一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

通信网络中的网络攻击防护方法、计算机装置和存储介质与流程

2022-03-16 13:44:59 来源:中国专利 TAG:


1.本发明涉及通信技术领域,尤其是一种通信网络中的网络攻击防护方法、计算机装置和存储介质。


背景技术:

2.通信网络已被广泛应用在人类活动的各方面,对人类的生活和生产带来了深刻变革,同时,也对国家与社会公共安全、网络与信息安全、安全监管等各方面产生了重大影响。通信网络一直以来就面临着被网络攻击的风险,由于通信网络的基础性,对通信网络的攻击除了会对通信网络本身造成损害,还可能对社会安全和经济安全等其他方面造成损害。
3.5g等新的通信网络技术带来了超大带宽、海量连接、超低时延和万物互联等新特性,但是也相应地放大了通信网络被攻击时带来的危害以及相应的防护难度。例如,超大带宽和超大流量特性大大提升了基于流量检测、内容识别、加解密等技术的安全防护难度;物联网中使用的终端自身安全防护能力较弱,容易成为受攻击、受控对象;超大连接易引发全网或局部规模攻击,海量终端同时发起流量攻击,更可能超越、甚至击垮网络防御能力;基础设施云化、it化进一步打破网络封闭状态,网络攻击威胁传播更快、攻易防难,基础网络全面云化、it化对网络与信息安全保障带来新的挑战;边缘云等新型业务流量不经核心网络,绕过了现有中心化的信息安全监测体系,难以对其进行有效监测和治理;广泛应用的小基站难以放置在专用的机房,物理安全较难得到保障,且需经公共网络回传,容易成为受攻击对象,并以此发起攻击,威胁网络与信息安全。


技术实现要素:

4.针对目前的通信网络尤其是5g等新的通信网络难以防护网络攻击等至少一个技术问题,本发明的目的在于提供一种通信网络中的网络攻击防护方法、计算机装置和存储介质。
5.一方面,本发明实施例包括一种通信网络中的网络攻击防护方法,包括:
6.获取用户终端的业务数据;
7.根据所述业务数据,向所述用户终端分配第一网络切片;所述第一网络切片为多个网络切片中的一个网络切片,各所述网络切片之间相互隔离;
8.所述第一网络切片对所述业务数据进行攻击性识别;
9.当识别出所述业务数据对所述第一网络切片具有攻击性,将所述用户终端的信息加入与所述第一网络切片对应的第一黑名单。
10.进一步地,所述通信网络中的网络攻击防护方法还包括:
11.拒绝所述第一黑名单中的信息对应的用户终端接入所述第一网络切片。
12.进一步地,所述根据所述业务数据,向所述用户终端分配第一网络切片,包括:
13.识别所述业务数据对应的业务类型;
14.从多个网络切片中,查找出支持所述业务类型的网络切片作为所述第一网络切
片;
15.接受所述用户终端接入所述第一网络切片;
16.拒绝所述用户终端接入除所述第一网络切片之外的其他网络切片。
17.进一步地,所述第一网络切片对所述业务数据进行攻击性识别,包括:
18.对所述业务数据进行解析,获得特征信息;
19.根据所述特征信息,在特征数据库进行匹配;
20.当在所述特征数据库匹配到与所述特征信息相应的信息,确定所述业务数据对所述第一网络切片具有攻击性。
21.进一步地,所述第一网络切片对所述业务数据进行攻击性识别,包括:
22.统计所述用户终端以所述业务数据发起的请求次数;
23.当所述请求次数达到次数阈值,确定所述业务数据所述第一网络切片具有攻击性。
24.进一步地,所述通信网络中的网络攻击防护方法还包括:
25.从多个网络切片中,查找出第二网络切片;所述第二网络切片支持的业务类型与第一网络切片支持的业务类型之间的相似度达到相似度阈值;
26.所述第二网络切片将所述第一黑名单中的信息导入第二黑名单;
27.拒绝所述第二黑名单中的信息对应的用户终端接入所述第二网络切片。
28.进一步地,所述通信网络中的网络攻击防护方法还包括:
29.当识别出所述业务数据对所述第一网络切片不具有攻击性,接受所述用户终端接入第三网络切片;所述第三网络切片支持的业务类型与第一网络切片支持的业务类型相同;
30.当识别出所述业务数据对所述第一网络切片具有攻击性,拒绝所述用户终端接入所述第三网络切片。
31.进一步地,所述通信网络中的网络攻击防护方法还包括:
32.在所述用户终端接入所述第三网络切片之后,停止所述用户终端接入所述第一网络切片。
33.另一方面,本发明实施例还包括一种计算机装置,包括存储器和处理器,所述存储器用于存储至少一个程序,所述处理器用于加载所述至少一个程序以执行实施例中的通信网络中的网络攻击防护方法。
34.另一方面,本发明实施例还包括一种存储介质,其中存储有处理器可执行的程序,所述处理器可执行的程序在由处理器执行时用于执行实施例中的通信网络中的网络攻击防护方法。
35.本发明的有益效果是:实施例中的通信网络中的网络攻击防护方法,通过将通信网络切割成多个相互独立的网络切片,不同的网络切片可以分别执行黑名单制度,通过检测用户终端的业务数据的攻击性,分别确定是否将用户终端加入各网络切片各自的黑名单,从而能够分别接受或拒绝用户终端接入相应的网络切片;由于网络切片之间相互独立和隔离,即使用户终端对其中一些网络切片发起攻击导致网络切片故障,也不会因此而影响其他网络切片的应用;另一方面,由于不同通信业务的经济价值或者战略价值不同,所面临的网络攻击威胁不同,不同通信业务对网络攻击的敏感程度,从而有利于兼顾通信网络
的安全和效率。
附图说明
36.图1为实施例中应用通信网络中的网络攻击防护方法的系统结构图;
37.图2为实施例中通信网络中的网络攻击防护方法的流程图;
38.图3为实施例中由不同的网络切片提供不同类型的业务的示意图;
39.图4为实施例中根据黑名单拒绝用户终端接入的示意图;
40.图5为实施例中相似业务类型的不同网络切片对应的黑名单信息导入的示意图;
41.图6和图7为实施例中相同业务类型的不同网络切片对应的黑名单信息导入的示意图。
具体实施方式
42.本实施例中,通信网络中的网络攻击防护方法可以应用在图1所示的通信网络系统。图1中,包括5g核心网、基站(lte、nr)和用户终端,其中用户终端可以是手机或者平板电脑等设备,用户终端通过与基站连接,从而接入5g核心网。5g核心网也可以替换成其他类型的通信网络控制设备。
43.本实施例中,参照图2,通信网络中的网络攻击防护方法包括以下步骤:
44.s1.获取用户终端的业务数据;
45.s2.根据业务数据,向用户终端分配第一网络切片;第一网络切片为多个网络切片中的一个网络切片,各网络切片之间相互隔离;
46.s3.第一网络切片对业务数据进行攻击性识别;
47.s4.当识别出业务数据对第一网络切片具有攻击性,将用户终端的信息加入与第一网络切片对应的第一黑名单;
48.s5.拒绝第一黑名单中的信息对应的用户终端接入第一网络切片。
49.本实施例中,通信网络可以分成第一网络切片、第二网络切片、第三网络切片和第四网络切片等多个不同的网络切片,每个网络切片可以分别向用户终端提供相同或不同类型的业务服务,例如由第一网络切片提供小规模的物联网服务,由第二网络切片提供车联网服务,由第三网络切片提供大规模的物联网服务,由第四网络切片提供超高清视频服务。
50.具体地,不同的网络切片可以由不同的硬件设备来实现,也可以由相同的硬件设备运行不同的软件进程来实现。例如,对于图3中的第一网络切片和第二网络切片,第一网络切片中的基站和第二网络切片中的基站可以是不同的基站,第一网络切片中的核心网和第二网络切片中的核心网也可以是不同的核心网;第一网络切片中的基站和第二网络切片中的基站可以是相同的基站,第一网络切片中的核心网和第二网络切片中的核心网也可以是相同的核心网,而第一网络切片中由核心网运行与物联网业务有关的软件进程,从而实现第一网络切片的功能,第二网络切片中由核心网运行与车联网业务有关的软件进程,从而实现第二网络切片的功能。
51.本实施例中,不同的网络切片之间是相互隔离的,例如对于同一核心网来说,其作为第一网络切片运行所接收到或者产生的数据,不会进入第二网络切片、第三网络切片、第四网络切片或者其他网络切片中;同一核心网用于运行不同网络切片的软件进程之间也是
独立运行的,例如同一核心网停止运行第二网络切片,或者第二网络切片发生非正常的退出工作,不会影响第一网络切片、第三网络切片、第四网络切片或者其他网络切片的运行。
52.本实施例中,核心网对每个网络切片分别建立相应的黑名单,例如第一网络切片建立对应的第一黑名单,第二网络切片建立对应的第二黑名单,第三网络切片建立对应的第三黑名单,第四网络切片建立对应的第四黑名单。
53.以下以一个具体的用户终端即用户终端a与一个5g核心网之间的通信过程,对本实施例中的网络攻击防护方法进行说明。
54.步骤s1中,核心网获取用户终端a的业务数据。具体地,用户终端a通过基站接入核心网,用户终端a将业务数据发送到基站,由基站将业务数据转发至核心网。
55.核心网在执行步骤s2,也就是根据业务数据,向用户终端分配第一网络切片这一步骤时,具体可以执行以下步骤:
56.s201.识别业务数据对应的业务类型;
57.s202.从多个网络切片中,查找出支持业务类型的网络切片作为第一网络切片;
58.s203.接受用户终端a接入第一网络切片;
59.s204.拒绝用户终端a接入除第一网络切片之外的其他网络切片。
60.步骤s201中,核心网对业务数据进行解析,识别其对应的业务类型。例如,核心网从业务数据中识别到了用户终端a所要连接的目的物体id等关键词,从而识别出用户终端a发出的业务数据对应的业务类型是物联网。
61.步骤s202中,核心网从多个网络切片中,查找出支持业务类型的网络切片作为第一网络切片。其中,支持物联网的网络切片可以作为第一网络切片。参照图3,核心网查找出其中支持物联网的mmtc切片作为第一网络切片。
62.步骤s203中,核心网接受用户终端a接入第一网络切片,用户终端a可以按照图3中的第一网络切片,通过基站接入核心网,从而由核心网为用户终端a提供物联网服务。
63.步骤s204中,核心网拒绝用户终端a接入除第一网络切片之外的其他网络切片,例如,核心网拒绝用户终端a接入第二网络切片、第三网络切片和第四网络切片,从而保持不同的网络切片之间的数据隔离。除非用户终端a向核心网发出新的业务数据,那么核心网可以重新执行步骤s1以及s201-s203,重新为新的业务数据匹配其第一网络切片(新的业务数据对应的第一网络切片与原业务数据对应的第一网络切片,其业务类型可能不同,即新的业务数据对应的第一网络切片与原业务数据对应的第一网络切片可能不是同一网络切片)。
64.核心网在执行步骤s3,也就是对业务数据进行攻击性识别这一步骤时,具体可以执行以下步骤:
65.s301a.对业务数据进行解析,获得特征信息;
66.s302a.根据特征信息,在特征数据库进行匹配;
67.s303a.当在特征数据库匹配到与特征信息相应的信息,确定业务数据对第一网络切片具有攻击性。
68.由于具有攻击性的业务数据,例如能够通过ddos等方式对核心网发起攻击的业务数据,一般是在用户终端a感染电脑病毒或者被植入木马软件后发出的,因此步骤s301a中,核心网可以参照杀毒软件的原理,对业务数据进行解析,获得特征信息;步骤s302a中,核心
网根据特征信息,在电脑病毒特征库等特征数据库进行匹配,如果匹配到相应的信息,表明核心网接收到的业务数据可能是用户终端a感染电脑病毒或者被植入木马软件后发出的,可以在步骤s303a中判断业务数据对第一网络切片具有攻击性;如果核心网没有在电脑病毒特征库中匹配到相应的信息,可以在步骤s303a中判断业务数据对第一网络切片没有攻击性。
69.核心网在执行步骤s3,也就是对业务数据进行攻击性识别这一步骤时,具体还可以执行以下步骤:
70.s301b.统计用户终端a以业务数据发起的请求次数;
71.s302b.当请求次数达到次数阈值,确定业务数据第一网络切片具有攻击性。
72.由于具有攻击性的业务数据,例如能够通过数据风暴等方式对核心网发起攻击的业务数据,存在在短时间内向核心网发起多次请求的特征,因此步骤s301b中,核心网可以统计用户终端a在一段时间内,通过向核心网发送业务数据以发起请求的次数,并根据防护数据风暴的经验设定次数阈值,步骤s302b中,将统计到的请求次数与次数阈值进行对比,如果请求次数达到次数阈值,可以判断业务数据对第一网络切片具有攻击性;在请求次数达到次数阈值之前,可以判断业务数据对第一网络切片没有攻击性。
73.步骤s301a-s303a或者步骤s301b-s302b中所确定的业务数据有无攻击性的结论,可以将其限制在相对于第一网络切片而言。例如,如果通过步骤s301a-s303a确定的业务数据有攻击性,可以进一步限制为业务数据对第一网络切片有攻击性,而业务数据对第二网络切片等其他网络切片是否有攻击性,则可以由核心网另外判断。
74.如果通过执行步骤s1-s3,核心网识别出业务数据对第一网络切片具有攻击性,步骤s4中,核心网将用户终端的信息加入第一网络切片对应的第一黑名单,步骤s5中,参照图4,拒绝第一黑名单中的信息对应的用户终端接入第一网络切片。
75.参照图4,在执行完步骤s1-s4之后,第一黑名单中包括用户终端a的id或者mac地址等信息,第一黑名单中还可以包括其他用户终端的id或者mac地址等信息。在执行步骤s5时,以拒绝第一黑名单中的用户终端a接入第一网络切片为例,如果用户终端a已接入第一网络切片,那么可以由核心网停止通过第一网络切片向用户终端a提供服务,也可以由核心网向用户终端a发送指令,由用户终端a申请核心网停止通过第一网络切片向用户终端a提供服务,具体地,核心网可以断开通过第一网络切片建立的与用户终端a之间的链路,中断通过第一网络切片建立的与用户终端a之间的通信;如果用户终端a未接入第一网络切片,可以在用户终端a申请通过第一网络切片接入核心网时,拒绝用户终端a接入。
76.本实施例中,通过执行步骤s1-s4,可以将通信网络切割成多个相互独立的网络切片,不同的网络切片可以分别执行黑名单制度,通过检测用户终端的业务数据的攻击性,分别确定是否将用户终端加入各网络切片各自的黑名单,从而能够分别接受或拒绝用户终端接入相应的网络切片;由于网络切片之间相互独立和隔离,即使用户终端对其中一些网络切片发起攻击导致网络切片故障,也不会因此而影响其他网络切片的应用;另一方面,由于不同通信业务的经济价值或者战略价值不同,所面临的网络攻击威胁不同,不同通信业务对网络攻击的敏感程度,例如在面临同样强度的网络攻击后的受损程度不同,通过将通信网络切割成多个相互独立的网络切片,可以分别实施不同严格程度的攻击性识别,例如对于提供价值较高的通信业务以及对网络攻击较敏感的网络切片,实施严格的攻击性识别以
及更广泛的黑名单,对于提供价值不高的通信业务以及对网络攻击不敏感的网络切片,实施更宽松的攻击性识别以及小规模的黑名单,从而有利于兼顾通信网络的安全和效率。
77.本实施例中,通信网络中的网络攻击防护方法还包括以下步骤:
78.s6.从多个网络切片中,查找出第二网络切片;第二网络切片支持的业务类型与第一网络切片支持的业务类型之间的相似度达到相似度阈值;
79.s7.第二网络切片将第一黑名单中的信息导入第二黑名单;
80.s8.拒绝第二黑名单中的信息对应的用户终端接入第二网络切片。
81.步骤s6中,可以通过对各网络切片所支持的业务类型进行编号,编号越接近的业务类型,其相似度越大。例如,图3中各网络切片涉及的业务类型包括物联网、车联网和超高清视频,可以对物联网这种业务类型编号为5,对车联网这种业务类型编号为6,对超高清视频这种业务类型编号为10。这样,通过查询两个业务类型的编号并计算其差值,可以量化这两个业务类型之间的相似度。例如,“物联网”与“车联网”之间的编号差值为1,“车联网”与“超高清视频”之间的编号差值为4,“物联网”与“车联网”之间的相似度比“车联网”与“超高清视频”之间的相似度更高。
82.步骤s6中,可以设定相似度阈值为2或者3等数值。将第一网络切片支持的业务类型(物联网)与第二网络切片支持的业务类型(车联网)对应的编号差值(6-5=1)与相似度阈值进行对比,由于差值小于相似度阈值,那么表明第一网络切片支持的业务类型(物联网)与第二网络切片支持的业务类型(车联网)之间较相似,可以进一步认为第一网络切片与第二网络切片对相同的网络攻击的敏感程度和防护方式相近。
83.基于步骤s6的逻辑,步骤s7中,可以参照图5,将第一网络切片对应的第一黑名单中的信息,导入第二网络切片对应的第二黑名单,使得第一网络切片和第二网络切片有共同的拒绝接入的对象,例如本实施例中的用户终端a。
84.步骤s8中,第二网络切片拒绝第二黑名单中的信息对应的用户终端接入,其原理与步骤s5相同。如果用户终端a已接入第二网络切片,那么可以由核心网停止通过第二网络切片向用户终端a提供服务,也可以由核心网向用户终端a发送指令,由用户终端a申请核心网停止通过第二网络切片向用户终端a提供服务,具体地,核心网可以断开通过第二网络切片建立的与用户终端a之间的链路,中断通过第二网络切片建立的与用户终端a之间的通信;如果用户终端a未接入第二网络切片,可以在用户终端a申请通过第二网络切片接入核心网时,拒绝用户终端a接入。
85.通过执行步骤s6-s8,可以使得业务类型相近的网络切片之间共享黑名单信息,避免需要防护的网络攻击相近的网络切片分别建立自己的黑名单所导致的网络资源浪费。
86.本实施例中,通信网络中的网络攻击防护方法还包括以下步骤:
87.s9.当识别出业务数据对第一网络切片不具有攻击性,接受用户终端接入第三网络切片;第三网络切片支持的业务类型与第一网络切片支持的业务类型相同;
88.s10.当识别出业务数据对第一网络切片具有攻击性,拒绝用户终端接入第三网络切片;
89.s11.在用户终端接入第三网络切片之后,停止用户终端接入第一网络切片。
90.步骤s9-s11中,第三网络切片支持的业务类型与第一网络切片支持的业务类型相同,具体地,第三网络切片与第一网络切片可以是同时正式运行的网络切片,第三网络切片
与第一网络切片之间的区别可以是性能和负荷上的区别,例如图6中,第三网络切片与第一网络切片均是能够支持物联网业务的网络切片,而第三网络切片支持大规模物联网,第一网络切片支持小规模物联网,即第三网络切片支持更多的用户终端接入,第一网络切片支持更少的用户终端接入;也可以仅由第三网络切片作为正式地长期运行的网络切片,而第一网络切片作为临时运行的网络切片,第一网络切片在满足触发条件后便结束运行。
91.执行步骤s3的结果,包括识别出用户终端a的业务数据对第一网络切片不具有攻击性,或者识别出用户终端a的业务数据对第一网络切片具有攻击性。由于第三网络切片支持的业务类型与第一网络切片支持的业务类型相同,可以合理地推断,如果用户终端a的业务数据对第一网络切片不具有攻击性,那么用户终端a的业务数据对第三网络切片也不具有攻击性;如果用户终端a的业务数据对第一网络切片具有攻击性,那么用户终端a的业务数据对第三网络切片也具有攻击性。
92.如果执行步骤s3识别出业务数据对第一网络切片具有攻击性,那么表明业务数据对第三网络切片也具有攻击性,步骤s10中,可以参照图6,将第一黑名单中的用户终端信息导入第三网络切片对应的第三黑名单中,使得第三网络切片根据第三黑名单拒绝用户终端a接入,从而保障第三网络切片的运行安全。如果执行步骤s3识别出业务数据对第一网络切片不具有攻击性,那么表明业务数据对第三网络切片也不具有攻击性,步骤s9中,可以参照图7,将用户终端a的信息从第一黑名单中删去,如果第三网络切片对应的第三黑名单中已存在用户终端a的信息,那么将用户终端a的信息从第三黑名单中删去,如果第三网络切片对应的第三黑名单中不存在用户终端a的信息,那么不将用户终端a的信息写入第三黑名单,使得第三网络切片接受用户终端接入,从而向用户终端提供通信业务服务;
93.执行步骤s9-s10时,可以先将规模小的或者临时性的第一网络切片分配给用户终端a,通过第一网络切片对用户终端a发出的业务数据进行攻击性识别,如果用户终端a发出的业务数据没有攻击性,那么可以将用户终端a接入至能够提供相同的业务服务,且规模更大的或者更稳定的第三网络切片接受通信服务;如果用户终端a发出的业务数据具有攻击性,那么可以拒绝用户终端a接入第三网络切片,即使用户终端a发起网络攻击,也可以将攻击的损害限制在第一网络切片范围内,减轻网络攻击带来的损害。
94.如果确定用户终端a发出的业务数据没有攻击性,在执行完步骤s9,第三网络切片接受用户终端接入之后,可以执行步骤步骤s11,第一网络切片停止用户终端a的接入,只由第三网络切片向用户终端a提供物联网服务。
95.可以通过编写执行本实施例中的通信网络中的网络攻击防护方法的计算机程序,将该计算机程序写入至计算机装置或者存储介质中,当计算机程序被读取出来运行时,执行本实施例中的通信网络中的网络攻击防护方法,从而实现与实施例中的通信网络中的网络攻击防护方法相同的技术效果。
96.需要说明的是,如无特殊说明,当某一特征被称为“固定”、“连接”在另一个特征,它可以直接固定、连接在另一个特征上,也可以间接地固定、连接在另一个特征上。此外,本公开中所使用的上、下、左、右等描述仅仅是相对于附图中本公开各组成部分的相互位置关系来说的。在本公开中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。此外,除非另有定义,本实施例所使用的所有的技术和科学术语与本技术领域的技术人员通常理解的含义相同。本实施例说明书中所使用的术语只是
为了描述具体的实施例,而不是为了限制本发明。本实施例所使用的术语“和/或”包括一个或多个相关的所列项目的任意的组合。
97.应当理解,尽管在本公开可能采用术语第一、第二、第三等来描述各种元件,但这些元件不应限于这些术语。这些术语仅用来将同一类型的元件彼此区分开。例如,在不脱离本公开范围的情况下,第一元件也可以被称为第二元件,类似地,第二元件也可以被称为第一元件。本实施例所提供的任何以及所有实例或示例性语言(“例如”、“如”等)的使用仅意图更好地说明本发明的实施例,并且除非另外要求,否则不会对本发明的范围施加限制。
98.应当认识到,本发明的实施例可以由计算机硬件、硬件和软件的组合、或者通过存储在非暂时性计算机可读存储器中的计算机指令来实现或实施。所述方法可以使用标准编程技术-包括配置有计算机程序的非暂时性计算机可读存储介质在计算机程序中实现,其中如此配置的存储介质使得计算机以特定和预定义的方式操作——根据在具体实施例中描述的方法和附图。每个程序可以以高级过程或面向对象的编程语言来实现以与计算机系统通信。然而,若需要,该程序可以以汇编或机器语言实现。在任何情况下,该语言可以是编译或解释的语言。此外,为此目的该程序能够在编程的专用集成电路上运行。
99.此外,可按任何合适的顺序来执行本实施例描述的过程的操作,除非本实施例另外指示或以其他方式明显地与上下文矛盾。本实施例描述的过程(或变型和/或其组合)可在配置有可执行指令的一个或多个计算机系统的控制下执行,并且可作为共同地在一个或多个处理器上执行的代码(例如,可执行指令、一个或多个计算机程序或一个或多个应用)、由硬件或其组合来实现。所述计算机程序包括可由一个或多个处理器执行的多个指令。
100.进一步,所述方法可以在可操作地连接至合适的任何类型的计算平台中实现,包括但不限于个人电脑、迷你计算机、主框架、工作站、网络或分布式计算环境、单独的或集成的计算机平台、或者与带电粒子工具或其它成像装置通信等等。本发明的各方面可以以存储在非暂时性存储介质或设备上的机器可读代码来实现,无论是可移动的还是集成至计算平台,如硬盘、光学读取和/或写入存储介质、ram、rom等,使得其可由可编程计算机读取,当存储介质或设备由计算机读取时可用于配置和操作计算机以执行在此所描述的过程。此外,机器可读代码,或其部分可以通过有线或无线网络传输。当此类媒体包括结合微处理器或其他数据处理器实现上文所述步骤的指令或程序时,本实施例所述的发明包括这些和其他不同类型的非暂时性计算机可读存储介质。当根据本发明所述的方法和技术编程时,本发明还包括计算机本身。
101.计算机程序能够应用于输入数据以执行本实施例所述的功能,从而转换输入数据以生成存储至非易失性存储器的输出数据。输出信息还可以应用于一个或多个输出设备如显示器。在本发明优选的实施例中,转换的数据表示物理和有形的对象,包括显示器上产生的物理和有形对象的特定视觉描绘。
102.以上所述,只是本发明的较佳实施例而已,本发明并不局限于上述实施方式,只要其以相同的手段达到本发明的技术效果,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。在本发明的保护范围内其技术方案和/或实施方式可以有各种不同的修改和变化。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献