一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

凭据扫描进程的识别方法和系统与流程

2021-10-24 04:58:00 来源:中国专利 TAG:凭据 信息安全 扫描 识别 进程


1.本技术涉及计算机信息安全技术领域,特别是涉及一种凭据扫描进程的识别方法和系统。


背景技术:

2.现在很多服务系统会将一些访问凭据存储在文件中,有的甚至于是明文存储。这些文件可以是用户创建的文件,用于存储自己的凭据、一组用户的共享凭据、包含系统或服务密码的配置文件,或包含嵌入密码的源代码,构成凭据文件。而凭据文件中含有凭据,凭据可以是系统或服务的登陆账号密码,也可以是特定服务访问的key码,也可以是用于数据加密解密的密钥。因此存在以下风险:文件中的凭据可以被攻击者扫描出并恶意使用,攻击者可以通过合法凭据轻易的访问相关系统或服务,危害极大。
3.针对相关技术中无法精准地检测出具有扫描文件凭据行为的进程并且无法精准地判断出非法扫描文件凭据行为的问题,目前还没有提出有效的解决方案。


技术实现要素:

4.在本实施例中提供了一种凭据扫描进程的识别方法、装置、系统、电子装置和存储介质,以至少解决相关技术中无法精准地检测出具有扫描文件凭据行为的进程并且无法精准地判断出非法扫描文件凭据行为的问题。
5.第一方面,本技术实施例中提供了一种凭据扫描进程的识别方法,包括:
6.获取待识别的调用进程的进程信息,其中,调用进程包括调用遍历文件扫描操作系统的应用程序接口的进程,进程信息至少包括进程路径信息和命令参数信息;
7.在进程信息的进程路径信息中检测目标进程路径信息,并根据检测目标进程路径信息的结果,确定调用进程是否为非法调用进程;
8.在确定调用进程为非法调用进程的情况下,从进程信息中提取命令参数信息,并在命令参数信息中检测凭据扫描关键词,得到检测结果,其中,凭据扫描关键词用于表征调用进程执行的扫描文件内凭据的操作;
9.根据检测结果,确定调用进程的识别结果。
10.在其中的一些实施例中,根据检测目标进程路径信息的结果,确定调用进程是否为非法调用进程包括:
11.在检测到目标进程路径信息的情况下,确定调用进程为非法调用进程;
12.在未检测到目标进程路径信息的情况下,确定调用进程为预设合法扫描进程其中之一。
13.在其中的一些实施例中,命令参数信息包括命令行参数,在命令参数信息中检测凭据扫描关键词,得到检测结果包括:
14.提取命令参数信息中的命令行参数;
15.在命令行参数中检测凭据扫描关键词,其中,凭据扫描关键词包括多个凭据扫描
标识;
16.在检测到至少一个凭据扫描标识的情况下,确定检测结果包括调用进程在执行扫描文件内凭据。
17.在其中的一些实施例中,根据检测结果,确定调用进程的识别结果包括:在确定检测结果包括调用进程在执行扫描文件内凭据的情况下,确定调用进程为扫描文件内凭据的进程。
18.在其中的一些实施例中,识别方法还包括:在确定调用进程为扫描文件内凭据的进程之后,关闭调用进程。
19.在其中的一些实施例中,进程信息还包括进程地址,在关闭调用进程之后,识别方法还包括:
20.获取进程地址,并根据进程地址查询调用进程是否运行;
21.在确定调用进程在运行的情况下,生成告警信息,并基于告警信息进行告警提示。
22.在其中的一些实施例中,在确定调用进程为扫描文件内凭据的进程之后,识别方法还包括:
23.判断调用进程是否关联第一应用程序,其中,第一应用程序包括文件扫描操作系统携带的应用程序;
24.在判断到调用进程关联第一应用程序的情况下,确定文件扫描操作系统包括威胁漏洞;
25.在判断到调用进程未关联第一应用程序的情况下,删除调用进程。
26.在其中的一些实施例中,在获取待识别的调用进程的进程信息之前,识别方法包括:捕获文件扫描操作系统的应用程序接口的调用事件,从调用事件中获取待识别的调用进程及对应的进程信息。
27.第二个方面,本技术实施例提供了一种凭据扫描进程的识别装置,包括:
28.获取模块,用于获取待识别的调用进程的进程信息,其中,调用进程包括调用遍历文件扫描操作系统的应用程序接口的进程,进程信息至少包括进程路径信息和命令参数信息;
29.检测模块,用于在进程信息的进程路径信息中检测目标进程路径信息,并根据检测目标进程路径信息的结果,确定调用进程是否为非法调用进程;
30.识别模块,用于在确定调用进程为非法调用进程的情况下,从进程信息中提取命令参数信息,并在命令参数信息中检测凭据扫描关键词,得到检测结果,其中,凭据扫描关键词用于表征调用进程执行的扫描文件内凭据的操作;
31.确定模块,用于根据检测结果,确定调用进程的识别结果。
32.第三个方面,在本技术实施例中提供了一种凭据扫描进程的识别系统,包括:防护终端设备、传输设备以及服务器设备;其中,防护终端设备通过传输设备连接服务器设备;
33.服务器设备用于配设目标进程路径信息和凭据扫描关键词;
34.传输设备用于将目标进程路径信息和凭据扫描关键词传输至防护终端设备;
35.防护终端设备用于执行第一个方面的凭据扫描进程的识别方法。
36.第四个方面,在本技术实施例中提供了一种电子装置,包括存储器和处理器,存储器中存储有计算机程序,处理器被设置为运行计算机程序以执行第一个方面的一种凭据扫
描进程的识别方法。
37.第五个方面,在本技术实施例中提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现第一个方面的一种凭据扫描进程的识别方法。
38.相比于相关技术,在本实施例中提供的凭据扫描进程的识别方法、装置、设备及介质,通过设定合法的文件遍历进程和凭据扫描关键词,然后通过监控操作系统文件遍历api的调用,如果发现调用遍历系统api的进程不是合法的,那么再提取进程的命令行参数,如果命令行参数中包含凭据扫描关键字,则判定该进程正在执行扫描文件内凭据行为,最后终止该进程继续运行,并将进程信息上报给中心,展示给用户查看,用户可按需对进程文件进行处理,解决了相关技术中无法精准地检测出具有扫描文件凭据行为的进程并且无法精准地判断出非法扫描文件凭据行为的问题,实现了精准地检测出具有扫描文件凭据行为的进程并且精准地判断出非法扫描文件凭据行为,并终止该非法扫描文件凭据行为,大大地提高了计算机中凭据文件的安全性,保护文件内凭据不被泄漏。
39.本技术的一个或多个实施例的细节在以下附图和描述中提出,以使本技术的其他特征、目的和优点更加简明易懂。
附图说明
40.此处所说明的附图用来提供对本技术的进一步理解,构成本技术的一部分,本技术的示意性实施例及其说明用于解释本技术,并不构成对本技术的不当限定。在附图中:
41.图1是根据本技术实施例的凭据扫描进程的识别方法的终端的硬件结构框图;
42.图2是根据本技术实施例凭据扫描进程的识别方法的流程图;
43.图3是根据本技术实施例凭据扫描进程的识别的实施流程图;
44.图4是根据本技术实施例的凭据扫描进程的识别装置的结构框图。
具体实施方式
45.为更清楚地理解本技术的目的、技术方案和优点,下面结合附图和实施例,对本技术进行了描述和说明。
46.除另作定义外,本技术所涉及的技术术语或者科学术语应具有本技术所属技术领域具备一般技能的人所理解的一般含义。在本技术中的“一”、“一个”、“一种”、“该”、“这些”等类似的词并不表示数量上的限制,它们可以是单数或者复数。在本技术中所涉及的术语“包括”、“包含”、“具有”及其任何变体,其目的是涵盖不排他的包含;例如,包含一系列步骤或模块(单元)的过程、方法和系统、产品或设备并未限定于列出的步骤或模块(单元),而可包括未列出的步骤或模块(单元),或者可包括这些过程、方法、产品或设备固有的其他步骤或模块(单元)。在本技术中所涉及的“连接”、“相连”、“耦接”等类似的词语并不限定于物理的或机械连接,而可以包括电气连接,无论是直接连接还是间接连接。在本技术中所涉及的“多个”是指两个或两个以上。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,“a和/或b”可以表示:单独存在a,同时存在a和b,单独存在b这三种情况。通常情况下,字符“/”表示前后关联的对象是一种“或”的关系。在本技术中所涉及的术语“第一”、“第二”、“第三”等,只是对相似对象进行区分,并不代表针对对象的特定排序。
47.在本实施例中提供的方法实施例可以在终端、计算机或者类似的运算装置中执
行。比如在终端上运行,图1是根据本技术实施例的凭据扫描进程的识别方法的终端的硬件结构框图,如图1所示,终端可以包括一个或多个(图1中仅示出一个)处理器102和用于存储数据的存储器104,其中,处理器102可以包括但不限于微处理器mcu或可编程逻辑器件fpga等的处理装置。上述终端还可以包括用于通信功能的传输设备106以及输入输出设备108。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述终端的结构造成限制。例如,终端还可包括比图1中所示更多或者更少的组件,或者具有与图1所示出的不同配置。
48.存储器104可用于存储计算机程序,例如,应用软件的软件程序以及模块,如在本实施例中的一种凭据扫描进程的识别方法对应的计算机程序,处理器102通过运行存储在存储器104内的计算机程序,从而执行各种功能应用以及数据处理,即实现上述的方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至终端。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
49.传输设备106用于经由一个网络接收或者发送数据。上述的网络包括终端的通信供应商提供的无线网络。在一个实例中,传输设备106包括一个网络适配器(network interface controller,简称为nic),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输设备106可以为射频(radio frequency,简称为rf)模块,其用于通过无线方式与互联网进行通讯。
50.本实施例提供了一种运行于上述终端的凭据扫描进程的识别方法,图2是根据本技术实施例凭据扫描进程的识别方法的流程图,如图2所示,该流程包括如下步骤:
51.步骤s201,获取待识别的调用进程的进程信息,其中,调用进程包括调用遍历文件扫描操作系统的应用程序接口的进程,进程信息至少包括进程路径信息和命令参数信息。
52.在本实施例中,应用程序接口即为api,遍历文件扫描操作系统的应用程序接口即为遍历文件扫描操作系统的api,在此前需要先全局挂接文件扫描操作系统的api。
53.步骤s202,在进程信息的进程路径信息中检测目标进程路径信息,并根据检测目标进程路径信息的结果,确定调用进程是否为非法调用进程。
54.在本实施例中,进程信息的进程路径信息包含有合法的进程路径信息集合,只要在目标进程路径信息即为合法,否则即为非法。
55.步骤s203,在确定调用进程为非法调用进程的情况下,从进程信息中提取命令参数信息,并在命令参数信息中检测凭据扫描关键词,得到检测结果,其中,凭据扫描关键词用于表征调用进程执行的扫描文件内凭据的操作。
56.在本实施例中,检测结果有两种,第一种是在命令参数信息中有检测到凭据扫描关键词,第二种是在命令参数信息中没有检测到凭据扫描关键词。
57.步骤s204,根据检测结果,确定调用进程的识别结果。
58.在本实施例中,识别结果有两种,一种即调用进程为非法的调用进程且在执行扫描文件内凭据的行为,另一种即为调用进程为非法的调用进程但无扫描文件内凭据的行为。
59.通过上述步骤s201至步骤s204,通过获取待识别的调用进程的进程信息,其中,调
用进程包括调用遍历文件扫描操作系统的应用程序接口的进程,进程信息至少包括进程路径信息和命令参数信息;在进程信息的进程路径信息中检测目标进程路径信息,并根据检测目标进程路径信息的结果,确定调用进程是否为非法调用进程;在确定调用进程为非法调用进程的情况下,从进程信息中提取命令参数信息,并在命令参数信息中检测凭据扫描关键词,得到检测结果,其中,凭据扫描关键词用于表征调用进程执行的扫描文件内凭据的操作;根据检测结果,确定调用进程的识别结果,解决了相关技术中无法精准地检测出具有扫描文件凭据行为的进程并且无法精准地判断出非法扫描文件凭据行为的问题,实现了精准地检测出具有扫描文件凭据行为的进程并且精准地判断出非法扫描文件凭据行为,并终止该非法扫描文件凭据行为,大大地提高了计算机中凭据文件的安全性,保护文件内凭据不被泄漏。
60.在其中的一些实施例中,根据检测目标进程路径信息的结果,确定调用进程是否为非法调用进程通过如下步骤实现:
61.步骤1、在检测到目标进程路径信息的情况下,确定调用进程为非法调用进程。
62.步骤2、在未检测到目标进程路径信息的情况下,确定调用进程为预设合法扫描进程其中之一。
63.通过上述步骤中的在检测到目标进程路径信息的情况下,确定调用进程为非法调用进程;在未检测到目标进程路径信息的情况下,确定调用进程为预设合法扫描进程其中之一,实现了对调用进程合法性的判断。
64.在其中的一些实施例中,命令参数信息包括命令行参数,在命令参数信息中检测凭据扫描关键词,得到检测结果通过如下步骤实现:
65.步骤1、提取命令参数信息中的命令行参数。
66.步骤2、在命令行参数中检测凭据扫描关键词,其中,凭据扫描关键词包括多个凭据扫描标识。
67.步骤3、在检测到至少一个凭据扫描标识的情况下,确定检测结果包括调用进程在执行扫描文件内凭据。
68.通过上述步骤中的提取命令参数信息中的命令行参数;在命令行参数中检测凭据扫描关键词;在检测到至少一个凭据扫描标识的情况下,确定检测结果包括调用进程在执行扫描文件内凭据,实现通过确定命令行参数是否包含凭据扫描关键词,以在非法调用进程的基础上进一步确认调用进程是否在执行扫描文件内凭据。
69.在其中的一些实施例中,根据检测结果,确定调用进程的识别结果通过如下步骤实现:在确定检测结果包括调用进程在执行扫描文件内凭据的情况下,确定调用进程为扫描文件内凭据的进程。
70.在其中的一些实施例中,还实施如下步骤:在确定调用进程为扫描文件内凭据的进程之后,关闭调用进程。
71.在本实施例中,通过以调用进程为扫描文件内凭据的进程作为前提条件,当触发该前提条件时,执行关闭调用进程,避免凭据文件的泄露,保证扫描文件的安全。
72.在其中的一些实施例中,进程信息还包括进程地址,在关闭调用进程之后,还实施如下步骤:
73.步骤1、获取进程地址,并根据进程地址查询调用进程是否运行。
74.在本实施例中,在关闭调用进程后重新获取进程地址,查询调用进程是否依然运行或是关闭,进而确定该调用进程是否需要进一步处理。
75.步骤2、在确定调用进程在运行的情况下,生成告警信息,并基于告警信息进行告警提示。
76.在本实施例中,生成的告警信息会被传输至告警模块而进行告警,其中,告警信息包括:
77.通过上述步骤中的获取进程地址,并根据进程地址查询调用进程是否运行;在确定调用进程在运行的情况下,生成告警信息,并基于告警信息进行告警提示,实现调用进程被安全调用,避免恶意进程存在保护程序时,会阻止调用进程被关闭或者调用进程被关闭后再重新被启动起来。
78.在其中的一些实施例中,在确定调用进程为扫描文件内凭据的进程之后,还实施如下步骤:
79.步骤1、判断调用进程是否关联第一应用程序,其中,第一应用程序包括文件扫描操作系统携带的应用程序。
80.在本实施例中,第一应用程序是用户本身的应用程序,即为经过用户主动安装或允许安装的应用程序。
81.步骤2、在判断到调用进程关联第一应用程序的情况下,确定文件扫描操作系统包括威胁漏洞。
82.在本实施例中,用户发现扫描调用进程后,如果确定是用户本身的应用程序所对应的调用进程,则说明可能存在系统漏洞被攻击者利用。
83.步骤3、在判断到调用进程未关联第一应用程序的情况下,删除调用进程。
84.在本实施例中,用户发现扫描调用进程后,如果确定不是用户本身的应用程序所对应的调用进程,则可以将调用进程进行删除清理。
85.需要说明的是,在本实施例中,通过对调用进程与第一应用程度的关联度进行查询,确定对调用进程处理的下一步操作。
86.通过上述步骤中的判断调用进程是否关联第一应用程序,其中,第一应用程序包括文件扫描操作系统携带的应用程序;在判断到调用进程关联第一应用程序的情况下,确定文件扫描操作系统包括威胁漏洞;在判断到调用进程未关联第一应用程序的情况下,删除调用进程,实现了对调用进程是否为操作系统本身所具有的应用程序的调用进程的验证,从而避免系统存储漏洞而被攻击。
87.在其中的一些实施例中,在获取待识别的调用进程的进程信息之前,还实施如下步骤:捕获文件扫描操作系统的应用程序接口的调用事件,从调用事件中获取待识别的调用进程及对应的进程信息。
88.需要说明的是,在上述流程中或者附图的流程图中示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
89.图3是本技术实施例的凭据扫描进程的识别实施流程图。如图3所示,该流程包括如下步骤:
90.步骤s301,识别开始;
91.步骤s302,对文件扫描操作系统的api进行全局挂接;
92.步骤s303,捕获到对文件扫描操作系统的api存在调用进程;
93.步骤s304,提取调用进程的进程路径信息;
94.步骤s305,判断进程路径信息是否包含在合法扫描进程集合中,如果是则执行步骤s306,如果否则识别结束;
95.步骤s306,提取调用进程的命令行参数;
96.步骤s307,判断命令行参数是否包含凭据扫描关键词,如果是则执行步骤s308,如果否则识别结束;
97.步骤s308,判断该调用进程在执行扫描文件内凭据行为,确定调用进程的识别结果。
98.然后确定模块在接收到的待处置进程信息后,则执行关闭进程操作,操作结束后再根据进程地址查询该进程是否还在运行,如果还在运行,则需要用户进行进一步处置,最后将扫描文件地址、调用进程地址、处置结果信息统一发送给用户。某些恶意进程会有保护程序,会阻止调用进程被关闭或者调用进程被关闭后再重新被启动起来。在确定调用进程在运行的情况下,生成告警信息,并基于告警信息进行告警提示。
99.在其中的一些实施例中,凭据扫描关键词包括多个凭据扫描标识如:password、pass、pwd、login、secure、key、credential。扫描文件内凭据行为的告警信息包含:扫描文件地址、调用进程地址、处置结果。
100.在本实施例中还提供了一种凭据扫描进程的识别装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。以下所使用的术语“模块”、“单元”、“子单元”等可以实现预定功能的软件和/或硬件的组合。尽管在以下实施例中所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
101.图4是根据本技术实施例的凭据扫描进程的识别装置的结构框图,如图4所示,本技术实施例提供的一种凭据扫描进程的识别装置,包括:
102.获取模块41,用于获取待识别的调用进程的进程信息,其中,调用进程包括调用遍历文件扫描操作系统的应用程序接口的进程,进程信息至少包括进程路径信息和命令参数信息。
103.检测模块42,用于在进程信息的进程路径信息中检测目标进程路径信息,并根据检测目标进程路径信息的结果,确定调用进程是否为非法调用进程。
104.识别模块43,用于在确定调用进程为非法调用进程的情况下,从进程信息中提取命令参数信息,并在命令参数信息中检测凭据扫描关键词,得到检测结果,其中,凭据扫描关键词用于表征调用进程执行的扫描文件内凭据的操作。
105.确定模块44,用于根据检测结果,确定调用进程的识别结果。
106.在其中一些实施例中,获取模块41还用于在获取待识别的调用进程的进程信息之前,捕获文件扫描操作系统的应用程序接口的调用事件,从调用事件中获取待识别的调用进程及对应的进程信息。
107.在其中一些实施例中,检测模块42还用于在检测到目标进程路径信息的情况下,确定调用进程为非法调用进程;在未检测到目标进程路径信息的情况下,确定调用进程为预设合法扫描进程其中之一。
108.在其中一些实施例中,识别模块43还用于提取命令参数信息中的命令行参数;在命令行参数中检测凭据扫描关键词,其中,凭据扫描关键词包括多个凭据扫描标识;在检测到至少一个凭据扫描标识的情况下,确定检测结果包括调用进程在执行扫描文件内凭据。
109.在其中一些实施例中,识别模块43还用于在确定检测结果包括调用进程在执行扫描文件内凭据的情况下,确定调用进程为扫描文件内凭据的进程。
110.在其中一些实施例中,确定模块44还用于在确定调用进程为扫描文件内凭据的进程之后,关闭调用进程。
111.在其中一些实施例中,确定模块44还用于在关闭调用进程之后,获取进程地址,并根据进程地址查询调用进程是否运行;在确定调用进程在运行的情况下,生成告警信息,并基于告警信息进行告警提示。
112.在其中一些实施例中,确定模块44还用于判断调用进程是否关联第一应用程序,其中,第一应用程序包括文件扫描操作系统携带的应用程序;在判断到调用进程关联第一应用程序的情况下,确定文件扫描操作系统包括威胁漏洞;在判断到调用进程未关联第一应用程序的情况下,删除调用进程。
113.需要说明的是,上述各个模块可以是功能模块也可以是程序模块,既可以通过软件来实现,也可以通过硬件来实现。对于通过硬件来实现的模块而言,上述各个模块可以位于同一处理器中;或者上述各个模块还可以按照任意组合的形式分别位于不同的处理器中。
114.在本实施例中还提供了一种凭据扫描进程的识别系统,包括:防护终端设备、传输设备以及服务器设备;其中,防护终端设备通过传输设备连接服务器设备;服务器设备用于配设目标进程路径信息和凭据扫描关键词;传输设备用于将目标进程路径信息和凭据扫描关键词传输至防护终端设备;防护终端设备用于执行上述的凭据扫描进程的识别方法实施例中的步骤。
115.在本实施例中还提供了一种电子装置,包括存储器和处理器,该存储器中存储有计算机程序,该处理器被设置为运行计算机程序以执行上述任一项方法实施例中的步骤。
116.可选地,上述电子装置还可以包括传输设备以及输入输出设备,其中,该传输设备和上述处理器连接,该输入输出设备和上述处理器连接。
117.可选地,在本实施例中,上述处理器可以被设置为通过计算机程序执行以下步骤:
118.s1,获取待识别的调用进程的进程信息,其中,调用进程包括调用遍历文件扫描操作系统的应用程序接口的进程,进程信息至少包括进程路径信息和命令参数信息;
119.s2,在进程信息的进程路径信息中检测目标进程路径信息,并根据检测目标进程路径信息的结果,确定调用进程是否为非法调用进程;
120.s3,在确定调用进程为非法调用进程的情况下,从进程信息中提取命令参数信息,并在命令参数信息中检测凭据扫描关键词,得到检测结果,其中,凭据扫描关键词用于表征调用进程执行的扫描文件内凭据的操作;
121.s4,根据检测结果,确定调用进程的识别结果。
122.需要说明的是,在本实施例中的具体示例可以参考上述实施例中所描述的示例,在本实施例中不再赘述。
123.此外,结合上述实施例中提供的凭据扫描进程的识别方法,在本实施例中还可以
提供一种存储介质来实现。该存储介质上存储有计算机程序;该计算机程序被处理器执行时实现上述实施例中的任意一种凭据扫描进程的识别方法。
124.应该明白的是,这里描述的具体实施例只是用来解释这个应用,而不是用来对它进行限定。根据本技术提供的实施例,本领域普通技术人员在不进行创造性劳动的情况下得到的所有其它实施例,均属本技术保护范围。
125.显然,附图只是本技术的一些例子或实施例,对本领域的普通技术人员来说,也可以根据这些附图将本技术适用于其他类似情况,但无需付出创造性劳动。另外,可以理解的是,尽管在此开发过程中所做的工作可能是复杂和漫长的,但是,对于本领域的普通技术人员来说,根据本技术披露的技术内容进行的某些设计、制造或生产等更改仅是常规的技术手段,不应被视为本技术公开的内容不足。
[0126]“实施例”一词在本技术中指的是结合实施例描述的具体特征、结构或特性可以包括在本技术的至少一个实施例中。该短语出现在说明书中的各个位置并不一定意味着相同的实施例,也不意味着与其它实施例相互排斥而具有独立性或可供选择。本领域的普通技术人员能够清楚或隐含地理解的是,本技术中描述的实施例在没有冲突的情况下,可以与其它实施例结合。
[0127]
以上实施例仅表达了本技术的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对专利保护范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本技术构思的前提下,还可以做出若干变形和改进,这些都属于本技术的保护范围。因此,本技术的保护范围应以所附权利要求为准。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献

  • 日榜
  • 周榜
  • 月榜