一种网络异常感知方法、装置、终端及存储介质与流程

    专利查询2022-07-07  114



    1.本技术属于网络安全技术领域,尤其涉及一种网络异常感知方法、装置、终端及存储介质。


    背景技术:

    2.随着互联网和工控网络的不断发展和应用,信息安全及网络安全的重要性在企业和政府中地位愈加重要。
    3.然而传统的网络安全防御技术,无法对未知的网络攻击提取有效的攻击数据,从而无法进行异常感知预警。目前较为成熟的蜜罐技术,具有一定的威胁溯源作用,但是现有的蜜罐环境比较简单,系统版本也较低,较容易被攻击者识别。而且对已经攻入内网的攻击者,无法在有效的时间内感知主机集群中内网主机的受攻击信息,缺乏异常感知预警的时效性及有效性。


    技术实现要素:

    4.本技术实施例提供了一种网络异常感知方法、装置、终端及存储介质,以解决现有技术中无法在有效的时间内感知主机集群中内网主机的受攻击信息,缺乏异常感知预警的时效性及有效性的问题。
    5.本技术实施例的第一方面提供了一种网络异常感知方法,应用于网络异常感知装置,所述方法包括:
    6.基于蜜标初始文件及脱敏数据,生成若干蜜标数据;
    7.在当所述蜜标数据于主机集群中至少一台宿主机中配置完成后,若目标宿主机中目标蜜标数据接收到攻击者攻击操作,则获取所述目标宿主机基于所述目标蜜标数据触发的异常反馈请求,所述异常反馈请求中包含所述攻击操作的关联信息;
    8.基于所述异常反馈请求,分析得到所述主机集群所处网络的异常信息。
    9.本技术实施例的第二方面提供了一种网络异常感知装置,包括:
    10.生成模块,用于基于蜜标初始文件及脱敏数据,生成若干蜜标数据;
    11.获取模块,用于在当所述蜜标数据于主机集群中至少一台宿主机中配置完成后,若目标宿主机中目标蜜标数据接收到攻击者攻击操作,则获取所述目标宿主机基于所述目标蜜标数据触发的异常反馈请求,所述异常反馈请求中包含所述攻击操作的关联信息;
    12.分析模块,用于基于所述异常反馈请求,分析得到所述主机集群所处网络的异常信息。
    13.本技术实施例的第三方面提供了一种终端,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如第一方面所述方法的步骤。
    14.本技术实施例的第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如第一方面所述方法的步
    骤。
    15.本技术的第五方面提供了一种计算机程序产品,当所述计算机程序产品在终端上运行时,使得所述终端执行上述第一方面所述方法的步骤。
    16.由上可见,本技术实施例中,基于蜜标初始文件及脱敏数据,生成若干蜜标数据,在当蜜标数据于主机集群中至少一台宿主机中配置完成后,引诱攻击者触发蜜标诱饵;若目标宿主机中目标蜜标数据接收到攻击者攻击操作,则获取目标宿主机基于目标蜜标数据触发的异常反馈请求,实现信息回传,从而基于异常反馈请求,分析得到主机集群所处网络的异常信息,定位沦陷内网资产,实现对网络异常的感知,在有效的时间内感知主机集群中内网主机的受攻击信息,提升异常感知预警的时效性及有效性。
    附图说明
    17.为了更清楚地说明本技术实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
    18.图1是本技术实施例提供的一种网络异常感知方法的流程图一;
    19.图2是本技术实施例提供的一种网络异常感知方法的流程图二;
    20.图3是本技术实施例提供的一种网络异常感知装置的结构图;
    21.图4是本技术实施例提供的一种终端的结构图。
    具体实施方式
    22.以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本技术实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本技术。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本技术的描述。
    23.应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
    24.还应当理解,在此本技术说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本技术。如在本技术说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
    25.还应当进一步理解,在本技术说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
    26.如在本说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
    [0027]
