一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种告警消息的生成方法、装置、设备及存储介质与流程

2022-08-21 12:43:43 来源:中国专利 TAG:


1.本公开涉及网络技术领域,尤其涉及一种告警消息的生成方法、装置、设备及存储介质。


背景技术:

2.数据是企业的核心资产,企业生存发展离不开各类数据的支撑。例如,数据可以包括账号信息、订单信息、用户身份信息等。但是,由于企业自身安全管理存在疏漏、系统存在漏洞、内部员工对外泄露等原因,企业内部数据泄露的事件频频发生。
3.目前,数据泄露者可以通过暗网传递数据。暗网是指隐匿性较强的网站,普通用户无法通过常规手段(如通过浏览器)搜索访问,访问暗网需要对终端进行特定的配置,如终端中安装洋葱路由器(the second generation onion router,tor)。数据泄露者通过暗网传递数据后,企业无法察觉数据被泄露,会导致企业安全存在隐患。因此,如何发现数据泄露成为一个亟待解决的问题。


技术实现要素:

4.本公开提供一种告警消息的生成方法、装置、设备及存储介质,能够及时检测数据泄露,降低数据泄露的风险。本公开的技术方案如下:
5.根据本公开的第一方面,提供一种告警消息的生成方法,该方法包括:
6.获取目标暗网的交易数据,交易数据包括多个对象对应的数据。根据预设信息和目标暗网的交易数据,确定目标数据,目标数据为交易数据中与预设信息相关联的数据,预设信息为与多个对象中的目标对象关联的信息。根据目标数据,生成告警消息,告警消息用于指示目标暗网存在目标数据。
7.可选的,该告警消息的生成方法还包括:将传输协议转换为防火墙安全会话转换协议,并通过防火墙安全会话转换协议向目标暗网的服务端发送模拟请求包,模拟请求包用于请求目标暗网的页面内容。接收来自目标暗网的服务端返回的目标暗网的页面内容,页面内容包括交易数据。
8.可选的,该告警消息的生成方法还包括:当未接收到来自目标暗网的服务端返回的目标暗网的页面内容、且满足第一配置时,则根据目标暗网的网站标识,确定目标暗网对应的目标搜索引擎,目标搜索引擎为多个搜索引擎中访问目标暗网耗费的时间最短的搜索引擎;其中,多个搜索引擎基于第一配置访问暗网。通过目标搜索引擎,获取目标暗网的页面内容。
9.可选的,该告警消息的生成方法还包括:获取目标暗网的验证图像,验证图像用于校验访问目标暗网的用户的身份信息,验证图像包括验证信息。对验证图像进行图像识别处理,得到目标暗网的验证信息,验证信息用于获取目标暗网的访问权限。在验证信息校验通过的情况下,获取目标暗网的交易数据。
10.可选的,上述“验证图像进行图像识别处理,得到目标暗网的验证信息”的方法,可
以包括:当通过图像识别算法未得到目标暗网的验证信息时,则根据目标暗网的网站标识,确定目标暗网对应的目标识别模型,目标识别模型是基于目标暗网中的多个验证图像训练得到的。通过目标识别模型识别页面内容中的验证图像,得到目标暗网的验证信息。
11.可选的,预设信息包括多个关键词。上述“根据预设信息和目标暗网的交易数据,确定目标数据”的方法包括:确定交易数据中每条数据的第一频次信息和第二频次信息,第一频次信息用于指示多个关键词在交易数据中的一条数据中出现的总次数,第二频次信息用于指示多个关键词中的每个关键词在一条数据中出现的次数。根据每条数据的第一频次信息、第二频次信息和每个关键词的权重,确定每条数据的关联度值,关联度值用于反映一条数据与目标对象的关联程度。将交易数据中数据的关联度值大于预设关联阈值的数据作为目标数据。
12.可选的,上述“根据每条数据的第一频次信息、第二频次信息和每个关键词的权重,确定每条数据的关联度值”的方法可以包括:对交易数据中的每条数据执行第一操作,确定每条数据的关联度值;第一操作包括:确定第一数据中的每个关键词的第一数值,第一数值为关键词在第一数据中出现的次数与关键词的权重之间的乘积,第一数据为交易数据中任一数据。确定第一数据的第二数值,第二数值为第一数据中全部关键词的第一数值之和。确定第一数据的关联度值,第一数据的关联度值为第二数值与第一数据的第二频次信息之间的比值。
13.可选的,交易数据包括以下至少一项:目标网站的网站标识、时间信息、用户账号信息、物品信息。
14.根据本公开的第二方面,提供一种告警消息的生成装置,该告警消息的生成装置包括:获取单元、处理单元和发送单元。
15.获取单元,被配置为执行获取目标暗网的交易数据,交易数据包括多个对象对应的数据。处理单元,被配置为执行根据预设信息和目标暗网的交易数据,确定目标数据,目标数据为交易数据中与预设信息相关联的数据,预设信息为与多个对象中的目标对象关联的信息。处理单元,还被配置为执行根据目标数据,生成告警消息,告警消息用于指示目标暗网存在目标数据。
16.可选的,发送单元,被配置为执行将传输协议转换为防火墙安全会话转换协议,并通过防火墙安全会话转换协议向目标暗网的服务端发送模拟请求包,模拟请求包用于请求目标暗网的页面内容。获取单元,还被配置为执行接收来自目标暗网的服务端返回的目标暗网的页面内容,页面内容包括交易数据。
17.可选的,处理单元,还被配置为执行当未接收到来自目标暗网的服务端返回的目标暗网的页面内容、且满足第一配置时,则根据目标暗网的网站标识,确定目标暗网对应的目标搜索引擎,目标搜索引擎为多个搜索引擎中访问目标暗网耗费的时间最短的搜索引擎;其中,多个搜索引擎基于第一配置访问暗网。获取单元,具体被配置为执行通过目标搜索引擎,获取目标暗网的页面内容。
18.可选的,获取单元,还被配置为执行获取目标暗网的验证图像,验证图像用于校验访问目标暗网的用户的身份信息,验证图像包括验证信息。处理单元,还被配置为执行对验证图像进行图像识别处理,得到目标暗网的验证信息,验证信息用于获取目标暗网的访问权限。获取单元,具体被配置为执行在验证信息校验通过的情况下,获取目标暗网的交易数
据。
19.可选的,处理单元,具体被配置为执行当通过图像识别算法未得到目标暗网的验证信息时,则根据目标暗网的网站标识,确定目标暗网对应的目标识别模型,目标识别模型是基于目标暗网中的多个验证图像训练得到的。处理单元,具体被配置为执行通过目标识别模型识别页面内容中的验证图像,得到目标暗网的验证信息。
20.可选的,预设信息包括多个关键词;
21.处理单元,具体被配置为执行确定交易数据中每条数据的第一频次信息和第二频次信息,第一频次信息用于指示多个关键词在交易数据中的一条数据中出现的总次数,第二频次信息用于指示多个关键词中的每个关键词在一条数据中出现的次数;
22.处理单元,具体被配置为执行根据每条数据的第一频次信息、第二频次信息和每个关键词的权重,确定每条数据的关联度值,关联度值用于反映一条数据与目标对象的关联程度。处理单元,具体被配置为执行将交易数据中数据的关联度值大于预设关联阈值的数据作为目标数据。
23.可选的,处理单元,还被配置为执行对交易数据中的每条数据执行第一操作,确定每条数据的关联度值。第一操作包括:确定第一数据中的每个关键词的第一数值,第一数值为关键词在第一数据中出现的次数与关键词的权重之间的乘积,第一数据为交易数据中任一数据。确定第一数据的第二数值,第二数值为第一数据中全部关键词的第一数值之和。确定第一数据的关联度值,第一数据的关联度值为第二数值与第一数据的第二频次信息之间的比值。
24.可选的,交易数据包括以下至少一项:目标网站的网站标识、时间信息、用户账号信息、物品信息。
25.根据本公开的第三方面,提供一种电子设备,电子设备包括:
26.处理器。用于存储处理器可执行指令的存储器。其中,处理器被配置为执行指令,以实现上述第一方面中任一种可选地告警消息的生成方法。
27.根据本公开的第四方面,提供一种计算机可读存储介质,计算机可读存储介质上存储有指令,当计算机可读存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行上述第一方面中任一种可选地告警消息的生成方法。
28.根据本公开的第五方面,提供一种计算机程序产品,包含指令,当其在计算机上运行时,使得计算机执行如第一方面中任一种可选地告警消息的生成方法。
29.根据本公开的第六方面,本公开提供一种芯片,芯片包括处理器和通信接口,通信接口和处理器耦合,处理器用于运行计算机程序或指令,以实现如第一方面和第一方面的任一种可能的实现方式中所描述的告警消息的生成方法。
30.本公开提供的技术方案至少带来以下有益效果:获取目标暗网的交易数据,交易数据包括多个对象对应的数据。根据预设信息和目标暗网的交易数据,确定目标数据,目标数据为交易数据中与预设信息相关联的数据,预设信息为与多个对象中的目标对象关联的信息。如此,可以检测到目标网站中存在与目标对象相关联的数据。然后,可以根据目标数据,生成告警消息,告警消息用于指示目标暗网存在目标数据。这样一来,可以通过告警消息通知运维人员目标网站中存在与目标对象相关的数据,使得运维人员及时对数据管控,降低数据泄露的风险。
31.应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
32.此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理,并不构成对本公开的不当限定。
33.图1是根据一示例性实施例示出的一种通信系统的示意图;
34.图2是根据一示例性实施例示出的一种终端的结构示意图;
35.图3是根据一示例性实施例示出的一种告警消息的生成方法的流程图;
36.图4是根据一示例性实施例示出的另一种告警消息的生成方法的流程图;
37.图5是根据一示例性实施例示出的另一种告警消息的生成方法的流程图;
38.图6是根据一示例性实施例示出的另一种告警消息的生成方法的流程图;
39.图7是根据一示例性实施例示出的另一种告警消息的生成方法的流程图;
40.图8是根据一示例性实施例示出的另一种告警消息的生成方法的流程图;
41.图9是根据一示例性实施例示出的一种告警消息的生成装置的结构示意图;
42.图10是根据一示例性实施例示出的另一种告警消息的生成装置的结构示意图。
具体实施方式
43.为了使本领域普通人员更好地理解本公开的技术方案,下面将结合附图,对本公开实施例中的技术方案进行清楚、完整地描述。
44.需要说明的是,本公开的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开的实施例能够以除了在这里图示或描述的那些以外的顺序实施。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
45.需要说明的是,本公开所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等),均为经用户授权或者经过各方充分授权的信息。
46.首先,对本公开实施例的应用场景进行介绍。
47.本公开实施例的告警消息的生成方法应用于提示数据泄露的场景中。目前,数据泄露者可以通过暗网传递数据。暗网是指隐匿性较强的网站,访问暗网需要通过特定的技术或者通信协议,如通过洋葱路由器(the second generation onion router,tor)。在相关技术中,可以通过爬虫技术,如插件的形式获取暗网中的数据,并做到并发处理,如此,可以获取到暗网中的数据。但是,目前的技术方案中,无法获取需要访问权限的暗网(如需要账号登录的暗网)中的数据。并且,由于获取每个暗网数据的策略相同,无法个性化针对暗网调整获取数据的策略,导致获取数据的效率较低。
48.为了解决上述问题,本公开实施例提供一种告警消息的生成方法,获取目标暗网的交易数据,并从交易数据中确定与目标对象(如企业、用户等)相关联的目标数据。这样一来,可以检测暗网中是否存在与企业相关的数据。之后,可以生成告警消息,通知管理人员
目标暗网中存在目标数据。如此,在目标暗网的交易数据中存在目标数据的情况下,说明数据已经泄露,可以通过告警消息通知管理人员对数据进行维护,降低数据泄露的风险。
49.图1为本公开实施例提供的一种通信系统示意图,如图1所示,该通信系统中可以包括:服务器01和电子设备(如终端02),服务器01可以通过网络与终端02之间建立有线连接或无线连接。其中,网络可以包括tor网络。
50.其中,服务器01可以是一些数据服务平台的数据服务器,可以用于存储和处理数据。例如,数据服务平台中存储有短视频作品、新闻信息、直播作品、购物订单、交易者账号等,此处不再一一赘述。
51.作为一种可能的实现方式,服务器01可以包括多个数据服务平台,每个数据服务平台唯一对应一个网站(如暗网)或者应用程序。该应用程序安装于终端上,并通过终端02的内容显示界面上显示数据服务平台中的数据。服务器01可以在接收到终端02发送的数据获取请求时,将相应的数据(可以称为待传输文件)发送给终端02。
52.可选的,终端02需要通过tor网络、配置虚拟专用网络(virtual private network,vpn)等方式才可以访问数据服务平台对应的网站。
53.一些实施例中,服务器01可以是单独的一个服务器,或者,也可以是由多个服务器构成的服务器集群。部分实施方式中,服务器集群还可以是分布式集群。本公开对服务器01的具体实现方式也不作限制。
54.还有一些实施例中,服务器01还可以包含有数据库或与数据库连接,数据服务平台的数据可以存储于数据库中。终端02可以通过服务器01实现对数据库中多媒体资源的访问操作。
55.终端02可以是手机、平板电脑、桌面型、膝上型、手持计算机、笔记本电脑、超级移动个人计算机(ultra-mobile personal computer,umpc)、上网本,以及蜂窝电话、个人数字助理(personal digital assistant,pda)、增强现实(augmented reality,ar)\虚拟现实(virtual reality,vr)设备等可以安装并使用内容社区应用(如快手)的设备,本公开对该终端的具体形态不作特殊限制。其可以与用户通过键盘、触摸板、触摸屏、遥控器、语音交互或手写设备等一种或多种方式进行人机交互。可选的,终端02中可以安装用于连接tor网络的应用程序。
56.可选地,上述图1所示的通信系统中,服务器01可以与至少一个终端02连接。本公开对终端02的数量及类型均不作限制。
57.本公开提供的告警消息的生成方法的执行主体可以为告警消息的生成装置,该执行装置可以为图1所示的终端02。同时,该执行装置还可以为该终端的中央处理器(central processing unit,cpu),或者该终端中的用于生成告警消息控制模块。本公开实施例中以终端执行告警消息的生成方法为例,说明本公开实施例提供的告警消息的生成方法。
58.请参考图2,本公开这里以终端为图2所示的笔记本电脑200为例,对本公开提供的终端的软件结构框图进行介绍。笔记本电脑200的系统架构可以采用分层架构,事件驱动架构,微核架构,微服务架构,或云架构。
59.如图2所示,笔记本电脑200可以包括:存储层、抓取层、判断层和告警层。
60.其中,存储层用于存储数据。例如,存储层可以存储网站列表,该网站列表可以包括多个网站的网站标识,如统一资源定位器(uniform resource locator,url)。又例如,存
储层可以存储配置列表,该配置列表可以包括获取的字段名称(如时间、订单号、账号等)。又例如,存储层可以存储预设信息,该预设信息为与多个对象中的目标对象关联的信息。该预设信息可以包括多个关键词(如01:00-02:00、张三、数量等)。又例如,存储层可以存储目标对象的数据和暗网中的数据,如暗网中与目标对象相关联的数据。又例如,存储层可以存储每个暗网对应的至少一个账号信息(包括登录账号和登录密码)。可选的,存储层在接收到来自抓取层的数据后,可以传输至数据统计平台,该数据统计平台中可以存储与目标对象相关联的数据。
61.抓取层用于获取数据。抓取层可以包括爬虫模块和登录模块。爬虫模块可以基于爬虫框架进行搭建,通过爬虫模块可以自动获取网站中的数据(例如暗网的页面内容,如登录页面的内容、交易数据等)。进一步的,爬虫模块可以从存储层获取网站列表、配置列表和预设信息,之后获取每个网站中与目标对象相关联的数据。登录模块可以用于模拟登录暗网,例如,登录模块可以从存储层获取暗网的账号信息,之后通过账号信息模拟登录暗网。可选的,登录模块还可以用于识别验证图像,在识别验证图像成功的情况下,爬虫模块可以获取网站中的交易数据。可选的,登录模块或者爬虫模块可以向存储层传输网站中与目标对象相关联的数据。
62.判断层用于对网站中与目标对象相关联的数据进行分类处理。判断层包括关联判断模块和级别判断模块。关联判断模块用于判断数据与目标对象是否存在关联。例如,假如目标对象为对象a,数据a中存在对象a的标识(如名称),则确定数据a与对象a存在关联。级别判断模块用于判断数据与目标对象的关联程度。其中,数据与对象的关联程度可以包括多个等级,不同的等级对应的数据与对象的关联程度不同。级别判断模块可以将与目标对象关联程度较高的数据传输至告警层,以提醒管理人员及时管控数据。
63.告警层用于生成告警消息,提醒管理人员管控数据。其中,告警层可以通过多种通信方式发送告警消息,如电话、短信、网络信息等。可选的,存储层在接收到来自抓取层的数据后,可以传输至告警层。告警层接收到数据后,可以生成告警消息。
64.需要说明的是,管理人员可以通过数据统计平台整理数据,对数据进行管控。
65.以下实施例中的方法均可以在具有上述系统架构的终端中实现。在介绍了本公开实施例的应用场景和终端之后,下面结合图1所示的实施环境,对本公开实施例提供的告警消息的生成方法进行详细介绍。
66.图3是根据一示例性实施例示出的一种告警消息的生成方法的流程图。如图3所示,该方法可以包括步骤301-步骤303。
67.301、获取目标暗网的交易数据。
68.其中,交易数据包括多个对象对应的数据。
69.示例性的,多个对象包括企业a、用户b和企业c,交易数据包括企业a对应的数据、用户b对应的数据和企业c对应的数据。
70.一种可能的设计中,交易数据可以包括以下至少一项:目标暗网的网站标识、时间信息、用户账号信息、物品信息。
71.需要说明的是,本公开实施例对网站标识不作限定。例如,网站标识可以为网站的名称。又例如,网站标识可以为网站的url。又例如,网站标识可以为网站的链接。并且,本公开实施例对时间信息、用户账号信息、物品信息等不作限定。例如,数据a的时间信息可以包
括在目标暗网发布数据a的时间。又例如,数据a的时间信息可以包括数据a中存在的时间(如生成数据a的时间)。又例如,数据a的用户账号信息可以包括数据a中存在的账号信息。又例如,数据a的用户账号信息可以包括请求获取数据a的用户账号细信息。
72.示例性的,目标暗网的交易数据包括企业a对应的数据(如数据a),用户b对应的数据和网站标识c,企业a对应的数据可以包括:物品种类、物品销售数量、物品销售价值、物品销售时间、物品销售对象等。用户b对应的数据可以包括:用户b的电话号码、用户b的身份证号码、用户b的学籍信息等。
73.上述实施例提供的技术方案至少带来以下有益效果:交易数据包括以下至少一项:目标暗网的网站标识、时间信息、用户账号信息、物品信息。这样一来,可以保障终端能够获取较多数据,进而从交易数据中判断是否存在目标数据。
74.在本公开实施例中,目标暗网为隐匿程度高于预设隐匿程度的网站。其中,目标暗网为隐匿程度高于预设隐匿程度的网站是指,访问目标暗网需要第一配置。
75.需要说明的是,本公开实施例对第一配置不作限定。例如,第一配置可以为配置tor网络。又例如,第一配置可以为配置vpn。
76.示例性的,假如目标暗网为暗网,则终端需要通过tor才能够访问目标暗网。
77.在一种可能的实现方式中,终端中存储有多个网站,目标暗网为多个网站中任一网站。终端可以遍历多个网站中的每个网站,并通过目标暗网的网站标识访问目标暗网。之后,可以通过爬虫脚本获取目标暗网的交易数据。
78.示例性的,可以通过爬虫脚本得到目标暗网的超文本标记语言(hypertext markup language,html)元素。之后,可以解析html元素,得到交易数据,如物品信息介绍、用户账户信息等。
79.需要说明的是,终端中存储的多个网站的隐匿程度高于预设隐匿程度。本公开实施例对存储多个网站的方式不作限定。例如,可以由开发人员将多个网站的标识输入终端。又例如,终端可以识别网站,在网站的隐匿程度高于预设隐匿程度的情况下,将该网站的标识存储在终端。
80.302、根据预设信息和目标暗网的交易数据,确定目标数据。
81.其中,目标数据为交易数据中与预设信息相关联的数据,预设信息为与多个对象中的目标对象关联的信息。
82.示例性的,假如目标对象为企业a,且企业a是一家电商企业,则预设信息可以包括:企业a的名称、订单信息(如订单号、交易金额、收件人等)、物品信息(如物品名称、物品数量等)。
83.在一种可能的实现方式中,可以根据预设信息,遍历目标暗网的交易数据中的每条数据,确定数据中是否存在预设信息。当数据中存在预设信息时,则将该数据确定为目标数据。
84.示例性的,假如预设信息包括:aaa企业(即企业名称),交易数据包括数据a、数据b和数据c。假如数据a包括aaa企业,则目标数据为数据a。假如数据a和数据b均包括aaa企业,则目标数据包括数据a和数据b。
85.在另一种可能的实现方式中,预设信息包括多个关键词。可以根据多个关键词,确定交易数据中每条数据的第一频次信息和第二频次信息。其中,第一频次信息用于指示多
个关键词在交易数据中的一条数据中出现的总次数,第二频次信息用于指示多个关键词中的每个关键词在一条数据中出现的次数。
86.示例性的,多个关键词包括关键词a、关键词b和关键词c。假如数据a中出现了3次关键词a,1次关键词b,0次关键词c,则数据a第一频次信息为4,数据b的第二频次信息包括3、1和0。
87.需要说明的是,本公开实施例对关键词不作限定。例如,关键词可以为目标对象的标识。又例如,关键词可以为订单号。又例如,关键词可以为物品名称。
88.之后,根据每条数据的第一频次信息、第二频次信息和每个关键词的权重,确定每条数据的关联度值,关联度值用于反映一条数据与目标对象的关联程度。具体的,对交易数据中的每条数据执行第一操作,确定每条数据的关联度值。其中,第一操作包括:确定第一数据中的每个关键词的第一数值,第一数值为关键词在第一数据中出现的次数与关键词的权重之间的乘积,第一数据为交易数据中任一数据。确定第一数据的第二数值,第二数值为第一数据中全部关键词的第一数值之和。确定第一数据的关联度值,第一数据的关联度值为第二数值与第一数据的第二频次信息之间的比值。
89.一种可能的设计中,可以将据每条数据的第一频次信息、第二频次信息和每个关键词的权重输入关联度模型,确定每条数据的关联度值,该关联度模型可以基于聚类算法构建。
90.另一种可能的设计中,每条数据的关联度值可以满足下述公式一。
[0091][0092]
其中,pj用于表示第j条数据的关联度值,m用于表示第j条数据的第一频次信息,ki用于表示第i个关键词在第j条数据出现的次数(即第二频次信息),qi用于表示第i个关键词的权重。
[0093]
示例性的,假如预设信息包括:关键词a、关键词b和关键词c。其中,数据a中关键词a出现了5次(即5个关键词a),关键词b出现了2次,关键词c出现了1次,关键词a的权重为1,关键词b的权重为2,关键词c的权重为3。则数据a的关联度值为:
[0094][0095]
可以理解的是,对交易数据中的每条数据执行第一操作,确定每条数据的关联度值;第一操作包括:确定第一数据中的每个关键词的第一数值,第一数值为关键词在第一数据中出现的次数与关键词的权重之间的乘积,第一数据为交易数据中任一数据。确定第一数据的第二数值,第二数值为第一数据中全部关键词的第一数值之和。确定第一数据的关联度值,第一数据的关联度值为第二数值与第一数据的第二频次信息之间的比值。如此,可以确定每条数据的关联度值,以确定数据与目标对象的关联程度。
[0096]
之后,可以根据每条数据的关联度值,从交易数据中确定目标数据。其中,目标数据为数据的关联度值大于预设关联阈值的数据。具体的,可以将交易数据中数据的关联度值大于预设关联阈值的数据作为目标数据。
[0097]
需要说明的是,关联度值越大,则说明数据与目标对象的关联度越高。关联度值越小,则说明数据与目标对象的关联度越低。
[0098]
示例性的,假如预设关联阈值为2,数据a的关联度值为2.5,数据b的关联度值为
2.2,数据c的关联度值为1,则目标数据包括数据a和数据b。
[0099]
上述实施例提供的技术方案至少带来以下有益效果:确定交易数据中每条数据的第一频次信息和第二频次信息,第一频次信息用于指示多个关键词在一条数据中出现的总次数,第二频次信息用于指示多个关键词中的每个关键词在一条数据中出现的次数。之后,根据每条数据的第一频次信息、第二频次信息和每个关键词的权重,确定每条数据的关联度值,关联度值用于反映一条数据与目标对象的关联程度。然后,可以将交易数据中数据的关联度值大于预设关联阈值的数据作为目标数据。也就是说,可以将交易数据中与目标对象关联程度较高的数据作为目标数据。如此,可以有效地筛选目标数据,提高确定目标数据的准确率,进而降低运维人员的工作量。
[0100]
可选的,可以根据每条数据的关联度值和预设关联阈值,确定每条数据的关联等级。之后,根据每条数据的关联等级,确定目标数据。
[0101]
一种可能的设计中,预设关联阈值包括:第一关联阈值、第二关联阈值和第三关联阈值,关联等级包括:第一关联等级、第二关联等级和第三关联等级。其中,第一关联阈值小于第二关联阈值,第二关联阈值小于第三关联阈值。当数据的关联度值小于或者等于第一关联阈值时,则确定数据的关联等级为第一关联等级。当数据的关联度值小于或者等于第二关联阈值,且数据的关联度值大于第一关联阈值时,则确定数据的关联等级为第二关联等级。当数据的关联度值小于或者等于第三关联阈值,且数据的关联度值大于第二关联阈值时,则确定数据的关联等级为第三关联等级。
[0102]
303、根据目标数据,生成告警消息。
[0103]
其中,告警消息用于指示目标暗网存在目标数据,目标数据为与目标对象相关联的数据。
[0104]
可选的,告警消息可以包括:目标暗网的网站标识、目标数据、发布目标数据的用户账号信息等。
[0105]
示例性的,告警消息可以为“您好,数据a已经在网站a泄露,发布数据a的用户账号为账号a,请及时处理!”。
[0106]
需要说明的是,在生成告警消息之后,可以在终端显示告警消息。可选的,可以通过多种通信方式(如电话、短信、社交软件等)通知运维人员。如此,可以保障运维人员可以及时了解告警消息,并对数据进行管控。
[0107]
上述实施例提供的技术方案至少带来以下有益效果:获取目标暗网的交易数据,交易数据包括多个对象对应的数据。根据预设信息和目标暗网的交易数据,确定目标数据,目标数据为交易数据中与预设信息相关联的数据,预设信息为与多个对象中的目标对象关联的信息。如此,可以检测到目标暗网中存在与目标对象相关联的数据。然后,可以根据目标数据,生成告警消息,告警消息用于指示目标暗网存在目标数据。这样一来,可以通过告警消息通知运维人员目标暗网中存在与目标对象相关的数据,使得运维人员及时对数据管控,降低数据泄露的风险。
[0108]
在一种可实施的方式中,如图4所示,在步骤301之前,告警消息的生成方法还可以包括步骤401-步骤403。
[0109]
401、将传输协议转换为防火墙安全会话转换协议。
[0110]
其中,传输协议用于传输报文、包、消息等。
[0111]
需要说明的是,本公开实施例对传输协议不作限定。例如,传输协议可以为超文本传输协议(hyper text transfer protocol,http)。又例如,传输协议可以为超文本传输安全协议(hyper text transfer protocol over securesocket layer,https)。
[0112]
需要说明的是,防火墙安全会话转换协议(protocol for sessions traversal across firewall securely,socks)可以提高使用网络防火墙所提供的服务的安全性和便捷性。通过防火墙安全会话转换协议可以使终端访问隐匿性较高的网站(如暗网)。
[0113]
402、通过防火墙安全会话转换协议向目标暗网的服务端发送模拟请求包。
[0114]
其中,模拟请求包用于请求目标暗网的页面内容。
[0115]
在一种可能的实现方式中,终端通过防火墙安全会话转换协议向目标暗网的服务端发送模拟请求包。之后,目标暗网的服务端可以接收来自终端的模拟请求包。然后,目标暗网的服务端可以根据模拟请求包,向终端发送目标暗网的页面内容。
[0116]
示例性的,终端可以通过requests[socks]发起网络请求。
[0117]
403、获取目标暗网的页面内容。
[0118]
其中,页面内容包括交易数据。
[0119]
在一种可能的实现方式中,终端可以接收来自目标暗网的服务端的页面内容。
[0120]
上述实施例提供的技术方案至少带来以下有益效果:将传输协议转换为防火墙安全会话转换协议,并通过防火墙安全会话转换协议向目标暗网的服务端发送模拟请求包,模拟请求包用于请求目标暗网的页面内容。获取目标暗网的页面内容,页面内容包括交易数据。如此,无需通过搜索引擎访问目标暗网,能够减少图形界面渲染耗费的时间,提高检测数据泄露的效率。
[0121]
在一种可实施的方式中,如图5所示,在步骤402之后,告警消息的生成方法还可以包括步骤501-步骤502。
[0122]
501、检测是否获取到目标暗网的页面内容。
[0123]
在一种可能的实现方式中,在通过防火墙安全会话转换协议向目标暗网的服务端发送模拟请求包之后,可以检测是否接收到来自目标暗网的服务端的页面内容。当在预设时间段内接收到页面内容时,则确定获取到目标暗网的页面内容。当在预设时间段内未接收到页面内容时,则确定未获取到目标暗网的页面内容。
[0124]
示例性的,假如终端在09:00向目标暗网的服务端发送模拟请求包,预设时间段为3分钟。当终端在09:01接收到页面内容,则确定获取到页面内容。但终端在09:03未接收到页面内容,则确定未获取到页面内容。
[0125]
在一种可实施的方式中,当确定获取到目标暗网的页面内容时,则执行步骤403。当确定未通过发送模拟请求包得到目标暗网的页面内容,且满足第一配置时,则执行步骤502。
[0126]
502、根据目标暗网的网站标识,确定目标暗网对应的目标搜索引擎。
[0127]
其中,目标搜索引擎为多个搜索引擎中访问目标暗网耗费的时间最短的搜索引擎。多个搜索引擎基于第一配置访问目标暗网。
[0128]
也就是说,在配置有第一配置的情况下,搜索引擎才可以通过第一配置访问目标暗网。
[0129]
示例性的,假如终端中安装有搜索引擎a、搜索引擎b和搜索引擎c。其中,搜索引擎
a访问目标暗网耗费的时间为3秒,搜索引擎b访问目标暗网耗费的时间为5秒,搜索引擎c访问目标暗网耗费的时间为8秒,则确定搜索引擎a为目标搜索引擎。
[0130]
在一种可能的实现方式中,终端存储有网站与搜索引擎之间的对应关系。终端可以根据目标暗网的网站标识和网站与搜索引擎之间的对应关系,确定目标暗网对应的目标搜索引擎。
[0131]
一种可能的设计中,终端可以通过多个搜索引擎中的每个搜索引擎访问目标暗网。之后,根据每个搜索引擎访问目标暗网耗费的时间,确定目标暗网对应的目标搜索引擎。
[0132]
可选的,当确定未通过发送模拟请求包得到目标暗网的页面内容,终端则可以通过多个搜索引擎中的每个搜索引擎访问目标暗网,并确定目标搜索引擎。
[0133]
在本公开实施例中,获取目标暗网的页面内容(即步骤403)可以包括:通过目标搜索引擎,获取目标暗网的页面内容。
[0134]
在一种可能的实现方式中,终端可以执行模拟点击事件,该模拟点击事件用于指示通过目标搜索引擎和目标暗网的网站标识,获取目标暗网的页面内容。可选的,终端可以显示目标暗网的页面内容。
[0135]
示例性的,终端可以基于selenium webdriver,触发终端通过目标搜索引擎访问目标暗网,获取目标暗网的网页内容。
[0136]
上述实施例提供的技术方案至少带来以下有益效果:当未通过发送模拟请求包得到目标暗网的页面内容、且满足第一配置时,则根据目标暗网的网站标识,确定目标暗网对应的目标搜索引擎,目标搜索引擎为多个搜索引擎中访问目标暗网耗费的时间最短的搜索引擎。通过目标搜索引擎,获取目标暗网的页面内容。其中,多个搜索引擎基于第一配置访问暗网。如此,在未通过发送模拟请求包得到目标暗网的页面内容的情况下,可以通过耗时较短的目标搜索引擎通过第一配置获取页面内容。如此,可以降低获取页面内容的时间,提高检测数据泄露的效率。
[0137]
在一种可实施的方式中,如图6所示,在步骤301之前,告警消息的生成方法还可以包括步骤601-步骤602。
[0138]
601、获取目标暗网的验证图像。
[0139]
其中,验证图像用于校验访问目标暗网的用户的身份信息,验证图像包括验证信息。
[0140]
需要说明的是,本公开实施例对验证图像不作限定。例如,验证图像可以为验证码。又例如,验证图像可以为拖动验证图像。
[0141]
在一种可实现的方式中,在获取目标暗网的页面内容之后,获取验证图像。
[0142]
602、对验证图像进行图像处理,得到目标暗网的验证信息。
[0143]
其中,验证信息用于获取目标暗网的访问权限。
[0144]
示例性的,假如验证图像包括xyza,则验证信息为xyza。假如验证图像包括1 2=,则验证信息为3。
[0145]
在一种可能的实现方式中,对验证图像进行图像识别处理,得到目标暗网的验证信息。
[0146]
在另一种可能的实现方式中,可以对验证图像进行预处理,并通过图像识别处理
识别验证图像,得到目标暗网的验证信息。
[0147]
需要说明的是,本公开实施例对验证图像进行预处理的方式不作限定。例如,预处理可以包括以下一项或多项:图片降噪,去除阴影、虚线等干扰图像,图像二值化等。
[0148]
在一种可能的设计中,图像识别处理包括通过图像识别算法识别验证图像,图像识别算法用于识别包括目标暗网的多个网站的验证图像。
[0149]
示例性的,多个网站包括网站a、网站b和网站c。在目标暗网为网站a的情况下,图像识别算法可以识别网站a的验证图像(如验证码)。在目标暗网为网站b的情况下,图像识别算法可以识别网站b的验证图像。在目标暗网为网站c的情况下,图像识别算法可以识别网站c的验证图像。
[0150]
可选的,电子设备可以调用预设接口(如ocr接口、ddddocr库、pytesseract库)等实现对验证图像的识别,该预设接口用于识别包括目标暗网的多个网站的验证图像。
[0151]
上述实施例提供的技术方案至少带来以下有益效果:通过图像识别算法识别验证图像,得到目标暗网的验证信息,图像识别算法用于识别包括目标暗网的多个网站的验证图像。如此,可以保障能够访问目标暗网,进而获取目标暗网的数据,检测目标暗网中是否存在目标对象的数据。
[0152]
在另一种可能的设计中,图像识别处理包括通过图像识别模型识别验证图像。具体的,根据目标暗网的网站标识,确定目标暗网对应的目标识别模型,目标识别模型用于识别目标暗网的验证图像。之后,通过目标识别模型识别页面内容中的验证图像,得到目标暗网的验证信息。
[0153]
在一种可能的设计中,终端包括多个识别模型,每个识别模型对应一个网站,且终端中存储有网站与识别模型之间的对应关系。终端可以根据目标暗网的网站标识和网站与识别模型之间的对应关系,确定目标识别模型。
[0154]
示例性的,终端包括识别模型a和识别模型b,识别模型a用于识别网站a的验证图像,识别模型b用于识别网站b得到验证图像。假如目标暗网为网站a,则可以确定目标识别模型为识别模型a。
[0155]
需要说明的是,本公开实施例对目标识别模型不作限定。例如,目标识别模型可以是基于深度学习网络构建的。又例如,目标识别模型可以是基于聚类算法构建的。又例如,目标识别模型可以是基于卷积神经网络构建的。
[0156]
在本公开实施例中,目标识别模型为训练后的识别模型。目标识别模型可以基于目标训练集进行训练,目标训练集包括多张目标暗网中的验证图像。也就是说,目标识别模型是基于目标暗网中的多个验证图像训练得到的。
[0157]
示例性的,假如网站a对应的识别模型为识别模型a,终端可以获取3000-5000张网站a的验证图像。之后,对上述3000-5000张网站a的验证图像进行标注。然后,基于上述3000-5000张网站a的验证图像训练识别模型a,得到训练后的识别模型a(即目标识别模型)。
[0158]
在另一种可能的实现方式中,终端可以先通过图像识别算法识别验证图像。当通过图像识别算法未得到目标暗网的验证信息时,则通过目标识别模型得到验证信息。
[0159]
如图7所示,步骤602可以包括步骤701-步骤704。
[0160]
701、通过图像识别算法识别验证图像。
[0161]
702、检验是否得到验证信息。
[0162]
需要说明的是,得到目标暗网的验证信息是指,可以成功识别验证图像中的图像内容。也就是说,在从验证图像的图像内容中识别出验证信息。
[0163]
在一种可能的实现方式中,终端可以向目标暗网的服务端发送验证信息。当时终端接收到来自目标暗网的服务端的成功消息时,则确定验证成功,终端可以获取目标暗网的访问权限。当终端接收到来自目标暗网的服务端的失败消息时,则确定即验证失败,终端未获取目标暗网的访问权限。
[0164]
在一种可实施的方式中,但还是通过图像识别算法得到目标暗网的验证信息时,则执行步骤603。当通过图像识别算法未得到目标暗网的验证信息时,则执行步骤703。可选的,当通过图像识别算法在第一预设次数内未得到目标暗网的验证信息时,则执行步骤703。
[0165]
需要说明的是,本公开实施例对第一预设次数不作限定,第一预设次数可以为5、10、15、21等。
[0166]
703、根据目标暗网的网站标识,确定目标暗网对应的目标识别模型。
[0167]
704、通过目标识别模型识别页面内容中的验证图像,得到目标暗网的验证信息。
[0168]
在一种可实施的方式中,当得到目标暗网的验证信息时,可以执行步骤603。当通过目标识别模型在第二预设次数内未得到目标暗网的验证信息时,生成访问失败消息,访问失败消息用于指示访问目标暗网失败。
[0169]
需要说明的是,本公开实施例对第二预设次数不作限定,第二预设次数可以为8、10、15、21等。
[0170]
上述实施例提供的技术方案至少带来以下有益效果:当通过图像识别算法未得到目标暗网的验证信息,则根据目标暗网的网站标识,确定目标暗网对应的目标识别模型,目标识别模型用于识别目标暗网的验证图像。通过目标识别模型识别页面内容中的验证图像,得到目标暗网的验证信息。如此,可以提高成功访问目标暗网的概率,进而可以获取目标暗网的数据,检测目标暗网中是否存在目标对象的数据。
[0171]
在一种可实施的方式中,获取目标暗网的交易数据(即步骤301),可以包括:
[0172]
603、在验证信息校验通过的情况下,获取目标暗网的交易数据。
[0173]
上述实施例提供的技术方案至少带来以下有益效果:获取验证图像,验证图像用于校验访问目标暗网的用户的身份信息,验证图像包括验证信息。对验证图像进行图像处理,得到目标暗网的验证信息,验证信息用于获取目标暗网的访问权限。在验证信息校验通过的情况下,获取目标暗网的交易数据。如此,在目标暗网存在验证图像(如验证码)的情况下,可以保障终端能够通过校验,并访问目标暗网。如此,可以提高获取到目标暗网的数据的概率,检测目标暗网中是否存在目标对象的数据。
[0174]
下面结合具体示例介绍本公开告警消息的生成方法。如图8所示,数据获取模块可以获取网站数据,并发送至数据存储模块进行存储。之后,由数据判断模块判断网站数据中是否存在目标数据。在网站数据中存在目标数据的情况下,数据告警模块可以生成告警消息,并将告警消息传输至数据处置模块。然后,运维人员可以在数据处置模块对数据进行管控。
[0175]
可以理解的是,上述方法可以由告警消息的生成装置实现。告警消息的生成装置
为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所公开的实施例描述的各示例的模块及算法步骤,本公开实施例能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本公开实施例的范围。
[0176]
本公开实施例可以根据上述方法示例对上述告警消息的生成装置等进行功能模块的划分,例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。需要说明的是,本公开实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
[0177]
图9是根据一示例性实施例示出的一种告警消息的生成装置的结构框图。参照图9,该告警消息的生成装置90包括获取单元91、处理单元92和发送单元93。
[0178]
获取单元91,被配置为执行获取目标暗网的交易数据,交易数据包括多个对象对应的数据。处理单元92,被配置为执行根据预设信息和目标暗网的交易数据,确定目标数据,目标数据为交易数据中与预设信息相关联的数据,预设信息为与多个对象中的目标对象关联的信息。处理单元92,还被配置为执行根据目标数据,生成告警消息,告警消息用于指示目标暗网存在目标数据。
[0179]
可选的,发送单元93,被配置为执行将传输协议转换为防火墙安全会话转换协议,并通过防火墙安全会话转换协议向目标暗网的服务端发送模拟请求包,模拟请求包用于请求目标暗网的页面内容。获取单元91,还被配置为执行接收来自目标暗网的服务端返回的目标暗网的页面内容,页面内容包括交易数据。
[0180]
可选的,处理单元92,还被配置为执行当未接收到来自目标暗网的服务端返回的目标暗网的页面内容、且满足第一配置时,则根据目标暗网的网站标识,确定目标暗网对应的目标搜索引擎,目标搜索引擎为多个搜索引擎中访问目标暗网耗费的时间最短的搜索引擎;其中,多个搜索引擎基于第一配置访问暗网。获取单元91,具体被配置为执行通过目标搜索引擎,获取目标暗网的页面内容。
[0181]
可选的,获取单元91,还被配置为执行获取目标暗网的验证图像,验证图像用于校验访问目标暗网的用户的身份信息,验证图像包括验证信息。处理单元92,还被配置为执行对验证图像进行图像识别处理,得到目标暗网的验证信息,验证信息用于获取目标暗网的访问权限。获取单元91,具体被配置为执行在验证信息校验通过的情况下,获取目标暗网的交易数据。
[0182]
可选的,处理单元92,具体被配置为执行当通过图像识别算法未得到目标暗网的验证信息时,则根据目标暗网的网站标识,确定目标暗网对应的目标识别模型,目标识别模型是基于目标暗网中的多个验证图像训练得到的。处理单元92,具体被配置为执行通过目标识别模型识别页面内容中的验证图像,得到目标暗网的验证信息。
[0183]
可选的,预设信息包括多个关键词;
[0184]
处理单元92,具体被配置为执行确定交易数据中每条数据的第一频次信息和第二频次信息,第一频次信息用于指示多个关键词在交易数据中的一条数据中出现的总次数,
第二频次信息用于指示多个关键词中的每个关键词在一条数据中出现的次数;
[0185]
处理单元92,具体被配置为执行根据每条数据的第一频次信息、第二频次信息和每个关键词的权重,确定每条数据的关联度值,关联度值用于反映一条数据与目标对象的关联程度。处理单元92,具体被配置为执行将交易数据中数据的关联度值大于预设关联阈值的数据作为目标数据。
[0186]
可选的,处理单元92,还被配置为执行对交易数据中的每条数据执行第一操作,确定每条数据的关联度值。第一操作包括:确定第一数据中的每个关键词的第一数值,第一数值为关键词在第一数据中出现的次数与关键词的权重之间的乘积,第一数据为交易数据中任一数据。确定第一数据的第二数值,第二数值为第一数据中全部关键词的第一数值之和。确定第一数据的关联度值,第一数据的关联度值为第二数值与第一数据的第二频次信息之间的比值。
[0187]
可选的,交易数据包括以下至少一项:目标网站的网站标识、时间信息、用户账号信息、物品信息。
[0188]
关于上述实施例中的告警消息的生成装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
[0189]
图10是本公开提供的一种告警消息的生成装置100的结构示意图。如图10,该告警消息的生成装置100可以包括至少一个处理器1001以及用于存储处理器1001可执行指令的存储器1003。其中,处理器1001被配置为执行存储器1003中的指令,以实现上述实施例中的告警消息的生成方法。
[0190]
另外,告警消息的生成装置100还可以包括通信总线1002以及至少一个通信接口1004。
[0191]
处理器1001可以是一个gpu,微处理单元,asic,或一个或多个用于控制本公开方案程序执行的集成电路。
[0192]
通信总线1002可包括一通路,在上述组件之间传送信息。
[0193]
通信接口1004,使用任何收发器一类的装置,用于与其他设备或通信网络通信,如以太网,无线接入网(radio access network,ran),无线局域网(wireless local area networks,wlan)等。
[0194]
存储器1003可以是只读存储器(read-only memory,rom)或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器(random access memory,ram)或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(electrically erasable programmable read-only memory,eeprom)、只读光盘(compact disc read-only memory,cd-rom)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器可以是独立存在,通过总线与处理单元相连接。存储器也可以和处理单元集成在一起,为gpu中的易失性存储介质。
[0195]
其中,存储器1003用于存储执行本公开方案的指令,并由处理器1001来控制执行。处理器1001用于执行存储器1003中存储的指令,从而实现本公开方法中的功能。
[0196]
在具体实现中,作为一种实施例,处理器1001可以包括一个或多个gpu,例如图10
中的gpu0和gpu1。
[0197]
在具体实现中,作为一种实施例,告警消息的生成装置100可以包括多个处理器,例如图10中的处理器1001和处理器1007。这些处理器中的每一个可以是一个单核(single-cpu)处理器,也可以是一个多核(multi-gpu)处理器。这里的处理器可以指一个或多个设备、电路、和/或用于处理数据(例如计算机程序指令)的处理核。
[0198]
在具体实现中,作为一种实施例,告警消息的生成装置100还可以包括输出设备1005和输入设备1006。输出设备1005和处理器1001通信,可以以多种方式来显示信息。例如,输出设备1005可以是液晶显示器(liquid crystal display,lcd),发光二级管(light emitting diode,led)显示设备,阴极射线管(cathode ray tube,crt)显示设备,或投影仪(projector)等。输入设备1006和处理器1001通信,可以以多种方式接受用户的输入。例如,输入设备1006可以是鼠标、键盘、触摸屏设备或传感设备等。
[0199]
本领域技术人员可以理解,图10中示出的结构并不构成对告警消息的生成装置100的限定,可以包括比图示更多或更少的组件,或者组合某些组件,或者采用不同的组件布置。
[0200]
本公开还提供了一种计算机可读存储介质,计算机可读存储介质上存储有指令,当存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行上述本公开实施例提供的群组通信方法。
[0201]
本公开实施例还提供了一种包含指令的计算机程序产品,当其在电子设备上运行时,使得电子设备执行上述本公开实施例提供的告警消息的生成方法。
[0202]
本公开实施例还提供一种通信系统,如图1所示,该系统包括服务器01和电子设备(如终端02)。其中,服务器01和终端02分别用于执行本公开上述实施例中的相应步骤,从而以使该通信系统解决本公开实施例所解决的技术问题,以及实现本公开实施例所实现的技术效果,在此不再赘述。
[0203]
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本公开旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
[0204]
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献