一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

数据泄露检测的制作方法

2022-04-02 03:56:06 来源:中国专利 TAG:

数据泄露检测


背景技术:

1.以下总体上涉及数据泄露(breach)检测,并且更具体地涉及基于快照分析的数据泄露检测。
2.随着个人和公司实体变得更加依赖于数据,他们也变得易受到以该数据为目标的攻击。网络弹性是个人或组织在面对网络攻击时以最小的干扰量继续工作的能力。网络弹性可以包括以确保组织在网络攻击和网络中断期间继续起作用的企业的信息安全、业务连续性和网络弹性。
3.在一些情况下,网络攻击可能以使得它们难以检测的方式进行。因此,在本领域中需要提供检测复杂网络攻击的改进能力的系统和方法。


技术实现要素:

4.描述了用于基于快照分析的数据泄露检测的方法、装置和非暂时性计算机可读介质。该方法、装置和非暂时性计算机可读介质可以提供识别数据结构的多个快照,为每个快照识别数据结构的多个叶节点,为每个叶节点生成数据属性的向量,为每个向量分配权重以产生每个快照的一组加权向量,基于对应组的加权向量计算每对快照之间的距离度量,以及基于距离度量在多个快照中检测异常快照。
附图说明
5.现在将仅通过示例的方式并参考以下附图来描述本发明的优选实施例:
6.图1示出了根据本公开的实施例的异常快照检测系统的示例。
7.图2示出了根据本公开的实施例的服务器的示例。
8.图3示出了根据本公开的实施方式的一系列快照的示例。
9.图4示出了根据本公开的实施例的数据结构的示例。
10.图5到7示出了根据本公开的实施例的用于数据泄露检测方法的过程的示例,其中,获取备份文件的快照并将其与周围文件进行比较。
具体实施方式
11.本公开提供了用于数据泄露检测的系统和方法。本公开的实施例涉及数据泄露检测方法,其中,获取备份文件的快照并将其与周围文件进行比较,以检测文件结构中在正常改变模式之外的任何异常。
12.本公开的实施例使用加权树结构来生成备份快照(即,快照签名)中的离散分布的文件属性,该加权树结构包括一组加权向量。然后,计算在两个快照签名之间在两组加权向量之间测量的距离度量。通过将快照的局部密度与相邻数据组的快照的密度进行比较来检测异常快照。
13.网络攻击正在上升,其中网络钓鱼和社交工程、恶意软件、鱼叉式网络钓鱼、服务拒绝和过时软件是当今威胁组织的最高网络中断。关键网络弹性关注包括:缺乏在网络攻
击的唤醒中保持弹性的能力、作为网络弹性的最高障碍的不充分的规划和准备、以及特别的、不存在的或不一致的网络安全事故响应计划。
14.随着网络攻击变得越来越普遍和昂贵,网络弹性挑战变得更加困难。网络间谍行为和勒索软件变得普遍,其中先进的、目标性的和持续性的威胁集中在许多组织上。随着网络和基础设施变得更加复杂,攻击的前景不断扩大。
15.诸如破坏备份文件的恶意软件的攻击导致许多问题,并且恢复过程花费大量时间(尤其是在需要手动操作来解决这些问题时)。另外,越来越多的规章对要求昂贵的合规程序的组织提出了要求。例如,数据泄露通知要求促成了数字世界中的挑战。
16.可以使用各种数据泄露检测方法来确定数据是否已经被破坏。这些检测方法可以包括用于检测可以暗示网络威胁或数据安全的破坏的异常备份快照的技术。例如,许多数据泄露检测方法使用单向量异常检测方法。基于密度的异常检测方法使用矢量近似来确定统计离群值。这些方法将点周围的密度与该点的局部附近周围的密度进行比较。该方法假设正常数据对象周围的密度具有与邻近数据对象相似的密度。
17.基于聚类的异常检测方法将相似的对象布置成组。这些方法假设异常实例位于稀疏区域、小聚类中、远离主聚类中心,或者它们根本没有被分配给聚类。基于支持向量机的异常检测方法可以通过核函数提供数据的非线性分类。
18.然而,在许多情况下,这些检测方法的假设可能不适用于对数据进行复杂改变的复杂黑客攻击尝试。因此,本公开提供了用于能够检测复杂黑客攻击尝试的检测数据泄露的系统和方法。
19.图1示出了根据本公开的实施例的异常快照检测系统100的示例。所示的示例包括服务器105、数据库110、网络115和攻击者终端120。
20.服务器100可以经由网络115与数据库110通信以提供数据泄露检测服务。例如,服务器100可以获取数据库110的周期性快照以便检测数据中的异常变化。如果攻击者终端120获得对数据库的访问(例如,经由网络115),则其可以改变数据库110中的一些数据。则由服务器100获取的备份快照之一可被识别为异常,并且可以发起响应以减轻攻击的影响。
21.图2示出了根据本公开的实施例的服务器200的示例。服务器200可以是参考图1描述的相应的一个或多个元件的示例或包括该一个或多个元件的实施例。服务器200可以包括处理器单元205、存储器单元210、快照组件215、数据结构组件220、向量组件225、权重组件230、距离组件235和检测组件240。
22.处理器单元205可包括智能硬件装置(例如,通用处理组件、数字信号处理器(dsp)、中央处理单元(cpu)、图形处理单元(gpu)、微控制器、专用集成电路(asic)、现场可编程门阵列(fpga)、可编程逻辑装置、离散门或晶体管逻辑组件、离散硬件组件或其任何组合)。在一些情况下,处理器可经配置以使用存储器控制器来操作存储器阵列。在其它情况下,存储器控制器可集成到处理器中。处理器可以被配置为执行存储在存储器中的计算机可读指令以执行各种功能。
23.存储器单元210可存储计算装置上的各种程序和应用的信息。例如,存储装置可以包括用于运行操作系统的数据。存储器可以包括易失性存储器和非易失性存储器两者。易失性存储器可以是随机存取存储器(ram),非易失性存储器可以包括只读存储器(rom)、闪存、电可擦除可编程只读存储器(eeprom)、数字带、硬盘驱动器(hdd)和固态驱动器(ssd)。
24.快照组件215可以标识数据结构的一组快照。在一些示例中,一组快照中的每一个快照对应于数据结构在不同时间点的备份。
25.数据结构组件220可以标识每个快照的数据结构,包括一组叶节点。例如,数据结构组件220可以标识树结构,其中数据结构的叶节点对应于树结构的底层。在一些示例中,树结构对应于数据结构的文件目录。
26.向量组件225可为每个叶节点生成数据属性的向量。在一些示例中,每个向量包括与路径深度属性、文件大小、文件计数、文件扩展名属性、文件修改属性或其任何组合相对应的值。
27.权重组件230可以将权重分配给每个向量,以便为每个快照产生一组加权向量。在一些示例中,分配给每个向量的权重对应于与对应的叶节点相关联的文件的数量。在一些示例中,分配给向量中的每一个向量的权重对应于与对应的叶节点相关联的网络安全风险。
28.距离组件235可以基于对应组的加权向量来计算每对快照之间的距离度量。例如,距离组件235可计算一组连接权重,其中每个连接权重包括对应于第一快照的第一叶节点的第一索引和对应于第二快照的第二叶节点的第二索引,其中具有第一索引的连接权重的总和等于分配给第一叶节点的权重,并且具有第二索引的连接权重的总和等于分配给第二叶节点的权重,并且一组连接权重的总和等于一。
29.距离组件235然后可将每个连接权重乘以与第一叶节点相对应的向量和与第二叶节相对应的向量之间的距离平方,以产生一组加权距离。距离组件235可以基于加权距离的和来计算距离度量,其中计算一组连接权重以最小化该和。在一些示例中,距离度量包括推土机距离(earth mover’sdistance)、kantorovich-mallows距离、wasserstein距离或其任意组合。
30.检测组件240基于距离度量在一组快照中检测异常快照。检测组件240还可以基于所计算的距离度量来计算每个快照的局部可达性密度。检测组件240还可以基于相邻快照来确定每个快照的局部可达性密度是否低于阈值,其中异常快照是基于该确定来识别的。
31.图3示出了根据本公开的实施方式的一系列快照300的示例。所示的示例包括快照300和异常快照305。每个快照300适时地采集数据库在特定时刻的状态。
32.通过比较不同的快照300,可以使用本文描述的系统和方法来检测异常快照305。当检测到异常快照305时,系统可以发出通知用户可能已经存在数据泄露的警告。
33.图4示出了根据本公开的实施例的数据结构的示例。在所示的示例中,数据结构对应于目录树400,其可包括一个或多个节点405和叶节点410。每个节点405可以与一个或多个子节点相关联。目录树400的底层包括叶节点410。
34.根据本公开的实施例,每个叶节点可以与包括各种属性的向量相关联,属性诸如路径深度属性、文件大小、文件计数、文件扩展名属性、文件修改属性或其任何组合。这些向量随着每个快照而改变,并且向量的组合表示快照的签名(即,在特定时刻的数据结构的签名)。通过比较统计异常的签名,可以检测到异常快照。具体地,本公开的实施例描述了用于基于比较快照签名来检测异常快照的系统,该快照签名包括与叶节点相对应的多个向量。
35.每个叶节点还可以与基于其包括的文件的数量(或文件的归一化数量、文件的大小或类似的值)的权重相关联。在其他示例中,叶节点410可由用户分配权重以表示该节点
将被网络攻击作为目标的可能性。也就是说,某些目录可能更易于遭受勒索软件攻击,因此可能被更重地加权。
36.图5示出了根据本公开的实施例的用于数据泄露检测方法的过程的示例,其中,获取备份文件的快照并且将其与周围文件进行比较。在一些示例中,这些操作可以由执行一组代码以控制装置的功能元件的处理器来执行。另外或替代地,该过程可使用专用硬件来执行。通常,这些操作可以根据本公开的实施例描述的方法和过程来执行。例如,操作可以包括各种子步骤,或者可以结合本文描述的其他操作来执行。
37.在步骤500,系统识别数据结构的一组快照。在一些情况下,该步骤的操作可以参考如参考图2所描述的快照组件执行或由快照组件执行。该组快照中的每一个快照可以对应于在不同时间点的数据结构的备份。
38.在步骤505,系统为每个快照识别数据结构的一组叶节点。在一些情况下,该步骤的操作可以参考图2所描述的数据结构组件执行或由数据结构组件执行,在一些实施例中,系统识别数据结构上的树结构,其中数据结构的叶节点对应于树结构的底层。树结构可以对应于数据结构的文件目录。
39.在步骤510,系统为每个叶节点生成数据属性向量。在一些情况下,该步骤的操作可以参考如参考图2所描述的向量组件执行或由向量组件执行。每个向量可以包括与路径深度属性、文件大小、文件计数、文件扩展名属性、文件修改属性或其任意组合相对应的值。在一些情况下,类属值可被转换成数值或二进制值(例如,使用一个热编码)。
40.在步骤515,系统向每个向量分配权重,以便为每个快照产生一组加权向量。在一些情况下,该步骤的操作可以参考图2所描述的权重组件执行或由权重组件执行,分配给每个向量的权重可以对应于与相应叶节点相关联的若干文件。附加地或替代地,分配给向量中的每一个向量的权重还可以对应于与对应的叶节点相关联的网络安全风险。
41.在一些实施例中,系统计算一组连接权重,其中,连接权重中的每一个连接权重包括与第一快照的第一叶节点相对应的第一索引和与第二快照的第二叶节点相对应的第二索引,其中,具有第一索引的连接权重的总和等于分配给第一叶节点的权重,并且具有第二索引的连接权重的总和等于分配给第二叶节点的权重,并且一组连接权重的总和等于一。另外,第一叶节点和对应于第二叶节点的向量产生一组加权距离,并且系统然后基于加权距离的和来计算距离度量,其中计算该组连接权重以最小化该和。
42.在步骤520,系统基于对应组的加权向量来计算每对快照之间的距离度量。在一些情况下,该步骤的操作可以参考图2描述的距离组件执行或由参考距离组件执行,距离度量可以包括推土机距离、kantorovich-mallows距离、wasserstein距离或其任意组合。
43.在步骤525,系统基于距离度量在一组快照中检测异常快照。在一些情况下,该步骤的操作可以参考如参照图2描述的检测组件执行或者由检测组件执行,例如,系统可以基于计算的距离度量来计算快照中的每一个快照的局部可达性密度;以及基于相邻快照确定快照中的每个快照的局部密度是否低于阈值,其中基于该确定来识别异常快照。
44.图6示出了根据本公开的实施例的用于数据泄露检测方法的过程的示例,其中,获取备份文件的快照并且将其与周围文件进行比较。在一些示例中,这些操作可以由执行一组代码以控制装置的功能元件的处理器来执行。另外或替代地,该过程可使用专用硬件来执行。通常,这些操作可以根据本公开的实施例描述的方法和过程来执行。例如,操作可以
包括各种子步骤,或者可以结合本文描述的其他操作来执行。
45.在步骤600,系统识别数据结构的一组快照。在一些情况下,该步骤的操作可以参考如参考图2所描述的快照组件执行或由快照组件执行,该系统提供了用于基于离散分布数据的异常备份快照的改进的检测的方法或系统,离散分布数据采集用户数据中的变化的统计分布。
46.在步骤605,系统为每个快照识别数据结构的一组叶节点。在一些情况下,该步骤的操作可以参考如参考图2所描述的数据结构组件执行或由数据结构组件执行,例如,在一些情况下,系统可以在指定的时间段内为每个快照识别一组叶节点。在一些情况下,系统可以识别包含多个叶节点的多组快照。
47.在步骤610,系统为每个叶节点生成数据属性向量。在一些情况下,该步骤的操作可以参考如参考图2所描述的向量组件执行或由向量组件执行,这生成了包括一组加权向量的加权树结构。
48.在步骤615,系统向每个向量分配权重,以便为每个快照产生一组加权向量。在一些情况下,该步骤的操作可以参考如参考图2所描述的权重组件执行或由权重组件执行,节点权重可以由用户根据需要分配。
49.可以使用各种方法来确定叶节点权重。在第一示例(即,类型i)中,可以使用每个唯一文件路径处的若干文件。这可以产生例如[10,5,15,4,16,20,12,8,3,7]的向量。在第二示例(即,类型ii)中,权重可以表示网络安全风险值。这可以产生诸如[0.1,0.05,0.15,0.04,0.16,0.2,0.12,0.08,0.03,0.07]的向量。在一些示例中,类型ii加权机制可以产生归一化的一组权重(即,其中权重和为1)。
[0050]
在步骤620,系统计算一组连接权重,其中每个连接权重包括对应于第一快照的第一叶节点的第一索引和对应于第二快照的第二叶节点的第二索引,其中具有第一索引的连接权重的总和等于分配给第一叶节点的权重,并且具有第二索引的连接权重的总和等于分配给第二叶节点的权重,并且一组连接权重的总和等于一。在一些情况下,该步骤的操作可以参考如参考图2所描述的距离组件执行或由距离组件执行。
[0051]
第一叶节点和对应于第二叶节点的向量产生一组加权距离,并基于加权距离的和来计算距离度量,并且可以计算该组连接权重以最小化该和。
[0052]
在步骤625,系统将每个连接权重乘以与第一叶节点相对应的向量和与第二叶节相对应的向量之间的平方距离,以产生一组加权距离。在一些情况下,该步骤的操作可以参考如参考图2所描述的距离组件执行或由距离组件执行。
[0053]
在步骤630,系统基于加权距离的和来计算距离度量,其中计算一组连接权重以最小化该和。在一些情况下,该步骤的操作可以参考如参考图2所描述的距离组件执行或由距离组件执行。距离度量(即mallow/wasserstein距离)使用两个快照签名来计算;也称为两组加权向量。
[0054]
在步骤635,系统基于距离度量在一组快照中检测异常快照。在一些情况下,该步骤的操作可以参考如参考图2所描述的检测组件执行或由检测组件执行,通过将快照的局部密度与其邻近处的密度进行比较来检测异常快照。
[0055]
当节点权重未被归一化(即,类型i)时,在每个文件路径下的文件的绝对数量、两个签名之间的距离可以根据由f=(ωi,j)描述的最优例程来定义:
[0056][0057]
其受制于以下条件:
[0058][0059][0060][0061]
ω
i,j
≥0,i=1,...,m1,j=1,...,m2ꢀꢀꢀꢀ
(5)
[0062]
在找到最佳后,则将γ1和γ2之间的平方距离定义为:
[0063][0064]
γ1和γ2是备份快照签名,和是叶节点i和j的表示向量,和是权重,m1和m2是叶节点的数量。上述距离称为推土机距离(emd)。
[0065]
当使用类型ii时,归一化值是通过该节点中的文件数量除以文件总数来计算的。在γ1和γ2之间的平方距离被定义为:
[0066][0067]
该等式受到以下约束:
[0068][0069][0070][0071]
ω
i,j
≥0,i=1,...,m1,j=1,...,m2ꢀꢀꢀꢀ
(11)
[0072]
上述距离称为kantorovich-mallows距离。计算距离是优化两个分布中的支持向量之间的匹配权重,使得聚合距离最小化。匹配权重ω
i,j
被限制为非负的,并且从任何向量
发出的权重求和直到其概率因此,设定从对总体分布距离的影响量。
[0073]
假设是在签名γ1和γ2之间使用文件数量的百分比作为权重的mallows距离,并且是在签名γ1和γ2之间使用文件大小的百分比作为权重的mallows距离,最终距离
[0074]
图7示出了根据本公开的实施例的用于数据泄露检测方法的过程的示例,其中,获取备份文件的快照并且将其与周围文件进行比较。在一些示例中,这些操作可以由执行一组代码以控制装置的功能元件的处理器来执行。另外或替代地,该过程可使用专用硬件来执行。通常,这些操作可以根据本公开的实施例描述的方法和过程来执行。例如,操作可以包括各种子步骤,或者可以结合本文描述的其他操作来执行。
[0075]
在步骤700,系统识别数据结构的一组快照。在一些情况下,该步骤的操作可以参考如参考图2所描述的快照组件执行或由快照组件执行。
[0076]
在步骤705,系统为每个快照识别数据结构的一组叶节点。在一些情况下,该步骤的操作可以参考如参考图2所描述的数据结构组件执行或由数据结构组件执行。
[0077]
在步骤710,系统为每个叶节点生成数据属性向量。在一些情况下,该步骤的操作可以参考如参考图2所描述的向量组件执行或由向量组件执行。
[0078]
在步骤715,系统向每个向量分配权重,以便为每个快照产生一组加权向量。在一些情况下,该步骤的操作可以参考如参考图2所描述的权重组件执行或由权重组件执行。
[0079]
在步骤720,系统基于对应组的加权向量计算每对快照之间的距离度量。在一些情况下,该步骤的操作可以参考如参考图2所描述的距离组件执行或由距离组件执行。
[0080]
在步骤725,系统基于所计算的距离度量来计算快照中的每个快照的局部可达性密度。在一些情况下,该步骤的操作可以参考参照图2描述的检测组件执行或由检测组件执行。
[0081]
在步骤730,系统确定与每个快照的邻居比较的每个快照的局部可达性密度是否低于阈值,其中异常快照基于该确定来识别。在一些情况下,该步骤的操作可以参考如参考图2描述的检测组件执行或由检测组件执行。
[0082]
在步骤735,系统基于局部可达性密度来检测一组快照中的异常快照。在一些情况下,该步骤的操作可以参考参照图2描述的检测组件执行或由检测组件执行。
[0083]
以下提供了用于使用局部可达性密度来识别异常的示例算法。术语“距离”是指先前定义的距离,即异常检测算法如下。设k-distance(a)是快照a到第k个最近邻居的距离。将a的一组k个最近邻居表示为nk(a)。将快照a和快照b之间的可达性距离定义为reachability-distancek(a,b)=max{k-distance(b),快照a的局部可达性密度由下式定义:
[0084][0085]
其是快照a与其邻居的平均可到达性距离的倒数。然后使用下式将局部可达性密度与邻居的局部可达性密度进行比较:
[0086][0087]
其是邻居的平均局部可达性密度除以快照自己的局部可达性密度。大约1.0的值表示该签名与其邻居相当,因此不是异常值。低于1.0的值表示较密集的区域,其可以是正常值,而显著大于1.0的值表示异常值。
[0088]
因此,本公开包括以下实施例。
[0089]
描述了用于基于快照分析的数据泄露检测的方法。该方法可以包括识别数据结构的多个快照,针对每个快照识别数据结构的多个叶节点,为每个叶节点生成数据属性的向量,向每个向量分配权重以产生针对每个快照的一组加权向量,基于对应组的加权向量计算每对快照之间的距离度量,以及基于距离度量在多个快照之中检测异常快照。
[0090]
描述了用于数据泄露检测方法的装置,其中获取备份文件的快照并将其与周围文件进行比较。该装置可以包括处理器、与处理器电子通信的存储器、以及存储在存储器中的指令。指令可操作以使处理器识别数据结构的多个快照,为快照中的每一个快照识别数据结构的多个叶节点,为叶节点中的每一个叶节点生成数据属性的向量,为向量中的每一个向量分配权重以为快照中的每一个快照产生一组加权向量,基于加权向量的对应组计算每对快照之间的距离度量,以及基于距离度量在多个快照中检测异常快照。
[0091]
描述了存储用于数据泄露检测方法的代码的非暂时性计算机可读介质,其中,获取备份文件的快照并将其与周围文件进行比较。在一些示例中,代码包括可由处理器执行以进行以下操作的指令:识别数据结构的多个快照,针对快照中的每个快照识别数据结构的多个叶节点,针对叶节点中的每个叶节点生成数据属性的向量,为向量中的每个向量分配权重以产生针对快照中的每个快照的一组加权向量,基于加权向量的对应组来计算每对快照之间的距离度量,以及基于距离度量来检测多个快照之中的异常快照。
[0092]
在一些示例中,多个快照中的每一个快照对应于在不同时间点的数据结构的备份。上述方法、装置和非暂时性计算机可读介质的一些示例还可以包括标识数据结构上的树结构,其中数据结构的叶节点对应于树结构的底层。
[0093]
在一些示例中,树结构对应于数据结构的文件目录。在一些示例中,每个向量包括与路径深度属性、文件大小、文件计数、文件扩展名属性、文件修改属性或其任何组合相对应的值。在一些示例中,分配给每个向量的权重对应于与对应的叶节点相关联的文件的数量。在一些示例中,分配给向量中的每一个向量的权重对应于与对应的叶节点相关联的网络安全风险。
[0094]
上述方法、装置和非暂时性计算机可读介质的一些示例还可以包括计算一组连接权重,其中,连接权重中的每一个连接权重包括与第一快照的第一叶节点相对应的第一索引和与第二快照的第二叶节点相对应的第二索引,其中,具有第一索引的连接权重的总和等于分配给第一叶节点的权重,并且具有第二索引的连接权重的总和等于分配给第二叶节点的权重,并且一组连接权重的总和等于一。一些示例还可以包括将连接权重中的每一个连接权重乘以与第一叶节点相对应的向量和与第二叶节相对应的向量之间的平方距离,以产生一组加权距离。一些示例还可以包括基于加权距离的和来计算距离度量,其中计算该组连接权重以最小化该和。在一些示例中,距离度量包括推土机距离、kantorovich-mallows距离、wasserstein距离或其任意组合。
[0095]
上述方法、装置和非暂时性计算机可读介质的一些示例还可以包括基于所计算的距离度量来计算快照中的每个快照的局部可达性密度。一些示例还可以包括基于相邻快照确定快照中的每个快照的局部可达性密度是否低于阈值,其中异常快照基于该确定来识别。
[0096]
本文描述的描述和附图表示示例配置,而不表示权利要求范围内的所有实现方式。例如,操作和步骤可以被重新排列、组合或以其他方式修改。而且,结构和装置可以框图的形式表示,以表示组件之间的关系且避免混淆所描述的概念。类似的部件或特征可以具有相同的名称,但是可以具有对应于不同附图的不同参考数字。
[0097]
所属领域的技术人员可容易明白对本公开的一些修改,且在不脱离本发明的范围的情况下,本文所限定的原理可应用于其它变化形式。因此,本公开不限于本文描述的示例和设计,而是要符合与本文公开的原理和新颖特征一致的最宽范围。
[0098]
所描述的方法可以由包括通用处理器、数字信号处理器(dsp)、专用集成电路(asic)、现场可编程门阵列(fpga)或其它可编程逻辑器件、分立门或晶体管逻辑、分立硬件组件或其任意组合的设备来实现或执行。通用处理器可以是微处理器、常规处理器、控制器、微控制器或状态机。处理器也可以实现为计算设备的组合(例如,dsp和微处理器的组合、多个微处理器、一个或多个微处理器与dsp内核的结合、或者任何其它此类配置)。因此,本文所述的功能可以硬件或软件来实施,且可由处理器、固件或其任何组合来执行。如果以由处理器执行的软件来实施,则功能可以指令或代码的形式存储在计算机可读介质上。
[0099]
计算机可读介质包括非暂时性计算机存储介质和通信介质两者,其包括促进代码或数据的传输的任何介质。非暂时性存储介质可以是能够由计算机访问的任何可用介质。例如,非暂时性计算机可读介质可以包括随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、光盘(cd)或其他光盘存储、磁盘存储、或用于承载或存储数据或代码的任何其他非暂时性介质。
[0100]
此外,连接组件可适当地称为计算机可读介质。例如,如果使用同轴线缆、光纤线缆、双绞线、数字用户线(dsl)或无线技术(诸如红外、无线或微波信号)从网站、服务器或其它远程源发送代码或数据,则同轴线缆、光纤线缆、双绞线、dsl或无线技术包括在介质的定义中。介质的组合也包括在计算机可读介质的范围内。
[0101]
在本公开和以下权利要求中,词语“或”表示包含性列表,使得例如x、y或z的列表表示x或y或z或xy或xz或yz或xyz。短语“基于”也不用于表示一组封闭的条件。例如,描述为“基于条件a”的步骤可以基于条件a和条件b两者,换言之,短语“基于”应当被解释为意指“至少部分基于”。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献