CN112052135A - 基于c/s架构的客户端程序用户操作记录与异常上报方法 - Google Patents

基于c/s架构的客户端程序用户操作记录与异常上报方法 Download PDF

Info

Publication number
CN112052135A
CN112052135A CN202010751431.7A CN202010751431A CN112052135A CN 112052135 A CN112052135 A CN 112052135A CN 202010751431 A CN202010751431 A CN 202010751431A CN 112052135 A CN112052135 A CN 112052135A
Authority
CN
China
Prior art keywords
client
program
server
exception
record
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010751431.7A
Other languages
English (en)
Inventor
赵德玉
慕宗君
张海庭
刘登鑫
王卫东
沈志广
邵广时
吴正青
李江林
王广民
郭利军
方伟
李永照
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xuji Group Co Ltd
XJ Electric Co Ltd
Xuchang XJ Software Technology Co Ltd
Original Assignee
Xuji Group Co Ltd
XJ Electric Co Ltd
Xuchang XJ Software Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xuji Group Co Ltd, XJ Electric Co Ltd, Xuchang XJ Software Technology Co Ltd filed Critical Xuji Group Co Ltd
Priority to CN202010751431.7A priority Critical patent/CN112052135A/zh
Publication of CN112052135A publication Critical patent/CN112052135A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/302Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a software system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3065Monitoring arrangements determined by the means or processing involved in reporting the monitored data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3089Monitoring arrangements determined by the means or processing involved in sensing the monitored data, e.g. interfaces, connectors, sensors, probes, agents
    • G06F11/3093Configuration details thereof, e.g. installation, enabling, spatial arrangement of the probes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3438Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment monitoring of user actions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/865Monitoring of software

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Physics (AREA)
  • Debugging And Monitoring (AREA)

Abstract

一种基于C/S架构的客户端程序用户操作记录与异常上报方法,包括:对客户端发送至服务器的接口请求进行身份验证;判断身份验证是否通过:通过,则将接口请求转至服务器相应的接口处理程序,处理完毕后响应反馈至客户端,并将该接口请求参数存储至数据库中,以完成用户操作记录;不通过,则拒绝接口请求的操作,并反馈非法请求的响应至客户端;客户端实时监控并捕获异常,将异常内容保存至本地异常日志中,并根据异常类型选择相应操作;客户端上传异常记录至服务器。本发明将接口请求记录和异常日志记录保存于服务器上,方便通过分析文件详细的了解到用户的具体操作信息与程序运行出现的异常。

Description

基于C/S架构的客户端程序用户操作记录与异常上报方法
技术领域
本发明涉及计算机软件技术领域,具体涉及一种基于C/S架构的客户端程序用户操作记录与异常上报方法。
背景技术
目前的大部分基于C/S架构的程序运行流程如图1所示,包括两大部分,1与服务器的数据交互维持程序正常运行。2异常处理,解决程序运行中的出现意外影响程序正常运行的情况。如图所示,客户端的数据来源是通过与服务器之间的接口请求获取的,每一次的接口请求也就代表着用户进行了此项操作,在交互正常的情况下,这些请求可以通过log***记录在本地存储介质中,也可以不进行记录。对于异常,在异常发生的时候通过程序内部的异常捕获处理机制捕获,对捕获的异常,如果不影响程序继续运行,则可以继续运行,否则结束程序或者重启程序。同时异常情况也通过log***记录到本地存储介质中。
一般情况下的接口请求记录与异常日志记录都是保存在程序运行的本地环境存储介质的指定位置的,如果运维人员或者开发者想要详细的了解这些信息,就需要通过程序的使用者来获取到这些日志文件,然后通过分析文件才可以详细的了解到用户的具体操作信息与程序运行出现的异常。这种情况对于小用户量的程序来说问题不大,但是对于拥有大量用户的程序来说,异常问题也可能会因为大量的不同软硬件环境而增多,这种处理方法就变得极其影响工作效率了。
发明内容
本发明的目的在于提供一种基于C/S架构的客户端程序用户操作记录与异常上报方法,提高异常问题的处理效率。
为实现上述目的,本发明采用如下技术方案:
一种基于C/S架构的客户端程序用户操作记录与异常上报方法,包括如下步骤:
对客户端发送至服务器的接口请求进行身份验证;
判断身份验证是否通过:通过,则将接口请求转至服务器相应的接口处理程序,处理完毕后响应反馈至客户端,并将该接口请求参数存储至数据库中,以完成用户操作记录;不通过,则拒绝接口请求的操作,并反馈非法请求的响应至客户端;
客户端实时监控并捕获异常,将异常内容保存至本地异常日志中,并根据异常类型选择相应操作;
客户端上传异常记录至服务器。
进一步的,所述对客户端发送至服务器的接口请求进行身份验证的步骤包括:
定义***;
对发送至服务器的所有接口请求进行拦截预处理;
所述***对比拦截到的请求参数和服务器中保存的参数,如果一致,则身份验证通过;不一致,则身份验证不通过。
进一步的,包括如下步骤:
自定义***;
在配置文件中注册定义的***;
服务器对登录的客户端签发Token令牌,并同时保存在服务器中;
***从拦截到的请求参数中提取Token令牌,并与保存在服务器的Token令牌进行对比,如果一致,则身份验证通过;不一致,则身份验证不通过。
进一步的,所述Token令牌包括时间戳、用户名和UUID通用唯一识别码。
进一步的,所述客户端实时监控并捕获异常的步骤包括:
通过程序中定义的错误检查代码块以及使用try{}catch(…){}方法,使用throw将捕获的异常抛出,在程序入口代码处使用try{}catch(…){}语句块将入口函数包含,由于抛出异常处理的顺序性,所有被调用函数中的异常如果没有在触发时被捕获处理都将抛出至调用函数中去处理,如此逐层传递,直至被捕获处理或者程序崩溃终止。
进一步的,所述将异常内容保存至本地异常日志中,并根据异常类型选择相应操作的步骤包括:
定义MyException方法,将程序中catch块捕获到的异常交给MyException方法来处理,将异常内容保存至程序本地的异常日志记录文件中;
用户定义的错误检查代码块发现的异常属于预期中的不影响程序正常运行的错误时,使用MessageBox可视化弹窗将代码检查块中定义的检查结果展示给用户;其他的catch块捕获的异常,属于预期外的异常时,通过MessageBox可视化弹窗提示给用户不同的操作选择。
进一步的,所述不同的操作选择包括:程序遇到未知错误将终止运行、重启程序或者退出程序,根据用户的选择程序做相应的操作响应。
进一步的,所述客户端上传异常记录至服务器的步骤包括:
客户端在开始运行后启动一个后台线程;
线程中开启一个计时器,在计时器达到一定的时间间隔时检查程序本地的异常日志记录文件中异常记录的条数:当记录条数小于1时,结束检查,计时器归零继续运行;当记录条数大于等于1的时候,将异常记录逐条上传至服务器然后由服务器存储至数据库中;
上传成功的记录将被删除,上传失败则重新上传失败记录,直至失败达到一定次数后结束上传,计时器归零继续运行。
进一步的,用户操作记录模块对收集到的用户操作记录数据进行汇总并分析处理,根据处理结果获得程序使用情况,并针对性地进行优化升级。
进一步的,对异常数据进行分析,提出对应的修正方法并对其进行修正。
综上所述,本发明提供了一种基于C/S架构的客户端程序用户操作记录与异常上报方法,包括:对客户端发送至服务器的接口请求进行身份验证;判断身份验证是否通过:通过,则将接口请求转至服务器相应的接口处理程序,处理完毕后响应反馈至客户端,并将该接口请求参数存储至数据库中,以完成用户操作记录;不通过,则拒绝接口请求的操作,并反馈非法请求的响应至客户端;客户端实时监控并捕获异常,将异常内容保存至本地异常日志中,并根据异常类型选择相应操作;客户端上传异常记录至服务器。本发明将接口请求记录和异常日志记录保存于服务器上,方便通过分析文件详细的了解到用户的具体操作信息与程序运行出现的异常。
本发明的有益效果是:
1、通过收集分析用户操作记录,开发者可以有效的与程序***进行沟通,了解程序***的具体操作流程,分析程序***的真实运行情况或者还原某一特殊场景下的程序使用情况,以此了解掌握用户行为,有针对性的优化提升用户感兴趣的内容或功能,改进程序***,提升用户感受,以获取用户量增加以及用户留存;
2、通过收集分析程序异常信息,程序***开发者可以快速有效的了解掌握程序***的异常信息点,结合用户操作记录信息,查找分析bug形成的原因,能够快速准确的进行bug修复,提升程序***的健壮性,提升用户使用体验。
附图说明
图1是现有技术中基于C/S架构的客户端程序用户操作记录与异常上报方法的流程示意图;
图2是本发明实施例的基于C/S架构的客户端程序用户操作记录与异常上报方法的流程示意图;
图3是本发明实施例的服务端用户操作记录的流程示意图;
图4是本发明实施例的客户端异常处理的流程示意图;
图5是本发明实施例的客户端异常上传的流程示意图;
图6是本发明实施例的客户端异常可视化提示图;
图7是本发明实施例的异常与用户操作记录分析工具示意图;
图8是现有技术的客户端异常处理的流程示意图;
图9是现有技术的客户端异常上传的流程示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明了,下面结合具体实施方式并参照附图,对本发明进一步详细说明。应该理解,这些描述只是示例性的,而并非要限制本发明的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本发明的概念。
本发明提供了一种基于C/S架构的客户端程序用户操作记录与异常上报方法,如图2所示,包括如下步骤:
步骤S100,对客户端发送至服务器的接口请求进行身份验证。
步骤S200,判断身份验证是否通过:通过,则将接口请求转至服务器相应的接口处理程序,处理完毕后响应反馈至客户端,并将该接口请求参数存储至数据库中,以完成用户操作记录;不通过,则拒绝接口请求的操作,并反馈非法请求的响应至客户端。
步骤S300,客户端实时监控并捕获异常,将异常内容保存至本地异常日志中,并根据异常类型选择相应操作。该步骤S300与之前的步骤不分先后。
步骤S400,客户端上传异常记录至服务器。
具体的流程如图3,图4,图5,图6,图7所示。
进一步的,所述对客户端发送至服务器的接口请求进行身份验证的步骤包括:
定义***;
对发送至服务器的所有接口请求进行拦截预处理;
所述***对比拦截到的请求参数和服务器中保存的参数,如果一致,则身份验证通过;不一致,则身份验证不通过。
如图3所示为服务端用户操作记录流程,首先对于客户端发送至服务端的接口请求进行身份验证。使用***(Interceptor)模式,对发送至服务端的接口请求进行拦截预处理,首先自定义一个实现了Interceptor接口的类,然后在配置文件中注册定义的***。将***定义为默认***,拦截所有的action。在自定义的类中可以对拦截到的请求进行预处理,这里主要进行请求合法性验证以及请求记录。合法性验证使用基于Token的用户身份验证方法,客户端使用用户名密码登录成功之后,服务端签发一个由时间戳,用户名和一个UUID组合而成的Token令牌发送给客户端同时也保存在服务端用于后面的接口请求验证,客户端在除了身份认证的所有请求中都要将这个Token令牌一起发送给服务端,服务器在***中从拦截到的请求参数中提取Token与服务器中保存的Token对比,如果不一致,拒绝请求的操作并反馈非法请求的响应给客户端,验证通过就将请求转至服务器相应的接口处理程序,处理完毕响应反馈至客户端,同时将该接口请求参数存储至数据库中,完成用户操作的记录。
如图4所示为客户端异常处理流程图。通过程序中定义的错误检查代码块以及使用try{}catch(…){}方法,使用throw将捕获的异常抛出,在程序入口代码处也使用try{}catch(…){}语句块将入口函数包含,由于抛出异常处理的顺序性,所有被调用函数中的异常如果没有在触发时被捕获处理都将抛出至调用函数中去处理,如此逐层传递,直至被捕获处理或者程序崩溃终止。定义MyException方法,将程序中catch块捕获到的异常交给MyException方法来处理,先将异常内容保存至程序本地的异常日志记录文件中,用户定义的错误检查代码块发现的异常通常属于预期中的不影响程序正常运行的错误,可以使用MessageBox可视化弹窗(图6)将代码检查块中定义的检查结果展示给用户,其他的catch块捕获的异常,通常属于预期外的异常,此类异常可能严重影响程序运行,并且异常的详细描述一般情况下对用户是没有什么意义的,可以通过MessageBox可视化弹窗提示给用户例如“程序遇到未知错误将终止运行”等说明,如图6所示,为客户端异常捕获可视化提示,提醒用户程序遇到了错误不能正常运行,根据用户的选择程序进行重启操作,或者退出结束程序。
由用户选择是重启程序,或者退出程序,根据用户的选择程序做相应重启或退出的操作响应。如图9所示,可视化弹窗还可包括“上报异常”的操作选择。
如图5所示为客户端上传异常记录流程图。客户端在开始运行后启动一个后台线程,线程中开启一个计时器,在计时器达到一定的时间间隔时检查程序本地的异常日志记录文件中异常记录的条数,当记录条数小于1时,结束检查,计时器归零继续运行,当记录条数大于等于1的时候,将异常记录逐条上传至服务器然后由服务器存储至数据库中,上传成功的记录将被删除,上传失败则重新上传失败记录,直至失败达到一定次数后结束上传,计时器归零继续运行。如图8所示,用户操作记录和异常日志一同记录并上传,严重影响了工作效率。
图7所示为异常记录及用户操作记录分析工具。进一步的,用户操作记录模块对收集到的用户操作记录数据进行汇总并分析处理,根据处理结果获得程序使用情况,并针对性地进行优化升级。具体的,用户操作记录模块可以对收集到的用户操作记录数据汇总,根据不同用户、时间,按操作次数,操作频率,操作时间等进行列表形式的数据排序,图表归纳,根据处理结果可以清楚的了解用户对于程序的某些功能的使用频率,明确用户喜欢使用的功能,可以针对这些功能模块进行优化升级,提升软件质量。
进一步的,对异常数据进行分析,提出对应的修正方法并对其进行修正。异常记录模块与操作记录类似,可以按照异常出现的次数进行排序,以列表形式展示,也可以查看每一条异常的具体信息,根据这些信息开发人员针对性的对程序bug进行修正,从而使程序更加完善,更符合用户需要。
综上所述,本发明提供了一种基于C/S架构的客户端程序用户操作记录与异常上报方法,包括:对客户端发送至服务器的接口请求进行身份验证;判断身份验证是否通过:通过,则将接口请求转至服务器相应的接口处理程序,处理完毕后响应反馈至客户端,并将该接口请求参数存储至数据库中,以完成用户操作记录;不通过,则拒绝接口请求的操作,并反馈非法请求的响应至客户端;客户端实时监控并捕获异常,将异常内容保存至本地异常日志中,并根据异常类型选择相应操作;客户端上传异常记录至服务器。本发明将接口请求记录和异常日志记录保存于服务器上,方便通过分析文件详细的了解到用户的具体操作信息与程序运行出现的异常。
应当理解的是,本发明的上述具体实施方式仅仅用于示例性说明或解释本发明的原理,而不构成对本发明的限制。因此,在不偏离本发明的精神和范围的情况下所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。此外,本发明所附权利要求旨在涵盖落入所附权利要求范围和边界、或者这种范围和边界的等同形式内的全部变化和修改例。

Claims (10)

1.一种基于C/S架构的客户端程序用户操作记录与异常上报方法,其特征在于,包括如下步骤:
对客户端发送至服务器的接口请求进行身份验证;
判断身份验证是否通过:通过,则将接口请求转至服务器相应的接口处理程序,处理完毕后响应反馈至客户端,并将该接口请求参数存储至数据库中,以完成用户操作记录;不通过,则拒绝接口请求的操作,并反馈非法请求的响应至客户端;
客户端实时监控并捕获异常,将异常内容保存至本地异常日志中,并根据异常类型选择相应操作;
客户端上传异常记录至服务器。
2.如权利要求1所述的基于C/S架构的客户端程序用户操作记录与异常上报方法,其特征在于,所述对客户端发送至服务器的接口请求进行身份验证的步骤包括:
定义***;
对发送至服务器的所有接口请求进行拦截预处理;
所述***对比拦截到的请求参数和服务器中保存的参数,如果一致,则身份验证通过;不一致,则身份验证不通过。
3.如权利要求2所述的基于C/S架构的客户端程序用户操作记录与异常上报方法,其特征在于,包括如下步骤:
自定义***;
在配置文件中注册定义的***;
服务器对登录的客户端签发Token令牌,并同时保存在服务器中;
***从拦截到的请求参数中提取Token令牌,并与保存在服务器的Token令牌进行对比,如果一致,则身份验证通过;不一致,则身份验证不通过。
4.根据权利要求3所述的基于C/S架构的客户端程序用户操作记录与异常上报方法,其特征在于,所述Token令牌包括时间戳、用户名和UUID通用唯一识别码。
5.根据权利要求1所述的基于C/S架构的客户端程序用户操作记录与异常上报方法,其特征在于,所述客户端实时监控并捕获异常的步骤包括:
通过程序中定义的错误检查代码块以及使用try{}catch(…){}方法,使用throw将捕获的异常抛出,在程序入口代码处使用try{}catch(…){}语句块将入口函数包含,由于抛出异常处理的顺序性,所有被调用函数中的异常如果没有在触发时被捕获处理都将抛出至调用函数中去处理,如此逐层传递,直至被捕获处理或者程序崩溃终止。
6.如权利要求1所述的基于C/S架构的客户端程序用户操作记录与异常上报方法,其特征在于,所述将异常内容保存至本地异常日志中,并根据异常类型选择相应操作的步骤包括:
定义MyException方法,将程序中catch块捕获到的异常交给MyException方法来处理,将异常内容保存至程序本地的异常日志记录文件中;
用户定义的错误检查代码块发现的异常属于预期中的不影响程序正常运行的错误时,使用MessageBox可视化弹窗将代码检查块中定义的检查结果展示给用户;其他的catch块捕获的异常,属于预期外的异常时,通过MessageBox可视化弹窗提示给用户不同的操作选择。
7.如权利要求6所述的基于C/S架构的客户端程序用户操作记录与异常上报方法,其特征在于,所述不同的操作选择包括:程序遇到未知错误将终止运行、重启程序或者退出程序,根据用户的选择程序做相应的操作响应。
8.如权利要求7所述的基于C/S架构的客户端程序用户操作记录与异常上报方法,其特征在于,所述客户端上传异常记录至服务器的步骤包括:
客户端在开始运行后启动一个后台线程;
线程中开启一个计时器,在计时器达到一定的时间间隔时检查程序本地的异常日志记录文件中异常记录的条数:当记录条数小于1时,结束检查,计时器归零继续运行;当记录条数大于等于1的时候,将异常记录逐条上传至服务器然后由服务器存储至数据库中;
上传成功的记录将被删除,上传失败则重新上传失败记录,直至失败达到一定次数后结束上传,计时器归零继续运行。
9.根据权利要求1-8任一项所述的基于C/S架构的客户端程序用户操作记录与异常上报方法,其特征在于,用户操作记录模块对收集到的用户操作记录数据进行汇总并分析处理,根据处理结果获得程序使用情况,并针对性地进行优化升级。
10.根据权利要求1-9任一项所述的基于C/S架构的客户端程序用户操作记录与异常上报方法,其特征在于,对异常数据进行分析,提出对应的修正方法并对其进行修正。
CN202010751431.7A 2020-07-30 2020-07-30 基于c/s架构的客户端程序用户操作记录与异常上报方法 Pending CN112052135A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010751431.7A CN112052135A (zh) 2020-07-30 2020-07-30 基于c/s架构的客户端程序用户操作记录与异常上报方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010751431.7A CN112052135A (zh) 2020-07-30 2020-07-30 基于c/s架构的客户端程序用户操作记录与异常上报方法

Publications (1)

Publication Number Publication Date
CN112052135A true CN112052135A (zh) 2020-12-08

Family

ID=73601582

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010751431.7A Pending CN112052135A (zh) 2020-07-30 2020-07-30 基于c/s架构的客户端程序用户操作记录与异常上报方法

Country Status (1)

Country Link
CN (1) CN112052135A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113094693A (zh) * 2021-04-15 2021-07-09 北京秒针人工智能科技有限公司 用于小程序授权登录方法、***、电子设备及存储介质
CN113127109A (zh) * 2021-05-12 2021-07-16 平安信托有限责任公司 接口调用方法、装置、电子设备及可读存储介质
CN117591437A (zh) * 2024-01-18 2024-02-23 杭州罗莱迪思科技股份有限公司 Web程序异常的自动化检测和测试的方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130125143A1 (en) * 2010-08-09 2013-05-16 Hitachi Ltd. Method and system for recording operations in a web application
CN105262717A (zh) * 2015-08-31 2016-01-20 福建天晴数码有限公司 一种网络服务安全管理方法及装置
CN107453889A (zh) * 2016-05-31 2017-12-08 腾讯科技(深圳)有限公司 一种日志文件的上传方法及装置
CN108616502A (zh) * 2018-03-12 2018-10-02 广东睿江云计算股份有限公司 一种web安全存储的方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130125143A1 (en) * 2010-08-09 2013-05-16 Hitachi Ltd. Method and system for recording operations in a web application
CN105262717A (zh) * 2015-08-31 2016-01-20 福建天晴数码有限公司 一种网络服务安全管理方法及装置
CN107453889A (zh) * 2016-05-31 2017-12-08 腾讯科技(深圳)有限公司 一种日志文件的上传方法及装置
CN108616502A (zh) * 2018-03-12 2018-10-02 广东睿江云计算股份有限公司 一种web安全存储的方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
李英杰: "VB.NET 2005程序设计实例教程", 天津大学出版社, pages: 224 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113094693A (zh) * 2021-04-15 2021-07-09 北京秒针人工智能科技有限公司 用于小程序授权登录方法、***、电子设备及存储介质
CN113094693B (zh) * 2021-04-15 2024-06-07 北京秒针人工智能科技有限公司 用于小程序授权登录方法、***、电子设备及存储介质
CN113127109A (zh) * 2021-05-12 2021-07-16 平安信托有限责任公司 接口调用方法、装置、电子设备及可读存储介质
CN117591437A (zh) * 2024-01-18 2024-02-23 杭州罗莱迪思科技股份有限公司 Web程序异常的自动化检测和测试的方法

Similar Documents

Publication Publication Date Title
CN112052135A (zh) 基于c/s架构的客户端程序用户操作记录与异常上报方法
US9509554B1 (en) Methods and apparatus for remediation execution
CN108809992B (zh) 一种人脸识别验证***及其与目标***的关联方法
CN114077525A (zh) 异常日志处理方法、装置、终端设备、云服务器及***
CN109886709B (zh) 一种智能锁管理方法、***、计算机设备及存储介质
CN111767583A (zh) 基于区块链的企业内部信息安全保障方法及***
CN110088744A (zh) 一种数据库维护方法及其***
CN112163198B (zh) 一种主机登录安全检测方法、***、装置及存储介质
CN112733147A (zh) 设备安全管理方法及***
CN112650688A (zh) 自动化回归测试方法、关联设备以及计算机程序产品
CN108650123B (zh) 故障信息记录方法、装置、设备和存储介质
CN112148920B (zh) 数据管理方法
CN113422784B (zh) 登录凭证的更新方法、装置、计算机设备及存储介质
CN115664866A (zh) 访问账号识别方法、装置、计算机设备及存储介质
CN115794479A (zh) 日志数据处理方法、装置、电子设备及存储介质
CN113778709B (zh) 接口调用方法、装置、服务器及存储介质
CN115396166A (zh) 基于大数据的企业云端办公平台服务管理方法
CN113505015A (zh) 应用异常信息采集方法、装置、计算机设备和存储介质
CN114422392B (zh) 一种智能风险监控***及风险监控的方法
CN113590449B (zh) 一种基于Python的应用性能数据采集方法
CN111125130B (zh) 面向达梦数据库的账号类型分析方法、***及存储介质
CN117113340B (zh) 主机失陷检测方法、装置、计算机设备及存储介质
US11368377B2 (en) Closed loop monitoring based privileged access control
CN113722181B (zh) 一种服务器的bmc进程监控方法、装置、***及介质
EP3913486A1 (en) Closed loop monitoring based privileged access control

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20201208