CN107147637A - 一种任务执行请求处理方法、装置和计算机存储介质 - Google Patents

一种任务执行请求处理方法、装置和计算机存储介质 Download PDF

Info

Publication number
CN107147637A
CN107147637A CN201710313463.7A CN201710313463A CN107147637A CN 107147637 A CN107147637 A CN 107147637A CN 201710313463 A CN201710313463 A CN 201710313463A CN 107147637 A CN107147637 A CN 107147637A
Authority
CN
China
Prior art keywords
request
perform
isolation strip
atomic operation
goal task
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710313463.7A
Other languages
English (en)
Other versions
CN107147637B (zh
Inventor
高小明
张丹
陈明宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201710313463.7A priority Critical patent/CN107147637B/zh
Publication of CN107147637A publication Critical patent/CN107147637A/zh
Application granted granted Critical
Publication of CN107147637B publication Critical patent/CN107147637B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Multi Processors (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种任务执行请求处理方法、装置和计算机存储介质,该方法包括:接收外网设备发送的执行请求,所述执行请求用于请求执行目标业务的目标任务;在预设的隔离带内对所述执行请求进行安全验证;若所述执行请求安全验证通过,则获取所述目标任务需要执行的操作,并执行所述目标任务需要执行的操作。由于可以执行外网设备发送的任务执行请求,本发明实施例可以提高任务的执行效率。

Description

一种任务执行请求处理方法、装置和计算机存储介质
技术领域
本发明涉及互联网技术领域,尤其涉及一种任务执行请求处理方法、装置和计算机存储介质。
背景技术
随着互联网技术的发展,业务的数量和种类越来越多,例如:游戏业务、视频播放业务、理财业务、即时通讯业务等等。往往业务在测试、运营、维护等阶段均需要执行一些任务,例如:版本变更、数据变更、数据库备份或者数据库回滚等任务。然而,目前业务的任务执行时,是横跨两个网络环境,其中,业务的发起方所在的网络,这个网络可以称作外网,另一个是业务的运营商所在有网络,这个网络可以称作内网,其中,内网用于执行任务。但目前为了保护内网,目前往往都会隔离外网,以禁止开发商操作现网,任务的所有操作都由内网发起和执行。但由于内网并非业务的开发商,所以导致在任务执行过程中,需要内网的工作人员与开发商反复沟通,导致任务的执行效率很低。
发明内容
本发明实施例提供一种任务执行请求处理方法、装置和计算机存储介质,以解决任务的执行效率很低的问题。
第一方面,本发明实施例提供了一种任务执行请求处理方法,包括:
接收外网设备发送的执行请求,所述执行请求用于请求执行目标业务的目标任务;
在预设的隔离带内对所述执行请求进行安全验证;
若所述执行请求安全验证通过,则获取所述目标任务需要执行的操作,并执行所述目标任务需要执行的操作。
第二方面,本发明实施例还提供一种任务执行请求处理装置,包括:
接收模块,用于接收外网设备发送的执行请求,所述执行请求用于请求执行目标业务的目标任务;
验证模块,用于在预设的隔离带内对所述接收模块接收的所述执行请求进行安全验证;
执行模块,用于若所述验证模块对所述执行请求安全验证通过,则获取所述目标任务需要执行的操作,并执行所述目标任务需要执行的操作。
第三方面,本发明实施例还提供一种任务执行请求处理装置,所述装置包括:处理器、存储器、网络接口和用户接口,所述处理器、所述存储器、所述网络接口和所述用户接口通过总线***耦合在一起,所述处理器用于读取所述存储器中的程序,执行如第一方面提供的所述的任务执行请求处理方法中的步骤。
第四方面,本发明实施例还提供一种计算机存储介质,所述计算机存储介质中存储有计算机可执行的一个或多个程序,所述一个或多个程序被所述计算机执行时使所述计算机执行如第一方面提供的所述的任务执行请求处理方法。
本发明的上述技术方案至少具有如下有益效果:
本发明实施例中,接收外网设备发送的执行请求,所述执行请求用于请求执行目标业务的目标任务;在预设的隔离带内对所述执行请求进行安全验证;若所述执行请求安全验证通过,则获取所述目标任务需要执行的操作,并执行所述目标任务需要执行的操作。由于可以执行外网设备发送的任务执行请求,从而可以提高任务的执行效率。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的网络结构的示意图;
图2是本发明实施例提供的一种任务执行请求处理方法的流程图;
图3是本发明实施例提供的另一种任务执行请求处理方法的流程图;
图4是本发明实施例提供的一种执行请求处理的举例示意图;
图5是本发明实施例提供的一种增加任务的举例示意图;
图6是本发明实施例提供的一种任务详细的举例示意图;
图7是本发明实施例提供的一种业务信息设置的举例示意图;
图8是本发明实施例提供的一种任务基本信息设置的举例示意图;
图9是本发明实施例提供的一种任务状态的举例示意图;
图10是本发明实施例提供的一种任务状态转换的举例示意图;
图11是本发明实施例提供的一种任务执行请求处理装置的结构图;
图12是本发明实施例提供的另一种任务执行请求处理装置的结构图;
图13是本发明实施例提供的另一种任务执行请求处理装置的结构图;
图14是本发明实施例提供的另一种任务执行请求处理装置的结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参考图1,图1是本发明实施例提供的网络结构,如图1所示包括外网设备101和服务器102,其中,外网设备101处于外网,该外网可以是业务的开发商所在的网络,另外,外网设备101可以是计算机或者服务器等设备,对此本发明实施例不作限定。而上述服务器102外于内网,该内网可以是业务的运营商所在的网络,且上述外网设备101可以通过互联网与服务器102进行通信。
请参考图2,图2是本发明实施例提供的一种任务执行请求处理方法的流程图,如图2所示,包括以下步骤:
S201、接收外网设备发送的执行请求,所述执行请求用于请求执行目标业务的目标任务。
其中,上述外网设备可以是外网中的通信设备,例如:目标业务的开发商网络中的通信设备。而上述方法的执行主体可以是内网的服务器,即运营商网络中的服务器,另外,本发明实施例中,内网还可以称作现网,即业务运营的网络。
上述目标业务可以是游戏业务、视频播放业务、即时通讯业务或者相机业务等。且上述目标业务可以是测试服版本的业务、预发布版本的业务、某平台审核服版本的业务或者正式发布版本的业务等等。而上述目标任务可以包括一个或者多个任务,例如:版本变更、数据变更、数据库备份和数据库回滚等任务中的至少一个。当然,本发明实施例中,任务也可以称作场景,例如:版本变更、数据变更、数据库备份或者数据库回滚等场景。且每个任务又可以包括多个操作,例如:版本变更任务可以细分成文件服务器拉取版本文件、解压文件和覆盖文件等操作;如数据变更任务可以细分为创建任务、建表、更新结构化查询语言(Structured Query Language,SQL)、删除表和查检等操作;而数据库备份任务又可以细分为读取备份数据、记录操作和覆盖数据等操作;而数据库回滚又可以细分为读取前一个时间周期(例如:昨天)的数据和输入前一个时间周期的数据等操作。需要说明的是,这里的任务,以及任务包括的操作仅是举例,本发明实施例对此不作限定。
S202、在预设的隔离带内对所述执行请求进行安全验证。
其中,上述隔离带可以是服务器预先设置的用于对未知请求进行隔离的区域,该区域具体可以为服务器上某一存储区域,即将上述执行请求先隔离在该存储区域,并进行安全验证。
其中,上述安全验证可以是对上述外网设备的安全验证,即验证执行请求的来源,或者是对执行请求的身份验证,即验证发送执行请求的用户,或者还可以是对执行请求的内容进行验证等。
S203、若所述执行请求安全验证通过,则获取所述目标任务需要执行的操作,并执行所述目标任务需要执行的操作。
若上述执行请求验证通过,则确定该执行请求是安全的,从而可以获取目标任务需要执行的操作。其中,在步骤S203中上述获取的操作可以是服务器可执行的操作,例如:操作代码。而上述获取可以是在预先存储的操作中选择上述目标任务需要执行的操作,这样可以进一步提高任务的执行效率。或者在步骤S203中可以是识别上述目标任务需要执行的操作后,临时生成这些操作。
若上述执行请求验证不通过时,可以确定上述执行请求不安全,可能会对内网带来安全隐患,从而可以丢弃上述执行请求。
当获取到上述目标任务需要执行的操作后,就可以执行这些操作。例如:上述目标任务为版本变更任务,则步骤S203获取文件服务器拉取版本文件、解压文件和覆盖文件等操作,进而执行这些操作,以完成上述目标任务的执行。
其中,在步骤S203中执行上述目标任务需要执行的操作时,每个操作都可能存在执行成功或者执行失败的可能,从而本发明实施例中,任务执行也可以称作任务测试,即测试业务的任务是否执行成功。
通过上述步骤可以实现在对外网设备发送的执行请求先隔离再验证,达到半隔离的效果,以减少内网的风险,且由于外网设备的执行请求可以在内网中执行,这样可以提高任务的执行效率。例如:某游戏开发商需要对测试服版本的游戏业务进行发布时,就可以向内网服务器发送发布该游戏业务的任务执行请求,内网服务器接收到该执行请求时,先隔离并安全验证,当验证通过时,就可以执行相关任务,以发布该游戏业务,这样极大地规范和减少了发布流程,以提高发布的效率。
本实施例中,收外网设备发送的执行请求,所述执行请求用于请求执行目标业务的目标任务;在预设的隔离带内对所述执行请求进行安全验证;若所述执行请求安全验证通过,则获取所述目标任务需要执行的操作,并执行所述目标任务需要执行的操作。由于可以执行外网设备发送的任务执行请求,从而可以提高任务的执行效率。
请参考图3,图3是本发明实施例提供的另一种任务执行请求处理方法的流程图,如图3所示,包括以下步骤:
S301、接收外网设备发送的执行请求,所述执行请求用于请求执行目标业务的目标任务。
其中,步骤S301可以参见图2所示的实施例中的步骤S201,此处不作赘述。
S302、在预设的隔离带内对所述执行请求进行安全验证。
可选的,所述在预设的隔离带内对所述执行请求进行安全验证的步骤,包括:
在预设的隔离带内对所述执行请求进行身份验证;
若所述执行请求身份验证通过,则在所述隔离带内对所述执行请求进行内容验证,若所述执行请求内容验证通过,则确定所述执行请求安全验证通过。
其中,上述身份验证可以是对发送上述执行请求的外网设备的身份或者发送上述执行请求的用户进行验证,这里的用户可以理解外网设备登录的用户。而在身份验证通过后,还可以对执行请求的内容进行验证,从而可以进一步降低内网的风险。
可选的,所述在预设的隔离带内对所述执行请求进行身份验证包括如下至少一项:
在所述隔离带内对所述外网设备进行安全验证和在所述隔离带内对所述执行请求的用户进行安全验证;
所述在所述隔离带内对所述执行请求进行内容验证包括如下至少一项:
在所述隔离带内对所述执行请求进行跨站脚本攻击验证、在所述隔离带内对所述执行请求进行注入防御验证和在所述隔离带内对所述执行请求进行密钥验证。
其中,对所述外网设备进行安全验证可以是对外网设备的IP地址进行验证,例如:预先可以建立IP地址白名单,当接收到上述执行请求时,就验证该外网设备的IP地址是否为该白名单中的地址,若是,则外网设备的安全验证通过,反之不通过。通过对所述外网设备进行安全验证,可以保障执行请求的来源是安全或者合法的。
对执行请求的用户进行安全验证可以是,对发送上述执行请求的用户ID进行验证,即判断发送上述执行请求的用户是否有权限执行该执行请求的权限。其中,这里的用户ID可以是开发商中发送上述待执行事件的用户ID,从而通过对执行请求的用户进行安全验证,可以保障执行用户的合法性。
对所述执行请求进行跨站脚本攻击(XSS)验证可以是,验证所述执行请求是否包括恶意代码,例如:恶意网页(web)用户植入的代码,若所述执行请求包括恶意代码,则验证不通过,反之,则验证通过。通过对所述执行请求进行跨站脚本攻击验证,可以提高执行请求的安全性能。
对所述执行请求进行注入防御验证可以是,对执行请求的指令进行防御验证,以验证是否包括非法的指令。例如:进行SQL注入防御验证,其中,SQL注入防御验证可以是采用特殊字符转义方法进行注入防御,例如:将执行请求中的SQL指令中的特殊字符进行转义,判断转义后的字符是否为表示非法字符,例如:破坏或者入侵字符,若是,则验证不通过,反之则通过。当然,本发明实施例中,注入防御验证并不限定是SQL注入防御验证,还可以是其他语言的注入防御,对此本发明实施例不作限定。
另外,上述对所述执行请求进行密钥验证可以是,对执行请求携带的密钥进行验证,例如:将执行请求携带密钥与预先存储的密钥进行匹配,若匹配成功,则验证通过,反之,则不通过。通过上述密钥验证可以进一步提高执行请求的安全性。
优选的,如果对所述外网设备进行安全验证和所述执行请求的用户进行安全验证均进行时,这两项验证中如果存在一项验证不通过,则确定上述执行请求身份验证不通过,即进行多种验证时,必需是全部验证通过,则确定上述执行请求验证通过。同理,上述内容验证也是,如果进行多种验证时,必需是全部验证通过,才可以确定上述执行请求内容验证通过。
其中,若上述执行请求安全验证通过后,可以将上述执行请求通过隔离带后,被转化成内网请求。上述执行请求转化成内网请求后,还可以对内网中执行上述执行请求的请求身份进行校验,当验证通过后,再执行该请求。这样可以进一步提高任务执行的安全性。因为,内网可以存在多个用户,每个用户可以预先配置执行不同的任务,以提高***的性能。
通过上述安全验证达到半隔离的效果,即将验证不通过的执行请求隔离,响应验证通过的执行请求。例如:如图4所示,开发商在外网发起执行请求,执行请求在隔离带进行安全验证,当验证通过时,执行请求在内网得到响应。例如:运营商云服务组件响应执行请求,如通过文件拉取组件、启停进程、数据库更新和通知这些组件响应执行请求。其中,这里组件可以是硬件的方式实现,也可以是软件的方式实现的。这样可以实现网络隔离,可以减少负载外网环境的风险。需要说明的是,图4所示的隔离带可以是服务器中设置的隔离带,另外,图4中是以多个开发商进行举例说明,因为本发明实施例中任务执行请求处理方法可以应用于不同开发商的应用程序,且开发商的外网设备均可以通过不同的网络发送执行请求,如图4所示,可以通过网络a~网络d发送执行请求。
另外,由于本发明实施例中,可以响应开发商发送的执行请求,从而可以达到缩短了执行流程(例如:发布流程或者测试流程),减少了业务运营成本。因为,开发商发起请求,运营商响应请求,减少了中间环节,缩短了发布流程,且沟通与等待时间减少了,运营时间缩短了,投入人力也变少了。
S303、若所述执行请求安全验证通过,则获取所述目标任务需要执行的原子操作,并执行所述目标任务需要执行的原子操作。
其中,原子操作可以是指不会被线程调度机制打断的操作,原子操作一旦开始,就一直运行到结束,中间不会中断。通过步骤S303获取目标任务需要执行的原子操作可以准确、快速地执行上述目标任务。另外,需要说明说明的是,本发明实施例中,并不限定通过原子操作来执行任务,例如:还可以通过获取非原子操作完成任务的执行。
可选的,所述获取所述目标任务需要执行的原子操作的步骤,包括:
在预先存储的原子操作组件集合中,选择与所述目标任务匹配的目标原子操作组件,其中,所述原子操作组件集合包括至少一个原子操作组件,所述目标原子操作组件包括所述目标任务需要执行的原子操作。
其中,上述选择与所述目标任务匹配的目标原子操作组件可以是,根据预先获取的任务与原子操作组合的对应关系,在所述原子操作组件集合中选择与上述目标任务匹配的目标原子操作组件。例如:上述目标任务包括版本变更任务,则可以选择包括文件服务器拉取版本文件、解压文件和覆盖文件原子操作的原子操作组件,而上述目标任务还包括数据变更任务,则还可以选择包括为创建任务、建表、更新SQL、删除表和查检原子操作的原子操作组件。
该实施方式中,由于预先获取有原子操作组件集合,从而当需要对目标业务执行目标任务时,就可以直接获取对应的原子操作组件,这样可以提高任务的执行效率。另外,由于可以直接获取目标任务匹配的原子操作组合,这样可以不需要识别目标任务需要执行的操作,而是直接将相应的原子操作组合包括的原子操作作为目标任务需要执行的原子操作,以进一步提高任务的执行效率。
另外,该实施方式中,原子操作组件是与任务对应的,而在实际应用中不同的业务之间可能是会存在相同的任务,从而可以实现原子操作组件可以复用,即原子操作组件可以应用于不同业务,从而针对不同业务执行任务时,均可以选择对应的原子操作组件,原子操作可以被很好地复用,从而实现了一次组件开发无限次复用的效果,可以实现业务快速接入,极大地提高了接入效率。例如:不同业务的测试服均可以在预先存储的原子操作组件集合中选择相应的原子操作组件,以完成不同业务的测试服的发布。
另外,在上述实施方式中,若上述与所述目标任务匹配的目标原子操作组件包括多个原子操作组件时,例如:上述目标任务包括多个任务,每个任务对应的一个原子操作组件,则可以将这多个原子操作组件进行组合,得到原子操作组件组合,以完成更复杂的任务或者场景。且进行组合这样在执行多个原子操作组件时,就可以保证原子操作组件之间的连贯性,以提升执行效率。例如:上述目标任务包括版本变更和数据变更任务时,就可以获取到这两个任务对应的原子操作组件,这样可以实现先进行数据变更任务,紧接着进行版本变更任务。
可选的,所述原子操作组件集合中包括的原子操作组合为将任务划分为至少两个原子操作并进行封装得到的组件。
其中,上述原子操作组件可以是服务器预先生成的,例如:服务器预先将任务分成多个原子操作,并组合这些原子操作,得到该任务对应的原子操作组件。或者上述原子操作组件还可以是服务器预先接收其他设备发送的,例如:其他设备将任务分成多个原子操作,并组合这些原子操作,得到该任务对应的原子操作组件。另外,上述原子操作组件集合可以包括多个任务对应的多个原子操作组件,这样可以应用多个业务的任务,以提高业务性能。
可选的,所述获取所述目标任务需要执行的原子操作的步骤,包括:
在预先存储的原子操作集合中,选择所述目标任务需要执行的原子操作,其中,所述原子操作集合包括至少一个任务需要执行的原子操作。
其中,上述选择所述目标任务需要执行的原子操作可以是,识别上述目标任务需要执行的原子操作,再在预先存储的原子操作集合选择相应的原子操作,由于原子操作是预先存储的,从而可以提高任务的执行效率。且由于在实际应用中不同任务可能会包括相同原子操作,且不同业务也可能会包括相同的原子操作,例如:多个任务或者多个业务中可能均会包括压文件、覆盖文件、建表、备份或者读取数据等原子操作。从而,这样实现原子操作多次复用,以提高资源利用率,以及任务的执行效率。
可选的,所述执行请求包括任务模板,所述获取所述目标任务需要执行的操作的步骤之前,所述方法还包括:
识别所述任务模板中的任务标识,根据所述任务标识识别所述目标业务的目标任务。
其中,上述任务模板可以是服务器预先发送给外网设备的,或者外网设备预先通过其他方式获取到的。另外,上述任务模板中可以包括一个或者多个任务选项,这样外网设备可以快速选择自己需要的任务,且服务器就可以快速确定任务标识,以识别目标任务,以及相应的操作。另外,上述模板中还可以包括每个任务需要执行的操作的选项,从而外网设备可以快速地选择目标任务中需要执行的操作,且服务器可以快速识别对应的操作,以提高任务的执行效率。
进一步的,本发明实施例中,还可以向外网设备提供如图5所示的界面,外网设备可以在该界面创建与提交任务,且该界面中还可以包括已经执行的各业务的任务执行结果。进一步,本发明实施例中,还可以向外网设备提供各任务执行的详细信息,例如:如图6所示。当然,本发明实施例中,在需要对目标业务进行任务执行时,还可以通过图7所示的界面进行业务管理,即针对业务可以创建如图6所示的界面中的信息,这些信息包括业务名称,以及相应的执行用户,之后还可以通过如图8所示的界面,对业务的任务进行基本的设置,例如:设置待执行任务,以及还可以针对设置的待执行任务的参数,例如:SQL数据变更、数据回滚等,以及还可以设置待执行任务执行的审核条件,例如:产品审核、运维审核、测试审核、无需审核或者自动执行等。
另外,本发明实施例中,通过上述模板可以实现业务、模板、任务、步骤和状态的五层结构,即在一个业务中可以通过模板来识别需要执行的任务,获取任务需要执行的操作,并通过步骤执行这些操作,以得到各操作或者任务的执行状态。另外,为了方便管理,针对每个任务还可以进行人工审核,具体可以是显示任务单据,由用户决定是否执行该事件。例如:如图9所示,创建状态(Create State),即为目标任务生成一个任务单据时,就进入该状态;审核状态(Check State),任务进入到该阶段时,可以经过人工审核,审核是否要执行该任务,审核通过就会进入执行状态(Run State),否则,进入错误状态(Error State);执行状态(Run State),该状态下执行该任务需要执行的操作,该状态下会执行多个操作,即执行状态包括很多子状态,具体子状态和具体可操作有关,或者与具体业务逻辑有关。例如,如图9所示,包括申请状态(Apply State)和云服务状态(G cloud State);成功状态(Success State),任务完成时,主要记录各任务执行过程;错误状态(Error State),记录失败的任务。
其中,关于上述多个状态中的基本操作被抽象出基类,即任务状态(Task State),其中,且可以通过run()方法对外提供接口,该方法由下面原子方法组成,而这些原子方法需要在各状态中的子类中实现:
pre_task(),该函数主要用于表示前一个状态;
action(),该函数里主要完成状态的具体执行过程,包括记录数据和状态切换等;
post_task(),该函数主要用于表示后一状态;
callback(),该函数主要用于回调,其中,异步状态需要实现该函数,当完成其他操作时,就要执行回调函数。其中Apply State和G cloud State都是异步状态,主要包括完成状态切换和通知等操作。
其中,action()(执行函数)和callback()(回调函数),主要完成任务等状态切换。本发明实施例中可以采用状态设计模式实现,该状态模式的类图如图10所示:
每个状态中均包括action()和set_state()(状态设置函数),其中,action()主要完成任务,set_state()主要完成状态设置,且每个状态可以用于处理任务库(task_factory)的请求,其中,task_factory用来处理与各个状态相关的操作,即只要和状态相关的操作均会到task_factory的处理,且在Task State可以记录每个状态的信息。
需要说明的是,上述介绍的状态,以及函数仅是对本发明实施例提供的任务执行请求处理方法的举例,本发明实施例中并不限定该方法的具体实现方式,例如:本领域技术人员还可以通过其他函数来实现该方法。
另外,本发明实施例中,除了通过任务模板识别上述目标任务之外,还可以通过其他方式识别目标任务,例如:上述执行请求还可以通过任务信息直接指示目标任务。且上述任务模板的实施方式中,还可以应用于图2所示的实施例,且可以达到相同的有益效果,此处不作赘述。
本实施例中,通过上述步骤由于对执行请求进行安全验证,从而达到半隔离的效果,即将验证不通过的执行请求隔离,响应验证通过的执行请求,实现网络隔离,可以减少负载外网环境的风险,且还可以通过原子操作提高任务的执行效率。
另外,本发明实施例中,任务执行请求处理方法可以应用于业务的测试服自助化发布(TSS),以实现测试服一站式发布、变更和回滚等事件。且本发明实施例中,通过提供的任务执行请求处理方法可以支持业务(例如:游戏业务)的测试服、预发布服、某平台审核服、不删档前环境发布和其他高危操作;以及还可以支持业务的版本包和数据库变更;以及还可以支持业务的版本包和数据库回滚;以及上述方法还可以是在运营商的设备中执行,以打通全流程版本提交到预发布服发布。当然,本发明实施例中TSS可以由两个***组成:外部TSS和内部TSS,其中,外部TSS可以由开发商使用,而内部TSS可以是用以执行本发明实施例提供的任务执行请求处理方法。
请参考图11,图11是本发明实施例提供的一种任务执行请求处理装置的结构图,如图11所示,任务执行请求处理装置1100包括:
接收模块1101,用于接收外网设备发送的执行请求,所述执行请求用于请求执行目标业务的目标任务。
其中,上述外网设备、执行请求、目标业务和目标任务等均可以参见上述方法实施例的相应说明,此处不作赘述。
验证模块1102,用于在预设的隔离带内对所述接收模块接收的所述执行请求进行安全验证。
其中,上述隔离带和安全验证等均可以参见上述方法实施例的相应说明,此处不作赘述。
执行模块1103,用于若所述验证模块对所述执行请求安全验证通过,则获取所述目标任务需要执行的操作,并执行所述目标任务需要执行的操作。
其中,上述获取所述目标任务需要执行的操作可以参见上述方法实施例的相应说明,此处不作赘述。
通过上述模块可以实现在对外网设备发送的执行请求先隔离再验证,达到半隔离的效果,以在减少内网的风险,且由于外网设备的执行请求可以在内网中执行,这样可以提高任务的执行效率。
可选的,如图12所示,所述验证模块1102包括:
第一验证子模块11021,用于在预设的隔离带内对所述执行请求进行身份验证;
第二验证子模块11022,用于若所述执行请求身份验证通过,则在所述隔离带内对所述执行请求进行内容验证,若所述执行请求内容验证通过,则确定所述执行请求安全验证通过。
其中,上述安全验证均可以参见上述方法实施例的相应说明,此处不作赘述,且可以达到相同有益效果。
可选的,所述在预设的隔离带内对所述执行请求进行身份验证包括如下至少一项:
在所述隔离带内对所述外网设备进行安全验证和在所述隔离带内对所述执行请求的用户进行安全验证;
所述在所述隔离带内对所述执行请求进行内容验证包括如下至少一项:
在所述隔离带内对所述执行请求进行跨站脚本攻击验证、在所述隔离带内对所述执行请求进行注入防御验证和在所述隔离带内对所述执行请求进行密钥验证。
其中,上述各项安全验证均可以参见上述方法实施例的相应说明,此处不作赘述,且可以达到相同有益效果。
可选的,所述执行模块1103用于获取所述目标任务需要执行的原子操作,并执行所述目标任务需要执行的原子操作。
其中,上述获取原子操作,以及执行原子操作均可以参见上述方法实施例的相应说明,此处不作赘述,且可以达到相同有益效果。
可选的,执行模块1103用于在预先存储的原子操作组件集合中,选择与所述目标任务匹配的目标原子操作组件,并执行所述目标原子操作组件,其中,所述原子操作组件集合包括至少一个原子操作组件,所述目标原子操作组件包括所述目标任务需要执行的原子操作;或者
所述执行模块1103用于在预先存储的原子操作集合中,选择所述目标任务需要执行的原子操作,并选择所述目标任务需要执行的原子操作,其中,所述原子操作集合包括至少一个任务需要执行的原子操作。
其中,上述获取原子操作的方式均可以参见上述方法实施例的相应说明,此处不作赘述,且可以达到相同有益效果。
可选的,所述原子操作组件集合中包括的原子操作组合为将任务划分为至少两个原子操作并进行封装得到的组件。
其中,上述原子操作组件集合可以参见上述方法实施例的相应说明,此处不作赘述,且可以达到相同有益效果。
可选的,所述执行请求包括任务模板,如图13所示,所述装置还包括:
识别模块1104,用于识别所述任务模板中的任务标识,根据所述任务标识识别所述目标业务的目标任务。
其中,上述任务模板和识别所述目标业务的目标任务等均可以参见上述方法实施例的相应说明,此处不作赘述,且可以达到相同有益效果。
本发明实施例中,上述任务执行请求处理装置1100可以是服务器。
本实施例中,收外网设备发送的执行请求,所述执行请求用于请求执行目标业务的目标任务;在预设的隔离带内对所述执行请求进行安全验证;若所述执行请求安全验证通过,则获取所述目标任务需要执行的操作;执行所述目标任务需要执行的操作。由于可以执行外网设备发送的任务执行请求,从而可以提高任务的执行效率。
请参考图14,图14是本发明实施提供的另一种任务执行请求处理装置的结构图,如图14所示,任务执行请求处理装置1400包括:处理器1401、存储器1402、网络接口1404和用户接口1403。任务执行请求处理装置1400中的各个组件通过总线***1405耦合在一起。可理解,总线***1405用于实现这些组件之间的连接通信。总线***1405除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图14中将各种总线都标为总线***1405。
其中,用户接口1403可以包括显示器、键盘或者点击设备(例如,鼠标,轨迹球(trackball)、触感板或者触摸屏等。
可以理解,本发明实施例中的存储器1402可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(Read-Only Memory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(Random Access Memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(Static RAM,SRAM)、动态随机存取存储器(Dynamic RAM,DRAM)、同步动态随机存取存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(Double DataRate SDRAM,DDRSDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(Synchlink DRAM,SLDRAM)和直接内存总线随机存取存储器(Direct Rambus RAM,DRRAM)。本文描述的***和方法的存储器1402旨在包括但不限于这些和任意其它适合类型的存储器。
在一些实施方式中,存储器1402存储了如下的元素,可执行模块或者数据结构,或者他们的子集,或者他们的扩展集:操作***14021和应用程序14022。
其中,操作***14021,包含各种***程序,例如框架层、核心库层、驱动层等,用于实现各种基础业务以及处理基于硬件的任务。应用程序14022,包含各种应用程序,例如媒体播放器(Media Player)、浏览器(Browser)等,用于实现各种应用业务。实现本发明实施例方法的程序可以包含在应用程序14022中。
在本发明实施例中,通过调用存储器1402存储的程序或指令,具体的,可以是应用程序14022中存储的程序或指令,处理器1401用于:
接收外网设备发送的执行请求,所述执行请求用于请求执行目标业务的目标任务;
在预设的隔离带内对所述执行请求进行安全验证;
若所述执行请求安全验证通过,则获取所述目标任务需要执行的操作,并执行所述目标任务需要执行的操作。
上述本发明实施例揭示的方法可以应用于处理器1401中,或者由处理器1401实现。处理器1401可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器1401中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器1401可以是通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(FieldProgrammable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器1402,处理器1401读取存储器1402中的信息,结合其硬件完成上述方法的步骤。
可以理解的是,本文描述的这些实施例可以用硬件、软件、固件、中间件、微码或其组合来实现。对于硬件实现,处理单元可以实现在一个或多个专用集成电路(ApplicationSpecific Integrated Circuits,ASIC)、数字信号处理器(Digital Signal Processing,DSP)、数字信号处理设备(DSP Device,DSPD)、可编程逻辑设备(Programmable LogicDevice,PLD)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、通用处理器、控制器、微控制器、微处理器、用于执行本申请所述功能的其它电子单元或其组合中。
对于软件实现,可通过执行本文所述功能的模块(例如过程、函数等)来实现本文所述的技术。软件代码可存储在存储器中并通过处理器执行。存储器可以在处理器中或在处理器外部实现。
可选的,处理器1401执行的所述在预设的隔离带内对所述执行请求进行安全验证的步骤,包括:
在预设的隔离带内对所述执行请求进行身份验证;
若所述执行请求身份验证通过,则在所述隔离带内对所述执行请求进行内容验证,若所述执行请求内容验证通过,则确定所述执行请求安全验证通过。
可选的,所述在预设的隔离带内对所述执行请求进行身份验证包括如下至少一项:
在所述隔离带内对所述外网设备进行安全验证和在所述隔离带内对所述执行请求的用户进行安全验证;
所述在所述隔离带内对所述执行请求进行内容验证包括如下至少一项:
在所述隔离带内对所述执行请求进行跨站脚本攻击验证、在所述隔离带内对所述执行请求进行注入防御验证和在所述隔离带内对所述执行请求进行密钥验证。
可选的,处理器1401执行的获取所述目标任务需要执行的操作,并执行所述目标任务需要执行的操作的步骤,包括:
获取所述目标任务需要执行的原子操作,并执行所述目标任务需要执行的原子操作。
可选的,处理器1401执行的获取所述目标任务需要执行的原子操作的步骤,包括:
在预先存储的原子操作组件集合中,选择与所述目标任务匹配的目标原子操作组件,其中,所述原子操作组件集合包括至少一个原子操作组件,所述目标原子操作组件包括所述目标任务需要执行的原子操作;或者
在预先存储的原子操作集合中,选择所述目标任务需要执行的原子操作,其中,所述原子操作集合包括至少一个任务需要执行的原子操作。
可选的,所述原子操作组件集合中包括的原子操作组合为将任务划分为至少两个原子操作并进行封装得到的组件。
可选的,所述执行请求包括任务模板,在所述获取所述目标任务需要执行的操作,并执行所述目标任务需要执行的操作之前,处理器1401还用于:
识别所述任务模板中的任务标识,根据所述任务标识识别所述目标业务的目标任务。
本发明实施例中,上述任务执行请求处理装置1400可以是服务器。
需要说明的是,本实施例中上述任务执行请求处理装置可以实现本发明实施例中方法实施例中任意实施方式,以及达到相同的有益效果,此处不再赘述。
另外,本发明实施例还提供一种计算机存储介质,所述计算机存储介质中存储有计算机可执行的一个或多个程序,所述一个或多个程序被所述计算机执行时使所述计算机执行本发明实施例提供的任一实施方式的任务执行请求处理方法,以及达到相同的有益效果,此处不再赘述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的***、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本发明实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (14)

1.一种任务执行请求处理方法,其特征在于,包括:
接收外网设备发送的执行请求,所述执行请求用于请求执行目标业务的目标任务;
在预设的隔离带内对所述执行请求进行安全验证;
若所述执行请求安全验证通过,则获取所述目标任务需要执行的操作,并执行所述目标任务需要执行的操作。
2.根据权利要求1所述的方法,其特征在于,所述在预设的隔离带内对所述执行请求进行安全验证的步骤,包括:
在预设的隔离带内对所述执行请求进行身份验证;
若所述执行请求身份验证通过,则在所述隔离带内对所述执行请求进行内容验证,若所述执行请求内容验证通过,则确定所述执行请求安全验证通过。
3.根据权利要求2所述的方法,其特征在于,所述在预设的隔离带内对所述执行请求进行身份验证包括如下至少一项:
在所述隔离带内对所述外网设备进行安全验证和在所述隔离带内对所述执行请求的用户进行安全验证;
所述在所述隔离带内对所述执行请求进行内容验证包括如下至少一项:
在所述隔离带内对所述执行请求进行跨站脚本攻击验证、在所述隔离带内对所述执行请求进行注入防御验证和在所述隔离带内对所述执行请求进行密钥验证。
4.根据权利要求1至3中任一项所述的方法,其特征在于,所述获取所述目标任务需要执行的操作,并执行所述目标任务需要执行的操作的步骤,包括:
获取所述目标任务需要执行的原子操作,并执行所述目标任务需要执行的原子操作。
5.根据权利要求4所述的方法,其特征在于,所述获取所述目标任务需要执行的原子操作的步骤,包括:
在预先存储的原子操作组件集合中,选择与所述目标任务匹配的目标原子操作组件,其中,所述原子操作组件集合包括至少一个原子操作组件,所述目标原子操作组件包括所述目标任务需要执行的原子操作;或者
在预先存储的原子操作集合中,选择所述目标任务需要执行的原子操作,其中,所述原子操作集合包括至少一个任务需要执行的原子操作。
6.根据权利要求5所述的方法,其特征在于,所述原子操作组件集合中包括的原子操作组合为将任务划分为至少两个原子操作并进行封装得到的组件。
7.一种任务执行请求处理装置,其特征在于,包括:
接收模块,用于接收外网设备发送的执行请求,所述执行请求用于请求执行目标业务的目标任务;
验证模块,用于在预设的隔离带内对所述接收模块接收的所述执行请求进行安全验证;
执行模块,用于若所述验证模块对所述执行请求安全验证通过,则获取所述目标任务需要执行的操作,并执行所述目标任务需要执行的操作。
8.根据权利要求7所述的装置,其特征在于,所述验证模块包括:
第一验证子模块,用于在预设的隔离带内对所述执行请求进行身份验证;
第二验证子模块,用于若所述执行请求身份验证通过,则在所述隔离带内对所述执行请求进行内容验证,若所述执行请求内容验证通过,则确定所述执行请求安全验证通过。
9.根据权利要求8所述的装置,其特征在于,所述在预设的隔离带内对所述执行请求进行身份验证包括如下至少一项:
在所述隔离带内对所述外网设备进行安全验证和在所述隔离带内对所述执行请求的用户进行安全验证;
所述在所述隔离带内对所述执行请求进行内容验证包括如下至少一项:
在所述隔离带内对所述执行请求进行跨站脚本攻击验证、在所述隔离带内对所述执行请求进行注入防御验证和在所述隔离带内对所述执行请求进行密钥验证。
10.根据权利要求7至9中任一项所述的装置,其特征在于,所述执行模块用于获取所述目标任务需要执行的原子操作,并执行所述目标任务需要执行的原子操作。
11.根据权利要求10所述的装置,其特征在于,所述执行模块用于在预先存储的原子操作组件集合中,选择与所述目标任务匹配的目标原子操作组件,并执行所述目标原子操作组件,其中,所述原子操作组件集合包括至少一个原子操作组件,所述目标原子操作组件包括所述目标任务需要执行的原子操作;或者
所述执行模块用于在预先存储的原子操作集合中,选择所述目标任务需要执行的原子操作,并选择所述目标任务需要执行的原子操作,其中,所述原子操作集合包括至少一个任务需要执行的原子操作。
12.根据权利要求11所述的装置,其特征在于,所述原子操作组件集合中包括的原子操作组合为将任务划分为至少两个原子操作并进行封装得到的组件。
13.一种任务执行请求处理装置,其特征在于,所述装置包括:处理器、存储器、网络接口和用户接口,所述处理器、所述存储器、所述网络接口和所述用户接口通过总线***耦合在一起,所述处理器用于读取所述存储器中的程序,执行如权利要求1至6中任一项所述的任务执行请求处理方法中的步骤。
14.一种计算机存储介质,其特征在于,所述计算机存储介质中存储有计算机可执行的一个或多个程序,所述一个或多个程序被所述计算机执行时使所述计算机执行如权利要求1至6中任一项所述的任务执行请求处理方法。
CN201710313463.7A 2017-05-05 2017-05-05 一种任务执行请求处理方法、装置和计算机存储介质 Active CN107147637B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710313463.7A CN107147637B (zh) 2017-05-05 2017-05-05 一种任务执行请求处理方法、装置和计算机存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710313463.7A CN107147637B (zh) 2017-05-05 2017-05-05 一种任务执行请求处理方法、装置和计算机存储介质

Publications (2)

Publication Number Publication Date
CN107147637A true CN107147637A (zh) 2017-09-08
CN107147637B CN107147637B (zh) 2019-01-08

Family

ID=59776959

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710313463.7A Active CN107147637B (zh) 2017-05-05 2017-05-05 一种任务执行请求处理方法、装置和计算机存储介质

Country Status (1)

Country Link
CN (1) CN107147637B (zh)

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101854275A (zh) * 2010-05-25 2010-10-06 军工思波信息科技产业有限公司 一种通过分析网络行为检测木马程序的方法及装置
US20110067107A1 (en) * 2009-09-17 2011-03-17 Sun Microsystems, Inc. Integrated intrusion deflection, detection and introspection
US20120265976A1 (en) * 2011-04-18 2012-10-18 Bank Of America Corporation Secure Network Cloud Architecture
CN102760146A (zh) * 2011-12-29 2012-10-31 新奥特(北京)视频技术有限公司 一种新闻内容发布交互的方法和***
CN104135475A (zh) * 2014-07-18 2014-11-05 国家电网公司 一种面向移动互联网的电力信息安全防护方法
CN104202338A (zh) * 2014-09-23 2014-12-10 中国南方电网有限责任公司 一种适用于企业级移动应用的安全接入方法
US20150047032A1 (en) * 2013-08-07 2015-02-12 Front Porch Communications, Inc. System and method for computer security
CN104363165A (zh) * 2014-11-14 2015-02-18 华东电网有限公司 一种内外网隔离环境下的信息互动***及数据集成方法
CN104410651A (zh) * 2014-12-26 2015-03-11 浪潮通用软件有限公司 一种移动互联网环境下的企业信息***架构
CN104967609A (zh) * 2015-04-28 2015-10-07 腾讯科技(深圳)有限公司 内网开发服务器访问方法、装置及***
CN105700937A (zh) * 2016-01-04 2016-06-22 北京百度网讯科技有限公司 多线程任务处理方法和装置
CN106027466A (zh) * 2016-01-21 2016-10-12 李明 一种身份证云认证***及读卡***
US20170013021A1 (en) * 2015-07-11 2017-01-12 International Business Machines Corporation Secure application zones for cloud burst environments
CN106569783A (zh) * 2015-10-08 2017-04-19 腾讯科技(深圳)有限公司 一种执行任务脚本的方法和装置
CN106575240A (zh) * 2014-08-15 2017-04-19 英特尔公司 促进用于计算装置上可变位长事务的动态线程安全操作

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110067107A1 (en) * 2009-09-17 2011-03-17 Sun Microsystems, Inc. Integrated intrusion deflection, detection and introspection
CN101854275A (zh) * 2010-05-25 2010-10-06 军工思波信息科技产业有限公司 一种通过分析网络行为检测木马程序的方法及装置
US20120265976A1 (en) * 2011-04-18 2012-10-18 Bank Of America Corporation Secure Network Cloud Architecture
CN102760146A (zh) * 2011-12-29 2012-10-31 新奥特(北京)视频技术有限公司 一种新闻内容发布交互的方法和***
US20150047032A1 (en) * 2013-08-07 2015-02-12 Front Porch Communications, Inc. System and method for computer security
CN104135475A (zh) * 2014-07-18 2014-11-05 国家电网公司 一种面向移动互联网的电力信息安全防护方法
CN106575240A (zh) * 2014-08-15 2017-04-19 英特尔公司 促进用于计算装置上可变位长事务的动态线程安全操作
CN104202338A (zh) * 2014-09-23 2014-12-10 中国南方电网有限责任公司 一种适用于企业级移动应用的安全接入方法
CN104363165A (zh) * 2014-11-14 2015-02-18 华东电网有限公司 一种内外网隔离环境下的信息互动***及数据集成方法
CN104410651A (zh) * 2014-12-26 2015-03-11 浪潮通用软件有限公司 一种移动互联网环境下的企业信息***架构
CN104967609A (zh) * 2015-04-28 2015-10-07 腾讯科技(深圳)有限公司 内网开发服务器访问方法、装置及***
US20170013021A1 (en) * 2015-07-11 2017-01-12 International Business Machines Corporation Secure application zones for cloud burst environments
CN106569783A (zh) * 2015-10-08 2017-04-19 腾讯科技(深圳)有限公司 一种执行任务脚本的方法和装置
CN105700937A (zh) * 2016-01-04 2016-06-22 北京百度网讯科技有限公司 多线程任务处理方法和装置
CN106027466A (zh) * 2016-01-21 2016-10-12 李明 一种身份证云认证***及读卡***

Also Published As

Publication number Publication date
CN107147637B (zh) 2019-01-08

Similar Documents

Publication Publication Date Title
JP7095049B2 (ja) ブロックチェーンシステム内におけるフィードバックを統合したエージェントベースチューリング完全なトランザクション
JP2023100981A (ja) ブロックチェーンスクリプトにおける制御フロー
CN109308285A (zh) 数据库脚本管理方法、装置、计算机设备及存储介质
CN112805694A (zh) 用于改进的实施区块链的智能合约的***和方法
Li et al. Security attack analysis using attack patterns
CN110795709B (zh) 一种进行业务操作的方法、装置和电子设备及存储介质
CA3131079A1 (en) Test case generation method and device, computer equipment and storage medium
CN104360920A (zh) 一种接口自动化测试方法及装置
CN111327490B (zh) 区块链的拜占庭容错检测方法及相关装置
CN112558946A (zh) 一种生成代码的方法、装置、设备和计算机可读存储介质
CN106778348A (zh) 一种隔离隐私数据的方法和装置
CN104346185A (zh) 应用对象属性更新方法、装置及应用平台
KR20200077830A (ko) 블록체인 기반 테스트 데이터 관리 방법 및 블록체인 노드 장치
CN105512562B (zh) 一种漏洞挖掘方法、装置及电子设备
US10394702B2 (en) Blocking a selected port prior to installation of an application
CN111352835A (zh) 一种智能合约的测试方法、装置、设备及存储介质
JP6174247B2 (ja) ハッシュを利用したプログラムの無欠性検証方法
CN111538659B (zh) 业务场景的接口测试方法、***、电子设备和存储介质
Alrimawi et al. Incidents are meant for learning, not repeating: sharing knowledge about security incidents in cyber-physical systems
CN107147637A (zh) 一种任务执行请求处理方法、装置和计算机存储介质
CN116738392A (zh) 一种风力发电机组主控制***软硬件校验方法
CN108810002A (zh) 安全芯片的多ca应用***及方法
CN107392010A (zh) 执行Root操作的方法及装置、终端设备、存储介质
CN113238950A (zh) 一种分布式***测试的***及方法、存储介质、电子设备
Huang et al. SideAuto: quantitative information flow for side-channel leakage in web applications

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant