工业网络分布式数据采集方法、装置、电子设备及介质与流程

文档序号:29072205发布日期:2022-03-01 21:40阅读:252来源:国知局
工业网络分布式数据采集方法、装置、电子设备及介质与流程

1.本技术涉及工业安全领域,具体而言,涉及工业网络分布式数据采集方法、装置、电子设备及介质。


背景技术:

2.在物联网的建设过程中,其技术体系逐渐丰富,工业网络也经历了重要的发展历程,引入了工业以太网和tcp/ip等开放性通信协议,系统平台趋于开放化和标准化,与外部互联网的连接变得更为紧密与频繁。也就是说,互联网的数据和工业网络的数据通常需要进行数据传输。从数据交换协议上看,互联网主要使用tcp/ip栈(应用层协议http、ftp、smtp);而工业网络一般直接使用专用的通信协议或规约(opc、modbus、dnp3等),或者将其作为tcp/ip的应用层使用。为解决工业网络和互联网之间的协议不同而无法直接传输的问题,通常在工业网络中设置智能网关,通过所述智能网关将实现工业网络和互联网之间的协议识别和转换。但是智能网关所能够解析和识别的工业协议是有限的,往往不能满足需求。


技术实现要素:

3.有鉴于此,本技术的目的在于提供一种能够识别多种工业协议和互联协议的工业网络分布式数据采集方法、装置、电子设备及介质。
4.本技术实施例提供的一种工业网络分布式数据采集方法,包括多种类型的协议解析引擎,每种类型的协议解析引擎对应解析至少一种类型的协议;所述方法包括以下步骤:
5.捕捉所述工业网络的应用层中的数据包;
6.根据数据包中携带的协议类别信息,判断所述数据包的协议类型;
7.根据数据包的协议类型,将所述数据包发送至与该数据包该协议类型对应的协议解析引擎;
8.所述与该数据包该协议类型对应的协议解析引擎接收所述数据包,并解析所述数据包,以获取所述数据包中的数据。
9.在一些实施例中,所述的工业网络分布式数据采集方法中,所述协议解析引擎的类型包括:工业协议解析引擎和互联网协议解析引擎;所述工业协议解析引擎用于解析多种类型的工业协议,所述互联网协议解析引擎用于解析多种类型的互联网协议。
10.在一些实施例中,所述的工业网络分布式数据采集方法中,所述与该数据包该协议类型对应的协议解析引擎接收所述数据包,并解析所述数据包,以获取所述数据包中的数据之后,所述方法还包括,根据所述解析出的数据中的数据属性信息和该数据包的报头信息,对数据进行分类处理,每一类别的数据为工业网络中一数据采集节点所采集的一种类型的数据。
11.在一些实施例中,所述的工业网络分布式数据采集方法中,所述根据所述解析出的数据中的数据属性信息和该数据包的报头信息,对数据进行分类处理后,所述方法还包
括:
12.针对一个类别数据,按照数据被解析出的时刻,依次确定预设数目个最新的解析出的数据作为检测数据;
13.从所述检测数据中确定出目标数据,计算所述目标数据与其他检测数据的关联度;
14.若所述关联度不满足预设条件,则将该目标数据标记为异常数据。
15.在一些实施例中,所述的工业网络分布式数据采集方法中,所述通过安全检测探针,采集所述工业网络中的多个维度下的安全数据,具体包括:通过安全检测探针,采集所述工业网络中的多个节点的安全数据。
16.在一些实施例中,所述的工业网络分布式数据采集方法中,所述通过安全检测探针,采集所述工业网络中的多个维度下的安全数据,具体包括:通过安全检测探针,采集所述工业网络不同时刻的安全数据。
17.在一些实施例中,所述的工业网络分布式数据采集方法中,通过安全检测探针,采集所述工业网络中的多个维度下的安全数据,具体包括:采集所述工业网络中生产管理层发送至过程监控层的工控数据,以及采集所述工业网络中生产管理层接收的互联网数据,以根据所述工控数据和互联网数据判断所述工业网络是否受到攻击。
18.在一些实施例中,还提供一种工业网络分布式数据采集装置,包括:
19.捕捉模块,用于捕捉所述工业网络的应用层中的数据包;
20.判断模块,用于根据数据包中携带的协议类别信息,判断所述数据包的协议类型;
21.发送模块,用于根据数据包的协议类型,将所述数据包发送至与该数据包该协议类型对应的协议解析引擎;
22.解析模块,用于在所述与该数据包该协议类型对应的协议解析引擎接收所述数据包后,解析所述数据包,以获取所述数据包中的数据。
23.在一些实施例中,还提供一种电子设备,包括处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行所述的工业网络分布式数据采集方法的步骤。
24.在一些实施例中,还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行所述的工业网络分布式数据采集方法的步骤。
25.本技术根据数据包中携带的协议类别信息,判断所述数据包的协议类型,不同类型的协议采用不同的协议解析引擎进行解析,使得工业网络中能够实时解析和传输的协议类型增加,同时所述协议解析引擎集合了大规模并行处理硬件,能够同时执行数万次的数据包过滤检查,响应级别达到毫秒级,并行过滤处理可以确保数据包能够不间断地快通过系统,对于数据包的捕获解析不会对速度造成影响,提高了工业网络中数据传输的实时性。
附图说明
26.为了更清楚地说明本技术实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本技术的某些实施例,因此不应被看作是对
范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
27.图1示出了本技术实施例所述的一种工业网络分布式数据采集方法的方法流程图;
28.图2示出了本技术实施例所述的另一种工业网络分布式数据采集方法的方法流程图;
29.图3示出了本技术实施例所述工业网络及安全检测探针分布示意图;
30.图4示出了本技术实施例所述一种工业网络分布式数据采集装置的结构示意图;
31.图5示出了本技术实施例所述另一种工业网络分布式数据采集装置的结构示意图;
32.图6示出了本技术实施例所述另一种工业网络分布式数据采集装置的结构示意图;
33.图7示出了本技术实施例所述电子设备结构示意图。
具体实施方式
34.为使本技术实施例的目的、技术方案和优点更加清楚,下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,应当理解,本技术中附图仅起到说明和描述的目的,并不用于限定本技术的保护范围。另外,应当理解,示意性的附图并未按实物比例绘制。本技术中使用的流程图示出了根据本技术的一些实施例实现的操作。应该理解,流程图的操作可以不按顺序实现,没有逻辑的上下文关系的步骤可以反转顺序或者同时实施。此外,本领域技术人员在本技术内容的指引下,可以向流程图添加一个或多个其他操作,也可以从流程图中移除一个或多个操作。
35.另外,所描述的实施例仅仅是本技术一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本技术实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本技术的实施例的详细描述并非旨在限制要求保护的本技术的范围,而是仅仅表示本技术的选定实施例。基于本技术的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本技术保护的范围。
36.需要说明的是,本技术实施例中将会用到术语“包括”,用于指出其后所声明的特征的存在,但并不排除增加其它的特征。
37.工业控制系统已广泛应用于国内重大的基础设施中,主要工业控制系统包括集散控制系统(dcs)、安全仪表系统(sis)、压缩机控制系统(ccs)、可燃气报警系统(gds)、各种可编程逻辑器件(plc),在工厂运行中发挥着巨大的作用。
38.工业控制系统可以划分为企业资源层、生产管理层、现场控制层、现场设备层等部分。过程控制网络中部署多种关键工业控制组件,通过scada服务器(mtu)与远程终端单元(rtu)组成远程传输链路。
39.生产管理层中部署多种关键工业控制组件,通过scada服务器(mtu)与远程终端单元(rtu)组成远程传输链路。生产管理层向下与现场控制层相连接,现场控制网络的控制和采集设备(plc或rtu)一方面将现场设备层和现场控制层的工作状态数据传送到生产管理层,另一方面还可以自行处理一些简单的逻辑程序,完成现场设备层的大部分控制逻辑功
能,如控制流量和温度、读取传感器数据等。
40.生产管理层向上与企业资源层相连接,企业资源层向上接入互联网,在企业资源层中,企业资源计划(erp)服务器、企业资源计划(erp)客户机、办公pc和生活管理层紧密相连。
41.传统互联网要求相对较低,信息传输允许延迟,多数系统能容忍短暂的、有计划的系统维护;而工业控制系统则要求较高,对信息传输的实时性要求高,更不能轻易停机和重启恢复,因为工业控制系统中不可预料的中断会造成经济损失或环境灾难。
42.生产管理层与企业资源层交换数据时,生产管理部层输出的数据携带有modbus tcp、dnp3、s7、iec104、mms、profinetio、opcda、goose、sv等多种工业协议,企业资源层下发的数据携带有http、ftp、smb、smtp/pop3等多种互联网协议,为解决工业控制系统的工业网络和互联网之间协议不统一的问题,通常在工业网络中设置智能网关,通过所述智能网关将实现工业网络和互联网之间的协议识别和转换。但是智能网关所能够解析和识别的工业协议是有限的,而且智能网关解析协议的速度慢。
43.为进一步的改进工业网络的性能,提升所述工业网络能够识别的工业协议和互联网协议的类型,提升解析协议解析速度从而提升工业网络的数据传输速度,本技术提供一种工业网络分布式数据采集方法,包括多种类型的协议解析引擎,每种类型的协议解析引擎对应解析至少一种类型的协议;如图1所示,所述方法包括以下步骤:
44.s101、捕捉所述工业网络的应用层中的数据包;
45.s102、根据数据包中携带的协议类别信息,判断所述数据包的协议类型;
46.s103、根据数据包的协议类型,将所述数据包发送至与该数据包该协议类型对应的协议解析引擎;
47.s104、所述与该数据包该协议类型对应的协议解析引擎接收所述数据包,并解析所述数据包,以获取所述数据包中的数据。
48.在步骤s101中,本技术将工业网络协议的层次功能简化为:应用层提供面向应用的基本应用功能,应用层以下(数据链路层和物理层)提供完全满足应用层功能所需的透明传输服务。
49.应用层一般划分为两个子层,上子层与用户应用相关,提供封装和解析各种应用层服务报文的功能:下子层(通常称为应用子层)与通信相关,为应用对象提供端到端的透明的数据传输服务。应用层服务分为证实和非证实两种服务类型。证实服务是指应用对象之间进行请求和响应双向报文交换。非证实服务是指从一个应用对象到另一个或多个远程应用对象的单向请求报文传送。
50.为实现应用层数据传输,应用子层支持3种通信关系:(1)客户机/服务器(client/server或c/s)通信关系,支持证实服务,适用于非周期、非实时读、写访问,采用一对一、单播方式传输:(2)发布者/预订者(publisher/subscriber或p/s)或者生产者/消费者(producer/consumer或p/c)通信关系,支持非证实服务,适用于周期性过程数据发布,采用一对多、多播(广播)方式传输:(3)报告源/报告汇(report source/reportsink或r/s)通信关系,支持非证实服务,适用于非周期性报警或诊断,采用一对一单播或一对多多播(广播)方式传输。不同通信关系的通信机制不同,应用子层应定义不同通信关系类型的状态机。
51.因此,从工业网络的应用层中捕捉数据包。
52.s102中,所述协议解析引擎的类型包括:工业协议解析引擎和互联网协议解析引擎;所述工业协议解析引擎用于解析多种类型的工业协议,所述互联网协议解析引擎用于解析多种类型的互联网协议。
53.利用工业协议解析引擎,能够深度解析modbus tcp、dnp3、s7、iec104、mms、profinetio、opcda、goose、sv等多种工业协议。还能够利用互联网协议解析引擎,深度解析http、ftp、smb、smtp/pop3等多种互联网协议。
54.对于工业协议解析引擎,所述工业协议解析引擎的数目为多个,每个工业协议解析引擎对应解析至少一种工业协议;同时,对于所述互联网协议解析引擎,所述互联网协议解析引擎的数目也可以为多个,每个互联网协议解析引擎对应解析至少一种互联网协议引擎。
55.判断所述数据包的协议类型,判断的依据是数据包中的报头信息,例如报文类型源ip地址、目标ip地址、端口号和应用域。即,根据所述工业协议数据包中的报头信息,判断所述数据包的协议类型。
56.s104中,所述工业协议解析引擎或互联网协议解析引擎,均集合了大规模并行处理硬件,能够同时执行数万次的数据包过滤检查,响应级别达到毫秒级。并行过滤处理可以确保数据包能够不间断地快通过系统,对于数据包的捕获解析不会对速度造成影响。
57.同时,进一步的,所述工业协议解析引擎或互联网协议解析引擎还可以对接收的数据包进行安全性检测。针对不同的协议,每种协议解析引擎,针对每种应用层协议,并设有相应的过滤规则。每种协议解析引擎负责分析相对应的数据包,通过检查的数据包可以继续前进,包含恶意内容的数据包就判定为异常。被判定为异常的数据包可以被丢弃,或接受进一步的检查。
58.本技术中,所述与该数据包该协议类型对应的协议解析引擎接收所述数据包,并解析所述数据包,以获取所述数据包中的数据之后,所述方法还包括,根据所述解析出的数据中的数据属性信息和该数据包的报头信息,对数据进行分类处理,每一类别的数据为工业网络中一数据采集节点所采集的一种类型的数据。所述解析出的数据中的数据属性信息,例如传感器地址,芯片编号等等。
59.将所述数据包中解析出的数据进行分类,将工业网络中一数据采集节点所采集的一种类型的数据集中到一起储存,例如,对于烟感监控系统而言,将每个烟感所采集的数据集中到一起储存。
60.本技术中,根据所述解析出的数据中的数据属性信息和该数据包的报头信息,对数据进行分类处理后,如图2所示,所述方法还包括:
61.s201、针对一个类别数据,按照数据被解析出的时刻,依次确定预设数目个最新的解析出的数据作为检测数据;
62.s202、从所述检测数据中确定出目标数据,计算所述目标数据与其他检测数据的关联度;
63.s203、若所述关联度不满足预设条件,则将该目标数据标记为异常数据。
64.s203中,确定所述目标数据为异常数据后,可以丢弃该目标数据,也可以对该目标数据进行进一步检查,还可以进行异常警告,以使用户及时处理。
65.大多数工业网络在开发时,由于传统工业网络技术的计算资源有限,在设计时只
考虑到效率和实时等特性,并未将安全作为一个主要的指标考虑。随着信息化的推动和工业化进程的加速,越来越多的计算机和网络技术应用于工业控制系统,在为工业生产带来极大推动作用的同时,也带来了工业网络的安全问题,如系统终端平台安全防护弱点,系统配置和软件安全漏洞、工控协议安全问题、私有协议的安全问题、以及隐藏的后门和未知漏洞、tcp/ip自身的安全问题,用户权限控制的接入,网络安全边界防护以及内部非法人员,密钥管理等等各种信息安全的风险和漏洞。
66.一方面,随着业务及管理需求,原本封闭的工业网络逐渐间接或者直接连接到互联网中,由此所带来的安全威胁日益加重;另一方面,大多数工业控制系统在设计之时并未考虑工业网络安全防护。传统信息安全技术在应对工控网络安全分布式数据采集系统时受到工控网络特殊性的限制,不能有效地分布式数据采集系统针对工业控制系统的攻击。
67.随着工业化与信息化的深度融合,来自信息网络的安全威胁正逐步对工业控制系统造成极大的安全威胁,通用安全分布式数据采集系统产品在面对工业控制系统的安全防护时得力不从心。因此急需要一种能应用于工业控制环境的安全分布式数据采集系统产品对工业控制系统进行安全防护。
68.因此,本技术中,工业网络分布式数据采集方法还包括:通过安全检测探针,采集所述工业网络中的多个维度下的安全数据。
69.具体的,所述通过安全检测探针,采集所述工业网络中的多个维度下的安全数据,具体包括:通过安全检测探针,采集所述工业网络中的多个节点的安全数据。即所述安全检测探针,分布于所述工业网络的各个层,以采集所述工业网络中多个空间维度下的安全数据。
70.在一种可能的实施例中,针对工业网络的不同层的特点,设置不同类型安全检测探针。
71.所述安全检测探针包括工业防火墙、工业卫士、工业审计。工业防火墙是一个有软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的边界上构造的保护屏障。
72.如图3所示,所述现场控制层中,针对每个控制器,设置一工业防火墙,以在该控制器和该控制器所控制的现场设备之间的工业网络构造保护屏障,保持控制器和现场设备层不受攻击,以实现不同区域之间的安全防护。具体的,所述工业防火墙可以采用黑白名单技术实现入侵防护和apt攻击防护。
73.在过程监控层中,针对每一主机,设置一工业卫士,本技术实施例中,将过程监控层的工作站分为工程师站、通讯服务站、历史站、操作站。
74.在所述生产管理层,针对每一主机,设置一工业卫士,本技术实施例中,所述生产管理层的工作站主要为操作站;针对所述生产管理层的mes系统,设置一工业位置和一工业防火墙。
75.针对所述企业资源层,针对每一服务器和客户机,设置一工业卫士。
76.所述工业卫士,能够有效保护工作站主机的安全状态,防止病毒传播。
77.在所述现场控制层、过程监控层和所述生产管理层中,分别设置一工业审计,用于检测每一工业审计对应的工控环境中的流量风险。
78.将所述各个工业卫士、工业防火墙和工业审计所采集的安全数据汇聚至工业监管
平台,对工业网络多个空间维度下的网络流量和安全事件进行实时监控和集中分析处理,防止工业网络受到攻击。
79.在一些实施例中,除采集上述的工业防火墙、工业审计和工业卫士的安全数据外,还可以采集传统防火墙、ids、ips、网闸、全流量数据采集、apt数据采集等系统安全数据,以汇聚更加丰富的安全数据进行汇总、分析。
80.在一些实施例中,通过安全检测探针,采集所述工业网络中的多个维度下的安全数据,具体包括:通过安全检测探针,采集所述工业网络不同时刻的安全数据。
81.所述采集所述工业网络不同时刻的安全数据,可以通过多种采集方式实现。
82.例如,通过主动探测类扫描探针,创建单次、周期类扫描任务,对现场的工控设备、工控操作系统、工业app、业主主机、数据库、中间件、办公主机等资产进行脆弱性漏洞探测,对工业控制设备(plc、dcs、rtu等)进行无损脆弱性探测,采集所述工业网络中的安全数据。
83.还可以创建触发性扫描任务,当所述工控网络中的数据包的某种相关参数触发预设条件时,通过主动探测类扫描探针采集所述工业网络中的安全数据。
84.在一些实施例中,还可以通过离线数据采集类探针采集工业网络中的安全数据,例如,在对一些特殊场景下(如:一些工厂车间、集团与下属分厂的网络未打通的情况)要对区域内的资产进行脆弱性探测和流量威胁分析,就需要一个离线探针对现场的资产脆弱应数据进行采集、流量进行镜像分析、恶意代码分析、安全配置核查等多维度分析,数据采集分析完成后手工将本次的采集分析完成的数据导入至监管平台。
85.在一些实施例中,通过安全检测探针,采集所述工业网络中的多个维度下的安全数据,具体包括:采集所述工业网络中生产管理层发送至过程监控层的工控数据,以及采集所述工业网络中生产管理层接收的互联网数据,以根据所述工控数据和互联网数据判断所述工业网络是否受到攻击。
86.即所述安全检测探针,采集工业网络和互联网之间的交换机中的安全数据,以监视来自企业生产管理层和互联网的威胁,结合传统网络信息安全与工控网络安全的特点,既能够采集传统互联网信息的安全事件,又能采集工业网络的安全事件,如针对工业网络漏洞的攻击、针对工业协议的攻击等。
87.在一些实施例中,对所采集的安全数据进行分析,判断生产管理层的访问过程监控层的数据是否合法,以及判断生产管理层和互联网的设备有无遭受恶意攻击,若发现有时,进行实时告警,同时联到相应的安全设备,保证工业网络发生安全事件有记录,可溯源。
88.在一些实施例中,还提供一种工业网络分布式数据采集装置,如图4所示,包括:
89.捕捉模块401,用于捕捉所述工业网络的应用层中的数据包;
90.判断模块402,用于根据数据包中携带的协议类别信息,判断所述数据包的协议类型;
91.发送模块403,用于根据数据包的协议类型,将所述数据包发送至与该数据包该协议类型对应的协议解析引擎;
92.解析模块404,用于在所述与该数据包该协议类型对应的协议解析引擎接收所述数据包后,解析所述数据包,以获取所述数据包中的数据。
93.在一些实施例中,所述工业网络分布式数据采集装置,如图5所示,还包括分类模块501,所述分类模块,用于根据所述解析出的数据中的数据属性信息和该数据包的报头信
息,对数据进行分类处理,每一类别的数据为工业网络中一数据采集节点所采集的一种类型的数据。
94.在一些实施例中,所述工业网络分布式数据采集装置,如图6所示,还包括:
95.确定模块601,用于针对一个类别数据,按照数据被解析出的时刻,依次确定预设数目个最新的解析出的数据作为检测数据;
96.计算模块602,用于从所述检测数据中确定出目标数据,计算所述目标数据与其他检测数据的关联度;
97.标记模块603,用于在若所述关联度不满足预设条件时,则将该目标数据标记为异常数据。
98.在一些实施例中,所述工业网络分布式数据采集装置,还包括:
99.第一采集模块,用于通过安全检测探针,采集所述工业网络中的多个维度下的安全数据。
100.在一些实施例中,所述工业网络分布式数据采集装置中的所述第一采集模块包括:
101.第二采集模块,用于通过安全检测探针,采集所述工业网络中的多个节点的安全数据。
102.在一些实施例中,所述工业网络分布式数据采集装置中的所述第一采集模块包括:
103.第三采集模块,用于通过安全检测探针,采集所述工业网络不同时刻的安全数据。
104.在一些实施例中,所述工业网络分布式数据采集装置中的所述第一采集模块中的安全检测探针,设置于所述工业网络与所述互联网通讯的交换机中,以采集所述工业网络中生产管理层发送至过程监控层的工控数据,以及采集所述工业网络中生产管理层接收的互联网数据,以根据所述工控数据和互联网数据判断所述工业网络是否受到攻击。
105.本技术实施例还提供一种电子设备,如图7所示,包括处理器701、存储器702和总线703,所述存储器702存储有所述处理器701可执行的机器可读指令,当电子设备运行时,所述处理器701与所述存储器702之间通过总线703通信,所述机器可读指令被所述处理器701执行时执行所述的工业网络分布式数据采集方法的步骤。
106.本技术实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行所述的工业网络分布式数据采集方法的步骤。
107.所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统和装置的具体工作过程,可以参考方法实施例中的对应过程,本技术中不再赘述。在本技术所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
108.所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显
示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
109.另外,在本技术各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
110.所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,平台服务器,或者网络设备等)执行本技术各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、rom、ram、磁碟或者光盘等各种可以存储程序代码的介质。
111.以上仅为本技术的具体实施方式,但本技术的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本技术揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本技术的保护范围之内。因此,本技术的保护范围应以权利要求的保护范围为准。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1