CN111224939A - 任务请求的拦截方法、装置、计算机设备和存储介质 - Google Patents
任务请求的拦截方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN111224939A CN111224939A CN201911119479.XA CN201911119479A CN111224939A CN 111224939 A CN111224939 A CN 111224939A CN 201911119479 A CN201911119479 A CN 201911119479A CN 111224939 A CN111224939 A CN 111224939A
- Authority
- CN
- China
- Prior art keywords
- timestamp
- task request
- timestamps
- processed
- intercepting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
- H04L67/62—Establishing a time schedule for servicing the requests
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Abstract
本申请涉及计算机技术领域,特别是涉及一种任务请求的拦截方法、装置、计算机设备和存储介质。所述方法包括:接收终端的任务请求,任务请求携带有对象标识以及当前时间戳;将当前时间戳插入对象标识对应的分布式列表中;从对象标识对应的分布式列表中获取当前时间戳以及与当前时间戳对应的第一预设数量的时间戳,得到待处理时间戳集合;获取待处理时间戳集合中所有时间戳对应的时间跨度;当时间跨度小于或等于第一预设时间间隔时,则拦截任务请求。采用本方法能够提升任务请求拦截的准确性。
Description
技术领域
本申请涉及计算机技术领域,特别是涉及一种任务请求的拦截方法、装置、计算机设备和存储介质。
背景技术
随着网络服务的发展,用户可以通过终端向服务器发送任务请求,以在请求通过后进行后续的任务处理。对于同一终端设备连续性的发送任务请求,服务器需要以一种准确有效的方式对其进行拦截。
目前,通常是对时间线进行固定时间段的划分,然后对各固定时间段内的请求次数进行判定,以确定是否进行拦截。
但是,该方式不能准确的检测到每一次需要拦截的任务请求,对任务请求进行拦截的准确性较低。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提升拦截准确性的任务请求的拦截方法、装置、计算机设备和存储介质。
一种任务请求的拦截方法,所述方法包括:
接收终端的任务请求,任务请求携带有对象标识以及当前时间戳;
将当前时间戳插入对象标识对应的分布式列表中;
从对象标识对应的分布式列表中获取当前时间戳以及与当前时间戳对应的第一预设数量的时间戳,得到待处理时间戳集合;
获取待处理时间戳集合中所有时间戳对应的时间跨度;
当时间跨度小于或等于第一预设时间间隔时,则拦截任务请求。
在其中一个实施例中,上述方法还包括:
当时间跨度大于第一预设时间间隔时,则响应任务请求。
在其中一个实施例中,从对象标识对应的分布式列表中获取当前时间戳以及与当前时间戳对应的第一预设数量的时间戳,得到待处理时间戳集合,包括:
确定对象标识对应的分布式列表中的时间戳的数量;
当分布式列表中的时间戳的数量大于或等于第二预设数量时,则获取当前时间戳以及与当前时间戳对应的第一预设数量的时间戳,第二预设数量小于第一预设数量。
在其中一个实施例中,上述方法还包括:
当分布式列表中的时间戳的数量小于第二预设数量时,则响应任务请求。
在其中一个实施例中,获取待处理时间戳集合中所有时间戳对应的时间跨度之前,还包括:
确定待处理时间戳集合中相邻的时间戳的时间间隔;
当待处理时间戳集合中所有相邻的时间戳的时间间隔均大于或等于第二预设时间间隔时,则继续获取待处理时间戳集合中所有时间戳对应的时间跨度;
当待处理时间戳集合中至少一个相邻的时间戳的时间间隔小于第二预设时间间隔时,则拦截任务请求。
在其中一个实施例中,接收终端的任务请求之后,还包括:
检测拦截列表中是否存在对象标识;
当拦截列表中存在对象标识时,则拦截任务请求;
当拦截列表中不存在对象标识时,则继续将当前时间戳插入对象标识对应的分布式列表中。
在其中一个实施例中,拦截任务请求后,还包括:
根据对象标识生成警示信息,并将警示信息发送至终端。
一种任务请求的拦截装置,所述装置包括:
接收模块,用于接收终端的任务请求,任务请求携带有对象标识以及当前时间戳;
插入模块,用于将当前时间戳插入对象标识对应的分布式列表中;
时间戳获取模块,用于从对象标识对应的分布式列表中获取当前时间戳以及与当前时间戳对应的第一预设数量的时间戳,得到待处理时间戳集合;
时间跨度获取模块,用于获取待处理时间戳集合中所有时间戳对应的时间跨度;
拦截模块,用于当时间跨度小于或等于第一预设时间间隔时,则拦截任务请求。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述任一项所述方法的步骤。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任一项所述方法的步骤。
上述任务请求的拦截方法、装置、计算机设备和存储介质,通过将获取的任务请求的当前时间戳插入至任务请求的对象标识对应的分布式列表中,然后从分布式列表中获取当前时间戳以及与当前时间戳对应的第一预设数量的时间戳,得到待处理时间戳集合,进一步获取待处理时间戳集合中所有时间戳对应的时间跨度,确定该时间跨度是否小于或等于第一预设时间间隔,以确定是否拦截任务请求。从而,任务请求是否拦截基于获取当前任务请求后生成的时间戳集合的时间跨度确定的,使得可以对任意连续数量的时间戳组成的时间戳集合的时间跨度进行判定,进而可以提升任务请求拦截的准确性。并且,各任务请求对应的时间戳均插入分布式列表中,可以保证时间戳插入和获取流程的原子性,可以进一步提升任务请求拦截的准确性。
附图说明
图1为一个实施例中任务请求的拦截方法的应用场景图;
图2为一个实施例中任务请求的拦截方法的流程示意图;
图3为一个实施例中产生时间戳的时间序列的示意图;
图4为另一个实施例中任务请求的拦截方法的流程示意图;
图5为一个实施例中任务请求的拦截装置的结构框图;
图6为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的任务请求的拦截方法,可以应用于如图1所示的应用环境中请求终端102和执行终端106分别通过网络与服务器104进行通信。请求终端102发送任务请求给服务器104,经过服务器104判定后,确定是拦截该任务请求,或者是允许将该任务请求发送给执行终端106。具体地,服务器104在接收到任务请求后,将当前时间戳插入对象标识对应的分布式列表中,然后从对象标识对应的分布式列表中获取当前时间戳以及与当前时间戳对应的第一预设数量的时间戳,得到待处理时间戳集合。进一步,服务器104获取待处理时间戳集合中所有时间戳对应的时间跨度,并判定其是否小于或等于第一预设时间间隔,从而确定是否拦截该任务请求。其中,请求终端102以及执行终端106可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种任务请求的拦截方法,以该方法应用于图1中的服务器为例进行说明,包括以下步骤:
步骤S202,接收请求终端的任务请求,任务请求携带有对象标识以及当前时间戳。
其中,任务请求是由请求终端发送的请求,可以是对应不同的业务场景的请求,例如,在骑行场景中,基于扫描二维码所发送的骑行请求,或者在网页访问中,基于请求终端获取的用户名和密码,对某一网站的访问请求等。
具体地,结合上述业务场景,任务请求可以包括骑行车辆的标识、骑行时间、当前地、目的地、待访问的网站信息等内容。
在实际应用中,任务请求还携带有对象标识以及当前时间戳。其中,对象标识是用于唯一标识对象的标识,可以是用户ID,或者是对应请求终端的唯一识别码等。时间戳是指任务请求发送的时间节点。
步骤S204,将当前时间戳插入对象标识对应的分布式列表中。
其中,分布式列表是指能满足服务器执行原子操作的存储数据库,例如,可以是远程字典服务(Remote Dictionary Server,Redis)等。
具体地,服务器在接收请求终端的任务请求后,可以基于任务请求携带的对象标识,将任务请求携带的当前时间戳插入至分布式列表中对应对象标识的列表。例如,对应于Redis列表,对象标识对应于列表的表头key,表头key对应的具体数值value可以是时间戳。
步骤S206,从对象标识对应的分布式列表中获取当前时间戳以及与当前时间戳对应的第一预设数量的时间戳,得到待处理时间戳集合。
其中,第一预设数量是预先设定的在固定时间内最大允许量。时间戳集合是指包含当前时间戳以及时间邻近当前时间戳的第一预设数量的多个时间戳的集合。例如,参考图3,若第一预设数量为2,当前时间戳为1500ms,则与当前时间戳对应的第一预设数量的时间戳分别为时间戳1100ms、以及时间戳0900ms,则获取的时间戳1500ms、时间戳1100ms以及时间戳0900ms构成一个时间戳集合。
步骤S208,获取待处理时间戳集合中所有时间戳对应的时间跨度。
其中,时间跨度是指时间戳集合中所有时间戳的跨越的时间间隔。
继续延用前例,对于时间戳1500ms、时间戳1100ms以及时间戳0900ms构成的时间戳集合,时间跨度为从时间戳0900ms、时间戳1100ms以及时间戳1500ms跨越的时间间隔,即从时间戳0900ms至时间戳1500ms之间的时间间隔,为600ms。
步骤S210,当时间跨度小于或等于第一预设时间间隔时,则拦截任务请求。
其中,第一预设时间间隔是预先设定的时间间隔,可以根据具体应用场景以及具体业务需求确定,可以是一分钟,或者是一秒等,在该时间间隔内最多允许响应请求终端发送的第一预设数量的任务请求。
例如,继续延用前例,第一预设数量为2,时间戳集合为时间戳1500ms、时间戳1100ms以及时间戳0900ms,时间戳集合的时间跨度为600ms,第一预设时间间隔为1s,则服务器通过判定时间跨度600ms小于第一预设时间间隔1s,确定请求终端发送任务请求过于频繁,从而拦截该终端在时间戳1500ms时发送的任务请求。
上述任务请求的拦截方法中,通过将获取的任务请求的当前时间戳插入至任务请求的对象标识对应的分布式列表中,然后从分布式列表中获取当前时间戳以及与当前时间戳对应的第一预设数量的时间戳,得到待处理时间戳集合,进一步获取待处理时间戳集合中所有时间戳对应的时间跨度,确定该时间跨度是否小于或等于第一预设时间间隔,以确定是否拦截任务请求。从而,任务请求是否拦截基于获取当前任务请求后生成的时间戳集合的时间跨度确定的,使得可以对任意连续数量的时间戳组成的时间戳集合的时间跨度进行判定,进而可以提升任务请求拦截的准确性。并且,各任务请求对应的时间戳均插入分布式列表中,可以保证时间戳插入和获取流程的原子性,可以进一步提升任务请求拦截的准确性。
在其中一个实施例中,当时间跨度大于第一预设时间间隔时,则服务器通过执行终端响应该任务请求。例如,若时间戳集合的时间跨度为1200ms,则服务器通过判定时间跨度1200ms大于第一预设时间间隔1s,确定请求终端在第一预设时间间隔发送的任务请求的数量在允许的范围内,即1s内发送两次任务请求,从而确定允许通过该任务请求,以通过执行终端相应该任务请求。
上述实施例中,通过获取当前时间戳以及第一预设数量的时间戳,求取时间跨度,对时间跨度与第一预设时间间隔进行比较判定,完成对任务请求的控制。
在其中一个实施例中,参考图4,从对象标识对应的分布式列表中获取当前时间戳以及与当前时间戳对应的第一预设数量的时间戳,得到待处理时间戳集合,可以包括:确定对象标识对应的分布式列表中的时间戳的数量;当分布式列表中的时间戳的数量大于或等于第二预设数量时,则获取当前时间戳以及与当前时间戳对应的第一预设数量的时间戳;当分布式列表中的时间戳的数量小于第二预设数量时,则响应任务请求。
其中,第二预设数量小于第一预设数量,具体地,第二预设数量可以等于第一预设数量加一,即第二预设数量的时间戳包括第一预设数量的时间戳加上当前时间戳。
在其中一个实施例中,当对象标识对应的用户或者是请求终端首次发送任务请求时,则分布式列表中不存在对应该对象标识的时间戳,从而服务器响应该任务请求,允许通过该任务请求。
在另一个实施例中,第一预设数量为2,由于第二预设数量大于第一预设数量,则第二预设数量至少为3。当请求终端发送第二次任务请求后,则分布式列表中存在第一次任务请求以及第二次任务请求对应的时间戳,即存在2个时间戳,从而服务器通过比较确定分布式列表中存在时间戳数量为2小于第二预设数量3,从而响应该任务请求。
通过在接收到任务请求后,对分布式列表中存在的时间戳的数量进行判定,当大于或等于第二预设数量时获取时间戳,得到待处理时间戳集合,并进行后续处理流程,在小于第二预设数量时响应任务请求,从而避免了在小于第二预设数量时获取时间戳并进行后续处理流程所带来的资源浪费,节约系统资源的同时也减少了响应时间。
在其中一个实施例中,继续参考图4,获取待处理时间戳集合中所有时间戳对应的时间跨度之前,上述方法还可以包括:确定待处理时间戳集合中相邻的时间戳的时间间隔;当待处理时间戳集合中所有相邻的时间戳的时间间隔均大于或等于第二预设时间间隔时,则继续获取待处理时间戳集合中所有时间戳对应的时间跨度;当待处理时间戳集合中至少一个相邻的时间戳的时间间隔小于第二预设时间间隔时,则拦截任务请求。
继续参考图3,对于由时间戳1500ms、时间戳1100ms以及时间戳0900ms构成的时间戳集合,时间戳1500ms与时间戳1100ms为相邻时间戳,他们之间的时间间隔为400ms,时间戳1100ms与时间戳0900ms为相邻时间戳,他们之间的时间间隔为200ms。
第二预设时间间隔是预先设定的服务器响应请求终端连续发送任务请求的最小时间间隔。延用前例,时间戳1500ms与时间戳1100ms之间的时间间隔为400ms,时间戳1100ms与时间戳0900ms之间的时间间隔为200ms,第二预设时间间隔为300ms。则服务器通过比较确定,时间戳1100ms与时间戳0900ms之间的时间间隔200ms小于第二预设时间间隔300ms,从而确定拦截任务请求。
通过确定时间戳集合中相邻时间戳的时间间隔,并对其进行判定,从而在确定待处理时间戳集合中至少一个相邻的时间戳的时间间隔小于第二预设时间间隔时拦截任务请求,可以通过最小时间间隔确定请求终端的任务请求是否过于频繁,提升任务请求的拦截的准确性。并且,通过对相邻时间戳的时间间隔进行判定,还可以精确定位过于频繁的任务请求,进一步提升任务请求的拦截的准确性。
在其中一个实施例中,继续参考图4,在接收请求终端的任务请求之后,上述方法还可以包括:检测拦截列表中是否存在对象标识;当拦截列表中存在对象标识时,则拦截任务请求;当拦截列表中不存在对象标识时,则继续将当前时间戳插入对象标识对应的分布式列表中。
其中,拦截列表是用于记录任务请求发送过于频繁的对象标识的列表,可以是黑名单等。
在实际应用中,服务器通过该对象标识,从拦截列表中搜索该对象标识,从而确定该对象标识是否位于拦截列表中,进而确定是否拦截该任务请求。
可选的,服务器可以设定固定时间周期,定期对拦截列表中的对象标识进行清理,移出拦截列表,从而保障拦截列表中拦截的对象标识过多,造成搜索对象标识时花费大量的时间。
通过判定对象标识是否位于拦截列表,对存在于拦截列表的对象标识对应的请求终端发送的任务请求进行拦截,从而可以预先对任务请求进行拦截过滤,减少不必要的处理流程造成资源浪费,节约系统资源。
在其中一个实施例中,继续参考图4,在拦截任务请求后,服务器还可以根据对象标识生成警示信息,并将警示信息发送至请求终端。
其中,警示信息是指用于警示请求终端任务请求发送过于频繁的信息,警示信息可以包括但不限于对象标识、警示内容、处理方案等,如,警示信息为“账号为12345的用户,于19年11月04日连续多次发送访问请求,介于操作过于频繁,您的请求将被拦截”等。
在实际应用中,警示信息可以是以短信等形式发送给请求终端,或者该用户标识对应的账户绑定了其他相关执行程序,也可以在执行程序中以信息的形式发送至对应的账户,以进行警示。
通过生成警示信息并发送至请求终端,从而可以警示请求终端任务请求将被拦截,避免终端继续发送任务请求而造成资源浪费。
应该理解的是,虽然图2和图4的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2和图4中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图5所示,提供了一种任务请求的拦截装置,可以包括:接收模块100、插入模块200、时间戳获取模块300、时间跨度获取模块400和拦截模块500,其中:
接收模块100,用于接收请求终端的任务请求,任务请求携带有对象标识以及当前时间戳。
插入模块200,用于将当前时间戳插入对象标识对应的分布式列表中。
时间戳获取模块300,用于从对象标识对应的分布式列表中获取当前时间戳以及与当前时间戳对应的第一预设数量的时间戳,得到待处理时间戳集合。
时间跨度获取模块400,用于获取待处理时间戳集合中所有时间戳对应的时间跨度。
拦截模块500,用于当时间跨度小于或等于第一预设时间间隔时,则拦截任务请求。
在其中一个实施例中,上述装置还可以包括:第一响应模块,用于当时间跨度大于第一预设时间间隔时,则响应任务请求。
在其中一个实施例中,时间戳获取模块300可以包括:
确定子模块,用于确定对象标识对应的分布式列表中的时间戳的数量。
时间戳获取子模块,用于当分布式列表中的时间戳的数量大于或等于第二预设数量时,则获取当前时间戳以及与当前时间戳对应的第一预设数量的时间戳,第二预设数量小于第一预设数量。
在其中一个实施例中,上述装置还可以包括:
第二响应模块,用于当分布式列表中的时间戳的数量小于第二预设数量时,则响应任务请求。
在其中一个实施例中,上述装置还可以包括:
时间间隔确定模块,用于在时间跨度获取模块400获取待处理时间戳集合中所有时间戳对应的时间跨度之前,确定待处理时间戳集合中相邻的时间戳的时间间隔;在当待处理时间戳集合中所有相邻的时间戳的时间间隔均大于或等于第二预设时间间隔时,则通过时间跨度获取模块400继续获取待处理时间戳集合中所有时间戳对应的时间跨度;当待处理时间戳集合中至少一个相邻的时间戳的时间间隔小于第二预设时间间隔时,则通过拦截模块500拦截任务请求。
在其中一个实施例中,上述装置还可以包括:
检测模块,用于在接收模块100接收请求终端的任务请求之后,检测拦截列表中是否存在对象标识;当拦截列表中存在对象标识时,则通过所述拦截模块500拦截任务请求;当拦截列表中不存在对象标识时,则通过插入模块200继续将当前时间戳插入对象标识对应的分布式列表中。
在其中一个实施例中,上述装置还可以包括:警示信息生成与发送模块,用于在拦截模块500拦截任务请求后,根据对象标识生成警示信息,并将警示信息发送至请求终端。
关于任务请求的拦截装置的具体限定可以参见上文中对于任务请求的拦截方法的限定,在此不再赘述。上述任务请求的拦截装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图6所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储时间戳集合、相邻时间戳的时间间隔、时间跨度等数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种任务请求的拦截方法。
本领域技术人员可以理解,图6中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,该存储器存储有计算机程序,该处理器执行计算机程序时实现以下步骤:接收终端的任务请求,任务请求携带有对象标识以及当前时间戳;将当前时间戳插入对象标识对应的分布式列表中;从对象标识对应的分布式列表中获取当前时间戳以及与当前时间戳对应的第一预设数量的时间戳,得到待处理时间戳集合;获取待处理时间戳集合中所有时间戳对应的时间跨度;当时间跨度小于或等于第一预设时间间隔时,则拦截任务请求。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:当时间跨度大于第一预设时间间隔时,则响应任务请求。
在一个实施例中,处理器执行计算机程序时实现从对象标识对应的分布式列表中获取当前时间戳以及与当前时间戳对应的第一预设数量的时间戳,得到待处理时间戳集合,可以包括:确定对象标识对应的分布式列表中的时间戳的数量;当分布式列表中的时间戳的数量大于或等于第二预设数量时,则获取当前时间戳以及与当前时间戳对应的第一预设数量的时间戳,第二预设数量小于第一预设数量。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:当分布式列表中的时间戳的数量小于第二预设数量时,则响应任务请求。
在一个实施例中,处理器执行计算机程序时实现获取待处理时间戳集合中所有时间戳对应的时间跨度之前,还可以实现如下步骤:确定待处理时间戳集合中相邻的时间戳的时间间隔;当待处理时间戳集合中所有相邻的时间戳的时间间隔均大于或等于第二预设时间间隔时,则继续获取待处理时间戳集合中所有时间戳对应的时间跨度;当待处理时间戳集合中至少一个相邻的时间戳的时间间隔小于第二预设时间间隔时,则拦截任务请求。
在一个实施例中,处理器执行计算机程序时实现接收终端的任务请求之后,还可以实现如下步骤:检测拦截列表中是否存在对象标识;当拦截列表中存在对象标识时,则拦截任务请求;当拦截列表中不存在对象标识时,则继续将当前时间戳插入对象标识对应的分布式列表中。
在一个实施例中,处理器执行计算机程序时实现拦截任务请求后,还可以实现如下步骤:根据对象标识生成警示信息,并将警示信息发送至终端。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:接收终端的任务请求,任务请求携带有对象标识以及当前时间戳;将当前时间戳插入对象标识对应的分布式列表中;从对象标识对应的分布式列表中获取当前时间戳以及与当前时间戳对应的第一预设数量的时间戳,得到待处理时间戳集合;获取待处理时间戳集合中所有时间戳对应的时间跨度;当时间跨度小于或等于第一预设时间间隔时,则拦截任务请求。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:当时间跨度大于第一预设时间间隔时,则响应任务请求。
在一个实施例中,计算机程序被处理器执行时实现从对象标识对应的分布式列表中获取当前时间戳以及与当前时间戳对应的第一预设数量的时间戳,得到待处理时间戳集合,可以包括:确定对象标识对应的分布式列表中的时间戳的数量;当分布式列表中的时间戳的数量大于或等于第二预设数量时,则获取当前时间戳以及与当前时间戳对应的第一预设数量的时间戳,第二预设数量小于第一预设数量。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:当分布式列表中的时间戳的数量小于第二预设数量时,则响应任务请求。
在一个实施例中,计算机程序被处理器执行时实现获取待处理时间戳集合中所有时间戳对应的时间跨度之前,还可以实现如下步骤:确定待处理时间戳集合中相邻的时间戳的时间间隔;当待处理时间戳集合中所有相邻的时间戳的时间间隔均大于或等于第二预设时间间隔时,则继续获取待处理时间戳集合中所有时间戳对应的时间跨度;当待处理时间戳集合中至少一个相邻的时间戳的时间间隔小于第二预设时间间隔时,则拦截任务请求。
在一个实施例中,计算机程序被处理器执行时实现接收终端的任务请求之后,还可以实现如下步骤:检测拦截列表中是否存在对象标识;当拦截列表中存在对象标识时,则拦截任务请求;当拦截列表中不存在对象标识时,则继续将当前时间戳插入对象标识对应的分布式列表中。
在一个实施例中,计算机程序被处理器执行时实现拦截任务请求后,还可以实现如下步骤:根据对象标识生成警示信息,并将警示信息发送至终端。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种任务请求的拦截方法,所述方法包括:
接收终端的任务请求,所述任务请求携带有对象标识以及当前时间戳;
将所述当前时间戳插入所述对象标识对应的分布式列表中;
从所述对象标识对应的分布式列表中获取当前时间戳以及与所述当前时间戳对应的第一预设数量的时间戳,得到待处理时间戳集合;
获取所述待处理时间戳集合中所有时间戳对应的时间跨度;
当所述时间跨度小于或等于第一预设时间间隔时,则拦截所述任务请求。
2.根据权利要求1所述的方法,其特征在于,还包括:
当所述时间跨度大于所述第一预设时间间隔时,则响应所述任务请求。
3.根据权利要求1所述的方法,其特征在于,所述从所述对象标识对应的分布式列表中获取当前时间戳以及与所述当前时间戳对应的第一预设数量的时间戳,得到待处理时间戳集合,包括:
确定所述对象标识对应的分布式列表中的时间戳的数量;
当所述分布式列表中的时间戳的数量大于或等于第二预设数量时,则获取所述当前时间戳以及与所述当前时间戳对应的所述第一预设数量的时间戳,所述第二预设数量小于所述第一预设数量。
4.根据权利要求3所述的方法,其特征在于,还包括:
当所述分布式列表中的时间戳的数量小于第二预设数量时,则响应所述任务请求。
5.根据权利要求1所述的方法,其特征在于,所述获取所述待处理时间戳集合中所有时间戳对应的时间跨度之前,还包括:
确定所述待处理时间戳集合中相邻的时间戳的时间间隔;
当所述待处理时间戳集合中所有相邻的时间戳的时间间隔均大于或等于第二预设时间间隔时,则继续获取所述待处理时间戳集合中所有时间戳对应的时间跨度;
当所述待处理时间戳集合中至少一个相邻的时间戳的时间间隔小于所述第二预设时间间隔时,则拦截所述任务请求。
6.根据权利要求1所述的方法,其特征在于,所述接收终端的任务请求之后,还包括:
检测拦截列表中是否存在所述对象标识;
当所述拦截列表中存在所述对象标识时,则拦截所述任务请求;
当所述拦截列表中不存在所述对象标识时,则继续将所述当前时间戳插入所述对象标识对应的分布式列表中。
7.根据权利要求1所述的方法,其特征在于,所述拦截所述任务请求后,还包括:
根据对象标识生成警示信息,并将所述警示信息发送至所述终端。
8.一种任务请求的拦截装置,其特征在于,包括:
接收模块,用于接收终端的任务请求,所述任务请求携带有对象标识以及当前时间戳;
插入模块,用于将所述当前时间戳插入所述对象标识对应的分布式列表中;
时间戳获取模块,用于从所述对象标识对应的分布式列表中获取当前时间戳以及与所述当前时间戳对应的第一预设数量的时间戳,得到待处理时间戳集合;
时间跨度获取模块,用于获取所述待处理时间戳集合中所有时间戳对应的时间跨度;
拦截模块,用于当所述时间跨度小于或等于第一预设时间间隔时,则拦截所述任务请求。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911119479.XA CN111224939B (zh) | 2019-11-15 | 2019-11-15 | 任务请求的拦截方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911119479.XA CN111224939B (zh) | 2019-11-15 | 2019-11-15 | 任务请求的拦截方法、装置、计算机设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111224939A true CN111224939A (zh) | 2020-06-02 |
CN111224939B CN111224939B (zh) | 2022-07-12 |
Family
ID=70830620
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911119479.XA Active CN111224939B (zh) | 2019-11-15 | 2019-11-15 | 任务请求的拦截方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111224939B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113316125A (zh) * | 2021-06-28 | 2021-08-27 | 广州小鹏汽车科技有限公司 | 监控方法、分布式车载系统、交通工具和可读存储介质 |
EP4094216A4 (en) * | 2021-01-22 | 2023-09-06 | The Bank Of New York Mellon | METHODS AND SYSTEMS FOR IMPROVING HARDWARE RESILIENCE DURING SERIAL PROCESSING TASKS IN DISTRIBUTED COMPUTER NETWORKS |
US11803417B2 (en) | 2018-06-06 | 2023-10-31 | The Bank Of New York Mellon | Methods and systems for improving hardware resiliency during serial processing tasks in distributed computer networks |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104486298A (zh) * | 2014-11-27 | 2015-04-01 | 小米科技有限责任公司 | 识别用户行为的方法及装置 |
CN104639650A (zh) * | 2015-02-27 | 2015-05-20 | 杭州华三通信技术有限公司 | 一种细粒度分布式接口访问控制方法及装置 |
CN105100070A (zh) * | 2015-06-29 | 2015-11-25 | 北京奇虎科技有限公司 | 防止对接口服务进行恶意攻击的方法及装置 |
US20160119193A1 (en) * | 2014-10-23 | 2016-04-28 | Sangfor Technologies Company Limited | Method and system for detecting proxy internet access |
CN107888604A (zh) * | 2017-11-27 | 2018-04-06 | 山东浪潮云服务信息科技有限公司 | 一种互联网数据获取方法及获取装置 |
CN108270839A (zh) * | 2017-01-04 | 2018-07-10 | 腾讯科技(深圳)有限公司 | 访问频率控制系统及方法 |
CN108377241A (zh) * | 2018-02-12 | 2018-08-07 | 平安普惠企业管理有限公司 | 基于访问频率的监测方法、装置、设备和计算机存储介质 |
CN109040209A (zh) * | 2018-07-23 | 2018-12-18 | 深圳市牛鼎丰科技有限公司 | 拦截重复请求的方法、装置、计算机设备及存储介质 |
CN109561045A (zh) * | 2017-09-25 | 2019-04-02 | 北京京东尚科信息技术有限公司 | 数据拦截方法及装置、存储介质和电子设备 |
CN109634756A (zh) * | 2018-11-26 | 2019-04-16 | 平安科技(深圳)有限公司 | 页面事件处理方法、装置、计算机设备及存储介质 |
-
2019
- 2019-11-15 CN CN201911119479.XA patent/CN111224939B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160119193A1 (en) * | 2014-10-23 | 2016-04-28 | Sangfor Technologies Company Limited | Method and system for detecting proxy internet access |
CN104486298A (zh) * | 2014-11-27 | 2015-04-01 | 小米科技有限责任公司 | 识别用户行为的方法及装置 |
CN104639650A (zh) * | 2015-02-27 | 2015-05-20 | 杭州华三通信技术有限公司 | 一种细粒度分布式接口访问控制方法及装置 |
CN105100070A (zh) * | 2015-06-29 | 2015-11-25 | 北京奇虎科技有限公司 | 防止对接口服务进行恶意攻击的方法及装置 |
CN108270839A (zh) * | 2017-01-04 | 2018-07-10 | 腾讯科技(深圳)有限公司 | 访问频率控制系统及方法 |
CN109561045A (zh) * | 2017-09-25 | 2019-04-02 | 北京京东尚科信息技术有限公司 | 数据拦截方法及装置、存储介质和电子设备 |
CN107888604A (zh) * | 2017-11-27 | 2018-04-06 | 山东浪潮云服务信息科技有限公司 | 一种互联网数据获取方法及获取装置 |
CN108377241A (zh) * | 2018-02-12 | 2018-08-07 | 平安普惠企业管理有限公司 | 基于访问频率的监测方法、装置、设备和计算机存储介质 |
CN109040209A (zh) * | 2018-07-23 | 2018-12-18 | 深圳市牛鼎丰科技有限公司 | 拦截重复请求的方法、装置、计算机设备及存储介质 |
CN109634756A (zh) * | 2018-11-26 | 2019-04-16 | 平安科技(深圳)有限公司 | 页面事件处理方法、装置、计算机设备及存储介质 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11803417B2 (en) | 2018-06-06 | 2023-10-31 | The Bank Of New York Mellon | Methods and systems for improving hardware resiliency during serial processing tasks in distributed computer networks |
EP4094216A4 (en) * | 2021-01-22 | 2023-09-06 | The Bank Of New York Mellon | METHODS AND SYSTEMS FOR IMPROVING HARDWARE RESILIENCE DURING SERIAL PROCESSING TASKS IN DISTRIBUTED COMPUTER NETWORKS |
CN113316125A (zh) * | 2021-06-28 | 2021-08-27 | 广州小鹏汽车科技有限公司 | 监控方法、分布式车载系统、交通工具和可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111224939B (zh) | 2022-07-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109743390B (zh) | 任务调度方法、装置、计算机设备和存储介质 | |
CN111224939B (zh) | 任务请求的拦截方法、装置、计算机设备和存储介质 | |
CN109064345B (zh) | 消息处理方法、系统以及计算机可读存储介质 | |
CN108446172B (zh) | 数据调取方法、装置、计算机设备和存储介质 | |
CN110995468A (zh) | 待分析系统的系统故障处理方法、装置、设备和存储介质 | |
CN110708247B (zh) | 消息路由方法、装置、计算机设备和存储介质 | |
CN110768873B (zh) | 分布式心跳检测方法、系统、装置和计算机设备 | |
CN112491659B (zh) | 一种流量回放测试方法、装置、计算机设备和存储介质 | |
CN109491772B (zh) | 业务序号生成方法、装置、计算机设备和存储介质 | |
CN108924258B (zh) | 后台信息推送方法、装置、计算机设备和存储介质 | |
CN110620812A (zh) | 交互信息的推送方法、装置、计算机设备和存储介质 | |
CN110908778B (zh) | 任务部署方法、系统和存储介质 | |
CN111143163A (zh) | 数据监控方法、装置、计算机设备和存储介质 | |
CN110245125B (zh) | 数据迁移方法、装置、计算机设备和存储介质 | |
CN110213392B (zh) | 数据分发方法、装置、计算机设备和存储介质 | |
CN107918673B (zh) | 订阅数据处理方法、装置、存储介质和计算机设备 | |
US20210321358A1 (en) | Sim card registration method and apparatus, computer device, and storage medium | |
CN112714040B (zh) | 全息报文检测方法、装置、设备及存储介质 | |
CN111159233A (zh) | 分布式缓存方法、系统、计算机设备以及存储介质 | |
CN108763396B (zh) | 访问请求处理方法、装置、计算机设备和存储介质 | |
CN112153170A (zh) | 访问服务器的方法、装置、设备及存储介质 | |
CN108389124B (zh) | 数据处理方法、装置、计算机设备和存储介质 | |
CN114172892A (zh) | 文件上传方法和装置 | |
CN113515056A (zh) | 功能的执行方法及智能家电 | |
CN108667919B (zh) | 数据处理方法、装置、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |