一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种基于接口映射的API网关安全防护方法及其系统

2022-06-01 07:39:56 来源:中国专利 TAG:

ii;根据接口映射规则r-ii创建虚假访问请求,并将虚假访问请求发送给api网关;
9.s4:api网关对虚假访问请求进行解析,得到真实访问的目标服务请求,并将该请求发送给目标服务,并将目标服务相应发送给用户。
10.优选的,用户信息为字符串“{用户id}-{用户密码}-{用户设备标识}”。
11.优选的,采用基于动态交叉加密机制对对称密钥进行更新包括:
12.步骤1:获取初始密钥a、b和用户身份信息,且初始密钥a和初始密钥b相等,其中访问客户端持有密钥a,认证中心模块持有密钥b;
13.步骤2:采用初始密钥a对用户身份信息进行加密,并将加密后的身份信息发送给认证中心模块;
14.步骤3:认证中心模块采用初始密钥b对加密后用户身份信息进行解密,得到解密后的用户身份信息;
15.步骤4:根据解密后的用户身份信息创建接口映射规则r-i;在认证中心模块中对解密后的用户身份信息进行hash运算,得到第一临时密钥;
16.步骤5:对口映射规则r-i进行hash运算,将该运算结果作为新的密钥b,完成对密钥b的更新;
17.步骤6:采用第一临时密钥对口映射规则r-i进行加密,并将加密后的接口映射规则r-i发送给访问客户端;
18.步骤7:在访问客户端对用户身份信息进行hash运算,得到第二临时密钥,采用第二临时密钥对加密后的接口映射规则r-i进行解密;
19.步骤8:对解密后的接口映射规则r-i进行hash运算,将该运算结果作为新的密钥a,完成对密钥a的更新。
20.优选的,创建接口映射规则r-i的过程包括:
21.步骤1:创建请求路径映射,该映射为一个《key,value》形式的键值对,在r
‑ⅰ
阶段,key置空处理为null,value为随机生成的字符串;
22.步骤2:创建请求方法映射,该映射为一个《key,value》形式的键值对,在r
‑ⅰ
阶段,key置空处理为null,value为一个键值对集合,即{《get,r-get》,《post,r-post》,《put,r-put》,《delete,r-delete》},其中r-get为{post,put,delete}中的随机值,r-post为{get,put,delete}中的随机值,r-put为{get,post,delete}中的随机值,r-delete为{get,post,put}中的随机值;
23.步骤3:创建请求参数映射,该映射为两个长度相同的字符串数组origin和random,其长度为后端服务中所需参数个数的最大值,在r
‑ⅰ
阶段,origin数组置空处理,具体内容为[null,null,
……
],random则填充随机字符串,具体内容为[random1,random2,
……
],其中random为随机生成的字符串;
[0024]
步骤4:创建接口映射规则r
‑ⅰ
,将步骤1、步骤2和步骤3所创建的请求路径映射、请求方法映射以及请求参数映射组成一个json格式的字符串,形成接口映射规则r
‑ⅰ

[0025]
优选的,构建接口映射规则r-ii的过程包括:
[0026]
步骤1:基于接口映射规则r
‑ⅰ
完善请求路径映射,将请求路径映射的key值替换为目标服务的访问请求路径;
[0027]
步骤2:基于接口映射规则r
‑ⅰ
完善请求方法映射,将请求方法映射的key值替换为
目标服务的访问请求方法;
[0028]
步骤3:基于接口映射规则r
‑ⅰ
完善请求参数映射,将请求参数映射中的origin数组替换为目标服务的访问请求参数列表;
[0029]
步骤4:创建接口映射规则r
‑ⅱ
,将步骤1、步骤2和步骤3所完善的请求路径映射、请求方法映射以及请求参数映射组成一个json格式的字符串,形成接口映射规则r
‑ⅱ

[0030]
优选的,创建虚假访问请求的过程包括:
[0031]
步骤1:创建一个空白的http请求,获取目标服务所需的访问请求方法、参数信息;
[0032]
步骤2:修改请求的访问路径,将其修改为r
‑ⅱ
中请求路径映射的value值;
[0033]
步骤3:修改请求的访问方法,将其修改为r
‑ⅱ
中请求方法映射的value值,该值为目标服务所需请求方法所对应的随机值;
[0034]
步骤4:修改请求的访问参数,将其按序修改为r
‑ⅱ
中请求参数映射的random数组中的元素;
[0035]
步骤5:将接口映射规则r
‑ⅱ
置入用户身份凭证中,同时将用户身份凭证放入请求体中,虚假访问请求创建完毕。
[0036]
优选的,api网关对虚假访问请求进行解析的过程包括:
[0037]
步骤1:将请求体解析为json格式字符串,从其名称为“reflection”的参数获取接口映射规则r
‑ⅱ
的密文;
[0038]
步骤2:api网关解析用户身份凭证得到接口映射规则r
‑ⅱ

[0039]
步骤3:还原访问请求,将请求的请求路径、请求方法分别修改为r
‑ⅱ
中请求路径映射与请求方法映射的key值,将请求的参数名称按序修改为r
‑ⅱ
中请求参数映射origin数组中的元素值;
[0040]
步骤4:基于还原后的请求路径判断当前请求访问的目标服务,并将该请求转发给目标服务。
[0041]
一种基于接口映射的api网关安全防护系统,该系统包括:访问客户端模块、认证中心模块以及api网关模块;
[0042]
所述访问客户端模块包括数据获取模块、第一动态交叉加密模块、接口映射规制完善模块以及虚构请求模块;
[0043]
所述数据获取模块用于获取用户的身份信息;
[0044]
所述第一动态交叉加密模块用于对访问客户端模块中的密钥进行更新,并采用更新后的密钥对用户身份信息进行加密处理;
[0045]
所述接口映射规制完善模块用于对认证中心返回的接口映射规则r-i进行完善,得到接口映射规则r-ii;
[0046]
所述虚构请求模块根据接口映射规则r-ii构建虚假访问请求,并将虚假访问请求发送到api网关模块;
[0047]
所述认证中心模块包括身份认证模块、接口映射规则制定模块以及第二动态交叉加密模块;
[0048]
所述第二动态交叉加密模块用于对认证中心模块中的密钥进行进行更新;
[0049]
所述身份认证模块用于获取经过第一交叉加密模块加密后的用户身份信息,并采用经过第二动态交叉加密模块更新后的密钥对加密后的信息进行解密,得到解密后的用户
身份信息,对解密后的身份认证信息进行校验,若若校验失败,则用户身份认证失败,若校验成功,则将用户身份信息发送给接口映射规则制定模块;
[0050]
所述接口映射规则制定模块根据用户身份信息制定接口映射规则r-i,并将接口映射规则r-i发送给访问客户端模块的接口映射规则完善模块;
[0051]
所述api网关模块包括接口映射解析模块、请求还原模块以及请求转发模块;
[0052]
所述接口映射解析模块对访问客户端模块的虚构请求模块发送的虚假访问请求进行解析,得到接口映射规则r-ii;将接口映射规则r-ii发送到请求还原模块中;
[0053]
所述请求还原模块根据接口映射规则r-ii还原出用户的真实请求服务;
[0054]
所述请求转发模块用于将请求还原模块还原的真实请求服务转发到对应的服务器中,完成服务请求。
[0055]
为实现上述目的,本发明还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现任一上述基于接口映射的api网关安全防护方法。
[0056]
为实现上述目的,本发明还提供一种基于接口映射的api网关安全防护装置,包括处理器和存储器;所述存储器用于存储计算机程序;所述处理器与所述存储器相连,用于执行所述存储器存储的计算机程序,以使所述一种基于接口映射的api网关安全防护装置执行任一上述基于接口映射的api网关安全防护方法。
[0057]
本发明的有益效果:
[0058]
本发明提出的一种基于接口映射的api网关安全防护方法,针对现有api网关难以隐藏服务的应用特征并因此为攻击者提供了侦察机会的问题,提出了接口映射流程,通过接口映射实现了服务的对外应用特征跳变,增大了攻击者的侦察难度;在接口映射过程中,接口映射规则存在被截获破解的风险,针对该问题,本发明进而提出一种基于应用特征的动态交叉加密机制,基于接口映射规则动态更新加密密钥,增加了攻击者破解请求流量的难度,提高了应用系统的安全性。
附图说明
[0059]
图1为本发明的接口映射和动态交叉加密机制在api网关中的应用场景示意图;
[0060]
图2为本发明的接口映射机制流程图;
[0061]
图3为本发明的动态交叉加密机制流程图。
具体实施方式
[0062]
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
[0063]
一种基于接口映射的api网关安全防护方法,如图2所示,该方法包括:
[0064]
s1:获取用户身份信息和待访问的目标服务,采用基于动态交叉加密机制更新后的对称密钥对用户身份信息进行加密;访问客户端模块将加密后的密文和身份认证请求发送给认证中心模块;
[0065]
s2:认证中心模块接收到身份认证请求后对密文进行解密,得到用户身份信息,对
解密后的用户信息进行校验,若校验失败,则用户身份认证失败,若校验成功,则根据用户身份信息创建接口映射规则r-i,并向访问客户端模块发送用户凭证,该用户凭证包括用户身份信息和接口映射规则r-i;
[0066]
s3:访问客户端模块根据接口映射规制和待访问的目标服务构建接口映射规则r-ii;根据接口映射规则r-ii创建虚假访问请求,并将虚假访问请求发送给api网关;
[0067]
s4:api网关对虚假访问请求进行解析,得到真实访问的目标服务请求,并将该请求发送给目标服务,并将目标服务相应发送给用户。
[0068]
本发明提出一种基于接口映射的api网关安全防护方法,其主体由接口映射和动态交叉加密两部分组成。接口映射对微服务的api应用特征进行主动跳变,在隐藏微服务地址的基础上进一步隐藏了服务的应用特征。在接口映射过程中,攻击者可以通过监听、截获访问客户端与认证中心之间的流量从而提前获取api映射规则,从而伪造虚假的访问请求。为此,本发明提出基于应用特征动态交叉加密机制实现密钥的动态更新,增大了攻击者破解映射规则的难度,提高了应用系统的安全性。如图1所示,本发明设计的方法主要通过认证中心模块、访问客户端模块以及api网关模块三个功能模块实现。
[0069]
认证中心模块:认证中心模块由身份认证、接口映射规则和动态交叉加密三个子功能模块组成。

身份认证子模块负责处理访问客户端模块发送的身份认证请求。该子模块首先基于des算法解密用户的请求体信息,将其转换为json格式的字符串。此后,该子模块从其名称为“userid”的参数获取用户id,从其名称为“password”的参数获取用户密码,从其名称为“device”的参数获取用户设备标识,得到用户身份信息“{用户id}-{用户密码}-{用户设备标识}”。该子模块通过比较验证所得的用户身份信息和身份数据库中的用户id和密码来进行身份校验认证。

接口映射规则子模块负责创建接口映射规则r
‑ⅰ
,即第一阶段的接口映射规则。r
‑ⅰ
具备接口映射规则中的映射值,如表2所示。

动态交叉加密子模块主要负责更新认证中心模块用于解密用户身份信息的密钥并创建用于加密r
‑ⅰ
的临时密钥。该子模块首先基于认证中心模块和访问客户端都持有的初始密钥解密用户身份信息ec,得到用户身份信息c。此后,该子模块通过hash算法h1对c进行hash运算,将计算结果记作临时密钥k并基于k对r-i进行加密。最后,该子模块通过hash算法h2对接口映射规则r
‑ⅰ
进行hash运算,将密钥b替换为计算结果。
[0070]
访问客户端模块:访问客户端模块由动态交叉加密、接口映射规则和虚构请求三个子功能模块组成。动态交叉加密子模块主要负责更新访问客户端子模块用于解密用户身份信息的密钥a并创建用于解密接口映射规则r
‑ⅰ
的临时密钥,首先通过hash算法h1对自身的用户身份信息c进行hash运算,将计算结果记为临时密钥k,基于密钥k对加密的接口映射规则r
‑ⅰ
进行解密得到接口映射规则r
‑ⅰ
,最后通过hash算法h2对接口映射规则r
‑ⅰ
进行hash运算,将密钥a替换为计算结果。接口映射规则子模块负责完善接口映射规则r
‑ⅰ
中的api规则的真实值从而得到接口映射规则r
‑ⅱ
,即第二阶段的接口映射规则,该阶段的接口映射规则同时具备接口映射规则中的真实值和映射值,如表3所示。虚构请求子功能模块负责基于接口映射规则r
‑ⅱ
构建虚假的访问请求,即将请求的访问路径、访问请求方法和访问请求参数名称修改为接口映射规则的映射值,并将接口映射规则r
‑ⅱ
置入用户身份凭证的“reflection”参数中,最终将虚构的请求发送给api网关以访问目标服务。
[0071]
api网关模块:api网关模块由接口映射规则解析、请求还原和请求转发三个功能
子模块组成。

接口映射规则解析子模块负责提取出访问请求中携带的接口映射规则。该子模块负责解析用户身份凭证,并从用户身份凭证的参数“reflection”中获取接口映射规则r
‑ⅱ


请求还原子模块基于r
‑ⅱ
将当前访问请求中的请求路径、请求方法以及请求参数替换为r
‑ⅱ
中的真实值,还原的真实请求。

请求转发子模块负责将还原后的真实请求转发给目标服务以获取目标服务的请求响应。
[0072]
接口映射规则的数据格式如表1所示,主要由访问请求路径path、访问请求方法和访问请求参数parameters组成。其中,path的映射值为api规则为随机生成的字符串,method由访问请求方法集合{get,post,put,delete}构成,集合中每个元素的映射值为集合中与其不同的另一个随机元素,parameters为访问请求的参数名称集合,其映射值为随机字符串。
[0073]
创建接口映射规则r-i的过程包括:
[0074]
步骤1:创建请求路径映射,该映射为一个《key,value》形式的键值对,在r
‑ⅰ
阶段,key置空处理为null,value为随机生成的字符串;
[0075]
步骤2:创建请求方法映射,该映射为一个《key,value》形式的键值对,在r
‑ⅰ
阶段,key置空处理为null,value为一个键值对集合,即{《get,r-get》,《post,r-post》,《put,r-put》,《delete,r-delete》},其中r-get为{post,put,delete}中的随机值,r-post为{get,put,delete}中的随机值,r-put为{get,post,delete}中的随机值,r-delete为{get,post,put}中的随机值;
[0076]
步骤3:创建请求参数映射,该映射为两个长度相同的字符串数组origin和random,其长度为后端服务中所需参数个数的最大值,在r
‑ⅰ
阶段,origin数组置空处理,具体内容为[null,null,
……
],random则填充随机字符串,具体内容为[random1,random2,
……
],其中random为随机生成的字符串;
[0077]
步骤4:创建接口映射规则r
‑ⅰ
,将步骤1、步骤2和步骤3所创建的请求路径映射、请求方法映射以及请求参数映射组成一个json格式的字符串,形成接口映射规则r
‑ⅰ

[0078]
表1接口映射规则
[0079][0080]
表2接口映射规则(r
‑ⅰ
)
[0081][0082]
构建接口映射规则r-ii的过程包括:
[0083]
步骤1:基于接口映射规则r
‑ⅰ
完善请求路径映射,将请求路径映射的key值替换为目标服务的访问请求路径;
[0084]
步骤2:基于接口映射规则r
‑ⅰ
完善请求方法映射,将请求方法映射的key值替换为目标服务的访问请求方法;
[0085]
步骤3:基于接口映射规则r
‑ⅰ
完善请求参数映射,将请求参数映射中的origin数组替换为目标服务的访问请求参数列表;
[0086]
步骤4:创建接口映射规则r
‑ⅱ
,将步骤1、步骤2和步骤3所完善的请求路径映射、请求方法映射以及请求参数映射组成一个json格式的字符串,形成接口映射规则r
‑ⅱ

[0087]
创建虚假访问请求的过程包括:
[0088]
步骤1:创建一个空白的http请求,获取目标服务所需的访问请求方法、参数信息;
[0089]
步骤2:修改请求的访问路径,将其修改为r
‑ⅱ
中请求路径映射的value值;
[0090]
步骤3:修改请求的访问方法,将其修改为r
‑ⅱ
中请求方法映射的value值,该值为目标服务所需请求方法所对应的随机值;
[0091]
步骤4:修改请求的访问参数,将其按序修改为r
‑ⅱ
中请求参数映射的random数组中的元素;
[0092]
步骤5:将接口映射规则r
‑ⅱ
置入用户身份凭证中,同时将用户身份凭证放入请求体中,虚假访问请求创建完毕。
[0093]
api网关对虚假访问请求进行解析的过程包括:api网关模块由接口映射规则解析、请求还原和请求转发三个功能子模块组成;接口映射规则解析模块负责提取出访问请求中携带的接口映射规则,首先将请求的请求体解析位可读的json格式字符串,从其名称为“reflection”的参数获取接口映射规则的密文,解密后获得接口映射规则r
‑ⅱ
,基于r
‑ⅱ
将当前访问请求中的请求路径、请求方法以及请求参数替换为r
‑ⅱ
中的真实值,还原的真实请求,最后将真实请求转发给目标服务以获取目标服务的请求响应。
[0094]
表3接口映射规则(r
‑ⅱ
)
[0095][0096]
结合认证中心模块和访问客户端模块,接口映射规则生成算法为:
[0097]
算法1接口映射规则生成算法
[0098]
输入受访问的服务中所需请求参数的最大值n,当前访问服务所需的请求参数数量m
[0099]
输出接口映射规则r
[0100][0101]
考虑到访问客户端会访问多个不同的服务,接口映射规则的生成算法分为两个阶段:一是认证中心生成虚构的映射值,二是访问客户端生成真实值。算法第1行生成请求路径映射规则,由认证中心生成randompath,即虚构的映射值,由访问客户端生成真实的访问路径;算法2~3行生成请求方法映射规则,由认证中心分别为集合method={get,post,put,delete}中4种常用的请求方法生成一个虚构的randommethod,randommethod属于集合method且不重复;算法4~8行生成请求参数映射规则,首先由认证中心生成虚构不重复的randomparameter,由访问客户端基于目标服务的请求参数填写真实的请求参数realparameter,对于冗余的randomparameter进行置空处理。接口映射生成算法具有随机性,可以充分隐藏服务的应用特征,攻击者无法通过分析应用特征和监听数据包预测对应api的行为。
[0102]
接口映射机制具体实施流程为:
[0103]
步骤1.1:访问客户端模块向认证中心模块发起身份认证请求,其中,用户身份信
息置于请求体requestbody中,加密前的明文为json格式的字符串,具体数据格式如下:
[0104][0105]
步骤1.2:认证中心模块收到身份认证请求后从请求体中提取密文,解密后从其中获取到用户id、用户密码和用户设别标识等信息并于用户身份数据库中所存储的用户身份信息进行比对校验。
[0106]
步骤1.3:身份校验通过后认证中心模块构建第一阶段的接口映射规则r
‑ⅰ
,其中,接口映射规则r
‑ⅰ
具备访问请求路径path、访问请求方法method以及访问请求参数params等三个主要属性。path为一个《key,value》形式的键值对,在r
‑ⅰ
阶段,key置空处理,即null,value为随机生成的字符串;method表现为一个《key,value》形式的键值对,在r
‑ⅰ
阶段,key置空处理,即null,value为一个键值对数组,即{《get,r-get》,《post,r-post》,《put,r-put》,《delete,r-delete》},其中r-get的值不为“get”且不与r-post、r-put和r-delete重复,以此类推;parameters表现为两个字符串数组origin和random,这两个数组长度相等且为后端的服务中所需参数个数的最大值,在r
‑ⅰ
阶段,origin数组置空处理,random则填充随机字符串,至此接口映射规则r
‑ⅰ
创建完毕。
[0107]
步骤1.4:认证中心模块将接口映射规则r
‑ⅰ
置入用户凭证中并将该凭证作为身份认证请求的响应返回给访问客户端模块;访问客户端模块从用户凭证中提取出接口映射规则r
‑ⅰ

[0108]
步骤1.5:访问客户端模块基于即将访问的目标服务信息完善接口映射规则r
‑ⅰ
,得到第二阶段的接口映射规则r
‑ⅱ
。访问客户端模块完善的具体内容有:

path属性的key值,具体内容为目标服务的访问请求路径;

method的key值,具体内容为目标服务的访问请求方法;

parameters的origin数组,根据目标服务所需的访问请求参数列表依次将参数名称填入origin数组,至此接口映射规则r
‑ⅱ
创建完毕。
[0109]
步骤1.6:访问客户端模块基于接口映射规则r
‑ⅱ
构建虚假的访问请求。首先,访问客户端快将请求的访问路径修改为r
‑ⅱ
中path的value值,即映射值;其次,访问客户端模块将请求的请求方法为目标服务访问请求方法对应的随机映射值,例如,若目标服务方法为post,则当前所构建的请求方法为r-post;最后,访问客户端模块将请求的参数名称依次替换为r
‑ⅱ
中parameters的random数组的元素值,具体的参数值不变。访问客户端模块将r
‑ⅱ
置入用户凭证,并将携带用户凭证的虚构访问请求发送给api网关模块。
[0110]
步骤1.7:api网关模块收到访问请求后,首先从请求携带的用户凭证中提取接口映射规则r
‑ⅱ
,根据其path的key,即真实值,判断当前请求所访问的目标服务;其次,api网关模块基于r
‑ⅱ
还原当前访问请求,具体内容有:

将当前访问请求的访问路径替换为r
‑ⅱ
中path属性的key;

将当前访问请求的请求方法替换为r
‑ⅱ
中属性method的key;

将当前访问请求的请求参数列表中的参数名称依次替换为r
‑ⅱ
中origin数组的元素值,至此
访问请求还原完毕。最后,api网关模块将还原后的真实访问请求转发给目标服务,并将目标服务的服务响应返回给访问客户端模块。
[0111]
如图3所示,接口动态交叉加密机制具体实施流程为:
[0112]
步骤2.1:访问客户端持有本地用户的身份信息c,基于密钥a和aes加密算法对其进行加密得到密文ec,即加密后的用户身份信息,访问客户端模块和认证中心模块基于ec进行身份认证。认证中心模块收到ec后基于密钥b和aes加密算法对ec进行解密得到用户身份信息c,至此访问客户端模块和认证中心模块持有相同的用户身份信息c。其中,在系统初始化阶段令密钥a和密钥b相等。
[0113]
步骤2.2:认证中心模块通过md5算法对用户身份信息c进行hash运算,将运算结果记为临时密钥k,基于k和des算法对接口映射规则r
‑ⅰ
进行加密并发送给访问客户端。访问客户端同样通过md5算法对本地的用户身份信息c进行hash运算,将计算结果记为临时密钥k,基于k和des算法对加密的r-i进行解密,至此认证中心模块和访问客户端模块都持有相同的接口映射规则r
‑ⅰ

[0114]
步骤2.3:认证中心模块通过md5算法对接口映射规则r
‑ⅰ
进行hash运算,将其密钥b替换为运算结果,对密钥b进行更新;访问客户端模块通过md5算法对接口映射规则r
‑ⅰ
进行hash运算,将其密钥a替换为运算结果,对密钥a进行更新,至此密钥a和b完成各自的更新且更新后值相等。
[0115]
于本发明一实施例中,本发明还包括一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述任一所述基于接口映射的api网关安全防护方法。
[0116]
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过计算机程序相关的硬件来完成。前述的计算机程序可以存储于一计算机可读存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:rom、ram、磁碟或者光盘等各种可以存储程序代码的介质。
[0117]
一种基于接口映射的api网关安全防护装置,包括处理器和存储器;所述存储器用于存储计算机程序;所述处理器与所述存储器相连,用于执行所述存储器存储的计算机程序,以使所述一种基于接口映射的api网关安全防护装置执行任一上述基于接口映射的api网关安全防护方法。
[0118]
具体地,所述存储器包括:rom、ram、磁碟、u盘、存储卡或者光盘等各种可以存储程序代码的介质。
[0119]
优选地,所述处理器可以是通用处理器,包括中央处理器(central processing unit,简称cpu)、网络处理器(network processor,简称np)等;还可以是数字信号处理器(digital signal processor,简称dsp)、专用集成电路(application specific integrated circuit,简称asic)、现场可编程门阵列(field programmable gate array,简称fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
[0120]
以上所举实施例,对本发明的目的、技术方案和优点进行了进一步的详细说明,所应理解的是,以上所举实施例仅为本发明的优选实施方式而已,并不用以限制本发明,凡在本发明的精神和原则之内对本发明所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献