CN112040025A - 一种服务器地址切换的方法、系统及终端设备 - Google Patents

一种服务器地址切换的方法、系统及终端设备 Download PDF

Info

Publication number
CN112040025A
CN112040025A CN202010916804.1A CN202010916804A CN112040025A CN 112040025 A CN112040025 A CN 112040025A CN 202010916804 A CN202010916804 A CN 202010916804A CN 112040025 A CN112040025 A CN 112040025A
Authority
CN
China
Prior art keywords
address
target server
global variable
server
server address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010916804.1A
Other languages
English (en)
Other versions
CN112040025B (zh
Inventor
朱玉荣
宋向阳
李雷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Anhui Wenxiang Technology Co ltd
Original Assignee
Beijing Wenxiang Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Wenxiang Information Technology Co ltd filed Critical Beijing Wenxiang Information Technology Co ltd
Priority to CN202010916804.1A priority Critical patent/CN112040025B/zh
Publication of CN112040025A publication Critical patent/CN112040025A/zh
Application granted granted Critical
Publication of CN112040025B publication Critical patent/CN112040025B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5053Lease time; Renewal aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请公开了一种服务器地址切换的方法、系统及终端设备,该方法包括:确定需要访问的目标服务器地址;根据目标服务器地址,向目标服务器发送访问请求;接收目标服务器返回的响应数据;当响应数据指示访问请求成功时,将目标服务器地址赋值给预先定义的全局变量,将全局变量保存在本地内存中;将目标服务器地址赋值给预先定义的全局变量包括:对目标服务器地址进行加密,将加密后的目标服务器地址赋值给全局变量。本申请提供的技术方案中,通过预先定义了全局变量,通过获取全局变量的值来实现切换服务器地址,无需对应用内部的代码进行修改,进而无需重新打包加固,加强了目标服务器地址的隐秘性。因此,该方法简化了切换服务器地址的过程,提高了切换服务器地址的效率,提升服务器的安全性。

Description

一种服务器地址切换的方法、系统及终端设备
技术领域
本申请涉及通信技术领域,特别是涉及一种服务器地址切换的方法、系统及终端设备。
背景技术
智能终端上的应用开发测试时,不同的用户需要不同的服务器数据,进而需要进行服务器地址的切换,以获得用户所需要的数据。
现有技术中,智能终端上的应用的服务器地址写在项目中一起打包加固,想要切换服务器地址,则需要修改应用内部的代码,当代码被修改后,安全性差,并且还需要重新对该应用进行打包加固。
因此,通过修改应用内部代码的方法来切换服务器地址的过程复杂,效率低下。
发明内容
为了解决上述技术问题,本申请提供了一种服务器地址切换的方法、系统及终端设备,简化了切换服务器地址的过程,提高了切换效率。
本申请实施例公开了如下技术方案:
第一方面,本申请提供了一种服务器地址切换的方法,包括:
确定需要访问的目标服务器地址;
根据所述目标服务器地址,向目标服务器发送访问请求;
接收所述目标服务器返回的响应数据;
当所述响应数据指示所述访问请求成功时,将所述目标服务器地址赋值给预先定义的全局变量,将所述全局变量保存在本地内存中;
将所述目标服务器地址赋值给预先定义的全局变量包括:
对所述目标服务器地址进行加密,将加密后的目标服务器地址赋值给所述全局变量。
可选的,所述对所述目标服务器地址进行加密包括:
生成预设位数的随机数,将所述随机数与所述目标服务器地址结合后生成字符串;
根据预设转换规则,将所述字符串进行转换,以对所述目标服务器地址进行加密。
可选的,所述确定需要访问的目标服务器地址包括:
当所述本地内存中的所述全局变量已赋值时,则对所述加密后的目标服务器地址进行解密,以确定所述目标服务器地址。
可选的,所述确定需要访问的目标服务器地址包括:
当所述本地内存中的所述全局变量未赋值时,则发出第一反馈信息,以提示输入所述目标服务器地址。
可选的,所述方法还包括:
当所述响应数据指示所述访问请求失败时,则发出第二反馈信息,以提示重新输入所述目标服务器地址。
第二方面,本申请提供了一种服务器地址切换的系统,包括:确定模块、处理模块和存储模块;
所述确定模块,用于确定需要访问的目标服务器地址;
所述处理模块,用于根据所述目标服务器地址,向目标服务器发送访问请求;接收所述目标服务器返回的响应数据;
所述存储模块,用于当所述响应数据指示所述访问请求成功时,将所述目标服务器地址赋值给预先定义的全局变量,将所述全局变量保存在本地内存中;
其中,所述存储模块,具体用于对所述目标服务器地址进行加密,将加密后的目标服务器地址赋值给所述全局变量。
可选的,所述存储模块,具体用于生成预设位数的随机数,将所述随机数与所述目标服务器地址结合后生成字符串;根据预设转换规则,将所述字符串进行转换,以对所述目标服务器地址进行加密。
可选的,所述确定模块,具体用于当所述本地内存中的所述全局变量已赋值时,则对所述加密后的目标服务器地址进行解密,以确定所述目标服务器地址。
可选的,所述确定模块,具体用于当所述本地内存中的所述全局变量未赋值时,则发出第一反馈信息,以提示输入所述目标服务器地址。
可选的,所述处理模块,还用于当所述响应数据指示所述访问请求失败时,则发出第二反馈信息,以提示重新输入所述目标服务器地址。
第三方面,本申请提供了一种终端设备,该终端设备包括上述第二方面中任一种可选的系统。
由上述技术方案可以看出,本申请具有以下优点:
本申请提供的一种服务器地址切换的方法、系统及终端设备,该方法包括:确定需要访问的目标服务器地址;根据所述目标服务器地址,向目标服务器发送访问请求;接收所述目标服务器返回的响应数据;当所述响应数据指示所述访问请求成功时,将加密后的目标服务器地址赋值给预先定义的全局变量,将所述全局变量保存在本地内存中。本申请提供的技术方案中,通过预先定义了全局变量,通过获取全局变量的值来实现切换服务器地址,将加密后的目标服务器地址赋值给全局变量,无需对应用内部的代码进行修改,进而无需重新打包加固,加强了目标服务器地址的隐秘性。因此,该方法简化了切换服务器地址的过程,提高了切换服务器地址的效率,提升服务器的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请提供的一种服务器地址切换的方法流程图;
图2为本申请提供的一种服务器地址切换的系统示意图;
图3为本申请提供的一种终端设备的执行逻辑图。
具体实施方式
在应用开发测试时,可以通过应用内部预先写好的代码来确定目标服务器地址,进而访问目标服务器。不同的用户需要不用的服务器数据,进而需要进行服务器切换,以获得用户所需要的数据,但是,在切换服务器的过程中,目标服务器地址预先写好在应用内部,若切换服务器地址,则需要修改应用内部的代码,代码被修改后,安全性差,还需要重新对该应用进行打包加固。
为了解决上述切换服务器地址过程复杂的问题,本申请提供了一种服务器地址切换的方法,包括:确定需要访问的目标服务器地址;根据所述目标服务器地址,向目标服务器发送访问请求;接收所述目标服务器返回的响应数据;当所述响应数据指示所述访问请求成功时,将加密后的目标服务器地址赋值给预先定义的全局变量,将所述全局变量保存在本地内存中,通过预先定义了全局变量,通过获取全局变量的值来实现切换服务器地址,将加密后的目标服务器地址赋值给全局变变量,无需对应用内部的代码进行修改,进而无需重新打包加固,加强了目标服务服务器地址的隐秘性,简化了切换服务器地址过程,提高了切换服务器地址的效率,提升服务器的安全性。
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
实施例一:
本申请实施例一提供了一种服务器地址切换的方法,下面结合附图具体说明。
参见图1,该图为本申请提供的一种服务器地址切换的方法流程图。
该服务器地址切换的方法包括以下步骤:
步骤101:确定需要访问的目标服务器地址。
当需要切换服务器地址时,需要先确定目标服务器地址,以便对服务器地址进行切换,即将当前服务器地址切换为目标服务器地址。
确定目标服务器地址后即可向目标服务器地址发送https请求。
作为一种可能的实现方式,所述确定需要访问的目标服务器地址包括:当所述本地内存中的所述全局变量已赋值时,则对所述加密后的目标服务器地址进行解密,以确定所述目标服务器地址。
在本实施例中,当用户需要切换服务器地址时,用户可以通过操作终端设备,若终端设备的本地内存中的所述全局变量已赋值,则说明该终端设备以及存储了目标服务器地址,为了安全考虑,目标服务器地址均是通过加密处理后,才存储在全局变量中,对目标服务器地址加密的过程后续详细介绍。
若终端确定当所述本地内存中的所述全局变量已赋值时,则对所述加密后的目标服务器地址进行解密,以确定所述目标服务器地址。
可以理解的是,解密过程和加密过程是相互对应的。
在另外一种可能的实现方式中,所述确定需要访问的目标服务器地址包括:当所述本地内存中的所述全局变量未赋值时,则发出第一反馈信息,以提示输入所述目标服务器地址。
在本实施例中,当用户需要切换服务器地址时,用户可以通过操作终端设备,若终端设备的本地内存中的所述全局变量未赋值,则说明该终端设备并未存储相关的目标服务器地址,此时终端设备会在应用的UI界面中弹出一个服务器地址输入框,用户可以在该服务器地址输入框中输入目标服务器地址,进而能够确定目标服务器地址。
以上介绍了两种确定服务器地址的方式,但本申请并不仅仅限定于此,本领域技术人员还可以利用其它方式确定目标服务器的地址。
步骤102:根据所述目标服务器地址,向目标服务器发送访问请求。
为了便于本领域技术人员理解,下面以上述第二种确定目标服务器地址的方式为例,介绍步骤102。
当用户在服务器地址输入框输入目标服务器地址后,终端设备通过发起https请求向用户输入的目标服务器地址发送请求,此时,目标服务器地址对应的目标服务器会通过https向该终端设备返回响应数据。例如:响应数据可以为一个json字符串,如{"code":0,"msg":"请求成功!","result":{}}。
步骤103:接收所述目标服务器返回的响应数据。
终端设备接收目标服务器返回的响应数据,并根据该响应数据能够判断出终端设备向目标服务器地址发送请求是否成功。
步骤104:当所述响应数据指示所述访问请求成功时,将所述目标服务器地址赋值给预先定义的全局变量,将所述全局变量保存在本地内存中。
结合步骤102中介绍的响应数据的具体形式,终端设备可以与服务端约定好,当响应数据中的code为0时,则表示请求成功,否则,表示请求失败。
终端设备识别响应数据中code为0时,则终端设备执行后续保存数据的操作,即将目标服务器地址保存在本来内存中。
其中,全局变量为终端内部预先定义的,例如该全局变量可以为以空字符串,以便后续将目标服务器地址赋值给该全局变量,用于全局使用。
终端设备通过getSharedPreferences方法得到SharedPreferences对象,方法参数为要保存文件的名称(本领域技术人员可以根据实际需要进行定义),方法具体实现的功能是,将数据写入终端设备本地内存,可以进行读取和写入的功能。操作模式为默认操作模式MODE_PRIVATE,代表该文件是私有数据,只能被该终端设备中的应用本身访问,在该模式下,写入的内容会覆盖原文件的内容。然后,通过SharedPreferences.Editor editor=sharedPreferences.edit();来获取编辑器,用方法editor.putString(“ip”,ip);editor.commit();将获取的目标服务器地址通过编辑器(editor)赋值给SharedPreferences对象,保存在终端设备的本地内存中。最后,将得到的目标服务器地址赋值给全局变量,终端设备的应用的所有接口与全局变量组合去请求服务器端的数据。
由于通过SharedPreferences对象对服务器地址进行了保存,所述实现了每一次不需要都重新输入目标服务器地址,保存后当用户退出终端设备的应用后,再次进入终端设备的应用时会去通过SharedPreferences share=getSharedPreferences("http",WelcomeActivity.MODE_PRIVATE);String str=share.getString("ip","");方法来获取之前保存的目标服务器地址。如果没有获取到目标服务器地址,会跳转到输入服务器地址界面,即UI界面中的服务器地址输入框,如果获取得到了服务器地址将完成操作。
出于安全考虑,将目标服务器地址保存在终端设备本地内存过程中,需要先对目标服务器地址进行加密处理,将加密后的目标服务器地址赋值给所述全局变量。
作为一种可能的实现方式,所述对所述目标服务器地址进行加密包括:
生成预设位数的随机数,将所述随机数与所述目标服务器地址结合后生成字符串;根据预设转换规则,将所述字符串进行转换,以对所述目标服务器地址进行加密。
为了便于本领域技术人员理解,下面结合具体事例对目标服务器地址加密的过程进行详细介绍,但本申请并不限定于此,以下介绍的仅仅是一种举例说明。
首先,将得到的目标服务器地址与随机生成的随机数进行组合,组合方式可以是将字符串放在目标服务器地址之前,也可以是放在目标服务器地址之后,进而生成新的字符串。
例如:目标服务器地址为http://123.12.1.123:8080,随机生成的随机数为abcd12345678,将目标服务器地址与随机数组合后得到的新字符串为http://123.12.1.123:8080abcd12345678,将该新字符串按照预设转换规则进行转换,以实现对目标服务器地址的加密。具体地,该字符串从第一位到最后一位定义了角标0-35,将角标0和角标18对换,将角标1和角标2对换,将角标5和角标20对换,将角标21到24插入到角标15前,将角标32和角标33对换,这样生成了一套打乱后的服务器地址,然后将该打乱后的服务器地址进行英文字母,数字,标点符号的转译,进而实现对目标服务器地址的加密。如:a转换成01,b转换成20,1转换成85a,2转换成96b,将“,”转换成x02145,将“/”转换成0120,将“:”转换成……,这样就得到了一个完全混乱后的服务器地址,接下来再进行RSA加密,最后保存到终端设备的本地内存中。
相应的,在进行解密时,可以按照加密的逻辑进行反操作,即先进行RSA解密,得到一个字符串,再按照上述加密方式进行逆变换,得到目标服务器地址。
终端设备识别响应数据中code不为0时,即表示响应数据指示所述访问请求失败,则发出第二反馈信息,以提示重新输入所述目标服务器地址。
出现请求失败的情况的原因可能是,用户输入的目标服务器地址有误等。
另外,本实施例中,并没有在终端设备的应用的UI界面中向用户展示可供选的服务器地址,进而起到了保护服务器地址的作用,避免了服务器地址被不法分子恶意攻击,使得服务器压力过大,从而出现掉机现象。
本实施例中,本申请提供的技术方案,通过预先定义了全局变量,通过获取全局变量的值来实现切换服务器地址,无需对应用内部的代码进行修改,进而无需重新打包加固。因此,该方法简化了切换服务器地址的过程,提高了切换服务器地址的效率;进一步的,用户可以在UI界面上随意填写服务器地址,拓展性高,灵活性高;进一步的,对服务器地址进行了加密,提高了服务器的安全性。
此外,在上述介绍的测试场景中会进行服务器地址切换外,在其他的场景中涉及的服务器地址切换时,也可以采用上述方法,下面举例说明。
例如:北京市教育局下有多个学校,这些学校的数据只能通过指定的服务器地址才可以访问获得。上海市教育局下也有多个学校,也只能通过指定的服务器地址才可以访问获得。用户只需要拿到一个手机移动端app的apk包,自己在线就可以编辑自己得服务器地址,来进行操作。
例如:两台录播设备,这两台录播设备在学校的不同教室中,每个教室有自己不同的局域网,这时只需要一个手机移动端app的apk包,用手机线上切换局域网地址就可以分别操作两台设备。
实施例二:
本申请实施例二提供了一种服务器地址切换的系统,下面结合附图具体说明。
参见图2,该图为本申请提供的一种服务器地址切换的系统示意图。
该系统包括:确定模块201、处理模块202和存储模块203;
所述确定模块201,用于确定需要访问的目标服务器地址;
所述处理模块202,用于根据所述目标服务器地址,向目标服务器发送访问请求;接收所述目标服务器返回的响应数据;
所述存储模块203,用于当所述响应数据指示所述访问请求成功时,将所述目标服务器地址赋值给预先定义的全局变量,将所述全局变量保存在本地内存中;
其中,所述存储模块203,具体用于对所述目标服务器地址进行加密,将加密后的目标服务器地址赋值给所述全局变量。
可选的,所述存储模块203,具体用于生成预设位数的随机数,将所述随机数与所述目标服务器地址结合后生成字符串;根据预设转换规则,将所述字符串进行转换,以对所述目标服务器地址进行加密。
可选的,所述确定模块201,具体用于当所述本地内存中的所述全局变量已赋值时,则对所述加密后的目标服务器地址进行解密,以确定所述目标服务器地址。
可选的,所述确定模块201,具体用于当所述本地内存中的所述全局变量未赋值时,则发出第一反馈信息,以提示输入所述目标服务器地址。
可选的,所述处理模块202,还用于当所述响应数据指示所述访问请求失败时,则发出第二反馈信息,以提示重新输入所述目标服务器地址。
在本实施例中,该系统包括:确定模块、处理模块和存储模块;所述确定模块,用于确定需要访问的目标服务器地址;所述处理模块,用于根据所述目标服务器地址,向目标服务器发送访问请求;接收所述目标服务器返回的响应数据;所述存储模块,用于当所述响应数据指示所述访问请求成功时,将所述目标服务器地址赋值给预先定义的全局变量,将所述全局变量保存在本地内存中,本申请提供的技术方案中,通过预先定义了全局变量,通过获取全局变量的值来实现切换服务器地址,将加密后的目标服务器地址赋值给全局变量,无需对应用内部的代码进行修改,进而无需重新打包加固,加强了目标服务器地址的隐秘性。因此,该方法简化了切换服务器地址的过程,提高了切换服务器地址的效率,提升服务器的安全性。
实施例三:
本申请实施例三提供了一种终端设备。
该终端设备包括上述实施例中介绍的系统。
为了便于本领域技术人员理解,下面结合附图介绍该终端设备的执行逻辑。
参见图3,该图为本申请提供的一种终端设备的执行逻辑图。
执行逻辑包括以下步骤:
步骤301:判断手机内存中是否保存有目标服务器地址。
若是,则执行步骤302;直接从手机本地获取目标服务器地址;若否,则执行步骤304;需要用户手动输入目标服务器地址。
步骤302:读取手机本地目标服务器地址,并进行RSA解密。
处于安全考虑,避免服务器地址被不法分子窃取,进而对服务器进行恶意攻击,存储在手机本地的目标服务器地址已经被加密,因此,需要先进行解密,才能获取手机本地的目标服务器地址。
步骤304:跳转服务器地址输入界面,提示用户输入目标服务器地址。
当手机本地中未保存由目标服务器地址时,需要用户手动输入目标服务器地址,用户可以输入想要访问的任何服务器地址,因此,本实施例中,拓展性强,适用性广。
在步骤302或步骤304执行完成后,进入步骤303。
步骤303:判断目标服务器地址是否请求成功。
若是,则执行步骤306;若否,则执行步骤305。
步骤305:错误提示。
导致请求失败的因素包括用户输入的目标服务器地址有误,因此,需要用户重新输入目标服务器地址,当请求失败时,进入步骤305,提示用户重新输入目标服务器地址。然后再次执行步骤304。
步骤306:判断目标服务器地址是否从手机内存中获取。
若是,则执行步骤309;若否,则执行步骤307。
步骤307:将目标服务器地址进行RSA加密。
当目标服务器地址为用户输入时,则表示手机本地内存中并没有存储该目标服务器地址,因此需要将该目标服务器地址存储在手机本地。在存储该目标服务器地址前,需要先对该目标服务器地址进行加密操作,具体加密过程参见以上实施例中的介绍,此处不再赘述。
步骤308:将加密后的目标服务器地址存储在手机内存中。
当完成对目标服务器地址加密后,即可将加密后的目标服务器地址存储在手机内存中。
步骤309:进入登录界面。
本实施例中,在进行服务器地址切换过程中,无需对应用内部的代码进行修改,进而无需重新打包加固。因此,该方法简化了切换服务器地址的过程,提高了切换服务器地址的效率;进一步的,用户可以在UI界面上随意填写服务器地址,拓展性高,灵活性高;进一步的,对服务器地址进行了加密,提高了服务器的安全性。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的系统实施例仅仅是示意性的,其中所述作为分离部件说明的单元及模块可以是或者也可以不是物理上分开的。另外,还可以根据实际的需要选择其中的部分或者全部单元和模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
应当理解,在本申请中,“至少一个(项)”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,用于描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:只存在A,只存在B以及同时存在A和B三种情况,其中A,B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项(个)”或其类似表达,是指这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b或c中的至少一项(个),可以表示:a,b,c,“a和b”,“a和c”,“b和c”,或“a和b和c”,其中a,b,c可以是单个,也可以是多个。
以上,仅是本申请的较佳实施例而已,并非对本申请作任何形式上的限制。虽然本申请已以较佳实施例揭露如上,然而并非用以限定本申请。任何熟悉本领域的技术人员,在不脱离本申请技术方案范围情况下,都可利用上述揭示的方法和技术内容对本申请技术方案做出许多可能的变动和修饰,或修改为等同变化的等效实施例。因此,凡是未脱离本申请技术方案的内容,依据本申请的技术实质对以上实施例所做的任何简单修改、等同变化及修饰,均仍属于本申请技术方案保护的范围内。

Claims (11)

1.一种服务器地址切换的方法,其特征在于,包括:
确定需要访问的目标服务器地址;
根据所述目标服务器地址,向目标服务器发送访问请求;
接收所述目标服务器返回的响应数据;
当所述响应数据指示所述访问请求成功时,将所述目标服务器地址赋值给预先定义的全局变量,将所述全局变量保存在本地内存中;
将所述目标服务器地址赋值给预先定义的全局变量包括:
对所述目标服务器地址进行加密,将加密后的目标服务器地址赋值给所述全局变量。
2.根据权利要求1所述的方法,其特征在于,所述对所述目标服务器地址进行加密包括:
生成预设位数的随机数,将所述随机数与所述目标服务器地址结合后生成字符串;
根据预设转换规则,将所述字符串进行转换,以对所述目标服务器地址进行加密。
3.根据权利要求2所述的方法,其特征在于,所述确定需要访问的目标服务器地址包括:
当所述本地内存中的所述全局变量已赋值时,则对所述加密后的目标服务器地址进行解密,以确定所述目标服务器地址。
4.根据权利要求1或2所述的方法,其特征在于,所述确定需要访问的目标服务器地址包括:
当所述本地内存中的所述全局变量未赋值时,则发出第一反馈信息,以提示输入所述目标服务器地址。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
当所述响应数据指示所述访问请求失败时,则发出第二反馈信息,以提示重新输入所述目标服务器地址。
6.一种服务器地址切换的系统,其特征在于,包括:确定模块、处理模块和存储模块;
所述确定模块,用于确定需要访问的目标服务器地址;
所述处理模块,用于根据所述目标服务器地址,向目标服务器发送访问请求;接收所述目标服务器返回的响应数据;
所述存储模块,用于当所述响应数据指示所述访问请求成功时,将所述目标服务器地址赋值给预先定义的全局变量,将所述全局变量保存在本地内存中;
所述存储模块,具体用于对所述目标服务器地址进行加密,将加密后的目标服务器地址赋值给所述全局变量。
7.根据权利要求6所述的系统,其特征在于,所述存储模块,具体用于生成预设位数的随机数,将所述随机数与所述目标服务器地址结合后生成字符串;根据预设转换规则,将所述字符串进行转换,以对所述目标服务器地址进行加密。
8.根据权利要求7所述的系统,其特征在于,所述确定模块,具体用于当所述本地内存中的所述全局变量已赋值时,则对所述加密后的目标服务器地址进行解密,以确定所述目标服务器地址。
9.根据权利要求6或7所述的系统,其特征在于,所述确定模块,具体用于当所述本地内存中的所述全局变量未赋值时,则发出第一反馈信息,以提示输入所述目标服务器地址。
10.根据权利要求9所述的系统,其特征在于,所述处理模块,还用于当所述响应数据指示所述访问请求失败时,则发出第二反馈信息,以提示重新输入所述目标服务器地址。
11.一种终端设备,其特征在于,所述终端设备包括权利要求6-10任一项所述的系统。
CN202010916804.1A 2020-09-03 2020-09-03 一种服务器地址切换的方法、系统及终端设备 Active CN112040025B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010916804.1A CN112040025B (zh) 2020-09-03 2020-09-03 一种服务器地址切换的方法、系统及终端设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010916804.1A CN112040025B (zh) 2020-09-03 2020-09-03 一种服务器地址切换的方法、系统及终端设备

Publications (2)

Publication Number Publication Date
CN112040025A true CN112040025A (zh) 2020-12-04
CN112040025B CN112040025B (zh) 2023-03-24

Family

ID=73591912

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010916804.1A Active CN112040025B (zh) 2020-09-03 2020-09-03 一种服务器地址切换的方法、系统及终端设备

Country Status (1)

Country Link
CN (1) CN112040025B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112637280A (zh) * 2020-12-10 2021-04-09 平安普惠企业管理有限公司 数据传输方法、装置、电子设备及存储介质
CN112765615A (zh) * 2020-12-07 2021-05-07 北京百度网讯科技有限公司 数据存储方法、装置以及电子设备
CN114047849A (zh) * 2021-11-11 2022-02-15 中国银行股份有限公司 一种选择框的显示方法及装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103530401A (zh) * 2013-10-23 2014-01-22 山东大学 一种基于webservice的数据获取及绘图方法
US20150334086A1 (en) * 2012-12-27 2015-11-19 Tencent Technology (Shenzhen) Company Limited Method and device for accessing application server
CN106371826A (zh) * 2016-08-23 2017-02-01 百富计算机技术(深圳)有限公司 应用程序跨系统运行的方法和装置
CN107845427A (zh) * 2017-10-18 2018-03-27 北京航空航天大学 一种以甲状腺超声图像自动诊断为特色的医疗社交app
US20190213231A1 (en) * 2016-09-19 2019-07-11 Alibaba Group Holding Limited Method and apparatus for realizing communication between web page and native application, and electronic device
CN110008662A (zh) * 2019-04-11 2019-07-12 北京字节跳动网络技术有限公司 应用程序的运行方法、装置、电子设备及可读存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150334086A1 (en) * 2012-12-27 2015-11-19 Tencent Technology (Shenzhen) Company Limited Method and device for accessing application server
CN103530401A (zh) * 2013-10-23 2014-01-22 山东大学 一种基于webservice的数据获取及绘图方法
CN106371826A (zh) * 2016-08-23 2017-02-01 百富计算机技术(深圳)有限公司 应用程序跨系统运行的方法和装置
US20190213231A1 (en) * 2016-09-19 2019-07-11 Alibaba Group Holding Limited Method and apparatus for realizing communication between web page and native application, and electronic device
CN107845427A (zh) * 2017-10-18 2018-03-27 北京航空航天大学 一种以甲状腺超声图像自动诊断为特色的医疗社交app
CN110008662A (zh) * 2019-04-11 2019-07-12 北京字节跳动网络技术有限公司 应用程序的运行方法、装置、电子设备及可读存储介质

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112765615A (zh) * 2020-12-07 2021-05-07 北京百度网讯科技有限公司 数据存储方法、装置以及电子设备
CN112637280A (zh) * 2020-12-10 2021-04-09 平安普惠企业管理有限公司 数据传输方法、装置、电子设备及存储介质
CN112637280B (zh) * 2020-12-10 2023-05-05 平安普惠企业管理有限公司 数据传输方法、装置、电子设备及存储介质
CN114047849A (zh) * 2021-11-11 2022-02-15 中国银行股份有限公司 一种选择框的显示方法及装置

Also Published As

Publication number Publication date
CN112040025B (zh) 2023-03-24

Similar Documents

Publication Publication Date Title
CN112040025B (zh) 一种服务器地址切换的方法、系统及终端设备
CN113259133B (zh) 基于http协议的加密通讯方法、设备及存储介质
CN105099673A (zh) 一种授权方法、请求授权的方法及装置
CN103227786B (zh) 一种网站登录信息填入方法及装置
US20170094507A1 (en) Wireless application protocol gateway
CN110224811B (zh) 物联网加密处理方法、装置及系统
CN108270561B (zh) 数据发送方法及装置、密钥索引的生成方法及装置
WO2016025756A1 (en) Form filling method and related terminal
CN107947917A (zh) 一种生成白盒密钥的方法及装置
CN109697370A (zh) 数据库数据加解密方法、装置、计算机设备和存储介质
CN108111622A (zh) 一种下载白盒库文件的方法、装置及系统
CN105721156A (zh) 用于模幂加密方案的通用编码函数
CN103944889A (zh) 一种网络用户在线身份认证的方法和认证服务器
CN104994095A (zh) 一种设备认证方法、客户端、服务器及系统
CN116662941B (zh) 信息加密方法、装置、计算机设备和存储介质
CN105141632A (zh) 用于查看页面的方法和装置
US20070215693A1 (en) Method and apparatus to provide authentication using an authentication card
CN103107881B (zh) 智能卡的访问方法、装置及系统
CN115567596B (zh) 云服务资源部署方法、装置、设备及存储介质
CN111832042B (zh) 一种公寓学生数据安全管理方法及装置
CN114900287A (zh) 基于路网的加密方法、装置、设备及存储介质
CN107968793A (zh) 一种下载白盒密钥的方法、装置及系统
CN106156625A (zh) 一种插件签名的方法及电子设备
CN112732676A (zh) 基于区块链的数据迁移方法、装置、设备及存储介质
CN110071908A (zh) 终端绑定方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 247100 workshop C2, science and Technology Incubation Park, Jiangnan industrial concentration zone, Chizhou City, Anhui Province

Applicant after: Anhui Wenxiang Technology Co.,Ltd.

Address before: 100176 room 1101, 11th floor, building 2, yard 15, Ronghua South Road, Beijing Economic and Technological Development Zone, Daxing District, Beijing

Applicant before: BEIJING WENXIANG INFORMATION TECHNOLOGY Co.,Ltd.

GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: 247100 intersection of Fengming Avenue and Hanjiang Road, Jiangnan industrial concentration area, Chizhou City, Anhui Province

Patentee after: Anhui Wenxiang Technology Co.,Ltd.

Address before: 247100 workshop C2, science and Technology Incubation Park, Jiangnan industrial concentration zone, Chizhou City, Anhui Province

Patentee before: Anhui Wenxiang Technology Co.,Ltd.

PE01 Entry into force of the registration of the contract for pledge of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: A method, system, and terminal device for switching server addresses

Granted publication date: 20230324

Pledgee: Anhui Jiangnan Industrial Concentration Zone Construction Investment Development (Group) Co.,Ltd.

Pledgor: Anhui Wenxiang Technology Co.,Ltd.

Registration number: Y2024980010811