一种基于客户端应用程序鉴别的网络访问控制方法与流程

文档序号:12865974阅读:381来源:国知局
一种基于客户端应用程序鉴别的网络访问控制方法与流程

本发明涉及计算机与网络安全技术领域,尤其涉及一种基于网络客户端应用程序(进程信息)鉴别进行网络访问控制的方法。



背景技术:

tcp/ip各主要协议主要用来实现互联互通,而安全性并不是首要考虑的,相关的若干安全协议是后来应对各种不断涌现的问题而提出的,实现相关的功能往往也需要特殊的设备,有些甚至要求每一种网络设备都要支持。

当前以防火墙、入侵检测系统、入侵防御系统等构成的网络安全防护体系完全基于现有的网络协议设计,其防护原理或是基于网络报文的协议特征,或是基于网络传输的数据特征,并没有考虑通讯双方主机环境内的应用程序运行情况。这导致此类产品的防护效果是有限的,一方面仅针对协议特征的过滤由于可用信息(地址、端口)过少导致失效,使用黑客工具伪造的报文是可以穿过防火墙的;另一方面,针对报文内容的过滤则需要庞大的、不断更新的知识库,各种入侵检测/防御系统面对0day攻击仍然无能为力。

在信息安全领域中,访问控制是最基本的、最重要的技术手段之一,其主要任务是根据策略(规则,即访问控制矩阵)确定用户代理(主体)是否有权限访问资源(客体),从而达到保护指定资源的目的。访问控制主要包含认证、授权和审计,其中认证是先决条件,用于确认主体的身份,授权、审计动作依赖于认证的结果。

防火墙使用的就是访问控制技术,按网络报文中的地址和端口信息来制定规则,其主体是网络地址+端口,客体也是网络地址+端口,而将地址和端口信息无论是作为主体,还是作为客体,都是模糊的、粗粒度的,很难达到预期的目的。例如,一个web服务在tcp80端口监听,预期响应浏览器发起的连接请求,但是当一个连接请求到达后,仅根据网络地址和端口信息,防火墙无法确定对方到底是一个浏览器,还是一个恶意的工具。套用访问控制模型,这种情况就是因主体不明确而导致控制失效。

现有访问控制技术主要采用网络防火墙、主机防火墙或代理(堡垒主机)。其中,网络防火墙是一种位于内部网络与外部网络之间的网络安全设备,防火墙参照网络协议的设计,依照特定的规则,允许或是限制传输的数据通过(即包过滤),由此达到防护内网主机的目的。防火墙在过滤时的主要根据是报文中包含的网络地址、协议和端口信息,此外,防火墙还支持连接状态的分析。网络防火墙仅根据网络报文里包含的协议信息进行过滤,无法确定报文是否来源于正确的网络应用。

主机防火墙是部署在计算机操作系统上,与网络防火墙相比,主机防火墙的过滤依据除了网络地址、协议和端口信息之外,还支持对本机的进程进行过滤。主机防火墙能够有效的拦截未授权的本地应用使用网络资源。但主机防火墙仍然无法确定报文是否来源于正确的网络应用。

代理(堡垒主机)可能是一台专属的硬件设备,也可能只是计算机上的一套软件,代理能够像常规的应用程序一样,响应客户端的报文并转发双方的数据,代理能够对于传输数据的内容进行审计,同时能够拦截其他的报文,达到类似于防火墙的效果。与防火墙一样,代理也同样无法获取报文来源的精确信息。而且,代理在兼容性方面也存在问题,对于一些网络应用会造成影响。例如当作为专属的硬件设备或堡垒主机时,对于使用tls加密的报文,会影响证书的交换过程,对于ipsec报文也是不兼容的。此外,代理对网络性能也存在一定的影响。



技术实现要素:

为了克服上述现有技术的不足,本发明提供一种基于客户端应用程序(客户端进程信息)的网络访问控制方法,通过鉴别应用程序,能够精确判断网络访问的来源;利用该方法可构建具备强访问控制能力的网络安全应用系统,由此实现可以在不修改已有的网络应用(服务应用程序和客户端应用程序)的前提下,达到网络防护的目的。

本发明的原理是:利用本发明方法构建具备强访问控制能力的网络安全应用系统,构建的系统逻辑上可抽象为以下三种对象(角色):请求者、控制器和服务方;其中:请求者:网络资源访问的请求方,是网络连接的发起者;控制器:是访问控制的执行者,串接在请求者和服务方之间,控制器包含管理员用户界面,以供管理员注册服务方的网络资源信息(如应用描述、监听请求的网络地址和端口),以及制定的访问控制策略(如请求某个资源要求访问者具备某些特征);在访问请求抵达后,控制器负责验证请求的来源信息,以仲裁请求是否可以通过;服务方是提供网络资源的服务程序。

本发明提供的技术方案是:

一种网络访问控制方法,该方法不仅使用网络协议中包含的信息(如ip地址、协议和端口)进行判断,还通过鉴别/判断客户端的进程信息,由此进行网络访问控制;可构建具备强访问控制能力的网络安全应用系统;所述网络安全应用系统的角色包括请求者、控制器和服务方;客户端进程作为请求者访问网络资源;服务应用程序作为服务方提供网络资源;控制器串接在请求者和服务方之间,用于执行网络访问控制;包括如下步骤:

a.改造请求者计算机和控制器设备的tcp/ip协议栈,以支持请求者详细信息的处理,在tcp的握手过程中交换进程信息;

其中,请求者详细信息包括(但不限于):

(一)请求者的主机信息:计算机标识,操作系统版本;

(二)请求者的进程信息:进程名称,可执行镜像的版本信息、hash及代码签名信息;

(三)请求者的调用线程信息:线程的调用栈签名,最后一个代码签名不明确的动态库。

所述改造请求者计算机和控制器设备的tcp/ip协议栈,具体来说,针对请求者计算机操作系统,使用挂钩技术(对于非开源系统)或重新编译协议栈驱动程序(对于开源系统),使其tcp/ip协议栈在发起连接请求时,能够在连接报文中附加请求者详细信息;对于控制器的操作系统,同样使用挂钩技术(对于非开源系统)或重新编译协议栈驱动程序(对开源系统),使其tcp/ip协议栈在处理连接请求时,能够解析出请求者的详细信息。

本发明在具体实施时,对于请求者,在请求者计算机操作系统上安装tcp/ip协议栈的请求者插件程序;请求者插件程序同操作系统的tcp/ip协议栈驱动程序同样运行在内核模式下。对于控制器,当控制器与服务方位于同一主机,在服务方计算机操作系统上安装tcp/ip协议栈的插件程序作为控制器角色;当控制器为专用的控制器设备时,控制器设备是双接口(包括请求来源网络接口和被保护网络接口)的网络设备;该设备内部操作系统的tcp/ip协议栈在报文转发部分加以特殊处理:在其请求来源网络接口上,可处理携带有请求者信息的请求报文,在处理后转发到被保护网络接口;在其被保护网络接口上,则不做任何处理,直接转发到来源网络接口。

b.通过控制器注册服务方的网络资源信息、制定访问控制策略、在访问请求抵达后验证请求的来源信息,以仲裁请求是否可以通过;

控制器包含管理员用户界面,以供管理员注册服务方的网络资源信息(如应用描述、监听请求的网络地址和端口),以及制定的访问控制策略(如请求某个资源要求访问者具备某些特征);在访问请求抵达后,控制器负责验证请求的来源信息,以仲裁请求是否可以通过;

c.服务方提供的应用程序可以不做任何改动;也可以实现自主注册机制之类的应用,为更好地支持访问控制。

所述网络访问控制过程包括如下步骤:

1)请求者发起对网络资源访问的请求;将请求发送到服务方;

在本发明具体实施中,请求者应用程序可以是任意的用户模式进程,这些进程使用操作系统提供的套接字api向服务方发送访问请求;在请求者计算机操作系统上安装tcp/ip协议栈的请求者插件程序;请求者插件程序同操作系统的tcp/ip协议栈驱动程序同样运行在内核模式下,使得请求者插件在处理请求时的运行上下文(进程/线程)与请求者应用程序一致;请求者插件程序负责拦截应用程序到服务方的连接请求,采集请求发生时的调用环境信息,包括如前所述的主机信息、进程信息及线程信息,并将这些信息采用特定的算法及参数编码后,附加到后续构造的连接报文中,发送到服务方;

2)控制器接收/拦截到所述对网络资源访问的请求,验证所述请求的来源信息,仲裁所述请求是否可以通过;

控制器和服务方可能位于同一主机;也可以为专用的控制器设备;可以是为多个服务方提供防护的多控制器;在多控制器的情况下,可以将控制器的实现分离成两部分:控制器和控制器管理中心,控制器负责履行访问控制,管理中心为管理员提供统一的管理界面。

在本发明一实施例中,控制器与服务方位于同一主机,在服务方计算机操作系统上安装tcp/ip协议栈的插件程序作为控制器角色,该插件程序负责对呼入的请求进行来源验证:在验证通过后,剥离连接报文中的验证信息,提交到上层的服务方应用程序;如果验证失败,则丢弃报文,拒绝请求。控制器提供管理员用户界面,实现服务方网络资源的定义(注册)及访问控制策略的编辑;该管理界面以本机程序呈现,包含命令行接口和图形界面接口。

在本发明另一实施例中,控制器为专用的控制器设备,该设备在逻辑上可理解为一个双接口的网络设备,串接在请求来源网络与被保护网络之间,其内部操作系统的tcp/ip协议栈在报文转发部分加以特殊处理:在其请求来源网络接口上,可处理携带有请求者信息的请求报文,在处理后转发到被保护网络接口;在其被保护网络接口上,则不做任何处理,直接转发到来源网络接口;控制器设备可提供命令行(cli)、web管理接口,或基于snmp的管理接口,以供管理员操作。

控制器执行操作具体包括如下步骤:

步骤一,注册服务方网络资源:

管理员获得控制器需要对来源进行鉴别的服务应用程序,在控制器管理界面上登记服务应用程序的名称、开放监听的网络地址及端口号;并获得能够访问此服务应用程序的客户端应用程序;

具体地,对于一个服务应用程序,管理员需要整理出它的url,即开放监听的ip地址和端口号;并且期望哪些客户端应用程序能够访问此服务,提取出这些客户端应用程序的进程名称、版本、哈希值、发布者(其中发布者一般通过代码签名技术确认)。例如,对于一个视频会议服务v,管理员希望制定策略仅允许应用程序a能访问,为此,管理员需要采集应用程序a的特征信息,例如:进程名称、版本、进程文件的哈希值、发布者等;然后制定访问控制策略,就是建立v到a的一个映射关系。系统工作时,在控制器拦截到对视频会议服务v的访问时,就可以尝试从其请求者信息中提取出上述进程的特征,如果匹配,即可确认来源是应用程序a,允许访问,反之如果不包含或者不匹配,则阻断请求。由此,即可确保合规的应用访问被保护的服务。

步骤二,制定访问控制策略,构成访问控制矩阵:

管理员针对已注册的服务方网络资源,指定访问该服务的请求者需要满足哪些条件(例如,进程名称、版本或hash值、是否要求代码签名,调用栈匹配等),将这些条件关联到服务方网络资源,并可指定审计规则,多个这样的关联构成访问控制矩阵;

步骤三,访问控制实施:

控制器程序在拦截到对指定服务方网络资源的呼入请求后,检查其请求中是否包含符合标准的请求者信息,如果不包含,则拒绝请求并可在拒绝报文中提出来源信息要求,以期请求者重新发送符合要求的请求;如果呼入的请求中包含请求者信息,则尝试根据步骤二中制定的访问控制策略对请求者信息进行匹配,如果匹配则放行连接请求,否则丢弃报文,拒绝请求。

步骤三所述访问控制实施过程具体包括:

步骤3a,请求目标判断,即根据请求报文中的目标地址和目标端口信息,在访问控制矩阵中查找服务方网络资源注册信息,如果没有找到,则根据默认规则放行或拒绝请求;

步骤3b,请求者信息提取,即从请求报文中提取出请求者信息,如果信息存在且符合标准,则将其解码到本地的数据结构;

步骤3c,如果请求报文中不包含必要的请求者信息,控制器程序将根据系统的配置决定简单的拒绝此请求,或者直接发送包含来源要求的拒绝报文,以期客户端重新发送符合标准的请求。

步骤3d,访问控制匹配,在提取出请求者信息后,控制器程序按照访问控制矩阵中描述的规则对请求者进行验证,在满足条件后,从请求报文中卸载掉请求信息(这是为了尽量不影响协议栈上层程序的处理),放行请求;如果不匹配,则丢弃报文,拒绝请求。

采用本发明方法,当控制器和网络服务在一台主机上时,报文的处理是内部的提交和丢弃;当控制器分离成独立的设备时,就可以看成一个逻辑上的双端口设备,报文处理则以转发为主,将报文转发至被保护网络接口。

步骤3e,对于步骤d的访问控制匹配结果,可根据审计规则,记录访问日志,或发送警报。

3)服务方返回常规的连接确认或拒绝,提交到上层应用程序。

与现有技术相比,本发明的有益效果是:

本发明提供一种基于客户端应用程序/进程信息鉴别的网络访问控制方法,通过鉴别应用程序,能够精确判断网络访问的来源;利用该方法可构建具备强访问控制能力的网络安全应用系统,由此实现可在不修改已有的网络应用的前提下,达到网络防护的目的。例如,当有非法的黑客工具尝试攻击视频服务v时,该工具发送的请求不会携带请求者信息,请求在经过控制器时,就会被阻断。而这在现有传统的网络安全防护技术中是无法做到的,如在穿透的技术中,防火墙或入侵检测设备在接收到请求时,只能根据报文中携带的源地址和源端口进行判断,达不到网络防护的目的。本发明操作简单方便,且能起到有效的网络防护作用,适用于各种网络访问控制应用中。

附图说明

图1是本发明提供的网络访问控制方法中请求者、控制器和服务方角色关系。

图2是本发明实施例一中请求者的系统结构框图。

图3是本发明实施例二中控制器与服务方位于同一主机的系统结构框图。

图4是本发明实施例三中控制器作为专用设备的系统结构框图。

具体实施方式

下面结合附图,通过实施例进一步描述本发明,但不以任何方式限制本发明的范围。

本发明提供一种基于客户端应用程序鉴别的网络访问控制方法,能够精确判断网络访问的来源;利用该方法可构建具备强访问控制能力的网络安全应用系统,由此达到在不修改已有的网络应用前提下进行网络防护的目的。

利用本发明方法构建具备强访问控制能力的网络安全应用系统,构建的系统逻辑上可抽象为三种对象/角色:请求者、控制器和服务方。请求者是网络资源访问的请求方,是网络连接的发起者;控制器是访问控制的执行者,串接在请求者和服务方之间,控制器包含管理员用户界面,以供管理员注册服务方的网络资源信息(如应用描述、监听请求的网络地址和端口),以及制定的访问控制策略(如请求某个资源要求访问者具备某些特征)。在访问请求抵达后,控制器负责验证请求的来源信息,以仲裁请求是否可以通过。服务方是提供网络资源的服务程序。图1示意了本发明方法中网络访问请求在请求者、控制器和服务方角色之间传递的过程。在客户端作为请求者访问服务方提供的网络资源时,额外提供客户端进程信息,控制器串接在请求者和服务方之间,根据客户端进程信息精确判断访问的来源,据此进行访问控制;客户端进程信息的处理在协议栈底层完成,由此可在不修改已有的网络应用的服务器和客户端的前提下进行网络访问控制,达到网络防护的目的。

以下实施例分别说明系统角色为请求者的情况、系统控制器与服务方位于同一主机的情况、控制器作为专用设备的实现情况。

实施例一:系统角色为请求者的情况;

如图2所示的请求者应用程序可以是任意的用户模式进程,这些进程使用操作系统提供的套接字api向服务方发送访问请求。

为达成本发明所述技术的要求,即在不改动已有应用程序的前提下,实现匹配客户端进程信息的网络访问控制,需要在请求者计算机操作系统上安装tcp/ip协议栈的插件程序,即下文所述的请求者插件。请求者插件同操作系统的tcp/ip协议栈驱动程序同样运行在内核模式下,这使得请求者插件在处理请求时的运行上下文(进程/线程)与请求者应用程序一致,在报文进一步传递到微端口设备前,提取请求者的进程信息和线程信息在技术上是可行的。

请求者插件程序负责拦截应用程序到服务方的连接请求,采集请求发生时的调用环境信息,包括如前所述的主机信息、进程信息及线程信息,并将这些信息采用特定的算法及参数编码后,附加到后续构造的连接报文中,发送到服务方。

对连接报文的具体构造方法,根据协议特征有其它的专项技术予以保障,本发明所述的方法中不做特定的说明。

请求者插件程序可视作可信计算基(tcb),其采集、传输信息的可靠性(不可仿冒、不可篡改)决定了系统的安全性。对此,有其它的专项技术(诸如公钥基础设施,pki)予以保障,本发明所述的方法中不做特定的说明。

请求者的实施步骤详细如下:

步骤一,配置请求者插件的工作模式,在请求者插件程序安装时,可配置工作参数

,具体可包括:

1)工作模式:配置为主动模式或被动模式。

2)主动模式下,采用默认的信息编码的算法参数,如加密算法的类型(aes)、提供者(软算法还是硬件)、密钥长度(128位、256位)以及密钥等。

3)被动模式下,可用信息编码的算法参数,如加密算法的类型、提供者、密钥长度以及密钥等。

步骤二,请求者插件在启动时采集主机相关的信息,包括计算机id、操作系统版本号等,缓存起来以备后续步骤使用。

步骤三,在请求者插件拦截到上层应用程序对外部网络资源的连接请求时,实时采集当前的调用环境信息,包括进程信息(名称,版本,hash,代码签名等)、线程信息(调用栈签名,最近的代码签名不明的动态库),这些信息与步骤二中采集的主机信息联合起来,即可构成完整的请求者信息。

步骤四,如果工作模式为主动模式,请求者插件将按步骤一中配置的默认算法将请求者信息编码,附加到连接请求报文中,由协议栈发送到服务方。

步骤五,如果工作模式为被动模式,请求者插件将缓存当前的请求者信息,以供在服务方回送来源要求时使用。

所述的步骤五,具体包括:

步骤a,从连接报文中提取出本次连接的会话信息,如源、目标网络地址,源、目标端口,以及协议中包含特定信息(如tcp协议中的syn/ack序号)。

步骤b,在缓存中建立会话信息与请求者信息的映射关系,并为其开启超时定时器,以便在合适的时间后销毁此缓存。

步骤c,放行连接报文,报文将被发往服务方。

步骤d,如果连接请求被控制器拦截,请求者插件将随后接收到来源于控制器的回送带有来源要求的拒绝连接报文,从步骤b中缓存的映射中查找到会话对应的请求者信息(这是因为此时先前的调用环境已丢失),构造新的连接报文,发往服务方。

步骤e,如果连接请求没有被控制器拦截,从服务方返回了常规的连接确认报文,则继续常规的连接会话,销毁步骤b中缓存的会话信息。

步骤f,如果连接请求在步骤b中设定的时间之前没有返回任何应答,定时器例程将销毁步骤b中建立的缓存。

步骤六,服务方返回了常规的连接确认或拒绝,提交到上层应用程序。

至此,请求者插件的一次处理流程完毕,下一次的会话处理将重复上述步骤三至步骤六的流程。

实施例二:控制器与服务方位于同一主机的情况;

图3是本发明实施例二中控制器与服务方位于同一主机的系统结构框图。本发明要达到在不改动已有应用程序的前提下,实现匹配客户端进程信息的网络访问控制,因此,需要在服务方计算机操作系统上安装tcp/ip协议栈的插件程序充当控制器角色,该插件程序负责对呼入的请求进行来源验证:在验证通过后,剥离连接报文中的验证信息,提交到上层的服务方应用程序;如果验证失败,则丢弃报文,拒绝请求。

控制器需要提供管理员用户界面,实现服务方网络资源的定义(注册),及访问控制策略的编辑,该管理界面以本机程序呈现,包含命令行接口和图形界面接口。

本实施例所述方法的实施步骤如下:

步骤一,注册服务方网络资源:管理员整理出本主机需要对来源进行鉴别的服务应用程序信息,在控制器管理界面上登记服务的名称、开放监听的网络地址及端口号。

步骤二,制定访问控制策略:管理员针对已注册的服务方网络资源,指定访问该服务的请求者需要满足哪些条件(例如,进程名称、版本或hash值、是否要求代码签名,调用栈匹配等),将这些条件关联到服务方网络资源,并可指定审计规则,多个这样的关联构成访问控制矩阵。

步骤三,访问控制实施:控制器程序在拦截到对指定服务方网络资源的呼入请求后,检查其请求中是否包含符合标准的请求者信息,如果不包含,则拒绝请求并可在拒绝报文中提出来源信息要求,以期请求者重新发送符合要求的请求;如果呼入的请求中包含请求者信息,则尝试根据步骤二中制定的访问控制规则对请求者信息进行匹配,如果匹配则放行连接请求,否则丢弃报文,拒绝请求。

所述步骤三,具体包括:

步骤a,请求目标判断,即根据请求报文中的目标地址和目标端口信息,在访问控制矩阵中查找服务方网络资源注册信息,如果没有找到,则根据默认规则放行或拒绝请求。

步骤b,请求者信息提取,即从请求报文中提取出请求者信息,如果信息存在且符合标准,则将其解码到本地的数据结构。

步骤c,如果请求报文中不包含必要的请求者信息,控制器程序将根据系统的配置决定简单的拒绝此请求,或者直接发送包含来源要求的拒绝报文,以期客户端重新发送符合标准的请求。

步骤d,访问控制匹配,在提取出请求者信息后,控制器程序按照访问控制矩阵中描述的规则对请求者进行验证,在满足条件后,从请求报文中卸载掉请求信息(这是为了尽量不影响协议栈上层程序的处理),放行请求;如果不匹配,则丢弃报文,拒绝请求。

步骤e,对于步骤d的访问控制匹配结果,可根据审计规则,记录访问日志,或发送警报。

实施例三:控制器作为专用设备实现的情况;

图4是本发明实施例三中控制器作为专用设备的系统结构框图。在本实施例中,控制器按专用设备实现,该设备在逻辑上可理解为一个双接口的网络设备,串接在请求来源网络与被保护网络之间,其内部操作系统的tcp/ip协议栈在报文转发部分加以特殊处理:在其请求来源网络接口上,可处理携带有请求者信息的请求报文,在处理后转发到被保护网络接口;在其被保护网络接口上,则不做任何处理,直接转发到来源网络接口。

控制器设备提供命令行(cli)、web管理接口,或基于snmp的管理接口,以供管理员操作。

本实施例的实施步骤如下:

步骤一,注册服务方网络资源:管理员整理出本主机需要对来源进行鉴别的服务应用程序信息,在控制器管理界面上登记服务的名称、开放监听的网络地址及端口号。

步骤二,制定访问控制策略:管理员针对已注册的服务方网络资源,指定访问该服务的请求者需要满足哪些条件(例如,进程名称、版本或hash值、是否要求代码签名,调用栈匹配等),将这些条件关联到服务方网络资源,并可指定审计规则,多个这样的关联构成访问控制矩阵。

步骤三,访问控制实施:控制器来源网络接口上在拦截到对指定服务方网络资源的请求后,检查其请求中是否包含符合标准的请求者信息,如果不包含,则拒绝请求并可在拒绝报文中提出来源信息要求,以期请求者重新发送符合要求的请求;如果呼入的请求中包含请求者信息,则尝试根据步骤二中制定的访问控制规则对请求者信息进行匹配,如果匹配则放行连接请求,否则丢弃报文,拒绝请求。

所述步骤三,具体包括:

步骤a,请求目标判断,即根据请求报文中的目标地址和目标端口信息,在访问控制矩阵中查找服务方网络资源注册信息,如果没有找到,则根据默认规则放行或拒绝请求。

步骤b,请求者信息提取,即从请求报文中提取出请求者信息,如果信息存在且符合标准,则将其解码到本地的数据结构。

步骤c,如果请求报文中不包含必要的请求者信息,控制器程序将根据系统的配置决定简单地拒绝此请求,或者向请求者回送包含来源要求的拒绝报文,以期客户端重新发送符合标准的请求。

步骤d,访问控制匹配,在提取出请求者信息后,控制器按照访问控制矩阵中描述的规则对请求者进行验证,在满足条件后,从请求报文中卸载掉请求信息,放行请求,将其转发至被保护网络接口;如果不匹配,则丢弃报文,拒绝请求。

采用本发明方法,当控制器和网络服务在一台主机上时,报文的处理是内部的提交和丢弃;当控制器分离成独立的设备时,就可以看成一个逻辑上的双端口设备,报文处理则以转发为主。

步骤e,对于步骤d的访问控制匹配结果,可根据审计规则,记录访问日志,或发送警报。

需要注意的是,公布实施例的目的在于帮助进一步理解本发明,但是本领域的技术人员可以理解:在不脱离本发明及所附权利要求的精神和范围内,各种替换和修改都是可能的。因此,本发明不应局限于实施例所公开的内容,本发明要求保护的范围以权利要求书界定的范围为准。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1