CN111212031A - 一种接口访问频率的控制方法、装置、电子设备和存储介质 - Google Patents

一种接口访问频率的控制方法、装置、电子设备和存储介质 Download PDF

Info

Publication number
CN111212031A
CN111212031A CN201911271349.8A CN201911271349A CN111212031A CN 111212031 A CN111212031 A CN 111212031A CN 201911271349 A CN201911271349 A CN 201911271349A CN 111212031 A CN111212031 A CN 111212031A
Authority
CN
China
Prior art keywords
access
access frequency
interface
user
control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911271349.8A
Other languages
English (en)
Inventor
庄佳钊
王田丰
黄建庭
林智勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qilu Information Technology Co Ltd
Original Assignee
Beijing Qilu Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qilu Information Technology Co Ltd filed Critical Beijing Qilu Information Technology Co Ltd
Priority to CN201911271349.8A priority Critical patent/CN111212031A/zh
Publication of CN111212031A publication Critical patent/CN111212031A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/25Integrating or interfacing systems involving database management systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

本发明提供了一种接口访问频率的控制方法、装置、电子设备和存储介质。所述方法包括:配置接口访问频率策略数据库,所述接口访问频率策略数据库用于记录用户的用户特征信息及该用户的访问频率控制规则和/或参数;接收用户对接口的访问请求,并对该接口的接口访问频率进行访问控制,所述访问控制包括:当所述访问请求包含用户特征信息时,根据所述用户特征信息查找该用户的访问频率控制规则和/或参数;当查找到与所述用户特征信息相匹配的访问频率控制规则和/或参数时,根据查找到的访问频率控制规则和/或参数对该用户的访问进行控制。本发明提高了访问接口的防刷功能,还提高了对访问频率进行控制的精确性。

Description

一种接口访问频率的控制方法、装置、电子设备和存储介质
技术领域
本发明涉及通信领域,具体而言,涉及一种接口访问频率的控制方法、装置、电子设备和存储介质。
背景技术
随着“互联网+金融”的飞速发展,各种交易平台也越来越多,互联交易平台的在线访问量也越来越多。通常网络中的业务服务器要面对海量的客户端,其中不乏有恶意攻击、流量突增或者活动等引起的大规模访问,若对于某个客户端的访问频次,不做出有效的控制,则很容易引起业务服务器整体集群的崩溃,进而影响到其它客户端的正常访问。
现有技术中,当需要对访问频率进行控制时,一般是在业务服务器集群中的单台业务服务器上部署频率控制模块,通过频率控制模块针对某些网络之间互连的协议(Internet Protocol,IP)或具有一些特征等的客户端做出访问限制;或者,在业务服务器集群中单独部署频率控制模块,通过频率控制模块对所有客户端统一做出整体的访问限制。
上述控制方法仅针对单台业务服务器的访问频率或者对所有客户端统一进行控制,当集群负载不均时,很容易造成访问频率控制不够精确,从而对业务造成威胁,即影响业务的执行;业务服务器集群中单独设置的频控模块,又面临高频的每秒查询率(QueryPer Second,QPS)的冲击,当QPS很高或网络异常或者频率控制模块异常时,存在业务服务器崩溃的风险,导致业务服务器无法对访问频率进行有效控制。
综上,有必要提供一种更有效的控制方法。
发明内容
为了解决上述问题,本发明提供了一种接口访问频率的控制方法,其特征在于,包括:配置接口访问频率策略数据库,所述接口访问频率策略数据库用于记录用户的用户特征信息及该用户的访问频率控制规则和/或参数;接收用户对接口的访问请求,并对该接口的接口访问频率进行访问控制,所述访问控制包括:当所述访问请求包含用户特征信息时,根据所述用户特征信息查找该用户的访问频率控制规则和/或参数;当查找到与所述用户特征信息相匹配的访问频率控制规则和/或参数时,根据查找到的访问频率控制规则和/或参数对该用户的访问进行控制。
优选地,还包括:当未查找到与所述用户特征信息相匹配的访问频率控制规则和/或参数时,根据预定配置规则为该用户在该访问频率策略数据库中建立访问频率控制规则和/或参数。
优选地,还包括:配置接口访问频率控制开关;检测接口访问频率控制开关的状态,当检测到所述控制开关关闭时,停止所述访问控制。
优选地,所述访问频率控制规则包括:限制用户对于特定接口的访问次数。
优选地,所述访问频率控制规则还包括:当用户在特定时段内对于特定接口的访问次数大于控制阈值时,拒绝该用户对该接口的访问。
优选地,所述访问频率控制规则还包括:在所述访问次数大于控制阈值的情况下,向用户对应的客户端返回错误信息。
优选地,所述控制参数包括以下的至少一种:当前的访问次数、当前的访问频率、最近的访问时间间隔、当前访问时间、访问次数阈值、访问频率阈值、访问间隔时间阈值、允许访问时间段。
优选地,所述接口访问频率策略数据库记录用户当前访问状态,并根据当前的访问状态更新访问频率控制参数。
此外,本发明还提供了一种接口访问频率的控制装置,所述控制装置包括:第一配置模块,所述第一配置模块用于配置接口访问频率策略数据库,所述接口访问频率策略数据库用于记录用户的用户特征信息及该用户的访问频率控制规则和/或参数;控制模块,所述控制模块用于接收用户对接口的访问请求,并对该接口的接口访问频率进行访问控制,所述访问控制包括:当所述访问请求包含用户特征信息时,根据所述用户特征信息查找该用户的访问频率控制规则和/或参数;当查找到与所述用户特征信息相匹配的访问频率控制规则和/或参数时,根据查找到的访问频率控制规则和/或参数对该用户的访问进行控制。
优选地,所述控制装置包括查询模块,当未查找到与所述用户特征信息相匹配的访问频率控制规则和/或参数时,所述查询模块根据预定配置规则为该用户在该访问频率策略数据库中建立访问频率控制规则和/或参数。
优选地,所述控制装置包括:第二配置模块,所述第二配置模块用于配置接口访问频率控制开关;监测模块,所述监测模块用于检测接口访问频率控制开关的状态,当检测到所述控制开关关闭时,停止所述访问控制。
优选地,所述访问频率控制规则包括:限制用户对于特定接口的访问次数。
优选地,所述访问频率控制规则还包括:当用户在特定时段内对于特定接口的访问次数大于控制阈值时,拒绝该用户对该接口的访问。
优选地,所述访问频率控制规则还包括:在所述访问次数大于控制阈值的情况下,向用户对应的客户端返回错误信息。
优选地,所述控制参数包括以下的至少一种:当前的访问次数、当前的访问频率、最近的访问时间间隔、当前访问时间、访问次数阈值、访问频率阈值、访问间隔时间阈值、允许访问时间段。
优选地,所述控制装置还包括记录模块,所述记录模块记录用户当前访问状态,并存储到接口访问频率策略数据库,并根据当前的访问状态更新访问频率控制参数。
此外,本发明还提供了一种电子设备,其中,该电子设备包括:处理器;以及存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行本发明所述的数据传播方法。
此外,本发明还提供了一种计算机可读存储介质,其中,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被处理器执行时,实现本发明所述的数据传播方法。
有益效果
与现有技术相比,本发明的控制方法通过配置接口访问频率控制开关,高效地判断出目标用户,有效控制了目标用户的频繁访问,提高了访问接口的防刷功能,还提高了对访问频率进行控制的精确性。
附图说明
为了使本发明所解决的技术问题、采用的技术手段及取得的技术效果更加清楚,下面将参照附图详细描述本发明的具体实施例。但需声明的是,下面描述的附图仅仅是本发明本发明示例性实施例的附图,对于本领域的技术人员来讲,在不付出创造性劳动的前提下,可以根据这些附图获得其他实施例的附图。
图1是本发明的实施例1的接口访问频率的控制方法的一示例的流程图。
图2是本发明的实施例1的接口访问频率的控制方法的另一示例的图表。
图3是本发明的实施例1的接口访问频率的控制方法的又一示例的流程图。
图4是本发明的实施例2的控制装置的一示例的结构框图。
图5是本发明的实施例2的控制装置的另一示例的结构框图。
图6是本发明的实施例2的控制装置的又一示例的结构框图
图7是根据本发明的一种电子设备的示例性实施例的结构框图。
图8是根据本发明的计算机可读介质的示例性实施例的结构框图。
具体实施方式
现在将参考附图更全面地描述本发明的示例性实施例。然而,示例性实施例能够以多种形式实施,且不应被理解为本发明仅限于在此阐述的实施例。相反,提供这些示例性实施例能够使得本发明更加全面和完整,更加便于将发明构思全面地传达给本领域的技术人员。在图中相同的附图标记表示相同或类似的元件、组件或部分,因而将省略对它们的重复描述。
在符合本发明的技术构思的前提下,在某个特定的实施例中描述的特征、结构、特性或其他细节不排除可以以合适的方式结合在一个或更多其他的实施例中。
在对于具体实施例的描述中,本发明描述的特征、结构、特性或其他细节是为了使本领域的技术人员对实施例进行充分理解。但是,并不排除本领域技术人员可以实践本发明的技术方案而没有特定特征、结构、特性或其他细节的一个或更多。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
应理解,虽然本文中可能使用第一、第二、第三等表示编号的定语来描述各种器件、元件、组件或部分,但这不应受这些定语限制。这些定语乃是用以区分一者与另一者。例如,第一器件亦可称为第二器件而不偏离本发明实质的技术方案。
术语“和/或”或者“及/或”包括相关联的列出项目中的任一个及一或多者的所有组合。
实施例1
下面,将参照图1图3描述本发明的接口访问频率的控制方法。
图1为本发明的接口访问频率的控制方法的流程图。如图1所示,一种接口访问频率的控制方法,该控制方法包括如下步骤。
步骤S101,配置接口访问频率策略数据库,所述接口访问频率策略数据库用于记录用户的用户特征信息及该用户的访问频率控制规则和/或参数。
步骤S102,接收用户对接口的访问请求,并对该接口的接口访问频率进行访问控制,所述访问控制包括:
当所述访问请求包含用户特征信息时,根据所述用户特征信息查找该用户的访问频率控制规则和/或参数;
当查找到与所述用户特征信息相匹配的访问频率控制规则和/或参数时,根据查找到的访问频率控制规则和/或参数对该用户的访问进行控制。
具体地,在步骤S101中,配置接口访问频率策略数据库,所述接口访问频率策略数据库用于记录用户的用户特征信息及该用户的访问频率控制规则和/或参数。
在本实施例中,接口访问频率策略数据库主要是针对客户端访问各种访问接口来设定的,并用于查询与用户访问相对应的访问频率控制规则和/或参数,以对该访问接口的访问进行控制。
具体地,例如在msf定义一个开关控制,该开关控制用于访问接口的访问控制,在本发明中,控制方法还包括配置访问频率策略数据库,该访问频率策略数据库包括用于待访问控制的每个访问接口的访问频率策略,该访问频率策略是通过访问频率控制规则和/或参数来控制用户对访问接口的访问。
接下来,在步骤S102中,接收用户对接口的访问请求。
具体地,客户端可以是集成在手机或电脑等终端上,当用户在客户端需要访问例如购物APP时,客户端向控制装置发送访问请求,访问请求可以携带例如客户端标识或者用户特征信息等。
进一步地,该客户端标识可以是客户端名称、客户端编号等,可以由数字、字母和/或文字等组成,具体内容在此处不作限定。在其他示例中,客户端可以是用户的IP地址(Internet Protocol,网络地址)或者用户号。
本实施例中,访问请求例如为HTTP(Hyper Text Transfer Protocol,超文本传输协议)请求。访问请求包体包括请求行数据、请求头数据和请求数据。请求行数据包括请求方法、请求协议。该访问请求包体的请求头数据包括用户的IP地址、访问请求地址和票据。在其他示例中,请求头数据还可以包括用户所在终端接受的编码方式和压缩方式。请求数据用于表示访问请求的具体内容,比如消息推送、消息群发等。
需要说明的是,访问请求的类型可以根据实际需要进行灵活设置,例如,可以是APP访问请求、邮件业务访问请求或微博业务访问请求等,具体内容在此处不作限定。
在本发明中,访问频率是指用户的IP地址或者用户号在一定时间访问次数。
在本示例中,本发明的控制方法还包括配置接口访问频率控制开关。在接口访问频率控制开关打开的状态下,开启对各访问接口的访问控制。
具体地,控制方法还包括判断是否打开接口访问频率控制开关的步骤S103。
例如,当一个用户在访问拼拼APP时,确定该用户访问的接口是访问频率控制的接口,由此,如果接口访问频率控制开关处于打开状态(步骤S103中的“是”),则启用访问频率策略数据库,检查该接口的访问频率是否与访问频率策略数据库中记录的访问频率相匹配,换言之,检查该接口的访问频率是否已记录在访问频率策略数据库中。如果接口访问频率控制开关处于关闭状态(步骤S103中的“否”),则不进行访问控制。
进一步地,如图2所示,所示控制方法还包括查找步骤S201,换言之,所述启用访问频率策略数据库还包括查找与所述用户特征信息相匹配的访问频率控制规则和/或参数。当查找到与所述用户特征信息相匹配的访问频率控制规则和/或参数时,根据查找到的访问频率控制规则和/或参数对该用户的访问进行控制。
进一步地,访问频率策略数据库中基于历史数据记录了白名单和黑名单。
具体地,如图3所示,所述控制方法还包括步骤S301,步骤S301是判断访问用户是否记录在访问频率策略数据库中的步骤。换言之,在该接口的访问频率是否记录在访问频率策略数据库中,更具体地,该访问用户是否是记录在访问频率策略数据库的白名单或黑名单中。
如果记录在黑名单中,则查找与所述用户特征信息相匹配的访问频率控制规则和/或参数,并按照对应的访问规则和/或参数对该接口的访问进行控制,其中,该访问规则例如是预定频率(即用户IP或者用户号在预定时间内的预定次数)。此外,访问频率控制规则包括:限制用户对于特定接口的访问次数。
进一步地,控制参数包括以下的至少一种:当前的访问次数、当前的访问频率、最近的访问时间间隔、当前访问时间、访问次数阈值、访问频率阈值、访问间隔时间阈值、允许访问时间段。
接下来,在步骤S202中,判断该接口的访问频率是否超过预定频率,在超过预定频率的情况下,向客户端返回错误信息,并将该用户的访问信息及访问频率记录在访问频率策略数据库的黑名单中。在上述情况下,访问频率控制规则还包括:当用户在特定时段内对于特定接口的访问次数大于控制阈值时,拒绝该用户对该接口的访问。
在未超过预定频率的情况下,将该用户的访问信息和访问频率记录在访问频率策略数据库的白名单中。
此外,如果记录在白名单中,并且基于用户特征信息判断该用户是非目标用户,则可以不进行访问控制。
在另一示例中,当未查找到与所述用户特征信息相匹配的访问频率控制规则和/或参数时(或者未记录在白名单或黑名单中),根据预定配置规则为该用户在该访问频率策略数据库中建立访问频率控制规则和/或参数。
此外,如图3所示,控制方法还包括更新步骤,在更新步骤中,接口访问频率策略数据库记录用户当前访问状态,并根据当前的访问状态更新访问频率控制参数。
优选地,本发明的控制方法还包括检测接口访问频率控制开关的状态。当检测到所述控制开关关闭时,停止所述访问控制。此外,在其他示例中,也可以根据需要,关闭接口访问频率控制开关,不使用访问频率控制。
上述仅为优选的实施例,不能理解成对本发明的限制。在其他示例中,步骤S102还可以拆分成两个或更多个步骤,具体参见图3。
本领域技术人员可以理解,实现上述实施例的全部或部分步骤被实现为由计算机数据处理设备执行的程序(计算机程序)。在该计算机程序被执行时,可以实现本发明提供的上述方法。而且,所述的计算机程序可以存储于计算机可读存储介质中,该存储介质可以是磁盘、光盘、ROM、RAM等可读存储介质,也可以是多个存储介质组成的存储阵列,例如磁盘或磁带存储阵列。所述的存储介质不限于集中式存储,其也可以是分布式存储,例如基于云计算的云存储。
与现有技术相比,本发明的控制方法通过配置接口访问频率控制开关,高效地判断出目标用户,有效控制了目标用户的频繁访问,提高了访问接口的防刷功能,还提高了对访问频率进行控制的精确性。
实施例2
下面描述本发明的装置实施例,该装置可以用于执行本发明的方法实施例。对于本发明装置实施例中描述的细节,应视为对于上述方法实施例的补充;对于在本发明装置实施例中未披露的细节,可以参照上述方法实施例来实现。
参照图图4、图5和图6,本发明还提供了一种接口访问频率的控制装置400,所述控制装置400包括:第一配置模块401,所述第一配置模块用于配置接口访问频率策略数据库,所述接口访问频率策略数据库用于记录用户的用户特征信息及该用户的访问频率控制规则和/或参数;控制模块402,所述控制模块用于接收用户对接口的访问请求,并对该接口的接口访问频率进行访问控制,所述访问控制包括:当所述访问请求包含用户特征信息时,根据所述用户特征信息查找该用户的访问频率控制规则和/或参数;当查找到与所述用户特征信息相匹配的访问频率控制规则和/或参数时,根据查找到的访问频率控制规则和/或参数对该用户的访问进行控制。
优选地,所述控制装置400包括查询模块403,当未查找到与所述用户特征信息相匹配的访问频率控制规则和/或参数时,所述查询模块403根据预定配置规则为该用户在该访问频率策略数据库中建立访问频率控制规则和/或参数。
优选地,所述控制装置400包括第二配置模块404,所述第二配置模块404用于配置接口访问频率控制开关。
进一步地,如图5所示,所述控制装置400还包括监测模块501,所述监测模块用于检测接口访问频率控制开关的状态,当检测到所述控制开关关闭时,停止所述访问控制。
优选地,所述访问频率控制规则包括:限制用户对于特定接口的访问次数。
优选地,所述访问频率控制规则还包括:当用户在特定时段内对于特定接口的访问次数大于控制阈值时,拒绝该用户对该接口的访问。
优选地,所述访问频率控制规则还包括:在所述访问次数大于控制阈值的情况下,向用户对应的客户端返回错误信息。
优选地,所述控制参数包括以下的至少一种:当前的访问次数、当前的访问频率、最近的访问时间间隔、当前访问时间、访问次数阈值、访问频率阈值、访问间隔时间阈值、允许访问时间段。
优选地,如图6所示,所述控制装置还包括记录模块601,所述记录模块记录用户当前访问状态,并存储到接口访问频率策略数据库,并根据当前的访问状态更新访问频率控制参数。
需要说明的是,在实施例2中,省略了与实施例1相同的部分的说明。
本领域技术人员可以理解,上述装置实施例中的各模块可以按照描述分布于装置中,也可以进行相应变化,分布于不同于上述实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
实施例3
下面描述本发明的电子设备实施例,该电子设备可以视为对于上述本发明的方法和装置实施例的具体实体实施方式。对于本发明电子设备实施例中描述的细节,应视为对于上述方法或装置实施例的补充;对于在本发明电子设备实施例中未披露的细节,可以参照上述方法或装置实施例来实现。
图7是根据本发明的一种电子设备的示例性实施例的结构框图。下面参照图7来描述根据本发明该实施例的电子设备200。图7显示的电子设备200仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图7所示,电子设备200以通用计算设备的形式表现。电子设备200的组件可以包括但不限于:至少一个处理单元210、至少一个存储单元220、连接不同***组件(包括存储单元220和处理单元210)的总线230、显示单元240等。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元210执行,使得所述处理单元210执行本说明书上述电子处方流转处理方法部分中描述的根据本发明各种示例性实施方式的步骤。例如,所述处理单元210可以执行如图1所示的步骤。
所述存储单元220可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)2201和/或高速缓存存储单元2202,还可以进一步包括只读存储单元(ROM)2203。
所述存储单元220还可以包括具有一组(至少一个)程序模块2205的程序/实用工具2204,这样的程序模块2205包括但不限于:操作***、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线230可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、***总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备200也可以与一个或多个外部设备300(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备200交互的设备通信,和/或与使得该电子设备200能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口250进行。并且,电子设备200还可以通过网络适配器260与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。网络适配器260可以通过总线230与电子设备200的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备200使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID***、磁带驱动器以及数据备份存储***等。
通过以上的实施方式的描述,本领域的技术人员易于理解,本发明描述的示例性实施例可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本发明实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个计算机可读的存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、或者网络设备等)执行根据本发明的上述方法。当所述计算机程序被一个数据处理设备执行时,使得该计算机可读介质能够实现本发明的上述方法,即:使用历史用户的APP下载序列向量数据和逾期信息作为训练数据,对所创建的用户风险控制模型进行训练,使用所创建的用户风险控制模型计算目标用户的金融风险预测值。
如图8所示,所述计算机程序可以存储于一个或多个计算机可读介质上。计算机可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
所述计算机可读存储介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读存储介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
综上所述,本发明可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)等通用数据处理设备来实现根据本发明实施例中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步详细说明,应理解的是,本发明不与任何特定计算机、虚拟装置或者电子设备固有相关,各种通用装置也可以实现本发明。以上所述仅为本发明的具体实施例而已,并不用于限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种接口访问频率的控制方法,其特征在于,包括:
配置接口访问频率策略数据库,所述接口访问频率策略数据库用于记录用户的用户特征信息及该用户的访问频率控制规则和/或参数;
接收用户对接口的访问请求,并对该接口的接口访问频率进行访问控制,所述访问控制包括:
当所述访问请求包含用户特征信息时,根据所述用户特征信息查找该用户的访问频率控制规则和/或参数;
当查找到与所述用户特征信息相匹配的访问频率控制规则和/或参数时,根据查找到的访问频率控制规则和/或参数对该用户的访问进行控制。
2.根据权利要求1所述的接口访问频率的控制方法,其特征在于,还包括:
当未查找到与所述用户特征信息相匹配的访问频率控制规则和/或参数时,根据预定配置规则为该用户在该访问频率策略数据库中建立访问频率控制规则和/或参数。
3.根据权利要求1-2所述的接口访问频率的控制方法,其特征在于,还包括:
配置接口访问频率控制开关;
检测接口访问频率控制开关的状态,当检测到所述控制开关关闭时,停止所述访问控制。
4.根据权利要求1-3所述的接口访问频率的控制方法,其特征在于,所述访问频率控制规则包括:限制用户对于特定接口的访问次数。
5.根据权利要求1-4所述的接口访问频率的控制方法,其特征在于,所述访问频率控制规则还包括:
当用户在特定时段内对于特定接口的访问次数大于控制阈值时,拒绝该用户对该接口的访问。
6.根据权利要求1-5所述的接口访问频率的控制方法,其特征在于,所述访问频率控制规则还包括:
在所述访问次数大于控制阈值的情况下,向用户对应的客户端返回错误信息。
7.根据权利要求1-6所述的控制方法,其特征在于,所述控制参数包括以下的至少一种:当前的访问次数、当前的访问频率、最近的访问时间间隔、当前访问时间、访问次数阈值、访问频率阈值、访问间隔时间阈值、允许访问时间段。
8.一种接口访问频率的控制装置,其特征在于,所述控制装置包括:
第一配置模块,所述第一配置模块用于配置接口访问频率策略数据库,所述接口访问频率策略数据库用于记录用户的用户特征信息及该用户的访问频率控制规则和/或参数;
控制模块,所述控制模块用于接收用户对接口的访问请求,并对该接口的接口访问频率进行访问控制,所述访问控制包括:
当所述访问请求包含用户特征信息时,根据所述用户特征信息查找该用户的访问频率控制规则和/或参数;
当查找到与所述用户特征信息相匹配的访问频率控制规则和/或参数时,根据查找到的访问频率控制规则和/或参数对该用户的访问进行控制。
9.一种电子设备,其中,该电子设备包括:
处理器;以及,
存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行根据权利要求1-7中任一项所述的控制方法。
10.一种计算机可读存储介质,其中,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被处理器执行时,实现权利要求1-7中任一项所述的控制方法。
CN201911271349.8A 2019-12-12 2019-12-12 一种接口访问频率的控制方法、装置、电子设备和存储介质 Pending CN111212031A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911271349.8A CN111212031A (zh) 2019-12-12 2019-12-12 一种接口访问频率的控制方法、装置、电子设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911271349.8A CN111212031A (zh) 2019-12-12 2019-12-12 一种接口访问频率的控制方法、装置、电子设备和存储介质

Publications (1)

Publication Number Publication Date
CN111212031A true CN111212031A (zh) 2020-05-29

Family

ID=70788102

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911271349.8A Pending CN111212031A (zh) 2019-12-12 2019-12-12 一种接口访问频率的控制方法、装置、电子设备和存储介质

Country Status (1)

Country Link
CN (1) CN111212031A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111898121A (zh) * 2020-07-09 2020-11-06 彩讯科技股份有限公司 基于邮箱的频率限制方法、装置、计算机设备及存储介质
CN112035858A (zh) * 2020-08-28 2020-12-04 中国建设银行股份有限公司 Api访问控制方法、装置、设备及介质
CN113904839A (zh) * 2021-09-30 2022-01-07 杭州数梦工场科技有限公司 访问请求管理方法及装置
CN114691033A (zh) * 2022-02-17 2022-07-01 阿里巴巴(中国)有限公司 数据复制方法、数据储存***控制方法、装置、设备及介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140366097A1 (en) * 2013-06-11 2014-12-11 Gigamon Llc Security access for a switch device
CN106375472A (zh) * 2016-09-29 2017-02-01 北京三快在线科技有限公司 访问请求处理方法、装置和服务器
CN107707488A (zh) * 2017-10-25 2018-02-16 北京数码视讯支付技术有限公司 支付联机交易流量控制方法、限流服务端及客户端
CN108683604A (zh) * 2018-04-03 2018-10-19 平安科技(深圳)有限公司 并发访问控制方法、终端设备及介质
CN109150878A (zh) * 2018-08-21 2019-01-04 郑州云海信息技术有限公司 一种云平台的访问限制的方法及装置
CN110381068A (zh) * 2019-07-23 2019-10-25 迈普通信技术股份有限公司 强制访问控制方法、装置、网络设备及存储介质
CN110417671A (zh) * 2019-07-31 2019-11-05 中国工商银行股份有限公司 数据传输的限流方法和服务器
CN110535777A (zh) * 2019-08-12 2019-12-03 新华三大数据技术有限公司 访问请求控制方法、装置、电子设备以及可读存储介质

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140366097A1 (en) * 2013-06-11 2014-12-11 Gigamon Llc Security access for a switch device
CN106375472A (zh) * 2016-09-29 2017-02-01 北京三快在线科技有限公司 访问请求处理方法、装置和服务器
CN107707488A (zh) * 2017-10-25 2018-02-16 北京数码视讯支付技术有限公司 支付联机交易流量控制方法、限流服务端及客户端
CN108683604A (zh) * 2018-04-03 2018-10-19 平安科技(深圳)有限公司 并发访问控制方法、终端设备及介质
CN109150878A (zh) * 2018-08-21 2019-01-04 郑州云海信息技术有限公司 一种云平台的访问限制的方法及装置
CN110381068A (zh) * 2019-07-23 2019-10-25 迈普通信技术股份有限公司 强制访问控制方法、装置、网络设备及存储介质
CN110417671A (zh) * 2019-07-31 2019-11-05 中国工商银行股份有限公司 数据传输的限流方法和服务器
CN110535777A (zh) * 2019-08-12 2019-12-03 新华三大数据技术有限公司 访问请求控制方法、装置、电子设备以及可读存储介质

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111898121A (zh) * 2020-07-09 2020-11-06 彩讯科技股份有限公司 基于邮箱的频率限制方法、装置、计算机设备及存储介质
CN111898121B (zh) * 2020-07-09 2024-02-02 彩讯科技股份有限公司 基于邮箱的频率限制方法、装置、计算机设备及存储介质
CN112035858A (zh) * 2020-08-28 2020-12-04 中国建设银行股份有限公司 Api访问控制方法、装置、设备及介质
CN112035858B (zh) * 2020-08-28 2023-06-20 建信金融科技有限责任公司 Api访问控制方法、装置、设备及介质
CN113904839A (zh) * 2021-09-30 2022-01-07 杭州数梦工场科技有限公司 访问请求管理方法及装置
CN114691033A (zh) * 2022-02-17 2022-07-01 阿里巴巴(中国)有限公司 数据复制方法、数据储存***控制方法、装置、设备及介质

Similar Documents

Publication Publication Date Title
CN111212031A (zh) 一种接口访问频率的控制方法、装置、电子设备和存储介质
US10048996B1 (en) Predicting infrastructure failures in a data center for hosted service mitigation actions
CN110798472B (zh) 数据泄露检测方法与装置
CN108551452B (zh) 网络爬虫方法、终端及存储介质
US20190230111A1 (en) Modifying a user session lifecycle in a cloud broker environment
CN102332072B (zh) 用于检测恶意软件和管理恶意软件相关信息的***和方法
CN109885452B (zh) 性能监控方法、装置及终端设备
CN111177672A (zh) 一种页面访问控制方法、装置和电子设备
CN109327439B (zh) 业务请求数据的风险识别方法、装置、存储介质及设备
CN109995523B (zh) 激活码管理方法及装置、激活码生成方法及装置
CN112165445B (zh) 用于检测网络攻击的方法、装置、存储介质及计算机设备
CN111181770A (zh) 一种资源分配方法、***、电子设备和存储介质
CN104281809A (zh) 病毒查杀的方法、装置及***
CN111290696A (zh) 一种应用程序组件的流控方法及装置
CN111740868A (zh) 告警数据的处理方法和装置及存储介质
CN113497723A (zh) 日志处理方法、日志网关和日志处理***
JP2020533704A (ja) Id認証方法、装置、サーバ及びコンピュータ読み取り可能な媒体
US10931790B2 (en) Systems and methods for securely transferring selective datasets between terminals with multi-applications support
US8364776B1 (en) Method and system for employing user input for website classification
CN107623693A (zh) 域名解析防护方法及装置、***、计算设备、存储介质
CN116566739B (zh) 一种安全检测***、电子设备及存储介质
CN106651183B (zh) 工控***的通信数据安全审计方法及装置
CN110460593B (zh) 一种移动流量网关的网络地址识别方法、装置及介质
CN110474899B (zh) 一种业务数据处理方法、装置、设备及介质
CN110059480A (zh) 网络攻击行为监控方法、装置、计算机设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination