CN108270839B - 访问频率控制系统及方法 - Google Patents
访问频率控制系统及方法 Download PDFInfo
- Publication number
- CN108270839B CN108270839B CN201710005089.4A CN201710005089A CN108270839B CN 108270839 B CN108270839 B CN 108270839B CN 201710005089 A CN201710005089 A CN 201710005089A CN 108270839 B CN108270839 B CN 108270839B
- Authority
- CN
- China
- Prior art keywords
- data
- interception
- list
- server
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/564—Enhancement of application control based on intercepted application data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种访问频率控制系统及方法,包括:策略设置模块、数据处理模块和本地拦截模块,策略设置模块,用于设置拦截规则;本地拦截模块,用于获取访问请求,根据访问请求生成上报数据列表,将上报数据列表发送至数据处理模块,获取数据处理模块生成的拦截描述数据,根据拦截描述数据判断访问请求是否通过;数据处理模块,用于获取拦截规则,接收本地拦截模块发送的上报数据列表,根据上报数据列表和拦截规则生成拦截描述数据。本发明对访问的拦截发生在接口转发层,节约了后端不必要的运行计算资源;另外,本发明对业务代码无侵入,减少业务代码变动带来的不确定风险。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种访问频率控制系统及方法。
背景技术
随着计算机业务的发展,计算机功能逐步对外开放,针对某些后台服务的高频访问会给计算机带来很大的风险,造成后台服务器雪崩和服务抖动。因此,针对后端服务的保护也需要提上日程,需要拦截异常高频访问,限制某些api的调用频率,保证服务的健壮性,防止雪崩和服务抖动的风险。
现有技术中,限制访问时,一般采取的方法是在每个需要控制访问频率的接口,硬编码加上相应的统计拦截功能。但是,现有技术存在以下问题:
1.现有技术拦截点太滞后,当在业务侧,发现某些访问需要拦截时,相应的逻辑都已经执行了,浪费了很多的系统资源。
2.方案不通用,每个地方都需要重复编码。
3.系统资源占用过多,业务侧一般都会使用相应语言的框架,这部分的计算资源是完全浪费了。
4.硬编码,容易出错,当有新规则添加时,需要改动原有代码,需要重新走一遍整个测试流程,引入了相应的风险(特别是脚本语言,只有运行时,才能发现错误)。
发明内容
为了解决上述技术问题,本发明提供了一种访问频率控制系统,包括:策略设置模块、数据处理模块和本地拦截模块,其中:
所述策略设置模块,用于设置拦截规则;
所述本地拦截模块,用于获取访问请求,根据所述访问请求生成上报数据列表,将所述上报数据列表发送至数据处理模块,获取数据处理模块生成的拦截描述数据,根据所述拦截描述数据判断所述访问请求是否通过;
所述数据处理模块,用于获取所述拦截规则,接收本地拦截模块发送的上报数据列表,根据所述上报数据列表和拦截规则生成拦截描述数据。
进一步地,所述数据处理模块包括处理单元和中转单元;
所述处理单元用于接收本地拦截模块发送的访问数据,根据所述访问数据和拦截规则生成拦截描述数据,将生成的拦截描述数据发送至所述中转单元;
所述中转单元用于响应本地拦截模块发送的拦截描述数据获取请求,向本地拦截模块发送拦截描述数据。
进一步地,所述处理单元包括多个分布式的上报服务器,所述中转单元包括多个分布式的中转服务器;
所述策略设置模块,还用于设置上报服务器列表和中转服务器列表;
所述本地拦截模块还用于获取所述上报服务器列表和中转服务器列表,根据所述上报服务器列表和中转服务器列表将所述访问数据上报给指定的上报服务器,向中转服务器发送获取拦截描述数据的请求。
进一步地,所述本地拦截模块包括上报数据列表生成单元,用于根据访问请求获取所述访问请求对应的访问数据和时间戳,将所述访问数据和时间戳合并生成上报数据列表,所述访问数据包括资源编号RID。
进一步地,所述访问数据还包括终端的用户识别号码UIN和终端的IP地址中的至少一种。
进一步地,所述本地拦截模块还包括服务器定向单元,用于根据所述上报服务器列表和所述RID确定所述上报数据列表对应的目标服务器。
进一步地,所述本地拦截模块还包括数据发送单元,所述数据发送单元包括:
第一发送子单元,用于在目标服务器的当前状态为可用时,将上报数据列表发送至所述目标服务器;
第二发送子单元,用于在目标服务器的当前状态为不可用时,自动将上报数据列表发送至下一台可用的服务器;并向目标服务器发送尝试包,根据尝试包的发送结果判断目标服务器的状态;
第三发送子单元,用于在目标服务器的当前状态为可用,但向所述目标服务器发送失败时,向目标服务器发送尝试包,根据尝试包的发送结果判断目标服务器的状态。
进一步地,所述本地拦截模块还包括:列表更新单元,用于根据所述数据发送单元判定的目标服务器的状态更新上报服务器列表。
进一步地,所述中转服务器包括:
拦截描述数据表生成单元,用于根据访问数据的类型生成相应的拦截描述数据表;
数据序号生成单元,用于针对每种类型的访问数据生成相应的数据序号seq;
请求响应单元,用于接收本地拦截模块发送的拉取请求,所述拉取请求携带所请求的访问数据的类型及该类型已获取的拦截描述数据的最大seq;根据所述类型和相应的拦截描述数据表获取对应的拦截描述数据,根据所述最大seq将所述拦截描述数据的增量发送至所述本地拦截模块。
本发明还提供了一种访问频率控制方法,包括:
策略设置模块设置拦截规则;
本地拦截模块获取访问请求,根据所述访问请求生成上报数据列表,将所述上报数据列表发送至数据处理模块;
数据处理模块获取所述拦截规则,接收本地拦截模块发送的上报数据列表,根据所述上报数据列表和拦截规则生成拦截描述数据;
本地拦截模块获取数据处理模块生成的拦截描述数据,根据所述拦截描述数据判断所述访问请求是否通过。
进一步地,所述数据处理模块包括多个分布式的上报服务器和多个分布式的中转服务器;
所述方法还包括:策略设置模块设置上报服务器列表和中转服务器列表;
本地拦截模块获取所述上报服务器列表和中转服务器列表,根据所述上报服务器列表和中转服务器列表将所述访问数据上报给指定的上报服务器,向中转服务器发送获取拦截描述数据的请求。
进一步地,所述本地拦截模块获取访问请求,根据所述访问请求生成上报数据列表,将所述上报数据列表发送至数据处理模块,包括:
本地拦截模块获取访问请求;
本地拦截模块根据访问请求获取所述访问请求对应的访问数据和时间戳,将所述访问数据和时间戳合并生成上报数据列表,所述访问数据包括资源编号RID;
本地拦截模块根据所述上报服务器列表和所述RID确定所述上报数据列表对应的目标服务器;
本地拦截模块将所述上报数据列表发送至目标服务器。
进一步地,将所述上报数据列表发送至目标服务器,包括:
判断目标服务器当前是否可用;
若否,则:自动将上报数据列表发送至下一台可用的服务器;并向目标服务器发送尝试包,根据尝试包的发送结果判断目标服务器的状态;
若是,则:
向目标服务器发送上报数据列表,判断是否发送成功;
若否,向目标服务器发送尝试包,根据尝试包的发送结果判断目标服务器的状态。
进一步地,所述判断是否发送成功之后,还包括:
若是,则判断目标服务器返回的数据包是否包含更新的上报服务器列表;
若是,则更新上报服务器列表。
进一步地,还包括:
中转服务器根据访问数据的类型生成相应的拦截描述数据表;
中转服务器针对每种类型的访问数据生成相应的数据序号seq;
中转服务器接收本地拦截模块发送的拉取请求,所述拉取请求携带所请求的访问数据的类型及该类型已获取的拦截描述数据的最大seq;根据所述类型和相应的拦截描述数据表获取对应的拦截描述数据,根据所述最大seq将所述拦截描述数据的增量发送至所述本地拦截模块。
本发明实施例提供了一种访问频率控制系统及方法,通过策略设置模块,设置拦截规则;通过本地拦截模块获取访问请求,根据所述访问请求生成上报数据列表,将所述上报数据列表发送至数据处理模块;通过数据处理模块获取所述拦截规则,接收本地拦截模块发送的上报数据列表,根据所述上报数据列表和拦截规则生成拦截描述数据;最终,通过本地拦截模块获取数据处理模块生成的拦截描述数据,根据所述拦截描述数据判断所述访问请求是否通过,从而实现对访问频率的控制。本发明对访问的拦截发生在接口转发层,如果需要拦截,直接返回,节约了后端不必要的运行计算资源;此外,根据访问和拦截的数据,可以推动技术做服务承载量的预估及相关服务器的提前规则和部署;可以推动产品,做功能好坏的分辨,把精力更集中在用户实际关心的功能上,尽量少做无用功;另外,本发明对业务代码无侵入,减少业务代码变动带来的不确定风险。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案和优点,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它附图。
图1是本发明实施例提供的系统及方法的硬件环境图;
图2是本发明实施例1提供的系统的结构框图;
图3是本发明实施例1中上报数据列表生成单元的结构框图;
图4是本发明实施例2提供的系统的结构框图;
图5是本发明实施例2中本地拦截模块的结构框图;
图6是本发明实施例2提供的数据发送单元的结构框图;
图7是本发明实施例2中本地拦截模块的又一结构框图;
图8是本发明实施例2中的中转服务器的结构框图;
图9是本发明实施例2中的上报服务器的数据结构;
图10是本发明实施例3提供的方法的流程图;
图11是本发明实施例3中步骤S102的流程图;
图12是本发明实施例3中步骤S1024的流程图;
图13是本发明实施例3中步骤S103的流程图;
图14是本发明实施例3中步骤S1032的流程图;
图15是本发明实施例4提供的终端的结构框图;
图16是本发明实施例5提供的服务器的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、装置、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
本发明提供了一种访问频率控制系统及方法,参考图1可以看出,其示出了本发明实施例提供的访问频率控制方法所涉及的实施环境的结构示意图。该实施环境包括配置有用户终端101、执行装置102和数据库103。
其中,执行装置102如下面装置实施例所述,每个用户终端101通过执行装置102进行访问频率控制方法的执行。实施环境中可以有一至多个执行装置102,组成一个执行装置的集群,当参与访问的用户终端101的个数较多时,多个执行装置102可以并行执行操作,从而提高处理速度。
数据库103中存储有执行装置102在执行外部命令过程中所需的数据,如数据库的用户名、密码及数据库名字等等。
数据库103除了可以独立于执行装置102和用户终端101配置之外,还可以配置在执行装置102中,使得执行装置102可以直接从自身配置的数据库中获取所需的数据,或者数据库103还可以配置在用户终端101中,使得执行装置102从用户终端101配置的数据库中获取所需的数据,本发明实施例在此不对数据库103的配置方式进行具体限定。
用户终端101与执行装置102之间通过网络进行通信,执行装置102与数据库103之间也通过网络进行通信,该网络可以为无线网络或有线网络,本发明实施例在此不对通信方式进行具体限定。
实施例1
基于上述硬件环境,本发明提供了一种访问频率控制系统,图2是系统的架构图,如图2所示,系统包括:策略设置模块10、数据处理模块30和本地拦截模块20。
所述策略设置模块10,用于设置拦截规则。
具体来说,拦截规则包括针对不同的资源编号RID,设置统计时间窗口和统计阈值。资源编号RID(Resource Identification)用来唯一标识想要访问的资源。RID中的资源是抽象的名称,可以表示cgi、接口、或者其他业务侧的任何服务,例如,QQ新闻。对于QQ新闻,其资源编号RID例如可以是10000。统计时间窗口是指用来统计访问频率的时间范围,比如一秒钟;统计阈值指访问次数的阈值。举例来说,拦截规则可以设置为对RID为10000的资源在1秒钟内的访问次数不多于1000。
策略设置模块10可以是一个或多个服务器或者处理器,策略设置模块10接收用户手动输入的拦截规则,拦截规则也可以由系统设置。
所述本地拦截模块20,用于获取访问请求,根据所述访问请求生成上报数据列表,将所述上报数据列表发送至数据处理模块,获取数据处理模块生成的拦截描述数据,根据所述拦截描述数据判断所述访问请求是否通过。
具体的,本地拦截模块20包括访问请求获取单元201、上报数据列表生成单元202、数据发送单元203、数据获取单元204和判断单元205。
访问请求获取单元201用于当有流量对某个资源或服务进行访问时,获取访问请求。
上报数据列表生成单元202用于根据访问请求生成携带访问信息的上报数据列表。
在一个可选的实施例中,如图3所示,上报数据列表生成单元202包括:
访问数据获取子单元2021,用于根据访问请求获取所述访问请求对应的访问数据和时间,所述访问数据包括资源编号RID;
合并子单元2022,用于将所述访问数据和时间戳合并生成上报数据列表。
在一个可选的实施例中,所述访问数据还包括终端的用户识别号码UIN和终端的IP地址中的至少一种。其中,用户识别号码UIN用来识别客户端,可以是客户端的账号,例如,UIN可以是QQ号。
也就是说,访问数据可以包括RID、UIN、IP地址这三者的六种组合,即RID、UIN、IP地址、RID+UIN、RID+IP地址、UIN+IP地址和RID+UIN+IP地址。
作为可选的实施例,所述策略设置模块还用于根据所述RID、UIN和IP地址的组合设置多个拦截规则。例如,针对某个IP地址指定拦截规则。
访问数据的顺利可以任意设置,为了方便后续的数据处理,所述将所述访问数据和时间戳合并生成上报数据列表具体包括:以RID、UIN、IP地址、时间戳的顺序进行合并生成上报数据列表。
数据发送单元203,用于将所述上报数据列表发送至数据处理模块。
数据获取单元204,用于获取数据处理模块生成的拦截描述数据。
判断单元205,用于根据所述拦截描述数据判断所述访问请求是否通过。
所述数据处理模块30,用于获取所述拦截规则,接收本地拦截模块发送的上报数据列表,根据所述上报数据列表和拦截规则生成拦截描述数据。
具体的,数据处理模块30先获取所述拦截规则,当接收到数据发送单元203发送的上报数据列表后,判断上报数据是否达到拦截规则规定的阈值,若是,生成相应的拦截描述数据。
综上,本发明实施例提供了一种访问频率控制系统,通过策略设置模块,设置拦截规则;通过本地拦截模块获取访问请求,根据所述访问请求生成上报数据列表,将所述上报数据列表发送至数据处理模块;通过数据处理模块获取所述拦截规则,接收本地拦截模块发送的上报数据列表,根据所述上报数据列表和拦截规则生成拦截描述数据;最终,通过本地拦截模块获取数据处理模块生成的拦截描述数据,根据所述拦截描述数据判断所述访问请求是否通过,从而实现对访问频率的控制。本发明对访问的拦截发生在接口转发层,如果需要拦截,直接返回,节约了后端不必要的运行计算资源;此外,根据访问和拦截的数据,可以推动技术做服务承载量的预估及相关服务器的提前规则和部署;可以推动产品,做功能好坏的分辨,把精力更集中在用户实际关心的功能上,尽量少做无用功;另外,本发明对业务代码无侵入,减少业务代码变动带来的不确定风险。
实施例2
图4是本发明实施例提供的另一种访问频率控制系统,如图4所示,系统包括:策略设置模块10、数据处理模块30和本地拦截模块20。
所述策略设置模块10,包括:
拦截规则设置单元101,用于设置拦截规则。
列表设置单元102,用于设置上报服务器列表和中转服务器列表。
所述本地拦截模块20,用于获取访问请求,根据所述访问请求生成上报数据列表,将所述上报数据列表发送至数据处理模块,获取数据处理模块生成的拦截描述数据,根据所述拦截描述数据判断所述访问请求是否通过。
具体的,本地拦截模块20包括访问请求获取单元201、上报数据列表生成单元202、数据发送单元203、数据获取单元204和判断单元205。
访问请求获取单元201用于当有流量对某个资源或服务进行访问时,获取访问请求。
上报数据列表生成单元202用于根据访问请求生成携带访问信息的上报数据列表。
数据发送单元203,用于将所述上报数据列表发送至数据处理模块。
数据获取单元204,用于获取数据处理模块生成的拦截描述数据。
判断单元205,用于根据所述拦截描述数据判断所述访问请求是否通过。
所述数据处理模块30,用于获取所述拦截规则,接收本地拦截模块发送的上报数据列表,根据所述上报数据列表和拦截规则生成拦截描述数据。
所述数据处理模块30包括处理单元301和中转单元302;
所述处理单元301用于接收本地拦截模块发送的访问数据,根据所述访问数据和拦截规则生成拦截描述数据,将生成的拦截描述数据发送至所述中转单元302;
所述中转单元302用于响应本地拦截模块发送的拦截描述数据获取请求,向本地拦截模块20的数据获取单元204发送拦截描述数据。
所述处理单元301包括多个分布式的上报服务器,所述中转单元302包括多个分布式的中转服务器。
所述策略设置模块10,还包括上报列表设置单元102,用于设置上报服务器的列表;中转列表设置单元103,用于设置中转服务器的列表。
所述本地拦截模块20还用于获取所述上报服务器列表和中转服务器列表,根据所述上报服务器列表和中转服务器列表将所述访问数据上报给指定的上报服务器,向中转服务器发送获取拦截描述数据的请求。
所述数据处理模块30还用于获取所述上报服务器列表和中转服务器列表,从而将生成的拦截描述数据推送给中转服务器,由于中转服务器的工作量较小,上报服务器可以将生成的拦截描述数据推送给所有的中转服务器,这样,本地拦截模块20就可以向任何一个中转服务器请求拦截描述数据,从而提高拦截效率。
进一步地,如图5所示,所述本地拦截模块20还包括服务器定向单元206,用于根据所述上报服务器列表和所述RID确定所述上报数据列表对应的目标服务器。
具体的,对于拥有众多客户端的应用,访问数据量非常庞大,特别是在高频访问时,为了提高系统效率和稳定性,本地拦截模块需要将访问数据分流到多个上报服务器。作为一种可选的实施例,本发明根据所述上报服务器列表和所述RID确定所述上报数据列表对应的目标服务器。
具体来说,上报服务器列表包含可供上报的上报服务器的IP地址和端口号port,根据预设的规则使上报数据列表中不同的RID对应不同的目标服务器。这样一来,每个上报服务器接收的RID相同,相应的,处理数据的规则简单,有效的过滤掉不需要统计分析的拦截规则,且更容易聚合分析,从而有效的提高服务器处理数据的效率,进而提高整个系统的效率。
举例来说,共有10个上报服务器的IP,每个IP对应一个编号,例如0-9,每一个访问请求都携带一个固定的数字编号就是RID,用RID对上报服务器的IP地址根据预设的hash规则进行取模,动态根据当前上报服务器IP的列表个数,选择上报到哪个编号的IP,假设某RID计算出来的取模数字是5,那么当有相应RID请求时,会一直上报到编号为5对应的IP。
作为一种可选的实施例,如图6所示,所述数据发送单元203包括:
第一发送子单元2031,用于在目标服务器的当前状态为可用时,将上报数据列表发送至所述目标服务器。
第二发送子单元2032,用于在目标服务器的当前状态为不可用时,自动将上报数据列表发送至下一台可用的服务器;并向目标服务器发送尝试包,根据尝试包的发送结果判断目标服务器的状态。
具体的,向目标服务器发送尝试包,根据尝试包的发送结果判断目标服务器的状态,包括:向目标服务器连续发送三次尝试包,若都发送成功,则判定该目标服务器的状态为可用,否则,判定目标服务器的状态为不可用。
第三发送子单元2033,用于在目标服务器的当前状态为可用,但向所述目标服务器发送失败时,向目标服务器发送尝试包,根据尝试包的发送结果判断目标服务器的状态。
具体的,向目标服务器发送尝试包,根据尝试包的发送结果判断目标服务器的状态,包括:向目标服务器连续发送三次尝试包,若都发送失败,则判定该目标服务器的状态为不可用,否则,判定目标服务器的状态为可用。
作为一种可选的实施例,如图7所示,所述本地拦截模块20还包括:列表更新单元207,用于根据所述数据发送单元判定的目标服务器的状态更新上报服务器列表。
具体的,列表更新单元207用于在数据发送单元203发送上报数据列表时,携带上报服务器列表的版本号,根据所述数据发送单元判定的目标服务器的状态更新上报服务器列表。上报服务器列表每更新一次,就会获得一个新的上报服务器列表的版本号,根据该版本号能够判断上报服务器列表是否更新。
作为一种可选的实施例,如图8所示,所述中转服务器包括:
拦截描述数据表生成单元3021,用于根据访问数据的类型生成相应的拦截描述数据表;
数据序号生成单元3022,用于针对每种类型的访问数据生成相应的数据序号seq;
请求响应单元3023,用于接收本地拦截模块发送的拉取请求,所述拉取请求携带所请求的访问数据的类型及该类型已获取的拦截描述数据的最大seq;根据所述类型和相应的拦截描述数据表获取对应的拦截描述数据,根据所述最大seq将所述拦截描述数据的增量发送至所述本地拦截模块。
在本发明的一个实施例中,为了更有效地进行阐述,本实施例以一个具体的应用场景对系统中各模块的工作过程举例说明:
对于本地拦截模块:
1)单独启动一个线程,定时对上报队列中的数据,按RID、UIN、IP地址、时间戳的顺序,做一次合并,按照当前可用的上报服务器列表状态和RID,做一次取模,定向上报到指定服务器或目标服务器。
2)如果定向取到的服务器,当前状态不可用时,服务器的编号会自动加1,上报到下一台可用服务器。并且会尝试向当前不可用服务器,发送一个尝试包,如果连续三次都成功,那么会恢复当前服务器为可用状态。
3)如果取到的服务器,当前状态为可用,但是实际发包失败,会分三次尝试,如果三次都失败,那么那标志当前服务器状态为不可用。
4)上报的时候,携带本地的上报服务器列表的版本号,如果服务器的返回值中上报服务器列表的版本号大于当前版本号,那么将做一次上报服务器列表的更新操作。当然,如果上报服务器列表的版本号没有更新,服务器可以不返回数值,也就是说可以没有返回值。
5)再单独启动一个线程,根据当前最近访问数据列表,去拦截(中转服务器),做一次拦截描述数据的查询,每一次查询都会根据访问数据的类型,带上本类型的最大seq,去服务器做一次增量拉取。然后把拉取到的数据,分不同的维度,更新到本地共享内存中,用于检查拦截规则使用。
6)根据RID、UIN、IP地址的六种组合做六次查找是否有相应的拦截描述数据,如果有再做一次比对,若比对到,根据预设的阈值拦截访问,否则直接放过。
数据处理模块:
一、上报服务器:
1)根据上报上来的数据,放到对应RID的访问数据列表中;对访问数据列表中的老数据,根据预设的规则来清除。查询相应RID对应的拦截规则,对上报数据列表,按照不同规则的时间窗口,做相应数据的统计,如果符合拦截规则,则生成拦截描述数据,下发到各中转服务器。
具体来说,如图9所示,上报服务器的数据结构为:
构建hash表,所述hash表的key为RID,根据RID可定位到规则链表和访问记录链表。
2)如果统计规则中有针对UIN和IP地址的组合,需要做统计时,上报服务器,会根据相应的拦截规则,转发到相应的服务器做统计,这样避免因为分布式统计,导致没有按全局来统计某一个维度的数据。
二、中转服务器:
1)如果有最新的拦截描述数据下发,根据访问数据的类型,放到相应的拦截规则表中,针对每种类型,都会生成一个全局的seq,记录到当前拦截描述数据中。
2)有获取数据的请求时,会到指定类型的拦截规则表(hash表)中,做一次规则的查询,按seq做增量做返回拦截描述数据。
因为现有的统计数据都是存放在内存中的,而内存空间有限。本发明提供的系统特别适用于业务访问量巨大,访问频率较高,拦截较集中,总拦截量较少,对延迟敏感的业务。
综上,本发明实施例提供了一种访问频率控制系统,通过策略设置模块,设置拦截规则;通过本地拦截模块获取访问请求,根据所述访问请求生成上报数据列表,将所述上报数据列表发送至数据处理模块;通过数据处理模块获取所述拦截规则,接收本地拦截模块发送的上报数据列表,根据所述上报数据列表和拦截规则生成拦截描述数据;最终,通过本地拦截模块获取数据处理模块生成的拦截描述数据,根据所述拦截描述数据判断所述访问请求是否通过,从而实现对访问频率的控制。本发明对访问的拦截发生在接口转发层,如果需要拦截,直接返回,节约了后端不必要的运行计算资源;此外,根据访问和拦截的数据,可以推动技术做服务承载量的预估及相关服务器的提前规则和部署;可以推动产品,做功能好坏的分辨,把精力更集中在用户实际关心的功能上,尽量少做无用功;另外,本发明对业务代码无侵入,减少业务代码变动带来的不确定风险。本发明提供三个维度的统计RID、UIN、和IP地址,三者可以任意组合统计。本系统是分布式部署,所以可以避免单机的性能瓶颈,可以做到平滑扩容。本发明根据访问请求包含的RID合理地对访问数据分流,使不同服务器的处理规则单一,提高了服务器的处理效率。
实施例3
如图10所示,本发明实施例提供了一种访问频率控制方法,包括:
步骤S101,策略设置模块设置拦截规则。
步骤S102,本地拦截模块获取访问请求,根据所述访问请求生成上报数据列表,将所述上报数据列表发送至数据处理模块。
步骤S103,数据处理模块获取所述拦截规则,接收本地拦截模块发送的上报数据列表,根据所述上报数据列表和拦截规则生成拦截描述数据。
步骤S104,本地拦截模块获取数据处理模块生成的拦截描述数据,根据所述拦截描述数据判断所述访问请求是否通过。
作为一种可选的实施例,所述数据处理模块包括多个分布式的上报服务器和多个分布式的中转服务器;
所述方法还包括:策略设置模块设置上报服务器列表和中转服务器列表;
本地拦截模块获取所述上报服务器列表和中转服务器列表,根据所述上报服务器列表和中转服务器列表将所述访问数据上报给指定的上报服务器,向中转服务器发送获取拦截描述数据的请求。
作为一种可选的实施例,如图11所示,步骤S102包括:
步骤S1021,本地拦截模块获取访问请求。
步骤S1022,本地拦截模块根据访问请求获取所述访问请求对应的访问数据和时间戳,将所述访问数据和时间戳合并生成上报数据列表,所述访问数据包括资源编号RID。
步骤S1023,本地拦截模块根据所述上报服务器列表和所述RID确定所述上报数据列表对应的目标服务器。
步骤S1024,本地拦截模块将所述上报数据列表发送至目标服务器。
作为一种可选的实施例,如图12所示,步骤S1024包括:
步骤S10241,判断目标服务器当前是否可用。若否,执行步骤S10242,若是,执行步骤S10243。
步骤S10242,自动将上报数据列表发送至下一台可用的服务器;并向目标服务器发送尝试包,根据尝试包的发送结果判断目标服务器的状态。
步骤S10243,向目标服务器发送上报数据列表,判断是否发送成功。若否,则执行步骤S10244。若是,则执行步骤S10245。
步骤S10244,向目标服务器发送尝试包,根据尝试包的发送结果判断目标服务器的状态。
步骤S10245,判断目标服务器返回的数据包是否包含更新的上报服务器列表。若是,执行步骤S10246。若否,则直接返回。当然,本发明的步骤S10245不是必需的,若目标服务器没有返回数据包,则直接返回。
步骤S10246,更新上报服务器列表。
具体的,步骤S10246包括:根据目标服务器返回的数据包中包含的更新的上报服务器列表来更新上报服务器列表。
作为一种可选的实施例,如图13所示,步骤S103包括:
步骤S1031,上报服务器接收本地拦截模块发送的访问数据,根据所述访问数据和拦截规则生成拦截描述数据,将生成的拦截描述数据发送至所述中转单元;
步骤S1032,中转服务器响应本地拦截模块发送的拦截描述数据获取请求,向本地拦截模块发送拦截描述数据。
作为一种可选的实施例,如图14所示,步骤S1032包括:
步骤S10321,中转服务器根据访问数据的类型生成相应的拦截描述数据表。
步骤S10322,中转服务器针对每种类型的访问数据生成相应的数据序号seq。
步骤S10323,中转服务器接收本地拦截模块发送的拉取请求,所述拉取请求携带所请求的访问数据的类型及该类型已获取的拦截描述数据的最大seq;根据所述类型和相应的拦截描述数据表获取对应的拦截描述数据,根据所述最大seq将所述拦截描述数据的增量发送至所述本地拦截模块。
综上,本发明实施例提供了一种访问频率控制方法,通过策略设置模块,设置拦截规则;通过本地拦截模块获取访问请求,根据所述访问请求生成上报数据列表,将所述上报数据列表发送至数据处理模块;通过数据处理模块获取所述拦截规则,接收本地拦截模块发送的上报数据列表,根据所述上报数据列表和拦截规则生成拦截描述数据;最终,通过本地拦截模块获取数据处理模块生成的拦截描述数据,根据所述拦截描述数据判断所述访问请求是否通过,从而实现对访问频率的控制。本发明对访问的拦截发生在接口转发层,如果需要拦截,直接返回,节约了后端不必要的运行计算资源;此外,根据访问和拦截的数据,可以推动技术做服务承载量的预估及相关服务器的提前规则和部署;可以推动产品,做功能好坏的分辨,把精力更集中在用户实际关心的功能上,尽量少做无用功;另外,本发明对业务代码无侵入,减少业务代码变动带来的不确定风险。
实施例4
如图15所示,本发明实施例提供了一种终端,该终端可以用于实施上述实施例中提供的访问频率控制的方法。具体来讲:
所述终端可以包括RF(Radio Frequency,射频)电路110、包括有一个或一个以上计算机可读存储介质的存储器120、输入单元130、显示单元140、传感器150、音频电路160、WiFi(wireless fidelity,无线保真)模块170、包括有一个或者一个以上处理核心的处理器180、以及电源190等部件。本领域技术人员可以理解,图15中示出的终端结构并不构成对终端的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:
RF电路110可用于收发信息或通话过程中,信号的接收和发送,特别地,将基站的下行信息接收后,交由一个或者一个以上处理器180处理;另外,将涉及上行的数据发送给基站。通常,RF电路110包括但不限于天线、至少一个放大器、调谐器、一个或多个振荡器、用户身份模块(SIM)卡、收发信机、耦合器、LNA(Low Noise Amplifier,低噪声放大器)、双工器等。此外,RF电路110还可以通过无线通信与网络和其他设备通信。所述无线通信可以使用任一通信标准或协议,包括但不限于GSM(Global System of Mobile communication,全球移动通讯系统)、GPRS(General Packet Radio Service,通用分组无线服务)、CDMA(CodeDivision Multiple Access,码分多址)、WCDMA(Wideband Code Division MultipleAccess,宽带码分多址)、LTE(Long Term Evolution,长期演进)、电子邮件、SMS(ShortMessaging Service,短消息服务)等。
存储器120可用于存储软件程序以及模块,处理器180通过运行存储在存储器120的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器120可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、功能所需的应用程序等;存储数据区可存储根据所述终端的使用所创建的数据等。此外,存储器120可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器120还可以包括存储器控制器,以提供处理器180和输入单元130对存储器120的访问。
输入单元130可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。具体地,输入单元130可包括触敏表面131以及其他输入设备132。触敏表面131,也称为触摸显示屏或者触控板,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触敏表面131上或在触敏表面131附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触敏表面131可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器180,并能接收处理器180发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触敏表面131。除了触敏表面131,输入单元130还可以包括其他输入设备132。具体地,其他输入设备132可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元140可用于显示由用户输入的信息或提供给用户的信息以及所述终端的各种图形用户接口,这些图形用户接口可以由图形、文本、图标、视频和其任意组合来构成。显示单元140可包括显示面板141,可选的,可以采用LCD(Liquid Crystal Display,液晶显示器)、OLED(Organic Light-Emitting Diode,有机发光二极管)等形式来配置显示面板141。进一步的,触敏表面131可覆盖显示面板141,当触敏表面131检测到在其上或附近的触摸操作后,传送给处理器180以确定触摸事件的类型,随后处理器180根据触摸事件的类型在显示面板141上提供相应的视觉输出。虽然在图14中,触敏表面131与显示面板141是作为两个独立的部件来实现输入和输入功能,但是在某些实施例中,可以将触敏表面131与显示面板141集成而实现输入和输出功能。
所述终端还可包括至少一种传感器150,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板141的亮度,接近传感器可在所述终端移动到耳边时,关闭显示面板141和/或背光。作为运动传感器的一种,重力加速度传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别终端姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于所述终端还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路160、扬声器161,传声器162可提供用户与所述终端之间的音频接口。音频电路160可将接收到的音频数据转换后的电信号,传输到扬声器161,由扬声器161转换为声音信号输出;另一方面,传声器162将收集的声音信号转换为电信号,由音频电路160接收后转换为音频数据,再将音频数据输出处理器180处理后,经RF电路110以发送给比如另一终端,或者将音频数据输出至存储器120以便进一步处理。音频电路160还可能包括耳塞插孔,以提供外设耳机与所述终端的通信。
WiFi属于短距离无线传输技术,所述终端通过WiFi模块170可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图15示出了WiFi模块170,但是可以理解的是,其并不属于所述终端的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
处理器180是所述终端的控制中心,利用各种接口和线路连接整个终端的各个部分,通过运行或执行存储在存储器120内的软件程序和/或模块,以及调用存储在存储器120内的数据,执行所述终端的各种功能和处理数据,从而对终端进行整体监控。可选的,处理器180可包括一个或多个处理核心;优选的,处理器180可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器180中。
所述终端还包括给各个部件供电的电源190(比如电池),优选的,电源可以通过电源管理系统与处理器180逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。电源190还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
尽管未示出,所述终端还可以包括摄像头、蓝牙模块等,在此不再赘述。具体在本实施例中,终端的显示单元是触摸屏显示器,终端还包括有存储器,以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行述一个或者一个以上程序包含用于进行以下操作的指令:
获取访问请求,根据所述访问请求生成上报数据列表,将所述上报数据列表发送至数据处理模块;所述数据处理模块用于获取策略设置模块设置的拦截规则,接收本地拦截模块发送的上报数据列表,根据所述上报数据列表和拦截规则生成拦截描述数据;
获取数据处理模块生成的拦截描述数据,根据所述拦截描述数据判断所述访问请求是否通过。
进一步地,终端的存储器中,还包含用于执行以下操作的指令:
获取访问请求;
根据访问请求获取所述访问请求对应的访问数据和时间戳,将所述访问数据和时间戳合并生成上报数据列表,所述访问数据包括资源编号RID;
根据上报服务器列表和所述RID确定所述上报数据列表对应的目标服务器;
将所述上报数据列表发送至目标服务器。
进一步地,终端的存储器中,还包含用于执行以下操作的指令:
判断目标服务器当前是否可用;
若否,则:自动将上报数据列表发送至下一台可用的服务器;并向目标服务器发送尝试包,根据尝试包的发送结果判断目标服务器的状态;
若是,则:
向目标服务器发送上报数据列表,判断是否发送成功;
若否,向目标服务器发送尝试包,根据尝试包的发送结果判断目标服务器的状态。
进一步地,判断是否发送成功之后,终端的存储器中,还包含用于执行以下操作的指令:
若是,则判断目标服务器返回的数据包是否包含更新的上报服务器列表;
若是,则更新上报服务器列表。
实施例5
参见图16,本发明实施例提供一种服务器。该服务器700可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上中央处理器(central processing units,CPU)722(例如,一个或一个以上处理器)和存储器732,一个或一个以上存储应用程序742或数据744的存储介质730(例如一个或一个以上海量存储设备)。其中,存储器732和存储介质730可以是短暂存储或持久存储。存储在存储介质730的程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括对服务器中的一系列指令操作。更进一步地,中央处理器722可以设置为与存储介质730通信,在服务器700上执行存储介质730中的一系列指令操作。服务器700还可以包括一个或一个以上电源726,一个或一个以上有线或无线网络接口750,一个或一个以上输入输出接口758,和/或,一个或一个以上操作系统741,例如WindowsServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等等。上述方法实施例所执行的步骤中的服务器可以基于该图15所示的服务器结构,如上报服务器、中转服务器、本地拦截模块和策略设置模块。
需要说明的是:上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (15)
1.一种访问频率控制系统,其特征在于,包括:策略设置模块、数据处理模块和本地拦截模块,其中:
所述策略设置模块,用于设置拦截规则;
所述本地拦截模块,用于获取访问请求,根据所述访问请求生成上报数据列表,将所述上报数据列表发送至数据处理模块,获取所述数据处理模块生成的拦截描述数据,根据所述拦截描述数据判断所述访问请求是否通过;
所述数据处理模块,用于获取所述拦截规则,接收所述本地拦截模块发送的所述上报数据列表,根据所述上报数据列表和所述拦截规则生成拦截描述数据;
其中,所述本地拦截模块还包括数据发送单元,所述数据发送单元包括:
第一发送子单元,用于在目标服务器的当前状态为可用时,将所述上报数据列表发送至所述目标服务器;所述目标服务器是根据上报服务器列表和资源编号RID为所述上报数据列表确定的对应服务器,所述上报服务器列表是由所述策略设置模块设置的,所述资源编号RID指示所述访问请求对应的访问数据;
第二发送子单元,用于在所述目标服务器的当前状态为不可用时,自动将所述上报数据列表发送至下一台可用的服务器;并向所述目标服务器发送尝试包,根据尝试包的发送结果判断所述目标服务器的状态;
第三发送子单元,用于在所述目标服务器的当前状态为可用,但向所述目标服务器发送失败时,向所述目标服务器发送尝试包,根据尝试包的发送结果判断所述目标服务器的状态。
2.根据权利要求1所述的访问频率控制系统,其特征在于,所述数据处理模块包括处理单元和中转单元;
所述处理单元用于接收本地拦截模块发送的访问数据,根据所述访问数据和拦截规则生成拦截描述数据,将生成的拦截描述数据发送至所述中转单元;
所述中转单元用于响应本地拦截模块发送的拦截描述数据获取请求,向本地拦截模块发送拦截描述数据。
3.根据权利要求2所述的访问频率控制系统,其特征在于,所述处理单元包括多个分布式的上报服务器,所述中转单元包括多个分布式的中转服务器;
所述策略设置模块,还用于设置所述上报服务器列表和中转服务器列表;
所述本地拦截模块还用于获取所述上报服务器列表和中转服务器列表,根据所述上报服务器列表和中转服务器列表将所述访问数据上报给指定的上报服务器,向中转服务器发送获取拦截描述数据的请求。
4.根据权利要求3所述的访问频率控制系统,其特征在于,所述本地拦截模块包括上报数据列表生成单元,用于根据访问请求获取所述访问请求对应的访问数据和时间戳,将所述访问数据和时间戳合并生成上报数据列表,所述访问数据包括所述资源编号RID。
5.根据权利要求4所述的访问频率控制系统,其特征在于,所述访问数据还包括终端的用户识别号码UIN和终端的IP地址中的至少一种。
6.根据权利要求4所述的访问频率控制系统,其特征在于,所述本地拦截模块还包括服务器定向单元,用于根据所述上报服务器列表和所述资源编号RID确定所述上报数据列表对应的所述目标服务器。
7.根据权利要求1所述的访问频率控制系统,其特征在于,所述本地拦截模块还包括:列表更新单元,用于根据所述数据发送单元判定的所述目标服务器的状态更新上报服务器列表。
8.根据权利要求5所述的访问频率控制系统,其特征在于,所述中转服务器包括:
拦截描述数据表生成单元,用于根据访问数据的类型生成相应的拦截描述数据表;
数据序号生成单元,用于针对每种类型的访问数据生成相应的数据序号seq;
请求响应单元,用于接收本地拦截模块发送的拉取请求,所述拉取请求携带所请求的访问数据的类型及该类型已获取的拦截描述数据的最大seq;根据所述类型和相应的拦截描述数据表获取对应的拦截描述数据,根据所述最大seq将所述拦截描述数据的增量发送至所述本地拦截模块。
9.一种访问频率控制方法,其特征在于,包括:
策略设置模块设置拦截规则;
本地拦截模块获取访问请求,根据所述访问请求生成上报数据列表,将所述上报数据列表发送至数据处理模块;
数据处理模块获取所述拦截规则,接收本地拦截模块发送的上报数据列表,根据所述上报数据列表和拦截规则生成拦截描述数据;
本地拦截模块获取数据处理模块生成的拦截描述数据,根据所述拦截描述数据判断所述访问请求是否通过;
其中,所述本地拦截模块获取访问请求还包括:
第一发送子单元在目标服务器的当前状态为可用时,将所述上报数据列表发送至所述目标服务器;所述目标服务器是根据上报服务器列表和资源编号RID为所述上报数据列表确定的对应服务器,所述上报服务器列表是由所述策略设置模块设置的,所述资源编号RID指示所述访问请求对应的访问数据;
第二发送子单元在所述目标服务器的当前状态为不可用时,自动将所述上报数据列表发送至下一台可用的服务器;并向所述目标服务器发送尝试包,根据尝试包的发送结果判断所述目标服务器的状态;
第三发送子单元在所述目标服务器的当前状态为可用,但向所述目标服务器发送失败时,向所述目标服务器发送尝试包,根据尝试包的发送结果判断所述目标服务器的状态。
10.根据权利要求9所述的访问频率控制方法,其特征在于,所述数据处理模块包括多个分布式的上报服务器和多个分布式的中转服务器;
所述方法还包括:策略设置模块设置所述上报服务器列表和中转服务器列表;
本地拦截模块获取所述上报服务器列表和中转服务器列表,根据所述上报服务器列表和中转服务器列表将所述访问数据上报给指定的上报服务器,向中转服务器发送获取拦截描述数据的请求。
11.根据权利要求10所述的访问频率控制方法,其特征在于,所述本地拦截模块获取访问请求,根据所述访问请求生成上报数据列表,将所述上报数据列表发送至数据处理模块,包括:
本地拦截模块获取访问请求;
本地拦截模块根据访问请求获取所述访问请求对应的访问数据和时间戳,将所述访问数据和时间戳合并生成上报数据列表,所述访问数据包括所述资源编号RID;
本地拦截模块根据所述上报服务器列表和所述资源编号RID确定所述上报数据列表对应的所述目标服务器;
本地拦截模块将所述上报数据列表发送至所述目标服务器。
12.根据权利要求10所述的访问频率控制方法,其特征在于,所述第三发送子单元在所述目标服务器的当前状态为可用,但向所述目标服务器发送成功时,还包括:
判断目标服务器返回的数据包是否包含更新的上报服务器列表;
若是,则更新上报服务器列表。
13.根据权利要求10所述的访问频率控制方法,其特征在于,还包括:
中转服务器根据访问数据的类型生成相应的拦截描述数据表;
中转服务器针对每种类型的访问数据生成相应的数据序号seq;
中转服务器接收本地拦截模块发送的拉取请求,所述拉取请求携带所请求的访问数据的类型及该类型已获取的拦截描述数据的最大seq;根据所述类型和相应的拦截描述数据表获取对应的拦截描述数据,根据所述最大seq将所述拦截描述数据的增量发送至所述本地拦截模块。
14.一种电子设备,其特征在于,所述电子设备包括处理器和存储器,所述存储器中存储有至少一条指令或至少一段程序,所述至少一条指令或所述至少一段程序由所述处理器加载并执行以实现如权利要求9-13任一项所述的访问频率控制方法。
15.一种存储介质,其特征在于,所述存储介质中存储有至少一条指令或至少一段程序,所述至少一条指令或所述至少一段程序由处理器加载并执行以实现如权利要求9-13任一项所述的访问频率控制方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710005089.4A CN108270839B (zh) | 2017-01-04 | 2017-01-04 | 访问频率控制系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710005089.4A CN108270839B (zh) | 2017-01-04 | 2017-01-04 | 访问频率控制系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108270839A CN108270839A (zh) | 2018-07-10 |
CN108270839B true CN108270839B (zh) | 2022-03-25 |
Family
ID=62770847
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710005089.4A Active CN108270839B (zh) | 2017-01-04 | 2017-01-04 | 访问频率控制系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108270839B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110647757A (zh) * | 2019-08-15 | 2020-01-03 | 深圳壹账通智能科技有限公司 | 基于智能合约的数据处理方法及相关装置 |
CN111224939B (zh) * | 2019-11-15 | 2022-07-12 | 上海钧正网络科技有限公司 | 任务请求的拦截方法、装置、计算机设备和存储介质 |
CN112926002A (zh) * | 2021-03-10 | 2021-06-08 | 工银科技有限公司 | 一种服务请求的处理方法及装置 |
CN114760121B (zh) * | 2022-03-31 | 2023-08-01 | 腾讯科技(深圳)有限公司 | 访问频率控制的方法和访问频率控制系统 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102137059A (zh) * | 2010-01-21 | 2011-07-27 | 阿里巴巴集团控股有限公司 | 一种恶意访问的拦截方法和系统 |
CN103107948A (zh) * | 2011-11-15 | 2013-05-15 | 阿里巴巴集团控股有限公司 | 一种流量控制方法和装置 |
CN103248472A (zh) * | 2013-04-16 | 2013-08-14 | 华为技术有限公司 | 一种处理操作请求的方法、系统以及攻击识别装置 |
CN104219069A (zh) * | 2013-05-30 | 2014-12-17 | 腾讯科技(深圳)有限公司 | 访问频率控制方法、装置及控制系统 |
CN104468554A (zh) * | 2014-11-28 | 2015-03-25 | 北京奇虎科技有限公司 | 基于ip和host的攻击检测方法和装置 |
CN104883364A (zh) * | 2015-05-11 | 2015-09-02 | 广东小天才科技有限公司 | 一种判断用户访问服务器异常的方法及装置 |
CN105282047A (zh) * | 2015-09-25 | 2016-01-27 | 小米科技有限责任公司 | 访问请求处理方法及装置 |
CN105610971A (zh) * | 2016-01-29 | 2016-05-25 | 北京京东尚科信息技术有限公司 | 一种负载均衡方法及装置 |
CN105871985A (zh) * | 2015-12-10 | 2016-08-17 | 乐视网信息技术(北京)股份有限公司 | 数据访问请求处理方法、装置、服务器、客户端及系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8880799B2 (en) * | 2005-09-30 | 2014-11-04 | Cleversafe, Inc. | Rebuilding data on a dispersed storage network |
US9521059B2 (en) * | 2012-10-31 | 2016-12-13 | Nec Corporation | Delivery device, communication system, load balancing method, and load balancing program |
-
2017
- 2017-01-04 CN CN201710005089.4A patent/CN108270839B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102137059A (zh) * | 2010-01-21 | 2011-07-27 | 阿里巴巴集团控股有限公司 | 一种恶意访问的拦截方法和系统 |
CN103107948A (zh) * | 2011-11-15 | 2013-05-15 | 阿里巴巴集团控股有限公司 | 一种流量控制方法和装置 |
CN103248472A (zh) * | 2013-04-16 | 2013-08-14 | 华为技术有限公司 | 一种处理操作请求的方法、系统以及攻击识别装置 |
CN104219069A (zh) * | 2013-05-30 | 2014-12-17 | 腾讯科技(深圳)有限公司 | 访问频率控制方法、装置及控制系统 |
CN104468554A (zh) * | 2014-11-28 | 2015-03-25 | 北京奇虎科技有限公司 | 基于ip和host的攻击检测方法和装置 |
CN104883364A (zh) * | 2015-05-11 | 2015-09-02 | 广东小天才科技有限公司 | 一种判断用户访问服务器异常的方法及装置 |
CN105282047A (zh) * | 2015-09-25 | 2016-01-27 | 小米科技有限责任公司 | 访问请求处理方法及装置 |
CN105871985A (zh) * | 2015-12-10 | 2016-08-17 | 乐视网信息技术(北京)股份有限公司 | 数据访问请求处理方法、装置、服务器、客户端及系统 |
CN105610971A (zh) * | 2016-01-29 | 2016-05-25 | 北京京东尚科信息技术有限公司 | 一种负载均衡方法及装置 |
Non-Patent Citations (2)
Title |
---|
"Reliability and Security Monitoring of Virtual Machines Using Hardware Architectural Invariants";Cuong Pham et al;《2014 44th Annual IEEE/IFIP International Conference on Dependable Systems and Networks》;20140922;全文 * |
"网页防抓取系统的设计与实现";唐华栋;《中国优秀硕士学位论文全文数据库(电子期刊)》;20160215;I139-233 * |
Also Published As
Publication number | Publication date |
---|---|
CN108270839A (zh) | 2018-07-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110198275B (zh) | 一种流量控制方法、系统、服务器及存储介质 | |
US10959124B2 (en) | Uplink data transmission method, terminal, network side device and system | |
US10304461B2 (en) | Remote electronic service requesting and processing method, server, and terminal | |
CN108509299B (zh) | 消息处理方法、设备及计算机可读存储介质 | |
CN108270839B (zh) | 访问频率控制系统及方法 | |
CN104639672A (zh) | 进行域名解析的方法和装置 | |
CN104142862A (zh) | 服务器的过载保护方法及装置 | |
US20160266948A1 (en) | Queued Messages Processing Method and Apparatus, Method and Apparatus for Controlling Messages to be Enqueued | |
CN104967634A (zh) | 文件上传方法及装置 | |
CN109428839B (zh) | 一种cdn调度方法、设备及系统 | |
WO2017096909A1 (zh) | 建立数据连接的方法及装置 | |
CN104580177A (zh) | 资源提供方法、装置和系统 | |
WO2014183438A1 (en) | Method, apparatus, and communication system for allocating and managing voice channels | |
CN104780234A (zh) | Ip归属地查询方法、装置及系统 | |
CN117407133A (zh) | 一种任务处理方法、装置及计算机可读存储介质 | |
CN107220344B (zh) | 文件处理方法及相关产品 | |
CN106209601B (zh) | 状态更新消息的推送方法及装置 | |
CN115118636A (zh) | 网络抖动状态的确定方法、装置、电子设备及存储介质 | |
CN106406921B (zh) | 一种安装补丁的方法及装置 | |
CN109426572B (zh) | 任务处理方法、装置及电子设备 | |
CN110913022A (zh) | 移动终端网络文件下载方法、装置、系统及存储介质 | |
CN107315623B (zh) | 一种上报统计数据的方法和装置 | |
CN112732548A (zh) | 一种接口测试方法以及装置 | |
CN114095585B (zh) | 数据传输方法、装置、存储介质及电子设备 | |
CN114661247B (zh) | 自动扩容方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |