一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种网络空间数据安全态势感知与预警方法及系统与流程

2022-04-02 03:07:27 来源:中国专利 TAG:


1.本发明涉及网络空间数据安全技术领域,具体而言,涉及一种网络空 间数据安全态势感知与预警方法及系统。


背景技术:

2.随着互联网的迅猛发展,其规模不断扩大、应用更加广泛,许多部门 和企业的关键业务活动越来越多地依赖于网络,各种网络攻击、信息安全 事件发生率在不断攀升,而且网络安全事件对于社会和经济的影响也越来 越大。
3.新型数字基础设施是指以信创云为基础,打造的数据中台、智能中台、 技术中台、业务中台四大中台。则对于新型数字基础设施而言,数据来源 主要是信创云和数据中台、技术中台、业务中台、智能中台。对于apt等 高级攻击手段,传统的入侵检测系统(ids)和入侵防御系统(ips)均不 能保证安全检测和防护的准确性和及时性,存在着误报和漏报的问题。


技术实现要素:

4.本发明的目的在于提供一种网络空间数据安全态势感知与预警方法及 系统,其能够保证了对网络空间数据进行安全检测和防护的准确性和及时 性,有效避免了误报和漏报的情况。
5.本发明的实施例是这样实现的:
6.第一方面,本技术实施例提供一种网络空间数据安全态势感知与预警 方法,其包括如下步骤:获取目标网络空间的历史数据,目标网络空间包 括数据链路层、网络层和应用层。根据历史数据,在数据链路层、网络层 和应用层分别建立多个数据来源检测端口。根据各个数据来源检测端口的 特点,在任一数据来源检测端口部署网络安全设备。通过网络安全设备实 时抓取异常数据,并通过flink对异常数据进行预处理。利用第一预设方 法对预处理后的异常数据进行实时流分析,以得到第一分析结果。将预处 理后的异常数据存储至hdfs。响应用户数据分析操作,利用mapreduce对 hdfs中存储的异常数据进行批处理,以得到第二分析结果。对第一分析结 果和第二分析结果进行可视化呈现。
7.在本发明的一些实施例中,上述利用第一预设方法对预处理后的异常 数据进行实时流分析,以得到第一分析结果的步骤包括:通过kafka集群 获取预处理后的异常数据,并将预处理后的异常数据传输至storm。获取 当前目标网络空间的实时流数据。基于storm,对实时流数据和预处理后 的异常数据进行关联分析,得到第一分析结果。
8.在本发明的一些实施例中,上述hdfs包括hbase和hive,将预处理 后的异常数据存储至hdfs的步骤包括:若异常数据为第一类型数据,则 调用hive进行存储。若异常数据为第二类型数据,则调用hbase进行存 储。
9.在本发明的一些实施例中,上述响应用户数据分析操作,利用 mapreduce对hdfs中存储的异常数据进行批处理,以得到第二分析结果的 步骤包括:响应用户数据分析操
作,查询存放于hdfs中的异常数据,其 中,若异常数据为第一类型数据,则调用hive进行查询。若异常数据为 第二类型数据,则调用hbase进行数据索引。
10.在本发明的一些实施例中,上述对第一分析结果和第二分析结果进行 可视化呈现的步骤之后,该方法还包括:获取目标网络空间的当前运行状 态。根据当前运行状态、第一分析结果和第二分析结果生成安全风险评估 报告。
11.在本发明的一些实施例中,上述根据各个数据来源检测端口的特点, 在任一数据来源检测端口部署网络安全设备的步骤包括:若数据来源检测 端口建立于网络层,则根据历史数据,在该数据来源检测端口设置虚拟蜜 罐。通过虚拟蜜罐获取异常数据。
12.在本发明的一些实施例中,上述对第一分析结果和第二分析结果进行 可视化呈现的步骤之后,该方法还包括:响应用户操作,关闭数据链路 层、网络层或应用层。
13.第二方面,本技术实施例提供一种网络空间数据安全态势感知与预警 系统,其包括:历史数据获取模块,用于获取目标网络空间的历史数据, 目标网络空间包括数据链路层、网络层和应用层。数据来源检测端口建立 模块,用于根据历史数据,在数据链路层、网络层和应用层分别建立多个 数据来源检测端口。网络安全设备部署模块,用于根据各个数据来源检测 端口的特点,在任一数据来源检测端口部署网络安全设备。预处理模块, 用于通过网络安全设备实时抓取异常数据,并通过flink对异常数据进行 预处理。第一分析模块,用于利用第一预设方法对预处理后的异常数据进 行实时流分析,以得到第一分析结果。异常数据存储模块,用于将预处理 后的异常数据存储至hdfs。第二分析模块,用于响应用户数据分析操作, 利用mapreduce对hdfs中存储的异常数据进行批处理,以得到第二分析 结果。可视化呈现模块,用于对第一分析结果和第二分析结果进行可视化 呈现。
14.在本发明的一些实施例中,上述第一分析模块包括:数据传输单元, 用于通过kafka集群获取预处理后的异常数据,并将预处理后的异常数据 传输至storm。实时流数据获取单元,用于获取当前目标网络空间的实时 流数据。关联分析单元,用于基于storm,对实时流数据和预处理后的异 常数据进行关联分析,得到第一分析结果。
15.在本发明的一些实施例中,上述hdfs包括hbase和hive,上述异常 数据存储模块包括:第一类型数据存储单元,用于若异常数据为第一类型 数据,则调用hive进行存储。第二类型数据存储单元,用于若异常数据 为第二类型数据,则调用hbase进行存储。
16.在本发明的一些实施例中,上述第二分析模块包括:异常数据查询单 元,用于响应用户数据分析操作,查询存放于hdfs中的异常数据,其 中,若异常数据为第一类型数据,则调用hive进行查询,若异常数据为 第二类型数据,则调用hbase进行数据索引。
17.在本发明的一些实施例中,上述网络空间数据安全态势感知与预警系 统还包括:运行状态获取模块,用于获取目标网络空间的当前运行状态。 风险评估报告生成模块,用于根据当前运行状态、第一分析结果和第二分 析结果生成安全风险评估报告。
18.在本发明的一些实施例中,上述网络安全设备部署模块包括:虚拟蜜 罐设置单元,用于若数据来源检测端口建立于网络层,则根据历史数据, 在该数据来源检测端口设置虚拟蜜罐。虚拟蜜罐调用单元,用于通过虚拟 蜜罐获取异常数据。
19.在本发明的一些实施例中,上述网络空间数据安全态势感知与预警系 统还包括:数据处理层关闭模块,用于响应用户操作,关闭数据链路层、 网络层或应用层。
20.第三方面,本技术实施例提供一种电子设备,其包括存储器,用于存 储一个或多
个程序;处理器。当一个或多个程序被处理器执行时,实现如 上述第一方面中任一项的方法。
21.第四方面,本技术实施例提供一种计算机可读存储介质,其上存储有 计算机程序,该计算机程序被处理器执行时实现如上述第一方面中任一项 的方法。
22.相对于现有技术,本发明的实施例至少具有如下优点或有益效果:
23.本发明提供一种网络空间数据安全态势感知与预警方法及系统,其包 括如下步骤:获取目标网络空间的历史数据,目标网络空间包括数据链路 层、网络层和应用层。根据历史数据,在数据链路层、网络层和应用层分 别建立多个数据来源检测端口。根据各个数据来源检测端口的特点,在任 一数据来源检测端口部署网络安全设备。通过网络安全设备实时抓取异常 数据,并通过flink对异常数据进行预处理。利用第一预设方法对预处理 后的异常数据进行实时流分析,以得到第一分析结果。将预处理后的异常 数据存储至hdfs。响应用户数据分析操作,利用mapreduce对hdfs中存 储的异常数据进行批处理,以得到第二分析结果。对第一分析结果和第二 分析结果进行可视化呈现。该方法及系统根据数据链路层、网络层和应用 层的数据类型,在数据来源端口部署相应的网络安全设备,使得网络安全 设备与数据类型相匹配,以更好捕捉异常数据。并通过flink对网络安全 设备抓取的异常数据进行汇总和预处理,实现了数据采集汇聚和数据高速 传输的目的。并且该方法及系统对异常数据进行分析得到的第一分析结果 是对异常数据进行实时流分析的结果,而第二分析结果是对离线存储数据 进行挖掘分析的结果,则将第一分析结果和第二分析结果进行可视化呈 现,可以呈现出安全分析的最终结果以及实时安全状态,进而为用户提供 实时态势分析与感知,帮助用户对目标网络空间安全态势的掌握。也就保 证了对网络空间数据进行安全检测和防护的准确性和及时性,有效避免了 误报和漏报的情况。
附图说明
24.为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需 要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些 实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来 讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的 附图。
25.图1为本发明实施例提供的一种网络空间数据安全态势感知与预警方 法的流程图;
26.图2为本发明实施例提供的一种网络空间数据安全态势感知与预警系 统的结构框图;
27.图3为本发明实施例提供的一种电子设备的示意性结构框图。
28.图标:100-网络空间数据安全态势感知与预警系统;110-历史数据获 取模块;120-数据来源检测端口建立模块;130-网络安全设备部署模块; 140-预处理模块;150-第一分析模块;160-异常数据存储模块;170-第二 分析模块;180-可视化呈现模块;101-存储器;102-处理器;103-通信接 口。
具体实施方式
29.为使本技术实施例的目的、技术方案和优点更加清楚,下面将结合本 申请实施例
中的附图,对本技术实施例中的技术方案进行清楚、完整地描 述,显然,所描述的实施例是本技术一部分实施例,而不是全部的实施 例。通常在此处附图中描述和示出的本技术实施例的组件可以以各种不同 的配置来布置和设计。
30.因此,以下对在附图中提供的本技术的实施例的详细描述并非旨在限 制要求保护的本技术的范围,而是仅仅表示本技术的选定实施例。基于本 申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获 得的所有其他实施例,都属于本技术保护的范围。
31.应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一 旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步 定义和解释。同时,在本技术的描述中,若出现术语“第一”、“第二
”ꢀ
等仅用于区分描述,而不能理解为指示或暗示相对重要性。
32.需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用 来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者 暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,若出 现术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包 含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些 要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、 方法、物品或者设备所固有的要素。在没有更多限制的情况下,若出现由 语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方 法、物品或者设备中还存在另外的相同要素。
33.在本技术的描述中,需要说明的是,若出现术语“上”、“下”、
ꢀ“
内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关 系,或者是该申请产品使用时惯常摆放的方位或位置关系,仅是为了便于 描述本技术和简化描述,而不是指示或暗示所指的装置或元件必须具有特 定的方位、以特定的方位构造和操作,因此不能理解为对本技术的限制。
34.在本技术的描述中,还需要说明的是,除非另有明确的规定和限定, 若出现术语“设置”、“连接”应做广义理解,例如,可以是固定连接, 也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连 接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内 部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语 在本技术中的具体含义。
35.下面结合附图,对本技术的一些实施方式作详细说明。在不冲突的情 况下,下述的各个实施例及实施例中的各个特征可以相互组合。
36.实施例
37.请参照图1,图1所示为本技术实施例提供的一种网络空间数据安全 态势感知与预警方法的流程图。一种网络空间数据安全态势感知与预警方 法,其包括如下步骤:
38.s110:获取目标网络空间的历史数据,目标网络空间包括数据链路 层、网络层和应用层;
39.一般的,目标网络空间的数据来源于网络中的如防火墙和ids/ips等 安全设备,如路由器和交换机等网络设备、系统日志、服务和应用日志、 网络流量、如cpu利用率和端口利用率等关键网络设备性能。而目标网络 空间的数据类别包括日志数据、网络数据包和
指标数据等。则按照网络体 系结构可将数据来源分为数据链路层、网络层和应用层。
40.s120:根据历史数据,在数据链路层、网络层和应用层分别建立多个 数据来源检测端口;
41.s130:根据各个数据来源检测端口的特点,在任一数据来源检测端口 部署网络安全设备;
42.具体的,根据数据链路层、网络层和应用层的数据类型,在数据来源 端口部署相应的网络安全设备,使得网络安全设备与数据类型相匹配,以 更好捕捉异常数据。
43.其中,数据链路层的数据主要是网络设备日志,网络层的数据主要是 安全设备数据,应用层的数据主要是操作系统日志和应用程序日志。
44.s140:通过网络安全设备实时抓取异常数据,并通过flink对异常数 据进行预处理;
45.具体的,flink即日志收集系统,它是一个高可用的、高可靠的、分 布式的海量日志采集、聚合和传输的系统,flink不仅可以定制各类数据 发送方,以收集数据,还可以对数据进行简单处理,其具有可靠性强、功 能可扩展、便于维护等特点。将flink作为数据传输和预处理通道,通过flink对异常数据进行汇总,可以实现数据采集汇聚和数据高速传输的目 的。
46.s150:利用第一预设方法对预处理后的异常数据进行实时流分析,以 得到第一分析结果;
47.具体的,可以利用kafka接收flink中的数据,并对预处理后的异常 数据进行缓存后,再交由storm进行在线处理,以进行实时流分析得到第 一分析结果,为安全管理人员和用户进一步分析安全态势提供支持。
48.其中,kafka是一种高吞吐量的分布式发布订阅消息系统,它可以处 理消费者在网站中的所有动作流数据。将kafka和flink进行配合使用, 可以保证数据不丢失。
49.s160:将预处理后的异常数据存储至hdfs;
50.具体的,hdfs包括hbase和hive。hive用于存储结构化数据,而 hbase主要以表格的形式存储数据。则可以根据异常数据的数据类型,调 用不同的存储工具进行存储,以达到更好的存储效果。
51.s170:响应用户数据分析操作,利用mapreduce对hdfs中存储的异 常数据进行批处理,以得到第二分析结果;
52.具体的,mapreduce可以用于大规模数据集的并行运算。mapreduce 由map函数和reduce函数组成,mapreduce可以对数据集进行并行处理, 很好解决了海量计算速度慢的问题。利用mapreduce对异常数据进行批处 理的方式,可以实现对存储于hdfs中的异常数据进行挖掘分析的目的, 达到了对离线存储数据进行分析的效果。
53.s180:对第一分析结果和第二分析结果进行可视化呈现。
54.具体的,由于第一分析结果是对异常数据进行实时流分析的结果,而 第二分析结果是对离线存储数据进行挖掘分析的结果,则将第一分析结果 和第二分析结果进行可视化呈现,呈现出了安全分析的最终结果以及实时 安全状态,进而为用户提供实时态势分析与感知,帮助用户对目标网络空 间安全态势的掌握。也就保证了对网络空间数据进行安全检测和防护的准 确性和及时性,有效避免了误报和漏报的情况。
55.在本实施例的一些实施方式中,上述利用第一预设方法对预处理后的 异常数据进行实时流分析,以得到第一分析结果的步骤包括:通过kafka 集群获取预处理后的异常数据,并将预处理后的异常数据传输至storm。 获取当前目标网络空间的实时流数据。基于storm,对实时流数据和预处 理后的异常数据进行关联分析,得到第一分析结果。具体的,kafka集群 获取flink中的数据后,可以进行缓存,并传输至storm。storm可以将 实时流数据和异常数据进行关联分析,以产生新的安全警报,得到第一分 析结果。
56.其中,采用storm进行数据处理不仅可以保证数据处理的时效性,也 能保证数据处理的准确性。
57.在本实施例的一些实施方式中,上述hdfs包括hbase和hive,将预 处理后的异常数据存储至hdfs的步骤包括:若异常数据为第一类型数 据,则调用hive进行存储。若异常数据为第二类型数据,则调用hbase 进行存储。其中,第一类型数据为结构化数据,例如日志文件。第二类型 数据为非结构化数据。hbase可以以表格的形式存储数据,且hbase可以 快速索引数据。从而根据异常数据的数据类型,调用不同的存储工具进行 存储,可以达到更好的存储效果。
58.在本实施例的一些实施方式中,上述响应用户数据分析操作,利用 mapreduce对hdfs中存储的异常数据进行批处理,以得到第二分析结果的 步骤包括:响应用户数据分析操作,查询存放于hdfs中的异常数据,其 中,若异常数据为第一类型数据,则调用hive进行查询。若异常数据为 第二类型数据,则调用hbase进行数据索引。具体的,首先根据用户数据 分析操作确定需要查询的异常数据,然后根据异常数据的数据类型,调用 hive或者hbase以查询异常数据。
59.在本实施例的一些实施方式中,上述对第一分析结果和第二分析结果 进行可视化呈现的步骤之后,该方法还包括:获取目标网络空间的当前运 行状态。根据当前运行状态、第一分析结果和第二分析结果生成安全风险 评估报告。具体的,上述安全风险评估报告可以包括饼状图和表格。通过 安全风险评估报告可以直观反映当前目标网络空间的安全状态。
60.在本实施例的一些实施方式中,上述根据各个数据来源检测端口的特 点,在任一数据来源检测端口部署网络安全设备的步骤包括:若数据来源 检测端口建立于网络层,则根据历史数据,在该数据来源检测端口设置虚 拟蜜罐。通过虚拟蜜罐获取异常数据。具体的,由于网络层的数据主要是 安全设备数据,则可以利用蜜罐技术获取网络层的数据来源检测端口处的 异常数据。将虚拟蜜罐作为诱饵,从而最大程度采集异常数据。
61.其中,虚拟蜜罐本质上是一种对攻击方进行欺骗的技术,通过布置一 些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从 而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推 测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁。
62.在本实施例的一些实施方式中,上述对第一分析结果和第二分析结果 进行可视化呈现的步骤之后,该方法还包括:响应用户操作,关闭数据链 路层、网络层或应用层。具体的,用户根据呈现出的安全分析的最终结果 以及实时安全状态,选择关闭数据链路层、网络层或应用层。
63.请参照图2,图2所示为本发明实施例提供的一种网络空间数据安全 态势感知与
预警系统100的结构框图。本技术实施例提供一种网络空间数 据安全态势感知与预警系统100,其包括:历史数据获取模块110,用于 获取目标网络空间的历史数据,目标网络空间包括数据链路层、网络层和 应用层。数据来源检测端口建立模块120,用于根据历史数据,在数据链 路层、网络层和应用层分别建立多个数据来源检测端口。网络安全设备部 署模块130,用于根据各个数据来源检测端口的特点,在任一数据来源检 测端口部署网络安全设备。预处理模块140,用于通过网络安全设备实时 抓取异常数据,并通过flink对异常数据进行预处理。第一分析模块 150,用于利用第一预设方法对预处理后的异常数据进行实时流分析,以 得到第一分析结果。异常数据存储模块160,用于将预处理后的异常数据 存储至hdfs。第二分析模块170,用于响应用户数据分析操作,利用 mapreduce对hdfs中存储的异常数据进行批处理,以得到第二分析结果。 可视化呈现模块180,用于对第一分析结果和第二分析结果进行可视化呈 现。
64.具体的,该系统根据数据链路层、网络层和应用层的数据类型,在数 据来源端口部署相应的网络安全设备,使得网络安全设备与数据类型相匹 配,以更好捕捉异常数据。并通过flink对网络安全设备抓取的异常数据 进行汇总和预处理,实现了数据采集汇聚和数据高速传输的目的。并且该 系统对异常数据进行分析得到的第一分析结果是对异常数据进行实时流分 析的结果,而第二分析结果是对离线存储数据进行挖掘分析的结果,则将 第一分析结果和第二分析结果进行可视化呈现,可以呈现出安全分析的最 终结果以及实时安全状态,进而为用户提供实时态势分析与感知,帮助用 户对目标网络空间安全态势的掌握。也就保证了对网络空间数据进行安全 检测和防护的准确性和及时性,有效避免了误报和漏报的情况。
65.在本实施例的一些实施方式中,上述第一分析模块150包括:数据传 输单元,用于通过kafka集群获取预处理后的异常数据,并将预处理后的 异常数据传输至storm。实时流数据获取单元,用于获取当前目标网络空 间的实时流数据。关联分析单元,用于基于storm,对实时流数据和预处 理后的异常数据进行关联分析,得到第一分析结果。具体的,kafka集群 获取flink中的数据后,可以进行缓存,并传输至storm。storm可以将 实时流数据和异常数据进行关联分析,以产生新的安全警报,得到第一分 析结果。
66.在本实施例的一些实施方式中,上述hdfs包括hbase和hive,上述 异常数据存储模块160包括:第一类型数据存储单元,用于若异常数据为 第一类型数据,则调用hive进行存储。第二类型数据存储单元,用于若 异常数据为第二类型数据,则调用hbase进行存储。其中,第一类型数据 为结构化数据,例如日志文件。第二类型数据为非结构化数据。hbase可 以以表格的形式存储数据,且hbase可以快速索引数据。从而根据异常数 据的数据类型,调用不同的存储工具进行存储,可以达到更好的存储效 果。
67.在本实施例的一些实施方式中,上述第二分析模块170包括:异常数 据查询单元,用于响应用户数据分析操作,查询存放于hdfs中的异常数 据,其中,若异常数据为第一类型数据,则调用hive进行查询,若异常 数据为第二类型数据,则调用hbase进行数据索引。具体的,首先根据用 户数据分析操作确定需要查询的异常数据,然后根据异常数据的数据类 型,调用hive或者hbase以查询异常数据。
68.在本实施例的一些实施方式中,上述网络空间数据安全态势感知与预 警系统100还包括:运行状态获取模块,用于获取目标网络空间的当前运 行状态。风险评估报告生成
模块,用于根据当前运行状态、第一分析结果 和第二分析结果生成安全风险评估报告。具体的,上述安全风险评估报告 可以包括饼状图和表格。通过安全风险评估报告可以直观反映当前目标网 络空间的安全状态。
69.在本实施例的一些实施方式中,上述网络安全设备部署模块130包 括:虚拟蜜罐设置单元,用于若数据来源检测端口建立于网络层,则根据 历史数据,在该数据来源检测端口设置虚拟蜜罐。虚拟蜜罐调用单元,用 于通过虚拟蜜罐获取异常数据。具体的,由于网络层的数据主要是安全设 备数据,则可以利用蜜罐技术获取网络层的数据来源检测端口处的异常数 据。将虚拟蜜罐作为诱饵,从而最大程度采集异常数据。
70.在本实施例的一些实施方式中,上述网络空间数据安全态势感知与预 警系统100还包括:数据处理层关闭模块,用于响应用户操作,关闭数据 链路层、网络层或应用层。具体的,用户根据呈现出的安全分析的最终结 果以及实时安全状态,选择关闭数据链路层、网络层或应用层。
71.请参阅图3,图3为本技术实施例提供的电子设备的一种示意性结构 框图。电子设备包括存储器101、处理器102和通信接口103,该存储器 101、处理器102和通信接口103相互之间直接或间接地电性连接,以实 现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总 线或信号线实现电性连接。存储器101可用于存储软件程序及模块,如本 申请实施例所提供的一种网络空间数据安全态势感知与预警系统100对应 的程序指令/模块,处理器102通过执行存储在存储器101内的软件程序 及模块,从而执行各种功能应用以及数据处理。该通信接口103可用于与 其他节点设备进行信令或数据的通信。
72.其中,存储器101可以是但不限于,随机存取存储器101 (random access memory,ram),只读存储器101(read onlymemory,rom),可编程只读存储器101(programmable read-onlymemory,prom),可擦除只读存储器101(erasable programmable read
‑ꢀ
only memory,eprom),电可擦除只读存储器101(electric erasableprogrammable read-only memory,eeprom)等。
73.处理器102可以是一种集成电路芯片,具有信号处理能力。该处理器 102可以是通用处理器102,包括中央处理器102 (central processing unit,cpu)、网络处理器102 (network processor,np)等;还可以是数字信号处理器102(digitalsignal processing,dsp)、专用集成电路(application specificintegrated circuit,asic)、现场可编程门阵列(field- programmable gate array,fpga)或者其他可编程逻辑器件、分立门或 者晶体管逻辑器件、分立硬件组件。
74.可以理解,图3所示的结构仅为示意,电子设备还可包括比图3中所 示更多或者更少的组件,或者具有与图3所示不同的配置。图3中所示的 各组件可以采用硬件、软件或其组合实现。
75.在本技术所提供的实施例中,应该理解到,所揭露的装置和方法,也 可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例 如,附图中的流程图和框图显示了根据本技术的多个实施例的装置、方法 和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程 图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述 模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的 可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注 的功能也可以以
不同于附图中所标注的顺序发生。例如,两个连续的方框 实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所 涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及 框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用 的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实 现。
76.另外,在本技术各个实施例中的各功能模块可以集成在一起形成一个 独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集 成形成一个独立的部分。
77.所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使 用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申 请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的 部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储 介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服 务器,或者网络设备等)执行本技术各个实施例所述方法的全部或部分步 骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器101(rom,read-only memory)、随机存取存储器101(ram,random accessmemory)、磁碟或者光盘等各种可以存储程序代码的介质。
78.以上所述仅为本技术的优选实施例而已,并不用于限制本技术,对于 本领域的技术人员来说,本技术可以有各种更改和变化。凡在本技术的精 神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本技术 的保护范围之内。
79.对于本领域技术人员而言,显然本技术不限于上述示范性实施例的细 节,而且在不背离本技术的精神或基本特征的情况下,能够以其它的具体 形式实现本技术。因此,无论从哪一点来看,均应将实施例看作是示范性 的,而且是非限制性的,本技术的范围由所附权利要求而不是上述说明限 定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括 在本技术内。不应将权利要求中的任何附图标记视为限制所涉及的权利要 求。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献