CN112491612B - 网络异常数据的上报方法、终端以及计算机存储介质 - Google Patents

网络异常数据的上报方法、终端以及计算机存储介质 Download PDF

Info

Publication number
CN112491612B
CN112491612B CN202011345762.7A CN202011345762A CN112491612B CN 112491612 B CN112491612 B CN 112491612B CN 202011345762 A CN202011345762 A CN 202011345762A CN 112491612 B CN112491612 B CN 112491612B
Authority
CN
China
Prior art keywords
network
network access
client
data
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011345762.7A
Other languages
English (en)
Other versions
CN112491612A (zh
Inventor
张宝全
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhangyue Technology Co Ltd
Original Assignee
Zhangyue Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhangyue Technology Co Ltd filed Critical Zhangyue Technology Co Ltd
Priority to CN202011345762.7A priority Critical patent/CN112491612B/zh
Publication of CN112491612A publication Critical patent/CN112491612A/zh
Application granted granted Critical
Publication of CN112491612B publication Critical patent/CN112491612B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0631Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/069Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/69Types of network addresses using geographic information, e.g. room number

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种网络异常数据的上报方法、终端以及计算机存储介质,该方法包括:当网络访问存在异常时,启动客户端本地的网络拦截功能,拦截此后发起的网络访问数据,所述网络访问数据包括:网络请求数据和网络响应数据;将所述网络访问数据记录到所述客户端的本地文件中;当网络访问恢复时,检测所述本地文件中是否记录有所述网络访问数据;若是,将网络访问用户的账号信息与所述网络访问数据建立关联,将关联信息上报给服务器,以供服务器根据所述关联信息进行网络异常分析。通过上述方式,将网络访问异常期间的网络访问数据和网络访问用户的账号信息进行关联上报,有利于服务器分析出各个客户端网络访问异常的原因。

Description

网络异常数据的上报方法、终端以及计算机存储介质
技术领域
本发明涉及互联网技术领域,具体涉及一种网络异常数据的上报方法、终端以及计算机存储介质。
背景技术
随着互联网技术和移动终端技术的发展,通过终端应用来实现日常所需已越来越普遍,例如,通过阅读应用读书、通过视频播放器追剧等等。
然而,在使用这些终端应用的过程中,时常会出现网络访问异常的情况,例如,网速过慢,被黑客做网络劫持、篡改网络信息等,进而导致用户无法正常请求获取应用页面。同时,用户当前的网络状态受地域、时间等环境的影响特别大,对于开发者来说,想要模拟用户的网络环境是非常困难的,进而难以对异常原因进行分析。
发明内容
鉴于上述问题,提出了本发明实施例以便提供一种克服上述问题或者至少部分地解决上述问题的网络异常数据的上报方法、终端以及计算机存储介质。
根据本发明实施例的一个方面,提供了一种网络异常数据的上报方法,包括:
当网络访问存在异常时,启动客户端本地的网络拦截功能,拦截此后发起的网络访问请求对应的网络访问数据,所述网络访问数据包括:网络请求数据和网络响应数据;
将所述网络访问数据记录到所述客户端的本地文件中;
当网络访问恢复时,检测所述本地文件中是否记录有所述网络访问数据;
若是,将网络访问用户的账号信息与所述网络访问数据建立关联,将关联信息上报给服务器,以供服务器根据所述关联信息进行网络异常分析。
根据本发明实施例的另一方面,提供了一种网络异常的分析方法,包括:
接收客户端根据上述网络异常数据的上报方法所上报的关联信息;
分析所述关联信息中的网络访问数据并确定网络异常的类型;所述网络异常的类型包括客户端异常类型和/或所处网络环境异常类型;
将所述类型反馈给关联信息中的账号信息对应的客户端。
根据本发明实施例的又一方面,提供了一种终端,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行上述网络异常数据的上报方法对应的操作。
根据本发明实施例的再一方面,提供了一种服务器,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行上述网络异常的分析方法对应的操作。
根据本发明实施例的还一方面,提供了一种计算机存储介质,所述存储介质中存储有至少一可执行指令,所述可执行指令使处理器执行如上述网络异常数据的上报方法对应的操作。
根据本发明实施例的又一方面,提供了一种计算机存储介质,所述存储介质中存储有至少一可执行指令,所述可执行指令使处理器执行如上述网络异常的分析方法对应的操作。
根据本发明实施例的网络异常数据的上报方法、终端以及计算机存储介质,在网络访问存在异常时,启动客户端本地的网络拦截功能,拦截此后发起的网络访问请求对应的网络访问数据,并将网络访问数据记录到客户端的本地文件中,则可将网络访问异常后的网络访问数据进行针对性的采集存储;而后当网络访问恢复后,检测本地文件中是否记录有网络访问数据,若有,则将该网络访问数据与网络访问用户的账号信息进行关联并上报给服务器,使服务器不仅可以获取到异常期间的网络访问数据,而且可以明确这些网络访问数据所属的客户端,进而有利于针对账号信息对应的客户端进行网络异常分析。由此可见,本发明方案,在网络访问异常后,启动网络拦截功能,仅针对异常期间的网络访问进行拦截,可提高拦截的针对性,便于后续针对性的进行分析,同时还可以减少本地文件的数据量;以及,将账号信息和网络访问数据关联上报,便于服务器针对单个客户端进行分析,进而可得到单个客户端的异常分析结果并反馈。
上述说明仅是本发明实施例技术方案的概述,为了能够更清楚了解本发明实施例的技术手段,而可依照说明书的内容予以实施,并且为了让本发明实施例的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明实施例的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明实施例的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明实施例提供的网络异常数据的上报方法的流程图;
图2示出了本发明另一个实施例提供的网络异常数据的上报方法的流程图;
图3示出了本发明实施例提供的网络异常的分析方法的流程图;
图4示出了本发明实施例提供的终端的结构示意图;
图5示出了本发明实施例提供的服务器的结构示意图。
具体实施方式
下面将参照附图更详细地描述本发明的示例性实施例。虽然附图中显示了本发明的示例性实施例,然而应当理解,可以以各种形式实现本发明而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本发明,并且能够将本发明的范围完整的传达给本领域的技术人员。
图1示出了本发明实施例提供的网络异常数据的上报方法的流程图。该方法应用于终端中,该终端中安装有终端应用(在下文中统称为客户端),其中,终端包括但不限于手机、平板电脑或者笔记本电脑;该方法具体由终端中的客户端来执行,以实现将该客户端的网络访问数据上报给其服务器。
如图1所示,该方法包括以下步骤:
步骤S110:当网络访问存在异常时,启动客户端本地的网络拦截功能,拦截此后发起的网络访问请求对应的网络访问数据,该网络访问数据包括:网络请求数据和网络响应数据。
用户在使用客户端的过程中,向服务器发起网络访问请求却出现网络访问异常,例如,多次刷新APP界面却始终显示空的界面内容,或者长时间页面加载不完全等。针对这种网络访问异常,启动客户端本地的网络拦截功能,而后当用户再次发起网络访问请求后,通过该网络拦截功能拦截该再次发起的网络访问请求对应的网络访问数据。其中,可通过手动和/或自动的方式来启动网络拦截功能,以自动方式来说,可以在连续预设时间内检测到超过预设次数的网络访问请求却均出现网络访问异常时,自动启动客户端本地的网络拦截功能。
步骤S120:将该网络访问数据记录到该客户端的本地文件中。
在记录到本地文件后,则本地文件中存有自启动网络拦截功能后的全部网络访问数据。由于启动网络拦截功能前后的网络访问请求几乎是连续发生的,通常情况下,在启动网络拦截功能后拦截到的网络访问数据也是网络访问存在异常时的访问数据,将其记录则有利于后期进行异常分析。
步骤S130:当网络访问恢复时,检测该本地文件中是否记录有该网络访问数据;若是,则执行步骤S140;若否,则本方法结束。
其中,若在启动网络拦截功能后,用户再次发起过网络访问请求,则至网络访问恢复时,本地文件中会记录有拦截到的相应网络访问数据,反之,若未再次发起网络访问请求,则本地文件中不会记录网络访问数据。
具体地,若本地文件中记录有网络访问数据,则执行步骤S140,以进行数据关联上报;若本地文件中未记录有网络访问数据,则不存在供进行异常分析的网络访问数据,则本方法结束。
步骤S140:将网络访问用户的账号信息与该网络访问数据建立关联,将关联信息上报给服务器,以供服务器根据该关联信息进行网络异常分析。
其中,网络访问用户是指该在客户端上发起网络访问请求的用户,其账号信息则是指登录在该客户端上的账号信息。
其中,服务器是指与客户端的后台服务器,例如,客户端为阅读应用,则服务器为阅读应用的服务器。
在本发明实施例中,将网络访问用户的账号信息和网络访问数据建立关联后上报给服务器,而不只是把网络访问数据进行上报,可方便服务器针对账号信息对应的客户端进行分析。由于上报给服务器的关联信息中的网络访问数据是在网络访问异常后发起的网络访问请求对应的访问数据,则服务器可利用其进行网络异常分析。
根据本实施例提供的网络异常数据的上报方法,在网络访问存在异常时,启动客户端本地的网络拦截功能,拦截此后发起的网络访问请求对应的网络访问数据,并将网络访问数据记录到客户端的本地文件中,则可将网络访问异常后的网络访问数据进行针对性的采集存储;而后当网络访问恢复后,检测本地文件中是否记录有网络访问数据,若有,则将该网络访问数据与网络访问用户的账号信息进行关联并上报给服务器,使服务器不仅可以获取到异常期间的网络访问数据,而且可以明确这些网络访问数据所属的客户端,进而有利于针对账号信息对应的客户端进行网络异常分析。由此可见,本实施例方案,在网络访问异常后,启动网络拦截功能,仅针对异常期间的网络访问进行拦截,可提高拦截的针对性,便于后续针对性的进行分析,同时还可以减少本地文件的数据量;以及,将账号信息和网络访问数据关联上报,便于服务器针对单个客户端进行分析,进而可得到单个客户端的异常分析结果并反馈。
图2示出了本发明另一个实施例提供的网络异常数据的上报方法的流程图。如图2所示,该方法包括以下步骤:
步骤S210:当网络访问存在异常时,启动客户端本地的网络拦截功能,拦截此后发起的网络访问请求对应的网络访问数据,该网络访问数据包括:网络请求数据和网络响应数据。
其中,网络拦截功能可手动启动也可自动启动。在本发明的一些可选的实施例中,通过手动方式启动,以准确针对用户的需求进行拦截,通常情况下,网络拦截功能默认不开启,而由用户通过打开网络拦截控件来触发,相应的,当检测到网络拦截控件被打开时触发启动客户端本地的网络拦截功能。
其中,网络访问请求不仅有get请求,还包括post请求,这样可以提高拦截到的网络访问数据的全面性,以及,网络访问数据不仅有网络请求数据,还包括网络响应数据,可以进一步提高拦截到的每个网络访问请求对应的数据的全面性,进而有利于服务器进行全面的分析,得到准确的异常分析结果。其中,网络请求数据包括请求url地址和/或当前所在位置的IP地址;以及,该网络响应数据包括响应耗时和/或响应时返回的数据。
具体地,网络拦截功能基于okhttp3网络框架实现,基于okhttp3网络框架的特性,自定义网络拦截器,在网络访问存在异常时,启动该网络拦截器,则相当于启动了网络拦截功能;而后利用该网络拦截器进行网络访问数据的拦截。
步骤S220:将该网络访问数据记录到该客户端的本地文件中。
步骤S230:关闭客户端本地的网络拦截功能。
具体地,当拦截需求结束时,关闭客户端本地的网络拦截功能,避免因拦截无效的网络访问数据而影响服务器的准确分析,进而可以准确拦截一个集中时间段内的网络访问数据。
进一步的,关闭网络拦截功能的方式也有手动和自动两种,在一些可选的实施方式中,以手动方式进行关闭,用户通过关闭网络拦截控件来触发关闭,相应的,当检测到网络拦截控件被关闭时触发关闭客户端本地的网络拦截功能,通过这种手动的方式,可以根据用户需求准确拦截。在另一些可选的实施例中,以自动方式进行关闭,当检测到退出该客户端时触发关闭客户端本地的网络拦截功能,或者,当距离启动网络拦截功能的时间间隔达到预设间隔时触发关闭客户端本地的网络拦截功能,通过这种自动的方式,可以自动触发关闭网络拦截功能,而无需人工手动操作,提高了启停拦截功能的自动化程度。
步骤S240:当网络访问恢复时,检测该本地文件中是否记录有该网络访问数据;若是,则执行步骤S250;若否,本方法结束。
在关闭该网络拦截功能之后,若网络访问恢复,则检测该本地文件中是否记录有该网络访问数据,以便及时发现拦截的网络访问数据并进行上报。
步骤S250:将网络访问用户的账号信息与该网络访问数据建立关联,将关联信息上报给服务器,以供服务器根据该关联信息进行网络异常分析。
在检测出本地文件中记录有网络访问数据后,通过建立网络访问数据(网络异常期间的访问数据)和账号信息的关联,并将关联信息上报给服务器,不仅仅是上报网络访问数据,也不是将所有网络访问请求的网络访问数据进行上报,以便服务器针对该账号信息进行网络异常分析,并可以将分析结果反馈给账号信息对应的客户端,有利于提高网络异常分析的效率和针对性。
根据本实施例提供的网络异常数据的上报方法,在图1对应的实施例的基础上,通过适时的启动和关闭客户端本地的网络拦截功能,可以准确拦截网络访问异常时的一个集中时间段内的网络访问数据,提高网络拦截的准确性,避免拦截到无效的网络访问数据反而影响服务器的准确分析;以及,网络访问请求包括get请求和post请求,网络访问数据包括网络请求数据和网络响应数据,其中,网络请求数据包括请求url地址和/或当前所在位置的IP地址,该网络响应数据包括响应耗时和/或响应时返回的数据,进而可以拦截到全面的网络访问数据,利于后续准确的分析。
图3示出了本发明实施例提供的网络异常的分析方法的流程图。该方法应用于客户端对应的服务器中,由该服务器来执行,以实现对客户端上报的信息进行异常分析。
如图3所示,该方法包括以下步骤:
步骤S310:接收客户端所上报的关联信息。
其中,客户端根据前文实施例中的网络异常数据的上报方法上报关联信息给服务器。
步骤S320:分析该关联信息中的网络访问数据并确定网络异常的类型;该网络异常的类型包括客户端异常类型和/或所处网络环境异常类型。
其中,客户端异常类型是指客户端本身的性能不稳定而导致的异常,例如,客户端瞬时访问量过大而导致的网络访问异常,通常这些异常是服务器关注的,需要通过优化客户端或服务器的性能来避免再次发生此类异常。
以及,所处网络环境异常类型则是指由客户端或者服务器之外的环境因素导致的异常,例如,终端所处的地理位置网络信号不好,导致网络访问异常,通常这些异常是用户需要关注的,以便于采取相应的措施,例如,至网络信号好的位置进行访问。
步骤S330:将该类型反馈给关联信息中的账号信息对应的客户端。
在本发明实施例中,将类型反馈给相应的客户端,以使网络访问用户明确造成网络访问异常的原因,其中,尤其是所处网络环境异常类型需要及时反馈给客户端,以便用户采取应对措施。所处网络环境异常类型多种多样,其中较典型的包括客户端遭受网络劫持导致的异常,网络环境不通畅导致的异常和/或当前所在位置与请求权限不匹配导致的异常,下面以这几种典型的异常情况来具体说明分析和反馈的过程:
情况一,客户端遭受网络劫持导致的异常。
对应步骤S320:分析该网络访问数据中的请求参数与标准请求参数是否一致,若否,则表明标准请求参数已被修改,确定是客户端遭受网络劫持导致的异常。对应步骤S330:向关联信息中的网络访问对应的客户端反馈客户端遭受网络劫持的网络异常诊断信息。
情况二,网络环境不通畅导致的异常。
对应步骤S320:分析该网络访问数据中当前所在位置的IP地址是否在预设的地理范围内,其中,预设的地理范围是指已知的网络环境不通常的地理范围,若是,则表明终端处在网络环境不通畅的地理位置,进而确定是网络环境不通畅导致的异常。对应步骤S330:向关联信息中的网络访问对应的客户端反馈所处地理位置网络不通畅的网络异常诊断信息。
情况三,当前所在位置与请求权限不匹配导致的异常。
对应步骤S320:分析该网络访问数据中当前所在位置的IP地址与请求URL地址对应的有效请求地理范围是否匹配,其中,有效请求地理范围是指具有请求该URL地址的权限的地理范围。以阅读应用为例,其中的某些书籍仅针对部分区域(如大陆)的用户可读,则与阅读这些书籍的请求URL地址对应的有效请求地理范围为该部分区域,相应的,则分析网络访问数据中当前所在位置的IP地址对应的物理位置是否在该部分区域内,若在内,则确定匹配,反之则不匹配。若不匹配,则确定是当前所在位置与请求权限不匹配导致的异常。对应步骤S330:向关联信息中的网络访问对应的客户端反馈所处地理位置不具备查看权限的网络异常诊断信息。
需要在此说明的是,以上仅以几种较典型的异常情况进行了说明,但是实际实施时并不以此为限,本领域技术人员可根据实际可能存在的异常原因采取相应的分析方式并将分析结果进行反馈。
根据本实施例提供的网络异常的分析方法,服务器接收客户端根据前文实施例中的网络异常数据的上报方法上报的关联信息,并对该关联信息中的网络访问数据进行分析,确定出网络异常的类型,而后反馈给关联信息中账号信息对应的客户端,实现针对单个账号信息对应的客户端的网络异常分析,并且可反馈分析结果,以便访问用户明确故障原因,进而有利于有效进行应对,避免再次发生同类的异常。
本发明实施例提供了一种非易失性计算机存储介质,所述计算机存储介质存储有至少一可执行指令,该计算机可执行指令可执行上述任意方法实施例中的网络异常数据的上报方法。
可执行指令具体可以用于使得处理器执行以下操作:
当网络访问存在异常时,启动客户端本地的网络拦截功能,拦截此后发起的网络访问请求对应的网络访问数据,所述网络访问数据包括:网络请求数据和网络响应数据;
将所述网络访问数据记录到所述客户端的本地文件中;
当网络访问恢复时,检测所述本地文件中是否记录有所述网络访问数据;
若是,将网络访问用户的账号信息与所述网络访问数据建立关联,将关联信息上报给服务器,以供服务器根据所述关联信息进行网络异常分析。
在一种可选的实施方式中,所述网络请求数据包括请求url地址和/或当前所在位置的IP地址;以及,所述网络响应数据包括响应耗时和/或响应时返回的数据。
在一种可选的实施方式中,所述可执行指令进一步使所述处理器执行如下操作:
当检测到网络拦截控件被打开时触发启动客户端本地的网络拦截功能。
在一种可选的实施方式中,所述可执行指令进一步使所述处理器执行如下操作:
关闭客户端本地的网络拦截功能;
在关闭所述网络拦截功能之后,当网络访问恢复时,检测所述本地文件中是否记录有所述网络访问数据。
在一种可选的实施方式中,所述可执行指令进一步使所述处理器执行如下操作:
当检测到网络拦截控件被关闭时触发关闭客户端本地的网络拦截功能;
或者,当检测到退出所述客户端时触发关闭客户端本地的网络拦截功能。
在一种可选的实施方式中,所述网络拦截功能基于okhttp3网络框架实现。
在一种可选的实施方式中,所述网络访问请求包括get请求和post请求。
本发明实施例提供了一种非易失性计算机存储介质,所述计算机存储介质存储有至少一可执行指令,该计算机可执行指令可执行上述任意方法实施例中的网络异常的分析方法。
可执行指令具体可以用于使得处理器执行以下操作:
接收上述任一项所述的终端所上报的关联信息;
分析所述关联信息中的网络访问数据并确定网络异常的类型;所述网络异常的类型包括客户端异常类型和/或所处网络环境异常类型;
将所述类型反馈给关联信息中的账号信息对应的客户端。
在一种可选的实施方式中,所述所处网络环境异常类型包括客户端遭受网络劫持导致的异常,网络环境不通畅导致的异常和/或当前所在位置与请求权限不匹配导致的异常。
在一种可选的实施方式中,所述可执行指令进一步使所述处理器执行如下操作:
分析所述网络访问数据中的请求参数与标准请求参数是否一致,若否,则确定是客户端遭受网络劫持导致的异常;
向关联信息中的网络访问对应的客户端反馈客户端遭受网络劫持的网络异常诊断信息。
在一种可选的实施方式中,所述可执行指令进一步使所述处理器执行如下操作:
分析所述网络访问数据中当前所在位置的IP地址是否在预设的地理范围内,若是,则确定是网络环境不通畅导致的异常;
向关联信息中的网络访问对应的客户端反馈所处地理位置网络不通畅的网络异常诊断信息。
在一种可选的实施方式中,所述可执行指令进一步使所述处理器执行如下操作:
分析所述网络访问数据中当前所在位置的IP地址与请求URL地址对应的有效请求地理范围是否匹配,若否,则确定是当前所在位置与请求权限不匹配导致的异常;
向关联信息中的网络访问对应的客户端反馈所处地理位置不具备查看权限的网络异常诊断信息。
图4示出了本发明实施例提供的终端的结构示意图,本发明具体实施例并不对终端的具体实现做限定。
如图4所示,该终端可以包括:处理器(processor)402、通信接口(CommunicationsInterface)404、存储器(memory)406、以及通信总线408。
其中:处理器402、通信接口404、以及存储器406通过通信总线408完成相互间的通信。通信接口404,用于与其它设备比如客户端或其它服务器等的网元通信。处理器402,用于执行程序410,具体可以执行上述用于终端的网络异常数据的上报方法实施例中的相关步骤。
具体地,程序410可以包括程序代码,该程序代码包括计算机操作指令。
处理器402可能是中央处理器CPU,或者是特定集成电路ASIC(ApplicationSpecific Integrated Circuit),或者是被配置成实施本发明实施例的一个或多个集成电路。终端包括的一个或多个处理器,可以是同一类型的处理器,如一个或多个CPU;也可以是不同类型的处理器,如一个或多个CPU以及一个或多个ASIC。
存储器406,用于存放程序410。存储器406可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
程序410具体可以用于使得处理器402执行以下操作:
当网络访问存在异常时,启动客户端本地的网络拦截功能,拦截此后发起的网络访问请求对应的网络访问数据,所述网络访问数据包括:网络请求数据和网络响应数据;
将所述网络访问数据记录到所述客户端的本地文件中;
当网络访问恢复时,检测所述本地文件中是否记录有所述网络访问数据;
若是,将网络访问用户的账号信息与所述网络访问数据建立关联,将关联信息上报给服务器,以供服务器根据所述关联信息进行网络异常分析。
在一种可选的方式中,所述网络请求数据包括请求url地址和/或当前所在位置的IP地址;以及,所述网络响应数据包括响应耗时和/或响应时返回的数据。
在一种可选的方式中,所述程序410进一步使所述处理器402执行以下操作:
当检测到网络拦截控件被打开时触发启动客户端本地的网络拦截功能。
在一种可选的方式中,所述程序410进一步使所述处理器402执行以下操作:
关闭客户端本地的网络拦截功能;
在关闭所述网络拦截功能之后,当网络访问恢复时,检测所述本地文件中是否记录有所述网络访问数据。
在一种可选的方式中,所述程序410进一步使所述处理器402执行以下操作:
当检测到网络拦截控件被关闭时触发关闭客户端本地的网络拦截功能;
或者,当检测到退出所述客户端时触发关闭客户端本地的网络拦截功能。
在一种可选的方式中,所述网络拦截功能基于okhttp3网络框架实现。
在一种可选的方式中,所述网络访问请求包括get请求和post请求。
图5示出了本发明实施例提供的服务器的结构示意图,本发明具体实施例并不对服务器的具体实现做限定。
如图5所示,该服务器可以包括:处理器(processor)502、通信接口(Communications Interface)504、存储器(memory)506、以及通信总线508。
其中:处理器502、通信接口504、以及存储器506通过通信总线508完成相互间的通信。通信接口504,用于与其它设备比如客户端或其它服务器等的网元通信。处理器502,用于执行程序510,具体可以执行上述用于服务器的网络异常的分析方法实施例中的相关步骤。
具体地,程序510可以包括程序代码,该程序代码包括计算机操作指令。
处理器502可能是中央处理器CPU,或者是特定集成电路ASIC(ApplicationSpecific Integrated Circuit),或者是被配置成实施本发明实施例的一个或多个集成电路。服务器包括的一个或多个处理器,可以是同一类型的处理器,如一个或多个CPU;也可以是不同类型的处理器,如一个或多个CPU以及一个或多个ASIC。
存储器506,用于存放程序510。存储器506可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
程序510具体可以用于使得处理器502执行以下操作:
接收上述任一项所述的终端所上报的关联信息;
分析所述关联信息中的网络访问数据并确定网络异常的类型;所述网络异常的类型包括客户端异常类型和/或所处网络环境异常类型;
将所述类型反馈给关联信息中的账号信息对应的客户端。
在一种可选的方式中,所述所处网络环境异常类型包括客户端遭受网络劫持导致的异常,网络环境不通畅导致的异常和/或当前所在位置与请求权限不匹配导致的异常。
在一种可选的方式中,所述程序510进一步使所述处理器502执行以下操作:
分析所述网络访问数据中的请求参数与标准请求参数是否一致,若否,则确定是客户端遭受网络劫持导致的异常;
向关联信息中的网络访问对应的客户端反馈客户端遭受网络劫持的网络异常诊断信息。
在一种可选的方式中,所述程序510进一步使所述处理器502执行以下操作:
分析所述网络访问数据中当前所在位置的IP地址是否在预设的地理范围内,若是,则确定是网络环境不通畅导致的异常;
向关联信息中的网络访问对应的客户端反馈所处地理位置网络不通畅的网络异常诊断信息。
在一种可选的方式中,所述程序510进一步使所述处理器502执行以下操作:
分析所述网络访问数据中当前所在位置的IP地址与请求URL地址对应的有效请求地理范围是否匹配,若否,则确定是当前所在位置与请求权限不匹配导致的异常;
向关联信息中的网络访问对应的客户端反馈所处地理位置不具备查看权限的网络异常诊断信息。
在此提供的算法或显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明实施例也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明实施例的内容,并且上面对特定语言所做的描述是为了披露本发明实施例的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本发明实施例并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明实施例的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明实施例要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的一些或者全部部件的一些或者全部功能。本发明实施例还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明实施例的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明实施例进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明实施例可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。上述实施例中的步骤,除有特殊说明外,不应理解为对执行顺序的限定。

Claims (24)

1.一种网络异常数据的上报方法,包括:
当网络访问存在异常时,启动客户端本地的网络拦截功能,拦截此后发起的网络访问请求对应的网络访问数据,所述网络访问数据包括:网络请求数据和网络响应数据;
将所述网络访问数据记录到所述客户端的本地文件中;
关闭客户端本地的网络拦截功能;
当网络访问恢复时,检测所述本地文件中是否记录有所述网络访问数据;
若是,将网络访问用户的账号信息与所述网络访问数据建立关联,将关联信息上报给服务器,以供服务器根据所述关联信息进行网络异常分析。
2.根据权利要求1所述的方法,其中,所述网络请求数据包括请求url地址和/或当前所在位置的IP地址;以及,所述网络响应数据包括响应耗时和/或响应时返回的数据。
3.根据权利要求1所述的方法,其中,所述启动客户端本地的网络拦截功能进一步包括:
当检测到网络拦截控件被打开时触发启动客户端本地的网络拦截功能。
4.根据权利要求1所述的方法,其中,所述关闭客户端本地的网络拦截功能进一步包括:
当检测到网络拦截控件被关闭时触发关闭客户端本地的网络拦截功能;
或者,当检测到退出所述客户端时触发关闭客户端本地的网络拦截功能。
5.根据权利要求1-4中任一项所述的方法,其中,所述网络拦截功能基于okhttp3网络框架实现。
6.根据权利要求1-4中任一项所述的方法,其中,所述网络访问请求包括get请求和post请求。
7.一种网络异常的分析方法,包括:
接收客户端根据权利要求1-6中任一项所述的方法所上报的关联信息;
分析所述关联信息中的网络访问数据并确定网络异常的类型;所述网络异常的类型包括客户端异常类型和/或所处网络环境异常类型;
将所述类型反馈给关联信息中的账号信息对应的客户端。
8.根据权利要求7所述的方法,其中,所述所处网络环境异常类型包括客户端遭受网络劫持导致的异常,网络环境不通畅导致的异常和/或当前所在位置与请求权限不匹配导致的异常。
9.根据权利要求8所述的方法,其中,所述分析所述关联信息中的网络访问数据并确定网络异常的类型进一步包括:
分析所述网络访问数据中的请求参数与标准请求参数是否一致,若否,则确定是客户端遭受网络劫持导致的异常;
所述将所述类型反馈给关联信息中的网络访问对应的客户端进一步包括:
向关联信息中的网络访问对应的客户端反馈客户端遭受网络劫持的网络异常诊断信息。
10.根据权利要求8所述的方法,其中,所述分析所述关联信息中的网络访问数据并确定网络异常的类型进一步包括:
分析所述网络访问数据中当前所在位置的IP地址是否在预设的地理范围内,若是,则确定是网络环境不通畅导致的异常;
所述将所述类型反馈给关联信息中的网络访问对应的客户端进一步包括:
向关联信息中的网络访问对应的客户端反馈所处地理位置网络不通畅的网络异常诊断信息。
11.根据权利要求8所述的方法,其中,所述分析所述关联信息中的网络访问数据并确定网络异常的类型进一步包括:
分析所述网络访问数据中当前所在位置的IP地址与请求URL地址对应的有效请求地理范围是否匹配,若否,则确定是当前所在位置与请求权限不匹配导致的异常;
所述将所述类型反馈给关联信息中的网络访问对应的客户端进一步包括:
向关联信息中的网络访问对应的客户端反馈所处地理位置不具备查看权限的网络异常诊断信息。
12.一种终端,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行如下操作:
当网络访问存在异常时,启动客户端本地的网络拦截功能,拦截此后发起的网络访问请求对应的网络访问数据,所述网络访问数据包括:网络请求数据和网络响应数据;
将所述网络访问数据记录到所述客户端的本地文件中;
关闭客户端本地的网络拦截功能;
当网络访问恢复时,检测所述本地文件中是否记录有所述网络访问数据;
若是,将网络访问用户的账号信息与所述网络访问数据建立关联,将关联信息上报给服务器,以供服务器根据所述关联信息进行网络异常分析。
13.根据权利要求12所述的终端,其中,所述网络请求数据包括请求url地址和/或当前所在位置的IP地址;以及,所述网络响应数据包括响应耗时和/或响应时返回的数据。
14.根据权利要求12所述的终端,其中,所述可执行指令进一步使所述处理器执行如下操作:
当检测到网络拦截控件被打开时触发启动客户端本地的网络拦截功能。
15.根据权利要求12所述的终端,其中,所述可执行指令进一步使所述处理器执行如下操作:
当检测到网络拦截控件被关闭时触发关闭客户端本地的网络拦截功能;
或者,当检测到退出所述客户端时触发关闭客户端本地的网络拦截功能。
16.根据权利要求12-15中任一项所述的终端,其中,所述网络拦截功能基于okhttp3网络框架实现。
17.根据权利要求12-15中任一项所述的终端,其中,所述网络访问请求包括get请求和post请求。
18.一种服务器,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行如下操作:
接收权利要求12-17中任一项所述的终端所上报的关联信息;
分析所述关联信息中的网络访问数据并确定网络异常的类型;所述网络异常的类型包括客户端异常类型和/或所处网络环境异常类型;
将所述类型反馈给关联信息中的账号信息对应的客户端。
19.根据权利要求18所述的服务器,其中,所述所处网络环境异常类型包括客户端遭受网络劫持导致的异常,网络环境不通畅导致的异常和/或当前所在位置与请求权限不匹配导致的异常。
20.根据权利要求19所述的服务器,其中,所述可执行指令进一步使所述处理器执行如下操作:
分析所述网络访问数据中的请求参数与标准请求参数是否一致,若否,则确定是客户端遭受网络劫持导致的异常;
向关联信息中的网络访问对应的客户端反馈客户端遭受网络劫持的网络异常诊断信息。
21.根据权利要求19所述的服务器,其中,所述可执行指令进一步使所述处理器执行如下操作:
分析所述网络访问数据中当前所在位置的IP地址是否在预设的地理范围内,若是,则确定是网络环境不通畅导致的异常;
向关联信息中的网络访问对应的客户端反馈所处地理位置网络不通畅的网络异常诊断信息。
22.根据权利要求19所述的服务器,其中,所述可执行指令进一步使所述处理器执行如下操作:
分析所述网络访问数据中当前所在位置的IP地址与请求URL地址对应的有效请求地理范围是否匹配,若否,则确定是当前所在位置与请求权限不匹配导致的异常;
向关联信息中的网络访问对应的客户端反馈所处地理位置不具备查看权限的网络异常诊断信息。
23.一种计算机存储介质,所述存储介质中存储有至少一可执行指令,所述可执行指令使处理器执行如权利要求1-6中任一项所述的网络异常数据的上报方法对应的操作。
24.一种计算机存储介质,所述存储介质中存储有至少一可执行指令,所述可执行指令使处理器执行如权利要求7-11中任一项所述的网络异常的分析方法对应的操作。
CN202011345762.7A 2020-11-26 2020-11-26 网络异常数据的上报方法、终端以及计算机存储介质 Active CN112491612B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011345762.7A CN112491612B (zh) 2020-11-26 2020-11-26 网络异常数据的上报方法、终端以及计算机存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011345762.7A CN112491612B (zh) 2020-11-26 2020-11-26 网络异常数据的上报方法、终端以及计算机存储介质

Publications (2)

Publication Number Publication Date
CN112491612A CN112491612A (zh) 2021-03-12
CN112491612B true CN112491612B (zh) 2021-11-19

Family

ID=74935108

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011345762.7A Active CN112491612B (zh) 2020-11-26 2020-11-26 网络异常数据的上报方法、终端以及计算机存储介质

Country Status (1)

Country Link
CN (1) CN112491612B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113225338A (zh) * 2021-05-07 2021-08-06 京东数科海益信息科技有限公司 热点访问请求的处理方法、服务器、终端以及程序产品

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106254153A (zh) * 2016-09-19 2016-12-21 腾讯科技(深圳)有限公司 一种网络异常监控方法和装置
CN106603296A (zh) * 2016-12-20 2017-04-26 北京奇虎科技有限公司 日志的处理方法及装置
CN111245677A (zh) * 2020-01-07 2020-06-05 深圳绿米联创科技有限公司 通信异常上报方法、装置、电子设备及存储介质
CN111711533A (zh) * 2020-05-21 2020-09-25 北京奇艺世纪科技有限公司 故障诊断方法、装置、电子设备及存储介质
CN111985986A (zh) * 2019-05-22 2020-11-24 口碑(上海)信息技术有限公司 业务信息处理方法、装置、存储介质及计算机设备

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110932933B (zh) * 2019-11-15 2020-11-06 掌阅科技股份有限公司 网络状况监测方法、计算设备及计算机存储介质
CN112202631A (zh) * 2020-09-17 2021-01-08 北京金山云网络技术有限公司 一种资源访问方法、装置、系统、电子设备及存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106254153A (zh) * 2016-09-19 2016-12-21 腾讯科技(深圳)有限公司 一种网络异常监控方法和装置
CN106603296A (zh) * 2016-12-20 2017-04-26 北京奇虎科技有限公司 日志的处理方法及装置
CN111985986A (zh) * 2019-05-22 2020-11-24 口碑(上海)信息技术有限公司 业务信息处理方法、装置、存储介质及计算机设备
CN111245677A (zh) * 2020-01-07 2020-06-05 深圳绿米联创科技有限公司 通信异常上报方法、装置、电子设备及存储介质
CN111711533A (zh) * 2020-05-21 2020-09-25 北京奇艺世纪科技有限公司 故障诊断方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN112491612A (zh) 2021-03-12

Similar Documents

Publication Publication Date Title
CN111221743B (zh) 自动化测试方法及系统
CN109688202B (zh) 一种接口数据的处理方法、装置、计算设备及存储介质
US11533357B2 (en) Systems and methods for tag inspection
CN113840012B (zh) 基于区块链的录屏取证方法、系统和电子设备
US20170005858A1 (en) Log processing method and client
CN108777687B (zh) 基于用户行为画像的爬虫拦截方法、电子设备、存储介质
US20140237293A1 (en) Application monitoring through continuous record and replay
TW532010B (en) Remote device monitoring
CN111198797B (zh) 操作监控方法及装置、操作分析方法及装置
CN109344066B (zh) 一种浏览器页面的测试方法、系统及终端
CN113259152B (zh) 网络诊断方法、装置、电子设备及存储介质
CN114077525A (zh) 异常日志处理方法、装置、终端设备、云服务器及系统
US20170277622A1 (en) Web Page Automated Testing Method and Apparatus
CN113687974A (zh) 客户端日志处理方法、装置及计算机设备
CN112100048B (zh) 一种服务器自适应巡检方法及装置
CN112491612B (zh) 网络异常数据的上报方法、终端以及计算机存储介质
CN106412975A (zh) 一种内容计费漏洞的测试方法和装置
CN113742250B (zh) 接口自动测试方法及装置
CN114546881B (zh) 应用软件测试方法、电子设备和计算机可读存储介质
CN114157568B (zh) 一种浏览器安全访问方法、装置、设备及存储介质
US20150127771A1 (en) Method and Apparatus
CN110784364B (zh) 一种数据监测方法、装置、存储介质及终端
CN112671574B (zh) 前后端联调方法、装置、代理设备及存储介质
CN114531345A (zh) 流量比对结果存储方法、装置、设备及存储介质
CN114691473A (zh) 一种测试方法、装置与电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant