一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种工业控制系统信息安全攻击风险评估方法及系统与流程

2022-08-11 02:59:53 来源:中国专利 TAG:


1.本发明涉及工业控制系统风险评估技术领域,具体而言,涉及一种工业控制系统信息安全攻击风险评估方法及系统。


背景技术:

2.工业控制系统的功能安全和信息安全对于企业的生产平稳运行起着举足轻重的作用。然而,工业控制系统的信息安全却被忽视。工业控制系统中的控制命令和状态数据面临着被网络中不法分子篡改的极大危险,可能出现一系列较严重的控制系统被攻击事件,造成较大的损失。因此,如何保障工业控制系统的信息安全已成为业界必须解决的一个关键问题,是目前的一个研究热点。
3.风险评估作为一种能使工业控制系统更加安全和健壮的主动安全防范的信息安全技术,它不仅能够融合包括控制对象状态、控制算法参数、信息安全攻击种类和控制环境状态等在内的众多风险评估指标,而且能够帮助用户更为主动地识别系统所面临的潜在的安全威胁。
4.现有工业控制系统常用的信息安全风险评估方法主要有定量评估、定性评估与综合评估。目前大多数工业控制系统信息安全风险评估不够准确。


技术实现要素:

5.本发明的目的在于提供一种工业控制系统信息安全攻击风险评估方法及系统,用以改善现有技术中工业控制系统信息安全风险评估不够准确的问题。
6.第一方面,本技术实施例提供一种工业控制系统信息安全攻击风险评估方法,包括以下步骤:
7.获取并根据工业控制系统的物理实体信息和运行信息建立控制系统模型;
8.根据控制系统模型构建数字孪生模型;
9.根据工业控制系统的运行信息确定数字孪生数据;
10.根据数字孪生数据对数字孪生模型进行训练,得到工业控制模拟系统;
11.获取并根据多种攻击信息分别运行工业控制模拟系统,得到多种攻击模拟结果;
12.根据多种攻击模拟结果按照预置的信息安全攻击风险计算公式计算得到模拟风险值;
13.根据模拟风险值确定风险评估等级。
14.上述实现过程中,通过获取并根据工业控制系统的物理实体信息和运行信息建立控制系统模型;然后根据控制系统模型构建数字孪生模型;然后根据工业控制系统的运行信息确定数字孪生数据;然后根据数字孪生数据对数字孪生模型进行训练,得到工业控制模拟系统,通过对数字孪生模型训练,以得到更加优质的工业控制模拟系统,得到的工业控制模拟系统是采用数字孪生技术实现的虚拟系统,其与实际的工业控制系统相同;然后获取并根据多种攻击信息分别运行工业控制模拟系统,得到多种攻击模拟结果,通过在工业
控制模拟系统中模拟多种攻击情况,以测试各种攻击情况,同时也不会影响到实际的工业控制系统;然后根据多种攻击模拟结果按照预置的信息安全攻击风险计算公式计算得到模拟风险值,从而给风险评估提供了数据支撑;最后根据模拟风险值确定风险评估等级。通过采用数字孪生技术生成工业控制模拟系统,与实际的工业控制系统同步,进而在工业控制模拟系统中进行多种攻击模拟测试,以得到多种攻击结果,再根据多种攻击结果来进行风险评估,使得风险评估是综合了多种攻击后进行评估得到的,从而提高了风险评估的准确性。同时,采用数字孪生构建工业控制模拟系统,使得模拟攻击过程既不会影响到实际的工业控制系统又保证了模拟的准确性,进而提高了风险评估的准确性。
15.基于第一方面,在本发明的一些实施例中,根据数字孪生数据对数字孪生模型进行训练,得到工业控制模拟系统的步骤包括以下步骤:
16.对数字孪生数据进行预处理和分类,得到训练数据库和验证数据库;
17.根据训练数据库对数字孪生模型进行训练,得到初始模拟系统;
18.根据验证数据库对初始模拟系统进行验证,得到并根据验证结果确定得到工业控制模拟系统。
19.基于第一方面,在本发明的一些实施例中,根据多种攻击模拟结果按照预置的信息安全攻击风险计算公式计算得到模拟风险值的步骤包括以下步骤:
20.根据各种攻击模拟结果计算对应的风险值;
21.根据各种攻击模拟结果对应的风险值按照预置的信息安全攻击风险计算公式计算得到模拟风险值。
22.基于第一方面,在本发明的一些实施例中,预置的信息安全攻击风险计算公式为:其中,f为模拟风险值,ni为各个种攻击模拟结果的权重值,xi为各种攻击模拟结果对应的风险值。
23.基于第一方面,在本发明的一些实施例中,还包括以下步骤:
24.根据风险评估等级生成对应等级的报警信息。
25.基于第一方面,在本发明的一些实施例中,还包括以下步骤:
26.获取并根据工业控制系统的当前运行信息确定当前训练数据;
27.将当前训练数据与数字孪生数据进行对比,得到对比结果;
28.根据对比结果和当前训练数据对数字孪生数据进行更新,得到新的数字孪生数据。
29.第二方面,本技术实施例提供一种工业控制系统信息安全攻击风险评估系统,包括:
30.系统模型构建模块,用于获取并根据工业控制系统的物理实体信息和运行信息建立控制系统模型;
31.数字孪生模型构建模块,用于根据控制系统模型构建数字孪生模型;
32.数字孪生数据确定模块,用于根据工业控制系统的运行信息确定数字孪生数据;
33.数字孪生模型训练模块,用于根据数字孪生数据对数字孪生模型进行训练,得到工业控制模拟系统;
34.工业控制模拟系统运行模块,用于获取并根据多种攻击信息分别运行工业控制模
拟系统,得到多种攻击模拟结果;
35.模拟风险值计算模块,用于根据多种攻击模拟结果按照预置的信息安全攻击风险计算公式计算得到模拟风险值;
36.风险评估等级确定模块,用于根据模拟风险值确定风险评估等级。
37.上述实现过程中,通过系统模型构建模块获取并根据工业控制系统的物理实体信息和运行信息建立控制系统模型;数字孪生模型构建模块根据控制系统模型构建数字孪生模型;数字孪生数据确定模块根据工业控制系统的运行信息确定数字孪生数据;数字孪生模型训练模块根据数字孪生数据对数字孪生模型进行训练,得到工业控制模拟系统,通过对数字孪生模型训练,以得到更加优质的工业控制模拟系统,得到的工业控制模拟系统是采用数字孪生技术实现的虚拟系统,其与实际的工业控制系统相同;工业控制模拟系统运行模块获取并根据多种攻击信息分别运行工业控制模拟系统,得到多种攻击模拟结果,通过在工业控制模拟系统中模拟多种攻击情况,以测试各种攻击情况,同时也不会影响到实际的工业控制系统;模拟风险值计算模块根据多种攻击模拟结果按照预置的信息安全攻击风险计算公式计算得到模拟风险值,从而给风险评估提供了数据支撑;风险评估等级确定模块根据模拟风险值确定风险评估等级。通过采用数字孪生技术生成工业控制模拟系统,与实际的工业控制系统同步,进而在工业控制模拟系统中进行多种攻击模拟测试,以得到多种攻击结果,再根据多种攻击结果来进行风险评估,使得风险评估是综合了多种攻击后进行评估得到的,从而提高了风险评估的准确性。同时,采用数字孪生构建工业控制模拟系统,使得模拟攻击过程既不会影响到实际的工业控制系统又保证了模拟的准确性,进而提高了风险评估的准确性。
38.基于第二方面,在本发明的一些实施例中,数字孪生模型训练模块包括:
39.分类单元,用于对数字孪生数据进行预处理和分类,得到训练数据库和验证数据库;
40.训练单元,用于根据训练数据库对数字孪生模型进行训练,得到初始模拟系统;
41.验证单元,用于根据验证数据库对初始模拟系统进行验证,得到并根据验证结果确定得到工业控制模拟系统。
42.第三方面,本技术实施例提供一种电子设备,其包括存储器,用于存储一个或多个程序;处理器。当一个或多个程序被处理器执行时,实现如上述第一方面中任一项的方法。
43.第四方面,本技术实施例提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如上述第一方面中任一项的方法。
44.本发明实施例至少具有如下优点或有益效果:
45.本发明实施例提供一种工业控制系统信息安全攻击风险评估方法及系统,通过获取并根据工业控制系统的物理实体信息和运行信息建立控制系统模型;然后根据控制系统模型构建数字孪生模型;然后根据工业控制系统的运行信息确定数字孪生数据;然后根据数字孪生数据对数字孪生模型进行训练,得到工业控制模拟系统,通过对数字孪生模型训练,以得到更加优质的工业控制模拟系统,得到的工业控制模拟系统是采用数字孪生技术实现的虚拟系统,其与实际的工业控制系统相同;然后获取并根据多种攻击信息分别运行工业控制模拟系统,得到多种攻击模拟结果,通过在工业控制模拟系统中模拟多种攻击情况,以测试各种攻击情况,同时也不会影响到实际的工业控制系统;然后根据多种攻击模拟
结果按照预置的信息安全攻击风险计算公式计算得到模拟风险值,从而给风险评估提供了数据支撑;最后根据模拟风险值确定风险评估等级。通过采用数字孪生技术生成工业控制模拟系统,与实际的工业控制系统同步,进而在工业控制模拟系统中进行多种攻击模拟测试,以得到多种攻击结果,再根据多种攻击结果来进行风险评估,使得风险评估是综合了多种攻击后进行评估得到的,从而提高了风险评估的准确性。同时,采用数字孪生构建工业控制模拟系统,使得模拟攻击过程既不会影响到实际的工业控制系统又保证了模拟的准确性,进而提高了风险评估的准确性。
附图说明
46.为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
47.图1为本发明实施例提供的一种工业控制系统信息安全攻击风险评估方法流程图;
48.图2为本发明实施例提供的步骤s140的详细流程图;
49.图3为本发明实施例提供的步骤s160的详细流程图;
50.图4为本发明实施例提供的一种工业控制系统信息安全攻击风险评估系统结构框图;
51.图5为本发明实施例提供的一种电子设备的结构框图。
52.图标:110-系统模型构建模块;120-数字孪生模型构建模块;130-数字孪生数据确定模块;140-数字孪生模型训练模块;150-工业控制模拟系统运行模块;160-模拟风险值计算模块;170-风险评估等级确定模块;101-存储器;102-处理器;103-通信接口。
具体实施方式
53.为使本技术实施例的目的、技术方案和优点更加清楚,下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本技术一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本技术实施例的组件可以以各种不同的配置来布置和设计。
54.因此,以下对在附图中提供的本技术的实施例的详细描述并非旨在限制要求保护的本技术的范围,而是仅仅表示本技术的选定实施例。基于本技术中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
55.需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在
包括要素的过程、方法、物品或者设备中还存在另外的相同要素。
56.实施例
57.下面结合附图,对本技术的一些实施方式作详细说明。在不冲突的情况下,下述的各个实施例及实施例中的各个特征可以相互组合。
58.请参看图1,图1为本发明实施例提供的一种工业控制系统信息安全攻击风险评估方法流程图。该工业控制系统信息安全攻击风险评估方法,包括以下步骤:
59.步骤s110:获取并根据工业控制系统的物理实体信息和运行信息建立控制系统模型;上述工业控制系统的物理实体信息是指实际工业控制系统中涉及到的实体信息,比如:工控机、传感器、摄像头等。上述工业控制系统的运行信息是指实际工业控制系统运行时的参数信息,包括控制时间、工作电压、工作电流、命令参数、各个被控对象的状态信息等。根据物理实体信息和运行信息利用仿真软件构建控制系统模型。
60.步骤s120:根据控制系统模型构建数字孪生模型;上述数字孪生模型可以在.net平台,通过建模工具,应用opengl,以控制系统模型为基础,构建数字孪生模型,计算机利用数字孪生模型通过调用数字孪生数据重现物理实体模型运行情况。
61.步骤s130:根据工业控制系统的运行信息确定数字孪生数据;上述运行信息在进行数据采集与存储时,按照控制系统模型的运行情况,间隔一定的时间进行采集,比如:间隔一小时以上时间。采集到的数字孪生数据包含多种数据,包括工作电压、工作电流、命令参数以及各个物理实体的状态信息。
62.步骤s140:根据数字孪生数据对数字孪生模型进行训练,得到工业控制模拟系统;上述进行训练是将工作电压、工作电流、命令参数作为输入,各个物理实体的状态信息作为输出进行训练。请参看图2,图2为本发明实施例提供的步骤s140的详细流程图。上述训练过程可以是通过以下步骤得到:
63.首先,对数字孪生数据进行预处理和分类,得到训练数据库和验证数据库;上述进行预处理是指去除重复数据并将明显不符合实际数据去除,然后将数字孪生数据随机分为两组,其中一组作为训练数据库,另一组作为验证数据库。
64.然后,根据训练数据库对数字孪生模型进行训练,得到初始模拟系统;可以是利用高斯过程回归方法,对训练数据库进行数据处理;即从训练数据库中随机选取若干数据点,进行两次相互独立高斯过程回归数据处理,数据处理后的运行情况训练数字孪生模型。将工作电压、工作电流、命令参数作为输入,各个物理实体的状态信息作为输出进行训练,以得到初始模拟系统。
65.最后,根据验证数据库对初始模拟系统进行验证,得到并根据验证结果确定得到工业控制模拟系统。上述验证是将验证数据库中的工作电压、工作电流、命令参数作为输入得到各个物理实体的预测状态信息,然后计算预测状态信息与验证数据库中的各个物理实体的状态信息的均方差作为验证结果,若该均方差小于预置的阈值则说明初始模拟系统具有较高的置信度,否则重新进行训练和验证。
66.步骤s150:获取并根据多种攻击信息分别运行工业控制模拟系统,得到多种攻击模拟结果;上述攻击信息可以是根据实际额控制系统中出现的攻击情况设置的攻击信息。比如:主控制器无法采集液位传感器的数据、主控制器修改控制参数使液位不正常的数据、无法正常显示液位的数据、控制对象状态异常。上述攻击模拟结果为得到的多种指标参数
数据,上述指标参数是根据预置的风险评估指标中的各类数据得到的参数
67.步骤s160:根据多种攻击模拟结果按照预置的信息安全攻击风险计算公式计算得到模拟风险值;请参看图3,图3为本发明实施例提供的步骤s160的详细流程图。上述计算模拟风险值包括以下步骤:
68.第一步,根据各种攻击模拟结果计算对应的风险值;上述计算风险值可以采用以下公式进行计算:其中,xi表示第i类数据的风险值,j表示参量值在所属类别中的序号,ni表示第i类数据中参量值的总个数,a
ij
表示第i类数据中的第j个参数数据值,m
ij
表示第i类数据中的第j个参量值对应的权重值。
69.第二步,根据各种攻击模拟结果对应的风险值按照预置的信息安全攻击风险计算公式计算得到模拟风险值。
70.其中,预置的信息安全攻击风险计算公式为:其中,f为模拟风险值,ni为各个种攻击模拟结果的权重值,xi为各种攻击模拟结果对应的风险值。
71.步骤s170:根据模拟风险值确定风险评估等级。上述确定过程可以是根据得到模拟风险值在预置的风险评估等级表中进行匹配,以得到匹配的风险评估等级。
72.上述实现过程中,通过获取并根据工业控制系统的物理实体信息和运行信息建立控制系统模型;然后根据控制系统模型构建数字孪生模型;然后根据工业控制系统的运行信息确定数字孪生数据;然后根据数字孪生数据对数字孪生模型进行训练,得到工业控制模拟系统,通过对数字孪生模型训练,以得到更加优质的工业控制模拟系统,得到的工业控制模拟系统是采用数字孪生技术实现的虚拟系统,其与实际的工业控制系统相同;然后获取并根据多种攻击信息分别运行工业控制模拟系统,得到多种攻击模拟结果,通过在工业控制模拟系统中模拟多种攻击情况,以测试各种攻击情况,同时也不会影响到实际的工业控制系统;然后根据多种攻击模拟结果按照预置的信息安全攻击风险计算公式计算得到模拟风险值,从而给风险评估提供了数据支撑;最后根据模拟风险值确定风险评估等级。通过采用数字孪生技术生成工业控制模拟系统,与实际的工业控制系统同步,进而在工业控制模拟系统中进行多种攻击模拟测试,以得到多种攻击结果,再根据多种攻击结果来进行风险评估,使得风险评估是综合了多种攻击后进行评估得到的,从而提高了风险评估的准确性。同时,采用数字孪生构建工业控制模拟系统,使得模拟攻击过程既不会影响到实际的工业控制系统又保证了模拟的准确性,进而提高了风险评估的准确性。
73.其中,在得到风险评估等级后,还包括以下步骤:
74.根据风险评估等级生成对应等级的报警信息。不同的风险评估等级对应有不同的报警信息,通过生成报警信息以便于提醒用户,进而及时采取措施。
75.其中,还包括以下步骤:
76.首先,获取并根据工业控制系统的当前运行信息确定当前训练数据;在间隔一定时间后,可以重新获取当前运行信息,然后提取相关的参数信息作为当前训练数据,当前训练数据与数字孪生数据包含的数据种类相同。
77.然后,将当前训练数据与数字孪生数据进行对比,得到对比结果;上述对比是各个
种类的数据分别进行对比,以判断当前训练数据与数字孪生数据中的数据是否相同。
78.最后,根据对比结果和当前训练数据对数字孪生数据进行更新,得到新的数字孪生数据。当对比结果为相同,则不对数字孪生数据进行更新,当对比结果不相同,则将当前训练数据加入到数字孪生数据以进行更新,得到新的数字孪生数据,进而进行数字孪生模型训练,以便于得到更好的工业控制模拟系统。
79.基于同样的发明构思,本发明还提出一种工业控制系统信息安全攻击风险评估系统,请参看图4,图4为本发明实施例提供的一种工业控制系统信息安全攻击风险评估系统结构框图。该工业控制系统信息安全攻击风险评估系统包括:
80.系统模型构建模块110,用于获取并根据工业控制系统的物理实体信息和运行信息建立控制系统模型;
81.数字孪生模型构建模块120,用于根据控制系统模型构建数字孪生模型;
82.数字孪生数据确定模块130,用于根据工业控制系统的运行信息确定数字孪生数据;
83.数字孪生模型训练模块140,用于根据数字孪生数据对数字孪生模型进行训练,得到工业控制模拟系统;
84.工业控制模拟系统运行模块150,用于获取并根据多种攻击信息分别运行工业控制模拟系统,得到多种攻击模拟结果;
85.模拟风险值计算模块160,用于根据多种攻击模拟结果按照预置的信息安全攻击风险计算公式计算得到模拟风险值;
86.风险评估等级确定模块170,用于根据模拟风险值确定风险评估等级。
87.上述实现过程中,通过系统模型构建模块110获取并根据工业控制系统的物理实体信息和运行信息建立控制系统模型;数字孪生模型构建模块120根据控制系统模型构建数字孪生模型;数字孪生数据确定模块130根据工业控制系统的运行信息确定数字孪生数据;数字孪生模型训练模块140根据数字孪生数据对数字孪生模型进行训练,得到工业控制模拟系统,通过对数字孪生模型训练,以得到更加优质的工业控制模拟系统,得到的工业控制模拟系统是采用数字孪生技术实现的虚拟系统,其与实际的工业控制系统相同;工业控制模拟系统运行模块150获取并根据多种攻击信息分别运行工业控制模拟系统,得到多种攻击模拟结果,通过在工业控制模拟系统中模拟多种攻击情况,以测试各种攻击情况,同时也不会影响到实际的工业控制系统;模拟风险值计算模块160根据多种攻击模拟结果按照预置的信息安全攻击风险计算公式计算得到模拟风险值,从而给风险评估提供了数据支撑;风险评估等级确定模块170根据模拟风险值确定风险评估等级。通过采用数字孪生技术生成工业控制模拟系统,与实际的工业控制系统同步,进而在工业控制模拟系统中进行多种攻击模拟测试,以得到多种攻击结果,再根据多种攻击结果来进行风险评估,使得风险评估是综合了多种攻击后进行评估得到的,从而提高了风险评估的准确性。同时,采用数字孪生构建工业控制模拟系统,使得模拟攻击过程既不会影响到实际的工业控制系统又保证了模拟的准确性,进而提高了风险评估的准确性。
88.其中,数字孪生模型训练模块140包括:
89.分类单元,用于对数字孪生数据进行预处理和分类,得到训练数据库和验证数据库;
90.训练单元,用于根据训练数据库对数字孪生模型进行训练,得到初始模拟系统;
91.验证单元,用于根据验证数据库对初始模拟系统进行验证,得到并根据验证结果确定得到工业控制模拟系统。
92.请参阅图5,图5为本技术实施例提供的电子设备的一种示意性结构框图。电子设备包括存储器101、处理器102和通信接口103,该存储器101、处理器102和通信接口103相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。存储器101可用于存储软件程序及模块,如本技术实施例所提供的一种工业控制系统信息安全攻击风险评估系统对应的程序指令/模块,处理器102通过执行存储在存储器101内的软件程序及模块,从而执行各种功能应用以及数据处理。该通信接口103可用于与其他节点设备进行信令或数据的通信。
93.其中,存储器101可以是但不限于,随机存取存储器(random access memory,ram),只读存储器(read only memory,rom),可编程只读存储器(programmable read-only memory,prom),可擦除只读存储器(erasable programmable read-only memory,eprom),电可擦除只读存储器(electric erasable programmable read-only memory,eeprom)等。
94.处理器102可以是一种集成电路芯片,具有信号处理能力。该处理器102可以是通用处理器,包括中央处理器(central processing unit,cpu)、网络处理器(network processor,np)等;还可以是数字信号处理器(digital signal processing,dsp)、专用集成电路(application specific integrated circuit,asic)、现场可编程门阵列(field-programmable gate array,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
95.可以理解,图5所示的结构仅为示意,电子设备还可包括比图5中所示更多或者更少的组件,或者具有与图5所示不同的配置。图5中所示的各组件可以采用硬件、软件或其组合实现。
96.在本技术所提供的实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本技术的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
97.另外,在本技术各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
98.所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个
人计算机,服务器,或者网络设备等)执行本技术各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(rom,read-only memory)、随机存取存储器(ram,random access memory)、磁碟或者光盘等各种可以存储程序代码的介质。
99.以上所述仅为本技术的优选实施例而已,并不用于限制本技术,对于本领域的技术人员来说,本技术可以有各种更改和变化。凡在本技术的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本技术的保护范围之内。
100.对于本领域技术人员而言,显然本技术不限于上述示范性实施例的细节,而且在不背离本技术的精神或基本特征的情况下,能够以其它的具体形式实现本技术。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本技术的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本技术内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献