一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

恶意访问地址的识别方法、装置、设备、介质及程序产品与流程

2022-07-31 01:07:29 来源:中国专利 TAG:


1.本发明实施例涉及网络安全技术领域,尤其涉及一种恶意访问地址的识别方法、装置、设备、介质及程序产品。


背景技术:

2.web系统经常会受到黑客的攻击。黑客通过恶意请求统一资源定位符url攻击系统,从而发现系统的漏洞,轻则系统资源消耗变大,重则系统被攻破。所以应用需要对请求的数据进行分析,识别出恶意攻击的访问地址(ip)并进行封禁,保护应用系统的安全。
3.现有技术中,通过统计一定周期内请求返回码为404出现次数,如果超过指定次数则识别为异常访问地址。统计返回码为404的次数可以识别出部分场景,但是方法太过单一,只能识别一些最简单的场景。如何简单、有效地对多种场景中的恶意访问进行有效的识别,对web系统的安全运行至关重要。


技术实现要素:

4.本发明实施例提供了一种恶意访问地址的识别方法、装置、设备、介质及程序产品,该识别方法通过对访问地址评分的方法从多个方面对网页访问日志请求进行评价,更全面地判断一个请求的访问地址是否是恶意访问。
5.第一方面,本发明实施例提供一种恶意访问地址的识别方法,包括:
6.读取预设时间段内的网页访问日志;
7.对所述网页访问日志进行数据处理,以获取访问地址的关联信息;
8.根据所述关联信息对所述访问地址进行评分;
9.根据评分值,确定所述访问地址的恶意访问行为。
10.可选的,在确定所述访问地址的恶意访问行为之后,还包括:
11.将恶意访问地址输出到文件中。
12.可选的,对所述网页访问日志进行数据处理,包括:
13.将所述网页访问日志的内容结构化。
14.可选的,将所述网页访问日志的内容结构化,包括:
15.将每条日志的内容结构化为json对象。
16.可选的,根据所述关联信息对所述访问地址进行评分,包括:
17.设置所述访问地址的初始化评分值为a;
18.所述关联信息满足加分条件时,所述访问地址的评分值增加预设值。
19.可选的,所述关联信息包括请求统一资源定位符和返回信息,所述加分条件包括以下条件的至少一种:
20.所述请求统一资源定位符的长度大于预设长度;
21.所述请求统一资源定位符为短信接口统一资源定位符;
22.所述返回信息为请求的网页不存在。
23.可选的,若所述请求统一资源定位符的长度大于预设长度,则所述评分值增加b;
24.若所述请求统一资源定位符为短信接口统一资源定位符,则所述评分值增加c;
25.若所述返回信息为请求的网页不存在,则所述评分值增加d。
26.可选的,a=0,b=c=d。
27.可选的,根据评分值,确定所述访问地址的恶意访问行为包括:
28.若所述访问地址的评分值超过预设阈值,则确定所述访问地址为恶意访问地址。
29.可选的,读取预设时间段内的网页访问日志,包括:
30.读取0.5~5分钟内的nigix日志。
31.可选的,根据所述关联信息逐一对所述访问地址进行评分,直至确定所述网页访问日志中所有所述访问地址的恶意访问行为。
32.第二方面,本发明实施例还提供一种恶意访问地址的识别装置,包括:
33.读取模块,用于读取预设时间段内的网页访问日志;
34.数据处理模块,用于对所述网页访问日志进行数据处理,以获取访问地址的关联信息;
35.评分模块,用于根据所述关联信息对所述访问地址进行评分;
36.识别模块,用于根据评分值,确定所述访问地址的恶意访问行为。
37.第三方面,本发明实施例还提供一种恶意访问地址的识别设备,包括:
38.一个或多个处理器;
39.存储器,用于存储一个或多个程序;
40.当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如上任一所述的恶意访问地址的识别方法。
41.第四方面,本发明实施例还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上任一所述的恶意访问地址的识别方法。
42.第五方面,本发明实施例还提供了一种计算机程序产品,其上存储有计算机程序,该计算机程序被处理器执行时实现如上任一所述的恶意访问地址的识别方法。
43.本发明实施例的提供的恶意访问地址的识别方法,先读取预设时间段内的网页访问日志;然后对网页访问日志进行数据处理,以获取访问地址的关联信息;再根据关联信息对访问地址进行评分;根据评分值,确定访问地址的恶意访问行为。本发明实施例的技术方案,通过对访问地址评分的方法从多个方面对网页访问日志请求进行评价,更全面地判断一个请求的访问地址是否是恶意访问,可以简单、有效地对多种场景中的恶意访问进行有效的识别,提高web系统的安全性。
附图说明
44.图1是本发明实施例一提供的一种恶意访问地址的识别方法的流程示意图;
45.图2是本发明实施例二提供的一种恶意访问地址的识别方法的流程示意图;
46.图3是本发明实施例三提供的一种恶意访问地址的识别方法的流程示意图;
47.图4是本发明实施例四提供的一种恶意访问地址的识别方法的流程示意图;
48.图5为本发明实施例提供的一种恶意访问地址的识别方法的具体流程图;
49.图6是本发明实施例五提供的一种恶意访问地址的识别装置的结构框图;
50.图7是本发明实施例六提供的一种恶意访问地址的识别设备的结构示意图。
具体实施方式
51.下面结合附图和实施例对本发明作进一步详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
52.实施例一
53.图1是本发明实施例一提供的一种恶意访问地址的识别方法的流程示意图。本实施例可适用于在网络安全领域中避免web系统遭受恶意攻击。该识别方法可以由本发明实施例提供的恶意访问地址的识别装置来执行,该装置可由软件和/或硬件的方式实现,该装置可以集成在恶意访问地址的识别设备上,该设备可以是各种用户终端或是服务器。参考图1,本发明实施例提供的恶意访问地址的识别方法包括如下步骤:
54.s110、读取预设时间段内的网页访问日志。
55.其中,预设时间段可以根据实际情况设置,例如在某一实施例中,可选的,读取预设时间段内的网页访问日志包括:读取0.5~5分钟内的nigix日志。nigix(engine x)是一个高性能的http和反向代理web服务器,同时也提供了imap/pop3/smtp服务。其特点是占有内存少,并发能力强。nginx日志对于统计、系统服务排错很有用。nginx日志中的access_log(访问日志)可以得到用户的ip地址、浏览器的信息,请求的处理时间等信息。访问日志主要记录客户端的请求。客户端向nginx服务器发起的每一次请求都记录在这里。客户端ip,浏览器信息,referer,请求处理时间,请求url等都可以在访问日志中得到。网页访问日志可以通过如下方式读取:可以设定读取的时间,间隔预定时间读取一次,例如每隔一分钟读取这一分钟内的所有网页访问日志。也可以设定读取的条数,通过对网页访问日志数量进行实时监控,当网页访问日志数量超过设定条数时从服务器中存储网页访问日志的数据库中读取,例如当网页访问日志数量超过1000时,读取一次。另外,还可以采用间隔一定时间读取一定数量的网页访问日志的方式,即不对网页访问日志数量进行监控,而是以读取的网页访问日志的时间点来进行判断。
56.s120、对网页访问日志进行数据处理,以获取访问地址的关联信息。
57.其中,网页访问日志中包括大量的多种数据,其中部分数据对于恶意访问的识别没有作用,可以通过对网页访问日志进行数据处理,滤除不需要的数据,提取访问地址相关的关联信息。
58.访问地址可以为ip地址,关联信息可以包括请求统一资源定位符(url)和返回信息。url是互联网上标准资源的地址,互联网上的每个文件都有唯一的一个的url,它包含的信息指出文件的位置以及浏览器应该怎么处理它。基本url包含:模式(或称协议)、服务器名称(或ip地址/网址)、路径和文件名,协议部分则以“//”为分隔符,如“协议://授权/路径?查询”。
59.返回信息可以为服务器返回的状态码,例如1xx(临时响应),表示临时响应并需要请求者继续执行操作的状态代码。具体的,100(继续),表示请求者应当继续提出请求。服务器返回此代码表示已收到请求的第一部分,正在等待其余部分。101(切换协议),表示请求者已要求服务器切换协议,服务器已确认并准备切换。2xx(成功),表示成功处理了请求的
状态代码。具体的,200(成功),表示服务器已成功处理了请求。通常,这表示服务器提供了请求的网页。201(已创建),表示请求成功并且服务器创建了新的资源。202(已接受),表示服务器已接受请求,但尚未处理。203(非授权信息),表示服务器已成功处理了请求,但返回的信息可能来自另一来源。204(无内容),表示服务器成功处理了请求,但没有返回任何内容。205(重置内容),表示服务器成功处理了请求,但没有返回任何内容。206(部分内容),表示服务器成功处理了部分get请求。3xx(重定向),表示要完成请求,需要进一步操作。通常,这些状态代码用来重定向。具体的,300(多种选择),表示针对请求,服务器可执行多种操作。服务器可根据请求者(user agent)选择一项操作,或提供操作列表供请求者选择。301(永久移动),表示请求的网页已永久移动到新位置。服务器返回此响应(对get或head请求的响应)时,会自动将请求者转到新位置。302(临时移动),表示服务器目前从不同位置的网页响应请求,但请求者应继续使用原有位置来进行以后的请求。303(查看其他位置),表示请求者应当对不同的位置使用单独的get请求来检索响应时,服务器返回此代码。304(未修改)表示自从上次请求后,请求的网页未修改过。服务器返回此响应时,不会返回网页内容。305(使用代理),表示请求者只能使用代理访问请求的网页。如果服务器返回此响应,还表示请求者应使用代理。307(临时重定向),表示服务器目前从不同位置的网页响应请求,但请求者应继续使用原有位置来进行以后的请求。4xx(请求错误),表示这些状态代码表示请求可能出错,妨碍了服务器的处理。具体的,400(错误请求),表示服务器不理解请求的语法。401(未授权),表示请求要求身份验证。对于需要登录的网页,服务器可能返回此响应。403(禁止)表示服务器拒绝请求。404(未找到),表示服务器找不到请求的网页。405(方法禁用),表示禁用请求中指定的方法。406(不接受),表示无法使用请求的内容特性响应请求的网页。407(需要代理授权),表示此状态代码与401(未授权)类似,但指定请求者应当授权使用代理。408(请求超时),表示服务器等候请求时发生超时。409(冲突),表示服务器在完成请求时发生冲突。服务器必须在响应中包含有关冲突的信息。410(已删除),表示如果请求的资源已永久删除,服务器就会返回此响应。411(需要有效长度),表示服务器不接受不含有效内容长度标头字段的请求。412(未满足前提条件),表示服务器未满足请求者在请求中设置的其中一个前提条件。413(请求实体过大),表示服务器无法处理请求,因为请求实体过大,超出服务器的处理能力。414(请求的url过长),表示请求的url(通常为网址)过长,服务器无法处理。415(不支持的媒体类型),表示请求的格式不受请求页面的支持。416(请求范围不符合要求),表示如果页面无法提供请求的范围,则服务器会返回此状态代码。417(未满足期望值),表示服务器未满足“期望”请求标头字段的要求。5xx(服务器错误),这些状态代码表示服务器在尝试处理请求时发生内部错误。这些错误可能是服务器本身的错误,而不是请求出错。500(服务器内部错误),表示服务器遇到错误,无法完成请求。501(尚未实施),表示服务器不具备完成请求的功能。例如,服务器无法识别请求方法时可能会返回此代码。502(错误网关),表示服务器作为网关或代理,从上游服务器收到无效响应。503(服务不可用),表示服务器目前无法使用(由于超载或停机维护)。通常,这只是暂时状态。504(网关超时),表示服务器作为网关或代理,但是没有及时从上游服务器收到请求。505(http版本不受支持),表示服务器不支持请求中所用的http协议版本。
60.s130、根据关联信息对访问地址进行评分。
61.其中,根据上一步骤获取到的关联信息,可以对访问地址进行评分。具体实施时,
可以在关联信息满足预设条件时增加预设的分数或者减少预设分数,具体的评分规则可以在不同的应用场景中根据实际情况设定。
62.s140、根据评分值,确定访问地址的恶意访问行为。
63.示例性的,若关联信息满足预设条件时增加预设分数,可以在访问地址的评分值大于预设的阈值时,判定访问地址为恶意访问;若关联信息满足预设条件时减少预设分数,可以在访问地址的评分值小于预设的阈值时,判定访问地址为恶意访问。其中关联信息可以包括多个维度的信息,可以根据多个维度的信息综合判断访问地址是否为恶意访问,提高判断的准确性。
64.本发明实施例的技术方案,通过对访问地址评分的方法从多个方面对网页访问日志请求进行评价,更全面地判断一个请求的访问地址是否是恶意访问,可以简单、有效地对多种场景中的恶意访问进行有效的识别,提高web系统的安全性。
65.实施例二
66.图2是本发明实施例二提供的一种恶意访问地址的识别方法的流程示意图。本实施例以上述技术方案为基础进行优化。本实施例中,可选的,在确定访问地址的恶意访问行为之后,还包括:将恶意访问地址输出到文件中。其中,与上述各实施例相同或相应的术语的解释在此不再赘述。
67.参考图2,本实施例的识别方法具体可以包括如下步骤:
68.s210、读取预设时间段内的网页访问日志。
69.s220、对网页访问日志进行数据处理,以获取访问地址的关联信息。
70.s230、根据关联信息对访问地址进行评分。
71.s240、根据评分值,确定访问地址的恶意访问行为。
72.s250、将恶意访问地址输出到文件中。
73.其中,识别出访问地址的恶意行为之后,服务器会对恶意访问地址进行封禁以保护应用系统的安全。进一步将恶意访问地址输出到文件中,例如可以将恶意访问地址进行存储,并加入黑名单,再次收到恶意访问地址的访问时直接拒绝,不再进行数据处理、评分和识别等步骤,以简化流程,减小服务器负担。
74.实施例三
75.图3是本发明实施例三提供的一种恶意访问地址的识别方法的流程示意图。本实施例以上述各技术方案为基础进行优化。在本实施例中,可选的,对网页访问日志进行数据处理,包括:将网页访问日志的内容结构化。其中,与上述各实施例相同或相应的术语的解释在此不再赘述。
76.参考图3,本实施例的识别方法具体可以包括如下步骤:
77.s310、读取预设时间段内的网页访问日志。
78.s320、将网页访问日志的内容结构化,以获取访问地址的关联信息。
79.其中,将网页访问日志的内容结构化包括:将每条日志的内容结构化为json对象。json(javascript object notation)是一种简单的数据格式,可以用来数据交换,是一种比较轻量级的数据存储格式,具有可以跨平台数据传输、速度快的优点。在其他实施例中,也可以格式化为其他格式,具体实施时可以根据实际情况选择。
80.s330、根据关联信息对访问地址进行评分。
81.s340、根据评分值,确定访问地址的恶意访问行为。
82.通过将网页访问日志的内容结构化,可以更高效地获取访问地址的关联信息,提示恶意访问行为的快速判定。
83.实施例四
84.图4是本发明实施例四提供的一种恶意访问地址的识别方法的流程示意图。本实施例以上述各技术方案为基础进行优化。在本实施例中,可选的,根据关联信息对访问地址进行评分,包括:设置访问地址的初始化评分值为a;关联信息满足加分条件时,访问地址的评分值增加预设值。其中,与上述各实施例相同或相应的术语的解释在此不再赘述。
85.参考图4,本实施例的识别方法具体可以包括如下步骤:
86.s410、读取预设时间段内的网页访问日志。
87.s420、对网页访问日志进行数据处理,以获取访问地址的关联信息。
88.s430、设置访问地址的初始化评分值为a。
89.具体实施时,a的取值可以根据实际需求选择,本发明实施例对此不作限定。例如,为了简便,可以设置访问地址的初始化评分值a=0。
90.s440、关联信息满足加分条件时,访问地址的评分值增加预设值。
91.其中具体加分条件可以根据实际场景设置,例如在某一实施例中,可选的,关联信息包括请求统一资源定位符和返回信息,加分条件包括以下条件的至少一种:
92.请求统一资源定位符的长度大于预设长度;
93.请求统一资源定位符为短信接口统一资源定位符;
94.返回信息为请求的网页不存在。
95.可以理解的是,一般正常访问的url长度一般不会特别长,经过申请人统计发现,正常访问的url长度一般最大在80字符左右,最大不超过100字符,因此在具体实施过程中,可以设置预设长度为100字符,当请求url大于100字符时满足加分条件。正常访问的url一般不会调用短信接口,很多调用短信接口的url会是恶意访问,因此设置短信接口的url满足加分条件。另外,当返回信息为网页不存在时,即返回码为404时,表示访问地址申请访问的网页不存在,也满足加分条件。
96.可选的,若请求统一资源定位符的长度大于预设长度,则评分值增加b;若请求统一资源定位符为短信接口统一资源定位符,则评分值增加c;若返回信息为请求的网页不存在,则评分值增加d。
97.具体实施时,不对每个加分条件增加的分值进行限定,例如b、c、d可以均为正值,也可以均为负值,在某一实施例中,可选的,a=0,b=c=d。在其他实施例中,也可以根据不同的场景以及加分条件所占的权重,设计b、c、d至少两个的数值不同,具体实施时可以根据实际情况设计。
98.s450、根据评分值,确定访问地址的恶意访问行为。
99.可选的,根据评分值,确定访问地址的恶意访问行为包括:若访问地址的评分值超过预设阈值,则确定访问地址为恶意访问地址。进一步的,若访问地址的评分值未超过预设阈值,则确定访问地址为正常访问地址。
100.可以理解的是,当a=0,b、c、d取正值时,评分值超过预设阈值表示大于预设阈值,当a=0,b、c、d取负值时,评分超过阈值表示小于预设阈值,具体的预设阈值可以根据实际
情况选择。例如在某一实施例中,设置a=0,b=c=d=10,预设阈值设置为50,当评分值大于50时,判定对应的访问地址为恶意访问地址。可以理解的是,由于恶意访问一般为短时间内的多次访问,在一定时间内分值累加至大于50时则判定为恶意访问。
101.可选的,在另一实施例中,根据关联信息逐一对访问地址进行评分,直至确定网页访问日志中所有访问地址的恶意访问行为。
102.图5为本发明实施例提供的一种恶意访问地址的识别方法的具体流程图。参考图5,首先获取结构化的日志信息,若该条日志的返回码字段=404,则该日志对应的ip分值加10,若否,则不加分;若该日志url字段长度》10,则该日志对应的ip分值加10,若否,则不加分;若该日志url=短信接口url,则该日志对应的ip分值加10,若否,则不加分;然后判断是否还有剩余日志未计算,若是,重复执行上述过程,若否,输出评分值大于50的ip到文件中。
103.实施例五
104.图6是本发明实施例五提供的一种恶意访问地址的识别装置的结构框图,该识别装置用于执行上述任意实施例所提供的恶意访问地址的识别方法。该识别装置与上述各实施例的恶意访问地址的识别方法属于同一个发明构思,在恶意访问地址的识别装置的实施例中未详尽描述的细节内容,可以参考上述恶意访问地址的识别方法的实施例。参考图6,该识别装置具体可以包括:
105.读取模块610,用于读取预设时间段内的网页访问日志;数据处理模块620,用于对网页访问日志进行数据处理,以获取访问地址的关联信息;评分模块630,用于根据关联信息对访问地址进行评分;识别模块640,用于根据评分值,确定访问地址的恶意访问行为。
106.本发明实施例所提供的恶意访问地址的识别装置可执行本发明任意实施例所提供的恶意访问地址的识别方法,具备执行方法相应的功能模块和有益效果。
107.可选的,该识别装置还包括:输出模块,用于将恶意访问地址输出到文件中。
108.可选的,数据处理模块620用于将网页访问日志的内容结构化,具体用于将每条日志的内容结构化为json对象。
109.可选的,评分模块630具体用于:
110.设置访问地址的初始化评分值为a;
111.关联信息满足加分条件时,访问地址的评分值增加预设值。
112.可选的,关联信息包括请求统一资源定位符和返回信息,加分条件包括以下条件的至少一种:
113.请求统一资源定位符的长度大于预设长度;
114.请求统一资源定位符为短信接口统一资源定位符;
115.返回信息为请求的网页不存在。
116.可选的,若请求统一资源定位符的长度大于预设长度,则评分值增加b;若请求统一资源定位符为短信接口统一资源定位符,则评分值增加c;若返回信息为请求的网页不存在,则评分值增加d。
117.可选的,a=0,b=c=d。
118.可选的,识别模块640具体用于:
119.若访问地址的评分值超过预设阈值,则确定访问地址为恶意访问地址。
120.可选的,读取模块610具体用于:
121.读取0.5~5分钟内的nigix日志。
122.可选的,根据关联信息逐一对访问地址进行评分,直至确定网页访问日志中所有访问地址的恶意访问行为。
123.值得注意的是,上述恶意访问地址的识别装置的实施例中,所包括的各个模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能模块的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
124.实施例六
125.图7是本发明实施例六提供的一种恶意访问地址的识别设备的结构示意图,如图7所示,该设备包括存储器710、处理器720、输入装置730和输出装置740。设备中的处理器720的数量可以是一个或多个,图7中以一个处理器720为例;设备中的存储器710、处理器720、输入装置730和输出装置740可以通过总线或其它方式连接,图7中以通过总线750连接为例。
126.存储器710作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中的恶意访问地址的识别方法对应的程序指令/模块(例如,恶意访问地址的识别装置中的读取模块610、数据处理模块620、评分模块630和识别模块640)。处理器720通过运行存储在存储器710中的软件程序、指令以及模块,从而执行设备的各种功能应用以及数据处理,即实现上述的恶意访问地址的识别方法。
127.存储器710可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据设备的使用所创建的数据等。此外,存储器710可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储器710可进一步包括相对于处理器720远程设置的存储器,这些远程存储器可以通过网络连接至设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
128.输入装置730可用于接收输入的数字或字符信息,以及产生与装置的用户设置以及功能控制有关的键信号输入。输出装置740可包括显示屏等显示设备。
129.实施例七
130.本发明实施例七提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行一种恶意访问地址的识别方法,该识别方法包括:
131.读取预设时间段内的网页访问日志;
132.对网页访问日志进行数据处理,以获取访问地址的关联信息;
133.根据关联信息对访问地址进行评分;
134.根据评分值,确定访问地址的恶意访问行为。
135.当然,本发明实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的方法操作,还可以执行本发明任意实施例所提供的恶意访问地址的识别方法中的相关操作。
136.本发明实施例还提供一种计算机程序产品,其上存储有计算机程序,该计算机程序被处理器执行时实现本发明任意实施例提供的恶意访问地址的识别方法。
137.通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更
佳的实施方式。依据这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(read-only memory,rom)、随机存取存储器(random access memory,ram)、闪存(flash)、硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
138.注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献