一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

安全防护方法、装置、终端设备以及存储介质与流程

2022-11-14 12:11:29 来源:中国专利 TAG:


1.本发明涉及网络设备保护领域,尤其涉及安全防护方法、装置、终端设备以及存储介质。


背景技术:

2.随着网络社会的发展,越来越多的企业选择使用高智能化与高度信息化的客户端系统进行工作和交流。伴随着快速的信息交流,一些网络设备安全问题也逐渐暴露出来,一些企业网络设备、系统饱受网络黑客的攻击困扰。网络黑客实施攻击之前一般都会先用扫描类工具搜寻和侦查可以实施攻击的目标。扫描类工具的工作原理一般是:用报文发现目标,然后去扫描可通信目标服务端口,再与可以连接的服务端口建立连接并进一步发现脆弱点。暴露给攻击者的目标,服务端口,目标系统的属性都能成为攻击者可以利用的风险点,称之为网络攻击暴露面。从网络安全防护的角度,要想尽可能安全,方法之一就是要尽可能缩小网络攻击暴露面。
3.现有技术中,常采用将保护目标与攻击者隔离、关闭服务端口、为保护目标更新漏洞补丁等方式实现缩小网络攻击面的效果。但这些技术手段在满足缩小网络攻击面的要求的同时,还会出现保护目标无法为正常的用户提供网络服务的问题,同时在某些场景下为保护目标更新漏洞补丁的操作很危险,不能轻易实施。因此,现有技术的应用具有局限性。
4.上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。


技术实现要素:

5.本发明的主要目的在于提供一种安全防护方法、装置、终端设备以及存储介质,旨在解决缩小攻击暴露面的同时影响保护目标的正常工作的技术问题。
6.为实现上述目的,本发明提供一种安全防护方法,所述安全防护方法包括:对与保护目标通信的扫描来源进行识别;若识别所述扫描来源为扫描类工具,则将所述扫描类工具与保护目标建立通信连接;判断所述扫描类工具是否属于预设白名单中;若所述扫描类工具不在所述预设白名单中,则阻断所述不在所述预设白名单中的扫描类工具与保护目标之间的后续通信会话。
7.可选地,所述对与保护目标通信的扫描来源进行识别的步骤包括:识别所述与保护目标通信的扫描来源是否为扫描类工具;获得所述与保护目标通信的扫描来源所使用的通信协议。
8.可选地,所述若所述扫描类工具不在所述预设白名单中,则阻断所述不在所述预设白名单中的扫描类工具与保护目标之间的后续通信会话的步骤包括:若所述扫描类工具不在所述预设白名单中,则基于所述与保护目标通信的扫描来
源所使用的通信协议,阻断所述不在所述预设白名单中的扫描类工具与保护目标后续通信连接过程中的所有报文传输。
9.可选地,所述对与保护目标通信的扫描来源进行识别的步骤之后还包括:若识别所述扫描来源为非扫描类工具,则对所述非扫描类工具与保护目标的通信连接不做约束。
10.可选地,所述判断所述扫描类工具是否属于预设白名单中的步骤之后还包括:若所述扫描类工具在所述预设白名单中,则对所述在所述预设白名单中的扫描类工具与保护目标的通信连接不做约束。
11.可选地,所述若所述扫描类工具不在所述预设白名单中,则阻断所述不在所述预设白名单中的扫描类工具与保护目标之间的后续通信会话的步骤之后还包括:对所述不在所述预设白名单中的扫描类工具进行持续监测,获得所述不在所述预设白名单中的扫描类工具的网络行为;对所述网络行为进行分析。
12.可选地,所述对与保护目标通信的扫描来源进行识别的步骤之前还包括:基于正常的网络通信服务和正常的网络渗透扫描所使用的扫描来源,构建白名单。
13.此外,为实现上述目的,本发明还提供一种安全防护装置,所述安全防护装置包括:识别模块,用于对与保护目标通信的扫描来源进行识别;通信墙模块,用于若识别所述扫描来源为扫描类工具,则将所述扫描类工具与保护目标建立通信连接;判断模块,用于判断所述扫描类工具是否属于预设白名单中;阻断模块,用于若所述扫描类工具不在所述预设白名单中,则阻断所述不在所述预设白名单中的扫描类工具与保护目标之间的后续通信会话。
14.此外,为实现上述目的,本发明还提供一种终端设备,所述终端设备包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的安全防护程序,所述安全防护程序被所述处理器执行时实现如上所述的安全防护方法的步骤。
15.此外,为实现上述目的,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有安全防护程序,所述安全防护程序被所述处理器执行时实现如上所述的安全防护方法的步骤。
16.本发明实施例提出的一种安全防护方法、装置、终端设备以及存储介质,通过对与保护目标通信的扫描来源进行识别,若识别所述扫描来源为扫描类工具,则将所述扫描类工具与保护目标建立通信连接,判断所述扫描类工具是否属于预设白名单中,若所述扫描类工具不在所述预设白名单中,则阻断所述不在所述预设白名单中的扫描类工具与保护目标之间的后续通信会话。通过对所述扫描来源进行白名单的筛选可以在不影响正常的网络通信服务和正常的网络渗透扫描的情况下,实现不仅让攻击者的渗透扫描不成功,还可以对攻击者实施监测和行为分析的效果,从而解决缩小攻击暴露面的同时影响保护目标的正常工作的问题,为网络安全提供判断方法。
附图说明
17.图1为本发明安全防护装置所属终端设备的功能模块示意图;图2为本发明安全防护方法一示例性实施例的流程示意图;图3为本发明安全防护方法第二示例性实施例的流程示意图;图4为本发明安全防护方法第三示例性实施例的流程示意图。
18.本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
19.应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
20.本发明实施例的主要解决方案是:通过对与保护目标通信的扫描来源进行识别,若识别所述扫描来源为扫描类工具,则将所述扫描类工具与保护目标建立通信连接,判断所述扫描类工具是否属于预设白名单中,若所述扫描类工具不在所述预设白名单中,则阻断所述不在所述预设白名单中的扫描类工具与保护目标之间的后续通信会话。通过对所述扫描来源进行白名单的筛选可以在不影响正常的网络通信服务和正常的网络渗透扫描的情况下,实现不仅让攻击者的渗透扫描不成功,还可以对攻击者实施监测和行为分析的效果,从而解决缩小攻击暴露面的同时影响保护目标的正常工作的问题,为网络安全提供判断方法。
21.本发明实施例涉及的技术术语:icmp:internet control message protocol,网际控制报文协议。一种面向无连接的协议,它是tcp/ip协议族的一个子协议,用于在ip主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。其功能主要有:侦测远端主机是否存在、建立及维护路由资料、重导资料传送路径(icmp重定向)、资料流量控制。icmp在沟通之中,主要是透过不同的类别(type)与代码(code) 让机器来识别不同的连线状况。icmp 是个非常有用的协议﹐尤其是要对网路连接状况进行判断的时候。icmp协议对于网络安全具有极其重要的意义。icmp协议本身的特点决定了它非常容易被用于攻击网络上的路由器和主机。
22.作为信息时代的载体,网络设备在各个行业都扮演着至关重要的角色。如今大量的信息通过各种服务端口连接进行快速的交换,网络黑客们就瞄准相关保护目标的服务端口进行网络攻击。网络黑客实施攻击之前一般都会先用扫描类工具搜寻和侦查可以实施网络攻击的目标。扫描类工具的工作原理一般是:用icmp报文发现目标,然后基于如今的服务端口的最大数量65535位,通过0~65535轮询去扫描可通信目标服务端口,再与可以连接的服务端口建立连接并进一步发现脆弱点。暴露给攻击者的目标,服务端口,目标系统的属性都成为攻击者可以利用的风险点,称之为网络攻击暴露面。从网络安全防护的角度,要想尽可能安全,方法之一就是要尽可能缩小网络这些暴露面。
23.现有技术中用于缩小网络暴露面的方法主要采用将保护目标与攻击者隔离、关闭服务端口、为保护目标打漏洞补丁的方法,但这些方法存在相应的缺点。例如若采用将保护目标与攻击者隔离或关闭服务端口的方法,会产生保护目标基于隔离而无法为正常用户提供服务的相关问题。而基于为保护目标打漏洞补丁的防护方法,具有一定的限制条件不能
轻易实施,在某些场景下的强行应用是十分危险,比如工控系统下的很多上位机漏洞或控制设备漏洞是无法进行打补丁操作的的。基于现有技术的不足,针对缩小攻击暴露面的同时影响保护目标的正常工作的技术问题,提出本方法。
24.本发明提出的安全防护方法,通过对与保护目标通信的扫描来源进行识别,若识别所述扫描来源为扫描类工具,则将所述扫描类工具与保护目标建立通信连接,判断所述扫描类工具是否属于预设白名单中,若所述扫描类工具不在所述预设白名单中,则阻断所述不在所述预设白名单中的扫描类工具与保护目标之间的后续通信会话。运用预设白名单进行筛选,对于陌生的工具进行限制约束操作,从而让攻击者无法通过通信连接发现实际存在的安全漏洞,间接的达到了缩小网络攻击面的目的。
25.参照图1,图1为本发明安全防护装置所属终端设备的功能模块示意图。该安全防护装置可以为独立于终端设备的、能够进行安全防护的装置,其可以通过硬件或软件的形式承载于终端设备上。该终端设备可以为手机、平板电脑等具有数据处理功能的智能移动终端,还可以为具有数据处理功能的固定终端设备或服务器等。
26.在本实施例中,该安全防护装置所属终端设备至少包括输出模块110、处理器120、存储器130以及通信模块140。
27.存储器130中存储有操作系统以及安全防护程序,安全防护装置可以将与保护目标进行通信的扫描来源进行识别,判断是否为扫描类工具、将所述扫描类工具在预设白名单中进行比对,判断是否需要阻断相应的通信连接,白名单等信息存储于该存储器130中;输出模块110可为显示屏等。通信模块140可以包括wifi模块、移动通信模块以及蓝牙模块等,通过通信模块140与外部设备或服务器进行通信。
28.其中,存储器130中的安全防护程序被处理器执行时实现以下步骤:对与保护目标通信的扫描来源进行识别;若识别所述扫描来源为扫描类工具,则将所述扫描类工具与保护目标建立通信连接;判断所述扫描类工具是否属于预设白名单中;若所述扫描类工具不在所述预设白名单中,则阻断所述不在所述预设白名单中的扫描类工具与保护目标之间的后续通信会话。
29.进一步地,存储器130中的安全防护程序被处理器执行时还实现以下步骤:识别所述与保护目标通信的扫描来源是否为扫描类工具;获得所述与保护目标通信的扫描来源所使用的通信协议。
30.进一步地,存储器130中的安全防护程序被处理器执行时还实现以下步骤:若所述扫描类工具不在所述预设白名单中,则基于所述与保护目标通信的扫描来源所使用的通信协议,阻断所述不在所述预设白名单中的扫描类工具与保护目标后续通信连接过程中的所有报文传输。
31.进一步地,存储器130中的安全防护程序被处理器执行时还实现以下步骤:若识别所述扫描来源为非扫描类工具,则对所述非扫描类工具与保护目标的通信连接不做约束。
32.进一步地,存储器130中的安全防护程序被处理器执行时还实现以下步骤:若所述扫描类工具在所述预设白名单中,则对所述在所述预设白名单中的扫描类
工具与保护目标的通信连接不做约束。
33.进一步地,存储器130中的安全防护程序被处理器执行时还实现以下步骤:对所述不在所述预设白名单中的扫描类工具进行持续监测,获得所述不在所述预设白名单中的扫描类工具的网络行为;对所述网络行为进行分析。
34.进一步地,存储器130中的安全防护程序被处理器执行时还实现以下步骤:基于正常的网络通信服务和正常的网络渗透扫描所使用的扫描来源,构建白名单。
35.本实施例通过上述方案,具体通过对与保护目标通信的扫描来源进行识别,若识别所述扫描来源为扫描类工具,则将所述扫描类工具与保护目标建立通信连接,判断所述扫描类工具是否属于预设白名单中,若所述扫描类工具不在所述预设白名单中,则阻断所述不在所述预设白名单中的扫描类工具与保护目标之间的后续通信会话。通过对所述扫描来源进行白名单的筛选可以在不影响正常的网络通信服务和正常的网络渗透扫描的情况下,实现不仅让攻击者的渗透扫描不成功,还可以对攻击者实施监测和行为分析的效果,从而解决缩小攻击暴露面的同时影响保护目标的正常工作的问题,为网络安全提供判断方法。
36.基于上述终端设备架构但不限于上述架构,提出本技术方法实施例。
37.本实施例方法的执行主体可以为一种安全防护装置或终端设备等,本实施例以安全防护装置进行举例。
38.参照图2,图2为本发明安全防护方法一示例性实施例的流程示意图。所述安全防护方法包括:步骤s10,对与保护目标通信的扫描来源进行识别;对于服务器,大量的数据信息经过服务端口进行传输,同时也需为正常用户提供相对应的服务,难免会有一些技术漏洞,一些网络黑客可能就会利用相关漏洞进行攻击,达到窃取用户信息、破坏服务器、在服务器内部留下后门等目的,极易造成重大经济损失。网络黑客实施攻击之前都会先搜寻和侦查可以实施攻击的目标服务器。因此,针对网络黑客常用的搜寻和侦查方式,选择对扫描来源进行识别来达到一个初步筛选的目的。
39.进一步地,对所述扫描来源所使用的通信协议进行识别,便于后续的基于通信协议进行阻断通信连接报文传输的操作。
40.步骤s20,若识别所述扫描来源为扫描类工具,则将所述扫描类工具与保护目标建立通信连接;网络黑客多使用的是扫描类工具进行搜寻和侦查可以实施攻击的目标服务器,扫描类工具的工作原理一般是:用icmp报文发现目标服务器,然后基于端口数量的最大值65535位,使用0~65535轮询去扫描可通信目标服务器的服务端口,再与可以连接的服务端口建立连接并进一步发现网络攻击暴露面。所谓攻击暴露面为暴露给攻击者的目标,服务端口,目标系统的属性等能成为攻击者可以利用的风险点。
41.作为一种实施方式,若识别扫描来源为扫描类工具,则将所述扫描类工具与保护目标服务器建立通信连接并且对所述扫描类工具的网络行为以及所述扫描类工具和保护目标服务器建立的通信连接进行监测。
42.作为另外一种实施方式,若识别扫描来源为非扫描类工具,判断所述扫描来源为正常工作中的通信连接,则对与非扫描类工具与保护目标服务器建立的通信连接不做约束。
43.步骤s30,判断所述扫描类工具是否属于预设白名单中;作为一种实施方式,基于正常的网络通信服务和正常的网络渗透扫描所使用的扫描来源预先构建白名单,对于监测的与保护目标服务器建立通信连接的扫描类工具,判断所述扫描类工具是否在预设白名单中。
44.作为另外一种实施方式,基于保护目标服务器的工作内容以及防护系统不断更新白名单内的工具信息,将监测的与保护目标服务器建立通信连接的扫描类工具与实时白名单内的设备进行比对,判断所述扫描类工具是否在预设白名单中。
45.步骤s40,若所述扫描类工具不在所述预设白名单中,则阻断所述不在所述预设白名单中的扫描类工具与保护目标之间的后续通信会话。
46.作为一种实施方式,若所述扫描类工具不在所述预设白名单中,则基于所述与保护目标服务器通信的扫描来源所使用的通信协议,阻断所述不在所述预设白名单中的扫描类工具与保护目标服务器后续通信连接过程中的所有报文传输。
47.作为另外一种实施方式,若所述扫描类工具在所述预设白名单中,则对与所述不在所述预设白名单中的扫描类工具与保护目标服务器后续通信连接过程不做约束。
48.在本实施例中,通过对与保护目标通信的扫描来源进行识别,若识别所述扫描来源为扫描类工具,则将所述扫描类工具与保护目标建立通信连接,判断所述扫描类工具是否属于预设白名单中,若所述扫描类工具不在所述预设白名单中,则阻断所述不在所述预设白名单中的扫描类工具与保护目标之间的后续通信会话。首先对扫描来源进行识别,进行初步筛选并且获取所述扫描来源进行通信的通信协议,其次,通过对所述扫描来源进行白名单的筛选可以在不影响保护目标服务器正常的网络通信服务和正常的网络渗透扫描的情况下,实现分辨陌生设备并且基于通信协议阻断所述陌生设备的通信连接。不仅让攻击者的渗透扫描不成功,还可以对攻击者实施监测和行为分析的效果,从而解决缩小攻击暴露面的同时影响保护目标服务器的正常工作的问题,为网络安全提供判断方法。
49.进一步地,参照图3,图3为本发明安全防护第二示例性实施例的流程示意图。基于上述图2所示的实施例,在本实施例中,步骤s40,若所述扫描类工具不在所述预设白名单中,则阻断所述不在所述预设白名单中的扫描类工具与保护目标之间的后续通信会话之后,所述安全防护方法还包括:步骤s50,对所述不在所述预设白名单中的扫描类工具进行持续监测,获得所述不在所述预设白名单中的扫描类工具的网络行为;对于被阻断通信连接的所述不在预设白名单内的扫描类工具,还不能判断所述扫描类工具就是网络黑客采用的扫描类工具,只是确认所述扫描类工具是陌生工具。因此,需要对所述扫描类工具进行持续监测,获得所述扫描类工具的网络行为。
50.步骤s60,对所述网络行为进行分析。
51.基于获得的所述不在白名单内的扫描类工具的网络行为,判断所述扫描类工具的目的,防止出现其他攻击威胁以及进一步判断所述扫描类工具的身份。
52.在本实施例中,通过对所述不在所述预设白名单中的扫描类工具进行持续监测,
获得所述不在所述预设白名单中的扫描类工具的网络行为,防止所述扫描类工具的其他操作对所述保护目标造成威胁以及破坏,提高了保护目标的安全性,同时还对获得的所述网络行为进行分析,进一步判断所述扫描来源的身份以及目的,为网络安全提供防护方法。
53.进一步地,参照图4,图4为本发明安全防护方法第三示例性实施例的流程示意图。基于上述图2所示的实施例,在本实施例中,步骤s10,对与保护目标通信的扫描来源进行识别之前,所述安全防护方法还包括:步骤s09,基于正常的网络通信服务和正常的网络渗透扫描所使用的扫描来源,构建白名单。
54.通过获取正常的网络通信服务和正常的网络渗透扫描所使用的扫描来源的相关特征信息,预先定义保护目标的白名单列表,在判断过程中,对白名单列表中的扫描来源允许执行通信连接,对非白名单列表中的扫描来源阻止执行对应的通信连接。确保所述保护目标只进行正常的网络通信服务和正常的网络渗透扫描,防止恶意扫描来源与保护目标建立通信连接。
55.例如当黑客将通过扫描类工具发现保护目标并与保护目标建立通信连接时,使用白名单机制会阻止其运行,可通过这种方式保护系统,建立安全防护区域,能够确保只有授权的对象(例如程序、软件库、脚本和安装程序)才能执行通信,对保护目标中重要的文件进行完整性保护,构建出一个严格受控的主机安全环境。
56.即使黑客通过恶意代码利用漏洞获取了保护目标的权限,也不能破坏保护目标和植入木马,降低了从发现到打上漏洞补丁之间这段“真空期”的安全风险,同时允许技术人员延迟补丁部署,推迟到定期修补周期进行修补。所述白名单具备良好的系统兼容性,对保护目标系统资源占用小,对系统的监控软件和组态软件等正常使用无任何影响。
57.本实施例中,基于正常的网络通信服务和正常的网络渗透扫描所使用的扫描来源预先构建白名单,确保所述保护目标只进行正常的网络通信服务和正常的网络渗透扫描,防止恶意扫描来源与保护目标建立通信连接,构建出保护目标在运行过程中的一个严格受控的安全环境。
58.结合上述实施例,在一些特定场景下还可以使用其他方法辅助对保护目标进行安全防护,提高保护目标的安全性。例如当保护目标在一段时间内无需向用户提供正常服务时,可在这段停机时间段内将保护目标与攻击者隔离或是关闭服务端口。进一步地,若保护目标拥有停机时间段,可在所述停机时间段内增设补丁部署时间段,定期对保护目标进行漏洞补丁,增强所述保护目标的安全性。
59.此外,本发明实施例还提出一种安全防护装置,所述安全防护装置包括:识别模块,用于对与保护目标通信的扫描来源进行识别;通信墙模块,用于若识别所述扫描来源为扫描类工具,则将所述扫描类工具与保护目标建立通信连接;判断模块,用于判断所述扫描类工具是否属于预设白名单中;阻断模块,用于若所述扫描类工具不在所述预设白名单中,则阻断所述不在所述预设白名单中的扫描类工具与保护目标之间的后续通信会话。
60.具体地,本实施例中安全防护装置的实现步骤如下,当保护目标接收到通信请求时,获取和识别与保护目标通信连接的扫描来源,若所述扫描来源为扫描类工具,则允许所
述扫描类工具与保护目标建立通信连接并监测后续网络行为,其次,将所述扫描类工具与白名单进行比对,若所述扫描类工具不在所述白名单中则阻断所述扫描类工具和保护目标的通信连接并监测所述扫描类工具的其他行为,从而解决缩小攻击暴露面的同时影响保护目标的正常工作的问题。
61.进一步地,可以在构建白名单的基础上,添加黑名单机制。所述黑名单可以写入判断为具有威胁性的扫描类工具。当再次出现具有相同ip地址信息或者相同蓝牙连接信息等特征信息的扫描类工具时无需经过白名单进行验证对比以及后续的行为监测,直接阻断所述扫描类工具的通信连接并禁止后续对保护目标的所有操作,加强保护目标的安全性,提高安全防护效率。
62.在本实施例中,通过对与保护目标通信的扫描来源进行识别,若识别所述扫描来源为扫描类工具,则将所述扫描类工具与保护目标建立通信连接,判断所述扫描类工具是否属于预设白名单中,若所述扫描类工具不在所述预设白名单中,则阻断所述不在所述预设白名单中的扫描类工具与保护目标之间的后续通信会话。通过对所述扫描来源进行白名单的筛选可以在不影响正常的网络通信服务和正常的网络渗透扫描的情况下,实现不仅让攻击者的渗透扫描不成功,还可以对攻击者实施监测和行为分析的效果,从而解决缩小攻击暴露面的同时影响保护目标的正常工作的问题,为网络安全提供判断方法。
63.此外,本发明还提供一种终端设备,所述终端设备包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的安全防护程序,所述安全防护程序被所述处理器执行时实现如上所述的安全防护方法的步骤。
64.由于本安全防护程序被处理器执行时,采用了前述所有实施例的全部技术方案,因此至少具有前述所有实施例的全部技术方案所带来的所有有益效果,在此不再一一赘述。
65.此外,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有安全防护程序,所述安全防护程序被处理器执行时实现如上所述的安全防护方法的步骤。
66.由于本安全防护程序被处理器执行时,采用了前述所有实施例的全部技术方案,因此至少具有前述所有实施例的全部技术方案所带来的所有有益效果,在此不再一一赘述。
67.相比现有技术,本发明实施例提出的一种安全防护方法、装置、终端设备以及存储介质,通过对与保护目标通信的扫描来源进行识别,若识别所述扫描来源为扫描类工具,则将所述扫描类工具与保护目标建立通信连接,判断所述扫描类工具是否属于预设白名单中,若所述扫描类工具不在所述预设白名单中,则阻断所述不在所述预设白名单中的扫描类工具与保护目标之间的后续通信会话。通过对所述扫描来源进行白名单的筛选可以在不影响正常的网络通信服务和正常的网络渗透扫描的情况下,实现不仅让攻击者的渗透扫描不成功,还可以对攻击者实施监测和行为分析的效果,从而解决缩小攻击暴露面的同时影响保护目标的正常工作的问题,为网络安全提供判断方法。
68.需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有
的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
69.上述本技术实施例序号仅仅为了描述,不代表实施例的优劣。
70.通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上的一个存储介质(如rom/ram、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,被控终端,或者网络设备等)执行本技术每个实施例的方法。
71.以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献