一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

基于拟态防御机制的病毒过滤方法及病毒过滤装置与流程

2022-11-12 22:17:41 来源:中国专利 TAG:


1.本公开涉及网络安全技术领域,尤其涉及一种基于拟态防御机制的病毒过滤方法及病毒过滤装置。


背景技术:

2.拟态防御理论是一种以动态异构冗余为核心思想的拟态防御机制,其原理是围绕一个或者多个处理环节,建设多个功能一致、技术异构的执行体,通过对异构执行体的动态调度使用,构建异构冗余的服务环境。每个信息请求都通过动态选择的多个异构体来共同处理,先天性地避免了针对某一特定漏洞的攻击,实现主动防御的目标。
3.现有技术中利用了拟态防御机制的方案均基于异构执行体的匹配结果进行病毒或漏洞防御,对于异构执行体包含的规则库是否适用于当前应用场景,或者异构执行体本身是否受到攻击缺乏必要的监控措施,容易导致病毒误报、漏报的几率增加。


技术实现要素:

4.有鉴于此,本公开实施例提供了一种基于拟态防御机制的病毒过滤方案,可以提高病毒过滤的准确性,减少误判概率,提高防御效率。
5.第一方面,本公开实施例提供了一种基于拟态防御机制的病毒过滤方法,采用如下技术方案:
6.在网络装置的输入端获取数据报文,对所述数据报文进行特征提取以得到特征报文;
7.从异构执行体集合中确定与所述特征报文对应的多个目标异构执行体;其中,所述目标异构执行体的当前状态为第一状态;所述第一状态用于表征对应的异构执行体当前可用;
8.将所述特征报文分别发送至多个所述目标异构执行体,以得到多个匹配结果;
9.利用裁决算法对所述多个匹配结果进行计算,以得到裁决结果;
10.根据所述裁决结果和所述匹配结果对所述数据报文执行过滤处理;
11.根据所述裁决结果和所述匹配结果对所述目标异构执行体的当前状态进行调整。
12.根据本发明提供的病毒过滤方法,所述获取网络中的数据报文,对所述数据报文进行特征提取以得到特征报文的步骤包括:
13.获取所述数据报文对应的第一协议类型;
14.根据预设的协议类型和特征项目之间的匹配关系,确定所述第一协议类型对应的第一特征项目;
15.从所述数据报文中提取所述第一特征项目以生成所述特征报文。
16.根据本发明提供的病毒过滤方法,所述匹配结果包括匹配或不匹配,所述利用裁决算法对所述多个匹配结果进行计算,以得到裁决结果的步骤包括:
17.在多个所述目标异构执行体的匹配结果全部一致的情况下,得到裁决结果为通
过;
18.在多个所述目标异构执行体的匹配结果不全部一致的情况下,得到裁决结果为不通过。
19.根据本发明提供的病毒过滤方法,所述匹配结果包括匹配或不匹配,所述利用裁决算法对所述多个匹配结果进行计算,以得到裁决结果的步骤包括:
20.获取匹配结果为不匹配的目标异构执行体的第一数量,将所述第一数量与预设的第一阈值进行对比;
21.在所述第一数量大于或等于所述第一阈值的情况下,得到裁决结果为通过;
22.在所述第一数量小于所述第一阈值的情况下,得到裁决结果为不通过。
23.根据本发明提供的病毒过滤方法,所述根据所述裁决结果对所述数据报文执行过滤处理的步骤包括:
24.在所述裁决结果为通过且所述匹配结果不是全部为匹配的情况下,将所述数据报文转发至所述网络装置;
25.在所述裁决结果为通过且所述匹配结果全部为匹配的情况下,或者在所述裁决结果为不通过的情况下,根据所述匹配结果中不匹配的结果数量确定对所述数据报文执行允许传输、告警或阻断传输中的任一种动作。
26.根据本发明提供的病毒过滤方法,所述根据所述裁决结果和所述匹配结果对所述目标异构执行体的当前状态进行调整的步骤包括:
27.在所述裁决结果为通过且所述匹配结果全部为匹配的情况下,确定全部所述目标异构执行体疑似受到攻击;
28.在所述裁决结果为不通过的情况下,确定全部所述目标异构执行体疑似受到攻击。
29.根据本发明提供的病毒过滤方法,所述根据所述裁决结果和所述匹配结果对所述目标异构执行体的当前状态进行调整的步骤包括:
30.在所述裁决结果为不通过的情况下,确定全部所述目标异构执行体疑似受到攻击。
31.根据本发明提供的病毒过滤方法,所述根据所述裁决结果和所述匹配结果对所述目标异构执行体的当前状态进行调整的步骤还包括:
32.将确定为疑似受到攻击的目标执行体的当前状态从第一状态调整为第二状态,并对所述确定为疑似受到攻击的目标执行体进行清洗;其中,所述第二状态用于表征对应的异构执行体当前不可用。
33.根据本发明提供的病毒过滤方法,所述根据所述裁决结果和所述匹配结果对所述目标异构执行体的当前状态进行调整的步骤还包括:
34.获取未确定为疑似受到攻击的其它目标执行体处于第一状态的时长信息,将所述时长信息与预设的第二阈值进行对比;
35.在所述时长信息大于或等于所述第二阈值的情况下,将所述其它目标执行体的当前状态从第一状态调整为第二状态。
36.第二方面,本公开实施例还提供了一种基于拟态防御机制的病毒过滤装置,采用如下技术方案:
37.特征提取模块,适用于在网络装置的输入端获取数据报文,对所述数据报文进行特征提取以得到特征报文;
38.执行体确定模块,适用于从异构执行体集合中确定与所述特征报文对应的多个目标异构执行体;其中,所述目标异构执行体的当前状态为第一状态;所述第一状态用于表征对应的异构执行体当前可用;
39.病毒匹配模块,适用于将所述特征报文分别发送至多个所述目标异构执行体,以得到多个匹配结果;
40.裁决模块,利用裁决算法对所述多个匹配结果进行计算,以得到裁决结果;
41.报文过滤模块,根据所述裁决结果和所述匹配结果对所述数据报文执行过滤处理;
42.动态调整模块,适用于根据所述裁决结果和所述匹配结果对所述目标异构执行体的当前状态进行调整。
43.第三方面,本公开实施例还提供了一种电子设备,采用如下技术方案:
44.所述电子设备包括:
45.至少一个处理器;以及,
46.与所述至少一个处理器通信连接的存储器;其中,
47.所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行以上任一基于拟态防御机制的病毒过滤方法。
48.第四方面,本公开实施例还提供了一种计算机可读存储介质,该计算机可读存储介质存储计算机指令,该计算机指令用于使计算机执行以上任一基于拟态防御机制的病毒过滤方法。
49.本公开实施例提供的基于拟态防御机制的病毒过滤方法及病毒过滤装置,实现了病毒规则库的动态异构冗余,通过多个厂商规则库进行加强匹配计算,并对匹配结果利用不同的裁决算法,可以适用多种不同的网络应用环境,从多角度提高病毒过滤的准确性,减少误判概率,提高防御效率。
50.上述说明仅是本公开技术方案的概述,为了能更清楚了解本公开的技术手段,而可依照说明书的内容予以实施,并且为让本公开的上述和其他目的、特征和优点能够更明显易懂,以下特举较佳实施例,并配合附图,详细说明如下。
附图说明
51.为了更清楚地说明本公开实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
52.图1为本公开实施例提供的基于拟态防御机制的病毒过滤方法的示意性流程图;
53.图2为本公开实施例提供的网络中数据报文的传输路径示意图;
54.图3为本公开实施例提供的基于拟态防御机制的病毒过滤装置的原理框图;
55.图4为本公开实施例提供的一种电子设备的原理框图。
具体实施方式
56.下面结合附图对本公开实施例进行详细描述。
57.应当明确,以下通过特定的具体实例说明本公开的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本公开的其他优点与功效。显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。本公开还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本公开的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。基于本公开中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
58.需要说明的是,下文描述在所附权利要求书的范围内的实施例的各种方面。应显而易见,本文中所描述的方面可体现于广泛多种形式中,且本文中所描述的任何特定结构及/或功能仅为说明性的。基于本公开,所属领域的技术人员应了解,本文中所描述的一个方面可与任何其它方面独立地实施,且可以各种方式组合这些方面中的两者或两者以上。举例来说,可使用本文中所阐述的任何数目个方面来实施设备及/或实践方法。另外,可使用除了本文中所阐述的方面中的一或多者之外的其它结构及/或功能性实施此设备及/或实践此方法。
59.还需要说明的是,以下实施例中所提供的图示仅以示意方式说明本公开的基本构想,图式中仅显示与本公开中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
60.另外,在以下描述中,提供具体细节是为了便于透彻理解实例。然而,所属领域的技术人员将理解,可在没有这些特定细节的情况下实践所述方面。
61.请参阅图1,为本公开实施例提供的基于拟态防御机制的病毒过滤方法的示意性流程图。如图1所示,本实施例提供的病毒过滤方法包括以下步骤:
62.s100:在网络装置的输入端获取数据报文,对所述数据报文进行特征提取以得到特征报文。
63.本实施例适用于网络传输过程中的任意数据报文。图2为本公开实施例提供的网络中数据报文的传输路径示意图。如图2所示,假设连接在局域网或者广域网中的计算机向网络装置传输数据报文,在没有本公开实施例干预的情况下,数据报文会直接通过计算机传送至网络设备。如果数据报文中包含恶意病毒,则该病毒会随着数据报文的接收而对网络装置进行攻击,产生安全隐患。因此本步骤在网络装置的输入端获取网络报文并进行特征提取以得到特征报文,从而可以通过后续步骤中对特征报文的识别以确定数据报文中是否包含病毒,并执行相应的过滤处理。
64.本实施例中的特征报文是通过从数据报文中提取对应的特征项目而生成的,具体要提取的特征项目可以根据数据报文的协议类型确定。可以理解,数据报文中一般包括源/目的ip、源/目的端口、报文方向、报文负载等通用特征项目,而不同协议类型的数据报文中的报文负载各不相同,例如smtp、pop3等邮件协议类型的数据报文中通常包括邮件名称、寄件人、发件人、附件等特征项目。因此本公开实施例中可以预先设定不同的协议类型和不同的特征项目之间的匹配关系,通过获取数据报文对应的第一协议类型,根据上述匹配关系
确定与第一协议类型对应的第一特征项目,进而从数据报文中提取第一特征项目以生成特征报文。例如从第一数据报文中提取的第一特征项目包括特征a、特征b和特征c,那么特征报文的数据格式可以是:特征a特征b特征c。上述方式通过多个特征项目直接组合而生成特征报文,可以理解,上述组合方式仅仅用于举例而非作为限制,任何通过其它方式将特征项目生成特征报文的处理手段也在本公开实施例的保护范围之内。
65.s200:从异构执行体集合中确定与所述特征报文对应的多个目标异构执行体;其中,所述目标异构执行体的当前状态为第一状态;所述第一状态用于表征对应的异构执行体当前可用。
66.异构执行体集合可以是包含多个异构执行体的资源池,该资源池中的异构执行体可以具有不同的当前状态。例如当前状态可以包括第一状态和第二状态,其中第一状态可以为上线状态,表示对应的异构执行体当前可被调用;第二状态可以为下线状态,表示对应的异构执行体当前不可被调用。其中,异构执行体的第一状态和第二状态可以相互切换,本实施例会在后文中详细描述。
67.本步骤可以从异构执行体集合中随机选择预设数量的处于第一状态下的异构执行体作为目标异构执行体。
68.s300:将所述特征报文分别发送至多个所述目标异构执行体,以得到多个匹配结果。
69.由于不同异构执行体内部可以包含不同的病毒规则库,因此通过将特征报文发送给多个目标异构执行体,可以从不同方面对数据报文进行病毒匹配,从而避免漏报。本公开实施例中的匹配结果可以包括匹配和不匹配两种。当匹配结果为匹配时,表示特征报文与对应异构执行体内置病毒规则库的相似度较高,因此包含对应病毒的可能性较大。当匹配结果为不匹配时,表示特征报文与对应异构执行体内置病毒规则库的相似度较低,因此包含对应病毒的可能性较小。
70.s400:利用裁决算法对所述多个匹配结果进行计算,以得到裁决结果。
71.本步骤在多个匹配结果的基础上应用裁决算法进行数据再处理,目的是消除匹配结果中包含的数据偏见,进一步提高病毒识别的准确性。可以利用现有的任意裁决算法对多个匹配结果进行裁决计算,本公开实施例中将以一致性表决算法和大数表决算法为例进行描述。
72.(1)一致性表决算法
73.一致性表决算法指的是当全部数据均一致时,裁定结果为通过;当全部数据不一致时,裁定结果为不通过。如前所述,本公开实施例的匹配结果包括匹配或不匹配两种,因此当各个异构执行体返回的匹配结果都是“匹配”或是“不匹配”,确定裁决通过;当任一目标异构执行体返回的匹配结果与其他目标异构执行体不一致,则确定裁决不通过。
74.(2)大数表决算法
75.大数表决算法依据少数服从多数的原则,即以较多数量的匹配结果作为衡量标准。例如当半数以上目标异构执行体返回的匹配结果为“不匹配”时,认为裁决通过;反之,认为裁决不通过。在不同的应用场景下,也可以将半数改为1/3数量、1/4数量等,也就是说可以根据不同的应用场景设定不同的第一阈值,根据匹配结果为不匹配的目标异构执行体的第一数量和第一阈值的比较结果进行裁定。例如,在第一数量大于或等于第一阈值的情
况下,得到裁决结果为通过;在第一数量小于第一阈值的情况下,得到裁决结果为不通过。
76.s500:根据所述裁决结果和所述匹配结果对所述数据报文执行过滤处理。
77.本步骤中对数据报文执行过滤处理的原则主要为,对于确定不存在病毒威胁的数据报文,直接转发至网络设备;对于有可能存在病毒威胁的数据报文,则执行进一步的处理动作,例如允许传输、告警或阻断传输。本公开实施例中关于是否存在病毒威胁的确定主要是以裁决结果为依据的。具体的:
78.在裁决结果为通过且所述匹配结果不是全部为匹配的情况下,将数据报文转发至网络装置。换句话说,在匹配结果全部为不匹配的情况下,说明数据报文中不存在与任何一个异构执行体中的内置病毒规则库相似的特征,因此该数据报文存在病毒隐患的风险较小,可以直接将数据报文转发给网络装置以进行下一步的数据传输或处理。
79.在裁决结果为通过且所述匹配结果全部为匹配的情况下,或者在所述裁决结果为不通过的情况下,根据所述匹配结果中不匹配的结果数量确定对所述数据报文执行允许传输、告警或阻断传输中的任一种动作。裁决结果为通过且匹配结果全部为匹配,说明数据报文中相对于每个异构执行体中的内置病毒规则库都存在相似的特征,因此该数据报文存在病毒隐患的风险非常大。另一方面,裁决结果为不通过时,说明数据报文中存在与某个或某些异构执行体的内置病毒规则库相似的特征,因此数据报文存在病毒隐患的风险,这种情况下需要进一步根据风险大小等进行甄别处理。例如对于风险较小的情况,可以执行允许传输的动作,从而将数据报文发送至网络设备。对于风险中等的情况,可以进行告警,从而提醒用户对该数据报文有所重视防范,例如用户可以在受到告警的情况下进行手动查杀病毒等操作。对于风险较大的情况,可以执行阻断传输的动作,从而避免将病毒引入网络装置导致侵害,保障网络装置的安全运行。
80.上述对于风险大小的衡量可以根据匹配结果中的匹配个数占据全部匹配结果个数的比例来进行衡量。例如假设本公开实施例中总共选择了10个目标异构执行体,相应产生10个匹配结果。若其中有3个匹配结果为匹配,7个匹配结果为不匹配,则可以确定风险大小为3/10=30%。可以设置相应的风险阈值,例如风险阈值1和风险阈值2,其中风险阈值1《风险阈值2。若风险大小《风险阈值1,执行允许通行动作;若风险阈值1≤风险大小≤风险阈值2,执行告警动作;若风险大小》风险阈值2,执行阻断动作,等等。除了根据风险大小判断执行何种动作之外,还可以根据数据报文的协议类型判断执行何种动作。例如设置http协议报文为双向阻断动作,规则匹配步骤将匹配http协议上行、下行报文,认为报文包含病毒即进行阻断;如设置smtp协议上传方向告警动作,规则匹配步骤将匹配smtp上行报文,认为报文包含病毒即进行告警。本领域技术人员理解,上述根据风险大小或者根据协议类型确定执行动作的规则仅仅用于举例而非作为限定,任何其它用于判断执行何种动作的标准都包含在本实施例的保护范围之内。
81.s600:根据所述裁决结果和所述匹配结果对所述目标异构执行体的当前状态进行调整。
82.本领域技术人员理解,目标异构执行体在本实施例中具有基础和核心的作用,只有目标异构执行体能够正常运行的情况下,才能保证本实施例的病毒过滤方法是准确安全的。因此本步骤用于根据裁决结果和匹配结果确定目标异构执行体是否疑似受到攻击,并据此对目标异构执行体进行相应的状态调整,这里的状态可以包括例如当前可用的第一状
态和当前不可用的第二状态。本步骤可以分别以一致性表决算法和大数表决算法为例来描述如何确定目标异构执行体是否疑似受到攻击:
83.(1)一致性表决算法
84.在裁决结果为通过且所述匹配结果全部为匹配的情况下,确定全部所述目标异构执行体疑似受到攻击;在裁决结果为不通过的情况下,确定全部所述目标异构执行体疑似受到攻击。
85.(2)大数表决算法
86.在裁决结果为不通过的情况下,确定全部目标异构执行体疑似受到攻击。
87.在根据上述方法确定了目标异构执行体是否疑似受到攻击的基础上,本实施例对目标异构执行体的当前状态进行调整。本步骤的目的是为了保证所有目标异构执行体都处于正常运行状态,避免因目标异构执行体本身受到病毒攻击而导致匹配结果错误,从而影响到本实施例的病毒过滤方法的准确性。
88.本步骤中对于目标异构执行体的当前状态调整包括,将确定为疑似受到攻击的目标执行体的当前状态从当前可用的第一状态调整为当前不可用的第二状态,并对确定为疑似受到攻击的目标执行体进行清洗。通过调整当前状态,可以使得疑似受到攻击的目标异构执行体不再执行匹配任务,直到经过清洗处理,包括重启、重装重建执行体运行环境等,确保异构执行体受到的攻击无物理残留。
89.本步骤中对于目标异构执行体的当前状态调整还包括,获取未确定为疑似受到攻击的其它目标执行体处于第一状态的时长信息,将时长信息与预设的第二阈值进行对比;在所述时长信息大于或等于第二阈值的情况下,将该其它目标执行体的当前状态从第一状态调整为第二状态。本步骤的目的是对未检测出疑似受到攻击的目标异构执行体进行定时的动态调整,避免因异构执行体因在线时间过长或者因遗漏检测到病毒攻击而影响匹配结果的情况。
90.通过上述步骤,本公开实施例在根据匹配结果和裁决结果对数据报文执行病毒过滤的同时,对目标异构执行体进行动态调整,从而保证执行病毒过滤的过程中所选用的目标异构执行体的安全性和准确性,从而提高病毒过滤效果,避免误报、漏报等情况的发生。
91.本公开实施例还提供了一种基于拟态防御机制的病毒过滤装置,如图3所示,该病毒过滤装置300包括:
92.特征提取模块310,适用于在网络装置的输入端获取数据报文,对所述数据报文进行特征提取以得到特征报文;
93.执行体确定模块320,适用于从异构执行体集合中确定与所述特征报文对应的多个目标异构执行体;其中,所述目标异构执行体的当前状态为第一状态;所述第一状态用于表征对应的异构执行体当前可用;
94.病毒匹配模块330,适用于将所述特征报文分别发送至多个所述目标异构执行体,以得到多个匹配结果;
95.裁决模块340,利用裁决算法对所述多个匹配结果进行计算,以得到裁决结果;
96.报文过滤模块350,根据所述裁决结果和所述匹配结果对所述数据报文执行过滤处理;
97.动态调整模块360,适用于根据所述裁决结果和所述匹配结果对所述目标异构执
行体的当前状态进行调整。
98.根据本公开实施例的电子设备包括存储器和处理器。该存储器用于存储非暂时性计算机可读指令。具体地,存储器可以包括一个或多个计算机程序产品,该计算机程序产品可以包括各种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。该易失性存储器例如可以包括随机存取存储器(ram)和/或高速缓冲存储器(cache)等。该非易失性存储器例如可以包括只读存储器(rom)、硬盘、闪存等。
99.该处理器可以是中央处理单元(cpu)或者具有数据处理能力和/或指令执行能力的其它形式的处理单元,并且可以控制电子设备中的其它组件以执行期望的功能。在本公开的一个实施例中,该处理器用于运行该存储器中存储的该计算机可读指令,使得该电子设备执行前述的本公开各实施例的基于拟态防御机制的病毒过滤方法全部或部分步骤。
100.本领域技术人员应能理解,为了解决如何获得良好用户体验效果的技术问题,本实施例中也可以包括诸如通信总线、接口等公知的结构,这些公知的结构也应包含在本公开的保护范围之内。
101.如图4为本公开实施例提供的一种电子设备的结构示意图。其示出了适于用来实现本公开实施例中的电子设备的结构示意图。图4示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
102.如图4所示,电子设备可以包括处理装置(例如中央处理器、图形处理器等),其可以根据存储在只读存储器(rom)中的程序或者从存储装置加载到随机访问存储器(ram)中的程序而执行各种适当的动作和处理。在ram中,还存储有电子设备操作所需的各种程序和数据。处理装置、rom以及ram通过总线彼此相连。输入/输出(i/o)接口也连接至总线。
103.通常,以下装置可以连接至i/o接口:包括例如传感器或者视觉信息采集设备等的输入装置;包括例如显示屏等的输出装置;包括例如磁带、硬盘等的存储装置;以及通信装置。通信装置可以允许电子设备与其他设备(比如边缘计算设备)进行无线或有线通信以交换数据。虽然图4示出了具有各种装置的电子设备,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
104.特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在非暂态计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置从网络上被下载和安装,或者从存储装置被安装,或者从rom被安装。在该计算机程序被处理装置执行时,执行本公开实施例的基于拟态防御机制的病毒过滤方法的全部或部分步骤。
105.有关本实施例的详细说明可以参考前述各实施例中的相应说明,在此不再赘述。
106.根据本公开实施例的计算机可读存储介质,其上存储有非暂时性计算机可读指令。当该非暂时性计算机可读指令由处理器运行时,执行前述的本公开各实施例的基于拟态防御机制的病毒过滤方法的全部或部分步骤。
107.上述计算机可读存储介质包括但不限于:光存储介质(例如:cd-rom和dvd)、磁光存储介质(例如:mo)、磁存储介质(例如:磁带或移动硬盘)、具有内置的可重写非易失性存储器的媒体(例如:存储卡)和具有内置rom的媒体(例如:rom盒)。
108.有关本实施例的详细说明可以参考前述各实施例中的相应说明,在此不再赘述。
109.以上结合具体实施例描述了本公开的基本原理,但是,需要指出的是,在本公开中提及的优点、优势、效果等仅是示例而非限制,不能认为这些优点、优势、效果等是本公开的各个实施例必须具备的。另外,上述公开的具体细节仅是为了示例的作用和便于理解的作用,而非限制,上述细节并不限制本公开为必须采用上述具体的细节来实现。
110.在本公开中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序,本公开中涉及的器件、装置、设备、系统的方框图仅作为例示性的例子并且不意图要求或暗示必须按照方框图示出的方式进行连接、布置、配置。如本领域技术人员将认识到的,可以按任意方式连接、布置、配置这些器件、装置、设备、系统。诸如“包括”、“包含”、“具有”等等的词语是开放性词汇,指“包括但不限于”,且可与其互换使用。这里所使用的词汇“或”和“和”指词汇“和/或”,且可与其互换使用,除非上下文明确指示不是如此。这里所使用的词汇“诸如”指词组“诸如但不限于”,且可与其互换使用。
111.另外,如在此使用的,在以“至少一个”开始的项的列举中使用的“或”指示分离的列举,以便例如“a、b或c的至少一个”的列举意味着a或b或c,或ab或ac或bc,或abc(即a和b和c)。此外,措辞“示例的”不意味着描述的例子是优选的或者比其他例子更好。
112.还需要指出的是,在本公开的系统和方法中,各部件或各步骤是可以分解和/或重新组合的。这些分解和/或重新组合应视为本公开的等效方案。
113.可以不脱离由所附权利要求定义的教导的技术而进行对在此所述的技术的各种改变、替换和更改。此外,本公开的权利要求的范围不限于以上所述的处理、机器、制造、事件的组成、手段、方法和动作的具体方面。可以利用与在此所述的相应方面进行基本相同的功能或者实现基本相同的结果的当前存在的或者稍后要开发的处理、机器、制造、事件的组成、手段、方法或动作。因而,所附权利要求包括在其范围内的这样的处理、机器、制造、事件的组成、手段、方法或动作。
114.提供所公开的方面的以上描述以使本领域的任何技术人员能够做出或者使用本公开。对这些方面的各种修改对于本领域技术人员而言是非常显而易见的,并且在此定义的一般原理可以应用于其他方面而不脱离本公开的范围。因此,本公开不意图被限制到在此示出的方面,而是按照与在此公开的原理和新颖的特征一致的最宽范围。
115.为了例示和描述的目的已经给出了以上描述。此外,此描述不意图将本公开的实施例限制到在此公开的形式。尽管以上已经讨论了多个示例方面和实施例,但是本领域技术人员将认识到其某些变型、修改、改变、添加和子组合。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献