基于RASP的攻击事件多维度防护方法、装置、设备及介质与流程

文档序号:33321677发布日期:2023-03-03 20:59阅读:69来源:国知局
基于RASP的攻击事件多维度防护方法、装置、设备及介质与流程
基于rasp的攻击事件多维度防护方法、装置、设备及介质
技术领域
1.本发明涉及网络安全技术领域,具体涉及基于rasp(runtime application self-protection,运行时应用程序自我保护)的攻击事件多维度防护方法、装置、设备及介质。


背景技术:

2.如今的web项目绝大多数是依靠防火墙和waf(web application fire ware,web应用程序防火墙),但是这些传统的安全防护工具主要是通过规则匹配和硬件相结合,如云waf。但是这些技术大部分是基于硬件相结合,在web服务器的前端架设相关的硬件进行安全漏洞的防御,没有真正的深入到应用的代码级别对web服务器进行深层次的安全防御,且由于成本问题,往往部署简单,形成不了多维度的安全防御。造成以下缺陷:无法进行安全攻击的实时预警和防御;无法进行web服务器深层次的安全防御;所提供的安全防御范围有所局限(范围小)。
3.因此,现有技术有待于改善。


技术实现要素:

4.本发明的主要目的在于提出一种基于rasp的攻击事件多维度防护方法、系统、装置、设备及介质,以至少解决相关技术中web项目的防护方式存在的安全防御范围有所局限的技术问题。
5.本发明的第一方面,提供了一种基于rasp的攻击事件多维度防护方法,包括:
6.将rasp探针加载于web容器中;其中,所述web容器中包含至少一个应用;
7.通过所述rasp探针配置安全攻击防护规则;其中,所述安全攻击防护规则包含多个安全攻击防护策略;
8.当通过多个所述安全攻击防护策略检测到所述web容器的应用受到安全攻击事件的攻击时,对所述安全攻击事件进行多维度分析,得到多个安全攻击分析信息;
9.根据多个所述安全攻击分析信息确定待防护目标,对所述待防护目标进行安全防护操作。
10.本发明的第二方面提供了一种攻击事件多维度防护装置,包括:
11.加载模块,用于将rasp探针加载于web容器中;其中,所述web容器中包含至少一个应用;
12.配置模块,用于通过所述rasp探针配置安全攻击防护规则;其中,所述安全攻击防护规则包含多个安全攻击防护策略;
13.分析模块,用于当通过多个所述安全攻击防护策略检测到所述web容器的应用受到安全攻击事件的攻击时,对所述安全攻击事件进行多维度分析,得到多个安全攻击分析信息;
14.防护模块,用于根据多个所述安全攻击分析信息确定待防护目标,对所述待防护目标进行安全防护操作。
15.本发明的第三方面,提供了一种电子设备,包括存储器、处理器及总线;
16.所述总线用于实现所述存储器、处理器之间的连接通信;
17.所述处理器用于执行存储在所述存储器上的计算机程序;
18.所述处理器执行所述计算机程序时,实现第一方面提供的基于rasp的攻击事件多维度防护方法中的步骤。
19.本发明的第四方面,提供了一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时,实现第一方面提供的基于rasp的攻击事件多维度防护方法中的步骤。
20.本发明提供了一种基于rasp的攻击事件多维度防护方法、装置、设备及介质,通过将rasp探针加载于web容器中,通过rasp探针配置安全攻击防护规则,当通过多个安全攻击防护策略检测到web容器的应用受到安全攻击事件的攻击时,对安全攻击事件进行多维度分析得到多个安全攻击分析信息,根据多个安全攻击分析信息确定待防护目标,对待防护目标进行安全防护操作。则本技术技术方案在进行实施时,一方面,能够通过安全攻击防护规则中的多个安全攻击防护策略精准检测安全攻击事件的攻击,能够确保安全漏洞防护的准确性,减少误报,从而有效的提高系统的安全漏洞防护效率;另一方面,对安全攻击事件进行多维度分析,即从多个维度对安全攻击事件进行分析,得到能够从多个维度反映的安全攻击分析信息,相应的根据安全攻击分析信息精准确定待防护目标,从而对待防护目标进行安全防护操作,即能够对系统中弱点、缺陷实现全方位、多维度的安全防护,从而为web容器提供大范围的安全防御。
附图说明
21.为了更清楚地说明本技术实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
22.图1为本技术第一实施例提供的基于rasp的攻击事件多维度防护方法的基本流程示意图;
23.图2为本技术第二实施例提供的基于rasp的攻击事件多维度防护方法的细化流程示意图;
24.图3为本技术第三实施例提供的攻击事件多维度防护装置的程序模块示意图;
25.图4为本技术第四实施例提供的电子设备的结构示意图。
26.本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
27.应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
28.需要注意的是,相关术语如“第一”、“第二”等可以用于描述各种组件,但是这些术语并不限制该组件。这些术语仅用于区分一个组件和另一组件。例如,不脱离本发明的范围,第一组件可以被称为第二组件,并且第二组件类似地也可以被称为第一组件。术语“和/或”是指相关项和描述项的任何一个或多个的组合。
29.请参阅图1,图1示出了本发明实施例所提供的一种基于rasp的攻击事件多维度防护方法,其包括:
30.步骤s101,将rasp探针加载于web容器中;
31.具体的,web容器是一种包含至少一个应用的服务程序,在服务器一个端口就有一个提供相应服务的程序,而这个程序就是处理从客户端发出的请求,如java中的tomcat容器,asp的iis或pws都是这样的容器。
32.其中,rasp探针为基于实时应用程序自我保护(rasp,runtime application self-protection)技术的安全检测探针,像“疫苗”一样注入到应用程序中,与应用程序融为一体,能实时检测和阻断安全攻击,使应用程序具备自我保护能力,当应用程序遭受到实际攻击伤害,就可以自动对其进行防御,而不需要进行人工干预。且rasp技术可以快速的将安全防御功能整合到正在运行的应用程序中,它能够拦截从应用程序到系统的所有调用,确保它们是安全的,并直接在应用程序内验证数据请求。同时该技术不会影响应用程序的设计,因为rasp的检测和保护功能是在应用程序运行的系统上运行的。
33.应当理解的是,传统的安全漏洞攻击防御技术通常是通过安装防火墙,而安装的防火墙不管是串联的部署模式,还是并联部署模式都需要用到用户的源代码,容易泄露保护应用的隐私,而通过rasp技术加载rasp探针则不需要使用客户源代码,能够保护私有应用的隐私。
34.在本实施例的一些实施方式中,在将rasp探针加载于web容器中的步骤之后,还包括:确定当前网络安全等级高于预设网络安全等级的目标网络地址,根据目标网络地址建立目标服务器,将web容器和rasp探针一同部署在目标服务器中。在本实施例中,可以先从ip地址库中对所有常用地址ip进行检测,得到各常用地址ip的当前网络安全等级,将当前网络安全等级依次与预设网络安全等级进行对比,从而确定当前网络安全等级高于预设网络安全等级的目标网络地址,也即最终筛选出符合要求、安全性更高的目标网络地址,进一步通过目标网络地址建立目标服务器,将web容器和rasp探针一同部署在目标服务器中。
35.步骤s102,通过rasp探针配置安全攻击防护规则;
36.具体的,传统的安全漏洞攻击防护技术通常在安装的初始阶段编写防护规则,安装完成之后无法进行修改,或者需要将防护设备关掉之后进行规则修改,修改完成之后再重启设备,在此过程中存在较长的安防真空期,并且过程复杂。而在本实施例中,portal端与rasp探针、web容器通信连接,而portal端为用于配置安全攻击防护规则的终端,则portal端可以通过配置指令配置安全攻击防护规则,而基于安全攻击防护规则包含多个安全攻击防护策略,则多个安全攻击防护策略能够全面对web容器中应用的访问流量进行安全检测,以精准识别安全攻击事件)。
37.步骤s103,当通过多个安全攻击防护策略检测到web容器的应用受到安全攻击事件的攻击时,对安全攻击事件进行多维度分析,得到多个安全攻击分析信息;
38.具体的,在完成安全攻击防护规则的配置之后,可以通过多个安全攻击防护策略对安全攻击事件进行实时检测,当检测到web容器的应用受到安全攻击事件的攻击时,也即在web容器的应用遭遇破坏时,基于预设的触发机制就会触发预设的安全攻击防护模块的启动,来对安全攻击事件进行多维度分析,得到多个安全攻击分析信息;多维度分析实际就是通过多种不同的检测方法来进行分析。
39.步骤s104,根据多个安全攻击分析信息确定待防护目标,对待防护目标进行安全防护操作。
40.具体的,当得到多个安全攻击分析信息时,这些安全攻击分析信息能够反映出安全攻击事件多个维度、多个方面的分析数据,例如安全攻击事件的严重性、安全攻击事件的攻击位置、安全攻击事件的攻击频率等,则能够根据上述多维度的安全攻击分析信息来确定防护性最弱的待防护目标,从而来对待防护目标进行安全防护操作,也即对系统中的薄弱、缺陷位置实现全方位、多维度的安全防护,从而为web容器中所有容器进行大范围的安全防御。其中,待防护目标可以是web容器中所有的应用,也可以是具体的一个应用,也可以是web容器中预设的防护模块。
41.如此,通过上述实施例的实施,一方面,能够通过安全攻击防护规则中的多个安全攻击防护策略精准检测安全攻击事件的攻击,能够确保安全漏洞防护的准确性,减少误报,从而有效的提高系统的安全漏洞防护效率;另一方面,对安全攻击事件进行多维度分析,即从多个维度对安全攻击事件进行分析,得到能够从多个维度反映的安全攻击分析信息,相应的根据安全攻击分析信息精准确定待防护目标,从而对待防护目标进行安全防护操作,即能够对系统中弱点、缺陷实现全方位、多维度的安全防护,从而为web容器提供大范围的安全防御。
42.在本实施例的一些实施方式中,在通过rasp探针配置安全攻击防护规则的步骤之后,还包括:通过安全攻击防护规则建立安全攻击防护模块,通过多个安全攻击防护策略检测web容器的应用是否受到安全攻击事件的攻击。即在完成安全攻击防护规则的配置之后,由于安全攻击防护规则包括多个安全攻击防护策略,则相应的建立的安全攻击防护模块也设置有多个安全攻击防护策略,并能够通过多个安全攻击防护策略全面检测web容器的应用是否受到安全攻击事件的攻击,从而实现精准识别出安全攻击事件,也即可以通过对安全攻击进行实时的分析,能够确保安全漏洞防护的准确性,减少误报,从而有效的提高系统的安全漏洞防护效率。
43.在本实施例的一些实施方式中,通过多个安全攻击防护策略检测web容器的应用是否受到安全攻击事件的攻击的步骤,具体包括:依次采用不安全的反序列攻击检测策略、目录遍历攻击检测策略、表达式攻击检测策略及sql注入攻击检测策略一同检测web容器的应用是否受到安全攻击事件的攻击。
44.具体的,多个安全攻击防护策略包括反序列攻击检测策略、目录遍历攻击检测策略、表达式攻击检测策略及sql注入攻击检测策略,通过四个不同的检测方法同时对于web容器的应用进行安全检测,从而能够精准识别出安全攻击事件的攻击。
45.下面对于反序列攻击检测策略、目录遍历攻击检测策略、表达式攻击检测策略及sql注入攻击检测策略进行具体阐述:
46.反序列攻击检测策略主要是检测是否存在反序列化的数据;若不对于反序列化的数据进行检测,则由于输入的反序列化的数据是可以被用户控制,那么攻击者即可通过构造恶意输入,让反序列化产生非预期的对象,在此过程中执行构造的任意代码。
47.目录遍历攻击检测策略主要是检测目录的特殊字符是否不合理;若未进行目录遍历攻击检测,会使得攻击者通过利用一些特殊字符就可以绕过服务器的安全限制,访问任意的文件(可以是web根目录以外的文件),甚至执行系统命令。
48.表达式攻击检测策略主要是检测是否存在缺陷的表达式数据;例如当编写校验的正则表达式存在缺陷或者不严谨时,攻击者可以构造特殊的字符串来大量消耗服务器的系统资源,造成服务器的服务中断或停止。
49.sql注入攻击检测策略包括动态检测和静态检测;下面对于动态检测进行阐述:即在系统运行时,通常在系统验收阶段或上线运行阶段使用动态检测攻击对其系统进行扫描,然后依据扫描结果判断是否存在sql注入漏洞。进一步的,动态检测分为两类:手工监测以及工具监测。相对于手动监测的高成本以及高漏检率,在实际生产过程中更偏向于工具监测,但工具监测同样存在较大的局限性。其原因在于工具是用报文来判断sql注入是否生效,然而仅仅通过报文是很难精准地判断sql注入是否存在,因此存在较高的误报率。下面对于静态检测进行阐述:静态检测又称静态代码扫描,对代码做深层次分析。静态检测的误报率相对较低,其主要原因在于sql注入漏洞的代码特征较为明显,即使用数据库交互代码、使用字符串拼接方式构造动态sql语句、使用未过滤的不可信任数据。在常规的排查应用系统中是否存在sql注入漏洞时,由于静态扫描的代码特征明显,误报率低和直接阅读相关代码,工作总量减少的优势,通常使用静态扫描。显然,若未执行sql注入攻击检测,则容易造成web应用中数据的泄露。
50.综合上述反序列攻击检测策略、目录遍历攻击检测策略、表达式攻击检测策略及sql注入攻击检测策略共四种检测策略,能够全面的对于访问流量进行检测,从而精准识别出安全攻击事件,避免漏报、错报情况。
51.在本实施例的一些实施方式中,对安全攻击事件进行多维度分析,得到多个安全攻击分析信息的步骤,具体包括:对安全攻击事件进行版本分析、组件安全性分析及漏洞数据库比对分析,分别得到第一维度分析信息、第二维度分析信息及第三维度分析信息。
52.具体的,版本分析、组件安全性分析、漏洞数据库比对分析组成多维度分析,第一维度分析信息、第二维度分析信息和第三维度分析信息组成多个安全攻击分析信息,即基于三种不同的分析方式提供三种维度分析模式,使得每种不同的分析方法能够分别执行不同维度的分析,从而对安全攻击事件分析出各维度分析信息,因此本实施例所得到的的多个安全攻击分析信息能够从多个维度反映安全攻击事件的分析信息。例如:通过版本分析的第一维度分析,得到的反映web容器的应用对应的版本存在落后、滞后、不符合的第一维度分析信息;通过组件安全性分析的第二维度分析,得到反映web容器的应用对应的组件安全性、实用性的第二维度分析信息;通过漏洞数据库比对分析的第三维度分析,得到应用是否存在的漏洞的第三维度分析信息。
53.在本实施例的一些实施方式中,在分别得到第一维度分析信息、第二维度分析信息及第三维度分析信息步骤之后,还包括:
54.对第一维度分析信息、第二维度分析信息和第三维度分析信息进行有效性分析,得到所有维度分析信息的有效值,将有效值大于预设有效阈值的分析信息汇总为目标分析信息,根据目标分析信息确定待防护目标,对待防护目标进行安全防护操作。
55.具体的,当得到多个安全攻击分析信息,对其中的第一维度分析信息、第二维度分析信息和第三维度分析信息进行筛选,先通过预设的有效性检测规则分析出所有维度分析信息的有效值,从中选择出有效值大于预设有效阈值的分析信息,由于这类分析信息往往是优先级较高、需要立刻处理的,则根据目标分析信息进行安全防护操作,实现全方位、多
维度的安全防护,从而为web容器提供大范围安全防御。
56.其中,根据目标分析信息确定待防护目标,对待防护目标进行安全防护操作的步骤,具体包括:对目标分析信息进行安全攻击来源、攻击类型及攻击位置的识别,确定相应的安全漏洞和目标应用;其中,安全漏洞和目标应用组成待防护目标,对安全漏洞和所述目标应用进行安全防护操作。即当得到目标分析信息时,通过预设识别方法识别出目标分析信息中的安全攻击来源、攻击类型及攻击位置,从而确定防护性最弱安全漏洞及目标应用,对安全漏洞进行实时防护,同时关闭目标应用、提高应用的安全防护等级及降低web容器的检测间隔,并进一步将所有目标分析信息上传至portal端以进行展示。即安全防护操作包括关闭目标应用操作、提高应用的安全防护等级及降低web容器的检测间隔。
57.需要注意的是,由于rasp在进行攻击防护的时候,会进行安全攻击的防护并进行阻断。在真实的实际工作环境中,安全部门非常需要收集相关的安全攻击信息去给相关的研发部门进行举例。如此,通过将所有目标分析信息上传至portal端以进行展示,可以反映出安全攻击事件的攻击来源、严重性、实时阻断状态、攻击时间、涉及应用,从而能够详尽的展示安全攻击的详细信息,从而能够实时有效的进行安全攻击信息的获取为后续的安全防护工作提供强大的理论依据。
58.请参阅图2,图2中的方法为本技术第二实施例提供的一种细化的基于rasp的攻击事件多维度防护方法,该基于rasp的攻击事件多维度防护方法包括:
59.步骤s201,将rasp探针加载于web容器中;
60.步骤s202,确定当前网络安全等级高于预设网络安全等级的目标地址ip,根据目标地址ip建立目标服务器,将web容器和rasp探针一同部署在目标服务器中;
61.步骤s203,通过rasp探针配置安全攻击防护规则,通过安全攻击防护规则建立安全攻击防护模块;
62.其中,安全攻击防护规则包含反序列攻击检测策略、目录遍历攻击检测策略、表达式攻击检测策略及sql注入攻击检测策略;
63.步骤s204,依次采用反序列攻击检测策略、目录遍历攻击检测策略、表达式攻击检测策略及sql注入攻击检测策略检测所述web容器的应用是否受到安全攻击事件的攻击;
64.步骤s205,当通过多个安全攻击防护策略检测到web容器的应用受到安全攻击事件的攻击时,对安全攻击事件进行版本分析、组件安全性分析及漏洞数据库比对分析,分别得到第一维度分析信息、第二维度分析信息及第三维度分析信息;
65.步骤s206,对第一维度分析信息、第二维度分析信息和第三维度分析信息进行有效性分析,得到所有维度分析信息的有效值,将有效值大于预设有效阈值的分析信息汇总为目标分析信息;
66.步骤s207,对目标分析信息进行安全攻击来源、攻击类型及攻击位置的识别,相应确定待防护的安全漏洞和目标应用;
67.步骤s208,对待防护的安全漏洞和目标应用进行安全防护操作。
68.通过本技术方案的基于rasp的攻击事件多维度防护方法的实施,首先,通过rasp探针配置安全攻击防护规则,即利用rasp技术来对产线上的真实的应用进行实时保护;其次,通过多种检测策略全面、精准检测出安全攻击事件,能够确保安全漏洞防护的准确性,减少误报,从而有效的提高系统的安全漏洞防护效率;最后,通过对于安全攻击事件的多维
度分析,能够得到可反映出安全攻击事件的多维度的安全攻击分析信息,相应根据上述多维度的安全攻击分析信息确定防护性最差的安全漏洞和目标应用,并对安全漏洞和目标应用进行安全防护操作。也即对系统中最大缺陷、弱点实现全方位、多维度的安全防护,从而为web容器中所有容器进行大范围的安全防御。
69.同时,本实施例还具备以下优势:1.本方法和系统对生产环境中的真实应用针对不同场景进行安全漏洞的防护;2.用户可以根据自己实际的业务通过portal端进行安全防护配置同时可以进行相关业务的安全攻击防护;3.可以同时对web服务器中的多个安全漏洞进行实时安全防御并进行验证;4.本方法和系统会进行全方位、多维度的安全防护,进行全链路的安全攻击跟踪;5.准确率高,精确的对攻击事件进行验证和相关信息分析;6.本系统可以和cve和cnnvd权威漏洞库进行联动及时防护安全漏洞;7.不用使用客户源代码,能够保护私有应用的隐私。
70.图3示出本技术第三实施例所提供的一种攻击事件多维度防护装置,该攻击事件多维度防护装置可用于实施上述基于rasp的攻击事件多维度防护方法,其具体包括:
71.加载模块301,用于将rasp探针加载于web容器中;其中,web容器中包含至少一个应用;
72.配置模块302,用于通过rasp探针配置安全攻击防护规则;其中,安全攻击防护规则包含多个安全攻击防护策略;
73.分析模块303,用于当通过多个安全攻击防护策略检测到web容器的应用受到安全攻击事件的攻击时,对安全攻击事件进行多维度分析,得到多个安全攻击分析信息;
74.防护模块304,用于根据多个安全攻击分析信息确定待防护目标,对待防护目标进行安全防护操作。
75.根据上述攻击事件多维度防护装置的实施,加载模块用于将rasp探针加载于web容器中,配置模块用于通过rasp探针配置安全攻击防护规则,分析模块用于当通过多个安全攻击防护策略检测到web容器的应用受到安全攻击事件的攻击时,对安全攻击事件进行多维度分析得到多个安全攻击分析信息,防护模块用于根据多个安全攻击分析信息确定待防护目标,对待防护目标进行安全防护操作。
76.则本技术技术方案在进行实施时,一方面,能够通过安全攻击防护规则中的多个安全攻击防护策略精准检测安全攻击事件的攻击,能够确保安全漏洞防护的准确性,减少误报,从而有效的提高系统的安全漏洞防护效率;另一方面,对安全攻击事件进行多维度分析,即从多个维度对安全攻击事件进行分析,得到能够从多个维度反映的安全攻击分析信息,相应的根据安全攻击分析信息精准确定待防护目标,从而对待防护目标进行安全防护操作,即能够对系统中弱点、缺陷实现全方位、多维度的安全防护,从而为web容器提供大范围的安全防御。
77.图4示出了本发明第四实施例所提供的电子设备,该电子设备可用于实现前述任一实施例中的基于rasp的攻击事件多维度防护方法。该电子设备包括:
78.存储器401、处理器402、总线403及存储在存储器401上并可在处理器402上运行的计算机程序,存储器401和处理器402通过总线403连接。处理器402执行该计算机程序时,实现前述实施例中的基于rasp的攻击事件多维度防护方法。其中,处理器的数量可以是一个或多个。
79.存储器401可以是高速随机存取记忆体(ram,random access memory)存储器,也可为非不稳定的存储器(non-volatile memory),例如磁盘存储器。存储器401用于存储可执行程序代码,处理器402与存储器401耦合。
80.进一步的,本技术实施例还提供了一种计算机可读存储介质,该计算机可读存储介质可以是设置于上述各实施例中的电子装置中,该计算机可读存储介质可以是存储器。
81.该计算机可读存储介质上存储有计算机程序,该程序被处理器执行时实现前述实施例中的基于rasp的攻击事件多维度防护方法。进一步的,该计算机可存储介质还可以是u盘、移动硬盘、只读存储器(rom,read-only memory)、ram、磁碟或者光盘等各种可以存储程序代码的介质。
82.在本技术所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
83.作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
84.另外,在本技术各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
85.集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个可读存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本技术各个实施例方法的全部或部分步骤。而前述的可读存储介质包括:u盘、移动硬盘、rom、ram、磁碟或者光盘等各种可以存储程序代码的介质。
86.需要说明的是,对于前述的各方法实施例,为了简便描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本技术并不受所描述的动作顺序的限制,因为依据本技术,某些步骤可以采用其它顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定都是本技术所必须的。
87.在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其它实施例的相关描述。
88.以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1