CN111030936B - 网络访问的限流控制方法、装置及计算机可读存储介质 - Google Patents

网络访问的限流控制方法、装置及计算机可读存储介质 Download PDF

Info

Publication number
CN111030936B
CN111030936B CN201911128932.3A CN201911128932A CN111030936B CN 111030936 B CN111030936 B CN 111030936B CN 201911128932 A CN201911128932 A CN 201911128932A CN 111030936 B CN111030936 B CN 111030936B
Authority
CN
China
Prior art keywords
access
service
user
session key
access request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911128932.3A
Other languages
English (en)
Other versions
CN111030936A (zh
Inventor
王聪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Cloud Computing Beijing Co Ltd
Original Assignee
Tencent Cloud Computing Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Cloud Computing Beijing Co Ltd filed Critical Tencent Cloud Computing Beijing Co Ltd
Priority to CN201911128932.3A priority Critical patent/CN111030936B/zh
Publication of CN111030936A publication Critical patent/CN111030936A/zh
Application granted granted Critical
Publication of CN111030936B publication Critical patent/CN111030936B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/20Traffic policing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/29Flow control; Congestion control using a combination of thresholds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明实施例公开了一种网络访问的限流控制方法、装置及计算机可读存储介质。当接收到用户发送的业务访问请求,并判定当前访问为首次访问时,获取全部业务接口在预设时长内的累计访问量,以及访问用户总数;根据访问用户总数和累计访问量计算访问频率;根据累计访问量和访问频率计算预期访问量;若预期访问量超出预设阈值,则拒绝业务访问请求;若没有超出预设阈值,则按照业务访问请求对应的业务逻辑响应业务访问请求。基于此,本方案在接收到新的请求时,对预期访问量进行预估,在预判访问量接近系统瓶颈的时候进行限流,拒绝一部分新的用户访问,保障系统正常运行,在实现限流的同时,保证已进入系统的用户不会受到限流的影响。

Description

网络访问的限流控制方法、装置及计算机可读存储介质
技术领域
本发明涉及技术领域,具体涉及一种网络访问的限流控制方法、装置及计算机可读存储介质。
背景技术
用户终端访问业务系统时,在大量用户在线,请求并发的业务场景下,服务器会承担巨大的压力,为了避免服务器被突然出现的流量击垮,通常会对用户访问进行限流。
目前常用的限流方式有如下几种:计数器法:在一定的时间窗口内,当访问量超过预设值时即进行限制;令牌桶:以预设的速率往令牌桶里存放令牌,超过令牌桶容量时就丢掉,当有访问时从令牌桶里取到令牌再允许接口访问;漏桶法:请求先进入队列中,从队列另一端按预设速率处理请求,当新新请求超过队列长度时进行丢弃;等。
在对现有技术的研究和实践过程中,本发明的发明人发现,上述限流方案都是基于接口粒度的限流,根据对比当前流量以及预设限流大小,将超出接口访问量的请求拒绝掉,这样的方案对于简单的系统来说可用,例如,对于页面访问等单次交互的系统可用。但是在一些复杂的场景下,这种限流方式会导致用户无法正常访问系统,例如,对于医疗服务系统来说,一般完成依次医疗服务,需要和后台进行多次接口的交互,这种情况下,如果仍然按照上述方案对接口进行限流,会导致用户在进行在线医疗服务时,已进入系统的用户也会遇到接口限流,出现服务中断,影响用户的使用体验。
发明内容
本发明实施例提供一种网络访问的限流控制方法、装置及计算机可读存储介质,旨在实现限流的同时,保证已进入系统的用户不会受到限流的影响。
本发明实施例提供一种网络访问的限流控制方法,包括:
当接收到用户发送的业务访问请求,并根据所述业务访问请求判定当前访问为首次访问时,获取全部业务接口在预设时长内的累计访问量,以及访问用户总数;
根据所述访问用户总数和所述累计访问量计算访问频率;
根据所述累计访问量和所述访问频率计算预期访问量;
若所述预期访问量超出预设阈值,则拒绝所述业务访问请求;
若所述预期访问量没有超出所述预设阈值,则按照所述业务访问请求对应的业务逻辑响应所述业务访问请求。
本发明实施例还提供一种网络访问的限流控制装置,包括:
数据统计单元,用于当接收到用户发送的业务访问请求,并根据所述业务访问请求判定当前访问为首次访问时,获取全部业务接口在预设时长内的累计访问量,以及访问用户总数;
频率计算单元,用于根据所述访问用户总数和所述累计访问量计算访问频率;
以及,根据所述累计访问量和所述访问频率计算预期访问量;
访问响应单元,用于若所述预期访问量超出预设阈值,则拒绝所述业务访问请求;
若所述预期访问量没有超出所述预设阈值,则按照所述业务访问请求对应的业务逻辑响应所述业务访问请求。
本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有多条指令,所述指令适于处理器进行加载,以执行本发明实施例所提供的任一网络访问的限流控制方法。
本发明实施例还提供一种电子设备,所述电子设备包括处理器和存储器,所述存储器有计算机程序,所述处理器通过调用所述计算机程序,执行本发明实施例所提供的任一网络访问的限流控制方法。
本发明实施例提供的网络访问的限流控制方案,当接收到用户发送的业务访问请求,并根据业务访问请求判定当前访问为首次访问时,获取当前的全部业务接口在预设时长内的累计访问量,同时计算访问频率,结合累计访问量和访问频率,计算预期访问量,来预判如果允许本次访问请求接入,是否会导致总的访问量超出预设阈值,如果是,则拒绝本次访问请求接入,如果否,则按照业务访问请求对应的业务逻辑响应所述业务访问请求。基于此,本方案在接收到新的请求时,对预期访问量进行预估,在预判访问量接近系统瓶颈的时候进行限流,拒绝一部分新的用户访问,保障系统正常运行,在实现限流的同时,保证已进入系统的用户不会受到限流的影响。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1a是本发明实施例提供的网络访问的限流控制系统的第一种架构示意图;
图1b是本发明实施例提供的网络访问的限流控制系统的第二种架构示意图;
图1c是本发明实施例提供的网络访问的限流控制方法的第一流程示意图;
图1d是本发明实施例提供的网络访问的限流控制方法的一用户界面示意图;
图2a是本发明实施例提供的网络访问的限流控制方法的第二流程示意图;
图2b是本发明实施例提供的网络访问的限流控制方法的交互示意图;
图2c是本发明实施例提供的网络访问的限流控制方法的用户队列示意图;
图3a是本发明实施例提供的网络访问的限流控制装置的第一种结构示意图;
图3b是本发明实施例提供的网络访问的限流控制装置的第二种结构示意图;
图4是本发明实施例提供的电子设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本发明的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
本发明实施例提供一种网络访问的限流控制方法,该网络访问的限流控制方法的执行主体可以是本发明实施例提供的网络访问的限流控制装置,或者集成了该网络访问的限流控制装置的电子设备,其中该网络访问的限流控制装置可以采用硬件或者软件的方式实现。其中,电子设备可以是智能手机、平板电脑、掌上电脑、笔记本电脑、或者台式电脑等设备。
本发明实施例还提供一种网络访问的限流控制系统,该系统包括网关服务、频控服务以及多个业务接口。该系统可以部署在一台服务器中,也可以部署在由多台服务器构成的服务器集群中。例如,网关服务、频控服务以及多个业务接口可以分别设置各自对应的一台或者多台服务器中。其中,网关服务作为内部业务接口和用户之间的连接器,起到服务协议转换的作用;登录服务对用户的登录请求进行验证,并判断用户的登录状态是否过期;频控服务用于根据用户的业务访问请求判断是否允许用户访问接入;业务接口为实际的业务逻辑接口。
请参阅图1a,图1a是本发明实施例提供的网络访问的限流控制系统的第一种架构示意图。网关服务接收用户通过用户终端发送的业务访问请求时,将该业务访问请求转发到频控服务,由频控服务根据业务访问请求判断本次访问是否为首次访问,并将判断结果发送至网关服务,如果判定为非首次访问,则不进行限流,频控服务直接将不进行限流的结果发送至网关服务,网关服务将该业务访问请求转发至对应的业务接口,由对应的业务接口按照业务访问请求对应的业务逻辑响应业务访问请求。如果判定为首次访问,则频控服务获取当前的全部业务接口在预设时长内的累计访问量,同时计算访问频率,结合累计访问量和访问频率,来预判如果允许本次访问请求接入,是否会导致总的访问量超出预设阈值,如果是,则不允许本次访问请求接入,并将不允许本次访问请求接入的判断结果返回至网关服务,网关服务向用户对应的终端返回系统过载的提示信息。基于此,本方案在接收到新的业务访问请求时,对访问量进行预判,在预判访问量接近系统瓶颈的时候进行限流,拒绝一部分新用户的访问,保障系统正常运行,在实现限流的同时,保证已进入系统的用户不会受到限流的影响。
请参阅图1b,图1b是本发明实施例提供的网络访问的限流控制系统的第二种架构示意图。在一些实施例中,该网络访问的限流控制系统还包括登录服务,登录服务用于对用户的登录状态的有效性进行检测。网关服务接收用户通过用户终端发送的业务访问请求时,先将该业务访问请求转发至登录服务,登录服务获取业务访问请求中携带的用户标识;判断用户标识对应的会话密钥是否失效;如果会话密钥没有失效,则登录服务将该业务访问请求转发至频控服务,频控服务根据其携带的验证信息判断当前访问是否为首次访问。如果登录服务判定该会话密钥失效,则将会话密钥失效的信息返回给网关服务。网关服务在接收到会话密钥失效的信息后,会向用户终端发送登录失效的提示信息,并跳转至登录界面,用户在重新登录后,才能够继续对系统的各个业务进行访问。
请参阅图1c,图1c是本发明实施例提供的网络访问的限流控制方法的第一流程示意图。该网络访问的限流控制方法的具体流程可以如下:
101、当接收到用户发送的业务访问请求,并根据业务访问请求判定当前访问为首次访问时,获取全部业务接口在预设时长内的累计访问量,以及访问用户总数。
需要说明的是,本申请的方案可以应用于用户需要和后台进行多次接口的交互的系统的限流控制,例如医疗服务系统,用户一般需要与后台的多个业务接口之间进行多次交互,才能完成一次医疗服务。也可以应用于单次交互的系统,例如,通过一次页面访问即可完成一次系统服务。其中,该系统可以提供多种用户访问渠道,例如,独立的应用程序、微信小程序,web访问等。
接下来以用户通过微信小程序访问医疗服务系统的应用场景为例,对本申请实施例的方案进行说明。但是可以理解的是,本申请实施例的方案并不局限于该场景,而是可以应用于任何需要和后台进行多次接口的交互的系统的限流控制。
用户登录医疗服务系统后,可以根据需要对系统提供的各种医疗服务进行访问,其中,每一个医疗服务有对应的业务接口,例如,获取医生列表接口,获取医生信息接口等。
用户基于小程序上的业务访问界面触发业务访问请求,当服务器接收到该业务访问请求后,根据访问请求中携带的验证信息判断当前访问是否为首次访问。其中,首次访问是指用户在登录系统后第一次访问业务接口。
例如,在一些实施例中,验证信息可以为会话密钥;根据业务访问请求携带的验证信息判断当前访问是否为首次访问的步骤可以包括:检测预设哈希表中是否有会话密钥,其中,若有,则判定当前访问不为首次访问,若否,则判定当前访问为首次访问。
本实施例中,当用户登录系统后,服务器会生成一个会话密钥,并且为该会话密钥设置有效时间。并且在用户第一次成功访问业务接口后,将该会话密钥存储至预设哈希表中,其中,会话密钥具有一定的有效时长,例如,1-5小时,从会话密钥的生成时刻起,当会话密钥的持续有效时间超出该有效时长时,会话密钥失效,服务器会将失效的会话密钥从预设哈希表中删除。
当用户再次向服务器发送业务访问请求时,服务器可以获取业务访问请求携带的用户标识,获取该用户标识对应的会话密钥,并判断预设哈希表中是否有该会话密钥,如果能够从预设哈希表中查询该到该会话密钥,则可以判定本次访问不是首次访问。如果从预设哈希表中查询不到该会话密钥,则可以判定为首次访问。
又例如,在一些实施例中,验证信息还可以为用户标识,例如,用户ID。可以基于与上述会话密钥同样的原理,在用户第一次成功访问业务接口后,将该用户标识存储至预设哈希表中,当用户再次向服务器发送给业务访问请求时,服务器可以获取业务访问请求携带的用户标识,并判断预设哈希表中是否有该用户标识,如果能够从预设哈希表中查询该到该用户标识,则可以判定本次访问不是首次访问。
而对于非首次访问的用户来说,则服务器需要对允许本次访问的情况下,当前系统的预期访问量进行预估。
例如,服务器按对各个业务接口当前时刻之前的预设时长内的访问量进行统计。其中,预设时长可以为经验值,根据需要设置。比如,预设时长为5秒。
服务器在判定当前访问为首次访问时,获取全部业务接口在当前时间之前预设时长内的各个业务接口的累计访问量。例如,当前时间为9:00:10,则获取服务器的每一个业务接口在9:00:05-9:00:10之间的累计访问量。将每一个业务接口在9:00:05-9:00:10之间的累计访问量相加,则得到全部业务接口在预设时长内的累计访问量。
此外,服务器对当前访问用户总数进行统计。其中,当前访问用户总数是指在当前时间可以对系统的全部功能进行访问的用户的总数。
102、根据访问用户总数和累计访问量计算访问频率。
103、根据累计访问量和访问频率计算预期访问量。
在得到全部业务接口在预设时长内的累计访问量,以及访问用户总数,可以将全部业务接口在预设时长内的累计访问量除以访问用户总数,得到访问频率。访问频率表征每一个用户在预设时长内的对业务接口的平均访问量。
预设阈值为服务器设置的所允许的最大接口访问量,即进行限流控制的阈值。当接收到的业务访问请求为该用户对业务接口的首次访问时,需要判断如果允许本次访问接入,接入后全部用户对业务接口的总访问量会不会超出该阈值,如果超出该阈值,则要进行限流。
104、若预期访问量超出预设阈值,则拒绝业务访问请求;
105、若预期访问量没有超出预设阈值,则按照业务访问请求对应的业务逻辑响应业务访问请求。
如果全部业务接口在预设时长内的累计访问量(当前访问总数)与访问频率(新增1个用户的访问数)之和大于预设阈值,即预期访问量大于预设阈值,则判定预期访问量超出预设阈值。则需要进行限流控制,拒绝本次访问。
服务器还可以向该用户的终端返回系统过载的提示信息,请参阅图1d,图1d为本发明实施例提供的网络访问的限流控制方法的一用户界面示意图。
如果预期访问量小于或等于预设阈值,则判定预期访问量不会超出预设阈值,则允许本次访问,按照业务访问请求对应的业务逻辑响应业务访问请求。
当该用户成功访问该业务接口后,如果用户在其会话密钥的有效时长内,再次发送对其他业务接口的业务访问请求,都不会限流。
可以理解的是,获取全部业务接口在预设时长内的累计访问量,以及访问用户总数的步骤之前,该方法还可以包括:
接收用户发送的业务访问请求,并根据业务访问请求携带的验证信息判断当前访问是否为首次访问;当根据业务访问请求判定当前访问不为首次访问时,按照业务访问请求对应的业务逻辑响应业务访问请求。
如果判定当前访问不是首次访问,则允许本次访问,服务器可以调用本次业务访问请求对应的业务逻辑响应该业务访问请求,例如,用户发起的业务访问请求为获取医生列表的请求,则基于医生信息的业务接口获取医生列表,并将获取的医生列表发送至用户对应的终端。通过这种方式可以保证已经进入医疗服务系统并正在访问某些接口的用户可以不受限流的影响,继续使用医疗服务系统提供的全部功能。
在一些实施例中,获取全部业务接口在预设时长内的累计访问量,以及访问用户总数的步骤之前,该方法还可以包括:当接收到用户发送的业务访问请求时,获取业务访问请求中携带的用户标识;判断用户标识对应的会话密钥是否失效;若否,则执行根据业务访问请求携带的验证信息判断当前访问是否为首次访问的步骤;若是,则向用户对应的终端返回登录页面。
该实施例中,在用户通过小程序登录医疗服务系统后,服务器调用微信服务器,获取用户的openid(唯一用户标识符)和sessionkey(会话密钥),并将其存储在本地的数据库中。在用户没有登录系统时,服务器中没有存储该用户的会话密钥,只有在用户登录后,服务器才会生成该会话密钥。本申请实施例中通过对会话密钥设置一定的有效时长来保证用户的会话密钥是限时有效的。当会话密钥失效,则用户需要重新登录。
需要说明的是,由于该实施例是在使用小程序的场景下进行说明,因此,会话密钥是由微信服务器生成的,本申请实施例的服务器需要调用微信服务器的接口,以获取用户的openid和会话密钥。例如,服务器使用wx.login()方法获取微信用户的凭证(code),通过服务器提供的特定接口,使用wx.request()方法,基于获取到的凭证,向微信服务器换取该微信用户的唯一用户标识符和会话密钥。服务器在获取到会话密钥,将该会话密钥和会话密钥的生效时间保存在本地数据库中,该生效时间用于判断会话密钥是否失效。例如,会话密钥的生效时间为9:00,会话密钥的有效时长为2小时,那么在2小时后的11:00,该会话密钥失效,因此,用户如果想要在11:00之后继续访问系统,则需要重新登录,登录以后会生成一个新的会话密钥,并重新计算失效时间。
对于非小程序登录系统的情况,例如,通过该医疗服务系统的独立APP进行登录的情况,则服务器在登录请求验证通过后,会自动生成当前用户的会话密钥,并为其设置失效时间,将其存储在本地数据库中。
在一些实施例中,向用户对应的终端返回登录页面的步骤之后,该方法还可以包括:接收用户发送的登录请求,并对登录请求进行校验;若校验通过,则生成与用户的用户标识对应的会话密钥,并记录会话密钥的生效时间,生效时间用于判断会话密钥是否失效。
其中,当服务器生成与用户的用户标识对应的会话密钥后,会将该会话密钥存储在本地数据库,同时记录该会话密钥的生效时间。对于一个会话密钥来说,结合其生效时间和服务器设置的有效时长可以判断会话密钥是否失效。
在一些实施例中,按照业务访问请求对应的业务逻辑响应业务访问请求的步骤之后,该方法还可以包括:将会话密钥添加至预设哈希表中,并在会话密钥失效时将其从预设哈希表中删除。
该实施例中,当服务器判定本次预期访问量没有超出预设阈值时,将该用户的会话密钥存储到预设哈希表中,当该用户再次发送其他的业务服务请求时,服务器则能够从预设哈希表中查找到该用户的会话密钥,从而判断用户的访问不是首次访问,则允许用户的本次访问。
在一些实施例中,获取当前访问用户总数的步骤,包括:统计用户队列中的用户数量,作为当前的访问用户总数。按照业务访问请求对应的业务逻辑响应业务访问请求的步骤之后,还包括:将会话密钥存储至用户队列,并在会话密钥失效时将其从用户队列中删除。
服务器中还可以维护有用户队列,该用户队列用于存储已经登录系统、并允许访问各业务接口的用户的会话密钥。用户队列中用户的总数量即为当前访问用户总数。用户队列中的一个会话密钥对应于一个用户。
或者,在另外一些实施例中,可以将用户的用户标识与会话密钥、会话密钥的生效时间关联后存储至用户队列。
在一些实施例中,将会话密钥存储至用户队列,并在会话密钥失效时将其从用户队列中删除的步骤可以包括:将会话密钥存储至用户队列的队头;定时地读取用户队列的队尾的会话密钥,并根据读取的会话密钥对应的生效时间和当前时间判断读取的会话密钥是否失效;若读取到的会话密钥失效,则将其从用户队列中删除。
该实施例中,用户队列可以为FIFO(First Input First Output,先进先出)队列,在存储新的会话密钥时,将会话密钥和其对应的生效时间存储至FIFO队列的队头。并且,定时地获取队尾的会话密钥并对其有效性进行判断,例如,每间隔5秒中,读取用户队列队尾的会话密钥,根据其生效时间和当前时间,判断其生效时长是否超出有效时长,如果是,则判定其失效,将其从用户队列中删除。
在一些实施例中,按照业务访问请求对应的业务逻辑响应业务访问请求的步骤可以包括:确定业务访问请求对应的业务接口,并将业务访问请求发送至业务接口;接收业务接口基于对应的业务逻辑返回的业务数据,并将业务数据发送至用户对应的终端。
对于用户需要和后台进行多次接口的交互的系统来说,后台一般都有多个业务接口,每个业务接口按照对应的业务逻辑对业务访问请求进行处理。在判定预期访问量没有超出预设阈值时,确定本次业务访问请求对应的业务接口,将业务访问请求转发至业务接口。业务接口对应的业务服务按照业务逻辑处理该请求,并生成业务数据。服务器获取业务接口返回的业务数据,并将业务数据发送至用户对应的终端。
具体实施时,本申请不受所描述的各个步骤的执行顺序的限制,在不产生冲突的情况下,某些步骤还可以采用其它顺序进行或者同时进行。
由上,本发明实施例提出的网络访问的限流控制方法,当接收到用户发送的业务访问请求,并根据业务访问请求判定当前访问为首次访问时,获取当前的全部业务接口在预设时长内的累计访问量,同时计算访问频率,结合累计访问量和访问频率,计算预期访问量,来预判如果允许本次访问请求接入,是否会导致总的访问量超出预设阈值,如果是,则拒绝本次访问请求接入,如果否,则按照业务访问请求对应的业务逻辑响应业务访问请求。基于此,本方案在接收到新的请求时,对预期访问量进行预估,在预判访问量接近系统瓶颈的时候进行限流,拒绝一部分新的用户访问,保障系统正常运行,在实现限流的同时,保证已进入系统的用户不会受到限流的影响。
根据前面实施例所描述的方法,以下将举例作进一步详细说明。
请参阅图2a,图2a是本发明实施例提供的网络访问的限流控制方法的第二流程示意图。请参阅图2b,图2b是本发明实施例提供的网络访问的限流控制方法的交互示意图。接下来,结合图2a和图2b对本申请实施例的方案进行详细说明。方法包括:
201、网关服务在接收用户发送的业务访问请求时,将该业务访问请求转发至登录服务。
202、登录服务根据业务访问请求判断用户的登录状态是否失效。
该实施例中,服务器包括网关服务、登录服务、频控服务以及多个业务接口。网关服务是其他服务以及业务接口与用户之间的连接器。
用户登录医疗服务系统后,可以根据需要对系统提供的各种医疗服务进行访问,其中,每一个医疗服务有对应的业务接口,例如,获取医生列表接口,获取医生信息接口等。
例如,用户向医疗服务系统发送获取医生列表的请求,网关服务接收用户发送的获取医生列表的请求后,再将其转发至登录服务,登录服务获取请求中携带的用户标识,判断用户标识对应的会话密钥是否失效。其中,会话密钥具有一定的有效时长,例如2小时,从会话密钥的生成时刻起,当会话密钥的持续有效时间超出该有效时长时,会话密钥失效。在用户没有登录系统时,服务器中没有存储该用户的会话密钥,只有在用户登录后,服务器才会生成该会话密钥。本申请实施例中通过对会话密钥设置一定的有效时长来限定用户的登录状态是在这个有效时长内有效,当会话密钥失效,则用户需要重新登录。
203、若登陆状态失效,则登录服务向网关服务返回登录失效的状态信息,网关服务向用户对应的终端返回登录页面。
若会话密钥失效,则登录状态失效,登录服务向网关服务发送登录状态失效的状态信息。
网关服务接收到登录服务发送的登录状态失效的信息后,向用户返回登录页面,用户需要基于该登录页面重新登录,才能够继续访问系统。用户如果成功登录系统,则可以重新根据需要发起业务访问请求。
204、若登陆状态没有失效,则登录服务将业务访问请求转发至频控服务。
若登录状态是有效的,则登录服务将业务访问请求转发至频服务,由频控服务判断本次访问是否为首次访问,进而根据判断结果确定是否需要进行限流控制。
205、频控服务获取业务访问请求中携带的会话密钥,根据会话密钥判断当前访问是否为对业务接口的首次访问。
频控服务中维护有一个预设哈希表,在用户第一次成功访问业务接口后,将该会话密钥存储至预设哈希表中。其中,会话密钥具有一定的有效时长,例如,1-5小时,从会话密钥的生成时刻起,当会话密钥的持续有效时间超出该有效时长时,会话密钥失效,服务器会将失效的会话密钥从预设哈希表中删除。
频控服务获取业务访问请求中携带的会话密钥,查询预设哈希表中是否有该会话密钥,如果有的话,则判定本次访问不是首次访问,如果没有,则判定本次访问是首次访问。
其中,可以理解的是,如果会话密钥失效而导致被从预设哈希表中删除,则说明该用户的登录状态已经失效,需要重新登录,那么对于频控服务来说,该用户为一个新用户,在其重新登录系统后的第一次业务访问就是首次访问。
206、若当前访问不为首次访问,则频控服务将当前访问不是首次访问的判断结果发送至网关服务。
207、网关服务确定该请求对应的业务接口,并将业务访问请求转发给该业务接口,该业务接口按照业务访问请求对应的业务逻辑响应业务访问请求。
如果判定当前访问不是首次访问,则允许本次访问,频控服务将判断结果发送至网关服务,网关服务允许本次访问请求接入,同时会将其转发到对应的业务接口,业务接口按照对应的业务逻辑进行数据处理,得到业务数据,该业务接口将业务数据发送至网关服务,网关服务基于该业务数据响应业务访问请求。
208、若当前访问为首次访问,则获取全部业务接口在预设时长内的累计访问量,以及访问用户总数,并根据访问用户总数和累计访问量计算访问频率。
如果当前访问为首次访问,则频控服务对如果允许本次访问请求接入,是否会导致总的访问量超出预设阈值进行判断。
频控服务中还维护有用户队列,请参阅图2c,图2c是本发明实施例提供的网络访问的限流控制方法的用户队列示意图。该用户队列用于存储已经登录系统、并允许访问各业务接口的用户的会话密钥。用户队列中用户的总数量即为当前访问用户总数。其中,用户队列中的一个会话密钥对应于一个用户。在存储新的会话密钥时,将会话密钥和其对应的生效时间存储至FIFO队列的队头。并且,定时地获取队尾的会话密钥并对其有效性进行判断,例如,每间隔5秒中,读取用户队列队尾的会话密钥,根据其生效时间和当前时间,判断其生效时长是否超出有效时长,如果是,则判定其失效,将其从用户队列中删除。本实施例通过会话密钥的有效性判断,将失效的会话密钥从用户队列中删除,也在一定程度上起到限流的作用,这样对于用户来说,并不是访问过一次业务接口,就不会被限流,而是在其会话密钥的有效时长内才不会被限流。一旦超出这个时间,还会将该用户作为一个新用户对其访问请求进行判断,以确定是否进行限流。
频控服务获取全部业务接口在当前时间之前预设时长内的各个业务接口的累计访问量。将每一个业务接口在当前时间之前的预设时长内的累计访问量相加,则得到全部业务接口在该预设时长内的累计访问量C。同时,品控服务器统计用户队列中的用户总数N,将累计访问量C除以用户总数N,得到该预设时长内的访问频率F,该访问频率F表征每一个用户在预设时长内的对业务接口的平均访问量。
209、根据累计访问量和访问频率计算预期访问量。
210、若预期访问量大于预设阈值,则拒绝业务访问请求。
将累计访问C和访问频率F之和作为预期访问量。如果预期访问量大于预设阈值,则判定预期访问量超出预设阈值。则需要进行限流控制,拒绝本次访问。频控服务向网关服务发送超出预设阈值的判断结果,网关服务拒绝用户的本次业务访问请求。并向其发送系统过载的提示信息。
此时,如果用户接收到了系统过载的提示信息,则可以退出系统后,重新尝试向系统发送业务访问请求,系统继续按照上述流程对业务访问请求进行处理,如此循环往复。可以理解的是,访问频率会随着用户访问情况的变化而变化,如果访问频率降低,或者访问用户总数减小等,则用户再次发送业务访问请求时,则可能预期访问量会小于预设阈值,这次的业务访问请求会被允许。
由上可知,本发明实施例提出的网络访问的限流控制方法,在接收到用户发送的业务访问请求时,判断本次访问是否为首次访问,对于非首次访问不进行限流,按照业务访问请求对应的业务逻辑响应业务访问请求,而对于首次访问,则获取当前的全部业务接口在预设时长内的累计访问量,同时计算访问频率,结合累计访问量和访问频率,来预判如果允许本次访问请求接入,是否会导致总的访问量超出预设阈值,如果是,则不允许本次访问请求接入,向用户对应的终端返回系统过载的提示信息,基于此,本方案在接收到新的请求时,对访问量进行预判,在预判访问量接近系统瓶颈的时候进行限流,拒绝一部分新用户的访问,保障系统正常运行,在实现限流的同时,保证已进入系统的用户不会受到限流的影响。
为了实施以上方法,本发明实施例还提供一种网络访问的限流控制装置,该网络访问的限流控制装置具体可以集成在终端设备如手机、平板电脑等设备中。
例如,请参阅图3a,图3a是本发明实施例提供的网络访问的限流控制装置的第一种结构示意图。该网络访问的限流控制装置可以包括数据统计单元301、频率计算单元302和访问响应单元303,如下:
数据统计单元301,用于当接收到用户发送的业务访问请求,并根据所述业务访问请求判定当前访问为首次访问时,获取全部业务接口在预设时长内的累计访问量,以及访问用户总数;
频率计算单元302,用于根据所述访问用户总数和所述累计访问量计算访问频率;
以及,根据所述累计访问量和所述访问频率计算预期访问量;
访问响应单元303,用于若所述预期访问量超出预设阈值,则拒绝所述业务访问请求;
若所述预期访问量没有超出所述预设阈值,则按照所述业务访问请求对应的业务逻辑响应所述业务访问请求。
在一些实施例中,访问响应单元303还用于:向所述用户对应的终端发送系统过载的提示信息。
在一些实施例中,访问响应单元303还用于:确定所述业务访问请求对应的业务接口,并将所述业务访问请求发送至所述业务接口;接收所述业务接口基于对应的业务逻辑返回的业务数据,并将所述业务数据发送至所述用户对应的终端。
请参阅图3b,图3b是本发明实施例提供的网络访问的限流控制装置的第二种结构示意图。该网络访问的限流控制装置还可以包括状态检测单元304,状态检测单元304用于当接收到用户发送的业务访问请求时,获取所述业务访问请求中携带的用户标识;判断所述用户标识对应的会话密钥是否失效;若否,则根据所述业务访问请求携带的验证信息判断当前访问是否为首次访问;若是,则向所述用户对应的终端返回登录页面。
在一些实施例中,状态检测单元304还用于:接收用户发送的登录请求,并对所述登录请求进行校验;若校验通过,则生成与所述用户的用户标识对应的会话密钥,并记录所述会话密钥的生效时间,所述生效时间用于判断所述会话密钥是否失效。
在一些实施例中,状态检测单元304还用于:检测预设哈希表中是否有所述会话密钥,其中,若有,则判定当前访问不为首次访问,若否,则判定当前访问为首次访问;
频率计算单元302还用于:在访问响应单元303按照所述业务访问请求对应的业务逻辑响应所述业务访问请求的步骤之后,将所述会话密钥添加至所述预设哈希表中,并在所述会话密钥失效时将其从所述预设哈希表中删除。
在一些实施例中,数据统计单元301还用于:统计用户队列中的用户数量,作为当前访问用户总数;
以及,在访问响应单元303按照所述业务访问请求对应的业务逻辑响应所述业务访问请求的步骤之后,将所述会话密钥存储至用户队列,并在所述会话密钥失效时将其从所述用户队列中删除。
在一些实施例中,数据统计单元303还用于:将所述会话密钥存储至用户队列的队头;定时地读取所述用户队列的队尾的会话密钥,并根据读取的会话密钥对应的生效时间和当前时间判断读取的会话密钥是否失效;若读取到的会话密钥失效,则将其从所述用户队列中删除。
具体实施时,以上各个单元可以作为独立的实体来实现,也可以进行任意组合,作为同一或若干个实体来实现,以上各个单元的具体实施可参见前面的方法实施例,在此不再赘述。
应当说明的是,本发明实施例提供的网络访问的限流控制装置与上文实施例中的网络访问的限流控制方法属于同一构思,在网络访问的限流控制装置上可以运行网络访问的限流控制方法实施例中提供的任一方法,其具体实现过程详见网络访问的限流控制方法实施例,此处不再赘述。
本发明实施例提出的网络访问的限流控制装置,当接收到用户发送的业务访问请求,并根据业务访问请求判定当前访问为首次访问时,获取当前的全部业务接口在预设时长内的累计访问量,同时计算访问频率,结合累计访问量和访问频率,计算预期访问量,来预判如果允许本次访问请求接入,是否会导致总的访问量超出预设阈值,如果是,则拒绝本次访问请求接入,如果否,则按照业务访问请求对应的业务逻辑响应所述业务访问请求。基于此,本方案在接收到新的请求时,对预期访问量进行预估,在预判访问量接近系统瓶颈的时候进行限流,拒绝一部分新的用户访问,保障系统正常运行,在实现限流的同时,保证已进入系统的用户不会受到限流的影响。
本发明实施例还提供一种电子设备,请参阅图4,图4是本发明实施例提供的电子设备的结构示意图。具体来讲:
该电子设备可以包括一个或者一个以上处理核心的处理器401、一个或一个以上计算机可读存储介质的存储器402、电源403和输入单元404等部件。本领域技术人员可以理解,图4中示出的电子设备结构并不构成对电子设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:
处理器401是该电子设备的控制中心,利用各种接口和线路连接整个电子设备的各个部分,通过运行或执行存储在存储器402内的软件程序和/或模块,以及调用存储在存储器402内的数据,执行电子设备的各种功能和处理数据,从而对电子设备进行整体监控。可选的,处理器401可包括一个或多个处理核心;优选的,处理器401可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器401中。
存储器402可用于存储软件程序以及模块,处理器401通过运行存储在存储器402的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器402可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据电子设备的使用所创建的数据等。此外,存储器402可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器402还可以包括存储器控制器,以提供处理器401对存储器402的访问。
电子设备还包括给各个部件供电的电源403,优选的,电源403可以通过电源管理系统与处理器401逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。电源403还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
该电子设备还可包括输入单元404,该输入单元404可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。
尽管未示出,电子设备还可以包括显示单元等,在此不再赘述。具体在本实施例中,电子设备中的处理器401会按照如下的指令,将一个或一个以上的应用程序的进程对应的可执行文件加载到存储器402中,并由处理器401来运行存储在存储器402中的应用程序,从而实现各种功能,如下:
当接收到用户发送的业务访问请求,并根据所述业务访问请求判定当前访问为首次访问时,获取全部业务接口在预设时长内的累计访问量,以及访问用户总数;
根据所述访问用户总数和所述累计访问量计算访问频率;
根据所述累计访问量和所述访问频率计算预期访问量;
若所述预期访问量超出预设阈值,则拒绝所述业务访问请求;
若所述预期访问量没有超出所述预设阈值,则按照所述业务访问请求对应的业务逻辑响应所述业务访问请求。
本领域普通技术人员可以理解,上述实施例的各种方法中的全部或部分步骤可以通过指令来完成,或通过指令控制相关的硬件来完成,该指令可以存储于一计算机可读存储介质中,并由处理器进行加载和执行。
由上所述,本发明实施例提出的电子设备,在接收到用户发送的业务访问请求时,判断本次访问是否为首次访问,对于非首次访问不进行限流,按照业务访问请求对应的业务逻辑响应业务访问请求,而对于首次访问,则获取当前的全部业务接口在预设时长内的累计访问量,同时计算访问频率,结合累计访问量和访问频率,来预判如果允许本次访问请求接入,是否会导致总的访问量超出预设阈值,如果是,则不允许本次访问请求接入,向用户对应的终端返回系统过载的提示信息,基于此,本方案在接收到新的请求时,对访问量进行预判,在预判访问量接近系统瓶颈的时候进行限流,拒绝一部分新用户的访问,保障系统正常运行,在实现限流的同时,保证已进入系统的用户不会受到限流的影响。
为此,本发明实施例提供一种计算机可读存储介质,其中存储有多条指令,该指令能够被处理器进行加载,以执行本发明实施例所提供的任一种网络访问的限流控制方法中。例如,该指令可以执行:
当接收到用户发送的业务访问请求,并根据所述业务访问请求判定当前访问为首次访问时,获取全部业务接口在预设时长内的累计访问量,以及访问用户总数;
根据所述访问用户总数和所述累计访问量计算访问频率;
根据所述累计访问量和所述访问频率计算预期访问量;
若所述预期访问量超出预设阈值,则拒绝所述业务访问请求;
若所述预期访问量没有超出所述预设阈值,则按照所述业务访问请求对应的业务逻辑响应所述业务访问请求。
上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请实施例所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本申请实施例各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。
所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机计算机程序时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存储的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
以上对本申请实施例所提供的技术方案进行了详细介绍,本申请实施例中应用了具体个例对本申请实施例的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请实施例的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请实施例的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请实施例的限制。

Claims (10)

1.一种网络访问的限流控制方法,其特征在于,包括:
当接收到用户发送的业务访问请求时,根据所述业务访问请求判定当前访问是否为首次访问;
若根据所述业务访问请求判定当前访问不是首次访问时,按照所述业务访问请求对应的业务逻辑响应所述业务访问请求;
若根据所述业务访问请求判定当前访问是首次访问时,获取全部业务接口在预设时长内的累计访问量,以及访问用户总数;
根据所述访问用户总数和所述累计访问量计算访问频率;
根据所述累计访问量和所述访问频率计算预期访问量;
若所述预期访问量超出预设阈值,则拒绝所述业务访问请求;
若所述预期访问量没有超出所述预设阈值,则按照所述业务访问请求对应的业务逻辑响应所述业务访问请求。
2.如权利要求1所述的网络访问的限流控制方法,其特征在于,所述拒绝所述业务访问请求的步骤之后,还包括:
向所述用户对应的终端发送系统过载的提示信息。
3.如权利要求1所述的网络访问的限流控制方法,其特征在于,所述按照所述业务访问请求对应的业务逻辑响应所述业务访问请求的步骤,包括:
确定所述业务访问请求对应的业务接口,并将所述业务访问请求发送至所述业务接口;
接收所述业务接口基于对应的业务逻辑返回的业务数据,并将所述业务数据发送至所述用户对应的终端。
4.如权利要求1所述的网络访问的限流控制方法,其特征在于,所述获取全部业务接口在预设时长内的累计访问量,以及访问用户总数的步骤之前,还包括:
当接收到用户发送的业务访问请求时,获取所述业务访问请求中携带的用户标识;
判断所述用户标识对应的会话密钥是否失效;
若否,则根据所述业务访问请求携带的验证信息判断当前访问是否为首次访问;
若是,则向所述用户对应的终端返回登录页面。
5.如权利要求4所述的网络访问的限流控制方法,其特征在于,所述向所述用户对应的终端返回登录页面的步骤之后,还包括:
接收用户发送的登录请求,并对所述登录请求进行校验;
若校验通过,则生成与所述用户的用户标识对应的会话密钥,并记录所述会话密钥的生效时间,所述生效时间用于判断所述会话密钥是否失效。
6.如权利要求4所述的网络访问的限流控制方法,其特征在于,所述验证信息为会话密钥;根据所述业务访问请求携带的验证信息判断当前访问是否为首次访问的步骤,包括:
检测预设哈希表中是否有所述会话密钥,其中,若有,则判定当前访问不为首次访问,若否,则判定当前访问为首次访问;
所述按照所述业务访问请求对应的业务逻辑响应所述业务访问请求的步骤之后,还包括:
将所述会话密钥添加至所述预设哈希表中,并在所述会话密钥失效时将其从所述预设哈希表中删除。
7.如权利要求4所述的网络访问的限流控制方法,其特征在于,所述获取访问用户总数的步骤,包括:
统计用户队列中的用户数量,作为当前的访问用户总数;
所述按照所述业务访问请求对应的业务逻辑响应所述业务访问请求的步骤之后,还包括:
将所述会话密钥存储至用户队列,并在所述会话密钥失效时将其从所述用户队列中删除。
8.如权利要求7所述的网络访问的限流控制方法,其特征在于,所述将所述会话密钥存储至用户队列,并在所述会话密钥失效时将其从所述用户队列中删除的步骤,包括:
将所述会话密钥存储至用户队列的队头;
定时地读取所述用户队列的队尾的会话密钥,并根据读取的会话密钥对应的生效时间和当前时间判断读取的会话密钥是否失效;
若读取到的会话密钥失效,则将其从所述用户队列中删除。
9.一种网络访问的限流控制装置,其特征在于,包括:
数据统计单元,用于当接收到用户发送的业务访问请求时,根据所述业务访问请求判定当前访问是否为首次访问;若根据所述业务访问请求判定当前访问不是首次访问时,按照所述业务访问请求对应的业务逻辑响应所述业务访问请求;若根据所述业务访问请求判定当前访问是首次访问时,获取全部业务接口在预设时长内的累计访问量,以及访问用户总数;
频率计算单元,用于根据所述访问用户总数和所述累计访问量计算访问频率;
以及,根据所述累计访问量和所述访问频率计算预期访问量;
访问响应单元,用于若所述预期访问量超出预设阈值,则拒绝所述业务访问请求;
若所述预期访问量没有超出所述预设阈值,则按照所述业务访问请求对应的业务逻辑响应所述业务访问请求。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有多条指令,所述指令适于处理器进行加载,以执行权利要求1至8任一项所述的网络访问的限流控制方法。
CN201911128932.3A 2019-11-18 2019-11-18 网络访问的限流控制方法、装置及计算机可读存储介质 Active CN111030936B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911128932.3A CN111030936B (zh) 2019-11-18 2019-11-18 网络访问的限流控制方法、装置及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911128932.3A CN111030936B (zh) 2019-11-18 2019-11-18 网络访问的限流控制方法、装置及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN111030936A CN111030936A (zh) 2020-04-17
CN111030936B true CN111030936B (zh) 2023-04-07

Family

ID=70200361

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911128932.3A Active CN111030936B (zh) 2019-11-18 2019-11-18 网络访问的限流控制方法、装置及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN111030936B (zh)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111625859A (zh) * 2020-05-20 2020-09-04 北京百度网讯科技有限公司 一种资源的访问控制方法、装置、电子设备和存储介质
CN111835823B (zh) * 2020-05-28 2023-03-24 福建天泉教育科技有限公司 一种访问限流方法及终端
CN111817970B (zh) * 2020-05-28 2022-10-21 福建天泉教育科技有限公司 一种页面限流方法及终端
CN111756644B (zh) * 2020-06-30 2023-04-07 深圳壹账通智能科技有限公司 热点限流方法、系统、设备及存储介质
CN111935536B (zh) * 2020-07-28 2022-07-08 北京达佳互联信息技术有限公司 一种直播间请求响应方法、装置、设备及存储介质
CN111931030A (zh) * 2020-07-30 2020-11-13 中粮招商局(深圳)粮食电子交易中心有限公司 基于异构系统的请求适配方法、装置、设备及存储介质
CN112671897B (zh) * 2020-12-22 2023-03-21 北京达佳互联信息技术有限公司 分布式系统的访问方法、装置、存储介质、设备和产品
CN112784288B (zh) * 2021-01-22 2024-05-10 尚娱软件(深圳)有限公司 访问管理方法、终端及计算机可读存储介质
CN112929347B (zh) * 2021-01-25 2023-06-27 百果园技术(新加坡)有限公司 一种限频方法、装置、设备及介质
CN113010818B (zh) * 2021-02-23 2023-06-30 腾讯科技(深圳)有限公司 访问限流方法、装置、电子设备及存储介质
CN113419856B (zh) * 2021-06-23 2023-06-23 平安银行股份有限公司 智能限流方法、装置、电子设备及存储介质
CN113965519B (zh) * 2021-09-06 2024-01-26 阿里巴巴(中国)有限公司 流量控制、集群资源保障方法、设备及存储介质
CN113872876A (zh) * 2021-09-23 2021-12-31 深圳市雷鸟网络传媒有限公司 请求限制方法、装置、电子设备和计算机可读存储介质
CN113904839A (zh) * 2021-09-30 2022-01-07 杭州数梦工场科技有限公司 访问请求管理方法及装置
CN114745328B (zh) * 2022-02-16 2023-12-26 多点生活(成都)科技有限公司 一种网关动态限流方法及其构成的实时限流方法
CN115037954B (zh) * 2022-05-18 2024-06-07 阿里云计算有限公司 访问直播的控制方法、装置及系统
CN115514650B (zh) * 2022-09-21 2024-10-01 杭州网易再顾科技有限公司 限流场景下的带宽管理方法、装置、介质及电子设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004213247A (ja) * 2002-12-27 2004-07-29 Ando Footaimusu:Kk 公共事業情報提供システム
CN101039524A (zh) * 2007-05-09 2007-09-19 中兴通讯股份有限公司 密钥更新触发方法及装置
CN106330754A (zh) * 2016-08-31 2017-01-11 东软集团股份有限公司 访问请求的控制方法和装置
CN109194584A (zh) * 2018-08-13 2019-01-11 中国平安人寿保险股份有限公司 一种流量监控方法、装置、计算机设备及存储介质
WO2019109797A1 (zh) * 2017-12-05 2019-06-13 Oppo广东移动通信有限公司 网页资源的获取方法、装置、终端及存储介质

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7640579B2 (en) * 2005-09-09 2009-12-29 Microsoft Corporation Securely roaming digital identities
WO2014002162A1 (ja) * 2012-06-25 2014-01-03 富士通株式会社 ストレージ制御装置、情報処理装置、ストレージ制御プログラム、及びストレージ制御方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004213247A (ja) * 2002-12-27 2004-07-29 Ando Footaimusu:Kk 公共事業情報提供システム
CN101039524A (zh) * 2007-05-09 2007-09-19 中兴通讯股份有限公司 密钥更新触发方法及装置
CN106330754A (zh) * 2016-08-31 2017-01-11 东软集团股份有限公司 访问请求的控制方法和装置
WO2019109797A1 (zh) * 2017-12-05 2019-06-13 Oppo广东移动通信有限公司 网页资源的获取方法、装置、终端及存储介质
CN109194584A (zh) * 2018-08-13 2019-01-11 中国平安人寿保险股份有限公司 一种流量监控方法、装置、计算机设备及存储介质

Also Published As

Publication number Publication date
CN111030936A (zh) 2020-04-17

Similar Documents

Publication Publication Date Title
CN111030936B (zh) 网络访问的限流控制方法、装置及计算机可读存储介质
US10783267B2 (en) Centralized throttling service
WO2020233059A1 (zh) 一种基于数据处理的登录处理方法及相关设备
US10635793B2 (en) Restricted accounts on a mobile platform
JP5357160B2 (ja) クレジットベースのトークンを用いて共有リソースへのアクセスのバランスをとる方法、システム、およびコンピュータ・プログラム
CN109542361B (zh) 一种分布式存储系统文件读取方法、系统及相关装置
KR101935223B1 (ko) 이종 장치 타입들에 대한 통합 정책
CN112653681B (zh) 多特征融合的用户登录准入方法、装置和系统
CN107395386A (zh) 一种控制智能终端的方法和系统、网关设备
WO2021068205A1 (zh) 访问控制方法、装置、服务器和计算机可读介质
US20170155712A1 (en) Method and device for updating cache data
CN114139135B (zh) 设备登录管理方法、装置及存储介质
CN106022101A (zh) 一种应用管理方法及终端
CN112468409A (zh) 访问控制方法、装置、计算机设备及存储介质
CN104836777B (zh) 身份验证方法和系统
CN107196949A (zh) 限制同一用户账号登录终端数量的系统
CN111652685A (zh) 信息处理方法、装置、计算机设备及计算机可读存储介质
US11662992B2 (en) Algorithm downloading method, device, and related product
CN109474626B (zh) 一种基于sns的网络认证方法及装置
CN103491141A (zh) 应用服务器和请求处理方法
CN111193760B (zh) 一种信息发送方法、装置及存储介质
CN108718285A (zh) 云计算集群的流量控制方法、装置及服务器
CN106161371B (zh) 一种找回帐号信息的方法、装置和系统
CN110290132B (zh) 一种ip地址处理方法、装置、电子设备及存储介质
CN113489726B (zh) 流量限制方法及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40022583

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant