基于时间卷积网络的匿名网络流量指纹识别方法及设备

文档序号:25301085发布日期:2021-06-04 13:11阅读:304来源:国知局
基于时间卷积网络的匿名网络流量指纹识别方法及设备

1.本说明书一个或多个实施例涉及互联网技术领域,尤其涉及基于时间卷积网络的匿名网络流量指纹识别方法及设备。


背景技术:

2.匿名网络流量指纹识别技术,是指一个本地、被动的用户能否通过对客户端的流量监听,判断匿名网络用户访问的目的。流量指纹识别是指本地、被动的用户将目标用户客户端的可观察流量收集为数据包序列,将机器学习分类应用于客户端的数据包序列,进而猜测目标用户访问了哪个网页。
3.现有的网站指纹识别技术,其中基于机器学习方法的技术需要人工选择特征,主要基于直觉、经验以及有关tor和http协议如何工作的专业知识,比较耗费人力和时间成本。此外,基于机器学习的分类器的性能在很大程度上取决于特定的协议或防御措施。当协议或防御策略更改为隐藏这些提取的特征时,这些识别技术可能会失败。


技术实现要素:

4.有鉴于此,本说明书一个或多个实施例的目的在于提出基于时间卷积网络的匿名网络流量指纹识别方法及设备,以解决现有的匿名网络识别技术成本较高且准确性较低的问题。
5.基于上述目的,本说明书一个或多个实施例提供了基于时间卷积网络的匿名网络流量指纹识别方法,包括:
6.获取目标用户访问的匿名网络的流量数据包;
7.对所述流量数据包进行解析,生成所述流量数据包的基本单元层的方向序列、基本单元层的时间序列、方向序列的累积特征序列和时间序列的累积特征序列;
8.将所述基本单元层的方向序列和方向序列的累积特征序列相结合,将所述基本单元层的时间序列和时间序列的累积特征序列相结合,并将结合后的序列分别输入预先构建的匿名网络流量指纹识别模型中的不同时间卷积网络中,输出所述目标用户访问的匿名网络的类别。
9.可选的,所述对所述流量数据包进行解析,生成所述流量数据包的基本单元层的方向序列、基本单元层的时间序列、方向序列的累积特征序列和时间序列的累积特征序列,包括:
10.对所述流量数据包进行解析,生成基本单元层的方向序列;
11.根据所述基本单元层的方向序列,生成基本单元层的时间序列;
12.根据所述基本单元层的方向序列,生成方向序列的累积特征序列;
13.根据所述基本单元层的时间序列,生成时间序列的累积特征序列。
14.可选的,所述对所述流量数据包进行解析,生成基本单元层的方向序列,包括:
15.将所述流量数据包在传输层安全性协议tls层进行解析,得到tls层的数据包序
列;
16.按照预设的基本单元划分规则,对所述tls层的数据包序列中的tls层的数据包进行划分,得到tls层的基本单元;
17.根据所述tls层的基本单元中的每个基本单元的流量方向,生成所述基本单元层的方向序列。
18.可选的,所述根据所述基本单元层的方向序列,生成基本单元层的时间序列,包括:
19.对应于所述基本单元层的方向序列,将每个基本单元对应的tls层的数据包的时间作为该基本单元的时间,生成基本单元层的时间序列。
20.可选的,所述根据所述基本单元层的方向序列,得到方向序列的累积特征序列,包括:
21.定义所述基本单元层的方向序列为:
22.f=(q1,q2,

,qm),其中qi为+1或者

1;
23.则所述基本单元层的方向序列的累积序列为:
24.d(f)=((0,0),(b1,d1),

,(bm,dm)),其中d1=q1,b1=|q1|,di=d(i

1)+qi,bi=b(i

1)+|qi|,i=2,

,m;
25.在d(f)上采用分段线性插值方法采样m个等距点,得到m个特征d1,

,dm,作为所述方向序列的累积特征序列。
26.可选的,所述根据所述基本单元层的时间序列,得到时间序列的累积特征序列,包括:
27.定义所述基本单元层的时间序列为:
28.t=(t1,t2,

,tn);
29.则所述基本单元层的时间序列的累积序列为:
30.c(t)=((0,0),(a1,c1),

,(an,cn)),其中c1=t1,a1=|t1|,ci=c(i

1)+ti,ai=a(i

1)+|ti|,i=2,

,n;
31.在c(t)上采用分段线性插值方法采样n个等距点,得到n个特征c1,

,cn,作为所述时间序列的累积特征序列。
32.可选的,所述将所述基本单元层的方向序列和方向序列的累积特征序列相结合,将所述基本单元层的时间序列和时间序列的累积特征序列相结合,并将结合后的序列分别输入预先构建的匿名网络流量指纹识别模型中的不同时间卷积网络中,输出所述目标用户访问的匿名网络的类别,包括:
33.将所述基本单元层的方向序列和方向序列的累积特征序列相结合并输入第一时间卷积网络,输出结果方向序列;
34.将所述基本单元层的时间序列和时间序列的累积特征序列相结合并输入第二时间卷积网络,输出结果时间序列;
35.利用全连接层收集并组合所述结果方向序列和所述结果时间序列;
36.利用激活函数将组合后的所述结果方向序列和所述结果时间序列映射到相应的类标签,得到所述目标用户访问的匿名网络的类别。
37.可选的,所述获取目标用户访问的匿名网络的流量数据包,包括对所述流量数据
包进行数据清洗:
38.删除为空的流量数据包;
39.删除加载错误的流量数据包;
40.删除解析失败的流量数据包;
41.删除识别为异常的流量数据包。
42.可选的,以实例为单位获取所述目标用户访问的匿名网络的流量数据包,则所述识别为异常的流量数据包,包括:
43.对于所述目标用户访问的匿名网络包含的实例中的每一个实例,计算该实例包含的流量数据包的大小总和;
44.响应于该实例不满足:q1

1.5(q3

q1)<i<q3+1.5(q3

q1),将该实例包含的流量数据包作为所述识别为异常的流量数据包;其中,q1表示四分之一位数;q3表示四分之三位数;i表示该实例包含的流量数据包的大小总和。
45.基于同一发明构思,本说明书一个或多个实施例提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上所述的方法。
46.从上面所述可以看出,本说明书一个或多个实施例提供的基于时间卷积网络的匿名网络流量指纹识别方法及设备,包括:获取目标用户访问的匿名网络的流量数据包;对流量数据包进行解析,生成流量数据包的基本单元层的方向序列、基本单元层的时间序列、方向序列的累积特征序列和时间序列的累积特征序列;将基本单元层的方向序列和方向序列的累积特征序列相结合,将基本单元层的时间序列和时间序列的累积特征序列相结合,并将结合后的序列分别输入预先构建的匿名网络流量指纹识别模型中的不同时间卷积网络中,输出目标用户访问的匿名网络的类别。现有的识别匿名网络的技术方案,无论是基于机器学习方法还是基于深度学习方法,大多数都更关注匿名网络的流量的数据包序列(方向序列),而没有对流量的时间序列进行充分利用。本发明同时考虑数据包序列(方向序列)和时间序列,对于匿名网络的流量的特征的提取更加精准,有效提高了识别匿名网络流量指纹的准确性。
附图说明
47.为了更清楚地说明本说明书一个或多个实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书一个或多个实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
48.图1为本说明书一个或多个实施例提供的基于时间卷积网络的匿名网络流量指纹识别方法的一种流程示意图;
49.图2为本说明书一个或多个实施例提供的特征序列生成方法的一种流程示意图;
50.图3为本说明书一个或多个实施例提供的匿名网络流量指纹识别模型的一种示意图;
51.图4为本说明书一个或多个实施例提供的时间卷积网络的残差块的一种结构示意图;
52.图5为本说明书一个或多个实施例提供的流量数据包的数据清洗方法的一种流程示意图;
53.图6为本说明书一个或多个实施例提供的一种更为具体的电子设备硬件结构示意图。
具体实施方式
54.为使本公开的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本公开进一步详细说明。
55.需要说明的是,除非另外定义,本说明书一个或多个实施例使用的技术术语或者科学术语应当为本公开所属领域内具有一般技能的人士所理解的通常意义。本说明书一个或多个实施例中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。“上”、“下”、“左”、“右”等仅用于表示相对位置关系,当被描述对象的绝对位置改变后,则该相对位置关系也可能相应地改变。
56.如背景技术部分所述,匿名网络流量指纹识别技术,是指一个本地、被动的用户能否通过对客户端的流量监听,判断匿名网络用户访问的目的。流量指纹识别是指本地、被动的用户将目标用户客户端的可观察流量收集为数据包序列,将机器学习分类应用于客户端的数据包序列,进而猜测目标用户访问了哪个网页。
57.现有的网站指纹识别技术,其中基于机器学习方法的技术需要人工选择特征,主要基于直觉、经验以及有关tor和http协议如何工作的专业知识,比较耗费人力和时间成本。此外,基于机器学习的分类器的性能在很大程度上取决于特定的协议或防御措施。当协议或防御策略更改为隐藏这些提取的特征时,这些识别技术可能会失败。
58.申请人在实现本公开的过程中发现,无论是基于机器学习方法还是基于深度学习方法的技术,大多数工作都更关注流量的数据包序列,而没有对流量的时间序列进行充分利用。
59.以下,通过具体的实施例进一步详细说明本公开的技术方案。
60.图1为本说明书一个或多个实施例提供的基于时间卷积网络的匿名网络流量指纹识别方法的一种流程示意图;基于时间卷积网络的匿名网络流量指纹识别方法,包括:
61.s110、获取目标用户访问的匿名网络的流量数据包。
62.作为一个可选的实施例,所述流量数据包为过程特性分析软件包pcap文件。pcap文件是一种数据包存储格式,可以理解为就是一种文件格式,pcap文件中的数据是按照特定格式存储的,具体的,pcap文件的总体结构就是文件头

数据包头1

数据包1

数据包头2

数据包2等的形式。数据包头可以有多个,每个数据包头后面都跟着真正的数据包。
63.s120、对所述流量数据包进行解析,生成所述流量数据包的基本单元层的方向序列、基本单元层的时间序列、方向序列的累积特征序列和时间序列的累积特征序列。
64.作为一个可选的实施例,使用wireshark工具对pcap文件进行解析。pcap文件中的数据是按照特定格式存储的,所以想要解析里面的数据,也必须按照一定的格式。普通的记
事本打开pcap文件显示的是乱码,用安装了hex

editor插件的notepad++打开,能够以16进制数据的格式显示,用wireshark这种抓包工具就可以正常打开这种文件,查看里面的网络数据包,同时wireshark也可以生成这种格式的文件。当然这些工具只是一些例举,还有很多其它能够查看pcap文件的工具,例如tranalyzer工具。
65.作为一个可选的实施例,所述流量数据包的基本单元层的方向序列、基本单元层的时间序列、方向序列的累积特征序列和时间序列的累积特征序列,统称为所述目标用户访问的匿名网络的特征序列,表征了所述目标用户访问的匿名网络的特征。参照图2,s120包括:
66.s210、对所述流量数据包进行解析,生成基本单元层的方向序列。
67.作为一个可选的实施例,s210包括:
68.将所述流量数据包在传输层安全性协议tls层进行解析,得到tls层的数据包序列;
69.按照预设的基本单元划分规则,对所述tls层的数据包序列中的tls层的数据包进行划分,得到tls层的基本单元;
70.根据所述tls层的基本单元中的每个基本单元的流量方向,生成所述基本单元层的方向序列。
71.其中,安全传输层协议tls用于在两个通信应用程序之间提供保密性和数据完整性。该协议由两层组成:tls记录协议(tls record)和tls握手协议(tls handshake)。记录层协议确定传输层数据的封装格式。
72.可选的,预设的基本单元划分规则为:对于解析流量数据包得到的tls层的数据包序列,保持其中每个tls层的数据包的方向不变,将每个tls层的数据包的大小除以514,取整将每个tls层的数据包划分为若干个基本单元。依据匿名网络流量数据包协议设计可知,用户数据首先都以基本单元的格式在tor的链路中进行转发,且每个基本单元固定大小为514字节,所以将每个数据包的大小除以514,取整即为tls层中的基本单元个数。
73.可选的,每个基本单元的流量方向为发出或者接收。将每个基本单元按不同方向记为“1”或
“‑
1”,生成基本单元层的方向序列。其中,1为发出,

1为接收。
74.例如,tls层的数据包序列为(550,550,

1200),生成的基本单元层的方向序列则为(1,1,

1,

1)。
75.s220、根据所述基本单元层的方向序列,生成基本单元层的时间序列。
76.作为一个可选的实施例,s220包括:
77.对应于所述基本单元层的方向序列,将每个基本单元对应的tls层的数据包的时间作为该基本单元的时间,生成基本单元层的时间序列。
78.现有的识别匿名网络的技术方案,无论是基于机器学习方法还是基于深度学习方法,大多数都更关注匿名网络的流量的数据包序列(方向序列),而没有对流量的时间序列进行充分利用。本发明同时考虑数据包序列(方向序列)和时间序列,对于匿名网络的流量的特征的提取更加精准,有效提高了识别匿名网络的准确性。
79.s230、根据所述基本单元层的方向序列,生成方向序列的累积特征序列。
80.作为一个可选的实施例,s230包括:
81.定义所述基本单元层的方向序列为:
conv,如图4)。扩张的因果卷积和普通的卷积相比,可以增大感受视图,更好地学习序列的特征。
105.随机失活(dropout)是为了避免过度拟合。如果模型参数过多,而训练样本过少,容易陷入过拟合。过拟合的表现主要是:在训练数据集上损失loss比较小,准确率比较高,但是在测试数据上loss比较大,准确率比较低。dropout可以比较有效地缓解模型的过拟合问题,起到正则化的作用。
106.作为一个示例,具体的参数设置是:卷积核大小是8,每个卷积层有24个卷积核。扩张因子为1、2、4、8的四个卷积层堆叠成一个残差块。扩张因子是调节卷积扩张程度的参数。时间卷积网络总体的结构是由16个这样的残差块堆叠而成的。
107.全连接层:在全连接层中,将最后一个卷积层的输出压平,并把当前层的每个节点和下一层的节点相连。
108.激活函数层:激活函数层的作用就是分类。简单的说就是每一个特征节点手里握着一定的权重来决定输入是属于那个分类,最终全部特征的权重共同决定了输入所属分类的权重或概率。
109.输出层:输出目标用户访问的匿名网络的类别。
110.在匿名网络流量指纹识别模型的训练过程中,使用分类交叉熵作为损失函数。
111.分类交叉熵损失函数:
[0112][0113]
其中,l是损失;n是样本的数量;i指第i个样本;l
i
是第i个样本的损失;m是类别的数量;yic是指示变量,取值为0或1,如果该类别与样本i的类别相同则为1,否则为0;pic是对于观测样本i属于类别c的预测概率。
[0114]
作为一个可选的实施例,所述获取目标用户访问的匿名网络的流量数据包,包括对所述流量数据包进行数据清洗。
[0115]
在获取流量数据包的过程中,可能由于异常情况导致获取的流量数据无效或有误,为避免这部分异常数据干扰识别结果,对这部分数据进行清洗。
[0116]
参照图5,对所述流量数据包进行数据清洗,包括:
[0117]
s510、删除为空的流量数据包。
[0118]
s520、删除加载错误的流量数据包。
[0119]
s530、删除解析失败的流量数据包。
[0120]
s540、删除识别为异常的流量数据包。
[0121]
其中,作为一个可选的实施例,以实例为单位获取所述目标用户访问的匿名网络的流量数据包,则s540中所述识别为异常的流量数据包,包括:
[0122]
对于所述目标用户访问的匿名网络包含的实例中的每一个实例,计算该实例包含的流量数据包的大小总和;
[0123]
响应于该实例不满足:q1

1.5(q3

q1)<i<q3+1.5(q3

q1),将该实例包含的流量数据包作为所述识别为异常的流量数据包;其中,q1表示四分之一位数;q3表示四分之三位数;i表示该实例包含的流量数据包的大小总和。
[0124]
可选的,对于每一个目标用户访问的匿名网络获取多个实例,每一个实例中包含
多个流量数据包。每个目标用户访问的匿名网络包含的实例个数和每个实例包含的流量数据包个数是根据实际情况决定的,本发明对此不做限定。
[0125]
在一种可能的实施方式中,在匿名网络流量指纹识别模型的训练过程中,对于100个网站,每个网站捕获了3000条流量,经过数据清洗后,最后每个网站使用2300条数据进行训练。数据包的长度取5000,少于5000的在后面补0,多于5000的进行截断。受益于时间卷积网络在捕获排序顺序特征和防止内存泄漏方面的优势,将序列填充和截断为5000长度。
[0126]
可选的,对于四分之一位数q1和四分之三位数q3:是一组数据排序后处于25%和75%位置上的值。四分位数是通过3个点将全部数据等分为4部分,其中每部分包含25%的数据。很显然,中间的四分位数就是中位数,因此通常所说的四分位数是指处在25%位置上的数值(称为下四分位数)和处在75%位置上的数值(称为上四分位数)。与中位数的计算方法类似,根据未分组数据计算四分位数时,首先对数据进行排序,然后确定四分位数所在的位置,该位置上的数值就是四分位数。与中位数不同的是,四分位数位置的确定方法有几种,每种方法得到的结果会有一定差异,但差异不会很大。
[0127]
本说明书一个或多个实施例,为了验证本发明提供的基于时间卷积网络的匿名网络流量指纹识别方法及设备的性能,进行了仿真实验,在仿真实验中,将本发明和现有网站指纹识别技术进行了对比,参与实验的现有技术方法有:cumul、rimmer

cnn和var

cnn。
[0128]
cumul,使用svm并主要利用数据包大小的累积总和作为特征。当面对扰乱累积分组长度信息的防御时,cumul攻击的精确度会显着降低。rimmer

cnn,在封闭世界场景下使用具有一定的准确率。var

cnn,这是一个使用数据包信息的复杂模型。对应于上述两个序列,他们训练了两个优化的cnn,然后将它们组合起来以达到更高的精度。他们的模型在数据集较小的训练条件下效果更优。
[0129]
本发明和现有网站指纹识别技术的实验结果对比如表1所示:
[0130]
表1本发明和现有网站指纹识别技术的实验结果对比
[0131][0132]
仿真实验的结果表示:本发明提供的基于时间卷积网络的匿名网络流量指纹识别方法,在面对有时间序列和无时间序列的情况下,均能实现较好的准确率。
[0133]
从上面所述可以看出,本说明书一个或多个实施例提供的基于时间卷积网络的匿名网络流量指纹识别方法及设备,包括:获取目标用户访问的匿名网络的流量数据包;对流量数据包进行解析,生成流量数据包的基本单元层的方向序列、基本单元层的时间序列、方向序列的累积特征序列和时间序列的累积特征序列;将基本单元层的方向序列和方向序列的累积特征序列相结合,将基本单元层的时间序列和时间序列的累积特征序列相结合,并将结合后的序列分别输入预先构建的匿名网络流量指纹识别模型中的不同时间卷积网络中,输出目标用户访问的匿名网络的类别。本发明充分利用匿名网络的流量数据的方向序
列和时间序列,提高了识别匿名网络流量指纹的准确性。
[0134]
可以理解,该方法可以通过任何具有计算、处理能力的装置、设备、平台、设备集群来执行。
[0135]
需要说明的是,本说明书一个或多个实施例的方法可以由单个设备执行,例如一台计算机或服务器等。本实施例的方法也可以应用于分布式场景下,由多台设备相互配合来完成。在这种分布式场景的情况下,这多台设备中的一台设备可以只执行本说明书一个或多个实施例的方法中的某一个或多个步骤,这多台设备相互之间会进行交互以完成所述的方法。
[0136]
需要说明的是,上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
[0137]
图6示出了本实施例所提供的一种更为具体的电子设备硬件结构示意图,该设备可以包括:处理器1010、存储器1020、输入/输出接口1030、通信接口1040和总线1050。其中处理器1010、存储器1020、输入/输出接口1030和通信接口1040通过总线1050实现彼此之间在设备内部的通信连接。
[0138]
处理器1010可以采用通用的cpu(central processing unit,中央处理器)、微处理器、应用专用集成电路(application specific integrated circuit,asic)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本说明书实施例所提供的技术方案。
[0139]
存储器1020可以采用rom(read only memory,只读存储器)、ram(random access memory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器1020可以存储操作系统和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器1020中,并由处理器1010来调用执行。
[0140]
输入/输出接口1030用于连接输入/输出模块,以实现信息输入及输出。输入输出/模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。
[0141]
通信接口1040用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其中通信模块可以通过有线方式(例如usb、网线等)实现通信,也可以通过无线方式(例如移动网络、wifi、蓝牙等)实现通信。
[0142]
总线1050包括一通路,在设备的各个组件(例如处理器1010、存储器1020、输入/输出接口1030和通信接口1040)之间传输信息。
[0143]
需要说明的是,尽管上述设备仅示出了处理器1010、存储器1020、输入/输出接口1030、通信接口1040以及总线1050,但是在具体实施过程中,该设备还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实现本说明书实施例方案所必需的组件,而不必包含图中所示的全部组件。
[0144]
上述实施例的电子设备用于实现前述实施例中相应的方法,并且具有相应的方法
实施例的有益效果,在此不再赘述。
[0145]
本实施例的计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(pram)、静态随机存取存储器(sram)、动态随机存取存储器(dram)、其他类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、快闪记忆体或其他内存技术、只读光盘只读存储器(cd

rom)、数字多功能光盘(dvd)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。
[0146]
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本公开的范围(包括权利要求)被限于这些例子;在本公开的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本说明书一个或多个实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。
[0147]
另外,为简化说明和讨论,并且为了不会使本说明书一个或多个实施例难以理解,在所提供的附图中可以示出或可以不示出与集成电路(ic)芯片和其它部件的公知的电源/接地连接。此外,可以以框图的形式示出装置,以便避免使本说明书一个或多个实施例难以理解,并且这也考虑了以下事实,即关于这些框图装置的实施方式的细节是高度取决于将要实施本说明书一个或多个实施例的平台的(即,这些细节应当完全处于本领域技术人员的理解范围内)。在阐述了具体细节(例如,电路)以描述本公开的示例性实施例的情况下,对本领域技术人员来说显而易见的是,可以在没有这些具体细节的情况下或者这些具体细节有变化的情况下实施本说明书一个或多个实施例。因此,这些描述应被认为是说明性的而不是限制性的。
[0148]
尽管已经结合了本公开的具体实施例对本公开进行了描述,但是根据前面的描述,这些实施例的很多替换、修改和变型对本领域普通技术人员来说将是显而易见的。例如,其它存储器架构(例如,动态ram(dram))可以使用所讨论的实施例。
[0149]
本说明书一个或多个实施例旨在涵盖落入所附权利要求的宽泛范围之内的所有这样的替换、修改和变型。因此,凡在本说明书一个或多个实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本公开的保护范围之内。
当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1