亚洲乱码中文字幕综合,中国熟女仑乱hd,亚洲精品乱拍国产一区二区三区,一本大道卡一卡二卡三乱码全集资源,又粗又黄又硬又爽的免费视频

Springboot過濾器禁止ip頻繁訪問功能實(shí)現(xiàn)

 更新時(shí)間:2020年04月13日 15:14:18   作者:穆晟銘  
這篇文章主要介紹了Springboot過濾器禁止ip頻繁訪問功能實(shí)現(xiàn),文中通過示例代碼介紹的非常詳細(xì),對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友可以參考下

在開發(fā) Web 項(xiàng)目的時(shí)候,經(jīng)常需要過濾器來處理一些請求,包括字符集轉(zhuǎn)換什么的,記錄請求日志什么的等等。在之前的 Web 開發(fā)中,我們習(xí)慣把過濾器配置到 web.xml 中,但是在 SpringBoot 中,兵沒有這個(gè)配置文件,該如何操作呢?

1.編寫一個(gè)過濾器:

import lombok.extern.slf4j.Slf4j;
 
import javax.servlet.*;
import javax.servlet.annotation.WebFilter;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
import java.io.IOException;
import java.util.Iterator;
import java.util.Set;
import java.util.concurrent.ConcurrentHashMap;
 
@Slf4j
@WebFilter(urlPatterns="/dyflight/*")
public class IpFilter implements Filter{
 
  /**
   * 默認(rèn)限制時(shí)間(單位:ms)3600000,3600(s),
   */
  private static final long LIMITED_TIME_MILLIS = 10 * 1000;
 
  /**
   * 用戶連續(xù)訪問最高閥值,超過該值則認(rèn)定為惡意操作的IP,進(jìn)行限制
   */
  private static final int LIMIT_NUMBER = 5;
 
  /**
   * 用戶訪問最小安全時(shí)間,在該時(shí)間內(nèi)如果訪問次數(shù)大于閥值,則記錄為惡意IP,否則視為正常訪問
   */
  private static final int MIN_SAFE_TIME = 5000;
 
  private FilterConfig config;
 
  @Override
  public void init(FilterConfig filterConfig) throws ServletException {
    this.config = filterConfig;  //設(shè)置屬性filterConfig
  }
 
  /* (non-Javadoc)
   * @see javax.servlet.Filter#doFilter(javax.servlet.ServletRequest, javax.servlet.ServletResponse, javax.servlet.FilterChain)
   */
  @SuppressWarnings("unchecked")
  @Override
  public void doFilter(ServletRequest servletRequest, ServletResponse servletResponse, FilterChain chain)
      throws IOException, ServletException {
    HttpServletRequest request = (HttpServletRequest) servletRequest;
    HttpServletResponse response = (HttpServletResponse) servletResponse;
    ServletContext context = config.getServletContext();
    // 獲取限制IP存儲(chǔ)器:存儲(chǔ)被限制的IP信息
    //Map<String, Long> limitedIpMap = (Map<String, Long>) context.getAttribute("limitedIpMap");
    ConcurrentHashMap<String ,Long> limitedIpMap = (ConcurrentHashMap<String, Long>) context.getAttribute("limitedIpMap");
    // 過濾受限的IP
    filterLimitedIpMap(limitedIpMap);
    // 獲取用戶IP
    String ip = IPUtil.getRemoteIpAddr(request);
    System.err.println("ip:"+ip);
    // 判斷是否是被限制的IP,如果是則跳到異常頁面
    if (isLimitedIP(limitedIpMap, ip)) {
      long limitedTime = limitedIpMap.get(ip) - System.currentTimeMillis();
      // 剩余限制時(shí)間(用為從毫秒到秒轉(zhuǎn)化的一定會(huì)存在些許誤差,但基本可以忽略不計(jì))
      request.setAttribute("remainingTime", ((limitedTime / 1000) + (limitedTime % 1000 > 0 ? 1 : 0)));
      System.err.println("ip訪問過于頻繁:"+ip);
      throw new RuntimeException("ip訪問過于頻繁");
    }
    // 獲取IP存儲(chǔ)器
    ConcurrentHashMap<String, Long[]> ipMap = (ConcurrentHashMap<String, Long[]>) context.getAttribute("ipMap");
    // 判斷存儲(chǔ)器中是否存在當(dāng)前IP,如果沒有則為初次訪問,初始化該ip
    // 如果存在當(dāng)前ip,則驗(yàn)證當(dāng)前ip的訪問次數(shù)
    // 如果大于限制閥值,判斷達(dá)到閥值的時(shí)間,如果不大于[用戶訪問最小安全時(shí)間]則視為惡意訪問,跳轉(zhuǎn)到異常頁面
    if (ipMap.containsKey(ip)) {
      Long[] ipInfo = ipMap.get(ip);
      ipInfo[0] = ipInfo[0] + 1;
      log.debug("當(dāng)前第[" + (ipInfo[0]) + "]次訪問");
      if (ipInfo[0] > LIMIT_NUMBER) {
        Long ipAccessTime = ipInfo[1];
        Long currentTimeMillis = System.currentTimeMillis();
 
        log.debug("ip訪問過于頻繁:currentTimeMillis: "+currentTimeMillis+" - ipAccessTime:"+ipAccessTime+" : " + (currentTimeMillis - ipAccessTime) + "<="+ MIN_SAFE_TIME);
 
        if (currentTimeMillis - ipAccessTime <= MIN_SAFE_TIME) {
          limitedIpMap.put(ip, currentTimeMillis + LIMITED_TIME_MILLIS);
          request.setAttribute("remainingTime", LIMITED_TIME_MILLIS);
 
          log.debug("ip訪問過于頻繁:LIMITED_TIME_MILLIS:"+LIMITED_TIME_MILLIS);
 
          log.debug("ip訪問過于頻繁:"+ip);
          throw new RuntimeException("ip訪問過于頻繁");
        } else {
          initIpVisitsNumber(ipMap, ip);
        }
      }
    } else {
      initIpVisitsNumber(ipMap, ip);
      System.out.println("您首次訪問該網(wǎng)站");
    }
    context.setAttribute("ipMap", ipMap);
    chain.doFilter(request, response);
  }
 
  @Override
  public void destroy() {
    // TODO Auto-generated method stub
  }
 
  /**
   * @Description 過濾受限的IP,剔除已經(jīng)到期的限制IP
   * @param limitedIpMap
   */
  private void filterLimitedIpMap(ConcurrentHashMap<String, Long> limitedIpMap) {
    if (limitedIpMap == null) {
      return;
    }
    Set<String> keys = limitedIpMap.keySet();
    Iterator<String> keyIt = keys.iterator();
    long currentTimeMillis = System.currentTimeMillis();
    while (keyIt.hasNext()) {
      long expireTimeMillis = limitedIpMap.get(keyIt.next());
      log.debug("expireTimeMillis <= currentTimeMillis:"+ expireTimeMillis+" <="+ currentTimeMillis);
      if (expireTimeMillis <= currentTimeMillis) {
        keyIt.remove();
      }
    }
  }
 
  /**
   * @Description 是否是被限制的IP
   * @param limitedIpMap
   * @param ip
   * @return true : 被限制 | false : 正常
   */
  private boolean isLimitedIP(ConcurrentHashMap<String, Long> limitedIpMap, String ip) {
    if (limitedIpMap == null || ip == null) {
      // 沒有被限制
      return false;
    }
    Set<String> keys = limitedIpMap.keySet();
    Iterator<String> keyIt = keys.iterator();
    while (keyIt.hasNext()) {
      String key = keyIt.next();
      if (key.equals(ip)) {
        // 被限制的IP
        return true;
      }
    }
    return false;
  }
 
  /**
   * 初始化用戶訪問次數(shù)和訪問時(shí)間
   *
   * @param ipMap
   * @param ip
   */
  private void initIpVisitsNumber(ConcurrentHashMap<String, Long[]> ipMap, String ip) {
    Long[] ipInfo = new Long[2];
    ipInfo[0] = 0L;// 訪問次數(shù)
    ipInfo[1] = System.currentTimeMillis();// 初次訪問時(shí)間
    ipMap.put(ip, ipInfo);
  }
}

2. 創(chuàng)建一個(gè)監(jiān)聽器:需要初始化倆個(gè)容器:

import lombok.extern.slf4j.Slf4j;
 
import javax.servlet.ServletContext;
import javax.servlet.ServletContextEvent;
import javax.servlet.ServletContextListener;
import javax.servlet.annotation.WebListener;
import java.util.concurrent.ConcurrentHashMap;
 
 
@Slf4j
@WebListener
public class MyApplicationListener implements ServletContextListener {
 
  @Override
  public void contextInitialized(ServletContextEvent sce) {
    log.debug("liting: contextInitialized");
    log.debug("MyApplicationListener初始化成功");
    ServletContext context = sce.getServletContext();
    // IP存儲(chǔ)器
    ConcurrentHashMap<String, Long[]> ipMap = new ConcurrentHashMap<>();
    context.setAttribute("ipMap", ipMap);
    // 限制IP存儲(chǔ)器:存儲(chǔ)被限制的IP信息
    ConcurrentHashMap<String, Long> limitedIpMap = new ConcurrentHashMap<String, Long>();
    context.setAttribute("limitedIpMap", limitedIpMap);
    log.debug("ipmap:"+ipMap.toString()+";limitedIpMap:"+limitedIpMap.toString()+"初始化成功。。。。。");
  }
  @Override
  public void contextDestroyed(ServletContextEvent sce) {
    // TODO Auto-generated method stub
  }
}

3.iputil

import javax.servlet.http.HttpServletRequest;
import java.net.InetAddress;
import java.net.UnknownHostException;
 
public class IPUtil {
 
  public static String getRemoteIpAddr(HttpServletRequest request) {
    String ip = request.getHeader("x-forwarded-for");
    if (ip == null || ip.length() == 0 || "unknown".equalsIgnoreCase(ip)) {
      ip = request.getHeader("Proxy-Client-IP");
    }
    if (ip == null || ip.length() == 0 || "unknown".equalsIgnoreCase(ip)) {
      ip = request.getHeader("WL-Proxy-Client-IP");
    }
    if (ip == null || ip.length() == 0 || "unknown".equalsIgnoreCase(ip)) {
      ip = request.getHeader("HTTP_CLIENT_IP");
    }
    if (ip == null || ip.length() == 0 || "unknown".equalsIgnoreCase(ip)) {
      ip = request.getHeader("HTTP_X_FORWARDED_FOR");
    }
    if (ip == null || ip.length() == 0 || "unknown".equalsIgnoreCase(ip)) {
      ip = request.getRemoteAddr();
      if("127.0.0.1".equals(ip)||"0:0:0:0:0:0:0:1".equals(ip)){
        //根據(jù)網(wǎng)卡取本機(jī)配置的IP
        InetAddress inet=null;
        try {
          inet = InetAddress.getLocalHost();
        } catch (UnknownHostException e) {
          e.printStackTrace();
        }
        ip= inet.getHostAddress();
      }
    }
    return ip;
  }
 
 
}

4配置

springboot啟動(dòng)類中添加過濾器和監(jiān)聽器的包掃描

@ServletComponentScan(basePackages="cn.xxx.common")

spring web.xml

過濾器

<filter>
    <filter-name>ipFilter</filter-name>
    <filter-class>com.xxxx.common.filter.IpFilter</filter-class>
  </filter>
  <filter-mapping>
    <filter-name>ipFilter</filter-name>
    <url-pattern>/dyflight/**</url-pattern>
  </filter-mapping>

監(jiān)聽器:

<listener>
    <listener-class>com.xxxx.common.Listener.MyApplicationListener</listener-class>
  </listener>

以上就是本文的全部內(nèi)容,希望對大家的學(xué)習(xí)有所幫助,也希望大家多多支持腳本之家。

相關(guān)文章

  • jdbc與druid連接池的使用詳解

    jdbc與druid連接池的使用詳解

    這篇文章主要介紹了jdbc與druid連接池的使用詳解,本文通過實(shí)例代碼給大家介紹的非常詳細(xì),對大家的學(xué)習(xí)或工作具有一定的參考借鑒價(jià)值,需要的朋友可以參考下
    2021-03-03
  • Java中ThreadLocal的使用及原理詳解

    Java中ThreadLocal的使用及原理詳解

    這篇文章主要介紹了Java中ThreadLocal的使用及原理詳解,ThreadLocal是JDK提供的,提供線程本地變量,主要用來存放線程獨(dú)有變量和解決參數(shù)傳遞問題的,需要的朋友可以參考下
    2023-09-09
  • 教你如何精準(zhǔn)統(tǒng)計(jì)出你的接口

    教你如何精準(zhǔn)統(tǒng)計(jì)出你的接口"QPS"

    今天小編就為大家分享一篇關(guān)于QPS的精準(zhǔn)計(jì)算方法,小編覺得內(nèi)容挺不錯(cuò)的,現(xiàn)在分享給大家,具有很好的參考價(jià)值,需要的朋友一起跟隨小編來看看吧
    2021-08-08
  • Java的枚舉,注解和反射(一)

    Java的枚舉,注解和反射(一)

    今天小編就為大家分享一篇關(guān)于Java枚舉,注解與反射原理說明,小編覺得內(nèi)容挺不錯(cuò)的,現(xiàn)在分享給大家,具有很好的參考價(jià)值,需要的朋友一起跟隨小編來看看吧
    2021-07-07
  • java使用iterator遍歷指定目錄示例分享

    java使用iterator遍歷指定目錄示例分享

    這篇文章主要介紹了java使用iterator遍歷指定目錄示例,需要的朋友可以參考下
    2014-04-04
  • mybatis.type-aliases-package的作用及用法說明

    mybatis.type-aliases-package的作用及用法說明

    這篇文章主要介紹了mybatis.type-aliases-package的作用及用法說明,具有很好的參考價(jià)值,希望對大家有所幫助。如有錯(cuò)誤或未考慮完全的地方,望不吝賜教
    2022-01-01
  • Java設(shè)計(jì)模式中的觀察者模式

    Java設(shè)計(jì)模式中的觀察者模式

    觀察者模式定義對象之間的一種一對多的依賴關(guān)系,使得每當(dāng)一個(gè)對象的狀態(tài)發(fā)生變化時(shí),其相關(guān)的依賴對象都可以得到通知并被自動(dòng)更新。主要用于多個(gè)不同的對象對一個(gè)對象的某個(gè)方法會(huì)做出不同的反應(yīng)
    2023-02-02
  • 實(shí)例講解使用Spring通過JPA連接到Db2

    實(shí)例講解使用Spring通過JPA連接到Db2

    這篇文章主要介紹了通過實(shí)例講解使用Spring通過JPA連接到Db2,文中通過示例代碼介紹的非常詳細(xì),對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,下面我們來一起學(xué)習(xí)一下吧
    2019-06-06
  • Java?Mybatis框架由淺入深全解析下篇

    Java?Mybatis框架由淺入深全解析下篇

    MyBatis是一個(gè)優(yōu)秀的持久層框架,它對jdbc的操作數(shù)據(jù)庫的過程進(jìn)行封裝,使開發(fā)者只需要關(guān)注SQL本身,而不需要花費(fèi)精力去處理例如注冊驅(qū)動(dòng)、創(chuàng)建connection、創(chuàng)建statement、手動(dòng)設(shè)置參數(shù)、結(jié)果集檢索等jdbc繁雜的過程代碼,本文將作為最終篇為大家介紹MyBatis的使用
    2022-07-07
  • java實(shí)現(xiàn)ThreadLocal線程局部變量的實(shí)現(xiàn)

    java實(shí)現(xiàn)ThreadLocal線程局部變量的實(shí)現(xiàn)

    本文主要介紹了java實(shí)現(xiàn)ThreadLocal線程局部變量的實(shí)現(xiàn),文中通過示例代碼介紹的非常詳細(xì),對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧
    2023-07-07

最新評論