一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

电力监控系统资产脆弱性分析方法、装置及系统与流程

2022-11-09 22:37:40 来源:中国专利 TAG:


1.本发明属于电力监控领域,具体涉及一种电力监控系统资产脆弱性分析方法、装置及系统。


背景技术:

2.电力监控系统是电力二次系统的重要组成部分,是保证电力系统安全稳定运行的重要保证。因此,对电力监控系统资产脆弱性进行评估,及时针对电力监控系统薄弱环节采取相应措施具有重要意义。
3.传统互联网安全评估体系已经发展数十年,有着相对成熟的资产脆弱性评价体系。现有技术中,利用层次分析法构建如图1所示的模型,用于对传统互联网中的资产脆弱性进行评价。由于现有层次分析法通常是针对传统互联网中的资产进行脆弱性分析,准则层通常仅考虑资产的机密性、完整性、可用性,不考虑业务承载性以及承载业务的重要性。对于影响脆弱性的因素,没有较明确的定义。同时,传统互联网所面临的威胁以及应用环境与电力监控系统不同,相关的评价指标对于电力监控系统并不适用。同时,专家打分不存在参考,受专家主观、经验影响较大,易造成结果的不准确。
4.因此,建立电力监控系统资产脆弱性评价体系,并在此基础上进行资产脆弱性分析十分必要。


技术实现要素:

5.针对上述问题,本发明提出一种电力监控系统资产脆弱性分析方法、装置及系统,相对传统脆弱性评估方法考虑更全面,能够有效进行电力监控系统资产脆弱性分析。
6.为了实现上述技术目的,达到上述技术效果,本发明通过以下技术方案实现:
7.第一方面,本发明提供了一种电力监控系统资产脆弱性分析方法,包括:
8.获取利用层次分析法构建的资产脆弱性等级评估模型,所述资产脆弱性等级评估模型包括从上之下依次设置的目标层、准则层、子准则层和方案层;所述准则层包括多个资产属性;所述子准则层包括与准则层中各资产属性对应的等级;所述方案层包括多个造成电力监控系统脆弱性的影响因素;
9.获取由若干个业务专家依据评价指标针对资产脆弱性等级评估模型中准则层和方案层中各要素的打分,形成专家知识库;
10.依据专家知识库中的分数,生成判断矩阵;
11.针对满足一致性判断的判断矩阵,求解出资产脆弱性等级评估模型中准则层和方案层中各要素的权重;
12.根据资产的资产属性、所述资产脆弱性等级评估模型,以及资产脆弱性等级评估模型中各层要素的权重,求解出该资产的脆弱性评估分数,最终得出资产脆弱性等级。
13.可选地,所述准则层包含的资产属性包括:
14.资产业务承载性、资产可用性、资产保密性、资产完整性和资产业务重要性。
15.可选地,所述子准则层包括与准则层中各资产属性对应的高、中、低等级。
16.可选地,所述方案层包含的影响因素包括:
17.用户策略与权限,其包括身份鉴别和用户策略两方面;所述身份鉴别包含口令策略的相关配置、调度证书的认证与使用;所述用户策略包含用户环境变量、登录权限、账户的配置;
18.外部访问,其包括远程登录和网络服务;所述远程登录包含远程登录方式的限制情况、主机利用公钥验证登录的禁止情况;所述网络服务包含安全策略的配置情况,高危端口的开放情况;
19.接入管理,其包括外设的接入情况;
20.软件状态信息,其包括驱动的加载情况、软件的安装、软件的版本信息、进程会话状态;
21.漏洞与恶意,其包含检测出来的资产存在的影响资产的高中危漏洞、防恶意功能模块的部署情况;
22.可疑操作信息与可信,其包括外部或内部人员对资产存在的可以操作,以及对于资产的可信功能模块的部署情况;
23.资产运行信息,其包括硬件信息和资产运行信息两部分内容;所述硬件信息包括硬件异常情况;所述资产运行信息包括cpu、内存利用率超阈值的异常情况。
24.可选地,所述专家知识库的形成方法包括:
25.由多位专家分别按照所述打分原则,根据他们的经验对所述资产脆弱性等级评估模型中准则层和方案层中所包含的因素进行两两打分,形成专家知识库。
26.可选地,所述判断矩阵包括与目标层对应的资产脆弱性等级评估矩阵,以及与准则层对应的资产业务承载性矩阵、资产可用性矩阵、资产保密性矩阵、资产完整性矩阵和资产业务重要性矩阵;
27.所述各层要素的权重包括:对应资产业务承载性、资产可用性、资产保密性、资产完整性和资产业务重要性因素的权值,以及对应用户策略与权限、外部访问、接入管理、软件状态信息、漏洞与恶意、可疑操作与可信、资产运行信息因素所占权值。
28.可选地,所述根据资产的资产属性、所述资产脆弱性等级评估模型,以及资产脆弱性等级评估模型中各层要素的权重,求解出该资产的脆弱性评估分数,最终得出资产脆弱性等级,具体包括:
29.对于待评估资产,首先确定资产所属类别,即确定资产对应准则层各要素对应的子准则层的等级;
30.根据方案层存在的各要素,根据资产存在的问题进行评估打分;
31.由于资产属性已确定,其对应的各要素权重也已确定,用方案层各要素评估分数依次乘以对应的要素的权重值,对各要素计算出来的分数进行累加,得到资产脆弱性的总分;
32.根据分数划定的等级,得出资产脆弱性等级。
33.可选地,在对判断矩阵进行一致性判断时,包括以下步骤:
34.计算判断矩阵的最大特征值λmax,
35.利用和进行一致性校验;
36.其中,p为判断矩阵,wi为第i行归一化的权重,n为矩阵的阶数,ri为平均随机一致性。
37.第二方面,本发明提供了一种电力监控系统资产脆弱性分析装置,包括:
38.获取模块,用于获取利用层次分析法构建的资产脆弱性等级评估模型,所述资产脆弱性等级评估模型包括从上之下依次设置的目标层、准则层、子准则层和方案层;所述准则层包括多个资产属性;所述子准则层包括与准则层中各资产属性对应的等级;所述方案层包括多个造成电力监控系统脆弱性的影响因素;
39.专家知识库构建模块,用于获取由若干个业务专家依据评价指标针对资产脆弱性等级评估模型中准则层和方案层中各要素的打分,形成专家知识库;
40.判断矩阵生成模块,用于依据专家知识库中的分数,生成判断矩阵;
41.求解模块,用于针对满足一致性判断的判断矩阵,求解出资产脆弱性等级评估模型中准则层和方案层中各要素的权重;
42.分析模块,用于根据资产的资产属性、所述资产脆弱性等级评估模型,以及资产脆弱性等级评估模型中各层要素的权重,求解出该资产的脆弱性评估分数,最终得出资产脆弱性等级。
43.第三方面,本发明提供了一种电力监控系统资产脆弱性分析系统,包括处理器及存储介质;
44.所述存储介质用于存储指令;
45.所述处理器用于根据所述指令进行操作以执行根据第一方面中任一项所述方法的步骤。
46.与现有技术相比,本发明的有益效果:
47.本发明考虑到资产对业务的承载性,以及资产承载业务的重要性,相对传统脆弱性评估方法考虑更全面。
48.本发明充分考虑电力监控系统脆弱性影响因素,同时给出各部分因素的定义和举例,便于专家判定、打分,一定程度上减少专家判断的主观性。规定定义举例后,判断矩阵的一致性判断相关系数会比规定前要小,即更接近对相应要素的评价的统一性、客观性。
49.本发明采用多位专家打分,计算机归类分析形成专家知识库,进一步减少主观影响因素。具体地,由于单一专家评价指标仍存在一定的主观性,多位专家进行评价,对于偏离专家打分众数的打分不予采纳,以此来进一步减少专家打分的主观性。
50.本发明考虑到电力监控系统资产应用场景与传统互联网的差别,更适合电力监控系统资产的脆弱性评价。
51.本发明给出一种计算权重结果,便于使用人员直接利用该方法进行电力监控系统资产脆弱性等级评估
附图说明
52.为了使本发明的内容更容易被清楚地理解,下面根据具体实施例并结合附图,对本发明作进一步详细的说明,其中:
53.图1为传统互联网中的资产脆弱性评价所采用的脆弱性等级评估模型;
54.图2为本发明一种实施例的电力监控系统资产脆弱性分析方法的流程示意图;
55.图3为本发明一种实施例中的资产脆弱性等级评估模型。
具体实施方式
56.为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明的保护范围。
57.下面结合附图对本发明的应用原理作详细的描述。
58.实施例1
59.本发明实施例中提供了一种电力监控系统资产脆弱性分析方法,包括以下步骤:
60.(1)获取利用层次分析法构建的资产脆弱性等级评估模型,所述资产脆弱性等级评估模型包括从上之下依次设置的目标层、准则层、子准则层和方案层;所述准则层包括多个资产属性;所述子准则层包括与准则层中各资产属性对应的等级;所述方案层包括多个造成电力监控系统脆弱性的影响因素,具体参见图3;
61.(2)获取由若干个业务专家依据评价指标针对资产脆弱性等级评估模型中准则层和方案层中各要素的打分,形成专家知识库;
62.(3)依据专家知识库中的分数,生成判断矩阵;
63.(4)针对满足一致性判断的判断矩阵,求解出资产脆弱性等级评估模型中准则层和方案层中各要素的权重;
64.(5)根据资产的资产属性、所述资产脆弱性等级评估模型,以及资产脆弱性等级评估模型中各层要素的权重,求解出该资产的脆弱性评估分数,最终得出资产脆弱性等级。
65.在本发明实施例的一种具体实施方式中,所述准则层包含的资产属性包括:资产业务承载性、资产可用性、资产保密性、资产完整性和资产业务重要性。
66.所述子准则层包括与准则层中各资产属性对应的高、中、低等级,在具体实施过中,对于资产业务承载性进行高、中、低等级划分,具体为:
[0067][0068]
对于资产可用性进行高、中、低等级划分,具体为:
[0069][0070]
对于资产保密性进行高、中、低等级划分,具体为:
[0071]
标识定义
高资产保密性要求高,一旦丢失或泄露对资产造成重大影响中资产保密性要求一般,一旦丢失或泄露对资产造成影响低资产保密性要求低,一旦丢失或泄露对资产造成轻微影响或不造成影响
[0072]
对于资产完整性进行高、中、低等级划分,具体为;
[0073]
标识定义高资产完整性要求高,未授权的修改或破坏对资产造成重大影响中资产完整性要求一般,未授权的修改或破坏对资产造成影响低资产完整性要求低,未授权的修改或破坏对资产造成轻微影响或不造成影响
[0074]
对于资产业务重要性的进行高、中、低等级划分,具体为:
[0075][0076][0077]
在本发明实施例的一种具体实施方式中,所述方案层包含的影响因素包括:
[0078]
用户策略与权限,其包括身份鉴别和用户策略两方面;所述身份鉴别包含口令策略的相关配置、调度证书的认证与使用等;所述用户策略包含用户环境变量、登录权限、账户的配置等;
[0079]
外部访问,其包括远程登录和网络服务;所述远程登录包含ssh等远程登录方式的限制情况、主机利用公钥验证登录的禁止情况等;所述网络服务包含安全策略的配置情况,高危端口的开放情况等;
[0080]
接入管理,其包括外设的接入情况;外设的接入包括光驱、usb等方式的接入情况;
[0081]
软件状态信息,其包括驱动的加载情况、软件的安装、软件的版本信息、进程会话状态等内容;
[0082]
漏洞与恶意,其包含检测出来的资产存在的影响资产的高中危漏洞、防恶意功能模块的部署情况等内容;
[0083]
可疑操作信息与可信,其包括外部或内部人员对资产存在的可以操作,以及对于资产的可信功能模块的部署情况等内容;
[0084]
资产运行信息,其包括硬件信息和资产运行信息两部分内容;所述硬件信息包括cpu温度、电源、风扇转速等硬件异常情况;资产运行信息主要包括cpu、内存利用率超阈值等异常情况。
[0085]
在本发明实施例的一种具体实施方式中,所述专家知识库的形成方法包括:
[0086]
由多位专家分别按照所述打分原则,根据他们的经验对所述资产脆弱性等级评估模型中准则层和方案层中所包含的因素进行两两打分,形成专家知识库。
[0087]
在本发明实施例的一种具体实施方式中,所述判断矩阵包括与目标层对应的资产脆弱性等级评估矩阵,以及与准则层对应的资产业务承载性矩阵、资产可用性矩阵、资产保密性矩阵、资产完整性矩阵和资产业务重要性矩阵;
[0088]
所述各层要素的权重包括:对应资产业务承载性、资产可用性、资产保密性、资产完整性和资产业务重要性因素的权值,以及对应用户策略与权限、外部访问、接入管理、软件状态信息、漏洞与恶意、可疑操作与可信、资产运行信息因素所占权值。
[0089]
在本发明实施例的一种具体实施方式中,在对判断矩阵进行一致性判断时,包括以下步骤:
[0090]
计算判断矩阵的最大特征值λmax,
[0091]
利用和进行一致性校验;
[0092]
其中,p为判断矩阵,wi为第i行归一化的权重,n为矩阵的阶数,ri为平均随机一致性。
[0093]
在本发明实施例的一种具体实施方式中,所述根据资产的资产属性、所述资产脆弱性等级评估模型,以及资产脆弱性等级评估模型中各层要素的权重,求解出该资产的脆弱性评估分数,最终得出资产脆弱性等级,具体包括:
[0094]
对于待评估资产,首先确定资产所属类别,即确定资产对应准则层各要素对应的子准则层的等级。根据方案层存在的各要素,根据资产存在的问题进行评估打分(百分制)。由于资产属性已确定,其对应的各要素权重也已确定。用方案层各要素评估分数依次乘以对应的要素的权重值,对各要素计算出来的分数进行累加,得到资产脆弱性的总分。根据分数划定的等级,得出资产脆弱性等级。
[0095]
下面结合具体实施方式对本发明实施例中的方法进行详细说明。
[0096]
如图2所示,本发明实施例中所述电力监控系统资产脆弱性分析方法包括以下步骤:
[0097]
步骤1,分析影响电力监控系统的主要影响因素,并对影响因素进行分类和归并;所述主要影响因素包括用户策略与权限、外部访问、接入管理、软件状态信息、漏洞与恶意、可疑操作信息与可信、资产运行信息七大类。
[0098]
步骤2,对电力监控系统的资产价值赋值,主要从资产业务重要性、资产保密性、资产完整性、资产可用性、以及业务承载性五个方面进行资产价值的赋值。每个方面进一步划分高、中、低三个等级,并给出不同层级的定义,将资产划分为243种类别;
[0099]
表1资产业务重要性划分
[0100]
标识定义高业务重要性高,电力监控系统被划分为4级的资产(关键基础设施、控制类资产)中业务重要性中,电力监控系统被划分为3级的资产(监控类资产)低业务重要性低,电力监控系统被划分为2级及以下的资产(计量类、监测类资产)
[0101]
表2资产保密性划分
[0102][0103]
表3资产完整性划分
[0104]
[0105][0106]
表4资产可用性划分
[0107][0108]
表5业务承载性划分
[0109][0110]
步骤3,基于步骤1中的影响因素和步骤2的资产属性及其等级,利用层次分析法构建资产脆弱性等级评估模型,具体为:利用脆弱性影响因素构成方案层因素,资产价值影响因素构成准则层因素,在准则层的基础上进一步划分子准则层,以便进一步细化资产属性;
[0111]
步骤4,选定若干从业经验丰富的业务专家依据评价指标针对资产脆弱性等级评估模型中准则层和方案层中各要素打分,形成专家知识库。
[0112]
步骤5,依据专家知识库提取出的分数,形成判断矩阵。具体为:选取多位资深业务专家,分别按照形成的标准,根据他们的经验对脆弱性评估模型中所包含的因素进行两两打分,经过综合分析形成专家知识库。为了使得专家打分更具有客观性,我们针对准则层对应的子准则层因素针对电力监控系统进行了举例、分类供专家打分参考(举例、分类参考打分还体现在对于资产属性等级划分的定义说明)。打分分数原则参照下表:
[0113]
表6判断矩阵标度定义
[0114]
标度含义1表示两个因素相比,具有相同重要性3表示两个因素相比,前者比后者稍重要5表示两个因素相比,前者比后者明显重要7表示两个因素相比,前者比后者强烈重要9表示两个因素相比,前者比后者极端重要2,4,6,8表示上述相邻判断的中间值倒数若因素i与因素j的重要性之比为aij,那么因素j与因素i重要性之比为aji=1/aij
[0115]
依据专家知识库和资产脆弱性模型形成判断矩阵,如下所示:
[0116]
脆弱性等级评估矩阵
[0117][0118]
资产业务承载性矩阵
[0119]
高:
[0120][0121]
中:
[0122][0123]
低:
[0124][0125]
资产可用性矩阵高:
[0126][0127]
中:
[0128][0129]
低:
[0130][0131]
资产保密性矩阵
[0132]
高:
[0133][0134]
中:
[0135][0136]
低:
[0137][0138]
资产完整性矩阵高:
[0139][0140]
中:
[0141]
[0142]
低:
[0143][0144]
资产业务重要性矩阵
[0145]
高:
[0146][0147]
中:
[0148][0149]
低:
[0150][0151]
步骤6,对判断矩阵进行一致性判断,满足则进行一下步,否则返回步骤4。
[0152]
具体地,对判断矩阵进行一致性判断时,计算判断矩阵的最大特征值λmax,
[0153]
利用和进行一致性校验;
[0154]
其中,p为判断矩阵,wi为第i行归一化的权重,n为矩阵的阶数;ri表示平均随机一致性,其参考值如下表
[0155]
表7平均随机一致性指标
[0156]
n123456789ri000.520.891.121.241.361.411.46
[0157]
计算得到cr《0.1,因此满足一致性要求。当不满足一致性要求时,可以回到专家打
分环节,针对相应矩阵因素重新评估,对专家知识库进行更新。
[0158]
步骤7,对于满足判断矩阵的一致性的矩阵,求解准则层和方案层中各要素的权重,得到如下结果:
[0159]a[0160]
w=(0.0773,0.4072,0.2570,0.0929,0.1656)
[0161]
b1
[0162]
w=(0.1241,0.3049,0.1770,0.0505,0.1603,0.0870,0.0961)
[0163]
b2
[0164]
w=(0.1356,0.1723,0.2225,0.0585,0.1159,0.2238,0.0713)
[0165]
b3
[0166]
w=(0.1545,0.1112,0.2539,0.0645,0.1227,0.2432,0.0500)
[0167]
b4
[0168]
w=(0.0922,0.1124,0.1241,0.1670,0.1124,0.1670,0.2248)
[0169]
b5
[0170]
w=(0.1356,0.1653,0.2225.0.0736,0.1159,0.2297,0.0575)
[0171]
b6
[0172]
w=(0.1545,0.1112,0.2539,0.0645,0.1227,0.2432,0.0500)
[0173]
b7
[0174]
w=(0.2266,0.3102,0.1631,0.0547,0.1013,0.1138,0.0303)
[0175]
b8
[0176]
w=(0.1921,0.2669,0.2281,0.0520,0.1097,0.1232,0.0280)
[0177]
b9
[0178]
w=(0.1265,0.1318,0.2721,0.0637,0.2075,0.1455,0.0528)
[0179]
b10
[0180]
w=(0.2699,0.0995,0.1362,0.0554,0.1730,0.2145,0.0515)
[0181]
b11
[0182]
w=(0.1440,0.1939,0.1939,0.0585,0.1756,0.1756,0.0585)
[0183]
b12
[0184]
w=(0.1489,0.2213,0.2213,0.0562,0.1687,0.1384,0.0452)
[0185]
b13
[0186]
w=(0.1094,0.1413,0.1560,0.1280,0.1413,0.1826,0.1413)
[0187]
b14
[0188]
w=(0.1826,0.1813,0.1813,0.0821,0.1813,0.1813,0.0821)
[0189]
b15
[0190]
w=(0.1698,0.2605,0.2605,0.0482,0.1295,0.0893,0.0423)
[0191]
上述各w是依据前面所述矩阵计算得出的权重。
[0192]
a中:从左到右依次对应资产业务承载性、资产可用性、资产保密性、资产完整性和资产业务重要性因素的权值。
[0193]
b中:从左到右依次对应用户策略与权限、外部访问、接入管理、软件状态信息、漏
洞与恶意、可疑操作与可信、资产运行信息因素所占权值。
[0194]
步骤8,根据待分析资产的资产属性,求解各项脆弱性的权重(即上述计算得到的一系列的w值),依据权重得出脆弱性评估分数。具体为:
[0195]
对要评估的资产根据准则层各因素确定其所属子准则层,选取对应矩阵(b1-b15)计算权值,分别与a的各部分权值做乘法,对应方案层所属相同因素权值累加,得到对应方案层因素计算得出该资产方案层各因素对应权值。根据资产各要素的情况打分,乘以相应的权重(即最终计算得到的方案层各要素所占权重),最终计算出资产脆弱性总评分。
[0196]
步骤9,根据评估分数,得出资产脆弱性等级:
[0197]
表8脆弱性等级划分
[0198]
分数脆弱性等级80分以上高60-80分中60分以下低。
[0199]
实施例2
[0200]
基于与实施例1相同的发明构思,本发明实施例中提供了一种电力监控系统资产脆弱性分析装置,包括:
[0201]
获取模块,用于获取利用层次分析法构建的资产脆弱性等级评估模型,所述资产脆弱性等级评估模型包括从上之下依次设置的目标层、准则层、子准则层和方案层;所述准则层包括多个资产属性;所述子准则层包括与准则层中各资产属性对应的等级;所述方案层包括多个造成电力监控系统脆弱性的影响因素;
[0202]
专家知识库构建模块,用于获取由若干个业务专家依据评价指标针对资产脆弱性等级评估模型中准则层和方案层中各要素的打分,形成专家知识库;
[0203]
判断矩阵生成模块,用于依据专家知识库中的分数,生成判断矩阵;
[0204]
求解模块,用于针对满足一致性判断的判断矩阵,求解出资产脆弱性等级评估模型中准则层和方案层中各要素的权重;
[0205]
分析模块,用于根据资产的资产属性、所述资产脆弱性等级评估模型,以及资产脆弱性等级评估模型中各层要素的权重,求解出该资产的脆弱性评估分数,最终得出资产脆弱性等级。
[0206]
其余部分均与实施例1相同。
[0207]
实施例3
[0208]
基于与实施例1相同的发明构思,本发明实施例中提供了一种电力监控系统资产脆弱性分析系统,包括处理器及存储介质;
[0209]
所述存储介质用于存储指令;
[0210]
所述处理器用于根据所述指令进行操作以执行根据实施例1中任一项所述方法的步骤。
[0211]
本领域内的技术人员应明白,本技术的实施例可提供为方法、系统、或计算机程序产品。因此,本技术可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本技术可采用在一个或多个其中包含有计算机可用程序代码的计算机
可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。
[0212]
本技术是参照根据本技术实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
[0213]
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
[0214]
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
[0215]
以上结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,这些均属于本发明的保护之内。
[0216]
以上显示和描述了本发明的基本原理和主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献