一种防HTTP劫持的方法、装置和电子设备与流程

文档序号:20488133发布日期:2020-04-21 21:50阅读:125来源:国知局
本发明涉及网络安全的
技术领域
:,尤其是涉及一种防http劫持的方法、装置和电子设备。
背景技术
::众所周知,http(hypertexttransferprotocol,超文本传输协议)在全球范围内广泛用于web页面和各种移动终端app业务,在某种层次上可以说是全球互联网行业的基石,其重要性不言而喻。流量劫持是指第三方利用非法手段控制用户正常网络访问数据流以达到推送或篡改用户正常访问目的内容的一种犯罪行为,而http劫持就是指针对http协议的流量劫持,http劫持使得应用开发商的运营面临一定的困难,例如访问流量被盗取、用户网络安全受威胁等等,现有技术中为了防止http劫持通常使用https(hypertexttransferprotocoloversecuresocketlayer,超文本传输安全协议)加密的方案,但是这种方案需要购买加密证书,实施成本较高,导致普及程度较低。技术实现要素:本发明的目的在于提供一种防http劫持的方法、装置和电子设备,以缓解了现有技术中的防http劫持方法存在的实施成本较高的技术问题。第一方面,实施例提供一种防http劫持的方法,包括:获取待保护站点接收到的通信数据包;对所述通信数据包进行筛选,得到筛选后的通信数据包,其中,所述筛选后的通信数据包包括:正常响应数据包,和/或,重定向响应数据包;提取所述筛选后的通信数据包的目标参数,其中,所述目标参数包括:服务器ip地址、ttl值和同步序列编号syn;基于所述目标参数和预设ttl库确定所述筛选后的通信数据包中被劫持的通信数据包;丢弃筛选出的被劫持的通信数据包。在可选的实施方式中,所述预设ttl库中存储了多个服务器ip地址发送通信数据包的最大ttl值;基于所述目标参数和预设ttl库确定所述筛选后的通信数据包中被劫持的通信数据包,包括:判断所述预设ttl库中是否存在与目标通信数据包相匹配的目标服务器ip地址,其中,所述目标通信数据包为所述筛选后的通信数据包中的任意一个;若不存在,则判断在接收所述目标通信数据包之后,所述筛选后的通信数据包中是否存在与所述目标通信数据包具有相同服务器ip地址和相同syn的通信数据包;若存在,则确定所述目标通信数据包为被劫持的通信数据包。在可选的实施方式中,所述方法还包括:若不存在与所述目标通信数据包具有相同服务器ip地址和相同syn的通信数据包,则将所述目标通信数据包的服务器ip地址与所述目标通信数据包的ttl值添加至所述预设ttl库。在可选的实施方式中,所述方法还包括:若存在与所述目标通信数据包相匹配的目标服务器ip地址,则判断所述目标通信数据包的ttl值是否大于所述目标服务器ip地址对应的目标ttl值;若大于,则判断在接收所述目标通信数据包之后,所述筛选后的通信数据包中是否存在与所述目标通信数据包具有相同服务器ip地址和相同syn的通信数据包;若存在,则确定所述目标通信数据包为被劫持的通信数据包。在可选的实施方式中,所述方法还包括:若不存在与所述目标通信数据包具有相同服务器ip地址和相同syn的通信数据包,则根据所述目标通信数据包的ttl值对所述预设ttl库进行更新。在可选的实施方式中,在基于所述目标参数和预设ttl库确定所述筛选后的通信数据包中被劫持的通信数据包之后,所述方法还包括:判断预设ip地址白名单中是否存在所述被劫持的通信数据包的服务器ip地址;若存在,则放行所述被劫持的通信数据包;若不存在,则丢弃所述被劫持的通信数据包。第二方面,实施例提供一种防http劫持的装置,包括:获取模块,用于获取待保护站点接收到的通信数据包;筛选模块,用于对所述通信数据包进行筛选,得到筛选后的通信数据包,其中,所述筛选后的通信数据包包括:正常响应数据包,和/或,重定向响应数据包;提取模块,用于提取所述筛选后的通信数据包的目标参数,其中,所述目标参数包括:服务器ip地址、ttl值和同步序列编号syn;确定模块,用于基于所述目标参数和预设ttl库确定所述筛选后的通信数据包中被劫持的通信数据包;第一丢弃模块,用于丢弃筛选出的被劫持的通信数据包。在可选的实施方式中,所述预设ttl库中存储了多个服务器ip地址发送通信数据包的最大ttl值;所述确定模块包括:第一判断单元,用于判断所述预设ttl库中是否存在与目标通信数据包相匹配的目标服务器ip地址,其中,所述目标通信数据包为所述筛选后的通信数据包中的任意一个;第二判断单元,若不存在,则判断在接收所述目标通信数据包之后,所述筛选后的通信数据包中是否存在与所述目标通信数据包具有相同服务器ip地址和相同syn的通信数据包;第一确定单元,若存在,则确定所述目标通信数据包为被劫持的通信数据包。第三方面,实施例提供一种电子设备,包括存储器、处理器,所述存储器上存储有可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述前述实施方式中任一项所述的方法的步骤。第四方面,实施例提供一种具有处理器可执行的非易失的程序代码的计算机可读介质,所述程序代码使所述处理器执行前述实施方式中任一项所述的方法。现有技术中防http劫持的方法多数采用https加密的方案,但是这种方案需要购买加密证书,实施成本较高,普及程度低,与现有技术相比,本发明提供了一种防http劫持的方法,首先,获取待保护站点接收到的通信数据包,然后,对通信数据包进行筛选,得到筛选后的通信数据包,其中,筛选后的通信数据包包括:正常响应数据包,和/或,重定向响应数据包,接下来,提取筛选后的通信数据包的目标参数,其中,目标参数包括:服务器ip地址、ttl值和同步序列编号syn;再基于目标参数和预设ttl库确定筛选后的通信数据包中被劫持的通信数据包;最后丢弃筛选出的被劫持的通信数据包,该方法能够利用筛选后的通信数据包的目标参数和预设ttl库确定出筛选后的通信数据包中被劫持的通信数据包,并将其进行丢弃,最终达到防http劫持的效果,操作简单且成本低,缓解了现有技术中的防http劫持方法存在的实施成本较高的技术问题。附图说明为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。图1为本发明实施例提供的一种防http劫持的方法流程图;图2为本发明实施例提供的一种基于目标参数和预设ttl库确定筛选后的通信数据包中被劫持的通信数据包的流程图;图3为本发明实施例提供的另一种防http劫持的方法流程图;图4为本发明实施例提供的一种防http劫持的装置的功能模块图;图5为本发明实施例提供的一种电子设备的示意图。图标:10-获取模块;20-筛选模块;30-提取模块;40-确定模块;50-第一丢弃模块;60-处理器;61-存储器;62-总线;63-通信接口。具体实施方式为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。下面结合附图,对本发明的一些实施方式作详细说明。在不冲突的情况下,下述的实施例及实施例中的特征可以相互组合。http劫持就是指针对http协议的流量劫持,http劫持可通过镜像或分光等方式,劫持用户httpget请求,修改http响应数据,模仿源站进行伪造应答,应答包里嵌套恶意代码,优先源站响应用户,以达到欺骗用户的目的,导致用户在访问源站内容的同时访问了部分非源站提供内容,而非源站提供的内容可能为广告推送、涉黄、诈骗等信息,在增加用户投诉的同时,也增加信息安全隐患。现有技术中防http劫持的方法多数采用https加密的方案,但是这种方案需要购买加密证书,实施成本较高,普及程度低,有鉴于此,本发明实施例提供了一种防http劫持的方法,用以缓解上述所提出的技术问题。实施例一本发明实施例提供了一种防http劫持的方法,如图1所示,该方法具体包括如下步骤:步骤s102,获取待保护站点接收到的通信数据包。具体的,本发明方法在运行时,首先确认待保护站点,然后再相应的配置获取待保护站点接收到的通信数据包,在一些实施方式中,首先要获取待保护站点在预设时间段内接收到的通信数据包,为了确保用户浏览待保护站点的流畅度,预设时间段可以设置为1秒,本发明实施例不对预设时间段进行具体限制,用户可以根据实际情况进行增减。步骤s104,对通信数据包进行筛选,得到筛选后的通信数据包。接下来,为了防http劫持,则只需要对接收到的正常响应数据包,和/或,重定向响应数据包进行分析即可,也就是说,在获取到待保护站点接收到的通信数据包后,需要对通信数据包进行筛选,得到筛选后的通信数据包,且筛选后的通信数据包包括:正常响应数据包,和/或,重定向响应数据包。具体的,上述筛选出的通信数据包http响应码为200、301和302,200响应码表示请求已成功,请求所希望的响应头或数据体将随此响应返回;301响应码表示被请求的资源已永久移动到新位置。服务器返回此响应(对get或head请求的响应)时,会自动将请求者转到新位置;302响应码表示请求的资源临时从不同的uri响应请求,但请求者应继续使用原有位置来进行以后的请求。步骤s106,提取筛选后的通信数据包的目标参数。在得到筛选后的通信数据包后,需要进一步提取每个筛选后的通信数据包的目标参数,其中,目标参数包括:服务器ip地址、ttl(timetolive,生存时间)值和同步序列编号syn(synchronizesequencenumbers),这些参数主要用于后续步骤中http劫持的判定。步骤s108,基于目标参数和预设ttl库确定筛选后的通信数据包中被劫持的通信数据包。步骤s110,丢弃筛选出的被劫持的通信数据包。在得到所有筛选后的通信数据包的目标参数后,结合这些目标参数以及预设ttl库,就能够确定出筛选后的通信数据包中哪些是被劫持的通信数据包,进而将这些被筛选出的被劫持的通信数据包进行丢弃,将未被劫持的通信数据包进行放行,从而达到了防http劫持的效果。为了便于统计分析,还可以将上述丢弃被劫持的通信数据包的相关信息记录日志,也可以通过页面显示给用户。现有技术中防http劫持的方法多数采用https加密的方案,但是这种方案需要购买加密证书,实施成本较高,普及程度低,与现有技术相比,本发明提供了一种防http劫持的方法,首先,获取待保护站点接收到的通信数据包,然后,对通信数据包进行筛选,得到筛选后的通信数据包,其中,筛选后的通信数据包包括:正常响应数据包,和/或,重定向响应数据包,接下来,提取筛选后的通信数据包的目标参数,其中,目标参数包括:服务器ip地址、ttl值和同步序列编号syn;再基于目标参数和预设ttl库确定筛选后的通信数据包中被劫持的通信数据包;最后丢弃筛选出的被劫持的通信数据包,该方法能够利用筛选后的通信数据包的目标参数和预设ttl库确定出筛选后的通信数据包中被劫持的通信数据包,并将其进行丢弃,最终达到防http劫持的效果,操作简单且成本低,缓解了现有技术中的防http劫持方法存在的实施成本较高的技术问题。上文中对本发明实施例的防http劫持的方法的流程进行了简单的介绍,下面对其中如何确定被劫持的通信数据包的过程进行详细介绍。在一个可选的实施方式中,预设ttl库中存储了多个服务器ip地址发送通信数据包的最大ttl值。如图2所示,上述步骤s108,基于目标参数和预设ttl库确定筛选后的通信数据包中被劫持的通信数据包,具体包括如下步骤:步骤s1081,判断预设ttl库中是否存在与目标通信数据包相匹配的目标服务器ip地址。具体的,在本发明实施例中,预设ttl库中存储了多个服务器ip地址发送通信数据包的最大ttl值,例如,预设ttl库预先存储了来自ip地址109.130.246.236的通信数据包的最大ttl值为6,来自ip地址109.130.246.216的通信数据包的最大ttl值为10。所以在获取到筛选后的通信数据包之后,需要判断预设ttl库中是否存在与目标通信数据包相匹配的目标服务器ip地址,其中,目标通信数据包为筛选后的通信数据包中的任意一个。若不存在,则执行步骤s1082,若存在,则执行步骤s1085。步骤s1082,判断在接收目标通信数据包之后,筛选后的通信数据包中是否存在与目标通信数据包具有相同服务器ip地址和相同syn的通信数据包。若存在,则执行步骤s1083,若不存在,则执行步骤s1084。步骤s1083,确定目标通信数据包为被劫持的通信数据包。步骤s1084,将目标通信数据包的服务器ip地址与目标通信数据包的ttl值添加至预设ttl库。如果预设ttl库中不存在与目标通信数据包相匹配的目标服务器ip地址,则说明该目标通信数据包可能被劫持,还需要进一步判断在接收目标通信数据包之后,筛选后的通信数据包中是否存在与目标通信数据包具有相同服务器ip地址和相同syn的通信数据包,在判断的过程中,按照接收到目标通信数据包的时间先后顺序依次进行判断,如果在目标通信数据包之后出现的通信数据包中存在与目标通信数据包具有相同服务器ip地址和相同syn的通信数据包,那么就说明该目标通信数据包是抢先应答的通信数据包,也就是说,能够确定目标通信数据包被劫持,如果在目标通信数据包之后出现的通信数据包中不存在与目标通信数据包具有相同服务器ip地址和相同syn的通信数据包,那么说明该目标通信数据包是安全的,可以将目标通信数据包的服务器ip地址与目标通信数据包的ttl值添加至预设ttl库。上文中介绍了预设ttl库中不存在与目标通信数据包相匹配的目标服务器ip地址的情况下,如何判断目标通信数据包是否被劫持的过程,下面对预设ttl库中存在与目标通信数据包相匹配的目标服务器ip地址的情况下,如何判断目标通信数据包是否被劫持的过程进行详细的描述。步骤s1085,判断目标通信数据包的ttl值是否大于目标服务器ip地址对应的目标ttl值。若大于,则执行步骤s1086,若不大于,则确定目标通信数据包安全,放行目标通信数据包。步骤s1086,判断在接收目标通信数据包之后,筛选后的通信数据包中是否存在与目标通信数据包具有相同服务器ip地址和相同syn的通信数据包。若存在,则执行步骤s1087,若不存在,则执行步骤s1088。步骤s1087,确定目标通信数据包为被劫持的通信数据包。步骤s1088,根据目标通信数据包的ttl值对预设ttl库进行更新。具体的,若预设ttl库中存储了目标通信数据包的服务器ip地址的最大ttl值,那么首先判断该目标通信数据包的ttl值是否大于预设ttl库中存储的目标服务器ip地址对应的目标ttl值(最大ttl值),如果不大于,那么说明该目标通信数据包是安全的,可以放行目标通信数据包;如果大于,则说明该目标通信数据包可能被劫持,还需要进一步判断在接收目标通信数据包之后,筛选后的通信数据包中是否存在与目标通信数据包具有相同服务器ip地址和相同syn的通信数据包。在判断的过程中,按照接收到目标通信数据包的时间先后顺序依次进行判断,如果在目标通信数据包之后出现的通信数据包中存在与目标通信数据包具有相同服务器ip地址和相同syn的通信数据包,那么就说明该目标通信数据包是抢先应答的通信数据包,也就是说,能够确定目标通信数据包被劫持,如果在目标通信数据包之后出现的通信数据包中不存在与目标通信数据包具有相同服务器ip地址和相同syn的通信数据包,那么就说明该目标通信数据包是安全的,可以放行目标通信数据包,同时,还需要对预设ttl库进行更新,将原目标服务器ip地址对应的目标ttl值替换该目标通信数据包的ttl值。为了便于理解,下面举例说明:假设预设ttl库预先设置了来自ip地址109.130.246.236的通信数据包的最大ttl值为6,如果接收到来自ip地址109.130.246.236的目标通信数据包的ttl值为3,那么就说明该目标通信数据包是安全的,可以放行;如果接收到来自ip地址109.130.246.236的目标通信数据包的ttl值为10,那么就说明目标通信数据包可能被劫持,还需要进一步判断在接收目标通信数据包之后,筛选后的通信数据包中是否存在与目标通信数据包具有相同服务器ip地址和相同syn的通信数据包,如果存在,则确定目标通信数据包为被劫持的通信数据包,如果不存在,则确定目标通信数据包是安全的,且需要将预设ttl库中存储的ip地址109.130.246.236的通信数据包的最大ttl值更新为10。在一些实施方式中,使用iptables规则丢弃被判定为被劫持的数据包,iptables是linux平台下的包过滤防火墙,包过滤防火墙是最基本的防火墙,主要工作在网络层和传输层,它的安全策略由一组动作为丢弃或接收的规则组成,这些规则明确定义了允许或禁止哪些数据包通过本地网络接口,规则的匹配条件主要是ip地址和端口号,当数据包到达本地网络接口时,防火墙会检查这两个字段的内容,然后根据规则的动作决定是允许数据包通过,还是直接丢弃数据包。为了降低对正常http请求的影响,在一个可选的实施方式中,如图3所示,在步骤s108,基于目标参数和预设ttl库确定筛选后的通信数据包中被劫持的通信数据包之后,该方法还包括如下步骤:步骤s1091,判断预设ip地址白名单中是否存在被劫持的通信数据包的服务器ip地址。若存在,则执行步骤s1092,若不存在,则执行步骤s1093。步骤s1092,放行被劫持的通信数据包。步骤s1093,丢弃被劫持的通信数据包。也就是说,如果某个通信数据包已经被判定为被劫持,但是该被劫持的通信数据包的服务器ip地址在预设ip地址白名单中,那么就不将被劫持的通信数据包丢弃,而是将其进行放行。综上所述,本发明实施例提供的防http劫持的方法,通过通信数据包的ttl值和返回是否有相同的syn综合判断通信数据包是否是劫持的,能够降低误报率,并且用户可以添加预设ip地址白名单,降低iptables规则对正常http请求的影响,整个方案实施成本低,操作简单且方便部署。实施例二本发明实施例还提供了一种防http劫持的装置,该防http劫持的装置主要用于执行上述实施例一所提供的防http劫持的方法,以下对本发明实施例提供的防http劫持的装置做具体介绍。图4是本发明实施例提供的一种防http劫持的装置的功能模块图,如图4所示,该装置主要包括:获取模块10,筛选模块20,提取模块30,确定模块40,第一丢弃模块50,其中:获取模块10,用于获取待保护站点接收到的通信数据包。筛选模块20,用于对通信数据包进行筛选,得到筛选后的通信数据包,其中,筛选后的通信数据包包括:正常响应数据包,和/或,重定向响应数据包。提取模块30,用于提取筛选后的通信数据包的目标参数,其中,目标参数包括:服务器ip地址、ttl值和同步序列编号syn。确定模块40,用于基于目标参数和预设ttl库确定筛选后的通信数据包中被劫持的通信数据包。第一丢弃模块50,用于丢弃筛选出的被劫持的通信数据包。现有技术中防http劫持的方法多数采用https加密的方案,但是这种方案需要购买加密证书,实施成本较高,普及程度低,与现有技术相比,本发明提供了一种防http劫持的装置,首先,获取待保护站点接收到的通信数据包,然后,对通信数据包进行筛选,得到筛选后的通信数据包,其中,筛选后的通信数据包包括:正常响应数据包,和/或,重定向响应数据包,接下来,提取筛选后的通信数据包的目标参数,其中,目标参数包括:服务器ip地址、ttl值和同步序列编号syn;再基于目标参数和预设ttl库确定筛选后的通信数据包中被劫持的通信数据包;最后丢弃筛选出的被劫持的通信数据包,该装置能够利用筛选后的通信数据包的目标参数和预设ttl库确定出筛选后的通信数据包中被劫持的通信数据包,并将其进行丢弃,最终达到防http劫持的效果,操作简单且成本低,缓解了现有技术中的防http劫持方法存在的实施成本较高的技术问题。可选的,预设ttl库中存储了多个服务器ip地址发送通信数据包的最大ttl值。确定模块40包括:第一判断单元,用于判断预设ttl库中是否存在与目标通信数据包相匹配的目标服务器ip地址,其中,目标通信数据包为筛选后的通信数据包中的任意一个。第二判断单元,若不存在,则判断在接收目标通信数据包之后,筛选后的通信数据包中是否存在与目标通信数据包具有相同服务器ip地址和相同syn的通信数据包。第一确定单元,若存在,则确定目标通信数据包为被劫持的通信数据包。可选的,确定模块40还包括:添加单元,若不存在与目标通信数据包具有相同服务器ip地址和相同syn的通信数据包,则将目标通信数据包的服务器ip地址与目标通信数据包的ttl值添加至预设ttl库。可选的,确定模块40还包括:第三判断单元,若存在与目标通信数据包相匹配的目标服务器ip地址,则判断目标通信数据包的ttl值是否大于目标服务器ip地址对应的目标ttl值。第四判断单元,若大于,则判断在接收目标通信数据包之后,筛选后的通信数据包中是否存在与目标通信数据包具有相同服务器ip地址和相同syn的通信数据包。第二确定单元,若存在,则确定目标通信数据包为被劫持的通信数据包。可选的,确定模块40还包括:更新单元,若不存在与目标通信数据包具有相同服务器ip地址和相同syn的通信数据包,则根据目标通信数据包的ttl值对预设ttl库进行更新。可选的,该装置还包括:判断模块,用于判断预设ip地址白名单中是否存在被劫持的通信数据包的服务器ip地址。放行模块,若存在,则放行被劫持的通信数据包。第二丢弃模块,若不存在,则丢弃被劫持的通信数据包。实施例三参见图5,本发明实施例提供了一种电子设备,该电子设备包括:处理器60,存储器61,总线62和通信接口63,所述处理器60、通信接口63和存储器61通过总线62连接;处理器60用于执行存储器61中存储的可执行模块,例如计算机程序。其中,存储器61可能包含高速随机存取存储器(ram,randomaccessmemory),也可能还包括非不稳定的存储器(non-volatilememory),例如至少一个磁盘存储器。通过至少一个通信接口63(可以是有线或者无线)实现该系统网元与至少一个其他网元之间的通信连接,可以使用互联网,广域网,本地网,城域网等。总线62可以是isa总线、pci总线或eisa总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图5中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。其中,存储器61用于存储程序,所述处理器60在接收到执行指令后,执行所述程序,前述本发明实施例任一实施例揭示的流过程定义的装置所执行的方法可以应用于处理器60中,或者由处理器60实现。处理器60可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器60中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器60可以是通用处理器,包括中央处理器(centralprocessingunit,简称cpu)、网络处理器(networkprocessor,简称np)等;还可以是数字信号处理器(digitalsignalprocessing,简称dsp)、专用集成电路(applicationspecificintegratedcircuit,简称asic)、现成可编程门阵列(field-programmablegatearray,简称fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器61,处理器60读取存储器61中的信息,结合其硬件完成上述方法的步骤。本发明实施例所提供的一种防http劫持的方法、装置和电子设备的计算机程序产品,包括存储了处理器可执行的非易失的程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行前面方法实施例中所述的方法,具体实现可参见方法实施例,在此不再赘述。另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(rom,read-onlymemory)、随机存取存储器(ram,randomaccessmemory)、磁碟或者光盘等各种可以存储程序代码的介质。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。在本发明的描述中,需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,或者是该发明产品使用时惯常摆放的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。此外,术语“水平”、“竖直”、“悬垂”等术语并不表示要求部件绝对水平或悬垂,而是可以稍微倾斜。如“水平”仅仅是指其方向相对“竖直”而言更加水平,并不是表示该结构一定要完全水平,而是可以稍微倾斜。在本发明的描述中,还需要说明的是,除非另有明确的规定和限定,术语“设置”、“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。当前第1页12当前第1页12
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1