一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种网络安全信息筛选方法、装置、电子设备及存储介质与流程

2022-08-17 16:13:32 来源:中国专利 TAG:


1.本发明实施例涉及网络安全技术领域,尤其涉及一种网络安全信息筛选方法、装置、电子设备及存储介质。


背景技术:

2.搜索引擎使用了网络爬虫不断地从互联网爬取网站数据,并将网站镜像保存在本地,因此搜索引擎才能为网民提供信息检索的功能。目前,互联网已经迈入大数据时代,通过对海量的数据进行分析,能够产生极大的行业价值。
3.作为渗透测试从业人员,在网络安全技术服务过程中,有80%的时间在对靶标存在的组件及其他软硬件进行信息收集,常规的信息搜集工作由“百度”、“必应”及“谷歌”搜索引擎完成,搜集的信息数据过于冗余,杂乱,获取有效信息的效率过于低下。
4.因此,如何获取大量有效数据是本领域技术人员亟待解决的技术问题。


技术实现要素:

5.本发明实施例提供一种网络安全信息筛选方法、装置、电子设备及存储介质,解决了渗透测试人员在安服工作中获取信息产生的大量时间成本,提高其安服工作的效率。
6.第一方面,本发明实施例提供了一种网络安全信息筛选方法,包括:
7.响应于目标网站触发信息获取功能的授权操作,获取所述目标网站的漏洞信息;
8.对所述漏洞信息进行筛选去除冗余信息确定目标漏洞信息,并将所述目标漏洞信息存入漏洞信息数据库;
9.依据所述目标漏洞信息建立漏洞信息筛选模型,用以通过所述漏洞信息筛选模型对漏洞信息进行筛选。
10.第二方面,本发明实施例还提供了一种网络安全信息筛选装置,包括:
11.漏洞信息获取模块,用于响应于目标网站触发信息获取功能的授权操作,获取所述目标网站的漏洞信息;
12.目标漏洞信息确定模块,用于对所述漏洞信息进行筛选去除冗余信息确定目标漏洞信息,并将所述目标漏洞信息存入漏洞信息数据库;
13.漏洞信息筛选模块,用于依据所述目标漏洞信息建立漏洞信息筛选模型,用以通过所述漏洞信息筛选模型对漏洞信息进行筛选。
14.第三方面,本发明实施例还提供了一种电子设备,该电子设备包括:
15.一个或多个处理器;
16.存储装置,用于存储一个或多个程序;
17.当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明任意实施例所述的网络安全信息筛选方法。
18.第四方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现本发明任意实施例所述的网络安全信息筛选方法。
19.本发明实施例提供了一种网络安全信息筛选方法、装置、电子设备和存储介质,通过响应于目标网站触发信息获取功能的授权操作,获取所述目标网站的漏洞信息;对所述漏洞信息进行筛选去除冗余信息确定目标漏洞信息,并将所述目标漏洞信息存入漏洞信息数据库;依据所述目标漏洞信息建立漏洞信息筛选模型,用以通过所述漏洞信息筛选模型对漏洞信息进行筛选。采用本发明实施例的技术方案,基于高效的爬虫程序方便快捷的获取海量漏洞信息,通过漏洞信息筛选模型对漏洞信息进行筛选获取大量有效漏洞信息,解决了渗透测试人员在安服工作中获取信息产生的大量时间成本,提高其安服工作的效率。
附图说明
20.通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
21.图1是本发明实施例一提供的一种网络安全信息筛选方法的流程图;
22.图2a为本发明实施例二提供的一种网络安全信息筛选方法的流程图;
23.图2b是本发明实施例中提供的一种网络爬虫技术对目标网站进行爬取的结构示意图;
24.图2c是本发明实施例中提供的一种对漏洞信息进行筛选的结构示意图;
25.图3是本发明实施例三提供的一种网络安全信息筛选装置的结构示意图;
26.图4是本技术实施例四提供的一种电子设备的结构示意图。
具体实施方式
27.下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
28.在更加详细地讨论示例性实施例之前,应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各项操作(或步骤)描述成顺序的处理,但是其中的许多操作(或步骤)可以被并行地、并发地或者同时实施。此外,各项操作的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。
29.实施例一
30.图1是本发明实施例一提供的一种网络安全信息筛选方法的流程图,本实施例可适用于对网络安全信息进行筛选的情况,本实施例的方法可以由网络安全信息筛选装置来执行,该装置可以采用硬件和/或软件的方式来实现。该装置可以配置于网络安全信息筛选的服务器中。该方法具体包括如下步骤:
31.s110、响应于目标网站触发信息获取功能的授权操作,获取所述目标网站的漏洞信息。
32.其中,漏洞信息可以是指一个系统存在的弱点或缺陷,系统对特定威胁攻击或危险事件的敏感性,或进行攻击的威胁作用的可能性。漏洞可能来自应用软件或操作系统设计时的缺陷或编码时产生的错误,也可能来自业务在交互处理过程中的设计缺陷或逻辑流
程上的不合理之处。
33.漏洞信息的缺陷、错误或不合理之处可能被有意或无意地利用,从而对一个组织的资产或运行造成不利影响。例如,信息系统被攻击或控制、重要资料被窃取、用户数据被篡改以及系统被作为入侵其他主机系统的跳板。从目前发现的漏洞来看,应用软件中的漏洞远远多于操作系统中的漏洞,特别是网络(world wide web,web)应用系统中的漏洞更是占信息系统漏洞中的绝大多数。
34.在本发明实施例的一种可选方案中,对所述目标网站进行授权,从而允许获取所述目标网站的漏洞信息。本发明实施例采用网络爬虫技术获取目标网站的漏洞,网络爬虫从所述目标网站的起始页开始,一个链接一个链接的进行爬取,处理完整条线路之后再转入下一起始页,保证了爬取的深度。在本技术方案中对漏洞信息的获取、存储、使用以及处理等均符合国家法律法规的相关规定。
35.s120、对所述漏洞信息进行筛选去除冗余信息确定目标漏洞信息,并将所述目标漏洞信息存入漏洞信息数据库。
36.其中,对漏洞信息进行筛选去除冗余信息可以是指判断所述漏洞信息的文本信息中是否存在重复段落;例如,第一漏洞信息中包括但不限于漏洞披露(common vulnerabilities&exposures,cve)以及sql注入;第二漏洞信息包括但不限于sql注入;则所述第一漏洞信息与第二漏洞信息存在重复信息,去除重复的漏洞信息,解决了现有技术中获取的信息过于冗余的问题,提高了有效信息获取的效率。
37.在本发明实施例的一种可选方案中,通过对漏洞信息关键词的匹配判断所述漏洞信息,并依据所述漏洞信息的关键词对所述漏洞信息进行筛选;所述漏洞信息涉及相关的技术名词,所述技术名词包括但不限于cve、sql注入以及waf绕过等专用技术名词。对所述漏洞信息进行筛选去除冗余信息确定目标漏洞信息,并将所述目标漏洞信息存入漏洞信息数据库。
38.s130、依据所述目标漏洞信息建立漏洞信息筛选模型,用以通过所述漏洞信息筛选模型对漏洞信息进行筛选。
39.其中,漏洞信息筛选模型可以是指通过目标漏洞信息进行漏洞信息筛选模型的构建与训练,通过所述漏洞信息筛选模型提高漏洞信息筛选的准确性,提高有效信息的获取效率。
40.本发明实施例公开了一种网络安全信息筛选方法。通过响应于目标网站触发信息获取功能的授权操作,获取所述目标网站的漏洞信息;对所述漏洞信息进行筛选去除冗余信息确定目标漏洞信息,并将所述目标漏洞信息存入漏洞信息数据库;依据所述目标漏洞信息建立漏洞信息筛选模型,用以通过所述漏洞信息筛选模型对漏洞信息进行筛选。采用本发明实施例的技术方案,基于高效的爬虫程序方便快捷的获取海量漏洞信息,通过漏洞信息筛选模型对漏洞信息进行筛选获取大量有效漏洞信息,解决了渗透测试人员在安服工作中获取信息产生的大量时间成本,提高其安服工作的效率。
41.实施例二
42.图2a为本发明实施例二提供的一种网络安全信息筛选方法的流程图。本发明实施例在上述实施例的基础上对前述实施例进行进一步优化,本发明实施例可以与上述一个或者多个实施例中各个可选方案结合。如图2a所示,本发明实施例中提供的网络安全信息筛
选方法,可包括以下步骤:
43.s210、响应于目标网站触发信息获取功能的授权操作,获取所述目标网站的漏洞信息。
44.其中,在本发明实施例中采用网络爬虫技术获取所述目标网站的漏洞信息,采用网络爬虫技术对所述目标网站的网页链接进行爬取,获取所述目标网站的漏洞信息。对各个安全厂家、各个网络应用软硬件提供商以及,各个网络安全的论坛社区进行实时监控,确保能及时获取到相关漏洞信息。例如,当apache tomcat出现漏洞信息时,各个厂家必定发布漏洞预警,网络爬虫程序便可以及时爬取并存入数据库。
45.在本发明实施例的一种可选方案中,所述响应于目标网站触发信息获取功能的授权操作,获取所述目标网站的漏洞信息,包括:
46.采用网络爬虫技术获取所述目标网站当前网页的至少一个访问链接,并以预设爬虫时间间隔爬取所述当前网页的漏洞信息;
47.若当前网页的至少一个访问链接爬取完成,则爬取下一网页的漏洞信息。
48.其中,网络爬虫会从所述目标网站的起始页开始,获取所述起始页的至少一个访问链接,对所述至少一个访问链接进行跟踪处理爬取当前起始页的漏洞信息;处理完当前网页时,转入下一网页继续进行爬取,直至完成所述目标网站所包括的所有网页,以此保证爬取的深度。
49.在本发明实施例的一种可选方案中,所述响应于目标网站触发信息获取功能的授权操作,获取所述目标网站的漏洞信息,还包括:
50.若当前网页存在外链时,获取所述外链包含的标签信息;
51.若所述标签信息包括当前网页的至少一个漏洞信息,则将所述外链添加至待爬取队列中。
52.其中,当在所述目标网站的网页中发现外链时,检测所述外链的漏洞信息,若所述标签信息包括当前网页的至少一个漏洞信息,则将所述外链添加至待爬取队列中。其中,所述外链可以是指在所述目标网站中导入了另一网站的链接。
53.图2b是本发明实施例中提供的一种网络爬虫技术对目标网站进行爬取的结构示意图,参见图2b,本发明实施例中采用网络爬虫技术将目标网站所包括的所有链接进行爬取,并将目标网站中导入的另一网站的链接进行爬取,提升了爬取信息的深度与广度,能够获取更多的漏洞信息。
54.s220、对所述漏洞信息进行筛选去除冗余信息确定目标漏洞信息,并将所述目标漏洞信息存入漏洞信息数据库。
55.在本发明实施例的一种可选方案中,所述对所述漏洞信息进行筛选去除冗余信息确定目标漏洞信息,并将所述目标漏洞信息存入漏洞信息数据库,包括:
56.获取至少两个访问链接的漏洞信息,并判断所述至少两个访问链接的漏洞信息是否存在重复信息;
57.去除冗余漏洞信息,确定所述至少两个访问链接的目标漏洞信息并将所述目标漏洞信息存入漏洞信息数据库。
58.其中,获取网站的至少两个访问链接的漏洞信息,并判断所述漏洞信息中是否包含重复信息,将重复信息进行筛选,去除冗余漏洞信息确定目标漏洞信息并存入漏洞信息
数据库。
59.s230、依据所述目标漏洞信息建立漏洞信息筛选模型,用以通过所述漏洞信息筛选模型对漏洞信息进行筛选。
60.其中,通过扩充漏洞信息词库来进行前期的漏洞信息筛选模型的构建与训练,本发明实施例中,通过漏洞信息筛选模型进行训练的主要目的在于提高数据筛选的准确性。初始漏洞信息词库由人工提供以便于构建初始模型。根据训练词库的样本进行预训练,生成预训练初始模型,以此生成初始权重。将初始权重配置在初始的卷积神经网络模型中,生成卷积神经网络模型,通过人工干预设置网络模型中各层的训练学习率,生成对应于网络模型的微调权重,以此进入良性循环,达到自主学习目的。
61.在本发明实施例的一种可选方案中,可选的,所述依据所述目标漏洞信息建立漏洞信息筛选模型,用以通过所述漏洞信息筛选模型对漏洞信息进行筛选,包括:
62.将漏洞信息进行扩充,并生成布尔查询语句;其中,所述对漏洞信息进行扩充包括获取所述漏洞信息的同义词、近义词、上位词以及下位词;
63.依据所述布尔查询语句对所述漏洞信息进行检索,并确实漏洞信息检索结果;
64.将所述漏洞信息检索结果通过所述漏洞信息筛选模型进行筛选,并将筛选结果进行反馈。
65.其中,基于漏洞信息检索的精确查找方法,在精度匹配检索的基础上结合了语义处理以及再次相似性等处理。减少反复更换检索词,提升信息查询的精度,节约时间成本。本发明实施例中的主要思路为在语义上对检索漏洞信息进行扩展,在得到的结果集中再与数据库中数据进行二次相似度计算。
66.图2c是本发明实施例中提供的一种对漏洞信息进行筛选的结构示意图,参见图2c,本发明实施例中从输入的查询语句中提取漏洞信息,并对漏洞信息进行扩展,得到漏洞信息的扩展词;所述扩展词包括但不限于同义词、近义词、上位词以及下位词;根据该查询语句中的非漏洞信息,漏洞信息及其扩展词生成布尔查询语句;根据该布尔查询语句在漏洞信息数据库中进行检索,并选取与该布尔查询语句相关性最高的预设条数检索结果;将选取的每条检索结果分别与输入的所述查询语句进行语义相似度计算,并根据语义相似度计算得分对所述预设条数检索结果重新排序筛选,确定筛选结果,并将所述筛选结果进行反馈。
67.s240、通过网络爬虫技术对所述目标网站进行实时监控,对新增的漏洞信息进行爬取并通过漏洞信息筛选模型进行筛选。
68.其中,在本发明实施例的一种可选方案中,通过网络爬虫技术对所述目标网站进行实时的监控扫描,当靶标存在时,对新增的漏洞信息进行爬取并交由漏洞信息筛选模型进行漏洞信息筛选;当靶标不存在时,添加新的靶标站点,并进行逐一爬取漏洞信息。
69.本发明实施例提供了一种网络安全信息筛选方法,通过响应于目标网站触发信息获取功能的授权操作,获取所述目标网站的漏洞信息;对所述漏洞信息进行筛选去除冗余信息确定目标漏洞信息,并将所述目标漏洞信息存入漏洞信息数据库;依据所述目标漏洞信息建立漏洞信息筛选模型,用以通过所述漏洞信息筛选模型对漏洞信息进行筛选;通过网络爬虫技术对所述目标网站进行实时监控,对新增的漏洞信息进行爬取并通过漏洞信息筛选模型进行筛选。采用本发明实施例的技术方案,采用网络爬虫技术将目标网站所包括
的所有链接进行爬取,并将目标网站中导入的另一网站的链接进行爬取,提升了爬取信息的深度与广度,能够获取更多的漏洞信息;通过漏洞信息筛选模型对漏洞信息进行筛选获取大量有效漏洞信息,解决了渗透测试人员在安服工作中获取信息产生的大量时间成本,提高其安服工作的效率。
70.实施例三
71.图3是本发明实施例三提供的一种网络安全信息筛选装置的结构示意图,该装置包括:漏洞信息获取模块310、目标漏洞信息确定模块320和漏洞信息筛选模块330。其中:
72.漏洞信息获取模块310,用于响应于目标网站触发信息获取功能的授权操作,获取所述目标网站的漏洞信息;
73.目标漏洞信息确定模块320,用于对所述漏洞信息进行筛选去除冗余信息确定目标漏洞信息,并将所述目标漏洞信息存入漏洞信息数据库;
74.漏洞信息筛选模块330,用于依据所述目标漏洞信息建立漏洞信息筛选模型,用以通过所述漏洞信息筛选模型对漏洞信息进行筛选。
75.在上述实施例的基础上,可选的,所述漏洞信息获取模块,包括:
76.采用网络爬虫技术获取所述目标网站当前网页的至少一个访问链接,并以预设爬虫时间间隔爬取所述当前网页的漏洞信息;
77.若当前网页的至少一个访问链接爬取完成,则爬取下一网页的漏洞信息。
78.在上述实施例的基础上,可选的,所述漏洞信息获取模块,还包括:
79.若当前网页存在外链时,获取所述外链包含的标签信息;
80.若所述标签信息包括当前网页的至少一个漏洞信息,则将所述外链添加至待爬取队列中。
81.在上述实施例的基础上,可选的,所述目标漏洞信息确定模块,包括:
82.获取至少两个访问链接的漏洞信息,并判断所述至少两个访问链接的漏洞信息是否存在重复信息;
83.去除冗余漏洞信息,确定所述至少两个访问链接的目标漏洞信息并将所述目标漏洞信息存入漏洞信息数据库。
84.在上述实施例的基础上,可选的,所述漏洞信息筛选模块,包括:
85.将漏洞信息进行扩充,并生成布尔查询语句;其中,所述对漏洞信息进行扩充包括获取所述漏洞信息的同义词、近义词、上位词以及下位词;
86.依据所述布尔查询语句对所述漏洞信息进行检索,并确实漏洞信息检索结果;
87.将所述漏洞信息检索结果通过所述漏洞信息筛选模型进行筛选,并将筛选结果进行反馈。
88.在上述实施例的基础上,可选的,所述漏洞信息筛选模块,还包括:
89.通过网络爬虫技术对所述目标网站进行实时监控,对新增的漏洞信息进行爬取并通过漏洞信息筛选模型进行筛选。
90.本发明实施例中所提供的网络安全信息筛选装置可执行上述本发明任意实施例中所提供的网络安全信息筛选方法,具备执行该网络安全信息筛选方法相应的功能和有益效果,详细过程参见前述实施例中网络安全信息筛选方法的相关操作。
91.实施例四
92.图4是本技术实施例四提供的一种电子设备的结构示意图。本技术实施例提供了一种电子设备,该电子设备中可集成本技术实施例提供的网络安全信息筛选的互动装置。如图4所示,本实施例提供了一种电子设备400,其包括:一个或多个处理器420;存储装置410,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器420执行,使得所述一个或多个处理器420实现本技术实施例所提供的网络安全信息筛选方法,该方法包括:
93.响应于目标网站触发信息获取功能的授权操作,获取所述目标网站的漏洞信息;
94.对所述漏洞信息进行筛选去除冗余信息确定目标漏洞信息,并将所述目标漏洞信息存入漏洞信息数据库;
95.依据所述目标漏洞信息建立漏洞信息筛选模型,用以通过所述漏洞信息筛选模型对漏洞信息进行筛选。
96.当然,本领域技术人员可以理解,处理器420还实现本技术任意实施例所提供的网络安全信息筛选方法的技术方案。
97.图4显示的电子设备400仅仅是一个示例,不应对本技术实施例的功能和使用范围带来任何限制。
98.如图4所示,该电子设备400包括处理器420、存储装置410、输入装置430和输出装置440;电子设备中处理器420的数量可以是一个或多个,图4中以一个处理器420为例;电子设备中的处理器420、存储装置410、输入装置430和输出装置440可以通过总线或其他方式连接,图4中以通过总线450连接为例。
99.存储装置410作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块单元,如本技术实施例中的网络安全信息筛选方法对应的程序指令。
100.存储装置410可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,存储装置410可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储装置410可进一步包括相对于处理器420远程设置的存储器,这些远程存储器可以通过网络连接。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
101.输入装置430可用于接收输入的数字、字符信息或语音信息,以及产生与电子设备的用户设置以及功能控制有关的键信号输入。输出装置440可包括显示屏、扬声器等电子设备。
102.本技术实施例提供的电子设备,可以达到有效解决渗透测试人员在安服工作中获取信息产生的大量时间成本的问题,提高其安服工作效率的技术效果。
103.实施例五
104.本发明实施例五还提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行一种网络安全信息筛选方法,该方法包括:
105.响应于目标网站触发信息获取功能的授权操作,获取所述目标网站的漏洞信息;
106.对所述漏洞信息进行筛选去除冗余信息确定目标漏洞信息,并将所述目标漏洞信息存入漏洞信息数据库;
107.依据所述目标漏洞信息建立漏洞信息筛选模型,用以通过所述漏洞信息筛选模型
对漏洞信息进行筛选。
108.本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(random access memory,ram)、只读存储器(read only memory,rom)、可擦式可编程只读存储器(erasable programmable read only memory,eprom)、闪存、光纤、便携式cd-rom、光存储器件、磁存储器件、或者上述的任意合适的组合。计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
109.计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于:电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
110.计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、无线电频率(radiofrequency,rf)等等,或者上述的任意合适的组合。
111.可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如java、smalltalk、c ,还包括常规的过程式程序设计语言—诸如“c”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(lan)或广域网(wan)——连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
112.在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
113.注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献