一种基于数字签名的物联网设备入侵检测方法及装置与流程

文档序号:26855952发布日期:2021-10-09 04:01阅读:133来源:国知局
一种基于数字签名的物联网设备入侵检测方法及装置与流程

1.本技术涉及物联网技术领域,具体而言,涉及一种基于数字签名的物联网设备入侵检测方法及装置。


背景技术:

2.物联网设备可以用于进行数据采集等,因而,在物联网技术中一般会涉及到对物联网设备的数据进行查询等操作。其中,为了保障数据的安全性,针对查询操作需要进行相应的检测,以确定是否属于异常查询。
3.但是,经发明人研究发现,在现有技术中,仅仅对查询操作是否属于异常进行检测,难以有效确定是否设备入侵,也就是说,在对设备入侵进行检测时容易出现误判的问题。


技术实现要素:

4.有鉴于此,本技术的目的在于提供一种基于数字签名的物联网设备入侵检测方法及装置,以改善现有技术中对设备入侵进行检测时容易出现误判的问题。
5.为实现上述目的,本技术实施例采用如下技术方案:
6.一种基于数字签名的物联网设备入侵检测方法,包括:
7.在获取到目标用户终端设备对目标物联网设备进行信息查询的目标查询请求信息之后,确定所述目标查询请求信息对应的信息查询操作是否属于异常操作,其中,所述目标查询请求信息基于所述目标用户终端设备响应对应的目标查询用户进行的信息查询操作生成;
8.若所述目标查询请求信息对应的信息查询操作属于异常操作,则将生成的数字签名请求信息发送给所述目标用户终端,并获取所述目标用户终端基于所述数字签名请求信息反馈的数字签名信息;
9.基于所述数字签名信息对所述目标用户终端设备进行验证,以确定所述目标用户终端设备是否属于所述目标物联网设备对应的入侵设备。
10.在一种可能的实施例中,在上述基于数字签名的物联网设备入侵检测方法中,所述若所述目标查询请求信息对应的信息查询操作属于异常操作,则将生成的数字签名请求信息发送给所述目标用户终端,并获取所述目标用户终端基于所述数字签名请求信息反馈的数字签名信息的步骤,包括:
11.若所述目标查询请求信息对应的信息查询操作属于异常操作,则生成对应的数字签名请求信息;
12.将所述数字签名请求信息发送给所述目标用户终端,以请求访问所述目标用户终端的运行日志数据;
13.获取所述运行日志数据,并对所述运行日志数据进行解析,得到所述目标用户终端对应的数字签名信息。
14.在一种可能的实施例中,在上述基于数字签名的物联网设备入侵检测方法中,在执行所述基于所述数字签名信息对所述目标用户终端设备进行验证,以确定所述目标用户终端设备是否属于所述目标物联网设备对应的入侵设备的步骤之后,所述物联网设备入侵检测方法还包括:
15.若确定所述目标用户终端设备不属于所述目标物联网设备对应的入侵设备,则生成物联网数据请求信息,并将所述物联网数据请求信息发送给所述目标物联网设备;
16.获取所述目标物联网设备基于所述物联网数据请求信息发送的目标物联网数据,并将所述目标物联网数据发送给所述目标用户终端设备。
17.在一种可能的实施例中,在上述基于数字签名的物联网设备入侵检测方法中,在执行所述基于所述数字签名信息对所述目标用户终端设备进行验证,以确定所述目标用户终端设备是否属于所述目标物联网设备对应的入侵设备的步骤之后,所述物联网设备入侵检测方法还包括:
18.若确定所述目标用户终端设备属于所述目标物联网设备对应的入侵设备,则生成物联网数据保护通知信息,并将所述物联网数据保护通知信息发送给所述目标物联网设备,其中,所述目标物联网设备用于基于所述物联网数据保护通知信息对目标物联网数据执行保护操作。
19.在一种可能的实施例中,在上述基于数字签名的物联网设备入侵检测方法中,在执行所述将所述物联网数据保护通知信息发送给所述目标物联网设备的步骤之后,所述物联网设备入侵检测方法还包括:
20.获取所述目标物联网设备基于所述物联网数据保护通知信息发送的目标物联网数据,其中,所述目标物联网设备在发送所述目标物联网数据之后,还基于所述物联网数据保护通知信息对所述目标物联网数据进行删除;
21.对所述目标物联网数据进行加密处理,并存储加密的目标物联网数据。
22.在一种可能的实施例中,在上述基于数字签名的物联网设备入侵检测方法中,在执行所述获取所述目标物联网设备基于所述物联网数据保护通知信息发送的目标物联网数据的步骤之后,所述物联网设备入侵检测方法还包括:
23.基于所述目标物联网数据生成新的目标物联网数据,其中,所述新的目标物联网数据中包括所述目标物联网数据中的部分数据;
24.将所述新的目标物联网数据发送给所述目标用户终端设备。
25.在一种可能的实施例中,在上述基于数字签名的物联网设备入侵检测方法中,所述基于所述目标物联网数据生成新的目标物联网数据的步骤,包括:
26.对所述目标物联网数据进行内容识别处理,以确定所述目标物联网数据中的非关键数据,其中,所述非关键数据的重要程度低于预目标重要程度,所述目标重要程度基于响应对应的管理用户进行的配置操作生成;
27.生成至少包括部分所述非关键数据的新的目标物联网数据。
28.本技术还提供一种基于数字签名的物联网设备入侵检测装置,包括:
29.操作异常确定模块,用于在获取到目标用户终端设备对目标物联网设备进行信息查询的目标查询请求信息后,确定所述目标查询请求信息对应的信息查询操作是否属于异常操作,其中,所述目标查询请求信息基于所述目标用户终端设备响应对应的目标查询用
户进行的信息查询操作生成;
30.签名信息获取模块,用于在所述目标查询请求信息对应的信息查询操作属于异常操作时,将生成的数字签名请求信息发送给目标用户终端,并获取所述目标用户终端基于所述数字签名请求信息反馈的数字签名信息;
31.入侵设备确定模块,用于基于所述数字签名信息对所述目标用户终端设备进行验证,以确定所述目标用户终端设备是否属于所述目标物联网设备对应的入侵设备。
32.在一种可能的实施例中,在上述基于数字签名的物联网设备入侵检测装置中,所述签名信息获取模块具体用于:
33.若所述目标查询请求信息对应的信息查询操作属于异常操作,则生成对应的数字签名请求信息;
34.将所述数字签名请求信息发送给所述目标用户终端,以请求访问所述目标用户终端的运行日志数据;
35.获取所述运行日志数据,并对所述运行日志数据进行解析,得到所述目标用户终端对应的数字签名信息。
36.在一种可能的实施例中,在上述基于数字签名的物联网设备入侵检测装置中,所述物联网设备入侵检测装置还包括:
37.物联网数据保护通知模块,用于若确定所述目标用户终端设备属于所述目标物联网设备对应的入侵设备,则生成物联网数据保护通知信息,并将所述物联网数据保护通知信息发送给所述目标物联网设备,其中,所述目标物联网设备用于基于所述物联网数据保护通知信息对目标物联网数据执行保护操作。
38.本技术提供的一种基于数字签名的物联网设备入侵检测方法及装置,通过在确定目标查询请求信息对应的信息查询操作属于异常操作之后,基于目标用户终端设备的数字签名信息对目标用户终端设备是否属于入侵设备进行验证,如此,可以提高验证的精度,从而改善现有技术中对设备入侵进行检测时容易出现误判的问题。
39.为使本技术的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
40.图1为本技术实施例提供的电子设备的结构框图。
41.图2为本技术实施例提供的基于数字签名的物联网设备入侵检测方法包括的各步骤的流程示意图。
具体实施方式
42.为使本技术实施例的目的、技术方案和优点更加清楚,下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例只是本技术的一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本技术实施例的组件可以以各种不同的配置来布置和设计。
43.因此,以下对在附图中提供的本技术的实施例的详细描述并非旨在限制要求保护的本技术的范围,而是仅仅表示本技术的选定实施例。基于本技术中的实施例,本领域普通
技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
44.如图1所示,本技术实施例提供了一种电子设备。其中,所述电子设备可以包括存储器和处理器。
45.详细地,所述存储器和处理器之间直接或间接地电性连接,以实现数据的传输或交互。例如,相互之间可通过一条或多条通讯总线或信号线实现电性连接。所述存储器中可以存储有至少一个可以以软件或固件(firmware)的形式,存在的软件功能模块(计算机程序,如后文所述的基于数字签名的物联网设备入侵检测装置)。所述处理器可以用于执行所述存储器中存储的可执行的计算机程序,从而实现本技术实施例(如后文所述)提供的基于数字签名的物联网设备入侵检测方法。
46.可选地,所述存储器可以是,但不限于,随机存取存储器(random access memory,ram),只读存储器(read only memory,rom),可编程只读存储器(programmable read

only memory,prom),可擦除只读存储器(erasable programmable read

only memory,eprom),电可擦除只读存储器(electric erasable programmable read

only memory,eeprom)等。所述处理器可以是一种通用处理器,包括中央处理器(central processing unit,cpu)、网络处理器(network processor,np)、片上系统(system on chip,soc)等;还可以是数字信号处理器(dsp)、专用集成电路(asic)、现场可编程门阵列(fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
47.并且,图1所示的结构仅为示意,所述电子设备还可包括比图1中所示更多或者更少的组件,或具有与图1所示不同的配置,例如,可以包括用于与其它设备进行信息交互的通信单元。
48.其中,在一种可以替代的示例中,所述电子设备可以是一种具备数据处理能力的服务器。
49.结合图2,本技术实施例还提供一种基于数字签名的物联网设备入侵检测方法,可应用于上述电子设备。其中,所述基于数字签名的物联网设备入侵检测方法有关的流程所定义的方法步骤,可以由所述电子设备实现。
50.下面将对图2所示的具体流程,进行详细阐述。
51.步骤s110,在获取到目标用户终端设备对目标物联网设备进行信息查询的目标查询请求信息后,确定所述目标查询请求信息对应的信息查询操作是否属于异常操作。
52.在本实施例中,所述电子设备在获取到目标用户终端设备对目标物联网设备进行信息查询的目标查询请求信息之后,可以先确定所述目标查询请求信息对应的信息查询操作是否属于异常操作。
53.其中,所述目标查询请求信息基于所述目标用户终端设备响应对应的目标查询用户进行的信息查询操作生成。
54.并且,若所述目标查询请求信息对应的信息查询操作属于异常操作,可以执行步骤s120。
55.步骤s120,将生成的数字签名请求信息发送给所述目标用户终端,并获取所述目标用户终端基于所述数字签名请求信息反馈的数字签名信息。
56.在本实施例中,在基于步骤s110确定所述目标查询请求信息对应的信息查询操作
属于异常操作之后,所述电子设备可以将生成的数字签名请求信息发送给所述目标用户终端,并获取所述目标用户终端基于所述数字签名请求信息反馈的数字签名信息。
57.步骤s130,基于所述数字签名信息对所述目标用户终端设备进行验证,以确定目标用户终端设备是否属于所述目标物联网设备对应的入侵设备。
58.在本实施例中,在基于步骤s120获取到所述数字签名信息之后,所述电子设备可以基于所述数字签名信息对所述目标用户终端设备进行验证,以确定目标用户终端设备是否属于所述目标物联网设备对应的入侵设备。
59.基于上述方法,通过在确定目标查询请求信息对应的信息查询操作属于异常操作之后,基于目标用户终端设备的数字签名信息对目标用户终端设备是否属于入侵设备进行验证,如此,可以提高验证的精度,从而改善现有技术中对设备入侵进行检测时容易出现误判的问题。
60.可以理解的是,在一种可以替代的示例中,步骤s110可以包括步骤s111、步骤s112和步骤s113,以确定所述目标查询请求信息对应的信息查询操作是否属于异常操作,具体内容如下所述。
61.步骤s111,获取对目标物联网设备进行信息查询的目标查询请求信息。
62.在本实施例中,所述电子设备可以先获取对目标物联网设备进行信息查询的目标查询请求信息。
63.其中,所述目标物联网设备与所述电子设备通信连接,且所述目标查询请求信息基于所述电子设备通信连接的目标用户终端设备(如手机)响应对应的目标查询用户进行的信息查询操作生成。
64.步骤s112,获取在历史上对所述目标物联网设备进行信息查询的多条历史查询请求信息。
65.在本实施例中,在基于步骤s111获取到所述目标查询请求信息之后,所述电子设备可以获取在历史上对所述目标物联网设备进行信息查询的多条历史查询请求信息,例如,可以从数据库中获取所述历史查询请求信息,所述数据库可以是所述电子设备的本地数据库,也可以是所述所述电子设备的远端数据库。
66.其中,每一条所述历史查询请求信息基于其它用户终端设备响应对应的其它查询用户进行的信息查询操作生成,也就是说,所述目标查询请求信息可以是所述目标用户终端设备第一次对所述目标物联网设备进行信息查询所发送的查询请求信息。
67.步骤s113,基于所述多条历史查询请求信息对所述目标查询请求信息进行解析处理,得到对应的目标解析结果。
68.在本实施例中,在基于步骤s112获取到所述多条历史查询请求信息之后,所述电子设备可以基于所述多条历史查询请求信息对所述目标查询请求信息进行解析处理,得到对应的目标解析结果。如此,若确定所述目标请求信息对应的信息查询操作属于异常操作,可以丢弃所述目标请求信息,以拒绝提供相应的信息查询服务等。
69.其中,所述目标解析结果用于表征所述目标查询请求信息对应的信息查询操作是否属于异常操作。
70.基于上述步骤,在获取到对目标物联网设备进行信息查询的目标查询请求信息,基于历史查询请求信息对目标查询请求信息进行解析处理,以确定目标查询请求信息对应
的信息查询操作是否属于异常操作,如此,可以实现对信息查询操作的监控,提高信息查询的安全性,进而改善现有的信息安全技术中在对物联网设备的信息查询时存在较大安全隐患的问题。
71.可以理解的是,在一种可以替代的示例中,可以基于以下步骤以对所述目标查询请求信息进行解析处理,得到对应的目标解析结果:
72.首先,对所述多条历史查询请求信息进行筛选处理,得到对应的多条目标历史查询请求信息;
73.其次,基于所述多条目标历史查询请求信息对所述目标查询请求信息进行解析处理得到对应的目标解析结果。
74.可以理解的是,再一种可以替代的示例中,可以基于以下步骤以对所述多条历史查询请求信息进行筛选处理,得到对应的多条目标历史查询请求信息:
75.首先,基于每一条所述历史查询请求信息的生成时间信息,对所述多条历史查询请求信息按照生成时间从早到晚的顺序进行排序处理,得到对应的历史查询请求信息序列;
76.其次,在所述历史查询请求信息序列中,确定所述目标查询请求信息对应的第一历史查询请求信息,其中,所述第一历史查询请求信息为所多条历史查询请求信息中与所述目标查询请求信息之间的信息相似度(如前所述,对应系统动作的相似性)最大的一条历史查询请求信息;
77.然后,在所述历史查询请求信息序列中,确定所述目标查询请求信息对应的第二历史查询请求信息,其中,所述第二历史查询请求信息为所述多条历史查询请求信息中生成时间信息与所述目标查询请求信息的生成时间信息之间的时间相似度最大的一条历史查询请求信息;
78.最后,在所述历史查询请求信息序列包括的所述多条历史查询请求信息中,基于所述所述第一历史查询请求信息和所述第二历史查询请求信息确定出多条目标历史查询请求信息。
79.可以理解的是,在一种可以替代的示例中,可以基于以下步骤以在所述历史查询请求信息序列包括的所述多条历史查询请求信息中确定出多条目标历史查询请求信息:
80.首先,在所述候选历史查询请求信息序列包括的多条历史查询请求信息中确定出第三历史查询请求信息,其中,所述第三历史查询请求信息为所述候选历史查询请求信息序列中与所述目标查询请求信息之间的信息相似度大于第一相似度阈值且与所述目标查询请求信息的生成时间信息之间的时间相似度大于第二相似度阈值的历史查询请求信息,所述第一相似度阈值和所述第二相似度阈值可以基于所述电子设备响应对应的管理用户根据实际应用场景进行的配置操作生成;
81.其次,确定每一条所述第三历史查询请求信息在所述候选历史查询请求信息序列中对应的第三信息区间,其中,所述第三信息区间基于对应的所述第三历史查询请求信息的第一系数确定(例如,在所述候选历史查询请求信息序列中,以所述第三历史查询请求信息所在位置为中心位置,以所述第一系数为半径,可以确定对应的第三信息区间),每一条所述第三历史查询请求信息的第一系数基于与所述目标查询请求信息之间的信息相似度和与所述目标查询请求信息的生成时间信息之间的时间相似度按照所述第一调整系数和
所述第二调整系数进行加权求和计算得到,其中,所述第一调整系数和所述第二调整系数的和为1,所述第一调整系数和所述第二调整系数可以基于所述电子设备响应对应的管理用户根据实际应用场景进行的配置操作生成;
82.然后,将每一个所述第三信息区间包括的每一条所述历史查询请求信息,作为目标历史查询请求信息,得到多条目标历史查询请求信息。
83.可以理解的是,在一种可以替代的示例中,可以基于以下步骤以,基于所述多条目标历史查询请求信息对所述目标查询请求信息进行解析处理得到对应的目标解析结果:
84.首先,对所述多条目标历史查询请求信息进行解析处理,得到在历史上查询用户的查询行为特征信息(例如,一次完整的查询可以包括多个连续的查询动作,如先查询a部分信息、再查询b部分信息、最后查询c部分信息,如此,可以形成一系列的查询动作,如此,可以从多条目标历史查询请求信息中提取出多种一系列的查询动作,作为查询行为特征信息);
85.其次,基于所述查询行为特征信息确定所述目标查询请求信息对应的信息查询操作是否属于异常操作(例如,将目标查询请求信息对应的查询动作与所述查询行为特征信息对应的查询动作进行匹配,如果匹配说明不属于异常操作,如果匹配说明属于异常操作)。
86.可以理解的是,在一种可以替代的示例中,在执行步骤s120时,可以基于以下步骤以获取所述数字签名信息:
87.首先,若所述目标查询请求信息对应的信息查询操作属于异常操作,则生成对应的数字签名请求信息;
88.其次,将所述数字签名请求信息发送给所述目标用户终端,以请求访问所述目标用户终端的运行日志数据;
89.然后,获取所述运行日志数据,并对所述运行日志数据进行解析,得到所述目标用户终端对应的数字签名信息。
90.可以理解的是,在一种可以替代的示例中,在执行步骤s130之后,所述物联网设备入侵检测方法还可以包括以下步骤:
91.首先,若确定所述目标用户终端设备不属于所述目标物联网设备对应的入侵设备,则生成物联网数据请求信息,并将所述物联网数据请求信息发送给所述目标物联网设备;
92.其次,获取所述目标物联网设备基于所述物联网数据请求信息发送的目标物联网数据,并将所述目标物联网数据发送给所述目标用户终端设备。
93.基于此,可以在保障数据安全的情况下,实现数据的有效查询,满足用户的正常需求。
94.可以理解的是,在另一种可以替代的示例中,在执行步骤s130之后,所述物联网设备入侵检测方法还可以包括以下步骤:
95.若确定所述目标用户终端设备属于所述目标物联网设备对应的入侵设备,则生成物联网数据保护通知信息,并将所述物联网数据保护通知信息发送给所述目标物联网设备,其中,所述目标物联网设备用于基于所述物联网数据保护通知信息对目标物联网数据执行保护操作。
96.可以理解的是,在一种可以替代的示例中,在将所述物联网数据保护通知信息发送给所述目标物联网设备之后,所述物联网设备入侵检测方法还可以包括以下步骤:
97.首先,获取所述目标物联网设备基于所述物联网数据保护通知信息发送的目标物联网数据,其中,所述目标物联网设备在发送所述目标物联网数据之后,还基于所述物联网数据保护通知信息对所述目标物联网数据进行删除(也就是说,所述物联网数据保护通知信息一方面用于请求获取所述目标物联网数据,另一方面用于请求删除所述目标物联网数据,以保障目标物联网数据的安全,如避免直接入侵所述目标物联网设备);
98.其次,对所述目标物联网数据进行加密处理(如此,可以提高所述目标物联网数据被获取的难度),并存储加密的目标物联网数据。
99.可以理解的是,在一种可以替代的示例中,在获取到所述目标物联网数据之后,所述物联网设备入侵检测方法还可以包括以下步骤:
100.首先,基于所述目标物联网数据生成新的目标物联网数据,其中,所述新的目标物联网数据中包括所述目标物联网数据中的部分数据;
101.其次,将所述新的目标物联网数据发送给所述目标用户终端设备。
102.基于此,可以实现对所述目标用户终端设备的入侵的欺骗,以避免所述目标用户终端设备的再次入侵,且还能保障数据的安全。
103.可以理解的是,在一种可以替代的示例中,可以基于以下步骤以生成所述新的目标物联网数据:
104.首先,对所述目标物联网数据进行内容识别处理(如通过提取关键词,以确定关键数据和非关键数据),以确定所述目标物联网数据中的非关键数据,其中,所述非关键数据的重要程度低于预目标重要程度,所述目标重要程度基于响应对应的管理用户进行的配置操作生成;
105.其次,生成至少包括部分所述非关键数据的新的目标物联网数据。
106.基于此,由于所述新的目标物联网数据包括所述目标物联网数据的部分非关键数据,因而,在具有较高的欺骗性的基础上,还能避免数据泄露。
107.本技术实施例还提供一种基于数字签名的物联网设备入侵检测装置,可应用于上述电子设备。其中,所述基于数字签名的物联网设备入侵检测装置可以包括:
108.操作异常确定模块,用于在获取到目标用户终端设备对目标物联网设备进行信息查询的目标查询请求信息后,确定所述目标查询请求信息对应的信息查询操作是否属于异常操作,其中,所述目标查询请求信息基于所述目标用户终端设备响应对应的目标查询用户进行的信息查询操作生成;
109.签名信息获取模块,用于在所述目标查询请求信息对应的信息查询操作属于异常操作时,将生成的数字签名请求信息发送给目标用户终端,并获取所述目标用户终端基于所述数字签名请求信息反馈的数字签名信息;
110.入侵设备确定模块,用于基于所述数字签名信息对所述目标用户终端设备进行验证,以确定所述目标用户终端设备是否属于所述目标物联网设备对应的入侵设备。
111.可以理解的是,所述操作异常确定模块、所述签名信息获取模块和所述入侵设备确定模块的具体作用可以参照前文对步骤s110、步骤s120和步骤s130的相关解释说明。
112.例如,在一种可以替代的示例中,所述签名信息获取模块具体用于:
113.若所述目标查询请求信息对应的信息查询操作属于异常操作,则生成对应的数字签名请求信息;将所述数字签名请求信息发送给所述目标用户终端,以请求访问所述目标用户终端的运行日志数据;获取所述运行日志数据,并对所述运行日志数据进行解析,得到所述目标用户终端对应的数字签名信息。
114.可以理解的是,在一种可以替代的示例中,所述基于数字签名的物联网设备入侵检测装置还可以包括:
115.物联网数据保护通知模块,用于若确定所述目标用户终端设备属于所述目标物联网设备对应的入侵设备,则生成物联网数据保护通知信息,并将所述物联网数据保护通知信息发送给所述目标物联网设备,其中,所述目标物联网设备用于基于所述物联网数据保护通知信息对目标物联网数据执行保护操作。
116.综上所述,本技术提供的一种基于数字签名的物联网设备入侵检测方法及装置,通过在确定目标查询请求信息对应的信息查询操作属于异常操作之后,基于目标用户终端设备的数字签名信息对目标用户终端设备是否属于入侵设备进行验证,如此,可以提高验证的精度,从而改善现有技术中对设备入侵进行检测时容易出现误判的问题。
117.在本技术实施例所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置和方法实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本技术的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
118.另外,在本技术各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
119.所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,电子设备,或者网络设备等)执行本技术各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(rom,read

only memory)、随机存取存储器(ram,random access memory)、磁碟或者光盘等各种可以存储程序代码的介质。需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
120.以上所述仅为本技术的优选实施例而已,并不用于限制本技术,对于本领域的技
术人员来说,本技术可以有各种更改和变化。凡在本技术的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本技术的保护范围之内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1