车联网信息安全防护的方法、装置、系统、电子设备与流程

文档序号:19184099发布日期:2019-11-20 01:19阅读:173来源:国知局
车联网信息安全防护的方法、装置、系统、电子设备与流程

本发明涉及计算机信息处理领域,具体而言,涉及一种车联网信息安全防护的方法、装置、系统、电子设备。



背景技术:

车联网即“汽车移动物联网技术”,是指通过装载在车辆上的电子标签识别车机,利用无线射频等识别技术,通过车联网服务系统实现对车辆的属性信息进行提取和有效利用,对车辆的运行状态进行有效的监管并提供综合服务。

但是,车联网服务系统可能会遭受攻击,从而使信息泄露甚至服务失控等情况,因此,随着车联网技术的迅速发展,有必要发展相应的车联网安全防护技术。



技术实现要素:

本说明书实施例提供一种车联网信息安全防护的方法、装置、系统、电子设备,用以解决现有车联网信息安全防护技术存在的安全性差、效率较低的问题。

本说明书实施例提供一种车联网信息安全防护的方法,包括:

诱捕节点通过第一网络信道向车联网服务平台发送仿真车机信息;

接收来自所述第一网络信道的攻击信息;

将所述攻击信息通过第二网络信道发送至车联网防护平台,所述第二网络信道为与所述第一网络信道相隔离的网络信道。

在其中的一种实施例中,所述第一网络信道为外部网络信道,所述第二网络信道为内部网络信道。

在其中的一种实施例中,所述车机信息包括:

所述仿真车机的行为信息、状态信息、与环境的交互信息中的至少一项。

在其中的一种实施例中,在所述诱捕节点通过第一网络信道向车联网服务平台发送仿真车机信息之前,还包括:

所述诱捕节点通过与所述诱捕节点建立解耦通信连接的仿真车机获取所述车机信息。

在其中的一种实施例中,所述诱捕节点通过第二网络信道与所述仿真诱捕后台建立通信连接,使所述仿真诱捕后台根据仿真指令或者所述诱捕节点接收的攻击信息控制所述仿真车机的行为,并根据所述仿真车机的行为获取车机信息;

所述诱捕节点通过与所述诱捕节点建立解耦通信连接的仿真车机获取所述车机信息,包括:

所述诱捕节点通过第二网络信道从所述虚拟化车机仿真服务后台获取所述车机信息。

在其中的一种实施例中,其特征在于,所述m个诱捕节点通过第二网络信道与所述仿真诱捕后台建立通信连接,使所述仿真诱捕后台根据m个诱捕节点转发的攻击信息控制各诱捕节点对应的仿真车机的行为,并根据所述仿真车机的行为获取车机信息,m>2。

在其中的一种实施例中,所述仿真诱捕后台为虚拟化车机仿真服务后台。

在其中的一种实施例中,其特征在于,所述第一网络信道包括无线网络信道,所述第二网络信道为有线信道。

本说明书实施例提供一种车联网信息安全防护的装置,包括:

第一网络信道通信模块,用于诱捕节点通过第一网络信道向车联网服务平台发送仿真车机信息,用于接收来自所述第一网络信道的攻击信息;

第二网络信道通信模块,用于将所述攻击信息通过第二网络信道发送至车联网防护平台,使所述车联网防护平台根据所述攻击信息进行安全防护,所述第二网络信道为与所述第一网络信道相隔离的网络信道。

在其中的一种实施例中,其特征在于,第二网络信道通信模块,在所述诱捕节点通过第一网络信道向车联网服务平台发送仿真车机信息之前,还用于:

使所述诱捕节点通过与所述诱捕节点建立解耦通信连接的仿真车机获取所述车机信息。

在其中的一种实施例中,所述诱捕节点通过第二网络信道与所述仿真诱捕后台建立通信连接,使所述仿真诱捕后台根据仿真指令或者所述诱捕节点接收的攻击信息控制所述仿真车机的行为,并根据所述仿真车机的行为获取车机信息;

所述诱捕节点通过与所述诱捕节点建立解耦通信连接的仿真车机获取所述车机信息,包括:

所述诱捕节点通过第二网络信道从所述虚拟化车机仿真服务后台获取所述车机信息。

在其中的一种实施例中,所述m个诱捕节点通过第二网络信道与所述仿真诱捕后台建立通信连接,使所述仿真诱捕后台根据m个诱捕节点转发的攻击信息控制各诱捕节点对应的仿真车机的行为,并根据所述仿真车机的行为获取车机信息,m>2。

本说明书实施例提供一种车联网信息安全防护的系统,包括:诱捕节点,仿真诱捕后台,仿真车机和车联网防护平台;

所述仿真诱捕后台与所述仿真车机建立通信连接,向所述仿真车机发送行为指令,并采集所述仿真车机的仿真车机信息;

所述诱捕节点通过第二网络信道与所述仿真诱捕后台建立通信连接,以获取所述仿真车机信息;

所述诱捕节点通过第一网络信道与车联网服务平台建立通信连接,通过第一网络信道向车联网服务平台发送仿真车机信息,并接收来自所述第一网络信道的攻击信息,所述第二网络信道为与所述第一网络信道相隔离的网络信道;

所述诱捕节点还通过第二网络信道与所述车联网防护平台建立通信连接,将所述攻击信息通过第二网络信道发送至车联网防护平台。

在其中的一种实施例中,包括至少一个具有的m个诱捕节点的单板,m个仿真车机,m>2;

所述诱捕节点还通过第二网络信道与所述车联网防护平台建立通信连接,还包括:

m个诱捕节点通过第二网络信道与所述仿真诱捕后台建立通信连接,使所述仿真诱捕后台根据m个诱捕节点转发的攻击信息控制各诱捕节点对应的仿真车机的行为。

本说明书实施例还提供一种电子设备,其中,该电子设备包括:

处理器;以及,

存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行本说明书任一实施例记载的方法。

本说明书实施例还提供一种计算机可读存储介质,其中,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被处理器执行时,实现说明书任一实施例记载方法。

通过主动地利用仿真车机仿真模拟车机信息,对攻击信息进行诱捕的方式,减小了统计样本数量,效率较高,通过第二网络信道发送攻击信息,由于第二网络信道与第一网络信道相隔离,因此,一方面,仿真车机不会对车联网系统中的正常车机产生影响,另一方面,向车联网防护平台发送攻击信息的过程难以被攻击者攻击,安全性高。

附图说明

为了使本发明所解决的技术问题、采用的技术手段及取得的技术效果更加清楚,下面将参照附图详细描述本发明的具体实施例。但需声明的是,下面描述的附图仅仅是本发明本发明示例性实施例的附图,对于本领域的技术人员来讲,在不付出创造性劳动的前提下,可以根据这些附图获得其他实施例的附图。

图1为本说明书实施例提供的一种车联网信息安全防护的系统的原理示意图;

图2为本说明书实施例提供的一种车联网信息安全防护的系统的原理示意图;

图3为本说明书实施例提供的一种车联网信息安全防护的系统的原理示意图;

图4为本说明书实施例提供的一种车联网信息安全防护的方法的原理示意图;

图5为本说明书实施例提供的一种车联网信息安全防护的装置的原理示意图;

图6为本说明书实施例提供的一种电子设备的结构示意图;

图7为本说明书实施例提供的一种计算机可读介质的原理示意图。

具体实施方式

现有技术中队车联网信息安全的防护,主要是通过设置防火墙减少信息泄露的概率,以及对车载终端的异常行为进行检测,来获得攻击信息进而分析攻击行为,但是这种方式本质上是在攻击行为发生后对攻击行为进行分析,而且需要大量的统计样本,因此,比较被动,安全性差、效率较低。

因此,有必要提出一种安全性好、效率高的信息安全防护方法。

本说明书实施例提出一种车联网信息安全防护的方法,通过诱捕节点通过第一网络信道向车联网服务平台发送仿真车机信息,接收来自所述第一网络信道的攻击信息,将所述攻击信息通过第二网络信道发送至车联网防护平台,使所述车联网防护平台根据所述攻击信息进行安全防护,所述第二网络信道为与所述第一网络信道相隔离的网络信道。通过主动地利用仿真车机仿真模拟车机信息,对攻击信息进行诱捕的方式,减小了统计样本数量,效率较高,通过第二网络信道发送攻击信息,由于第二网络信道与第一网络信道相隔离,因此,一方面,仿真车机不会对车联网系统中的正常车机产生影响,另一方面,向车联网防护平台发送攻击信息的过程难以被攻击者攻击,安全性高。

现在将参考附图更全面地描述本发明的示例性实施例。然而,示例性实施例能够以多种形式实施,且不应被理解为本发明仅限于在此阐述的实施例。相反,提供这些示例性实施例能够使得本发明更加全面和完整,更加便于将发明构思全面地传达给本领域的技术人员。在图中相同的附图标记表示相同或类似的元件、组件或部分,因而将省略对它们的重复描述。

在符合本发明的技术构思的前提下,在某个特定的实施例中描述的特征、结构、特性或其他细节不排除可以以合适的方式结合在一个或更多其他的实施例中。

在对于具体实施例的描述中,本发明描述的特征、结构、特性或其他细节是为了使本领域的技术人员对实施例进行充分理解。但是,并不排除本领域技术人员可以实践本发明的技术方案而没有特定特征、结构、特性或其他细节的一个或更多。

附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。

附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。

应理解,虽然本文中可能使用第一、第二、第三等表示编号的定语来描述各种器件、元件、组件或部分,但这不应受这些定语限制。这些定语乃是用以区分一者与另一者。例如,第一器件亦可称为第二器件而不偏离本发明实质的技术方案。

术语“和/或”或者“及/或”包括相关联的列出项目中的任一个或多者的所有组合。

图1为本说明书实施例提供的一种车联网信息安全防护的系统的原理示意图。该系统包括:

诱捕节点101,车联网防护平台102,仿真诱捕后台103,仿真车机104;

其中,仿真诱捕后台103与所述仿真车机104建立通信连接,向仿真车机104发送行为指令,并采集所述仿真车机104的仿真车机信息;

诱捕节点101通过第二网络信道与仿真诱捕后台103建立通信连接,以获取所述仿真车机信息;

诱捕节点101通过第一网络信道与车联网服务平台20建立通信连接,使诱捕节点101通过第一网络信道向车联网服务平台20发送仿真车机信息,并接收来自所述第一网络信道的攻击信息,所述第二网络信道为与所述第一网络信道相隔离的网络信道;

诱捕节点101还通过第二网络信道与车联网防护平台102建立通信连接,使诱捕节点101将所述攻击信息通过第二网络信道发送至车联网防护平台102。

在本说明书实施例中,仿真车机信息可以包括所述仿真车机的行为信息、状态信息、与环境的交互信息中的至少一项。

该系统在工作时,可以包括几个环节:

仿真伪造环节:诱捕节点101,仿真诱捕平台,仿真车机通过建立通信连接,并连接到车联网服务平台中,以伪造正常车机与车联网服务平台进行交互的过程,从而可以诱使攻击者对它们实施攻击。

获取攻击信息环节:伪造正常车机与车联网服务平台进行交互的过程中,若伪造者对诱捕节点进行了攻击,则诱捕节点获取攻击信息,并转发给车联网防护平台。

由于第一网络信道与第二网络信道是隔离的,因此,攻击者难以或者这种仿真诱捕行为,也不会对正常车机产生安全威胁;以仿真诱捕的方式获取攻击信息,统计样本具有针对性,统计量较小,因此,这样,高效、安全地获取攻击信息。通过分析攻击信息,可以了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防护者清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。

在本说明书实施例中,仿真诱捕平台对仿真车机的控制,可以是根据仿真指令进行控制,也可以根据攻击指令进行控制,在此不做具体限制,比如,图1中的各个环节可以构成一个循环,每进行一个循环,便可以获取一次攻击信息,在实际的应用场景中,这可以针对攻击者的连续攻击进行安全防护。

经过分析也可以发现本方案并非单纯的直接利用车联网服务平台中的正常车机来进行仿真伪造,这是因为,申请人发现,该方式存在使诱捕环节影响到正常车机的风险,其根本原因是利用正常车机进行仿真诱捕攻击信息的方式,本质上是利用正常车机与车联网服务平台原有的网络通信渠道进行诱捕,正式基于这种发现,申请人提出利用与第一网络信道隔离的第二网络信道进行仿真诱捕,围绕着这个思想进行思考,才得到了10这个完整的系统,因此,申请人提出上述系统以及对应的方法并非显而易见。

该系统通过将转发攻击信息的诱捕节点与仿真车机分离设置,使其以仿真诱捕平台作为中转进行通信,实现了:在利用多种信道将仿真车机放置于各种环境的同时,由于诱捕节点与仿真诱捕平台的信道是与第一网络信道隔离的,仿真车机可以设置于各种环境中,从而可以较为便利地获得全面的仿真车机信息,仿真车机难以收车联网服务平台中攻击者的控制,可以提高了设置的灵活性、安全性,降低对正常车机的影响。

在本说明书实施例中,系统10可以包括具有的m个诱捕节点的一个单板、m个仿真车机,m>2;

所述诱捕节点还通过第二网络信道与所述车联网防护平台建立通信连接,还包括:

m个诱捕节点通过第二网络信道与所述仿真诱捕后台建立通信连接,使所述仿真诱捕后台根据m个诱捕节点转发的攻击信息控制各诱捕节点对应的仿真车机的行为。

通过诱捕节点与仿真诱捕后台解耦使得一台模拟单板可以模拟多个诱捕节点,对运行资源要求少,大大节约了成本。

在本说明书实施例中,诱捕节点可以具有sim(subscriberidentitymodule客户识别模块)、或者与sim共同形成sim网络,这样,诱捕节点可以通过信号塔接入车联网服务平台,这种信道可以作为,第一网络信道。

在本说明书实施例中,车联网服务平台可以部署在云服务器中,在此不做具体阐述。

图2为本说明书实施例提供的一种车联网信息安全防护的系统的原理示意图,示出了一种第一网络信道与第二网络信道的原理示意图。

在图2中,第一网络信道包括由信号塔构成的无线网络信道,为对外移动网络,第二网络信道表示诱捕节点在与正常的用户机车一样通过对外移动网络接入互联网之外,还通过内部网络接入诱捕系统管理控制台,第二网络信道可以为内部网络信道比如由仿真车机、诱捕节点、仿真诱捕后台通过有线网络的方式形成的局域网中的信道,其中,诱捕管理系统控制台可以包括车联网防护平台或者仿真诱捕平台,系统10中未在图2中示出的其它部分在此不做具体阐述。

图3为本说明书实施例提供的一种车联网信息安全防护的系统的原理示意图,示出了诱捕节点与仿真机车的通信原理示意图。

在图3中,为每个诱捕节点配置一个sim,是每个诱捕节点形成独立的网络,这多个sim位于一个单板中,实现集成化,另一方面,诱捕节点通过网络实现与仿真模拟容器(可看做仿真机车)的解耦连接,提高了灵活性,

当然,系统10中未在图3中示出的其它部分在此不做具体阐述。

基于同一发明构思,本说明书实施例还提供一种车联网信息安全防护的方法。

图4为本说明书实施例提供的一种车联网信息安全防护的方法的原理示意图。该方法包括:

s401:诱捕节点通过第一网络信道向车联网服务平台发送仿真车机信息。

s402:接收来自所述第一网络信道的攻击信息。

s403:将所述攻击信息通过第二网络信道发送至车联网防护平台,使所述车联网防护平台根据所述攻击信息进行安全防护,所述第二网络信道为与所述第一网络信道相隔离的网络信道。

通过主动地利用仿真车机仿真模拟车机信息,对攻击信息进行诱捕的方式,减小了统计样本数量,效率较高,通过第二网络信道发送攻击信息,由于第二网络信道与第一网络信道相隔离,因此,一方面,仿真车机不会对车联网系统中的正常车机产生影响,另一方面,向车联网防护平台发送攻击信息的过程难以被攻击者攻击,安全性高。

另一方面,通过将转发攻击信息的诱捕节点与仿真车机分离设置,使其以仿真诱捕平台作为中转进行通信,实现了:在利用多种信道将仿真车机放置于各种环境的同时,由于诱捕节点与仿真诱捕平台的信道是与第一网络信道隔离的,因此,仿真车机不直接收车联网服务平台中攻击者的控制,可以提高了设置的灵活性、安全性,从而可以较为便利地获得全面的仿真车机信息,降低对正常车机的影响。

通过分析攻击信息,可以了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防护者清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。

在本说明书实施例中,所述第一网络信道为外部网络信道,所述第二网络信道为内部网络信道。

在其中的一种实施例中,所述车机信息包括:

所述仿真车机的行为信息、状态信息、与环境的交互信息中的至少一项。

在其中的一种实施例中,在所述诱捕节点通过第一网络信道向车联网服务平台发送仿真车机信息之前,还包括:

所述诱捕节点通过与所述诱捕节点建立解耦通信连接的仿真车机获取所述车机信息。

在其中的一种实施例中,所述诱捕节点通过第二网络信道与所述仿真诱捕后台建立通信连接,使所述仿真诱捕后台根据仿真指令或者所述诱捕节点接收的攻击信息控制所述仿真车机的行为,并根据所述仿真车机的行为获取车机信息;

所述诱捕节点通过与所述诱捕节点建立解耦通信连接的仿真车机获取所述车机信息,包括:

所述诱捕节点通过第二网络信道从所述虚拟化车机仿真服务后台获取所述车机信息。

在其中的一种实施例中,其特征在于,所述m个诱捕节点通过第二网络信道与所述仿真诱捕后台建立通信连接,使所述仿真诱捕后台根据m个诱捕节点转发的攻击信息控制各诱捕节点对应的仿真车机的行为,并根据所述仿真车机的行为获取车机信息,m>2。

在其中的一种实施例中,所述仿真诱捕后台为虚拟化车机仿真服务后台。

在其中的一种实施例中,其特征在于,所述第一网络信道包括无线网络信道,所述第二网络信道为有线信道。

应当理解的是,图2中实施例的方法,可以和论述图1中系统时的实施例中的方法相结合,在此不在重复阐述。

本领域技术人员可以理解,实现上述实施例的全部或部分步骤被实现为由计算机数据处理设备执行的程序(计算机程序)。在该计算机程序被执行时,可以实现本发明提供的上述方法。而且,所述的计算机程序可以存储于计算机可读存储介质中,该存储介质可以是磁盘、光盘、rom、ram等可读存储介质,也可以是多个存储介质组成的存储阵列,例如磁盘或磁带存储阵列。所述的存储介质不限于集中式存储,其也可以是分布式存储,例如基于云计算的云存储。

基于同一发明构思,本说明书实施例还提供一种车联网信息安全防护的装置。

下面描述本发明的装置实施例,该装置可以用于执行本发明的方法实施例。对于本发明装置实施例中描述的细节,应视为对于上述方法实施例的补充;对于在本发明装置实施例中未披露的细节,可以参照上述方法实施例来实现。

图5为本说明书实施例提供的一种车联网信息安全防护的装置的结构示意图,该装置可以包括:

第一网络信道通信模块501,用于诱捕节点通过第一网络信道向车联网服务平台发送仿真车机信息,接收来自所述第一网络信道的攻击信息;

第二网络信道通信模块502,用于将所述攻击信息通过第二网络信道发送至车联网防护平台,使所述车联网防护平台根据所述攻击信息进行安全防护,所述第二网络信道为与所述第一网络信道相隔离的网络信道。

在其中的一种实施例中,其特征在于,第二网络信道通信模块,在所述诱捕节点通过第一网络信道向车联网服务平台发送仿真车机信息之前,还用于:

使所述诱捕节点通过与所述诱捕节点建立解耦通信连接的仿真车机获取所述车机信息。

在其中的一种实施例中,所述诱捕节点通过第二网络信道与所述仿真诱捕后台建立通信连接,使所述仿真诱捕后台根据仿真指令或者所述诱捕节点接收的攻击信息控制所述仿真车机的行为,并根据所述仿真车机的行为获取车机信息;

所述诱捕节点通过与所述诱捕节点建立解耦通信连接的仿真车机获取所述车机信息,包括:

所述诱捕节点通过第二网络信道从所述虚拟化车机仿真服务后台获取所述车机信息。

在其中的一种实施例中,所述m个诱捕节点通过第二网络信道与所述仿真诱捕后台建立通信连接,使所述仿真诱捕后台根据m个诱捕节点转发的攻击信息控制各诱捕节点对应的仿真车机的行为,并根据所述仿真车机的行为获取车机信息,m>2。

应当理解为,图5所示的装置可以用于执行本说明书实施例中记载的上述各个实施例中的方法。

本领域技术人员可以理解,上述装置实施例中的各模块可以按照描述分布于装置中,也可以进行相应变化,分布于不同于上述实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。

基于同一发明构思,本说明书实施例还提供一种电子设备。

下面描述本发明的电子设备实施例,该电子设备可以视为对于上述本发明的方法和装置实施例的具体实体实施方式。对于本发明电子设备实施例中描述的细节,应视为对于上述方法或装置实施例的补充;对于在本发明电子设备实施例中未披露的细节,可以参照上述方法或装置实施例来实现。

图6为本说明书实施例提供的一种电子设备的结构示意图。下面参照图6来描述根据本发明该实施例的电子设备600。图6显示的电子设备600仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。

如图6所示,电子设备600以通用计算设备的形式表现。电子设备600的组件可以包括但不限于:至少一个处理单元610、至少一个存储单元620、连接不同系统组件(包括存储单元620和处理单元610)的总线630、显示单元640等。

其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元610执行,使得所述处理单元610执行本说明书上述电子处方流转处理方法部分中描述的根据本发明各种示例性实施方式的步骤。例如,所述处理单元610可以执行如图1所示的步骤。

所述存储单元620可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(ram)6201和/或高速缓存存储单元6202,还可以进一步包括只读存储单元(rom)6203。

所述存储单元620还可以包括具有一组(至少一个)程序模块6205的程序/实用工具6204,这样的程序模块6205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。

总线630可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。

电子设备600也可以与一个或多个外部设备700(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备600交互的设备通信,和/或与使得该电子设备600能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(i/o)接口650进行。并且,电子设备600还可以通过网络适配器660与一个或者多个网络(例如局域网(lan),广域网(wan)和/或公共网络,例如因特网)通信。网络适配器660可以通过总线630与电子设备600的其它模块通信。应当明白,尽管图6中未示出,可以结合电子设备600使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、raid系统、磁带驱动器以及数据备份存储系统等。

通过以上的实施方式的描述,本领域的技术人员易于理解,本发明描述的示例性实施例可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本发明实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个计算机可读的存储介质(可以是cd-rom,u盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、或者网络设备等)执行根据本发明的上述方法。当所述计算机程序被一个数据处理设备执行时,使得该计算机可读介质能够实现本发明的上述方法,即:如图1所示的方法。

图7为本说明书实施例提供的一种计算机可读介质的原理示意图。

所述计算机程序可以存储于一个或多个计算机可读介质上。计算机可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、光纤、便携式紧凑盘只读存储器(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。

所述计算机可读存储介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读存储介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、rf等等,或者上述的任意合适的组合。

可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如java、c++等,还包括常规的过程式程序设计语言—诸如“c”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(lan)或广域网(wan),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。

综上所述,本发明可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(dsp)等通用数据处理设备来实现根据本发明实施例中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。

以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步详细说明,应理解的是,本发明不与任何特定计算机、虚拟装置或者电子设备固有相关,各种通用装置也可以实现本发明。以上所述仅为本发明的具体实施例而已,并不用于限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1