CN111143828A - Web页面及服务的安全控制方法及装置 - Google Patents
Web页面及服务的安全控制方法及装置 Download PDFInfo
- Publication number
- CN111143828A CN111143828A CN201911262894.0A CN201911262894A CN111143828A CN 111143828 A CN111143828 A CN 111143828A CN 201911262894 A CN201911262894 A CN 201911262894A CN 111143828 A CN111143828 A CN 111143828A
- Authority
- CN
- China
- Prior art keywords
- page
- access
- service
- web
- nodejs
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/547—Remote procedure calls [RPC]; Web services
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种Web页面及服务的安全控制方法及装置,该装置包括:Web访问控制容器;通过nodejs提供io访问处理Web请求高并发,并融合基于nodejs的koa网络服务请求框架,对页面、服务接口进行控制。具体包括:session模块在处理页面和服务接口的session同步问题上使用一致的session状态。访问代理中间件对页面访问服务接口请求、返回处理进行控制。多个异常处理中间件对不同异常情况做同一处理,给前端页面的处理提供统一的返回内容。参数设置模块对参数进行统一设置。日志生成模块生成页面和服务访问日志。该方案通过将前端的资源进行了有效的控制,并能很好的与后端服务接口进行结合。
Description
技术领域
本发明涉及Web安全控制技术领域,特别涉及一种Web页面及服务的安全控制方法及装置。
背景技术
随着Web***的体系架构的发展,前后端分离的体系架构是当前最为主流的体系,但是其中的安全问题会随着新架构的产生而出现,在分离前,前端的页面资源都是在web服务下进行部署和访问管控的,也就是说两者是统一的整体,而页面、接口、资源等访问的控制是在web服务的过滤器下进行权限控制、转发的;在前后端分离后,后端目前主要的职责在提供服务接口上,而对页面资源、http访问等控制则没有了统一管控的载体,所以通过一种统一有效的Web访问控制容器将前端的资源进行有效的控制,并能很好的与后端服务接口进行结合,控制好安全访问的权限则成为当务之急。
发明内容
本发明实施例提供了一种Web页面及服务的安全控制方法方法及装置,解决了现有技术中没有一种将前端的资源进行有效的控制,并能很好的与后端服务接口进行结合的统一有效的Web访问控制容器的技术问题。
本发明实施例提供了一种Web页面及服务的安全控制方法,该方法包括:
通过nodejs提供io访问处理Web请求高并发,并融合基于nodejs的koa网络服务请求框架,基于所述nodejs和基于nodejs的koa网络服务请求框架,对页面、服务接口进行控制。
本发明实施例还提供了一种Web页面及服务的安全控制装置,该装置包括:Web访问控制容器;
该Web访问控制容器用于:通过nodejs提供io访问处理Web请求高并发,并融合基于nodejs的koa网络服务请求框架,基于所述nodejs和基于nodejs的koa网络服务请求框架,对页面、服务接口进行控制。
本发明实施例还提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述所述方法。
本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有执行上述所述方法的计算机程序。
在本发明实施例中,通过nodejs提供io访问处理Web请求高并发,并融合基于nodejs的koa网络服务请求框架,基于所述nodejs和基于nodejs的koa网络服务请求框架,对页面、服务接口进行控制。该方案将前端的资源进行了有效的控制,并能很好的与后端服务接口进行结合,形成一套性能好、安全控制灵活的Web容器。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种Web访问控制容器的结构框图;
图2是本发明实施例提供的一种Web访问控制容器的前端页面和服务接口的交互示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
技术名词解释:
Node.js是一个让JavaScript运行在服务端的开发平台,实质是对ChromeV8引擎进行了封装。Node.js对一些特殊用例进行优化,提供替代的API,使得V8在非浏览器环境下运行得更好。Node.js用于方便地搭建响应速度快、易于扩展的网络应用。Node.js使用事件驱动,非阻塞I/O模型而得以轻量和高效,非常适合在分布式设备上运行数据密集型的实时应用。
Koa是基于Node.js平台的下一代web开发框架。使用了ES6规范的generator和异步编程是一个更轻量级Web开发的框架,Koa的先天优势在于generator。
session:会话。
现有技术中,前后端分离后,大部分框架在部署时使用的容器为nginx,使用nginx主要是因为其具备很好的并发访问性能,并且支持丰富的http访问控制、配置,比如缓存、代理等,但是由于其只是作为单一的容器,内部不具备和支持任何可以针对业务或访问控制的要求进行定制的能力,所以在需要定制控制逻辑时,只能从业务代码层面进行控制,但是这样做会让业务逻辑与和业务无关的控制逻辑进行代码耦合,而且本身这部分的代码、配置应该是容器层面负责的事情。
所以使用Web容器处理,就要兼顾接口的访问控制和页面及静态资源的访问控制,现在使用nginx,由于nginx不具备控制能力加上前端页面较弱的安全控制能力,所以大部分方案都是通过接口控制作为最后的访问控制触发点,这样可以屏蔽部分安全访问的问题,比如登录的token状态、接口请求状态统一等,但是这样并不完善,比如页面渲染依然会触发,在接口调用时返回异常状态,这样给用户的体验并不好,所以保证接口请求状态和页面请求渲染状态要一致。
另外,每一类的安全控制,除了基本的一些安全访问的封装使用外,还有针对业务的安全控制,这些都应该与业务代码解耦,而并不应该与服务接口的访问进行耦合,每一类的访问控制、访问日志记录都应该分层进行处理,每一层都是相对独立的,这样既要保证外部解耦,更要保证内部的请求控制流程清晰。
基于此,本发明提出一种Web页面及服务的安全控制装置,如图1所示,该装置包括Web访问控制容器;
该Web访问控制容器用于:通过nodejs提供io访问处理Web请求高并发,并融合基于nodejs的koa网络服务请求框架,基于所述nodejs和基于nodejs的koa网络服务请求框架,对页面、服务接口进行控制。
在本发明实施例中,如图1所示,所述Web访问控制容器包括session模块02;
所述session模块02用于:在处理页面和服务接口的session同步问题上,使用一致的session状态。
具体的,在处理页面和接口的session同步问题上,使用一致的session状态,由于接口服务侧的生命周期是使用token令牌进行控制的,所以会与web服务容器的session声明周期时间不一致,所以在访问控制上使用的web容器的生命周期来统一,从而避免页面可以打开,但是接口不能访问或接口可以返回但是打开新页面就跳回登录的情况,用户的每次请求(打开新页面、接口请求)都会对session进行更新操作。
容器中使用cookie来实现session的用途,由于cookie同样具有较高的安全性及生命周期,在用户登录前,是无法进行内部页面及接口的访问的,打开页面需要校验是否有登录session对应的cookie就是登录服务提供,cookie的生命周期可以配置,并且value是加密以后的,加密的内容是不可篡改的,即通过设置httponly来进行控制,即使通过工具进行修改也是无法生效的,只能通过容器进行控制,每次访问页面都会检验cookie的有效期,通过计算当前时间和到期时间是否超过设置的时长一半来判断是否需要对cookie的有效期进行延长操作,而并非每次访问都延长,这样可以提升访问效率;接口侧同样会做以上操作,这样来保证接口状态和页面状态访问的一致性,如图2所示。
在本发明实施例中,所述Web访问控制容器包括访问代理中间件04,所述访问代理中间件挂载于Web访问控制容器中;
所述访问代理中间件用于:对页面访问服务接口请求、返回处理进行控制。
具体的,代理请求规避页面访问服务接口跨域问题,跨域问题在nginx上是通过proxy进行处理的,在容器访问控制中间件上挂载访问代理中间件,并对访问请求、返回处理进行控制,要比nginx更灵活和更强定制性,比如没有session的情况下,请求接口返回是无权限状态,从而在容器侧将访问控制进行了截流,而不是在接口侧进行这种与业务无关的访问控制代码植入。
代理是通过http-proxy模块作为容器中间件的一部分,而且此部分是访问接口时最先需要通过的中间层,在proxy模块的onProxyReq中需要定义访问接口请求的控制,判断当前请求中是否含有并且正确的token和cookie,来保证用户是否通过登录以后来进行接口请求,如果没有,则直接返回用户403无权限访问,如果通过请求验证则进行后续的中间层处理,比如参数是否合法、返回是否异常等,从而给页面返回统一的返回数据格式,从一次请求开始到结束,无论是否异常都需要对请求进行日志记录,包括访问ip、token、接口uri、参数等,如图2所示。
在本发明实施例中,所述Web访问控制容器包括多个异常处理中间件06:
所述异常处理中间件为访问页面、请求服务接口的每一异常情况而设置,用于对不同异常情况做同一处理,给前端页面的处理提供统一的返回内容。
具体的,通过编写适用于自己web业务的中间件,对访问页面、请求接口的异常情况进行定制,比如页面链接不存在、页面渲染异常、接口返回状态异常,每一个中间件可对不同情况做统一处理,从而给前端页面的处理提供统一的返回内容。
异常处理处理中间件包括三个,即页面404访问拦截中间件、页面渲染500错误中间件及接口访问异常处理中间件,其主要是给访问的错误状态进行拦截,并跳转到对应的错误信息提示界面,如图2所示。
在本发明实施例中,所述Web访问控制容器包括参数设置模块08;
所述参数设置模块用于:为对页面、服务接口进行控制中使用的参数进行统一设置。
具体的,统一的容器内参数配置,包括session的key用于cookie的加密,session超时时间或刷新间隔、访问页面或接口定义、接口代理的定义等,并且支持不同环境的配置参数内部定义和外部环境变量覆盖。
在本发明实施例中,所述Web访问控制容器包括日志生成模块10;
所述日志生成模块用于:基于对页面的访问和服务接口的访问,生成页面访问日志和服务访问日志。
具体的,统一的日志记录,如图2所示,无论是页面访问还是接口访问,都需要有对应的日志进行记录,并且不同类型日志需要对应的日志格式定义。
日志记录,主要包含两个中间件,即页面访问日志及服务访问日志,对请求前后的状态进行日志记录,日志记录会记录请求接口访问IP,访问URI,请求参数,请求时长等。
基于同一发明构思,本发明实施例中还提供了一种Web页面及服务的安全控制方法,如下面的实施例所述。
该Web页面及服务的安全控制方法是基于Web访问控制容器而实现的,具体包括:
通过nodejs提供io访问处理Web请求高并发,并融合基于nodejs的koa网络服务请求框架,基于所述nodejs和基于nodejs的koa网络服务请求框架,对页面、服务接口进行控制。
在本发明实施例中,对页面、服务接口进行控制,包括:
在处理页面和服务接口的session同步问题上,使用一致的session状态。
在本发明实施例中,对页面、服务接口进行控制,包括:
挂载访问代理中间件,并对页面访问服务接口请求、返回处理进行控制。
在本发明实施例中,对当前页面、服务接口进行控制,包括:
为访问页面、请求服务接口的每一异常情况设置一个异常处理中间件,每一异常处理中间件对不同异常情况做同一处理,给前端页面的处理提供统一的返回内容。
在本发明实施例中,对页面、服务接口进行控制,包括:
为对页面、服务接口进行控制中使用的参数进行统一设置。
在本发明实施例中,对页面、服务接口进行控制,包括:
基于对页面的访问和服务接口的访问,生成页面访问日志和服务访问日志。
本发明实施例还提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述所述方法。
本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有执行上述所述方法的计算机程序。
综上所述,本发明提出的Web页面及服务的安全控制装置(即Web访问控制容器)及方法具有如下优点:
1、全面的http安全访问控制,可以支持更多的按业务要求定制的安全访问控制。
2、在全面覆盖Nignx的http访问控制配置的前提下支持更多的扩展,并且对页面资源访问和接口服务的控制更友好简单。
3、统一的配置,对所有的安全访问控制中用到的参数都做统一的配置。
4、详细清晰的访问日志可以对访问的情况进行回溯。
本领域内的技术人员应明白,本发明的实施例可提供为方法、***、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明实施例可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (14)
1.一种Web页面及服务的安全控制方法,其特征在于,包括:
通过nodejs提供io访问处理Web请求高并发,并融合基于nodejs的koa网络服务请求框架,基于所述nodejs和基于nodejs的koa网络服务请求框架,对页面、服务接口进行控制。
2.如权利要求1所述的Web页面及服务的安全控制方法,其特征在于,对页面、服务接口进行控制,包括:
在处理页面和服务接口的session同步问题上,使用一致的session状态。
3.如权利要求1所述的Web页面及服务的安全控制方法,其特征在于,对页面、服务接口进行控制,包括:
挂载访问代理中间件,并对页面访问服务接口请求、返回处理进行控制。
4.如权利要求1所述的Web页面及服务的安全控制方法,其特征在于,对当前页面、服务接口进行控制,包括:
为访问页面、请求服务接口的每一异常情况设置一个异常处理中间件,每一异常处理中间件对不同异常情况做同一处理,给前端页面的处理提供统一的返回内容。
5.如权利要求1所述的Web页面及服务的安全控制方法,其特征在于,对页面、服务接口进行控制,包括:
为对页面、服务接口进行控制中使用的参数进行统一设置。
6.如权利要求1所述的Web页面及服务的安全控制方法,其特征在于,对页面、服务接口进行控制,包括:
基于对页面的访问和服务接口的访问,生成页面访问日志和服务访问日志。
7.一种Web页面及服务的安全控制装置,其特征在于,包括:Web访问控制容器;
该Web访问控制容器用于:通过nodejs提供io访问处理Web请求高并发,并融合基于nodejs的koa网络服务请求框架,基于所述nodejs和基于nodejs的koa网络服务请求框架,对页面、服务接口进行控制。
8.如权利要求7所述的Web页面及服务的安全控制装置,其特征在于,所述Web访问控制容器包括session模块;
所述session模块用于:在处理页面和服务接口的session同步问题上,使用一致的session状态。
9.如权利要求7所述的Web页面及服务的安全控制装置,其特征在于,所述Web访问控制容器包括访问代理中间件,所述访问代理中间件挂载于Web访问控制容器中;
所述访问代理中间件用于:对页面访问服务接口请求、返回处理进行控制。
10.如权利要求7所述的Web页面及服务的安全控制装置,其特征在于,所述Web访问控制容器包括多个异常处理中间件:
所述异常处理中间件为访问页面、请求服务接口的每一异常情况而设置,用于对不同异常情况做同一处理,给前端页面的处理提供统一的返回内容。
11.如权利要求7所述的Web页面及服务的安全控制装置,其特征在于,所述Web访问控制容器包括参数设置模块;
所述参数设置模块用于:为对页面、服务接口进行控制中使用的参数进行统一设置。
12.如权利要求7所述的Web页面及服务的安全控制装置,其特征在于,所述Web访问控制容器包括日志生成模块;
所述日志生成模块用于:基于对页面的访问和服务接口的访问,生成页面访问日志和服务访问日志。
13.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6任一项所述方法。
14.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有执行权利要求1至6任一项所述方法的计算机程序。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911262894.0A CN111143828A (zh) | 2019-12-11 | 2019-12-11 | Web页面及服务的安全控制方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911262894.0A CN111143828A (zh) | 2019-12-11 | 2019-12-11 | Web页面及服务的安全控制方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111143828A true CN111143828A (zh) | 2020-05-12 |
Family
ID=70518011
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911262894.0A Pending CN111143828A (zh) | 2019-12-11 | 2019-12-11 | Web页面及服务的安全控制方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111143828A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111814145A (zh) * | 2020-08-19 | 2020-10-23 | 深圳市富之富信息科技有限公司 | 基于日志采集的请求校验方法、装置及计算机设备 |
CN112416621A (zh) * | 2020-11-24 | 2021-02-26 | 武汉锂钠氪锶科技有限公司 | 一种基于Web技术管控***资源的方法及*** |
CN112486486A (zh) * | 2020-11-30 | 2021-03-12 | 上海悦易网络信息技术有限公司 | 一种基于静态资源的抽奖方法及设备 |
CN113032355A (zh) * | 2021-04-06 | 2021-06-25 | 上海英方软件股份有限公司 | 一种Web应用批量收集日志的方法及装置 |
CN113434228A (zh) * | 2021-06-21 | 2021-09-24 | 青岛海尔科技有限公司 | 页面的请求方法、装置、存储介质及电子装置 |
CN113760658A (zh) * | 2021-09-02 | 2021-12-07 | 山东派盟网络科技有限公司 | 一种监控方法、装置及设备 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109684575A (zh) * | 2018-10-30 | 2019-04-26 | 平安科技(深圳)有限公司 | 网页数据的处理方法及装置、存储介质、计算机设备 |
CN109783562A (zh) * | 2019-01-17 | 2019-05-21 | 北京沃东天骏信息技术有限公司 | 一种业务处理方法和装置 |
-
2019
- 2019-12-11 CN CN201911262894.0A patent/CN111143828A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109684575A (zh) * | 2018-10-30 | 2019-04-26 | 平安科技(深圳)有限公司 | 网页数据的处理方法及装置、存储介质、计算机设备 |
CN109783562A (zh) * | 2019-01-17 | 2019-05-21 | 北京沃东天骏信息技术有限公司 | 一种业务处理方法和装置 |
Non-Patent Citations (1)
Title |
---|
佚名: "基于koa2的权限认证思路", 《HTTP://MSSN.MIDEA.COM/ASK/?/ARTICLE/189》 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111814145A (zh) * | 2020-08-19 | 2020-10-23 | 深圳市富之富信息科技有限公司 | 基于日志采集的请求校验方法、装置及计算机设备 |
CN111814145B (zh) * | 2020-08-19 | 2024-04-26 | 深圳市富之富信息科技有限公司 | 基于日志采集的请求校验方法、装置及计算机设备 |
CN112416621A (zh) * | 2020-11-24 | 2021-02-26 | 武汉锂钠氪锶科技有限公司 | 一种基于Web技术管控***资源的方法及*** |
CN112486486A (zh) * | 2020-11-30 | 2021-03-12 | 上海悦易网络信息技术有限公司 | 一种基于静态资源的抽奖方法及设备 |
CN112486486B (zh) * | 2020-11-30 | 2024-05-14 | 上海万物新生环保科技集团有限公司 | 一种基于静态资源的抽奖方法及设备 |
CN113032355A (zh) * | 2021-04-06 | 2021-06-25 | 上海英方软件股份有限公司 | 一种Web应用批量收集日志的方法及装置 |
CN113434228A (zh) * | 2021-06-21 | 2021-09-24 | 青岛海尔科技有限公司 | 页面的请求方法、装置、存储介质及电子装置 |
CN113760658A (zh) * | 2021-09-02 | 2021-12-07 | 山东派盟网络科技有限公司 | 一种监控方法、装置及设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111143828A (zh) | Web页面及服务的安全控制方法及装置 | |
Chandramouli | Microservices-based application systems | |
US8261272B2 (en) | Method and system for multithreaded request dispatching | |
JP6411698B2 (ja) | アプリケーションの展開のためのカスタム通信チャネル | |
US20180019985A1 (en) | Distributed key/value store system using asynchronous messaging systems | |
Lombardi | WebSocket: lightweight client-server communications | |
US8627442B2 (en) | Hierarchical rule development and binding for web application server firewall | |
CN107315972B (zh) | 一种大数据非结构化文件动态脱敏方法及*** | |
WO2017041649A1 (zh) | 一种应用部署方法及设备 | |
CN110764871A (zh) | 一种基于云平台的拟态化应用封装与控制***和方法 | |
CN113746882A (zh) | 一种用户会话信息存储方法、装置及电子设备 | |
CN113556359A (zh) | 一种通讯协议转换方法、设备、***及网关设备 | |
Bouchenak et al. | From autonomic to self-self behaviors: The jade experience | |
Happe et al. | Unikernels for Cloud Architectures: How Single Responsibility can Reduce Complexity, Thus Improving Enterprise Cloud Security. | |
Katzer | Learning Serverless | |
CN106936643B (zh) | 一种设备联动方法以及终端设备 | |
US9753789B2 (en) | Distributed system for scheduling action requests | |
Niclausse | Tsung documentation | |
Corona | nginx | |
D'Amore | Implementation of a serverless application | |
Santangelo | Cloud-native Kubernetes application to efficiently and securely stream and collect real-time data | |
Cerrato et al. | Moving applications from the host to the network: Experiences, challenges and findings | |
US20140259091A1 (en) | Security-Aware Admission Control of Requests in a Distributed System | |
CN117149461A (zh) | 一种基于Java的分布式中间件***及实现方法 | |
Kobusinska et al. | On the equivalence of SOA rollback-recovery consistency models |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200512 |
|
RJ01 | Rejection of invention patent application after publication |