漏洞的防御方法及装置与流程

文档序号:17771973发布日期:2019-05-28 19:32阅读:209来源:国知局
漏洞的防御方法及装置与流程

本发明属于网络安全技术领域,更具体的说,尤其涉及一种漏洞的防御方法及装置。



背景技术:

在互联网飞速发展的当下,目前各类业务都是通过it系统对外提供服务,而承载这类业务功能的it基础设施(操作系统、数据库、中间件等),会随着外部攻击手段、技术方法的不断提升,每天都会有新增的安全类漏洞,一方面各类安全厂商会提供检测类设备、防护类设备进行漏洞的检测和防护。另一方面企业会采购相关的设备,以保障企业内的信息系统安全。

企业内目前对于基础环境漏洞的处理方式是:对系统进行漏洞扫描得到漏洞,对该漏洞进行打补丁加固。考虑到业务应用的连续性,防御设备不会开启攻击事件的全阻断策略,如果获得漏洞的当下环境为生产环境时,则需等待测试环境进行功能验证完成之后再对漏洞进行打补丁加固。因此,得到漏洞到打补丁加固之间存在一段危险时间,如果漏洞在这段危险时间内被恶意攻击,则会使得隐私信息被获取,更严重者使得系统瘫痪。



技术实现要素:

有鉴于此,本发明的目的在于提供一种漏洞的防御方法及装置,用于在危险时间内,通过防御系统对漏洞进行防御。

其中,本申请提供了一种漏洞的防御方法,包括:

获得漏洞的漏洞信息;其中,所述漏洞信息中至少包括漏洞所在的网络地址;

基于所述漏洞信息中的所述漏洞所在的网络地址,确定出需要制定防御策略的防御系统;

判断所述需要制定防御策略的防御系统中,是否有所述漏洞信息对应的防御策略;其中,所述防御策略用于对所述漏洞进行防御;

若判断出所述需要制定防御策略的防御系统中,有所述漏洞信息对应的防御策略,则控制所述需要制定防御策略的防御系统,开启所述与所述漏洞信息对应的防御策略。

可选的,所述获得漏洞的漏洞信息,包括:

调用漏洞扫描类系统进行扫描,得到所述漏洞;

获得所述漏洞的漏洞信息。

可选的,所述判断所述需要制定防御策略的防御系统中,是否有所述漏洞信息对应的防御策略,包括:

获得所述漏洞的公共漏洞和暴露cve编号;

判断在所述需要制定防御策略的防御系统的cve编号,是否与所述漏洞的cve编号相同;

其中,若判断出所述需要制定防御策略的防御系统的cve编号,与所述漏洞的cve编号相同,则判断出所述需要制定防御策略的防御系统中,有所述漏洞信息对应的防御策略。

可选的,所述基于所述漏洞信息中的所述漏洞所在的网络地址,确定出需要制定防御策略的防御系统,包括:

基于所述漏洞信息中的所述漏洞所在的网络地址,得到访问所述漏洞所在系统的网络访问路径;

将所述网络访问路径上的防御系统确定为需要制定防御策略的防御系统。

可选的,所述方法还包括:

若判断出所述需要制定防御策略的防御系统中,没有所述漏洞信息对应的防御策略,则确定需要制定防御策略的防御系统中没有对应防御策略的漏洞的优先级为高;

将携带所述优先级的漏洞信息发送至漏洞加固系统,其中,所述优先级为高的漏洞被所述漏洞加固系统优先加固。

本申请还提供了一种漏洞的防御装置,包括:

获得单元,用于获得漏洞的漏洞信息;其中,所述漏洞信息中至少包括漏洞所在的网络地址;

防御系统确定单元,用于基于所述漏洞信息中的所述漏洞所在的网络地址,确定出需要制定防御策略的防御系统;

判断单元,用于判断所述需要制定防御策略的防御系统中,是否有所述漏洞信息对应的防御策略;其中,所述防御策略用于对所述漏洞进行防御;

第一执行单元,用于若所述判断单元判断出所述需要制定防御策略的防御系统中,有所述漏洞信息对应的防御策略,则控制所述需要制定防御策略的防御系统,开启所述与所述漏洞信息对应的防御策略。

可选的,所述获得单元,包括:

调用子单元,用于调用漏洞扫描类系统进行扫描,得到漏洞;

第一获得子单元,用于获得所述漏洞的漏洞信息。

可选的,所述判断单元,包括:

第二获得子单元,用于获得所述漏洞的公共漏洞和暴露cve编号;

判断子单元,用于判断在所述需要制定防御策略的防御系统的cve编号,是否有与所述漏洞的cve编号相同;

其中,若判断出所述需要制定防御策略的防御系统的cve编号,与所述漏洞的cve编号相同,则判断出所述需要制定防御策略的防御系统中,有所述漏洞信息对应的防御策略。

可选的,所述防御系统确定单元,包括:

网络访问路径确定子单元,用于基于所述漏洞信息中的所述漏洞所在的网络地址,得到访问所述漏洞所在系统的网络访问路径;

防御系统确定子单元,用于将所述网络访问路径上的防御系统确定为需要制定防御策略的防御系统。

可选的,所述装置还包括:

第二执行单元,用于若判断出所述需要制定防御策略的防御系统中,没有所述漏洞信息对应的防御策略,则确定需要制定防御策略的防御系统中没有对应防御策略的漏洞的优先级为高;

发送单元,用于将携带所述优先级的漏洞信息发送至漏洞加固系统,其中,所述优先级为高的漏洞被所述漏洞加固系统优先加固。

从上述技术方案可知,本申请提供的一种漏洞的防御方法及装置中,通过基于漏洞信息中的漏洞所在的网络地址,确定出需要制定防御策略的防御系统,并控制需要制定防御策略的防御系统,开启与漏洞信息对应的防御策略,从而实现将漏洞扫描类系统和防御系统基于准确的漏洞信息联动起来,使得获得的漏洞处于危险时间内时,及时通过防御系统开启防御策略,对漏洞进行防御,使得危险时间内保护隐私信息,从而使得系统稳定,并且控制需要制定防御策略的防御系统开启与与漏洞信息对应的防御策略,使得防御系统针对性的对漏洞进行防御,提高防御效率,从而提高系统整体安全水平。

附图说明

为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1是本发明实施例提供的一种漏洞的防御方法的具体流程图;

图2是本发明另一种实施例提供的一种漏洞的防御方法的具体流程图;

图3是本发明另一种实施例提供的一种漏洞的防御方法的具体流程图;

图4是本发明另一种实施例提供的一种漏洞的防御方法的具体流程图;

图5是本发明另一种实施例提供的一种漏洞的防御装置的示意图;

图6是本发明另一种实施例提供的一种漏洞的防御装置的示意图。

具体实施方式

为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

本发明实施例提供的一种漏洞的防御方法,如图1所示,包括:

s101、获得漏洞的漏洞信息。

漏洞是指在硬件、软件和协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。漏洞可以是在操作系统、数据库、中间件中存在的漏洞。

其中,漏洞信息中至少包括漏洞所在的网络地址。

需要说明的是,漏洞信息中还可以包括漏洞名称、漏洞详情、公共漏洞和暴露(commonvulnerabilities&exposures,cve)编号、漏洞级别等信息。其中,每个漏洞的漏洞名称是唯一的,漏洞详情是指漏洞的特征信息;cve编号是指为广泛认同的信息安全漏洞或者已经暴露出来的弱点给出一个公共的名称,每个通用漏洞均对应一个唯一cve编号;漏洞级别可以是计算机的安全造成威胁的程度,漏洞级别可以是但不限于以a级、b级和c级等形式表示,不同的级别安全造成威胁的程度不同。

在本实施例的具体实现过程中,获得的漏洞可以是通过单一原则进行获取,也可以是通过多种原则获取到的漏洞总和,得到的漏洞信息也可以为多个漏洞的漏洞信息;其中单一原则是指通过一种获取方法获取一种漏洞,多种原则是指通过多种获取方法获得一种或多种漏洞。

可选的,本发明的另一实施例中,本步骤s101的一种实施方式,如图2所示,包括:

s201、调用漏洞扫描类系统进行扫描,得到漏洞。

其中,漏洞扫描类系统可以是商业版漏洞扫描系统,也可以是开源漏洞扫描系统,主要通过对操作系统、数据库和中间件等进行扫描查找漏洞,通过漏洞扫描类系统进行扫描的过程中,对已知漏洞的检测主要是通过安全检测技术,检测软件中是否存在已公布的漏洞。

s202、获得漏洞的漏洞信息。

具体的,可以对漏洞进行信息提取得到漏洞信息;其中,漏洞信息至少包括漏洞所在的网络地址,还可以包括漏洞名称、漏洞详情、公共漏洞和暴露cve编号、漏洞级别等信息,通过对漏洞所在的网络地址、漏洞名称、漏洞详情、cve编号、漏洞级别等信息进行整理后得到上述的漏洞的漏洞信息。

需要说明的是,在本实施例的具体实现过程中可以对漏洞扫描类系统进行调用和查询等操作,但不具备对漏洞进行扫描的功能。在运行过程中,漏洞扫描类系统长期处于扫描状态,使得在本实施里的具体实现过程中,得到漏洞的方式还可以是通过对漏洞扫描类系统进行查询操作,得到漏洞,并将查询得到的漏洞的信息进行整理。

s102、基于漏洞信息中的漏洞所在的网络地址,确定出需要制定防御策略的防御系统;防御策略用于对漏洞进行防御。

其中,防御系统可以为商业版的入侵防御系统(intrusionpreventionsystem,ips),主要通过在与漏洞对应的访问网络路径上开启ips系统,对该网络访问路径进行防护。

可选的,本发明的另一实施例中,本步骤s102的一种实施方式,如图3所示,包括:

s301、基于漏洞信息中的漏洞所在的网络地址,得到漏洞所在系统的网络访问路径。

具体的,在得到漏洞信息后,根据漏洞信息中漏洞所在的网络地址,得到连接到该漏洞所在系统的网络访问路径;其中,网络访问路径可以为企业内部网络和/或企业外部网路可以访问到该漏洞的网络访问路径。

需要说明的是,得到漏洞的网络访问路径的方式可以是,基于漏洞信息中的漏洞所在的网络地址,确定漏洞所在系统的网络访问路径区域,漏洞所在系统的网络访问路径区域可以是企业内部网络,还可以是企业外部网络,还可以是企业内部网络和企业外部网络,其中漏洞所在系统的网络访问路径区域包括漏洞所在系统的网络访问路径,对漏洞所在系统的网络访问路径区域中的各个网络访问路径进行逐一排查,得到漏洞所在系统的网络访问路径,其中漏洞所在系统的网络访问路径数量至少为1。

s302、将网络访问路径上的防御系统确定为需要制定防御策略的防御系统。

其中,网络访问路径可以为一条也可以为多条。

具体的,若网络访问路径为一条的情况下,判断网络访问路径上的防御系统的数量是否为1,若判断该网络访问路径上的防御系统的数量为1,则将该防御系统确定为需要制定防御策略的防御系统,若判断该网络访问路径上的防御系统的数量不为1,则将至少两个防御系统中的一个防御系统确定为需要制定防御策略的防御系统;或,将至少两个防御系统确定为需要制定防御策略的防御系统。

若网络访问路径为多条的情况下,需要对每一条网络访问路径进行确定需要制定防御策略的防御系统,其中,确定每一条网络访问路径上的防御系统与上述网络访问路径为一条的情况下确定网络访问路径上的防御系统的执行过程和原理相同,在此不再赘述。

s103、判断需要制定防御策略的防御系统中,是否有漏洞信息对应的防御策略。

其中,所述防御策略用于对所述漏洞进行防御,也就是说,需要制定防御策略的防御系统中有漏洞信息对应的防御策略,则该防御系统可以对漏洞进行防御,需要制定防御策略的防御系统中没有漏洞信息对应的防御策略,则该防御系统无法对漏洞进行防御。

具体的,如果判断出需要制定防御策略的防御系统中,有漏洞信息对应的防御策略,则执行步骤s104。

可选的,本发明的另一实施例中,本步骤s103的一种实施方式,包括:

获得漏洞的cve编号。

具体的,在漏洞扫描类系统扫描出漏洞后,对漏洞的漏洞信息进行提取,获得漏洞的cve编号,还可以是在漏洞扫描类系统扫描出漏洞后,得到漏洞的cve编号。

判断需要制定防御策略的防御系统的cve编号,是否与漏洞的cve编号相同。

其中,每个防御系统中,都可以提前存储已公布的公共漏洞对应的cve编号、对应的防御策略等信息,防御策略用于对漏洞进行防御,可以为对漏洞进行阻断等方式进行防御。

具体的,如果所述需要制定防御策略的防御系统的cve编号与所述漏洞的cve编号相同,则判断出需要制定防御策略的防御系统中,有漏洞信息的对应防御策略。

需要说明的是,在本实施例的具体实现过程中,可以对防御系统进行查询等操作,但不具备对漏洞进行防御的功能。其中,通过对防御系统进行查询,实现判断需要制定防御策略的防御系统的cve编号,是否与漏洞的cve编号相同,具体包括:获取到防御系统中预存的漏洞对应的cve编号、对应的防御策略等信息,若漏洞的cve编号与防御系统的预存的漏洞对应的cve编号相同,则确定需要制定防御策略的防御系统中,有漏洞信息的对应防御策略。

具体的,可以将获得的常见的漏洞的cve编号、对应的防御策略、和防御策略的名称按照常见和不常见的漏洞分开存储,如将常见的漏洞的防御策略存储至内存,不常见的漏洞的防御策略存储至数据库,若为常见的漏洞,则直接得到漏洞的cve编号对应的防御策略,若为不常见的漏洞,则得到漏洞的cve编号,再根据cve编号得到数据库中对应的防御策略。

也就是说,通过对防御系统进行查询,从而判断需要制定防御策略的防御系统的cve编号,是否与漏洞的cve编号相同,具体包括:在需要制定防御策略的防御系统预存的漏洞对应的cve编号中查询是否含有与漏洞的cve编号一致的cve编号,如果在需要制定防御策略的防御系统预存的漏洞对应的cve编号中有与漏洞的cve编号一致的cve编号,则确定需要制定防御策略的防御系统中,有漏洞信息的对应防御策略,无需将防御系统中预存的漏洞的对应的cve编号、对应的防御策略等进行存储。

s104、控制需要制定防御策略的防御系统,开启与漏洞信息对应的防御策略。

具体的,判断需要制定防御策略的防御系统是否开启与漏洞信息对应的防御策略。

若判断出需要制定防御策略的防御系统没有开启与漏洞信息对应的防御策略,则向需要制定防御策略的防御系统发送开启请求,并获得防御系统反馈的确认开启信息,确认需要制定防御策略的防御系统开启与漏洞信息对应的防御策略。

若判断出需要制定防御策略的防御系统已经开启与漏洞信息对应的防御策略,则确认需要制定防御策略的防御系统中开启与漏洞信息对应的防御策略。

本申请实施例提供的一种漏洞的防御方法,通过基于漏洞信息中的漏洞所在的网络地址,确定出需要制定防御策略的防御系统,并控制需要制定防御策略的防御系统,开启与漏洞信息对应的防御策略,从而实现将漏洞扫描类系统和防御系统基于准确的漏洞信息联动起来,使得获得的漏洞处于危险时间内时,及时通过防御系统开启防御策略,对漏洞进行防御,使得危险时间内保护隐私信息,从而使得系统稳定,并且控制需要制定防御策略的防御系统开启与与漏洞信息对应的防御策略,使得防御系统针对性的对漏洞进行防御,提高防御效率,从而提高系统整体安全水平。

可选的,本发明的另一实施例中还公开了一种漏洞的防御方法,如图4所示,包括:

s401、获得漏洞的漏洞信息。

s402、基于漏洞信息中的漏洞所在的网络地址,确定出需要制定防御策略的防御系统。

s403、判断需要制定防御策略的防御系统中,是否有漏洞信息对应的防御策略。

具体的,如果判断出需要制定防御策略的防御系统中,有漏洞信息对应的防御策略,则执行步骤s404;如果判断出需要制定防御策略的防御系统中,没有漏洞信息对应的防御策略,则执行步骤s405。

s404、控制需要制定防御策略的防御系统,开启与漏洞信息对应的防御策略。

需要说明的是,本实施例中的步骤s401、s402、s403和s404的具体实施方式分别对应上述实施例中的步骤s101、s102、s103和s104,此处不再赘述。

s405、确定需要制定防御策略的防御系统中没有对应防御策略的漏洞的优先级为高。

其中,根据漏洞的特征信息及对计算机的安全造成威胁的程度,将漏洞分为不同的优先级;高危级别:可能会导致计算机受到破坏,例如:导致流行木马入侵计算机系统的漏洞;普通级别:不会导致计算机受到破坏,例如:一般不会导致流行木马入侵计算机系统的漏洞。

在本实施例的具体实现过程中,如果需要制定防御策略的防御系统中,没有漏洞对应的防御策略,在不清楚该漏洞是否会对计算机造成威胁的时候,将该漏洞的优先级确定为高。

s406、将携带优先级的漏洞信息发送至漏洞加固系统。

其中,优先级为高的漏洞被漏洞加固系统优先加固。

针对漏洞,漏洞加固系统会发布修复漏洞的补丁程序,或是发布被改进之后的新版本系统,因此,通过到网络中的服务器端下载最新版本的补丁程序或是新版本系统,即可完成修复漏洞;同样也可以将漏洞访问途径上的不必要的服务进行关闭来降低漏洞所带来的威胁。

需要说明的是,当判断出需要制定防御策略的防御系统中有漏洞信息对应的防御策略的漏洞的优先级为低,漏洞加固系统将优先加固没有防御策略的漏洞。

本申请提供的另一种漏洞的防御方法,通过若判断出需要制定防御策略的防御系统中,没有漏洞信息对应的防御策略,则确定该漏洞的优先级为高,并将携带该优先级的漏洞信息发送至漏洞加固系统,使得漏洞加固系统优先加固没有防御策略的漏洞,从而使得系统稳定。

对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。

本发明另一实施例提供的一种漏洞的防御装置,如图5所示,包括:

获得单元501,用于获得漏洞信息。

其中,所述漏洞信息中至少包括漏洞所在的网络地址。

防御系统确定单元502,用于基于所述漏洞信息中的所述漏洞所在的网络地址,确定出需要制定防御策略的防御系统。

判断单元503,用于判断所述需要制定防御策略的防御系统中,是否有所述漏洞信息对应的防御策略。

其中,所述防御策略用于对所述漏洞进行防御。

第一执行单元504,用于若所述判断单元判断出所述需要制定防御策略的防御系统中,有所述漏洞信息对应的防御策略,则控制所述需要制定防御策略的防御系统,开启所述与所述漏洞信息对应的防御策略。

本发明上述实施例公开的单元的具体工作过程,可参见对应的方法实施例内容,如图1所示,此处不再赘述。

本申请实施例提供的一种漏洞的防御装置,通过防御系统确定单元602基于漏洞信息中的漏洞所在的网络地址,确定出需要制定防御策略的防御系统,并通过第一执行单元604控制需要制定防御策略的防御系统,开启与漏洞信息对应的防御策略,从而实现将漏洞扫描类系统和防御系统基于准确的漏洞信息联动起来,使得获得的漏洞处于危险时间内时,及时通过防御系统开启防御策略,对漏洞进行防御,使得危险时间内保护隐私信息,从而使得系统稳定,并且控制需要制定防御策略的防御系统开启与与漏洞信息对应的防御策略,使得防御系统针对性的对漏洞进行防御,提高防御效率,从而提高系统整体安全水平。

可选的,本发明的另一实施例中,获得单元501,包括:

调用子单元,用于调用漏洞扫描类系统进行扫描,得到漏洞。

第一获得子单元,用于获得所述漏洞的漏洞信息。

本发明上述实施例公开的单元的具体工作过程,可参见对应的方法实施例内容,如图2所示,此处不再赘述。

可选的,本发明的另一实施例中,判断单元503,包括:

第二获得子单元,用于获得所述漏洞的公共漏洞和暴露cve编号。

判断子单元,用于判断在所述需要制定防御策略的防御系统的cve编号,是否有与所述漏洞的cve编号相同。

其中,所述判断出所述需要制定防御策略的防御系统的cve编号,与所述漏洞的cve编号相同,则判断出所述需要制定防御策略的防御系统中,有所述漏洞信息对应的防御策略。

本发明上述实施例公开的单元的具体工作过程,可参见上述方法实施例中步骤s103的一种实施方式的内容,此处不再赘述。

可选的,本发明的另一实施例中,防御系统确定单元,包括:

网络访问路径确定子单元,用于基于所述漏洞信息中的所述漏洞所在的地址,得到访问所述漏洞所在系统的网络访问路径;

防御系统确定子单元,用于将所述网络访问路径上的防御系统确定为需要制定防御策略的防御系统。

本发明上述实施例公开的单元的具体工作过程,可参见对应的方法实施例内容,如图3所示,此处不再赘述。

可选的,本发明的另一实施例中,漏洞的防御装置,如图6所示,包括:

获得单元601,用于获得漏洞信息。

其中,所述漏洞信息中至少包括漏洞所在的网络地址。

防御系统确定单元602,用于基于所述漏洞信息中的所述漏洞所在的网络地址,确定出需要制定防御策略的防御系统。

判断单元603,用于判断所述需要制定防御策略的防御系统中,是否有所述漏洞信息对应的防御策略。

其中,所述防御策略用于对所述漏洞进行防御。

具体的,如果判断出需要制定防御策略的防御系统中,有漏洞信息对应的防御策略,则连接第一执行单元604;如果判断出需要制定防御策略的防御系统中,没有漏洞信息对应的防御策略,则连接第二执行单元605。

第一执行单元604,用于若所述判断单元判断出所述需要制定防御策略的防御系统中,有所述漏洞信息对应的防御策略,则控制所述需要制定防御策略的防御系统,开启所述与所述漏洞信息对应的防御策略。

需要说明的是,本实施例中的获得单元601、防御系统确定单元602、判断单元603和第一执行单元604的具体实施方式分别对应上述实施例中的获得单元501、防御系统确定单元502、判断单元503和第一执行单元504,此处不再赘述。

第二执行单元605,用于若判断出所述需要制定防御策略的防御系统中,没有所述漏洞信息对应的防御策略,则确定需要制定防御策略的防御系统中没有对应防御策略的漏洞的优先级为高。

发送单元606,用于将携带所述优先级的漏洞信息发送至漏洞加固系统,其中,所述优先级为高的漏洞被漏洞加固系统优先加固。

本发明上述实施例公开的单元的具体工作过程,可参见对应的方法实施例内容,如图4所示,此处不再赘述。

从上述技术方案可知,本申请提供的一种漏洞的防御装置中,通过判断单元603判断出需要制定防御策略的防御系统中,没有漏洞信息对应的防御策略,则第二执行单元605确定该漏洞的优先级为高,并且发送单元606将携带该优先级的漏洞信息发送至漏洞加固系统,使得漏洞加固系统优先加固没有防御策略的漏洞,从而使得系统稳定。

需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于装置类实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。

最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

对所公开的实施例的上述说明,使本领域技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1