CN110535777B - 访问请求控制方法、装置、电子设备以及可读存储介质 - Google Patents

访问请求控制方法、装置、电子设备以及可读存储介质 Download PDF

Info

Publication number
CN110535777B
CN110535777B CN201910740021.XA CN201910740021A CN110535777B CN 110535777 B CN110535777 B CN 110535777B CN 201910740021 A CN201910740021 A CN 201910740021A CN 110535777 B CN110535777 B CN 110535777B
Authority
CN
China
Prior art keywords
access
api interface
access request
target
target api
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910740021.XA
Other languages
English (en)
Other versions
CN110535777A (zh
Inventor
王文凯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New H3C Big Data Technologies Co Ltd
Original Assignee
New H3C Big Data Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by New H3C Big Data Technologies Co Ltd filed Critical New H3C Big Data Technologies Co Ltd
Priority to CN201910740021.XA priority Critical patent/CN110535777B/zh
Publication of CN110535777A publication Critical patent/CN110535777A/zh
Application granted granted Critical
Publication of CN110535777B publication Critical patent/CN110535777B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control

Abstract

本申请提供了一种访问请求控制方法、装置、电子设备以及可读存储介质,涉及网关控制领域。该访问请求控制方法应用于网关,网关与至少一个服务器通讯连接,每个服务器包括至少一个API接口,当接收到访问请求时,依据访问请求确定目标API接口,其中,目标API接口属于至少一个API接口,当访问请求携带的数据信息满足目标API接口的至少一个目标流量控制策略时,对访问请求进行流量控制。本申请提供的访问请求控制方法具有限流方式更加灵活,进而能够提升服务器的性能的优点。

Description

访问请求控制方法、装置、电子设备以及可读存储介质
技术领域
本申请涉及网关控制技术领域,具体而言,涉及一种访问请求控制方法、装置、电子设备以及可读存储介质。
背景技术
服务网关平台下不同的服务有其承载的访问上限,一旦超过该上限,会造成系统响应缓慢,更严重的会造成业务系统崩溃。为了保服务的稳定性和弹性,最有效的方案就是进行服务降级,而限流是常用的降级方案之一。
常见的限流策略可以分为不同的粒度,包括:基于网关平台的服务模块粒度,用户粒度,origin粒度,接口粒度等。然而,目前提供的限流策略均只能根据单个粒度进行限流,其限流方式并不灵活,使得服务器的性能并不高。
发明内容
本申请的目的在于提供一种访问请求控制方法、装置、电子设备以及可读存储介质,以解决现有技术中限流方式不灵活的问题。
为了实现上述目的,本申请实施例采用的技术方案如下:
第一方面,本申请实施例提供了一种访问请求控制方法,应用于网关,所述网关与至少一个服务器通讯连接,每个所述服务器包括至少一个API接口,所述方法包括:
当接收到访问请求时,依据所述访问请求确定目标API接口,其中,所述目标API接口属于所述至少一个API接口;
当所述访问请求携带的数据信息满足所述目标API接口的至少一个目标流量控制策略时,对所述访问请求进行流量控制。
第二方面,本申请实施例提供了一种访问请求控制装置,应用于网关,所述网关与至少一个服务器通讯连接,每个所述服务器包括至少一个API接口,所述装置包括:
接口确定单元,用于当接收到访问请求时,依据所述访问请求确定目标API接口,所述目标API接口属于所述至少一个API接口;
流量控制单元,用于当所述访问请求携带的数据信息满足所述目标API接口的至少一个目标流量控制策略时,对所述访问请求进行流量控制。
第三方面,本申请实施例提供了一种电子设备,包括:存储器,用于存储一个或多个程序;处理器;当所述一个或多个程序被所述处理器执行时,实现如上述的方法。
第四方面,本申请实施例提供了一种可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如上述的方法。
相对于现有技术,本申请具有以下有益效果:
本申请提供了一种访问请求控制方法、装置、电子设备以及可读存储介质,应用于网关,网关与至少一个服务器通讯连接,每个服务器包括至少一个API接口;当接收到访问请求时,依据访问请求确定目标API接口,其中,目标API接口属于该至少一个API接口;当接收到访问请求时,依据访问请求确定目标API接口,其中,目标API接口属于至少一个API接口,当访问请求携带的数据信息满足目标API接口的至少一个目标流量控制策略时,对访问请求进行流量控制。由于本申请在需要进行流量控制时,网关能够从目标API接口的至少一个流量控制策略中确定出访问请求所满足的流量控制策略,进而进行流量控制,使得限流方式更加灵活,进行能够提升服务器的性能。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了本发明实施例提供的一种访问请求控制方法的流程图。
图2示出了本发明实施例提供的一种客户端、网关以及服务器的交互示意图。
图3示出了本发明实施例提供的另一种客户端、网关以及服务器的交互示意图。
图4示出了本发明实施例提供的对访问请求进行流量控制的第一种实现方式的流程图。
图5示出了本发明实施例提供的对访问请求进行流量控制的第二种实现方式的流程图。
图6示出了本发明实施例提供的对访问请求进行流量控制的第三种实现方式的流程图。
图7示出了本发明实施例提供的另一种访问请求控制方法的流程图。
图8示出了本发明实施例提供的线性回归模型确定方法的流程图。
图9示出了本发明实施例提供的访问请求控制装置的方框示意图。
图10示出了本发明实施例提供的流量控制单元的方框示意图。
图11示出了本发明实施例提供的电子设备的方框示意图。
图标:200-访问请求控制装置;210-数据获取单元;220-阈值获取单元;230-接口确定单元;240-流量控制单元;241-访问量阈值确定模块;242-判断模块;243-访问请求控制模块;300-电子设备;301-处理器;302-存储器;303-总线。
具体实施方式
下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本发明的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
请参照图1,图1示出了本发明实施例提供的访问请求控制方法的一种流程图。访问请求控制方法可以应用于网关,请参阅图2与图3,网关与至少一个服务器通讯连接,每个服务器包括至少一个API接口(Application Programming Interface,应用程序编程接口)。并且,在本实施例中,网关与至少一个客户端通讯连接,同时客户端能够通过服务器的任意一个API接口访问该服务器。
例如,如图2所示,客户端a、客户端b以及客户端c均通过网关访问服务器,其中,客户端a可以通过1号API接口访问该服务器,客户端b可以通过2号API接口访问该服务器,客户端c可以通过3号API接口访问该服务器。或如图3所示,客户端a、客户端b以及客户端c也可以通过网关访问不同服务器的API接口。
可以理解地,本申请提供的实施例为客户端通过网关对服务器的API接口发起访问请求,当然地,在其它的一些实施例中,也可以为其它装置对服务器的API接口发起访问请求,例如其它的服务器对该服务器的API接口发起访问请求,本实施例对此并不做任何限定。
在客户端对服务器进行访问时,需要通过网关与相应的服务器进行通讯,其中,每个API接口在一定时间段内均有其能够承载的最大访问量,因此每个API接口均需要设置访问量阈值,以实现对访问请求的流量控制。当某个API接口的被访问量达到阈值时,即需要网关对客户端的访问进行流量控制,例如,选择性的对某些客户端的访问进行限流。目前常见的限流策略可以分为基于不同粒度的限流,例如用户粒度、服务粒度以及API粒度,然而,目前提供的限流策略均只能根据单个粒度进行限流,其限流方式并不灵活,使得服务器的性能并不高。
为了解决上述问题,本实施例提供了一种网关限流方法,其能够采用优先级的形式从多个限流粒度中选取最优的限流粒度,使得限流方式更加灵活,进而提升了服务器的性能。
请参阅图1,下面对本申请提供的访问请求控制方法进行详细说明:
S102,当接收到访问请求时,依据访问请求确定目标API接口。
在客户端对服务器进行访问时,会携带必要的数据信息,进而使网关能够获取客户端的数据信息。其中,客户端访问服务器时携带的数据信息至少包括访问时间信息、客户端标识以及APIID。访问时间信息为网关接收到客户端访问请求的时间点,或客户端发起访问请求的时间点,例如12:01:50;客户端标识可以为客户端的地址信息,地址信息指客户端的互联网协议地址,例如客户端的地址信息为222.209.88.63;APIID为客户端的API接口对应的标号,例如,客户端发送的访问请求中携带的APIID为1号API接口,即网关依据客户端的访问请求将其与1号APIID建立通信连接。
当网关接收到访问请求时,能够依据该访问请求中的API ID确定该客户端所需要访问的API接口,并将该API接口确定为目标API接口。可以理解地,该目标API接口属于与网关连接的任意一个API接口。
S104,当访问请求携带的数据信息满足目标API接口的至少一个目标流量控制策略时,对访问请求进行流量控制。
可选地,对访问请求进行流量控制的方式可以采用优先级进行。同时,对于API接口的流量控制策略,其数量可以为1个或者多个,不同的API接口对应的流量控制策略可以相同也可以不同,具体可以根据实际情况而定,此外,API接口的流量控制策略可以根据实际情况进行调整,且流量控制策略均存储于网关中。下面进行具体说明:
作为本申请的一种实现方式,当目标流量控制策略包括名单控制策略与鉴权控制策略时,可以依据优先级的顺序,进行选择使用,例如针对高并发场景(大量客户端同时发出访问服务器的请求),实际要使用名单控制策略,因此,对于高并发场景,可以将名单控制策略的优先级设置为高于鉴权控制策略的优先级。名单控制策略至少包括以下一项:至少一个API接口与白名单信息之间的对应关系,即名单控制策略为设置黑白名单信息,当需要进行限流时,仅对黑名单信息内的客户端的访问进行限流,而对白名单信息内客户端的访问不进行限流,使其能够正常访问服务器。鉴权控制策略即当需要进行限流时,对访问该API接口的客户端均进行限流。由于名单控制策略的优先级高于鉴权控制策略的优先级,因此,从目标流量控制策略中确定名单控制策略为目标API接口在进行流量控制时所需要使用的策略。需要说明是,本申请的名单控制策略的优先级高于鉴权控制策略的优先级,仅针对其在流量控制策略的选取中是否优先被选取,而不表征优先级数值的大小,例如,在确定目标API接口进行流量控制的过程中需要使用的策略时,名单控制策略的优先级数值为1,鉴权控制策略的优先级数值为2,虽然数值上名单控制策略小于鉴权控制策略,但名单控制策略的优先级仍然高于鉴权控制策略的优先级。
其中,请参阅图4,S104具体包括:
S1041,当访问时间信息在目标API接口对应请求控制时间段内时,判断目标API接口的被访问次数是否达到目标API接口对应的访问量阈值。具体地,如果是,则执行S1042,如果否,则执行S1043。
其中,网关中还存储有每一API接口对应的预设定的请求控制时间段的访问量阈值,即网关中会存储API接口在一定时间段内所能承载的最大访问量,即访问量阈值,当网关接收到客户端发送的访问请求中携带的数据信息后,会从该数据信息中获取访问时间信息,并且根据该时间信息与预设定的请求控制时间段进行匹配,当访问时间信息在请求控制时间段内时,则依据该请求控制时间段对应的访问量阈值进行限流判断。
其中,访问量阈值为预先存储于网关中的某一时间段的阈值,例如,10点-11点的访问量阈值为100次,则表示该API接口在10点到11点之间的被访问次数不能高于100次。
S1042,拦截访问目标API接口的请求。
S1043,依据白名单信息与客户端标识对访问请求进行流量控制。
当在预设的请求控制时间段内时,会对API接口的被访问次数进行计数,对于API接口而言,其对外服务有其承载的访问上限,一旦超过该上限,会造成服务器响应缓慢,更严重的甚至会造成服务器的业务系统崩溃。在此基础上,为了保证服务器的稳定性和弹性,最有效的方案就是对客户端的访问进行流量控制,而限流是常用的流量控制方案之一。
进一步地,对于目标API接口的被访问次数是否达到访问量阈值的判断,可以有两种判断方式,这两种判断方式同样适用于后续实施例中确定被访问次数。
第一种:由于客户端需通过网关访问服务器,因此可利用网关对客户端的访问次数进行统计,例如,请再次参阅图2,当将1号API接口作为目标API接口时,对于1号API接口而言,在10点-11点之间时,客户端a访问了1号API接口10次,客户端b访问了1号API接口20次,客户端c访问了1号API接口30次,则对于1号API接口而言,网关统计其被访问次数为60次,若网关中存储的1号API接口在10点-11点的访问量阈值为100次,则网关判定1号API接口的被访问量并未达到阈值,1号API接口还能够被正常访问。而在10点-11点时,网关统计1号API接口的被访问量已达到100次,则表示在10点-11点的时间段内,1号API接口的被访问量已经达到其所能承载的上限,此时网关会拦截所有访问1号API接口的请求。例如,在10点半时,网关统计1号API接口的被访问量已达到100次,则在10点半-11点之间的时间段时,若再有客户端访问1号API接口,则网关均会拦截该访问请求。
第二种:服务器自身对目标API接口的访问次数进行统计,例如,服务器A上包括1号API接口、2号API接口以及3号API接口,服务器A会对该三个API接口的被访问次数进行统计,以1号API接口作为目标API接口为例进行说明,客户端a访问了1号API接口10次,客户端b访问了1号API接口20次,客户端c访问了1号API接口30次,则对于服务器A而言,其能够统计1号API接口的被访问次数为60次,并将统计的次数发送至网关。
需要说明的是,本实施例所述的访问次数,指目标API接口有效的被访问次数,即网关依据访问请求将客户端与目标API接口建立通信连接的次数。由于网关中存储有流量控制策略,若依据流量控制策略确定的结果为拦截此次的访问请求,则该次访问请求为无效访问请求,在一种可能的实现方式中,该次访问请求可以不记入目标API接口的被访问次数中。例如,对于客户端A而言,其在10点-11点之间共访问目标API接口10次,即发起了10次访问请求,其中,网关依据流量控制策略拦截了其中3次访问请求,则目标API接口的被访问次数仅会被记为7次。
当统计出的目标API接口的被访问次数已经达到访问量阈值时,则为了保证服务器的稳定性和弹性,网关会拦截所有访问目标API接口的请求,即无论任何客户端对目标API接口进行访问,均会被网关拦截。而当统计出的目标API接口的被访问次数未达到访问量阈值时,则表示该目标API接口还能够被正常访问。
其中,网关会依据白名单信息与客户端标识对访问请求进行流量控制。
具体的,网关会判断客户端标识是否在白名单信息内,如果是,则允许访问请求对于目标API接口的访问,如果否,则拦截访问请求对于目标API接口的访问。
其中,网关中存储有白名单信息,且白名单信息内存储有多个客户端的地址信息,例如,对于一些应急客户端而言,在目标API接口允许的前提下不能对其进行限流,则将其设置为白名单信息内的客户端。
当访问时间信息在请求控制时间段内,且该目标API接口的被访问次数未达到访问量阈值,且客户端的地址信息在该白名单信息内时,则网关会允许访问请求对于目标API接口的访问,而对于不在白名单信息内的客户端,则拦截访问请求对于目标API接口的访问。
作为本申请的另一种实现方式,网关中存储有黑名单信息,该黑名单信息内存储有多个客户端标识,由于客户端在访问服务器时,网关能够获取客户端的访问请求携带的数据信息,通过数据信息中的客户端标识即可确定其是否在预设的黑名单信息内,如果是,则拦截访问请求对于目标API接口的访问,如果否,则允许访问请求对于目标API接口的访问,或者进一步确定该客户端标识是否在白名单信息内,若在白名单信息内则允许访问请求对于目标API接口的访问;若不在白名单信息内,则同样拦截访问请求对于目标API接口的访问。
并且,需要说明的是,当某个客户端的客户端标识在该黑名单信息内,但访问时间信息未在预设定的时间段内,或某个客户端的客户端标识不在该黑名单信息内时,网关均不会拦截访问请求对于目标API接口的访问。
作为本申请的第二种实现方式,目标流量控制策略包括分组控制策略,该分组控制策略至少包括API接口与分组标识的对应关系,且每一分组标识下对应的至少一个API接口的预设定的请求控制时间段的访问量阈值,同时,数据信息包括访问时间信息与分组标识。具体地,同一个API接口可以设置不同的分组标识,相应地,不同的分组标识下该API接口对应的请求控制时间段、请求控制时间段对应的访问量阈值可以相同也可以不同。例如,以图2为例,1号API接口对应的分组标识(以分组标识为分组ID为例进行说明)有分组ID1和分组ID2,其中,当处于分组ID1下时,1号API接口与2号API接口为同一组,当处于分组ID2下时,1号API接口与3号API接口为同一组,然后分组ID1下1号API接口的请求控制时间段为:8:00~10:00,且该请求控制时间段的访问量阈值为1000次;而分组ID2下1号API接口的请求控制时间段为:10:00~12:00,且该请求控制时间段的访问量阈值为500次。
在本实现方式下时,当客户端向网关发送访问请求时,访问请求携带的数据信息包括访问时间信息、客户端表示、API ID以及分组标识。与第一种实现方式不同的是,网关需要依据分组标识确定目标API接口的访问量阈值。其中,为了便于管理,工作人员可以将多个API接口组成为一组,并生成每个组的分组标识,且该分组内的每个API接口均对应该分组标识,并且,作为可能的实现方式,分组标识可以为分组ID,例如,对于1号API接口而言,其对应的分组标识为0001。同时该分组标识下,若仅对应一访问量阈值,可表明在该分组内每个API接口的访问量阈值均为该分组标识对应的访问量阈值。例如,1号API接口与2号API接口均服务于同一部门,则将1号API接口与2号API接口划分为一组,且该组的分组标识为0001,则对于1号API接口或2号API接口而言,其分组标识均为0001。同时,对于分组标识而言,当其对应的访问量阈值为100,则1号API接口或2号API接口的访问量阈值也均确定为100。
具体的,请参阅图5,在本实现方式中,S104包括:
S1044,依据数据信息包括的分组标识确定该分组标识下目标API接口的访问量阈值。
具体地,网关会预先建立API接口与分组标识之间的对应关系(该对应关系中的API接口可以以API接口标识的形式体现,例如API接口标识为API ID),然后依据客户端经常访问的API接口,将API接口对应的分组标识发送给客户端,这样客户端在发送访问请求时会携带分组标识,进而在网关接收客户端的访问请求后,会从访问请求携带的数据信息中获取分组标识,并依据该分组标识确定在该分组标识下,目标API接口的访问量阈值。与第一种实现方式不同的是,第一种实现方式为目标API接口直接对应请求控制时间段的访问量阈值,而本实现方式中利用分组标识确定该分组标识下目标API接口对应的访问量阈值。
S1045,当访问时间信息在请求控制时间段内时,判断目标API接口的被访问次数是否达到目标API接口的访问量阈值,如果是,则执行S1046,如果否,则执行S1047。
S1046,拦截访问目标API接口的请求。
S1047,允许访问请求对于目标API接口的访问。
与第一种实现方式相同,在确定访问量阈值后,网关会将目标API接口的被访问次数与访问量阈值进行比较。其中,当达到访问量阈值时,由于该目标API接口对应的目标流量控制策略仅为分组控制策略,则网关会直接允许访问请求对于目标API接口的访问,而不需要进行额外的判断。同时,还需要说明的时,在本实现方式中,流量控制策略也可以增加鉴权控制策略,并且由于鉴权控制策略的优先级低于分组流量控制策略,因此鉴权控制策略并不执行。
需要说明的是,本申请提供的访问请求控制方法可以针对高并发场景下对于访问请求的控制,在该场景下,鉴权控制策略并不执行。当然也可以应用于其它场景下,例如应用于低并发场景,当应用于低并发场景,则需要执行鉴权控制策略,其中,鉴权控制策略即当需要进行流量控制时,对所有客户端访问该API接口的请求均进行拦截。本发明实施例中的鉴权控制策略至少包括以下一项:受控客户端的IP地址、客户端标识,API接口标识和API接口对访问该API接口的受控客户端的访问次数阈值等。当访问请求满足鉴权控制策略中任一项时,对该访问请求进行控制。
作为本申请的第三种实现方式,目标流量控制策略包括名单控制策略与分组控制策略,分组控制策略包括API接口与分组标识的对应关系,以及每一分组标识下对应的至少一个API接口的预设定的请求控制时间段的访问量阈值;名单控制策略包括至少一个API接口(API ID)与白名单信息之间的对应关系。且分组标识对应至少一个API接口的预设定的请求控制时间段的访问量阈值,同时,数据信息包括访问时间信息、客户端标识以及分组标识。具体的,请参阅图6,在本实现方式中,S104包括:
S1048,依据数据信息包括的分组标识确定该分组标识下目标API接口的访问量阈值。
S1049,当访问时间信息在请求控制时间段内时,判断目标API接口的被访问次数是否达到目标API接口的访问量阈值,如果是,则执行S1050,如果否,则执行S1051。
S1050,拦截访问目标API接口的请求。
S1051,依据白名单信息与客户端标识对访问请求进行流量控制。
其中,本申请中优先级为分组控制策略大于名单控制策略,因此首先执行分组流量策略,即依据客户端发送的访问请求中携带的分组标识确定该目标API接口的访问量阈值。同时,当在访问时间段内未达到访问量阈值时,则依据名单控制策略确定是否对客户端此次的访问请求进行限流。当目标API接口的被访问次数达到访问量阈值时,则网关会拦截所有客户端对于目标API接口的访问请求。
并且,S1051的具体实现方式请参阅第一种实现方式。
同时,还需要说明的时,在本实现方式中,流量控制策略也可以增加鉴权控制策略,并且由于鉴权控制策略的优先级低于分组流量控制策略与名单控制策略,因此鉴权控制策略并不执行。
并且,为了进一步提高网关的灵活性与高效性,本申请的访问量阈值并非是固定的,而是通过机器学习的方法,利用历史数据确定访问量阈值,使访问量阈值处于可变化的状态,即本申请提供的访问量阈值是动态更新的,更加贴合实际限流需求,提升服务器的性能。
具体地,请参阅图7,可选地,本申请提供的访问请求控制方法还包括:
S101-a,获取与请求控制时间段对应的历史时间段内的历史访问记录,其中,历史访问记录包括访问时间段以及与访问时间段对应的目标API接口的被访问次数。
S101-b,根据访问时间段、与访问时间段对应的目标API接口的被访问次数以及访问量更新模型更新请求控制时间段内目标API接口的访问量阈值。
其中,需要说明的是,本申请并不对S101-a与S101-b的执行时间进行限定,即S101-a与S101-b可在S102之前执行,或网关在执行S102的同时执行S101-a与S101-b,或网关在执行S102后再执行S101-a与S101-b,其具体执行时间可由工作人员配置,或由网关自动触发。
本申请通过线性回归的方式确定服务器的访问量阈值,线性回归指因变量和自变量之间的关系,通常用于预测分析,时间序列模型以及发现变量之间的关系。下面对访问量阈值的确定进行具体说明。请参阅图8,首先需要依据线性回归方式确定访问量阈值更新模型,本申请需要采用二维数据构建访问量阈值更新模型,通过线性回归构造出来的函数一般称之为线性回归模型,本申请提供的访问量阈值更新模型即为线性回归模型,传统的线性回归模型的函数一般写作为:
Figure BDA0002163612250000141
其中,θT为需要通过样本数据确定的值,通过确定θT,即可确定线性回归模型,x与
Figure BDA0002163612250000142
为变量。其中,x与
Figure BDA0002163612250000143
可分别表征访问时间段与被访问次数。
进一步地,为了模型的准确度,本实施例中假设线性回归模型的函数为一次函数:
Figure BDA0002163612250000145
其中,通过样本数据确定θ0、θ1的值,x与
Figure BDA0002163612250000144
可分别表征访问时间段与被访问次数,θ0、θ1为线性回归模型的参数值,即可确定线性回归模型。
其中,在本申请采用直接将目标API接口的历史访问记录作为样本数据输入模型中,模型自动获取历史访问记录,进而从中获取访问时间段以及与该访问时间段对应的目标API接口的被访问次数。
对于样本数据的选取,本申请中可以有两种方式进行:
第一种,以过去多天中,与请求控制时间段对应的访问时间段的目标API接口的被访问次数作为样本数据,进而确定出访问量更新模型。例如,当需要确定目标API接口在今天早上10点-11点的访问量阈值,则可通过获取历史访问记录的方式,以过去30天中,每天早上10点-11点时目标API接口的被访问次数作为样本数据,进而确定出访问量更新模型。
第二种,以过去几个小时中目标API接口的被访问次数作为样本数据,进而确定出访问量更新模型。
下面进行具体描述:
首先选用目标API接口的历史访问记录作为样本数据输入模型,例如选择过去100天的历史访问记录作为样本数据,然后将该样本数据按一定的比例划分成训练集数据与测试集数据,例如按照8:2的比例划分训练集数据与测试集数据,则训练集的样本数据为80份,测试集中的样本数据为20份。
需要说明的是,样本数据为更新访问量阈值的重要数据,对于样本数据的选取,需要选取与请求控制时间段对应的样本数据。例如,需要获取目标API接口在今天早上10点-11点的访问量阈值,则可人为配置输入时间段为10点-11点,网关即以该时间段作为请求控制时间段。若以过去多天中同一时间段的被访问次数作为更新访问量阈值的入参,则需要选取目标API接口在过去多天中10点-11点的被访问次数作为样本数据。若以目标API接口在前一时间段的被访问次数作为更新访问量阈值的入参,则可以选取目标API接口在今天10点以前的被访问次数作为样本数据。并且,作为本申请的一种实现方式,对于客户端发送的每一次访问请求,在网关上均会生成相应的访问日志,网关可通过调用历史访问日志的方式获取样本数据。
并且,对于API接口而言,部分API接口对应有分组标识,而另一部分API接口没有对应分组标识,而对于对应有分组标识的API接口而言,分组标识对应的API接口的访问量阈值的更新,分别以该分组内每个API接口的历史访问记录作为入参进行更新。
对于作为训练集与测试集的样本数据,由于采用二维数据构建访问量更新模型,因此需要对样本数据进行预处理,使其转换为需要的二维数据,即线性回归模型接收到样本数据后,会对样本数据进行数据定义,以使样本数据的数据类型转换,可作为线性回归模型的入参。即本申请中模型的输入为访问时间段与该访问时间段对应的API接口的被访问次数,其需要进行数据处理后,转换为统一的标准格式,以作为此线性回归模型的入参。
对于训练集数据而言,需要对训练集的数据进行筛选,以筛选出有效数据,进而实现数据初始化。例如,以目标API接口为例,当需要确定早上10点-11点的访问量阈值时,以过去100天的数据作为样本数据,其中,某一天早上10点-11点时间段内目标API接口的被访问次数为10次,而其余99天10点-11点时间段内目标API接口的被访问次数均达到1000次以上,则该天的被访问次数会影响最终结果,因此需要剔除。
再利用函数
Figure BDA0002163612250000162
对上述有效数据进行迭代求解,并对迭代的次数进行计数,然后利用最优化目标函数更新特征向量权重,并利用代价函数
Figure BDA0002163612250000161
确定此时代价函数是否最小,以判断测试结果是否符合要求。其中,代价函数是否最小的判断依据为判断代价函数的值是否符合需求,例如其与预设定的最小值相差5%,即可确定代价函数的值符合需求。当确定测试结果符合需求时,则将确定的线性回归模型的函数输出至测试集中,即此时会将通过训练集数据获取的符合需求的目标回归函数输入测试集中,完成模型训练的过程;但当确定测试结果不符合需求时,则继续将对函数进行迭代求解。
当将线性回归模型的函数输入测试集中后,利用测试集中的样本数据进行对线性回归模型的函数进行测试,当将测试集中的样本数据输入目标线性回归模型的函数时,根据测试结果与标准结果进行对比,例如与标准结果的相似度达到90%时,表示模型可用,相似度小于90%时,则需要在训练集中再次进行迭代求解,然后得到新的模型,直至在测试集的模型的测试结果符合要求。当测试结果满足返回要求时,则确定访问量阈值更新模型对应的目标线性回归函数
Figure BDA0002163612250000171
并输出,其中,θ0、θ1为已确定的值。
在确定模型后,在模型中输入请求控制时间段x,即可获得该请求控制时间段对应的目标API接口的被访问次数
Figure BDA0002163612250000172
从而可将该被访问次数作为上述实施例中访问量阈值的更新值,然后将访问量阈值的更新值作为新的访问量阈值,以使访问量阈值处于动态变化中,更加贴合实际需求,提升服务器的使用性能。例如,在确定模型后,当输入的请求控制时间段为今天早上10点至11点时,模型输出的目标API接口的被访问次数为1000次,则可将1000次作为目标API接口在今天早上10点至11点对应的访问量阈值。可选地,本发明实施例中的请求控制时间段也是可以更新的,具体也可以按照上述动态更新访问量阈值的方法更新请求控制时间段,可能会涉及输入参数不同,在训练请求控制时间段更新模型时,具体可以根据实际情况提取历史访问记录中与请求控制时间段相关的数据,然后参考访问量阈值更新模型的训练方法训练得到请求控制时间段更新模型,在此不再详细赘述。
请参照图9,图9示出了本发明实施例提供的访问请求控制装置200的方框示意图。访问请求控制装置200包括数据获取单元210、阈值获取单元220、接口确定单元230及流量控制单元240,其中,数据获取单元210、阈值获取单元220、接口确定单元230及流量控制单元240之间相互连接,且本申请并不对数据获取单元210、阈值获取单元220、接口确定单元230及流量控制单元240的执行时序做具体限定。
数据获取单元210,用于获取与请求控制时间段对应的历史时间段内的历史访问记录,其中,历史访问记录包括访问时间段以及与访问时间段对应的目标API接口的被访问次数。
阈值获取单元220,用于将访问时间段、与访问时间段对应的目标API接口的被访问次数以及访问量更新模型更新请求控制时间段内目标API接口的访问量阈值。
接口确定单元230,用于当接收到访问请求时,依据访问请求确定目标API接口,目标API接口属于至少一个API接口。
流量控制单元240,用于当访问请求携带的数据信息满足目标API接口的至少一个目标流量控制策略时,对访问请求进行流量控制。
其中,请参阅图10,作为本申请的第一种实现方式,流量控制单元240包括:
访问量阈值确定模块241,用于依据数据信息包括的分组标识确定在该分组标识下目标API接口的访问量阈值。
判断模块242,用于当访问时间信息在请求控制时间段内时,判断目标API接口的被访问次数是否达到目标API接口的访问量阈值。
访问请求控制模块243,用于在目标API接口的被访问次数未达到访问量阈值时,允许访问请求对于目标API接口的访问。
访问请求控制模块243,还用于在目标API接口的被访问次数达到访问量阈值时,拦截访问目标API接口的请求。
可以理解的,访问量阈值确定模块241、判断模块242以及访问请求控制模块243之间也相互连接。
作为本申请的第二种实现方式,流量控制单元240包括:
访问量阈值确定模块241,用于依据数据信息包括的分组标识确定在该分组标识下目标API接口的访问量阈值。
判断模块242,用于当访问时间信息在请求控制时间段内时,判断目标API接口的被访问次数是否达到目标API接口的访问量阈值。
访问请求控制模块243,用于在目标API接口的被访问次数未达到访问量阈值时,依据目标API接口对应的白名单信息与客户端标识对访问请求进行流量控制。
在此基础上,访问请求控制模块243具体同于判断客户端标识是否在白名单信息内;若是,则允许访问请求对于目标API接口的访问;若否,则拦截访问请求对于目标API接口的访问。
访问请求控制模块243,还用于在目标API接口的被访问次数达到访问量阈值时,拦截访问目标API接口的请求。
作为本申请的第三种实现方式,流量控制单元240包括:
判断模块242,用于当访问时间信息在目标API接口对应的请求控制时间段内时,判断目标API接口的被访问次数是否达到目标API接口对应的访问量阈值。
访问请求控制模块243,用于在目标API接口的被访问次数达到目标API接口对应的访问量阈值时,拦截访问目标API接口的请求。
访问请求控制模块243,还用于在目标API接口的被访问次数未达到目标API接口对应的访问量阈值时,则依据目标API接口对应的白名单信息与客户端标识对访问请求进行流量控制。
可以理解地,在此基础上,访问请求控制模块243具体同于判断客户端标识是否在白名单信息内;若是,则允许访问请求对于目标API接口的访问;若否,则拦截访问请求对于目标API接口的访问。所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的序访问请求控制装置200的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
请参照图11,图11示出了本发明实施例提供的电子设备300的方框示意图。电子设备300包括处理器301、存储器302及总线303,处理器301和存储器302通过总线303连接。
存储器302用于存储程序,例如图示9的访问请求控制装置200,访问请求控制装置200包括至少一个可以软件或固件(firmware)的形式存储于存储器302中或固化在电子设备300的操作系统(operating system,OS)中的软件功能模块,处理器301在接收到执行指令后,执行所述程序以实现发明上述实施例揭示的访问请求控制方法。
电子设备300可以是通用计算机或特殊用途的计算机,两者都可以用于实现本发明实施例的访问请求控制方法。本发明实施例尽管仅示出了一个计算机,但是为了方便起见,可以在多个类似平台上以分布式方式实现本申请描述的功能,以均衡处理负载。
存储器302可能包括高速随机存取存储器(RAM:Random Access Memory),也可能还包括非易失存储器(non-volatile memory),例如至少一个磁盘存储器。
处理器301可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器301中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器301可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其它可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
本发明实施例还提供了一种可读存储介质,其上存储有计算机程序,计算机程序被处理器301执行时实现上述实施例揭示的访问请求控制方法。
综上所述,本申请提供了一种访问请求控制方法、装置、电子设备以及可读存储介质,应用于网关,网关与至少一个服务器通讯连接,每个服务器包括至少一个API接口;当接收到访问请求时,依据访问请求确定目标API接口,其中,目标API接口属于该至少一个API接口;当接收到访问请求时,依据访问请求确定目标API接口,其中,目标API接口属于至少一个API接口,当访问请求携带的数据信息满足目标API接口的至少一个目标流量控制策略时,对访问请求进行流量控制。由于本申请在需要进行流量控制时,网关能够从目标API接口的至少一个流量控制策略中确定出访问请求所满足的流量控制策略,进而进行流量控制,使得限流方式更加灵活,进行能够提升服务器的性能。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本发明的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本发明各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。

Claims (8)

1.一种访问请求控制方法,应用于网关,所述网关与至少一个服务器通讯连接,每个所述服务器包括至少一个API接口,其特征在于,所述方法包括:
当接收到访问请求时,依据所述访问请求确定目标API接口,其中,所述目标API接口属于所述至少一个API接口;
当所述访问请求携带的数据信息满足所述目标API接口的至少一个目标流量控制策略时,对所述访问请求进行流量控制;
所述目标流量控制策略包括分组控制策略,所述分组控制策略包括API接口与分组标识的对应关系,以及每一分组标识下对应的至少一个API接口的预设定的请求控制时间段的访问量阈值,以及,所述数据信息包括访问时间信息和分组标识,则当所述访问请求携带的数据信息满足所述分组控制策略时,对所述访问请求进行流量控制的步骤包括:
依据所述数据信息包括的分组标识确定该分组标识下所述目标API接口的访问量阈值;
当所述访问时间信息在所述请求控制时间段内时,判断所述目标API接口的被访问次数是否达到所述目标API接口的访问量阈值;
若否,则允许所述访问请求对于所述目标API接口的访问;
若是,则拦截访问所述目标API接口的请求。
2.如权利要求1所述的访问请求控制方法,其特征在于,所述目标流量控制策略包括名单控制策略与分组控制策略,所述分组控制策略包括API接口与分组标识的对应关系,以及每一分组标识下对应的至少一个API接口的预设定的请求控制时间段的访问量阈值;所述名单控制策略包括至少一个API接口与白名单信息之间的对应关系;所述数据信息包括访问时间信息、客户端标识和分组标识,所述当所述访问请求携带的数据信息满足所述分组控制策略和所述名单控制策略时,对所述访问请求进行流量控制的步骤包括:
依据所述数据信息包括的分组标识确定该分组标识下所述目标API接口的访问量阈值;
当所述访问时间信息在所述请求控制时间段内时,判断所述目标API接口的被访问次数是否达到所述目标API接口的访问量阈值;
若是,则拦截访问所述目标API接口的请求;
若否,则依据所述目标API接口对应的白名单信息与所述客户端标识对所述访问请求进行流量控制。
3.如权利要求1所述的访问请求控制方法,其特征在于,所述目标流量控制策略包括名单控制策略与鉴权控制策略,所述名单控制策略包括至少一个API接口与白名单信息之间的对应关系,以及每一API接口对应的预设定的请求控制时间段的访问量阈值,所述数据信息包括访问时间信息与客户端标识,当所述访问请求携带的数据信息满足所述名单控制策略与所述鉴权控制策略时,对所述访问请求进行流量控制的步骤包括:
当所述访问时间信息在所述目标API接口对应的请求控制时间段内时,判断所述目标API接口的被访问次数是否达到所述目标API接口对应的访问量阈值;
若是,则拦截访问所述目标API接口的请求;
若否,则依据所述目标API接口对应的白名单信息与所述客户端标识对所述访问请求进行流量控制。
4.如权利要求2或3所述的访问请求控制方法,其特征在于,所述依据所述目标API接口对应的白名单信息与所述客户端标识对所述访问请求进行流量控制的步骤包括:
判断所述客户端标识是否在所述白名单信息内;
若是,则允许所述访问请求对于所述目标API接口的访问;
若否,则拦截所述访问请求对于所述目标API接口的访问。
5.如权利要求1至3任意一项所述的访问请求控制方法,其特征在于,所述访问量阈值为动态更新的,以及所述方法还包括:
获取与所述请求控制时间段对应的历史访问记录,其中,所述历史访问记录包括访问时间段以及与所述访问时间段对应的目标API接口的被访问次数;
根据所述访问时间段、与所述访问时间段对应的目标API接口的被访问次数以及访问量更新模型更新所述请求控制时间段内目标API接口的访问量阈值。
6.一种访问请求控制装置,应用于网关,所述网关与至少一个服务器通讯连接,每个所述服务器包括至少一个API接口,其特征在于,所述装置包括:
接口确定单元,用于当接收到访问请求时,依据所述访问请求确定目标API接口,所述目标API接口属于所述至少一个API接口;
流量控制单元,用于当所述访问请求携带的数据信息满足所述目标API接口的至少一个目标流量控制策略时,对所述访问请求进行流量控制;
所述目标流量控制策略包括分组控制策略,所述分组控制策略包括API接口与分组标识的对应关系,以及每一分组标识下对应的至少一个API接口的预设定的请求控制时间段的访问量阈值,以及,所述数据信息包括访问时间信息和分组标识,则所述流量控制单元包括:
阈值确定模块,用于依据所述数据信息包括的分组标识确定该分组标识下所述目标API接口的访问量阈值;
判断模块,用于当所述访问时间信息在所述请求控制时间段内时,判断所述目标API接口的被访问次数是否达到所述目标API接口的访问量阈值;
访问请求控制模块,用于当所述目标API接口的被访问次数未达到所述目标API接口的访问量阈值时,允许所述访问请求对于所述目标API接口的访问;
访问请求控制模块,还用于当所述目标API接口的被访问次数达到所述目标API接口的访问量阈值时,则拦截访问所述目标API接口的请求。
7.一种电子设备,其特征在于,包括:
存储器,用于存储一个或多个程序;
处理器;
当所述一个或多个程序被所述处理器执行时,实现如权利要求1-5中任一项所述的方法。
8.一种可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1-5中任一项所述的方法。
CN201910740021.XA 2019-08-12 2019-08-12 访问请求控制方法、装置、电子设备以及可读存储介质 Active CN110535777B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910740021.XA CN110535777B (zh) 2019-08-12 2019-08-12 访问请求控制方法、装置、电子设备以及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910740021.XA CN110535777B (zh) 2019-08-12 2019-08-12 访问请求控制方法、装置、电子设备以及可读存储介质

Publications (2)

Publication Number Publication Date
CN110535777A CN110535777A (zh) 2019-12-03
CN110535777B true CN110535777B (zh) 2022-07-12

Family

ID=68662985

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910740021.XA Active CN110535777B (zh) 2019-08-12 2019-08-12 访问请求控制方法、装置、电子设备以及可读存储介质

Country Status (1)

Country Link
CN (1) CN110535777B (zh)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111212031A (zh) * 2019-12-12 2020-05-29 北京淇瑀信息科技有限公司 一种接口访问频率的控制方法、装置、电子设备和存储介质
CN111107074B (zh) * 2019-12-13 2022-04-08 支付宝(杭州)信息技术有限公司 一种防止网络爬虫窃取隐私数据的方法、训练方法及装置
CN111343240B (zh) * 2020-02-12 2022-08-16 北京字节跳动网络技术有限公司 一种服务请求的处理方法、装置、电子设备及存储介质
CN111352967B (zh) * 2020-02-27 2024-02-06 携程旅游网络技术(上海)有限公司 滑动窗口算法的频次控制方法、系统、设备及介质
CN111314381A (zh) * 2020-03-20 2020-06-19 重庆富民银行股份有限公司 安全隔离网关
CN112152996B (zh) * 2020-08-19 2022-09-20 杭州数梦工场科技有限公司 基于网关级联的数据传输方法、装置、设备和存储介质
CN112202682A (zh) * 2020-09-27 2021-01-08 平安国际智慧城市科技股份有限公司 接口流量控制方法、装置、计算机设备及存储介质
CN112311782A (zh) * 2020-10-23 2021-02-02 深圳竹云科技有限公司 访问控制方法、装置、处理器及存储介质
CN114500380A (zh) * 2020-10-27 2022-05-13 北京达佳互联信息技术有限公司 流量控制方法、装置及电子设备
CN112468557B (zh) * 2020-11-16 2022-04-22 北京百度网讯科技有限公司 提供网络服务的方法、装置、网关及存储介质
CN112437006B (zh) * 2020-11-20 2023-03-24 北京百度网讯科技有限公司 基于api网关的请求控制方法、装置、电子设备和存储介质
CN114640700B (zh) * 2020-11-30 2023-04-07 腾讯科技(深圳)有限公司 一种调用频次控制方法及装置
CN113765986A (zh) * 2021-01-18 2021-12-07 西安京迅递供应链科技有限公司 一种开放平台的流量控制方法和服务器
CN112953840A (zh) * 2021-01-27 2021-06-11 上海金仕达成括信息科技有限公司 一种限流控制方法、网关设备及限流控制系统
CN113377605A (zh) * 2021-02-10 2021-09-10 北京声智科技有限公司 访问监控方法、装置、服务器及计算机可读存储介质
CN112953945B (zh) * 2021-02-24 2022-09-27 中国工商银行股份有限公司 访问请求处理方法和系统
CN113420312B (zh) * 2021-07-08 2022-04-26 山东浪潮超高清视频产业有限公司 一种动态控制api接口访问的方法
CN113726673B (zh) * 2021-07-13 2023-07-18 新华三大数据技术有限公司 服务网关流控方法、装置、设备及存储介质
CN113572701A (zh) * 2021-07-26 2021-10-29 杭州米络星科技(集团)有限公司 服务接口流控方法、装置、设备及存储介质
CN113726683B (zh) * 2021-09-09 2023-08-15 海尔数字科技(青岛)有限公司 访问限流方法、装置、设备、存储介质及计算机程序产品
CN114301772A (zh) * 2021-12-28 2022-04-08 中国电信股份有限公司 流量控制方法、装置、电子设备和可读介质
CN114389882B (zh) * 2022-01-14 2024-04-09 平安付科技服务有限公司 网关流量控制方法、装置、计算机设备及存储介质
CN114422228A (zh) * 2022-01-14 2022-04-29 中国建设银行股份有限公司 访问请求处理方法、装置、设备和存储介质
CN114979273B (zh) * 2022-04-11 2024-03-29 中国人民财产保险股份有限公司 请求的限流方法、装置、存储介质及电子设备
CN115277469A (zh) * 2022-07-12 2022-11-01 深圳壹账通智能科技有限公司 弱网可视化控制方法、装置、电子设备及可读存储介质
CN115190177A (zh) * 2022-07-29 2022-10-14 中国工商银行股份有限公司 请求处理方法、装置、计算机设备、存储介质和程序产品
CN116032597A (zh) * 2022-12-26 2023-04-28 山东有人物联网股份有限公司 平台接口流量控制方法、装置、电子设备及可读存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101248628A (zh) * 2005-09-02 2008-08-20 富士通株式会社 网络接口控制程序以及网络接口控制装置
CN104809369A (zh) * 2014-01-26 2015-07-29 四川长虹电器股份有限公司 分组设置设备访问权限的方法、客户端、服务器及系统
CN106375472A (zh) * 2016-09-29 2017-02-01 北京三快在线科技有限公司 访问请求处理方法、装置和服务器
CN109150878A (zh) * 2018-08-21 2019-01-04 郑州云海信息技术有限公司 一种云平台的访问限制的方法及装置
CN109218212A (zh) * 2018-09-03 2019-01-15 四川长虹电器股份有限公司 一种通过api网关对流量进行限制的方法
CN109743294A (zh) * 2018-12-13 2019-05-10 平安科技(深圳)有限公司 接口访问控制方法、装置、计算机设备及存储介质
CN109842565A (zh) * 2018-12-15 2019-06-04 平安科技(深圳)有限公司 接口限流方法、装置、电子设备及存储介质
CN109995738A (zh) * 2018-01-02 2019-07-09 中国移动通信有限公司研究院 一种访问控制方法、网关及云端服务器

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103701709B (zh) * 2013-12-13 2015-07-01 北京京东尚科信息技术有限公司 一种流量控制方法及系统
US9569332B2 (en) * 2014-02-03 2017-02-14 Apigee Corporation System and method for investigating anomalies in API processing systems
CN107222426B (zh) * 2016-03-21 2021-07-20 阿里巴巴集团控股有限公司 控流的方法、装置及系统

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101248628A (zh) * 2005-09-02 2008-08-20 富士通株式会社 网络接口控制程序以及网络接口控制装置
CN104809369A (zh) * 2014-01-26 2015-07-29 四川长虹电器股份有限公司 分组设置设备访问权限的方法、客户端、服务器及系统
CN106375472A (zh) * 2016-09-29 2017-02-01 北京三快在线科技有限公司 访问请求处理方法、装置和服务器
CN109995738A (zh) * 2018-01-02 2019-07-09 中国移动通信有限公司研究院 一种访问控制方法、网关及云端服务器
CN109150878A (zh) * 2018-08-21 2019-01-04 郑州云海信息技术有限公司 一种云平台的访问限制的方法及装置
CN109218212A (zh) * 2018-09-03 2019-01-15 四川长虹电器股份有限公司 一种通过api网关对流量进行限制的方法
CN109743294A (zh) * 2018-12-13 2019-05-10 平安科技(深圳)有限公司 接口访问控制方法、装置、计算机设备及存储介质
CN109842565A (zh) * 2018-12-15 2019-06-04 平安科技(深圳)有限公司 接口限流方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN110535777A (zh) 2019-12-03

Similar Documents

Publication Publication Date Title
CN110535777B (zh) 访问请求控制方法、装置、电子设备以及可读存储介质
CN108776934B (zh) 分布式数据计算方法、装置、计算机设备及可读存储介质
CN107534570B (zh) 用于虚拟化网络功能监控的计算机系统、方法和介质
US7490323B2 (en) Method and system for monitoring distributed applications on-demand
WO2021051878A1 (zh) 基于用户权限的云资源获取方法、装置及计算机设备
CN109743295B (zh) 访问阈值调整方法、装置、计算机设备及存储介质
US7840501B1 (en) Behavioral analysis apparatus and associated method that utilizes a system selected based on a level of data
CN109768879B (zh) 目标业务服务器的确定方法、装置及服务器
CN109495467B (zh) 拦截规则的更新方法、设备及计算机可读存储介质
CN109543891B (zh) 容量预测模型的建立方法、设备及计算机可读存储介质
CN114189525B (zh) 服务请求方法、装置和电子设备
CN112231168A (zh) 微服务器管控方法、装置、设备及存储介质
CN110661717A (zh) 一种限流方法、装置及电子设备
US11928461B2 (en) Software utilization optimization in managed networks
CN115934202A (zh) 一种数据管理方法、系统、数据服务网关及存储介质
CN111464487B (zh) 访问控制方法、装置及系统
CN103051623A (zh) 限制开放平台的调用的方法
WO2016159964A1 (en) Network policy distribution
CN112671945A (zh) 管理ip代理池的方法、装置、计算机设备及存储介质
CN107766212B (zh) 确定应用程序的安装状态的方法及装置
CN115208671A (zh) 防火墙配置方法、装置、电子设备和存储介质
US11610143B1 (en) Client-specific validation for migrating to a version of a machine learning model using client-supplied test data
CN109492376B (zh) 设备访问权限的控制方法、装置及堡垒机
CN115225394A (zh) 一种基于域名的报文拦截方法及系统
CN110471718B (zh) 一种任务处理方法及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant