首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏Java后端技术栈cwnait

    项目实战:

    如果用户无聊或恶意的一直点发送验证码,虽然每条短信没便宜,但短信量大了,这也是一笔不小的开销的。

    46420编辑于 2023-08-31
  • 来自专栏Netkiller

    网站方案

    网站方案 网站重复请求解决方案 摘要 这是讲述如何防止重复请求你的网站, 包括如,爬虫,数据采集,排名,批量注册,批量发帖,利用漏洞获取网站数据等等。 ---- 目录 1. 限制 http_user_agent, 主要是爬虫 限制 request_method, 不是所有页面都允许 POST 限制 http_cookie, 没有携带正确的 cookie 不允许访问 上面7

    5.5K70发布于 2018-03-05
  • 来自专栏SAP Technical

    SpringBoot API 接口

    API 接口 顾名思义,想让某个接口某个人在某段时间内只能请求N次。 在项目中比较常见的问题也有,那就是连点按钮导致请求多次,以前在web端有表单重复提交,可以通过token 来解决。

    2.5K20发布于 2020-11-27
  • 来自专栏Youngxj

    树洞外链注册分享策略

    其实小杰的树洞外链已经运行了快一年了,很早的时候就遇到过树洞外链被注册的事情,小杰我也没咋在意这件事情,直到上个月的树洞外链集体被时才知道这个漏洞是多么的可怕,小杰的树洞被了5G流量,有甚者被几万块钱进去 ,七牛可以来领房子了 今天小杰看到我们站长联盟群又发生被事件,这次想起写一个应对策略。

    1.8K50发布于 2018-06-06
  • 来自专栏JAVA葵花宝典

    Springboot项目的接口

    说明:使用了注解的方式进行对接口的功能,非常高大上,本文章仅供参考 一,技术要点:springboot的基本知识,redis基本操作, 首先是写一个注解类: import java.lang.annotation.Retention

    89910发布于 2019-05-24
  • 来自专栏shigen的学习笔记

    如何优雅地实现接口

    背景 最近在学习redis,想到了之前的写的一个案例demo,实现了接口的流量。 图片 好了,以上就是《如何优雅地实现接口》的全部内容了,觉得不错的话,记得点赞 在看 分享 关注哈,这样就不会错过很多干货了。 与shigen一起,每天不一样!

    64610编辑于 2023-09-09
  • 来自专栏程序员的成长之路

    Springboot项目的接口(实例)

    本文作者:CS打赢你 链接:blog.csdn.net/weixin_42533856/article/details/82593123 说明:使用了注解的方式进行对接口的功能,非常高大上,本文章仅供参考

    73220发布于 2020-02-14
  • 来自专栏苏三说技术

    接口被百万QPS,怎么

    有些小伙伴在工作中可能经历过接口被的噩梦,但百万QPS量级的攻击完全是另一个维度的战争。 今天这篇文章跟大家一起聊聊接口被百万QPS,如何防御,希望对你会有所帮助。 为什么百万QPS如此致命?

    60710编辑于 2025-06-12
  • 来自专栏微信公众号:Java团长

    Springboot项目的接口(实例)

    来源:https://urlify.cn/ERf6Rr 说明:使用了注解的方式进行对接口的功能,非常高大上,本文章仅供参考。

    1.1K20发布于 2019-12-06
  • 来自专栏软件

    实现一个注解

    为什么要设置?自动话爬取数据对正在进行的系统有哪些影响呢?1、影响真实的用户,降低系统的处理效能2、增加服务压力,造成不能预估的问题3、避免恶意爬取,盗取数据如何实现? 本次实现使用JDK21 、SpringBoot 3.1.6首先定义一个注解@AccessLimit 这里只实现一个最简单的,一些更加深入的应用,各位同学自行增加。 这里主要通过限流时间和最大请求数量,这并不能完全解决盗问题,只是展示一种方案package com.lzmvlog.demoannotation.annotation;import java.lang.annotation.ElementType 5) @GetMapping("/hello") @ResponseBody public String index() { return "请求成功"; }}只是服务安全种很小得一个防范举措

    47000编辑于 2023-12-07
  • 来自专栏小泽的专栏

    CDN——之监控告警

    然而,一些攻击者会恶意流量,从而产生大量的流量账单和费用,从而给网站带来不必要的损失和巨额账单,因此采取必要的策略是很有必要的。 操作背景 目前腾讯云 CDN 提供的手段包括 IP 限频、IP 黑白名单、带宽或流量封顶等等,但除此之外,监控报警也是中的重要一环,监控可以帮助用户迅速发现流量异常情况,并及时告警提醒用户对异常流量进行处理 图片 效果验证 这里可以自己给自己一波流量,但笔者7月份刚被攻击过,直接放旧图了 图片 建议配置一下电话告警,以便被的时候及时收到通知。

    1.6K21编辑于 2023-09-12
  • 来自专栏JavaEdge

    微服务接口的重、限量应该如何设计?

    安全第一步 1 最常见的短信验证码服务,由于是注册用,所以无需登录就能调用。若发短信接口无任何保护措施,直接调用三方短信通道,很容易被短信轰炸平台滥用。 如何、幂等其实都是事前手段,若系统正被攻击或利用,如何发现问题? 监控是较好的手段,难点是报警阈值的设置,可以对比昨天同时,上周同时的量,发现差异达到百分比阈值就报警。 可通过监控实现类似熔断机制,比如数据监控某个功能在被,触发报警,同时熔断,暂时把该功能禁掉,减少损失。

    1.6K30编辑于 2021-12-07
  • 来自专栏JavaEdge

    微服务接口的重、限量应该如何设计?

    安全第一步, 最常见的短信验证码服务,由于是注册用,所以无需登录就能调用。若发短信接口无任何保护措施,直接调用三方短信通道,很容易被短信轰炸平台滥用。 那么,如何、幂等其实都是事前手段,若系统正在被攻击或利用,如何发现问题呢? 监控是较好的手段,难点是报警阈值的设置,可以对比昨天同时,上周同时的量,发现差异达到百分比阈值就报警。 可通过监控实现类似熔断机制,比如数据监控某个功能在被,触发报警,同时熔断,暂时把该功能禁掉,减少损失。

    2.3K21发布于 2021-10-18
  • 来自专栏编程小白狼

    百万QPS风暴:接口实战指南

    当监控面板上QPS曲线如火箭般飙升,瞬间突破百万大关;当服务器集群在洪流中呻吟告警频发——这很可能是你的接口正遭遇恶意量攻击。如何在高并发恶意流量下保障核心业务? 业务层精准控 // 基于Guava的令牌桶实现 RateLimiter limiter = RateLimiter.create(5000); // 全局5000QPS @PostMapping("

    29210编辑于 2025-08-12
  • 来自专栏芋道源码1024

    Spring Boot 项目的 API 接口

    42533856/article/details/82593123 首先是写一个注解类 拦截器中实现 注册到springboot中 在Controller中加入注解 ---- 说明:使用了注解的方式进行对接口的功能

    1.3K20发布于 2019-11-04
  • 来自专栏海向

    Springboot中使用redis进行api限流

    api限流的场景 限流的需求出现在许多常见的场景中 秒杀活动,有人使用软件恶意单抢货,需要限流防止机器参与活动 某api被各式各样系统广泛调用,严重消耗网络、内存等资源,需要合理限流 淘宝获取ip所在城市接口

    1.4K30发布于 2019-12-12
  • 来自专栏微信公众号【Java技术江湖】

    一个注解搞定 Spring Boot 接口

    一,技术要点:Spring Boot的基本知识,Redis基本操作, 首先是写一个注解类: import java.lang.annotation.Retention; import java.lang.annotation.Target; import static java.lang.annotation.ElementType.METHOD; import static java.lang.annotation.RetentionPolicy.RUNTIME; @Retention(RUNTI

    1K21发布于 2021-07-22
  • 来自专栏A周立SpringCloud

    一个注解搞定 Spring Boot 接口

    文章来源:https://blog.csdn.net/weixin_42533856/article/details/82593123

    52740发布于 2021-07-29
  • 来自专栏smy

    php获取用户真实IP和机制

    机制 对于获取到IP后我们可以做一些操作: //ip限额 $ip = getClientIp(); $ipKey = "activity_key_{$ip}"; // 限制id,在$second $uid, 3600, 50)) { return '请求过于频繁'; } 升级限制设备号: //设备号 一个设备号最多只能抽奖3次 if(!

    5.2K20发布于 2018-11-28
  • 来自专栏低代码平台

    JeecgBoot 短信验证码接口,如何实现机制?

    短信接口,主要通过两个方面来实现:一个是短信接口加签和时间戳;另外针对短信接口,增加 check 机制;具体如下:一、针对短信接口加签和时间戳加签配置很简单,直接将需要控制的接口加到 yml 的参数 目前涉及接口:/sys/sms/sys/sendChangePwdSms二、短信接口增加高频校验同一个 IP 一分钟发送超过 5 次短信,则获取短信接口提示需要验证码防止短信 check 具体逻辑:同一 5 次(每一分钟重置每个 IP 请求次数)同一 IP,一分钟内发短信超过 20 次,进入黑名单,不让使用短信接口2.1 在发送短信的地方,增加高频 check2.2 获取短信的验证码接口2.3 防止短信工具类实现如下 org.jeecg.common.util;import lombok.extern.slf4j.Slf4j;import java.util.concurrent.ConcurrentHashMap;/** * 防止短信工具

    1K10编辑于 2024-07-06
领券