
获得徽章 27
高并发攻击类型:
● DDos攻击:通过大量请求耗尽系统资源
● CC攻击:针对应用层,反复请求特定接口
● 爬虫攻击
防护策略:
● 前端防护策略
○ 验证码与人机识别
○ 客户端频率限制:按钮防抖实现
○ 前端加密与签名校验:如前端请求签名
○ JS 反爬虫技术:如动态生成敏感内容,使用Canvas 绘制价格
● 网关层防护措施
○ 基于IP的限流策略
○ WAF(防火墙)配置与自定义规则(如限制某IP请求频率)
○ 异常流量特征识别
○ 黑白名单机制
● 应用层防护技术
○ 接口限流算法实现:如令牌桶、漏桶
○ 分布式限流解决方案
● 缓存与队列的合理应用
○ 多级缓存架构设计:先查本地缓存,若无再查Redis,若无再查DB
○ 异步处理与消息队列:削峰填谷
○ 热点数据识别与特殊处理
● 数据库层防护策略
○ 读写分离与分库分表
○ SQL优化与索引设计
○ 数据库连接池管理
○ NoSQL的合理应用
● 应急响应与监控预警
○ 全链路监控系统构建
○ 自动化降级与熔断策略
○ 应急预案与演练
● DDos攻击:通过大量请求耗尽系统资源
● CC攻击:针对应用层,反复请求特定接口
● 爬虫攻击
防护策略:
● 前端防护策略
○ 验证码与人机识别
○ 客户端频率限制:按钮防抖实现
○ 前端加密与签名校验:如前端请求签名
○ JS 反爬虫技术:如动态生成敏感内容,使用Canvas 绘制价格
● 网关层防护措施
○ 基于IP的限流策略
○ WAF(防火墙)配置与自定义规则(如限制某IP请求频率)
○ 异常流量特征识别
○ 黑白名单机制
● 应用层防护技术
○ 接口限流算法实现:如令牌桶、漏桶
○ 分布式限流解决方案
● 缓存与队列的合理应用
○ 多级缓存架构设计:先查本地缓存,若无再查Redis,若无再查DB
○ 异步处理与消息队列:削峰填谷
○ 热点数据识别与特殊处理
● 数据库层防护策略
○ 读写分离与分库分表
○ SQL优化与索引设计
○ 数据库连接池管理
○ NoSQL的合理应用
● 应急响应与监控预警
○ 全链路监控系统构建
○ 自动化降级与熔断策略
○ 应急预案与演练
展开
评论
点赞
AI 工程的三个阶段:
● Chat 阶段:文本输入--> LLM 输出
○ 衍生提示词工程,引导输出正确的结果
○ 出现 RAG(检索增强工程) 生成前引用知识库提高正确率(如文案创造类,角色扮演类,Copilot辅助类等产品)
● WorkFlow :通过代码编排LLM与工具的系统,如coze、dify 此类低/无代码使用workflow 进行编排的应用开发平台盛行,使得AI应用开发更方便、低成本开发出垂直领域的Agent
● Agent 应用:由 LLM 动态地指挥自己的流程和工具使用方式的系统,始终由 LLM 来掌控完成任务的方式。用户描述需求,LLM 就可以使用工具和上下文环境,就可以不断规划、执行,甚至实时生成代码最终完成用户需求。
● Chat 阶段:文本输入--> LLM 输出
○ 衍生提示词工程,引导输出正确的结果
○ 出现 RAG(检索增强工程) 生成前引用知识库提高正确率(如文案创造类,角色扮演类,Copilot辅助类等产品)
● WorkFlow :通过代码编排LLM与工具的系统,如coze、dify 此类低/无代码使用workflow 进行编排的应用开发平台盛行,使得AI应用开发更方便、低成本开发出垂直领域的Agent
● Agent 应用:由 LLM 动态地指挥自己的流程和工具使用方式的系统,始终由 LLM 来掌控完成任务的方式。用户描述需求,LLM 就可以使用工具和上下文环境,就可以不断规划、执行,甚至实时生成代码最终完成用户需求。
展开
评论
1