发现有害GOIP设备的方法、装置、设备、及存储介质与流程

文档序号:24888930发布日期:2021-04-30 13:13阅读:665来源:国知局
发现有害GOIP设备的方法、装置、设备、及存储介质与流程

本发明实施例涉及网络安全技术领域,具体涉及一种发现有害goip设备的方法、装置、电子设备、及存储介质。



背景技术:

goip网关是指虚拟拨号设备,它能从境外任意切换手机号码拨打受害人电话,具有无人值守,双向通话,规避一般改号软件不能回拨的弊端,隐匿犯罪分子位置的功能。一台这样的设备可供上百张手机sim卡同时运作,通过远程操控拨号,实现“人机分离”,逃避公安机关打击。goip网关可实现互联网voip和电信网之间的语音信息交换,能支持几十张上百张电话卡同时通话,并且支持群发短信远程控制、机卡分离等功能。

犯罪分子通常通过网络将sim卡拨号数据传输至goip设备,再由goip设备与所在地通信基站连接进行语音通话实施诈骗活动。这种方式能够使犯罪分子实现设备与sim卡分离,起到隐藏身份、逃避打击的目的,而对于公安机关和侦察机关来说,由于人机分离和机卡分离,以至于打击goip诈骗的难度较大。



技术实现要素:

有鉴于此,本发明实施例提供一种发现有害goip设备的方法、装置、电子设备、及存储介质,以实现发现有害goip设备。

本发明实施例的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本发明实施例的实践而习得。

在本公开的第一方面,本发明实施例提供了一种发现有害goip设备的方法,包括:

接收多个主动探测点获取的监测数据,其中所述多个主动探测点分别用于探测接入voip平台的家庭宽带/互联网的流量数据、从voip平台输出的互联网话单、以及移动网话单;

对所述流量数据进行流量协议解析,将解析结果、所述互联网话单、以及所述移动网话单进行关联分析确定有害goip设备;

对所获取的有害goip设备进行打击渗透。

于一实施例中,对所述流量数据进行流量协议解析,将解析结果、所述互联网话单、以及所述移动网话单进行关联分析确定有害goip设备还包括:对所述流量数据进行流量协议解析,将解析结果、所述互联网话单、所述移动网话单、以及预定的疑似goip知识库数据进行关联分析确定有害goip设备。

于一实施例中,对所述流量数据进行流量协议解析,将解析结果、所述互联网话单、所述移动网话单、以及预定的疑似goip知识库数据进行关联分析确定有害goip设备包括:

基于所述预定的疑似goip知识库数据构建goip窝点特征行为分析模型和移动网数据的goip检测模型;

将所述将解析结果和所述互联网话单关联后输入至所述goip窝点特征行为分析模型确定第一有害goip设备;

将所述解析结果和所述移动网话单关联后输入至所述移动网数据的goip检测模型确定第二有害的goip设备;

将所述第一有害goip设备和所述第二有害goip设备汇聚后确定所述有害goip设备。

于一实施例中,所述预定的疑似goip知识库数据包括如下至少一种:voip/goip网关资源库、goip主叫号码库、诈骗模型库、诈骗电话黑白名单库、以及公安报案数据库。

于一实施例中,对所获取的有害goip设备进行打击渗透包括:对所获取的有害goip设备进行伪造注入打击、网关渗透打击、语音中断打击、内容篡改打击、媒体干扰打击、以及路由中断打击中的至少一种打击手段。

于一实施例中,对所述流量数据进行流量协议解析,将解析结果、所述互联网话单、以及所述移动网话单进行关联分析确定有害goip设备之后还包括,获取所述有害goip设备的所属类型、应用场景、和/或业务类型;

对所获取的有害goip设备进行打击渗透包括:对所获取的有害goip设备基于所属类型、应用场景、和/或业务类型进行打击渗透。

于一实施例中,将解析结果、所述互联网话单、以及所述移动网话单进行关联分析确定有害goip设备包括:将解析结果与所述互联网话单进行关联分析以获取疑似goip设备及所在位置,以及将解析结果与所述移动网话单进行关联分析以获取疑似goip设备。

在本公开的第二方面,本发明实施例还提供了一种发现有害goip设备的装置,包括:

监测数据接收单元,用于接收多个主动探测点获取的监测数据,其中所述多个主动探测点分别用于探测接入voip平台的家庭宽带/互联网的流量数据、从voip平台输出的互联网话单、以及移动网话单;

有害goip设备确定单元,用于对所述流量数据进行流量协议解析,将解析结果、所述互联网话单、以及所述移动网话单进行关联分析确定有害goip设备;

打击渗透单元,用于对所获取的有害goip设备进行打击渗透。

于一实施例中,所述有害goip设备确定单元还用于:对所述流量数据进行流量协议解析,将解析结果、所述互联网话单、所述移动网话单、以及预定的疑似goip知识库数据进行关联分析确定有害goip设备。

于一实施例中,所述有害goip设备确定单元还用于:

基于所述预定的疑似goip知识库数据构建goip窝点特征行为分析模型和移动网数据的goip检测模型;

将所述将解析结果和所述互联网话单关联后输入至所述goip窝点特征行为分析模型确定第一有害goip设备;

将所述解析结果和所述移动网话单关联后输入至所述移动网数据的goip检测模型确定第二有害的goip设备;

将所述第一有害goip设备和所述第二有害goip设备汇聚后确定所述有害goip设备。

于一实施例中,所述预定的疑似goip知识库数据包括如下至少一种:voip/goip网关资源库、goip主叫号码库、诈骗模型库、诈骗电话黑白名单库、以及公安报案数据库。

于一实施例中,所述打击渗透单元用于:对所获取的有害goip设备进行伪造注入打击、网关渗透打击、语音中断打击、内容篡改打击、媒体干扰打击、以及路由中断打击中的至少一种打击手段。

于一实施例中,所述有害goip设备确定单元还用于,获取所述有害goip设备的所属类型、应用场景、和/或业务类型;所述打击渗透单元还用于:对所获取的有害goip设备基于所属类型、应用场景、和/或业务类型进行打击渗透。

于一实施例中,所述有害goip设备确定单元用于:将解析结果与所述互联网话单进行关联分析以获取疑似goip设备及所在位置,以及将解析结果与所述移动网话单进行关联分析以获取疑似goip设备。

在本公开的第三方面,提供了一种电子设备。该电子设备包括:处理器;以及存储器,用于存储可执行指令,所述可执行指令在被所述处理器执行时使得所述电子设备执行第一方面中的方法。

在本公开的第四方面,提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现第一方面中的方法。

本发明实施例提出的技术方案的有益技术效果是:

本发明实施例通过接收多个主动探测点获取的监测数据,其中所述多个主动探测点分别用于探测接入voip平台的家庭宽带/互联网的流量数据、从voip平台输出的互联网话单、以及移动网话单,对所述流量数据进行流量协议解析,将解析结果、所述互联网话单、以及所述移动网话单进行关联分析确定有害goip设备,对所获取的有害goip设备进行打击渗透。本实施例的技术方案突破原有单一话单分析模型,通过接入voip平台的家庭宽带/互联网的流量数据解析结果、从voip平台输出的互联网话单、以及移动网话单进行关联分析确定有害goip设备,能够提高goip设备的找出概率,能够降低诈骗等犯罪率。

附图说明

为了更清楚地说明本发明实施例中的技术方案,下面将对本发明实施例描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明实施例中的一部分实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据本发明实施例的内容和这些附图获得其他的附图。

图1是根据本发明实施例提供的一种发现有害goip设备的方法的流程示意图;

图2是根据本发明实施例提供另一种发现有害goip设备的方法示意图;

图3是根据本发明实施例提供的另一种发现有害goip设备的方法的流程示意图;

图4是根据本发明实施例提供的一种发现有害goip设备的装置的结构示意图;

图5示出了适于用来实现本发明实施例的电子设备的结构示意图。

具体实施方式

为使本发明实施例解决的技术问题、采用的技术方案和达到的技术效果更加清楚,下面将结合附图对本发明实施例的技术方案作进一步的详细描述,显然,所描述的实施例仅仅是本发明实施例中的一部分实施例,而不是全部的实施例。基于本发明实施例中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明实施例保护的范围。

需要说明的是,本发明实施例中术语“系统”和“网络”在本文中常被可互换使用。本发明实施例中提到的“和/或”是指包括一个或更多个相关所列项目的任何和所有组合。本公开的说明书和权利要求书及附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于限定特定顺序。

还需要说明是,本发明实施例中下述各个实施例可以单独执行,各个实施例之间也可以相互结合执行,本发明实施例对此不作具体限制。

本公开实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。

下面结合附图并通过具体实施方式来进一步说明本发明实施例的技术方案。

图1示出了本发明实施例提供的一种发现有害goip设备的方法的流程示意图,本实施例可适用于通过多种数据的关联分析找出goip设备进行打击渗透的情况,该方法可以由配置于电子设备中的发现有害goip设备的装置来执行,如图1所示,本实施例所述的发现有害goip设备的方法包括:

在步骤s110中,接收多个主动探测点获取的监测数据,其中所述多个主动探测点分别用于探测接入voip平台的家庭宽带/互联网的流量数据、从voip平台输出的互联网话单、以及移动网话单。

在步骤s120中,对所述流量数据进行流量协议解析,将解析结果、所述互联网话单、以及所述移动网话单进行关联分析确定有害goip设备。

其中,将解析结果、所述互联网话单、以及所述移动网话单进行关联分析确定有害goip设备可采用多种方法,例如可将解析结果与所述互联网话单进行关联分析以获取疑似goip设备及所在位置,以及将解析结果与所述移动网话单进行关联分析以获取疑似goip设备。

根据本公开的一个或多个实施例,执行本实施例的电子设备还可以对所述流量数据进行流量协议解析,将解析结果、所述互联网话单、所述移动网话单、以及预定的疑似goip知识库数据进行关联分析确定有害goip设备。

具体地,可基于所述预定的疑似goip知识库数据构建goip窝点特征行为分析模型和移动网数据的goip检测模型,将所述将解析结果和所述互联网话单关联后输入至所述goip窝点特征行为分析模型确定第一有害goip设备。以及将所述解析结果和所述移动网话单关联后输入至所述移动网数据的goip检测模型确定第二有害的goip设备。然后将所述第一有害goip设备和所述第二有害goip设备汇聚后确定所述有害goip设备。

其中所述预定的疑似goip知识库数据包括多种,例如可包括voip/goip网关资源库、goip主叫号码库、诈骗模型库、诈骗电话黑白名单库、以及公安报案数据库等其中一种或多种。

在步骤s130中,对所获取的有害goip设备进行打击渗透。

例如,对所获取的有害goip设备进行伪造注入打击、网关渗透打击、语音中断打击、内容篡改打击、媒体干扰打击、以及路由中断打击中的至少一种打击手段。

根据本公开的一个或多个实施例,执行本实施例的电子设备还可以在执行步骤s110确定有害goip设备之后,获取所述有害goip设备的所属类型、应用场景、和/或业务类型。

若获取了所述有害goip设备的所属类型、应用场景、和/或业务类型,步骤s140可进一步对所获取的有害goip设备基于所属类型、应用场景、和/或业务类型进行打击渗透。

本发明基于goip通信机制特点提出goip主动探测打击渗透模型,实现对有害goip语音网关设备的打击渗透,减少诈骗等违法行为。如图1所示。

本实施例的技术方案通过接入voip平台的家庭宽带/互联网的流量数据解析结果、从voip平台输出的互联网话单、以及移动网话单进行关联分析确定有害goip设备,能够提高goip设备的找出概率,能够降低诈骗等犯罪率。

图2是根据本发明实施例提供另一种发现有害goip设备的方法示意图,本实施例以前述实施例为基础,进行了改进优化。本实施例基于goip通信机制特点提出goip主动探测打击渗透模型,实现对有害goip语音网关设备的打击渗透,减少诈骗等违法行为。

如图2所示,本实施例首先基于goip设备通信机制特点设定goip主动探测点,基于诈骗份子通过家庭宽带/互联网拨打voip电话,通过voip平台与goip网关交互,并通过goip设备“内置”的sim卡使用运营商网络实施诈骗的通信特点,分别对如图2所示的家庭宽带/互联网、互联网话单、移动网话单三个探测点位置完成数据监测。

其次,将监测到的互联网数据进行流量协议解析与话单关联分析,构建goip窝点特征行为分析模型、移动网数据的goip检测模型、并基于这两种模型与goip主动发现方式及已有的疑似goip知识库数据采用大数据分析、深度学习联合构建goip主动探测分析模型。goip主动探测打击渗透方法流程如图3所示:

在步骤s310中,建立goip主动探测点话单模型。

本实施例突破原有单一话单分析模型,提出voip与固网数据关联分析与voip与移动网数据关联分析相结合的模式完成goip主动探测点话单模型建立。

第一方面,voip与固网数据关联分析包括:

由于诈骗人员实施诈骗,是通过voip电话与家庭宽带,因为只需要在家庭宽带上网日志中监控,哪些账号使用的会话协议以sip协议为主,即可发现goip设备、voip服务器及家庭宽带账号,再根据家庭账号登记位置信息判定goip设备所在位置。

第二方面,voip与移动网数据关联分析如下:

可通过移动网话单与互联网口的voipcdr通过被叫号码(受害用户)以及时间的关联,可以确认该电话有一段是通过了voip。

进一步地,条件允许时可以通过voip通话所对应的语音(或转成文字的文本)来确认是否有诈骗内容。

最后,可通过移动网话单,按照传统的用户行为建模分析,通过判定主叫为sip话机来判断这是一个goip设备。

在步骤s320中,构建有害goip设备发现模型。

本实施例基于goip窝点特征行为(imei与imsi对应规律、同开关机规律、同呼叫规律、同基站位置等)与移动网数据的goip检测模型(一机多卡类goip、固定场所类goip、车载型类goip)的特点联合构建有害goip设备发现模型。

第一方面,goip窝点特征行为分析包括:

按照频繁换卡的特征:输出一定时间周期内同一个imei对应多个不同主叫号码的情况。按照传统的用户行为(主叫)建模分析,分析出同一周期内高频主叫的号码。同基站位置,一批号码长时间连接相同lac,ci。在同一周期中,同时开机及关机规律。通话行为,首呼和最后一次呼叫时间规律,每一次通话时间间隔,每一次通话相似度等。

第二方面,基于移动网数据的goip检测模型包括:

基于移动网数据的goip检测模型分为一机多卡类goip、固定场所类goip及车载类goip。

对于一机多卡类goip,一个设备里放多张卡进行诈骗:imei、msisdn、位置行为特征判断。

对于固定场所类goip,一批号码:高频呼叫、被叫离散度高,位置长时间不变,开关机规律相同、活跃时间相同,imei相似。

对于车载型类goip,一批号码运动轨迹相同:具备高频呼叫、被叫离散度高、开关机规律相同、活跃时间相同。

在步骤s330中,基于goip主动发现方式与已有疑似goip知识库数据联合实现goip设备的主动探测。

本实施例基于goip主动发现方式与已有疑似goip知识库数据联合实现goip设备的主动探测。正常goip设备和voip服务器会同时并存(一般两者的位置不会在一起),所以可以通过协议与端口等属性进行ip扫描与探测,应用ip扫描、操作系统探测、端口扫描、漏洞扫描、协议扫描,辅助(结合已有goip知识库数据)已有知识库数据,进一步获取goip服务器指纹信息,来查找可能goip设备连接。

在步骤s340中,基于goip通信机制特点及goip主动探测分析模型,基于不同goip类型、基于不同goip应用场景、基于goip不同业务类型通过多种打击渗透模式实现对有害goip设备的打击渗透。

本实施例基于goip通信机制特点及goip主动探测分析模型,提出基于不同goip类型、基于不同goip应用场景、基于goip不同业务类型通过多种打击渗透模式实现对有害goip设备的打击渗透。

对于基于不同goip类型实施打击渗透,本实施例提出可针对不同goip厂商、不同goip设备型号、不同协议类型等多个针对goip的不同维度实施对goip语音网关设备的打击渗透。

对于基于不同goip应用场景打击渗透,本实施例提出可根据不同的goip应用场景特点,如基于一机多卡类goip、车载型类goip和固定场所类goip不同的场景模式逐一实现打击渗透。

对于基于goip不同业务类型打击渗透,本实施例提出可根据goip不同业务类型打击渗透,可通过goip主动探测分析说明判定goip所承载的业务类型,如语音通话、单一短消息或集群短消息,根据不同的业务类型打击渗透。如基于goip语音通话业务可采用中断语音、更改被叫路由、掺入有害语音到主叫等,其中基于短信息业务可采用内容篡改等模式实现打击渗透。

对于基于有害goip打击渗透方式,可对有害网关系统漏洞实施打击渗透,收集设备的关键指纹信息。对设备的打击包括伪造注入、网关渗透、语音中断、内容篡改、媒体干扰、路由中断等手段对目标设备的通话能力以及语音传输信息进行干扰与切断。

本实施例的技术方案基于goip通信机制特点提出goip主动探测打击渗透模型,实现对有害goip语音网关设备的打击渗透,能够提高有害goip设备的找出概率,减少了诈骗等违法行为。

作为上述各图所示方法的实现,本申请提供了一种发现有害goip设备的装置的一个实施例,图4示出了本实施例提供的一种发现有害goip设备的装置的结构示意图,该装置实施例与图1至图3所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。如图4所示,本实施例所述的发现有害goip设备的装置包括监测数据接收单元410、有害goip设备确定单元420和打击渗透单元430。

所述监测数据接收单元410被配置为,用于接收多个主动探测点获取的监测数据,其中所述多个主动探测点分别用于探测接入voip平台的家庭宽带/互联网的流量数据、从voip平台输出的互联网话单、以及移动网话单。

所述有害goip设备确定单元420被配置为,用于对所述流量数据进行流量协议解析,将解析结果、所述互联网话单、以及所述移动网话单进行关联分析确定有害goip设备。

所述打击渗透单元430被配置为,用于对所获取的有害goip设备进行打击渗透。

根据本公开的一个或多个实施例,所述有害goip设备确定单元420被配置为,还用于对所述流量数据进行流量协议解析,将解析结果、所述互联网话单、所述移动网话单、以及预定的疑似goip知识库数据进行关联分析确定有害goip设备。

根据本公开的一个或多个实施例,所述有害goip设备确定单元420被配置为,还用于基于所述预定的疑似goip知识库数据构建goip窝点特征行为分析模型和移动网数据的goip检测模型;将所述将解析结果和所述互联网话单关联后输入至所述goip窝点特征行为分析模型确定第一有害goip设备;将所述解析结果和所述移动网话单关联后输入至所述移动网数据的goip检测模型确定第二有害的goip设备;将所述第一有害goip设备和所述第二有害goip设备汇聚后确定所述有害goip设备。

根据本公开的一个或多个实施例,所述预定的疑似goip知识库数据包括如下至少一种:voip/goip网关资源库、goip主叫号码库、诈骗模型库、诈骗电话黑白名单库、以及公安报案数据库。

根据本公开的一个或多个实施例,所述打击渗透单元430被配置为,用于对所获取的有害goip设备进行伪造注入打击、网关渗透打击、语音中断打击、内容篡改打击、媒体干扰打击、以及路由中断打击中的至少一种打击手段。

根据本公开的一个或多个实施例,所述有害goip设备确定单元420被配置为,还用于获取所述有害goip设备的所属类型、应用场景、和/或业务类型。所述打击渗透单元430被配置为,还用于对所获取的有害goip设备基于所属类型、应用场景、和/或业务类型进行打击渗透。

根据本公开的一个或多个实施例,所述有害goip设备确定单元420被配置为,还用于将解析结果与所述互联网话单进行关联分析以获取疑似goip设备及所在位置,以及将解析结果与所述移动网话单进行关联分析以获取疑似goip设备。

本实施例提供的发现有害goip设备的装置可执行本公开方法实施例所提供的发现有害goip设备的方法,具备执行方法相应的功能模块和有益效果。

下面参考图5,其示出了适于用来实现本发明实施例的电子设备500的结构示意图。本发明实施例中的上述终端设备,例如为移动设备、电脑、或浮动车中内置的车载设备等,或其任意组合。在一些实施例中,移动设备例如可以包括手机、智能家居设备、可穿戴设备、智能移动设备、虚拟现实设备等,或其任意组合。图5示出的电子设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。

如图5所示,电子设备500可以包括处理装置(例如中央处理器、图形处理器等)501,其可以根据存储在只读存储器(rom)502中的程序或者从存储装置508加载到随机访问存储器(ram)503中的程序而执行各种适当的动作和处理。在ram503中,还存储有电子设备500操作所需的各种程序和数据。处理装置501、rom502以及ram503通过总线504彼此相连。输入/输出(i/o)接口505也连接至总线504。

通常,以下装置可以连接至i/o接口505:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置506;包括例如液晶显示器(lcd)、扬声器、振动器等的输出装置507;包括例如磁带、硬盘等的存储装置508;以及通信装置509。通信装置509可以允许电子设备500与其他设备进行无线或有线通信以交换数据。虽然图5示出了具有各种装置的电子设备500,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。

特别地,根据本发明实施例的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明实施例的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置509从网络上被下载和安装,或者从存储装置508被安装,或者从rom502被安装。在该计算机程序被处理装置501执行时,执行本发明实施例的方法中限定的上述功能。

需要说明的是,本发明实施例上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、光纤、便携式紧凑磁盘只读存储器(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明实施例中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、rf(射频)等等,或者上述的任意合适的组合。

上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。

上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:接收多个主动探测点获取的监测数据,其中所述多个主动探测点分别用于探测接入voip平台的家庭宽带/互联网的流量数据、从voip平台输出的互联网话单、以及移动网话单;对所述流量数据进行流量协议解析,将解析结果、所述互联网话单、以及所述移动网话单进行关联分析确定有害goip设备;对所获取的有害goip设备进行打击渗透。

可以以一种或多种程序设计语言或其组合来编写用于执行本发明实施例的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如java、smalltalk、c++,还包括常规的过程式程序设计语言—诸如“c”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络包括局域网(lan)或广域网(wan)连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。

附图中的流程图和框图,图示了按照本发明实施例各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。

描述于本发明实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定,例如,第一获取单元还可以被描述为“获取至少两个网际协议地址的单元”。

以上描述仅为本发明实施例的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本发明实施例中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本发明实施例中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1