一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

测运控平台的自动化渗透测试系统及方法与流程

2022-11-09 21:47:07 来源:中国专利 TAG:


1.本公开涉及计算机技术领域,尤其涉及一种测运控平台的自动化渗透测试系统及方法。


背景技术:

2.卫星的测运控数据量数据接口非常多,如果人为进行重复性对每个数据接口进行重复性的渗透测试,则需要大量的重复工作。
3.公开于本技术背景技术部分的信息仅仅旨在加深对本技术的一般背景技术的理解,而不应当被视为承认或以任何形式暗示该信息构成已为本领域技术人员所公知的现有技术。


技术实现要素:

4.本公开实施例提供一种测运控平台的自动化渗透测试系统及方法。能够并行加载多种测试任务,且不断调整攻击策略,从而测试各种漏洞及防御机制。且降低了人工成本,减少了重复操作,提升了测试的覆盖面,提升了测运控平台的安全性。
5.本公开实施例的第一方面,提供一种测运控平台的自动化渗透测试系统,包括:硬件支撑层、数据运行环境支撑层、任务支撑层和应用软件层;其中,所述硬件支撑层用于提供硬件支撑;所述数据运行环境支撑层用于存储业务数据;所述任务支撑层用于根据输入的攻击目标的特征信息,以及所述业务数据,进行测试任务的调度,所述测试任务包括漏洞测试任务和攻击测试任务;所述应用软件层用于根据测试任务的调度结果,对测运控平台进行测试,获得测试结果。
6.根据本公开的实施例,所述业务数据包括测运控平台数据、漏洞数据、测运控平台规则数据。
7.根据本公开的实施例,所述任务支撑层进一步用于:根据测运控平台数据,确定攻击目标集合;接收与所述攻击目标集合对应的攻击目标的特征信息;对漏洞数据和所述特征信息进行匹配,确定目标漏洞;生成针对目标漏洞的漏洞测试任务。
8.根据本公开的实施例,漏洞测试任务的测试结果包括是否存在漏洞及漏洞类型和位置;所述应用软件层进一步用于:根据所述针对目标漏洞的漏洞测试任务,对所述目标漏洞进行补充反射型xss注入,存储类xss注入以及dom型xss注入,确定所述测运控平台是否存在xss注入漏洞以及在存在xss注入漏洞的情况下,确定xss注入漏洞的类型和位置。
9.根据本公开的实施例,所述任务支撑层进一步用于:根据漏洞测试任务的测试结果,以及所述测运控平台规则数据,确定攻击策略;根据攻击策略,生成针对所述漏洞测试任务的测试结果的攻击测试任务。
10.根据本公开的实施例,所述漏洞测试任务的测试结果包括是否存在漏洞及漏洞类型和位置;所述应用软件层进一步用于:根据所述攻击测试任务,对所述漏洞的位置进行攻击,获得攻击测试任务的测试结果。
11.根据本公开的实施例,所述任务支撑层通过clouds消息中间件进行测试任务的调度,通过scm服务监控与管理组件进行测试任务管理,通过dccp并行处理组件进行漏洞匹配和生成攻击策略,通过factory进行测试流程安排。
12.根据本公开的实施例,所述数据运行环境支撑层包括mysql关系数据库、cnnvd或cve的漏洞数据库、cfs文件库。
13.根据本公开的实施例,所述应用软件层包括stk显示工具,用于显示所述测运控平台的测试结果;以及b/s应用软件工具,用于执行所述测试任务。
14.本公开实施例的第二方面,提供一种测运控平台的自动化渗透测试方法,包括:根据测运控平台数据,确定攻击目标集合;接收与所述攻击目标集合对应的攻击目标的特征信息;对漏洞数据和所述特征信息进行匹配,确定目标漏洞;生成针对目标漏洞的漏洞测试任务;确定针对目标漏洞的漏洞测试任务的测试结果,所述漏洞测试任务的测试结果包括是否存在漏洞及漏洞类型和位置;根据漏洞测试任务的测试结果,以及测运控平台规则数据,确定攻击策略;根据攻击策略,生成针对所述漏洞测试任务的测试结果的攻击测试任务;确定攻击测试任务的测试结果。
15.本公开实施例的第三方面,提供一种测运控平台的自动化渗透测试装置,包括:攻击目标集合模块,用于根据测运控平台数据,确定攻击目标集合;特征信息模块,用于接收与所述攻击目标集合对应的攻击目标的特征信息;目标漏洞模块,用于对漏洞数据和所述特征信息进行匹配,确定目标漏洞;漏洞测试任务模块,用于生成针对目标漏洞的漏洞测试任务;漏洞测试结果模块,用于确定针对目标漏洞的漏洞测试任务的测试结果,所述漏洞测试任务的测试结果包括是否存在漏洞及漏洞类型和位置;攻击策略模块,用于根据漏洞测试任务的测试结果,以及测运控平台规则数据,确定攻击策略;攻击测试任务模块,用于根据攻击策略,生成针对所述漏洞测试任务的测试结果的攻击测试任务;攻击测试结果模块,用于确定攻击测试任务的测试结果。
16.本公开实施例的第四方面,提供一种设备,包括:处理器;用于存储处理器可执行
指令的存储器;其中,所述处理器被配置为调用所述存储器存储的指令,以执行上述方法。
17.本公开实施例的第五方面,提供一种计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现上述方法。
附图说明
18.图1示例性地示出本公开实施例测运控平台的自动化渗透测试系统示意图;图2示例性地示出本公开实施例测运控平台的自动化渗透测试方法的流程图;图3示例性地示出本公开实施例测运控平台的自动化渗透测试装置的框图;图4是根据一示例性实施例示出的一种测运控平台的自动化渗透测试设备的框图。
具体实施方式
19.为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
20.本公开的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开的实施例能够以除了在这里图示或描述的那些以外的顺序实施。
21.应当理解,在本公开的各种实施例中,各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本公开实施例的实施过程构成任何限定。
22.应当理解,在本公开中,“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
23.应当理解,在本公开中,“多个”是指两个或两个以上。“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,和/或b,可以表示:单独存在a,同时存在a和b,单独存在b这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。“包含a、b和c”、“包含a、b、c”是指a、b、c三者都包含,“包含a、b或c”是指包含a、b、c三者之一,“包含a、b和/或c”是指包含a、b、c三者中任1个或任2个或3个。
24.应当理解,在本公开中,“与a对应的b”、“与a相对应的b”、“a与b相对应”或者“b与a相对应”,表示b与a相关联,根据a可以确定b。根据a确定b并不意味着仅仅根据a确定b,还可以根据a和/或其他信息确定b。a与b的匹配,是a与b的相似度大于或等于预设的阈值。
25.取决于语境,如在此所使用的“若”可以被解释成为“在
……
时”或“当
……
时”或“响应于确定”或“响应于检测”。
26.下面以具体地实施例对本公开的技术方案进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例不再赘述。
27.图1示例性地示出本公开实施例测运控平台的自动化渗透测试系统示意图,如图1所示,所述系统包括:硬件支撑层、数据运行环境支撑层、任务支撑层和应用软件层;其中,所述硬件支撑层用于提供硬件支撑;所述数据运行环境支撑层用于存储业务数据;所述任务支撑层用于根据输入的攻击目标的特征信息,以及所述业务数据,进行测试任务的调度,所述测试任务包括漏洞测试任务和攻击测试任务;所述应用软件层用于根据测试任务的调度结果,对测运控平台进行测试,获得测试结果。
28.根据本公开的实施例,卫星的测运控平台是web端架构,测运控平台用于接收卫星数据的接口较多,信息量较大,因此,可通过自动化渗透测试系统与测运控平台在后台集成。
29.根据本公开的实施例,如图1所示,所述测运控平台的自动化渗透测试系统包括:硬件支撑层iaas(infrastructure as a service)、数据运行环境支撑层daas(data as a service)、任务支撑层paas(platform as a service)和应用软件层saas(software as a service)。
30.根据本公开的实施例,硬件支撑层iaas为测运控平台的自动化渗透测试系统提供硬件制成和安全防护,例如,包括服务器、网络设备、存储设备和安全设备等。例如,安全设备可为系统提供安全防护,例如,边界访问控制、操作认证、告警管理、权限管理等,本公开对硬件支撑层的功能不做限制。
31.根据本公开的实施例,所述数据运行环境支撑层daas包括mysql关系数据库、cnnvd或cve的漏洞数据库、cfs文件库。可存储在测试过程中的多种业务数据,所述业务数据包括测运控平台数据、漏洞数据、测运控平台规则数据等。并且,数据运行环境支撑层daas还可存储支撑基础环境的影像数据、矢量数据和三维数据等,并对这些数据进行统一管理。上述文件库和数据库可为结构化数据和非结构化数据提供数据存储和管理支持。
32.根据本公开的实施例,数据运行环境支撑层daas通过clouds消息中间件进行测试任务的调度,通过scm服务监控与管理组件进行测试任务管理,通过dccp并行处理组件进行漏洞匹配和生成攻击策略,通过factory进行测试流程安排。数据运行环境支撑层可通过图上组件基于微服务框架和同一消息调度总线进行任务调度。结合内存缓存和磁盘缓存,提供统一的web访问缓存。根据服务类型不同,使用tomcat或nginx进行统一发布,即,将任务发布给应用软件层saas,由应用软件层saas进行执行。进一步地,数据运行环境支撑层daas提供tcp、http/https、udp、ftp多种通讯协议支持,通信中的数据的数据类型可支持json、pbf等格式。并且,在通信过程中使用统一的api gateway网关进行验证,例如,基于原生微服务目录以及验证令牌token进行验证,并对通信数据的日志进行埋点采集,从而获取通信情况。
33.根据本公开的实施例,所述应用软件层包括stk显示工具,用于显示所述测运控平台的测试结果;以及b/s应用软件工具,用于执行所述测试任务。
34.根据本公开的实施例,b/s应用软件工具主要使用html5 java语言,在执行测试任务过程中,实现业务管理,业务调度,系统监视与控制等功能,可以实现自动化调度端口扫描工具,服务扫描,主机扫描,注入漏洞攻击,暴力破解等脚本。
35.根据本公开的实施例,stk显示工具可显示卫星的空间态势,从而展示对卫星的测运控平台的测试结果。
36.根据本公开的实施例,在上述系统部署完成后,可通过上述系统对卫星的测运控平台进行测试。其中,可通过任务支撑层用于根据输入的攻击目标的特征信息,以及所述业务数据,进行测试任务的调度。例如,调度漏洞测试任务或攻击测试任务。
37.根据本公开的实施例,所述任务支撑层进一步用于:根据测运控平台数据,确定攻击目标集合;接收与所述攻击目标集合对应的攻击目标的特征信息;对漏洞数据和所述特征信息进行匹配,确定目标漏洞;生成针对目标漏洞的漏洞测试任务。
38.根据本公开的实施例,数据运行环境支撑层存储的所述测运控平台数据中,可包括攻击目标集合。例如,可包括由测运控平台的自动化渗透测试系统针对测运控平台数据进行分析,获得的攻击目标集合,可包括多种攻击目标,例如,可包括测运控平台的多个软件/硬件系统,或多种功能,可通过攻击所述攻击目标,渗透卫星的测运控平台,从而实现攻击目的,因此,可在防渗透的测试过程中,模拟对多种攻击目标的攻击,从而分析攻击结果,进而为抵御攻击的研究工作提供依据。
39.根据本公开的实施例,所述系统可接收使用者输入的与攻击目标集合对应的攻击目标的特征信息,所述特征信息可以是描述攻击目标的信息,例如,描述某种软件的描述信息,描述硬件的接口信息等,本公开对此不做限制。
40.根据本公开的实施例,所述任务支撑层可利用数据运行环境支撑层存储的漏洞数据与攻击目标的特征信息进行匹配,获得目标漏洞。所述漏洞数据可以是所述系统对测运控平台数据进行分析获得的攻击成功率较高的漏洞。例如,可在测运控平台数据中查找,利用已知的攻击手段,容易进行攻击的漏洞,例如,测运控平台多采用restful格式接口,容易产生xss注入漏洞。如果特征信息为描述xss注入漏洞的信息,则可将xss注入漏洞确定为目标漏洞。
41.根据本公开的实施例,在确定目标漏洞后,所述任务支撑层可生成针对目标漏洞的漏洞测试任务。并调度应用软件层执行针对目标漏洞的漏洞测试任务。
42.根据本公开的实施例,漏洞测试任务的测试结果包括是否存在漏洞及漏洞类型和位置;所述应用软件层进一步用于:根据所述针对目标漏洞的漏洞测试任务,对所述目标漏洞进行补充反射型xss注入,存储类xss注入以及dom型xss注入,确定所述测运控平台是否存在xss注入漏洞以及在存在xss注入漏洞的情况下,确定xss注入漏洞的类型和位置。
43.根据本公开的实施例,应用软件层可针对目标漏洞进行xss注入,例如,注入某种测试代码。注入方式的类型可包括补充反射型xss注入,存储类xss注入以及dom型xss注入,从而对该漏洞进行测试。在示例中,测运控平台传输的数据多为卫星遥测遥控数据,一般是16进制编码,可采用js编码进行上述注入,获得测试结果。
44.根据本公开的实施例,基于注入的测试,可确定测运控平台是否存在xss注入漏洞,以及在存在xss注入漏洞的情况下,确定xss注入漏洞的类型和位置。例如,如果通过上述三种注入方式中的一种注入成功,则可确定注入的位置(例如,链接地址、存储位置、代码位置等)以及xss注入漏洞的类型(例如,通过何种方式能够注入成功)。
45.根据本公开的实施例,以上确定了漏洞测试任务的测试结果,即,是否存在漏洞及漏洞类型和位置。如果存在漏洞,则可继续进行攻击测试任务。所述任务支撑层进一步用
于:根据漏洞测试任务的测试结果,以及所述测运控平台规则数据,确定攻击策略;根据攻击策略,生成针对所述漏洞测试任务的测试结果的攻击测试任务。
46.根据本公开的实施例,可根据漏洞测试任务的测试结果,例如,漏洞的类型和位置,来匹配攻击策略。例如,使用存储类xss注入方式,对漏洞存在的url(uniform resource locator,统一资源定位符)位置进行攻击,例如,通过相同方式在该位置注入测试代码的攻击策略。进一步地,可基于该攻击策略生成攻击测试任务,并可调度应用软件层执行。
47.根据本公开的实施例,所述漏洞测试任务的测试结果包括是否存在漏洞及漏洞类型和位置;所述应用软件层进一步用于:根据所述攻击测试任务,对所述漏洞的位置进行攻击,获得攻击测试任务的测试结果。
48.根据本公开的实施例,所述应用软件层可执行所述攻击测试任务,即,利用上述攻击策略对漏洞位置进行攻击,例如,注入测试代码,并确定攻击测试任务的测试结果。例如,可显示是否注入成功,或者在注入测试代码后,显示卫星的空间态势是否受到测试代码的影响等,从而确定是否注入成功。并可将测试结果提供给研发人员进行漏洞分析,以提升对漏洞的防御机制,减少攻击成功的概率,提升测运控平台的安全性。
49.根据本公开的实施例,可通过上述测运控平台的自动化渗透测试系统对于测运控平台的各种漏洞进行测试,还可并行加载多种测试任务,且不断调整攻击策略,从而测试各种漏洞及防御机制。且降低了人工成本,减少了重复操作,提升了测试的覆盖面,提升了测运控平台的安全性。
50.图2示例性地示出本公开实施例测运控平台的自动化渗透测试方法的流程图,如图2所示,所述方法包括:步骤s1,根据测运控平台数据,确定攻击目标集合;步骤s2,接收与所述攻击目标集合对应的攻击目标的特征信息;步骤s3,对漏洞数据和所述特征信息进行匹配,确定目标漏洞;步骤s4,生成针对目标漏洞的漏洞测试任务;步骤s5,确定针对目标漏洞的漏洞测试任务的测试结果,所述漏洞测试任务的测试结果包括是否存在漏洞及漏洞类型和位置;步骤s6,根据漏洞测试任务的测试结果,以及测运控平台规则数据,确定攻击策略;步骤s7,根据攻击策略,生成针对所述漏洞测试任务的测试结果的攻击测试任务;步骤s8,确定攻击测试任务的测试结果。
51.根据本公开的实施例,可通过任务支撑层来执行步骤s1,根据测运控平台数据,确定攻击目标集合;步骤s2,接收与所述攻击目标集合对应的攻击目标的特征信息;步骤s3,对漏洞数据和所述特征信息进行匹配,确定目标漏洞;以及步骤s4,生成针对目标漏洞的漏洞测试任务。在生成针对目标漏洞的漏洞测试任务后,可调度应用软件层来执行所述生成针对目标漏洞的漏洞测试任务。
52.根据本公开的实施例,可通过应用软件层来执行步骤s5,确定针对目标漏洞的漏洞测试任务的测试结果。具体地,可根据所述针对目标漏洞的漏洞测试任务,对所述目标漏洞进行补充反射型xss注入,存储类xss注入以及dom型xss注入,确定所述测运控平台是否存在xss注入漏洞以及在存在xss注入漏洞的情况下,确定xss注入漏洞的类型和位置。
53.根据本公开的实施例,在确定漏洞测试任务的测试结果后,可通过任务支撑层来执行步骤s6,根据漏洞测试任务的测试结果,以及测运控平台规则数据,确定攻击策略;和步骤s7,根据攻击策略,生成针对所述漏洞测试任务的测试结果的攻击测试任务。并在生成攻击测试任务后,调度应用软件层执行攻击测试任务。
54.根据本公开的实施例,可通过应用软件层执行步骤s8,确定攻击测试任务的测试结果。具体地,可使用以上确定的攻击策略,对所述漏洞的位置进行攻击,获得攻击测试任务的测试结果。
55.图3示例性地示出本公开实施例测运控平台的自动化渗透测试装置的框图,如图3所示,所述装置包括:攻击目标集合模块11,用于根据测运控平台数据,确定攻击目标集合;特征信息模块12,用于接收与所述攻击目标集合对应的攻击目标的特征信息;目标漏洞模块13,用于对漏洞数据和所述特征信息进行匹配,确定目标漏洞;漏洞测试任务模块14,用于生成针对目标漏洞的漏洞测试任务;漏洞测试结果模块15,用于确定针对目标漏洞的漏洞测试任务的测试结果,所述漏洞测试任务的测试结果包括是否存在漏洞及漏洞类型和位置;攻击策略模块16,用于根据漏洞测试任务的测试结果,以及测运控平台规则数据,确定攻击策略;攻击测试任务模块17,用于根据攻击策略,生成针对所述漏洞测试任务的测试结果的攻击测试任务;攻击测试结果模块18,用于确定攻击测试任务的测试结果。
56.图4是根据一示例性实施例示出的一种测运控平台的自动化渗透测试设备的框图;如图所示,所述设备包括以下一个或多个组件:处理组件1502,存储器1504,电源组件1506,多媒体组件1508,音频组件1510,输入/输出(i/o)的接口1512,传感器组件1514,以及通信组件1516。
57.处理组件1502通常控制设备1500的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件1502可以包括一个或多个处理器1520来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件1502可以包括一个或多个模块,便于处理组件1502和其他组件之间的交互。例如,处理组件1502可以包括多媒体模块,以方便多媒体组件1508和处理组件1502之间的交互。
58.存储器1504被配置为存储各种类型的数据以支持在设备1500的操作。这些数据的示例包括用于在设备1500上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器1504可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(sram),电可擦除可编程只读存储器(eeprom),可擦除可编程只读存储器(eprom),可编程只读存储器(prom),只读存储器(rom),磁存储器,快闪存储器,磁盘或光盘。
59.电源组件1506为设备1500的各种组件提供电力。电源组件1506可以包括电源管理系统,一个或多个电源,及其他与为设备1500生成、管理和分配电力相关联的组件。
60.多媒体组件1508包括在设备1500和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(lcd)和触摸面板(tp)。如果屏幕包括触摸面板,屏幕
可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件1508包括一个前置摄像头和/或后置摄像头。当设备1500处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
61.音频组件1510被配置为输出和/或输入音频信号。例如,音频组件1510包括一个麦克风(mic),当设备1500处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器1504或经由通信组件1516发送。在一些实施例中,音频组件1510还包括一个扬声器,用于输出音频信号。
62.i/o接口1512为处理组件1502和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
63.传感器组件1514包括一个或多个传感器,用于为设备1500提供各个方面的状态评估。例如,传感器组件1514可以检测到设备1500的打开/关闭状态,组件的相对定位,例如组件为设备1500的显示器和小键盘,传感器组件1514还可以检测设备1500或设备1500一个组件的位置改变,用户与设备1500接触的存在或不存在,设备1500方位或加速/减速和设备1500的温度变化。传感器组件1514可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件1514还可以包括光传感器,如cmos或ccd图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件1514还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
64.通信组件1516被配置为便于设备1500和其他设备之间有线或无线方式的通信。设备1500可以接入基于通信标准的无线网络,如wifi、2g、3g、4g、5g或它们的组合、或对讲网络。在一个示例性实施例中,通信组件1516经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,通信组件1516还包括近场通信(nfc)模块,以促进短程通信。例如,在nfc模块可基于射频识别(rfid)技术,红外数据协会(irda)技术,超宽带(uwb)技术,蓝牙(bt)技术和其他技术来实现。
65.在示例性实施例中,设备1500可以被一个或多个应用专用集成电路(asic)、数字信号处理器(dsp)、数字信号处理设备(dspd)、可编程逻辑器件(pld)、现场可编程门阵列(fpga)、控制器、微控制器、微处理器或其他电子组件实现,用于执行上述方法。
66.在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器1504,上述指令可由设备1500的处理器1520执行以完成上述方法。例如,非临时性计算机可读存储介质可以是rom、随机存取存储器(ram)、cd rom、磁带、软盘和光数据存储设备等。
67.本发明可以是方法、装置、系统和/或计算机程序产品。计算机程序产品可以包括计算机可读存储介质,其上载有用于执行本发明的各个方面的计算机可读程序指令。
68.计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是――但不限于――电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的
更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、静态随机存取存储器(sram)、便携式压缩盘只读存储器(cd-rom)、数字多功能盘(dvd)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
69.这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
70.用于执行本发明操作的计算机程序指令可以是汇编指令、指令集架构(isa)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如smalltalk、c 等,以及常规的过程式编程语言—诸如“c”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(lan)或广域网(wan)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(fpga)或可编程逻辑阵列(pla),该电子电路可以执行计算机可读程序指令,从而实现本发明的各个方面。
71.这里参照根据本发明实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本发明的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
72.这些计算机可读程序指令可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理单元,从而生产出一种机器,使得这些指令在通过计算机或其他可编程数据处理装置的处理单元执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
73.也可以把计算机可读程序指令加载到计算机、其他可编程数据处理装置、或其他设备上,使得在计算机、其他可编程数据处理装置或其他设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其他可编程数据处理装置、或其他设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
74.附图中的流程图和框图显示了根据本发明的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
75.注意,除非另有直接说明,否则本说明书(包含任何所附权利要求、摘要和附图)中所揭示的所有特征皆可由用于达到相同、等效或类似目的的可替代特征来替换。因此,除非另有明确说明,否则所公开的每一个特征仅是一组等效或类似特征的一个示例。在使用到的情况下,进一步地、较优地、更进一步地和更优地是在前述实施例基础上进行另一实施例阐述的简单起头,该进一步地、较优地、更进一步地或更优地后带的内容与前述实施例的结合作为另一实施例的完整构成。在同一实施例后带的若干个进一步地、较优地、更进一步地或更优地设置之间可任意组合的组成又一实施例。
76.本领域的技术人员应理解,上述描述及附图中所示的本发明的实施例只作为举例而并不限制本发明。本发明的目的已经完整并有效地实现。本发明的功能及结构原理已在实施例中展示和说明,在没有背离所述原理下,本发明的实施方式可以有任何变形或修改。
77.最后应说明的是:以上各实施例仅用以说明本公开的技术方案,而非对其限制;尽管参照前述各实施例对本公开进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本公开各实施例技术方案的范围。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献