CN106372992A - 访问控制方法及访问控制装置 - Google Patents

访问控制方法及访问控制装置 Download PDF

Info

Publication number
CN106372992A
CN106372992A CN201610792114.3A CN201610792114A CN106372992A CN 106372992 A CN106372992 A CN 106372992A CN 201610792114 A CN201610792114 A CN 201610792114A CN 106372992 A CN106372992 A CN 106372992A
Authority
CN
China
Prior art keywords
user
access
identifying code
access control
preset
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610792114.3A
Other languages
English (en)
Inventor
姜峰
夏智卿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LeTV Holding Beijing Co Ltd
LeTV eCommerce Beijing Co Ltd
Original Assignee
LeTV Holding Beijing Co Ltd
LeTV eCommerce Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LeTV Holding Beijing Co Ltd, LeTV eCommerce Beijing Co Ltd filed Critical LeTV Holding Beijing Co Ltd
Priority to CN201610792114.3A priority Critical patent/CN106372992A/zh
Publication of CN106372992A publication Critical patent/CN106372992A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0633Lists, e.g. purchase orders, compilation or processing
    • G06Q30/0635Processing of requisition or of purchase orders

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明属于网络技术领域,公开了访问控制方法及访问控制装置,所述访问控制方法包括:响应于用户访问的操作,获取用户在预置周期内的访问次数,当检测到所述用户在预置周期内的访问次数达到预置的访问次数后,则限制超过所述预置的访问次数的所述用户访问的操作。本发明通过检测用户在预置周期内的访问次数,并对用户访问的操作进行限制以控制用户的访问量,以此达到控制预置周期内访问量增大的问题。

Description

访问控制方法及访问控制装置
技术领域
本发明属于网络技术领域,尤其涉及一种访问控制方法及访问控制装置。
背景技术
随着电商行业的竞争越来越大,各种网络营销手段也层出不穷,很多商家为了宣传自己的商品,经常采用一些低价抢购活动吸引顾客,比如说:一元秒杀、一折限量抢购等等。
由于抢购活动中的商品售价远远低于市场价,所以在低价抢购活动中,经常遇到抢购用户不断点击抢购按键以获取更多的抢购机会,或者黄牛党使用软件增加访问次数,从而获得抢购商品,用户不断点击抢购操作或者黄牛党使用软件增加访问次数容易导致服务器的负荷量增大。
目前尚无有效的方法防止用户使用软件增大访问量而获得抢购商品。
发明内容
本发明提供了一种访问控制方法及访问控制装置,旨在解决用户使用软件增加访问量因而加大网站的负荷量的问题。
本发明实施例提供了一种访问控制方法,包括:
响应于用户访问的操作,获取用户在预置周期内的访问次数;
当检测到所述用户在预置周期内的访问次数达到预置的访问次数后,则限制超过所述预置的访问次数的所述用户访问的操作。
本发明实施例还提供了一种访问控制装置,包括:
次数获取单元,用于响应于用户访问的操作,获取用户在预置周期内的访问次数;
操作限制单元,用于当检测到所述用户在预置周期内的访问次数达到预置的访问次数后,则限制超过所述预置的访问次数的所述用户访问的操作。
从上述本发明实施例可知,本发明通过检测用户在预置周期内的访问次数,并对用户访问的操作进行限制以控制用户的访问量,以此达到控制预置周期内访问量增大的问题。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为一种移动终端的结构框图。
图2为本发明实施例一提供的一种访问控制方法的流程图。
图3为本发明实施例二提供的一种访问控制方法的流程图。
图4为本发明实施例三提供的一种访问控制方法的流程图。
图5为本发明实施例四提供的一种访问控制方法的流程图。
图6为本发明实施例五提供的一种访问控制方法的流程图。
图7为本发明实施例六提供的一种访问控制装置的结构示意图。
图8为本发明实施例七提供的一种访问控制装置的结构示意图。
图9为本发明实施例八提供的一种访问控制装置的结构示意图。
图10为本发明实施例九提供的一种访问控制装置的结构示意图。
图11为本发明实施例十提供的一种访问控制装置的结构示意图。
具体实施方式
为使得本发明的发明目的、特征、优点能够更加的明显和易懂,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而非全部实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1示出了一种移动终端的结构框图。本发明实施例提供的访问控制方法可应用于如图1所示的移动终端10中,移动终端10可以但不限于包括:需依靠电池维持正常运行且支持网络及下载功能的智能手机、笔记本、平板电脑等。
如图1所示,移动终端10包括存储器101、存储控制器102,一个或多个(图中仅示出一个)处理器103、外设接口104、射频模块105、按键模块106、音频模块107以及触控屏幕108。这些组件通过一条或多条通讯总线/信号线109相互通讯。
可以理解,图1所示的结构仅为示意,其并不对移动终端的结构造成限定。移动终端10还可包括比图1所示更多或者更少的组件,或者具有与图1所示不同的配置。图1所示的各组件可以采用硬件、软件或其组合实现。
存储器101可用于存储软件程序以及模块,如本发明实施例中的访问控制的方法及装置对应的程序指令/模块,处理器103通过运行存储在存储器101内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的移动终端10注销应用程序的方法。
存储器101可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器101可进一步包括相对于处理器103远程设置的存储器,这些远程存储器可以通过网络连接至移动终端10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。处理器103以及其他可能的组件对存储器101的访问可在存储控制器102的控制下进行。
外设接口104将各种输入/输入装置耦合至CPU以及存储器101。处理器103运行存储器101内的各种软件、指令以执行移动终端10的各种功能以及进行数据处理。
在一些实施例中,外设接口104,处理器103以及存储控制器102可以在单个芯片中实现。在其他一些实例中,他们可以分别由独立的芯片实现。
射频模块105用于接收以及发送电磁波,实现电磁波与电信号的相互转换,从而与通讯网络或者其他设备进行通讯。射频模块105可包括各种现有的用于执行这些功能的电路元件,例如,天线、射频收发器、数字信号处理器、加密/解密芯片、用户身份模块(SIM)卡、存储器等等。射频模块105可与各种网络如互联网、企业内部网、预置类型的无线网络进行通讯或者通过预置类型的无线网络与其他设备进行通讯。上述的预置类型的无线网络可包括蜂窝式电话网、无线局域网或者城域网。上述的预置类型的无线网络可以使用各种通信标准、协议及技术,包括但并不限于全球移动通信***(Global System for MobileCommunication,GSM),增强型移动通信技术(Enhanced Data GSM Environment,EDGE),宽带码分多址技术(Wideband Code Division Multiple Access,W-CDMA),码分多址技术(Code Division Access,CDMA),时分多址技术(Time Division Multiple Access,TDMA),蓝牙,无线保真技术(Wireless-Fidelity,WiFi)(如美国电气和电子工程师协会标准IEEE802.11a、IEEE 802.11b、IEEE802.11g和/或IEEE 802.11n),网络电话(Voice overInternet Protocal,VoIP),全球微波互联接入(Worldwide Interoperability forMicrowave Access,Wi-Max),其他用于邮件、即时通讯及短消息的协议,以及任何其他合适的通讯协议。
按键模块106提供用户向移动终端进行输入的接口,用户可以通过按下不同的按键以使移动终端10执行不同的功能。
音频模块107向用户提供音频接口,其可包括一个或多个麦克风、一个或者多个扬声器以及音频电路。音频电路从外设接口104处接收声音数据,将声音数据转换为电信息,将电信息传输至扬声器。扬声器将电信息转换为人耳能听到的声波。音频电路还从麦克风处接收电信息,将电信号转换为声音数据,并将声音数据传输至外设接口104中以进行进一步的处理。音频数据可以从存储器101处或者通过射频模块105获取。此外,音频数据也可以存储至存储器101中或者通过射频模块105进行发送。在一些实例中,音频模块107还可包括一个耳机播孔,用于向耳机或者其他设备提供音频接口。
触控屏幕108在移动终端与用户之间同时提供一个输出及输入界面。具体地,触控屏幕108向用户显示视频输出,这些视频输出的内容可包括文字、图形、视频、及其任意组合。一些输出结果是对应于一些用户界面对象。触控屏幕108还接收用户的输入,例如用户的点击、滑动等手势操作,以便用户界面对象对这些用户的输入做出响应。检测用户输入的技术可以是基于电阻式、电容式或者其他任意可能的触控检测技术。触控屏幕108显示单元的具体实例包括但并不限于液晶显示器或发光聚合物显示器。
图2示出了本发明第一实施例提供的一种访问控制方法,包括:
S101,响应于用户访问的操作,获取用户在预置周期内的访问次数。
用户可以使用移动终端或者使用电脑端访问提供秒杀商品的网站。当用户在商品还没开始秒杀或者抢购之前,对该网站进行访问时,访问控制装置将实时检测用户的访问操作,得到用户在预置周期内的访问次数。用户访问的操作包括进入商品介绍页浏览商品介绍内容、点击查看商品参数或刷新抢购页面等。在具体应用中,用户访问的操作还可以是在商品开始抢购之后,用户在电脑端使用鼠标点击抢购按钮,或者在移动端用手指触控的点击抢购按钮等,都视为访问的操作。同时针对用户使用外挂软件增加点击量的行为,当检测到外挂软件的接口接入抢购界面并触发抢购操作时,将视为该用户存在访问操作。预置周期可以根据实际情况进行设置,如可以以1秒钟为一个周期,或者一分钟为一个周期。
S102,当检测到所述用户在预置周期内的访问次数达到预置的访问次数后,则限制超过所述预置的访问次数的所述用户访问的操作。
当获取用户在预置周期内的访问次数后,访问控制装置在检测到用户在预置周期内的访问次数达到预置的访问次数后,将会根据预置的控制模式限制超过预置的访问次数之后的用户访问的操作。具体地,若预置周期为1秒,预置的访问次数为三次,在1秒内的前三次访问操作均被访问控制装置允许并进入后续的进程,如抢购进程或者其他进程。当访问控制装置检测到用户在1秒内触发5次访问操作时,会将第4次和第5次的操作按照预置的控制模式进行限制。预置的控制模式是直接拒绝第4次和第5次的访问操作,不允许第4次和第5次的访问操作进入后续进程,也可以是通过拖延方式将第4次和第5次访问的操作拖延至下一周期,还可以是其他控制模式。此处不做限制。
在本实施例中,当检测到用户在预置周期内的访问次数超过预置的访问次数后,将限制超过预置的访问次数后的用户访问的操作。本实施例通过限制用户的访问次数来达到减轻服务器负荷量的问题,同时通过限制用户的访问次数,来达到控制黄牛党使用软件来增加访问量的问题,能够使普通抢购用户和黄牛党具备同样的抢购机会。需要清楚的是,本实施例中,限制一个预置周期内用户超过预置的访问次数的访问操作,不影响用户在下一个周期内的访问操作,但是当用户在下一周期中的访问次数超过预置的访问次数后,将同样会限制用户的访问操作。
本发明还提供了如图3所示的第二实施例,一种访问控制方法包括:
S201,检测到用户访问的操作时,获取用户的账户信息或互联网协议地址在预置周期内的访问次数。
在本步骤中,可以针对不同的情况进行具体的限制,如当用户在同一终端登录不同的账号进行刷票或者进行抢购时,可以根据用户的终端的互联网协议地址(IP,InternetProtocol Address),获取该互联网协议地址在预置周期内的访问次数,当用户使用不同的终端登陆同一账户时,可以获取该账户在预置周期内的访问次数。
S202,当检测到所述用户在预置周期内的访问次数达到预置的访问次数后,则限制超过所述预置的访问次数的所述用户访问的操作。
S203,采用Nginx+Lua开发技术将所述用户的账户信息或互联网协议地址保存至限制列表中。
在本步骤中,当检测到用户在预置周期内的访问次数超过预置的访问次数之后,将该用户列为限制对象,并将该用户的账户或者该用户使用的终端的互联网协议地址保存至限制列表中。在具体应用中,可以采用Nginx+Lua开发技术的将该用户的账户或者该用户使用的终端的互联网协议地址同步至已有的限制列表中,在本实施例中,限制列表相当于数字字典,Lua可以由标准C语言编写而成,代码简洁,能够在不用的操作***和操作平台上进行编译、运行。
本实施例通过获取用户的账户或者互联网协议地址在预置周期内的访问次数,来确定是否将该用户列入限制对象,若该用户在预置周期内的访问次数超过预置的访问次数后,访问控制装置将会把该用户列为限制对象,并将用户的账户或者互联网协议地址保存至限制列表中,以便后续的限制操作。
因为在实际应用中,当用户使用终端,包括移动终端或电脑端进行抢购或者抢拍时,正常用户均使用手动点击的方式以获取访问资格,因此可以按照实际情况设置一个访问频率,以该访问频率来确定限制对象。如在用户进行抢购商品时,一般在1秒内可以实现3次的访问量,因此可以设定用户的访问频率为3次/秒,当检测到用户的范文频率超过3次/秒时,则将用户设置为限制对象,并将用户的账户或者互联网协议地址保存至限制列表中。
本发明还提供了图4所示的第三实施例,一种访问控制方法,包括:
S301,检测到用户访问的操作时,获取用户的账户信息或互联网协议地址在预置周期内的访问次数。
S302,当检测到所述用户在预置周期内的访问次数达到预置的访问次数后,则限制超过所述预置的访问次数的所述用户访问的操作。
S303,采用Nginx+Lua开发技术将所述用户的账户信息或互联网协议地址保存至限制列表中。
S304,当检测到用户的抢拍操作时,获取用户的账户信息或互联网协议地址。
在商品开始抢拍或者抢购时,访问控制装置将实时检测用户的抢拍操作,并获取用户的账户信息或互联网协议地址。在商品开始抢购或者抢拍时,因为用户的抢拍操作,服务器的访问量将瞬间增大,为了减轻服务器的负荷量,可以先对用户的访问操作进行判断,访问控制装置将根据判断结果进行后续操作。
S305,通过索引查找限制列表中是否存在所述用户的账户信息或互联网协议地址。
限制列表在保存过程中会在用户的账户或者互联网协议地址中加入索引,当访问控制装置根据用户的账户或者互联网协议地址在限制列表中进行查找时,可以通过索引来确定限制列表中是否存在该用户的账号或者互联网协议地址。
S306,若存在,则按照预置的控制模式限制所述用户的抢拍操作,若不存在,则将所述用户的抢拍操作置为有效。
在本步骤中,当判断限制列表中存在该用户的账号或者是互联网协议地址后,按照预置的控制模式限制该用户的抢拍操作,即尽管用户触发了抢拍操作,但是该抢拍操作将无法立刻进入后续的抢拍进程,访问控制装置将按照预置的控制模式限制该用户的抢拍操作。
在本实施例中,访问控制装置设置有锁(key),当访问控制装置在限制列表中查找到用户的账户或者互联网协议后,该用户的抢拍操作将被上锁,必须通过预置的解锁方式进行解锁后才能进入后续的进行。在用户的抢拍操作解锁后才能被允许执行后续进程,即当用户的抢拍操作被访问控制装置置为有效后,该用户的抢拍操作才会被允许进入抢拍进程。且当用户的抢拍操作被置为有效后,该用户的抢拍操作将被赋予一个标识信息,该标识信息将允许用户的抢拍操作在有效期间内只能被执行预置次数。如用户的抢拍操作被置为有效后,在预置的有效时间内,用户能够进入后续的排队进程或者付款进程,当超过该有效时间后,用户的抢拍操作将会被置为置为无效。通过本实施例,在用户进行抢拍时,访问控制装置可以对用户的账户或者互联网协议地址进行判断,当该用户为限制对象时,将按照预置的控制模式限制该用户的抢购或者抢拍行为,以保证普通抢购者的抢购机会,同时也可以防止服务器因为访问量的突然增大而导致负荷量增大。
本发明还提供了如图5所示的第四实施例,一种访问控制方法,包括:
S401,检测到用户访问的操作时,获取用户的账户信息或互联网协议地址在预置周期内的访问次数。
S402,当检测到所述用户在预置周期内的访问次数达到预置的访问次数后,则限制超过所述预置的访问次数的所述用户访问的操作。
S403,采用Nginx+Lua开发技术将所述用户的账户信息或互联网协议地址保存至限制列表中。
S404,当检测到用户的抢拍操作时,获取用户的账户信息或互联网协议地址。
S405,通过索引查找限制列表中是否存在所述用户的账户信息或互联网协议地址。
S406,若存在,弹出验证码输入框,所述验证码输入框用以提示用户输入验证码。
确定在限制列表中查找到用户参加抢拍的账户或者使用抢拍的终端的互联网协议地址后,访问控制装置将会在抢拍界面的预置为至弹出验证码输入框,所述验证码输入框将提示用户按照验证码输入框中显示验证码填入相应的内容。在本实施例中,验证码可以采用纯数字验证码,也可以采用字母验证码或者数字与字母的结合。
S407,获取用户输入的验证码,将所述用户输入的验证码和所述验证码输入框中显示的验证进行比较,若一致,则将所述用户的抢拍操作置为有效,若不一致,则输出提示消息,所述提示消息用以提示用户重新输入验证码。
本步骤中对用户输入的验证码进行判断,在判断用户输入的验证码正确后,将用户的抢拍操作置为有效,使用户可以进入后续的抢拍进程,如进行排队、下单、付款等,若用户输入的验证码不正确,将再一次提示用户输入验证码。
S408,若不存在,则将所述用户的抢拍操作置为有效。
在本实施例中,以验证码的形式来限制用户进入后续的抢拍进程,通过限制用户进入后续的抢拍进程来达到减少服务器因为瞬间访问量增加而负荷量增大的问题。需要注意的是,在本实施例中,访问控制装置使用验证码输入框显示验证码,使用户按照验证码输入框中的验证码输入内容的方式来限制用户的抢拍操作,但是在具体应用中,可是短信验证、发送语言消息使用户按照语音消息中的信息输入验证内容、拖动图案完成拼图等验证方式,此处不做限制。
本发明还提供了如图6所示的第五实施例,一种访问控制方法,包括:
S501,检测到用户访问的操作时,获取用户的账户信息或互联网协议地址在预置周期内的访问次数。
S502,当检测到所述用户在预置周期内的访问次数达到预置的访问次数后,则限制超过所述预置的访问次数的所述用户访问的操作。
S503,采用Nginx+Lua开发技术将所述用户的账户信息或互联网协议地址保存至限制列表中。
S504,当检测到用户的抢拍操作时,获取用户的账户信息或互联网协议地址。
S505,通过索引查找限制列表中是否存在所述用户的账户信息或互联网协议地址;
S506,若存在,则将所述用户的抢拍操作置为无效,若不存在,则将所述用户的抢拍操作置为有效。
在本实施例,当在限制清单中查找到用户的账户或者用户使用的终端的互联网协议地址后,将直接该用户的抢拍操作置为无效,拒绝该用户的抢拍操作进行后续进行。本实施例可以有效的防止诸如黄牛党,或者使用软件来增加访问量以达到抢购机会的用户的抢购行为,同时也避免了服务器因为瞬间访问量在增加而导致负荷量增大造成的宕机等问题。
在本发明实施例提供的上述实施例中,通过检测用户的访问次数来限制用户访问的操作,当用户访问的操作被限制了之后,将无法进入后续进程,或者暂缓进入后续进程。需要注意的是,在上述实施例中,将用户的操作置为无效,指的是访问控制装置在检测到用户的操作时,先检测用户的访问操作是否符合进入后续进程的条件,判断的标准是用户的访问次数是否达到预置的访问次数或者该用户的账户或者使用的终端的互联网协议地址是在限制列表中,当用户的操作不符合进入后续进程的条件时,该用户的操作将会被拒绝,服务器将无法接收到用户的操作。而当访问控制装置将用户的操作置为有效后,服务器可以接收到用户的操作,并根据用户的抢拍操作执行抢拍进程。
应当注意的是,在上述实施例中,只阐述的是当检测到用户参与抢购的操作时,可以使用上述方法控制用户的访问操作,但是不应该仅仅理解成上述访问控制方法仅仅适用于用户的抢购操作,如用户恶意访问网站造成服务器访问量增大的操作,同样具备限制效果。
本发明还提供了如图7所示的第六实施例,一种访问控制装置,包括:
次数获取单元601,用于响应于用户访问的操作,获取用户在预置周期内的访问次数。
用户可以使用移动终端或者使用电脑端访问提供秒杀商品的网站。当用户在商品还没开始秒杀或者抢购之前,对该网站进行访问时,次数获取单元601将实时检测用户的访问操作,得到用户在预置周期内的访问次数。用户访问的操作包括进入商品介绍页浏览商品介绍内容、点击查看商品参数或刷新抢购页面等。在具体应用中,用户访问的操作还可以是在商品开始抢购之后,用户在电脑端使用鼠标点击抢购按钮,或者在移动端用手指触控的点击抢购按钮等,都视为访问的操作。同时针对用户使用外挂软件增加点击量的行为,当检测到外挂软件的接口接入抢购界面并触发抢购操作时,将视为该用户存在访问操作。预置周期可以根据实际情况进行设置,如可以以1秒钟为一个周期,或者一分钟为一个周期。
操作限制单元602,用户当检测到所述用户在预置周期内的访问次数达到预置的访问次数后,则限制超过所述预置的访问次数的所述用户访问的操作。
当获取用户在预置周期内的访问次数后,操作限制单元602在检测到用户在预置周期内的访问次数达到预置的访问次数后,将会根据预置的控制模式限制超过预置的访问次数之后的用户访问的操作。具体地,若预置周期为1秒,预置的访问次数为三次,在1秒内的前三次访问操作均***作限制单元602允许并进入后续的进程,如抢购进程或者其他进程。当操作限制单元602检测到用户在1秒内触发5次访问操作时,会将第4次和第5次的操作按照预置的控制模式进行限制。预置的控制模式是直接拒绝第4次和第5次的访问操作,不允许第4次和第5次的访问操作进入后续进程,也可以是通过拖延方式将第4次和第5次访问的操作拖延至下一周期,还可以是其他控制模式。此处不做限制。
在本实施例中,操作限制单元602检测到用户在预置周期内的访问次数超过预置的访问次数后,将限制超过预置的访问次数后的用户访问的操作。本实施例通过限制用户的访问次数来达到减轻服务器负荷量的问题,同时通过限制用户的访问次数,来达到控制黄牛党使用软件来增加访问量的问题,能够使普通抢购用户和黄牛党具备同样的抢购机会。需要清楚的是,本实施例中,限制一个预置周期内用户超过预置的访问次数的访问操作,不影响用户在一个周期内的访问操作,但是当用户在下一周期中的访问次数超过预置的访问次数后,将同样会限制用户的访问操作。
本发明还提供了如图8所示的第七实施例,一种访问控制装置,包括:
次数获取单元701:用于检测到用户访问的操作时,获取用户的账户信息或互联网协议地址在预置周期内的访问次数。
可以针对不同的情况进行具体的限制,如当用户在同一终端登录不同的账号进行刷票或者进行抢购时,次数获取单元701可以根据用户的终端的互联网协议地址(IP,Internet Protocol Address),获取该互联网协议地址在预置周期内的访问次数,当用户使用不同的终端登陆同一账户时,次数获取单元701可以获取该账户在预置周期内的访问次数。
操作限制单元702,用于当检测到所述用户在预置周期内的访问次数达到预置的访问次数后,则限制超过所述预置的访问次数的所述用户访问的操作。
信息保存单元703,用于采用Nginx+Lua开发技术将所述用户的账户信息或互联网协议地址保存至限制列表中。
当检测到用户在预置周期内的访问次数超过预置的访问次数之后,信息保存单元703将该用户列为限制对象,并将该用户的账户或者该用户使用的终端的互联网协议地址保存至限制列表中。在具体应用中,信息保存单元703可以采用Nginx+Lua的将该用户的账户或者该用户使用的终端的互联网协议地址同步至已有的限制列表中,在本实施例中,限制列表相当于数字字典,Lua可以由标准C语言编写而成,代码简洁,能够在不用的操作***和操作平台上进行编译、运行。
本实施例通过获取用户的账户或者互联网协议地址在预置周期内的访问次数,来确定是否将该用户列入限制对象,若该用户在预置周期内的访问次数超过预置的访问次数后,信息保存单元703将会把该用户列为限制对象,并将用户的账户或者互联网协议地址保存至限制列表中,以便后续的限制操作。
因为在实际应用中,当用户使用终端,包括移动终端或电脑端进行抢购或者抢拍时,正常用户均使用手动点击的方式以获取访问资格,因此可以按照实际情况设置一个访问频率,以该访问频率来确定限制对象。如在用户进行抢购商品时,一般在1秒内可以实现3次的访问量,因此可以设定用户的访问频率为3次/秒,当检测到用户的范文频率超过3次/秒时,信息保存单元703将用户设置为限制对象,并将用户的账户或者互联网协议地址保存至限制列表中。
本发明还提供了如图9所示的第八实施例,一种访问控制装置,包括:
次数获取单元801,用于检测到用户访问的操作时,获取用户的账户信息或互联网协议地址在预置周期内的访问次数;
操作限制单元802,用于当检测到所述用户在预置周期内的访问次数达到预置的访问次数后,则限制超过所述预置的访问次数的所述用户访问的操作。
信息保存单元803,用于采用Nginx+Lua开发技术将所述用户的账户信息或互联网协议地址保存至限制列表中。
信息获取单元804,用于当检测到用户的抢拍操作时,获取用户的账户信息或互联网协议地址。
在商品开始抢拍或者抢购时,信息获取单元804将实时检测用户的抢拍操作,并获取用户的账户信息或互联网协议地址。在商品开始抢购或者抢拍时,因为用户的抢拍操作,服务器的访问量将瞬间增大,为了减轻服务器的负荷量,可以先对用户的访问操作进行判断,信息获取单元804将根据判断结果进行后续操作。
信息查找模块805,用于通过索引查找限制列表中是否存在所述用户的账户信息或互联网协议地址。
限制列表在保存过程中会在用户的账户或者互联网协议地址中加入索引,当信息查找模块805根据用户的账户或者互联网协议地址在限制列表中进行查找时,可以通过索引来确定限制列表中是否存在该用户的账号或者互联网协议地址。
操作设置单元806,用于若存在,则按照预置的控制模式限制所述用户的抢拍操作,若不存在,则将所述用户的抢拍操作置为有效。
操作设置单元806当判断限制列表中存在该用户的账号或者是互联网协议地址后,按照预置的控制模式限制该用户的抢拍操作,即尽管用户触发了抢拍操作,但是该抢拍操作将无法立刻进入后续的抢拍进程,限制模块操作设置单元806将按照预置的控制模式限制该用户的抢拍操作。
在本实施例中,操作设置单元806设置有锁(key),当操作设置单元806在限制列表中查找到用户的账户或者互联网协议后,该用户的抢拍操作将被上锁,必须通过预置的解锁方式进行解锁后才能进入后续的进行。在用户的抢拍操作解锁后才能被允许执行后续进程,即当用户的抢拍操作被访问控制装置置为有效后,该用户的抢拍操作才会被允许进入抢拍进程。且当用户的抢拍操作被置为有效后,该用户的抢拍操作将被赋予一个标识信息,该标识信息将允许用户的抢拍操作在有效期间内只能被执行预置次数。如用户的抢拍操作被置为有效后,在预置的有效时间内,用户能够进入后续的排队进程或者付款进程,当超过该有效时间后,用户的抢拍操作将会被置为置为无效。通过本实施例,在用户进行抢拍时,操作设置单元806可以对用户的账户或者互联网协议地址进行判断,当该用户为限制对象时,将按照预置的控制模式限制该用户的抢购或者抢拍行为,以保证普通抢购者的抢购机会,同时也可以防止服务器因为访问量的突然增大而导致负荷量增大。
图10输出了本发明实施例提供的操作设置单元806具体结构,包括:
弹出模块8061,用于弹出验证码输入框,所述验证码输入框用以提示用户输入验证码。
确定在限制列表中查找到用户参加抢拍的账户或者使用抢拍的终端的互联网协议地址后,弹出模块8061将会在抢拍界面的预置为至弹出验证码输入框,所述验证码输入框将提示用户按照验证码输入框中显示验证码填入相应的内容。在本实施例中,验证码可以采用纯数字验证码,也可以采用字母验证码或者数字与字母的结合。
验证模块8062,用于获取用户输入的验证码,将所述用户输入的验证码和所述验证码输入框中显示的验证进行比较,若一致,则将所述用户的抢拍操作置为有效,若不一致,则输出提示消息,所述提示消息用以提示用户重新输入验证码。
验证模块8062对用户输入的验证码进行判断,在判断用户输入的验证码正确后,将用户的抢拍操作置为有效,使用户可以进入后续的抢拍进程,如进行排队、下单、付款等,若用户输入的验证码不正确,将再一次提示用户输入验证码。
在本实施例中,以验证码的形式来限制用户进入后续的抢拍进程,通过限制用户进入后续的抢拍进程来达到减少服务器因为瞬间访问量增加而负荷量增大的问题。需要注意的是,在本实施例中,操作设置单元806使用验证码输入框显示验证码,使用户按照验证码输入框中的验证码输入内容的方式来限制用户的抢拍操作,但是在具体应用中,可是短信验证、发送语言消息使用户按照语音消息中的信息输入验证内容、拖动图案完成拼图等验证方式,此处不做限制。
图11示出了本发明实施例提供的操作设置单元806的结构示意图,包括:
弹出模块8061,用于弹出验证码输入框,所述验证码输入框用以提示用户输入验证码。
验证模块8062,用于获取用户输入的验证码,将所述用户输入的验证码和所述验证码输入框中显示的验证进行比较,若一致,则将所述用户的抢拍操作置为有效,若不一致,则输出提示消息,所述提示消息用以提示用户重新输入验证码。
无效模块8063,用于若限制列表中存在所述用户的账户信息或互联网协议地址,则将所述用户的抢拍操作置为无效。
在本实施例,当在限制清单中查找到用户的账户或者用户使用的终端的互联网协议地址后,无效模块8063将直接该用户的抢拍操作置为无效,拒绝该用户的抢拍操作进行后续进行。本实施例可以有效的防止诸如黄牛党,或者使用软件来增加访问量以达到抢购机会的用户的抢购行为,同时也避免了服务器因为瞬间访问量在增加而导致负荷量增大造成的若宕机等问题。
在本发明实施例提供的上述实施例中,通过检测用户的访问次数来限制用户访问的操作,当用户访问的操作被限制了之后,将无法进入后续进程,或者暂缓进入后续进程。需要注意的是,在上述实施例中,将用户的操作置为无效,指的是访问控制装置在检测到用户的操作时,先检测用户的访问操作是否符合进入后续进程的条件,判断的标准是用户的访问次数是否达到预置的访问次数或者该用户的账户或者使用的终端的互联网协议地址是在限制列表中,当用户的操作不符合进入后续进程的条件时,该用户的操作将会被拒绝,服务器将无法接收到用户的操作。而当访问控制装置将用户的操作置为有效后,服务器可以接收到用户的操作,并根据用户的抢拍操作执行抢拍进程。
本发明第十一实施例还提供了一种用于执行访问控制的终端,该终端可以为包括手机、平板电脑、PDA(Personal Digital Assistant,个人数字助理)、台式电脑、车载电脑等进行访问控制操作的终端。
该终端包括:一个或者多个处理器、存储器以及一个或者多个程序(模块)。其中该一个或者多个程序(模块)存储在该存储器中,当被该一个或者多个处理器执行时,该处理器执行以下操作:
响应于用户访问的操作,获取用户在预置周期内的访问次数;
当检测到所述用户在预置周期内的访问次数达到预置的访问次数后,则限制超过所述预置的访问次数的所述用户访问的操作。
实施例通过检测用户在预置周期内的访问次数,并对用户访问的操作进行限制以控制用户的访问量,以此达到控制预置周期内访问量增大的问题。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
需要说明的是,对于前述的各方法实施例,为了简便描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其它顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定都是本发明所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其它实施例的相关描述。
以上为对本发明所提供的访问控制方法及访问控制装置的描述,对于本领域的技术人员,依据本发明实施例的思想,在具体实施方式及应用范围上均会有改变之处,综上,本说明书内容不应理解为对本发明的限制。

Claims (10)

1.一种访问控制方法,其特征在于,包括:
响应于用户访问的操作,获取用户在预置周期内的访问次数;
当检测到所述用户在预置周期内的访问次数达到预置的访问次数后,则限制超过所述预置的访问次数的所述用户访问的操作。
2.如权利要求1所述的访问控制方法,其特征在于,所述响应于用户访问的操作,获取用户在预置周期内的访问次数包括:
检测到用户访问的操作时,获取用户的账户信息或互联网协议地址在预置周期内的访问次数;
则所述限制超过所述预置的访问次数的所述用户访问的操作之后,还包括:
采用Nginx+Lua开发技术将所述用户的账户信息或互联网协议地址保存至限制列表中。
3.如权利要求2所述的访问控制方法,其特征在于,所述访问控制方法还包括:
当检测到用户的抢拍操作时,获取用户的账户信息或互联网协议地址;
通过索引查找限制列表中是否存在所述用户的账户信息或互联网协议地址;
若存在,则按照预置的控制模式限制所述用户的抢拍操作,若不存在,则将所述用户的抢拍操作置为有效。
4.如权利要求3所述的访问控制方法,其特征在于,所述按照预置的控制模式限制所述用户的抢拍操作包括:
弹出验证码输入框,所述验证码输入框用以提示用户输入验证码;
获取用户输入的验证码,将所述用户输入的验证码和所述验证码输入框中显示的验证进行比较,若一致,则将所述用户的抢拍操作置为有效,若不一致,则输出提示消息,所述提示消息用以提示用户重新输入验证码。
5.如权利要求3所述的访问控制方法,其特征在于,所述按照预置的控制模式限制所述用户的抢拍操作包括:
将所述用户的抢拍操作置为无效。
6.一种访问控制装置,其特征在于,包括:
次数获取单元,用于响应于用户访问的操作,获取用户在预置周期内的访问次数;
操作限制单元,用于当检测到所述用户在预置周期内的访问次数达到预置的访问次数后,则限制超过所述预置的访问次数的所述用户访问的操作。
7.如权利要求6所述的访问控制装置,其特征在于,所述获取单元具体用于:
检测到用户访问的操作时,获取用户的账户信息或互联网协议地址在预置周期内的访问次数;
则所述访问控制装置还包括:
信息保存单元,用于采用Nginx+Lua开发技术将所述用户的账户信息或互联网协议地址保存至限制列表中。
8.如权利要求7所述的访问控制装置,其特征在于,所述访问控制装置还包括:
信息获取单元,用于当检测到用户的抢拍操作时,获取用户的账户信息或互联网协议地址;
信息查找单元,用于通过索引查找限制列表中是否存在所述用户的账户信息或互联网协议地址;
操作设置单元,用于若存在,则按照预置的控制模式限制所述用户的抢拍操作,若不存在,则将所述用户的抢拍操作置为有效。
9.如权利要求8所述的访问控制装置,其特征在于,所述操作设置单元包括:
弹出模块,用于弹出验证码输入框,所述验证码输入框用以提示用户输入验证码;
验证模块,用于获取用户输入的验证码,将所述用户输入的验证码和所述验证码输入框中显示的验证进行比较,若一致,则将所述用户的抢拍操作置为有效,若不一致,则输出提示消息,所述提示消息用以提示用户重新输入验证码。
10.如权利要求8所述的访问控制装置,其特征在于,所述操作设置单元还包括:
无效模块,用于若限制列表中存在所述用户的账户信息或互联网协议地址,则将所述用户的抢拍操作置为无效。
CN201610792114.3A 2016-08-31 2016-08-31 访问控制方法及访问控制装置 Pending CN106372992A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610792114.3A CN106372992A (zh) 2016-08-31 2016-08-31 访问控制方法及访问控制装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610792114.3A CN106372992A (zh) 2016-08-31 2016-08-31 访问控制方法及访问控制装置

Publications (1)

Publication Number Publication Date
CN106372992A true CN106372992A (zh) 2017-02-01

Family

ID=57899854

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610792114.3A Pending CN106372992A (zh) 2016-08-31 2016-08-31 访问控制方法及访问控制装置

Country Status (1)

Country Link
CN (1) CN106372992A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106878335A (zh) * 2017-03-28 2017-06-20 武汉斗鱼网络科技有限公司 一种用于登录验证的方法及***
CN111507729A (zh) * 2020-04-29 2020-08-07 广东所能网络有限公司 一种基于移动互联网的电子商务风险控制***及方法
CN112148756A (zh) * 2020-09-24 2020-12-29 四川长虹电器股份有限公司 商品预约抢购优化方法
CN113794679A (zh) * 2021-08-02 2021-12-14 浪潮软件股份有限公司 防止自动脚本抢号的方法及***

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106878335A (zh) * 2017-03-28 2017-06-20 武汉斗鱼网络科技有限公司 一种用于登录验证的方法及***
CN111507729A (zh) * 2020-04-29 2020-08-07 广东所能网络有限公司 一种基于移动互联网的电子商务风险控制***及方法
CN112148756A (zh) * 2020-09-24 2020-12-29 四川长虹电器股份有限公司 商品预约抢购优化方法
CN113794679A (zh) * 2021-08-02 2021-12-14 浪潮软件股份有限公司 防止自动脚本抢号的方法及***

Similar Documents

Publication Publication Date Title
WO2020037918A1 (zh) 基于预测模型的风险控制策略的确定方法及相关装置
CN106372992A (zh) 访问控制方法及访问控制装置
CN103891242A (zh) 用于移动环境中输出信息的基于简档的过滤的***和方法
CN105281906A (zh) 安全验证方法及装置
CN107346397A (zh) 信息处理方法及相关产品
CN103500307A (zh) 一种基于行为模型的移动互联网恶意应用软件检测方法
CN107729745A (zh) 数据处理方法、终端、计算机装置及计算机可读存储介质
CN106503111B (zh) 网页转码方法、装置及客户终端
CN106341259A (zh) 故障信息上报方法及装置
CN109194689B (zh) 异常行为识别方法、装置、服务器及存储介质
CN108702413A (zh) 一种验证码的输入方法及装置
CN107872555A (zh) 通话录音方法、装置、终端设备及计算机可读存储介质
CN110705585A (zh) 网络欺诈识别方法、装置、计算机装置及存储介质
CN107168960A (zh) 一种业务执行方法及装置
CN107634947A (zh) 限制恶意登录或注册的方法和装置
CN109214683A (zh) 一种风险决策方法和装置
CN107563187A (zh) 访问操作监控方法、装置、移动终端及可读存储介质
CN108235767A (zh) 一种支付应用的隔离方法、装置及终端
CN107871015A (zh) 日志数据处理方法及装置、终端及可读存储介质
CN106547833A (zh) 网页浏览方法及装置
CN104426960B (zh) 一种付费应用的试用方法及装置
CN106856474A (zh) 一种验证信息的处理方法及装置
US20240187517A1 (en) Fraudulent call detection
CN102880698A (zh) 一种抓取网站确定方法及装置
CN106339617A (zh) 终端设备的解锁方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20170201

WD01 Invention patent application deemed withdrawn after publication