CN114222005B - 请求处理方法、装置、设备、计算机可读存储介质及产品 - Google Patents

请求处理方法、装置、设备、计算机可读存储介质及产品 Download PDF

Info

Publication number
CN114222005B
CN114222005B CN202111528319.8A CN202111528319A CN114222005B CN 114222005 B CN114222005 B CN 114222005B CN 202111528319 A CN202111528319 A CN 202111528319A CN 114222005 B CN114222005 B CN 114222005B
Authority
CN
China
Prior art keywords
message
processing
target
private cloud
determining
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111528319.8A
Other languages
English (en)
Other versions
CN114222005A (zh
Inventor
田舸
杨明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Construction Bank Corp
Original Assignee
China Construction Bank Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Construction Bank Corp filed Critical China Construction Bank Corp
Priority to CN202111528319.8A priority Critical patent/CN114222005B/zh
Publication of CN114222005A publication Critical patent/CN114222005A/zh
Application granted granted Critical
Publication of CN114222005B publication Critical patent/CN114222005B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2212/00Encapsulation of packets

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本公开提供一种请求处理方法、装置、设备、计算机可读存储介质及产品,应用于资源调度领域,该方法包括:获取公有云代理发送的访问请求,其中,访问请求中包括封装报文;控制任一目标前端根据封装报文的报文头,确定私有云应用系统中的待访问应用;控制任一目标处理服务器提取封装报文中的报文体,对报文体进行转加密处理,并生成安全报文头,将安全报文头以及转加密后的报文体确定为待转发报文;控制任一处理服务器将待转发报文发送至待访问应用。从而针对各种访问请求,都能通过配置将其转换为能够直接发送给私有云的待转发报文,无需针对不同的应用场景设置定制化的交易转发服务,提高了公私有云之间信息交互的效率,且维护难度较低。

Description

请求处理方法、装置、设备、计算机可读存储介质及产品
技术领域
本公开涉及资源调度领域,尤其涉及一种请求处理方法、装置、设备、计算机可读存储介质及产品。
背景技术
随着银行对信息科技的大规模采用,信息系统进入云时代,系统变得复杂,系统根据功能划分边界,同时又有互相服务的需求。特别是私有云和公有云之间,有大量的服务交互需求,但为了安全,不能开通直接网络访问。
现有的公有云与私有云之间的信息交互方法,一般需要针对每一个交易开发定制化的交易转发服务。
但是,采用上述方法进行信息交互时,往往操作较为复杂,耗时较长,且后续维护较为困难。
发明内容
本公开提供一种请求处理方法、装置、设备、计算机可读存储介质及产品,用于解决现有的公有云与私有云之间的信息交互操作较为复杂,耗时较长,且后续维护较为困难的技术问题。
本公开的第一个方面是提供一种请求处理方法,应用于请求处理系统,其中,所述请求处理系统中包括公有云应用、公有云代理、至少一个前端、至少一个处理服务器以及私有云应用系统;所述方法包括:
获取所述公有云代理发送的访问请求,其中,所述访问请求中包括封装报文;
控制任一目标前端根据所述封装报文的报文头,确定私有云应用系统中的待访问应用;
控制任一目标处理服务器提取所述封装报文中的报文体,对所述报文体进行转加密处理,并生成安全报文头,将所述安全报文头以及转加密后的报文体确定为待转发报文;
控制任一处理服务器将所述待转发报文发送至所述待访问应用。
本公开的第二个方面是提供一种请求处理装置,应用于请求处理系统,其中,所述请求处理系统中包括公有云应用、公有云代理、至少一个前端、至少一个处理服务器以及私有云应用系统;所述装置包括:
获取模块,用于获取所述公有云代理发送的访问请求,其中,所述访问请求中包括封装报文;
确定模块,用于控制任一目标前端根据所述封装报文的报文头,确定私有云应用系统中的待访问应用;
处理模块,用于控制任一目标处理服务器提取所述封装报文中的报文体,对所述报文体进行转加密处理,并生成安全报文头,将所述安全报文头以及转加密后的报文体确定为待转发报文;
发送模块,用于控制任一处理服务器将所述待转发报文发送至所述待访问应用。
本公开的第三个方面是提供一种电子设备,包括:存储器,处理器;
存储器;用于存储所述处理器可执行指令的存储器;
其中,所述处理器用于调用所述存储器中的程序指令执行如第一方面所述的请求处理方法。
本公开的第四个方面是提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,所述计算机执行指令被处理器执行时用于实现如第一方面所述的请求处理方法。
本公开的第五个方面是提供一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现如第一方面所述的请求处理方法。
本公开提供的请求处理方法、装置、设备、计算机可读存储介质及产品,通过在获取到公有云发送的访问请求之后,根据封装报文的报文头确定待访问应用,对封装报文中的报文体进行转加密,并相应生成安全报文头,根据安全报文头以及转加密后的报文体确定待转发报文。从而针对各种访问请求,都能通过配置将其转换为能够直接发送给私有云的待转发报文,无需针对不同的应用场景设置定制化的交易转发服务,提高了公私有云之间信息交互的效率,且维护难度较低。
附图说明
为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本公开的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1为本公开实施例一提供的请求处理方法的流程示意图;
图2为本公开实施例提供的请求处理系统的结构示意图;
图3为本公开实施例提供的负载均衡的示意图;
图4为本公开实施例提供的又一请求处理系统的结构示意图;
图5为本公开实施例二提供的请求处理方法的流程示意图;
图6为本公开实施例三提供的请求处理装置的结构示意图;
图7为本公开实施例四提供的电子设备的结构示意图。
具体实施方式
为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例所获得的所有其他实施例,都属于本公开保护的范围。
针对上述提及的现有的公有云与私有云之间的信息交互操作较为复杂,耗时较长,且后续维护较为困难的技术问题,本公开提供了一种请求处理方法、装置、设备、计算机可读存储介质及产品。
需要说明的是,本公开提供请求处理方法、装置、设备、计算机可读存储介质及产品可运用在各种公有云与私有云之间信息交互的场景中。
为了实现公有云与私有云之间的信息交互,针对不同的交易,往往需要开发定制化的交易转发服务。而开发多个交易转发服务,往往前期开发难度较大,且后续维护难度较大。
在解决上述技术问题的过程中,发明人通过研究发现,针对各种访问请求,可以能通过配置将封装报文转换为能够直接发送给私有云的待转发报文,无需针对不同的应用场景设置定制化的交易转发服务,提高了公私有云之间信息交互的效率,且维护难度较低。
图1为本公开实施例一提供的请求处理方法的流程示意图,应用于请求处理系统,其中,所述请求处理系统中包括公有云应用、公有云代理、至少一个前端、至少一个处理服务器以及私有云应用系统;如图1所示,该方法包括:
步骤101、获取所述公有云代理发送的访问请求,其中,所述访问请求中包括封装报文。
