一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

网络攻击序列生成方法、装置、设备和存储介质与流程

2022-06-11 15:13:59 来源:中国专利 TAG:
1.本发明涉及网络安全领域,尤其涉及一种网络攻击序列生成方法、装置、设备和存储介质。
背景技术
::2.近年来,网络攻击事件频发,互联网上的木马、蠕虫、勒索攻击层出不穷,这对网络安全形成了严重的威胁。因此,需要对网络进行攻防测试,测试网络的防护能力。3.通常情况下攻击者的网络攻击战术多种多样,每种战术下有不同攻击策略可选择。传统情况下可以通过人工分析来获取网络攻击序列,但是该方式效率较低。因此,如何快速获取攻击效果突出的网络攻击序列就成了网络攻防测试中亟待解决的问题。技术实现要素:4.本发明提供了一种网络攻击序列生成方法、装置、设备和存储介质,可以自动快速地生成攻击效果突出的网络攻击序列。5.第一方面,本发明实施例提供了一种网络攻击序列生成方法,该方法包括:获取网络攻击路径,其中,网络攻击路径由多个网络攻击战术依次组成,每个网络攻击战术包括一个或多个网络攻击策略;根据每个网络攻击策略对应的目标网络攻击工具,计算任意两个目标网络攻击工具的连接权重,并根据任意两个目标网络攻击工具的连接权重,构建权重矩阵;采用权重矩阵和q-learning算法生成q表,并训练q表,得到目标q表;根据目标q表,确定每个网络攻击战术使用的目标网络攻击工具,并根据每个网络攻击战术使用的目标网络攻击工具,生成网络攻击序列。6.在第一方面的一些可实现方式中,获取网络攻击路径包括:获取网络攻击行为;根据att&ck框架对网络攻击行为进行建模描述,得到网络攻击路径。7.在第一方面的一些可实现方式中,该方法还包括:对网络攻击设备进行检测,确定网络攻击设备安装的网络攻击工具;对网络攻击设备安装的网络攻击工具进行分类,确定每个网络攻击策略对应的目标网络攻击工具。8.在第一方面的一些可实现方式中,该方法还包括:查找每个网络攻击策略对应的网络攻击工具;向用户显示每个网络攻击策略对应的网络攻击工具的信息,以用于用户选择网络攻击工具;接收用户输入的网络攻击工具选择信息;确定网络攻击工具选择信息对应的网络攻击工具为其所属网络攻击策略对应的目标网络攻击工具。9.在第一方面的一些可实现方式中,采用权重矩阵和q-learning算法训练q表,得到目标q表,包括:将权重矩阵作为q-learning算法的奖励矩阵,利用奖励矩阵和q-learning算法训练规则执行episode训练,不断更新q表,直到episode训练次数达到预设阈值,得到目标q表;q-learning算法训练规则如下:其中,表示更新后的q值,表示在当前网络攻击工具s连接网络攻击工具a后的q值,表示下一网络攻击工具a连接网络攻击工具a'后的q值,r表示奖励矩阵中当前网络攻击工具s连接网络攻击工具a后的奖励,γ表示衰变系数,α表示学习效率。10.在第一方面的一些可实现方式中,根据目标q表,确定每个网络攻击战术使用的目标网络攻击工具,包括:根据目标q表,确定实施当前网络攻击战术使用的目标网络攻击工具与下一网络攻击战术的目标网络攻击工具对应的q值;确定下一网络攻击战术中q值最大的目标网络攻击工具为实施下一网络攻击战术使用的目标网络攻击工具,不断迭代,直到确定实施最后一个网络攻击战术使用的目标网络攻击工具。11.在第一方面的一些可实现方式中,该方法还包括:根据网络攻击序列,对目标网络实施网络攻防测试。12.第二方面,本发明实施例提供了一种网络攻击序列生成装置,该装置包括:获取模块,用于获取网络攻击路径,其中,网络攻击路径由多个网络攻击战术依次组成,每个网络攻击战术包括一个或多个网络攻击策略;计算模块,用于根据每个网络攻击策略对应的目标网络攻击工具,计算任意两个目标网络攻击工具的连接权重,并根据任意两个目标网络攻击工具的连接权重,构建权重矩阵;训练模块,用于采用权重矩阵和q-learning算法生成q表,并训练q表,得到目标q表;生成模块,用于根据目标q表,确定每个网络攻击战术使用的目标网络攻击工具,并根据每个网络攻击战术使用的目标网络攻击工具,生成网络攻击序列。13.第三方面,本发明实施例提供了一种电子设备,该电子设备包括:至少一个处理器;以及与至少一个处理器通信连接的存储器;存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行如以上所述的方法。14.第四方面,本发明实施例提供了一种存储有计算机指令的非瞬时计算机可读存储介质,计算机指令用于使计算机执行如以上所述的方法。15.第五方面,本发明实施例提供了一种计算机程序产品,该计算机程序产品包括计算机程序,计算机程序在被处理器执行时实现如以上所述的方法。16.在本发明中,可以获取网络攻击路径,其中,网络攻击路径由多个网络攻击战术依次组成,每个网络攻击战术包括一个或多个网络攻击策略,然后根据每个网络攻击策略对应的目标网络攻击工具,计算任意两个目标网络攻击工具的连接权重,并根据任意两个目标网络攻击工具的连接权重,构建权重矩阵,接着采用权重矩阵和q-learning算法生成并训练q表,得到目标q表,进而根据目标q表,确定每个网络攻击战术使用的目标网络攻击工具,并根据每个网络攻击战术使用的目标网络攻击工具,快速生成攻击效果突出的网络攻击序列。17.应当理解,
发明内容部分中所描述的内容并非旨在限定本发明的实施例的关键或重要特征,亦非用于限制本发明的范围。本发明的其它特征将通过以下的描述变得容易理解。附图说明18.结合附图并参考以下详细说明,本发明各实施例的上述和其他特征、优点及方面将变得更加明显。附图用于更好地理解本方案,不构成对本发明的限定在附图中,相同或相似的附图标记表示相同或相似的元素,其中:图1示出了一种能够在其中实现本发明的实施例的示例性运行环境的示意图;图2示出了本发明实施例提供的一种网络攻击序列生成方法的流程图;图3示出了本发明实施例提供的一种网络攻击路径示意图;图4示出了本发明实施例提供的一种提权网络攻击路径示意图;图5示出了本发明实施例提供的一种网络攻击序列生成装置的结构图;图6示出了一种能够实施本发明的实施例的示例性电子设备的结构图。具体实施方式19.为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的全部其他实施例,都属于本发明保护的范围。20.另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,a和/或b,可以表示:单独存在a,同时存在a和b,单独存在b这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。21.针对
背景技术
:中出现的问题,本发明实施例提供了一种网络攻击序列生成方法、装置、设备和存储介质。具体地,可以获取网络攻击路径,其中,网络攻击路径由多个网络攻击战术依次组成,网络攻击战术包括一个或多个网络攻击策略,然后根据每个网络攻击策略对应的目标网络攻击工具,计算任意两个目标网络攻击工具的连接权重,并根据任意两个目标网络攻击工具的连接权重,构建权重矩阵,接着采用权重矩阵和q-learning算法生成并训练q表,得到目标q表,进而根据目标q表,确定每个网络攻击战术使用的目标网络攻击工具,并根据每个网络攻击战术使用的目标网络攻击工具,快速生成攻击效果突出的网络攻击序列。22.下面结合附图,通过具体的实施例对本发明实施例提供的网络攻击序列生成方法、装置、设备和存储介质进行详细地说明。23.图1示出了一种能够在其中实现本发明的实施例的示例性运行环境100的示意图,如图1所示,运行环境100中可以包括电子设备110和目标网络120。24.其中,电子设备110可以是移动电子设备,也可以是非移动电子设备。例如,移动电子设备可以是平板电脑、笔记本电脑、掌上电脑或者超级移动个人计算机(ultra-mobilepersonalcomputer,umpc)等,非移动电子设备可以是个人计算机(personalcomputer,pc)或者服务器等。25.目标网络120是进行网络攻防测试的网络,其可以是企业或团体的整体网络,包括多个资产,其中,资产可以是主机、网关设备、路由器、web系统、数据库等。26.作为一个示例,电子设备110可以获取网络攻击路径,其中,网络攻击路径由多个网络攻击战术依次组成,每个网络攻击战术包括一个或多个网络攻击策略。27.然后根据每个网络攻击策略对应的目标网络攻击工具,计算任意两个目标网络攻击工具的连接权重,并根据任意两个目标网络攻击工具的连接权重,构建权重矩阵。28.采用权重矩阵和q-learning算法生成q表,并训练q表,得到目标q表,并根据目标q表,确定每个网络攻击战术将要使用的目标网络攻击工具,并根据每个网络攻击战术将要使用的目标网络攻击工具,快速生成网络攻击序列也即有序的网络攻击工具组合。29.在需要对目标网络120进行网络攻防测试时,可以根据网络攻击序列,对目标网络120实施网络攻防测试。也就是说,可以依次利用网络攻击序列中的网络攻击工具对目标网络120实施相应的网络攻击策略,达成对应的网络攻击战术,最终完成整个网络攻击路径。30.下面将详细介绍本发明实施例提供的网络攻击序列生成方法,其中,该网络攻击序列生成方法的执行主体可以是图1所示的电子设备110。31.图2示出了本发明实施例提供的一种网络攻击序列生成方法的流程图,如图2所示,网络攻击序列生成方法200可以包括以下步骤:s210,获取网络攻击路径。32.具体地,可以获取网络攻击行为也即用户想要发起的网络攻击行为,根据att&ck框架对网络攻击行为进行建模描述,快速得到网络攻击路径。33.其中,网络攻击路径由多个网络攻击战术依次组成,每个网络攻击战术包括一个或多个网络攻击策略。可知,每个网络攻击策略均可实现其对应的网络攻击战术。34.作为一个示例,图3示出了本发明实施例提供的一种网络攻击路径示意图,如图3所示,其中的网络攻击路径可以由初始、执行、持久、……、影响等网络攻击战术依次组成,每个网络攻击战术下的矩形表示其包括的网络攻击策略。其中,网络攻击策略可以由一个或多个网络攻击工具实施,例如端口扫描策略可以使用nmap、unicornscan、zenmap等网络攻击工具实施。可知,每个网络攻击工具均可实施其对应的网络攻击策略。35.可以理解的是,网络攻击路径可以以矩阵形式表示。例如,网络攻击路径可以表示为一个三维矩阵,其定义如下:ꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀ(1)其中,表示第n个网络攻击战术,其展开为:ꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀ(2)其中,表示第n个网络攻击战术的第m个网络攻击策略,其展开为:ꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀ(3)其中,表示第m个网络攻击策略的第t个网络攻击工具。36.s220,根据每个网络攻击策略对应的目标网络攻击工具,计算任意两个目标网络攻击工具的连接权重,并根据任意两个目标网络攻击工具的连接权重,构建权重矩阵。37.可选地,可以对网络攻击设备进行检测,确定网络攻击设备安装的网络攻击工具,进而对网络攻击设备安装的网络攻击工具进行分类,也即划分网络攻击工具属于哪一网络攻击策略,进而确定每个网络攻击策略对应的目标网络攻击工具。如此一来,可以根据网络攻击设备上已存在的网络攻击工具,确定每个网络攻击策略对应的目标网络攻击工具,使得后续训练的目标q表更适应于实际情况。38.此外,也可以查找每个网络攻击策略对应的网络攻击工具,例如网络攻击策略实施所需的各种网络攻击工具,然后向用户显示每个网络攻击策略对应的网络攻击工具的信息,以用于用户选择其需要的网络攻击工具。进而接收用户输入的网络攻击工具选择信息,确定网络攻击工具选择信息对应的网络攻击工具为其所属网络攻击策略对应的目标网络攻击工具。如此一来,可以由用户主动选择所需的网络攻击工具为网络攻击策略对应的目标网络攻击工具,使得后续训练的目标q表更符合用户需求。39.在一些实施例中,可以根据权重算法计算任意两个目标网络攻击工具的连接权重,也可以从预设的权重表中查找任意两个目标网络攻击工具的连接权重,在此不做限制。进而根据任意两个目标网络攻击工具的连接权重,构建权重矩阵。40.其中,任意两个目标网络攻击工具的连接权重包括:任意两个目标网络攻击工具中第一目标网络攻击工具连接到第二目标网络攻击工具的权重,以及第二目标网络攻击工具连接到第一目标网络攻击工具的权重。41.例如,假设存在工具a和工具b,工具a和工具b的连接权重,即包括工具a连接到工具b的权重,工具b连接到工具a的权重。其中,工具a连接到工具b表示当前使用工具a,下一步使用工具b。工具b连接到工具a表示当前使用工具b,下一步使用工具a。42.作为一个示例,权重矩阵可以如下所示:ꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀ(4)示例性地,第1个网络攻击工具与第x个网络攻击工具的连接权重可以包括和,其中,表示第1个网络攻击工具连接到第x个网络攻击工具的权重,表示第x个网络攻击工具连接到第1个网络攻击工具的权重。43.s230,采用权重矩阵和q-learning算法生成q表,并训练q表,得到目标q表。44.可知,q-learning算法是强化学习算法中的算法,其中的q(s,a)就是在某一时刻的s状态下(s∈s),采取动作a(a∈a)后能够获得奖励的期望,所以该算法的主要思想就是将状态(state)与动作(action)构建成一张q表来存储q值,然后根据q值来选取能够获得最大的奖励的动作。45.示例性地,q表结构可以如下所示:表1q-tablea1a2s1q(s1,a1)q(s1,a2)s2q(s2,a1)q(s2,a2)s3q(s3,a1)q(s3,a2)q表可以根据以下公式进行更新:ꢀꢀꢀꢀꢀꢀꢀꢀ(5)其中,表示更新后的q值,表示在当前状态s下执行动作a后的q值,表示下一状态s'下执行动作a'后的q值,r表示奖励矩阵中当前状态s下执行动作a后的奖励,γ表示衰变系数,α表示学习效率。46.在一些实施例中,参见s220中训构建的权重矩阵,生成的q表可以如下所示:表2q-tablet1t2…txt1q(t1,t1)q(t1,t2)…q(t1,tx)t2q(t2,t1)q(t2,t2)…q(t2,tx)……………txq(tx,t1)q(tx,t2)…q(tx,tx)示例性地,q(t1,tx)表示第1个网络攻击工具连接到第x个网络攻击工具的q值,q(tx,t1)表示第x个网络攻击工具连接到第1个网络攻击工具的q值。47.可知,刚生成的q表中的q值皆为0,可以将权重矩阵作为q-learning算法的奖励矩阵,利用奖励矩阵和q-learning算法训练规则执行episode训练,不断更新q表,直到episode训练次数达到预设阈值,从而快速得到精确的目标q表。48.q-learning算法训练规则可以如下所示:其中,表示更新后的q值,表示在当前网络攻击工具s连接网络攻击工具a后的q值,表示下一网络攻击工具a连接网络攻击工具a'后的q值,r表示奖励矩阵中当前网络攻击工具s连接网络攻击工具a后的奖励即权重,γ表示衰变系数,α表示学习效率。49.s240,根据目标q表,确定每个网络攻击战术使用的目标网络攻击工具,并根据每个网络攻击战术使用的目标网络攻击工具,生成网络攻击序列。50.具体地,可以根据目标q表,确定实施当前网络攻击战术使用的目标网络攻击工具与下一网络攻击战术的目标网络攻击工具对应的q值,进而确定下一网络攻击战术中q值最大的目标网络攻击工具为实施下一网络攻击战术使用的目标网络攻击工具,不断迭代下去,直到确定实施最后一个网络攻击战术使用的目标网络攻击工具,从而自动精确地得到每个网络攻击战术使用的目标网络攻击工具。可以理解,可以计算第一个网络攻击战术的每个目标网络攻击工具与第二个网络攻击战术的每个目标网络攻击工具对应的q值,选择第一个网络攻击战术中q值最大的目标网络攻击工具为实施第一个网络攻击战术使用的目标网络攻击工具。51.接下来根据每个网络攻击战术使用的目标网络攻击工具,生成网络攻击序列也即有序的网络攻击工具组合。52.根据本发明实施例,可以根据网络攻击路径中的每个网络攻击策略对应的目标网络攻击工具,计算任意两个目标网络攻击工具的连接权重,并根据任意两个目标网络攻击工具的连接权重,构建权重矩阵,接着采用权重矩阵和q-learning算法生成并训练q表,得到目标q表,进而根据目标q表,确定每个网络攻击战术使用的目标网络攻击工具,并根据每个网络攻击战术使用的目标网络攻击工具,快速生成攻击效果突出的网络攻击序列。53.在一些实施例中,可以根据网络攻击序列,对目标网络实施网络攻防测试,提高网络攻击效果。具体地,可以依次利用网络攻击序列中的网络攻击工具对目标网络实施相应的网络攻击策略,达成对应的网络攻击战术,最终完成整个网络攻击路径。54.下面可以结合一个具体实施例,对本发明实施例提供的网络攻击序列生成方法进行详细说明,具体如下:当用户需要对目标网络进行一个提权网络攻击行为时,可以从根据att&ck框架对提权攻击行为进行建模描述,得到提权网络攻击路径。该提权网络攻击路径可以如图4所示,由初始、执行、持久和提权四个网络攻击战术依次组成,每个网络攻击战术包括多个网络攻击策略,每个网络攻击策略由多个网络攻击工具实施。55.然后根据每个网络攻击策略对应的目标网络攻击工具,计算任意两个目标网络攻击工具的连接权重,并根据任意两个目标网络攻击工具的连接权重,构建权重矩阵。56.接着将权重矩阵作为q-learning算法的奖励矩阵,利用奖励矩阵和q-learning算法训练规则执行episode训练,不断更新q表,直到episode训练次数达到预设阈值,从而得到目标q表。57.紧接着根据目标q表,确定每个网络攻击战术使用的目标网络攻击工具,并根据每个网络攻击战术使用的目标网络攻击工具,生成网络攻击序列。58.最终根据每个网络攻击战术使用的目标网络攻击工具,生成网络攻击序列。59.如图4所示,连接的线段箭头表示网络攻击工具连接即执行的方向,线上的数据表示目标q表中对应的q值。如上所示,经过对q值的评估计算,虚线箭头线段所连接的网络攻击工具即是每个网络攻击战术推荐使用的网络攻击工具。这样就可以生成网络攻击序列,便于后续进行提权网络攻击。60.需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于可选实施例,所涉及的动作和模块并不一定是本发明所必须的。61.以上是关于方法实施例的介绍,以下通过装置实施例,对本发明所述方案进行进一步说明。62.图5示出了根据本发明的实施例提供的一种网络攻击序列生成装置的结构图,如图5所示,网络攻击序列生成装置500可以包括:获取模块510,用于获取网络攻击路径,其中,网络攻击路径由多个网络攻击战术依次组成,每个网络攻击战术包括一个或多个网络攻击策略。63.计算模块520,用于根据每个网络攻击策略对应的目标网络攻击工具,计算任意两个目标网络攻击工具的连接权重,并根据任意两个目标网络攻击工具的连接权重,构建权重矩阵。64.训练模块530,用于采用权重矩阵和q-learning算法生成q表,并训练q表,得到目标q表。65.生成模块540,用于根据目标q表,确定每个网络攻击战术使用的目标网络攻击工具,并根据每个网络攻击战术使用的目标网络攻击工具,生成网络攻击序列。66.在一些实施例中,获取模块510具体用于:获取网络攻击行为。67.根据att&ck框架对网络攻击行为进行建模描述,得到网络攻击路径。68.在一些实施例中,网络攻击序列生成装置500还包括:检测模块,用于对网络攻击设备进行检测,确定网络攻击设备安装的网络攻击工具。69.分类模块,用于对网络攻击设备安装的网络攻击工具进行分类,确定每个网络攻击策略对应的目标网络攻击工具。70.在一些实施例中,网络攻击序列生成装置500还包括:查找模块,用于查找每个网络攻击策略对应的网络攻击工具。71.显示模块,用于向用户显示每个网络攻击策略对应的网络攻击工具的信息,以用于用户选择网络攻击工具。72.接收模块,用于接收用户输入的网络攻击工具选择信息。73.确定模块,用于确定网络攻击工具选择信息对应的网络攻击工具为其所属网络攻击策略对应的目标网络攻击工具。74.在一些实施例中,训练模块530具体用于:将权重矩阵作为q-learning算法的奖励矩阵,利用奖励矩阵和q-learning算法训练规则执行episode训练,不断更新q表,直到episode训练次数达到预设阈值,得到目标q表。75.q-learning算法训练规则如下:其中,表示更新后的q值,表示在当前网络攻击工具s连接网络攻击工具a后的q值,表示下一网络攻击工具a连接网络攻击工具a'后的q值,r表示奖励矩阵中当前网络攻击工具s连接网络攻击工具a后的奖励,γ表示衰变系数,α表示学习效率。76.在一些实施例中,生成模块540具体用于:根据目标q表,确定实施当前网络攻击战术使用的目标网络攻击工具与下一网络攻击战术的目标网络攻击工具对应的q值。77.确定下一网络攻击战术中q值最大的目标网络攻击工具为实施下一网络攻击战术使用的目标网络攻击工具,不断迭代,直到确定实施最后一个网络攻击战术使用的目标网络攻击工具。78.在一些实施例中,网络攻击序列生成装置500还包括:测试模块,用于根据网络攻击序列,对目标网络实施网络攻防测试。79.可以理解的是,图5所示网络攻击序列生成装置500中的各个模块/单元具有实现本发明实施例提供的网络攻击序列生成方法200中的各个步骤的功能,并能达到其相应的技术效果,为了简洁,在此不再赘述。80.图6示出了一种可以用来实施本发明的实施例的电子设备的结构图。电子设备600旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备600还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本发明的实现。81.如图6所示,电子设备600可以包括计算单元601,其可以根据存储在只读存储器(rom)602中的计算机程序或者从存储单元608加载到随机访问存储器(ram)603中的计算机程序,来执行各种适当的动作和处理。在ram603中,还可存储电子设备600操作所需的各种程序和数据。计算单元601、rom602以及ram603通过总线604彼此相连。输入/输出(i/o)接口605也连接至总线604。82.电子设备600中的多个部件连接至i/o接口605,包括:输入单元606,例如键盘、鼠标等;输出单元607,例如各种类型的显示器、扬声器等;存储单元608,例如磁盘、光盘等;以及通信单元609,例如网卡、调制解调器、无线通信收发机等。通信单元609允许电子设备600通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。83.计算单元601可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元601的一些示例包括但不限于中央处理单元(cpu)、图形处理单元(gpu)、各种专用的人工智能(ai)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(dsp)、以及任何适当的处理器、控制器、微控制器等。计算单元601执行上文所描述的各个方法和处理,例如方法200。例如,在一些实施例中,方法200可被实现为计算机程序产品,包括计算机程序,其被有形地包含于计算机可读介质,例如存储单元608。在一些实施例中,计算机程序的部分或者全部可以经由rom602和/或通信单元609而被载入和/或安装到设备600上。当计算机程序加载到ram603并由计算单元601执行时,可以执行上文描述的方法200的一个或多个步骤。备选地,在其他实施例中,计算单元601可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行方法200。84.本文中以上描述的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(fpga)、专用集成电路(asic)、专用标准产品(assp)、片上系统(soc)、负载可编程逻辑设备(cpld)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。85.用于实施本发明的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。86.在本发明的上下文中,计算机可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。计算机可读介质可以是计算机可读信号介质或计算机可读储存介质。计算机可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。计算机可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦除可编程只读存储器(eprom或快闪存储器)、光纤、便捷式紧凑盘只读存储器(cd-rom)、光学储存设备、磁储存设备、或上述内容的任何合适组合。87.需要注意的是,本发明还提供了一种存储有计算机指令的非瞬时计算机可读存储介质,其中,计算机指令用于使计算机执行方法200,并达到本发明实施例执行其方法达到的相应技术效果,为简洁描述,在此不再赘述。88.另外,本发明还提供了一种计算机程序产品,该计算机程序产品包括计算机程序,计算机程序在被处理器执行时实现方法200。89.为了提供与用户的交互,可以在计算机上实施以上描述的实施例,该计算机具有:用于向用户显示信息的显示装置(例如,crt(阴极射线管)或者lcd(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。90.可以将以上描述的实施例实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(lan)、广域网(wan)和互联网。91.计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,也可以为分布式系统的服务器,或者是结合了区块链的服务器。92.应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发明中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本发明的技术方案所期望的结果,本文在此不进行限制。93.上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。当前第1页12当前第1页12
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献