CN109274547A - 基于网络安全的服务熔断方法、装置、设备及存储介质 - Google Patents

基于网络安全的服务熔断方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN109274547A
CN109274547A CN201810941401.5A CN201810941401A CN109274547A CN 109274547 A CN109274547 A CN 109274547A CN 201810941401 A CN201810941401 A CN 201810941401A CN 109274547 A CN109274547 A CN 109274547A
Authority
CN
China
Prior art keywords
account
access
service
preset
access request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810941401.5A
Other languages
English (en)
Inventor
南强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Life Insurance Company of China Ltd
Original Assignee
Ping An Life Insurance Company of China Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Life Insurance Company of China Ltd filed Critical Ping An Life Insurance Company of China Ltd
Priority to CN201810941401.5A priority Critical patent/CN109274547A/zh
Publication of CN109274547A publication Critical patent/CN109274547A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5027Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
    • G06F9/505Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering the load
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Environmental & Geological Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明公开了一种基于网络安全的服务熔断方法,包括:获取系统预设时间段内的流量数据;将所述系统的预设时间段内流量数据与该预设时间段内对应的流量数据阈值进行比对;获取所有用户终端账户发送的访问请求;当所述系统预设时间段内的流量数据大于该预设时间段内对应的流量数据阈值时,根据预设的账户列表响应用户终端账户发送的访问请求,以对所述系统进行服务熔断和流量控制。该方法通过根据预设的账户列表对系统业务有贡献的账户所发送的访问请求进行优先响应,对系统业务无贡献或贡献不大的账户所发送的访问请求进行服务熔断,以实现对系统进行服务熔断和流量控制机制,提高了系统的有效访问率,同时避免了服务不可用甚至全线崩溃的情况。

Description

基于网络安全的服务熔断方法、装置、设备及存储介质
技术领域
本发明涉及网络安全技术领域,具体而言,本发明涉及一种基于网络安全的服务熔断方法、装置、设备及存储介质。
背景技术
随着移动互联网的快速发展,人们也从对实体产品的功能需求转向对虚拟产品的服务需求。目前的线上运行系统在调用远程服务或资源时,由于网络环境的复杂性和不确定性,容易导致用户请求访问的资源阻塞在服务器上等待而耗尽系统或服务器资源,以致使服务不可用,甚至最终导致系统全线崩溃。因此,如果没有一个很好的过载保护机制,容易导致系统无法正常提供服务,影响用户体验。
发明内容
本发明实施例提供一种基于网络安全的服务熔断方法、装置、设备及存储介质。
为解决上述技术问题,本发明提供了一种基于网络安全的服务熔断方法,包括如下步骤:
获取系统预设时间段内的流量数据;
将所述系统的预设时间段内流量数据与该预设时间段内对应的流量数据阈值进行比对;
获取所有用户终端账户发送的访问请求;
当所述系统预设时间段内的流量数据大于该预设时间段内对应的流量数据阈值时,根据预设的账户列表响应用户终端账户发送的访问请求,以对所述系统进行服务熔断和流量控制。
优选地,所述访问请求包括有该账户的账户信息;
其中,所述当所述系统预设时间段内的流量数据大于该预设时间段内对应的流量数据阈值时,根据预设的账户列表响应用户访问请求,以实现服务熔断和流量控制的步骤之前,还包括:
根据预设的筛选规则对所述获取的所有用户终端账户的账户信息进行筛选,并根据筛选结果生成预设的账户列表。
优选地,所述访问请求还包括该账户请求访问的业务信息;
其中,所述根据预设的筛选规则对所述获取的所有用户终端账户的账户信息进行筛选,并根据筛选结果生成预设的账户列表的步骤,包括:
将所述账户信息与所述业务信息进行比对,判断所述发送访问请求的账户与访问的系统业务之间的匹配度是否大于预设的信息匹配度阈值;
当所述发送访问请求的账户与访问的系统业务之间的匹配度大于预设的信息匹配度阈值时,则将该账户记录于所述筛选结果中并生成预设的账户列表。
优选地,所述当所述系统预设时间段内的流量数据大于该预设时间段内对应的流量数据阈值时,根据预设的账户列表响应用户访问请求,以实现服务熔断和流量控制的步骤,具体包括:
调用预设的账户列表,所述预设的账户列表为对访问的系统业务有贡献和/或与访问的系统业务匹配度高的账户列表;
确认发送访问请求的账户是否存在于所述预设的账户列表中;
当所述发送访问请求的账户存在于所述预设的账户列表中时,响应该账户的访问请求,否则禁止响应该账户的访问请求,以实现服务熔断和流量控制。
优选地,所述系统业务包括有目标业务;
其中,所述当所述发送访问请求的账户在预设的账户名单中时,响应该用户的访问请求,否则禁止响应该用户的访问请求的步骤,还包括以下步骤:
根据该账户发送的访问请求提取该账户请求访问的业务信息;
判断所述业务信息是否用于访问目标业务;
当所述业务信息用于访问目标业务时,响应该账户的访问请求;否则禁止响应该账户的访问请求,以实现服务熔断和流量控制。
优选地,所述流量数据包括系统预设时间段内的服务流量值,所述基于网络安全的服务熔断方法包括以下步骤:
获取系统预设时间段内的服务流量值;
将所述获取的系统预设时间段内服务流量值与该预设时间段内对应的服务流量值进行比对;
当所述系统预设时间段内的服务流量值大于该预设时间段内对应的服务流量值时,根据预设的账户列表响应用户的访问请求,以控制用户访问的服务流量。
优选地,所述流量数据包括系统预设时间段内的访问接口并发数,所述基于网络安全的服务熔断方法包括以下步骤:
获取系统预设时间段内的访问接口并发数;
将所述获取的系统预设时间段内的访问接口并发数与该预设时间段内对应的访问接口并发数阈值进行比对;
当所述系统预设时间段内的访问接口并发数大于该预设时间段内对应的访问接口并发数阈值时,根据预设的账户列表对系统中用户请求信息进行分流,以使所述系统在响应用户的访问请求时控制用户访问流量。
为解决上述技术问题,本发明还提供了一种基于网络安全的服务熔断装置,所述基于网络安全的服务熔断装置包括:
第一获取模块,用于获取系统预设时间段内的流量数据;
处理模块,将所述系统的预设时间段内流量数据与该预设时间段内对应的流量数据阈值进行比对;
第二获取模块,获取所有用户终端账户发送的访问请求;
执行模块,当所述系统预设时间段内的流量数据大于该预设时间段内对应的流量数据阈值时,根据预设的账户列表响应用户终端账户发送的访问请求,以对所述系统进行服务熔断和流量控制。
优选地,所述访问请求包括该账户的账户信息,所述基于网络安全的服务熔断装置包括:
筛选模块,用于根据预设的筛选规则对所述获取的所有用户终端账户的账户信息进行筛选,并根据筛选结果生成预设的账户列表。
优选地,所述访问请求还包括该账户请求访问的业务信息,所述基于网络安全的服务熔断装置包括:
第一比对子模块,用于将所述账户信息与所述业务信息进行比对,判断所述发送访问请求的账户与访问的系统业务之间的匹配度是否大于预设的信息匹配度阈值;
第一生成子模块,用于当所述发送访问请求的账户与访问的系统业务之间的匹配度大于预设的信息匹配度阈值时,则将该账户记录于所述筛选结果中并生成预设的账户列表。
优选地,所述基于网络安全的服务熔断装置包括:
第一获取子模块,用于调用预设的账户列表,所述预设的账户列表为对访问的系统业务有贡献和/或与访问的系统业务匹配度高的账户列表;
第一处理子模块,用于确认发送访问请求的账户是否存在于所述预设的账户列表中;
第一执行子模块,用于当所述发送访问请求的账户存在于所述预设的账户列表中时,响应该账户的访问请求,否则禁止响应该账户的访问请求,以实现服务熔断和流量控制。
优选地,所述系统业务包括有目标业务,所述基于网络安全的服务熔断装置包括:
第二获取子模块,用于根据该账户发送的访问请求提取该账户请求访问的业务信息;
第二处理子模块,用于判断所述访问请求信息是否用于访问目标业务;
第二执行子模块,用于当所述访问请求信息用于访问目标业务时,响应该账户的访问请求;否则禁止响应该账户的访问请求,以实现服务熔断和流量控制。
优选地,所述流量数据包括系统预设时间段内的服务流量值,所述基于网络安全的服务熔断装置包括:
第三获取子模块,用于获取系统预设时间段内的服务流量值;
第三处理子模块,用于将所述获取的系统预设时间段内服务流量值与该预设时间段内对应的服务流量值进行比对;
第三执行子模块,用于当所述系统预设时间段内的服务流量值大于该预设时间段内对应的服务流量值时,根据预设的账户列表响应用户的访问请求,以控制用户访问的服务流量。
优选地,所述流量数据包括系统预设时间段内的访问接口并发数,所述基于网络安全的服务熔断装置包括:
第四获取子模块,用于获取系统预设时间段内的访问接口并发数;
第四处理子模块,用于将所述获取的系统预设时间段内的访问接口并发数与该预设时间段内对应的访问接口并发数阈值进行比对;
第四执行子模块,用于当所述系统预设时间段内的访问接口并发数大于该预设时间段内对应的访问接口并发数阈值时,根据预设的账户列表对系统中用户请求信息进行分流,以使所述系统在响应用户的访问请求时控制用户访问流量。
为解决上述技术问题,本发明还提供一种设备,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述计算机可读指令被所述处理器执行时,使得所述处理器执行上述基于网络安全的服务熔断方法的步骤。
为解决上述技术问题,本发明还提供一种存储有计算机可读指令的存储介质,所述计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行上述基于网络安全的服务熔断方法的步骤。
本发明的有益效果在于:
本发明可以通过获取系统预设时间段内的流量数据,将所述系统预设时间段内的流量数据与该预设时间段内对应的流量数据阈值进行比对,并且获取系统中所有用户终端账户发送的访问请求,在当所述系统预设时间段内的流量数据大于该预设时间段内对应的流量数据阈值时,则根据预设的账户列表来响应用户终端账户发送的访问请求,以实现服务熔断和流量控制。该方法通过并将所述系统预设时间段内的流量数据与该预设时间段内对应的流量数据阈值进行比对,验证系统中的流量是否超过该系统服务器的承载能力,若超过则对系统进行服务熔断和流量控制机制,以减轻系统服务器端的流量压力,以避免因流量瞬间爆增或服务器处理不及时而导致系统服务不可用甚至全线崩溃的情况发生。而且对系统进行服务熔断和流量控制时,预先在系统中设置一个对访问的系统业务有贡献和/或与访问的系统业务匹配度高的账户列表,根据该账户列表对系统业务有贡献的账户所发送的访问请求进行优先响应,提高了业务系统有效访问率;对系统业务无贡献或贡献不大的账户所发送的访问请求进行服务熔断,以减轻系统服务器端的流量压力,保证系统安全,提高用户体验度。
进一步地,本发明还可以通过区分业务类型的方式,使得系统在访问流量较大的情况下仅对一些核心业务的访问进行响应。例如将系统业务分为目标业务和常规业务,当系统在访问流量较大的情况下,仅对访问目标业务的账户进行响应,而其余业务则关闭服务接口,以暂停提供服务,从而减轻系统服务器端的流量压力,保证在服务流量较大的情况下,目标服务仍然可用,不至于导致系统瘫痪。
本发明附加的方面和优点将在下面的描述中部分给出,这些将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的基于网络安全的服务熔断方法的基本流程示意图;
图2为图1所述实施例提供的基于网络安全的服务熔断方法中生成预设账户列表的基本方法流程图;
图3为图1所述实施例提供的基于网络安全的服务熔断方法中生成预设账户列表的另一方法流程图;
图4为图1所述实施例提供的基于网络安全的服务熔断方法中实现服务熔断和流量控制的基本方法流程图;
图5为本发明实施例提供的基于网络安全的服务熔断方法中实现服务熔断和流量控制的另一方法流程图;
图6为本发明实施例提供的基于网络安全的服务熔断方法中所述流量数据为服务流量值时的方法流程图;
图7为本发明实施例提供的基于网络安全的服务熔断方法中所述流量数据为访问接口并发数时的方法流程图;
图8为本发明实施例提供的基于网络安全的服务熔断装置的基本结构框图;
图9为本发明实施例提供的设备基本结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。
在本发明的说明书和权利要求书及上述附图中的描述的一些流程中,包含了按照特定顺序出现的多个操作,但是应该清楚了解,这些操作可以不按照其在本文中出现的顺序来执行或并行执行,且该操作的序号仅仅是用于区分开各个不同的操作,序号本身不代表任何的执行顺序。另外,这些流程可以包括更多或更少的操作,并且这些操作可以按顺序执行或并行执行。需要说明的是,本文中的“第一”、“第二”等描述,是用于区分不同的消息、设备、模块等,不代表先后顺序,也不限定“第一”和“第二”是不同的类型。
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例
本技术领域技术人员可以理解,这里所使用的“终端”、“终端设备”既包括无线信号接收器的设备,其仅具备无发射能力的无线信号接收器的设备,又包括接收和发射硬件的设备,其具有能够在双向通信链路上,执行双向通信的接收和发射硬件的设备。这种设备可以包括:蜂窝或其他通信设备,其具有单线路显示器或多线路显示器或没有多线路显示器的蜂窝或其他通信设备;PCS(Personal Communications Service,个人通信系统),其可以组合语音、数据处理、传真和/或数据通信能力;PDA(Personal Digital Assistant,个人数字助理),其可以包括射频接收器、寻呼机、互联网/内联网访问、网络浏览器、记事本、日历和/或GPS(Global Positioning System,全球定位系统)接收器;常规膝上型和/或掌上型计算机或其他设备,其具有和/或包括射频接收器的常规膝上型和/或掌上型计算机或其他设备。这里所使用的“终端”、“终端设备”可以是便携式、可运输、安装在交通工具(航空、海运和/或陆地)中的,或者适合于和/或配置为在本地运行,和/或以分布形式,运行在地球和/或空间的任何其他位置运行。这里所使用的“终端”、“终端设备”还可以是通信终端、上网终端、音乐/视频播放终端,例如可以是PDA、MID(Mobile Internet Device,移动互联网设备)和/或具有音乐/视频播放功能的移动电话,也可以是智能电视、机顶盒等设备。本实施例中提及的用户终端即为上述的终端。
具体地,请参阅图1,图1为本实施例提供的基于网络安全的服务熔断方法的基本流程示意图。
如图1所示,所述基于网络安全的服务熔断方法,包括以下步骤:
S100:获取系统预设时间段内的流量数据。
系统预设时间段内的流量数据为系统某项业务期间的流量数据,该流量数据与系统执行业务时的线上运行状况密切相关,具体由服务器端根据该获取的系统预设时间段内的流量数据来监控系统的运行情况,以避免系统因流量瞬间爆增,服务器端处理不及时而导致服务不可用甚至系统崩溃的情况发生。本实施例中,在获取系统预设时间段内的流量数据时,所述获取的系统流量数据具体由服务器端通过实时(或按一定时间间隔)监测并记录得到。可以理解的是,在一些特定的应用场景中,所述获取系统预设时间段内的流量数据还可以根据历史流量数据预估得到。例如,在策划抢购、秒杀等活动时,可以根据系统之前执行类似活动时记录的历史流量数据预估本次所策划的活动可能会出现的流量数据峰值,该预估得出的流量数据峰值即为所需要获取的系统流量数据。
S200:将所述系统的预设时间段内流量数据与该预设时间段内对应的流量数据阈值进行比对。
在本实施例中,服务器端在获取得到系统流量数据之后,将所述系统预设时间段内的流量数据与该预设时间段内对应的流量数据阈值进行比对,从而判断出所述系统预设时间段内的流量数据是否大于该预设时间段内对应的流量数据阈值。其中,所述该预设时间段内对应的流量数据阈值为系统承载能力下的流量数据峰值。
S300:获取所有用户终端账户发送的访问请求。
获取所有用户终端账户发送至系统中并用于访问系统业务的访问请求。
S400:当所述系统预设时间段内的流量数据大于该预设时间段内对应的流量数据阈值时,根据预设的账户列表响应用户终端账户发送的访问请求,以对所述系统进行服务熔断和流量控制。
在本实施例中,当比对结果为所述系统预设时间段内的流量数据大于该预设时间段内对应的流量数据阈值时,由服务器端对存在于所述预设的账户列表中的用户的访问请求进行优先响应,对于不存在于所述预设的账户列表中的用户的访问请求则由系统直接返回错误或禁止访问,而不经过系统的服务器端进行响应。即由系统对不存在于所述预设的账户列表中的用户直接进行服务熔断,以减轻系统服务器端的流量压力,并实现系统的流量控制。
上述是实施例通过获取系统预设时间段内的流量数据并将所述系统预设时间段内的流量数据与该预设时间段内对应的流量数据阈值进行比对,验证系统中的流量是否超过该系统服务器的承载能力,若超过则对系统进行服务熔断和流量控制机制,以减轻系统服务器端的流量压力,避免因流量瞬间爆增或服务器处理不及时而导致系统服务不可用甚至全线崩溃的情况发生。而且对系统进行服务熔断和流量控制时,预先在系统中设置一个对访问的系统业务有贡献和/或与访问的系统业务匹配度高的账户列表,根据该账户列表对系统业务有贡献的账户所发送的访问请求进行优先响应,提高了业务系统有效访问率;对系统业务无贡献或贡献不大的账户所发送的访问请求进行服务熔断,以减轻系统服务器端的流量压力,保证系统安全,提高用户体验度,使得系统具有一个较好的过载保护机制。
在一些实施例中,所述访问请求包括有该账户的账户信息。请参阅图2,图2为图1所述实施例提供的基于网络安全的服务熔断方法中生成预设账户列表的方法流程图。
如图2所示,所述步骤S300之前还包括用于生成预设的账户列表的步骤S500。具体如下:
S500:根据预设的筛选规则对所述获取的所有用户终端账户的账户信息进行筛选,并根据筛选结果生成预设的账户列表。
所述预设的账户列表通过服务器端对该账户的账户信息进行统计分析得出,所述预设的账户列表为对访问的系统业务有贡献和/或与访问的系统业务匹配度高的账户列表。所述账户信息包括个人数据信息和历史数据信息。其中,所述个人数据信息包括有用户的年龄、居住地、消费占收入的比值等;所述历史数据信息包括有浏览信息、收藏信息、购买信息等。
在本实施例中,在获取系统中所有用户终端账户发送的访问请求之后,提取每一条访问请求对应的账户信息,通过按预设的获取规则获取该发送访问请求的账户与访问的系统业务之间的匹配度,并根据该匹配度对所述提取的每一条访问请求对应的账户信息进行筛选,以将符合预设的筛选规则的账户记录于预设的账户列表中并生成预设的账户列表。所述按预设的获取规则获取该发送访问请求的账户与访问的系统业务之间的匹配度,具体包括:根据所述提取的每一条访问请求的账户信息对该发送访问请求的账户进行预先归类,再按照预设的获取规则获取该账户与访问的系统业务之间的匹配度。
其中,对发送访问请求的用户进行预先归类的原则可以为:按年龄分为青年组(18-35岁)、中年组(36-55岁)、老年组(56岁及以上);按居住地分为一线城市组、二线城市组、三、四线城市组;按消费占收入的比值分为一级消费组(10%以下)、二级消费组(10%-50%)以及三级消费组(50%以上)等。可以理解的是,上述归类可以随意组合,且所述预先归类的原则不限于此,还可以为性别、籍贯、个人喜好等等。
在获取账户与访问的系统业务之间的匹配度时,根据上述预先归类的原则,所述匹配度的获取规则可以如下:若系统中某一款产品更适合青年人群购买,其次为中年人群,老年人群再次之,则按用户年龄归类时,所述匹配度获取规则为:青年组匹配度点数为3、中年组匹配度点数为2、老年组匹配度点数为1;若该款产品更适合一线城市居住人群购买,二线城市居住人群次之,三、四线城市居住人群再次之,则按用户居住地归类时,所述匹配度获取规则为:一线城市组匹配度点数为3、二线城市组匹配度点数为2、三、四线城市组匹配度点数为1;若该款产品更适合消费占收入比值较低的人群购买,则按用户消费占收入比值归类时,所述匹配度获取规则为:一级消费组匹配度点数为3、二级消费组匹配度点数为2,三级消费组匹配度点数为1。结合上述预先归类的原则和预设的获取规则,可以得出用户的匹配度点数,所述匹配度点数越高,说明该账户与访问的系统业务之间的匹配度越高,对访问的系统业务越有贡献。
将符合预设的筛选规则的账户记录于预设的账户列表中,具体为:根据预设的筛选规则按照所述匹配度点数由高至低对访问系统业务的账户进行排序,然后在该按照所述匹配度点数由高至低排序的账户中,从最高匹配度点数的账户开始,截取部分高匹配度点数的账户记录于预设的账户列表,即可生成预设的账户列表。其中,账户数量截取的比例则根据所述该预设时间段内对应的流量数据阈值设定。
进一步地,在一些实施例中,所述账户与访问的系统业务之间的匹配度还可以通过分析用户的历史数据信息得出。具体地,所述历史数据信息包括浏览信息、收藏信息以及购买信息,所述预设的筛选规则如下:若统计用户的历史数据信息得出用户每浏览一条与访问的系统业务相同或相似的业务,则用户的匹配度点数增加1,每收藏一条与访问的系统业务相同或相似功用的业务,则用户的匹配度点数增加2,每购买一条与访问的系统业务相同或相似功用的业务,则用户的匹配度点数增加3。即用户浏览、收藏、购买与访问的系统业务相同或相似功用的业务越多,其与访问的系统业务的匹配度越高。其中,所述历史数据信息可以以季度或年度为时间节点进行统计得出,也可以对用户的所有数据进行统计得出。可以理解的是,本实施例中用户匹配度点数增加数值的设置不限于此,可以根据实际情况任意设定。
进一步地,在本实施例中,所述预设的账户列表还可以动态设置,所述预设的账户列表根据提取的账户信息的更新而更新。例如,销售系统在进行预设账户列表配置时,首先获取在系统上有过消费记录的用户,将上述用户的账户加入到所述预设的账户列表中,其中,所述用户的消费记录定期更新,所述预设的账户列表也随着所述消费记录更新。
上述实施例通过根据预设的筛选规则对账户信息进行筛选,并将符合所述预设的筛选规则的账户记录于预设的账户列表中,以保证了对访问的系统业务有贡献和/或与访问的系统业务匹配度高的用户能够及时地访问系统,提高了业务系统有效访问率,同时减轻了系统服务器端的流量压力。
请参阅图3,图3为图1所述实施例提供的基于网络安全的服务熔断方法中生成预设账户列表的另一方法流程图。
如图3所示,在一些实施例中,所述访问请求还包括该账户请求访问的业务信息,所述步骤S500包括步骤S510和步骤S520,具体如下:
S510:将所述账户信息与所述业务信息进行比对,判断所述发送访问请求的账户与访问的系统业务之间的匹配度是否大于预设的信息匹配度阈值。
在获取系统中所有用户终端账户发送的访问请求,并提取每一条访问请求对应的账户信息和业务信息之后,将所述账户信息与所述业务信息进行比对,判断所述发送访问请求的账户与访问的系统业务之间的匹配度是否大于预设的信息匹配度阈值。所述发送访问请求的账户与访问的系统业务之间的匹配度为所述账户信息对应的用户与所述业务信息对应的系统业务之间的匹配度。
其中,所述将所述账户信息与所述业务信息进行比对包括:
对发送访问请求的用户进行预先归类,所述预先归类的原则可以为按年龄分为青年组(18-35岁)、中年组(36-55岁)、老年组(56岁及以上);按居住地分为一线城市组、二线城市组、三、四线城市组;按消费占收入的比值分为一级消费组(10%以下)、二级消费组(10%-50%)以及三级消费组(50%以上)等。可以理解的是,上述归类可以随意组合,且所述预先归类的原则不限于此,还可以为性别、籍贯、个人喜好等等。
根据所述业务信息分析该系统业务的适用人群,从而获取所述账户信息对应的用户与所述业务信息对应的系统业务之间的匹配度。如分析该系统业务更适合哪个年龄层的人群;分析该系统业务更适合哪些居住地的人群;分析该系统业务更适合哪些消费人群等等。具体匹配度的获取规则如下:若系统中某一款产品更适合青年人群购买,其次为中年人群,老年人群再次之,则按用户年龄归类时,所述匹配度获取规则为:青年组匹配度点数为3、中年组匹配度点数为2、老年组匹配度点数为1;若该款产品更适合一线城市居住人群购买,二线城市居住人群次之,三、四线城市居住人群再次之,则按用户居住地归类时,所述匹配度获取规则为:一线城市组匹配度点数为3、二线城市组匹配度点数为2、三、四线城市组匹配度点数为1;若该款产品更适合消费占收入比值较低的人群购买,则按用户消费占收入比值归类时,所述匹配度获取规则为:一级消费组匹配度点数为3、二级消费组匹配度点数为2,三级消费组匹配度点数为1。
进一步地,在本实施例中,所述发送访问请求的账户与访问的系统业务之间的匹配度还可以通过分析用户的历史数据信息获得。具体地,所述历史数据信息包括浏览信息、收藏信息以及购买信息,所述预设的获取规则如下:若统计用户的历史数据信息得出用户每浏览一条与访问的系统业务相同或相似的业务,则用户的匹配度点数增加1,每收藏一条与访问的系统业务相同或相似功用的业务,则用户的匹配度点数增加2,每购买一条与访问的系统业务相同或相似功用的业务,则用户的匹配度点数增加3。即用户浏览、收藏、购买与访问的系统业务相同或相似功用的业务越多,其与访问的系统业务的匹配度越高。其中,所述历史数据信息可以以季度或年度为时间节点进行统计得出,也可以对用户的所有数据进行统计得出。可以理解的是,本实施例中用户匹配度点数增加数值的设置不限于此,可以根据实际情况任意设定。
根据上述预先归类的原则和所述匹配度获取规则,将所述账户信息与所述业务信息进行比对得出所述账户信息对应的用户与所述业务信息对应的系统业务之间的匹配度之后,判断所述发送访问请求的账户与访问的系统业务之间的匹配度是否大于预设的信息匹配度阈值。
S520:当所述发送访问请求的账户与访问的系统业务之间的匹配度大于预设的信息匹配度阈值时,则将该账户记录于所述筛选结果中,用于生成预设的账户列表。
当所述发送访问请求的账户与访问的系统业务之间的匹配度大于预设的信息匹配度阈值时,说明该账户符合预设的筛选规则,将该账户记录于预设的账户列表中,即可生成预设的账户列表。
上述实施例通过根据预设的筛选规则对账户信息进行筛选,并将符合所述预设的筛选规则的账户记录于预设的账户列表中,以保证了对访问的系统业务有贡献和/或与访问的系统业务匹配度高的用户能够及时地访问系统,提高了业务系统有效访问率,同时减轻了系统服务器端的流量压力。
请参阅图4,图4为图1所述实施例提供的基于网络安全的服务熔断方法中实现服务熔断和流量控制的基本方法流程图。
如图4所示,在一些实施例中,所述步骤S300还包括步骤S310至步骤S330。具体步骤如下:
S310:调用预设的账户列表,所述预设的账户列表为对访问的系统业务有贡献和/或与访问的系统业务匹配度高的账户列表。
S320:确认发送访问请求的账户是否存在于所述预设的账户列表中。
通过检索的方式,在所述预设的账户列表中检索确认所述发送访问请求的账户是否存在于预设的账户列表中。
S330:当所述发送访问请求的账户存在于所述预设的账户列表中时,响应该账户的访问请求,否则禁止响应该账户的访问请求,以实现服务熔断和流量控制。
当所述发送访问请求的账户存在于所述预设的账户列表中时,认为该发送访问请求的账户为对访问的系统业务有贡献和/或与访问的系统业务匹配度高的账户,服务器端优先响应该用户的访问请求,并将响应结果反馈至该账户的用户终端内。当所述发送访问请求的账户不存在于所述预设的账户列表中时,认为该发送访问请求的账户对访问的系统业务贡献不大和/或与访问的系统业务匹配度低,此时,服务器端禁止响应该账户的访问请求,并通过系统直接返回错误或禁止访问,从而实现服务熔断和流量控制。
进一步地,请参阅图5,图5为本发明实施例提供的基于网络安全的服务熔断方法中实现服务熔断和流量控制的另一流程示意图。
在一些实施例中,所述步骤S330还可以包括步骤S331至步骤S333。具体步骤如下:
S331:根据该账户发送的访问请求提取该账户请求访问的业务信息。
当所述发送访问请求的账户存在于所述预设的账户列表中时,进一步地提取该账户请求访问的业务信息。所述业务信息分为访问目标业务的请求信息和访问常规业务的请求信息。所述目标业务为系统主要执行的核心业务,例如抢购业务、秒杀业务、抽奖业务等;所述常规业务一般为修改头像,修改昵称等更改个人信息的业务。可以理解说的是,此处举例仅用于对所述目标业务和常规业务进行说明,不能作为对所述目标业务和常规业务定义的限制。
S332:判断所述访问请求信息是否用于访问目标业务。
在获取该账户发送的访问请求信息之后,判断所述访问请求信息是否用于访问目标业务。例如,当系统在执行抢购活动的业务时,该系统的目标业务为抢购,若该账户发送的访问请求信息为请求抢购,则该访问请求信息用于访问目标业务;若该账户发送的访问请求信息为请求抢购修改个人信息,则该访问请求信息不是用于访问目标业务。
S333:当所述访问请求信息用于访问目标业务时,响应该账户的访问请求;否则禁止响应该账户的访问请求,以实现服务熔断和流量控制。
当所述访问请求信息用于访问目标业务时,服务器端优先响应该用户的访问请求,并将响应结果反馈至该账户的用户终端内。当所述访问请求信息不是用于访问目标业务时,服务器端禁止响应该账户的访问请求,并通过系统直接返回错误或禁止访问,从而实现服务熔断和流量控制。
上述实施例可以通过禁止非目标业务的访问,可以保护目标业务在执行时更为流畅,提高用户体验度。
在一些实施例中,所述获取的系统流量数据包括系统预设时间段内服务流量值,请参阅图6,图6为本发明实施例提供的基于网络安全的服务熔断方法中所述流量数据为服务流量值时的流程示意图。
如图6所示,当所述系统流量数据为系统预设时间段内的服务流量值时,所述基于网络安全的服务熔断方法包括步骤S101至步骤S301。具体如下:
S101:获取系统预设时间段内的服务流量值。
在本实施例中,所述获取系统预设时间段内的服务流量值可以为:服务器端通过实时(或按一定时间间隔)监测并记录系统运行时的服务流量状态,以获取该系统运行时的服务流量值。可以理解的是,在一些特定的应用场景,例如抢购、秒杀等活动,所述获取系统预设时间段内的服务流量值还可以为根据系统的历史流量数据得出的预估值。在策划抢购、秒杀等活动时,可以根据系统之前执行类似活动时记录的历史流量数据预估本次所策划的活动可能会出现的流量数据峰值,该预估得出的流量数据峰值即为所需要获取的服务流量值。
S201:将所述获取的系统预设时间段内服务流量值与该预设时间段内对应的服务流量值进行比对。
在本实施例中,在服务器端在获取得到系统预设时间段内服务流量值之后,将所述获取的系统预设时间段内服务流量值与该预设时间段内对应的服务流量值进行比对,从而判断出所述获取的系统预设时间段内服务流量值是否大于所述该预设时间段内对应的服务流量值。
在一些实施例中,所述预设时间段内对应的服务流量阈值可以根据系统再预设时间段内的流量承载能力来设定的。具体地,所述设定的服务流量阈值通过在系统上安装TCPCopy来评估得出。具体地,TCPCopy是一种请求复制工具,可以通过放大流量的方式对系统进行压力测试,从而评估得出系统的流量承载能力。进而,系统可以根据该评估得出的系统流量承载能力来设定该服务流量阈值。可以理解的是,由于服务流量阈值的设定与系统的流量承载能力相关,因此,所述服务流量阈值的设定不是定值,而是可以依据应用场景的需求进行任意设定。
S301:当所述系统预设时间段内的服务流量值大于该预设时间段内对应的服务流量值时,根据预设的账户列表响应用户的访问请求,以控制用户访问的服务流量。
在本实施例中,当所述系统预设时间段内的服务流量值大于该预设时间段内对应的服务流量值时,说明系统的服务流量达到了该系统的承载极限,此时,由服务器端对存在于所述预设的账户列表中的用户的访问请求进行优先响应,对于不存在于所述预设的账户列表中的用户的访问请求则由系统直接返回错误或禁止访问,而不经过系统的服务器端进行响应。即由系统对不存在于所述预设的账户列表中的用户直接进行服务熔断,以减轻系统服务器端的流量压力,以控制系统中用户访问的服务流量。
在一些实施例中,所述获取的系统流量数据包括系统预设时间段内的访问接口并发数,请参阅图7,图7为本发明实施例提供的基于网络安全的服务熔断方法中所述流量数据为系统预设时间段内的访问接口并发数时的流程示意图。
如图7所示,当所述系统流量数据为系统的访问接口并发数时,所述基于网络安全的服务熔断方法包括步骤S102至步骤S302。具体如下:
S102:获取系统预设时间段内的访问接口并发数。
在本实施例中,所述系统预设时间段内的访问接口并发数可以为服务器端每秒需要处理的访问数量,获取所述系统预设时间段内的访问接口并发数包括:根据系统中所有用户发送的访问请求信息计算服务器端每秒需要处理的访问数量,以获取该系统的访问接口并发数。可以理解的是,在一些特定的应用场景,例如抢购、秒杀、抽奖等活动,所述获取系统的访问接口并发数还可以根据系统的历史流量数据预估得到。在策划抢购、秒杀、抽奖等活动时,可以根据系统之前执行类似活动时记录的历史流量数据预估本次所策划的活动可能会出现的访问接口并发数,该预估得出的访问接口并发数即为所需要获取的访问接口并发数。
S202:将所述获取的系统预设时间段内的访问接口并发数与该预设时间段内对应的访问接口并发数阈值进行比对。
在本实施例中,在服务器端在获取得到系统预设时间段内的访问接口并发数之后,将所述获取的系统预设时间段内的访问接口并发数与该预设时间段内对应的访问接口并发数阈值进行比对,从而判断出所述获取的系统预设时间段内的访问接口并发数是否大于所述该预设时间段内对应的访问接口并发数阈值。
S302:当所述系统预设时间段内的访问接口并发数大于该预设时间段内对应的访问接口并发数阈值时,根据预设的账户列表对系统中用户请求信息进行分流,以使所述系统在响应用户的访问请求时控制用户访问流量。
在本实施例中,当所述系统的访问接口并发数大于该预设时间段内对应的访问接口并发数阈值时,说明系统的访问接口并发数达到了该系统的承载极限,此时,由服务器端对存在于所述预设的账户列表中的用户的访问请求进行优先响应,对于不存在于所述预设的账户列表中的用户的访问请求则由系统直接返回错误或禁止访问,而不经过系统的服务器端进行响应,以实现对系统中用户请求信息进行分流。即由系统对不存在于所述预设的账户列表中的用户直接进行服务熔断,以减轻系统服务器端的流量压力,以控制系统中用户访问的服务流量。
在一些实施例中,还可以根据系统执行业务时的应用场景对所述系统中的请求信息进行分流。例如,系统在执行抽奖业务时,其开始抽奖时访问接口的并发数较大,为有效的应对开奖时间段内的用户访问高峰,造成的高并发流量压力,本实施例中,提供一种开奖抽取方式:首先在开奖之前获取预设的账户列表,根据所述账户列表中的账户信息,依次对所述账户列表中的账户进行提前抽奖,并将该抽奖结果进行记录,抽奖的方式与正常的抽奖方式相同。当抽奖时间开始后,服务器端接受客户端的抽奖请求,首先解析发送请求的账户是否存在于预设的账户列表中,确认该发送请求的账户存在于预设的账户列表中之后,服务器端对该请求进行分流(即该请求不传递到抽奖模块按预设的抽奖程序进行抽奖),将该请求导入到抽奖结果检索模块,在已记录有抽奖结果的奖励列表中查找该账户预先抽取的奖励金额,并将该金额作为对请求信息的响应回传至客户端。由于预先在服务器端构建了奖励列表,计算得到了预设账户列表中的账户的奖励金额,当检测到存在于预设的账户列表中的账户访问时,将其流量导流至奖励列表获取奖励金额,请求信息无需排队在抽奖模块进行抽奖,减轻了抽奖模块在高并发时间段的流量压力,提高了反馈效率;同时,由于相对重要的客户均在预设的账户列表中进行了预先处理,对于普通用户或者恶意访问者能够采取更加直接的处理方式(例如,高并发时段内通过采样的方式使非白名单用户进行抽奖,采用一百取一的方式进行采样,即一百个用户中仅仅有一个用户参与抽奖,其余用户均回复标准信息(谢谢参与)),进一步的提高了平台的安全性。
为解决上述技术问题,本发明实施例还提供了一种基于网络安全的服务熔断装置。请参阅图8,图8为本发明实施例提供的基于网络安全的服务熔断装置的基本结构框图。
如图8所示,一种基于网络安全的服务熔断装置,包括第一获取模块10、处理模块20、第三获取模块30和执行模块40。其中,第一获取模块10用于获取系统预设时间段内的流量数据;所述处理模块20用于将所述系统的预设时间段内流量数据与该预设时间段内对应的流量数据阈值进行比对;所述第二获取模块30用于获取所有用户终端账户发送的访问请求;所述执行模块40用于当所述系统预设时间段内的流量数据大于该预设时间段内对应的流量数据阈值时,根据预设的账户列表响应用户终端账户发送的访问请求,以对所述系统进行服务熔断和流量控制。
上述基于网络安全的服务熔断装置通过获取系统预设时间段内的流量数据,将所述系统预设时间段内的流量数据与预设置在系统中的流量数据阈值进行比对,再获取系统中所有用户终端账户发送的访问请求,当比对结果为系统预设时间段内的流量数据大于其对应该预设时间段内对应的流量数据阈值时,根据预设的账户列表响应该用户终端账户发送的访问请求,从而实现服务熔断和流量控制。这样,该装置避免了因流量瞬间爆增或服务器处理不及时而导致系统服务不可用甚至全线崩溃的情况发生,从而提高了用户体验。
在一些实施例中,所述访问请求包括该账户的账户信息,所述基于网络安全的服务熔断装置还可以包括筛选模块,所述筛选模块用于根据预设的筛选规则对所述获取的所有用户终端账户的账户信息进行筛选,并根据筛选结果生成预设的账户列表。
在一些实施例中,所述访问请求还包括该账户请求访问的业务信息,所述基于网络安全的服务熔断装置还可以包括:第一比对子模块和第一执行子模块。其中,所述第一比对子模块用于将所述账户信息与所述业务信息进行比对,判断所述发送访问请求的账户与访问的系统业务之间的匹配度是否大于预设的信息匹配度阈值;所述第一执行子模块用于当所述发送访问请求的账户与访问的系统业务之间的匹配度大于预设的信息匹配度阈值时,则将该账户记录于所述筛选结果中,用于生成预设的账户列表。
在一些实施例中,所述基于网络安全的服务熔断装置还包括:第一获取子模块、第一处理子模块和第一执行子模块。其中,所述第一获取子模块用于调用预设的账户列表,所述预设的账户列表为对访问的系统业务有贡献和/或与访问的系统业务匹配度高的账户列表;所述第一处理子模块用于确认发送访问请求的账户是否存在于所述预设的账户列表中;所述第一执行子模块用于当所述发送访问请求的账户存在于所述预设的账户列表中时,响应该账户的访问请求,否则禁止响应该账户的访问请求,以实现服务熔断和流量控制。
在一些实施例中,所述系统业务包括有目标业务,所述基于网络安全的服务熔断装置还包括:第二获取子模块、第二处理子模块和第二执行子模块。其中,所述第二获取子模块用于根据该账户发送的访问请求提取该账户请求访问的业务信息;所述第二处理子模块用于判断所述访问请求信息是否用于访问目标业务;所述第二执行子模块用于当所述访问请求信息用于访问目标业务时,响应该账户的访问请求;否则禁止响应该账户的访问请求,以实现服务熔断和流量控制。
在一些实施例中,所述流量数据包括系统预设时间段内的服务流量值,所述服务熔断装置还包括:第三获取子模块、第三处理子模块和第三执行子模块。其中,所述第三获取子模块用于获取系统预设时间段内的服务流量值;所述第三处理子模块用于将所述获取的系统预设时间段内服务流量值与该预设时间段内对应的服务流量值进行比对;所述第三执行子模块用于当所述系统预设时间段内的服务流量值大于该预设时间段内对应的服务流量值时,根据预设的账户列表响应用户的访问请求,以控制用户访问的服务流量。
在一些实施例中,所述流量数据包括系统的访问接口并发数,所述基于网络安全的服务熔断装置中还包括:第四获取子模块、第四处理子模块和第四执行子模块。其中,所述第四获取子模块用于获取系统预设时间段内的访问接口并发数;所述第四处理子模块用于将所述获取的系统预设时间段内的访问接口并发数与该预设时间段内对应的访问接口并发数阈值进行比对;所述第四执行子模块用于当所述系统预设时间段内的访问接口并发数大于该预设时间段内对应的访问接口并发数阈值时,根据预设的账户列表对系统中用户请求信息进行分流,以使所述系统在响应用户的访问请求时控制用户访问流量。
为解决上述技术问题,本发明实施例还提供了一种设备。具体请参阅图9,图9为本发明实施例提供的设备基本结构框图。
如图9所示,所述设备为计算机设备,该计算机设备包括通过系统总线连接的处理器、非易失性存储介质、存储器和网络接口。其中,该计算机设备的非易失性存储介质存储有操作系统、数据库和计算机可读指令,数据库中可存储有控件信息序列,该计算机可读指令被处理器执行时,可使得处理器实现一种基于网络安全的服务熔断方法。该计算机设备的处理器用于提供计算和控制能力,支撑整个计算机设备的运行。该计算机设备的存储器中可存储有计算机可读指令,该计算机可读指令被处理器执行时,可使得处理器执行一种基于网络安全的服务熔断方法。该计算机设备的网络接口用于与终端连接通信。本领域技术人员可以理解,图9中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在本实施例中,所述处理器用于执行图8中第一获取模块10、处理模块20、第三获取模块30和执行模块40的具体功能,而所述存储器存储有执行上述模块所需的程序代码和各类数据。所述网络接口用于向用户终端或服务器之间的数据传输。本实施例中的存储器存储有基于网络安全的服务熔断装置中执行所有子模块所需的程序代码及数据,服务器能够调用服务器的程序代码及数据执行所有子模块的功能。
本发明还提供一种存储有计算机可读指令的存储介质,所述计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行上述任一实施例所述基于网络安全的服务熔断方法的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,该计算机程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,前述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)等非易失性存储介质,或随机存储记忆体(Random Access Memory,RAM)等。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
以上所述仅是本发明的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (10)

1.一种基于网络安全的服务熔断方法,其特征在于,包括以下步骤:
获取系统预设时间段内的流量数据;
将所述系统的预设时间段内流量数据与该预设时间段内对应的流量数据阈值进行比对;
获取所有用户终端账户发送的访问请求;
当所述系统预设时间段内的流量数据大于该预设时间段内对应的流量数据阈值时,根据预设的账户列表响应用户终端账户发送的访问请求,以对所述系统进行服务熔断和流量控制。
2.根据权利要求1所述的基于网络安全的服务熔断方法,其特征在于,所述访问请求包括有该账户的账户信息;
其中,所述当所述系统预设时间段内的流量数据大于该预设时间段内对应的流量数据阈值时,根据预设的账户列表响应用户访问请求,以实现服务熔断和流量控制的步骤之前,还包括:
根据预设的筛选规则对所述获取的所有用户终端账户的账户信息进行筛选,并根据筛选结果生成预设的账户列表。
3.根据权利要求2所述的基于网络安全的服务熔断方法,其特征在于,所述访问请求还包括该账户请求访问的业务信息;
其中,所述根据预设的筛选规则对所述获取的所有用户终端账户的账户信息进行筛选,并根据筛选结果生成预设的账户列表的步骤,包括:
将所述账户信息与所述业务信息进行比对,判断所述发送访问请求的账户与访问的系统业务之间的匹配度是否大于预设的信息匹配度阈值;
当所述发送访问请求的账户与访问的系统业务之间的匹配度大于预设的信息匹配度阈值时,则将该账户记录于所述筛选结果中,用于生成预设的账户列表。
4.根据权利要求1所述的基于网络安全的服务熔断方法,其特征在于,所述当所述系统预设时间段内的流量数据大于该预设时间段内对应的流量数据阈值时,根据预设的账户列表响应用户访问请求,以实现服务熔断和流量控制的步骤,具体包括:
调用预设的账户列表,所述预设的账户列表为对访问的系统业务有贡献和/或与访问的系统业务匹配度高的账户列表;
确认发送访问请求的账户是否存在于所述预设的账户列表中;
当所述发送访问请求的账户存在于所述预设的账户列表中时,响应该账户的访问请求,否则禁止响应该账户的访问请求,以实现服务熔断和流量控制。
5.根据权利要求4所述的基于网络安全的服务熔断方法,其特征在于,所述系统业务包括有目标业务;
其中,所述当所述发送访问请求的账户在预设的账户名单中时,响应该用户的访问请求,否则禁止响应该用户的访问请求的步骤,还包括以下步骤:
根据该账户发送的访问请求提取该账户请求访问的业务信息;
判断所述该账户请求访问的业务信息是否用于访问目标业务;
当所述该账户请求访问的业务信息用于访问目标业务时,响应该账户的访问请求;否则禁止响应该账户的访问请求,以实现服务熔断和流量控制。
6.根据权利要求1所述的基于网络安全的服务熔断方法,其特征在于,所述流量数据包括系统预设时间段内的服务流量值,则所述基于网络安全的服务熔断方法包括以下步骤:
获取系统预设时间段内的服务流量值;
将所述获取的系统预设时间段内服务流量值与该预设时间段内对应的服务流量值进行比对;
当所述系统预设时间段内的服务流量值大于该预设时间段内对应的服务流量值时,根据预设的账户列表响应用户的访问请求,以控制用户访问的服务流量。
7.根据权利要求1所述的基于网络安全的服务熔断方法,其特征在于,当所述流量数据为系统预设时间段内的访问接口并发数时,所述基于网络安全的服务熔断方法包括以下步骤:
获取系统预设时间段内的访问接口并发数;
将所述获取的系统预设时间段内的访问接口并发数与该预设时间段内对应的访问接口并发数阈值进行比对;
当所述系统预设时间段内的访问接口并发数大于该预设时间段内对应的访问接口并发数阈值时,根据预设的账户列表对系统中用户请求信息进行分流,以使所述系统在响应用户的访问请求时控制用户访问流量。
8.一种基于网络安全的服务熔断装置,其特征在于,包括:
第一获取模块,用于获取系统预设时间段内的流量数据;
处理模块,将所述系统的预设时间段内流量数据与该预设时间段内对应的流量数据阈值进行比对;
第二获取模块,获取所有用户终端账户发送的访问请求;
执行模块,当所述系统预设时间段内的流量数据大于该预设时间段内对应的流量数据阈值时,根据预设的账户列表响应用户终端账户发送的访问请求,以对所述系统进行服务熔断和流量控制。
9.一种设备,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述计算机可读指令被所述处理器执行时,使得所述处理器执行上述权利要求1至7任意一项所述的基于网络安全的服务熔断方法。
10.一种存储有计算机可读指令的存储介质,所述计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行上述权利要求1至7中任意一项权利要求所述的基于网络安全的服务熔断方法。
CN201810941401.5A 2018-08-17 2018-08-17 基于网络安全的服务熔断方法、装置、设备及存储介质 Pending CN109274547A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810941401.5A CN109274547A (zh) 2018-08-17 2018-08-17 基于网络安全的服务熔断方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810941401.5A CN109274547A (zh) 2018-08-17 2018-08-17 基于网络安全的服务熔断方法、装置、设备及存储介质

Publications (1)

Publication Number Publication Date
CN109274547A true CN109274547A (zh) 2019-01-25

Family

ID=65153708

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810941401.5A Pending CN109274547A (zh) 2018-08-17 2018-08-17 基于网络安全的服务熔断方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN109274547A (zh)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110049065A (zh) * 2019-05-21 2019-07-23 网易(杭州)网络有限公司 安全网关的攻击防御方法、装置、介质和计算设备
CN110460639A (zh) * 2019-07-12 2019-11-15 口碑(上海)信息技术有限公司 服务器集群的熔断处理方法、装置及系统
CN110474850A (zh) * 2019-08-23 2019-11-19 苏宁云计算有限公司 业务接口的流量控制方法、装置、计算机设备和存储介质
CN110674060A (zh) * 2019-09-06 2020-01-10 平安普惠企业管理有限公司 服务的熔断控制方法及装置
CN110719260A (zh) * 2019-09-09 2020-01-21 中国平安财产保险股份有限公司 智能网络安全分析方法、装置及计算机可读存储介质
CN110941844A (zh) * 2019-11-27 2020-03-31 网易(杭州)网络有限公司 一种认证鉴权方法、系统、电子设备及可读存储介质
CN111083217A (zh) * 2019-12-11 2020-04-28 北京达佳互联信息技术有限公司 一种推送Feed流的方法、装置及电子设备
CN111324520A (zh) * 2020-03-06 2020-06-23 五八有限公司 业务接口的监控方法、装置、电子设备及存储介质
CN112291287A (zh) * 2019-07-23 2021-01-29 中兴通讯股份有限公司 基于云平台的容器化应用网络流控方法及设备、存储介质
CN112311782A (zh) * 2020-10-23 2021-02-02 深圳竹云科技有限公司 访问控制方法、装置、处理器及存储介质
CN112463366A (zh) * 2020-11-19 2021-03-09 上海交通大学 面向云原生的微服务自动扩缩容和自动熔断方法及系统
CN112965823A (zh) * 2021-03-24 2021-06-15 百度在线网络技术(北京)有限公司 调用请求的控制方法、装置、电子设备和存储介质
CN113596109A (zh) * 2021-07-07 2021-11-02 上海浦东发展银行股份有限公司 业务请求运行方法、系统、装置、设备和存储介质
CN115277588A (zh) * 2022-06-22 2022-11-01 平安银行股份有限公司 一种基于中台系统的熔断限流系统
CN115759722A (zh) * 2022-11-29 2023-03-07 广发银行股份有限公司 一种营销活动的自动化运营方法及系统

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104518981A (zh) * 2013-09-27 2015-04-15 深圳市腾讯计算机系统有限公司 流量控制方法及装置
US20160044038A1 (en) * 2014-08-07 2016-02-11 International Business Machines Corporation Prevention of query overloading in a server application
CN105847377A (zh) * 2016-04-12 2016-08-10 乐视控股(北京)有限公司 集群网络的请求拥塞过载处理方法及系统
CN106330754A (zh) * 2016-08-31 2017-01-11 东软集团股份有限公司 访问请求的控制方法和装置
CN106656959A (zh) * 2016-09-28 2017-05-10 腾讯科技(深圳)有限公司 访问请求调控方法和装置
CN107465627A (zh) * 2017-08-11 2017-12-12 北京小度信息科技有限公司 过载保护方法、装置、电子设备及流量处理系统
CN108062256A (zh) * 2017-11-10 2018-05-22 中国民生银行股份有限公司 一种应用程序的访问方法和装置
US20180225336A1 (en) * 2017-02-03 2018-08-09 International Business Machines Corporation Window management in a stream computing environment

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104518981A (zh) * 2013-09-27 2015-04-15 深圳市腾讯计算机系统有限公司 流量控制方法及装置
US20160044038A1 (en) * 2014-08-07 2016-02-11 International Business Machines Corporation Prevention of query overloading in a server application
CN105847377A (zh) * 2016-04-12 2016-08-10 乐视控股(北京)有限公司 集群网络的请求拥塞过载处理方法及系统
CN106330754A (zh) * 2016-08-31 2017-01-11 东软集团股份有限公司 访问请求的控制方法和装置
CN106656959A (zh) * 2016-09-28 2017-05-10 腾讯科技(深圳)有限公司 访问请求调控方法和装置
US20180225336A1 (en) * 2017-02-03 2018-08-09 International Business Machines Corporation Window management in a stream computing environment
CN107465627A (zh) * 2017-08-11 2017-12-12 北京小度信息科技有限公司 过载保护方法、装置、电子设备及流量处理系统
CN108062256A (zh) * 2017-11-10 2018-05-22 中国民生银行股份有限公司 一种应用程序的访问方法和装置

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110049065A (zh) * 2019-05-21 2019-07-23 网易(杭州)网络有限公司 安全网关的攻击防御方法、装置、介质和计算设备
CN110460639A (zh) * 2019-07-12 2019-11-15 口碑(上海)信息技术有限公司 服务器集群的熔断处理方法、装置及系统
CN112291287A (zh) * 2019-07-23 2021-01-29 中兴通讯股份有限公司 基于云平台的容器化应用网络流控方法及设备、存储介质
CN110474850A (zh) * 2019-08-23 2019-11-19 苏宁云计算有限公司 业务接口的流量控制方法、装置、计算机设备和存储介质
CN110674060A (zh) * 2019-09-06 2020-01-10 平安普惠企业管理有限公司 服务的熔断控制方法及装置
CN110719260A (zh) * 2019-09-09 2020-01-21 中国平安财产保险股份有限公司 智能网络安全分析方法、装置及计算机可读存储介质
CN110719260B (zh) * 2019-09-09 2022-07-29 中国平安财产保险股份有限公司 智能网络安全分析方法、装置及计算机可读存储介质
CN110941844A (zh) * 2019-11-27 2020-03-31 网易(杭州)网络有限公司 一种认证鉴权方法、系统、电子设备及可读存储介质
CN111083217B (zh) * 2019-12-11 2022-07-08 北京达佳互联信息技术有限公司 一种推送Feed流的方法、装置及电子设备
CN111083217A (zh) * 2019-12-11 2020-04-28 北京达佳互联信息技术有限公司 一种推送Feed流的方法、装置及电子设备
CN111324520A (zh) * 2020-03-06 2020-06-23 五八有限公司 业务接口的监控方法、装置、电子设备及存储介质
CN112311782A (zh) * 2020-10-23 2021-02-02 深圳竹云科技有限公司 访问控制方法、装置、处理器及存储介质
CN112463366A (zh) * 2020-11-19 2021-03-09 上海交通大学 面向云原生的微服务自动扩缩容和自动熔断方法及系统
CN112463366B (zh) * 2020-11-19 2022-12-06 上海交通大学 面向云原生的微服务自动扩缩容和自动熔断方法及系统
CN112965823A (zh) * 2021-03-24 2021-06-15 百度在线网络技术(北京)有限公司 调用请求的控制方法、装置、电子设备和存储介质
CN112965823B (zh) * 2021-03-24 2023-12-26 百度在线网络技术(北京)有限公司 调用请求的控制方法、装置、电子设备和存储介质
CN113596109A (zh) * 2021-07-07 2021-11-02 上海浦东发展银行股份有限公司 业务请求运行方法、系统、装置、设备和存储介质
CN113596109B (zh) * 2021-07-07 2024-04-30 上海浦东发展银行股份有限公司 业务请求运行方法、系统、装置、设备和存储介质
CN115277588A (zh) * 2022-06-22 2022-11-01 平安银行股份有限公司 一种基于中台系统的熔断限流系统
CN115277588B (zh) * 2022-06-22 2023-06-09 平安银行股份有限公司 一种基于中台系统的熔断限流系统
CN115759722A (zh) * 2022-11-29 2023-03-07 广发银行股份有限公司 一种营销活动的自动化运营方法及系统

Similar Documents

Publication Publication Date Title
CN109274547A (zh) 基于网络安全的服务熔断方法、装置、设备及存储介质
US8965871B2 (en) System and method for providing targeted content to a user based on user characteristics
AU2014296114B2 (en) Method and apparatus for automatic website optimization
CN103297528B (zh) 一种获取票务信息的方法和装置
CN103176982B (zh) 一种电子图书推荐的方法及系统
US9547839B2 (en) Method and system utilizing user-state-monitoring objects and relevant data to monitor and provide customer service online
US20080177600A1 (en) Methods and systems for measuring online chat performance
CA2949890A1 (en) Semi-automated form-based chat
CN107852338A (zh) 检测和报警特征斜升期间的性能下降
CN102056351B (zh) 一种推送服务系统及方法
CN104992348B (zh) 一种信息展示的方法和装置
CN103763304B (zh) 一种提交信息的方法和装置
JP4922814B2 (ja) 情報配信方法
CN108011957A (zh) 基于互联网预约导游的系统及方法
CN108776689A (zh) 一种应用于智能机器人交互的知识推荐方法及装置
JP5676750B2 (ja) 情報処理システム、情報処理方法および記憶媒体
CN111054078B (zh) 对象信息获取方法及装置
CN104854609B (zh) 用于交互式搜索表格的推荐引擎
CN110110210A (zh) 推送展示信息的方法和装置
CN113781084A (zh) 一种调查问卷展示方法和装置
JP2005044173A (ja) 個人向け旅行提案システムとその方法及びそれに用いる旅行仲介サーバとそのプログラム
KR20020015209A (ko) 처방전 데이터에 적합한 약국리스트를 환자에게 제공하는방법
US20040064346A1 (en) Method and system for gathering information relating to risks
EP2772865A1 (en) A method for collecting online analytics data using server clusters
CN117649279A (zh) 一种基于存量用户行为分析的业务推荐方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20190125