    具体实现中,本技术实施例中描述的终端包括但不限于诸如具有触摸敏感表面(例如,触摸屏显示器和/或触摸板)的移动电话、膝上型计算机或平板计算机之类的其它便
    携式设备。还应当理解的是,在某些实施例中,所述设备并非便携式通信设备,而是具有触摸敏感表面(例如,触摸屏显示器和/或触摸板)的台式计算机。
    [0028]
    在接下来的讨论中,描述了包括显示器和触摸敏感表面的终端。然而,应当理解的是,终端可以包括诸如物理键盘、鼠标和/或控制杆的一个或多个其它物理用户接口设备。
    [0029]
    终端支持各种应用程序,例如以下中的一个或多个:绘图应用程序、演示应用程序、文字处理应用程序、网站创建应用程序、盘刻录应用程序、电子表格应用程序、游戏应用程序、电话应用程序、视频会议应用程序、电子邮件应用程序、即时消息收发应用程序、锻炼支持应用程序、照片管理应用程序、数码相机应用程序、数字摄影机应用程序、web浏览应用程序、数字音乐播放器应用程序和/或数字视频播放器应用程序。
    [0030]
    可以在终端上执行的各种应用程序可以使用诸如触摸敏感表面的至少一个公共物理用户接口设备。可以在应用程序之间和/或相应应用程序内调整和/或改变触摸敏感表面的一个或多个功能以及终端上显示的相应信息。这样,终端的公共物理架构(例如,触摸敏感表面)可以支持具有对用户而言直观且透明的用户界面的各种应用程序。
    [0031]
    应理解,本实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本技术实施例的实施过程构成任何限定。
    [0032]
    为了说明本技术所述的技术方案,下面通过具体实施例来进行说明。
    [0033]
    参见图1,图1是本技术实施例提供的一种网络异常感知方法的流程图一。如图1所示,一种网络异常感知方法,应用于网络异常感知装置,该方法包括以下步骤:
    [0034]
    步骤101,基于蜜标初始文件及脱敏数据,生成若干蜜标数据。
    [0035]
    其中,蜜标初始文件可以是例如模板形式的文件,例如为文档形式的文字模板,或者是内置有执行代码的模板文件。
    [0036]
    脱敏数据为预设置的非敏感数据,可以在生成蜜标数据时避免对真实的敏感数据造成损害。该脱敏数据例如为对不重要数据中插入某些敏感字眼进行伪装得到的数据等。
    [0037]
    基于蜜标初始文件及脱敏数据,生成蜜标数据时,可以是将脱敏数据插入至蜜标初始文件中后直接生成,或者是将脱敏数据插入至蜜标初始文件中代码的设定位置后运行代码生成。
    [0038]
    步骤102,在当蜜标数据于主机集群中至少一台宿主机中配置完成后,若目标宿主机中目标蜜标数据接收到攻击者攻击操作,则获取目标宿主机基于目标蜜标数据触发的异常反馈请求。
    [0039]
    蜜标数据生成后,需要将其配置在宿主机上,具体配置方式可以是将蜜标数据放置于宿主机中设定位置上,或者是运行蜜标数据后在宿主机上生成相应的虚假服务连接记录,对攻击者设下陷阱,在蜜标数据被攻击者打开、访问或触碰后,实现对攻击者攻击操作的捕捉获取。
    [0040]
    其中,该异常反馈请求中包含攻击操作的关联信息。
    [0041]
    该关联信息例如为攻击操作的来源地址、攻击操作的攻击对象、攻击操作发生的宿主机地址等等。
    [0042]
    在宿主机中配置完成蜜标数据后,由于宿主机中的使用者得知该蜜标数据信息,因此不会去触发该蜜标数据,该蜜标数据作为诱饵使外部攻击者进行攻击,实现对攻击者可能存在的攻击行为进行捕捉。
    [0043]
    步骤103,基于异常反馈请求,分析得到主机集群所处网络的异常信息。
    [0044]
    拿到异常反馈请求后,即可基于宿主机反馈的信息实现对攻击者攻击操作的分析,实现对网络异常的感知,以在有效的时间内感知主机集群中内网主机的受攻击信息,提升异常感知预警的时效性及有效性。
    [0045]
    进一步地,在分析得到主机集群所处网络的异常信息后,可以进一步制定相关安全防范措施,比如隔离这台主机,以免攻击扩散到其他正常主机。
    [0046]
    在一个可选的实施方式中,该攻击操作的关联信息包括宿主机的主机信息及攻击者信息。
    [0047]
    对应地,该基于异常反馈请求,分析得到主机集群所处网络的异常信息,包括:
    [0048]
    基于宿主机的主机信息,确定宿主机在主机集群中所处的节点位置;
    [0049]
    基于攻击者信息,确定宿主机中攻击操作的来源信息;
    [0050]
    生成包含节点位置及攻击操作的来源信息的网络异常分析结果。
    [0051]
    该主机信息例如为主机ip地址或者mac地址信息。攻击者信息例如为攻击者对蜜标数据进行访问时产生的访问请求中解析出的攻击者源地址等信息。
    [0052]
    生成网络异常分析结果,实现对网络异常的感知分析,进而第一时间隔离该主机资产以及定制相关防范措施,以免攻击者进一步攻击。
    [0053]
    本技术实施例中,基于蜜标初始文件及脱敏数据,生成若干蜜标数据,在当蜜标数据于主机集群中至少一台宿主机中配置完成后,引诱攻击者触发蜜标诱饵;若目标宿主机中目标蜜标数据接收到攻击者攻击操作,则获取目标宿主机基于目标蜜标数据触发的异常反馈请求,实现信息回传,从而基于异常反馈请求,分析得到主机集群所处网络的异常信息,定位沦陷内网资产,实现对网络异常的感知,在有效的时间内感知主机集群中内网主机的受攻击信息,提升异常感知预警的时效性及有效性。
    [0054]
    本技术实施例中还提供了网络异常感知方法的不同实施方式。
    [0055]
    参见图2,图2是本技术实施例提供的一种网络异常感知方法的流程图二。如图2所示,一种网络异常感知方法,该方法包括以下步骤:
    [0056]
    步骤201,基于不同的蜜标数据类型,对蜜标数据所需的生成文件进行初始化,得到蜜标初始文件。
    [0057]
    其中,不同类型的蜜标初始文件中包含与相应的蜜标数据类型对应的通用字段。
    [0058]
    该通用字段例如为预先编写好的程序代码中的通用字段,或者是文本模板中例如数据名称、数据类型、数据大小等对数据进行标识的通用字段。
    [0059]
    随着蜜标数据类型的不同,蜜标初始文件中包含的通用字段也随之发生变化。
    [0060]
    蜜标数据类型例如为服务连接凭证类型、快捷方式类型、文件类型等。
    [0061]
    当蜜标数据类型为服务连接凭证类型时,初始化得到的蜜标初始文件中包括与ssh或者mysql对应的服务连接语句等通用字段。
    [0062]
    当蜜标数据类型为快捷方式类型时,初始化得到的蜜标初始文件中包括网络异常感知装置的地址及通过快捷方式触发向该装置地址发送异常反馈请求的通用语句对应的字段。
    [0063]
    当蜜标数据类型为文件类型时,初始化得到的蜜标初始文件中包括网络异常感知装置的地址及通过文件被打开后触发向该装置地址发送异常反馈请求的通用语句对应的
    字段。
    [0064]
    步骤202,将脱敏数据插入至蜜标初始文件中,得到不同类型的蜜标数据。
    [0065]
    其中,作为一可选的实施方式,将脱敏数据插入至蜜标初始文件中,得到不同类型的蜜标数据,包括:
    [0066]
    依照蜜标初始文件中所对应的蜜标数据类型,确定相应类型的脱敏数据在蜜标初始文件的通用字段中的插入位置;
    [0067]
    基于插入位置,将脱敏数据插入至蜜标初始文件中,得到不同类型的蜜标数据。
    [0068]
    该插入位置可以是随机位置,或者是与通用字段中设定字段相匹配的插入位置,或者是与预编写代码中设定字段对应的插入位置。
    [0069]
    该过程可以生成不同类型的蜜标数据,以此收集蜜标数据被触碰时的内网攻击者相关信息。从而进行网络异常感知,以制定有关的防范措施,防止攻击者进行更严重的攻击。
    [0070]
    进一步地,在一个可选的实施方式中,基于插入位置,将脱敏数据插入至蜜标初始文件中,得到不同类型的蜜标数据,包括:
    [0071]
    当蜜标初始文件中所对应的蜜标数据类型为服务连接凭证类型时,基于插入位置,将与服务连接凭证对应的虚拟服务连接地址作为脱敏数据插入至蜜标初始文件中。
    [0072]
    虚拟服务例如为对某个虚拟数据库的连接服务。将与服务连接凭证对应的虚拟服务连接地址作为脱敏数据插入至蜜标初始文件中,具体可以是将与服务连接凭证对应的虚拟服务连接地址作为脱敏数据插入至蜜标初始文件中预编写的服务连接语句中,实现对虚拟服务的连接指令的生成。具体将与服务连接凭证对应的虚拟服务连接地址作为脱敏数据插入至蜜标初始文件中生成的蜜标数据为一个可执行文件。
    [0073]
    其中,该虚拟服务可以是虚构出来的虚假服务或者是服务资源单独隔离出来的一个脱敏服务。
    [0074]
    该服务连接凭证类型的蜜标数据在宿主机上装配时,需要配置人员在宿主机上运行作为蜜标数据的可执行文件,基于该可执行文件中执行后生成的虚拟服务的连接指令,在宿主机上生成与虚拟服务对应的服务连接记录,即服务连接凭证。诱导攻击者基于该服务连接记录对该虚拟服务进行连接,实现对攻击者的攻击行为的捕捉,感知网络异常。
    [0075]
    不同地,在一个可选的实施方式中,基于插入位置,将脱敏数据插入至蜜标初始文件中,得到不同类型的蜜标数据,包括:
    [0076]
    当蜜标初始文件中所对应的蜜标数据类型为快捷方式类型时,基于插入位置,将虚拟应用的快捷方式作为脱敏数据插入至蜜标初始文件中。
    [0077]
    这里,预先设定一些虚拟应用的快捷方式,将快捷方式插入到蜜标初始文件中的设定插入位置,具体为将快捷方式插入到蜜标初始文件中预编写的由快捷方式触发虚拟应用的调用代码中。
    [0078]
    诱导攻击者基于生成的快捷方式类蜜标数据,触发快捷方式对设定的虚拟应用进行触发,实现对攻击者的攻击行为的捕捉,感知网络异常。
    [0079]
    不同地,在一个可选的实施方式中,基于插入位置,将脱敏数据插入至蜜标初始文件中,得到不同类型的蜜标数据,包括:
    [0080]
    当蜜标初始文件中所对应的蜜标数据类型为文件类型时,基于插入位置,将图文
    数据作为脱敏数据插入至蜜标初始文件中。
    [0081]
    例如,直接将图片、表格等图文数据插入至文档模板形成的蜜标初始文件中,生成一个文件作为蜜标数据,可以为生成的该文件重命名为一个具有诱惑性的文件名,诱导攻击者打开该文件,实现对攻击者的攻击行为的捕捉,感知网络异常。
    [0082]
    步骤203,在当蜜标数据于主机集群中至少一台宿主机中配置完成后,若目标宿主机中目标蜜标数据接收到攻击者攻击操作,则获取目标宿主机基于目标蜜标数据触发的异常反馈请求。
    [0083]
    其中,异常反馈请求中包含攻击操作的关联信息。
    [0084]
    该步骤的实现过程与前述实施方式中的步骤102的实现过程相同,此处不再赘述。
    [0085]
    步骤204,基于异常反馈请求,分析得到主机集群所处网络的异常信息。
    [0086]
    该步骤的实现过程与前述实施方式中的步骤103的实现过程相同,此处不再赘述。
    [0087]
    本技术实施例中,基于不同种类的蜜标初始文件及脱敏数据,生成若干蜜标数据,在当蜜标数据于主机集群中至少一台宿主机中配置完成后,引诱攻击者触发蜜标诱饵;若目标宿主机中目标蜜标数据接收到攻击者攻击操作,则获取目标宿主机基于目标蜜标数据触发的异常反馈请求,实现信息回传,从而基于异常反馈请求,分析得到主机集群所处网络的异常信息,定位沦陷内网资产,实现对网络异常的感知,在有效的时间内感知主机集群中内网主机的受攻击信息,提升异常感知预警的时效性及有效性。
    [0088]
    参见图3,图3是本技术实施例提供的一种网络异常感知装置的结构图,为了便于说明,仅示出了与本技术实施例相关的部分。
    [0089]
    所述网络异常感知装置300包括:
    [0090]
    生成模块301,用于基于蜜标初始文件及脱敏数据,生成若干蜜标数据;
    [0091]
    获取模块302,用于在当所述蜜标数据于主机集群中至少一台宿主机中配置完成后,若目标宿主机中目标蜜标数据接收到攻击者攻击操作,则获取所述目标宿主机基于所述目标蜜标数据触发的异常反馈请求,所述异常反馈请求中包含所述攻击操作的关联信息;
    [0092]
    分析模块303,用于基于所述异常反馈请求,分析得到所述主机集群所处网络的异常信息。
    [0093]
    其中,生成模块301,具体用于:
    [0094]
    基于不同的蜜标数据类型,对蜜标数据所需的生成文件进行初始化,得到所述蜜标初始文件,其中,不同类型的所述蜜标初始文件中包含与相应的所述蜜标数据类型对应的通用字段;
    [0095]
    将所述脱敏数据插入至所述蜜标初始文件中,得到不同类型的所述蜜标数据。
    [0096]
    其中,生成模块301,更具体用于:
    [0097]
    依照所述蜜标初始文件中所对应的所述蜜标数据类型,确定相应类型的所述脱敏数据在所述蜜标初始文件的所述通用字段中的插入位置;
    [0098]
    基于所述插入位置,将所述脱敏数据插入至所述蜜标初始文件中,得到不同类型的所述蜜标数据。
    [0099]
    其中,生成模块301,进一步具体用于:
    [0100]
    当所述蜜标初始文件中所对应的所述蜜标数据类型为服务连接凭证类型时,基于
    所述插入位置,将与服务连接凭证对应的虚拟服务连接地址作为所述脱敏数据插入至所述蜜标初始文件中。
    [0101]
    其中,生成模块301,进一步具体用于:
    [0102]
    当所述蜜标初始文件中所对应的所述蜜标数据类型为快捷方式类型时,基于所述插入位置,将所述虚拟应用的快捷方式作为所述脱敏数据插入至所述蜜标初始文件中。
    [0103]
    其中,生成模块301,进一步具体用于:
    [0104]
    当所述蜜标初始文件中所对应的所述蜜标数据类型为文件类型时,基于所述插入位置,将图文数据作为所述脱敏数据插入至所述蜜标初始文件中。
    [0105]
    其中,所述攻击操作的关联信息包括所述宿主机的主机信息及攻击者信息,对应地,分析模块303,具体用于:
    [0106]
    基于所述宿主机的主机信息,确定所述宿主机在所述主机集群中所处的节点位置;
    [0107]
    基于所述攻击者信息,确定所述宿主机中所述攻击操作的来源信息;
    [0108]
    生成包含所述节点位置及所述攻击操作的来源信息的网络异常分析结果。
    [0109]
    本技术实施例提供的网络异常感知装置能够实现上述网络异常感知方法的实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
    [0110]
    图4是本技术实施例提供的一种终端的结构图。如该图所示,该实施例的终端4包括:至少一个处理器40(图4中仅示出一个)、存储器41以及存储在所述存储器41中并可在所述至少一个处理器40上运行的计算机程序42,所述处理器40执行所述计算机程序42时实现上述任意各个方法实施例中的步骤。
    [0111]
    所述终端4可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述终端4可包括,但不仅限于,处理器40、存储器41。本领域技术人员可以理解,图4仅仅是终端4的示例,并不构成对终端4的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述终端还可以包括输入输出设备、网络接入设备、总线等。
    [0112]
    所述处理器40可以是中央处理单元(central processing unit,cpu),还可以是其他通用处理器、数字信号处理器(digital signal processor,dsp)、专用集成电路(application specific integrated circuit,asic)、现场可编程门阵列(field-programmable gate array,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
    [0113]
    所述存储器41可以是所述终端4的内部存储单元,例如终端4的硬盘或内存。所述存储器41也可以是所述终端4的外部存储设备,例如所述终端4上配备的插接式硬盘,智能存储卡(smart media card,smc),安全数字(secure digital,sd)卡,闪存卡(flash card)等。进一步地,所述存储器41还可以既包括所述终端4的内部存储单元也包括外部存储设备。所述存储器41用于存储所述计算机程序以及所述终端所需的其他程序和数据。所述存储器41还可以用于暂时地存储已经输出或者将要输出的数据。
    [0114]
    所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上
    描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本技术的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
    [0115]
    在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
    [0116]
    本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本技术的范围。
    [0117]
    在本技术所提供的实施例中,应该理解到,所揭露的装置/终端和方法,可以通过其它的方式实现。例如,以上所描述的装置/终端实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
    [0118]
    所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
    [0119]
    另外,在本技术各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
    [0120]
    所述集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、u盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(rom,read-only memory)、随机存取存储器(ram,random access memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
    [0121]
    本技术实现上述实施例方法中的全部或部分流程,也可以通过计算机程序产品来实现,当计算机程序产品在终端上运行时,使得所述终端执行时实现可实现上述各个方法
    实施例中的步骤。
    [0122]
    以上所述实施例仅用以说明本技术的技术方案,而非对其限制;尽管参照前述实施例对本技术进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本技术各实施例技术方案的精神和范围,均应包含在本技术的保护范围之内。
    转载请注明原文地址:https://tc.8miu.com/read-1746.html

    最新回复(0)