CN114666411B - 请求处理方法、装置、服务器、存储介质及产品 - Google Patents
请求处理方法、装置、服务器、存储介质及产品 Download PDFInfo
- Publication number
- CN114666411B CN114666411B CN202210205407.2A CN202210205407A CN114666411B CN 114666411 B CN114666411 B CN 114666411B CN 202210205407 A CN202210205407 A CN 202210205407A CN 114666411 B CN114666411 B CN 114666411B
- Authority
- CN
- China
- Prior art keywords
- request
- preset
- hash value
- timestamp
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000003672 processing method Methods 0.000 title abstract description 26
- 238000001914 filtration Methods 0.000 claims abstract description 71
- 238000012545 processing Methods 0.000 claims abstract description 44
- 238000000034 method Methods 0.000 claims abstract description 30
- 238000004590 computer program Methods 0.000 claims description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 3
- 238000013507 mapping Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000013075 data extraction Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请提供一种请求处理方法、装置、服务器、存储介质及产品,属于资源调度技术领域。该方法包括:接收客户端发送的请求,获取所述请求对应的预设字段,并根据所述预设字段确定所述请求对应的哈希值,所述预设字段包括客户端对应的标识;进一步确定预设存储设备中是否存在所述请求对应的哈希值;若否,则执行所述请求对应的预设操作;若是,则确定所述请求对应的时间戳是否满足预设请求过滤策略;若所述请求对应的时间戳不满足预设请求过滤策略,则执行所述请求对应的预设操作;若所述请求对应的时间戳满足预设请求过滤策略,则拒绝所述请求。本申请的方法,有效地过滤客户端多次重复提交的请求,能够有效地降低服务器的压力。
Description
技术领域
本申请涉及资源调度技术领域,尤其涉及一种请求处理方法、装置、服务器、存储介质及产品。
背景技术
随着互联网技术的迅速发展,在客户实际应用过程中,各种软件一般都涉及到服务器和客户端之间的数据请求和传输,例如,客户端向服务器提出数据请求,服务器验证身份后进行数据提取与处理然后反馈给客户端。
在上述过程中,客户端有可能因为误操作或者网络延迟等因素导致客户端向服务器提出多次相同的请求,若服务器处理多个相同的请求,不仅会增加服务器的负担,而且还可能会导致数据错乱,严重情况下甚至会造成服务器宕机。所以通常会将客户端的请求分发到应用系统对应的多个不同的服务器中,减少了相同请求分发到同一服务器的可能,可适当缓解服务器的压力。
但是,上述方案虽然在一定程度上降低了同一服务器针对多个相同请求的重复处理,但是上述方案需要预设多台服务器,不仅增加了成本,而且当客户端请求量较多时,由于服务器的数量有限,仍有可能将多个相同的请求发送至同一服务器,并不能很好地降低服务器的压力。
发明内容
本申请提供一种请求处理方法、装置、服务器、存储介质及产品,用以解决现有的客户端请求处理方案并不能很好地降低服务器的压力的问题。
第一方面,本申请提供一种请求处理方法,包括:
接收客户端发送的请求,获取所述请求对应的预设字段,并根据所述预设字段确定所述请求对应的哈希值,所述预设字段包括客户端对应的标识;
确定预设存储设备中是否存在所述请求对应的哈希值;
若否,则执行所述请求对应的预设操作;
若是,则确定所述请求对应的时间戳是否满足预设请求过滤策略;
若所述请求对应的时间戳不满足预设请求过滤策略,则执行所述请求对应的预设操作;
若所述请求对应的时间戳满足预设请求过滤策略,则拒绝所述请求。
第二方面,本申请提供一种请求处理装置,包括:
确定单元,用于接收客户端发送的请求,获取所述请求对应的预设字段,并根据所述预设字段确定所述请求对应的哈希值,所述预设字段包括客户端对应的标识;
确定单元,还用于确定预设存储设备中是否存在所述请求对应的哈希值;
处理单元,用于若否,则执行所述请求对应的预设操作;
处理单元,还用于若是,则确定所述请求对应的时间戳是否满足预设请求过滤策略;
处理单元,还用于若所述请求对应的时间戳不满足预设请求过滤策略,则执行所述请求对应的预设操作;
处理单元,还用于若所述请求对应的时间戳满足预设请求过滤策略,则拒绝所述请求。
第三方面,本发明提供一种服务器,包括:处理器,以及与所述处理器通信连接的存储器;
所述存储器存储计算机执行指令;
所述存储器存储计算机执行指令;
所述处理器执行所述存储器存储的计算机执行指令,使得所述处理器执行如第一方面所述的方法。
第四方面,本发明提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,所述计算机执行指令被处理器执行时用于实现如第一方面所述的方法。
第五方面,本发明提供一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现第一方面所述的方法。
本发明提供的一种请求处理方法、装置、服务器、存储介质及产品,通过,本发明接收客户端发送的请求,获取所述请求对应的预设字段,并根据所述预设字段确定所述请求对应的哈希值,所述预设字段包括客户端对应的标识;进一步确定预设存储设备中是否存在所述请求对应的哈希值;若否,则执行所述请求对应的预设操作;若是,则确定所述请求对应的时间戳是否满足预设请求过滤策略;若所述请求对应的时间戳不满足预设请求过滤策略,则执行所述请求对应的预设操作;若所述请求对应的时间戳满足预设请求过滤策略,则拒绝所述请求。通过将哈希值以及时间戳结合确定客户端是否多次发送同一请求,能够有效地过滤客户端多次重复提交的请求,能够有效地降低服务器的压力,相比现有技术使用多台服务器处理请求的方式,还可有效地降低了成本。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
图1是本发明提供的请求处理方法的网络架构示意图;
图2是本发明实施例一提供的请求处理方法的流程示意图;
图3是本发明实施例二提供的请求处理方法的流程示意图;
图4是本发明实施例三提供的请求处理方法的流程示意图;
图5是本发明一实施例提请求处理装置的结构示意图;
图6是用来实现本发明实施例的请求处理方法的服务器的框图。
通过上述附图,已示出本申请明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本申请构思的范围,而是通过参考特定实施例为本领域技术人员说明本申请的概念。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
为了清楚理解本申请的技术方案,首先对现有技术的方案进行详细介绍。
随着互联网技术的迅速发展,在客户实际应用过程中,各种软件一般都涉及到服务器和客户端之间的数据请求和传输,例如,客户端向服务器提出数据请求,服务器验证身份后进行数据提取与处理然后反馈给客户端。在上述过程中,客户端有可能因为误操作或者网络延迟等因素导致客户端向服务器提出多次相同的请求。又例如,用户在进行在线支付的时候,若此时服务器的响应速度比较慢,导致用户多次点击付款,服务器不能及时响应付款请求,用户多次点击,导致客户端会将同一付款请求多次发送,服务器接收客户端发送的多次付款请求,服务器需要处理多个相同的请求,不仅会增加服务器的负担,可能会出现多次付款的情况,而且还可能会导致数据错乱,严重情况下甚至会造成服务器宕机。现有技术中,通常会将客户端的请求分发到应用系统对应的多个不同的服务器中,减少了相同请求分发到同一服务器的可能,可适当缓解服务器的压力。
但是,上述方案虽然在一定程度上降低了同一服务器针对多个相同请求的重复处理,但是上述方案需要预设多台服务器,不仅增加了成本,而且当客户端请求量较多时,由于服务器的数量有限,仍有可能将多个相同的请求发送至同一服务器,并不能很好地降低服务器的压力,无法从根本上解决问题。
所以针对现有的客户端请求处理方案并不能很好地降低服务器的压力的问题,发明人在研究中发现,服务器接收客户端发送的请求,获取请求对应的预设字段,预设字段包括客户端对应的标识,进一步根据预设字段确定请求对应的哈希值,确定预设存储设备中是否存在请求对应的哈希值,若不存在,则执行请求对应的预设操作;若存在,则进一步确定请求对应的时间戳是否满足预设请求过滤策略。若请求对应的时间戳不满足预设请求过滤策略,则执行请求对应的预设操作;若请求对应的时间戳满足预设请求过滤策略,则拒绝请求。通过将哈希值以及时间戳结合确定客户端是否多次发送同一请求,有效地过滤客户端多次重复提交的请求,能够有效地降低服务器的压力,相比现有技术使用多台服务器处理请求的方式,还可有效地降低了成本。
所以发明人基于上述的创造性发现,提出了本发明实施例的技术方案。下面对本发明实施例提供的请求处理方法的网络架构及应用场景进行介绍。
如图1所示,本发明实施例提供的请求处理方法对应的网络架构中包括:电子设备1及服务器2。电子设备1及服务器2。电子设备1与服务器2进行通信连接。电子设备1中预先安装有对应的客户端,例如购物app。用户在客户端的操作界面的点击支付按键,由此触发支付请求。服务器2接收电子设备1发送的支付请求,服务器2对支付请求进行解析,获取支付请求对应的预设字段,预设字段包括客户端对应的标识,进一步根据预设字段确定请求对应的哈希值,确定预设存储设备中是否存在请求对应的哈希值,若不存在,则执行请求对应的预设操作;若存在,则进一步确定请求对应的时间戳是否满足预设请求过滤策略;若请求对应的时间戳不满足预设请求过滤策略,则执行请求对应的预设操作;若请求对应的时间戳满足预设请求过滤策略,则拒绝请求。通过将哈希值以及时间戳结合确定客户端是否多次发送同一请求,能够有效地过滤客户端多次重复提交的请求,能够有效地降低服务器的压力,相比现有技术使用多台服务器处理请求的方式,还可有效地降低了成本。
以下将参照附图来具体描述本发明的实施例。
实施例一
图2是本发明实施例一提供的请求处理方法的流程示意图,如图2所示,本实施例提供的请求处理方法的执行主体为请求处理装置,该请求处理装置位于服务器中,则本实施例提供的请求处理方法包括以下步骤:
步骤101,接收客户端发送的请求,获取请求对应的预设字段,并根据预设字段确定请求对应的哈希值。
本实施例中,客户端与服务器之间通信连接,客户端可以是用户终端或者安装在用户终端中的应用。例如在某场景下,用户在进行在线支付的时候,用户点击付款,客户端向对应的服务器发送付款请求,服务器接收客户端发送的付款请求。进一步获取客户端发送的请求对应的预设字段,该预设字段包括客户端对应的标识,根据客户端对应的标识确定对应的请求对应的哈希值。
需要说明的是,客户端发送的请求不限于付款请求,还可以是其他请求。
步骤102,确定预设存储设备中是否存在请求对应的哈希值。
本实施例中,服务器中预先设置存储设备,其中,预设储存设备用于进行数据存储,例如,可以是redis或其他用于存储的内存条。进一步确定预设储存设备中是否存在客户端发送的请求对应的哈希值,预设字段包括客户单对应的标识,客户端对应的标识是唯一的,不同客户端对应的标识也是不同的。其中,若预设存储设备中存在该请求对应的哈希值,说明该哈希值对应的客户端之前已经向服务器发送过该请求;若预设存储设备中不存在该请求对应的哈希值,说明客户端之前未向服务器发送过该请求。
步骤103,若否,则执行请求对应的预设操作。
本实施例中,若预设存储设备中不存在请求对应的哈希值,该请求对应的哈希值是由该请求对应的预设字段得到的,而该预设字段包括客户端对应的标识,该请求对应的哈希值可被认为是客户端对应的标识对应的哈希值,各客户端的对应的标识唯一,若两个请求对应的哈希值相同,说明是这两个请求是由同一个客户端发送的。若预设存储设备中不存在该请求对应的哈希值,说明客户端之前未向服务器发送过该请求,则执行请求对应的预设操作,例如,根据请求对应的请求类型确定对应的预设操作,进一步执行该预设操作。
步骤104,若是,则确定请求对应的时间戳是否满足预设请求过滤策略。
本实施例中,若预设存储设备中存在该请求对应的哈希值,说明该哈希值对应的客户端之前已经向服务器发送过该请求,由于用户可能错在误操作等原因,使得客户端向服务器发送了多个相同的请求,为了避免服务器对多个相同请求的多次处理,需要对请求进行过滤,拦截请求,具体地,确定客户端是否发送了多个相同的请求,进一步获取请求对应的时间戳,根据请求对应的时间戳确定请求对应的时间戳是否满足预设请求过滤策略,如果请求对应的时间戳满足预设请求过滤条件,说明这个请求可以被过滤掉,不执行预设操作;如果请求对应的时间戳不满足预设请求过滤条件,说明这个请求不能被过滤掉,进一步执行请求对应的预设操作。
步骤105,若请求对应的时间戳不满足预设请求过滤策略,则执行请求对应的预设操作。
本实施例中,若请求对应的时间戳不满足预设请求过滤策略,该请求所对应的哈希值在预设存储设备中存在且该请求的时间戳不满足预设请求过滤策略,说明客户端不存在将同一种请求多次发送的情况,则执行该请求对应的预设操作,例如,该请求为付款请求,则执行与付款请求对应的操作。
步骤106,若请求对应的时间戳满足预设请求过滤策略,则拒绝请求。
本实施例中,若请求对应的时间戳满足预设请求过滤策略,该请求所对应的哈希值在预设存储设备中存在且该请求的时间戳满足预设请求过滤策略,说明客户端存在将同一种请求多次发送的情况,则拒绝请求,此时不会执行请求对应的预设操作,避免了多次处理相同请求。
本实施例中,接收客户端发送的请求,获取请求对应的预设字段,预设字段包括客户端对应的标识,进一步根据预设字段确定请求对应的哈希值,确定预设存储设备中是否存在请求对应的哈希值,若不存在,则执行请求对应的预设操作;若存在,则进一步确定请求对应的时间戳是否满足预设请求过滤策略。若请求对应的时间戳不满足预设请求过滤策略,则执行请求对应的预设操作;若请求对应的时间戳满足预设请求过滤策略,则拒绝请求。通过将哈希值以及时间戳结合确定客户端是否多次发送同一请求,有效地过滤客户端多次重复提交的请求,能够有效地降低服务器的压力,相比现有技术使用多台服务器处理请求的方式,还可有效地降低了成本。
实施例二
图3是本发明实施例二提供的请求处理方法的流程示意图,如图3所示,在本发明实施例一提供的请求处理方法的基础上,对步骤101中的获取请求对应的预设字段,并根据预设字段确定请求对应的哈希值进行了进一步细化,具体包括以下步骤:
步骤1011,解析请求获取对应的预设关键字段以及客户端对应的标识。
本实施例中,解析请求获取对应的预设字段即获取关键字段以及客户端对应的标识,其中,客户端对应的标识是唯一的,不同客户端对应的标识也是不同的。预设关键字段为预先设置的关键字段,至少设置一个预设关键字段,不同客户端发送的请求中的预设字段均相同。
步骤1012,根据对应的预设关键字段以及客户端对应的标识生成预设格式的哈希值,将该哈希值确定为请求对应的哈希值。
本实施例中,根据对应的预设关键字段以及客户端对应的标识生成预设格式的哈希值,预设格式指将预设关键词按照预设顺序拼接,再计算对应的哈希值,具体地,req_uuid=hash(msg_id+msg_a+msg_b+msg x),其中,req_uuid为哈希值,msg_id为客户端对应的标识,msg_a为第一预设关键字段,msg_b为第二预设关键字段,msg x为第三预设关键字段。哈希就是把任意长度的输入通过散列算法变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,将预设关键字段以及客户端对应的标识哈希,有利于节省服务器空间,需要说明的是,预设关键字段可以是多个或者一个,并不限于三个。进一步将得到哈希值确定为请求对应的哈希值。
实施例三
图4是本发明实施例三提供的请求处理方法的流程示意图,如图4所示,在本发明实施例一提供的请求处理方法的基础上,对步骤104进行了进一步细化,具体包括以下步骤:
步骤1041,获取预设存储设备中存储的哈希值对应的时间戳。
本实施例中,获取预设存储设备中存储的哈希值对应的时间戳,其中,预设存储设备中存储哈希值对应的时间戳,存储的哈希值是根据以往客户端发送的该请求对应的预设字段得到,服务器会将以往接收的该请求所对应的哈希值以及该请求所对应的时间戳进行存储,哈希值与时间戳之间存在映射关系。
步骤1042,将请求对应的时间戳与预设存储设备中存储的哈希值对应的时间戳进行比较,并根据时间戳比较结果确定请求对应的时间戳是否满足预设请求过滤策略。
本实施例中,将请求对应的时间戳与预设存储设备中存储的哈希值对应的时间戳进行比较,具体地,确定请求对应的时间戳与预存存储设备中存储的哈希值对应的时间戳之间的大小关系,进一步根据比较结果确定请求对应的时间戳是否满足预设请求过滤策略。
实施例四
在本发明实施例三提供的请求处理方法的基础上,对步骤1042进行了进一步细化,具体包括以下步骤:
步骤1042a,若请求对应的时间戳小于或等于预设存储设备中存储的哈希值对应的时间戳,则确定请求对应的时间戳不满足预设请求过滤策略。
本实施例中,若请求对应的时间戳等于预设存储设备中存储的哈希值对应的时间戳,说明该请求重复提交,则确定请求对应的时间戳满足预设请求过滤策略。若请求对应的时间戳等于预设存储设备中存储的哈希值对应的时间戳,说明该请求之前已经提交过,已经执行了对应的操作,确定请求对应的时间戳满足预设请求过滤策略。若请求对应的时间戳满足预设请求过滤策略,进一步拒绝请求,不进行处理,不执行请求对应的预设操作。
步骤1042b,若请求对应的时间戳大于预设存储设备中存储的哈希值对应的时间戳,则确定请求对应的时间戳满足预设请求过滤策略。
本实施例中,若请求对应的时间戳大于预设存储设备中存储的哈希值对应的时间戳,说明该请求并没有重复提交,确定请求对应的时间戳不满足预设请求过滤策略,进一步执行请求对应的预设操作。
实施例五
在本发明实施例一提供的请求处理方法的基础上,对步骤102进行了进一步细化,具体包括以下步骤:
步骤1021,将请求对应的哈希值与预设存储设备中存储的哈希值进行比较。
本实施例中,获取预设存储设备中存储的哈希值,将请求对应的哈希值与预设存储设备中存储的哈希值进行比较,根据哈希值比较结果确定预设存储设备中存在请求对应的哈希值。
步骤1022,若请求对应的哈希值与预设存储设备中存储的哈希值匹配,则确定预设存储设备中存在请求对应的哈希值。
本实施例中,若请求对应的哈希值与预设存储设备中存储的哈希值匹配,确定预设存储设备中存在请求对应的哈希值,说明客户端之前已经向服务器发送过该请求,存在重复提交同一个请求的情况。
步骤1023,若请求对应的哈希值与预设存储设备中存储的哈希值不匹配,则确定预设存储设备中不存在请求对应的哈希值。
若请对应的哈希值与预设存储设备中存储的哈希值不匹配,确定预设存储设备中不存在请求对应的哈希值,说明客户端之前并没有向服务器发送过该请求,并不存在重复提交同一个请求的情况。
实施例六
在本发明实施例一提供的请求处理方法的基础上,步骤103之后,还包括以下步骤:
步骤103a,将客户端对应的请求的哈希值以及时间戳存储至预设存储设备。
本实施例中,将客户端对应的请求的哈希值以及时间戳存储至服务器的预设存储设备,将哈希值存储以及时间戳到redis中,建立客户端对应的请求的哈希值与该请求所对应的时间戳的映射关系。
实施例七
在本发明实施例一提供的请求处理方法的基础上,步骤105之后,还包括以下步骤:
步骤105a,用客户端对应的请求的时间戳更新预设储存设备中存储的客户端对应的请求的时间戳。
本实施例中,服务器在处理请求后,需要对预设存储设备的数据进行更新,具体地,用客户端对应的请求的时间戳替换预设储存设备中存储的客户端该请求的原有的时间戳。
实施例八
在本发明实施例一提供的请求处理方法的基础上,步骤101之前,还包括以下步骤:
步骤101a,确定当前时间是否为预设请求过滤时间;若是,则执行步骤101。
本实施例中,预设请求过滤时间可根据实际情况预先设置,其中,当前时间是指服务器接收到请求的实际时间,而前述时间戳是客户端触发请求的时间。例如,服务器根据请求数量确定预设请求过滤时间,若某一时刻的请求数据量超过服务器的预设处理量,服务器将接下来的某一时段设置为预设请求过滤时间,当前时间为预设请求过滤时间,为了减小服务器的压力,执行获取请求对应的预设字段的步骤,以在满足预设请求过滤策略的情况下,拒绝请求。或者根据实际使用情况将某个时间设置为预设请求过滤时间,例如,现有的大量的直播购物时间为20:00-22:00,为了减小服务器的压力,也避免用户多次付款,将20:00-22:00设置为预设请求过滤时间,对同一种请求只处理一次。或者,间隔预设时间对请求进行过滤处理,也可适当缓解服务的压力,例如,每隔1min,对请求进行过滤处理,即执行获取请求对应的要素字段的步骤,可灵活的设置请求拦截时间。需要说明的是,当前时间不为预设请求过滤时间,可以直接执行请求对应的预设操作。
本实施例中,若确定当前时间是否为预设请求过滤时间,对请求进行过滤处理,可有效地减少服务器的压力,而且不会对同一请求进行多次处理。
图5是本发明一实施例提请求处理装置结构示意图,如图5所示,本实施例提供的请求处理装置200包括确定单元201,处理单元202。
其中,确定单元,用于接收客户端发送的请求,获取请求对应的预设字段,并根据预设字段确定请求对应的哈希值,预设字段包括客户端对应的标识。确定单元,还用于确定预设存储设备中是否存在请求对应的哈希值。处理单元,用于若否,则执行请求对应的预设操作。处理单元,还用于若是,则确定请求对应的时间戳是否满足预设请求过滤策略。处理单元,还用于若请求对应的时间戳不满足预设请求过滤策略,则执行请求对应的预设操作。处理单元,还用于若请求对应的时间戳满足预设请求过滤策略,则拒绝请求。
可选地,确定单元,还用于解析请求获取对应的预设关键字段以及客户端对应的标识;根据对应的预设关键字段以及客户端对应的标识生成预设格式的哈希值,将该哈希值确定为请求对应的哈希值。
可选地,处理单元,还用于获取预设存储设备中存储的哈希值对应的时间戳;将请求对应的时间戳与预设存储设备中存储的哈希值对应的时间戳进行比较,并根据时间戳比较结果确定请求对应的时间戳是否满足预设请求过滤策略。
可选地,处理单元,还用于若请求对应的时间戳小于或等于预设存储设备中存储的哈希值对应的时间戳,则确定请求对应的时间戳满足预设请求过滤策略;若请求对应的时间戳大于预设存储设备中存储的哈希值对应的时间戳,则确定请求对应的时间戳不满足预设请求过滤策略。
可选地,确定单元,还用于将请求对应的哈希值与预设存储设备中存储的哈希值进行比较;若请求对应的哈希值与预设存储设备中存储的哈希值匹配,则确定预设存储设备中存在请求对应的哈希值;若请求对应的哈希值与预设存储设备中存储的哈希值不匹配,则确定预设存储设备中不存在请求对应的哈希值。
可选地,请求处理装置还包括:更新单元。
更新单元,用于用客户端对应的请求的时间戳更新预设储存设备中存储的客户端对应的请求的时间戳。
可选地,确定单元还用于确定当前时间是否为预设请求过滤时间;若是,则执行获取请求对应的预设字段的步骤。
图6是用来实现本发明实施例的请求处理方法的服务器的框图,如图6所示,该服务器300包括:存储器301,处理器302。
存储器301存储计算机执行指令;
处理器执行302存储器存储的计算机执行指令,使得处理器执行上述任意一个实施例提供的方法。
在示例性实施例中,还提供了一种计算机可读存储介质,计算机可读存储介质中存储有计算机执行指令,计算机执行指令被处理器执行上述任意一个实施例中的方法。
在示例性实施例中,还提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行上述任意一个实施例中的方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本发明旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本发明未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求书指出。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求书来限制。
Claims (10)
1.一种请求处理方法,其特征在于,所述方法包括:
接收客户端发送的请求,获取所述请求对应的预设字段,并根据所述预设字段确定所述请求对应的哈希值,所述预设字段包括客户端对应的标识;
确定预设存储设备中是否存在所述请求对应的哈希值;
若否,则执行所述请求对应的预设操作;
若是,则确定所述请求对应的时间戳是否满足预设请求过滤策略;
若所述请求对应的时间戳不满足预设请求过滤策略,则执行所述请求对应的预设操作;
若所述请求对应的时间戳满足预设请求过滤策略,则拒绝所述请求;
所述确定所述请求对应的时间戳是否满足预设请求过滤策略,包括:
获取预设存储设备中存储的哈希值对应的时间戳;
将所述请求对应的时间戳与预设存储设备中存储的哈希值对应的时间戳进行比较;
若所述请求对应的时间戳小于或等于所述预设存储设备中存储的哈希值对应的时间戳,则确定所述请求对应的时间戳满足预设请求过滤策略;
若所述请求对应的时间戳大于所述预设存储设备中存储的哈希值对应的时间戳,则确定所述请求对应的时间戳不满足预设请求过滤策略。
2.根据权利要求1所述的方法,其特征在于,所述预设字段还包括:客户端对应的标识;
所述获取所述请求对应的预设字段,并根据所述预设字段确定所述请求对应的哈希值,包括:
解析所述请求获取对应的预设关键字段以及客户端对应的标识;
根据所述对应的预设关键字段以及客户端对应的标识生成预设格式的哈希值,将该哈希值确定为所述请求对应的哈希值。
3.根据权利要求1所述的方法,其特征在于,所述确定预设存储设备中是否存在所述请求对应的哈希值,包括:
将所述请求对应的哈希值与预设存储设备中存储的哈希值进行比较;
若所述请求对应的哈希值与预设存储设备中存储的哈希值匹配,则确定预设存储设备中存在所述请求对应的哈希值;
若所述请求对应的哈希值与预设存储设备中存储的哈希值不匹配,则确定预设存储设备中不存在所述请求对应的哈希值。
4.根据权利要求1所述的方法,其特征在于,所述若否,则执行所述请求对应的预设操作之后,还包括:
将客户端对应的请求的哈希值以及时间戳存储至预设存储设备。
5.根据权利要求1所述的方法,其特征在于,所述若所述请求对应的时间戳不满足预设请求过滤策略,则执行所述请求对应的预设操作之后,还包括:
用客户端对应的请求的时间戳更新预设储存设备中存储的客户端对应的请求的时间戳。
6.根据权利要求1所述的方法,其特征在于,所述获取所述请求对应的预设字段之前,还包括:
确定当前时间是否为预设请求过滤时间;
若是,则执行所述获取所述请求对应的预设字段的步骤。
7.一种请求处理装置,其特征在于,所述装置包括:
确定单元,用于接收客户端发送的请求,获取所述请求对应的预设字段,并根据所述预设字段确定所述请求对应的哈希值,所述预设字段包括客户端对应的标识;
确定单元,还用于确定预设存储设备中是否存在所述请求对应的哈希值;
处理单元,用于若否,则执行所述请求对应的预设操作;
处理单元,还用于若是,则确定所述请求对应的时间戳是否满足预设请求过滤策略;
处理单元,还用于若所述请求对应的时间戳不满足预设请求过滤策略,则执行所述请求对应的预设操作;
处理单元,还用于若所述请求对应的时间戳满足预设请求过滤策略,则拒绝所述请求;
处理单元,具体用于获取预设存储设备中存储的哈希值对应的时间戳;将所述请求对应的时间戳与预设存储设备中存储的哈希值对应的时间戳进行比较;若所述请求对应的时间戳小于或等于所述预设存储设备中存储的哈希值对应的时间戳,则确定所述请求对应的时间戳满足预设请求过滤策略;若所述请求对应的时间戳大于所述预设存储设备中存储的哈希值对应的时间戳,则确定所述请求对应的时间戳不满足预设请求过滤策略。
8.一种服务器,包括:处理器,以及与所述处理器通信连接的存储器;
所述存储器存储计算机执行指令;
所述处理器执行所述存储器存储的计算机执行指令,以实现如权利要求1至6中任一项所述的方法。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,所述计算机执行指令被处理器执行时用于实现如权利要求1至6任一项所述的方法。
10.一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210205407.2A CN114666411B (zh) | 2022-03-02 | 2022-03-02 | 请求处理方法、装置、服务器、存储介质及产品 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210205407.2A CN114666411B (zh) | 2022-03-02 | 2022-03-02 | 请求处理方法、装置、服务器、存储介质及产品 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114666411A CN114666411A (zh) | 2022-06-24 |
CN114666411B true CN114666411B (zh) | 2024-05-17 |
Family
ID=82027097
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210205407.2A Active CN114666411B (zh) | 2022-03-02 | 2022-03-02 | 请求处理方法、装置、服务器、存储介质及产品 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114666411B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116132534B (zh) * | 2022-07-01 | 2024-03-08 | 马上消费金融股份有限公司 | 业务请求的存储方法、装置、设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110958249A (zh) * | 2019-12-03 | 2020-04-03 | 望海康信(北京)科技股份公司 | 信息处理方法、装置、电子设备及存储介质 |
CN111447150A (zh) * | 2020-02-29 | 2020-07-24 | 中国平安财产保险股份有限公司 | 访问请求限流方法、服务器及存储介质 |
CN113225348A (zh) * | 2021-05-19 | 2021-08-06 | 中国建设银行股份有限公司 | 请求防重放校验方法和装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7926103B2 (en) * | 2003-06-05 | 2011-04-12 | Hewlett-Packard Development Company, L.P. | System and method for preventing replay attacks |
US8208375B2 (en) * | 2008-03-17 | 2012-06-26 | Microsoft Corporation | Selective filtering of network traffic requests |
-
2022
- 2022-03-02 CN CN202210205407.2A patent/CN114666411B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110958249A (zh) * | 2019-12-03 | 2020-04-03 | 望海康信(北京)科技股份公司 | 信息处理方法、装置、电子设备及存储介质 |
CN111447150A (zh) * | 2020-02-29 | 2020-07-24 | 中国平安财产保险股份有限公司 | 访问请求限流方法、服务器及存储介质 |
CN113225348A (zh) * | 2021-05-19 | 2021-08-06 | 中国建设银行股份有限公司 | 请求防重放校验方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN114666411A (zh) | 2022-06-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108390933B (zh) | 消息分发方法、装置、服务器及存储介质 | |
CN111262726B (zh) | 一种配置信息更新方法、装置及计算机可读存储介质 | |
CN114666411B (zh) | 请求处理方法、装置、服务器、存储介质及产品 | |
CN108243146B (zh) | 一种信息提交方法 | |
KR102156891B1 (ko) | 인공지능 머신러닝 행위 기반 웹 프로토콜 분석을 통한 웹 공격 탐지 및 차단 시스템 및 방법 | |
CN107172112B (zh) | 一种计算机文件传输方法及装置 | |
CN110933188A (zh) | 远程服务的调用方法、系统、服务器及存储介质 | |
CN110740163A (zh) | 幂等性控制方法、装置、电子设备及可读存储介质 | |
CN109088918B (zh) | 一种交互方法、客户端设备及服务端设备 | |
CN117119078A (zh) | 基于Kubernetes集群互联互通调度框架的隐私任务调度方法及装置 | |
CN116991948A (zh) | 区块数据同步系统和方法、电子设备和存储介质 | |
CN112422705A (zh) | 一种服务器、数据处理方法及介质 | |
CN116866363A (zh) | 分布式文件同步方法、装置、设备及存储介质 | |
CN114500237B (zh) | 一种通信方法和系统 | |
CN112738823B (zh) | 接口数据的交互方法、分布式单元以及中心单元 | |
CN110266705B (zh) | 一种控制方法及系统 | |
CN112131267B (zh) | 计数处理方法、装置、服务器和计数处理系统 | |
CN114710374A (zh) | 一种数据广播与共识解耦的异步区块链共识方法和系统 | |
CN109688204B (zh) | 基于ndn网络的文件下载方法、节点、终端 | |
CN107704557B (zh) | 操作互斥数据的处理方法、装置、计算机设备和存储介质 | |
CN113220491B (zh) | 远程调用自适应负载均衡方法、装置、系统及计算机装备 | |
CN113590557B (zh) | 文件识别方法、装置、存储介质及处理器 | |
CN113127510B (zh) | 数据归档的方法、装置、电子设备及存储介质 | |
CN114078052A (zh) | 区块链中智能合约的执行方法、节点和区块链系统 | |
CN115174683B (zh) | 一种调用查询接口的请求方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |