一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

基于二维图形的访问认证方法、装置、设备及存储介质与流程

2022-04-02 03:25:15 来源:中国专利 TAG:


1.本技术涉及通信技术领域,更具体地,涉及一种基于二维图形的访问认证方法、装置、设备及存储介质。


背景技术:

2.目前常见的网络安全产品主要是针对网络物理边界进行的网络资源设备的接入控制,典型边界防护模型通过把网络划分为不同区域,不同区域授予了一定程度的信任。能够被远程访问的应用服务器等高风险资源,被部署在可信区或特权区,通过部署在边界隔离区的防火墙、ips和vpn网关等安全设备对进入应用服务器的网络流量进行严格监控,目的是构建基于网络边界的外围防御,从而一定程度确保隔离区以内的私有网络的安全。
3.这种传统的网络分区和城墙式隔离防护模型,至今仍然作为主流网络安全防护架构发挥着积极作用,但是随着网络规模的爆发式增长和网络攻击手段越来越多样化、隐蔽化,一个网络即使采用了完备的边界防御措施,仍然存在被攻陷的风险。
4.传统边界防护机制规定了不同安全区域的访问控制规则,比如对来自不可信区的网络交互流量,通常采用基于密码技术的强制身份认证及访问控制,在获得访问权限后,利用内部策略控制漏洞发起网络攻击。这种传统的认证方式有两大问题:一是常用的身份认证和访问控制都需要在网络中开放一个固定认证服务端口,这就为攻击者提供了明确的目标,加以足够的攻击手段和时间,最终都将会攻击成功。二是常用的身份认证都需要将用户名密码等验证信息传输到认证服务器进行验证,增加了泄密风险。
5.为了降低服务器被攻击者攻击的风险,公布号为cn113347136a的发明专利“一种访问认证方法、装置、设备及存储介质”提供了以下技术方案:获取依照目标服务端口的开启顺序对目标服务端口发起访问的目标客户端地址;对目标客户端地址对应的访问请求进行响应操作。其通过顺序开启服务器中的目标服务端口,进而监听并获取能够同样以该顺序依次对目标服务端口进行访问的目标客户端地址,以供服务器对目标客户端地址对应的访问请求进行响应操作,以此实现了服务器对发起非正常访问的客户端的认证及过滤,进而相对确保了服务器的运行稳定性。
6.但是,这种服务器顺序开启访问端口,通过判断客户端是否按照端口开启顺序进行访问,来判断客户端是否为正常访问的方式仍然存在以下缺陷:1对时序要求高,受限于网络的通信质量,可能存在客户端后发的数据包先到服务器,即虽然客户端按照端口开启顺序对各端口进行了访问,但是服务器端判定客户端的访问顺序有误,从而导致认证失败;2即便是顺序访问多个端口,依然存在时序规律,容易被使用足够的攻击手段和时间的攻击者攻破,安全性不高,容易被监听模拟破解。


技术实现要素:

7.针对现有技术的至少一个缺陷或改进需求,本发明提供了一种基于二维图形的访
问认证方法、装置、设备及存储介质,将一维的服务器端口进行二维图形化,通过比较图形来对发出访问请求的客户端进行认证和过滤,提高服务器运行的安全性和稳定性。
8.为实现上述目的,按照本发明的第一个方面,提供了一种基于二维图形的访问认证方法,该方法包括:根据预先设置的认证规则形成随机的第一二维图形,所述第一二维图形中的每个标志点对应服务器中的若干认证端口;开启第一二维图形中各所述标志点映射的认证端口;获取客户端的端口访问请求,根据所述认证规则将客户端请求访问的认证端口转换为第二二维图形,将所述第二二维图形与第一二维图形进行比对,若图形一致则认证通过。
9.进一步地,上述访问认证方法还包括:将所述认证规则下发给客户端,以使所述客户端基于所述认证规则形成第三二维图形,并向第三二维图形映射的认证端口发起端口访问请求。
10.进一步地,上述访问认证方法,所述根据预先设置的认证规则形成随机的第一二维图形,包括:基于认证规则生成随机的时间戳以及二维数组;根据所述时间戳确定一随机数,并根据所述随机数确定服务器中的多个认证端口的端口值;将选择的多个认证端口的端口值填充到所述二维数组的不同区间中;将二维数组中填充有端口值的区间图形化为一标志点,形成第一二维图形。
11.进一步地,上述访问认证方法,所述将第二二维图形与第一二维图形进行比对,具体为:将第二二维图形与第一二维图形对应的二维数组进行比对,判断两个二维数组中同一区间填充的端口值是否一致。
12.进一步地,上述访问认证方法,预先设置的认证规则为多个,从中随机选取一个认证规则生成第一二维图形,并将选取的认证规则的规则id以及基于该认证规则生成的时间戳下发给客户端。
13.进一步地,上述访问认证方法,所述获取客户端的端口访问请求之后还包括:分别为每个客户端创建认证队列,将每个客户端访问的认证端口的端口值存储在所述认证队列中。
14.进一步地,上述访问认证方法,对于每一个客户端,如在设定时间内未采集到客户端发送的端口访问请求,则从客户端对应的认证队列中读取认证端口的端口值并转换为第二二维图形。
15.按照本发明的第二个方面,还提供了一种基于二维图形的访问认证装置,其包括:图形化模块,其被配置为根据预先设置的认证规则形成随机的第一二维图形,所述第一二维图形中的每个标志点对应服务器中的若干认证端口;端口开启模块,其被配置为开启第一二维图形中各所述标志点映射的认证端口;认证模块,其被配置为获取客户端的端口访问请求,根据所述认证规则将客户端请求访问的认证端口转换为第二二维图形,将所述第二二维图形与第一二维图形进行比
对,若图形一致则认证通过。
16.按照本发明的第三个方面,还提供了一种基于二维图形的访问认证设备,其包括至少一个处理单元、以及至少一个存储单元,其中,所述存储单元存储有计算机程序,当所述计算机程序被所述处理单元执行时,使得所述处理单元执行上述任一项所述方法的步骤。
17.按照本发明的第四个方面,还提供了一种存储介质,其存储有可由访问认证设备执行的计算机程序,当所述计算机程序在访问认证设备上运行时,使得所述访问认证设备执行上述任一项所述方法的步骤。
18.总体而言,通过本发明所构思的以上技术方案与现有技术相比,能够取得下列有益效果:(1)本发明提供的二维图形的访问认证方式拥有顺序无关性,有效解决了客户端发出的数据包因为复杂的网络环境导致顺序错乱的问题,拥有更好的兼容性和健壮性,同时由于认证过程中不再需要提供用户隐私(用户名\密码)信息,安全性也得以被很好地加强。
19.(2)采用本发明提供的上述访问认证方式的网关和服务器等设备,不再依赖时间和顺序等因素来判断客户端的合法请求,提升网络攻击行为识别准确率,结合零信任和防火墙技术,增强了网络设备接入安全,提升整体网络防护能力。
附图说明
20.为了更清楚地说明本技术实施例中的技术方案,下面将对实施例中所需使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
21.图1为本技术实施例提供的一种基于二维图形的访问认证方法的流程示意图;图2为本技术实施例提供的二维图形的举例示意图;图3为本技术实施例提供的二维图形的另一的举例示意图;图4为本技术实施例提供的一种基于二维图形的访问认证装置的结构示意图;图5为本技术实施例提供的一种访问认证设备的结构示意图。
具体实施方式
22.下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述。
23.本技术的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其他步骤或单元。
24.本技术提供的基于二维图形的访问认证方案,改变现有顺序开启服务器端口供客户端访问以进行验证的方式,提供了一种与顺序无关的认证方案,对非正常访问的客户端进行认证和过滤,提高服务器的运行稳定性。
25.图1是本实施例提供的一种基于二维图形的访问认证方法的流程示意图,请参阅图1,该方法主要包括以下步骤:步骤101 根据预先设置的认证规则形成随机的第一二维图形,所述第一二维图形中的每个标志点对应服务器中的若干认证端口;本实施例中,服务器中存储有一个或多个预先设置的认证规则,当认证规则为多个时,每个认证规则具有唯一的规则id。
26.服务器首先根据认证规则生成随机的第一二维图形,且该第一二维图形与服务器中的认证端口相关联。具体的,第一二维图形中具有多个标志点,该标志点的数量应大于1,其中每个标志点均映射服务器中的一个或多个认证端口,标志点与对应的一个或多个认证端口之间的映射关系被存储在服务器内部。图2、图3是本实施例提供的第一二维图形的示例,可以看出,多个标志点分布在图形中的不同位置区间,构成二维图形。需要说明的是,二维图形中的标志点并不局限于黑色圆点,其形状和颜色可以随意调整,且不同的标志点的颜色和形状也不必要保持一致。
27.在一个可选的实施方式中,根据预先设置的认证规则形成随机的第一二维图形,包括:基于认证规则随机生成时间戳以及二维数组;本实施例中,服务器基于认证规则生成一个二维数组,该二维数组的格式不做具体限制,可以是行列数相等的方阵形式,如a[4][4] 、b[5][5]等;也可以是行列数不等的矩阵。在一个优选的示例中,服务器生成的二维数组为行列数相等的方阵,如此,基于该二维数组生成的第一二维图形将会是比较规则的正方形态的图形,在后续的认证过程中不会由于长宽不同导致图形比较时出现偏差和误报的情况。
[0028]
在一个具体示例中,服务器通过时间戳来确定二维数组的边界长度,具体的,服务器对时间戳进行哈希处理,对一固定数值(如31)进行取模,则获取到1~31 范围的分布值作为二维数组的边界长度t;如果生成的边界长度t小于2则重新生成,直到获得有效长度t作为二维数组的边界长度;该边界长度决定了形成的第一二维图形的尺寸。需要说明的是,通过时间戳来确定二维数组及二维图形的边界长度仅是一种可选的实施方式,也可以将二维数组及二维图形的边界长度设置为一个预先配置的固定值。
[0029]
根据时间戳形成一随机数,根据所述随机数选择服务器中的多个认证端口的端口值;本实施例中,基于时间戳生成随机数的方法不做具体限定,可采取现有技术中成熟的随机数生成算法。随机数生成后,可将随机数与服务器的多个认证端口的端口号码进行映射;通过本步骤,基于认证规则可随机选取服务器中的多个认证端口。在一个具体的示例中,服务器对时间戳进行哈希处理,对一固定数值(如30001)进行取模,则获取到1~30001范围内的分布值m作为随机数;根据该随机数设置认证端口的起始端口值为30000 m,再选择固定长度的端口值作为认证端口,或者选择数值长度为t2的连续端口作为被选中的认证端口。需要说明的是,本步骤中生成随机数所使用的时间戳可以与确定二维数组的边界长度所使用的时间戳是同一个,也可以是不同的时间戳,即服务器生成了两个时间戳,一个用来确定二维数组的边界长度,另一个用来选择服务器的认证端口。
[0030]
将基于时间戳选择的多个认证端口的端口值填充到所述二维数组的不同区间中;
本步骤中,按照一定的规则将基于时间戳生成的多个认证端口的端口值填充到二维数组中;在一个具体的示例中,将选中的多个认证端口按照顺序与二维数组进行位置映射,比如将起始端口值对应填入起始端口值a[0][0],将最后一个端口值填入a[t][t],以此类推。或者,可以规定二维数组中的不同区间对应的取值范围,将落入对应取值范围内的端口值填充到对应的区间中。
[0031]
将二维数组中填充有认证端口的端口值的区间图形化为一标志点,形成第一二维图形。
[0032]
本实施例中,将二维数组中填充有端口值的区间图形化为一标志点,未填充端口值的区间为空白,由此形成第一二维图形。基于此方式,可将随机选取的服务器中的多个认证端口转换为二维图形。以图2为例,服务器将基于时间戳选择的多个认证端口的端口值填充到二维数组的a[0][0],a[1][0],a[2][2],a[3][3]这几个区间中,然后将这几个区间图像化为标志点,从而形成图2所示的二维图形。
[0033]
步骤102 开启第一二维图形中各所述标志点映射的认证端口;在服务器生成第一二维图形且该第一二维图形映射的认证端口确定后,服务器开启这些认证端口,该认证端口是允许客户端对自身进行访问时使用的端口。本步骤中,多个认证端口可以是同时开启的,也可以是在规定时间内顺序开启的,本实施例不做具体限定。
[0034]
步骤103获取客户端的端口访问请求,根据所述认证规则将客户端请求访问的认证端口转换为第二二维图形,将所述第二二维图形与第一二维图形进行比对,若图形一致则认证通过。
[0035]
本实施例中,服务器将认证规则下发给客户端,客户端基于认证规则形成第三二维图形,并向第三二维图形映射的认证端口发起端口访问请求,该端口访问请求中包括客户端ip地址、认证规则的规则id以及端口协议信息。在一个具体示例中,客户端将端口访问请求封装为数据请求包发送给服务器。
[0036]
服务器获取客户端发出的端口访问请求对应的数据请求包,根据认证规则对数据请求包进行合法性认证和校验;具体是将客户端请求访问的认证端口转换为第二二维图形,并将第二二维图形与第一二维图形进行比对,若图形一致则认证通过。
[0037]
在一个可选的实施方式中,第二二维图形与第一二维图形之间的比较主要是通过比对两者各自对应的二维数组的方式实现的,具体的:服务器将第二二维图形与第一二维图形对应的二维数组进行比对,判断两个二维数组中同一区间填充的端口值是否一致,若一致,则认证通过,服务器对客户端的访问请求进行响应;反之,若任意一个区间内的端口值无法匹配,则认证失败。
[0038]
本技术提供的上述技术方案,将一维的服务器端口进行二维图形化,通过比较图形来对发出访问请求的客户端进行认证和过滤。这种认证方式拥有顺序无关性,有效解决了客户端发出的数据包因为复杂的网络环境导致顺序错乱的问题,拥有更好的兼容性和健壮性,同时由于认证过程中不再需要提供用户隐私(用户名\密码)信息,安全性也得以被很好地加强。
[0039]
在一个优选的示例中,服务器中存储的认证规则为多个,服务器首先从多个认证规则中随机选取一个,然后根据选择的认证规则生成对应的第一二维图形,并将选取的认证规则的规则id以及基于该认证规则生成的时间戳下发给客户端。认证规则的随机性有利
于增加被非法访问者攻击破解的难度。
[0040]
本实施例中,由于服务器的认证端口的端口号码所关联的随机数以及二维图形的生成均是基于时间戳进行运算输出的,所以服务器与客户端之间只需同步时间戳即可实现规则同步。
[0041]
需要说明的是,认证规则及其对应的第一二维图形并非是固定不变的,每次认证的过程中,服务器会根据生成的第一二维图形,将对应的认证端口开启一段时间供客户端进行访问,一旦启动验证后则第一二维图形失效;客户端下次访问时,服务器将生成新的第一二维图形对客户端的访问请求进行重新认证。
[0042]
在一个可选的实施方式中,获取客户端的端口访问请求之后还包括:分别为每个客户端创建认证队列,将每个客户端访问的认证端口的端口值存储在所述认证队列中。
[0043]
本实施例中,服务器获取客户端的端口访问请求之后,根据客户端ip地址分别为每个客户端建立对应的认证队列,用来存储客户端发出的端口访问请求中包含的认证端口的端口值。
[0044]
对于每一个客户端,如服务器在设定时间内未采集到客户端发送的端口访问请求,则认定客户端的认证请求结束,从客户端对应的认证队列中读取认证端口的端口值,将其转换为第二二维图形并与第一二维图形进行比对,若图形一致则认证通过。
[0045]
应当注意,尽管在上述的实施例中,以特定顺序描述了本说明书实施例的方法的操作,但是,这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。相反,流程图中描绘的步骤可以改变执行顺序。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
[0046]
本实施例提供了一种基于二维图形的访问认证装置,该装置可以采用软件和/或硬件的方式实现,并可集成在访问认证设备上;如图4所示,该访问认证装置400包括图形化模块401、端口开启模块402和认证模块403;其中:图形化模块401用于根据预先设置的认证规则形成随机的第一二维图形,所述第一二维图形中的每个标志点对应服务器中的若干认证端口;端口开启模块402用于开启第一二维图形中各所述标志点映射的认证端口;认证模块403用于获取客户端的端口访问请求,根据所述认证规则将客户端请求访问的认证端口转换为第二二维图形,将所述第二二维图形与第一二维图形进行比对,若图形一致则认证通过。
[0047]
在一个可选的实施方式中,图形化模块401包括:数据生成单元,用于基于认证规则随机生成时间戳以及二维数组;映射单元,用于根据所述时间戳确定一随机数,并根据所述随机数选择服务器中的多个认证端口的端口值;图形生成单元,用于按照认证规则将选择的多个认证端口的端口值填充到所述二维数组的不同区间中;以及,将二维数组中填充有端口值的区间图形化为一标志点,形成第一二维图形。
[0048]
在一个可选的实施方式中,认证模块403将第二二维图形与第一二维图形对应的
二维数组进行比对,判断两个二维数组中同一区间填充的端口值是否一致,若一致则认证通过。
[0049]
在一个可选的实施方式中,认证模块403还用于在获取客户端的端口访问请求之后分别为每个客户端创建认证队列,将每个客户端访问的认证端口的端口号存储在所述认证队列中。对于每一个客户端,如在设定时间内未采集到客户端发送的端口访问请求,则认证模块403从客户端对应的认证队列中读取认证端口的端口值并转换为第二二维图形。
[0050]
关于访问认证装置的具体限定可以参见上文中对于访问认证方法的限定,在此不再赘述。上述访问认证装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
[0051]
本实施例还提供了一种基于二维图形的访问认证设备,参见图5,其示出了该访问认证设备的结构示意图,该访问认证设备可以用于实施图1所示实施例中的方法。如图5所示,访问认证设备500可以包括:至少一个中央处理器501,至少一个网络接口504,用户接口503,存储器505,至少一个通信总线502。
[0052]
其中,通信总线502用于实现这些组件之间的连接通信。
[0053]
其中,用户接口503可以包括显示屏(display)、摄像头(camera),可选用户接口503还可以包括标准的有线接口、无线接口。
[0054]
其中,网络接口504可选的可以包括标准的有线接口、无线接口(如wi-fi接口)。
[0055]
其中,中央处理器501可以包括一个或者多个处理核心。中央处理器501利用各种接口和线路连接整个终端500内的各个部分,通过运行或执行存储在存储器505内的指令、程序、代码集或指令集,以及调用存储在存储器505内的数据,执行终端500的各种功能和处理数据。可选的,中央处理器501可以采用数字信号处理(digital signal processing,dsp)、现场可编程门阵列(field-programmable gate array,fpga)、可编程逻辑阵列(programmable logic array,pla)中的至少一种硬件形式来实现。中央处理器501可集成中央中央处理器(central processing unit,cpu)、图像中央处理器(graphics processing unit,gpu)和调制解调器等中的一种或几种的组合。
[0056]
其中,存储器505可以包括随机存储器(random access memory,ram),也可以包括只读存储器(read-only memory)。可选的,该存储器505包括非瞬时性计算机可读介质(non-transitory computer-readable storage medium)。存储器505可用于存储指令、程序、代码、代码集或指令集。存储器505可包括存储程序区和存储数据区,其中,存储程序区可存储用于实现操作系统的指令、用于至少一个功能的指令(比如触控功能、声音播放功能、图像播放功能等)、用于实现上述各个方法实施例的指令等;存储数据区可存储上面各个方法实施例中涉及到的数据等。存储器505可选的还可以是至少一个位于远离前述中央处理器501的存储装置。如图5所示,作为一种计算机存储介质的存储器505中可以包括操作系统、网络通信模块、用户接口模块以及程序指令。
[0057]
在图5所示的访问认证设备500中,用户接口503主要用于为用户提供输入的接口,获取用户输入的数据;而处理器501可以用于调用存储器505中存储的基于二维图形的访问认证方法的应用程序,并具体执行以下操作:根据预先设置的认证规则形成随机的第一二维图形,所述第一二维图形中的每个
标志点对应服务器中的若干认证端口;开启第一二维图形中各所述标志点映射的认证端口;获取客户端的端口访问请求,根据所述认证规则将客户端请求访问的认证端口转换为第二二维图形,将所述第二二维图形与第一二维图形进行比对,若图形一致则认证通过。
[0058]
本技术还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述方法的步骤。其中,计算机可读存储介质可以包括但不限于任何类型的盘,包括软盘、光盘、dvd、cd-rom、微型驱动器以及磁光盘、rom、ram、eprom、eeprom、dram、vram、闪速存储器设备、磁卡或光卡、纳米系统(包括分子存储器ic),或适合于存储指令和/或数据的任何类型的媒介或设备。
[0059]
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本技术并不受所描述的动作顺序的限制,因为依据本技术,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本技术所必须的。
[0060]
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
[0061]
在本技术所提供的几个实施例中,应该理解到,所揭露的装置,可通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些服务接口,装置或单元的间接耦合或通信连接,可以是电性或其它的形式。
[0062]
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
[0063]
另外,在本技术各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
[0064]
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储器中。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储器中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本技术各个实施例所述方法的全部或部分步骤。而前述的存储器包括:u盘、只读存储器(read-only memory, rom)、随机存取存储器(random access memory,ram)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
[0065]
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通进程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储器中,存储器
可以包括:闪存盘、只读存储器(read-only memory, rom)、随机存取器(random access memory,ram)、磁盘或光盘等。
[0066]
以上所述者,仅为本公开的示例性实施例,不能以此限定本公开的范围。即但凡依本公开教导所作的等效变化与修饰,皆仍属本公开涵盖的范围内。本领域技术人员在考虑说明书及实践这里的公开后,将容易想到本公开的其实施方案。本技术旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未记载的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的范围和精神由权利要求限定。
[0067]
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
[0068]
本领域的技术人员容易理解,以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献