一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种数据限流方法、装置、电子设备及可读存储介质与流程

2021-11-15 19:06:00 来源:中国专利 TAG:


1.本技术涉及互联网技术领域,具体而言,涉及一种数据限流方法、装置、电子设备及可读存储介质。


背景技术:

2.随着互联网技术的快速发展,线上学习越来越受到人们的追捧,有时当有很多用户访问同一课程时,由于服务器的承载能力有限,很有可能超出预期的最大访问限度,进而导致服务器崩溃,用户上课体验不好。因而,需要对服务器进行限流。现目前,市面上常用的限流方案有固定时间窗口、滑动时间窗口、漏桶算法以及令牌桶算法等多种限流方案。但上述的各种限流方案都是针对的整个服务器及所有参与访问的用户进行限流处理的。


技术实现要素:

3.有鉴于此,本技术实施例的目的在于提供一种数据限流方法。能够达到有针对性的效果。
4.第一方面,本技术实施例提供了一种数据限流方法包括:获取目标流量访问请求,所述目标流量访问请求携带目标用户身份标识;根据所述目标用户身份标识获取所述目标用户身份标识的目标历史访问记录,所述目标历史访问记录为所述目标用户身份标识在设定时间窗口内的访问数据;若根据所述目标历史访问记录确定所述目标用户身份标识在设定时间窗口的访问次数超出设定阈值时,拒绝所述目标流量访问请求。
5.本技术实施例通过对单个身份标识流量在设定的时间窗口的访问次数和设定的访问次数进行对比,判断该单个身份标识目标流量访问请求是否被允许,以实现对单个身份标识目标流量访问请求进行限流。
6.结合第一方面,本技术实施例提供了第一方面的第一种可能的实施方式,其中:所述目标历史访问记录为所述目标用户身份标识在设定时间窗口内对各个服务资源的访问数据;所述若根据所述目标历史访问记录确定所述目标用户身份标识在设定时间窗口的访问次数超出设定阈值时,拒绝所述目标流量访问请求,包括:根据所述目标流量访问请求确定出所述目标用户身份标识所需访问的目标服务资源;若根据所述目标历史访问记录确定所述目标用户身份标识在设定时间窗口内对所述目标服务资源的访问次数超出所述设定阈值时,拒绝所述目标流量访问请求。
7.本技术实施例通过判断一个用户,在设定的时间窗口对其访问的资源的访问次数,确定其是否能够进行访问,能够实现对单个用户在设定时间窗口针对目标资源进行限流,使得服务器可以针对单个对象、单个资源或某一时间窗口进行限流。
8.结合第一方面的第一种可能的实施方式,本技术实施例提供了第一方面的第二种可能的实施方式,其中:所述目标历史访问记录为所述目标用户身份标识在设定时间窗口内对各个服务资源的访问数据;所述若根据所述目标历史访问记录确定所述目标用户身份标识在设定时间窗口的访问次数超出设定阈值时,拒绝所述目标流量访问请求,包括:根据
所述目标流量访问请求确定出所述目标用户身份标识所需访问的目标服务资源;从所述目标服务资源确定出与所述目标流量访问请求相对应的目标服务子资源,所述目标服资源中包括一个或多个服务子资源;若根据所述目标历史访问记录确定所述目标用户身份标识在设定时间窗口内对所述目标服务子资源的访问次数超出所述设定阈值时,拒绝所述目标流量访问请求。
9.本技术实施例通过判断一个用户,在设定的时间窗口对其访问的目标服务子资源的访问次数,确定其是否能够进行访问,能够实现对单个用户在设定时间窗口针对目标服务子资源进行限流,使得服务器可以针对单个对象、单个服务子资源或某一时间窗口进行限流。
10.结合第一方面的第二种可能的实施方式,本技术实施例提供了第一方面的第三种可能的实施方式,其中,所述目标流量访问请求包括多个子请求,所述若根据所述目标历史访问记录确定所述目标用户身份标识在设定时间窗口的访问次数超出设定阈值时,拒绝所述目标流量访问请求,包括:根据所述目标流量访问请求中的多个子请求,确定与所述多个子请求分别对应的多个目标服务资源;根据所述目标历史访问记录确定所述目标用户身份标识在设定时间窗口内对所述多个目标服务资源中的每一个目标服务资源的访问次数;从所述多个目标服务资源中确定访问次数超出所述设定阈值的至少一个目标服务资源,拒绝针对所述至少一个目标服务资源的至少一个子请求。
11.本技术实施例通过将目标历史访问记录的多个子请求在设定时间窗口分别与其相对应的目标服务资源中的访问次数进行判断,保证了多个子请求的独立性,实现了多个访问数据之间相互独立,互不影响的目的。
12.结合第一方面的第三种可能的实施方式,本技术实施例提供了第一方面的第四种可能的实施方式,其中,若所述目标用户身份标识在当前的设定时间窗口的访问次数未超出所述设定阈值,则允许所述目标流量访问请求,并更新所述目标用户身份标识对应的访问记录。
13.本技术实施例通过判定目标用户身份标识访问请求在阈值范围内后,目标访问资源就允许该目标流量进行访问,并在访问时更新其访问记录,以实现设定时间窗口内的访问记录实时更新,保证信息的准确性。
14.结合第一方面的第四种可能的实施方式,本技术实施例提供了第一方面的第五种可能的实施方式,其中,所述更新所述用户身份标识对应的访问记录,包括:确定所述目标服务资源所属的目标访问记录链表;其中,每一个访问记录链表对应至少一个服务资源,任意两个访问记录链表中的服务资源互不重叠;将所述当前访问记录更新在所述目标访问记录链表中。
15.本技术实施例通过目标服务资源确定出目标访问记录链表,并将当前访问记录更新在该目标访问记录链,以实现记录链的访问记录的实时更新,同时两个访问记录链之间的服务资源相互独立,能够保证多个目标服务资源对多个目标访问记录链的访问彼此独立,互不影响。
16.结合第一方面的第五种可能的实施方式,本技术实施例提供了第一方面的第六种可能的实施方式,其中,所述将所述当前访问记录更新在所述目标访问记录链表中,包括:将所述当前访问记录作为头记录更新在所述目标访问记录链表中。
17.本技术实施例通过将当前访问记录更新为目标访问记录链中的头记录,以实现数据记录以最近时间窗口的数据作为头记录形成记录链表,进而通过访问头记录逐条访问整个链表。
18.第二方面,本技术实施例还提供一种数据限流装置,包括:获取模块:用于获取目标流量访问请求,所述目标流量访问请求携带目标用户身份标识;请求模块:用于根据所述目标用户身份标识获取所述目标用户身份标识的目标历史访问记录,所述目标历史访问记录为所述目标用户身份标识在设定时间窗口内的访问数据;输出模块:若根据所述目标历史访问记录确定所述目标用户身份标识在设定时间窗口的访问次数超出设定阈值时,用于拒绝所述目标流量访问请求。
19.第三方面,本技术实施例还提供一种电子设备,包括:处理器、存储器,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述机器可读指令被所述处理器执行时执行上述第一方面,或第一方面的任一种可能的实施方式中的方法的步骤。
20.第四方面,本技术实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述第一方面,或第一方面的任一种可能的实施方式中的步骤。
21.本技术实施例提供的一种数据限流方法、装置、电子设备及可读存储介质通过将数据划分为不同的命名空间以及对用户的身份标识进行识别,将同一用户或不同用户的不同访问数据进行分别限流,且被划分为不同命名空间的数据对同一服务资源或不同服务资源的访问是彼此独立,互不影响的,以实现有针对性地进行限流,对某一数据限流时不会影响已经进行访问的数据,保证了服务器工作的稳定性。
22.为使本技术的上述目的、特征和优点能更明显易懂,下文特举实施例,并配合所附附图,作详细说明如下。
附图说明
23.为了更清楚地说明本技术实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本技术的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
24.图1为本技术实施例提供的数据限流方法的运行环境示意图。
25.图2为本技术实施例提供的数据限流方法的信息交互示意图。
26.图3为本技术实施例提供的数据限流方法的流程图。
27.图4为本技术实施例提供的数据限流方法的模型示意图。
28.图5为本技术实施例提供的头记录单链示意图。
29.图6为本技术实施例提供的数据限流装置的功能模块示意图。
具体实施方式
30.下面将结合本技术实施例中附图,对本技术实施例中的技术方案进行描述。
31.应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本技术的
描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
32.在服务器被访问时,常常会因为访问量过大而导致系统卡顿、崩溃等问题,需要利用相应的算法对服务器及时、准确的进行流量限制。
33.目前的限流算法都是基于对服务器整体的流量访问总量进行设置,一旦达到最高访问量则拒绝其他任何访问者进行流量访问,所以通常使得限流的针对性不强,一旦达到较高访问量容易导致系统崩溃,稳定性较差。基于此,本技术提供一种数据限流方法、装置、电子设备及可读存储介质。下面对本技术实施例中的一种数据限流方法、装置、电子设备及可读存储介质进行描述。
34.实施例一
35.为便于对本实施例进行理解,首先对执行本技术实施例所公开的一种数据限流方法的电子设备进行详细介绍。
36.如图1所示,是本技术实施例提供的数据限流方法的运行环境示意图。其中,该运行环境中包括:控制台集群110、客户端集群120、服务端集群130、分布式协调服务器140以及持久化数据集群150。
37.该控制台集群110可以包括一个或多个控制台服务器,用于与服务端集群130进行通讯,以实现对服务端集群130的监听。该控制台服务器可以是网络服务器、数据库服务器,也可以是个人电脑(personal computer,pc)、平板电脑、智能手机、个人数字助理(personal digital assistant,pda)等。该控制台集群110可以是控制器、远程监控器、个人电脑等。
38.可选地,控制台集群110启动后与分布式协调服务器140以及服务端集群130进行连接。
39.可选地,控制台集群110通过与分布式协调服务器140连接以获取服务节点信息;其中,该服务节点信息可以为目标流量访问请求需要访问的目标服务节点,如图1所示,目标服务节点可以为服务节点131、服务节点132、服务节点133以及备用节点134中的一个或多个。
40.可选地,每个服务节点可以有多个服务子节点,该服务节点信息还可以为目标流量访问请求需要访问的目标服务子节点;如图1所示,服务节点131可以有服务子节点1311、服务子节点1312、服务子节点1313等;备用节点134可以有备用子节点1341、备用子节点1342、备用子节点1343等。
41.可选地,控制台集群110通过与服务端集群130连接以对该服务端集群130进行监听。
42.该客户端集群120可以包括多个电子终端。该电子终端可以是个人电脑(personal computer,pc)、平板电脑、智能手机、个人数字助理(personal digital assistant,pda)等。该电子终端可以通过用户账号登入服务端集群130,以获取服务端集群130提供的服务资源。
43.可选地,如图2所示,图2是本技术实施例提供的数据限流方法的信息交互示意图。客户端集群120启动后与分布式协调服务器140以及服务端集群130进行连接。客户端集群120通过与分布式协调服务器140连接以获取服务节点信息,该服务节点信息可以是目标流量访问请求需要访问的目标服务节点,该服务节点信息还可以是目标流量访问请求需要访
问的目标服务子节点。客户端集群120通过获取到的服务节点信息逐一和服务节点或服务子节点建立远程过程调用连接,并创建对服务端集群130的监听。
44.可选地,客户端集群120发起请求时,根据用户身份标识选择对应的服务节点或服务子节点,并对该服务节点或服务子节点发消息,服务端集群130对该信息进行处理并返回处理结果。
45.可选地,客户端集群120分片可横向扩展,能够支持亿级用户分别限流。
46.可选地,客户端集群120设置有一定数量的备用节点,工作节点宕机后,服务迁移至备用节点。
47.该服务端集群130可以包括一个或多个服务器节点,图中示出了四个,分别为:服务节点131、服务节点132、服务节点133以及备用节点134,该服务器节点可以是网络服务器、数据库服务器等。该服务器节点可以基于客户端的请求,提供相关服务资源。
48.可选地,该服务端集群130启动后和持久化数据集群150建立连接,获取历史访问记录,并将访问记录储存到持久化数据集群150。该服务端集群130启动后还和分布式协调服务器140建立连接,并把自身信息注册到分布式协调服务器140。
49.可选地,服务端集群130自身信息包括但不限于服务器节点身份标识、服务器子节点身份标识、服务器节点端口、服务器子节点端口、服务器节点的用户身份识别区间、服务器子节点的用户身份识别区间等。
50.可选地,控制台集群110、客户端集群120与服务端集群130之间使用远程过程调用通信。
51.可选地,如图1所示运行环境中还可以包括分布式协调服务器140,该分布式协调服务器140用于接收服务端集群130的信息并为客户端集群120提供对应的服务节点信息。
52.可选地,如图1所示运行环境中还可以包括持久化数据集群150,该持久化数据集群150用于存储服务端集群130的访问记录。本实施例中的电子设备100可以用于执行本技术实施例提供的各个方法中的各个步骤。下面通过几个实施例详细描述一种数据限流方法的实现过程。
53.实施例二
54.请参阅图3,是本技术实施例提供的一种数据限流方法的流程图。下面将对图3所示的具体流程进行详细阐述。
55.步骤201,获取目标流量访问请求。
56.可选地,该目标流量访问请求携带目标用户身份标识。
57.可选地,该目标用户身份标识包括但不限于目标用户的身份信息、目标用户的访问数据、目标用户的空间命名(如访问记录链表)等。
58.步骤202,根据目标用户身份标识获取目标用户身份标识的目标历史访问记录。
59.可选地,该目标历史访问记录为目标用户身份标识在设定时间窗口内的访问数据。
60.可选地,一个时间段内形成一个记录,每次访问会对相应时间段内记录的访问数据进行更新。
61.可选地,该目标历史访问记录包括但不限于命名空间、用户身份标识、访问资源、时间窗口的起止时间、被允许访问的次数、被拒绝的访问次数等。
62.可选地,目标流量访问请求由客户端发送。
63.可选地,接收到目标流量访问请求后根据该请求中的身份信息、访问数据、空间命名等信息获取其对应访问记录,该访问记录为目标历史访问记录。
64.可选地,可以根据目标历史访问记录判断目标用户身份标识在设定时间窗口的访问次数是否超出设定阈值。
65.根据目标历史访问记录判断目标用户身份标识在设定时间窗口的访问次数是否超出设定阈值可以通过以下几种方式。
66.可选地,可以根据目标流量访问请求确定出目标用户身份标识所需访问的目标服务资源,根据目标历史访问记录判断目标用户身份标识在设定时间窗口内对目标服务资源的访问次数是否超出设定阈值。
67.可选地,可以根据目标流量访问请求确定出目标用户身份标识所需访问的目标服务资源,从该目标服务资源确定出与该目标流量访问请求相对应的目标服务子资源,根据目标历史访问记录判断目标用户身份标识在设定时间窗口内对该目标服务子资源的访问次数是否超出设定阈值。
68.可选地,上述的目标服务资源中包括一个或多个服务子资源。
69.可选地,上述目标流量访问请求包括多个子请求。
70.可选地,根据目标流量访问请求中的多个子请求,确定与该多个子请求分别对应的多个目标服务资源。
71.可选地,根据目标历史访问记录确定目标用户身份标识在设定时间窗口内对多个目标服务资源中的每一个目标服务资源的访问次数;根据该目标历史访问记录的多个子请求判断该目标用户身份标识在设定时间窗口内任意一个子请求对其对应的任意一个目标服务资源的访问次数是否超出设定阈值。
72.可选地,该目标服务资源可以是多个服务资源,该目标服务资源可以是多个子资源。
73.可选地,对同一用户的目标流量访问请求串行处理,即同一个用户身份标识的请求线性处理。
74.若根据目标历史访问记录确定目标用户身份标识在设定时间窗口的访问次数超出设定阈值时,则执行步骤203,若根据目标历史访问记录确定目标用户身份标识在设定时间窗口的访问次数未超出设定阈值时,则执行步骤204。
75.步骤203,拒绝所述目标流量访问请求。
76.本实施例中的数据限流方法还可以包括:步骤204,允许所述目标流量访问,并更新该目标用户身份标识对应的访问记录。
77.可选地,步骤204可以包括:确定该目标流量访问请求生成的当前访问记录以及该目标流量访问请求所对应的目标服务资源。确定该目标服务资源所属的目标访问记录链表(前述命名空间);将当前访问记录更新在目标访问记录链表中。
78.可选地,每一个访问记录链表可以对应至少一个服务资源,任意两个访问记录链表中的服务资源互不重叠。
79.可选地,每一个访问记录链表还可以对应至少一个服务子资源,任意两个访问记录链表中的服务子资源互不重叠。
80.可选地,将当前访问记录更新在目标访问记录链表中,包括:将当前访问记录作为头记录更新在目标访问记录链表中。
81.可选地,一个目标流量访问请求对一个资源进行访问,会形成一个记录,并更新记录数据,具体如下:
82.确定该目标流量访问请求对应的当前访问记录,对应的第一服务资源;根据该第一服务资源,确定当前访问记录所属的目标命名空间。对该目标用户身份标识在该目标命名空间中的访问记录进行更新。
83.根据命名空间、用户、资源获取当前记录的头记录。
84.若不存在头记录,则创建一个当前时间窗口的记录,并设置为新的头记录。此时,该记录被允许的访问次数和被拒绝的访问次数均初始化为0。
85.若存在头记录,且当前时刻不处于头记录的起止时间,则创建当前时间窗口的记录,并设置为新的头记录。此时,该记录被允许的访问次数和被拒绝的访问次数均初始化为0。
86.可选地,若访问被允许,把头记录的被允许的访问次数加一,或者把头记录的被拒绝的访问次数减一。
87.可选地,当前访问记录可以划分为不同命名空间。
88.可选地,该不同命名空间之间的数据相互独立,不同命名空间之间的访问记录互不影响。
89.示例性地,如图4所示,若两个不同命名空间的数据访问同一个服务资源或者同一个服务子资源,该两个不同命名空间的访问数据不会相互影响。若两个数据为相同的命名空间,则这两个数据访问同一个服务资源或者同一个服务子资源,其访问数据之间会相互影响。
90.可选地,每个命名空间包含有多项服务资源,其中每个服务资源可以包含多个服务子资源。
91.示例性地,如图4所示,服务资源可以包括:服务资源1、服务资源2、服务资源3以及服务资源4;服务资源1可以包括:服务子资源11、服务子资源12、服务子资源13以及服务子资源14;服务资源2可以包括:服务子资源21、服务子资源22、服务子资源23以及服务子资源24;服务资源3可以包括:服务子资源31、服务子资源32、服务子资源33以及服务子资源34。
92.可选地,用户可以独立访问命名空间中的服务资源,不同用户之前的访问记录互不影响。用户还可以独立访问命名空间中的服务子资源,不同用户之前的访问记录互不影响。
93.示例性地,如图4所示,用户1可以访问服务资源1、服务资源2、服务资源3中的一个或多个。用户2可以访问服务资源1、服务资源2、服务资源3中的一个或多个。用户3可以访问服务资源1、服务资源2、服务资源3中的一个或多个。
94.除此之外,用户1对服务资源1的访问,不会影响用户2、用户3对服务资源1的访问。用户3对服务资源1的访问,不会影响用户1对服务资源2、服务资源3的访问。
95.示例性地,如图4所示,用户1可以访问服务子资源11、服务子资源12、服务子资源13中的一个或多个。用户2可以访问服务子资源21、服务子资源22、服务子资源23中的一个或多个。用户3可以访问服务子资源31、服务子资源32、服务子资源33中的一个或多个。
96.除此之外,用户1对服务子资源11的访问,不会影响用户2、用户3对服务子资源11的访问。用户3对服务子资源11的访问,不会影响用户1对服务子资源12、服务子资源13的访问。
97.可选地,更新该用户身份标识对应的访问记录,还包括:确定目标流量访问请求对应的当前访问记录,对应的第二服务资源;确定当前访问记录所属的目标时间窗口;对该目标用户身份标识在该目标时间窗口的访问记录进行更新。
98.可选地,该时间窗口可以以秒、分钟、小时、周、天时间周期进行划分。在图4所示的实例中,该时间窗口设定为1h。
99.示例性地,若时间窗口以小时为窗口,且一台服务器向多个命名空间提供服务,在不考虑时区问题的情况下这些命名空间在同一时刻所处的自然小时是同一个,多台服务器也是如此。
100.可选地,如图5所示,是本技术实施例提供的头记录单链示意图。访问记录以最近时间窗口的数据为头记录形成记录链表,可通过链表头记录访问整个链表。
101.可选地,每个记录都可以通过下一个记录的指针找到下一个记录。从头记录开始,通过逐个遍历链表,实现整个链表的访问,直到记录的指针不存在。
102.不同规则的时间窗口的长度可以不同,具体可以按照需求设定,本技术实施例并不以时间窗口的长度为限。
103.可选地,可设置同一用户一个时间窗口内可以访问指定次数。示例性地,该指定次数可以是2、5、7、9、12、15等次数。
104.可选地,可设置同一用户两个时间窗口内可以访问指定次数。示例性地,该指定次数可以是2、5、7、9、12、15等次数。
105.可选地,可设置同一用户三个时间窗口内可以访问指定次数。示例性地,该指定次数可以是2、5、7、9、12、15等次数。
106.示例性地,如图4所示,若用户最近四个小时的访问记录如图所示,头记录为当前时刻的记录,另外,三个分别为当前时刻减1小时、当前时刻减2小时、当前时刻减3小时的记录。
107.可选地,若访问设置为同一用户一个时间窗口里只能访问第一指定服务资源2次。则验证时,只需要获取头记录的数据,通过头数据的访问次数数据,就可以完成验证。
108.可选地,若访问设置为同一用户三个自然小时里只能访问第二指定服务资源4次。则验证时,从头数据开始,通过记录的指针共获取三条记录,通过三个数据中的被允许的访问次数数据相加,即可完成验证。
109.可选地,更新该用户身份标识对应的访问记录后,将更新后的访问记录放入一个缓冲区,根据设定条件,当满足设定条件后对该访问记录进行存储操作。
110.示例性地,设定条可设置为:到达设定的存储数据时间周期执行一次数据存储操作。如,时间周期可设置为1秒、5秒、10秒等。
111.示例性地,设定条还可设置为:缓冲区内待存储的记录达到设定的阈值后执行数据存储操作。如,阈值可设置为记录数为50、记录数为100、记录数为200等。
112.可选地,可基于用户身份标识对服务器分片,每个服务器支持特定区间的用户身份标识。
113.示例性地,若使用分布式协调服务管理的户身份标识分片规则,控制台、客户端通过分布式协调服务获取分片规则后,直接与服务器通信。
114.具体地,服务器启动时,将自身的信息注册到分布式协调服务,该自身信息包括但不限于服务器身份标识、端口、服务的用户身份标识区间等。分布式协调服务接收到服务器的信息后,向服务器返回注册结果。
115.客户端启动时,从分布式协调服务可用的服务节点,通过获取的可用的服务节点与服务器建立连接,服务器向客户端返回相应的连接信息。
116.客户端发送请求数据时,通过用户身份标识找到服务该用户身份标识的服务节点并发送请求数据至服务器,服务器根据请求数据从持久化数据集群获取该数据的历史记录,持久化数据集群返回历史记录,服务器根据该历史记录返回限流结果。
117.服务器接收请求后,根据请求的用户身份标识通过哈希运算,将该请求提交给一个特定的单线程线程池,使同一个用户身份标识的请求线性处理。并根据命名空间找到处理器中的命名空间对象,交给命名空间对象处理。
118.本技术实施例提供的数据限流方法使用自然小时时间窗口统计访问数据,且历史统计访问数据可追溯,不仅可以实现秒、分钟级别的限流,还可实现小时、天、周级别的限流。
119.本技术实施例提供的数据限流方法是基于用户维度和资源维度统计,用户独享个人数据,能够实现面向用户分别限流。且,同一用户的请求串行处理,可支持多个资源组合的限流规则。
120.本技术实施例提供的数据限流方法中数据持久化存储于持久化数据集群中,服务端关闭重启后可恢复历史数据。
121.实施例三
122.基于同一申请构思,本技术实施例中还提供了与一种数据限流方法对应的一种数据限流装置,由于本技术实施例中的装置解决问题的原理与前述的一种数据限流方法实施例相似,因此本实施例中的装置的实施可以参见上述方法的实施例中的描述,重复之处不再赘述。
123.请参阅图6,是本技术实施例提供的一种数据限流装置的功能模块示意图。本实施例中的一种数据限流装置中的各个模块用于执行上述方法实施例中的各个步骤。一种数据限流装置包括获取模块301、请求模块302、输出模块303;其中,
124.获取模块301:用于获取目标流量访问请求,该目标流量访问请求携带目标用户身份标识。
125.请求模块302:用于根据目标用户身份标识获取目标用户身份标识的目标历史访问记录,该目标历史访问记录为该目标用户身份标识在设定时间窗口内的访问数据。
126.可选地,该目标历史访问记录为该目标用户身份标识在设定时间窗口内的访问数据。
127.输出模块303:若根据该目标历史访问记录确定该目标用户身份标识在设定时间窗口的访问次数超出设定阈值时,用于拒绝所述目标流量访问请求。
128.一种可能的实施方式中,该装置还包括:判断模块304用于根据目标流量访问请求确定出目标用户身份标识所需访问的目标服务资源;若根据该目标历史访问记录确定该目
标用户身份标识在设定时间窗口内对该目标服务资源的访问次数超出所述设定阈值时,拒绝该目标流量访问请求。
129.一种可能的实施方式中,判断模块304还用于根据目标流量访问请求确定出目标用户身份标识所需访问的目标服务资源;从该目标服务资源确定出与该目标流量访问请求相对应的目标服务子资源,该目标服务资源中包括一个或多个服务子资源;若根据该目标历史访问记录确定该目标用户身份标识在设定时间窗口内对该目标服务子资源的访问次数超出设定阈值时,拒绝该目标流量访问请求。
130.一种可能的实施方式中,所述目标流量访问请求包括多个子请求。判断模块304还用于根据目标流量访问请求中的多个子请求,确定与该多个子请求分别对应的多个目标服务资源;根据目标历史访问记录确定目标用户身份标识在设定时间窗口内对多个目标服务资源中的每一个目标服务资源的访问次数;从该多个目标服务资源中确定访问次数超出所述设定阈值的至少一个目标服务资源,拒绝针对该至少一个目标服务资源的至少一个子请求。
131.一种可能的实施方式中,输出模块303还用于若该目标用户身份标识在当前的设定时间窗口的访问次数未超出设定阈值,则允许该目标流量访问请求,并更新该目标用户身份标识对应的访问记录。
132.一种可能的实施方式中,输出模块303还用于确定目标流量访问请求生成的当前访问记录以及目标流量访问请求所对应的目标服务资源;确定该目标服务资源所属的目标访问记录链表;其中,每一个访问记录链表对应至少一个服务资源,任意两个访问记录链表中的服务资源互不重叠;将当前访问记录更新在该目标访问记录链表中。
133.一种可能的实施方式中,输出模块303还用于将将当前访问记录作为头记录更新在目标访问记录链表中。
134.此外,本技术实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述方法实施例中所述的一种数据限流方法的步骤。
135.本技术实施例所提供的一种数据限流方法的计算机程序产品,包括存储了程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行上述方法实施例中所述的一种数据限流方法的步骤,具体可参见上述方法实施例,在此不再赘述。
136.在本技术所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本技术的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
137.另外,在本技术各个实施例中的各功能模块可以集成在一起形成一个独立的部
分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
138.所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本技术各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(rom,read

only memory)、随机存取存储器(ram,random access memory)、磁碟或者光盘等各种可以存储程序代码的介质。需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
139.以上所述仅为本技术的优选实施例而已,并不用于限制本技术,对于本领域的技术人员来说,本技术可以有各种更改和变化。凡在本技术的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本技术的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
140.以上所述,仅为本技术的具体实施方式,但本技术的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本技术揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本技术的保护范围之内。因此,本技术的保护范围应以权利要求的保护范围为准。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献