一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

权限控制方法、装置、电子设备及存储介质与流程

2022-10-29 06:29:43 来源:中国专利 TAG:


1.本发明涉及权限管理技术领域,尤其涉及一种权限控制方法、装置、电子设备及存储介质。


背景技术:

2.对于windows操作系统来说,多个进程都有访问磁盘目录和文件的权限,即:只要未被系统设置为禁止访问权限的文件或文件夹,多个程序、进程都可以随意进行读、写、删改等操作。当用户使用某一软件产生的软件数据中,包含有与个人隐私相关的数据,这些数据也是可以被第三方软件访问的,进而可能导致用户的隐私数据泄漏。
3.相关技术中,在windows平台上,针对文件夹、文件,可以在属性中设置不同用户各自的访问权限,然而,这是针对用户进行的权限管理,无法从根本上避免第三方软件访问到一些非该软件产生的隐私数据,还是存在隐私泄漏的风险。


技术实现要素:

4.针对现有技术中的问题,本发明实施例提供一种权限控制方法、装置、电子设备及存储介质。
5.具体地,本发明实施例提供了以下技术方案:
6.第一方面,本发明实施例提供了一种权限控制方法,包括:
7.监测预设的访问规则集合中的对象由当前应用访问时,判断所述当前应用是否与所述对象关联,其中,所述访问规则集合中包括有与应用关联的对象;
8.如果所述当前应用不是与所述对象关联,则进行授权询问,并基于所述授权询问的响应结果确定是否允许所述当前应用访问所述对象。
9.在一些示例中,在监测预设的访问规则集合中的对象由当前应用访问时,判断所述当前应用是否与所述对象关联之前,包括:
10.获得任一应用的对象集,其中,所述对象集中的对象包括至少一种类型的隐私项,所述隐私项的类型包括聊天记录、上网记录、邮件数据、常用软件、系统隐私和文件防护中的至少一种;
11.从所述任一应用的对象集中筛选出至少一个对象,并将所述至少一个对象与所述任一应用的唯一标识关联,以将所述至少一个对象作为与所述任一应用关联的对象;
12.将与所述任一应用关联的对象添加到所述访问规则集合中。
13.在一些示例中,所述监测预设的访问规则集合中的对象由当前应用访问时,判断所述当前应用是否与所述对象关联,包括:
14.获取所述当前应用中访问所述对象的进程,并获得所述进程的路径;
15.基于所述进程的路径和所述进程的标签,得到所述当前应用的唯一标识;
16.判断所述当前应用的唯一标识是否与所述对象关联的唯一标识匹配,或者,所述当前应用的唯一标识是否与所述对象关联的应用的各家族软件的唯一标识匹配;
17.如果否,则确定所述当前应用不是与所述对象关联。
18.在一些示例中,所述如果所述当前应用不是与所述对象关联,则进行授权询问,并基于所述授权询问的响应结果确定是否允许所述当前应用访问所述对象,包括:
19.如果所述当前应用不是与所述对象关联,则以弹窗的形式向用户显示授权询问窗口,其中,所述授权询问窗口上包括授权询问选项;
20.基于用户对所述授权询问选项的响应结果,阻止或者允许所述当前应用访问所述对象,其中:允许所述当前应用访问所述对象包括临时授权和永久授权,其中,如果为临时授权,则对所述当前应用访问所述对象的本次操作授权;如果为永久授权,则对所述当前应用访问所述对象的每一次操作授权。
21.在一些示例中,所述在所述当前应用获得所述永久授权后,还包括:
22.将所述当前应用添加到所述访问规则集合中的访问规则中,以便基于所述访问规则对所述当前应用访问所述对象的每一次操作授权。
23.在一些示例中,还包括:基于用户的添加操作,向所述访问规则集合中的访问规则中添加目标应用,并设置所述目标应用的权限。
24.在一些示例中,在如果所述当前应用不是与所述对象关联,则进行授权询问,并基于所述授权询问的响应结果确定是否允许所述当前应用访问所述对象之后,包括:
25.在第一区域分组展示应用与对象之间的关联关系,并在第二区域展示应用访问对象的时间记录、访问次数、授权/阻止的排行情况;
26.还包括:基于应用访问对象的时间记录、访问次数、授权/阻止的排行情况,为用户提供处理建议。
27.第二方面,本发明实施例还提供了一种权限控制装置,包括:
28.监测模块,用于监测预设的访问规则集合中的对象由当前应用访问时,判断所述当前应用是否与所述对象关联,其中,所述访问规则集合中包括有与应用关联的对象;
29.权限控制模块,用于在所述当前应用不是与所述对象关联时,进行授权询问,并基于所述授权询问的响应结果确定是否允许所述当前应用访问所述对象。
30.第三方面,本发明实施例还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如第一方面所述的权限控制方法的步骤。
31.第四方面,本发明实施例还提供了一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如第一方面所述的权限控制方法的步骤。
32.第五方面,本发明实施例还提供了一种计算机程序产品,所计算机程序产品包括有计算机程序,该计算机程序被处理器执行时实现如第一方面所述的权限控制方法的步骤。
33.由上面技术方案可知,本发明实施例提供的权限控制方法、装置、电子设备及存储介质,监测到访问规则集合中的对象被应用访问时,判断应用是否是该对象本身的应用,如果不是,则进行授权询问,并基于授权询问的响应结果确定是否允许当前应用访问所述对象。从而,可有效地保护用户在使用如windows操作系统平台上运行的应用软件数据不被第三方软件随意的读取、写入、查询、删除等行为,保证了该对象基本的使用权为该对象对应的软件本身,而不是任何软件均可以直接获取到其它软件的数据,进而,减少隐私和重要数
据被非法获取的风险,提升用户数据的安全性。
附图说明
34.为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
35.图1为本发明一实施例提供的权限控制方法的流程图;
36.图2为本发明一实施例提供的权限控制方法中分析出某一应用的进程列表示意图;
37.图3为本发明一实施例提供的权限控制方法中某一进程的标签示意图;
38.图4为本发明一实施例提供的权限控制方法中第三方应用访问对象时询问界面示意图;
39.图5为本发明一实施例提供的权限控制方法中为第三方应用访问对象时设置的访问权限的示意图;
40.图6为本发明一实施例提供的权限控制方法中为对象添加可访问的第三方应用的界面示意图;
41.图7为本发明一实施例提供的权限控制方法中对对象的授权统计示意图;
42.图8为本发明一实施例提供的权限控制装置的结构框图;
43.图9为本发明一实施例提供的电子设备的结构示意图。
具体实施方式
44.为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
45.图1示出了本发明实施例提供的权限控制方法的流程图。如图1所示,本发明实施例提供的权限控制方法,包括如下步骤:
46.步骤101:监测预设的访问规则集合中的对象由当前应用访问时,判断所述当前应用是否与所述对象关联,其中,所述访问规则集合中包括有与应用关联的对象。
47.需要说明的是,上述与应用关联的对象,通常为该应用相关或者归属或者基于应用使用记录产生的文件、文件夹等相关数据。访问规则集合中的对象,例如是应用的文件、文件夹等,且通常是与用户隐私相关的文件、文件夹等,例如:使用应用时,该应用将会产生多个文件和/或文件夹,对象便是这些文件和/或文件夹中筛选出的部分文件和/或文件夹。当然,本发明实施例中的对象并不局限于是各个应用产生的文件和/或文件夹,还可以是系统文件、电脑配置数据、网络配置数据等。应用指应用程序或者软件,例如:社交软件、浏览器等。
48.以windows操作系统为例,通常windows操作系统中的文件和/或文件夹,如安装在windows操作系统中的社交软件产生的文件和/或文件夹,涉及到用户的隐私,因此,可以将
这部分文件和/或文件夹设置为该社交软件关联的对象。
49.在具体应用中,对于应用而言,筛选出的这部分文件和/或文件夹通常是使用该应用时产生的一些用户的隐私数据或者与用户隐私相关的数据,例如:当用户使社交软件或者浏览器时,产生的用户的隐私数据或者与用户隐私相关的数据包括但不限于:访问过的网站、在搜索引擎使用过的关键字,关键字输入过程、登录网站使用的用户名称、cookie、token、聊天内容、接收到的文件、收发的数据、电脑配置信息、网络配置等信息。
50.以windows操作系统中各个应用产生的文件和/或文件夹中的一些与用户隐私相关的文件和/或文件夹作为访问规则集合中的对象为例,在本发明的一个实施例中,可以预先生成访问规则集合。其中,访问规则集合可以通过访问规则表、访问规则数组、访问规则字典等方式体现。
51.具体地,在监测预设的访问规则集合中的对象由当前应用访问时,判断所述当前应用是否与所述对象关联之前,包括:获得任一应用的对象集,其中,所述对象集中的对象包括至少一种类型的隐私项,所述隐私项的类型包括聊天记录、上网记录、邮件数据、常用软件、系统隐私和文件防护中的至少一种;从所述任一应用的对象集中筛选出至少一个对象,并将所述至少一个对象与所述任一应用的唯一标识关联,以将所述至少一个对象作为与所述任一应用关联的对象;将与所述任一应用关联的对象添加到所述访问规则集合中。
52.在上述示例中,访问规则集合中收集的对象可以是一些常用的应用(即:常用软件)中筛选出的与用户隐私相关的文件和/或文件夹。举例来说,分析常用软件的数据,找出数据中与用户的隐私相关的文件和/或文件夹,然后作为与该常用软件关联的对象汇总到访问规则集合中,从而,访问规则集合中具有了与该常用软件关联的对象。对于其他的应用,以同样的方式添加到访问规则集合中。
53.在本发明的一个实施例中,监测预设的访问规则集合中的对象由当前应用访问时,判断所述当前应用是否与所述对象关联,包括:获取所述当前应用中访问所述对象的进程,并获得所述进程的路径;基于所述进程的路径和所述进程的标签,得到所述当前应用的唯一标识;判断所述当前应用的唯一标识是否与所述对象关联的唯一标识匹配,或者,所述当前应用的唯一标识是否与所述对象关联的应用的各家族软件的唯一标识匹配;如果否,则确定所述当前应用不是与所述对象关联。
54.以windows操作系统中应用为例,当应用访问对象时,以进程的方式进行访问,因此,可以根据进程的相关信息,确定出当前应用具体是哪一个应用。举例来说,进程的相关信息包括但不限于进程的路径、进程的标签等信息,例如:通过进程的路径与进程的标签进行md5运算,可以得到一个唯一标识,而每个应用均具有一个唯一标识,因此,可以进行标识比较,从而确定出当前应用是哪一个应用,当然,如果为同一公司或者同一软件家族的应用,即家族软件,则可以根据对象关联的应用,获得该应用的各家族软件的唯一标识,这样,如果当前应用的唯一标识与各家族软件的唯一标识中的一个匹配,则说明当前应用时该对象关联的应用的家族软件,同样可以认为当前应用与该对象关联。如图2所示,示出了通过路径 签名的方式,确定出某一应用自身的进程列表。如图3所示,示出了某一应用的标签。
55.该示例中,各应用的唯一标识可以预先得到,例如:通过读取本机的应用(软件)安装卸载注册表位置,为软件生成md5值,该值对应软件的唯一id,即:唯一标识,路径为该位置下相同签名的所有进程,以及子位置下的全部进程,通过路径和标签的md5运算后,均可
得到同一个唯一标识,即:唯一id,因此,可以根据计算得到的进程的id,得到进程归属的软件,即:确定出是哪一个软件正在访问访问规则集合中的对象。
56.步骤102:如果当前应用不是与所述对象关联,则进行授权询问,并基于所述授权询问的响应结果确定是否允许所述当前应用访问所述对象。
57.也就是说,如果当前应用不是该对象自身的应用,即:第三方软件正在访问该对象,而不是该对象对应的自身应用的进程访问该对象。例如:当前应用正在访问访问规则集合中的与应用a关联的对象,也就是说,对象是应用a自身的数据,此时,需要判断当前应用是否为应用a本身,如果当前应用不是应用a本身,则说明是第三方软件正在访问该对象,为了保护用户的应用a中的隐私数据,此时,需要进行授权询问。
58.具体来说,如果所述当前应用不是与所述对象关联,则进行授权询问,并基于所述授权询问的响应结果确定是否允许所述当前应用访问所述对象,包括:如果所述当前应用不是与所述对象关联,则以弹窗的形式向用户显示授权询问窗口,其中,所述授权询问窗口上包括授权询问选项;基于用户对所述授权询问选项的响应结果,阻止或者允许所述当前应用访问所述对象,其中:允许所述当前应用访问所述对象包括临时授权和永久授权,其中,如果为临时授权,则对所述当前应用访问所述对象的本次操作授权;如果为永久授权,则对所述当前应用访问所述对象的每一次操作授权。
59.其中,授权询问选项中包括阻止或者允许当前应用访问该对象的选项,基于用户对相应选项的选择操作,作出相应响应。
60.该示例中,在所述当前应用获得所述永久授权后,还包括:将当前应用添加到所述访问规则集合中的访问规则中,以便基于所述访问规则对所述当前应用访问所述对象的每一次操作授权。
61.在具体应用中,如图4所示,当不是对象对应的自身应用的进程访问规则集合中的目标文件时,弹出临时授权询问窗口。选项中包括单次临时和永久授权,点击允许或阻止后,为即将访问隐私位置文件(即:对象)的进程进行永久授权,添加到该隐私项规则的权限列表。如图5所示。用户还可在应用访问规则列中,手动单次或者批量添加任何应用或进程,设置其访问权限,即:基于用户的添加操作,向访问规则集合中的访问规则中添加目标应用,并设置所述目标应用的权限,获取本机已安装的软件,过滤没有识别的软件后,展示出如图6所示的软件列表。用户选定一个软件后,可以为该软件设置相应的权限,如:阻止、允许等。
62.根据本发明的一个实施例,在如果所述当前应用不是与所述对象关联,则进行授权询问,并基于所述授权询问的响应结果确定是否允许所述当前应用访问所述对象之后,包括:在第一区域分组展示应用与对象之间的关联关系,并在第二区域展示应用访问对象的时间记录、访问次数、授权/阻止的排行情况。
63.在另外一个实施例中,上述方法还可以包括:基于应用访问对象的时间记录、访问次数、授权/阻止的排行情况,为用户提供处理建议。当然,应用访问对象的时间记录、访问次数、授权/阻止的排行情况是统计得到的,例如统计当前应用访问访问规则集合中的对象的授权/阻止信息,其中,所述授权/阻止信息包括授权次数和阻止次数;基于所述授权/阻止信息,为所述当前应用进行标记和/或生成所述当前应用的处理建议。
64.具体来说,如图7所示,可以基于软件的应用数据与隐私的关系,划分成多个分组,
如:聊天记录、上网记录、邮件数据、常用软件、系统隐私、文件防护等等,并进行分组展示。
65.在一个实施例中,可以在界面底部可显示近期的隐私授权、阻止的记录,以方便用户快速查看是哪些软件在进行隐私访问,显示访问的时间和结果等信息。
66.隐私访问统计:右侧显示软件对隐私项的访问的统计,按授权、阻止维度显示。
67.阻止隐私访问的应用:这是一个被阻止访问隐私的应用top排行,显示本软件访问其它软件隐私数据被阻止时的数据。
68.隐私访问排行:根据隐私访问事件,为同一目标的隐私项归类为一组,显示全部的隐私项被访问的排行。
69.然后,基于上述的统计信息,例如当某一应用被阻止的次数达到预定次数,如10次,说明该应用频繁访问其他应用的隐私相关的数据,可能存在威胁,因此,可以给用户进行提示或者删除等建议,从而,进一步提升各应用中用户隐私等数据的安全性。
70.根据本发明实施例的权限控制方法,监测到访问规则集合中的对象被应用访问时,判断应用是否是该对象本身的应用,如果不是,则进行授权询问,并基于授权询问的响应结果确定是否允许当前应用访问所述对象。从而,可有效地保护用户在使用如windows操作系统平台上运行的应用软件数据不被第三方软件随意的读取、写入、查询、删除等行为,保证了该对象基本的使用权为该对象对应的软件本身,而不是任何软件均可以直接获取到其它软件的数据,进而,减少隐私和重要数据被非法获取的风险,提升用户数据的安全性。
71.图8示出了本发明实施例提供的权限控制装置的结构示意图。如图8所示,本实施例提供的权限控制装置,包括:监测模块810和权限控制模块820,其中:
72.监测模块810用于监测预设的访问规则集合中的对象由当前应用访问时,判断所述当前应用是否与所述对象关联,其中,所述访问规则集合中包括有与应用关联的对象;
73.权限控制模块820用于在所述当前应用不是与所述对象关联时,进行授权询问,并基于所述授权询问的响应结果确定是否允许所述当前应用访问所述对象。
74.根据本发明实施例的权限控制装置,监测到访问规则集合中的对象被应用访问时,判断应用是否是该对象本身的应用,如果不是,则进行授权询问,并基于授权询问的响应结果确定是否允许当前应用访问所述对象。从而,可有效地保护用户在使用如windows操作系统平台上运行的应用软件数据不被第三方软件随意的读取、写入、查询、删除等行为,保证了该对象基本的使用权为该对象对应的软件本身,而不是任何软件均可以直接获取到其它软件的数据,进而,减少隐私和重要数据被非法获取的风险,提升用户数据的安全性。
75.根据本发明的一个实施例中,在监测预设的访问规则集合中的对象由当前应用访问时,判断所述当前应用是否与所述对象关联之前,包括:
76.获得任一应用的对象集,其中,所述对象集中的对象包括至少一种类型的隐私项,所述隐私项的类型包括聊天记录、上网记录、邮件数据、常用软件、系统隐私和文件防护中的至少一种;
77.从所述任一应用的对象集中筛选出至少一个对象,并将所述至少一个对象与所述任一应用的唯一标识关联,以将所述至少一个对象作为与所述任一应用关联的对象;
78.将与所述任一应用关联的对象添加到所述访问规则集合中。
79.根据本发明的一个实施例中,所述监测预设的访问规则集合中的对象由当前应用访问时,判断所述当前应用是否与所述对象关联,包括:
80.获取所述当前应用中访问所述对象的进程,并获得所述进程的路径;
81.基于所述进程的路径和所述进程的标签,得到所述当前应用的唯一标识;
82.判断所述当前应用的唯一标识是否与所述对象关联的唯一标识匹配,或者,所述当前应用的唯一标识是否与所述对象关联的应用的各家族软件的唯一标识匹配;
83.如果否,则确定所述当前应用不是与所述对象关联。
84.根据本发明的一个实施例中,所述如果所述当前应用不是与所述对象关联,则进行授权询问,并基于所述授权询问的响应结果确定是否允许所述当前应用访问所述对象,包括:
85.如果所述当前应用不是与所述对象关联,则以弹窗的形式向用户显示授权询问窗口,其中,所述授权询问窗口上包括授权询问选项;
86.基于用户对所述授权询问选项的响应结果,阻止或者允许所述当前应用访问所述对象,其中:允许所述当前应用访问所述对象包括临时授权和永久授权,其中,如果为临时授权,则对所述当前应用访问所述对象的本次操作授权;如果为永久授权,则对所述当前应用访问所述对象的每一次操作授权。
87.根据本发明的一个实施例中,所述在所述当前应用获得所述永久授权后,还包括:
88.将所述当前应用添加到所述访问规则集合中的访问规则中,以便基于所述访问规则对所述当前应用访问所述对象的每一次操作授权。
89.根据本发明的一个实施例中,还包括:基于用户的添加操作,向所述访问规则集合中的访问规则中添加目标应用,并设置所述目标应用的权限。
90.根据本发明的一个实施例中,在如果所述当前应用不是与所述对象关联,则进行授权询问,并基于所述授权询问的响应结果确定是否允许所述当前应用访问所述对象之后,包括:
91.在第一区域分组展示应用与对象之间的关联关系,并在第二区域展示应用访问对象的时间记录、访问次数、授权/阻止的排行情况;
92.还包括:基于应用访问对象的时间记录、访问次数、授权/阻止的排行情况,为用户提供处理建议。
93.由于本发明实施例提供的权限控制装置,可以用于执行上述实施例所述的权限控制方法,其工作原理和有益效果类似,故此处不再详述,具体内容可参见上述实施例的介绍。
94.在本实施例中,需要说明的是,本发明实施例的装置中的各个模块可以集成于一体,也可以分离部署。上述模块可以合并为一个模块,也可以进一步拆分成多个子模块。
95.基于相同的发明构思,本发明又一实施例提供了一种电子设备,参见图9,所述电子设备具体包括如下内容:处理器401、存储器402、通信接口403和通信总线404;
96.其中,所述处理器401、存储器402、通信接口403通过所述通信总线404完成相互间的通信;
97.所述处理器401用于调用所述存储器402中的计算机程序,所述处理器执行所述计算机程序时实现上述权限控制方法的全部步骤,例如,所述处理器执行所述计算机程序时实现下述过程:监测预设的访问规则集合中的对象由当前应用访问时,判断所述当前应用是否与所述对象关联,其中,所述访问规则集合中包括有与应用关联的对象;如果所述当前
应用不是与所述对象关联,则进行授权询问,并基于所述授权询问的响应结果确定是否允许所述当前应用访问所述对象。
98.可以理解的是,所述计算机程序可以执行的细化功能和扩展功能可参照上面实施例的描述。
99.基于相同的发明构思,本发明又一实施例提供了一种非暂态计算机可读存储介质,该非暂态计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述权限控制方法的全部步骤,例如,所述处理器执行所述计算机程序时实现下述过程:监测预设的访问规则集合中的对象由当前应用访问时,判断所述当前应用是否与所述对象关联,其中,所述访问规则集合中包括有与应用关联的对象;如果所述当前应用不是与所述对象关联,则进行授权询问,并基于所述授权询问的响应结果确定是否允许所述当前应用访问所述对象。
100.可以理解的是,所述计算机程序可以执行的细化功能和扩展功能可参照上面实施例的描述。
101.基于相同的发明构思,本发明又一实施例提供了一种计算机程序产品,所计算机程序产品包括有计算机程序,该计算机程序被处理器执行时实现上述权限控制方法的全部步骤,例如,所述处理器执行所述计算机程序时实现下述过程:监测预设的访问规则集合中的对象由当前应用访问时,判断所述当前应用是否与所述对象关联,其中,所述访问规则集合中包括有与应用关联的对象;如果所述当前应用不是与所述对象关联,则进行授权询问,并基于所述授权询问的响应结果确定是否允许所述当前应用访问所述对象。
102.可以理解的是,所述计算机程序可以执行的细化功能和扩展功能可参照上面实施例的描述。
103.此外,上述的存储器中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(rom,read-only memory)、随机存取存储器(ram,random access memory)、磁碟或者光盘等各种可以存储程序代码的介质。
104.以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本发明实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
105.通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如rom/ram、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施
例或者实施例的某些部分所述的流量审计方法。
106.此外,在本发明中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
107.此外,在本发明中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
108.最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献