一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种安全能力开放系统及安全能力的组装方法与流程

2022-12-13 22:35:18 来源:中国专利 TAG:


1.本技术涉及网络安全技术领域,尤其涉及一种安全能力开放系统及安全能力的组装方法。


背景技术:

2.随着计算机网络技术的快速发展,网络攻击事件频发,网络安全越来越重要。国家也高度重视网络信息安全,提出没有网络安全就没有国家安全,将网络安全提升到国家安全的高度,并且密集出台了网络安全法、密码法等一系列安全法律、法规,将网络安全提升到前所未有的高度。
3.同时,随着通信技术逐步由4g向5g快速发展,5g规模应用不断加大,新基建战略也逐步实施,进一步促进产业数字化和信息化的变革,从而催生更多的面向5g垂直行业的网络安全需求。金融、证券和互联网等老牌行业的网络安全需求有增无减,工业能源和医疗等新型行业数字进化和智能化过程中安全需求井喷式增加。
4.因此,亟需灵活可组装的安全能力技术体系,来快速满足不同行业的不同网络安全需求。


技术实现要素:

5.为解决上述技术问题,本发明实施例提供了一种安全能力开放系统及安全能力的组装方法、芯片及计算机可读存储介质。
6.本技术实施例提供的安全能力开放系统,包括:采集层、存储层、能力层和应用层;其中,
7.所述采集层,用于采集至少一种类型的数据;
8.所述存储层,用于存储从所述采集层采集到的数据以及所述能力层产生的数据;
9.所述能力层,用于基于所述存储层存储的数据提供多种安全能力;
10.所述应用层,用于将所述能力层提供的多种安全能力中的至少部分安全能力应用至垂直行业。
11.在一些可选实施方式中,所述采集层,具体用于从至少一种设备处采集至少一种类型的数据,其中,
12.所述至少一种设备包括以下至少之一:家庭终端、个人终端、行业终端、基站、路由器、接入网关、接入点设备、核心网设备、应用服务器;
13.所述至少一种类型的数据包括以下至少之一:资产数据、流量数据、日志数据、告警数据。
14.在一些可选实施方式中,所述存储层包括以下至少之一:数据库集群、对象存储层、消息队列管理层。
15.在一些可选实施方式中,所述能力层包括安全能力层、知识库和安全能力应用程序接口(application programming interface,api);其中,
16.所述安全能力层,用于提供多种安全能力,并将所述多种安全能力中的至少部分安全能力输出到所述安全能力api;
17.所述安全能力api,用于为垂直行业提供所述至少部分安全能力对应的api服务,以将所述至少部分安全能力应用至所述垂直行业;
18.所述知识库,用于支持所述安全能力层的知识调用以及知识积累。
19.在一些可选实施方式中,所述安全能力层包括云端安全能力模块和可信端安全能力模块;其中,
20.所述云端安全能力模块,用于为所述可信端安全能力模块提供安全决策;
21.所述可信端安全能力模块,用于执行所述云端安全能力模块提供的安全决策。
22.在一些可选实施方式中,所述云端安全能力模块包括以下至少之一:安全检测模块、安全防护模块、溯源审计模块、数据安全模块;其中,
23.所述安全检测模块,用于提供安全检测能力;
24.所述安全防护模块,用于提供安全防护能力;
25.所述溯源审计模块,用于提供溯源审计能力;
26.所述数据安全模块,用于提供数据安全能力。
27.在一些可选实施方式中,所述安全检测能力包括以下至少之一:
28.网络空间测绘能力、高危端口监测能力、弱口令监测能力、风险态势感知能力、漏洞监测能力、漏洞排查能力、终端测评能力、固件安全测评能力。
29.在一些可选实施方式中,所述安全防护能力包括以下至少之一:
30.网站安全防护能力、攻防演练能力、分布式拒绝服务攻击(distributed denial of service attack,ddos)防护能力、资源定位符(uniform resource locator,url)检测与防护能力、联动分析与决策能力。
31.在一些可选实施方式中,所述溯源审计能力包括以下至少之一:
32.攻击诱捕能力、行为分析能力、溯源审计能力。
33.在一些可选实施方式中,所述数据安全能力包括以下至少之一:
34.敏感数据扫描能力、数据关联分析能力、敏感数据保护能力。
35.在一些可选实施方式中,所述可信端安全能力模块包括安全接入模块,用于提供安全接入能力。
36.在一些可选实施方式中,所述安全接入能力包括以下至少之一:
37.通道加密能力、接入管控能力、安全轻组网能力、恶意网站检测能力、恶意网站封堵能力。
38.在一些可选实施方式中,所述知识库包括以下至少之一:
39.资产库、规则库、情报库、风险库、算法库。
40.本技术实施例提供的安全能力的组装方法,应用于上述任意所述安全能力开放系统,所述方法包括:
41.确定垂直行业的安全需求;
42.基于所述垂直行业的安全需求,从所述能力层提供的多种安全能力中选择满足所述安全需求的至少部分安全能力;
43.调用所述能力层中的至少部分安全能力,对所述至少部分安全能力进行组装,得
到应用于所述垂直行业的安全应用。
44.在一些可选实施方式中,所述方法还包括:
45.采集至少一种类型的数据;
46.将所述至少一种类型的数据存储至存储层;
47.利用所述能力层对所述存储层存储的数据进行处理,获得所述多种安全能力。
48.本技术实施例提供的芯片,包括:处理器,用于从存储器中调用并运行计算机程序,使得安装有所述芯片的设备执行上述任意一种方法。
49.本技术实施例提供的芯计算机可读存储介质,用于存储计算机程序,所述计算机程序使得计算机执行上述任意一种方法。
50.本技术实施例的技术方案中,一方面,面向垂直行业的安全能力开放系统,能够实现了安全能力的灵活组装、自动编排,以及安全能力的融合拉通,知识沉淀。另一方面,面向垂直行业的安全能力开放系统,既能够快速满足不同行业的不同网络安全需求,又能够反哺各行各业的安全应用,提升安全能力,同时,还有利于提高资源的弹性与自动调度水平。
附图说明
51.图1是本技术实施例提供的安全能力开放系统的结构图一;
52.图2是本技术实施例提供的存储层的示意图;
53.图3是本技术实施例提供的能力层的示意图;
54.图4是本技术实施例提供的安全能力开放系统的结构图二;
55.图5是本技术实施例提供的全能力的组装方法的流程示意图;
56.图6是本技术实施例的芯片的示意性结构图。
具体实施方式
57.下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行描述,显然,所描述的实施例是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
58.对于5g,甚至未来6g,垂直行业的应用越来越多,迫切需要一种安全能力开放框架,将分散、独立的安全能力进行灵活组装、自动编排,来快速满足不同行业的不同网络安全需求。同时,将这些安全能力进行融合拉通,形成知识的沉淀,反哺各行各业的安全应用,提升安全能力。
59.为此,提出了本技术实施例的以下技术方案。本技术实施例的技术方案,提出了一种面向垂直行业的安全能力开放系统(也可以称为安全能力开放框架),该安全能力开放系统是面向政务、金融、能源、工业、交通、教育、医疗等垂直行业打造的安全能力开放框架,构建了事前风险可知、事中威胁可治、事后攻击可查的纵深防御体系,涉及安全检测、安全防护、安全接入、数据安全、溯源审计5大方面的安全能力,采用智慧云和可信端之间的端云联动方式,通过saas方式接入、云方式接入、本地部署等多种接入方式为垂直行业赋能。
60.需要说明的是,本技术实施例的技术方案中的“垂直行业”可以但不局限于是“5g垂直行业”,例如未来的6g垂直行业等。
61.为便于理解本技术实施例的技术方案,以下通过具体实施例详述本技术的技术方案。以上相关技术作为可选方案与本技术实施例的技术方案可以进行任意结合,其均属于本技术实施例的保护范围。本技术实施例包括以下内容中的至少部分内容。
62.图1是本技术实施例提供的安全能力开放系统的结构图一,如图1所示,所述系统包括:采集层11、存储层12、能力层13和应用层14;其中,
63.所述采集层11,用于采集至少一种类型的数据;
64.所述存储层12,用于存储从所述采集层11采集到的数据以及所述能力层13产生的数据;
65.所述能力层13,用于基于所述存储层12存储的数据提供多种安全能力;
66.所述应用层14,用于将所述能力层13提供的多种安全能力中的至少部分安全能力应用至垂直行业。
67.在一些可选实施方式中,所述采集层11,具体用于从至少一种设备处采集至少一种类型的数据,其中,
68.所述至少一种设备包括以下至少之一:家庭终端、个人终端、行业终端、基站、路由器、接入网关、接入点设备、核心网设备、应用服务器;
69.所述至少一种类型的数据包括以下至少之一:资产数据、流量数据、日志数据、告警数据。
70.本技术实施例提供的安全能力开放系统,可以将网络运营方的安全能力面向垂直行业进行开放,充分发挥运营商样本优势、智能管道优势以及网络性能和稳定性优势,较传统基于末端防守的安全防护而言,更具有性能高、防护能力更强、检测更精准、服务更稳定可靠的特点,能更好的赋能垂直行业。
71.以下对图1所示的安全能力开放系统中的存储层12、能力层13和应用层14进行描述,需要说明的是,以下方案可以与图1所示的方案进行任何结合。
72.图2是本技术实施例提供的存储层的示意图,如图2所示,存储层12包括以下至少之一:数据库集群121、对象存储层122、消息队列管理层123。
73.这里,数据库集群121包括但局不限于redis集群、mysql集群、spark集群、zookepper集群、mongdb集群。
74.图3是本技术实施例提供的能力层的示意图,如图3所示,能力层13包括安全能力层131、知识库132和安全能力api 133;其中,
75.所述安全能力层131,用于提供多种安全能力,并将所述多种安全能力中的至少部分安全能力输出到所述安全能力api 133;
76.所述安全能力api 133,用于为垂直行业提供所述至少部分安全能力对应的api服务,以将所述至少部分安全能力应用至所述垂直行业;
77.所述知识库132,用于支持所述安全能力层131的知识调用以及知识积累。
78.本技术实施例中,所述安全能力层131包括云端安全能力模块1311和可信端安全能力模块1312;其中,
79.所述云端安全能力模块1311,用于为所述可信端安全能力模块1312提供安全决策;
80.所述可信端安全能力模块1312,用于执行所述云端安全能力模块1311提供的安全
决策。
81.在一些可选实施方式中,所述云端安全能力模块1311包括以下至少之一:安全检测模块、安全防护模块、溯源审计模块、数据安全模块;其中,
82.所述安全检测模块,用于提供安全检测能力;
83.所述安全防护模块,用于提供安全防护能力;
84.所述溯源审计模块,用于提供溯源审计能力;
85.所述数据安全模块,用于提供数据安全能力。
86.上述方案中,作为可选实施方式,所述安全检测能力包括以下至少之一:
87.网络空间测绘能力、高危端口监测能力、弱口令监测能力、风险态势感知能力、漏洞监测能力、漏洞排查能力、终端测评能力、固件安全测评能力。
88.上述方案中,作为可选实施方式,所述安全防护能力包括以下至少之一:
89.网站安全防护能力、攻防演练能力、分布式ddos防护能力、资源定位符url检测与防护能力、联动分析与决策能力。
90.上述方案中,作为可选实施方式,所述溯源审计能力包括以下至少之一:
91.攻击诱捕能力、行为分析能力、溯源审计能力。
92.上述方案中,作为可选实施方式,所述数据安全能力包括以下至少之一:
93.敏感数据扫描能力、数据关联分析能力、敏感数据保护能力。
94.本技术实施例中,所述可信端安全能力模块1312包括安全接入模块,用于提供安全接入能力。
95.上述方案中,作为可选实施方式,所述安全接入能力包括以下至少之一:
96.通道加密能力、接入管控能力、安全轻组网能力、恶意网站检测能力、恶意网站封堵能力。
97.本技术实施例中,所述知识库132包括以下至少之一:资产库1321、规则库1322、情报库1323、风险库1324、算法库1325。
98.本技术实施例的上述技术方案,面向垂直行业的安全能力开放系统,能够实现安全能力的灵活组装、自动编排,以及安全能力的融合拉通,知识沉淀。
99.本技术实施例的上述技术方案,面向垂直行业的安全能力开放系统,一方面,既能够快速满足不同行业的不同网络安全需求;另一方面,又能够反哺各行各业的安全应用,提升安全能力。同时,还有利于提高资源的弹性与自动调度水平。
100.本技术实施例的上述技术方案,面向垂直行业的安全能力开放系统,易于产品化,具有较好的商业应用及推广价值,不仅仅可以应用在安全界,也可以应用在各个垂直行业,如党政军、金融行业、工业能源行业、互联网行业、交通行业、医疗行业等。此外,还可以在各个重大保障活动中进行安保应用。
101.图4是本技术实施例提供的安全能力开放系统的结构图二,如图4所示,安全能力开放系统包括:采集层、存储层、能力层和应用层。以下对采集层、存储层、能力层和应用层分别进行描述。
102.采集层
103.采集层,用于从各个设备获取以下至少一种类型的数据:资产数据、流量数据、日志数据、告警数据。这里,各个设备包括但不限于:家庭终端、个人终端、行业终端、基站、路
由器、接入网关、接入点设备、核心网设备、应用服务器等等。
104.存储层
105.存储层,包括redis集群、mysql集群、spark集群、zookepper集群、mongdb集群、对象存储层、以及消息队列管理层,主要用于存储从采集层所采集的数据以及安全能力开放系统所形成的数据,例如用户数据管理和配置信息管理等相关的数据。
106.能力层
107.能力层,包括安全能力层、知识库和安全能力api。
108.(一)安全能力层
109.安全能力层是安全能力开放系统的核心层,安全能力层中的各安全能力功能模块相对独立的工作在这个层面,并将能力输出到安全能力api层,通过安全能力api层为垂直行业提供api服务。
110.本技术实施中,安全能力层包括:云端安全能力模块(对应于图4中的智慧云)和可信端安全能力模块(对应于图4中的可信端)。
111.a)云端安全能力模块运行在云端的服务器集群,它与多个可信端通讯,为可信端提供智能决策。同时,在可信端发来可疑数据流量的时候,云端安全能力模块帮助可信端进行判断,然后把判断结果返回给可信端。
112.云端安全能力模块包括:安全检测模块、安全防护模块、溯源审计模块、数据安全模块。其中,
113.安全检测模块提供如下至少一种能力:网络空间测绘能力、高危端口监测能力、弱口令监测能力、风险态势感知能力、漏洞监测能力、最新漏洞一键排查能力、新型终端测评能力、固件安全测评等能力。
114.安全防护模块提供如下至少一种能力:网站安全防护能力、攻防演练能力、ddos防护能力、url监测与防护能力、联动分析与决策能力。
115.溯源审计模块提供如下至少一种能力:攻击诱捕能力、行为分析能力、溯源审计能力。
116.数据安全模块提供如下至少一种能力:敏感数据扫描能力、数据关联分析能力、敏感数据保护(也即脱敏)能力。
117.本技术实施例中,安全检测模块帮助客户在攻击发生前检查客户网络,提示网络中存在的风险、漏洞,协助管理员修复网络漏洞;安全防护模块帮助客户在攻击发生时阻断网络攻击;数据安全模块帮助客户对敏感数据进行安全保护及日志关联分析;溯源审计模块帮助客户追溯攻击发生的源头。
118.b)可信端安全能力模块包括安全接入模块,安全接入模块提供了接入安全能力包括接入安全(safelink)套件和安全轻组网套件,此外,具有恶意网站检测与封堵等能力。具体实现时,可信端是实际执行云端命令(或者说决策)的设备,可信端可以通过将一个sdk开发包安装在终端上来实现,sdk开发包实现了可信端安全能力模块的功能,这里的终端可以是不同厂家的网关设备、移动设备等。可信端与云端,执行云端的决策。此外,可信端同时还提供加密机制,在一些特殊场景下确保链路加密,保证数据高级别的安全。
119.(二)知识库
120.知识库包括以下至少之一:资产库、规则库、情报库、风险库、算法库。其中,风险库
中保存当前互联网上最新发现的系统漏洞的特征规则,例如安全检测模块中用到的系统风险库。资产库中保存平台资产或者客户上传的资产。例如安全检测模块中使用的大量ip地址和地址相关信息。特征库中保存平台的安全监测、安全防护功能中用到的流量特征库。例如网站安全防护模块中用到的流量特征库。情报库中保存平台通过到达数据流量自行分析出的互联网情报,还包括通过爬虫爬取互联网然后分析获得的互联网情报。例如:恶意ip、恶意域名、恶意文件等。
121.(三)安全能力api
122.安全能力api是安全能力开发系统对外提供的接口。安全能力开放系统对应一个saas平台,saas平台的webui通过调用安全能力api来获得安全能力开放系统提供的服务。客户的其他程序也可以通过安全能力api来获得得安全能力开放系统提供的服务。
123.这里,安全能力api是提供给saas平台和客户开发的其他程序来调用的接口。安全能力api将外部调用转化为对安全能力开放系统内部模块的调用,被调用的模块来承担实际执行的工作。
124.应用层
125.应用层是用于将能力层的各项能力应用到各个垂直行业。此处的能力,包括但不限于具体的安全能力、知识库、安全能力api等;此处的垂直行业,包括但不限于党政军、金融行业、工业能源行业、互联网行业、交通行业、医疗行业等。
126.图5是本技术实施例提供的安全能力的组装方法的流程示意图,该方法可以结合上述任意一种方案描述的安全能力开放系统来实现,如图5所示,所述方法包括以下步骤:
127.步骤501:确定垂直行业的安全需求。
128.步骤502:基于所述垂直行业的安全需求,从所述能力层提供的多种安全能力中选择满足所述安全需求的至少部分安全能力。
129.步骤503:调用所述能力层中的至少部分安全能力,对所述至少部分安全能力进行组装,得到应用于所述垂直行业的安全应用。
130.本技术实施例中,所述能力层提供的多种安全能力,可以通过以下方式来获得:
131.1)采集至少一种类型的数据。
132.具体地,可以通过安全能力开放系统中的采集层采集至少一种类型的数据。这里,采集层采集至少一种类型的数据,可以参照前述相关方案的描述。
133.2)将所述至少一种类型的数据存储至存储层。
134.这里,存储层的组成以及功能可以参照前述相关方案的描述。
135.3)利用所述能力层对所述存储层存储的数据进行处理,获得所述多种安全能力。
136.这里,能力层的组成以及功能可以参照前述相关方案的描述。
137.本技术实施例的上述技术方案,面向垂直行业的安全能力开放系统,易于产品化,具有较好的商业应用及推广价值,不仅仅可以应用在安全界,也可以应用在各个垂直行业,如党政军、金融行业、工业能源行业、互联网行业、交通行业、医疗行业等。此外,还可以在各个重大保障活动中进行安保应用。
138.本领域技术人员应当理解,图5所示的全能力的组装方法可参照前述安全能力开放系统的相关描述而理解。
139.图6是本技术实施例的芯片的示意性结构图。图6所示的芯片600包括处理器610,
处理器610可以从存储器中调用并运行计算机程序,以实现本技术实施例中的方法。
140.可选地,如图6所示,芯片600还可以包括存储器620。其中,处理器610可以从存储器620中调用并运行计算机程序,以实现本技术实施例中的方法。
141.其中,存储器620可以是独立于处理器610的一个单独的器件,也可以集成在处理器610中。
142.可选地,该芯片600还可以包括输入接口630。其中,处理器610可以控制该输入接口630与其他设备或芯片进行通信,具体地,可以获取其他设备或芯片发送的信息或数据。
143.可选地,该芯片600还可以包括输出接口640。其中,处理器610可以控制该输出接口640与其他设备或芯片进行通信,具体地,可以向其他设备或芯片输出信息或数据。
144.可选地,该芯片可应用于本技术实施例中的网络设备,并且该芯片可以实现本技术实施例的各个方法中由网络设备实现的相应流程,为了简洁,在此不再赘述。
145.可选地,该芯片可应用于本技术实施例中的移动终端/终端设备,并且该芯片可以实现本技术实施例的各个方法中由移动终端/终端设备实现的相应流程,为了简洁,在此不再赘述。
146.应理解,本技术实施例提到的芯片还可以称为系统级芯片,系统芯片,芯片系统或片上系统芯片等。
147.应理解,本技术实施例的处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法实施例的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器、数字信号处理器(digital signal processor,dsp)、专用集成电路(application specific integrated circuit,asic)、现成可编程门阵列(field programmable gate array,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本技术实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本技术实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
148.可以理解,本技术实施例中的存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(read-only memory,rom)、可编程只读存储器(programmable rom,prom)、可擦除可编程只读存储器(erasable prom,eprom)、电可擦除可编程只读存储器(electrically eprom,eeprom)或闪存。易失性存储器可以是随机存取存储器(random access memory,ram),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的ram可用,例如静态随机存取存储器(static ram,sram)、动态随机存取存储器(dynamic ram,dram)、同步动态随机存取存储器(synchronous dram,sdram)、双倍数据速率同步动态随机存取存储器(double data rate sdram,ddr sdram)、增强型同步动态随机存取存储器(enhanced sdram,esdram)、同步连接动态随机存取存储器(synchlink dram,sldram)和直接内存总线随机存取存储器(direct rambus ram,dr ram)。应注意,本文描述的系统和方法的存储器旨在包括但不限于这些和
任意其它适合类型的存储器。
149.应理解,上述存储器为示例性但不是限制性说明,例如,本技术实施例中的存储器还可以是静态随机存取存储器(static ram,sram)、动态随机存取存储器(dynamic ram,dram)、同步动态随机存取存储器(synchronous dram,sdram)、双倍数据速率同步动态随机存取存储器(double data rate sdram,ddr sdram)、增强型同步动态随机存取存储器(enhanced sdram,esdram)、同步连接动态随机存取存储器(synch link dram,sldram)以及直接内存总线随机存取存储器(direct rambus ram,dr ram)等等。也就是说,本技术实施例中的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
150.本技术实施例还提供了一种计算机可读存储介质,用于存储计算机程序。
151.可选的,该计算机可读存储介质可应用于本技术实施例中的网络设备,并且该计算机程序使得计算机执行本技术实施例的各个方法中由网络设备实现的相应流程,为了简洁,在此不再赘述。
152.可选地,该计算机可读存储介质可应用于本技术实施例中的移动终端/终端设备,并且该计算机程序使得计算机执行本技术实施例的各个方法中由移动终端/终端设备实现的相应流程,为了简洁,在此不再赘述。
153.本技术实施例还提供了一种计算机程序产品,包括计算机程序指令。
154.可选的,该计算机程序产品可应用于本技术实施例中的网络设备,并且该计算机程序指令使得计算机执行本技术实施例的各个方法中由网络设备实现的相应流程,为了简洁,在此不再赘述。
155.可选地,该计算机程序产品可应用于本技术实施例中的移动终端/终端设备,并且该计算机程序指令使得计算机执行本技术实施例的各个方法中由移动终端/终端设备实现的相应流程,为了简洁,在此不再赘述。
156.本技术实施例还提供了一种计算机程序。
157.可选的,该计算机程序可应用于本技术实施例中的网络设备,当该计算机程序在计算机上运行时,使得计算机执行本技术实施例的各个方法中由网络设备实现的相应流程,为了简洁,在此不再赘述。
158.可选地,该计算机程序可应用于本技术实施例中的移动终端/终端设备,当该计算机程序在计算机上运行时,使得计算机执行本技术实施例的各个方法中由移动终端/终端设备实现的相应流程,为了简洁,在此不再赘述。
159.本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本技术的范围。
160.所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
161.在本技术所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件
可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
162.所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
163.另外,在本技术各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
164.所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本技术各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(read-only memory,)rom、随机存取存储器(random access memory,ram)、磁碟或者光盘等各种可以存储程序代码的介质。
165.以上所述,仅为本技术的具体实施方式,但本技术的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本技术揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本技术的保护范围之内。因此,本技术的保护范围应所述以权利要求的保护范围为准。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献