CN110944027B - 访问处理方法、装置、设备以及系统 - Google Patents
访问处理方法、装置、设备以及系统 Download PDFInfo
- Publication number
- CN110944027B CN110944027B CN201811108797.1A CN201811108797A CN110944027B CN 110944027 B CN110944027 B CN 110944027B CN 201811108797 A CN201811108797 A CN 201811108797A CN 110944027 B CN110944027 B CN 110944027B
- Authority
- CN
- China
- Prior art keywords
- node
- access
- access request
- user side
- cdn
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
- H04L67/63—Routing a service request depending on the request content or context
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请实施例提供一种访问处理方法、装置、设备以及系统,该方法包括:接收用户端发送的第二访问请求;其中,所述第二访问请求为确定发送至加速节点的第一访问请求对应访问域名被攻击时生成。对所述第二访问请求进行清洗。将所述第二访问请求调度至回源节点,以供所述回源节点处理所述第二访问请求,获得访问内容。其中,所述回源节点仅对所述高防节点可见本申请实施例提高了访问处理效率。
Description
技术领域
本申请实施例涉及计算机应用技术领域,尤其涉及一种访问处理方法、装置、设备以及系统。
背景技术
CDN(Content Delivery Network,内容分发网络)是一种分布式缓存系统,主要功能是将域名对应的内容缓存到与用户距离更近的CDN节点上,以提高用户的访问速度,继而起到加速访问的作用。安全CDN是随着用户需求而衍生的产品,安全CDN可以提高访问环境的安全,降低被恶意攻击的风险。
目前的安全CDN技术主要通过在访问处理系统中高防节点实现,也即安全访问处理系统主要由提供快速访问的CDN节点以及提供安全保证的高防节点构成。在进行内容访问时,DNS(Domain Name System,域名系统)服务器将用户访问请求调度到距离用户较近的CDN节点,由CDN节点处理该用户访问请求,也即如果缓存有请求内容,直接将请求内容反馈给用户端,如果没有缓存请求内容,则回源至域名以获取请求内容之后,再反馈给用户端。但是,由于一些恶意访问请求,可能会对域名发起大量访问,导致域名访问流量瞬间增大,这时就会认为域名被攻击,此时,CND节点处理的用户访问请求如果是针对被攻击的域名,此时,用户访问请求会通过DNS服务器调度到高防节点,由高防节点进行清洗判断,确定用户访问请求是否为恶意访问请求,如果是,即清除该用户访问请求,否则会将用户访问请求回源至域名对应原服务器,从域名原服务器获取访问内容并反馈至用户端。
由以上描述可知,CDN节点处理的用户访问请求针对被攻击的域名时,直接将用户的访问请求回源至域名,导致域名的访问量增加,负担校重,用户的访问效果不佳。
发明内容
本申请实施例提供一种访问处理方法、装置、设备以及系统,用以解决现有技术中内容分发网络不能同时保障访问加速以及访问安全的技术问题。
第一方面,本申请实施例中提供了一种访问处理方法,包括:
接收用户端发送的第二访问请求;其中,所述第二访问请求为确定发送至加速节点的第一访问请求对应访问域名被攻击时,由用户端重新生成的;
对所述第二访问请求进行清洗;
将所述第二访问请求调度至回源节点,以供所述回源节点处理所述第二访问请求,获得访问内容;其中,所述回源节点仅对所述高防节点可见。
第二方面,本申请实施例中提供了一种访问处理方法,包括:
接收高防节点发送的第二访问请求;其中,所述第二访问请求为用户端确定发送至加速节点的第一访问请求对应的访问域名被攻击时重新生成的;
处理所述第二访问请求,获得访问内容;
反馈所述访问内容至所述高防节点,以供所述高防节点将所述访问内容发送至用户端。
第三方面,本申请实施例中提供了一种访问处理装置,包括:
第一接收模块,用于接收用户端发送的第二访问请求;其中,所述第二访问请求为确定发送至加速节点的第一访问请求对应访问域名被攻击时,由用户端重新生成的;
请求清洗模块,用于对所述第二访问请求进行清洗;
节点调度模块,将所述第二访问请求调度至回源节点,以供所述回源节点处理所述第二访问请求,获得访问内容;其中,所述回源节点仅对所述高防节点可见。
第四方面,本申请实施例中提供了一种访问处理装置,包括:
第二接收模块,用于接收高防节点发送的第二访问请求;其中,所述第二访问请求为用户端确定发送至加速节点的第一访问请求对应的访问域名被攻击时重新生成的;
内容获取模块,用于处理所述第二访问请求,获得访问内容;
内容反馈模块,用于反馈所述访问内容至所述高防节点,以供所述高防节点将所述访问内容发送至用户端。
第五方面,本申请实施例中提供了一种访问处理设备,包括:
存储组件以及处理组件,所述存储组件存储一条或多条计算机指令,所述一条或多条计算机指令供所述处理组件调用并执行;
所述处理组件用于:
接收用户端发送的第二访问请求;其中,所述第二访问请求为确定发送至加速节点的第一访问请求对应访问域名被攻击时,由用户端重新生成的;
对所述第二访问请求进行清洗;
将所述第二访问请求调度至回源节点,以供所述回源节点处理所述第二访问请求,获得访问内容;其中,所述回源节点仅对所述高防节点可见。
第六方面,本申请实施例中提供了一种访问处理设备,包括:
存储组件以及处理组件,所述存储组件存储一条或多条计算机指令,所述一条或多条计算机指令供所述处理组件调用并执行;
所述处理组件用于:
接收高防节点发送的第二访问请求;其中,所述第二访问请求为用户端确定发送至加速节点的第一访问请求对应的访问域名被攻击时重新生成的;
处理所述第二访问请求,获得访问内容;
反馈所述访问内容至所述高防节点,以供所述高防节点将所述访问内容发送至用户端。
第七方面,本申请实施例中提供了一种访问处理系统,包括:
用户端、CDN节点、DNS服务器以及高防节点;其中,所述CDN节点包括加速节点以及回源节点;
其中,所述加速节点的访问地址向任意用户端公开;所述回源节点的访问地址仅向所述高防节点公开且向任意用户端隐藏;
所述用户端用于向加速节点发送第一访问请求;接收调度指令;响应于所述调度指令,向高防节点发送第二访问请求;
DNS服务器用于确定发送至加速节点的第一访问请求对应访问域名被攻击时,将所述用户端的访问请求调度到高防节点,发送调度指令至用户端;
所述高防节点用于接收用户端发送的第二访问请求;对所述第二访问请求进行清洗;将所述第二访问请求调度至所述回源节点;接收所述回源节点发送的访问内容,反馈所述访问内容至所述用户端;
所述回源节点用于接收高防节点发送的第二访问请求;处理所述第二访问请求,获得访问内容;反馈所述访问内容至所述回源节点;
所述加速节点用于接收用户端发送的第一访问请求。
本申请实施例中,高防节点可以接收用户端发送的第二访问请求,而该访问请求是用户端在确定发送至加速节点的第一访问请求对应访问域名被攻击时生成的,该第一访问请求为针对任意用户端可见的加速节点生成的。用户端请求访问的域名被攻击时,加速节点不再正常工作,将用户访问调度到高防节点进行清洗。高防节点接收用户端发送的第二访问请求,但是由于高防节点不具有加速功能,因此,为高防节点事先配置了访问地址向任意用户端隐藏的回源节点,回源节点仅对高防节点可见,此时高防节点即可以将用户端的第二访问请求回源至回源节点,通过回源节点对第二访问请求进行加速处理,以快速获得访问内容。通过为高防节点配置回源节点的方式可以使用户从高防节点处直接获取访问内容所请求的访问内容,不再需要再访问域名对应源站来获取访问内容,进一步可以降低域名的访问流量,减少了域名负担,提高访问效果。
本申请的这些方面或其他方面在以下实施例的描述中会更加简明易懂。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本申请提供的一种访问处理方法的一个实施例的流程图;
图2示出了本申请提供的一种访问处理方法的又一个实施例的流程图;
图3示出了本申请提供的一种访问处理方法的又一个实施例的流程图;
图4示出了本申请提供的一种访问处理方法的又一个实施例的流程图;
图5示出了本申请提供的一种访问处理方法的又一个实施例的流程图;
图6示出了本申请提供的一种访问处理系统的一个实施例的结构示意图;
图7示出了本申请提供的一种访问处理装置的一个实施例的结构示意图;
图8示出了本申请提供的一种访问处理设备的一个实施例的结构示意图;
图9示出了本申请提供的一种访问处理装置的又一个实施例的结构示意图;
图10示出了本申请提供的一种访问处理设备的又一个实施例的结构示意图;
图11示出了本申请提供的一种访问处理装置的又一个实施例的结构示意图;
图12示出了本申请提供的一种访问处理设备的又一个实施例的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。
在本申请的说明书和权利要求书及上述附图中的描述的一些流程中,包含了按照特定顺序出现的多个操作,但是应该清楚了解,这些操作可以不按照其在本文中出现的顺序来执行或并行执行,操作的序号如101、102等,仅仅是用于区分开各个不同的操作,序号本身不代表任何的执行顺序。另外,这些流程可以包括更多或更少的操作,并且这些操作可以按顺序执行或并行执行。需要说明的是,本文中的“第一”、“第二”等描述,是用于区分不同的消息、设备、模块等,不代表先后顺序,也不限定“第一”和“第二”是不同的类型。
本申请实施例的技术方案可以应用于CDN加速场景中,通过为高防节点增加相应的加速节点,以供高防节点直接获取用户所需访问内容,提高访问效率。
现有技术中,为了给用户提供更快速的访问速度,网络域名通常会通过CDN节点对用户访问进行加速。因此,每一个CDN节点均可以为域名提供内容缓存功能,在用户下发针对域名的访问请求时,通过距离用户最近的CDN节点下发用户所需要的访问内容,以提高用户的内容获取速度。由于存在恶意访问请求对域名发起大量的访问请求,域名的访问量瞬间增大,如果这些访问请求在正常情况下被调度到域名对应的CDN节点,通过CDN节点进行加速处理,但是,当域名对应的CDN接点在短时间内接收到大量访问请求时,确认即被攻击,不能再正常工作。此时用户的访问请求被重新调整至高防节点,由高防节点对所有的访问请求进行清洗,以判断是否为恶意访问请求,如果是,清除该访问请求,否则直接将请求回源至域名,从域名获取访问内容,并反馈至用户端。
发明人经研究发现,高防节点不具有缓存功能,无法达到CDN节点的加速效果,因而不能直接为用户提供节点缓存功能,只能将用户访问请求回源至域名,导致域名负担增加,用户访问距离增加,访问内容获取速、效率降低。为了解决这一问题,申请人提出了本申请的技术方案。
本申请实施例中,为高防节点配置对任意用户端隐藏仅对其公开的回源节点,加速节点与回源节点的访问权限不同,加速节点对任意用户端公开的,任意用户端发送的访问请求均可以被调度到加速节点上。当加速节点接收到的第一访问请求对应的访问域名被攻击时,可以将用户端的访问请求调度到高防节点上,此时,用户端可以生成第二访问请求,并发送至高防节点。高防节点接收用户端发送的第二访问请求时,对所述第二访问请求进行清洗,并将第二访问请求回源至回源节点上,以供回源节点处理该第二访问请求,获得访问内容。通过为高防节点配置单独回源节点的方式,可以从回源节点处直接获取用户所请求的访问内容,进而加快用户的访问内容的获取速度以及效率,进一步还可以降低域名的访问流量,减少了域名负担,提高访问效果。
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
图1为本发明实施例提供的一种访问处理方法的一个实施例的流程图,该方法可以包括以下几个步骤:
101:接收用户端发送的第二访问请求。
其中,所述第二访问请求为确定发送至加速节点的第一访问请求对应访问域名被攻击时,由用户端重新生成的。
本实施例可以应用于高防节点中,高防节点可以是访问处理系统中用于对遭受攻击的域名的访问请求进行清洗,并将正常访问请求进行处理的计算设备,例如可以是计算机等。
该访问内容为用户所触发访问清求所对应域名的网页内容,访问内容实际可以包括文本、图片、视频、数据、页面等。
加速节点面向所有的用户端公开,也即所有用户端均可以通过加速节点请求获取域名的访问内容,这也就导致加速节点容易被攻击。第一访问请求即为针对加速节点的访问请求,第一访问请求中可以包括任一加速节点的访问地址。第一访问请求可以由用户端生成,具体可以由用户端针对任一加速节点的访问地址生成。在域名未被攻击时,加速节点可以正常加速反馈用户所请求的访问内容,被攻击之后,域名可能处于瘫痪状态,此时,加速节点不能正常反馈用户所请求的访问内容。此时,服务器即可以确定发送至加速节点的第一访问请求对应的访问域名被攻击,并调度指令,调度用户端重新发送针对高防节点的第二访问请求。
可选地,DNS服务器可以针对域名的访问流量进行监控,以判断域名是否被攻击。作为一种可能的实现方式可以通过监控在预定时间段内加速节点接收的访问请求的数量,在接收到的访问请求的数量大于预设数量阈值时,确定域名被攻击。此时,可以向用户端发送调整指令,该调整指令中可以包含高防节点的访问地址,用户端可以基于调整指令中高防节点的访问地址,生成第二访问请求。
此时,高防节点可以接收基于调整指令生成的第二访问请求;其中,所述调度指令为确定所述加速节点的第一访问请求对应的访问域名被攻击时生成;所述第二访问请求中包含高防节点的访问地址。
其中,针对域名的攻击监控以及调度指令的生成均可以由调度节点完成。用户端接收到调度指令时,即确定第一访问请求对应域名被攻击,此时,基于第一访问请求的访问内容生成第二访问请求。
可选地,加速节点以及回源节点均可以包括多个,每个加速节点均设置访问地址,用户端生成第一访问请求以及第二访问请求时,均可以针对相应加速节点以及回源节点的访问地址生成,可以通过访问地址区别不同的加速节点。在实际应用中,加速节点的访问地址可以是IP地址。
102:对所述第二访问请求进行清洗。
103:将所述第二访问请求回源至所述回源节点,以供所述回源节点处理所述第二访问请求,获得所述访问内容。
其中,所述回源节点仅对所述高防节点可见。
回源节点的访问地址对高防节点可见,且回源节点的访问地址向任意用户端隐藏。
高防节点与回源节点建立网络连接,高防节点可以与回源节点进行数据或者指令传输。回源节点与用户端并不建立网络连接,以确保回源节点不受恶意访问请求的影响。
在实际应用中,为了确保域名的反馈效率,不同的域名所对应的加速节点可以具有独占性,也即,加速节点可以供一个域名使用。为了减少节点数量,提高回源节点的使用效率,由于不同的域名被同时攻击的可能性较低,回源节点可以被不同域名共享。其中,为了避免加速节点被攻击时,影响回源节点,加速节点与回源节点相互独立,二者之间不建立网络连接,以避免针对加速节点的攻击产生对回源节点的回源产生负面影响。
回源节点可以接收高防节点发送的第二访问请求,并检测本地是否存储有访问内容,如果是,发送访问内容至高防节点,如果否,回源以获得访问内容,并发送访问内容至高防节点。
将第二访问请求回源至回源节点时,可以基于回源节点的节点地址更新所述第二访问请求,回源的第二访问请求中可以包含回源节点的访问地址,以方便回源节点正常接收第二访问请求。
可选地,所述将所述第二访问请求回源至所述回源节点之后,所述方法还包括:接收回源节点反馈的访问内容。之后还可以展示所述访问内容给用户。
本申请实施例中,高防节点可以接收用户端发送的第二访问请求,而该访问请求是用户端在确定发送至加速节点的第一访问请求对应访问域名被攻击时生成的。为高防节点事先配置了访问地址向任意用户端隐藏的回源节点,回源节点仅对高防节点可见,高防节点可以将用户端的第二访问请求回源至所述回源节点,通过回源节点对第二访问请求的加速处理,可以快速获得访问内容,不再需要再访问域名以获取访问内容,进一步可以降低域名的访问流量,减少了域名负担,提高访问效果。
如图2所示,为本发明实施例提供的一种访问处理方法的又一个实施例的流程图,该方法可以包括以下几个步骤:
201:接收用户端发送的第二访问请求。
其中,所述第二访问请求为确定发送至加速节点的第一访问请求对应访问域名被攻击时,由用户端重新生成的。
202:判断所述第二访问请求是否为恶意请求。
203:如果否,将所述第二访问请求调度至回源节点,以供所述回源节点处理所述第二访问请求,获得访问内容。
其中,所述回源节点仅对所述高防节点可见。
204:如果是,清除所述第二访问请求。
对于任意一个用户端发送的第二访问请求,高防节点可以判断该请求是否为正常的访问请求,针对正常的访问请求,将其回源到回源节点,针对不正常的访问请求,即可以进行清除。
通过对第二访问请求进行类型的判断,可以针对正常的访问请求进行回源,以快速获得访问内容,提高访问速度。
为了进一步提高内容反馈效率,在某些实施例中,所述选择预先配置的回源节点之后,还可以包括:
根据所述回源节点的网络质量,选择网络质量最优的目标回源节点;
所述将所述第二访问请求回源至目标回源节点,以供所述目标回源节点处理所述第二访问请求,获得访问内容。
将所述第二访问请求回源至最优目标回源节点,以供所述最优目标回源节点处理所述第二访问请求,获得所述访问内容。
在一种可能的设计中,回源节点与高防节点可能属于不同的运营商也可能属于同一个运营商。由于同一运行商之间的网络传输速度以及传输质量可能更稳定,因此,可以将与高防节点属于同一个网络运营商的回源节点作为中最优加速节点。
可选地,可以对回源节点的网络状况进行网络监控,获得回源节点的网络质量。其中,针对回源节点的网络状况的监控实际可以指监控回源的节点连接状态、数据反馈速度、处理访问请求数量等监控内容。作为一种可能的实现方式,可以针对每一项监控内容进行打分,并将所有监控内容的分数,并加权求和,获得回源节点的网络质量分数,选择网络质量分数最高的作为目标回源节点。
回源节点的网络质量可能不同,将第二访问请求回源至网络质量最优的节点可以进一步提高访问速度,获得更好的访问效果。
为了确保用户可以及时获得访问内容,作为一个实施例,所述将所述第二访问请求调度至回源节点,以供所述回源节点处理所述第二访问请求,获得访问内容之后,所述方法还包括:
接收回源节点发送的访问内容;将访问内容反馈给所述用户端。
回源节点获得访问内容后,可以将访问内容反馈给高防节点,以供高防节点将访问内容反馈给用户端,继而用户端可以获得所请求的访问内容。
如图3所示,为本发明实施例提供的一种访问处理方法的又一个实施例的流程图,该方法可以包括以下几个步骤:
301:接收高防节点发送的第二访问请求。
其中,所述第二访问请求为用户端确定发送至加速节点的第一访问请求对应的访问域名被攻击时重新生成的。
回源节点的访问地址仅对高防节点可见,并可以接收高防节点发送的第二访问请求。
回源节点与高防节点建立网络连接,与用户端未建立网络连接。回源节点不能直接接收用户端发送的访问请求,以避免回源节点被攻击。
在一种可能的设计中,回源节点可以包括多个。高防节点发送第二访问请求时,包含所要访问回源节点的访问地址,因此,第二访问请求中的访问地址所对应的回源节点可以获得所述第二访问请求。在实际应用中,任一个回源节点可以接收高防节点发送的第二访问请求,判断所述第二访问请求中的访问地址与自身访问地址是否相同,如果是,执行处理所述第二访问请求的步骤,如果否,删除所述第二访问请求。
302:处理所述第二访问请求,获得访问内容。
可选地,回源节点处理访问请求,获得访问内容可以包括:
判断本地是否存储与访问请求对应的访问内容;如果是,直接反馈访问内容至高防节点;如果否,将访问请求回源至域名对应源站,获得第二访问请求对应访问内容,反馈访问内容至高防节点。
303:反馈访问内容至高防节点,以供高防节点将访问内容发送至用户端。
回源节点可以发送访问内容至高防节点。高防节点获取访问内容,并将访问内容发送至用户端,以供用户端输出访问内容。
本发明实施例中,回源节点接收高防节点发送的第二访问请求,并针对第二访问请求进行处理,获得访问内容,将访问内容反馈至高防节点。通过回源节点获取访问内容可以避免用户直接从域名获取访问内容导致的访问速度慢,可以提高用户获取访问内容的速度,提升访问效率。
如图4所示,为本发明实施例提供的一种访问处理方法的又一个实施例的流程图,该方法可以包括以下几个步骤:
401:向加速节点发送第一访问请求。
其中,所述加速节点对任意用户端公开。也即任意用户端可以基于加速节点的访问地址,向加速节点发送访问请求。用户端可以基于访问内容向加速节点发送第一访问请求。
用户端可以基于加速节点的访问地址生成第一访问请求,并将第一访问请求发送至加速节点。第一访问请求中可以包括加速节点的访问地址,进而加速节点可以对应接收用户端发送的第一访问请求。当用户端所请求访问的域名遭受攻击时,用户端不能及时从加速节点获取相应的访问内容。
DNS服务器可以针对加速节点的访问数量进行监控,监测到预设时间段内,该加速节点的访问数量大于数量阈值时,确定请求访问的域名被攻击,加速节点不能再对用户端的访问请求进行加速,并向用户端下发调度指令。
402:接收调度指令。
其中,调度指令为DNS服务器确定所述第一加速请求对应的访问域名被攻击时生成的。
调度指令可以通知用户端将访问请求调度到高防节点。作为一种可能的实现方式,调度指令中可以包括高防节点的访问地址。
403:响应于所述调度指令,向高防节点发送第二访问请求,以供所述高防节点接收用户端发送的第二访问请求,对所述第二访问请求进行清洗,并将所述第二访问请求调度至回源节点。
其中,所述回源节点仅对所述高防节点可见;所述回源节点处理所述第二访问请求,获得访问内容。回源节点的访问地址向任意用户端隐藏。
可选地,用户端可以响应于所述调度指令,基于所述访问内容向高防节点发送第二访问请求。用户端还可以响应于调度指令,基于访问内容以及高防节点的访问地址,生成第二访问请求,发送第二访问请求至高防节点。
高防节点可以接收用户端发送的第二访问请求,第二访问请求中可以包括高防节点的访问地址,以避免不同高防节点均接收用户端发送的第二访问请求,进而对第二访问请求进行多次处理,造成资源浪费。
本发明实施例中,用户端可以向加速节点发送第一访问请求,以快速获取所请求的访问内容。在加速节点处于被攻击状态时,不能正常向用户端反馈访问内容,因此,此时用户端可以在调度指令的调度下,向高防节点发送第二访问请求,高防节点可以基于与其关联的回源节点,快速获取第二访问请求所请求的访问内容,以对用户端所请求的访问进行加速处理,提高了处理效率以及速度。
下面通过CDN节点为用户节点提供加速服务的场景为例,对本申请实施例进行描述。
如图5中所示,为一个实际应用中访问处理方法的一个示意图。
用户端可以从DNS(Domain Name System,域名系统)服务器获取针对任意用户端公开的加速节点的访问地址,基于访问内容生成第一访问请求。
501:用户端向加速节点发送第一访问请求。用户端可以指具有网络访问功能的电子设备,如手机、平板、个人计算机等电子设备。
502:加速节点可以接收该第一访问请求。
DNS服务器可以监控加速节点的访问数量,以判断域名是否被攻击。
503:DNS服务器确认域名被攻击时,发送调度指令至用户端,其中,调度指令中可以包括高防节点的访问地址。
504:用户端接收DNS服务器发送的调度指令。
505:用户端响应于该调度指令,向高防节点发送第二访问请求。
506:高防节点接收用户端发送的第二访问请求。
507:高防节点对第二访问请求进行清洗。
508:高防节点将所述第二访问请求回源至针对访问地址仅对其公开的回源节点。
509:回源节点接收高防节点发送的第二访问请求。
510:回源节点处理第二访问请求,获得访问内容。
511:回源节点反馈该访问内容至高防节点。
512:高防节点将访问内容发送给用户端。
为了方便展示,图5中所示的实施例中仅示出了一个加速节点、一个回源节点以及一个高防节点,在实际应用中,加速节点、回源节点以及高防节点均可以包括多个,实现上述实施例中所描述的内容,再低不对其数量做出过多限定。
图1~图4所示实施例分别从不同执行主体角度对本申请实施例的技术方案进行了描述,本申请实施例的技术方案可以应用于如图6所示的访问处理系统中,该访问处理系统由用户端601、CDN节点602、高防节点603以及DNS服务器604构成。
其中,CDN节点602可以包括加速节点6021以及回源节点6022。加速节点的访问地址构成加速IP池,回源节点的访问地址构成回源IP池。
其中,加速节点6021具有至少一个,回源节点6022具有至少一个,以及高防节点603也可以具有至少一个。
其中,加速节点6021的访问地址向任意用户端601公开;回源节点6022的访问地址向高防节点603公开以及向任意用户端隐藏。
用户端601用于向加速节点6021发送第一访问请求;接收调度指令;响应于所述调度指令,向高防节点603发送第二访问请求。
DNS服务器604用于确定发送至加速节点的第一访问请求对应访问域名被攻击时,将所述用户端601的访问请求调度到高防节点,发送调度指令至用户端601。
加速节点6021用于接收用户端601发送的第一访问请求。
所述加速节点还用于检测所述第一访问请求对应访问域名是否被攻击;如果是,反馈所述第一访问请求对应访问域名被攻击的信息至用户端601;如果否,处理所述第一访问请求,获得访问内容。
高防节点603用于接收用户端601发送的第二访问请求;将所述第二访问请求调度至所述回源节点6022;接收所述回源节点6022发送的访问内容,反馈所述访问内容至用户端601。
回源节点6022用于接收高防节点603发送的第二访问请求,处理第二访问请求,获得访问内容;反馈访问内容至高防节点603。
可选地,如图6所示,所述系统还可以包括域名对应源站605,当所述回源节点中存储与所述第二访问请求对应访问内容时,可以将访问内容直接反馈至高防节点,当回源节点中未存储与第二访问请求对应访问内容时,回源至第二访问请求对应域名的源站,从源站处获取访问内容,并保存所述访问内容。
加速节点不能正常反馈信息,或者接收到的访问请求的数量超过预定的请求阈值,确认域名被攻击。
如图7所示,为本申请实施例提供的一种访问处理装置的一个实施例的结构示意图,所述装置可以包括以下几个模块:
第一接收模块701,用于接收用户端发送的第二访问请求;其中,所述第二访问请求为确定发送至加速节点的第一访问请求对应访问域名被攻击时,由用户端重新生成的。
请求清洗模块702,用于对所述第二访问请求进行清洗。
节点调度模块703,用于将所述第二访问请求调度至回源节点,以供所述回源节点处理所述第二访问请求,获得访问内容。
其中,所述回源节点仅对所述高防节点可见。
作为一个实施例,所述请求清洗模块包括:
请求判断单元,用于判断所述第二访问请求是否为恶意请求;如果否,将所述第二访问请求调度至回源节点;如果是,清除所述第二访问请求。
作为又一个实施例,所述节点调度模块包括:
节点选择单元,用于根据所述回源节点的网络质量,选择网络质量最优的目标回源节点。
节点调度单元单元,用于将所述第二访问请求调度至所述目标回源节点,以供所述目标回源节点处理所述第二访问请求,获得所述访问内容。
作为又一个实施例,所述装置还包括:
内容接收模块,用于接收回源节点发送的访问内容。
访问反馈模块,用于将访问内容反馈给用户端。
在一个可能的设计中图8所示的访问处理装置可以实现为一访问处理设备,该设备可以包括:
存储组件801以及处理组件802,所述存储组件801存储一条或多条计算机指令,所述一条或多条计算机指令供所述处理组件802调用并执行;
所述处理组件802用于:
接收用户端发送的第二访问请求;其中,所述第二访问请求为确定发送至加速节点的第一访问请求对应访问域名被攻击时,由用户端重新生成的;对所述第二访问请求进行清洗;将所述第二访问请求调度至回源节点,以供所述回源节点处理所述第二访问请求,获得访问内容;其中,所述回源节点仅对所述高防节点可见。
其中,处理组件802可以包括一个或多个处理器来执行计算机指令,以完成上述的方法中的全部或部分步骤。当然处理组件也可以为一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。存储组件被配置为存储各种类型的数据以支持在XX设备的操作。
存储组件801可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
当然,服务器必然还可以包括其他部件,例如输入/输出接口、通信组件等。
输入/输出接口为处理组件和外围接口模块之间提供接口,上述外围接口模块可以是输出设备、输入设备等。
通信组件被配置为便于服务器和其他设备之间有线或无线方式的通信,例如和客户端的通信。
如图9所示,为本发明实施例提供的一种访问处理装置的又一个实施例的结构示意图,该装置可以包括:
第二接收模块901,用于接收高防节点发送的第二访问请求;其中,所述第二访问请求为用户端确定发送至加速节点的第一访问请求对应的访问域名被攻击时生成。
内容获取模块902,用于处理所述第二访问请求,获得访问内容。
内容反馈模块903,用于反馈所述访问内容至高防节点,以供高防节点将访问内容发送至用户端。
在一个可能的设计中,图9所示的访问处理装置可以实现为一访问处理设备,该设备可以包括:存储组件1001以及处理组件1002,所述存储组件1001存储一条或多条计算机指令,所述一条或多条计算机指令供所述处理组件1002调用并执行;
所述处理组件1002用于:
接收高防节点发送的第二访问请求;其中,所述第二访问请求为用户端确定发送至加速节点的第一访问请求对应的访问域名被攻击时生成;处理所述第二访问请求,获得访问内容;反馈访问内容至高防节点,以供高防节点将访问内容发送至用户端。
其中,处理组件1002可以包括一个或多个处理器来执行计算机指令,以完成上述的方法中的全部或部分步骤。当然处理组件也可以为一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。存储组件被配置为存储各种类型的数据以支持在XX设备的操作。
存储组件1001可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
当然,服务器必然还可以包括其他部件,例如输入/输出接口、通信组件等。
输入/输出接口为处理组件和外围接口模块之间提供接口,上述外围接口模块可以是输出设备、输入设备等。
通信组件被配置为便于服务器和其他设备之间有线或无线方式的通信,例如和客户端的通信。
如图11所示,为本发明实施例提供的一种访问处理装置的一个实施例的结构示意图,该装置可以包括:
第一发送模块1101,用于向加速节点发送第一访问请求;其中,所述加速节点对任意用户公开;
第三接收模块1102,用于接收调度指令;其中,所述调度指令确定所述第一加速请求对应的访问域名被攻击时生成的;
第二发送模块1103,用于响应于所述调度指令,向高防节点发送第二访问请求,以供所述高防节点接收用户端发送的第二访问请求,对所述第二访问请求进行清洗,并将所述第二访问请求调度至回源节点;其中,所述回源节点仅对所述高防节点可见;所述回源节点处理所述第二访问请求,获得访问内容。
在一个可能的设计中,图12所示的访问处理装置可以实现为一访问处理设备,所述装置可以包括:存储组件1201以及处理组件1202,所述存储组件1201存储一条或多条计算机指令,所述一条或多条计算机指令供所述处理组件1202调用并执行;
所述处理组件1202用于:
向加速节点发送第一访问请求;其中,所述加速节点对任意用户公开;接收调度指令;其中,所述调度指令确定所述第一加速请求对应的访问域名被攻击时生成的;用于响应于所述调度指令,向高防节点发送第二访问请求,以供所述高防节点接收用户端发送的第二访问请求,对所述第二访问请求进行清洗,并将所述第二访问请求调度至回源节点;其中,所述回源节点仅对所述高防节点可见;所述回源节点处理所述第二访问请求,获得访问内容。
其中,处理组件1202可以包括一个或多个处理器来执行计算机指令,以完成上述的方法中的全部或部分步骤。当然处理组件也可以为一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。存储组件被配置为存储各种类型的数据以支持在XX设备的操作。
存储组件1201可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
当然,服务器必然还可以包括其他部件,例如输入/输出接口、通信组件等。
输入/输出接口为处理组件和外围接口模块之间提供接口,上述外围接口模块可以是输出设备、输入设备等。
通信组件被配置为便于服务器和其他设备之间有线或无线方式的通信,例如和客户端的通信。
此外,本申请实施例还提供了一种计算机可读存储介质,存储有计算机程序,所述计算机程序被计算机执行时可以实现上述任一个实施例所述的访问处理方法。
需要说明的是,本发明实施例中所述的访问处理装置的各个模型所执行的步骤或者内容,已在访问处理方法中进行了详细描述,在此不再赘述。本发明实施例中所述的访问处理设备的各个组件所执行的步骤或者内容,已在访问处理方法中进行了详细描述,在此不再赘述。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。
Claims (10)
1.一种访问处理方法,其特征在于,应用于CDN中的高防节点,所述方法包括:
接收用户端发送的第二访问请求;其中,所述第二访问请求为确定发送至CDN节点包含的加速节点的第一访问请求对应访问域名被攻击时,由用户端重新生成的;
判断所述第二访问请求是否为恶意请求;
如果否,将所述第二访问请求调度至所述CDN节点包含的回源节点,以供所述回源节点处理所述第二访问请求,获得访问内容;其中,所述CDN节点中的加速节点的访问地址向任意用户端公开;所述CDN节点中的回源节点的访问地址仅对所述高防节点可见且向任意用户端隐藏。
2.根据权利要求1所述的方法,其特征在于,还包括:
如果是,清除所述第二访问请求。
3.根据权利要求1所述的方法,其特征在于,所述将所述第二访问请求调度至回源节点,以供所述回源节点处理所述第二访问请求,获得访问内容包括:
根据所述回源节点的网络质量,选择网络质量最优的目标回源节点;
将所述第二访问请求回源至所述目标回源节点,以供所述目标回源节点处理所述第二访问请求,获得所述访问内容。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收所述回源节点发送的访问内容;
将所述访问内容反馈给所述用户端。
5.一种访问处理方法,其特征在于,应用于CDN中为高防节点配置的回源节点,所述回源节点包含于CDN节点内,所述方法包括:
接收高防节点发送的第二访问请求;其中,所述第二访问请求为用户端确定发送至所述CDN节点包含的加速节点的第一访问请求对应的访问域名被攻击时重新生成且由所述高防节点调度而来的;
处理所述第二访问请求,获得访问内容;
反馈所述访问内容至所述高防节点,以供所述高防节点将所述访问内容发送至用户端;
其中,所述CDN节点中的加速节点的访问地址向任意用户端公开;所述CDN节点中的回源节点的访问地址仅对所述高防节点可见且向任意用户端隐藏。
6.一种访问处理装置,其特征在于,应用于CDN中的高防节点,所述装置包括:
第一接收模块,用于接收用户端发送的第二访问请求;其中,所述第二访问请求为确定发送至CDN节点包含的加速节点的第一访问请求对应访问域名被攻击时,由用户端重新生成的;
请求清洗模块,用于判断所述第二访问请求是否为恶意请求;
节点调度模块,用于在所述第二访问请求不是恶意请求的情况下,将所述第二访问请求调度至所述CDN节点包含的回源节点,以供所述回源节点处理所述第二访问请求,获得访问内容;其中,所述CDN节点中的加速节点的访问地址向任意用户端公开;所述CDN节点中的回源节点的访问地址仅对所述高防节点可见且向任意用户端隐藏。
7.一种访问处理装置,其特征在于,应用于CDN中为高防节点配置的回源节点,所述回源节点包含于CDN节点内,所述装置包括:
第二接收模块,用于接收高防节点发送的第二访问请求;其中,所述第二访问请求为用户端确定发送至所述CDN节点包含的加速节点的第一访问请求对应的访问域名被攻击时重新生成且由所述高防节点调度而来的;
内容获取模块,用于处理所述第二访问请求,获得访问内容;
内容反馈模块,用于反馈所述访问内容至所述高防节点,以供所述高防节点将所述访问内容发送至用户端;
其中,所述CDN节点中的加速节点的访问地址向任意用户端公开;所述CDN节点中的回源节点的访问地址仅对所述高防节点可见且向任意用户端隐藏。
8.一种访问处理设备,其特征在于,应用于CDN中为高防节点,包括:存储组件以及处理组件,所述存储组件存储一条或多条计算机指令,所述一条或多条计算机指令供所述处理组件调用并执行;
所述处理组件用于:
接收用户端发送的第二访问请求;其中,所述第二访问请求为确定发送至CDN节点包含的加速节点的第一访问请求对应访问域名被攻击时,由用户端重新生成的;
判断所述第二访问请求是否为恶意请求;
如果否,将所述第二访问请求调度至所述CDN节点包含的回源节点,以供所述回源节点处理所述第二访问请求,获得访问内容;其中,所述CDN节点中的加速节点的访问地址向任意用户端公开,所述CDN节点中的回源节点的访问地址仅对所述高防节点可见且向任意用户端隐藏。
9.一种访问处理设备,其特征在于,应用于CDN中为高防节点配置的回源节点,所述回源节点包含于CDN节点内,包括:存储组件以及处理组件,所述存储组件存储一条或多条计算机指令,所述一条或多条计算机指令供所述处理组件调用并执行;
所述处理组件用于:
接收高防节点发送的第二访问请求;其中,所述第二访问请求为用户端确定发送至所述CDN节点包含的加速节点的第一访问请求对应的访问域名被攻击时重新生成且由所述高防节点调度而来的;
处理所述第二访问请求,获得访问内容;
反馈所述访问内容至所述高防节点,以供所述高防节点将所述访问内容发送至用户端;
其中,所述CDN节点中的加速节点的访问地址向任意用户端公开;所述CDN节点中的回源节点的访问地址仅对所述高防节点可见且向任意用户端隐藏。
10.一种访问处理系统,其特征在于,包括:用户端、CDN节点、DNS服务器以及高防节点;其中,所述CDN节点包括加速节点以及回源节点;
其中,所述加速节点的访问地址向任意用户端公开;所述回源节点的访问地址仅向所述高防节点公开且向任意用户端隐藏;
所述用户端用于向所述CDN节点包含的加速节点发送第一访问请求;接收调度指令;响应于所述调度指令,向所述高防节点发送第二访问请求;
所述DNS服务器用于确定发送至所述加速节点的第一访问请求对应访问域名被攻击时,将所述用户端的访问请求调度到高防节点,发送调度指令至用户端;
所述高防节点用于接收用户端发送的第二访问请求;若确定所述第二访问请求不是恶意请求,则将所述第二访问请求调度至所述CDN节点包含的回源节点;接收所述回源节点发送的访问内容,反馈所述访问内容至所述用户端;
所述CDN节点包含的回源节点用于接收高防节点发送的所述第二访问请求;处理所述第二访问请求,获得访问内容;反馈所述访问内容至所述高防节点;
所述CDN节点包含的加速节点用于接收用户端发送的第一访问请求。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811108797.1A CN110944027B (zh) | 2018-09-21 | 2018-09-21 | 访问处理方法、装置、设备以及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811108797.1A CN110944027B (zh) | 2018-09-21 | 2018-09-21 | 访问处理方法、装置、设备以及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110944027A CN110944027A (zh) | 2020-03-31 |
CN110944027B true CN110944027B (zh) | 2023-04-07 |
Family
ID=69904411
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811108797.1A Active CN110944027B (zh) | 2018-09-21 | 2018-09-21 | 访问处理方法、装置、设备以及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110944027B (zh) |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8856869B1 (en) * | 2009-06-22 | 2014-10-07 | NexWavSec Software Inc. | Enforcement of same origin policy for sensitive data |
CN102932380B (zh) * | 2012-11-30 | 2016-06-29 | 网宿科技股份有限公司 | 基于内容分发网络的分布式防恶意攻击方法和系统 |
CN103152357B (zh) * | 2013-03-22 | 2015-09-30 | 北京网御星云信息技术有限公司 | 一种针对dns服务的防御方法、装置和系统 |
CN103957195B (zh) * | 2014-04-04 | 2017-11-03 | 北京奇虎科技有限公司 | Dns系统以及dns攻击的防御方法和防御装置 |
CN106453215B (zh) * | 2015-08-13 | 2019-09-10 | 阿里巴巴集团控股有限公司 | 一种网络攻击的防御方法、装置及系统 |
CN105245633A (zh) * | 2015-10-19 | 2016-01-13 | 北京奇虎科技有限公司 | 一种安全域名系统及其故障处理方法 |
US9967227B2 (en) * | 2015-11-11 | 2018-05-08 | Fastly, Inc. | Enhanced content route selection in content delivery networks |
CN106161451B (zh) * | 2016-07-19 | 2019-09-17 | 青松智慧(北京)科技有限公司 | 防御cc攻击的方法、装置及系统 |
CN106411910B (zh) * | 2016-10-18 | 2019-04-05 | 优刻得科技股份有限公司 | 一种分布式拒绝服务攻击的防御方法与系统 |
CN107124423A (zh) * | 2017-05-12 | 2017-09-01 | 深信服科技股份有限公司 | 一种基于云计算的业务系统访问方法及系统 |
CN107426243A (zh) * | 2017-08-28 | 2017-12-01 | 北京奇安信科技有限公司 | 一种网络安全防护方法及装置 |
-
2018
- 2018-09-21 CN CN201811108797.1A patent/CN110944027B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN110944027A (zh) | 2020-03-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9588854B2 (en) | Systems and methods for a secondary website with mirrored content for automatic failover | |
US9686330B2 (en) | Topic-based messaging using consumer address and pool | |
US10120673B2 (en) | Method and device for remotely updating application program | |
CN110855633A (zh) | 分布式拒绝服务ddos攻击的防护方法、装置及系统 | |
CN110519183B (zh) | 一种节点限速的方法、装置、电子设备及存储介质 | |
WO2021237433A1 (zh) | 消息推送方法、装置、电子设备及计算机可读介质 | |
CN103002069A (zh) | 一种域名解析方法、装置及系统 | |
CN107026758B (zh) | 用于cdn业务更新的信息处理方法、信息处理系统及服务器 | |
CN107707631B (zh) | 数据获取方法及装置 | |
CA2911989C (en) | Method, system and apparatus for dectecting instant message spam | |
CN113517985B (zh) | 文件数据处理方法、装置、电子设备及计算机可读介质 | |
US11636198B1 (en) | System and method for cybersecurity analyzer update and concurrent management system | |
CN110290196B (zh) | 一种内容分发方法及装置 | |
US9325639B2 (en) | Hierarchical caching system for lossless network packet capture applications | |
CN109495602B (zh) | 一种网络接入异常的处理方法及装置 | |
CN108460042B (zh) | 一种页面显示的方法、相关设备及系统 | |
CN110944027B (zh) | 访问处理方法、装置、设备以及系统 | |
CN109347766B (zh) | 一种资源调度的方法及装置 | |
CN112351082A (zh) | Http请求报文的限流方法及装置 | |
CN109951426B (zh) | 异常域名确定方法、异常流量处理方法、装置及系统 | |
CN103312816B (zh) | 一种消息分发方法和设备 | |
CN113596105B (zh) | 内容的获取方法、边缘节点及计算机可读存储介质 | |
CN114697283A (zh) | 一种基于企业微信社群的消息推送方法、装置及电子设备 | |
CN110809064B (zh) | 一种ip地址切换方法、装置及系统 | |
CN104767772B (zh) | 一种处理请求信息的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |