一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

网络攻击信息获取方法、装置、计算机设备和介质与流程

2022-02-21 05:18:47 来源:中国专利 TAG:


1.本公开涉及网络通信和网络安全领域,尤其涉及一种网络攻击信息获取方法、装置、计算机设备和介质。


背景技术:

2.随着网络技术的快速发展,为了维护计算机通信网络的安全,网络安全技术必不可少。在实际应用中,由于网络攻击行为的频发常常会对系统的网络安全造成隐患。为了保障系统安全,获取网络攻击信息变得尤为重要。
3.现有技术中,通常是在网关发现网络攻击事件后,产生告警信息,由安服人员分析网关的告警信息,通过网际互连协议(internet protocol,简称ip)、端口等信息定位到具体的终端设备,然后通过远程协助或者物理接触的方式登录到终端,使用自备的工具软件,查看当前终端的所有网络信息,逐步排查直至定位到获取网络攻击信息,例如产生安全事件的可疑程序。
4.但是,上述方法中由于网络连接不稳定、终端部署区域人员出入受限以及终端移动设备接口受限等因素,安服人员不能第一时间操作或接触到终端,导致安服人员上机取证时,可疑程序可能已经处于失活状态,无法被定位。


技术实现要素:

5.为了解决上述技术问题或者至少部分地解决上述技术问题,本公开提供了一种网络攻击信息获取方法、装置、计算机设备和介质。
6.第一方面,本公开提供了一种网络攻击信息获取方法,包括:
7.接收终端防护与响应系统edr管理中心发送的异常访问信息;
8.根据所述异常访问信息获取发起网络攻击行为的异常程序的相关信息以及所述异常程序对应的文件;
9.将所述相关信息以及所述文件上报至所述edr管理中心,以供所述edr管理中心将所述相关信息以及所述文件转发至网关,并通过所述网关展示所述相关信息以及所述文件。
10.可选的,所述根据所述异常访问信息获取发起网络攻击行为的异常程序的相关信息以及所述异常程序对应的文件,包括:
11.根据所述异常访问信息确定发起网络攻击行为的异常程序的身份标识号id;
12.根据所述异常程序的id获取所述异常程序的相关信息以及所述异常程序对应的文件。
13.可选的,所述根据所述异常访问信息确定发起网络攻击行为的异常程序的id,包括:
14.查询预设时间内已缓存的程序对应的id以及域名解析记录,并根据所述已缓存的程序对应的id以及域名解析记录确定所述异常程序的id;
15.或者,查询当前的传输控制协议tcp连接与程序id记录,并根据所述tcp连接与程序id记录确定所述异常程序的id。
16.可选的,所述根据所述异常程序的id获取所述异常程序的相关信息以及所述异常程序对应的文件,包括:
17.将所述异常程序的id发送至对应的操作系统的应用程序接口,以获取所述异常程序的相关信息;
18.对所述异常程序的相关信息进行解析,得到所述异常程序对应的文件所在的位置;
19.根据所述位置获取所述异常程序对应的文件。
20.可选的,所述异常访问信息由所述网关通过安全防护功能检测到后发送至所述edr管理中心。
21.可选的,所述安全防护功能检测包括入侵防御系统检测、威胁情报检测以及统一资源定位系统检测中的至少一种。
22.可选的,所述异常程序的相关信息包括:所述异常程序的进程路径、所述异常程序的运行时间、所述异常程序的运行参数、所述异常程序的映像类型以及所述异常程序的父进程名称中的至少一种。
23.第二方面,本公开提供了一种网络攻击信息获取装置,包括:
24.接收模块,用于接收终端防护与响应系统edr管理中心发送的异常访问信息;
25.获取模块,用于根据所述异常访问信息获取发起网络攻击行为的异常程序的相关信息以及所述异常程序对应的文件;
26.上报模块,用于将所述相关信息以及所述文件上报至所述edr管理中心,以供所述edr管理中心将所述相关信息以及所述文件转发至网关,并通过所述网关展示所述相关信息以及所述文件。
27.可选的,获取模块,包括:
28.确定单元,用于根据所述异常访问信息确定发起网络攻击行为的异常程序的身份标识号id;
29.信息获取单元,用于根据所述异常程序的id获取所述异常程序的相关信息以及所述异常程序对应的文件。
30.可选的,确定单元,具体用于:
31.查询预设时间内已缓存的程序对应的id以及域名解析记录,并根据所述已缓存的程序对应的id以及域名解析记录确定所述异常程序的id;
32.或者,查询当前的传输控制协议tcp连接与程序id记录,并根据所述tcp连接与程序id记录确定所述异常程序的id。
33.可选的,信息获取单元,具体用于:
34.将所述异常程序的id发送至对应的操作系统的应用程序接口,以获取所述异常程序的相关信息;
35.对所述异常程序的相关信息进行解析,得到所述异常程序对应的文件所在的位置;
36.根据所述位置获取所述异常程序对应的文件。
37.可选的,所述异常访问信息由所述网关通过安全防护功能检测到后发送至所述edr管理中心。
38.可选的,所述安全防护功能检测包括入侵防御系统检测、威胁情报检测以及统一资源定位系统检测中的至少一种。
39.可选的,所述异常程序的相关信息包括:所述异常程序的进程路径、所述异常程序的运行时间、所述异常程序的运行参数、所述异常程序的映像类型以及所述异常程序的父进程名称中的至少一种。
40.第三方面,本公开还提供了一种计算机设备,包括:
41.一个或多个处理器;
42.存储装置,用于存储一个或多个程序,
43.当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本公开实施例中的任一种所述的网络攻击信息获取方法。
44.第四方面,本公开还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现本公开实施例中的任一种所述的网络攻击信息获取方法。
45.本公开实施例提供的技术方案与现有技术相比具有如下优点:首先接收edr管理中心发送的异常访问信息,然后根据异常访问信息获取发起网络攻击行为的异常程序的相关信息以及异常程序对应的文件,最后将相关信息以及文件上报至edr管理中心,以供edr管理中心将相关信息以及文件转发至网关,并通过网关展示相关信息以及文件,通过上述方法能够自动获取网络攻击信息,使得安服人员根据网络攻击信息能够直接进行取证,提高工作效率。
附图说明
46.此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
47.为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
48.图1是本公开实施例提供的一种网络攻击信息获取方法的流程示意图;
49.图2是本公开实施例提供的另一种网络攻击信息获取方法的流程示意图;
50.图3是本公开实施例提供的一种网络攻击信息获取装置的结构示意图;
51.图4是本公开实施例提供的一种计算机设备的结构示意图。
具体实施方式
52.为了能够更清楚地理解本公开的上述目的、特征和优点,下面将对本公开的方案进行进一步描述。需要说明的是,在不冲突的情况下,本公开的实施例及实施例中的特征可以相互组合。
53.在下面的描述中阐述了很多具体细节以便于充分理解本公开,但本公开还可以采用其他不同于在此描述的方式来实施;显然,说明书中的实施例只是本公开的一部分实施例,而不是全部的实施例。
54.图1是本公开实施例提供的一种网络攻击信息获取方法的流程示意图。本实施例可适用于对攻击终端的网络攻击信息进行获取的情况。本实施例方法可由网络攻击信息获取装置来执行,该装置可采用硬件/或软件的方式来实现,并可配置于计算机设备中。如图1所示,该方法具体包括如下:
55.s110,接收edr管理中心发送的异常访问信息。
56.其中,终端防护与响应系统(endpoint detection and response,简称edr)可以理解为一种用于监视终端可疑活动的系统。edr管理中心可以理解为一种能够与网关和edr终端程序进行通信的服务器,主要用于转发网关发送的消息,以及接收edr终端程序的消息,再上报至网关。网关可以理解为一种处理网络连接的设备,能够记录所有的网络连接信息、分析网络数据包以及鉴定网络连接是否为恶意等。edr终端程序可以理解为网关检测到的疑似被恶意攻击的终端上的程序,该程序为部署在终端(例如电脑)上的应用,主要用于获取网络攻击信息。异常访问信息可以理解为终端中与异常访问有关的信息,例如,恶意域名的域名信息、恶意统一资源定位系统(uniform resource locator,简称url)的访问信息或者恶意ip事件的五元组信息等,五元组信息可以包括源ip地址,源端口,目的ip地址,目的端口和传输层协议。
57.需要说明的是,本公开实施例中的步骤是由edr终端程序执行的。
58.现有技术中,网关和edr一般部署在不同的网络区域,网关主要是对网络流量的检测,edr主要是对终端活动的检测,但是随着网络安全攻防技术的升级,对于网络攻击信息的获取,需要从更多的维度进行操作,只依赖网关或edr,可能会缺少网络攻击信息。因此,本公开实施例中通过网关和edr联动的方式进行网络攻击信息的获取。
59.在进行网络攻击信息获取时,edr终端程序先接收edr管理中心发送的异常访问信息,以便后续根据异常访问信息获取发起网络攻击行为的异常程序的相关信息以及异常程序对应的文件。
60.s120,根据异常访问信息获取发起网络攻击行为的异常程序的相关信息以及异常程序对应的文件。
61.其中,异常程序的相关信息可以理解为异常程序对应的基本信息,它可以包括:异常程序的进程路径、异常程序的运行时间、异常程序的运行参数、异常程序的映像类型以及异常程序的父进程名称中的至少一种。还可以包括异常程序的名称等。异常程序对应的文件可以理解为异常程序的程序文件。
62.edr终端程序接收到异常访问信息之后,根据异常访问信息,通过相应的外连目的ip和目的端口等,能够获取到发起网络攻击行为的异常程序的相关信息以及异常程序对应的文件,相当于edr终端程序获取到了对应的网络攻击信息。
63.s130,将相关信息以及文件上报至edr管理中心,以供edr管理中心将相关信息以及文件转发至网关,并通过网关展示相关信息以及文件。
64.edr终端程序在获取到异常程序的相关信息以及异常程序对应的文件之后,能够将该相关信息以及文件上报至edr管理中心,然后edr管理中心再将该相关信息以及文件转发至网关。网关会一直记录安全日志,并且安全日志有对应的安全日志id,将安全日志id与关联的异常程序的相关信息以及文件记录在对应的数据库中,并且网关能够通过界面展示与安全日志id关联的异常程序的相关信息以及文件,以便安服人员能够根据网关展示的相
关信息以及文件,即网络攻击信息直接进行取证,提高安服人员的事件判断效率,节省了安服人员到终端进行人工取证的时间。
65.示例性的,假设某工作人员误点击了钓鱼邮件,电脑被植入木马,木马运行回传数据时连接了恶意域名,此时通过本实施例中的方法,edr终端程序会上报木马的恶意程序信息和木马对应的文件,从而安服人员能够及时对木马进行分析或者给出处置方案,提高工作效率。
66.示例性的,假设某工作人员由于失误操作使用浏览器主动访问了一个恶意域名,此时edr终端程序上报的就是该浏览器的相关信息以及该浏览器对应的文件,但是经过安服人员的判断,能够确定该浏览器不是恶意程序,因此,根据网络攻击信息能够确定异常程序是否为恶意程序,避免误判的发生。
67.在本实施例中,首先接收edr管理中心发送的异常访问信息,然后根据异常访问信息获取发起网络攻击行为的异常程序的相关信息以及异常程序对应的文件,最后将相关信息以及文件上报至edr管理中心,以供edr管理中心将相关信息以及文件转发至网关,并通过网关展示相关信息以及文件,通过上述方法能够自动获取网络攻击信息,使得安服人员根据网络攻击信息能够直接进行取证,提高工作效率。
68.在本实施例中,可选的,所述异常访问信息由所述网关通过安全防护功能检测到后发送至所述edr管理中心。
69.本实施例中,网关和edr终端程序之间无法直接进行通信,因此,由网关通过安全防护功能检测到异常访问信息后发送至edr管理中心,异常访问信息中通常包含了对应的edr终端的ip地址,便于edr管理中心根据该ip地址将异常访问信息发送至对应的edr终端程序,使得edr终端程序能够自动获取网络攻击信息。同时,网关在发送异常访问信息时,还可以同时向edr管理中心发送对应的安全日志id。
70.在本实施例中,进一步的,所述安全防护功能检测包括入侵防御系统检测、威胁情报检测以及统一资源定位系统检测中的至少一种。
71.其中,入侵防御系统(intrusion prevention system,简称ips)检测、威胁情报检测以及url检测是网关中具备的一些安全防护功能检测,当然还可以有其他的安全防护功能检测,本实施例对此不作具体限制。
72.在本实施例中,可选的,网关和edr管理中心通过建立联动连接后进行基于消息的通信。
73.其中,网关和edr管理中心的联动连接方式可以为基于传输控制协议(transmission control protocol,简称tcp)的连接,例如,超文本传输协议(hypertext transfer protocol,简称http)或者websocket协议等。
74.本实施例中,网关和edr管理中心建立联动连接之后,能够便于后续edr终端程序接收异常访问信息以及edr终端程序将相关信息以及文件上报至edr管理中心,edr管理中心将相关信息以及文件转发至网关。
75.在本实施例中,可选的,异常访问信息的格式根据edr管理中心的需求确定。
76.本实施例中,网关根据edr管理中心的需求确定异常访问信息的格式,并按照该格式将异常访问信息发送至edr管理中心,便于后续edr管理中心能够识别该异常访问信息,并将该异常访问信息发送至对应的edr终端程序。
77.在本实施例中,可选的,所述异常程序的相关信息包括:所述异常程序的进程路径、所述异常程序的运行时间、所述异常程序的运行参数、所述异常程序的映像类型以及所述异常程序的父进程名称中的至少一种。
78.本实施例中,通过上述异常程序的相关信息能够获取到异常程序对应的文件。
79.图2是本公开实施例提供的另一种网络攻击信息获取方法的流程示意图。本实施例是在上述实施例的基础上进行优化。可选的,本实施例对获取发起网络攻击行为的异常程序的相关信息以及异常程序对应的文件的过程进行详细的解释说明。如图2所示,该方法具体包括如下:
80.s210,接收edr管理中心发送的异常访问信息。
81.s220,根据所述异常访问信息确定发起网络攻击行为的异常程序的id。
82.其中,异常程序的身份标识号(identity document,简称id)能够表征异常程序的身份信息。
83.edr终端程序根据异常访问信息中的五元组信息或者域名信息,查询自身所属的edr终端对应的网络连接记录能够确定出发起网络攻击行为的异常程序的id。
84.s230,根据所述异常程序的id获取异常程序的相关信息以及异常程序对应的文件。
85.edr终端程序在确定了异常程序的id之后,由于异常程序的id与异常程序的相关信息以及异常程序对应的文件存在一定的对应关系,因此,根据该异常程序的id能够获取到异常程序的相关信息以及异常程序对应的文件。
86.s240,将相关信息以及文件上报至edr管理中心,以供edr管理中心将相关信息以及文件转发至网关,并通过网关展示相关信息以及文件。
87.在本实施例中,首先接收edr管理中心发送的异常访问信息,接着根据所述异常访问信息确定发起网络攻击行为的异常程序的id,然后根据所述异常程序的id获取异常程序的相关信息以及异常程序对应的文件,最后将相关信息以及文件上报至edr管理中心,以供edr管理中心将相关信息以及文件转发至网关,并通过网关展示相关信息以及文件,上述方法中通过先确定异常程序的id,再根据异常程序的id获取异常程序的相关信息以及异常程序对应的文件,使得获取的网络攻击信息更准确,同时,通过网关和edr联动的方式,能够在网关检测到异常访问信息之后,自动获取到网络攻击信息,使得安服人员根据网络攻击信息能够直接进行取证,提高工作效率,节省时间。
88.在本实施例中,可选的,所述根据所述异常访问信息确定发起网络攻击行为的异常程序的id,包括:
89.查询预设时间内已缓存的程序对应的id以及域名解析记录,并根据所述已缓存的程序对应的id以及域名解析记录确定所述异常程序的id;
90.或者,查询当前的传输控制协议tcp连接与程序id记录,并根据所述tcp连接与程序id记录确定所述异常程序的id。
91.其中,预设时间可以预先设定,也可以根据实际实际情况确定,本实施例不做具体限制。
92.具体的,异常访问信息中包括了恶意ip事件的五元组信息或者恶意域名的域名信息等,edr终端程序根据恶意域名的域名信息,查询自身所属的edr终端在预设时间内已缓
存的程序对应的id以及域名解析记录,根据已缓存的程序对应的id以及域名解析记录,当查询到恶意域名的解析记录时,就能够确定出异常程序的id;或者继续等待一段时间,然后查看是否存在恶意域名的解析;或者edr终端程序根据恶意ip事件的五元组信息,查询自身所属的edr终端当前的tcp连接与程序id记录,根据tcp连接与程序id记录,当查询到与恶意ip事件的五元组信息对应的异常tcp连接之后,就能够确定出异常程序的id。
93.本实施例中,通过edr终端程序自动确定发起网络攻击行为的异常程序的id,能够提高工作效率,便于后续根据异常程序的id获取异常程序的相关信息以及异常程序对应的文件。
94.在本实施例中,可选的,所述根据所述异常程序的id获取所述异常程序的相关信息以及所述异常程序对应的文件,包括:
95.将所述异常程序的id发送至对应的操作系统的应用程序接口,以获取所述异常程序的相关信息;
96.对所述异常程序的相关信息进行解析,得到所述异常程序对应的文件所在的位置;
97.根据所述位置获取所述异常程序对应的文件。
98.具体的,edr终端程序在确定了异常程序的id之后,将异常程序的id发送至对应的操作系统的应用程序接口(application programming interface,简称api),通过api能够获取异常程序的相关信息,然后edr终端程序对异常程序的相关信息进行解析,能够得到异常程序对应的文件所在的位置,根据该位置就能够获取到异常程序对应的文件。同时,不再继续恶意域名或恶意ip事件的跟踪。
99.本实施例中,相比于现有技术中需要安服人员定位终端设备,并排查获取异常程序的相关信息以及异常程序对应的文件来说,通过上述方法获取异常程序的相关信息以及异常程序对应的文件更为准确,且能够提高工作效率,节省时间。
100.图3是本公开实施例提供的一种网络攻击信息获取装置的结构示意图;该装置配置于计算机设备中,可实现本技术任意实施例所述的网络攻击信息获取方法。该装置具体包括如下:
101.接收模块310,用于接收终端防护与响应系统edr管理中心发送的异常访问信息;
102.获取模块320,用于根据所述异常访问信息获取发起网络攻击行为的异常程序的相关信息以及所述异常程序对应的文件;
103.上报模块330,用于将所述相关信息以及所述文件上报至所述edr管理中心,以供所述edr管理中心将所述相关信息以及所述文件转发至网关,并通过所述网关展示所述相关信息以及所述文件。
104.在本实施例中,可选的,获取模块320,包括:
105.确定单元,用于根据所述异常访问信息确定发起网络攻击行为的异常程序的身份标识号id;
106.信息获取单元,用于根据所述异常程序的id获取所述异常程序的相关信息以及所述异常程序对应的文件。
107.在本实施例中,可选的,确定单元,具体用于:
108.查询预设时间内已缓存的程序对应的id以及域名解析记录,并根据所述已缓存的
程序对应的id以及域名解析记录确定所述异常程序的id;
109.或者,查询当前的传输控制协议tcp连接与程序id记录,并根据所述tcp连接与程序id记录确定所述异常程序的id。
110.在本实施例中,可选的,信息获取单元,具体用于:
111.将所述异常程序的id发送至对应的操作系统的应用程序接口,以获取所述异常程序的相关信息;
112.对所述异常程序的相关信息进行解析,得到所述异常程序对应的文件所在的位置;
113.根据所述位置获取所述异常程序对应的文件。
114.在本实施例中,可选的,所述异常访问信息由所述网关通过安全防护功能检测到后发送至所述edr管理中心。
115.在本实施例中,可选的,所述安全防护功能检测包括入侵防御系统检测、威胁情报检测以及统一资源定位系统检测中的至少一种。
116.在本实施例中,可选的,所述异常程序的相关信息包括:所述异常程序的进程路径、所述异常程序的运行时间、所述异常程序的运行参数、所述异常程序的映像类型以及所述异常程序的父进程名称中的至少一种。
117.通过本公开实施例提供的网络攻击信息获取装置,首先接收edr管理中心发送的异常访问信息,然后根据异常访问信息获取发起网络攻击行为的异常程序的相关信息以及异常程序对应的文件,最后将相关信息以及文件上报至edr管理中心,以供edr管理中心将相关信息以及文件转发至网关,并通过网关展示相关信息以及文件,通过上述方法能够自动获取网络攻击信息,使得安服人员根据网络攻击信息能够直接进行取证,提高工作效率。
118.本公开实施例所提供的网络攻击信息获取装置可执行本公开任意实施例所提供的网络攻击信息获取方法,具备执行方法相应的功能模块和有益效果。
119.图4是本公开实施例提供的一种计算机设备的结构示意图。如图4所示,该计算机设备包括处理器410和存储装置420;计算机设备中处理器410的数量可以是一个或多个,图4中以一个处理器410为例;计算机设备中的处理器410和存储装置420可以通过总线或其他方式连接,图4中以通过总线连接为例。
120.存储装置420作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本公开实施例中的网络攻击信息获取方法对应的程序指令/模块。处理器410通过运行存储在存储装置420中的软件程序、指令以及模块,从而执行计算机设备的各种功能应用以及数据处理,即实现本公开实施例所提供的网络攻击信息获取方法。
121.存储装置420可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,存储装置420可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储装置420可进一步包括相对于处理器410远程设置的存储器,这些远程存储器可以通过网络连接至计算机设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
122.本实施例提供的一种计算机设备可用于执行上述任意实施例提供的网络攻击信
息获取方法,具备相应的功能和有益效果。
123.本公开实施例还提供了一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于实现本公开实施例所提供的网络攻击信息获取方法。
124.当然,本公开实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的方法操作,还可以执行本公开任意实施例所提供的网络攻击信息获取方法中的相关操作。
125.通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本公开可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本公开的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(read-only memory,rom)、随机存取存储器(random access memory,ram)、闪存(flash)、硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本公开各个实施例所述的方法。
126.值得注意的是,上述网络攻击信息获取装置的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本公开的保护范围。
127.需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
128.以上所述仅是本公开的具体实施方式,使本领域技术人员能够理解或实现本公开。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本公开的精神或范围的情况下,在其它实施例中实现。因此,本公开将不会被限制于本文所述的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献