一种安全防护方法及设备与流程

文档序号:16926072发布日期:2019-02-22 19:52阅读:157来源:国知局
一种安全防护方法及设备与流程

本发明涉及网络安全领域,尤其涉及一种安全防护方法及设备。



背景技术:

云计算将物理服务器与业务系统解耦,业务系统不再依赖于硬件设备的配置高低,大大提升了业务的灵活性,并且提高了硬件设备的利用率,显著降低企业成本。这一大优势,使得云计算在各个企业中快速普及。同时,云计算在企业的it环境中的大量应用,也使得维护生产环境的安全变得尤为困难。

目前,通常企业会采用“主机安全防护软件+边界安全防护软件”的传统架构来保障虚拟机的安全,其中主机安全防护软件通常为主机杀毒软件,边界安全防护软件通常为边界防火墙。并且目前多数主机安全防护软件与边界安全防护软件,都使用独立的管理控制系统分别管理,这就需要对主机安全防护软件和边界安全防护软件的管理控制系统进行分别配置。这样一来不仅增加了it管理员的工作量,同时还可能产生主机安全防护软件和边界安全防护软件的安全策略冲突的可能。而且一旦发生策略冲突,也很难定位原因,最终可能导致整个防护系统的失效。



技术实现要素:

本发明提供一种安全防护方法及设备,能够在发现新的威胁情况时,同步更新主机安全防护软件和边界安全防护软件的安全策略,有效降低安全防护的脆弱点,并且避免主机安全防护软件和边界安全防护软件的策略冲突,同时减少it管理员的工作量。

为达到上述目的,本发明的实施例采用如下技术方案:

第一方面,本发明实施例提供一种安全防护方法,包括:云沙箱获取云资源中的可疑文件,对可疑文件进行威胁分析,并将分析结果发送至管理平台;管理平台接收分析结果;管理平台根据分析结果,若确定可疑文件为恶意文件,则分别对云资源中的主机安全防护软件的安全策略以及边界安全防护软件的安全策略进行更新。

可选的,在云沙箱获取云资源中的可疑文件之前,方法还包括:主机安全防护模块利用主机安全防护软件,对虚拟机的本地文件进行检测,确定可疑文件并将可疑文件发送至云沙箱;和/或,边界安全防护模块利用边界安全防护软件,对虚拟机与外部设备之间的通信文件进行检测,确定可疑文件并将可疑文件发送至云沙箱。

可选的,管理平台根据分析结果,若确定可疑文件为恶意文件,则分别对云资源中的主机安全防护软件的安全策略以及边界安全防护软件的安全策略进行更新,具体包括:管理平台根据分析结果,若确定可疑文件为恶意文件,则根据可疑文件的威胁程度,选择云资源中的至少一个虚拟机对应的主机安全防护软件的安全策略以及边界安全防护软件的安全策略进行更新。

可选的,云资源包括:私有云资源和公有云资源;云沙箱包括分别部署在私有云资源或者公有云资源中的云沙箱;私有云资源中的云沙箱,用于获取私有云资源中的可疑文件,对可疑文件进行威胁分析,并将分析结果发送至管理平台;公有云资源中的云沙箱,用于获取公有云资源中的可疑文件,对可疑文件进行威胁分析,并将分析结果发送至管理平台;管理平台接收分析结果,具体包括:管理平台接收私有云资源中的云沙箱或者公有云资源中的云沙箱发送的分析结果;管理平台根据分析结果,若确定可疑文件为恶意文件,则分别对云资源中的主机安全防护软件的安全策略以及边界安全防护软件的安全策略进行更新,具体包括:管理平台对公有云资源中主机安全防护软件的安全策略、公有云资源中边界安全防护软件的安全策略、私有云资源中主机安全防护软件的安全策略、私有云资源中边界安全防护软件的安全策略进行更新。

可选的,云资源包括两种以上的云平台资源;云沙箱,具体包括分别部署在对应云平台资源中的至少两个云沙箱;至少两个云沙箱,具体用于分别获取两种以上的云平台资源中的可疑文件,对可疑文件进行威胁分析,并将分析结果发送至管理平台;管理平台接收分析结果,具体包括:管理平台接收至少两个云沙箱发送的分析结果;管理平台根据分析结果,若确定可疑文件为恶意文件,分别对云资源中的主机安全防护软件的安全策略以及边界安全防护软件的安全策略进行更新,具体包括:管理平台根据分析结果,若确定可疑文件为恶意文件,分别对两种以上的云平台资源中的主机安全防护软件的安全策略以及边界安全防护软件的安全策略进行更新。

第二方面,本发明实施例提供一种管理平台,包括:接收单元,用于接收云沙箱发送的分析结果;分析结果包括云沙箱在获取云资源中的可疑文件后,对可疑文件进行威胁分析生成的分析结果;更新单元,用于在接收单元接收分析结果后,若确定可疑文件为恶意文件,则分别对云资源中的主机安全防护软件的安全策略以及边界安全防护软件的安全策略进行更新。

可选的,更新单元,具体用于根据分析结果,若确定可疑文件为恶意文件,则根据可疑文件的威胁程度,选择云资源中的至少一个虚拟机对应的主机安全防护软件的安全策略以及边界安全防护软件的安全策略进行更新。

可选的,云资源包括:私有云资源和公有云资源;云沙箱包括分别部署在私有云资源或者公有云资源中的云沙箱;私有云资源中的云沙箱,用于获取私有云资源中的可疑文件,对可疑文件进行威胁分析,并将分析结果发送至管理平台;公有云资源中的云沙箱,用于获取公有云资源中的可疑文件,对可疑文件进行威胁分析,并将分析结果发送至管理平台;接收单元,具体用于接收私有云资源中的云沙箱或者公有云资源中的云沙箱发送的分析结果;更新单元,具体用于对公有云资源中主机安全防护软件的安全策略、公有云资源中边界安全防护软件的安全策略、私有云资源中主机安全防护软件的安全策略、私有云资源中边界安全防护软件的安全策略进行更新。

可选的,云资源包括两种以上的云平台资源;云沙箱,具体包括分别部署在对应云平台资源中的至少两个云沙箱;至少两个云沙箱,具体用于分别获取两种以上的云平台资源中的可疑文件,对可疑文件进行威胁分析,并将分析结果发送至管理平台;接收单元,具体用于接收至少两个云沙箱发送的分析结果;更新单元,具体用于分别对两种以上的云平台资源中的主机安全防护软件的安全策略以及边界安全防护软件的安全策略进行更新。

第三方面,本发明实施例提供一种管理平台,包括:处理器、存储器、总线和通信接口;存储器用于存储计算机执行指令,处理器与存储器通过总线连接,当管理平台运行时,处理器执行上述存储器存储的上述计算机执行指令,以使管理平台执行如上述第一方面提供的安全防护方法。

本发明实施例,能够在发现新的威胁情况时,同步更新主机安全防护软件和边界安全防护软件的安全策略,有效降低安全防护的脆弱点,并且能够有效避免主机安全防护软件和边界安全防护软件的策略冲突以及多次重复扫描情况,同时减少it管理员的工作量。

附图说明

为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍。

图1为本发明实施例提供的一种云资源系统的结构示意图;

图2为本发明实施例提供的一种安全防护方法的流程示意图;

图3为本发明实施例提供的另一种云资源系统的结构示意图;

图4为本发明实施例提供的再一种云资源系统的结构示意图;

图5为本发明实施例提供的一种管理平台的结构示意图;

图6为本发明实施例提供的另一种管理平台的结构示意图;

图7为本发明实施例提供的再一种管理平台的结构示意图。

具体实施方式

下面结合附图,对本发明的实施例进行描述。

本发明的实施例应用于对云资源的安全防护场景中。具体可以应用私有云、公有云、混合云以及跨多云平台的云资源中。

首先,针对本发明的实施例用到的技术术语描述如下:

云计算:云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络,服务器,存储,应用软件,服务),通常我们将这些资源共享池称为云资源。这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。云资源的特点有:①动态漂移,某台虚机部署好具体的应用以后,会随着云环境里计算资源的漂移而改变宿主机;②弹性扩充,某种应用的计算资源不足时,会自动新增一些虚机加入该应用的计算集群,某种应用的计算资源过剩时,会自动集中资源,然后关闭掉空闲的虚机;③不同业务使用的虚机,可能存在于同一宿主机上,某一台虚机的安全隐患,很有可能会蔓延到同一宿主机上的其他业务虚机上;④云计算环境中,70%的流量是虚拟化环境内部的东西向流量,30%的流量是与外界通信的南北向流量,内部流量安全防护与边界安全防护需互相配合,缺一不可。

vm:virtualmachine,虚拟机。指云资源中的虚拟机。

vpn:virtualprivatenetwork,虚拟专用网,即云资源中用户可独享的网络环境。

saas:software-as-a-service,软件即服务,它是一种通过internet提供软件的模式,用户无需购买软件,而是向提供商租用基于web的软件,来管理企业经营活动

沙箱:是一种按照安全策略限制程序行为的执行环境,主要用于测试可疑软件等。

本发明实施例的发明原理为:针对云资源中的安全问题,重视安全的企业,通常会选择在vm虚拟机主机层安装杀毒软件,在vpn虚拟网络边界处,设置虚拟防火墙。两套产品来自不同厂家,完全独立工作,互相没有沟通配合。这种情况既增加了it运维人员的工作量,需要同时管控两套完全不同的产品,又降低了安全防护的效率,甚至会出现两套防护设备策略冲突的情况,直接影响到业务运行。基于上述原因,本发明实施例提供一种安全防护装置以及安全防护方法,能够使主机安全与边界安全产品联动配合,让整个云环境中的策略一致,配置简单,防护效果更优。

基于上述发明原理,本发明实施例提供一种安全防护方法,该方法应用于云资源系统中。示例性的,图1为本发明实施例提供的一种云资源系统的结构示意图。该云资源系统10具体可以是私有云系统或者公有云系统,其中可以包括多个租户,如图中租户1、租户2;其中云资源中为每个租户提供多个虚拟机资源,如图中租户1对应有webvm、dbvm以及appvm等提供各种服务的虚拟机。各个虚拟机对应有用于虚拟机本地杀毒的主机安全防护模块,以及用于虚拟机网络边界防火墙的边界安全防护模块,例如主机安全防护模块用于运行主机杀毒软件,边界安全防护模块用于运行边界防火墙,如图中租户1中包括有边界安全防护模块101以及主机安全防护模块103,租户2中包括有边界安全防护模块102以及主机安全防护模块104。云资源系统10中的各租户的虚拟机可以通过物理网络设备107与互联网进行通信。另外,本发明实施例中的云资源系统中还包括云沙箱106,用于当云资源系统中的各个边界安全防护模块以及主机安全防护模块检测到不能明确属性的可疑文件时,对该可疑文件进行深度威胁分析,并将分析结果发送至管理平台105。之后,管理平台105根据分析结果,对各个边界安全防护模块以及主机安全防护模块中的安全策略进行更新。

需要说明的是,在图1所示的云资源系统10中,每个边界安全防护模块分别负责一个租户内的所有虚拟机的网络病毒防护,每个主机安全防护模块分别负责一个租户内的所有虚拟机的本地杀毒防护。在具体实施时,也可根据实际需要,设计边界安全防护模块以及主机安全防护模块的防护范围,例如,可以以虚拟机为单位,每个租户的每个虚拟机都设置一套边界安全防护模块以及主机安全防护模块等,对此本发明不做限制。

基于上述云资源系统场景或者与上述云资源系统类似的场景,本发明实施例提供一种安全防护方法,如图2所示,该方法具体包括:

s201、主机安全防护模块利用主机安全防护软件,对虚拟机的本地文件进行检测,确定可疑文件并将可疑文件发送至云沙箱。

具体的,主机安全防护模块可以通过运行主机杀毒软件,利用主机杀毒软件的安全策略,对云资源系统中各个虚拟机的本地文件进行检测。当检测到威胁即恶意文件时,则通过删除、隔离等操作完成查杀工作。当检测到不能明确属性的可疑文件时,则将该可疑文件发送至云沙箱。

s202、边界安全防护模块利用边界安全防护软件,对虚拟机与外部设备之间的通信文件进行检测,确定可疑文件并将可疑文件发送至云沙箱。

具体的,边界安全防护模块可以通过运行边界防火墙,利用边界防火墙的安全策略,对虚拟机与互联网中的外部设备之间的流量进行检测。当检测到威胁即恶意文件时,则通过删除、隔离等操作完成查杀工作。当检测到不能明确属性的可疑文件时,则将该可疑文件发送至云沙箱。

在具体实施时,本领域技术人员也可以选择只将边界安全防护模块发现的可疑文件发送至云沙箱,也可以选择只将主机安全防护模块发现的可疑文件发送至云沙箱,对此本发明可以不作限制。

s203、云沙箱获取云资源中的可疑文件,对可疑文件进行威胁分析,并将分析结果发送至管理平台。

具体的,云沙箱在接收到主机安全防护模块或者边界安全防护模块发送的可疑文件后,则通过在隔离的执行环境中测试运行该可疑文件,对该可疑文件进行威胁分析。在得到分析结果后,则将该分析结果发送至管理平台。

s204、管理平台接收分析结果。

s205、管理平台根据分析结果,若确定可疑文件为恶意文件,则分别对云资源中的主机安全防护软件的安全策略以及边界安全防护软件的安全策略进行更新。

具体的,云沙箱将分析结果发送至管理平台后,若根据分析结果确定该可疑文件为正常文件,则不作处理。若确定该可疑文件为恶意文件,则立即对全网所有主机安全防护软件和边界安全防护软件的安全策略进行更新,例如将该可疑文件的sha1值、ip地址、url地址以及域名等信息更新至主机安全防护软件和边界安全防护软件中。此时,已经落地到云环境中的恶意文件,有主机安全防护软件立即删除;未进入云环境的恶意文件,由边界安全防护软件负责拦截。

在一种实现方式中,考虑到恶意文件的威胁程度不同,需要更新的主机安全防护软件、边界安全防护软件的范围也可能不同。例如,有些针对某个虚拟机的恶意文件,则只需要对该虚拟机的主机安全防护软件、边界安全防护软件的安全策略进行更新;有些破坏范围大、威胁大的恶意文件则可能需要对全网的主机安全防护软件、边界安全防护软件的安全策略进行更新。因此,本发明实施例中步骤s205具体可以包括:

管理平台根据分析结果,若确定可疑文件为恶意文件,则根据可疑文件的威胁程度,选择云资源中的至少一个虚拟机对应的主机安全防护软件的安全策略以及边界安全防护软件的安全策略进行更新。

另外,在另一种实现方式中,还可以根据各虚拟机的权限级别,决定对云资源中的至少一个虚拟机对应的主机安全防护软件的安全策略以及边界安全防护软件的安全策略进行更新。例如,若某个虚拟机的权限级别高,则需要更高的管理员权限才能对该虚拟机的安全策略进行修改、更新。

本发明实施例,能够在发现新的威胁情况时,同步更新主机安全防护软件和边界安全防护软件的安全策略,有效降低安全防护的脆弱点,并且能够有效避免主机安全防护软件和边界安全防护软件的策略冲突以及多次重复扫描情况,同时减少it管理员的工作量。

如图3所示,为本发明实施例提供的另一种云资源系统。该云资源系统为混合云资源,具体包括私有云资源和公有云资源,其中公有云资源可以为行业云。私有云资源和公有云资源中分别包括虚拟机,以及虚拟机对应的边界安全防护模块以及主机安全防护模块。另外,私有云资源和公有云资源中该分别包括云沙箱。私有云资源中的云沙箱,用于获取私有云资源中的可疑文件,对可疑文件进行威胁分析,并将分析结果发送至管理平台;公有云资源中的云沙箱,用于获取公有云资源中的可疑文件,对可疑文件进行威胁分析,并将分析结果发送至管理平台。云资源系统中还包括管理平台。其中虚拟机、边界安全防护模块、主机安全防护模块、云沙箱、管理平台可以参照如1所示云资源系统中对应部件的功能,对此不再赘述。

另外,需要说明的是,本实施例中所提供的云资源系统中的管理平台,可以设置在公有云资源中,也可以设置在私有云资源中。处于对信息安全的考虑,如图3所示,本发明实施例可以将管理平台设置在私有云资源中。当然,对此本发明也可不做限制。

具体的,基于上述图3所示云资源系统,本发明实施例所提供的安全防护方法具体可以包括:

s301、私有云资源和/或公有云资源中的主机安全防护模块利用主机安全防护软件,对虚拟机的本地文件进行检测,确定可疑文件并将可疑文件发送至云沙箱。

s302、私有云资源和/或公有云资源中的边界安全防护模块利用边界安全防护软件,对虚拟机与外部设备之间的通信文件进行检测,确定可疑文件并将可疑文件发送至云沙箱。

s303、私有云资源和/或公有云资源中的云沙箱获取云资源中的可疑文件,对可疑文件进行威胁分析,并将分析结果发送至管理平台。

s304、管理平台接收分析结果。

上述步骤s301-304的具体执行方式及产生效果可参照上述步骤s201-204的内容。

s305、管理平台根据分析结果,若确定可疑文件为恶意文件,则对公有云资源中主机安全防护软件的安全策略、公有云资源中边界安全防护软件的安全策略、私有云资源中主机安全防护软件的安全策略、私有云资源中边界安全防护软件的安全策略进行更新。

具体的,当确定可疑文件为恶意文件时,管理平台对私有云资源内的主机安全防护软件以及边界安全防护软件的安全策略进行更新。同时,管理平台还会通过互联网/行业专网,向公有云资源中的主机安全防护软件以及边界安全防护软件执行管理工作,更新其中的安全策略。

在一种实现方式中,步骤s305具体包括:根据恶意文件的威胁程度、虚拟机的权限级别,选择对私有云资源、公有云资源中的边界安全防护软件、主机安全防护软件的安全策略进行更新。

如图4所示,为本发明提供的另一种云资源系统。该云资源系统中包括至少三种云平台资源,如图5所示其中包括vsphere云平台、h3cloud云平台、fusioncloud云平台。其中不同云平台中部署有对应的主机安全防护模块、边界安全防护模块以及云沙箱,不同云平台中还包括用于对云平台内资源进行管理的虚拟化管理模块。

基于上述图4所示云资源系统,本发明实施例中所提供的安全防护方法,具体可以包括:

s401、至少两种云平台资源中的主机安全防护模块分别利用主机安全防护软件,对该云平台中的虚拟机的本地文件进行检测,确定可疑文件并将可疑文件发送至云沙箱。

s402、至少两种云平台中的边界安全防护模块分别利用边界安全防护软件,对云平台中的虚拟机与外部设备之间的通信文件进行检测,确定可疑文件并将可疑文件发送至云沙箱。

s403、至少两种云平台中的云沙箱分别接收可疑文件,对可疑文件进行威胁分析,并将分析结果发送至管理平台。

s404、管理平台接收至少两个云沙箱发送的分析结果。

上述步骤s401-404的具体执行方式及产生效果可参照上述步骤s201-204的内容。

s405、管理平台根据分析结果,若确定可疑文件为恶意文件,分别对两种以上的云平台资源中的主机安全防护软件的安全策略以及边界安全防护软件的安全策略进行更新。

具体的,在一种实现方式中,可以利用云平台中的虚拟化管理模块将更新任务下发给云平台中的主机安全防护软件以及边界安全防护软件。

实施例二:

本发明实施例提供一种管理平台,用于执行上述安全防护方法。本发明实施例中所提供的管理平台。图5示出了该管理平台的一种可能的结构示意图。具体的,该管理平台50包括:接收单元501以及更新单元502。其中:

接收单元501,用于接收云沙箱发送的分析结果;分析结果包括云沙箱在获取云资源中的可疑文件后,对可疑文件进行威胁分析生成的分析结果;

更新单元502,用于在接收单元501接收分析结果后,若确定可疑文件为恶意文件,则分别对云资源中的主机安全防护软件的安全策略以及边界安全防护软件的安全策略进行更新。

可选的,更新单元502,具体用于根据分析结果,若确定可疑文件为恶意文件,则根据可疑文件的威胁程度,选择云资源中的至少一个虚拟机对应的主机安全防护软件的安全策略以及边界安全防护软件的安全策略进行更新。

可选的,云资源包括:私有云资源和公有云资源;云沙箱包括分别部署在私有云资源或者公有云资源中的云沙箱;私有云资源中的云沙箱,用于获取私有云资源中的可疑文件,对可疑文件进行威胁分析,并将分析结果发送至管理平台;公有云资源中的云沙箱,用于获取公有云资源中的可疑文件,对可疑文件进行威胁分析,并将分析结果发送至管理平台;接收单元501,具体用于接收私有云资源中的云沙箱或者公有云资源中的云沙箱发送的分析结果;更新单元502,具体用于对公有云资源中主机安全防护软件的安全策略、公有云资源中边界安全防护软件的安全策略、私有云资源中主机安全防护软件的安全策略、私有云资源中边界安全防护软件的安全策略进行更新。

可选的,云资源包括两种以上的云平台资源;云沙箱,具体包括分别部署在对应云平台资源中的至少两个云沙箱;至少两个云沙箱,具体用于分别获取两种以上的云平台资源中的可疑文件,对可疑文件进行威胁分析,并将分析结果发送至管理平台;接收单元501,具体用于接收至少两个云沙箱发送的分析结果;更新单元502,具体用于分别对所述两种以上的云平台资源中的主机安全防护软件的安全策略以及边界安全防护软件的安全策略进行更新。

需要说明的是,本发明实施例中提供的管理平台中各单元所对应的其他相应描述,可以参考图2以及上文中对图2的对应描述内容,在此不再赘述。

在采用集成的单元的情况下,附图6示出了上述实施例中所涉及的管理平台的一种可能的结构示意图。管理平台60包括:处理模块601和通信模块602。处理模块601用于对管理平台60的动作进行控制管理,例如处理模块601用于支持管理平台60执行图2中s204-s205等步骤。通信模块602用于支持管理平台60与其他实体设备的通信。管理平台60还可以包括储存模块603,用于存储管理平台60的程序代码和数据。

其中,处理模块601可以是处理器或控制器,例如可以是中央处理器(centralprocessingunit,cpu),通用处理器,数字信号处理器(digitalsignalprocessor,dsp),专用集成电路(application-specificintegratedcircuit,asic),现场可编程门阵列(fieldprogrammablegatearray,fpga)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本发明公开内容所描述的各种示例性的逻辑方框,模块和电路。所述处理器也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,dsp和微处理器的组合等等。通信模块602可以是收发器、收发电路或通信接口等。储存模块603可以是存储器。

当处理模块601为处理器,通信模块602为通信接口,储存模块603为存储器时,本发明实施例所涉及的管理平台可以为附图7所示的管理平台。

参阅附图7所示,该管理平台70包括:处理器701、通信接口702、存储器703以及总线704。其中,通信接口702、处理器701以及存储器703通过总线704相互连接;总线704可以是外设部件互连标准(peripheralcomponentinterconnect,pci)总线或扩展工业标准结构(extendedindustrystandardarchitecture,eisa)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,附图7中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。

结合本发明公开内容所描述的方法或者算法的步骤可以硬件的方式来实现,也可以是由处理器执行软件指令的方式来实现。本发明实施例还提供一种存储介质,该存储介质可以包括存储器703,用于储存管理平台所用的计算机软件指令,其包含执行上述实施例中提供的放疗设备准直器校正方法所设计的程序代码。具体的,软件指令可以由相应的软件模块组成,软件模块可以被存放于随机存取存储器(randomaccessmemory,ram)、闪存、只读存储器(readonlymemory,rom)、可擦除可编程只读存储器(erasableprogrammablerom,eprom)、电可擦可编程只读存储器(electricallyeprom,eeprom)、寄存器、硬盘、移动硬盘、只读光盘(cd-rom)或者本领域熟知的任何其它形式的存储介质中。一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。

本发明实施例还提供一种计算机程序,该计算机程序可直接加载到存储器703中,并含有软件代码,该计算机程序经由计算机载入并执行后能够实现上述实施例所提供的网络攻击的检测方法。

本领域技术人员应该可以意识到,在上述一个或多个示例中,本发明所描述的功能可以用硬件、软件、固件或它们的任意组合来实现。当使用软件实现时,可以将这些功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。计算机可读介质包括计算机存储介质和通信介质,其中通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。存储介质可以是通用或专用计算机能够存取的任何可用介质。

以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的技术方案的基础之上,所做的任何修改、等同替换、改进等,均应包括在本发明的保护范围之内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1