1.本技术涉及计算机安全和网络安全的技术领域,具体而言,涉及一种安全设备测试方法、装置、电子设备及存储介质。
背景技术:2.网络安全防护设备(network security device),又被简称为安全设备,是指部署在调度内部网与外部网之间、专用网与公共网之间的一组软件和硬件设备,用于构成内部网与外部网之间、专用网与公共网之间界面上的保护屏障。常见的安全设备例如:防病毒网关设备或者网络防护设备等等。
3.目前,针对安全设备进行文件还原测试都是,人工模拟发送病毒文件来对安全设备进行测试的,在测试环境中的安全设备很容易正确地还原并检测出病毒文件。然而,在实际的生产环境中出现文件传输协议众多、数据帧格式大小的限制导致文件拆分、人工难以验证还原出的文件和人工校验文件繁琐等等情况,导致对安全设备进行文件还原测试的准确率较低。
技术实现要素:4.本技术实施例的目的在于提供一种安全设备测试方法、装置、电子设备及存储介质,用于改善对安全设备的文件还原功能进行测试的准确率较低的问题。
5.本技术实施例提供了一种安全设备测试方法,包括:获取样本文件,并提取样本文件的第一摘要信息;获取并向安全设备发送样本文件的网络流量,以使安全设备对样本文件的网络流量进行还原,获得还原文件,并提取和返回还原文件的第二摘要信息;接收安全设备发送的第二摘要信息,并根据第一摘要信息与第二摘要信息的对比结果确定安全设备的测试结果,测试结果表征安全设备从样本文件的网络流量出的文件是否正确。在上述的实现过程中,通过获取并向安全设备发送样本文件的网络流量,以使安全设备对样本文件的网络流量进行还原,并提取和返回还原文件的第二摘要信息,然后,根据样本文件的第一摘要信息与安全设备还原文件的第二摘要信息的对比结果确定安全设备的测试结果,从而避免了分析网络传输协议、分析文件传输协议、人工难以验证还原出的文件和人工校验文件繁琐等问题,从而有效地提高了对安全设备的文件还原功能进行测试的准确率。
6.可选地,在本技术实施例中,获取并向安全设备发送样本文件的网络流量,包括:获取样本文件的网络流量,该样本文件的网络流量是在样本文件上传至服务器或者从服务器下载的过程中录制的;向安全设备发送样本文件的网络流量。在上述的实现过程中,通过使用实现录制的样本文件的网络流量,并向安全设备发送样本文件的网络流量,从而避免了人工反复实时地发送或者下载样本文件来测试安全的情况,有效地简化了安全设备在测试过程的操作步骤,从而提升了安全设备的测试效率。
7.可选地,在本技术实施例中,获取并向安全设备发送样本文件的网络流量,包括:经过交换机向服务器上传样本文件,以使交换机通过端口镜像的方式将样本文件的网络流
量转发给安全设备。在上述的实现过程中,通过电子设备上的自动化程序经过交换机向服务器上传样本文件,以使交换机通过端口镜像的方式将样本文件的网络流量转发给安全设备,从而避免了人工反复实时地发送或者下载样本文件来测试安全的情况,有效地简化了安全设备在测试过程的操作步骤,从而提升了安全设备的测试效率。
8.可选地,在本技术实施例中,获取并向安全设备发送样本文件的网络流量,包括:经过交换机从服务器下载样本文件,以使交换机通过端口镜像的方式将样本文件的网络流量转发给安全设备。在上述的实现过程中,通过电子设备上的自动化程序经过交换机从服务器下载样本文件,以使交换机通过端口镜像的方式将样本文件的网络流量转发给安全设备,从而避免了人工反复实时地发送或者下载样本文件来测试安全的情况,有效地简化了安全设备在测试过程的操作步骤,从而提升了安全设备的测试效率。
9.可选地,在本技术实施例中,在根据第一摘要信息与第二摘要信息的对比结果确定安全设备的测试结果之后,还包括:若测试结果表征从样本文件的网络流量还原出的文件正确,则对样本文件进行回归测试、病毒测试和/或泄密测试。在上述的实现过程中,通过在测试结果表征从样本文件的网络流量还原出的文件正确之后,则对样本文件进行回归测试、病毒测试和/或泄密测试,有效地简化了安全设备在测试过程的操作步骤,从而提升了安全设备的测试效率。
10.可选地,在本技术实施例中,根据第一摘要信息与第二摘要信息的对比结果确定安全设备的测试结果,包括:将第一摘要信息与第二摘要信息进行对比,获得对比结果;判断对比结果是否为完全相同;若是,则将安全设备的测试结果确定为通过,否则,将安全设备的测试结果确定为不通过。在上述的实现过程中,通过根据第一摘要信息与第二摘要信息的对比结果确定安全设备的测试结果,使用了摘要信息可以确定唯一文件的特性,有效地简化了安全设备在测试过程的操作步骤,从而提升了安全设备的测试效率。
11.可选地,在本技术实施例中,提取样本文件的第一摘要信息,包括:使用sha1算法、sha256算法、md5算法或者国密sm3算法对样本文件进行计算,获得样本文件的第一摘要信息。
12.可选地,在本技术实施例中,安全设备包括:防病毒网关设备、安全审计设备、入侵检测设备和/或数据防泄露设备。
13.本技术实施例还提供了一种安全设备测试装置,包括:摘要信息提取模块,用于获取样本文件,并提取样本文件的第一摘要信息;网络流量发送模块,用于获取并向安全设备发送样本文件的网络流量,以使安全设备对样本文件的网络流量进行还原,获得还原文件,并提取和返回还原文件的第二摘要信息;测试结果确定模块,用于接收安全设备发送的第二摘要信息,并根据第一摘要信息与第二摘要信息的对比结果确定安全设备的测试结果,测试结果表征安全设备从样本文件的网络流量出的文件是否正确。
14.可选地,在本技术实施例中,网络流量发送模块,包括:网络流量获取模块,用于获取样本文件的网络流量,该样本文件的网络流量是在样本文件上传至服务器或者从服务器下载的过程中录制的;网络流量发送模块,用于向安全设备发送样本文件的网络流量。
15.可选地,在本技术实施例中,网络流量发送模块,包括:上传流量镜像模块,用于经过交换机向服务器上传样本文件,以使交换机通过端口镜像的方式将样本文件的网络流量转发给安全设备。
16.可选地,在本技术实施例中,网络流量发送模块,包括:下载流量镜像模块,用于经过交换机从服务器下载样本文件,以使交换机通过端口镜像的方式将样本文件的网络流量转发给安全设备。
17.可选地,在本技术实施例中,测试结果确定模块,包括:对比结果获得模块,用于将第一摘要信息与第二摘要信息进行对比,获得对比结果;对比结果判断模块,用于判断对比结果是否为完全相同;测试结果肯定模块,用于若对比结果是完全相同,则将安全设备的测试结果确定为通过;测试结果否定模块,用于若对比结果不是完全相同,则将安全设备的测试结果确定为不通过。
18.可选地,在本技术实施例中,在根据第一摘要信息与第二摘要信息的对比结果确定安全设备的测试结果之后,还包括:病毒泄密测试模块,用于若测试结果表征从样本文件的网络流量还原出的文件正确,则对样本文件进行回归测试、病毒测试和/或泄密测试。
19.可选地,在本技术实施例中,摘要信息提取模块,包括:样本文件计算模块,用于使用sha1算法、sha256算法、md5算法或者国密sm3算法对样本文件进行计算,获得样本文件的第一摘要信息。
20.可选地,在本技术实施例中,安全设备包括:防病毒网关设备、安全审计设备、入侵检测设备和/或数据防泄露设备。
21.本技术实施例还提供了一种电子设备,包括:处理器和存储器,存储器存储有处理器可执行的机器可读指令,机器可读指令被处理器执行时执行如上面描述的方法。
22.本技术实施例还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如上面描述的方法。
附图说明
23.为了更清楚地说明本技术实施例的技术方案,下面将对本技术实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本技术实施例的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
24.图1示出的本技术实施例提供的安全设备测试方法的流程示意图;
25.图2示出的本技术实施例提供的第一种还原网络流量的网络示意图;
26.图3示出的本技术实施例提供的第二种还原网络流量的网络示意图;
27.图4示出的本技术实施例提供的第三种还原网络流量的网络示意图;
28.图5示出的本技术实施例提供的安全设备测试装置的结构示意图。
具体实施方式
29.下面将结合本技术实施例中附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本技术实施例一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本技术实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本技术实施例的详细描述并非旨在限制要求保护的本技术实施例的范围,而是仅仅表示本技术实施例的选定实施例。基于本技术实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本技术实施例保
护的范围。
30.在介绍本技术实施例提供的安全设备测试方法之前,先介绍本技术实施例中所涉及的一些概念:
31.散列函数(hash function),又被称为散列算法、哈希算法或哈希函数,是一种从任何一种数据中创建小的数字指纹的方法;散列函数把消息或数据压缩成摘要,使得数据量变小,将数据的格式固定下来;该散列函数将数据打乱混合,重新创建一个称为散列值(hash values,hash codes,hash sums或hashes)的指纹;散列值通常用一个短的随机字母和数字组成的字符串来代表,常用的散列算法包括:md5、sha-256/224、sha-512/384和whirlpool等算法。
32.需要说明的是,本技术实施例提供的安全设备测试方法可以被电子设备执行,这里的电子设备是指具有执行计算机程序功能的设备终端或者服务器,设备终端例如:智能手机、个人电脑、平板电脑、个人数字助理或者移动上网设备等。服务器例如:x86服务器以及非x86服务器,非x86服务器包括:大型机、小型机和unix服务器。
33.下面介绍该安全设备测试方法适用的应用场景,这里的应用场景包括但不限于:使用该安全设备测试方法在复杂的网络环境中,此处的复杂的网络环境例如:网络传播过程中的网络类型众多、文件传输协议众多、数据帧格式大小的限制导致文件拆分和还原出的文件格式众多等等环境,其中,数据帧格式大小的限制导致文件拆分的情况具体例如:一个完整的文件在计算机网络中传输时,由于网络中数据帧格式大小的限制,被传输的文件会被切分为多个数据帧,并且会以不同协议的数据帧格式、传输方式和/或编码方式进行传输。因此,基于网络原始流量对各种网络安全设备进行文件还原测试,能够有效地对安全设备的文件还原功能进行测试。其中,此处的安全设备包括但不限于:横向隔离设备、纵向加密认证设备、防火墙设备、防病毒网关设备、安全审计设备、入侵检测设备和/或数据防泄露设备。入侵检测设备是指运行入侵检测系统(intrusion detection system,ids)或者入侵保护系统(intrusion protection system,ips)的设备。
34.请参见图1示出的本技术实施例提供的安全设备测试方法的流程示意图;该安全设备测试方法的主要思路是,通过获取并向安全设备发送样本文件的网络流量,以使安全设备对样本文件的网络流量进行还原,并提取和返回还原文件的第二摘要信息,然后,根据样本文件的第一摘要信息与安全设备还原文件的第二摘要信息的对比结果确定安全设备的测试结果,从而避免了分析网络传输协议、分析文件传输协议、人工难以验证还原出的文件和人工校验文件繁琐等问题,从而有效地提高了对安全设备的文件还原功能进行测试的准确率。上述的安全设备测试方法可以包括:
35.步骤s110:电子设备获取样本文件,并提取样本文件的第一摘要信息。
36.上述步骤s110的实施方式例如:电子设备获取样本文件,具体获取方式可以是原始获取(使用摄像机、录像机或彩色照相机等拍摄获取)、接收其它终端设备发送的样本文件等等;其中,此处的样本文件可以是文本、图像、视频或者音频等文件。使用sha1算法、sha256算法、md5算法或者国密sm3算法等等哈希(hash)算法对样本文件进行计算,获得样本文件的第一摘要信息。因此,样本文件的第一摘要信息可以是sha1算法、sha256算法、md5算法或者国密sm3算法等等哈希算法计算出来的哈希值,以md5算法为例,假设样本文件的内容是1,那么该样本文件的md5的计算结果16位值为a0b923820dcc509a。
37.在步骤s110之后,执行步骤s120:电子设备获取并向安全设备发送样本文件的网络流量,以使安全设备对样本文件的网络流量进行还原,获得还原文件,并提取和返回还原文件的第二摘要信息。
38.其中,安全设备可以包括:横向隔离设备、纵向加密认证设备、防火墙设备、防病毒网关设备、安全审计设备、入侵检测设备和/或数据防泄露设备。
39.上述步骤s120中的还原网络流量的实施方式有很多种,包括但不限于如下几种:
40.第一种还原网络流量的实施方式,请参见图2示出的本技术实施例提供的第一种还原网络流量的网络示意图;在脱机模式(即该安全设备没有与服务器连接)的应用场景下,可以将事先录制好的网络流量发送给安全设备,该实施方式具体可以包括:
41.步骤s121:电子设备获取样本文件的网络流量。
42.上述步骤s121的实施方式例如:电子设备向服务器上传样本文件时,同时使用网络流量录制程序进行录制,获得样本文件的网络流量,具体例如:是winpcap网络抓包软件进行录制,获得pcap格式的网络流量。或者,电子设备从服务器下载样本文件到本地时,同时使用网络流量录制程序进行录制,获得样本文件的网络流量。因此,该样本文件的网络流量可以是在样本文件上传至服务器或者从服务器下载的过程中录制的。
43.步骤s122:电子设备向安全设备发送样本文件的网络流量,以使安全设备对样本文件的网络流量进行还原,获得还原文件,并提取和返回还原文件的第二摘要信息。
44.上述步骤s122的实施方式例如:由于电子设备事先录制了样本文件的网络流量,因此,电子设备可以直接向安全设备发送事先录制的网络流量;其中,此处的网络流量可以是各种协议类型的网络流量,具体可以是超文本传输协议(hyper text transfer protocol,http)、文件传输协议(file transfer protocol,ftp)、简单邮件传输协议(simple mail transfer protocol,smtp)和因特网信息访问协议(internet message access protocol,imap)等等。安全设备在接收到样本文件的网络流量之后,可以对样本文件的网络流量进行解析和还原,获得还原文件,并使用sha1算法、sha256算法、md5算法或者国密sm3算法等等哈希算法提取出该还原文件的哈希值,获得还原文件的第二摘要信息。安全设备在获取到还原文件的第二摘要信息之后,可以直接向电子设备返回还原文件的第二摘要信息,当然也可以手动登录到安全设备上下载该还原文件的第二摘要信息。电子设备接收安全设备发送的还原文件的第二摘要信息,即可获得还原文件的第二摘要信息。
45.第二种还原网络流量的实施方式,请参见图3示出的本技术实施例提供的第二种还原网络流量的网络示意图;使用交换机对从服务器的下载样本文件的网络流量做端口镜像,从而使得安全设备从交换机的镜像端口获取该网络流量,该实施方式可以包括:
46.步骤s123:电子设备经过交换机向服务器上传样本文件,以使交换机通过端口镜像的方式将样本文件的网络流量转发给安全设备。
47.上述步骤s123的实施方式例如:电子设备上的自动化程序经过交换机向服务器发送的文件上传请求,该文件上传请求中包括:样本文件。交换机在接收到电子设备发送的样本文件的网络流量(具体可以使用三层交换机,不解析文件上传请求时,将其视为样本文件的网络流量),通过端口镜像的方式将样本文件的网络流量转发给安全设备,也就是说,将原本发送给服务器的网络流量复制一份通过交换机的镜像端口发送给安全设备。安全设备在接收到交换机通过镜像端口发送的样本文件的网络流量之后,可以对样本文件的网络流
量进行解析和还原,获得还原文件,并使用sha1算法、sha256算法、md5算法或者国密sm3算法等等哈希算法提取出该还原文件的哈希值,获得还原文件的第二摘要信息。安全设备在获取到还原文件的第二摘要信息之后,可以直接向电子设备返回还原文件的第二摘要信息,当然也可以手动登录到安全设备上下载该还原文件的第二摘要信息。电子设备接收安全设备发送的还原文件的第二摘要信息,即可获得还原文件的第二摘要信息。
48.第三种实施方式,请参见图4示出的本技术实施例提供的第三种还原网络流量的网络示意图;使用交换机对从服务器的上传样本文件的网络流量做端口镜像,从而使得安全设备从交换机的镜像端口获取该网络流量,该实施方式可以包括:
49.步骤s124:经过交换机从服务器下载样本文件,以使交换机通过端口镜像的方式将样本文件的网络流量转发给安全设备。
50.上述步骤s124的实施方式例如:电子设备上的自动化程序经过交换机向服务器发送样本文件下载请求。交换机在接收到电子设备发送的样本文件下载请求之后,交换机向服务器转发该样本文件下载请求。服务器在接收到电子设备经过交换机发送的样本文件下载请求之后,经过交换机向电子设备发送样本文件。交换机在接收到服务器发送的样本文件(具体可以采用三层交换机,即可解析上层协议中是否包括样本文件)之后,通过端口镜像的方式将样本文件的网络流量转发给安全设备。安全设备在接收到样本文件的网络流量之后,可以对样本文件的网络流量进行解析和还原,获得还原文件,并使用sha1算法、sha256算法、md5算法或者国密sm3算法等等哈希算法提取出该还原文件的哈希值,获得还原文件的第二摘要信息。安全设备在获取到还原文件的第二摘要信息之后,可以直接向电子设备返回还原文件的第二摘要信息,当然也可以手动登录到安全设备上下载该还原文件的第二摘要信息。电子设备接收安全设备发送的还原文件的第二摘要信息,即可获得还原文件的第二摘要信息。
51.第四种实施方式,上面的第二种实施方式和第三种实施方式中,可以使用三层交换机,三层交换机中的自动化程序在检测到样本文件的网络流量时才做端口镜像,将样本文件的网络流量以端口镜像的方式转发给安全设备。实际上,也可以直接使用二层交换机,直接将电子设备与服务器之间的通信过程全部以端口镜像的方式转发给安全设备,那么只要电子设备与服务器之间发送样本文件,安全设备就可以获得样本文件的网络流量。
52.在步骤s120之后,执行步骤s130:电子设备接收安全设备发送的第二摘要信息,并根据第一摘要信息与第二摘要信息的对比结果确定安全设备的测试结果。
53.上述步骤s130的实施方式可以包括:电子设备接收安全设备发送的第二摘要信息。电子设备使用编程语言将第一摘要信息与第二摘要信息进行对比,获得对比结果,具体例如:电子设备使用编程语言判断对比结果是否为完全相同;若对比结果是完全相同,则电子设备将安全设备的测试结果确定为通过;若对比结果是不相同,则电子设备将安全设备的测试结果确定为不通过。其中,测试结果表征安全设备从样本文件的网络流量出的文件是否正确,可以使用的编程语言例如:c、c++、java、basic、javascript、lisp、shell、perl、ruby、python和php等等。
54.可选地,在根据第一摘要信息与第二摘要信息的对比结果确定安全设备的测试结果之后,还包括:若测试结果表征从样本文件的网络流量还原出的文件正确,则对样本文件进行回归测试、病毒测试和/或泄密测试。回归测试是软件测试的一种测试,其主要目的是
在检验软件原有功能在修改后是否保持完整。病毒测试是指检验该样本文件中是否包括病毒的测试结果,泄密测试是指检验该样本文件是否包括涉密信息的测试结果,并根据该测试结果确定是否存在泄密现象等等。若测试结果表征从样本文件的网络流量还原出的文件不正确,则对安全设备的文件恢复功能进行修复,在修复之后再次进行安全设备测试。在上述的实现过程中,通过根据第一摘要信息与第二摘要信息的对比结果确定安全设备的测试结果,并在测试结果表征从样本文件的网络流量还原出的文件正确之后,则对样本文件进行回归测试、病毒测试和/或泄密测试,有效地简化了安全设备在测试过程的操作步骤,从而提升了安全设备的测试效率。
55.在上述的实现过程中,通过获取并向安全设备发送样本文件的网络流量,以使安全设备对样本文件的网络流量进行还原,并提取和返回还原文件的第二摘要信息,然后,根据样本文件的第一摘要信息与安全设备还原文件的第二摘要信息的对比结果确定安全设备的测试结果,从而避免了分析网络传输协议、分析文件传输协议、人工难以验证还原出的文件和人工校验文件繁琐等问题,从而有效地提高了对安全设备的文件还原功能进行测试的准确率。
56.请参见图5示出的本技术实施例提供的安全设备测试装置的结构示意图。本技术实施例提供了一种安全设备测试装置200,包括:
57.摘要信息提取模块210,用于获取样本文件,并提取样本文件的第一摘要信息。
58.网络流量发送模块220,用于获取并向安全设备发送样本文件的网络流量,以使安全设备对样本文件的网络流量进行还原,获得还原文件,并提取和返回还原文件的第二摘要信息。
59.测试结果确定模块230,用于接收安全设备发送的第二摘要信息,并根据第一摘要信息与第二摘要信息的对比结果确定安全设备的测试结果,测试结果表征安全设备从样本文件的网络流量出的文件是否正确。
60.可选地,在本技术实施例中,网络流量发送模块,包括:
61.网络流量获取模块,用于获取样本文件的网络流量,该样本文件的网络流量是在样本文件上传至服务器或者从服务器下载的过程中录制的。
62.网络流量发送模块,用于向安全设备发送样本文件的网络流量。
63.可选地,在本技术实施例中,网络流量发送模块,包括:
64.上传流量镜像模块,用于经过交换机向服务器上传样本文件,以使交换机通过端口镜像的方式将样本文件的网络流量转发给安全设备。
65.可选地,在本技术实施例中,网络流量发送模块,包括:
66.下载流量镜像模块,用于经过交换机从服务器下载样本文件,以使交换机通过端口镜像的方式将样本文件的网络流量转发给安全设备。
67.可选地,在本技术实施例中,安全设备测试装置,还可以包括:
68.病毒泄密测试模块,用于若测试结果表征从样本文件的网络流量还原出的文件正确,则对样本文件进行回归测试、病毒测试和/或泄密测试。
69.可选地,在本技术实施例中,测试结果确定模块,包括:
70.对比结果获得模块,用于将第一摘要信息与第二摘要信息进行对比,获得对比结果。
71.对比结果判断模块,用于判断对比结果是否为完全相同。
72.测试结果肯定模块,用于若对比结果是完全相同,则将安全设备的测试结果确定为通过。
73.测试结果否定模块,用于若对比结果不是完全相同,则将安全设备的测试结果确定为不通过。
74.可选地,在本技术实施例中,摘要信息提取模块,包括:
75.样本文件计算模块,用于使用sha1算法、sha256算法、md5算法或者国密sm3算法对样本文件进行计算,获得样本文件的第一摘要信息。
76.可选地,在本技术实施例中,安全设备包括:防病毒网关设备、安全审计设备、入侵检测设备和/或数据防泄露设备。
77.应理解的是,该装置与上述的安全设备测试方法实施例对应,能够执行上述方法实施例涉及的各个步骤,该装置具体的功能可以参见上文中的描述,为避免重复,此处适当省略详细描述。该装置包括至少一个能以软件或固件(firmware)的形式存储于存储器中或固化在装置的操作系统(operating system,os)中的软件功能模块。
78.本技术实施例提供的一种电子设备,包括:处理器和存储器,存储器存储有处理器可执行的机器可读指令,机器可读指令被处理器执行时执行如上的方法。
79.本技术实施例还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如上的方法。
80.其中,计算机可读存储介质可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(static random access memory,简称sram),电可擦除可编程只读存储器(electrically erasable programmable read-only memory,简称eeprom),可擦除可编程只读存储器(erasable programmable read only memory,简称eprom),可编程只读存储器(programmable read-only memory,简称prom),只读存储器(read-only memory,简称rom),磁存储器,快闪存储器,磁盘或光盘。
81.本技术实施例提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其他的方式实现。以上所描述的装置实施例仅是示意性的,例如,附图中的流程图和框图显示了根据本技术实施例的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以和附图中所标注的发生顺序不同。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这主要根据所涉及的功能而定。
82.另外,在本技术实施例中的各个实施例的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
83.在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
84.以上的描述,仅为本技术实施例的可选实施方式,但本技术实施例的保护范围并
不局限于此,任何熟悉本技术领域的技术人员在本技术实施例揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本技术实施例的保护范围之内。