CN114389882A - 网关流量控制方法、装置、计算机设备及存储介质 - Google Patents

网关流量控制方法、装置、计算机设备及存储介质 Download PDF

Info

Publication number
CN114389882A
CN114389882A CN202210040404.8A CN202210040404A CN114389882A CN 114389882 A CN114389882 A CN 114389882A CN 202210040404 A CN202210040404 A CN 202210040404A CN 114389882 A CN114389882 A CN 114389882A
Authority
CN
China
Prior art keywords
current limiting
stage
request
level
concurrent access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210040404.8A
Other languages
English (en)
Other versions
CN114389882B (zh
Inventor
吉青松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Pingan Payment Technology Service Co Ltd
Original Assignee
Pingan Payment Technology Service Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Pingan Payment Technology Service Co Ltd filed Critical Pingan Payment Technology Service Co Ltd
Priority to CN202210040404.8A priority Critical patent/CN114389882B/zh
Publication of CN114389882A publication Critical patent/CN114389882A/zh
Application granted granted Critical
Publication of CN114389882B publication Critical patent/CN114389882B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及运维技术,提供了网关流量控制方法、装置、设备及介质,是先获取第一类型访问请求对应的请求头及对应的IP地址、用户名称及与用户名称对应的IP地址白名单,然后若确定IP地址白名单中包括IP地址,获取请求头的用户编号,根据用户编号在对应的授权用户表中获取第一级限流策略和第一级并发访问量,最后若确第一级限流策略和第一级并发访问量均为空值,获取请求头对应的授权服务表集,根据授权服务表集获取各服务对应的第二级限流策略和第二级并发访问量。实现了精细化针对服务器整体维度或服务维度的进行限流,可对无效请求进行访问控制,使得服务器能正常提供服务,且降低响应时间。

Description

网关流量控制方法、装置、计算机设备及存储介质
技术领域
本发明涉及运维的设备监控及管理技术领域,尤其涉及一种网关流量控制方法、装置、计算机设备及存储介质。
背景技术
目前,企业的服务器对外提供服务时,其他用户可以请求访问服务器。但是因访问用户类型和请求类型的多样性,若某一时间段服务器的请求量剧增(请求量剧增的原因可能是黑客攻击、或是外部终端通过频繁刷服务器的服务接口、或是其他用户对应的外部服务器进行活动吸引了大量的访问用户),可能导致服务器响应时间变长或是导致服务器宕机而无法正常提供服务。
发明内容
本发明实施例提供了一种网关流量控制方法、装置、计算机设备及存储介质,旨在解决现有技术中服务器在未对访问用户请求进行限流时,易在某一时间段服务器的请求量剧增,导致服务器响应时间变长或是导致服务器宕机而无法正常提供服务的问题。
第一方面,本发明实施例提供了一种网关流量控制方法,其包括:
响应于外部服务器发送的第一类型访问请求,获取与所述第一类型访问请求对应的请求头;
获取所述请求头对应的IP地址和用户名称,及获取所述用户名称对应的IP地址白名单;
若确定所述IP地址白名单中包括所述IP地址,获取所述请求头的用户编号,根据所述用户编号在对应的授权用户表中获取第一级限流策略和第一级并发访问量;
若确所述第一级限流策略和所述第一级并发访问量均为空值,获取所述请求头对应的授权服务表集,根据所述授权服务表集获取各服务对应的第二级限流策略和第二级并发访问量;其中,所述授权服务表集中包括若干个授权服务表;以及
若确定所述第二级限流策略和所述第二级并发访问量均不为空值时,获取与各第二级限流策略对应的第二处理类,若确定已正常获取与各第二级限流策略对应的第二流量锁时,则将所述第二级限流策略和所述第二级并发访问量置为对外部服务器的生效状态。
第二方面,本发明实施例提供了一种网关流量控制装置,其包括:
请求信息获取单元,用于响应于外部服务器发送的第一类型访问请求,获取与所述第一类型访问请求对应的请求头;
白名单获取单元,用于获取所述请求头对应的IP地址和用户名称,及获取所述用户名称对应的IP地址白名单;
第一限流控制单元,用于若确定所述IP地址白名单中包括所述IP地址,获取所述请求头的用户编号,根据所述用户编号在对应的授权用户表中获取第一级限流策略和第一级并发访问量;
第二限流控制单元,用于若确所述第一级限流策略和所述第一级并发访问量均为空值,获取所述请求头对应的授权服务表集,根据所述授权服务表集获取各服务对应的第二级限流策略和第二级并发访问量;其中,所述授权服务表集中包括若干个授权服务表;以及
第三限流控制单元,用于若确定所述第二级限流策略和所述第二级并发访问量均不为空值时,获取与各第二级限流策略对应的第二处理类,若确定已正常获取与各第二级限流策略对应的第二流量锁时,则将所述第二级限流策略和所述第二级并发访问量置为对外部服务器的生效状态。
第三方面,本发明实施例又提供了一种计算机设备,其包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述第一方面所述的网关流量控制方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,其中所述计算机可读存储介质存储有计算机程序,所述计算机程序当被处理器执行时使所述处理器执行上述第一方面所述的网关流量控制方法。
本发明实施例提供了一种网关流量控制方法、装置、计算机设备及存储介质,先获取第一类型访问请求对应的请求头及对应的IP地址、用户名称及与用户名称对应的IP地址白名单,然后若确定IP地址白名单中包括IP地址,获取请求头的用户编号,根据用户编号在对应的授权用户表中获取第一级限流策略和第一级并发访问量,最后若确第一级限流策略和第一级并发访问量均为空值,获取请求头对应的授权服务表集,根据授权服务表集获取各服务对应的第二级限流策略和第二级并发访问量。实现了精细化针对服务器整体维度或服务维度的进行限流,可对无效请求进行访问控制,使得服务器能正常提供服务,且降低响应时间。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的网关流量控制方法的应用场景示意图;
图2为本发明实施例提供的网关流量控制方法的流程示意图;
图3为本发明实施例提供的网关流量控制装置的示意性框图;
图4为本发明实施例提供的计算机设备的示意性框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
请参阅图1和图2,图1为本发明实施例提供的网关流量控制方法的应用场景示意图;图2为本发明实施例提供的网关流量控制方法的流程示意图,该网关流量控制方法应用于服务器中,该方法通过安装于服务器中的应用软件进行执行。
如图2所示,该方法包括步骤S101~S105。
S101、响应于外部服务器发送的第一类型访问请求,获取与所述第一类型访问请求对应的请求头。
在本实施例中,是以服务器为执行主体描述技术方案。为了避免大量的外部服务器在短时间内非法频繁访问服务器,需要在服务器中预先针对每个可正常连接的外部服务器配置一个如下表1的授权用户表:
Figure BDA0003469968220000041
表1
其中,表1的授权用户表的配置方式至少有以下两种:
第一种是外部服务器申请可合法对服务器进行访问,此时先由外部服务器以申请邮件的方式发送用户名称、IP白名单信息等信息,服务器在接收到外部服务器发送的信息后进一步根据该外部服务器的历史访问记录确定并发访问量和限流策略,而且将该外部服务器对应的状态初始设置为正常连接访问状态,还能确定该外部服务器相应的主键、用户编号和用户名称;最后在获取了该外部服务器的主键、用户编号、用户名称、IP白名单信息、并发访问量、限流策略和状态后,即可以如表1所示的授权用户表形式存储;
第二种是通过外部服务器登录服务器对应提供的申请信息提交页面,基于页面提示填写用户名称、IP白名单信息等信息服务器在接收到外部服务器发送的信息后进一步根据该外部服务器的历史访问记录确定并发访问量和限流策略,而且将该外部服务器对应的状态初始设置为正常连接访问状态,还能确定该外部服务器相应的主键、用户编号和用户名称;最后在获取了该外部服务器的主键、用户编号、用户名称、IP白名单信息、并发访问量、限流策略和状态后,即可以如表1所示的授权用户表形式存储。其中,bigint是整数值超过int数据范围时使用的大整数数据类型,varchar是字符数据类型,Int是整数类型。
由于每一授权用户对应的外部服务器中还能提供若干种服务(如登录服务、身份验证服务等),故可以对外部服务器中所提供的每一种服务均对应设置如下表2的授权服务表:
Figure BDA0003469968220000051
表2
其中,服务的状态初始设置为正常服务状态;服务的用户编号是继承该外部服务器的用户编号;服务的服务编号可以是外部服务器将其所包括的所有服务的服务别名或服务名称发送至服务器后,由服务器自动对各服务进行编号从而得到各服务的服务编号;服务的限流策略可以设置为直接继承该外部服务器的限流策略,也可以是重新设置的该服务相关的限流策略。
当服务器检测到某一外部服务器发送的第一类型访问请求时,可以先获取该第一类型访问请求对应的请求头(如第一类型访问请求为http格式的请求,在该http格式的请求中包括请求头),之后解析获取请求头中包括的IP地址、用户编号和用户名称,从而可以在服务器中基于IP地址、用户编号和/或用户名称来判断是否针对该外部服务器设置了限流策略和并发访问量。
S102、获取所述请求头对应的IP地址和用户名称,及获取所述用户名称对应的IP地址白名单。
在本实施例中,是先获取所述请求头中的IP地址和用户名称,然后基于用户名称在服务器中检索查找对应的如表1的授权用户表,最后基于该用户名称的授权用户表中可查询得到IP地址白名单。此时所述请求头对应的IP地址与用户名称对应的IP地址白名单中各IP地址进行比较时,得到两种结果分别是IP地址存在于IP地址白名单中和IP地址不存在于IP地址白名单中。当IP地址不存在于IP地址白名单中则表示外部服务器对服务器的访问是非法请求,此时服务器直接发送拒绝访问的提示信息至外部服务器。当是IP地址存在于IP地址白名单中则表示外部服务器对服务器的访问是可允许请求,此时可跳转执行步骤S103。可见,基于所设置的IP地址白名单可对访问请求是否合法做快速的初次筛选。
S103、若确定所述IP地址白名单中包括所述IP地址,获取所述请求头的用户编号,根据所述用户编号在对应的授权用户表中获取第一级限流策略和第一级并发访问量。
在本实施例中,若外部服务器对服务器的访问是可允许请求,先获取所述请求头中包括的用户编号,然后基于所述用户编号在服务器对应存储的授权用户表中获取针对该外部服务器整体设置的第一级限流策略和第一级并发访问量。其中针对该外部服务器整体设置的第一级限流策略和第一级并发访问量是无论该外部服务器中设置有多少种服务,这些服务的并发访问量之和不超过所述第一级并发访问量,且这些服务的子限流策略组合可得所述第一级限流策略。
在一实施例中,步骤S103之后还包括:
若确定所述第一级限流策略和所述第一级并发访问量均不为空值时,则获取与所述第一级限流策略对应的第一处理类;
若确定未正常获取与所述第一级限流策略对应的第一流量锁时,则抛弃所述第一类型访问请求。
在本实施例中,若确定所述第一级限流策略和所述第一级并发访问量均不为空值时,则表示该外部服务器是已预先对应设置了授权用户表且存储在服务器中,此时直接获取与该外部服务器对应的授权用户表中相应的第一级限流策略和第一级并发访问量,并且还获取与所述第一级限流策略对应的第一处理类(第一处理类具体如计数器或者漏桶,其中漏桶即为Leaky Bucket)。在获取了第一处理类后还需获取与所述第一级限流策略对应的第一流量锁,此时也存在两种情况,一是获取到与所述第一级限流策略对应的第一流量锁,二是未获取到与所述第一级限流策略对应的第一流量锁。此时先以未获取到与所述第一级限流策略对应的第一流量锁来继续说明,当确定未正常获取与所述第一级限流策略对应的第一流量锁时,则抛弃所述第一类型访问请求,并结束流程,这样只要未成功获取到第一流量锁则无法在外部服务器中正常配置第一级限流策略和第一级并发访问量,且外部服务器无法正常访问服务器。
在一实施例中,所述若确定所述第一级限流策略和所述第一级并发访问量均不为空值时,则获取与所述第一级限流策略对应的处理类之后,还包括:
若确定已正常获取与所述第一级限流策略对应的第一流量锁时,获取所述请求头对应的授权服务表集,根据所述授权服务表集获取各服务对应的第二级限流策略和第二级并发访问量。
在本实施例中,当确定已正常获取与所述第一级限流策略对应的第一流量锁时,为了进一步针对外部服务器中各服务进行限流,还需在服务器中获取所述请求头对应的用户编号,然后根据所述用户编号获取对应的授权服务表组成授权服务表集,在授权服务表集中的每一个授权服务表中对一种服务设置了第二级限流策略和第二级并发访问量,当根据所述授权服务表集获取各服务对应的第二级限流策略和第二级并发访问量,即可由服务器将各服务对应的第二级限流策略和第二级并发访问量对应发送至外部服务器进行服务限流,实现了更精细化针对服务维度的限流。
S104、若确所述第一级限流策略和所述第一级并发访问量均为空值,获取所述请求头对应的授权服务表集,根据所述授权服务表集获取各服务对应的第二级限流策略和第二级并发访问量;其中,所述授权服务表集中包括若干个授权服务表。
在本实施例中,若确定所述第一级限流策略和所述第一级并发访问量均为空值时,则表示该外部服务器是虽然预先对该外部服务器中设置授权用户表,但是授权用户表中的所述第一级限流策略和所述第一级并发访问量均为空值,也就是在外部服务器整体维度上未设置限流。此时为了更加准确的判断是否有针对外部服务器中的服务设置限流策略,此时需在服务器中获取所述请求头对应的用户编号,然后根据所述用户编号获取对应的授权服务表组成授权服务表集,在授权服务表集中的每一个授权服务表中对一种服务设置了第二级限流策略和第二级并发访问量,当根据所述授权服务表集获取各服务对应的第二级限流策略和第二级并发访问量,即可由服务器将各服务对应的第二级限流策略和第二级并发访问量在本地生效以对外部服务器进行服务限流,实现了更精细化针对服务维度的限流。
S105、若确定所述第二级限流策略和所述第二级并发访问量均不为空值时,获取与各第二级限流策略对应的第二处理类,若确定已正常获取与各第二级限流策略对应的第二流量锁时,则将所述第二级限流策略和所述第二级并发访问量置为对外部服务器的生效状态。
在本实施例中,在确所述第一级限流策略和所述第一级并发访问量均为空值的前提下,若进一步确定所述第二级限流策略和所述第二级并发访问量均不为空值时,表示服务器针对该外部服务器中的各服务进行了服务维度的限流,先获取与所述第二级限流策略对应的第二处理类(第二处理类具体如计数器或者漏桶,其中漏桶即为Leaky Bucket)。在获取了第二处理类后还需获取与所述第二级限流策略对应的第二流量锁,此时也存在两种情况,一是获取到与所述第二级限流策略对应的第二流量锁,二是未获取到与所述第二级限流策略对应的第二流量锁。此时先以获取到与所述第二级限流策略对应的第二流量锁来继续说明,当确定已正常获取与所述第二级限流策略对应的第二流量锁时,则将所述第二级限流策略和所述第二级并发访问量置为对外部服务器的生效状态。之后即可由服务器将各服务对应的第二级限流策略和第二级并发访问量在本地生效以对外部服务器进行服务限流,实现了更精细化针对服务维度的限流。
在一实施例中,所述获取与各第二级限流策略对应的第二处理类之后,还包括:
若确定未正常获取与各第二级限流策略对应的第二流量锁时,则抛弃所述第一类型访问请求。
其中,若确定未正常获取与各第二级限流策略对应的第二流量锁时,则抛弃所述第一类型访问请求,并结束流程,这样只要未成功获取到第二流量锁则无法在外部服务器中正常配置第一级限流策略和第一级并发访问量,且外部服务器无法正常访问服务器。
在一实施例中,所述若确所述第一级限流策略和所述第一级并发访问量均为空值,获取所述请求头对应的授权服务表集,根据所述授权服务表集获取各服务对应的第二级限流策略和第二级并发访问量之后,还包括:
若确定所述第二级限流策略和所述第二级并发访问量均为空值时,获取正常服务通知,将所述正常服务通知发送至外部服务器。
在本实施例中,若确定所述第二级限流策略和所述第二级并发访问量均为空值时,则表示服务器针对外部服务器在服务器整体维度和服务维度均为设置具体的限流策略和并发访问量,此时外部服务器可以不受任何限制的对服务器进行访问。
在一实施例中,步骤S105之后还包括:
若检测到授权用户表修改请求时,则获取所述授权用户表修改请求对应的修改信息对目标授权用户表进行修改,更新目标授权用户表。
在本实施例中,当需要对服务器中针对某一或多个外部服务器所针对的授权用户表进行修改时,需要对外部服务器是否发出授权用户表修改请求进行检测。若检测到授权用户表修改请求时,则获取该授权用户表修改请求对应的用户编号,然后基于用户编号定位到待修改的目标授权用户表,之后根据所述授权用户表修改请求对应的修改信息对目标授权用户表中相关信息(如第一级限流策略和第一级并发访问量)进行修改,从而及时更新所述授权用户表。
在一实施例中,步骤S105之后还包括:
若检测到授权服务表修改请求时,则获取所述授权服务表修改请求对应的修改信息对目标授权服务表进行修改,更新目标授权服务表。
在本实施例中,当需要对服务器中针对某一或多个外部服务器所针对的授权服务表进行修改时,需要对外部服务器是否发出授权服务表修改请求进行检测。若检测到授权服务表修改请求时,则获取该授权服务表修改请求对应的用户编号和服务编号,然后基于用户编号和服务编号定位到待修改的目标授权服务表,之后根据所述授权服务表修改请求对应的修改信息对目标授权服务表中相关信息(如第二级限流策略和第二级并发访问量)进行修改,从而及时更新所述授权服务表。
本申请实施例可以基于人工智能技术对相关的服务器中数据进行获取和处理。其中,人工智能(Artificial Intelligence,AI)是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用系统。
人工智能基础技术一般包括如传感器、专用人工智能芯片、云计算、分布式存储、大数据处理技术、操作/交互系统、机电一体化等技术。人工智能软件技术主要包括计算机视觉技术、机器人技术、生物识别技术、语音处理技术、自然语言处理技术以及机器学习/深度学习等几大方向。
该方法实现了精细化针对服务器整体维度或服务维度的进行限流,可对无效请求进行访问控制,使得服务器能正常提供服务,且降低响应时间。
本发明实施例还提供一种网关流量控制装置,该网关流量控制装置用于执行前述网关流量控制方法的任一实施例。具体地,请参阅图3,图3是本发明实施例提供的网关流量控制装置100的示意性框图。
其中,如图3所示,网关流量控制装置100包括请求信息获取单元101、白名单获取单元102、第一限流控制单元103、第二限流控制单元104和第三限流控制单元105。
请求信息获取单元101,用于响应于外部服务器发送的第一类型访问请求,获取与所述第一类型访问请求对应的请求头。
在本实施例中,是以服务器为执行主体描述技术方案。为了避免大量的外部服务器在短时间内非法频繁访问服务器,需要在服务器中预先针对每个可正常连接的外部服务器配置一个如上表1的授权用户表。
其中,表1的授权用户表的配置方式至少有以下两种:
第一种是外部服务器申请可合法对服务器进行访问,此时先由外部服务器以申请邮件的方式发送用户名称、IP白名单信息等信息,服务器在接收到外部服务器发送的信息后进一步根据该外部服务器的历史访问记录确定并发访问量和限流策略,而且将该外部服务器对应的状态初始设置为正常连接访问状态,还能确定该外部服务器相应的主键、用户编号和用户名称;最后在获取了该外部服务器的主键、用户编号、用户名称、IP白名单信息、并发访问量、限流策略和状态后,即可以如表1所示的授权用户表形式存储;
第二种是通过外部服务器登录服务器对应提供的申请信息提交页面,基于页面提示填写用户名称、IP白名单信息等信息服务器在接收到外部服务器发送的信息后进一步根据该外部服务器的历史访问记录确定并发访问量和限流策略,而且将该外部服务器对应的状态初始设置为正常连接访问状态,还能确定该外部服务器相应的主键、用户编号和用户名称;最后在获取了该外部服务器的主键、用户编号、用户名称、IP白名单信息、并发访问量、限流策略和状态后,即可以如表1所示的授权用户表形式存储。其中,bigint是整数值超过int数据范围时使用的大整数数据类型,varchar是字符数据类型,Int是整数类型。
由于每一授权用户对应的外部服务器中还能提供若干种服务(如登录服务、身份验证服务等),故可以对外部服务器中所提供的每一种服务均对应设置如上表2的授权服务表。
其中,服务的状态初始设置为正常服务状态;服务的用户编号是继承该外部服务器的用户编号;服务的服务编号可以是外部服务器将其所包括的所有服务的服务别名或服务名称发送至服务器后,由服务器自动对各服务进行编号从而得到各服务的服务编号;服务的限流策略可以设置为直接继承该外部服务器的限流策略,也可以是重新设置的该服务相关的限流策略。
当服务器检测到某一外部服务器发送的第一类型访问请求时,可以先获取该第一类型访问请求对应的请求头(如第一类型访问请求为http格式的请求,在该http格式的请求中包括请求头),之后解析获取请求头中包括的IP地址、用户编号和用户名称,从而可以在服务器中基于IP地址、用户编号和/或用户名称来判断是否针对该外部服务器设置了限流策略和并发访问量。
白名单获取单元102,用于获取所述请求头对应的IP地址和用户名称,及获取所述用户名称对应的IP地址白名单。
在本实施例中,是先获取所述请求头中的IP地址和用户名称,然后基于用户名称在服务器中检索查找对应的如表1的授权用户表,最后基于该用户名称的授权用户表中可查询得到IP地址白名单。此时所述请求头对应的IP地址与用户名称对应的IP地址白名单中各IP地址进行比较时,得到两种结果分别是IP地址存在于IP地址白名单中和IP地址不存在于IP地址白名单中。当IP地址不存在于IP地址白名单中则表示外部服务器对服务器的访问是非法请求,此时服务器直接发送拒绝访问的提示信息至外部服务器。当是IP地址存在于IP地址白名单中则表示外部服务器对服务器的访问是可允许请求,此时可跳转执行第一限流控制单元103中的执行步骤。可见,基于所设置的IP地址白名单可对访问请求是否合法做快速的初次筛选。
第一限流控制单元103,用于若确定所述IP地址白名单中包括所述IP地址,获取所述请求头的用户编号,根据所述用户编号在对应的授权用户表中获取第一级限流策略和第一级并发访问量。
在本实施例中,若外部服务器对服务器的访问是可允许请求,先获取所述请求头中包括的用户编号,然后基于所述用户编号在服务器对应存储的授权用户表中获取针对该外部服务器整体设置的第一级限流策略和第一级并发访问量。其中针对该外部服务器整体设置的第一级限流策略和第一级并发访问量是无论该外部服务器中设置有多少种服务,这些服务的并发访问量之和不超过所述第一级并发访问量,且这些服务的子限流策略组合可得所述第一级限流策略。
在一实施例中,网关流量控制装置100还包括:
第四限流控制单元,用于若确定所述第一级限流策略和所述第一级并发访问量均不为空值时,则获取与所述第一级限流策略对应的第一处理类;
第五限流控制单元,用于若确定未正常获取与所述第一级限流策略对应的第一流量锁时,则抛弃所述第一类型访问请求。
在本实施例中,若确定所述第一级限流策略和所述第一级并发访问量均不为空值时,则表示该外部服务器是已预先对应设置了授权用户表且存储在服务器中,此时直接获取与该外部服务器对应的授权用户表中相应的第一级限流策略和第一级并发访问量,并且还获取与所述第一级限流策略对应的第一处理类(第一处理类具体如计数器或者漏桶,其中漏桶即为Leaky Bucket)。在获取了第一处理类后还需获取与所述第一级限流策略对应的第一流量锁,此时也存在两种情况,一是获取到与所述第一级限流策略对应的第一流量锁,二是未获取到与所述第一级限流策略对应的第一流量锁。此时先以未获取到与所述第一级限流策略对应的第一流量锁来继续说明,当确定未正常获取与所述第一级限流策略对应的第一流量锁时,则抛弃所述第一类型访问请求,并结束流程,这样只要未成功获取到第一流量锁则无法在外部服务器中正常配置第一级限流策略和第一级并发访问量,且外部服务器无法正常访问服务器。
在一实施例中,所述网关流量控制装置100还包括:
第六限流控制单元,用于若确定已正常获取与所述第一级限流策略对应的第一流量锁时,获取所述请求头对应的授权服务表集,根据所述授权服务表集获取各服务对应的第二级限流策略和第二级并发访问量。
在本实施例中,当确定已正常获取与所述第一级限流策略对应的第一流量锁时,为了进一步针对外部服务器中各服务进行限流,还需在服务器中获取所述请求头对应的用户编号,然后根据所述用户编号获取对应的授权服务表组成授权服务表集,在授权服务表集中的每一个授权服务表中对一种服务设置了第二级限流策略和第二级并发访问量,当根据所述授权服务表集获取各服务对应的第二级限流策略和第二级并发访问量,即可由服务器将各服务对应的第二级限流策略和第二级并发访问量对应发送至外部服务器进行服务限流,实现了更精细化针对服务维度的限流。
第二限流控制单元104,用于若确所述第一级限流策略和所述第一级并发访问量均为空值,获取所述请求头对应的授权服务表集,根据所述授权服务表集获取各服务对应的第二级限流策略和第二级并发访问量;其中,所述授权服务表集中包括若干个授权服务表。
在本实施例中,若确定所述第一级限流策略和所述第一级并发访问量均为空值时,则表示该外部服务器是虽然预先对该外部服务器中设置授权用户表,但是授权用户表中的所述第一级限流策略和所述第一级并发访问量均为空值,也就是在外部服务器整体维度上未设置限流。此时为了更加准确的判断是否有针对外部服务器中的服务设置限流策略,此时需在服务器中获取所述请求头对应的用户编号,然后根据所述用户编号获取对应的授权服务表组成授权服务表集,在授权服务表集中的每一个授权服务表中对一种服务设置了第二级限流策略和第二级并发访问量,当根据所述授权服务表集获取各服务对应的第二级限流策略和第二级并发访问量,即可由服务器将各服务对应的第二级限流策略和第二级并发访问量在本地生效以对外部服务器进行服务限流,实现了更精细化针对服务维度的限流。
第三限流控制单元105,用于若确定所述第二级限流策略和所述第二级并发访问量均不为空值时,获取与各第二级限流策略对应的第二处理类,若确定已正常获取与各第二级限流策略对应的第二流量锁时,则将所述第二级限流策略和所述第二级并发访问量置为对外部服务器的生效状态。
在本实施例中,在确所述第一级限流策略和所述第一级并发访问量均为空值的前提下,若进一步确定所述第二级限流策略和所述第二级并发访问量均不为空值时,表示服务器针对该外部服务器中的各服务进行了服务维度的限流,先获取与所述第二级限流策略对应的第二处理类(第二处理类具体如计数器或者漏桶,其中漏桶即为Leaky Bucket)。在获取了第二处理类后还需获取与所述第二级限流策略对应的第二流量锁,此时也存在两种情况,一是获取到与所述第二级限流策略对应的第二流量锁,二是未获取到与所述第二级限流策略对应的第二流量锁。此时先以获取到与所述第二级限流策略对应的第二流量锁来继续说明,当确定已正常获取与所述第二级限流策略对应的第二流量锁时,则将所述第二级限流策略和所述第二级并发访问量置为对外部服务器的生效状态。之后即可由服务器将各服务对应的第二级限流策略和第二级并发访问量在本地生效以对外部服务器进行服务限流,实现了更精细化针对服务维度的限流。
在一实施例中,所述网关流量控制装置100还包括:
第七限流控制单元,用于若确定未正常获取与各第二级限流策略对应的第二流量锁时,则抛弃所述第一类型访问请求。
其中,若确定未正常获取与各第二级限流策略对应的第二流量锁时,则抛弃所述第一类型访问请求,并结束流程,这样只要未成功获取到第二流量锁则无法在外部服务器中正常配置第一级限流策略和第一级并发访问量,且外部服务器无法正常访问服务器。
在一实施例中,所述网关流量控制装置100还包括:
通知发送单元,用于若确定所述第二级限流策略和所述第二级并发访问量均为空值时,获取正常服务通知,将所述正常服务通知发送至外部服务器。
在本实施例中,若确定所述第二级限流策略和所述第二级并发访问量均为空值时,则表示服务器针对外部服务器在服务器整体维度和服务维度均为设置具体的限流策略和并发访问量,此时外部服务器可以不受任何限制的对服务器进行访问。
在一实施例中,所述网关流量控制装置100还包括:
授权用户表更新单元,用于若检测到授权用户表修改请求时,则获取所述授权用户表修改请求对应的修改信息对目标授权用户表进行修改,更新目标授权用户表。
在本实施例中,当需要对服务器中针对某一或多个外部服务器所针对的授权用户表进行修改时,需要对外部服务器是否发出授权用户表修改请求进行检测。若检测到授权用户表修改请求时,则获取该授权用户表修改请求对应的用户编号,然后基于用户编号定位到待修改的目标授权用户表,之后根据所述授权用户表修改请求对应的修改信息对目标授权用户表中相关信息(如第一级限流策略和第一级并发访问量)进行修改,从而及时更新所述授权用户表。
在一实施例中,所述网关流量控制装置100还包括还包括:
授权服务表更新单元,用于若检测到授权服务表修改请求时,则获取所述授权服务表修改请求对应的修改信息对目标授权服务表进行修改,更新目标授权服务表。
在本实施例中,当需要对服务器中针对某一或多个外部服务器所针对的授权服务表进行修改时,需要对外部服务器是否发出授权服务表修改请求进行检测。若检测到授权服务表修改请求时,则获取该授权服务表修改请求对应的用户编号和服务编号,然后基于用户编号和服务编号定位到待修改的目标授权服务表,之后根据所述授权服务表修改请求对应的修改信息对目标授权服务表中相关信息(如第二级限流策略和第二级并发访问量)进行修改,从而及时更新所述授权服务表。
该装置实现了精细化针对服务器整体维度或服务维度的进行限流,可对无效请求进行访问控制,使得服务器能正常提供服务,且降低响应时间。
上述网关流量控制装置可以实现为计算机程序的形式,该计算机程序可以在如图4所示的计算机设备上运行。
请参阅图4,图4是本发明实施例提供的计算机设备的示意性框图。该计算机设备500是服务器,也可以是服务器集群。服务器可以是独立的服务器,也可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(Content Delivery Network,CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器。
参阅图4,该计算机设备500包括通过装置总线501连接的处理器502、存储器和网络接口505,其中,存储器可以包括存储介质503和内存储器504。
该存储介质503可存储操作装置5031和计算机程序5032。该计算机程序5032被执行时,可使得处理器502执行网关流量控制方法。
该处理器502用于提供计算和控制能力,支撑整个计算机设备500的运行。
该内存储器504为存储介质503中的计算机程序5032的运行提供环境,该计算机程序5032被处理器502执行时,可使得处理器502执行网关流量控制方法。
该网络接口505用于进行网络通信,如提供数据信息的传输等。本领域技术人员可以理解,图4中示出的结构,仅仅是与本发明方案相关的部分结构的框图,并不构成对本发明方案所应用于其上的计算机设备500的限定,具体的计算机设备500可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
其中,所述处理器502用于运行存储在存储器中的计算机程序5032,以实现本发明实施例公开的网关流量控制方法。
本领域技术人员可以理解,图4中示出的计算机设备的实施例并不构成对计算机设备具体构成的限定,在其他实施例中,计算机设备可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。例如,在一些实施例中,计算机设备可以仅包括存储器及处理器,在这样的实施例中,存储器及处理器的结构及功能与图4所示实施例一致,在此不再赘述。
应当理解,在本发明实施例中,处理器502可以是中央处理单元(CentralProcessing Unit,CPU),该处理器502还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
在本发明的另一实施例中提供计算机可读存储介质。该计算机可读存储介质可以为非易失性的计算机可读存储介质,也可以为易失性的计算机可读存储介质。该计算机可读存储介质存储有计算机程序,其中计算机程序被处理器执行时实现本发明实施例公开的网关流量控制方法。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的设备、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的几个实施例中,应该理解到,所揭露的设备、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为逻辑功能划分,实际实现时可以有另外的划分方式,也可以将具有相同功能的单元集合成一个单元,例如多个单元或组件可以结合或者可以集成到另一个装置,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本发明实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,后台服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种网关流量控制方法,其特征在于,包括:
响应于外部服务器发送的第一类型访问请求,获取与所述第一类型访问请求对应的请求头;
获取所述请求头对应的IP地址和用户名称,及获取所述用户名称对应的IP地址白名单;
若确定所述IP地址白名单中包括所述IP地址,获取所述请求头的用户编号,根据所述用户编号在对应的授权用户表中获取第一级限流策略和第一级并发访问量;
若确所述第一级限流策略和所述第一级并发访问量均为空值,获取所述请求头对应的授权服务表集,根据所述授权服务表集获取各服务对应的第二级限流策略和第二级并发访问量;其中,所述授权服务表集中包括若干个授权服务表;以及
若确定所述第二级限流策略和所述第二级并发访问量均不为空值时,获取与各第二级限流策略对应的第二处理类,若确定已正常获取与各第二级限流策略对应的第二流量锁时,则将所述第二级限流策略和所述第二级并发访问量置为对外部服务器的生效状态。
2.根据权利要求1所述的网关流量控制方法,其特征在于,所述若确定所述IP地址白名单中包括所述IP地址,获取所述请求头的用户编号,根据所述用户编号在对应的授权用户表中获取第一级限流策略和第一级并发访问量之后,还包括:
若确定所述第一级限流策略和所述第一级并发访问量均不为空值时,则获取与所述第一级限流策略对应的第一处理类;
若确定未正常获取与所述第一级限流策略对应的第一流量锁时,则抛弃所述第一类型访问请求。
3.根据权利要求2所述的网关流量控制方法,其特征在于,所述若确定所述第一级限流策略和所述第一级并发访问量均不为空值时,则获取与所述第一级限流策略对应的第一处理类之后,还包括:
若确定已正常获取与所述第一级限流策略对应的第一流量锁时,获取所述请求头对应的授权服务表集,根据所述授权服务表集获取各服务对应的第二级限流策略和第二级并发访问量。
4.根据权利要求1所述的网关流量控制方法,其特征在于,所述获取与各第二级限流策略对应的第二处理类之后,还包括:
若确定未正常获取与各第二级限流策略对应的第二流量锁时,则抛弃所述第一类型访问请求。
5.根据权利要求1所述的网关流量控制方法,其特征在于,所述若确所述第一级限流策略和所述第一级并发访问量均为空值,获取所述请求头对应的授权服务表集,根据所述授权服务表集获取各服务对应的第二级限流策略和第二级并发访问量之后,还包括:
若确定所述第二级限流策略和所述第二级并发访问量均为空值时,获取正常服务通知,将所述正常服务通知发送至外部服务器。
6.根据权利要求1所述的网关流量控制方法,其特征在于,所述若确定所述第二级限流策略和所述第二级并发访问量均不为空值时,获取与各第二级限流策略对应的第二处理类,若确定已正常获取与各第二级限流策略对应的第二流量锁时,则将所述第二级限流策略和所述第二级并发访问量置为对外部服务器的生效状态之后,还包括:
若检测到授权用户表修改请求时,则获取所述授权用户表修改请求对应的修改信息对目标授权用户表进行修改,更新目标授权用户表。
7.根据权利要求1所述的网关流量控制方法,其特征在于,所述若确定所述第二级限流策略和所述第二级并发访问量均不为空值时,获取与各第二级限流策略对应的第二处理类,若确定已正常获取与各第二级限流策略对应的第二流量锁时,则将所述第二级限流策略和所述第二级并发访问量置为对外部服务器的生效状态之后,还包括:
若检测到授权服务表修改请求时,则获取所述授权服务表修改请求对应的修改信息对目标授权服务表进行修改,更新目标授权服务表。
8.一种网关流量控制装置,其特征在于,包括:
请求信息获取单元,用于响应于外部服务器发送的第一类型访问请求,获取与所述第一类型访问请求对应的请求头;
白名单获取单元,用于获取所述请求头对应的IP地址和用户名称,及获取所述用户名称对应的IP地址白名单;
第一限流控制单元,用于若确定所述IP地址白名单中包括所述IP地址,获取所述请求头的用户编号,根据所述用户编号在对应的授权用户表中获取第一级限流策略和第一级并发访问量;
第二限流控制单元,用于若确所述第一级限流策略和所述第一级并发访问量均为空值,获取所述请求头对应的授权服务表集,根据所述授权服务表集获取各服务对应的第二级限流策略和第二级并发访问量;其中,所述授权服务表集中包括若干个授权服务表;以及
第三限流控制单元,用于若确定所述第二级限流策略和所述第二级并发访问量均不为空值时,获取与各第二级限流策略对应的第二处理类,若确定已正常获取与各第二级限流策略对应的第二流量锁时,则将所述第二级限流策略和所述第二级并发访问量置为对外部服务器的生效状态。
9.一种计算机设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7中任一项所述的网关流量控制方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序当被处理器执行时使所述处理器执行如权利要求1至7任一项所述的网关流量控制方法。
CN202210040404.8A 2022-01-14 2022-01-14 网关流量控制方法、装置、计算机设备及存储介质 Active CN114389882B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210040404.8A CN114389882B (zh) 2022-01-14 2022-01-14 网关流量控制方法、装置、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210040404.8A CN114389882B (zh) 2022-01-14 2022-01-14 网关流量控制方法、装置、计算机设备及存储介质

Publications (2)

Publication Number Publication Date
CN114389882A true CN114389882A (zh) 2022-04-22
CN114389882B CN114389882B (zh) 2024-04-09

Family

ID=81201180

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210040404.8A Active CN114389882B (zh) 2022-01-14 2022-01-14 网关流量控制方法、装置、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN114389882B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116455679A (zh) * 2023-06-16 2023-07-18 杭州美创科技股份有限公司 异常数据库运维流量监控方法、装置及计算机设备
CN116489090A (zh) * 2023-06-16 2023-07-25 北京百度网讯科技有限公司 流量控制方法、装置、系统、电子设备及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090254967A1 (en) * 2008-04-02 2009-10-08 J Premkumar Virtual private networks (vpn) access based on client workstation security compliance
CN106375472A (zh) * 2016-09-29 2017-02-01 北京三快在线科技有限公司 访问请求处理方法、装置和服务器
WO2017035261A1 (en) * 2015-08-25 2017-03-02 Alibaba Group Holding Limited Method and system for network access request control
CN110535777A (zh) * 2019-08-12 2019-12-03 新华三大数据技术有限公司 访问请求控制方法、装置、电子设备以及可读存储介质
CN111371772A (zh) * 2020-02-28 2020-07-03 深圳壹账通智能科技有限公司 基于redis的智能网关限流方法、系统和计算机设备
CN112953945A (zh) * 2021-02-24 2021-06-11 中国工商银行股份有限公司 访问请求处理方法和系统
CN113472679A (zh) * 2021-09-02 2021-10-01 杭州星犀科技有限公司 接口限流方法和系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090254967A1 (en) * 2008-04-02 2009-10-08 J Premkumar Virtual private networks (vpn) access based on client workstation security compliance
WO2017035261A1 (en) * 2015-08-25 2017-03-02 Alibaba Group Holding Limited Method and system for network access request control
CN106375472A (zh) * 2016-09-29 2017-02-01 北京三快在线科技有限公司 访问请求处理方法、装置和服务器
CN110535777A (zh) * 2019-08-12 2019-12-03 新华三大数据技术有限公司 访问请求控制方法、装置、电子设备以及可读存储介质
CN111371772A (zh) * 2020-02-28 2020-07-03 深圳壹账通智能科技有限公司 基于redis的智能网关限流方法、系统和计算机设备
CN112953945A (zh) * 2021-02-24 2021-06-11 中国工商银行股份有限公司 访问请求处理方法和系统
CN113472679A (zh) * 2021-09-02 2021-10-01 杭州星犀科技有限公司 接口限流方法和系统

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116455679A (zh) * 2023-06-16 2023-07-18 杭州美创科技股份有限公司 异常数据库运维流量监控方法、装置及计算机设备
CN116489090A (zh) * 2023-06-16 2023-07-25 北京百度网讯科技有限公司 流量控制方法、装置、系统、电子设备及存储介质
CN116455679B (zh) * 2023-06-16 2023-09-08 杭州美创科技股份有限公司 异常数据库运维流量监控方法、装置及计算机设备
CN116489090B (zh) * 2023-06-16 2023-10-24 北京百度网讯科技有限公司 流量控制方法、装置、系统、电子设备及存储介质

Also Published As

Publication number Publication date
CN114389882B (zh) 2024-04-09

Similar Documents

Publication Publication Date Title
CN110535777B (zh) 访问请求控制方法、装置、电子设备以及可读存储介质
US9825956B2 (en) Systems and methods for access permission revocation and reinstatement
US8578487B2 (en) System and method for internet security
US7614085B2 (en) Method for the automatic setting and updating of a security policy
US7950056B1 (en) Behavior based processing of a new version or variant of a previously characterized program
US9824199B2 (en) Multi-factor profile and security fingerprint analysis
US9148435B2 (en) Establishment of a trust index to enable connections from unknown devices
US20150121461A1 (en) Method and system for detecting unauthorized access to and use of network resources with targeted analytics
US20080120690A1 (en) Client enforced network tunnel vision
CN114389882A (zh) 网关流量控制方法、装置、计算机设备及存储介质
US20140122684A1 (en) Early access to user-specific data for behavior prediction
CN112073320A (zh) 基于云网关的api灰度发布方法、装置及计算机设备
DE112012000744T5 (de) Erkennung eines trojanischen Pferdes
US20070083938A1 (en) Invalidity monitoring program, invalidity monitoring method and invalidity monitoring system
CA2485062A1 (en) Security-related programming interface
CN105827645B (zh) 一种用于访问控制的方法、设备与系统
CN104639650A (zh) 一种细粒度分布式接口访问控制方法及装置
US8601102B1 (en) Dynamic access management for network security
CN111125017A (zh) 基于树形结构的数据存储方法、装置及计算机设备
CN109284636B (zh) 一种网页防篡改系统及方法
CN104426836A (zh) 一种入侵检测方法及装置
EP2896005A1 (en) Multi-factor profile and security fingerprint analysis
WO2006069901A1 (en) Method and system for providing and utilizing a network trusted context
CN111027031A (zh) 基于Shiro的权限管理方法、装置及计算机设备
US20190266210A1 (en) Using cache and bloom filters for url lookups

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant