基于Java和Lua實現(xiàn)IP鎖定功能
Lua
是一種輕量級的腳本語言,設計之初是為了嵌入應用程序中。它具有簡單易懂的語法和較高的執(zhí)行效率,因此常用于游戲開發(fā)、配置腳本、數(shù)據處理等領域。Lua
腳本通常被集成到其他程序中,實現(xiàn)特定功能或邏輯。
Lua 簡介
Lua 是一個小巧的腳本語言,是巴西里約熱內盧天主教大學里的一個研究小組于1993年開發(fā)的。
Lua 使用標準 C 語言編寫并以源代碼形式開放,幾乎在所有操作系統(tǒng)和平臺上都能編譯運行。Lua 腳本可以調用 C/C++ 的函數(shù),也可以被 C/C++ 代碼調用,所以 Lua 在應用程序中可以被廣泛應用。
Lua 并沒有提供強大的庫,這是由它的定位決定的。所以 Lua 不適合作為開發(fā)獨立應用程序的語言。其設計目的是為了通過靈活嵌入應用程序中從而為應用程序提供靈活的擴展和定制功能。
Lua 體積小、啟動速度快,一個完整的 Lua 解釋器不過200k,在所有腳本引擎中,Lua 的速可以于說是最快的。所以 Lua 是作為嵌入式腳本的最佳選擇。這也就是我們?yōu)槭裁匆獙W習 Lua 這門語言。
那 Lua 語言能干嗎呢?其實它主要是用作腳本語言,用來開發(fā)腳本,例如編寫游戲輔助腳本,在 Redis 中使用 Lua 腳本等。
Lua 官網地址:www.lua.org/
Lua 特性
輕量級:Lua 使用標準 C 語言編寫,Lua 語言的官方版本只包括一個精簡的核心和最基本的庫,體積小、啟動速度快,一個完整的 Lua 解釋器不過200k,適合嵌入在別的程序里。
可擴展:Lua 提供了非常易于使用的擴展接口和機制,由宿主語言(通常是 C 或 C++ )提供這些功能,Lua 可以使用它們,就像是本來就內置的功能一樣。
其它特性:
- 支持面向過程( procedure-oriented )編程和函數(shù)式編程( functional programming );
- 自動內存管理;
- 只提供了一種通用類型的表(table),但可以用它實現(xiàn)數(shù)組,哈希表,集合,對象;
- 閉包( closure ),通過閉包和表可以很方便地支持面向對象編程所需要的一些關鍵機制,比如數(shù)據抽象,虛函數(shù),繼承和重載等。;
- 提供多線程(協(xié)同進程,并非操作系統(tǒng)所支持的線程)支持;
應用場景
- 游戲開發(fā),例如游戲輔助腳本。
- 應用腳本,例如 Redis 使用 Lua 腳本。
- 數(shù)據庫插件,例如 MySQL Proxy 和 MySQL WorkBench。
- 安全系統(tǒng),如入侵檢測系統(tǒng)。
Lua 腳本的基本語法
Lua
的語法簡單直觀,以下是一些常用的語法:
- 變量:使用
local
關鍵字聲明局部變量,例如:local a = 10
- 條件語句:使用
if
、then
、elseif
、else
、end
實現(xiàn)條件判斷,例如:
if x > 0 then print("x is positive") elseif x == 0 then print("x is zero") else print("x is negative") end
- 循環(huán):支持
for
和while
循環(huán),例如:
for i = 1, 10 do print(i) end
- 函數(shù):使用
function
定義函數(shù),例如:
function add(a, b) return a + b end
使用 Redis + Lua 腳本實現(xiàn)限制 IP 多次輸入錯誤密碼功能
Redis
是一個高性能的鍵值數(shù)據庫,支持 Lua
腳本以實現(xiàn)原子操作。以下是通過 Redis
和 Lua
腳本限制同一 IP
多次輸入錯誤密碼的實現(xiàn)。
應用場景
假設我們要限制同一 IP
在短時間內(例如 10 分鐘)輸入錯誤密碼不超過 5 次,否則將鎖定該 IP
一段時間。
Lua 腳本示例
-- 限制IP多次輸入錯誤密碼的Lua腳本 local ip = KEYS[1] local current_time = tonumber(ARGV[1]) local expire_time = 600 -- 10分鐘 local max_attempts = 5 local lock_duration = 3600 -- 鎖定時間1小時 -- 獲取當前錯誤計數(shù)和上次錯誤時間 local attempts = tonumber(redis.call('get', ip) or '0') local lock_time = tonumber(redis.call('get', ip .. ':lock') or '0') -- 檢查是否已被鎖定 if current_time < lock_time then return -1 -- -1表示IP已被鎖定 end -- 更新錯誤計數(shù) attempts = attempts + 1 if attempts >= max_attempts then -- 超過最大嘗試次數(shù),進行鎖定 redis.call('set', ip .. ':lock', current_time + lock_duration) return -1 else -- 未達到最大次數(shù),更新錯誤計數(shù) redis.call('set', ip, attempts) redis.call('expire', ip, expire_time) return attempts end
當然,以下是上述 Lua
腳本中每個參數(shù)和變量的解釋:
KEYS[1]
(ip):- 這是傳遞給 Lua 腳本的第一個鍵參數(shù),表示需要限制的 IP 地址。通過這個參數(shù),Redis 可以針對特定 IP 進行操作。
ARGV[1]
(current_time):- 這是傳遞給 Lua 腳本的第一個參數(shù),表示當前的 Unix 時間戳(以秒為單位)。這個時間戳用于檢查 IP 是否已經被鎖定以及更新鎖定時間。
expire_time
:- 表示錯誤嘗試計數(shù)的有效期,這里設定為 600 秒(10 分鐘)。在此時間內,如果錯誤嘗試次數(shù)沒有達到最大限制,計數(shù)會自動失效。
max_attempts
:- 最大允許的錯誤嘗試次數(shù)。這里設置為 5 次,意味著在 10 分鐘內,如果某個 IP 輸入錯誤密碼的次數(shù)達到 5 次,則會觸發(fā)鎖定機制。
lock_duration
:- 鎖定時長,單位為秒。這里設置為 3600 秒(1 小時)。如果 IP 被鎖定,它將在 1 小時內無法進行任何新的嘗試。
attempts
:- 當前錯誤嘗試計數(shù),從 Redis 中獲取。使用
redis.call('get', ip)
來獲取指定 IP 的錯誤次數(shù),如果不存在則默認為 0。
- 當前錯誤嘗試計數(shù),從 Redis 中獲取。使用
lock_time
:- IP 的鎖定截止時間,從 Redis 中獲取。使用
redis.call('get', ip .. ':lock')
獲取當前 IP 的鎖定時間戳,如果不存在則默認為 0。
- IP 的鎖定截止時間,從 Redis 中獲取。使用
腳本邏輯流程
- 首先,從
Redis
中獲取當前IP
的錯誤嘗試次數(shù)和鎖定時間。 - 檢查當前時間是否小于鎖定時間,若是,說明
IP
已被鎖定,返回-1
。 - 如果未鎖定,增加錯誤嘗試次數(shù)。
- 檢查嘗試次數(shù)是否達到或超過最大次數(shù) (
max_attempts
)。- 如果達到或超過,則鎖定
IP
,設置鎖定時間,并返回-1
。 - 如果未達到,則更新嘗試次數(shù),并設置嘗試次數(shù)的過期時間為
expire_time
。
- 如果達到或超過,則鎖定
使用 Redis 執(zhí)行 Lua 腳本
可以使用 Redis 提供的 EVAL
命令執(zhí)行上述 Lua 腳本。以下是一個示例:
redis-cli --eval limit_login_attempts.lua 192.168.1.1 , 1620000000
在這里,192.168.1.1
是 IP 地址,1620000000
是當前的 Unix 時間戳。
通過這種方式,可以有效限制一個 IP 在短時間內多次輸入錯誤密碼,防止暴力 破解攻擊。這種機制可以集成到登錄系統(tǒng)中,以增強安全性。
為了更具體地結合項目應用場景,我們可以考慮一個示例場景:在一個用戶登錄系統(tǒng)中,需要限制某個 IP
地址在短時間內多次輸入錯誤密碼以防止暴力攻擊。以下是一個完整的 Java
應用示例,演示如何使用 Redis
和 Lua
腳本來實現(xiàn)這一功能。
項目背景
在用戶登錄系統(tǒng)中,我們希望限制某個 IP
地址在 10 分鐘內最多輸入錯誤密碼 5 次。如果超過這個次數(shù),則在接下來的 1 小時內禁止該 IP 的登錄嘗試。
Java 代碼示例
import redis.clients.jedis.Jedis; import redis.clients.jedis.JedisPool; public class LoginAttemptLimiter { private static final String LUA_SCRIPT = "local ip = KEYS[1] " + "local current_time = tonumber(ARGV[1]) " + "local expire_time = 600 " + // 10 minutes in seconds "local max_attempts = 5 " + "local lock_duration = 3600 " + // 1 hour in seconds "local attempts = tonumber(redis.call('get', ip) or '0') " + "local lock_time = tonumber(redis.call('get', ip .. ':lock') or '0') " + "if current_time < lock_time then " + " return -1 " + // IP is locked "end " + "attempts = attempts + 1 " + "if attempts >= max_attempts then " + " redis.call('set', ip .. ':lock', current_time + lock_duration) " + " return -1 " + // Lock the IP "else " + " redis.call('set', ip, attempts) " + " redis.call('expire', ip, expire_time) " + " return attempts " + // Return current attempt count "end"; private final JedisPool jedisPool; public LoginAttemptLimiter(JedisPool jedisPool) { this.jedisPool = jedisPool; } public int checkLoginAttempts(String ip) { try (Jedis jedis = jedisPool.getResource()) { long currentTime = System.currentTimeMillis() / 1000; // Get current time in seconds Object result = jedis.eval(LUA_SCRIPT, 1, ip, String.valueOf(currentTime)); return ((Long) result).intValue(); } } public static void main(String[] args) { // Create a connection pool to the Redis server try (JedisPool jedisPool = new JedisPool("localhost", 6379)) { LoginAttemptLimiter limiter = new LoginAttemptLimiter(jedisPool); String ip = "192.168.1.1"; int attemptResult = limiter.checkLoginAttempts(ip); if (attemptResult == -1) { System.out.println("IP is locked due to too many failed attempts."); } else { System.out.println("Failed attempt count for IP: " + attemptResult); } } } }
代碼解釋
- Lua Script: 定義了一個
Lua
腳本,它檢查和更新錯誤登錄嘗試次數(shù),并在超過限制時鎖定IP
。 - JedisPool: 用于管理
Redis
連接,保證多線程環(huán)境下的連接安全。 - checkLoginAttempts 方法: 執(zhí)行
Lua
腳本并返回結果,表示當前錯誤嘗試次數(shù)或是否被鎖定。 - Main 方法: 示例中使用特定 IP 地址進行測試,執(zhí)行登錄嘗試檢查并輸出結果。
在上述 Java
代碼中,eval
方法用于執(zhí)行 Lua
腳本,并傳遞參數(shù)給腳本。eval
方法的參數(shù)列表如下:
Object result = jedis.eval(LUA_SCRIPT, 1, ip, String.valueOf(currentTime));
傳參細節(jié)
LUA_SCRIPT
:- 這是要執(zhí)行的
Lua
腳本的字符串。腳本中定義了邏輯,用于限制 IP 的登錄嘗試次數(shù)。
- 這是要執(zhí)行的
1
:- 這是
eval
方法的第二個參數(shù),表示有多少個鍵(keys)被傳遞給Lua
腳本。在這個例子中,我們只傳遞了一個鍵(IP 地址),所以值是1
。
- 這是
ip
:- 這是傳遞給
Lua
腳本的鍵參數(shù)(KEYS[1]
)。在 Lua 腳本中通過KEYS[1]
來訪問這個值。
- 這是傳遞給
String.valueOf(currentTime)
:- 這是傳遞給
Lua
腳本的附加參數(shù)(ARGV[1]
)。在 Lua 腳本中通過ARGV[1]
來訪問這個值。這里表示當前的Unix
時間戳,以秒為單位。
- 這是傳遞給
Lua 腳本中的參數(shù)使用
KEYS[1]
對應傳入的ip
,即需要限制的 IP 地址。ARGV[1]
對應傳入的currentTime
,即當前時間,用于判斷是否需要鎖定 IP。
此結構允許對指定的 IP 地址進行操作,判斷其登錄嘗試情況,并根據當前時間做出相應處理。通過 eval
方法傳遞的參數(shù),可以動態(tài)地影響腳本的執(zhí)行邏輯。
應用場景
這段代碼可以集成到實際的登錄驗證邏輯中,例如在用戶每次輸入密碼時調用 checkLoginAttempts
方法,判斷是否允許繼續(xù)登錄嘗試。通過這種方式,可以有效地防止暴力 破解攻擊,保護用戶賬戶安全。
以上就是基于Java和Lua實現(xiàn)IP鎖定功能的詳細內容,更多關于Java Lua實現(xiàn)IP鎖定的資料請關注腳本之家其它相關文章!
相關文章
SpringBoot3集成ElasticSearch的方法詳解
Elasticsearch是一個分布式、RESTful風格的搜索和數(shù)據分析引擎,適用于各種數(shù)據類型,數(shù)字、文本、地理位置、結構化數(shù)據、非結構化數(shù)據,本文給大家詳解介紹了SpringBoot3集成ElasticSearch的方法,需要的朋友可以參考下2023-08-08SpringBoot中MyBatis使用自定義TypeHandler的實現(xiàn)
本文主要介紹了SpringBoot中MyBatis使用自定義TypeHandler,當默認的類型映射不能滿足需求時,自定義?TypeHandler?就非常有用,具有一定的參考價值,感興趣的可以了解一下2024-08-08Java中的instanceof關鍵字在Android中的用法實例詳解
instanceof是Java的一個二元操作符,和==,>,<是同一類東西。接下來通過本文給大家介紹Java中的instanceof關鍵字在Android中的用法,非常不錯,具有參考借鑒價值,感興趣的朋友一起學習吧2016-07-07mybatis調用mysql存儲過程(返回參數(shù),單結果集,多結果集)
本文主要介紹了mybatis調用mysql存儲過程(返回參數(shù),單結果集,多結果集),文中通過示例代碼介紹的非常詳細,具有一定的參考價值,感興趣的小伙伴們可以參考一下2022-01-01Springboot?手動分頁查詢分批批量插入數(shù)據的實現(xiàn)流程
這篇文章主要介紹了Springboot?手動分頁查詢分批批量插入數(shù)據的實現(xiàn)流程,本文通過實例代碼給大家介紹的非常詳細,對大家的學習或工作具有一定的參考借鑒價值,需要的朋友可以參考下2022-07-07