一种网络访问安全性检测方法及装置

文档序号:29120732发布日期:2022-03-04 22:01阅读:107来源:国知局
一种网络访问安全性检测方法及装置

1.本发明涉及网络安全技术领域,尤其涉及一种网络访问安全性检测方法及装置。


背景技术:

2.https协议为服务端与客户端之间的通信提供了加密和认证机制,是用户互联网访问安全性的坚实保障。其中服务端的身份认证功能基于数字证书。数字证书的签发、管理依赖于证书权威机构。网站的持有者向受信任的证书权威机构请求数字证书,证书权威机构在审核网站持有者身份后为网站持有者签发电子证书。客户端在访问网页时接收到服务端发送的证书链,验证该证书链是否由某个受信任的证书权威机构签发,并拒绝不受信任的链接,以避免受到劫持等网络攻击。
3.目前,大多数浏览器仅以操作系统的本地信任列表作为唯一参考。一旦操作系统的本地信任列表被更改,来自被植入不可信根证书的证书链不会被检测出来。用户通过浏览器进行网络访问时,所有来自不可信根证书的链接将显示为“可信”状态,因此会将用户暴露于恶意劫持与安全系数较低的https协议连接的网络风险之中。


技术实现要素:

4.本发明提供一种网络访问安全性检测方法及装置,用以解决现有技术中操作系统的本地可信根证书列表存在被篡改植入的风险,从而影响网络访问的安全性的缺陷,实现基于浏览器建立的可信根证书列表,能够在不依赖于操作系统平台类型的前提下,对来自不可信根证书的网络连接进行实时监测,提高网络访问的安全性。
5.本发明提供一种网络访问安全性检测方法,应用于浏览器,所述方法包括:
6.将用户的访问请求发送至服务器;
7.接收所述服务器发送的关于所述访问请求的回传数据;
8.获取所述回传数据的目标根证书;
9.将所述目标根证书与公开可信根证书列表进行匹配;
10.响应于所述目标根证书与公开可信根证书列表匹配失败,拦截所述回传数据或者向用户发送访问风险提示。
11.根据本发明提供的一种网络访问安全性检测方法,所述获取所述回传数据的目标根证书,具体包括:
12.根据所述回传数据获取证书链;
13.根据所述证书链获取所述目标根证书。
14.根据本发明提供的一种网络访问安全性检测方法,所述将所述目标根证书与公开可信根证书列表进行匹配,具体包括:
15.获取所述目标根证书的目标持有者字段以及目标持有者公钥信息字段;
16.遍历所述公开可信根证书列表中的各个可信根证书,将各个可信根证书的可信持有者字段及可信持有者公钥信息字段分别与所述目标持有者字段以及目标持有者公钥信
息字段进行对应匹配。
17.根据本发明提供的一种网络访问安全性检测方法,所述响应于所述目标根证书与公开可信根证书列表匹配失败,具体包括:响应于所述公开可信根证书列表中存在可信根证书的可信持有者字段与所述目标持有者字段匹配且其可信持有者公钥信息字段与所述目标持有者公钥信息字段匹配,则认为所述目标根证书匹配成功,否则匹配失败。
18.根据本发明提供的一种网络访问安全性检测方法,所述响应于所述目标根证书与公开可信根证书列表匹配失败,拦截所述回传数据或者向用户发送访问风险提示,具体包括:
19.响应于所述目标根证书与公开可信根证书列表匹配失败,将所述目标根证书与不可信根证书列表进行匹配;
20.响应于所述目标根证书与所述不可信根证书列表匹配成功,拦截所述回传数据;
21.响应于所述目标根证书与所述不可信根证书列表匹配失败,向用户发送访问风险提示。
22.根据本发明提供的一种网络访问安全性检测方法,所述响应于所述目标根证书与所述不可信根证书列表匹配失败,向用户发送访问风险提示,具体包括:
23.响应于所述目标根证书与所述不可信根证书列表匹配失败,按照预设规则对不可信的所述目标根证书所对应的证书链进行规范性检查;
24.向用户发送目标根证书不可信的风险提醒以及所述规范性检查的结果。
25.根据本发明提供的一种网络访问安全性检测方法,所述向用户发送目标根证书不可信的风险提醒以及所述规范性检查的结果,之后还包括:
26.响应于接收用户发送的将所述目标根证书确定为不可信的指令,将所述目标根证书对应的信息加入所述不可信根证书列表中。
27.本发明还提供一种网络访问安全性检测装置,应用于浏览器,所述装置包括:
28.访问请求发送单元,用于将用户的访问请求发送至服务器;
29.回传数据接收单元,用于接收所述服务器发送的关于所述访问请求的回传数据;
30.目标根证书获取单元,用于获取所述回传数据的目标根证书;
31.目标根证书匹配单元,用于将所述目标根证书与公开可信根证书列表进行匹配;
32.访问请求处理单元,用于响应于所述目标根证书与公开可信根证书列表匹配失败,拦截所述回传数据或者向用户发送访问风险提示。
33.本发明还提供一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述任一种所述网络访问安全性检测方法的步骤。
34.本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上述任一种所述网络访问安全性检测方法的步骤。
35.本发明提供的网络访问安全性检测方法及装置,通过在浏览器中形成公开可信根证书列表,仅需要对浏览器内部功能进行更新实现公开可信根证书列表,而不依赖于具体的操作系统平台,因此可行性和普适性较强;对来自不可信根证书的网络连接进行实时监测,最大程度上保护用户的网络连接,及时提醒用户来自不可信根证书的安全风险,提高网络访问的安全性和可靠性。
附图说明
36.为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图逐一简要地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
37.图1是本发明提供的网络访问安全性检测方法流程图;
38.图2是图1中对应步骤130的具体方法流程图;
39.图3是图1中对应步骤150的具体方法流程图;
40.图4是图3中对应步骤330的具体方法流程图;
41.图5是本发明提供的网络访问安全性检测系统的框架原理图;
42.图6是本发明提供的网络访问安全性检测装置的结构示意图;
43.图7是本发明提供的电子设备的结构示意图。
具体实施方式
44.为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明中的附图,对本发明中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部份实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
45.https协议为服务端与客户端之间的通信提供了加密和认证机制,是用户互联网访问安全性的坚实保障。其中,服务端的身份认证功能基于数字证书。数字证书的签发、管理依赖于证书权威机构(ca,certificate authority)。网站的持有者向受信任的权威认证机构请求数字证书,权威机构在审核网站持有者身份后,利用自身的根证书或者中间根证书为网站持有者签发电子证书。客户端在访问网页时接收服务端发来的证书链,会验证该证书链是否由某个受信任的ca的根证书签发,并拒绝不受信任的链接,以避免受到劫持等网络攻击。
46.由于根证书在该系统中发挥着信任锚点的关键作用,被纳入信任列表的根证书必须是经过严格审查的、被良好监管的权威根证书。主流操作系统会维护一个本地信任根证书列表(local root store),供运行于其上的各类网络应用实体参考使用。目前,被学术界和工业界普遍认可的根证书列表包括microsoft,apple以及mozilla等的可信根证书列表。位于上述列表中的根证书经过了相应操作系统以及浏览器厂商的严格审查,其签发记录也将会提交到证书透明化(ct,certificate transparency)系统,受到规范的监管。因此,上述列表中的根证书认为是可以被信任的,并称其为公开可信根证书列表(public root store)。
47.然而,系统根证书的管理存在安全风险,以windows系统为例,应用程序可以对本地信任根证书列表进行修改,即不在公开可信范围内的根证书可以被植入本地信任列表。杀毒软件或者网络代理等应用会通过植入根证书的方式接管https访问流量,而恶意软件也可以通过植入根证书完成中间人劫持。此外,已有研究证实,不同于受到良好监管的公开可信根证书,不可信根证书在证书内容、证书链签发规范等诸多方面存在安全隐患,即使其初始目的并不用于恶意劫持(如网络代理植入的根证书),由于其实现不规范,使得原本
https访问的安全性大大降低,同样为用户的网络访问带来安全风险。
48.目前,除mozilla浏览器使用独立维护的可信列表外,绝大多数浏览器仅以操作系统的本地信任列表作为唯一参考。一旦操作系统本地的信任列表被更改(可能是在用户不知情的情况下),来自被植入的不可信根证书的所有证书链在浏览器呈现的视角中便与公开可信根证书无异。用户通过浏览器进行网络访问时,所有来自不可信根证书的链接将会显示为“可信”(通常展示为地址栏的绿色锁形图标)。在目前操作系统根证书管理策略并不严格的前提下,浏览器亦缺乏对于根证书可信性与行为规范性的独立检查,将用户暴露于恶意劫持与安全系数较低的https连接的风险之中。
49.如图1所示,本发明实施例提供一种网络访问安全性检测方法,应用于浏览器,所述方法包括:
50.步骤110:将用户的访问请求发送至服务器;
51.步骤120:接收所述服务器发送的关于所述访问请求的回传数据;
52.步骤130:获取所述回传数据的目标根证书;
53.本发明实施例中,对应步骤130,所述获取所述回传数据的目标根证书,具体包括:
54.根据所述回传数据获取证书链;
55.根据所述证书链获取所述目标根证书。
56.具体地,用户通过https访问网页时,浏览器在接收到证书链后,获取签发该证书链的目标根证书。
57.步骤140:将所述目标根证书与公开可信根证书列表进行匹配;
58.具体地,本发明实施例中,浏览器内部独立维护有公开可信根证书列表以及不可信根证书列表。公开可信根证书列表是由得到学术界及工业界普遍认可的三大可信根证书列表(microsoft root store,apple root store,以及mozilla root store)的并集组合而成的,并定期进行自动更新,保证该列表的时效性。不可信根证书列表也称为“黑名单”,由用户得到相应安全风险提示后手动选择计入的不可信的根证书组成。
59.本步骤中,根据目标根证书将其先与公开可信根证书列表进行匹配,以判断目标根证书是否属于可信根证书。
60.本发明实施例中,对应步骤140,所述将所述目标根证书与公开可信根证书列表进行匹配,如图2所示,具体包括:
61.步骤210:获取所述目标根证书的目标持有者字段以及目标持有者公钥信息字段;
62.具体地,本步骤是对目标根证书的解析过程。
63.步骤220:遍历所述公开可信根证书列表中的各个可信根证书,将各个可信根证书的可信持有者字段及可信持有者公钥信息字段分别与所述目标持有者字段以及目标持有者公钥信息字段进行对应匹配。
64.具体地,当目标根证书的目标持有者字段(subject)以及目标持有者公钥信息字段(subject public keyinfo)与公开可信根证书列表中的各个可信根证书的可信持有者字段及可信持有者公钥信息字段分别进行匹配。
65.步骤150:响应于所述目标根证书与公开可信根证书列表匹配失败,拦截所述回传数据或者向用户发送访问风险提示。
66.本发明实施例中,对应步骤150,所述响应于所述目标根证书与公开可信根证书列
表匹配失败,具体包括:响应于所述公开可信根证书列表中存在可信根证书的可信持有者字段与所述目标持有者字段匹配且其可信持有者公钥信息字段与所述目标持有者公钥信息字段匹配,则认为所述目标根证书匹配成功,否则匹配失败。具体地,在目标根证书匹配成功的状态下认为目标根证书为可信根证书,在目根证书匹配失败的状态下认为目标根证书为不可信根证书。
67.本发明实施例中,对应步骤150,所述响应于所述目标根证书与公开可信根证书列表匹配失败,拦截所述回传数据或者向用户发送访问风险提示,如图3所示,具体包括:
68.步骤310:响应于所述目标根证书与公开可信根证书列表匹配失败,将所述目标根证书与不可信根证书列表进行匹配;
69.当目标根证书判定为不可信根证书时与不可信根证书列表(也即“黑名单”)进行匹配。具体地,同样按照目标根证书与公开可信根证书列表进行匹配的方式,将目标根证书的目标持有者字段以及目标持有者公钥信息字段分别与不可信根证书列表中的不可信根证书对应的不可信持有者字段以及不可信持有者公钥信息字段进行匹配。
70.步骤320:响应于所述目标根证书与所述不可信根证书列表匹配成功,拦截所述回传数据;
71.具体地,当目标根证书的目标持有者字段以及目标持有者公钥信息字段与不可信根证书列表中的某一个不可信根证书的不可信持有者字段以及不可信持有者公钥信息字段分别对应一致时,则认为目标根证书与所述不可信根证书列表匹配成功,目标根证书为“黑名单”中的根证书,则浏览器将会直接拦截目标根证书签发的网页连接,即使该目标根证书已被植入操作系统根证书列表(操作系统验证为可信的),浏览器仍会对其签发证书链的网络访问进行拦截。
72.步骤330:响应于所述目标根证书与所述不可信根证书列表匹配失败,向用户发送访问风险提示。
73.本发明实施例中,对应步骤330,所述响应于所述目标根证书与所述不可信根证书列表匹配失败,向用户发送访问风险提示,如图4所示,具体包括:
74.步骤410:响应于所述目标根证书与所述不可信根证书列表匹配失败,按照预设规则对不可信的所述目标根证书所对应的证书链进行规范性检查;
75.具体地,当目标根证书判断为不可信根证书,但是其与不可信根证书列表匹配失败时,对目标根证书签发的证书链将进行规范性检查,检查规则参照rfc标准文档以及ca行业最佳安全实践规范。由于目标根证书未能同公开可信根证书一样受到严格审查和监督,因此步骤410中的规范性检查的内容比普通的浏览器证书链验证覆盖范围更为宽泛。
76.步骤420:向用户发送目标根证书不可信的风险提醒以及所述规范性检查的结果。
77.本发明实施例中,对应步骤420,所述向用户发送目标根证书不可信的风险提醒以及所述规范性检查的结果,之后还包括:
78.响应于接收用户发送的将所述目标根证书确定为不可信的指令,将所述目标根证书对应的信息加入所述不可信根证书列表中。具体地,对于已检测到的不可信、存在不规范行为的目标根证书,在得到用户同意的前提下可将其加入不可信根证书列表(“黑名单”)。
79.具体地,将目标根证书的对应步骤410的规范性检查的检查结果展示给用户,在网页端用户界面提供安全告警;同时为用户提供将不可信的目标根证书的信息加入不可信根
证书列表的选项,以对不可信根证书列表的明细内容进行更新。
80.具体地,用户在浏览网页的同时得到该连接对应的安全风险提示(证书不可信或证书链实现过程的不规范),选择继续浏览网页(不推荐)或者将该目标根证书加入“黑名单”(推荐)并对连接请求进行拦截。对于“黑名单”中根证书签发的证书链对应的连接将被直接拦截,而无需重复询问用户意见。
81.如图5所示,本发明实施例中,用户访问网站时发起https请求,网站返回浏览器的证书链将首先进行可信性检查,即识别该链的根,并将目标根证书与公开可信根证书列表进行对比匹配。该对比过程需要对根证书进行解析,当目标根证书的持有者字段(subject)及目标持有者公钥信息字段(subjectpublickeyinfo)与公开可信根证书列表中的某个根证书完全一致时,匹配成功。否则,匹配失败;若匹配失败,则该证书链将被标记为由不可信根证书签发。此时会先在不可信根证书列表(“黑名单”)中进行匹配,若为已被用户手动标记“拉黑”的不可信根证书,浏览器会直接阻拦该连接;若为不可信根证书且尚未被标记为“黑名单”,则进入证书链规范性检查过程。在规范性算法检查过程中,算法参照rfc 5280及ca/b forum baseline requirements,以互联网协议规范和行业最佳安全实践为基准,对证书链中的每个证书进行字段完整性(是否缺失关键字段)检查、扩展字段完整性(是否缺失关键扩展字段)检查、字段赋值合法性(如证书有效期是否合理)检查以及安全参数配置合法性(如公钥及加密算法强度是否符合安全规范)检查等。检查得到的所有错误或不规范结果将分条记录并传送至用户界面风险提示模块,帮助用户了解该不可信根证书的内容和签发行为存在何种安全风险。不可信根证书链的检测结果将在用户访问页面给出安全风险提示,首先通知用户该证书链由不可信根证书签发,并给出该目标根证书内容的简短信息(持有者信息);其次展示对该证书链的规范性检查结果,依次列出可能存在的安全风险供用户参考;最后,用户可以选择忽略该风险,继续访问网页,但(在规范性验证出现错误结果的前提下)推荐用户选择中断该连接,并将该根证书标记为不信任,加入浏览器维护的不可信根证书列表(“黑名单”)。
82.本发明实施例中,服务器发出的数字证书链的可信性判断是基于浏览器维护的公开可信根证书列表完成的,通过对网页访问时所接收到的证书链进行精准匹配,实现对不可信根证书的检测和提示。不可信根证书行为的安全规范性检查是基于rfc规范以及行业最佳安全实践标准对不可信根证书签发行为进行观测和检验。本发明实施例针对互联网加密访问中证书链的可信性和规范性问题,从浏览器的角度出发,以保障网页访问安全可信为目标,利用公开可信根证书列表及证书匹配方法,结合证书内容及签发行为规范性检测,解决网页访问过程中可能面临的恶意劫持及其它不规范根证书实现所带来的安全问题,以达成保障客户端安全可信地进行网页访问的目的。
83.本发明实施例,在操作系统普遍对于根证书管理策略较为宽松的前提下,基于浏览器的不可信根证书检测方案,可以在最大程度上保护用户的网络连接,实时提醒用户来自不可信根证书的安全风险,实现网络访问的安全性和可靠性。同时本发明实施例提供的方法仅需要对浏览器内部功能进行更新,不依赖于具体操作系统平台,对来自不可信根证书的网络连接进行实时监测,并对其规范性进行检查,为用户提供安全风险的告警和拦截功能,可行性和普适性较强。
84.下面对本发明实施例提供的网络访问安全性检测装置进行描述,下文描述的网络
访问安全性检测装置与上文描述的网络访问安全性检测方法可相互对应参照,如图6所示,本发明实施例提供的一种网络访问安全性检测装置,应用于浏览器,所述装置包括:
85.访问请求发送单元610,用于将用户的访问请求发送至服务器;
86.回传数据接收单元620,用于接收所述服务器发送的关于所述访问请求的回传数据;
87.目标根证书获取单元630,用于获取所述回传数据的目标根证书;
88.本发明实施例中,目标根证书获取单元630包括:
89.证书链获取子单元,用于根据所述回传数据获取证书链;
90.目标根证书获取子单元,用于根据所述证书链获取所述目标根证书。
91.具体地,用户通过https访问网页时,浏览器在接收到证书链后,获取签发该证书链的目标根证书。
92.目标根证书匹配单元640,用于将所述目标根证书与公开可信根证书列表进行匹配;
93.本发明实施例中,目标根证书匹配单元640包括:
94.目标根证书信息获取子单元,用于获取所述目标根证书的目标持有者字段以及目标持有者公钥信息字段;
95.可信匹配子单元,用于遍历所述公开可信根证书列表中的各个可信根证书,将各个可信根证书的可信持有者字段及可信持有者公钥信息字段分别与所述目标持有者字段以及目标持有者公钥信息字段进行对应匹配。
96.访问请求处理单元650,用于响应于所述目标根证书与公开可信根证书列表匹配失败,拦截所述回传数据或者向用户发送访问风险提示。
97.本发明实施例中,访问请求处理单元650,响应于所述公开可信根证书列表中存在可信根证书的可信持有者字段与所述目标持有者字段匹配且其可信持有者公钥信息字段与所述目标持有者公钥信息字段匹配,则认为所述目标根证书匹配成功,否则匹配失败。具体地,在目标根证书匹配成功的状态下认为目标根证书为可信根证书,在目根证书匹配失败的状态下认为目标根证书为不可信根证书。
98.本发明实施例中,访问请求处理单元650包括:
99.不可信匹配子单元,用于响应于所述目标根证书与公开可信根证书列表匹配失败,将所述目标根证书与不可信根证书列表进行匹配;
100.连接拦截子单元,用于响应于所述目标根证书与所述不可信根证书列表匹配成功,拦截所述回传数据;
101.风险提示子单元,用于响应于所述目标根证书与所述不可信根证书列表匹配失败,向用户发送访问风险提示。
102.本发明实施例中,风险提示子单元包括:
103.规范性检查子单元,用于响应于所述目标根证书与所述不可信根证书列表匹配失败,按照预设规则对不可信的所述目标根证书所对应的证书链进行规范性检查;
104.不可信提示子单元,用于向用户发送目标根证书不可信的风险提醒以及所述规范性检查的结果。
105.本发明实施例中,风险提示子单元还包括:不可信根证书列表更新子单元,用于响
应于接收用户发送的将所述目标根证书确定为不可信的指令,将所述目标根证书对应的信息加入所述不可信根证书列表中。具体地,对于已检测到的不可信、存在不规范行为的目标根证书,在得到用户同意的前提下可将其加入不可信根证书列表(“黑名单”)。
106.下面结合图7描述本发明实施例提供的一种电子设备的实体结构示意图,如图7所示,该电子设备可以包括:处理器(processor)710、通信接口(communications interface)720、存储器(memory)730和通信总线740,其中,处理710,通信接口720,存储730通过通信总线740完成相互间的通信。处理器710可以调用存储器730中的逻辑指令,以执行网络访问安全性检测方法,应用于浏览器,该方法包括:将用户的访问请求发送至服务器;接收所述服务器发送的关于所述访问请求的回传数据;获取所述回传数据的目标根证书;将所述目标根证书与公开可信根证书列表进行匹配;响应于所述目标根证书与公开可信根证书列表匹配失败,拦截所述回传数据或者向用户发送访问风险提示。
107.此外,上述的存储器730中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(rom,read-only memory)、随机存取存储器(ram,random access memory)、磁碟或者光盘等各种可以存储程序代码的介质。
108.另一方面,本发明实施例还提供一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行上述各方法所提供的网络访问安全性检测方法,应用于浏览器,该方法包括:将用户的访问请求发送至服务器;接收所述服务器发送的关于所述访问请求的回传数据;获取所述回传数据的目标根证书;将所述目标根证书与公开可信根证书列表进行匹配;响应于所述目标根证书与公开可信根证书列表匹配失败,拦截所述回传数据或者向用户发送访问风险提示。
109.又一方面,本发明实施例还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各方法提供的网络访问安全性检测方法:将用户的访问请求发送至服务器;接收所述服务器发送的关于所述访问请求的回传数据;获取所述回传数据的目标根证书;将所述目标根证书与公开可信根证书列表进行匹配;响应于所述目标根证书与公开可信根证书列表匹配失败,拦截所述回传数据或者向用户发送访问风险提示。
110.以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
111.通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上
述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如rom/ram、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
112.最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1