一种分级校验防爬虫的方法、装置、设备及存储介质与流程

文档序号:30222583发布日期:2022-05-31 22:59阅读:100来源:国知局
一种分级校验防爬虫的方法、装置、设备及存储介质与流程

1.本发明涉及数据处理技术领域,尤其是指一种分级校验防爬虫方法、设备、装置及计算机存储介质。


背景技术:

2.现有的技术中,主要的防爬虫方式为统计固定时长内的访问总数来判定请求是否是爬虫,该方式单一且容易导致恶意爬虫在上限内高并发请求后台,或使用换ip的方式来并发访问爬取数据,导致服务器宕机,而依靠封禁ip地址的防爬虫方式虽然有效,但容易误伤正常用户,所以需要开发一个新的防爬虫方式,解决现有技术中单一通过并发访问频率来拦截爬虫的问题,并优化拦截效率,防止误封正常用户ip地址。


技术实现要素:

3.为此,本发明所要解决的技术问题在于克服现有技术中判断爬虫方式单一,拦截效率不高的问题。
4.为解决上述技术问题,本发明提供了一种分级校验防爬虫方法、设备、装置及计算机存储介质,包括:
5.接受用户请求,获取横向时间访问数据;
6.利用所述横向时间访问数据统计得到横向时间访问次数;
7.利用所述横向时间访问次数计算风险系数;
8.判断所述风险系数是否在预设的校验异常范围内;
9.若所述风险系数在所述预设校验异常范围内,则根据所述风险系数进行风险值评估,判断用户请求风险分级,所述用户请求风险分级包括低风险、中风险、高风险;
10.当所述用户请求风险分级为高风险时,进行登录拦截校验,当所述用户请求风险分级为中风险时,进行验证码校验,当所述用户请求风险分级为低风险时,则允许请求,返回数据并存储至数据库;
11.若所述登录拦截校验或所述验证码校验失败,则判定为爬虫,封禁ip,若登录成功或所述验证码校验成功,则允许请求并将所述风险系数清零。
12.优选地,所述利用所述横向时间访问数据统计得到横向时间访问次数包括:
13.将所述横向时间访问数据存储至数据库并设置过期时间为预设时长;
14.利用所述横向时间访问数据的唯一标识key统计横向时间访问次数,所述横向时间访问次数为同一时间内用户并发的重复行为,所述横向时间访问数据的唯一标识key包含ip和访问端信息。
15.优选地,所述唯一标识key为目标url和当前时间minute的md5加密key。
16.优选地,所述利用所述横向时间访问次数计算风险系数包括:
17.所述风险系数score计算规则为:
18.score=d+c/r+m
19.其中,c为所述用户的横向时间访问次数,r为请求阈值系数,m为根据用户行为风险预设的不同分数,d为根据两次相同访问时间间隔预设的分数,an为在每次用户操作时,采用预先训练好的rnn+softmax模型选取预先定义的分值数组中的一个分值,并对每次操作选取的数值进行累加得到的分数:
20.an=tanh(wα
×an-1
+wβ
×
tn+basic)
21.其中,n为循环迭代次数,wα为m*n矩阵,wβ为m*n矩阵,t为矩阵第一列,basic为m*1矩阵,m为常量;
22.所述rnn+softmax模型的的损失函数为:
[0023][0024]
其中,n为样本数,m为类别数,yic为真实数据概率,pic属于类别为i的预测概率,x为修正参数。
[0025]
优选地,所述所述判断所述风险系数是否在预设的校验异常范围内包括:
[0026]
若所述风险系数不在预设的校验异常范围内,则判断所述横向时间访问次数是否超过访问次数上限,若超过所述访问次数上限,则判定为爬虫;
[0027]
若所述横向时间访问次数未超过所述访问次数上限,且所述横向时间访问数据的唯一标识key存在合法前置访问,则允许用户请求,正常返回数据并存到数据库。
[0028]
优选地,所述所述若所述风险系数在预设的校验异常范围内,则根据所述风险系数进行风险值评估,判断用户请求风险分级,所述用户请求风险分级包括低风险、中风险、高风险包括:
[0029]
所述预设校验异常范围划分为预设低风险范围、预设中风险范围、预设高风险范围;
[0030]
若所述用户的横向时间访问次数未超过访问次数上限,若所述横向时间访问数据的唯一标识key不存在合法前置访问,且所述风险系数在所述预设低风险范围内,则判定为所述低风险;
[0031]
若所述用户的横向时间访问次数未超过所述访问次数上限时,且所述横向时间访问数据的唯一标识key存在合法前置访问,且所述风险系数在所述预设中风险范围内,则判定为所述中风险;
[0032]
若所述用户的横向时间访问次数未超过所述访问次数上限时,但所述横向时间访问数据的唯一标识key不存在合法前置访问,且所述风险系数在所述预设高风险范围内,则判定为所述高风险。
[0033]
优选地,所述若所述登录拦截校验或验证码校验失败,则判定为爬虫,封禁ip,若所述登录成功或验证码校验成功,则允许请求包括:
[0034]
当所述验证码校验通过,则返回约束数量数据,存到数据库并将所述风险系数清零,若验证码校验失败达到上限次数,则所述风险系数直线上升达到既定阈值,判定为恶意爬虫,封禁ip;
[0035]
当登录操作成功,则返回所述约束数量数据,存到数据库并将所述风险系数清零,若登录失败次数达到上限次数,则所述风险系数直线上升达到既定阈值,判定为恶意爬虫,封禁ip。
[0036]
本发明还提供了一种分级校验防爬虫装置,包括:
[0037]
接受请求模块,用于接受到用户请求,获取横向时间访问数据;
[0038]
横向次数统计模块,用于根据所述横向时间访问数据统计横向时间访问次数;
[0039]
风险系数计算模块,用于利用所述横向时间访问次数计算风险系数;
[0040]
用户行为风险校验模块,用于判断所述风险系数是否在预设的校验异常范围内;
[0041]
风险值评估模块,用于若所述风险系数在所述预设校验异常范围内,则根据所述风险系数进行风险值评估,判断用户请求风险分级,所述用户请求风险分级包括低风险、中风险、高风险;
[0042]
分级校验模块,用于当所述用户请求风险分级为高风险时,进行登录拦截校验,当所述用户请求风险分级为中风险时,进行验证码校验,当所述用户请求风险分级为低风险时,则允许请求,返回数据并存储至数据库;
[0043]
合法性校验模块,用于若所述登录拦截校验或所述验证码校验失败,则判定为爬虫,封禁ip,若登录成功或所述验证码校验成功,则允许请求并将所述风险系数清零。
[0044]
本发明还提供了一种分级校验防爬虫设备,包括:
[0045]
存储器,用于存储计算机程序;
[0046]
处理器,用于执行所述计算机程序时实现上述一种分级校验防爬虫方法的步骤。
[0047]
本发明还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述一种分级校验防爬虫方法的步骤。
[0048]
本发明的上述技术方案相比现有技术具有以下优点:
[0049]
接受用户请求,获取横向时间访问数据,利用所述横向时间访问数据统计得到横向时间访问次数,改变了以往通过统计固定时长内的访问总数来判定请求是否是爬虫,有效避免了恶意爬虫在上限内高并发请求后台或使用换ip的方式来并发访问爬取数据,导致服务器宕机;利用所述横向时间访问次数计算风险系数,判断所述风险系数是否在预设的校验异常范围内,若所述风险系数在预设的校验异常范围内,则根据所述风险系数进行风险值评估,判断分级为低风险、中风险、高风险中的一种,当判断分级为高风险时,进行登录拦截校验,判断分级为中风险时,进行验证码校验,当判断分级为高风险时,进行登录拦截校验,判断分级为中风险时,进行验证码校验,判断分级为低风险时,则允许请求,返回数据并存到数据库,若所述登录拦截校验或验证码校验失败,则判定为爬虫,封禁ip,若所述登录成功或验证码校验成功,则允许请求,本发明从用户行为来创建反爬虫模型,具体分析用户行为的合法性,通过横向和纵向分析用户行为,横向为同一时间内的并发的重复行为,纵向为并发的重复行为以及单一用户的行为合法性校验,通过算法不断提高非法用户的行为风险系数,针对不同的风险级别设置不同的拦截级别,可以在html中展示多种不同防爬虫校验方式,精准有效的针对市面上大多数针对接口爬虫或靠html内容来进行爬虫的框架,当行为流量逐渐合法后,降低系统的整体风险系数,针对同一用户的多次访问,算法不断优化,动态提高或降低风险系数,有效避免误封正常用户ip地址,精准反爬,不影响正常用户的访问。
附图说明
[0050]
为了使本发明的内容更容易被清楚的理解,下面根据本发明的具体实施例并结合
附图,对本发明作进一步详细的说明,其中:
[0051]
图1是本发明分级校验防爬虫方法的实现流程图;
[0052]
图2为本发明所提供的一种实施例的流程图;
[0053]
图3为用户行为分类序列图;
[0054]
图4是本发明实施例提供的一种分级校验防爬虫方法的装置的结构框图。
具体实施方式
[0055]
本发明的核心是提供一种分级校验防爬虫方法、装置、设备及计算机存储介质,既不影响正常用户的访问,并且还防止了系统宕机的风险,解决了现有技术中单一通过并发访问频率来拦截爬虫的问题。
[0056]
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
[0057]
请参考图1,图1为本发明所提供的分级校验防爬虫方法的实现流程图;具体操作步骤如下:
[0058]
s101:接受用户请求,获取横向时间访问数据;
[0059]
s102:利用所述横向时间访问数据统计得到横向时间访问次数;
[0060]
将所述横向时间访问数据存入数据库并设置过期时间为1分钟,所述横向时间访问数据的唯一标识key包含ip和访问端信息;
[0061]
利用所述横向时间访问数据的唯一标识key统计横向时间访问次数,所述横向时间访问次数为同一时间内用户并发的重复行为;
[0062]
唯一标识key为目标url和当前时间minute的md5加密key;
[0063]
s103:利用所述横向时间访问次数计算风险系数;
[0064]
所述风险系数score计算规则为:
[0065]
score=d+c/r+m
[0066]
其中,c为所述用户的横向时间访问次数,r为请求阈值系数,m为根据用户行为风险预设的不同分数,d为根据两次相同访问时间间隔预设的分数,an为在每次用户操作时,采用预先训练好的rnn+softmax模型选取预先定义的分值数组中的一个分值,并对每次操作选取的数值进行累加得到的分数:
[0067]an
=tanh(wα
×an-1
+wβ
×
tn+basic)
[0068]
其中,n为循环迭代次数,wα为m*n矩阵,wβ为m*n矩阵,t为矩阵第一列,basic为m*1矩阵,m为常量;
[0069]
所述rnn+softmax模型的的损失函数为:
[0070][0071]
其中,n为样本数,m为类别数,yic为真实数据概率,pic属于类别为i的预测概率,x为修正参数。
[0072]
s104:判断所述风险系数是否在预设的校验异常范围内;
[0073]
若所述风险系数不在预设的校验异常范围内,则判断所述横向时间访问次数是否超过上限,若超过上限,则判定为爬虫;
[0074]
若所述横向时间访问次数未超过上限,且所述横向时间访问数据的唯一标识key存在合法前置访问,则允许用户请求,正常返回数据并存到数据库;
[0075]
s105:若所述风险系数在预设的校验异常范围内,则根据所述风险系数进行风险值评估,判断用户请求风险分级,所述用户请求风险分级包括低风险、中风险、高风险;
[0076]
当所述用户的横向时间访问次数未超过上限,若所述横向时间访问数据的唯一标识key不存在合法前置访问,所述风险系数在预设低风险范围内,则判定为所述低风险;
[0077]
当所述用户的横向时间访问次数未超过所述横向阈值时,且所述横向时间访问数据的唯一标识key存在合法前置访问,但所述风险系数在预设中风险范围内,则判定为所述中风险;
[0078]
当所述用户的横向时间访问次数未超过所述横向阈值时,但所述横向时间访问数据的唯一标识key不存在合法前置访问,且所述风险系数在预设高风险范围内,则判定为所述高风险;
[0079]
s106:当所述用户请求风险分级为高风险时,进行登录拦截校验,所述用户请求风险分级为中风险时,进行验证码校验,所述用户请求风险分级为低风险时,则允许请求,返回数据并存到数据库;
[0080]
s107:若所述登录拦截校验或验证码校验失败,则判定为爬虫,封禁ip,若所述登录成功或验证码校验成功,则允许请求并将所述风险系数清零;
[0081]
当所述验证码校验通过,则返回所述约束数量数据,存到数据库并将所述风险系数清零,若验证码校验失败达到上限次数,则所述风险系数直线上升达到既定阈值,判定为恶意爬虫,封禁ip;
[0082]
当登录操作成功,则返回所述约束数量数据,存到数据库并将所述风险系数清零,若登录失败次数达到上限次数,则所述风险系数直线上升达到既定阈值,判定为恶意爬虫,封禁ip。
[0083]
接受用户请求,获取横向时间访问数据,利用所述横向时间访问数据统计得到横向时间访问次数,改变了以往通过统计固定时长内的访问总数来判定请求是否是爬虫,解決了单一通过并发访问频率拦截爬虫的问题,有效避免了恶意爬虫在上限内高并发请求后台或使用换ip的方式来并发访问爬取数据,导致服务器宕机;利用所述横向时间访问次数计算风险系数,判断所述风险系数是否在预设的校验异常范围内,若所述风险系数在预设的校验异常范围内,则根据所述风险系数进行风险值评估,判断分级为低风险、中风险、高风险中的一种,当判断分级为高风险时,进行登录拦截校验,判断分级为中风险时,进行验证码校验,当判断分级为高风险时,进行登录拦截校验,判断分级为中风险时,进行验证码校验,判断分级为低风险时,则允许请求,返回数据并存到数据库,若所述登录拦截校验或验证码校验失败,则判定为爬虫,封禁ip,若所述登录成功或验证码校验成功,则允许请求,本发明从用户行为来创建反爬虫模型,具体分析用户行为的合法性,通过横向和纵向分析用户行为,横向为同一时间内的并发的重复行为,纵向为并发的重复行为以及单一用户的行为合法性校验,通过算法不断提高非法用户的行为风险系数,针对不同的风险级别设置不同的拦截级别,可以在html中展示多种不同防爬虫校验方式,精准有效的针对市面上大
多数针对接口爬虫或靠html内容来进行爬虫的框架,当行为流量逐渐合法后,降低系统的整体风险系数,本发明通过不断校验同一用户的多次访问来校验是否为爬虫,兼具提高和降低风险系数,动态增加或减少用户的行为风险系数,还可以通过算法不断优化,精准反爬,既不影响正常用户的访问,并且还防止了系统宕机的风险,解决了现有技术中单一通过并发访问频率来拦截爬虫的问题。
[0084]
基于以上实施例,请参考图2,图2为本发明所提供的一种实施例的流程图,本实施例提供了在具体场景中应用本发明的具体处理流程;
[0085]
下面以医生专家信息网站为例,具体操作步骤如下:
[0086]
当医生列表页接口接收请求时,执行以下步骤:
[0087]
s1:接收到用户请求,获取得到横向时间的访问数据,利用所述横向时间访问数据的唯一标识key统计得到横向时间访问次数,利用所述横向时间访问次数计算风险系数;
[0088]
s11:若所述横向访问次数transverse_threshold未达到上限,且请求的唯一标识unique_key已经存在合法前置访问,则返回正常数据并存到数据库,允许用户请求;
[0089]
s12:若请求的url的标记在横向时间(transverse_time)内横向访问次数transverse_threshold达到上限,则判定为恶意爬虫,拦截用户请求,封禁用户ip地址;
[0090]
s13:若不属于s11和s12的两种情况,则校验异常,进入s2;
[0091]
s2:根据所述风险系数进行风险值评估;
[0092]
s21:若transverse_threshold正常,但请求的唯一标识unique_key不存在合法前置访问,则判定为低风险,进入s3;
[0093]
s22:若transverse_threshold正常,且请求的唯一标识unique_key存在合法前置访问,但风险系数score达到预设中风险范围,则判定为中风险,进行验证码校验,若校验成功则进入s3,若校验失败达到上限次数,则所述风险系数直线上升达到既定阈值,判定为恶意爬虫,拦截用户请求,封禁用户ip地址;
[0094]
s23:若transverse_threshold正常,但请求的唯一标识unique_key不存在合法前置访问,且风险系数score达到预设高风险范围,则判定为高风险,进行登录拦截,若校验成功则进入s3,若校验失败达到上限次数,则所述风险系数直线上升达到既定阈值,判定为恶意爬虫,拦截用户请求,封禁用户ip地址;
[0095]
s3:返回约束模型数据,并记录到数据库;
[0096]
其中,横向的访问数据存入redis,key为目标url和当前minute的md5加密key,过期时间为1分钟,value为访问的计数值,每次请求可以根据key拿到transverse_threshold的值,unique_key为客户的唯一标识,有ip和访问端等信息,纵向的访问数据,即单个unique_key的访问和请求行为,有以下参数:记录请求地址和参数为url_req、上次请求时间last_time、是否被标记过爬虫if_tag、是否是爬虫is_splider、上一次访问pre_url_req、触发模型model、风险系数score;
[0097]
收到请求时,如果redis中没有对应key,则初始化数据并存入,当来请求时,统计同一请求内容下单位分内transverse_threshold的值是否大于阈值,以及统计上次访问时间和此次时间的间隔,越长则风险系数逐级降低,所述模型内会设置等级范围分数:
[0098]
例如:
[0099]
校验异常范围为10《score《70,
[0100]
低风险范围为10《score《20
[0101]
中风险范围为20《score《50,
[0102]
高风险范围为50《score《70
[0103]
其中transverse_threshold的值会影响每次访问同一url的用户的所述风险系数score,score计算规则为:
[0104]
score=@{dif_time}+transverse_threshold/req_coeff+#{model}+神经网络模型行为得分(id3_score)
[0105]
其中,transverse_threshold为用户的横向时间访问次数,req_coeff为请求阈值系数,#{model}为根据用户行为风险预设的不同分数,@{dif_time}为根据两次相同访问时间间隔预设分数,可以手动设定,范围可以正负,以保证长时间不访问的为正常客户进行解封,采用rnn+softmax得出分数id3_score,每次用户操作产生一个分数,可定义为3,1,0,-1,3,然后对每次分数的值进行累加,如图3所示。
[0106]
每次操作转换成1*n维度向量,每次构建前(n-1)步操作,所以当前输入input位n*n维度向量,数据模型可以采用神经网络模型,本实施例采用的是basic-rnn模型,可以根据自己实际情况调整网络结构,如果输出a定为100*1维度向量,wα为100*100,wβ为100*n,b为100*1,a0为零矩阵,第一层计算结果为:a1=tanh(wα
×
a0+wβ
×
t1+basic),以此类推第n层为:an=tanh(wα
×an-1
+wβ
×
tn+basic)。
[0107]
本实施例为5分类问题,fc映射到30*5θ空间中,最后通过softmax进行分类,设置p1为得分为-3的概率,以此类推p5为得3分概率:
[0108][0109]
其中,k为分类数量,e为常数值,θ为矩阵运算后转换的常数值,x为修正参数。
[0110]
样本损失函数定义为
[0111][0112]
其中,n为样本数,m为类别数5,yic为真实数据概率如(0,0,1,0,0),表示p3的概率为1,pic属于类别为i的预测概率。
[0113]
本发明从用户行为来创建反爬虫模型,具体分析用户行为的合法性,通过横向和纵向分析用户行为,横向为同一时间内的并发的重复行为,纵向为单一用户的行为合法性校验以及并发的重复行为,通过算法并不断提高非法用户的行为风险系数,提高拦截级别;当行为流量逐渐合法后,降低系统的整体风险系数,不影响正常用户的访问;这样的反爬虫方式能够拦截大多数单单依靠重复访问页面来爬取数据的方式或换ip进行反爬虫的方式来解决其他单单依靠封禁ip的防爬虫方式;本发明还针对不同的风险级别设置不同的拦截模型级别,可以在html中展示多种不同的非爬虫校验方式,精准有效的针对市面上大多数针对接口爬虫或靠html内容来进行爬虫的框架;本发明还会不断校验同一用户的多次访问来校验是否为爬虫,兼具提高和降低风险系数,动态增加或减少用户的行为风险系数,还可以通过算法不断优化,精准反爬,既不影响正常用户的访问,并且还防止了系统宕机的风险;解决了现有技术中单一通过并发访问频率来拦截爬虫的问题。
[0114]
请参考图4,图4为本发明实施例提供的一种分级校验防爬虫方法的装置的结构框图;具体装置可以包括:
[0115]
接受请求模块100,用于接受到用户请求,获取横向时间访问数据;
[0116]
横向次数统计模块200,用于根据所述横向时间访问数据统计横向时间访问次数;
[0117]
风险系数计算模块300,用于利用所述横向时间访问次数计算风险系数;
[0118]
用户行为风险校验模块400,用于判断所述风险系数是否在预设的校验异常范围内;
[0119]
风险值评估模块500,用于若所述风险系数在预设的校验异常范围内,则根据所述风险系数进行风险值评估,判断用户请求风险分级,所述用户请求风险分级包括低风险、中风险、高风险;
[0120]
分级校验模块600,用于当判断分级为高风险时,进行登录拦截校验,判断分级为中风险时,进行验证码校验,判断分级为低风险时,则允许请求,返回数据并存到数据库;
[0121]
合法性校验模块700,用于若所述登录拦截校验或验证码校验失败,则判定为爬虫,封禁ip,若所述登录拦截校验或验证码校验失败,则判定为爬虫,封禁ip,若所述登录成功或验证码校验成功,则允许请求并将风险系数清零。
[0122]
本实施例的一种分级校验防爬虫装置用于实现前述的分级校验防爬虫方法,因此分级校验防爬虫方法的装置中的具体实施方式可见前文分级校验防爬虫方法的实施例部分,例如,接受请求模块100,横向次数统计模块200,风险系数计算模块300,用户行为风险校验模块400,风险值评估模块500,分级校验模块600,合法性校验模块700分别用于实现上述分级校验防爬虫方法中步骤s101,s102,s103,s104,s105,s106和s107,所以,其具体实施方式可以参照相应的各个部分实施例的描述,在此不再赘述。
[0123]
本发明具体实施例还提供了一种分级校验防爬虫方法的设备,包括:存储器,用于存储计算机程序;处理器,用于执行所述计算机程序时实现上述一种分级校验防爬虫方法的步骤。
[0124]
本发明具体实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述一种分级校验防爬虫方法的步骤。
[0125]
本领域内的技术人员应明白,本技术的实施例可提供为方法、系统、或计算机程序产品。因此,本技术可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本技术可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。
[0126]
本技术是参照根据本技术实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
[0127]
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特
定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
[0128]
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
[0129]
显然,上述实施例仅仅是为清楚地说明所作的举例,并非对实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式变化或变动。这里无需也无法对所有的实施方式予以穷举。而由此所引伸出的显而易见的变化或变动仍处于本发明创造的保护范围之中。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1