流量のピークについてはすでに説明しましたが、次に、アンチブラシの流量制限について説明します。
まず、より一般的な検証コードを使用してスパイクトークンを前にラップできます。検証コードは、ピークをずらすために必要です。
awtを使用して画像を生成できます。
public class CodeUtil {
private static int width = 90;// 定义图片的width
private static int height = 20;// 定义图片的height
private static int codeCount = 4;// 定义图片上显示验证码的个数
private static int xx = 15;
private static int fontHeight = 18;
private static int codeY = 16;
private static char[] codeSequence = { 'A', 'B', 'C', 'D', 'E', 'F', 'G', 'H', 'I', 'J', 'K', 'L', 'M', 'N', 'O', 'P', 'Q', 'R',
'S', 'T', 'U', 'V', 'W', 'X', 'Y', 'Z', '0', '1', '2', '3', '4', '5', '6', '7', '8', '9' };
/**
* 生成一个map集合
* code为生成的验证码
* codePic为生成的验证码BufferedImage对象
* @return
*/
public static Map<String,Object> generateCodeAndPic() {
// 定义图像buffer
BufferedImage buffImg = new BufferedImage(width, height, BufferedImage.TYPE_INT_RGB);
// Graphics2D gd = buffImg.createGraphics();
// Graphics2D gd = (Graphics2D) buffImg.getGraphics();
Graphics gd = buffImg.getGraphics();
// 创建一个随机数生成器类
Random random = new Random();
// 将图像填充为白色
gd.setColor(Color.WHITE);
gd.fillRect(0, 0, width, height);
// 创建字体,字体的大小应该根据图片的高度来定。
Font font = new Font("Fixedsys", Font.BOLD, fontHeight);
// 设置字体。
gd.setFont(font);
// 画边框。
gd.setColor(Color.BLACK);
gd.drawRect(0, 0, width - 1, height - 1);
// 随机产生40条干扰线,使图象中的认证码不易被其它程序探测到。
gd.setColor(Color.BLACK);
for (int i = 0; i < 30; i++) {
int x = random.nextInt(width);
int y = random.nextInt(height);
int xl = random.nextInt(12);
int yl = random.nextInt(12);
gd.drawLine(x, y, x + xl, y + yl);
}
// randomCode用于保存随机产生的验证码,以便用户登录后进行验证。
StringBuffer randomCode = new StringBuffer();
int red = 0, green = 0, blue = 0;
// 随机产生codeCount数字的验证码。
for (int i = 0; i < codeCount; i++) {
// 得到随机产生的验证码数字。
String code = String.valueOf(codeSequence[random.nextInt(36)]);
// 产生随机的颜色分量来构造颜色值,这样输出的每位数字的颜色值都将不同。
red = random.nextInt(255);
green = random.nextInt(255);
blue = random.nextInt(255);
// 用随机产生的颜色将验证码绘制到图像中。
gd.setColor(new Color(red, green, blue));
gd.drawString(code, (i + 1) * xx, codeY);
// 将产生的四个随机数组合在一起。
randomCode.append(code);
}
Map<String,Object> map =new HashMap<String,Object>();
//存放验证码
map.put("code", randomCode);
//存放生成的验证码BufferedImage对象
map.put("codePic", buffImg);
return map;
}
public static void main(String[] args) throws Exception {
//创建文件输出流对象
OutputStream out = new FileOutputStream("E://"+System.currentTimeMillis()+".jpg");
Map<String,Object> map = CodeUtil.generateCodeAndPic();
ImageIO.write((RenderedImage) map.get("codePic"), "jpeg", out);
System.out.println("验证码的值为:"+map.get("code"));
}
}
新しいインターフェースを開く
//生成验证码
@RequestMapping(value = "/generateverifycode",method = {RequestMethod.POST , RequestMethod.GET})
@ResponseBody
public void generateverifycode(HttpServletResponse response) throws BusinessException, IOException {
//根据token获取用户信息
String token = httpServletRequest.getParameterMap().get("token")[0];
if (StringUtils.isEmpty(token)){
throw new BusinessException(EmBusinessError.USER_NOT_LOGIN,"用户还未登陆,不能生成");
}
UserModel userModel = (UserModel) redisTemplate.opsForValue().get(token);
if(userModel == null){
throw new BusinessException(EmBusinessError.USER_NOT_LOGIN,"用户还未登陆,不能下单");
}
//创建文件输出流对象
Map<String,Object> map = CodeUtil.generateCodeAndPic();
redisTemplate.opsForValue().set("verify_code_" + userModel.getId() , map.get("code"));
redisTemplate.expire("verify_code_" + userModel.getId() , 5 , TimeUnit.MINUTES);
ImageIO.write((RenderedImage) map.get("codePic"), "jpeg", response.getOutputStream());
}
注文を生成するときに確認してください。
では、現在の制限の目的は何ですか?トラフィックはあなたが思っているよりもはるかに多いので、システムはハングするよりも生きています。少数の人だけが利用できるようにしたいのですが、誰もが利用できるようにしたいわけではありません。
現在の制限スキーム:
同時実行制限:たとえば、コントローラーの入り口にカウンターを追加し、リクエストの入り口で毎回デクリメントし、各出口で1を加算して、リクエストインターフェイスの数を同時に制限できるようにします。超過すると、リクエストは拒否されます。
tps(データベースへの書き込み操作の容量インデックス)とqps(クエリ容量インデックス)の制限:トークンバケットアルゴリズムと漏洩バケットアルゴリズムの2つのアルゴリズムがあります。
トークンバケットの原則:
まず、10個のトークンのトークンバケットをセットアップし、入ってくるたびにトークンバケットからトークンを取得するように要求します。タイマーをセットアップすると、毎秒10個のトークンをトークンバケットに追加します。 tpsは1秒あたり10です。
リーキーバケットアルゴリズムの原理:
1秒間に10滴の割合で100滴の水が流れるバケツがあります。クライアントからの各リクエストは、バケットに水滴を追加することと同じです。バケットがいっぱいの場合は追加できません。つまり、リクエストは拒否されます。これにより、tpsが10になることも保証されます。
2つの違いは、リーキーバケットアルゴリズムがバーストトラフィックを処理する方法がないことです。大量のトラフィックが入ってくる場合でも、固定された10は通過できます。トークンバケットアルゴリズムは、トークンの数を柔軟に設定できます。したがって、リーキーバケットアルゴリズムは、ネットワークトラフィックを平滑化し、固定レートで流入します。トークンバケットアルゴリズムは、特定の1秒間のトラフィックの最大値を制限し、より大きなトラフィックに対処できますが、制限を超えることはできません。
実際のアプリケーションでは、トークンバケットアルゴリズムがより多く使用されます。
現在の制限には、インターフェースディメンションと合計ディメンションの2種類があります。
電流制限方法の場合:
クラスタの電流制限:奇数番号の乗車をredisまたはその他のミドルウェアに依存すると、パフォーマンスのボトルネックが発生することがよくあります。
単一マシンの電流制限:ロードバランシングを前提として、単一マシンの平均電流制限の効果はより優れています。
コード:
private RateLimiter orderCreatRateLimiter;
@PostConstruct
public void init(){
orderCreatRateLimiter = RateLimiter.create(100);
}
電流制限が必要なインターフェースで次のコードを使用します。
if (orderCreatRateLimiter.tryAcquire()){
throw new BusinessException(EmBusinessError.RATELIMIT);
}
RateLimiterはグアバに属し、トークンバケットの原理に似ていますが、タイマーを渡すのではなく、バケットが空の場合、残りのリクエストはスリープ状態になり、次の1秒で指定されたトラフィックを使用してリクエストを行います。
次はアンチブラシの問題です:
キューイング、電流制限、およびトークンは、全体のフローのみを制御し、スカルパーのフローは制御できません。
従来のアンチブラシ:
同じ秒/分のインターフェースでセッション(session_id、トークン)が呼び出される回数を制限します。これは、マルチセッションアクセスのバイパスには無効です。
IPアクセスの数を制限する:数を制御するのは簡単ではなく、誤って傷つけるのも簡単です。
したがって、デバイスフィンガープリントの概念を導入できます。
端末デバイスのさまざまなパラメーターを収集し、アプリケーションの起動時に一意のデバイスフィンガープリントを生成します。
対応するデバイスの指紋のパラメーターに基づいて、シミュレーターなどのデバイスの確率を推測します(たとえば、Bluetoothデバイスが存在するかどうかを判断します)。
次に、資格情報システムが必要です。
デバイスの指紋に基づいて資格情報を発行する
主要なビジネスリンクにバウチャーを持ち込み、それをビジネスシステムからバウチャーサーバーに確認します。
資格情報サーバーは、対応する資格情報と同等のデバイスフィンガープリントパラメーターとリアルタイムの行動リスク管理システムに従って、対応する資格情報の読み取り可能なスコアを決定します。スコアが特定の値より低い場合、ビジネスシステムは固定エラーコードを返し、フロントエンド検証コードをプルして検証します。検証に成功したら、資格情報サーバーの対応するスコアに参加します。