基于超图Transformer威胁狩猎模型建立方法与流程

文档序号:33534509发布日期:2023-03-22 08:21阅读:266来源:国知局
基于超图Transformer威胁狩猎模型建立方法与流程
基于超图transformer威胁狩猎模型建立方法
技术领域
1.本发明涉及威胁狩猎模型建立技术领域,具体涉及基于超图transformer威胁狩猎模型建立方法。


背景技术:

2.由于新型电力系统电源分布正在朝着分布式方向转变,跨空间的脆弱性增加导致受到apt攻击的风险增大,攻击者可以通过外部网络入侵并潜伏到新型电力系统信息网络中,对新型电力系统业务层进行修改,最终对电力系统造成破坏,同时,在apt攻击潜伏的过程中会产生庞大的日志信息,导致传统的检测模型在训练时会丢失apt攻击特征或将恶意行为逐步训练成为正常行为,因此如何有效挖掘系统日志库,主动发现长期隐藏的apt攻击是一个关键问题。
3.基于此,本技术提出基于超图transformer威胁狩猎模型建立方法解决上述问题。


技术实现要素:

4.本发明的目的是提供基于超图transformer威胁狩猎模型建立方法,既能够在构建日志图时针对apt攻击长期潜伏性的特点最大程度地保留新型电力系统apt攻击痕迹,同时又能够利用网络威胁情报自适应不断更新变化的apt攻击,以解决背景技术中不足。
5.为了实现上述目的,本发明提供如下技术方案:基于超图transformer威胁狩猎模型建立方法,所述建立方法包括以下步骤:s1:将威胁情报和系统日志作为输入数据,对输入数据进行编码和构建超图,再经过超图神经网络层处理生成预处理数据;s2:对预处理数据通过transformer多头注意力机制提取特征数据;s3:特征数据通过超边匹配算法计算分数,完成威胁情报在电力系统日志库中的匹配,建立电力系统apt攻击的httn威胁狩猎模型。
6.在一个优选的实施方式中,步骤s1中,威胁情报的获取包括以下步骤:s1.1:通过各类操作系统内核审计引擎采集电力系统内核审计日志流,日志流经过流处理单元模块构建电力系统日志图;s1.2:收集各种开源或私有威胁情报库中的网络威胁情报,经过威胁情报处理模块生成威胁情报日志图;s1.3:将电力系统日志图与威胁情报日志图一同输入httn威胁狩猎模型中,通过对日志图匹配,计算新型电力系统日志图子图与威胁情报日志图的分数;s1.4:通过对httn威胁狩猎模型设置分数阈值,获取新型电力系统日志库中所有与威胁情报相匹配的操作系统日志,通过httn威胁狩猎模型发现未知apt攻击,完成apt攻击的威胁狩猎。
7.在一个优选的实施方式中,所述httn威胁狩猎模型包括图信息输入层、超图构造层、超图神经网络层、超图transformer编码层、超边匹配层和函数计算层组成;
所述图信息输入层的生成步骤为:n个日志图对组成数据输入,每个日志图对表示为 ;每个日志图 或日志图 ,日志图的节点和边数是任意的;任意一组日志图输入 ,日志图表示为 , 和 分别表示节点数和边数;使用邻接矩阵 来表征日志图 的连接信息,其中 是实数集;使用 来表示日志图 节点的特征矩阵,其中 是节点的维度,日志图 的表示方法与日志图 相同。
8.在一个优选的实施方式中,所述超图构造层中,日志超图定义为 ,日志超图包括日志结点集 、日志边集 、日志结点特征矩阵 和日志对角边权重矩阵 ,日志超图每条超边包含至少两个结点,使用关联矩阵 来建模非成对结点关系,h中的条目定义为:,其中, 表示关联矩阵中的元素赋值,如果两个节点之间有边,值为1,如果两个节点之间无边,值为0;节点v的次数表示为 , 表示定点的度;边e的次数表示为 ,节点度对角线矩阵和超边度对角矩阵分别表示为 和 。
9.在一个优选的实施方式中,所述超图构造层中,采用随机游走的方法构建电力系统日志超图,对于每个日志节点v,选择在步长为k的普通日志图g上进行随机游走,然后将采样节点序列作为超边,得到了 超边矩阵。
10.在一个优选的实施方式中,所述超图神经网络层中,在httn威胁狩猎模型中添加一层hgnn层,对于hgnn层中的第l层,以日志超图h和隐藏表示矩阵 作为输入,然后计算下一层的节点:,,
11.其中 是非线性激活函数, 表示第l层训练参数矩阵, 、 、 分别为对角结点度、边度和边权重矩阵, 为训练参数矩阵。
12.在一个优选的实施方式中,所述hgnn层执行日志图节点-边-节点转换,使日志超图结构细化日志的超边特征。
13.在一个优选的实施方式中,所述超图transformer编码层将经过超图神经网络层处理后的日志超边矩阵e输入到transformer编码层,transformer编码层提取日志超边矩阵中的核心特征,超图transformer编码层包括多头注意力机制和前馈神经网络;自注意力机制计算公式为: ,,,
,式中,e为日志超边矩阵,q、k、v分别是query、key和value向量,分别来自e, 代表q、k向量的维度, 、 、 为随机初始化矩阵;多头注意力机制通过h个不同的线性变换对 进行投影映射,最后将各个自注意力模块计算结果拼接起来,表达式为:,,初始化多组权重矩阵 、 、 ,其中 ,分别计算各自的 、 、 ,再根据注意力机制计算公式得到 ,将各组 拼接后与权值矩阵 相乘,最后映射到原来的空间当中,得到和原来超边矩阵输入维度相同的 ;前馈神经网络:由激活函数为relu的全连接层和线性激活函数的全连接层构成,用于解决多头注意力机制对于超图神经网络层处理后的数据拟合程度不够的问题。
14.在一个优选的实施方式中,所述超边匹配层对超图对 和 超边之间的分数,构建超图对的分数矩阵 ,对于 中每个超边 ,计算它与图对中另一个图 的所有超边的高斯核函数计算分数:,其中, 是 中超边的数目, 和 表示超图 和 中的超边表示, 控制高斯核函数的作用范围, 值越大,高斯核函数的局部影响范围越大。
15.在一个优选的实施方式中,所述函数计算层中,矩阵经过全连接层处理后生成分数 ,计算公式为:,其中,g是训练图对的集合,并且 表示日志图 和日志图 之间的实际分数。
16.在上述技术方案中,本发明提供的技术效果和优点:本发明通过将网络威胁情报和新型电力系统内核审计日志构建超图,经过hgnn层学习超图高阶节点之间的关系,将特征映射到超边矩阵中,采用transformer编码层对超边矩阵添加多头注意力机制,最终通过超边匹配实现对日志图的相似度分数计算,找到与网络威胁情报相匹配的新型电力系统内核审计日志,这种模型可以适应不断更新变化的apt攻击,完成新型电力系统apt攻击的威胁狩猎,实现针对apt攻击的快速响应和主动防御。
附图说明
17.为了更清楚地说明本技术实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
18.图1为本发明电力系统的威胁狩猎流程图。
19.图2为本发明httn威胁狩猎模型的架构示意图。
20.图3为本发明trojan日志超图的构建流程图。
21.图4为本发明的多头注意力机制示意图。
22.图5为本发明的各模型训练过程均方误差变化曲线图。
23.图6为本发明的各模型训练过程 变化图。
24.图7为本发明的各模型训练过程精度@10变化图。
25.图8为本发明的各模型狩猎时间对比图。
具体实施方式
26.为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
27.本实施例所述基于超图transformer威胁狩猎模型建立方法,所述建立方法包括以下步骤:s1、将威胁情报和系统日志作为输入数据,对输入数据进行编码和构建超图,再经过超图神经网络层处理生成预处理数据;s2、对预处理数据通过transformer多头注意力机制提取特征数据;s3、特征数据通过超边匹配算法计算相似性分数,完成威胁情报在电力系统日志库中的匹配,建立电力系统apt攻击的httn威胁狩猎模型。
28.本技术通过将网络威胁情报和新型电力系统内核审计日志构建超图,经过hgnn层学习超图高阶节点之间的关系,将特征映射到超边矩阵中,采用transformer编码层对超边矩阵添加多头注意力机制,最终通过超边匹配实现对日志图的相似度分数计算,找到与网络威胁情报相匹配的新型电力系统内核审计日志,这种模型可以适应不断更新变化的apt攻击,完成新型电力系统apt攻击的威胁狩猎,实现针对apt攻击的快速响应和主动防御。
29.请参阅图1所示,上述步骤a中,威胁情报的获取包括以下步骤:1)通过各种类型操作系统内核审计引擎实现对新型电力系统内核审计日志流的采集,日志流经过流处理单元模块构建新型电力系统日志图;2)人为收集各种开源或私有威胁情报库中的网络威胁情报,经过威胁情报处理模块生成威胁情报日志图;3)将新型电力系统日志图与威胁情报日志图一同输入httn威胁狩猎模型中,通过对日志图相似性匹配,计算新型电力系统日志图子图与威胁情报日志图的相似度分数;4)威胁狩猎专家通过对httn威胁狩猎模型设置相似度分数阈值,获取新型电力系统日志库中所有与威胁情报相匹配的操作系统日志,通过httn威胁狩猎模型发现未知apt攻击,完成apt攻击的威胁狩猎。
实施例2
30.请参阅图2所示,所述httn威胁狩猎模型由图信息输入层、超图构造层、超图神经网络层、超图transformer编码层、超边匹配层和相似度分数计算层组成。
31.其中,图信息输入层:httn威胁狩猎模型的数据输入是由n个日志图对组成,每个日志图对可以表示为 ,其中对于每个日志图 或日志图 ,日志图的节点和边数可以是任意的;对于任意一组日志图输入 ,日志图表示为 , 和 分别表示节点数和边数,然后使用邻接矩阵 来表征日志图 的连接信息,其中r是实数集;使用 来表示日志图 节点的特征矩阵,其中 是节点的维度,日志图 的表示方法与日志图 相同。
32.超图构造层:为了能够完成对系统日志图的超边匹配,需要对信息输入层输入的日志图数据构建超图,日志超图定义为 ,日志超图由日志结点集 、日志边集 、日志结点特征矩阵 和日志对角边权重矩阵 组成,与普通日志图g不同,日志超图每条超边包含两个或多个结点;并使用关联矩阵 来建模非成对结点关系,h中的条目定义为:(1),其中, 表示关联矩阵中的元素赋值,如果两个节点之间有边,值为1,如果两个节点之间无边,值为0;节点v的次数表示为 , 表示定点的度;边e的次数表示为 ,节点度对角线矩阵和超边度对角矩阵分别表示为 和 。
33.在超图构造层中,本技术采用随机游走(randomwalk)的方法构建新型电力系统日志超图;对于每个日志节点v,选择在步长为k的普通日志图g上进行随机游走,然后将采样节点序列作为超边,得到了 超边矩阵。
34.请参阅图3所示,表示了apt攻击的一种trojan攻击场景下日志超图的构建过程,其中,节点a表示不受信任的外部地址;节点b表示浏览器;节点c表示trojan文件;节点d表示被执行的trojan进程;节点e表示dash脚本命令行;节点f表示显示服务器网络配置的命令;节点g表示显示主机名称的命令;节点h表示监控服务器tcp/ip网络连接的命令;节点i表示服务器内包含账号密码等敏感信息的配置文件;这些配置文件的泄密可以直接导致攻击者侵入新型电力系统业务层,篡改业务层数据等。
35.超图神经网络层:超图神经网络(hypergraphneuralnetwork,hgnn)是一种考虑高阶节点关系而不是成对节点关系的神经网络模型,由于新型电力系统内核审计日志图节点之间关系具有复杂性以及apt攻击具有阶段性的特点,仅仅对日志图成对节点之间进行匹配训练无法充分提取日志图之间节点的相关性,因此训练出来的模型对于apt攻击威胁情报日志的匹配效果并不好。
36.又由于hgnn在编码日志节点位置相关性方面展现出比传统的图卷积网络(graphconvolutionalnetwork,gcn)更好的性能,为了更好地捕捉日志超图中复杂的节点关系,我们在httn威胁狩猎模型中添加了一层hgnn层。其中,对于hgnn层中的第l层,它以日志超图h和隐藏表示矩阵 作为输入,然后计算下一层的节点表示如下: , (2),其中 是非线性激活函数, 表示第l层训练参数矩阵, 、 、 分别为对角结点度、边度和边权重矩阵, 为可训练参数矩阵。
37.hgnn层可以执行日志图节点-边-节点转换,让日志超图结构更好地细化日志的超边特征。而在httn威胁狩猎模型中,为了提高后续模块中超边匹配层中对超边的匹配效果,对新型电力系统日志图采用了节点-边转换的方法,从而将节点特征嵌入到超边矩阵中。
38.httn威胁狩猎模型中初始日志节点 可以学习处理 参数矩阵特性,然后根据超边收集日志节点特征,形成超边特征矩阵 ,由 实现,最后通过与矩阵h的相乘,聚合其相关超边特征,hgnn层可以充分提取新型电力系统与威胁情报日志图中节点的位置与特征信息,提高后续超边匹配的相似度分数。
39.超图transformer编码层:将经过超图神经网络层处理后的日志超边矩阵e输入到transformer编码层。transformer编码层可以提取日志超边矩阵中的核心特征,弱化日志超边之间的依赖问题。其中transformer编码层主要由以下两种结构组成:多头注意力机制:自注意力机制是对原有注意力机制的改进,是transformer模型中的核心技术。自注意力计算公式如下:, , , (3),式中,e为日志超边矩阵,q、k、v分别是query、key和value向量,分别来自e, 代表q、k向量的维度, 、 、 为随机初始化矩阵,可以让模型在反向传播中学习到合适的参数;而多头注意力机制可以发现日志超边中的位置特征,同时实现多套权重同时计算,并且彼此之间不共享权重,通过对注意力层的堆叠,使得日志超图中每个超边的节点注意周围节点的特征,多头注意力机制是通过h个不同的线性变换对 进行投影映射;如图4所示,最后将各个自注意力模块计算结果拼接起来,公式如下:
,(4),首先初始化多组权重矩阵 、 、 ,其中 ,分别计算各自的 、 、 ,再根据注意力机制计算公式得到 ,将各组 拼接(concat)后与权值矩阵 相乘,最后映射到原来的空间当中,得到和原来超边矩阵输入维度相同的 。
40.前馈神经网络:超图transformer编码层的前馈神经网络主要是解决多头注意力机制对于超图神经网络层处理后的数据拟合程度不够的问题,以便更好地泛化函数,由激活函数为relu的全连接层和线性激活函数的全连接层构成。
41.超边匹配层:由于日志超边之间的相关性对图匹配模型非常重要,因此我们在httn威胁狩猎模型中使用了超边匹配机制,传统的图匹配问题大多采用了逐个节点进行匹配,又由于apt攻击隐蔽性、长期纠缠性的特点,仅仅考虑日志图节点或者单条边的相关性会导致apt攻击的威胁情报在新型电力系统日志库中的匹配效果并不好,因此,httn威胁狩猎模型并没有使用节点特征匹配,而是使用了超边匹配的方法,这与将整个图中所有节点进行匹配相比计算效率和计算的准确度更高;超边匹配层的核心部分即是对超图对 和 超边之间的相似度分数,首先构建该图对的相似分数矩阵 ,对于 中每个超边 ,计算它与图对中另一个图 的所有超边的高斯核函数计算分数,即:(5),其中, 是 中超边的数目, 和 表示超图 和 中的超边表示, 控制高斯核函数的作用范围,其值越大,高斯核函数的局部影响范围就越大。
42.相似度分数计算层:在获得日志图相似度分数矩阵之后,需要使用全连接层神经网络来逐步降低日志图相似度矩阵的维度,进而拟合出一个函数实现对日志图的相似度分数计算,全连接层的原理是通过矩阵的向量乘积,实现由一个特征空间线性变换到另一个特征空间,最终实现矩阵的降维;相似度矩阵经过全连接层处理之后会生成一个相似分数 ,并用下面的均方误差损失函数与实际相似性分数进行比较,衡量模型对于新型电力系统日志图与威胁情报日志图的匹配效果: (6),其中,g是训练图对的集合,并且 表示日志图 和日志图 之间的实际相似性分数。
实施例3
43.为了验证httn威胁狩猎模型对于apt攻击威胁狩猎的准确率与高效性,本技术采用linux内核审计日志与多种apt攻击场景混合的数据集,并与simgnn、graphsim、h2mn、hgmn等传统图回归模型进行对比实验,最终证明本技术所提出的httn威胁狩猎模型在apt
攻击威胁情报的匹配中具有更好的表现。
44.实验准备和实验环境:实验的服务器版本为ubuntu16.04,设备配置了4张nvidiatitanrtx2080ti显卡及10.2版本的cuda,实验环境为python3.7版本,使用pytorch框架编写,基于网格搜索实验确定httn威胁狩猎模型的最佳超参数,相关超参数如表1所示:表1,在httn威胁狩猎模型的训练过程中使用了adam算法对模型参数进行优化,这是一种一阶的优化算法,可以替代传统的梯度下降过程,可以使训练过程所需内存更少、计算更为高效、适合解决电力系统内核审计日志数据规模大的问题。
45.评价方法:为了对本技术提出的httn威胁狩猎模型匹配效果进行准确的评估,采用均方误差(mean square error,mse)、spearman等级相关系数 )和精度@10(precision@10,p@10)分别衡量模型性能;其中mse用来衡量预测相似度分数与真实相似度分数的平均平方方差,如公式(6); 评估预测结果与真实排名结果之间的排名相关性;p@10计算预测相似度分数与实际相似度分数的交互作用除以10。
46.数据集介绍与预处理:本技术实验数据集来自于在某些apt攻击场景下的linux内核审计日志,新型电力系统属于分布式架构,其中各项服务大多部署在linux服务器中,因此对于服务器安全性要求极高,而内核审计日志基于linux底层对于用户系统程序、进程、操作进行记录,可以对apt攻击的各个阶段日志信息进行收集。日志图中的一个节点代表条命令或者程序,一条边代表命令或者程序之间的相关性。
47.在数据集中,我们随机选择了1000个日志图对,按照60%、20%、20%划分为训练集、测试集和验证集,由于apt攻击隐蔽性的特点,因此威胁情报所生成的日志图节点数量一般不会超过15个,对数据集使用了a*算法生成日志图对的相似度分数。
48.不同模型实验结果分析:实验将本技术所提出的httn威胁狩猎模型与传统的simgnn、graphsim,hgmn和h2mn图回归模型进行对比实验,实验结果如表2所示:
表2,各模型训练过程效果对比如图5、图6、图7所示,在包含apt攻击的linux日志数据集中,本技术所提出的httn威胁狩猎模型在均方误差指标上比simgnn降低了0.81,比graphsim模型降低了约0.27,比hgmn模型降低了约0.166,比h2mn模型降低了0.046;在spearman等级相关系数方面,本技术所提出的httn威胁狩猎模型相较于simgnn提高了0.06,比graphsim模型提高了0.0226,比hgmn模型提高了0.0076,比h2mn模型提高了0.0126;在p@10指标方面,httn威胁狩猎模型相较于simgnn提高了约0.1,比graphsim模型提高了约0.015,比hgmn模型提高了0.0147,比h2mn模型提高了0.011。通过对mse、 和p@10指标的对比,可以充分证明httn威胁狩猎模型中对于日志图超边矩阵添加transformer编码层多头注意力的有效性,相较于其他四种模型在威胁情报匹配方面取得了更好的效果。
49.当新型电力系统遭受基于零日漏洞的apt攻击时,apt攻击存在于新型电力系统的时间越长,则产生的危害也就越大,因此对于威胁狩猎模型的时间要求则是越短越好,我们对此进行了不同模型日志图相似度分数计算时间的对比实验,实验结果如图8所示,httn威胁狩猎模型相较于simgnn、graphsim、hgmn模型对于日志图相似度分数的计算时间分别缩短了6.14、7.1和5.35毫秒,同时仅比h2mn模型所消耗的时间相差不大。由此可以看出httn威胁狩猎模型对于日志图对计算时间的优化。
50.上述实施例,可以全部或部分地通过软件、硬件、固件或其他任意组合来实现。当使用软件实现时,上述实施例可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令或计算机程序。在计算机上加载或执行所述计算机指令或计算机程序时,全部或部分地产生按照本技术实施例所述的流程或功能。所述计算机可以为通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集合的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如,dvd)、或者半导体介质。半导体介质可以是固态硬盘。
51.应理解,本技术中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,a和/或b,可以表示:单独存在a,同时存在a和b,单独存在b这三种情况,其中a,b可以是单数或者复数。另外,本技术中字符“/”,一般表示前后关联对象是一种“或”的关系,但也可能表示的是一种“和/或”的关系,具体可参考前后文进行理解。
52.本技术中,“至少一个”是指一个或者多个,“多个”是指两个或两个以上。“以下至少一项(个)”或其类似表达,是指的这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b,或c中的至少一项(个),可以表示:a,b,c,a-b,a-c,b-c,或a-b-c,其中a,b,c可以是单个,也可以是多个。
53.应理解,在本技术的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本技术实施例的实施
过程构成任何限定。
54.本领域普通技术人员可以意识到,结合本技术中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本技术的范围。
55.所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
56.在本技术所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
57.所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
58.另外,在本技术各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
59.所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本技术各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(read-only memory,rom)、随机存取存储器(random access memory,ram)、磁碟或者光盘等各种可以存储程序代码的介质。
60.以上所述,仅为本技术的具体实施方式,但本技术的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本技术揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本技术的保护范围之内。因此,本技术的保护范围应以所述权利要求的保护范围为准。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1