利用蜜罐有针对性的动态部署捕获恶意样本的装置及方法与流程

文档序号:16900238发布日期:2019-02-19 17:54阅读:264来源:国知局
利用蜜罐有针对性的动态部署捕获恶意样本的装置及方法与流程

本发明属于计算机网络安全领域,具体地是涉及一种利用蜜罐有针对性的动态部署捕获恶意样本的装置及方法。



背景技术:

蜜罐就是指那些经过精心设计和部署的计算机设备,用于吸引入侵者来搜集信息进行研究分析或者延长攻击者的攻击意图。蜜罐按交互能力分为低交互蜜罐、中交互蜜罐、高交互蜜罐。低交互蜜罐的主要特点是模拟,欺骗技术采用模拟操作系统和服务来实现,攻击者与蜜罐只有少量的交互行为,因而获取的攻击信息相对比较少,比较合适用于捕获自动攻击工具或网络蠕虫等发动的攻击活动,低交互蜜罐一般采用虚拟方式部署。高交互蜜罐是一般采用真实系统来构建,蜜罐和攻击者的交互程度较高,系统承担的风险比较大,但是可以获得大量有用攻击信息。另外高交互蜜罐主要利用真实的机器来实现,资源要求较高,且一旦遭到破坏,攻击者可以利用此设备对本地网络资源或者互联网资源发起攻击。

恶意代码的传播手段可以分为两大类:一类是利用漏洞传播,另一类是利用社会工程学传播。社会工程学传播是通过对受害者本能反应、好奇心、信任、贪婪等弱点进行分析利用,达到欺骗入侵的目的,其传播过程需要用户的参与。利用漏洞传播不需要与受害者进行交互即可完成传播,如2017年的“wannacry”勒索软件的传播。

当前利用漏洞攻击越来越多,有漏洞的系统和服务越来越多,然而现有的恶意样本获取技术至少存在以下不足:

第一、现有的恶意样本获取技术难以实现对大量漏洞服务或系统的仿真;当同时有多台pc扩散恶意样本时,有可能存在大量的相同或者不同的攻击特征同时发生,现有技术很难对同时攻击的多种恶意样本进行全部捕获。

第二、现有技术中对于利用漏洞攻击的恶意样本无法准确转发到包含相应漏洞服务或系统的高交互蜜罐,现有技术中由于高交互蜜罐中没有相关的漏洞,因此高交互蜜罐无法保证能被正确感染,进而难于捕获基于漏洞攻击的恶意样本。

第三、现有技术无法针对攻击所使用的漏洞来动态的部署。

第四、现有的恶意样本的捕获需要占用大量的计算资源,大规模的部署高交互蜜罐成本很高。



技术实现要素:

为至少在一定程度上克服相关技术中存在的问题,本申请提供一种利用蜜罐有针对性的动态部署捕获恶意样本的装置及方法。

根据本申请实施例的第一方面,提供一种利用蜜罐有针对性的动态部署捕获恶意样本的装置,所述装置包括虚拟蜜罐、中央控制系统和云部署平台;

所述虚拟蜜罐用于捕获恶意样本的攻击活动及攻击特征,并将攻击情况上报给中央控制系统;

所述中央控制系统用于控制虚拟蜜罐的运行、监控内部云的运行;

所述云部署平台含有一个以上的高交互蜜罐,利用云来快速部署基于漏洞服务或系统的高交互性蜜罐,所述云部署平台根据中央控制系统指令,启动对应恶意样本的高交互蜜罐。

进一步的,漏洞利用特征数据库,所述漏洞利用特征数据库中存储大量的已知的漏洞利用特征数据库,针对已知的攻击特征来加快分析结果。

进一步的,所述中央控制系统还用于实现对虚拟蜜罐所发送的攻击特征与漏洞利用特征数据库进行比对,中央控制系统在云部署平台中快速部署含有该攻击特征对应漏洞的高交互蜜罐;中央控制系统发送指令给低交互蜜罐,将低交互蜜罐的端口映射到高交互性蜜罐所对应的端口中,将低交互蜜罐对应端口所有含有该攻击特征的入站流量数据转发给高交互蜜罐。

根据本申请实施例的第二方面,提供一种利用蜜罐有针对性的动态部署捕获恶意样本的方法,该方法采用上述的装置,所述方法包括:

利用虚拟蜜罐捕获攻击活动及攻击特征;

所述虚拟蜜罐将捕获到的攻击特征上传到中央控制系统;

所述中央控制系统对上传的攻击特征进行分析;

所述云部署平台启动包含该攻击特征对应漏洞的高交互蜜罐;

将虚拟蜜罐流量导入已启动的高交互蜜罐中,相对应的高交互蜜罐被感染。

进一步的,所述中央控制系统对上传的攻击特征进行分析,包括:所述中央控制系统对虚拟蜜罐所发送的攻击特征与数据漏洞利用特征数据库进行比对;比对分析接收到的攻击特征是否为已知攻击特征;

若为已知攻击特征,则通过中央控制系统在云部署平台中快速部署含有该攻击特征对应漏洞的高交互蜜罐;

若为未知攻击特征,则需对该未知攻击特征做进一步判断。

进一步的,对该未知攻击特征做进一步判断方法如下:

进一步判断该未知攻击特征是否为新的漏洞利用特征;

若是,则通过中央控制系统在云部署平台中快速部署含有该新的漏洞利用特征对应漏洞的高交互蜜罐;若不是,则结束。

本发明中中央控制系统根据利用漏洞利用特征,发起指令部署基于该利用漏洞利用特征漏洞的高交互性蜜罐,基于漏洞服务或系统的高交互蜜罐配置强出站规则;

攻击特征中包含了攻击方所使用的端口号,在将攻击流量导入到高交互蜜罐之前,中央控制系统部署高交互蜜罐时将设置高交互蜜罐中对所有设备的该端口号出站连接进行禁用,防止部署的高交互蜜罐被攻击者利用。

优选的,将含有攻击特征的流量导入高交互性蜜罐具体方法如下:

中央控制系统发送指令给低交互蜜罐,将低交互蜜罐的端口映射到高交互性蜜罐所对应的端口中,将低交互蜜罐对应端口所有含有该攻击特征的入站流量数据转发给高交互蜜罐。

进一步的,还包括在高交互蜜罐中部署监控软件,监测高交互蜜罐受到感染之后,立即通知中央控制系统将高交互蜜罐进行隔离,并通知信息安全人员对该设备进行恶意样本的取样分析。

进一步的,当虚拟蜜罐同时接收到大量的相同或者不同的攻击特征,利用中央控制系统控制云部署平台开启多个高交互蜜罐,中央控制系统将不同的攻击特征控制分流导入到不同高交互蜜罐,实现处理大量攻击同时到达的情况。

本申请的实施例提供的技术方案,利用虚拟蜜罐捕获攻击活动及攻击特征;虚拟蜜罐将捕获到的攻击活动及攻击特征上传到中央控制系统;中央控制系统对上传的攻击特征进行分析;云部署平台启动包含该攻击特征对应漏洞的高交互蜜罐;将虚拟蜜罐流量导入已启动的高交互蜜罐中,相对应的高交互蜜罐被感染。

本发明解决了基于漏洞利用的恶意样本难于发现的问题。采用低交互性蜜罐与基于漏洞服务或系统的高交互性蜜罐配合,利用低交互蜜罐第一时间发现的攻击特征、中央控制系统对攻击特征比对、控制云部署平台开启、转发到基于该漏洞的高交互性蜜罐等一系列步骤,利用低交互蜜罐来快速发现存在恶意样本问题,利用云部署平台来快速部署基于漏洞服务或系统的高交互蜜罐,与基于漏洞服务或系统的高交互蜜罐与低交互蜜罐配合来实现恶意样本的捕获。

利用本发明提供的技术方案能够实现对大量漏洞服务或系统的仿真;当大量的相同或者不同的攻击特征同时发生,本发明中央控制系统将不同的攻击特征控制分流导入到不同高交互蜜罐,实现处理大量攻击同时到达的情况,将攻击的多种恶意病毒进行全部捕获。

现有技术中对于利用漏洞攻击的恶意样本无法准确转发到包含相应漏洞服务或系统的高交互蜜罐,本发明中央控制系统发送指令给低交互蜜罐,将低交互蜜罐的端口映射到高交互性蜜罐所对应的端口中,将低交互蜜罐对应端口所有含有该攻击特征的入站流量数据转发给高交互蜜罐。事先在云部署平台中部署基于该攻击特征对应漏洞的高交互蜜罐;实现精准导流,确保能被正确感染,有效的捕获基于漏洞攻击的恶意样本。

本发明针对攻击所使用的漏洞来动态的部署;最大价值在于利用云计算有效的节约了计算资源,只在问题发生时部署基于漏洞的高交互蜜罐,并且由于高交互蜜罐在云端减少了发现感染设备的查找的时间。

应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。

附图说明

此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。

图1是利用蜜罐有针对性的动态部署捕获恶意样本的装置示意图;

图2是利用蜜罐有针对性的动态部署捕获恶意样本的方法流程图;

图3是本发明捕获样本流程示意图;

图4是本发明一具体应用实例示意图;

图5是本发明同时存在大量攻击特征时的处理示意图;

图6是现有技术中无法捕获恶意样本的示意图;

图7是本发明将攻击特征准确转发的示意图。

具体实施方式

这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。

图1是根据一示例性实施例示出的一种利用蜜罐有针对性的动态部署捕获恶意样本的装置示意图,如图1所示,本实施例提供一种利用蜜罐有针对性的动态部署捕获恶意样本的装置,所述装置包括虚拟蜜罐、中央控制系统和云部署平台;

所述虚拟蜜罐是部署低交互性蜜罐,用于捕获恶意样本的攻击活动及攻击特征,并将攻击情况上报给中央控制系统,同时接收中央控制系统发出的指令是否将流量导入到高交互蜜罐中。

所述中央控制系统用于控制虚拟蜜罐的运行、监控内部云的运行;所述中央控制系统还用于实现对虚拟蜜罐所发送的攻击特征与漏洞利用特征数据库进行比对,比对分析是否为已知的攻击特征,若是则下发转发指令,若不是,则将该未知攻击特征则通知管理员进行人工判断是否为已知漏洞的未知攻击特征,若是则下发转发指令,若不是结束;

漏洞利用特征数据库,所述漏洞利用特征数据库中存储大量的已知的漏洞利用特征数据库,针对已知的攻击特征来加快分析结果。

所述云部署平台含有一个以上的高交互蜜罐,利用云来快速部署基于漏洞服务或系统的高交互性蜜罐,所述云部署平台根据中央控制系统指令,启动对应恶意样本的高交互蜜罐。

利用云来快速部署基于漏洞服务或系统的高交互性蜜罐,此处云不限内部云或者外部云,正常情况不启动,只有当中央控制系统发起指令时启动,并将低交互蜜罐中的流量导入。基于漏洞服务或系统的高交互蜜罐需要配置强出站规则,防止其感染之后向其他机器发起攻击。并且在高交互蜜罐中部署监控软件,一旦在高交互蜜罐中感染了恶意软件立即通知控制器进行隔离且通知安全分析员进行恶意样本分析;

恶意样本扩散pc:是假定设备攻击者控制的pc,是发起攻击的起始点。

本实施例中所述中央控制系统在云部署平台中快速部署含有该攻击特征对应漏洞的高交互蜜罐;中央控制系统发送指令给低交互蜜罐,将低交互蜜罐的端口映射到高交互性蜜罐所对应的端口中,将低交互蜜罐对应端口所有含有该攻击特征的入站流量数据转发给高交互蜜罐。

图2是利用蜜罐有针对性的动态部署捕获恶意样本的方法流程图;请参阅图2,根据本申请实施例的第二方面,提供一种利用蜜罐有针对性的动态部署捕获恶意样本的方法,该方法采用上述的装置,所述方法包括:

利用虚拟蜜罐捕获攻击活动及攻击特征;

所述虚拟蜜罐将捕获到的攻击特征上传到中央控制系统;

所述中央控制系统对上传的攻击特征进行分析;

所述云部署平台启动包含该攻击特征对应漏洞的高交互蜜罐;

将虚拟蜜罐流量导入已启动的高交互蜜罐中,相对应的高交互蜜罐被感染。

本实施例中所述中央控制系统对上传的攻击特征进行分析包括:所述中央控制系统对虚拟蜜罐所发送的攻击特征与数据漏洞利用特征数据库进行比对;比对分析接收到的攻击特征是否为已知攻击特征;

若为已知攻击特征,则通过中央控制系统在云部署平台中快速部署含有该攻击特征对应漏洞的高交互蜜罐;

若为未知攻击特征,则需对该未知攻击特征做进一步判断。

进一步的,对该未知攻击特征做进一步判断方法如下:

进一步判断该未知攻击特征是否为新的漏洞利用特征;

若是,则通过中央控制系统在云部署平台中快速部署含有该新的漏洞利用特征对应漏洞的高交互蜜罐;若不是,则结束。

作为一种优选的实施方式,本发明中中央控制系统根据利用漏洞利用特征,发起指令部署基于该利用漏洞利用特征漏洞的高交互性蜜罐,基于漏洞服务或系统的高交互蜜罐配置强出站规则;

攻击特征中包含了攻击方所使用的端口号,在将攻击流量导入到高交互蜜罐之前,中央控制系统部署高交互蜜罐时将设置高交互蜜罐中对所有设备的该端口号出站连接进行禁用,防止部署的高交互蜜罐被攻击者利用。

作为一种优选的实施方式,本实施例中将含有攻击特征的流量导入高交互性蜜罐具体方法如下:

中央控制系统发送指令给低交互蜜罐,将低交互蜜罐的端口映射到高交互性蜜罐所对应的端口中,将低交互蜜罐对应端口所有含有该攻击特征的入站流量数据转发给高交互蜜罐。

本发明提供的利用蜜罐有针对性的动态部署捕获恶意样本的方法还包括在高交互蜜罐中部署监控软件,监测高交互蜜罐受到感染之后,立即通知中央控制系统将高交互蜜罐进行隔离,并通知信息安全人员对该设备进行恶意样本的取样分析。

需要对强出站规则配置做进一步的补充说明:

在攻击特征中包含了攻击方所使用的端口号,在将攻击流量导入到高交互蜜罐之前,中央控制系统应当在高交互蜜罐中设置出站规则,该出站规则为:禁用对所有设备的该端口的连接;防止部署的高交互蜜罐被攻击者利用。例如,某恶意样本利用445端口来进行扩散,低交互蜜罐中在445端口中捕获到攻击特征,这时低交互蜜罐会将445端口作为攻击特征的一部分发送到中央控制系统,中央控制系统的部署高交互蜜罐时将设置高交互蜜罐中对所有设备的445端口出站连接进行禁用。

请参阅图3,为进步详述本发明,现提供一具体的捕获样本流程图。

部署蜜罐,开放内网服务中常见的端口,模拟漏洞信息。假定攻击者利用漏洞发起攻击,恶意样本数据在其扩散时payload(有效载荷)将首先被虚拟蜜罐捕获,虚拟蜜罐在捕获到攻击攻击活动及攻击特征后第一时间将攻击特征发送给中央控制系统;

所述中央控制系统对虚拟蜜罐所发送的攻击特征与漏洞利用特征数据库进行比对;如果能与漏洞利用特征数据匹配,若匹配成功则进入下一步,若无法与漏洞特征数据库匹配,则通知管理员,进行人工判断是否为新的漏洞利用特征,若不是,则直接结束,若为新的漏洞利用特征,则进入下一步;

通过攻击特征在云快速部署有相应漏洞的高交互蜜罐,配置出站规则,具体讲为中央控制系统根据利用漏洞利用特征,发起指令部署基于该利用漏洞利用特征漏洞的高交互性蜜罐,控制该设备的出站规则;

中央控制系统控制将低交互蜜罐的端口映射到高交互性蜜罐所对应的端口中,将虚拟蜜罐流量导入到高交互设备中,基于此漏洞的高交互蜜罐被感染或者被控;

迅速隔离此高交互蜜罐并通知信息安全人员对该设备进行恶意代码的取样分析;在确定高交互蜜罐被感染后迅速隔离并通知信息安全人员对该设备进行恶意代码的采样并分析。根据实际情况,及时销毁高交互蜜罐设备。

如图4所示,现就本发明提供一种具体的应用实例。

2017年5月以“永恒之蓝”为武器的勒索软件”wannacry”席卷全球,虽经过多方努力,“wannacry”已经基本销声匿迹了。但是以”永恒之蓝”为武器的各种蠕虫变种依然在网上流传,但是每种蠕虫变种样本各不相同。如何捕获这些蠕虫样本也存在了很大的不便性。以下如何利用本方法来捕获样本过程:

a)、某pc意外感染某个以“wannacry”变种蠕虫病毒,该病毒扩散方式利用终端pc开放的445端口的smb服务,漏洞编号为ms17-010。由于该蠕虫以占用计算资源进行挖矿为目的,因此用户暂未第一时间发现已感染;

b)、低交互蜜罐同时也模拟了漏洞ms17-010的端口特征,蠕虫在内网进行扩散过程中发现低交互蜜罐也存在这个漏洞,因此向该蜜罐发送ms17-010漏洞利用特征数据包;

c)、低交互蜜罐收到该数据包之后将其转发给中央控制系统,中央控制系统将此数据包与漏洞利用特征数据库进行比较发现该特征为利用ms17-010漏洞的恶意样本;

d)、中央控制系统立即向云部署平台发起启动一个基于ms17-010漏洞的高交互蜜罐,设置出站规则;

e)、中央控制系统发送指令给低交互蜜罐,将445端口所有入站流量数据转发给高交互蜜罐;

f)、监测高交互蜜罐受到感染之后立即将高交互蜜罐进行隔离,并通知安全分析人员对高交互蜜罐进行取样分析。

本实施提供的利用蜜罐有针对性的动态部署捕获恶意样本的方法,还具有一个更重要的功能,当存在大量攻击特征同时发生时,利用本发明提供的方法能够有效的进行处理。

作为一种优选的实施方式,当虚拟蜜罐同时接收到大量的相同或者不同的攻击特征,利用中央控制系统控制云部署平台开启多个高交互蜜罐,中央控制系统将不同的攻击特征控制分流导入到不同高交互蜜罐,实现处理大量攻击同时到达的情况。

在实际的案例中有可能存在大量的相同或者不同的攻击特征同时发生。比如:pc1、pc2~pcn同时发起攻击,由于在本发明中中央控制系统会将不同的攻击特征控制转发到不同高交互蜜罐。如图中5所示,将ms17-010的攻击流量转发到基于ms17-010的高交互蜜罐,将ms08-067的攻击流量转发到基于ms08-067的高交互蜜罐。

本发明当出现大量相同的攻击特征同时产生时,可以利用中央控制系统控制云部署平台开启多个高交互蜜罐,然后实现进行分流导入到不同的高交互蜜罐,降低每个高交互蜜罐的压力,从而实现处理大量攻击同时到达的情况。

需要补充说明的是大量的部署高交互蜜罐极大的浪费资源,由于蜜罐本身是一个陷阱,而攻击者攻击的时间分布存在不确定性,且无法预知。传统的方案中在实施过程中需要部署大量不同漏洞的高交互蜜罐,浪费资源。

在本实施例中采用与存储的攻击特征数据库进行比对,利用云部署平台来快速部署基于该漏洞的高交互蜜罐。具体体现在:假定当ms17-010漏洞利用特征被低交互蜜罐捕获时通知控制器,这时控制器与数据库比对之后发现是ms17-010的漏洞利用特征,立即动态的部署一台含有该漏洞的高交互蜜罐,然后将低交互蜜罐的流量导入,这样将本发明的高交互蜜罐只在需要时启动,平时不占用过多的资源。

现就一案例对本发明做进一步的补充说明:

案例:windows操作系统中在445端口有好多非常经典型的漏洞,以ms08-067与ms17-010两个漏洞来假设说明:

如图6所示,在原有的解决方案中高交互蜜罐并未指明特定的漏洞,假定在部署一个低交互与高交互蜜罐配合时,高交互蜜罐刚好只有ms08-067漏洞,当感染机的恶意样本以ms17-010为攻击特征发起攻击时,低交互蜜罐会将此攻击流量转发到开启了445端口的高交互蜜罐中,由于并没有该蜜罐并没有相关的漏洞,因此高交互蜜罐可能无法被感染从而无法保证能被正确感染,从而无法捕获。

如图7所示,采用本发明提供的利用蜜罐有针对性的动态部署捕获恶意样本的方法能够有效解决图6的问题。

感染机发起ms17-010攻击特征攻击时,低交互蜜罐首先将ms17-010的攻击特征发送到中央控制系统中,中央控制系统将攻击特征与特征数据库比较后确定是ms17-010的攻击特征,则立即启动基于ms17-010漏洞的高交互蜜罐;再控制低交互蜜罐将攻击流量转发到高交互蜜罐中,这样可以确保所有的已知漏洞的攻击将准确转发。而基于ms08-067漏洞的高交互蜜罐不会启动。

本申请的实施例提供的技术方案,利用虚拟蜜罐捕获攻击活动及攻击特征;虚拟蜜罐将捕获到的攻击活动及攻击特征上传到中央控制系统;中央控制系统对上传的攻击活动及攻击特征进行分析;云部署平台启动包含该攻击特征对应漏洞的高交互蜜罐;将虚拟蜜罐流量导入已启动的高交互蜜罐中,相对应的高交互蜜罐被感染。

本发明解决了基于漏洞利用的恶意样本难于发现的问题。采用低交互性蜜罐与基于漏洞服务或系统的高交互性蜜罐配合,利用低交互蜜罐第一时间发现的攻击特征、中央控制系统对攻击特征比对、控制云部署平台开启、转发到基于该漏洞的高交互性蜜罐等一系列步骤,利用低交互蜜罐来快速发现存在恶意样本问题,利用云部署平台来快速部署基于漏洞服务或系统的高交互蜜罐,与基于漏洞服务或系统的高交互蜜罐与低交互蜜罐配合来实现恶意样本的捕获。

利用本发明提供的技术方案能够实现对大量漏洞服务或系统的仿真;当大量的相同或者不同的攻击特征同时发生,本发明中央控制系统将不同的攻击特征控制分流导入到不同高交互蜜罐,实现处理大量攻击同时到达的情况,将攻击的多种恶意病毒进行全部捕获。

现有技术中对于利用漏洞攻击的恶意样本无法准确转发到包含相应漏洞服务或系统的高交互蜜罐,本发明中央控制系统发送指令给低交互蜜罐,将低交互蜜罐的端口映射到高交互性蜜罐所对应的端口中,将低交互蜜罐对应端口所有含有该攻击特征的入站流量数据转发给高交互蜜罐。事先在高交互蜜罐中部署基于该攻击特征对应漏洞的高交互蜜罐;实现精准导流,确保能被正确感染,有效的捕获基于漏洞攻击的恶意样本。

本发明针对攻击所使用的漏洞来动态的部署;最大价值在于利用云计算有效的节约了计算资源,只在问题发生时部署基于漏洞的高交互蜜罐,并且由于高交互蜜罐在云端减少了发现感染设备的查找的时间。

关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。

可以理解的是,上述各实施例中相同或相似部分可以相互参考,在一些实施例中未详细说明的内容可以参见其他实施例中相同或相似的内容。

需要说明的是,在本申请的描述中,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性。此外,在本申请的描述中,除非另有说明,“多个”的含义是指至少两个。

流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本申请的实施例所属技术领域的技术人员所理解。

本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。

此外,在本申请各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。

上述提到的存储介质可以是只读存储器,磁盘或光盘等。

在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。

尽管上面已经示出和描述了本申请的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本申请的限制,本领域的普通技术人员在本申请的范围内可以对上述实施例进行变化、修改、替换和变型。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1