CN107294931A - 调整限制访问频率的方法和装置 - Google Patents

调整限制访问频率的方法和装置 Download PDF

Info

Publication number
CN107294931A
CN107294931A CN201610221682.8A CN201610221682A CN107294931A CN 107294931 A CN107294931 A CN 107294931A CN 201610221682 A CN201610221682 A CN 201610221682A CN 107294931 A CN107294931 A CN 107294931A
Authority
CN
China
Prior art keywords
frequency
information
checking information
access frequency
feedback information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610221682.8A
Other languages
English (en)
Other versions
CN107294931B (zh
Inventor
敬明朗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Jingdong Century Trading Co Ltd
Beijing Jingdong Shangke Information Technology Co Ltd
Original Assignee
Beijing Jingdong Century Trading Co Ltd
Beijing Jingdong Shangke Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Jingdong Century Trading Co Ltd, Beijing Jingdong Shangke Information Technology Co Ltd filed Critical Beijing Jingdong Century Trading Co Ltd
Priority to CN201610221682.8A priority Critical patent/CN107294931B/zh
Publication of CN107294931A publication Critical patent/CN107294931A/zh
Application granted granted Critical
Publication of CN107294931B publication Critical patent/CN107294931B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请公开了一种调整限制访问频率的方法和装置。所述方法的一具体实施方式包括:获取访问请求的来源网际协议地址;从频率存储区读取所述来源网际协议地址的当前限制访问频率以及所述来源网际协议地址的当前请求频率;将所述当前限制访问频率与所述当前请求频率进行对比;如果所述当前请求频率大于所述当前限制访问频率,执行以下调整操作:向发送所述访问请求的客户端发送验证信息;接收所述客户端针对所述验证信息返回的反馈信息;将所述反馈信息与所述验证信息进行匹配;如果相匹配,将所述当前限制访问频率增加预设频率增加值。该实施方式可以有效调整客户端向服务器发送访问请求的限制访问频率。

Description

调整限制访问频率的方法和装置
技术领域
本申请涉及计算机技术领域,具体涉及网络安全控制技术领域,尤其涉及调整限制访问频率的方法和装置。
背景技术
对于服务器而言,在为其所服务的客户端提供支持时,通常需要接受和处理客户端的访问请求,并根据访问请求为客户端提供支持。如果客户端发送访问请求的频率过高,则会给服务器的数据处理造成压力,增加服务器的负荷,对于一些恶意的高频率访问请求,还可能对服务器造成较大的损失,例如服务器系统瘫痪等。现有的服务器往往通过对同一个网际协议地址(Internet Protocol Address,IP地址)发送的访问请求设置限制访问频率来避免上述情况。
然而,现有技术中设置的限制访问频率往往是固定值,这个固定值太大则对服务器系统的保护作用减弱,太小则会限制大型局域网内的客户端的正常访问请求,同时,对于服务器集群,限制访问频率是每台服务器的限制访问频率之和,在集群内服务器数量较多的情况下难以对服务器集群整体进行保护。因此,需要提供一种可以合理调整限制访问频率的方法,以便针对不同客户端有效调整客户端向服务器发送访问请求的限制访问频率。
发明内容
本申请的目的在于提出一种改进的调整限制访问频率方法和装置,来解决以上背景技术部分提到的技术问题。
一方面,本申请提供了一种调整限制访问频率方法,所述方法包括:获取访问请求的来源网际协议地址;从频率存储区读取所述来源网际协议地址的当前限制访问频率以及所述来源网际协议地址的当前请求频率;将所述当前限制访问频率与所述当前请求频率进行对比;如果所述当前请求频率大于所述当前限制访问频率,执行以下调整操作:向发送所述访问请求的客户端发送验证信息;接收所述客户端针对所述验证信息返回的反馈信息;将所述反馈信息与所述验证信息进行匹配;如果相匹配,将所述当前限制访问频率增加预设频率增加值。
在一些实施例中,所述验证信息包括验证码信息;以及,所述将所述反馈信息与所述验证信息进行匹配包括:对比所述反馈信息中的预设字段与所述验证码信息的预设验证字段是否一致;如果一致,确定所述反馈信息与所述验证信息相匹配。
在一些实施例中,所述调整操作中,所述验证信息以预设概率写入所述频率存储区,以及,所述将所述反馈信息与所述验证信息进行匹配包括:检测所述验证信息是否被写入所述频率存储区;若是,确定所述反馈信息与所述验证信息相匹配;否则,确定所述反馈信息与所述验证信息不相匹配。
在一些实施例中,所述预设概率与预设时间段内所述来源网际协议地址的请求频率大于所述来源网际协议地址的当前限制访问频率的概率成正比。
在一些实施例中,所述调整操作还包括:如果在预设时间间隔内接收到的反馈信息与所述验证信息不相匹配,保持所述当前限制访问频率不变,或者将所述当前限制访问频率减小预设频率减小值。
第二方面,本申请提供了一种调整限制访问频率的装置,所述装置包括:获取模块,配置用于获取访问请求的来源网际协议地址;读取模块,配置用于从频率存储区读取所述来源网际协议地址的当前限制访问频率以及所述来源网际协议地址的当前请求频率;对比模块,配置用于将所述当前限制访问频率与所述当前请求频率进行对比;调整模块,配置用于如果所述当前请求频率大于所述当前限制访问频率,通过以下单元以下执行调整操作:发送单元,配置用于向发送所述访问请求的客户端发送验证信息;接收单元,配置用于接收所述客户端针对所述验证信息返回的反馈信息;匹配单元,配置用于将所述反馈信息与所述验证信息进行匹配;调整单元,配置用于如果相匹配,将所述当前限制访问频率增加预设频率增加值。
在一些实施例中,所述验证信息包括验证码信息;以及,所述匹配单元包括:对比子单元,配置用于对比所述反馈信息中的预设字段与所述验证码信息的预设验证字段是否一致;结果判断子单元,配置用于如果所述对比子单元的对比结果为一致,确定所述反馈信息与所述验证信息相匹配。
在一些实施例中,所述调整模块中,所述验证信息以预设概率写入所述频率存储区,以及,所述匹配单元包括:检测子单元,配置用于检测所述验证信息是否被写入所述频率存储区;确定子单元,配置用于:若所述验证信息被写入所述频率存储区,确定所述反馈信息与所述验证信息相匹配;否则,确定所述反馈信息与所述验证信息不相匹配。
在一些实施例中,所述预设概率与预设时间段内所述来源网际协议地址的请求频率大于所述来源网际协议地址的当前限制访问频率的概率成正比。
在一些实施例中,所述调整单元还配置用于:如果在预设时间间隔内接收到的反馈信息与所述验证信息不相匹配,保持所述当前限制访问频率不变,或者将所述当前限制访问频率减小预设频率减小值。
本申请提供的调整限制访问频率方法和装置,通过获取访问请求的来源网际协议地址,然后从频率存储区读取上述来源网际协议地址的当前限制访问频率以及上述来源网际协议地址的当前请求频率,接着将当前限制访问频率与当前请求频率进行对比,如果当前请求频率大于当前限制访问频率,执行以下调整操作:向发送访问请求的客户端发送验证信息,接收客户端针对验证信息返回的反馈信息,将反馈信息与验证信息进行匹配,如果相匹配,将当前限制访问频率增加预设频率增加值。由于在当前请求频率大于当前限制访问频率时通过对客户端进行验证自动调整限制访问频率,从而可以有效调整客户端向服务器发送访问请求的限制访问频率。
附图说明
通过阅读参照以下附图所作的对非限制性实施例的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1示出了可以应用本申请实施例的示例性系统架构;
图2是根据本申请的调整限制访问频率的方法的一个实施例的流程图;
图3是根据本申请的调整限制访问频率的方法的一个实施例的调整步骤的流程图;
图4是根据本申请的调整限制访问频率的方法的一个应用场景示意图;
图5是根据本申请的调整限制访问频率的装置的一个实施例的结构示意图;
图6是适于用来实现本申请实施例的电子设备的计算机系统的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
图1示出了可以应用本申请实施例的示例性系统架构100。
如图1所示,系统架构100可以包括终端设备101、102、网络103和服务器104。网络103用以在终端设备101、102和服务器104之间提供通信链路的介质。网络103可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
终端设备101、102可以通过网络103与服务器104交互,以接收或发送消息等。终端设备101、102上可以安装有各种通讯客户端应用,例如浏览器应用、地图类应用、理财类应用、搜索类应用、购物类应用、社交平台应用、邮箱客户端、即时通信工具等等。
终端设备101、102可以是支持浏览器应用等安装于其上的各种电子设备,包括但不限于智能手机、智能手表、平板电脑、个人数字助理、电子书阅读器、MP3播放器(Moving Picture Experts Group AudioLayer III,动态影像专家压缩标准音频层面3)、MP4(Moving PictureExperts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机和台式计算机等等。
服务器104可以是提供各种服务的服务器。例如服务器104可以是对终端设备101、102的浏览器应用等所访问页面提供支持的后台服务器,或者为终端设备101、102的浏览器应用等所发出的页面访问请求提供代理服务的代理服务器等。服务器可以对接收到的数据进行存储、生成等处理,并将处理结果反馈给终端设备。服务器104可以是一台服务器,也可以是由多台服务器组成的服务器集群,本申请对此不做限定。
需要说明的是,本申请实施例所提供的调整限制访问频率的方法一般可以通过服务器104执行。相应地,本申请实施例所提供的调整限制访问频率的系统一般设置在服务器104中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
请参考图2,其示出了调整限制访问频率的方法的一个实施例的流程200。本实施例主要以该方法应用于有一定运算能力的电子设备(例如图1中的服务器104)中来举例说明。该调整限制访问频率的方法,包括以下步骤:
步骤201,获取访问请求的来源网际协议地址。
在本实施例中,电子设备首先可以根据所接收到的访问请求获取该访问请求的来源网际协议地址(IP地址)。这里,来源IP地址可以是发送该访问请求的客户端接入网络的IP地址。
在实践中,作为客户端的终端设备在访问网络资源时,往往需要向服务器(例如后台服务器或代理服务器)发送资源访问请求,该访问请求通常包含了网络传输协议(例如http协议)、所请求的网络资源的内容或路径、客户端接入网络时的IP地址等等信息,以供服务器对该访问请求进行解析,获取所请求的网络资源并向客户端反馈。由此,作为服务器的电子设备可以从该访问请求中获取客户端接入网络时的IP地址作为来源IP地址。对于局域网而言,局域网内的客户端接入网络时共同使用一个IP地址,每个客户端具有一个局域网IP地址,此时,该来源IP地址可以是上述共同使用的IP地址。
步骤202,从频率存储区读取上述来源网际协议地址的当前限制访问频率以及上述来源网际协议地址的当前请求频率。
在本实施例中,电子设备接着可以从频率存储区读取上述来源网际协议地址的当前限制访问频率以及上述来源网际协议地址的当前请求频率。其中,限制访问频率可以是电子设备针对一个IP地址所限定的单位时间内(例如1秒内)发送访问请求的次数,例如10次每秒,则当一个IP地址内的客户端在1秒内向电子设备发送的访问请求的次数超过10次时,电子设备可以拒绝处理或响应该IP地址在这1秒内第11次及以后发送的访问请求。
这里,当前限制访问频率可以是当前存储在频率存储区的所获取的来源IP地址的限制访问频率。在一些情况下,例如电子设备首次获取该来源IP地址,或者未在频率存储区存储该来源IP地址的限制访问频率,则电子设备可以将默认限制访问频率(例如10次每秒)作为该来源IP地址的当前限制访问频率,同时还可以将该默认限制访问频率存储在频率存储区。
当前请求频率可以表示同一个来源IP地址内的客户端在当前单位时间(如1秒)内向电子设备发送访问请求的次数。实践中,电子设备可以在每个单位时间的间隔内,将所接收到来自同一个来源IP地址内的客户端的访问请求的次数写入频率存储区,作为该来源IP地址的当前请求频率。在一些实现中,电子设备可以每隔一个单位时间开启一个计时器,并设置计时器的计时时间为一个单位时间间隔,如1秒,在每个计时器计时的时间间隔内,接收到一次来自同一个来源IP地址内的客户端的访问请求,将频率存储区针对该来源IP地址的计数器加1,并将该计数值作为该来源IP地址的当前请求频率。可选地,当一个计时器计时结束时,电子设备可以将对应该来源IP地址的计数器清零。
步骤203,将上述当前限制访问频率与上述当前请求频率进行对比。
在本实施例中,电子设备可以进一步将步骤202中获取同一个来源IP地址的当前限制访问频率与当前请求频率进行对比,以确定该来源IP地址的当前请求频率是否超过了其当前限制访问频率。
步骤204,如果上述当前请求频率大于上述当前限制访问频率,执行调整操作。
在本实施例中,如果电子设备所获取的来源IP地址的当前请求频率大于其当前限制访问频率,电子设备可以进一步判断是否需要对该来源IP地址的当前限制访问频率进行调整、如何调整等。
如图3所示,步骤204中调整操作的具体过程包括:
步骤2041,向发送访问请求的客户端发送验证信息。
在本实施例中,电子设备可以向发送访问请求的客户端发送验证信息,以对客户端的操作对象进行验证。本领域技术人员可以理解,对客户端而言,发送访问请求的操作可以由人执行,也可以由计算机程序执行,亦即,客户端的操作对象可以是人或计算机程序。
实践中,恶意的计算机程序往往通过发送高频率访问请求不断尝试与目标电子设备(例如服务器)的连接从而对目标电子设备进行网络攻击。这里,电子设备可以通过向客户端发送验证信息以验证客户端的操作对象是人还是计算机程序,从而避免受到恶意的计算机程序的网络攻击。
在本实施例的一些可选实现方式中,验证信息可以包括验证码信息。其中,验证码是“Completely Automated Public Turing test to tellComputers and Humans Apart”(CAPTCHA,全自动区分计算机和人类的图灵测试)的简称,其可以包括但不限于以下至少一项:字符验证码、图片验证码、语音验证码、动画验证码、视频验证码、问题验证码等等。在一些实现中,验证码信息可以预先存储在电子设备中,并由电子设备随机选择其中一条发送给客户端。
在本实施例的另一些可选实现方式中,验证信息还可以包括由电子设备根据客户端的用户标识(例如设备号、IP地址等)、随机字符串等信息生成的数字签名等。其中,电子设备生成数字签名的方法例如可以是诸如安全散列算法(The Secure Hash Algorithm,SHA)、MD5算法(Message-Digest Algorithm 5)、RSA公钥加密算法、DES(DataEncryption Standard,数据加密标准)之类的公知加密算法,在此不再赘述。
步骤2042,接收客户端针对上述验证信息返回的反馈信息。
在本实施例中,电子设备可以接收客户端针对上述验证信息进行处理后返回的反馈信息。实践中,客户端可以根据上述验证信息进行相应处理。例如,当验证信息包括验证码信息时,客户端可以根据验证码信息进行选择、点击、输入等至少一种处理操作,并将操作结果(如输入的字符等)生成反馈信息发送至电子设备。再例如,当验证信息包括由电子设备生成的数字签名时,客户端可以在向针对上述验证信息返回的反馈信息中包括该数字签名。
步骤2043,将反馈信息与验证信息进行匹配。
在本实施例中,电子设备接着可以将客户端返回的反馈信息与所发送的验证信息进行匹配,以确定客户端是否验证通过。在验证通过的基础上,电子设备可以确定客户端的操作对象是人而不是计算机程序。
在本实施例的一些可选实现方式中,验证信息可以包括验证码信息,电子设备可以对比反馈信息中的预设字段与验证码信息的预设验证字段是否一致,如果一致,确定反馈信息与验证信息相匹配。实践中,电子设备上可以预先存储有与验证码信息相对应的预设验证字段,例如,对于将字符作为验证字段的图片验证码,电子设备可以将图片验证码中所包含的字符作为预设验证字段,对于客户端返回的反馈信息,其在预设字段包括了对验证码信息的反馈字段,则电子设备可以将该预设字段的字符与预设验证字段的字符进行对比,如果对比结果为一致,则确定反馈信息与验证信息相匹配,否则确定反馈信息与验证信息不相匹配。
在本实施例的另一些可选实现方式中,验证信息可以包括电子设备根据前述方法生成的数字签名,客户端返回的反馈信息中可以包括该数字签名。此时,电子设备可以将数字签名作为预设验证字段,对客户端返回的反馈信息中包含该数字签名的字段作为预设字段,将预设字段与预设验证字段进行对比,如果对比结果为一致,则确定反馈信息与验证信息相匹配,否则确定反馈信息与验证信息不相匹配。
步骤2044,如果相匹配,将当前限制访问频率增加预设频率增加值。
在本实施例中,如果上述反馈信息与上述验证信息相匹配,电子设备可以进一步将上述来源IP地址的当前限制访问频率增加预设频率增加值。其中,预设频率增加值可以是预设的对符合以上各步骤中的各种条件的来源IP地址,其当前限制访问频率可以增加的值,例如5次每秒。本领域技术人员可以理解,电子设备还可以根据自身能承受的最大访问频率设置每个来源IP地址的最大限制访问频率,则当对来源IP地址的当前限制访问频率增加预设频率增加值该来源IP地址的限制访问频率会大于其最大限制访问频率,将该来源IP地址的当前限制访问频率增加到最大限制访问频率,而不必须增加预设频率增加值。
在本实施例的一些可选实现方式中,调整步骤204还可以包括以下步骤:
步骤2045,如果在预设时间间隔内接收到的反馈信息与验证信息不相匹配,保持当前限制访问频率不变,或者将当前限制访问频率减小预设频率减小值。
可以理解,从理论上来说,客户端与电子设备之间的信息传输是通过字符实现的,验证信息也是通过字符串表示的,由于字符个数和字符串长度的有限性,恶意计算机程序在经过足够多次数的尝试后,可能会通过客户端返回与验证信息相匹配的反馈信息。为了避免这种情况的发生,在本实施例中,电子设备可以预设一个时间段(例如1分钟)作为预设时间间隔,并且在该预设时间间隔内,如果不能接收到客户端返回的与验证信息相匹配的反馈信息,则确定反馈信息与验证信息不相匹配。此时,电子设备可以保持相应来源IP地址的当前限制访问频率不变,或者将当前限制访问频率减小预设频率减小值。与步骤204中同样的道理,电子设备可以预先设置每个来源IP地址的最小限制访问频率,例如0次每秒,则当对来源IP地址的当前限制访问频率减小预设频率减小值该来源IP地址的限制访问频率会小于其最小限制访问频率,将该来源IP地址的当前限制访问频率减小到最小限制访问频率,而不必须减小预设频率减小值。
实践中,对于一个来源IP地址,如果仅仅通过反馈信息是否包含与验证信息一致的预设字段来确定是否需要调整该来源IP地址的限制访问频率,则假设IP地址1的局域网包括100个客户端,初始限制访问频率是10次每秒,则在1秒内,若有多个客户端(例如2个)都返回了与验证信息相匹配的反馈信息,则当前限制频率被多次修改,这显然是不合理的。因此,在本实施例的一些可选实现方式中,电子设备可以将验证信息以预设概率写入频率存储区。这样,在步骤203中,将反馈信息与验证信息进行匹配时,电子设备可以首先检测验证信息是否被写入频率存储区,若是,确定反馈信息与验证信息相匹配,否则,确定反馈信息与验证信息不相匹配。可选地,这里的预设概率可以与预设时间段(例如24小时)内来源IP地址的请求频率大于其当前限制访问频率的概率成正比。亦即,如果电子设备在24小时内有12小时某IP地址的请求频率大于其当前限制访问频率,则电子设备向该IP地址局域网内的客户端发送验证信息时该验证信息被写入频率存储区的概率为二分之一。这样,当在1秒内有2个客户端都返回了与验证信息相匹配的反馈信息,这两个客户端的验证信息分别有二分之一的概率被写入频率存储区,就这两个客户端整体而言,可能有二分之一的验证信息被写入频率存储区,则电子设备确定只有一个客户端返回的反馈信息与验证信息相匹配,从而可能仅针对该IP地址的限制访问频率进行一次调整。
请参考图4,图4是根据本申请的调整限制访问频率的方法的一个应用场景示意图。在图4示出的应用场景中,两个IP地址分别具有局域网401、402,其中局域网401包括一个应用客户端,局域网402包括多个应用客户端,服务器404是为上述应用客户端提供支持的应用服务器,由多个服务器组成的系统403可以执行本申请的调整限制访问频率的方法。这里,上述实施例所称的电子设备可以包括系统403。
如图4所示,系统403可以包括代理服务器4031、4032(例如可以是nginx服务器等)、验证码服务器4033、数据存储服务器4034(例如可以包括数据库redis等)。其中,局域网401中的应用客户端可以通过代理服务器4031与服务器404连接,局域网402中的应用客户端可以通过代理服务器4032与服务器404连接;验证码服务器4033可以用于向局域网401、402中的应用客户端发送验证信息,这里验证信息包括验证码信息;数据存储服务器4034可以用于存储各IP地址的当前限制访问频率以及验证信息。代理服务器4031、4032及验证码服务器4033可以通过读、写程序(例如脚本lua程序等)从数据存储服务器4034的相应数据存储区读、写数据。
图4示出的应用场景中,以局域网402中的应用客户端为例,代理服务器4032可以预先向数据存储服务器4034的频率存储区写入默认限制访问频率作为局域网402的IP地址的当前限制访问频率,对于局域网402的应用客户端的访问请求,代理服务器4032可以在每秒内每接收到的一次访问请求将数据存储服务器4034频率存储区中局域网402的IP地址的当前访问请求计数器的值加1以作为局域网402的IP地址的当前请求频率。系统403执行本申请的调整限制访问频率的方法的一个具体流程可以包括:局域网402中的应用客户端向服务器404发送访问请求时,代理服务器4032可以获取该访问请求的来源IP地址即局域网402的IP地址;接着代理服务器4032可以从数据存储服务器4034中的频率存储区读取局域网402的IP地址的当前限制访问频率和当前请求频率,并对比它们的大小;假设当前请求频率大于当前限制访问频率,代理服务器4032通知验证码服务器4033向局域网402中发送上述访问请求的应用客户端发送验证信息,该验证信息可以包括验证码信息和数字签名,验证码服务器4033同时可以以预设概率将该数字签名信息写入数据存储服务器4034中的频率存储区,这里的预设概率可以与预设时间段内局域网402内应用客户端发送访问请求的频率大于局域网402的IP地址的当前限制访问频率的概率成正比;然后,局域网402中相应的应用客户端可以根据验证信息返回反馈信息;接着,验证码服务器4033可以将验证信息与反馈信息进行匹配,假设相匹配,则代理服务器4032检测上述数字签名是否被写入数据存储服务器4034中的频率存储区,若是,代理服务器4032可以将局域网402的当前限制访问频率增加预设频率增加值后重新写入存储服务器4034中的频率存储区,同时,代理服务器4032可以将该次访问请求发送至服务器404。反之,假设验证码服务器4033在预设时间段(如1分钟)内为接收到与验证信息相匹配的反馈信息,或者接收到与验证信息相匹配的反馈信息但代理服务器4032未检测到上述数字签名被写入数据存储服务器4034中的频率存储区,则可以保持局域网402的当前限制访问频率不变,或者将当前限制访问频率减小预设频率减小值,同时,代理服务器4032可以不将该次访问请求发送至服务器404。
在本实施例中,通过对所获取访问请求的来源IP地址的当前限制访问频率以及当前请求频率进行对比,在当前请求频率大于当前限制访问频率的情况下,通过验证信息对客户端进行验证,并在验证成功时调整该来源IP地址的当前限制访问频率,从而可以有效调整客户端向服务器发送访问请求的限制访问频率。
进一步参考图5,作为对上述各图所示方法的实现,本申请提供了一种调整限制访问频率的装置的一个实施例,该装置实施例与图2所示的方法实施例相对应。该调整限制访问频率的装置500具体可应用于一个或多个电子设备中。
如图5所示,本实施例所述的调整限制访问频率的装置500包括:获取模块501、读取模块502、对比模块503和调整模块504。其中,获取模块501可以配置用于获取访问请求的来源IP地址;读取模块502可以配置用于从频率存储区读取上述来源IP地址的当前限制访问频率以及当前请求频率;对比模块503可以配置用于将上述当前限制访问频率与上述当前请求频率进行对比;调整模块504可以配置用于如果当前请求频率大于当前限制访问频率,通过以下单元以下执行调整操作:发送单元(未示出),可以配置用于向发送访问请求的客户端发送验证信息;接收单元(未示出),可以配置用于接收客户端针对验证信息返回的反馈信息;匹配单元(未示出),可以配置用于将反馈信息与验证信息进行匹配;调整单元(未示出),可以配置用于如果相匹配,将上述当前限制访问频率增加预设频率增加值。
在本实施例的一些可选实现方式中,验证信息可以包括验证码信息。此时,匹配单元还可以包括:对比子单元(未示出),可以配置用于对比反馈信息中的预设字段与验证码信息的预设验证字段是否一致;结果判断子单元(未示出),可以配置用于如果对比子单元的对比结果为一致,确定反馈信息与验证信息相匹配。
在本实施例的一些可选实现方式中,调整模块503中,验证信息以预设概率写入频率存储区。此时,匹配单元可以包括:检测子单元(未示出),可以配置用于检测验证信息是否被写入频率存储区;确定子单元(未示出),可以配置用于:若验证信息被写入频率存储区,确定反馈信息与验证信息相匹配;否则,确定反馈信息与验证信息不相匹配。在一些实现中,上述预设概率与预设时间段内来源网际协议地址的请求频率大于其当前限制访问频率的概率成正比。
在本实施例的一些可选实现方式中,调整单元还可以配置用于:如果在预设时间间隔内接收到的反馈信息与验证信息不相匹配,保持当前限制访问频率不变,或者将当前限制访问频率减小预设频率减小值。
值得说明的是,调整限制访问频率的装置500中记载的诸模块或单元与参考图2描述的方法中的各个步骤相对应。由此,上文针对方法描述的操作和特征同样适用于调整限制访问频率的装置500及其中包含的模块或单元,在此不再赘述。可以理解,本实施例的调整限制访问频率的装置500可以设置在同一台电子设备中,也可以设置在多台电子设备中。以本实施例的调整限制访问频率的装置500设置在图4中的系统403为例,获取模块501、读取模块502、对比模块503可以设置在代理服务器4031、4032中,调整模块503的发送单元、接收单元、匹配单元可以设置在验证码服务器4033中,调整单元可以设置在代理服务器4031、4032中,频率存储区可以设置在数据存储服务器4034中。在一些实现中,调整模块503的匹配单元还可以部分地设置在代理服务器4031、4032中,部分地设置在验证码服务器4033中,本申请对此不做限定。
本领域技术人员可以理解,上述调整限制访问频率的装置500还包括一些其他公知结构,例如处理器、存储器等,为了不必要地模糊本公开的实施例,这些公知的结构在图5中未示出。
下面参考图6,其示出了适于用来实现本申请实施例的电子设备的计算机系统600的结构示意图。
如图6所示,计算机系统600包括中央处理单元(CPU)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储部分608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。在RAM 603中,还存储有系统600操作所需的各种程序和数据。CPU 601、ROM 602以及RAM 603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
以下部件连接至I/O接口605:包括键盘、鼠标等的输入部分606;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分607;包括硬盘等的存储部分608;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至I/O接口605。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装入存储部分608。
特别地,根据本申请的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本申请的实施例包括一种计算机程序产品,其包括有形地包含在机器可读介质上的计算机程序,所述计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分609从网络上被下载和安装,和/或从可拆卸介质611被安装。
本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块也可以设置在处理器中,例如,可以描述为:一种处理器包括获取模块、读取模块、对比模块和调整模块。其中这些模块的名称在某种情况下并不构成对该模块本身的限定,例如,获取模块还可以被描述为“配置用于获取访问请求的来源网际协议地址的模块”。
作为另一方面,本申请还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中所述装置中所包含的计算机可读存储介质;也可以是单独存在,未装配入终端中的计算机可读存储介质。所述计算机可读存储介质存储有一个或者一个以上程序,当所述程序被一个或者一个以上的处理器执行时,使得所述设备:获取访问请求的来源网际协议地址;从频率存储区读取所述来源网际协议地址的当前限制访问频率以及所述来源网际协议地址的当前请求频率;将所述当前限制访问频率与所述当前请求频率进行对比;如果所述当前请求频率大于所述当前限制访问频率,执行以下调整操作:向发送所述访问请求的客户端发送验证信息;接收所述客户端针对所述验证信息返回的反馈信息;将所述反馈信息与所述验证信息进行匹配;如果相匹配,将所述当前限制访问频率增加预设频率增加值。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离所述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (10)

1.一种调整限制访问频率的方法,所述方法包括:
获取访问请求的来源网际协议地址;
从频率存储区读取所述来源网际协议地址的当前限制访问频率以及所述来源网际协议地址的当前请求频率;
将所述当前限制访问频率与所述当前请求频率进行对比;
如果所述当前请求频率大于所述当前限制访问频率,执行以下调整操作:向发送所述访问请求的客户端发送验证信息;接收所述客户端针对所述验证信息返回的反馈信息;将所述反馈信息与所述验证信息进行匹配;如果相匹配,将所述当前限制访问频率增加预设频率增加值。
2.根据权利要求1所述的方法,其特征在于,所述验证信息包括验证码信息;以及
所述将所述反馈信息与所述验证信息进行匹配包括:
对比所述反馈信息中的预设字段与所述验证码信息的预设验证字段是否一致;
如果一致,确定所述反馈信息与所述验证信息相匹配。
3.根据权利要求1所述的方法,其特征在于,所述调整操作中,所述验证信息以预设概率写入所述频率存储区,以及
所述将所述反馈信息与所述验证信息进行匹配包括:
检测所述验证信息是否被写入所述频率存储区;
若是,确定所述反馈信息与所述验证信息相匹配;
否则,确定所述反馈信息与所述验证信息不相匹配。
4.根据权利要求3所述的方法,其特征在于,所述预设概率与预设时间段内所述来源网际协议地址的请求频率大于所述来源网际协议地址的当前限制访问频率的概率成正比。
5.根据权利要求1-4中任一所述的方法,其特征在于,所述调整操作还包括:
如果在预设时间间隔内接收到的反馈信息与所述验证信息不相匹配,保持所述当前限制访问频率不变,或者将所述当前限制访问频率减小预设频率减小值。
6.一种调整限制访问频率的装置,所述装置包括:
获取模块,配置用于获取访问请求的来源网际协议地址;
读取模块,配置用于从频率存储区读取所述来源网际协议地址的当前限制访问频率以及所述来源网际协议地址的当前请求频率;
对比模块,配置用于将所述当前限制访问频率与所述当前请求频率进行对比;
调整模块,配置用于如果所述当前请求频率大于所述当前限制访问频率,通过以下单元以下执行调整操作:发送单元,配置用于向发送所述访问请求的客户端发送验证信息;接收单元,配置用于接收所述客户端针对所述验证信息返回的反馈信息;匹配单元,配置用于将所述反馈信息与所述验证信息进行匹配;调整单元,配置用于如果相匹配,将所述当前限制访问频率增加预设频率增加值。
7.根据权利要求6所述的装置,其特征在于,所述验证信息包括验证码信息;以及
所述匹配单元包括:
对比子单元,配置用于对比所述反馈信息中的预设字段与所述验证码信息的预设验证字段是否一致;
结果判断子单元,配置用于如果所述对比子单元的对比结果为一致,确定所述反馈信息与所述验证信息相匹配。
8.根据权利要求6所述的装置,其特征在于,所述调整模块中,所述验证信息以预设概率写入所述频率存储区,以及
所述匹配单元包括:
检测子单元,配置用于检测所述验证信息是否被写入所述频率存储区;
确定子单元,配置用于:若所述验证信息被写入所述频率存储区,确定所述反馈信息与所述验证信息相匹配;否则,确定所述反馈信息与所述验证信息不相匹配。
9.根据权利要求8所述的装置,其特征在于,所述预设概率与预设时间段内所述来源网际协议地址的请求频率大于所述来源网际协议地址的当前限制访问频率的概率成正比。
10.根据权利要求6-9中任一所述的装置,其特征在于,所述调整单元还配置用于:
如果在预设时间间隔内接收到的反馈信息与所述验证信息不相匹配,保持所述当前限制访问频率不变,或者将所述当前限制访问频率减小预设频率减小值。
CN201610221682.8A 2016-04-11 2016-04-11 调整限制访问频率的方法和装置 Active CN107294931B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610221682.8A CN107294931B (zh) 2016-04-11 2016-04-11 调整限制访问频率的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610221682.8A CN107294931B (zh) 2016-04-11 2016-04-11 调整限制访问频率的方法和装置

Publications (2)

Publication Number Publication Date
CN107294931A true CN107294931A (zh) 2017-10-24
CN107294931B CN107294931B (zh) 2020-06-05

Family

ID=60095718

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610221682.8A Active CN107294931B (zh) 2016-04-11 2016-04-11 调整限制访问频率的方法和装置

Country Status (1)

Country Link
CN (1) CN107294931B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111124837A (zh) * 2019-12-26 2020-05-08 中国建设银行股份有限公司 一种Open API服务的管理方法及管理系统
CN111711642A (zh) * 2020-07-15 2020-09-25 网易(杭州)网络有限公司 协议请求处理方法、装置、电子设备和存储介质
CN113194104A (zh) * 2021-06-30 2021-07-30 南京敏宇数行信息技术有限公司 一种安全远程访问系统、方法、计算机设备及存储介质
CN117118742A (zh) * 2023-10-16 2023-11-24 思创数码科技股份有限公司 基于访问频率监测的政务数据运营方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040019677A1 (en) * 2002-07-23 2004-01-29 Fujitsu Limited Site evaluation system and site evaluation program storage medium
CN102158492A (zh) * 2011-04-14 2011-08-17 福建星网锐捷网络有限公司 Web认证方法、装置及网络设备
US20140006630A1 (en) * 2012-06-28 2014-01-02 Yigang Cai Session initiation protocol (sip) for message throttling
CN104079557A (zh) * 2014-05-22 2014-10-01 汉柏科技有限公司 一种cc攻击的防护方法及装置
CN104767689A (zh) * 2014-01-07 2015-07-08 腾讯科技(深圳)有限公司 控制网络访问接入量的方法及服务器

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040019677A1 (en) * 2002-07-23 2004-01-29 Fujitsu Limited Site evaluation system and site evaluation program storage medium
CN102158492A (zh) * 2011-04-14 2011-08-17 福建星网锐捷网络有限公司 Web认证方法、装置及网络设备
US20140006630A1 (en) * 2012-06-28 2014-01-02 Yigang Cai Session initiation protocol (sip) for message throttling
CN104767689A (zh) * 2014-01-07 2015-07-08 腾讯科技(深圳)有限公司 控制网络访问接入量的方法及服务器
CN104079557A (zh) * 2014-05-22 2014-10-01 汉柏科技有限公司 一种cc攻击的防护方法及装置

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111124837A (zh) * 2019-12-26 2020-05-08 中国建设银行股份有限公司 一种Open API服务的管理方法及管理系统
CN111124837B (zh) * 2019-12-26 2023-08-11 中国建设银行股份有限公司 一种Open API服务的管理方法及管理系统
CN111711642A (zh) * 2020-07-15 2020-09-25 网易(杭州)网络有限公司 协议请求处理方法、装置、电子设备和存储介质
CN113194104A (zh) * 2021-06-30 2021-07-30 南京敏宇数行信息技术有限公司 一种安全远程访问系统、方法、计算机设备及存储介质
CN113194104B (zh) * 2021-06-30 2021-09-10 南京敏宇数行信息技术有限公司 一种安全远程访问系统、方法、计算机设备及存储介质
CN117118742A (zh) * 2023-10-16 2023-11-24 思创数码科技股份有限公司 基于访问频率监测的政务数据运营方法及系统
CN117118742B (zh) * 2023-10-16 2024-01-12 思创数码科技股份有限公司 基于访问频率监测的政务数据运营方法及系统

Also Published As

Publication number Publication date
CN107294931B (zh) 2020-06-05

Similar Documents

Publication Publication Date Title
US8307099B1 (en) Identifying use of software applications
US20180145974A1 (en) Server and/or Client Device Authentication
CN106533665B (zh) 用于存储网站私钥明文的方法、系统和装置
US9235731B2 (en) Trusted data relay
US20100154055A1 (en) Prefix Domain Matching for Anti-Phishing Pattern Matching
WO2008064403A1 (en) Remote service authentication method
CN107918731A (zh) 用于控制对开放接口进行访问的权限的方法和装置
CN107294931A (zh) 调整限制访问频率的方法和装置
CN107959660A (zh) 一种基于Nginx的静态文件访问方法和装置
US9356787B2 (en) Secure communication architecture including sniffer
CN107547524A (zh) 一种网页检测方法、装置和设备
CN104702677A (zh) 链接处理方法、装置和系统
CN107342966A (zh) 权限凭证发放方法和装置
US8910281B1 (en) Identifying malware sources using phishing kit templates
CN114003904B (zh) 情报共享方法、装置、计算机设备及存储介质
CN114978637A (zh) 一种报文处理方法及装置
US8386775B2 (en) Tolerant key verification method
CN111147235B (zh) 对象访问方法、装置、电子设备及机器可读存储介质
CN110083786B (zh) 一种链接验证方法及装置
CN108055299A (zh) Portal页面推送方法、网络接入服务器及Portal认证系统
CN106850592A (zh) 一种信息处理方法、服务器及终端
CN109361712B (zh) 一种信息处理方法及信息处理装置
CN110177096A (zh) 客户端认证方法、装置、介质和计算设备
KR101745919B1 (ko) 패스워드 노출 없는 소프트웨어 방식의 hsm을 이용한 사용자 인증 방법 및 시스템
US9465921B1 (en) Systems and methods for selectively authenticating queries based on an authentication policy

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant