CN111585914B - 一种服务限流方法、装置、及电子设备 - Google Patents
一种服务限流方法、装置、及电子设备 Download PDFInfo
- Publication number
- CN111585914B CN111585914B CN201910116742.3A CN201910116742A CN111585914B CN 111585914 B CN111585914 B CN 111585914B CN 201910116742 A CN201910116742 A CN 201910116742A CN 111585914 B CN111585914 B CN 111585914B
- Authority
- CN
- China
- Prior art keywords
- target terminal
- server
- terminal device
- current limiting
- terminal equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 52
- 238000012545 processing Methods 0.000 claims abstract description 37
- 238000004590 computer program Methods 0.000 claims description 8
- 238000012546 transfer Methods 0.000 claims description 6
- 238000001514 detection method Methods 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 17
- 230000006870 function Effects 0.000 description 8
- 230000000694 effects Effects 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 230000000903 blocking effect Effects 0.000 description 3
- 238000003491 array Methods 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000001902 propagating effect Effects 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 101001094649 Homo sapiens Popeye domain-containing protein 3 Proteins 0.000 description 1
- 101000608234 Homo sapiens Pyrin domain-containing protein 5 Proteins 0.000 description 1
- 101000578693 Homo sapiens Target of rapamycin complex subunit LST8 Proteins 0.000 description 1
- 102100027802 Target of rapamycin complex subunit LST8 Human genes 0.000 description 1
- 230000002547 anomalous effect Effects 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/24—Traffic characterised by specific attributes, e.g. priority or QoS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种服务限流方法、装置及电子设备,该服务限流方法包括:检测针对目标终端设备进行限流判断的事件是否发生;在事件发生的情况下,判断目标终端设备是否满足预设的限流条件;在目标终端设备满足限流条件的情况下,对目标终端设备进行静默限流处理。
Description
技术领域
本发明涉及网络连接技术领域,更具体地,涉及一种服务限流方法、一种服务限流装置、一种电子设备、及一种计算机可读介质。
背景技术
对于物联网(Internet of things,IoT)的长连接场景,很多终端设备是开源实现,与服务器之间的重连逻辑不确定。而且,有的终端设备是通过TCP(TransmissionControl Protocol,传输控制协议)与服务器直接连接的,有的是使用TLS(TransportLayer Security,传输层安全性协议)与服务器加密连接的。
在终端设备使用TLS与服务器建立连接时,由于存在证书协商过程以及RSA加密算法(RSA algorithm,非对称算法)非常的消耗计算机资源,因此,需要对该终端设备进行服务限流。如果服务限流的方式是拒绝终端设备的连接请求,那么很有可能导致终端设备马上向服务器发起重连请求,加剧建立连接的频次,导致洪峰效应,很容易消耗CPU资源。
在终端设备与服务器建立连接之后,如果终端设备向服务器发起数据请求,如果终端设备的请求的QPS(Query Per Second,每秒查询率)大于服务器所能承载的QPS时,现有的限流方式可以拒绝终端设备的数据请求,在服务限流系统的前置模块上直接返回错误码。这种限流方式下,当服务器马上返回请求失败时,终端设备很容易模拟大量数据请求,导致洪峰效应。
发明内容
本发明的一个目的是提供一种服务限流的新技术方案。
根据本发明的第一方面,提供了一种服务限流方法,包括:
检测针对目标终端设备进行限流判断的事件是否发生;
在所述事件发生的情况下,判断所述目标终端设备是否满足预设的限流条件;
在所述目标终端设备满足所述限流条件的情况下,对所述目标终端设备进行静默限流处理。
可选的,所述事件包括:
接收到所述目标终端设备向服务器发送的连接请求;或者,
接收到所述目标终端设备向服务器发送的数据请求。
可选的,所述事件包括接收到所述目标终端设备向服务器发送的连接请求,
所述判断所述目标终端设备是否满足预设的限流条件的步骤包括:
确定当前连接至所述服务器的终端设备的数量,作为当前连接数量;
在所述当前连接数量大于或等于预设的连接数量阈值的情况下,判定所述目标终端设备满足所述限流条件。
可选的,所述事件包括接收到所述目标终端设备向服务器发送的数据请求,
所述判断所述目标终端设备是否满足预设的限流条件的步骤包括:
判断所述服务器是否处于满载状态;
在所述服务器处于满载状态的情况下,判定所述目标终端设备满足所述限流条件。
可选的,所述判断所述目标终端设备是否满足预设的限流条件的步骤包括:
确定所述目标终端设备在设定周期内向所述服务器发送任一请求的次数,作为请求次数;其中,在所述事件为接收到所述目标终端设备向服务器发送的连接请求的情况下,所述任一请求为所述连接请求;在所述事件为接收到所述目标终端设备向服务器发送的数据请求的情况下,所述任一请求为所述数据请求;
在所述请求次数大于或等于预设的次数阈值的情况下,判定所述目标终端设备满足所述限流条件。
可选的,所述事件为接收到所述目标终端设备向服务器发送的连接请求,
所述判断所述目标终端设备是否满足预设的限流条件的步骤包括:
根据所述连接请求获取用于唯一标识所述目标终端设备的设备标识,作为目标设备标识;
在预存的黑名单中包含所述目标设备标识的情况下,判定所述目标终端设备满足所述限流条件。
可选的,所述服务限流方法还包括:
确定所述目标终端设备在另一设定周期内向所述服务器发送所述连接请求的次数,作为连接请求次数;
在所述连接请求次数大于或等于预设的另一次数阈值的情况下,将所述目标设备标识添加至所述黑名单中。
可选的,所述对所述目标终端设备进行静默限流处理的步骤包括:
保持所述目标终端设备与所述服务器之间的连接,并拦截所述目标终端设备向所述服务器传输的数据。
可选的,所述事件包括接收到所述目标终端设备向服务器发送的数据请求,所述数据请求为超文本传输协议;
所述对所述目标终端设备进行静默限流处理的步骤还包括:
拦截所述目标终端设备向所述服务器发送的所述数据请求。
根据本发明的第二方面,提供了一种服务限流装置,包括:
事件检测模块,用于检测针对终端设备进行限流判断的事件是否发生;
限流判断模块,用于在所述事件发生的情况下,判断所述终端设备是否满足预设的限流条件;
限流处理模块,用于在所述终端设备满足所述限流条件的情况下,对所述终端设备进行静默限流处理。
根据本发明的第三方面,提供了一种电子设备,包括根据本发明第二方面所述的服务限流装置;或者,包括处理器和存储器,所述存储器用于存储可执行的指令,所述指令用于控制所述处理器执行根据本发明第一方面所述的服务限流方法。
根据本发明的第四方面,提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序在被处理器执行时实现根据本发明第一方面所述的服务限流方法。
在本发明的实施例中,在目标终端设备满足限流条件的情况下,对目标终端设备进行静默限流处理,具体可以是保持目标终端设备与服务器之间的连接,并拦截目标终端设备向服务器传输的数据。这样,可以避免阻断目标终端设备和服务器之间已建立好的网络连接,导致设备端马上重连,进而加剧建立连接的频次而导致的洪峰效应。而且,还可以降低服务器的资源消耗。
通过以下参照附图对本发明的示例性实施例的详细描述,本发明的其它特征及其优点将会变得清楚。
附图说明
被结合在说明书中并构成说明书的一部分的附图示出了本发明的实施例,并且连同其说明一起用于解释本发明的原理。
图1是可用于实现本发明的实施例的电子设备的硬件配置的一个例子的框图。
图2是根据本发明第一个实施例的服务限流方法的流程示意图;
图3是根据本发明第二个实施例的服务限流方法的流程示意图;
图4是根据本发明第一个实施例的服务限流装置的原理框图;
图5是根据本发明第二个实施例的服务限流装置的原理框图;
图6是根据本发明实施例的服务限流系统的结构示意图;
图7是根据本发明实施例的服务限流方法的一个例子流程示意图;
图8是根据本发明实施例的服务限流方法的另一个例子流程示意图;
图9是根据本发明第一个实施例提供的电子设备的原理框图;
图10是根据本发明第二个实施例提供的电子设备的硬件结构示意图。
具体实施方式
现在将参照附图来详细描述本发明的各种示例性实施例。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本发明的范围。
以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本发明及其应用或使用的任何限制。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为说明书的一部分。
在这里示出和讨论的所有例子中,任何具体值应被解释为仅仅是示例性的,而不是作为限制。因此,示例性实施例的其它例子可以具有不同的值。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
<硬件配置>
图1是可用于实现本发明任意实施例的服务限流方法的电子设备1000的硬件配置的框图。
在一个实施例中,如图1所示,电子设备1000可以是服务器。
服务器提供处理、数据库、通讯设施的业务点。服务器可以是整体式服务器或是跨多计算机或计算机数据中心的分散式服务器。服务器可以是各种类型的,例如但不限于,网络服务器,新闻服务器,邮件服务器,消息服务器,广告服务器,文件服务器,应用服务器,交互服务器,数据库服务器,或代理服务器。在一些实施例中,每个服务器可以包括硬件,软件,或用于执行服务器所支持或实现的合适功能的内嵌逻辑组件或两个或多个此类组件的组合。例如,服务器例如刀片服务器、云端服务器等,或者可以是由多台服务器组成的服务器群组,可以包括上述类型的服务器中的一种或多种等等。
本实施例中,电子设备1000可以如图1所示,包括处理器1100、存储器1200、接口装置1300、通信装置1400、显示装置1500、输入装置1600、扬声器1700和麦克风1800。
处理器1100可以是专用的服务器处理器,也可以是满足性能要求的台式机处理器、移动版处理器等,在此不做限定。存储器1200例如包括ROM(只读存储器)、RAM(随机存取存储器)、诸如硬盘的非易失性存储器等。接口装置1300例如包括各种总线接口,例如串行总线接口(包括USB接口)、并行总线接口等。通信装置1400例如能够进行有线或无线通信。显示装置1500例如是液晶显示屏、LED显示屏触摸显示屏等。输入装置1600例如可以包括触摸屏、键盘等。
在该实施例中,电子设备1000的存储器1200用于存储指令,该指令用于控制处理器1100进行操作以至少执行根据本发明任意实施例的服务限流方法。技术人员可以根据本发明所公开方案设计指令。指令如何控制处理器进行操作,这是本领域公知,故在此不再详细描述。
尽管在图1中示出了电子设备1000的多个装置,但是,本发明可以仅涉及其中的部分装置,例如,电子设备1000只涉及存储器1200和处理器1100。
<方法实施例>
在本实施例中,提供一种服务限流方法。该服务限流方法可以是由电子设备实施。该电子设备可以是如图1所示的电子设备1000。该服务限流方法还可以是由服务器实施的。更具体的,该服务限流方法可以是由设置在服务限流系统中的服务限流装置4000实施的。
根据图2所示,本实施例的服务限流方法可以包括如下步骤S2100~S2300:
步骤S2100,检测针对目标终端设备进行限流判断的事件是否发生。
本实施例中的目标终端设备可以是任意能够向执行本实施例的电子设备发送请求(包括连接请求或数据请求)的终端设备。更具体的,该目标终端设备可以是安装有指定客户端的终端设备。
该针对目标终端设备进行限流判断事件例如可以为:
接收到目标终端设备向服务器发送的连接请求;或者,
接收到目标终端设备向服务器发送的数据请求。
在针对目标终端设备进行限流判断事件为接收到目标终端设备向服务器发送的连接请求的实施例中,该连接请求可以是TCP连接请求或者是TLS连接请求。在该连接请求是TCP连接请求时,目标终端设备向服务器发送的连接请求可以是同步序列编号(Synchronize Sequence Numbers,SYN),同步序列编号是建立TCP/IP连接时使用的握手信号。目标终端设备首先发出一个SYN消息,服务器根据SYN消息返回ACK消息(Acknowledgement,确认消息)进行响应。这样,在目标终端设备和服务器之间才能建立正常的TCP网络连接。因此,在接收到目标终端设备向服务器发送的连接请求的情况下,可以判定针对目标终端设备进行限流判断事件发生。
在针对目标终端设备进行限流判断事件为接收到目标终端设备向服务器发送的数据请求的实施例中,可以是在目标终端设备与服务器之间建立了正常的网络连接之后,目标设备还可以向服务器发送数据请求,在该网络连接为基于TCP协议的情况下,该数据请求例如可以但不限于是MQTT请求或者是HTTP请求。因此,在接收到目标终端设备向服务器发送的数据请求的情况下,可以判定针对目标终端设备进行限流判断事件发生。
其中,MQTT(Message Queuing Telemetry Transport,消息队列遥测传输协议)是ISO标准下基于发布/订阅范式的消息协议。HTTP(HyperText Transfer Protocol,超文本传输协议)是互联网上应用最为广泛的一种网络协议。所有的WWW文件都必须遵守这个标准。通过HTTP或者HTTPS协议请求的资源由统一资源标示符(Uniform ResourceIdentifiers,URL)来标识。
目标终端设备向服务器发送的连接请求或者是数据请求,具体可以是由使用目标终端设备的用户在目标终端设备上执行的操作来触发的。
步骤S2200,在该事件发生的情况下,判断目标终端设备是否满足预设的限流条件。
在针对目标终端设备进行限流判断事件为接收到目标终端设备向服务器发送的连接请求的实施例中,如果接收到目标终端设备向服务器发送的连接请求,判定检测到针对目标终端设备进行限流判断事件发生,那么,可以判断目标是否满足预设的限流条件。
在一个例子中,判断目标是否满足预设的限流条件的步骤可以包括如下步骤S2211~S2212:
步骤S2211,确定当前连接至服务器的终端设备的数量,作为当前连接数量。
当前连接至服务器的终端设备,具体可以是当前已经与服务器建立网络连接的终端设备。
步骤S2212,在当前连接数量大于或等于预设的第一连接数量阈值的情况下,判定目标终端设备满足该限流条件。
该第一连接数量阈值可以是预先根据服务器的数量、或者服务器的处理能力设定的,也可以是根据应用场景或者具体需求设定的。例如,该第一连接数量阈值可以设置为10万,那么,在当前连接至服务器的终端设备的数量大于或等于10万的情况下,可以判定目标终端设备满足限流条件。
如果当前连接数量大于或等于第一连接数量阈值,则可以表明服务器后续可能无法响应目标终端设备的数据请求。因此,可以在当前连接数量大于或等于预设的第一连接数量阈值的情况下,判定目标终端设备满足该限流条件。
在一个例子中,判断目标是否满足预设的限流条件的步骤还可以包括如下步骤S2221~S2222:
步骤S2221,确定目标终端设备在第一设定周期内向服务器发送连接请求的次数,作为第一连接请求次数。
该第一设定周期可以是根据应用场景或者具体需求预先设定的。例如,该第一设定周期可以是每分钟。那么,可以确定目标终端设备每分钟向服务器发送连接请求的次数,作为第一连接请求次数。再例如,该第一设定周期可以是在接收到该连接请求的时刻之前的1分钟内。那么,可以确定在接收到该连接请求的时刻之前的1分钟内终端设备向服务器发送连接请求的次数,作为第一连接请求次数。
步骤S2222,在第一连接请求次数大于或等于预设的第一次数阈值的情况下,判定目标终端设备满足该限流条件。
第一次数阈值可以是根据应用场景或者具体需求预先设定的。例如,该第一次数阈值可以设置为5次。那么,在目标终端设备在第一设定周期内向服务器发送连接请求的次数大于或等于5次的情况下,可以判定目标终端设备满足限流条件。
如果目标终端设备在第一设定周期内向服务器发送连接请求的次数大于或等于第一次数阈值,则可以认为目标终端设备可能是向服务器发送恶意连接请求。因此,可以在目标终端设备在第一设定周期内向服务器发送连接请求的次数大于或等于第一次数阈值的情况下,判定目标终端设备满足该限流条件。
在一个例子中,判断目标是否满足预设的限流条件的步骤还可以包括如下步骤S2231~S2232:
步骤S2231,根据连接请求获取用于唯一标识该目标终端设备的设备标识,作为目标设备标识。
具体的,可以是每个终端设备均具有唯一标识自身身份的设备标识。设备标识可以是由数字和/或字母组成的字符串。在终端设备向服务器发送连接请求时,会同时将自身的设备标识写入连接请求中。因此,通过连接请求就可以获取目标终端设备的设备标识,作为目标设备标识。
步骤S2232,在预存的黑名单中包含目标设备标识的情况下,判定目标终端设备满足该限流条件。
在执行本发明的实施例的电子设备中,可以预先存储有黑名单,该黑名单中包括至少一个终端设备的设备标识。该黑名单可以是根据预设的规则自动生成的,也可以是由运维人员根据具体需求手动设置的。
在一个实施例中,如果发现异常的终端设备的IP地址(Internet ProtocolAddress,互联网协议地址),则可以将这些终端设备的设备标识添加到黑名单中。其中,该异常可以是分布式拒绝服务(Distributed Denial of Service,DDoS)攻击通知。
在另一个实施例中,该服务限流方法还可以包括如图3所示的步骤S3100~S3200:
步骤S3100,确定目标终端设备在第二设定周期内向服务器发送连接请求的次数,作为第二连接请求次数。
该第二设定周期可以是根据应用场景或者具体需求预先设定的。例如,该第二设定周期可以是每分钟。那么,可以确定目标终端设备每分钟向服务器发送连接请求的次数,作为第二连接请求次数。再例如,该第二设定周期可以是在接收到该连接请求的时刻之前的1分钟内。那么,可以确定在接收到该连接请求的时刻之前的1分钟内终端设备向服务器发送连接请求的次数,作为第二连接请求次数。
本实施例中的第二设定周期与前述实施例中的第一设定周期可以相同,也可以不同。
步骤S3200,在第二连接请求次数大于或等于预设的第二次数阈值的情况下,将目标设备标识添加至该黑名单中。
第二次数阈值可以是根据应用场景或者具体需求预先设定的。例如,该第二次数阈值可以设置为5次。那么,在目标终端设备在第二设定周期内向服务器发送连接请求的次数大于或等于5次的情况下,可以将目标终端设备的设备标识(即目标设备标识)添加至该黑名单中。
如果目标终端设备在第二设定周期内向服务器发送连接请求的次数大于或等于第二次数阈值,则可以认为目标终端设备可能是向服务器发送恶意连接请求。因此,可以在目标终端设备在第二设定周期内向服务器发送连接请求的次数大于或等于第二次数阈值的情况下,将目标终端设备的设备标识(即目标设备标识)添加至该黑名单中。
在针对目标终端设备进行限流判断事件为接收到目标终端设备向服务器发送的数据请求的实施例中,如果接收到目标终端设备向服务器发送的数据请求,判定检测到针对目标终端设备进行限流判断事件发生,那么,可以判断目标是否满足预设的限流条件。
在一个例子中,判断目标是否满足预设的限流条件的步骤可以包括如下步骤S2241~S2242:
步骤S2241,判断服务器是否处于满载状态。
服务器处于满载状态,可以表示服务器能够处理的业务数量达到预设的最大业务数量。如果服务器同时处理的业务数量超过该最大业务数量,可能会导致服务器的业务处理能力下降,还可能会影响服务器的业务处理速度和处理效率。
该最大业务数量可以是根据服务器的硬件配置设定的,也可以是根据具体应用场景设定的。
步骤S2242,在服务器处于满载状态的情况下,判定目标终端设备满足该限流条件。
如果服务器处理满载状态,则可以表明服务器后续可能无法响应目标终端设备的数据请求。因此,可以在服务器处于满载状态的情况下,判定目标终端设备满足该限流条件。
在一个例子中,判断目标是否满足预设的限流条件的步骤可以包括如下步骤S2251~S2252:
步骤S2251,确定目标终端设备在第三设定周期内向服务器发送数据请求的次数,作为数据请求次数。
该第三设定周期可以是根据应用场景或者具体需求预先设定的。例如,该第三设定周期可以是每分钟。那么,可以确定目标终端设备每分钟向服务器发送连接请求的次数,作为第三连接请求次数。再例如,该第三设定周期可以是在接收到该连接请求的时刻之前的1分钟内。那么,可以确定在接收到该连接请求的时刻之前的1分钟内终端设备向服务器发送数据请求的次数,作为数据请求次数。
步骤S2252,在数据请求次数大于或等于预设的第三次数阈值的情况下,判定目标终端设备满足该限流条件。
第三次数阈值可以是根据应用场景或者具体需求预先设定的。例如,该第三次数阈值可以设置为5次。那么,在目标终端设备在第三设定周期内向服务器发送数据请求的次数大于或等于5次的情况下,可以判定目标终端设备满足限流条件。
如果目标终端设备在第三设定周期内向服务器发送数据请求的次数大于或等于第三次数阈值,则可以认为目标终端设备可能是向服务器发送恶意的数据请求。因此,可以在目标终端设备在第三设定周期内向服务器发送数据请求的次数大于或等于第三次数阈值的情况下,判定目标终端设备满足该限流条件。
步骤S2300,在目标终端设备满足该限流条件的情况下,对目标终端设备进行静默限流处理。
在针对目标终端设备进行限流判断事件为接收到目标终端设备向服务器发送的连接请求的实施例中,如果判定目标终端设备满足限流条件,对目标终端设备进行静默限流处理的具体方式可以包括:
保持目标终端设备与服务器之间的连接,并拦截目标终端设备向服务器传输的数据。
具体的,可以是在目标终端设备向服务器发送的连接请求时,如果目标终端设备满足限流条件,则使得服务器响应于目标终端设备的连接请求,进而使得目标终端设备与服务器建立网络连接。但是,在目标终端设备与服务器建立网络连接之后,可以是拦截目标设备传输至服务器的数据。该数据可以是数据内容,也可以是数据请求。
拦截目标设备传输至服务器的数据,具体可以是执行本发明的实施例的电子设备不将终端设备传输至自身的数据透传至下游设备或者是下游功能模块。下游设备或者是下游功能模块是在网络连接中位于该电子设备下游的设备或者是功能模块。例如,下游设备可以是服务器,也可以是服务器中的部分功能模块,还可以是其他业务方的设备。
在目标终端设备向服务器发送的连接请求为SYN消息时,如果目标终端设备满足限流条件,服务器可以响应于该SYN消息,向目标终端设备发送ACK消息,以使目标终端设备与服务器建立了TCP网络连接。并在目标终端设备与服务器建立网络连接之后,拦截目标设备传输至服务器的数据。
在本发明的实施例中,在目标终端设备满足限流条件的情况下,保持目标终端设备与服务器之间的连接,并拦截目标终端设备向服务器传输的数据。这样,可以避免阻断目标终端设备和服务器之间已建立好的网络连接,导致设备端马上重连,进而加剧建立连接的频次而导致的洪峰效应。而且,还可以降低服务器的资源消耗。
在针对目标终端设备进行限流判断事件为接收到目标终端设备向服务器发送的数据请求的实施例中,如果判定目标终端设备满足限流条件,对目标终端设备进行静默限流处理的具体方式可以包括:
保持目标终端设备与服务器之间的连接,并拦截目标终端设备向服务器传输的数据。
在目标终端设备与服务器建立网络连接的情况下,如果接收到目标终端设备向服务器发送的数据请求,且目标终端设备满足限流条件,则可以保持目标终端设备与服务器之间的连接,即不断开目标终端设备与服务器之间的网络连接,并拦截目标终端设备向服务器传输的数据,使得服务器不响应于该数据请求。
如果数据请求为超文本传输协议,即该数据请求为HTTP请求,那么,对目标终端设备进行静默限流处理的方式还可以包括:拦截目标终端设备向服务器发送的该数据请求。
具体的,通过拦截目标终端设备向服务器发送的该数据请求,可以使得服务器无法响应该数据请求进而返回响应结果。那么,目标终端设备将无法接收到服务器返回的数据。
这样,在目标终端设备向服务器发送的数据请求之后的设定时间内,如果目标终端设备与服务器之间的连接没有断开,且没有收到服务器根据该数据请求返回的回执,目标终端设备可以认为自身数据请求超时,重新向服务器发送数据请求。
如果在目标终端设备满足限流条件时断开目标终端设备与服务器之间的网络连接,目标终端设备可能会马上向服务器发送连接请求,导致服务器会接收到大量的连接请求,导致出现洪峰效应,消耗服务器的资源。
如果在目标终端设备满足限流条件时,向目标终端设备返回限流信号,目标终端设备可能会马上重试发送数据请求,导致服务器会接收到大量的数据请求,导致出现洪峰效应,消耗服务器的资源。
因此,在本发明的实施例中,在目标终端设备满足限流条件的情况下,保持目标终端设备与服务器之间的连接,并拦截目标终端设备向服务器传输的数据。这样,可以避免阻断目标终端设备和服务器之间已建立好的网络连接,导致设备端马上重连,进而加剧建立连接的频次而导致的洪峰效应。而且,还可以降低服务器的资源消耗。
<装置实施例>
在本实施例中,提供一种服务限流装置4000,如图4所示,包括:事件检测模块4100、限流判断模块4200和限流处理模块4300。该事件检测模块4100用于检测针对终端设备进行限流判断的事件是否发生;该限流判断模块4200用于在事件发生的情况下,判断终端设备是否满足预设的限流条件;该限流处理模块4300用于在终端设备满足限流条件的情况下,对终端设备进行静默限流处理。
该事件可以包括:
接收到目标终端设备向服务器发送的连接请求;或者,
接收到目标终端设备向服务器发送的数据请求。
在一个实施例中,该事件包括接收到目标终端设备向服务器发送的连接请求,那么,限流判断模块4200可以用于:
确定当前连接至服务器的终端设备的数量,作为当前连接数量;
在当前连接数量大于或等于预设的连接数量阈值的情况下,判定目标终端设备满足限流条件。
在一个实施例中,该事件包括接收到目标终端设备向服务器发送的数据请求,那么,限流判断模块4200还可以用于:
判断服务器是否处于满载状态;
在服务器处于满载状态的情况下,判定目标终端设备满足限流条件。
在一个实施例中,限流判断模块4200还可以用于:
确定目标终端设备在设定周期内向服务器发送任一请求的次数,作为请求次数;其中,在该事件为接收到目标终端设备向服务器发送的连接请求的情况下,所述任一请求为连接请求;在该事件为接收到目标终端设备向服务器发送的数据请求的情况下,所述任一请求为数据请求;
在请求次数大于或等于预设的次数阈值的情况下,判定目标终端设备满足限流条件。
在一个实施例中,该事件为接收到目标终端设备向服务器发送的连接请求,那么,限流判断模块4200可以用于:
根据连接请求获取用于唯一标识目标终端设备的设备标识,作为目标设备标识;
在预存的黑名单中包含目标设备标识的情况下,判定目标终端设备满足限流条件。
在一个实施例中,该服务限流装置4000还可以包括:次数确定模块5100和黑名单添加模块5200。该次数确定模块5100用于确定目标终端设备在另一设定周期内向服务器发送连接请求的次数,作为连接请求次数;该
黑名单添加模块5200用于在连接请求次数大于或等于预设的另一次数阈值的情况下,将目标设备标识添加至黑名单中。
在一个实施例中,限流处理模块4300可以用于:
保持目标终端设备与服务器之间的连接,并拦截目标终端设备向服务器传输的数据。
在本实施例中,在该事件包括接收到目标终端设备向服务器发送的数据请求,数据请求为超文本传输协议的情况下,限流处理模块4300还可以用于:拦截目标终端设备向服务器发送的数据请求。
本领域技术人员应当明白,可以通过各种方式来实现服务限流装置4000。例如,可以通过指令配置处理器来实现服务限流装置4000。例如,可以将指令存储在ROM中,并且当启动设备时,将指令从ROM读取到可编程器件中来实现服务限流装置4000。例如,可以将服务限流装置4000固化到专用器件(例如ASIC)中。可以将服务限流装置4000分成相互独立的单元,或者可以将它们合并在一起实现。服务限流装置4000可以通过上述各种实现方式中的一种来实现,或者可以通过上述各种实现方式中的两种或更多种方式的组合来实现。
在本实施例中,服务限流装置4000可以具有多种实现形式,例如,服务限流装置4000可以是任何的提供限流服务的软件产品或者应用程序中运行的功能模块,或者是这些软件产品或者应用程序的外设嵌入件、插件、补丁件等,还可以是这些软件产品或者应用程序本身。
<例子>
如图6所示,服务限流系统6000可以包括服务器负载均衡6100、Nginx6200、和业务服务器6300。
服务器负载均衡6100(Server Load Balancing,SLB)可以用于实现多个业务服务器6300之间的负载均衡。
Nginx6200是一个高性能的HTTP和反向代理服务,也是一个IMAP/POP3/SMTP服务。Nginx作为负载均衡服务,既可以在内部直接支持Rails和PHP程序对外进行服务,也可以支持作为HTTP代理服务对外进行服务。
本发明的实施例中的服务限流装置4000可以是设置在Nginx6200上,也可以是设置在业务服务器6300上。
图7为一个例子的服务限流方法的流程图,其可以包括如下步骤:
步骤S7100,检测是否接收到目标终端设备5000向服务限流系统6000发送的连接请求。
步骤S7200,在检测到该连接请求的情况下,判断目标终端设备5000是否满足预设的限流条件。
具体的,可以是在当前连接至服务器的终端设备的数量大于或等于预设的第一连接数量阈值的情况下,或者是在目标终端设备在第一设定周期内向服务器发送连接请求的次数大于或等于预设的第一次数阈值的情况下,或者是在预存的黑名单中包含根据连接请求获取的用于唯一标识该目标终端设备的设备标识的情况下,判定目标终端设备满足该限流条件。
步骤S7300,在目标终端设备5000满足限流条件的情况下,对目标终端设备5000进行静默限流处理。
具体的,静默限流处理的方式包括:保持目标终端设备与服务器之间的连接,并拦截目标终端设备向服务器传输的数据。
进一步地,目标终端设备5000向服务限流系统6000发送的连接请求可以是SYN消息。那么,服务限流系统6000对目标终端设备进行静默处理的方式可以为:响应于该SYN消息,向目标终端设备5000发送ACK消息,以使服务器负载均衡6100与目标终端设备5000建立网络连接,并拦截目标终端设备5000向服务限流系统6000发送的数据,使得目标终端设备5000发送至服务器负载均衡6100的数据无法经过服务限流装置4000传递至业务服务器6300中。
图8为另一个例子的服务限流方法的流程图,其可以包括如下步骤:
步骤S8100,检测是否接收到目标终端设备5000向服务限流系统6000发送的数据请求。
步骤S8200,在检测到该数据请求的情况下,判断目标终端设备5000是否满足预设的限流条件。
具体的,可以是在服务器是否处于满载状态的情况下,或者是在目标终端设备在第三设定周期内向服务器发送数据请求的次数大于或等于预设的第三次数阈值的情况下,判定目标终端设备满足该限流条件。
步骤S8300,在目标终端设备5000满足限流条件的情况下,对目标终端设备5000进行静默限流处理。
具体的,静默限流处理的方式包括:保持目标终端设备与服务器之间的连接,并拦截目标终端设备向服务器传输的数据。
如果数据请求为超文本传输协议,即该数据请求为HTTP请求,那么,对目标终端设备进行静默限流处理的方式还可以包括:拦截目标终端设备向服务器发送的该数据请求。
进一步地,目标终端设备5000向服务限流系统6000发送的连接请求可以是HTTP请求。那么,服务限流系统6000对目标终端设备5000进行静默处理的方式可以为:保持目标终端设备5000与服务器负载均衡6100之间的网络连接,并拦截该HTTP请求,使得该HTTP请求无法经过服务限流装置4000传递至业务服务器6300中。那么,目标终端设备5000将不会接收到业务服务器6300响应于该HTTP请求返回的数据。
<电子设备>
在本实施例中,还提供一种电子设备9000。该电子设备1000可以是图1所示的电子设备1000。
在一方面,如图9所示,该电子设备9000可以包括前述的服务限流装置4000,用于实施本发明任意实施例的服务限流方法。
在另一方面,如图10所示,电子设备9000还可以包括处理器9100和存储器9200,该存储器9200用于存储可执行的指令;该处理器9100用于根据指令的控制运行电子设备9000执行根据本发明任意实施例的服务限流方法。
<计算机可读存储介质>
在本实施例中,还提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序在被处理器执行时实现如本发明任意实施例的订单生产方法。
本发明可以是系统、方法和/或计算机程序产品。计算机程序产品可以包括计算机可读存储介质,其上载有用于使处理器实现本发明的各个方面的计算机可读程序指令。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是――但不限于――电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本发明操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及常规的过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本发明的各个方面。
这里参照根据本发明实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本发明的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理器执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和框图显示了根据本发明的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。对于本领域技术人员来说公知的是,通过硬件方式实现、通过软件方式实现以及通过软件和硬件结合的方式实现都是等价的。
以上已经描述了本发明的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。本发明的范围由所附权利要求来限定。
Claims (10)
1.一种服务限流方法,其中,包括:
检测针对目标终端设备进行限流判断的事件是否发生;
在所述事件发生的情况下,判断所述目标终端设备是否满足预设的限流条件;
在所述目标终端设备满足所述限流条件的情况下,对所述目标终端设备进行静默限流处理,
其中,所述对所述目标终端设备进行静默限流处理的步骤包括:
保持所述目标终端设备与所述服务器之间的连接,并拦截所述目标终端设备向所述服务器传输的数据,
其中,所述事件为:接收到所述目标终端设备向服务器发送的连接请求;或者,接收到所述目标终端设备向服务器发送的数据请求。
2.根据权利要求1所述的服务限流方法,其中,所述事件为接收到所述目标终端设备向服务器发送的连接请求,
所述判断所述目标终端设备是否满足预设的限流条件的步骤包括:
确定当前连接至所述服务器的终端设备的数量,作为当前连接数量;
在所述当前连接数量大于或等于预设的连接数量阈值的情况下,判定所述目标终端设备满足所述限流条件。
3.根据权利要求1所述的服务限流方法,其中,所述事件为接收到所述目标终端设备向服务器发送的数据请求,
所述判断所述目标终端设备是否满足预设的限流条件的步骤包括:
判断所述服务器是否处于满载状态;
在所述服务器处于满载状态的情况下,判定所述目标终端设备满足所述限流条件。
4.根据权利要求1所述的服务限流方法,其中,所述判断所述目标终端设备是否满足预设的限流条件的步骤包括:
确定所述目标终端设备在设定周期内向所述服务器发送任一请求的次数,作为请求次数;其中,在所述事件为接收到所述目标终端设备向服务器发送的连接请求的情况下,所述任一请求为所述连接请求;在所述事件为接收到所述目标终端设备向服务器发送的数据请求的情况下,所述任一请求为所述数据请求;
在所述请求次数大于或等于预设的次数阈值的情况下,判定所述目标终端设备满足所述限流条件。
5.根据权利要求1所述的服务限流方法,其中,所述事件为接收到所述目标终端设备向服务器发送的连接请求,
所述判断所述目标终端设备是否满足预设的限流条件的步骤包括:
根据所述连接请求获取用于唯一标识所述目标终端设备的设备标识,作为目标设备标识;
在预存的黑名单中包含所述目标设备标识的情况下,判定所述目标终端设备满足所述限流条件。
6.根据权利要求5所述的服务限流方法,其中,所述服务限流方法还包括:
确定所述目标终端设备在另一设定周期内向所述服务器发送所述连接请求的次数,作为连接请求次数;
在所述连接请求次数大于或等于预设的另一次数阈值的情况下,将所述目标设备标识添加至所述黑名单中。
7.根据权利要求1所述的服务限流方法,其中,所述事件为接收到所述目标终端设备向服务器发送的数据请求,所述数据请求为超文本传输协议;
所述对所述目标终端设备进行静默限流处理的步骤还包括:
拦截所述目标终端设备向所述服务器发送的所述数据请求。
8.一种服务限流装置,其中,包括:
事件检测模块,用于检测针对终端设备进行限流判断的事件是否发生;
限流判断模块,用于在所述事件发生的情况下,判断所述终端设备是否满足预设的限流条件;
限流处理模块,用于在所述终端设备满足所述限流条件的情况下,对所述终端设备进行静默限流处理,
其中,所述限流处理模块还用于:
保持所述终端设备与所述服务器之间的连接,并拦截所述终端设备向所述服务器传输的数据,
其中,所述事件为:接收到所述终端设备向服务器发送的连接请求;或者,接收到所述终端设备向服务器发送的数据请求。
9.一种电子设备,其中,包括根据权利要求8所述的服务限流装置;或者,包括处理器和存储器,所述存储器用于存储可执行的指令,所述指令用于控制所述处理器执行根据权利要求1至7中任一项所述的服务限流方法。
10.一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序在被处理器执行时实现如权利要求1至7中任一项所述的服务限流方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910116742.3A CN111585914B (zh) | 2019-02-15 | 2019-02-15 | 一种服务限流方法、装置、及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910116742.3A CN111585914B (zh) | 2019-02-15 | 2019-02-15 | 一种服务限流方法、装置、及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111585914A CN111585914A (zh) | 2020-08-25 |
CN111585914B true CN111585914B (zh) | 2024-03-22 |
Family
ID=72110726
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910116742.3A Active CN111585914B (zh) | 2019-02-15 | 2019-02-15 | 一种服务限流方法、装置、及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111585914B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113489726B (zh) * | 2021-07-06 | 2023-05-12 | 中国联合网络通信集团有限公司 | 流量限制方法及设备 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102769549A (zh) * | 2011-05-05 | 2012-11-07 | 腾讯科技(深圳)有限公司 | 网络安全监控的方法和装置 |
CN104980468A (zh) * | 2014-04-09 | 2015-10-14 | 深圳市腾讯计算机系统有限公司 | 处理业务请求的方法、装置及系统 |
KR101565590B1 (ko) * | 2015-01-07 | 2015-11-04 | (주) 바이러스체이서 | 역할기반 접근통제 및 인가된 파일 리스트를 통한 파일접근 통제 통합 시스템 |
WO2017050108A1 (zh) * | 2015-09-24 | 2017-03-30 | 上海斐讯数据通信技术有限公司 | 一种wifi热点接入的认证方法、装置及系统 |
WO2017114220A1 (zh) * | 2015-12-30 | 2017-07-06 | 华为技术有限公司 | 一种用户终端数量的监控方法及相关设备 |
CN107508860A (zh) * | 2017-07-21 | 2017-12-22 | 深圳市金立通信设备有限公司 | 一种服务限流方法、服务器及终端 |
CN108073465A (zh) * | 2017-12-29 | 2018-05-25 | 中国平安人寿保险股份有限公司 | 动态限流方法、Nginx服务器、存储介质及装置 |
CN108111433A (zh) * | 2016-11-25 | 2018-06-01 | 阿里巴巴集团控股有限公司 | 一种业务动态流控方法、装置以及电子设备 |
CN108683605A (zh) * | 2018-06-12 | 2018-10-19 | 阿里巴巴集团控股有限公司 | 一种服务调用的限流方法和装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102355425B (zh) * | 2011-10-26 | 2014-10-29 | 深信服网络科技(深圳)有限公司 | 一种网络流量控制方法和设备 |
-
2019
- 2019-02-15 CN CN201910116742.3A patent/CN111585914B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102769549A (zh) * | 2011-05-05 | 2012-11-07 | 腾讯科技(深圳)有限公司 | 网络安全监控的方法和装置 |
CN104980468A (zh) * | 2014-04-09 | 2015-10-14 | 深圳市腾讯计算机系统有限公司 | 处理业务请求的方法、装置及系统 |
KR101565590B1 (ko) * | 2015-01-07 | 2015-11-04 | (주) 바이러스체이서 | 역할기반 접근통제 및 인가된 파일 리스트를 통한 파일접근 통제 통합 시스템 |
WO2017050108A1 (zh) * | 2015-09-24 | 2017-03-30 | 上海斐讯数据通信技术有限公司 | 一种wifi热点接入的认证方法、装置及系统 |
WO2017114220A1 (zh) * | 2015-12-30 | 2017-07-06 | 华为技术有限公司 | 一种用户终端数量的监控方法及相关设备 |
CN108111433A (zh) * | 2016-11-25 | 2018-06-01 | 阿里巴巴集团控股有限公司 | 一种业务动态流控方法、装置以及电子设备 |
CN107508860A (zh) * | 2017-07-21 | 2017-12-22 | 深圳市金立通信设备有限公司 | 一种服务限流方法、服务器及终端 |
CN108073465A (zh) * | 2017-12-29 | 2018-05-25 | 中国平安人寿保险股份有限公司 | 动态限流方法、Nginx服务器、存储介质及装置 |
CN108683605A (zh) * | 2018-06-12 | 2018-10-19 | 阿里巴巴集团控股有限公司 | 一种服务调用的限流方法和装置 |
Non-Patent Citations (2)
Title |
---|
Soumen Kanrar ; 等.Traffic analysis and control at proxy server.《2017 International Conference on Intelligent Computing and Control Systems (ICICCS)》.2018,全文. * |
移动智能终端操作系统网络流量控制策略研究;黄伟;;现代电信科技(第06期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN111585914A (zh) | 2020-08-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11632392B1 (en) | Distributed malware detection system and submission workflow thereof | |
US9661009B1 (en) | Network-based malware detection | |
US8726338B2 (en) | Dynamic threat protection in mobile networks | |
EP2666318B1 (en) | Method, apparatus, and computer program product for managing unwanted traffic in a wireless network | |
US9413783B1 (en) | Network interface with on-board packet processing | |
US8838744B2 (en) | Web-based access to data objects | |
US10601863B1 (en) | System and method for managing sensor enrollment | |
US10110538B2 (en) | Method and apparatus for message transmission | |
KR101901911B1 (ko) | 악성 프로그램을 탐지하는 방법 및 장치 | |
US10599873B2 (en) | Method for rate-limiting interactions based on dynamically calculated values by supplying problems of varying difficulty to be solved | |
US20220385679A1 (en) | Action response framework for data security incidents | |
US10587634B2 (en) | Distributed denial-of-service attack detection based on shared network flow information | |
EP2755157A1 (en) | Detecting undesirable content | |
CN103338211A (zh) | 一种恶意url鉴定方法及装置 | |
US11711395B2 (en) | User-determined network traffic filtering | |
US10686832B2 (en) | Dynamic allocation of a signal receiver for dissemination of threat information | |
US20210144172A1 (en) | Early detection of dedicated denial of service attacks through metrics correlation | |
US20200267181A1 (en) | Early detection of potentially-compromised email accounts | |
Lee et al. | Punobot: Mobile botnet using push notification service in android | |
US20230254146A1 (en) | Cybersecurity guard for core network elements | |
WO2014152076A1 (en) | Retry and snapshot enabled cross-platform synchronized communication queue | |
CN111585914B (zh) | 一种服务限流方法、装置、及电子设备 | |
US20150134747A1 (en) | Managing a messaging queue in an asynchronous messaging system | |
CA3172580A1 (en) | A cybersecurity system to manage security of a computing environment (ce) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40035786 Country of ref document: HK |
|
GR01 | Patent grant | ||
GR01 | Patent grant |