一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

基于身份规则的资源访问方法、装置、设备及存储介质与流程

2022-12-19 22:16:50 来源:中国专利 TAG:


1.本技术涉及数据处理技术领域,尤其涉及一种基于身份规则的资源访问方法、装置、设备及存储介质。


背景技术:

2.目前,恶意流量通常通过高性能机器或技术手段严重挤压了普通民众对公益和公共类资源的使用空间,同时,在大数据量高并发访问时,经常出现服务或接口面对暴涨的请求而不可用的情况,甚至引发连锁反映导致整个系统崩溃。限流是解决上述问题的主要技术手段,通常为当请求达到一定的并发数或速率,就进行等待、排队、降级、拒绝服务等。现有的限流算法主要包括计数器、漏斗、令牌桶算法等,但现有算法都没有对用户类别进行区分,不能满足对服务对象进行自定义流量控制的需求。


技术实现要素:

3.本技术提供一种基于身份规则的资源访问方法、装置、设备及存储介质,用以解决现有技术没有对用户类别进行区分,不能满足对服务对象进行自定义流量控制的需求的问题。
4.本技术的第一方面,提供一种基于身份规则的资源访问方法,包括:
5.接收用户的访问请求,确定所述访问请求的访问请求类别;
6.在确定所述访问请求类别为第一访问请求类别的情况下,确定所述用户对应的第一访问请求数量阈值;
7.确定当前时刻所述用户的所有访问请求的访问请求数量,在所述访问请求数量未达到所述第一访问请求数量阈值的情况下,获取所述访问请求对应的目标资源并将所述目标资源返回至所述用户。
8.可选地,所述访问请求包括所述用户的身份信息,确定所述访问请求的访问请求类别,包括:
9.依据预设的访问请求类别表确定所述访问请求的访问请求类别,所述访问请求类别包括第一访问请求类别及第二访问请求类别;
10.所述访问请求类别表至少包括不同用户的身份信息对应的访问请求类别。
11.可选地,所述方法还包括:
12.在确定所述访问请求类别为第二访问请求类别的情况下,以预设的第一访问控制频率对所述用户的访问请求进行过滤,以使得所述用户对所述目标资源的访问频率低于第一访问频率阈值。
13.可选地,所述方法还包括:
14.若确定当前时刻还存在其他用户对所述目标资源的访问请求,获取其他用户对应的访问请求数量阈值;
15.在所述用户对应的第一访问请求数量阈值与其他用户对应的访问请求数量阈值
相同的情况下,获取所述用户对所述目标资源的访问频率以及其他用户对所述目标资源的访问频率;
16.在所述用户对所述目标资源的访问频率与其他用户对所述目标资源的访问频率的差值大于访问频率差值阈值的情况下,以预设的第二访问控制频率对所述用户的访问请求进行过滤,以使得所述用户对所述目标资源的访问频率低于第二访问频率阈值。
17.可选地,所述访问请求类别表还包括:
18.不同的身份信息对应的访问请求数量阈值;
19.其中,当用户的身份信息对应的访问请求类别为第一访问请求类别时,用户的身份信息对应的访问请求数量阈值为第一访问请求数量阈值,当用户的身份信息对应的访问请求类别为第二访问请求类别时,用户的身份信息对应的访问请求数量阈值为第二访问请求数量阈值;
20.确定所述用户对应的第一访问请求数量阈值,包括:
21.依据所述访问请求类别表确定所述用户对应的第一访问请求数量阈值;
22.所述第二访问请求数量阈值小于第三访问请求数量阈值,所述第三访问请求数量阈值小于所述第一访问请求数量阈值。
23.可选地,确定所述访问请求的访问请求类别,还包括:在所述访问请求不包括所述用户的身份信息的情况下,确定所述访问请求类别为第二访问请求类别;所述方法还包括:
24.在确定所述访问请求类别为第二访问请求类别的情况下,以预设的访问请求数量阈值作为所述用户对应的第二访问请求数量阈值,所述预设的访问请求数量阈值低于第三访问请求数量阈值,所述第三访问请求数量阈值低于所述第一访问请求数量阈值。
25.可选地,所述方法还包括:
26.在所述访问请求数量达到所述第一访问请求数量阈值的情况下,将所述访问请求放入等待队列,直至所述访问请求数量小于所述第一访问请求数量阈值,获取所述访问请求对应的目标资源并将所述目标资源返回至所述用户。
27.可选地,确定当前时刻所述用户的所有访问请求的访问请求数量之前,所述方法还包括:
28.若确定当前时刻还存在其他用户对所述目标资源的访问请求,获取其他用户对应的访问请求数量阈值;
29.在所述用户对应的第一访问请求数量阈值大于其他用户对应的访问请求数量阈值的情况下,确定所述用户的优先级高于其他用户的优先级。
30.可选地,获取所述访问请求对应的目标资源,包括:
31.确定所述访问请求对应的目标资源的资源类别;
32.确定当前时刻与所述目标资源属于同一资源类别的其他资源中被占用的资源数量,在被占用的资源数量小于资源占用阈值的情况下,获取所述目标资源。
33.本技术的第二方面,提供一种基于身份规则的资源访问装置,包括:
34.访问请求接收模块,被配置为接收用户的访问请求,确定所述访问请求的访问请求类别;
35.访问请求确定模块,被配置为在确定所述访问请求类别为第一访问请求类别的情况下,确定所述用户对应的第一访问请求数量阈值;以及确定当前时刻所述用户的所有访
问请求的访问请求数量;
36.资源获取模块,被配置为在所述访问请求数量未达到所述第一访问请求数量阈值的情况下,获取所述访问请求对应的目标资源并将所述目标资源返回至所述用户。
37.本技术的第三方面,提供一种电子设备,包括:处理器,以及与所述处理器通信连接的存储器;
38.所述存储器存储计算机执行指令;
39.所述处理器执行所述存储器存储的计算机执行指令,以实现上述的方法。
40.本技术的第四方面,提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,所述计算机执行指令被处理器执行时用于实现上述的方法。
41.本技术的第五方面,提供一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述的方法。
42.本技术通过识别用户的访问请求类别确定对应流量的优先级,针对不同优先级的流量配置不同的访问请求数量,以使得不同优先级的流量在同一时刻可以被同时处理的访问请求不同,从而能够通过对用户的身份识别进行对应的流量分配,能够有效防止恶意流量恶意占用普通用户对目标资源的访问空间。
附图说明
43.此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本技术的实施例,并与说明书一起用于解释本技术的原理。
44.图1为本技术实施例提供的基于身份规则的资源访问方法的流程图;
45.图2为本技术实施例提供的访问请求处理逻辑图;
46.图3为本技术实施例提供的基于身份规则的资源访问装置的示意框图;
47.图4为本技术实施例提供的电子设备的结构示意图。
48.通过上述附图,已示出本技术明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本技术构思的范围,而是通过参考特定实施例为本领域技术人员说明本技术的概念。
具体实施方式
49.为使本技术实施例的目的、技术方案和优点更加清楚,下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,应当理解的是,此处所描述的具体实施方式仅用于说明和解释本技术实施例,并不用于限制本技术实施例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本技术保护的范围。
50.需要说明,若本技术实施例中有涉及方向性指示(诸如上、下、左、右、前、后
……
),则该方向性指示仅用于解释在某一特定姿态(如附图所示)下各部件之间的相对位置关系、运动情况等,如果该特定姿态发生改变时,则该方向性指示也相应地随之改变。
51.另外,若本技术实施例中有涉及“第一”、“第二”等的描述,则该“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特
征。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本技术要求的保护范围之内。
52.限流是对访问服务端入口的流量速率进行控制,其中流量可以是带宽、每秒请求数、每秒事务数等。服务端在面临设备连接洪峰或者恶意流量攻击等场景时,经常出现服务或接口面对暴涨的请求而不可用的情况,甚至引发连锁反映导致系统崩溃,因此,限流对保证系统的平稳运行有着关键作用,当请求达到一定的并发数或速率,就对访问进行等待、排队、降级、拒绝服务等处理。限流时,常见算法包括计数器、漏斗、令牌桶算法,但是现有算法都没有对用户类别进行区分以控制资源访问量。
53.同时,现有算法如计数器算法,其基本方法是在单位时间内累加计数器,若请求超过计数器允许值就拦截请求,每到单位时间就重置计数器,存在密集访问情况,并且不能对流量做区分处理。计数器算法还存在以下缺点:无法应对短时高并发,例如,若在本周期的前10ms内接收并处理了大量请求,则本周期后半段时间只能将请求丢弃,即“突刺现象”;在新旧周期临界点,瞬间流量超过服务器的负载能力,计数器限流对于周期比较长的限流,存在很大的性能波动;以及不能满足对服务对象自定义流控的需求,无法对访问进行精细控制。
54.为了解决上述问题,实现对入站流量控制,最大化满足公平访问公共资源,防止恶意用户采用恶意技术占领带宽,如图1所示,在本技术的第一方面,提供一种基于身份规则的资源访问方法,包括:
55.s100、接收用户的访问请求,确定访问请求的访问请求类别;
56.s200、在确定访问请求类别为第一访问请求类别的情况下,确定用户对应的第一访问请求数量阈值;
57.s300、确定当前时刻用户的所有访问请求的访问请求数量,在访问请求数量未达到第一访问请求数量阈值的情况下,获取访问请求对应的目标资源并将目标资源返回至用户。
58.如此,本技术通过识别用户的访问请求类别确定对应流量的优先级,针对不同优先级的流量配置不同的访问请求数量,以使得不同优先级的流量在同一时刻可以被同时处理的访问请求不同,从而能够通过对用户的身份识别进行对应的流量分配,能够有效防止恶意流量恶意占用普通用户对目标资源的访问空间。
59.具体的,在接收到用户的访问请求后,首先通过解析用户的访问请求,确定是否存在访问请求的特征信息,若存在,则获取访问请求的特征信息。其中,访问请求的特征信息至少包括用户的身份信息、目标资源及要调用的目标方法等,可以理解的,目标方法为对目标资源执行对应处理的一系列指令的集合。即正常流量至少包括身份信息、目标资源及对目标资源做何种处理等特征信息。
60.步骤s100中,若通过访问请求获取到用户的身份信息,则确定访问请求的访问请求类别,包括:依据预设的访问请求类别表确定访问请求的访问请求类别,访问请求类别包括第一访问请求类别及第二访问请求类别;访问请求类别表至少包括不同用户的身份信息对应的访问请求类别。
61.其中,用户的身份信息可以包括用户的ip地址及用户的登录账号等信息,本实施
例中,用户的身份信息至少包括用户的登录账号,通过用户的登录账号实现对访问请求的流量特征识别。具体的,预先构建用户的登录账号与其对应的流量特征之间的映射关系,生成访问请求类别表,在访问请求类别表中,流量特征通过访问请求类别进行表征。本实施例中,若用户的登录账号对应的访问请求类别为第一访问请求类别,则表示该用户为正常流量,若没第二访问请求类别则表示该用户为恶意流量。可以理解的,用户的登录账号对应的访问请求类别可以预先根据对应用户的访问行为进行确定,或者,根据包括用户的登录账号的现有的黑名单或白名单来确定。
62.通过针对具有不同流量特征的用户,在获取到访问请求中入向流量的特征信息后,即可根据当前用户的特征信息执行对应的流量控制规则,从而可以最大化公平的提供服务。本实施例中,针对不同流量特征即具有不同访问请求类别的用户,赋予不同的权重以分配对应的计算资源,则,访问请求类别表还包括:不同的身份信息对应的访问请求数量阈值;其中,当用户的身份信息对应的访问请求类别为第一访问请求类别时,用户的身份信息对应的访问请求数量阈值为第一访问请求数量阈值,当用户的身份信息对应的访问请求类别为第二访问请求类别时,用户的身份信息对应的访问请求数量阈值为第二访问请求数量阈值;步骤s200中,确定用户对应的第一访问请求数量阈值,包括:依据访问请求类别表确定用户对应的第一访问请求数量阈值;第二访问请求数量阈值小于第三访问请求数量阈值,第三访问请求数量阈值小于第一访问请求数量阈值。
63.其中,访问请求数量阈值即用户对应的权重,其可通过数字资源id的方式进行表示。在访问请求类别表中,用户的登录账号与访问请求类别及访问请求数量阈值一一对应,例如,在访问请求类别表中,用户的登录账号与访问请求类别及访问请求数量阈值之间的对应关系可以表示为:(登录账号a,第一访问请求类别,5),(登录账号b,第一访问请求类别,3),(登录账号c,第二访问请求类别,1),其中,5、3、1分别表示用户a、b、c对应的访问请求数量阈值即数字资源id,分别表示系统允许用户a同时发起5个访问请求,允许用户b同时发起3个访问请求,以及允许用户c同时发起1个访问请求。这样,通过针对不同的用户赋予不同的权重,执行不同的流量匹配规则,能够实现流量的精细控制。例如,用户a的数字资源id是1,则整个系统同时处理用户a的请求只有1个,1个请求结束,下一个请求才开始接收。而用户b的数字资源id是10,则系统可同时处理用户b的10个请求,则,同样条件下用户b享有用户a的10倍的处理能力。其中,当用户的访问请求类别为第二访问请求类别时,确定当前用户发起的流量属于恶意流量,则为其赋予一个远低于正常流量的权重,以实现对恶意流量的流量控制。
64.可以理解的,用户在不同业务场景下可以具有不同的权重,则一个登录账号可以属于多个属组,也可以属于自己独有的同名组,则在访问请求及访问请求类别表中,还包括登录账号对应的属组信息,则在通过访问请求类别表获取用户的数字资源id时,可以通过属组顺序进行查找,此处对此不作限定。例如,访问请求包括:业务场景a,子业务场景a1,登录账号a等信息;访问请求类别表中包括不同业务场景、子业务场景、登录账号及数字资源id 的对应关系,则在接收到访问请求后,按照业务场景a、子业务场景a1、登录账号a的顺序从访问请求类别表中查找对应的数字资源id,从而实现对于同一用户的针对不同的业务场景,进行不同的流量控制。
65.可以理解的,用户的登录账号与访问请求数量阈值的对应关系可以存储在访问请
求类别表中,也可以存储在独立的表中,例如,单独存储在访问请求数量阈值表中,此处对此不作限定。
66.其中,本实施例的方法还包括:在访问请求数量达到第一访问请求数量阈值的情况下,将访问请求放入等待队列,直至访问请求数量小于第一访问请求数量阈值,获取访问请求对应的目标资源并将目标资源返回至用户。例如,用户a的数字资源id为5,而在当前时刻或者当前访问周期内,用户a 的所有访问请求数量已经达到5个时,则用户a的下一个访问请求将被放入等待队列,按照请求时间进行排序等待,直至有访问请求被处理完成,才允许对下一个访问请求进行处理。
67.由于部分恶意流量通常不具有身份信息或故意隐藏身份信息,导致难以通过访问请求确定用户的身份信息,本实施例中,确定访问请求的访问请求类别,还包括:在访问请求不包括用户的身份信息的情况下,确定访问请求类别为第二访问请求类别;方法还包括:在确定访问请求类别为第二访问请求类别的情况下,以预设的访问请求数量阈值作为用户对应的第二访问请求数量阈值,预设的访问请求数量阈值低于第三访问请求数量阈值,第三访问请求数量阈值低于第一访问请求数量阈值。
68.若用户的访问请求中不具有用户的身份信息,则判定该用户对应的流量为恶意流量,直接赋予该用户最低的权重,例如,赋予该用户的访问请求数量阈值即数字资源id为1。可以理解的,若则判定该用户对应的流量为恶意流量,还可以采用黑名单机制,直接将该用户的访问请求过滤掉,不对该用户的访问请求进行处理。本实施例中,针对用户对公共资源访问时,仅对恶意流量进行流量限制,避免恶意流量占用过多带宽即可,因此,本实施例中,设置预设的访问请求数量阈值为1即可。
69.为了进一步对恶意流量进行流量控制,本实施例的方法还包括:在确定访问请求类别为第二访问请求类别的情况下,以预设的第一访问控制频率对用户的访问请求进行过滤,以使得用户对目标资源的访问频率低于第一访问频率阈值。
70.具体的,若确定当前用户的访问请求为恶意流量,则通过预设的频率开关对当前用户的访问请求进行过滤,实现对资源的频流控制。例如,频率开关根据资源频控表定期置1,如100次1/0切换/秒,则表示1秒内平均有50次请求被放行,有50次请求被过滤掉,即同一用户的多次操作将会有50次得到正确的处理,其中,置1表示打开处理入口即允许接收访问请求,置0则表示关闭处理入口即不允许接收访问请求。或者,还可以根据业务按需置1,此处对此不作限定。这样,根据资源频控表控制频率开关定期置1,能够保证每次请求均是匀速放行进来的。这样,若恶意流量发起高频的恶意访问时,能够通过频率开关将恶意流量的访问频率进行控制,有效的限制了恶意流量对带宽的恶意占用。对于正常流量,则不启用频率控制对正常流量进行流量控制。
71.步骤s300中,确定当前时刻用户的所有访问请求的访问请求数量之前,方法还包括:若确定当前时刻还存在其他用户对目标资源的访问请求,获取其他用户对应的访问请求数量阈值;在用户对应的第一访问请求数量阈值大于其他用户对应的访问请求数量阈值的情况下,确定用户的优先级高于其他用户的优先级。在同一时刻或同一访问周期内可能存在多个用户对目标资源的访问请求,而系统在同一时刻或同一访问周期内的处理能力通常具有上限,因此,在存在多个用户的情况下,根据用户的数字资源id大小来确定用户的优先级,即当用户的数字资源id越大,确定用户的优先级越高,则在同一时刻或同一访问周期
内,优先处理优先级更高的用户的请求。例如,系统的访问请求处理上限为20,当前时刻同时有用户a、用户b、用户c及用户d的多个请求访问目标资源,而用户a、用户b、用户c及用户d的数字资源id 分别为10、5、4、3,则,用户a、用户b、用户c及用户d的优先级为用户a大于用户b,用户b大于用户c,用户c大于用户d,系统在处理用户请求时,优先处理用户a的10个请求、用户b的5个请求、用户c的4个请求及用户d的1个请求,此时,用户d的其余3个请求将进行等待。
72.同时,在进行用户的访问请求处理时,还可能存在多个用户的权重相同的情况,则本实施例的方法还包括:若确定当前时刻还存在其他用户对目标资源的访问请求,获取其他用户对应的访问请求数量阈值;在用户对应的第一访问请求数量阈值与其他用户对应的访问请求数量阈值相同的情况下,获取用户对目标资源的访问频率以及其他用户对目标资源的访问频率;在用户对目标资源的访问频率与其他用户对目标资源的访问频率的差值大于访问频率差值阈值的情况下,以预设的第二访问控制频率对用户的访问请求进行过滤,以使得用户对目标资源的访问频率低于第二访问频率阈值。
73.具体的,若在同一时刻或同一访问周期内,存在多个用户如用户a、用户b、用户c及用户d同时对目标资源发起访问请求,且用户a、用户b、用户c及用户d的数字资源id分别为1、1、4、3,则此时,用户a和用户 b的权重相同,则进一步获取用户a和用户b的访问频率,若用户a为恶意批量多次请求,而用户b为手动发起请求,由于用户b手动发起请求的次数明显少于用户a,则用户a会变相影响用户b的访问体验。为了更大化保护用户对目标资源的访问公平,可降低用户a的中标频率,以起到缓解作用。例如,设定用户a的频率是6次1/0切换/秒,则用户a即使进行批量请求,其每秒最多也是6次成功请求,从而能够使得保护弱势或者优势群体都可以满足业务的需求。可以理解的,在对用户频率进行控制时,可以通过在预设时间段内获取到的用户请求数量计算用户的访问频率,也可以直接对目标资源或目标方法的访问频率进行设置。例如,对于目标资源a,可设定其访问频率的上限为n次/秒,或者,对于目标方法a,设定其访问频率的上限为m 次/秒,则,不管用户a如何发起批量访问,只要获取到其访问请求中访问对象为目标资源a,或者其要调用的目标方法为目标方法a,则通过频率开关的方式对用户a的访问频率进行限制,使其访问频率最高不超过n次/秒或者m次/秒。
74.为了进一步优化对资源的频流控制,本实施例中,获取访问请求对应的目标资源,包括:确定访问请求对应的目标资源的资源类别;确定当前时刻与目标资源属于同一资源类别的其他资源中被占用的资源数量,在被占用的资源数量小于资源占用阈值的情况下,获取目标资源。
75.对于同一类资源,设定允许同时被占用的资源占用阈值,如设其为10,表示其允许被同时占用的数量最多为10。其中,同一类资源可以是同一类别资源下的不同资源如同一业务场景下的不同资源,也可以是同一目标资源,此处对此不作限定。在进行目标资源获取时,系统首先从资源频控表中获取目标资源对应的资源占用阈值及当前资源id,如当前资源id为3,则表示当前可被占用的目标资源为3,即当前已被占用的同类目标资源数量为7,其小于10,则此时资源id-1,更新资源id为2,获取目标资源返回至用户,在访问请求处理结束返回结果之前,释放资源id,调用频流控服务,对应资源id 1;若当前资源id为0,则表示当前可被占用的目标资源为0,即当前已被占用的同类目标资源数量为10,则此时无可被占
用的资源,此时系统不再受理新的匹配规则请求,直至有资源释放,资源id 1且值》0。
76.如图2所示,本实施例的访问请求处理过程如下:系统的请求入口接收用户的访问请求,对对应的流量进行预处理,预处理过程包括解析访问请求,获取用户的身份信息,根据用户的身份信息,通过流量匹配规则组表获取用户访问对应类别资源时对应的权重即数字资源id,通过组资源分配表确定用户的流量特征是属于正常流量或恶意流量,其中,流量匹配规则组表及组资源分配表可以属于同一个表,如集成为访问请求类别表,也可以是分别独立的表。同时,流量预处理过程还根据资源频控表按预设频率对请求入口进行开关,从而对恶意流量及高频流量进行流量控制。经流量预处理步骤后,若用户请求满足条件,系统赋予用户对应的组资源,即获取目标资源,资源频流控模块记录并更新资源的占用情况,即更新资源id,业务模块调用用户请求对应的目标方法对目标资源进行处理并返回至用户,在完成对目标资源的处理后,资源频流控模块释放对应的组资源,更新资源id,并根据当前资源 id是否大于0对用户的匹配请求进行控制,从而实现对用户访问频率和流量的控制。
77.如图3所示,本技术的第二方面,提供一种基于身份规则的资源访问装置,包括:
78.访问请求接收模块,被配置为接收用户的访问请求,确定访问请求的访问请求类别;
79.访问请求确定模块,被配置为在确定访问请求类别为第一访问请求类别的情况下,确定用户对应的第一访问请求数量阈值;以及确定当前时刻用户的所有访问请求的访问请求数量;
80.资源获取模块,被配置为在访问请求数量未达到第一访问请求数量阈值的情况下,获取访问请求对应的目标资源并将目标资源返回至用户。
81.在一些具体实例中,访问请求包括用户的身份信息,确定访问请求的访问请求类别,包括:依据预设的访问请求类别表确定访问请求的访问请求类别,访问请求类别包括第一访问请求类别及第二访问请求类别;访问请求类别表至少包括不同用户的身份信息对应的访问请求类别。
82.在一些具体实例中,访问请求确定模块还被配置为:在确定访问请求类别为第二访问请求类别的情况下,以预设的第一访问控制频率对用户的访问请求进行过滤,以使得用户对目标资源的访问频率低于第一访问频率阈值。
83.在一些具体实例中,访问请求确定模块还被配置为:若确定当前时刻还存在其他用户对目标资源的访问请求,获取其他用户对应的访问请求数量阈值;在用户对应的第一访问请求数量阈值与其他用户对应的访问请求数量阈值相同的情况下,获取用户对目标资源的访问频率以及其他用户对目标资源的访问频率;在用户对目标资源的访问频率与其他用户对目标资源的访问频率的差值大于访问频率差值阈值的情况下,以预设的第二访问控制频率对用户的访问请求进行过滤,以使得用户对目标资源的访问频率低于第二访问频率阈值。
84.在一些具体实例中,访问请求类别表还包括:不同的身份信息对应的访问请求数量阈值;其中,当用户的身份信息对应的访问请求类别为第一访问请求类别时,用户的身份信息对应的访问请求数量阈值为第一访问请求数量阈值,当用户的身份信息对应的访问请求类别为第二访问请求类别时,用户的身份信息对应的访问请求数量阈值为第二访问请求数量阈值;确定用户对应的第一访问请求数量阈值,包括:依据访问请求类别表确定用户对
应的第一访问请求数量阈值;第二访问请求数量阈值小于第三访问请求数量阈值,第三访问请求数量阈值小于第一访问请求数量阈值。
85.在一些具体实例中,确定访问请求的访问请求类别,还包括:在访问请求不包括用户的身份信息的情况下,确定访问请求类别为第二访问请求类别;访问请求确定模块还被配置为:在确定访问请求类别为第二访问请求类别的情况下,以预设的访问请求数量阈值作为用户对应的第二访问请求数量阈值,预设的访问请求数量阈值低于第三访问请求数量阈值,第三访问请求数量阈值低于第一访问请求数量阈值。
86.在一些具体实例中,访问请求确定模块还被配置为:在访问请求数量达到第一访问请求数量阈值的情况下,将访问请求放入等待队列,直至访问请求数量小于第一访问请求数量阈值,获取访问请求对应的目标资源并将目标资源返回至用户。
87.在一些具体实例中,确定当前时刻用户的所有访问请求的访问请求数量之前,访问请求确定模块还被配置为:若确定当前时刻还存在其他用户对目标资源的访问请求,获取其他用户对应的访问请求数量阈值;在用户对应的第一访问请求数量阈值大于其他用户对应的访问请求数量阈值的情况下,确定用户的优先级高于其他用户的优先级。
88.在一些具体实例中,获取访问请求对应的目标资源,包括:确定访问请求对应的目标资源的资源类别;确定当前时刻与目标资源属于同一资源类别的其他资源中被占用的资源数量,在被占用的资源数量小于资源占用阈值的情况下,获取目标资源。
89.本技术实施例提供的基于身份规则的资源访问装置,可用于执行上述实施例中基于身份规则的资源访问方法的技术方案,其实现原理和技术效果类似,在此不再赘述。
90.需要说明的是,应理解以上装置的各个模块的划分仅仅是一种逻辑功能的划分,实际实现时可以全部或部分集成到一个物理实体上,也可以物理上分开。且这些模块可以全部以软件通过处理元件调用的形式实现;也可以全部以硬件的形式实现;还可以部分模块通过处理元件调用软件的形式实现,部分模块通过硬件的形式实现。例如,数据获取模块可以为单独设立的处理元件,也可以集成在上述装置的某一个芯片中实现,此外,也可以以程序代码的形式存储于上述装置的存储器中,由上述装置的某一个处理元件调用并执行以上数据获取模块的功能。其它模块的实现与之类似。此外这些模块全部或部分可以集成在一起,也可以独立实现。这里的处理元件可以是一种集成电路,具有信号的处理能力。在实现过程中,上述方法的各步骤或以上各个模块可以通过处理器元件中的硬件的集成逻辑电路或者软件形式的指令完成。
91.本技术的第三方面,提供一种电子设备,包括:处理器,以及与处理器通信连接的存储器;存储器存储计算机执行指令;处理器执行存储器存储的计算机执行指令,以实现上述的方法。
92.图4为本技术实施例提供的电子设备的结构示意图。如图4所示,该电子设备可以包括:收发器121、处理器122、存储器123。
93.处理器122执行存储器存储的计算机执行指令,使得处理器122执行上述实施例中的方案。处理器122可以是通用处理器,包括中央处理器cpu、网络处理器(network processor,np)等;还可以是数字信号处理器dsp、专用集成电路asic、现场可编程门阵列fpga或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
94.存储器123通过系统总线与处理器122连接并完成相互间的通信,存储器123用于
存储计算机程序指令。
95.收发器121可以用于获取待运行任务和待运行任务的配置信息。
96.系统总线可以是外设部件互连标准(peripheral component interconnect, pci)总线或扩展工业标准结构(extended industry standard architecture,eisa) 总线等。系统总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。收发器用于实现数据库访问装置与其他计算机(例如客户端、读写库和只读库) 之间的通信。存储器可能包含随机存取存储器(random access memory,ram),也可能还包括非易失性存储器(non-volatile memory)。
97.本技术实施例提供的电子设备,可以是上述实施例的终端设备。
98.本技术实施例还提供一种运行指令的芯片,该芯片用于执行上述实施例中任务调度方法的技术方案。
99.本技术的第四方面,提供一种计算机可读存储介质,计算机可读存储介质中存储有计算机执行指令,计算机执行指令被处理器执行时用于实现上述的方法。
100.本技术的第五方面,提供一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述的方法。
101.综上,本技术通过对用户请求进行流量识别,对流量进行分类控制,对于每个访问请求,在预处理阶段均通过监控资源id执行对应的放行与丢弃规则,本技术的控制规则基于流量特征识别,根据流量对应的身份信息对请求执行对应的处理以及确定如何放行请求,请求入口可随时对某类流量关闭不再受理新请求,而只受理符合规则的流量。同时,通过设置资源控制表,对对应流量的可用数字资源id进行配置,以确定流量的权重,即同时被允许在系统内进行处理的请求的数量,基于数字资源id对访问进行控制,每释放一个资源放行一个访问请求,若存在多余访问请求则进行排队等待,从而对系统的稳定运行进行保护。本技术的流控平稳简单,粒度细,流量受理权重可配置,能有效保证资源的访问公平性,对无法识别的恶意流量、无身份流量可设定处理频率,以降低恶意流量的成功率,同时能够针对具体的对象进行流量控制。
102.本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本技术的其它实施方案。本技术旨在涵盖本技术的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本技术的一般性原理并包括本技术未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本技术的真正范围和精神由下面的权利要求书指出。
103.应当理解的是,本技术并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本技术的范围仅由所附的权利要求书来限制。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献