一种5G网络下的动态防攻击方法、网络设备及存储介质与流程

文档序号:30449573发布日期:2022-06-18 01:33阅读:101来源:国知局
一种5G网络下的动态防攻击方法、网络设备及存储介质与流程
一种5g网络下的动态防攻击方法、网络设备及存储介质
技术领域
1.本发明涉及通信技术领域,尤其涉及一种5g网络下的动态防攻击方法、网络设备及存储介质。


背景技术:

2.目前,5g网络的用户面功能(user plane function,upf)设备部署在公网上,因此其易于遭受到网络攻击。黑客对upf设备进行攻击的方法主要为大流量报文攻击或者伪造报文以消耗被攻击设备的系统资源,例如提高upf设备的cpu占用率或内存使用率。针对此类情况,相关技术中在upf设备上设置了网络防火墙以阻止黑客侵入,通过适当的丢弃报文以保证upf的cpu占用率和内存占用率不会因外部攻击而过高。然而,相关技术中的网络防火墙需要运行于单独的处理模块,而且无法实现丢包率的动态调整,因此其运行效率较低。


技术实现要素:

3.有鉴于此,本发明提供了一种5g网络下的动态防攻击方法、网络设备及存储介质,用于解决现有技术中网络设备的网络防火墙需要运行于单独的处理模块,而且无法实现丢包率的动态调整,而导致的运行效率低下的问题。为达上述之一或部分或全部目的或是其他目的,具体如下:
4.本发明第一方面实施例提供了一种5g网络下的动态防攻击方法,应用于网络设备的网口驱动,所述网络设备设置有网口,所述网络设备运行有操作系统内核以及用于驱动所述网口的所述网口驱动,所述方法包括:获取来自于所述网口的第一报文;解析所述第一报文以得到第一报文类型,并验证所述第一报文类型是否与预设的报文支持类型相匹配;在所述第一报文类型与所述报文支持类型相匹配的情况下,验证所述第一报文类型是否与预设的攻击报文类型相匹配;在所述第一报文类型与所述攻击报文类型相匹配的情况下,根据所述第一报文类型选取预设的丢弃策略并基于所述丢弃策略对所述第一报文进行自适应处理以防止所述第一报文对所述网络设备进行攻击。
5.优选地,所述根据所述第一报文类型选取预设的丢弃策略并基于所述丢弃策略对所述第一报文进行自适应处理,包括:当所述丢弃策略被触发,获取所述网络设备当前的cpu占用率和内存使用率,其中,所述丢弃策略在被触发后的执行时间为预设的第一时间周期;根据所述第一报文类型、所述cpu占用率和所述内存使用率得到当前的限流参数;在预设的第一时间周期内,且当前累计接收到的所述第一报文的数量不大于所述限流参数的情况下,将当前的所述第一报文发送至所述操作系统内核。
6.优选地,所述根据所述第一报文类型选取预设的丢弃策略并基于所述丢弃策略对所述第一报文进行自适应处理,还包括:在所述丢弃策略被触发后的所述第一时间周期内累计接收到的所述第一报文的数量大于所述限流参数的情况下,将在检测到所述第一报文的数量大于所述限流参数时至所述第一时间周期结束时所接收到的所述第一报文丢弃。
7.优选地,所述根据所述第一报文类型、所述cpu占用率和所述内存使用率得到当前
的限流参数,包括:根据所述第一报文类型确定收包常量;根据所述收包常量、所述cpu占用率和所述内存使用率得到当前的所述限流参数。
8.优选地,所述第一时间周期为所述网络设备的硬件计时器所触发的中断次数达到预设的第一阈值所需要的时间。
9.优选地,本发明实施例还包括:在所述第一报文类型与所述报文支持类型不匹配的情况下,丢弃所述第一报文;从所述网口获取新的所述第一报文并根据新的所述第一报文更新所述第一报文类型,基于更新后的所述第一报文类型处理新的所述第一报文以防止所述第一报文对所述网络设备进行攻击。
10.优选地,在所述第一报文类型与所述攻击报文类型相匹配,且所述第一报文类型与所述攻击报文类型不匹配的情况下的情况下,将所述第一报文发送至所述操作系统内核;从所述网口获取新的所述第一报文并根据新的所述第一报文更新所述第一报文类型,基于更新后的所述第一报文类型处理新的所述第一报文以防止所述第一报文对所述网络设备进行攻击。
11.优选地,本发明实施例还包括:在完成对所述第一报文进行丢弃处理后,从所述网口获取新的所述第一报文并根据新的所述第一报文更新所述第一报文类型,基于更新后的所述第一报文类型处理新的所述第一报文以防止所述第一报文对所述网络设备进行攻击。
12.本发明第二方面实施例提供了一种网络设备,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如本发明第一方面实施例中任意一项所述的一种5g网络下的动态防攻击方法。
13.本发明第三方面实施例提供了一种计算机可读存储介质,存储有计算机可执行指令,所述计算机可执行指令用于执行如本发明第一方面实施例中任意一项所述的一种5g网络下的动态防攻击方法。
14.实施本发明实施例,将具有如下有益效果:
15.根据本发明实施例中的一种5g网络下的动态防攻击方法、网络设备及存储介质,由于本发明实施例的5g网络下的动态防攻击方法运行于网络设备的网口驱动,通过解析第一报文以得知第一报文对应的第一报文类型,并验证第一报文类型是否于预设的报文支持类型相匹配,能够直接在网口驱动判断第一报文是否受到支持,不受支持的报文可以直接丢弃,因此提高了运行效率;此外,通过在第一报文类型与报文支持类型相匹配的情况下进一步验证第一报文类型是否与预设的攻击报文类型相匹配,并根据第一报文类型选取预设的丢弃策略以便基于丢弃策略对第一报文进行自适应处理,能够针对不同类型的攻击报文选取对应的丢弃策略以提高针对不同类别攻击报文的处理效率,并且,通过对攻击报文类型的第一报文进行自适应处理,能够根据网络设备的当前运行情况自动调节丢包率以对第一报文进行合适的处理。又由于本发明实施例的一种5g网络下的动态防攻击方法运行于网口驱动,而非运行于单独的处理模块,因此能够减少对网络设备的资源需求;综上,本发明实施例能够解决现有技术中网络设备的网络防火墙需要运行于单独的处理模块,而且无法实现丢包率的动态调整,而导致的运行效率低下的问题。
16.本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的内容来实现和获得。
附图说明
17.为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
18.其中:
19.图1为本发明实施例提供的一种网络设备的示意图;
20.图2为本发明实施例提供的一种5g网络下的动态防攻击方法的流程图;
21.图3为本发明实施例提供的一种5g网络下的动态防攻击方法的具体流程图;
22.图4为本发明实施例提供的一种5g网络下的动态防攻击方法的具体流程图;
23.图5为本发明实施例提供的一种5g网络下的动态防攻击方法的具体流程图;
24.图6为本发明实施例提供的一种5g网络下的动态防攻击方法的具体流程图;
25.图7为本发明一具体示例提供的丢弃策略的示意图;
26.图8为本发明另一实施例提供的一种网络设备的示意图。
具体实施方式
27.为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
28.需要说明的是,虽然在装置示意图中进行了功能模块划分,在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于装置中的模块划分,或流程图中的顺序执行所示出或描述的步骤。说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
29.本发明提供了一种5g网络下的动态防攻击方法、网络设备及存储介质,本发明实施例的5g网络下的动态防攻击方法应用于应用于网络设备的网口驱动,网络设备设置有网口,网络设备运行有操作系统内核以及用于驱动网口的网口驱动,方法包括:获取来自于网口的第一报文;解析第一报文以得到第一报文类型,并验证第一报文类型是否与预设的报文支持类型相匹配;在第一报文类型与报文支持类型相匹配的情况下,验证第一报文类型是否与预设的攻击报文类型相匹配;在第一报文类型与攻击报文类型相匹配的情况下,根据第一报文类型选取预设的丢弃策略并基于丢弃策略对第一报文进行自适应处理以防止第一报文对网络设备进行攻击。由于本发明实施例的5g网络下的动态防攻击方法运行于网络设备的网口驱动,通过解析第一报文以得知第一报文对应的第一报文类型,并验证第一报文类型是否于预设的报文支持类型相匹配,能够直接在网口驱动判断第一报文是否受到支持,不受支持的报文可以直接丢弃,因此提高了运行效率;此外,通过在第一报文类型与报文支持类型相匹配的情况下进一步验证第一报文类型是否与预设的攻击报文类型相匹配,并根据第一报文类型选取预设的丢弃策略以便基于丢弃策略对第一报文进行自适应处理,能够针对不同类型的攻击报文选取对应的丢弃策略以提高针对不同类别攻击报文的处理效率,并且,通过对攻击报文类型的第一报文进行自适应处理,能够根据网络设备的当前运行情况自动调节丢包率以对第一报文进行合适的处理。又由于本发明实施例的一种5g网
络下的动态防攻击方法运行于网口驱动,而非运行于单独的处理模块,因此能够减少对网络设备的资源需求;综上,本发明实施例能够解决现有技术中网络设备的网络防火墙需要运行于单独的处理模块,而且无法实现丢包率的动态调整,而导致的运行效率低下的问题。
30.下面结合附图,对本发明实施例作进一步阐述。
31.如图1所示,图1为本发明实施例提供的一种网络设备100的示意图,在图1的示例中,网络设备100设置有网口102和cpu101,其中,网口102与cpu101相连接,网口102能够接收来自网络设备100外部的报文,并能够将报文转发至cpu101进行处理。
32.具体地,网络设备100运行有操作系统以及用于驱动网口的网口驱动,操作系统具有操作系统内核。
33.具体地,网络设备包括upf设备,5g网络的upf设备部署在公网上,因此其易于遭受到网络攻击。黑客对upf设备进行攻击的方法主要为大流量报文攻击或者伪造报文以消耗被攻击设备的系统资源,例如提高upf设备的cpu占用率或内存使用率。针对此类情况,相关技术中在upf设备上设置了网络防火墙以阻止黑客侵入,通过适当的丢弃报文以保证upf的cpu占用率和内存占用率不会因外部攻击而过高。
34.具体地,upf设备的cpu占用率,是指cpu在一段时间内执行有效指令的时间比例。cpu占用率越高,说明设备越繁忙,此时设备难于处理更多的任务。如果此时收到太多的无用报文或者攻击报文,那么cpu就要去处理这些无用的报文,而真正的业务报文得不到处理,就会导致正常业务的延迟或中断。upf系统的内存使用率,是指整个系统申请的内存占总的内存比例。业务需要申请内存才能够正常运行,如果所剩内存无几,则会导致从网口收到的报文无法正常分发、复制。
35.具体地,相关技术中的网络防火墙运行于单独的网络筛选(netfilter)模块,此网络筛选模块并非包含于网口驱动,而是运行于网口驱动之上,且该网络筛选模块无法实现丢包率的动态调整。
36.需要说明的是,本发明实施例的本发明实施例的一种5g网络下的动态防攻击方法运行于网口驱动,而非运行于单独的网络筛选模块,因此能够减少对网络设备的资源需求,提高运行效率。
37.本发明实施例描述的网络设备以及应用场景是为了更加清楚的说明本发明实施例的技术方案,并不构成对于本发明实施例提供的技术方案的限定,本领域技术人员可知,随着通信技术的演变和新应用场景的出现,本发明实施例提供的技术方案对于类似的技术问题,同样适用。
38.本领域技术人员可以理解的是,图1中示出的网络设备并不构成对本发明实施例的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
39.基于上述网络设备,提出本发明的一种5g网络下的动态防攻击方法的各个实施例。
40.如图2所示,图2为本发明实施例提供的一种5g网络下的动态防攻击方法的流程图,在图2的示例中,本发明实施例的一种5g网络下的动态防攻击方法,包括但不限于步骤s100、步骤s200、步骤s300和步骤s400;
41.步骤s100,获取来自于网口的第一报文;
42.步骤s200,解析第一报文以得到第一报文类型,并验证第一报文类型是否与预设
的报文支持类型相匹配;
43.步骤s300,在第一报文类型与报文支持类型相匹配的情况下,验证第一报文类型是否与预设的攻击报文类型相匹配;
44.步骤s400,在第一报文类型与攻击报文类型相匹配的情况下,根据第一报文类型选取预设的丢弃策略并基于丢弃策略对第一报文进行自适应处理以防止第一报文对网络设备进行攻击。
45.具体地,通过解析第一报文以得知第一报文对应的第一报文类型,并验证第一报文类型是否于预设的报文支持类型相匹配,能够直接在网口驱动判断第一报文是否受到支持,不受支持的报文可以直接丢弃,因此提高了运行效率;
46.具体地,通过在第一报文类型与报文支持类型相匹配的情况下进一步验证第一报文类型是否与预设的攻击报文类型相匹配,并根据第一报文类型选取预设的丢弃策略以便基于丢弃策略对第一报文进行自适应处理,能够针对不同类型的攻击报文选取对应的丢弃策略以提高针对不同类别攻击报文的处理效率,并且,通过对攻击报文类型的第一报文进行自适应处理,能够根据网络设备的当前运行情况自动调节丢包率以对第一报文进行合适的处理。
47.具体地,由于本发明实施例的一种5g网络下的动态防攻击方法运行于网口驱动,而非运行于单独的处理模块,因此能够减少对网络设备的资源需求。
48.具体地,攻击报文类型包括但不限于地址解析协议(address resolution protocol,arp)报文类型和因特网控制报文协议(intemet control message protocol,icmp)报文类型。
49.具体地,丢弃策略设置有多种,且每种丢弃策略与攻击报文类型一一对应。
50.如图3所示,上述方法步骤s300包括但不限于步骤s310、步骤s320和步骤s330:
51.步骤s310,当丢弃策略被触发,获取网络设备当前的cpu占用率和内存使用率,其中,丢弃策略在被触发后的执行时间为预设的第一时间周期;
52.步骤s320,根据第一报文类型、cpu占用率和内存使用率得到当前的限流参数;
53.步骤s330,在预设的第一时间周期内,且当前累计接收到的第一报文的数量不大于限流参数的情况下,将当前的第一报文发送至操作系统内核。
54.具体地,限流参数仅在丢弃策略在首次被触发时根据网络设备当前的cpu占用率和内存使用率生成,也即每次因收到攻击报文类型而触发丢弃策略,限流参数都会被更新,以便适应网络设备在当前的运行情况。
55.具体地,通过获取网络设备当前的cpu占用率和内存使用率并根据第一报文类型、cpu占用率和内存使用率得到当前的限流参数,限流参数能够表征在不影响网络设备正常处理业务的情况下,该网络设备针对攻击类型报文所能够分配的最大处理能力,因此,在预设的第一时间周期内,且当前累计接收到的第一报文的数量不大于限流参数的情况下,将当前的第一报文发送至操作系统内核。
56.在一实施例中,上述方法步骤s300还包括但不限于步骤s340:
57.步骤s340,在丢弃策略被触发后的第一时间周期内累计接收到的第一报文的数量大于限流参数的情况下,将在检测到第一报文的数量大于限流参数时至第一时间周期结束时所接收到的第一报文丢弃。
58.具体地,通过在检测到第一报文的数量大于限流参数时至第一时间周期结束时所接收到的第一报文丢弃,能够避免网络设备的cpu占用率和内存占用率过高而导致网络设备无法正常处理业务。
59.如图4所示,上述方法步骤s320还包括但不限于步骤s321和步骤s322:
60.步骤s321,根据第一报文类型确定收包常量;
61.步骤s322,根据收包常量、cpu占用率和内存使用率得到当前的限流参数。
62.具体地,收包常量与第一报文类型一一对应,以使得网络设备针对不同报文均能够作出不同的丢弃策略以适应不同类型报文所需要的不同处理负载。
63.具体地,允许的最大报文数,也即限流参数参照以下公式:
64.ularplimit=arp收包常量*(100-ulcpurate)*(100-ulmemrate)/10000
65.其中,ularplimit为允许的最大报文数,arp收包常量根据实际情况设置。ulcpurate为当前系统cpu占用率,实时更新。ulmemrate为内存使用率,也实时更新。因此arp的报文限速为一个在0至100内的变量,这样动态实现了arp报文的限速,实现了在cpu和内存使用率过高的情况下,减少arp报文进入量的技术效果。
66.具体地,网络设备的cpu内部设置有硬件定时器,硬件定时器是运行于网络设备的操作系统调度的刻度,每触发一次是一个滴答(tick),也即一次中断,每触发一次中断,tick数就加1,一个tick一般设置为100个毫秒。
67.具体地,第一时间周期为网络设备的硬件计时器所触发的中断次数达到预设的第一阈值所需要的时间。
68.具体地,在一实施例中,第一阈值设置为100。
69.如图5所示,上述方法步骤还包括但不限于步骤s500和步骤s600:
70.步骤s500,在第一报文类型与报文支持类型不匹配的情况下,丢弃第一报文;
71.步骤s600,从网口获取新的第一报文并根据新的第一报文更新第一报文类型,基于更新后的第一报文类型处理新的第一报文以防止第一报文对网络设备进行攻击。
72.如图6所示,上述方法步骤还包括但不限于步骤s700和步骤s800:
73.步骤s700,在第一报文类型与攻击报文类型相匹配,且第一报文类型与攻击报文类型不匹配的情况下,将第一报文发送至操作系统内核;
74.步骤s800,从网口获取新的第一报文并根据新的第一报文更新第一报文类型,基于更新后的第一报文类型处理新的第一报文以防止第一报文对网络设备进行攻击。
75.由于本发明实施例的5g网络下的动态防攻击方法运行于网络设备的网口驱动,通过解析第一报文以得知第一报文对应的第一报文类型,并验证第一报文类型是否于预设的报文支持类型相匹配,能够直接在网口驱动判断第一报文是否受到支持,不受支持的报文可以直接丢弃,因此提高了运行效率;此外,通过在第一报文类型与报文支持类型相匹配的情况下进一步验证第一报文类型是否与预设的攻击报文类型相匹配,并根据第一报文类型选取预设的丢弃策略以便基于丢弃策略对第一报文进行自适应处理,能够针对不同类型的攻击报文选取对应的丢弃策略以提高针对不同类别攻击报文的处理效率.
76.在一实施例中,上述方法步骤还包括但不限于步骤s900:
77.步骤s900:在完成对第一报文进行丢弃处理后,从网口获取新的第一报文并根据新的第一报文更新第一报文类型,基于更新后的第一报文类型处理新的第一报文以防止第
一报文对网络设备进行攻击。
78.示例一:
79.参照图7,图7为本发明一具体示例提供的丢弃策略的示意图,图7所示出的丢弃策略针对于arp报文,其核心思想是,在规定的时间周期,也即100个tick内,允许最多的arp报文上交操作系统内核,超出的部分直接丢弃。
80.允许的最大报文数参照以下公式:
81.ularplimit=arp收包常量*(100-ulcpurate)*(100-ulmemrate)/10000
82.其中,ularplimit为允许的最大报文数,arp收包常量根据实际情况设置。ulcpurate为当前系统cpu占用率,实时更新。ulmemrate为内存使用率,也实时更新。因此arp的报文限速为一个在0至100内的变量,这样动态实现了arp报文的限速,实现了在cpu和内存使用率过高的情况下,减少arp报文进入量的技术效果。
83.具体地,图7所示出的丢弃策略流程如下:
84.步骤1,定义两个全局静态变量,ularpcount表示收到的arp报文个数,初始化为0。ultick为计时开始的系统tick数;
85.步骤2,进入当前限速策略流程后,ularpcount加1;
86.步骤3,当前ultick如果为0表示开始计时计数,进入下一步,否则进入步骤9;
87.步骤4,ultick=tickget(),计时开始,保存本周期内的起始tick时间;
88.步骤5,获取当前系统的cpu占用率ulcpurate,内存占用率ulmemrate;
89.步骤6,计算100tick内的限流数ularplimit=100*(100-ulcpurate)*(100-ulmemrate)/10000;
90.步骤7,把当前报文上交给操作系统内核;
91.步骤8,取下一个报文;
92.步骤9,如果arp报文收包个数ularpcount小于ularplimit,还可以继续接收arp报文,进入步骤7,否则丢弃该报文,并且进入下一步
93.步骤10,如果系统时间tickget()-ularptick》100,则表示100个tick计数周期完成了,进入下一步,否则继续计数计时丢包,进入步骤8;
94.步骤11,ularptick=0,清空ularpcount=0,进入步骤8。
95.具体地,cpu占用率ulcpurate和内存占用率ulmemrate,二者的取值区间均为0至100。
96.需要说明的是,针对icmp报文的丢弃策略可以与针对arp报文的丢弃策略相同,区别仅在于触发丢弃策略的条件不同。
97.另外,参照图8,本发明实施例还提供了一种网络设备200,该网络设备200设置有处理器201和存储器202,处理器201和存储器202之间通过总线连接。具体地,处理器201用于提供计算和控制能力,支撑整个网络设备200的运行。处理器201可以是中央处理单元(central processing unit,cpu),该处理器201还可以是其他通用处理器、数字信号处理器(digital signal processor,dsp)、专用集成电路(application specific integrated circuit,asic)、现场可编程门阵列(field-programmable gate array,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
98.具体地,存储器202可以是flash芯片、只读存储器(rom,read-only memory)磁盘、光盘、u盘或移动硬盘等。
99.本领域技术人员可以理解,图8中示出的结构,仅仅是与本发明实施例方案相关的部分结构的框图,并不构成对本发明实施例方案所应用于其上的网络设备200的限定,具体的服务器可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
100.其中,处理器用于运行存储在存储器中的计算机程序,并在执行计算机程序时实现本发明实施例提供的任意一种的5g网络下的动态防攻击方法。
101.在一实施例中,处理器用于运行存储在存储器中的计算机程序。
102.需要说明的是,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的网络设备200的具体工作过程,可以参考前述5g网络下的动态防攻击方法实施例中的对应过程,在此不再赘述。
103.此外,本发明的一个实施例还提供了一种计算机可读存储介质,该存储介质存储有一个或者多个程序,一个或者多个程序可被一个或者多个处理器执行,以实现如本发明说明书提供的任一项5g网络下的动态防攻击方法的步骤。
104.其中,存储介质可以是前述实施例的电子设备的内部存储单元,例如电子设备的硬盘或内存。存储介质也可以是电子设备的外部存储设备,例如电子设备上配备的插接式硬盘,智能存储卡(smart media card,smc),安全数字(secure digital,sd)卡,闪存卡(flash card)等。
105.本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统可以被实施为软件、固件、硬件及其适当的组合。某些物理组件或所有物理组件可以被实施为由处理器,如中央处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于ram、rom、eeprom、闪存或其他存储器技术、cd-rom、数字多功能盘(dvd)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。
106.以上是对本发明的较佳实施进行了具体说明,但本发明并不局限于上述实施方式,熟悉本领域的技术人员在不违背本发明精神的前提下还可做出种种的等同变形或替换,这些等同的变形或替换均包含在本发明权利要求所限定的范围内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1