CN109902493B - 脚本的下发方法及服务器 - Google Patents
脚本的下发方法及服务器 Download PDFInfo
- Publication number
- CN109902493B CN109902493B CN201910008355.8A CN201910008355A CN109902493B CN 109902493 B CN109902493 B CN 109902493B CN 201910008355 A CN201910008355 A CN 201910008355A CN 109902493 B CN109902493 B CN 109902493B
- Authority
- CN
- China
- Prior art keywords
- script
- identifier
- server
- target
- similarity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000013515 script Methods 0.000 title claims abstract description 441
- 238000000034 method Methods 0.000 title claims abstract description 29
- 238000012795 verification Methods 0.000 claims abstract description 12
- 238000004590 computer program Methods 0.000 claims description 16
- 239000011159 matrix material Substances 0.000 claims description 12
- 238000003860 storage Methods 0.000 claims description 10
- 238000004364 calculation method Methods 0.000 claims description 4
- 238000012545 processing Methods 0.000 abstract description 7
- 230000006870 function Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000011161 development Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Landscapes
- Stored Programmes (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明适用于数据处理技术领域,提供了一种脚本的下发方法及服务器,通过接收脚本下发指令,调取下发指令包含的脚本标识对应的脚本注解作为目标脚本注解,得到目标脚本属性以及提供方服务器标识,若脚本属性不属于预设的属性集合,则将预设时间段内接收过所述脚本标识对应的脚本的用户作为参考用户,计算目标用户标识对应的目标用户信息与各个参考用户信息的相似度,并根据相似度确定所述脚本下发指令是否合法,若脚本下发指令合法,则在通过脚本标识对应的加密规则对脚本标识对应的脚本进行加密后,下发至目标用户标识对应的服务器,使得脚本在合理范围内被下发使用,保证脚本安全不被泄露,且中央服务器的管理验证流程全智能化执行。
Description
技术领域
本发明属于数据处理技术领域,尤其涉及一种脚本的下发方法及服务器。
背景技术
在诸如大型金融机构等分布式***中,各个分布式子服务器往往需要重复应用相同的脚本,因此为了提高脚本开发以及应用的效率,各个子服务器往往将自己开发的脚本上传至中央服务器,以供其他子服务器调用,同时,各个子服务器可以从中央服务器中下载自己需要的脚本,从而避免重复开发。
然而,不同的脚本的重要程度不同,因此脚本的上传和下发的过程,可能存在重要的脚本被泄露或被低权限的用户获取的现象,这种现象会给分布式***的建设公司带来很大的危害。当前,现有技术对脚本的下发管理存在智能化程度低的问题,且在脚本下发过程中存在安全性较低的问题。
发明内容
有鉴于此,本发明实施例提供了一种脚本的下发方法及服务器,以解决现有技术在脚本下发过程中存在安全性较低的问题的问题。
本发明实施例的第一方面提供了一种脚本的下发方法,包括:
接收脚本下发指令,所述脚本下发指令包含脚本标识以及目标用户标识;调取所述脚本标识对应的脚本注解作为目标脚本注解,所述目标脚本注解包含目标脚本属性以及提供方服务器标识;若所述目标脚本属性属于预设的属性集合,则向所述提供方服务器标识对应的服务器发送下发请求,并根据所述提供方服务器标识对应的服务器返回的答复信息,确定所述脚本下发指令是否合法;若所述脚本属性不属于预设的属性集合,则将预设时间段内接收过所述脚本标识对应的脚本的用户作为参考用户,调取所述目标用户标识对应的目标用户信息以及所述参考用户的参考用户信息,计算所述目标用户信息与各个所述参考用户信息的相似度,并根据所述相似度确定所述脚本下发指令是否合法;若所述脚本下发指令合法,则在通过所述脚本标识对应的加密规则及密钥对所述脚本标识对应的脚本进行加密后,下发至所述目标用户标识对应的服务器。
本发明实施例的第二方面提供了一种服务器,包括存储器以及处理器,所述存储器中存储有可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时,实现如下步骤:
接收脚本下发指令,所述脚本下发指令包含脚本标识以及目标用户标识;调取所述脚本标识对应的脚本注解作为目标脚本注解,所述目标脚本注解包含目标脚本属性以及提供方服务器标识;若所述目标脚本属性属于预设的属性集合,则向所述提供方服务器标识对应的服务器发送下发请求,并根据所述提供方服务器标识对应的服务器返回的答复信息,确定所述脚本下发指令是否合法;若所述脚本属性不属于预设的属性集合,则将预设时间段内接收过所述脚本标识对应的脚本的用户作为参考用户,调取所述目标用户标识对应的目标用户信息以及所述参考用户的参考用户信息,计算所述目标用户信息与各个所述参考用户信息的相似度,并根据所述相似度确定所述脚本下发指令是否合法;若所述脚本下发指令合法,则在通过所述脚本标识对应的加密规则及密钥对所述脚本标识对应的脚本进行加密后,下发至所述目标用户标识对应的服务器。
本发明实施例的第三方面提供了一种脚本的下发装置,包括:
接收模块,用于接收脚本下发指令,所述脚本下发指令包含脚本标识以及目标用户标识;调取模块,用于调取所述脚本标识对应的脚本注解作为目标脚本注解,所述目标脚本注解包含目标脚本属性以及提供方服务器标识;请求模块,用于若所述目标脚本属性属于预设的属性集合,则向所述提供方服务器标识对应的服务器发送下发请求,并根据所述提供方服务器标识对应的服务器返回的答复信息,确定所述脚本下发指令是否合法;计算模块,用于若所述脚本属性不属于预设的属性集合,则将预设时间段内接收过所述脚本标识对应的脚本的用户作为参考用户,调取所述目标用户标识对应的目标用户信息以及所述参考用户的参考用户信息,计算所述目标用户信息与各个所述参考用户信息的相似度,并根据所述相似度确定所述脚本下发指令是否合法;发送模块,用于若所述脚本下发指令合法,则在通过所述脚本标识对应的加密规则及密钥对所述脚本标识对应的脚本进行加密后,下发至所述目标用户标识对应的服务器。
本发明实施例的第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如下步骤:
接收脚本下发指令,所述脚本下发指令包含脚本标识以及目标用户标识;调取所述脚本标识对应的脚本注解作为目标脚本注解,所述目标脚本注解包含目标脚本属性以及提供方服务器标识;若所述目标脚本属性属于预设的属性集合,则向所述提供方服务器标识对应的服务器发送下发请求,并根据所述提供方服务器标识对应的服务器返回的答复信息,确定所述脚本下发指令是否合法;若所述脚本属性不属于预设的属性集合,则将预设时间段内接收过所述脚本标识对应的脚本的用户作为参考用户,调取所述目标用户标识对应的目标用户信息以及所述参考用户的参考用户信息,计算所述目标用户信息与各个所述参考用户信息的相似度,并根据所述相似度确定所述脚本下发指令是否合法;若所述脚本下发指令合法,则在通过所述脚本标识对应的加密规则及密钥对所述脚本标识对应的脚本进行加密后,下发至所述目标用户标识对应的服务器。
在本发明实施例中,通过接收脚本下发指令,调取下发指令包含的脚本标识对应的脚本注解作为目标脚本注解,得到目标脚本属性以及提供方服务器标识,若目标脚本属性属于预设的属性集合,则向所述提供方服务器标识对应的服务器发送下发请求,以确定脚本下发指令是否合法;若脚本属性不属于预设的属性集合,则将预设时间段内接收过所述脚本标识对应的脚本的用户作为参考用户,计算目标用户标识对应的目标用户信息与各个参考用户信息的相似度,并根据相似度确定所述脚本下发指令是否合法,若脚本下发指令合法,则在通过脚本标识对应的加密规则及密钥对所述脚本标识对应的脚本进行加密后,下发至目标用户标识对应的服务器,使得脚本在合理范围内被下发使用,保证脚本安全不被泄露,且中央服务器的管理验证流程全智能化执行。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的脚本的下发方法的实现流程图;
图2是本发明实施例提供的脚本的下发装置的结构框图;
图3是本发明实施例提供的服务器的示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定***结构、技术之类的具体细节,以便透彻理解本发明实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本发明。在其它情况中,省略对众所周知的***、装置、电路以及方法的详细说明,以免不必要的细节妨碍本发明的描述。
为了说明本发明所述的技术方案,下面通过具体实施例来进行说明。
图1示出了本发明实施例提供的脚本的下发方法的实现流程,该方法流程包括步骤S101至S107。各步骤的具体实现原理如下。
S101,接收脚本下发指令,所述脚本下发指令包含脚本标识以及目标用户标识。
值得注意地,本发明实施例涉及两类服务器,一类是中央服务器,另一类为分布式子服务器,其中,中央服务器优选为1台,用于对分布式子服务器上传的脚本进行存储和管理,还用于在接收到下发指令后,对下发指令进行分析并将对应的脚本下发至分布式子服务器;分布式子服务器用于接收用户的请求,根据该请求生成下发指令,并将下发指令发送至中央服务器,以接收用户下发的脚本。
在本发明实施例中,为了使一个分布式子服务器的工程师编辑的脚本被其他的分布式子服务器的工程师应用,从而避免相同功能的脚本被重复编辑,分布式子服务器在中央服务器接收脚本下发指令之前会将脚本以及该脚本的脚本注解和脚本标识上传至所述中央服务器,并由中央服务器确定是否存储该脚本。其中,在本发明实施例中,脚本注解是由分布式子服务器的工程师编写的,用于描述该脚本各个方面参数的数据,例如,脚本注解包括:脚本属性、脚本类型、脚本编译参数、以及脚本的提供方服务器标识等数据。可以理解地,通过脚本注解可以了解一个脚本的相关情况,对于中央服务器而言,通过脚本注解可以确定相似的脚本。
值得注意地,本发明实施例提供的中央服务器对接收的脚本的处理流程如下:
可选地,首先,在接收到服务器上传的脚本以及所述脚本对应的脚本注解和脚本标识后,将最新接收到的脚本作为被选脚本。
其次,判断所述被选脚本的脚本标识是否已存在于中央服务器。若所述被选脚本的脚本标识已存在于中央服务器,则将所述被选脚本替换所述被选脚本的脚本标识对应的已存在于所述中央服务器的脚本。若所述被选脚本的脚本标识不存在于所述中央服务器,但所述被选脚本的脚本注解与已存在于中央服务器的其中一个脚本注解相似度大于预设的注解相似度阈值,则将所述被选脚本中的代码添加进所述中央服务器已存储的该脚本注解对应的脚本中。
可以理解地,通过上述步骤,可以保证在本发明实施例中不会重复存储冗余的脚本,节省中央服务器的存储空间。
值得注意地,本发明实施例的执行主体为中央服务器,因此在下文着重介绍中央服务器对于下发指令的分析以及对所存储的脚本进行管理的相关实施方式。
可选地,中央服务器所接收的下发指令可以是由分布式子服务器发送至中央服务器的。
在本发明实施例中,脚本标识用于使中央服务器确定一个唯一的脚本,目标用户标识用于使中央服务器确定该脚本下发指令所包含的脚本标识对应的脚本应发送至哪个用户。
S102,调取所述脚本标识对应的脚本注解作为目标脚本注解,所述目标脚本注解包含目标脚本属性以及提供方服务器标识。
在本发明实施例中,为了更清晰的对脚本标识对应的脚本的属性进行分析,以便更准确地判断是否根据下发指令对相关脚本进行下发,所以需要调取更多的数据作为参考,所以,根据上文的介绍,需要调取接收到的脚本标识对应的脚本注解作为目标脚本注解。
目标脚本注解中包含的目标脚本属性用于确定该脚本标识对应的脚本属于何种属性的脚本,例如:脚本属性包括:生产环境脚本、测试类脚本、界面类脚本、***运维类脚本、终端脚本等,提供方服务器标识用于表示该脚本标识对应的脚本是由哪个分布式子服务器提供的。
S103,判断所述目标脚本属性是否属于预设的属性集合。
由于中央服务器对于不同属性的脚本的安全性要求不同,所以在后续执行方式上,不同的脚本属性可能对应着不同的处理步骤,所以在此需要首先判断目标脚本属性是否属于预设的属性集合。例如,在实际实施过程中,如果一个脚本的属性为生产环境脚本,则中央服务器对该脚本的敏感程度就较高,会在后续过程中采用更稳妥安全的方式判断是否要将该脚本以及脚本下发指令下发至目标用户标识对应的分布式子服务器。如果一个脚本的属性为测试类脚本,则中央服务器对该脚本的安全性要求可能偏低,可能会在后续过程中采用更加智能化更加快速的方式判断是否要将该脚本以及脚本下发指令下发至目标用户标识对应的分布式子服务器。
综上,在本发明实施例中,预先将安全性要求高的脚本属性存入预设的属性集合,从而通过判断所述目标脚本属性是否属于预设的属性集合,在后续的过程中选择对应的执行方式。
S104,若所述目标脚本属性属于预设的属性集合,则向所述提供方服务器标识对应的服务器发送下发请求,并根据所述提供方服务器标识对应的服务器返回的答复信息,确定所述脚本下发指令是否合法。
可以理解地,由于预设的属性集合中包含的都是安全性要求高的脚本属性,所以一旦目标脚本属性属于预设的属性集合,为了满足安全性的要求,本发明实施例需要将一个下发请求发送至所述提供方服务器标识对应的服务器,并根据该服务器的答复信息中包含的合法或不合法的标识,确定该脚本下发指令是否合法。
S105,若所述脚本属性不属于预设的属性集合,则将预设时间段内接收过所述脚本标识对应的脚本的用户作为参考用户,调取所述目标用户标识对应的目标用户信息以及所述参考用户的参考用户信息,计算所述目标用户信息与各个所述参考用户信息的相似度,并根据所述相似度确定所述脚本下发指令是否合法。
在本发明实施例中,由于预设的属性集合中包含的都是安全性要求高的脚本属性,所以一旦目标脚本属性不属于预设的属性集合,则认为该目标脚本属性对应的脚本的安全性要求低,可以通过自动验证的方式确定脚本下发指令是否合法,以提高验证合法性的自动化程度。
在本发明实施例中,由于在下发指令中包含了目标用户标识,所以中央服务器可以调用目标用户标识对应的用户信息即目标用户信息,可以理解地,目标用户信息可以用于表征目标用户。此外,将预设时间段内(如1周内)接收过所述脚本标识对应的脚本的用户作为参考用户,调取参考用户的用户信息即参考用户信息,如果与目标用户信息相似的参考用户信息的比例很高,则认为该目标用户标识对应的用户可以获取脚本标识对应的脚本,即脚本下发指令合法。
可选地,计算所述目标用户信息与各个所述参考用户信息的相似度,包括:将所述目标用户信息转换为目标用户矩阵,并将各个所述参考用户信息分别转换为各个参考用户矩阵;通过公式:计算所述目标用户信息与各个所述参考用户信息的相似度,其中,所述目标用户信息与各个所述参考用户信息的相似度,所述Vj为参考用户j的参考用户矩阵,所述X为目标用户矩阵,所述n为所述Vj以及所述X元素数。
可选地,根据所述相似度确定所述脚本下发指令是否合法,包括:计算所述目标用户信息与各个所述参考用户信息的相似度的平均值,作为相似平均值;若所述相似平均值大于预设的相似度阈值,则判定所述脚本下发指令合法;若所述相似平均值不大于预设的相似度阈值,则向所述提供方服务器标识对应的服务器发送下发请求,并根据所述提供方服务器标识对应的服务器返回的答复信息,确定所述脚本下发指令是否合法。
S106,若所述脚本下发指令合法,则在通过所述脚本标识对应的加密规则及密钥对所述脚本标识对应的脚本进行加密后,下发至所述目标用户标识对应的服务器。
在本发明实施例中,为了保证脚本在传输过程中的安全性,通过通过所述脚本标识对应的加密规则及密钥对所述脚本标识对应的脚本进行加密。
可以理解地,目标用户标识对应的服务器即分布式子服务器在接收到加密后的脚本之后,会根据脚本标识对应的解密规则及密钥对加密后的脚本进行解密。
可选地,分布式子服务器用于解密的解密规则及密钥可以是固定的并预先存储在分布式子服务器中的。
可选地,为了提高脚本加密和解密的安全性,中央服务器可以在接收到脚本下发指令后,动态的选择与所述脚本下发指令中包含的脚本标识对应的加密规则和生成密钥,并通过该动态生成的加密规则和密钥对所述脚本标识对应的脚本进行加密。但是这就存在一个问题,即分布式子服务器中并没有预先存储脚本标识对应的解密规则和密钥,无法解密。
基于上述理由,所以中央服务器需要在某些条件下将脚本标识对应的解密规则及密钥发送至所述目标用户标识对应的服务器。可选地,其中一种实现方式为:在收脚本下发指令之后接收所述目标用户标识对应的登录信息,所述登录信息中包含账户名和组合密码;根据预设的组合规则,拆分所述组合密码得到登录密码及校验码;根据所述目标用户标识对应的预设的校验码记录,验证所述校验码;根据所述账户名以及预设的登录密码数据库,验证所述登录密码;若所述校验码以及所述登录密码均通过验证,则将所述脚本标识对应的解密规则及密钥发送至所述目标用户标识对应的服务器。
S107,若所述脚本下发指令不合法,则将指令不合法通知发送至目标用户标识对应的服务器。
在本发明实施例中,通过接收脚本下发指令,调取下发指令包含的脚本标识对应的脚本注解作为目标脚本注解,得到目标脚本属性以及提供方服务器标识,若脚本属性不属于预设的属性集合,则将预设时间段内接收过所述脚本标识对应的脚本的用户作为参考用户,计算目标用户标识对应的目标用户信息与各个参考用户信息的相似度,并根据相似度确定所述脚本下发指令是否合法,若脚本下发指令合法,则在通过脚本标识对应的加密规则对脚本标识对应的脚本进行加密后,下发至目标用户标识对应的服务器,使得脚本在合理范围内被下发使用,保证脚本安全不被泄露,且中央服务器的管理验证流程全智能化执行。
对应于上文实施例所述的脚本的下发方法,图2示出了本发明实施例提供的脚本的下发装置的结构框图,为了便于说明,仅示出了与本发明实施例相关的部分。
参照图2,该装置包括:
接收模块201,用于接收脚本下发指令,所述脚本下发指令包含脚本标识以及目标用户标识;
调取模块202,用于调取所述脚本标识对应的脚本注解作为目标脚本注解,所述目标脚本注解包含目标脚本属性以及提供方服务器标识;
请求模块203,用于若所述目标脚本属性属于预设的属性集合,则向所述提供方服务器标识对应的服务器发送下发请求,并根据所述提供方服务器标识对应的服务器返回的答复信息,确定所述脚本下发指令是否合法;
计算模块204,用于若所述脚本属性不属于预设的属性集合,则将预设时间段内接收过所述脚本标识对应的脚本的用户作为参考用户,调取所述目标用户标识对应的目标用户信息以及所述参考用户的参考用户信息,计算所述目标用户信息与各个所述参考用户信息的相似度,并根据所述相似度确定所述脚本下发指令是否合法;
发送模块205,用于若所述脚本下发指令合法,则在通过所述脚本标识对应的加密规则及密钥对所述脚本标识对应的脚本进行加密后,下发至所述目标用户标识对应的服务器。
可选地,该装置还包括:
脚本接收模块,用于在接收到服务器上传的脚本以及所述脚本对应的脚本注解和脚本标识后,将最新接收到的脚本作为被选脚本;
替换模块,用于若所述被选脚本的脚本标识已存在于中央服务器,则将所述被选脚本替换所述被选脚本的脚本标识对应的已存在于所述中央服务器的脚本;
存储模块,用于若所述被选脚本的脚本标识不存在于所述中央服务器,但所述被选脚本的脚本注解与已存在于中央服务器的其中一个脚本注解相似度大于预设的注解相似度阈值,则将所述被选脚本中的代码添加进所述中央服务器已存储的该脚本注解对应的脚本中。
可选地,所述计算模块还包括:
转换子模块,用于将所述目标用户信息转换为目标用户矩阵,并将各个所述参考用户信息分别转换为各个参考用户矩阵;
相似度计算子模块,用于通过公式:计算所述目标用户信息与各个所述参考用户信息的相似度,其中,所述目标用户信息与各个所述参考用户信息的相似度,所述Vj为参考用户j的参考用户矩阵,所述X为目标用户矩阵,所述n为所述Vj以及所述X元素数。
可选地,计算模块还包括:
计算子模块,用于计算所述目标用户信息与各个所述参考用户信息的相似度的平均值,作为相似平均值;
第一执行子模块,用于若所述相似平均值大于预设的相似度阈值,则判定所述脚本下发指令合法;
第二执行子模块,用于若所述相似平均值不大于预设的相似度阈值,则向所述提供方服务器标识对应的服务器发送下发请求,并根据所述提供方服务器标识对应的服务器返回的答复信息,确定所述脚本下发指令是否合法。
可选地,该装置还包括:
信息接收模块,用于接收所述目标用户标识对应的登录信息,所述登录信息中包含账户名和组合密码;
拆分模块,用于根据预设的组合规则,拆分所述组合密码得到登录密码及校验码;
第一验证模块,用于根据所述目标用户标识对应的预设的校验码记录,验证所述校验码;
第二验证模块,用于根据所述账户名以及预设的登录密码数据库,验证所述登录密码;
密码发送模块,用于若所述校验码以及所述登录密码均通过验证,则将所述脚本标识对应的解密规则及密钥发送至所述目标用户标识对应的服务器。
在本发明实施例中,通过接收脚本下发指令,调取下发指令包含的脚本标识对应的脚本注解作为目标脚本注解,得到目标脚本属性以及提供方服务器标识,若脚本属性不属于预设的属性集合,则将预设时间段内接收过所述脚本标识对应的脚本的用户作为参考用户,计算目标用户标识对应的目标用户信息与各个参考用户信息的相似度,并根据相似度确定所述脚本下发指令是否合法,若脚本下发指令合法,则在通过脚本标识对应的加密规则对脚本标识对应的脚本进行加密后,下发至目标用户标识对应的服务器,使得脚本在合理范围内被下发使用,保证脚本安全不被泄露,且中央服务器的管理验证流程全智能化执行。
图3是本发明一实施例提供的服务器的示意图。如图3所示,该实施例的服务器3包括:处理器30、存储器31以及存储在所述存储器31中并可在所述处理器30上运行的计算机程序32,例如脚本的下发程序。所述处理器30执行所述计算机程序32时实现上述各个脚本的下发方法实施例中的步骤,例如图1所示的步骤101至107。或者,所述处理器30执行所述计算机程序32时实现上述各装置实施例中各模块/单元的功能,例如图2所示单元201至205的功能。
示例性的,所述计算机程序32可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器31中,并由所述处理器30执行,以完成本发明。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序32在所述服务器3中的执行过程。
所述服务器3可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述服务器可包括,但不仅限于,处理器30、存储器31。本领域技术人员可以理解,图3仅仅是服务器3的示例,并不构成对服务器3的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述服务器还可以包括输入输出设备、网络接入设备、总线等。
所称处理器30可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器31可以是所述服务器3的内部存储单元,例如服务器3的硬盘或内存。所述存储器31也可以是所述服务器3的外部存储设备,例如所述服务器3上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器31还可以既包括所述服务器3的内部存储单元也包括外部存储设备。所述存储器31用于存储所述计算机程序以及所述服务器所需的其他程序和数据。所述存储器31还可以用于暂时地存储已经输出或者将要输出的数据。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述***中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
所述集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中。
以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。
Claims (8)
1.一种脚本的下发方法,其特征在于,包括:
接收脚本下发指令,所述脚本下发指令包含脚本标识以及目标用户标识;
调取所述脚本标识对应的脚本注解作为目标脚本注解,所述目标脚本注解包含目标脚本属性以及提供方服务器标识;
若所述目标脚本属性属于预设的属性集合,则向所述提供方服务器标识对应的服务器发送下发请求,并根据所述提供方服务器标识对应的服务器返回的答复信息,确定所述脚本下发指令是否合法;所述预设的属性集合为安全性要求高度属性集合;
若所述脚本属性不属于预设的属性集合,则将预设时间段内接收过所述脚本标识对应的脚本的用户作为参考用户,调取所述目标用户标识对应的目标用户信息以及所述参考用户的参考用户信息,计算所述目标用户信息与各个所述参考用户信息的相似度,并根据所述相似度确定所述脚本下发指令是否合法;
若所述脚本下发指令合法,则在通过所述脚本标识对应的加密规则及密钥对所述脚本标识对应的脚本进行加密后,下发至所述目标用户标识对应的服务器;
所述根据所述相似度确定所述脚本下发指令是否合法,包括:
计算所述目标用户信息与各个所述参考用户信息的相似度的平均值,作为相似平均值;
若所述相似平均值大于预设的相似度阈值,则判定所述脚本下发指令合法;
若所述相似平均值不大于预设的相似度阈值,则向所述提供方服务器标识对应的服务器发送下发请求,并根据所述提供方服务器标识对应的服务器返回的答复信息,确定所述脚本下发指令是否合法。
2.如权利要求1所述的脚本的下发方法,其特征在于,在所述接收脚本下发指令之前,还包括:
在接收到服务器上传的脚本以及所述脚本对应的脚本注解和脚本标识后,将最新接收到的脚本作为被选脚本;
若所述被选脚本的脚本标识已存在于中央服务器,则将所述被选脚本替换所述被选脚本的脚本标识对应的已存在于所述中央服务器的脚本;
若所述被选脚本的脚本标识不存在于所述中央服务器,但所述被选脚本的脚本注解与已存在于中央服务器的其中一个脚本注解相似度大于预设的注解相似度阈值,则将所述被选脚本中的代码添加进所述中央服务器已存储的该脚本注解对应的脚本中。
3.如权利要求1所述的脚本的下发方法,其特征在于,所述计算所述目标用户信息与各个所述参考用户信息的相似度,包括:
将所述目标用户信息转换为目标用户矩阵,并将各个所述参考用户信息分别转换为各个参考用户矩阵;
通过公式:计算所述目标用户信息与各个所述参考用户信息的相似度,其中,所述Vj为参考用户j的参考用户矩阵,所述X为目标用户矩阵,所述n为所述Vj的元素数以及所述X的元素数;Sj为所述目标用户信息与各个所述参考用户信息的相似度。
4.如权利要求1所述的脚本的下发方法,其特征在于,在所述接收脚本下发指令之后,还包括:
接收所述目标用户标识对应的登录信息,所述登录信息中包含账户名和组合密码;
根据预设的组合规则,拆分所述组合密码得到登录密码及校验码;
根据所述目标用户标识对应的预设的校验码记录,验证所述校验码;
根据所述账户名以及预设的登录密码数据库,验证所述登录密码;
若所述校验码以及所述登录密码均通过验证,则将所述脚本标识对应的解密规则及密钥发送至所述目标用户标识对应的服务器。
5.一种服务器,包括存储器以及处理器,所述存储器中存储有可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时,实现如下步骤:
接收脚本下发指令,所述脚本下发指令包含脚本标识以及目标用户标识;
调取所述脚本标识对应的脚本注解作为目标脚本注解,所述目标脚本注解包含目标脚本属性以及提供方服务器标识;
若所述目标脚本属性属于预设的属性集合,则向所述提供方服务器标识对应的服务器发送下发请求,并根据所述提供方服务器标识对应的服务器返回的答复信息,确定所述脚本下发指令是否合法;所述预设的属性集合为安全性要求高度属性集合;
若所述脚本属性不属于预设的属性集合,则将预设时间段内接收过所述脚本标识对应的脚本的用户作为参考用户,调取所述目标用户标识对应的目标用户信息以及所述参考用户的参考用户信息,计算所述目标用户信息与各个所述参考用户信息的相似度,并根据所述相似度确定所述脚本下发指令是否合法;
若所述脚本下发指令合法,则在通过所述脚本标识对应的加密规则及密钥对所述脚本标识对应的脚本进行加密后,下发至所述目标用户标识对应的服务器;
所述根据所述相似度确定所述脚本下发指令是否合法,包括:
计算所述目标用户信息与各个所述参考用户信息的相似度的平均值,作为相似平均值;
若所述相似平均值大于预设的相似度阈值,则判定所述脚本下发指令合法;
若所述相似平均值不大于预设的相似度阈值,则向所述提供方服务器标识对应的服务器发送下发请求,并根据所述提供方服务器标识对应的服务器返回的答复信息,确定所述脚本下发指令是否合法。
6.如权利要求5所述的服务器,其特征在于,在所述接收脚本下发指令之后,还包括:
接收所述目标用户标识对应的登录信息,所述登录信息中包含账户名和组合密码;
根据预设的组合规则,拆分所述组合密码得到登录密码及校验码;
根据所述目标用户标识对应的预设的校验码记录,验证所述校验码;
根据所述账户名以及预设的登录密码数据库,验证所述登录密码;
若所述校验码以及所述登录密码均通过验证,则将所述脚本标识对应的解密规则及密钥发送至所述目标用户标识对应的服务器。
7.一种脚本的下发装置,其特征在于,所述装置包括:
接收模块,用于接收脚本下发指令,所述脚本下发指令包含脚本标识以及目标用户标识;
调取模块,用于调取所述脚本标识对应的脚本注解作为目标脚本注解,所述目标脚本注解包含目标脚本属性以及提供方服务器标识;
请求模块,用于若所述目标脚本属性属于预设的属性集合,则向所述提供方服务器标识对应的服务器发送下发请求,并根据所述提供方服务器标识对应的服务器返回的答复信息,确定所述脚本下发指令是否合法;所述预设的属性集合为安全性要求高度属性集合;
计算模块,用于若所述脚本属性不属于预设的属性集合,则将预设时间段内接收过所述脚本标识对应的脚本的用户作为参考用户,调取所述目标用户标识对应的目标用户信息以及所述参考用户的参考用户信息,计算所述目标用户信息与各个所述参考用户信息的相似度,并根据所述相似度确定所述脚本下发指令是否合法;
发送模块,用于若所述脚本下发指令合法,则在通过所述脚本标识对应的加密规则及密钥对所述脚本标识对应的脚本进行加密后,下发至所述目标用户标识对应的服务器;
计算模块还包括:
计算子模块,用于计算所述目标用户信息与各个所述参考用户信息的相似度的平均值,作为相似平均值;
第一执行子模块,用于若所述相似平均值大于预设的相似度阈值,则判定所述脚本下发指令合法;
第二执行子模块,用于若所述相似平均值不大于预设的相似度阈值,则向所述提供方服务器标识对应的服务器发送下发请求,并根据所述提供方服务器标识对应的服务器返回的答复信息,确定所述脚本下发指令是否合法。
8.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至4任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910008355.8A CN109902493B (zh) | 2019-01-04 | 2019-01-04 | 脚本的下发方法及服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910008355.8A CN109902493B (zh) | 2019-01-04 | 2019-01-04 | 脚本的下发方法及服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109902493A CN109902493A (zh) | 2019-06-18 |
CN109902493B true CN109902493B (zh) | 2023-12-22 |
Family
ID=66943549
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910008355.8A Active CN109902493B (zh) | 2019-01-04 | 2019-01-04 | 脚本的下发方法及服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109902493B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112214205B (zh) * | 2020-10-10 | 2023-09-26 | 中国平安人寿保险股份有限公司 | 设置菜单路径的方法、装置、设备及存储介质 |
CN112948773B (zh) * | 2021-02-07 | 2024-05-24 | 深圳市大梦龙途文化传播有限公司 | 脚本加密与解密方法、终端设备及可读存储介质 |
CN113709513B (zh) * | 2021-08-30 | 2023-03-10 | 广州方硅信息技术有限公司 | 设备指纹的处理方法、用户端、服务器、***及存储介质 |
CN115150191B (zh) * | 2022-07-29 | 2024-06-14 | 郑州浪潮数据技术有限公司 | 一种跨区域云管平台信息交互方法及相关组件 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11212850A (ja) * | 1998-01-29 | 1999-08-06 | Hitachi Ltd | 暗号化共有ファイル送受信システム |
CN105471812A (zh) * | 2014-06-20 | 2016-04-06 | 北京奇虎科技有限公司 | 获取网络视频资源的方法及*** |
CN107517179A (zh) * | 2016-06-15 | 2017-12-26 | 阿里巴巴集团控股有限公司 | 一种鉴权方法、装置和*** |
CN107871266A (zh) * | 2016-09-28 | 2018-04-03 | 菜鸟智能物流控股有限公司 | 一种交互凭证的获取方法及相关装置 |
CN108009439A (zh) * | 2016-11-28 | 2018-05-08 | 北京车和家信息技术有限责任公司 | 资源请求的方法、装置及*** |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3023904B1 (en) * | 2014-11-24 | 2021-01-27 | IDEMIA France | Implicit File creation in APDU scripts |
-
2019
- 2019-01-04 CN CN201910008355.8A patent/CN109902493B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11212850A (ja) * | 1998-01-29 | 1999-08-06 | Hitachi Ltd | 暗号化共有ファイル送受信システム |
CN105471812A (zh) * | 2014-06-20 | 2016-04-06 | 北京奇虎科技有限公司 | 获取网络视频资源的方法及*** |
CN107517179A (zh) * | 2016-06-15 | 2017-12-26 | 阿里巴巴集团控股有限公司 | 一种鉴权方法、装置和*** |
CN107871266A (zh) * | 2016-09-28 | 2018-04-03 | 菜鸟智能物流控股有限公司 | 一种交互凭证的获取方法及相关装置 |
CN108009439A (zh) * | 2016-11-28 | 2018-05-08 | 北京车和家信息技术有限责任公司 | 资源请求的方法、装置及*** |
Also Published As
Publication number | Publication date |
---|---|
CN109902493A (zh) | 2019-06-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109902493B (zh) | 脚本的下发方法及服务器 | |
US10740411B2 (en) | Determining repeat website users via browser uniqueness tracking | |
CN108734028B (zh) | 基于区块链的数据管理方法、区块链节点及存储介质 | |
TW201947446A (zh) | 基於區塊鏈的資訊監管方法及裝置 | |
CN112100460B (zh) | 基于区块链的网络页面存证方法、装置、介质及电子设备 | |
CN111563016B (zh) | 日志采集分析方法、装置、计算机***及可读存储介质 | |
CN110932859B (zh) | 用户信息的处理方法、装置、设备及可读存储介质 | |
CN111767095A (zh) | 微服务生成方法、装置、终端设备及存储介质 | |
CN110784450A (zh) | 一种基于浏览器的单点登录方法和装置 | |
CN111694749A (zh) | 接口自动测试方法、装置、计算机设备及可读存储介质 | |
CN110324416B (zh) | 下载路径跟踪方法、装置、服务器、终端及介质 | |
US20220086131A1 (en) | Multi-factor authentication for non-internet applications | |
CN113438134B (zh) | 请求报文处理方法、装置、服务器及介质 | |
CN112417178B (zh) | 基于文档模板定义的链上合约处理方法、装置和电子设备 | |
CN109145651B (zh) | 一种数据处理方法及装置 | |
CN111914029A (zh) | 基于区块链的医疗数据调用方法、装置、电子设备及介质 | |
WO2022116761A1 (en) | Self auditing blockchain | |
CN113472883A (zh) | 基于区块链存储数据的方法、装置、设备及存储介质 | |
CN113761514A (zh) | 一种云桌面多因子安全认证方法及*** | |
CN109241163B (zh) | 电子凭证的生成方法及终端设备 | |
CN111488095A (zh) | 一种用户登录管理方法及装置 | |
CN114239026A (zh) | 信息脱敏转换处理方法、装置、计算机设备和存储介质 | |
CN110381114B (zh) | 接口请求参数的处理方法、装置、终端设备及介质 | |
CN112685077A (zh) | 数据修改方法、***、计算机设备及计算机可读存储介质 | |
CN114625407A (zh) | 一种ab实验的实现方法、***、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |