一种基于系统资源的用户行为频次限制方法

文档序号:9711462阅读:777来源:国知局
一种基于系统资源的用户行为频次限制方法
【技术领域】
[0001]本发明涉及系统资源控制技术领域,特别是一种基于系统资源的用户行为频次限制方法。
【背景技术】
[0002]系统的资源受限于运行的服务器环境,并不是无限使用的,总会收到CPU、内存、网络的限制。系统的功能所需的服务器资源也是各有差异,为了保障系统的稳定运行,就需要对用户的使用进行限制,避免对某项资源的过度使用导致的系统不可用。
[0003]中国发明专利申请CN102711188 A公开了一种用户资源处理方法,包括:判断出无线网络资源占用满足启动对用户资源进行控制的条件;确定满足限制资源条件的用户;对满足限制资源条件的用户进行资源控制。此发明针对的是在现网中,存在部分恶性用户,长时期使用BT或者ftp下载,占用了绝大部分无线网络资源,例如载扇调度时隙,业务流量等等,导致附近的其他用户使用感知下降。在当前调度规则下,即使对忙站进行扩容,恶性用户也将轻易霸占新的无线资源,并限制其资源占用能力导致无线资源分布不合理的问题。

【发明内容】

[0004]本发明需要解决的技术问题提供一种为确保系统工作稳定控制用户行为频次的方法。
[0005]为解决上述的技术问题,本发明的一种基于系统资源的用户行为频次限制方法,包括以下步骤,
[0006]步骤S101:判断应用是否配置频次限制,如果是,则进入步骤S102;如果否,则进入步骤S107;
[0007]步骤S102:获取应用频次限制配置信息;
[0008]步骤S103:判断用户访问频次是否超限,如果是,则进入步骤S108;如果否,则进入步骤S104;
[0009]步骤S104:判断IP访问频次是否超限,如果是,则进入步骤S108;如果否,则进入步骤S105;
[0010]步骤S105:判断接口访问频次是否超限,如果是,则进入步骤S108;如果否,则进入步骤S106;
[0011 ] 步骤S106:判断应用访问频次是否超限,如果是,则进入步骤S108;如果否,则进入步骤S107;
[0012]步骤S107:返回结果,进入步骤S109;
[0013]步骤S108:返回错误码;
[0014]步骤S109:结束。
[0015]进一步的,所述步骤S103具体包括如下步骤,
[0016]步骤S31:判断是否配置用户访问频次限制,如果是,则进入步骤S32;如果否,则进入步骤S104;
[0017]步骤S32:获取当前用户单位时间访问次数;
[0018]步骤S33:判断用户访问频次是否超限,如果是,则进入步骤S108;如果否,则进入步骤S104。
[0019]更进一步的,所述步骤S104具体包括如下步骤,
[0020]步骤S41:判断是否配置IP访问频次限制,如果是,则进入步骤S42;如果否,则进入步骤S105;
[0021 ]步骤S42:获取当前IP单位时间访问次数;
[0022]步骤S43:判断IP访问频次是否超限,如果是,则进入步骤S108;如果否,则进入步骤S105。
[0023]更进一步的,所述步骤S105具体包括如下步骤,
[0024]步骤S51:判断是否配置接口访问频次限制,如果是,则进入步骤S52;如果否,则进入步骤S106;
[0025]步骤S52:获取被授权访问接口的单位时间访问次数;
[0026]步骤S53:判断接口访问频次是否超限,如果是,则进入步骤S108;如果否,则进入步骤S106。
[0027]更进一步的,所述步骤S106具体包括如下步骤,
[0028]步骤S61:判断是否配置接口访问频次限制,如果是,则进入步骤S62;如果否,则进入步骤S107;
[0029]步骤S62:获取被授权访问接口的单位时间访问次数;
[0030]步骤S63:判断接口访问频次是否超限,如果是,则进入步骤S108;如果否,则进入步骤S107。
[0031]进一步的,所述步骤103、步骤104、步骤S105、步骤106中涉及的用户访问频次限制、IP访问频次限制、接口访问频次限制、应用访问频次限制的数据处理采用键值对方式,并通过TTL的方式对数据设置有效期,定时清理。
[0032]采用上述方法后,本发明通过四种层次的定义,从细到粗,为不同的场景提供了可灵活自定义的访问限限制,全方位的控制用户的系统使用层次。一方面减少了数据库的开销,不需要条件查询即可支持,一方面降低了存储压力,数据总量在可控范围。
【附图说明】
[0033]下面将结合附图和【具体实施方式】对本作进一步详细的说明。
[0034]图1为本发明一种基于系统资源的用户行为频次限制方法的流程图。
【具体实施方式】
[0035]如图1所示,本发明一种基于系统资源的用户行为频次限制方法,包括以下步骤,
[0036]步骤S101:判断应用是否配置频次限制,如果是,则进入步骤S102;如果否,则进入步骤S107。
[0037]步骤S102:获取应用频次限制配置信息。
[0038]步骤S103:判断用户访问频次是否超限,如果是,则进入步骤S108;如果否,则进入步骤S41。具体包括如下步骤,
[0039]步骤S31:判断是否配置用户访问频次限制,如果是,则进入步骤S32;如果否,则进入步骤S41 ;
[0040]步骤S32:获取当前用户单位时间访问次数;
[0041 ] 步骤S33:判断用户访问频次是否超限,如果是,则进入步骤S108;如果否,则进入步骤S41。
[0042]步骤S104:判断IP访问频次是否超限,如果是,则进入步骤S108;如果否,则进入步骤S51。具体包括如下步骤,
[0043]步骤S41:判断是否配置IP访问频次限制,如果是,则进入步骤S42;如果否,则进入步骤S51;
[0044]步骤S42:获取当前IP单位时间访问次数;
[0045]步骤S43:判断IP访问频次是否超限,如果是,则进入步骤S108;如果否,则进入步骤 S51。
[0046]步骤S105:判断接口访问频次是否超限,如果是,则进入步骤S108;
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1