CN106302445B - 用于处理请求的方法和装置 - Google Patents
用于处理请求的方法和装置 Download PDFInfo
- Publication number
- CN106302445B CN106302445B CN201610669262.6A CN201610669262A CN106302445B CN 106302445 B CN106302445 B CN 106302445B CN 201610669262 A CN201610669262 A CN 201610669262A CN 106302445 B CN106302445 B CN 106302445B
- Authority
- CN
- China
- Prior art keywords
- request
- terminal
- sent
- mark
- configuration information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请公开了用于处理请求的方法和装置。所述方法的一具体实施方式包括:接收终端发送的对网站服务器的请求;检测预设的拦截信息列表中是否包括所述终端的标识,所述预设的拦截信息列表包括待拦截的终端的标识;响应于所述预设的拦截信息列表中不包括所述终端的标识,解析所述请求,确定所述请求指示的域名,并获取与所述域名对应的配置信息,基于所述配置信息检测是否对所述请求进行流量限制;响应于不对所述请求进行流量限制,将所述请求转发至所述域名指定的网站服务器。该实施方式实现了将终端与网站服务器隔离开,增加了网站服务器的安全性,也便于对网站服务器的维护。
Description
技术领域
本申请涉及计算机技术领域,具体涉及互联网技术领域,尤其涉及一种用于处理请求的方法和装置。
背景技术
随着大中小企业等用户群体的庞大及其业务的复杂,其对互联网主机应用的需求日益增加,用户在采用传统的服务器时,由于成本、运营商选择等诸多因素,不得不面对各种棘手的问题。云服务器由于具有集中化的远程管理平台、多级业务备份、快速的业务部署与配置、规模的弹性扩展能力等有点,能够有效地解决传统服务器的缺陷。
为了维护云服务器的安全,通常会设置网关实现对终端发送的请求的管理。现有的网关对请求的管理方法通常是基于“黑名单”或“白名单”实现对请求的转发或拦截,没有考虑到服务器的流量限制,导致在一些情况下服务器的负载过大,从而不能保证服务器的安全。
发明内容
本申请的目的在于提出一种用于处理请求的方法和装置,来解决以上背景技术部分提到的技术问题。
第一方面,本申请提供了一种用于处理请求的方法,所述方法包括:接收终端发送的对网站服务器的请求;检测预设的拦截信息列表中是否包括所述终端的标识,所述预设的拦截信息列表包括待拦截的终端的标识;响应于所述预设的拦截信息列表中不包括所述终端的标识,解析所述请求,确定所述请求指示的域名,并获取与所述域名对应的配置信息,基于所述配置信息检测是否对所述请求进行流量限制;响应于不对所述请求进行流量限制,将所述请求转发至所述域名指定的网站服务器。
在一些实施例中,所述预设的拦截信息列表还包括拦截结束时间,所述待拦截的终端的标识与所述拦截结束时间一一对应;以及所述方法还包括:响应于所述预设的拦截信息列表中包括所述终端的标识,检测接收所述请求的时间是否在与所述终端的标识对应的拦截结束时间之后;响应于接收所述请求的时间在与所述终端的标识对应的拦截结束时间之后,解析所述请求,确定所述请求指示的域名,并获取与所述域名对应的配置信息,基于所述配置信息检测是否对所述请求进行流量限制。
在一些实施例中,所述配置信息包括以下至少一项:与预设时长内接收的同一终端发送的请求的数量对应的第一流量限制阈值、与所述预设时长内接收的所有终端发送的请求的数量对应的第二流量限制阈值、与所述预设时长内接收的指示同一域名的请求的数量对应的第三流量限制阈值;以及所述基于所述配置信息检测是否对所述请求进行流量限制,包括以下至少一项:响应于所述配置信息包括所述第一流量限制阈值,检测所述预设时长内接收的同一终端发送的请求的数量是否大于所述第一流量限制阈值,如果大于,则确定对所述请求进行流量限制,否则,确定不对所述请求进行流量限制;响应于所述配置信息包括所述第二流量限制阈值,检测所述预设时长内接收的所有终端发送的请求的数量是否大于所述第二流量限制阈值,如果大于,则确定对所述请求进行流量限制,否则,确定不对所述请求进行流量限制;响应于所述配置信息包括所述第三流量限制阈值,检测所述预设时长内接收的指示同一域名的请求的数量是否大于所述第三流量限制阈值,如果大于,则确定对所述请求进行流量限制,否则,确定不对所述请求进行流量限制。
在一些实施例中,所述方法还包括:响应于对所述请求进行流量限制,基于所述配置信息检测是否拦截所述终端发送的请求;响应于拦截所述终端发送的请求,将所述终端的标识及基于所述配置信息设置的与所述终端的标识对应的拦截结束时间加入所述预设的拦截信息列表中。
在一些实施例中,所述配置信息还包括以下至少一项:与所述预设时长内接收的同一终端发送的请求的数量对应的第一拦截阈值、与所述预设时长内接收的所有终端发送的请求的数量对应的第二拦截阈值、与所述预设时长内接收的指示同一域名的请求的数量对应的第三拦截阈值;以及所述基于所述配置信息检测是否拦截所述终端发送的请求,包括以下至少一项:响应于所述配置信息包括所述第一拦截阈值,检测所述预设时长内接收的同一终端发送的请求的数量是否大于所述第一拦截阈值,若大于,则拦截所述终端发送的请求,否则,不拦截所述终端发送的请求;响应于所述配置信息包括所述第二拦截阈值,检测所述预设时长内接收的所有终端发送的请求的数量是否大于所述第二拦截阈值,若大于,则拦截所述终端发送的请求,否则,不拦截所述终端发送的请求;响应于所述配置信息包括所述第三拦截阈值,检测所述预设时长内接收的指示同一域名的请求的数量是否大于所述第三拦截阈值,若大于,则拦截所述终端发送的请求,否则,不拦截所述终端发送的请求。
在一些实施例中,所述方法还包括:响应于满足以下任意一项,向所述终端返回异常错误码:对所述请求进行流量限制、接收所述请求的时间在所述终端的标识对应的拦截结束时间之前。
在一些实施例中,所述方法还包括:将所述终端的标识及接收所述请求的时间存储至预设的请求信息列表中;响应于检测到接收所述请求的时间距离当前时间的时长大于所述预设时长,确定所述请求为过期请求;删除所述预设的请求信息列表中发送所述过期请求的终端的标识及接收所述过期请求的时间。
在一些实施例中,所述方法还包括:删除所述预设的拦截信息列表中在当前时间之前的拦截结束时间及其对应的待拦截的终端的标识。
第二方面,本申请提供了一种用于处理请求的装置,所述装置包括:接收单元,用于接收终端发送的对网站服务器的请求;第一检测单元,用于检测预设的拦截信息列表中是否包括所述终端的标识,所述预设的拦截信息列表包括待拦截的终端的标识;第一流量检测单元,用于响应于所述预设的拦截信息列表中不包括所述终端的标识,解析所述请求,确定所述请求指示的域名,并获取与所述域名对应的配置信息,基于所述配置信息检测是否对所述请求进行流量限制;转发单元,用于响应于不对所述请求进行流量限制,将所述请求转发至所述域名指定的网站服务器。
在一些实施例中,所述预设的拦截信息列表还包括拦截结束时间,所述待拦截的终端的标识与所述拦截结束时间一一对应;以及所述装置还包括:第二检测单元,用于响应于所述预设的拦截信息列表中包括所述终端的标识,检测接收所述请求的时间是否在与所述终端的标识对应的拦截结束时间之后;第二流量检测单元,用于响应于接收所述请求的时间在与所述终端的标识对应的拦截结束时间之后,解析所述请求,确定所述请求指示的域名,并获取与所述域名对应的配置信息,基于所述配置信息检测是否对所述请求进行流量限制。
在一些实施例中,所述配置信息包括以下至少一项:与预设时长内接收的同一终端发送的请求的数量对应的第一流量限制阈值、与所述预设时长内接收的所有终端发送的请求的数量对应的第二流量限制阈值、与所述预设时长内接收的指示同一域名的请求的数量对应的第三流量限制阈值;以及所述第一流量检测单元或第二流量检测单元包括以下至少一项:第一流量检测模块,用于响应于所述配置信息包括所述第一流量限制阈值,检测所述预设时长内接收的同一终端发送的请求的数量是否大于所述第一流量限制阈值,如果大于,则确定对所述请求进行流量限制,否则,确定不对所述请求进行流量限制;第二流量检测模块,用于响应于所述配置信息包括所述第二流量限制阈值,检测所述预设时长内接收的所有终端发送的请求的数量是否大于所述第二流量限制阈值,如果大于,则确定对所述请求进行流量限制,否则,确定不对所述请求进行流量限制;第三流量检测模块,用于响应于所述配置信息包括所述第三流量限制阈值,检测所述预设时长内接收的指示同一域名的请求的数量是否大于所述第三流量限制阈值,如果大于,则确定对所述请求进行流量限制,否则,确定不对所述请求进行流量限制。
在一些实施例中,所述装置还包括:拦截检测单元,用于响应于对所述请求进行流量限制,基于所述配置信息检测是否拦截所述终端发送的请求;更新单元,用于响应于拦截所述终端发送的请求,将所述终端的标识及基于所述配置信息设置的与所述终端的标识对应的拦截结束时间加入所述预设的拦截信息列表中。
在一些实施例中,所述配置信息还包括以下至少一项:与所述预设时长内接收的同一终端发送的请求的数量对应的第一拦截阈值、与所述预设时长内接收的所有终端发送的请求的数量对应的第二拦截阈值、与所述预设时长内接收的指示同一域名的请求的数量对应的第三拦截阈值;以及所述拦截检测单元包括以下至少一项:第一拦截检测模块,用于响应于所述配置信息包括所述第一拦截阈值,检测所述预设时长内接收的同一终端发送的请求的数量是否大于所述第一拦截阈值,若大于,则拦截所述终端发送的请求,否则,不拦截所述终端发送的请求;第二拦截检测模块,用于响应于所述配置信息包括所述第二拦截阈值,检测所述预设时长内接收的所有终端发送的请求的数量是否大于所述第二拦截阈值,若大于,则拦截所述终端发送的请求,否则,不拦截所述终端发送的请求;第三拦截检测模块,用于响应于所述配置信息包括所述第三拦截阈值,检测所述预设时长内接收的指示同一域名的请求的数量是否大于所述第三拦截阈值,若大于,则拦截所述终端发送的请求,否则,不拦截所述终端发送的请求。
在一些实施例中,所述装置还包括:异常返回单元,用于响应于满足以下任意一项,向所述终端返回异常错误码:对所述请求进行流量限制、接收所述请求的时间在所述终端的标识对应的拦截结束时间之前。
在一些实施例中,所述装置还包括:存储单元,用于将所述终端的标识及接收所述请求的时间存储至预设的请求信息列表中;过期请求删除单元,用于响应于检测到接收所述请求的时间距离当前时间的时长大于所述预设时长,确定所述请求为过期请求;删除所述预设的请求信息列表中发送所述过期请求的终端的标识及接收所述过期请求的时间。
在一些实施例中,所述装置还包括:拦截信息删除单元,用于删除所述预设的拦截信息列表中在当前时间之前的拦截结束时间及其对应的待拦截的终端的标识。
本申请提供的用于处理请求的方法和装置,在接收到终端发送的对网站服务器的请求后,首先检测预设的拦截信息列表中是否包括上述终端的标识,在不包括的情况下,对请求进行解析,确定上述请求指示的域名,并获取与上述域名对应的配置信息,基于获取的配置信息对上述请求检测,确定是否需要进行流量限制,在不需流量限制时,将请求转发到域名指定的网站服务器中,即在进行“黑名单”匹配后,进一步针对各网站服务器的配置信息对请求进行流量限制的判断,将终端与网站服务器隔离开,增加了网站服务器的安全性,也便于对网站服务器的维护。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1是本申请可以应用于其中的示例性系统架构图;
图2是根据本申请的用于处理请求的方法的一个实施例的流程图;
图3是根据本申请的用于处理请求的方法的又一个实施例的流程图;
图4是根据本申请的用于处理请求的装置的一个实施例的结构示意图;
图5是适于用来实现本申请实施例的网关的计算机系统的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
图1示出了可以应用本申请的用于处理请求的方法或用于处理请求的装置的实施例的示例性系统架构100。
如图1所示,系统架构100可以包括终端设备101、102、103,网络104、104’,网关105和网站服务器106、107、108。网络104、104’分别用以在终端设备101、102、103和网关105之间、网关105和网站服务器106、107、108之间提供通信链路的介质。网络104、104’可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104发送对网站服务器106、107、108的请求,上述请求可以是网站访问请求、资源下载请求等各种对网站服务器106、107、108的请求。终端设备101、102、103上可以安装有各种通讯客户端应用,例如网页浏览器应用、购物类应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、MP3播放器(Moving Picture ExpertsGroup Audio Layer III,动态影像专家压缩标准音频层面3)、MP4(Moving PictureExperts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机和台式计算机等等。
网关105可以分别与终端设备101、102、103和网站服务器106、107、108交互,例如,网关105可以接收终端设备101、102、103发送的请求,并对这些请求进行处理(例如转发或拦截)。在转发请求时,将上述请求转发到网站服务器106、107、108;在拦截请求时,可以向终端设备101、102、103返回错误信息。
在一些情况下,网关105可以是一个集群,包括多个网关服务器,每个网关服务器都可对终端设备101、102、103发送的请求进行处理,多个网关服务器之间通过有线或无线方式实现通信,以保证对网站服务器的流量进行限制。
网站服务器106、107、108可以是为各种网站提供支持的服务器,例如对终端设备101、102、103上访问的网站提供支持的网站服务器。网站服务器可以对网关1转发的请求等数据进行分析等处理,并将处理结果(例如网页页面数据)反馈给终端设备。
需要说明的是,本申请实施例所提供的用于处理请求的方法一般由网关105执行,相应地,用于处理请求的装置一般设置于网关105中。
应该理解,图1中的终端设备、网络、网关和网站服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络、网关和网站服务器。
继续参考图2,示出了根据本申请的用于处理请求的方法的一个实施例的流程200。本实施例的用于处理请求的方法,包括以下步骤:
步骤201,接收终端发送的对网站服务器的请求。
本实施例中,用于处理请求的方法运行于其上的电子设备(例如图1所示的网关)可以通过有线连接方式或者无线连接方式从用户利用其进行网站访问的终端接收请求。上述请求可以是各种请求,例如对网站的访问请求、资源下载请求等。
需要指出的是,上述无线连接方式可以包括但不限于3G/4G连接、WiFi连接、蓝牙连接、WiMAX连接、Zigbee连接、UWB(ultra wideband)连接、以及其他现在已知或将来开发的无线连接方式。
步骤202,检测预设的拦截信息列表中是否包括上述终端的标识。
本实施例中,网关本地可以预存有预设的拦截信息列表,上述预设的拦截信息列表中包括待拦截的终端的标识,相当于一个对应终端的“黑名单”。当终端的标识位于上述“黑名单”中时,网关会拦截上述终端发送的所有请求。上述终端的标识可以是终端的IP地址,也可以是用户通过终端设备访问网站时登录的账户,还可以是其它用于区别于其它终端的标识。
步骤203,响应于预设的拦截信息列表中不包括上述终端的标识,解析上述请求,确定上述请求指示的域名,并获取与域名对应的配置信息,基于配置信息检测是否对上述请求进行流量限制。
本实施例中,当“黑名单”中不包括上述终端的标识时,对上述终端发送的请求进行解析,确定上述终端将要访问的网站的域名。在确定终端将要访问的域名后,网关会获取与上述域名对应的配置信息。上述配置信息可以包括根据网站服务器的硬件或网络情况设置的各种配置,例如可以包括:网关或网站服务器可接受的最大流量、是否需要对请求进行合法性校验、请求的超时时间、该域名对应的服务器的标识等等。根据获取的配置信息,网关检测是否需要对上述请求进行流量限制。本实施例中,流量限制可以理解为网关或网站服务器可以接受的最大流量,当终端发送的请求的流量超过上述可以接受的最大流量时,需要对请求进行拦截。
步骤204,响应于不对上述请求进行流量限制,将上述请求转发至域名指定的网站服务器。
当网关检测到终端的标识即不在“黑名单”中,也不需要对上述请求进行流量限制后,网关会将上述请求转发至域名对应的网站服务器中。
本申请的上述实施例提供的用于处理请求的方法,在接收到终端发送的对网站服务器的请求后,首先检测预设的拦截信息列表中是否包括上述终端的标识,在不包括的情况下,对请求进行解析,确定上述请求指示的域名,并获取与上述域名对应的配置信息,基于获取的配置信息对上述请求检测,确定是否需要进行流量限制,在不需流量限制时,将请求转发到域名指定的网站服务器中,即在进行“黑名单”匹配后,进一步针对各网站服务器的配置信息对请求进行流量限制的判断,将终端与网站服务器隔离开,增加了网站服务器的安全性,也便于对网站服务器的维护。
图3示出了根据本申请的用于处理请求的方法的又一个实施例的流程图300。如图3所示,本实施例的用于处理请求的方法包括以下步骤:
步骤301,接收终端发送的对网站服务器的请求。
步骤302,判断预设的拦截信息列表中是否包括上述终端的标识。
本实施例中,预设的拦截信息列表中包括待拦截的终端的标识以及拦截结束时间,并且上述拦截结束时间与待拦截的终端的标识一一对应。上述拦截结束时间可以根据各网站服务器的配置信息来确定,也可以根据网关默认的设置来确定。例如,当网关确定要拦截一个请求时,会将发送此请求的终端的标识加入此预设的拦截信息列表中,并设置自接收此请求的时间起一小时为此终端的拦截结束时间。网关也可以读取网站服务器的配置信息来配置拦截结束时间,例如,在确定拦截一个请求时,确定当天拦截此终端发送的所有请求。
当预设的拦截信息列表中包括上述终端的标识时,执行步骤303’;否则执行步骤303。
步骤303,解析上述请求,确定上述请求指示的域名,并获取与域名对应的配置信息。
本实施例中,网关对上述请求进行解析后,可以确定上述请求想要访问的网站的域名。由于多个网站服务器可能对应同一个域名,但对同一个域名设置一个配置信息。网关要根据配置信息来确定是否对上述请求进行流量限制。
本实施例中,配置信息可以包括以下一项或多项:此域名在预设时长内允许接收的请求的最大数量、同一个IP地址的终端在预设时长内访问此域名的请求的最大数量、该网站的每个账户在预设时长内访问此域名的请求的最大数量以及存在多个网关服务器的情况下,每个网关在预设时长内允许接收的访问此域名的请求的最大数量、指定的网关在预设时长内允许接收的访问此域名的请求的最大数量、指定的网关在预设时长内允许接收的来自单个账户的访问此域名的请求的最大数量。
可以理解的是,对于上述6个参数,配置信息中可以为每个参数设置两个阈值,分别为流量限制阈值和拦截阈值;也可以为每个参数设置一个阈值,即流量限制阈值。例如,配置信息中设置了针对网关服务器A,对于同一个IP地址的终端在1秒内访问此域名的请求的最大数量,分别设置了流量限制阈值和拦截阈值,其中,流量限制阈值为500,拦截阈值为700。也就是说,当网关服务器A在1秒内接收到来自同一个IP地址的500次访问此域名的请求时,对上述请求进行流量限制;在网关服务器A在1秒内接收到来自同一个IP地址的700次访问此域名的请求时,网关服务器A将此IP地址加入“黑名单”中,并为其设置一个拦截结束时间。
步骤304,判断预设时长内接收的同一终端发送的请求的数量是否大于第一流量限制阈值。
本实施例中,上述预设时长可以是1秒、5秒等时长,本实施例对此不做限制。网关可以统计在上述预设时长内来自同一终端的请求的数量,并将此数量与第一流量限制阈值进行比较。当此数量超过上述第一流量限制阈值时,说明要对此请求进行流量限制,则执行步骤310;否则,不需对此请求进行流量限制,执行步骤305。
步骤305,判断预设时长内接收的所有终端发送的请求的数量是否大于第二流量限制阈值。
本实施例中,网关还可以统计在上述预设时长内接收的来自所有终端的请求的数量,并将其与第二流量限制阈值进行比较。当此数量超过上述第二流量限制阈值时,说明要对此请求进行流量限制,则执行步骤310;否则,不需对此请求进行流量限制,执行步骤306。
步骤306,判断预设时长内接收的指示同一域名的请求的数量是否大于第三流量限制阈值。
本实施例中,网关还可以统计在上述预设时长内访问同一域名的请求的数量,并将其与第三流量限制阈值进行比较。当此数量超过上述第三流量限制阈值时,说明要对此请求进行流量限制,则执行步骤310;否则,不需对此请求进行流量限制,执行步骤307。
步骤307,将上述请求转发至域名指定的网站服务器。
如果上述条件都满足,说明无需对上述终端发送的请求进行流量限制,网关可以将其转发至域名指定的网站服务器。
在上述条件有一个不满足时,执行步骤310。
步骤310,向上述终端返回异常错误码。
当需要对上述请求进行流量限制或拦截时,向终端返回HTTP状态码,以显示异常信息。上述HTTP状态码可以为403(Forbidden)或404(Not Found)。
当预设的拦截信息列表中包括上述终端的标识时,说明上述终端的标识在“黑名单”中,则执行步骤303’。
步骤303’,判断接收上述请求的时间是否在拦截结束时间之前。
当接收上述请求的时间在拦截结束时间之前时,说明上述终端发送的当前请求仍然要拦截,则执行步骤310;当接收上述请求的时间在拦截结束时间之后时,说明上述预设的拦截信息列表中上述终端的拦截信息已过期,则执行步骤303,以进一步检测上述请求是否需要进行流量限制。
在本实施例的一些可选的实现方式中,上述方法还包括图3中未示出的以下步骤:
删除预设的拦截信息列表中在当前时间之前的拦截结束时间及其对应的待拦截的终端的标识。
为了能够更快速的确定是否需要对终端发送的请求进行拦截,网关可以及时更新上述拦截信息列表,将过期数据删除。这样也有利于在网关集群中包括多个网关服务器时,各网关服务器可以及时的了解整个网关集群的最新的“黑名单”。
在步骤304-306中,网关需要统计在预设时长内接收的请求数量值,在本实施例的一些可选的实现方式中,网关在接收上述请求后,可以将上述终端的标识及接收上述请求的时间记录在预设的请求信息列表中。这样,当网关为网关集群时,集群中的各服务器将自身接收的请求的信息记录下来,并将其共享给其它服务器,这样其它服务器就可以了解网关集群所接收的请求的数量,从而能够更准确地确定是否需要对请求进行流量限制。
同样,当网关检测到上述预设的请求信息列表中存在接收上述请求的时间距离当前时间的时长大于预设时长时,会将上述请求确定为过期请求,可以将发送上述过期请求的终端的标识及接收上述过期请求的时间删除。
在本实施例的一些可选的实现方式中,当网关接收的请求较多时,可以设置缓冲队列,需要进行流量限制的请求加入上述缓冲队列中,依次提取缓冲队列中的请求,判断发送此请求的终端是否作为待拦截的终端。
在对请求进行流量限制检测完毕后,网关还可以对请求进行拦截检测,对应于步骤304-306,在对请求进行拦截检测时,可包括步骤304’-306’。
步骤304’,预设时长内接收的同一终端发送的请求的数量大于第一拦截阈值时,将上述终端的标识及对应的拦截结束时间加入预设的拦截信息列表。
举例来说,当网关服务器A检测到1秒内接收的来自同一IP地址的请求的数量大于700次时,认为此终端为恶意终端,网关可以将此IP地址加入预设的拦截信息列表中以更新上述拦截信息列表。可以理解的是,网关在更新上述拦截信息列表后,还可以存储上述更新的拦截信息列表,以使其它网关服务器可以获取最新的拦截信息列表。
步骤305’,预设时长内接收的所有终端发送的请求的数量大于第二拦截阈值时,将上述终端的标识及对应的拦截结束时间加入预设的拦截信息列表。
步骤306’,预设时长内接收的指示同一域名的请求的数量大于第三拦截阈值时,将上述终端的标识及对应的拦截结束时间加入预设的拦截信息列表。
从图3中可以看出,与图2对应的实施例相比,本实施例中的用于处理请求的方法的流程300突出了对请求进行流量限制及对发送请求的终端进行检测的步骤。
由此,本申请的上述实施例提供的用于处理请求的方法,可以应用于网关集群中,以加快对终端发送的请求的处理速度;能够及时的清理“黑名单”和存储的过期数据,实现信息的更新;能够根据不同域名自定义的配置信息,对请求进行拦截或转发,使得网站的配置更灵活;同时使得终端和网站服务器真正隔离开,增加了网站服务器的安全性。
进一步参考图4,作为对上述各图所示方法的实现,本申请提供了一种用于处理请求的装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图4所示,本实施例所述的用于处理请求的装置400包括:接收单元401、第一检测单元402、第一流量检测单元403以及转发单元404。
其中,接收单元401,用于接收终端发送的对网站服务器的请求。
本实施例中,用于处理请求的装置400可以通过接收单元401从用户利用其进行网站访问的终端接收请求。上述请求可以是各种请求,例如对网站的访问请求、资源下载请求等。
在本实施例的一些可选的实现方式中,上述用于处理请求的装置400还可以包括图4中未示出的存储单元和过期请求删除单元。
其中,存储单元,用于将上述终端的标识及接收上述请求的时间存储至预设的请求信息列表中。
过期请求删除单元,用于响应于检测到接收上述请求的时间距离当前时间的时长大于预设时长,确定上述请求为过期请求;删除预设的请求信息列表中发送过期请求的终端的标识及接收过期请求的时间。
第一检测单元402,用于检测预设的拦截信息列表中是否包括上述终端的标识。
其中,预设的拦截信息列表包括待拦截的终端的标识。上述终端的标识可以是终端的IP地址,也可以是用户通过终端设备访问网站时登录的账户,还可以是其它用于区别于其它终端的标识。
在本实施例的一些可选的实现方式中,上述预设的拦截信息列表还可以包括拦截结束时间,且上述拦截结束时间与待拦截的终端的标识一一对应。相应的,上述用于处理请求的装置400还可以包括图4中未示出的第二检测单元以及第二流量检测单元。
第二检测单元,用于响应于第一检测单元401确定预设的拦截信息列表中包括上述终端的标识,检测接收上述请求的时间是否在与上述终端的标识对应的拦截结束时间之后。
第二流量检测单元,用于响应于第二检测单元检测到接收上述请求的时间在与上述终端的标识对应的拦截结束时间之后,解析上述请求,确定上述请求指示的域名,并获取与域名对应的配置信息,基于配置信息判断是否对上述请求进行流量限制。
第一流量检测单元403,用于响应于预设的拦截信息列表中不包括上述终端的标识,解析接收单元401接收的上述请求,确定上述请求指示的域名,并获取与域名对应的配置信息,基于配置信息检测是否对上述请求进行流量限制。
在本实施例的一些可选的实现方式中,在利用上述配置信息对请求进行流量限制检测时,上述配置信息可以包括以下一项或多项:与预设时长内接收的同一终端发送的请求的数量对应的第一流量限制阈值、与预设时长内接收的所有终端发送的请求的数量对应的第二流量限制阈值、与预设时长内接收的指示同一域名的请求的数量对应的第三流量限制阈值。相应的,上述第一流量检测单元403或第二流量检测单元在基于配置信息判断是否对请求进行流量限制可具体通过图4中未示出的第一流量检测模块、第二流量检测模块以及第三流量检测模块来实现。
其中,第一流量检测模块,用于响应于配置信息包括第一流量限制阈值,检测预设时长内接收的同一终端发送的请求的数量是否大于第一流量限制阈值,如果大于,则确定对上述请求进行流量限制,否则,确定不对上述请求进行流量限制。
第二流量检测模块,用于响应于配置信息包括第二流量限制阈值,检测预设时长内接收的所有终端发送的请求的数量是否大于第二流量限制阈值,如果大于,则确定对上述请求进行流量限制,否则,确定不对上述请求进行流量限制。
第三流量检测模块,用于响应于配置信息包括第三流量限制阈值,检测预设时长内接收的指示同一域名的请求的数量是否大于第三流量限制阈值,如果大于,则确定对上述请求进行流量限制,否则,确定不对上述请求进行流量限制。
转发单元404,用于响应于不对上述请求进行流量限制,将上述请求转发至域名指定的网站服务器。
在本实施例的一些可选的实现方式中,上述用于处理请求的装置400还可以包括图4中未示出的拦截检测单元和更新单元。
其中,拦截检测单元,用于响应于第一流量检测单元401或第二流量检测单元确定对上述请求进行流量限制,基于配置信息检测是否拦截上述终端发送的请求。
更新单元,用于响应于拦截检测单元确定拦截上述终端发送的请求,将上述终端的标识及基于配置信息设置的与上述终端的标识对应的拦截结束时间加入预设的拦截信息列表中进行更新,并存储更新的拦截信息列表。
在本实施例的一些可选的实现方式中,上述用于处理请求的装置400还可以包括图4中未示出的拦截信息删除单元,用于删除预设的拦截信息列表中在当前时间之前的拦截结束时间及其对应的待拦截的终端的标识。
在本实施例的一些可选的实现方式中,在上述拦截检测单元基于配置信息检测是否拦截上述终端发送的请求时,上述配置信息包括以下一项或多项:与预设时长内接收的同一终端发送的请求的数量对应的第一拦截阈值、与预设时长内接收的所有终端发送的请求的数量对应的第二拦截阈值、与预设时长内接收的指示同一域名的请求的数量对应的第三拦截阈值。相应的,上述用于处理请求的装置400还可以包括图4中未示出的第一拦截检测模块、第二拦截检测模块以及第三拦截检测模块。
其中,第一拦截检测模块,用于响应于配置信息包括第一拦截阈值,检测预设时长内接收的同一终端发送的请求的数量是否大于第一拦截阈值,若大于,则拦截上述终端发送的请求,否则,不拦截上述终端发送的请求。
第二拦截检测模块,用于响应于配置信息包括第二拦截阈值,检测预设时长内接收的所有终端发送的请求的数量是否大于第二拦截阈值,若大于,则拦截上述终端发送的请求,否则,不拦截上述终端发送的请求。
第三拦截检测模块,用于响应于配置信息包括所述第三拦截阈值,检测预设时长内接收的指示同一域名的请求的数量是否大于第三拦截阈值,若大于,则拦截上述终端发送的请求,否则,不拦截上述终端发送的请求。
本申请的上述实施例提供的用于处理请求的装置,在接收单元接收到终端发送的对网站服务器的请求后,第一检测单元首先检测预设的拦截信息列表中是否包括上述终端的标识,在不包括的情况下,第一流量检测单元对请求进行解析,确定上述请求指示的域名,并获取与上述域名对应的配置信息,基于获取的配置信息对上述请求检测,确定是否需要进行流量限制,转发单元在不需流量限制时,将请求转发到域名指定的网站服务器中,即在进行“黑名单”匹配后,进一步针对各网站服务器的配置信息对请求进行流量限制的判断,将终端与网站服务器隔离开,增加了网站服务器的安全性,也便于对网站服务器的维护。
应当理解,装置400中记载的单元401至单元404分别与参考图2中描述的方法中的各个步骤相对应。由此,上文针对用于处理请求的方法描述的操作和特征同样适用于装置400及其中包含的单元,在此不再赘述。装置400的相应单元可以与终端设备和/或服务器中的单元相互配合以实现本申请实施例的方案。
在本申请的上述实施例中,第一流量检测阈值、第二流量检测阈值及第三流量检测阈值仅代表三个不同的流量检测阈值;第一拦截阈值、第二拦截阈值以及第三拦截阈值仅代表三个不同的拦截阈值;第一检测单元以及第二检测单元仅仅是用于区分两个不同的检测单元;第一流量检测单元以及第二流量检测单元仅仅是用于区分两个不同的流量检测单元;第一流量检测模块、第二流量检测模块以及第三流量检测模块仅代表三个不同的流量检测模块;第一拦截检测模块、第二拦截检测模块以及第三拦截检测模块仅代表三个不同的拦截检测模块。本领域技术人员应当理解,其中的第一、第二或第三并不构成对流量检测阈值、拦截阈值、检测单元、流量检测模块以及拦截检测模块的特殊限定。
下面参考图5,其示出了适于用来实现本申请实施例的网关的计算机系统500的结构示意图。
如图5所示,计算机系统500包括中央处理单元(CPU)501,其可以根据存储在只读存储器(ROM)502中的程序或者从存储部分508加载到随机访问存储器(RAM)503中的程序而执行各种适当的动作和处理。在RAM 503中,还存储有系统500操作所需的各种程序和数据。CPU 501、ROM 502以及RAM 503通过总线504彼此相连。输入/输出(I/O)接口505也连接至总线504。
以下部件连接至I/O接口505:包括键盘、鼠标等的输入部分506;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分507;包括硬盘等的存储部分508;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分509。通信部分509经由诸如因特网的网络执行通信处理。驱动器510也根据需要连接至I/O接口505。可拆卸介质511,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器510上,以便于从其上读出的计算机程序根据需要被安装入存储部分508。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括有形地包含在机器可读介质上的计算机程序,所述计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分509从网络上被下载和安装,和/或从可拆卸介质511被安装。在该计算机程序被中央处理单元(CPU)501执行时,执行本申请的方法中限定的上述功能。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,所述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括接收单元、第一检测单元、第一流量检测单元和转发单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,接收单元还可以被描述为“接收终端发送的对网站服务器的请求的单元”。
作为另一方面,本申请还提供了一种非易失性计算机存储介质,该非易失性计算机存储介质可以是上述实施例中所述装置中所包含的非易失性计算机存储介质;也可以是单独存在,未装配入终端中的非易失性计算机存储介质。上述非易失性计算机存储介质存储有一个或者多个程序,当所述一个或者多个程序被一个设备执行时,使得所述设备:接收终端发送的对网站服务器的请求;检测预设的拦截信息列表中是否包括所述终端的标识,所述预设的拦截信息列表包括待拦截的终端的标识;响应于所述预设的拦截信息列表中不包括所述终端的标识,解析所述请求,确定所述请求指示的域名,并获取与所述域名对应的配置信息,基于所述配置信息检测是否对所述请求进行流量限制;响应于不对所述请求进行流量限制,将所述请求转发至所述域名指定的网站服务器。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离所述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (16)
1.一种用于处理请求的方法,其特征在于,所述方法包括:
接收终端发送的对网站服务器的请求;
检测预设的拦截信息列表中是否包括所述终端的标识,所述预设的拦截信息列表包括待拦截的终端的标识;
响应于所述预设的拦截信息列表中不包括所述终端的标识,解析所述请求,确定所述请求指示的域名,并获取与所述域名对应的配置信息,基于所述配置信息检测是否对所述请求进行流量限制;所述配置信息包括:与预设时长内接收的同一终端发送的请求的数量对应的第一流量限制阈值、与所述预设时长内接收的同一终端发送的请求的数量对应的第一拦截阈值;
所述基于所述配置信息检测是否对所述请求进行流量限制,包括:响应于所述配置信息包括所述第一流量限制阈值,检测所述预设时长内接收的同一终端发送的请求的数量是否大于所述第一流量限制阈值,如果大于,则确定对所述请求进行流量限制,否则,确定不对所述请求进行流量限制;
响应于不对所述请求进行流量限制,将所述请求转发至所述域名指定的网站服务器;
响应于对所述请求进行流量限制,基于所述配置信息检测是否拦截所述终端发送的请求;
所述基于所述配置信息检测是否拦截所述终端发送的请求包括:响应于所述配置信息包括所述第一拦截阈值,检测所述预设时长内接收的同一终端发送的请求的数量是否大于所述第一拦截阈值,若大于,则拦截所述终端发送的请求,否则,不拦截所述终端发送的请求。
2.根据权利要求1所述的方法,其特征在于,所述预设的拦截信息列表还包括拦截结束时间,所述待拦截的终端的标识与所述拦截结束时间一一对应;以及
所述方法还包括:
响应于所述预设的拦截信息列表中包括所述终端的标识,检测接收所述请求的时间是否在与所述终端的标识对应的拦截结束时间之后;
响应于接收所述请求的时间在与所述终端的标识对应的拦截结束时间之后,执行所述解析所述请求,确定所述请求指示的域名,并获取与所述域名对应的配置信息,基于所述配置信息检测是否对所述请求进行流量限制。
3.根据权利要求1或2所述的方法,其特征在于,所述配置信息包括以下至少一项:与所述预设时长内接收的所有终端发送的请求的数量对应的第二流量限制阈值、与所述预设时长内接收的指示同一域名的请求的数量对应的第三流量限制阈值;以及
所述基于所述配置信息检测是否对所述请求进行流量限制,包括以下至少一项:
响应于所述配置信息包括所述第二流量限制阈值,检测所述预设时长内接收的所有终端发送的请求的数量是否大于所述第二流量限制阈值,如果大于,则确定对所述请求进行流量限制,否则,确定不对所述请求进行流量限制;
响应于所述配置信息包括所述第三流量限制阈值,检测所述预设时长内接收的指示同一域名的请求的数量是否大于所述第三流量限制阈值,如果大于,则确定对所述请求进行流量限制,否则,确定不对所述请求进行流量限制。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
响应于拦截所述终端发送的请求,将所述终端的标识及基于所述配置信息设置的与所述终端的标识对应的拦截结束时间加入所述预设的拦截信息列表中。
5.根据权利要求4所述的方法,其特征在于,所述配置信息还包括以下至少一项:与所述预设时长内接收的所有终端发送的请求的数量对应的第二拦截阈值、与所述预设时长内接收的指示同一域名的请求的数量对应的第三拦截阈值;以及
所述基于所述配置信息检测是否拦截所述终端发送的请求,包括以下至少一项:
响应于所述配置信息包括所述第二拦截阈值,检测所述预设时长内接收的所有终端发送的请求的数量是否大于所述第二拦截阈值,若大于,则拦截所述终端发送的请求,否则,不拦截所述终端发送的请求;
响应于所述配置信息包括所述第三拦截阈值,检测所述预设时长内接收的指示同一域名的请求的数量是否大于所述第三拦截阈值,若大于,则拦截所述终端发送的请求,否则,不拦截所述终端发送的请求。
6.根据权利要求2所述的方法,其特征在于,所述方法还包括:
响应于满足以下任意一项,向所述终端返回异常错误码:对所述请求进行流量限制、接收所述请求的时间在所述终端的标识对应的拦截结束时间之前。
7.根据权利要求3所述的方法,其特征在于,所述方法还包括:
将所述终端的标识及接收所述请求的时间存储至预设的请求信息列表中;
响应于检测到接收所述请求的时间距离当前时间的时长大于所述预设时长,确定所述请求为过期请求;删除所述预设的请求信息列表中发送所述过期请求的终端的标识及接收所述过期请求的时间。
8.根据权利要求2所述的方法,其特征在于,所述方法还包括:
删除所述预设的拦截信息列表中在当前时间之前的拦截结束时间及其对应的待拦截的终端的标识。
9.一种用于处理请求的装置,其特征在于,所述装置包括:
接收单元,用于接收终端发送的对网站服务器的请求;
第一检测单元,用于检测预设的拦截信息列表中是否包括所述终端的标识,所述预设的拦截信息列表包括待拦截的终端的标识;
第一流量检测单元,用于响应于所述预设的拦截信息列表中不包括所述终端的标识,解析所述请求,确定所述请求指示的域名,并获取与所述域名对应的配置信息,基于所述配置信息检测是否对所述请求进行流量限制;所述配置信息包括:与预设时长内接收的同一终端发送的请求的数量对应的第一流量限制阈值、与所述预设时长内接收的同一终端发送的请求的数量对应的第一拦截阈值;
所述第一流量检测单元包括:第一流量检测模块,用于响应于所述配置信息包括所述第一流量限制阈值,检测所述预设时长内接收的同一终端发送的请求的数量是否大于所述第一流量限制阈值,如果大于,则确定对所述请求进行流量限制,否则,确定不对所述请求进行流量限制;
转发单元,用于响应于不对所述请求进行流量限制,将所述请求转发至所述域名指定的网站服务器;
拦截检测单元,用于响应于对所述请求进行流量限制,基于所述配置信息检测是否拦截所述终端发送的请求;
所述拦截检测单元包括:第一拦截检测模块,用于响应于所述配置信息包括所述第一拦截阈值,检测所述预设时长内接收的同一终端发送的请求的数量是否大于所述第一拦截阈值,若大于,则拦截所述终端发送的请求,否则,不拦截所述终端发送的请求。
10.根据权利要求9所述的装置,其特征在于,所述预设的拦截信息列表还包括拦截结束时间,所述待拦截的终端的标识与所述拦截结束时间一一对应;以及
所述装置还包括:
第二检测单元,用于响应于所述预设的拦截信息列表中包括所述终端的标识,检测接收所述请求的时间是否在与所述终端的标识对应的拦截结束时间之后;
第二流量检测单元,用于响应于接收所述请求的时间在与所述终端的标识对应的拦截结束时间之后,执行所述第一流量检测单元中所述解析所述请求,确定所述请求指示的域名,并获取与所述域名对应的配置信息,基于所述配置信息检测是否对所述请求进行流量限制。
11.根据权利要求9或10所述的装置,其特征在于,所述配置信息包括以下至少一项:与所述预设时长内接收的所有终端发送的请求的数量对应的第二流量限制阈值、与所述预设时长内接收的指示同一域名的请求的数量对应的第三流量限制阈值;以及
所述第一流量检测单元包括以下至少一项:
第二流量检测模块,用于响应于所述配置信息包括所述第二流量限制阈值,检测所述预设时长内接收的所有终端发送的请求的数量是否大于所述第二流量限制阈值,如果大于,则确定对所述请求进行流量限制,否则,确定不对所述请求进行流量限制;
第三流量检测模块,用于响应于所述配置信息包括所述第三流量限制阈值,检测所述预设时长内接收的指示同一域名的请求的数量是否大于所述第三流量限制阈值,如果大于,则确定对所述请求进行流量限制,否则,确定不对所述请求进行流量限制。
12.根据权利要求11所述的装置,其特征在于,所述装置还包括:
更新单元,用于响应于拦截所述终端发送的请求,将所述终端的标识及基于所述配置信息设置的与所述终端的标识对应的拦截结束时间加入所述预设的拦截信息列表中。
13.根据权利要求12所述的装置,其特征在于,所述配置信息还包括以下至少一项:与所述预设时长内接收的所有终端发送的请求的数量对应的第二拦截阈值、与所述预设时长内接收的指示同一域名的请求的数量对应的第三拦截阈值;以及
所述拦截检测单元包括以下至少一项:
第二拦截检测模块,用于响应于所述配置信息包括所述第二拦截阈值,检测所述预设时长内接收的所有终端发送的请求的数量是否大于所述第二拦截阈值,若大于,则拦截所述终端发送的请求,否则,不拦截所述终端发送的请求;
第三拦截检测模块,用于响应于所述配置信息包括所述第三拦截阈值,检测所述预设时长内接收的指示同一域名的请求的数量是否大于所述第三拦截阈值,若大于,则拦截所述终端发送的请求,否则,不拦截所述终端发送的请求。
14.根据权利要求10所述的装置,其特征在于,所述装置还包括:
异常返回单元,用于响应于满足以下任意一项,向所述终端返回异常错误码:对所述请求进行流量限制、接收所述请求的时间在所述终端的标识对应的拦截结束时间之前。
15.根据权利要求11所述的装置,其特征在于,所述装置还包括:
存储单元,用于将所述终端的标识及接收所述请求的时间存储至预设的请求信息列表中;
过期请求删除单元,用于响应于检测到接收所述请求的时间距离当前时间的时长大于所述预设时长,确定所述请求为过期请求;删除所述预设的请求信息列表中发送所述过期请求的终端的标识及接收所述过期请求的时间。
16.根据权利要求10所述的装置,其特征在于,所述装置还包括:
拦截信息删除单元,用于删除所述预设的拦截信息列表中在当前时间之前的拦截结束时间及其对应的待拦截的终端的标识。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610669262.6A CN106302445B (zh) | 2016-08-15 | 2016-08-15 | 用于处理请求的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610669262.6A CN106302445B (zh) | 2016-08-15 | 2016-08-15 | 用于处理请求的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106302445A CN106302445A (zh) | 2017-01-04 |
CN106302445B true CN106302445B (zh) | 2019-07-23 |
Family
ID=57671958
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610669262.6A Active CN106302445B (zh) | 2016-08-15 | 2016-08-15 | 用于处理请求的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106302445B (zh) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI642284B (zh) * | 2017-01-12 | 2018-11-21 | 友訊科技股份有限公司 | Ways to prevent verification of vulnerabilities by controlling connection time and connection traffic |
CN107070885B (zh) * | 2017-03-06 | 2020-11-24 | 北京安博通科技股份有限公司 | 信息处理方法、装置及系统 |
CN107623700A (zh) * | 2017-10-25 | 2018-01-23 | 成都视达科信息技术有限公司 | 一种防火墙的实现方法和系统 |
CN108092915A (zh) * | 2017-12-01 | 2018-05-29 | 顺丰科技有限公司 | 一种用户服务质量流量控制方法及装置 |
CN108810032B (zh) * | 2018-07-24 | 2020-05-01 | 百卓网络科技有限公司 | 一种基于代理的Web跨站安全处理方法 |
CN109728992B (zh) * | 2018-11-27 | 2021-09-28 | 苏州盛科通信股份有限公司 | 分配转发域的方法、装置、存储介质及电子装置 |
CN109587069B (zh) * | 2018-12-11 | 2022-10-04 | 北京首汽智行科技有限公司 | 一种基于api网关的限流方法及系统 |
CN110417888A (zh) * | 2019-07-30 | 2019-11-05 | 中国工商银行股份有限公司 | 流量控制方法、流量控制装置和电子设备 |
CN111405024B (zh) * | 2020-03-11 | 2023-06-02 | 京东科技控股股份有限公司 | 一种业务处理方法、网关、电子设备及存储介质 |
CN111711650B (zh) * | 2020-04-17 | 2022-07-12 | 北京奇艺世纪科技有限公司 | 网络请求的调度方法、装置、设备及存储介质 |
CN113259386A (zh) * | 2021-06-21 | 2021-08-13 | 易纳购科技(北京)有限公司 | 恶意请求拦截方法、装置及计算机设备 |
CN115174479B (zh) * | 2022-07-19 | 2023-10-13 | 天翼云科技有限公司 | 一种流量控制方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101572701A (zh) * | 2009-02-10 | 2009-11-04 | 中科正阳信息安全技术有限公司 | 针对DNS服务的抗DDoS攻击安全网关系统 |
CN104320378A (zh) * | 2014-09-30 | 2015-01-28 | 百度在线网络技术(北京)有限公司 | 拦截网页数据的方法及系统 |
CN104539508A (zh) * | 2014-11-28 | 2015-04-22 | 小米科技有限责任公司 | 访问控制方法和装置 |
CN105471933A (zh) * | 2014-08-07 | 2016-04-06 | 腾讯科技(深圳)有限公司 | 服务器过载保护方法、服务器过载保护系统及服务器 |
CN105577504A (zh) * | 2014-10-08 | 2016-05-11 | 腾讯科技(深圳)有限公司 | 建立通信通道的方法和装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101914488B1 (ko) * | 2011-04-06 | 2018-11-05 | 삼성전자주식회사 | 푸시 알림 서비스를 위한 서버 클러스터 및 방법 |
-
2016
- 2016-08-15 CN CN201610669262.6A patent/CN106302445B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101572701A (zh) * | 2009-02-10 | 2009-11-04 | 中科正阳信息安全技术有限公司 | 针对DNS服务的抗DDoS攻击安全网关系统 |
CN105471933A (zh) * | 2014-08-07 | 2016-04-06 | 腾讯科技(深圳)有限公司 | 服务器过载保护方法、服务器过载保护系统及服务器 |
CN104320378A (zh) * | 2014-09-30 | 2015-01-28 | 百度在线网络技术(北京)有限公司 | 拦截网页数据的方法及系统 |
CN105577504A (zh) * | 2014-10-08 | 2016-05-11 | 腾讯科技(深圳)有限公司 | 建立通信通道的方法和装置 |
CN104539508A (zh) * | 2014-11-28 | 2015-04-22 | 小米科技有限责任公司 | 访问控制方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN106302445A (zh) | 2017-01-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106302445B (zh) | 用于处理请求的方法和装置 | |
US8516601B2 (en) | Online privacy management | |
US11283856B2 (en) | Dynamic socket QoS settings for web service connections | |
CN105205174B (zh) | 用于分布式系统的文件处理方法和装置 | |
US9331915B1 (en) | Dynamic network traffic mirroring | |
CN108494860B (zh) | Web访问系统、用于客户端的web访问方法和装置 | |
CN111614736A (zh) | 网络内容资源调度方法、域名调度服务器及电子设备 | |
CN105262608B (zh) | 用于网络服务的监控方法和装置 | |
CN110198248B (zh) | 检测ip地址的方法和装置 | |
CN110928853A (zh) | 一种标识日志的方法和装置 | |
US10775751B2 (en) | Automatic generation of regular expression based on log line data | |
CN108989369A (zh) | 对用户请求进行限流的方法及其系统 | |
CN105930249B (zh) | 应用监控方法和装置 | |
CN109873734A (zh) | 一种底层数据监控方法、介质、设备及装置 | |
CN111600772A (zh) | 网络分发内容检测处理装置、方法、系统及电子设备 | |
US10291492B2 (en) | Systems and methods for discovering sources of online content | |
CN110569424A (zh) | 一种信息推介的方法和装置 | |
CN105119764B (zh) | 用于流量监控的方法和装置 | |
US20180121329A1 (en) | Uninstrumented code discovery | |
US20170223136A1 (en) | Any Web Page Reporting and Capture | |
CN109614603A (zh) | 用于生成信息的方法和装置 | |
US10216926B2 (en) | Isolation of untrusted code in operating system without isolation capability | |
CN112887162B (zh) | 用于检测异常的方法及装置 | |
JP6787845B2 (ja) | 被疑箇所推定装置、及び被疑箇所推定方法 | |
KR102088300B1 (ko) | 클라우드 컴퓨터 환경에서의 사용자 빅데이터 정보 제공 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |