CN108540468A - 请求的控制与路由方法及其系统、存储介质、电子设备 - Google Patents

请求的控制与路由方法及其系统、存储介质、电子设备 Download PDF

Info

Publication number
CN108540468A
CN108540468A CN201810283962.0A CN201810283962A CN108540468A CN 108540468 A CN108540468 A CN 108540468A CN 201810283962 A CN201810283962 A CN 201810283962A CN 108540468 A CN108540468 A CN 108540468A
Authority
CN
China
Prior art keywords
client
identity marks
request
service request
routing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810283962.0A
Other languages
English (en)
Other versions
CN108540468B (zh
Inventor
葛奕霖
费抒青
吴浩
马辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ctrip Travel Information Technology Shanghai Co Ltd
Original Assignee
Ctrip Travel Information Technology Shanghai Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ctrip Travel Information Technology Shanghai Co Ltd filed Critical Ctrip Travel Information Technology Shanghai Co Ltd
Priority to CN201810283962.0A priority Critical patent/CN108540468B/zh
Publication of CN108540468A publication Critical patent/CN108540468A/zh
Application granted granted Critical
Publication of CN108540468B publication Critical patent/CN108540468B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/29Flow control; Congestion control using a combination of thresholds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明揭示一种请求的控制与路由方法及其系统、存储介质、电子设备。所述请求的控制与路由系统至少包括过滤层和服务连接器层,所述请求的控制与路由方法包括如下步骤:过滤层获取来自客户端的业务请求和身份标记;对客户端的身份标记进行验证,若验证成功,则检测客户端当前的业务请求频率,若业务请求频率大于第一阈值,则限制客户端的业务请求量;检测客户端当前的业务请求错误率,若业务请求错误率大于第二阈值,则阻挡客户端的所有请求;若业务请求频率小于等于第一阈值,且业务请求错误率小于等于第二阈值,则对业务请求进行解析,若解析成功,则将业务请求路由至服务连接器层中的对应的业务接口。

Description

请求的控制与路由方法及其系统、存储介质、电子设备
技术领域
本发明涉及一种请求的控制与路由方法及其系统、存储介质、电子设备。
背景技术
商品经济的高速发展使工商企业的经济协作和专业化分工水平不断提高,面对众多消费者群体,对于生产商而言既要生产或提供满足市场需要的产品和服务,又要以适当的成本快速地将产品和服务送到目标消费者,实现销售。为了能够达到企业收益最大化的目的,通过其他中间商贸企业丰富而发达的市场体系来分销产品就成为市场经济的常态。
对于在线旅行社而言,同样需要将各类产品(例如航班、旅游线路等产品)通过各个分销商来进行分销,以达到收益最大化的目的。一般来说,分销商基本上都是通过使用一客户端连接在线旅行社的各个产品的服务器来进行各种业务请求。由于目前对于分销商的各种业务请求通常都是直接发送至各个产品的服务器接口,因此,往往会导致客户端的请求汇集在服务器连接层(servlet层)的各个服务器接口,大量地占用了服务器接口,增加了服务器的负载,进而容易导致服务器出现雪崩效应。
发明内容
针对现有技术中的缺陷,本发明的目的是提供一种请求的控制与路由方法及其系统、存储介质、电子设备,通过提供身份标记验证、限流以及熔断等功能,实现快速、安全、可靠地对分销商的请求进行控制和路由,从而提高分销商的请求处理的成功率并实现分销业务的快速增长。
根据本发明的一个方面提供一种请求的控制与路由方法,用于请求的控制与路由系统对分销商的请求进行控制与路由,所述请求的控制与路由系统至少包括过滤层和服务连接器层,所述请求的控制与路由方法包括如下步骤:S10:所述过滤层获取来自客户端的业务请求和身份标记;S20:对所述客户端的身份标记进行验证,若验证成功,则执行如下步骤;S30:检测所述客户端当前的业务请求频率,若所述业务请求频率大于第一阈值,则限制所述客户端的业务请求量;S40:检测客户端当前的业务请求错误率,若所述业务请求错误率大于第二阈值,则阻挡所述客户端的所有请求;若所述业务请求频率小于等于所述第一阈值,且所述业务请求错误率小于等于所述第二阈值,则执行步骤S50:对所述业务请求进行解析,若解析成功,则执行步骤S60:将所述业务请求路由至所述服务连接器层中的对应的业务接口。
优选地,所述步骤S20包括如下步骤:S201:从所述缓存数据中获取与所述客户端对应的缓存身份标记;S202:将获取到的身份标记与所述缓存身份标记进行匹配;若匹配结果一致,则执行步骤S203:判断所述身份标记是否处于有效期内;若所述身份标记处于有效期内,则执行步骤S204:所述过滤层判断验证成功,并将所述验证成功的结果反馈至所述客户端;若匹配结果不一致,则执行步骤S205:所述过滤层判断验证失败,并将所述验证失败的结果反馈至所述客户端。
优选地,所述步骤S20中,若所述身份标记超过所述有效期,则执行步骤S206:判断所述身份标记是否处于延迟有效期内;若所述身份标记处于所述延迟有效期内,则执行步骤S207:所述过滤层判断验证成功,并将所述验证成功的结果反馈至所述客户端;若所述身份标记超过所述延迟有效期,则执行步骤S208:所述过滤层判断验证失败,并将所述验证失败的结果反馈至所述客户端。
优选地,所述有效期为10分钟,所述延迟有效期为15分钟。
优选地,所述步骤S10之前包括如下步骤:S701:所述过滤层接收来自客户端的身份标记获取请求;S702:从缓存数据中查询所述客户端是否存在对应的缓存身份标记;若存在缓存身份标记,则执行步骤S703:判断所述缓存身份标记是否处于有效期内;若所述缓存身份标记处于有效期内,则执行步骤S704:将所述缓存身份标记反馈至客户端;若不存在所述缓存身份标记或者所述缓存身份标记超过有效期,则执行步骤S705:针对所述客户端生成一身份标记;S706:将所述身份标记反馈至所述客户端,并且将所述身份标记与所述客户端之间的映射关系储存至缓存数据中。
优选地,所述步骤S10之前包括如下步骤:S801:所述过滤层接收来自客户端的身份标记刷新请求;S802:针对所述客户端生成一身份标记;S803:将所述身份标记反馈至所述客户端,并且更新缓存数据中所述身份标记与所述客户端之间的映射关系。
优选地,所述限制所述客户端的业务请求量的步骤包括如下步骤:停止所述客户端的当前业务请求,并阻止所述客户端在第一时段内的所有业务请求;或者停止所述客户端的当前业务请求,对所述客户端在第二时段内的业务请求量设置一上限值,在所述第二时段内,当所述客户端的业务请求量超过所述上限值时,阻止所述客户端的所有业务请求。
根据本发明的另一个方面,还提供一种请求的控制与路由系统,所述请求的控制与路由系统至少包括过滤层和服务连接器层;所述服务连接器层包括多个业务接口;所述过滤层包括:获取模块,用于获取来自客户端的业务请求和身份标记;验证模块,用于对所述客户端的身份标记进行验证;频率检测模块,用于检测所述客户端当前的业务请求频率,若所述业务请求频率大于第一阈值,则限制所述客户端的业务请求量;错误率检测模块,用于检测客户端当前的业务请求错误率,若所述业务请求错误率大于第二阈值,则阻挡所述客户端的所有请求;解析模块,用于与对所述业务请求进行解析;路由模块,用于将所述业务请求路由至所述服务连接器层中的对应的业务接口。
根据本发明的又一个方面,还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述的请求的控制与路由方法的步骤。
根据本发明的又一个方面,还提供一种电子设备,包括:处理器;以及存储器,用于存储所述处理器的可执行指令;其中,所述处理器配置为经由执行所述可执行指令来执行上述的请求的控制与路由方法的步骤。
相比于现有技术,本发明实施例提供的请求的控制与路由方法以及系统、存储介质、电子设备中利用了JavaEE中过滤层(Filter)和服务连接器层(servlet)的分层技术,请求的控制与路由系统包括了过滤层和服务连接器层,其中,过滤层具有对客户端的身份标记进行验证、对客户端的请求频率进行限制,对请求错率较高的客户端进行熔断处理以及对请求的路由等功能,客户端的请求经过过滤层后才会进入服务连接器层的各个对应的业务接口进行相应的业务请求。进而,至少具有如下有益效果:
1)利用了JavaEE中过滤层(Filter)和服务连接器层(servlet)的分层技术,避免客户端的请求直接穿越到服务连接器层(servlet),客户端的请求经过过滤层(Filter)的处理以路由后,可以提升整个系统的并发处理能力与处理效率;
2)实现对客户端的身份标记的验证,具有良好的安全机制;
3)具有针对请求频率进行限制以及、熔断处理等功能,可以避免业务接口对应的服务器出现雪崩效应,提升了整个系统的稳定性和可靠性;
4)请求的控制与路由系统使用面向服务(SOA)构架,将服务连接器层中的转发(路由)逻辑与过滤层中的安全验证逻辑(例如身份标记验证)解耦,实现转发逻辑与安全验证逻辑的分离,以有利于服务连接器层中各个业务接口对应服务器的资源能够被有效利用和扩展;
5)通过插件模式解耦分销业务,实现第三方业务场景的快速部署与运营(如支持酒店分销、IBU分销的独立部署及运营),提高了系统的运用场景。
此外,本发明的请求的控制与路由方法中还可以进一步对进行缓存数据的灾备、应用集群的灾备,提升了系统的可靠性;
本发明中各个客户端、请求的控制与路由系统以及服务连接器层中各个业务接口对应的服务器之间的网络连接上,采用长连接和NIO模式。长连接可以减少客户端对服务器端口(服务连接器层中的业务接口)的占用,降低time_wait数量;使用NIO模式可以降低服务器的线程数,降低服务器的CPU负载。
附图说明
通过阅读参照以下附图对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1为本发明的一个实施例的请求的控制与路由方法的流程图;
图2为本发明的一个实施例的请求的控制与路由方法中请求身份标记的各个步骤的流程图;
图3为本发明的一个实施例的请求的控制与路由方法中验证身份标记的各个步骤的流程图;
图4为本发明的一个实施例的请求的控制与路由方法中刷新身份标记的各个步骤的流程图;
图5为本发明的一个实施例的请求的控制与路由系统的结构示意图;
图6为本发明公开示例性实施例中一种计算机可读存储介质示意图;以及
图7为本发明公开示例性实施例中一种电子设备示意图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的实施方式;相反,提供这些实施方式使得本发明将全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。在图中相同的附图标记表示相同或类似的结构,因而将省略对它们的重复描述。
所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。在下面的描述中,提供许多具体细节从而给出对本发明的实施方式的充分理解。然而,本领域技术人员应意识到,没有特定细节中的一个或更多,或者采用其它的方法、组元、材料等,也可以实践本发明的技术方案。在某些情况下,不详细示出或描述公知结构、材料或者操作以避免模糊本发明。
此外,附图仅为本公开的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
依据本发明的主旨构思,本发明的一种请求的控制与路由方法,用于请求的控制与路由系统对分销商的请求进行控制与路由,所述请求的控制与路由系统至少包括过滤层和服务连接器层,所述请求的控制与路由方法包括如下步骤:所述过滤层获取来自客户端的业务请求和身份标记;对所述客户端的身份标记进行验证,若验证成功,则执行如下步骤;检测所述客户端当前的业务请求频率,若所述业务请求频率大于第一阈值,则限制所述客户端的业务请求量;检测客户端当前的业务请求错误率,若所述业务请求错误率大于第二阈值,则阻挡所述客户端的所有请求;若所述业务请求频率小于等于所述第一阈值,且所述业务请求错误率小于等于所述第二阈值,则对所述业务请求进行解析,若解析成功,则将所述业务请求路由至所述服务连接器层中的对应的业务接口。
下面结合附图和实施例对本发明的技术内容进行进一步地说明。
请参见图1,其示出了本发明的一个实施例的请求的控制与路由方法的流程图。具体来说,本发明的请求的控制与路由方法主要用于请求的控制与路由系统对分销商的请求进行控制与路由。该请求的控制与路由方法采用Java JDK1.7进行开发,运行环境可以使用Tomcat7.0的版本。其中,所述请求的控制与路由系统至少包括过滤层和服务连接器层,其充分利用了JavaEE中过滤层(Filter)和服务连接器层(servlet)的分层技术,以避免客户端的请求穿越到服务连接器层(servlet),进而可以直接在过滤层(Filter)实现转发与安全验证的处理,提升请求的控制与路由系统的并发处理能力与效率。如图1所示,在本发明的实施例中,该请求的控制与路由方法包括如下步骤:
步骤S10:过滤层获取来自客户端的业务请求和身份标记。具体来说,当客户端需要进行业务请求时,需要向所述请求的控制与路由系统发送业务请求,并且提供相应的身份标记。其中,身份标记是请求的控制与路由系统用于识别客户端是否具备业务请求的标准。本发明中支持多种安全机制的认证(即身份标记的验证),例如Token认证、签名认证等,以此解决分销业务的多样性需求。
进一步地,客户端提供的身份标记一般为预先(即在步骤S10之前)向所述请求的控制与路由系统的过滤层请求获取身份标记。具体来说,请参见图2,其示出了本发明的一个实施例的请求的控制与路由方法中请求身份标记的各个步骤的流程图。一般分销商的身份标记验证过程中主要以Token认证为主,因此,在本发明的实施例中,以Token认证为为例进行说明。如图2所示,请求获取身份标记的步骤中包括如下步骤:
步骤S701:过滤层接收来自客户端的身份标记(Token)获取请求。即由用户(分销商)使用客户端主动向请求的控制与路由系统的过滤层发送身份标记(Token)的获取请求。
步骤S702:从缓存数据(例如可以缓存于Redis中)中查询客户端是否存在对应的缓存身份标记(缓存的Token)。具体来说,可以通过每个客户端的外网IP地址、每个客户端的设备号或者每个客户端的注册号(若存在注册的情况下)来进行查找。其中,对应的缓存身份标记(缓存的Token)是指客户端在当次身份标记获取请求之前已经进行过身份标记获取请求并且获取过一个缓存于缓存数据中、与客户端具有映射关系的身份标记。
若步骤S702的查询结果为存在缓存身份标记(缓存的Token),则执行步骤S703:判断查询到的缓存身份标记是否处于有效期内。在本发明的一个实施例中,身份标记(Token)为短期的身份标记,每个身份标记(Token)有效期可以为为10分钟。
若步骤S703中判断结果为缓存身份标记处于有效期内,则执行步骤S704:将缓存身份标记反馈至客户端。换言之,若存在缓存身份标记(缓存的Token)且缓存身份标记(缓存的Token)处于有效期内,则无需在重新生成一个新的身份标记(Token),直接将该缓存身份标记反馈至客户端,供用户使用即可。需要说明的是,由于缓存身份标记已经存在一段时间,因此,其有效期相对新生成的身份标记较短,因此,在此步骤中,优选地,还需要对缓存身份标记的有效期进行延长,例如恢复到10分钟。
进一步地,若步骤S702的查询结果为不存在缓存身份标记或者步骤S703中判断结果为缓存身份标记超过有效期(即至少发生上述任一种情况),则执行步骤S705:针对客户端生成一身份标记。
步骤S706:将上述步骤S705中生成的身份标记反馈至客户端,以供用户使用。并且还需要将身份标记与所述客户端之间的映射关系储存至缓存数据中,以供后续的身份标记验证所使用。
步骤S20:对所述客户端的身份标记进行验证。具体来说,请参见图3,其示出了本发明的一个实施例的请求的控制与路由方法中验证身份标记的各个步骤的流程图。如图3所示,步骤S20包括如下步骤:
步骤S201:从缓存数据(例如缓存于Redis中)中获取与客户端对应的缓存身份标记。由上述图2可知,由于每当反馈给客户端一个身份标记时,请求的控制与路由系统的过滤层都会将该身份标记与客户端的映射关系缓存至缓存数据中,因此,若正常具有身份标记的客户端均能够从缓存数据中查找到对应的缓存身份标记。其中,若缓存数据中获取不到对应的缓存身份标记,则可提供一与所有缓存身份标记均不相同的特定标记给过滤层。
步骤S202:将获取到的身份标记与缓存身份标记进行匹配。在此步骤中,即为将上述步骤S10中客户端在发送业务请求的同时,发送的身份标记与上述步骤S201中从缓存数据中获取的缓存身份标记进行匹配。需要说明的是,当缓存数据中获取不到对应的缓存身份标记,即客户端从未获取过身份标记,则由于提供给过滤层的特定标记与步骤S10中客户端提供的身份标记肯定不同,因此,匹配结果一定为不一致。
进一步地,若上述步骤S202中的匹配结果一致,则执行步骤S203:判断身份标记是否处于有效期内。其中,有效期的起算时间可以是身份标记与客户端的映射关系缓存至缓存数据的时间。有效期的期限可如上述图2中描述的为10分钟。
若上述步骤S203的判断结果为身份标记处于有效期内,则执行步骤S204:过滤层判断验证成功,并将验证成功的结果反馈至客户端。此外,过滤层进一步执行步骤S30。
进一步地,在图3所示的实施例中,若上述步骤S202中的匹配结果不一致,则执行步骤S205:过滤层判断验证失败,并将验证失败的结果反馈至客户端。进而,停止所有步骤。
进一步地,在图3所示的实施例中,若身份标记超过有效期,即步骤S202中的匹配结果一致,但步骤S203的判断结果为身份标记超过有效期(例如超过了10分钟),则执行如下步骤。
步骤S206:判断身份标记是否处于延迟有效期内。本发明实施例中,为了避免用户(分销商)需要频繁的请求身份标记,以便于用户的使用和操作。因此,在此步骤中,在有效期之外还设置了一个延迟有效期,该延迟有效期相比上述的有效期具有一延长时段,其中,该延长时段的时长优选地小于有效期的时长,例如,整个延迟有效期可以是15分钟,其延长时段的时长为5分钟。
进而,在上述步骤S206的基础上,若身份标记处于延迟有效期内,则执行步骤S204:过滤层判断验证成功,并将验证成功的结果反馈至客户端,进一步执行步骤S30。
若上述步骤S206中的判断结果为身份标进一步超过延迟有效期,则执行步骤S205:过滤层判断验证失败,并将所述验证失败的结果反馈至客户端。进而,停止所有步骤。
进一步地,请参见图4,其示出了本发明的一个实施例的请求的控制与路由方法中刷新身份标记的各个步骤的流程图。在本发明的优选实施例中,还向客户端提供身份标记的刷新功能,即整个身份标记的认证主要包括获取、验证和刷新三个流程。具体来说,身份标记的刷新是为了满足用户(分销商)因各种原因(例如设备故障遗失身份标记等)需要强制请求更换一个身份标记而设置的。身份标记的刷新的步骤中包括如下步骤:
步骤S801:过滤层接收来自客户端的身份标记刷新请求。与上述图2类似地,首先需要由客户端向过滤层发出身份标记刷新请求。
步骤S802:针对客户端生成一身份标记。其中,生成的身份标记可以与原先已存在的身份标记(即缓存身份标记)相同,也可以不同。
步骤S803:将上述步骤S802中生成的身份标记反馈至客户端,并且更新缓存数据中身份标记与客户端之间的映射关系。其中,若步骤S802中生成的身份标记与原先已存在的身份标记(即缓存身份标记)不同,则将缓存身份标记关系替换为步骤S802中生成的身份标记。若步骤S802中生成的身份标记与原先已存在的身份标记身份标记(即缓存身份标记)相同,则仅仅重置原缓存身份标记的有效期即可。
步骤S30:检测客户端当前的业务请求频率。若业务请求频率大于第一阈值,则限制所述客户端的业务请求量。该步骤中,为了避免部分客户端集中大量地进行业务请求,造成请求的控制与路由系统服务连接器层的业务接口对应的各个服务器高负荷甚至出现雪崩现象,因此,在过滤层中对单个客户端的业务请求频率进行了限流。具体来说,在本本发明的可选实施例中,所述限制所述客户端的业务请求量的步骤可以包括如下步骤:
停止客户端的当前业务请求,并阻止客户端在第一时段内的所有业务请求。具体来说,若客户端当前的业务请求频率超过了第一阈值,则直接停止当前的业务请求,并且暂停第一时段内的所有业务请求,进而,该客户端再次进行业务请求需要等待第一时段持续时间之后才可继续进行。其中,第一时段例如可以是10分钟、30分钟等。
或者,限制所述客户端的业务请求量的方式也可以是停止客户端的当前业务请求,并对客户端在第二时段内的业务请求量设置一上限值,在第二时段内,当客户端的业务请求量超过所述上限值时,阻止客户端的所有业务请求。具体来说,若客户端当前的业务请求频率超过了第一阈值,则直接停止当前的业务请求,并且对当前业务请求之后由该客户端在第二时段内发出的的业务请求的数量进行限制。即业务请求的数量不能超过上限值。其中,第二时段例如可以是5分钟、10分钟等。上限值可以根据第二时段内其他客户端的请求量进行设置。
若上述步骤S30中业务请求频率小于等于第一阈值,则执行步骤S40。
步骤S40:检测客户端当前的业务请求错误率。若业务请求错误率大于第二阈值,则阻挡客户端的所有请求。与上述步骤S30的作用类似的,该步骤中,为了避免部分客户端集中大量地进行业务请求,造成请求的控制与路由系统的服务连接器层的业务接口对应的各个服务器高负荷甚至出现雪崩现象,因此,在过滤层中对请求错误率高(大于第二阈值)的客户端进行熔断处理,即阻挡该客户端的所有请求。其中,阻挡客户端的所有请求包括了业务请求以及其他请求(例如身份标记获取请求)。进一步地。在本发明实施例中,针对服务连接器层的不同业务接口可以实时配置不同的熔断参数(即第二阈值),以此避免造成业务接口对应的服务器出现雪崩效应。
需要说明的是,虽然在图1所示的实施例中,依次实行步骤S30和步骤S40,但并不以此为限,在本发明的其他实施例中,步骤S30和步骤S40的执行顺序是可以进行互换的,即先进行请求错误率的检测,再进行请求频率的检测。本发明实施例中,通过过滤层对业务请求进行频次控制、错误熔断等方式实现整个系统的稳定性和可靠性。
进一步地,若经过上述步骤S30和步骤S40的检测后的结果为业务请求频率小于等于第一阈值,且业务请求错误率小于等于第二阈值,则执行步骤S50。
步骤S50:对业务请求进行解析。具体来说,本发明中业务请求的解析可以是对业务请求对应的域名或者IP地址的解析。本发明中可以通过在软负载层上进行预设置,实现根据域名的路由功能。
进一步地,在对业务请求进行解析后,若解析成功,则执行步骤S60。并且将解析成功的记过反馈至客户端。若解析失败,将解析失败的记过反馈至客户端。进而,停止所有步骤。
步骤S60:将业务请求路由至服务连接器层中的对应的业务接口。具体来说,在本发明中,使用了面向服务(SOA)构架,将服务连接器层中的转发(路由)逻辑与过滤层中的安全验证逻辑(例如身份标记验证)解耦,实现转发逻辑与安全验证逻辑的分离,以有利于服务连接器层中各个业务接口对应服务器的资源能够被有效利用和扩展。在本发明实施例中,上述业务接口对应了各种服务器的数据库,例如酒店服务、航班服务、用车服务等数据库。在此步骤中,实质上是指将业务请求路由至服务连接器层中业务接口对应的IP地址。
完成上述步骤后,即可等待各个服务器的反馈以使分销商请求的各个分销业务继续进行。
进一步地,本发明的请求的控制与路由方法中在各个客户端、请求的控制与路由系统以及服务连接器层中各个业务接口对应的服务器之间的网络连接上,采用长连接和NIO模式。长连接可以减少客户端对服务器端口(服务连接器层中的业务接口)的占用,降低time_wait数量;使用NIO模式可以降低服务器的线程数,降低服务器的CPU负载。
在上述图1所示的实施例中,本发明的请求的控制与路由方法以及系统、存储介质、电子设备中利用了JavaEE中过滤层(Filter)和服务连接器层(servlet)的分层技术,请求的控制与路由系统包括了过滤层和服务连接器层,其中,过滤层具有对客户端的身份标记进行验证、对客户端的请求频率进行限制,对请求错率较高的客户端进行熔断处理以及对请求的路由等功能,客户端的请求经过过滤层后才会进入服务连接器层的各个对应的业务接口进行相应的业务请求。进而,至少具有如下
有益效果:
1)利用了JavaEE中过滤层(Filter)和服务连接器层(servlet)的分层技术,避免客户端的请求直接穿越到服务连接器层(servlet),客户端的请求经过过滤层(Filter)的处理以路由后,可以提升整个系统的并发处理能力与处理效率;
2)实现对客户端的身份标记的验证,具有良好的安全机制;
3)具有针对请求频率进行限制以及、熔断处理等功能,可以避免业务接口对应的服务器出现雪崩效应,提升了整个系统的稳定性和可靠性;
4)请求的控制与路由系统使用面向服务(SOA)构架,将服务连接器层中的转发(路由)逻辑与过滤层中的安全验证逻辑(例如身份标记验证)解耦,实现转发逻辑与安全验证逻辑的分离,以有利于服务连接器层中各个业务接口对应服务器的资源能够被有效利用和扩展;
5)通过插件模式解耦分销业务,实现第三方业务场景的快速部署与运营(如支持酒店分销、IBU分销的独立部署及运营),提高了系统的运用场景。
进一步地,本发明还提供一种请求的控制与路由系统,用于实现上述的请求的控制与路由方法。请参见图5,其示出了本发明的一个实施例的请求的控制与路由系统的结构示意图。如图5所示所述请求的控制与路由系统至少包括过滤层和服务连接器层。具体来说,所述服务连接器层包括多个业务接口,图5中以航班服务器接口(即航班业务)、酒店服务器接口(酒店业务)以及用车服务接口(用车业务)为例,但不限于此。所述过滤层至少包括:获取模块、验证模块、频率检测模块、错误率检测模块、解析模块以及路由模块。
其中,获取模块用于获取来自客户端的业务请求和身份标记。
验证模块用于对客户端的身份标记进行验证。
频率检测模块用于检测客户端当前的业务请求频率,若业务请求频率大于第一阈值,则限制客户端的业务请求量。
错误率检测模块用于检测客户端当前的业务请求错误率,若业务请求错误率大于第二阈值,则阻挡客户端的所有请求。
解析模块用于与对业务请求进行解析。
路由模块用于将业务请求路由至服务连接器层中的对应的业务接口。
在本公开的示例性实施例中,还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被例如处理器执行时可以实现上述任意一个实施例中所述请求的控制与路由方法的步骤。在一些可能的实施方式中,本发明的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行本说明书上述图1所示的请求的控制与路由方法部分中描述的根据本发明各种示例性实施方式的步骤。
参考图6所示,描述了根据本发明的实施方式的用于实现上述方法的程序产品300,其可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在终端设备,例如个人电脑上运行。然而,本发明的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
所述计算机可读存储介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读存储介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
在本公开的示例性实施例中,还提供一种电子设备,该电子设备可以包括处理器,以及用于存储所述处理器的可执行指令的存储器。其中,所述处理器配置为经由执行所述可执行指令来执行上述任意一个实施例中所述请求的控制与路由方法的步骤。
所属技术领域的技术人员能够理解,本发明的各个方面可以实现为系统、方法或程序产品。因此,本发明的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。
下面参照图7来描述根据本发明的这种实施方式的电子设备600。图7显示的电子设备600仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图7所示,电子设备600以通用计算设备的形式表现。电子设备600的组件可以包括但不限于:至少一个处理单元610、至少一个存储单元620、连接不同系统组件(包括存储单元620和处理单元610)的总线630、显示单元640等。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元610执行,使得所述处理单元610执行本说明书上述请求的控制与路由方法部分中描述的根据本发明各种示例性实施方式的步骤。例如,所述处理单元610可以执行如图1中所示的步骤。
所述存储单元620可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)6201和/或高速缓存存储单元6202,还可以进一步包括只读存储单元(ROM)6203。
所述存储单元620还可以包括具有一组(至少一个)程序模块6205的程序/实用工具6204,这样的程序模块6205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线630可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备600也可以与一个或多个外部设备700(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备600交互的设备通信,和/或与使得该电子设备600能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出接口650进行。并且,电子设备600还可以通过网络适配器660与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。网络适配器660可以通过总线630与电子设备600的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备600使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、或者网络设备等)执行根据本公开实施方式的上述请求的控制与路由方法。
综上所述,本发明实施例提供的请求的控制与路由方法以及系统、存储介质、电子设备中利用了JavaEE中过滤层(Filter)和服务连接器层(servlet)的分层技术,请求的控制与路由系统包括了过滤层和服务连接器层,其中,过滤层具有对客户端的身份标记进行验证、对客户端的请求频率进行限制,对请求错率较高的客户端进行熔断处理以及对请求的路由等功能,客户端的请求经过过滤层后才会进入服务连接器层的各个对应的业务接口进行相应的业务请求。进而,至少具有如下有益效果:
1)利用了JavaEE中过滤层(Filter)和服务连接器层(servlet)的分层技术,避免客户端的请求直接穿越到服务连接器层(servlet),客户端的请求经过过滤层(Filter)的处理以路由后,可以提升整个系统的并发处理能力与处理效率;
2)实现对客户端的身份标记的验证,具有良好的安全机制;
3)具有针对请求频率进行限制以及、熔断处理等功能,可以避免业务接口对应的服务器出现雪崩效应,提升了整个系统的稳定性和可靠性;
4)请求的控制与路由系统使用面向服务(SOA)构架,将服务连接器层中的转发(路由)逻辑与过滤层中的安全验证逻辑(例如身份标记验证)解耦,实现转发逻辑与安全验证逻辑的分离,以有利于服务连接器层中各个业务接口对应服务器的资源能够被有效利用和扩展;
5)通过插件模式解耦分销业务,实现第三方业务场景的快速部署与运营(如支持酒店分销、IBU分销的独立部署及运营),提高了系统的运用场景。
此外,本发明的请求的控制与路由方法中还可以进一步对进行缓存数据的灾备、应用集群的灾备,提升了系统的可靠性;
本发明中各个客户端、请求的控制与路由系统以及服务连接器层中各个业务接口对应的服务器之间的网络连接上,采用长连接和NIO模式。长连接可以减少客户端对服务器端口(服务连接器层中的业务接口)的占用,降低time_wait数量;使用NIO模式可以降低服务器的线程数,降低服务器的CPU负载。
虽然本发明已以可选实施例揭示如上,然而其并非用以限定本发明。本发明所属技术领域的技术人员,在不脱离本发明的精神和范围内,当可作各种的更动与修改。因此,本发明的保护范围当视权利要求书所界定的范围为准。

Claims (10)

1.一种请求的控制与路由方法,用于请求的控制与路由系统对分销商的请求进行控制与路由,其特征在于,所述请求的控制与路由系统至少包括过滤层和服务连接器层,所述请求的控制与路由方法包括如下步骤:
S10:所述过滤层获取来自客户端的业务请求和身份标记;
S20:对所述客户端的身份标记进行验证,若验证成功,则执行如下步骤;
S30:检测所述客户端当前的业务请求频率,若所述业务请求频率大于第一阈值,则限制所述客户端的业务请求量;
S40:检测客户端当前的业务请求错误率,若所述业务请求错误率大于第二阈值,则阻挡所述客户端的所有请求;
若所述业务请求频率小于等于所述第一阈值,且所述业务请求错误率小于等于所述第二阈值,则执行步骤S50;
S50:对所述业务请求进行解析,若解析成功,则执行步骤S60;
S60:将所述业务请求路由至所述服务连接器层中的对应的业务接口。
2.如权利要求1所述的请求的控制与路由方法,其特征在于,所述步骤S20包括如下步骤:
S201:从所述缓存数据中获取与所述客户端对应的缓存身份标记;
S202:将获取到的身份标记与所述缓存身份标记进行匹配;
若匹配结果一致,则执行步骤S203:判断所述身份标记是否处于有效期内;
若所述身份标记处于有效期内,则执行步骤S204:所述过滤层判断验证成功,并将所述验证成功的结果反馈至所述客户端;
若匹配结果不一致,则执行步骤S205:所述过滤层判断验证失败,并将所述验证失败的结果反馈至所述客户端。
3.如权利要求2所述的请求的控制与路由方法,其特征在于,所述步骤S20中,若所述身份标记超过所述有效期,则执行步骤S206;
S206:判断所述身份标记是否处于延迟有效期内;
若所述身份标记处于所述延迟有效期内,则执行步骤S207:所述过滤层判断验证成功,并将所述验证成功的结果反馈至所述客户端;
若所述身份标记超过所述延迟有效期,则执行步骤S208:所述过滤层判断验证失败,并将所述验证失败的结果反馈至所述客户端。
4.如权利要求3所述的请求的控制与路由方法,其特征在于,所述有效期为10分钟,所述延迟有效期为15分钟。
5.如权利要求1所述的请求的控制与路由方法,其特征在于,所述步骤S10之前包括如下步骤:
S701:所述过滤层接收来自客户端的身份标记获取请求;
S702:从缓存数据中查询所述客户端是否存在对应的缓存身份标记;
若存在缓存身份标记,则执行步骤S703:判断所述缓存身份标记是否处于有效期内;
若所述缓存身份标记处于有效期内,则执行步骤S704:将所述缓存身份标记反馈至客户端;
若不存在所述缓存身份标记或者所述缓存身份标记超过有效期,则执行步骤S705:针对所述客户端生成一身份标记;
S706:将所述身份标记反馈至所述客户端,并且将所述身份标记与所述客户端之间的映射关系储存至缓存数据中。
6.如权利要求1所述的请求的控制与路由方法,其特征在于,所述步骤S10之前包括如下步骤:
S801:所述过滤层接收来自客户端的身份标记刷新请求;
S802:针对所述客户端生成一身份标记;
S803:将所述身份标记反馈至所述客户端,并且更新缓存数据中所述身份标记与所述客户端之间的映射关系。
7.如权利要求1所述的请求的控制与路由方法,其特征在于,所述限制所述客户端的业务请求量的步骤包括如下步骤:
停止所述客户端的当前业务请求,并阻止所述客户端在第一时段内的所有业务请求;或者
停止所述客户端的当前业务请求,对所述客户端在第二时段内的业务请求量设置一上限值,在所述第二时段内,当所述客户端的业务请求量超过所述上限值时,阻止所述客户端的所有业务请求。
8.一种请求的控制与路由系统,其特征在于,所述请求的控制与路由系统至少包括过滤层和服务连接器层;
所述服务连接器层包括多个业务接口;
所述过滤层包括:
获取模块,用于获取来自客户端的业务请求和身份标记;
验证模块,用于对所述客户端的身份标记进行验证;
频率检测模块,用于检测所述客户端当前的业务请求频率,若所述业务请求频率大于第一阈值,则限制所述客户端的业务请求量;
错误率检测模块,用于检测客户端当前的业务请求错误率,若所述业务请求错误率大于第二阈值,则阻挡所述客户端的所有请求;
解析模块,用于与对所述业务请求进行解析;
路由模块,用于将所述业务请求路由至所述服务连接器层中的对应的业务接口。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1至7中任一项所述的请求的控制与路由方法的步骤。
10.一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行权利要求1至7中任一项所述的请求的控制与路由方法的步骤。
CN201810283962.0A 2018-04-02 2018-04-02 请求的控制与路由方法及其系统、存储介质、电子设备 Active CN108540468B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810283962.0A CN108540468B (zh) 2018-04-02 2018-04-02 请求的控制与路由方法及其系统、存储介质、电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810283962.0A CN108540468B (zh) 2018-04-02 2018-04-02 请求的控制与路由方法及其系统、存储介质、电子设备

Publications (2)

Publication Number Publication Date
CN108540468A true CN108540468A (zh) 2018-09-14
CN108540468B CN108540468B (zh) 2020-08-25

Family

ID=63482715

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810283962.0A Active CN108540468B (zh) 2018-04-02 2018-04-02 请求的控制与路由方法及其系统、存储介质、电子设备

Country Status (1)

Country Link
CN (1) CN108540468B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109614255A (zh) * 2018-10-23 2019-04-12 平安科技(深圳)有限公司 交易请求的处理方法、装置、介质及电子设备
CN110390529A (zh) * 2019-07-23 2019-10-29 中国工商银行股份有限公司 交易智能路由方法、装置、设备及存储介质
CN111130939A (zh) * 2019-12-26 2020-05-08 深圳前海环融联易信息科技服务有限公司 一种流量控制方法、装置、计算机设备及存储介质
CN112291142A (zh) * 2020-10-26 2021-01-29 浙江百应科技有限公司 一种基于智能路由的云通讯方法、系统
CN113760589A (zh) * 2021-02-05 2021-12-07 北京京东振世信息技术有限公司 一种基于实时流处理框架的服务熔断方法和装置
CN114430396A (zh) * 2022-04-06 2022-05-03 中国光大银行股份有限公司 交易频率控制方法、装置、存储介质和电子设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102780603A (zh) * 2011-05-11 2012-11-14 阿里巴巴集团控股有限公司 网站流量控制方法及装置
US20170187713A1 (en) * 2010-10-12 2017-06-29 Juniper Networks, Inc. Preserving an authentication state by maintaining a virtual local area network (vlan) association
CN107659431A (zh) * 2017-08-15 2018-02-02 北京趣拿软件科技有限公司 接口处理方法、装置、存储介质和处理器
CN107807872A (zh) * 2017-10-18 2018-03-16 广西电网有限责任公司电力科学研究院 一种输变电系统运行状态监测方法
CN107819797A (zh) * 2016-09-12 2018-03-20 平安科技(深圳)有限公司 访问请求处理方法和装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170187713A1 (en) * 2010-10-12 2017-06-29 Juniper Networks, Inc. Preserving an authentication state by maintaining a virtual local area network (vlan) association
CN102780603A (zh) * 2011-05-11 2012-11-14 阿里巴巴集团控股有限公司 网站流量控制方法及装置
CN107819797A (zh) * 2016-09-12 2018-03-20 平安科技(深圳)有限公司 访问请求处理方法和装置
CN107659431A (zh) * 2017-08-15 2018-02-02 北京趣拿软件科技有限公司 接口处理方法、装置、存储介质和处理器
CN107807872A (zh) * 2017-10-18 2018-03-16 广西电网有限责任公司电力科学研究院 一种输变电系统运行状态监测方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109614255A (zh) * 2018-10-23 2019-04-12 平安科技(深圳)有限公司 交易请求的处理方法、装置、介质及电子设备
CN109614255B (zh) * 2018-10-23 2023-04-07 平安科技(深圳)有限公司 交易请求的处理方法、装置、介质及电子设备
CN110390529A (zh) * 2019-07-23 2019-10-29 中国工商银行股份有限公司 交易智能路由方法、装置、设备及存储介质
CN110390529B (zh) * 2019-07-23 2022-03-29 中国工商银行股份有限公司 交易智能路由方法、装置、设备及存储介质
CN111130939A (zh) * 2019-12-26 2020-05-08 深圳前海环融联易信息科技服务有限公司 一种流量控制方法、装置、计算机设备及存储介质
CN112291142A (zh) * 2020-10-26 2021-01-29 浙江百应科技有限公司 一种基于智能路由的云通讯方法、系统
CN113760589A (zh) * 2021-02-05 2021-12-07 北京京东振世信息技术有限公司 一种基于实时流处理框架的服务熔断方法和装置
CN114430396A (zh) * 2022-04-06 2022-05-03 中国光大银行股份有限公司 交易频率控制方法、装置、存储介质和电子设备

Also Published As

Publication number Publication date
CN108540468B (zh) 2020-08-25

Similar Documents

Publication Publication Date Title
CN108540468A (zh) 请求的控制与路由方法及其系统、存储介质、电子设备
EP3669282B1 (en) Method and apparatus for managing a service request in a blockchain network
CN109981679B (zh) 在区块链网络中执行事务的方法和装置
US8195743B2 (en) Extensible and programmable multi-tenant service architecture
CN105556919B (zh) 使用服务请求票据进行多因素认证
CN109977690A (zh) 一种数据处理方法、装置和介质
CN104980925B (zh) 用户请求的认证方法和装置
CN104519018A (zh) 一种防止针对服务器的恶意请求的方法、装置和系统
US20110162069A1 (en) Suspicious node detection and recovery in mapreduce computing
CN113489691B (zh) 网络访问方法、装置、计算机可读介质及电子设备
CN109995523B (zh) 激活码管理方法及装置、激活码生成方法及装置
CN103795530B (zh) 一种跨域控制器认证的方法、装置及主机
CN109376078A (zh) 移动应用的测试方法、终端设备及介质
CN102214334A (zh) 一种网上支付方法、装置及系统
CN105591743A (zh) 通过用户终端的设备运行特征进行身份鉴权的方法及装置
CN110599174A (zh) 一种区块链信息处理方法及相关设备
CN107040560A (zh) 一种基于业务平台的业务处理方法及装置
CN111324425B (zh) 一种数据访问方法、装置、设备及存储介质
CN112511316B (zh) 单点登录接入方法、装置、计算机设备及可读存储介质
CN107835181A (zh) 服务器集群的权限管理方法、装置、介质和电子设备
CN104580210A (zh) 云平台环境下的防盗链方法、防盗链组件和云平台
CN106209844A (zh) 电力安全通讯方法
CN110348827A (zh) 基于第三方应用的中小微型企业银企直连方法及相关设备
CN105354190A (zh) 一种数值信息转移方法及装置
CN106713030A (zh) 基于安全管控的软件源管理方法以及软件功能管理系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant