CN114760121B - 访问频率控制的方法和访问频率控制系统 - Google Patents

访问频率控制的方法和访问频率控制系统 Download PDF

Info

Publication number
CN114760121B
CN114760121B CN202210356657.6A CN202210356657A CN114760121B CN 114760121 B CN114760121 B CN 114760121B CN 202210356657 A CN202210356657 A CN 202210356657A CN 114760121 B CN114760121 B CN 114760121B
Authority
CN
China
Prior art keywords
interception
service
node
identifier
frequency
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210356657.6A
Other languages
English (en)
Other versions
CN114760121A (zh
Inventor
杨光
陈云云
曾楚伟
李斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN202210356657.6A priority Critical patent/CN114760121B/zh
Publication of CN114760121A publication Critical patent/CN114760121A/zh
Application granted granted Critical
Publication of CN114760121B publication Critical patent/CN114760121B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请公开了一种访问频率控制的方法和访问频率控制系统,该方法和该系统可应用于云技术、人工智能、智慧交通、辅助驾驶等各种场景。该方法包括:业务节点接收业务请求,如果拦截列表中包括业务请求携带的账户标识,则拦截业务请求,如果不包括,则执行业务请求,并向频率统计节点发送频率统计标识,频率统计标识包括账户标识;频率统计节点确定统计周期内接收的频率统计标识的次数,如果达到次数阈值,则向存储节点发送携带账户标识的拦截请求;存储节点将账户标识加入拦截列表。采用该方案,当服务器接收到一条业务请求时,可以判断当前业务请求是否为由于访问频率过高而存在安全隐患的业务请求,如果是,则进行拦截,保证服务器正常工作。

Description

访问频率控制的方法和访问频率控制系统
技术领域
本申请涉及计算机技术领域,特别涉及一种访问频率控制的方法和访问频率控制系统。
背景技术
随着科技的发展,互联网技术在人们生活中的应用越来越广泛。随之而来的安全隐患也越来越多,如某一时间段业务访问量激增、人为恶意流量攻击等。对于上述安全隐患,当前无法对其进行检测,更无法避免。这些安全隐患会影响服务器的正常工作,严重时,会导致服务器宕机、崩溃。
发明内容
本申请实施例提供了一种访问频率控制的方法和访问频率控制系统,能够解决相关技术中安全隐患影响服务器正常工作的问题。技术方案如下:
第一方面,提供了一种访问频率控制的方法,所述方法应用于访问频率控制系统,所述访问频率控制系统包括业务节点、频率统计节点、存储节点,所述方法包括:
所述业务节点接收业务请求,所述业务请求中携带有账户标识;
所述业务节点获取所述存储节点发送的拦截列表,如果所述拦截列表中包括所述账户标识,则拦截所述业务请求,如果所述拦截列表中不包括所述账户标识,则执行所述业务请求,并向所述频率统计节点发送频率统计标识,其中,所述频率统计标识包括所述账户标识;
所述频率统计节点确定当前时间所处的统计周期内接收的所述频率统计标识的次数,如果所述次数达到次数阈值,则向所述存储节点发送拦截请求,其中,所述拦截请求中携带有所述账户标识;
所述存储节点将所述账户标识加入所述拦截列表。
在一种可能的实现方式中,所述业务请求中还携带有业务类型标识,所述频率统计标识还包括所述业务类型标识。
在一种可能的实现方式中,所述如果所述拦截列表中包括所述账户标识,则拦截所述业务请求,如果所述拦截列表中不包括所述账户标识,则执行所述业务请求,并向所述频率统计节点发送频率统计标识,其中,所述频率统计标识包括所述账户标识,包括:
如果所述拦截列表中包括所述账户标识与所述业务类型标识的对应项,则拦截所述业务请求,如果所述拦截列表中不包括所述账户标识与所述业务类型标识的对应项,则执行所述业务请求,并向所述频率统计节点发送频率统计标识,其中,所述频率统计标识包括所述账户标识和所述业务类型标识。
在一种可能的实现方式中,所述拦截请求中还携带有所述业务类型标识;
所述存储节点将所述账户标识加入所述拦截列表,包括:
所述存储节点将所述账户标识和所述业务类型标识作为对应项加入所述拦截列表。
在一种可能的实现方式中,所述业务节点获取所述存储节点发送的拦截列表,包括:
所述业务节点获取所述存储节点发送的所述业务类型标识对应的拦截列表。
在一种可能的实现方式中,所述拦截请求中还携带有业务类型标识;
所述存储节点将所述账户标识加入所述拦截列表,包括:
所述存储节点将所述账户标识加入所述业务类型标识对应的拦截列表。
在一种可能的实现方式中,所述系统包括缓存节点和多个业务节点,每个业务节点用于处理一种业务类型标识对应的业务;
所述方法还包括:
所述存储节点按同步周期将当前存储的每种业务类型标识对应的拦截列表,发送至所述缓存节点;
每个业务节点按所述同步周期向所述缓存节点拉取对应的业务类型标识的拦截列表。
在一种可能的实现方式中,所述如果所述次数达到次数阈值,则向所述存储节点发送拦截请求之前,还包括:
确定所述业务类型标识对应的次数阈值。
在一种可能的实现方式中,所述拦截请求中还携带有拦截结束时间,其中,所述拦截结束时间是所述当前时间所处的统计周期的结束时间;
所述存储节点将所述账户标识加入所述拦截列表,包括:
所述存储节点将所述账户标识加入所述拦截结束时间对应拦截列表。
第二方面,提供了一种访问频率控制系统,其特征在于,所述访问频率控制系统包括业务节点、频率统计节点、存储节点;
所述业务节点,用于接收业务请求,所述业务请求中携带有账户标识;获取所述存储节点发送的拦截列表,如果所述拦截列表中包括所述账户标识,则拦截所述业务请求,如果所述拦截列表中不包括所述账户标识,则执行所述业务请求,并向所述频率统计节点发送频率统计标识,其中,所述频率统计标识包括所述账户标识;
所述频率统计节点,用于确定当前时间所处的统计周期内接收的所述频率统计标识的次数,如果所述次数达到次数阈值,则向所述存储节点发送拦截请求,其中,所述拦截请求中携带有所述账户标识;
所述存储节点,用于将所述账户标识加入所述拦截列表。
在一种可能的实现方式中,所述业务请求中还携带有业务类型标识,所述频率统计标识还包括所述业务类型标识。
在一种可能的实现方式中,所述业务节点,用于:
如果所述拦截列表中包括所述账户标识与所述业务类型标识的对应项,则拦截所述业务请求,如果所述拦截列表中不包括所述账户标识与所述业务类型标识的对应项,则执行所述业务请求,并向所述频率统计节点发送频率统计标识,其中,所述频率统计标识包括所述账户标识和所述业务类型标识。
在一种可能的实现方式中,所述拦截请求中还携带有所述业务类型标识;
所述存储节点,用于:
所述存储节点将所述账户标识和所述业务类型标识作为对应项加入所述拦截列表。
在一种可能的实现方式中,所述业务节点,用于:
所述业务节点获取所述存储节点发送的所述业务类型标识对应的拦截列表。
在一种可能的实现方式中,所述拦截请求中还携带有业务类型标识;
所述存储节点,用于:
所述存储节点将所述账户标识加入所述业务类型标识对应的拦截列表。
在一种可能的实现方式中,所述系统包括缓存节点和多个业务节点,每个业务节点用于处理一种业务类型标识对应的业务;
所述存储节点,还用于按同步周期将当前存储的每种业务类型标识对应的拦截列表,发送至所述缓存节点;
每个业务节点,还用于按所述同步周期向所述缓存节点拉取对应的业务类型标识的拦截列表。
在一种可能的实现方式中,所述频率统计节点,还用于:
确定所述业务类型标识对应的次数阈值。
在一种可能的实现方式中,所述拦截请求中还携带有拦截结束时间,其中,所述拦截结束时间是所述当前时间所处的统计周期的结束时间;
所述存储节点,用于:
所述存储节点将所述账户标识加入所述拦截结束时间对应拦截列表。
本申请实施例提供的技术方案带来的有益效果是:
本申请实施例中提到的方案,访问频率控制的方法应用于访问频率控制系统。业务节点将不需要拦截的业务请求中携带的账户标识发送给频率统计节点,由频率统计节点统计在统计周期内接收到该账户标识的次数,并根据此处确定是否需要对其进行拦截。如果需要则发出拦截请求。采用该方案,当服务器接收到一条业务请求时,可以及时判断当前业务请求是否为由于访问频率过高而存在安全隐患的业务请求,如果是,可以及时对其进行拦截,保证服务器正常工作。
另一方面,对于业务请求的执行和访问频率的统计是由不同节点同步进行的。这样,可以在不影响该次业务请求的基础上,有效统计业务请求对应的访问频率。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种访问频率控制系统的结构示意图;
图2是本申请实施例提供的一种业务节点的结构示意图;
图3是本申请实施例提供的一种访问频率控制系统的结构示意图;
图4是本申请实施例提供的一种访问频率控制的方法的流程图;
图5是本申请实施例提供的一种访问频率控制系统执行访问频率控制的方法的示意图;
图6是本申请实施例提供的一种访问频率控制的方法的流程图;
图7是本申请实施例提供的一种频率统计节点发送拦截请求的流程图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
随着互联网技术的发展,人工智能技术应运而生。AI(Artificial Intelligence,人工智能)是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用系统。换句话说,人工智能是计算机科学的一个综合技术,它企图了解智能的实质,并生产出一种新的能以人类智能相似的方式做出反应的智能机器。人工智能也就是研究各种智能机器的设计原理与实现方法,使机器具有感知、推理与决策的功能。
人工智能技术是一门综合学科,涉及领域广泛,既有硬件层面的技术也有软件层面的技术。人工智能基础技术一般包括如传感器、专用人工智能芯片、云计算、分布式存储、大数据处理技术、操作/交互系统、机电一体化等技术。人工智能软件技术主要包括计算机视觉技术、语音处理技术、自然语言处理技术以及机器学习/深度学习等几大方向。
随着互联网技术在人们生活中的应用越来越广泛。随之而来的安全隐患也越来越多,如突发的业务高频异常访问、人为恶意流量攻击等。这些安全隐患会影响服务器的正常工作,严重时,会导致服务器宕机、崩溃。
为了保证服务器能够正常提供服务,本申请实施例提供了一种访问频率控制的方法和访问频率控制系统。接下来,分别对访问频率控制的方法和访问频率控制系统进行介绍。
本申请实施例提供了一种访问频率控制的方法,该方法应用于访问频率控制系统,如图1所示,访问频率控制系统包括业务节点、频率统计节点、存储节点。下面,先对访问频率控制系统中的每个节点进行介绍:
业务节点
从硬件组成上来看,业务节点的结构可以如图2所示,包括处理器210、存储器220和通信部件230。
处理器210可以是CPU(Central Processing Unit,中央处理器),也可以是SoC(System on Chip,系统级芯片)等。处理器210可以用于获取存储节点发送的拦截列表,可以用于拦截业务请求,可以用于执行业务请求,可以用于向频率统计节点发送频率统计标识,等等。
存储器220可以是各种易失性存储器或非易失性存储器,如共享内存、SSD(SolidState Disk,固态硬盘)、DRAM(Dynamic Random Access Memory,动态随机存取存储器)内存等。存储器220可以用于存储访问频率控制过程中的预存数据、中间数据和结果数据。例如,业务请求,账户标识,拦截列表,频率统计标识,等等。
通信部件230可以是有线网络连接器、WiFi(Wireless Fidelity,无线保真)模块、蓝牙模块、蜂巢网通信模块等。通信部件230可以用于与其他设备进行数据传输,其他设备可以是频率统计节点、也可以存储节点,还可以是其他业务节点,例如,业务节点获取存储节点发送的拦截列表,业务节点向频率统计节点发送频率统计标识,等等。
除处理器210、存储器220和通信部件230,业务节点还可以包括显示部件、音频输出部件等。
显示部件可以是与业务节点一体的显示面板,也可以是与业务节点分离的建立有通信连接的显示设备。显示部件是显示面板时,可以是TN(Twisted Nematic,扭曲向列型)面板,也可以是VA(Vertical Alignment,垂直配向型)面板,还可以是IPS(In-PlaneSwitching,平面转换型)面板,等等。显示部件可以用于显示账户标识,可以用于显示拦截列表,等等。
音频输出部件可以为音箱、耳机等,用于播放音频。
频率统计节点
从硬件组成上来看,频率统计节点与业务节点具有相同或相似的结构,此处不进行赘述。
存储节点
从硬件组成上来看,频率统计节点与业务节点具有相同或相似的结构,此处不进行赘述。
可选地,存储节点可以包括至少三个存储器,每个存储之间通过分布式一致性协议(如Paxos协议、Raft协议等)建立通信。
可选地,除业务节点、频率统计节点、存储节点外,该访问频率控制系统还可以包括缓存节点,相应结构如图3所示。缓存节点可以包括存储器和通信部件,缓存节点通过通信部件分别与业务节点、存储节点建立通信,存储器可以用于存储存储节点发送的拦截列表,等等。
本申请实施例提供了如图4所示的访问频率控制的方法的处理流程,访问频率控制系统执行该访问频率控制的方法的流程如图5所示,该方法包括如下处理步骤:
S401、业务节点接收业务请求。
业务节点通常与用户的终端设备之间建立通信,业务节点用于执行用户通过终端设备中的应用程序发送的业务请求,例如,用户通过应用程序发送获取图片的业务请求,业务节点根据该业务请求获取用户需要的图片,并将该图片发送给用户的终端设备,等等。通常,用户通过终端设备向业务节点发送的业务请求中会携带有与该用户对应的账户标识,以保证数据传输过程中的准确性。
其中,用户的终端设备(即用户终端)包括但不限于手机、电脑、智能语音交互设备、智能家电、车载终端等。本发明实施例可应用于各种场景,包括但不限于云技术、人工智能、智慧交通、辅助驾驶等。
S402、业务节点确定账户标识为频率统计标识
业务节点中预先存储了拦截列表,拦截列表中可以包括账户标识,正如表1所示。业务节点接收业务请求后,首先,确定业务请求中携带的账户标识。然后,在表1中进行查找,确定拦截列表中是否包括该账户标识。
表1
账户标识
A
B
......
如果表1中包括该账户标识,则业务节点拦截该账户标识对应的业务请求,即业务节点不执行该业务请求。
如果表1中不包括该账户标识,则业务节点执行该账户标识对应的业务请求,同时,可以确定该账户标识为该业务请求对应的频率统计标识。然后,业务节点将该频率统计标识发送给频率统计节点。
可选地,业务节点可以逐条向频率统计节点发送频率统计标识,也可以按指定的发送周期发送,如10毫秒、50毫秒等,还可以按指定的数量批量发送,如50条、100条等。
可选地,该拦截控制系统可以包括多个业务节点,每个业务节点对应的拦截列表存储在该业务节点的共享内存中。对于任意一个业务节点,该业务节点接收一个业务请求后,在判断业务请求携带的账户标识是否在拦截列表中时,可以先在该业务节点的共享内存的拦截列表中进行查找,同时,还可以在其他业务节点的共享内存的拦截列表中进行查找。如果所有业务节点的共享内存的拦截列表中均不包括该账户标识,则确定该账户标识为该业务请求对应的频率统计标识。
S403、业务节点向频率统计节点发送频率统计标识。
S404、频率统计节点确定当前时间所处的统计周期内接收的频率统计标识的次数。
频率统计节点用于统计频率统计标识在当前统计周期内出现的次数。对于每一个统计周期,在该统计周期开始时,上一个统计周期内统计的次数将置零。技术人员可以预先设定频率统计节点对频率统计标识进行统计的统计开始时间和统计周期,其中,统计周期可以是指定的时长,如1小时、2小时等。
每个频率统计标识对应的开始时间可以相同,例如,将频率统计节点开始工作的时间作为所有频率统计标识对应的统计开始时间,等等。每个频率统计标识对应的开始时间也可以不相同,例如,对于每个频率统计标识,频率统计节点将第一次接收到该频率统计标识的时间作为该频率统计标识对应的统计开始时间,等等。
频率统计节点中,可以建立有频率统计表,频率统计表可以包括频率统计标识、以及该频率统计标识在当前统计周期内累计出现的次数,频率统计表可以如表2所示。频率统计节点每接收到一个频率统计标识,首先,根据接收该频率统计标识的接收时间,确定接收时间对应的统计周期。然后,在表2中进行查找,确认表2中是否包括该频率统计标识。如果包括,则在与该频率统计标识对应的位置将次数加1。如果表2中不包括该频率统计标识,即频率统计节点第一次接收到该频率统计标识,则在表2中添加该频率统计标识,并将该频率统计标识对应的次数记为1。
表2
频率统计标识 次数
A 10
B 100
...... ......
可选地,频率统计表中也可以包括频率统计节点接收到该频率统计标识的接收时间,还可以包括该频率统计标识对应的结束统计的统计结束时间,其中,统计结束时间可以通过上述开始时间和统计周期确定。
可选地,频率统计节点可以利用多阶哈希算法记录在统计周期内每个频率统计标识的累计接收次数、以及每个频率统计标识对应的最近一次的接收时间。频率统计节点还可以通过多阶哈希算法统计每个频率统计标识对应的统计结束时间,等等。
S405、频率统计节点向存储节点发送拦截请求。
技术人员可以根据应用程序过往的使用记录,在频率统计节点中预先存储次数阈值。对于每个频率统计标识,如果步骤S403中统计的次数未超过该次数阈值,则在频率统计表中更新该频率统计标识对应的次数和最近一次的接收时间。如果上述次数超过该次数阈值,则频率统计节点会向存储节点发送拦截请求,其中,拦截请求中可以携带有账户标识和对应的拦截结束时间。
对于拦截结束时间,给出以下两种可能的确定方式:
方式一、将统计结束时间作为拦截结束时间
对于每个需要发送拦截请求的频率统计标识来说,频率统计环节可以先确定该频率统计标识最近一次的接收时间,然后,确定该接收时间所处的统计周期的统计结束时间,最后,将统计结束时间作为该频率统计标识对应的拦截结束时间。
例如,A为需要发送拦截请求的频率统计标识,频率统计环节先确定A对应的最近一次的接收时间为09:12,然后,确定A对应的统计结束时间为10:00,最后,确定10:00为A对应的拦截结束时间,等等。
方式二、根据指定的拦截时长确定拦截结束时间
技术人员可以在频率统计环节中预先设定拦截时长,如1小时、2小时等。对于每个需要发送拦截请求的频率统计标识来说,频率统计环节可以先确定该频率统计标识最近一次的接收时间,然后,在接收时间的基础上加上拦截时长,得到该频率统计标识对应的拦截结束时间。
例如,预先设定的拦截时长为2小时,A为需要发送拦截请求的频率统计标识,频率统计环节先确定A对应的最近一次的接收时间为09:12,然后,确定A对应的拦截结束时间为11:12,等等。
S406、存储节点将账户标识加入拦截列表。
存储节点接收到拦截请求后,提取拦截请求中携带的账户标识和拦截结束时间,并将该账户标识和拦截结束时间对应存储到拦截列表中。拦截列表可以如表1所示,此种情况下,存储节点中可以建立有多个拦截列表,每个拦截列表对应一个拦截结束时间,即在同一个拦截列表中的账户标识所对应的拦截结束时间均相同,例如,表1中所记录的全部账户标识对应的拦截结束时间均为10:00。
可选地,存储节点中可以只建立有一个拦截列表,拦截列表中包括账户标识和对应的拦截结束时间(称为拦截项),如表3所示。
表3
账户标识 拦截结束时间
A 11:12
B 11:15
...... ......
S407、存储节点将拦截列表发送给业务节点。
存储节点在更新拦截列表的同时,可以将更新后的拦截列表或更新的拦截项按指定的同步周期发送给业务节点,同步周期可以根据应用程序历史使用记录进行设定,例如,对于访问量较多的时间段,将同步周期设定为1毫秒,而对于访问量相对较少的时间段,将同步周期设定为10毫秒,等等。
可选地,存储节点可以将上述更新的拦截项逐条发送给业务节点,即存储节点在拦截列表中每更新一条拦截项,同时,将该拦截项发送给业务节点。
可选地,对于具有缓存节点的频率控制系统,存储节点可以将整个拦截列表或更新的拦截项发送给缓存节点,缓存节点先对其进行存储。然后,业务节点可以按指定的拉取周期从缓存节点中获取拦截列表或拦截项,其中,拉取周期可以与同步周期可以相同,也可以不同,此处不进行限定。
采用定时发送更新的拦截项的方法,即可以减少数据传输的次数,又可以减少每次传输的数据量,从而,减少业务存储节点与业务节点之间数据传输的压力,有利于保证整个系统的稳定性。
S408、业务节点更新拦截列表。
业务节点可以将存储节点发送的拦截列表或更新的拦截项进行存储,存储方式可以是将账户标识和拦截结束时间对应存储在一个拦截列表中,也可以是建立多个拦截列表,将拦截结束时间相同的账户标识存储在同一拦截列表中。同时,对于到达拦截结束时间的账户标识,业务节点将该账户标识和该账户标识对应的信息进行删除。
本申请实施例提供了一种访问频率控制的方法,可以根据对业务请求中携带的业务类型标识和用户标识,确定是否需要对业务请求进行拦截处理,具体处理流程如图6所示,包括如下处理步骤:
S601、业务节点接收业务请求。
其中,业务请求中携带有账户标识和业务类型标识。
一个应用程序通常可以处理多种业务类型的业务,每种业务类型对应有唯一的业务类型标识,例如,应用程序可以发送图片、发送语音消息和拨打视频电话,这三种业务类型对应的业务类型标识分别为picture、voice和video,等等。业务节点接收用户的终端设备发送的业务请求。
S602、业务节点确定账户标识和业务类型标识为频率统计标识。
业务节点中预先存储的拦截列表中,可以包括账户标识和业务类型标识,正如表4所示。
表4
账户标识 业务类型标识
A picture
B voice
...... ......
业务节点接收到业务请求后,首先,确定业务请求中携带的账户标识和业务类型标识。然后,在表4中进行查找,确定表4中是否包括该账户标识和该业务类型标识的对应项。
如果表4中包括该账户标识与该业务类型标识的对应项,则拦截该业务请求,即不执行该业务请求。
如果拦截列表中不包括该账户标识与该业务类型标识的对应项,则执行该业务请求,同时,将该账户标识和该业务类型标识确定为该业务类型对应的频率统计标识,例如,账户标识为“A”、业务类型标识为“picture”,则频率统计标识为“A-picture”,等等。
S603、业务节点向频率统计节点发送频率统计标识。
S604、频率统计节点确定当前时间所处的统计周期内接收的频率统计标识的次数。
频率统计节点统计接收到的频率统计标识的方法与步骤403相似,此处不进行赘述。
可选地,不同业务类型标识对应的统计周期可以相同,例如,picture、voice和video对应的统计周期均为1小时,等等。不同业务类型标识对应的统计周期可以不相同,例如,picture对应的统计周期为1小时,voice对应的统计周期为30分钟,video对应的统计周期为2小时,等等。
S605、频率统计节点向存储节点发送拦截请求。
如果频率统计环节在当前统计周期内接收某一频率统计标识的次数超过次数阈值,则进一步确定该频率统计标识对应的拦截结束时间,然后,向存储节点发送该频率统计标识对应的拦截请求。其中,拦截请求中可以携带有账户标识、业务类型标识和拦截结束时间。对于拦截结束时间的确定流程与步骤S404中提到的流程相似,此处不进行赘述。
可选地,采用步骤S405中的方式二确定拦截结束时间时,对于不同业务类型对应的拦截时长可以不同,例如,picture对应的拦截时长为1.5小时,voice对应的拦截时长为2小时,video对应的拦截时长为0.5小时,等等。
可选地,频率统计节点包括多个拦截规则,对于每个拦截规则,可以包括业务类型、该业务类型对应的统计周期、次数阈值和确定拦截时长的方法等信息。频率统计节点获取频率统计标识后,会确定频率统计标识中业务类型标识对应的拦截规则,然后,采用多阶哈希算法确定该频率统计标识在统计周期内累计接收的次数,如果超过该频率统计标识对应的次数阈值,则确定对应的拦截结束时间。最后,频率统计节点向存储节点发送拦截请求,拦截请求可以包括拦截规则的标识、业务类型标识、账户标识和拦截结束时间等信息,发送到存储节点。整个处理过程如图7所示。
S606、存储节点将账户标识和业务类型标识作为对应项加入拦截列表。
存储节点接收到拦截请求后,将拦截请求中携带的账户标识和业务类型标识作为对应项加入拦截列表中。拦截列表可以如表4所示,此种情况下,存储节点根据拦截结束时间建立多个拦截列表,即将拦截结束时间相同的上述对应项添加到同一个拦截列表中。
可选地,存储节点可以将账户标识、业务类型标识和拦截结束时间作为对应项加入拦截列表中,此时,拦截列表可以如表5所示。
表5
业务类型标识 账户标识 拦截结束时间
picture A 11:12
voice B 11:15
...... ...... ......
可选地,存储节点也可以根据业务类型标识建立多个拦截列表,即在同一个拦截列表中的账户标识对应同一个业务类型标识。
S607、存储节点将拦截列表发送给业务节点。
存储节点将拦截列表发送给业务节点的过程与步骤S407中提到的过程相似,此处不进行赘述。
可选地,该拦截控制系统可以包括多个业务节点,一个业务节点用于处理一种业务类型标识对应的业务。此时,在存储节点中,可以根据业务类型标识建立多个拦截列表,并将每个拦截列表发送给该拦截列对应的业务节点。
例如,业务节点XX1用于处理picture对应的业务,业务节点XX2用于处理voice对应的业务,存储节点向业务节点XX1发送picture对应的存储列表、向XX2发送voice对应的存储列表,等等。
该拦截控制系统还可以包括缓存节点,存储节点将拦截列表发送给缓存节点,各业务节点根据自身对应的业务类型标识从缓存节点中提取对应的拦截列表或拦截项。
S608、业务节点更新拦截列表。
业务节点获取存储节点发送的拦截列表后,更新业务节点已有的拦截列表。更新过程与步骤S408相同,此处不进行赘述。
本申请实施例中提到的方案,访问频率控制的方法应用于访问频率控制系统。业务节点将不需要拦截的业务请求中携带的账户标识发送给频率统计节点,由频率统计节点统计在统计周期内接收到该账户标识的次数,并根据此处确定是否需要对其进行拦截。如果需要则发出拦截请求。采用该方案,当服务器接收到一条业务请求时,可以及时判断当前业务请求是否为由于访问频率过高而存在安全隐患的业务请求,如果是,可以及时对其进行拦截,保证服务器正常工作。
另一方面,对于业务请求的执行和访问频率的统计是由不同节点同步进行的。这样,可以在不影响该次业务请求的基础上,有效统计业务请求对应的访问频率。
本申请实施例提供了一种访问频率控制系统,相应结构如图1所示,包括业务节点、频率统计节点、存储节点。
所述业务节点,用于:
接收业务请求,所述业务请求中携带有账户标识;
获取所述存储节点发送的拦截列表,如果所述拦截列表中包括所述账户标识,则拦截所述业务请求,如果所述拦截列表中不包括所述账户标识,则执行所述业务请求,并向所述频率统计节点发送频率统计标识,其中,所述频率统计标识包括所述账户标识;
所述频率统计节点,用于确定当前时间所处的统计周期内接收的所述频率统计标识的次数,如果所述次数达到次数阈值,则向所述存储节点发送拦截请求,其中,所述拦截请求中携带有所述账户标识;
所述存储节点,用于将所述账户标识加入所述拦截列表。
在一种可能的实现方式中,所述业务请求中还携带有业务类型标识,所述频率统计标识还包括所述业务类型标识。
在一种可能的实现方式中,所述业务节点,用于:
如果所述拦截列表中包括所述账户标识与所述业务类型标识的对应项,则拦截所述业务请求,如果所述拦截列表中不包括所述账户标识与所述业务类型标识的对应项,则执行所述业务请求,并向所述频率统计节点发送频率统计标识,其中,所述频率统计标识包括所述账户标识和所述业务类型标识。
在一种可能的实现方式中,所述拦截请求中还携带有所述业务类型标识;
所述存储节点,用于:
所述存储节点将所述账户标识和所述业务类型标识作为对应项加入所述拦截列表。
在一种可能的实现方式中,所述业务节点,用于:
所述业务节点获取所述存储节点发送的所述业务类型标识对应的拦截列表。
在一种可能的实现方式中,所述拦截请求中还携带有业务类型标识;
所述存储节点,用于:
所述存储节点将所述账户标识加入所述业务类型标识对应的拦截列表。
在一种可能的实现方式中,所述系统包括缓存节点和多个业务节点,每个业务节点用于处理一种业务类型标识对应的业务;
所述存储节点,还用于按同步周期将当前存储的每种业务类型标识对应的拦截列表,发送至所述缓存节点;
每个业务节点,还用于按所述同步周期向所述缓存节点拉取对应的业务类型标识的拦截列表。
在一种可能的实现方式中,所述频率统计节点,还用于:
确定所述业务类型标识对应的次数阈值。
在一种可能的实现方式中,所述拦截请求中还携带有拦截结束时间,其中,所述拦截结束时间是所述当前时间所处的统计周期的结束时间;
所述存储节点,用于:
所述存储节点将所述账户标识加入所述拦截结束时间对应拦截列表
本申请实施例中提到的方案,访问频率控制的方法应用于访问频率控制系统。业务节点将不需要拦截的业务请求中携带的账户标识发送给频率统计节点,由频率统计节点统计在统计周期内接收到该账户标识的次数,并根据此处确定是否需要对其进行拦截。如果需要则发出拦截请求。采用该方案,当服务器接收到一条业务请求时,可以及时判断当前业务请求是否为由于访问频率过高而存在安全隐患的业务请求,如果是,可以及时对其进行拦截,保证服务器正常工作。
另一方面,对于业务请求的执行和访问频率的统计是由不同节点同步进行的。这样,可以在不影响该次业务请求的基础上,有效统计业务请求对应的访问频率。。
需要说明的是:上述实施例提供的访问频率控制系统在进行访问频率控制时,仅以上述各部件的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的部件完成。另外,上述实施例提供的生访问频率控制系统与访问频率控制的方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
需要说明的是,本申请所涉及的信息(包括但不限于用户设备信息、用户个人信息等)、数据(包括但不限于用于分析的数据、存储的数据、展示的数据等)以及信号(包括但不限于用户终端与其他设备之间传输的信号等),均为经用户授权或者经过各方充分授权的,且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准。例如,本申请中涉及到的“账户标识”都是在充分授权的情况下获取的。
以上所述仅为本申请的可选实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (2)

1.一种访问频率控制的方法,其特征在于,所述方法应用于访问频率控制系统,所述访问频率控制系统包括多个业务节点、频率统计节点、存储节点和缓存节点,所述多个业务节点中的每个业务节点用于处理一种业务类型标识对应的业务,所述方法包括:
所述多个业务节点中的第一业务节点按同步周期向所述缓存节点拉取第一业务类型标识对应的拦截列表中更新的第一拦截项,所述第一拦截项包括第一账户标识和第一拦截结束时间,将所述第一拦截项添加到所述第一业务节点存储的所述第一业务类型标识对应的拦截列表中;
所述第一业务节点在确定所述第一拦截结束时间到达时,在存储的拦截列表中删除所述第一拦截项;
所述第一业务节点接收业务请求,所述业务请求中携带有第二账户标识和第一业务类型标识;
所述第一业务节点如果确定在所述第一业务节点存储的所述第一业务类型标识对应的拦截列表中包括所述第二账户标识,则拦截所述业务请求,如果确定在所述第一业务节点存储的所述第一业务类型标识对应的拦截列表中不包括所述第二账户标识,则执行所述业务请求,并向所述频率统计节点发送频率统计标识,其中,所述频率统计标识包括所述第二账户标识和所述第一业务类型标识;
所述频率统计节点确定所述第一业务类型标识对应的拦截规则,其中,所述拦截规则包括所述第一业务类型标识对应的统计周期、所述第一业务类型标识对应的次数阈值和所述第一业务类型标识对应的拦截时长,不同业务类型标识对应的统计周期不同,不同业务类型标识对应的次数阈值不同,不同业务类型标识对应的拦截时长不同,采用多阶哈希算法确定当前时间所处的所述第一业务类型标识对应的统计周期内接收的所述频率统计标识的次数,如果所述次数达到所述第一业务类型标识对应的次数阈值,则确定所述频率统计标识最近一次的接收时间,将所述接收时间加上所述拦截时长,得到所述第一业务类型标识对应的第二拦截结束时间,向所述存储节点发送拦截请求,其中,所述拦截请求中携带有所述第二账户标识、所述第一业务类型标识和所述第二拦截结束时间;
所述存储节点将所述第二账户标识和所述第二拦截结束时间作为第二拦截项,加入所述存储节点存储的所述第一业务类型标识对应的拦截列表;
所述存储节点按所述同步周期将所述第二拦截项,发送至所述缓存节点。
2.一种访问频率控制系统,其特征在于,所述访问频率控制系统包括多个业务节点、频率统计节点、存储节点和缓存节点,所述多个业务节点中的每个业务节点用于处理一种业务类型标识对应的业务;
所述多个业务节点中的第一业务节点,用于按同步周期向所述缓存节点拉取第一业务类型标识对应的拦截列表中更新的第一拦截项,所述第一拦截项包括第一账户标识和第一拦截结束时间,将所述第一拦截项添加到所述第一业务节点存储的所述第一业务类型标识对应的拦截列表中;在确定所述第一拦截结束时间到达时,在存储的拦截列表中删除所述第一拦截项;接收业务请求,所述业务请求中携带有第二账户标识和第一业务类型标识;如果确定在所述第一业务节点存储的所述第一业务类型标识对应的拦截列表中包括所述第二账户标识和所述第一业务类型标识,则拦截所述业务请求,如果确定在所述第一业务节点存储的所述第一业务类型标识对应的拦截列表中不包括所述第二账户标识,则执行所述业务请求,并向所述频率统计节点发送频率统计标识,其中,所述频率统计标识包括所述第二账户标识和所述第一业务类型标识;
所述频率统计节点,用于确定所述第一业务类型标识对应的拦截规则,其中,所述拦截规则包括所述第一业务类型标识对应的统计周期、所述第一业务类型标识对应的次数阈值和所述第一业务类型标识对应的拦截时长,不同业务类型标识对应的统计周期不同,不同业务类型标识对应的次数阈值不同,不同业务类型标识对应的拦截时长不同,采用多阶哈希算法确定当前时间所处的所述第一业务类型标识对应的统计周期内接收的所述频率统计标识的次数,如果所述次数达到所述第一业务类型标识对应的次数阈值,则确定所述频率统计标识最近一次的接收时间,将所述接收时间加上所述拦截时长,得到所述第一业务类型标识对应的第二拦截结束时间,向所述存储节点发送拦截请求,其中,所述拦截请求中携带有所述第二账户标识、所述第一业务类型标识和所述第二拦截结束时间;
所述存储节点,用于将所述第二账户标识和所述第二拦截结束时间作为第二拦截项,加入所述存储节点存储的所述第一业务类型标识对应的拦截列表;按所述同步周期将所述第二拦截项,发送至所述缓存节点。
CN202210356657.6A 2022-03-31 2022-03-31 访问频率控制的方法和访问频率控制系统 Active CN114760121B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210356657.6A CN114760121B (zh) 2022-03-31 2022-03-31 访问频率控制的方法和访问频率控制系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210356657.6A CN114760121B (zh) 2022-03-31 2022-03-31 访问频率控制的方法和访问频率控制系统

Publications (2)

Publication Number Publication Date
CN114760121A CN114760121A (zh) 2022-07-15
CN114760121B true CN114760121B (zh) 2023-08-01

Family

ID=82328408

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210356657.6A Active CN114760121B (zh) 2022-03-31 2022-03-31 访问频率控制的方法和访问频率控制系统

Country Status (1)

Country Link
CN (1) CN114760121B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117675242A (zh) * 2022-08-26 2024-03-08 抖音视界有限公司 业务请求处理方法、装置、电子设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015058640A1 (zh) * 2013-10-24 2015-04-30 腾讯科技(深圳)有限公司 安全访问方法、系统及装置
CN106656966A (zh) * 2016-09-30 2017-05-10 广州华多网络科技有限公司 一种拦截业务处理请求的方法和装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102137059B (zh) * 2010-01-21 2014-12-10 阿里巴巴集团控股有限公司 一种恶意访问的拦截方法和系统
CN106790105B (zh) * 2016-12-26 2020-08-21 携程旅游网络技术(上海)有限公司 基于业务数据的爬虫识别拦截方法及系统
CN108270839B (zh) * 2017-01-04 2022-03-25 腾讯科技(深圳)有限公司 访问频率控制系统及方法
CN109756528B (zh) * 2017-11-01 2022-03-11 广州腾讯科技有限公司 频率控制方法及装置、设备、存储介质、服务器
CN112468478A (zh) * 2020-11-23 2021-03-09 杭州贝嘟科技有限公司 攻击拦截方法、装置、计算机设备和存储介质

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015058640A1 (zh) * 2013-10-24 2015-04-30 腾讯科技(深圳)有限公司 安全访问方法、系统及装置
CN106656966A (zh) * 2016-09-30 2017-05-10 广州华多网络科技有限公司 一种拦截业务处理请求的方法和装置

Also Published As

Publication number Publication date
CN114760121A (zh) 2022-07-15

Similar Documents

Publication Publication Date Title
WO2017186092A1 (zh) 网络切片的选择方法及装置
US11671402B2 (en) Service resource scheduling method and apparatus
CN110337059B (zh) 一种用户家庭关系的分析算法、服务器及网络系统
CA2896865C (en) Method and system for using a recursive event listener on a node in hierarchical data structure
CN105898085B (zh) 骚扰通信账号的识别方法及装置
KR20070117874A (ko) 이동망 시스템의 능동적 캐쉬 제어 방법, 그 기록 매체 및그 시스템
US9131341B2 (en) System and method for locating a mobile device
CN105828408B (zh) 一种控制上网时间的方法和装置
CN105991412A (zh) 消息推送方法及装置
WO2016041171A1 (zh) 确定终端漫游状态的方法、装置、终端及服务器
US20220070631A1 (en) Call Record Synchronization Method, Cloud Platform, and Terminal
EP2857992A1 (en) Online data processing method, device and system
CN114760121B (zh) 访问频率控制的方法和访问频率控制系统
CN113285884A (zh) 流量控制方法及系统
CN113434293A (zh) 处理重复请求的方法和装置、存储介质及电子装置
US11930499B2 (en) Network monitoring in service enabler architecture layer (SEAL)
CN111767558B (zh) 数据访问监控方法、装置及系统
CN110621019A (zh) 一种防止流量欺诈的方法及装置
CN114691734B (zh) 缓存管控方法、装置、计算机可读介质及电子设备
WO2017020748A1 (zh) 信令跟踪任务的处理方法及装置
CN108270839A (zh) 访问频率控制系统及方法
CN108696855B (zh) 一种信息管理方法、会话管理功能和移动性管理功能
CN107608722B (zh) 应用程序下载方法及装置
CN109951316B (zh) 应用程序的管理方法、装置、计算机可读介质及电子设备
CN112131267A (zh) 计数处理方法、装置、服务器和计数处理系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant