检测可疑应用程序的方法及装置与流程

文档序号:11156187阅读:832来源:国知局
检测可疑应用程序的方法及装置与制造工艺

本发明涉及互联网技术领域,尤其涉及一种检测可疑应用程序的方法及装置。



背景技术:

随着互联网的高速发展,不同平台的应用程序在种类和数量上都逐渐增多。然而,在这些海量的应用程序中,却伴随着恶意程序。其中,恶意程序也可以称为病毒程序,能够损坏或窃取终端的文件,甚至远程控制终端。因此,确保互联网安全是极其重要的。

现有在对应用程序进行安全性检测时,通常先将每个待测应用程序分别与预设程序黑名单进行匹配,若匹配成功,则将对应的应用程序确定为恶意应用程序,若匹配失败,则直接将该应用程序确定为正常应用程序。但是,在日常监控应用程序的过程中发明人发现:在实际应用中,黑客们在开发某种恶意功能的应用程序时,往往会同时开发多种版本的应用程序分别应用到多种平台中,从而起到多元化破坏的作用。因此,当具有相同或者相似恶意功能的多个应用程序中的某一应用程序被加入预设程序黑名单,而其他应用程序没有被加入预设程序黑名单中时,现有的检测方法会直接将其他应用程序列为正常应用程序,而不会对他们进行病毒查杀操作,从而给黑客们利用这些应用程序大量破坏用户利益提供了可能。由此可知,如何在海量的未知应用程序中有效地检测出可疑应用程序是亟待解决的。



技术实现要素:

有鉴于此,本发明提供一种检测可疑应用程序的方法及装置,其目的在于解决如何在海量的未知应用程序中有效地检测可疑应用程序。

一方面,本发明提供了检测可疑应用程序的方法,所述方法包括:

获取待测应用程序以及所述待测应用程序访问的域名;

根据预设黑名单,判断所述域名是否为恶意域名或者可疑域名;

若所述域名为恶意域名或者可疑域名,且所述域名对应的待测应用程序应用于至少两种操作系统,则将所述域名对应的待测应用程序确定为可疑应用程序。

另一方面,本发明提供了一种检测可疑应用程序的装置,所述装置包括:

获取单元,用于获取待测应用程序以及所述待测应用程序访问的域名;

判断单元,用于根据预设黑名单,判断所述获取单元获得的所述域名是否为恶意域名或者可疑域名;

确定单元,用于当所述判断单元的判断结果为所述域名为恶意域名或者可疑域名,且所述域名对应的待测应用程序应用于至少两种操作系统时,将所述域名对应的待测应用程序确定为可疑应用程序。

借由上述技术方案,本发明提供的检测可疑应用程序的方法及装置,能够在获取待测应用程序以及待测应用程序访问的域名后,根据预设黑名单,分别判断每个域名是否为恶意域名或者可疑域名;当确定某域名为恶意域名或者可疑域名,并且该域名对应的待测应用程序应用于至少两种操作系统时,可以确定存在不同操作系统下的应用程序访问同一个恶意服务器或者可疑服务器的现象,从而可以确定该服务器很可能在利用不同的应用程序同时损坏或窃取不同操作系统的终端中文件,进而将该域名对应的所有待测应用程序均确定为可疑应用程序,以便后续通过病毒查杀的方式进行二次确认。由此可知,与现有技术中单独针对某个应用程序进行检测相比,本发明能够通过对多个操作系统下的应用程序进行综合检测,从中识别出隐藏的可疑应用程序,从而提高了检测可疑应用程序的有效性。

上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。

附图说明

通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:

图1示出了本发明实施例提供的一种检测可疑应用程序的方法的流程图;

图2示出了本发明实施例提供的一种检测可疑应用程序的装置的组成框图;

图3示出了本发明实施例提供的另一种检测可疑应用程序的装置的组成框图。

具体实施方式

下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。

本发明实施例提供了一种检测可疑应用程序的方法,如图1所示,该方法主要包括:

101、获取待测应用程序以及所述待测应用程序访问的域名。

其中,待测应用程序为未知应用程序。当从各种操作系统下的终端中获取其安装的各个未知应用程序后,为了避免这些未知应用程序对终端造成威胁,可以分别获取各个未知应用程序以及每个未知应用程序所访问的服务器的域名,以便后续利用域名判断对应的未知应用程序是否为可疑应用程序。

在实际应用中,获取待测应用程序所访问服务器的域名的具体实现方式可以为:获取所述待测应用程序的日志信息;对所述日志信息进行解析,获得所述待测应用程序访问的域名。

安全检测设备可以从安装有待测应用程序的各个终端侧获取待测应用程序在运行过程中产生的日志信息,然后对这些日志信息进行逐条解析,从中获取待测应用程序所访问的域名。

102、根据预设黑名单,判断所述域名是否为恶意域名或者可疑域名。

在实际应用中,安全检测设备可以将每次查杀出来的病毒存入病毒库中,将每个恶意应用程序存入预设程序黑名单中,将每个恶意服务器的域名存入预设域名黑名单中,以便后续根据预设程序黑名单以及预设域名黑名单检测出恶意程序,并根据病毒库对检测出的恶意程序进行病毒查杀操作。

本步骤中的预设黑名单包括预设域名黑名单和预设程序黑名单。当安全检测设备获得各个待测应用程序以及每个待测应用程序访问的域名后,可以先根据域名对各个待测应用程序进行分类,使得同一域名对应的待测应用程序分为同一类,然后根据预设黑名单中的预设域名黑名单判断每个域名是否为恶意域名,若某域名不是恶意域名,则再根据预设程序黑名单判断该域名是否为可疑域名,以便后续根据域名判断结果来确定对应的待测应用程序是否为可疑应用程序。

103、若所述域名为恶意域名或者可疑域名,且所述域名对应的待测应用程序应用于至少两种操作系统,则将所述域名对应的待测应用程序确定为可疑应用程序。

由于黑客们在开发某种恶意功能的应用程序时,往往会同时编写多种版本的恶意应用程序分别应用到多种平台中,从而起到多元化破坏的作用,所以当安全检测设备确定某域名为恶意域名或者可疑域名时,需要先判断一下该域名对应的待测应用程序是否存在应用于至少两种操作系统的现象,若存在,则很有可能是黑客使用同一个恶意服务器或者可疑服务器来损坏或窃取不同操作系统的终端中的文件。因此,可以将该域名对应的所有待测应用程序均确定为可疑应用程序,以便后续重点对这些应用程序进行病毒查杀操作。

示例性的,若域名1为恶意域名,且该域名对应的待测应用程序依次为Windows系统下的应用程序1、安卓系统下的应用程序2、Linux操作系统下的应用程序3,则可以确定应用程序1、应用程序2以及应用程序3均为可疑应用程序。

需要补充的是,当预设程序黑名单中含有访问过某域名的恶意应用程序时,若该域名对应的待测应用程序为一个,且待测应用程序所应用的操作系统与恶意应用程序不同,则很有可能是黑客利用该恶意应用程序以及待待测应用程序同时窃取或损坏不同操作系统的终端中的文件,因此,可以将该待测应用程序直接确定为可疑应用程序。

本发明实施例提供的检测可疑应用程序的方法,能够在获取待测应用程序以及待测应用程序访问的域名后,根据预设黑名单,分别判断每个域名是否为恶意域名或者可疑域名;当确定某域名为恶意域名或者可疑域名,并且该域名对应的待测应用程序应用于至少两种操作系统时,可以确定存在不同操作系统下的应用程序访问同一个恶意服务器或者可疑服务器的现象,从而可以确定该服务器很可能在利用不同的应用程序同时损坏或窃取不同操作系统的终端中文件,进而将该域名对应的所有待测应用程序均确定为可疑应用程序,以便后续通过病毒查杀的方式进行二次确认。由此可知,与现有技术中单独针对某个应用程序进行检测相比,本发明能够通过对多个操作系统下的应用程序进行综合检测,从中识别出隐藏的可疑应用程序,从而提高了检测可疑应用程序的有效性。

进一步的,上述步骤102可以具体细化为如下步骤a-d:

a、将所述域名与预设域名黑名单进行匹配。

b、若所述域名在所述预设域名黑名单中,则将所述域名确定为恶意域名。

c、若所述域名不在所述预设域名黑名单中,则查找预设程序黑名单中是否含有访问过所述域名的恶意应用程序。

在实际应用中,若某恶意应用程序访问过某域名,则该域名对应的服务器很可能是损坏或者窃取终端文件的恶意域名,因此,在确定域名不在预设域名黑名单中后,安全检测设备可以通过预设程序黑名单来确定之前是否曾有恶意应用程序访问过该域名,以便在获知曾有恶意应用程序访问过该域名后,将该域名确定为可疑域名。

由于在预设域名白名单中的域名均为安全的域名,所以访问预设域名白名单中域名的应用程序往往为安全的应用程序。为了提高检测可疑应用程序的效率,安全检测设备在确定某域名是否为恶意域名或者可疑域名时,可以先确定该域名是否为安全域名,若不是安全域名再利用预设域名黑名单以及预设程序黑名单进行后续判断。具体的,安全检测设备可以先查找所述域名是否在预设域名白名单中;若所述域名在所述预设域名白名单中,则确定所述域名为安全域名,所述域名对应的待测应用程序为安全的应用程序;若所述域名不在所述预设域名白名单中,再查找预设程序黑名单中是否含有访问过所述域名的恶意应用程序。

此外,由于预设程序白名单中的应用程序为安全的应用程序,所以预设白名单中的应用程序所访问的服务器的域名为安全的域名,从而访问该域名的其他应用程序也同样为安全的应用程序。因此,为了进一步提高检测可疑应用程序的效率,在确定某域名不在预设域名白名单后,可以直接判断该域名对应的待测应用程序是否在预设程序白名单中,若该域名对应的某一待测应用程序在预设程序白名单中,则直接确定该域名对应的所有待测应用程序为安全的应用程序。

d、若所述预设程序黑名单中含有访问过所述域名的恶意应用程序,则将所述域名确定为可疑域名。

当安全检测设备从预设程序黑名单中查找到访问过某域名的恶意应用程序时,安全检测设备可以获知该域名对应的服务器可能存在损坏、窃取终端文件等恶意行为,因此安全检测设备可以确定该域名为可疑域名。

进一步的,当确定某待测应用程序为可疑应用程序,且其访问的域名与预设程序黑名单中某恶意应用程序访问的域名相同时,该可疑应用程序很可能是与该恶意应用程序应用于不同操作系统中的相同或者相似恶意程序,所以为了确定该可疑应用程序是否为恶意应用程序,安全检测设备可以通过将恶意应用程序与可疑应用程序进行对比分析,来判断该可疑应用程序是否为恶意应用程序。

进一步的,在实际应用中,对于大众普及的应用程序往往会受到各种安全检测系统的检测,并且在检测出病毒后,也会很快进行查杀。但是对于那些针对特定用户群、特定部门,甚至是特定个人对象的应用程序而言,即使出现病毒,也不容易被用户发现或报告。因此,恶意应用程序往往存在于查询量较低的未知应用程序中。为了提高识别可疑应用程序的效率,上述步骤101中获取待测应用程序的具体实现方式可以为:获取未知应用程序的查询量;若所述未知应用程序的查询量小于预设查询量阈值,则将所述未知应用程序确定为待测应用程序。

进一步的,由于在实际应用中具有签名的应用程序往往为安全的应用程序,所以为了进一步提高识别可疑应用程序的效率,在从未知应用程序中筛选出查询量小于预设查询量阈值的应用程序后,还可以再判断一下这些查询量较小的未知应用程序是否含有签名,若某未知应用程序没有签名,则再将该未知应用程序确定为待测应用程序。

进一步的,依据上述方法实施例,本发明的另一个实施例还提供了一种一种检测可疑应用程序的装置,如图2所示,该装置主要包括:获取单元21、判断单元22以及确定单元23。其中,

获取单元21,用于获取待测应用程序以及所述待测应用程序访问的域名;

判断单元22,用于根据预设黑名单,判断所述获取单元21获得的所述域名是否为恶意域名或者可疑域名;

确定单元23,用于当所述判断单元22的判断结果为所述域名为恶意域名或者可疑域名,且所述域名对应的待测应用程序应用于至少两种操作系统时,将所述域名对应的待测应用程序确定为可疑应用程序。

进一步的,如图3所示,所述判断单元22包括:

匹配模块221,用于将所述域名与预设域名黑名单进行匹配;

第一确定模块222,用于当所述匹配模块221的匹配结果为所述域名在所述预设域名黑名单中时,将所述域名确定为恶意域名;

查找模块223,用于当所述匹配模块221的匹配结果为所述域名不在所述预设域名黑名单中时,查找预设程序黑名单中是否含有访问过所述域名的恶意应用程序;

所述第一确定模块222还用于当所述查找模块223的查找结果为所述预设程序黑名单中含有访问过所述域名的恶意应用程序时,将所述域名确定为可疑域名。

进一步的,所述确定单元23还用于当所述预设程序黑名单中含有访问过所述域名的恶意应用程序时,若所述域名对应的待测应用程序为一个,且所述待测应用程序所应用的操作系统与所述恶意应用程序不同,则将所述域名对应的待测应用程序确定为可疑应用程序。

进一步的,如图3所示,所述查找模块223包括:

查找子模块2231,用于查找所述域名是否在预设域名白名单中;

匹配子模块2232,用于当所述查找子模块2231的查找结果为所述域名不在所述预设域名白名单中时,将所述域名与预设域名黑名单进行匹配。

进一步的,所述判断单元22,还用于当所述预设程序黑名单中含有访问过所述域名的恶意应用程序时,在确定所述域名对应的待测应用程序为可疑应用程序之后,通过将所述恶意应用程序与所述可疑应用程序进行对比分析,判断所述可疑应用程序是否为恶意应用程序。

进一步的,如图3所示,所述获取单元21包括:

第一获取模块211,用于获取未知应用程序的查询量;

第二确定模块212,用于当所述第一获取模块211获得的所述未知应用程序的查询量小于预设查询量阈值时,将所述未知应用程序确定为待测应用程序。

进一步的,如图3所示,所述第二确定模块212包括:

判断子模块2121,用于判断所述未知应用程序是否含有签名;

确定子模块2122,用于当所述判断子模块2121的判断结果为所述未知应用程序没有签名时,将所述未知应用程序确定为待测应用程序。

进一步的,如图3所示,所述获取单元21包括:

第二获取模块213,用于获取所述待测应用程序的日志信息;

解析模块214,用于对所述第二获取模块213获得的所述日志信息进行解析,获得所述待测应用程序访问的域名。

本发明实施例提供的检测可疑应用程序的装置,能够在获取待测应用程序以及待测应用程序访问的域名后,根据预设黑名单,分别判断每个域名是否为恶意域名或者可疑域名;当确定某域名为恶意域名或者可疑域名,并且该域名对应的待测应用程序应用于至少两种操作系统时,可以确定存在不同操作系统下的应用程序访问同一个恶意服务器或者可疑服务器的现象,从而可以确定该服务器很可能在利用不同的应用程序同时损坏或窃取不同操作系统的终端中文件,进而将该域名对应的所有待测应用程序均确定为可疑应用程序,以便后续通过病毒查杀的方式进行二次确认。由此可知,与现有技术中单独针对某个应用程序进行检测相比,本发明能够通过对多个操作系统下的应用程序进行综合检测,从中识别出隐藏的可疑应用程序,从而提高了检测可疑应用程序的有效性。

本发明实施例还提供了:

A1、一种检测可疑应用程序的方法,所述方法包括:

获取待测应用程序以及所述待测应用程序访问的域名;

根据预设黑名单,判断所述域名是否为恶意域名或者可疑域名;

若所述域名为恶意域名或者可疑域名,且所述域名对应的待测应用程序应用于至少两种操作系统,则将所述域名对应的待测应用程序确定为可疑应用程序。

A2、根据A1所述的方法,根据预设黑名单,判断所述域名是否为恶意域名或者可疑域名包括:

将所述域名与预设域名黑名单进行匹配;

若所述域名在所述预设域名黑名单中,则将所述域名确定为恶意域名;

若所述域名不在所述预设域名黑名单中,则查找预设程序黑名单中是否含有访问过所述域名的恶意应用程序;

若所述预设程序黑名单中含有访问过所述域名的恶意应用程序,则将所述域名确定为可疑域名。

A3、根据A2所述的方法,若所述预设程序黑名单中含有访问过所述域名的恶意应用程序,则所述方法还包括:

若所述域名对应的待测应用程序为一个,且所述待测应用程序所应用的操作系统与所述恶意应用程序不同,则将所述域名对应的待测应用程序确定为可疑应用程序。

A4、根据A2所述的方法,将所述域名与预设域名黑名单进行匹配包括:

查找所述域名是否在预设域名白名单中;

若所述域名不在所述预设域名白名单中,则将所述域名与预设域名黑名单进行匹配。

A5、根据A2所述的方法,若所述预设程序黑名单中含有访问过所述域名的恶意应用程序,则在确定所述域名对应的待测应用程序为可疑应用程序之后,所述方法还包括:

通过将所述恶意应用程序与所述可疑应用程序进行对比分析,判断所述可疑应用程序是否为恶意应用程序。

A6、根据A1所述的方法,获取待测应用程序包括:

获取未知应用程序的查询量;

若所述未知应用程序的查询量小于预设查询量阈值,则将所述未知应用程序确定为待测应用程序。

A7、根据A6所述的方法,将所述未知应用程序确定为待测应用程序包括:

判断所述未知应用程序是否含有签名;

若所述未知应用程序没有签名,则将所述未知应用程序确定为待测应用程序。

A8、根据A1至A7中任一项所述的方法,获取所述待测应用程序访问的域名包括:

获取所述待测应用程序的日志信息;

对所述日志信息进行解析,获得所述待测应用程序访问的域名。

B9、一种检测可疑应用程序的装置,所述装置包括:

获取单元,用于获取待测应用程序以及所述待测应用程序访问的域名;

判断单元,用于根据预设黑名单,判断所述获取单元获得的所述域名是否为恶意域名或者可疑域名;

确定单元,用于当所述判断单元的判断结果为所述域名为恶意域名或者可疑域名,且所述域名对应的待测应用程序应用于至少两种操作系统时,将所述域名对应的待测应用程序确定为可疑应用程序。

B10、根据B9所述的装置,所述判断单元包括:

匹配模块,用于将所述域名与预设域名黑名单进行匹配;

第一确定模块,用于当所述匹配模块的匹配结果为所述域名在所述预设域名黑名单中时,将所述域名确定为恶意域名;

查找模块,用于当所述匹配模块的匹配结果为所述域名不在所述预设域名黑名单中时,查找预设程序黑名单中是否含有访问过所述域名的恶意应用程序;

所述第一确定模块还用于当所述查找模块的查找结果为所述预设程序黑名单中含有访问过所述域名的恶意应用程序时,将所述域名确定为可疑域名。

B11、根据B10所述的装置,所述确定单元还用于当所述预设程序黑名单中含有访问过所述域名的恶意应用程序时,若所述域名对应的待测应用程序为一个,且所述待测应用程序所应用的操作系统与所述恶意应用程序不同,则将所述域名对应的待测应用程序确定为可疑应用程序。

B12、根据B10所述的装置,所述匹配模块包括:

查找子模块,用于查找所述域名是否在预设域名白名单中;

匹配子模块,用于当所述查找子模块的查找结果为所述域名不在所述预设域名白名单中时,将所述域名与预设域名黑名单进行匹配。

B13、根据B10所述的装置,所述判断单元,还用于当所述预设程序黑名单中含有访问过所述域名的恶意应用程序时,在确定所述域名对应的待测应用程序为可疑应用程序之后,通过将所述恶意应用程序与所述可疑应用程序进行对比分析,判断所述可疑应用程序是否为恶意应用程序。

B14、根据B9所述的装置,所述获取单元包括:

第一获取模块,用于获取未知应用程序的查询量;

第二确定模块,用于当所述第一获取模块获得的所述未知应用程序的查询量小于预设查询量阈值时,将所述未知应用程序确定为待测应用程序。

B15、根据B14所述的装置,所述第二确定模块包括:

判断子模块,用于判断所述未知应用程序是否含有签名;

确定子模块,用于当所述判断子模块的判断结果为所述未知应用程序没有签名时,将所述未知应用程序确定为待测应用程序。

B16、根据B9至B15中任一项所述的装置,所述获取单元包括:

第二获取模块,用于获取所述待测应用程序的日志信息;

解析模块,用于对所述第二获取模块获得的所述日志信息进行解析,获得所述待测应用程序访问的域名。

在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。

可以理解的是,上述方法及装置中的相关特征可以相互参考。另外,上述实施例中的“第一”、“第二”等是用于区分各实施例,而并不代表各实施例的优劣。

所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。

在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。

在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。

类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。

本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。

此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。

本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的检测可疑应用程序的方法及装置中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。

应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1