CN114615232A - 一种主动防御网关访客标识生成方法与*** - Google Patents

一种主动防御网关访客标识生成方法与*** Download PDF

Info

Publication number
CN114615232A
CN114615232A CN202210511825.4A CN202210511825A CN114615232A CN 114615232 A CN114615232 A CN 114615232A CN 202210511825 A CN202210511825 A CN 202210511825A CN 114615232 A CN114615232 A CN 114615232A
Authority
CN
China
Prior art keywords
visitor
gateway
gateway node
visitor identification
identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210511825.4A
Other languages
English (en)
Other versions
CN114615232B (zh
Inventor
谢峥
高庆官
卢成远
高瑞阳
李亚鹏
汪中杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Cyber Peace Technology Co Ltd
Original Assignee
Nanjing Cyber Peace Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Cyber Peace Technology Co Ltd filed Critical Nanjing Cyber Peace Technology Co Ltd
Priority to CN202210511825.4A priority Critical patent/CN114615232B/zh
Publication of CN114615232A publication Critical patent/CN114615232A/zh
Application granted granted Critical
Publication of CN114615232B publication Critical patent/CN114615232B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • H04L61/3015Name registration, generation or assignment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • H04L63/0218Distributed architectures, e.g. distributed firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1036Load balancing of requests to servers for services different from user content provisioning, e.g. load balancing across domain name servers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种主动防御网关访客标识生成方法与***。本发明将集群中的各网关节点中访客标识的起点设置为网关节点本身的编号;网关节点的编号占用的二进制位数B=ceil(log2(N+1)),其中N为预计的集群中的网关节点数,各网关节点的编号不同;在每个网关节点上开辟共享内存保存本节点上最新的访客标识,多个工作进程通过原子自增操作以2B为增长步长生成访客标识,并更新共享内存中的访客标识。与现有技术相比,本发明生成的访客标识简短,便于人眼识别、口头阅读以及从键盘逐个输入;并且不受网关节点时钟调整的影响,不需要中心化管理,生成的访客标识中节点编号长度可变,可以进一步支持扩容。

Description

一种主动防御网关访客标识生成方法与***
技术领域
本发明涉及一种主动防御网关访客标识生成方法与***,属于网络安全技术领域。
背景技术
主动防御网关是用于保护Web站点的一种安全网关。它部署在用户与Web站点之间、靠近站点的位置,支持HTTP和HTTPS协议。主动防御网关在收到用户侧发来的HTTP请求之后,通过下发Cookie、收集设备信息等方式精确定位每一个访客。在网关内部,会为访客生成一个访客标识;访客标识是访客的代号,在整个网关内具有唯一性,被用在存储访客基础信息、存储访问日志、针对访客的访问控制等场合。
访客标识的生成方案,与主动防御网关的部署方式有关。主动防御网关按照站点业务规模的大小,其部署方式可分为单机部署和集群部署。图1为集群部署示意图,其中负载均衡设备按照一定的规则(例如用源IP或者访客标识映射到主动防御网关的各节点),将HTTP请求分发到各节点。每一个节点是独立的,具备完整的网关功能。在收到HTTP请求后,进行访客识别、访问控制等操作,然后转发到后端的Web站点。在集群部署的环境中,访客标识的生成是一个分布式问题。常规的分布式***的ID生成方法各有优缺点。
对于集群部署的主动防御网关来说,访客标识要满足以下特点:1、全局唯一性;2、高效生成,应对高并发场景;3、允许负载均衡设备解析以便根据访客标识调度;4、尽可能短,以便在网关的管理平台上展示。
雪花算法是主动防御网关访客标识生成算法的首选。它将64位的LONG型变量按照二进制位分成若干段,分别是节点编号、时间、序号组成一个ID,例如36163632623390851。但雪花算法在主动防御网关中仍然存在一些问题:1、生成的ID太长,且过于随机,不便于阅读和显示。2、容易受网关节点时钟调整的影响,需要额外的手段保证它的稳定运行。3、节点编号位数固定,无法扩容。
发明内容
发明目的:针对上述现有技术存在的问题,本发明目的在于提供一种主动防御网关访客标识生成方法与***,生成的访客标识简短、便于识别,能够适用于高并发场景,且运行稳定。
技术方案:为实现上述发明目的,本发明采用如下技术方案:
一种主动防御网关访客标识生成方法,包括如下步骤:
集群中的各网关节点设置访客标识的起点为网关节点本身的编号;网关节点的编号占用的二进制位数B=ceil(log2(N+1)),其中N为预计的集群中的网关节点数,ceil为向上取整函数,各网关节点的编号不同;
在每个网关节点上开辟共享内存保存本节点上最新的访客标识,多个工作进程通过原子自增操作以2B为增长步长生成访客标识,并更新共享内存中的访客标识;所生成的访客标识最低B个二进制位对应的数值为网关节点的编号。
作为优选,通过运行定时任务,定期将共享内存中的最新的访客标识保存到磁盘上;在网关节点重启后,从磁盘读取保存的最新访客标识,并检查最新访客标识是否存在,如果存在则按照增长步长修改最新访客标识,再重复检查,直到找到第一个未被使用的访客标识,将其上一个数值作为修正后的最新访客标识保存到共享内存中。
作为优选,所述预计的集群中的网关节点数大于或等于实际运行的网关节点数。
作为优选,将网关节点编号占用的B个二进制位为全1的数值预留给扩容的网关节点,设扩容的新网关节点的编号为M,其访客标识起点为2M-1-1,访客标识的增长步长为2M
作为优选,根据访客标识获取对应网关节点编号的方法是:
取访客标识最低B个二进制位,记对应的数值为M1;如果M1小于2B-1,那么网关节点编号为M1;否则令X=1,进入下一步;
取访客标识最低B+X个二进制位,记对应的数值为M2,如果M2小于2B+X-1,那么网关节点编号为log2(M2+1)+1;否则令X=X+1,重复本步骤直到满足M2小于2B+X-1。
作为优选,主动防御网关的负载均衡设备在调度HTTP请求时,对于没有携带访客标识的请求,根据预设的规则调度到一个网关节点,对于携带访客标识的请求,从访客标识中获取网关节点编号,并调度到对应的网关节点。
一种主动防御网关访客标识生成***,包括:初始化模块,用于集群中的各网关节点设置访客标识的起点为网关节点本身的编号;网关节点的编号占用的二进制位数B=ceil(log2(N+1)),各网关节点的编号不同;以及,访客标识生成模块,用于在每个网关节点上开辟共享内存保存本节点上最新的访客标识,多个工作进程通过原子自增操作以2B为增长步长生成访客标识,并更新共享内存中的访客标识;所生成的访客标识最低B个二进制位对应的数值为网关节点的编号。
作为优选,***还包括:访客标识持久化模块,用于通过运行定时任务,定期将共享内存中的最新的访客标识保存到磁盘上;以及,在网关节点重启后,从磁盘读取保存的最新访客标识,并检查最新访客标识是否存在,如果存在则按照增长步长修改最新访客标识,再重复检查,直到找到第一个未被使用的访客标识,将其上一个数值作为修正后的最新访客标识保存到共享内存中。
作为优选,***将网关节点编号占用的B个二进制位为全1的数值预留给扩容的网关节点,还包括:扩容节点访客标识生成模块,用于将编号为M的扩容的新网关节点的访客标识起点设置为2M-1-1,以2M为增长步长在扩容的网关节点上生成访客标识。
一种主动防御网关***,包括负载均衡设备和至少两个网关节点;所述负载均衡设备在调度HTTP请求时,对于携带访客标识的请求,从访客标识中获取网关节点编号,并调度到对应的网关节点;对于没有携带访客标识的请求,根据预设的规则调度到集群中的一个网关节点,网关节点根据如下方式为该请求生成包含网关节点编号信息的访客标识:
访客标识的起点为网关节点本身的编号;网关节点的编号占用的二进制位数B=ceil(log2(N+1)),各网关节点的编号不同;每个网关节点上开辟有共享内存保存本节点上最新的访客标识,处理该HTTP请求的工作进程获取到最新的访客标识,通过原子自增操作以2B为增长步长生成访客标识,并更新共享内存中的访客标识;所生成的访客标识最低B个二进制位对应的数值为网关节点的编号。
有益效果:本发明提供的主动防御网关可以根据站点业务规模提前规划访客标识增长的步长,通过每个网关节点设置不同的访客标识起点,可以保证各节点产生的访客标识不冲突。网关节点的多个工作进程通过对共享数据区的实行原子操作来保证节点内部的访客标识顺序产生。所生成的访客标识中包含节点编号信息,能够用于负载均衡设备基于访客标识进行HTTP请求调度。与现有技术相比,本发明具有如下优点:1、本发明生成的访客标识很短,展示简洁美观,便于人眼识别、口头阅读以及从键盘逐个输入。2、本发明相比与雪花算法产生的ID,减少了随机程度,更显连续性,并且不受网关节点时钟调整的影响。3、本发明中每个网关节点能够基于本身的编号,独立生成访客标识,不需要中心服务器负责号段分配,避免了成本问题和中心化带来的可用性问题。4、本发明生成的访客标识中节点编号长度可变,可以进一步支持扩容。5、本发明进一步还定时保存共享内存中访客标识到磁盘,避免实时保存对访客标识产生速率造成影响;重启恢复后,可读取磁盘上最新的访客标识并进行核对,以应对访客标识丢失的隐患。
附图说明
图1为集群方式部署的主动防御网关结构示意图。
图2为本发明实施例中访客标识生成原理示意图。
图3为本发明实施例中网关节点最新访客标识恢复流程示意图。
具体实施方式
下面结合附图和具体实施例对本发明的技术方案做进一步说明。
在本发明方法实施例之前,可以根据站点业务规模(即总访客数V)和单个网关节点的容量(即支持访客数C),估算出预计的最大集群规模(即网关节点数N):N=ceil(V/C);其中ceil为向上取整函数。
例如Web站点在运行周期内预计最多会有100万访客,单个网关节点最多支持40万访客,那么集群规模是100÷40=2.5,向上取整为3个网关节点。
访客标识中需要使用一部分二进制位用于存储节点编号。初期需要使用的二进制位数B=ceil(log2(N+1))。
如图2所示,本发明实施例公开的一种主动防御网关访客标识生成方法,设定各网关节点的访客标识的起点为节点本身的编号(假设编号从0开始顺序递增),所有网关节点的访客标识的增长步长为2B。对于上述举例,这些网关节点的访客标识分别从0、1、2开始,增长的步长是4。每个节点产生的访客标识如下所示:
node0:0、4、8……
node1:1、5、9……
node2:2、6、10……
本发明实施例不要求规划中的网关节点都存在。假如运行初期只上线少量节点,那么增长步长仍然是2B,并且需要为未上线的节点保留其访客标识起点。
考虑到扩容的需求,可以将节点编号占用的B个二进制位为全1的数值预留给扩容的网关节点。当需要扩容时,设定新节点编号为M,其访客标识起点为2M-1-1,访客标识的增长步长为2M。例如新扩容两个网关节点产生的访客标识如下:
node3:3、11、19……
node4:7、23、39……
网关节点上运行有多个工作进程用来处理并发的HTTP请求,每个工作进程均能独立生成访客标识。在网关节点上,开辟共享内存用于保存本节点上最新访客标识。多个工作进程通过原子的自增操作快速获取新的下一个访客标识,同时共享内存中的访客标识被修改为这个最新的访客标识;第一次调用自增操作时,由于共享内存中最新访客标识数值不存在,就使用分配给本节点的访客标识起点作为最新访客标识。这一过程效率非常高,能够应对网关上线时短期内新增大量访客的场景。
由于共享内存中的最新访客标识没有持久化,如果网关节点掉电或者重启,那么这个信息会丢失。为了保证性能,本发明实施例没有在每次修改最新访客标识的时候都将它保存到磁盘上。而是运行一个定时任务,每个固定时间(例如3秒),将共享内存中的最新访客标识保存到磁盘上。对应地,在网关工作进程启动时,从磁盘上读取最新访客标识,恢复到共享内存中。
考虑到保存到磁盘的动作是定期进行的,假如共享内存中的最新访客标识在修改后还没来得及保存,就掉电或者重启,那么网关工作进程从磁盘读取到的最新访客标识是一个旧的数值,比正确的数值小。此时需要对最新访客标识进行修正。由于网关节点上保存了本节点全量的访客数据,只需要调用访客查询接口,检查最新访客标识是否存在;如果存在就按照增长步长修改最新访客标识,再重复检查,直到找出第一个未被使用的访客标识,那么其上一个数值就是正确的最新访客标识。将修正后的最新访客标识恢复到共享内存中即可。
这一搜索过程耗费的时长,与上述定时任务的运行间隔和访客的新增速率有关。一般来说都会远小于定时任务的运行间隔,对网关工作进程的启动基本没有影响。
网关节点在生成访客标识后,以Cookie的形式发送到浏览器。后续的HTTP请求会自动携带访客标识。负载均衡设备在调度HTTP请求的过程中,检查是否携带访客标识。如果没有访客标识,则认为是新访客,那么根据预先配置的规则调度(如根据IP地址调度、随机调度等);如果有访客标识,那么根据访客标识调度找到此访客原来所在的网关节点。从访客标识计算节点编号的方法如下:
步骤1、取访客标识最低B个二进制位,记其值为M1;如果M1小于2B-1,那么M就是网关节点编号;否则令X=1,进入步骤2。
步骤2、取访客标识最低B+X个二进制位,记其值为M2;如果M2小于2B+X-1,那么网关节点编号为log2(M2+1)+1;否则令X=X+1,重复本步骤直到满足M2小于2B+X-1,确定网关节点编号。
本发明实施例公开的一种主动防御网关访客标识生成***,包括初始化模块和访客标识生成模块,初始化模块用于集群中的各网关节点设置访客标识的起点为网关节点本身的编号;网关节点的编号占用的二进制位数B=ceil(log2(N+1)),各网关节点的编号不同。访客标识生成模块用于在每个网关节点上开辟共享内存保存本节点上最新的访客标识,多个工作进程通过原子自增操作以2B为增长步长生成访客标识,并更新共享内存中的访客标识。
此外,为了应对掉电、重启等异常情况,***还设有访客标识持久化模块,用于通过运行定时任务,定期将共享内存中的最新的访客标识保存到磁盘上;以及,在网关节点重启后,从磁盘读取保存的最新访客标识,并检查最新访客标识是否存在,如果存在则按照增长步长修改最新访客标识,再重复检查,直到找到第一个未被使用的访客标识,将其上一个数值作为修正后的最新访客标识保存到共享内存中。
为进一步支持扩容,***将网关节点编号占用的B个二进制位为全1的数值预留给扩容的网关节点,设有扩容节点访客标识生成模块,用于将编号为M的扩容的新网关节点的访客标识起点设置为2M-1-1,以2M为增长步长在扩容的网关节点上生成访客标识。
本发明实施例公开的一种主动防御网关***,包括负载均衡设备和至少两个网关节点;负载均衡设备在调度HTTP请求时,对于携带访客标识的请求,从访客标识中获取网关节点编号,并调度到对应的网关节点;对于没有携带访客标识的请求,根据预设的规则调度到集群中的一个网关节点,网关节点根据如下方式为该请求生成包含网关节点编号信息的访客标识:
访客标识的起点为网关节点本身的编号;网关节点的编号占用的二进制位数B=ceil(log2(N+1)),各网关节点的编号不同;每个网关节点上开辟有共享内存保存本节点上最新的访客标识,处理该HTTP请求的工作进程获取到最新的访客标识,通过原子自增操作以2B为增长步长生成访客标识,并更新共享内存中的访客标识。若网关节点是后期扩容的网关节点,则访客标识起点设置为2M-1-1,以2M为增长步长生成访客标识,M是扩容的网关节点的编号。

Claims (10)

1.一种主动防御网关访客标识生成方法,其特征在于,包括如下步骤:
集群中的各网关节点设置访客标识的起点为网关节点本身的编号;网关节点的编号占用的二进制位数B=ceil(log2(N+1)),其中N为预计的集群中的网关节点数,ceil为向上取整函数,各网关节点的编号不同;
在每个网关节点上开辟共享内存保存本节点上最新的访客标识,多个工作进程通过原子自增操作以2B为增长步长生成访客标识,并更新共享内存中的访客标识;所生成的访客标识最低B个二进制位对应的数值为网关节点的编号。
2.根据权利要求1所述的主动防御网关访客标识生成方法,其特征在于,通过运行定时任务,定期将共享内存中的最新的访客标识保存到磁盘上;在网关节点重启后,从磁盘读取保存的最新访客标识,并检查最新访客标识是否存在,如果存在则按照增长步长修改最新访客标识,再重复检查,直到找到第一个未被使用的访客标识,将其上一个数值作为修正后的最新访客标识保存到共享内存中。
3.根据权利要求1所述的主动防御网关访客标识生成方法,其特征在于,所述预计的集群中的网关节点数大于或等于实际运行的网关节点数。
4.根据权利要求1所述的主动防御网关访客标识生成方法,其特征在于,将网关节点编号占用的B个二进制位为全1的数值预留给扩容的网关节点,设扩容的新网关节点的编号为M,其访客标识起点为2M-1-1,访客标识的增长步长为2M
5.根据权利要求4所述的主动防御网关访客标识生成方法,其特征在于,根据访客标识获取对应网关节点编号的方法是:
取访客标识最低B个二进制位,记对应的数值为M1;如果M1小于2B-1,那么网关节点编号为M1;否则令X=1,进入下一步;
取访客标识最低B+X个二进制位,记对应的数值为M2,如果M2小于2B+X-1,那么网关节点编号为log2(M2+1)+1;否则令X=X+1,重复本步骤直到满足M2小于2B+X-1。
6.根据权利要求1所述的主动防御网关访客标识生成方法,其特征在于,主动防御网关的负载均衡设备在调度HTTP请求时,对于没有携带访客标识的请求,根据预设的规则调度到一个网关节点,对于携带访客标识的请求,从访客标识中获取网关节点编号,并调度到对应的网关节点。
7.一种主动防御网关访客标识生成***,其特征在于,包括:
初始化模块,用于集群中的各网关节点设置访客标识的起点为网关节点本身的编号;网关节点的编号占用的二进制位数B=ceil(log2(N+1)),其中N为预计的集群中的网关节点数,ceil为向上取整函数,各网关节点的编号不同;
以及,访客标识生成模块,用于在每个网关节点上开辟共享内存保存本节点上最新的访客标识,多个工作进程通过原子自增操作以2B为增长步长生成访客标识,并更新共享内存中的访客标识;所生成的访客标识最低B个二进制位对应的数值为网关节点的编号。
8.根据权利要求7所述的主动防御网关访客标识生成***,其特征在于,还包括:访客标识持久化模块,用于通过运行定时任务,定期将共享内存中的最新的访客标识保存到磁盘上;以及,在网关节点重启后,从磁盘读取保存的最新访客标识,并检查最新访客标识是否存在,如果存在则按照增长步长修改最新访客标识,再重复检查,直到找到第一个未被使用的访客标识,将其上一个数值作为修正后的最新访客标识保存到共享内存中。
9.根据权利要求7所述的主动防御网关访客标识生成***,其特征在于,***将网关节点编号占用的B个二进制位为全1的数值预留给扩容的网关节点,还包括:扩容节点访客标识生成模块,用于将编号为M的扩容的新网关节点的访客标识起点设置为2M-1-1,以2M为增长步长在扩容的网关节点上生成访客标识。
10.一种主动防御网关***,包括负载均衡设备和至少两个网关节点;其特征在于,所述负载均衡设备在调度HTTP请求时,对于携带访客标识的请求,从访客标识中获取网关节点编号,并调度到对应的网关节点;对于没有携带访客标识的请求,根据预设的规则调度到集群中的一个网关节点,网关节点根据如下方式为该请求生成包含网关节点编号信息的访客标识:
访客标识的起点为网关节点本身的编号;网关节点的编号占用的二进制位数B=ceil(log2(N+1)),其中N为预计的集群中的网关节点数,ceil为向上取整函数,各网关节点的编号不同;每个网关节点上开辟有共享内存保存本节点上最新的访客标识,处理该HTTP请求的工作进程获取到最新的访客标识,通过原子自增操作以2B为增长步长生成访客标识,并更新共享内存中的访客标识;所生成的访客标识最低B个二进制位对应的数值为网关节点的编号。
CN202210511825.4A 2022-05-12 2022-05-12 一种主动防御网关访客标识生成方法与*** Active CN114615232B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210511825.4A CN114615232B (zh) 2022-05-12 2022-05-12 一种主动防御网关访客标识生成方法与***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210511825.4A CN114615232B (zh) 2022-05-12 2022-05-12 一种主动防御网关访客标识生成方法与***

Publications (2)

Publication Number Publication Date
CN114615232A true CN114615232A (zh) 2022-06-10
CN114615232B CN114615232B (zh) 2022-08-12

Family

ID=81870545

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210511825.4A Active CN114615232B (zh) 2022-05-12 2022-05-12 一种主动防御网关访客标识生成方法与***

Country Status (1)

Country Link
CN (1) CN114615232B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115623009A (zh) * 2022-12-19 2023-01-17 南京赛宁信息技术有限公司 主动防御网关访客数据备份及节点在线扩容方法与***

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7861060B1 (en) * 2005-12-15 2010-12-28 Nvidia Corporation Parallel data processing systems and methods using cooperative thread arrays and thread identifier values to determine processing behavior
CN103347055A (zh) * 2013-06-19 2013-10-09 北京奇虎科技有限公司 云计算平台中的任务处理***、设备及方法
CN106649736A (zh) * 2016-12-23 2017-05-10 成都信息工程大学 一种通用数据库中自动编号生成方法
CN106993022A (zh) * 2016-12-30 2017-07-28 ***股份有限公司 用于集群的标识管理方法、标识服务器及相应的***
CN110634052A (zh) * 2019-09-20 2019-12-31 中国银行股份有限公司 分布式架构生成订单号的方法及装置
CN111245910A (zh) * 2019-12-31 2020-06-05 杭州趣链科技有限公司 一种区块链轻节点多副本的部署方法
CN111857979A (zh) * 2020-06-28 2020-10-30 厦门极致互动网络技术股份有限公司 一种分布式***的信息管理方法、***、存储介质及设备
CN112788060A (zh) * 2021-01-29 2021-05-11 北京字跳网络技术有限公司 数据包传输方法和装置、存储介质和电子设备
CN112966035A (zh) * 2021-03-08 2021-06-15 深圳证券通信有限公司 一种分布式数字id生成算法
US20210216520A1 (en) * 2020-01-10 2021-07-15 Beijing Baidu Netcom Science And Technology Co., Ltd. Method, device, and storage medium for storing determinant text
CN113505112A (zh) * 2021-05-26 2021-10-15 广州宸祺出行科技有限公司 一种基于SnowFlake算法没有机器标识的ID生成方法、装置
CN113821521A (zh) * 2021-01-29 2021-12-21 北京京东拓先科技有限公司 分布式标识生成方法、装置、电子设备及存储介质
CN113946583A (zh) * 2021-10-25 2022-01-18 浙江惠瀜网络科技有限公司 主键生成方法及装置
CN114237830A (zh) * 2022-02-24 2022-03-25 南京赛宁信息技术有限公司 靶场中虚拟机快速启动的调度与物理机扩容方法及***

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7861060B1 (en) * 2005-12-15 2010-12-28 Nvidia Corporation Parallel data processing systems and methods using cooperative thread arrays and thread identifier values to determine processing behavior
CN103347055A (zh) * 2013-06-19 2013-10-09 北京奇虎科技有限公司 云计算平台中的任务处理***、设备及方法
CN106649736A (zh) * 2016-12-23 2017-05-10 成都信息工程大学 一种通用数据库中自动编号生成方法
CN106993022A (zh) * 2016-12-30 2017-07-28 ***股份有限公司 用于集群的标识管理方法、标识服务器及相应的***
CN110634052A (zh) * 2019-09-20 2019-12-31 中国银行股份有限公司 分布式架构生成订单号的方法及装置
CN111245910A (zh) * 2019-12-31 2020-06-05 杭州趣链科技有限公司 一种区块链轻节点多副本的部署方法
US20210216520A1 (en) * 2020-01-10 2021-07-15 Beijing Baidu Netcom Science And Technology Co., Ltd. Method, device, and storage medium for storing determinant text
CN111857979A (zh) * 2020-06-28 2020-10-30 厦门极致互动网络技术股份有限公司 一种分布式***的信息管理方法、***、存储介质及设备
CN112788060A (zh) * 2021-01-29 2021-05-11 北京字跳网络技术有限公司 数据包传输方法和装置、存储介质和电子设备
CN113821521A (zh) * 2021-01-29 2021-12-21 北京京东拓先科技有限公司 分布式标识生成方法、装置、电子设备及存储介质
CN112966035A (zh) * 2021-03-08 2021-06-15 深圳证券通信有限公司 一种分布式数字id生成算法
CN113505112A (zh) * 2021-05-26 2021-10-15 广州宸祺出行科技有限公司 一种基于SnowFlake算法没有机器标识的ID生成方法、装置
CN113946583A (zh) * 2021-10-25 2022-01-18 浙江惠瀜网络科技有限公司 主键生成方法及装置
CN114237830A (zh) * 2022-02-24 2022-03-25 南京赛宁信息技术有限公司 靶场中虚拟机快速启动的调度与物理机扩容方法及***

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JAVA后端架构猛猛: ""分布式***ID的生成方法之UUID、数据库、算法、Redis、Leaf方案"", 《CSDN博客》 *
TOLOVETOFEEL: ""id生成算法"", 《CSDN博客》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115623009A (zh) * 2022-12-19 2023-01-17 南京赛宁信息技术有限公司 主动防御网关访客数据备份及节点在线扩容方法与***

Also Published As

Publication number Publication date
CN114615232B (zh) 2022-08-12

Similar Documents

Publication Publication Date Title
CN114615232B (zh) 一种主动防御网关访客标识生成方法与***
JP5276632B2 (ja) クラスタシステムおよびソフトウェアデプロイ方法
CN112615945B (zh) 域名解析记录管理方法、装置、计算机设备及存储介质
CN108654092B (zh) 一种同步云游戏档案的方法和装置
CN111818181B (zh) 基于区块链的数据处理方法、装置及计算机可读存储介质
CN108875035B (zh) 分布式文件***的数据存储方法及相关设备
CN111291062B (zh) 数据同步写入方法、装置、计算机设备及存储介质
CN102026228A (zh) 通信网络性能数据的统计方法和设备
CN112069259B (zh) 一种基于区块链的多云环境数据存储***及方法
JP2018147301A (ja) 計算機システム及び処理の割当方法
CN111353772B (zh) 单号的生成方法和装置、存储介质、电子装置
CN111431951B (zh) 一种数据处理方法、节点设备、***及存储介质
CN110765125A (zh) 一种存储数据的方法及装置
CN104969217A (zh) 预测缓存装置和缓存预测方法
CN114493602A (zh) 区块链交易的执行方法、装置、电子设备和存储介质
US12007991B2 (en) Automation device and method for optimized access to a variable
CN114756385A (zh) 一种深度学习场景下的弹性分布式训练方法
JPWO2015008361A1 (ja) 情報管理システム、情報管理装置、情報管理方法、及びプログラム
CN112905699A (zh) 一种全量数据比对方法、装置、设备及存储介质
JP2021068365A5 (zh)
CN115623009B (zh) 主动防御网关访客数据备份及节点在线扩容方法与***
WO2023238225A1 (ja) ルート探索装置、ルート探索方法、およびプログラム
CN109828720A (zh) 数据存储方法、装置、服务器和存储介质
CN111209597A (zh) 数据校验方法及应用***
CN109254870A (zh) 数据备份的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant