一种安全防护方法、装置、电子设备及存储介质与流程

文档序号:29039255发布日期:2022-02-25 20:07阅读:53来源:国知局
一种安全防护方法、装置、电子设备及存储介质与流程

1.本发明涉及网络安全技术领域,尤其涉及一种安全防护方法、装置、电子设备及存储介质。


背景技术:

2.目前,很多企业在开发软件时都会应用开源代码,以提高开发效率。但是,由于开源代码中可能存在安全漏洞,由此给企业带来的安全风险不容小觑。
3.为了最大限度地降低安全风险,企业往往采用安全软件定时对安全漏洞进行检测,但是这种检测方法无法做到及时发现安全漏洞,并采取相应的补救措施,进而可能造成丢失账号以及密码,或者遭受黑客攻击等严重后果。
4.因此,如何降低开源代码的安全漏洞造成的安全危害成为了目前亟待解决的一个技术问题。


技术实现要素:

5.有鉴于此,本发明实施例提供一种安全防护方法、装置、电子设备及存储介质,能够降低开源代码的安全漏洞造成的安全危害。
6.第一方面,本发明实施例提供一种安全防护方法,所述方法包括:
7.对当前系统中软件的更新进行监控;所述软件中包含有开源代码;
8.响应于所述软件的更新完成消息,获取所述软件更新后所包含的开源代码的版本信息;
9.根据所述软件更新后所包含的开源代码的版本信息,从漏洞信息库中查询具有所述版本信息的开源代码是否存在安全漏洞;
10.若具有所述版本信息的开源代码存在安全漏洞,则对更新后的所述软件进行安全处理。
11.可选的,对当前系统中软件的更新进行监控,包括:
12.对当前系统中的组件软件和/或中间件软件的更新进行监控;所述组件软件和所述中间件软件中包含有开源代码。
13.可选的,所述对更新后的所述软件进行安全处理,包括:
14.删除更新后的所述软件在安装中所创建的全部信息,并利用更新前备份的文件,对所述软件进行还原。
15.可选的,在对当前系统中软件的更新进行监控之前,所述方法还包括:
16.在所述系统所在的设备本地建立漏洞信息库,并实时获取所述开源代码的漏洞信息;
17.基于获取的所述开源代码的漏洞信息,对所述漏洞信息库进行实时更新。
18.可选的,在对当前系统中软件的更新进行监控的同时,所述方法还包括:
19.对当前系统中新软件的安装进行监控;所述新软件中包含有开源代码;
20.响应于所述新软件的安装完成消息,获取所述新软件中所包含的开源代码的版本信息;
21.根据所述新软件中所包含的开源代码的版本信息,从所述漏洞信息库中查询具有所述版本信息的开源代码是否存在安全漏洞;
22.若具有所述版本信息的开源代码存在安全漏洞,则从所述系统中删除所述新软件在安装中所创建的全部信息。
23.可选的,所述对当前系统中软件的更新进行监控包括:
24.采集所述系统中软件的版本信息、开源代码的版本信息、硬件的型号以及智能平台管理接口系统版本信息;
25.根据所述系统中软件的版本信息、硬件的版本信息以及智能平台管理接口系统版本信息,建立所述系统的基线;
26.根据所述基线对当前系统中软件的更新进行监控。
27.第二方面,本发明实施例提供一种安全防护装置,包括:
28.监控单元,用于对当前系统中软件的更新进行监控;所述软件中包含有开源代码;
29.获取单元,用于响应于所述软件的更新完成消息,获取所述软件更新后所包含的开源代码的版本信息;
30.第一查询单元,用于根据所述软件更新后所包含的开源代码的版本信息,从漏洞信息库中查询具有所述版本信息的开源代码是否存在安全漏洞;
31.安全处理单元,用于若具有所述版本信息的开源代码存在安全漏洞,则对更新后的所述软件进行安全处理。
32.可选的,所述监控单元具体用于:对当前系统中的组件软件和/或中间件软件的更新进行监控;所述组件软件和所述中间件软件中包含有开源代码。
33.可选的,所述安全处理单元具体用于:删除更新后的所述软件在安装中所创建的全部信息,并利用更新前备份的文件,对所述软件进行还原。
34.可选的,所述装置还包括:
35.建立单元,用于在所述系统所在的设备本地建立漏洞信息库,并实时获取所述开源代码的漏洞信息;
36.更新单元,用于基于获取的所述开源代码的漏洞信息,对所述漏洞信息库进行实时更新。
37.可选的,所述装置还包括:
38.新软件监控单元,用于对当前系统中新软件的安装进行监控;所述新软件中包含有开源代码;
39.新软件信息获取单元,用于响应于所述新软件的安装完成消息,获取所述新软件中所包含的开源代码的版本信息;
40.第二查询单元,用于根据所述新软件中所包含的开源代码的版本信息,从所述漏洞信息库中查询具有所述版本信息的开源代码是否存在安全漏洞;
41.删除单元,用于若具有所述版本信息的开源代码存在安全漏洞,则从所述系统中删除所述新软件在安装中所创建的全部信息。
42.可选的,所述监控单元具体用于:
43.采集所述系统中软件的版本信息、开源代码的版本信息、硬件的型号以及智能平台管理接口系统版本信息;
44.根据所述系统中软件的版本信息、硬件的版本信息以及智能平台管理接口系统版本信息,建立所述系统的基线;
45.根据所述基线对当前系统中软件的更新进行监控。
46.第三方面,本发明实施例提供一种电子设备,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行本发明的任一实施例提供的安全防护方法。
47.第四方面,本发明的实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述任一实现方式所述的安全防护方法。
48.本发明的实施例提供的安全防护方法、装置、电子设备及存储介质,能够对当前系统中软件的更新进行监控,所述软件中包含有开源代码;响应于所述软件的更新完成消息,获取所述软件更新后所包含的开源代码的版本信息;根据所述软件更新后所包含的开源代码的版本信息,从漏洞信息库中查询具有所述版本信息的开源代码是否存在安全漏洞;若具有所述版本信息的开源代码存在安全漏洞,则对更新后的所述软件进行安全处理。这样一来,通过对开源代码所在的软件的更新情况进行监控,可以实现对开源代码的更新情况进行监控。因此当开源代码所在的软件更新时,根据开源代码的版本信息对其漏洞信息进行查询,能够对开源代码更新所引入的安全漏洞进行及时发现。若存在安全漏洞,则可以进行相应的安全处理,从而能够降低开源代码的安全漏洞造成的安全危害。
附图说明
49.为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
50.图1为本发明实施例提供的安全防护方法的一种流程示意图;
51.图2为本发明实施例提供的一种安全防护装置的结构示意图;
52.图3为本发明实施例提供的一种电子设备的结构示意图。
具体实施方式
53.下面结合附图对本发明实施例进行详细描述。
54.应当明确,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
55.本发明实施例提供了一种安全防护方法,该方法可以由软件和/或硬件实现的安全防护装置执行,参见图1,该方法可以包括:
56.s11,对当前系统中软件的更新进行监控;所述软件中包含有开源代码;
57.开源代码是指那些源代码公开,可以被自由使用、复制、修改和再发布的一系列软件的集合。目前在进行软件开发时,开发人员常常使用开源代码,以提高开发软件的效率。然而,一旦这些开源代码出现安全漏洞,则会产生极大的安全风险。其中的一种典型情况是,在开源代码进行更新时,例如,开源代码模块x的版本由x1.0升级至x2.0时,新版本的x2.0可能引入新的安全漏洞,从而带来安全风险,因而需要对新版本开源代码的安全漏洞进行全面检测。在此过程中,需要对开源代码的更新情况进行实时监控,而开源代码的更新必然引起其所在软件的更新,因此本步骤中通过对开源代码所在的软件的更新情况进行监控即可实现对开源代码更新情况进行监控。
58.s12,响应于所述软件的更新完成消息,获取所述软件更新后所包含的开源代码的版本信息;
59.在本步骤中,由于开源代码的更新必然会以内其所在软件的更新,因此在开源代码所在软件进行更新时,则可能是有开源代码的更新引起的,有可能引入新的安全风险。因此在接收到开源代码所在软件的更新完成消息时,可以获取开源代码的版本信息,进而便于根据开源代码的版本信息检测是否引入了安全漏洞。
60.s13,根据所述软件更新后所包含的开源代码的版本信息,从漏洞信息库中查询具有所述版本信息的开源代码是否存在安全漏洞;
61.在本步骤中,漏洞信息库用于存储开源代码的安全漏洞信息,至少包括了待检测软件中的各开源代码的版本信息。通过开源代码的更新后的版本信息,例如x2.0,即可在漏洞信息库中查找到该开源代码对应的安全漏洞信息。
62.s14,若具有所述版本信息的开源代码存在安全漏洞,则对更新后的所述软件进行安全处理。
63.若更新后的开源代码,例如x2.0,存在安全漏洞,为了降低可能引发的安全风险,可以对更新后的软件,尤其是存在安全漏洞的开源代码部分,进行相应的安全处理。
64.本发明的实施例提供的安全防护方法、装置、电子设备及存储介质,能够对当前系统中软件的更新进行监控,所述软件中包含有开源代码;响应于所述软件的更新完成消息,获取所述软件更新后所包含的开源代码的版本信息;根据所述软件更新后所包含的开源代码的版本信息,从漏洞信息库中查询具有所述版本信息的开源代码是否存在安全漏洞;若具有所述版本信息的开源代码存在安全漏洞,则对更新后的所述软件进行安全处理。这样一来,通过对开源代码所在的软件的更新情况进行监控,可以实现对开源代码的更新情况进行监控。因此当开源代码所在的软件更新时,根据开源代码的版本信息对其漏洞信息进行查询,能够对开源代码更新所引入的安全漏洞进行及时发现。若存在安全漏洞,则可以进行相应的安全处理,从而能够降低开源代码的安全漏洞造成的安全危害。
65.可选的,在本发明的一个实施例中,步骤s11中,对当前系统中软件的更新进行监控,可以包括:对当前系统中的组件软件和/或中间件软件的更新进行监控;所述组件软件和所述中间件软件中包含有开源代码。
66.具体而言,中间件软件是一类软件,而非一种软件,它不仅仅实现互连,还要实现应用之间的互操作。中间件是基于分布式处理的软件,最突出的特点是其网络通信功能。组件软件是对数据和方法的简单封装,是指一个独立的模块或者编程对象,它独立于系统中
的其他组件工作,同时与整个系统保持通信,组件软件是为了提供特定的任务或者服务而构建的。
67.很多组件软件以及中间件软件具有通用性,无需进行自主开发,往往采用开源代码进行实现,因此通过对包括开源代码的组件软件和/或中间件软件的更新进行监控,能够及时发现开源代码的更新情况。
68.可选的,在本发明的一个实施例中,步骤s14中,对更新后的所述软件进行安全处理,可以采用以下具体方式实现:删除更新后的所述软件在安装中所创建的全部信息,并利用更新前备份的文件,对所述软件进行还原。
69.具体而言,可以在对软件进行更新之前,首先对更新前的软件对应的文件,例如软件安装过程中产生的本地文件、数据以及注册表信息等,备份至安全位置,例如远程服务器端。在进行备份时,为了进一步提升备份文件的安全性,可以将备份文件进行加密之后,再进行存储,加密方式可以为对称加密方式,同样可以为非对称加密方式,本发明实施例对此不做特别限定。除了将更新前的软件对应的文件备份至远程服务器外,也可以将该文件存储至本地存储空间,并将其所在存储空间进行保护,例如将其设置为只读属性,或者在修改之后不允许保存,从而保证了文件的安全性。
70.若具有所述版本信息的开源代码存在安全漏洞,为了降低安全风险,可以删除更新后的所述软件在安装中所创建的全部信息,并采用更新前的软件对应的备份文件,将软件的版本回退至原来的版本,因而保证了该软件的基本功能能够正常使用。
71.可选的,在本发明的一个实施例中,在对当前系统中软件的更新进行监控之前,所述方法还可以包括:在所述系统所在的设备本地建立漏洞信息库,并实时获取所述开源代码的漏洞信息;基于获取的所述开源代码的漏洞信息,对所述漏洞信息库进行实时更新。
72.在本发明实施例中,可以预先针对软件中所使用的开源代码在设备本地建立漏洞信息库,从而能够从该漏洞信息库中获取相关的安全漏洞信息。预先在设备本地建立漏洞信息库的一种具体方式可以为,采用漏洞服务器实时从中国国家信息安全漏洞库以及公共漏洞和暴露等官方网站中获取所述开源代码的安全漏洞信息,并根据这些安全信息生成漏洞信息库,并在后续进行持续更新,从而保证了漏洞信息库中安全漏洞信息是最新的实时数据。
73.可选的,步骤s11中对当前系统中软件的更新进行监控的同时,所述方法还可以包括:对当前系统中新软件的安装进行监控;所述新软件中包含有开源代码;响应于所述新软件的安装完成消息,获取所述新软件中所包含的开源代码的版本信息;根据所述新软件中所包含的开源代码的版本信息,从所述漏洞信息库中查询具有所述版本信息的开源代码是否存在安全漏洞;若具有所述版本信息的开源代码存在安全漏洞,则从所述系统中删除所述新软件在安装中所创建的全部信息。
74.在本发明实施例中,针对的是新软件的安装情况,由于在新软件中可能包括开源代码,因此安装新软件同样可能引入安全漏洞,进而产生安全风险。因此与对软件更新进行监控相类似的是,可以对新软件的安装完成信息进行监控,当监控到软件安装完成消息时,可以获取该软件中的开源代码的版本信息,进而获取相应的漏洞信息,若存在安全漏洞,则可以对软件进行安全处理。例如,从删除新软件在安装中所创建的全部信息,从而避免了开源代码可能引入的安全漏洞,降低了安全风险。
75.可选的,在本发明的一个实施例中,在软件升级之前,可以将诱饵文件或者诱饵文件集放置到指定位置,如根目录下,或者程序所在目录下,以便引诱病毒感染。在软件升级完成之后,通过检测诱饵文件或者诱饵文件集是否被病毒感染,即可方便地判断软件在升级过程中是否被病毒所感染。具体的,如果诱饵文件被病毒感染了,可以从诱饵文件中提取出病毒信息,并可以根据病毒信息采取进一步防御措施。
76.可选的,在本发明的一个实施例中,在步骤s11中,对当前系统中软件的更新进行监控,可以采用以下具体方式实现:采集所述系统中软件的版本信息、开源代码的版本信息、硬件的型号以及智能平台管理接口系统版本信息;根据所述系统中软件的版本信息、硬件的版本信息以及智能平台管理接口系统版本信息,建立所述系统的基线;根据所述基线对当前系统中软件的更新进行监控。
77.在本发明实施例中,基线是软件文档或源码(或其它产出物)的一个稳定版本,基线是进一步软件开发的基础,基线中可以包括软件的版本信息以及软件中开源代码的信息,通过实时检测软件版本信息以及开源代码的信息,并将其与基线中的相应信息进行对比,即可实现对软件的更新情况进行监控。同理,通过对硬件版本信息(包括固件版本信息)以及智能平台管理接口系统版本信息进行实时监控,并和基线中的相应信息进行对比,即可实现对硬件的更新情况进行实时监控。
78.第二方面,本发明实施例提供一种安全防护装置,能够降低开源代码的安全漏洞造成的安全危害。
79.如图2所示,本发明的实施例提供的安全防护装置2,包括:
80.监控单元21,用于对当前系统中软件的更新进行监控;所述软件中包含有开源代码;
81.获取单元22,用于响应于所述软件的更新完成消息,获取所述软件更新后所包含的开源代码的版本信息;
82.第一查询单元23,用于根据所述软件更新后所包含的开源代码的版本信息,从漏洞信息库中查询具有所述版本信息的开源代码是否存在安全漏洞;
83.安全处理单元24,用于若具有所述版本信息的开源代码存在安全漏洞,则对更新后的所述软件进行安全处理。
84.本发明的实施例提供的安全防护装置,能够对当前系统中软件的更新进行监控,所述软件中包含有开源代码;响应于所述软件的更新完成消息,获取所述软件更新后所包含的开源代码的版本信息;根据所述软件更新后所包含的开源代码的版本信息,从漏洞信息库中查询具有所述版本信息的开源代码是否存在安全漏洞;若具有所述版本信息的开源代码存在安全漏洞,则对更新后的所述软件进行安全处理。这样一来,通过对开源代码所在的软件的更新情况进行监控,可以实现对开源代码的更新情况进行监控。因此当开源代码所在的软件更新时,根据开源代码的版本信息对其漏洞信息进行查询,能够对开源代码更新所引入的安全漏洞进行及时发现。若存在安全漏洞,则可以进行相应的安全处理,从而能够降低开源代码的安全漏洞造成的安全危害。
85.可选的,所述监控单元具体用于:
86.对当前系统中的组件软件和/或中间件软件的更新进行监控;所述组件软件和所述中间件软件中包含有开源代码。
87.可选的,所述安全处理单元具体用于:
88.删除更新后的所述软件在安装中所创建的全部信息,并利用更新前备份的文件,对所述软件进行还原。
89.可选的,所述装置还包括:
90.建立单元,用于在所述系统所在的设备本地建立漏洞信息库,并实时获取所述开源代码的漏洞信息;
91.更新单元,用于基于获取的所述开源代码的漏洞信息,对所述漏洞信息库进行实时更新。
92.可选的,所述装置还包括:
93.新软件监控单元,用于对当前系统中新软件的安装进行监控;所述新软件中包含有开源代码;
94.新软件信息获取单元,用于响应于所述新软件的安装完成消息,获取所述新软件中所包含的开源代码的版本信息;
95.第二查询单元,用于根据所述新软件中所包含的开源代码的版本信息,从所述漏洞信息库中查询具有所述版本信息的开源代码是否存在安全漏洞;
96.删除单元,用于若具有所述版本信息的开源代码存在安全漏洞,则从所述系统中删除所述新软件在安装中所创建的全部信息。
97.可选的,所述监控单元具体用于:
98.采集所述系统中软件的版本信息、开源代码的版本信息、硬件的型号以及智能平台管理接口系统版本信息;
99.根据所述系统中软件的版本信息、硬件的版本信息以及智能平台管理接口系统版本信息,建立所述系统的基线;
100.根据所述基线对当前系统中软件的更新进行监控。
101.本发明实施例提供的安全防护装置与前述的安全防护方法属于同一发明构思,未在安全防护装置中描述的技术细节可参见前述的安全防护方法中的相关描述,在此不再赘述。
102.相应的,本发明实施例还提供一种电子设备,图3为本发明电子设备一个实施例的结构示意图,可以实现本发明图1所示实施例的流程。如图3所示,上述电子设备可以包括:壳体31、处理器32、存储器33、电路板34和电源电路35,其中,电路板34安置在壳体31围成的空间内部,处理器32和存储器33设置在电路板34上;电源电路35,用于为上述电子设备的各个电路或器件供电;存储器33用于存储可执行程序代码;处理器32通过读取存储器33中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一实施例所述的方法。
103.处理器32对上述步骤的具体执行过程以及处理器32通过运行可执行程序代码来进一步执行的步骤,可以参见本发明图1所示实施例的描述,在此不再赘述。
104.该电子设备以多种形式存在,包括但不限于:
105.(1)移动通信设备:这类设备的特点是具备移动通信功能,并且以提供话音、数据通信为主要。这类终端包括:智能手机(例如iphone)、多媒体手机、功能性手机,以及低端手机等。
106.(2)超移动个人计算机设备:这类设备属于个人计算机的范畴,有计算和处理功能,一般也具备移动上网特性。这类终端包括:pda、mid和umpc设备等,例如ipad。
107.(3)便携式娱乐设备:这类设备可以显示和播放多媒体内容。该类设备包括:音频、视频播放器(例如ipod),掌上游戏机,电子书,以及智能玩具和便携式车载导航设备。
108.(4)服务器:提供计算服务的设备,服务器的构成包括处理器、硬盘、内存、系统总线等,服务器和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。
109.(5)其他具有数据交互功能的电子设备。
110.此外,本发明的实施例还提供一种计算机程序介质,该计算机程序介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现本发明任一实施例提供的方法,因此也能实现相应的有益技术效果,前文已经进行了相应说明,此处不再赘述。
111.本发明的实施例提供的安全防护方法、装置、电子设备及存储介质,能够对当前系统中软件的更新进行监控,所述软件中包含有开源代码;响应于所述软件的更新完成消息,获取所述软件更新后所包含的开源代码的版本信息;根据所述软件更新后所包含的开源代码的版本信息,从漏洞信息库中查询具有所述版本信息的开源代码是否存在安全漏洞;若具有所述版本信息的开源代码存在安全漏洞,则对更新后的所述软件进行安全处理。这样一来,通过对开源代码所在的软件的更新情况进行监控,可以实现对开源代码的更新情况进行监控。因此当开源代码所在的软件更新时,根据开源代码的版本信息对其漏洞信息进行查询,能够对开源代码更新所引入的安全漏洞进行及时发现。若存在安全漏洞,则可以进行相应的安全处理,从而能够降低开源代码的安全漏洞造成的安全危害。此外,本发明的实施例,通过对当前系统中的组件软件和/或中间件软件的更新进行监控,能够及时发现开源代码的更新情况。进一步地,本发明实施例还可以在发现开源代码的安全漏洞之后,采用删除更新后的所述软件在安装中所创建的全部信息,并利用更新前备份的文件,对所述软件进行还原这一安全处理方式,降低安全风险。并且,本发明实施例中的漏洞信息库可以采取以下方式获取:在所述系统所在的设备本地建立漏洞信息库,并实时获取所述开源代码的漏洞信息;基于获取的所述开源代码的漏洞信息,对所述漏洞信息库进行实时更新,从而保证了漏洞信息库中安全漏洞信息是最新的实时数据,进而能够及时发现开源代码中的安全漏洞。同时,本发明实施例还针对新软件的安装情况,对新软件的安装完成信息进行监控,当监控到软件安装完成消息时,获取该软件中的开源代码的版本信息,进而获取相应的漏洞信息,若存在安全漏洞,则可以对软件进行安全处理,因此实现了对新软件安装过程进行安全漏洞检测,从而降低了在新软件安装这一情景中的安全风险。此外,本发明实施例采用系统中软件的版本信息、开源代码的版本信息、硬件的型号以及智能平台管理接口系统版本信息,可以采用基线信息实现对软件和硬件的更新情况进行实时监控。
112.需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包
113.含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者
是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
114.本发明实施例中术语“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,a和/或b,可以表示:单独存在a,同时存在a和b,单独存在b这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
115.本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。
116.尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
117.为了描述的方便,描述以上装置是以功能分为各种单元/模块分别描述。当然,在实施本发明时可以把各单元/模块的功能在同一个或多个软件和/或硬件中实现。
118.本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(read-only memory,rom)或随机存储记忆体(random access memory,ram)等。
119.以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1