一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种软件加固方法、装置、电子设备和存储介质与流程

2022-12-19 23:19:23 来源:中国专利 TAG:


1.本技术涉及工业控制软件技术领域,具体而言,涉及一种软件加固方法、装置、电子设备和计算机可读存储介质。


背景技术:

2.目前,工业主机的信息安全加固技术大致分为如下三类:进程白名单机制,对工业主机全盘扫描并建立进程白名单库,只允许白名单内的进程或指定路径下的程序运行,确保工业软件运行在安全环境下。进程黑名单机制:木马病毒等恶意程序进行查杀,并进一步追踪溯源,此类技术多用于传统主机安全技术。资源访问控制:通过对usb口、文件系统和网络访问管控,保护工业主机的安全性。上述技术虽然能够通过安全研究人员的配置从各方面对主机终端进行安全加固和防护,提升终端系统的安全性,但是无法提升关键应用软件自身安全的内生防御能力。


技术实现要素:

3.本技术实施例的目的在于提供一种软件加固方法、装置、电子设备和存储介质,能够提升关键应用软件自身安全的内生防御能力。
4.第一方面,本技术实施例提供了一种软件加固方法,包括:
5.响应于待加固软件的待加固函数的调用信号,获取所述待加固函数的加固策略;
6.根据所述加固策略对所述待加固函数的输入信息进行检测,得到检测结果;
7.根据所述检测结果执行所述待加固函数。
8.在上述实现过程中,病毒通常伪装为软件的输入信息植入于计算机中,通过响应于待加固函数的执行,获取待加固函数的加固策略,根据加固策略对加固函数进行检测,能够避免病毒伪装成输入信息输入到待加固软件中,从而提高待加固软件的安全性。与现有技术在系统层面进行病毒检测的方式相比,本技术实施例在软件层面对病毒进行检测,更具针对性,提高了计算机在软件层面的内生防御技术。
9.进一步地,所述加固策略包括:异常输入信息;
10.所述根据所述检测结果执行所述待加固函数的步骤,包括:
11.根据所述加固策略判断所述输入信息是否为异常输入信息;
12.若是,发出告警信息;
13.若否,保存所述输入信息,执行所述待加固函数的功能指令序列。
14.在上述实现过程中,在检测结果为正常时,对输入信息进行保存,可以在输入函数失败时基于存储的输入信息重新执行输入函数,还可以基于输入信息对加固策略进行更新。如果检测结果为异常,则发出告警信息,基于上述实施方式,能够保证待加固函数正常执行。
15.进一步地,在所述获取所述待加固函数的加固策略之前,包括:
16.根据所述待加固函数生成所述待加固函数对应的全局加固策略标记,所述全局加
固策略标记用于标识所述加固策略的更新状态;
17.所述获取所述待加固函数的加固策略的步骤,还包括:
18.获取全局加固策略标记;
19.根据所述全局加固策略标记判断所述加固策略是否被更新;
20.若是,根据所述全局加固策略标记获取所述待加固函数更新后的加固策略。
21.在上述实现过程中,每次获取加固策略之前,首先读取全局加固策略,确保输入函数能够基于最新的加固策略进行防御,从而使得待加固软件的防御能力逐步迭代,内生防御能力进一步提升。
22.进一步地,所述方法还包括:
23.当所述待加固软件异常退出时,获取所述待加固软件的文件系统输入信息;
24.根据所述文件系统输入信息更新所述加固策略。
25.在上述实现过程中,当待加固软件异常退出时,有较大可能是由于文件系统的输入信息引起的,因此,获取文件系统输入信息,根据文件系统的输入信息对加固策略进行更新,使得在下一次待加固软件执行时,能够基于更新后的加固策略对输入信息进行检测,从而提高软件的内生防御能力。
26.进一步地,所述异常输入信息包括:异常文件系统输入信息;
27.所述根据所述文件系统输入信息更新所述加固策略的步骤,包括:
28.获取所述文件系统输入信息中的所述异常文件系统输入信息;
29.将所述异常文件系统输入信息添加到所述加固策略。
30.在上述实现过程中,文件系统的输入信息中的异常文件系统输入信息会引发软件乱码、崩溃等问题,将异常文件系统输入信息作为异常信息添加到加固策略中能够在下次对输入进行进行检查时筛选出异常输入信息,做到提前预警,防止待加固软件崩溃。
31.进一步地,所述方法还包括:
32.当所述待加固软件异常退出时,获取所述待加固软件对应的上下文环境信息;
33.根据所述上下文环境信息更新所述加固策略。
34.在上述实现过程中,当待加固软件发生异常时,计算机的处理器的处理过程会产生异常,从而导致待加固软件的上下文环境发生变化,因此,通过待加固软件异常退出时的上下文环境更新加固策略,可以在下次对输入信息进行检查时发现异常的输入信息。
35.进一步地,所述异常输入信息包括:异常进程输入信息;
36.所述根据所述上下文环境信息更新所述加固策略的步骤,包括:
37.根据所述上下文环境信息获取所述待加固函数的异常进程输入信息;
38.将所述异常进程输入信息添加到所述加固策略。
39.在上述实现过程中,当待加固软件发生异常时,计算机的处理器的处理过程会产生异常,从而导致待加固软件的上下文环境发生变化,因此,通过待加固软件异常退出时的上下文环境更新加固策略,可以将异常进程输入信息作为异常输入信息添加到加固策略中,可以在下次对输入信息进行检查时快速进行过滤。
40.进一步地,所述方法还包括:
41.确定时间窗口;
42.根据所述时间窗口对所述待加固软件的网络流量进行缓存;
43.当所述待加固软件异常退出时,获取所述网络流量;
44.根据所述网络流量更新所述加固策略。
45.在上述实现过程中,通过预设的时间窗口来对待加固软件的网络流量进行缓存,当带加固软件异常退出时,可以获取异常退出时对应的时间窗口的网络流量,根据网络流量更新加固策略,可以在下次对输入信息进行检查时快速确定异常输入信息。
46.进一步地,所述异常输入信息包括:异常网络缓存输入信息;
47.所述根据所述网络流量更新所述加固策略的步骤,包括:
48.根据所述网络流量获取所述异常网络缓存输入信息;
49.将所述异常网络缓存输入信息添加到所述加固策略。
50.在上述实现过程中,通过确定异常网络流量中的异常缓存输入信息;将所述异常网络信息添加到加固策略中,可以在之后的检测中快速获取输入信息。
51.进一步地,在所述获取所述网络流量的步骤之后,还包括:
52.对所述网络流量进行溯源分析,获取所述异常网络缓存输入信息对应的来源信息;
53.根据所述来源信息更新所述加固策略。
54.在上述实现过程中,由于大规模攻击的病毒通常来自于同一主机或者网络地址,因此,对网络流量进行溯源分析,获取异常网络缓存输入信息对应的来源信息,根据该来源信息更新加固策略,可以保证待加固软件的安全。
55.进一步地,所述响应于待加固软件的待加固函数的调用信号的步骤之前,包括:
56.获取所述待加固软件的所有函数;
57.根据所述所有函数生成所述所有函数的调用关系;
58.根据所述调用关系确定所述待加固函数。
59.在上述实现过程中,一个计算机软件具有多个函数,通过分析待加固软件的所有函数的调用关系,能够确定待加固软件的待加固函数,从而提高待加固软件的内在防御能力。
60.第二方面,本技术实施例提供一种软件加固装置,包括:
61.响应模块,用于响应于待加固软件的待加固函数的调用信号,获取所述待加固函数的加固策略;
62.检测模块,用于根据所述加固策略对所述待加固函数的输入信息进行检测,得到检测结果;
63.执行模块,用于根据所述检测结果执行所述待加固函数。
64.第三方面,本技术实施例提供的一种电子设备,包括:存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如第一方面任一项所述的方法的步骤。
65.第四方面,本技术实施例提供的一种计算机可读存储介质,所述计算机可读存储介质上存储有指令,当所述指令在计算机上运行时,使得所述计算机执行如第一方面任一项所述的方法。
66.本技术公开的其他特征和优点将在随后的说明书中阐述,或者,部分特征和优点可以从说明书推知或毫无疑义地确定,或者通过实施本技术公开的上述技术即可得知。
67.为使本技术的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
68.为了更清楚地说明本技术实施例的技术方案,下面将对本技术实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本技术的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
69.图1为本技术实施例提供的软件加固方法的流程示意图;
70.图2为本技术实施例提供的伪代码示意图;
71.图3为本技术实施例提供的根据检测结果执行输入函数的输入指令序列的流程示意图;
72.图4为本技术实施例提供的获取加固策略的流程示意图;
73.图5为本技术实施例提供的配置文件的示意图;
74.图6为本技术实施例提供的html页面的示意图;
75.图7为本技术实施例提供的浏览器的示意图;
76.图8为本技术实施例提供的软件加固装置的结构示意图;
77.图9为本技术实施例提供的电子设备的结构示意图。
具体实施方式
78.下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行描述。
79.应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本技术的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
80.实施例1
81.参见图1,本技术实施例提供一种软件加固方法,包括:
82.s1:响应于待加固软件的待加固函数的调用信号,获取待加固函数的加固策略;
83.s2:根据加固策略对待加固函数的输入信息进行检测,得到检测结果;
84.s3:根据检测结果执行待加固函数。
85.示例性地,参见图2,是待加固函数的伪代码示意图;当需要执行代码待加固函数的工作指令序列时,load_policy_file()函数载入针对当前待加固函数的加固策略。上述实施例中,可以通过hook技术实现s1和s2。
86.在上述实现过程中,病毒通常伪装为软件的输入信息植入于计算机中,通过获取加固策略,将该加固策略嵌入在输入函数中,使输入函数能够对待加入软件的输入信息进行检测,根据检测结果判定是否执行输入函数的输入逻辑,能避免输入函数将病毒文件输入到计算机中。基于上述实施方式,在软件层面对病毒进行检测,提高了计算机在软件层面的内生防御技术。
87.参见图3,在一种可能的实施方式中,s2包括以下子步骤:
88.s21:根据加固策略判断输入信息是否为异常输入信息,若是,执行s22,若否,执行
s23;
89.s22:发出告警信息;
90.s23:保存输入信息,执行待加固函数的功能指令序列。
91.示例性地,参见图2,输入校验函数verify_input()根据当前加固策略对当前输入信息进行合法性校验。输入校验函数verify_input()的返回值作为第2个if的判断条件,并将原工业软件当前函数的指令序列放入第2个if语句块中。如果输入校验verify_input()返回true,则进入第2个if语句块执行原工业软件的功能;如果输入校验verify_input()返回false,则进入else语句块,trigger_warning_info()产生告警提示,generate_environment_info()产生异常诊断信息。这些异常诊断信息为威胁分析和优化加固策略提供直接判断依据。
92.在上述实现过程中,在检测结果为正常时,对输入信息进行保存,可以在输入函数失败时基于存储的输入信息重新执行输入函数,还可以基于输入信息对加固策略进行更新。如果检测结果为异常,则发出告警信息,基于上述实施方式,能够保证待加固函数正常执行。
93.参见图4,在一种可能的实施方式中,在s2之前,方法还包括:
94.根据待加固函数生成待加固函数对应的全局加固策略标记,全局加固策略标记用于标识加固策略的更新状态;
95.s1进一步包括:
96.s11:获取全局加固策略标记;
97.s12:根据全局加固策略标记判断加固策略是否被更新,若是,执行s23;
98.s13:根据全局加固策略标记获取输入函数更新后的加固策略。
99.上述实施例中,加固策略的更新功能可能由其他模块操作完成,当其他模块对加固策略进行更新时,将全局加固策略标记的值改变。
100.示例性地,参见图2,通过与其他模块公用的一系列全局变量load_policy_file_flag_fun_id判断是否需要更新加固策略。可使策略及时生效,而不需要重启软件后才能使策略生效。其中,全局变量还用于标识加固策略对应的待加固软件和/或待加固函数。
101.在一种可能的实施方式中,方法还包括:当待加固软件异常退出时,获取待加固软件的文件系统输入信息;根据文件系统输入信息更新加固策略。
102.示例性地,文件系统输入信息可以使数据库输入信息。
103.在上述实现过程中,当待加固软件异常退出时,有较大可能是由于文件系统的输入信息引起的,因此,获取文件系统输入信息,根据文件系统的输入信息对加固策略进行更新,使得在下一次待加固软件执行时,能够基于更新后的加固策略对输入信息进行检测,从而提高软件的内生防御能力。
104.在一种可能的实施方式中,异常输入信息包括:异常文件系统输入信息;根据文件系统输入信息更新加固策略的步骤,包括:获取文件系统输入信息中的异常文件系统输入信息;将异常文件系统输入信息添加到加固策略。
105.示例性地,文件系统输入信息可以使系统的配置文件等。
106.在上述实现过程中,文件系统的输入信息中的异常文件系统输入信息会引发软件乱码、崩溃等问题,将异常文件系统输入信息作为异常信息添加到加固策略中能够在下次
对输入进行进行检查时筛选出异常输入信息,做到提前预警,防止待加固软件崩溃。
107.在一种可能的实施方式中,方法还包括:
108.当待加固软件异常退出时,获取待加固软件对应的上下文环境信息;
109.根据上下文环境信息更新加固策略。
110.在上述实现过程中,当待加固软件发生异常时,计算机的处理器的处理过程会产生异常,从而导致待加固软件的上下文环境发生变化,因此,通过待加固软件异常退出时的上下文环境更新加固策略,可以在下次对输入信息进行检查时发现异常的输入信息。
111.在一种可能的实施方式中,异常输入信息包括:异常进程输入信息;根据上下文环境信息更新加固策略的步骤,包括:根据上下文环境信息获取待加固函数的异常进程输入信息;将异常进程输入信息添加到加固策略。
112.示例性地,异常进程输入信息指的是当进程的上下文环境发生异常时,通过上下文环境分析出导致上下文环境发生异常的输入信息。异常进程上下文环境可以是系统的内部配置文件或者是外部接收的文件。
113.在上述实现过程中,当待加固软件发生异常时,计算机的处理器的处理过程会产生异常,从而导致待加固软件的上下文环境发生变化,因此,通过待加固软件异常退出时的上下文环境更新加固策略,可以将异常进程输入信息作为异常输入信息添加到加固策略中,可以在下次对输入信息进行检查时快速进行过滤。
114.在一可能的实施方式中,方法还包括:确定时间窗口;根据时间窗口对待加固软件的网络流量进行缓存;当待加固软件异常退出时,获取网络流量;根据网络流量更新加固策略。
115.示例性地,当待加固软件发生异常时,获取发生异常时对应的时间窗口的全部网络流量,根据网络流量更新加固策略。
116.在上述实现过程中,通过预设的时间窗口来对待加固软件的网络流量进行缓存,当带加固软件异常退出时,可以获取异常退出时对应的时间窗口的网络流量,根据网络流量更新加固策略,可以在下次对输入信息进行检查时快速确定异常输入信息。
117.在一可能的实施方式中,异常输入信息包括:异常网络缓存输入信息;根据网络流量更新加固策略的步骤,包括:根据网络流量获取异常网络缓存输入信息;将异常网络缓存输入信息添加到加固策略。
118.示例性地,通过对发生异常时对应的时间窗口的网络流量进行分析,得到引起待加固软件异常的异常网络缓存输入信息。
119.在上述实现过程中,通过确定异常网络流量中的异常缓存输入信息;将异常网络信息添加到加固策略中,可以在之后的检测中快速获取输入信息。
120.在一可能的实施方式中,在获取网络流量的步骤之后,还包括:对网络流量进行溯源分析,获取异常网络缓存输入信息对应的来源信息;根据来源信息更新加固策略。
121.示例性地,当待加固软件的发生异常后去顶顶异常网络缓存输入信息,进一步获取该异常网络缓存输入信息的来源主机,ip地址,将该来源主机、ip地址作为异常来源信息添加到加固策略中。在后续根据加固策略对待加固软件的待加固函数进行检查时,可以快速地判断该网络缓存输入信息的来源信息是否是异常来源信息,若是,直接发出告警信息。
122.在上述实现过程中,由于大规模攻击的病毒通常来自于同一主机或者网络地址,
因此,对网络流量进行溯源分析,获取异常网络缓存输入信息对应的来源信息,根据该来源信息更新加固策略,可以保证待加固软件的安全。
123.在一种可能的实施方式中,方法还包括:当待加固软件对应的进程异常退出时在指定的路径下产生dump文件;基于dump文件和基本信息对加固策略进行更新。具体地,根据dump文件确定引起待加固软件发生异常的函数,将该函数作为待加固函数,根据该待加固函数的处理信息对生成该待加固函数的加固策略。
124.上述实施例中,dump文件是进程的内存镜像。可以把程序的执行状态通过调试器保存到dump文件中。
125.在一种可能的实施方式中,方法还包括:监控待加固软件对应的进程的运行状态,确认当前进程是健康运行、异常状态、异常退出(通过外力,或自身脆弱性导致)还是正常退出。当监控状态异常时,及时弹出告警窗口提醒工作人员处理异常。
126.基于上述多个实施方式,在原有加固策略基础上快速生成针对本次异常的临时增量加固方案,确保短期内再收到相同网络数据包或异常文件时(重放攻击),被加固程序直接跳过不进行处理,从而得到有效防护。
127.综上,实施上述方法在不改变原有工业软件功能的前提下,持续提高工业软件输入安全校验能力,从而提高工业软件自身的健壮性。对每次工业软件触发的异常告警,对网络流量和输入信息进行分析,得到威胁产生的原因。既可发现来自进程的威胁,也可发现来自网络攻击、异常输入文件和数据库畸形记录的威胁。加固后的软件不仅增强自身的健壮性,还能够对异常行为进行有针对性地异常检测,一定程度上补充了原工业环境地安全机制。当发现软件异常时,及时针对当前异常生成增量的加固策略,确保相同或重放攻击短期内不再有效,体现防护的及时性。
128.在一种可能的实施方式中,事后安全运维人员优化自动生成的增量加固策略,确保新增策略既不过于个性(漏报率高),也不会过于宽泛(误报率高),而且与原策略不冲突,体现防护的有效性。
129.参见图5、图6、图7,以两个实施例展示本发明方法的实际效果。
130.示例性,组态王7.5sp1版多处可执行文件在调用getprivateprofilestringw这个输入函数进行文件操作时由于未进行严格检查导致存在缓冲区溢出触发代码任意执行的风险。
131.具体地说,当某配置文件(输入信息)按照图5进行配置时,浏览器解析该配置文件产生的html页面如图6所示,当类标识符调用组态王注册函数中getprivateprofilestringw函数时。浏览器进行正常解析时,产生的页面如图7所示,这是由于getprivateprofilestringw函数未对配置文件进行严格检查导致的,会触发任意命令运行的风险。
132.需要说明的是:本技术实施例在此通过activex方式触发getprivateprofilestringw函数调用仅是为了做漏洞效果演示,真实攻击场景下,可以通过任意方式触发该函数的调用。
133.上述攻击行为发生后,由于第一次此类异常行为发生时,如图2所示安全加固反汇编伪代码运行逻辑,verify_input()函数未检测出异常,当前异常配置文件相关信息会通过save_input_information_cache()函数进行信息缓存。当检测到工业软件发生异常时,
收集触发软件异常的配置文件路径以及从配置文件中读取的信息。通过分析异常发生最近时间段内网络缓存流量和异常配置文件,确定导致异常的直接原因是恶意的畸形配置文件。更新加固策略,加固策略中将畸形配置文件作为异常输入信息,具体为在配置文件处理函数调用getprivateprofilestringw时进行对应的文件合法性校验加固。当文件处理函数再次执行时,由于已经对getprivateprofilestringw类的配置文件读取函数进行了加固,按照图2加固后反汇编伪代码所示处理逻辑:在verify_input()函数中,由于更新了加固策略,因此可以检测到此类异常配置文件产生的威胁,加固逻辑进入到else分支触发告警。因此,组态王经过前面的安全加固迭代,提高了其内生安全水平,不仅有效防御了此类攻击,还会对此类威胁及时产生告警。
134.实施例2
135.参见图8,本技术实施例提供过一种软件加固装置,包括:
136.响应模块1,用于响应于待加固软件的待加固函数的调用信号,获取待加固函数的加固策略;
137.检测模块2,用于根据加固策略对待加固函数的输入信息进行检测,得到检测结果;
138.执行模块3,用于根据检测结果执行待加固函数。
139.在一可能的实施方式中,执行模块3还用于根据加固策略判断输入信息是否为异常输入信息;若是,发出告警信息;若否,保存输入信息,执行待加固函数的功能指令序列。
140.在一可能的实施方式中,装置还包括:标记生成模块,用于根据待加固函数生成待加固函数对应的全局加固策略标记,全局加固策略标记用于标识加固策略的更新状态;响应模块1还用于获取全局加固策略标记;根据全局加固策略标记判断加固策略是否被更新;若是,根据全局加固策略标记获取待加固函数更新后的加固策略。
141.在一可能的实施方式中,装置还包括:策略生成模块,用于当待加固软件异常退出时,获取待加固软件的文件系统输入信息;根据文件系统输入信息更新加固策略。
142.在一可能的实施方式中,异常输入信息包括:异常文件系统输入信息;策略生成模块还用于获取文件系统输入信息中的异常文件系统输入信息;将异常文件系统输入信息添加到加固策略。
143.在一可能的实施方式中,策略生成模块还用于当待加固软件异常退出时,获取待加固软件对应的上下文环境信息;根据上下文环境信息更新加固策略。
144.在一可能的实施方式中,异常输入信息包括:异常进程输入信息;策略生成模块还用于根据上下文环境信息获取待加固函数的异常进程输入信息;将异常进程输入信息添加到加固策略。
145.在一可能的实施方式中,装置还包括:时间窗口确定模块,用于确定时间窗口;策略生成模块还用于根据时间窗口对待加固软件的网络流量进行缓存;当待加固软件异常退出时,获取网络流量;根据网络流量更新加固策略。
146.在一可能的实施方式中,异常输入信息包括:异常网络缓存输入信息;策略生成模块还用于根据网络流量获取异常网络缓存输入信息;将异常网络缓存输入信息添加到加固策略。
147.在一可能的实施方式中,装置还包括;溯源分析模块,用于对网络流量进行溯源分
析,策略生成模块还用于获取异常网络缓存输入信息对应的来源信息;根据来源信息更新加固策略。
148.在一可能的实施方式中,装置还包括:待加固函数确定模块,用于获取待加固软件的所有函数;根据所有函数生成所有函数的调用关系;根据调用关系确定待加固函数。
149.本技术还提供一种电子设备,请参见图9,图9为本技术实施例提供的一种电子设备的结构框图。电子设备可以包括处理器91、通信接口92、存储器93和至少一个通信总线94。其中,通信总线94用于实现这些组件直接的连接通信。其中,本技术实施例中电子设备的通信接口92用于与其他节点设备进行信令或数据的通信。处理器91可以是一种集成电路芯片,具有信号的处理能力。
150.上述的处理器91可以是通用处理器,包括中央处理器(central processing unit,cpu)、网络处理器(network processor,np)等;还可以是数字信号处理器(dsp)、专用集成电路(asic)、现成可编程门阵列(fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本技术实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器91也可以是任何常规的处理器等。
151.存储器93可以是,但不限于,随机存取存储器(random access memory,ram),只读存储器(read only memory,rom),可编程只读存储器(programmable read-only memory,prom),可擦除只读存储器(erasable programmable read-only memory,eprom),电可擦除只读存储器(electric erasable programmable read-only memory,eeprom)等。存储器93中存储有计算机可读取指令,当计算机可读取指令由处理器91执行时,电子设备可以执行上述方法实施例涉及的各个步骤。
152.可选地,电子设备还可以包括存储控制器、输入输出单元。
153.存储器93、存储控制器、处理器91、外设接口、输入输出单元各元件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通信总线94实现电性连接。处理器91用于执行存储器93中存储的可执行模块,例如电子设备包括的软件功能模块或计算机程序。
154.输入输出单元用于提供给用户创建任务以及为该任务创建启动可选时段或预设执行时间以实现用户与服务器的交互。输入输出单元可以是,但不限于,鼠标和键盘等。
155.可以理解,图9所示的结构仅为示意,电子设备还可包括比图9中所示更多或者更少的组件,或者具有与图9所示不同的配置。图9中所示的各组件可以采用硬件、软件或其组合实现。
156.本技术实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有指令,当指令在计算机上运行时,计算机程序被处理器执行时实现方法实施例的方法,为避免重复,此处不再赘述。
157.在本技术所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本技术的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图
中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
158.另外,在本技术各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
159.功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本技术各个实施例方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(read-only memory,rom)、随机存取存储器(random access memory,ram)、磁碟或者光盘等各种可以存储程序代码的介质。
160.以上仅为本技术的实施例而已,并不用于限制本技术的保护范围,对于本领域的技术人员来说,本技术可以有各种更改和变化。凡在本技术的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本技术的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
161.以上,仅为本技术的具体实施方式,但本技术的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本技术揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本技术的保护范围之内。因此,本技术的保护范围应以权利要求的保护范围为准。
162.需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括要素的过程、方法、物品或者设备中还存在另外的相同要素。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献