缓存穿透指查询数据库和缓存中均不存在的数据,导致请求频繁打到数据库。解决方法包括:1. 使用空值缓存,将空结果短时间写入缓存;2. 增加参数校验,过滤非法请求;3. 引入布隆过滤器,拦截不存在的键;4. 结合缓存预热,提前加载高频数据。通过组合使用可有效防止穿透,提升系统性能与稳定性。

缓存穿透是指查询一个数据库和缓存中都不存在的数据,导致每次请求都会打到数据库,从而影响系统性能甚至造成数据库压力过大。在PHP开发中,这种问题常见于高并发场景,如商品详情页、用户信息查询等。解决缓存穿透的核心思路是:阻止无效请求频繁访问数据库。
1. 使用空值缓存(Null Cache)
当查询数据库返回为空时,仍然将这个“空结果”写入缓存,设置一个较短的过期时间(如30秒到1分钟),防止同一无效请求短时间内重复查询数据库。
示例代码:$cacheKey = 'user_' . $userId; $userData = $redis->get($cacheKey);if ($userData !== null) { // 缓存命中 return json_decode($userData, true); } else { $userData = DB::query("SELECT * FROM users WHERE id = ?", [$userId])->fetch();
if ($userData) { $redis->setex($cacheKey, 3600, json_encode($userData)); // 正常数据缓存1小时 } else { $redis->setex($cacheKey, 60, ''); // 空结果缓存60秒 }}
这样即使用户ID不存在,后续请求也会从缓存中获取空值,避免击穿数据库。
立即学习“PHP免费学习笔记(深入)”;
2. 增加参数校验与合法性过滤
在请求进入后端逻辑前,先对参数进行有效性检查。例如,用户ID必须为正整数、字符串长度合规、符合特定格式(如手机号、邮箱)等。
建议做法:
- 使用filter_var验证邮箱、IP等格式
- 对ID类参数使用is_numeric且大于0判断
- 限制请求频率(配合限流中间件)
if (!is_numeric($userId) || $userId <= 0) {
die('Invalid user ID');
}
可有效拦截明显非法请求,减少恶意或错误调用带来的穿透风险。
3. 使用布隆过滤器(Bloom Filter)提前拦截
布隆过滤器是一种空间效率高的概率性数据结构,用于判断一个元素是否存在于集合中。可用于在缓存层前做“是否存在”的快速判断。
流程:
请求 → 布隆过滤器判断是否存在 → 不存在则直接返回 → 存在再查缓存 → 缓存无则查数据库
优点:能高效识别出“肯定不存在”的请求,避免无效查询。
缺点:有一定误判率(可能把存在的判为不存在),需结合业务权衡。
使用RedisBloom模块(需安装):
// 添加用户ID到布隆过滤器
$redis->rawCommand('BF.ADD', 'user_filter', $userId);
// 查询是否存在
$exists = $redis->rawCommand('BF.EXISTS', 'user_filter', $userId);
if (!$exists) {
echo 'User does not exist';
exit;
}
4. 结合缓存预热与定时任务
对于已知的高频数据(如热门商品、固定配置),可以在系统启动或低峰期主动加载进缓存,减少首次访问时的穿透风险。
例如:每天凌晨通过Cron任务将昨日活跃用户数据预加载到Redis。
同时,定期清理长期未使用的空缓存键,避免内存浪费。
基本上就这些。通过空值缓存 + 参数校验 + 布隆过滤器 + 预热机制,可以有效防止PHP应用中的缓存穿透问题,显著提升系统稳定性和响应速度。实际项目中可根据业务特点组合使用,不复杂但容易忽略细节。










