一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种安全防护方法、装置及电子设备与流程

2022-04-13 19:37:06 来源:中国专利 TAG:


1.本技术涉及网络安全技术领域,尤其涉及一种安全防护方法、装置及电子设备。


背景技术:

2.随着网络安全攻防对抗的日趋激烈,为了提高安全运营的效率,部分安全厂商基于安全编排和自动化响应体系(security orchestration,automation and response,soar)构建了相应的安全防护系统,旨在将复杂的事件响应过程转换为一致的、可重复的、可度量的工作流,从而基于该工作流分析出的结果实现对威胁事件的阻止、检测、响应和预防。
3.目前,当安全防护系统中确定出存在威胁事件时,soar联动多个与该安全防护系统关联的安全程序对威胁事件实施封堵。
4.具体的,若soar确定出对该威胁事件的拦截方式为会话封堵时,soar需要为soar关联的每个安全程序编排一个流程块,该流程块中包含了安全程序对威胁事件的分析流程。
5.进一步,由于soar中的安全程序的防护能力具有多样性,比如:安全程序a的防护能力为ip封堵,安全程序b的防护能力为会话封堵、ip封堵,因此当soar确定出对该威胁事件的拦截方式为会话封堵时,soar将为关联的每个安全程序编排对应的流程块,即:具有会话封堵防护能力的安全程序编排流程块,不具有会话封堵的防护能力的安全程序编排流程块。这样造成soar进行无效的流程块编排,进而导致soar的资源浪费。


技术实现要素:

6.本技术提供了一种安全防护方法、装置及电子设备,通过筛选出相同拦截方式的安全程序,并获取相同该拦截方式中具有相同拦截参数的安全程序,确保能够准确筛选出具有某一种拦截方式的安全程序,避免筛选出不具备预设拦截方式的安全程序,避免soar筛选出不具有某一种拦截方式的安全程序,从而避免了soar的资源浪费。
7.第一方面,本技术提供了一种安全防护方法,所述方法包括:
8.在检测出安全防护系统中存在威胁事件时,获取检测出所述威胁事件的安全程序对应的拦截方式以及对所述威胁事件拦截参数;
9.确定具有相同拦截方式的以及相同类别标识的所有安全程序,并分别设置所有安全程序对应的拦截操作,其中,所述类别标识表征安全程序的类型,所述拦截操作为将所述拦截参数中的拦截对象拉进黑名单或访问控制列表中;
10.指示确定出的所有安全程序按照所述拦截参数以及所述拦截操作对所述威胁事件进行拦截,分别得到每个安全程序对所述威胁事件拦截是否成功的拦截响应信息。
11.通过上述描述的方法,能够准确筛选出具有某一种拦截方式的安全程序,从而避免筛选出的不具备该拦截发送的安全程序,并且,对具有相同拦截方式的相同类别属性的安全程序使用一个流程块进行编排,避免了对soar资源浪费。
12.在一种可能的设计中,在确定出安全防护系统中存在威胁事件之前,包括:
13.获得安全防护系统中的初始表单,提取出所述初始表单中的每个安全程序的类别属性,并提取出每个安全程序中与威胁事件相关的相同拦截参数,其中,所述类别属性至少包括安全程序的类别标识以及拦截方式,所述拦截参数至少包括拦截对象以及拦截时间;
14.将具有相同拦截方式以及相同类别标识的安全程序划分为一类,并生成包含各个类别的安全程序的第一临时表;
15.提取出所述初始表单中的安全程序对应的拦截操作;
16.基于所述第一临时表、所述拦截参数以及所述拦截操作生成目标表单。
17.在一种可能的设计中,将具有相同拦截方式以及相同类别标识的安全程序划分为一类,包括:
18.提取出相同拦截方式的所述安全程序,生成所述初始表单对应的第一表单;
19.在每种拦截方式对应的安全程序中,将相同类型的安全程序进行分类,分别生成所述第一表单对应的第一子表单;
20.基于所述第一表单以及所述第一子表单生成所述初始表单对应的第一临时表。
21.在一种可能的设计中,提取出每个安全程序中与威胁事件相关的相同拦截参数,包括:
22.遍历每个安全程序中与所述威胁事件对应的拦截参数;
23.检测每个安全程序中的所述拦截参数是否相同;
24.确定每个安全程序中的所述拦截参数相同时,将所述拦截参数作为所述初始表单中的所有安全设备对应的拦截参数。
25.在一种可能的设计中,提取出所述初始表单中的安全程序对应的拦截操作,包括:
26.检测所述安全程序与其他安全程序之间的拦截操作是否相同;
27.确定所述安全程序与其他安全程序之间的所述拦截操作不同时,提取出所述初始表单中的安全程序对应的所述拦截操作。
28.第二方面,本技术提供了一种安全防护装置,所述装置包括:
29.获得模块,具体用于在检测出安全防护系统中存在威胁事件时,获取检测出所述威胁事件的安全程序对应的拦截方式以及对所述威胁事件拦截参数;
30.确定模块,具体用于确定具有相同拦截方式的以及相同类别标识的所有安全程序,并分别设置所有安全程序对应的拦截操作;
31.拦截模块,具体用于指示确定出的所有安全程序按照所述拦截参数以及所述拦截操作对所述威胁事件进行拦截,分别得到每个安全程序对所述威胁事件拦截是否成功的拦截响应信息。
32.在一种可能的设计中,所述获得模块,具体用于获得安全防护系统中的初始表单,提取出所述初始表单中的每个安全程序的类别属性,并提取出每个安全程序中与威胁事件相关的相同拦截参数,所述拦截参数至少包括拦截对象以及拦截时间,将具有相同拦截方式以及相同类别标识的安全程序划分为一类,并生成包含各个类别的安全程序的第一临时表,提取出所述初始表单中的安全程序对应的拦截操作,基于所述第一临时表、所述拦截参数以及所述拦截操作生成目标表单。
33.在一种可能的设计中,所述获得模块,还用于提取出相同拦截方式的所述安全程
序,生成所述初始表单对应的第一表单,在每种拦截方式对应的安全程序中,将相同类型的安全程序进行分类,分别生成所述第一表单对应的第一子表单,基于所述第一表单以及所述第一子表单生成所述初始表单对应的第一临时表。
34.在一种可能的设计中,所述获得模块,还用于遍历每个安全程序中与所述威胁事件对应的拦截参数,检测每个安全程序中的所述拦截参数是否相同,确定每个安全程序中的所述拦截参数相同时,将所述拦截参数作为所述初始表单中的所有安全设备对应的拦截参数。
35.在一种可能的设计中,所述获得模块,还用于检测所述安全程序与其他安全程序之间的拦截操作是否相同,确定所述安全程序与其他安全程序之间的所述拦截操作不同时,提取出所述初始表单中的安全程序对应的所述拦截操作。
36.第三方面,本技术提供了一种电子设备,包括:
37.存储器,用于存放计算机程序;
38.处理器,用于执行所述存储器上所存放的计算机程序时,实现上述的一种安全防护方法步骤。
39.第四方面,一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述的一种安全防护方法步骤。
40.上述第一方面至第四方面中的各个方面以及各个方面可能达到的技术效果请参照上述针对第一方面或第一方面中的各种可能方案可以达到的技术效果说明,这里不再重复赘述。
附图说明
41.图1为本技术提供的一种安全防护方法步骤的流程图;
42.图2为本技术提供的一种安全防护装置的结构示意图;
43.图3为本技术提供的一种电子设备的结构示意图。
具体实施方式
44.为了使本技术的目的、技术方案和优点更加清楚,下面将结合附图对本技术作进一步地详细描述。方法实施例中的具体操作方法也可以应用于装置实施例或系统实施例中。需要说明的是,在本技术的描述中“多个”理解为“至少两个”。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,a和/或b,可以表示:单独存在a,同时存在a和b,单独存在b这三种情况。a与b连接,可以表示:a与b直接连接和a与b通过c连接这两种情况。另外,在本技术的描述中,“第一”、“第二”等词汇,仅用于区分描述的目的,而不能理解为指示或暗示相对重要性,也不能理解为指示或暗示顺序。
45.在以往的技术中,当安全防护系统中存在威胁事件时,soar将联动所有的安全程序对该威胁事件实施封堵,所有的安全程序可分为具有指定拦截方式的安全程序以及不具有指定拦截方式的安全程序,对于不具有指定拦截方式的每个安全程序也会被soar编排一个流程块,而对于不具有指定拦截方式的每个安全程序编排流程块为无效编排,将导致soar的资源浪费。
46.为了解决上述的问题,本技术实施例提供了一种安全防护方法,用以准确筛选出
具有指定拦截方式的所有安全程序,避免了soar的资源浪费。其中,本技术实施例所述方法和装置基于同一技术构思,由于方法及装置所解决问题的原理相似,因此装置与方法的实施例可以相互参见,重复之处不再赘述。
47.下面结合附图,对本技术实施例进行详细描述。
48.参照图1,本技术提供了一种安全防护方法,该方法可以准确筛选出具有指定拦截方式的所有安全程序,解决soar的资源浪费问题,该方法的实现流程如下:
49.步骤s1:在检测出安全防护系统中存在威胁事件时,获取检测出所述威胁事件的安全程序对应的拦截方式以及对所述威胁事件拦截参数。
50.本技术实施例是通对soar中的初始进行分类得到新的目标表单,在安全防护系统确定存在威胁事件时,将按照soar确定出的拦截方式从目标表单中获取对应的具有该拦截方式的所有安全程序,因此,安全防护系统确定出存在威胁事件之前,对基于初始表单确定出目标表单的过程如下:
51.首先,需要获得安全防护系统中的初始表单,从初始表单中获取每个安全程序的类别属性,类别属性包括类别标识以及拦截方式,安全程序的类别标识表征安全程序的类型,类别标识与安全程序的关系如表1所示:
[0052][0053]
表1
[0054]
在上述表1中描述了安全程序的类别标识以及该类别标识对应的安全程序之间的关系,每个类别标识对应着多个安全程序,表1中只例举了三种类别标识以及每种类别标识对应的安全程序,其他的类别标识与安全程序之间的关系参考表1中任意一个例子,这里不做过多说明。
[0055]
在对类别标识对应的安全程序进行说明之后,本技术实施例中,每个安全程序对应的拦截方式至少为一个,安全程序对应的拦截方式参考表2所示:
[0056]
安全程序拦截方式安全程序1ip封堵、域名封堵安全程序2域名封堵、会话封堵安全程序3ip封堵............
[0057]
表2
[0058]
在上述表2中,拦截方式包括:ip封堵、域名封堵、会话封堵,每个安全程序对应的拦截方式至少为一种,最多为第三种,这里只例举了三种拦截方式,其他的拦截方式在本技术实施例中不做说明。
[0059]
通过上述表1与表2对安全程序的类别标识以及拦截方式进行说明之后,基于检测出威胁事件的安全程序,从该安全程序对应的分析结果获取该威胁事件对应的拦截参数,拦截参数至少包括拦截对象以及拦截时间,拦截对象可以为需要进行拦截的ip地址、域名、会话,拦截时间可以为任意时间,在本技术实施例中不做限定。
[0060]
通过上述的方法,获知安全程序的类别标识以及拦截方式之后,为了能够安全防护系统能够通过基于初始表单生成的目标表单准确获得指定拦截方式的所有安全程序,需要按照拦截方式对安全程序进行分类,生成初始表单对应第一表单,第一表单中拦截方式与安全程序的存储形式如表3所示:
[0061]
拦截方式安全程序ip封堵安全程序1、安全程序2、安全程序3.....域名封堵安全程序1、安全程序3、安全程序4......会话封堵安全程序5、安全程序6、安全程序7......
[0062]
表3
[0063]
在上述表3中,拦截方式有三种,每一种拦截方式对应的安全程序可以有重复,重复的安全程序代表该安全程序具有多种拦截方式,比如:表3中的安全程序1与安全程序3能够进行ip封堵以及域名封堵。
[0064]
按照拦截方式对安全程序进行分类之后,由于安全程序的类型具有多样性,为了准确的获得每种类型的安全程序,还需要按照安全程序的标识类型对安全程序进行分类,为了更清晰的说明在拦截方式确定的情况下,按照标识类型对该拦截方式对应的所有的安全程序进行分类,生成第一表单对应的第一子表单,第一子表单中按照标识类型存储安全程序的形式如上述表1所示。
[0065]
进一步需要说明的是,在表1中描述了所有类别标识对应的安全程序,当拦截方式确定的情况下,拦截方式对应的安全程序的类型至少为一种,基于上述获得的第一表单与第一子表单生成第一临时表,第一临时表如表4所示:
[0066][0067]
表4
[0068]
上述表4记录了第一临时表中拦截方式、安全程序以及安全程序的类别标识之间
的关系,在表4中,当拦截方式确定了,就能够确定出该拦截方式对应的所有安全程序,并且,还能够确定出每种标识类型的对应的所有安全程序,每一种拦截方式对应的所有安全程序的类型根据实际情况进行调整,这里不做具体限定。
[0069]
通过上述的方法,将初始表单中的信息按照相同拦截方式、相同类型类别标识进行分类,并将分类完成后的表单作为第一临时表,通过第一临时表能够准确确定出拦截方式对应的所有安全程序。
[0070]
在确定出第一临时表之后,为了避免拦截方式对应的所有安全程序上传的拦截参数产生大量重复,需要遍历每个安全程序中的拦截参数,拦截参数包括拦截时间以及拦截对象,检测每个安全程序对应的拦截对象以及拦截时间是否相同,确定每个安全程序的拦截对象以及拦截时间相同时,代表拦截对象以及拦截时间是所有安全程序公有的参数,在对威胁事件进行编排时,将只设置一次拦截参数,解决了安全程序上传时的产生大量重复的拦截参数的问题,提高了soar编排的效率。
[0071]
确定出所有安全程序公有的拦截参数之后,为了实现对威胁事件的拦截,还需要确定拦截方式对应的拦截操作,拦截方式对应的拦截操作如表5所示:
[0072][0073]
表5
[0074]
在上述表5中,当拦截方式为ip封堵时,实现对威胁事件的拦截可以通过将威胁对象对应的ip地址拉近黑名单或者将威胁对象对应的ip地址拉近访问控制列表中,这里只例举了ip封堵的拦截操作,域名封堵与会话封堵对应的拦截操作与ip封堵对应的拦截操作相同,域名封堵与会话封堵对应的拦截操作可参考表1,这里不做过多阐述。
[0075]
当拦截方式确定之后,由于该拦截方式对应的所有安全程序对应的拦截操作不能确保是一致的,为了简化对威胁事件进行编排的流程,需要检测安全程序与其他安全程序之间的拦截操作是否相同,当安全程序与其他安全程序之间的拦截操作不同时,提取出该安全程序对应的拦截操作。
[0076]
基于上述描述中获得的第一临时表、安全程序对应的拦截参数以及安全程序对应的拦截操作生成目标表单,目标表单中记录了拦截方式对应的安全程序以及安全程序实现该拦截方式需要的拦截操作。
[0077]
获得目标表单之后,当安全防护系统检测出存在威胁事件时,将获取检测出威胁事件的安全程序对应的拦截方式以及安全程序对威胁事件进行分析之后获得的拦截参数。
[0078]
步骤s2:确定具有相同拦截方式的以及相同类别标识的所有安全程序,并分别设置所有安全程序对应的拦截操作。
[0079]
在获得安全程序的拦截方式之后,由于该安全程序对应的拦截方式至少为一种,因此,当该安全程序对应的拦截程序为多种时,在本技术实施例中可以随机选择一种拦截方式,确定拦截方式之后,通过目标表单确定出该拦截方式中每种类别标识对应所有安全
程序,使得该安全程序去拦截威胁事件。
[0080]
为了实现该安全程序能够对威胁事件进行拦截,将分别设置所有安全程序采用该拦截方式对应的拦截操作,在本技术实施例中设置拦截操作时可以任意选择一种拦截操作,这里不做过多说明。
[0081]
通过上述方法,能够快速确定出某一种拦截方式对应的所有安全程序,能够确保soar对安全程序进行编排时,全部都为有效的编排,提高了soar的编排效率。
[0082]
步骤s3:指示确定出的所有安全程序按照所述拦截参数以及所述拦截操作对所述威胁事件进行拦截,分别得到每个安全程序对所述威胁事件拦截是否成功的拦截响应信息。
[0083]
在确定出拦截方式对应的所有安全程序的拦截操作之后,为了实现对威胁事件的拦截,需要指示确定出的所有安全程序按照拦截操作对威胁事件的拦截参数进行拦截,每个安全程序对威胁事件进行拦截之后,将会生成对威胁事件是否拦截成功的响应信息,当所有的安全程序对威胁事件拦截成功之后,安全防护系统则确定对威胁事件拦截成功。
[0084]
通过上述的方法,按照相同的拦截方式以及相同的类别标识对所有的安全程序进行分类,当拦截方式确定时,能够基于目标表单快速确定出能够执行有效拦截的安全程序,并且对于相同拦截方式的安全程序可以只编排一个流程块,避免了因为安全设备的类型过多导致soar在对威胁事件进行编排时的逻辑繁杂,提高了soar对威胁事件进行编排的效率。
[0085]
基于同一发明构思,本技术实施例中还提供了一种安全防护装置,该安全防护装置用于实现了一种安全防护方法的功能,参照图2,所述装置包括:
[0086]
获得模块201,具体用于在检测出安全防护系统中存在威胁事件时,获取检测出所述威胁事件的安全程序对应的拦截方式以及对所述威胁事件拦截参数;
[0087]
确定模块202,具体用于确定具有相同拦截方式的以及相同类别标识的所有安全程序,并分别设置所有安全程序对应的拦截操作;
[0088]
拦截模块203,具体用于指示确定出的所有安全程序按照所述拦截参数以及所述拦截操作对所述威胁事件进行拦截,分别得到每个安全程序对所述威胁事件拦截是否成功的拦截响应信息。
[0089]
在一种可能的设计中,所述获得模块201,具体用于获得安全防护系统中的初始表单,提取出所述初始表单中的每个安全程序的类别属性,并提取出每个安全程序中与威胁事件相关的相同拦截参数,所述拦截参数至少包括拦截对象以及拦截时间,将具有相同拦截方式以及相同类别标识的安全程序划分为一类,并生成包含各个类别的安全程序的第一临时表,提取出所述初始表单中的安全程序对应的拦截操作,基于所述第一临时表、所述拦截参数以及所述拦截操作生成目标表单。
[0090]
在一种可能的设计中,所述获得模块201,还用于提取出相同拦截方式的所述安全程序,生成所述初始表单对应的第一表单,在每种拦截方式对应的安全程序中,将相同类型的安全程序进行分类,分别生成所述第一表单对应的第一子表单,基于所述第一表单以及所述第一子表单生成所述初始表单对应的第一临时表。
[0091]
在一种可能的设计中,所述获得模块201,还用于遍历每个安全程序中与所述威胁事件对应的拦截参数,检测每个安全程序中的所述拦截参数是否相同,确定每个安全程序
中的所述拦截参数相同时,将所述拦截参数作为所述初始表单中的所有安全设备对应的拦截参数。
[0092]
在一种可能的设计中,所述获得模块201,还用于检测所述安全程序与其他安全程序之间的拦截操作是否相同,确定所述安全程序与其他安全程序之间的所述拦截操作不同时,提取出所述初始表单中的安全程序对应的所述拦截操作。
[0093]
基于同一发明构思,本技术实施例中还提供了一种电子设备,所述电子设备可以实现前述一种安全防护装置的功能,参考图3,所述电子设备包括:
[0094]
至少一个处理器301,以及与至少一个处理器301连接的存储器302,本技术实施例中不限定处理器301与存储器302之间的具体连接介质,图3中是以处理器301和存储器302之间通过总线300连接为例。总线300在图3中以粗线表示,其它部件之间的连接方式,仅是进行示意性说明,并不引以为限。总线300可以分为地址总线、数据总线、控制总线等,为便于表示,图3中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。或者,处理器301也可以称为控制器,对于名称不做限制。
[0095]
在本技术实施例中,存储器302存储有可被至少一个处理器301执行的指令,至少一个处理器301通过执行存储器302存储的指令,可以执行前文论述的一种安全防护方法。处理器301可以实现图2所示的装置中各个模块的功能。
[0096]
其中,处理器301是该装置的控制中心,可以利用各种接口和线路连接整个该控制设备的各个部分,通过运行或执行存储在存储器302内的指令以及调用存储在存储器302内的数据,该装置的各种功能和处理数据,从而对该装置进行整体监控。
[0097]
在一种可能的设计中,处理器301可包括一个或多个处理单元,处理器301可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器301中。在一些实施例中,处理器301和存储器302可以在同一芯片上实现,在一些实施例中,它们也可以在独立的芯片上分别实现。
[0098]
处理器301可以是通用处理器,例如中央处理器(cpu)、数字信号处理器、专用集成电路、现场可编程门阵列或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件,可以实现或者执行本技术实施例中公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本技术实施例所公开的一种安全防护方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
[0099]
存储器302作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块。存储器302可以包括至少一种类型的存储介质,例如可以包括闪存、硬盘、多媒体卡、卡型存储器、随机访问存储器(random access memory,ram)、静态随机访问存储器(static random access memory,sram)、可编程只读存储器(programmable read only memory,prom)、只读存储器(read only memory,rom)、带电可擦除可编程只读存储器(electrically erasable programmable read-only memory,eeprom)、磁性存储器、磁盘、光盘等等。存储器302是能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。本技术实施例中的存储器302还可以是电路或者其它任意能够实现存储功能的装置,用于存储程序
指令和/或数据。
[0100]
通过对处理器301进行设计编程,可以将前述实施例中介绍的一种安全防护方法所对应的代码固化到芯片内,从而使芯片在运行时能够执行图1所示的实施例的一种安全防护步骤。如何对处理器301进行设计编程为本领域技术人员所公知的技术,这里不再赘述。
[0101]
基于同一发明构思,本技术实施例还提供一种存储介质,该存储介质存储有计算机指令,当该计算机指令在计算机上运行时,使得计算机执行前文论述的一种安全防护方法。
[0102]
在一些可能的实施方式中,本技术提供一种安全防护方法的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当程序产品在装置上运行时,程序代码用于使该控制设备执行本说明书上述描述的根据本技术各种示例性实施方式的一种安全防护方法中的步骤。
[0103]
本领域内的技术人员应明白,本技术的实施例可提供为方法、系统、或计算机程序产品。因此,本技术可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本技术可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。
[0104]
本技术是参照根据本技术的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
[0105]
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
[0106]
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
[0107]
显然,本领域的技术人员可以对本技术进行各种改动和变型而不脱离本技术的精神和范围。这样,倘若本技术的这些修改和变型属于本技术权利要求及其等同技术的范围之内,则本技术也意图包含这些改动和变型在内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献