CN109493165A - 黑名单规则的测试方法和设备 - Google Patents
黑名单规则的测试方法和设备 Download PDFInfo
- Publication number
- CN109493165A CN109493165A CN201811217912.9A CN201811217912A CN109493165A CN 109493165 A CN109493165 A CN 109493165A CN 201811217912 A CN201811217912 A CN 201811217912A CN 109493165 A CN109493165 A CN 109493165A
- Authority
- CN
- China
- Prior art keywords
- blacklist
- tested
- rule
- user equipment
- blacklist rule
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
- G06Q30/0601—Electronic shopping [e-shopping]
- G06Q30/0609—Buyer or seller confidence or verification
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明的目的是提供一种黑名单规则的测试方法和设备,本发明通过将所有可能进入黑名单的用户的身份信息进行规则固化,同时通过获取所述待测试的黑名单规则对应的所述应用中的操作项,实现黑名单规则和对应的业务操作项进行映射,然后通过执行获取到的操作项,以触发对应的待测试的黑名单规则,检查所述黑名单列表中是否写入有所述用户设备对应的身份信息,若有,生成所述待测试的黑名单规则生效的信息,用自动化操作代替手工,实现了黑名单规则的自动化测试,在极大的减少了人力、缩减了测试时间、提高了效率的同时,减少因人为对逻辑不了解,造成黑名单规则部署到正式环境后发现有缺陷的问题,保障测试结果的准确率。
Description
技术领域
本发明涉及计算机领域,尤其涉及一种黑名单规则的测试方法和设备。
背景技术
现在市面上很多的应用(app),为了增加用户的粘度,都会提供一些类似于抓宝藏获取物品,网上认领种植果树换取果实,养宠物获取金币等资源获取活动,但是同样为了避免一些黑客用户非法赚取资源,各应用会针对这些资源获取活动制定一些禁用机制,也就是黑名单规则,命中黑名单规则的用户将不再具有参与此类活动的资格。
因为业务黑名单规则变更的频繁,一旦黑名单规则变更,就需要测试人员对变更后的黑名单规则进行人工测试,以保证变更后的黑名单规则的可靠性。
但是由于测试时间短,测试人员并不是对所有业务逻辑和黑名单规则都了解,现有的人工测试黑名单规则的方法,有测试结果不准确,难免会出现运营环境漏测、功能异常等问题,会导致黑名单规则部署到正式环境后发现有缺陷,造成客户投诉。
发明内容
本发明的一个目的是提供一种黑名单规则的测试方法和设备,能够解决现有的人工测试黑名单规则的方法,测试结果不准确的问题。
根据本发明的一个方面,提供了一种黑名单规则的测试方法,该方法包括:
在用户设备上模拟用户启动应用的操作;
获取用户设备对应的身份信息;
获取所启动的应用对应的待测试的黑名单规则;
获取所述待测试的黑名单规则对应的所述应用中的操作项,其中,所述黑名单规则用于被对应的操作项触发;
执行获取到的操作项,以触发对应的待测试的黑名单规则,其中,待测试的黑名单规则被触发后并生效时,将所述用户设备对应的身份信息写入黑名单列表;
检查所述黑名单列表中是否写入有所述用户设备对应的身份信息,
若有,则生成所述待测试的黑名单规则生效的信息。
进一步的,上述方法中,检查所述黑名单列表中是否写入有所述用户设备对应的身份信息之后,还包括:
若无,则生成所述待测试的黑名单规则失效的信息。
进一步的,上述方法中,生成所述待测试的黑名单规则失效的信息之后,还包括:
将所述待测试的黑名单规则失效的信息发送到测试监测设备。
进一步的,上述方法中,所述用户设备对应的身份信息包括所述用户设备的设备标识和/或所述用户设备的用户标识。
进一步的,上述方法中,将所述用户设备对应的身份信息写入黑名单列表,包括:
将所述用户设备的设备标识和/或所述用户设备的用户标识写入黑名单列表。
进一步的,上述方法中,获取所启动的应用对应的待测试的黑名单规则之前,还包括:
建立应用与黑名单规则之间的对应关系,并存入第一数据库;
获取所启动的应用对应的待测试的黑名单规则,包括:
从所述第一数据库中,获取所启动的应用对应的待测试的黑名单规则。
进一步的,上述方法中,获取所述待测试的黑名单规则对应的所述应用中的操作项之前,还包括:
建立黑名单规则与应用中的操作项之间的对应关系,并存入第二数据库;
获取所述待测试的黑名单规则对应的所述应用中的操作项,包括:
从所述第二数据库中,获取所述待测试的黑名单规则对应的所述应用中的操作项。
进一步的,上述方法中,所述黑名单规则包括一个或多个逻辑或维度的黑名单规则的组合。
黑名单规则的特点就是多维度,多种逻辑组合,但是同时要求灵活性强,能快速上线.
进一步的,上述方法中,生成所述待测试的黑名单规则生效的信息之后,还包括:
将所述待测试的黑名单规则生效的信息发送到测试监测设备。
进一步的,上述方法中,获取用户设备对应的身份信息,包括:
根据预设规则,检测所述用户设备上存储用户设备对应的身份信息的文件;
从检测到的文件中获取用户设备对应的身份信息。
根据本申请的另一面,还提供一种计算机可读介质,其上存储有计算机可读指令,所述计算机可读指令可被处理器执行以实现上述任一项所述的方法。
根据本申请的另一面,还提供一种用于在网络设备端信息处理的设备,该设备包括用于存储计算机程序指令的存储器和用于执行程序指令的处理器,其中,当该计算机程序指令被该处理器执行时,触发该设备执行上述任一项所述的方法。
与现有技术相比,本发明通过将所有可能进入黑名单的用户的身份信息进行规则固化,同时通过获取所述待测试的黑名单规则对应的所述应用中的操作项,实现黑名单规则和对应的业务操作项进行映射,然后通过执行获取到的操作项,以触发对应的待测试的黑名单规则,检查所述黑名单列表中是否写入有所述用户设备对应的身份信息,若有,生成所述待测试的黑名单规则生效的信息,用自动化操作代替手工,实现了黑名单规则的自动化测试,在极大的减少了人力、缩减了测试时间、提高了效率的同时,减少因人为对逻辑不了解,造成黑名单规则部署到正式环境后发现有缺陷的问题,保障测试结果的准确率。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1示出本发明一实施例的黑名单规则的测试方法的流程图;
图2示出本发明一实施例的黑名单规则的测试方法的原理图;
图3示出本发明一具体实施例的黑名单规则的测试方法的流程图。
附图中相同或相似的附图标记代表相同或相似的部件。
具体实施方式
下面结合附图对本发明作进一步详细描述。
在本申请一个典型的配置中,终端、服务网络的设备和可信方均包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括非暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
如图1所示,本申请提供一种黑名单规则的测试方法,该方法包括:
步骤S11,在用户设备上模拟用户启动应用的操作;
在此,模拟用户启动应用的操作可以是在用户设备上点击对应的应用按钮,具体可以通过自动化测试脚本在用户设备上模拟用户启动应用的操作;
步骤S12,获取用户设备对应的身份信息;
在此,身份信息可以用于识别不同的用户设备,具体可以通过上述自动化测试脚本,获取用户设备对应的身份信息,以便后续黑名单规则生效时,将所述用户设备对应的身份信息写入黑名单列表;
步骤S13,获取所启动的应用对应的待测试的黑名单规则;
在此,可以通过上述自动化测试脚本,获取所启动的应用对应的待测试的黑名单规则;
步骤S14,获取所述待测试的黑名单规则对应的所述应用中的操作项,其中,所述黑名单规则用于被对应的操作项触发;
在此,应用中的操作项可以包括用户在应用中进行的各种获取资源的获取操作,例如可以可是在某个支付应用中提取资金、优惠券等等;
具体可以通过上述自动化测试脚本,获取所述待测试的黑名单规则对应的所述应用中的操作项;
步骤S15,执行获取到的操作项,以触发对应的待测试的黑名单规则其中,待测试的黑名单规则被触发后并生效时,将所述用户设备对应的身份信息写入黑名单列表;
在此,触发对应的待测试的黑名单规则后,有两种结果,第一种是黑名单规则触发后生效,此时,所述用户设备对应的身份信息则会写入黑名单列表;第二种是黑名单规则触发后失效,此时,所述用户设备对应的身份信息则不会写入黑名单列表,后续可以通过检查所述黑名单列表中是否写入有所述用户设备对应的身份信息,来判断待待测试的黑名单规则是生效还是失效;
步骤S16,检查所述黑名单列表中是否写入有所述用户设备对应的身份信息,
若有,则步骤S17,生成所述待测试的黑名单规则生效的信息。
在此,本发明通过将所有可能进入黑名单的用户的身份信息进行规则固化,同时通过获取所述待测试的黑名单规则对应的所述应用中的操作项,实现黑名单规则和对应的业务操作项进行映射,然后通过执行获取到的操作项,以触发对应的待测试的黑名单规则,检查所述黑名单列表中是否写入有所述用户设备对应的身份信息,若有,生成所述待测试的黑名单规则生效的信息,用自动化操作代替手工,实现了黑名单规则的自动化测试,在极大的减少了人力、缩减了测试时间、提高了效率的同时,减少因人为对逻辑不了解,造成黑名单规则部署到正式环境后发现有缺陷的问题,保障测试结果的准确率。
如图1所示,本申请的黑名单规则的测试方法一实施例中,步骤S16,检查所述黑名单列表中是否写入有所述用户设备对应的身份信息之后,还包括:
若无,则步骤S18,生成所述待测试的黑名单规则失效的信息。
在此,若检查后,启动所述黑名单列表中没有写入有所述用户设备对应的身份信息,则生成所述待测试的黑名单规则失效的信息,从而可以及时获取到待测试的黑名单规则存在问题的信息,测试人员可以基于该信息,及时修正存在问题的黑名单规则,以避免黑名单规则部署到正式环境后存在缺陷的问题,保证存在问题的黑名单规则能够及时得到更正。
本申请的黑名单规则的测试方法一实施例中,步骤S18,生成所述待测试的黑名单规则失效的信息之后,还包括:
将所述待测试的黑名单规则失效的信息发送到测试监测设备。
在此,可以通过短消息的方式,将所述待测试的黑名单规则失效的信息发送到测试监测设备,测试监测设备可以汇总黑名单规则在各个用户设备的测试结果,以便测试人员及时汇总获取到待测试的黑名单规则存在问题的信息,测试人员可以基于该汇总信息,及时修正存在问题的黑名单规则,以避免黑名单规则部署到正式环境后存在缺陷的问题,保证存在问题的黑名单规则能够及时得到更正。
本申请的黑名单规则的测试方法一实施例中,所述用户设备对应的身份信息包括所述用户设备的设备标识和/或所述用户设备的用户标识。
本申请的黑名单规则的测试方法一实施例中,将所述用户设备对应的身份信息写入黑名单列表,包括:
将所述用户设备的设备标识和/或所述用户设备的用户标识写入黑名单列表。
在此,可以将所述用户设备的设备标识和/或所述用户设备的用户标识记入黑名单列表中,以便测试人员根据黑名单列表中的设备标识和/或用户标识,及时找出黑名单规则失效的原因,及时根据找到的失效的原因对黑名单规则进行修改。
具体的,如图2所示,将所述用户设备的设备标识或所述用户设备的用户标识记入黑名单列表中可以包括如下步骤:
步骤S21,在用户设备上模拟用户启动应用的操作;
步骤S22,获取用户设备对应的设备标识和所述用户设备的用户标识;
步骤S23,获取所启动的应用对应的待测试的黑名单规则,获取所述待测试的黑名单规则对应的所述应用中的操作,执行获取到的操作项,以触发对应的待测试的黑名单规则;
步骤S24,检查所述黑名单列表中是否写入有所述用户设备对应的身份信息,
若无,步骤S25,则生成所述待测试的黑名单规则失效的信息;
若无,步骤S26,确定记入黑名单列表中的信息维度,
若确定为将用户标识记入黑名单列表中,则步骤S27,将用户标识记入黑名单列表中;
若确定为将设备标识记入黑名单列表中,则步骤S28,将设备标识记入黑名单列表中。
本申请的黑名单规则的测试方法一实施例中,步骤S13,获取所启动的应用对应的待测试的黑名单规则之前,还包括:
建立应用与黑名单规则之间的对应关系,并存入第一数据库;
步骤S13,获取所启动的应用对应的待测试的黑名单规则,包括:
从所述第一数据库中,获取所启动的应用对应的待测试的黑名单规则。
在此,通过在获取所启动的应用对应的待测试的黑名单规则之前,建立应用与黑名单规则之间的对应关系,并存入第一数据库,便于后续从所述第一数据库中,可靠、高效地获取到所启动的应用对应的待测试的黑名单规则。
本申请的黑名单规则的测试方法一实施例中,步骤S14,获取所述待测试的黑名单规则对应的所述应用中的操作项之前,还包括:
建立黑名单规则与应用中的操作项之间的对应关系,并存入第二数据库;
步骤S14,获取所述待测试的黑名单规则对应的所述应用中的操作项,包括:
从所述第二数据库中,获取所述待测试的黑名单规则对应的所述应用中的操作项。
在此,通过在获取所述待测试的黑名单规则对应的所述应用中的操作项之前,建立黑名单规则与应用中的操作项之间的对应关系,并存入第二数据库,便于后续从所述第二数据库中,可靠、高效地获取到所述待测试的黑名单规则对应的所述应用中的操作项。
本申请的黑名单规则的测试方法一实施例中,所述黑名单规则包括一个或多个逻辑或维度的黑名单规则的组合。
在此,所述黑名单规则可以包括一个或多个逻辑或维度的黑名单规则的组合,可以保证黑名单规则逻辑或维度复杂度和灵活性,通过将单个或多个黑名单规则拼凑起来结合业务操作,进行自动化测试,实现对各种复杂的黑名单规则进行可靠测试。
本申请的黑名单规则的测试方法一实施例中,步骤S18,生成所述待测试的黑名单规则生效的信息之后,还包括:
将所述待测试的黑名单规则生效的信息发送到测试监测设备。
在此,可以通过短消息的方式,将所述待测试的黑名单规则有效的信息发送到测试监测设备,测试监测设备可以汇总黑名单规则在各个用户设备的测试结果,以便测试人员及时汇总获取到待测试的黑名单规则有效的信息。
本申请的黑名单规则的测试方法一实施例中,获取用户设备对应的身份信息,包括:
根据预设规则,检测所述用户设备上存储用户设备对应的身份信息的文件;
从检测到的文件中获取用户设备对应的身份信息。
在此,所述预设规则可以是记录的存储用户设备对应的身份信息的文件的文件名,或者是记录的存储有用户设备对应的身份信息的文件的筛选规则。
可以根据预设规则,快速、准确的检测所述用户设备上那些文件存储有用户设备对应的身份信息,然后在检测到的文件中高效的获取到用户设备对应的身份信息,便于后续待测试的黑名单规则被触发后并生效时,将所述用户设备对应的身份信息写入黑名单列表,进一步提高测试效率和测试结果的准确性。
如图3所示,本申请一具体的实施例中,黑名单规则的测试方法包括如下步骤:
步骤S31,建立黑名单规则与应用中的操作项之间的对应关系,并存入第二数据库;
步骤S32,在用户设备上开启自动化测试脚本;
步骤S33,通过自动化测试脚本在用户设备上模拟用户启动应用的操作;
步骤S34,获取用户设备对应的设备标识和所述用户设备的用户标识;
步骤S35,自动化测试脚本通过***接口获取所启动的应用对应的待测试的黑名单规则;
步骤S36,自动化测试脚本获取所述待测试的黑名单规则对应的所述应用中的操作项,其中,所述黑名单规则用于在其被对应的操作项触发,并在该黑名单规则生效时,将所述用户设备对应的身份信息写入黑名单列表;
步骤S37,自动化测试脚本执行获取到的操作项,以触发对应的待测试的黑名单规则;
步骤S38,自动化测试脚本检查所述黑名单列表中是否写入有所述用户设备对应的设备标识或用户标识;
若有,步骤S39,则清理自动化测试脚本中的数据(将环境和数据恢复,便于下一次的测试执行)后,返回所述待测试的黑名单规则生效的信息;
若无,步骤S40,则清理自动化测试脚本中的数据后,返回所述待测试的黑名单规则失效的信息。
根据本申请提供的另一面,还提供一种黑名单规则的测试设备,该设备包括:
第一一装置,用于在用户设备上模拟用户启动应用的操作;
在此,模拟用户启动应用的操作可以是在用户设备上点击对应的应用按钮,具体可以通过自动化测试脚本在用户设备上模拟用户启动应用的操作;
第一二装置,用于获取用户设备对应的身份信息;
在此,身份信息可以用于识别不同的用户设备,具体可以通过上述自动化测试脚本,获取用户设备对应的身份信息,以便后续黑名单规则生效时,将所述用户设备对应的身份信息写入黑名单列表;
第一三装置,用于获取所启动的应用对应的待测试的黑名单规则;
在此,可以通过上述自动化测试脚本,获取所启动的应用对应的待测试的黑名单规则;
第一四装置,用于获取所述待测试的黑名单规则对应的所述应用中的操作项,其中,所述黑名单规则用于被对应的操作项触发;
在此,应用中的操作项可以包括用户在应用中进行的各种获取资源的获取操作,例如可以可是在某个支付应用中提取资金、优惠券等等;
具体可以通过上述自动化测试脚本,获取所述待测试的黑名单规则对应的所述应用中的操作项;
第一五装置,用于执行获取到的操作项,以触发对应的待测试的黑名单规则,其中,待测试的黑名单规则被触发后并生效时,将所述用户设备对应的身份信息写入黑名单列表;
在此,触发对应的待测试的黑名单规则后,有两种结果,第一种是黑名单规则触发后生效,此时,所述用户设备对应的身份信息则会写入黑名单列表;第二种是黑名单规则触发后失效,此时,所述用户设备对应的身份信息则不会写入黑名单列表,后续可以通过检查所述黑名单列表中是否写入有所述用户设备对应的身份信息,来判断待待测试的黑名单规则是生效还是失效;
第一六装置,用于检查所述黑名单列表中是否写入有所述用户设备对应的身份信息,
若有,则转到第一七装置,用于生成所述待测试的黑名单规则生效的信息。
在此,本发明通过将所有可能进入黑名单的用户的身份信息进行规则固化,同时通过获取所述待测试的黑名单规则对应的所述应用中的操作项,实现黑名单规则和对应的业务操作项进行映射,然后通过执行获取到的操作项,以触发对应的待测试的黑名单规则,检查所述黑名单列表中是否写入有所述用户设备对应的身份信息,若有,生成所述待测试的黑名单规则生效的信息,用自动化操作代替手工,实现了黑名单规则的自动化测试,在极大的减少了人力、缩减了测试时间、提高了效率的同时,减少因人为对逻辑不了解,造成黑名单规则部署到正式环境后发现有缺陷的问题,保障测试结果的准确率。
本申请的黑名单规则的测试设备一实施例中,第一六装置,还用于在检查所述黑名单列表中是否写入有所述用户设备对应的身份信息之后,若无,则生成所述待测试的黑名单规则失效的信息。
在此,若检查后,启动所述黑名单列表中没有写入有所述用户设备对应的身份信息,则生成所述待测试的黑名单规则失效的信息,从而可以及时获取到待测试的黑名单规则存在问题的信息,测试人员可以基于该信息,及时修正存在问题的黑名单规则,以避免黑名单规则部署到正式环境后存在缺陷的问题,保证存在问题的黑名单规则能够及时得到更正。
本申请的黑名单规则的测试设备一实施例中,第一八装置,还用于在生成所述待测试的黑名单规则失效的信息之后,将所述待测试的黑名单规则失效的信息发送到测试监测设备。
在此,可以通过短消息的方式,将所述待测试的黑名单规则失效的信息发送到测试监测设备,测试监测设备可以汇总黑名单规则在各个用户设备的测试结果,以便测试人员及时汇总获取到待测试的黑名单规则存在问题的信息,测试人员可以基于该汇总信息,及时修正存在问题的黑名单规则,以避免黑名单规则部署到正式环境后存在缺陷的问题,保证存在问题的黑名单规则能够及时得到更正。
本申请的黑名单规则的测试设备一实施例中,所述用户设备对应的身份信息包括所述用户设备的设备标识和/或所述用户设备的用户标识。
本申请的黑名单规则的测试设备一实施例中,第一五装置,用于待测试的黑名单规则被触发后并生效时,将所述用户设备对应的用户设备的设备标识和/或所述用户设备的用户标识写入黑名单列表。
在此,可以将所述用户设备的设备标识和/或所述用户设备的用户标识记入黑名单列表中,以便测试人员根据黑名单列表中的设备标识和/或用户标识,及时找出黑名单规则失效的原因,及时根据找到的失效的原因对黑名单规则进行修改。
具体的,将所述用户设备的设备标识或所述用户设备的用户标识记入黑名单列表中可以包括如下装置:
第二一装置,用于在用户设备上模拟用户启动应用的操作;
第二二装置,用于获取用户设备对应的设备标识和所述用户设备的用户标识;
第二三装置,用于获取所启动的应用对应的待测试的黑名单规则,获取所述待测试的黑名单规则对应的所述应用中的操作项,执行获取到的操作项,以触发对应的待测试的黑名单规则;
第二四装置,检查所述黑名单列表中是否写入有所述用户设备对应的身份信息,
若无,第二五装置,用于生成所述待测试的黑名单规则失效的信息;
若无,第二六装置,用于确定记入黑名单列表中的信息维度,
若确定为将用户标识记入黑名单列表中,则转到第二七装置,,将用户标识记入黑名单列表中;
若确定为将设备标识记入黑名单列表中,则转到第二八装置,将设备标识记入黑名单列表中。
本申请的黑名单规则的测试设备一实施例中,第一三装置,还用于在获取所启动的应用对应的待测试的黑名单规则之前,建立应用与黑名单规则之间的对应关系,并存入第一数据库;从所述第一数据库中,获取所启动的应用对应的待测试的黑名单规则。
在此,通过在获取所启动的应用对应的待测试的黑名单规则之前,建立应用与黑名单规则之间的对应关系,并存入第一数据库,便于后续从所述第一数据库中,可靠、高效地获取到所启动的应用对应的待测试的黑名单规则。
本申请的黑名单规则的测试设备一实施例中,第一四装置,还用于在获取所述待测试的黑名单规则对应的所述应用中的操作项之前,建立黑名单规则与应用中的操作项之间的对应关系,并存入第二数据库;从所述第二数据库中,获取所述待测试的黑名单规则对应的所述应用中的操作项。
在此,通过在获取所述待测试的黑名单规则对应的所述应用中的操作项之前,建立黑名单规则与应用中的操作项之间的对应关系,并存入第二数据库,便于后续从所述第二数据库中,可靠、高效地获取到所述待测试的黑名单规则对应的所述应用中的操作项。
本申请的黑名单规则的测试设备一实施例中,所述黑名单规则包括一个或多个逻辑或维度的黑名单规则的组合。
在此,所述黑名单规则可以包括一个或多个逻辑或维度的黑名单规则的组合,可以保证黑名单规则逻辑或维度复杂度和灵活性,通过将单个或多个黑名单规则拼凑起来结合业务操作,进行自动化测试,实现对各种复杂的黑名单规则进行可靠测试。
本申请的黑名单规则的测试设备一实施例中,第一四装置,还用于在生成所述待测试的黑名单规则生效的信息之后,将所述待测试的黑名单规则生效的信息发送到测试监测设备。
在此,可以通过短消息的方式,将所述待测试的黑名单规则有效的信息发送到测试监测设备,测试监测设备可以汇总黑名单规则在各个用户设备的测试结果,以便测试人员及时汇总获取到待测试的黑名单规则有效的信息。
本申请的黑名单规则的测试设备一实施例中,第一二装置,用于根据预设规则,检测所述用户设备上存储用户设备对应的身份信息的文件;从检测到的文件中获取用户设备对应的身份信息。
在此,所述预设规则可以是记录的存储用户设备对应的身份信息的文件的文件名,或者是记录的存储有用户设备对应的身份信息的文件的筛选规则。
可以根据预设规则,快速、准确的检测所述用户设备上那些文件存储有用户设备对应的身份信息,然后在检测到的文件中高效的获取到用户设备对应的身份信息,便于后续待测试的黑名单规则被触发后并生效时,将所述用户设备对应的身份信息写入黑名单列表,进一步提高测试效率和测试结果的准确性。
本申请一具体的实施例中,黑名单规则的测试设备包括:
第三一装置,用于建立黑名单规则与应用中的操作项之间的对应关系,并存入第二数据库;
第三二装置,用于在用户设备上开启自动化测试脚本;
第三三装置,用于通过自动化测试脚本在用户设备上模拟用户启动应用的操作;
第三四装置,用于获取用户设备对应的设备标识和所述用户设备的用户标识;
第三五装置,用于自动化测试脚本通过***接口获取所启动的应用对应的待测试的黑名单规则;
第三六装置,用于自动化测试脚本获取所述待测试的黑名单规则对应的所述应用中的操作项,其中,所述黑名单规则用于在其被对应的操作项触发,并在该黑名单规则生效时,将所述用户设备对应的身份信息写入黑名单列表;
第三七装置,用于自动化测试脚本执行获取到的操作项,以触发对应的待测试的黑名单规则;
第三八装置,用于自动化测试脚本检查所述黑名单列表中是否写入有所述用户设备对应的设备标识或用户标识;
若有,则转到第三九装置,用于清理自动化测试脚本中的数据(将环境和数据恢复,便于下一次的测试执行)后,返回所述待测试的黑名单规则生效的信息;
若无,则转到第四十装置,用于清理自动化测试脚本中的数据后,返回所述待测试的黑名单规则失效的信息。
根据本申请的另一面,还提供一种计算机可读介质,其上存储有计算机可读指令,所述计算机可读指令可被处理器执行以实现上述黑名单规则的测试方法。
根据本申请的另一面,还提供一种用于在网络设备端信息处理的设备,该设备包括用于存储计算机程序指令的存储器和用于执行程序指令的处理器,其中,当该计算机程序指令被该处理器执行时,触发该设备执行上述黑名单规则的测试方法。
综上所述,本发明通过将所有可能进入黑名单的用户的身份信息进行规则固化,同时通过获取所述待测试的黑名单规则对应的所述应用中的操作项,实现黑名单规则和对应的业务操作项进行映射,然后通过执行获取到的操作项,以触发对应的待测试的黑名单规则,检查所述黑名单列表中是否写入有所述用户设备对应的身份信息,若有,生成所述待测试的黑名单规则生效的信息,用自动化操作代替手工,实现了黑名单规则的自动化测试,在极大的减少了人力、缩减了测试时间、提高了效率的同时,减少因人为对逻辑不了解,造成黑名单规则部署到正式环境后发现有缺陷的问题,保障测试结果的准确率。
本发明的各设备和存储介质实施例的详细内容,具体可参见各方法实施例的对应部分,在此,不再赘述。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
需要注意的是,本发明可在软件和/或软件与硬件的组合体中被实施,例如,可采用专用集成电路(ASIC)、通用目的计算机或任何其他类似硬件设备来实现。在一个实施例中,本发明的软件程序可以通过处理器执行以实现上文所述步骤或功能。同样地,本发明的软件程序(包括相关的数据结构)可以被存储到计算机可读记录介质中,例如,RAM存储器,磁或光驱动器或软磁盘及类似设备。另外,本发明的一些步骤或功能可采用硬件来实现,例如,作为与处理器配合从而执行各个步骤或功能的电路。
另外,本发明的一部分可被应用为计算机程序产品,例如计算机程序指令,当其被计算机执行时,通过该计算机的操作,可以调用或提供根据本发明的方法和/或技术方案。而调用本发明的方法的程序指令,可能被存储在固定的或可移动的记录介质中,和/或通过广播或其他信号承载媒体中的数据流而被传输,和/或被存储在根据所述程序指令运行的计算机设备的工作存储器中。在此,根据本发明的一个实施例包括一个装置,该装置包括用于存储计算机程序指令的存储器和用于执行程序指令的处理器,其中,当该计算机程序指令被该处理器执行时,触发该装置运行基于前述根据本发明的多个实施例的方法和/或技术方案。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。装置权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
Claims (11)
1.一种黑名单规则的测试方法,其中,该方法包括:
在用户设备上模拟用户启动应用的操作;
获取用户设备对应的身份信息;
获取所启动的应用对应的待测试的黑名单规则;
获取所述待测试的黑名单规则对应的所述应用中的操作项,其中,所述黑名单规则用于被对应的操作项触发;
执行获取到的操作项,以触发对应的待测试的黑名单规则,其中,待测试的黑名单规则被触发后并生效时,将所述用户设备对应的身份信息写入黑名单列表;
检查所述黑名单列表中是否写入有所述用户设备对应的身份信息,
若有,则生成所述待测试的黑名单规则生效的信息。
2.根据权利要求1所述的方法,其中,检查所述黑名单列表中是否写入有所述用户设备对应的身份信息之后,还包括:
若无,则生成所述待测试的黑名单规则失效的信息。
3.根据权利要求2所述的方法,其中,生成所述待测试的黑名单规则失效的信息之后,还包括:
将所述待测试的黑名单规则失效的信息发送到测试监测设备;
生成所述待测试的黑名单规则生效的信息之后,还包括:
将所述待测试的黑名单规则生效的信息发送到测试监测设备。
4.根据权利要求1所述的方法,其中,所述用户设备对应的身份信息包括所述用户设备的设备标识和/或所述用户设备的用户标识。
5.根据权利要求4所述的方法,其中,将所述用户设备对应的身份信息写入黑名单列表,包括:
将所述用户设备的设备标识和/或所述用户设备的用户标识写入黑名单列表。
6.根据权利要求1所述的方法,其中,获取所启动的应用对应的待测试的黑名单规则之前,还包括:
建立应用与黑名单规则之间的对应关系,并存入第一数据库;
获取所启动的应用对应的待测试的黑名单规则,包括:
从所述第一数据库中,获取所启动的应用对应的待测试的黑名单规则。
7.根据权利要求1所述的方法,其中,获取所述待测试的黑名单规则对应的所述应用中的操作项之前,还包括:
建立黑名单规则与应用中的操作项之间的对应关系,并存入第二数据库;
获取所述待测试的黑名单规则对应的所述应用中的操作项,包括:
从所述第二数据库中,获取所述待测试的黑名单规则对应的所述应用中的操作项。
8.根据权利要求1至7任一项所述的方法,其中,所述黑名单规则包括一个或多个逻辑或维度的黑名单规则的组合。
9.根据权利要求1至7任一项所述的方法,其中,获取用户设备对应的身份信息,包括:
根据预设规则,检测所述用户设备上存储用户设备对应的身份信息的文件;
从检测到的文件中获取用户设备对应的身份信息。
10.一种计算机可读介质,其上存储有计算机可读指令,所述计算机可读指令可被处理器执行以实现权利要求1至9中任一项所述的方法。
11.一种用于在网络设备端信息处理的设备,该设备包括用于存储计算机程序指令的存储器和用于执行程序指令的处理器,其中,当该计算机程序指令被该处理器执行时,触发该设备执行权利要求1至9中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811217912.9A CN109493165A (zh) | 2018-10-18 | 2018-10-18 | 黑名单规则的测试方法和设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811217912.9A CN109493165A (zh) | 2018-10-18 | 2018-10-18 | 黑名单规则的测试方法和设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109493165A true CN109493165A (zh) | 2019-03-19 |
Family
ID=65691916
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811217912.9A Pending CN109493165A (zh) | 2018-10-18 | 2018-10-18 | 黑名单规则的测试方法和设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109493165A (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102938040A (zh) * | 2012-09-29 | 2013-02-20 | 中兴通讯股份有限公司 | Android恶意应用程序检测方法、***及设备 |
CN103186740A (zh) * | 2011-12-27 | 2013-07-03 | 北京大学 | 一种Android恶意软件的自动化检测方法 |
CN103810105A (zh) * | 2014-03-06 | 2014-05-21 | 中国工商银行股份有限公司 | 应用程序版本检测方法和装置 |
CN104424095A (zh) * | 2013-08-26 | 2015-03-18 | 卓望数码技术(深圳)有限公司 | 一种移动终端的自动化测试方法和*** |
CN106789901A (zh) * | 2016-11-22 | 2017-05-31 | 福建中金在线信息科技有限公司 | 一种防止恶意提交网页请求的方法及装置 |
US10032022B1 (en) * | 2014-12-31 | 2018-07-24 | Jpmorgan Chase Bank, N.A. | System and method for self-protecting code |
-
2018
- 2018-10-18 CN CN201811217912.9A patent/CN109493165A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103186740A (zh) * | 2011-12-27 | 2013-07-03 | 北京大学 | 一种Android恶意软件的自动化检测方法 |
CN102938040A (zh) * | 2012-09-29 | 2013-02-20 | 中兴通讯股份有限公司 | Android恶意应用程序检测方法、***及设备 |
CN104424095A (zh) * | 2013-08-26 | 2015-03-18 | 卓望数码技术(深圳)有限公司 | 一种移动终端的自动化测试方法和*** |
CN103810105A (zh) * | 2014-03-06 | 2014-05-21 | 中国工商银行股份有限公司 | 应用程序版本检测方法和装置 |
US10032022B1 (en) * | 2014-12-31 | 2018-07-24 | Jpmorgan Chase Bank, N.A. | System and method for self-protecting code |
CN106789901A (zh) * | 2016-11-22 | 2017-05-31 | 福建中金在线信息科技有限公司 | 一种防止恶意提交网页请求的方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108446221A (zh) | ***测试方法、装置、计算机设备和存储介质 | |
WO2019085061A1 (zh) | 基金***自动化测试管理方法、装置、设备及存储介质 | |
CN106326120B (zh) | 一种应用软件的回归测试方法及装置、电子设备 | |
CN108459964A (zh) | 测试用例选择方法、装置、设备以及计算机可读存储介质 | |
CN108427613A (zh) | 异常接口定位方法、装置、计算机设备和存储介质 | |
CN109753428A (zh) | 业务测试方法、装置、计算机设备和可读存储介质 | |
US20190079854A1 (en) | Systems and methods for executing tests | |
CN108446572A (zh) | 一种基于服务粒度的隐私权限管理方法 | |
CN109144754B (zh) | 一种可靠性测试方法及装置 | |
CN108009085A (zh) | 渠道包测试方法 | |
CN109408366A (zh) | 数据源配置测试方法、***、计算机设备和存储介质 | |
CN110287700B (zh) | 一种iOS应用安全分析方法及装置 | |
CN110334012B (zh) | 一种风险评估方法及装置 | |
CN113128390A (zh) | 抽检方法、装置、电子设备及存储介质 | |
CN117234916A (zh) | 一种工作流应用的测试方法、装置、电子设备及存储介质 | |
CN109493165A (zh) | 黑名单规则的测试方法和设备 | |
CN110389897A (zh) | Sdk逻辑测试方法、装置、存储介质及服务器 | |
CN109299012A (zh) | 一种测试方法、装置及电子设备 | |
CN115203050A (zh) | 一种服务的依赖关系的确定方法及装置 | |
CN108563578A (zh) | Sdk兼容性检测方法、装置、设备及可读存储介质 | |
CN109656825A (zh) | 美术资源处理的方法及装置、电子设备、存储介质 | |
CN105528932B (zh) | 一种测评用户识字量的方法与设备 | |
US9990274B2 (en) | Testing integrated business systems | |
CN107590039A (zh) | 一种连续测试方法、装置及存储介质 | |
Falih et al. | Measuring performance, functionality and portability for mobile hybrid application |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |