一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种资产识别方法及装置与流程

2022-06-01 08:11:16 来源:中国专利 TAG:


1.本技术涉及数据处理技术领域,尤其涉及一种资产识别方法及装置。


背景技术:

2.安全管理平台(包括但不限于态势感知,soc,sime等)是以安全大数据为基础,对能够引起网络态势发生变化的要素进行获取、理解、评估、呈现以及对未来发展趋势进行预测。以全局视角提升对安全威胁的发现识别、理解分析、响应处置的能力。通过智能分析和联动响应,以推动安全大脑的闭环决策,实现安全能力的落地实践。
3.然而,全管理平台一般会收集多源设备上报的安全日志数据,如果有成千上万台资产发起海量的安全日志数据,将会给安全运维人员排查、处置带来巨大的工作压力。当前安全运维人员可以通过风险资产的威胁等级,例如已失陷、高可疑、低可疑等定性的方法排查失陷等级较高的资产。但是,如果出现了大量相同威胁等级的风险资产,就会给安全运维人员带来较大工作负担。
4.因此,如何从大量资产发起的安全日志数据中识别出威胁安全的资产,同时降低安全运维人员的工作量是值得考虑的技术问题之一。


技术实现要素:

5.有鉴于此,本技术提供一种资产识别方法及装置,用以从大量资产发起的安全日志数据中识别出威胁安全的资产,同时降低安全运维人员的工作量。
6.具体地,本技术是通过如下技术方案实现的:
7.根据本技术的第一方面,提供一种资产识别方法,包括:
8.获取资产的安全日志数据;
9.利用所述安全日志数据,构建资产之间的攻击关系图,所述攻击关系图包括用于表征资产的节点和用于表征资产发起的安全事件的边,每条边具有转移权重;
10.根据所述攻击关系图,确定每个节点的失陷值;
11.根据各个节点的失陷值,识别具有安全威胁的资产。
12.可选地,根据所述攻击关系图,确定每个节点的失陷值,包括:
13.对该节点在所述攻击关系图中所连接的边所指向的节点的重要值和所述所连接的边的转移权重进行加权求和处理,得到第一数值;
14.基于随机游走因子、所述第一数值和个性化值,利用超链接包含主题搜索算法hits计算该节点的失陷值。
15.可选地,按照下述方法计算所指向的节点的重要值:
16.对所述所指向的节点所连接的边所指向的目标节点的失陷值和该节点所连接的边的转移权重进行加权求和处理,得到第二数值;
17.基于随机游走因子、所述第二数值和个性化值,利用超链接包含主题搜索算法hits计算该节点的重要值。
18.可选地,所述安全日志数据包括资产的资产数据和资产产生的安全事件,所述资产数据包括ip地址;则
19.利用所述安全日志数据,构建资产之间的攻击关系图,包括:
20.利用各资产的资产数据和资产产生的安全事件,构建攻击关系图,所述攻击关系图的节点为资产的ip地址。
21.可选地,利用各资产的资产数据和资产产生的安全事件,构建攻击关系图,所述攻击关系图的节点为资产的ip地址,包括:
22.对满足设定条件的安全事件涉及的资产的资产数据中的目的ip地址配置为指定ip地址;
23.根据修改后的资产数据和资产产生的安全事件,构建所述攻击关系图。
24.可选地,可以按照下述方法计算每个节点的边的转移权重:
25.基于先验统计计算得到的该节点指向目的节点所发生的安全事件的查准率;
26.分别确定设定值与每个安全事件的查准率之间的差值;
27.计算各差值之间的乘积值;
28.将所述设定值与所述乘积值之间的差值确定为该节点的边的转移权重。
29.根据本技术的第二方面,提供一种资产识别装置,包括:
30.获取模块,用于获取资产的安全日志数据;
31.构建模块,用于利用所述安全日志数据,构建资产之间的攻击关系图,所述攻击关系图包括用于表征资产的节点和用于表征资产发起的安全事件的边,每条边具有转移权重;
32.确定模块,用于根据所述攻击关系图,确定每个节点的失陷值;
33.识别模块,用于根据各个节点的失陷值,识别具有安全威胁的资产。
34.可选地,所述确定模块,具体用于对该节点在所述攻击关系图中所连接的边所指向的节点的重要值和所述所连接的边的转移权重进行加权求和处理,得到第一数值;基于随机游走因子、所述第一数值和个性化值,利用超链接包含主题搜索算法hits计算该节点的失陷值。
35.可选地,所述确定模块,还用于对所述所指向的节点所连接的边所指向的目标节点的失陷值和该节点所连接的边的转移权重进行加权求和处理,得到第二数值;基于随机游走因子、所述第二数值和个性化值,利用超链接包含主题搜索算法hits计算该节点的重要值。
36.可选地,所述安全日志数据包括资产的资产数据和资产产生的安全事件,所述资产数据包括ip地址;
37.所述构建模块,具体用于利用各资产的资产数据和资产产生的安全事件,构建攻击关系图,所述攻击关系图的节点为资产的ip地址。
38.可选地,所述构建模块,具体用于对满足设定条件的安全事件涉及的资产的资产数据中的目的ip地址配置为指定ip地址;根据修改后的资产数据和资产产生的安全事件,构建所述攻击关系图。
39.可选地,本实施例提供的资产识别装置,还包括:
40.权重确定模块,用于按照下述方法计算每个节点的边的转移权重:基于先验统计
计算得到的该节点指向目的节点所发生的安全事件的查准率;分别确定设定值与每个安全事件的查准率之间的差值;计算各差值之间的乘积值;将所述设定值与所述乘积值之间的差值确定为该节点的边的转移权重。
41.根据本技术的第三方面,提供一种电子设备,包括处理器和机器可读存储介质,机器可读存储介质存储有能够被处理器执行的计算机程序,处理器被计算机程序促使执行本技术实施例第一方面所提供的方法。
42.根据本技术的第四方面,提供一种机器可读存储介质,机器可读存储介质存储有计算机程序,在被处理器调用和执行时,计算机程序促使处理器执行本技术实施例第一方面所提供的方法。
43.本技术实施例的有益效果:
44.本技术实施例提供的资产识别方法及装置中,先获取到资产的安全日志数据;然后利用所述安全日志数据,构建资产之间的攻击关系图,所述攻击关系图包括用于表征资产的节点和用于表征资产发起的安全事件的边,每条边具有转移权重;并根据所述攻击关系图,确定每个节点的失陷值;从而可以根据各个节点的失陷值,识别具有安全威胁的资产。由此一来,可以根据失陷值自动识别出具有安全威胁的资产,不需要安全运维人员过多参与,大大降低了安全运维人员的工作量。
附图说明
45.图1是本技术实施例提供的一种资产识别方法的流程示意图;
46.图2是本技术实施例提供的一种资产识别装置的结构示意图;
47.图3是本技术实施例提供的一种实施资产识别方法的电子设备的硬件结构示意图。
具体实施方式
48.这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本技术相一致的所有实施方式。相反,它们仅是与如本技术的一些方面相一致的装置和方法的例子。
49.在本技术使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本技术。在本技术中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相对应的列出项目的任何或所有可能组合。
50.应当理解,尽管在本技术可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本技术范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在
……
时”或“当
……
时”或“响应于确定”。
51.下面对本技术提供的资产识别方法进行详细地说明。
52.参见图1,图1是本技术提供的一种资产识别方法的流程图,该方法可以应用于安
全防护的电子设备中,该电子设备可以但不限于为流量检测设备、防火墙设备等等。该方法可包括如下所示步骤:
53.s101、获取资产的安全日志数据。
54.本步骤中,电子设备可以捕获当前统计时间段内所能捕获到的资产的安全日志数据。
55.需要说明的是,上述当前统计时间段可以为当前统计周期,即按电子设备按周期获取所能检测到的每个目标资产的安全日志数据,然后执行数据处理流程。
56.需要说明的是,上述资产可以但不限于为执行安全业务处理的主机等等。
57.s102、利用所述安全日志数据,构建资产之间的攻击关系图。
58.其中,所述攻击关系图包括用于表征资产的节点和用于表征资产发起的安全事件的边,每条边具有转移权重。
59.本步骤中,上述安全日志数据可以但不限于包括资产的资产数据和资产产生的安全事件,且上述资产数据包括ip地址;在此基础上,可以按照下述过程构建资产之间的攻击关系图:利用各资产的资产数据和资产产生的安全事件,构建攻击关系图,所述攻击关系图的节点为资产的ip地址。
60.具体地,上述资产产生的安全事件可以理解为资产作为攻击方发起的安全事件,还可以理解为资产作为被攻击方被动产生的安全事件;在此基础上,上述攻击关系图的边可以理解为资产作为攻击方并指向被攻击方的边。
61.可选地,可以按照下述过程执行利用各资产的资产数据和资产产生的安全事件,构建攻击关系图:对满足设定条件的安全事件涉及的资产的资产数据中的目的ip地址配置为指定ip地址;根据修改后的资产数据和资产产生的安全事件,构建所述攻击关系图。
62.可选地,上述设定条件可以但不限于为源ip或者目的ip地址为空的安全事件,和/或,情报不为空的安全事件等等。
63.在此基础上,电子设备会对资产数据进行预处理,具体来说,会对资产的安全事件进行识别,当识别出安全事件满足上述设定条件时,则将该安全事件相关的资产数据中的目标ip地址配置为指定ip地址。
64.上述指定ip地址可以但不限于为不常用的ip地址,如255.255.2.1、255.255.2.2、255.255.2.3或255.255.2.4等等。例如,针对源ip地址或者目的ip地址为空的安全事件,如一对多、多对一的攻击事件,基于安全事件的语义(检测逻辑),衡量多种情况下的目的ip聚合:
65.情况一:若基于安全事件名称确认目标资产感染蠕虫病毒,则可以将目标资产的资产数据中的目的ip地址转换成一个指定ip地址1,如255.255.2.1。
66.情况二:若确认目标资产存在ssh横向扩散成功/尝试或rdp横向扩散/尝试时,则将目标资产的资产数据中的目的ip转换成指定ip地址2,如255.255.2.2。
67.情况三:若确认目标资产存在端口水平扫描事件,则将目标资产的资产数据中的目的ip转换成指定ip地址3,如255.255.2.3。
68.情况四:若确认目标资产的网站访问速率异常、相同域名请求速率异常,或者域名请求速率异常,则目标资产的资产数据中的目的ip转换成指定ip地址4,如255.255.2.4。
69.需要说明的是,上述情况一~情况四仅是一个示例,并不构成对安全事件的限定,
当然还有其他情况的存在,此处不再一一详细列举。
70.此外,针对情报不为空的安全事件,资产数据中的目的ip地址不做统一聚合处理,只需从资产数据中提取实际的情报ioc内容作为目的ip地址。
71.在此基础上,可以利用修改后的资产数据和资产产生的安全事件构成攻击关系图。
72.基于上述任一实施例,本实施例中,可以按照下述方法计算攻击关系图中每个节点的边的转移权重:基于先验统计计算得到的该节点指向目的节点所发生的安全事件的查准率;分别确定设定值与每个安全事件的查准率之间的差值;计算各差值之间的乘积值;将所述设定值与所述乘积值之间的差值确定为该节点的边的转移权重。
73.具体地,两个节点之间可能会产生多个安全事件,相应地,为了简化攻击关系图,会将每两个节点之间的多条初始边进行量化处理,得到一条加权的加权边,该加权边即为上述攻击关系图中的每条边,即量化处理后的边;而每条初始边用于表征该节点指向另一节点所发生的一个安全事件。然后基于多条初始边的查准率计算量化后的边的转移权重。以上述设定值为1为例进行说明,确定1与每条初始边的查准率之间的差值,计算各差值之间的乘积值,将1与上述乘积值之间的差值确定为量化后的边的转移权重。例如,资产a指向资产b产生3个安全事件,分别为安全事件1~安全事件3,每个安全事件所在边的查准率分别为:安全事件1已失陷的查准率为0.851、安全事件2高可疑的查准率为0.329,安全事件3的低可疑的查准率为0.017;需要说明的是,上述查准率为基于先验统计算得到的,在此基础上,资产a指向资产b量化后的边的转移权重为:result=1-(1-0.851)*(1-0.33)*(1-0.017)=0.90186。
74.以此类推,可以计算出攻击关系图中量化后的每个边的转移权重,进而构建出后续用于资产识别的攻击关系图。
75.s103、根据所述攻击关系图,确定每个节点的失陷值。
76.可选地,攻击关系图中每个节点具有失陷值和重要值,在此基础上,可以按照下述过程计算每个节点的失陷值:根据该节点所连接的边分别指向的目的节点的重要值和前述所连接的边的转移权重,计算该节点的失陷值。
77.同理,可以按照下述方法计算该节点的重要值:根据该节点所连接的边分别指向的目的节点的失陷值和前述所连接的边的转移权重,计算该节点的失陷值。
78.具体地,可以按照下述方法计算每个节点的失陷值:对该节点在所述攻击关系图中所连接的边所指向的节点的重要值和所述所连接的边的转移权重进行加权求和处理,得到第一数值;基于随机游走因子、所述第一数值和个性化值,利用超链接包含主题搜索算法hits计算该节点的失陷值。
79.具体来说,在计算节点的失陷值时,引入了基于个性化的hits算法迭代计算节点的失陷值,具体可以利用下述公式1或公式2描述失陷值的计算过程:
80.公式1:
81.h=λm
t
a (1-λ)wh82.公式2:
83.84.其中,上述公式1中,h用于表征节点的失陷值;m
t
用于表征该节点所指向的边的转移权重构成的向量的转置向量;a用于表征节点所连接的边所指向的各节点的重要值构成的向量。上述公式2中,hi用于表征第i个节点的失陷值;m
ij
用于表征第i个节点所连接的第j个边的转移权重,且j的范围为1~第i个节点所连接的边的总数;aj用于表征第j个边所指向的节点的重要值。且上述公式1和上述公式2中,λ用于表征随机游走因子;wh用于表征个性化值;e属于整数。
85.其中,上述公式1中的m
ta
和上述公式2中的可以理解为上述第一数值。
86.需要说明的是,上述λ和上述wh的具体取值可以根据实际情况进行配置,λ可以但不限于设置为0.85。
87.在此基础上,可以按照下述方法计算所指向的节点的重要值:对所述所指向的节点所连接的边所指向的目标节点的失陷值和该节点所连接的边的转移权重进行加权求和处理,得到第二数值;基于随机游走因子、所述第二数值和个性化值,利用超链接包含主题搜索算法hits计算该节点的重要值。
88.具体来说,在计算节点的失陷值时,引入了基于个性化的hits算法迭代计算节点的重要值,具体可以利用下述公式3或公式4描述重要值的计算过程:
89.公式3:
90.a=λmh (1-λ)wa91.公式4:
[0092][0093]
上述公式3中,h用于表征节点的重要值;m用于表征该节点所指向的边的转移权重构成的向量的转置向量;h用于表征节点所连接的边所指向的各节点的失陷值构成的向量。上述公式4中,ai用于表征第i个节点的重要值;m
ki
用于表征第i个节点所连接的第k个边的转移权重,且k的范围为1~第i个节点所连接的边的总数;hk用于表征第k个边所指向的节点的失陷值。且上述公式3和上述公式4中,λ用于表征随机游走因子;wh用于表征个性化值;e属于整数。
[0094]
值得注意的是,上述公式3中mh和上述公式4中的可以理解为上述第二数值。
[0095]
由此一来,可以按照上述公式1或公式2进行迭代计算,以计算出每个节点的失陷值,也即每个资产的失陷值。同理,可以按照上述公式3或公式4进行迭代计算,以计算出每个节点的重要值,也即每个资产的重要值。
[0096]
需要说明的是,上述λ和上述wh的具体取值可以根据实际情况进行配置,λ可以但不限于设置为0.85。
[0097]
需要说明的是,上述每个节点的失陷值和重要值均具有初始值,且失陷值和重要值的初始值可以根据实际情况进行配置,由于每个节点的失陷值和重要值是迭代得到的,会随着迭代次数的增加收敛至稳定状态,因此上述重要值和失陷值的初始值不会影响节点之间失陷值的排名结果。
[0098]
s104、根据各个节点的失陷值,识别具有安全威胁的资产。
[0099]
具体地,当基于上述步骤确定出各个资产的失陷值后,由于失陷值越大资产失陷的可能性就越高,因此,可以将识别得到的失陷值与设定失陷值阈值进行比较,当大于设定失陷值阈值时,则可以确认该资产具有安全威胁;否则,则确认该资产不具有安全威胁。由此一来,可以自动识别出具有安全威胁的资产,大大降低了安全运维人员的资产排查工作量。
[0100]
需要说明的是,上述设定失陷值阈值的具体取值可以根据实际情况进行配置,本实施例对其取值不进行限定。
[0101]
此外,在资产失陷判定时,还可以提出如下判定假设:若在资产a

资产b的安全事件中,资产a已经失陷了,则:
[0102]
如果一个资产攻击多个目标资产,并且攻击多次,那么该资产失陷的概率较大;如果一台资产被多台源资产攻击,并且被攻击多次,那么该资产是一个重要资产的概率较大;基于以上假设,每一台资产有两个属性:失陷值和重要值。然后利用每个资产的失陷值来衡量资产失陷的可能性。
[0103]
在此基础上,本步骤中,在基于步骤s103的方法计算出每个资产的失陷值后,就可以对各个资产的失陷值进行排名,排序越靠前,失陷值越大,资产失陷的概率越大,在此基础上,可以将topn的失陷值的资产输出,以指示安全运维人员对这些资产进行排查处理,从而可以筛选出发生失陷的资产。这样一来,安全运维人员既可以优先关注排序靠前的少数资产排查确认,又能够在一定程度上减少了告警疲劳,缓解运维人员的排查精力。
[0104]
可选地,基于上述实施例,本实施例提供的资产识别方法,还包括:
[0105]
根据步骤s104得到的资产识别结果,对个性化值进行调整。
[0106]
具体来说,在将步骤s101~s104得到topn个失陷值后,可以将这n个资产确认为已失陷的资产,即作为电子设备识别出的第一资产识别结果;此外,电子设备可以将topn的资产输出,以指示安全运维人员主动排查这n个资产是否存在安全威胁,即是否已失陷(中毒),然后确认出实际资产识别结果。然后安全运维人员将实际资产识别结果输入到电子设备中,以指示电子设备根据实际资产识别结果对随机游走因子和个性化值进行调整。具体来说,当实际资产识别结果为失陷,则将上述个性化值配置为1;若实际资产识别结果为未失陷,则将所述个性化值配置为0。
[0107]
需要说明的是,安全运维人员在确认上述实际资产识别结果时,若确认输出的n个资产中已失陷的数量大于设定数量,则可以确认实际资产识别结果为失陷;否则,确认实际资产识别结果为未失陷。
[0108]
通过不断迭代并对个性化值进行反馈调整,然后再利用调整后的hits算法对资产的失陷值进行识别,可以逐步提升资产失陷判定结果的准备度。
[0109]
在此基础上,当基于确认已失陷的资产后,可以对已失陷的资产进行查杀处理。
[0110]
通过实施本技术提供的资产识别方法,先获取到资产的安全日志数据;然后利用所述安全日志数据,构建资产之间的攻击关系图,所述攻击关系图包括用于表征资产的节点和用于表征资产发起的安全事件的边,每条边具有转移权重;并根据所述攻击关系图,确定每个节点的失陷值;从而可以根据各个节点的失陷值,识别具有安全威胁的资产。由此一来,可以根据失陷值自动识别出具有安全威胁的资产,不需要安全运维人员过多参与,大大
降低了安全运维人员的工作量。
[0111]
基于同一发明构思,本技术还提供了与上述资产识别方法对应的资产识别装置。该资产识别装置的实施具体可以参考上述对资产识别方法的描述,此处不再一一论述。
[0112]
参见图2,图2是本技术一示例性实施例提供的一种资产识别装置,该装置可以设置于上述电子设备中。该装置包括:
[0113]
获取模块201,用于获取资产的安全日志数据;
[0114]
构建模块202,用于利用所述安全日志数据,构建资产之间的攻击关系图,所述攻击关系图包括用于表征资产的节点和用于表征资产发起的安全事件的边,每条边具有转移权重;
[0115]
确定模块203,用于根据所述攻击关系图,确定每个节点的失陷值;
[0116]
识别模块204,用于根据各个节点的失陷值,识别具有安全威胁的资产。
[0117]
可选地,上述确定模块203,具体用于对该节点在所述攻击关系图中所连接的边所指向的节点的重要值和所述所连接的边的转移权重进行加权求和处理,得到第一数值;基于随机游走因子、所述第一数值和个性化值,利用超链接包含主题搜索算法hits计算该节点的失陷值。
[0118]
可选地,上述确定模块203,还用于对所述所指向的节点所连接的边所指向的目标节点的失陷值和该节点所连接的边的转移权重进行加权求和处理,得到第二数值;基于随机游走因子、所述第二数值和个性化值,利用超链接包含主题搜索算法hits计算该节点的重要值。
[0119]
可选地,上述安全日志数据包括资产的资产数据和资产产生的安全事件,所述资产数据包括ip地址。
[0120]
在此基础上,上述构建模块202,具体用于对满足设定条件的安全事件涉及的资产的资产数据中的目的ip地址配置为指定ip地址;根据修改后的资产数据和资产产生的安全事件,构建所述攻击关系图。
[0121]
可选地,基于上述任一实施例,本实施例提供的资产识别装置,还包括:
[0122]
权重确定模块(图中未示出),用于按照下述方法计算每个节点的边的转移权重:基于先验统计计算得到的该节点指向目的节点所发生的安全事件的查准率;分别确定设定值与每个安全事件的查准率之间的差值;计算各差值之间的乘积值;将所述设定值与所述乘积值之间的差值确定为该节点的边的转移权重。
[0123]
通过设置上述任一资产识别装置,可以根据失陷值自动识别出具有安全威胁的资产,不需要安全运维人员过多参与,大大降低了安全运维人员的工作量。
[0124]
基于同一发明构思,本技术实施例提供了一种电子设备,如图3所示,包括处理器301和机器可读存储介质302,机器可读存储介质302存储有能够被处理器301执行的计算机程序,处理器301被计算机程序促使执行本技术任一实施例所提供的资产识别方法。此外,该电子设备还包括通信接口303和通信总线304,其中,处理器301,通信接口303,机器可读存储介质302通过通信总线304完成相互间的通信。
[0125]
上述电子设备提到的通信总线可以是外设部件互连标准(peripheral component interconnect,pci)总线或扩展工业标准结构(extended industry standard architecture,eisa)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便
于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
[0126]
通信接口用于上述电子设备与其他设备之间的通信。
[0127]
存储器可以包括随机存取存储器(random access memory,ram)、ddrsram(double data rate synchronous dynamic random access memory,双倍速率同步动态随机存储器),也可以包括非易失性存储器(non-volatile memory,nvm),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
[0128]
上述的处理器可以是通用处理器,包括中央处理器(central processing unit,cpu)、网络处理器(network processor,np)等;还可以是数字信号处理器(digital signal processor,dsp)、专用集成电路(application specific integrated circuit,asic)、现场可编程门阵列(field-programmable gate array,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
[0129]
另外,本技术实施例提供了一种机器可读存储介质,机器可读存储介质存储有计算机程序,在被处理器调用和执行时,计算机程序促使处理器执行本技术实施例所提供的资产识别方法。
[0130]
对于电子设备以及机器可读存储介质实施例而言,由于其涉及的方法内容基本相似于前述的方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
[0131]
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
[0132]
上述装置中各个单元/模块的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
[0133]
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元/模块可以是或者也可以不是物理上分开的,作为单元/模块显示的部件可以是或者也可以不是物理单元/模块,即可以位于一个地方,或者也可以分布到多个网络单元/模块上。可以根据实际的需要选择其中的部分或者全部单元/模块来实现本技术方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
[0134]
以上所述仅为本技术的较佳实施例而已,并不用以限制本技术,凡在本技术的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本技术保护的范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献