一种网络信息安全监测预警方法

文档序号:30614103发布日期:2022-07-02 00:28阅读:134来源:国知局
一种网络信息安全监测预警方法

1.本技术涉及信息安全、网络监测及电子数据取证技术领域,尤其是涉及一种网络信息安全监测预警方法。


背景技术:

2.暗网网站是活跃在暗网空间中的一类网站的统称,这类网站无法通过常规浏览器直接搜索访问,需使用特定的软件和服务来配置访问通道。暗网由于其具备的层层加密、无法溯源的特性,虽然在保护用户的隐私方面性能强大,但其开发的隐藏服务网站非常容易滋生以网络为勾联工具的各类违法犯罪。在暗网网站强匿名的前提下,如何有效地进行暗网内容分析并从中获取侦查线索便成了暗网研究的关键。针对暗网内容提取分析技术,国内外的很多学者都开展了深入研究。
3.当前的暗网分析研究内容中,大多基于分类、敏感词等对暗网中的敏感事件进行发现或进行暗网的学术性研究,并未考虑到暗网中由于其匿名、人人都可发布、刻意伪装等特性导致在暗网中大量包含虚假信息这一重要特点,而且在暗网中的敏感事件众多,如果不对消息的真实性进行评估和对重要性进行分析,则会导致大量警力资源浪费在虚假信息的侦查上。


技术实现要素:

4.有鉴于此,本技术的目的在于提供一种网络信息安全监测预警方法,对暗网中网络信息安全,例如,侵犯公民个人信息内容的真实性和重要性进行评估,筛选出真实有效的数据,侦查人员可根据实际情况设定预警分数阈值,确定侦查范围和侦查线索,极大提高了暗网数据分析的实战应用价值;可实现对暗网中侵犯公民个人信息犯罪的无监督监测预警,可以很大程度地节约警力、避免警力浪费在对于不必要信息的检索和侦查;还可实现对暗网侵犯公民个人信息犯罪的实时监测,可为犯罪防御及各类信息系统监管提供有效帮助。可扩展应用于其他类型的暗网犯罪信息的评估。
5.本技术实施例提供了一种网络信息安全监测预警方法,包括:
6.在目标站点中获取待监测类别的网络信息,其中,所述目标站点为暗网中文商城和暗网论坛;
7.在所述待监测类别的网络信息中提取所述网络信息的文本数据,对所述文本数据进行分词和整合处理;
8.基于roformer-sim模型将整合处理后的文本数据生成文本向量,所述文本向量包含文本数据的语义内容;
9.根据所述文本向量对所述暗网中文商城内与所述语义内容相同和/或相似的商品信息进行聚类分析,得到所述待监测类别的网络信息的聚类中心;
10.基于所述聚类中心在所述暗网论坛中的文本数据进行相似度计算,得到文本相似度值;
11.根据所述聚类中心和所述文本相似度值对所述待监测类别的网络信息的安全状况完成评分。
12.可选的,所述方法,还包括:
13.在所述暗网中文商城中获取所述待监测类别的网络信息的交易数据;
14.基于所述交易数据、所述聚类中心和所述文本相似度值对所述待监测类别的网络信息的安全状况完成评分。
15.可选的,所述在目标站点中获取待监测类别的网络信息的步骤,包括:
16.通过scrapy爬虫框架和selenium框架对所述目标站点进行捕获、整理,得到所述待监测类别的网络信息。
17.可选的,所述在所述待监测类别的网络信息中提取所述网络信息的文本数据,对所述文本数据进行分词和整合处理的步骤,包括:
18.在所述待监测类别的网络信息中提取所述网络信息的文本数据;
19.对所述文本数据使用分词工具进行分词;
20.将分词后的文本数据按照预设停用词表去除停用词,所述预设停用词表为结合开源停用词表构建的暗网中文停用词表;
21.将去除停用词后的文本数据整合成句;
22.将完成整合的句连接预设标题,完成对所述文本数据进行分词和整合处理,所述预设标题对应所述待监测类别的网络信息。
23.可选的,所述根据所述文本向量对所述暗网中文商城内与所述语义内容相同和/或相似的商品信息进行聚类分析的步骤,包括:
24.采用k-means聚类方法进行所述暗网中文商城内与所述语义内容相同和/或相似的商品信息的聚类分析,其中,k-means算法的k值选取所述暗网中文商城内与所述语义内容相同和/或相似的商品信息的全部商品数量的15%作为类别数量。
25.可选的,在所述根据所述文本向量对所述暗网中文商城内与所述语义内容相同和/或相似的商品信息进行聚类分析,得到所述待监测类别的网络信息的聚类中心的步骤之前,还包括:
26.以聚类效果作为评价标准选取文本向量生成模型。
27.可选的,所述以聚类效果作为评价标准选取文本向量生成模型的步骤,包括:
28.采用k-means聚类方法,在5000个样本中选取大量均匀分布的k值进行聚类,分别计算轮廓系数,基于轮廓系数的最大值与极差对文本向量生成模型进行初步评估。
29.可选的,所述基于所述聚类中心在所述暗网论坛中的文本数据进行相似度计算,得到文本相似度值的步骤,包括:
30.基于文本向量之间的空间距离来从所述暗网论坛中的文本数据中搜索与所述聚类中心相关内容;
31.针对所述暗网论坛中的文本数据的每一个单句,分别与所述聚类中心依次进行相似度计算,形成一对一的文本相似度值。
32.可选的,在所述根据所述聚类中心和所述文本相似度值对所述待监测类别的网络信息的安全状况完成评分的步骤之前,还包括:
33.将所述文本相似度值与预设阈值进行对比,得到满足所述预设阈值的文本相似度
值。
34.可选的,所述基于所述交易数据、所述聚类中心和所述文本相似度值对所述待监测类别的网络信息的安全状况完成评分的步骤,包括:
35.对所述交易数据、所述聚类中心和所述文本相似度值分别量化,分别赋予相应的权重进行整合,得到0至10分的预警评估分值。
36.为使本技术的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
37.为了更清楚地说明本技术实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本技术的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
38.图1示出了本技术实施例所提供的一种网络信息安全监测预警方法的流程图;
39.图2示出了本技术实施例所提供的一种网络信息安全监测预警方法的功能实现流程图;
40.图3示出了本技术实施例所提供的一种网络信息安全监测预警方法的文本相似度搜索流程图。
41.图4示出了本技术实施例所提供的一种网络信息安全监测预警方法的监测界面样例。
具体实施方式
42.为使本技术实施例的目的、技术方案和优点更加清楚,下面将结合本技术实施例中附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本技术一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本技术实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本技术的实施例的详细描述并非旨在限制要求保护的本技术的范围,而是仅仅表示本技术的选定实施例。基于本技术的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的每个其他实施例,都属于本技术保护的范围。
43.首先,对本技术可适用的应用场景进行介绍。本技术可应用于暗网管控的场景。
44.经研究发现,当前的暗网分析研究内容中,大多基于分类、敏感词等对暗网中的敏感事件进行发现或进行暗网的学术性研究,并未考虑到暗网中由于其匿名、人人都可发布、刻意伪装等特性导致在暗网中大量包含虚假信息这一重要特点,而且在暗网中的敏感事件众多,如果不对消息的真实性进行评估和对重要性进行分析,则会导致大量警力资源浪费在虚假信息的侦查上。
45.基于此,本技术实施例提供了一种网络信息安全监测预警方法,对暗网中网络信息安全,例如,侵犯公民个人信息内容的真实性和重要性进行评估,筛选出真实有效的数据,侦查人员可根据实际情况设定预警分数阈值,确定侦查范围和侦查线索,极大提高了暗网数据分析的实战应用价值;可实现对暗网中侵犯公民个人信息犯罪的无监督预警,可以
很大程度地节约警力、避免警力浪费在对于不必要信息的检索和侦查上;还可实现对暗网侵犯公民个人信息犯罪的实时监测,可为犯罪防御及各类信息系统监管提供有效帮助。可扩展应用于其他类型的暗网犯罪信息的评估。
46.如图1中所示,本技术实施例提供的网络信息安全监测预警方法,包括:
47.s101、在目标站点中获取待监测类别的网络信息,其中,所述目标站点为暗网中文商城和暗网论坛;
48.s102、在所述待监测类别的网络信息中提取所述网络信息的文本数据,对所述文本数据进行分词和整合处理;
49.s103、基于roformer-sim模型将整合处理后的文本数据生成文本向量,所述文本向量包含文本数据的语义内容;
50.s104、根据所述文本向量对所述暗网中文商城内与所述语义内容相同和/或相似的商品信息进行聚类分析,得到所述待监测类别的网络信息的聚类中心;
51.s105、基于所述聚类中心在所述暗网论坛中的文本数据进行相似度计算,得到文本相似度值;
52.s106、根据所述聚类中心和所述文本相似度值对所述待监测类别的网络信息的安全状况完成评分。
53.示例性的,通过数据获取、数据预处理、句向量生成、暗网商品聚类分析、暗网论坛相似度搜索、预警评估六个步骤,从海量的暗网数据中筛选出较为重要、可靠的侵犯公民个人信息犯罪的交易线索,并可以实时地对新内容根据过往的经验进行评估预警,减少侦查部门的暗网侦查线索获取成本,节约警力资源。同时可以方便公安部门对潜在受害者进行提醒,并对泄露公民个人信息的部门、机构进行系统漏洞的警示以及必要的监管。
54.在一种可能的实施方式中,所述方法,还包括:
55.在所述暗网中文商城中获取所述待监测类别的网络信息的交易数据;
56.基于所述交易数据、所述聚类中心和所述文本相似度值对所述待监测类别的网络信息的安全状况完成评分。
57.在一种可能的实施方式中,所述在目标站点中获取待监测类别的网络信息的步骤,包括:
58.通过scrapy爬虫框架和selenium框架对所述目标站点进行捕获、整理,得到所述待监测类别的网络信息。
59.示例性的,研究选取常用暗网中文商城、论坛作为目标站点,在目标站点上注册账号,通过本机配置proxy服务、tor服务以及网络协议转换等服务,编写scrapy爬虫框架结合selenium框架对目标网站进行捕获、整理并存入数据库当中。从商城交易内容的类别中筛选出侵犯公民个人信息的交易内容以及论坛的所有讨论内容参与下一步处理分析。
60.在一种可能的实施方式中,所述在所述待监测类别的网络信息中提取所述网络信息的文本数据,对所述文本数据进行分词和整合处理的步骤,包括:
61.在所述待监测类别的网络信息中提取所述网络信息的文本数据;
62.对所述文本数据使用分词工具进行分词;
63.将分词后的文本数据按照预设停用词表去除停用词,所述预设停用词表为结合开源停用词表构建的暗网中文停用词表;
64.将去除停用词后的文本数据整合成句;
65.将完成整合的句连接预设标题,完成对所述文本数据进行分词和整合处理,所述预设标题对应所述待监测类别的网络信息。
66.示例性的,提取所爬取到的暗网中文商城、论坛的文本数据,使用分词工具进行分词,结合开源停用词表构建暗网中文停用词表,将暗网文本去除停用词后整合成句。连接整理好的标题与内容,根据标点符号分句并保存。
67.在一种可能的实施方式中,所述根据所述文本向量对所述暗网中文商城内与所述语义内容相同和/或相似的商品信息进行聚类分析的步骤,包括:
68.采用k-means聚类方法进行所述暗网中文商城内与所述语义内容相同和/或相似的商品信息的聚类分析,其中,k-means算法的k值选取所述暗网中文商城内与所述语义内容相同和/或相似的商品信息的全部商品数量的15%作为类别数量。
69.示例性的,在暗网商城内部,将具有较高语义相似度的商品无监督汇聚成大量的类别,并将同一类别的商品认为成相同或相似商品。聚类所获得的相同或相似商品数目即代表了该商品在商城中的市场规模,同时也代表了该商品具有一定真实性和可信度,基于聚类对商品数量的分析可以在一定程度上对该商品的市场规模进行量化,从而对该商品的真实度进行评估以便进行预警。
70.预警方法采用k-means聚类方法进行暗网商城数据的聚类分析,其好处是可以在无标注数据上通过经验确定所需要的类别数量。由于同一商品的相似商品数量一般不会超过20个,所以可以选取全部商品数量的15%作为类别数量,即k-means算法的k值。选取较小的k值可以保证即使类别数量较高的商品被分为不止一个类别,往往其数目也高于其他类别,防止同一类别的商品因为类别数量过大导致的与其他商品在同一类别数量上相差较小的情况。
71.在一种可能的实施方式中,在所述根据所述文本向量对所述暗网中文商城内与所述语义内容相同和/或相似的商品信息进行聚类分析,得到所述待监测类别的网络信息的聚类中心的步骤之前,还包括:
72.以聚类效果作为评价标准选取文本向量生成模型。
73.在一种可能的实施方式中,所述以聚类效果作为评价标准选取文本向量生成模型的步骤,包括:
74.采用k-means聚类方法,在5000个样本中选取大量均匀分布的k值进行聚类,分别计算轮廓系数,基于轮廓系数的最大值与极差对文本向量生成模型进行初步评估。
75.示例性的,暗网文本句向量生成的目的是将中文文本转化成算法可以识别的有意义的高维向量。将文本的语义转化成向量的形式进行表示,可以使向量包含文本中所包含的信息内容,使相似的向量在空间中距离更近,有助于判断语义的相似程度。
76.为了对比多个基于bert的中文文本向量生成模型,本文从暗网中文商城标题中选取5000个经过预处理且字符长度小于50的标题文本作为样本数据,应用多个经过预训练的bert模型变体直接应用或微调,实现句向量生成。最终以聚类效果作为评价标准选取文本向量生成模型。
77.在模型聚类效果的初步评估中,方法依次采取了三个步骤:首先采用k-means聚类方法,在5000个样本中选取大量均匀分布的k值进行聚类,再分别计算轮廓系数,最后轮廓
系数的最大值与极差对文本向量生成模型进行初步评估。轮廓系数计算方法如式所示:
[0078][0079]
其中,s为轮廓系数,a为数据帧与簇内其他样本的平均距离,b为该数据帧与距其最近的另一个簇中样本的平均距离。簇内距离最小和簇间距离最大时,轮廓系数值最大,聚类效果最好[14]。方法对嵌入方法所生成的同一文本向量空间分布中采用不同k值进行聚类,分别计算出k值下的轮廓系数,采用轮廓系数最大值和极差来对文本向量空间分布状态进行评估。方法认为,当一种文本嵌入方法在样本中包含相似文本的前提下,所生成的文本向量趋近于在空间中均匀分布时,其在不同k值下的轮廓系数值相差较小,则并未在文本嵌入过程中有效地区分相似文本与非相似文本的差异;反之,当嵌入方法所生成的向量在空间中倾向于成“簇”状分布时,说明嵌入方法有效地对相似文本与非相似文本进行了区分,即k值的选取对聚类效果有较大的影响,则聚类结果在不同k值下的轮廓系数值相差较大,轮廓系数极差较大。而轮廓系数值自身的大小代表了簇的凝聚度以及簇间分离度,故方法采用轮廓系数的最大值和极差来作为模型在暗网文本上嵌入效果的初步评估标准。
[0080]
在初步评估中,本文测试了多个基于bert的中文模型,包括原版中文bert模型、roberta-wwm、nezha、simbert、roformer-sim,均选取base版,并基于sim-cse模型方法对roberta-wwm模型在5000个暗网商城样本下进行一轮微调。采用以上模型选取cls位置向量、encoder最后一层的平均值、encoder第一层和最后一层向量平均值的pooling方式生成文本向量,然后使用k-means聚类方法在全部样本数量的10%至60%范围内均匀选取k值进行聚类,最后获得该范围内cosine轮廓系数的极值和极差,对bert模型进行聚类效果对比。模型对比结果如表1所示。
[0081]
表1 bert模型对比结果
[0082][0083]
但在进一步对模型聚类结果进行人工比较中发现,经过sim-cse在不同参数下微调后的模型的文本聚类结果往往会出现更倾向于将首个汉字(数字或字母)相同的文本分为一类的情况,而同样的情况也同样出现在原版bert模型和roberta-wwm模型当中。这种特殊情况的出现,很大程度上影响了该类别所包含的样本数目这个对预警方法来说十分重要的指标,同时也对文本相似度计算产生了较大的影响。
[0084]
在一种可能的实施方式中,所述基于所述聚类中心在所述暗网论坛中的文本数据进行相似度计算,得到文本相似度值的步骤,包括:
[0085]
基于文本向量之间的空间距离来从所述暗网论坛中的文本数据中搜索与所述聚类中心相关内容;
[0086]
针对所述暗网论坛中的文本数据的每一个单句,分别与所述聚类中心依次进行相似度计算,形成一对一的文本相似度值。
[0087]
示例性的,文本相似度搜索是基于文本向量之间的空间距离来从大量语料中搜索文本语义相关内容的一种相似文本的搜索方式。预警方法采用余弦距离来度量文本之间的相似度,针对暗网论坛中文本语料的每一个单句,对上文所获得的暗网商城文本聚类中心向量依次进行相似度计算,形成一对一的文本相似度值,并通过阈值判断,获得文本相似度搜索结果。文本相似度搜索流程如图3所示。
[0088]
在一种可能的实施方式中,在所述根据所述聚类中心和所述文本相似度值对所述待监测类别的网络信息的安全状况完成评分的步骤之前,还包括:
[0089]
将所述文本相似度值与预设阈值进行对比,得到满足所述预设阈值的文本相似度
值。
[0090]
在一种可能的实施方式中,所述基于所述交易数据、所述聚类中心和所述文本相似度值对所述待监测类别的网络信息的安全状况完成评分的步骤,包括:
[0091]
对所述交易数据、所述聚类中心和所述文本相似度值分别量化,分别赋予相应的权重进行整合,得到0至10分的预警评估分值。
[0092]
示例性的,预警方法对交易单数、聚类分析结果、相似度搜索结果分别量化,分别赋予相应的权重进行整合,最终针对暗网商城中的每一笔侵犯公民个人信息交易的分析结果,给出0至10分的预警评估分值。
[0093]
预警方法对暗网论坛中的讨论内容给予较高的关注,在第i笔交易的总预警评估结果中,交易单数评估结果占比30%,商品聚类分析评估结果占比30%,论坛相似度搜索评估结果占比40%。总预警评估公式如下:
[0094]ri
=3vi+3ci+4si[0095]
其中,ri为总预警评估结果,vi为第i笔交易的交易单数评估结果,ci为第i笔交易的的聚类分析评估结果,si为第i笔交易的相似度搜索评估结果。
[0096]
交易单数的评估结果vi的计算中,先对sigmoid函数进行适当放缩,再将暗网商城中所爬取到该笔交易的交易单数xi通过该函数映射到[0,1]区间当中。交易单数评估公式如下:
[0097][0098]
其中,vi为第i笔交易的交易单数评估结果,xi为第i笔交易的交易单数。
[0099]
聚类分析评估由两部分组成:第一部分为同一类簇下其他交易的交易单数量化评估,第二部分为类簇规模评估。此部分评估方法中,将同一类簇下的所有交易视为相同或相似交易。评估方法认为,类簇的大小即相同或相似交易的数目,代表着该笔交易在暗网中的更新频率以及卖方的市场规模,当商品所处的类簇规模较大时,代表着该商品在暗网中具备一定的更新频率,同样代表着暗网商城中具有大量的相似商品,所以应给予较大的预警评估值。同时,为了防止卖方大量在商城中刷相似的交易内容对评估结果产生的影响,方法中加入了类簇中其他交易的交易单数评估结果来作为方法的另一部分,削弱了多次刷相同交易内容对评估方法带来的影响,也对类簇规模小但具有一定重要性的数据给与了更多的重视。聚类分析评估公式如下:
[0100][0101]
其中,ci为聚类分析评估结果,xj为同一类簇中第j笔交易的售卖单数,yi为第i笔交易所处的类簇规模。
[0102]
相似度搜索评估结果si的计算方法为:首先将暗网论坛中的每一个帖子进行分句,获得论坛单句向量k,然后使用k对聚类分析中所得到的类簇中心向量进行相似度搜索,计算文本与类簇中心的余弦相似度,获得一对多的映射结果,最终从中筛选相似度大于一定阈值的相似度搜索结果sim(i,k)参与预警评估。评估方法认为,由于所处的暗网网站以
及访问目的不同,暗网论坛中的单句内容与商城中的售卖数据之间并无直接联系,所以可以根据暗网论坛中的帖子内容对暗网商城中交易内容的真实性与重要性进行佐证,从而根据其内容的相似度进行预警评估。在相似度数据的量化方面,方法认为,相比于大量相似度值大于阈值但数值相对较小的数据,某一个或某几个相似度值较大的论坛单句更倾向于谈论的商品相关的内容,应具备更大的参考价值,所以方法对所获得的相似度数值进行了一定放缩,对相似度更高的数值赋予更高权重,同时对大于阈值但相似度较小的数据赋予较低的权重。相似度搜索评估公式如下:
[0103][0104]
其中,si为第i笔交易的相似度搜索评估结果,sim(i,k)为第i笔交易所处类簇的中心向量与暗网论坛中第k个单句的余弦相似度。
[0105]
综上所述,暗网商城中每一笔交易的预警评估算法如下:
[0106][0107]
对多个常用的暗网中文商城以及暗网中文论坛的数据进行爬取并进行无监督预警分析。实验爬取到暗网中文商城侵犯公民个人信息售卖内容13334条、暗网中文论坛文本单句169262条,实验中所采用的聚类规模为2000类,获取商城与论坛间有效文本相似度搜索结果映射13871个。实验环境为:amd r7-4800h 2.9ghz cpu,16.0gb内存,nvidia rtx2060显卡,windows10&ununtu21.10操作系统,开发环境为pycharm,python版本为3.6.13。
[0108]
根据暗网中文侵犯公民个人信息无监督预警方法,计算每笔交易预警分值,并将爬取到的文本内容与预警分值整合,使用django框架在web端将预警结果进行呈现。在预警结果呈现界面中,包含交易id、标题、预警分值、来源、价格、发布者、发布时间等信息。点击操作栏中的按钮可以查看标题内容的详情或申请目标网页固定。同时,用户可以通过在搜索框中输入交易id、标题、内容、发布者来获取所需要的内容。
[0109]
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
[0110]
在本技术所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
[0111]
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显
示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
[0112]
另外,在本技术各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
[0113]
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本技术各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(read-only memory,rom)、随机存取存储器(random access memory,ram)、磁碟或者光盘等各种可以存储程序代码的介质。
[0114]
最后应说明的是:以上所述实施例,仅为本技术的具体实施方式,用以说明本技术的技术方案,而非对其限制,本技术的保护范围并不局限于此,尽管参照前述实施例对本技术进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本技术揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本技术实施例技术方案的精神和范围,都应涵盖在本技术的保护范围之内。因此,本技术的保护范围应以权利要求的保护范围为准。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1