一种Linux平台下挖矿病毒防护及清除方法、装置及存储设备与流程

文档序号:20442159发布日期:2020-04-17 22:29阅读:332来源:国知局
一种Linux平台下挖矿病毒防护及清除方法、装置及存储设备与流程

本发明涉及网络传输安全技术领域,尤其涉及一种linux平台下挖矿病毒防护及清除方法、装置及存储设备。



背景技术:

虚拟货币市场的巨大利润,引得越来越多的攻击者开始使用各种恶意代码对普通用户的计算机实施攻击,linux平台下流行的攻击类型并不多,挖矿事件在近些年来占比较高,攻击者将恶意脚本挂在自己或入侵的网站上,只要普通用户点击访问这些被加入恶意脚本的网站,就会成为罗门币等虚拟货币挖矿工,攻击者将直接利用被植入恶意代码用户的电脑资源来挖矿。

目前的挖矿清除手段都是基于已知事件进行分析,通过挖矿行为对应进行专杀,对已知挖矿事件和未知挖矿病毒的防护并没有一个成熟的机制,很难做到对linux系统下通用类型的挖矿进行防护。



技术实现要素:

有鉴于此,本发明实施例提供了一种linux平台下挖矿病毒防护及清除方法、装置及存储设备,通过挖矿特征提取、行为信息比对、威胁判定、进程关联清除,解决了目前的挖矿清除手段都是基于已知事件进行分析通过挖矿行为对应进行专杀,对已知挖矿事件和未知挖矿病毒的防护并没有一个成熟的机制,很难做到对linux系统下通用类型的挖矿进行防护的问题。

第一方面,本发明实施例提供一种linux平台下挖矿病毒防护及清除方法,包括:

提取挖矿病毒的通用行为特征形成基础特征库,提取挖矿病毒的专用行为形成增强特征库;

根据基础特征库和增强特征库形成挖矿病毒检测知识库;

监控正在启动的程序及其父子进程,并提取行为信息,将所述行为信息与挖矿病毒检测知识库中的特征进行比对;

通过基础特征评分和增强特征评分混合打分机制进行挖矿病毒威胁判定;

对已经判定为挖矿病毒的进程进行拦截,并对已启动的挖矿病毒进程进行关联性清除。

进一步地,所述提取挖矿病毒的通用行为特征形成基础特征库,提取挖矿病毒的专用行为形成增强特征库,具体为:自动提取:关注挖矿事件公布网站,定时爬取挖矿事件信息,根据模糊匹配原则自动提取特征;分析提取:静态逆向挖矿病毒,提取挖矿病毒逻辑信息,使用动态沙箱运行挖矿病毒,提取挖矿病毒进程行为信息,根据提取到的挖矿病毒的逻辑信息和进程行为信息提取特征。

进一步地,所述行为信息,包括:监控正在启动程序的进程及父子进程的进程id、操作用户、操作权限、操作的敏感文件、网络连接、cpu占用资源占用情况、是否有隐藏操作、启动目录是否正常。

进一步地,所述通过基础特征评分和增强特征评分混合打分机制进行挖矿病毒威胁判定,包括:挖矿病毒检测知识库中的特征分类为:可选特征、必选特征和事件特征,其中,可选特征和必选特征属于基础特征,事件特征属于增强特征;可选特征:不仅仅是挖矿病毒独有、其他类型病毒也可能存在的特征;必选特征:linux下挖矿病毒一定具备并且通用的特征;事件特征:基于挖矿事件提取出的特征,匹配成功该特征则可判定为某一挖矿事件的特征;对可选特征、必选特征、事件特征设置权值分数;具体判定规则分为三种:一、类型组合判定规则:命中挖矿病毒检测知识库的必选特征和事件特征,则可判定为挖矿病毒;二、类型加权值判定规则:至少命中一条必选特征或者至少命中一条事件特征,并且命中至少三条可选特征,则可判定为挖矿病毒;三、权值判定规则:统计所有的命中特征的权值分数,总分达到预设分数则可判定为挖矿病毒,上述三条判定规则符合一条即可判定为挖矿病毒。

进一步地,所述对已启动的挖矿病毒进程进行关联性清除,具体为:查找与已判定为挖矿病毒相关联的进程,遍历其进程链,对链上其他进程同样进行判定并清除;对于部分挖矿病毒将进程信息隐藏或利用init进行进程托管无法获取到其父子进程的,则通过内存映射来获取进程链信息,对链上其他进程同样进行判定并清除。

进一步地,所述查找与已判定为挖矿病毒相关联的进程,遍历其进程链,具体为:通过/proc/pid/获取进程信息,根据父子进程id进行关联。

进一步地,所述通过内存映射来获取进程链信息,具体为:获取已判定挖矿程序的task_struct指针,获取task_struct指针的vm_area_strcut的结构变量mm_rb和mmap,进而获取内存映射的起始地址、结束地址和映射文件信息,通过遍历task_struct链表获取链中其他关联进程信息,进而关联隐藏的进程。

第二方面,本发明实施例提供一种linux平台下挖矿病毒防护及清除装置,包括存储器和处理器,所述存储器用于存储多条指令,所述处理器用于加载所述存储器中存储的指令以执行:

提取挖矿病毒的通用行为特征形成基础特征库,提取挖矿病毒的专用行为形成增强特征库;

根据基础特征库和增强特征库形成挖矿病毒检测知识库;

监控正在启动的程序及其父子进程,并提取行为信息,将所述行为信息与挖矿病毒检测知识库中的特征进行比对;

通过基础特征评分和增强特征评分混合打分机制进行挖矿病毒威胁判定;

对已经判定为挖矿病毒的进程进行拦截,并对已启动的挖矿病毒进程进行关联性清除。

进一步地,所述处理器还用于加载所述存储器中存储的指令以执行:

所述提取挖矿病毒的通用行为特征形成基础特征库,提取挖矿病毒的专用行为形成增强特征库,具体为:自动提取:关注挖矿事件公布网站,定时爬取挖矿事件信息,根据模糊匹配原则自动提取特征;分析提取:静态逆向挖矿病毒,提取挖矿病毒逻辑信息,然后使用动态沙箱运行挖矿病毒,提取挖矿病毒进程行为信息,根据提取到的挖矿病毒的逻辑信息和进程行为信息提取特征。

进一步地,所述处理器还用于加载所述存储器中存储的指令以执行:

所述行为信息,包括:监控正在启动程序的进程及父子进程的进程id、操作用户、操作权限、操作的敏感文件、网络连接、cpu占用资源占用情况、是否有隐藏操作、启动目录是否正常。

进一步地,所述处理器还用于加载所述存储器中存储的指令以执行:

所述通过基础特征评分和增强特征评分混合打分机制进行挖矿病毒威胁判定,包括:挖矿病毒检测知识库中的特征分类为:可选特征、必选特征和事件特征,其中,可选特征和必选特征属于基础特征,事件特征属于增强特征;可选特征:不仅仅是挖矿病毒独有、其他类型病毒也可能存在的特征;必选特征:linux下挖矿病毒一定具备并且通用的特征;事件特征:基于挖矿事件提取出的特征,匹配成功该特征则可判定为某一挖矿事件的特征;对可选特征、必选特征、事件特征设置权值分数;具体判定规则分为三种:一、类型组合判定规则:命中挖矿病毒检测知识库的必选特征和事件特征,则可判定为挖矿病毒;二、类型加权值判定规则:至少命中一条必选特征或者至少命中一条事件特征,并且命中至少三条可选特征,则可判定为挖矿病毒;三、权值判定规则:统计所有的命中特征的权值分数,总分达到预设分数则可判定为挖矿病毒,上述三条判定规则符合一条即可判定为挖矿病毒。

进一步地,所述处理器还用于加载所述存储器中存储的指令以执行:

所述对已启动的挖矿服务进程进行关联性清除,具体为:查找与已判定为挖矿病毒相关联的进程,遍历其进程链,对链上其他进程同样进行判定并清除;对于部分挖矿病毒将进程信息隐藏或利用init进行进程托管无法获取到其父子进程的,则通过内存映射来获取进程链信息,对链上其他进程同样进行判定并清除。

进一步地,所述处理器还用于加载所述存储器中存储的指令以执行:

所述查找与已判定为挖矿病毒相关联的进程,遍历其进程链,具体为:通过/proc/pid/获取进程信息,根据父子进程id进行关联。

进一步地,所述处理器还用于加载所述存储器中存储的指令以执行:

所述通过内存映射来获取进程链信息,具体为:获取已判定挖矿程序的task_struct指针,获取task_struct指针的vm_area_strcut的结构变量mm_rb和mmap,进而获取内存映射的起始地址、结束地址和映射文件信息,通过遍历task_struct链表获取链中其他关联进程信息,进而关联隐藏的进程。

第三方面,本发明实施例还提供一种linux平台下挖矿病毒防护及清除装置,包括:

特征提取模块:用于提取挖矿病毒的通用行为特征形成基础特征库,提取挖矿病毒的专用行为形成增强特征库;

知识库构建模块:用于根据基础特征库和增强特征库形成挖矿病毒检测知识库;

行为监控模块:用于监控正在启动的程序及其父子进程,并提取行为信息,将所述行为信息与挖矿病毒检测知识库中的特征进行比对;

挖矿威胁判定模块:用于通过基础特征评分和增强特征评分混合打分机制进行挖矿病毒威胁判定;

进程关联清除模块:用于对已经判定为挖矿病毒的进程进行拦截,并对已启动的挖矿病毒进程进行关联性清除。

第四方面,本发明实施例提供了一种存储设备,所述存储设备中存储有多条指令,所述指令适于由处理器加载并执行本发明实施例提供的一种linux平台下挖矿病毒防护及清除方法步骤。

本发明实施例提供的一种linux平台下挖矿病毒防护及清除方法、装置及存储介质,包括:提取挖矿病毒的通用行为特征形成基础特征库,提取挖矿病毒的专用行为形成增强特征库;根据基础特征库和增强特征库形成挖矿病毒检测知识库;监控正在启动的程序及其父子进程,并提取行为信息,将所述行为信息与挖矿病毒检测知识库中的特征进行比对;通过基础特征评分和增强特征评分混合打分机制进行挖矿病毒威胁判定;对已经判定为挖矿病毒的进程进行拦截,并对已启动的挖矿病毒进程进行关联性清除。

本发明实施例能够达到如下技术效果:本发明可以针对已知事件和未知挖矿病毒的进行检测防护,技术方案具有一定通用性,基于对挖矿特征的提取、打分、判定,阻止挖矿程序运行,并且采用进程关联方法对挖矿病毒进行清除,可在挖矿的事前、事中和事后各个阶段进行应急处理。

附图说明

为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。

图1为本发明的一种linux平台下挖矿病毒防护及清除方法的一实施例流程图;

图2为本发明的一种linux平台下挖矿病毒防护及清除方法的又一实施例流程图;

图3为本发明的一种linux平台下挖矿病毒防护及清除装置的一实施例结构示意图;

图4为本发明的一种linux平台下挖矿病毒防护及清除装置的又一实施例结构示意图。

具体实施方式

下面结合附图对本发明实施例进行详细描述。

应当明确,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。

为了更清楚地陈述本发明的具体实施例,对如下名词进行解释:

利用init进行进程托管:系统启动时,init程序根据/etc/inittab文件的配置,拉起系统服务、getty登陆终端,自定义的进程同样也可交由init程序管理。

通过/proc/pid/获取进程信息:/proc文件系统是系统内核的映像,该目录中的文件是存放在系统内存中的,它以文件系统的形式为访问系统内核数据的操作提供接口。

task_struct指针:在linux中每一个进程都由task_struct数据结构来定义,是对进程控制的唯一手段也是最有效的手段。当调用fork()时,系统会产生一个task_struct结构,并继承父进程的一些数据把新的进程插入到进程树中,以待进行进程管理。

第一方面,本发明实施例提供一种linux平台下挖矿病毒防护及清除方法,通过挖矿特征提取、行为信息比对、威胁判定、进程关联清除,解决了目前的挖矿清除手段都是基于已知事件进行分析通过挖矿行为对应进行专杀,对已知挖矿事件和未知挖矿病毒的防护并没有一个成熟的机制,很难做到对linux系统下通用类型的挖矿进行防护的问题。

图1为本发明的一种linux平台下挖矿病毒防护及清除方法的一实施例流程图,包括:

s101、提取挖矿病毒的通用行为特征形成基础特征库,提取挖矿病毒的专用行为形成增强特征库;

s102、根据基础特征库和增强特征库形成挖矿病毒检测知识库;

s103、监控正在启动的程序及其父子进程,并提取行为信息,将所述行为信息与挖矿病毒检测知识库中的特征进行比对;

s104、通过基础特征评分和增强特征评分混合打分机制进行挖矿病毒威胁判定;

s105、对已经判定为挖矿病毒的进程进行拦截,并对已启动的挖矿服务进程进行关联性清除。

优选地,所述提取挖矿病毒的通用行为特征形成基础特征库,提取挖矿病毒的专用行为形成增强特征库,具体为:自动提取:关注挖矿事件公布网站,定时爬取挖矿事件信息,根据模糊匹配原则自动提取特征;分析提取:静态逆向挖矿病毒,提取挖矿病毒逻辑信息,使用动态沙箱运行挖矿病毒,提取挖矿病毒进程行为信息,根据提取到的挖矿病毒的逻辑信息和进程行为信息提取特征。

优选地,所述行为信息,包括:监控正在启动程序的进程及父子进程的进程id、操作用户、操作权限、操作的敏感文件、网络连接、cpu占用资源占用情况、是否有隐藏操作、启动目录是否正常。

优选地,所述通过基础特征评分和增强特征评分混合打分机制进行挖矿病毒威胁判定,包括:挖矿病毒检测知识库中的特征分类为:可选特征、必选特征和事件特征,其中,可选特征和必选特征属于基础特征,事件特征属于增强特征;可选特征:不仅仅是挖矿病毒独有、其他类型病毒也可能存在的特征;必选特征:linux下挖矿病毒一定具备并且通用的特征;事件特征:基于挖矿事件提取出的特征,匹配成功该特征则可判定为某一挖矿事件的特征;对可选特征、必选特征、事件特征设置权值分数;具体判定规则分为三种:一、类型组合判定规则:命中挖矿病毒检测知识库的必选特征和事件特征,则可判定为挖矿病毒;二、类型加权值判定规则:至少命中一条必选特征或者至少命中一条事件特征,并且命中至少三条可选特征,则可判定为挖矿病毒;三、权值判定规则:统计所有的命中特征的权值分数,总分达到预设分数则可判定为挖矿病毒,上述三条判定规则符合一条即可判定为挖矿病毒。

权值判定规则举例:可选特征权值设置为1分,必选特征权值设置为2分,事件特征权值设置为3分,统计所有的命中特征的权值分数,总分达到6分则可判定为挖矿病毒。

优选地,所述对已启动的挖矿病毒进程进行关联性清除,具体为:查找与已判定为挖矿病毒相关联的进程,遍历其进程链,对链上其他进程同样进行判定并清除;对于部分挖矿病毒将进程信息隐藏或利用init进行进程托管无法获取到其父子进程的,则通过内存映射来获取进程链信息,对链上其他进程同样进行判定并清除。

优选地,所述查找与已判定为挖矿病毒相关联的进程,遍历其进程链,具体为:通过/proc/pid/获取进程信息,根据父子进程id进行关联。

优选地,所述通过内存映射来获取进程链信息,具体为:获取已判定挖矿程序的task_struct指针,获取task_struct指针的vm_area_strcut的结构变量mm_rb和mmap,进而获取内存映射的起始地址、结束地址和映射文件信息,通过遍历task_struct链表获取链中其他关联进程信息,进而关联隐藏的进程。

图2为本发明的一种linux平台下挖矿病毒防护及清除方法的又一实施例流程图,包括:

s201、提取挖矿病毒的通用行为特征形成基础特征库,提取挖矿病毒的专用行为形成增强特征库;

s202、根据基础特征库和增强特征库形成挖矿病毒检测知识库;

s203、监控正在启动的程序及其父子进程,并提取行为信息,将所述行为信息与挖矿病毒检测知识库中的特征进行比对;

s204、所述通过基础特征评分和增强特征评分混合打分机制进行挖矿病毒威胁判定,包括:挖矿病毒检测知识库中的特征分类为:可选特征、必选特征和事件特征,其中,可选特征和必选特征属于基础特征,事件特征属于增强特征;可选特征:不仅仅是挖矿病毒独有、其他类型病毒也可能存在的特征;必选特征:linux下挖矿病毒一定具备并且通用的特征;事件特征:基于挖矿事件提取出的特征,匹配成功该特征则可判定为某一挖矿事件的特征;对可选特征、必选特征、事件特征设置权值分数;具体判定规则分为三种:一、类型组合判定规则:命中挖矿病毒检测知识库的必选特征和事件特征,则可判定为挖矿病毒;二、类型加权值判定规则:至少命中一条必选特征或者至少命中一条事件特征,并且命中至少三条可选特征,则可判定为挖矿病毒;三、权值判定规则:统计所有的命中特征的权值分数,总分达到预设分数则可判定为挖矿病毒,上述三条判定规则符合一条即可判定为挖矿病毒。

s205、对已经判定为挖矿病毒的进程进行拦截,并对已启动的挖矿服务进程进行关联性清除。

优选地,所述提取挖矿病毒的通用行为特征形成基础特征库,提取挖矿病毒的专用行为形成增强特征库,具体为:自动提取:关注挖矿事件公布网站,定时爬取挖矿事件信息,根据模糊匹配原则自动提取特征;分析提取:静态逆向挖矿病毒,提取挖矿病毒逻辑信息,然后使用动态沙箱运行挖矿病毒,提取挖矿病毒进程行为信息,根据提取到的挖矿病毒的逻辑信息和进程行为信息提取特征。

优选地,所述行为信息,包括:监控正在启动程序的进程及父子进程的进程id、操作用户、操作权限、操作的敏感文件、网络连接、cpu占用资源占用情况、是否有隐藏操作、启动目录是否正常。

优选地,所述对已启动的挖矿服务进程进行关联性清除,具体为:查找与已判定为挖矿病毒相关联的进程,遍历其进程链,对链上其他进程同样进行判定并清除;对于部分挖矿病毒会将进程信息进行隐藏或利用init进行进程托管使得无法获取到父子进程的,可以通过内存映射来获取进程链信息,对链上其他进程同样进行判定并清除。

优选地,所述查找与已判定为挖矿病毒相关联的进程,遍历其进程链,具体为:通过/proc/pid/获取进程信息,根据父子进程id进行关联。

优选地,所述通过内存映射来获取进程链信息,具体为:通过获取已判定挖矿程序的task_struct指针,进而通过该结构中的vm_area_strcut的结构变量mm_rb和mmap获取内存映射的起始地址、结束地址和映射文件信息,然后通过遍历task_struct链表获取链中其他关联进程信息,进而将隐藏的进程通过关联起来。

本实施例所述方法可以有效应对已知挖矿病毒和未知挖矿病毒的通用检测防护问题,提出了三种判定规则,提出了一种具有一定通用性的挖矿病毒防护方案。

图3为本发明的一种linux平台下挖矿病毒防护及清除装置的结构示意图,包括存储器301和处理器302,所述存储器用于存储多条指令,所述处理器用于加载所述存储器中存储的指令以执行:

提取挖矿病毒的通用行为特征形成基础特征库,提取挖矿病毒的专用行为形成增强特征库;

根据基础特征库和增强特征库形成挖矿病毒检测知识库;

监控正在启动的程序及其父子进程,并提取行为信息,将所述行为信息与挖矿病毒检测知识库中的特征进行比对;

通过基础特征评分和增强特征评分混合打分机制进行挖矿病毒威胁判定;

对已经判定为挖矿病毒的进程进行拦截,并对已启动的挖矿病毒进程进行关联性清除。

优选地,所述处理器302还用于加载所述存储器301中存储的指令以执行:

所述提取挖矿病毒的通用行为特征形成基础特征库,提取挖矿病毒的专用行为形成增强特征库,具体为:自动提取:关注挖矿事件公布网站,定时爬取挖矿事件信息,根据模糊匹配原则自动提取特征;分析提取:静态逆向挖矿病毒,提取挖矿病毒逻辑信息,然后使用动态沙箱运行挖矿病毒,提取挖矿病毒进程行为信息,根据提取到的挖矿病毒的逻辑信息和进程行为信息提取特征。

优选地,所述处理器302还用于加载所述存储器301中存储的指令以执行:

所述行为信息,包括:监控正在启动程序的进程及父子进程的进程id、操作用户、操作权限、操作的敏感文件、网络连接、cpu占用资源占用情况、是否有隐藏操作、启动目录是否正常。

优选地,所述处理器302还用于加载所述存储器301中存储的指令以执行:

所述通过基础特征评分和增强特征评分混合打分机制进行挖矿病毒威胁判定,包括:挖矿病毒检测知识库中的特征分类为:可选特征、必选特征和事件特征,其中,可选特征和必选特征属于基础特征,事件特征属于增强特征;可选特征:不仅仅是挖矿病毒独有、其他类型病毒也可能存在的特征;必选特征:linux下挖矿病毒一定具备并且通用的特征;事件特征:基于挖矿事件提取出的特征,匹配成功该特征则可判定为某一挖矿事件的特征;对可选特征、必选特征、事件特征设置权值分数;具体判定规则分为三种:一、类型组合判定规则:命中挖矿病毒检测知识库的必选特征和事件特征,则可判定为挖矿病毒;二、类型加权值判定规则:至少命中一条必选特征或者至少命中一条事件特征,并且命中至少三条可选特征,则可判定为挖矿病毒;三、权值判定规则:统计所有的命中特征的权值分数,总分达到预设分数则可判定为挖矿病毒,上述三条判定规则符合一条即可判定为挖矿病毒。

优选地,所述处理器302还用于加载所述存储器301中存储的指令以执行:

所述对已启动的挖矿服务进程进行关联性清除,具体为:查找与已判定为挖矿病毒相关联的进程,遍历其进程链,对链上其他进程同样进行判定并清除;对于部分挖矿病毒将进程信息隐藏或利用init进行进程托管无法获取到其父子进程的,则通过内存映射来获取进程链信息,对链上其他进程同样进行判定并清除。

优选地,所述处理器302还用于加载所述存储器301中存储的指令以执行:

所述查找与已判定为挖矿病毒相关联的进程,遍历其进程链,具体为:通过/proc/pid/获取进程信息,根据父子进程id进行关联。

优选地,所述处理器302还用于加载所述存储器301中存储的指令以执行:

所述通过内存映射来获取进程链信息,具体为:获取已判定挖矿程序的task_struct指针,获取task_struct指针的vm_area_strcut的结构变量mm_rb和mmap,进而获取内存映射的起始地址、结束地址和映射文件信息,通过遍历task_struct链表获取链中其他关联进程信息,进而关联隐藏的进程。

图4为本发明的一种linux平台下挖矿病毒防护及清除装置的结构示意图,本实施例的装置可以包括:

特征提取模块401:用于提取挖矿病毒的通用行为特征形成基础特征库,提取挖矿病毒的专用行为形成增强特征库;

知识库构建模块402:用于根据基础特征库和增强特征库形成挖矿病毒检测知识库;

行为监控模块403:用于监控正在启动的程序及其父子进程,并提取行为信息,将所述行为信息与挖矿病毒检测知识库中的特征进行比对;

挖矿威胁判定模块404:用于通过基础特征评分和增强特征评分混合打分机制进行挖矿病毒威胁判定;

进程关联清除模块405:用于对已经判定为挖矿病毒的进程进行拦截,并对已启动的挖矿病毒进程进行关联性清除。

本发明的实施例还提供计算机可读存储设备,所述计算机可读存储设备存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述任一实现方式所述的方法。

该计算机可读存储设备以多种形式存在,包括但不限于:

(1)移动通信设备:这类设备的特点是具备移动通信功能,并且以提供话音、数据通信为主要目标。这类终端包括:智能手机(例如iphone)、多媒体手机、功能性手机,以及低端手机等。

(2)超移动个人计算机设备:这类设备属于个人计算机的范畴,有计算和处理功能,一般也具备移动上网特性。这类终端包括:pda、mid和umpc设备等,例如ipad。

(3)便携式娱乐设备:这类设备可以显示和播放多媒体内容。该类设备包括:音频、视频播放器(例如ipod),掌上游戏机,电子书,以及智能玩具和便携式车载导航设备。

(4)服务器:提供计算服务的设备,服务器的构成包括处理器、硬盘、内存、系统总线等,服务器和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。

(5)其他具有数据交互功能的电子设备。

第四方面,本发明的实施例还提供计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述任一实现方式所述的方法。

需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。

尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。

为了描述的方便,描述以上装置是以功能分为各种单元/模块分别描述。当然,在实施本发明时可以把各单元/模块的功能在同一个或多个软件和/或硬件中实现。

本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(read-onlymemory,rom)或随机存储记忆体(randomaccessmemory,ram)等。

以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1