基于监管态势业务定制服务网关方法、装置和计算机设备与流程

文档序号:32605722发布日期:2022-12-17 21:41阅读:45来源:国知局
基于监管态势业务定制服务网关方法、装置和计算机设备与流程

1.本技术涉及网络安全领域,特别是涉及基于监管态势业务定制服务网关方法、装置和计算机设备。


背景技术:

2.面对恶意的网络攻击和多变的渗透技术,态势感知日渐成为未来网络安全的关键,通过监管态势感知平台,可以为用户提供统一的威胁检测和风险处置,一般地,其产品架构分为主服务和定制服务,其中定制服务必须依托于主服务才能提供完整的产品功能,因此,通常需要对主服务和定制服务之间的通信问题以及鉴权问题进行处理。
3.目前的处理方案,在主服务和定制服务中分别维护权限认证功能,并且在主服务的内存中维护用户时域(session),而定制服务无法公用该用户session,导致定制服务的权限认证脱节,在此基础上,由于定制服务的功能与主服务强关联,这要求保持定制服务的鉴权代码与主服务完全一致,从而需要对定制服务的相关代码进行独立维护,导致维护成本过高。
4.针对相关技术中存在无法对主服务和定制服务进行统一代理的问题,目前还没有提出有效的解决方案。


技术实现要素:

5.在本实施例中提供了一种基于监管态势业务定制服务网关方法、装置和计算机设备,以解决相关技术中无法对主服务和定制服务进行统一代理的问题。
6.第一个方面,在本实施例中提供了一种基于监管态势业务定制服务网关方法,所述方法包括:
7.基于网关服务,对第一用户请求进行权限认证,并确定所述第一用户请求对应的代理类型;
8.若所述代理类型为定制服务代理,则通过所述网关服务获取用户信息,并将所述用户信息添加至所述第一用户请求,得到第二用户请求;
9.将所述第二用户请求转发至定制服务,并搭建所述第二用户请求对应的服务。
10.在其中的一些实施例中,所述基于网关服务,对第一用户请求进行权限认证,包括:
11.判断所述第一用户请求是否需要用户认证;
12.若所述第一用户请求需要用户认证,则通过spring security配置转发所述第一用户请求至登录页,并进行用户认证;
13.对用户认证后的所述第一用户请求进行鉴权。
14.在其中的一些实施例中,所述对用户认证后的所述第一用户请求进行鉴权,包括:
15.获取所述第一用户请求对应的用户权限接口和当前调用接口;
16.判断所述用户权限接口是否包含所述当前调用接口。
17.在其中的一些实施例中,所述基于网关服务,对第一用户请求进行权限认证,包括:
18.基于网关服务,对所述第一用户请求进行用户ip校验和csrf校验。
19.在其中的一些实施例中,所述确定所述第一用户请求对应的代理类型,包括:
20.将所述第一用户请求发送至proxyservlet;
21.通过所述proxyservlet配置所述第一用户请求,并基于完成配置的所述第一用户请求判断对应的代理类型。
22.在其中的一些实施例中,所述确定所述第一用户请求对应的代理类型之后,还包括:
23.若所述代理类型为主服务代理,通过用户session获取所述用户信息,并将所述用户信息添加至所述第一用户请求。
24.在其中的一些实施例中,所述搭建所述第二用户请求对应的服务之后,还包括:
25.将搭建的所述第二用户请求对应的所述服务发送至proxyservlet;
26.通过所述proxyservlet,将所述第二用户请求对应的所述服务发送至所述第一用户请求对应的用户。
27.第二个方面,在本实施例中提供了一种基于监管态势业务定制服务网关装置,所述装置包括:
28.权限模块,基于网关服务,对第一用户请求进行权限认证,并确定所述第一用户请求对应的代理类型;
29.代理模块,若所述代理类型为定制服务代理,则通过所述网关服务获取用户信息,并将所述用户信息添加至所述第一用户请求,得到第二用户请求;
30.搭建模块,将所述第二用户请求转发至定制服务,并搭建所述第二用户请求对应的服务。
31.第三个方面,在本实施例中提供了一种计算机设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述第一个方面所述的基于监管态势业务定制服务网关方法。
32.第四个方面,在本实施例中提供了一种存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述第一个方面所述的基于监管态势业务定制服务网关方法。
33.与相关技术相比,在本实施例中提供的基于监管态势业务定制服务网关方法、装置和计算机设备,通过基于网关服务,对第一用户请求进行权限认证,并确定第一用户请求对应的代理类型,若代理类型为定制服务代理,则通过网关服务获取用户信息,并将用户信息添加至第一用户请求,得到第二用户请求,进一步地,将第二用户请求转发至定制服务,并搭建第二用户请求对应的服务,解决了无法对主服务和定制服务进行统一代理的问题,实现了对主服务和定制服务进行统一代理,并降低维护成本的效果。
34.本技术的一个或多个实施例的细节在以下附图和描述中提出,以使本技术的其他特征、目的和优点更加简明易懂。
附图说明
35.此处所说明的附图用来提供对本技术的进一步理解,构成本技术的一部分,本申
请的示意性实施例及其说明用于解释本技术,并不构成对本技术的不当限定。在附图中:
36.图1是本技术一实施例提供的基于监管态势业务定制服务网关方法的终端设备的硬件结构框图;
37.图2是本技术一实施例提供的基于监管态势业务定制服务网关方法的流程图;
38.图3是本技术一实施例提供的基于监管态势业务定制服务网关方法的优选流程图;
39.图4是本技术一实施例提供的基于监管态势业务定制服务网关方法的流程示意图;
40.图5是本技术一实施例提供的基于监管态势业务定制服务网关装置的结构框图。
41.图中:10、权限模块;20、代理模块;30、搭建模块。
具体实施方式
42.为更清楚地理解本技术的目的、技术方案和优点,下面结合附图和实施例,对本技术进行了描述和说明。
43.除另作定义外,本技术所涉及的技术术语或者科学术语应具有本技术所属技术领域具备一般技能的人所理解的一般含义。在本技术中的“一”、“一个”、“一种”、“该”、“这些”等类似的词并不表示数量上的限制,它们可以是单数或者复数。在本技术中所涉及的术语“包括”、“包含”、“具有”及其任何变体,其目的是涵盖不排他的包含;例如,包含一系列步骤或模块(单元)的过程、方法和系统、产品或设备并未限定于列出的步骤或模块(单元),而可包括未列出的步骤或模块(单元),或者可包括这些过程、方法、产品或设备固有的其他步骤或模块(单元)。在本技术中所涉及的“连接”、“相连”、“耦接”等类似的词语并不限定于物理的或机械连接,而可以包括电气连接,无论是直接连接还是间接连接。在本技术中所涉及的“多个”是指两个或两个以上。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,“a和/或b”可以表示:单独存在a,同时存在a和b,单独存在b这三种情况。通常情况下,字符“/”表示前后关联的对象是一种“或”的关系。在本技术中所涉及的术语“第一”、“第二”、“第三”等,只是对相似对象进行区分,并不代表针对对象的特定排序。
44.在本实施例中提供的方法实施例可以在终端、计算机或者类似的运算装置中执行。比如在终端上运行,图1是本实施例的基于监管态势业务定制服务网关方法的终端的硬件结构框图。如图1所示,终端可以包括一个或多个(图1中仅示出一个)处理器102和用于存储数据的存储器104,其中,处理器102可以包括但不限于微处理器mcu或可编程逻辑器件fpga等的处理装置。上述终端还可以包括用于通信功能的传输设备106以及输入输出设备108。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述终端的结构造成限制。例如,终端还可包括比图1中所示更多或者更少的组件,或者具有与图1所示出的不同配置。
45.存储器104可用于存储计算机程序,例如,应用软件的软件程序以及模块,如在本实施例中的基于监管态势业务定制服务网关方法对应的计算机程序,处理器102通过运行存储在存储器104内的计算机程序,从而执行各种功能应用以及数据处理,即实现上述的方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对
于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至终端。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
46.传输设备106用于经由一个网络接收或者发送数据。上述的网络包括终端的通信供应商提供的无线网络。在一个实例中,传输设备106包括一个网络适配器(network interface controller,简称为nic),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输设备106可以为射频(radio frequency,简称为rf)模块,其用于通过无线方式与互联网进行通讯。
47.在本实施例中提供了一种基于监管态势业务定制服务网关方法,图2是本实施例的基于监管态势业务定制服务网关方法的流程图,如图2所示,该流程包括如下步骤:
48.步骤s210,基于网关服务,对第一用户请求进行权限认证,并确定第一用户请求对应的代理类型。
49.具体地,在网关中,接收到第一用户请求,首先对第一用户请求进行用户认证,其中第一用户请求可分为需要用户认证和不需要用户认证两类,若第一用户请求判定为需要用户认证,即需要登录才能访问,则将第一用户请求转发至登录页;若第一用户请求判定为不需要用户认证,则对第一用户请求进行鉴权。
50.需要知道的是,在完成用户认证之后,通过校验第一用户请求对应用户的接口权限,对第一用户请求进行鉴权,若该用户有当前接口的权限,则对第一用户请求进行代理配置。
51.进一步地,在完成鉴权之后,判定第一用户请求可以正常执行,将第一用户请求发送至代理服务器程序(proxyservlet),并注册一个服务器程序注册基类(servletregistrationbean),用于进行与第一用户请求对应的代理配置。
52.步骤s220,若代理类型为定制服务代理,则通过网关服务获取用户信息,并将用户信息添加至第一用户请求,得到第二用户请求。
53.需要知道的是,获取用户信息才能完成代理过程,其中用户信息包括用户角色、用户的权限接口信息以及用户角色所关联接口的统一资源定位符(universal resource locator,简称为url)等,当代理类型为定制服务代理时,获取用户信息的具体实现方式为,在注册servletregistrationbean时,自定义一个proxyservlet对象,该proxyservlet对象从用户session中获取第一用户请求对应的用户信息,并将用户信息添加至第一用户请求的请求头中,得到第二用户请求。
54.步骤s230,将第二用户请求转发至定制服务,并搭建第二用户请求对应的服务。
55.具体地,将第二用户请求转发至定制服务,则定制服务可以从第二用户请求的请求头中获取用户信息,从而搭建第二用户请求对应的服务。
56.目前的处理方案,在主服务和定制服务中分别维护权限认证功能,并且在主服务的内存中维护用户session,而定制服务无法公用该用户session,导致定制服务的权限认证脱节,在此基础上,由于定制服务的功能与主服务强关联,这要求保持定制服务的鉴权代码与主服务完全一致,从而需要对定制服务的相关代码进行独立维护,导致维护成本过高。由此可见,现有技术中定制服务的用户鉴权和代理过程均是独立的,而本技术通过网关服务,统一处理定制服务与主服务的用户鉴权,从而将定制服务的代理过程与主服务进行统一,具体地,基于网关服务,对第一用户请求进行权限认证,并确定第一用户请求对应的代
理类型,若代理类型为定制服务代理,则通过网关服务获取用户信息,并将用户信息添加至第一用户请求,得到第二用户请求,进一步地,将第二用户请求转发至定制服务,并搭建第二用户请求对应的服务,以此解决了无法对主服务和定制服务进行统一代理的问题,实现了对主服务和定制服务进行统一代理,并降低维护成本的效果。
57.在其中的一些实施例中,基于网关服务,对第一用户请求进行权限认证,包括如下步骤:
58.步骤s211,判断第一用户请求是否需要用户认证;
59.步骤s212,若第一用户请求需要用户认证,则通过spring security配置转发第一用户请求至登录页,并进行用户认证;
60.步骤s213,对用户认证后的第一用户请求进行鉴权。
61.具体地,对于需要进行用户认证的第一用户请求,判断其是否已登录,若未登录,则通过安全管理框架(spring security)配置转发第一用户请求至登录页,进行页面登录以完成用户认证。
62.需要知道的是,spring security是一个能够为基于spring的企业应用系统提供声明式的安全访问控制解决方案的安全框架,提供了一套web应用安全性的完整解决方案,一般地,web应用的安全性包括用户认证和用户鉴权,其中用户认证指的是验证某个用户是否为系统中的合法主体,即该用户能否访问该系统,而用户鉴权指的是验证某个用户是否有权限执行某个操作,在一个系统中,不同用户所拥有的权限是不同的。
63.进一步地,对于用户认证,spring security框架支持超文本传输协议基本认证、超文本传输协议单表验证以及超文本传输协议摘要认证等认证方式;对于用户鉴权,spring security框架提供基于角色的访问控制和访问控制列表,对应用中的领域对象进行细粒度的控制。
64.通过本实施例,通过spring security框架对第一用户请求进行登录认证,以完成请求的用户认证,并对用户认证后的第一用户请求进行鉴权,从而实现统一处理定制服务与主服务的用户认证与鉴权。
65.在其中的一些实施例中,对用户认证后的第一用户请求进行鉴权,包括如下步骤:
66.获取第一用户请求对应的用户权限接口和当前调用接口;
67.判断用户权限接口是否包含当前调用接口。
68.具体地,查询第一用户请求对应的用户信息,进一步获取与用户信息关联的用户角色及其拥有的权限接口信息,以及当前调用的接口信息,判断用户所拥有的权限接口是否包含当前调用的接口。
69.需要知道的是,若该用户拥有的权限接口包含当前调用的接口,则对第一用户请求进行代理配置;若该用户没有当前接口的权限,则表明第一用户请求鉴权失败,返回异常信息。
70.通过本实施例,判断用户权限接口是否包含当前调用接口,以此对用户认证后的第一用户请求进行鉴权,防止无权限用户操作系统,从而维护系统安全。
71.在其中的一些实施例中,基于网关服务,对第一用户请求进行权限认证,包括如下步骤:
72.基于网关服务,对第一用户请求进行用户ip校验和csrf校验。
73.具体地,在网关中,自定义实现鉴权逻辑,从而可加入相关安全认证,对第一用户请求进行用户ip校验和跨站请求伪造(cross-site request forgery,简称为csrf)校验,并且还包括过滤特殊的服务器脚本命令等。
74.需要知道的是,通过正则表达式对第一用户请求对应的用户ip进行校验,以及通过csrf中间件,对第一用户请求中生成的随机数密钥进行校验。
75.通过本实施例,在自定义实现网关逻辑的基础上,加入相关安全认证,能够提高系统中数据信息的安全性,并防止文件注入。
76.在其中的一些实施例中,确定第一用户请求对应的代理类型,包括如下步骤:
77.将第一用户请求发送至proxyservlet;
78.通过proxyservlet配置第一用户请求,并基于完成配置的第一用户请求判断对应的代理类型。
79.具体地,通过注册的servletregistrationbean进行代理配置,根据第一用户请求中url的前缀,将第一用户请求代理到对应的服务。
80.需要知道的是,将url前缀为“/ext”的第一用户请求代理到定制服务,并且系统中可以访问多个定制服务,例如,还包括url的前缀为“/bass”的第一用户请求需要代理到定制服务,则注册一个新的servletregistrationbean,将第一用户请求与该servletregistrationbean进行配置,既可访问到对应的bass服务。
81.进一步地,在保证网关鉴权逻辑和用户信息都一致的条件下,可对网关服务进行扩展,配置多个代理地址,从而代理到不同的监管态势感知服务。
82.通过本实施例,将第一用户请求发送至proxyservlet,通过proxyservlet配置代理第一用户请求,从而确定第一用户请求对应的代理类型,能够对不同代理类型的用户请求进行高效处理。
83.在其中的一些实施例中,确定第一用户请求对应的代理类型之后,还包括如下步骤:
84.若代理类型为主服务代理,通过用户session获取用户信息,并将用户信息添加至第一用户请求。
85.具体地,通过注册的servletregistrationbean进行代理配置,将url前缀不是“/ext”的第一用户请求代理到主服务。
86.需要知道的是,由于网关服务设置在主服务中,在spring security框架进行用户认证的过程中,将用户信息存放在用户session中,从而主服务可以通过用户session获取用户信息,并将用户信息添加至主服务对应的用户请求。
87.通过本实施例,通过proxyservlet配置第一用户请求,将url前缀不是“/ext”的第一用户请求代理到主服务,而主服务可以从用户session获取用户信息,并添加至对应的用户请求,以此进行主服务搭建。
88.在其中的一些实施例中,搭建第二用户请求对应的服务之后,还包括如下步骤:
89.步骤s231,将搭建的第二用户请求对应的服务发送至proxyservlet;
90.步骤s232,通过proxyservlet,将第二用户请求对应的服务发送至第一用户请求对应的用户。
91.具体地,通过proxyservlet代理的用户请求,在该用户请求完成之后,将搭建完成
的服务发送至proxyservlet,进一步将请求的结果返回至对应的用户。
92.需要知道的是,proxyservlet基于filter进行服务代理,可将接收到的用户请求匹配到对应的url模板,以进行代理配置,并访问对应的服务,而在主服务和定制服务完成该用户请求之后,proxyservlet将搭建完成的服务发送至用户请求对应的用户。
93.通过本实施例,将搭建的第二用户请求对应的服务发送至proxyservlet,并通过proxyservlet,将第二用户请求对应的服务发送至第一用户请求对应的用户,以此完成不同用户请求的服务代理,并实现对用户请求的响应。下面通过优选实施例对本实施例进行描述和说明。
94.图3是本实施例的基于监管态势业务定制服务网关方法的优选流程图,如图3所示,该基于监管态势业务定制服务网关方法包括如下步骤:
95.步骤s310,判断第一用户请求是否需要用户认证,若第一用户请求需要用户认证,则通过spring security配置转发第一用户请求至登录页,并进行用户认证。
96.步骤s320,对用户认证后的第一用户请求进行鉴权。
97.步骤s330,将鉴权后的第一用户请求发送至proxyservlet,通过proxyservlet配置第一用户请求,并基于完成配置的第一用户请求判断对应的代理类型。
98.步骤s340,若代理类型为定制服务代理,则通过网关服务获取用户信息,并将用户信息添加至第一用户请求,得到第二用户请求。
99.步骤s350,若代理类型为主服务代理,通过用户session获取用户信息,并将用户信息添加至第一用户请求,得到第三用户请求。
100.步骤s360,将第二用户请求或第三用户请求转发至定制服务,并搭建第二用户请求或第三用户请求对应的服务。
101.步骤s370,将搭建的服务发送至proxyservlet,并通过proxyservlet,将搭建完成的服务发送至第一用户请求对应的用户。
102.通过本实施例,在网关服务的spring security框架中,对第一用户请求进行用户认证和用户鉴权,将权限认证后的第一用户请求发送至proxyservlet,并通过proxyservlet配置第一用户请求,基于完成配置的第一用户请求判断对应的代理类型,在判定代理类型为定制服务代理时,通过网关服务添加用户信息至第一用户请求,得到第二用户请求,进一步地,将第二用户请求转发至定制服务,搭建第二用户请求对应的服务,并在请求完成之后,proxyservlet将搭建完成的服务发送至与请求对应的用户,从而基于网关服务,通过spring security框架实现用户认证和用户鉴权,以及通过proxyservlet配置代理和获取用户信息,以此将定制服务的权限认证和代理配置与主服务进行统一,提高服务代理的效率以及降低维护成本。
103.图4是本实施例的基于监管态势业务定制服务网关方法的流程示意图,如图4所示,该基于监管态势业务定制服务网关方法的过程如下:
104.接收到第一用户请求s401,对第一用户请求进行权限认证s402;首先判断第一用户请求是否需要用户认证,即是否需要登录才能访问s403,若判定第一用户请求需要用户认证,则判断第一用户请求是否已登录s404,进一步地,若第一用户请求未登录,则将第一用户请求配置转发至登录页面s405;对于不需要用户认证和完成用户认证的第一用户请求,判断是否有接口权限s406;若第一用户请求没有接口权限,则返回异常s407,若第一用
户请求有接口权限,则通过网关服务代理配置第一用户请求s408,以此判断第一用户请求的代理类型s409;若代理类型为定制服务代理,将添加用户信息后的第一用户请求转发至定制服务s410,若代理类型为主服务代理,将添加用户信息后的第一用户请求转发至主服务s411,从而完成请求s412。
105.需要说明的是,在上述流程中或者附图的流程图中示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
106.在本实施例中还提供了一种基于监管态势业务定制服务网关装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。以下所使用的术语“模块”、“单元”、“子单元”等可以实现预定功能的软件和/或硬件的组合。尽管在以下实施例中所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
107.图5是本实施例的基于监管态势业务定制服务网关装置的结构框图,如图5所示,该装置包括:权限模块10、代理模块20和搭建模块30;
108.权限模块10,基于网关服务,对第一用户请求进行权限认证,并确定第一用户请求对应的代理类型;
109.代理模块20,若代理类型为定制服务代理,则通过网关服务获取用户信息,并将用户信息添加至第一用户请求,得到第二用户请求;
110.搭建模块30,将第二用户请求转发至定制服务,并搭建第二用户请求对应的服务。
111.通过本实施例提供的装置,基于网关服务,对第一用户请求进行权限认证,并确定第一用户请求对应的代理类型,若代理类型为定制服务代理,则通过网关服务获取用户信息,并将用户信息添加至第一用户请求,得到第二用户请求,进一步地,将第二用户请求转发至定制服务,并搭建第二用户请求对应的服务,解决了无法对主服务和定制服务进行统一代理的问题,实现了对主服务和定制服务进行统一代理,并降低维护成本的效果。
112.在其中的一些实施例中,在图5的基础上,该装置还包括认证模块,用于判断第一用户请求是否需要用户认证;若第一用户请求需要用户认证,则通过spring security配置转发第一用户请求至登录页,并进行用户认证;对用户认证后的第一用户请求进行鉴权。
113.在其中的一些实施例中,在图5的基础上,该装置还包括鉴权模块,用于获取第一用户请求对应的用户权限接口和当前调用接口;判断用户权限接口是否包含当前调用接口。
114.在其中的一些实施例中,在图5的基础上,该装置还包括校验模块,用于基于网关服务,对第一用户请求进行用户ip校验和csrf校验。
115.在其中的一些实施例中,在图5的基础上,该装置还包括配置模块,用于将第一用户请求发送至proxyservlet;通过proxyservlet配置第一用户请求,并基于完成配置的第一用户请求判断对应的代理类型。
116.在其中的一些实施例中,在图5的基础上,该装置还包括主服务模块,用于若代理类型为主服务代理,通过用户session获取用户信息,并将用户信息添加至第一用户请求。
117.在其中的一些实施例中,在图5的基础上,该装置还包括返回模块,用于将搭建的第二用户请求对应的服务发送至proxyservlet;通过proxyservlet,将第二用户请求对应
的服务发送至第一用户请求对应的用户。
118.需要说明的是,上述各个模块可以是功能模块也可以是程序模块,既可以通过软件来实现,也可以通过硬件来实现。对于通过硬件来实现的模块而言,上述各个模块可以位于同一处理器中;或者上述各个模块还可以按照任意组合的形式分别位于不同的处理器中。
119.在本实施例中还提供了一种计算机设备,包括存储器和处理器,该存储器中存储有计算机程序,该处理器被设置为运行计算机程序以执行上述任一项方法实施例中的步骤。
120.可选地,上述计算机设备还可以包括传输设备以及输入输出设备,其中,该传输设备和上述处理器连接,该输入输出设备和上述处理器连接。
121.需要说明的是,在本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,在本实施例中不再赘述。
122.此外,结合上述实施例中提供的基于监管态势业务定制服务网关方法,在本实施例中还可以提供一种存储介质来实现。该存储介质上存储有计算机程序;该计算机程序被处理器执行时实现上述实施例中的任意一种基于监管态势业务定制服务网关方法。
123.应该明白的是,这里描述的具体实施例只是用来解释这个应用,而不是用来对它进行限定。根据本技术提供的实施例,本领域普通技术人员在不进行创造性劳动的情况下得到的所有其它实施例,均属本技术保护范围。
124.显然,附图只是本技术的一些例子或实施例,对本领域的普通技术人员来说,也可以根据这些附图将本技术适用于其他类似情况,但无需付出创造性劳动。另外,可以理解的是,尽管在此开发过程中所做的工作可能是复杂和漫长的,但是,对于本领域的普通技术人员来说,根据本技术披露的技术内容进行的某些设计、制造或生产等更改仅是常规的技术手段,不应被视为本技术公开的内容不足。
[0125]“实施例”一词在本技术中指的是结合实施例描述的具体特征、结构或特性可以包括在本技术的至少一个实施例中。该短语出现在说明书中的各个位置并不一定意味着相同的实施例,也不意味着与其它实施例相互排斥而具有独立性或可供选择。本领域的普通技术人员能够清楚或隐含地理解的是,本技术中描述的实施例在没有冲突的情况下,可以与其它实施例结合。
[0126]
以上所述实施例仅表达了本技术的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对专利保护范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本技术构思的前提下,还可以做出若干变形和改进,这些都属于本技术的保护范围。因此,本技术的保护范围应以所附权利要求为准。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1