欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

惡意系統(tǒng)漏洞掃描器的識別方法和裝置與流程

文檔序號:12624569閱讀:408來源:國知局
惡意系統(tǒng)漏洞掃描器的識別方法和裝置與流程

本申請涉及通信技術(shù)領(lǐng)域,尤其涉及一種惡意系統(tǒng)漏洞掃描器的識別方法和裝置。



背景技術(shù):

隨著互聯(lián)網(wǎng)的高速發(fā)展,利用系統(tǒng)漏洞進行攻擊的網(wǎng)絡(luò)安全事件越來越嚴重,攻擊的危害和影響范圍也越來越大。通常,攻擊者會先利用系統(tǒng)漏洞掃描器進行漏洞掃描以獲取系統(tǒng)漏洞,再利用獲取到的系統(tǒng)漏洞進行攻擊。因此為了防范惡意的漏洞掃描,快速準確地識別惡意系統(tǒng)漏洞掃描器非常必要。



技術(shù)實現(xiàn)要素:

有鑒于此,本申請?zhí)峁┮环N惡意系統(tǒng)漏洞掃描器的識別方法和裝置,以解決相關(guān)技術(shù)中無法快速準確地識別惡意系統(tǒng)漏洞掃描器的問題。

具體地,本申請是通過如下技術(shù)方案實現(xiàn)的:

第一方面,本申請?zhí)峁┮环N惡意系統(tǒng)漏洞掃描器的識別方法,所述方法包括:

在接收到面向預(yù)設(shè)檢測端口的訪問請求時,將所述訪問請求的源IP地址作為可疑IP地址進行記錄,所述檢測端口為非業(yè)務(wù)端口;

統(tǒng)計來自所述可疑IP地址,且面向所述檢測端口的訪問請求的數(shù)量;

當所述數(shù)量大于預(yù)設(shè)的閾值時,確定所述訪問請求的發(fā)送方為惡意系統(tǒng)漏洞掃描器。

第二方面,本申請?zhí)峁┮环N惡意系統(tǒng)漏洞掃描器的識別裝置,所述裝置包括:

記錄單元,用于在接收到面向預(yù)設(shè)檢測端口的訪問請求時,將所述訪問請求的源IP地址作為可疑IP地址進行記錄,所述檢測端口為非業(yè)務(wù)端口;

統(tǒng)計單元,用于統(tǒng)計來自所述可疑IP地址,且面向所述檢測端口的訪問請求的數(shù)量;

確定單元,當所述數(shù)量大于預(yù)設(shè)的閾值時,確定所述訪問請求的發(fā)送方為惡意系統(tǒng)漏洞掃描器。

分析上述技術(shù)方案可知,用戶可以根據(jù)服務(wù)器提供的業(yè)務(wù)確定服務(wù)器的非業(yè)務(wù)端口號,并將一個或多個所述非業(yè)務(wù)端口號設(shè)置為用于檢測惡意系統(tǒng)漏洞掃描器的端口號。服務(wù)器可以在接收到的來自同一IP地址且面向所述檢測端口的訪問請求的數(shù)量大于預(yù)設(shè)的閾值時,確定所述訪問請求的發(fā)送方為惡意系統(tǒng)漏洞掃描器。與相關(guān)技術(shù)中第一種方案相比,服務(wù)器可以根據(jù)接收到的面向非業(yè)務(wù)端口的訪問請求,即異常的訪問請求的數(shù)量,識別惡意系統(tǒng)漏洞掃描器,提升了服務(wù)器識別惡意系統(tǒng)漏洞掃描器的準確性。與相關(guān)技術(shù)中第二種方案相比,服務(wù)器可以在接收到訪問請求后對惡意系統(tǒng)漏洞掃描器進行識別,可以及時識別出惡意系統(tǒng)漏洞掃描器;另外,惡意系統(tǒng)漏洞掃描器是否修改了報文的特征碼對服務(wù)器識別并無影響,提升了服務(wù)器識別惡意系統(tǒng)漏洞掃描器的準確性。綜合來看,本技術(shù)方案服務(wù)器可以快速準確地識別惡意系統(tǒng)漏洞掃描器。

附圖說明

圖1是本申請一示例性實施例示出的一種惡意系統(tǒng)漏洞掃描器的識別方法的組網(wǎng)圖;

圖2是本申請一示例性實施例示出的一種惡意系統(tǒng)漏洞掃描器的識別方法的流程圖;

圖3是本申請一示例性實施例示出的另一種惡意系統(tǒng)漏洞掃描器的識別方法的流程圖;

圖4是本申請一示例性實施例示出的一種惡意系統(tǒng)漏洞掃描器的識別裝置所在設(shè)備的硬件結(jié)構(gòu)圖;

圖5是本申請一示例性實施例示出的一種惡意系統(tǒng)漏洞掃描器的識別裝置的框圖。

具體實施方式

這里將詳細地對示例性實施例進行說明,其示例表示在附圖中。下面的描述涉及附圖時,除非另有表示,不同附圖中的相同數(shù)字表示相同或相似的要素。以下示例性實施例中所描述的實施方式并不代表與本申請相一致的所有實施方式。相反,它們僅是與如所附權(quán)利要求書中所詳述的、本申請的一些方面相一致的裝置和方法的例子。

在本申請使用的術(shù)語是僅僅出于描述特定實施例的目的,而非旨在限制本申請。在本申請和所附權(quán)利要求書中所使用的單數(shù)形式的“一種”、“所述”和“該”也旨在包括多數(shù)形式,除非上下文清楚地表示其他含義。還應(yīng)當理解,本文中使用的術(shù)語“和/或”是指并包含一個或多個相關(guān)聯(lián)的列出項目的任何或所有可能組合。

應(yīng)當理解,盡管在本申請可能采用術(shù)語第一、第二、第三等來描述各種信息,但這些信息不應(yīng)限于這些術(shù)語。這些術(shù)語僅用來將同一類型的信息彼此區(qū)分開。例如,在不脫離本申請范圍的情況下,第一信息也可以被稱為第二信息,類似地,第二信息也可以被稱為第一信息。取決于語境,如在此所使用的詞語“如果”可以被解釋成為“在……時”或“當……時”或“響應(yīng)于確定”。

相關(guān)技術(shù)中,識別惡意系統(tǒng)漏洞掃描器有兩種方案:第一種是統(tǒng)計一定時間內(nèi)接收到的來自同一IP地址的訪問請求的數(shù)量,如果來自某一IP地址的訪問請求的數(shù)量超過閾值,則可以確定這些訪問請求來自惡意系統(tǒng)漏洞掃描器;第二種是對接收到的報文進行檢測,如果檢測到異常的報文,例如檢測到某個超過常規(guī)長度的報文,或者基于特征碼確定某個報文為攻擊報文,則可以確定該報文來自惡意系統(tǒng)漏洞掃描器。但是,第一種方案無法區(qū)分正常的訪問請求和異常的訪問請求,可能導(dǎo)致誤報;第二種方案通常在惡意系統(tǒng)漏洞掃描器完成訪問后才能實現(xiàn),比較滯后,且當惡意系統(tǒng)漏洞掃描器對報文的特征碼進行修改后將導(dǎo)致無法識別。

參考圖1,為本申請一示例性實施例示出的一種惡意系統(tǒng)漏洞掃描器的識別方法的組網(wǎng)圖,該網(wǎng)絡(luò)中包括服務(wù)器和終端設(shè)備,服務(wù)器與終端設(shè)備之間可以通過互聯(lián)網(wǎng)進行數(shù)據(jù)傳輸。通常,在終端設(shè)備與服務(wù)器交互時,終端設(shè)備可以向服務(wù)器發(fā)送訪問請求以獲取服務(wù)器信息,所述訪問請求的目的端口號為與該業(yè)務(wù)對應(yīng)的端口號。比如:在用戶瀏覽網(wǎng)頁時,終端設(shè)備可以向服務(wù)器發(fā)送目的端口號為80的訪問請求,其中80為HTTP(Hyper Text Transfer Protocol,超文本傳輸協(xié)議)業(yè)務(wù)所使用的端口號。攻擊者可以利用安裝在終端設(shè)備中的系統(tǒng)漏洞掃描器盜取服務(wù)器信息,屆時,該系統(tǒng)漏洞掃描器除了可以向服務(wù)器發(fā)送目的端口號為對應(yīng)業(yè)務(wù)端口號的訪問請求之外,還可以向服務(wù)器發(fā)送目的端口號為非業(yè)務(wù)端口號的訪問請求。

結(jié)合上述組網(wǎng)圖1,參考圖2,為本申請一示例性實施例示出的一種惡意系統(tǒng)漏洞掃描器的識別方法的流程圖,該方法可以應(yīng)用于圖1中的服務(wù)器,包括以下步驟:

步驟201:在接收到面向預(yù)設(shè)檢測端口的訪問請求時,將所述訪問請求的源IP地址作為可疑IP地址進行記錄,所述檢測端口為非業(yè)務(wù)端口。

在本實施例中,用戶可以先根據(jù)服務(wù)器提供的業(yè)務(wù),確定服務(wù)器的非業(yè)務(wù)端口號,并將一個或多個所述非業(yè)務(wù)端口號設(shè)置為用于檢測惡意系統(tǒng)漏洞掃描器的端口號。其中,所述非業(yè)務(wù)端口號為與服務(wù)器提供的業(yè)務(wù)均不相關(guān)的端口號。此后,服務(wù)器可以根據(jù)接收到的訪問請求的目的端口號,檢測是否接收到面向所述檢測端口的訪問請求。如果接收到面向所述檢測端口的訪問請求,則說明在終端設(shè)備中可能存在惡意系統(tǒng)漏洞掃描器,服務(wù)器可以將該訪問請求的源IP地址作為可疑IP地址進行記錄;如果未接收到面向所述檢測端口的訪問請求,則說明暫未檢測到惡意系統(tǒng)漏洞掃描器,服務(wù)器可以繼續(xù)進行檢測。

步驟202:統(tǒng)計來自所述可疑IP地址,且面向所述檢測端口的訪問請求的數(shù)量。

在本實施例中,服務(wù)器可以根據(jù)訪問請求的源IP地址和目的端口號,統(tǒng)計來自所述可疑IP地址,且面向所述檢測端口的訪問請求的數(shù)量。

步驟203:當所述數(shù)量大于預(yù)設(shè)的閾值時,確定所述訪問請求的發(fā)送方為惡意系統(tǒng)漏洞掃描器。

在本實施例中,如果在前述步驟202中統(tǒng)計到的數(shù)量大于預(yù)設(shè)的閾值,則服務(wù)器可以確定所述訪問請求的發(fā)送方為惡意系統(tǒng)漏洞掃描器;否則,服務(wù)器可以繼續(xù)執(zhí)行步驟202。

由上述實施例可見,用戶可以根據(jù)服務(wù)器提供的業(yè)務(wù)確定服務(wù)器的非業(yè)務(wù)端口號,并將一個或多個所述非業(yè)務(wù)端口號設(shè)置為用于檢測惡意系統(tǒng)漏洞掃描器的端口號。服務(wù)器可以在接收到的來自同一IP地址且面向所述檢測端口的訪問請求的數(shù)量大于預(yù)設(shè)的閾值時,確定所述訪問請求的發(fā)送方為惡意系統(tǒng)漏洞掃描器。與相關(guān)技術(shù)中第一種方案相比,服務(wù)器可以根據(jù)接收到的面向非業(yè)務(wù)端口的訪問請求,即異常的訪問請求的數(shù)量,識別惡意系統(tǒng)漏洞掃描器,提升了服務(wù)器識別惡意系統(tǒng)漏洞掃描器的準確性。與相關(guān)技術(shù)中第二種方案相比,服務(wù)器可以在接收到訪問請求后對惡意系統(tǒng)漏洞掃描器進行識別,可以及時識別出惡意系統(tǒng)漏洞掃描器;另外,惡意系統(tǒng)漏洞掃描器是否修改了報文的特征碼對服務(wù)器識別并無影響,提升了服務(wù)器識別惡意系統(tǒng)漏洞掃描器的準確性。綜合來看,本技術(shù)方案服務(wù)器可以快速準確地識別惡意系統(tǒng)漏洞掃描器。

結(jié)合上述組網(wǎng)圖1,參考圖3,為本申請一示例性實施例示出的一種惡意系統(tǒng)漏洞掃描器的識別方法的流程圖,該方法可以應(yīng)用于圖1中的服務(wù)器,包括以下步驟:

步驟301:檢測是否接收到面向預(yù)設(shè)檢測端口的訪問請求,所述檢測端口為非業(yè)務(wù)端口。若是,執(zhí)行步驟302。

在本實施例中,用戶可以先根據(jù)服務(wù)器提供的業(yè)務(wù),確定服務(wù)器的非業(yè)務(wù)端口,并將一個或多個所述非業(yè)務(wù)端口號設(shè)置為用于檢測惡意系統(tǒng)漏洞掃描器的端口號。此后,服務(wù)器可以根據(jù)接收到的訪問請求的目的端口號,檢測是否接收到面向所述檢測端口的訪問請求。如果接收到面向所述檢測端口的訪問請求,則說明在終端設(shè)備中可能存在惡意系統(tǒng)漏洞掃描器,可以執(zhí)行步驟302;如果未接收到面向所述檢測端口的訪問請求,則說明暫未檢測到惡意系統(tǒng)漏洞掃描器,服務(wù)器可以繼續(xù)執(zhí)行步驟301。

舉例來說,假設(shè)服務(wù)器為FTP(File Transfer Protocol,文件傳輸協(xié)議)服務(wù)器,則FTP業(yè)務(wù)的端口號為21,即21屬于本服務(wù)器的業(yè)務(wù)端口號。23為Telnet(遠程終端協(xié)議)業(yè)務(wù)的端口號,25為SMTP(Simple Mail Transfer Protocol,簡單郵件傳輸協(xié)議)業(yè)務(wù)的端口號,均屬于本服務(wù)器的非業(yè)務(wù)端口號。用戶可以將23設(shè)置為用于檢測惡意系統(tǒng)漏洞掃描器的檢測端口號,則服務(wù)器在接收到訪問請求后,可以檢測所述訪問請求的目的端口號是否為23,即該訪問請求是否為面向所述檢測端口的訪問請求。用戶也可以將23和25設(shè)置為用于檢測惡意系統(tǒng)漏洞掃描器的檢測端口號,則服務(wù)器在接收到訪問請求后,可以檢測所述訪問請求的目的端口號是否為23或25。

步驟302:將所述訪問請求的源IP地址作為可疑IP地址進行記錄。

在本實施例中,基于前述步驟301的判斷結(jié)果,如果服務(wù)器接收到面向預(yù)設(shè)檢測端口的訪問請求,則說明在終端設(shè)備中可能存在惡意系統(tǒng)漏洞掃描器,服務(wù)器可以提取該訪問請求的源IP地址,并將該源IP地址作為可疑IP地址進行記錄。

步驟303:統(tǒng)計來自所述可疑IP地址,且面向所述檢測端口的訪問請求的數(shù)量。

在本實施例中,服務(wù)器可以根據(jù)訪問請求的源IP地址和目的端口號,統(tǒng)計來自所述可疑IP地址,且面向所述預(yù)設(shè)檢測端口的訪問請求的數(shù)量。

在一個可選的實施例中,可以預(yù)先設(shè)置統(tǒng)計周期,服務(wù)器可以在該統(tǒng)計周期內(nèi)進行統(tǒng)計。在達到預(yù)設(shè)的統(tǒng)計周期,如果在本步驟中統(tǒng)計到的數(shù)量小于等于預(yù)設(shè)的閾值,則服務(wù)器可以確定暫未檢測到惡意系統(tǒng)漏洞掃描器,可以將該數(shù)量清零,并重新開始統(tǒng)計。所述統(tǒng)計周期可以是用戶設(shè)置的時間周期,也可以是缺省的默認周期,本申請不作特殊限制。

在一個可選的實施例中,針對來自所述可疑IP地址的訪問請求,服務(wù)器可以針對一個檢測端口,對所述訪問請求的數(shù)量進行統(tǒng)計。舉例來說,假設(shè)某可疑IP地址為IP1,用戶設(shè)置的檢測端口號有三個,分別為22、27和76。在本步驟中,在接收到源IP地址為IP1的訪問請求后,服務(wù)器可以統(tǒng)計目的端口號為22的訪問請求的數(shù)量,作為來自所述可疑IP地址,且面向所述檢測端口的訪問請求的數(shù)量。同樣,服務(wù)器也可以統(tǒng)計目的端口號為27的訪問請求的數(shù)量,作為來自所述可疑IP地址,且面向所述檢測端口的訪問請求的數(shù)量,本申請對此不作特殊限制。

在另一個例子中,針對來自所述可疑IP地址的訪問請求,服務(wù)器可以針對多個檢測端口,對所述訪問請求的數(shù)量進行統(tǒng)計。請繼續(xù)參考上段的例子,在本步驟中,在接收到源IP地址為IP1的訪問請求后,服務(wù)器在分別統(tǒng)計目的端口號為22、27和76的訪問請求的數(shù)量后,可以將目的端口號為22和27的訪問請求的數(shù)量相加,以作為來自所述可疑IP地址,且面向所述檢測端口的訪問請求的數(shù)量。當然,服務(wù)器也可以針對所有檢測端口進行統(tǒng)計,比如:服務(wù)器在分別統(tǒng)計目的端口號為22、27和76的訪問請求的數(shù)量后,可以將目的端口號為22、27和76的訪問請求的總數(shù)量作為來自所述可疑IP地址,且面向所述檢測端口的訪問請求的數(shù)量。

步驟304:判斷所述數(shù)量是否大于預(yù)設(shè)的閾值。若是,執(zhí)行步驟305;否則,執(zhí)行步驟303。

在本實施例中,服務(wù)器可以將在前述步驟303中統(tǒng)計到的數(shù)量與預(yù)設(shè)的閾值進行比較,以確定所述訪問請求是否來自惡意系統(tǒng)漏洞掃描器。其中,所述閾值可以是用戶設(shè)置的數(shù)值,也可以是缺省的默認值,本申請不作特殊限制。如果該數(shù)量大于該閾值,則可以執(zhí)行步驟305;如果該數(shù)量小于等于該閾值,則服務(wù)器可以確定暫未檢測到惡意系統(tǒng)漏洞掃描器,可以繼續(xù)執(zhí)行步驟303。

步驟305:確定所述訪問請求的發(fā)送方為惡意系統(tǒng)漏洞掃描器。

在本實施例中,基于前述步驟304的判斷結(jié)果,如果所述數(shù)量大于所述閾值,則服務(wù)器可以確定所述訪問請求來自惡意系統(tǒng)漏洞掃描器,即所述訪問請求的發(fā)送方為惡意系統(tǒng)漏洞掃描器。

步驟306:針對所述惡意系統(tǒng)漏洞掃描器進行告警,或者在預(yù)設(shè)的阻斷周期內(nèi)丟棄來自所述惡意系統(tǒng)漏洞掃描器的訪問請求。

在本實施例中,服務(wù)器可以基于用戶預(yù)先配置的處理規(guī)則,對在前述步驟305中確定的惡意系統(tǒng)漏洞掃描器進行處理。具體地,服務(wù)器可以采用郵件、短信等或通過系統(tǒng)日志針對該惡意系統(tǒng)漏洞掃描器進行告警;或者,服務(wù)器也可以在預(yù)先設(shè)置的阻斷周期內(nèi),將來自該惡意系統(tǒng)漏洞掃描器的訪問請求丟棄,以阻斷該系統(tǒng)漏洞掃描器對服務(wù)器信息的獲取。

在一個可選的實施例中,可以不設(shè)置阻斷周期,服務(wù)器可以在接收到來自在前述步驟305中確定的惡意系統(tǒng)漏洞掃描器的訪問請求后,將所述訪問請求丟棄,以永久阻斷該系統(tǒng)漏洞掃描器對服務(wù)器信息的獲取。

步驟307:將所述數(shù)量清零,并重新開始統(tǒng)計。

在本實施例中,服務(wù)器在前述步驟306中對惡意系統(tǒng)漏洞掃描器進行處理后,可以將統(tǒng)計到的來自該惡意系統(tǒng)漏洞掃描器的訪問請求的數(shù)量清零,并重新開始統(tǒng)計。

由上述實施例可見,用戶可以根據(jù)服務(wù)器提供的業(yè)務(wù)確定服務(wù)器的非業(yè)務(wù)端口,并將一個或多個所述非業(yè)務(wù)端口設(shè)置為用于檢測惡意系統(tǒng)漏洞掃描器的端口號。服務(wù)器可以在接收到的來自同一IP地址且面向所述檢測端口的訪問請求的數(shù)量大于預(yù)設(shè)的閾值時,確定所述訪問請求的發(fā)送方為惡意系統(tǒng)漏洞掃描器。與相關(guān)技術(shù)中第一種方案相比,服務(wù)器可以根據(jù)接收到的面向非業(yè)務(wù)端口的訪問請求,即異常的訪問請求的數(shù)量,識別惡意系統(tǒng)漏洞掃描器,提升了服務(wù)器識別惡意系統(tǒng)漏洞掃描器的準確性。與相關(guān)技術(shù)中第二種方案相比,服務(wù)器可以在接收到訪問請求后對惡意系統(tǒng)漏洞掃描器進行識別,可以及時識別出惡意系統(tǒng)漏洞掃描器;另外,惡意系統(tǒng)漏洞掃描器是否修改了報文的特征碼對服務(wù)器識別并無影響,提升了服務(wù)器識別惡意系統(tǒng)漏洞掃描器的準確性。綜合來看,本技術(shù)方案服務(wù)器可以快速準確地識別惡意系統(tǒng)漏洞掃描器。

與前述惡意系統(tǒng)漏洞掃描器的識別方法的實施例相對應(yīng),本申請還提供了惡意系統(tǒng)漏洞掃描器的識別裝置的實施例。

本申請惡意系統(tǒng)漏洞掃描器的識別裝置的實施例可以應(yīng)用在服務(wù)器上。裝置實施例可以通過軟件實現(xiàn),也可以通過硬件或者軟硬件結(jié)合的方式實現(xiàn)。以軟件實現(xiàn)為例,作為一個邏輯意義上的裝置,是通過其所在服務(wù)器的處理器將非易失性存儲器中對應(yīng)的計算機程序指令讀取到內(nèi)存中運行形成的。從硬件層面而言,如圖4所示,為本申請惡意系統(tǒng)漏洞掃描器的識別裝置所在服務(wù)器的一種硬件結(jié)構(gòu)圖,除了圖4所示的處理器、內(nèi)存、網(wǎng)絡(luò)接口、以及非易失性存儲器之外,實施例中裝置所在的服務(wù)器通常根據(jù)該惡意系統(tǒng)漏洞掃描器識別的實際功能,還可以包括其他硬件,對此不再贅述。

請參考圖5,為本申請一示例性實施例示出的一種惡意系統(tǒng)漏洞掃描器的識別裝置的框圖,所述裝置500可以應(yīng)用于圖4所示的服務(wù)器,包括:

記錄單元501,用于在接收到面向預(yù)設(shè)檢測端口的訪問請求時,將所述訪問請求的源IP地址作為可疑IP地址進行記錄,所述檢測端口為非業(yè)務(wù)端口;

統(tǒng)計單元502,用于統(tǒng)計來自所述可疑IP地址,且面向所述檢測端口的訪問請求的數(shù)量;

確定單元503,當所述數(shù)量大于預(yù)設(shè)的閾值時,確定所述訪問請求的發(fā)送方為惡意系統(tǒng)漏洞掃描器。

在一個可選的實施例中,所述裝置500還可以包括:

第一清零單元504,用于在達到預(yù)設(shè)的統(tǒng)計周期時,如果所述數(shù)量小于等于所述閾值,則將所述數(shù)量清零,并重新開始統(tǒng)計。

在一個可選的實施例中,所述裝置500還可以包括:

處理單元505,用于在確定所述訪問請求的發(fā)送方為惡意系統(tǒng)漏洞掃描器后,針對所述惡意系統(tǒng)漏洞掃描器進行告警,或者在預(yù)設(shè)的阻斷周期內(nèi)丟棄來自所述惡意系統(tǒng)漏洞掃描器的訪問請求。

在一個可選的實施例中,所述裝置500還可以包括:

第二清零單元506,用于在針對所述惡意系統(tǒng)漏洞掃描器進行告警或丟棄來自所述惡意系統(tǒng)漏洞掃描器的訪問請求后,將所述數(shù)量清零,并重新開始統(tǒng)計。

在一個可選的實施例中,所述統(tǒng)計單元502可以包括:

統(tǒng)計子單元5021,用于針對所有檢測端口,統(tǒng)計來自所述可疑IP地址的訪問請求的總數(shù)量。

上述裝置中各個單元的功能和作用的實現(xiàn)過程具體詳見上述方法中對應(yīng)步驟的實現(xiàn)過程,在此不再贅述。

對于裝置實施例而言,由于其基本對應(yīng)于方法實施例,所以相關(guān)之處參見方法實施例的部分說明即可。以上所描述的裝置實施例僅僅是示意性的,其中所述作為分離部件說明的單元可以是或者也可以不是物理上分開的,作為單元顯示的部件可以是或者也可以不是物理單元,即可以位于一個地方,或者也可以分布到多個網(wǎng)絡(luò)單元上。可以根據(jù)實際的需要選擇其中的部分或者全部模塊來實現(xiàn)本申請方案的目的。本領(lǐng)域普通技術(shù)人員在不付出創(chuàng)造性勞動的情況下,即可以理解并實施。

以上所述僅為本申請的較佳實施例而已,并不用以限制本申請,凡在本申請的精神和原則之內(nèi),所做的任何修改、等同替換、改進等,均應(yīng)包含在本申請保護的范圍之內(nèi)。

當前第1頁1 2 3 
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1
上高县| 崇义县| 开鲁县| 安泽县| 大同县| 阿拉善左旗| 咸阳市| 垦利县| 年辖:市辖区| 新竹市| 丁青县| 萍乡市| 嘉黎县| 门头沟区| 疏勒县| 陆川县| 焦作市| 上林县| 达拉特旗| 黑龙江省| 新宾| 林西县| 禹城市| 利津县| 宁陕县| 信丰县| 蕲春县| 蛟河市| 宜城市| 珠海市| 荥阳市| 长顺县| 南通市| 罗源县| 平乡县| 会东县| 顺义区| 凭祥市| 济源市| 荣成市| 双柏县|