一种人脸识别攻击处理方法、装置、设备及存储介质与流程

文档序号:32814302发布日期:2023-01-04 03:00阅读:92来源:国知局
一种人脸识别攻击处理方法、装置、设备及存储介质与流程

1.本技术涉及金融科技技术领域,尤其涉及一种人脸识别攻击处理方法、装置、设备及存储介质。


背景技术:

2.由于计算机科学和电子技术的迅速发展,如今,就市场份额而言,人脸识别正成为仅次于指纹的全球第二大生物特征认证方法。越来越多的金融科技产品中加入了人脸识别功能,在银行的app登陆、转账支付、办理贷款产品、购买理财产品等许多业务场景中,都需要使用人脸识别功能,同时一些远程化、线上智能化的业务也需要使用人脸识别功能对客户进行核身。人脸识别功能可以核验确认当前办理业务的客户与留底照上的客户为同一人,防止非客户本人进行业务申请的情况;同时人脸识别功能也能够核验当前办理业务的客户是否为活体本人,防止在业务申请时使用照片或预录制视频等非活体媒介进行人脸识别的情况发生。
3.然而,目前存在恶意利用使用客户本人照片、或使用“图片活化技术”活化客户照片等“翻拍”类的攻击方式,尝试突破银行的人脸识别功能以盗取客户账户资金,因此防止人脸识别攻击的技术应运而生,目前采用的“人脸识别攻击事后筛查”技术,针对客户在人脸识别事后的海量人脸照片或人脸视频的记录进行模型计算与筛查分类,确认在客户历史的人脸识别事后记录中是否存在黑产攻击、甚至突破银行人脸识别功能的案例存在。
4.然而,当使用的佩戴面具、面部贴纸等“非本人”类人脸识别攻击的事后筛查防御方面,存在较多“非本人”类攻击案例未能被准确识别出的技术问题。


技术实现要素:

5.本技术提供了一种人脸识别攻击处理方法、装置、设备及存储介质,解决了目前当使用的佩戴面具、面部贴纸等非本人的类人脸识别攻击的事后筛查防御方面,存在较多非本人类攻击案例未能被准确识别出的技术问题。
6.有鉴于此,本技术第一方面提供了一种人脸识别攻击处理方法,方法包括:
7.s1、通过预置人脸相似度计算模型对获取到的与人脸对应的人脸元数据和人脸事后记录数据进行人脸图片相似度值计算;
8.s2、根据人脸事后记录数据和人脸图片相似度值,构建以包含有与人脸对应的状态信息记录数据为节点数据及人脸图片相似度值为边数据的人脸识别事后记录相似度连通图数据;
9.s3、将人脸识别事后记录相似度连通图数据输入预置深度图神经网络模型进行人脸识别攻击事后筛查分类计算。
10.优选地,步骤s1之前还包括:
11.s4、获取与人脸对应的人脸元数据,以及与预置业务场景对应的人脸事后记录数据。
12.优选地,步骤s1具体包括:
13.s11、对人脸元数据和人脸事后记录数据进行人脸图片提取获取至少两个人脸识别图片数据;
14.s12、对人脸识别图片数据进行两两配对,并根据landmark算法进行人脸关键点识别,以及人脸姿态纠正、人脸特征提取处理;
15.s13、对人脸关键点识别,以及人脸姿态纠正、人脸特征提取处理后的人脸识别图片数据通过预置人脸相似度计算模型进行人脸图片相似度值计算。
16.优选地,步骤s3具体包括:
17.s31、将人脸识别事后记录相似度连通图数据输入抑制过平滑现象的动态图注意力网络模型;
18.s32、通过抑制过平滑现象的动态图注意力网络模型对人脸识别事后记录相似度连通图数据进行以边数据对应的边方向的节点数据的两两邻居间的邻居节点数据的信息传递与聚合计算;
19.s33、将邻居节点数据的数据信息传递与聚合计算结果输入筛查分类层网络模型进行人脸识别攻击事后筛查分类计算。
20.优选地,预置人脸相似度计算模型包括:
[0021][0022][0023]
其中,io/i1为两张配对的人脸识别图片数据;cnnn为多层卷积神经网络;为两张配对的人脸识别图片数据中被提取出的数据特征;similarity
dual
为人脸图片相似度值。
[0024]
优选地,抑制过平滑现象的动态图注意力网络模型包括:
[0025][0026]
其中,vj为当前节点vi的任意一个成对的邻居节点数据,而vk为当前节点vi的所有成对的n-1个邻居节点数据,e
i,j
/e
i,k
为于连接成对的邻居节点数据之间的边数据的特征e,w
t
与θ为全连接层网络的仿射变换运算,leakyrelu为激活函数,exp则表示以自然数e为底的指数运算。
[0027]
优选地,人脸元数据包括静态人脸识别关联数据;
[0028]
人脸事后记录数据包括与预置业务场景对应的动态场景人脸识别关联数据。
[0029]
本技术第二方面提供一种人脸识别攻击处理装置,装置包括:
[0030]
相似度计算单元,用于通过预置人脸相似度计算模型对获取到的与人脸对应的人脸元数据和人脸事后记录数据进行人脸图片相似度值计算;
[0031]
相似度连通图单元,用于根据人脸事后记录数据和人脸图片相似度值,构建以包
含有与人脸对应的状态信息记录数据为节点数据及人脸图片相似度值为边数据的人脸识别事后记录相似度连通图数据;
[0032]
筛查分类计算单元,用于将人脸识别事后记录相似度连通图数据输入预置深度图神经网络模型进行人脸识别攻击事后筛查分类计算。
[0033]
本技术第三方面提供一种人脸识别攻击处理设备,设备包括处理器以及存储器:
[0034]
存储器用于存储程序代码,并将程序代码传输给处理器;
[0035]
处理器用于根据程序代码中的指令,执行如上述第一方面的人脸识别攻击处理方法的步骤。
[0036]
本技术第四方面提供一种计算机可读存储介质,计算机可读存储介质用于存储程序代码,程序代码用于执行上述第一方面的人脸识别攻击处理方法的步骤。
[0037]
从以上技术方案可以看出,本技术实施例具有以下优点:
[0038]
本技术中,提供了一种人脸识别攻击处理方法,通过预置人脸相似度计算模型对获取到的与人脸对应的人脸元数据和人脸事后记录数据进行人脸图片相似度值计算,再根据人脸事后记录数据和人脸图片相似度值,构建以包含有与人脸对应的状态信息记录数据为节点数据及人脸图片相似度值为边数据的人脸识别事后记录相似度连通图数据,最后将人脸识别事后记录相似度连通图数据输入预置深度图神经网络模型进行人脸识别攻击事后筛查分类计算,解决了目前当使用的佩戴面具、面部贴纸等非本人的类人脸识别攻击的事后筛查防御方面,存在较多非本人类攻击案例未能被准确识别出的技术问题。
[0039]
进一步,本技术采用抑制过平滑现象的动态图注意力网络模型可准确地筛查、分类、判别出为“非本人”类或“电子屏翻拍”类黑产人脸识别攻击的人脸识别事后记录。
附图说明
[0040]
图1为本技术实施例中一种人脸识别攻击处理方法的方法的一个实施例的流程图;
[0041]
图2为本技术实施例中人脸识别事后记录相似度连通图数据的示意图;
[0042]
图3为本技术实施例中一种人脸识别攻击装置的结构示意图;
[0043]
图4为本技术实施例中一种人脸识别攻击设备的结构示意图。
具体实施方式
[0044]
为了使本技术领域的人员更好地理解本技术方案,下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
[0045]
本技术设计了一种人脸识别攻击处理方法、装置、设备及存储介质,解决了目前当使用的佩戴面具、面部贴纸等非本人的类人脸识别攻击的事后筛查防御方面,存在较多非本人类攻击案例未能被准确识别出的技术问题。
[0046]
为了便于理解,请参阅图1,图1为本技术实施例中一种人脸识别攻击处理方法的方法流程图,如图1所示,具体为:
[0047]
s1、通过预置人脸相似度计算模型对获取到的与人脸对应的人脸元数据和人脸事
后记录数据进行人脸图片相似度值计算;
[0048]
需要说明的是,在s1步骤之前还包括获取与人脸对应的人脸元数据,以及与预置业务场景对应的人脸事后记录数据,其中,人脸识别的“元数据记录”为客户在做银行人脸识别时,获取如“客户手机型号”、“客户做银行人脸识别时的业务场景码”、“客户当前人脸识别抓拍照与其银行或公安留底照片的相似度分值”等数据。
[0049]
人脸识别的“事后图片记录”数据为客户在银行的某个业务场景下做人脸识别时,人脸识别系统对客户的人脸进行抓拍的图片数据。
[0050]
进一步,本实施例中的步骤具体如下:
[0051]
s11、对人脸元数据和人脸事后记录数据进行人脸图片提取获取至少两个人脸识别图片数据;
[0052]
s12、对人脸识别图片数据进行两两配对,并根据landmark算法进行人脸关键点识别,以及人脸姿态纠正、人脸特征提取处理;
[0053]
s13、对人脸关键点识别,以及人脸姿态纠正、人脸特征提取处理后的人脸识别图片数据通过预置人脸相似度计算模型进行人脸图片相似度值计算。
[0054]
需要说明的是,构建人脸识别事后记录的相似度连通图数据之前,需要使用“图片相似度计算模型”来计算每个客户的人脸识别“事后图片记录”中,所有“人脸识别图片数据”之间两两配对的“人脸图片相似度值”。
[0055]“landmark人脸关键点识别”模块用于标识出人脸识别图片中“人脸区域”的主要关键点,接着“人脸姿态纠正”模块根据标识出的“人脸区域”关键点对人脸识别图片中的“人脸区域”进行角度纠正;接着“人脸特征提取”模块对进行了“人脸区域”角度纠正的人脸识别图片进行“人脸区域”数据特征提取;最后将“人脸特征提取”模块提取的“人脸区域”数据特征输入“人脸相似度计算模型”中,最后输出两张“人脸识别图片数据”之间的“人脸图片相似度值”。在这里,所使用的“人脸相似度计算模型”如下公式所示:
[0056][0057][0058]
上方公式中,io/i1表示两张配对的“人脸识别图片数据”;cnnn表示多层卷积神经网络,其用于提取“人脸区域”的数据特征;表示两张配对的“人脸识别图片数据”中的“人脸区域”中被提取出的数据特征;similarity
dual
表示最终计算出的两张“人脸识别图片数据”之间的“人脸图片相似度值”。
[0059]
s2、根据人脸事后记录数据和人脸图片相似度值,构建以包含有与人脸对应的状态信息记录数据为节点数据及人脸图片相似度值为边数据的人脸识别事后记录相似度连通图数据;
[0060]
需要说明的是,如图2所示,其中包含“节点”与“边”两部分数据,如下公式所示:
[0061][0062]
[0063][0064]
上方公式中,g
simi
即代表“人脸识别事后记录相似度连通图数据”;n表示g
simi
中的“节点”数据的个数;m表示g
simi
中的“边”数据的个数。
[0065]vn
为此相似度连通图数据中的所有节点数据,即“人脸识别事后记录数据”,每个节点数据中都包含“客户手机型号”p、“客户做银行人脸识别时的业务场景码”s、“客户当前人脸识别抓拍照与其银行或公安留底照片的相似度分值”b等子数据。em为此相似度连通图数据中的所有边数据,每个边数据都包含“人脸识别事后图片间两两相似度值”子数据similarity
dual

[0066]
在构建的“人脸识别事后记录相似度连通图数据”g
simi
中,若存在n个“节点”数据,则每个“节点”数据都会与其余n-1个“节点”数据互为“邻居节点”数据,并且成对的“邻居节点”数据之间会以“边”数据em相连接。
[0067]
s3、将人脸识别事后记录相似度连通图数据输入预置深度图神经网络模型进行人脸识别攻击事后筛查分类计算。
[0068]
需要说明的是,本实施例具体的步骤包括:
[0069]
s31、将人脸识别事后记录相似度连通图数据输入抑制过平滑现象的动态图注意力网络模型;
[0070]
s32、通过抑制过平滑现象的动态图注意力网络模型对人脸识别事后记录相似度连通图数据进行以边数据对应的边方向的节点数据的两两邻居间的邻居节点数据的信息传递与聚合计算;
[0071]
s33、将邻居节点数据的数据信息传递与聚合计算结果输入筛查分类层网络模型进行人脸识别攻击事后筛查分类计算。
[0072]
进一步的,本实施例中的筛查分类为:
[0073]
在“人脸识别事后记录相似度连通图数据”构建完成之后,便可将其输入构建好的“深度图神经网络”模型中进行人脸识别攻击事后筛查分类计算。
[0074]
抑制过平滑现象的动态图注意力网络模型如下公式所示:
[0075][0076]
在上方模型公式中,为“深度图神经网络”模型使用动态图注意力机制a
i,j
/a
i,i
,在“人脸识别事后记录相似度连通图数据”g
simi
中进行以“边”为方向的所有“邻居节点”间数据信息的传递与聚合计算。
[0077]
其中,vi与vj表示任意两个成对的“邻居节点”数据;n与m分别表示g
simi
中的“节点”数据与“边”数据的个数;θs为仿射变换运算矩阵,此处的仿射变换运算矩阵θ需要经过s次方的自乘积运算,该自乘积运算可较为有效地缓解与抑制传统图神经网络的卷积运算中存在的“过平滑问题”,s可认为是过平滑抑制参数。
[0078]
此外,v
′i则表示在“人脸识别事后记录相似度连通图数据”g
simi
中,每个“节点”数据进行“边”方向上的所有“邻居节点”间数据信息传递与聚合计算后的结果。
[0079]
在“抑制过平滑现象的动态图注意力网络模型”中,动态图注意力机制a
i,j
的具体计算过程如下公式所示:
[0080][0081]
在上方动态图注意力机制a
i,j
的计算公式中,vj表示当前“节点”vi的任意一个成对的“邻居节点”数据,而vk表示当前“节点”vi的所有成对的n-1个“邻居节点”数据;e
i,j
/e
i,k
则表示用于连接成对的“邻居节点”数据之间的“边”数据的特征e。w
t
与θ皆表示全连接层网络的仿射变换运算;leakyrelu为激活函数;exp则表示以自然数e为底的指数运算。
[0082]
最后,将“人脸识别事后记录相似度连通图数据”g
simi
中,每个“节点”数据进行“边”方向上的所有“邻居节点”间数据信息传递与聚合计算后的结果v
′i,输入进筛查分类层网络模型中,即可完成人脸识别攻击事后筛查的分类计算,筛查分类层网络模型的具体计算过程如下公式所示:
[0083]r′i=θ
cis
(leakyrelu(v
′i));
[0084]
上方公式中,leakyrelu为激活函数;θ
cls
为全连接层仿射变换网络,其用来进行最终的筛查分类计算;r
′i即为“人脸识别事后记录相似度连通图数据”g
simi
中,每个“节点”数据vi的人脸识别攻击事后筛查分类计算结果。
[0085]
本实施例中的一种人脸识别攻击处理方法,通过预置人脸相似度计算模型对获取到的与人脸对应的人脸元数据和人脸事后记录数据进行人脸图片相似度值计算,再根据人脸事后记录数据和人脸图片相似度值,构建以包含有与人脸对应的状态信息记录数据为节点数据及人脸图片相似度值为边数据的人脸识别事后记录相似度连通图数据,最后将人脸识别事后记录相似度连通图数据输入预置深度图神经网络模型进行人脸识别攻击事后筛查分类计算,解决了目前当使用的佩戴面具、面部贴纸等非本人的类人脸识别攻击的事后筛查防御方面,存在较多非本人类攻击案例未能被准确识别出的技术问题。
[0086]
进一步,本技术采用抑制过平滑现象的动态图注意力网络模型可准确地筛查、分类、判别出为“非本人”类或“电子屏翻拍”类黑产人脸识别攻击的人脸识别事后记录。
[0087]
本实施例中,构建“人脸识别事后记录相似度连通图数据”输入“深度图神经网络”模型(抑制过平滑现象的动态图注意力网络)中进行人脸识别攻击事后筛查分类的可解释性方面,可以综合概括为:在“人脸识别事后记录相似度连通图数据”中,每个客户的多次人脸识别记录“节点”数据之间,大部分或者全部的正常人脸识别记录“节点”数据的特征都趋同或趋于相似,因为其全都来自同一位客户的人脸识别记录。若单个客户的多次人脸识别记录“节点”数据之中,存在黑产对该客户的银行账户进行人脸识别攻击入侵的记录“节点”数据,则该黑产攻击的人脸识别记录“节点”数据的特征,会与该客户其余大部分正常的人脸识别记录“节点”数据的特征存在较大的差异性,而“深度图神经网络”模型能够基于“人脸识别事后记录相似度连通图数据”中所有成对“邻居节点”间数据特征的传递与聚合,准确地筛查、分类、判别出哪些人脸识别记录“节点”数据为“非本人”类或“电子屏翻拍”类黑产人脸识别攻击记录。
[0088]
请参阅图3,图3为本技术实施例中一种人脸识别攻击装置的结构示意图,如图3所示,具体为:
[0089]
相似度计算单元301,用于在通信交互模式下,获取到截取媒介数据指令;
[0090]
相似度连通图单元302,用于根据截取媒介数据指令对截取区域的媒介数据进行
noise amplifier,英文缩写:lna)、双工器等。此外,rf电路1010还可以通过无线通信与网络和其他设备通信。上述无线通信可以使用任一通信标准或协议,包括但不限于全球移动通讯系统(英文全称:global system of mobile communication,英文缩写:gsm)、通用分组无线服务(英文全称:general packet radio service,gprs)、码分多址(英文全称:code division multiple access,英文缩写:cdma)、宽带码分多址(英文全称:wideband code division multiple access,英文缩写:wcdma)、长期演进(英文全称:long term evolution,英文缩写:lte)、电子邮件、短消息服务(英文全称:short messaging service,sms)等。
[0099]
存储器1020可用于存储软件程序以及模块,处理器1080通过运行存储在存储器1020的软件程序以及模块,从而执行手机的各种功能应用以及数据处理。存储器1020可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器1020可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
[0100]
输入单元1030可用于接收输入的数字或字符信息,以及产生与手机的用户设置以及功能控制有关的键信号输入。具体地,输入单元1030可包括触控面板1031以及其他输入设备1032。触控面板1031,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板1031上或在触控面板1031附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触控面板1031可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器1080,并能接收处理器1080发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板1031。除了触控面板1031,输入单元1030还可以包括其他输入设备1032。具体地,其他输入设备1032可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
[0101]
显示单元1040可用于显示由用户输入的信息或提供给用户的信息以及手机的各种菜单。显示单元1040可包括显示面板1041,可选的,可以采用液晶显示器(英文全称:liquid crystal display,英文缩写:lcd)、有机发光二极管(英文全称:organic light-emitting diode,英文缩写:oled)等形式来配置显示面板1041。进一步的,触控面板1031可覆盖显示面板1041,当触控面板1031检测到在其上或附近的触摸操作后,传送给处理器1080以确定触摸事件的类型,随后处理器1080根据触摸事件的类型在显示面板1041上提供相应的视觉输出。虽然在图3中,触控面板1031与显示面板1041是作为两个独立的部件来实现手机的输入和输入功能,但是在某些实施例中,可以将触控面板1031与显示面板1041集成而实现手机的输入和输出功能。
[0102]
手机还可包括至少一种传感器1050,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板1041的亮度,接近传感器可在手机移动到耳边时,关闭显示面板
1041和/或背光。作为运动传感器的一种,加速计传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于手机还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
[0103]
音频电路1060、扬声器1061,传声器1062可提供用户与手机之间的音频接口。音频电路1060可将接收到的音频数据转换后的电信号,传输到扬声器1061,由扬声器1061转换为声音信号输出;另一方面,传声器1062将收集的声音信号转换为电信号,由音频电路1060接收后转换为音频数据,再将音频数据输出处理器1080处理后,经rf电路1010以发送给比如另一手机,或者将音频数据输出至存储器1020以便进一步处理。
[0104]
wifi属于短距离无线传输技术,手机通过wifi模块1070可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图3示出了wifi模块1070,但是可以理解的是,其并不属于手机的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
[0105]
处理器1080是手机的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器1020内的软件程序和/或模块,以及调用存储在存储器1020内的数据,执行手机的各种功能和处理数据,从而对手机进行整体监控。可选的,处理器1080可包括一个或多个处理单元;优选的,处理器1080可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器1080中。
[0106]
手机还包括给各个部件供电的电源1090(比如电池),优选的,电源可以通过电源管理系统与处理器1080逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
[0107]
尽管未示出,手机还可以包括摄像头、蓝牙模块等,在此不再赘述。
[0108]
在本技术实施例中,该终端所包括的处理器1080还具有以下功能:
[0109]
s1、通过预置人脸相似度计算模型对获取到的与人脸对应的人脸元数据和人脸事后记录数据进行人脸图片相似度值计算;
[0110]
s2、根据所述人脸事后记录数据和所述人脸图片相似度值,构建以包含有与人脸对应的状态信息记录数据为节点数据及所述人脸图片相似度值为边数据的人脸识别事后记录相似度连通图数据;
[0111]
s3、将所述人脸识别事后记录相似度连通图数据输入预置深度图神经网络模型进行人脸识别攻击事后筛查分类计算。
[0112]
本技术实施例还提供一种计算机可读存储介质,用于存储程序代码,该程序代码用于执行前述各个实施例的一种人脸识别攻击处理方法中的任意一种实施方式。
[0113]
本技术实施例中,提供了一种人脸识别攻击处理方法、装置、设备及存储介质,通过在通信交互模式下,获取到截取媒介数据指令,然后根据截取媒介数据指令对截取区域的媒介数据进行对应格式的媒介文件生成处理,最后将媒介文件缓存入预置内存中,并通过预置内存将媒介文件转发至通信交互模式的另一交互终端,解决了目前当使用的佩戴面具、面部贴纸等非本人的类人脸识别攻击的事后筛查防御方面,存在较多非本人类攻击案例未能被准确识别出的技术问题。
[0114]
进一步地,本技术实施例提供的技术方案中自动化测试用例所需的接口入参能自动适配和生成,减少测试人员因环境的变更而导致需要同步调整用例入参去适配被测环境;本技术实施例提供的技术方案能够降低测试人员的造数难度,无需人工在每个环境依赖的第三方系统造数,系统会自动去读取或者生成用例所需第三方系统生成的数据作为入参;同时,测试人员无需写死响应结果断言,可以根据不同入参和接口生成结果的规则自动计算匹配,就能自动比对响应的消息字段和落表信息是否正确。
[0115]
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
[0116]
本技术的说明书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本技术的实施例例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
[0117]
应当理解,在本技术中,“至少一个(项)”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,用于描述关联对象的关联关系,表示可以存在三种关系,例如,“a和/或b”可以表示:只存在a,只存在b以及同时存在a和b三种情况,其中a,b可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项(个)”或其类似表达,是指这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b或c中的至少一项(个),可以表示:a,b,c,“a和b”,“a和c”,“b和c”,或“a和b和c”,其中a,b,c可以是单个,也可以是多个。
[0118]
在本技术所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
[0119]
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
[0120]
另外,在本技术各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
[0121]
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机
设备(可以是个人计算机,服务器,或者网络设备等)执行本技术各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(英文全称:read-only memory,英文缩写:rom)、随机存取存储器(英文全称:random access memory,英文缩写:ram)、磁碟或者光盘等各种可以存储程序代码的介质。
[0122]
以上所述,以上实施例仅用以说明本技术的技术方案,而非对其限制;尽管参照前述实施例对本技术进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本技术各实施例技术方案的精神和范围。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1