CN114448968A - 推送量校验方法和装置、电子设备、存储介质 - Google Patents
推送量校验方法和装置、电子设备、存储介质 Download PDFInfo
- Publication number
- CN114448968A CN114448968A CN202111535295.9A CN202111535295A CN114448968A CN 114448968 A CN114448968 A CN 114448968A CN 202111535295 A CN202111535295 A CN 202111535295A CN 114448968 A CN114448968 A CN 114448968A
- Authority
- CN
- China
- Prior art keywords
- pushing
- amount
- storage system
- decoding
- pushed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0056—Systems characterized by the type of code used
- H04L1/0061—Error detection codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Telephonic Communication Services (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本公开实施例提供推送量校验方法和装置、电子设备、存储介质,涉及数据安全技术领域。该推送量校验方法,包括:获取目标推送量;将目标推送量作为第一推送量存储在第一存储系统中;第一存储系统为远程字典服务存储系统;对目标推送量进行编码处理,得到已编码推送量,并将已编码推送量存储在第二存储系统中;第二存储系统为数据库存储系统;对第二存储系统中的已编码推送量进行解码处理,得到第二推送量;根据第一推送量、第二推送量进行校验处理。该推送量校验方法可以提高消息推送服务的安全性。
Description
技术领域
本发明涉及数据安全技术领域,尤其涉及一种推送量校验方法和装置、电子设备、存储介质。
背景技术
在客户端应用向用户进行实时消息推送时,需要为消息推送设置推送量,用于对客户的消息推送量进行限制,并依据不同等级的推送量向客户收取不同的购买费用,其中,推送量包括日发送量等。
在当前的实时消息推送过程中,推送量容易会被客户篡改,达不到限制客户推送量的作用,导致消息推送服务的安全性较低。
发明内容
本公开实施例的主要目的在于提出一种推送量校验方法和装置、电子设备、存储介质,能够提高消息推送服务的安全性。
为实现上述目的,本公开实施例的第一方面提出了一种推送量校验方法,包括:
获取目标推送量;
将所述目标推送量作为第一推送量存储在第一存储系统中;所述第一存储系统为远程字典服务存储系统;
对所述目标推送量进行编码处理,得到已编码推送量,并将所述已编码推送量存储在第二存储系统中;所述第二存储系统为数据库存储系统;
对所述第二存储系统中的所述已编码推送量进行解码处理,得到第二推送量;
根据所述第一推送量、所述第二推送量进行校验处理。
在一些实施例,所述对所述第二存储系统中的所述已编码推送量进行解码处理,得到第二推送量,包括:
对所述已编码推送量进行解码处理,得到解码结果;所述解码结果包括解码正常、解码异常;所述解码异常包括所述第二推送量不存在、所述第二推送量解码失败;
若解码结果为所述解码异常,则将所述第一推送量更新为零;
若解码结果为所述解码正常,则将解码得到的数据作为所述第二推送量。
在一些实施例,所述根据所述第一推送量、所述第二推送量进行校验处理,包括:
对所述第一推送量进行检测处理,得到检测结果;所述检测结果包括检测正常、检测异常;所述检测正常包括所述第一推送量小于或等于所述第二推送量;所述检测异常包括所述第一推送量不存在、所述第一推送量大于所述第二推送量;
若所述检测结果为所述检测正常,则根据所述第一推送量更新所述第二推送量;
若所述检测结果为所述检测异常,则根据预设的减量规则更新所述第二推送量。
在一些实施例,所述对所述目标推送量进行编码处理,得到已编码推送量,包括:
获取魔数;
根据预设的循环冗余校验算法对所述魔数进行计算处理,得到第一编码值;
对所述目标推送量进行补全处理,得到第二编码值;
对所述第一编码值、所述第二编码值进行字符串拼接处理,得到所述已编码推送量。
在一些实施例,所述获取目标推送量,包括:
获取原始推送量;
根据预设的加密规则对所述原始推送量进行加密处理,得到授权文件;
根据预设的解密规则对所述授权文件进行解密处理,得到所述目标推送量。
在一些实施例,所述方法还包括:
进行消息实时推送检测,得到实时推送量;
根据所述实时推送量更新所述第一推送量。
在一些实施例,所述方法还包括:
若所述第一推送量为零,则限制消息推送功能;
若检测到所述第一推送量被篡改,则根据所述第二推送量更新所述第一推送量。
为实现上述目的,本公开的第二方面提出了一种推送量校验装置,包括:
目标推送量获取模块,用于获取目标推送量;
第一存储处理模块,用于将所述目标推送量作为第一推送量存储在第一存储系统中;所述第一存储系统为远程字典服务存储系统;
第二存储处理模块,用于对所述目标推送量进行编码处理,得到已编码推送量,并将所述已编码推送量存储在第二存储系统中;所述第二存储系统为数据库存储系统;
解码模块,用于对所述第二存储系统中的所述已编码推送量进行解码处理,得到第二推送量;
校验模块,用于根据所述第一推送量、所述第二推送量进行校验处理。
为实现上述目的,本公开的第三方面提出了一种电子设备,包括:
至少一个存储器;
至少一个处理器;
至少一个程序;
所述程序被存储在存储器中,处理器执行所述至少一个程序以实现本公开如上述第一方面所述的方法。
为实现上述目的,本公开的第四方面提出了一种存储介质,该存储介质是计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令用于使计算机执行:
如上述第一方面所述的方法。
本公开实施例提出的推送量校验方法和装置、电子设备、存储介质,通过获取目标推送量,并将目标推送量作为第一推送量存储在远程字典服务存储系统中,然后对目标推送量进行编码处理,得到已编码推送量,并将已编码推送量存储在数据库存储系统中,进而对已编码推送量进行解码处理,得到第二推送量,最后根据第一推送量、第二推送量进行校验处理,通过本公开实施例提供的技术方案可以防止推送量被客户篡改,成功地对客户推送量进行限制,同时不会影响系统消息推送的性能,提高了消息推送服务的安全性。
附图说明
图1是本公开实施例提供的推送量校验方法的流程图。
图2是图1中的步骤S140的流程图。
图3是图1中的步骤S150的流程图。
图4是图1中的步骤S130的流程图。
图5是图1中的步骤S110的流程图。
图6是本公开另一实施例提供的推送量校验方法的部分流程图。
图7是本公开又一实施例提供的推送量校验方法的部分流程图。
图8是本公开实施例提供的推送量校验装置的模块框图。
图9是本公开实施例提供的电子设备的硬件结构示意图。
附图标记:目标推送量获取模块810、第一存储处理模块820、第二存储处理模块830、解码模块840、校验模块850、处理器901、存储器902、输入/输出接口903、通信接口904、总线905。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本申请,并不用于限定本申请。
需要说明的是,虽然在装置示意图中进行了功能模块划分,在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于装置中的模块划分,或流程图中的顺序执行所示出或描述的步骤。说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中所使用的术语只是为了描述本发明实施例的目的,不是旨在限制本发明。
即信Ipush产品为客户提供向App客户端应用实时推送消息的服务,即信Ipush产品能够有效地帮助客户触达用户,提升APP活跃度。随着Ipush客户量的增多,客户每天推送消息也越来越多,需要对客户的每个App的推送量进行限制,并按照推送量的不同等级对客户收取不同的购买费用。其中,推送量包括日发送量。
当前的消息推送量的管理方案为:推送量通常存储在配置文件、数据库或者redis缓存服务中,该客户每进行一次消息推送,推送量就减一,当推送量减少到零的时候就限制该客户的消息推送功能。
当前的消息推送量的管理方案适用于客户自己管理的服务,但对于服务提供者来说,若推送产品需要部署到客户服务器上,并且需要根据客户的推送量对客户收取的费用,推送量可以轻易被客户篡改,达不到限制客户推送量的作用,导致消息推送服务的安全性较低。
基于此,本公开实施例提供一种推送量校验方法和装置、电子设备、存储介质,可以通过获取目标推送量,并将目标推送量作为第一推送量存储在远程字典服务存储系统中,然后对目标推送量进行编码处理,得到已编码推送量,并将已编码推送量存储在数据库存储系统中,进而对已编码推送量进行解码处理,得到第二推送量,最后根据第一推送量、第二推送量进行校验处理,通过本公开实施例提供的技术方案可以防止推送量被客户篡改,成功地对客户推送量进行限制,同时不会影响系统消息推送的性能,提高了消息推送服务的安全性。
本公开实施例提供推送量校验方法和装置、电子设备、存储介质,具体通过如下实施例进行说明,首先描述本公开实施例中的推送量校验方法。
本公开实施例提供的推送量校验方法,涉及数据安全技术领域。本公开实施例提供的推送量校验方法可应用于终端中,也可应用于服务器端中,还可以是运行于终端或服务器端中的软件。在一些实施例中,终端可以是智能手机、平板电脑、笔记本电脑、台式计算机或者智能手表等;服务器可以是独立的服务器,也可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(Content Delivery Network,CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器;软件可以是实现推送量校验方法的应用等,但并不局限于以上形式。
本申请可用于众多通用或专用的计算机系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、基于微处理器的系统、置顶盒、可编程的消费电子设备、网络PC、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境等等。本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本公开实施例提出了一种推送量校验方法,包括:获取目标推送量;将目标推送量作为第一推送量存储在第一存储系统中;第一存储系统为远程字典服务存储系统;对目标推送量进行编码处理,得到已编码推送量,并将已编码推送量存储在第二存储系统中;第二存储系统为数据库存储系统;对第二存储系统中的已编码推送量进行解码处理,得到第二推送量;根据第一推送量、第二推送量进行校验处理。
图1是本公开实施例提供的推送量校验方法的一个可选的流程图,图1中的方法可以包括但不限于包括步骤S110至步骤S150,具体包括:
S110,获取目标推送量;
S120,将目标推送量作为第一推送量存储在第一存储系统中;
S130,对目标推送量进行编码处理,得到已编码推送量,并将已编码推送量存储在第二存储系统中;
S140,对第二存储系统中的已编码推送量进行解码处理,得到第二推送量;
S150,根据第一推送量、第二推送量进行校验处理。
在步骤S110中,目标推送量为对客户消息推送功能的限制数量,目标推送量包括但不限于日发送量、周发送量、月发送量等。
在步骤S120中,第一存储系统为远程字典服务存储系统,即redis存储系统,第一推送量用于实时根据客户的消息推送量进行变更,从而实现对消息推送量的限制。
需要说明的是,将目标推送量作为第一推送量存储在redis中,因为redis对数值执行decr命令时间复杂度为O(1),使得推送量的读取、写入、修改等操作耗时很低;同时,redis对值的操作是单线程操作,解决了多线程并发修改的问题。
在步骤S130中,第二存储系统为数据库存储系统,即数据库存储系统;对目标推送量进行编码处理用于后续的校验步骤,保证已编码推送量的值在数据库中的安全性。
在步骤S140中,对已编码推送量进行解码处理用于得到第二推送量,与步骤S130的编码处理相对应,保证已编码推送量的值在数据库中的安全性。
在步骤S150中,根据第一推送量、第二推送量之间的关系,可以对推送量进行校验,判断推送量是否被恶意篡改或者删除等。
需要说明的是,步骤S110至S130为消息下发流程,消息下发流程是用于对推送量进行扣减以及限制的流程,在系统完成对第一推送量和第二推送量的存储配置之后,开始根据实际的消息推送情况对第一推送量逐次减一,从而达到对消息推送量的限制。在具体的实施例中,若推送量为日发送量,则在下一天时程序会重新执行步骤S110至S130,实现对日发送量的重置。
而步骤S140至S150为数据校验流程,通过校验过程来判断推送量是否被恶意篡改或者删除,用于定时校验数据以防止数据被篡改。
传统的方案多为直接对推送量进行编码以保证安全性,这种方案极大程度上降低了系统的性能,影响了消息下发的效率;而本公开的实施例提供的推送量校验方法,将消息下发流程和数据校验流程异步进行、协调配合,既防止了推送量的篡改,又保证了消息下发的效率,在提高数据安全性的同时,保证了系统的处理性能。
本公开实施例提出的推送量校验方法,通过获取目标推送量,并将目标推送量作为第一推送量存储在远程字典服务存储系统中,然后对目标推送量进行编码处理,得到已编码推送量,并将已编码推送量存储在数据库存储系统中,进而对已编码推送量进行解码处理,得到第二推送量,最后根据第一推送量、第二推送量进行校验处理,通过本公开实施例提供的技术方案可以防止推送量被客户篡改,成功地对客户推送量进行限制,同时不会影响系统消息推送的性能,提高了消息推送服务的安全性。
在一些实施例,对第二存储系统中的已编码推送量进行解码处理,得到第二推送量,包括:对已编码推送量进行解码处理,得到解码结果;解码结果包括解码正常、解码异常;解码异常包括第二推送量不存在、第二推送量解码失败;若解码结果为解码异常,则将第一推送量更新为零;若解码结果为解码正常,则将解码得到的数据作为第二推送量。
图2是一些实施例中的步骤S140的流程图,图2示意的步骤S140包括但不限于步骤S210至步骤S230:
S210,对已编码推送量进行解码处理,得到解码结果;
S220,若解码结果为解码异常,则将第一推送量更新为零;
S230,若解码结果为解码正常,则将解码得到的数据作为第二推送量。
在步骤S210中,解码结果包括解码正常、解码异常。
在步骤S220中,解码异常包括第二推送量不存在、第二推送量解码失败,当第二推送量不存在时,系统判定第二推送量被客户恶意删除,当解码失败时,系统判定第二推送量已被恶意篡改,在上述两种情况下,系统将redis上的存储的第一推送量更新为零,以限制消息的继续推送。
在步骤S230中,当解码正常时,得到第二推送量,继续执行后续的校验过程。
在一些实施例,根据第一推送量、第二推送量进行校验处理,包括:对第一推送量进行检测处理,得到检测结果;检测结果包括检测正常、检测异常;检测正常包括第一推送量小于或等于第二推送量;检测异常包括第一推送量不存在、第一推送量大于第二推送量;若检测结果为检测正常,则根据第一推送量更新第二推送量;若检测结果为检测异常,则根据预设的减量规则更新第二推送量。
图3是一些实施例中的步骤S150的流程图,图3示意的步骤S150包括但不限于步骤S310至步骤S330:
S310,对第一推送量进行检测处理,得到检测结果;
S320,若检测结果为检测正常,则根据第一推送量更新第二推送量;
S330,若检测结果为检测异常,则根据预设的减量规则更新第二推送量。
在步骤S310中,检测结果包括检测正常、检测异常,其中,检测处理包括但不限于:将redis上的剩余的第一推送量(记为R)与数据库中解码出来的第二推送量(记为D)作比较,根据比较结果完成校验过程。
在步骤S320中,检测正常包括第一推送量小于或等于第二推送量,具体地,当R小于等于D时,系统判定R是正常数据,则将R值经过编码后写入到数据库中来更新D的值,以保证了D值与R的同步。
在步骤S330中,检测异常包括第一推送量不存在、第一推送量大于第二推送量,具体地,当R不存在或者R大于D时,系统判定R是异常数据,则根据预设的减量规则更新D,其中,减量规则包括但不限于:将D值减少10%后通过编码写入数据库中。
在具体的实施例中,为了保证数据校验的及时性,步骤S310至S330需要每隔预设时间间隔来执行一次,其中预设时间间隔包括但不限于10秒、30秒、60秒等。
在一些实施例,对目标推送量进行编码处理,得到已编码推送量,包括:获取魔数;根据预设的循环冗余校验算法对魔数进行计算处理,得到第一编码值;对目标推送量进行补全处理,得到第二编码值;对第一编码值、第二编码值进行字符串拼接处理,得到已编码推送量。
图4是一些实施例中的步骤S130的流程图,图4示意的步骤S130包括但不限于步骤S410至步骤S440:
S410,获取魔数;
S420,根据预设的循环冗余校验算法对魔数进行计算处理,得到第一编码值;
S430,对目标推送量进行补全处理,得到第二编码值;
S440,对第一编码值、第二编码值进行字符串拼接处理,得到已编码推送量。
需要说明的是,图4示意的编码方式为步骤S130中编码处理的其中一种,本公开不对具体的编码方式进行限制。
在步骤S410中,魔数用于对目标推送量进行编码,魔数可以由开发者更新或修改,若魔数被泄露,则可以通过修改魔数来避免算法被破解。
在步骤S420中,循环冗余校验算法即为CRC算法,计算处理包括但不限于:通过推送量和魔数经过CRC算法生成第一编码值,其中,第一编码值为32位的二进制值。
在步骤S430中,补全处理包括但不限于:将推送量转换为32位的二进制数值,不够32位在数据前面补零,其中,第二编码值即为转换后得到的该32位的二进制数值。
在步骤S440中,将第一编码值、第二编码值做字符串拼接,生成64位的二进制数值,然后将上述64位的二进制转换为long类型,完成编码过程。其中,64位的二进制数值即为已编码推送量。
对应地,与图4示意的编码处理对应的步骤S140中的解码处理具体为:读取已编码推送量,取出64位二进制后32位的二进制值,记为A值;取出64位二进制的前32位的二进制值,记为B值;将A值和魔数经过CRC算法生成二进制值,记为C值;将C值和B值比较,若两者相等,则解密成功,并将A值转换为10进制以作为第二推送量;如果C值和B值不相等,则解密失败,系统判定第二推送量被篡改。
在一些实施例,获取目标推送量,包括:获取原始推送量;根据预设的加密规则对原始推送量进行加密处理,得到授权文件;根据预设的解密规则对授权文件进行解密处理,得到目标推送量。
图5是一些实施例中的步骤S110的流程图,图5示意的步骤S110包括但不限于步骤S510至步骤S530:
S510,获取原始推送量;
S520,根据预设的加密规则对原始推送量进行加密处理,得到授权文件;
S530,根据预设的解密规则对授权文件进行解密处理,得到目标推送量。
需要说明的是,图5所示的推送量校验方法应用于消息推送系统中,其中,消息推送系统包括服务提供方和客户消息发送平台,服务提供方授权客户消息发送平台,并对其进行数据配置,以使客户消息发送平台具备消息推送的功能。
在步骤S510中,原始推送量为在部署客户的消息发送平台时设定的推送量。
在步骤S520中,加密处理包括但不限于使用非对称加密RSA算法的私钥对原始推送量进行加密,得到授权文件,授权文件作为客户具有的推送量的凭证,命名为license.data;其中,步骤S520由服务提供方执行。
在步骤S530中,解密处理包括但不限于利用非对称加密RSA算法的公钥对授权文件进行解密,得到目标推送量,步骤S530由客户消息发送平台执行。
在具体的实施例中,通过加密处理和解密处理,保证了授权过程的安全性。
在一些实施例,方法还包括:进行消息实时推送检测,得到实时推送量;根据实时推送量更新第一推送量。
在一些实施例,方法还包括:若第一推送量为零,则限制消息推送功能;若检测到第一推送量被篡改,则根据第二推送量更新第一推送量。
如图6所示,图6是另一些实施例提供的推送量校验方法的流程图,推送量校验方法还包括:
S610,进行消息实时推送检测,得到实时推送量;
S620,根据实时推送量更新第一推送量;
S630,若第一推送量为零,则限制消息推送功能;
S640,若检测到第一推送量被篡改,则根据第二推送量更新第一推送量。
在步骤S610至S630中,系统进行消息实时推送检测,根据得到的根据实时推送量来对第一推送量进行更新,具体的更新过程包括:若检测到实时推送量为X,则将第一推送量减去X;当第一推送量为零时,系统判定推送量使用完毕或者出现异常,就限制该客户的消息推送功能。
在步骤S640中,若在发送量限制触发后,检测到redis上的第一推送量被篡改,则系统通过对比数据库中保存的第二推送量,来对redis上第一推送量进行修正。
需要说明的是,由于第二推送量受编码过程的保护,其安全性高于第一推送量,即被篡改的难度较大;而第一推送量未受到编码过程的保护,其安全性低于第二推送量,即被篡改的难度较小;因此,第二推送量可以作为校验的标准值,当第一推送量被篡改时,系统使用第二推送量对第一推送量进行修正,以保证数据的安全性、实时性和准确性。
下面参考图7,以一个具体的实施例详细描述推送量校验方法。值得理解的是,下述描述仅是示例性说明,而不是对申请的具体限制。
在具体的实施例中,产品部署在客户现场的消息发送平台中,推送量为日发送量,日发送量为100万,编码处理所采用魔数为7788。
S710,使用RSA算法的私钥对日发送量进行加密,再通过文件流生成授权文件,存储在消息发送平台;
S720,启动消息发送平台,在指定目录下读取授权文件,解密得到日发送量,并将日发送量经过CRC算法进行编码后写入数据库中,同时将日发送量原值写入redis中;
S730,对消息发送平台进行消息检测,根据发送消息的条数对redis上的日发送量进行扣减;
S740,若redis上的日发送量扣减为零,则限制消息发送功能;
S750,系统每隔10秒对redis中的日发送量进行校验。
在步骤S750中,若数据库中的CRC编码的值被篡改,导致无法正常进行CRC解码,则直接将redis上的日发送量设置为零,并限制消息发送;若在发送量限制触发后,redis上的值被篡改,则系统通过对比数据库中保存的CRC编码后的值,对redis上值进行修正。
请参阅图8,图8示意了一实施例的推送量校验装置,推送量校验装置包括:目标推送量获取模块810、第一存储处理模块820、第二存储处理模块830、解码模块840、校验模块850。
其中,目标推送量获取模块810,用于获取目标推送量;第一存储处理模块820,用于将目标推送量作为第一推送量存储在第一存储系统中;第一存储系统为远程字典服务存储系统;第二存储处理模块830,用于对目标推送量进行编码处理,得到已编码推送量,并将已编码推送量存储在第二存储系统中;第二存储系统为数据库存储系统;解码模块840,用于对第二存储系统中的已编码推送量进行解码处理,得到第二推送量;校验模块850,用于根据第一推送量、第二推送量进行校验处理。
本实施例的推送量校验装置的具体实施方式与上述推送量校验方法的具体实施方式基本一致,属于相同的发明构思,在此不再赘述。
本公开实施例还提供了一种电子设备,包括:
至少一个存储器;
至少一个处理器;
至少一个程序;
所述程序被存储在存储器中,处理器执行所述至少一个程序以实现本公开实施上述的推送量校验方法。该电子设备可以为包括手机、平板电脑、个人数字助理(PersonalDigital Assistant,简称PDA)、车载电脑等任意智能终端。
请参阅图9,图9示意了另一实施例的电子设备的硬件结构,电子设备包括:
处理器901,可以采用通用的CPU(CentralProcessingUnit,中央处理器)、微处理器、应用专用集成电路(ApplicationSpecificIntegratedCircuit,ASIC)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本公开实施例所提供的技术方案;
存储器902,可以采用ROM(ReadOnlyMemory,只读存储器)、静态存储设备、动态存储设备或者RAM(RandomAccessMemory,随机存取存储器)等形式实现。存储器902可以存储操作系统和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器902中,并由处理器901来调用执行本公开实施例的推送量校验方法;
输入/输出接口903,用于实现信息输入及输出;
通信接口904,用于实现本设备与其他设备的通信交互,可以通过有线方式(例如USB、网线等)实现通信,也可以通过无线方式(例如移动网络、WIFI、蓝牙等)实现通信;和
总线905,在设备的各个组件(例如处理器901、存储器902、输入/输出接口903和通信接口604)之间传输信息;
其中处理器901、存储器902、输入/输出接口903和通信接口904通过总线905实现彼此之间在设备内部的通信连接。
本公开实施例还提供了一种存储介质,该存储介质是计算机可读存储介质,该计算机可读存储介质存储有计算机可执行指令,该计算机可执行指令用于使计算机执行上述推送量校验方法。
存储器作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序以及非暂态性计算机可执行程序。此外,存储器可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施方式中,存储器可选包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至该处理器。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
本公开实施例描述的实施例是为了更加清楚的说明本公开实施例的技术方案,并不构成对于本公开实施例提供的技术方案的限定,本领域技术人员可知,随着技术的演变和新应用场景的出现,本公开实施例提供的技术方案对于类似的技术问题,同样适用。
本领域技术人员可以理解的是,图1-6中示出的技术方案并不构成对本公开实施例的限定,可以包括比图示更多或更少的步骤,或者组合某些步骤,或者不同的步骤。
以上所描述的装置实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统、设备中的功能模块/单元可以被实施为软件、固件、硬件及其适当的组合。
本申请的说明书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
应当理解,在本申请中,“至少一个(项)”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,用于描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:只存在A,只存在B以及同时存在A和B三种情况,其中A,B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项(个)”或其类似表达,是指这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b或c中的至少一项(个),可以表示:a,b,c,“a和b”,“a和c”,“b和c”,或“a和b和c”,其中a,b,c可以是单个,也可以是多个。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括多指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等各种可以存储程序的介质。
以上参照附图说明了本公开实施例的优选实施例,并非因此局限本公开实施例的权利范围。本领域技术人员不脱离本公开实施例的范围和实质内所作的任何修改、等同替换和改进,均应在本公开实施例的权利范围之内。
Claims (10)
1.一种推送量校验方法,其特征在于,包括:
获取目标推送量;
将所述目标推送量作为第一推送量存储在第一存储系统中;所述第一存储系统为远程字典服务存储系统;
对所述目标推送量进行编码处理,得到已编码推送量,并将所述已编码推送量存储在第二存储系统中;所述第二存储系统为数据库存储系统;
对所述第二存储系统中的所述已编码推送量进行解码处理,得到第二推送量;
根据所述第一推送量、所述第二推送量进行校验处理。
2.根据权利要求1所述的方法,其特征在于,所述对所述第二存储系统中的所述已编码推送量进行解码处理,得到第二推送量,包括:
对所述已编码推送量进行解码处理,得到解码结果;所述解码结果包括解码正常、解码异常;所述解码异常包括所述第二推送量不存在、所述第二推送量解码失败;
若解码结果为所述解码异常,则将所述第一推送量更新为零;
若解码结果为所述解码正常,则将解码得到的数据作为所述第二推送量。
3.根据权利要求1所述的方法,其特征在于,所述根据所述第一推送量、所述第二推送量进行校验处理,包括:
对所述第一推送量进行检测处理,得到检测结果;所述检测结果包括检测正常、检测异常;所述检测正常包括所述第一推送量小于或等于所述第二推送量;所述检测异常包括所述第一推送量不存在、所述第一推送量大于所述第二推送量;
若所述检测结果为所述检测正常,则根据所述第一推送量更新所述第二推送量;
若所述检测结果为所述检测异常,则根据预设的减量规则更新所述第二推送量。
4.根据权利要求1所述的方法,其特征在于,所述对所述目标推送量进行编码处理,得到已编码推送量,包括:
获取魔数;
根据预设的循环冗余校验算法对所述魔数进行计算处理,得到第一编码值;
对所述目标推送量进行补全处理,得到第二编码值;
对所述第一编码值、所述第二编码值进行字符串拼接处理,得到所述已编码推送量。
5.根据权利要求1所述的方法,其特征在于,所述获取目标推送量,包括:
获取原始推送量;
根据预设的加密规则对所述原始推送量进行加密处理,得到授权文件;
根据预设的解密规则对所述授权文件进行解密处理,得到所述目标推送量。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
进行消息实时推送检测,得到实时推送量;
根据所述实时推送量更新所述第一推送量。
7.根据权利要求1至6任一项所述的方法,其特征在于,所述方法还包括:
若所述第一推送量为零,则限制消息推送功能;
若检测到所述第一推送量被篡改,则根据所述第二推送量更新所述第一推送量。
8.一种推送量校验装置,其特征在于,包括:
目标推送量获取模块,用于获取目标推送量;
第一存储处理模块,用于将所述目标推送量作为第一推送量存储在第一存储系统中;所述第一存储系统为远程字典服务存储系统;
第二存储处理模块,用于对所述目标推送量进行编码处理,得到已编码推送量,并将所述已编码推送量存储在第二存储系统中;所述第二存储系统为数据库存储系统;
解码模块,用于对所述第二存储系统中的所述已编码推送量进行解码处理,得到第二推送量;
校验模块,用于根据所述第一推送量、所述第二推送量进行校验处理。
9.一种电子设备,其特征在于,包括:
至少一个存储器;
至少一个处理器;
至少一个程序;
所述程序被存储在存储器中,处理器执行所述至少一个程序以实现:
如权利要求1至7任一项所述的方法。
10.一种存储介质,所述存储介质为计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令用于使计算机执行:
如权利要求1至7任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111535295.9A CN114448968B (zh) | 2021-12-15 | 2021-12-15 | 推送量校验方法和装置、电子设备、存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111535295.9A CN114448968B (zh) | 2021-12-15 | 2021-12-15 | 推送量校验方法和装置、电子设备、存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114448968A true CN114448968A (zh) | 2022-05-06 |
CN114448968B CN114448968B (zh) | 2023-01-10 |
Family
ID=81363680
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111535295.9A Active CN114448968B (zh) | 2021-12-15 | 2021-12-15 | 推送量校验方法和装置、电子设备、存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114448968B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108322363A (zh) * | 2018-02-12 | 2018-07-24 | 腾讯科技(深圳)有限公司 | 推送数据异常监控方法、装置、计算机设备和存储介质 |
CN108737218A (zh) * | 2018-06-11 | 2018-11-02 | 北京奇安信科技有限公司 | 一种消息推送到达率的自动校验方法及装置 |
US20190238449A1 (en) * | 2017-01-31 | 2019-08-01 | The Mode Group | High performance software-defined core network |
CN110839083A (zh) * | 2019-11-19 | 2020-02-25 | 北京天润融通科技股份有限公司 | 话单推送方法及装置 |
CN112632137A (zh) * | 2020-12-18 | 2021-04-09 | 中国工商银行股份有限公司 | 业务数据的推送方法、装置和服务器 |
CN113239297A (zh) * | 2021-03-12 | 2021-08-10 | 中国平安财产保险股份有限公司 | 消息推送方法、系统及存储介质 |
CN113609178A (zh) * | 2021-08-12 | 2021-11-05 | 深圳壹账通智能科技有限公司 | 数据推送方法、装置、设备以及存储介质 |
CN113645233A (zh) * | 2021-08-10 | 2021-11-12 | 康键信息技术(深圳)有限公司 | 流量数据的风控智能决策方法、装置、电子设备和介质 |
-
2021
- 2021-12-15 CN CN202111535295.9A patent/CN114448968B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190238449A1 (en) * | 2017-01-31 | 2019-08-01 | The Mode Group | High performance software-defined core network |
CN108322363A (zh) * | 2018-02-12 | 2018-07-24 | 腾讯科技(深圳)有限公司 | 推送数据异常监控方法、装置、计算机设备和存储介质 |
CN108737218A (zh) * | 2018-06-11 | 2018-11-02 | 北京奇安信科技有限公司 | 一种消息推送到达率的自动校验方法及装置 |
CN110839083A (zh) * | 2019-11-19 | 2020-02-25 | 北京天润融通科技股份有限公司 | 话单推送方法及装置 |
CN112632137A (zh) * | 2020-12-18 | 2021-04-09 | 中国工商银行股份有限公司 | 业务数据的推送方法、装置和服务器 |
CN113239297A (zh) * | 2021-03-12 | 2021-08-10 | 中国平安财产保险股份有限公司 | 消息推送方法、系统及存储介质 |
CN113645233A (zh) * | 2021-08-10 | 2021-11-12 | 康键信息技术(深圳)有限公司 | 流量数据的风控智能决策方法、装置、电子设备和介质 |
CN113609178A (zh) * | 2021-08-12 | 2021-11-05 | 深圳壹账通智能科技有限公司 | 数据推送方法、装置、设备以及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114448968B (zh) | 2023-01-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110879903B (zh) | 证据存储方法、证据验证方法及装置、设备和介质 | |
CN109558748B (zh) | 数据处理方法、装置、电子设备及存储介质 | |
CN108647230B (zh) | 分布式存储方法、电子装置及存储介质 | |
CA3090716A1 (en) | Two-dimensional code generation and identification | |
US8966653B2 (en) | Method and apparatus for provisioning a mobile application | |
CN115208414B (zh) | 数据压缩方法、数据压缩装置、计算机设备及存储介质 | |
CN114697304B (zh) | 一种灰度发布方法、系统、装置、设备及存储介质 | |
CN111125180A (zh) | 库存数据的统计方法及装置、服务器及分布式购买系统 | |
CN109088872B (zh) | 带使用期限的云平台的使用方法、装置、电子设备及介质 | |
CN112861033B (zh) | 一种执行业务的方法及装置 | |
CN114048506A (zh) | 应用控制方法、装置、设备以及存储介质 | |
CN114448968B (zh) | 推送量校验方法和装置、电子设备、存储介质 | |
CN116610336A (zh) | 一种固件升级方法、系统、装置及可读存储介质 | |
CN111078715A (zh) | 区块链上互联网广告数据的同步存储方法及其装置 | |
CN114039801B (zh) | 一种短链接生成方法、解析方法和系统、设备、存储介质 | |
CN114095037B (zh) | 应用程序的更新方法、更新数据的压缩方法、装置及设备 | |
CN111324645A (zh) | 区块链的数据处理方法及装置 | |
CN112507014B (zh) | 一种基于可信账本数据库的数据存储方法、装置及系统 | |
CN114936227A (zh) | 数据校验方法、数据校验系统、电子设备及存储介质 | |
CN109002710A (zh) | 一种检测方法、装置及计算机可读存储介质 | |
CN110659900B (zh) | 无应用支付方法、装置、介质及电子设备 | |
CN114402286A (zh) | 一种文件处理方法、文件处理装置及终端设备 | |
CN111104363A (zh) | 一种fpga云平台使用方法、装置、设备、介质 | |
CN111835815A (zh) | 区块链上互联网自媒体数据的同步存储方法及其装置 | |
CN110991591A (zh) | 二维码的编解码方法、装置、编码设备和解码设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |