CN116094804B - 基于Lvs服务器集群避免用户重复登录的方法 - Google Patents

基于Lvs服务器集群避免用户重复登录的方法 Download PDF

Info

Publication number
CN116094804B
CN116094804B CN202310038083.2A CN202310038083A CN116094804B CN 116094804 B CN116094804 B CN 116094804B CN 202310038083 A CN202310038083 A CN 202310038083A CN 116094804 B CN116094804 B CN 116094804B
Authority
CN
China
Prior art keywords
server
client
unionstr
lvs
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310038083.2A
Other languages
English (en)
Other versions
CN116094804A (zh
Inventor
陈洪波
樊宁
徐云
林森森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Red Food Technology Co ltd
Original Assignee
Guangdong Red Food Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Red Food Technology Co ltd filed Critical Guangdong Red Food Technology Co ltd
Priority to CN202310038083.2A priority Critical patent/CN116094804B/zh
Publication of CN116094804A publication Critical patent/CN116094804A/zh
Application granted granted Critical
Publication of CN116094804B publication Critical patent/CN116094804B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1023Server selection for load balancing based on a hash applied to IP addresses or costs
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

一种基于Lvs服务器集群避免用户重复登录的方法,包括步骤一、创建Lvs服务器集群的后端服务器IP池IPS;步骤二、在客户端发生登录请求后,令后端服务器以加密方式生成含有对应该服务器IP信息的唯一标识符;唯一标识符返回客户端,解密并验证其中的服务器IP是否在IPS中,验证通过,则唯一标识符缓存在客户端本地;步骤三、当客户端再次发起登录请求时,携带从本地缓存中获取的唯一标识符;任一后端服务器以相同的解密方式对唯一标识符解密,验证其中的服务器IP是否在IPS中,验证通过,则进行下一步操作;验证不通过,则拒绝客户端请求,引导用户重新登录。本申请具有改善应用Lvs负载均衡技术后的用户登录体验的效果。

Description

基于Lvs服务器集群避免用户重复登录的方法
技术领域
本申请涉及互联网账户登录访问技术领域,尤其是涉及基于Lvs服务器集群避免用户重复登录的方法。
背景技术
Lvs是linux virtual server的简写,是一个虚拟的服务器集群系统,可以在unix/linux平台下实现负载均衡集群功能。
如图1所示,Ipvs模块是Lvs集群的核心模块,它安装在Lvs的主节点上,主节点由一台或多台前端机组成;主节点负责将用户的访问请求转发到真实服务器上,真实服务器由多台后端服务器组成,以减缓单台服务器的请求处理压力。用户的数据存储在共享空间中,常用的数据存储方式是Mysql、Oracle或者Mongodb,在高并发下,一般采用读写分离、主从分布式部署,以减缓单台服务器的I/O读写压力,将数据的写操作部署到M服务器(主服务器),将数据的读操作部署到S服务器(从服务器)。
Lvs负载均衡技术可以在面对海量数据请求时,减小单台服务器的压力,由此有相关人员考虑将其应用至互联网账户的验证登录,然而:
采用Lvs集群部署后,若用户登录网站、小程序、App,则主节点将请求转发给后端服务器,后端服务器将为用户生成一个唯一标识符,记录用户登录的信息,并返回给客户端,同时将标识符存储在该服务器中。
当用户再次访问该后端服务器时,程序从该服务器中取出用户的唯一标识符,与客户端携带唯一标识符比对,以判断客户端请求是否合规,避免再次校验用户信息。
但是:当用户请求被转发到其他后端服务器时,其他的后端服务器没有记录用户的登录信息,没法继续执行“唯一标识符比对”,此时就会触发用户信息校验,导致重新获取用户信息,致使用户重新登录,影响用户体验,因此本申请提出一种新的技术方案。
发明内容
为了改善应用Lvs负载均衡技术后的用户登录体验,本申请提供一种基于 Lvs 服务器集群避免用户重复登录的方法。
本申请提供一种基于 Lvs 服务器集群避免用户重复登录的方法,采用如下的技术方案:
一种基于 Lvs 服务器集群避免用户重复登录的方法,包括以下步骤:
步骤一、创建Lvs服务器集群的后端服务器IP池IPS;
步骤二、在客户端发生登录请求后,令后端服务器以加密方式生成含有对应该服务器IP信息的唯一标识符;
唯一标识符返回客户端,解密并验证其中的服务器IP是否在IPS中,验证通过,则唯一标识符缓存在客户端本地;
步骤三、当客户端再次发起登录请求时,携带从本地缓存中获取的唯一标识符;
任一后端服务器以相同的解密方式对唯一标识符解密,验证其中的服务器IP是否在IPS中,验证通过,则进行下一步操作;验证不通过,则拒绝客户端请求,引导用户重新登录。
可选的,所述步骤二,其包括:
Lvs集群的主节点接收登录请求信息,并将请求转发到后端服务器集群;
后端服务器经用户授权,获取UserInfo、Client_IP、Server_IP、Unix_Time,按照字符串降序排列,使用|的符号,将UserInfo、Client_IP、Server_IP、Unix_Time拼接成字符串Str1,Str1经加密运算后得到UnionStr,并将得到的UnionStr返回给客户端;
其中,UserInfo为用户信息;Client_IP 为客户端IP;Server_IP为服务端IP;Unix_Time 为Unix时间戳;UnionStr为唯一标识符。
可选的,Str1经Decrypt函数加密运算。
可选的,在Lvs集群的主节点在将请求转发到后端服务器集群前,先进行首次登录验证;所述首次登录验证包括:
识别并判断请求是否携带UnionStr,如果是,则验证通过,令后端服务器执行步骤三的解密验证流程;如果否,则验证不通过,令后端服务器执行步骤二加密生成UnionStr流程。
可选的,令后端服务器集群记录历次的UnionStr生成时间,周期性统计,生成新增用户出没规律曲线;
根据权限后台的指令定义a为峰值下限;
定义新增用户出没规律曲线中新增用户数量大于a的时段为新增用户出没高峰时段;
修正Lvs负载调度器的调度算法,令下一个周期的新增用户出没高峰时段,请求分配至同一后端服务器, 并做多线程响应。
可选的,所述修正Lvs负载调度器的调度算法,其包括:
若调度算法为加权轮询调度算法,则选择权值最小 的后端服务器作为请求匹配项;
若调度算法为其他算法,则从后端服务器集群选择任一后端服务器作为请求匹配项;
其他请求调度时跳过匹配的后端服务器,直到其他后端服务器的资源占用达到阈值。
可选的,所述新增用户出没高峰时段,请求分配至同一后端服务器,其包括:将时长小于预设的最短时长T1的新增用户出没高峰时段剔除。
可选的,所述步骤二,其还包括:
返回的UnionStr,使用Encrypt函数对UnionStr进行解密运算;
解密失败,UnionStr不合规,引导用户重新登录;
解密成功,获得Str1,使用分割函数,以|符号为分隔符,获得Client_IP、Server_IP、Unix_Time、UserInfo;
检查Server_IP是否在IPS中,如果在IPS中,则UnionStr合规,将UnionStr缓存在客户端本地数据系统中;如果不在IPS中,UnionStr不合规,返回的数据已被污染,引导用户重新登录获取UnionStr。
可选的,后端服务器使用Encrypt函数对UnionStr进行解密运算。
综上所述,本申请包括以下至少一种有益技术效果:应用本方法后,无论主节点将请求分发到哪一个台后端服务器,各个后端服务器均使用同一种方法进行解密校验,验证通过,服务端IP在指定的IP池中,则可进行下一步操作;由此,即便用户请求被转发至与上一次(首次)不一样的服务器,用户也无需重复登录,后端服务器不用反复查询数据库校验用户信息,从而提升了整体运行效率。
附图说明
图1是LVS的三层架构示意图;
图2是本方法的流程示意图。
实施方式
以下结合附图2对本申请作进一步详细说明。
本申请实施例公开一种基于 Lvs 服务器集群避免用户重复登录的方法。
参照图2,基于 Lvs 服务器集群避免用户重复登录的方法包括以下步骤:
步骤一、创建Lvs服务器集群的后端服务器IP池IPS;
步骤二、在客户端发生登录请求后,令后端服务器以加密方式生成含有对应该服务器IP信息的唯一标识符;
唯一标识符返回客户端,解密并验证其中的服务器IP是否在IPS中,验证通过,则唯一标识符缓存在客户端本地;
步骤三、当客户端再次发起登录请求时,携带从本地缓存中获取的唯一标识符;
任一后端服务器以相同的解密方式对唯一标识符解密,验证其中的服务器IP是否在IPS中,验证通过,则进行下一步操作;验证不通过,则拒绝客户端请求,引导用户重新登录。
根据上述可知,应用本方法后,无论主节点将请求分发到哪一个台后端服务器,各个后端服务器均使用同一种方法进行解密校验,验证通过,服务端IP在指定的IP池中,则可进行下一步操作;由此,即便用户请求被转发至与上一次(首次)不一样的服务器,用户也无需重复登录,后端服务器不用反复校验用户信息,提升了整体运行效率。
可以理解的是,一个用户不会只是发生两次请求,但是为了方便理解,默认前一次请求为第一次请求,后一次请求作为第二次请求做具体说明,方法的步骤包括:
1)、创建Lvs服务器集群的后端服务器IP池IPS。
2)、在客户端发生登录请求后,Lvs集群的主节点接收登录请求信息,并将请求转发到后端服务器集群。
3)、后端服务器经用户授权(参考:app询问用户是否允许定位权限等),获取UserInfo、Client_IP、Server_IP、Unix_Time,按照字符串降序排列,使用“|”的符号,将UserInfo、Client_IP、Server_IP、Unix_Time拼接成字符串Str1,Str1经加密运算后得到UnionStr,并将得到的UnionStr返回给客户端;
其中,UserInfo为用户信息;Client_IP 为客户端IP;Server_IP为服务端IP;Unix_Time 为Unix时间戳;UnionStr为唯一标识符。
在本实施例中,上述Str1经Decrypt函数加密运算后得到UnionStr 。
4)、客户端获得返回的UnionStr,使用Encrypt函数对UnionStr进行解密运算。
解密失败,UnionStr不合规,引导用户重新登录;
解密成功,获得Str1,使用分割函数,以“|”符号为分隔符,获得Client_IP、Server_IP、Unix_Time、UserInfo。
5)、检查Server_IP是否在IPS中,如果在IPS中,则UnionStr合规,将UnionStr缓存在客户端本地数据系统中;如果不在IPS中,UnionStr不合规,返回的数据已被污染,引导用户重新登录获取UnionStr。
6)、当客户端再次发起登录请求时,携带从本地缓存系统中获取的UnionStr,经Lvs服务器集群的主节点,转发到后端服务器,后端服务器使用Encrypt函数,对UnionStr进行解密运算。
解密失败,则UnionStr不合规,Lvs的后端服务器拒绝客户端请求引导用户重新登录。
解密成功,获得Str1,使用分割函数,以“|”符号为分隔符,获得Client_IP、Server_IP、Unix_Time、UserInfo。
7)、检查Server_IP是否在IPS中,如果在IPS中,则UnionStr合规,传入的UnionStr合规,请求合法,进行下一步操作。
如果不在IPS中,则UnionStr 不合规,请求的数据已被污染,拒绝客户端请求,引导用户重新登录。
根据上述可知,除了正确的UnionStr,在过程中被污染的UnionStr,非法产生的异常UnionStr均无法通过验证,均会被引导重新登录,从而保证了用户体验。
同时,因为UnionStr由UserInfo(用户信息)、Client_IP(客户端IP)、Server_IP(服务端IP)、Unix_Time(时间戳)组成,所以其辨识性极强,不可能存在两个用户的UnionStr是一样的,能产生的组合也能满足海量用户的需求。
可以理解的是,并非每一次客户端发生登录请求均是某一用户的首次请求,因此若请求没有标明是用户注册请求,则在Lvs集群的主节点在将请求转发到后端服务器集群前,先进行首次登录验证;首次登录验证包括:
识别并判断请求是否携带UnionStr,如果是,则验证通过,令后端服务器执行步骤三的解密验证流程;如果否,则验证不通过,令后端服务器执行步骤二加密生成UnionStr流程。
在本方法的一个实施例中,本方法还包括:
令后端服务器集群记录历次的UnionStr生成时间,周期性(如:7天)统计,生成新增用户出没规律曲线;
根据权限后台的指令定义a为峰值下限;
定义新增用户出没规律曲线中新增用户数量大于a的时段为新增用户出没高峰时段;
修正Lvs负载调度器的调度算法,令下一个周期的新增用户出没高峰时段,请求分配至同一后端服务器,并做多线程响应。
根据上述可知,Lvs集群的主节点并非始终随机分配后端服务器,其有通过对历史新增用户的规律分选出用户注册的高峰时间,在对应时间将请求(首次登录请求)分配到同一个后端服务器。
上述设置的一个优势:通过将相同、局部相同的目标IP地址的请求调度到同一台服务器,可以用来提高服务器的访问局部性和Cache命中率,从而提升整个集群系统的处理能力。之所以该优势可以存在,是因为同一公司/家庭的外网IP一致,同一栋楼的IP存在相似性。
上述,同时还减小了高并发,因为此时不再需要多个服务器分别开启一个进程;而是分配至同一个服务器后,同一进程开多线程响应,所以可有效减少资源占用。
在本申请的一个实施例中,修正Lvs负载调度器的调度算法,其包括:
若调度算法为加权轮询调度算法,则选择权值最小的后端服务器作为请求匹配项;
若调度算法为其他算法,则从后端服务器集群选择任一后端服务器作为请求匹配项;
其他请求调度时跳过匹配的后端服务器,直到其他后端服务器的资源占用达到阈值。
可以理解的是,作为Lvs负载调度器的核心-调度算法有多种选择,而其中的加权轮询调度算法,因为会考虑服务器的性能分别匹配有权重值,所以从权重值即可确定服务器的好坏。
条件允许时,通过选择一个权重值最小,即性能最差的服务器来占用,单独做新用户注册加密生成UnionStr,可以相对减少对其他请求的影响,毕竟一个服务器再差,不至于满足不了新用户注册需求。
同时,从上述可知单独选出的服务器并不是始终只是用作加密生成新用户的UnionStr;当其他后端服务器的资源占用达到阈值,例如:队列延迟达到阈值时,即会被恢复中止临时的单独占用,Lvs负载调度器如同未引入新增用户出没高峰时段时一样运行。
在本申请的一个实施例中,考虑到新增用户出没高峰时段可以是存在多个,每一个的时长又不一样,而部分临时出现的新用户快速增多可能会造成干扰,若不及时排除,将会导致某一服务器被频繁的非必要占用,影响其他请求正常执行,因此上述新增用户出没高峰时段,请求分配至同一后端服务器,其包括:将时长小于预设的最短时长T1的新增用户出没高峰时段剔除。
其中,T1时长为工作人员根据至少5个周期的数据观察后人工选择的时长,以保证临时性数据异常的影响得到有效剔除。
综上所述,本方法有助于提升整体运行效率。
以上均为本申请的较佳实施例,并非依此限制本申请的保护范围,故:凡依本申请的结构、形状、原理所做的等效变化,均应涵盖于本申请的保护范围之内。

Claims (7)

1.一种基于 Lvs 服务器集群避免用户重复登录的方法,其特征在于,包括以下步骤:
步骤一、创建Lvs服务器集群的后端服务器IP池IPS;
步骤二、在客户端发生登录请求后,令后端服务器以加密方式生成含有对应该服务器IP信息的唯一标识符;
唯一标识符返回客户端,解密并验证其中的服务器IP是否在IPS中,验证通过,则唯一标识符缓存在客户端本地;
步骤三、当客户端再次发起登录请求时,携带从本地缓存中获取的唯一标识符;
任一后端服务器以相同的解密方式对唯一标识符解密,验证其中的服务器IP是否在IPS中,验证通过,则进行下一步操作;验证不通过,则拒绝客户端请求,引导用户重新登录;
令后端服务器集群记录历次的UnionStr生成时间,周期性统计,生成新增用户出没规律曲线;
根据权限后台的指令定义a为峰值下限;
定义新增用户出没规律曲线中新增用户数量大于a的时段为新增用户出没高峰时段;
修正Lvs负载调度器的调度算法,令下一个周期的新增用户出没高峰时段,请求分配至同一后端服务器,并做多线程响应;
其中,所述步骤二,其包括:
Lvs集群的主节点接收登录请求信息,并将请求转发到后端服务器集群;
后端服务器经用户授权,获取UserInfo、Client_IP、Server_IP、Unix_Time,按照字符串降序排列,使用|的符号,将UserInfo、Client_IP、Server_IP、Unix_Time拼接成字符串Str1,Str1经加密运算后得到UnionStr,并将得到的UnionStr返回给客户端;
其中,UserInfo为用户信息;Client_IP 为客户端IP;Server_IP为服务端IP;Unix_Time 为Unix时间戳;UnionStr为唯一标识符。
2.根据权利要求1所述的基于 Lvs 服务器集群避免用户重复登录的方法,其特征在于:Str1经Decrypt函数加密运算。
3.根据权利要求2所述的基于 Lvs 服务器集群避免用户重复登录的方法,其特征在于:在Lvs集群的主节点在将请求转发到后端服务器集群前,先进行首次登录验证;所述首次登录验证包括:
识别并判断请求是否携带UnionStr,如果是,则验证通过,令后端服务器执行步骤三的解密验证流程;如果否,则验证不通过,令后端服务器执行步骤二加密生成UnionStr流程。
4.根据权利要求1所述的基于 Lvs 服务器集群避免用户重复登录的方法,其特征在,所述修正Lvs负载调度器的调度算法,其包括:
若调度算法为加权轮询调度算法,则选择权值最小的后端服务器作为请求匹配项;
若调度算法为其他算法,则从后端服务器集群选择任一后端服务器作为请求匹配项;
其他请求调度时跳过匹配的后端服务器,直到其他后端服务器的资源占用达到阈值。
5.根据权利要求1所述的基于 Lvs 服务器集群避免用户重复登录的方法,其特征在,所述新增用户出没高峰时段,请求分配至同一后端服务器,其包括:将时长小于预设的最短时长T1的新增用户出没高峰时段剔除。
6.根据权利要求2所述的基于 Lvs 服务器集群避免用户重复登录的方法,其特征在于,所述步骤二,其还包括:
返回的UnionStr,使用Encrypt函数对UnionStr进行解密运算;
解密失败,UnionStr不合规,引导用户重新登录;
解密成功,获得Str1,使用分割函数,以|符号为分隔符,获得Client_IP、Server_IP、Unix_Time、UserInfo;
检查Server_IP是否在IPS中,如果在IPS中,则UnionStr合规,将UnionStr缓存在客户端本地数据系统中;如果不在IPS中,UnionStr不合规,返回的数据已被污染,引导用户重新登录获取UnionStr。
7.根据权利要求5所述的基于 Lvs 服务器集群避免用户重复登录的方法,其特征在于:后端服务器使用Encrypt函数对UnionStr进行解密运算。
CN202310038083.2A 2023-01-10 2023-01-10 基于Lvs服务器集群避免用户重复登录的方法 Active CN116094804B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310038083.2A CN116094804B (zh) 2023-01-10 2023-01-10 基于Lvs服务器集群避免用户重复登录的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310038083.2A CN116094804B (zh) 2023-01-10 2023-01-10 基于Lvs服务器集群避免用户重复登录的方法

Publications (2)

Publication Number Publication Date
CN116094804A CN116094804A (zh) 2023-05-09
CN116094804B true CN116094804B (zh) 2023-09-08

Family

ID=86200494

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310038083.2A Active CN116094804B (zh) 2023-01-10 2023-01-10 基于Lvs服务器集群避免用户重复登录的方法

Country Status (1)

Country Link
CN (1) CN116094804B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103188205A (zh) * 2011-12-27 2013-07-03 腾讯科技(北京)有限公司 一种基于lvs架构的信息上传方法和系统
CN105007280A (zh) * 2015-08-05 2015-10-28 郑州悉知信息技术有限公司 一种应用登录方法和装置
US10268449B1 (en) * 2015-06-25 2019-04-23 EMC IP Holding Company LLC Natural order in API calls
CN110275776A (zh) * 2019-05-17 2019-09-24 平安科技(深圳)有限公司 容器应用的缩容方法、装置、计算机设备及存储介质
CN114185484A (zh) * 2021-11-04 2022-03-15 福建升腾资讯有限公司 一种文档存储集群化的方法、装置、设备和介质

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104038376A (zh) * 2014-06-30 2014-09-10 浪潮(北京)电子信息产业有限公司 一种管理真实服务器的方法、装置及lvs集群系统
CN104967604B (zh) * 2015-04-21 2018-07-20 深圳市腾讯计算机系统有限公司 登录方法和系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103188205A (zh) * 2011-12-27 2013-07-03 腾讯科技(北京)有限公司 一种基于lvs架构的信息上传方法和系统
US10268449B1 (en) * 2015-06-25 2019-04-23 EMC IP Holding Company LLC Natural order in API calls
CN105007280A (zh) * 2015-08-05 2015-10-28 郑州悉知信息技术有限公司 一种应用登录方法和装置
CN110275776A (zh) * 2019-05-17 2019-09-24 平安科技(深圳)有限公司 容器应用的缩容方法、装置、计算机设备及存储介质
CN114185484A (zh) * 2021-11-04 2022-03-15 福建升腾资讯有限公司 一种文档存储集群化的方法、装置、设备和介质

Also Published As

Publication number Publication date
CN116094804A (zh) 2023-05-09

Similar Documents

Publication Publication Date Title
US11456965B2 (en) Network service request throttling system
CN1893372B (zh) 用于授权的方法与系统
US11620401B2 (en) System and method for automatically securing sensitive data in public cloud using a serverless architecture
CN111478910B (zh) 用户身份验证方法和装置、电子设备以及存储介质
CN109800160B (zh) 机器学习系统中的集群服务器故障测试方法和相关装置
US9781102B1 (en) Managing support access in software-as-a-service systems
CN104104692A (zh) 一种虚拟机加密方法、解密方法及加解密控制系统
CN105991596B (zh) 一种访问控制方法和系统
CN105812366A (zh) 服务器、反爬虫系统和反爬虫验证方法
US20080148404A1 (en) Method, system, and program product for characterizing computer attackers
US10491706B2 (en) Method and system for processing service request messages based on queuing information
CN109298937A (zh) 文件解析方法及网络设备
EP3553689B1 (en) System and method for automatically securing sensitive data in public cloud using a serverless architecture
David Kubernetes Auto-Scaling: YoYo attack vulnerability and mitigation
CN116094804B (zh) 基于Lvs服务器集群避免用户重复登录的方法
CN113297562A (zh) 认证方法、装置、系统、电子设备及存储介质
CN112948255A (zh) 分布式的内核模糊测试系统及方法
WO2016122697A1 (en) Resource brokering for multiple user data storage and separation
CN107276966B (zh) 一种分布式系统的控制方法及登录系统
CN108076092A (zh) Web服务器资源均衡方法及装置
CN110336800A (zh) 一种云服务的管理控制系统
CN109951452B (zh) 一种处理密码学任务的方法及装置
US10454945B1 (en) Method, apparatus and computer program product for processing an electronic request to access a computerized resource
CN114500031B (zh) 基于单点登录获取bi报表的系统、方法、电子设备及介质
CN107395745A (zh) 一种分布式存储系统数据分散存储实现方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant