缓存穿透
大量的key不在缓存中,请求直接打到数据库,而且key也不在数据库中(最后返回null,一次毫无意义的查询),如果黑客制造这样类似的大量请求攻击,就可能产生缓存穿透
解决方式:
1.可以在前端或后端先做验证,过滤不合法的请求,比如通过摘要算法判断请求是否被篡改过
2.缓存无效key,设置较短的有效时间(不推荐)
3.布隆过滤器,非常巧妙的一种数据结构,具体实现是:
将所有可能存在的请求值存放于布隆过滤器,用户请求时,先通过布隆过滤器判断是否存在该值,如不存在直接返回错误信息。
流程如下
存放时,通过多个hash函数计算,然后将位数组相应位置置为1
比较时,使用多个hash算法计算请求参数,判断位数组中相应位置的每个元素是否为1,只要有一个不符合就判断为fasle
当然,不同字符串可能哈希出来的位置相同(可以适当增加位数组大小或者调整hash函数)
缓存雪崩
由于内存服务器宕机或者同一时间大量热点缓存同时失效引起的,请求落在了数据库
解决方式:
1.针对服务器宕机,可以采用分布式(主从)来提高可用性,或者限流,防止同一时间大量请求访问
2.针对热点缓存失效,可以设置永不失效(不推荐),或者随机设置失效时间(错峰失效)
缓存击穿
缓存雪崩针对的是大量不同请求的缓存都失效的情况,缓存击穿则是针对大量请求相同且缓存失效的情况
解决方式:
热点缓存不过期
使用互斥锁,只有一个请求线程能在缓存过期后将结果重新加载到缓存中,其他线程等待,最后从缓存中查询。