流量处理方法及装置、电子设备和计算机可读存储介质与流程

文档序号:29802462发布日期:2022-04-23 20:36阅读:90来源:国知局
流量处理方法及装置、电子设备和计算机可读存储介质与流程
流量处理方法及装置、电子设备和计算机可读存储介质
【技术领域】
1.本发明涉及流量检测技术领域,尤其涉及一种流量处理方法及装置、电子设备和计算机可读存储介质。


背景技术:

2.随着web技术的持续发展,web应用也面临大量的流量攻击,为应对这些攻击,保护网络安全,现有的防护体系内针对特定流量攻击设置防护规则,当检测到特定流量攻击时可采用对应的规则对其进行应对。
3.然而,web应用可能遭受的流量攻击多种多样,现有防护体系内的防护规则有限,若采用人工方式增加防护规则,则只能在被流量攻击后进行,不利于网络安全的维护,且人工设置规则的方式费时费力。故现有的防护体系无法及时有效应对复杂多变的网络威胁。
4.因此,如何及时有效地应对web应用的异常流量,成为目前亟待解决的技术问题。


技术实现要素:

5.本发明实施例提供了一种流量处理方法及装置、电子设备和计算机可读存储介质,旨在解决相关技术中web应用的现有防护体系无法及时有效应对复杂多变的异常流量攻击的技术问题。
6.第一方面,本发明实施例提供了一种流量处理方法,包括:获取针对目标应用中目标会话的流量特征信息;若所述目标会话为异常流量,则基于所述流量特征信息和异常流量处理模型,生成异常流量处理策略。
7.在本发明上述实施例中,可选地,所述流量特征信息包括:本地ip地址、本地端口、外部ip地址、外部端口、传输层协议、请求数据类型、端口请求次数、端口成功访问次数和流量大小中的一项或多项。
8.在本发明上述实施例中,可选地,生成所述异常流量处理模型,包括:获取样本会话的流量特征信息;确定所述样本会话所属应用,获取所述应用的应用特征信息,确定所述应用特征信息的异常流量处理策略;基于所述样本会话的流量特征信息和所述应用特征信息的异常流量处理策略,生成所述异常流量处理模型。
9.在本发明上述实施例中,可选地,所述获取所述应用的应用特征信息,确定所述应用特征信息的异常流量处理策略,包括:获取所述应用的应用特征信息,所述应用特征信息包括框架文件的文件名称和访问路径;基于所述框架文件的文件名称和访问路径,获取所述框架文件的哈希值;根据所述哈希值,确定所述框架文件对应的应用框架;在预定规则库中,获取所述应用框架对应的预定漏洞处理规则,作为所述应用特征信息的异常流量处理策略;或者;在预定规则库中,获取所述应用框架发生所述样本会话时的预定漏洞处理规则,作为所述应用特征信息的异常流量处理策略。
10.在本发明上述实施例中,可选地,还包括:在获取所述目标会话的流量特征信息后,获取针对所述目标应用的外部ip地址所对应的ip信誉度;当所述ip信誉度小于指定阈
值时,确定所述目标会话为异常流量。
11.在本发明上述实施例中,可选地,还包括:当所述ip信誉度大于或等于指定阈值时,基于所述目标会话所属应用的应用特征信息以及所述目标会话的流量特征信息,确定所述目标会话的行为信息是否与预设的会话安全基线相匹配;若所述目标会话的行为信息与预设的会话安全基线相匹配,执行所述若所述目标会话为异常流量,则基于所述流量特征信息和异常流量处理模型,生成异常流量处理策略的步骤;若所述目标会话的行为信息与预设的会话安全基线不匹配,在所述预设规则库中具有与所述目标会话相匹配的目标规则时,以所述目标规则作为所述目标会话的异常流量处理策略,否则,执行所述若所述目标会话为异常流量,则基于所述流量特征信息和异常流量处理模型,生成异常流量处理策略的步骤。
12.在本发明上述实施例中,可选地,还包括:在所述预设规则库中不具有与所述目标会话相匹配的目标规则时,为所述目标会话生成异常流量处理策略后,将所述异常流量处理策略设置为所述目标会话对应的新增目标规则。
13.第二方面,本发明实施例提供了一种流量处理装置,包括:流量特征获取单元,用于获取针对目标应用中目标会话的流量特征信息;处理策略确定单元,用于若所述目标会话为异常流量,则基于所述流量特征信息和异常流量处理模型,生成异常流量处理策略。
14.在本发明上述实施例中,可选地,所述流量特征信息包括:本地ip地址、本地端口、外部ip地址、外部端口、传输层协议、请求数据类型、端口请求次数、端口成功访问次数和流量大小中的一项或多项。
15.在本发明上述实施例中,可选地,还包括:模型训练单元,用于获取样本会话的流量特征信息;确定所述样本会话所属应用,获取所述应用的应用特征信息,确定所述应用特征信息的异常流量处理策略;基于所述样本会话的流量特征信息和所述应用特征信息的异常流量处理策略,生成所述异常流量处理模型。
16.在本发明上述实施例中,可选地,所述模型训练单元用于:获取所述应用的应用特征信息,所述应用特征信息包括框架文件的文件名称和访问路径;基于所述框架文件的文件名称和访问路径,获取所述框架文件的哈希值;根据所述哈希值,确定所述框架文件对应的应用框架;在预定规则库中,获取所述应用框架对应的预定漏洞处理规则,作为所述应用特征信息的异常流量处理策略;或者;在预定规则库中,获取所述应用框架发生所述样本会话时的预定漏洞处理规则,作为所述应用特征信息的异常流量处理策略。
17.本发明上述实施例中,可选地,还包括:信誉度获取单元,用于在获取所述目标会话的流量特征信息后,获取针对所述目标应用的外部ip地址所对应的ip信誉度;第一执行单元,用于当所述ip信誉度小于指定阈值时,确定所述目标会话为异常流量。
18.在本发明上述实施例中,可选地,还包括:第二执行单元,用于当所述ip信誉度大于或等于指定阈值时,基于所述目标会话所属应用的应用特征信息以及所述目标会话的流量特征信息,确定所述目标会话的行为信息是否与预设的会话安全基线相匹配;第三执行单元,用于若所述目标会话的行为信息与预设的会话安全基线相匹配,执行所述若所述目标会话为异常流量,则基于所述流量特征信息和异常流量处理模型,生成异常流量处理策略的步骤;第四执行单元,用于若所述目标会话的行为信息与预设的会话安全基线不匹配,在所述预设规则库中具有与所述目标会话相匹配的目标规则时,以所述目标规则作为所述
目标会话的异常流量处理策略,否则,执行所述若所述目标会话为异常流量,则基于所述流量特征信息和异常流量处理模型,生成异常流量处理策略的步骤。
19.在本发明上述实施例中,可选地,还包括:第五执行单元,用于在所述预设规则库中不具有与所述目标会话相匹配的目标规则时,为所述目标会话生成异常流量处理策略后,将所述异常流量处理策略设置为所述目标会话对应的新增目标规则。
20.第三方面,本发明实施例提供了一种电子设备,包括:至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被设置为用于执行上述第一方面中任一项所述的方法。
21.第四方面,本发明实施例提供了一种计算机可读存储介质,存储有计算机可执行指令,所述计算机可执行指令用于执行上述第一方面中任一项所述的方法流程。
22.以上技术方案,针对相关技术中web应用的现有防护体系无法及时有效应对复杂多变的异常流量攻击的技术问题,能够针对大量不同的会话和流量,快捷自动地生成适用的异常流量处理策略,用以应对异常流量,有效降低了人力成本,并避免了人工设置防护规则的滞后性,有助于及时、快速地应对异常流量,维护了web应用的安全,提升了网络安全水平。
【附图说明】
23.为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
24.图1示出了根据本发明的一个实施例的流量处理方法的流程图;
25.图2示出了根据本发明的一个实施例的流量处理装置的框图;
26.图3示出了根据本发明的一个实施例的电子设备的框图。
【具体实施方式】
27.为了更好的理解本发明的技术方案,下面结合附图对本发明实施例进行详细描述。
28.应当明确,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
29.在本发明实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本发明。在本发明实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。
30.图1示出了根据本发明的一个实施例的流量处理方法的流程图。
31.如图1所示,根据本发明的一个实施例的流量处理方法包括:
32.步骤102,获取针对目标应用中目标会话的流量特征信息。
33.目标应用包括但不限于web应用,还可以是任何其他类型的应用,如移动端app等。目标应用中的目标会话由目标应用与外部进行通信而产生,目标会话的流量特征信息包括:本地ip地址、本地端口、外部ip地址、外部端口、传输层协议、请求数据类型、端口请求次
数、端口成功访问次数和流量大小中的一项或多项。基于多样化的流量特征信息,可以从多个维度全面、有效地综合判断目标会话是否为异常流量,以便在其为异常流量时对其采用相应的防护措施。
34.步骤104,若所述目标会话为异常流量,则基于所述流量特征信息和异常流量处理模型,生成异常流量处理策略。
35.采用大数据学习的方式训练异常流量处理模型,具体地,生成所述异常流量处理模型,包括:获取样本会话的流量特征信息;确定所述样本会话所属应用,获取所述应用的应用特征信息,确定所述应用特征信息的异常流量处理策略;基于所述样本会话的流量特征信息和所述应用特征信息的异常流量处理策略,生成所述异常流量处理模型。换言之,异常流量处理模型基于样本会话的流量特征信息以及由所述样本会话所属应用的应用特征信息所确定的异常流量处理策略所生成的,反映了会话的流量特征信息与会话是否异常以及与会话异常时所需的异常流量处理策略间的关联关系。因此,无需为任何会话和流量单独预设防护规则,即可直接通过流量特征信息与异常流量处理模型得到异常流量处理策略。
36.通过以上技术方案,能够针对大量不同的会话和流量,快捷自动地生成适用的异常流量处理策略,用以对异常流量进行应对,有效降低了人力成本,并避免了人工设置防护规则的滞后性,有助于及时、快速地应对异常流量,高效维护了web应用的安全,提升了网络安全水平。
37.在一种可能的设计中,所述获取所述应用的应用特征信息,确定所述应用特征信息的异常流量处理策略,包括:获取所述应用的应用特征信息,所述应用特征信息包括框架文件的文件名称和访问路径;基于所述框架文件的文件名称和访问路径,获取所述框架文件的哈希值;根据所述哈希值,确定所述框架文件对应的应用框架;在预定规则库中,获取所述应用框架对应的预定漏洞处理规则,作为所述应用特征信息的异常流量处理策略;或者;在预定规则库中,获取所述应用框架发生所述样本会话时的预定漏洞处理规则,作为所述应用特征信息的异常流量处理策略。
38.此步骤为获取和处理异常流量处理模型的输出样本的过程。具体地,样本会话所属应用的应用特征信息包括框架文件的文件名称和访问路径,基于该框架文件的文件名称和访问路径可以访问框架文件的数据,从而获取该数据中提供的框架文件的哈希值。而哈希值作为样本应用的框架的唯一标识,能够表明框架的具体身份。换言之,可将哈希值与预定哈希值库进行匹配,若匹配到样本值,即可将样本值对应的框架名称和框架版本号作为样本应用框架的框架名称和框架版本号。
39.进一步地,在一种可能的设计中,预定规则库中针对不同的框架设置了各自对应的预定漏洞处理规则,在知悉样本应用的框架后,即可在预定规则库中选择该框架所对应的异常流量处理策略。
40.在另一种可能的设计中,预定规则库中针对每种框架下的不同类型的会话均设置了各自对应的预定漏洞处理规则,则在知悉样本应用的框架后,可获取所述应用框架发生所述样本会话时用以应对所述样本会话所带来的漏洞的预定漏洞处理规则,作为所述样本会话的异常流量处理策略。
41.在将所述样本会话的异常流量处理策略确定为所述异常流量处理模型的输出样
本后,即可进一步确定输入样本。
42.一方面,可将所述样本会话的流量特征信息设置为所述异常流量处理模型的输入样本,训练反映会话的流量特征信息与会话的异常流量处理策略之间关联关系的异常流量处理模型。
43.或者,也可将所述样本会话的流量特征信息以及所述样本会话所属应用的应用特征信息设置为所述异常流量处理模型的输入样本,训练反映会话的流量特征信息和会话所属应用的应用特征信息,与会话的异常流量处理策略之间关联关系的异常流量处理模型,将会话所述应用的特征也考虑进去,使得所训练的模型对不同应用更具包容性,能够适应不同应用下不同类型会话的异常流量应对需求。
44.至此,可以得到有效的异常流量处理模型,用以针对目标会话自动提供异常流量处理策略,有助于及时、快速地应对异常流量,高效维护了web应用的安全,提升了网络安全水平。
45.在一种可能的设计中,还包括:在获取所述目标会话的流量特征信息后,获取针对所述目标应用的外部ip地址所对应的ip信誉度;当所述ip信誉度小于指定阈值时,确定所述目标会话为异常流量。
46.ip信誉度反映了外部ip地址的可靠性,此处的指定阈值指的是ip地址推送非异常流量时所具有的最低ip信誉度。基于此,若外部ip地址的信誉度低于指定阈值,说明该外部ip地址不具有足够的安全性,此时,可直接将该外部ip地址所产生的目标会话认定为异常流量。
47.对此,由于此外部ip地址的ip信誉度低下是已知的,那么也对应预先设置有针对此外部ip地址的目标规则,用以处理来自此外部ip地址的流量(即目标会话)。由此,可预先通过ip信誉度大小的判断,在外部ip地址为已知不可信对象时,直接启动目标规则来自其的流量进行处理,提升了异常流量检测和处理的效率,节省了系统资源。
48.当然,也可根据实际的异常流量处理需求,当所述ip信誉度小于指定阈值时,若所述目标会话为异常流量,则直接基于所述流量特征信息和异常流量处理模型,生成异常流量处理策略。
49.而当所述ip信誉度大于或等于指定阈值时,基于所述目标会话所属应用的应用特征信息以及所述目标会话的流量特征信息,确定所述目标会话的行为信息是否与预设的会话安全基线相匹配;若所述目标会话的行为信息与预设的会话安全基线相匹配,执行所述若所述目标会话为异常流量,则基于所述流量特征信息和异常流量处理模型,生成异常流量处理策略的步骤;若所述目标会话的行为信息与预设的会话安全基线不匹配,在所述预设规则库中具有与所述目标会话相匹配的目标规则时,以所述目标规则作为所述目标会话的异常流量处理策略,否则,执行所述若所述目标会话为异常流量,则基于所述流量特征信息和异常流量处理模型,生成异常流量处理策略的步骤。
50.在本技术方案中,对于本身不是异常流量的样本会话,可基于样本会话所属应用的应用特征信息以及样本会话的流量特征信息,确定样本会话的多种特征,并将这多种特征作为安全条件,设置为样本会话对应的会话安全基线。可以说,会话对应的会话安全基线即相当于会话为非异常流量时的行为底线标准。
51.在此基础上,当所述ip信誉度大于或等于指定阈值的情况下,即外部ip地址可靠
性足够高,仅通过对外部ip地址的信誉度判断,无法直接确定流量是否异常。
52.此时,可首先确定所述目标会话的行为信息是否与预设的会话安全基线相匹配,若匹配,进一步说明本次判断仍无法直接判断目标会话是否为异常流量,即目标会话在会话安全基线这一条件下可靠性足够高,仅通过对会话安全基线的判断无法直接确定目标会话是否异常。因此,可进一步通过异常流量处理模型进行进一步判断,以增加异常流量判断的准确性。
53.反之,若目标会话的行为信息与预设的会话安全基线不匹配,可直接确定说明目标会话不具有足够安全性,此时,可直接将该目标会话认定为异常流量。
54.进一步地,由于处理异常流量的目标规则是基于外部ip地址为已知不可信对象的条件来设定的,此时,即使将该目标会话认定为异常流量,由于前述判断中无法判断其源头的外部ip地址不可信,也就不确定目标会话是否具有对应的目标规则,故需要判断在所述预设规则库中是否具有与所述目标会话相匹配的目标规则。
55.若有,可直接以所述目标规则作为所述目标会话的异常流量处理策略,省时省力,快速进行异常流量处理,提升了异常流量处理的效率。
56.若没有,进入所述基于所述流量特征信息和异常流量处理模型,在所述目标会话为异常流量时生成异常流量处理策略的步骤。
57.进一步地,在所述预设规则库中不具有与所述目标会话相匹配的目标规则时,在为所述目标会话生成异常流量处理策略后,将所述异常流量处理策略设置为所述目标会话对应的新增目标规则。
58.也就是说,在目标会话为异常流量且不具有对应的目标规则时,可将异常流量处理模型生成的所述异常流量处理策略设置为所述目标会话对应的新增目标规则。换言之,异常流量处理模型还具有新增和更新目标规则的作用。
59.以上技术方案,可基于外部ip地址的信誉度,进行异常流量的初步判定,在判断为异常流量时可快速进行应对,而若无法判断为异常流量,则可以启动进一步检测步骤,由此,有助于保证整个异常流量检测行为的有效性。
60.换言之,可为预先设置有相应防护措施的异常流量直接采取防护,快速对异常流量进行应对,及时维护网络安全,同时也可节省系统资源,省时省力。而对于未预先设置有相应防护措施的异常流量,则可以启动进一步检测步骤,采用异常流量处理模型为目标会话新增或更新相应的异常流量处理策略,使得异常流量检测行为能够自动、准确、高效地进行。
61.图2示出了根据本发明的一个实施例的流量处理装置的框图。
62.如图2所示,根据本发明的一个实施例的流量处理装置200包括:流量特征获取单元202,用于获取针对目标应用中目标会话的流量特征信息;处理策略确定单元204,用于若所述目标会话为异常流量,则基于所述流量特征信息和异常流量处理模型,生成异常流量处理策略。
63.在本发明上述实施例中,可选地,所述流量特征信息包括:本地ip地址、本地端口、外部ip地址、外部端口、传输层协议、请求数据类型、端口请求次数、端口成功访问次数和流量大小中的一项或多项。
64.在本发明上述实施例中,可选地,还包括:模型训练单元,用于获取样本会话的流
量特征信息;确定所述样本会话所属应用,获取所述应用的应用特征信息,确定所述应用特征信息的异常流量处理策略;基于所述样本会话的流量特征信息和所述应用特征信息的异常流量处理策略,生成所述异常流量处理模型。
65.在本发明上述实施例中,可选地,所述模型训练单元用于:获取所述应用的应用特征信息,所述应用特征信息包括框架文件的文件名称和访问路径;基于所述框架文件的文件名称和访问路径,获取所述框架文件的哈希值;根据所述哈希值,确定所述框架文件对应的应用框架;在预定规则库中,获取所述应用框架对应的预定漏洞处理规则,作为所述应用特征信息的异常流量处理策略;或者;在预定规则库中,获取所述应用框架发生所述样本会话时的预定漏洞处理规则,作为所述应用特征信息的异常流量处理策略。
66.本发明上述实施例中,可选地,还包括:信誉度获取单元,用于在获取所述目标会话的流量特征信息后,获取针对所述目标应用的外部ip地址所对应的ip信誉度;第一执行单元,用于当所述ip信誉度小于指定阈值时,确定所述目标会话为异常流量。
67.在本发明上述实施例中,可选地,还包括:第二执行单元,用于当所述ip信誉度大于或等于指定阈值时,基于所述目标会话所属应用的应用特征信息以及所述目标会话的流量特征信息,确定所述目标会话的行为信息是否与预设的会话安全基线相匹配;第三执行单元,用于若所述目标会话的行为信息与预设的会话安全基线相匹配,执行所述若所述目标会话为异常流量,则基于所述流量特征信息和异常流量处理模型,生成异常流量处理策略的步骤;第四执行单元,用于若所述目标会话的行为信息与预设的会话安全基线不匹配,在所述预设规则库中具有与所述目标会话相匹配的目标规则时,以所述目标规则作为所述目标会话的异常流量处理策略,否则,执行所述若所述目标会话为异常流量,则基于所述流量特征信息和异常流量处理模型,生成异常流量处理策略的步骤。
68.在本发明上述实施例中,可选地,还包括:第五执行单元,用于在所述预设规则库中不具有与所述目标会话相匹配的目标规则时,为所述目标会话生成异常流量处理策略后,将所述异常流量处理策略设置为所述目标会话对应的新增目标规则。
69.该流量处理装置200使用上述实施例中任一项所述的方案,因此,具有上述所有技术效果,在此不再赘述。
70.图3示出了本发明的一个实施例的电子设备的框图。
71.如图3所示,本发明的一个实施例的电子设备300,包括至少一个存储器302;以及,与所述至少一个存储器302通信连接的处理器304;其中,所述存储器存储有可被所述至少一个处理器304执行的指令,所述指令被设置为用于执行上述任一实施例中所述的方案。因此,该电子设备300具有和上述任一实施例中相同的技术效果,在此不再赘述。
72.本发明实施例的电子设备以多种形式存在,包括但不限于:
73.(1)移动通信设备:这类设备的特点是具备移动通信功能,并且以提供话音、数据通信为主要目标。这类终端包括:智能手机(例如iphone)、多媒体手机、功能性手机,以及低端手机等。
74.(2)超移动个人计算机设备:这类设备属于个人计算机的范畴,有计算和处理功能,一般也具备移动上网特性。这类终端包括:pda、mid和umpc设备等,例如ipad。
75.(3)便携式娱乐设备:这类设备可以显示和播放多媒体内容。该类设备包括:音频、视频播放器(例如ipod),掌上游戏机,电子书,以及智能玩具和便携式车载导航设备。
76.(4)服务器:提供计算服务的设备,服务器的构成包括处理器、硬盘、内存、系统总线等,服务器和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。
77.(5)其他具有数据交互功能的电子装置。
78.另外,本发明实施例提供了一种计算机可读存储介质,存储有计算机可执行指令,所述计算机可执行指令用于执行上述任一实施例中所述的方法流程。
79.以上结合附图详细说明了本发明的技术方案,通过本发明的技术方案,能够针对大量不同的会话和流量,快捷自动地生成适用的异常流量处理策略,用以对异常流量进行应对,有效降低了人力成本,并避免了人工设置防护规则的滞后性,有助于及时、快速地应对异常流量,高效维护了web应用的安全,提升了网络安全水平。
80.应当理解,本文中使用的术语“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,a和/或b,可以表示:单独存在a,同时存在a和b,单独存在b这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
81.应当理解,尽管在本发明实施例中可能采用术语第一、第二等来描述执行单元,但这些执行单元不应限于这些术语。这些术语仅用来将执行单元彼此区分开。例如,在不脱离本发明实施例范围的情况下,第一执行单元也可以被称为第二执行单元,类似地,第二执行单元也可以被称为第一执行单元。
82.取决于语境,如在此所使用的词语“如果”可以被解释成为“在
……
时”或“当
……
时”或“响应于确定”或“响应于检测”。类似地,取决于语境,短语“如果确定”或“如果检测(陈述的条件或事件)”可以被解释成为“当确定时”或“响应于确定”或“当检测(陈述的条件或事件)时”或“响应于检测(陈述的条件或事件)”。
83.在本发明所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
84.另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
85.上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机装置(可以是个人计算机,服务器,或者网络装置等)或处理器(processor)执行本发明各个实施例所述方法的部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(read-only memory,rom)、随机存取存储器(random access memory,ram)、磁碟或者光盘等各种可以存储程序代码的介质。
86.以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1