网络安全攻防演示系统、方法、装置及存储介质与流程

文档序号:29440221发布日期:2022-03-30 10:01阅读:335来源:国知局
网络安全攻防演示系统、方法、装置及存储介质与流程

1.本技术涉及网络安全攻防演示领域,特别是涉及一种网络安全攻防演示系统、方法、装置及存储介质。


背景技术:

2.近年来,随着社会信息化水平的飞速提高,现代工业控制系统已成为集合了传统工业控制与网络通信的综合控制系统。工控系统的安全性直接影响着国家的工业安全。但是,当前复杂的网络环境,已经对现代工控系统造成了直接的网络安全威胁。
3.由于工控系统的结构庞杂,且其维持着生产系统的正常运行,因此对工控系统进行的网络安全测试时,无法依托实际的工控系统展开。为了解决这一问题,出现了可以模拟工控系统遭受网络攻击的攻防演示平台。但是现有的攻防演示平台多用于培养专业安全人员,其攻防演练过程具有专业性强和操作复杂的特点,且整个攻防演示过程依托全仿真运行,导致其无法直观展示对于工控系统进行网络安全防护的必要性和效果。


技术实现要素:

4.本技术实施例的目的在于提供一种网络安全攻防演示系统、方法、装置及存储介质,以实现对工控系统的网络安全攻防过程进行直观展示。具体技术方案如下:
5.本技术提出了一种网络安全攻防演示系统,所述系统包括:
6.攻防演示模块、工控硬件展示模块和态势展示模块,所述攻防演示模块与所述工控硬件展示模块通信连接,所述攻防演示模块与所述态势展示模块通信连接,所述工控硬件展示模块与所述态势展示模块通信连接,
7.所述攻防演示模块响应于攻防策略指令,调用与所述攻防策略指令对应的攻击策略和防护策略,生成包括有所述攻击策略和所述防护策略的控制指令,并将所述控制指令发送给所述工控硬件展示模块,其中,所述攻击策略存储于所述攻防演示模块中的攻击子模块,所述防护策略存储于所述攻防演示模块中的防护子模块;
8.所述工控硬件展示模块接收到所述控制指令,读取所述控制指令中的所述攻击策略和所述防护策略,执行与所述攻击策略对应的攻击操作以及与所述防护策略对应的防护操作;
9.所述态势展示模块监控所述攻防演示模块和所述工控硬件展示模块的运行过程,将所述运行过程转换为可视化图形进行展示,并根据所述运行过程生成攻防日志,将所述攻防日志进行展示。
10.可选的,所述工控硬件展示模块包括:控制主机、控制器防护装置、可编程逻辑控制器和执行机构,所述控制主机与所述控制器防护装置通信连接,所述控制器防护装置与所述可编程逻辑控制器通信连接,所述可编程逻辑控制器和所述执行机构电连接,
11.所述控制主机接收到所述控制指令,将所述防护策略发送至所述控制器防护装置中,待所述控制器防护装置执行与所述防护策略对应的防护操作后,读取所述控制指令中
的所述攻击策略,调用与所述攻击策略对应的攻击脚本,对所述可编程逻辑控制器的组态文件参数进行篡改操作,以使所述可编程逻辑控制器按照所述攻击脚本篡改的所组态文件参数控制所述执行机构进行动作,其中,所述攻击脚本存储于所述控制主机中,所述防护操作是防护开启或防护关闭。
12.可选的,所述工控硬件展示模块还包括:控制器复位模块,所述控制器复位模块与所述防护子模块通信连接,所述控制器复位模块与所述可编程逻辑控制器通信连接,
13.所述控制器复位模块响应于所述防护子模块发送的复位指令,根据预先存储的所述可编程逻辑控制器的基线组态文件,对经过所述篡改操作的所述可编程逻辑控制器进行复位操作。
14.可选的,所述工控硬件展示模块还包括:
15.控制器复位模块,所述控制器复位模块与所述控制主机通信连接,所述控制器复位模块与所述可编程逻辑控制器通信连接,
16.其中,所述控制器复位模块被配置为:监测所述控制主机进行一次所述篡改操作后未进行其他操作的时长,并判断所述时长是否大于预设阈值,若是,根据预先存储的所述可编程逻辑控制器的基线组态文件,对经过所述篡改操作的所述可编程逻辑控制器进行复位操作;
17.和/或,其中,所述控制器复位模块被配置为:判断所述控制主机进行两次所述篡改操作之间,是否执行所述复位操作,若否,则发出警示信息。
18.可选的,所述控制器防护装置还被配置为:
19.在所述控制器防护装置处于所述防护开启的状态时,对所述可编程逻辑控制器进行监测,在监测到所述篡改操作时,中断所述篡改操作,并发出告警信息。
20.可选的,所述系统还包括:正常运行控制模块,
21.所述正常运行控制模块响应于正常运行操作,向所述攻防演示模块发送正常运行指令,以使所述攻防演示模块响应于所述正常运行指令,向所述可编程逻辑控制器发送正常启动指令,其中,所述正常启动指令为控制所述可编程逻辑控制器按照正常脚本控制所述执行机构进行动作的指令。
22.本技术还提出了一种网络安全攻防演示方法,所述方法应用于如上述如上所述的一种网络安全攻防演示系统,所述方法包括:
23.所述攻防演示模块响应于攻防策略指令,调用与所述攻防策略指令对应的攻击策略和防护策略,生成包括有所述攻击策略和所述防护策略的控制指令,并将所述控制指令发送给所述工控硬件展示模块,其中,所述攻击策略存储于所述攻防演示模块中的攻击子模块,所述防护策略存储于所述攻防演示模块中的防护子模块;
24.所述工控硬件展示模块接收到所述控制指令,读取所述控制指令中的所述攻击策略和所述防护策略,执行与所述攻击策略对应的攻击操作以及与所述防护策略对应的防护操作;
25.所述态势展示模块监控所述攻防演示模块和所述工控硬件展示模块的运行过程,将所述运行过程转换为可视化图形进行展示,并根据所述运行过程生成攻防日志,将所述攻防日志进行展示。
26.可选的,所述方法还包括:
27.正常运行控制模块响应于正常运行操作,向所述攻防演示模块发送正常运行指令,以使所述攻防演示模块响应于所述正常运行指令,向所述可编程逻辑控制器发送正常启动指令,其中,所述正常启动指令为控制所述可编程逻辑控制器按照正常脚本控制所述执行机构进行动作的指令。
28.本技术还提出了一种网络安全攻防演示装置,所述装置包括:
29.多台电子设备,所述电子设备被配置为执行指令,以实现如上述的网络安全攻防演示方法。
30.本技术还提出了一种计算机存储介质,当所述计算机可读存储介质中的指令由电子设备的处理器执行时,使得所述设备能够执行上述的网络安全攻防演示方法。
31.本技术实施例提供的一种网络安全攻防演示系统、方法、装置及存储介质,可以通过设置工控硬件展示模块,将与实际应用场景下工业控制系统相似的硬件设备部署于模拟沙盘中,用以模拟工业控制系统在受到网络攻击时,硬件设备受到的影响以及网络攻击造成的实际危害,同时将网络攻击的进程通过显示器进行展示,使得本技术相较于现有技术所采用的仿真展示形式,提高了模拟网络攻防的准确性和直观性。同时,通过预先设置攻击策略和防护策略,使得本系统相较于现有技术,无需由操作人员手动输入攻击指令或防护指令,只需通过人机交互设备,由操作人员点击相应选项,即可实现攻击策略的调用,降低了系统操作的复杂程度,提高了模拟网络攻防的准确性。最后,通过部署态势展示模块,将模拟的工业控制系统收到网络攻击的过程,通过可视化图形和攻防日志的形式进行展示,使得本技术相较于现有技术,提高了对整个模拟攻防过程的展示直观性。可见,本技术提高了对工控系统进行模拟网络攻防的准确性和直观性。
32.当然,实施本技术的任一产品或方法必不一定需要同时达到以上所述的所有优点。
附图说明
33.为了更清楚地说明本技术实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
34.图1为本技术实施例提供的一种网络安全攻防演示系统的框图;
35.图2为本技术的一个可选实施例提供的一种工控硬件展示模块的框图;
36.图3为本技术的一个可选实施例提供的一种网络安全攻防演示系统的连接方式的示意图;
37.图4为本技术的一个可选实施例提供的一种网络安全攻防演示系统的信令图;
38.图5为本技术实施例提供的一种网络安全攻防演示方法的流程图。
具体实施方式
39.下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他
实施例,都属于本技术保护的范围。
40.本技术实施例提供了一种网络安全攻防演示系统,如图1所示,系统包括:
41.攻防演示模块101、工控硬件展示模块102和态势展示模块103,攻防演示模块101与工控硬件展示模块102通信连接,攻防演示模块101与态势展示模块103通信连接,工控硬件展示模块102与态势展示模块103通信连接。
42.攻防演示模块101响应于攻防策略指令,调用与攻防策略指令对应的攻击策略和防护策略,生成包括有攻击策略和防护策略的控制指令,并将控制指令发送给工控硬件展示模块102,其中,攻击策略存储于攻防演示模块102中的攻击子模块104,防护策略存储于攻防演示模块102中的防护子模块105。
43.可选的,在本技术的一个可选实施例中,上述攻防演示模块101可以包括攻击子模块104和防护子模块105。其中,攻击子模块104内部封装有多种预设的攻击策略,上述攻击策略可以为用于模拟攻击工业控制系统的程序代码。防护子模块105内部可以设置有输出防护策略和输出复位指令的处理器。上述防护策略可以为用于指示工业控制系统中的防护设备是否处于防护状态的程序代码。本技术通过预先设置攻击策略和防护策略,使得本系统相较于现有技术,无需由操作人员手动输入攻击指令或防护指令,只需通过人机交互设备,由操作人员点击相应选项,即可实现攻击策略的调用,降低了系统操作的复杂程度,提高了模拟网络攻防的准确性。
44.工控硬件展示模块102接收到控制指令,读取控制指令中的攻击策略和防护策略,执行与攻击策略对应的攻击操作以及与防护策略对应的防护操作。
45.可选的,在本技术的一个可选实施例中,上述工控硬件展示模块102可以为集成有模拟工业控制系统的硬件设备、模拟沙盘和显示器。本技术通过将与实际应用场景下工业控制系统相似的硬件设备部署于模拟沙盘中,用以模拟工业控制系统在受到网络攻击时,硬件设备受到的影响以及网络攻击造成的实际危害,同时将网络攻击的进程通过显示器进行展示,使得本技术相较于现有技术所采用的仿真展示形式,提高了模拟网络攻防的准确性和直观性。
46.态势展示模块103监控攻防演示模块101和工控硬件展示模块102的运行过程,将运行过程转换为可视化图形进行展示,并根据运行过程生成攻防日志,将攻防日志进行展示。
47.可选的,在本技术的一个可选实施例中,上述运行过程可以是攻防演示模块101控制工控硬件展示模块102进行攻防演示的过程,其内容包括但不限于:攻击路径、攻击策略和攻击效果等。
48.可选的,在本技术的另一个可选实施例中,上述可视化图形的内容包括但不限于:攻击路径拓扑图、硬件设备架构图和防护操作效果图等。本技术通过部署态势展示模块,将模拟的工业控制系统收到网络攻击的过程,通过可视化图形和攻防日志的形式进行展示,使得本技术相较于现有技术,提高了对模拟网络攻防过程的展示直观性。
49.本技术通过设置工控硬件展示模块,将与实际应用场景下工业控制系统相似的硬件设备部署于模拟沙盘中,用以模拟工业控制系统在受到网络攻击时,硬件设备受到的影响以及网络攻击造成的实际危害,同时将网络攻击的进程通过显示器进行展示,使得本技术相较于现有技术所采用的仿真展示形式,提高了模拟网络攻防的准确性和直观性。同时,
通过预先设置攻击策略和防护策略,使得本系统相较于现有技术,无需由操作人员手动输入攻击指令或防护指令,只需通过人机交互设备,由操作人员点击相应选项,即可实现攻击策略的调用,降低了系统操作的复杂程度,提高了模拟网络攻防的准确性。最后,通过部署态势展示模块,将模拟的工业控制系统收到网络攻击的过程,通过可视化图形和攻防日志的形式进行展示,使得本技术相较于现有技术,提高了对整个模拟攻防过程的展示直观性。可见,本技术提高了对工控系统进行模拟网络攻防的准确性和直观性。
50.可选的,请参阅图2,工控硬件展示模块102包括:控制主机201、控制器防护装置202、可编程逻辑控制器203和执行机构204,控制主机201与控制器防护装置202通信连接,控制器防护装置202与可编程逻辑控制器203通信连接,可编程逻辑控制器203和执行机构204电连接。
51.控制主机201接收到控制指令,将防护策略发送至控制器防护装置202中,待控制器防护装置202执行与防护策略对应的防护操作后,读取控制指令中的攻击策略,调用与攻击策略对应的攻击脚本,对可编程逻辑控制器203的组态文件参数进行篡改操作,以使可编程逻辑控制器203按照攻击脚本篡改的所组态文件参数控制执行机构204进行动作,其中,攻击脚本存储于控制主机中,防护操作是防护开启或防护关闭。
52.控制器防护装置202读取防护策略,执行与防护策略对应的防护操作,其中,防护操作是防护开启或防护关闭。
53.可选的,在本技术的一个可选实施例中,上述可编程逻辑控制器203(programmable logic controller,plc)是在工业环境应用下的数字运算操作电子系统,在其内部存储有逻辑运算、顺序控制和算数运算等组态文件参数和操作指令。并依据数字式或模拟式的输入输出来控制执行机构的运行。本技术中部署的plc203与实际应用场景中工控系统采用的plc一致,因此可以准确反映在实景应用场景中,工控系统的plc收到网络攻击时的运行状态。可以理解的是,上述plc203的类型选取可以根据实际需要进行选择,本技术对plc的具体类型不做过多限制。
54.可选的,在本技术的另一个可选实施例中,上述控制器防护装置202可以是内置有工控检测协议和防护操作指令的系统。在控制器防护装置202读取到内容为开启防护的防护策略时,控制器防护装置将执行防护开启的防护操作,并利用工控检测协议对输入到plc203的通信流信息进行检测,在检测到通信流信息中存在篡改信息时,对通信流信息中的篡改信息进行阻断。
55.可选的,在本技术的另一个可选实施例中,上述执行机构204可以为实际应用场景下工控系统中功能相似的硬件设备,该硬件设备的类型包括但不限于电动机和指示灯。本技术通过部署上述硬件设备,可以将现有技术中通过仿真进行攻防过程的演示方式,转换为依据实体硬件设备的真实工作状态来进行演示的方式。同时通过部署与硬件设备连接的指示灯,将硬件设备工作所处的不同工作状态进行直观的体现,使得本技术相较于现有技术,提高了对工控系统进行模拟网络攻防展示的直观性。
56.可选的,请参阅图2,工控硬件展示模块102还包括:控制器复位模块205,控制器复位模块205与防护子模块105通信连接,控制器复位模块205与可编程逻辑控制器203通信连接。
57.控制器复位模块205响应于防护子模块发送的复位指令,根据预先存储的可编程
逻辑控制器203的基线组态文件,对经过篡改操作的可编程逻辑控制器203进行复位操作。
58.可选的,在本技术的一个可选实施例中,上述基线组态文件为plc203中的初始组态文件。本技术通过部署存储有基线组态文件的控制器复位模块,可以实现对受到网络攻击的plc203的组态文件参数进行恢复。从而保证在攻防演示模块101首次向工控硬件展示模块102发送控制指令时,处于运行状态的plc203的组态文件参数为未被篡改的参数。进而保证对工控系统进行模拟网络攻防的准确性。
59.可选的,在本技术的另一个可选实施例中,上述复位操作的具体过程可以是:控制器复位模块205向控制器防护装置202发送强制复位指令,控制器防护装置202响应于强制复位指令,阻断可编程逻辑控制器203与控制主机201的通信链路。同时,控制器复位模块205根据基线组态文件,对可编程逻辑控制器203中被篡改的组态文件参数进行参数强制复位。经过参数强制复位的可编程逻辑控制器203的组态文件参数为未被篡改的参数。
60.可选的,请参阅图2,工控硬件展示模块102还包括:
61.控制器复位模块205,控制器复位模块205与控制主机201通信连接,控制器复位模块205与可编程逻辑控制器203通信连接。
62.其中,控制器复位模块205被配置为:监测控制主机201进行一次篡改操作后未进行其他操作的时长,并判断时长是否大于预设阈值,若是,根据预先存储的可编程逻辑控制器203的基线组态文件,对经过篡改操作的可编程逻辑控制器203进行复位操作。
63.和/或,其中,控制器复位模块205被配置为:判断控制主机201进行两次篡改操作之间,是否执行复位操作,若否,则发出警示信息。
64.可选的,控制器防护装置202还被配置为:
65.在控制器防护装置202处于防护开启的状态时,对可编程逻辑控制器203进行监测,在监测到篡改操作时,中断篡改操作,并发出告警信息。
66.可选的,在本技术的一个可选实施例中,上述篡改操作可以是控制器防护装置202监测到篡改操作时,阻断可编程逻辑控制器与控制网络间的通信链路。
67.可选的,系统还包括:正常运行控制模块。
68.正常运行控制模块响应于正常运行操作,向攻防演示模块101发送正常运行指令,以使攻防演示模块101响应于正常运行指令,向可编程逻辑控制器203发送正常启动指令,其中,正常启动指令为控制可编程逻辑控制器203按照正常脚本控制执行机构204进行动作的指令。
69.可选的,在本技术的一个可选实施例中,上述正常运行操作可以是本系统的人机交互设备检测到操作人员点击页面切换的操作。其中,点击页面切换的操作可以是由其他模块的页面跳转至攻防演示模块页面的操作,其他模块可以是知识问答模块。
70.为了方便对上述系统的运行过程的理解,在此特结合如图3和图4所示的本技术的一个可选实施例进行说明:
71.如图3所示为本系统的一种可选的连接方式的示意图,其中,交换机301可以提供信号通路,通过将态势展示模块103与交换机301连接,可以使态势展示模块103实现对工控硬件展示模块102的监测。工业安全审计系统302可以监测可编程逻辑控制器203和执行机构204运行状态的系统,并根据该运行状态输出对应的安全等级及影响范围。
72.其中,上述工业安全审计系统302可以是基于行为学习的神经网络模型,用于支持
工控网络通信和信息传递行为。工业安全审计系统302可以检测异常数据报文、异常网络行为、非法入侵等网络攻击行为,也可以根据安全日志等信息,提供安全风险事前预防、事中发现和事后溯源的记录。
73.如图4所示,操作人员通过人机交互设备选择页面切换选项,此时正常运行控制模块响应于该正常运行操作,向攻防演示模块发送正常运行指令。
74.步骤s401、攻防演示模块响应于正常运行指令,生成正常启动指令,并触发步骤s402。
75.步骤s402、攻防演示模块向控制主机发送正常启动指令,并触发步骤s403。
76.步骤s403、控制主机向可编程逻辑控制器发送正常启动指令,并触发步骤s404。
77.可选的,为了描述方便,此处设定控制器防护装置处于防护关闭的状态。
78.步骤s404、可编程逻辑控制器响应于正常启动指令,按照正常脚本控制电动机按照正常转速进行动作。
79.待上述步骤s404执行完毕,操作人员通过人机交互设备选择提高转速并关闭防护的攻防策略,并向攻防演示模块发送攻防策略指令。
80.步骤s405、攻防演示模块响应于攻防策略指令,从攻击子模块中调用与攻防策略指令对应的攻击策略,从防护子模块中调用与攻防策略指令对应的防护策略,生成包括有攻击策略和防护策略的控制指令,触发步骤s406。
81.其中,上述步骤s405中的攻击策略为提高电动机转速至危险转速,防护策略为关闭防护。
82.步骤s406、攻防演示模块向控制主机发送控制指令,触发步骤s407。
83.步骤s407、控制主机接受并读取控制指令,获得攻击策略和防护策略,触发步骤s408。
84.步骤s408、控制主机向控制器防护装置发送防护策略,触发步骤s409。
85.步骤s409、控制器防护装置响应于防护策略,执行与防护策略对应的防护操作。在该防护操作执行完毕后,触发步骤s410。
86.步骤s410、控制器防护装置向控制主机发送状态确认信息,触发步骤s411。
87.步骤s411、控制主机接收到状态确认信息,读取攻击策略,调用并执行与攻击策略对应的攻击脚本,触发步骤s412。
88.步骤s412、控制主机向可编程逻辑控制器发送提高转速的控制指令,触发步骤s413。
89.步骤s413、可编程逻辑控制器响应于提高转速的控制指令,控制电动机按照危险转速进行动作,触发步骤s414。
90.步骤s414、可编程逻辑控制器在控制电动机按照危险转速进行动作后,向控制器复位模块发送监测请求,触发步骤s415。
91.步骤s415、控制器复位模块响应于监测请求,判断可编程逻辑控制器控制电动机按照危险转速进行动作的时长是否大于预设阈值,若是,触发步骤s416,若否,触发步骤s417。
92.步骤s416、控制器复位模块向控制器防护装置发送强制复位指令,触发步骤s418和步骤s419。
93.步骤s417、控制器复位模块重复执行步骤s415。
94.步骤s418、控制器防护装置响应于强制复位指令,阻断可编程逻辑控制器与控制主机的通信链路。
95.步骤s419、控制器复位模块对可编程逻辑控制器进行参数强制复位,触发步骤s420。
96.步骤s420、可编程逻辑控制器完成参数强制复位,结束流程。
97.可选的,在步骤s413中,上述可编程逻辑控制器响应于提高转速的控制指令,控制电动机按照危险转速进行动作后,工业安全审计系统302将根据当前电动机运行的危险转速,调取与该危险转速对应的安全等级和影响范围等警示信息,并通过交换机301将警示信息发送至态势展示模块103。
98.可选的,态势展示模块103将根据上述图4所示的步骤s401至步骤s420的模拟网络攻防过程,及上述警示信息,生成模拟网络攻防过程的拓扑图和攻防日志,并通过显示设备或上述人机交互设备进行展示。
99.可选的,上述图4所示步骤s415,为如图2所示的控制器复位模块205可以执行的一种可选实施例。
100.与上述实施例提供的网络安全攻防演示系统相对应,本技术实施例还提供了一种网络安全攻防演示方法,该方法应用于上述一种网络安全攻防演示系统,如图5所示,方法包括:
101.s501、攻防演示模块响应于攻防策略指令,调用与攻防策略指令对应的攻击策略和防护策略,生成包括有攻击策略和防护策略的控制指令,并将控制指令发送给工控硬件展示模块,其中,攻击策略存储于攻防演示模块中的攻击子模块,防护策略存储于攻防演示模块中的防护子模块。
102.s502、工控硬件展示模块接收到控制指令,读取控制指令中的攻击策略和防护策略,执行与攻击策略对应的攻击操作以及与防护策略对应的防护操作。
103.s503、态势展示模块监控攻防演示模块和工控硬件展示模块的运行过程,将运行过程转换为可视化图形进行展示,并根据运行过程生成攻防日志,将攻防日志进行展示。
104.可选的,上述方法还包括:
105.正常运行控制模块响应于正常运行操作,向攻防演示模块发送正常运行指令,以使攻防演示模块响应于正常运行指令,向可编程逻辑控制器发送正常启动指令,其中,正常启动指令为控制可编程逻辑控制器按照正常脚本控制执行机构进行动作的指令。
106.本技术实施例提供了一种网络安全攻防演示装置,装置包括:
107.多台电子设备,电子设备被配置为执行指令,以实现如上述任一项的网络安全攻防演示方法。
108.本技术实施例提供了一种计算机存储介质,当计算机可读存储介质中的指令由电子设备的处理器执行时,使得设备能够执行如上述任一项的网络安全攻防演示方法。
109.存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(ram)和/或非易失性内存等形式,如只读存储器(rom)或闪存(flash ram),存储器包括至少一个存储芯片。存储器是计算机可读介质的示例。
110.计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法
或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(pram)、静态随机存取存储器(sram)、动态随机存取存储器(dram)、其他类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、快闪记忆体或其他内存技术、只读光盘只读存储器(cd-rom)、数字多功能光盘(dvd)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
111.本领域技术人员应明白,本技术的实施例可提供为方法、系统或计算机程序产品。因此,本技术可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本技术可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。
112.需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
113.本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
114.以上仅为本技术的实施例而已,并不用于限制本技术。对于本领域技术人员来说,本技术可以有各种更改和变化。凡在本技术的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本技术的权利要求范围之内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1