一种基于机器学习的安卓隐私泄露检测方法及系统

文档序号:31391734发布日期:2022-09-03 02:34阅读:119来源:国知局
一种基于机器学习的安卓隐私泄露检测方法及系统
一种基于机器学习的安卓隐私泄露检测方法及系统
【技术领域】
1.本发明涉及网络安全技术领域,具体描述一种基于机器学习的安卓隐私泄露检测方法及系统。


背景技术:

2.安卓系统是移动设备中使用最为广泛的操作系统,安卓手机的普及在一定程度上促进了安卓应用软件的发展。但由于软件数量十分庞大且应用市场缺少严格的管理制度,导致大量应用软件在上架之前未能进行充分的安全检测,致使许多恶意软件涌入市场。现阶段用户会将大量的敏感信息储存在手机的应用软件中,恶意软件的存在使得用户的敏感信息极容易被泄露,给用户的隐私安全造成一定的威胁。
3.安卓隐私泄露检测方法主要分为静态分析检测和动态分析检测。静态分析对应用软件的源码以及字节进行分析,但现阶段开发人员会对恶意软件进行加壳以及混淆操作,导致静态分析检测方法的检测率降低。动态分析一般采取动态污点分析方法,不再需要获取软件源码,只需动态运行软件,即可实时监控软件是否产生危险行为。该方法可以有效检测敏感信息的泄露。动态污点分析的弊端也很明显,该技术需要修改安卓底层系统源码,并且需根据不同安卓版本进行调整,不易部署。传统的安卓隐私泄露检测多为小样本检测,缺乏面向应用市场的针对大批量软件的检测方法。因此,安卓隐私泄露检测需要更精确的特征提取方法和更优的检测模型。


技术实现要素:

4.本发明的目的在于提供一种基于机器学习的安卓隐私泄露检测方法及系统,该方法简单且容易实现,它能够克服现有技术的不足,将静态分析、动态执行和机器学习等方法进行结合,来检测应用软件是否具有隐私泄露的风险,从而更好的保护安卓用户的隐私;系统结构简单容易实现。
5.本发明的技术方案:一种基于机器学习的安卓隐私泄露检测方法,其特征在于它包括以下步骤:
6.(1)收集安卓应用软件样本,筛选与隐私泄露相关的关键特征;
7.所述步骤(1)中安卓应用软件样本是由两部分构成;其中一部分是利用爬虫方法在应用商店获取的安卓应用软件,另一部分是工信部所发布的违规安卓应用软件名单中具有隐私泄露风险的样本;并在此样本集中随机划分出样本集的70%作为训练数据集,30%作为测试集。
8.所述步骤(1)中的筛选具体是指:从收集到的安卓应用软件样本中随机抽取30%的样本集,收集安卓应用软件权限信息,将安卓应用软件权限按照被调用频率从高到低进行排序,并与安卓官方所声明的24个危险级别权限进行对比,确定敏感权限特征信息,选取与隐私数据相关的api(application programming interface,应用软件接口)和与敏感权限特征信息相关的api,确定敏感api特征信息,将筛选后的敏感权限特征信息和敏感api特
征信息作为本检测方法的关键特征。
9.(2)对步骤(1)筛选后的特征进行提取和处理,进行向量化表示;
10.所述步骤(2)具体是指:提取安卓应用软件的关键特征,使用aapt(android asset packaging tool,android资源打包工具)工具获取安卓应用软件所申请的权限信息,动态安装运行安卓应用软件,使用xposed框架进行实时监控,截获并记录安卓应用软件的敏感api特征信息,再使用one-hot编码方法对截获的敏感权限特征信息和敏感api特征信息进行向量化表示。
11.所述步骤(2)中使用aapt工具获取权限信息具体是指:使用aapt中的“aapt d permissions”语句获取安卓应用软件的权限列表。
12.所述步骤(2)中使用xposed框架进行实时监控,截获并记录安卓应用软件的敏感api特征信息具体是指:使用android studio软件编写hook模块,向模块中加入log语句,安卓应用软件调用敏感api特征信息后,模块输出log语句,进行最终记录。
13.所述步骤(2)中使用one-hot编码方法对截获的敏感权限特征信息和敏感api特征信息进行向量化表示具体是指:将提取到的安卓应用软件的敏感权限特征信息和安卓应用软件的敏感api特征信息进行one-hot向量化转换,即:若安卓应用软件申请的权限信息为敏感权限,则此时向量化表示为1;若没有申请敏感权限,则向量化表示为0,将进行one-hot向量化转换后的特征信息按照敏感权限特征信息在前,敏感api特征信息在后进行排列,形成一个n*1大小的矩阵序列。
14.所述敏感权限特征信息包括在安卓应用软件的良性应用软件和隐私泄露风险应用软件中被申请频率较高的权限特征、安卓官方声明危险权限特征以及前两者之间的重叠权限特征。
15.所述敏感api特征信息包括与敏感权限相对应的api、可执行敏感操作的api以及与隐私泄露相关的api。
16.所述隐私泄露风险安卓应用软件是具有危险级别权限特征的安卓应用软件或具有会造成隐私泄露问题的普通级别权限的安卓应用软件;所述具有危险级别权限特征的安卓应用软件是能够通过获取手机设备信息导致用户个人隐私数据泄露的安卓应用软件,且具有隐私泄露风险的安卓应用软件会申请危险级别的权限,采用各种隐瞒策略诱骗用户同意授权超出软件功能所需的权限,获取手机设备信息权限和短信相关权限,由于其中手机设备信息涉及用户个人隐私数据,因此均属于危险级别的权限,会造成隐私泄露问题;所述具有会造成隐私泄露问题的普通级别权限的安卓应用软件是指利用恶意软件通过申请普通级别权限但存在隐私泄露风险的安卓应用软件,如bluetooth(蓝牙)权限,虽然是普通级别的权限,但仍有恶意软件申请此权限,导致隐私泄露风险软件可利用蓝牙进行敏感信息传输,从而对用户造成隐私泄露的风险。
17.(3)将根据步骤(2)向量化后的特征信息输入到stacking模型进行训练,使用五折交叉验证方法降低过拟合的概率,同时优化安卓隐私泄露检测模型,并输出优化后的模型;
18.所述步骤(3)中的stacking模型是由两层结构组成,第一层为基学习器,是由逻辑回归(logistic regression,lr)、朴素贝叶斯(naive bayes,nb)和k-近邻算法(k-nearest neighbor,knn)三个初级分类器共同构成,第二层为结合学习器,由支持向量机算法(support vector machine,svm)构成。
19.所述步骤(3)中的五折验证方法具体是指:
20.(3-1)使用三个初级分类器对初始训练集train进行训练,将该初始训练集train划分为五个大小相似的集合(t1,t2,t3,t4,t5),将其中的四份作为训练集traini(0<i≤5),最后一部分作为测试集testy(0<y≤5);
21.(3-2)使用stacking模型第一层的三个初级分类器对训练集traini(0<i≤5)进行训练,得到最终的预测结果(p1,p2,p3,p4,p5),该结果同时作为次级分类器的训练集trainm(0<m≤5);同样,利用三个初级分类器对测试集testn(0<n≤3)进行预测,得到t1、t2、t3结果;将对训练集和测试集预测后的每个结果进行组合,即可得到新的训练集train3和测试集test2,其组合如公式(1)所示;
[0022][0023]
(3-3)将步骤(3-2)进行五次,逐一使用步骤(3-1)中所划分的五份集合为测试集,最终生成五份训练集和五份测试集;
[0024]
(3-4)将步骤(3-2)所生成的训练集和测试集进行合并,分别作为stacking模型第二层结合学习器的训练集和测试集;
[0025]
(3-5)第二层结合学习器是支持向量机的模型,使用第一层生成的训练集进行模型的优化训练,并利用第一层生成的测试集进行训练,其组合如公式(2)所示。
[0026][0027]
(4)根据步骤(2)提取安卓应用软件所申请的敏感权限特征信息和敏感api特征信息,并结合步骤(3)所得到优化后的模型进行安卓隐私泄露检测,判断应用软件是否具有隐私泄露的风险,若模型检测结果为“1”,代表安卓应用软件具有隐私泄露的风险;模型检测结果为“0”,代表安卓应用软件不具有隐私泄露的风险。
[0028]
一种用于实现上述方法的安卓隐私泄露检测系统,其特征在于它包括数据集获取模块、关键特征选取模块、安卓应用软件特征提取以及预处理模块和stacking集成学习训练模块;其中,所述数据集获取模块用于获取所需的安卓应用软件样本;所述关键特征选取模块用于对权限以及api特征进行筛选;所述安卓应用软件特征提取以及预处理模块用于对安卓应用软件进行信息提取和加工;所述stacking集成学习训练模块将安卓应用软件特征提取以及预处理模块处理后的特征信息输入模型进行训练,并进行安卓隐私泄露检测模型优化,输出优化后的模型,并利用优化后的模型进行安卓隐私泄露检测,判断应用软件是否具有隐私泄露的风险,以验证最后效果。
[0029]
本发明的工作原理:基于机器学习的安卓隐私泄露检测方法,首先对安卓应用软件进行反编译处理,静态提取敏感权限特征信息。然后在安卓应用软件运行时动态检测敏感api特征信息,将获取到的数据进行处理,进行向量化表示,采用stacking集成学习算法模型进行训练,优化得到较优模型结构,能有效的检测出具有隐私泄露风险的安卓应用软
件。
[0030]
本发明的优越性:基于机器学习的安卓隐私泄露检测方法与传统手动检测方法相比提高了检测效率,解决了静态检测在安卓应用软件加壳后获取不到源码的问题,弥补了动态检测效率低的不足。
【附图说明】
[0031]
图1为本发明所涉一种基于机器学习的安卓隐私泄露检测方法的流程图。
[0032]
图2为本发明所涉一种基于机器学习的安卓隐私泄露检测方法中特征提取的流程图。
[0033]
图3为本发明所涉一种基于机器学习的安卓隐私泄露检测方法中stacking算法示意图。
【具体实施方式】
[0034]
实施例:一种基于机器学习的安卓隐私泄露检测方法,其特征在于它包括以下步骤:
[0035]
(1)收集安卓应用软件样本,筛选与隐私泄露相关的关键特征;
[0036]
其中,安卓应用软件样本是由两部分构成;其中一部分是利用爬虫方法在应用商店获取的安卓应用软件,另一部分是工信部所发布的违规安卓应用软件名单中具有隐私泄露风险的样本;并在此样本集中随机划分出样本集的70%作为训练数据集,30%作为测试集。
[0037]
从收集到的安卓应用软件样本中随机抽取30%的样本集,收集安卓应用软件权限信息,将安卓应用软件权限按照被调用频率从高到低进行排序,并与安卓官方所声明的24个危险级别权限进行对比,确定敏感权限特征信息,选取与隐私数据相关的api和与敏感权限特征信息相关的api,确定敏感api特征信息,将筛选后的敏感权限特征信息和敏感api特征信息作为本检测方法的关键特征。
[0038]
(2)对步骤(1)筛选后的特征进行提取和处理,进行向量化表示:提取安卓应用软件的关键特征,使用aapt工具获取安卓应用软件所申请的权限信息,即:使用aapt中的“aapt d permissions”语句获取安卓应用软件的权限列表,动态安装运行安卓应用软件,使用xposed框架进行实时监控,截获并记录安卓应用软件的敏感api特征信息,再使用one-hot编码方法对截获的敏感权限特征信息和敏感api特征信息进行向量化表示。
[0039]
使用xposed框架进行实时监控,截获并记录安卓应用软件的敏感api特征信息具体是指:使用android studio软件编写hook模块,向模块中加入log语句,安卓应用软件调用敏感api特征信息后,模块输出log语句,进行最终记录。
[0040]
使用one-hot编码方法对截获的敏感权限特征信息和敏感api特征信息进行向量化表示具体是指:将提取到的安卓应用软件的敏感权限特征信息和安卓应用软件的敏感api特征信息进行one-hot向量化转换,即:若安卓应用软件申请的权限信息为敏感权限,则此时向量化表示为1;若没有申请敏感权限,则向量化表示为0,将进行one-hot向量化转换后的特征信息按照敏感权限特征信息在前,敏感api特征信息在后进行排列,形成一个n*1大小的矩阵序列。
[0041]
所述敏感权限特征信息包括在安卓应用软件的良性应用软件和隐私泄露风险应用软件中被申请频率较高的权限特征、安卓官方声明危险权限特征以及前两者之间的重叠权限特征。
[0042]
所述敏感api特征信息包括与敏感权限相对应的api、可执行敏感操作的api以及与隐私泄露相关的api。
[0043]
所述隐私泄露风险安卓应用软件是具有危险级别权限特征的安卓应用软件或具有会造成隐私泄露问题的普通级别权限的安卓应用软件;所述具有危险级别权限特征的安卓应用软件是能够通过获取手机设备信息导致用户个人隐私数据泄露的安卓应用软件,且具有隐私泄露风险的安卓应用软件会申请危险级别的权限,采用各种隐瞒策略诱骗用户同意授权超出软件功能所需的权限,获取手机设备信息权限和短信相关权限,由于其中手机设备信息涉及用户个人隐私数据,因此均属于危险级别的权限,会造成隐私泄露问题;所述具有会造成隐私泄露问题的普通级别权限的安卓应用软件是指利用恶意软件通过申请普通级别权限但存在隐私泄露风险的安卓应用软件,如bluetooth(蓝牙)权限,虽然是普通级别的权限,但仍有恶意软件申请此权限,导致隐私泄露风险软件可利用蓝牙进行敏感信息传输,从而对用户造成隐私泄露的风险。
[0044]
(3)将根据步骤(2)向量化后的特征信息输入到stacking模型进行训练,使用五折交叉验证方法降低过拟合的概率,同时优化安卓隐私泄露检测模型,并输出优化后的模型;
[0045]
其中,stacking模型是由两层结构组成,第一层为基学习器,是由逻辑回归、朴素贝叶斯和k-近邻算法三个初级分类器共同构成,第二层为结合学习器,由支持向量机算法构成。
[0046]
五折验证方法具体是指:
[0047]
(3-1)使用三个初级分类器对初始训练集train进行训练,将该初始训练集train划分为五个大小相似的集合(t1,t2,t3,t4,t5),将其中的四份作为训练集traini(0<i≤5),最后一部分作为测试集testy(0<y≤5);
[0048]
(3-2)使用stacking模型第一层的三个初级分类器对训练集traini(0<i≤5)进行训练,得到最终的预测结果(p1,p2,p3,p4,p5),该结果同时作为次级分类器的训练集trainm(0<m≤5);同样,利用三个初级分类器对测试集testn(0<n≤3)进行预测,得到t1、t2、t3结果;将对训练集和测试集预测后的每个结果进行组合,即可得到新的训练集train3和测试集test2,其组合如公式(1)所示;
[0049][0050]
(3-3)将步骤(3-2)进行五次,逐一使用步骤(3-1)中所划分的五份集合为测试集,最终生成五份训练集和五份测试集;
[0051]
(3-4)将步骤(3-2)所生成的训练集和测试集进行合并,分别作为stacking模型第二层结合学习器的训练集和测试集;
[0052]
(3-5)第二层结合学习器是支持向量机的模型,使用第一层生成的训练集进行模型的优化训练,并利用第一层生成的测试集进行训练,其组合如公式(2)所示。
[0053][0054]
(4)根据步骤(2)提取安卓应用软件所申请的敏感权限特征信息和敏感api特征信息,并结合步骤(3)所得到优化后的模型进行安卓隐私泄露检测,判断应用软件是否具有隐私泄露的风险,若模型检测结果为“1”,代表安卓应用软件具有隐私泄露的风险;模型检测结果为“0”,代表安卓应用软件不具有隐私泄露的风险。
[0055]
一种用于实现上述方法的安卓隐私泄露检测系统,其特征在于它包括数据集获取模块、关键特征选取模块、安卓应用软件特征提取以及预处理模块和stacking集成学习训练模块;其中,所述数据集获取模块用于获取所需的安卓应用软件样本;所述关键特征选取模块用于对权限以及api特征进行筛选;所述安卓应用软件特征提取以及预处理模块用于对安卓应用软件进行信息提取和加工;所述stacking集成学习训练模块将安卓应用软件特征提取以及预处理模块处理后的特征信息输入模型进行训练,并进行安卓隐私泄露检测模型优化,输出优化后的模型,并利用优化后的模型进行安卓隐私泄露检测,判断应用软件是否具有隐私泄露的风险,以验证最后效果。
[0056]
为使本发明的目的、内容和优点更加清楚,下面结合附图和实例,对本发明的具体实施方法作进一步的解释说明。
[0057]
本发明提供一种基于机器学习的安卓隐私泄露检测方法,如图1-图3所示。获取安卓应用软件样本后,对安卓应用软件进行静态分析,提取敏感权限特征信息,再将安卓应用软件安装至改进后的模拟器中,动态执行安卓应用软件并进行测试,以触发各种输入事件。xposed框架实时监控安卓应用软件,截获并记录敏感api特征信息,将特征信息进行向量化转换。使用stacking集成算法进行模型的训练,对安卓应用软件进行隐私泄露检测,得出最后的结果。
[0058]
本发明利用爬虫方法在公开的应用市场上获取良性样本,具有隐私泄露风险的样本来自工信部所发布的违规安卓应用软件名单,并随机划分出数据集的70%作为训练数据集,30%作为测试集。以此为例来说明基于机器学习的安卓隐私泄露检测方法的工作部分。
[0059]
第一部分,筛选与隐私泄露相关的特征信息。一般地,安卓应用软件申请很多权限来保证安卓应用软件的正常运行。如果将全部权限特征输入训练模型中,会造成模型训练效果差或者过拟合的现象,因此需要筛选关键特征输入模型以实现较好的分类效果。
[0060]
google公司为安卓系统设计了一系列涉及到安全操作和隐私信息的权限标签。如果应用需要访问用户隐私数据或执行其他安全相关操作,开发者就需要在其配置文件androidmainfest.xml中声明相应权限。
[0061]
安卓官方共提供了183个权限特征,声明了其中24个权限为危险级别权限。具有隐私泄露风险的安卓应用软件会采用各种隐瞒策略诱骗用户同意授权超出程序功能所需的权限。经过统计分析发现,许多具有隐私泄露风险的安卓应用软件都会申请危险级别的权限,如获取手机设备信息权限和短信相关权限,其中手机设备信息涉及用户个人隐私数据,因此危险级别的权限会造成隐私泄露问题。普通级别的权限也会造成隐私泄露的问题,统计分析发现,bluetooth(蓝牙)权限虽然是普通级别的权限,但仍有大量的恶意软件申请了
此权限,隐私泄露风险软件可利用蓝牙进行敏感信息的传输,对用户造成隐私泄露的风险。因此本方法选取在良性应用和隐私泄露风险应用中被申请频率较高的权限作为关键特征的一部分,与安卓官方声明的24个危险权限特征进行对比,取两部分的并集作为本方法的敏感权限特征信息。
[0062]
确定敏感api特征信息,android系统提供了上万个api接口,相比权限而言,api能够更加细粒度的体现安卓应用软件的各种行为,同时准确率也更高。且安卓应用软件的所有行为都由api实现,故一些敏感api特征信息可以作为判别应用软件是否存在恶意性的依据。倘若对android现存所有api进行监控,特征维度巨大,会大大降低检测效率,故本方法对api进行了筛选。主要分为三类:
[0063]
(1)与敏感权限相关的api。android系统为了保护用户的敏感数据,设计了权限机制,应用软件若想获取某些敏感信息或者执行某些敏感操作,需要对权限进行申请。提取出与敏感权限相关的api。
[0064]
(2)与隐私泄露相关的api。根据工信部发布的《个人信息安全规范》来定义隐私数据的范围,选择与隐私数据最相关的api。
[0065]
(3)与敏感操作相关的api。除了以上两种操作会导致敏感信息泄露之外,本方法还总结了以下3种会导致敏感信息泄露的情况:
[0066]
intent隐私泄露:具有隐私泄露风险的安卓应用软件会使用intent组件进行通信,截获敏感信息,进而导致隐私数据泄露。
[0067]
i/o读取系统文件:安卓应用软件在执行系统事件时,会产生日志文件,其中保存了诸多敏感数据。恶意软件可通过api接口对日志文件访问,最终导致隐私泄露。
[0068]
动态加载代码:某些安卓应用软件在运行过程中会动态加载恶意代码,其中隐私泄露行为也可以隐藏在动态加载的外部代码当中,从而产生隐私泄露的风险。
[0069]
第二部分,提取安卓应用软件的特征信息,进行预处理。
[0070]
提取安卓应用软件的关键特征信息,整体流程如图2所示。首先提取敏感权限特征信息,使用aapt工具获取安卓应用软件所要申请的权限列表。使用“aapt dump bading”语句获取安卓应用软件的包名,使用“aapt d permissions”语句获取安卓应用软件的权限信息。
[0071]
使用cmd命令行,将安卓应用软件进行自动安装,本方法使用monkey工具对安卓应用软件进行自动化测试。本方法基于xposed框架对安卓应用软件在动态运行时所调用的api函数进行hook。该框架可以以一种非入侵式的方法对函数接口进行替换,同时还可在函数调用之前或者之后插入代码,可用于动态分析检测。
[0072]
首先使用android studio软件对所选取的敏感api特征信息编写hook模块,向模块中加入log语句,之后对样本库的安卓应用软件进行检测,安卓应用软件调用敏感api特征信息后,模块输出log语句,获得安卓应用软件运行过程中产生的软件行为,最终卸载安卓应用软件。
[0073]
某些恶意软件会检测安卓应用软件的运行环境,倘若检测到运行环境为模拟器,则进行闪退操作。目前安卓应用软件主要检测运行设备的相关信息,查看运行设备是否具有imei以及架构是否为arm架构等信息。本方法使用xposed框架的hook技术,对设备的相关信息进行补全,从而躲避软件对运行环境的检测操作。针对部分安卓应用软件会检测运行
环境是否存在xposed框架的问题,本方法将与xposed相关的库进行了混淆,同时修改了packagemanager类的某些接口的返回值,以此达到隐藏xposed的目的。
[0074]
第三部分,建立和实现stacking集成学习检测模型。本方法采用的是stacking算法,属于异质集成。该算法将多种学习器组合起来,从而提升分类器的泛化性能。与单分类器以及同质集成学习相比较,stacking分类方法的准确度更高。
[0075]
在stacking训练过程中,次级训练集是由初级学习器产生的。为了降低过拟合的概率,采取五折交叉验证方法。五折验证方法将初始训练集划分为五个大小相似的集合,选取其中一份集合作为测试集,其余四份为训练集。使用三种基学习器分别对五折交叉验证中的训练集进行模型训练,生成次级训练集中的一部分;再使用三种基学习器分别对五折交叉验证中的测试集进行预测,生成次级测试集中的一部分。将上述步骤重复,最终生成五份训练集和测试集。将每一部分的训练集和测试集进行合并,作为第二层结合学习器的训练集和测试集。第二层搭建了一个支持向量机的模型,使用第一层生成的训练集进行模型的优化训练,并利用第一层生成的测试集进行预测。
[0076]
对于stacking方法而言,分类效果的好坏取决于分类器的选择。既要保证初级分类器的准确率,又要确保分类器的多样性。基于以上考虑,本方法的初级分类器选择了朴素贝叶斯(nb)、逻辑回归(lr)以及k-近邻(knn)算法,次级分类器选取了支持向量机算法(svm),整体模型图如图3所示。
[0077]
模型的具体实现过程如下:
[0078]
(1)stacking模型将训练集的标签列进行预测,但这种方法会产生过拟合的现象,故本工作采取了五折交叉验证的方法来解决这一问题。使用三个初级分类器(nb、lr、knn)对训练集train进行训练。将整体训练集train分为五部分(t1,t2,t3,t4,t5),将其中的四份作为训练集traini(0<i≤5),最后一部分作为测试集testy(0<y≤5)。使用三个初级分类器(nb、lr、knn)对traini(0<i≤5)进行训练,得到最终的预测结果(p1,p2,p3,p4,p5),该结果同时也是次级分类器的训练集trainm(0<m≤5)。对tesnt(0<n≤3)进行预测,得到t1、t2、t3结果,将每个结果进行组合,得到新的训练集train3和测试集test2。
[0079][0080]
(2)接下来使用次级分类器支持向量机对train3进行模型训练,并对测试集test2进行预测,获得最终的结果。
[0081][0082]
第四部分,使用优化后的模型进行安卓隐私泄露检测。首先提取安卓应用软件的权限特征信息和api特征信息,与敏感权限特征信息和敏感api特征信息进行对比,进行向量化表示,输入到优化后的模型中,判断安卓应用软件是否具有隐私泄露的风险,模型检测结果为“1”,代表安卓应用软件具有隐私泄露的风险;模型检测结果为“0”,代表安卓应用软
件不具有隐私泄露的风险。
[0083]
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1