一种报文监测的方法、装置、电子设备及介质与流程

文档序号:28964569发布日期:2022-02-19 14:03阅读:77来源:国知局
1.本技术实施例涉及报文监测领域,具体涉及一种报文监测的方法、装置、电子设备及介质。
背景技术
::2.相关技术中,通常会在网络节点设备中,对报文进行拦截、过滤和解析,再进行区别处理以提升系统网络安全。在报文监测的过程中,通常会采用黑白名单进行规制匹配的方式实现报文外发或拦截,但无法跟踪报文的访问踪迹,进而无法给予网络设备管理员违法报文访问的告警提示。3.因此,如何提高报文监测的安全性成为亟待解决的问题。技术实现要素:4.本技术实施例提供一种报文监测的方法、装置、电子设备及介质,通过本技术的一些实施例至少能够通过白名单机制下发外发规则,从而对报文进行拦截和解析,将不允许外发的报文记录到日志中,实现报文交互不仅可控且交互踪迹可查询,从而可以实现根据报文日志跟踪报文,提高报文监测的安全性。5.第一方面,本技术的一些实施例提供了一种报文监测的方法,所述方法包括:获取待发送报文;若确认内核包括的外发规则中不存在与所述待发送报文对应的特征信息,则拦截所述待发送报文,其中,所述外发规则是根据白名单生成的。6.因此,本技术实施例通过将白名单更新机制,报文拦截,报文解析以及日志记录组合在一起,通过采用白名单更新机制来下发相关的iptables命令,然后通过使用nflog工具进行拦截报文和解析报文,将不允许外发的报文记录到日志信息中,达到报文交互不仅可控且交互踪迹可查,可根据报文日志达到跟踪的目的。7.结合第一方面,在本技术的一些实施方式中,在所述若确认内核包括的外发规则中不存在与所述待发送报文对应的特征信息,则拦截所述待发送报文之前,所述方法还包括:通过外部接口对所述白名单进行更新,获得更新白名单;8.因此,本技术实施例通过对白名单进行更新,既能够实现安全性访问,又能够实现多个本地服务同时访问白名单。9.结合第一方面,在本技术的一些实施方式中,所述通过外部接口对所述白名单进行更新,获得更新白名单,包括:确认所述待发送报文的特征信息符合表征规则;确认所述白名单中存在本地服务名称且不存在所述特征信息,则将所述特征信息更新至所述白名单,获得所述更新白名单。10.结合第一方面,在本技术的一些实施方式中,在所述将所述特征信息更新至所述白名单之前,所述方法还包括:确认所述特征信息的数量小于预设数量。11.因此,本技术实施例通过在更新白名单之前对多个条件进行确认,能够确保更新到白名单中的特征信息符合要求,从而能够区别于相关技术中,只使用固定的白名单内容,从而在生成外发规则时,保证外发规则的正确生成。12.结合第一方面,在本技术的一些实施方式中,在所述若确认内核包括的外发规则中不存在与所述待发送报文对应的特征信息,则拦截所述待发送报文之前,所述方法还包括:根据所述更新白名单,生成所述外发规则和监控规则,其中,所述监控规则中包括所述待发送报文对应的特征信息;根据所述监控规则对所述待发送报文进行监控。13.因此,本技术实施例中区别于相关技术中只与白名单进行比较,本技术通过生成外发规则和监控规则,能够在设备被非法进程控制时,监测到外发规则中不存在与待发送报文相对应的特征信息,从而拦截待发送报文,实现在设备被非法进程控制时也能够准确的监测报文。14.结合第一方面,在本技术的一些实施方式中,在所述若确认内核包括的外发规则中不存在与所述待发送报文对应的特征信息,则拦截所述待发送报文之后,所述方法还包括:根据所述待发送报文对应的特征信息,生成拦截报文外发日志;将所述拦截报文外发日志上传到日志模块并存储所述拦截报文外发日志。15.因此,本技术实施例通过对外发规则中不存在特征信息的待发送报文进行拦截,能够实现报文可控和可分析,同时可以记录报文访问踪迹,方便故障排查与问题追溯定位。16.结合第一方面,在本技术的一些实施方式中,在所述获取待发送报文之后,所述方法还包括:若确认所述内核包括的外发规则中存在与所述待发送报文对应的特征信息,则发送所述待发送报文。17.第二方面,本技术的一些实施例提供了一种报文监测的装置,所述装置包括:报文获取模块,被配置为获取待发送报文;报文监测模块,被配置为若确认内核包括的外发规则中不存在与所述待发送报文对应的特征信息,则拦截所述待发送报文,其中,所述外发规则是根据白名单生成的。18.结合第二方面,在本技术的一些实施方式中,报文监测模块还被配置为:通过外部接口对所述白名单进行更新,获得更新白名单;19.结合第二方面,在本技术的一些实施方式中,报文监测模块还被配置为:确认所述待发送报文的特征信息符合表征规则;确认所述白名单中存在本地服务名称且不存在所述特征信息,则将所述特征信息更新至所述白名单,获得所述更新白名单。20.结合第二方面,在本技术的一些实施方式中,报文监测模块还被配置为:确认所述特征信息的数量小于预设数量。21.结合第二方面,在本技术的一些实施方式中,报文监测模块还被配置为:根据所述更新白名单,生成所述外发规则和监控规则,其中,所述监控规则中包括所述待发送报文对应的特征信息;根据所述监控规则对所述待发送报文进行监控。22.结合第二方面,在本技术的一些实施方式中,报文监测模块还被配置为:根据所述待发送报文对应的特征信息,生成拦截报文外发日志;将所述拦截报文外发日志上传到日志模块并存储所述拦截报文外发日志。23.结合第二方面,在本技术的一些实施方式中,报文监测模块还被配置为:若确认所述内核包括的外发规则中存在与所述待发送报文对应的特征信息,则发送所述待发送报文。24.第三方面,本技术的一些实施例提供了一种电子设备,包括:处理器、存储器和总线;所述处理器通过所述总线与所述存储器相连,所述存储器存储有计算机可读取指令,当所述计算机可读取指令由所述处理器执行时,用于实现如第一方面及其所有实施例所述方法。25.第四方面,本技术的一些实施例提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被执行时用于实现如第一方面及其所有实施例所述方法。附图说明26.图1为本技术实施例示出的一种报文监测的系统组成示意图;27.图2为本技术实施例示出的一种报文监测的方法流程图;28.图3为本技术实施例示出的一种报文监测具体实施流程图;29.图4为本技术实施例示出的白名单加载流程图;30.图5为本技术实施例示出的白名单更新流程图;31.图6为本技术实施例示出的解析报文流程图;32.图7为本技术实施例示出的一种报文监测的装置组成框图;33.图8为本技术实施例示出的一种电子设备组成示意图。具体实施方式34.为使本技术实施例的目的、技术方案和优点更加清楚,下面将结合本技术实施例中附图,对本技术实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例仅仅是本技术的一部分实施例,而不是全部实施例。通常在此处附图中描述和示出的本技术实施例的组件可以以各种不同的配置来布置和设计。因此,以下对附图中提供的本技术的实施例的详情描述并非旨在限制要求保护的本技术的范围,而是仅仅表示本技术的选定实施例。基于本技术的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本技术保护范围。35.本技术实施例可以应用于在设备遭遇攻击时,对报文进行监测的场景,为了改善
背景技术
:中的问题,在本技术的一些实施例中,电子设备通过判断内核中的外发规则中是否存在待发送报文的特征信息,来实现待发送报文的发送或拦截。36.例如,在本技术的一些实施例中,在获取待发送报文之后,监控规则(即nflog规则)监控所有的tcp或udp报文(包括待发送报文),之后将待发送报文的特征信息与内核中的外发规则(即accept规则)进行比较,若待发送报文的特征信息与外发规则中的信息不同,则拦截待发送报文,并且生成拦截报文外发日志上传到日志模块;若待发送报文的特征信息与外发规则中的信息相同,则监控规则为待发送报文添加标识信息,该标识信息用于表征该待发送报文是从本地服务模块中发出,同时发送该报文并且生成发送报文外发日志,保存在本地文件中。本技术的一些实施例能够实现报文交互过程中,即可控又能查询交互踪迹,从而可以实现根据报文日志追踪报文。37.下面结合附图详细描述本技术实施例中的方法步骤。38.图1提供了本技术实施例中的一种报文监测的系统,如图1的系统中,包括本地服务模块110和电子设备120。具体的,本地服务模块110为系统中设定的报文发送源,其中包括多个子服务模块,例如:路由模块、查找模块、复制模块等(即多个子服务模块的本地服务名称分别为路由模块、查找模块、复制模块),本地服务模块110调用电子设备120中的外部接口,向电子设备120发送待发送报文,电子设备120在获取得到待发送报文之后,根据更新白名单下发外发规则到内核,确认外发规则中不存在待发送报文所对应的特征信息,则拦截待发送报文,同时将拦截的报文进行解析,生成拦截报文外发日志进行上报。39.与本技术实施例不同的是相关技术中,在报文监测的过程中,通常会采用黑白名单进行规制匹配的方式实现报文外发或拦截,但无法跟踪报文的访问踪迹,进而无法给予网络设备管理员违法报文访问的告警提示。40.至少为了解决上述问题,本技术实施例提供了一种报文监测的方法,能够通过白名单机制下发外发规则,从而对报文进行拦截和解析,将不允许外发的报文记录到日志中,实现报文交互不仅可控且交互踪迹可查询,从而可以实现根据报文日志跟踪报文。41.下文将描述本技术实施例中,应用于上述电子设备120的一种报文监测的方法。42.如图2所示,一种报文监测的方法包括:s210,获取待发送报文;s220,若确认内核包括的外发规则中不存在与待发送报文对应的特征信息,则拦截待发送报文。43.在本技术的一些实施例中,外发规则是根据白名单生成的,在s220之前还包括:通过外部接口对白名单进行更新,获得更新白名单。44.也就是说,在获取待发送报文和待发送报文对应的特征信息,待发送报文调用外部接口之后,判断白名单中是否存在待发送报文所对应的本地服务名称(即判断外部接口携带的本地服务模块是否为本地服务),若存在,则将待发送报文对应的特征信息更新到白名单中并且根据规则允许下发,否则,给出错误码,提示该服务模块不在白名单中。45.具体的,如图3所示,本地服务模块310中包括多个子服务模块,其本地服务名称分别为服务1、服务2……服务n,从本地服务模块310中发送出的待发送报文,通过调用外部接口321进入本地报文外发控制模块320,在白名单中检索待发送报文相对应的本地服务名称,确认白名单中存在待发送报文相对应的本地服务名称的情况下,将待发送报文相对应的特征信息更新到白名单中,获得更新白名单。确认白名单中不存在特征发送报文相对应的本地服务名称,则拦截待发送报文。46.因此,本技术实施例通过对白名单进行更新,既能够实现安全性访问,又能够实现多个本地服务同时访问白名单。47.在本技术的一些实施例中,更新白名单的具体过程为:首先,确认待发送报文的特征信息符合表征规则。接着,确认白名单中存在本地服务名称且不存在特征信息。最后,确认特征信息的数量小于预设数量,将特征信息更新至白名单,获得更新白名单。48.也就是说,在更新白名单之前还需要初始化白名单,如图4所示,通过执行s410默认配置文件加载,从而生成白名单420。具体的,首先创建存储白名单内容的共享内存,接着加载默认配置文件,解析配置信息,最后存储默认配置信息到共享内存,生成白名单420。49.更新白名单的具体过程为:50.首先,在调用外部接口更新白名单内容时,检查待发送报文的特征信息是否符合表征规则。若符合,则进行后续判断,若不符合,则返回表征有误的错误码。例如,待发送报文的特征信息为目标ip地址为192.1.1.1、目标端口为24和协议为tcp,那么,目标ip的表征规则为192.x.x.x,目标端口的表征规则为由数字表示,协议的表征规则为tpc或udp。若特征信息不符合上述表征规则,则返回表征有误的错误码;若特征信息符合上述表征规则,则继续后续判断。51.接着,在待发送报文的特征信息符合表征规则的情况下,确认白名单中存在本地服务名称且不存在与本地服务名称相对应的特征信息。例如,待发送报文的本地服务名称为服务1,白名单中包括的本地服务名称包括服务1、服务2、服务5和服务6,即白名单中存在待发送报文的本地服务名称,在白名单中存在待发送报文的本地服务名称的情况下,判断白名单中是否存在相对应的特征信息,若不存在,则将待发送报文的特征信息更新到白名单中。再例如,待发送报文的本地服务名称为服务3,白名单中包括的本地服务名称包括服务1、服务2、服务5和服务6,即白名单中不存在待发送报文的本地服务名称,则拦截待发送报文并且返回相应的本地服务名称不存在的错误码。52.最后,确认特征信息的数量小于预设数量。具体的,在将待发送报文的特征信息更新到白名单之前,判断特征信息的数量是否小于预设数量,若是,则将待发送报文的特征信息更新到白名单;若不是,则退出并返回相应的数量错误码。53.作为本技术的一种具体实施例,如图5所示,在通过外部接口获取到待发送报文和待发送报文相对应的特征信息之后,执行s510开始之后,判断s520特征信息是否符合表征规则,若是,则执行s530检测是否为本地服务,若否,则执行s560结束,在执行s530的过程中,若待发送报文为本地服务,则执行s540添加特征信息更新白名单,若否,则执行s560结束,在执行s540之后,执行s550根据特征信息下发iptables规则。54.需要说明的是,待发送报文对应的特征信息,是表征待发送报文属性的信息。特征信息可以是待发送报文的五元组信息(源ip地址,源端口,目的ip地址,目的端口和传输层协议),特征信息还可以是待发送报文的时间戳、报文长度、出接口等。本技术实施例不限于此。55.预设数量是白名单中每个本地服务在白名单中信息的最大控制量。预设数量可以根据实际需求进行调整,可以是64,也可以是128。本技术实施例不限于此。56.图3中本地报文外发控制模块320中的白名单模块包括外部接口321、白名单322和步骤s323命令拼接。57.具体的,白名单由本地报文外发控制模块320创建并维护,由本地外发进程启动时创建白名单。白名单中保存与待发送报文相对应的本地服务名称,白名单以本地服务名称为唯一识别字符,对于白名单中不存在的本地服务名称,则不被允许更新或修改白名单。白名单内容包括报文外发必要条件的基本信息(ip、协议号、端口号、出接口等),以共享内存的形式存放。58.外部接口321是本地报文外发控制模块320为本地服务如邮件、短信以及升级等模块更新白名单内容提供的api接口。本地服务可根据接口使用方法使用外部接口更新白名单以避免待发送报文被本地外发报文控制模块320拦截。59.步骤s323命令拼接指的是本地报文外发控制模块320将按照白名单的特征信息拼接成root下的iptables命令,通过iptables命令将外发规则和监控规则下发到内核。60.因此,本技术实施例通过在更新白名单之前对多个条件进行确认,能够确保更新到白名单中的特征信息符合要求,从而能够区别于相关技术中,只使用固定的白名单内容,从而在生成外发规则时,保证外发规则的正确生成。61.在本技术的一些实施方式中,在执行s220之前还包括:根据更新白名单,生成外发规则和监控规则,其中,监控规则中包括待发送报文对应的特征信息,根据监控规则对待发送报文进行监控。62.也就是说,在上述实施方式中白名单更新之后,根据白名单中的待发送报文的特征信息,生成外发规则(即accept规则)和监控规则(即nflog规则),并下发到内核中,将外发规则与监控规则进行匹配,若外发规则中包括监控规则中所包括的特征信息的情况下,则发送待发送报文,若不存在的情况下,则拦截报文。63.具体的,如图3所示,对白名单322进行更新获得更新白名单之后,执行s323命令拼接,将更新白名单中的特征信息通过iptables命令拼接成nflog规则(即监控规则)和accept规则(即外发规则),下发到内核340(先拼接nflog规则,后拼接accept规则),其中,accept规则可以表示为:[0064]“iptables-ioutput-ptcp/udp‑‑dportxx-odev_name-jaccept”[0065]其中,iptables表示iptables规则,output表示output链表,dportxx用于表征端口号,xx为实际的端口号数值(例如:24),tcp/udp表示tcp协议或udp协议,dev_name表示外发接口的名称,accept表示accept规则,其中,符合accept规则的报文,则被允许通过。[0066]nflog规则可以表示为:[0067]“iptables-ioutput-ptcp/udp‑‑dportxx-odev_name-jnflog‑‑nflog-group4‑‑nflog-prefixservice_name”[0068]其中,iptables表示iptables规则,output表示output链表,dportxx用于表征端口号,xx为实际的端口号数值(例如:24),tcp/udp表示tcp协议或udp协议,dev_name外发接口的名称,nflog-group4表示ipv4资源池,nflog-prefixservice_name表示包含有服务模块名称的前缀,其中,通过解析该前缀,进行日志上报。[0069]作为本技术的一种具体实施例,nflog规则在对待发送报文进行监控的过程中,对经过本地服务模块发送的报文添加标识信息,之后在nflog规则判断报文是否放行的过程中,若该待发送报文存在标识信息,则放行,否则拦截该待发送报文。[0070]作为本技术的另一种具体实施例,本技术实施例还会下发一些基本配置规则到内核中,该基本配置规则包括监听所有的tcp或udp报文的nflog规则,但在accept规则中不存在报文的特征信息,该报文是不被允许放行的。因此,在使用nflog规则监听报文的过程中,只有accept规则中存在报文所对应的特征信息,该报文才被允许发送。[0071]可以理解的是,若当设备被非法进程控制时,此时的待发送报文可能不是从本地服务模块310经过外部接口321进入到内核的,此时内核的accept规则中不存在报文相对应的特征信息,因此,该报文将会被拦截。[0072]因此,本技术实施例中区别于相关技术中只与白名单进行比较,本技术通过生成外发规则和监控规则,能够在设备被非法进程控制时,监测到外发规则中不存在与待发送报文相对应的特征信息,从而拦截待发送报文,实现在设备被非法进程控制时也能够准确的监测报文。[0073]在本技术的一些实施方式中,在执行s220之后还包括:根据待发送报文对应的特征信息,生成拦截报文外发日志;将拦截报文外发日志上传到日志模块并存储拦截报文外发日志。[0074]也就是说,如图3所示,在确认内核包括的外发规则中不存在与待发送报文相对应的特征信息的情况下,执行s324nflog拦截报文,拦截待发送报文之后,解析该报文获得协议报文325,并且记录该报文的日志,获得拦截报文外发日志326,将拦截报文外发日志326存储到日志模块330。[0075]具体的,如图6所示的报文解析过程如下:[0076]步骤一:执行s620创建nflog进程。[0077]步骤二:在内核610上报拦截报文后,注册报文解析函数并执行s630解析报文解析函数。报文解析函数为开发者根据需求进行编写,本地报文外发支持各协议类型的解析,例如:tcp/udp报文的解析。[0078]步骤三:创建与nflog处理函数相关联的文件描述符,以便监控netlink缓冲区数据包,其中,文件描述符表征待发送报文的索引标识。[0079]步骤四:监控文件描述符。[0080]步骤五:以上任意过程若失败,则直接退出,不进行后续的操作。[0081]步骤六:记录报文外发日志以特定格式到日志模块330,日志模块330负责存储及日志级别的设置。[0082]需要说明的是,文件描述符用于表示待发送文件的索引,相当于待发送报文的一个索引标识,用于能够通过文件标识符找到该待发送报文。当nflog监听到存在待发送报文时,会根据待发送报文的类型存放到相对应的netlink组中,之后通过标记的文件描述符能够找到该待发送文件。例如:有关ipv4的待发送报文会存放到netlink组为4的文件中,而文件描述符用于指向netlink组号为4的文件。[0083]可以理解的是,nflog为内核提供的一种拦截解析报文的一种工具。nflog的拦截功能基于netfilter驱动和netlink驱动。因此欲使用nflog功能内核必须安装netfileter及netlink的相关驱动。nflog拦截报文的类型取决于用户下发的iptables规则。[0084]报文解析的过程中,根据获取待发送报文的协议类型,安装不同的协议格式解析报文。如目的地址、源地址、目的端口、源端口以及协议类型等五元组信息。此外还可以获取时间戳、报文长度、出接口等信息。[0085]日志模块提供报文外发日志的记录格式及存储方法,同时提供日志级别的设置方式。[0086]日志格式及内容由日志json定义文件决定,报文拦截解析模块将解析的协议报文按照json定义的格式输出到日志模块,如待发送报文的五元组信息,并将五元组信息组成“服务名称:%s,目的地址:%s,源地址:%s,目的端口:%s,源端口:%s,数据长度:%d”的格式输入到日志模块。[0087]日志模块将获取到的报文外发日志存储到日志缓冲区,并且日志缓冲区存放在共享内存中,由多个环形缓冲队列组成。[0088]因此,本技术实施例通过对外发规则中不存在特征信息的待发送报文进行拦截,能够实现报文可控和可分析,同时可以记录报文访问踪迹,方便故障排查与问题追溯定位。[0089]因此,本技术实施例通过将白名单更新机制,报文拦截,报文解析以及日志记录组合在一起,通过采用白名单更新机制来下发相关的iptables命令,然后通过使用nflog工具进行拦截报文和解析报文,将不允许外发的报文记录到日志信息中,达到报文交互不仅可控且交互踪迹可查,可根据报文日志达到跟踪的目的。[0090]在本技术的一些实施方式中,若确认内核包括的外发规则中存在与待发送报文对应的特征信息,则发送待发送报文。[0091]也就是说,在外发规则中存在待发送报文的特征信息的情况下,说明待发送报文可以被发送。[0092]上文描述了一种报文监测方法的具体实施方式,下文将描述一种报文监测方法的具体实施例。[0093]本技术可应用于安全防护设备中的报文监控与跟踪。本技术实施例提出一种外发报文拦截、解析以及记录报文日志的方法,从而实现安全能力的提升。[0094]一种报文监测的具体实施例如下:[0095]步骤一:系统启动,加载内核报文拦截相关的netfileter及netlink的关联驱动,启动日志进程。[0096]步骤二:本地外发进程加载白名单,解析特征信息(ip,port等传输层信息),根据特征信息生成iptables命令,并下发iptables命令到内核中,iptables规则中指定nflog参数及相对应的netlink组。[0097]步骤三:当iptables命令中的外发规则不存在特征信息的情况下,创建nflog报文拦截解析进程,建立nflog与内核netlink组的映射关系,并注册报文解析函数。[0098]步骤四:报文解析函数监控响应的netlink组,获取拦截报文,进行解析,并记录日志模块。[0099]因此,本技术实施例能够建立起报文可控,可解析以及记录报文日志的处理机制,提升设备安全防护能力。[0100]上文描述了一种报文监测的方法的具体实施例,下文将描述一种报文监测的装置。[0101]如图7所示,一种报文监测的装置700,包括:报文获取模块710和报文监测模块720。[0102]第二方面,本技术的一些实施例提供了一种报文监测的装置700,所述装置包括:报文获取模块710,被配置为获取待发送报文;报文监测模块720,被配置为若确认内核包括的外发规则中不存在与所述待发送报文对应的特征信息,则拦截所述待发送报文,其中,所述外发规则是根据白名单生成的。[0103]在本技术的一些实施方式中,报文监测模块720还被配置为:通过外部接口对所述白名单进行更新,获得更新白名单;[0104]在本技术的一些实施方式中,报文监测模块720还被配置为:确认所述待发送报文的特征信息符合表征规则;确认所述白名单中存在本地服务名称且不存在所述特征信息,则将所述特征信息更新至所述白名单,获得所述更新白名单。[0105]在本技术的一些实施方式中,报文监测模块720还被配置为:确认所述特征信息的数量小于预设数量。[0106]在本技术的一些实施方式中,报文监测模块720还被配置为:根据所述更新白名单,生成所述外发规则和监控规则,其中,所述监控规则中包括所述待发送报文对应的特征信息;根据监控规则对待发送报文进行监控。[0107]在本技术的一些实施方式中,报文监测模块720还被配置为:根据待发送报文对应的特征信息,生成拦截报文外发日志;将拦截报文外发日志上传到日志模块并存储拦截报文外发日志。[0108]在本技术的一些实施方式中,报文监测模块720还被配置为:若确认所述内核包括的外发规则中存在与所述待发送报文对应的特征信息,则发送所述待发送报文。[0109]在本技术实施例中,图7所示模块能够实现图1至图6方法实施例中的各个过程。图7中的各个模块的操作和/或功能,分别为了实现图1至图6中的方法实施例中的相应流程。具体可参见上述方法实施例中的描述,为避免重复,此处适当省略详细描述。[0110]如图8所示,本技术实施例提供一种电子设备800,包括:处理器810、存储器820和总线830,所述处理器通过所述总线与所述存储器相连,所述存储器存储有计算机可读取指令,当所述计算机可读取指令由所述处理器执行时,用于实现如上述所有实施例中任一项所述的方法,具体可参见上述方法实施例中的描述,为避免重复,此处适当省略详细描述。[0111]其中,总线用于实现这些组件直接的连接通信。其中,本技术实施例中处理器可以是一种集成电路芯片,具有信号的处理能力。上述的处理器可以是通用处理器,包括中央处理器(centralprocessingunit,简称cpu)、网络处理器(networkprocessor,简称np)等;还可以是数字信号处理器(dsp)、专用集成电路(asic)、现成可编程门阵列(fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本技术实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。[0112]存储器可以是,但不限于,随机存取存储器(randomaccessmemory,ram),只读存储器(readonlymemory,rom),可编程只读存储器(programmableread-onlymemory,prom),可擦除只读存储器(erasableprogrammableread-onlymemory,eprom),电可擦除只读存储器(electricerasableprogrammableread-onlymemory,eeprom)等。存储器中存储有计算机可读取指令,当所述计算机可读取指令由所述处理器执行时,可以执行上述实施例中所述的方法。[0113]可以理解,图8所示的结构仅为示意,还可包括比图8中所示更多或者更少的组件,或者具有与图8所示不同的配置。图8中所示的各组件可以采用硬件、软件或其组合实现。[0114]本技术实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被执行时实现上述所有实施方式中任一所述的方法,具体可参见上述方法实施例中的描述,为避免重复,此处适当省略详细描述。[0115]以上所述仅为本技术的优选实施例而已,并不用于限制本技术,对于本领域的技术人员来说,本技术可以有各种更改和变化。凡在本技术的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本技术的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。[0116]以上所述,仅为本技术的具体实施方式,但本技术的保护范围并不局限于此,任何熟悉本
技术领域
:的技术人员在本技术揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本技术的保护范围之内。因此,本技术的保护范围应所述以权利要求的保护范围为准。当前第1页12当前第1页12
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1