一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

远程控制行为记录方法和装置与流程

2022-10-26 04:28:35 来源:中国专利 TAG:


1.本技术涉及互联网安全技术领域,具体而言,涉及一种远程控制行为记录方法和装置。


背景技术:

2.目前,远程控制软件(例如市面上向日葵、teamviewer、todesk等)在互联网方面较为常用,并且只要终端系统支持就可以安装运行,但是远程控制过程中被控制方不够安全,被控制方在被控制阶段没有记录控制方在主机上的操作过程,从而使得被控制方在被控制过程中容易发生信息泄露、非法控制等安全问题。


技术实现要素:

3.本技术实施例的目的在于提供一种远程控制行为记录方法和装置,用以解决远程控制过程中被控制方在被控制过程中容易发生信息泄露、非法控制等安全问题。
4.第一方面,本发明提供一种远程控制行为记录方法,该方法包括:获取本机产生的中断信号;其中,中断信号为本机的硬件设备工作时产生,不同类型的硬件设备产生的中断信号不同;根据本机产生的中断信号确定中断信号对应的系统操作是否为远程控制端发出;若是,则根据中断信号对应的系统操作确定远程控制端的控制行为;对远程控制端的控制行为进行记录,生成日志信息并存储。
5.上述设计的远程控制行为记录方法,本方案首先获取本机产生的中断信号,由于本机不同的硬件类型产生的中断信号不同,并且本机自身发出的系统操作产生中断信号的硬件类型与远程控制发出的系统操作产生终端信号的硬件类型不同,因此,本方案可基于本机产生的中断信号确定中断信号对应的系统操作是远程控制端发出的,还是本机自身发出的,并且在确定中断信号对应的系统操作是远程控制端发出的基础上,基于中断信号对应的系统操作确定远程控制端的控制行为,从而对远程控制端的控制行为进行记录并生成日志信息。由于本方案可基于中断信号准确区分中断信号对应的系统操作是远程控制端发出的,还是本机自身发出的,因此,本方案可对远程控制端的控制行为进行准确识别并记录,提高对远程控制端的控制行为的识别准确性,进而更加有效地避免被控制方在远程控制中发生信息泄露和非法控制的安全问题出现,从而提高远程控制中被控制方的安全性。
6.在第一方面的可选实施方式中,根据本机产生的中断信号确定中断信号对应的系统操作是否为远程控制端发出,包括:获取本机产生的中断信号的硬件类型;根据本机产生的中断信号的硬件类型确定中断信号对应的系统操作是否为远程控制端发出。
7.在第一方面的可选实施方式中,根据本机产生的中断信号的硬件类型确定中断信号对应的系统操作是否为远程控制端发出,包括:判断本机产生的中断信号的硬件类型是否为网卡;若是,则确定本机产生的中断信号对应的系统操作为远程控制端发出;若否,则确定本机产生的中断信号对应的系统操作为本机自身发出。
8.在第一方面的可选实施方式中,根据本机产生的中断信号对应的系统操作确定远
程控制端的控制行为,包括:获取本机产生所述中断信号时运行的应用程序;根据本机产生的中断信号对应的系统操作以及产生中断信号时运行的应用程序确定远程控制端的控制行为。
9.在第一方面的可选实施方式中,在所述获取本机产生的中断信号之前,所述方法还包括:判断本机是否被远程控制端控制;若是,则执行获取当前产生的中断信号的步骤。
10.在第一方面的可选实施方式中,判断本机是否被远程控制端控制,包括:根据远程控制软件的可执行文件名查找对应的端口号;判断远程控制软件对应的端口号是否存在流量数据传输;若是,则确定本机被远程控制端控制;若否,则确定本机未被远程控制端控制。
11.在上述实施方式中,本方案基于远程控制软件的端口号的流量数据对自身是否被远程控制进行识别,从而实现自身是否被远程控制的自动化判定。
12.在第一方面的可选实施方式中,在对远程控制端的控制行为进行记录,生成日志信息并存储之后,该方法还包括:将生成的日志信息发送给审计系统,以对日志信息中的远程控制端的控制行为进行审核。
13.在上述实施方式中,本方案在得到具有远程控制端的控制行为的日志信息后,可对日志信息中的控制行为进行审计或判定,从而在控制行为中出现被控制方的信息泄露或存在非法控制的情况时进行告警,保障被控制方的安全性。另外,由于本方案对远程控制端的控制行为实现更加精准的识别,在此基础上,后续的审计或判定过程也更加准确,从而实现更加准确的审计或判定结果。
14.第二方面,本发明提供一种远程控制行为记录装置,该装置包括:获取模块,用于获取本机产生的中断信号;其中,所述中断信号为本机的硬件设备工作时产生,不同类型的硬件设备产生的中断信号不同;确定模块,用于根据本机产生的中断信号确定所述中断信号对应的系统操作是否为远程控制端发出;若是,则根据所述中断信号对应的系统操作确定远程控制端的控制行为;生成存储模块,用于对所述远程控制端的控制行为进行记录,生成日志信息并存储。
15.上述设计的远程控制行为记录装置,本方案首先获取本机产生的中断信号,由于本机不同的硬件类型产生的中断信号不同,并且本机自身发出的系统操作产生中断信号的硬件类型与远程控制发出的系统操作产生终端信号的硬件类型不同,因此,本方案可基于本机产生的中断信号确定中断信号对应的系统操作是远程控制端发出的,还是本机自身发出的,并且在确定中断信号对应的系统操作是远程控制端发出的基础上,基于中断信号对应的系统操作确定远程控制端的控制行为,从而对远程控制端的控制行为进行记录并生成日志信息。由于本方案可基于中断信号准确区分中断信号对应的系统操作是远程控制端发出的,还是本机自身发出的,因此,本方案可对远程控制端的控制行为进行准确识别并记录,提高对远程控制端的控制行为的识别准确性,进而更加有效地避免被控制方在远程控制中发生信息泄露和非法控制的安全问题出现,从而提高远程控制中被控制方的安全性。
16.在第二方面的可选实施方式中,该确定模块,具体用于获取本机产生的中断信号的硬件类型;根据本机产生的中断信号的硬件类型确定中断信号对应的系统操作是否为远程控制端发出。
17.在第二方面的可选实施方式中,该确定模块,还具体用于判断本机产生的中断信号的硬件类型是否为网卡;若是,则确定本机产生的中断信号对应的系统操作为远程控制
端发出;若否,则确定本机产生的中断信号对应的系统操作为本机自身发出。
18.在第二方面的可选实施方式中,该确定模块,还具体用于获取本机产生所述中断信号时运行的应用程序;根据本机产生的中断信号对应的系统操作以及产生中断信号时运行的应用程序确定远程控制端的控制行为。
19.在第二方面的可选实施方式中,该装置还包括判断模块,用于判断本机是否被远程控制端控制;执行模块,用于在该判断模块判断本机被远程控制端控制之后,执行获取当前产生的中断信号的步骤。
20.在第二方面的可选实施方式中,该判断模块,具体用于根据远程控制软件的可执行文件名查找对应的端口号;判断远程控制软件对应的端口号是否存在流量数据传输;若是,则确定本机被远程控制端控制;若否,则确定本机未被远程控制端控制。
21.在第二方面的可选实施方式中,该装置还包括发送模块,用于将生成的日志信息发送给审计系统,以对日志信息中的远程控制端的控制行为进行审计告警。
22.第三方面,本技术提供一种电子设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时执行第一方面、第一方面中任一可选的实现方式中的所述方法。
23.第四方面,本技术提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时执行第一方面、第一方面中任一可选的实现方式中的所述方法。
24.第五方面,本技术提供了一种计算机程序产品,所述计算机程序产品在计算机上运行时,使得计算机执行第一方面、第一方面中任一可选的实现方式中的所述方法。
25.上述说明仅是本技术技术方案的概述,为了能够更清楚了解本技术的技术手段,而可依照说明书的内容予以实施,并且为了让本技术的上述和其它目的、特征和优点能够更明显易懂,以下特举本技术的具体实施方式。
附图说明
26.为了更清楚地说明本技术实施例的技术方案,下面将对本技术实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本技术的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
27.图1为本技术实施例提供的远程控制行为记录方法的第一流程图;
28.图2为本技术实施例提供的远程控制行为记录方法的第二流程图;
29.图3为本技术实施例提供的远程控制行为记录方法的第三流程图;
30.图4为本技术实施例提供的远程控制行为记录装置的结构示意图;
31.图5为本技术实施例提供的电子设备的结构示意图。
32.图标:400-获取模块;410-确定模块;420-生成存储模块;430-判断模块;440-执行模块;450-发送模块;5-电子设备;501-处理器;502-存储器;503-通信总线。
具体实施方式
33.下面将结合附图对本技术技术方案的实施例进行详细的描述。以下实施例仅用于
更加清楚地说明本技术的技术方案,因此只作为示例,而不能以此来限制本技术的保护范围。
34.除非另有定义,本文所使用的所有的技术和科学术语与属于本技术的技术领域的技术人员通常理解的含义相同;本文中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本技术;本技术的说明书和权利要求书及上述附图说明中的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。
35.在本技术实施例的描述中,技术术语“第一”“第二”等仅用于区别不同对象,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量、特定顺序或主次关系。在本技术实施例的描述中,“多个”的含义是两个以上,除非另有明确具体的限定。
36.在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本技术的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
37.在本技术实施例的描述中,术语“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如a和/或b,可以表示:单独存在a,同时存在a和b,单独存在b这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
38.在本技术实施例的描述中,术语“多个”指的是两个以上(包括两个),同理,“多组”指的是两组以上(包括两组),“多片”指的是两片以上(包括两片)。
39.在本技术实施例的描述中,技术术语“中心”“纵向”“横向”“长度”“宽度”“厚度”“上”“下”“前”“后”“左”“右”“竖直”“水平”“顶”“底”“内”“外”“顺时针”“逆时针”“轴向”“径向”“周向”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本技术实施例和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本技术实施例的限制。
40.在本技术实施例的描述中,除非另有明确的规定和限定,技术术语“安装”“相连”“连接”“固定”等术语应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或成一体;也可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通或两个元件的相互作用关系。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本技术实施例中的具体含义。
41.远程控制也可称为远程桌面控制,实质就是控制方通过网络传送本地键盘鼠标操作从而控制被控制方的桌面,并接收合成后的画面的过程,其中,控制方和被控制方通常为电脑,例如,目前常见的远程控制软件如:windows系统标配的远程桌面连接、qq远程桌面、钉钉远程控制、向日葵等等,控制方可在自身电脑桌面上看到被控制方的电脑桌面,并通过自身键盘鼠标操作控制被控制方的键盘鼠标操作,从而达到控制效果。
42.本发明人发现,目前的远程控制软件虽然实现远程控制效果,但目前的远程控制过程无法对控制方的控制行为进行监测并审计,这样使得被控制方存在着信息泄露、被非法控制的安全隐患。
43.在上述基础上,本方案设计一种远程控制行为记录方法和装置,该方法可对被控制方当前是否被远程控制进行自动识别,并且在识别被远程控制的情况下,准确区分控制方与被控制方产生的系统操作和控制行为,从而精准确定被控制方的控制行为并记录生成
日志信息,进而可基于日志信息准确追溯或审计控制方的控制行为,保障被控制方的数据和操作安全,在被控制方权益被侵犯时能够追溯并提供相关证据,合理保障被控制方的权益。
44.具体的,本方案提供一种远程控制行为记录方法,该远程控制行为记录方法应用在远程控制的被控制方,如图1所示,该方法可通过如下方式实现,包括:
45.步骤s100:获取本机产生的中断信号。
46.步骤s110:根据本机产生的中断信号确定中断信号对应的系统操作是否为远程控制端发出,若是,则转到步骤s120。
47.步骤s120:根据中断信号对应的系统操作确定远程控制端的控制行为。
48.步骤s130:对远程控制端的控制行为进行记录,生成日志信息并存储。
49.在上述实施方式中,远程控制由远程控制端和被控制方构成,本机表示的是远程控制连接的两个设备中处于被控制状态的被控制方自身,中断信号表示的是被控制方需要在系统中进行相应的系统操作时,与系统相连的外设(比如网卡、键盘、硬盘以及鼠标等)可需产生相应的中断信号来实现对应的系统操作。例如,当网卡收到一个数据包时,就会产生一个中断信号;鼠标点击或键盘按下时同样会产生一个中断信号,不同的硬件设备类型产生的中断信号是不同的,因此,本方案可获取本机产生的中断信号,从而基于产生的中断信号来确定中断信号对应的系统操作是否为远程控制端发出。
50.作为一种可能的实施方式,本方案可基于中断信号通过如下方式确定是否为远程控制端发出,如图2所示,包括:
51.步骤s200:获取本机产生的中断信号的硬件类型。
52.步骤s210:根据本机产生的中断信号的硬件类型确定中断信号对应的系统操作是否为远程控制端发出。
53.在上述实施方式中,前面描述到不同硬件类型产生的中断信号不同,例如,网卡收到数据包、键盘按下以及鼠标点击产生的中断信号是不同的,在此基础上,本方案可基于产生中断信号的硬件类型来确定中断信号对应的系统操作是否为远程控制端发出。
54.具体的,由于远程控制端在对被控制方进行控制时需向被控制方传输相应的信息,例如,远程控制端在自身电脑上按下键盘,此时远程控制端向被控制方发送按下键盘的相关数据包,被控制方通过网卡接收数据包并解析后实现键盘相同位置的按下的系统操作。因此,本方案可判断被控制方产生中断信号的硬件是否是网卡即可判断该中断信号对应的系统操作是远程控制端发出,还是被控制方自身发出;若产生中断信号的硬件是网卡,则说明该中断信号对应的系统操作是远程控制端发出;若产生中断信号的硬件不是网卡,则说明该中断信号对应的系统操作是被控制方自身发出。
55.通过上述方式确定终端信号对应的系统操作为远程控制端发出的基础上,本方案根据中断信号对应的系统操作确定远程控制端的控制行为。具体的,本方案不仅统计远程控制端发出的系统操作,还要统计在本地被远程控制时哪些进程是活跃的,也就是哪些应用是运行的,在此基础上,本方案将中断信号对应的系统操作与运行的应用结合确定出远程控制端的控制行为。进一步的,本方案可统一同一时间内基于中断信号确定的远程控制端发出的系统操作以及运行的应用程序,从而确定该时间内远程控制端的控制行为。例如,假设下午五点十分基于中断信号确定远程控制端发出的多个键盘按下的相关指令,下午五
点十一分被控制方上运行的即时通讯应用程序中回复用户“张三”内容“今晚吃饭”,在此基础上,本方案可认为该远程控制端在被控制方上利用即时通讯应用程序回复消息的控制行为。
56.通过上述方式确定出远程控制端的控制行为基础上,本方案可对远程控制端的控制行为进行记录,生成日志信息并存储。具体的,本方案可通过前述方式确定出远程控制端在被控制方上的每一个控制行为,从而将每一个控制行为记录在日志信息中。例如,本方案可将远程控制端在被控制方上的每一个控制行为生成json格式的日志信息,然后对该日志信息保存在被控制方的本地。
57.上述设计的远程控制行为记录方法,本方案首先获取本机产生的中断信号,由于本机不同的硬件类型产生的中断信号不同,并且本机自身发出的系统操作产生中断信号的硬件类型与远程控制发出的系统操作产生终端信号的硬件类型不同,因此,本方案可基于本机产生的中断信号确定中断信号对应的系统操作是远程控制端发出的,还是本机自身发出的,并且在确定中断信号对应的系统操作是远程控制端发出的基础上,基于中断信号对应的系统操作确定远程控制端的控制行为,从而对远程控制端的控制行为进行记录并生成日志信息。由于本方案可基于中断信号准确区分中断信号对应的系统操作是远程控制端发出的,还是本机自身发出的,因此,本方案可对远程控制端的控制行为进行准确识别并记录,提高对远程控制端的控制行为的识别准确性,进而更加有效地避免被控制方在远程控制中发生信息泄露和非法控制的安全问题出现,从而提高远程控制中被控制方的安全性。
58.在本实施例的可选实施方式中,本方案还可基于被控制方的网络环境对前述生成的日志信息进行不同的处理。作为一种可能的实施方式,若被控制方为单纯普通的网络环境(如个人笔记本),那么本方案可将该json格式的日志信息使用gui页面的方式展现给用户,用户即可得知远程控制端对个人笔记本的控制行为。
59.作为另一种可能的实施方式,若被控制方处于比较复杂的开放环境,并且被控制方具有软件审计系统,那么本方案可将生成的日志信息发送给软件审计系统,从而通过软件审计系统对日志信息中远程控制端的控制行为进行分析,若远程控制端的控制行为使得被控制方的信息泄露或存在非法控制的情况,软件审计系统则进行告警或保留相关的控制行为数据,为后续的维权做数据准备。
60.作为又一种可能的实施方式,被控制方还可自行对生成的日志信息中远程控制端的控制行为进行分析判定,若远程控制端的控制行为使得被控制方的信息泄露或存在非法控制的情况,则自身进行告警。例如,本方案可提前配置多个预警词汇,被控制方可基于多个预警词汇在该日志信息中查找是否存在相同的词汇,若查找到,则进行相应的告警。
61.在上述实施方式中,本方案在得到具有远程控制端的控制行为的日志信息后,可对日志信息中的控制行为进行审计或判定,从而在控制行为中出现被控制方的信息泄露或存在非法控制的情况时进行告警,保障被控制方的安全性。另外,由于本方案对远程控制端的控制行为实现更加精准的识别,在此基础上,后续的审计或判定过程也更加准确,从而实现更加准确的审计或判定结果。
62.在本实施例的可选实施方式中,被控制方在执行步骤s100到步骤s130之前,被控制方可通过如下方式确定当前是否被远程控制端远程控制,如图3所示,包括:
63.步骤s300:判断远程控制软件对应的端口号是否存在流量数据传输,若是,则转到
步骤s310;若否,则转到步骤s320。
64.步骤s310:确定本机被远程控制端控制。
65.步骤s320:确定本机未被远程控制端控制。
66.在上述实施方式中,被控制方上安装的远程控制软件处于活跃状态,一般则说明该被控制方处于被远程控制状态,因此,被控制方可监听自身安装的远程控制软件对应的端口号的状态,当自身安装的远程控制软件对应的端口号存在流量数据传输的情况下,则说明该远程控制软件处于活跃状态,进而确定本机当前处于被远程控制端控制的情况,进而执行前述步骤s100到步骤s130;若没有远程控制软件处于活跃状态,则说明本机未被远程控制端控制。
67.具体地,被控制方可首先获取远程控制软件的可执行文件名称,然后基于可执行文件名称获取到该远程控制软件的进程号,进而通过远程控制软件的进程号找到该远程控制软件的ip地址和端口,从而即可监测该远程控制软件对应的端口号是否存在流程数据传输。其中,本方案可提前将多种远程控制软件的名称作为关键字词,从而通过设置的关键字词查找具有该关键字词的可执行文件名称,从而获得对应远程控制软件的可执行文件名称。
68.通过上述实施方式确定被控制方当前处于被远程控制之后,本方案即可执行前述对远程控制端的控制行为进行识别记录的过程。
69.在上述实施方式中,本方案基于远程控制软件的端口号的流量数据对自身是否被远程控制进行识别,从而实现自身是否被远程控制的自动化判定。
70.图4出示了本技术提供一种远程控制行为记录装置的示意性结构框图,应理解,该装置与图1至图3中执行的方法实施例对应,能够执行前述的方法涉及的步骤,该装置具体的功能可以参见上文中的描述,为避免重复,此处适当省略详细描述。该装置包括至少一个能以软件或固件(firmware)的形式存储于存储器中或固化在装置的操作系统(operating system,os)中的软件功能模块。具体地,该装置包括:获取模块400,用于获取本机产生的中断信号;其中,中断信号为本机的硬件设备工作时产生,不同类型的硬件设备产生的中断信号不同;确定模块410,用于根据本机产生的中断信号确定中断信号对应的系统操作是否为远程控制端发出;若是,则根据中断信号对应的系统操作确定远程控制端的控制行为;生成存储模块420,用于对远程控制端的控制行为进行记录,生成日志信息并存储。
71.上述设计的远程控制行为记录装置,本方案首先获取本机产生的中断信号,由于本机不同的硬件类型产生的中断信号不同,并且本机自身发出的系统操作产生中断信号的硬件类型与远程控制发出的系统操作产生终端信号的硬件类型不同,因此,本方案可基于本机产生的中断信号确定中断信号对应的系统操作是远程控制端发出的,还是本机自身发出的,并且在确定中断信号对应的系统操作是远程控制端发出的基础上,基于中断信号对应的系统操作确定远程控制端的控制行为,从而对远程控制端的控制行为进行记录并生成日志信息。由于本方案可基于中断信号准确区分中断信号对应的系统操作是远程控制端发出的,还是本机自身发出的,因此,本方案可对远程控制端的控制行为进行准确识别并记录,提高对远程控制端的控制行为的识别准确性,进而更加有效地避免被控制方在远程控制中发生信息泄露和非法控制的安全问题出现,从而提高远程控制中被控制方的安全性。
72.在本实施例的可选实施方式中,该确定模块410,具体用于获取本机产生的中断信
号的硬件类型;根据本机产生的中断信号的硬件类型确定中断信号对应的系统操作是否为远程控制端发出。
73.在本实施例的可选实施方式中,该确定模块410,还具体用于判断本机产生的中断信号的硬件类型是否为网卡;若是,则确定本机产生的中断信号对应的系统操作为远程控制端发出;若否,则确定本机产生的中断信号对应的系统操作为本机自身发出。
74.在本实施例的可选实施方式中,该确定模块410,还具体用于获取本机产生所述中断信号时运行的应用程序;根据本机产生的中断信号对应的系统操作以及产生中断信号时运行的应用程序确定远程控制端的控制行为。
75.在本实施例的可选实施方式中,该装置还包括判断模块430,用于判断本机是否被远程控制端控制;执行模块440,用于在该判断模块430判断本机被远程控制端控制之后,执行获取当前产生的中断信号的步骤。
76.在本实施例的可选实施方式中,该判断模块430,具体用于根据远程控制软件的可执行文件名查找对应的端口号;判断远程控制软件对应的端口号是否存在流量数据传输;若是,则确定本机被远程控制端控制;若否,则确定本机未被远程控制端控制。
77.在本实施例的可选实施方式中,该装置还包括发送模块450,用于将生成的日志信息发送给审计系统,以对日志信息中的远程控制端的控制行为进行审计告警。
78.根据本技术的一些实施例,如图5所示,本技术提供一种电子设备5,包括:处理器501和存储器502,处理器501和存储器502通过通信总线503和/或其他形式的连接机构(未示出)互连并相互通讯,存储器502存储有处理器501可执行的计算机程序,当计算设备运行时,处理器501执行该计算机程序,以执行时执行任一可选的实现方式中的方法,例如步骤s100至步骤s130:获取本机产生的中断信号,根据本机产生的中断信号确定中断信号对应的系统操作是否为远程控制端发出,若是,根据中断信号对应的系统操作确定远程控制端的控制行为,对远程控制端的控制行为进行记录,生成日志信息并存储。
79.本技术提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行前述任一可选的实现方式中的方法。
80.其中,存储介质可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(static random access memory,简称sram),电可擦除可编程只读存储器(electrically erasable programmable read-only memory,简称eeprom),可擦除可编程只读存储器(erasable programmable read only memory,简称eprom),可编程只读存储器(programmable red-only memory,简称prom),只读存储器(read-only memory,简称rom),磁存储器,快闪存储器,磁盘或光盘。
81.本技术提供一种计算机程序产品,该计算机程序产品在计算机上运行时,使得计算机执行任一可选的实现方式中的方法。
82.最后应说明的是:以上各实施例仅用以说明本技术的技术方案,而非对其限制;尽管参照前述各实施例对本技术进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本技术各实施例技术方案的范围,其均应涵盖在本技术的权利要求和说明书的范围当中。尤其是,只要不存在结构冲突,各个实施例中所提到的各项技术特征均可以任意方式组合起来。本技术并不局限
于文中公开的特定实施例,而是包括落入权利要求的范围内的所有技术方案。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献