CN107294931B - 调整限制访问频率的方法和装置 - Google Patents
调整限制访问频率的方法和装置 Download PDFInfo
- Publication number
- CN107294931B CN107294931B CN201610221682.8A CN201610221682A CN107294931B CN 107294931 B CN107294931 B CN 107294931B CN 201610221682 A CN201610221682 A CN 201610221682A CN 107294931 B CN107294931 B CN 107294931B
- Authority
- CN
- China
- Prior art keywords
- frequency
- current
- access
- preset
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开了一种调整限制访问频率的方法和装置。所述方法的一具体实施方式包括:获取访问请求的来源网际协议地址;从频率存储区读取所述来源网际协议地址的当前限制访问频率以及所述来源网际协议地址的当前请求频率;将所述当前限制访问频率与所述当前请求频率进行对比;如果所述当前请求频率大于所述当前限制访问频率,执行以下调整操作:向发送所述访问请求的客户端发送验证信息;接收所述客户端针对所述验证信息返回的反馈信息;将所述反馈信息与所述验证信息进行匹配;如果相匹配,将所述当前限制访问频率增加预设频率增加值。该实施方式可以有效调整客户端向服务器发送访问请求的限制访问频率。
Description
技术领域
本申请涉及计算机技术领域,具体涉及网络安全控制技术领域,尤其涉及调整限制访问频率的方法和装置。
背景技术
对于服务器而言,在为其所服务的客户端提供支持时,通常需要接受和处理客户端的访问请求,并根据访问请求为客户端提供支持。如果客户端发送访问请求的频率过高,则会给服务器的数据处理造成压力,增加服务器的负荷,对于一些恶意的高频率访问请求,还可能对服务器造成较大的损失,例如服务器系统瘫痪等。现有的服务器往往通过对同一个网际协议地址(Internet Protocol Address,IP地址)发送的访问请求设置限制访问频率来避免上述情况。
然而,现有技术中设置的限制访问频率往往是固定值,这个固定值太大则对服务器系统的保护作用减弱,太小则会限制大型局域网内的客户端的正常访问请求,同时,对于服务器集群,限制访问频率是每台服务器的限制访问频率之和,在集群内服务器数量较多的情况下难以对服务器集群整体进行保护。因此,需要提供一种可以合理调整限制访问频率的方法,以便针对不同客户端有效调整客户端向服务器发送访问请求的限制访问频率。
发明内容
本申请的目的在于提出一种改进的调整限制访问频率方法和装置,来解决以上背景技术部分提到的技术问题。
一方面,本申请提供了一种调整限制访问频率方法,所述方法包括:获取访问请求的来源网际协议地址;从频率存储区读取所述来源网际协议地址的当前限制访问频率以及所述来源网际协议地址的当前请求频率;将所述当前限制访问频率与所述当前请求频率进行对比;如果所述当前请求频率大于所述当前限制访问频率,执行以下调整操作:向发送所述访问请求的客户端发送验证信息;接收所述客户端针对所述验证信息返回的反馈信息;将所述反馈信息与所述验证信息进行匹配;如果相匹配,将所述当前限制访问频率增加预设频率增加值。
在一些实施例中,所述验证信息包括验证码信息;以及,所述将所述反馈信息与所述验证信息进行匹配包括:对比所述反馈信息中的预设字段与所述验证码信息的预设验证字段是否一致;如果一致,确定所述反馈信息与所述验证信息相匹配。
在一些实施例中,所述调整操作中,所述验证信息以预设概率写入所述频率存储区,以及,所述将所述反馈信息与所述验证信息进行匹配包括:检测所述验证信息是否被写入所述频率存储区;若是,确定所述反馈信息与所述验证信息相匹配;否则,确定所述反馈信息与所述验证信息不相匹配。
在一些实施例中,所述预设概率与预设时间段内所述来源网际协议地址的请求频率大于所述来源网际协议地址的当前限制访问频率的概率成正比。
在一些实施例中,所述调整操作还包括:如果在预设时间间隔内接收到的反馈信息与所述验证信息不相匹配,保持所述当前限制访问频率不变,或者将所述当前限制访问频率减小预设频率减小值。
第二方面,本申请提供了一种调整限制访问频率的装置,所述装置包括:获取模块,配置用于获取访问请求的来源网际协议地址;读取模块,配置用于从频率存储区读取所述来源网际协议地址的当前限制访问频率以及所述来源网际协议地址的当前请求频率;对比模块,配置用于将所述当前限制访问频率与所述当前请求频率进行对比;调整模块,配置用于如果所述当前请求频率大于所述当前限制访问频率,通过以下单元以下执行调整操作:发送单元,配置用于向发送所述访问请求的客户端发送验证信息;接收单元,配置用于接收所述客户端针对所述验证信息返回的反馈信息;匹配单元,配置用于将所述反馈信息与所述验证信息进行匹配;调整单元,配置用于如果相匹配,将所述当前限制访问频率增加预设频率增加值。
在一些实施例中,所述验证信息包括验证码信息;以及,所述匹配单元包括:对比子单元,配置用于对比所述反馈信息中的预设字段与所述验证码信息的预设验证字段是否一致;结果判断子单元,配置用于如果所述对比子单元的对比结果为一致,确定所述反馈信息与所述验证信息相匹配。
在一些实施例中,所述调整模块中,所述验证信息以预设概率写入所述频率存储区,以及,所述匹配单元包括:检测子单元,配置用于检测所述验证信息是否被写入所述频率存储区;确定子单元,配置用于:若所述验证信息被写入所述频率存储区,确定所述反馈信息与所述验证信息相匹配;否则,确定所述反馈信息与所述验证信息不相匹配。
在一些实施例中,所述预设概率与预设时间段内所述来源网际协议地址的请求频率大于所述来源网际协议地址的当前限制访问频率的概率成正比。
在一些实施例中,所述调整单元还配置用于:如果在预设时间间隔内接收到的反馈信息与所述验证信息不相匹配,保持所述当前限制访问频率不变,或者将所述当前限制访问频率减小预设频率减小值。
本申请提供的调整限制访问频率方法和装置,通过获取访问请求的来源网际协议地址,然后从频率存储区读取上述来源网际协议地址的当前限制访问频率以及上述来源网际协议地址的当前请求频率,接着将当前限制访问频率与当前请求频率进行对比,如果当前请求频率大于当前限制访问频率,执行以下调整操作:向发送访问请求的客户端发送验证信息,接收客户端针对验证信息返回的反馈信息,将反馈信息与验证信息进行匹配,如果相匹配,将当前限制访问频率增加预设频率增加值。由于在当前请求频率大于当前限制访问频率时通过对客户端进行验证自动调整限制访问频率,从而可以有效调整客户端向服务器发送访问请求的限制访问频率。
附图说明
通过阅读参照以下附图所作的对非限制性实施例的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1示出了可以应用本申请实施例的示例性系统架构;
图2是根据本申请的调整限制访问频率的方法的一个实施例的流程图;
图3是根据本申请的调整限制访问频率的方法的一个实施例的调整步骤的流程图;
图4是根据本申请的调整限制访问频率的方法的一个应用场景示意图;
图5是根据本申请的调整限制访问频率的装置的一个实施例的结构示意图;
图6是适于用来实现本申请实施例的电子设备的计算机系统的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
图1示出了可以应用本申请实施例的示例性系统架构100。
如图1所示,系统架构100可以包括终端设备101、102、网络103 和服务器104。网络103用以在终端设备101、102和服务器104之间提供通信链路的介质。网络103可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
终端设备101、102可以通过网络103与服务器104交互,以接收或发送消息等。终端设备101、102上可以安装有各种通讯客户端应用,例如浏览器应用、地图类应用、理财类应用、搜索类应用、购物类应用、社交平台应用、邮箱客户端、即时通信工具等等。
终端设备101、102可以是支持浏览器应用等安装于其上的各种电子设备,包括但不限于智能手机、智能手表、平板电脑、个人数字助理、电子书阅读器、MP3播放器(MovingPicture Experts Group Audio Layer III,动态影像专家压缩标准音频层面3)、MP4(Moving Picture Experts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机和台式计算机等等。
服务器104可以是提供各种服务的服务器。例如服务器104可以是对终端设备101、102的浏览器应用等所访问页面提供支持的后台服务器,或者为终端设备101、102的浏览器应用等所发出的页面访问请求提供代理服务的代理服务器等。服务器可以对接收到的数据进行存储、生成等处理,并将处理结果反馈给终端设备。服务器104可以是一台服务器,也可以是由多台服务器组成的服务器集群,本申请对此不做限定。
需要说明的是,本申请实施例所提供的调整限制访问频率的方法一般可以通过服务器104执行。相应地,本申请实施例所提供的调整限制访问频率的系统一般设置在服务器104中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
请参考图2,其示出了调整限制访问频率的方法的一个实施例的流程200。本实施例主要以该方法应用于有一定运算能力的电子设备 (例如图1中的服务器104)中来举例说明。该调整限制访问频率的方法,包括以下步骤:
步骤201,获取访问请求的来源网际协议地址。
在本实施例中,电子设备首先可以根据所接收到的访问请求获取该访问请求的来源网际协议地址(IP地址)。这里,来源IP地址可以是发送该访问请求的客户端接入网络的IP地址。
在实践中,作为客户端的终端设备在访问网络资源时,往往需要向服务器(例如后台服务器或代理服务器)发送资源访问请求,该访问请求通常包含了网络传输协议(例如http协议)、所请求的网络资源的内容或路径、客户端接入网络时的IP地址等等信息,以供服务器对该访问请求进行解析,获取所请求的网络资源并向客户端反馈。由此,作为服务器的电子设备可以从该访问请求中获取客户端接入网络时的 IP地址作为来源IP地址。对于局域网而言,局域网内的客户端接入网络时共同使用一个IP地址,每个客户端具有一个局域网IP地址,此时,该来源IP地址可以是上述共同使用的IP地址。
步骤202,从频率存储区读取上述来源网际协议地址的当前限制访问频率以及上述来源网际协议地址的当前请求频率。
在本实施例中,电子设备接着可以从频率存储区读取上述来源网际协议地址的当前限制访问频率以及上述来源网际协议地址的当前请求频率。其中,限制访问频率可以是电子设备针对一个IP地址所限定的单位时间内(例如1秒内)发送访问请求的次数,例如10次每秒,则当一个IP地址内的客户端在1秒内向电子设备发送的访问请求的次数超过10次时,电子设备可以拒绝处理或响应该IP地址在这1秒内第11次及以后发送的访问请求。
这里,当前限制访问频率可以是当前存储在频率存储区的所获取的来源IP地址的限制访问频率。在一些情况下,例如电子设备首次获取该来源IP地址,或者未在频率存储区存储该来源IP地址的限制访问频率,则电子设备可以将默认限制访问频率(例如10次每秒)作为该来源IP地址的当前限制访问频率,同时还可以将该默认限制访问频率存储在频率存储区。
当前请求频率可以表示同一个来源IP地址内的客户端在当前单位时间(如1秒)内向电子设备发送访问请求的次数。实践中,电子设备可以在每个单位时间的间隔内,将所接收到来自同一个来源IP地址内的客户端的访问请求的次数写入频率存储区,作为该来源IP地址的当前请求频率。在一些实现中,电子设备可以每隔一个单位时间开启一个计时器,并设置计时器的计时时间为一个单位时间间隔,如1 秒,在每个计时器计时的时间间隔内,接收到一次来自同一个来源IP 地址内的客户端的访问请求,将频率存储区针对该来源IP地址的计数器加1,并将该计数值作为该来源IP地址的当前请求频率。可选地,当一个计时器计时结束时,电子设备可以将对应该来源IP地址的计数器清零。
步骤203,将上述当前限制访问频率与上述当前请求频率进行对比。
在本实施例中,电子设备可以进一步将步骤202中获取同一个来源IP地址的当前限制访问频率与当前请求频率进行对比,以确定该来源IP地址的当前请求频率是否超过了其当前限制访问频率。
步骤204,如果上述当前请求频率大于上述当前限制访问频率,执行调整操作。
在本实施例中,如果电子设备所获取的来源IP地址的当前请求频率大于其当前限制访问频率,电子设备可以进一步判断是否需要对该来源IP地址的当前限制访问频率进行调整、如何调整等。
如图3所示,步骤204中调整操作的具体过程包括:
步骤2041,向发送访问请求的客户端发送验证信息。
在本实施例中,电子设备可以向发送访问请求的客户端发送验证信息,以对客户端的操作对象进行验证。本领域技术人员可以理解,对客户端而言,发送访问请求的操作可以由人执行,也可以由计算机程序执行,亦即,客户端的操作对象可以是人或计算机程序。
实践中,恶意的计算机程序往往通过发送高频率访问请求不断尝试与目标电子设备(例如服务器)的连接从而对目标电子设备进行网络攻击。这里,电子设备可以通过向客户端发送验证信息以验证客户端的操作对象是人还是计算机程序,从而避免受到恶意的计算机程序的网络攻击。
在本实施例的一些可选实现方式中,验证信息可以包括验证码信息。其中,验证码是“Completely Automated Public Turing test to tell Computers and HumansApart”(CAPTCHA,全自动区分计算机和人类的图灵测试)的简称,其可以包括但不限于以下至少一项:字符验证码、图片验证码、语音验证码、动画验证码、视频验证码、问题验证码等等。在一些实现中,验证码信息可以预先存储在电子设备中,并由电子设备随机选择其中一条发送给客户端。
在本实施例的另一些可选实现方式中,验证信息还可以包括由电子设备根据客户端的用户标识(例如设备号、IP地址等)、随机字符串等信息生成的数字签名等。其中,电子设备生成数字签名的方法例如可以是诸如安全散列算法(The Secure Hash Algorithm,SHA)、MD5 算法(Message-Digest Algorithm 5)、RSA公钥加密算法、DES(Data EncryptionStandard,数据加密标准)之类的公知加密算法,在此不再赘述。
步骤2042,接收客户端针对上述验证信息返回的反馈信息。
在本实施例中,电子设备可以接收客户端针对上述验证信息进行处理后返回的反馈信息。实践中,客户端可以根据上述验证信息进行相应处理。例如,当验证信息包括验证码信息时,客户端可以根据验证码信息进行选择、点击、输入等至少一种处理操作,并将操作结果 (如输入的字符等)生成反馈信息发送至电子设备。再例如,当验证信息包括由电子设备生成的数字签名时,客户端可以在向针对上述验证信息返回的反馈信息中包括该数字签名。
步骤2043,将反馈信息与验证信息进行匹配。
在本实施例中,电子设备接着可以将客户端返回的反馈信息与所发送的验证信息进行匹配,以确定客户端是否验证通过。在验证通过的基础上,电子设备可以确定客户端的操作对象是人而不是计算机程序。
在本实施例的一些可选实现方式中,验证信息可以包括验证码信息,电子设备可以对比反馈信息中的预设字段与验证码信息的预设验证字段是否一致,如果一致,确定反馈信息与验证信息相匹配。实践中,电子设备上可以预先存储有与验证码信息相对应的预设验证字段,例如,对于将字符作为验证字段的图片验证码,电子设备可以将图片验证码中所包含的字符作为预设验证字段,对于客户端返回的反馈信息,其在预设字段包括了对验证码信息的反馈字段,则电子设备可以将该预设字段的字符与预设验证字段的字符进行对比,如果对比结果为一致,则确定反馈信息与验证信息相匹配,否则确定反馈信息与验证信息不相匹配。
在本实施例的另一些可选实现方式中,验证信息可以包括电子设备根据前述方法生成的数字签名,客户端返回的反馈信息中可以包括该数字签名。此时,电子设备可以将数字签名作为预设验证字段,对客户端返回的反馈信息中包含该数字签名的字段作为预设字段,将预设字段与预设验证字段进行对比,如果对比结果为一致,则确定反馈信息与验证信息相匹配,否则确定反馈信息与验证信息不相匹配。
步骤2044,如果相匹配,将当前限制访问频率增加预设频率增加值。
在本实施例中,如果上述反馈信息与上述验证信息相匹配,电子设备可以进一步将上述来源IP地址的当前限制访问频率增加预设频率增加值。其中,预设频率增加值可以是预设的对符合以上各步骤中的各种条件的来源IP地址,其当前限制访问频率可以增加的值,例如 5次每秒。本领域技术人员可以理解,电子设备还可以根据自身能承受的最大访问频率设置每个来源IP地址的最大限制访问频率,则当对来源IP地址的当前限制访问频率增加预设频率增加值该来源IP地址的限制访问频率会大于其最大限制访问频率,将该来源IP地址的当前限制访问频率增加到最大限制访问频率,而不必须增加预设频率增加值。
在本实施例的一些可选实现方式中,调整步骤204还可以包括以下步骤:
步骤2045,如果在预设时间间隔内接收到的反馈信息与验证信息不相匹配,保持当前限制访问频率不变,或者将当前限制访问频率减小预设频率减小值。
可以理解,从理论上来说,客户端与电子设备之间的信息传输是通过字符实现的,验证信息也是通过字符串表示的,由于字符个数和字符串长度的有限性,恶意计算机程序在经过足够多次数的尝试后,可能会通过客户端返回与验证信息相匹配的反馈信息。为了避免这种情况的发生,在本实施例中,电子设备可以预设一个时间段(例如1 分钟)作为预设时间间隔,并且在该预设时间间隔内,如果不能接收到客户端返回的与验证信息相匹配的反馈信息,则确定反馈信息与验证信息不相匹配。此时,电子设备可以保持相应来源IP地址的当前限制访问频率不变,或者将当前限制访问频率减小预设频率减小值。与步骤204中同样的道理,电子设备可以预先设置每个来源IP地址的最小限制访问频率,例如0次每秒,则当对来源IP地址的当前限制访问频率减小预设频率减小值该来源IP地址的限制访问频率会小于其最小限制访问频率,将该来源IP地址的当前限制访问频率减小到最小限制访问频率,而不必须减小预设频率减小值。
实践中,对于一个来源IP地址,如果仅仅通过反馈信息是否包含与验证信息一致的预设字段来确定是否需要调整该来源IP地址的限制访问频率,则假设IP地址1的局域网包括100个客户端,初始限制访问频率是10次每秒,则在1秒内,若有多个客户端(例如2个)都返回了与验证信息相匹配的反馈信息,则当前限制频率被多次修改,这显然是不合理的。因此,在本实施例的一些可选实现方式中,电子设备可以将验证信息以预设概率写入频率存储区。这样,在步骤203 中,将反馈信息与验证信息进行匹配时,电子设备可以首先检测验证信息是否被写入频率存储区,若是,确定反馈信息与验证信息相匹配,否则,确定反馈信息与验证信息不相匹配。可选地,这里的预设概率可以与预设时间段(例如24小时)内来源IP地址的请求频率大于其当前限制访问频率的概率成正比。亦即,如果电子设备在24小时内有 12小时某IP地址的请求频率大于其当前限制访问频率,则电子设备向该IP地址局域网内的客户端发送验证信息时该验证信息被写入频率存储区的概率为二分之一。这样,当在1秒内有2个客户端都返回了与验证信息相匹配的反馈信息,这两个客户端的验证信息分别有二分之一的概率被写入频率存储区,就这两个客户端整体而言,可能有二分之一的验证信息被写入频率存储区,则电子设备确定只有一个客户端返回的反馈信息与验证信息相匹配,从而可能仅针对该IP地址的限制访问频率进行一次调整。
请参考图4,图4是根据本申请的调整限制访问频率的方法的一个应用场景示意图。在图4示出的应用场景中,两个IP地址分别具有局域网401、402,其中局域网401包括一个应用客户端,局域网402 包括多个应用客户端,服务器404是为上述应用客户端提供支持的应用服务器,由多个服务器组成的系统403可以执行本申请的调整限制访问频率的方法。这里,上述实施例所称的电子设备可以包括系统 403。
如图4所示,系统403可以包括代理服务器4031、4032(例如可以是nginx服务器等)、验证码服务器4033、数据存储服务器4034(例如可以包括数据库redis等)。其中,局域网401中的应用客户端可以通过代理服务器4031与服务器404连接,局域网402中的应用客户端可以通过代理服务器4032与服务器404连接;验证码服务器4033可以用于向局域网401、402中的应用客户端发送验证信息,这里验证信息包括验证码信息;数据存储服务器4034可以用于存储各IP地址的当前限制访问频率以及验证信息。代理服务器4031、4032及验证码服务器4033可以通过读、写程序(例如脚本lua程序等)从数据存储服务器4034的相应数据存储区读、写数据。
图4示出的应用场景中,以局域网402中的应用客户端为例,代理服务器4032可以预先向数据存储服务器4034的频率存储区写入默认限制访问频率作为局域网402的IP地址的当前限制访问频率,对于局域网402的应用客户端的访问请求,代理服务器4032可以在每秒内每接收到的一次访问请求将数据存储服务器4034频率存储区中局域网402的IP地址的当前访问请求计数器的值加1以作为局域网402的 IP地址的当前请求频率。系统403执行本申请的调整限制访问频率的方法的一个具体流程可以包括:局域网402中的应用客户端向服务器 404发送访问请求时,代理服务器4032可以获取该访问请求的来源IP 地址即局域网402的IP地址;接着代理服务器4032可以从数据存储服务器4034中的频率存储区读取局域网402的IP地址的当前限制访问频率和当前请求频率,并对比它们的大小;假设当前请求频率大于当前限制访问频率,代理服务器4032通知验证码服务器4033向局域网402中发送上述访问请求的应用客户端发送验证信息,该验证信息可以包括验证码信息和数字签名,验证码服务器4033同时可以以预设概率将该数字签名信息写入数据存储服务器4034中的频率存储区,这里的预设概率可以与预设时间段内局域网402内应用客户端发送访问请求的频率大于局域网402的IP地址的当前限制访问频率的概率成正比;然后,局域网402中相应的应用客户端可以根据验证信息返回反馈信息;接着,验证码服务器4033可以将验证信息与反馈信息进行匹配,假设相匹配,则代理服务器4032检测上述数字签名是否被写入数据存储服务器4034中的频率存储区,若是,代理服务器4032可以将局域网402的当前限制访问频率增加预设频率增加值后重新写入存储服务器4034中的频率存储区,同时,代理服务器4032可以将该次访问请求发送至服务器404。反之,假设验证码服务器4033在预设时间段(如1分钟)内为接收到与验证信息相匹配的反馈信息,或者接收到与验证信息相匹配的反馈信息但代理服务器4032未检测到上述数字签名被写入数据存储服务器4034中的频率存储区,则可以保持局域网402的当前限制访问频率不变,或者将当前限制访问频率减小预设频率减小值,同时,代理服务器4032可以不将该次访问请求发送至服务器404。
在本实施例中,通过对所获取访问请求的来源IP地址的当前限制访问频率以及当前请求频率进行对比,在当前请求频率大于当前限制访问频率的情况下,通过验证信息对客户端进行验证,并在验证成功时调整该来源IP地址的当前限制访问频率,从而可以有效调整客户端向服务器发送访问请求的限制访问频率。
进一步参考图5,作为对上述各图所示方法的实现,本申请提供了一种调整限制访问频率的装置的一个实施例,该装置实施例与图2 所示的方法实施例相对应。该调整限制访问频率的装置500具体可应用于一个或多个电子设备中。
如图5所示,本实施例所述的调整限制访问频率的装置500包括:获取模块501、读取模块502、对比模块503和调整模块504。其中,获取模块501可以配置用于获取访问请求的来源IP地址;读取模块 502可以配置用于从频率存储区读取上述来源IP地址的当前限制访问频率以及当前请求频率;对比模块503可以配置用于将上述当前限制访问频率与上述当前请求频率进行对比;调整模块504可以配置用于如果当前请求频率大于当前限制访问频率,通过以下单元以下执行调整操作:发送单元(未示出),可以配置用于向发送访问请求的客户端发送验证信息;接收单元(未示出),可以配置用于接收客户端针对验证信息返回的反馈信息;匹配单元(未示出),可以配置用于将反馈信息与验证信息进行匹配;调整单元(未示出),可以配置用于如果相匹配,将上述当前限制访问频率增加预设频率增加值。
在本实施例的一些可选实现方式中,验证信息可以包括验证码信息。此时,匹配单元还可以包括:对比子单元(未示出),可以配置用于对比反馈信息中的预设字段与验证码信息的预设验证字段是否一致;结果判断子单元(未示出),可以配置用于如果对比子单元的对比结果为一致,确定反馈信息与验证信息相匹配。
在本实施例的一些可选实现方式中,调整模块504 中,验证信息以预设概率写入频率存储区。此时,匹配单元可以包括:检测子单元 (未示出),可以配置用于检测验证信息是否被写入频率存储区;确定子单元(未示出),可以配置用于:若验证信息被写入频率存储区,确定反馈信息与验证信息相匹配;否则,确定反馈信息与验证信息不相匹配。在一些实现中,上述预设概率与预设时间段内来源网际协议地址的请求频率大于其当前限制访问频率的概率成正比。
在本实施例的一些可选实现方式中,调整单元还可以配置用于:如果在预设时间间隔内接收到的反馈信息与验证信息不相匹配,保持当前限制访问频率不变,或者将当前限制访问频率减小预设频率减小值。
值得说明的是,调整限制访问频率的装置500中记载的诸模块或单元与参考图2描述的方法中的各个步骤相对应。由此,上文针对方法描述的操作和特征同样适用于调整限制访问频率的装置500及其中包含的模块或单元,在此不再赘述。可以理解,本实施例的调整限制访问频率的装置500可以设置在同一台电子设备中,也可以设置在多台电子设备中。以本实施例的调整限制访问频率的装置500设置在图 4中的系统403为例,获取模块501、读取模块502、对比模块503可以设置在代理服务器4031、4032中,调整模块504 的发送单元、接收单元、匹配单元可以设置在验证码服务器4033中,调整单元可以设置在代理服务器4031、4032中,频率存储区可以设置在数据存储服务器 4034中。在一些实现中,调整模块504 的匹配单元还可以部分地设置在代理服务器4031、4032中,部分地设置在验证码服务器4033中,本申请对此不做限定。
本领域技术人员可以理解,上述调整限制访问频率的装置500还包括一些其他公知结构,例如处理器、存储器等,为了不必要地模糊本公开的实施例,这些公知的结构在图5中未示出。
下面参考图6,其示出了适于用来实现本申请实施例的电子设备的计算机系统600的结构示意图。
如图6所示,计算机系统600包括中央处理单元(CPU)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储部分608 加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。在RAM 603中,还存储有系统600操作所需的各种程序和数据。CPU 601、ROM 602以及RAM 603通过总线604彼此相连。输入 /输出(I/O)接口605也连接至总线604。
以下部件连接至I/O接口605:包括键盘、鼠标等的输入部分606;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分607;包括硬盘等的存储部分608;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至I/O接口 605。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装入存储部分608。
特别地,根据本申请的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本申请的实施例包括一种计算机程序产品,其包括有形地包含在机器可读介质上的计算机程序,所述计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分609从网络上被下载和安装,和/或从可拆卸介质611被安装。
本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块也可以设置在处理器中,例如,可以描述为:一种处理器包括获取模块、读取模块、对比模块和调整模块。其中这些模块的名称在某种情况下并不构成对该模块本身的限定,例如,获取模块还可以被描述为“配置用于获取访问请求的来源网际协议地址的模块”。
作为另一方面,本申请还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中所述装置中所包含的计算机可读存储介质;也可以是单独存在,未装配入终端中的计算机可读存储介质。所述计算机可读存储介质存储有一个或者一个以上程序,当所述程序被一个或者一个以上的处理器执行时,使得所述设备:获取访问请求的来源网际协议地址;从频率存储区读取所述来源网际协议地址的当前限制访问频率以及所述来源网际协议地址的当前请求频率;将所述当前限制访问频率与所述当前请求频率进行对比;如果所述当前请求频率大于所述当前限制访问频率,执行以下调整操作:向发送所述访问请求的客户端发送验证信息;接收所述客户端针对所述验证信息返回的反馈信息;将所述反馈信息与所述验证信息进行匹配;如果相匹配,将所述当前限制访问频率增加预设频率增加值。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离所述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于) 具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (8)
1.一种调整限制访问频率的方法,所述方法包括:
获取访问请求的来源网际协议地址;
从频率存储区读取所述来源网际协议地址的当前限制访问频率以及所述来源网际协议地址的当前请求频率;
将所述当前限制访问频率与所述当前请求频率进行对比;
如果所述当前请求频率大于所述当前限制访问频率,执行以下调整操作:向发送所述访问请求的客户端发送验证信息;接收所述客户端针对所述验证信息返回的反馈信息;将所述反馈信息与所述验证信息进行匹配;如果相匹配,将所述当前限制访问频率增加预设频率增加值;
所述调整操作中,所述验证信息以预设概率写入所述频率存储区,以及所述如果相匹配,将所述当前限制访问频率增加预设频率增加值,包括:检测所述验证信息是否被写入所述频率存储区;若是,将所述当前限制访问频率增加预设频率增加值,其中,所述预设概率与预设时间段内所述来源网际协议地址的请求频率大于所述来源网际协议地址的当前限制访问频率的概率成正比。
2.根据权利要求1所述的方法,其特征在于,所述验证信息包括验证码信息;以及
所述将所述反馈信息与所述验证信息进行匹配包括:
对比所述反馈信息中的预设字段与所述验证码信息的预设验证字段是否一致;
如果一致,确定所述反馈信息与所述验证信息相匹配。
3.根据权利要求1-2中任一所述的方法,其特征在于,所述调整操作还包括:
如果在预设时间间隔内接收到的反馈信息与所述验证信息不相匹配,保持所述当前限制访问频率不变,或者将所述当前限制访问频率减小预设频率减小值。
4.一种调整限制访问频率的装置,所述装置包括:
获取模块,配置用于获取访问请求的来源网际协议地址;
读取模块,配置用于从频率存储区读取所述来源网际协议地址的当前限制访问频率以及所述来源网际协议地址的当前请求频率;
对比模块,配置用于将所述当前限制访问频率与所述当前请求频率进行对比;
调整模块,配置用于如果所述当前请求频率大于所述当前限制访问频率,通过以下单元以下执行调整操作:发送单元,配置用于向发送所述访问请求的客户端发送验证信息;接收单元,配置用于接收所述客户端针对所述验证信息返回的反馈信息;匹配单元,配置用于将所述反馈信息与所述验证信息进行匹配;调整单元,配置用于如果相匹配,将所述当前限制访问频率增加预设频率增加值;所述调整操作中,所述验证信息以预设概率写入所述频率存储区,以及所述如果相匹配,将所述当前限制访问频率增加预设频率增加值,包括:检测所述验证信息是否被写入所述频率存储区;若是,将所述当前限制访问频率增加预设频率增加值,其中,所述预设概率与预设时间段内所述来源网际协议地址的请求频率大于所述来源网际协议地址的当前限制访问频率的概率成正比。
5.根据权利要求4所述的装置,其特征在于,所述验证信息包括验证码信息;以及
所述匹配单元包括:
对比子单元,配置用于对比所述反馈信息中的预设字段与所述验证码信息的预设验证字段是否一致;
结果判断子单元,配置用于如果所述对比子单元的对比结果为一致,确定所述反馈信息与所述验证信息相匹配。
6.根据权利要求4-5中任一所述的装置,其特征在于,所述调整单元还配置用于:
如果在预设时间间隔内接收到的反馈信息与所述验证信息不相匹配,保持所述当前限制访问频率不变,或者将所述当前限制访问频率减小预设频率减小值。
7.一种服务器,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-3中任一所述的方法。
8.一种计算机可读存储介质,其上存储有计算机程序,其中,所述程序被处理器执行时实现如权利要求1-3中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610221682.8A CN107294931B (zh) | 2016-04-11 | 2016-04-11 | 调整限制访问频率的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610221682.8A CN107294931B (zh) | 2016-04-11 | 2016-04-11 | 调整限制访问频率的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107294931A CN107294931A (zh) | 2017-10-24 |
CN107294931B true CN107294931B (zh) | 2020-06-05 |
Family
ID=60095718
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610221682.8A Active CN107294931B (zh) | 2016-04-11 | 2016-04-11 | 调整限制访问频率的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107294931B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111124837B (zh) * | 2019-12-26 | 2023-08-11 | 中国建设银行股份有限公司 | 一种Open API服务的管理方法及管理系统 |
CN111711642A (zh) * | 2020-07-15 | 2020-09-25 | 网易(杭州)网络有限公司 | 协议请求处理方法、装置、电子设备和存储介质 |
CN113194104B (zh) * | 2021-06-30 | 2021-09-10 | 南京敏宇数行信息技术有限公司 | 一种安全远程访问系统、方法、计算机设备及存储介质 |
CN117118742B (zh) * | 2023-10-16 | 2024-01-12 | 思创数码科技股份有限公司 | 基于访问频率监测的政务数据运营方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102158492A (zh) * | 2011-04-14 | 2011-08-17 | 福建星网锐捷网络有限公司 | Web认证方法、装置及网络设备 |
CN104079557A (zh) * | 2014-05-22 | 2014-10-01 | 汉柏科技有限公司 | 一种cc攻击的防护方法及装置 |
CN104767689A (zh) * | 2014-01-07 | 2015-07-08 | 腾讯科技(深圳)有限公司 | 控制网络访问接入量的方法及服务器 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4394335B2 (ja) * | 2002-07-23 | 2010-01-06 | 富士通株式会社 | サイト評価システムおよびサイト評価プログラム |
US20140006630A1 (en) * | 2012-06-28 | 2014-01-02 | Yigang Cai | Session initiation protocol (sip) for message throttling |
-
2016
- 2016-04-11 CN CN201610221682.8A patent/CN107294931B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102158492A (zh) * | 2011-04-14 | 2011-08-17 | 福建星网锐捷网络有限公司 | Web认证方法、装置及网络设备 |
CN104767689A (zh) * | 2014-01-07 | 2015-07-08 | 腾讯科技(深圳)有限公司 | 控制网络访问接入量的方法及服务器 |
CN104079557A (zh) * | 2014-05-22 | 2014-10-01 | 汉柏科技有限公司 | 一种cc攻击的防护方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN107294931A (zh) | 2017-10-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11240231B2 (en) | Server and/or client device authentication | |
CN107135073B (zh) | 接口调用方法和装置 | |
US11128621B2 (en) | Method and apparatus for accessing website | |
EP3044987B1 (en) | Method and system for verifying an account operation | |
CN112019493B (zh) | 身份认证方法、身份认证装置、计算机设备和介质 | |
CN107046544B (zh) | 一种识别对网站的非法访问请求的方法和装置 | |
CN107294931B (zh) | 调整限制访问频率的方法和装置 | |
CN111258602B (zh) | 信息更新方法和装置 | |
US11611551B2 (en) | Authenticate a first device based on a push message to a second device | |
CN109257321B (zh) | 安全登录方法和装置 | |
CN110445615B (zh) | 网络请求安全性验证方法、装置、介质及电子设备 | |
CN107508822B (zh) | 访问控制方法及装置 | |
US9270666B2 (en) | Verification of user communication addresses | |
US8897451B1 (en) | Storing secure information using hash techniques | |
CN114301678B (zh) | 一种数据访问方法及装置、电子设备、存储介质 | |
CN113726743B (zh) | 一种网络重放攻击的检测方法、装置、设备和介质 | |
CN112905990A (zh) | 一种访问方法、客户端、服务端及访问系统 | |
CN112565156B (zh) | 信息注册方法、装置和系统 | |
CN111147235B (zh) | 对象访问方法、装置、电子设备及机器可读存储介质 | |
CN116961918A (zh) | 令牌获取方法和装置 | |
US20160366172A1 (en) | Prevention of cross site request forgery attacks | |
US20150333909A1 (en) | Information processing system and information processing method | |
CN113225348B (zh) | 请求防重放校验方法和装置 | |
CN113742702B (zh) | 基于企业微信的安全访问的方法、系统、设备及存储介质 | |
CN112966286B (zh) | 用户登录的方法、系统、设备和计算机可读介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |