异常报文检测方法、装置、电子设备和介质与流程

文档序号:25871853发布日期:2021-07-16 16:36阅读:91来源:国知局
异常报文检测方法、装置、电子设备和介质与流程

1.本公开涉及一种异常报文检测方法、装置、电子设备和介质。


背景技术:

2.针对一些物联网(the internet of things,iot)终端设备、办公环境中哑终端设备(无人值守,无法安装agent的设备,如打印机、ip电话、摄像头)入网管理,有多种管理方案来管理入网权限。例如一种管理方案是通过mac地址+ip地址进行终端身份认证。但由于这些主机的特性很容易被仿冒,导致黑客很容易获取mac/ip并在仿冒后进行内网扫描探测等非法行为。
3.相关技术通过主动扫描操作系统指纹的方案,来定期轮询全网终端设备,以便发现有指纹变化的终端设备,并通过基础资产表对比来发现仿冒终端设备。但这种主动扫描的方案的缺陷在于:有些扫描包无法穿透防火墙,如果为了扫描而修改防火墙规则,则又会带来新的安全风险。另外,对于一些大型集团的计算机系统,其防火墙管理权限分离,导致修改防火墙规则的难度特别大。


技术实现要素:

4.本公开的一个方面提供了一种异常报文检测方法,包括:获取待监测终端的第一报文;通过解析所述第一报文,获取所述第一报文的特征信息;判断所述第一报文的特征信息在预先构建的特征信息库中是否有匹配的特征信息,其中,所述预先构建的特征信息库包括第二报文的特征信息,所述第二报文为可信设备的报文;以及根据匹配结果判断所述第一报文是否为异常报文。
5.可选地,所述获取待监测终端的第一报文,包括:通过旁路镜像的方式获取待所述监测终端的第一报文。
6.可选地,所述特征信息包括以下信息中的一种或多种:源地址信息、目的地址信息和协议信息。
7.可选地,所述方法还包括:获取可信设备的第二报文;通过解析所述第二报文,获取所述第二报文的特征信息;以及根据所述第二报文的特征信息,建立所述特征信息库。
8.可选地,所述获取可信设备的第二报文包括:获取来自可信设备的第三报文;确定所述第三报文是否为所述可信设备主动发起的报文;以及如果确定所述第三报文为所述可信设备主动发起的报文,则将所述第三报文作为所述第二报文。
9.可选地,所述确定所述第三报文是否为所述可信设备主动发起的报文,包括:通过解析所述第三报文,获取所述第三报文的传输方向;若所述第三报文的传输方向为上行方向,则确定所述第三报文为所述终端设备主动发起的报文。
10.本公开的另一个方面提供了一种异常报文检测装置,包括第一获取模块,获取待监测终端的第一报文;解析模块,通过解析所述第一报文,获取所述第一报文的特征信息匹配模块,用于判断所述第一报文的特征信息在预先构建的特征信息库中是否有匹配的特征
信息,其中,所述预先构建的特征信息库包括第二报文的特征信息,所述第二报文为可信设备的报文;以及判断模块,用于根据匹配结果判断所述第一报文是否为异常报文。
11.可选地,所述第一获取模块包括:第二获取子模块,用于通过旁路镜像的方式获取待所述监测终端的第一报文。
12.可选地,所述特征信息包括以下信息中的一种或多种:源地址信息、目的地址信息和协议信息。
13.可选地,所述装置还包括:第三获取模块,用于获取可信设备的第二报文;第四获取模块,用于通过解析所述第二报文,获取所述第二报文的特征信息;以及建立模块,用于根据所述第二报文的特征信息,建立所述特征信息库。
14.可选地,所述第三获取模块包括:第五获取子模块,用于获取来自可信设备的第三报文;第一确定子模块,用于确定所述第三报文是否为所述可信设备主动发起的报文;以及第二确定子模块,用于如果确定所述第三报文为所述可信设备主动发起的报文,则将所述第三报文作为所述第二报文。
15.可选地,所述第一确定子模块,包括:第五获取单元,用于通过解析所述第三报文,获取所述第三报文的传输方向;第三确定单元,用于若所述第三报文的传输方向为上行方向,则确定所述第三报文为所述终端设备主动发起的报文。
16.本公开的另一个方面提供了一种电子设备,包括:一个或多个处理器;存储器,用于存储一个或多个计算机程序,其中,当一个或多个计算机程序被一个或多个处理器执行时,使得一个或多个处理器实现如上所述的方法。
17.本公开的另一方面提供了一种计算机可读存储介质,存储有计算机可执行指令,所述指令在被执行时用于实现如上所述的方法。
18.本公开的另一方面提供了一种计算机程序,所述计算机程序包括计算机可执行指令,所述指令在被执行时用于实现如上所述的方法。
19.根据本公开的实施例,获取并解析待监测终端的第一报文,获取第一报文的特征信息,判断第一报文的特征信息在预先构建的特征信息库中是否有匹配的特征信息,根据匹配结果判断第一报文是否为异常报文,不需要改变防火墙规则即可实现对仿冒终端设备所发出的报文进行检测,安全性较高,且实现难度较低。
附图说明
20.为了更完整地理解本公开及其优势,现在将参考结合附图的以下描述,其中:
21.图1示意性示出了根据本公开实施例的可以应用异常报文检测方法的示例性系统架构;
22.图2a示意性示出了根据本公开的实施例的异常报文检测方法的流程图;
23.图2b示意性示出了根据本公开另一实施例的异常报文检测方法的流程图;
24.图3示意性示出了根据本公开另一实施例的异常报文检测方法的流程图;
25.图4示意性示出了根据本公开的实施例的异常报文检测装置的框图;以及
26.图5示意性示出了根据本公开实施例的适于实现上文描述的方法的计算机系统的方框图。
具体实施方式
27.以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
28.在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
29.在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
30.在使用类似于“a、b和c等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有a、b和c中至少一个的系统”应包括但不限于单独具有a、单独具有b、单独具有c、具有a和b、具有a和c、具有b和c、和/或具有a、b、c的系统等)。在使用类似于“a、b或c等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有a、b或c中至少一个的系统”应包括但不限于单独具有a、单独具有b、单独具有c、具有a和b、具有a和c、具有b和c、和/或具有a、b、c的系统等)。
31.附图中示出了一些方框图和/或流程图。应理解,方框图和/或流程图中的一些方框或其组合可以由计算机程序指令来实现。这些计算机程序指令可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,从而这些指令在由该处理器执行时可以创建用于实现这些方框图和/或流程图中所说明的功能/操作的装置。本公开的技术可以硬件和/或软件(包括固件、微代码等)的形式来实现。另外,本公开的技术可以采取存储有指令的计算机可读存储介质上的计算机程序产品的形式,该计算机程序产品可供指令执行系统使用或者结合指令执行系统使用。
32.本公开的实施例提供了一种用异常报文检测方法。该方法包括获取待监测终端的第一报文;通过解析第一报文,获取第一报文的特征信息;判断第一报文的特征信息在预先构建的特征信息库中是否有匹配的特征信息,其中,预先构建的特征信息库包括第二报文的特征信息,第二报文为可信设备的报文;以及根据匹配结果判断第一报文是否为异常报文。
33.图1示意性示出了根据本公开实施例的可以应用异常报文检测方法的示例性系统架构100。需要注意的是,图1所示仅为可以应用本公开实施例的系统架构的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、系统、环境或场景。
34.如图1所示,根据该实施例的系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
35.用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发
送消息等。终端设备101、102、103可以是打印机、ip电话、摄像头等等。
36.服务器105可以是提供流量监控服务的服务器。服务器105可以对接收到的报文等数据进行分析,对其中包含的异常报文进行记录和报警等处理。
37.需要说明的是,本公开实施例所提供的数据检测方法一般可以由服务器105执行。相应地,本公开实施例所提供的数据检测装置一般可以设置于服务器105中。本公开实施例所提供的数据检测方法也可以由不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群执行。相应地,本公开实施例所提供的数据检测装置也可以设置于不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群中。
38.应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
39.图2a示意性示出了根据本公开的实施例的异常报文检测方法的流程图。
40.如图2a所示,该方法包括操作s210~s240。
41.在操作s210,获取待监测终端的第一报文。
42.根据本公开的实施例,可以采用旁路镜像的方式获取第一报文,即在节点的旁路中记录与节点上经过的报文相同的镜像报文。
43.在操作s220,通过解析第一报文,获取第一报文的特征信息。
44.根据本公开的实施例,特征信息包括以下信息中:源地址信息、目的地址信息和协议信息。
45.根据本公开的实施例,操作s220例如可以包括通过解析第一报文的头部数据,获取第一报文的第一源地址信息、第一目的地址信息和第一协议信息。
46.在操作s230,判断第一报文的特征信息在预先构建的特征信息库中是否有匹配的特征信息。
47.根据本公开的实施例,预先构建的特征信息库包括第二报文的特征信息,第二报文为可信设备的报文。
48.根据本公开的实施例,所述特征信息库例如可以为表结构。表1示例性示出了一种表结构,其中,键名(key)为可信设备的报文的源地址信息,数据(data)为该报文的目的地址信息和协议信息。该表可以作为基线表,供待检测设备的报文进行匹配。
49.表1
[0050][0051]
在操作s240,根据匹配结果判断第一报文是否为异常报文。
[0052]
根据本公开的实施例,若第一报文的特征信息在预先构建的特征信息库中没有匹配的特征信息,则该第一报文为异常报文,该第一报文所对应的待检测终端为仿冒终端。若第一报文的特征信息在预先构建的特征信息库中有匹配的特征信息,则该第一报文为正常报文,该第一报文所对应的待检测终端为正常终端。
[0053]
根据本公开的实施例,可以以第一源地址信息作为索引,在特征信息库中找到key为第一源地址信息的所有条目,然后在这些条目中查找是否有data为第一目的地址信息和第一协议信息的条目,若找不到,则表示第一报文的特征信息在预先构建的特征信息库中没有匹配的特征信息。
[0054]
根据本公开的实施例,获取并解析待监测终端的第一报文,获取第一报文的特征信息,判断第一报文的特征信息在预先构建的特征信息库中是否有匹配的特征信息,根据匹配结果判断第一报文是否为异常报文,不需要改变防火墙规则即可实现对仿冒终端设备所发出的报文进行检测,安全性较高,且实现难度较低。
[0055]
图2b示意性示出了根据本公开另一实施例的异常报文检测方法的流程图。
[0056]
如图2b所示,除了操作s210~s240,该方法还包括操作s250~s270。
[0057]
在操作s250,获取可信设备的第二报文。
[0058]
根据本公开的实施例,来自终端设备的报文包括由终端设备主动发起的报文和终端设备应答而发出的报文。本实施例中,将可信的终端设备(即可信设备)主动发起的报文作为第一报文。可以收集可信设备发送的所有报文,然后判断其中哪些是由可信设备主动发起的报文,将这些由可信设备主动发起的报文作为第二报文。例如,设备a和设备b进行通信,设备a主动请求设备b,那么a产生的报文是主动发起的。如果是设备b请求设备a,设备a对设备b请求的报文进行应答,那么设备a产生的报文是被动的。
[0059]
根据本公开的实施例,可以根据通过解析接收到的可信设备的报文,获取与该报文对应的源地址信息、目的地址信息、协议信息,然后以源地址信息、目的地址信息、协议信息作为索引,在会话表(session)中查找传输方向标识,若传输方向标识为上行方向(inbound),则表示该流量是可信设备主动发起的流量。其中,上行方向是指由可信设备主动发送数据给其他设备时的传输方向。
[0060]
根据本公开的实施例,可以设置时间区间,在该时间区间内接收到的可信设备主动发起的所有报文作为第一报文。还可以设置流量阈值,在接收到的可信设备主动发起的所有报文的总流量达到流量阈值时,将此时收集到的这些报文作为第二报文。
[0061]
在操作s260,通过解析第二报文,获取第二报文的特征信息。
[0062]
根据本公开的实施例,可以通过解析第二报文的头部数据,获得第二报文的第二源地址信息、第二目的地址信息和第二协议信息。
[0063]
在操作s270,根据所述第二报文的特征信息,建立所述特征信息库。
[0064]
根据本公开的实施例,将第二源地址信息、第二目的地址信息和第二协议信息之间的对应关系记录到基线表中。其中,将第二源地址信息、第二目的地址信息和第二协议信息之间的对应关系记录到基线表的过程称为基线学习。
[0065]
根据本公开的实施例,将可信的终端设备发出的报文的地址信息、目的地址信息和协议信息之间的对应关系记录到预设数据结构中,对于待检验的报文,若在预设数据结构中不存在该报文的源地址信息、目的地址信息和协议信息的对应关系,则可以确定该报文为异常报文,从而确定该异常报文所对应的终端设备为仿冒设备。检测过程不需要改变防火墙规则即可实现对仿冒终端设备所发出的报文进行检测,安全性较高,且实现难度较低。
[0066]
根据本公开的另一些实施例,上述方法还可以包括,定时读取异常流量表,将表中
记录的异常流量上报到控制台,上报后清空异常流量表。
[0067]
下面参考图3,结合具体实施例对图2a~2b所示的方法做进一步说明。
[0068]
图3示意性示出了根据本公开另一实施例的异常报文检测方法的流程图。
[0069]
如图3所示,该方法包括操作s301~s309。
[0070]
在操作s301,通过针对设备a设置旁路镜像的方式接收报文。
[0071]
在操作s302,收到报文后,进行报文解析,判断在报文源ip是否需要管控,如不需要管控则退出检测流程。
[0072]
在操作s303,对于需要管控的报文,我们需要判断出,该报文是产生该报文的设备a主动发起的报文,还是被动应答的报文。
[0073]
判断的依据是根据报文的五元组,五元组可以包括:源、目的ip,源、目的端口号及协议号。根据五元组,查询本地保存的设备a的会话表(session),如果是查询到session方向是上行方向(inbound),则表示该流量是设备a主动发起的流量,然后执行操作s304,否则退出检测流程。
[0074]
在操作s304,以设备a的源ip为key查询本地保存的基线表,判断是否查找对应的条目。若没有查到,则表示设备a未创建基线,跳转到s305建立基线,开始基线学习。若查到基线表,则表明设备a已经开始了基线学习,则跳转到s307。
[0075]
在操作s305,以设备a的源ip为key创建一张基线表,基线表中记录的内容如以下表2所示。
[0076]
表2
[0077][0078]
在操作s306,基线表创建完毕后上报控制台,设备a开始进行基线学习。基线学习的过程,就是不断的将后续设备a发起的报文记录到上述基线表中,每收到一个设备a发起的报文,其目的ip,目的端口和应用层协议都添加到上述基线表,并排除基线表中重复的条目。学习的结果就是上述基线表中data的条目越来越多。
[0079]
在操作s307,收到后续设备a发起的报文,判断基线学习是否结束。如果未结束,则跳转执行s306继续基线学习,直到基线学习结束。基线学习结束后,要通知控制台学习结束。并进入基线匹配流程。
[0080]
根据本公开的实施例,基线的学习不是一直持续进行,而是有参数来控制。如设置学习时间30分钟,则从基线学习开始30分钟后结束。如设置学习的总流量是100mbytes,则从基线学习开始统计设备a发起的总流量达到100mbytes后结束。这些参数可以作为基线学习结束的判定标准。
[0081]
在操作s308,基线学习结束后,后续收到设备a发起的报文则进入基线匹配流程。基线匹配的过程包括判断后续收到设备a的流量访问的目的ip,目的端口和应用层协议是否在基线表中,如果在基线表中,表示设备a发起的这条流量基线命中,流量合法。如果设备a发起的这条流量,其访问的目的ip,目的端口和应用层协议不在基线表中,表示这条流量
匹配失败,那么这条流量就被认为是异常流量。将异常流量记录到异常流量表中。
[0082]
在操作s309,定时读取异常流量表,将表中记录的异常流量上报到控制台,上报后清空异常流量表。
[0083]
根据本公开的实施例,可以仅仅通过在关键节点处,进行数据流量镜像,对关键终端进行流量、业务、协议学习建立基准模型,之后实时跟踪全网流量、回话、协议来及时发现变化的终端,从而达到仿冒识别的目的。
[0084]
图4示意性示出了根据本公开的实施例的异常报文检测装置的框图。
[0085]
如图4所示,异常报文检测装置400包括第一获取模块410、解析模块420和判断模块430。该异常报文检测装置400可以执行上面参考图2a~图3描述的方法。
[0086]
具体地,第一获取模块410,获取待监测终端的第一报文.
[0087]
解析模块420,通过解析第一报文,获取第一报文的特征信息匹配模块,用于判断第一报文的特征信息在预先构建的特征信息库中是否有匹配的特征信息,其中,预先构建的特征信息库包括第二报文的特征信息,第二报文为可信设备的报文.
[0088]
判断模块430,用于根据匹配结果判断第一报文是否为异常报文。
[0089]
根据本公开的实施例,获取并解析待监测终端的第一报文,获取第一报文的特征信息,判断第一报文的特征信息在预先构建的特征信息库中是否有匹配的特征信息,根据匹配结果判断第一报文是否为异常报文,不需要改变防火墙规则即可实现对仿冒终端设备所发出的报文进行检测,安全性较高,且实现难度较低。
[0090]
可选地,第一获取模块包括:第二获取子模块,用于通过旁路镜像的方式获取待监测终端的第一报文。
[0091]
可选地,特征信息包括以下信息中的一种或多种:源地址信息、目的地址信息和协议信息。
[0092]
可选地,装置还包括:第三获取模块、第四获取模块和建立模块。
[0093]
具体地,第三获取模块,用于获取可信设备的第二报文。
[0094]
第四获取模块,用于通过解析第二报文,获取第二报文的特征信息。
[0095]
建立模块,用于根据所述第二报文的特征信息,建立所述特征信息库。
[0096]
可选地,第三获取模块包括:第五获取子模块、第一确定子模块和第二确定子模块。
[0097]
具体地,第五获取子模块,用于获取来自可信设备的第三报文。
[0098]
第一确定子模块,用于确定第三报文是否为可信设备主动发起的报文。
[0099]
第二确定子模块,用于如果确定第三报文为可信设备主动发起的报文,则将第三报文作为第二报文。
[0100]
可选地,第一确定子模块,包括:第五获取单元和第三确定单元。
[0101]
第五获取单元,用于通过解析第三报文,获取第三报文的传输方向。
[0102]
第三确定单元,用于若第三报文的传输方向为上行方向,则确定第三报文为终端设备主动发起的报文。
[0103]
根据本公开的实施例的模块、子模块、单元、子单元中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以被拆分成多个模块来实现。根据本公开实施例的模块、子模块、
单元、子单元中的任意一个或多个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(fpga)、可编程逻辑阵列(pla)、片上系统、基板上的系统、封装上的系统、专用集成电路(asic),或可以通过对电路进行集成或封装的任何其他的合理方式的硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,根据本公开实施例的模块、子模块、单元、子单元中的一个或多个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
[0104]
例如,第一获取模块410、解析模块420和判断模块430中的任意多个可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,第一获取模块410、解析模块420和判断模块430中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(fpga)、可编程逻辑阵列(pla)、片上系统、基板上的系统、封装上的系统、专用集成电路(asic),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,第一获取模块410、解析模块420和判断模块430中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
[0105]
图5示意性示出了根据本公开实施例的适于实现上文描述的方法的计算机系统的方框图。图5示出的计算机系统仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
[0106]
如图5所示,计算机系统500包括处理器510、计算机可读存储介质520、信号发送器530、以及信号接收器540。该计算机系统500可以执行根据本公开实施例的方法。
[0107]
具体地,处理器510例如可以包括通用微处理器、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(asic)),等等。处理器510还可以包括用于缓存用途的板载存储器。处理器510可以是用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
[0108]
计算机可读存储介质520,例如可以是非易失性的计算机可读存储介质,具体示例包括但不限于:磁存储装置,如磁带或硬盘(hdd);光存储装置,如光盘(cd-rom);存储器,如随机存取存储器(ram)或闪存;等等。
[0109]
计算机可读存储介质520可以包括计算机程序521,该计算机程序521可以包括代码/计算机可执行指令,其在由处理器510执行时使得处理器510执行根据本公开实施例的方法或其任何变形。
[0110]
计算机程序521可被配置为具有例如包括计算机程序模块的计算机程序代码。例如,在示例实施例中,计算机程序521中的代码可以包括一个或多个程序模块,例如包括521a、模块521b、
……
。应当注意,模块的划分方式和个数并不是固定的,本领域技术人员可以根据实际情况使用合适的程序模块或程序模块组合,当这些程序模块组合被处理器510执行时,使得处理器510可以执行根据本公开实施例的方法或其任何变形。
[0111]
根据本发明的实施例,第一获取模块410、解析模块420和判断模块430中的至少一个可以实现为参考图5描述的计算机程序模块,其在被处理器510执行时,可以实现上面描述的相应操作。
[0112]
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
[0113]
根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、便携式紧凑磁盘只读存储器(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
[0114]
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
[0115]
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
[0116]
尽管已经参照本公开的特定示例性实施例示出并描述了本公开,但是本领域技术人员应该理解,在不背离所附权利要求及其等同物限定的本公开的精神和范围的情况下,可以对本公开进行形式和细节上的多种改变。因此,本公开的范围不应该限于上述实施例,而是应该不仅由所附权利要求来进行确定,还由所附权利要求的等同物来进行限定。
当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1