一种程序异常行为的检测方法、系统、设备及存储介质与流程

文档序号:31707757发布日期:2022-10-01 12:37阅读:71来源:国知局
一种程序异常行为的检测方法、系统、设备及存储介质与流程

1.本发明涉及计算机安全技术领域,特别是涉及一种程序异常行为的检测方法、系统、设备及存储介质。


背景技术:

2.目前,随着云计算、大数据的高速发展,创建虚拟机越来越容易,主机资产也越来越多,而近几年,挖矿病毒也出现地越来越频率,导致诸多用户受到影响。目前,对于虚拟货币的管控也愈发严格,打击此类挖矿活动也成为近年整治的重点。
3.挖矿行为不仅仅会导致计算机卡顿、cpu占有率过高、运维成本暴涨,一些挖矿的主机还可能被植入其他病毒,导致用户重要数据泄露。还有的黑客会利用已经控制的机器,作为继续对内网渗透或攻击其他目标的跳板,导致更严重的网络安全攻击事件发生。
4.综上所述,如果有效地进行程序异常行为的检测,保护计算机安全,是目前本领域技术人员急需解决的技术问题。


技术实现要素:

5.本发明的目的是提供一种程序异常行为的检测方法、系统、设备及存储介质,以有效地进行程序异常行为的检测,保护计算机安全。
6.为解决上述技术问题,本发明提供如下技术方案:
7.一种程序异常行为的检测方法,包括:
8.按照设定的校验数据生成规则,预先为指定的进程文件生成所述进程文件的第一校验数据并存储;
9.当检测到所述进程文件被执行时,按照所述校验数据生成规则,生成所述进程文件的第二校验数据并判断是否与所述第一校验数据一致;
10.如果是,则确定所述进程文件正常执行;
11.如果否,则监测所述进程文件被执行时的行为,并基于所述行为确定所述进程文件是否正常执行。
12.优选的,所述按照设定的校验数据生成规则,预先为指定的进程文件生成所述进程文件的第一校验数据并存储,包括:
13.通过预设的校验算法,预先为指定的进程文件生成所述进程文件的初始校验数据;
14.按照设定的校验数据生成规则对所述初始校验数据进行调整,得到所述进程文件的第一校验数据并存储。
15.优选的,所述按照设定的校验数据生成规则对所述初始校验数据进行调整,得到所述进程文件的第一校验数据并存储,包括:
16.从所述初始校验数据中选取各个奇数位数据或者各个偶数位数据,将选取出的结果作为所述进程文件的第一校验数据并存储。
17.优选的,所述监测所述进程文件被执行时的行为,并基于所述行为确定所述进程文件是否正常执行,包括:
18.监测所述进程文件被执行时的各项行为参数;
19.按照设定的赋值规则,为监测出的各项行为参数配置相应的权重值;
20.将各个权重值叠加,并判断叠加之后的数值是否超过预设的第一阈值;
21.如果是,则确定进程文件未正常执行,如果否,则确定所述进程文件正常执行。
22.优选的,所述监测所述进程文件被执行时的各项行为参数,包括:
23.监测所述进程文件被执行时的所属用户是否为正常用户,进程属性是否为只读,是否存在本进程或任意子进程的随机启动,cpu占用率是否高于cpu占用率阈值,是否存在攻击安全软件的动作,本进程或任意父、子进程是否链接对外端口,是否链接定时任务。
24.优选的,在确定进程文件未正常执行之后,还包括:
25.暂停执行所述进程文件并进行事件记录。
26.优选的,在判断叠加之后的数值未超过预设的第一阈值之后,还包括:
27.判断叠加之后的数值是否小于等于预设的第二阈值;
28.如果否,则将监测频率调整为预设的第二监测频率以基于所述第二监测频率周期性监测所述进程文件被执行时的各项行为参数;
29.其中,所述第二监测频率高于默认的第一监测频率,所述第二阈值小于所述第一阈值。
30.一种程序异常行为的检测系统,包括:
31.第一校验数据预存储模块,用于按照设定的校验数据生成规则,预先为指定的进程文件生成所述进程文件的第一校验数据并存储;
32.校验执行模块,用于当检测到所述进程文件被执行时,按照所述校验数据生成规则,生成所述进程文件的第二校验数据并判断是否与所述第一校验数据一致;
33.如果是,则触发第一执行模块,用于确定所述进程文件正常执行;
34.如果否,则触发第二执行模块,用于监测所述进程文件被执行时的行为,并基于所述行为确定所述进程文件是否正常执行。
35.一种程序异常行为的检测设备,包括:
36.存储器,用于存储计算机程序;
37.处理器,用于执行所述计算机程序以实现如上述所述的程序异常行为的检测方法的步骤。
38.一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述所述的程序异常行为的检测方法的步骤。
39.应用本发明实施例所提供的技术方案,会按照设定的校验数据生成规则,预先为指定的进程文件生成所述进程文件的第一校验数据并存储。而检测到所述进程文件被执行时,会按照所述校验数据生成规则,生成所述进程文件的第二校验数据。因此,当进程文件未被修改时,第二校验数据会与第一校验数据一致,进而可以确定进程文件正常执行。而当第二校验数据与第一校验数据不一致时,为了避免误判,本技术会进一步地监测所述进程文件被执行时的行为,从而可以更加准确地确定所述进程文件是否正常执行,提高了程序异常行为的检测准确性。综上所述,本技术的方案可以有效地进行程序异常行为的检测,保
护计算机安全。
附图说明
40.为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
41.图1为本发明中一种程序异常行为的检测方法的实施流程图;
42.图2为本发明中一种程序异常行为的检测系统的结构示意图;
43.图3为本发明中一种程序异常行为的检测设备的结构示意图。
具体实施方式
44.本发明的核心是提供一种程序异常行为的检测方法,以有效地进行程序异常行为的检测,保护计算机安全。
45.为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
46.请参考图1,图1为本发明中一种程序异常行为的检测方法的实施流程图,该程序异常行为的检测方法可以包括以下步骤:
47.步骤s101:按照设定的校验数据生成规则,预先为指定的进程文件生成进程文件的第一校验数据并存储。
48.本技术的方案中,需要按照设定的校验数据生成规则生成进程文件的第一校验数据,以便后续进行一致性验证,因此,校验数据生成规则所采用的具体方式可以根据需要进行设定和调整,例如可以采用目前已有的校验算法,作为本技术所使用的校验数据生成规则。例如,可以采用奇偶校验法,md5校验法,求校验和算法,bcc(block check character,块校验字符),crc(cyclic redundancy check循环冗余校验),lrc(longitudinal redundancy check,纵向冗余校验)等等。
49.进程文件也即可执行文件,可以预先指定,例如一种具体场合中,可以将操作系统下的各个进程文件均作为指定的进程文件。以linux系统为例,例如一种场合中,可以将/bin/或/sbin/路径下的各个进程文件作为所指定的进程文件。
50.可以理解的是,当指定了多个进程文件时,对于各个进程文件,可以分别执行本技术的方案,即对于各个进程文件,可以分别进行程序异常行为的检测。
51.按照设定的校验数据生成规则,预先为指定的进程文件生成该进程文件的第一校验数据之后,需要进行第一校验数据的存储。第一校验数据的具体存储位置可以根据需要进行设定和调整,例如一种具体场合中,可以将第一校验数据存储在该进程文件的属性信息中。
52.步骤s102:当检测到进程文件被执行时,按照校验数据生成规则,生成进程文件的第二校验数据并判断是否与第一校验数据一致。如果是,则执行步骤s103,如果否,则执行
步骤s104。
53.当检测到进程文件被执行时,便可以按照相同的规则,即按照预设的校验数据生成规则,对当前的进程文件进行校验数据的计算,从而生成当前的进程文件的第二校验数据。
54.当第二校验数据与第一校验数据一致时,说明进程文件未被恶意程序篡改,便可以执行步骤s103的操作,即确定进程文件当前正常执行。
55.步骤s103:确定进程文件正常执行;
56.步骤s104:监测进程文件被执行时的行为,并基于行为确定进程文件是否正常执行。
57.当第二校验数据与第一校验数据一致时,说明当前的进程文件与生成第一校验数据时的进程文件并不一致。但是本技术考虑到,第一校验数据是按照设定的校验数据生成规则,预先生成的进程文件的第一校验数据,而随着时间的推移,进程文件可能存在正常的更新,修改等操作,即便在部分场合中,可能也会定期进行各个进程文件的第一校验数据的更新,但该更新通常并不频繁,因此,在实际应用中,在检测到进程文件被执行时,会出现所生成的第二校验数据与预先存储的第一校验数据不一致的情况。
58.对此,为了更加准确地确定进程文件是否正常执行,避免误判,本技术会进一步地监测进程文件被执行时的行为,从而基于行为确定进程文件是否正常执行。
59.可以理解的是,具体监测的进程文件被执行时的行为,可以根据需要进行设定和调整,但通常而言,可以选取能够较为准确地反映出进程文件是否正常执行的行为。
60.在本发明的一种具体实施方式中,步骤s101可以具体包括以下步骤:
61.第一个步骤:通过预设的校验算法,预先为指定的进程文件生成进程文件的初始校验数据;
62.第二个步骤:按照设定的校验数据生成规则对初始校验数据进行调整,得到进程文件的第一校验数据并存储。
63.如上文的描述,本技术需要按照设定的校验数据生成规则生成进程文件的第一校验数据,以便后续进行一致性验证。校验数据生成规则所采用的具体方式可以根据需要进行设定和调整,例如可以采用目前已有md5校验法,crc算法等。
64.而该种实施方式进一步地考虑到,对于部分挖矿程序等恶意程序,会针对一些安全检测行为进行反制或预防以逃避检测。例如一些挖矿程序可能会在篡改了进程文件之后,生成对应于篡改后的进程文件的校验数据,并用该校验数据替换原来存储的第一校验数据。
65.便于描述,将对应于篡改后的进程文件的校验数据称为第三校验数据。例如本技术的校验数据生成规则采用的是目前常用的md5算法,挖矿程序篡改了进程文件之后,生成第三校验数据时例如也是采用md5算法。则此时执行步骤s102时,即,在检测到进程文件被执行时,即便当前的进程文件是篡改后的进程文件,由于生成的对应于当前的进程文件的校验数据,与此前存储的进程文件的校验数据,均为第三校验数据,因此,会使得被挖矿程序篡改的进程文件通过检测。
66.对此,该种实施方式的第一步骤是通过预设的校验算法,预先为指定的进程文件生成进程文件的初始校验数据,例如通过md5算法,为指定的进程文件生成进程文件的初始
校验数据。然后还会按照设定的校验数据生成规则对初始校验数据进行调整,该调整方式可以由工作人员任意设定,将调整之后数据作为得到的进程文件的第一校验数据进行存储。换句话说,该种实施方式相当于是对常用的校验算法进行了自定义的变形,使得即便挖矿程序等恶意程序生成了对应于篡改后的进程文件的校验数据,由于生成校验数据的规则不同,篡改后的进程文件同样无法逃避检测。
67.按照设定的校验数据生成规则对初始校验数据进行调整,具体方式有多种,例如在本发明的一种具体实施方式中,上述第二个步骤可以具体包括:从初始校验数据中选取各个奇数位数据或者各个偶数位数据,将选取出的结果作为进程文件的第一校验数据并存储。
68.该种实施方式中,从初始校验数据中选取各个奇数位数据或者各个偶数位数据的操作非常简单,便于方案的实施,也即有利于降低生成第一校验数据和第二校验数据所需要的耗时。
69.当然,其他场合中,可以根据需要设置其他的调整方式,例如:从初始校验数据中选取前n位或后n位数据作为所生成的第一校验数据。
70.在本发明的一种具体实施方式中,步骤s104可以具体包括以下步骤:
71.步骤一:监测进程文件被执行时的各项行为参数;
72.步骤二:按照设定的赋值规则,为监测出的各项行为参数配置相应的权重值;
73.步骤三:将各个权重值叠加,并判断叠加之后的数值是否超过预设的第一阈值;
74.如果是,则执行步骤四:确定进程文件未正常执行;
75.如果否,则执行步骤五:确定进程文件正常执行。
76.该种实施方式中,在监测出进程文件被执行时的各项行为参数之后,会按照设定的赋值规则,为监测出的各项行为参数配置相应的权重值,然后将各个权重值叠加,并判断叠加之后的数值是否超过预设的第一阈值。
77.可以看出,该种实施方式中,不同项的行为参数对于结果的影响程度可以不同,因为不同项的行为参数所赋的权重值可以按照设定的赋值规则进行设定。
78.需要监测的进程文件被执行时具体的行为参数项目,可以根据需要进行设定。可以理解的是,正常进程文件中越不容易出现的行为,挖矿程序等恶意程序中越容易出现的行为,所赋的权重值可以越高。
79.当叠加之后的数值超过预设的第一阈值时,说明进程文件的行为异常,即可以确定进程文件未正常执行。
80.第一阈值的具体取值可以根据需要进行设定和调整,在本发明的一种具体实施方式中,可以基于恶意程序来进行第一阈值的确定。例如进行实验时,让设定的挖矿程序篡改正常的进程文件并运行被篡改的进程文件,然后检测该进程文件的各项行为参数,并按照同样的赋值规则为各项行为参数配置相应的权重值,将求和结果作为第一阈值。当然,实际应用中,还可以进行多次实验,例如将多次实验的最小值作为最终确定出的第一阈值,以保障方案的可靠性。
81.在本发明的一种具体实施方式中,上述步骤一可以具体包括:
82.监测进程文件被执行时的所属用户是否为正常用户,进程属性是否为只读,是否存在本进程或任意子进程的随机启动,cpu占用率是否高于cpu占用率阈值,是否存在攻击
安全软件的动作,本进程或任意父、子进程是否链接对外端口,是否链接定时任务。
83.本技术的方案主要针对的是恶意程序中的挖矿程序,因此,该种实施方式中,针对挖矿程序的特点,对所需要监测的进程文件被执行时的各项行为参数项目进行了设定,即该种实施方式中具体选取的各项参数,是能够准确,有效地反映出进程文件是否正常执行的各项行为参数。
84.一种具体场合中,当监测到进程文件被执行时的所属用户为正常用户时,说明该项行为参数正常,则可以按照设定的赋值规则,为监测出的该项行为参数配置的权重值为0,反之,进程文件被执行时的所属用户为异常用户时,说明该项行为参数异常,例如可以按照设定的赋值规则,为监测出的该项行为参数配置的权重值为3。
85.正常的进程文件通常不会是只读文件,因此,进程属性不为只读时,该项行为参数配置的权重值可以为0。而当进程属性为只读时,该项行为参数配置的权重值可以为3。
86.正常的进程文件及其子进程通常不会随机启动,因此,监测出进程文件被执行时,如果不存在本进程或任意子进程的随机启动,该项行为参数配置的权重值可以为0。而如果本进程或者任意子进程随机启动,该项行为参数配置的权重值可以为3。
87.正常的进程文件通常不会占用过高的cpu,因此,cpu占用率未高于cpu占用率阈值时,该项行为参数配置的权重值可以为0。占用率阈值可以根据需要进行设定和调整,例如设定为50%。而当cpu占用率高于cpu占用率阈值时,该项行为参数配置的权重值可以为10。需要说明的是,cpu占用率较高,是挖矿程序的重要特点,因此,实际应用中,当cpu占用率高于cpu占用率阈值时,配置的权重值可以较高,例如该例子中配置为10。
88.正常的进程文件通常不会存在攻击安全软件的动作,因此,当不存在攻击安全软件的动作时,该项行为参数配置的权重值可以为0。而存在攻击安全软件的动作时,该项行为参数配置的权重值可以为10。与cpu占用率较高相似,存在攻击安全软件的动作,也是挖矿程序的重要特点,因此,实际应用中,存在攻击安全软件的动作时,配置的权重值可以较高,例如该例子中配置为10。
89.正常的进程文件通常不会链接定时任务,因此,当未链接定时任务时,该项行为参数配置的权重值可以为0。而链接定时任务时,该项行为参数配置的权重值可以为15。链接定时任务也是挖矿程序的重要特点,因此,实际应用中,对于链接定时任务的这一动作,配置的权重值可以较高,例如该例子中配置为15。
90.正常的进程文件及其父、子进程通常都不会链接对外端口,因此,当本进程或任意父、子进程均未链接对外端口时,该项行为参数配置的权重值可以为0。而本进程或任意父、子进程链接到对外端口时,该项行为参数配置的权重值可以为20。链接到对外端口是挖矿程序的重要特点,因此,实际应用中,对于链接到对外端口的这一动作,配置的权重值可以较高,例如该例子中配置为20。对外端口例如有6379、3333、6688、4444、5555、13531、8888、8080、9999、2020、1800、14444、18888等等。
91.在本发明的一种具体实施方式中,在确定进程文件未正常执行之后,还包括:暂停执行进程文件并进行事件记录,以便工作人员可以及时进行事件处理,并且可以根据事件记录,确定出进程文件被篡改的时间、篡改位置、篡改内容等信息,从而协助工作人员进行后续处理。
92.在本发明的一种具体实施方式中,在判断叠加之后的数值未超过预设的第一阈值
之后,还可以包括:
93.判断叠加之后的数值是否小于等于预设的第二阈值;
94.如果否,则将监测频率调整为预设的第二监测频率以基于第二监测频率周期性监测进程文件被执行时的各项行为参数;
95.其中,第二监测频率高于默认的第一监测频率,第二阈值小于第一阈值。
96.在上述实施方式中,当判断叠加之后的数值未超过预设的第一阈值时,可以确定进程文件正常执行。而该种实施方式中,考虑到对于正常的进程文件,叠加之后的加权值应当是0或者是一个很低的数值。因此,为了避免第一阈值设置地较高,或者部分挖矿程序较为隐蔽的情况,该种实施方式中,当判断出叠加之后的数值未超过预设的第一阈值,还会进一步的判断叠加之后的数值是否小于等于预设的第二阈值。如果不是小于等于预设的第二阈值,说明该进程文件还是存在一定程度的被篡改风险,则该种实施方式会加强对于该进程文件的监测。
97.例如一种具体场合中,第一阈值设置为30,第二阈值设置为10,并且一种具体场合中,叠加之后的数值为22,则此时符合加强监测的条件,也即将监测频率调整为预设的第二监测频率,以基于第二监测频率周期性监测进程文件被执行时的各项行为参数。可以理解的是,当基于第二监测频率周期性监测进程文件被执行时的各项行为参数时,对于每个周期监测到的各项行为参数,都可以如上文的实施方式进行判断,即判断各个权重值的和是否高于第一阈值。
98.需要说明的是,在执行步骤s104时,即监测进程文件被执行时的行为时,可以是按照默认的第一监测频率进行周期性监测,也可以在进程文件被执行后监测若干次即可,可以根据需要进行设定,并不影响本发明的实施。而该种实施方式中,无论此前设定的是周期性监测还是监测若干次,只要任意一次监测之后的结果符合上述的加强监测的条件,即出现第二阈值<叠加之后的数值≤第一阈值的情况,便会开始进行周期性监测,且监测的频率是较高的,即监测频率被调整成了较高的第二监测频率。
99.例如一种具体场合中,进程文件被篡改之后,cpu占用率出现了间歇性的提高,而在触发监测的时刻,例如监测到的cpu占用率并未高于cpu占用率阈值,导致该项行为参数赋值为0,最终使得各个权重值叠加之后的数值为22,未超过第一阈值30,该种实施方式中则会触发强化监测,有利于实现更加准确的程序异常行为检测,即进一步提高了本技术方案的可靠性。
100.应用本发明实施例所提供的技术方案,会按照设定的校验数据生成规则,预先为指定的进程文件生成进程文件的第一校验数据并存储。而检测到进程文件被执行时,会按照校验数据生成规则,生成进程文件的第二校验数据。因此,当进程文件未被修改时,第二校验数据会与第一校验数据一致,进而可以确定进程文件正常执行。而当第二校验数据与第一校验数据不一致时,为了避免误判,本技术会进一步地监测进程文件被执行时的行为,从而可以更加准确地确定进程文件是否正常执行,提高了程序异常行为的检测准确性。综上所述,本技术的方案可以有效地进行程序异常行为的检测,保护计算机安全。
101.相应于上面的方法实施例,本发明实施例还提供了一种程序异常行为的检测系统,可与上文相互对应参照。
102.参见图2所示,为本发明中一种程序异常行为的检测系统的结构示意图,包括:
103.第一校验数据预存储模块201,用于按照设定的校验数据生成规则,预先为指定的进程文件生成进程文件的第一校验数据并存储;
104.校验执行模块202,用于当检测到进程文件被执行时,按照校验数据生成规则,生成进程文件的第二校验数据并判断是否与第一校验数据一致;
105.如果是,则触发第一执行模块203,用于确定进程文件正常执行;
106.如果否,则触发第二执行模块204,用于监测进程文件被执行时的行为,并基于行为确定进程文件是否正常执行。
107.在本发明的一种具体实施方式中,第一校验数据预存储模块201,具体包括:
108.初始校验数据生成单元,用于通过预设的校验算法,预先为指定的进程文件生成进程文件的初始校验数据;
109.第一校验数据生成单元,用于按照设定的校验数据生成规则对初始校验数据进行调整,得到进程文件的第一校验数据并存储。
110.在本发明的一种具体实施方式中,第一校验数据生成单元,具体用于:
111.从初始校验数据中选取各个奇数位数据或者各个偶数位数据,将选取出的结果作为进程文件的第一校验数据并存储。
112.在本发明的一种具体实施方式中,第二执行模块204,具体用于:
113.监测进程文件被执行时的各项行为参数;
114.按照设定的赋值规则,为监测出的各项行为参数配置相应的权重值;
115.将各个权重值叠加,并判断叠加之后的数值是否超过预设的第一阈值;
116.如果是,则确定进程文件未正常执行,如果否,则确定进程文件正常执行。
117.在本发明的一种具体实施方式中,第二执行模块204监测进程文件被执行时的各项行为参数,包括:
118.监测进程文件被执行时的所属用户是否为正常用户,进程属性是否为只读,是否存在本进程或任意子进程的随机启动,cpu占用率是否高于cpu占用率阈值,是否存在攻击安全软件的动作,本进程或任意父、子进程是否链接对外端口,是否链接定时任务。
119.在本发明的一种具体实施方式中,在第二执行模块204确定进程文件未正常执行之后,还包括:
120.记录模块,用于暂停执行进程文件并进行事件记录。
121.在本发明的一种具体实施方式中,在第二执行模块204判断叠加之后的数值未超过预设的第一阈值之后,第二执行模块204还用于:
122.判断叠加之后的数值是否小于等于预设的第二阈值;
123.如果否,则将监测频率调整为预设的第二监测频率以基于第二监测频率周期性监测进程文件被执行时的各项行为参数;
124.其中,第二监测频率高于默认的第一监测频率,第二阈值小于第一阈值。
125.相应于上面的方法和系统实施例,本发明实施例还提供了一种程序异常行为的检测设备以及一种计算机可读存储介质,可与上文相互对应参照。计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述任一实施例中的程序异常行为的检测方法的步骤。
126.这里所说的计算机可读存储介质包括随机存储器(ram)、内存、只读存储器(rom)、
电可编程rom、电可擦除可编程rom、寄存器、硬盘、可移动磁盘、cd-rom、或技术领域内所公知的任意其它形式的存储介质。
127.可参阅图3,该程序异常行为的检测设备可以包括:
128.存储器301,用于存储计算机程序;
129.处理器302,用于执行计算机程序以实现如上述任一实施例中的程序异常行为的检测方法的步骤。
130.还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
131.专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
132.本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的技术方案及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明的保护范围内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1