亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

訪問行為控制方法及裝置與流程

文檔序號:12132442閱讀:257來源:國知局
訪問行為控制方法及裝置與流程

本發(fā)明涉及網絡信息技術領域,具體涉及一種訪問行為控制方法及裝置。



背景技術:

隨著網絡信息技術的不斷發(fā)展,各類網絡服務已深入人們的工作生活。但在訪問量過大,后端服務無法滿足所有用戶的訪問請求時,為保證后端服務的可用性及穩(wěn)定性,會實時調整用戶訪問行為的控制策略。

舉例來說,為限制某個地區(qū)用戶的訪問,在現有方案中,需要將屏蔽的IP記錄在IP列表中,將IP列表寫入前端設備(如nginx)的配置文件,nginx根據配置文件中寫入的IP列表,過濾掉屏蔽的IP對應的用戶的訪問請求,實現對用戶訪問行為的控制。然而,采用此方法,需要在nginx的配置文件中寫入過多的IP信息,會導致nginx啟動時需要加載大量數據至內存中,影響nginx的啟動性能;而且,該方法依賴于IP列表,無法實現靈活地IP控制策略;由于修改nginx的配置文件后需要重啟nginx才能生效,因而該方法無法滿足頻繁的增加或修改IP過濾需求;另外,修改nginx的配置文件需要專門的運維人員進行操作,人員成本較高。



技術實現要素:

鑒于上述問題,提出了本發(fā)明以便提供一種克服上述問題或者至少部分地解決上述問題的訪問行為控制方法及裝置。

根據本發(fā)明的一個方面,提供了一種訪問行為控制方法,其包括:

接收配置方在配置頁面上輸入的配置信息;

根據所述配置信息生成配置規(guī)則;

將所述配置規(guī)則同步給在每個前端設備中運行的配置代理端,以供所述配置代理端根據所述配置規(guī)則對前端設備的訪問行為進行控制。

根據本發(fā)明的另一方面,提供了一種訪問行為控制裝置,其包括:配置服務端和多個配置代理端;

所述配置服務端包括:

接收模塊,適于接收配置方在配置頁面上輸入的配置信息;

生成模塊,適于根據所述配置信息生成配置規(guī)則;

同步模塊,適于將所述配置規(guī)則同步給在每個前端設備中運行的配置代理端;

所述配置代理端包括:

控制模塊,適于根據所述配置規(guī)則對前端設備的訪問行為進行控制。

根據本發(fā)明的訪問行為控制方法及裝置,通過接收配置方在配置頁面上輸入的配置信息;根據配置信息生成配置規(guī)則;將配置規(guī)則同步給在每個前端設備中運行的配置代理端,以供配置代理端根據配置規(guī)則對前端設備的訪問行為進行控制。采用本方案,可使配置方只需在配置頁面操作即可實時地改變對用戶訪問行為的控制策略,降低了訪問行為控制的更改成本及提高其更改效率;同時,又由于其操作簡單靈活,無需專門的運維人員操作,從而降低了人員成本。

上述說明僅是本發(fā)明技術方案的概述,為了能夠更清楚了解本發(fā)明的技術手段,而可依照說明書的內容予以實施,并且為了讓本發(fā)明的上述和其它目的、特征和優(yōu)點能夠更明顯易懂,以下特舉本發(fā)明的具體實施方式。

附圖說明

通過閱讀下文優(yōu)選實施方式的詳細描述,各種其他的優(yōu)點和益處對于本領域普通技術人員將變得清楚明了。附圖僅用于示出優(yōu)選實施方式的目的,而并不認為是對本發(fā)明的限制。而且在整個附圖中,用相同的參考符號表示相同的部件。在附圖中:

圖1示出了根據本發(fā)明一個實施例提供的訪問行為控制方法的流程示意圖;

圖2示出了根據本發(fā)明另一個實施例提供的訪問行為控制方法的流程示意圖;

圖3示出了根據本發(fā)明又一個實施例提供的訪問行為控制方法的流程示意圖;

圖4示出了根據本發(fā)明一個實施例提供的訪問行為控制裝置的功能結構示意圖;

圖5示出了根據本發(fā)明另一個實施例提供的訪問行為控制裝置的功能結構示意圖。

具體實施方式

下面將參照附圖更詳細地描述本公開的示例性實施例。雖然附圖中顯示了本公開的示例性實施例,然而應當理解,可以以各種形式實現本公開而不應被這里闡述的實施例所限制。相反,提供這些實施例是為了能夠更透徹地理解本公開,并且能夠將本公開的范圍完整的傳達給本領域的技術人員。

圖1示出了根據本發(fā)明一個實施例提供的訪問行為控制方法的流程示意圖。如圖1所示,該方法包括以下步驟:

步驟101,接收配置方在配置頁面上輸入的配置信息。

其中,配置頁面可以為Web頁面。配置頁面中含有多個可供配置方選擇的配置項。配置項包括地域配置項、訪問頻率配置項或其他配置項。配置項可以為系統自帶的配置項或配置方根據實際應用而自定義設置的配置項。配置方可對配置項進行增刪。

在一種情形中,配置項可以在配置頁面中直接呈現,也可以是在接收到配置方某一指定操作后而呈現的,如在觸發(fā)某一快捷鍵或配置頁面某一功能元素后而呈現。配置方在呈現的配置項選項中選擇需要配置的一個或多個配置項,并輸入相應的配置信息。如需對地域配置項進行配置時,在呈現頁面中選擇地域配置項,并輸入相應的配置信息。配置信息可以為需要限制的地域名稱或代號,或需要響應的地域名稱或代號等。

在另一種情形中,配置項可以不在配置頁面中直接呈現,可以是根據接收到的配置方輸入的配置信息判斷定該配置信息屬于哪個配置項。例如,接收到配置方在在配置頁面上輸入的配置信息為“限制上海&訪問頻率上限為10次/秒”,則判斷其屬于地域配置項與訪問頻率配置項的組合。

可選的,為保證系統的安全性,在接收配置方在配置頁面上輸入的配置信息之前,需對配置方進行身份驗證,當身份驗證通過后方可執(zhí)行后續(xù)步驟。

舉例來說,某在線教育網站在高考后直播高考試卷答疑的系列視頻,其中,系列視頻分為北京卷、上海卷、全國一卷、全國二卷等。當用戶訪問量過大時,為保證服務器的正常運行,配置方可在配置頁面上輸入配置信息,以便用來控制用戶的訪問行為。例如,在直播北京卷視頻時,配置方可在配置頁面中選擇地域配置項,并在地域配置項的允許項中僅輸入北京,當直播視頻由北京卷視頻切換至全國二卷視頻時,配置方可在上述允許項中輸入河南、山東等使用全國二卷的地區(qū)。又由于使用全國二卷的省份較多,配置方也可在配置頁面中選擇訪問頻率配置項,并輸入單個用戶允許訪問的最高頻率。

步驟102,根據配置信息生成配置規(guī)則。

具體地,根據步驟101中的配置信息,在對需要處理的配置信息進行處理后生成相應的配置規(guī)則。對需要處理的配置信息進行處理具體的可以是:識別配置信息中的關鍵字,如識別“允許北京地區(qū)訪問”中的“允許”及“北京”關鍵字;也可是為對配置信息中無效信息進行過濾等,如輸入的配置信息為“允許北京、眉山地區(qū)進行訪問”,當系統中無眉山地區(qū)類別時,則將此信息過濾,并以提示等方式反饋至配置方;或者是其他處理方式。通過預設的生成程序根據處理后的配置信息生成相應的配置規(guī)則。

而對無需處理的配置信息,如配置方在選擇地域配置項中限制項內輸入“上海”,則根據已經設定的配置規(guī)則生成程序,直接生成配置規(guī)則。

舉例來說,配置規(guī)則可以為:當步驟101中配置方輸入的配置信息為“僅允許北京”,則根據該配置信息生成的配置規(guī)則為過濾掉IP地址為非北京地區(qū)的用戶的訪問請求;當步驟101中配置方輸入的既包含地域配置項中僅允許北京地區(qū)的用戶訪問的配置信息,又包含訪問頻率配置項中允許單個用戶訪問的最高頻率為10次/秒,則生成的配置規(guī)則為,在過濾掉IP地址為非北京地區(qū)的用戶的訪問請求后,進一步過濾掉訪問頻率大于10次/秒的用戶的訪問請求。

步驟103,將配置規(guī)則同步給在每個前端設備中運行的配置代理端,以供配置代理端根據配置規(guī)則對前端設備的訪問行為進行控制。

將步驟102中的配置規(guī)則同步至每個前端設備中運行的配置代理端,配置代理端在獲取配置規(guī)則后,根據配置規(guī)則對前端設備的訪問行為進行控制。

例如,若步驟102中的配置規(guī)則為過濾掉訪問頻率大于10次/秒的用戶的訪問請求,則將該規(guī)則同步至配置代理端,當前端設備接收到訪問請求時,解析訪問請求對應的IP地址,統計IP地址的訪問頻率,判斷該訪問頻率是否大于配置代理端中的訪問頻率閾值,并根據判斷結果響應或拒絕該訪問請求。

可選的,在上述步驟之前,配置代理端可對前端設備的訪問行為進行監(jiān)控,當監(jiān)控到前端設備的訪問量超出訪問量上限時,向配置服務端發(fā)送通知消息。配置服務端在接收到通知消息后根據該通知消息進行告警處理。告警處理具體可以為以頁面提示或其他提示方法對配置方進行訪問量超出訪問量上限的告警提示,以便配置方能夠實時地更改對用戶訪問行為的控制策略。

根據本發(fā)明的訪問行為控制方法,通過接收配置方在配置頁面上輸入的配置信息,并根據配置信息生成配置規(guī)則,最終將配置規(guī)則同步給在每個前端設備中運行的配置代理端,以供配置代理端根據配置規(guī)則對前端設備的訪問行為進行控制。采用本方案,可使配置方只需在配置頁面操作即可實時地改變對用戶訪問行為的控制策略,并在控制策略更改后無需再重新啟動前端設備,降低了訪問行為控制的更改成本及提高其更改效率;同時,又由于其操作簡單靈活,無需專門的運維人員操作,從而降低了人員成本。

圖2示出了根據本發(fā)明另一個實施例提供的訪問行為控制方法的流程示意圖。如圖2所示,該方法包括以下步驟:

步驟201,接收配置方在配置頁面上輸入的配置信息。

其中,配置頁面可以為Web頁面。配置頁面中含有多個可供配置方選擇的配置項。配置項包括地域配置項。

在一種情形中,地域配置項可以在配置頁面中直接呈現,也可以是在接收到配置方某一指定操作后而呈現的,如在觸發(fā)某一快捷鍵或配置頁面某一功能元素后而呈現。配置方在呈現的配置項選項中選擇需要配置的一個或多個配置項,并輸入相應的配置信息。如對地域配置項進行配置時,在呈現頁面中選擇地域配置項,并輸入相應的配置信息。配置信息可以為需要限制的地域名稱或代號,或需要響應的地域名稱或代號等。

在另一種情形中,地域配置項可以不在配置頁面中直接呈現,可以是根據接收到的配置方輸入的配置信息判斷定該配置信息屬于哪個配置項。例如,接收到配置方在在配置頁面上輸入的配置信息為“限制上?!?,則判斷其屬于地域配置項。

可選的,為保證系統的安全性,在接收配置方在配置頁面上輸入的配置信息之前,需對配置方進行身份驗證,當身份驗證通過后方可執(zhí)行后續(xù)步驟。

舉例來說,在直播過程中,用戶的并發(fā)訪問量過大會引起服務器過載,甚至出現宕機的現象,所以需要實時地改變對用戶訪問行為的控制策略。例如,限制某些地區(qū)的用戶訪問以保證主要地區(qū)用戶的正常訪問等。

在對某些地區(qū)的用戶訪問進行限制時,接收配置方在配置頁面上輸入的配置信息,以限制一部分用戶的訪問行為。例如,為限制上海地區(qū)用戶的訪問,接收配置方在地域配置項的限制項中輸入的上海,則形成了對上海用戶訪問進行限制的控制策略。

步驟202,根據配置信息生成IP過濾規(guī)則。

具體地,根據步驟201中的配置信息,在對需要處理的配置信息進行處理后生成相應的配置規(guī)則。對需要處理的配置信息進行處理具體的可以是:識別配置信息中的關鍵字,如識別“允許北京地區(qū)訪問”中的“允許”及“北京”關鍵字;也可是為對配置信息中無效信息進行過濾等,如輸入的配置信息為“允許北京、眉山地區(qū)進行訪問”,當系統中無眉山地區(qū)類別時,則將此信息過濾,并以提示等方式反饋至配置方。通過預設的生成程序根據處理后的配置信息生成IP過濾規(guī)則。

而對無需處理的配置信息,如配置方在選擇地域配置項中限制項內輸入“上?!?,則根據已經設定的配置規(guī)則生成程序,直接生成過濾掉IP地址為上海地區(qū)的訪問請求配置規(guī)則。

步驟203,配置代理端根據IP過濾規(guī)則更新本地的IP黑名單和/或IP白名單。

其中,配置代理端本地保存有各地域的IP列表。若阻止名單中所有IP對應的訪問請求,則該名單為IP黑名單;若允許名單中所有IP對應的訪問請求,則該名單為IP白名單。

在未對地域配置項進行配置之前,本地存儲的IP黑名單默認為空,即允許所有地域的用戶進行訪問,在對地域配置項進行配置之后,配置代理端根據步驟202中的IP過濾規(guī)則更新本地的IP黑名單和/或IP白名單。例如,當步驟202中的IP過濾規(guī)則為過濾掉IP地址為上海地區(qū)的訪問請求,則更新本地IP黑名單為上海地區(qū)所有IP。

步驟204,當前端設備接收到訪問請求時,解析訪問請求對應的IP地址,將IP地址與配置代理端本地的IP黑名單和/或IP白名單進行匹配,根據匹配結果響應或拒絕訪問請求。

當前端設備接收到訪問請求時,解析該訪問請求對應的IP地址,并將該IP地址與步驟203中配置代理端更新后的本地存儲的IP黑名單和/或IP白名單進行匹配。若該IP地址在本地的IP黑名單中,則拒絕該IP地址對應的訪問請求;若該IP地址不在本地的IP黑名單或處于本地的IP白名單中,則響應該IP對應的訪問請求。

可選的,在執(zhí)行上述步驟前,配置代理端對前端設備的訪問行為進行監(jiān)控,當監(jiān)控到前端設備的訪問量超出訪問量上限時,向配置服務端發(fā)送通知消息。配置服務端在接收到通知消息之后,根據該通知消息進行告警處理。

舉例來說,在直播過程中,用戶訪問量過大時需要實時地改變對用戶訪問行為的控制策略。例如,限制某些地區(qū)的用戶訪問以保證主要地區(qū)用戶的正常訪問。為保證配置方能實時地對用戶訪問行為的控制策略進行調整,可通過配置代理端對前端設備的訪問行為進行監(jiān)控,當監(jiān)控到前端設備的訪問量超出預設訪問閾值時,向配置服務端發(fā)送通知消息。配置服務端在接收到通知消息之后,根據該通知消息進行告警處理,則配置方即可根據該告警實時地改變用戶訪問行為的控制策略。

根據本發(fā)明的訪問行為控制方法,通過接收配置方在Web頁面上地域配置項輸入的配置信息,并根據配置信息生成IP過濾規(guī)則,配置代理端根據IP過濾規(guī)則更新本地的IP黑名單和/或IP白名單。當前端設備接收到訪問請求時,解析訪問請求對應的IP地址,將該IP地址與配置代理端本地的IP黑名單和/或IP白名單進行匹配,根據匹配結果響應或拒絕該訪問請求。采用本方案,采用本方案,可使配置方只需在Web操作即可實時靈活地改變IP控制策略,并在控制策略更改后無需再重新啟動前端設備,降低了IP控制策略的更改成本及提高其更改效率;同時,由于其操作簡單靈活,無需專門的運維人員操作,從而降低了人員成本;又由于IP列表存儲于配置代理端本地,前端機在啟動時無需加載大量數據。

圖3示出了根據本發(fā)明又一個實施例提供的訪問行為控制方法的流程示意圖。如圖3所示,該方法包括以下步驟:

步驟301,接收配置方在配置頁面上輸入的配置信息。

其中,配置頁面可以為Web頁面。配置頁面中含有多個可供配置方選擇的配置項。配置項包括訪問頻率配置項。

在一種情形中,訪問頻率配置項可以在配置頁面中直接呈現,也可以是在接收到配置方某一指定操作后而呈現的,如在觸發(fā)某一快捷鍵或配置頁面某一功能元素后而呈現。配置方在呈現的配置項選項中選擇需要配置的一個或多個配置項,并輸入相應的配置信息。如在呈現頁面中選擇訪問頻率配置項,并輸入相應的配置信息。配置信息可以為訪問頻率上限值。

在另一種情形中,訪問頻率配置項可以不在配置頁面中直接呈現,可以是根據接收到的配置方輸入的配置信息判斷定該配置信息屬于哪個配置項。例如,接收到配置方在在配置頁面上輸入的配置信息為“訪問頻率最大值為20次/秒”,則判斷其屬于訪問頻率配置項。

可選的,為保證系統的安全性,在接收配置方在配置頁面上輸入的配置信息之前,需對配置方進行身份驗證,當身份驗證通過后方可執(zhí)行后續(xù)步驟。

舉例來說,在在線成績查詢網站中,用戶的并發(fā)訪問量過大會引起服務器過載,甚至出現宕機的現象,所以需要實時地改變對用戶訪問行為的控制策略,如限制訪問頻率過高的用戶的訪問。在實施對用戶訪問頻率控制策略時,為限制訪問頻率過高的用戶的訪問,接收配置方在配置頁面上所輸入的訪問頻率配置項對應的配置信息,若接收的配置方在配置頁面上訪問頻率配置項輸入的訪問上限值為50次/秒,則形成了對訪問頻率超過50次/秒的用戶的訪問進行限制的控制策略。

步驟302,根據配置信息生成訪問頻率限制規(guī)則。

具體地,根據步驟301中的配置信息,在對需要處理的配置信息進行處理后生成相應的配置規(guī)則。對需要處理的配置信息進行處理具體的可以是:識別配置信息中的關鍵字,如識別“最大訪問頻率為50次/秒”中的“最大”“訪問頻率”、“50次/秒”關鍵字;也可為對配置信息中無效信息進行過濾等,如輸入的配置信息為“最大訪問頻率為-2次/秒”,則將此信息過濾,并以提示等方式反饋至配置方。最終通過預設的生成程序根據處理后的配置信息生成訪問頻率限制規(guī)則。

而對無需處理的配置信息,如配置方在選擇訪問頻率配置項中最大訪問頻率項內輸入“50次/秒”,則根據已經設定的配置規(guī)則生成程序,直接生成過濾掉訪問頻率大于50次/秒的訪問請求的配置規(guī)則。

步驟303,配置代理端根據訪問頻率限制規(guī)則更新本地的訪問頻率閾值。

配置代理端根據步驟302中的訪問頻率限制規(guī)則,更新本地存儲的訪問頻率閾值。例如,原先本地存儲的訪問頻率閾值為空,當步驟303中訪問頻率限制規(guī)則為限制訪問頻率高于50次/秒的訪問請求,則配置代理端更新本地的訪問頻率閾值為50次/秒。

步驟304,當前端設備接收到訪問請求時,解析訪問請求對應的IP地址,統計IP地址的訪問頻率,判斷IP地址的訪問頻率是否大于或等于配置代理端本地的訪問頻率閾值,若是,則拒絕該訪問請求;若否,則響應該訪問請求。

當前端設備接收到訪問請求時,解析訪問請求對應的IP地址,并統計該IP地址的訪問頻率。比較統計的IP地址的訪問頻率與步驟304中的本地存儲的訪問頻率閾值,若統計的IP地址的訪問頻率大于本地的訪問頻率閾值,則拒絕該訪問請求;若統計的IP地址的訪問頻率小于或等于本地的訪問頻率閾值,則響應該訪問請求。

可選的,在執(zhí)行上述步驟前,配置代理端對前端設備的訪問行為進行監(jiān)控,當監(jiān)控到前端設備的訪問量超出訪問量上限時,向配置服務端發(fā)送通知消息。配置服務端在接收到通知消息之后,根據該通知消息進行告警處理。

舉例來說,在用戶訪問量過大時需要實時地改變對用戶訪問行為的控制策略。為保證配置方能實時地對用戶訪問行為的控制策略進行調整,可通過配置代理端對前端設備的訪問行為進行監(jiān)控,當監(jiān)控到前端設備的訪問量超出預設訪問閾值時,向配置服務端發(fā)送通知消息。配置服務端在接收到通知消息之后,根據該通知消息進行告警處理,則配置方即可根據該告警實時地改變用戶訪問行為的控制策略。

根據本發(fā)明的訪問行為控制方法,通過接收配置方在Web頁面上訪問頻率配置項輸入的配置信息,并根據配置信息生成訪問頻率限制規(guī)則,配置代理端根據訪問頻率限制規(guī)則更新本地的訪問頻率閾值。當前端設備接收到訪問請求時,解析訪問請求對應的IP地址,統計該IP地址的訪問頻率,比較該IP地址的訪問頻率與本地的訪問頻率閾值,并根據比較結果響應或拒絕該訪問請求。采用本方案,可使配置方只需在Web操作即可實時靈活地改變訪問頻率控制策略,并在控制策略更改后無需再重新啟動前端設備,降低了訪問頻率控制策略的更改成本及提高其更改效率;同時,由于其操作簡單靈活,無需專門的運維人員操作,從而降低了人員成本;又由于訪問頻率閾值存儲于配置代理端,所以前端機在啟動時無需加載大量數據。

上述兩個實施例是配置項為地域配置項及訪問頻率配置項的訪問行為控制方法,然而,本領域人員應當理解,本發(fā)明中的配置項不僅包含地域配置項和訪問頻率配置項,還包含其他配置項,如安全級別配置項等。以配置項包含安全級別配置為例,則訪問行為控制方法具體為:在接收配置方在配置界面上選擇的安全級別配置項對應的配置信息后,例如,該配置信息可以為拒絕安全級別低的訪問行為的配置信息。根據該配置信息生成安全級別控制規(guī)則。該安全級別控制規(guī)則可以為,限制安全檢測控件A對訪問環(huán)境評分低于60分的訪問請求;允許安全檢測控件A對訪問環(huán)境評分大于或等于60分的訪問請求。并將該配置規(guī)則同步給在每個前端設備中運行的配置代理端,配置代理端可根據配置規(guī)則,更新本地的安全級別閾值為60分。當前端設備接收到訪問請求時,通過安全控件A為訪問環(huán)境進行評分,若評分大于或等于60分,則響應該訪問請求;否則,拒絕該訪問請求。

圖4示出了根據本發(fā)明一個實施例提供的訪問行為控制裝置的功能結構示意圖。如圖4所示,該裝置包括:配置服務端和多個配置代理端;

其中,該配置服務端包括:接收模塊41、生成模塊42、同步模塊43;該配置代理端包括控制模塊44。

接收模塊41,適于接收配置方在配置頁面上輸入的配置信息。

其中,配置頁面可以為Web頁面。配置頁面中含有多個可供配置方選擇的配置項。配置項包括地域配置項、訪問頻率配置項或其他配置項。配置項可以為系統自帶的配置項或配置方根據實際應用而自定義設置的配置項。配置方可對配置項進行增刪。

在一種情形中,配置項可以在配置頁面中直接呈現,也可以是在接收到配置方某一指定操作后而呈現的,如在觸發(fā)某一快捷鍵或配置頁面某一功能元素后而呈現。配置方在呈現的配置項選項中選擇需要配置的一個或多個配置項,并輸入相應的配置信息。如需對地域配置項進行配置時,在呈現頁面中選擇地域配置項,并輸入相應的配置信息。配置信息可以為需要限制的地域名稱或代號,或需要響應的地域名稱或代號等。

在另一種情形中,配置項可以不在配置頁面中直接呈現,可以是根據接收到的配置方輸入的配置信息判斷定該配置信息屬于哪個配置項。例如,接收到配置方在在配置頁面上輸入的配置信息為“限制上海&訪問頻率上限為10次/秒”,則判斷其屬于地域配置項與訪問頻率配置項的組合。

可選的,為保證系統的安全性,在接收配置方在配置頁面上輸入的配置信息之前,需對配置方進行身份驗證,當身份驗證通過后方可執(zhí)行后續(xù)步驟。

舉例來說,某在線教育網站在高考后直播高考試卷答疑的系列視頻,其中,系列視頻分為北京卷、上海卷、全國一卷、全國二卷等。當用戶訪問量過大時,為保證服務器的正常運行,配置方可在配置頁面上輸入配置信息,以便用來控制用戶的訪問行為。例如,在直播北京卷視頻時,配置方可在配置頁面中選擇地域配置項,并在地域配置項的允許項中僅輸入北京,當直播視頻由北京卷視頻切換至全國二卷視頻時,配置方可在上述允許項中輸入河南、山東等使用全國二卷的地區(qū)。又由于使用全國二卷的省份較多,配置方也可在配置頁面中選擇訪問頻率配置項,并輸入單個用戶允許訪問的最高頻率。

生成模塊42,適于根據配置信息生成配置規(guī)則。

具體地,根據接收模塊41中的配置信息,在對需要處理的配置信息進行處理后生成相應的配置規(guī)則。對需要處理的配置信息進行處理具體的可以是:識別配置信息中的關鍵字,如識別“允許北京地區(qū)訪問”中的“允許”及“北京”關鍵字;也可是為對配置信息中無效信息進行過濾等,如輸入的配置信息為“允許北京、眉山地區(qū)進行訪問”,當系統中無眉山地區(qū)類別時,則將此信息過濾,并以提示等方式反饋至配置方;或者是其他處理方式。通過預設的生成程序根據處理后的配置信息生成相應的配置規(guī)則。

而對無需處理的配置信息,如配置方在選擇地域配置項中限制項內輸入“上?!保瑒t根據已經設定的配置規(guī)則生成程序,直接生成配置規(guī)則。

舉例來說,配置規(guī)則可以為:當接收模塊41中配置方輸入的配置信息為“僅允許北京”,則根據該配置信息生成的配置規(guī)則為過濾掉IP地址為非北京地區(qū)的用戶的訪問請求;當接收模塊41中配置方輸入的既包含地域配置項中僅允許北京地區(qū)的用戶訪問的配置信息,又包含訪問頻率配置項中允許單個用戶訪問的最高頻率為10次/秒,則生成的配置規(guī)則為,在過濾掉IP地址為非北京地區(qū)的用戶的訪問請求后,進一步過濾掉訪問頻率大于10次/秒的用戶的訪問請求。

同步模塊43,適于將配置規(guī)則同步給在每個前端設備中運行的配置代理端。

將生成模塊42中的配置規(guī)則同步給在每個前端設備中運行的配置代理端。舉例來說,若生成模塊42中的配置規(guī)則為過濾掉訪問頻率大于10次/秒的用戶的訪問請求,則將該規(guī)則同步至配置代理端。

控制模塊44,適于根據配置規(guī)則對前端設備的訪問行為進行控制。

當同步模塊43將配置規(guī)則同步給在每個前端設備中運行的配置代理端后,根據該配置規(guī)則對前端設備的訪問行為進行控制。舉例來說,若同步模塊43將過濾掉訪問頻率大于10次/秒的用戶的訪問請求的配置規(guī)則同步至配置代理端后,當前端設備接收到訪問請求時,解析訪問請求對應的IP地址,統計IP地址的訪問頻率,判斷該訪問頻率是否大于配置代理端中的訪問頻率閾值,并根據判斷結果響應或拒絕該訪問請求。

根據本發(fā)明的訪問行為控制裝置,通過接收模塊接收配置方在配置頁面上輸入的配置信息,并通過生成模塊根據配置信息生成配置規(guī)則,并通過同步模塊將配置規(guī)則同步給在每個前端設備中運行的配置代理端,最終通過控制模塊根據配置規(guī)則對前端設備的訪問行為進行控制。采用本方案,可使配置方只需在配置頁面操作即可實時地改變對用戶訪問行為的控制策略,并在控制策略更改后無需再重新啟動前端設備,降低了訪問行為控制的更改成本及提高其更改效率;同時,又由于其操作簡單靈活,無需專門的運維人員操作,從而降低了人員成本。

圖5示出了根據本發(fā)明另一個實施例提供的訪問行為控制裝置的功能結構示意圖。

如圖5所示,在圖4所示裝置的基礎上,該訪問行為控制裝置還包括:配置代理端的監(jiān)控模塊51、配置服務端的告警模塊52。

監(jiān)控模塊51,適于對前端設備的訪問行為進行監(jiān)控;當監(jiān)控到前端設備的訪問量超出訪問量上限時,向配置服務端發(fā)送通知消息。

舉例來說,在直播過程中,用戶訪問量過大時需要實時地改變對用戶訪問行為的控制策略。例如,限制某些地區(qū)的用戶訪問以保證主要地區(qū)用戶的正常訪問。為保證配置方能實時地對用戶訪問行為的控制策略進行調整,可通過配置代理端對前端設備的訪問行為進行監(jiān)控,當監(jiān)控到前端設備的訪問量超出預設訪問閾值時,向告警模塊52發(fā)送通知消息。

告警模塊52,適于根據通知消息進行告警處理。

在接收到監(jiān)控模塊51發(fā)送的通知消息后,根據該通知消息進行告警處理。警處理具體可以為以頁面提示或其他提示方法對配置方進行訪問量超出訪問量上限的告警提示,以便配置方能夠實時地更改對用戶訪問行為的控制策略。

當配置項包含地域配置項時:

接收模塊41進一步適于:接收配置方在配置頁面上所選擇的地域配置項對應的配置信息。

配置項包含地域配置項時,在一種情形中,地域配置項可以在配置頁面中直接呈現,也可以是在接收到配置方某一指定操作后而呈現的,如在觸發(fā)某一快捷鍵或配置頁面某一功能元素后而呈現。配置方在呈現的配置項選項中選擇需要配置的一個或多個配置項,并輸入相應的配置信息。如對地域配置項進行配置時,在呈現頁面中選擇地域配置項,并輸入相應的配置信息。配置信息可以為需要限制的地域名稱或代號,或需要響應的地域名稱或代號等。

在另一種情形中,地域配置項可以不在配置頁面中直接呈現,可以是根據接收到的配置方輸入的配置信息判斷定該配置信息屬于哪個配置項。例如,接收到配置方在在配置頁面上輸入的配置信息為“限制上海”,則判斷其屬于地域配置項。

可選的,為保證系統的安全性,在接收配置方在配置頁面上輸入的配置信息之前,需對配置方進行身份驗證,當身份驗證通過后方可執(zhí)行后續(xù)步驟。

舉例來說,在直播過程中,用戶的并發(fā)訪問量過大會引起服務器過載,甚至出現宕機的現象,所以需要實時地改變對用戶訪問行為的控制策略。例如,限制某些地區(qū)的用戶訪問以保證主要地區(qū)用戶的正常訪問等。

在對某些地區(qū)的用戶訪問進行限制時,接收配置方在配置頁面上輸入的配置信息,以限制一部分用戶的訪問行為。例如,為限制上海地區(qū)用戶的訪問,接收配置方在地域配置項的限制項中輸入的上海,則形成了對上海用戶訪問進行限制的控制策略。

生成模塊42進一步適于:根據配置信息生成IP過濾規(guī)則。

具體地,根據接收模塊41中的配置信息,在對需要處理的配置信息進行處理后生成相應的配置規(guī)則。對需要處理的配置信息進行處理具體的可以是:識別配置信息中的關鍵字,如識別“允許北京地區(qū)訪問”中的“允許”及“北京”關鍵字;也可是為對配置信息中無效信息進行過濾等,如輸入的配置信息為“允許北京、眉山地區(qū)進行訪問”,當系統中無眉山地區(qū)類別時,則將此信息過濾,并以提示等方式反饋至配置方。通過預設的生成程序根據處理后的配置信息生成IP過濾規(guī)則。

而對無需處理的配置信息,如配置方在選擇地域配置項中限制項內輸入“上?!?,則根據已經設定的配置規(guī)則生成程序,直接生成過濾掉IP地址為上海地區(qū)的訪問請求配置規(guī)則。

控制模塊44進一步適于:根據IP過濾規(guī)則更新本地的IP黑名單和/或IP白名單;當前端設備接收到訪問請求時,解析訪問請求對應的IP地址,將IP地址與配置代理端本地的IP黑名單和/或IP白名單進行匹配,根據匹配結果響應或拒絕述訪問請求。

其中,配置代理端本地保存有各地域的IP列表。若阻止名單中所有IP對應的訪問請求,則該名單為IP黑名單;若允許名單中所有IP對應的訪問請求,則該名單為IP白名單。

在未對地域配置項進行配置之前,本地存儲的IP黑名單默認為空,即允許所有地域的用戶進行訪問,在對地域配置項進行配置之后,根據IP過濾規(guī)則更新本地的IP黑名單和/或IP白名單。例如,當生成模塊42中的IP過濾規(guī)則為過濾掉IP地址為上海地區(qū)的訪問請求,則更新本地IP黑名單為上海地區(qū)所有IP。

當前端設備接收到訪問請求時,解析該訪問請求對應的IP地址,并將該IP地址與更新后的本地存儲的IP黑名單和/或IP白名單進行匹配。若該IP地址在本地的IP黑名單中,則拒絕該IP地址對應的訪問請求;若該IP地址不在本地的IP黑名單或處于本地的IP白名單中,則響應該IP對應的訪問請求。

配置項包含訪問頻率配置項時:

接收模塊41進一步適于:接收配置方在配置頁面上所選擇的訪問頻率配置項對應的配置信息。

配置項包括訪問頻率配置項。在一種情形中,訪問頻率配置項可以在配置頁面中直接呈現,也可以是在接收到配置方某一指定操作后而呈現的,如在觸發(fā)某一快捷鍵或配置頁面某一功能元素后而呈現。配置方在呈現的配置項選項中選擇需要配置的一個或多個配置項,并輸入相應的配置信息。如在呈現頁面中選擇訪問頻率配置項,并輸入相應的配置信息。配置信息可以為訪問頻率上限值。

在另一種情形中,訪問頻率配置項可以不在配置頁面中直接呈現,可以是根據接收到的配置方輸入的配置信息判斷定該配置信息屬于哪個配置項。例如,接收到配置方在在配置頁面上輸入的配置信息為“訪問頻率最大值為20次/秒”,則判斷其屬于訪問頻率配置項。

可選的,為保證系統的安全性,在接收配置方在配置頁面上輸入的配置信息之前,需對配置方進行身份驗證,當身份驗證通過后方可執(zhí)行后續(xù)步驟。

舉例來說,在在線成績查詢網站中,用戶的并發(fā)訪問量過大會引起服務器過載,甚至出現宕機的現象,所以需要實時地改變對用戶訪問行為的控制策略,如限制訪問頻率過高的用戶的訪問。在實施對用戶訪問頻率控制策略時,為限制訪問頻率過高的用戶的訪問,接收配置方在配置頁面上所輸入的訪問頻率配置項對應的配置信息,若接收的配置方在配置頁面上訪問頻率配置項輸入的訪問上限值為50次/秒,則形成了對訪問頻率超過50次/秒的用戶的訪問進行限制的控制策略。

生成模塊42進一步適于:根據配置信息生成訪問頻率限制規(guī)則。

具體地,根據接收模塊41中的配置信息,在對需要處理的配置信息進行處理后生成相應的配置規(guī)則。對需要處理的配置信息進行處理具體的可以是:識別配置信息中的關鍵字,如識別“最大訪問頻率為50次/秒”中的“最大”“訪問頻率”、“50次/秒”關鍵字;也可為對配置信息中無效信息進行過濾等,如輸入的配置信息為“最大訪問頻率為-2次/秒”,則將此信息過濾,并以提示等方式反饋至配置方。最終通過預設的生成程序根據處理后的配置信息生成IP過濾規(guī)則。

而對無需處理的配置信息,如配置方在選擇訪問頻率配置項中最大訪問頻率項內輸入“50次/秒”,則根據已經設定的配置規(guī)則生成程序,直接生成過濾掉訪問頻率大于50次/秒的訪問請求的配置規(guī)則。

控制模塊44進一步適于:根據訪問頻率限制規(guī)則更新本地的訪問頻率閾值;當前端設備接收到訪問請求時,解析訪問請求對應的IP地址,統計IP地址的訪問頻率,判斷IP地址的訪問頻率是否大于或等于配置代理端本地的訪問頻率閾值,若是,則拒絕該訪問請求。

根據生成模塊42中的訪問頻率限制規(guī)則,更新本地存儲的訪問頻率閾值。例如,原先本地存儲的訪問頻率閾值為空,當訪問頻率限制規(guī)則為限制訪問頻率高于50次/秒的訪問請求,則更新本地的訪問頻率閾值為50次/秒。

當前端設備接收到訪問請求時,解析訪問請求對應的IP地址,并統計該IP地址的訪問頻率。比較統計的IP地址的訪問頻率與步驟304中的本地存儲的訪問頻率閾值,若統計的IP地址的訪問頻率大于本地的訪問頻率閾值,則拒絕該訪問請求;若統計的IP地址的訪問頻率小于或等于本地的訪問頻率閾值,則響應該訪問請求。

根據本發(fā)明的訪問行為控制裝置,可使配置方只需在Web操作即可實時靈活地改變IP控制策略及訪問頻率策略,并在控制策略更改后無需再重新啟動前端設備,降低了IP控制策略及訪問頻率策略的更改成本及提高其更改效率;同時,由于其操作簡單靈活,無需專門的運維人員操作,從而降低了人員成本;又由于IP列表及訪問頻率閾值存儲于配置代理端本地,前端機在啟動時無需加載大量數據。

在此提供的算法和顯示不與任何特定計算機、虛擬系統或者其它設備固有相關。各種通用系統也可以與基于在此的示教一起使用。根據上面的描述,構造這類系統所要求的結構是顯而易見的。此外,本發(fā)明也不針對任何特定編程語言。應當明白,可以利用各種編程語言實現在此描述的本發(fā)明的內容,并且上面對特定語言所做的描述是為了披露本發(fā)明的最佳實施方式。

在此處所提供的說明書中,說明了大量具體細節(jié)。然而,能夠理解,本發(fā)明的實施例可以在沒有這些具體細節(jié)的情況下實踐。在一些實例中,并未詳細示出公知的方法、結構和技術,以便不模糊對本說明書的理解。

類似地,應當理解,為了精簡本公開并幫助理解各個發(fā)明方面中的一個或多個,在上面對本發(fā)明的示例性實施例的描述中,本發(fā)明的各個特征有時被一起分組到單個實施例、圖、或者對其的描述中。然而,并不應將該公開的方法解釋成反映如下意圖:即所要求保護的本發(fā)明要求比在每個權利要求中所明確記載的特征更多的特征。更確切地說,如下面的權利要求書所反映的那樣,發(fā)明方面在于少于前面公開的單個實施例的所有特征。因此,遵循具體實施方式的權利要求書由此明確地并入該具體實施方式,其中每個權利要求本身都作為本發(fā)明的單獨實施例。

本領域那些技術人員可以理解,可以對實施例中的設備中的模塊進行自適應性地改變并且把它們設置在與該實施例不同的一個或多個設備中??梢园褜嵤├械哪K或單元或組件組合成一個模塊或單元或組件,以及此外可以把它們分成多個子模塊或子單元或子組件。除了這樣的特征和/或過程或者單元中的至少一些是相互排斥之外,可以采用任何組合對本說明書(包括伴隨的權利要求、摘要和附圖)中公開的所有特征以及如此公開的任何方法或者設備的所有過程或單元進行組合。除非另外明確陳述,本說明書(包括伴隨的權利要求、摘要和附圖)中公開的每個特征可以由提供相同、等同或相似目的的替代特征來代替。

此外,本領域的技術人員能夠理解,盡管在此所述的一些實施例包括其它實施例中所包括的某些特征而不是其它特征,但是不同實施例的特征的組合意味著處于本發(fā)明的范圍之內并且形成不同的實施例。例如,在下面的權利要求書中,所要求保護的實施例的任意之一都可以以任意的組合方式來使用。

本發(fā)明的各個部件實施例可以以硬件實現,或者以在一個或者多個處理器上運行的軟件模塊實現,或者以它們的組合實現。本領域的技術人員應當理解,可以在實踐中使用微處理器或者數字信號處理器(DSP)來實現根據本發(fā)明實施例的訪問行為控制裝置中的一些或者全部部件的一些或者全部功能。本發(fā)明還可以實現為用于執(zhí)行這里所描述的方法的一部分或者全部的設備或者裝置程序(例如,計算機程序和計算機程序產品)。這樣的實現本發(fā)明的程序可以存儲在計算機可讀介質上,或者可以具有一個或者多個信號的形式。這樣的信號可以從因特網網站上下載得到,或者在載體信號上提供,或者以任何其他形式提供。

應該注意的是上述實施例對本發(fā)明進行說明而不是對本發(fā)明進行限制,并且本領域技術人員在不脫離所附權利要求的范圍的情況下可設計出替換實施例。在權利要求中,不應將位于括號之間的任何參考符號構造成對權利要求的限制。單詞“包含”不排除存在未列在權利要求中的元件或步驟。位于元件之前的單詞“一”或“一個”不排除存在多個這樣的元件。本發(fā)明可以借助于包括有若干不同元件的硬件以及借助于適當編程的計算機來實現。在列舉了若干裝置的單元權利要求中,這些裝置中的若干個可以是通過同一個硬件項來具體體現。單詞第一、第二、以及第三等的使用不表示任何順序??蓪⑦@些單詞解釋為名稱。

當前第1頁1 2 3 
網友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1