CN107547548A - 数据处理方法及系统 - Google Patents
数据处理方法及系统 Download PDFInfo
- Publication number
- CN107547548A CN107547548A CN201710794470.3A CN201710794470A CN107547548A CN 107547548 A CN107547548 A CN 107547548A CN 201710794470 A CN201710794470 A CN 201710794470A CN 107547548 A CN107547548 A CN 107547548A
- Authority
- CN
- China
- Prior art keywords
- request
- user
- destination application
- scheduled time
- operated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
本公开提供了一种数据处理方法,包括:获取用户在第一预定时间内请求对目标应用程序进行操作的请求次数;判断请求次数是否超过请求次数阈值;在判断出请求次数超过请求次数阈值的情况下,针对用户在第二预定时间内发送的对目标应用程序进行操作的请求进行限制;以及将限制信息存储在第一内存型数据库中,其中,限制信息中至少包括第二预定时间和用户的用户信息。本公开还提供了一种数据处理系统、计算机系统以及计算机可读存储介质。
Description
技术领域
本公开涉及互联网技术领域,更具体地,涉及一种数据处理方法及系统、计算机系统以及计算机可读存储介质。
背景技术
随着互联网技术的快速发展,移动应用得到了飞速发展,各种应用程序层出不穷,影响着用户生活的方方面面。由于互联网是一个开放透明的环境,一些恶意用户通常会通过伪造登录数据来影响登录系统的安全性,同时,大量非法恶意的登录流量进入登录后台,不仅会影响登录系统的稳定性,而且会导致大量正常的登录请求得不到及时响应,从而影响用户的正常使用。
因此,应用程序登录系统需要限制特定用户或者特定IP的暴力非法登录,防止恶意用户在短时间内伪造大量登录请求造成登录系统不稳定甚至崩溃。现有技术通常基于限制登录频率的方式,来控制特定用户的登录流量,抵御非法用户伪造登录数据包对登录系统后台的暴力攻击。
然而,在实现本公开构思的过程中,发明人发现现有技术中至少存在如下问题:在限制用户的请求次数时,现有技术将限制结果记录到关系型数据库中,但关系型数据库容易导致死锁等并发问题,导致难以有效地限制用户请求目标应用程序。
发明内容
有鉴于此,本公开提供了一种有效限制恶意用户请求操作应用程序的数据处理方法及系统。
本公开的一个方面提供了一种数据处理方法,该方法包括获取用户在第一预定时间内请求对目标应用程序进行操作的请求次数;判断上述请求次数是否超过请求次数阈值;在判断出上述请求次数超过上述请求次数阈值的情况下,针对上述用户在第二预定时间内发送的对上述目标应用程序进行操作的请求进行限制;以及将限制信息存储在第一内存型数据库中,其中,上述限制信息中至少包括上述第二预定时间和上述用户的用户信息。
可选地,获取用户在第一预定时间内请求对目标应用程序进行操作的请求次数包括确定上述用户请求对上述目标应用程序进行操作的请求类型;以及获取与上述请求类型相对应的类型请求次数作为上述请求次数,其中,与上述请求类型相对应的类型请求次数是在上述第一预定时间内请求上述目标应用程序产生的。
可选地,获取用户在第一预定时间内请求对目标应用程序进行操作的请求次数包括从当前请求报文中获取具有预定格式的数据,其中,上述具有预定格式的数据中记录有上述用户在上述第一预定时间内请求对上述目标应用程序进行操作的请求次数;计算上述具有预定格式的数据中节点的个数,其中,上述具有预定格式的数据中的节点用于计算对上述目标应用程序进行操作的请求次数;以及根据计算得到的上述节点的个数确定上述用户在上述第一预定时间内请求对上述目标应用程序进行操作的请求次数。
可选地,在根据计算得到的上述节点的个数确定上述用户在上述第一预定时间内请求对上述目标应用程序进行操作的请求次数之后,上述方法还包括判断上述节点的个数是否等于零;在判断出上述节点的个数等于零的情况下,创建针对上述用户的链表结构记录,其中,上述链表结构记录用于至少记录上述用户请求对上述目标应用程序进行操作的请求次数;以及将上述用户的链表结构记录存储在上述第一内存型数据库或第二内存型数据库中,以实现在下一次记录上述用户请求对上述目标应用程序进行操作的请求次数时直接在上述链表结构记录中进行记录。
可选地,在将限制信息存储在第一内存型数据库中之后,上述方法还包括在响应上述用户再次请求对上述目标应用程序进行操作的请求之前,判断上述用户再次请求对上述目标应用程序进行操作的请求是否是在上述第二预定时间内发送的;以及当不是在上述第二预定时间内发送的情况下,删除存储在上述第一内存型数据库中的上述限制信息。
可选地,在针对上述用户在第二预定时间内发送的对上述目标应用程序进行操作的请求进行限制之后,上述方法还包括将上述限制信息存储在关系型数据库中。
本公开的另一个方面提供了一种数据处理系统,包括获取模块、第一判断模块、处理模块和第一存储模块。获取模块用于获取用户在第一预定时间内请求对目标应用程序进行操作的请求次数;第一判断模块用于判断上述请求次数是否超过请求次数阈值;处理模块用于在判断出上述请求次数超过上述请求次数阈值的情况下,针对上述用户在第二预定时间内发送的对上述目标应用程序进行操作的请求进行限制;以及第一存储模块用于将限制信息存储在第一内存型数据库中,其中,上述限制信息中至少包括上述第二预定时间和上述用户的用户信息。
可选地,上述获取模块包括第一确定单元和第一获取单元。第一确定单元用于确定上述用户请求对上述目标应用程序进行操作的请求类型;以及第一获取单元用于获取与上述请求类型相对应的类型请求次数作为上述请求次数,其中,与上述请求类型相对应的类型请求次数是在上述第一预定时间内请求上述目标应用程序产生的。
可选地,上述获取模块包括第二获取单元、计算单元和第二确定单元。第二获取单元用于从当前请求报文中获取具有预定格式的数据,其中,上述具有预定格式的数据中记录有上述用户在上述第一预定时间内请求对上述目标应用程序进行操作的请求次数;计算单元用于计算上述具有预定格式的数据中节点的个数,其中,上述具有预定格式的数据中的节点用于计算对上述目标应用程序进行操作的请求次数;以及第二确定单元用于根据计算得到的上述节点的个数确定上述用户在上述第一预定时间内请求对上述目标应用程序进行操作的请求次数。
可选地,上述系统还包括第二判断模块、创建模块和第二存储模块。第二判断模块用于在根据计算得到的上述节点的个数确定上述用户在上述第一预定时间内请求对上述目标应用程序进行操作的请求次数之后,判断上述节点的个数是否等于零;创建模块用于在判断出上述节点的个数等于零的情况下,创建针对上述用户的链表结构记录,其中,上述链表结构记录用于至少记录上述用户请求对上述目标应用程序进行操作的请求次数;以及第二存储模块用于将上述用户的链表结构记录存储在上述第一内存型数据库或第二内存型数据库中,以实现在下一次记录上述用户请求对上述目标应用程序进行操作的请求次数时直接在上述链表结构记录中进行记录。
可选地,上述系统还包括第三判断模块和删除模块。第三判断模块用于在将限制信息存储在第一内存型数据库中之后,在响应上述用户再次请求对上述目标应用程序进行操作的请求之前,判断上述用户再次请求对上述目标应用程序进行操作的请求是否是在上述第二预定时间内发送的;以及删除模块用于当不是在上述第二预定时间内发送的情况下,删除存储在上述第一内存型数据库中的上述限制信息。
可选地,上述系统还包括第三存储模块,用于在针对上述用户在第二预定时间内发送的对上述目标应用程序进行操作的请求进行限制之后,将上述限制信息存储在关系型数据库中。
本公开的另一个方面提供了一种计算机系统,包括一个或多个处理器和存储器。存储器用于存储一个或多个程序,其中,当上述一个或多个程序被上述一个或多个处理器执行时,使得上述一个或多个处理器实现上述任一项所述的数据处理方法。
本公开的另一个方面提供了一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器实现上述任一项所述的数据处理方法。
本公开的另一方面提供了一种计算机程序,所述计算机程序包括计算机可执行指令,所述指令在被执行时用于实现如上所述的数据处理方法。
根据本公开的实施例,通过判断用户请求目标应用程序的请求次数是否超过阈值,在超过阈值的情况下,用户在预定的时间范围内不能再次请求目标应用程序,并且将限制信息存储在内存型数据库中。由于内存型数据库既支持特定用户对特定时间段内的数据进行查询,而且操作简单,查询效率高,能够对所有用户的请求次数的进行统计。所以至少部分地克服了在限制用户的请求次数时,将限制结果记录到关系型数据库中,导致难以有效限制用户请求目标应用程序的技术问题,进而达到了有效限制用户请求目标应用程序的技术效果。
附图说明
通过以下参照附图对本公开实施例的描述,本公开的上述以及其他目的、特征和优点将更为清楚,在附图中:
图1示意性示出了根据本公开实施例的可以应用数据处理方法的示例性系统架构;
图2示意性示出了根据本公开实施例的数据处理方法的流程图;
图3A示意性示出了根据本公开实施例的获取用户在第一预定时间内请求对目标应用程序进行操作的请求次数的流程图;
图3B示意性示出了根据本公开另一实施例的获取用户在第一预定时间内请求对目标应用程序进行操作的请求次数的流程图;
图3C示意性示出了根据本公开实施例的在确定用户在第一预定时间内请求对目标应用程序进行操作的请求次数之后的流程图;
图3D示意性示出了根据本公开实施例的在将限制信息存储在第一内存型数据库中之后的流程图;
图4示意性示出了根据本公开实施例的数据处理系统的框图;
图5A示意性示出了根据本公开实施例的获取模块的框图;
图5B示意性示出了根据本公开另一实施例的获取模块的框图;
图5C示意性示出了根据本公开另一实施例的数据处理系统的框图;
图5D示意性示出了根据本公开另一实施例的数据处理系统的框图;以及
图6示意性示出了根据本公开实施例的适于实现数据处理方法的计算机系统的框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。这里使用的词语“一”、“一个(种)”和“该”等也应包括“多个”、“多种”的意思,除非上下文另外明确指出。此外,在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。在使用类似于“A、B或C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B或C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。本领域技术人员还应理解,实质上任意表示两个或更多可选项目的转折连词和/或短语,无论是在说明书、权利要求书还是附图中,都应被理解为给出了包括这些项目之一、这些项目任一方、或两个项目的可能性。例如,短语“A或B”应当被理解为包括“A”或“B”、或“A和B”的可能性。
本公开的实施例提供了一种数据处理方法及系统。该方法包括获取用户在第一预定时间内请求对目标应用程序进行操作的请求次数;判断请求次数是否超过请求次数阈值;在判断出请求次数超过请求次数阈值的情况下,针对用户在第二预定时间内发送的对目标应用程序进行操作的请求进行限制;以及将限制信息存储在第一内存型数据库中,其中,限制信息中至少包括第二预定时间和用户的用户信息。
图1示意性示出了根据本公开实施例的可以应用数据处理方法的示例性系统架构。
如图1所示,根据该实施例的系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对用户利用终端设备101、102、103所浏览的网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的用户请求等数据进行分析等处理,并将处理结果(例如根据用户请求获取或生成的网页、信息、或数据等)反馈给终端设备。
需要说明的是,本公开实施例所提供的数据处理方法一般可以由服务器105执行。相应地,本公开实施例所提供的数据处理系统一般可以设置于服务器105中。本公开实施例所提供的数据处理方法也可以由不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群执行。相应地,本公开实施例所提供的数据处理系统也可以设置于不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群中。或者,本公开实施例所提供的数据处理方法也可以由终端设备101、102、或103执行,或者也可以由不同于终端设备101、102、或103的其他终端设备执行。相应地,本公开实施例所提供的数据处理系统也可以设置于终端设备101、102、或103中,或设置于不同于终端设备101、102、或103的其他终端设备中。
例如,待处理数据可以原本存储在终端设备101、102、或103中的任意一个(例如,终端设备101,但不限于此)之中,或者存储在外部存储设备上并可以导入到终端设备101中。然后,终端设备101可以在本地执行本公开实施例所提供的数据处理方法,或者将待处理数据发送到其他终端设备、服务器、或服务器集群,并由接收该待处理数据的其他终端设备、服务器、或服务器集群来执行本公开实施例所提供的数据处理方法。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
图2示意性示出了根据本公开实施例的数据处理方法的流程图。
如图2所示,该数据处理方法包括操作S210~S240,其中:
在操作S210,获取用户在第一预定时间内请求对目标应用程序进行操作的请求次数。
在操作S220,判断请求次数是否超过请求次数阈值。
在操作S230,在判断出请求次数超过请求次数阈值的情况下,针对用户在第二预定时间内发送的对目标应用程序进行操作的请求进行限制。
在操作S240,将限制信息存储在第一内存型数据库中,其中,限制信息中至少包括第二预定时间和用户的用户信息。
根据本公开的实施例,第一预定时间可以是自用户在目标应用程序上注册成功的日期到某一时间节点。目标应用程序可以是智能终端上安装的交易网站的登录系统或企业网站。也可以是服务器上安装的应用程序或登录系统。因此,用户可以登录,注册,访问的应用程序都可以是本公开的一部分,在此不再赘述。
根据本公开的实施例,当用户的请求次数超过请求次数阈值的情况下,用户在一段时间内不能再访问目标应用程序。在这种情况下,用户不得对目标应用程序登录,浏览等其他操作,请求次数超过请求次数阈值的用户被限制的限制信息会被自动存储在第一内存型数据库中,其中,内存型数据库可以是Redis数据库,限制信息至少包括第二预定时间和用户的用户信息,第二预定时间可以是1分钟,可以是5分钟,也可以是1个月等等。
根据本公开的实施例,通过判断用户请求目标应用程序的请求次数是否超过阈值,在超过阈值的情况下,用户在预定的时间范围内不能再次请求目标应用程序,并且将限制信息存储在内存型数据库中。由于内存型数据库既支持特定用户对特定时间段内的数据进行查询,而且操作简单,查询效率高,能够对所有用户的请求次数的进行统计。而在海量请求环境下,关系型数据库容易发生死锁等并发问题,关系型数据库读写性能差,在海量请求下,请求响应慢,进而导致相关服务延迟。另一方面,对关系型数据库基于特定用户特定时间区间内的查询操作复杂,耗时大,删除过期的操作记录也需要对数据库进行额外的扫描和删除操作。所以至少部分地克服了在限制用户的请求次数时,将限制结果记录到关系型数据库中,导致限制用户请求目标应用程序的效率低的技术问题,进而达到了有效限制用户请求目标应用程序的技术效果。
下面参考图3A~图3D,结合具体实施例对图2所示的方法做进一步说明。
图3A示意性示出了根据本公开实施例的获取用户在第一预定时间内请求对目标应用程序进行操作的请求次数的流程图。
如图3A所示,该方法包括操作S211~S212,其中:
在操作S211,确定用户请求对目标应用程序进行操作的请求类型。
在操作S212,获取与请求类型相对应的类型请求次数作为请求次数。
其中,与请求类型相对应的类型请求次数是在第一预定时间内请求目标应用程序产生的。
根据本公开的实施例,请求类型可以是登录类型、注册类型、发送短信类型、找回密码类型、发送语音验证码类型等多种不同的请求类型。因此,当不同请求类型的请求次数超过预定的阈值时,可以对用户发出的不同类型的请求进行限制。将获取到的与请求类型相对应的类型请求次数作为请求次数,判断与请求类型相对应的类型请求次数与请求次数阈值的大小。在判断出请求次数超过请求次数阈值的情况下,针对用户在第二预定时间内发送的对目标应用程序进行操作的请求进行限制。
根据本公开的实施例,由于用户请求应用程序的请求类型是不同的,例如登录请求,注册请求,发送短信请求等等,针对不同的请求类型设置不同的请求阈值,进而判断是否限制发出相应请求的用户,有利于防止对用户进行错误的限制,达到了有针对性的限制用户请求的效果。
图3B示意性示出了根据本公开另一实施例的获取用户在第一预定时间内请求对目标应用程序进行操作的请求次数的流程图。
如图3B所示,该方法包括操作S213~S215,其中:
在操作S213,从当前请求报文中获取具有预定格式的数据。
其中,具有预定格式的数据中记录有用户在第一预定时间内请求对目标应用程序进行操作的请求次数。
在操作S214,计算具有预定格式的数据中节点的个数。
其中,具有预定格式的数据中的节点用于计算对目标应用程序进行操作的请求次数。
在操作S215,根据计算得到的节点的个数确定用户在第一预定时间内请求对目标应用程序进行操作的请求次数。
根据本公开的实施例,获取用户在第一预定时间内请求对目标应用程序进行操作的请求次数可以是在当前请求报文中先获取具有预定格式的数据,再计算具有预定格式的数据中节点的个数。
例如,当采用Redis数据库作为内存型数据库时,基于Redis数据库的List结构存储数据,可以通过Push操作对同一请求限制类型进行计数累加,计算List结构的数据中节点的个数,或计算List结构的长度,就可以得到用户在第一预定时间内请求对目标应用程序进行操作的请求次数。
根据本公开的实施例,根据请求报文中的具有预定格式的数据,仅通过计算预定格式数据中节点的个数就可以方便的确定用户在第一预定时间内请求对目标应用程序进行操作的请求次数。
图3C示意性示出了根据本公开实施例的在确定用户在第一预定时间内请求对目标应用程序进行操作的请求次数之后的流程图。
如图3C所示,在根据计算得到的节点的个数确定用户在第一预定时间内请求对目标应用程序进行操作的请求次数之后,数据处理方法还包括操作S216~S218,其中:
在操作S216,判断节点的个数是否等于零。
在操作S217,在判断出节点的个数等于零的情况下,创建针对用户的链表结构记录。
其中,链表结构记录用于至少记录用户请求对目标应用程序进行操作的请求次数。
在操作S218,将用户的链表结构记录存储在第一内存型数据库或第二内存型数据库中,以实现在下一次记录用户请求对目标应用程序进行操作的请求次数时直接在链表结构记录中进行记录。
根据本公开的实施例,例如,当List结构的数据中的节点的个数等于零的情况下,可以通过rpush命令,创建针对第一次请求目标应用程序的用户的链表结构记录。通过链表结构记录可以记录用户请求对目标应用程序进行操作的请求次数。
并且,在创建完针对用户的链表结构记录之后,可以将链表结构记录存储在第一内存型数据库或第二内存型数据库中。由于第一内存型数据库中还存储有限制用户的限制信息,当第一内存型数据库的存储能力较小时,可以将链表结构记录存储在第二内存型数据库中。当用户再次请求对目标应用程序进行操作时,不仅可以直接调用该用户以前的请求次数,而且还可以直接在该链表结构记录中记录本次请求。
根据本公开的实施例,在判断节点的个数不等于零的情况下,可以直接执行预定操作,进而判断用户的请求次数是否超过请求次数阈值。
根据本公开的实施例,当判断节点的个数等于零的情况下,说明该用户在之前没有请求过该目标应用程序,通过创建新的链表结构记录并将该用户的链表结构记录存储在第一内存型数据库或第二内存型数据库中,可以使得快速的记录下一次请求。提高了记录效率,简化了记录流程。
图3D示意性示出了根据本公开实施例的在将限制信息存储在第一内存型数据库中之后的流程图。
如图3D所示,在将限制信息存储在第一内存型数据库中之后,数据处理方法还包括操作S250~S260,其中:
在操作S250,在响应用户再次请求对目标应用程序进行操作的请求之前,判断用户再次请求对目标应用程序进行操作的请求是否是在第二预定时间内发送的。
在操作S260,当不是在第二预定时间内发送的情况下,删除存储在第一内存型数据库中的限制信息。
根据本公开的实施例,当用户再次请求目标应用程序时,首先判断当前时间是否超过第二预定时间,也就是说,判断用户再次请求对目标应用程序进行操作的请求是否是在第二预定时间内发送的,该第二预定时间结束时就是限制结束时间。如果超过,则通过执行预定命令对存储在第一内存型数据库中的限制信息进行删除,防止无效项占用第一内存型数据库内存。
根据本公开的实施例,当采用Redis数据库作为内存型数据库时,可以通过执行expire命令对list结构的数据设置第二预定时间,即对list结构的数据设置超时时间。通过对每个list结构的数据进行设置设置字段有效期,超过有效期记录自动失效,提供了一种简单方便的用于删除过期记录的方式。
根据本公开的实施例,当用户再次请求时,若超出第二预定时间内发送请求的情况下,直接将限制信息进行删除,防止了第一内存型数据库中的内存无效占用。
根据本公开的实施例,在针对用户在第二预定时间内发送的对目标应用程序进行操作的请求进行限制之后,数据处理方法还包括将限制信息存储在关系型数据库中。
根据本公开的实施例,由于对限制历史的查询需求较少,通过关系型数据库存储限制信息,不仅有利于持久保存限制信息,而且有利于后期查询用户具体的限制时间和事由。根据本公开的实施例,例如,将Redis数据库作为内存型数据库,所有数据都缓存在内存中,对比关系型数据库插入和查询性能至少可以提高10倍以上。同时,登录计数数据并不是敏感数据,允许存在丢失可能,所以采用Redis数据库的非持久化方式符合需求。
图4示意性示出了根据本公开实施例的数据处理系统的框图。
如图4所示,数据处理系统400包括获取模块410、第一判断模块420、处理模块430和第一存储模块440。
获取模块410用于获取用户在第一预定时间内请求对目标应用程序进行操作的请求次数。
第一判断模块420用于判断请求次数是否超过请求次数阈值。
处理模块430用于在判断出请求次数超过请求次数阈值的情况下,针对用户在第二预定时间内发送的对目标应用程序进行操作的请求进行限制。
第一存储模块440用于将限制信息存储在第一内存型数据库中,其中,限制信息中至少包括第二预定时间和用户的用户信息。
根据本公开的实施例,通过判断用户请求目标应用程序的请求次数是否超过阈值,在超过阈值的情况下,用户在预定的时间范围内不能再次请求目标应用程序,并且将限制信息存储在内存型数据库中。由于内存型数据库既支持特定用户对特定时间段内的数据进行查询,而且操作简单,查询效率高,能够对所有用户的请求次数的进行统计。所以至少部分地克服了在限制用户的请求次数时,将限制结果记录到关系型数据库中,导致限制用户请求目标应用程序的效率低的技术问题,进而达到了有效限制用户请求目标应用程序的技术效果。
图5A示意性示出了根据本公开实施例的获取模块的框图。
如图5A所示,获取模块410包括第一确定单元411和第一获取单元412。
第一确定单元411用于确定用户请求对目标应用程序进行操作的请求类型。
第一获取单元412用于获取与请求类型相对应的类型请求次数作为请求次数,其中,与请求类型相对应的类型请求次数是在第一预定时间内请求目标应用程序产生的。
根据本公开的实施例,由于用户请求应用程序的请求类型是不同的,例如登录请求,注册请求,发送短信请求等等,针对不同的请求类型设置不同的请求阈值,进而判断是否限制发出相应请求的用户,有利于防止对用户进行错误的限制,达到了有针对性的限制用户请求的效果。
图5B示意性示出了根据本公开另一实施例的获取模块的框图。
如图5B所示,获取模块410包括第二获取单元413、计算单元414和第二确定单元415。
第二获取单元413用于从当前请求报文中获取具有预定格式的数据,其中,具有预定格式的数据中记录有用户在第一预定时间内请求对目标应用程序进行操作的请求次数。
计算单元414用于计算具有预定格式的数据中节点的个数,其中,具有预定格式的数据中的节点用于计算对目标应用程序进行操作的请求次数。
第二确定单元415用于根据计算得到的节点的个数确定用户在第一预定时间内请求对目标应用程序进行操作的请求次数。
根据本公开的实施例,根据请求报文中的具有预定格式的数据,仅通过计算预定格式数据中节点的个数就可以方便的确定用户在第一预定时间内请求对目标应用程序进行操作的请求次数。
图5C示意性示出了根据本公开另一实施例的数据处理系统的框图。
如图5C所示,数据处理系统400除了包括获取模块410、第一判断模块420、处理模块430和第一存储模块440之外,还包括第二判断模块450、创建模块460和第二存储模块470。
第二判断模块450用于在根据计算得到的节点的个数确定用户在第一预定时间内请求对目标应用程序进行操作的请求次数之后,判断节点的个数是否等于零。
创建模块460用于在判断出节点的个数等于零的情况下,创建针对用户的链表结构记录,其中,链表结构记录用于至少记录用户请求对目标应用程序进行操作的请求次数。
第二存储模块470用于将用户的链表结构记录存储在第一内存型数据库或第二内存型数据库中,以实现在下一次记录用户请求对目标应用程序进行操作的请求次数时直接在链表结构记录中进行记录。
根据本公开的实施例,当判断节点的个数等于零的情况下,说明该用户在之前没有请求过该目标应用程序,通过创建新的链表结构记录并将该用户的链表结构记录存储在第一内存型数据库或第二内存型数据库中,可以使得快速的记录下一次请求。提高了记录效率,简化了记录流程。
图5D示意性示出了根据本公开另一实施例的数据处理系统的框图。
如图5D所示,数据处理系统400除了包括获取模块410、第一判断模块420、处理模块430和第一存储模块440之外,还包括第三判断模块480和删除模块490。
第三判断模块480用于在将限制信息存储在第一内存型数据库中之后,且在响应用户再次请求对目标应用程序进行操作的请求之前,判断用户再次请求对目标应用程序进行操作的请求是否是在第二预定时间内发送的。
删除模块490用于当不是在第二预定时间内发送的情况下,删除存储在第一内存型数据库中的限制信息。
根据本公开的实施例,当用户再次请求时,若超出第二预定时间内发送请求的情况下,直接将限制信息进行删除,防止了第一内存型数据库中的内存无效占用。
根据本公开的实施例,系统还包括第三存储模块,用于在针对用户在第二预定时间内发送的对目标应用程序进行操作的请求进行限制之后,将限制信息存储在关系型数据库中。
根据本公开的实施例,由于对限制历史的查询需求较少,通过关系型数据库存储限制信息,不仅有利于持久保存限制信息,而且有利于后期查询用户具体的限制时间和事由。根据本公开的实施例,例如,将Redis数据库作为内存型数据库,所有数据都缓存在内存中,对比关系型数据库插入和查询性能至少可以提高10倍以上。同时,登录计数数据并不是敏感数据,允许存在丢失可能,所以采用Redis数据库的非持久化方式符合需求。
需要说明的是,本公开的实施例中数据处理系统部分与本公开的实施例中数据处理方法部分是相对应的,数据处理系统部分的描述具体参考数据处理方法部分,在此不再赘述。
图6示意性示出了根据本公开实施例的适于实现数据处理方法的计算机系统的框图。图6示出的计算机系统仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图6所示,根据本公开实施例的计算机系统600包括处理器601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储部分608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。处理器601例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器610还可以包括用于缓存用途的板载存储器。处理器610可以包括用于执行参考图2~图3D描述的根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 603中,存储有系统600操作所需的各种程序和数据。处理器601、ROM 602以及RAM 603通过总线604彼此相连。处理器601通过执行ROM 602和/或RAM 603中的程序来执行以上参考图2~图3D描述的各种操作。需要注意,所述程序也可以存储在除ROM 602和RAM603以外的一个或多个存储器中。处理器601也可以通过执行存储在所述一个或多个存储器中的程序来执行以上参考图2~图3D描述的各种操作。
根据本公开的实施例,系统600还可以包括输入/输出(I/O)接口605,输入/输出(I/O)接口605也连接至总线604。系统600还可以包括连接至I/O接口605的以下部件中的一项或多项:包括键盘、鼠标等的输入部分606;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分607;包括硬盘等的存储部分608;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至I/O接口605。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装入存储部分608。
根据本公开的实施例,上文参考流程图描述的方法可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读存储介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分609从网络上被下载和安装,和/或从可拆卸介质611被安装。在该计算机程序被处理器601执行时,执行本公开实施例的系统中限定的上述功能。根据本公开的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。
需要说明的是,本公开所示的计算机可读存储介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读存储介质,该计算机可读存储介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。根据本公开的实施例,计算机可读存储介质可以包括上文描述的ROM 602和/或RAM 603和/或ROM 602和RAM 603以外的一个或多个存储器。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本公开的另一方面提供了一种计算机程序,所述计算机程序包括计算机可执行指令,所述指令在被执行时用于实现如上所述的数据处理方法。
作为另一方面,本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备执行:获取用户在第一预定时间内请求对目标应用程序进行操作的请求次数;判断上述请求次数是否超过请求次数阈值;在判断出上述请求次数超过上述请求次数阈值的情况下,针对上述用户在第二预定时间内发送的对上述目标应用程序进行操作的请求进行限制;以及将限制信息存储在第一内存型数据库中,其中,上述限制信息中至少包括上述第二预定时间和上述用户的用户信息。根据本公开的实施例,获取用户在第一预定时间内请求对目标应用程序进行操作的请求次数包括确定上述用户请求对上述目标应用程序进行操作的请求类型;以及获取与上述请求类型相对应的类型请求次数作为上述请求次数,其中,与上述请求类型相对应的类型请求次数是在上述第一预定时间内请求上述目标应用程序产生的。根据本公开的实施例,获取用户在第一预定时间内请求对目标应用程序进行操作的请求次数包括从当前请求报文中获取具有预定格式的数据,其中,上述具有预定格式的数据中记录有上述用户在上述第一预定时间内请求对上述目标应用程序进行操作的请求次数;计算上述具有预定格式的数据中节点的个数,其中,上述具有预定格式的数据中的节点用于计算对上述目标应用程序进行操作的请求次数;以及根据计算得到的上述节点的个数确定上述用户在上述第一预定时间内请求对上述目标应用程序进行操作的请求次数。根据本公开的实施例,在根据计算得到的上述节点的个数确定上述用户在上述第一预定时间内请求对上述目标应用程序进行操作的请求次数之后,上述方法还包括判断上述节点的个数是否等于零;在判断出上述节点的个数等于零的情况下,创建针对上述用户的链表结构记录,其中,上述链表结构记录用于至少记录上述用户请求对上述目标应用程序进行操作的请求次数;以及将上述用户的链表结构记录存储在上述第一内存型数据库或第二内存型数据库中,以实现在下一次记录上述用户请求对上述目标应用程序进行操作的请求次数时直接在上述链表结构记录中进行记录。根据本公开的实施例,在将限制信息存储在第一内存型数据库中之后,上述方法还包括在响应上述用户再次请求对上述目标应用程序进行操作的请求之前,判断上述用户再次请求对上述目标应用程序进行操作的请求是否是在上述第二预定时间内发送的;以及当不是在上述第二预定时间内发送的情况下,删除存储在上述第一内存型数据库中的上述限制信息。根据本公开的实施例,在针对上述用户在第二预定时间内发送的对上述目标应用程序进行操作的请求进行限制之后,上述方法还包括将上述限制信息存储在关系型数据库中。
以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。
Claims (14)
1.一种数据处理方法,包括:
获取用户在第一预定时间内请求对目标应用程序进行操作的请求次数;
判断所述请求次数是否超过请求次数阈值;
在判断出所述请求次数超过所述请求次数阈值的情况下,针对所述用户在第二预定时间内发送的对所述目标应用程序进行操作的请求进行限制;以及
将限制信息存储在第一内存型数据库中,其中,所述限制信息中至少包括所述第二预定时间和所述用户的用户信息。
2.根据权利要求1所述的方法,其中,获取用户在第一预定时间内请求对目标应用程序进行操作的请求次数包括:
确定所述用户请求对所述目标应用程序进行操作的请求类型;以及
获取与所述请求类型相对应的类型请求次数作为所述请求次数,其中,与所述请求类型相对应的类型请求次数是在所述第一预定时间内请求所述目标应用程序产生的。
3.根据权利要求1所述的方法,其中,获取用户在第一预定时间内请求对目标应用程序进行操作的请求次数包括:
从当前请求报文中获取具有预定格式的数据,其中,所述具有预定格式的数据中记录有所述用户在所述第一预定时间内请求对所述目标应用程序进行操作的请求次数;
计算所述具有预定格式的数据中节点的个数,其中,所述具有预定格式的数据中的节点用于计算对所述目标应用程序进行操作的请求次数;以及
根据计算得到的所述节点的个数确定所述用户在所述第一预定时间内请求对所述目标应用程序进行操作的请求次数。
4.根据权利要求3所述的方法,其中,在根据计算得到的所述节点的个数确定所述用户在所述第一预定时间内请求对所述目标应用程序进行操作的请求次数之后,所述方法还包括:
判断所述节点的个数是否等于零;
在判断出所述节点的个数等于零的情况下,创建针对所述用户的链表结构记录,其中,所述链表结构记录用于至少记录所述用户请求对所述目标应用程序进行操作的请求次数;以及
将所述用户的链表结构记录存储在所述第一内存型数据库或第二内存型数据库中,以实现在下一次记录所述用户请求对所述目标应用程序进行操作的请求次数时直接在所述链表结构记录中进行记录。
5.根据权利要求1所述的方法,其中,在将限制信息存储在第一内存型数据库中之后,所述方法还包括:
在响应所述用户再次请求对所述目标应用程序进行操作的请求之前,判断所述用户再次请求对所述目标应用程序进行操作的请求是否是在所述第二预定时间内发送的;以及
当不是在所述第二预定时间内发送的情况下,删除存储在所述第一内存型数据库中的所述限制信息。
6.根据权利要求1所述的方法,其中,在针对所述用户在第二预定时间内发送的对所述目标应用程序进行操作的请求进行限制之后,所述方法还包括将所述限制信息存储在关系型数据库中。
7.一种数据处理系统,包括:
获取模块,用于获取用户在第一预定时间内请求对目标应用程序进行操作的请求次数;
第一判断模块,用于判断所述请求次数是否超过请求次数阈值;
处理模块,用于在判断出所述请求次数超过所述请求次数阈值的情况下,针对所述用户在第二预定时间内发送的对所述目标应用程序进行操作的请求进行限制;以及
第一存储模块,用于将限制信息存储在第一内存型数据库中,其中,所述限制信息中至少包括所述第二预定时间和所述用户的用户信息。
8.根据权利要求7所述的系统,其中,所述获取模块包括:
第一确定单元,用于确定所述用户请求对所述目标应用程序进行操作的请求类型;以及
第一获取单元,用于获取与所述请求类型相对应的类型请求次数作为所述请求次数,其中,与所述请求类型相对应的类型请求次数是在所述第一预定时间内请求所述目标应用程序产生的。
9.根据权利要求7所述的系统,其中,所述获取模块包括:
第二获取单元,用于从当前请求报文中获取具有预定格式的数据,其中,所述具有预定格式的数据中记录有所述用户在所述第一预定时间内请求对所述目标应用程序进行操作的请求次数;
计算单元,用于计算所述具有预定格式的数据中节点的个数,其中,所述具有预定格式的数据中的节点用于计算对所述目标应用程序进行操作的请求次数;以及
第二确定单元,用于根据计算得到的所述节点的个数确定所述用户在所述第一预定时间内请求对所述目标应用程序进行操作的请求次数。
10.根据权利要求9所述的系统,其中,所述系统还包括:
第二判断模块,用于在根据计算得到的所述节点的个数确定所述用户在所述第一预定时间内请求对所述目标应用程序进行操作的请求次数之后,判断所述节点的个数是否等于零;
创建模块,用于在判断出所述节点的个数等于零的情况下,创建针对所述用户的链表结构记录,其中,所述链表结构记录用于至少记录所述用户请求对所述目标应用程序进行操作的请求次数;以及
第二存储模块,用于将所述用户的链表结构记录存储在所述第一内存型数据库或第二内存型数据库中,以实现在下一次记录所述用户请求对所述目标应用程序进行操作的请求次数时直接在所述链表结构记录中进行记录。
11.根据权利要求7所述的系统,其中,所述系统还包括:
第三判断模块,用于在将限制信息存储在第一内存型数据库中之后,在响应所述用户再次请求对所述目标应用程序进行操作的请求之前,判断所述用户再次请求对所述目标应用程序进行操作的请求是否是在所述第二预定时间内发送的;以及
删除模块,用于当不是在所述第二预定时间内发送的情况下,删除存储在所述第一内存型数据库中的所述限制信息。
12.根据权利要求7所述的系统,其中,所述系统还包括:
第三存储模块,用于在针对所述用户在第二预定时间内发送的对所述目标应用程序进行操作的请求进行限制之后,将所述限制信息存储在关系型数据库中。
13.一种计算机系统,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序,
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现权利要求1至6中任一项所述的数据处理方法。
14.一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器实现权利要求1至6中任一项所述的数据处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710794470.3A CN107547548B (zh) | 2017-09-05 | 2017-09-05 | 数据处理方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710794470.3A CN107547548B (zh) | 2017-09-05 | 2017-09-05 | 数据处理方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107547548A true CN107547548A (zh) | 2018-01-05 |
CN107547548B CN107547548B (zh) | 2020-06-30 |
Family
ID=60958083
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710794470.3A Active CN107547548B (zh) | 2017-09-05 | 2017-09-05 | 数据处理方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107547548B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109121100A (zh) * | 2018-09-27 | 2019-01-01 | 沈文策 | 一种短信通信控制方法及装置 |
CN109446464A (zh) * | 2018-11-09 | 2019-03-08 | 海南高灯科技有限公司 | 并发数确定方法、装置及服务器 |
CN111526181A (zh) * | 2020-04-01 | 2020-08-11 | 北京皮尔布莱尼软件有限公司 | 数据请求的处理方法、系统及计算设备 |
WO2021068205A1 (zh) * | 2019-10-11 | 2021-04-15 | 深圳市欢太科技有限公司 | 访问控制方法、装置、服务器和计算机可读介质 |
CN113204574A (zh) * | 2021-05-27 | 2021-08-03 | 北京深演智能科技股份有限公司 | 数据处理方法、装置、计算机可读存储介质及处理器 |
CN113364722A (zh) * | 2020-03-04 | 2021-09-07 | 阿里巴巴集团控股有限公司 | 网络安全防护方法和装置 |
CN113438202A (zh) * | 2021-05-18 | 2021-09-24 | 北京达佳互联信息技术有限公司 | 验证码请求的处理方法、装置、电子设备及存储介质 |
CN113783917A (zh) * | 2020-11-17 | 2021-12-10 | 北京沃东天骏信息技术有限公司 | 高并发流量下抢购请求的处理方法、装置、设备及介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080275888A1 (en) * | 2007-05-03 | 2008-11-06 | Gary Stephen Shuster | Redirection method for electronic content |
CN102129442A (zh) * | 2010-09-20 | 2011-07-20 | 华为技术有限公司 | 一种分布式数据库系统和数据访问方法 |
CN103117994A (zh) * | 2012-11-19 | 2013-05-22 | 苏州亿倍信息技术有限公司 | 一种通信安全的处理方法及系统 |
CN104935609A (zh) * | 2015-07-17 | 2015-09-23 | 北京京东尚科信息技术有限公司 | 网络攻击检测方法及检测设备 |
CN105426415A (zh) * | 2015-10-30 | 2016-03-23 | Tcl集团股份有限公司 | 网站访问请求的管理方法、装置及系统 |
CN106534062A (zh) * | 2016-09-23 | 2017-03-22 | 南京途牛科技有限公司 | 一种防爬虫的方法 |
CN106657057A (zh) * | 2016-12-20 | 2017-05-10 | 北京金堤科技有限公司 | 反爬虫系统及方法 |
-
2017
- 2017-09-05 CN CN201710794470.3A patent/CN107547548B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080275888A1 (en) * | 2007-05-03 | 2008-11-06 | Gary Stephen Shuster | Redirection method for electronic content |
CN102129442A (zh) * | 2010-09-20 | 2011-07-20 | 华为技术有限公司 | 一种分布式数据库系统和数据访问方法 |
CN103117994A (zh) * | 2012-11-19 | 2013-05-22 | 苏州亿倍信息技术有限公司 | 一种通信安全的处理方法及系统 |
CN104935609A (zh) * | 2015-07-17 | 2015-09-23 | 北京京东尚科信息技术有限公司 | 网络攻击检测方法及检测设备 |
CN105426415A (zh) * | 2015-10-30 | 2016-03-23 | Tcl集团股份有限公司 | 网站访问请求的管理方法、装置及系统 |
CN106534062A (zh) * | 2016-09-23 | 2017-03-22 | 南京途牛科技有限公司 | 一种防爬虫的方法 |
CN106657057A (zh) * | 2016-12-20 | 2017-05-10 | 北京金堤科技有限公司 | 反爬虫系统及方法 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109121100A (zh) * | 2018-09-27 | 2019-01-01 | 沈文策 | 一种短信通信控制方法及装置 |
CN109446464A (zh) * | 2018-11-09 | 2019-03-08 | 海南高灯科技有限公司 | 并发数确定方法、装置及服务器 |
WO2021068205A1 (zh) * | 2019-10-11 | 2021-04-15 | 深圳市欢太科技有限公司 | 访问控制方法、装置、服务器和计算机可读介质 |
CN113364722A (zh) * | 2020-03-04 | 2021-09-07 | 阿里巴巴集团控股有限公司 | 网络安全防护方法和装置 |
CN111526181A (zh) * | 2020-04-01 | 2020-08-11 | 北京皮尔布莱尼软件有限公司 | 数据请求的处理方法、系统及计算设备 |
CN111526181B (zh) * | 2020-04-01 | 2022-11-11 | 北京皮尔布莱尼软件有限公司 | 数据请求的处理方法、系统及计算设备 |
CN113783917A (zh) * | 2020-11-17 | 2021-12-10 | 北京沃东天骏信息技术有限公司 | 高并发流量下抢购请求的处理方法、装置、设备及介质 |
CN113438202A (zh) * | 2021-05-18 | 2021-09-24 | 北京达佳互联信息技术有限公司 | 验证码请求的处理方法、装置、电子设备及存储介质 |
CN113204574A (zh) * | 2021-05-27 | 2021-08-03 | 北京深演智能科技股份有限公司 | 数据处理方法、装置、计算机可读存储介质及处理器 |
CN113204574B (zh) * | 2021-05-27 | 2024-01-26 | 北京深演智能科技股份有限公司 | 数据处理方法、装置、计算机可读存储介质及处理器 |
Also Published As
Publication number | Publication date |
---|---|
CN107547548B (zh) | 2020-06-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107547548A (zh) | 数据处理方法及系统 | |
US11544154B2 (en) | Systems and methods for monitoring distributed database deployments | |
CN111581291B (zh) | 数据处理方法、装置、电子设备及可读介质 | |
US7752207B2 (en) | Crawlable applications | |
US8935798B1 (en) | Automatically enabling private browsing of a web page, and applications thereof | |
US20180129495A1 (en) | Elastic application framework for deploying software | |
CN107078907B (zh) | 并行本地和基于云的验证的方法和系统 | |
CN111865970B (zh) | 用于实现接口幂等性的方法和装置 | |
EP2901302B1 (en) | Session-server affinity for clients that lack session identifiers | |
CN107634947A (zh) | 限制恶意登录或注册的方法和装置 | |
CN113760991A (zh) | 数据操作方法、装置、电子设备和计算机可读介质 | |
CN109918191A (zh) | 一种业务请求防频的方法和装置 | |
CN110599277A (zh) | 一种库存扣减方法和装置 | |
US20150248673A1 (en) | Methods and apparatus for a token management system for transactions | |
CN113761565B (zh) | 数据脱敏方法和装置 | |
CN112819638A (zh) | 交易判重的方法、装置、设备和计算机可读介质 | |
CN107291923A (zh) | 信息处理方法和装置 | |
CN107729394A (zh) | 基于Hadoop集群的数据集市管理系统及其使用方法 | |
CN115361450B (zh) | 请求信息处理方法、装置、电子设备、介质和程序产品 | |
CN113722007B (zh) | Vpn分支设备的配置方法、装置及系统 | |
JP2019087253A (ja) | 外部変更検出 | |
CN111865576B (zh) | 一种同步url分类数据的方法和装置 | |
US10620946B1 (en) | Dynamic modeling for opaque code during static analysis | |
CN113626472A (zh) | 一种处理订单数据的方法和装置 | |
CN111371745B (zh) | 用于确定ssrf漏洞的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |