一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

数据库异常操作识别方法、装置与电子设备与流程

2022-03-16 10:15:43 来源:中国专利 TAG:


1.本公开涉及信息技术领域,具体而言,涉及一种能够识别合法用户的非法操作的数据库异常操作识别方法、装置与电子设备。


背景技术:

2.传统数据库的安全措施主要包括用户密码与权限管理、服务器系统安全设置、存储传输加密等手段,当以上措施被突破以后,数据库存在被异常操作的风险。
3.当传统安全措施被突破以后,传统的数据库安全措施对于合法账户(账户、密码均无误)的非法操作,没有有效手段阻止,当黑客盗取用户账户与密码后,存在数据被合法账户通过全量遍历进行删除、读取、更改的情况。
4.因此,如何识别合法账户的非法操作(异常操作),成为数据安全领域的一个问题。
5.需要说明的是,在上述背景技术部分公开的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。


技术实现要素:

6.本公开的目的在于提供一种数据库异常操作识别方法、装置与电子设备,用于至少在一定程度上克服由于相关技术的限制和缺陷而导致的无法识别合法账户的异常操作问题。
7.根据本公开实施例的第一方面,提供一种数据库异常操作识别方法,包括:根据目标数据表的数据生成插值数据,将所述插值数据存入所述目标数据表;在检测到数据库操作事件时获取操作中间表,所述操作中间表记录有被操作的数据;在所述操作中间表中存在所述插值数据时,判断存在对所述目标数据表的异常操作。
8.在本公开的一种示例性实施例中,所述根据目标数据表的数据生成插值数据包括:确定所述目标数据表的数据的标识符序号之间的空闲标识符序号;生成标识符序号为所述空闲标识符序号的所述插值数据。
9.在本公开的一种示例性实施例中,在同一时间仅有一个目标账户具有对所述目标数据表进行操作的权限,所述根据目标数据表的数据生成插值数据包括:根据所述目标账户的识别符和当前时间点的时间戳,通过哈希函数生成所述插值数据的字段值。
10.在本公开的一种示例性实施例中,所述根据目标数据表的数据生成插值数据包括:响应对所述目标数据表的操作请求生成所述插值数据。
11.在本公开的一种示例性实施例中,还包括:在判断存在对所述目标数据表的异常操作时,将所述数据库操作消息对应的目标账户标记为异常账户,并在对所述操作中间表中记载的数据进行数据恢复操作后,删除所述操作中间表和所述插值数据。
12.在本公开的一种示例性实施例中,还包括:在判断存在对所述目标数据表的异常操作时,将所述数据库操作消息对应的目标账户标记为异常账户,并在对所述操作中间表中记载的数据进行数据恢复操作后,删除所述操作中间表。
13.在本公开的一种示例性实施例中,所述操作中间表的种类至少包括被删除数据表、被选数据表、被更新数据表,所述操作中间表根据目标账户的sql操作生成。
14.根据本公开实施例的第二方面,提供一种数据库异常操作识别装置,包括:插值数据生成模块,设置为根据目标数据表的数据生成插值数据,将所述插值数据存入所述目标数据表;中间表检测模块,设置为在检测到数据库操作事件时获取操作中间表,所述操作中间表记录有被操作的数据;异常操作识别模块,设置为在所述操作中间表中存在所述插值数据时,判断存在对所述目标数据表的异常操作。
15.根据本公开的第三方面,提供一种电子设备,包括:存储器;以及耦合到所述存储器的处理器,所述处理器被配置为基于存储在所述存储器中的指令,执行如上述任意一项所述的方法。
16.根据本公开的第四方面,提供一种计算机可读存储介质,其上存储有程序,该程序被处理器执行时实现如上述任意一项所述的数据库异常操作识别方法。
17.本公开实施例通过在被保护的目标数据表中插入插值数据,能够通过识别对该插值数据的操作识别出异常操作,无论操作主体是合法账户还是非法账户,进而防止数据被合法账户非法全部遍历的风险。相比传统被动防御的安全措施,本技术的主动防御措施计算量小、安全性高。
18.应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
19.此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
20.图1是本公开示例性实施例中数据库异常操作识别方法的流程图。
21.图2是本公开一个实施例中步骤s1的子流程图。
22.图3是本公开一个实施例中插值数据的示意图。
23.图4是本公开一个实施例中操作中间表的示意图。
24.图5是本公开一个实施例中数据回滚操作的示意图。
25.图6是本公开一个实施例中数据回滚操作的示意图。
26.图7是本公开一个实施例中数据删除过程中异常操作检测的示意图。
27.图8是本公开一个实施例中数据更新过程中异常操作检测的示意图。
28.图9是本公开示例性实施例中一种数据库异常操作识别装置的方框图。
29.图10是本公开示例性实施例中一种电子设备的方框图。
具体实施方式
30.现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结
构或特性可以以任何合适的方式结合在一个或更多实施方式中。在下面的描述中,提供许多具体细节从而给出对本公开的实施方式的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而省略所述特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知技术方案以避免喧宾夺主而使得本公开的各方面变得模糊。
31.此外,附图仅为本公开的示意性图解,图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
32.下面结合附图对本公开示例实施方式进行详细说明。
33.图1是本公开示例性实施例中数据库异常操作识别方法的流程图。
34.参考图1,数据库异常操作识别方法100可以包括:
35.步骤s1,根据目标数据表的数据生成插值数据,将所述插值数据存入所述目标数据表;
36.步骤s2,在检测到数据库操作事件时获取操作中间表,所述操作中间表记录有被操作的数据;
37.步骤s3,在所述操作中间表中存在所述插值数据时,判断存在对所述目标数据表的异常操作。
38.本公开实施例通过在被保护的目标数据表中插入插值数据,能够通过识别对该插值数据的操作识别出异常操作,无论操作主体是合法账户还是非法账户,进而防止数据被合法账户非法全部遍历的风险。相比传统被动防御的安全措施,本技术的主动防御措施计算量小、安全性高。
39.下面,对数据库异常操作识别方法100的各步骤进行详细说明。
40.在步骤s1,根据目标数据表的数据生成插值数据,将所述插值数据存入所述目标数据表。
41.在本公开实施例中,为了让异常操作在遍历时一定能够操作插值数据,将插值数据的标识符序号设置为目标数据表内的数据的标识符序号之间的空闲标识符序号。
42.图2是本公开一个实施例中步骤s1的子流程图。
43.参考图2,在一个实施例中,步骤s1可以包括:
44.步骤s11,确定所述目标数据表的数据的标识符序号之间的空闲标识符序号;
45.步骤s12,生成插值数据,根据所述插值数据生成标识符序号为所述空闲标识符序号的所述插值数据。
46.图3是本公开一个实施例中插值数据的示意图。
47.在本公开实施例中,首先可以确定要保护的目标数据表。
48.目标数据表例如可以包括hive在mysql数据库上的多个元数据表(hive上所有元数据通常存储在mysql数据库中,共57张表)。接下来确定目标数据表的标识符序号。参考图3左侧,目标数据表31的数据的标识符序号(id)例如分别为1、3、4、6,对应的字段值(value)分别为str-1、str-3、str-4、str-6,其中,上述值仅为代码示意,具体内容由目标数据表的
用途决定。
49.在步骤s11,确定目标数据表31的数据的标识符序号之间的空闲标识符序号为2、5,然后,在步骤s12生成标识符序号为2、值为随机数2的第一插值数据a,以及标识符序号为5、值为随机数5的第二插值数据b。生成随机数2、随机数5的过程例如可以通过哈希函数实现,因此,可以将生成的插值数据记录在哈希插值表32中。
50.接下来,将第一插值数据a、第二插值数据b存入到目标数据表31,和目标数据表31的数据按照标识符序号的顺序按序存储,形成如图3右侧的插值操作后的数据表存储结构。
51.在步骤s2,在检测到数据库操作事件时获取操作中间表,所述操作中间表记录有被操作的数据。
52.在一个实施例中,数据库操作事件例如可以为删除数据(delete)操作事件、选择数据(select)操作事件、数据更新(update)操作事件等对目标账户的sql操作事件,对应的,操作中间表的种类至少包括被删除数据表(delete表)、被选数据表(select表)、被更新数据表(update表)。
53.当本公开实施例应用于sql数据库时,获取操作中间表的动作可以通过触发器实现。触发器(trigger)是sql server提供的用于保证数据完整性的一种方法,它是与表事件相关的特殊的存储过程,它的执行由事件来触发,比如当对一个表进行操作(insert/delete/update)时就会激活它执行。在本公开实施例中,可以设置对目标数据表进行操作时,触发对操作中间表的获取和检测动作。
54.为了准确识别异常操作对应的账户,方便后续进行标记,在本公开的一个实施例中,可以设置在同一时间仅有一个目标账户具有对所述目标数据表进行操作的权限。此时,可以在步骤s1生成插值数据时,根据目标账户的识别符和当前时间点的时间戳,通过哈希函数生成插值数据的字段值。
55.图4是本公开一个实施例中操作中间表的示意图。
56.参考图4,以数据删除操作为例,在目标账户对图3中的目标数据表31进行删除操作后,会生成记录有被操作的数据表的操作中间表41(delete表),操作中间表41中记录被操作的标识符序号为1的数据和标识符序号为2的第一插值数据a。此时,被进行删除的目标数据表31仅剩下标识符序号分别为3、4、6的数据和标识符序号为5的第二插值数据b。
57.在步骤s3,在所述操作中间表中存在所述插值数据时,判断存在对所述目标数据表的异常操作。
58.在正常情况下,合法账户对数据的操作均是有目的,不会涉及没有任何意义的插值数据。但是在合法账户被盗取时,通常会对数据表按照数据的标识符序号顺次进行遍历操作,因此,遍历操作时大概率会涉及标识符序号位于目标数据表31的数据的标识符序号之间的插值数据。
59.因此,当中间表中存在插值数据时,可以判断出当前账户正在对目标数据表进行异常操作,无论当前账户是合法账户还是非法账户。
60.在一些实施例中,可以响应对目标数据表的操作请求生成插值数据。例如,根据目标账户的识别符、当前时间点的时间戳、操作请求种类等生成插值数据,从而在识别出异常操作时,根据操作中间表中存在的插值数据的字段值,准确识别存在异常操作的目标账户和操作请求、操作类别。
61.在判断存在对目标数据表的异常操作时,可以进行告警、冻结目标账户、数据回滚等操作。
62.在一个实施例中,在判断存在对目标数据表的异常操作时,可以将数据库操作消息对应的目标账户标记为异常账户,并在对操作中间表中记载的数据进行数据恢复操作后,删除操作中间表。
63.在另一个实施例中,当响应对目标数据表的操作请求生成插值数据时,还可以在判断存在对目标数据表的异常操作时,将数据库操作消息对应的目标账户标记为异常账户,并在对操作中间表中记载的数据进行数据恢复操作后,删除操作中间表和插值数据。
64.图5是本公开一个实施例中数据回滚操作的示意图。
65.参考图5,在确定存在异常操作时,首先清空操作中间表41,根据操作中间表41的操作种类对操作中间表41中涉及的数据进行还原操作,得到与图3所示实施例相同的目标数据表31。然后,删除操作中间表41,同时标记目标账户为异常账户。图5所示实施例适用于目标数据被频繁操作的情况,通过一次生成插值数据,可以允许对多次异常操作的实时检测,相比于现有技术,能够化主动检测为陷阱捕获,在提高数据安全性的同时降低对数据库的操作次数,降低计算量。
66.图6是本公开一个实施例中数据回滚操作的示意图。
67.参考图6,在一个实施例中,当插值数据是响应对目标数据表的操作请求生成时,在删除操作中间表41之后,删除第一插值数据a和第二插值数据b,以保持目标数据表的正常存储状态,方便在目标数据表需要被频繁改变时,后续添加或删除数据。在下次接收到对目标数据表的操作请求时,再根据目标数据表的实时标识符序号生成插值数据,以保障插值数据的标识符序号能够完整插入到目标数据表的数据的标识符序号之间,不重复、不遗漏,提高捕获异常操作的准确度。
68.在本公开的一个实施例中,哈希插值数据的生成过程和监控过程可以包括:
69.(1)正常运行的数据库表存在数据id不连续情况,根据扫描到的间隔值生成哈希插值数据id-value(标识符序号-字段值)。
70.(2)哈希插值数据的value(字段值)区别于正常数据,为特殊格式的数据,例如:“#h5o8#” hash(账号|操作名(delete/update/insert)|表名|timestamp(到分即可,和日志对照)|随机数) “*@”,用于分析异常操作时的撞库,从而可通过撞库行为找到目标账号、操作名、表名、时间戳。
71.(3)将对哈希插值数据进行删除、查询、更新的操作记录为异常操作,即当中间表(如deleted表、selected表、inserted表)存在哈希插值数据时,认为有异常操作发生。
72.(4)根据是否存在异常操作来冻结账号。
73.(5)用户进行异常操作时,必然会操作哈希插值数据,引起账号被冻结而无法继续异常操作。
74.图7是本公开一个实施例中数据删除过程中异常操作检测的示意图。
75.参考图7,在步骤s71,用户登录时,根据用户提交的操作请求(例如通过直接操作触发)锁定只有该目标账号可操作目标数据表。
76.在步骤s72,扫描目标数据表的数据id,根据空闲的数据id生成插值数据,并将插值数据存入目标数据表。同时可以将生成的插值数据记录在哈希插值表中。
77.在步骤s73,在目标账号执行数据删除操作后,获取生成的被删除数据表(delete表,也称操作中间表)。此时,被删除数据已不存在于原表中,而是在被删除数据表中。
78.在步骤s74,如发现被删除数据表中存在插值数据,执行告警和回滚操作。此时,将被删除数据表中记载的数据重新插入原表。
79.在步骤s75,用户退出,删除被删除数据表、记录有插值数据的哈希插值表,删除原目标数据表内的插值数据。
80.图8是本公开一个实施例中数据更新过程中异常操作检测的示意图。
81.参考图8,在步骤s81,用户登录时,根据用户提交的操作请求(例如通过直接操作触发)锁定只有该目标账号可操作目标数据表。
82.在步骤s82,扫描目标数据表的数据id,根据空闲的数据id生成插值数据,并将插值数据存入目标数据表。可以将生成的插值数据记录在哈希插值表中。
83.在步骤s83,在目标账号执行数据更新操作后,获取生成的被删除数据表(delete表,也称操作中间表)和被插入数据表(insert表,也称操作中间表)。此时被更新数据存在于目标数据表中,也存在于insert表中,被删除数据行存在于delete表里。
84.在步骤s84,如发现被删除数据表或被插入数据表中存在插值数据,执行告警和回滚操作。此时,在目标数据表中删除被插入数据表中记录的数据,将被删除数据表中记载的数据重新插入原表。
85.在步骤s85,用户退出,删除被删除数据表、被插入数据表、记录有插值数据的哈希插值表,删除原目标数据表内的插值数据。
86.本公开实施例通过设置哈希插值数据实现主动防御,防止删除、盗取数据等非法操作,相比传统被动防御的安全措施,更加具有针对性。此外,通过加入哈希插值,识别合法账户的非法行为,可以防止合法账户被非法遍历全部数据的风险。
87.本公开实施例可应用至各类数据库系统,包括关系型数据库、非关系型数据库、缓存数据库等,尤其适合管理类库表的安全维护,可以防止用户密码泄漏以后出现的非法操作,防止数据被整体遍历(删除、读取、更改等)的安全事故发生。
88.对应于上述方法实施例,本公开还提供一种数据库异常操作识别装置,可以用于执行上述方法实施例。
89.图9是本公开示例性实施例中一种数据库异常操作识别装置的方框图。
90.参考图9,数据库异常操作识别装置900可以包括:
91.插值数据生成模块91,设置为根据目标数据表的数据生成插值数据,将所述插值数据存入所述目标数据表;
92.中间表检测模块92,设置为在检测到数据库操作事件时获取操作中间表,所述操作中间表记录有被操作的数据;
93.异常操作识别模块93,设置为在所述操作中间表中存在所述插值数据时,判断存在对所述目标数据表的异常操作。
94.在本公开的一种示例性实施例中,插值数据生成模块91设置为:确定所述目标数据表的标识符序号之间的空闲标识符序号;生成插值数据,根据所述插值数据生成标识符序号为所述空闲标识符序号的所述插值数据。
95.在本公开的一种示例性实施例中,在同一时间仅有一个目标账户具有对所述目标
数据表进行操作的权限,插值数据生成模块91设置为:根据所述目标账户的识别符和当前时间点的时间戳,通过哈希函数生成所述插值数据。
96.在本公开的一种示例性实施例中,插值数据生成模块91设置为:响应对所述目标数据表的操作请求生成所述插值数据。
97.在本公开的一种示例性实施例中,还包括异常操作处理模块94,设置为:在判断存在对所述目标数据表的异常操作时,将所述数据库操作消息对应的目标账户标记为异常账户,并在对所述操作中间表中记载的数据进行数据恢复操作后,删除所述操作中间表和所述插值数据。
98.在本公开的一种示例性实施例中,异常操作处理模块94,设置为:在判断存在对所述目标数据表的异常操作时,将所述数据库操作消息对应的目标账户标记为异常账户,并在对所述操作中间表中记载的数据进行数据恢复操作后,删除所述操作中间表。
99.在本公开的一种示例性实施例中,所述操作中间表的种类至少包括被删除数据表、被选数据表、被更新数据表,所述操作中间表根据目标账户的sql操作生成。
100.由于装置900的各功能已在其对应的方法实施例中予以详细说明,本公开于此不再赘述。
101.应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
102.在本公开的示例性实施例中,还提供了一种能够实现上述方法的电子设备。
103.所属技术领域的技术人员能够理解,本发明的各个方面可以实现为系统、方法或程序产品。因此,本发明的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。
104.下面参照图10来描述根据本发明的这种实施方式的电子设备1000。图10显示的电子设备1000仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
105.如图10所示,电子设备1000以通用计算设备的形式表现。电子设备1000的组件可以包括但不限于:上述至少一个处理单元1010、上述至少一个存储单元1020、连接不同系统组件(包括存储单元1020和处理单元1010)的总线1030。
106.其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元1010执行,使得所述处理单元1010执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。例如,所述处理单元1010可以执行如本公开实施例所示的方法。
107.存储单元1020可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(ram)10201和/或高速缓存存储单元10202,还可以进一步包括只读存储单元(rom)10203。
108.存储单元1020还可以包括具有一组(至少一个)程序模块10205的程序/实用工具10204,这样的程序模块10205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
109.总线1030可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构
的局域总线。
110.电子设备1000也可以与一个或多个外部设备1100(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备1000交互的设备通信,和/或与使得该电子设备1000能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(i/o)接口1050进行。并且,电子设备1000还可以通过网络适配器1060与一个或者多个网络(例如局域网(lan),广域网(wan)和/或公共网络,例如因特网)通信。如图所示,网络适配器1060通过总线1030与电子设备1000的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备1000使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、raid系统、磁带驱动器以及数据备份存储系统等。
111.通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是cd-rom,u盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本公开实施方式的方法。
112.在本公开的示例性实施例中,还提供了一种计算机可读存储介质,其上存储有能够实现本说明书上述方法的程序产品。在一些可能的实施方式中,本发明的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。
113.根据本发明的实施方式的用于实现上述方法的程序产品可以采用便携式紧凑盘只读存储器(cd-rom)并包括程序代码,并可以在终端设备,例如个人电脑上运行。然而,本发明的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
114.所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、光纤、便携式紧凑盘只读存储器(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。
115.计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
116.可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、rf等等,或者上述的任意合适的组合。
117.可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序
代码,所述程序设计语言包括面向对象的程序设计语言—诸如java、c 等,还包括常规的过程式程序设计语言—诸如“c”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(lan)或广域网(wan),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
118.此外,上述附图仅是根据本发明示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
119.本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本技术旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和构思由权利要求指出。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献