一种全网木马控制端的探测方法与系统与流程

文档序号:15931186发布日期:2018-11-14 01:39阅读:201来源:国知局

本发明涉及信息安全技术领域,尤其是涉及一种全网木马控制端的探测方法与系统。

背景技术

远控木马是黑客常用的攻击程序,对远控木马控制端的分布感知发现是信息安全领域一项比较重要的工作内容,具有非常高得威胁情报价值。

在现有的远控木马威胁情报获取的方法中,大多是通过流量监测的方式感知到木马的上线过程,例如,通过对企业内网、专网内网或运营商级别的流量镜像与监控,提前配置好已知的远控木马上线域名、ip等信息,当网络流量中出现与这些敏感主机进行通信时,告知用户已被感染。由于该方法仅能监测到有限区域范围内的木马活动,并不能解决如何发现网络环境下远控木马控制端的分布问题。

另一种方法中,主要是通过对恶意样本的分析获知远控木马的控制端网络地址。例如,通过样本、蜜罐等手段对捕获样本进行分析,从而确定远控木马控制端的网络地址。显然该方法仅凭对恶意样本的分析的该传统分析手段,也无法满足对网络环境下远控木马控制端分布情况的发现需求。

针对以上问题,目前尚未提出有效的解决方案。



技术实现要素:

有鉴于此,本发明的目的在于提供一种全网木马控制端的探测方法与系统,以缓解了现有技术中存在的无法满足对网络环境下远控木马控制端分布情况的发现需求,导致用户体验度不高的技术问题。

第一方面,本发明实施例提供了一种全网木马控制端的探测方法,包括:

接收用户输入的待测目标网段;

对所述待测目标网段的所有待检测目标进行端口扫描,以根据扫描结果确定疑似检测目标;

利用预配置的远控木马探测策略对所述疑似检测目标进行探测,以确定所述疑似检测目标是否为远控木马控制端。

结合第一方面,本发明实施例提供了第一方面的第一种可能的实施方式,其中,所述对所述待测目标网段的所有待检测目标进行端口扫描,获取疑似检测目标,包括:

对所述待检测目标进行端口扫描;

提取所述待检测目标进行端口扫描之后获取到的开放的端口的响应数据;

根据所述响应数据判断所述开放的端口是否存在远控木马控制端指纹;

若是,则将存在远控木马控制端指纹的端口所属的待检测目标标记为所述疑似检测目标。

结合第一方面的第一种可能的实施方式,本发明实施例提供了第一方面的第二种可能的实施方式,其中,所述预配置的远控木马探测策略为多个;

所述利用预配置的远控木马探测策略对所述疑似检测目标进行探测,以确定所述疑似检测目标是否为远控木马控制端,包括:

利用每个所述预配置的远控木马探测策略对所述疑似检测目标进行探测,以确定所述疑似检测目标是否为远控木马控制端。

结合第一方面的第二种可能的实施方式,本发明实施例提供了第一方面的第三种可能的实施方式,其中,所述利用每个所述预配置的远控木马探测策略对所述疑似检测目标进行探测,以确定所述疑似检测目标是否为远控木马控制端,包括:

按照每个所述预配置的远控木马探测策略中所包含的探测策略向所述疑似检测目标发送探测报文,并获取所述疑似检测目标基于所述探测报文发送的反馈信息;

判断所述反馈信息与所述预配置的远控木马探测策略中所包含的预设反馈信息是否一致;

如果一致,则确认所述疑似检测目标为远控木马控制端。

结合第一方面,本发明实施例提供了第一方面的第四种可能的实施方式,其中,所述方法还包括:

当确定所述疑似检测目标为远控木马控制端时,提取所述远控木马探测策略对所述疑似检测目标进行探测过程中的探测信息;所述探测信息包括疑似检测目标的ip地址、端口号、远控木马类型、探测时间。

结合第一方面,本发明实施例提供了第一方面的第五种可能的实施方式,其中,所述方法还包括:

在利用预配置的远控木马探测策略对所述待检测目标中的所有疑似检测目标进行探测,以根据交互结果确定所述所有疑似检测目标是否为远控木马控制端之后,基于所述待测目标网段内被确定为远控木马控制端的所述疑似检测目标生成分布结果,其中,所述分布结果用于对所述待测目标网段的安全风险趋势进行分析。

结合第一方面,本发明实施例提供了第一方面的第六种可能的实施方式,其中,所述方法还包括:

对所述远控木马探测策略进行预配置。

第二方面,本发明实施例还提供一种全网木马控制端的探测系统,包括:

接收模块,用于接收用户输入的待测目标网段;

扫描模块,用于对所述待测目标网段的所有待检测目标进行端口扫描,以根据扫描结果确定疑似检测目标;

探测模块,用于利用预配置的远控木马探测策略对所述疑似检测目标进行探测,以确定所述疑似检测目标是否为远控木马控制端。

结合第二方面,本发明实施例提供了第二方面的第一种可能的实施方式,其中,所述扫描模块具体用于:

对所述待检测目标进行端口扫描;

提取所述待检测目标进行端口扫描之后获取到的开放的端口的响应数据;

根据所述响应数据判断所述开放的端口是否存在远控木马控制端指纹;

若是,则将存在远控木马控制端指纹的端口所属的待检测目标标记为所述疑似检测目标。

结合第二方面的第一种可能的实施方式,本发明实施例提供了第二方面的第二种可能的实施方式,其中,所述预配置的远控木马探测策略为多个;

所述探测模块具体用于:

利用每个所述预配置的远控木马探测策略对所述疑似检测目标进行探测,以确定所述疑似检测目标是否为远控木马控制端。

第三方面,本发明实施例还提供了一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述的全网木马控制端的探测方法的步骤。

第四方面,本发明实施例提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述全网木马控制端的探测方法的步骤。

本发明实施例带来了以下有益效果:本发明实施例提供的全网木马控制端的探测方法、系统、电子设备以及计算机可读存储介质,其中,该全网木马控制端的探测方法首先通过接收用户输入的待测目标网段,例如全网或者其他指定的网段;然后在该待测目标网段内对待检测目标进行端口扫描,以根据扫描结果确定疑似检测目标;最后利用预配置的远控木马探测策略对疑似检测目标进行探测,以确定疑似检测目标是否为远控木马控制端,能够发现网络环境下远控木马控制端并了解其分布情况,有利于改善用户体验度,缓解了现有技术中无法对网络环境下远控木马控制端分布情况的发现需求,导致用户体验度不高的技术问题。

本发明的其他特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。

为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。

附图说明

为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1为本发明实施例提供的一种全网木马控制端的探测方法的流程图;

图2为本发明实施例提供的一种全网木马控制端的探测方法的步骤s102的流程图;

图3为本发明实施例提供的另一种全网木马控制端的探测方法的流程图;

图4为本发明实施例提供的一种全网木马控制端的探测方法的应用原理图;

图5为本发明实施例提供的一种全网木马控制端的探测系统的结构图;

图6为本发明实施例提供的一种电子设备的示意图。

具体实施方式

为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

远控木马是黑客常用的攻击程序,对远控木马控制端的分布感知发现是信息安全领域一项比较重要的工作内容,具有非常高得威胁情报价值。

现有技术方案之一为:通过对企业内网、专网内网或运营商级别的流量镜像与监控,提前配置好已知的远控木马上线域名、ip等信息,当网络流量中出现与这些敏感主机进行通信时,告知用户已被感染。

现有技术方案之二为:通过对恶意样本的分析获知远控木马的控制端网络地址。

但是,现有的技术方案存在诸多缺点,具体如下:

1)仅能够感知到网络环境内有异常主机与已知的远控木马控制端进行通信活动。

2)对未知的远控木马控制端缺乏感知能力,当网络环境内感染的远控木马更换上线的域名、ip时,便会失去感知能力。

3)误报率高,无法主动感知远控木马的控制端分布。

4)每个恶意样本只能分析出一个对应的远控木马控制端网络地址,无法满足对全网远控木马控制端分布情况的发现需求。

基于此,本发明实施例提供的一种全网木马控制端的探测方法与系统,可以缓解或部分缓解上述无法主动感知远控木马的控制端分布,导致用户体验度较差的技术问题。

下面首先对术语远控木马进行简要说明:

远程控制技术是一种利用网络远程对操作系统进行控制的技术,这里的远控木马是指黑客借鉴了传统的远程控制技术制作用于非法远程控制他人电脑的木马程序,当受害者感染木马程序后,会主动与控制端进行“上线”联系。

为便于对本实施例进行理解,首先对本发明实施例所公开的一种全网木马控制端的探测方法进行详细介绍。

实施例一:

图1为本发明实施例提供的一种全网木马控制端的探测方法的流程图。

在本发明实施例中,该方法应用于能够模拟被控制端的全网木马控制端的探测系统,包括如下步骤:

步骤s101,接收用户输入的待测目标网段;

上述的待测目标网段可以是全网,也可以是用户指定的任意网段。

步骤s102,对待测目标网段的所有待检测目标进行端口扫描,以根据扫描结果确定疑似检测目标;

其中,上述待检测目标为上述待测目标网段内的网络设备,网络设备包括ip地址和多个端口;具体的,待检测目标主要是指网络设备的ip地址。

上述疑似检测目标为包含有存在远控木马指纹的端口的待检测目标;上述端口扫描采用主动式迭代扫描探测。相比于传统的端口扫描方式,效率更高。

具体实现时,参照图2,该步骤s102包括以下步骤:

步骤s1021,对待检测目标进行端口扫描;

步骤s1022,提取待检测目标进行端口扫描之后获取到的开放的端口的响应数据;

步骤s1023,根据响应数据判断开放的端口是否存在远控木马控制端指纹;

若是,则执行步骤s1024,若否,则执行步骤s1025;

步骤s1024,将存在远控木马控制端指纹的端口所属的待检测目标标记为疑似检测目标。

步骤s1025,丢弃。

步骤s103,利用预配置的远控木马探测策略对疑似检测目标进行探测,以确定疑似检测目标是否为远控木马控制端。

上述预配置的远控木马探测策略是模拟的已知的远控木马样本在控制端和被控制端之间上线的交互策略,上线过程包括握手过程、认证过程、通信数据包,其中根据被控制端在上线过程中发送至控制端的通信报文生成预配置的远控木马探测策略的探测策略;根据控制端在上线过程中对被控制端的通信报文的响应生成预配置的远控木马探测策略的反馈信息。需要说明的是,上述预配置的远控木马探测策略可以通过人工手动配置完成,也可以通过机器训练实现。

本实施例中,上述预配置的远控木马探测策略为多个;

此时,该步骤s103通过以下步骤实现:

a利用每个上述预配置的远控木马探测策略对上述疑似检测目标进行探测,以确定上述疑似检测目标是否为远控木马控制端。

具体的,该步骤a可以通过以下步骤执行:

a1按照每个上述预配置的远控木马探测策略中所包含的探测策略向上述疑似检测目标发送探测报文,并获取上述疑似检测目标基于上述探测报文发送的反馈信息;

a2判断上述反馈信息与上述预配置的远控木马探测策略中所包含的预设反馈信息是否一致;

如果一致,则执行步骤a3;如果不一致,则执行步骤a4。

a3确认上述疑似检测目标为远控木马控制端。

a4丢弃。

本发明实施例提供的全网木马控制端的探测方法,包括:接收用户输入的待测目标网段;对待测目标网段的所有待检测目标进行端口扫描,以根据扫描结果确定疑似检测目标;其中,待检测目标为待测目标网段内的网络设备;利用预配置的远控木马探测策略对疑似检测目标进行探测,以确定疑似检测目标是否为远控木马控制端。因此,本发明实施例提供的技术方案,首先通过接收用户输入的待测目标网段,例如全网或者其他指定的网段;然后在该待测目标网段内对待检测目标进行端口扫描,以根据扫描结果确定疑似检测目标;最后利用预配置的远控木马探测策略对疑似检测目标进行探测,以确定疑似检测目标是否为远控木马控制端,能够发现网络环境下远控木马控制端并了解其分布情况,有利于改善用户体验度,缓解了现有技术中无法对网络环境下远控木马控制端分布情况的发现需求,导致用户体验度不高的技术问题。

需要说明的是,在一个实施例中,该探测方法可以是获取一个疑似检测目标探测一个疑似检测目标;具体的,依次对上述待测目标网段的所有待检测目标进行端口扫描,当扫描到一个疑似检测目标,则利用预配置的远控木马探测策略对该疑似检测目标进行探测;然后对下一个待检测目标进行端口扫描。

在另一实施例中,该探测方法也可以是获取全部疑似检测目标依次进行探测;即,依次对上述待测目标网段的所有待检测目标进行端口扫描,扫描获取到待测目标网段内的所有疑似检测目标;然后再利用预配置的远控木马探测策略依次对每一疑似检测目标进行探测。

实施例二:

如图3所示,在实施例一的基础上,本发明实施例提供了另一种全网木马控制端的探测方法,与实施例一的区别在于,该方法还包括:

步骤s301,对远控木马探测策略进行预配置。

具体的,该步骤s301主要包括:

1、将已有的远控木马样本的客户端、服务端放入虚拟机,并设置虚拟机的ip地址为上线地址。

具体的,利用虚拟机接收已知的远控木马样本中的客户端(即控制端)和上述已知的远控木马样本中的服务端(即被控制端),并将上述虚拟机的ip地址设置为远控木马的上线地址;此时服务端会主动与客户端上线连接。

2、获取上述客户端和服务端在通信过程中通信报文;

具体的,分别对客户端和服务端进行抓包,记录客户端和服务端交互的通信报文,即获取得到上述客户端和服务端在进行上线交互的通信过程中产生的通信报文;该通信报文包括服务端的通信报文(这里称为探测策略)和客户端的通信报文(这里称为反馈信息);

3、提取并利用通讯报文模拟探测过程,根据模拟结果判断测试上线是否成功;

具体的,探测系统来模拟被控制端,通过提取上述已知的远控木马样本的服务端的通信报文并利用上述已知的远控木马样本服务端的通信报文与上述的已知的远控木马样本的客户端进行上线交互,以模拟被控制端的探测过程,根据该探测过程中控制端的响应结果判断该探测系统模拟被控制端的测试上线是否成功,其中,上述探测过程包括握手过程、认证过程、通信数据包;需要说明的是,上线交互主要是指业务层面上的交互,即业务交互。

若成功,则执行步骤4;若不成功则丢弃。

4、对成功模拟的探测过程进行记录;

5、将上述探测过程以预设数据格式存储为远控木马探测策略。

考虑到已知的远控木马样本为多个,因此,这里的远控木马探测策略为多个,且对于不同的远控木马样本,不同的远控木马探测策略的上线交互的具体内容(包括通信报文,例如业务密码等)也是不同的。

该步骤s301通过将已知远控木马在被控制端和控制端之间上线的交互过程,配置生成远控木马探测策略,具体的,通过在实验环境下对远控木马的上线握手过程进行数据包交互分析,将所提取的交互方法和协议过程转化为远控木马上线的交互策略,从而便于在实际探测时,模拟被控制端并利用生成的远控木马探测策略与探测目标进行上线交互,根据探测目标的响应来确定是否为远控木马控制端。

步骤s302,当确定疑似检测目标为远控木马控制端时,提取远控木马探测策略对疑似检测目标进行探测过程中的探测信息;

上述的探测信息包括疑似检测目标的ip地址、端口号、远控木马类型、探测时间。

进一步的,该方法还包括:将探测信息以预设格式存储至数据库。

在利用预配置的远控木马探测策略对上述待检测目标中的所有疑似检测目标进行探测,以根据交互结果确定上述所有疑似检测目标是否为远控木马控制端之后,该方法还包括:

步骤s303,基于待测目标网段内被确定为远控木马控制端的疑似检测目标生成分布结果。

其中,上述分布结果用于对上述待测目标网段的安全风险趋势进行分析。

本发明实施提供的探测方法采用主动式迭代扫描探测,例如对于待测目标网段为全网时采用主动式迭代全网扫描探测,根据远控木马指纹特征来探测与发现远控木马控制端,进一步可以分析出远控木马对全网的安全风险趋势。区别于传统的端口探测扫描(syn+ack)等方式,该方法采用模拟远控木马通信报文作为探测报文来主动探测,并以更高效的全网探测速度来探测互联网以确保探测数据有效性。

为了便于理解,下面结合图4对本发明实施例提供的全网木马控制端的探测方法的实际应用场景进行举例说明:

步骤s401,接收用户输入的要进行远控木马分布探测的网段;

步骤s402,对待检测目标进行网络端口扫描;

步骤s403,提取开放的端口的响应数据,判断是否存在远控木马控制端指纹。

如果存在则进入下一步,即步骤s404,如果不存在则执行步骤s409,丢弃。

步骤s404,载入预配置的远控木马上线的交互策略,对存在远控木马控制端指纹的端口进行上线模拟交互操作;

这里的远控木马上线的交互策略即是指远控木马探测策略。

步骤s405,判断上线模拟交互操作的响应是否与远控木马上线的交互策略中配置的响应一致;

具体的,判断上线模拟交互操作中存在远控木马控制端指纹的端口的所检测的主机的响应结果与远控木马上线的交互策略中配置的已知远控木马控制端的响应结果是否一致。

如果一致,则执行步骤s406,如果不一致则执行步骤s410,丢弃。

步骤s406,确认所检测的主机为远控木马上线的控制端;

步骤s407,将所探测到的远控木马控制端的探测信息以预设格式存入数据库;

这里的探测信息包括但不限于ip地址、端口号、远控木马类型、探测时间信息。

具体的,将所探测到的远控木马控制端的ip地址、端口号、远控木马类型、探测时间等信息以json(javascriptobjectnotation,js对象简谱)格式存入mongodb数据库,其中json格式是一种轻量级的数据交换格式;mongodb数据库是一种基于分布式文件存储的数据库。

步骤s408,判断探测任务是否完成。

具体的,通过判断网段内的待检测目标队列是否完成来判断探测任务是否完成。

如果完成,则执行步骤s410,如果未完成,则返回到步骤s402继续进行探测操作。

步骤s409,结束探测。

本发明实施例涉及一种探测网络环境中木马控制端的全网木马控制端的探测方法与系统,通过实验环境下对远控木马的上线握手过程进行数据包交互分析,将所提取的交互方法和协议过程转化为远控木马上线的交互策略,在对全网目标或用户指定的网段内的探测目标进行探测时,采用模拟远控木马通信报文作为探测报文与探测目标进行上线交互,同时根据探测目标响应的反馈信息(包括远控程序指纹)来判断是否为远控木马控制端。

实施例三:

如图5所示,本发明实施例提供了一种全网木马控制端的探测系统,包括:接收模块501、扫描模块502和探测模块503。

其中,接收模块501用于接收用户输入的待测目标网段;

扫描模块502用于对上述待测目标网段的所有待检测目标进行端口扫描,以根据扫描结果确定疑似检测目标,其中,上述待检测目标为上述待测目标网段内的网络设备;

探测模块503用于利用预配置的远控木马探测策略对上述疑似检测目标进行探测,以确定上述疑似检测目标是否为远控木马控制端。

进一步的,上述扫描模块具体用于:对上述待检测目标进行端口扫描;提取上述待检测目标进行端口扫描之后获取到的开放的端口的响应数据;根据上述响应数据判断上述开放的端口是否存在远控木马控制端指纹;若是,则将存在远控木马控制端指纹的端口所属的待检测目标标记为上述疑似检测目标。

进一步的,上述预配置的远控木马探测策略为多个;

上述探测模块具体用于:利用每个上述预配置的远控木马探测策略对上述疑似检测目标进行探测,以确定上述疑似检测目标是否为远控木马控制端。

本发明实施例提供的全网木马控制端的探测系统,其存储有与控制端进行模拟交互的探测策略,在网络环境中的远控木马控制端探测过程中可以模拟被控制端,通过模拟各种远控木马通信报文作为探测报文来确定网络环境中的探测目标是否为远控木马控制端,能够主动探测获知网络环境中远控木马控制端的分布情况,解决了现有技术中存在的如何主动探测远控木马控制端分布情况的问题。

本发明实施例提供的全网木马控制端的探测系统,与上述实施例提供的全网木马控制端的探测方法具有相同的技术特征,所以也能解决相同的技术问题,达到相同的技术效果。

本发明实施例提供的全网木马控制端的探测方法与系统通过对全网或指定网络环境进行主动探测,能够检测出目标网络中正在运行远控木马的控制端程序的恶意主机,能够解决如何主动探测远控木马控制端分布情况的问题,为网络信息安全的工作提供了高价值的威胁情报与数据。

本发明实施例所提供的系统,其实现原理及产生的技术效果和前述方法实施例相同,为简要描述,系统实施例部分未提及之处,可参考前述方法实施例中相应内容。

所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统和装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。

附图中的流程图和框图显示了根据本发明的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,上述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。

参见图6,本发明实施例还提供一种电子设备100,包括:处理器40,存储器41,总线42和通信接口43,上述处理器40、通信接口43和存储器41通过总线42连接;处理器40用于执行存储器41中存储的可执行模块,例如计算机程序。

其中,存储器41可能包含高速随机存取存储器(ram,randomaccessmemory),也可能还包括非易失性存储器(non-volatilememory),例如至少一个磁盘存储器。通过至少一个通信接口43(可以是有线或者无线)实现该系统网元与至少一个其他网元之间的通信连接,可以使用互联网,广域网,本地网,城域网等。

总线42可以是isa总线、pci总线或eisa总线等。上述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图6中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。

其中,存储器41用于存储程序,上述处理器40在接收到执行指令后,执行上述程序,前述本发明实施例任一实施例揭示的流过程定义的系统所执行的方法可以应用于处理器40中,或者由处理器40实现。

处理器40可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器40中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器40可以是通用处理器,包括中央处理器(centralprocessingunit,简称cpu)、网络处理器(networkprocessor,简称np)等;还可以是数字信号处理器(digitalsignalprocessing,简称dsp)、专用集成电路(applicationspecificintegratedcircuit,简称asic)、现成可编程门阵列(field-programmablegatearray,简称fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器41,处理器40读取存储器41中的信息,结合其硬件完成上述方法的步骤。

在另一个实施例中,本发明实施例提供了一种具有处理器可执行的非易失的程序代码的计算机可读介质,上述程序代码使所述处理器执行上述方法实施例中所述方法。

另外,在本发明实施例的描述中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。

在本发明的描述中,需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的系统或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。

所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、系统和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。

在本申请所提供的几个实施例中,应该理解到,所揭露的系统、系统和方法,可以通过其它的方式实现。以上所描述的系统实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,系统或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。

所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。

另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。

所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(rom,read-onlymemory)、随机存取存储器(ram,randomaccessmemory)、磁碟或者光盘等各种可以存储程序代码的介质。

最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1