CN112866179A - 限流方法和限流装置 - Google Patents
限流方法和限流装置 Download PDFInfo
- Publication number
- CN112866179A CN112866179A CN201911185866.3A CN201911185866A CN112866179A CN 112866179 A CN112866179 A CN 112866179A CN 201911185866 A CN201911185866 A CN 201911185866A CN 112866179 A CN112866179 A CN 112866179A
- Authority
- CN
- China
- Prior art keywords
- verification
- target request
- request
- access
- current limiting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/20—Traffic policing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了限流方法和限流装置,涉及计算机技术领域。该方法的一具体实施方式包括:接收目标请求,根据目标请求携带的唯一标识,判断目标请求是否在验证请求池中;若是,则根据目标请求在验证请求池中对应的验证标识,对目标请求进行访问验证,若否,则利用预设的抽样系数,对目标请求进行访问验证;在访问验证通过的情况下,基于滑动窗口算法,对目标请求进行限流控制。该实施方式通过抽样统计可以减少统计请求的个数,达到用最小的代价限制恶意请求的效果,降低对正常请求访问的影响,并且不仅对目标请求进行访问验证,还考虑到总的请求量,提高用户体验。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种限流方法和限流装置。
背景技术
网络信息时代的来临,网络请求量的数量不断增加,比如用户增长过快、热点事件搜索以及刷子请求等等,其中刷子请求是指单位时间内请求量过高的恶意请求。网络请求量过多以及刷子请求的出现会影响用户访问,因此需要采取限流措施。
目前,采用计数器算法和滑动窗口算法进行限流。其中,计数器算法的实现思路为限制单位时间内的请求数量,滑动窗口算法是通过设置多个时间窗口和每个窗口的请求量实现限流。
但是,在实现本发明过程中,发明人发现现有技术中至少存在如下问题:一、现有技术的计算器算法和滑动窗口算法进行限流,如果没有对恶意请求进行判别,会导致用户不能正常访问;二、现有技术的计算器算法和滑动窗口算法进行限流,如果对恶意请求进行判别,需要对每个请求进行判断,代价比较大;三、此外,计算器算法存在突刺现象,在临界点可能带来2倍流量。
发明内容
有鉴于此,本发明实施例提供一种限流方法和限流装置,能够通过抽样统计可以减少统计请求的个数,达到用最小的代价限制恶意请求的效果,降低对正常请求访问的影响,提高用户体验。
为实现上述目的,根据本发明实施例的第一方面,提供了一种限流方法。
本发明实施例的一种限流方法,包括:接收目标请求,根据所述目标请求携带的唯一标识,判断所述目标请求是否在验证请求池中;若是,则根据所述目标请求在所述验证请求池中对应的验证标识,对所述目标请求进行访问验证,若否,则利用预设的抽样系数,对所述目标请求进行访问验证;在访问验证通过的情况下,基于滑动窗口算法,对所述目标请求进行限流控制。
可选地,所述利用预设的抽样系数,对所述目标请求进行访问验证,包括:利用所述预设的抽样系数,对所述目标请求进行抽样;在抽中所述目标请求的情况下,基于二项分布和正态分布,确定所述目标请求在第一时间区间的第一限流次数,并根据所述第一限流次数对所述目标请求进行访问验证;在未抽中所述目标请求的情况下,确定所述目标请求访问验证通过。
可选地,所述根据所述第一限流次数对所述目标请求进行访问验证,包括:获取所述目标请求在所述第一时间区间的第一访问次数;判断所述第一访问次数加一是否超过所述第一限流次数;若是,则确定所述目标请求访问验证不通过,若否,则确定所述目标请求访问验证通过。
可选地,所述方法还包括:在所述第一访问次数加一超过所述第一限流次数的情况下,将所述目标请求加入缓存请求池中,并利用所述缓存请求池定期同步所述验证请求池。
可选地,所述根据所述目标请求在所述验证请求池中对应的验证标识,对所述目标请求进行访问验证,包括:判断在所述验证请求池中是否具有所述目标请求对应的验证标识且所述验证标识未过期;若是,则确定所述目标请求访问验证不通过;若否,则确定所述目标请求在第二时间区间的第二限流次数,并根据所述第二限流次数对所述目标请求进行访问验证。
可选地,所述根据所述第二限流次数对所述目标请求进行访问验证,包括:获取所述目标请求在所述第二时间区间的第二访问次数;判断所述第二访问次数加一是否超过所述第二限流次数;若是,则确定所述目标请求访问验证不通过,若否,则确定所述目标请求访问验证通过。
可选地,所述方法还包括:在所述第二访问次数加一超过所述第二限流次数的情况下,判断在所述验证请求池中是否具有所述验证标识;若是,则重新设置所述验证标识的过期时间;若否,则在所述验证请求池中添加所述验证标识,并设置所述验证标识的过期时间。
可选地,所述基于滑动窗口算法,对所述目标请求进行限流控制,包括:基于滑动窗口算法,根据所有请求的访问次数判断是否对所述目标请求限流,若是,则限制所述目标请求访问,若否,则根据所述目标请求进行访问。
为实现上述目的,根据本发明实施例的第二方面,提供了一种限流装置。
本发明实施例的一种限流装置,包括:判断模块,用于接收目标请求,根据所述目标请求携带的唯一标识,判断所述目标请求是否在验证请求池中;验证模块,用于若是,则根据所述目标请求在所述验证请求池中对应的验证标识,对所述目标请求进行访问验证,若否,则利用预设的抽样系数,对所述目标请求进行访问验证;限流模块,用于在访问验证通过的情况下,基于滑动窗口算法,对所述目标请求进行限流控制。
可选地,所述验证模块还用于:利用所述预设的抽样系数,对所述目标请求进行抽样;在抽中所述目标请求的情况下,基于二项分布和正态分布,确定所述目标请求在第一时间区间的第一限流次数,并根据所述第一限流次数对所述目标请求进行访问验证;在未抽中所述目标请求的情况下,确定所述目标请求访问验证通过。
可选地,所述验证模块还用于:获取所述目标请求在所述第一时间区间的第一访问次数;判断所述第一访问次数加一是否超过所述第一限流次数;若是,则确定所述目标请求访问验证不通过,若否,则确定所述目标请求访问验证通过。
可选地,所述装置还包括:同步模块,用于在所述第一访问次数加一超过所述第一限流次数的情况下,将所述目标请求加入缓存请求池中,并利用所述缓存请求池定期同步所述验证请求池。
可选地,所述验证模块还用于:判断在所述验证请求池中是否具有所述目标请求对应的验证标识且所述验证标识未过期;若是,则确定所述目标请求访问验证不通过;若否,则确定所述目标请求在第二时间区间的第二限流次数,并根据所述第二限流次数对所述目标请求进行访问验证。
可选地,所述验证模块还用于:获取所述目标请求在所述第二时间区间的第二访问次数;判断所述第二访问次数加一是否超过所述第二限流次数;若是,则确定所述目标请求访问验证不通过,若否,则确定所述目标请求访问验证通过。
可选地,所述装置还包括:设置模块,用于:在所述第二访问次数加一超过所述第二限流次数的情况下,判断在所述验证请求池中是否具有所述验证标识;若是,则重新设置所述验证标识的过期时间;若否,则在所述验证请求池中添加所述验证标识,并设置所述验证标识的过期时间。
可选地,所述限流模块还用于:基于滑动窗口算法,根据所有请求的访问次数判断是否对所述目标请求限流,若是,则限制所述目标请求访问,若否,则根据所述目标请求进行访问。
为实现上述目的,根据本发明实施例的第三方面,提供了一种电子设备。
本发明实施例的一种电子设备包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现本发明实施例的限流方法。
为实现上述目的,根据本发明实施例的第四方面,提供了一种计算机可读介质。
本发明实施例的一种计算机可读介质,其上存储有计算机程序,程序被处理器执行时实现本发明实施例的限流方法。
上述发明中的一个实施例具有如下优点或有益效果:通过抽样统计可以减少统计请求的个数,解决现有技术中需要对每个请求进行判断,造成代价比较大的问题,达到用最小的代价限制恶意请求的效果,降低对正常请求访问的影响,并且本发明实施例中在该目标请求访问验证通过的情况下,可以基于滑动窗口算法,对目标请求进行限流控制,从而可以不仅对目标请求进行访问验证,还考虑到总的请求量,提高用户体验。
上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
图1是根据本发明实施例的限流方法的主要步骤的示意图;
图2是根据本发明实施例的限流方法的主要流程的示意图;
图3是根据本发明实施例的限流装置的主要模块的示意图;
图4是本发明实施例可以应用于其中的示例性系统架构图;
图5是适于用来实现本发明实施例的终端设备或服务器的计算机系统的结构示意图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
现有技术,采用计数器算法进行限流,也就是对访问请求进行限速,一旦达到或超过限制速率就可以拒绝服务,或者进行排队等待等。比如说,累计1s内请求数,如果累计到了一定数量,那么后续的请求就会被全部拒绝,等到1s结束后,把计数恢复成0,重新开始计数。但是,如果在1s内的前10ms通过了100个请求,那后面的990ms,只能拒绝请求,这种现象称为突刺现象。又或者是,假如在上一秒结束前10ms内来了100个请求,在下一秒开始的10ms内又来了100个请求,相当于在临界点带来2倍的流量。目前,利用滑动窗口算法进行限流的方法中,举例来说,限流的上限是每分钟10个请求,窗口大小为1分钟,上一个窗口中总共处理了6个请求,现在这个新的窗口已经经过了20秒,那么到目前为止允许的请求上限就是10-6*(1-20/60)=6。现有技术的计算器算法和滑动窗口算法进行限流,如果不区分用户单位时间的访问次数,即没有对恶意请求进行判别,会导致用户不能正常访问;如果区分用户单位时间的访问次数,需要对每个请求进行判断,代价比较大。
为了解决上述问题,本发明实施例提供一种限流方法,图1是根据本发明实施例的限流方法的主要步骤的示意图。如图1所示,作为一个可参考实施例,限流方法的主要步骤可以包括步骤S101至步骤S103。
步骤S101:接收目标请求,根据目标请求携带的唯一标识,判断目标请求是否在验证请求池中。
本发明实施例的限流方法中,请求的信息包括唯一标识、用户信息、请求地址信息、以及访问时间信息等等。首先根据目标请求的唯一标识,判断该目标请求是否在验证请求池中,也就是判断该目标请求是否为疑似刷子请求。其中,刷子请求是指单位时间内请求量过高的恶意请求,疑似刷子请求是指可能是刷子请求的请求,因此验证请求池又可以称为疑似刷子请求池,用于存放疑似刷子请求。
步骤S102:若是,则根据目标请求在验证请求池中对应的验证标识,对目标请求进行访问验证,若否,则利用预设的抽样系数,对目标请求进行访问验证。
其中,验证标识是指刷子标识,如果一个目标请求具有刷子标识,则说明该目标请求为刷子请求。若目标请求在验证请求池中,则说明该目标请求可能是刷子请求,因此可以进一步通过该目标请求的验证标识,验证是否允许该目标请求访问。如果目标请求不在验证请求池中,则说明通过初步判断,说明该目标请求不是刷子请求,则利用预设的抽样系数,验证是否允许该目标请求访问。本发明实施例中,通过抽样统计可以减少统计请求的个数,解决现有技术中需要对每个请求进行判断,造成代价比较大的问题。
步骤S103:在访问验证通过的情况下,基于滑动窗口算法,对目标请求进行限流控制。
在上述步骤S101和S102对目标请求进行访问验证后,如果访问验证通过,这仅仅是考虑到允许该目标请求访问,在本发明实施例限流方法中,还需要考虑到总的请求量。现有技术中,由于计数器算法进行限流,会存在突刺现象,在临界点可能带来2倍流量,因此在该目标请求访问验证通过的情况下,可以基于滑动窗口算法,对目标请求进行限流控制。
本发明实施例中,基于滑动窗口算法对目标请求进行限流控制,具体实现为:基于滑动窗口算法,根据所有请求的访问次数判断是否对目标请求限流,若是,则限制目标请求访问,若否,则允许目标请求访问。设置窗口时间为T,窗口限流为M次,上一窗口共处理了K个请求,当前窗口过了1/3个窗口T,则到目前为止允许的请求上限为M-(2/3)K,若当前该目标请求允许访问,则获取在该窗口时间内,所有请求的访问次数H,此时判断(H+1)是否超过(M-(2/3)K),若是,则说明该目标请求不允许访问,若否,则根据该目标请求进行访问。
从上述步骤S101至上述步骤S103可以看出,本发明实施例的限流方法中,对目标请求进行访问验证是主要的创新点。在上述步骤S102中指出,对目标请求进行验证分为:该目标请求不在验证请求池中和该目标请求在验证请求池中两种请求。
(1)目标请求不在验证请求池的情况
若该目标请求不在特征请求池中,则说明经初次判断,认为该目标请求不是疑似刷子请求。此种情况下,对该目标请求进行访问验证的方法具体实现为:
步骤S1021,利用预设的抽样系数,对目标请求进行抽样;
步骤S1022,在抽中目标请求的情况下,基于二项分布和正态分布,确定目标请求在第一时间区间的第一限流次数,并根据第一限流次数对目标请求进行访问验证;
步骤S1023,在未抽中目标请求的情况下,确定目标请求访问验证通过。
假如每个请求抽样只有两种结果抽中或未抽中,且两种结果相互独立且对立,且被抽中的概率固定为p,这种实验在统计数中称为伯努利试验,其结果符合二项分布,进行n次伯努利试验,取得成功次数为x的概率可用下面的二项分布概率公式来描述:
此外,对于指数函数f(x)=ax(0<a<1),它的导数为导数代表函数的增长趋势。由lna函数的性质可得,当0<a<1时,lna为负数,且a越接近0趋向于负无穷大,即f(x)收敛速度越快。由于当p<0.5且np>5时,二项分布接近正态分布,其数学期望μ=np,方差满足二项分布公式
正态曲线下,横轴区间(μ-σ,μ+σ)内的面积为68.268949%。
P{|X-μ|<σ}=2Φ(1)-1=0.6826
横轴区间(μ-1.96σ,μ+1.96σ)内的面积为95.449974%。
P{|X-μ|<2σ}=2Φ(2)-1=0.9544
横轴区间(μ-2.58σ,μ+2.58σ)内的面积为99.730020%。
P{|X-μ|<3σ}=2Φ(3)-1=0.9974
由于“小概率事件”和假设检验的基本思想“小概率事件”通常指发生的概率小于5%的事件,认为在一次试验中该事件是几乎不可能发生的。由此可见X落在(μ-3σ,μ+3σ)以外的概率小于千分之三,在实际问题中常认为相应的事件是不会发生的,基本上可以把区间(μ-3σ,μ+3σ)看作是随机变量X实际可能的取值区间,这称之为正态分布的“3σ”原则。
根据以上二项分布概率公式可得如下结论:假设取抽样系数p=0.1则当n>50时np>5,此时满足正态分布。根据二项分布公式取x=1.96,则抽中次数小于的概率大于95%,且对应访问次数m(m<n),其被抽中的次数>N的概率小于5%。
假如,刷子请求每秒访问5次,正常用户每秒访问1次,抽样率为0.1,可推算出以下结论:选择抽样系数0.1,时间间隔10s内至少抽中9次时,抽中刷子请求的概率大于95%,抽中普通用户的概率为0.1^10+9*0.1^9=9.2*0.1^10,小于5%。所以按照上面的策略,刷子请求有更高的概率被选中,然后对抓出的刷子请求进行精准统计,可以确定真正的刷子请求。
所以,在步骤S1021中,利用预设的抽样系数,对目标请求进行抽样,若该目标请求没有被抽中,则可以确定该目标请求访问验证通过。若该目标请求抽中,则可以按照二项分布和正态分布的统计学理论,计算出该目标请求在第一时间区间的第一限流次数,进而对该目标请求进行访问验证。其中,该目标请求在第一时间区间的第一限流次数指在第一时间区间内,该目标请求的限流上限次数。
本发明实施例中,上述步骤S1022中根据第一限流次数对目标请求进行访问验证,可以包括:获取目标请求在第一时间区间的第一访问次数;判断第一访问次数加一是否超过第一限流次数;若是,则确定目标请求访问验证不通过,若否,则确定目标请求访问验证通过。
若目标请求被抽中,则将该目标请求在第一时间区间的第一访问次数加一,然后判断第一访问次数加一是否超过第一限流次数,若是,则说明在第一时间区间,已经访问的目标请已经达到限流上限次数,则不允许该目标请求访问,就是说该目标请求访问验证不通过。如果第一访问次数加一没有超过第一限流次数,则说明允许该目标请求访问,就是说该目标请求访问验证通过。
还需要注意的是,本发明实施例中,在第一访问次数加一超过第一限流次数的情况下,需要将目标请求加入缓存请求池中,并利用缓存请求池定期同步验证请求池。如果第一访问次数加一超过第一限流次数,则说明该目标请求是疑似刷子请求,因此将该目标请求加入缓存集群的请求池中,最后可以每隔一段时间,同步缓存集群的请求池中存储的疑似刷子请求到验证请求池,也就是本地缓存中。
(2)目标请求在验证请求池的情况
若该目标请求在特征请求池中,则说明该目标请求是疑似刷子请求。此种情况下,对该目标请求进行访问验证的方法具体实现为:
步骤S1024,判断在验证请求池中是否具有目标请求对应的验证标识且验证标识未过期;
步骤S1025,若是,则确定目标请求访问验证不通过;
步骤S1026,若否,则确定目标请求在第二时间区间的第二限流次数,并根据第二限流次数对目标请求进行访问验证。
在上文步骤S102中介绍,验证标识是指刷子标识,如果一个目标请求具有刷子标识,则说明该目标请求为刷子请求。本发明实施例中,验证请求池中具有目标请求对应的验证标识且该验证标识未过期,这样说明该目标请求属于刷子请求,如果目标请求对应的验证标识过期了,则说明这个目标请求已经不是刷子请求。在目标请求是刷子请求且没有过去的情况下,可以直接确定该目标请求的访问验证不通过,就是说不允许该目标请求访问。
如果该目标请求不具有对应的验证标识或者验证标识已过期,则可以确定出该目标请求在第二时间区间的第二限流次数,进而对该目标请求进行访问验证。其中,该目标请求在第二时间区间的第二限流次数指在第二时间区间内,该目标请求的限流上限次数。
本发明实施例中,上述步骤S1026中根据第二限流次数对目标请求进行访问验证,可以包括:获取目标请求在第二时间区间的第二访问次数;判断第二访问次数加一是否超过第二限流次数;若是,则确定目标请求访问验证不通过,若否,则确定目标请求访问验证通过。
若该目标请求不具有对应的验证标识或者验证标识已过期,则将该目标请求在第二时间区间的第二访问次数加一,然后判断第二访问次数加一是否超过第二限流次数,若是,则说明在第二时间区间,已经访问的目标请已经达到限流上限次数,则不允许该目标请求访问,就是说该目标请求访问验证不通过。如果第二访问次数加一没有超过第二限流次数,则说明允许该目标请求访问,就是说该目标请求访问验证通过。
还需要注意的是,本发明实施例中,在第二访问次数加一超过第二限流次数的情况下,判断在验证请求池中是否具有验证标识;若是,则重新设置验证标识的过期时间;若否,则在验证请求池中添加验证标识,并设置验证标识的过期时间。如果第二访问次数加一超过第二限流次数,则说明该目标请求是刷子请求,因此需要给该目标请求添加刷子标识,也就是验证标识,并且设置该验证标识的过期时间。如果此时该目标请求已经具体验证标识了,则说明该验证标识已经过期了,需要重新设置验证标识的过期时间。
图2是根据本发明实施例的限流方法的主要流程的示意图。如图2所示,作为本发明的再一个可参考实施例,限流方法的主要流程可以包括:
步骤S201:接收目标请求,获取目标请求携带的唯一标识;
步骤S202:根据目标请求携带的唯一标识,判断目标请求是否在验证请求池中,若是,则执行步骤S203,若否,则执行步骤S209;
步骤S203:判断在验证请求池中是否具有目标请求对应的验证标识且验证标识未过期,若是,则执行步骤S204,若否,则执行步骤S205;
步骤S204:对目标请求进行限流;
步骤S205:确定目标请求在第二时间区间的第二限流次数,并获取所述目标请求在第二时间区间的第二访问次数;
步骤S206:判断第二访问次数加一是否超过第二限流次数,若是,则执行步骤S207,否则,执行步骤S208;
步骤S207:更新目标请求的验证标识,并设置验证标识的过期时间;
步骤S208:确定所述目标请求访问验证通过,允许对目标请求进行访问;
步骤S209:利用预设的抽样系数,对目标请求进行抽样;
步骤S210:判断目标请求是否被抽中,若是,则执行步骤S211,若否,则执行步骤S208;
步骤S211:基于二项分布和正态分布,确定目标请求在第一时间区间的第一限流次数,并获取目标请求在所述第一时间区间的第一访问次数;
步骤S212:判断第一访问次数加一是否超过第一限流次数,若是,则执行步骤S213,否则,执行步骤S208;
步骤S213:将目标请求加入缓存请求池中;
步骤S214:利用缓存请求池定期同步验证请求池;
步骤S215:基于滑动窗口算法,根据所有请求的访问次数判断是否对目标请求限流,若是,执行步骤S204,若否,则执行步骤S216;
步骤S216:根据目标请求进行访问。
值得注意的是,在步骤S207中,更新目标请求的验证标识,并设置验证标识的过期时间,可以包括:在第二访问次数加一超过第二限流次数的情况下,判断在验证请求池中是否具有验证标识;若是,则重新设置验证标识的过期时间;若否,则在验证请求池中添加验证标识,并设置验证标识的过期时间。
根据本发明实施例的实现限流的技术方案,能够通过抽样统计可以减少统计请求的个数,解决现有技术中需要对每个请求进行判断,造成代价比较大的问题,达到用最小的代价限制恶意请求的效果,降低对正常请求访问的影响,并且本发明实施例中在该目标请求访问验证通过的情况下,可以基于滑动窗口算法,对目标请求进行限流控制,从而可以不仅对目标请求进行访问验证,还考虑到总的请求量,提高用户体验。
图3是根据本发明实施例的限流装置的主要模块的示意图。如图3所示,本发明实施例的限流装置300可以包括:判断模块301、验证模块302和限流模块303。
其中,判断模块301可用于:接收目标请求,根据目标请求携带的唯一标识,判断目标请求是否在验证请求池中;验证模块302可用于:若是,则根据目标请求在验证请求池中对应的验证标识,对目标请求进行访问验证,若否,则利用预设的抽样系数,对目标请求进行访问验证;限流模块303可用于在访问验证通过的情况下,基于滑动窗口算法,对目标请求进行限流控制。
本发明实施例中,验证模块302还可用于:利用预设的抽样系数,对目标请求进行抽样;在抽中目标请求的情况下,基于二项分布和正态分布,确定目标请求在第一时间区间的第一限流次数,并根据第一限流次数对目标请求进行访问验证;在未抽中目标请求的情况下,确定目标请求访问验证通过。
本发明实施例中,验证模块302还可用于:获取目标请求在第一时间区间的第一访问次数;判断第一访问次数加一是否超过第一限流次数;若是,则确定目标请求访问验证不通过,若否,则确定目标请求访问验证通过。
本发明实施例中,限流装置还可以包括:同步模块(图中未示出)。该同步模块可用于在第一访问次数加一超过第一限流次数的情况下,将目标请求加入缓存请求池中,并利用缓存请求池定期同步验证请求池。
本发明实施例中,验证模块302还可用于:判断在验证请求池中是否具有目标请求对应的验证标识且验证标识未过期;若是,则确定目标请求访问验证不通过;若否,则确定目标请求在第二时间区间的第二限流次数,并根据第二限流次数对目标请求进行访问验证。
本发明实施例中,验证模块302还可用于:获取目标请求在第二时间区间的第二访问次数;判断第二访问次数加一是否超过第二限流次数;若是,则确定目标请求访问验证不通过,若否,则确定目标请求访问验证通过。
本发明实施例中,限流装置还可以包括:设置模块(图中未示出)。该设置模块可用于:在第二访问次数加一超过第二限流次数的情况下,判断在验证请求池中是否具有验证标识;若是,则重新设置验证标识的过期时间;若否,则在验证请求池中添加验证标识,并设置验证标识的过期时间。
本发明实施例中,限流模块303还可用于:基于滑动窗口算法,根据所有请求的访问次数判断是否对目标请求限流,若是,则限制目标请求访问,若否,则根据目标请求进行访问。
从以上描述可以看出,本发明实施例的限流装置,能够通过抽样统计可以减少统计请求的个数,解决现有技术中需要对每个请求进行判断,造成代价比较大的问题,达到用最小的代价限制恶意请求的效果,降低对正常请求访问的影响,并且本发明实施例中在该目标请求访问验证通过的情况下,可以基于滑动窗口算法,对目标请求进行限流控制,从而可以不仅对目标请求进行访问验证,还考虑到总的请求量,提高用户体验。
图4示出了可以应用本发明实施例的限流方法或限流装置的示例性系统架构400。
如图4所示,系统架构400可以包括终端设备401、402、403,网络404和服务器405。网络404用以在终端设备401、402、403和服务器405之间提供通信链路的介质。网络404可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备401、402、403通过网络404与服务器405交互,以接收或发送消息等。终端设备401、402、403上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备401、402、403可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器405可以是提供各种服务的服务器,例如对用户利用终端设备401、402、403所浏览的购物类网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的产品信息查询请求等数据进行分析等处理,并将处理结果(例如目标推送信息、产品信息--仅为示例)反馈给终端设备。
需要说明的是,本发明实施例所提供的限流方法一般由服务器405执行,相应地,限流装置一般设置于服务器405中。
应该理解,图4中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
下面参考图5,其示出了适于用来实现本发明实施例的终端设备的计算机系统500的结构示意图。图5示出的终端设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图5所示,计算机系统500包括中央处理单元(CPU)501,其可以根据存储在只读存储器(ROM)502中的程序或者从存储部分508加载到随机访问存储器(RAM)503中的程序而执行各种适当的动作和处理。在RAM 503中,还存储有系统500操作所需的各种程序和数据。CPU 501、ROM 502以及RAM 503通过总线504彼此相连。输入/输出(I/O)接口505也连接至总线504。
以下部件连接至I/O接口505:包括键盘、鼠标等的输入部分506;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分507;包括硬盘等的存储部分508;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分509。通信部分509经由诸如因特网的网络执行通信处理。驱动器510也根据需要连接至I/O接口505。可拆卸介质511,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器510上,以便于从其上读出的计算机程序根据需要被安装入存储部分508。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分509从网络上被下载和安装,和/或从可拆卸介质511被安装。在该计算机程序被中央处理单元(CPU)501执行时,执行本发明的系统中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块也可以设置在处理器中,例如,可以描述为:一种处理器包括判断模块、验证模块和限流模块。其中,这些模块的名称在某种情况下并不构成对该模块本身的限定,例如,判断模块还可以被描述为“接收目标请求,根据目标请求携带的唯一标识,判断目标请求是否在验证请求池中的模块”。
作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备包括:接收目标请求,根据目标请求携带的唯一标识,判断目标请求是否在验证请求池中;若是,则根据目标请求在验证请求池中对应的验证标识,对目标请求进行访问验证,若否,则利用预设的抽样系数,对目标请求进行访问验证;在访问验证通过的情况下,基于滑动窗口算法,对目标请求进行限流控制。
根据本发明实施例的技术方案,能够通过抽样统计可以减少统计请求的个数,解决现有技术中需要对每个请求进行判断,造成代价比较大的问题,达到用最小的代价限制恶意请求的效果,降低对正常请求访问的影响,并且本发明实施例中在该目标请求访问验证通过的情况下,可以基于滑动窗口算法,对目标请求进行限流控制,从而可以不仅对目标请求进行访问验证,还考虑到总的请求量,提高用户体验。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
Claims (11)
1.一种限流方法,其特征在于,包括:
接收目标请求,根据所述目标请求携带的唯一标识,判断所述目标请求是否在验证请求池中;
若是,则根据所述目标请求在所述验证请求池中对应的验证标识,对所述目标请求进行访问验证,若否,则利用预设的抽样系数,对所述目标请求进行访问验证;
在访问验证通过的情况下,基于滑动窗口算法,对所述目标请求进行限流控制。
2.根据权利要求1所述的方法,其特征在于,所述利用预设的抽样系数,对所述目标请求进行访问验证,包括:
利用所述预设的抽样系数,对所述目标请求进行抽样;
在抽中所述目标请求的情况下,基于二项分布和正态分布,确定所述目标请求在第一时间区间的第一限流次数,并根据所述第一限流次数对所述目标请求进行访问验证;
在未抽中所述目标请求的情况下,确定所述目标请求访问验证通过。
3.根据权利要求2所述的方法,其特征在于,所述根据所述第一限流次数对所述目标请求进行访问验证,包括:
获取所述目标请求在所述第一时间区间的第一访问次数;
判断所述第一访问次数加一是否超过所述第一限流次数;
若是,则确定所述目标请求访问验证不通过,若否,则确定所述目标请求访问验证通过。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:在所述第一访问次数加一超过所述第一限流次数的情况下,将所述目标请求加入缓存请求池中,并利用所述缓存请求池定期同步所述验证请求池。
5.根据权利要求1所述的方法,其特征在于,所述根据所述目标请求在所述验证请求池中对应的验证标识,对所述目标请求进行访问验证,包括:
判断在所述验证请求池中是否具有所述目标请求对应的验证标识且所述验证标识未过期;
若是,则确定所述目标请求访问验证不通过;
若否,则确定所述目标请求在第二时间区间的第二限流次数,并根据所述第二限流次数对所述目标请求进行访问验证。
6.根据权利要求5所述的方法,其特征在于,所述根据所述第二限流次数对所述目标请求进行访问验证,包括:
获取所述目标请求在所述第二时间区间的第二访问次数;
判断所述第二访问次数加一是否超过所述第二限流次数;
若是,则确定所述目标请求访问验证不通过,若否,则确定所述目标请求访问验证通过。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
在所述第二访问次数加一超过所述第二限流次数的情况下,判断在所述验证请求池中是否具有所述验证标识;
若是,则重新设置所述验证标识的过期时间;
若否,则在所述验证请求池中添加所述验证标识,并设置所述验证标识的过期时间。
8.根据权利要求1所述的方法,其特征在于,所述基于滑动窗口算法,对所述目标请求进行限流控制,包括:基于滑动窗口算法,根据所有请求的访问次数判断是否对所述目标请求限流,若是,则限制所述目标请求访问,若否,则根据所述目标请求进行访问。
9.一种限流装置,其特征在于,包括:
判断模块,用于接收目标请求,根据所述目标请求携带的唯一标识,判断所述目标请求是否在验证请求池中;
验证模块,用于若是,则根据所述目标请求在所述验证请求池中对应的验证标识,对所述目标请求进行访问验证,若否,则利用预设的抽样系数,对所述目标请求进行访问验证;
限流模块,用于在访问验证通过的情况下,基于滑动窗口算法,对所述目标请求进行限流控制。
10.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-8中任一所述的方法。
11.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-8中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911185866.3A CN112866179B (zh) | 2019-11-27 | 2019-11-27 | 限流方法和限流装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911185866.3A CN112866179B (zh) | 2019-11-27 | 2019-11-27 | 限流方法和限流装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112866179A true CN112866179A (zh) | 2021-05-28 |
CN112866179B CN112866179B (zh) | 2023-06-27 |
Family
ID=75985133
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911185866.3A Active CN112866179B (zh) | 2019-11-27 | 2019-11-27 | 限流方法和限流装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112866179B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114513461A (zh) * | 2022-02-11 | 2022-05-17 | 联仁健康医疗大数据科技股份有限公司 | 限流方法、装置、电子设备及存储介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1968180A (zh) * | 2005-11-16 | 2007-05-23 | 中兴通讯股份有限公司 | 一种基于多级聚集的异常流量控制方法与系统 |
CN105243006A (zh) * | 2015-09-30 | 2016-01-13 | 百度在线网络技术(北京)有限公司 | 基于流量实验的流量层设置及流量实验的实现方法和装置 |
CN105281981A (zh) * | 2015-11-04 | 2016-01-27 | 北京百度网讯科技有限公司 | 网络服务的数据流量监控方法和装置 |
CN108028832A (zh) * | 2016-05-10 | 2018-05-11 | 华为技术有限公司 | 检测网络攻击的方法及设备 |
CN108462687A (zh) * | 2018-01-08 | 2018-08-28 | 平安科技(深圳)有限公司 | 防刷登录的方法、装置、终端设备及存储介质 |
CN108985361A (zh) * | 2018-07-02 | 2018-12-11 | 北京金睛云华科技有限公司 | 一种基于深度学习的恶意流量检测实现方法和装置 |
CN109309665A (zh) * | 2018-08-22 | 2019-02-05 | 阿里巴巴集团控股有限公司 | 一种访问请求处理方法及装置、一种计算设备及存储介质 |
CN109710644A (zh) * | 2018-12-26 | 2019-05-03 | 苏州思必驰信息科技有限公司 | 防止缓存穿透的方法和装置 |
CN110415124A (zh) * | 2019-07-31 | 2019-11-05 | 深圳市思迪信息技术股份有限公司 | 证券营销活动限流防刷方法及装置 |
-
2019
- 2019-11-27 CN CN201911185866.3A patent/CN112866179B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1968180A (zh) * | 2005-11-16 | 2007-05-23 | 中兴通讯股份有限公司 | 一种基于多级聚集的异常流量控制方法与系统 |
CN105243006A (zh) * | 2015-09-30 | 2016-01-13 | 百度在线网络技术(北京)有限公司 | 基于流量实验的流量层设置及流量实验的实现方法和装置 |
CN105281981A (zh) * | 2015-11-04 | 2016-01-27 | 北京百度网讯科技有限公司 | 网络服务的数据流量监控方法和装置 |
CN108028832A (zh) * | 2016-05-10 | 2018-05-11 | 华为技术有限公司 | 检测网络攻击的方法及设备 |
CN108462687A (zh) * | 2018-01-08 | 2018-08-28 | 平安科技(深圳)有限公司 | 防刷登录的方法、装置、终端设备及存储介质 |
CN108985361A (zh) * | 2018-07-02 | 2018-12-11 | 北京金睛云华科技有限公司 | 一种基于深度学习的恶意流量检测实现方法和装置 |
CN109309665A (zh) * | 2018-08-22 | 2019-02-05 | 阿里巴巴集团控股有限公司 | 一种访问请求处理方法及装置、一种计算设备及存储介质 |
CN109710644A (zh) * | 2018-12-26 | 2019-05-03 | 苏州思必驰信息科技有限公司 | 防止缓存穿透的方法和装置 |
CN110415124A (zh) * | 2019-07-31 | 2019-11-05 | 深圳市思迪信息技术股份有限公司 | 证券营销活动限流防刷方法及装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114513461A (zh) * | 2022-02-11 | 2022-05-17 | 联仁健康医疗大数据科技股份有限公司 | 限流方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112866179B (zh) | 2023-06-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107547548B (zh) | 数据处理方法及系统 | |
CN110598138A (zh) | 基于缓存的处理方法和装置 | |
CN111786895A (zh) | 动态全局限流的方法和装置 | |
CN112527649A (zh) | 一种测试用例的生成方法和装置 | |
CN110661826A (zh) | 代理服务器端处理网络请求的方法和代理服务器 | |
CN109150790B (zh) | Web页面爬虫识别方法和装置 | |
CN107426336B (zh) | 一种调整推送消息打开率的方法和装置 | |
CN113760982B (zh) | 一种数据处理方法和装置 | |
CN112445988A (zh) | 一种数据加载方法和装置 | |
CN112866179B (zh) | 限流方法和限流装置 | |
CN116961918A (zh) | 令牌获取方法和装置 | |
CN113360815A (zh) | 一种请求重试方法和装置 | |
CN107634942B (zh) | 识别恶意请求的方法和装置 | |
CN112948138A (zh) | 一种处理消息的方法和装置 | |
CN112149392A (zh) | 一种富文本编辑方法和装置 | |
CN113114611B (zh) | 黑名单管理的方法和装置 | |
CN109087097B (zh) | 一种更新链码同一标识的方法和装置 | |
CN112688982B (zh) | 一种用户请求处理方法和装置 | |
CN110019671B (zh) | 一种处理实时消息的方法和系统 | |
CN112837156A (zh) | 固定执行顺序的交易方法和装置 | |
CN113722193A (zh) | 检测页面异常的方法和装置 | |
CN112825519A (zh) | 一种识别异常登录的方法和装置 | |
CN113742355A (zh) | 更新库存的方法、装置、设备和计算机可读介质 | |
CN112862554A (zh) | 一种订单数据的处理方法和装置 | |
CN112130986A (zh) | 一种清理应用内存的方法、服务端及终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |