CN115065726A - 协议格式控制方法、装置、控制器、服务器及存储介质 - Google Patents

协议格式控制方法、装置、控制器、服务器及存储介质 Download PDF

Info

Publication number
CN115065726A
CN115065726A CN202210655702.8A CN202210655702A CN115065726A CN 115065726 A CN115065726 A CN 115065726A CN 202210655702 A CN202210655702 A CN 202210655702A CN 115065726 A CN115065726 A CN 115065726A
Authority
CN
China
Prior art keywords
information
protocol format
filtering rule
service
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210655702.8A
Other languages
English (en)
Inventor
汤旭
温卓然
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Original Assignee
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Topsec Technology Co Ltd, Beijing Topsec Network Security Technology Co Ltd, Beijing Topsec Software Co Ltd filed Critical Beijing Topsec Technology Co Ltd
Priority to CN202210655702.8A priority Critical patent/CN115065726A/zh
Publication of CN115065726A publication Critical patent/CN115065726A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/06Notations for structuring of protocol data, e.g. abstract syntax notation one [ASN.1]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

本公开实施例公开了一种协议格式控制方法、装置、协议格式控制器、服务器及存储介质,其中所述协议格式控制方法包括:接收服务器发送的服务信息和过滤规则信息;保存所述服务信息以及所述过滤规则信息或含有所述过滤规则信息的信息;向所述服务器返回确认信息。

Description

协议格式控制方法、装置、控制器、服务器及存储介质
技术领域
本公开涉及信息通信技术领域,尤其涉及一种协议格式控制方法、装置、协议格式控制器、服务器及存储介质。
背景技术
代理或者网关技术已然成为大多数web应用及微服务中不可或缺的一部分,它可以完成对请求的负载均衡或者拦截作用。在众多服务时,如果每个服务(协议)拦截规则均不一样,需要统一在网关或者代理中配置并编写相关的过滤规则。
为了实现对网关的有效管理和控制,诸如CN104135378A和CN103888289A的现有技术都是增加网关的远程配置能力,在一定程度上拓展网关的可用性。然而,上述现有技术协议控制自动化程度较低,访问控制逻辑需要人为管理,在权限控制方面可能工作良好,但请求业务逻辑仍需要与代码耦合。
发明内容
有鉴于此,本公开实施例提供了一种协议格式控制方法、装置、协议格式控制器、服务器及存储介质,至少部分的解决现有技术中存在的访问控制的自动化程度低,需要人工管理问题。
第一方面,本公开实施例提供了一种协议格式控制方法,包括:接收服务器发送的服务信息和过滤规则信息;保存所述服务信息以及所述过滤规则信息或含有所述过滤规则信息的信息;向所述服务器返回确认信息。
可选地,所述保存所述服务信息包括:向字典中保存所述服务信息,所述服务信息包括服务名和服务地址信息。
可选地,所述保存含有所述过滤规则信息的信息包括:将所述过滤规则信息转化为程序可识别的校验代码,所述过滤规则信息还包括不符合过滤规则后的处理规则。
可选地,所述协议格式控制方法还包括:拦截客户端向服务器发出的交互请求;根据所述交互请求所包含的服务信息查找对应的过滤规则信息;根据所述过滤规则信息对所述交互请求进行过滤;当所述交互请求符合过滤规则时,使所述客户端与所述服务器之间建立交互链路。
可选地,所述协议格式控制方法还包括:当所述交互请求不符合过滤规则时,按照预定处理规则处理所述交互请求。
第二方面,本公开实施例提供了一种协议格式控制方法,包括:向协议格式控制器注册服务信息和过滤规则信息;接收所述协议格式控制器反馈的确认信息;当所述确认信息为注册成功时,启动业务服务。
可选地,所述协议格式控制方法还包括:接收所述协议格式控制器发送的业务请求,所述业务请求是在客户端发出的交互请求不符合过滤规则时,经所述协议格式控制器按照预定处理规则处理后的交互请求。
第三方面,本公开实施例提供了一种协议格式控制装置,包括:接收单元,用于接收服务器发送的服务信息和过滤规则信息;保存单元,用于保存所述服务信息以及所述过滤规则信息或含有所述过滤规则信息的信息;发送单元,用于向所述服务器返回确认信息。
第四方面,本公开实施例提供了一种协议格式控制装置,包括:注册单元,用于向协议格式控制器注册服务信息和过滤规则信息;接收单元,用于接收所述协议格式控制器反馈的确认信息;启动单元,用于当所述确认信息为注册成功时,启动业务服务。
第五方面,本公开实施例提供了一种协议格式控制器,包括:至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行上述第一方面中任一项所述的协议格式控制方法。
第六方面,本公开实施例提供了一种服务器,包括:至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行上述第二方面中任一项所述的协议格式控制方法。
第七方面,本公开实施例提供了一种计算机可读存储介质,该计算机可读存储介质存储计算机指令,该计算机指令用于使计算机执行上述第一方面中任一项所述的协议格式控制方法;或者该计算机指令用于使计算机执行上述第二方面中任一项所述的协议格式控制方法。
本公开实施例提供的协议格式控制方法、装置、协议格式控制器、服务器及存储介质,服务器自动向协议格式控制器注册服务信息和过滤规则信息,从而协议格式控制器可以自动根据客户端所发起的交互请求查找对应的过滤规则信息,并根据该过滤规则信息对交互请求进行过滤,以解耦的方式分离访问控制逻辑与请求业务逻辑,采用单个协议格式控制器即可以实现多个客户端向多个服务器发起的交互请求校验,提高了访问控制的自动化程度,并且提高了后台编码简单性、程序安全性,管理者不必主动维护网关控制信息。
上述说明仅是本公开技术方案的概述,为了能更清楚了解本公开的技术手段,而可依照说明书的内容予以实施,并且为让本公开的上述和其他目的、特征和优点能够更明显易懂,以下特举较佳实施例,并配合附图,详细说明如下。
附图说明
为了更清楚地说明本公开实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本公开实施例提供的协议格式控制方法的应用场景;
图2为本公开实施例提供的协议格式控制方法的流程图;
图3为本公开实施例提供的协议格式控制装置的原理框图;
图4为本公开实施例提供的另一协议格式控制装置的原理框图;
图5为本公开实施例提供的协议格式控制器或服务器的原理框图。
具体实施方式
下面结合附图对本公开实施例进行详细描述。
应当明确,以下通过特定的具体实例说明本公开的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本公开的其他优点与功效。显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。本公开还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本公开的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
需要说明的是,下文描述在所附权利要求书的范围内的实施例的各种方面。应显而易见,本文中所描述的方面可体现于广泛多种形式中,且本文中所描述的任何特定结构及/或功能仅为说明性的。基于本公开,所属领域的技术人员应了解,本文中所描述的一个方面可与任何其它方面独立地实施,且可以各种方式组合这些方面中的两者或两者以上。举例来说,可使用本文中所阐述的任何数目个方面来实施设备及/或实践方法。另外,可使用除了本文中所阐述的方面中的一或多者之外的其它结构及/或功能性实施此设备及/或实践此方法。
还需要说明的是,以下实施例中所提供的图示仅以示意方式说明本公开的基本构想,图式中仅显示与本公开中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
另外,在以下描述中,提供具体细节是为了便于透彻理解实例。然而,所属领域的技术人员将理解,可在没有这些特定细节的情况下实践所述方面。
为了便于理解,图1示出了本公开实施例提供的协议格式控制方法的应用场景,该应用场景中包括位于外网的m个客户端以及位于内网的协议格式控制器和n个服务器,协议格式控制器用于拦截客户端与服务器之间的交互,从而可以使访问控制逻辑从服务侧前移,其中m、n为大于或等于1的整数。
具体而言,如图2所示,本实施例公开了一种协议格式控制方法,该协议格式控制方法可以应用于图1所示的应用场景,例如全自主软件集群、分布式服务的访问控制及协议控制组件,该方法可以包括如下步骤:
S11.协议格式控制器启动,准备接受各个服务器注册及客户端连接。
S12.服务器启动。
不同于现有技术,在本公开实施例中,服务器启动后并不立即启动业务服务。
S13.服务器向协议格式控制器注册服务信息和过滤规则信息。
在本公开实施例中,服务器调用协议格式控制器暴露的接口进行注册,以传递该服务器的服务信息和过滤规则信息,通过该步骤实现了请求业务逻辑与访问控制逻辑的分离。其中,服务信息可以包括服务名和服务地址信息,进一步地,服务地址信息可以包括服务监听的IP地址和端口。过滤规则信息可以包括客户端能够与某个服务器交互的规则,进一步地,过滤规则信息还可以包括不符合过滤规则后的处理规则。
在本公开实施例中,不同的服务器具有不同的服务信息和过滤规则信息,即服务器、服务信息和过滤规则信息是相互对应的。
S14.协议格式控制器保存服务信息和过滤规则信息。
在本公开实施例中,协议格式控制器可以将服务信息保存在字典中。
在一种可选实施方式中,协议格式控制器所保存的是含有该过滤规则信息的信息,例如,协议格式控制器可以将过滤规则信息转化为程序可识别的校验代码,该校验代码即含有该过滤规则信息。由于服务信息和过滤规则信息是相对应的,因此服务信息和校验代码也是相对应的。
S15.协议格式控制器向服务器返回确认信息。
若协议格式控制器成功保存了服务信息和过滤规则信息,则协议格式控制器向服务器返回注册成功的确认信息,反之则向服务器返回注册失败的确认信息。
S16.服务器在接收到注册成功的确认信息时,启动业务服务。
需要说明的是,若服务器接收到的是注册失败的确认信息,出于安全考虑,该服务器暂时不启动业务服务。在一种可选实施方式中,该服务器可以再次向协议格式控制器发起注册,待到该服务器接收到注册成功的确认信息时,再启动业务服务。
S17.客户端向服务器发出交互请求,协议格式控制器拦截客户端向服务器发出的交互请求。
由于协议格式控制器处于客户端与服务器的通信链路中间,因此,协议格式控制器可以拦截外网的任意客户端向内网的任意服务器发出的交互请求。
S18.协议格式控制器根据交互请求所包含的服务信息查找对应的过滤规则信息。
协议格式控制器可以根据交互请求所包含的服务名和/或服务地址信息等,检索该交互请求所请求的服务器注册的过滤规则信息。
在一种可选实施方式中,当协议格式控制器所保存的是过滤规则信息所转化的程序可识别的校验代码时,由于服务信息和校验代码也是相对应的,协议格式控制器可以根据交互请求所包含的服务信息查找对应的校验代码。
S19.当交互请求符合过滤规则时,协议格式控制器使客户端与服务器之间建立交互链路。
在本公开实施例中,协议格式控制器按照服务器所注册的过滤规则来过滤客户端发起的交互请求,从而能够使得访问控制逻辑在前置的协议格式控制器处发生效用,从而可以使访问控制逻辑从服务侧前移,服务器可以仅关注于请求业务逻辑处理,并反馈处理后的响应给请求方,即发起交互请求的客户端。
S20.当交互请求不符合过滤规则时,协议格式控制器按照预定处理规则处理该交互请求。
在一种可选实施方式中,预定的处理规则可以是服务器在协议格式控制器所注册的。如上文步骤S13的描述中所述,服务器向协议格式控制器注册的过滤规则信息还可以包括不符合过滤规则后的处理规则,在本步骤中,协议格式控制器即可以按照服务器所注册的不符合过滤规则后的处理规则来处理该交互请求。
在一种可选实施方式中,该预定处理规则可以是中断交互请求,在此情况下,协议格式控制器直接中断客户端所发起的交互请求,而被请求的服务器不会获知该交互请求,从而结束该交互。在另一种可选实施方式中,该预定处理规则可以是由服务器所处的业务层来处理该交互请求,在此情况下,协议格式控制器将该交互请求链接至对应的服务器,以交由业务层来处理该交互请求。
在本公开实施例的协议格式控制方法中,服务器自动向协议格式控制器注册服务信息和过滤规则信息,从而协议格式控制器可以自动根据客户端所发起的交互请求查找对应的过滤规则信息,并根据该过滤规则信息对交互请求进行过滤,以解耦的方式分离访问控制逻辑与请求业务逻辑,采用单个协议格式控制器即可以实现多个客户端向多个服务器发起的交互请求校验,提高了访问控制的自动化程度,并且提高了后台编码简单性、程序安全性,管理者不必主动维护网关控制信息。
下文中以一个具体实例来说明本公开实施例,仍然如图1和图2所示,本公开实施例的协议格式控制方法可以应用于全自主软件集群、分布式服务的访问控制及协议控制组件,该方法可以包括如下步骤:
S11.协议格式控制器启动后等待接收来自各个服务器的信息注册。
S12.服务器启动。
S13.各个服务器调用协议格式控制器暴露的接口进行注册,传递本服务器的基本信息及控制规则。在此处,用户服务软件业务逻辑与控制逻辑分离。
S14.协议格式控制器加载控制规则后返回注册调用者状态。
S15.协议格式控制器向服务器返回确认信息。
S16.服务器收到成功后再正常启动业务服务,否则处于安全考虑不进行服务提供。
例如,若服务器1收到注册成功的确认信息,则服务器1启动业务服务,若服务器2接收到注册失败的确认信息或未收到任何反馈,则暂时不启动业务服务。
S17至S20.用户通过处于外网的客户端访问后台服务时被协议格式控制器拦截,协议格式控制器根据端口、服务名等信息检索该服务注册的过滤规则。协议格式控制器能够选择之前注册的规则进行过滤,返回协议格式控制器继续代理或者直接中断该次请求。控制逻辑在前置的协议格式控制器处发生效用。
各个服务器仅关注于请求业务逻辑处理并反馈处理后的响应给请求方。当客户端的访问符合过滤规则时,即完成了该客户端与对应的服务器的请求链路。
如图3所示,本公开实施例还提供了一种协议格式控制装置,该协议格式控制装置可以应用于协议格式控制器,该协议格式控制装置可以包括:
接收单元31,用于接收服务器发送的服务信息和过滤规则信息,具体内容可以参考步骤S13的相应描述;
保存单元32,用于保存服务信息以及过滤规则信息或含有过滤规则信息的信息,具体内容可以参考步骤S14的相应描述;
发送单元33,用于向所述服务器返回确认信息,具体内容可以参考步骤S15的相应描述。
作为一种可选实施方式,保存单元32还用于向字典中保存服务信息,服务信息包括服务名和服务地址信息。
作为一种可选实施方式,保存单元32还用于将过滤规则信息转化为程序可识别的校验代码,该过滤规则信息还包括不符合过滤规则后的处理规则。
作为一种可选实施方式,上述协议格式控制装置还可以包括:
拦截单元,用于拦截客户端向服务器发出的交互请求,具体内容可以参考步骤S17的相应描述;
查找单元,用于根据交互请求所包含的服务信息查找对应的过滤规则信息,具体内容可以参考步骤S18的相应描述;
过滤单元,用于根据过滤规则信息对交互请求进行过滤,当交互请求符合过滤规则时,使客户端与服务器之间建立交互链路;当交互请求不符合过滤规则时,按照预定处理规则处理交互请求,具体内容可以参考步骤S19和S20的相应描述。
如图4所示,本公开实施例还提供了一种协议格式控制装置,该协议格式控制装置可以应用于服务器,该协议格式控制装置可以包括:
注册单元41,用于向协议格式控制器注册服务信息和过滤规则信息,具体内容可以参考步骤S13的相应描述;
接收单元42,用于接收协议格式控制器反馈的确认信息,具体内容可以参考步骤S15的相应描述;
启动单元43,用于当确认信息为注册成功时,启动业务服务,具体内容可以参考步骤S16的相应描述。
作为一种可选实施方式,上述协议格式控制装置还可以包括:
处理单元,用于接收协议格式控制器发送的业务请求,该业务请求是在客户端发出的交互请求不符合过滤规则时,经协议格式控制器按照预定处理规则处理后的交互请求,具体内容可以参考步骤S20的相应描述。
在本公开实施例的协议格式控制装置中,服务器自动向协议格式控制器注册服务信息和过滤规则信息,从而协议格式控制器可以自动根据客户端所发起的交互请求查找对应的过滤规则信息,并根据该过滤规则信息对交互请求进行过滤,以解耦的方式分离访问控制逻辑与请求业务逻辑,采用单个协议格式控制器即可以实现多个客户端向多个服务器发起的交互请求校验,提高了访问控制的自动化程度,并且提高了后台编码简单性、程序安全性,管理者不必主动维护网关控制信息。
根据本公开实施例的协议格式控制器和服务器均可以包括存储器和处理器。该存储器用于存储非暂时性计算机可读指令。具体地,存储器可以包括一个或多个计算机程序产品,该计算机程序产品可以包括各种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。该易失性存储器例如可以包括随机存取存储器(RAM)和/或高速缓冲存储器(cache)等。该非易失性存储器例如可以包括只读存储器(ROM)、硬盘、闪存等。
该处理器可以是中央处理单元(CPU)或者具有数据处理能力和/或指令执行能力的其它形式的处理单元,并且可以控制电子设备中的其它组件以执行期望的功能。在本公开的一个实施例中,该处理器用于运行该存储器中存储的该计算机可读指令,使得协议格式控制器和服务器执行前述的本公开各实施例的协议格式控制方法全部或部分步骤。
本领域技术人员应能理解,为了解决如何获得良好用户体验效果的技术问题,本实施例中也可以包括诸如通信总线、接口等公知的结构,这些公知的结构也应包含在本公开的保护范围之内。
如图5为本公开实施例提供的一种协议格式控制器或服务器的结构示意图。其示出了适于用来实现本公开实施例中的电子设备的结构示意图。图5示出的协议格式控制器或服务器仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图5所示,协议格式控制器或服务器可以包括处理装置(例如中央处理器、图形处理器等),其可以根据存储在只读存储器(ROM)中的程序或者从存储装置加载到随机访问存储器(RAM)中的程序而执行各种适当的动作和处理。在RAM中,还存储有电子设备操作所需的各种程序和数据。处理装置、ROM以及RAM通过总线彼此相连。输入/输出(I/O)接口也连接至总线。
通常,以下装置可以连接至I/O接口:包括例如传感器或者视觉信息采集设备等的输入装置;包括例如显示屏等的输出装置;包括例如磁带、硬盘等的存储装置;以及通信装置。通信装置可以允许电子设备与其他设备(比如边缘计算设备)进行无线或有线通信以交换数据。虽然图5示出了具有各种装置的协议格式控制器或服务器,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在非暂态计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置从网络上被下载和安装,或者从存储装置被安装,或者从ROM被安装。在该计算机程序被处理装置执行时,执行本公开实施例的协议格式控制方法的全部或部分步骤。
有关本实施例的详细说明可以参考前述各实施例中的相应说明,在此不再赘述。
根据本公开实施例的计算机可读存储介质,其上存储有非暂时性计算机可读指令。当该非暂时性计算机可读指令由处理器运行时,执行前述的本公开各实施例的协议格式控制方法的全部或部分步骤。
上述计算机可读存储介质包括但不限于:光存储介质(例如:CD-ROM和DVD)、磁光存储介质(例如:MO)、磁存储介质(例如:磁带或移动硬盘)、具有内置的可重写非易失性存储器的媒体(例如:存储卡)和具有内置ROM的媒体(例如:ROM盒)。
有关本实施例的详细说明可以参考前述各实施例中的相应说明,在此不再赘述。
以上结合具体实施例描述了本公开的基本原理,但是,需要指出的是,在本公开中提及的优点、优势、效果等仅是示例而非限制,不能认为这些优点、优势、效果等是本公开的各个实施例必须具备的。另外,上述公开的具体细节仅是为了示例的作用和便于理解的作用,而非限制,上述细节并不限制本公开为必须采用上述具体的细节来实现。
在本公开中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序,本公开中涉及的器件、装置、设备、系统的方框图仅作为例示性的例子并且不意图要求或暗示必须按照方框图示出的方式进行连接、布置、配置。如本领域技术人员将认识到的,可以按任意方式连接、布置、配置这些器件、装置、设备、系统。诸如“包括”、“包含”、“具有”等等的词语是开放性词汇,指“包括但不限于”,且可与其互换使用。这里所使用的词汇“或”和“和”指词汇“和/或”,且可与其互换使用,除非上下文明确指示不是如此。这里所使用的词汇“诸如”指词组“诸如但不限于”,且可与其互换使用。
另外,如在此使用的,在以“至少一个”开始的项的列举中使用的“或”指示分离的列举,以便例如“A、B或C的至少一个”的列举意味着A或B或C,或AB或AC或BC,或ABC(即A和B和C)。此外,措辞“示例的”不意味着描述的例子是优选的或者比其他例子更好。
还需要指出的是,在本公开的系统和方法中,各部件或各步骤是可以分解和/或重新组合的。这些分解和/或重新组合应视为本公开的等效方案。
可以不脱离由所附权利要求定义的教导的技术而进行对在此所述的技术的各种改变、替换和更改。此外,本公开的权利要求的范围不限于以上所述的处理、机器、制造、事件的组成、手段、方法和动作的具体方面。可以利用与在此所述的相应方面进行基本相同的功能或者实现基本相同的结果的当前存在的或者稍后要开发的处理、机器、制造、事件的组成、手段、方法或动作。因而,所附权利要求包括在其范围内的这样的处理、机器、制造、事件的组成、手段、方法或动作。
提供所公开的方面的以上描述以使本领域的任何技术人员能够做出或者使用本公开。对这些方面的各种修改对于本领域技术人员而言是非常显而易见的,并且在此定义的一般原理可以应用于其他方面而不脱离本公开的范围。因此,本公开不意图被限制到在此示出的方面,而是按照与在此公开的原理和新颖的特征一致的最宽范围。
为了例示和描述的目的已经给出了以上描述。此外,此描述不意图将本公开的实施例限制到在此公开的形式。尽管以上已经讨论了多个示例方面和实施例,但是本领域技术人员将认识到其某些变型、修改、改变、添加和子组合。

Claims (12)

1.一种协议格式控制方法,其特征在于,包括:
接收服务器发送的服务信息和过滤规则信息;
保存所述服务信息以及所述过滤规则信息或含有所述过滤规则信息的信息;
向所述服务器返回确认信息。
2.根据权利要求1所述的协议格式控制方法,其特征在于,所述保存所述服务信息包括:
向字典中保存所述服务信息,所述服务信息包括服务名和服务地址信息。
3.根据权利要求1所述的协议格式控制方法,其特征在于,所述保存含有所述过滤规则信息的信息包括:
将所述过滤规则信息转化为程序可识别的校验代码,所述过滤规则信息还包括不符合过滤规则后的处理规则。
4.根据权利要求1-3中任一项所述的协议格式控制方法,其特征在于,还包括:
拦截客户端向服务器发出的交互请求;
根据所述交互请求所包含的服务信息查找对应的过滤规则信息;
根据所述过滤规则信息对所述交互请求进行过滤;
当所述交互请求符合过滤规则时,使所述客户端与所述服务器之间建立交互链路。
5.根据权利要求4所述的协议格式控制方法,其特征在于,还包括:
当所述交互请求不符合过滤规则时,按照预定处理规则处理所述交互请求。
6.一种协议格式控制方法,其特征在于,包括:
向协议格式控制器注册服务信息和过滤规则信息;
接收所述协议格式控制器反馈的确认信息;
当所述确认信息为注册成功时,启动业务服务。
7.根据权利要求6所述的协议格式控制方法,其特征在于,还包括:
接收所述协议格式控制器发送的业务请求,所述业务请求是在客户端发出的交互请求不符合过滤规则时,经所述协议格式控制器按照预定处理规则处理后的交互请求。
8.一种协议格式控制装置,其特征在于,包括:
接收单元,用于接收服务器发送的服务信息和过滤规则信息;
保存单元,用于保存所述服务信息以及所述过滤规则信息或含有所述过滤规则信息的信息;
发送单元,用于向所述服务器返回确认信息。
9.一种协议格式控制装置,其特征在于,包括:
注册单元,用于向协议格式控制器注册服务信息和过滤规则信息;
接收单元,用于接收所述协议格式控制器反馈的确认信息;
启动单元,用于当所述确认信息为注册成功时,启动业务服务。
10.一种协议格式控制器,其特征在于,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-5中任一项所述的协议格式控制方法。
11.一种服务器,其特征在于,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求6或7所述的协议格式控制方法。
12.一种计算机可读存储介质,其特征在于,该计算机可读存储介质存储计算机指令,该计算机指令用于使计算机执行权利要求1-5中任一项所述的协议格式控制方法;或者
该计算机指令用于使计算机执行权利要求6或7所述的协议格式控制方法。
CN202210655702.8A 2022-06-10 2022-06-10 协议格式控制方法、装置、控制器、服务器及存储介质 Pending CN115065726A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210655702.8A CN115065726A (zh) 2022-06-10 2022-06-10 协议格式控制方法、装置、控制器、服务器及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210655702.8A CN115065726A (zh) 2022-06-10 2022-06-10 协议格式控制方法、装置、控制器、服务器及存储介质

Publications (1)

Publication Number Publication Date
CN115065726A true CN115065726A (zh) 2022-09-16

Family

ID=83199466

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210655702.8A Pending CN115065726A (zh) 2022-06-10 2022-06-10 协议格式控制方法、装置、控制器、服务器及存储介质

Country Status (1)

Country Link
CN (1) CN115065726A (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101317420A (zh) * 2006-04-21 2008-12-03 华为技术有限公司 过滤会话发起协议消息的系统、装置和方法
CN105187430A (zh) * 2015-09-18 2015-12-23 浪潮通用软件有限公司 一种反向代理服务器、反向代理系统和方法
CN105208026A (zh) * 2015-09-29 2015-12-30 努比亚技术有限公司 一种防止恶意攻击方法及网络系统
CN107360162A (zh) * 2017-07-12 2017-11-17 北京奇艺世纪科技有限公司 一种网络应用防护方法和装置
CN108683735A (zh) * 2018-05-15 2018-10-19 北京字节跳动网络技术有限公司 设备控制方法和装置
CN110365699A (zh) * 2019-07-29 2019-10-22 北京奇艺世纪科技有限公司 流量处理方法、装置及系统、网关设备
CN113672896A (zh) * 2021-07-08 2021-11-19 浙江大华技术股份有限公司 接口权限校验方法、系统、电子装置和存储介质
CN113938464A (zh) * 2021-09-24 2022-01-14 福建天泉教育科技有限公司 一种请求访问方法及终端

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101317420A (zh) * 2006-04-21 2008-12-03 华为技术有限公司 过滤会话发起协议消息的系统、装置和方法
CN105187430A (zh) * 2015-09-18 2015-12-23 浪潮通用软件有限公司 一种反向代理服务器、反向代理系统和方法
CN105208026A (zh) * 2015-09-29 2015-12-30 努比亚技术有限公司 一种防止恶意攻击方法及网络系统
CN107360162A (zh) * 2017-07-12 2017-11-17 北京奇艺世纪科技有限公司 一种网络应用防护方法和装置
CN108683735A (zh) * 2018-05-15 2018-10-19 北京字节跳动网络技术有限公司 设备控制方法和装置
CN110365699A (zh) * 2019-07-29 2019-10-22 北京奇艺世纪科技有限公司 流量处理方法、装置及系统、网关设备
CN113672896A (zh) * 2021-07-08 2021-11-19 浙江大华技术股份有限公司 接口权限校验方法、系统、电子装置和存储介质
CN113938464A (zh) * 2021-09-24 2022-01-14 福建天泉教育科技有限公司 一种请求访问方法及终端

Similar Documents

Publication Publication Date Title
US11336583B2 (en) Background processes in update load balancers of an auto scaling group
US8321503B2 (en) Context-specific network resource addressing model for distributed services
CN110557284B (zh) 基于客户端网关的数据聚合方法及装置
RU2689439C2 (ru) Улучшение производительности веб-доступа
CN108681777B (zh) 一种基于分布式系统的机器学习程序运行的方法和装置
US20160179840A1 (en) Cloud bursting a database
CN106302640A (zh) 数据请求处理方法及装置
CN109753244A (zh) 一种Redis集群的应用方法
CN111490963A (zh) 基于quic协议栈的数据处理方法、系统、设备及存储介质
EP3805946A1 (en) Scalable data extractor
CN111698281B (zh) 一种资源下载方法、装置、电子设备及存储介质
CN109002504A (zh) 一种基于Docker镜像的文档转码方法
WO2023010819A1 (zh) 一种虚拟机内部配置的修改方法、系统及装置
WO2016176650A1 (en) Managing load balancers associated with auto-scaling groups
EP3866031A1 (en) Webpage loading method, intermediate server, and webpage loading system
CN115065726A (zh) 协议格式控制方法、装置、控制器、服务器及存储介质
CN115686663A (zh) 在线文件预览方法、装置及计算机设备
CN114553521A (zh) 一种远端内存访问方法、装置、设备及介质
CN111367921A (zh) 数据对象的刷新方法及装置
US11416454B2 (en) Correction, synchronization, and migration of databases
CN109634721B (zh) 一种虚拟机与主机的启动通信方法及相关装置
CN113992749A (zh) 一种基于go语言的http反向代理方法及系统
CN113849286A (zh) 对账数据导入方法、系统、设备及计算机可读存储介质
CN115484303A (zh) 工厂微服务系统、方法、设备和存储介质
US20140280347A1 (en) Managing Digital Files with Shared Locks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination