CN113452780B - 针对客户端的访问请求处理方法、装置、设备及介质 - Google Patents

针对客户端的访问请求处理方法、装置、设备及介质 Download PDF

Info

Publication number
CN113452780B
CN113452780B CN202110716661.4A CN202110716661A CN113452780B CN 113452780 B CN113452780 B CN 113452780B CN 202110716661 A CN202110716661 A CN 202110716661A CN 113452780 B CN113452780 B CN 113452780B
Authority
CN
China
Prior art keywords
identification information
database
access request
uniform resource
resource locator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110716661.4A
Other languages
English (en)
Other versions
CN113452780A (zh
Inventor
周东波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangxi Sanfangda Supply Chain Technology Service Co ltd
Original Assignee
Weikun Shanghai Technology Service Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Weikun Shanghai Technology Service Co Ltd filed Critical Weikun Shanghai Technology Service Co Ltd
Priority to CN202110716661.4A priority Critical patent/CN113452780B/zh
Publication of CN113452780A publication Critical patent/CN113452780A/zh
Application granted granted Critical
Publication of CN113452780B publication Critical patent/CN113452780B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/2895Intermediate processing functionally located close to the data provider application, e.g. reverse proxies

Abstract

本申请涉及数据处理领域,公开了一种针对客户端的访问请求处理方法、装置、设备及介质,该方法包括:当服务器接收到客户端发送的访问请求后,若通过反向代理服务的拦截策略确定不拦截访问请求,则获取访问请求中携带的目标统一资源定位符的标识信息,并根据访问请求中携带的目标应用的标识信息获取目标应用关联的数据库标识信息;进一步,利用目标统一资源定位符的标识信息和关联的数据库标识信息更新调用信息表,并根据调用信息表进行资源管控。通过该方法,可以提高访问请求的访问效率,并有效提升对数据库的管理效率。本申请涉及区块链技术,如可将上述拦截策略以及调用信息表写入区块链中,以用于数据推荐等场景。

Description

针对客户端的访问请求处理方法、装置、设备及介质
技术领域
本申请涉及数据处理领域,尤其涉及一种针对客户端的访问请求处理方法、装置、设备及介质。
背景技术
在某些网站和应用程序(Application,APP)的被访问的过程中,当存在用户通过访问请求访问网站或者APP时,服务器为了成功返回用户访问请求所对应的内容时,就需要从数据库查询对应的内容,从而返回访问结果,但是,当存在大量用户同时访问同一个网站或者APP时,若是服务器从同一个数据库中查询访问结果,就会导致数据库超负载,从而导致多个用户都不能获取到访问结果。在新增连接增长慢的问题时,传统的可以利用kill,将执行中的进程杀掉的方法解决,但是数据库拥堵时,利用kill方法暂时不能解决,因为kill连接的速度都达不到新连接增长的速度,这样一来,就不能即是杀掉(断开)多余的连接。
因此,怎样对过多的访问请求进行拦截,同时,当检测到访问请求存在故障或者数据库出现故障时,如何快速获取对应的统一资源定位符(Uniform Resoure Locator,URL)以及对应的数据库也是目前面临的一大难题,综上,如何提高访问效率以及提高对数据库的管理效率成为亟待解决的技术问题。
发明内容
本申请实施例提供了一种针对客户端的访问请求处理方法、装置、设备及介质,可以提高对数据库的访问效率以及对数据库的管理效率。
本申请实施例一方面公开了一种针对客户端的访问请求处理方法,该方法包括:
接收客户端发送的访问请求,所述访问请求中携带有目标统一资源定位符以及待访问的目标应用的标识信息;
若通过反向代理服务的拦截策略确定不拦截所述访问请求,则获取所述目标统一资源定位符的标识信息,并根据所述目标应用的标识信息获取所述目标应用关联的数据库标识信息;
利用所述目标统一资源定位符的标识信息和所述关联的数据库标识信息更新调用信息表,所述调用信息表包括至少一个数据库标识信息、每个数据库标识信息对应的统一资源定位符的标识信息,以及对每个数据库标识信息对应的数据库的调用次数;
根据所述调用信息表进行资源管控。
本申请实施例一方面公开了一种针对客户端的访问请求处理装置,该装置包括:
收发单元,用于接收客户端发送的访问请求,所述访问请求中携带有目标统一资源定位符以及待访问的目标应用的标识信息;
获取单元,用于若通过反向代理服务的拦截策略确定不拦截所述访问请求,则获取所述目标统一资源定位符的标识信息,并根据所述目标应用的标识信息获取所述目标应用关联的数据库标识信息;
处理单元,用于利用所述目标统一资源定位符的标识信息和所述关联的数据库标识信息更新调用信息表,所述调用信息表包括至少一个数据库标识信息、每个数据库标识信息对应的统一资源定位符的标识信息,以及对每个数据库标识信息对应的数据库的调用次数;
所述处理单元,还用于根据所述调用信息表进行资源管控。
本申请实施例一方面公开了一种计算机设备,该计算机设备包括:
处理器,适于实现一条或多条计算机程序;以及,计算机存储介质,所述计算机存储介质存储有一条或多条计算机程序,所述一条或多条计算机程序适于由所述处理器加载并执行上述的针对客户端的访问请求处理方法。
本申请实施一方面公开了一种计算机可读存储介质,所述计算机可读存储介质存储有一条或多条计算机程序,所述计算机程序适于由处理器加载并执行上述的针对客户端的访问请求处理方法。
本申请实施例一方面公开了一种计算机程序产品或计算机程序,该计算机程序产品包括计算机程序,该计算机程序存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机程序,处理器执行该计算机程序,使得该计算机设备执行上述的针对客户端的访问请求处理方法。
本申请实施例中,当服务器接收到客户端发送的访问请求后,若通过反向代理服务的拦截策略确定不拦截访问请求,则获取访问请求中携带的目标统一资源定位符的标识信息,并根据访问请求中携带的目标应用的标识信息获取目标应用关联的数据库标识信息;进一步,利用目标统一资源定位符的标识信息和关联的数据库标识信息更新调用信息表,并根据调用信息表进行资源管控。通过该方法,一方面通过对访问请求的拦截,可以提高其他访问请求的访问效率,并有效对数据库进行管理,另一方面,根据调用信息表对资源进行管控,可以进一步提升对数据库的管理效率。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例公开的一种针对客户端的访问请求处理系统的架构示意图;
图2是本申请实施例公开的一种针对客户端的访问请求处理方法的流程示意图;
图3是本申请实施例公开的另一种针对客户端的访问请求处理方法的流程示意图;
图4是本申请实施例公开的一种针对客户端的访问请求处理装置的结构示意图;
图5是本申请实施例公开的一种计算机设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
请参见图1,图1为本申请实施例的一种针对客户端的访问请求处理系统的架构示意图,如图1所示,该处理系统100具体可以包括至少一个终端设备101和计算机设备102,其中,终端设备101主要是用于用户向计算机设备102发送访问请求以及接收返回的请求数据的,计算机设备102主要是用于处理终端设备101发送的访问请求,并同步生成拦截策略等。其中,在对访问请求处理的过程中,是通过多个服务器进行协同解决的,因此,我们可以理解成计算机设备102上同时部署了多个服务(也可以理解成计算机设备102上的不同模块,各个模块执行不同的任务),也可以理解成,计算机设备102是一个服务器器集群,包括多个服务器,每个服务器执行不同的任务,如图1所示,当计算机设备102是虚线框110中所显示的,就可以理解成是多个服务器协调工作处理访问请求。进一步的,终端设备101和计算机设备102可以实现通信连接,对应的连接方式包括有线连接和无线连接,在此不对其进行限定。
根据阐述,图1的处理系统中的终端设备101可以是智能手机、平板电脑、笔记本电脑、台式计算机、智能音箱、智能手表、智能车载等,但并不局限于此。可选的,本申请实施例中,用于实现终端设备101的功能的装置可以是智能手机等设备;也可以是能够支持终端设备实现该功能的装置,例如芯片系统,该装置可以被安装在终端设备101中;计算机设备102可以服务器,服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN、以及大数据和人工智能平台等基础云计算服务的云服务器。图1只是示例性地表征资源管理系统的架构,并不对此进行限定。例如,图1中计算机设备102可以部署成区块链网络中的节点,或者计算机设备102接入区块链网络,使得计算机设备102可将内部数据上传至区块链网络进行存储,以防止内部数据被篡改,从而保证数据安全性。
在一种可能的实现方式中,结合终端设备101以及计算机设备102对本申请进行阐述,大致可以包括:
终端设备101(即客户端)向计算机设备102(即服务器)发送访问请求,计算机设备102在接收到访问请求后,对访问请求进行解析,确定访问请求中携带有目标统一资源定位符以及待访问的目标应用的标识信息,进一步,通过反向代理服务器中存储的拦截策略确定是否需要对访问请求进行拦截。若是,则计算机设备102向终端设备101返回访问失败的提示信息;若否,则计算机设备102获取目标统一资源定位符的标识信息,并根据目标应用的标识信息获取目标应用关联的数据库标识信息,进一步,利用目标统一资源定位符的标识信息和关联的数据库标识信息更新调用信息表,并根据调用信息表进行资源管控,同时,向终端设备101返回访问到的数据。通过该方法,建立了统一资源定位符、应用以及数据库之间的调用信息表,可以更方便的对数据库进行管理,同时,通过拦截策略,可以提升用户的访问效率。
在具体的应用场景中,用户一般是通过终端设备101界面中的浏览器发起访问请求,比如输入某个链接,将该链接发送给计算机设备102,计算机设备102再根据发送的链接去对应的数据库中查询对应的数据,进而将查询的结果返回给终端设备101的用户。在本申请中,之所以要对访问请求进行拦截,是因为当过多的访问请求访问需要从同一个数据库中查询数据时,若是都去查询,会导致数据库超负荷,从而导致宕机,这样一来,同时查询的多个用户都不能成功的获取数据,即使能获取到数据,等待的时间也是比较漫长的,因此,我们的方案可以成功提升访问效率,提升用户体验。或者,在一些场景中,当监控数据库的服务发生报警时,本方案可以通过建立的调用信息表快速定位是什么调用(即url)访问了该数据库,并确定该调用是否存在威胁,从而提升可对数据库的管理效率。
基于上述针对客户端的访问请求处理系统,本申请实施例公开了一种针对客户端的访问请求处理方法,请参见图2,为本申请实施例公开的一种针对客户端的访问请求处理方法的流程示意图,该针对客户端的访问请求处理方法可以由计算机设备执行,具体可以是服务器,在该实施例中,可以将执行各个步骤中的不同服务集成在一个服务器中,所以可以都看做是服务器执行的。该针对客户端的访问请求处理方法具体可以包括步骤S201-S204:
S201、接收客户端发送的访问请求,访问请求中携带有目标统一资源定位符以及待访问的目标应用的标识信息。
在具体的实现方式中,可是客户端的用户在浏览我们的app或者网页时,向app或者网页对应的服务器发起的访问请求,如http请求。其中,这里的访问请求携带有统一资源定位符(Uniform Resoure Locator,URL),以及待访问的目标应用的标识信息。
其中,“protocol://hostname[:port]/path/[;parameters][?query]#fragment”为URL对应的一般格式。Protocol(协议)为指定使用的传输协议,最常用的是HTTP协议,它也是目前WWW中应用最广的协议;hostname(主机名)是指存放资源的服务器的域名系统(DNS)主机名或IP地址;port(端口号),一般为整数,省略时使用方案的默认端口,各种传输协议都有默认的端口号,如http的默认端口为80;path(路径),由零或多个“/”符号隔开的字符串,一般用来表示主机上的一个目录或文件地址;parameters(参数),用于指定特殊参数的可选项;query(查询),用于给动态网页(如使用CGI、ISAPI、PHP/JSP/ASP/http://ASP.NET等技术制作的网页)传递参数,可有多个参数,用“&”符号隔开,每个参数的名和值用“=”符号隔开;fragment(信息片断),字符串,用于指定网络资源中的片断,例如一个网页中有多个名词解释,可使用fragment直接定位到某一名词解释。上述是比较完整的URL的格式,一般的URL格式包括传送协议、服务器、端口号以及路径即可。
S202、若通过反向代理服务的拦截策略确定不拦截所述访问请求,服务器则获取目标统一资源定位符的标识信息,并根据目标应用的标识信息获取目标应用关联的数据库标识信息。
其中,在本申请实施例中,反向代理服务可以是nginx,是一个高性能的反向代理服务器,反向代理服务可以通过lua语言动态的获取拦截策略,不需要重载nginx配置即可生效,使用方便,也不需要对nginx配置做修改。
在一种可能的实现方式中,在接收到访问请求后,服务器根据反向代理服务的拦截策略确定是否对访问请求进行拦截,具体的拦截操作包括:解析客户端发送的访问请求,将访问请求携带的目标统一资源定位符或者目标应用的标识信息在拦截策略中进行遍历,若是检测到拦截策略中存在访问请求中携带的目标统一资源定位符,或者,若是检测到拦截策略中存在访问请求中携带的目标应用的标识信息,则确定对访问请求进行拦截,反之,若是两种情况都不满足,则不对访问请求进行拦截。其中,拦截策略在反向代理服务中的存储方式可以是表格形式,也可以是代码格式。
在一种可能的实现方式中,若是确定需要对访问请求进行拦截,对应的,服务器会向客户端发送访问失败的提示信息。返回的提示信息具体可以是一段json格式内容,例如{"code":"1111","subcode":"","message":"0|确定|9|重要提示|小哥正在努力的扛机器过来为您服务,请稍后再试","lid":"","result":""},其中,code1111是服务器与客户端协商的返回格式,若客户端收到接口返回1111时会弹出提示框,保持客户端与用户的友好交互,message中的内容决定提示框的内容:“0”表示是一个alert弹框,“确定”为弹框按钮的值,“重要提示”是标题,“小哥正在努力的扛机器过来为您服务,请稍后再试”是正文内容。对应的,用户通过app或者网站访问该URL时,就会在界面上显示“小哥正在努力的扛机器过来为您服务,请稍后再试”,表示用户未正常访问到对应的数据内容。其中,这个正文内容还可以是其他类型的提示语言,这里就不再赘述了。这样一来,就相当于在外部实现了对访问请求的拦截,数据库等资源便不会接收到访问请求,负载也就减少了。
在另一种可能的实现方式中,若是确定不需要对访问请求进行拦截,也就是该访问请求可以正常访问,对应的,服务器器(反向代理服务器)会获取目标统一资源定位符的标识信息,从数据库中获取,用于唯一标识该URL。其中需要注意的是,对于访问请求携带的首次出现的统一资源定位符,是获取不到的,因此,需要服务器生成对应的标识信息,在反向代理服务器中,主要是通过lua(一种编程语言)生成URL_id(统一资源定位符的标识信息)。将目标统一资源定位符的标识信息作为header头向后端应用(下一级服务器或者下一个模块)传递,同时,目标统一资源定位符的标识信息与目标统一资源定位符的映射关系存储到elasticsearch(一种数据库)中以备查询时使用。
进一步的,服务器还需要根据目标应用的标识信息获取目标应用关联的数据库标识信息,是从数据库中获取。对于非首次出现的目标应用的标识信息,服务器需要根据该目标应用的标识信息生成相关联的数据库标识信息,具体的过程是,服务器会根据目标应用对应的数据库,每个应用和数据库都存在固定的调用的关系,确定对应的数据库后,从而生成数据库标识,在本申请中,数据库标识信息可以理解成结构化查询语言标识信息,结构化查询语言(Structured Query Language,SQL),主要用于查询,并将查询结果返回给客户端。服务器生成数据库标识信息有一个相对固定的格式,根据固定格式,如“调用数据库库名database+调用数据库的用户名user+发起调用的方法名function”,生成数据库标识信息。
其中,上述拦截策略是反向代理服务存储在反向代理服务自身的内存中的,并对自身内存中的拦截策略进行实时更新。在本申请中,反向代理服务器是可以根据预设时间点,如每隔可以是30秒或者没隔60秒,从目标数据库中读取拦截策略到反向代理服务自身的内存中,目标数据库可以是一个集中管控数据源,例如redis数据库。同时,目标数据库中存储的拦截策略也是在实时更新的,其更新过程详见步骤S204。
S203、利用目标统一资源定位符的标识信息和关联的数据库标识信息更新调用信息表。
在具体的实现过程中,调用信息表包括至少一个数据库标识信息、每个数据库标识信息对应的统一资源定位符的标识信息,以及对每个数据库标识信息对应的数据库的调用次数。对应的,调用信息表可以如表1所示:
表1
序号 数据库标识信息 统一资源定位符的标识信息 时间
1 数据库标识信息1 统一资源定位符的标识信息1 8:40
2 数据库标识信息2 统一资源定位符的标识信息3,6 8:47
n 数据库标识信息1 统一资源定位符的标识信息1,6 8:52
如表1所示,由于数据库标识信息和数据库具有对应关系,统一资源定位符标识和统一资源定位符具有对应关系,因此,可以看出,同一个数据库可以被不同的统一资源定位符访问到,根据表1中记录的数据,可以统计出每一个数据库标识信息对应的数据库的调用次数,由于数据库和应用具有对应关系,因此,可以确定出对应的应用标识信息。同时,也可以根据表1中记录的数据统计出每一个统一资源定位符的对同一个数据库的访问次数。进一步的还可以根据表1中记录的时间确定出某一个数据库被某一个统一资源定位符调用的时间。
S204、根据调用信息表进行资源管控。
在一种可能的实现方式中,根据调用信息表进行资源管控可以包括:当服务器检测到调用信息表中第一数据库标识信息对应的第一数据库出现异常时,检测到异常可以是由服务器在监控过程中发出的报警确定的。此时,服务器先获取第一数据库的第一数据库标识信息,再通过调用信息表确定第一数据库标识信息对应的第一统一资源定位符的标识信息,进而确定出第一统一资源定位符的标识信息对应的第一统一资源定位符,并拒绝处理携带有第一统一资源定位符的访问请求。这样一来,就可以保证第一统一资源定位符不再对数据库造成影响。其中,数据库出现异常可以是数据库超负荷了,也就是说数据库的调用次数超过了上限,处理不过来了。
在另一种可能的实现方式中,根据调用信息表进行资源管控还可以包括:当服务器检测到调用信息表中第二统一资源定位符的标识信息对应的第二统一资源定位符出现异常时,相当于服务器中有一个数据检测器,负责检测数据是否异常,异常数据可以指的是具有攻击性数据,获取第二统一资源定位符的标识信息,并根据调用信息表确定第二统一资源定位符的标识信息对应的第二数据库标识信息,确定第二数据库标识信息对应的第二数据库,并停止第二统一资源定位符对第二数据库的查询操作。这样一来,就可以保证数据库的安全性了,提升了对数据库的管理效率。
在一些可行的实施例中,本申请根据调用信息表进行资源管控还包括拦截策略的更新,具体可以包括:在调用信息表中,记录有数据库以及统一资源定位符的访问次数,若目标统一资源定位符的访问次数达到第一指定阈值,则将目标统一资源定位符添加到拦截策略中,可以理解成目标统一资源定位符携带有目标应用的应用标识,需要从对应的数据库中查询,也就是,当同一个统一资源定位符中调用同一数据库的调用次数达到了上限,就将对应的统一资源定位符添加到拦截策略中。
或者,若目标应用关联的数据库的调用次数达到第二指定阈值,则将目标应用的标识信息添加到拦截策略中。也就是说,同一个数据库调用次数达到上限时,再有访问该数据库的请求时,就需要被拦截。
本申请实施例中,当服务器接收到客户端发送的访问请求后,若通过反向代理服务的拦截策略确定不拦截访问请求,则获取访问请求中携带的目标统一资源定位符的标识信息,并根据访问请求中携带的目标应用的标识信息获取目标应用关联的数据库标识信息;进一步,利用目标统一资源定位符的标识信息和关联的数据库标识信息更新调用信息表,并根据调用信息表进行资源管控。通过该方法,一方面通过对访问请求的拦截,可以提高其他访问请求的访问效率,并有效提升对数据库的管理效率,另一方面,根据调用信息表对资源进行管控,可以进一步提升对数据库的管理效率。
基于上述资源管控系统和针对客户端的访问请求处理方法,本申请实施例公开了另一种针对客户端的访问请求处理方法,请参见图3,为本申请实施例公开的另一种针对客户端的访问请求处理方法的流程示意图,该针对客户端的访问请求处理方法是以终端设备以及计算机设备的交互的角度进行阐述的,其中,在该流程图中,计算机设备包括多个服务器,多个服务器分别部署,具体包括反向代理服务器、应用服务器、监控服务器以及管理服务器。该针对客户端的访问请求处理方法具体可以包括步骤S301-308:
S301、终端设备向反向代理服务器发送访问请求,访问请求中携带有目标获取统一资源定位符以及目标应用的标识信息。
其中,终端设备也就是客户端,发送的访问请求已经在图2的相关实施例中进行了详细的阐述,这里就不再赘述。
S302、反向代理服务器判断是否需要对访问请求进行拦截。
其中,在图2对访问请求的拦截是部署在服务器上的服务模块执行的,在图3中,反向代理服务器是一个独立的服务器,可以通过服务器中存储的拦截策略对访问请求进行拦截,其拦截过程和图2描述的一样。在本申请实施例中,反向代理服务器就是指的nginx。
S303、若是,则反向代理服务器向终端设备发送访问失败的提示提示信息,终端设备显示提示信息。
在具体的实现场景中,要是确定要需要对访问请求进行拦截,则反向代理服务器就需要向终端设备返回访问失败的提示信息,以提示用户稍后访问。
S304、若否,则反向代理服务器获取目标统一资源定位符的标识信息,并向应用服务器发送统一资源定位符的标识信息以及目标应用的标识信息。
在本申请实施例中,获取目标统一资源定位符的标识信息,包括两种含义,对于首次出现的统一资源定位符,反向代理服务器通过lua语言生成对应的统一资源定位符的标识信息,而对于非首次出现的统一资源定位符,反向代理服务器则可以直接从数据库中获取对应的统一资源定位符的标识信息。
其中,反向代理服务器向应用服务器发送统一资源定位符的标识信息以及目标应用的标识信息的同时,还可以将访问请求发送给应用服务器,访问请求中还携带有调用数据库的方法。同时,方向代理服务器还可以将统一资源定位符以及统一资源定位符的标识信息发送给数据库,以方便数据库对统一资源定位符以及统一资源定位符的标识信息的映射关系进行保存,便于后续实现快速查询。对应的数据库可以是elasticsearch。
S305、应用服务器根据目标应用的标识信息获取目标应用关联的数据库标识信息。
根据上述描述,获取目标应用关联的数据库标识信息,也包括两种含义,对于首次出现的应用的标识信息,应用服务器是通过固定格式生成的对应的数据库标识信息的,而对于非首次出现的应用的标识信息,应用服务器是可以直接从数据库中获取对应的数据库标识信息的。
在步骤S305中,应用服务器可以根据目标应用的标识信息查询到对应的数据库,进而在对应的数据库中查询访问请求所请求的数据,当成功获取数据后,应用服务器先将访问成功的数据返回给反向代理服务器,反向代理服务器再将访问成功的数据发送给终端设备,以进一步将数据显示在终端设备的显示界面中。
S306、应用服务器将数据库标识信息以及目标统一资源定位符的标识信息发送给监控服务器。
其中,监控服务器在本申请实施例中,可以是CAT,一种实时应用监控平台,主要用于应用监控以及业务监控,在本方案中,主要可以实现对数据库资源的监控,若是数据库出现问题时,还可以进行报警。在后台指示的报警可以是以感叹号的形式显示,这里的报警主要是给后台监控人员查看,以方便后台人员对数据库进行管理。
S307、监控服务器根据数据库标识信息以及目标统一资源定位符的标识信息更新调用信息表。
其中,监控服务器根据数据库标识信息以及目标统一资源定位符的标识信息更新调用信息表,主要可以是统计次数,在具体的实现过程中,监控服务器中配置有不同的计数器,相同的统一资源定位符被访问一次时,该计数器计数值加1,或者数据库被调用一次时,该计数器计数值加1。
在一种可能的实现方式中,调用信息表除了包括表1中记录的数据,还可以包括一个子表,用于记录数据库的调用次数,以及记录统一资源定位符的访问次数,可以是按照次数从多到少的顺序排序的。当接收到查询调用信息表的请求时,监控服务器可以通过对外接口返回对应的数值。
实现了动态建立后端资源,如数据库、统一资源定位符以及应用之间的关系表。在cat(一种监控服务器)中生成调用信息表,能通过该调用信息表查询到一个统一资源定位符调用了哪些数据库,也能查询到一个数据库被哪些统一资源定位符调用了,还可以查询调用次数等等,实现了高效的管理。
S308、管理服务器根据调用信息表进行资源管控。
其中,管理服务器根据调用信息表进行资源管控已经在图2示出的实施例中进行了详细的阐述,这里就不再赘述。
除了上述,管理服务器根据调用信息表新增拦截策略后,需要将新增的拦截策略同步存储到数据库,该数据库可以是redis数据库,这样一来,可以方便反向代理服务器定时或者实时地从数据库中更新自身内存中的拦截策略,以更快速地实现拦截,提高其他访问请求的访问效率。增强了反向代理服务器的动态拦截能力。一般情况下反向代理服务器拦截是通过自身携带的location指令拦截指定路径的统一资源定位符,或者通过deny指令拦截客户端IP,每修改一次反向代理服务器的配置都需要重载反向代理服务器配置,效率较低。而我们的系统通过lua语言,反向代理服务器可以动态的更新拦截策略,实现对访问请求的动态拦截,因此,提升了访问效率。
本申请实施例中,主要是通过终端设备和各个服务器之间的交互对本申请进行了阐述,根据以上描述,可以知道,本申请通过关系调用表可以对数据库进行更好的管理,同时,由于调用关系表也可以更好的生成拦截策略,以对访问请求进行管理。
基于上述的方法实施例,本申请实施例还提供了一种针对客户端的访问请求处理装置的结构示意图。参见图4,为本申请实施例提供的一种针对客户端的访问请求处理装置的结构示意图。图4所示的针对客户端的访问请求处理装置400可运行如下单元:
收发单元401,用于接收客户端发送的访问请求,所述访问请求中携带有目标统一资源定位符以及待访问的目标应用的标识信息;
获取单元402,用于若通过反向代理服务的拦截策略确定不拦截所述访问请求,则获取所述目标统一资源定位符的标识信息,并根据所述目标应用的标识信息获取所述目标应用关联的数据库标识信息;
处理单元403,用于利用所述目标统一资源定位符的标识信息和所述关联的数据库标识信息更新调用信息表,所述调用信息表包括至少一个数据库标识信息、每个数据库标识信息对应的统一资源定位符的标识信息,以及对每个数据库标识信息对应的数据库的调用次数;
所述处理单元403,还用于根据所述调用信息表进行资源管控。
在一种可能的实现方式中,所述收发单元401还用于:
若通过所述反向代理服务的拦截策略确定拦截所述访问请求,则向所述客户端发送访问失败的提示消息。
在一种可能的实现方式中,所述处理单元403根据所述调用信息表进行资源管控,具体用于:
当检测到所述调用信息表中第一数据库标识信息对应的第一数据库出现异常时,获取所述第一数据库标识信息;
通过所述调用信息表确定所述第一数据库标识信息对应的第一统一资源定位符的标识信息;
确定所述第一统一资源定位符的标识信息对应的所述第一统一资源定位符,并拒绝处理携带所述第一统一资源定位符的访问请求。
在一种可能的实现方式中,所述处理单元403根据所述调用信息表进行资源管控,具体用于:
当检测到所述调用信息表中第二统一资源定位符的标识信息对应的第二统一资源定位符出现异常时,获取所述第二统一资源定位符的标识信息;
根据所述调用信息表确定所述第二统一资源定位符的标识信息对应的第二数据库标识信息;
确定所述第二数据库标识信息对应的第二数据库,并停止对所述第二数据库的查询操作。
在一种可能的实现方式中,所述处理单元403还用于:
若所述目标统一资源定位符的访问次数达到第一指定阈值,则将所述目标统一资源定位符添加到拦截策略中;或者,
若所述目标应用关联的数据库的调用次数达到第二指定阈值,则将所述目标应用的标识信息添加到拦截策略中。
在一种可能的实现方式中,所述处理单元403通过反向代理服务的拦截策确定拦截所述访问请求,可具体用于:
若所述拦截策略中存在所述访问请求中携带的目标统一资源定位符,则确定拦截所述访问请求;或者,
若所述拦截策略中存在所述访问请求中携带的目标应用的标识信息,则确定拦截所述访问请求。
在一种可能的实现方式中,所述处理单元403还用于:
在根据预设时间点从数据库中读取新增的拦截策略;
根据所述新增的拦截策略对拦截策略对所述反向代理服务中的拦截策略进行更新。
根据本申请的一个实施例,图2以及图3所示的针对客户端的访问请求处理方法所涉及各个步骤可以是由图4所示的针对客户端的访问请求处理装置中的各个单元来执行的。例如,图2所示的针对客户端的访问请求处理方法中步骤S201可由图4所示的针对客户端的访问请求处理装置中的收发单元401来执行,步骤S202可由图4所示的针对客户端的访问请求处理装置中的获取单元402来执行,步骤S203以及步骤S204可由图4所示的针对客户端的访问请求处理装置中的处理单元403来执行;再如,图3所示的针对客户端的访问请求处理方法中的步骤S301、步骤303、步骤306可由图4所示的针对客户端的访问请求处理装置中的收发单元401来执行,步骤S305-306可由图4所示的针对客户端的访问请求处理装置中的获取单元402来执行,步骤S302、步骤S307以及步骤S308可由图4所示的针对客户端的访问请求处理装置中的处理单元403来执行。
根据本申请的另一个实施例,图4所示的针对客户端的访问请求处理装置中的各个单元可以分别或全部合并为一个或若干个另外的单元来构成,或者其中的某个(些)单元还可以再拆分为功能上更小的多个单元来构成,这可以实现同样的操作,而不影响本申请的实施例的技术效果的实现。上述单元是基于逻辑功能划分的,在实际应用中,一个单元的功能也可以由多个单元来实现,或者多个单元的功能由一个单元实现。在本申请的其它实施例中,基于针对客户端的访问请求处理装置也可以包括其它单元,在实际应用中,这些功能也可以由其它单元协助实现,并且可以由多个单元协作实现。
根据本申请的另一个实施例,可以通过在包括中央处理单元(CPU)、随机存取存储介质(RAM)、只读存储介质(ROM)等处理元件和存储元件的例如计算机的通用计算设备上运行能够执行如图2以及图3所示的相应方法所涉及的各步骤的计算机程序(包括程序代码),来构造如图4中所示的针对客户端的访问请求处理装置,以及来实现本申请实施例针对客户端的访问请求处理方法。所述计算机程序可以记载于例如计算机可读存储介质上,并通过计算机可读存储介质装载于上述计算设备中,并在其中运行。
本申请实施例中,收发单元401接收到客户端发送的访问请求后,若通过反向代理服务的拦截策略确定不拦截访问请求,则获取单元402获取访问请求中携带的目标统一资源定位符的标识信息,并根据访问请求中携带的目标应用的标识信息获取目标应用关联的数据库标识信息;进一步,处理单元403利用目标统一资源定位符的标识信息和关联的数据库标识信息更新调用信息表,并根据调用信息表进行资源管控。通过该方法,一方面通过对访问请求的拦截,可以提高其他访问请求的访问效率,并有效对数据库进行管理,另一方面,根据调用信息表对资源进行管控,可以进一步提升对数据库的管理效率。
基于上述方法以及装置实施例,本申请实施例提供了一种计算机设备。参见图5,为本申请实施例提供的一种计算机设备的结构示意图。图5所示的计算机设备500至少包括处理器501、输入接口502、输出接口503、计算机存储介质504以及存储器505。其中,处理器501、输入接口502、输出接口503、计算机存储介质504以及存储器505可通过总线或其他方式连接。
计算机存储介质504可以存储在计算机设备500的存储器505中,所述计算机存储介质504用于存储计算机程序,所述计算机程序包括程序指令,所述处理器501用于执行所述计算机存储介质504存储的程序指令。处理器501(或称CPU(Central Processing Unit,中央处理器))是计算机设备500的计算核心以及控制核心,其适于实现一条或多条指令,具体适于加载并执行一条或多条计算机指令从而实现相应方法流程或相应功能。
本申请实施例还提供了一种计算机存储介质(Memory),所述计算机存储介质是计算机设备500中的记忆设备,用于存放程序和数据。可以理解的是,此处的计算机存储介质既可以包括计算机设备500中的内置存储介质,当然也可以包括计算机设备500支持的扩展存储介质。计算机存储介质提供存储空间,该存储空间存储了计算机设备500的操作系统。并且,在该存储空间中还存放了适于被处理器501加载并执行的一条或多条的指令,这些指令可以是一个或一个以上的计算机程序(包括程序代码)。需要说明的是,此处的计算机存储介质可以是高速RAM存储器,也可以是非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器;可选的还可以是至少一个位于远离前述处理器的计算机存储介质。
在一个实施例中,所述计算机存储介质可由处理器501加载并执行计算机存储介质中存放的一条或多条指令,以实现上述有关图2以及图3所示的资源管控下载方法的相应步骤。具体实现中,计算机存储介质中的一条或多条指令由处理器501加载并执行如下步骤:
接收客户端发送的访问请求,所述访问请求中携带有目标统一资源定位符以及待访问的目标应用的标识信息;
若通过反向代理服务的拦截策略确定不拦截所述访问请求,则获取所述目标统一资源定位符的标识信息,并根据所述目标应用的标识信息获取所述目标应用关联的数据库标识信息;
利用所述目标统一资源定位符的标识信息和所述关联的数据库标识信息更新调用信息表,所述调用信息表包括至少一个数据库标识信息、每个数据库标识信息对应的统一资源定位符的标识信息,以及对每个数据库标识信息对应的数据库的调用次数;
根据所述调用信息表进行资源管控。
在一种可能的实现方式中,所述处理器501还用于:
若通过所述反向代理服务的拦截策略确定拦截所述访问请求,则向所述客户端发送访问失败的提示消息。
在一种可能的实现方式中,所述处理器501根据所述调用信息表进行资源管控,具体用于:
当检测到所述调用信息表中第一数据库标识信息对应的第一数据库出现异常时,获取所述第一数据库标识信息;
通过所述调用信息表确定所述第一数据库标识信息对应的第一统一资源定位符的标识信息;
确定所述第一统一资源定位符的标识信息对应的所述第一统一资源定位符,并拒绝处理携带所述第一统一资源定位符的访问请求。
在一种可能的实现方式中,所述处理器501根据所述调用信息表进行资源管控,具体用于:
当检测到所述调用信息表中第二统一资源定位符的标识信息对应的第二统一资源定位符出现异常时,获取所述第二统一资源定位符的标识信息;
根据所述调用信息表确定所述第二统一资源定位符的标识信息对应的第二数据库标识信息;
确定所述第二数据库标识信息对应的第二数据库,并停止对所述第二数据库的查询操作。
在一种可能的实现方式中,所述处理器501还用于:
若所述目标统一资源定位符的访问次数达到第一指定阈值,则将所述目标统一资源定位符添加到拦截策略中;或者,
若所述目标应用关联的数据库的调用次数达到第二指定阈值,则将所述目标应用的标识信息添加到拦截策略中。
在一种可能的实现方式中,所述处理器501通过反向代理服务的拦截策确定拦截所述访问请求,可具体用于:
若所述拦截策略中存在所述访问请求中携带的目标统一资源定位符,则确定拦截所述访问请求;或者,
若所述拦截策略中存在所述访问请求中携带的目标应用的标识信息,则确定拦截所述访问请求。
在一种可能的实现方式中,所述处理器501还用于:
在根据预设时间点从数据库中读取新增的拦截策略;
根据所述新增的拦截策略对拦截策略对所述反向代理服务中的拦截策略进行更新。
本申请实例中,处理器501接收到客户端发送的访问请求后,若通过反向代理服务的拦截策略确定不拦截访问请求,则获取访问请求中携带的目标统一资源定位符的标识信息,并根据访问请求中携带的目标应用的标识信息获取目标应用关联的数据库标识信息;进一步,利用目标统一资源定位符的标识信息和关联的数据库标识信息更新调用信息表,并根据调用信息表进行资源管控。通过该方法,一方面通过对访问请求的拦截,可以提高其他访问请求的访问效率,并有效对数据库进行管理,另一方面,根据调用信息表对资源进行管控,可以进一步提升对数据库的管理效率。
根据本申请的一个方面,本申请实施例还提供了一种计算机产品或计算机程序,该计算机产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。处理器501从计算机可读存储介质中读取该计算机指令,处理器501执行该计算机指令,使得计算机设备500执行图2以及图3所示的针对客户端的访问请求处理方法。
需要强调的是,为进一步保证上述数据的私密和安全性,上述数据还可以存储于一区块链的节点中。其中,本申请所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可能可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置,可通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如上述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。

Claims (10)

1.一种针对客户端的访问请求处理方法,其特征在于,所述方法包括:
接收客户端发送的访问请求,所述访问请求中携带有目标统一资源定位符以及待访问的目标应用的标识信息;
若通过反向代理服务的拦截策略确定不拦截所述访问请求,则获取所述目标统一资源定位符的标识信息,并根据所述目标应用的标识信息获取所述目标应用关联的数据库标识信息;
利用所述目标统一资源定位符的标识信息和所述关联的数据库标识信息更新调用信息表,所述调用信息表包括至少一个数据库标识信息、每个数据库标识信息对应的统一资源定位符的标识信息,以及对每个数据库标识信息对应的数据库的调用次数;
根据所述调用信息表进行资源管控,所述资源管控包括:若所述目标应用关联的数据库的调用次数达到第二指定阈值,则将所述目标应用的标识信息添加到拦截策略中。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若通过所述反向代理服务的拦截策略确定拦截所述访问请求,则向所述客户端发送访问失败的提示消息。
3.根据权利要求1所述的方法,其特征在于,所述根据所述调用信息表进行资源管控,包括:
当检测到所述调用信息表中第一数据库标识信息对应的第一数据库出现异常时,获取所述第一数据库标识信息;
通过所述调用信息表确定所述第一数据库标识信息对应的第一统一资源定位符的标识信息;
确定所述第一统一资源定位符的标识信息对应的所述第一统一资源定位符,并拒绝处理携带所述第一统一资源定位符的访问请求。
4.根据权利要求1所述的方法,其特征在于,所述根据所述调用信息表进行资源管控,包括:
当检测到所述调用信息表中第二统一资源定位符的标识信息对应的第二统一资源定位符出现异常时,获取所述第二统一资源定位符的标识信息;
根据所述调用信息表确定所述第二统一资源定位符的标识信息对应的第二数据库标识信息;
确定所述第二数据库标识信息对应的第二数据库,并停止对所述第二数据库的查询操作。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述目标统一资源定位符的访问次数达到第一指定阈值,则将所述目标统一资源定位符添加到拦截策略中。
6.根据权利要求1或5所述的方法,其特征在于,所述通过反向代理服务的拦截策确定拦截所述访问请求,包括:
若所述拦截策略中存在所述访问请求中携带的目标统一资源定位符,则确定拦截所述访问请求;或者,
若所述拦截策略中存在所述访问请求中携带的目标应用的标识信息,则确定拦截所述访问请求。
7.根据权利要求5所述的方法,其特征在于,所述方法还包括:
根据预设时间点从数据库中读取新增的拦截策略;
根据所述新增的拦截策略对拦截策略对所述反向代理服务中的拦截策略进行更新。
8.一种针对客户端的访问请求处理装置,其特征在于,所述针对客户端的访问请求处理装置包括:
收发单元,用于接收客户端发送的访问请求,所述访问请求中携带有目标统一资源定位符以及待访问的目标应用的标识信息;
获取单元,用于若通过反向代理服务的拦截策略确定不拦截所述访问请求,则获取所述目标统一资源定位符的标识信息,并根据所述目标应用的标识信息获取所述目标应用关联的数据库标识信息;
处理单元,用于利用所述目标统一资源定位符的标识信息和所述关联的数据库标识信息更新调用信息表,所述调用信息表包括至少一个数据库标识信息、每个数据库标识信息对应的统一资源定位符的标识信息,以及对每个数据库标识信息对应的数据库的调用次数;
所述处理单元,还用于根据所述调用信息表进行资源管控,所述资源管控包括:若所述目标应用关联的数据库的调用次数达到第二指定阈值,则将所述目标应用的标识信息添加到拦截策略中。
9.一种计算机设备,其特征在于,所述计算机设备包括:
处理器,适于实现一条或多条计算机程序;以及,
计算机存储介质,所述计算机存储介质存储有一条或多条计算机程序,所述一条或多条计算机程序适于由所述处理器加载并执行如权利要求1-7任一项所述的针对客户端的访问请求处理方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一条或多条计算机程序,所述计算机程序适于由处理器加载并执行如权利要求1-7任一项所述的针对客户端的访问请求处理方法。
CN202110716661.4A 2021-06-26 2021-06-26 针对客户端的访问请求处理方法、装置、设备及介质 Active CN113452780B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110716661.4A CN113452780B (zh) 2021-06-26 2021-06-26 针对客户端的访问请求处理方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110716661.4A CN113452780B (zh) 2021-06-26 2021-06-26 针对客户端的访问请求处理方法、装置、设备及介质

Publications (2)

Publication Number Publication Date
CN113452780A CN113452780A (zh) 2021-09-28
CN113452780B true CN113452780B (zh) 2023-05-02

Family

ID=77813322

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110716661.4A Active CN113452780B (zh) 2021-06-26 2021-06-26 针对客户端的访问请求处理方法、装置、设备及介质

Country Status (1)

Country Link
CN (1) CN113452780B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113965571B (zh) * 2021-10-29 2023-09-15 北京锐安科技有限公司 一种分布式嵌入式设备的管理方法、装置、设备及介质
CN114844693B (zh) * 2022-04-27 2024-03-26 深圳云创数安科技有限公司 轻量级的通信数据加密方法、装置、设备及存储介质
CN115134175B (zh) * 2022-09-01 2022-11-15 北京辰尧科技有限公司 一种基于授权策略的安全通讯方法及装置
CN115529352A (zh) * 2022-09-20 2022-12-27 蚂蚁区块链科技(上海)有限公司 计算服务的路由处理方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2164021A1 (de) * 2008-08-25 2010-03-17 SEARCHTEQ GmbH Verfahren zum Erkennen eines unerwünschten Zugriffs und Netz-Servereinrichtung
CN110224996A (zh) * 2019-05-20 2019-09-10 深圳壹账通智能科技有限公司 应用程序的网络访问方法、装置、计算机设备和存储介质
CN110958228A (zh) * 2019-11-19 2020-04-03 用友网络科技股份有限公司 爬虫访问拦截方法及设备、服务器和计算机可读存储介质

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6233618B1 (en) * 1998-03-31 2001-05-15 Content Advisor, Inc. Access control of networked data
CN102915374B (zh) * 2012-11-07 2016-04-06 北京搜狐新媒体信息技术有限公司 一种控制数据库资源访问的方法、装置及系统
CN109344345A (zh) * 2018-10-16 2019-02-15 翟红鹰 基于区块链的数据访问系统及访问方法、终端及存储介质
CN109639770A (zh) * 2018-11-22 2019-04-16 山东中创软件工程股份有限公司 一种数据访问方法、装置、设备及介质
US10402589B1 (en) * 2018-12-20 2019-09-03 Vijay K. Madisetti Method and system for securing cloud storage and databases from insider threats and optimizing performance
CN111683041B (zh) * 2020-04-23 2023-08-25 北京中安星云软件技术有限公司 一种数据库关联访问方法
CN111666497B (zh) * 2020-06-16 2023-06-06 腾讯科技(上海)有限公司 应用程序的加载方法、装置、电子设备及可读存储介质
CN112769838B (zh) * 2021-01-13 2023-03-03 叮当快药科技集团有限公司 访问用户过滤方法、装置、设备和存储介质
CN112883422A (zh) * 2021-02-24 2021-06-01 江苏保旺达软件技术有限公司 基于协议分析的数据库访问控制方法、装置及服务器

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2164021A1 (de) * 2008-08-25 2010-03-17 SEARCHTEQ GmbH Verfahren zum Erkennen eines unerwünschten Zugriffs und Netz-Servereinrichtung
CN110224996A (zh) * 2019-05-20 2019-09-10 深圳壹账通智能科技有限公司 应用程序的网络访问方法、装置、计算机设备和存储介质
CN110958228A (zh) * 2019-11-19 2020-04-03 用友网络科技股份有限公司 爬虫访问拦截方法及设备、服务器和计算机可读存储介质

Also Published As

Publication number Publication date
CN113452780A (zh) 2021-09-28

Similar Documents

Publication Publication Date Title
CN113452780B (zh) 针对客户端的访问请求处理方法、装置、设备及介质
US10412176B2 (en) Website access method, apparatus, and website system
US11765048B2 (en) Declarative and reactive data layer for component-based user interfaces
US20200137189A1 (en) Flexible caching
CN103607385B (zh) 基于浏览器进行安全检测的方法和装置
US9313100B1 (en) Remote browsing session management
KR102504075B1 (ko) 사용자 디바이스 이벤트의 매칭 및 속성
US11138311B2 (en) Distributed security introspection
US9374244B1 (en) Remote browsing session management
CN107181779B (zh) 访问请求的处理方法、装置和系统
CN108984170A (zh) H5页面多语言渲染方法及装置
US11347808B1 (en) Dynamically-adaptive bloom-filter
CN104135507A (zh) 一种防盗链的方法和装置
CN112166590B (zh) 用于在联网环境中消息生成的受限环境
CN108256014B (zh) 页面展示方法及装置
CN108429785A (zh) 一种爬虫识别加密串的生成方法、爬虫识别方法及装置
CN112565406B (zh) 一种灰度发布方法、灰度发布系统及电子设备
CN109660552A (zh) 一种将地址跳变和WAF技术相结合的Web防御方法
CA3058061A1 (en) Permission processing method, device, application side device and storage media
CN104008331A (zh) 一种恶意网站的访问方法、装置和系统
CN103269353A (zh) Web缓存回源优化方法及Web缓存系统
US20210096926A1 (en) Cloud computing platform that executes third-party code in a distributed cloud computing network and uses a distributed data store
CN103023704A (zh) 虚拟网络服务设备接入方法及系统
CN113726855B (zh) 服务聚合方法、装置、电子设备以及计算机可读存储介质
CN109344349A (zh) 一种数据缓存方法及装置、电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20230801

Address after: No. 2-1, Building B3, Group B, Phase I, Nanning ASEAN Enterprise Headquarters Base, No. 10, Xinji Road, High tech Zone, Guangxi Zhuang Autonomous Region, 530000

Patentee after: Guangxi sanfangda Supply Chain Technology Service Co.,Ltd.

Address before: Floor 15, no.1333, Lujiazui Ring Road, pilot Free Trade Zone, Pudong New Area, Shanghai

Patentee before: Weikun (Shanghai) Technology Service Co.,Ltd.

TR01 Transfer of patent right