基于动态验签的反欺诈动态识别方法、装置及相关设备与流程

文档序号:28711880发布日期:2022-01-29 14:09阅读:92来源:国知局
基于动态验签的反欺诈动态识别方法、装置及相关设备与流程

1.本发明涉及数据处理领域,尤其涉及一种基于动态验签的反欺诈动态识别方法、装置、计算机设备及存储介质。


背景技术:

2.随着互联网技术的发展,网络信息安全问题也逐渐增多,给互联网公司以及个人用户带来不同程度的资金或其它损失。目前,主要的网络信息安全问题为欺诈问题。
3.现有解决上述欺诈问题的方法主要有基于规则的反欺诈方法和基于数据分析的反欺诈方法,其中,基于规则的反欺诈方法是指对已知的攻击方式提前设置规则,比如异常ip、用户代理等。但这种方式无法识别未知攻击流量,存在较大局限性,从而导致基于规则的反欺诈方法的识别准确率低的问题。基于数据分析的反欺诈方法需要收集大量历史访问数据进行分析。通过计算各种特征值,其中包括ip地址、访问频次、访问行为等进行反欺诈。虽然这种方式可以拦截一部分异常的请求,但是无法识别和拦截机器人自动化攻击与一些低频攻击,从而导致基于数据分析的反欺诈方法的识别准确率低的问题。
4.因此,现有方法中存在因识别能力受限而导致反欺诈识别的识别准确率低的问题。


技术实现要素:

5.本发明实施例提供一种基于动态验签的反欺诈动态识别方法、装置、计算机设备及存储介质,以提高反欺诈识别的识别准确率。
6.一种基于动态验签的反欺诈动态识别方法,包括:
7.在接收到所述客户端发送的网络请求时,获取动态标记和所述网络请求对应的待识别标记;
8.对所述待识别标记进行解密,得到待识别数据;
9.基于预设的判断方式,将所述动态标记与所述待识别数据进行对比判断,得到判断结果;
10.若所述判断结果为所述动态标记与所述待识别数据一致,则确认所述网络请求为正常请求;
11.若所述判断结果为所述动态标记与所述待识别数据不一致,则确认所述网络请求为欺诈请求。
12.一种基于动态验签的反欺诈动态识别装置,包括:
13.待识别标记获取模块,用于在接收到所述客户端发送的网络请求时,获取动态标记和所述网络请求对应的待识别标记;
14.解密模块,用于对所述待识别标记进行解密,得到待识别数据;
15.对比模块,用于基于预设的判断方式,将所述动态标记与所述待识别数据进行对比判断,得到判断结果;
16.第一判断模块,用于若所述判断结果为所述动态标记与所述待识别数据一致,则确认所述网络请求为正常请求;
17.第二判断模块,用于若所述判断结果为所述动态标记与所述待识别数据不一致,则确认所述网络请求为欺诈请求。
18.一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述基于动态验签的反欺诈动态识别方法的步骤。
19.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述基于动态验签的反欺诈动态识别方法的步骤。
20.本发明实施例提供的基于动态验签的反欺诈动态识别方法、装置、计算机设备及存储介质,在接收到所述客户端发送的网络请求时,获取动态标记和所述网络请求对应的待识别标记;对所述待识别标记进行解密,得到待识别数据;基于预设的判断方式,将所述动态标记与所述待识别数据进行对比判断,得到判断结果;若所述判断结果为所述动态标记与所述待识别数据一致,则确认所述网络请求为正常请求;若所述判断结果为所述动态标记与所述待识别数据不一致,则确认所述网络请求为欺诈请求。通过对来自客户端网络请求中的待识别标记进行处理,并将处理后得到的数据与动态标记进行对比,可有效识别出该网络请求是否为欺诈请求,从而提高了反欺诈识别的识别准确率。
附图说明
21.为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
22.图1是本发明一实施例中基于动态验签的反欺诈动态识别方法的一应用环境示意图;
23.图2是本发明一实施例中基于动态验签的反欺诈动态识别方法的一流程图;
24.图3是本发明一实施例中基于动态验签的反欺诈动态识别装置的结构示意图;
25.图4是本发明一实施例中计算机设备的一示意图。
具体实施方式
26.下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
27.本技术提供的基于动态验签的反欺诈动态识别方法,可应用在如图1的应用环境中,其中,计算机设备通过网络与服务器进行通信。其中,计算机设备可以但不限于各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备。服务器可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
28.在一实施例中,如图2所示,提供一种基于动态验签的反欺诈动态识别方法,以该
方法应用在图1中的服务器为例进行说明,包括如下步骤s101至步骤s105:
29.s101、在接收到客户端发送的网络请求时,获取动态标记和网络请求对应的待识别标记。
30.在步骤s101中,上述动态标记是指用于服务端上用来识别客户端的请求是否具有欺诈性的标记信息。上述动态标记也可称为动态令牌(token),作用与动态标记一致。
31.上述待识别标记是指客户端在发送网络请求时携带的标记信息。
32.上述动态标记和待识别标记的表现形式包括但不限于字符串、数字签名、客户端特征信息、用户代理、ip地址。
33.上述动态标记和待识别标记可由一种或多种表现形式组成,此处需要说明的是,上述动态标记和待识别标记的表现形式保持一致。
34.通过获取上述动态标记和待识别标记,能够针对动态标记和待识别标记进行处理,若无法获取客户端请求的待识别标记,则可认定该客户端为机器人自动化攻击类型的欺诈请求。提高了本发明对自动化攻击类型的欺诈请求的识别,从而提高反欺诈识别的识别准确率。
35.s102、对待识别标记进行解密,得到待识别数据。
36.在步骤s102中,上述解密采用的方法可为对称加密算法、非对称加密算法、混合加密算法,其中,上述对称加密算法包括但不限于aes对称加密算法、rc4对称加密算法、des对称加密算法、3des对称加密算法、rc5对称加密算法、rc6对称加密算法。上述非对称加密算法包括但不限于rsa非对称加密算法、ecc非对称加密算法。
37.上述待识别数据是指对待识别标记进行解密后得到的数据。该待识别数据为待识别标记所包含的表现形式的所有内容。例如,当待识别标记的表现形式为字符串、数字签名、客户端特征信息、用户代理时,解密后得到的待识别数据为字符串、数字签名、客户端特征信息、用户代理。
38.通过对待识别标记进行解密,有利于防止网络请求在传输过程遭受篡改,从而保障了网络请求的安全性。
39.s103、基于预设的判断方式,将动态标记与待识别数据进行对比判断,得到判断结果。
40.在步骤s103中,上述预设的判断方式是指根据动态标记包含的所有表现形式所组成的判断方式。例如,当所述动态标记包括字符串、客户端特征信息、用户代理时,则所述预设的判断方式为对比动态标记和待识别数据中的字符串是否一致,对比动态标记和待识别数据中的客户端特征信息是否一致,对比动态标记和待识别数据中的用户代理是否一致。
41.若预设的判断方式中判断的内容具有多个,则当多个判断内容相同时,该判断结果才为动态标记与待识别数据一致。
42.通过上述预设的判断方式,获取判断结果,能实现对网络请求的多方位验证,从而提高对网络请求是否为欺诈请求的识别准确率。
43.s104、若判断结果为动态标记与待识别数据一致,则确认网络请求为正常请求。
44.在步骤s104中,当确认网络请求为正常请求时,则将该网络请求转发到对应服务器中进行处理。
45.s105、若判断结果为动态标记与待识别数据不一致,则确认网络请求为欺诈请求。
46.在步骤s105中,当确认网络请求为欺诈请求时,则对网络请求进行拦截,不作转发。
47.通过上述步骤s104和步骤s105,针对判断结果,对网络请求进行对应处理,从而提高反欺诈识别对网络请求的处理效率。
48.本发明实施例提供的基于动态验签的反欺诈动态识别方法,在接收到客户端发送的网络请求时,获取动态标记和所述网络请求对应的待识别标记;对待识别标记进行解密,得到待识别数据;基于预设的判断方式,将动态标记与待识别数据进行对比判断,得到判断结果;若判断结果为动态标记与待识别数据一致,则确认网络请求为正常请求;若判断结果为动态标记与待识别数据不一致,则确认网络请求为欺诈请求。通过对来自客户端网络请求中的待识别标记进行处理,并将处理后得到的数据与动态标记进行对比,可有效识别出该网络请求是否为欺诈请求,从而提高了反欺诈识别的识别准确率。
49.在本实施例的一些可选的实现方式中,步骤s101之前,该基于动态验签的反欺诈动态识别方法进一步包括如下步骤s10至s60:
50.s10、动态获取客户端特征信息。
51.s20、基于预设的字符串生成方式,获取初始字符串。
52.s30、基于第一加密算法,对初始字符串进行加密,得到数字签名。
53.s40、对初始字符串、数字签名、客户端特征信息进行拼接,得到拼接结果。
54.s50、基于第二加密算法,对拼接结果进行加密,得到动态标记。
55.s60、将动态标记传输给客户端,以使客户端在通信时进行反欺诈识别。
56.在步骤s10中,上述客户端特征信息包括但不限于客户端浏览器版本,客户端系统版本。
57.在步骤s20中,上述预设的字符串生成方式是指产生字符串的方法。
58.上述预设的字符串生成方法包括但不限于使用随机算法自动生成、基于服务器的时间戳获取随机数。
59.其中,该基于服务器的时间戳获取随机数的方法是指获取服务器的时间戳以及纳秒值,基于时间戳和纳秒值中的每一个字符进行随机排序从而获得随机数。
60.在步骤s30中,上述第一加密算法那是指用于对初始字符串进行加密的算法。
61.该第一加密算法采用的方法可为对称加密算法、非对称加密算法、混合加密算法,其中,上述对称加密算法包括但不限于aes对称加密算法、rc4对称加密算法、des对称加密算法、3des对称加密算法、rc5对称加密算法、rc6对称加密算法。
62.上述非对称加密算法包括但不限于rsa非对称加密算法、ecc非对称加密算法。
63.在步骤s40中,上述拼接包括但不限于横向拼接、纵向拼接、随机拼接。
64.优选地,此处采用横向拼接,即根据初始字符串、数字签名、客户端特征信息的顺序依次将上述数据进行横向拼接,得到拼接结果。
65.在步骤s50中,上述第二加密算法那是指用于对初始字符串进行加密的算法。该第二加密算法采用的方法可为对称加密算法、非对称加密算法、混合加密算法,其中,上述对称加密算法包括但不限于aes对称加密算法、rc4对称加密算法、des对称加密算法、3des对称加密算法、rc5对称加密算法、rc6对称加密算法。上述非对称加密算法包括但不限于rsa非对称加密算法、ecc非对称加密算法。此处需要说明的是,上述第一加密算法与上述第二
加密算法可为同一算法。
66.此处需要说明的是,选取的第一加密算法和第二加密算法的存储方式包括但不限于记录表、缓存信息中。
67.通过初始字符串、数字签名、客户端特征信息获取动态标记,使得动态标记具有健壮性,能有效识别多种欺诈请求,提高了对反欺诈识别的识别准确率。
68.在本实施例的一些可选的实现方式中,步骤s102进一步包括如下步骤s201至步骤s202:
69.s201、获取第二加密算法。
70.s202、基于第二加密算法,对待识别标记进行解密,得到待识别数据,其中,待识别数据包括待识别数字签名、第一待识别字符串和待识别客户端特征信息。
71.在步骤s201中,上述第二加密算法是指对拼接结果进行加密的算法。
72.此处需要说明的是,上述获取第二加密算法的方法是根据第二加密算法存储的位置进行获取。例如,从缓存中获取第二加密算法,从记录表中获取第二加密算法。此处不作限制。
73.通过第二加密算法对待识别标记进行解密,能得到待识别数据,有利于后续对待识别数据进行处理,从而提高对欺诈请求的识别准确率。
74.在本实施例的一些可选的实现方式中,步骤s103进一步包括如下步骤s301至步骤s306:
75.s301、获取第一加密算法和第二加密算法,其中,第一加密算法包括第一使用频率,第二加密算法包括第二使用频率。
76.s302、基于第一加密算法,对待识别数字签名进行解密,得到第二待识别字符串。
77.s303、将第一待识别字符串与第二待识别字符串进行对比,得到第一对比结果。
78.s304、将待识别客户端特征信息和客户端特征信息进行对比,得到第二对比结果。
79.s305、将第一使用频率和第二使用频率使用的次数判断分别与预设次数进行对比判断,并将得到的第一使用频率的判断结果和第二使用频率的判断结果作为第三对比结果。
80.s306、若第一对比结果为相同、第二对比结果为相同,且第三对比结果为使用次数不超过预设次数,则判断结果为动态标记与待识别数据一致,否则判断结果为动态标记与待识别数据不一致。
81.在步骤s301中,上述获取第一加密算法和第二加密算法的方法是根据第一加密算法和第二加密算法存储的位置进行获取。例如,从缓存中获取第一加密算法和第二加密算法,从记录表中获取第一加密算法和第二加密算法。此处不作限制。
82.上述第一使用频率是指第一加密算法被用于对初始字符串加密的次数。
83.上述第二使用频率是指第二加密算法被用于对拼接接过进行加密的次数。
84.在步骤s303中,上述第一对比结果包括第一待识别字符串与第二待识别字符串相同、第一待识别字符串与第二待识别字符串不同。
85.在步骤s304中,上述第二对比结果包括待识别客户端特征信息和客户端特征信息完全一致,待识别客户端特征信息和客户端特征信息存在不同。
86.在步骤s305中,上述第三对比结果包括第一使用频率和第二使用频率均不超过预
设次数、第一使用频率超过预设次数但第二使用频率不超过预设次数、第一使用频率不超过预设次数但第二使用频率超过预设次数、第一使用频率和第二使用频率均超过预设次数。
87.通过获取第一对比结果、第二对比结果、第三对比结果,得到判断结果,针对判断结果,对网络请求进行对应处理,从而提高反欺诈识别对网络请求的处理效率。
88.在本实施例的一些可选的实现方式中,步骤s104之后,该基于动态验签的反欺诈动态识别方法进一步包括如下步骤s401至s404:
89.s401、获取生成动态标记的所有加密算法,作为目标加密算法,同时,获取每个目标加密算法对应的使用频率。
90.s402、将每一个目标加密算法对应的使用频率与预设使用频率范围的两个端点值进行对比,得到对比结果。
91.s403、若对比结果为使用频率落在预设使用频率范围的两个端点之外,则删除使用频率对应的目标加密算法。
92.s404、基于预设的加密算法选取方式,选取新的加密算法以生成新的动态标记。
93.在步骤s402中,预设使用频率范围是指预先设置好的加密算法允许使用的范围,具体范围可根据实际应用需求进行拟定,此处不作限制。
94.易理解地,在网络请求中,存在低频率网络请求攻击,本实施例通过采用预设使用频率范围可有效防止低频率攻击,进而提高动态识别低频率欺诈请求的准确率。
95.上述预设使用频率范围的两个端点值是指预设使用频率的最大值和最小值。
96.将每一个加密算法对应的使用频率与预设使用频率范围的最大值和最小值进行比较,得到对比结果。
97.上述对比结果包括该加密算法对应的使用频率在预设使用频率范围内,以及,该加密算法对应的使用频率在预设使用频率范围外。
98.在步骤s403中,若对比结果为加密算法对应的使用频率在预设使用频率范围外则说明该加密算法的使用频率存在异常。
99.在步骤s404中,上述预设的加密算法选取方式是指选取没有参与生成动态标记的加密算法的方法。该方法包括但不限于随机选取方式,优先级选取方式。
100.通过上述步骤,能有效防止低频率攻击,以及将使用频率异常的加密算法进行删除,提高了加密过程的稳健性,从而使得生成动态标记的加密算法具有一定的稳健性,保证了对网络请求进行反欺诈识别的稳健性,从而提高反欺诈识别的识别准确率。
101.应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
102.在一实施例中,提供一种基于动态验签的反欺诈动态识别装置,该基于动态验签的反欺诈动态识别装置与上述实施例中基于动态验签的反欺诈动态识别方法一一对应。如图3所示,该基于动态验签的反欺诈动态识别装置包括待识别标记获取模块11、解密模块12、对比模块13、第一判断模块14和第二判断模块15。各功能模块详细说明如下:
103.待识别标记获取模块11,用于在接收到客户端发送的网络请求时,获取动态标记和网络请求对应的待识别标记。
104.解密模块12,用于对待识别标记进行解密,得到待识别数据。
105.对比模块13,用于基于预设的判断方式,将动态标记与待识别数据进行对比判断,得到判断结果。
106.第一判断模块14,用于若判断结果为动态标记与待识别数据一致,则确认网络请求为正常请求。
107.第二判断模块15,用于若判断结果为动态标记与待识别数据不一致,则确认网络请求为欺诈请求。
108.在该实施例中,在待识别标记获取模块11之前,基于动态验签的反欺诈动态识别装置还包括如下模块:
109.客户端特征信息获取模块,用于动态获取客户端特征信息。
110.初始字符串生成模块,用于基于预设的字符串生成方式,获取初始字符串。
111.第一加密模块,用于基于第一加密算法,对初始字符串进行加密,得到数字签名。
112.拼接模块,用于对初始字符串、数字签名、客户端特征信息进行拼接,得到拼接结果。
113.第二加密模块,用于基于第二加密算法,对拼接结果进行加密,得到动态标记。
114.传输模块,用于将动态标记传输给客户端,以使客户端在通信时进行反欺诈识别。
115.在该实施例中,解密模块12进一步包括:
116.第二加密算法获取单元,用于获取第二加密算法。
117.解密单元,用于基于第二加密算法,对待识别标记进行解密,得到待识别数据,其中,待识别数据包括待识别数字签名、第一待识别字符串和待识别客户端特征信息。
118.在该实施例中,对比模块13进一步包括:
119.加密算法获取单元,用于获取第一加密算法和第二加密算法,其中,第一加密算法包括第一使用频率,第二加密算法包括第二使用频率。
120.第一解密单元,用于基于第一加密算法,对待识别数字签名进行解密,得到第二待识别字符串。
121.第一对比单元,用于将第一待识别字符串与第二待识别字符串进行对比,得到第一对比结果。
122.第二对比单元,用于将待识别客户端特征信息和客户端特征信息进行对比,得到第二对比结果。
123.第三对比单元,用于将第一使用频率和第二使用频率使用的次数判断分别与预设次数进行对比判断,并将得到的第一使用频率的判断结果和第二使用频率的判断结果作为第三对比结果。
124.判断结果确认单元,用于若第一对比结果为相同、第二对比结果为相同,且第三对比结果为使用次数不超过预设次数,则判断结果为动态标记与待识别数据一致,否则判断结果为动态标记与待识别数据不一致。
125.在该实施例中,在对比模块13之后,基于动态验签的反欺诈动态识别装置还进一步包括:
126.加密算法获取模块,用于获取生成动态标记的所有加密算法,作为目标加密算法,同时,获取每个所述目标加密算法对应的使用频率。
127.频率对比模块,用于将每一个目标加密算法对应的使用频率与预设使用频率范围的两个端点值进行对比,得到对比结果。
128.算法删除模块,用于若对比结果为使用频率落在预设使用频率范围的两个端点之外,则删除使用频率对应的目标加密算法。
129.算法选取模块,用于基于预设的加密算法选取方式,选取新的加密算法以生成新的动态标记。
130.其中上述模块/单元中的“第一”和“第二”的意义仅在于将不同的模块/单元加以区分,并不用于限定哪个模块/单元的优先级更高或者其它的限定意义。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或模块的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或模块,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或模块,本技术中所出现的模块的划分,仅仅是一种逻辑上的划分,实际应用中实现时可以有另外的划分方式。
131.关于基于动态验签的反欺诈动态识别装置的具体限定可以参见上文中对于基于动态验签的反欺诈动态识别方法的限定,在此不再赘述。上述基于动态验签的反欺诈动态识别装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
132.在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图4所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储基于动态验签的反欺诈动态识别方法中涉及到的数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种基于动态验签的反欺诈动态识别方法。
133.在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述实施例中基于动态验签的反欺诈动态识别方法的步骤,例如图2所示的步骤s101至步骤s105及该方法的其它扩展和相关步骤的延伸。或者,处理器执行计算机程序时实现上述实施例中基于动态验签的反欺诈动态识别装置的各模块/单元的功能,例如图3所示模块11至模块15的功能。为避免重复,这里不再赘述。
134.所述处理器可以是中央处理单元(central processing unit,cpu),还可以是其他通用处理器、数字信号处理器(digital signal processor,dsp)、专用集成电路(application specific integrated circuit,asic)、现成可编程门阵列(field-programmable gate array,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等,所述处理器是所述计算机装置的控制中心,利用各种接口和线路连接整个计算机装置的各个部分。
135.所述存储器可用于存储所述计算机程序和/或模块,所述处理器通过运行或执行
存储在所述存储器内的计算机程序和/或模块,以及调用存储在存储器内的数据,实现所述计算机装置的各种功能。所述存储器可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、视频数据等)等。
136.所述存储器可以集成在所述处理器中,也可以与所述处理器分开设置。
137.在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述实施例中基于动态验签的反欺诈动态识别方法的步骤,例如图2所示的步骤s101至步骤s105及该方法的其它扩展和相关步骤的延伸。或者,计算机程序被处理器执行时实现上述实施例中基于动态验签的反欺诈动态识别装置的各模块/单元的功能,例如图3所示模块11至模块15的功能。为避免重复,这里不再赘述。
138.本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本技术所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(rom)、可编程rom(prom)、电可编程rom(eprom)、电可擦除可编程rom(eeprom)或闪存。易失性存储器可包括随机存取存储器(ram)或者外部高速缓冲存储器。作为说明而非局限,ram以多种形式可得,诸如静态ram(sram)、动态ram(dram)、同步dram(sdram)、双数据率sdram(ddrsdram)、增强型sdram(esdram)、同步链路(synchlink)dram(sldram)、存储器总线(rambus)直接ram(rdram)、直接存储器总线动态ram(drdram)、以及存储器总线动态ram(rdram)等。
139.所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。
140.以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1