CN106656959A - 访问请求调控方法和装置 - Google Patents

访问请求调控方法和装置 Download PDF

Info

Publication number
CN106656959A
CN106656959A CN201610860019.2A CN201610860019A CN106656959A CN 106656959 A CN106656959 A CN 106656959A CN 201610860019 A CN201610860019 A CN 201610860019A CN 106656959 A CN106656959 A CN 106656959A
Authority
CN
China
Prior art keywords
user
access
access request
request
bill
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610860019.2A
Other languages
English (en)
Other versions
CN106656959B (zh
Inventor
袁易之
司超
王广超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201610860019.2A priority Critical patent/CN106656959B/zh
Publication of CN106656959A publication Critical patent/CN106656959A/zh
Application granted granted Critical
Publication of CN106656959B publication Critical patent/CN106656959B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种访问请求调控方法和装置。所述方法包括:接收用户所在终端发起的访问请求;根据所述访问请求接收访问请求包体的请求头数据,所述请求头数据包括用户的网络地址、访问请求地址和票据,所述票据是根据所述用户的应用程序标识和密钥分配的临时令牌;根据用户的网络地址获取所述网络地址的访问频率;验证所述票据是否有效,以及验证所述网络地址的访问频率是否超过第一访问频率阈值;若所述票据有效且所述网络地址的访问频率未超过第一访问频率阈值,则完整接收所述访问请求包体,将所述访问请求包体发送给对应的业务服务器;若所述票据无效或所述网络地址的访问频率超过第一访问频率阈值,则丢弃所述请求头数据。降低了服务器的负担。

Description

访问请求调控方法和装置
技术领域
本发明涉及计算机应用领域,特别是涉及一种访问请求调控方法和装置。
背景技术
随着互联网技术的飞速发展,越来越多的服务提供者逐渐将线下服务扩展到了线上互联网服务和线下服务的结合,在线上进行消息推送、关注服务的人员管理、消息群发等一系列繁杂的服务,需要统一的服务器进行管理,而随着服务提供者数量的增加,对服务器的性能要求也越来越高。
传统的web服务器采用Linux+Nginx+PHP(Hypertext Preprocessor,超文本预处理器)模式对外界提供服务,Nginx作为接入层,仅用于负载均衡的反向代理,PHP用于鉴权和业务逻辑,这样就会造成大量无效请求冲击服务器,增加服务器的负担。
发明内容
基于此,有必要针对服务器的负担大的问题,提供一种访问请求调控方法及装置,能减少无效请求对服务器的冲击,降低服务器的负担。
一种访问请求调控方法,包括:
接收用户所在终端发起的访问请求;
根据所述访问请求接收访问请求包体的请求头数据,所述请求头数据包括用户的网络地址、访问请求地址和票据,所述票据是根据所述用户的应用程序标识和密钥分配的临时令牌;
根据所述用户的网络地址获取所述网络地址的访问频率;
验证所述票据是否有效,以及验证所述网络地址的访问频率是否超过第一访问频率阈值;
若所述票据有效且所述网络地址的访问频率未超过第一访问频率阈值,则完整接收所述访问请求包体,将所述访问请求包体发送给对应的业务服务器;
若所述票据无效或所述用户的访问频率超过访问频率阈值,则丢弃所述请求头数据。
一种访问请求调控装置,包括:
请求接收模块,用于接收用户所在终端发起的访问请求;
验证数据接收模块,用于根据所述访问请求接收访问请求包体的请求头数据,所述请求头数据包括用户的网络地址、访问请求地址和票据,所述票据是根据所述用户的应用程序标识和密钥分配的临时令牌;
统计模块,用于根据所述用户的网络地址获取所述网络地址的访问频率;
验证模块,用于验证所述票据是否有效,以及验证所述网络地址的访问频率是否超过第一访问频率阈值;
请求包接收模块,用于若所述票据有效且所述网络地址的访问频率未超过第一访问频率阈值,则完整接收所述访问请求包体;
分发模块,用于将所述访问请求包体发送给对应的业务服务器;
丢弃模块,用于若所述票据无效或所述网络地址的访问频率超过第一访问频率阈值,丢弃所述请求头数据。
上述访问请求调控方法和装置,接收用户所在终端发起的访问请求后,接收访问请求包体的请求头数据,根据请求头数据中的用户的网络地址获取网络地址的访问频率,验证票据是否有效,以及网络地址的访问频率是否超过第一访问频率阈值,当票据无效或超频时,丢弃该访问请求包体,当票据有效且未超频时,完整接收访问请求包体,并将访问请求包体发送给对应的业务服务器,使得无效的访问请求过滤掉,不需要下载无效的访问请求的访问请求包体,节省了网络流量,减少了无效请求对服务器的冲击,降低了服务器的负担。
附图说明
图1为一个实施例中访问请求调控方法的应用环境示意图;
图2为一个实施例中策略服务器的内部结构示意图;
图3为一个实施例中访问请求调控方法的流程图;
图4为一个实施例中访问请求调控方法的应用原理示意图;
图5为一个实施例中访问请求调控装置的结构框图;
图6为另一个实施例中访问请求调控装置的结构框图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
图1为一个实施例中访问请求调控方法的应用环境示意图。如图1所示,该应用环境包括终端110、策略服务器120和业务服务器130。终端110上的用户根据票据向策略服务器120发起访问请求,该访问请求的访问请求包体的请求头数据中包括用户的网络地址、访问请求地址和票据,该票据是根据用户的应用程序标识和密钥分配的临时令牌。策略服务器120根据用户的网络地址获取该网络地址的访问频率,验证该票据是否有效,以及网络地址的访问频率是否超过第一访问频率阈值,若票据无效或网络地址的访问频率超过了第一访问频率阈值,则将访问失败的结果返回给终端110,并丢弃该请求头数据,若该票据有效且用户的访问频率未超过访问频率阈值,则完整接收访问请求包体,将访问请求包体分发到对应的业务服务器130。终端110可为服务提供者的服务器等,可为计算机或服务器集群等。策略服务器120可为一个或多个服务器,用于调控访问请求。业务服务器130用于处理访问请求。
在其他实施例中,策略服务器120和业务服务器130的功能可由一个服务器实现。
图2为一个实施例中策略服务器(或云端等)的内部结构示意图。如图2所示,该策略服务器包括通过系统总线连接的处理器、非易失性存储介质、内存储器和网络接口。其中,该服务器的非易失性存储介质存储有操作系统、数据库和访问请求调控装置,数据库中存储有预设的策略、用户的个人信息和票据等,该访问请求调控装置用于实现适用于服务器的一种访问请求调控方法。该策略服务器的处理器用于提供计算和控制能力,支撑整个服务器的运行。该策略服务器的内存储器为非易失性存储介质中的访问请求调控装置的运行提供环境,该内存储器中可储存有计算机可读指令,该计算机可读指令被所述处理器执行时,可使得所述处理器执行一种访问请求调控方法。该策略服务器的网络接口用于据以与外部的终端通过网络连接通信,比如接收终端发送的访问请求以及向终端返回访问请求结果等。策略服务器可以用独立的服务器或者是多个服务器组成的服务器集群来实现。本领域技术人员可以理解,图2中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的服务器的限定,具体的服务器可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
图3为一个实施例中访问请求调控方法的流程图。如图3所示,一种访问请求调控方法,运行于策略服务器上,包括步骤302至步骤312,其中:
步骤302,接收用户所在终端发起的访问请求。
本实施例中,用户可为服务提供者,如视频服务提供者、音频服务提供者、主播服务提供者等。用户所在终端是指服务提供者所提供的服务器,如商家服务器等。
首先,获取用户在注册界面注册服务号请求,并获取用户输入的个人信息,并根据用户的个人信息分配对应的Appid(应用程序标识)和secret(密钥)。用户的个人信息可包括用户名称、地址、联系方式、身份证号码(或企业代码)等。该用户的应用程序标识即为用户的服务号。应用程序标识是用于唯一表示用户身份的字符串。该字符串可为数字、字母和字符中的一种或多种。密钥是应用程序标识对应的密码。为了保护密钥,策略服务器会根据用户的应用程序标识和密钥分配token(票据)。该票据是临时令牌,具有有效期。
策略服务器通过应用服务接入层Nginx接收用户所在终端通过票据发起的访问请求。
步骤304,根据该访问请求接收访问请求包体的请求头数据,该请求头数据包括用户的网络地址、访问请求地址和票据,该票据是根据该用户的应用程序标识和密钥分配的临时令牌。
本实施例中,该访问请求包体可为HTTP(Hyper Text Transfer Protocol,超文本传输协议)请求包体。请求包体包括请求行数据、请求头数据和请求数据。请求行数据包括请求方法、请求协议。该访问请求包体的请求头数据包括用户的IP地址(InternetProtocol,网络地址)、访问请求地址和票据。在其他实施例中请求头数据还可以包括用户所在终端接受的编码方式和压缩方式。请求数据用于表示访问请求的具体内容,比如消息推送、消息群发等。
步骤306,根据该用户的网络地址和访问请求地址获取该网络地址的访问频率。
本实施例中,每次用户发送访问请求时都会携带有用户的网络地址和访问请求地址,可统计得到在预设时间内用户的网络地址的访问频率,即同一网络地址的访问频率。
步骤308,验证该票据是否有效,以及验证该网络地址的访问频率是否超过第一访问频率阈值。
本实施例中,验证该票据是否有效,包括判断该票据是否在有效期内,若是,则该票据有效,若否,则该票据无效。有效期是指每一个票据都有对应的有效期,在有效期内该票据有效,在有效期外该票据无效。票据的有效期可根据需要设定,如从生成该票据起2小时、3小时、4小时等内有效,不限于此。
第一访问频率阈值可根据需要设定,如一天100次等。不同的网络地址对应的第一访问频率阈值可相同或不同。
可以先验证该网络地址的访问频率是否超过第一访问频率阈值,当网络地址的访问频率未超过第一访问频率阈值时,再验证该票据是否有效,当网络地址的访问频率超过第一访问频率阈值时,丢弃该请求头数据,将访问失败的结果返回给用户所在终端;当该网络地址的访问频率未超过第一访问频率阈值且该票据有效时,完整接收该访问请求包体,将该访问请求包体发送给对应的业务服务器;当票据无效时,丢弃该请求头数据,将访问失败的结果返回给用户所在终端。
也可以先验证该票据是否有效,若该票据有效,则验证该网络地址的访问频率是否超过第一访问频率阈值,若该票据无效,则丢弃该请求头数据,将访问失败的结果返回给用户所在终端;若该票据无效且该网络地址的访问频率未超过第一访问频率阈值,则完整接收该访问请求包体,将该访问请求包体发送给对应的业务服务器;若该网络地址的访问频率超过第一访问频率阈值,则丢弃该请求头数据,将访问失败的结果返回给用户所在终端。
步骤310,若该票据有效且该网络地址的访问频率未超过该网络地址的访问频率阈值,则完整接收该访问请求包体,将该访问请求包体发送给对应的业务服务器。
本实施例中,当票据有效且网络地址的访问频率未超过第一访问频率阈值,才完整的接收访问请求包体,即接收请求包体的全部数据。策略服务器再将完整接收的请求包体发送给对应的业务服务器进行处理,接收业务服务器对该访问请求包体做出的响应结果,并将该响应结果返回给该用户所在的终端。
步骤312,若该票据无效或该网络地址的访问频率超过第一访问频率阈值,则丢弃该请求头数据。
本实施例中,票据无效或网络地址的访问频率超过第一访问频率阈值,即只需满足一条,则访问失败,丢弃该请求头数据,即不会接收访问请求包体的其他数据,将访问失败的结果返回给用户所在终端。
上述访问请求调控方法,接收用户所在终端发起的访问请求后,接收访问请求包体的请求头数据,根据请求头数据中的用户的网络地址获取网络地址的访问频率,验证票据是否有效,以及网络地址的访问频率是否超过第一访问频率阈值,当票据无效或超频时,丢弃该访问请求包体,当票据有效且未超频时,完整接收访问请求包体,并将访问请求包体发送给对应的业务服务器,使得无效的访问请求过滤掉,不需要下载无效的访问请求的访问请求包体,节省了网络流量,减少了无效请求对服务器的冲击,降低了服务器的负担;通过访问频率控制,避免恶意攻击以及正常用户的超频调用。
在一个实施例中,上述访问请求调控方法还包括:根据该票据获取对应的用户的个人信息,以及根据该用户的个人信息判断该用户是否具有访问权限;若该票据有效、该网络地址的访问频率未超过第一访问频率阈值且该用户具有访问权限时,则完整接收该访问请求包体,将该访问请求包体发送给对应的业务服务器;若该用户不具有访问权限,则将访问请求失败的结果返回给该用户所在终端,并丢弃该请求头数据。
本实施例中,用户的票据与用户的应用程序标识对应,用户的应用程序标识与用户的个人信息对应,根据票据可得到对应的个人信息。对每个用户分配对应的访问权限,根据用户的个人信息可判断用户是否具有访问请求地址的访问权限。当该票据有效、该网络地址的访问频率未超过第一访问频率阈值且该用户具有访问权限时,则完整接收该访问请求包体。
在网络地址的访问频率未超过第一访问频率阈值且票据有效时,根据该票据获取对应的用户的个人信息,以及根据该用户的个人信息判断该用户是否具有访问权限。
当票据无效、网络地址的访问频率超过第一访问频率阈值、用户不具有访问权限任意一项成立,则访问失败,将访问失败的结果返回给用户所在终端,并丢弃该请求头数据,即不需要接收访问请求包体的其他数据。
在一个实施例中,上述访问请求调控方法还包括:根据该用户的票据和访问请求地址获取该用户的访问频率,判断该用户的访问频率是否超过第二访问频率阈值;若该票据有效、该网络地址的访问频率未超过第一访问频率阈值且该用户的访问频率未超过第二访问频率阈值时,则完整接收该访问请求包体,将该访问请求包体发送给对应的业务服务器;若该用户的访问频率超过第二访问频率阈值,则将访问请求失败的结果返回给该用户所在终端,并丢弃该请求头数据。
具体地,在网络地址的访问频率未超过第一访问频率阈值且票据有效时,根据该用户的票据和访问请求地址获取该用户的访问频率,判断该用户的访问频率是否超过第二访问频率阈值。
第二访问频率阈值可根据需要设定,用于限定用户的访问频率。当票据有效、网络地址的访问频率未超过第一访问频率阈值且用户的访问频率未超过第二访问频率阈值时,完整接收该访问请求包体。当票据无效、网络地址的访问频率超过第一访问频率阈值、用户的访问频率超过第二访问频率阈值满足任意一条,则丢弃该请求头数据,将访问请求失败的结果返回给该用户所在终端。
在一个实施例中,上述访问请求调控方法还包括:根据该用户的票据和访问请求地址获取该用户的访问频率,判断该用户的访问频率是否超过第二访问频率阈值;以及根据该票据获取对应的用户的个人信息,以及根据该用户的个人信息判断该用户是否具有访问权限;若该票据有效、该网络地址的访问频率未超过第一访问频率阈值、该用户的访问频率未超过第二访问频率阈值且该用户具有访问权限时,则完整接收该访问请求包体,将该访问请求包体发送给对应的业务服务器;若该用户的访问频率超过第二访问频率阈值或该用户不具有访问权限时,则将访问请求失败的结果返回给该用户所在终端,并丢弃该请求头数据。
具体地,在网络地址的访问频率未超过第一访问频率阈值且票据有效时,根据该用户的票据和访问请求地址获取该用户的访问频率,判断该用户的访问频率是否超过第二访问频率阈值,若该用户的访问频率未超过第二访问频率阈值,则根据该票据获取对应的用户的个人信息,并根据该用户的个人信息判断该用户是否具有访问权限,若用户具有访问权限,则完整接收该访问请求包体,将该访问请求包体发送给对应的业务服务器,若用户不具有访问权限,则将访问请求失败的结果返回给该用户所在终端,并丢弃该请求头数据;若用户的访问频率超过第二访问频率阈值,则将访问请求失败的结果返回给该用户所在终端,并丢弃该请求头数据。
在网络地址的访问频率未超过第一访问频率阈值且票据有效时,根据该票据获取对应的用户的个人信息,并根据该用户的个人信息判断该用户是否具有访问权限,若用户具有访问权限,则根据该用户的票据和访问请求地址获取该用户的访问频率,判断该用户的访问频率是否超过第二访问频率阈值,若用户的访问频率未超过第二访问频率阈值,则完整接收该访问请求包体,将该访问请求包体发送给对应的业务服务器,若用户的访问频率超过第二访问频率阈值,则将访问请求失败的结果返回给该用户所在终端,并丢弃该请求头数据;若用户不具有访问权限,则将访问请求失败的结果返回给该用户所在终端,并丢弃该请求头数据。
第二访问频率阈值可根据需要设定,用于限定用户的访问频率。当票据有效、网络地址的访问频率未超过第一访问频率阈值且用户的访问频率未超过第二访问频率阈值以及用户具有访问权限时,完整接收该访问请求包体。当票据无效、网络地址的访问频率超过第一访问频率阈值、用户的访问频率超过第二访问频率阈值、用户不具有访问权限满足任意一条,则丢弃该请求头数据,将访问请求失败的结果返回给该用户所在终端。
在一个实施例中,将该访问请求包体发送给对应的业务服务器,包括:获取用户的应用程序标识和应用程序标识类型,根据该用户的应用程序标识、应用程序标识类型、用户的网络地址和访问请求地址根据预设的策略服务判定该用户所属的环境;根据该用户所属的环境按照预设的环境分发策略将该访问请求包体发送给对应的业务服务器。
本实施例中,用户的应用程序标识是用于唯一表示用户身份的字符串,例如可为公众服务号,如123456。应用程序标识类型可包括测试类型、服务类型等。用户的网络地址是指用户所在终端的网络地址。访问请求地址是指用户所在终端所要访问的网络地址。
预设的策略服务是预先训练数据建立的策略服务。策略服务包括应用程序标识、应用程序标识类型、用户所在终端的网络地址、内部外部请求、服务器的网络地址等维度。内部外部请求包括内部请求和外部请求。内部请求是指内网的访问请求。外部请求是指外网的访问请求。根据用户所在终端的网络地址和访问请求地址可以确定该访问请求属于外部请求还是内部请求。
根据用户的应用程序标识、应用程序标识类型、用户的网络地址和访问请求地址可判定用户所属的环境。用户所属的环境可采用环境标识表示。该环境标识用于唯一表示某一环境。
预设的环境分发策略是指预先建立的环境与业务服务器的对应关系,根据用户所属的环境可确定对应的业务服务器,将访问请求包体分发到对应的业务服务器进行处理。用户所属的环境可为灰度发布环境。该灰度发布环境是指在黑与白之间,能够平滑过渡的一种发布方式。A/B测试是灰度发布方式,是指一部分用户继续使用A,一部分用户开始使用B,如果用户对B没有反对意见,则逐步扩大范围,把所有用户都迁移到B上面来。
通过用户所属的环境将访问请求包体分发到对应的业务服务器,支持不同应用程序标识、不同应用程序标识类型的不同环境的分发,节约外网流量,屏蔽无效请求,节约内网流量,无需转发无效请求。
在一个实施例中,上述访问请求调控方法还包括:记录该访问请求的请求时间、请求状态码和用户的网络地址。
本实施例中,无论访问成功或失败,均记录该访问请求的请求时间、请求状态码和用户的网络地址。请求状态码是指HTTP状态码。HTTP状态码(HTTP Status Code)是用以表示网页服务器HTTP响应状态的3位数字代码。它由RFC2616规范定义的,并得到RFC 2518、RFC 2817、RFC 2295、RFC 2774、RFC 4918等规范扩展。其中,100表示客户端应该继续发送请求。101表示服务器理解客户端的需求,并将通过Upgrade消息头通知客户端采用不同的协议来完成这个请求。102表示处理将被继续执行。200表示请求已成功。201表示请求已经被实现,而且有一个新的资源已经依据请求的需要建立,且其URL(Uniform ResourceLocator,统一资源定位符)已经随Location头信息返回。202表示服务器已接受请求,但尚未处理。203表示服务器已成功处理了请求,但返回的实体头部元信息不是在原始服务器上有效的确定集合,而是来自本地或第三方的拷贝等。
通过接收并记录上报的请求数据,提升服务运营指令,达到可量化。
在一个实施例中,上述访问请求调控方法还包括:当访问请求量超过指定阈值和/或该访问请求在指定时间内未响应时,增加预设的核心业务的优先级,以及接收该核心业务的访问请求,并将该核心业务的访问请求发送给对应的业务服务器。
本实施例中,当检测到访问请求量超过指定阈值和/或访问请求在指定时间内未响应时,表示服务器的压力过大,可以增加预设的核心业务的优先级,接收核心业务的访问请求,将该核心业务的访问请求发送给对应的业务服务器。访问请求量是指总的访问请求的数量。指定阈值可根据需要设定,如10000个等。指定时间可根据需要设定,如3秒、5秒等。核心业务是预先配置的,如抢红包业务、奥运会直播业务等。通过增加核心业务的优先级,使得非核心业务的优先级低于核心业务的优先级,保证核心业务的正常运转。
在一个实施例中,上述访问请求调控方法还包括:当访问请求量超过指定阈值和/或该访问请求在指定时间内未响应时,降低除该核心业务外的业务的优先级。
本实施例中,降低除核心业务外的业务的优先级,使得非核心业务的优先级低于核心业务的优先级,保证核心业务的正常运转。
在一个实施例中,上述访问请求调控方法还包括:当访问请求量超过指定阈值和/或该访问请求在指定时间内未响应时,增加预设的核心业务的优先级,以及接收该核心业务的访问请求,并将该核心业务的访问请求发送给对应的业务服务器,并降低除该核心业务外的业务的优先级。
本实施例中,可通过增加核心业务的优先级,降低除核心业务外的业务的优先级,使得非核心业务的优先级低于核心业务的优先级,保证核心业务的正常运转。
为了更清楚的说明上述访问请求调控方法的应用原理,下面结合附图4说明其工作原理,在策略服务器上配置有Nginx接入服务、策略调控服务和数据存储服务,其中,Nginx是一种高性能的HTTP和反向代理服务。工作过程包括(1)~(7):
(1)用户所在终端向Nginx接入服务发起访问请求。
(2)Nginx接入服务根据访问请求接收该访问请求的访问请求包体中的请求头数据,该请求头数据包括用户的网络地址、访问请求地址和票据,该票据是根据用户的应用程序标识和密钥分配的临时令牌;将请求头数据发送给策略调控服务。
(3)策略调控服务根据用户的网络地址获取该网络地址的访问频率,判断该网络地址的访问频率是否超过第一访问频率阈值,若是,则丢弃该请求头数据,并将访问失败的结果返回给Nginx接入服务,由Nginx接入服务返回给用户所在的终端,若否,则验证票据是否有效,若票据有效,则根据用户的票据和访问请求地址获取该用户的访问频率,判断用户的访问频率是否超过第二访问频率阈值,若是,则丢弃该请求头数据,并将访问失败的结果返回给Nginx接入服务,若否,则根据该票据获取对应的用户的个人信息,根据用户的个人信息判断该用户是否具有访问权限,用户具有访问权限,则验证成功,由Nginx完整接收访问请求包体,若用户不具有访问权限,则丢弃该请求头数据,并将访问失败的结果返回给Nginx接入服务;若票据无效,则直接丢弃该请求头数据,并将访问失败的结果返回给Nginx接入服务;策略调控服务还获取用户的应用程序标识和应用程序标识类型,根据该用户的应用程序标识、应用程序标识类型、用户的网络地址和访问请求地址根据预设的策略服务判定该用户所属的环境,并将该用户所属的环境返回给Nginx接入服务。
(4)Nginx接入服务根据验证结果进行相应的处理,若验证结果为该票据有效、该用户的访问频率未超过访问频率阈值且该用户具有访问权限,则完整接收访问请求包体,并根据用户所属的环境按照预设的环境分发策略将访问请求包体发送给对应的业务服务器,如素材服务器、消息A服务器和消息B服务器等。消息A服务器是用于接收并响应A/B测试中继续使用A的用户发送的消息。消息B服务器是用于接收并响应A/B测试中使用B的用户发送的消息。
(5)Nginx接入服务还接收业务服务器对访问请求的响应结果,并将响应结果返回给用户所在的终端;若票据无效或网络地址的访问频率超过第一访问频率阈值或用户的访问频率超过第二访问频率阈值或用户不具有访问权限,则Nginx接入服务丢弃该请求头数据,并将访问失败的结果返回给用户所在的终端。
(6)Nginx接入服务将该访问请求的请求时间、请求状态码和用户的网络地址发送给数据存储服务记录。
(7)策略调控服务调用数据存储服务记录的访问请求的请求时间、请求状态码和用户的网络地址统计用户的访问频率,判断用户的访问频率是否超过访问频率阈值等。
此外,策略调控服务还当访问请求量超过指定阈值和/或所述访问请求在指定时间内未响应时,增加预设的核心业务的优先级,以及接收所述核心业务的访问请求,并将所述核心业务的访问请求发送给对应的业务服务器;和/或,降低除所述核心业务外的业务的优先级。
上述访问请求调控方法,通过Nginx接入服务接收请求头数据,有策略调控服务对请求头数据中票据、用户的访问频率和用户的访问权限进行验证,验证通过后,完整接收访问请求包体,验证不通过,则丢失请求头数据,节约了外网流量,屏蔽了无效请求,节约内网流量,无需转发无效请求,同时保护后端的业务服务,避免遭受攻击,更加安全,接收上报的请求数据,提升服务运营指令,达到可量化,支持降级服务。
图5为一个实施例中访问请求调控装置的结构框图。如图5所示,一种访问请求调控装置,包括请求接收模块502、验证数据接收模块504、统计模块506、验证模块508、请求包接收模块510、分发模块512、丢弃模块514、响应接收模块516和返回模块518。其中:
请求接收模块502用于接收用户所在终端发起的访问请求。
本实施例中,用户可为服务提供者,如视频服务提供者、音频服务提供者、主播服务提供者等。用户所在终端是指服务提供者所提供的服务器,如商家服务器等。
首先,获取用户在注册界面注册服务号请求,并获取用户输入的个人信息,并根据用户的个人信息分配对应的Appid(应用程序标识)和secret(密钥)。用户的个人信息可包括用户名称、地址、联系方式、身份证号码(或企业代码)等。该用户的应用程序标识即为用户的服务号。应用程序标识是用于唯一表示用户身份的字符串。该字符串可为数字、字母和字符中的一种或多种。密钥是应用程序标识对应的密码。为了保护密钥,策略服务器会根据用户的应用程序标识和密钥分配token(票据)。该票据是临时令牌,具有有效期。
策略服务器通过应用服务接入层Nginx接收用户所在终端通过票据发起的访问请求。
验证数据接收模块504用于根据该访问请求接收访问请求包体的请求头数据,该请求头数据包括用户的网络地址、访问请求地址和票据,该票据是根据该用户的应用程序标识和密钥分配的临时令牌。
本实施例中,该访问请求包体可为HTTP(Hyper Text Transfer Protocol,超文本传输协议)请求包体,该访问请求包体的请求头数据包括用户的IP地址(InternetProtocol,网络地址)、访问请求地址和票据。
统计模块506用于根据该用户的网络地址获取该网络地址的访问频率。
本实施例中,每次用户发送访问请求时都会携带有用户的网络地址和访问请求地址,可统计得到在预设时间内用户的网络地址的访问频率,即同一网络地址的访问频率。
验证模块508用于验证该票据是否有效,以及验证该网络地址的访问频率是否超过第一访问频率阈值。
本实施例中,验证该票据是否有效,包括判断该票据是否在有效期内,若是,则该票据有效,若否,则该票据无效。有效期是指每一个票据都有对应的有效期,在有效期内该票据有效,在有效期外该票据无效。票据的有效期可根据需要设定,如从生成该票据起2小时、3小时、4小时等内有效,不限于此。
第一访问频率阈值可根据需要设定,如一天100次等。不同的网络地址对应的第一访问频率阈值可相同或不同。
请求包接收模块510用于若该票据有效且该网络地址的访问频率未超过第一访问频率阈值,则完整接收该访问请求包体。
本实施例中,当票据有效且网络地址的访问频率未超过第一访问频率阈值,才完整的接收访问请求包体,即接收请求包体的全部数据。
分发模块512用于将该访问请求包体发送给对应的业务服务器。
本实施例中,分发模块512将完整接收的请求包体发送给对应的业务服务器进行处理,响应接收模块516用于接收业务服务器对该访问请求包体做出的响应结果,返回模块518将该响应结果返回给该用户所在的终端。
丢弃模块514用于若该票据无效或该网络地址的访问频率超过第一访问频率阈值,丢弃该请求头数据。
本实施例中,返回模块518还将访问失败的结果返回给用户所在的终端。
上述访问请求调控装置,接收用户所在终端发起的访问请求后,接收访问请求包体的请求头数据,根据请求头数据中的用户的网络地址获取网络地址的访问频率,验证票据是否有效,以及网络地址的访问频率是否超过第一访问频率阈值,当票据无效或超频时,丢弃该访问请求包体,当票据有效且未超频时,完整接收访问请求包体,并将访问请求包体发送给对应的业务服务器,使得无效的访问请求过滤掉,不需要下载无效的访问请求的访问请求包体,节省了网络流量,减少了无效请求对服务器的冲击,降低了服务器的负担;通过访问频率控制,避免恶意攻击以及正常用户的超频调用。
在一个实施例中,该验证模块508还用于根据该票据获取对应的用户的个人信息,以及根据该用户的个人信息判断该用户是否具有发起该访问请求的权限。
本实施例中,用户的票据与用户的应用程序标识对应,用户的应用程序标识与用户的个人信息对应,根据票据可得到对应的个人信息。对每个用户分配对应的访问权限,根据用户的个人信息可判断用户是否具有访问请求地址的访问权限。
该请求包接收模块510还用于若该票据有效、该网络地址的访问频率未超过第一访问频率阈值且该用户具有访问权限时,则完整接收该访问请求包体。
该分发模块512还用于将该访问请求包体发送给对应的业务服务器。
丢弃模块514还用于若该用户不具有访问权限,丢弃该请求头数据。
当票据无效、该网络地址的访问频率超过第一访问频率阈值、用户不具有访问权限任意一项成立,则访问失败,将访问失败的结果返回给用户所在终端,并丢弃该请求头数据,即不需要接收访问请求包体的其他数据。
在一个实施例中,统计模块506还用于根据该用户的票据和访问请求地址获取该用户的访问频率;验证模块508还用于判断该用户的访问频率是否超过第二访问频率阈值;请求包接收模块510还用于若该票据有效、该网络地址的访问频率未超过第一访问频率阈值且该用户的访问频率未超过第二访问频率阈值时,则完整接收该访问请求包体;分发模块512还用于将该访问请求包体发送给对应的业务服务器;丢弃模块514还用于若该用户的访问频率超过第二访问频率阈值,丢弃该请求头数据,返回模块518还用于将访问请求失败的结果返回给该用户所在终端。
在一个实施例中,统计模块506还用于根据该用户的票据和访问请求地址获取该用户的访问频率;验证模块508还用于判断该用户的访问频率是否超过第二访问频率阈值,以及根据该票据获取对应的用户的个人信息,以及根据该用户的个人信息判断该用户是否具有访问权限;请求包接收模块510还用于若该票据有效、该网络地址的访问频率未超过第一访问频率阈值、该用户的访问频率未超过第二访问频率阈值且该用户具有访问权限时,则完整接收该访问请求包体;分发模块512还用于将该访问请求包体发送给对应的业务服务器;丢弃模块514还用于若该用户的访问频率超过第二访问频率阈值或该用户不具有访问权限时,丢弃该请求头数据;返回模块518还用于将访问请求失败的结果返回给该用户所在终端。
在一个实施例中,该分发模块512还用于获取用户标识和用户标识类型,根据该用户标识、用户标识类型、用户的网络地址和访问请求地址根据预设的策略服务判定该用户所属的环境,以及根据该用户所属的环境按照预设的环境分发策略将该访问请求包体发送给对应的业务服务器。
本实施例中,用户的应用程序标识是用于唯一表示用户身份的字符串,例如可为公众服务号,如123456。应用程序标识类型可包括测试类型、服务类型等。用户的网络地址是指用户所在终端的网络地址。访问请求地址是指用户所在终端所要访问的网络地址。
预设的策略服务是预先训练数据建立的策略服务。策略服务包括应用程序标识、应用程序标识类型、用户所在终端的网络地址、内部外部请求、服务器的网络地址等维度。内部外部请求包括内部请求和外部请求。内部请求是指内网的访问请求。外部请求是指外网的访问请求。根据用户所在终端的网络地址和访问请求地址可以确定该访问请求属于外部请求还是内部请求。
根据用户的应用程序标识、应用程序标识类型、用户的网络地址和访问请求地址可判定用户所属的环境。用户所属的环境可采用环境标识表示。该环境标识用于唯一表示某一环境。
预设的环境分发策略是指预先建立的环境与业务服务器的对应关系,根据用户所属的环境可确定对应的业务服务器,将访问请求包体分发到对应的业务服务器进行处理。通过用户所属的环境将访问请求包体分发到对应的业务服务器,支持不同应用程序标识、不同应用程序标识类型的不同环境的分发,节约外网流量,屏蔽无效请求,节约内网流量,无需转发无效请求。
图6为另一个实施例中访问请求调控装置的结构框图。如图6所示,一种访问请求调控装置,除了包括请求接收模块502、验证数据接收模块504、统计模块506、验证模块508、请求包接收模块510、分发模块512、丢弃模块514、响应接收模块516和返回模块518,还包括记录模块520和优先级调整模块522。其中:
记录模块520用于记录该访问请求的请求时间、请求状态码和用户的网络地址。
本实施例中,无论访问成功或失败,均记录该访问请求的请求时间、请求状态码和用户的网络地址。请求状态码是指HTTP状态码。通过接收并记录上报的请求数据,提升服务运营指令,达到可量化。
优先级调整模块522用于当访问请求量超过指定阈值和/或该访问请求在指定时间内未响应时,增加预设的核心业务的优先级,以及接收该核心业务的访问请求,并将该核心业务的访问请求发送给对应的业务服务器;和/或,降低除该核心业务外的业务的优先级。
本实施例中,当检测到访问请求量超过指定阈值和/或访问请求在指定时间内未响应时,表示服务器的压力过大,可以增加预设的核心业务的优先级,接收核心业务的访问请求,将该核心业务的访问请求发送给对应的业务服务器;和/或降低除该核心业务外的业务的优先级。访问请求量是指总的访问请求的数量。指定阈值可根据需要设定,如10000个等。指定时间可根据需要设定,如3秒、5秒等。核心业务是预先配置的,如抢红包业务、奥运会直播业务等。通过增加核心业务的优先级,和/或降低非核心业务的优先级,使得非核心业务的优先级低于核心业务的优先级,保证核心业务的正常运转。
在其他实施例中,上述访问请求调控装置,可包括请求接收模块502、验证数据接收模块504、统计模块506、验证模块508、请求包接收模块510、分发模块512、丢弃模块514、响应接收模块516、返回模块518、记录模块520和优先级调整模块522中所有可能的组合。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一非易失性计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)等。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (16)

1.一种访问请求调控方法,包括:
接收用户所在终端发起的访问请求;
根据所述访问请求接收访问请求包体的请求头数据,所述请求头数据包括用户的网络地址、访问请求地址和票据,所述票据是根据所述用户的应用程序标识和密钥分配的临时令牌;
根据所述用户的网络地址获取所述网络地址的访问频率;
验证所述票据是否有效,以及验证所述网络地址的访问频率是否超过第一访问频率阈值;
若所述票据有效且所述网络地址的访问频率未超过第一访问频率阈值,则完整接收所述访问请求包体,将所述访问请求包体发送给对应的业务服务器;
若所述票据无效或所述网络地址的访问频率超过第一访问频率阈值,则丢弃所述请求头数据。
2.根据权利要求1所述的方法,其特征在于,所述验证所述票据是否有效,包括:
判断所述票据是否在有效期内,若是,则所述票据有效,若否,则所述票据无效。
3.根据权利要求1所述的方法,特征在于,所述方法还包括:
根据所述用户的票据和访问请求地址获取所述用户的访问频率,判断所述用户的访问频率是否超过第二访问频率阈值;
若所述票据有效、所述网络地址的访问频率未超过第一访问频率阈值且所述用户的访问频率未超过第二访问频率阈值时,则完整接收所述访问请求包体,将所述访问请求包体发送给对应的业务服务器;
若所述用户的访问频率超过第二访问频率阈值,则丢弃所述请求头数据。
4.根据权利要求1所述的方法,特征在于,所述方法还包括:
根据所述票据获取对应的用户的个人信息,以及根据所述用户的个人信息判断所述用户是否具有访问权限;
若所述票据有效、所述网络地址的访问频率未超过第一访问频率阈值且所述用户具有访问权限时,则完整接收所述访问请求包体,将所述访问请求包体发送给对应的业务服务器;
若所述用户不具有访问权限,则丢弃所述请求头数据。
5.根据权利要求1所述的方法,特征在于,所述方法还包括:
根据所述用户的票据和访问请求地址获取所述用户的访问频率,判断所述用户的访问频率是否超过第二访问频率阈值;以及
根据所述票据获取对应的用户的个人信息,以及根据所述用户的个人信息判断所述用户是否具有访问权限;
若所述票据有效、所述网络地址的访问频率未超过第一访问频率阈值、所述用户的访问频率未超过第二访问频率阈值且所述用户具有访问权限时,则完整接收所述访问请求包体,将所述访问请求包体发送给对应的业务服务器;
若所述用户的访问频率超过第二访问频率阈值或所述用户不具有访问权限时,则丢弃所述请求头数据。
6.根据权利要求1所述的方法,其特征在于,将所述访问请求包体发送给对应的业务服务器,包括:
获取用户的应用程序标识和应用程序标识类型,根据所述用户的应用程序标识、应用程序标识类型、用户的网络地址和访问请求地址根据预设的策略服务判定所述用户所属的环境;
根据所述用户所属的环境按照预设的环境分发策略将所述访问请求包体发送给对应的业务服务器。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:记录所述访问请求的请求时间、请求状态码和用户的网络地址。
8.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当访问请求量超过指定阈值和/或所述访问请求在指定时间内未响应时,增加预设的核心业务的优先级,以及接收所述核心业务的访问请求,并将所述核心业务的访问请求发送给对应的业务服务器;
和/或,降低除所述核心业务外的业务的优先级。
9.一种访问请求调控装置,其特征在于,包括:
请求接收模块,用于接收用户所在终端发起的访问请求;
验证数据接收模块,用于根据所述访问请求接收访问请求包体的请求头数据,所述请求头数据包括用户的网络地址、访问请求地址和票据,所述票据是根据所述用户的应用程序标识和密钥分配的临时令牌;
统计模块,用于根据所述用户的网络地址获取所述网络地址的访问频率;
验证模块,用于验证所述票据是否有效,以及验证所述网络地址的访问频率是否超过第一访问频率阈值;
请求包接收模块,用于若所述票据有效且所述网络地址的访问频率未超过第一访问频率阈值,则完整接收所述访问请求包体;
分发模块,用于将所述访问请求包体发送给对应的业务服务器;
丢弃模块,用于若所述票据无效或所述网络地址的访问频率超过第一访问频率阈值,丢弃所述请求头数据。
10.根据权利要求9所述的装置,其特征在于,所述验证模块还用于判断所述票据是否在有效期内,若是,则所述票据有效,若否,则所述票据无效。
11.根据权利要求9所述的装置,特征在于,所述统计模块还用于根据所述用户的票据和访问请求地址获取所述用户的访问频率;
所述验证模块还用于判断所述用户的访问频率是否超过第二访问频率阈值;
所述请求包接收模块还用于若所述票据有效、所述网络地址的访问频率未超过第一访问频率阈值且所述用户的访问频率未超过第二访问频率阈值时,则完整接收所述访问请求包体;
所述分发模块还用于将所述访问请求包体发送给对应的业务服务器;
所述丢弃模块还用于若所述用户的访问频率超过第二访问频率阈值,丢弃所述请求头数据。
12.根据权利要求9所述的装置,特征在于,所述验证模块还用于根据所述票据获取对应的用户的个人信息,以及根据所述用户的个人信息判断所述用户是否具有访问权限;
所述请求包接收模块还用于若所述票据有效、所述网络地址的访问频率未超过第一访问频率阈值且所述用户具有访问权限时,则完整接收所述访问请求包体;
所述分发模块还用于将所述访问请求包体发送给对应的业务服务器;
所述丢弃模块还用于若所述用户不具有访问权限,则丢弃所述请求头数据。
13.根据权利要求9所述的装置,特征在于,所述统计模块还用于根据所述用户的票据和访问请求地址获取所述用户的访问频率;
所述验证模块还用于判断所述用户的访问频率是否超过第二访问频率阈值;以及根据所述票据获取对应的用户的个人信息,以及根据所述用户的个人信息判断所述用户是否具有访问权限;
所述请求包接收模块还用于若所述票据有效、所述网络地址的访问频率未超过第一访问频率阈值、所述用户的访问频率未超过第二访问频率阈值且所述用户具有访问权限时,则完整接收所述访问请求包体;
所述分发模块还用于将所述访问请求包体发送给对应的业务服务器;
所述丢弃模块还用于若所述用户的访问频率超过第二访问频率阈值或所述用户不具有访问权限时,则丢弃所述请求头数据。
14.根据权利要求9所述的装置,其特征在于,所述分发模块还用于获取用户的应用程序标识和应用程序标识类型,根据所述用户的应用程序标识、应用程序标识类型、用户的网络地址和访问请求地址根据预设的策略服务判定所述用户所属的环境,以及根据所述用户所属的环境按照预设的环境分发策略将所述访问请求包体发送给对应的业务服务器。
15.根据权利要求9所述的装置,其特征在于,所述装置还包括:
记录模块,用于记录所述访问请求的请求时间、请求状态码和用户的网络地址。
16.根据权利要求9所述的装置,其特征在于,所述装置还包括:
优先级调整模块,用于当访问请求量超过指定阈值和/或所述访问请求在指定时间内未响应时,增加预设的核心业务的优先级,以及接收所述核心业务的访问请求,并将所述核心业务的访问请求发送给对应的业务服务器;和/或,降低除所述核心业务外的业务的优先级。
CN201610860019.2A 2016-09-28 2016-09-28 访问请求调控方法和装置 Active CN106656959B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610860019.2A CN106656959B (zh) 2016-09-28 2016-09-28 访问请求调控方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610860019.2A CN106656959B (zh) 2016-09-28 2016-09-28 访问请求调控方法和装置

Publications (2)

Publication Number Publication Date
CN106656959A true CN106656959A (zh) 2017-05-10
CN106656959B CN106656959B (zh) 2020-07-28

Family

ID=58854760

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610860019.2A Active CN106656959B (zh) 2016-09-28 2016-09-28 访问请求调控方法和装置

Country Status (1)

Country Link
CN (1) CN106656959B (zh)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107704765A (zh) * 2017-08-28 2018-02-16 深圳市诚壹科技有限公司 一种接口访问方法、服务器及计算机可读存储介质
CN107888570A (zh) * 2017-10-26 2018-04-06 广州市雷军游乐设备有限公司 基于前后端分离的数据交互的方法、装置、存储介质和系统
CN108366060A (zh) * 2018-02-07 2018-08-03 平安普惠企业管理有限公司 服务器访问方法、装置、设备及计算机可读存储介质
CN108400902A (zh) * 2018-01-15 2018-08-14 阿里巴巴集团控股有限公司 一种灰度测试的方法、装置及设备
CN108881410A (zh) * 2018-05-31 2018-11-23 浪潮软件股份有限公司 一种地图应用网关控制系统及其实现地图服务的方法
CN108965381A (zh) * 2018-05-31 2018-12-07 康键信息技术(深圳)有限公司 基于Nginx的负载均衡实现方法、装置、计算机设备和介质
CN109246216A (zh) * 2018-09-11 2019-01-18 北京云测信息技术有限公司 一种访问请求处理方法和装置
CN109257293A (zh) * 2018-08-01 2019-01-22 北京明朝万达科技股份有限公司 一种用于网络拥堵的限速方法、装置及网关服务器
CN109274547A (zh) * 2018-08-17 2019-01-25 中国平安人寿保险股份有限公司 基于网络安全的服务熔断方法、装置、设备及存储介质
CN109299049A (zh) * 2018-10-11 2019-02-01 郑州云海信息技术有限公司 一种文件访问请求的处理方法及装置
CN109743303A (zh) * 2018-12-25 2019-05-10 中国移动通信集团江苏有限公司 应用保护方法、装置、系统和存储介质
CN110225094A (zh) * 2019-05-17 2019-09-10 平安科技(深圳)有限公司 负载均衡应用虚拟ip切换方法、装置、计算机设备及存储介质
CN110569057A (zh) * 2019-09-12 2019-12-13 北京字节跳动网络技术有限公司 灰度发布方法、装置、电子设备及计算机可读介质
CN111737128A (zh) * 2020-06-19 2020-10-02 北京百度网讯科技有限公司 线上测试方法及灰度分流设备、存储介质
CN111770068A (zh) * 2020-06-15 2020-10-13 上海翌旭网络科技有限公司 一种基于最优链路选择的一致性鉴权方法
CN112311689A (zh) * 2019-07-31 2021-02-02 上海幻电信息科技有限公司 突发流量的分流方法、计算机设备及可读存储介质
CN112383562A (zh) * 2020-11-30 2021-02-19 杭州安恒信息技术股份有限公司 一种内网安全信息展示方法、装置、电子设备及存储介质
WO2021248342A1 (en) * 2020-06-10 2021-12-16 Citrix Systems, Inc. Provision of remote application action feed cards
CN116089110A (zh) * 2022-07-01 2023-05-09 荣耀终端有限公司 控制进程交互的方法及相关装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110179467A1 (en) * 2010-01-21 2011-07-21 Alibaba Group Holding Limited Intercepting malicious access
CN103986735A (zh) * 2014-06-05 2014-08-13 北京赛维安讯科技发展有限公司 Cdn网络防盗系统及防盗方法
CN104219069A (zh) * 2013-05-30 2014-12-17 腾讯科技(深圳)有限公司 访问频率控制方法、装置及控制系统
CN104618404A (zh) * 2015-03-10 2015-05-13 网神信息技术(北京)股份有限公司 防止网络攻击Web服务器的处理方法、装置及系统
CN105530127A (zh) * 2015-12-10 2016-04-27 北京奇虎科技有限公司 一种代理服务器处理网络访问请求的方法和代理服务器
CN105915510A (zh) * 2016-04-12 2016-08-31 北京小米移动软件有限公司 控制业务访问量的方法和装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110179467A1 (en) * 2010-01-21 2011-07-21 Alibaba Group Holding Limited Intercepting malicious access
CN104219069A (zh) * 2013-05-30 2014-12-17 腾讯科技(深圳)有限公司 访问频率控制方法、装置及控制系统
CN103986735A (zh) * 2014-06-05 2014-08-13 北京赛维安讯科技发展有限公司 Cdn网络防盗系统及防盗方法
CN104618404A (zh) * 2015-03-10 2015-05-13 网神信息技术(北京)股份有限公司 防止网络攻击Web服务器的处理方法、装置及系统
CN105530127A (zh) * 2015-12-10 2016-04-27 北京奇虎科技有限公司 一种代理服务器处理网络访问请求的方法和代理服务器
CN105915510A (zh) * 2016-04-12 2016-08-31 北京小米移动软件有限公司 控制业务访问量的方法和装置

Cited By (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107704765A (zh) * 2017-08-28 2018-02-16 深圳市诚壹科技有限公司 一种接口访问方法、服务器及计算机可读存储介质
CN107888570A (zh) * 2017-10-26 2018-04-06 广州市雷军游乐设备有限公司 基于前后端分离的数据交互的方法、装置、存储介质和系统
CN108400902A (zh) * 2018-01-15 2018-08-14 阿里巴巴集团控股有限公司 一种灰度测试的方法、装置及设备
CN108366060A (zh) * 2018-02-07 2018-08-03 平安普惠企业管理有限公司 服务器访问方法、装置、设备及计算机可读存储介质
CN108881410A (zh) * 2018-05-31 2018-11-23 浪潮软件股份有限公司 一种地图应用网关控制系统及其实现地图服务的方法
CN108965381A (zh) * 2018-05-31 2018-12-07 康键信息技术(深圳)有限公司 基于Nginx的负载均衡实现方法、装置、计算机设备和介质
CN109257293B (zh) * 2018-08-01 2022-02-18 北京明朝万达科技股份有限公司 一种用于网络拥堵的限速方法、装置及网关服务器
CN109257293A (zh) * 2018-08-01 2019-01-22 北京明朝万达科技股份有限公司 一种用于网络拥堵的限速方法、装置及网关服务器
CN109274547A (zh) * 2018-08-17 2019-01-25 中国平安人寿保险股份有限公司 基于网络安全的服务熔断方法、装置、设备及存储介质
CN109246216A (zh) * 2018-09-11 2019-01-18 北京云测信息技术有限公司 一种访问请求处理方法和装置
CN109299049A (zh) * 2018-10-11 2019-02-01 郑州云海信息技术有限公司 一种文件访问请求的处理方法及装置
CN109299049B (zh) * 2018-10-11 2022-03-22 郑州云海信息技术有限公司 一种文件访问请求的处理方法及装置
CN109743303A (zh) * 2018-12-25 2019-05-10 中国移动通信集团江苏有限公司 应用保护方法、装置、系统和存储介质
CN109743303B (zh) * 2018-12-25 2021-10-01 中国移动通信集团江苏有限公司 应用保护方法、装置、系统和存储介质
CN110225094B (zh) * 2019-05-17 2022-02-11 平安科技(深圳)有限公司 负载均衡应用虚拟ip切换方法、装置、计算机设备及存储介质
CN110225094A (zh) * 2019-05-17 2019-09-10 平安科技(深圳)有限公司 负载均衡应用虚拟ip切换方法、装置、计算机设备及存储介质
CN112311689B (zh) * 2019-07-31 2024-03-05 上海幻电信息科技有限公司 突发流量的分流方法、计算机设备及可读存储介质
CN112311689A (zh) * 2019-07-31 2021-02-02 上海幻电信息科技有限公司 突发流量的分流方法、计算机设备及可读存储介质
CN110569057A (zh) * 2019-09-12 2019-12-13 北京字节跳动网络技术有限公司 灰度发布方法、装置、电子设备及计算机可读介质
US11244255B2 (en) 2020-06-10 2022-02-08 Citrix Systems. Inc. Provision of remote application action feed cards
WO2021248342A1 (en) * 2020-06-10 2021-12-16 Citrix Systems, Inc. Provision of remote application action feed cards
CN114144833A (zh) * 2020-06-10 2022-03-04 思杰系统有限公司 提供远程应用动作馈送卡
US11803789B2 (en) 2020-06-10 2023-10-31 Citrix Systems, Inc. Provision of remote application action feed cards
CN111770068A (zh) * 2020-06-15 2020-10-13 上海翌旭网络科技有限公司 一种基于最优链路选择的一致性鉴权方法
CN111737128A (zh) * 2020-06-19 2020-10-02 北京百度网讯科技有限公司 线上测试方法及灰度分流设备、存储介质
CN112383562A (zh) * 2020-11-30 2021-02-19 杭州安恒信息技术股份有限公司 一种内网安全信息展示方法、装置、电子设备及存储介质
CN116089110A (zh) * 2022-07-01 2023-05-09 荣耀终端有限公司 控制进程交互的方法及相关装置
CN116089110B (zh) * 2022-07-01 2023-11-21 荣耀终端有限公司 控制进程交互的方法及相关装置

Also Published As

Publication number Publication date
CN106656959B (zh) 2020-07-28

Similar Documents

Publication Publication Date Title
CN106656959A (zh) 访问请求调控方法和装置
CN110086822B (zh) 面向微服务架构的统一身份认证策略的实现方法及系统
CN109802941A (zh) 一种登录验证方法、装置、存储介质和服务器
CN104519018B (zh) 一种防止针对服务器的恶意请求的方法、装置和系统
CN103404103B (zh) 将访问控制系统与业务管理系统相结合的系统和方法
CN103944890B (zh) 基于客户端/服务器模式的虚拟交互系统及方法
CN104735066B (zh) 一种面向网页应用的单点登录方法、装置和系统
US8869258B2 (en) Facilitating token request troubleshooting
JP2013505497A (ja) 識別情報の検証のための方法及び装置
CN104184713A (zh) 终端识别方法、机器识别码注册方法及相应系统、设备
US9635024B2 (en) Methods for facilitating improved user authentication using persistent data and devices thereof
CN114902612A (zh) 基于边缘网络的帐户保护服务
CN106254386A (zh) 一种信息处理方法和名字映射服务器
US12022296B2 (en) Network cyber-security platform
CN108076077A (zh) 一种会话控制方法及装置
CN103634111B (zh) 单点登录方法和系统及单点登录客户端
JP2009003559A (ja) シングルサインオンサーバ用コンピュータシステム及びプログラム
CN106878335A (zh) 一种用于登录验证的方法及系统
CN106411819A (zh) 一种识别代理互联网协议地址的方法及装置
CN108092777B (zh) 数字证书的监管方法及装置
CN112953951B (zh) 一种基于国产cpu的用户登录验证和安全性检测方法及系统
CN115296877B (zh) 一种jwt存储令牌失效与续期的方法
CN106936832A (zh) 企业级的网络准入方法及系统
CN109995889B (zh) 映射关系表的更新方法、装置、网关设备及存储介质
CN116388998A (zh) 一种基于白名单的审计处理方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant