一种基于系统资源的用户行为频次限制方法技术方案

技术编号:13142067 阅读:67 留言:0更新日期:2016-04-07 02:31
本发明专利技术涉及系统资源控制技术领域,特别是一种基于系统资源的用户行为频次限制方法,包括以下步骤,先判断应用是否配置频次限制,然后获取应用频次限制配置信息;继而依次判断用户访问频次、IP访问频次、接口访问频次、应用访问频次是否超限;如果没有超限就返回结果,如果超限就返回错误码;最后结束。采用上述方法后,本发明专利技术通过四种层次的定义,从细到粗,为不同的场景提供了可灵活自定义的访问限限制,全方位的控制用户的系统使用层次。一方面减少了数据库的开销,不需要条件查询即可支持,一方面降低了存储压力,数据总量在可控范围。

【技术实现步骤摘要】

本专利技术涉及系统资源控制
,特别是。
技术介绍
系统的资源受限于运行的服务器环境,并不是无限使用的,总会收到CPU、内存、网络的限制。系统的功能所需的服务器资源也是各有差异,为了保障系统的稳定运行,就需要对用户的使用进行限制,避免对某项资源的过度使用导致的系统不可用。中国专利技术专利申请CN102711188 A公开了一种用户资源处理方法,包括:判断出无线网络资源占用满足启动对用户资源进行控制的条件;确定满足限制资源条件的用户;对满足限制资源条件的用户进行资源控制。此专利技术针对的是在现网中,存在部分恶性用户,长时期使用BT或者ftp下载,占用了绝大部分无线网络资源,例如载扇调度时隙,业务流量等等,导致附近的其他用户使用感知下降。在当前调度规则下,即使对忙站进行扩容,恶性用户也将轻易霸占新的无线资源,并限制其资源占用能力导致无线资源分布不合理的问题。
技术实现思路
本专利技术需要解决的技术问题提供一种为确保系统工作稳定控制用户行为频次的方法。为解决上述的技术问题,本专利技术的,包括以下步骤,步骤S101:判断应用是否配置频次限制,如果是,则进入步骤S102;如果否,则进入步骤S107;步骤S102:获取应用频次限制配置信息;步骤S103:判断用户访问频次是否超限,如果是,则进入步骤S108;如果否,则进入步骤S104;步骤S104:判断IP访问频次是否超限,如果是,则进入步骤S108;如果否,则进入步骤S105;步骤S105:判断接口访问频次是否超限,如果是,则进入步骤S108;如果否,则进入步骤S106; 步骤S106:判断应用访问频次是否超限,如果是,则进入步骤S108;如果否,则进入步骤S107;步骤S107:返回结果,进入步骤S109;步骤S108:返回错误码;步骤S109:结束。进一步的,所述步骤S103具体包括如下步骤,步骤S31:判断是否配置用户访问频次限制,如果是,则进入步骤S32;如果否,则进入步骤S104;步骤S32:获取当前用户单位时间访问次数;步骤S33:判断用户访问频次是否超限,如果是,则进入步骤S108;如果否,则进入步骤S104。更进一步的,所述步骤S104具体包括如下步骤,步骤S41:判断是否配置IP访问频次限制,如果是,则进入步骤S42;如果否,则进入步骤S105;步骤S42:获取当前IP单位时间访问次数;步骤S43:判断IP访问频次是否超限,如果是,则进入步骤S108;如果否,则进入步骤S105。更进一步的,所述步骤S105具体包括如下步骤,步骤S51:判断是否配置接口访问频次限制,如果是,则进入步骤S52;如果否,则进入步骤S106;步骤S52:获取被授权访问接口的单位时间访问次数;步骤S53:判断接口访问频次是否超限,如果是,则进入步骤S108;如果否,则进入步骤S106。更进一步的,所述步骤S106具体包括如下步骤,步骤S61:判断是否配置接口访问频次限制,如果是,则进入步骤S62;如果否,则进入步骤S107;步骤S62:获取被授权访问接口的单位时间访问次数;步骤S63:判断接口访问频次是否超限,如果是,则进入步骤S108;如果否,则进入步骤S107。进一步的,所述步骤103、步骤104、步骤S105、步骤106中涉及的用户访问频次限制、IP访问频次限制、接口访问频次限制、应用访问频次限制的数据处理采用键值对方式,并通过TTL的方式对数据设置有效期,定时清理。采用上述方法后,本专利技术通过四种层次的定义,从细到粗,为不同的场景提供了可灵活自定义的访问限限制,全方位的控制用户的系统使用层次。一方面减少了数据库的开销,不需要条件查询即可支持,一方面降低了存储压力,数据总量在可控范围。【附图说明】下面将结合附图和【具体实施方式】对本作进一步详细的说明。图1为本专利技术的流程图。【具体实施方式】如图1所示,本专利技术,包括以下步骤,步骤S101:判断应用是否配置频次限制,如果是,则进入步骤S102;如果否,则进入步骤S107。步骤S102:获取应用频次限制配置信息。步骤S103:判断用户访问频次是否超限,如果是,则进入步骤S108;如果否,则进入步骤S41。具体包括如下步骤,步骤S31:判断是否配置用户访问频次限制,如果是,则进入步骤S32;如果否,则进入步骤S41 ;步骤S32:获取当前用户单位时间访问次数; 步骤S33:判断用户访问频次是否超限,如果是,则进入步骤S108;如果否,则进入步骤S41。步骤S104:判断IP访问频次是否超限,如果是,则进入步骤S108;如果否,则进入步骤S51。具体包括如下步骤,步骤S41:判断是否配置IP访问频次限制,如果是,则进入步骤S42;如果否,则进入步骤S51;步骤S42:获取当前IP单位时间访问次数;步骤S43:判断IP访问频次是否超限,如果是,则进入步骤S108;如果否,则进入步骤 S51。步骤S105:判断接口访问频次是否超限,如果是,则进入步骤S108;当前第1页1 2 本文档来自技高网...

【技术保护点】
一种基于系统资源的用户行为频次限制方法,其特征在于,包括以下步骤,步骤S101:判断应用是否配置频次限制,如果是,则进入步骤S102;如果否,则进入步骤S107;步骤S102:获取应用频次限制配置信息;步骤S103:判断用户访问频次是否超限,如果是,则进入步骤S108;如果否,则进入步骤S104;步骤S104:判断IP访问频次是否超限,如果是,则进入步骤S108;如果否,则进入步骤S105;步骤S105:判断接口访问频次是否超限,如果是,则进入步骤S108;如果否,则进入步骤S106;步骤S106:判断应用访问频次是否超限,如果是,则进入步骤S108;如果否,则进入步骤S107;步骤S107:返回结果,进入步骤S109;步骤S108:返回错误码;步骤S109:结束。

【技术特征摘要】

【专利技术属性】
技术研发人员:覃璐
申请(专利权)人:湖南蚁坊软件有限公司
类型:发明
国别省市:湖南;43

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1