威胁情报的生成方法及装置与流程

文档序号:18482039发布日期:2019-08-20 23:50阅读:373来源:国知局
威胁情报的生成方法及装置与流程

本发明涉及网络通信技术领域,具体涉及一种威胁情报的生成方法及装 置。



背景技术:

随着通信技术的不断发展,互联网已经融入了生活的方方面面。然而, 黑客技术作为互联网发展的衍生物,也变得无孔不入,日益严峻地威胁着网 络安全。为此,出现了各种各样的防御手段来应对黑客的入侵。例如,网盾、 杀毒软件、安全卫士、网络保镖等安全软件都能够在一定程度上抵御黑客的 入侵,维护网络安全。

但是,发明人在实现本发明的过程中,发现现有技术中的上述安全软件 至少存在如下问题:现有的安全软件大多是根据数据访问记录来查杀恶意文 件,但是,由于数据访问记录具有一定的滞后性,导致实时性较差,无法及 时发现最新出现的恶意文件,因此,安全防御效果较差。



技术实现要素:

鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分 地解决上述问题的威胁情报的生成方法及装置。

依据本发明的一个方面,提供了一种威胁情报的生成方法,包括:扫描 并获取样本集合中包含的多个恶意文件;根据预设的分类规则对所述多个恶 意文件进行分类;根据各个类别的恶意文件的文件结构特征,提取各个类别 的恶意文件中包含的域名信息;将所述域名信息存储到预设的黑集合中,根 据所述黑集合生成威胁情报。

可选地,每个类别的恶意文件的文件结构特征中定义了该类别的恶意文 件中包含域名信息的字段的位置或偏移地址。

可选地,所述提取各个类别的恶意文件中包含的域名信息的实现方式包 括:动态提取方式和/或静态提取方式,其中,所述动态提取方式通过虚拟机 或沙箱实现,所述静态提取方式通过预设的脚本文件实现。

可选地,所述提取各个类别的恶意文件中包含的域名信息的步骤之后, 所述将所述域名信息存储到预设的黑集合中的步骤之前,进一步包括步骤: 根据预设的过滤规则对提取到的域名信息进行过滤,其中,所述过滤规则包 括以下规则中的至少一种:根据预设的白名单过滤掉包含在所述白名单中的 域名信息、以及根据预设的域名规则过滤掉不符合所述域名规则的域名信息。

可选地,所述将所述域名信息存储到预设的黑集合中的步骤之后,进一 步包括步骤:根据聚类算法对所述黑集合中的各个域名进行聚类处理;其中, 所述聚类算法包括相似度算法。

可选地,进一步包括步骤:获取并展示聚类处理后的各个域名信息之间 的关联关系。

可选地,所述根据所述黑集合生成威胁情报的步骤具体包括:判断访问 请求中是否包含所述黑集合中的域名信息,若判断结果为是,针对所述访问 请求生成威胁提示信息,和/或对所述访问请求进行拦截。

可选地,所述样本集合为增量样本集合和/或全量样本集合,且所述恶意 文件包括以下中的一种或多种:后门程序、病毒和木马。

依据本发明的另一方面,提供了一种威胁情报的生成装置,包括:扫描 模块,适于扫描并获取样本集合中包含的多个恶意文件;分类模块,适于根 据预设的分类规则对所述多个恶意文件进行分类;提取模块,适于根据各个 类别的恶意文件的文件结构特征,提取各个类别的恶意文件中包含的域名信 息;生成模块,适于将所述域名信息存储到预设的黑集合中,根据所述黑集 合生成威胁情报。

可选地,每个类别的恶意文件的文件结构特征中定义了该类别的恶意文 件中包含域名信息的字段的位置或偏移地址。

可选地,所述提取模块具体用于:通过虚拟机或沙箱进行动态提取,通 过预设的脚本文件进行静态提取。

可选地,进一步包括:过滤模块,适于根据预设的过滤规则对提取到的 域名信息进行过滤,其中,所述过滤规则包括以下规则中的至少一种:根据 预设的白名单过滤掉包含在所述白名单中的域名信息、以及根据预设的域名 规则过滤掉不符合所述域名规则的域名信息。

可选地,进一步包括:聚类模块,适于根据聚类算法对所述黑集合中的 各个域名进行聚类处理;其中,所述聚类算法包括相似度算法。

可选地,进一步包括:展示模块,适于获取并展示聚类处理后的各个域 名信息之间的关联关系。

可选地,所述生成模块具体用于:判断访问请求中是否包含所述黑集合 中的域名信息,若判断结果为是,针对所述访问请求生成威胁提示信息,和/ 或对所述访问请求进行拦截。

可选地,所述样本集合为增量样本集合和/或全量样本集合,且所述恶意 文件包括以下中的一种或多种:后门程序、病毒和木马。

在本发明提供的威胁情报的生成方法及装置中,首先,基于样本集合获 取恶意文件,然后,根据恶意文件中包含的域名信息生成黑集合,最后,根 据黑集合来生成威胁情报。由于样本集合能够实时更新,因此,本发明中的 黑集合也可以实时更新,以便收入更加全面的黑域名,并据此生成更为准确 的威胁情报。由此可见,本发明提供的方式由于实时性更好,因此,能够更 加及时地发现潜在的威胁,从而提升了网络安全性。

上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技 术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它 目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。

附图说明

通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本 领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的, 而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示 相同的部件。在附图中:

图1示出了本发明实施例提供的一种威胁情报的生成方法的流程图;

图2示出了本发明另一个实施例提供的一种威胁情报的生成方法的流程 图;

图3示出了白集合的生成方法的流程图;

图4示出了本发明另一个实施例提供的一种威胁情报的生成装置的结构 图。

具体实施方式

下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示 了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不 应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地 理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。

本发明实施例提供了一种威胁情报的生成方法及装置,至少能够解决传 统的网络防御方式因实时性较差,而无法及时发现最新出现的恶意文件的技 术问题。

图1示出了本发明实施例提供的一种威胁情报的生成方法的流程图。如 图1所示,该方法包括:

步骤S110:扫描并获取样本集合中包含的多个恶意文件。

其中,样本集合既可以是增量样本集合也可以是全量样本集合。由于样 本集合能够实时更新,因此,能够及时收录最新出现的恶意文件。具体扫描 时,可以通过各种类型的扫描器来判断样本集合中的各个文件是否为恶意文 件。

步骤S120:根据预设的分类规则对多个恶意文件进行分类。

其中,分类规则可以灵活设定。例如,在本实施例中,可以将恶意文件 进一步细分为木马、病毒和后门几种类别。

步骤S130:根据各个类别的恶意文件的文件结构特征,提取各个类别的 恶意文件中包含的域名信息。

其中,每个类别的恶意文件的文件结构特征中定义了该类别的恶意文件 中包含域名信息的字段的位置或偏移地址,利用文件结构特征能够快速准确 地定位域名信息的位置。具体提取时,可以通过动态提取方式和/或静态提取 方式实现。其中,动态提取方式可以通过虚拟机或沙箱实现,静态提取方式 可以通过预设的脚本文件实现。

步骤S140:将域名信息存储到预设的黑集合中,根据黑集合生成威胁情 报。

其中,根据黑集合生成威胁情报的步骤具体包括:每当接收到访问请求 时,判断访问请求中是否包含黑集合中的域名信息,若判断结果为是,则针 对访问请求生成威胁提示信息,和/或对访问请求进行拦截。

由此可见,在本发明提供的威胁情报的生成方法中,首先,基于样本集 合获取恶意文件,然后,根据恶意文件中包含的域名信息生成黑集合,最后, 根据黑集合来生成威胁情报。由于样本集合能够实时更新,因此,本发明中 的黑集合也可以实时更新,以便收入更加全面的黑域名,并据此生成更为准 确的威胁情报。由此可见,本发明提供的方式由于实时性更好,因此,能够 更加及时地发现潜在的威胁,从而提升了网络安全性。

图2示出了本发明另一个具体实施例提供的一种威胁情报的生成方法的 流程图。如图2所示,该方法包括:

步骤S210:扫描并获取样本集合中包含的多个恶意文件。

其中,该样本集合中的样本来源可能源于一个或多个公司的样本文件, 并且,该样本集合可以通过该公司的增量样本文件和/或全量样本文件生成。 总之,每当有新增样本时,该样本集合可以根据新增样本进行实时更新,以 尽可能及时地收录更加全面的样本文件。

具体地,扫描过程可以通过各种类型的扫描器或查杀器实现。通过扫描 能够确定样本集合中的各个文件的文件属性,例如,正常的白文件、感染性 文件、流氓推广性文件以及恶意文件等。总之,通过本步骤能够将文件属性 为恶意文件的样本文件全部提取出来,以备后续处理。

其中,本步骤中的恶意文件的具体涵盖范围可以根据需要灵活设定,例 如,恶意文件可以是广义的,包括木马、病毒、后门等各种类型,以便尽可 能全面地收集黑域名;或者,恶意文件也可以是狭义的,仅包括木马、病毒 或后门中的其中一种类型,以便有针对性地处理特定类型的文件。在本实施 例中,恶意文件的涵盖范围较宽,包括木马、病毒、后门等各种类型。

步骤S220:根据预设的分类规则对多个恶意文件进行分类。

由于恶意文件的种类繁多,为了便于后续处理,在本步骤中,按照预设 的分类规则将上一步骤中得到的多个恶意文件进一步细分为多种类别。具体 地,可以将恶意文件进一步划分为如下几种类别:木马、病毒以及后门。本 领域技术人员还可以根据需要将恶意文件进一步细分为更多种类型或合并为 更少的类型,本发明对具体的分类方式和分类数量不做限定,只要能够实现 便于后续处理的效果即可。例如,对于后门而言,又进一步包含多种家族及 变种,如灰鸽子、大灰狼等多种,此时,可以进一步将后门细分为多种子类 型,以便后期进行更为细致的分类处理。

具体实现时,为了确定恶意文件的具体类型,可以通过更加精细的扫描 器进行二次扫描。或者,也可以预先分析各种类型的恶意文件的结构特征, 并根据各种类型的恶意文件的结构特征编写相应的脚本文件,通过脚本文件 自动提取恶意文件的部分内容并判断是否符合某一类型的结构特征,根据判 断结果进行分类。另外,除了通过脚本实现分类之外,还可以灵活通过虚拟 机或沙箱等虚拟执行的方式进行分类,本发明对此不作限定。

步骤S230:根据各个类别的恶意文件的文件结构特征,提取各个类别的 恶意文件中包含的域名信息。

其中,各个类别的恶意文件的文件结构特征可以预先通过人工分析或机 器学习等多种方式确定。每个类别的恶意文件的文件结构特征中定义了该类 别的恶意文件中包含域名信息的字段的位置或偏移地址。例如,对于大灰狼 或灰鸽子类型的恶意文件而言,其中包含域名信息的位置是相对固定的,该 固定位置可能是某一子文件的倒数10个字节或两个偏移。由此可见,根据各 个类别的恶意文件的文件结构特征,能够快速定位其中包含的域名信息。

具体地,定位并提取各个类别的恶意文件中包含的域名信息的步骤至少 能够通过下述两种方式实现:在第一种实现方式中,通过动态提取方式进行 动态提取。相应地,可以通过虚拟机或沙箱对恶意文件进行虚拟执行,在执 行过程中通过抓包来确定其中包含的域名信息。该方式能够获取到恶意文件 执行过程中的动态信息,能够更加准确地确定恶意文件的行为特征。在第二 种实现方式中,通过静态提取方式进行静态提取。相应地,可以根据恶意文 件的文件结构特征编写脚本文件,该脚本文件的功能在于:定位恶意文件中 包含域名信息的位置,并自动提取该位置所包含的域名信息。该方式由于不 需要虚拟执行,因此更节约内存空间,处理速度更快。具体实现时,本领域 技术人员可以灵活采取上述两种方式中的至少一种,或者,也可以将两种方 式相结合,以充分发挥二者的优势。

步骤S240:根据预设的过滤规则对提取到的域名信息进行过滤。

本步骤是一个可选的步骤,在本发明其他的实施例中也可以省略本步骤。 本步骤的执行目的在于:过滤掉不符合要求的域名信息,以提高后续建立的 黑集合的纯度,进而提高威胁情报的准确度。其中,过滤规则可以灵活制定, 例如,可以包括下述两种规则中的至少一种:第一种规则为,根据预设的白 名单过滤掉包含在白名单中的域名信息,其中,白名单可以预先通过各种方 式建立,其中存储已被确定为安全域名的域名信息,通过该种方式能够过滤 掉因测试目的或其他目的而被写入恶意文件中的安全域名。第二种规则为, 根据预设的域名规则过滤掉不符合域名规则的域名信息,其中,域名规则是 预先确定的正常域名应满足的规则,通过该种方式能够过滤掉非正常域名, 例如某些恶意文件中会包含由乱码构成的假域名。通过过滤能够去除恶意文 件的域名信息中的噪点,确保从恶意文件中提取到的域名为纯黑的域名,即 恶意域名。

步骤S250:将过滤后的域名信息存储到预设的黑集合中,根据聚类算法 对黑集合中的各个域名进行聚类处理。

其中,黑集合用于存储所有恶意域名。为了便于溯源,可以对黑集合中 存储的海量的恶意域名进行聚类,从而将相同类型的恶意域名聚为一类,以 便快速溯源。具体聚类时,可以通过各种聚类算法,如相似度算法实现。在 第一种聚类方式中,可以通过相似度算法计算两个或多个域名之间的相似度, 如果相似度大于预设阈值则将其聚为一类。在第二种聚类方式中,可以将包 含相同目标地址的两个或多个恶意样本中所包含的恶意域名聚为一类,或者, 将包含相同的报头名字的恶意样本中所包含的恶意域名聚为一类,以便溯源。

步骤S260:获取并展示聚类处理后的各个域名信息之间的关联关系。

其中,上一步骤中的聚类处理过程以及本步骤中的展示过程并非本发明 中必需的,在本发明其他的实施例中,也可以省略聚类或展示过程。另外, 本步骤的执行顺序也可以调整到最后。具体展示时,可以以树状分支的形式 或列表的形式进行展示,本发明对具体展示方式不做限定,只要能够清晰地 显示出各个域名信息之间的关联关系即可。通过本步骤能够直观地显示各个 域名信息之间的关联,为溯源提供便利。

步骤S270:根据黑集合生成威胁情报。

具体地,根据黑集合生成威胁情报的步骤可通过如下方式实现:每当接 收到访问请求时,判断访问请求中是否包含黑集合中的域名信息,若判断结 果为是,针对该访问请求生成威胁提示信息,和/或针对该访问请求进行拦截。 具体实现时,本实施例中的方法可以集成到各类安全软件中,该安全软件能 够监测路由或交换机处的报文等形式的访问请求,提取其中包含的域名信息, 将提取到的域名信息与黑集合中存储的各个域名进行匹配,以确定是否需要 产生威胁情报。

由此可见,本发明实施例中的方式能够根据样本生成黑集合,并根据黑 集合产生威胁情报。由于样本能够根据增量样本进行实时扩充,因此,黑集 合可以实时生成并更新,以提高防御效果。在整个防御过程中,威胁情报会 不断地被收集、丰富、分析、再收集形成一个闭环。另外,在本实施例中, 预先设定了恶意样本的分类规则以及各个类别的恶意文件的文件结构特征, 在提取恶意文件中包含的域名信息时,可以根据恶意文件的类型及该类型文 件的结构特征快速提取,提升了处理效率。

另外,在上述实施例中,在步骤S270之前,还可以进一步根据白文件生 成白集合,并根据白集合产生威胁情报。相应地,在上述步骤S270中,当访 问请求中未包含出现在黑集合中的域名信息时,进一步判断该访问请求中是 否包含白集合中的域名信息,若判断结果为是,确定无需生成威胁情报;若 判断结果为否,确定该访问请求为不确定性请求,针对该访问请求生成优先 级较低的威胁情报,以供用户参考。由此可见,通过白名单与黑名单相结合 的方式,能够将不属于黑集合的域名信息进一步根据其是否属于白集合而确 定其是否为潜在的恶意域名。

其中,图3示出了生成白集合的方法流程图,如图3所示,该方法包括 如下步骤:

步骤S310:扫描并获取样本集合中包含的多个白文件。

其中,该样本集合中的样本来源可能源于一个或多个公司的样本文件, 并且,该样本集合可以通过该公司的增量样本文件和/或全量样本文件生成。 总之,每当有新增样本时,该样本集合可以根据新增样本进行实时更新,以 尽可能及时地收录更加全面的样本文件。

具体地,扫描过程可以通过各种类型的扫描器或查杀器实现。通过扫描 能够确定样本集合中的各个文件的文件属性,例如,正常的白文件、感染性 文件、流氓推广性文件以及恶意文件等。总之,通过本步骤能够将文件属性 为白文件的样本文件全部提取出来,以备后续处理。

步骤S320:根据预设的分类规则对多个白文件进行分类。

由于白文件的种类繁多,为了便于后续处理,在本步骤中,可以按照预 设的分类规则将上一步骤中得到的多个白文件进一步细分为多种类别。本发 明对具体的分类方式和分类数量不做限定,只要能够实现便于后续处理的效 果即可。例如,可以根据文件类型将白文件划分为压缩文件和非压缩文件, 或者根据文件功能将白文件划分为安装文件、执行文件和文本文件等。

具体实现时,为了确定白文件的具体类型,可以通过更加精细的扫描器 进行二次扫描。或者,也可以预先分析各种类型的白文件的结构特征,并根 据各种类型的白文件的结构特征编写相应的脚本文件,通过脚本文件自动提 取白文件的部分内容并判断是否符合某一类型的结构特征,根据判断结果进 行分类。另外,除了通过脚本实现分类之外,还可以灵活通过虚拟机或沙箱 等虚拟执行的方式进行分类,本发明对此不作限定。

步骤S330:根据各个类别的白文件的文件结构特征,提取各个类别的白 文件中包含的域名信息。

其中,各个类别的白文件的文件结构特征可以预先通过人工分析或机器 学习等多种方式确定。每个类别的白文件的文件结构特征中定义了该类别的 白文件中包含域名信息的字段的位置或偏移地址。根据各个类别的白文件的 文件结构特征,能够快速定位其中包含的域名信息。

具体地,定位并提取各个类别的白文件中包含的域名信息的步骤至少能 够通过下述两种方式实现:在第一种实现方式中,通过动态提取方式进行动 态提取。相应地,可以通过虚拟机或沙箱对恶意文件进行虚拟执行,在执行 过程中通过抓包来确定其中包含的域名信息。该方式能够获取到白文件执行 过程中的动态信息,能够更加准确地确定白文件的行为特征。在第二种实现 方式中,通过静态提取方式进行静态提取。相应地,可以根据白文件的文件 结构特征编写脚本文件,该脚本文件的功能在于:定位白文件中包含域名信 息的位置,并自动提取该位置所包含的域名信息。该方式由于不需要虚拟执 行,因此更节约内存空间,处理速度更快。具体实现时,本领域技术人员可 以灵活采取上述两种方式中的至少一种,或者,也可以将两种方式相结合, 以充分发挥二者的优势。

另外,上述的步骤S320是一个可选的步骤,在本发明其他的实施例中, 如果白文件的种类单一,也可以省略步骤S320,即:不对白文件进行分类, 相应地,在本步骤中,直接从多个白文件中提取域名信息并存储到白集合。

步骤S340:根据预设的过滤规则对提取到的域名信息进行过滤,将过滤 后的域名信息存储到预设的白集合中。

本步骤是一个可选的步骤,在本发明其他的实施例中也可以省略本步骤。 本步骤的执行目的在于:过滤掉不符合要求的域名信息,以提高后续建立的 白集合的纯度,进而提高威胁情报的准确度。其中,过滤规则可以灵活制定, 例如,可以包括下述两种规则中的至少一种:第一种规则为,根据预设的黑 名单过滤掉包含在黑名单中的域名信息,其中,黑名单可以预先通过各种方 式建立,其中存储已被确定为恶意域名的域名信息,通过该种方式能够过滤 掉因测试目的或其他目的而被写入白文件中的恶意域名。第二种规则为,根 据预设的域名规则过滤掉不符合域名规则的域名信息,其中,域名规则是预 先确定的正常域名应满足的规则,通过该种方式能够过滤掉非正常域名,例 如某些白文件中会包含由乱码构成的假域名。通过过滤能够去除白文件的域 名信息中的噪点,确保最终得到的白集合中的域名均为安全域名。

更进一步地,在上述生成的白集合和黑集合的基础上,本发明实施例还 可以进一步对未知域名进行预测,例如,将未知域名与预设的黑集合中存储 的各个黑域名进行比较,得到第一比较结果;将未知域名与预设的白集合中 存储的各个白域名进行比较,得到第二比较结果;根据第一比较结果以及第 二比较结果预测未知域名是否为黑域名。具体地,根据第一比较结果能够确 定未知域名与黑域名之间的相似度,根据第二比较结果能够确定未知域名与 白域名之间的相似度,若未知域名与黑域名之间的相似度更高,则预测该未 知域名为黑域名;若未知域名与白域名之间的相似度更高,则预测该未知域 名为白域名。

图4示出了本发明另一实施例提供的威胁情报的生成装置的结构示意 图,如图4所示,该装置包括:扫描模块41、分类模块42、提取模块43和 生成模块44。

扫描模块41适于扫描并获取样本集合中包含的多个恶意文件。

分类模块42适于根据预设的分类规则对所述多个恶意文件进行分类。

提取模块43适于根据各个类别的恶意文件的文件结构特征,提取各个类 别的恶意文件中包含的域名信息。

生成模块44适于将所述域名信息存储到预设的黑集合中,根据所述黑集 合生成威胁情报。

可选地,每个类别的恶意文件的文件结构特征中定义了该类别的恶意文 件中包含域名信息的字段的位置或偏移地址。

可选地,所述提取模块具体用于:通过虚拟机或沙箱进行动态提取,通 过预设的脚本文件进行静态提取。

可选地,进一步包括:过滤模块,适于根据预设的过滤规则对提取到的 域名信息进行过滤,其中,所述过滤规则包括以下规则中的至少一种:根据 预设的白名单过滤掉包含在所述白名单中的域名信息、以及根据预设的域名 规则过滤掉不符合所述域名规则的域名信息。

可选地,进一步包括:聚类模块,适于根据聚类算法对所述黑集合中的 各个域名进行聚类处理;其中,所述聚类算法包括相似度算法。

可选地,进一步包括:展示模块,适于获取并展示聚类处理后的各个域 名信息之间的关联关系。

可选地,所述生成模块具体用于:判断访问请求中是否包含所述黑集合 中的域名信息,若判断结果为是,针对所述访问请求生成威胁提示信息,和/ 或对所述访问请求进行拦截。

可选地,所述样本集合为增量样本集合和/或全量样本集合,且所述恶意 文件包括以下中的一种或多种:后门程序、病毒和木马。

上述各个模块的具体结构和工作原理可参照方法实施例中相应部分的描 述,此处不再赘述。

在本发明提供的威胁情报的生成方法及装置中,首先,基于样本集合获 取恶意文件,然后,根据恶意文件中包含的域名信息生成黑集合,最后,根 据黑集合来生成威胁情报。由于样本集合能够实时更新,因此,本发明中的 黑集合也可以实时更新,以便收入更加全面的黑域名,并据此生成更为准确 的威胁情报。由此可见,本发明提供的方式由于实时性更好,因此,能够更 加及时地发现潜在的威胁,从而提升了网络安全性。

在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固 有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述, 构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定 编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容, 并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。

在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本 发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未 详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。

类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个 或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时 被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开 的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求 中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映 的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循 具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利 要求本身都作为本发明的单独实施例。

本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自 适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以 把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可 以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者 单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴 随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或 者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴 随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相 似目的的替代特征来代替。

此外,本领域的技术人员能够理解,尽管在此的一些实施例包括其它实 施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意 味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要 求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。

本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理 器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当 理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本 发明实施例的装置中的一些或者全部部件的一些或者全部功能。本发明还可 以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序 (例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存 储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信 号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他 形式提供。

应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并 且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施 例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求 的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之 前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有 若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装 置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体 体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词 解释为名称。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1