一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

网络设备的访问控制列表管理方法、装置、设备和介质与流程

2022-11-16 15:30:30 来源:中国专利 TAG:


1.本技术涉及信息安全技术领域,特别是涉及一种网络设备的访问控制列表管理方法、装置、设备和介质。


背景技术:

2.随着信息安全技术领域的发展,越来越多的技术人员选择通过针对网络设备,尤其是路由器、三层交换机,配置访问控制列表(access control lists,acl)的方式,以确保多个局域网之间、多个局域网与广域网之间的通信过程的数据安全性。
3.然而,目前仍需要人工进行网络设备的访问控制列表的配置与更新,且由于不同种类的网络设备的访问控制列表的配置与更新方式也有所不同,这使得基于现有技术进行网络设备的访问控制列表的配置与更新时,存在效率较低、难以保障数据及时性的问题。


技术实现要素:

4.基于此,有必要针对上述技术问题,提供一种网络设备的访问控制列表管理方法、装置、设备和介质。
5.第一方面,本技术提供了一种网络设备的访问控制列表管理方法。所述方法包括:
6.根据访问控制策略需求,得到目标网络设备信息以及目标访问控制列表信息;
7.将所述目标网络设备信息以及所述目标访问控制列表信息,与访问控制策略信息库中的记录进行比对,根据所述比对的结果,确定是否需要更新相应网络设备的访问控制列表;
8.若确定需要更新所述相应网络设备的访问控制列表,则根据所述目标网络设备信息以及所述目标访问控制列表信息,生成所述相应网络设备的访问控制列表配置更新文件。
9.在其中一个实施例中,从所述访问控制策略需求中,提取所述访问控制策略需求对应的需求地址;
10.根据所述需求地址,确定网络区域;
11.从所述网络区域对应的网络设备信息表中,获取所述目标网络设备信息;所述目标网络设备信息包括端口逻辑地址和子网掩码信息;
12.根据所述目标网络设备信息,得到所述目标访问控制列表信息。
13.在其中一个实施例中,根据所述访问控制策略需求,确定需求地址类型以及目标访问控制规则调用方向;所述需求地址类型包括需求源地址和需求目的地址;所述目标访问控制规则调用方向包括数据包流出方向和数据包流入方向。
14.在其中一个实施例中,将所述访问控制策略需求、所述目标网络设备信息以及所述目标访问控制列表信息,与所述访问控制策略信息库中的访问控制策略记录进行比对。
15.在其中一个实施例中,若所述访问控制策略信息库中,未开通所述访问控制策略需求对应的访问控制规则,则需要更新所述相应网络设备的访问控制列表;
16.若所述访问控制策略信息库中,已开通所述访问控制策略需求对应的访问控制规则,则保持当前网络中的网络设备的访问控制列表配置。
17.在其中一个实施例中,根据所述目标网络设备信息以及所述目标访问控制列表信息,确定目标访问控制规则序号以及目标网络设备配置变更策略;
18.根据所述目标访问控制规则序号以及所述目标网络设备配置变更策略,生成所述相应网络设备的访问控制列表配置更新文件。
19.第二方面,本技术还提供了一种网络设备的访问控制列表管理装置。所述装置包括:
20.策略需求获取模块,用于根据访问控制策略需求,得到目标网络设备信息以及目标访问控制列表信息;
21.策略记录比对模块,用于将所述目标网络设备信息以及所述目标访问控制列表信息,与访问控制策略信息库中的记录进行比对,根据所述比对的结果,确定是否需要更新相应网络设备的访问控制列表;
22.配置更新文件生成模块,用于若确定需要更新所述相应网络设备的访问控制列表,则根据所述目标网络设备信息以及所述目标访问控制列表信息,生成所述相应网络设备的访问控制列表配置更新文件。
23.第三方面,本技术还提供了一种计算机设备。所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
24.根据访问控制策略需求,得到目标网络设备信息以及目标访问控制列表信息;将所述目标网络设备信息以及所述目标访问控制列表信息,与访问控制策略信息库中的记录进行比对,根据所述比对的结果,确定是否需要更新相应网络设备的访问控制列表;若确定需要更新所述相应网络设备的访问控制列表,则根据所述目标网络设备信息以及所述目标访问控制列表信息,生成所述相应网络设备的访问控制列表配置更新文件。
25.第四方面,本技术还提供了一种计算机可读存储介质。所述计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
26.根据访问控制策略需求,得到目标网络设备信息以及目标访问控制列表信息;将所述目标网络设备信息以及所述目标访问控制列表信息,与访问控制策略信息库中的记录进行比对,根据所述比对的结果,确定是否需要更新相应网络设备的访问控制列表;若确定需要更新所述相应网络设备的访问控制列表,则根据所述目标网络设备信息以及所述目标访问控制列表信息,生成所述相应网络设备的访问控制列表配置更新文件。
27.第五方面,本技术还提供了一种计算机程序产品。所述计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
28.根据访问控制策略需求,得到目标网络设备信息以及目标访问控制列表信息;将所述目标网络设备信息以及所述目标访问控制列表信息,与访问控制策略信息库中的记录进行比对,根据所述比对的结果,确定是否需要更新相应网络设备的访问控制列表;若确定需要更新所述相应网络设备的访问控制列表,则根据所述目标网络设备信息以及所述目标访问控制列表信息,生成所述相应网络设备的访问控制列表配置更新文件。
29.上述网络设备的访问控制列表管理方法、装置、计算机设备、存储介质和计算机程序产品,首先,根据访问控制策略需求,得到目标网络设备信息以及目标访问控制列表信
息。然后,将所述目标网络设备信息以及所述目标访问控制列表信息,与访问控制策略信息库中的记录进行比对,根据所述比对的结果,确定是否需要更新相应网络设备的访问控制列表。最后,若确定需要更新所述相应网络设备的访问控制列表,则根据所述目标网络设备信息以及所述目标访问控制列表信息,生成所述相应网络设备的访问控制列表配置更新文件。本技术通过将获取得到的访问控制策略需求与访问控制策略信息库中的记录进行比对,并基于比对的结果,调整相应网络设备的访问控制列表配置,实现了针对网络设备的访问控制列表的及时更新,不仅有效提升了针对网络设备的访问控制列表进行配置与更新的工作效率,还确保了网络设备的访问控制列表信息的数据及时性,以及网络设备的访问控制列表信息管理过程的数据完整性。
附图说明
30.图1为一个实施例中网络设备的访问控制列表管理方法的流程示意图;
31.图2为一个实施例中获取目标网络设备信息以及目标访问控制列表信息的具体方式的流程示意图;
32.图3为一个实施例中确定是否需要更新相应网络设备的访问控制列表的具体方式的流程示意图;
33.图4为一个实施例中生成相应网络设备的访问控制列表配置更新文件的具体方式的流程示意图;
34.图5为一个实施例中网络设备的访问控制列表管理装置的结构框图;
35.图6为一个实施例中计算机设备的内部结构图。
具体实施方式
36.为了使本技术的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本技术进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本技术,并不用于限定本技术。
37.本技术实施例提供的网络设备的访问控制列表管理方法,可以应用于服务器执行。其中,数据存储系统可以存储服务器需要处理的数据;数据存储系统可以集成在服务器上,也可以放在云上或其他网络服务器上;服务器可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
38.在一个实施例中,如图1所示,提供了一种网络设备的访问控制列表管理方法,以该方法应用于服务器为例进行说明,包括以下步骤:
39.步骤s101,根据访问控制策略需求,得到目标网络设备信息以及目标访问控制列表信息。
40.本步骤中,访问控制策略需求的内容,可以包括需求源地址、需求源地址的子网掩码、需求目的地址、需求目的地址的子网掩码、协议类型以及目标网络设备的端口号;目标网络设备的类型,可以是三层路由交换设备,例如,三层交换机。
41.步骤s102,将目标网络设备信息以及目标访问控制列表信息,与访问控制策略信息库中的记录进行比对,根据比对的结果,确定是否需要更新相应网络设备的访问控制列表。
42.本步骤中,访问控制策略信息库中的记录的形成方式,可以是基于某种特定的检测周期,自动获取当前网络中的路由交换设备配置信息,通过api接口针对路由交换设备配置信息进行解析与字段提取,并根据提取出的路由交换设备配置信息,更新访问控制策略信息库中的记录;更新访问控制策略信息库中的记录的具体方式,可以是将提取出的路由交换设备配置信息,依据特定的存储格式,存入访问控制策略信息库中;进行比对的具体方式,可以是逻辑比对。
43.在一些示例中,访问控制策略信息库,可以包括访问控制策略需求表、网络设备信息表、端口信息表、访问控制列表(access control lists,acl)信息表以及访问控制列表(access control lists,acl)策略明细表;访问控制策略需求表,可以包括需求源地址、需求源地址的子网掩码、需求目的地址、需求目的地址的子网掩码、协议类型以及目标网络设备的端口号;网络设备信息表,可以包括网络设备的基本信息,例如,网络设备对应的管理ip地址(逻辑地址)、网络设备名称、网络区域、网络设备所属厂商以及网络设备型号;端口信息表,可以包括网络设备的端口名称、端口ip地址(逻辑地址)、端口ip地址的子网掩码、数据包流入方向调用的访问控制列表(access control lists,acl)名称、数据包流出方向调用的访问控制列表(access control lists,acl)名称以及所属网络设备名称;访问控制列表(access control lists,acl)信息表,可以包括访问控制列表(access control lists,acl)名称、访问控制列表(access control lists,acl)类型(标准acl、扩展acl);访问控制列表(access control lists,acl)策略明细表,可以包括访问控制列表(access control lists,acl)名称、访问控制列表(access control lists,acl)策略序号、源ip地址、源地址通配符掩码、目的ip地址、目的地址通配符掩码、放行状态(permit、deny)、协议类型(ip、tcp以及udp)、源端口以及目的端口。
44.步骤s103,若确定需要更新相应网络设备的访问控制列表,则根据目标网络设备信息以及目标访问控制列表信息,生成相应网络设备的访问控制列表配置更新文件。
45.本步骤中,根据目标网络设备信息以及目标访问控制列表信息,生成相应网络设备的访问控制列表配置更新文件,是指根据目标网络设备信息以及目标访问控制列表信息,生成目标网络设备信息对应的网络设备的访问控制列表配置更新文件;访问控制列表配置更新文件的获取方式,可以是根据目标网络设备信息,确定目标网络设备所属厂商以及目标网络设备型号,进而基于目标网络设备所属厂商提供的网络设备配置变更方案模板文件,生成目标网络设备的访问控制列表配置更新文件。
46.上述网络设备的访问控制列表管理方法,首先,根据访问控制策略需求,得到目标网络设备信息以及目标访问控制列表信息。然后,将目标网络设备信息以及目标访问控制列表信息,与访问控制策略信息库中的记录进行比对,根据比对的结果,确定是否需要更新相应网络设备的访问控制列表。最后,若确定需要更新相应网络设备的访问控制列表,则根据目标网络设备信息以及目标访问控制列表信息,生成相应网络设备的访问控制列表配置更新文件。本技术通过将获取得到的访问控制策略需求与访问控制策略信息库中的记录进行比对,并基于比对的结果,调整相应网络设备的访问控制列表配置,实现了针对网络设备的访问控制列表的及时更新,不仅有效提升了针对网络设备的访问控制列表进行配置与更新的工作效率,还确保了网络设备的访问控制列表信息的数据及时性,以及网络设备的访问控制列表信息管理过程的数据完整性。
47.对于获取目标网络设备信息以及目标访问控制列表信息的具体方式,在一个实施例中,如图2所示,上述步骤s101具体包括以下步骤:
48.步骤s201,从访问控制策略需求中,提取访问控制策略需求对应的需求地址。
49.本步骤中,从访问控制策略需求中,提取访问控制策略需求对应的需求地址的具体方式,可以是从访问控制策略需求中,分别提取访问控制策略需求对应的需求源地址以及需求目的地址。
50.步骤s202,根据需求地址,确定网络区域。
51.本步骤中,根据需求地址,确定网络区域的具体方式,可以是根据从访问控制策略需求中,分别提取出的访问控制策略需求对应的需求源地址以及需求目的地址,并确定需求源地址以及需求目的地址各自对应的网络区域。
52.步骤s203,从网络区域对应的网络设备信息表中,获取目标网络设备信息;目标网络设备信息包括端口逻辑地址和子网掩码信息。
53.本步骤中,从网络区域对应的网络设备信息表中,获取目标网络设备信息的具体方式,可以是根据需求源地址以及需求目的地址各自对应的网络区域,查询网络设备信息表,得到相应网络区域的网络设备信息,并根据相应网络区域的网络设备信息,在端口信息表查找目标网络设备信息;端口逻辑地址,可以是三层端口的逻辑地址。
54.步骤s204,根据目标网络设备信息,得到目标访问控制列表信息。
55.本步骤中,目标网络设备信息,可以是需求源地址以及需求目的地址各自对应的目标网络设备信息;根据目标网络设备信息,得到目标访问控制列表信息的具体方式,可以是根据目标网络设备信息,以及访问控制策略需求对应的需求地址,查找目标网络设备对应的数据包流入方向调用的访问控制列表(access control lists,acl)名称,以及目标网络设备对应的数据包流出方向调用的访问控制列表(access control lists,acl)名称。
56.本实施例通过根据获取得到的访问控制策略需求,确定目标网络设备信息以及目标访问控制列表信息的方式,不仅提高了网络设备的访问控制列表信息的管理效率,还保障了网络设备的访问控制列表信息管理过程的数据准确性。
57.对于确定需求地址类型以及目标访问控制规则调用方向的具体方式,在一个实施例中,上述步骤s204之前,还包括以下步骤:
58.根据访问控制策略需求,确定需求地址类型以及目标访问控制规则调用方向;需求地址类型包括需求源地址和需求目的地址;目标访问控制规则调用方向包括数据包流出方向和数据包流入方向。
59.其中,根据访问控制策略需求,确定需求地址类型以及目标访问控制规则调用方向的具体方式,可以是根据访问控制策略需求,确定需求源地址对应的数据包流出方向和数据包流入方向的访问控制规则名称,以及需求目的地址对应的数据包流出方向和数据包流入方向的访问控制规则名称。
60.本实施例通过根据访问控制策略需求,确定需求地址类型以及目标访问控制规则调用方向的方式,有效保证了网络设备的访问控制列表信息的数据完整性,进而保障了网络设备的访问控制列表信息管理过程的数据准确性。
61.对于将访问控制策略需求与访问控制策略信息库中的记录进行比对的具体方式,在一个实施例中,上述步骤s102具体包括以下步骤:
62.将访问控制策略需求、目标网络设备信息以及目标访问控制列表信息,与访问控制策略信息库中的访问控制策略记录进行比对。
63.其中,将访问控制策略需求、目标网络设备信息以及目标访问控制列表信息,与访问控制策略信息库中的访问控制策略记录进行比对的具体方式,可以是将访问控制策略需求、目标网络设备信息以及目标访问控制列表信息,与访问控制策略信息库中的访问控制策略记录进行逻辑比对。
64.本实施例通过将访问控制策略需求与访问控制策略信息库中的记录进行比对的方式,确保了网络设备的访问控制列表信息的数据完整性,进而保障了网络设备的访问控制列表信息管理过程的数据准确性。
65.对于确定是否需要更新相应网络设备的访问控制列表的具体方式,在一个实施例中,如图3所示,上述步骤s102还包括以下步骤:
66.步骤s301,若访问控制策略信息库中,未开通访问控制策略需求对应的访问控制规则,则需要更新相应网络设备的访问控制列表。
67.本步骤中,访问控制策略信息库中,未开通访问控制策略需求对应的访问控制规则的具体表现形式,可以是基于访问控制策略需求对应的访问控制规则,与访问控制策略信息库中的记录的逻辑比对结果,获取得到目标访问控制列表的策略序号以及放行状态,且该目标访问控制列表的放行状态为deny;在确定访问控制策略信息库中,未开通访问控制策略需求对应的访问控制规则之后,可以通过页面展示的形式,通知用户当前访问控制策略需求对应的开通性判断结果,以及访问控制策略需求对应的访问控制列表的策略详细信息。
68.步骤s302,若访问控制策略信息库中,已开通访问控制策略需求对应的访问控制规则,则保持当前网络中的网络设备的访问控制列表配置。
69.本步骤中,访问控制策略信息库中,已开通访问控制策略需求对应的访问控制规则的具体表现形式,可以是基于访问控制策略需求对应的访问控制规则,与访问控制策略信息库中的记录的逻辑比对结果,获取得到目标访问控制列表的策略序号以及放行状态,且该目标访问控制列表的放行状态为permit;在确定访问控制策略信息库中,已开通访问控制策略需求对应的访问控制规则之后,可以通过页面展示的形式,通知用户当前访问控制策略需求对应的开通性判断结果,以及访问控制策略需求对应的访问控制列表的策略详细信息。
70.本实施例通过基于访问控制策略需求对应的访问控制规则,与访问控制策略信息库中的记录的比对结果,确定是否需要更新相应网络设备的访问控制列表的方式,有效提升了针对网络设备的访问控制列表进行配置与更新的工作效率。
71.对于生成相应网络设备的访问控制列表配置更新文件的具体方式,在一个实施例中,如图4所示,上述步骤s103具体包括以下步骤:
72.步骤s401,根据目标网络设备信息以及目标访问控制列表信息,确定目标访问控制规则序号以及目标网络设备配置变更策略。
73.本步骤中,根据目标网络设备信息以及目标访问控制列表信息,确定目标访问控制规则序号以及目标网络设备配置变更策略的具体表现形式,可以是根据目标网络设备信息对应的目标设备的ip地址(逻辑地址),目标访问控制列表信息对应的目标访问控制列表
名称,以及目标访问控制规则,在访问控制列表(access control lists,acl)策略明细表中,匹配得到的策略序号,确定目标访问控制规则序号;确定目标访问控制规则序号的具体方式,可以是将目标访问控制规则,在访问控制列表(access control lists,acl)策略明细表中,匹配得到的策略序号减一;目标网络设备配置变更策略,可以是根据目标网络设备信息,确定目标网络设备所属厂商以及目标网络设备型号,以获取目标网络设备所属厂商提供的网络设备配置变更方案模板文件,作为目标网络设备配置变更策略。
74.步骤s402,根据目标访问控制规则序号以及目标网络设备配置变更策略,生成相应网络设备的访问控制列表配置更新文件。
75.本步骤中,根据目标访问控制规则序号以及目标网络设备配置变更策略,生成相应网络设备的访问控制列表配置更新文件的具体方式,可以是根据目标网络设备信息、目标访问控制规则序号以及目标网络设备配置变更策略,生成相应网络设备的访问控制列表配置更新文件;访问控制列表配置更新文件的具体表现形式,可以是基于目标网络设备所属厂商以及目标网络设备型号,确定的目标网络设备的访问控制列表变更方案。
76.本实施例通过根据目标网络设备信息、目标访问控制规则序号以及目标网络设备配置变更策略,生成相应网络设备的访问控制列表配置更新文件的方式,有效提高了针对网络设备的访问控制列表进行配置与更新的工作效率,进而确保了网络设备的访问控制列表的数据准确性。
77.应该理解的是,虽然如上所述的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上所述的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
78.基于同样的发明构思,本技术实施例还提供了一种用于实现上述所涉及的网络设备的访问控制列表管理方法的网络设备的访问控制列表管理装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个网络设备的访问控制列表管理装置实施例中的具体限定可以参见上文中对于网络设备的访问控制列表管理方法的限定,在此不再赘述。
79.在一个实施例中,如图5所示,提供了一种网络设备的访问控制列表管理装置,该装置500包括:
80.策略需求获取模块501,用于根据访问控制策略需求,得到目标网络设备信息以及目标访问控制列表信息;
81.策略记录比对模块502,用于将所述目标网络设备信息以及所述目标访问控制列表信息,与访问控制策略信息库中的记录进行比对,根据所述比对的结果,确定是否需要更新相应网络设备的访问控制列表;
82.配置更新文件生成模块503,用于若确定需要更新所述相应网络设备的访问控制列表,则根据所述目标网络设备信息以及所述目标访问控制列表信息,生成所述相应网络设备的访问控制列表配置更新文件。
83.在一个实施例中,策略需求获取模块501,具体用于从所述访问控制策略需求中,提取所述访问控制策略需求对应的需求地址;根据所述需求地址,确定网络区域;从所述网络区域对应的网络设备信息表中,获取所述目标网络设备信息;所述目标网络设备信息包括端口逻辑地址和子网掩码信息;根据所述目标网络设备信息,得到所述目标访问控制列表信息。
84.在一个实施例中,策略需求获取模块501,还用于根据所述访问控制策略需求,确定需求地址类型以及目标访问控制规则调用方向;所述需求地址类型包括需求源地址和需求目的地址;所述目标访问控制规则调用方向包括数据包流出方向和数据包流入方向。
85.在一个实施例中,策略记录比对模块502,具体用于将所述访问控制策略需求、所述目标网络设备信息以及所述目标访问控制列表信息,与所述访问控制策略信息库中的访问控制策略记录进行比对。
86.在一个实施例中,策略记录比对模块502,还用于若所述访问控制策略信息库中,未开通所述访问控制策略需求对应的访问控制规则,则需要更新所述相应网络设备的访问控制列表;若所述访问控制策略信息库中,已开通所述访问控制策略需求对应的访问控制规则,则保持当前网络中的网络设备的访问控制列表配置。
87.在一个实施例中,配置更新文件生成模块503,具体用于根据所述目标网络设备信息以及所述目标访问控制列表信息,确定目标访问控制规则序号以及目标网络设备配置变更策略;根据所述目标访问控制规则序号以及所述目标网络设备配置变更策略,生成所述相应网络设备的访问控制列表配置更新文件。
88.上述网络设备的访问控制列表管理装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
89.需要说明的是,本技术网络设备的访问控制列表管理方法和装置可用于金融领域的网络设备的访问控制列表管理中,也可用于除金融领域之外的任意领域,本技术网络设备的访问控制列表管理方法和装置的应用领域不做限定。
90.在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图6所示。该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储网络设备的访问控制列表等数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种网络设备的访问控制列表管理方法。
91.本领域技术人员可以理解,图6中示出的结构,仅仅是与本技术方案相关的部分结构的框图,并不构成对本技术方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
92.在一个实施例中,还提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述各方法实施例中的步骤。
93.在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述各方法实施例中的步骤。
94.在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述各方法实施例中的步骤。
95.本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本技术所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(read-only memory,rom)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(reram)、磁变存储器(magnetoresistive random access memory,mram)、铁电存储器(ferroelectric random access memory,fram)、相变存储器(phase change memory,pcm)、石墨烯存储器等。易失性存储器可包括随机存取存储器(random access memory,ram)或外部高速缓冲存储器等。作为说明而非局限,ram可以是多种形式,比如静态随机存取存储器(static random access memory,sram)或动态随机存取存储器(dynamic random access memory,dram)等。本技术所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本技术所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
96.需要说明的是,本技术所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据。
97.以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
98.以上所述实施例仅表达了本技术的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本技术专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本技术构思的前提下,还可以做出若干变形和改进,这些都属于本技术的保护范围。因此,本技术的保护范围应以所附权利要求为准。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献