本实施例的执行主体为请求处理装置,该请求处理装置可耦合于服务器中,该服务器可分别与至少一个前端、至少一个处理服务器通信连接,实现对前端以及处理服务器的控制。或者,该请求处理装置可耦合于至少一个前端、至少一个处理服务器中,控制至少一个前端、至少一个处理服务器对访问请求进行处理操作。
在本实施方式中,公有云需要与私有云进行信息交互时,可以通过公有云代理发送访问请求。可选地,公有云应用可以通过公有云代理向发送访问请求。其中,该访问请求中包括封装报文,封装报文具体可以由报文头以及报文体组成,报文头中包括交易码,该交易码具体可以为待访问应用的统一资源定位符。该报文体中可以包括本次访问的具体内容。
步骤102、控制任一目标前端根据所述封装报文的报文头,确定私有云应用系统中的待访问应用。
在本实施方式中,为了提高公有云与私有云之间信息交互的效率,可以采用分布式前端以及分布式处理服务器的方式对访问请求进行处理。因此,在获取到访问请求之后,可以选择任一目标前端对该访问请求进行处理。相应地,目标前端可以对该封装报文进行解析,以从封装报文的报文头中确定私有云应用系统中的待访问应用。以使后续能够将处理后的封装报文转发至该待访问应用。
步骤103、控制任一目标处理服务器提取所述封装报文中的报文体,对所述报文体进行转加密处理,并生成安全报文头,将所述安全报文头以及转加密后的报文体确定为待转发报文。
在本实施方式中,可以根据负载均衡策略,选择任一目标处理服务器对封装报文处理。相应地,为了能够实现公有云与私有云之间的信息交互,目标前端还可以进一步地对该报文体进行处理。具体地,目标处理服务器可以对该报文体进行转加密处理,并生成安全报文头,根据该安全报文头以及转加密后的报文体确定待转发报文。
步骤104、控制任一处理服务器将所述待转发报文发送至所述待访问应用。
在本实施方式中,处理服务器还可以通过企业总线寻址,将由安全报文头以及转加密后的报文体组成的待转发报文转发至待访问应用中。
具体地,可以通过haproxy实现对封装报文、待转发报文的转发操作。
图2为本公开实施例提供的请求处理系统的结构示意图,如图2所示,该请求处理系统21包括:公有云应用22、公有云代理23、至少一个前端24、至少一个处理服务器25以及私有云应用系统26,其中,公有云应用22与公有云代理23通信连接,公有云代理23与至少一个前端24通信连接,至少一个处理服务器25与私有云应用系统26通信连接。在获取到访问请求之后,可以根据访问请求中封装报文的报文头进行公有云寻址操作。进一步地,还可以对报文体进行组包/拆包操作,以生成待转发报文。
进一步地,在实施例一的基础上,步骤102包括:
控制任一目标前端从报文头中提取统一资源定位符,根据所述统一资源定位符确定待访问应用。
在本实施例中,该报文头中可以包括交易码,该交易码具体可以为待访问应用的统一资源定位符。因此,目标前端可以通过对报文头中的统一资源定位符进行识别操作,以确定公有云的待访问应用。
本实施例提供的请求处理方法,通过在获取到公有云发送的访问请求之后,根据封装报文的报文头确定待访问应用,对封装报文中的报文体进行转加密,并相应生成安全报文头,根据安全报文头以及转加密后的报文体确定待转发报文。从而针对各种访问请求,都能通过配置将其转换为能够直接发送给私有云的待转发报文,无需针对不同的应用场景设置定制化的交易转发服务,提高了公私有云之间信息交互的效率,且维护难度较低。
进一步地,在实施例一的基础上,步骤102包括:
依次确定各前端的负载压力,将所述负载压力小于预设的阈值前端确定为目标前端,控制任一目标前端根据所述封装报文的报文头,确定私有云应用系统中的待访问应用;或者,
按照预设的请求分发顺序,确定当前的目标前端,控制目标前端根据所述封装报文的报文头,确定私有云应用系统中的待访问应用。
在本实施例中,由于公有云与私有云之间信息交互的需求较大,为了提高公有云与私有云之间的信息交互,可以采用分布式前端以及分布式处理服务器的方式对访问请求进行处理。
可选地,在获取到访问请求之后,可以根据该访问请求将分布式前端中负载压力较小的前端作为目标前端,并有目标前端根据所述封装报文的报文头,确定私有云应用系统中的待访问应用。具体地,可以将负载压力小于预设的阈值前端确定为目标前端。
或者,可以按照预设的请求分发顺序,依次地将获取到的访问请求发送至目标前端。具体地,可以根据该请求分发顺序,确定当前的目标前端,控制目标前端根据所述封装报文的报文头,确定私有云应用系统中的待访问应用。
图3为本公开实施例提供的负载均衡的示意图,如图3所示,公有云代理31发送的访问请求的数量可以为多个,可以按照预设的请求分发顺序,依次将访问请求发送至至少一个前端32中。
进一步地,在实施例一的基础上,步骤103包括:
依次确定各处理服务器的负载压力,将所述负载压力小于预设的阈值处理服务器确定为目标处理服务器,控制任一目标处理服务器提取所述封装报文中的报文体,对所述报文体进行转加密处理,并生成安全报文头,将所述安全报文头以及转加密后的报文体确定为待转发报文;或者,
按照预设的处理顺序,确定当前的目标处理服务器,控制目标处理服务器提取所述封装报文中的报文体,对所述报文体进行转加密处理,并生成安全报文头,将所述安全报文头以及转加密后的报文体确定为待转发报文。
在本实施例中,可以根据该访问请求将分布式处理服务器中负载压力较小的处理服务器作为目标处理服务器,并有目标处理服务器提取封装报文中的报文体,对报文体进行转加密处理,并生成安全报文头,将安全报文头以及转加密后的报文体确定为待转发报文。具体地,可以将负载压力小于预设的阈值处理服务器确定为目标处理服务器。
或者,可以按照预设的请求分发顺序,依次地将获取到的访问请求发送至目标处理服务器。具体地,可以根据该请求分发顺序,确定当前的目标处理服务器,控制目标处理服务器提取封装报文中的报文体,对报文体进行转加密处理,并生成安全报文头,将安全报文头以及转加密后的报文体确定为待转发报文。
本实施例提供的请求处理方法,通过采用分布式前端以及分布式处理服务器的方式对访问请求进行处理,从而能够降低每一前端、处理服务器的压力,有效地提高访问请求的处理效率。
进一步地,在实施例一的基础上,所述请求处理系统中还包括私有云存储系统,所述访问请求中还包括待传输附件;步骤101之后,还包括:
将所述待传输附件传输至所述私有云存储系统进行存储,所述私有云应用系统能够对所述私有云存储系统中的待传输附件进行调用。
在本实施例中,请求处理系统中还包括私有云存储系统,访问请求中还包括待传输附件。因此,在获取到访问请求之后,还可以将该待传输附件传输至所述私有云存储系统进行存储。从而后续私有云应用系统能够从该私有云存储系统中获取已存储的待传输附件进行使用。
可选地,可以通过haproxy代理fserver/fclient同步文件请求。其中,部署fsever用于接收文件,fclient用于发送文件;公有云代理上fclient用于发送文件到私有云,公有云代理上fserver用于接收私有云发送的文件。私有云应用系统上fclient用于发送文件到公有云,私有云应用系统上fserver用于接收公有云发送的文件。
进一步地,在实施例一的基础上,所述请求处理系统中还包括私有云存储系统,所述访问请求中还包括待传输附件;步骤101之后,还包括:
对所述待传输附件进行缓存操作,并建立所述待传输附件与私有云存储系统中编号的映射关系;
步骤103包括:
将所述安全报文头、所述报文体以及所述映射关系确定为待转发报文,以使所述私有云应用系统能够根据所述映射关系调用所述待传输附件。
在本实施例中,在获取到访问请求之后,还可以对该待传输附件进行缓存操作,并建立待传输附件与私有云存储系统中编号的映射关系。并根据安全报文头、报文体以及映射关系确定待转发报文。从而后续私有云应用系统能够根据待转发报文中的映射关系调用待传输附件。无需进行附件的直接转发。
图4为本公开实施例提供的又一请求处理系统的结构示意图,如图4所示,该请求处理系统包括公有云应用41、公有云代理42、至少一个前端43、至少一个处理服务器44、私有云应用系统45、私有云存储系统46以及公有云存储系统47。其中,私有云存储系统46与至少一个处理服务器44通信连接,公有云存储系统47与公有云代理42通信连接。
本实施例提供的请求处理方法,通过将待传输附件存储至私有云存储系统中供私有云应用系统调用,从而避免了公有云与私有云直接进行数据包的交互,提高了信息交互的安全。
图5为本公开实施例二提供的请求处理方法的流程示意图,在实施例一的基础上,如图5所示,该方法包括:
步骤501、获取所述私有云应用系统发送的呼出请求,所述呼出请求中包括待呼出报文。
步骤502、对所述待呼出报文中的报文体进行转加密操作,获得目标封装报文。
步骤503、将所述目标封装报文发送至待呼出报文的报文头中统一资源定位符对应的公有云代理。
在本实施例中,为了实现公有云与私有云之间双向的报文以及附件交互,还可以获取私有云应用系统发送的呼出请求,其中,该呼出请求中包括待呼出报文。对待呼出报文中的报文体进行转加密操作,获得目标封装报文。具体地,对于从私有云呼出,可以发布一个封装交易,应用报文用cdata封装到CONTENT域,然后在COMX域内标注需要进行的加解密、转发附件等操作。将目标封装报文发送至待呼出报文的报文头中统一资源定位符对应的公有云代理。
进一步地,在上述任一实施例的基础上,所述呼出请求中还包括待呼出附件;步骤501之后,还包括:
将所述待呼出附件发送至公有云存储系统进行存储,以使所述公有云应用在获取到所述目标封装报文之后,从所述公有云存储系统中获取所述待呼出附件进行数据处理。
在本实施例中,呼出请求中还可以包括待呼出附件。该待呼出附件可以为从私有云存储系统中获取的。可以将该待呼出附件发送至公有云存储系统进行存储,以使所述公有云应用在获取到所述目标封装报文之后,从所述公有云存储系统中获取所述待呼出附件进行数据处理。
本实施例提供的请求处理方法,通过获取私有云应用系统发送的呼出请求,对待呼出报文中的报文体进行转加密操作,获得目标封装报文。将目标封装报文发送至待呼出报文的报文头中统一资源定位符对应的公有云代理。从而能够实现与公有云之间的双向信息交互。
图6为本公开实施例三提供的请求处理装置的结构示意图,应用于请求处理系统,其中,所述请求处理系统中包括公有云应用、公有云代理、至少一个前端、至少一个处理服务器以及私有云应用系统;如图6所示,该装置包括:获取模块61、确定模块62、处理模块63以及发送模块64,其中,获取模块61,用于获取所述公有云代理发送的访问请求,其中,所述访问请求中包括封装报文。确定模块62,用于控制任一目标前端根据所述封装报文的报文头,确定私有云应用系统中的待访问应用。处理模块63,用于控制任一目标处理服务器提取所述封装报文中的报文体,对所述报文体进行转加密处理,并生成安全报文头,将所述安全报文头以及转加密后的报文体确定为待转发报文。发送模块64,用于控制任一处理服务器将所述待转发报文发送至所述待访问应用。
进一步地,在实施例三的基础上,所述确定模块用于:控制任一目标前端从报文头中提取统一资源定位符,根据所述统一资源定位符确定待访问应用。
进一步地,在实施例三的基础上,所述确定模块用于:依次确定各前端的负载压力,将所述负载压力小于预设的阈值前端确定为目标前端,控制任一目标前端根据所述封装报文的报文头,确定私有云应用系统中的待访问应用;或者,按照预设的请求分发顺序,确定当前的目标前端,控制目标前端根据所述封装报文的报文头,确定私有云应用系统中的待访问应用。
进一步地,在实施例三的基础上,所述处理模块,用于:依次确定各处理服务器的负载压力,将所述负载压力小于预设的阈值处理服务器确定为目标处理服务器,控制任一目标处理服务器提取所述封装报文中的报文体,对所述报文体进行转加密处理,并生成安全报文头,将所述安全报文头以及转加密后的报文体确定为待转发报文;或者,按照预设的处理顺序,确定当前的目标处理服务器,控制目标处理服务器提取所述封装报文中的报文体,对所述报文体进行转加密处理,并生成安全报文头,将所述安全报文头以及转加密后的报文体确定为待转发报文。
进一步地,在实施例三的基础上,所述请求处理系统中还包括私有云存储系统,所述装置还包括:存储模块,用于将所述待传输附件传输至所述私有云存储系统进行存储,所述私有云应用系统能够对所述私有云存储系统中的待传输附件进行调用。
进一步地,在实施例三的基础上,所述请求处理系统中还包括私有云存储系统,所述装置还包括:缓存模块,用于对所述待传输附件进行缓存操作,并建立所述待传输附件与私有云存储系统中编号的映射关系;所述装置还包括:确定模块,用于将所述安全报文头、所述报文体以及所述映射关系确定为待转发报文,以使所述私有云应用系统能够根据所述映射关系调用所述待传输附件。
进一步地,在实施例三的基础上,还包括:请求获取模块,用于获取所述私有云应用系统发送的呼出请求,所述呼出请求中包括待呼出报文;封装模块,用于对所述待呼出报文中的报文体进行转加密操作,获得目标封装报文;通信模块,用于将所述目标封装报文发送至待呼出报文的报文头中统一资源定位符对应的公有云代理。
进一步地,在上述任一实施例的基础上,所述装置还包括:存储模块,用于将所述待呼出附件发送至公有云存储系统进行存储,以使所述公有云应用在获取到所述目标封装报文之后,从所述公有云存储系统中获取所述待呼出附件进行数据处理。
本公开又一实施例还提供了一种电子设备,包括:存储器,处理器;
存储器;用于存储所述处理器可执行指令的存储器;
其中,所述处理器用于调用所述存储器中的程序指令执行如上述任一实施例所述的请求处理方法。
图7为本公开实施例四提供的电子设备的结构示意图,其示出了适于用来实现本公开实施例的电子设备700的结构示意图,该电子设备700可以为终端设备或服务器。其中,终端设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、个人数字助理(Personal Digital Assistant,简称PDA)、平板电脑(Portable Android Device,简称PAD)、便携式多媒体播放器(Portable Media Player,简称PMP)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图7示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图7所示,电子设备700可以包括处理装置(例如中央处理器、图形处理器等)701,其可以根据存储在只读存储器(Read Only Memory,简称ROM)702中的程序或者从存储装置708加载到随机访问存储器(Random Access Memory,简称RAM)703中的程序而执行各种适当的动作和处理。在RAM 703中,还存储有电子设备700操作所需的各种程序和数据。处理装置701、ROM 702以及RAM 703通过总线704彼此相连。输入/输出(I/O)接口705也连接至总线704。
通常,以下装置可以连接至I/O接口705:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置706;包括例如液晶显示器(Liquid CrystalDisplay,简称LCD)、扬声器、振动器等的输出装置707;包括例如磁带、硬盘等的存储装置708;以及通信装置709。通信装置709可以允许电子设备700与其他设备进行无线或有线通信以交换数据。虽然图7示出了具有各种装置的电子设备700,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置909从网络上被下载和安装,或者从存储装置908被安装,或者从ROM902被安装。在该计算机程序被处理装置901执行时,执行本公开实施例的方法中限定的上述功能。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
本公开又一实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,所述计算机执行指令被处理器执行时用于实现如上述任一实施例所述的请求处理方法。
本公开又一实施例还提供了一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现如上述任一实施例所述的请求处理方法。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本公开的技术方案,而非对其限制;尽管参照前述各实施例对本公开进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本公开各实施例技术方案的范围。

Claims (17)

1.一种请求处理方法,其特征在于,应用于请求处理系统,其中,所述请求处理系统中包括公有云应用、公有云代理、至少一个前端、至少一个处理服务器以及私有云应用系统;所述方法包括:
获取所述公有云代理发送的访问请求,其中,所述访问请求中包括封装报文;
控制任一目标前端根据所述封装报文的报文头,确定私有云应用系统中的待访问应用;
控制任一目标处理服务器提取所述封装报文中的报文体,对所述报文体进行转加密处理,并生成安全报文头,将所述安全报文头以及转加密后的报文体确定为待转发报文;
控制任一处理服务器将所述待转发报文发送至所述待访问应用;
所述请求处理系统中还包括私有云存储系统,所述访问请求中还包括待传输附件;所述获取所述公有云代理发送的访问请求之后,还包括:
将所述待传输附件传输至所述私有云存储系统进行存储,所述私有云应用系统能够对所述私有云存储系统中的待传输附件进行调用。
2.根据权利要求1所述的方法,其特征在于,所述控制任一目标前端根据所述封装报文的报文头,确定私有云应用系统中的待访问应用,包括:
控制任一目标前端从报文头中提取统一资源定位符,根据所述统一资源定位符确定待访问应用。
3.根据权利要求1所述的方法,其特征在于,所述控制任一目标前端根据所述封装报文的报文头,确定私有云应用系统中的待访问应用,包括:
依次确定各前端的负载压力,将所述负载压力小于预设的阈值前端确定为目标前端,控制任一目标前端根据所述封装报文的报文头,确定私有云应用系统中的待访问应用;或者,
按照预设的请求分发顺序,确定当前的目标前端,控制目标前端根据所述封装报文的报文头,确定私有云应用系统中的待访问应用。
4.根据权利要求1所述的方法,其特征在于,所述控制任一目标处理服务器提取所述封装报文中的报文体,对所述报文体进行转加密处理,并生成安全报文头,将所述安全报文头以及转加密后的报文体确定为待转发报文,包括:
依次确定各处理服务器的负载压力,将所述负载压力小于预设的阈值处理服务器确定为目标处理服务器,控制任一目标处理服务器提取所述封装报文中的报文体,对所述报文体进行转加密处理,并生成安全报文头,将所述安全报文头以及转加密后的报文体确定为待转发报文;或者,
按照预设的处理顺序,确定当前的目标处理服务器,控制目标处理服务器提取所述封装报文中的报文体,对所述报文体进行转加密处理,并生成安全报文头,将所述安全报文头以及转加密后的报文体确定为待转发报文。
5.根据权利要求1-4任一项所述的方法,其特征在于,所述请求处理系统中还包括私有云存储系统,所述访问请求中还包括待传输附件;所述获取所述公有云代理发送的访问请求之后,还包括:
对所述待传输附件进行缓存操作,并建立所述待传输附件与私有云存储系统中编号的映射关系;
所述控制任一目标处理服务器提取所述封装报文中的报文体,对所述报文体进行转加密处理,并生成安全报文头之后,还包括:
将所述安全报文头、所述报文体以及所述映射关系确定为待转发报文,以使所述私有云应用系统能够根据所述映射关系调用所述待传输附件。
6.根据权利要求1-4任一项所述的方法,其特征在于,还包括:
获取所述私有云应用系统发送的呼出请求,所述呼出请求中包括待呼出报文;
对所述待呼出报文中的报文体进行转加密操作,获得目标封装报文;
将所述目标封装报文发送至待呼出报文的报文头中统一资源定位符对应的公有云代理。
7.根据权利要求6所述的方法,其特征在于,所述呼出请求中还包括待呼出附件;所述获取所述私有云应用系统发送的呼出请求之后,还包括:
将所述待呼出附件发送至公有云存储系统进行存储,以使所述公有云应用在获取到所述目标封装报文之后,从所述公有云存储系统中获取所述待呼出附件进行数据处理。
8.一种请求处理装置,其特征在于,应用于请求处理系统,其中,所述请求处理系统中包括公有云应用、公有云代理、至少一个前端、至少一个处理服务器以及私有云应用系统;所述装置包括:
获取模块,用于获取所述公有云代理发送的访问请求,其中,所述访问请求中包括封装报文;
确定模块,用于控制任一目标前端根据所述封装报文的报文头,确定私有云应用系统中的待访问应用;
处理模块,用于控制任一目标处理服务器提取所述封装报文中的报文体,对所述报文体进行转加密处理,并生成安全报文头,将所述安全报文头以及转加密后的报文体确定为待转发报文;
发送模块,用于控制任一处理服务器将所述待转发报文发送至所述待访问应用;
所述请求处理系统中还包括私有云存储系统,所述访问请求中还包括待传输附件,所述装置还包括:
存储模块,用于将所述待传输附件传输至所述私有云存储系统进行存储,所述私有云应用系统能够对所述私有云存储系统中的待传输附件进行调用。
9.根据权利要求8所述的装置,其特征在于,所述确定模块用于:
控制任一目标前端从报文头中提取统一资源定位符,根据所述统一资源定位符确定待访问应用。
10.根据权利要求8所述的装置,其特征在于,所述确定模块用于:
依次确定各前端的负载压力,将所述负载压力小于预设的阈值前端确定为目标前端,控制任一目标前端根据所述封装报文的报文头,确定私有云应用系统中的待访问应用;或者,
按照预设的请求分发顺序,确定当前的目标前端,控制目标前端根据所述封装报文的报文头,确定私有云应用系统中的待访问应用。
11.根据权利要求8所述的装置,其特征在于,所述处理模块,用于:
依次确定各处理服务器的负载压力,将所述负载压力小于预设的阈值处理服务器确定为目标处理服务器,控制任一目标处理服务器提取所述封装报文中的报文体,对所述报文体进行转加密处理,并生成安全报文头,将所述安全报文头以及转加密后的报文体确定为待转发报文;或者,
按照预设的处理顺序,确定当前的目标处理服务器,控制目标处理服务器提取所述封装报文中的报文体,对所述报文体进行转加密处理,并生成安全报文头,将所述安全报文头以及转加密后的报文体确定为待转发报文。
12.根据权利要求8-11任一项所述的装置,其特征在于,所述请求处理系统中还包括私有云存储系统,所述访问请求中还包括待传输附件,所述装置还包括:
缓存模块,用于对所述待传输附件进行缓存操作,并建立所述待传输附件与私有云存储系统中编号的映射关系;
所述装置还包括:
确定模块,用于将所述安全报文头、所述报文体以及所述映射关系确定为待转发报文,以使所述私有云应用系统能够根据所述映射关系调用所述待传输附件。
13.根据权利要求8-11任一项所述的装置,其特征在于,还包括:
请求获取模块,用于获取所述私有云应用系统发送的呼出请求,所述呼出请求中包括待呼出报文;
封装模块,用于对所述待呼出报文中的报文体进行转加密操作,获得目标封装报文;
通信模块,用于将所述目标封装报文发送至待呼出报文的报文头中统一资源定位符对应的公有云代理。
14.根据权利要求13所述的装置,其特征在于,所述呼出请求中还包括待呼出附件,所述装置还包括:
存储模块,用于将所述待呼出附件发送至公有云存储系统进行存储,以使所述公有云应用在获取到所述目标封装报文之后,从所述公有云存储系统中获取所述待呼出附件进行数据处理。
15.一种电子设备,其特征在于,包括:存储器,处理器;
存储器;用于存储所述处理器可执行指令的存储器;
其中,所述处理器用于调用所述存储器中的程序指令执行如权利要求1-7任一项所述的请求处理方法。
16.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,所述计算机执行指令被处理器执行时用于实现如权利要求1-7任一项所述的请求处理方法。
17.一种计算机程序产品,其特征在于,包括计算机程序,所述计算机程序在被处理器执行时实现根据权利要求1-7中任一项所述的请求处理方法。
CN202111528319.8A 2021-12-14 2021-12-14 请求处理方法、装置、设备、计算机可读存储介质及产品 Active CN114222005B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111528319.8A CN114222005B (zh) 2021-12-14 2021-12-14 请求处理方法、装置、设备、计算机可读存储介质及产品

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111528319.8A CN114222005B (zh) 2021-12-14 2021-12-14 请求处理方法、装置、设备、计算机可读存储介质及产品

Publications (2)

Publication Number Publication Date
CN114222005A CN114222005A (zh) 2022-03-22
CN114222005B true CN114222005B (zh) 2024-04-26

Family

ID=80701945

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111528319.8A Active CN114222005B (zh) 2021-12-14 2021-12-14 请求处理方法、装置、设备、计算机可读存储介质及产品

Country Status (1)

Country Link
CN (1) CN114222005B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109587254A (zh) * 2018-12-11 2019-04-05 深圳市口袋网络科技有限公司 云服务器访问方法、装置、云服务器及存储介质
CN110430281A (zh) * 2019-08-15 2019-11-08 深圳市般若大数据技术有限公司 公有云获取私有云数据的方法、装置、设备及存储介质
CN112714194A (zh) * 2021-03-26 2021-04-27 南京美乐威电子科技有限公司 一种外网主机访问内网设备的方法和网络拓扑结构
WO2021196915A1 (zh) * 2020-04-02 2021-10-07 深圳壹账通智能科技有限公司 基于加密、解密操作的数据传输方法、系统和计算机设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109587254A (zh) * 2018-12-11 2019-04-05 深圳市口袋网络科技有限公司 云服务器访问方法、装置、云服务器及存储介质
CN110430281A (zh) * 2019-08-15 2019-11-08 深圳市般若大数据技术有限公司 公有云获取私有云数据的方法、装置、设备及存储介质
WO2021196915A1 (zh) * 2020-04-02 2021-10-07 深圳壹账通智能科技有限公司 基于加密、解密操作的数据传输方法、系统和计算机设备
CN112714194A (zh) * 2021-03-26 2021-04-27 南京美乐威电子科技有限公司 一种外网主机访问内网设备的方法和网络拓扑结构

Also Published As

Publication number Publication date
CN114222005A (zh) 2022-03-22

Similar Documents

Publication Publication Date Title
CN111199037B (zh) 登录方法、系统和装置
CN112165480B (zh) 信息获取方法、装置和电子设备
CN110753020A (zh) 网络请求处理方法和装置
CN111581664B (zh) 信息保护方法和装置
CN114222005B (zh) 请求处理方法、装置、设备、计算机可读存储介质及产品
CN115801299B (zh) 元宇宙身份认证方法、装置、设备及存储介质
CN113783966B (zh) 数据传输方法、装置、可读介质及电子设备
CN113763646A (zh) 设备控制方法、装置、电子设备和计算机可读介质
CN109462604B (zh) 一种数据传输方法、装置、设备及存储介质
CN112929453A (zh) 一种共享session数据的方法和装置
CN116738472B (zh) 应用于任务数据交互的任务数据加密方法、装置与设备
CN113452670B (zh) 基于sdn网络的网络诈骗封堵方法、装置、设备及介质
CN116166298B (zh) 一种固件升级方法、装置、设备及存储介质
CN109542646A (zh) 用于调用应用程序编程接口的方法和装置
CN110851754A (zh) 网页访问方法及系统、计算机系统和计算机可读存储介质
CN113472785B (zh) 数据处理方法、装置、电子设备及可读存储介质
CN108811036A (zh) 用于显示无线接入点信息的方法和装置
CN111835846B (zh) 信息更新方法、装置和电子设备
CN113703880B (zh) 应用程序的启动方法、装置、电子设备及可读存储介质
CN117395084B (zh) 云存储资源访问方法、装置、设备及存储介质
CN114860467A (zh) 基于内核空间的数据传输方法、装置、设备和移动机器人
CN117651273A (zh) 智能卡通信消息处理方法、装置、设备和介质
CN115630249A (zh) 一种业务处理方法、装置、电子设备及计算机可读介质
CN111147238A (zh) 基于区块链的物联网设备请求处理方法、设备及存储介质
CN114615085A (zh) 一种通信方法、装置、设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant