一种检测钓鱼接入点的方法及装置与流程

文档序号:12500786阅读:393来源:国知局
一种检测钓鱼接入点的方法及装置与流程

本发明涉及电子技术,尤其涉及一种检测钓鱼接入点的方法及装置。



背景技术:

随着移动互联网的发展与普及,在餐厅或咖啡馆用餐时,手机上网用户会拿出具有上网功能的手机或平板电脑,搜索免费的无线保真(WiFi)无线网络,很多商家也会贴出“店内提供免费WiFi”的广告。但是,免费WiFi可能存在不小的安全风险。一些不法分子在公共场所用一台带有无线网卡的电脑及一个网络包分析软件就可建一个无线热点,搭建一个不设密码的钓鱼WiFi。若用户使用该WiFi,不法分子即可在短时间内窃取手机上网用户的银行密码等敏感信息。

现有技术中通过如下的方法判断是否伪WiFi:a)预先收集存储WiFi热点的IP地址列表;b)获取客户端从某一WiFi热点发送过来的请求报文中的源IP地址和端口;c)在预存的WiFi热点IP地址列表中检索该源IP地址进行第一次WiFi热点真伪验证;d)在系统服务端继续向该源IP地址和端口发送握手报文进行第二次WiFi热点真伪验证;e)当有一次验证失败,则判断该WiFi热点为伪造WiFi热点。该方法通过比较WiFi热点发过来的请求报文中的源IP地址和端口来判断是否是伪造热点,不适用于WiFi热点IP地址变更的场景,同时存在WiFi热点IP地址伪造绕过检测风险,因此无法有效识别虚假WiFi。

现有技术中还有一种通过如下的方法判断是否伪WiFi:该方法包括:客户端扫描WiFi的服务集标识SSID,并获取所述服务集标识SSID对应的MAC地址;在MAC地址库中查询所述MAC地址是否存在,当查询结果表明所述MAC地址存在且位于MAC地址库的MAC黑库中时,将所述MAC地址对应的服务 集标识SSID进行虚假标识。该方法通过接入点的MAC地址是否在黑库中来判断该接入点是否是虚假的接入点,虚假WiFi可以修改MAC地址来通过该验证过程,因此无法有效识别虚假WiFi。

现有技术中还有一种通过如下的方法判断是否伪WiFi,该方法包括:服务器接收终端发送的验证请求消息,获取与第一标识信息对应的可信任设备,向可信任设备发送包括第二标识信息和第一验证码的验证指示消息,以使可信任设备向与第二标识信息对应的终端发送第一验证码,服务器并向终端发送第二验证码,以使终端确定第一验证码与第二验证码是否一致,若是,则与可信任设备建立连接。从而避免终端连接到钓鱼WiFi设备,保证终端连接到可信任设备上,确保用户的上网安全。该方法由终端通过验证服务器发来的验证码与可信任设备发来的验证码是否一致来判断可信设备的合法身份,验证码未做认证和加密保护,中间人可冒充可信任设备伪造第一验证码发给终端,冒充服务器伪造与第一验证码相同的第二验证码发给终端,终端收到伪造的第一验证码和第二验证码,两者相同,则认为中间人是可信任设备,因此无法有效识别虚假WiFi。



技术实现要素:

有鉴于此,本发明实施例为解决现有技术中存在的至少一个问题而提供一种检测钓鱼接入点的方法及装置,能够可以有效地检测出钓鱼接入点,从而防止用户接入到钓鱼接入点。

本发明实施例的技术方案是这样实现的:

第一方面,本发明实施例提供一种检测钓鱼接入点的方法,所述方法包括:

获取当前位置信息和待检测的接入点的基本信息,其中,所述待检测的接入点的基本信息至少包括接入点的标识信息;

根据所述当前位置信息获取第一接入点集合的属性信息,所述属性信息至少包括接入点的位置信息和接入点的标识信息;

将所述待检测的接入点的基本信息与所述第一接入点集合的属性信息对 比,得到对比结果;

根据所述对比结果确定所述待检测的接入点的有效性。

第二方面,本发明实施例提供一种检测钓鱼接入点的装置,所述装置包括第一获取单元、第二获取单元、对比单元和确定单元,其中:

所述第一获取单元,用于获取当前位置信息和待检测的接入点的基本信息,其中,所述待检测的接入点的基本信息至少包括接入点的标识信息;

所述第二获取单元,用于根据所述当前位置信息获取第一接入点集合的属性信息,所述属性信息至少包括接入点的位置信息和接入点的标识信息;

所述对比单元,用于将所述待检测的接入点的基本信息与所述第一接入点集合的属性信息对比,得到对比结果;

所述确定单元,用于根据所述对比结果确定所述待检测的接入点的有效性。

本发明实施例提供的一种检测钓鱼接入点的方法及装置,其中,获取当前位置信息和待检测的接入点的基本信息,其中,所述待检测的接入点的基本信息至少包括接入点的标识信息;根据所述当前位置信息获取第一接入点集合的属性信息,所述属性信息至少包括接入点的位置信息和接入点的标识信息;将所述待检测的接入点的基本信息与所述第一接入点集合的属性信息对比,得到对比结果;根据所述对比结果确定所述待检测的接入点的有效性;如此,能够可以有效地检测出钓鱼接入点,从而防止用户接入到钓鱼接入点。

附图说明

图1为本发明实施例一检测钓鱼接入点的方法的实现流程示意图;

图2为本发明实施例二检测钓鱼接入点的方法的实现流程示意图;

图3为本发明实施例三检测钓鱼接入点的方法的实现流程示意图;

图4为本发明实施例四检测钓鱼接入点的装置的组成结构示意图。

具体实施方式

本发明实施例中,钓鱼检测客户端将当前地理位置信息连同扫描到的接入 点列表发送给钓鱼检测平台进行检测,钓鱼检测平台以地理位置信息为检索项在存储的内容中查找当前地理位置对应的合法接入点信息(包括SSID、MAC和认证方式等),与钓鱼检测客户端发送的接入点信息进行比较,判断WiFi接入点信息是否一致或是否存在接入点克隆的风险。通过上述方案,可以有效地检测出钓鱼接入点,防止用户接入到钓鱼接入点。

下面结合附图和具体实施例对本发明的技术方案进一步详细阐述。

实施例一

为了解决背景技术中存在的问题,本发明实施例提供一种检测钓鱼接入点的方法,该方法应用于计算设备,该方法所实现的功能可以通过计算设备中的处理器调用程序代码来实现,当然程序代码可以保存在计算机存储介质中,可见,该计算设备至少包括处理器和存储介质。

图1为本发明实施例一检测钓鱼接入点的方法的实现流程示意图,如图1所示,该方法包括:

步骤S101,获取当前位置信息和待检测的接入点的基本信息,其中,所述待检测的接入点的基本信息至少包括接入点的标识信息;

这里,所述接入点的标识信息可以为接入点的名称信息,当接入点为WiFi接入点时,所述接入点的标识信息还可以为SSID。

步骤S102,根据所述当前位置信息获取第一接入点集合的属性信息,所述属性信息至少包括接入点的位置信息和接入点的标识信息;

步骤S103,将所述待检测的接入点的基本信息与所述第一接入点集合的属性信息对比,得到对比结果;

步骤S104,根据所述对比结果确定所述待检测的接入点的有效性。

这里,所述根据所述对比结果确定所述待检测的接入点的有效性,包括:当所述对比结果表明所述待检测的接入点的基本信息与所述第一接入点集合中任一接入点的属性信息相匹配时,确定所述待检测的接入点有效。当所述对比结果表明所述待检测的接入点的基本信息与所述第一接入点集合中任一接入点的属性信息不匹配时,确定所述待检测的接入点无效。

在具体实现的过程中,所述计算设备可以为服务器或终端,换句话说,该方法可以终端侧完成或者在服务器侧完成。其中所述服务器和终端都可以采用各类具有计算能力的电子设备,例如个人计算机、手机、平板电脑、个人数字助理(PDA)等。当在服务器侧完成时,步骤S101,所述获取当前位置信息和待检测的接入点的基本信息,包括:服务器接收终端发送的检测请求,所述检测请求中携带有当前位置信息和待检测的接入点的基本信息。当在终端侧完成时,步骤S101,所述获取当前位置信息和待检测的接入点的基本信息,包括:终端检测当前位置信息和发现待检测的接入点,然后获取待检测的接入点的节本信息。

本发明实施例中,步骤S102之前,所述方法还包括:步骤S106,预置接入点的白名单,所述白名单中包括接入点的位置信息以及接入点的属性信息;对应地,所述根据所述当前位置信息获取第一接入点集合的属性信息性,包括:所述根据所述当前位置信息查询所述白名单,得到第一接入点集合的属性信息性。

这里,当本发明实施例所提供的方法在终端侧完成时,所述预置的接入点的白名单是自身生成的。当本发明实施例所提供的方法在终端侧完成时,预置的接入点的白名单可以是从服务器上获取的,终端从服务器上获取白名单可以周期性的获取,也可以突然性的获取,其中突发性的获取是指当终端需要检测接入点的时候,终端向服务器发送白名单请求,该白名单请求用于请求最新的白名单,服务器接收到白名单请求后,响应所述白名单请求,服务器向终端发送白名单响应,所述白名单响应包括中白名单。

在本发明的另一种实施例中,当所述方法在终端侧完成时,所述步骤102中的所述第一接入点集合的属性信息性还可以采用如下的方式:终端向服务器发送第一请求,所述第一请求中携带有当前位置信息,所述第一请求用于向服务器请求与所述当前位置信息匹配的接入点的属性信息,其中与所述当前位置信息匹配的接入点的属性信息即第一接入点集合的属性信息。

本发明实施例中,获取当前位置信息和待检测的接入点的基本信息,其中, 所述待检测的接入点的基本信息至少包括接入点的标识信息;根据所述当前位置信息获取第一接入点集合的属性信息,所述属性信息至少包括接入点的位置信息和接入点的标识信息;将所述待检测的接入点的基本信息与所述第一接入点集合的属性信息对比,得到对比结果;根据所述对比结果确定所述待检测的接入点的有效性;如此,能够可以有效地检测出钓鱼接入点,从而防止用户接入到钓鱼接入点。

实施例二

为了解决背景技术中存在的问题,本发明实施例提供一种检测钓鱼接入点的方法,该方法应用于计算设备,该方法所实现的功能可以通过计算设备中的处理器调用程序代码来实现,当然程序代码可以保存在计算机存储介质中,可见,该计算设备至少包括处理器和存储介质。

图2为本发明实施例二检测钓鱼接入点的方法的实现流程示意图,如图2所示,该方法包括:

步骤S201,获取当前位置信息和待检测的接入点的基本信息,其中,所述待检测的接入点的基本信息至少包括接入点的标识信息;

这里,终端在检测接入点的时候,能到检测到一张接入点列表,在这张接入点列表中往往包括一个及一个以上的接入点的基本信息,当存在钓鱼接入点时,那么接入点列表中既包括可信赖的接入点,还包括钓鱼接入点,其中钓鱼接入点一般首先伪装可信赖的接入点的标识信息,有些钓鱼接入点还伪装可信赖接入点的其他基本信息,如果在接入点列表中包括两个及其以上的具有相同基本信息的接入点,则可以确定在这张接入点列表中包括有钓鱼接入点。

这里,所述接入点的标识信息可以为接入点的名称信息,当接入点为WiFi接入点时,所述待检测的接入点的基本信息和所述第一接入点集合的属性信息还包括接入点的SSID、MAC地址、认证方式。

步骤S202,根据所述当前位置信息获取第一接入点集合的属性信息,所述 属性信息至少包括接入点的位置信息和接入点的标识信息;

步骤S203,将所述待检测的接入点的基本信息与所述第一接入点集合的属性信息对比,得到对比结果;

步骤S204,当所述待检测的接入点的MAC地址与所述第一接入点集合中具有相同的标识信息的接入点的MAC地址不同时,或者,所述待检测的接入点的认证方式与所述第一接入点集合中具有相同的标识信息接入点的认证方式不同时,确定所述待检测的接入点无效。

步骤S205,当所述待检测的接入点的标识信息、MAC地址和认证方式与所述第一接入点集合中的同一个接入点的标识信息、MAC地址和认证方式同时相同时,判断在检测的接入点列表中与所述待检测的接入点的基本信息相同的接入点的个数是否为1,是时,确定所述待检测的接入点有效。

步骤S206,当在检测的接入点列表中与所述待检测的接入点的基本信息相同的接入点的个数不为1,确定所述待检测的接入点存在被克隆的风险。

实施例三

本发明实施例以WiFi接入点为例,来说明本发明实施例的检测钓鱼接入点的方法,该方法中,钓鱼WiFi检测客户端将当前地理位置信息连同扫描到的WiFi接入点列表发送给钓鱼WiFi检测平台进行检测,钓鱼WiFi检测平台以地理位置信息为检索项在存储的内容中查找当前地理位置对应的合法WiFi接入点信息(包括SSID(Service Set Identifier,服务集标识)、MAC和认证方式等),与钓鱼WiFi检测客户端发送的WiFi接入点信息进行比较,判断WiFi接入点信息是否一致或是否存在WiFi接入点克隆的风险。通过上述方案,可以有效地检测出钓鱼WiFi接入点,防止用户接入到钓鱼WiFi接入点。图3为本发明实施例三检测钓鱼接入点的方法的实现流程示意图,如图3所示,该方法包括:

步骤301,布设WiFi接入点时,管理人员通过客户端将地理位置信息与WiFi接入点信息提交给钓鱼WiFi检测平台,以便钓鱼WiFi检测平台进行审核 后登记备案;

这里,所述WiFi接入点信息包括WiFi接入点的同名称SSID、MAC、认证方式等信息。

步骤302,钓鱼WiFi检测平台将地理位置信息与WiFi接入点信息进行绑定存储。

步骤303,钓鱼WiFi检测平台返回审核备案结果给WiFi接入点。

步骤304,当通过钓鱼WiFi检测客户端发起钓鱼WiFi检测时,钓鱼WiFi检测客户端获取当前地理位置,并扫描在当前地理位置上的WiFi接入点列表,统计WiFi接入点基本信息;

这里,WiFi接入点信息包括SSID、MAC、认证方式等信息。

步骤305,钓鱼WiFi检测客户端将地理位置信息与上述WiFi接入点基本信息一起通过安全的方式发送给钓鱼WiFi检测平台。

步骤306,钓鱼WiFi检测平台以钓鱼WiFi检测客户端发送的地理位置信息为检索项,从存储的内容中搜索该地理位置信息对应的合法WiFi接入点信息;

这里,WiFi接入点信息包括SSID、MAC、认证方式等信息。

步骤307,钓鱼WiFi检测平台将搜索到的该地理位置相关的合法WiFi接入点信息与钓鱼WiFi检测客户端发送的WiFi接入点信息进行比较,对两个列表中有相同SSID的WiFi接入点:

1)若MAC或认证方式等信息不同,说明钓鱼WiFi检测客户端发送的拥有该SSID的WiFi接入点是钓鱼WiFi接入点,则返回识别出的钓鱼WiFi接入点信息。

2)若MAC和认证方式等信息完全相同,且钓鱼WiFi检测客户端发送的WiFi接入点列表中只有1个WiFi接入点满足该条件,说明钓鱼WiFi检测客户端发送的拥有该SSID的WiFi接入点是合法接入点,则返回未发现钓鱼WiFi的检测结果。

3)若MAC和认证方式等信息完全相同,但钓鱼WiFi检测客户端发送的 WiFi接入点列表中至少有2个WiFi接入点满足该条件,说明存在WiFi接入点克隆的风险,即钓鱼WiFi与合法WiFi拥有完全相同的SSID、MAC、认证方式等信息,则返回有钓鱼风险的钓鱼WiFi接入点信息。

步骤308,钓鱼WiFi检测平台将检测结果发送给钓鱼WiFi检测客户端。

步骤309,钓鱼WiFi检测客户端将检测结果呈现给用户,若存在有钓鱼风险的钓鱼WiFi,则提醒用户可能存在钓鱼WiFi,询问用户是否进一步检测,若用户选择进一步检测,则分别尝试连接具有相同SSID的WiFi接入点。

步骤310,钓鱼WiFi检测客户端向WiFi接入点发送加密检测请求。

步骤311,合法WiFi接入点(已登记备案)随机生成的一个字符串作为检测字符串,并用与钓鱼WiFi检测平台间的共享密钥加密检测字符串。

步骤312,合法WiFi接入点将明文检测字符串和检测字符串的加密结果组成响应结果一起发送给钓鱼WiFi检测客户端;钓鱼WiFi接入点无法完成上述操作。

步骤313,钓鱼WiFi检测客户端若未收到WiFi接入点的响应,则判断该WiFi接入点可能是钓鱼WiFi,并将结果展示给用户。

步骤314,钓鱼WiFi检测客户端若收到WiFi接入点发来的响应结果,则转发给钓鱼WiFi检测平台。

步骤315,钓鱼WiFi检测平台用与WiFi接入点间的共享密钥解密加密的检测字符串并与收到的明文检测字符串比较,如果相同说明WiFi接入点合法,否则是钓鱼WiFi。

步骤316,钓鱼WiFi检测平台将检测结果通过安全的方式发送给钓鱼WiFi检测客户端。

步骤317,钓鱼WiFi检测客户端将检测结果呈现给用户。

与现有技术相比,本发明实施例提出的一种检测钓鱼WiFi接入点的方法,该方法通过验证当前地理位置上扫描到的WiFi接入点信息是否与平台存储的当前地理位置上的合法接入点信息是否一致,是否存在WiFi接入点克隆的风险,通过修改WiFi接入点MAC地址的方式也无法绕过对WiFi接入点的身份 验证过程,从而可以有效防止终端接入钓鱼WiFi接入点,实现了WiFi的安全接入。

从以上的实施例可以看出,本发明实施例提出的一种检测钓鱼WiFi接入点的方法,该方法通过验证当前地理位置上扫描到的WiFi接入点信息是否与平台存储的当前地理位置上的合法接入点信息是否一致,是否存在WiFi接入点克隆的风险,通过修改WiFi接入点MAC地址的方式也无法绕过对WiFi接入点的身份验证过程,从而可以有效防止终端接入钓鱼WiFi接入点,进而实现了WiFi的安全接入。

实施例四

基于前述的实施例,本发明实施例再提供一种检测钓鱼接入点的装置,该装置所实现的功能可以通过计算设备中的处理器来实现,当然也可通过具体的逻辑电路实现;在具体实施例的过程中,处理器可以为中央处理器(CPU)、微处理器(MPU)、数字信号处理器(DSP)或现场可编程门阵列(FPGA)等。

图4为本发明实施例四检测钓鱼接入点的装置的组成结构示意图,如图4所示,该装置400包括第一获取单元401、第二获取单元402、对比单元403和确定单元404,其中:

所述第一获取单元401,用于获取当前位置信息和待检测的接入点的基本信息,其中,所述待检测的接入点的基本信息至少包括接入点的标识信息;

所述第二获取单元402,用于根据所述当前位置信息获取第一接入点集合的属性信息,所述属性信息至少包括接入点的位置信息和接入点的标识信息;

所述对比单元403,用于将所述待检测的接入点的基本信息与所述第一接入点集合的属性信息对比,得到对比结果;

所述确定单元404,用于根据所述对比结果确定所述待检测的接入点的有效性。

本发明实施例中,所述第二获取单元,用于接收终端发送的检测请求,所 述检测请求中携带有当前位置信息和待检测的接入点的基本信息。

本发明实施例中,所述确定单元,用于当所述对比结果表明所述待检测的接入点的基本信息与所述第一接入点集合中任一接入点的属性信息相匹配时,确定所述待检测的接入点有效;当所述对比结果表明所述待检测的接入点的基本信息与所述第一接入点集合中任一接入点的属性信息不匹配时,确定所述待检测的接入点无效。

本发明实施例中,所述装置还包括预置单元,用于预置接入点的白名单,所述白名单中包括接入点的位置信息以及接入点的属性信息;

所述第二获取单元,用于所述根据所述当前位置信息查询所述白名单,得到第一接入点集合的属性信息性。

这里需要指出的是:以上装置实施例的描述,与上述方法实施例的描述是类似的,具有同方法实施例相似的有益效果,因此不做赘述。对于本发明装置实施例中未披露的技术细节,请参照本发明方法实施例的描述而理解,为节约篇幅,因此不再赘述。

实施例四

基于前述的实施例,本发明实施例再提供一种检测钓鱼接入点的装置,该装置所实现的功能可以通过计算设备中的处理器来实现,当然也可通过具体的逻辑电路实现;在具体实施例的过程中,处理器可以为中央处理器(CPU)、微处理器(MPU)、数字信号处理器(DSP)或现场可编程门阵列(FPGA)等。

本发明实施例中,所述接入点为WiFi接入点时,所述待检测的接入点的基本信息和所述第一接入点集合的属性信息还包括接入点的MAC地址、认证方式,本发明实施例五检测钓鱼接入点的装置的组成结构如图4所示,该装置400包括第一获取单元401、第二获取单元402、对比单元403和确定单元404,其中:

所述第一获取单元401,用于获取当前位置信息和待检测的接入点的基本信息,其中,所述待检测的接入点的基本信息至少包括接入点的标识信息;

所述第二获取单元402,用于根据所述当前位置信息获取第一接入点集合的属性信息,所述属性信息至少包括接入点的位置信息和接入点的标识信息;

所述对比单元403,用于将所述待检测的接入点的基本信息与所述第一接入点集合的属性信息对比,得到对比结果;

所述确定单元,用于当所述待检测的接入点的MAC地址与所述第一接入点集合中具有相同的标识信息的接入点的MAC地址不同时,或者,所述待检测的接入点的认证方式与所述第一接入点集合中具有相同的标识信息接入点的认证方式不同时,确定所述待检测的接入点无效。

所述确定单元,还用于当所述待检测的接入点的标识信息、MAC地址和认证方式与所述第一接入点集合中的同一个接入点的标识信息、MAC地址和认证方式同时相同时,判断在检测的接入点列表中与所述待检测的接入点的基本信息相同的接入点的个数是否为1,是时,确定所述待检测的接入点有效。

所述确定单元,还用于当所述待检测的接入点的标识信息、MAC地址和认证方式与所述第一接入点集合中的同一个接入点的标识信息、MAC地址和认证方式同时相同时,判断在检测的接入点列表中与所述待检测的接入点的基本信息相同的接入点的个数是否为1,否时,确定所述待检测的接入点存在被克隆的风险。

这里需要指出的是:以上装置实施例的描述,与上述方法实施例的描述是类似的,具有同方法实施例相似的有益效果,因此不做赘述。对于本发明装置实施例中未披露的技术细节,请参照本发明方法实施例的描述而理解,为节约篇幅,因此不再赘述。

应理解,说明书通篇中提到的“一个实施例”或“一实施例”意味着与实施例有关的特定特征、结构或特性包括在本发明的至少一个实施例中。因此,在整个说明书各处出现的“在一个实施例中”或“在一实施例中”未必一定指相同的实施例。此外,这些特定的特征、结构或特性可以任意适合的方式结合在一个或多个实施例中。应理解,在本发明的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻 辑确定,而不应对本发明实施例的实施过程构成任何限定。上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。

需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。

在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。

上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元;既可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。

另外,在本发明各实施例中的各功能单元可以全部集成在一个处理单元中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。

本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(Read Only Memory,ROM)、磁碟或者 光盘等各种可以存储程序代码的介质。

或者,本发明上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本发明各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储设备、ROM、磁碟或者光盘等各种可以存储程序代码的介质。

以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1