1.本发明涉及数据安全技术领域,尤其涉及一种软件安装包的处理方法、装置及计算机可读存储介质。
背景技术:2.随着计算机技术的发展,各种各样的终端设备被应用到各个领域。
3.为防止病毒对数据进行恶意篡改,在终端设备中一般会安装防护类软件用来对病毒的恶意篡改行为进行感知和预防。安装了防护类软件的终端设备一般都能达到一个比较好的防护效果,然而在防护类软件的安装包释放和安装期间,由于此时终端上的防护类软件还未安装完成,无法对终端设备上病毒的恶意篡改行为进行感知和预防,假如此时终端设备已感染病毒,则防护类软件在安装过程中很容易被病毒恶意篡改文件或数据,此时却察觉不到,安装被感染的防护类软件后造成防护类软件起不到防护作用。
技术实现要素:4.本发明的主要目的在于提供一种软件安装包的处理方法、装置及计算机可读存储介质,旨在解决现有技术中防护类软件在安装时假如被病毒感染不容易察觉,导致防护类软件起不到防护作用的技术问题。
5.为实现上述目的,本发明实施例提供一种软件安装包的处理方法,所述软件安装包的处理方法包括:
6.获取软件安装包中动态链接库文件的第一标识,并判断所述第一标识是否与存储的第一标准标识匹配;
7.若所述第一标识与存储的第一标准标识匹配,则获取所述软件安装包中的资源文件包;
8.对所述资源文件包进行解密并释放所述资源文件包中的资源文件,并获取所述资源文件的第二标识;
9.判断所述第二标识是否与存储的第二标准标识匹配;
10.若所述第二标识与存储的第二标准标识匹配,则执行所述软件安装包的安装流程。
11.可选地,所述获取软件安装包中动态链接库文件的第一标识的步骤包括:
12.获取所述软件安装包中动态链接库文件的内容信息;
13.基于md5算法对所述动态链接库文件的内容信息进行处理,生成第一散列值,将所述第一散列值作为第一标识。
14.可选地,所述判断所述第一标识是否与存储的第一标准标识匹配的步骤包括:
15.查找所述软件安装包中的安装包标识文件,并获取所述安装包标识文件中的第一标准标识;
16.比较所述第一标识与第一标准标识;
17.若所述第一标识与第一标准标识相同,则判定所述第一标识与第一标准标识匹配;
18.若所述第一标识与第一标准标识不相同,则判定所述第一标识与第一标准标识不匹配。
19.可选地,所述获取所述资源文件的第二标识的步骤包括:
20.获取所述资源文件的内容信息;
21.基于md5算法对所述资源文件的内容信息进行处理,生成第二散列值,将所述第二散列值作为第二标识。
22.可选地,所述判断所述第二标识是否与存储的第二标准标识匹配的步骤包括:
23.查找所述软件安装包中的资源文件标识文件;
24.获取所述资源文件标识文件中的第二标准标识;
25.比较所述第二标识与第二标准标识;
26.若所述第二标识与第二标准标识相同,则判定所述第二标识与第二标准标识匹配;
27.若所述第二标识与第二标准标识不相同,则判定所述第二标识与第二标准标识不匹配。
28.可选地,在所述获取软件安装包中动态链接库文件的第一标识的步骤之前,所述软件安装包的处理方法还包括:
29.获取待制作所述软件安装包的资源文件,并将所述资源文件进行打包,生成资源文件包;
30.将所述资源文件包进行加密,将密钥存储在动态链接库文件中;
31.获取安装包标识文件、资源文件标识文件和用户界面资源,其中所述安装包标识文件中存储有第一标准标识;
32.启动安装包工程,加载并编译所述资源文件包、安装包标识文件、资源文件标识文件以及用户界面资源,生成所述软件安装包。
33.可选地,所述判断所述第一标识是否与存储的第一标准标识匹配的步骤之后包括:
34.若所述第一标识与存储的第一标准标识不匹配,则结束软件安装包的安装过程。
35.可选地,所述判断所述第二标识是否与存储的第二标准标识匹配的步骤之后还包括:
36.若所述第二标识与存储的第二标准标识不匹配,则执行所述软件安装包的回滚操作。
37.此外,本发明还提供一种装置,所述装置包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现上述的软件安装包的处理方法的步骤。
38.此外,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述的软件安装包的处理方法的步骤。
39.本发明提供一种软件安装包的处理方法、装置及可读存储介质,通过获取软件安
装包中动态链接库文件的第一标识,并判断第一标识是否与存储的第一标准标识匹配,若第一标识与第一标准标识匹配,则获取软件安装包中的资源文件包,解密资源文件包并释放资源文件包中的资源文件,获取资源文件的第二标识,判断第二标识是否与存储的第二标准标识匹配,若第二标识与存储的第二标准标识匹配,则执行软件安装包的安装流程,通过校验第一标识,可以判断出安装包的动态链接库文件有没有被恶意篡改,通过校验资源文件的第二标识,可以判断出资源文件有没有被恶意篡改,在终端不需要安装杀毒软件的前提下也能够识别出防护类软件在安装过程中有没有被病毒感染,从而不会继续安装被感染的防护类软件,不会导致防护类软件起不到防护作用,保证了终端设备的安全且稳定地运行。
附图说明
40.图1为本发明实施例方案涉及的硬件运行环境的装置的结构示意图;
41.图2为本发明软件安装包的处理方法第一实施例的流程示意图。
42.本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
43.应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
44.在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本发明的说明,其本身没有特定的意义。因此,“模块”、“部件”或“单元”可以混合地使用。
45.现有技术中,为防止病毒对数据进行恶意篡改,在终端设备中一般会安装防护类软件用来对病毒的恶意篡改行为进行感知和预防。然而在防护类软件的安装包释放和安装期间,由于此时终端上的防护类软件还未安装完成,无法对终端设备上病毒的恶意篡改行为进行感知和预防,假如此时终端设备已感染病毒,则防护类软件在安装过程中很容易被病毒恶意篡改文件或数据,此时却察觉不到,安装被感染的防护类软件后造成防护类软件起不到防护作用。
46.现有的解决方法是:在安装防护类软件前,先对终端设备进行病毒查杀,这种解决方法存在局限性,首先所使用的杀毒软件不一定能完全检验出终端设备是否已感染病毒,其次,在工业现场大部分终端设备对稳定性要求较高,杀毒软件安装后,终端设备是否还能长期稳定地运行存在疑问。
47.参照图1,图1为本发明实施例方案涉及的硬件运行环境的装置的结构示意图,该装置可以包括:处理器1001,例如cpu,网络接口1004,用户接口1003,存储器1005,通信总线1002。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(display)、输入单元比如键盘(keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如wi-fi接口)。存储器1005可以是高速ram存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
48.本领域技术人员可以理解,图1中示出的装置并不构成对装置的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
49.如图1所示,作为一种计算机存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及计算机程序。
50.在图1所示的装置中,网络接口1004主要用于连接服务器,与服务器进行数据通信;用户接口1003主要用于连接客户端,与客户端进行数据通信;而处理器1001可以用于调用存储器1005中存储的计算机程序,并执行以下操作:
51.获取软件安装包中动态链接库文件的第一标识,并判断所述第一标识是否与存储的第一标准标识匹配;
52.若所述第一标识与存储的第一标准标识匹配,则获取所述软件安装包中的资源文件包;
53.对所述资源文件包进行解密并释放所述资源文件包中的资源文件,并获取所述资源文件的第二标识;
54.判断所述第二标识是否与存储的第二标准标识匹配;
55.若所述第二标识与存储的第二标准标识匹配,则执行所述软件安装包的安装流程。
56.进一步地,所述获取软件安装包中动态链接库文件的第一标识的步骤包括:
57.获取所述软件安装包中动态链接库文件的内容信息;
58.基于md5算法对所述动态链接库文件的内容信息进行处理,生成第一散列值,将所述第一散列值作为第一标识。
59.进一步地,所述判断所述第一标识是否与存储的第一标准标识匹配的步骤包括:
60.查找所述软件安装包中的安装包标识文件,并获取所述安装包标识文件中的第一标准标识;
61.比较所述第一标识与第一标准标识;
62.若所述第一标识与第一标准标识相同,则判定所述第一标识与第一标准标识匹配;
63.若所述第一标识与第一标准标识不相同,则判定所述第一标识与第一标准标识不匹配。
64.进一步地,所述获取所述资源文件的第二标识的步骤包括:
65.获取所述资源文件的内容信息;
66.基于md5算法对所述资源文件的内容信息进行处理,生成第二散列值,将所述第二散列值作为第二标识。
67.进一步地,所述判断所述第二标识是否与存储的第二标准标识匹配的步骤包括:
68.查找所述软件安装包中的资源文件标识文件;
69.获取所述资源文件标识文件中的第二标准标识;
70.比较所述第二标识与第二标准标识;
71.若所述第二标识与第二标准标识相同,则判定所述第二标识与第二标准标识匹配;
72.若所述第二标识与第二标准标识不相同,则判定所述第二标识与第二标准标识不匹配。
73.进一步地,在所述获取软件安装包中动态链接库文件的第一标识的步骤之前,所
述处理器1001可以用于调用存储器1005中存储的计算机程序,并执行以下操作:
74.获取待制作所述软件安装包的资源文件,并将所述资源文件进行打包,生成资源文件包;
75.将所述资源文件包进行加密,将密钥存储在动态链接库文件中;
76.获取安装包标识文件、资源文件标识文件和用户界面资源,其中所述安装包标识文件中存储有第一标准标识;
77.启动安装包工程,加载并编译所述资源文件包、安装包标识文件、资源文件标识文件以及用户界面资源,生成所述软件安装包。
78.进一步地,所述判断所述第一标识是否与存储的第一标准标识匹配的步骤之后,处理器1001可以调用存储器1005中存储的计算机程序,还执行以下操作:
79.若所述第一标识与存储的第一标准标识不匹配,则结束软件安装包的安装过程。
80.进一步地,所述判断所述第二标识是否与存储的第二标准标识匹配的步骤之后,处理器1001可以调用存储器1005中存储的计算机程序,还执行以下操作:
81.若所述第二标识与存储的第二标准标识不匹配,则执行所述软件安装包的回滚操作。
82.本发明还提供一种软件安装包的处理方法,在软件安装包的处理方法的第一实施例中,参照图2,本发明软件安装包的处理方法包括:
83.步骤a10,获取软件安装包中动态链接库文件的第一标识,并判断所述第一标识是否与存储的第一标准标识匹配;
84.动态链接库文件,即dll文件,是一种不可执行的二进制程序文件,它允许程序共享执行特殊任务所必需的代码和其他资源。windows提供的dll文件中包含了允许基于windows的程序在windows环境下操作的许多函数和资源。它们向运行于windows操作系统下的程序提供代码、数据或函数。程序可根据dll文件中的指令打开、启用、查询、禁用和关闭驱动程序。
85.md5(md5 message-digest algorithm,md5信息摘要算法)算法,是一种被广泛使用的密码散列函数,它可以将任意长度的输入串经过计算得到固定长度的散列值,而且只有在明文相同的情况下,才能得到相同的密文,并且这个算法是不可逆的,即便得到了加密以后的密文,也不可能通过解密算法反算出明文。
86.需要说明的是,第一标识是一组散列值,是根据软件安装包中动态链接库文件的内容信息,基于md5算法生成的一组散列值,第一标准标识也是一组散列值,是在生成软件安装包之前,根据待制作软件安装包的动态链接库文件的内容,基于md5算法生成的一组散列值,并将该散列值作为第一标准标识以单独的二进制数据文件进行存储,存储第一标准标识的文件叫做安装包标识文件,当然除了采用md5算法,还可以采用其他加密算法来对动态链接库文件的内容信息进行处理,本技术对此不作限制。
87.在获取软件安装包中动态链接库文件的第一标识后,将所述第一标识与第一标准标识进行比较,以判断所述第一标识是否与存储的第一标准标识匹配。
88.可选地,所述获取软件安装包中动态链接库文件的第一标识的步骤包括:
89.步骤a11,获取所述软件安装包中动态链接库文件的内容信息;
90.步骤a12,基于md5算法对所述动态链接库文件的内容信息进行处理,生成第一散
列值,将所述第一散列值作为第一标识。
91.需要说明的是,首先需要获取软件安装包中动态链接库文件的内容信息,根据md5算法,将动态链接库文件的内容信息作为输入串经过计算得到第一散列值,该第一散列值就是第一标识。
92.通过采用md5算法对动态链接库文件的内容信息进行处理得到第一标识,以对第一标识进行校验,采用与第一标准标识相同的加密算法,以便比较第一标识与第一标准标识是否相同,通过校验第一标识,可以识别出动态链接库文件的内容信息是否被恶意篡改。
93.可选地,所述判断所述第一标识是否与存储的第一标准标识匹配的步骤包括:
94.步骤b1,查找所述软件安装包中的安装包标识文件,并获取所述安装包标识文件中的第一标准标识;
95.步骤b2,比较所述第一标识与第一标准标识;
96.步骤b3,若所述第一标识与第一标准标识相同,则判定所述第一标识与第一标准标识匹配;
97.步骤b4,若所述第一标识与第一标准标识不相同,则判定所述第一标识与第一标准标识不匹配。
98.需要说明的是,软件安装包中有多个文件,其中包括安装包标识文件,它是一个二进制数据文件,里面存储有第一标准标识。在判断第一标识是否与第一标准标识匹配时,首先需要查找到安装包标识文件,在查找到安装包标识文件后,获取安装包标识文件中的第一标准标识,并比较第一标识与第一标准标识,若第一标识与第一标准标识相同,则判定第一标识与第一标准标识匹配,若第一标识与第一标准标识不相同,则判定第一标识与第一标准标识不匹配。
99.通过在软件安装包安装初期对软件安装包中动态链接库文件的第一标识进行校验,从而使得安装初期就能初步识别软件安装包在安装初期有没有被恶意篡改。
100.步骤a20,若所述第一标识与存储的第一标准标识匹配,则获取所述软件安装包中的资源文件包;
101.需要说明的是,资源文件包是应用软件的资源文件的集合,里面包括多个资源文件,在制作软件安装包时,会将软件的所有资源文件进行打包,生成资源文件包,若第一标识与存储的第一标准标识匹配,则获取软件安装包中的资源文件包,若第一标识与存储的第一标准标识不匹配,则说明软件安装包中的文件已经被篡改,则结束软件安装包的安装过程。
102.步骤a30,对所述资源文件包进行解密并释放所述资源文件包中的资源文件,并获取所述资源文件的第二标识;
103.可理解的是,为了防止软件安装包中的资源文件在软件安装的过程中被病毒恶意篡改,可以将打包好的资源文件包进行加密,可选地,加密采用的密钥为编译资源文件包时的时间种子,并将密钥存储在一个二进制文件中,例如可以存储在一个动态链接库文件中。
104.第二标识是一组散列值,是根据软件安装包中资源文件的内容信息,基于md5算法生成的一组散列值,当然除了采用md5算法,还可以采用其他加密算法来对资源文件的内容信息进行处理,本技术对此不作限制。
105.在获取到软件安装包中的资源文件包后,需要对它进行解密,获取存储的资源文
件包的密钥,并通过密钥解密所述资源文件包,并释放资源文件包中的资源文件,释放出的资源文件可能存在多个,则根据预设的获取顺序,获取资源文件的第二标识,例如存在资源文件a、b、c、d、e,预设获取顺序为e至a,则首先获取资源文件e的第二标识,校验完资源文件e对应的第二标识后,再获取资源文件d的第二标识,然后校验资源文件d对应的第二标识,再获取资源文件c的第二标识,然后校验资源文件c的第二标识。
106.可选地,所述获取所述资源文件的第二标识的步骤包括:
107.步骤c1,获取所述资源文件的内容信息;
108.步骤c2,基于md5算法对所述资源文件的内容信息进行处理,生成第二散列值,将所述第二散列值作为第二标识。
109.需要说明的是,在对资源文件包进行解密并释放资源文件包中的资源文件后,便可以获取资源文件中的内容信息,根据md5算法,将资源文件中的内容信息作为输入串经过计算得到第二散列值,该第二散列值就是第二标识,获取资源文件的内容信息的顺序按照预设的顺序进行,例如存在资源文件a、b、c,预设获取资源文件的内容信息顺序为:从资源文件a到c,则首先获取资源文件a的内容信息,然后根据md5算法,将资源文件a的内容信息作为输入串经过计算得到资源文件a对应的第二标识,然后校验资源文件a对应的第二标识,然后获取资源文件b的内容信息,然后根据md5算法,将资源文件b的内容信息作为输入串经过计算得到资源文件b对应的第二标识,校验资源文件b对应的第二标识,再获取资源文件c的内容信息,基于md5算法得到资源文件c对应的第二标识,再校验资源文件c对应的第二标识。
110.步骤a40,判断所述第二标识是否与存储的第二标准标识匹配;
111.可理解的是,第二标准标识也是一组散列值,是生成软件安装包之前,根据待制作软件安装包的资源文件的内容信息,基于md5算法生成的一组散列值,并将该散列值作为第二标准标识,以单独的二进制数据文件进行存储,存储第二标准标识的文件叫做资源文件标识文件,资源文件标识文件中存储第二标准标识的顺序与获取软件安装包的资源文件的内容的顺序相同。
112.可选地,所述判断所述第二标识是否与存储的第二标准标识匹配的步骤包括:
113.步骤a41,查找所述软件安装包中的资源文件标识文件;
114.步骤a42,获取所述资源文件标识文件中的第二标准标识;
115.步骤a43,比较所述第二标识与第二标准标识;
116.步骤a44,若所述第二标识与第二标准标识相同,则判定所述第二标识与第二标准标识匹配;
117.步骤a45,若所述第二标识与第二标准标识不相同,则判定所述第二标识与第二标准标识不匹配。
118.可理解的是,软件安装包中有多个文件,其中包括资源文件标识文件,首先需要查找到资源文件标识文件,然后获取资源文件标识文件中的第二标准标识,比较第二标识与第二标准标识,如果第二标识与第二标准标识相同,则判定第二标识与第二标准标识匹配,说明资源文件没有被恶意篡改,如果第二标识与第二标准标识不相同,则判定第二标识与第二标准标识不匹配,说明资源文件已经被恶意篡改。
119.通过将资源文件的第二标识与存储的第二标准标识进行比较,从而可以根据比较
的结果进一步判断出资源文件有没有被病毒恶意篡改。
120.步骤a50,若所述第二标识与存储的第二标准标识匹配,则执行所述软件安装包的安装流程。
121.可理解的是,若第二标识与存储的第二标准标识匹配,说明资源文件也没有被病毒感染,则确定本次安装是无感染安装,继续执行软件安装包的安装流程,若第二标识与存储的第二标准标识不匹配,说明资源文件已经被病毒恶意篡改,则执行回滚操作,删除软件安装包和更改的注册表信息。
122.本发明通过获取软件安装包中动态链接库文件的第一标识,并判断第一标识是否与存储的第一标准标识匹配,若第一标识与第一标准标识匹配,则获取软件安装包中的资源文件包,解密资源文件包并释放资源文件包中的资源文件,获取资源文件的第二标识,判断第二标识是否与存储的第二标准标识匹配,若第二标识与存储的第二标准标识匹配,则执行软件安装包的安装流程,通过校验第一标识,可以判断出安装包的动态链接库文件有没有被恶意篡改,通过校验资源文件的第二标识,可以判断出资源文件有没有被恶意篡改,在终端不需要安装杀毒软件的前提下也能够识别出防护类软件安装过程中有没有被病毒感染,从而不会继续安装被感染的防护类软件,不会导致防护类软件起不到防护作用,保证了终端设备的安全且稳定地运行。
123.进一步地,在本发明软件安装包的处理方法的另一实施例中,在所述获取软件安装包中动态链接库文件的第一标识的步骤之前,所述软件安装包的处理方法还包括:
124.步骤s10,获取待制作所述软件安装包的资源文件,并将所述资源文件进行打包,生成资源文件包;
125.需要说明的是,软件安装包的资源文件可能有多个,需要将软件安装包的所有资源文件进行打包压缩,生成资源文件包,优选地,压缩格式采用7z格式。
126.步骤s20,将所述资源文件包进行加密,将密钥存储在动态链接库文件中;
127.为了防止病毒恶意篡改资源文件,对资源文件包进行加密,可选地,将编译时的时间种子作为密钥,并将密钥存储在动态链接库文件中。
128.步骤s30,获取安装包标识文件、资源文件标识文件和用户界面资源,其中所述安装包标识文件中存储有第一标准标识;
129.需要说明的是,用户界面资源,即软件安装界面资源,优选地,采用原生qt制作软件安装界面,便于开发人员处理。
130.安装包标识文件,是一个二进制数据文件,里面存储的是一组散列值,即第一标准标识,第一标准标识是采用预设md5算法,将待制作软件安装包的动态链接库文件的内容信息作为输入串,经过计算得到的。
131.资源文件标识文件,是一个二进制数据文件,里面存储的是一组散列值,也叫做第二标准标识,第二标准标识是采用预设md5算法,将待制作软件安装包的资源文件的内容信息作为输入串,经过计算得到的。
132.步骤s40,启动安装包工程,加载并编译所述资源文件包、安装包标识文件、资源文件标识文件以及用户界面资源,生成所述软件安装包。
133.可理解的是,安装包工程是一个可以编译资源文件并生成可执行文件的工具,启动安装包工程后,加载并编译资源文件包、安装包标识文件、资源文件标识文件以及用户界
面资源,便可以生成软件安装包。
134.通过在制作软件安装包时,对待制作软件安装包的资源文件包进行加密,可以防止资源文件被恶意篡改,同时根据待制作软件安装包的动态链接库文件的内容信息以及资源文件的内容信息,采用md5算法分别生成第一标准标识和第二标准标识,并将第一标准标识和第二标准标识分别进行存储以便后续安装软件安装包时进行校验,进一步提高了软件安装包的安全性,防止被恶意篡改。
135.进一步地,本发明实施例还提出一种装置,所述装置包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现上述软件安装包的处理方法的各实施例的步骤。
136.此外,本发明实施例还提出一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述软件安装包的处理方法的各实施例的步骤。
137.本发明装置和计算机可读存储介质的具体实施方式的拓展内容与上述软件安装包的处理方法各实施例基本相同,在此不做累述。
138.需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
139.上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
140.通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如rom/ram、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
141.上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,这些均属于本发明的保护之内。