一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种失陷主机检测方法及装置与流程

2021-12-01 01:05:00 来源:中国专利 TAG:


1.本技术涉及网络安全技术领域,具体而言,涉及一种失陷主机检测方法及装置。


背景技术:

2.近年来为检测网络中存在的威胁,发现失陷主机,通常先对待检测的流量进行解密后,对解密流量进行包检测和行为模式检测,得到检测结果,然后根据检测结果来确定失陷主机。然而现有方法中,需要对流量先进行解密后进行检测,对于加密流量则无法进行失陷主机检测。可见,现有的方法无法解密则无法检测,适用性差,导致存在漏检或者检测不到的情况,检测效率低。


技术实现要素:

3.本技术实施例的目的在于提供一种失陷主机检测方法及装置,不需要解密流量就能够实现失陷检测,适用性好,从而能够避免漏检或者检测不到的情况,提升失陷主机检测效率。
4.本技术实施例第一方面提供了一种失陷主机检测方法,包括:获取待检测的通信流量;提取所述通信流量的指纹信息;根据预设的恶意指纹库和所述指纹信息判断是否存在失陷;如果是,则根据所述通信流量进行朔源追踪得到失陷主机通信协议地址;将所述失陷主机通信协议地址对应的目标主机标记为失陷主机。
5.在上述实现过程中,先获取待检测的通信流量;并提取通信流量的指纹信息;然后根据预设的恶意指纹库和指纹信息判断是否存在失陷;如果是,则根据通信流量进行朔源追踪得到失陷主机通信协议地址;最后将失陷主机通信协议地址对应的目标主机标记为失陷主机,不需要解密流量就能够实现失陷检测,适用性好,从而能够避免漏检或者检测不到的情况,提升失陷主机检测效率。
6.进一步地,所述提取所述通信流量的指纹信息,包括:通过通信指纹提取算法对所述通信流量进行分析处理,得到指纹信息,所述指纹信息包括加密通信的客户端通信指纹和服务端通信指纹。
7.在上述实现过程中,基于指纹信息无需依赖流量解密即可进行检测,有利于提高检测效率。
8.进一步地,所述根据预设的恶意指纹库和所述指纹信息判断是否存在失陷,包括:根据预设的恶意指纹库判断所述客户端通信指纹或者所述服务端通信指纹是否为恶意指纹;如果是,则确定存在失陷;如果否,则确定不存在失陷。
9.在上述实现过程中,通过同时验证客户端和服务端的指纹,能降低威胁检测的误
报。
10.进一步地,所述根据所述通信流量进行朔源追踪得到失陷主机通信协议地址,包括:根据所述通信流量获取客户端通信协议地址;判断所述客户端通信协议地址是否为路由器通信协议地址;如果否,则确定所述客户端通信协议地址为失陷主机通信协议地址;如果是,则向所述路由器通信协议地址对应的路由器发送追溯指令,得到真实主机通信协议地址,所述真实主机通信协议地址为失陷主机通信协议地址。
11.在上述实现过程中,能够根据所述通信流量进行朔源追踪得到失陷主机通信协议地址,以实现根据客户端通信协议地址定位失陷主机的失陷主机通信协议地址。
12.进一步地,所述将所述失陷主机通信协议地址对应的目标主机标记为失陷主机,包括:根据所述恶意指纹库和所述指纹信息,确定失陷信度;根据所述失陷信度将所述失陷主机通信协议地址对应的目标主机标记为失陷主机。
13.进一步地,所述根据所述恶意指纹库和所述指纹信息,确定失陷信度,包括:根据所述恶意指纹库判断所述客户端通信指纹和所述服务端通信指纹是否都是恶意指纹;如果否,则判断所述客户端通信指纹和所述服务端通信指纹是否其中一个为恶意指纹;如果是,则将所述失陷信度确定为中级。
14.进一步地,所述方法还包括:获取原始的恶意指纹数据,所述恶意指纹数据包括恶意指纹爬取数据和沙箱运行恶意程序文件获得的指纹数据;通过所述恶意指纹数据对所述恶意指纹库进行更新。
15.本技术实施例第二方面提供了一种失陷主机检测装置,所述失陷主机检测装置包括:流量获取单元,用于获取待检测的通信流量;指纹提取单元,用于提取所述通信流量的指纹信息;判断单元,用于根据预设的恶意指纹库和所述指纹信息判断是否存在失陷;确定单元,用于当判断出存在失陷时,则根据所述通信流量进行朔源追踪得到失陷主机通信协议地址;标记单元,用于将所述失陷主机通信协议地址对应的目标主机标记为失陷主机。
16.在上述实现过程中,流量获取单元先获取待检测的通信流量;指纹提取单元提取通信流量的指纹信息;然后判断单元根据预设的恶意指纹库和指纹信息判断是否存在失陷;确定单元在判断出存在失陷时,根据通信流量进行朔源追踪得到失陷主机通信协议地址;最后记单元将失陷主机通信协议地址对应的目标主机标记为失陷主机,不需要解密流量就能够实现失陷检测,适用性好,从而能够避免漏检或者检测不到的情况,提升失陷主机检测效率。
17.本技术实施例第三方面提供了一种电子设备,包括存储器以及处理器,所述存储器用于存储计算机程序,所述处理器运行所述计算机程序以使所述电子设备执行本技术实施例第一方面中任一项所述的失陷主机检测方法。
18.本技术实施例第四方面提供了一种计算机可读存储介质,其存储有计算机程序指令,所述计算机程序指令被一处理器读取并运行时,执行本技术实施例第一方面中任一项所述的失陷主机检测方法。
附图说明
19.为了更清楚地说明本技术实施例的技术方案,下面将对本技术实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本技术的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
20.图1为本技术实施例提供的一种失陷主机检测方法的流程示意图;图2为本技术实施例提供的另一种失陷主机检测方法的流程示意图;图3为本技术实施例提供的一种失陷主机检测装置的结构示意图;图4为本技术实施例提供的另一种失陷主机检测装置的结构示意图;图5为本技术实施例提供的一种失陷主机检测方法的整体流程图;图6为本技术实施例提供的一种客户端ip地址和ja3指纹与服务端ip地址和ja3s指纹的对应关系的示意图。
具体实施方式
21.下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行描述。
22.应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本技术的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
23.实施例1请参看图1,图1为本技术实施例提供了一种失陷主机检测方法的流程示意图。该方法应用于基于tls加密通信的失陷主机检测场景中。其中,该失陷主机检测方法包括:s101、获取待检测的通信流量。
24.本技术实施例中,该方法的执行主体可以为失陷检测设备,该失陷检测设备具体可以为计算机、服务端等计算装置,对此本实施例中不作任何限定。
25.在本技术实施例中,该失陷检测设备具体还可以为智能手机、平板电脑等电子设备,对此本实施例中不作任何限定。
26.本技术实施例中,该待检测的通信流量具体可以为tls加密通信流量,通过本方法,能够实现tls加密流量精细化检测。
27.本技术实施例中,tls(transport jayer security,安全传输层协议)是一种安全协议,用于在两个通信应用程序之间提供保密性和数据完整性。
28.作为一种可选的实施方式,可以通过流量分析设备获取通信流量。
29.s102、提取通信流量的指纹信息。
30.本技术实施例中,当待检测的通信流量为tls加密流量时,该指纹信息具体为tls指纹信息,包括客户端tls指纹信息和服务端tls指纹信息等,对此本技术实施例不作限定。可以根据客户端tls指纹信息确定客户端ja3指纹信息,根据客户端tls指纹信息确定服务端ja3s指纹信息。
31.本技术实施例中,tls 指纹识别是从 tls clienthello 消息中提取字段以生成指纹以识别特定客户端。
32.本技术实施例中,ja3 指纹和 ja3s 指纹(md5 hash值)是根据 clienthello 和 serverhello 消息中的特定属性生成的。 clienthello 是发送到服务端以初始化与服务端通信的第一条消息。serverhello 消息是服务端对客户端消息的响应。ja3指纹是一种用于根据 clienthello 数据包生成 ssl 指纹以识别建立加密连接的客户端的技术。
33.作为一种可选的实施方式,在获取ja3 指纹时,可以先提取clienthello 消息中的消息属性,然后根据消息属性确定客户端ja3指纹信息。具体的,该 消息属性至少包括ssl 版本、密码、扩展名、椭圆曲线和椭圆曲线点格式等。
34.在上述实施方式中,提取消息属性后,将使用逗号将每个属性连接起来以分隔每个字段,长字符串从十进制值转换为 md5 hash值,以创建一个简单的 32 个字符指纹,即ja3 指纹。具体地,字段顺序如下:sslversion、密码、扩展、ellip地址ticcurves、ellip地址ticcurvepointformats。
35.作为一种可选的实施方式,在获取ja3s 指纹时,使用 serverhello 数据包中的属性生成的。serverhello 数据包中的属性至少包括 ssl 版本、密码和 sslextension。
36.s103、根据预设的恶意指纹库和指纹信息判断是否存在失陷,如果是,执行步骤s104~步骤s105;如果否,结束本流程。
37.本技术实施例中,预设的恶意指纹库包括恶意ja3指纹信息和恶意ja3s指纹信息等,对此本技术实施例不作限定。
38.本技术实施例中,将提取的tls指纹信息作为输入,去恶意指纹库中查询比对,具体地,根据客户端ja3指纹信息的哈希值在恶意指纹库中进行查询比对,以及根据服务端ja3s指纹信息的哈希值在恶意指纹库中进行查询比对。
39.本技术实施例中,当判断出客户端ja3指纹信息的哈希值能在恶意指纹库中查询到,或者服务端ja3s指纹信息的哈希值能在恶意指纹库中查询到,则认为存在失陷。
40.作为一种可选的实施方式,当客户端ja3指纹信息的哈希值能在恶意指纹库中查询到,且服务端ja3s指纹信息的哈希值不能在恶意指纹库中查询到时,则将失陷的信度置为中;当客户端ja3指纹信息的哈希值不能在恶意指纹库中查询到,且服务端ja3s指纹信息的哈希值能在恶意指纹库中查询到时,则将失陷的信度置为中;当客户端ja3指纹信息的哈希值以及服务端ja3s指纹信息的哈希值同时能在恶意指纹库中查询到时,则将失陷信度置为高。
41.本技术实施例中,当未检测出存在失陷时,还可以执行步骤s101~步骤s103重新获取待检测的通信流量,并检测是否存在失陷。
42.作为一种可选的实施方式,该方法还包括:获取用于构建恶意指纹库的原始指纹数据,原始指纹数据包括恶意指纹爬取得到的原始指纹数据和沙箱运行恶意程序文件获得的原始指纹数据;
根据原始指纹数据构建恶意指纹库。
43.本技术实施例中,恶意指纹爬取得到的原始指纹数据包括通过不断爬取开源的恶意tls指纹,以及沙箱运行恶意程序文件获得的原始指纹数据包括沙箱持续运行不同恶意程序文件(如木马文件等)获得的恶意tls指纹,具体的,tls指纹包括md5等哈希值。
44.s104、根据通信流量进行朔源追踪得到失陷主机通信协议地址。
45.本技术实施例中,失陷主机通信协议地址具体可以为失陷主机ip地址,其中,ip地址(internet protocol address)是互联网协议地址。
46.s105、将失陷主机通信协议地址对应的目标主机标记为失陷主机。
47.本技术实施例中,在标记完失陷主机之后,还可以输出失陷检测情况供用户浏览。
48.可见,实施本实施例所描述的失陷主机检测方法,不需要解密流量就能够实现失陷检测,适用性好,从而能够避免漏检或者检测不到的情况,提升失陷主机检测效率。
49.实施例2请参看图2,图2为本技术实施例提供的另一种失陷主机检测方法的流程示意图。如图2所示,其中,该失陷主机检测方法包括:s201、获取待检测的通信流量。
50.s202、通过通信指纹提取算法对通信流量进行分析处理,得到指纹信息,指纹信息包括加密通信的客户端通信指纹和服务端通信指纹。
51.本技术实施例中,加密通信具体可以为tls加密通信,通信指纹具体可以为tls指纹,对此本技术实施例不作限定。
52.本技术实施例中,可以利用tls指纹提取模块提取tls加密通信的客户端tls指纹信息和服务端tls指纹信息。
53.本技术实施例中,实施上述步骤s202,能够提取通信流量的指纹信息。
54.s203、根据预设的恶意指纹库判断客户端通信指纹或者服务端通信指纹是否为恶意指纹,如果否,执行步骤s204;如果是,执行步骤s205~步骤s207。
55.本技术实施例中,基于指纹信息而非先进行解密再进行检测,无需依赖tls流量解密设备即可进行检测,有利于提高检测效率。
56.本技术实施例中,基于tls客户端和服务端指纹进行检测,扩展了流量检测的范围,能发现通过tls加密进行通信的威胁。
57.本技术实施例中,通过同时验证客户端和服务端的指纹,能降低威胁检测的误报。
58.在步骤s203之后,还包括以下步骤:s204、确定不存在失陷,并结束本流程。
59.本技术实施例中,当确定不存在失陷之后,还可以执行步骤s201~步骤s204重新获取待检测的通信流量,并检测是否存在失陷。
60.s205、确定存在失陷,并执行步骤s206~步骤s207。
61.本技术实施例中,实施上述步骤s203~步骤s205,能够根据预设的恶意指纹库和指纹信息判断是否存在失陷。
62.在步骤s205之后,还包括以下步骤:s206、根据通信流量获取客户端通信协议地址。
63.本技术实施例中,客户端通信协议地址具体可以为客户端ip地址。
64.本技术实施例中,在实时流量分析中提取ja3和ja3s指纹,同时将客户端主机ip地址和服务端ip地址对应起来。
65.s207、判断客户端通信协议地址是否为路由器通信协议地址,如果否,执行步骤s208以及步骤s210~步骤s211;如果是,执行步骤s209~步骤s211。
66.本技术实施例中,路由器通信协议地址具体可以为路由器ip地址。
67.在步骤s207之后,还包括以下步骤:s208、确定客户端通信协议地址为失陷主机通信协议地址以及步骤s210~步骤s211。
68.s209、向路由器通信协议地址对应的路由器发送追溯指令,得到真实主机通信协议地址,真实主机通信协议地址为失陷主机通信协议地址。
69.本技术实施例中,真实主机通信协议地址具体可以为真实主机ip地址。
70.本技术实施例中,实施上述步骤s206~步骤s209,能够根据通信流量进行朔源追踪得到失陷主机通信协议地址,以实现根据客户端通信协议地址定位失陷主机的失陷主机通信协议地址。
71.s210、根据恶意指纹库和指纹信息,确定失陷信度。
72.作为一种可选的实施方式,根据恶意指纹库和指纹信息,确定失陷信度,可以包括以下步骤:根据恶意指纹库判断客户端通信指纹和服务端通信指纹是否都是恶意指纹;如果是,则将失陷信度确定为高级;如果否,则判断客户端通信指纹和服务端通信指纹是否其中一个为恶意指纹;如果是,则将失陷信度确定为中级。
73.在上述实施方式中,当判断出客户端通信指纹和服务端通信指纹都是恶意指纹时,则将失陷信度确定为高级,如果只判断出客户端通信指纹为恶意指纹或者服务端通信指纹为恶意指纹时,则失陷信度确定为中级。
74.在上述实施方式中,当判断出客户端通信指纹和服务端通信指纹都不是恶意指纹时,则可以将失陷信度确定为低级等,对此本技术实施例不作限定。
75.s211、根据失陷信度将失陷主机通信协议地址对应的目标主机标记为失陷主机。
76.本技术实施例中,当判断出存在失陷时,可以通过追踪回溯模块分析客户端通信协议地址,判断客户端通信协议地址是否为路由器通信协议地址,不是则将客户端通信协议地址对应的目标主机标记为失陷主机,如果是路由器通信协议地址,则通过追踪回溯模块向路由器通信协议地址发送追溯指令定位真实主机通信协议地址,然后将真实主机通信协议地址对应的目标主机标记为失陷主机。
77.本技术实施例中,实施上述步骤s210~步骤s211,能够将失陷主机通信协议地址对应的目标主机标记为失陷主机。
78.作为一种可选的实施方式,该方法还包括:获取原始的恶意指纹数据,恶意指纹数据包括恶意指纹爬取数据和沙箱运行恶意程序文件获得的指纹数据;通过恶意指纹数据对恶意指纹库进行更新。
79.本技术实施例中,恶意指纹爬取数据包括通过不断爬取开源的恶意tls指纹,以及
沙箱运行恶意程序文件获得的指纹数据包括沙箱持续运行不同恶意程序文件(如恶意程序文件等)获得的恶意tls指纹,具体的,tls指纹包括md5等哈希值。
80.请一并参阅图5, 图5是本技术实施例提供的一种失陷主机检测方法的整体流程图,图6是本技术实施例提供的一种客户端ip地址和ja3指纹与服务端ip地址和ja3s指纹的对应关系的示意图。如图5和图6所示,客户端ip地址和ja3指纹,与服务端ip地址和ja3s指纹的对应关系如下:1、基于加密流量指纹进行失陷检测,而不是对加密流量先解密再进行检测。
81.2、通过实时流量分析设备,提取主机上的ja3指纹和服务端ja3s指纹。
82.3、通过检测匹配模块,发现网络中恶意或可疑的tls加密流量通信,进而确定是否存在失陷情况。
83.4、通过追踪回溯模块,确定失陷主机ip地址。
84.可见,实施本实施例所描述的失陷主机检测方法,不需要解密流量就能够实现失陷检测,适用性好,从而能够避免漏检或者检测不到的情况,提升失陷主机检测效率。
85.实施例3请参看图3,图3为本技术实施例提供的一种失陷主机检测装置的结构示意图。如图3所示,该失陷主机检测装置包括:流量获取单元310,用于获取待检测的通信流量;指纹提取单元320,用于提取通信流量的指纹信息;判断单元330,用于根据预设的恶意指纹库和指纹信息判断是否存在失陷;确定单元340,用于当判断出存在失陷时,则根据通信流量进行朔源追踪得到失陷主机通信协议地址;标记单元350,用于将失陷主机通信协议地址对应的目标主机标记为失陷主机。
86.本技术实施例中,对于失陷主机检测装置的解释说明可以参照实施例1或实施例2中的描述,对此本实施例中不再多加赘述。
87.可见,实施本实施例所描述的失陷主机检测装置,不需要解密流量就能够实现失陷检测,适用性好,从而能够避免漏检或者检测不到的情况,提升失陷主机检测效率。
88.实施例4请一并参阅图4,图4是本技术实施例提供的另一种失陷主机检测装置的结构示意图。其中,图4所示的失陷主机检测装置是由图3所示的失陷主机检测装置进行优化得到的。如图4所示,指纹提取单元320,具体用于通过通信指纹提取算法对通信流量进行分析处理,得到指纹信息,指纹信息包括加密通信的客户端通信指纹和服务端通信指纹。
89.作为一种可选的实施方式,判断单元330包括:第一判断子单元331,用于根据预设的恶意指纹库判断客户端通信指纹或者服务端通信指纹是否为恶意指纹;第一确定子单元332,用于当判断出客户端通信指纹为恶意指纹,或者服务端通信指纹为恶意指纹时,则确定存在失陷;当判断出客户端通信指纹以及服务端通信指纹不为恶意指纹时,则确定不存在失陷。
90.作为一种可选的实施方式,确定单元340,包括:获取子单元341,用于当判断出存在失陷时,根据通信流量获取客户端通信协议地
址;第二判断子单元342,用于判断客户端通信协议地址是否为路由器通信协议地址;第二确定子单元343,用于当判断出客户端通信协议地址不为路由器通信协议地址时,则确定客户端通信协议地址为失陷主机通信协议地址;追溯子单元344,用于当判断出客户端通信协议地址为路由器通信协议地址时,向路由器通信协议地址对应的路由器发送追溯指令,得到真实主机通信协议地址,真实主机通信协议地址为失陷主机通信协议地址。
91.作为一种可选的实施方式,标记单元350包括:第三确定子单元351,用于根据恶意指纹库和指纹信息,确定失陷信度;标记子单元352,用于根据失陷信度将失陷主机通信协议地址对应的目标主机标记为失陷主机。
92.作为进一步可选的实施方式,第三确定子单元351包括:判断模块,用于根据恶意指纹库判断客户端通信指纹和服务端通信指纹是否都是恶意指纹;确定模块,用于当判断出客户端通信指纹和服务端通信指纹都是恶意指纹时,则将失陷信度确定为高级。
93.判断模块,还用于当判断出客户端通信指纹和服务端通信指纹不都是恶意指纹时,判断客户端通信指纹和服务端通信指纹是否其中一个为恶意指纹;确定模块,还用于当判断客户端通信指纹和服务端通信指纹其中一个为恶意指纹时,则将失陷信度确定为中级。
94.作为一种可选的实施方式,失陷主机检测装置还包括:指纹数据获取单元360,用于获取原始的恶意指纹数据,恶意指纹数据包括恶意指纹爬取数据和沙箱运行恶意程序文件获得的指纹数据;更新单元370,用于通过恶意指纹数据对恶意指纹库进行更新。
95.本技术实施例中,对于失陷主机检测装置的解释说明可以参照实施例1或实施例2中的描述,对此本实施例中不再多加赘述。
96.可见,实施本实施例所描述的失陷主机检测装置,不需要解密流量就能够实现失陷检测,适用性好,从而能够避免漏检或者检测不到的情况,提升失陷主机检测效率。
97.本技术实施例提供了一种电子设备,包括存储器以及处理器,所述存储器用于存储计算机程序,所述处理器运行所述计算机程序以使所述电子设备执行本技术实施例1或实施例2中任一项失陷主机检测方法。
98.本技术实施例提供了一种计算机可读存储介质,其存储有计算机程序指令,所述计算机程序指令被一处理器读取并运行时,执行本技术实施例1或实施例2中任一项失陷主机检测方法。
99.在本技术所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本技术的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执
行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
100.另外,在本技术各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
101.所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读存储介质中。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务端,或者网络设备等)执行本技术各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(rom,read

only memory)、随机存取存储器(ram,random access memory)、磁碟或者光盘等各种可以存储程序代码的介质。
102.以上所述仅为本技术的实施例而已,并不用于限制本技术的保护范围,对于本领域的技术人员来说,本技术可以有各种更改和变化。凡在本技术的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本技术的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
103.以上所述,仅为本技术的具体实施方式,但本技术的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本技术揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本技术的保护范围之内。因此,本技术的保护范围应所述以权利要求的保护范围为准。
104.需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献