アクセス頻度の制限にAPIインタフェース/悪質なウェブサイトのクローラーの制限/悪質なウェブサイトのスキームへのアクセスを制限

アクセス頻度の制限にAPIインタフェース/悪質なウェブサイトのクローラーの制限/悪質なウェブサイトのスキームへのアクセスを制限

マルチレベルの傍受、解決するために傍受リア体系的な方法

1傍受成層

最初の1.1階建ての商業Webアプリケーションファイアウォール(WAF)

直接ビジネスサービスと

アリクラウドのWebアプリケーションファイアウォールの代表的な伝統的なF5のハードウェアが、今のクラウド製品の時代によって少しクラウド時代と、

1.2第二層APIゲートウェイ(ゲートウェイAPI)層

网关API(APIゲートウェイ)

香港、セキュリティの犬を達成するために、WindowsプラットフォームからオープンソースAPIゲートウェイの実装openresty + LUAによって表される、雲のロックが達成するために

第3層は、アプリケーション層1.3であります

組み込みのLuaスクリプトのRedis

Redisの彼らが移動するために構築されたLuaのエンジン、あなたはLUAスクリプトを書くことができます2.6バージョン、完全なロジック判定処理をRedisの必要レンガであり、

一般的な方法は、トークン・バケット・カウンタ方式の寸法の大きさの寸法を有する寸法の複数のフィールドにまとめIPまたはIP +ようなモジュールの概念であります

ほとんどのアプリケーション層のニーズを満たすためにプログラムを制限、もちろん、あなたはRedisの+ LUAがあなたのニーズを満たすことができないことを提供し、アプリケーション層プログラムの実装を所有することができます

2リア傍受

基本的なルーチンは、基本的な考え方は、これですと、悪意のあるIPは、悪意のあるユーザーが、他のサブ制御システムを与えるログから計算され、実際には非常に簡単です

既に使用中のELKロギングシステムは:ESは、IP、WAFは既にインターセプトストリームコンピューティングシステム内に作られた高周波タイミングクエリであってもよい:FLINKが流れ、スパーク他のコンピューティング・システムは、ユーザー、等を周波数悪意のあるIPを算出します

あなたは、結果のデータが禁止のように、これらの制限を行う計算に適用することができ

3 I + II + III +ポスト仕事

最初のコースの傍受の層Wafのが、彼はすぐには反映されません新しいIPのために、そこに、来て新しいIPの多数の傍受特に悪質な爬虫類のIPプール数分前になります第一の層をお付けいたします、一層のみ、結果はデー​​タベースクエリが遅いアラーム鼎Dingdingある場合

二階に係合する努力がない場合、その後、第一の層を買う3つの傍受第三の層との二階の層によって層が、第2の層が行う、行いません

長期の概念としてポスト傍受の結果は、アラームの静かを監視ソースステーションを保護するために、このような複数の傍受戦略とマルチレベル・キャッシュの使用をマルチレベルのインターセプタのようにされていない禁止します

Cは、端末指向の製品は爬虫類あり、悪質なWebアクセスの確率は、B側のAPIも制限され、需要・ストリームのリスクがないわけではありませんB側のためにはるかに大きくなります

おすすめ

転載: www.cnblogs.com/wwek/p/12056489.html