一种邮件中URL数据的检测方法、装置、电子设备与流程

文档序号:28737473发布日期:2022-02-07 20:37阅读:134来源:国知局
一种邮件中url数据的检测方法、装置、电子设备
技术领域
:1.本技术涉及网络安全
技术领域
:,具体而言,涉及一种邮件中url数据的检测方法、装置、电子设备及计算机可读存储介质。
背景技术
::2.随着信息技术的飞速发展,电子邮件已成为日常办公、通讯交流和协作互动的必备工具和途径。随着电子邮件的应用越来越广泛,包含恶意内容的电子邮件越来越多,已成为威胁企业安全的一个重大问题。因此,研究一种准确的、高效的恶意邮件的检测系统具有重要意义。其中,准确的识别邮件中的恶意url数据、识别恶意url数据的类型的方法是一个很重要的挑战。3.现有技术识别邮件中的恶意url数据的检测方法,通常需要历史邮件的支持,来进行模型训练,误报率和检出率依赖训练模型好坏,同时,对历史邮件的依赖性太大,导致经常无法正常检测出恶意邮件或者经常将正常邮件当做恶意邮件。技术实现要素:4.本技术实施例的目的在于提供一种邮件中url数据的检测方法、装置、电子设备及计算机可读存储介质,可检测到邮件中的恶意的url数据,使得邮件可以进行正常接收,且对邮件的过滤速度大大提升。5.第一方面,本技术实施例提供了一种邮件中url数据的检测方法,所述方法包括:获取邮件对应的邮件协议;解析所述邮件协议,得到所述邮件协议中的url数据;将所述url数据与威胁情报数据库的威胁情报数据进行匹配,若匹配成功,将所述威胁情报数据作为检测结果;若匹配失败,获取所述url数据对应的页面信息;获取所述页面信息对应的文件;对所述文件进行解析处理,得到第一检测结果;获取所述页面信息中的icon图标,将所述icon图标与图标数据库进行匹配,得到第二检测结果;将所述第一检测结果和所述第二检测结果生成检测结果。6.在上述实现过程中,通过解析、多重匹配的方法将邮件协议中的恶意url数据识别出来,有效阻止恶意url数据对邮件造成威胁,使得邮件可以正常的接收和发送,同时提高邮件中url数据的检测速度和邮件的运行速度。7.进一步地,所述对所述文件进行解析处理,得到第一检测结果的步骤,包括:读取所述文件中的文档信息;提取所述文档信息在运行过程中的情报数据;根据所述情报数据获得第一检测结果。8.在上述实现过程中,文档信息可以对恶意url数据进行进一步详细的检测,有效防止恶意url数据的遗漏,同时提高了对恶意url数据的检测速度,减少检测过程中的计算时间和占用的内存。9.进一步地,所述根据所述情报数据获得第一检测结果的步骤,包括:将所述情报数据与所述威胁情报数据库中的威胁情报数据进行匹配;若匹配成功,将所述情报数据中匹配到的所述威胁情报数据作为所述第一检测结果。10.在上述实现过程中,进一步地将隐藏在情报数据中的威胁情报数据匹配出来,保证检测的准确性,不会造成威胁情报数据的遗漏,同时节省计算时间,提高检测效率。11.进一步地,所述获取所述页面信息中的icon图标,将所述icon图标与图标数据库进行匹配,得到第二检测结果的步骤,包括:获取所述icon图标的哈希值;将所述icon图标的哈希值与所述图标数据库中的每个图标的哈希值进行比较,若所述icon图标的哈希值等于所述图标数据库中任意一个图标的哈希值,获取所述icon图标对应的域名;根据所述icon图标对应的域名获得所述第二检测结果。12.在上述实现过程中,直接将哈希值进行比较,可以节省计算过程,快速获得icon图标与图标数据库中每个图标的差别,进一步保证icon图标中不会存在恶意的url数据。13.进一步地,所述根据所述icon图标对应的域名获得所述第二检测结果的步骤,包括:将与哈希值相等的图标对应的域名与所述icon图标对应的域名进行匹配,若匹配失败,将所述icon图标及对应的域名作为所述第二检测结果。14.在上述实现过程中,通过比较icon图标对应的域名和与哈希值相等的图标对应的域名,可以直接得到icon图标中是否存在与图标数据库中相同的图标,进而进一步地检测出恶意的url数据。15.进一步地,所述将所述第一检测结果和所述第二检测结果生成检测结果的步骤,包括:若所述情报数据与所述威胁情报数据库中的威胁情报数据匹配成功,且所述icon图标的哈希值不等于所述图标数据库中任意一个图标的哈希值,所述检测结果为所述情报数据中匹配到的所述威胁情报数据;若所述情报数据与所述威胁情报数据库中的威胁情报数据匹配失败,且所述icon图标的哈希值等于所述图标数据库中任意一个图标的哈希值,且所述与哈希值相等的图标对应的域名与所述icon图标对应的域名匹配失败,所述检测结果为所述icon图标及对应的所述域名;若所述情报数据与所述威胁情报数据库中的威胁情报数据匹配成功,且所述icon图标的哈希值等于所述图标数据库中任意一个图标的哈希值,且所述与哈希值相等的图标对应的域名与所述icon图标对应的域名匹配失败,所述检测结果为所述icon图标、icon图标对应的所述域名和所述情报数据中匹配到的所述威胁情报数据。16.在上述实现过程中,根据第一检测结果和第二检测结果来生成检测结果,若第一检测结果或者第二检测结果中有一个检测到相应的检测结果,则说明其中存在了恶意的url数据。17.进一步地,所述将所述url数据与威胁情报数据库的威胁情报数据进行匹配,若匹配成功,将所述威胁情报数据作为检测结果;若匹配失败,获取所述url数据对应的页面信息的步骤,包括:若所述url数据中包含所述威胁情报数据库的威胁情报数据,则匹配成功,将所述url数据中匹配到的所述威胁情报数据作为检测结果;若所述url数据中不包含所述威胁情报数据库的威胁情报数据,则匹配失败,获取所述url数据对应的页面信息。18.在上述实现过程中,若匹配成功,则表明url数据中存在对邮件造成威胁的因素,若匹配失败,则进行下一步的检测,确保url数据中不会遗漏威胁请报数据。19.第二方面,本技术实施例还提供了一种邮件中url数据的检测装置,所述装置包括:获取模块,用于获取邮件对应的邮件协议;url解析模块,用于解析所述邮件协议,得到所述邮件协议中的url数据;url匹配模块,用于将所述url数据与威胁情报数据库的威胁情报数据进行匹配,若匹配成功,将所述威胁情报数据作为检测结果;若匹配失败,获取所述url数据对应的页面信息;获取模块,还用于获取所述页面信息对应的文件;文件解析模块,用于对所述文件进行解析处理,得到第一检测结果;图标匹配模块,用于获取所述页面信息中的icon图标,将所述icon图标与图标数据库进行匹配,得到第二检测结果;生成模块,用于将所述第一检测结果和所述第二检测结果生成检测结果。20.在上述实现过程中,通过解析、多重匹配的方法将邮件协议中的恶意的url数据识别出来,有效阻止恶意的url数据对邮件造成威胁,使得邮件可以正常的接收和发送,同时提高邮件中恶意的url数据的检测速度和邮件的运行速度。21.第三方面,本技术实施例提供的一种电子设备,包括:存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如第一方面任一项所述的方法的步骤。22.第四方面,本技术实施例提供的一种计算机可读存储介质,所述存储介质上存储有指令,当所述指令在计算机上运行时,使得所述计算机执行如第一方面任一项所述的方法。23.第五方面,本技术实施例提供的一种计算机程序产品,所述计算机程序产品在计算机上运行时,使得计算机执行如第一方面任一项所述的方法。24.本公开的其他特征和优点将在随后的说明书中阐述,或者,部分特征和优点可以从说明书推知或毫无疑义地确定,或者通过实施本公开的上述技术即可得知。25.并可依照说明书的内容予以实施,以下以本技术的较佳实施例并配合附图详细说明如后。附图说明26.为了更清楚地说明本技术实施例的技术方案,下面将对本技术实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本技术的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。27.图1为本技术实施例提供的邮件中url数据的检测方法的流程示意图;图2为本技术实施例提供的邮件中url数据的检测装置的结构组成示意图;图3为本技术实施例提供的电子设备的结构组成示意图。具体实施方式28.下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行描述。29.应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本技术的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。30.下面结合附图和实施例,对本技术的具体实施方式作进一步详细描述。以下实施例用于说明本技术,但不用来限制本技术的范围。31.实施例一图1是本技术实施例提供的邮件中url数据的检测方法的流程示意图,如图1所示,该方法包括:s1,获取邮件对应的邮件协议;s2,解析邮件协议,得到邮件协议中的url数据;s3,将url数据与威胁情报数据库的威胁情报数据进行匹配,若匹配成功,将威胁情报数据作为检测结果;若匹配失败,获取url数据对应的页面信息;s4,获取页面信息对应的文件;s5,对文件进行解析处理,得到第一检测结果;s6,获取页面信息中的icon图标,将icon图标与图标数据库进行匹配,得到第二检测结果;s7,将第一检测结果和第二检测结果生成检测结果。32.在上述实现过程中,通过解析、多重匹配的方法将邮件协议中的恶意url数据识别出来,有效阻止恶意url数据对邮件造成威胁,使得邮件可以正常的接收和发送,同时提高邮件中url数据的检测速度和邮件的运行速度。33.邮件中可能存在钓鱼邮件或者恶意邮件,钓鱼邮件和恶意邮件有可能会造成接收邮件的终端的瘫痪或者财产损失,也会导致邮件往来的卡顿,因此,需要将邮件中的钓鱼邮件和恶意邮件检测出来。通过解析邮件中的恶意的url数据将往来邮件中的钓鱼邮件和恶意邮件检测出来。34.对邮件协议进行解析,得到邮件协议中的url数据,将邮件协议中的url数据与威胁情报数据库进行匹配,威胁情报数据库中包含了多个可能对邮件协议造成威胁的威胁情报数据,若匹配到url数据存在威胁情报数据库中的威胁情报数据,则表明该邮件协议是包含恶意的url数据的邮件协议,对应的邮件为恶意邮件,将检测到的威胁情报数据作为检测结果,若未在url数据中匹配到威胁情报数据库中的威胁情报数据,则获取url数据对应的页面信息,对邮件协议进行进一步地检测。35.进一步地,对文件进行解析处理,得到第一检测结果的步骤,包括:读取文件中的文档信息;提取文档信息在运行过程中的情报数据;根据情报数据获得第一检测结果。36.示例性地,文件包括如pe、microsoftword文档或可携带文档(portabledocumentformat,pdf)等文档信息,读取到文件中的文档信息,实现对文档信息进行进一步地检测。37.示例性地,可以将文件中的文档信息放在沙箱环境中运行,运行过程中可以提取到文档信息的情报数据,进一步地对情报数据中的威胁情报数据进行筛选。可选地,文档信息放在沙箱环境中运行提取到文档信息的情报数据的过程为递归检测,即会多次对情报数据中的威胁情报数据进行筛选,直到筛选到为止,确保情报数据不会发生遗漏,提高检测的准确率。38.在上述实现过程中,文档信息可以对恶意url数据进行进一步详细的检测,有效防止恶意url数据的遗漏,同时提高了对恶意url数据的检测速度,减少检测过程中的计算时间和占用的内存。39.进一步地,根据情报数据获得第一检测结果的步骤,包括:将情报数据与威胁情报数据库中的威胁情报数据进行匹配;若匹配成功,将情报数据中匹配到的威胁情报数据作为第一检测结果。40.将威胁情报数据库中的威胁情报数据与文档信息中的情报数据做匹配,若匹配到情报数据中包含威胁情报数据,则证明邮件中包含了威胁情报数据,将匹配到的威胁情报数据作为第一检测结果,若匹配失败,即没有检测到威胁情报数据,则表明文档信息中没有会对邮件造成威胁的威胁情报数据。41.可选地,威胁情报数据包括入站情报、出站情报、hash情报和特征规则,其中,入站情报,指发起攻击的攻击方的ip源地址;出站情报,指攻击方使用的钓鱼、远控服务器的域名信息或主机ip地址;hash情报,指攻击方使用木马的散列;特征规则,指攻击方使用攻击工具的流量。42.在上述实现过程中,进一步地将隐藏在情报数据中的威胁情报数据匹配出来,保证检测的准确性,不会造成威胁情报数据的遗漏,同时节省计算时间,提高检测效率。43.进一步地,获取页面信息中的icon图标,将icon图标与图标数据库进行匹配,得到第二检测结果的步骤,包括:获取icon图标的哈希值;将icon图标的哈希值与图标数据库中的每个图标的哈希值进行比较,若icon图标的哈希值等于图标数据库中任意一个图标的哈希值,获取icon图标对应的域名;根据icon图标对应的域名获得第二检测结果。44.在上述实现过程中,直接将哈希值进行比较,可以节省计算过程,快速获得icon图标与图标数据库中每个图标的差别,进一步保证icon图标中不会存在恶意的url数据。45.进一步地,根据icon图标对应的域名获得第二检测结果的步骤,包括:将与哈希值相等的图标对应的域名与icon图标对应的域名进行匹配,若匹配失败,将icon图标及对应的域名作为第二检测结果。46.哈希值(hashfunction)又称哈希函数,是一种从任何一种数据中创建小的数字“指纹”的方法,可以通过phash算法(感知哈希算法)得到该icon图标的“指纹”,即哈希值,通过把该“指纹”与之前比较收集好的大量的图标数据库的图标的icon图标的phash进行比对,如果两个哈希值相同,且对应的域名也相同,表明该icon图标与图标数据库中的图标为同一个,即正常的网站,如果两个哈希值相同,同时对应的域名不相同,则认为该icon图标对应的url数据不是该正常网站所有,则该url数据是钓鱼类的url数据,即该邮件为钓鱼邮件。47.可选地,若icon图标的哈希值等于图标的哈希值,则证明该icon图标对应的url数据不存在钓鱼类型的url数据。48.在上述实现过程中,通过比较icon图标的哈希值和图标的哈希值,可以直接得到icon图标中是否存在与图标数据库中相同的图标,进而进一步地检测出恶意的url数据。49.进一步地,将第一检测结果和第二检测结果生成检测结果的步骤,包括:若情报数据与威胁情报数据库中的威胁情报数据匹配成功,且icon图标的哈希值不等于图标数据库中任意一个图标的哈希值,检测结果为情报数据中匹配到的威胁情报数据;若情报数据与威胁情报数据库中的威胁情报数据匹配失败,且icon图标的哈希值等于图标数据库中任意一个图标的哈希值,且与哈希值相等的图标对应的域名与icon图标对应的域名匹配失败,检测结果为icon图标及对应的域名;若情报数据与威胁情报数据库中的威胁情报数据匹配成功,且icon图标的哈希值等于图标数据库中任意一个图标的哈希值,且哈希值相等的图标对应的域名与icon图标对应的域名,检测结果为icon图标、icon图标对应的域名和情报数据中匹配到的威胁情报数据。50.在上述实现过程中,根据第一检测结果和第二检测结果来生成检测结果,若第一检测结果或者第二检测结果中有一个检测到相应的检测结果,则说明其中存在了恶意的url数据。51.进一步地,将url数据与威胁情报数据库的威胁情报数据进行匹配,若匹配成功,将威胁情报数据作为检测结果;若匹配失败,获取url数据对应的页面信息的步骤,包括:若url数据中包含威胁情报数据库的威胁情报数据,则匹配成功,将url数据中匹配到的威胁情报数据作为检测结果;若url数据中不包含威胁情报数据库的威胁情报数据,则匹配失败,获取url数据对应的页面信息。52.在上述实现过程中,若匹配成功,则表明url数据中存在对邮件造成威胁的因素,若匹配失败,则进行下一步的检测,确保url数据中不会遗漏威胁请报数据。53.可选地,若url数据中不包含威胁情报数据库的威胁情报数据,且icon图标的哈希值不等于图标的哈希值,则表明该url数据不包含恶意的url数据和钓鱼类型的url数据,即邮件既不是恶意邮件也不是钓鱼邮件。54.实施例二为了执行上述实施例一对应的方法,以实现相应的功能和技术效果,下面提供一种邮件中url数据的检测装置,如图2所示,该装置包括:获取模块1,用于获取邮件对应的邮件协议;url解析模块2,用于解析邮件协议,得到邮件协议中的url数据;url匹配模块3,用于将url数据与威胁情报数据库的威胁情报数据进行匹配,若匹配成功,将威胁情报数据作为检测结果;若匹配失败,获取url数据对应的页面信息;获取模块1,还用于获取页面信息对应的文件;文件解析模块4,用于对文件进行解析处理,得到第一检测结果;图标匹配模块5,用于获取页面信息中的icon图标,将icon图标与图标数据库进行匹配,得到第二检测结果;生成模块6,用于将第一检测结果和第二检测结果生成检测结果。55.在上述实现过程中,通过解析、多重匹配的方法将邮件协议中的恶意的url数据识别出来,有效阻止恶意的url数据对邮件造成威胁,使得邮件可以正常的接收和发送,同时提高邮件中恶意的url数据的检测速度和邮件的运行速度。56.进一步地,url匹配模块3还用于:若url数据中包含威胁情报数据库的威胁情报数据,则匹配成功,将url数据中匹配到的威胁情报数据作为检测结果;若url数据中不包含威胁情报数据库的威胁情报数据,则匹配失败,获取url数据对应的页面信息。57.进一步地,文件解析模块4还用于:读取文件中的文档信息;提取文档信息在运行过程中的情报数据;根据情报数据获得第一检测结果;将情报数据与威胁情报数据库中的威胁情报数据进行匹配;若匹配成功,将情报数据中匹配到的威胁情报数据作为第一检测结果。58.进一步地,图标匹配模块5还用于:获取icon图标的哈希值;将icon图标的哈希值与图标数据库中的每个图标的哈希值进行比较,若icon图标的哈希值等于图标数据库中任意一个图标的哈希值,获取icon图标对应的域名;根据icon图标对应的域名获得第二检测结果。59.进一步地,图标匹配模块5还用于:将与哈希值相等的图标对应的域名与icon图标对应的域名进行匹配,若匹配失败,将icon图标及对应的域名作为第二检测结果。60.进一步地,生成模块6还用于:若情报数据与威胁情报数据库中的威胁情报数据匹配成功,且icon图标的哈希值不等于图标数据库中任意一个图标的哈希值,检测结果为情报数据中匹配到的威胁情报数据;若情报数据与威胁情报数据库中的威胁情报数据匹配失败,且icon图标的哈希值等于图标数据库中任意一个图标的哈希值,且与哈希值相等的图标对应的域名与icon图标对应的域名匹配失败,检测结果为icon图标及对应的域名;若情报数据与威胁情报数据库中的威胁情报数据匹配成功,且icon图标的哈希值等于图标数据库中任意一个图标的哈希值,且与哈希值相等的图标对应的域名与icon图标对应的域名,检测结果为icon图标、icon图标对应的域名和情报数据中匹配到的威胁情报数据。61.上述的邮件中url数据的检测装置可实施上述实施例一的方法。上述实施例一中的可选项也适用于本实施例,这里不再详述。62.本技术实施例的其余内容可参照上述实施例一的内容,在本实施例中,不再进行赘述。63.实施例三本技术实施例提供一种电子设备,包括存储器及处理器,该存储器用于存储计算机程序,该处理器运行计算机程序以使电子设备执行实施例一的邮件中url数据的检测方法。64.可选地,上述电子设备可以是服务器。65.请参见图3,图3为本技术实施例提供的电子设备的结构组成示意图。该电子设备可以包括处理器31、通信接口32、存储器33和至少一个通信总线34。其中,通信总线34用于实现这些组件直接的连接通信。其中,本技术实施例中设备的通信接口32用于与其他节点设备进行信令或数据的通信。处理器31可以是一种集成电路芯片,具有信号的处理能力。66.上述的处理器31可以是通用处理器,包括中央处理器(centralprocessingunit,cpu)、网络处理器(networkprocessor,np)等;还可以是数字信号处理器(dsp)、专用集成电路(asic)、现成可编程门阵列(fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本技术实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器31也可以是任何常规的处理器等。67.存储器33可以是,但不限于,随机存取存储器(randomaccessmemory,ram),只读存储器(readonlymemory,rom),可编程只读存储器(programmableread-onlymemory,prom),可擦除只读存储器(erasableprogrammableread-onlymemory,eprom),电可擦除只读存储器(electricerasableprogrammableread-onlymemory,eeprom)等。存储器33中存储有计算机可读取指令,当计算机可读取指令由所述处理器31执行时,设备可以执行上述图1方法实施例涉及的各个步骤。68.可选地,电子设备还可以包括存储控制器、输入输出单元。存储器33、存储控制器、处理器31、外设接口、输入输出单元各元件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通信总线34实现电性连接。处理器31用于执行存储器33中存储的可执行模块,例如设备包括的软件功能模块或计算机程序。69.输入输出单元用于提供给用户创建任务以及为该任务创建启动可选时段或预设执行时间以实现用户与服务器的交互。输入输出单元可以是,但不限于,鼠标和键盘等。70.可以理解,图3所示的结构仅为示意,电子设备还可包括比图3中所示更多或者更少的组件,或者具有与图3所示不同的配置。图3中所示的各组件可以采用硬件、软件或其组合实现。71.另外,本技术实施例还提供一种计算机可读存储介质,其存储有计算机程序,该计算机程序被处理器执行时实现实施例一的邮件中url数据的检测方法。72.本技术实施例还提供一种计算机程序产品,该计算机程序产品在计算机上运行时,使得计算机执行方法实施例所述的方法。73.在本技术所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本技术的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。74.另外,在本技术各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。75.所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本技术各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、rom、ram、磁碟或者光盘等各种可以存储程序代码的介质。76.以上所述仅为本技术的实施例而已,并不用于限制本技术的保护范围,对于本领域的技术人员来说,本技术可以有各种更改和变化。凡在本技术的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本技术的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。77.以上所述,仅为本技术的具体实施方式,但本技术的保护范围并不局限于此,任何熟悉本
技术领域
:的技术人员在本技术揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本技术的保护范围之内。因此,本技术的保护范围应所述以权利要求的保护范围为准。78.需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。当前第1页12当前第1页12
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1