CN114116373A - 一种网络请求监控方法、装置、电子设备及存储介质 - Google Patents
一种网络请求监控方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN114116373A CN114116373A CN202111224479.3A CN202111224479A CN114116373A CN 114116373 A CN114116373 A CN 114116373A CN 202111224479 A CN202111224479 A CN 202111224479A CN 114116373 A CN114116373 A CN 114116373A
- Authority
- CN
- China
- Prior art keywords
- monitoring
- plug
- sent
- network request
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 134
- 238000000034 method Methods 0.000 title claims abstract description 34
- 238000012545 processing Methods 0.000 claims abstract description 14
- 238000012360 testing method Methods 0.000 claims description 18
- 238000004590 computer program Methods 0.000 claims description 11
- 230000002159 abnormal effect Effects 0.000 claims description 7
- 238000004891 communication Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 5
- 238000001514 detection method Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000015556 catabolic process Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000012806 monitoring device Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3058—Monitoring arrangements for monitoring environmental properties or parameters of the computing system or of the computing system component, e.g. monitoring of power, currents, temperature, humidity, position, vibrations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/3013—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is an embedded system, i.e. a combination of hardware and software dedicated to perform a certain function in mobile devices, printers, automotive or aircraft systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Quality & Reliability (AREA)
- Mathematical Physics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Debugging And Monitoring (AREA)
Abstract
本公开提供了一种网络请求监控方法、装置、电子设备及存储介质,涉及数据处理技术领域,尤其涉及云计算技术领域,包括:接收监控插件发送的设备参数;若设备参数表征的设备在白名单中,则接收监控插件发送的网络请求数据,网络请求数据为监控插件拦截应用程序中其他第三方插件发送的网络请求并根据该网络请求确定的调用数据和插件方标识;将网络请求数据写入网络请求日志中。
Description
技术领域
本公开涉及数据处理技术领域,尤其涉及云计算技术领域。
背景技术
相关的对应用程序中的网络请求进行监控的方法有两种,一种是利用沙盒化检测技术对应用程序中的网络请求进行检测,另一种是对应用程序的静态代码进行扫描,扫描是否有调用隐私数据的代码。
发明内容
本公开提供了一种网络请求监控方法、装置、电子设备及存储介质。
根据本公开的一方面,提供了一种网络请求监控方法,包括:
接收监控插件发送的设备参数;
若所述设备参数表征的设备在白名单中,则接收监控插件发送的网络请求数据,所述网络请求数据为所述监控插件拦截应用程序中其他第三方插件发送的网络请求并根据该网络请求确定的调用数据和插件方标识;
将所述网络请求数据写入网络请求日志中。
根据本公开的另一方面,提供了一种网络请求监控装置,包括:
接收模块,用于接收监控插件发送的设备参数;
判断模块,用于若所述设备参数表征的设备在白名单中,则接收监控插件发送的网络请求数据,所述网络请求数据为所述监控插件拦截应用程序中其他第三方插件发送的网络请求并根据该网络请求确定的调用数据和插件方标识;
存储模块,用于将所述网络请求数据写入网络请求日志中。
根据本公开的另一方面,提供了一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行上述任一项所述的方法。
根据本公开的另一方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行上述任一项所述的方法。
根据本公开的另一方面,提供了一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现上述任一项所述的方法。
应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。
附图说明
附图用于更好地理解本方案,不构成对本公开的限定。其中:
图1是根据本公开实施例提供的网络请求监控方法的流程示意图;
图2是根据本公开实施例提供的网络请求监控装置的结构示意图;
图3是用来实现本公开实施例的网络请求监控方法的电子设备的框图。
具体实施方式
以下结合附图对本公开的示范性实施例做出说明,其中包括本公开实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本公开的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
为了对应用程序中的第三方插件的网络请求进行监控,并在实现监控的前提下保证应用程序的稳定性,如图1所示,本公开一实施例提供了一种网络请求监控方法,应用于接入了监控插件的应用程序,该方法包括:
步骤101,接收监控插件发送的设备参数。
在上线使用时,需要对应用程序中的第三方插件进行监控的应用程序方将监控插件接入应用程序,而当应用程序被安装在某台设备上运行时,监控插件会获取该设备的设备参数,然后将设备参数发送给服务器,设备参数包括设备机型、设备厂商、ROM(只读存储器)信息等数据。
步骤102,若所述设备参数表征的设备在白名单中,则接收监控插件发送的网络请求数据,所述网络请求数据为所述监控插件拦截应用程序中其他第三方插件发送的网络请求并根据该网络请求确定的调用数据和插件方标识。
在上线使用前会对多种设备进行测试,将能够正常运行的设备划分入白名单,运行异常的设备划分入黑名单,根据监控插件发送的设备参数判断该设备参数所表征的设备是在白名单中还是黑名单中,如果监控插件发送的设备参数所表征的设备在白名单中,则监控插件会对应用程序中其他第三方插件发送的网络请求进行监控,拦截其他第三方插件发送的网络请求,根据该网络请求确定该网络请求调用的数据和插件方标识,然后将该网络请求调用的数据和插件方标识组成网络请求数据发送给服务器,在确定该网络请求的调用数据和插件方标识后,还需要对调用数据进行分析,判断调用数据是否为隐私数据,如果是隐私数据,还可以选择组织该网络请求继续执行,如果不是隐私数据,则继续执行该网络请求,当判断设备参数表征的设备在白名单中时,监控插件才会对应用程序中的第三方插件进行监控,白名单中的设备经过测试,对监控插件具有一定的兼容性,最大程序保证了应用程序的稳定性,不会增加应用程序崩溃或者异常的负担。
步骤103,将所述网络请求数据写入网络请求日志中。
将网络请求数据写入网络请求日志中,后续将网络请求日志发送给应用程序方,应用程序方可以根据网络请求日志中的调用数据确定哪些第三方插件调用了隐私数据,并根据对应的插件方标识确定第三方插件对应的插件方,实现对第三方插件的监控。
在本实施例提供的上述方法中,在应用程序正式使用时对应用程序中接入的其他第三方插件的网络请求进行监控,能够防止第三方插件在应用程序上线前通过修改云端代码来避开代码检测或者运行检测,而在应用程序上线后恢复云端代码来获取用户的隐私数据的风险,且监控插件在对应用程序中的第三方插件进行监控前需要对设备进行判断,如果设备在白名单中才会正式开始对应用程序中的第三方插件进行监控,防止因为设备与监控插件的兼容性问题导致应用程序崩溃或者运行异常,提高了监控插件和应用程序的稳定性。
在步骤101中,接收监控插件发送的设备参数之前,在一可实施方式中,将所述监控插件接入多种设备中;
接收监控插件发送的运行数据;
根据所述运行数据将每个设备划分入白名单或黑名单中。
在将监控插件接入应用程序中正式使用前,需要将监控插件封装成应用程序,然后接入多种设备中进行运行,监控插件将运行数据发送给服务器,服务器根据运行数据判断不同设备上的监控插件的运行情况,能够正常运行的设备划分入白名单,崩溃或者运行异常的设备划分入黑名单,后续还可以根据这些运行数据对监控插件进行调整,提高了监控插件的可扩展性,划分黑白名单能够防止因为设备与监控插件的兼容性问题导致应用程序崩溃或者运行异常,提高了监控插件和应用程序的稳定性。
在一可实施方式中,若所述设备参数表征的设备在黑名单中,则发送停止监控请求给监控插件,以使所述监控插件停止对应用程序其他第三方插件发送的网络请求进行拦截。
如果设备参数表征的设备在黑名单中,则说明该设备与监控插件的兼容性较差,则发送停止监控请求给监控插件,监控插件在接收到停止监控请求后停止对应用程序其他第三方插件发送的网络请求进行拦截,对黑名单中的设备上的监控插件发送停止监控请求,能够进一步防止因为设备与监控插件的兼容性问题导致应用程序崩溃或者运行异常,提高了监控插件和应用程序的稳定性。
在步骤102中,接收监控插件发送的网络请求数据之前,在一可实施方式中,接收监控插件发送的试运行数据;
判断所述试运行数据是否正常;
若所述试运行数据正常,则发送监控请求给所述监控插件,以使监控插件开始拦截应用程序中其他第三方插件发送的网络请求。
在监控插件拦截应用程序中其他第三方插件的网络请求前,还可以先进行试运行,将试运行产生的试运行数据发送给服务器,服务器根据试运行数据判断监控插件运行是否正常,如果正常则发送监控请求给监控插件,监控插件正式开始对应用程序中其他第三方插件进行监控,开始拦截应用程序中其他第三方插件发送的网络请求,因为即使是同样机型或者厂商的设备,在正式使用时可能环境都是不同的,所以监控插件在正式使用前还可以先进行试运行,如果试运行正常,则正式开始监控,如果发送异常则停止监控,进一步防止因为设备的环境问题导致应用程序崩溃或者运行异常,提高了监控插件和应用程序的稳定性。
在一可实施方式中,若所述设备参数表征的设备不在白名单和黑名单中,则接收监控插件发送的试运行数据;
判断所述试运行数据是否正常;
若所述试运行数据正常,则将该设备参数表征的设备划分入白名单;
若所述试运行数据异常,则将该设备参数表征的设备划分入黑名单。
因为正式使用前的测试,只能保证在大部分常见的设备上进行测试,所以正式使用时可能会遇到没参与过测试的设备,如果设备参数表征的设备不在白名单中也不在黑名单中,那么监控插件需要进行试运行,然后将试运行产生的试运行数据发送给服务器,服务器根据试运行数据判断监控插件运行是否正常,如果正常则将该设备划入白名单,如果发生异常则将该设备划入黑名单,防止因为某些设备没有经过测试导致因为兼容性较低而使应用程序崩溃或运行异常,进一步提高了监控插件和应用程序的稳定性。
本公开一实施例提供了一种网络请求监控装置,如图2所示,该装置包括:
接收模块10,用于接收监控插件发送的设备参数;
判断模块20,用于若所述设备参数表征的设备在白名单中,则接收监控插件发送的网络请求数据,所述网络请求数据为所述监控插件拦截应用程序中其他第三方插件发送的网络请求并根据该网络请求确定的调用数据和插件方标识;
存储模块30,用于将所述网络请求数据写入网络请求日志中。
其中,该装置还包括:
处理模块40,用于将所述监控插件接入多种设备中;
所述接收模块10,还用于接收监控插件发送的运行数据;
所述存储模块30,还用于根据所述运行数据将每个设备划分入白名单或黑名单中。
其中,所述处理模块40,还用于若所述设备参数表征的设备在黑名单中,则发送停止监控请求给监控插件,以使所述监控插件停止对应用程序其他第三方插件发送的网络请求进行拦截。
其中,所述接收模块10,还用于接收监控插件发送的试运行数据;
所述判断模块20,还用于判断所述试运行数据是否正常;
所述处理模块40,还用于若所述试运行数据正常,则发送监控请求给所述监控插件,以使监控插件开始拦截应用程序中其他第三方插件发送的网络请求。
其中,所述接收模块10,还用于若所述设备参数表征的设备不在白名单和黑名单中,则接收监控插件发送的试运行数据;
所述判断模块20,还用于判断所述试运行数据是否正常;
所述存储模块30,还用于若所述试运行数据正常,则将该设备参数表征的设备划分入白名单;
所述存储模块30,还用于若所述试运行数据异常,则将该设备参数表征的设备划分入黑名单。
本公开的技术方案中,所涉及的用户个人信息的获取,存储和应用等,均符合相关法律法规的规定,且不违背公序良俗。
根据本公开的实施例,本公开还提供了一种电子设备、一种可读存储介质和一种计算机程序产品。
图3示出了可以用来实施本公开的实施例的示例电子设备300的示意性框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
如图3所示,设备300包括计算单元301,其可以根据存储在只读存储器(ROM)302中的计算机程序或者从存储单元308加载到随机访问存储器(RAM)303中的计算机程序,来执行各种适当的动作和处理。在RAM303中,还可存储设备300操作所需的各种程序和数据。计算单元301、ROM302以及RAM303通过总线304彼此相连。输入/输出(I/O)接口305也连接至总线304。
设备300中的多个部件连接至I/O接口305,包括:输入单元306,例如键盘、鼠标等;输出单元307,例如各种类型的显示器、扬声器等;存储单元308,例如磁盘、光盘等;以及通信单元309,例如网卡、调制解调器、无线通信收发机等。通信单元309允许设备300通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
计算单元301可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元301的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元301执行上文所描述的各个方法和处理,例如网络请求监控方法。例如,在一些实施例中,网络请求监控方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元308。在一些实施例中,计算机程序的部分或者全部可以经由ROM302和/或通信单元309而被载入和/或安装到设备300上。当计算机程序加载到RAM303并由计算单元301执行时,可以执行上文描述的网络请求监控方法的一个或多个步骤。备选地,在其他实施例中,计算单元301可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行网络请求监控方法。
本文中以上描述的***和技术的各种实施方式可以在数字电子电路***、集成电路***、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上***的***(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程***上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储***、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储***、该至少一个输入装置、和该至少一个输出装置。
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行***、装置或设备使用或与指令执行***、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体***、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在计算机上实施此处描述的***和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的***和技术实施在包括后台部件的计算***(例如,作为数据服务器)、或者包括中间件部件的计算***(例如,应用服务器)、或者包括前端部件的计算***(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的***和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算***中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将***的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机***可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,也可以为分布式***的服务器,或者是结合了区块链的服务器。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。
Claims (13)
1.一种网络请求监控方法,应用于接入了监控插件的应用程序,包括:
接收监控插件发送的设备参数;
若所述设备参数表征的设备在白名单中,则接收监控插件发送的网络请求数据,所述网络请求数据为所述监控插件拦截应用程序中其他第三方插件发送的网络请求并根据该网络请求确定的调用数据和插件方标识;
将所述网络请求数据写入网络请求日志中。
2.根据权利要求1所述的方法,所述接收监控插件发送的设备参数之前,还包括:
将所述监控插件接入多种设备中;
接收监控插件发送的运行数据;
根据所述运行数据将每个设备划分入白名单或黑名单中。
3.根据权利要求1所述的方法,还包括:
若所述设备参数表征的设备在黑名单中,则发送停止监控请求给监控插件,以使所述监控插件停止对应用程序其他第三方插件发送的网络请求进行拦截。
4.根据权利要求1所述的方法,所述接收监控插件发送的网络请求数据之前,还包括:
接收监控插件发送的试运行数据;
判断所述试运行数据是否正常;
若所述试运行数据正常,则发送监控请求给所述监控插件,以使监控插件开始拦截应用程序中其他第三方插件发送的网络请求。
5.根据权利要求1所述的方法,还包括:
若所述设备参数表征的设备不在白名单和黑名单中,则接收监控插件发送的试运行数据;
判断所述试运行数据是否正常;
若所述试运行数据正常,则将该设备参数表征的设备划分入白名单;
若所述试运行数据异常,则将该设备参数表征的设备划分入黑名单。
6.一种网络请求监控装置,包括:
接收模块,用于接收监控插件发送的设备参数;
判断模块,用于判断所述设备参数所表征的设备是在白名单中还是黑名单中;
所述接收模块,还用于若所述设备参数表征的设备在白名单中,则接收监控插件发送的网络请求数据,所述网络请求数据为所述监控插件拦截应用程序中其他第三方插件发送的网络请求并根据该网络请求确定的调用数据和插件方标识;
存储模块,用于将所述网络请求数据写入网络请求日志中。
7.根据权利要求6所述的装置,还包括:
处理模块,用于将所述监控插件接入多种设备中;
所述接收模块,还用于接收监控插件发送的运行数据;
所述存储模块,还用于根据所述运行数据将每个设备划分入白名单或黑名单中。
8.根据权利要求6所述的装置,包括:
所述处理模块,还用于若所述设备参数表征的设备在黑名单中,则发送停止监控请求给监控插件,以使所述监控插件停止对应用程序其他第三方插件发送的网络请求进行拦截。
9.根据权利要求6所述的装置,包括:
所述接收模块,还用于接收监控插件发送的试运行数据;
所述判断模块,还用于判断所述试运行数据是否正常;
所述处理模块,还用于若所述试运行数据正常,则发送监控请求给所述监控插件,以使监控插件开始拦截应用程序中其他第三方插件发送的网络请求。
10.根据权利要求6所述的装置,包括:
所述接收模块,还用于若所述设备参数表征的设备不在白名单和黑名单中,则接收监控插件发送的试运行数据;
所述判断模块,还用于判断所述试运行数据是否正常;
所述存储模块,还用于若所述试运行数据正常,则将该设备参数表征的设备划分入白名单;
所述存储模块,还用于若所述试运行数据异常,则将该设备参数表征的设备划分入黑名单。
11.一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-5中任一项所述的方法。
12.一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行根据权利要求1-5中任一项所述的方法。
13.一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现根据权利要求1-5中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111224479.3A CN114116373A (zh) | 2021-10-20 | 2021-10-20 | 一种网络请求监控方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111224479.3A CN114116373A (zh) | 2021-10-20 | 2021-10-20 | 一种网络请求监控方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114116373A true CN114116373A (zh) | 2022-03-01 |
Family
ID=80376072
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111224479.3A Pending CN114116373A (zh) | 2021-10-20 | 2021-10-20 | 一种网络请求监控方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114116373A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115002180A (zh) * | 2022-05-26 | 2022-09-02 | 上海商米科技集团股份有限公司 | 一种网络请求运行监测方法、装置和计算机可读介质 |
-
2021
- 2021-10-20 CN CN202111224479.3A patent/CN114116373A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115002180A (zh) * | 2022-05-26 | 2022-09-02 | 上海商米科技集团股份有限公司 | 一种网络请求运行监测方法、装置和计算机可读介质 |
CN115002180B (zh) * | 2022-05-26 | 2024-05-14 | 上海商米科技集团股份有限公司 | 一种网络请求运行监测方法、装置和计算机可读介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113900834B (zh) | 基于物联网技术的数据处理方法、装置、设备及存储介质 | |
CN114024884B (zh) | 一种测试方法、装置、电子设备及存储介质 | |
CN110896362B (zh) | 一种故障检测方法和装置 | |
CN113795039A (zh) | 运营商网络切换方法、装置、设备和计算机可读存储介质 | |
CN114090113B (zh) | 数据源处理插件动态加载的方法、装置、设备及存储介质 | |
CN114389969A (zh) | 客户端的测试方法、装置、电子设备和存储介质 | |
CN114116373A (zh) | 一种网络请求监控方法、装置、电子设备及存储介质 | |
CN117272369A (zh) | 隐私合规检测方法、装置、电子设备及存储介质 | |
CN113609027A (zh) | 一种arm云服务器的测试方法、装置、电子设备和存储介质 | |
CN114826886B (zh) | 一种应用软件容灾方法、装置及电子设备 | |
CN114138397B (zh) | 页面显示方法、装置、电子设备及存储介质 | |
CN115061921A (zh) | 自动测试方法、装置、电子设备及可读存储介质 | |
CN114091909A (zh) | 一种协同开发的方法、***、装置及电子设备 | |
CN114138358A (zh) | 应用程序的启动优化方法、装置、设备和存储介质 | |
CN113609520A (zh) | 接口调用方法、装置、设备和计算机可读存储介质 | |
CN111737129A (zh) | 服务控制方法、装置、计算机可读介质及电子设备 | |
CN113326513B (zh) | 应用测试方法和装置、***、电子设备、计算机可读介质 | |
CN105320853B (zh) | 一种信息监控方法、装置及终端 | |
CN115422555B (zh) | 后门程序检测方法、装置、电子设备及存储介质 | |
CN114222001B (zh) | 边缘设备及方法、***、电子设备及存储介质 | |
CN115529346A (zh) | 服务变更方法、装置、设备及存储介质 | |
CN114238075A (zh) | 程序组件的测试方法、装置、设备、介质及产品 | |
CN115603956A (zh) | 网络防护方法、装置、电子设备 | |
CN115604091A (zh) | 数据处理方法、装置、基板控制管理***及电子设备 | |
CN117235784A (zh) | 应用程序生成及隐私检测方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |