收的转换格式的回复信息转换成原格式,判断与所述第一接收模块接收到的原格式的回复信息是否匹配;
确定模块,用于根据所述判断模块的判断结果,确定服务器对回复信息的格式转换是否正确。
在一些可选的实施例中,所述判断模块,具体用于:
判断转换的原格式的回复信息与接收到的原格式的回复信息的对应要素的字段数、字段内容和数据类型是否匹配。
在一些可选的实施例中,所述装置,还包括:
生成模块,用于当判断模块判断转换的原格式的回复信息与接收到的原格式的回复信息不匹配时,生成匹配报告,使得服务器根据所述匹配报告完善将回复信息从原格式转换成转换格式的转换工具。
第三方面,本发明实施例提供一种客户端,包括:
第一发送模块,用于根据网络请求相关信息生成第一网络请求发送给服务器,接收服务器根据所述第一网络请求返回的原格式的回复信息,将所述原格式的回复信息发送给数据管理平台;和/或,
第二发送模块,用于根据所述网络请求相关信息生成第二网络请求发送给服务器,接收服务器根据所述第二网络请求返回的转换格式的回复信息,将所述转换格式的回复信息发送给数据管理平台,所述转换格式的回复信息是服务器转换根据所述第二网络请求生成的原格式的回复信息得到的。
在一些可选的实施例中,所述第二发送模块,具体用于:
根据通过数据管理平台获取的网络请求相关信息生成第二网络请求发送给服务器;或,根据通过数据管理平台获取的发送指令,将对应的自身保存的网络请求相关信息生成第二网络请求发送给服务器。
在一些可选的实施例中,所述第二发送模块,具体用于:
通过数据管理平台获取的网络请求相关信息,包括:网络请求对应的请求参数、消息头信息、网络签名和第一校验信息;对应的,所述第一发送模块,还用于:
将网络请求相关信息发送给数据管理平台,发送的网络请求相关信息包括:网络请求对应的请求参数、消息头信息、网络签名和第一校验信息。
在一些可选的实施例中,所述第二发送模块,还用于:
使用与确定第一网络请求的第一校验信息使用的相同的方法,根据通过数据管理平台获取的网络请求相关信息确定第二校验信息;判断第二校验信息与第一校验信息是否匹配;若是,执行所述根据通过数据管理平台获取的网络请求相关信息生成第二网络请求发送给服务器。
在一些可选的实施例中,所述第二发送模块,具体用于:
客户端使用与生成第一网络请求使用的相同的网络请求生成模板,根据网络请求相关信息生成第二网络请求,所述网络请求相关信息包括:网络请求对应的请求参数、消息头信息和网络签名,所述第二网络请求包含的要求回复信息的格式为转换格式,所述第一网络请求包含的要求回复信息的格式为原格式。
第四方面,本发明实施例提供一种网络请求回复信息格式转换的测试系统,包括:数据管理平台、服务器和至少一个上述客户端;所述数据管理平台、设置有如上所述的任一网络请求回复信息格式转换的测试装置。
本发明实施例提供的上述技术方案的有益效果至少包括:
客户端根据网络请求相关信息生成第一网络请求发送给服务器,将服务器返回的原格式的回复信息发送给数据管理平台;客户端根据网络请求相关信息生成第二网络请求发送给服务器,将服务器返回的转换格式的回复信息发送给数据管理平台;数据管理平台将转换格式的回复信息转换成原格式,判断与接收到的原格式的回复信息是否匹配,从而确定服务器对回复信息的格式转换是否正确。能够通过客户端对网络请求的回放能力,得到原格式和转换格式的回复信息,通过两次回复信息的匹配测试服务器将生成的原格式的回复信息转换成转换格式的转换是否正确。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1为本发明实施例一中所述网络请求回复信息格式转换的测试方法的流程图;
图2为本发明实施例二中所述网络请求回复信息格式转换的测试方法的具体实现流程图;
图3为本发明实施例中所述网络请求回复信息格式转换的测试装置的结构示意图;
图4为本发明实施例中所述客户端的结构示意图;
图5为本发明实施例中所述网络请求回复信息格式转换的测试系统的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
为了解决现有技术中存在的无法检测服务器将Json格式的回复信息转换成Protocol Buffer格式的准确性的问题,本发明实施例提供一种网络请求回复信息格式转换的测试方法,能够通过客户端对网络请求的回放能力,得到原格式和转换格式的回复信息,通过两次回复信息的匹配测试服务器将生成的原格式的回复信息转换成转换格式的转换正确性。
实施例一
本发明实施例一提供一种网络请求回复信息格式转换的测试方法,其流程如图1所示,包括如下步骤:
步骤S11:客户端根据网络请求相关信息生成第一网络请求发送给服务器,接收服务器根据第一网络请求返回的原格式的回复信息,客户端将原格式的回复信息发送给数据管理平台。
具体的,可以是,在客户端发起第一网络请求时,pb分析工具通过网络接口拦截生成第一网络请求根据的网络请求相关信息,并且拦截接收的服务器根据第一网络请求返回的原格式的回复信息。客户端将拦截的网络请求相关信息和原格式的回复信息发送给数据管理平台。其中,pb分析工具可以是设置在客户端的应用程序。第一网络请求是使用网络请求生成模板根据网络请求相关信息生成的。网络请求相关信息可以包括网络请求对应的请求参数、消息头信息和网络签名,其中。网络请求相关信息还可以包括,根据请求参数、消息头信息和网络签名确定的第一校验信息,用于校验网络请求相关信息的传输安全性,保证第一和第二网络请求是根据相同的网络请求相关信息生成的。
确定第一校验信息可以是确定网络请求相关信息中的请求参数、消息头信息和网络签名的哈希值作为其校验信息,hash值计算方法可以选择安全哈希算法(Secure HashAlgorithm,SHA1)算法,可以选择消息摘要算法第五版(Message Digest Algorithm,MD5)算法,也可以选择其他算法。
上述原格式的回复信息可以是Json格式的回复信息。
步骤S12:客户端根据网络请求相关信息生成第二网络请求发送给服务器,接收服务器根据第二网络请求返回的转换格式的回复信息,客户端将转换格式的回复信息发送给数据管理平台。
具体的,服务器根据第二网络请求返回的转换格式的回复信息,是服务器先根据第二网络请求生成原格式的回复信息,再将原格式的回复信息进行转换得到转换格式的回复信息,并将转换格式的回复信息返回给客户端。
客户端根据网络请求相关信息生成第二网络请求发送给服务器,可以是通过下述两种方式:
方式一,客户端根据通过数据管理平台获取的网络请求相关信息生成第二网络请求发送给服务器。
例如,可以是客户端从数据管理平台拉取本客户端或其他客户端上传的网络请求相关信息。如果,客户端将网络请求相关信息发送给数据管理平台,发送的网络请求相关信息包括:网络请求对应的请求参数、消息头信息、网络签名和第一校验信息,则客户端从数据管理平台获取的网络请求相关信息,也包括:网络请求对应的请求参数、消息头信息、网络签名和第一校验信息。客户端根据通过数据管理平台获取的网络请求相关信息生成第二网络请求发送给服务器前,还需要:客户端使用与确定第一网络请求的第一校验信息使用的相同的方法,根据通过数据管理平台获取的网络请求相关信息确定第二校验信息;判断第二校验信息与第一校验信息是否匹配;若是,执行根据通过数据管理平台获取的网络请求相关信息生成第二网络请求发送给服务器。可以保证最终对比的两次回复信息是针对同一内容只是要求回复格式不同的两次网络请求的回复信息,排除了导致两次回复信息不同的干扰因素。
方式二,客户端根据通过数据管理平台获取的发送指令,将对应的自身保存的网络请求相关信息生成第二网络请求发送给服务器。
具体的,客户端根据网络请求相关信息生成第二网络请求,可以是,客户端使用与生成第一网络请求使用的相同的网络请求生成模板,根据网络请求相关信息生成第二网络请求,可以保证两次发送的网络请求是相同的,除了,第二网络请求包含的要求回复信息的格式为转换格式,第一网络请求包含的要求回复信息的格式为原格式。
上述转换格式可以为Protocol Buffer格式。服务器最初生成的回复信息都是原格式Json格式的,但是为了数据传输的轻便,减少网络传输压力,往往将生成的Json格式的回复信息转换成Protocol Buffer格式后再发送给客户端。
可选的,上述步骤S11和步骤S12可以是先执行步骤S11,再执行步骤S12;也可以是,先执行步骤S12,再执行步骤S11。步骤S11和步骤S12的执行主体可以是同一客户端,也可以是不同的客户端。
步骤S13:数据管理平台将转换格式的回复信息转换成原格式,判断与接收到的原格式的回复信息是否匹配。
具体的,可以是,数据管理平台将Protocol Buffer格式的回复信息转换成Json格式,判断与收到的Json格式的回复信息是否匹配。
判断与接收到的原格式的回复信息是否匹配,可以是,判断转换的原格式的回复信息与接收到的原格式的回复信息的对应要素的字段数、字段内容和数据类型是否匹配。
步骤S14:根据判断结果,确定服务器对回复信息的格式转换是否正确。
当判断两次得到的回复信息匹配时,确定服务器对回复信息的格式转换正确,即服务器将原格式的回复信息转换成转换格式是正确的。
本实施例一所述的上述方法,客户端根据网络请求相关信息生成第一网络请求发送给服务器,将服务器返回的原格式的回复信息发送给数据管理平台;客户端根据网络请求相关信息生成第二网络请求发送给服务器,将服务器返回的转换格式的回复信息发送给数据管理平台;数据管理平台将转换格式的回复信息转换成原格式,判断与接收到的原格式的回复信息是否匹配,从而确定服务器对回复信息的格式转换是否正确。能够通过客户端对网络请求的回放能力,得到原格式和转换格式的回复信息,通过两次回复信息的匹配测试服务器将生成的原格式的回复信息转换成转换格式的转换是否正确。
实施例二
本发明实施例二提供一种网络请求回复信息格式转换的测试方法的具体实现,以原格式的回复信息是Json格式,转换格式的回复信息是Protocol Buffer格式,以下简称PB格式为例,其流程如图2所示,包括如下步骤:
步骤S21:客户端根据网络请求相关信息生成第一网络请求发送给服务器,接收服务器根据第一网络请求返回的Json格式的回复信息,客户端将网络请求相关信息和Json格式的回复信息发送给数据管理平台。
客户端向服务端发送第一网络请求的同时,通过发送的网络API接口拦截生成第一网络请求的网络请求相关信息,包括网络请求对应的请求参数、消息头信息和网络签名,并根据上述信息确定第一校验信息,将包含了第一校验信息的网络请求相关信息,即接收到的Json格式的回复信息都上传给数据管理平台。
步骤S22:客户端从数据管理平台拉取网络请求相关信息。
客户端从数据管理平台拉取网络请求相关信息后,将其进行解析,解析出请求参数、消息头信息、网络签名和第一校验信息等。
步骤S23:根据请求参数、消息头信息和网络签名确定第二校验信息,判断第二校验信息与第一校验信息是否匹配。
客户端使用与确定第一网络请求的第一校验信息使用的相同的方法,根据通过数据管理平台获取的网络请求相关信息确定第二校验信息,判断第二校验信息与第一校验信息是否匹配,若是,执行步骤S24;若否,执行步骤S22,重新拉取新的网络请求相关信息。
步骤S24:客户端根据网络请求相关信息生成第二网络请求发送给服务器,接收服务器根据第二网络请求返回的PB格式的回复信息,客户端将PB格式的回复信息发送给数据管理平台。
客户端使用与生成第一网络请求使用的相同的网络请求生成模板,根据网络请求相关信息生成第二网络请求,第二网络请求包含的要求回复信息的格式为PB格式,第一网络请求包含的要求回复信息的格式为Json格式。服务器根据第二网络请求生成Json格式的回复信息后,将Json格式的回复信息转换成PB格式再发送给客户端。客户端将拉取的网络请求相关信息和PB格式的回复信息发送给数据管理平台。
上述步骤S21的客户端和步骤S22-步骤S24的客户端,可以是同一客户端,也可以是不同的客户端。可选的,步骤S21也可以是客户端接收服务器根据第一网络请求返回的PB格式的回复信息,客户端将网络请求相关信息和PB格式的回复信息发送给数据管理平台;相应的,步骤S24是客户端接收服务器根据第二网络请求返回的Json格式的回复信息,客户端将Json格式的回复信息发送给数据管理平台。
上述步骤S21-步骤S24是循环进行的,即客户端多次发送网络请求并将网络请求相关信息和回复信息发送给数据管理平台,同时客户端又多次从数据管理平台拉取网络请求相关信息,重新生成网络请求得到服务器的异样格式的回复信息,将拉取的网络请求相关信息和得到的异样格式的回复信息发送给数据管理平台。发送的网络请求业务的全面性可以保证网络请求回复信息格式转换的测试全面性。
步骤S25:数据管理平台将PB格式的回复信息转换成Json格式,判断与接收到的Json格式的回复信息是否匹配。
将两次回复信息进行匹配对比,可以是,分析出每次回复信息的每一个元素,分别将两次回复信息的同一元素的至少进行下述参数进行匹配对比:字段数、字段内容和类型;当两次回复信息的任一元素的任一参数不匹配时,执行步骤S26;若两次回复信息匹配,执行步骤S28。
步骤S26:确定不匹配项是否忽略。
具体的,可以是,弹出是否忽略的弹窗,弹窗中包含不匹配项的具体信息。若收到否的指令,则执行步骤S27;若收到是的指令,则忽略不匹配项,执行步骤S28。
能够将两次回复信息不匹配的元素灵活处理,若收到是的指令,则忽略不匹配的地方;若收到否的指令,则生成包含相应的不匹配信息的匹配报告,以便开发者根据不匹配信息去检查调整转换工具。
步骤S27:生成匹配报告。
匹配报告中包含不匹配项的具体信息。使得服务器根据匹配报告完善将回复信息从Json格式转换成PB格式的转换工具。具体的,可以是服务器自动完善转换工具,也可以是,开发者根据不匹配信息手动完成,也可以是二者结合来完成转换工具的完善。
步骤S28:确定服务器将生成的Json格式的回复信息转换成PB格式的转换正确。
基于同一发明构思,本发明实施例还提供一种网络请求回复信息格式转换的测试装置,其结构如图3所示,包括:
第一接收模块31,用于接收客户端发送的根据网络请求相关信息生成第一网络请求发送给服务器后,接收到的服务器根据所述第一网络请求返回的原格式的回复信息;
第二接收模块32,用于接收客户端发送的根据所述网络请求相关信息生成第二网络请求发送给服务器后,接收到的服务器根据所述第二网络请求返回的转换格式的回复信息,所述转换格式的回复信息是服务器转换根据所述第二网络请求生成的原格式的回复信息得到的;
判断模块33,用于将所述第二接收模块32接收的转换格式的回复信息转换成原格式,判断与所述第一接收模块31接收到的原格式的回复信息是否匹配;
确定模块34,用于根据所述判断模块33的判断结果,确定服务器对回复信息的格式转换是否正确。
在一些可选的实施例中,所述判断模块33,具体用于:
判断转换的原格式的回复信息与接收到的原格式的回复信息的对应要素的字段数、字段内容和数据类型是否匹配。
在一些可选的实施例中,所述装置,还包括:
生成模块35,用于当判断模块33判断转换的原格式的回复信息与接收到的原格式的回复信息不匹配时,生成匹配报告,使得服务器根据所述匹配报告完善将回复信息从原格式转换成转换格式的转换工具。
基于同一发明构思,本发明实施例还提供一种客户端,其结构如图4所示,包括:
第一发送模块41,用于根据网络请求相关信息生成第一网络请求发送给服务器,接收服务器根据所述第一网络请求返回的原格式的回复信息,将所述原格式的回复信息发送给数据管理平台;和/或,
第二发送模块42,用于根据所述网络请求相关信息生成第二网络请求发送给服务器,接收服务器根据所述第二网络请求返回的转换格式的回复信息,将所述转换格式的回复信息发送给数据管理平台,所述转换格式的回复信息是服务器转换根据所述第二网络请求生成的原格式的回复信息得到的。
在一些可选的实施例中,所述第二发送模块42,具体用于:
根据通过数据管理平台获取的网络请求相关信息生成第二网络请求发送给服务器;或,根据通过数据管理平台获取的发送指令,将对应的自身保存的网络请求相关信息生成第二网络请求发送给服务器。
在一些可选的实施例中,所述第二发送模块42,具体用于:
通过数据管理平台获取的网络请求相关信息,包括:网络请求对应的请求参数、消息头信息、网络签名和第一校验信息;对应的,所述第一发送模块41,还用于:
将网络请求相关信息发送给数据管理平台,发送的网络请求相关信息包括:网络请求对应的请求参数、消息头信息、网络签名和第一校验信息。
在一些可选的实施例中,所述第二发送模块42,还用于:
使用与确定第一网络请求的第一校验信息使用的相同的方法,根据通过数据管理平台获取的网络请求相关信息确定第二校验信息;判断第二校验信息与第一校验信息是否匹配;若是,执行所述根据通过数据管理平台获取的网络请求相关信息生成第二网络请求发送给服务器。
在一些可选的实施例中,所述第二发送模块42,具体用于:
客户端使用与生成第一网络请求使用的相同的网络请求生成模板,根据网络请求相关信息生成第二网络请求,所述网络请求相关信息包括:网络请求对应的请求参数、消息头信息和网络签名,所述第二网络请求包含的要求回复信息的格式为转换格式,所述第一网络请求包含的要求回复信息的格式为原格式。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
基于同一发明构思,本发明实施例还提供一种网络请求回复信息格式转换的测试系统,其结构如图5所示,包括:数据管理平台51、服务器52和至少一个上述客户端53;所述数据管理平台51设置有上述任一所述的网络请求回复信息格式转换的测试装置。
除非另外具体陈述,术语比如处理、计算、运算、确定、显示等等可以指一个或更多个处理或者计算系统、或类似设备的动作和/或过程,所述动作和/或过程将表示为处理系统的寄存器或存储器内的物理(如电子)量的数据操作和转换成为类似地表示为处理系统的存储器、寄存器或者其他此类信息存储、发射或者显示设备内的物理量的其他数据。信息和信号可以使用多种不同的技术和方法中的任何一种来表示。例如,在贯穿上面的描述中提及的数据、指令、命令、信息、信号、比特、符号和码片可以用电压、电流、电磁波、磁场或粒子、光场或粒子或者其任意组合来表示。
应该明白,公开的过程中的步骤的特定顺序或层次是示例性方法的实例。基于设计偏好,应该理解,过程中的步骤的特定顺序或层次可以在不脱离本公开的保护范围的情况下得到重新安排。所附的方法权利要求以示例性的顺序给出了各种步骤的要素,并且不是要限于所述的特定顺序或层次。
在上述的详细描述中,各种特征一起组合在单个的实施方案中,以简化本公开。不应该将这种公开方法解释为反映了这样的意图,即,所要求保护的主题的实施方案需要清楚地在每个权利要求中所陈述的特征更多的特征。相反,如所附的权利要求书所反映的那样,本发明处于比所公开的单个实施方案的全部特征少的状态。因此,所附的权利要求书特此清楚地被并入详细描述中,其中每项权利要求独自作为本发明单独的优选实施方案。
本领域技术人员还应当理解,结合本文的实施例描述的各种说明性的逻辑框、模块、电路和算法步骤均可以实现成电子硬件、计算机软件或其组合。为了清楚地说明硬件和软件之间的可交换性,上面对各种说明性的部件、框、模块、电路和步骤均围绕其功能进行了一般地描述。至于这种功能是实现成硬件还是实现成软件,取决于特定的应用和对整个系统所施加的设计约束条件。熟练的技术人员可以针对每个特定应用,以变通的方式实现所描述的功能,但是,这种实现决策不应解释为背离本公开的保护范围。
结合本文的实施例所描述的方法或者算法的步骤可直接体现为硬件、由处理器执行的软件模块或其组合。软件模块可以位于RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、移动磁盘、CD-ROM或者本领域熟知的任何其它形式的存储介质中。一种示例性的存储介质连接至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于ASIC中。该ASIC可以位于用户终端中。当然,处理器和存储介质也可以作为分立组件存在于用户终端中。
对于软件实现,本申请中描述的技术可用执行本申请所述功能的模块(例如,过程、函数等)来实现。这些软件代码可以存储在存储器单元并由处理器执行。存储器单元可以实现在处理器内,也可以实现在处理器外,在后一种情况下,它经由各种手段以通信方式耦合到处理器,这些都是本领域中所公知的。
上文的描述包括一个或多个实施例的举例。当然,为了描述上述实施例而描述部件或方法的所有可能的结合是不可能的,但是本领域普通技术人员应该认识到,各个实施例可以做进一步的组合和排列。因此,本文中描述的实施例旨在涵盖落入所附权利要求书的保护范围内的所有这样的改变、修改和变型。此外,就说明书或权利要求书中使用的术语“包含”,该词的涵盖方式类似于术语“包括”,就如同“包括,”在权利要求中用作衔接词所解释的那样。此外,使用在权利要求书的说明书中的任何一个术语“或者”是要表示“非排它性的或者”。
Claims (11)
1.一种网络请求回复信息格式转换的测试方法,其特征在于,包括:
客户端根据网络请求相关信息生成第一网络请求发送给服务器,接收服务器根据所述第一网络请求返回的原格式的回复信息,客户端将所述原格式的回复信息发送给数据管理平台;
客户端根据所述网络请求相关信息生成第二网络请求发送给服务器,接收服务器根据所述第二网络请求返回的转换格式的回复信息,客户端将所述转换格式的回复信息发送给数据管理平台,所述转换格式的回复信息是服务器转换根据所述第二网络请求生成的原格式的回复信息得到的;
数据管理平台将转换格式的回复信息转换成原格式,判断与接收到的原格式的回复信息是否匹配;
根据判断结果,确定服务器对回复信息的格式转换是否正确。
2.如权利要求1所述的方法,其特征在于,判断与接收到的原格式的回复信息是否匹配,包括:
判断转换的原格式的回复信息与接收到的原格式的回复信息的对应要素的字段数、字段内容和数据类型是否匹配。
3.如权利要求1所述的方法,其特征在于,客户端根据网络请求相关信息生成第二网络请求发送给服务器,包括:
客户端根据通过数据管理平台获取的网络请求相关信息生成第二网络请求发送给服务器;或,
客户端根据通过数据管理平台获取的发送指令,将对应的自身保存的网络请求相关信息生成第二网络请求发送给服务器。
4.要求3所述的方法,其特征在于,客户端通过数据管理平台获取的网络请求相关信息,包括:
网络请求对应的请求参数、消息头信息、网络签名和第一校验信息;对应的,客户端将所述原格式的回复信息发送给数据管理平台,还包括:
客户端将网络请求相关信息发送给数据管理平台,发送的网络请求相关信息包括:网络请求对应的请求参数、消息头信息、网络签名和第一校验信息。
5.如权利要求4所述的方法,其特征在于,客户端根据通过数据管理平台获取的网络请求相关信息生成第二网络请求发送给服务器前,还包括:
客户端使用与确定第一网络请求的第一校验信息使用的相同的方法,根据通过数据管理平台获取的网络请求相关信息确定第二校验信息;
判断第二校验信息与第一校验信息是否匹配;
若是,执行所述根据通过数据管理平台获取的网络请求相关信息生成第二网络请求发送给服务器。
6.如权利要求1所述的方法,其特征在于,客户端根据网络请求相关信息生成第二网络请求,包括:
客户端使用与生成第一网络请求使用的相同的网络请求生成模板,根据网络请求相关信息生成第二网络请求,所述网络请求相关信息包括:网络请求对应的请求参数、消息头信息和网络签名,所述第二网络请求包含的要求回复信息的格式为转换格式,所述第一网络请求包含的要求回复信息的格式为原格式。
7.如权利要求1-6任一所述的方法,其特征在于,还包括:
当判断转换的原格式的回复信息与接收到的原格式的回复信息不匹配时,生成匹配报告,使得服务器根据所述匹配报告完善将回复信息从原格式转换成转换格式的转换工具。
8.如权利要求1-6任一所述的方法,其特征在于,所述原格式为Json格式,所述转换格式为Protocol Buffer格式。
9.一种网络请求回复信息格式转换的测试装置,其特征在于,包括:
第一接收模块,用于接收客户端发送的根据网络请求相关信息生成第一网络请求发送给服务器后,接收到的服务器根据所述第一网络请求返回的原格式的回复信息;
第二接收模块,用于接收客户端发送的根据所述网络请求相关信息生成第二网络请求发送给服务器后,接收到的服务器根据所述第二网络请求返回的转换格式的回复信息,所述转换格式的回复信息是服务器转换根据所述第二网络请求生成的原格式的回复信息得到的;
判断模块,用于将所述第二接收模块接收的转换格式的回复信息转换成原格式,判断与所述第一接收模块接收到的原格式的回复信息是否匹配;
确定模块,用于根据所述判断模块的判断结果,确定服务器对回复信息的格式转换是否正确。
10.一种客户端,其特征在于,包括:
第一发送模块,用于根据网络请求相关信息生成第一网络请求发送给服务器,接收服务器根据所述第一网络请求返回的原格式的回复信息,将所述原格式的回复信息发送给数据管理平台;和/或,
第二发送模块,用于根据所述网络请求相关信息生成第二网络请求发送给服务器,接收服务器根据所述第二网络请求返回的转换格式的回复信息,将所述转换格式的回复信息发送给数据管理平台,所述转换格式的回复信息是服务器转换根据所述第二网络请求生成的原格式的回复信息得到的。
11.一种网络请求回复信息格式转换的测试系统,其特征在于,包括:数据管理平台、服务器和至少一个如权利要求10所述的客户端;所述数据管理平台设置有如权利要求9所述的所述网络请求回复信息格式转换的测试装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910218371.XA CN111726260B (zh) | 2019-03-21 | 2019-03-21 | 一种网络请求回复信息格式转换的测试方法、装置和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910218371.XA CN111726260B (zh) | 2019-03-21 | 2019-03-21 | 一种网络请求回复信息格式转换的测试方法、装置和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111726260A true CN111726260A (zh) | 2020-09-29 |
CN111726260B CN111726260B (zh) | 2023-09-08 |
Family
ID=72563429
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910218371.XA Active CN111726260B (zh) | 2019-03-21 | 2019-03-21 | 一种网络请求回复信息格式转换的测试方法、装置和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111726260B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112395359A (zh) * | 2020-11-30 | 2021-02-23 | 武汉烽火众智数字技术有限责任公司 | 一种基于数据库数据同步来实现http代理的方法和系统 |
CN113239048A (zh) * | 2021-05-26 | 2021-08-10 | 五八有限公司 | 一种数据管理方法、装置、电子设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102291437A (zh) * | 2011-07-27 | 2011-12-21 | 武汉天喻信息产业股份有限公司 | 跨平台互联网应用的实现系统及方法 |
CN102761532A (zh) * | 2011-04-29 | 2012-10-31 | 腾讯科技(深圳)有限公司 | 网络视频的信息处理系统和方法 |
CN107168971A (zh) * | 2016-03-07 | 2017-09-15 | 阿里巴巴集团控股有限公司 | 网页应用的数据处理方法和装置 |
CN108683704A (zh) * | 2018-04-09 | 2018-10-19 | 福建天晴数码有限公司 | 一种Socket网络通信测试方法及其系统、存储介质 |
US20180336556A1 (en) * | 2013-01-15 | 2018-11-22 | Mastercard International Incorporated | Systems and methods for processing off-network transaction messages |
-
2019
- 2019-03-21 CN CN201910218371.XA patent/CN111726260B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102761532A (zh) * | 2011-04-29 | 2012-10-31 | 腾讯科技(深圳)有限公司 | 网络视频的信息处理系统和方法 |
CN102291437A (zh) * | 2011-07-27 | 2011-12-21 | 武汉天喻信息产业股份有限公司 | 跨平台互联网应用的实现系统及方法 |
US20180336556A1 (en) * | 2013-01-15 | 2018-11-22 | Mastercard International Incorporated | Systems and methods for processing off-network transaction messages |
CN107168971A (zh) * | 2016-03-07 | 2017-09-15 | 阿里巴巴集团控股有限公司 | 网页应用的数据处理方法和装置 |
CN108683704A (zh) * | 2018-04-09 | 2018-10-19 | 福建天晴数码有限公司 | 一种Socket网络通信测试方法及其系统、存储介质 |
Non-Patent Citations (2)
Title |
---|
方耀耀: "一种基于树形结构的Sql结果集向Json数据的转换算法", 《电子测试》 * |
方耀耀: "一种基于树形结构的Sql结果集向Json数据的转换算法", 《电子测试》, no. 03, 5 February 2016 (2016-02-05) * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112395359A (zh) * | 2020-11-30 | 2021-02-23 | 武汉烽火众智数字技术有限责任公司 | 一种基于数据库数据同步来实现http代理的方法和系统 |
CN112395359B (zh) * | 2020-11-30 | 2023-03-31 | 武汉烽火众智数字技术有限责任公司 | 一种基于数据库数据同步来实现http代理的方法和系统 |
CN113239048A (zh) * | 2021-05-26 | 2021-08-10 | 五八有限公司 | 一种数据管理方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111726260B (zh) | 2023-09-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107122258B (zh) | 用于测试接口的状态码校验的方法及设备 | |
CN109598602B (zh) | 对账方法、装置、设备及计算机可读存储介质 | |
CN111726260A (zh) | 一种网络请求回复信息格式转换的测试方法、装置和系统 | |
CN109726110B (zh) | 单证测试方法、设备、装置及计算机可读存储介质 | |
CN110570293A (zh) | 归集发票进行报销的方法、装置、服务器和存储介质 | |
CN111628956B (zh) | 一种网络请求传输数据的格式转换方法、装置和系统 | |
CN112926059B (zh) | 一种数据处理方法、装置、设备及存储介质 | |
CN114218110A (zh) | 财务数据的对账测试方法、装置、计算机设备及存储介质 | |
CN110855675B (zh) | 一种邮件安全意识测试方法、装置、设备及存储介质 | |
CN116881971A (zh) | 一种敏感信息泄露检测方法、设备及存储介质 | |
CN104021324A (zh) | 字迹安全校验的方法及装置 | |
CN113238940B (zh) | 一种接口测试结果的比对方法、装置、设备和存储介质 | |
CN108334448B (zh) | 代码验证方法、装置及设备 | |
CN116302974A (zh) | 数据测试方法、装置、设备、介质和程序产品 | |
CN110532186B (zh) | 利用验证码进行测试的方法、装置、电子设备和存储介质 | |
CN114745449A (zh) | 一种报文处理方法及装置、存储介质及电子设备 | |
CN111510483B (zh) | 芯片测试中不同网络域之间的配置同步系统、方法及装置 | |
CN112650698A (zh) | 一种数据传输方法、装置、电子设备及存储介质 | |
CN110443202B (zh) | 论文字体工整度即时分析系统、方法及存储介质 | |
CN112084114A (zh) | 用于测试接口的方法和装置 | |
CN111614604B (zh) | 一种代码文件生成方法和装置 | |
CN111638875B (zh) | 一种对端生成方法及系统 | |
US11606435B1 (en) | System, method, and computer program for establishing application interfaces in an echo system | |
CN114356766A (zh) | 一种车机测试方法及相关装置、设备、系统和存储介质 | |
CN115952095A (zh) | 任务测试方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |