一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种渗透测试方法、装置、电子设备及存储介质与流程

2021-12-04 01:22:00 来源:中国专利 TAG:


1.本技术实施例涉及汽车电子、网络通信和网络安全的技术领域,具体而言,涉及一种渗透测试方法、装置、电子设备及存储介质。


背景技术:

2.车联网(vehicle

to

x,v2x),是指车辆上的车载设备通过无线通信技术;v2x,与流行的b2b、b2c如出一辙,意为vehicle to everything,即车对外界的信息交换;可以通过该技术在汽车和其他车辆之间进行通信,该技术也可能影响汽车的设备所进行的通信。
3.目前,在汽车制造领域中,通常对目标设备进行渗透测试方法都是基于产生的伪随机字符组成的数据报文来完成的;具体例如:主机厂和安全研究人员通过自己手动方式进行手动抓包和人工分析报文字段,然后,针对可以攻击的报文字段生成随机字符,并将该随机字符或者随机数字填充至抓包的v2x报文中,将该v2x报文作为渗透测试报文广播发送,从而完成对目标设备进行渗透测试。然而,在具体的实践过程中发现,这种基于产生的伪随机字符组成的数据报文来对目标设备进行渗透测试的效率低。


技术实现要素:

4.本技术实施例的目的在于提供一种渗透测试方法、装置、电子设备及存储介质,用于改善对目标设备进行渗透测试的效率低的问题。
5.本技术实施例提供了一种渗透测试方法,包括:获取待处理数据报文;使用神经网络模型对待处理数据报文进行属性解析、属性预测和属性组装,获得渗透测试报文;向目标设备发送渗透测试报文。在上述的实现过程中,通过使用神经网络模型对待处理数据报文进行属性解析、属性预测和属性组装,获得渗透测试报文,并向目标设备发送渗透测试报文,避免了手动抓包和人工分析报文字段的情况,能够有效地利用已经学习到报文中的属性值在通信过程中的变化规律的神经网络模型来对待处理数据报文(例如v2x报文)进行分析和预测,从而提高了对目标设备进行渗透测试的效率。
6.可选地,在本技术实施例中,神经网络模型包括:解析模块、长短期记忆lstm网络和组装模块;使用神经网络模型对待处理数据报文进行属性解析、属性预测和属性组装,获得渗透测试报文,包括:使用解析模块对待处理数据报文进行解析,获得待处理数据报文中的多个属性序列;使用lstm网络预测多个属性序列中的每个属性序列对应的预测序列,获得多个预测序列;使用组装模块根据预设通信规范对多个预测序列进行组装,获得渗透测试报文。在上述的实现过程中,通过已经学习到报文中的属性值在通信过程中的变化规律的神经网络模型来对待处理数据报文进行解析、属性预测和属性组装,从而对待处理数据报文(例如v2x报文)进行有效地分析和预测,从而提高了对目标设备进行渗透测试的效率。
7.可选地,在本技术实施例中,在使用神经网络模型对待处理数据报文进行属性解析、属性预测和属性组装,获得渗透测试报文之前,还包括:获取多个第一报文和多个第二报文,第一报文的属性值和第二报文的属性值是连续变化的;以多个第一报文为训练数据,
以多个第二报文为训练标签,对神经网络模型进行训练,获得神经网络模型。在上述的实现过程中,通过对神经网络模型进行训练,从而让神经网络模型学习到报文中的属性值在通信过程中的变化规律,再使用该神经网络模型对待处理数据报文(例如v2x报文)进行有效地分析和预测,从而提高了对目标设备进行渗透测试的效率。
8.可选地,在本技术实施例中,获取多个第一报文和多个第二报文,包括:获取报文训练数据集;根据报文属性值将报文训练数据集划分为多个第一报文和多个第二报文。在上述的实现过程中,通过根据报文属性值将报文训练数据集划分为多个第一报文和多个第二报文,从而让神经网络模型学习到报文中的属性值在通信过程中的连续变化规律,再使用该神经网络模型对待处理数据报文(例如v2x报文)进行有效地分析和预测,从而提高了对目标设备进行渗透测试的效率。
9.可选地,在本技术实施例中,对神经网络模型进行训练,包括:使用神经网络模型对第一报文进行渗透预测,获得预测报文;计算预测报文与第二报文之间的损失值;根据损失值对神经网络模型进行训练。在上述的实现过程中,通过计算预测报文与第二报文之间的损失值,再根据损失值对神经网络模型进行训练,从而让神经网络模型在训练过程中有了损失值目标,减少了神经网络模型的训练时间,提高了神经网络模型的训练效率。
10.可选地,在本技术实施例中,获取待处理数据报文,包括:监听车用无线通信收发装置接收的数据报文,获得待处理数据报文。
11.可选地,在本技术实施例中,目标设备为目标车辆的车载装置;向目标设备发送渗透测试报文,包括:向车用无线通信收发装置发送渗透测试报文,以使车用无线通信收发装置向目标车辆的车载装置发送渗透测试报文。在上述的实现过程中,通过使用该神经网络模型预测出的渗透测试报文对目标车辆的车载装置进行渗透测试,从而提高了对目标设备进行渗透测试的效率。
12.本技术实施例还提供了一种渗透测试装置,包括:数据报文获取模块,用于获取待处理数据报文;渗透报文预测模块,用于使用神经网络模型对待处理数据报文进行属性解析、属性预测和属性组装,获得渗透测试报文;渗透报文发送模块,用于向目标设备发送渗透测试报文。
13.可选地,在本技术实施例中,神经网络模型包括:解析模块、长短期记忆lstm网络和组装模块;渗透报文预测模块,包括:属性序列获得模块,用于使用解析模块对待处理数据报文进行解析,获得待处理数据报文中的多个属性序列;预测序列获得模块,用于使用lstm网络模型预测多个属性序列中的每个属性序列对应的预测序列,获得多个预测序列;预测序列组装模块,用于使用组装模块根据预设通信规范对多个预测序列进行组装,获得渗透测试报文。
14.可选地,在本技术实施例中,渗透测试装置,还包括:训练报文获取模块,用于获取多个第一报文和多个第二报文,第一报文的属性值和第二报文的属性值是连续变化的;网络模型获得模块,用于以多个第一报文为训练数据,以多个第二报文为训练标签,对神经网络模型进行训练,获得神经网络模型。
15.可选地,在本技术实施例中,训练报文获取模块,包括:训练数据集获取模块,用于获取报文训练数据集;训练数据集划分模块,用于根据报文属性值将报文训练数据集划分为多个第一报文和多个第二报文。
16.可选地,在本技术实施例中,网络模型获得模块,包括:预测报文获得模块,用于使用神经网络模型对第一报文进行渗透预测,获得预测报文;报文损失计算模块,用于计算预测报文与第二报文之间的损失值;网络模型训练模块,用于根据损失值对神经网络模型进行训练。
17.可选地,在本技术实施例中,数据报文获取模块,包括:数据报文监听模块,用于监听车用无线通信收发装置接收的数据报文,获得待处理数据报文。
18.可选地,在本技术实施例中,目标设备为目标车辆的车载装置;渗透报文发送模块具体用于:向车用无线通信收发装置发送渗透测试报文,以使车用无线通信收发装置向目标车辆的车载装置发送渗透测试报文。
19.本技术实施例还提供了一种电子设备,包括:处理器和存储器,存储器存储有处理器可执行的机器可读指令,机器可读指令被处理器执行时执行如上面描述的方法。
20.本技术实施例还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如上面描述的方法。
附图说明
21.为了更清楚地说明本技术实施例的技术方案,下面将对本技术实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本技术实施例的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
22.图1示出的本技术实施例提供的渗透测试方法的流程示意图;
23.图2示出的本技术实施例提供的获取待处理数据报文的示意图;
24.图3示出的本技术实施例提供的神经网络模型的网络结构示意图;
25.图4示出的本技术实施例提供的训练该神经网络模型的示意图;
26.图5示出的本技术实施例提供的渗透测试装置的结构示意图。
具体实施方式
27.下面将结合本技术实施例中附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本技术实施例一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本技术实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本技术实施例的实施例的详细描述并非旨在限制要求保护的本技术实施例的范围,而是仅仅表示本技术实施例的选定实施例。基于本技术实施例的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本技术实施例保护的范围。
28.在介绍本技术实施例提供的渗透测试方法之前,先介绍本技术实施例中所涉及的一些概念:
29.长短期记忆(long short

term memory,lstm)网络,是一种时间递归神经网络,也是一种循环神经网络,适合于处理和预测时间序列中间隔和延迟相对较长的重要特征。
30.监督式学习(supervised learning),又被称为监督式训练,是机器学习的一种学习方式,可以由训练资料中学到或建立一个学习模式(learning model)或学习函数,并依
此模式推测新的实例。训练数据是由输入数据(通常是向量)和该输入数据对应预期输出的数据标签构成,一个监督式学习者的任务在观察完一些事先标记过的训练范例(输入数据和预期输出的数据标签)后,去预测这个函数对任何可能出现的输入的输出。
31.需要说明的是,本技术实施例提供的渗透测试方法可以被电子设备执行,这里的电子设备是指具有执行计算机程序功能的设备终端或者上述的服务器,设备终端例如:智能手机、个人电脑(personal computer,pc)、平板电脑、个人数字助理(personal digital assistant,pda)或者移动上网设备(mobile internet device,mid)等。服务器例如:x86服务器以及非x86服务器,非x86服务器包括:大型机、小型机和unix服务器。
32.下面介绍该渗透测试方法适用的应用场景,这里的应用场景包括但不限于:使用该渗透测试方法对目标设备进行渗透测试,避免手动抓包和人工分析报文字段,能够有效地利用神经网络模型对待处理数据报文(例如v2x报文)进行分析和预测,从而提高了对目标设备进行渗透测试的效率,此处的目标设备包括:车辆的车载装置和v2x相关装置等。其中,v2x报文包括5大消息类型,这5大消息类型分别是基本安全消息(basic safety message,bsm)、地图数据(map data,md)、路边安全消息(road side safety message,rssm)、信号相位和定时信息(signal phase and timing

massage,spat)和路边信息(road side information,rsi)。
33.在上述5种消息类型中,不同的消息类型涉及不同的场景,具体例如:bsm用来在车辆之间交换安全状态数据,车辆可以通过该bsm消息的广播,将自身的实时状态告知周围车辆。map是地图消息,由路测单元广播向车辆传递局部区域的地图信息。rsm是路测安全消息,路侧单元通过路侧本身拥有的相应检测手段,得到周围交通参与者的实时状态信息(路侧单元本身、周围车辆、非机动车、行人等)广播给周边车辆。spat信号灯消息,包含一个或多个路口信息灯的当前状态信息。具体在实践过程中,可以针对不同的消息类型分为5个不同的场景来完成不同的渗透测试,比如测试bsm消息所支持的场景时,屏蔽其它协议消息造成的影响。
34.请参见图1示出的本技术实施例提供的渗透测试方法的流程示意图;该渗透测试方法的主要思路是,通过使用神经网络模型对待处理数据报文进行属性解析、属性预测和属性组装,获得渗透测试报文,并向目标设备发送渗透测试报文,避免了手动抓包和人工分析报文字段的情况,能够有效地利用已经学习到报文中的属性值在通信过程中的变化规律的神经网络模型来对待处理数据报文(例如v2x报文)进行分析和预测,从而提高了对目标设备进行渗透测试的效率。
35.上述的渗透测试方法可以包括:模型训练阶段和模型推断阶段,下面首先介绍模型推断阶段,该模型推断阶段的过程可以包括:
36.步骤s110:获取待处理数据报文。
37.待处理数据报文,是指需要处理的数据报文,本技术实施例以v2x报文为例进行说明,此处的v2x报文可以是车用无线通信收发装置接收的,也可以是车用无线通信收发装置(又被称为v2x装置)发送的,此处的车用无线通信收发装置的内部结构与汽车的车载单元(on board unit,obu)是类似的。该车用无线通信收发装置可以包括:天线和信息处理单元;其中,天线用于接收和发送射频信号,信息处理单元用于运行程序,从而生成需要发送的空中信号,以及处理接收空中信号等等。
38.请参见图2示出的本技术实施例提供的获取待处理数据报文的示意图;上述步骤s110的实施方式有很多种,包括但不限于:第一种实施方式,电子设备对目标设备进行监听获取,具体例如:电子设备可以监听车用无线通信收发装置、v2x报文由路测单元或者汽车obu装置等等目标设备接收的数据报文,获得待处理数据报文。第二种获得方式,接收其它终端设备发送的待处理数据报文,将待处理数据报文存储至文件系统、数据库或移动存储设备中;第三种获得方式,获取预先存储的待处理数据报文,具体例如:从文件系统中获取待处理数据报文,或者从数据库中获取待处理数据报文,或者从移动存储设备中获取待处理数据报文。
39.步骤s120:使用神经网络模型对待处理数据报文进行属性解析、属性预测和属性组装,获得渗透测试报文。
40.请参见图3示出的本技术实施例提供的神经网络模型的网络结构示意图;其中,上述的神经网络模型包括:解析模块、长短期记忆lstm网络和组装模块;解析模块、长短期记忆lstm网络和组装模块是依次连接的,这些模块的作用将在下面详细地描述。
41.上述步骤s120的实施方式可以包括:
42.步骤s121:使用解析模块对待处理数据报文进行解析,获得待处理数据报文中的多个属性序列。
43.上述步骤s121的实施方式例如:使用解析模块按照v2x通信规范对应的解析规则对报文训练数据集中的v2x报文进行解析,解析出v2x报文中所携带的一些属性,此处的属性例如:位置、车头方向、车体尺寸和速度等等信息。其中,此处的解析模块是事先从v2x通信规范中学习到v2x数据表的解析规则的神经网络。在数据预处理之后,每种属性均包括了一系列的变化值组成的序列。
44.可选地,也可以将v2x通信规范导入v2x渗透测试软件,然后利用v2x渗透测试软件按照v2x通信规范生成v2x数据表解析规则,并根据解析规则对报文训练数据集中的v2x报文进行解析,解析出v2x报文中所携带的一些属性。
45.步骤s122:使用lstm网络预测多个属性序列中的每个属性序列对应的预测序列,获得多个预测序列。
46.上述步骤s122的实施方式例如:如果需要使用连续的20个速度值来预测第21个速度值,那么可以使用lstm网络根据前面连续的20个速度值来预测第21个速度值,获得的这21个速度值构成其中一个序列。其他的属性序列预测过程也是类似的道理,从而获得多个预测序列。
47.步骤s123:使用组装模块根据预设通信规范对多个预测序列进行组装,获得渗透测试报文。
48.上述的步骤s123的实施方式例如:将多个预测序列按照v2x通信规范重新组装成v2x通信数据报文,将v2x通信数据报文作为渗透测试报文。
49.步骤s130:向目标设备发送渗透测试报文。
50.其中,该目标设备可以是目标车辆的车载装置,具体例如:v2x报文由路测单元或者汽车obu装置等等。
51.上述步骤s130的实施方式例如:向车用无线通信收发装置发送渗透测试报文,以使车用无线通信收发装置向目标车辆的车载装置发送渗透测试报文。可选地,为了持续地
生成渗透测试报文,可以将上一次生成的渗透测试报文作为神经网络模型的输入数据,再次将上一次生成的渗透测试报文输入给神经网络模型,神经网络模型再次输出新的渗透测试报文。具体例如:经过上述步骤s110至步骤s120获得第一渗透测试报文,在向目标设备发送第一渗透测试报文之后,将第一渗透测试报文输入神经网络模型,神经网络模型输出第二渗透测试报文,再将第二渗透测试报文发送给目标设备,然后将第二渗透测试报文输入神经网络模型,神经网络模型输出第三渗透测试报文,再向目标设备发送第三渗透测试报文,周而复始,可以一直循环下去,也可以根据具体情况停止。
52.可以理解的是,由于上面生成的渗透测试报文中的各个属性值均是神经网络模型的预测结果,即由神经网络模型学习到每个属性的变化规律,再根据这个变化规律来预测渗透测试报文中的各个属性值,从而使得该渗透测试报文中的属性值带有不确定性,因此,通过若干个不确定性的属性值组成的渗透层报文来进行渗透测试,即发送给目标设备之后,再查看目标设备是否出现异常和崩溃等现象,有效地提高了对目标设备进行渗透测试的效率。
53.在上述的实现过程中,通过使用神经网络模型对待处理数据报文进行属性解析、属性预测和属性组装,获得渗透测试报文,并向目标设备发送渗透测试报文,避免了手动抓包和人工分析报文字段的情况,能够有效地利用已经学习到报文中的属性值在通信过程中的变化规律的神经网络模型来对待处理数据报文(例如v2x报文)进行分析和预测,从而提高了对目标设备进行渗透测试的效率。
54.请参见图4示出的本技术实施例提供的训练该神经网络模型的示意图;可选地,上面介绍了模型推断阶段的过程,下面介绍模型训练阶段。可以理解的是,在使用神经网络模型对待处理数据报文进行属性解析、属性预测和属性组装,获得渗透测试报文之前,还可以训练该神经网络模型,训练该神经网络模型的实施方式可以包括:
55.步骤s210:获取多个第一报文和多个第二报文,第一报文的属性值和第二报文的属性值是连续变化的。
56.上述步骤s210的实施方式可以包括:
57.步骤s211:获取报文训练数据集。
58.上述步骤s110的实施方式有很多种,包括但不限于:第一种实施方式,电子设备对车用无线通信收发装置进行监听获取报文训练数据集,具体例如:电子设备上部署有v2x渗透测试软件,电子设备可以与车用无线通信收发装置通过通用串行总线(universal serial bus,usb)连接,电子设备可以监听车用无线通信收发装置接收的数据报文,将车用无线通信收发装置接收的数据报文加入报文训练数据集中。在车用无线通信收发装置接收到报文训练数据集之后,车用无线通信收发装置可以直接将接收到的v2x报文传输到电子设备的v2x渗透测试软件中,v2x渗透测试软件再将该v2x报文离线保存至报文训练数据集中。第二种实施方式,接收其它终端设备发送的报文训练数据集,将报文训练数据集存储至文件系统、数据库或移动存储设备中;第三种获得方式,获取预先存储的报文训练数据集,具体例如:从文件系统中获取报文训练数据集,或者从数据库中获取报文训练数据集,或者从移动存储设备中获取报文训练数据集。
59.步骤s212:根据报文属性值将报文训练数据集划分为多个第一报文和多个第二报文。
60.上述步骤s212的实施方式例如:假设上面的报文属性值是速度,共有21个速度值连续的v2x报文;如果需要使用连续的20个速度值来预测第21个速度值,那么可以将前20个速度值作为第一报文的训练数据,且将第21个速度值作为第二报文的训练标签。如果需要预测其他的报文属性值,原理也是类似的,此处的报文属性值包括:速度和转速等等。
61.步骤s220:以多个第一报文为训练数据,以多个第二报文为训练标签,对神经网络模型进行训练,获得神经网络模型。
62.上述步骤s220的实施方式可以包括:使用神经网络模型对第一报文进行渗透预测,获得预测报文。计算预测报文与第二报文之间的损失值。根据损失值对神经网络模型进行训练,具体例如:根据该损失值更新神经网络的网络权重参数,直到损失值小于预设比例或者迭代次数(epoch)数量大于预设阈值时,即可获得训练后的神经网络模型。其中,上述的预设比例可以根据具体情况设置,例如设置为5%或者10%等;上述的预设阈值也可以根据具体情况进行设置,例如设置为100或者1000等等。
63.可选地,在上述的神经网络模型训练过程中,由于每个属性是相对独立互不影响的,因此为了避免在模型训练过程中的不同属性之间相互干扰,针对每个属性均可以创建一个神经网络模型(包括一个lstm网络)进行训练。或者,针对每个属性都使用一个lstm网络来训练,即使用包括多个lstm网络的神经网络模型来进行训练,此时的神经网络模型包括:解析模块、组装模块和多个lstm网络。由于lstm网络属于有监督式学习的时间递归神经网络,因此,在训练过程中能够学习到每个属性的变化规律,模型训练完毕后,输入某个属性连续的变化值后,模型能够预测接下来的属性值;具体例如:属性值为速度,将连续的20个变化的速度值输入到训练好的速度模型后,模型能够预测并输出第21个速度值。其中,lstm网络内部网络层类型、神经元数量、激活函数和优化函数等参数均可在软件中配置,通过更改这些参数能够调整lstm网络训练效果,从而能够达到更好的渗透测试效果。
64.在上述的实现过程中,通过对神经网络模型进行训练,从而让神经网络模型学习到报文中的属性值在通信过程中的变化规律,再使用该神经网络模型对待处理数据报文(例如v2x报文)进行有效地分析和预测,从而提高了对目标设备进行渗透测试的效率。
65.请参见图5示出的本技术实施例提供的渗透测试装置的结构示意图。本技术实施例提供了一种渗透测试装置300,包括:
66.数据报文获取模块310,用于获取待处理数据报文。
67.渗透报文预测模块320,用于使用神经网络模型对待处理数据报文进行属性解析、属性预测和属性组装,获得渗透测试报文。
68.渗透报文发送模块330,用于向目标设备发送渗透测试报文。
69.可选地,在本技术实施例中,神经网络模型包括:解析模块、长短期记忆lstm网络和组装模块;渗透报文预测模块,包括:
70.属性序列获得模块,用于使用解析模块对待处理数据报文进行解析,获得待处理数据报文中的多个属性序列。
71.预测序列获得模块,用于使用lstm网络模型预测多个属性序列中的每个属性序列对应的预测序列,获得多个预测序列。
72.预测序列组装模块,用于使用组装模块根据预设通信规范对多个预测序列进行组装,获得渗透测试报文。
73.可选地,在本技术实施例中,渗透测试装置,还包括:
74.训练报文获取模块,用于获取多个第一报文和多个第二报文,第一报文的属性值和第二报文的属性值是连续变化的。
75.网络模型获得模块,用于以多个第一报文为训练数据,以多个第二报文为训练标签,对神经网络模型进行训练,获得神经网络模型。
76.可选地,在本技术实施例中,训练报文获取模块,包括:
77.训练数据集获取模块,用于获取报文训练数据集。
78.训练数据集划分模块,用于根据报文属性值将报文训练数据集划分为多个第一报文和多个第二报文。
79.可选地,在本技术实施例中,网络模型获得模块,包括:
80.预测报文获得模块,用于使用神经网络模型对第一报文进行渗透预测,获得预测报文。
81.报文损失计算模块,用于计算预测报文与第二报文之间的损失值。
82.网络模型训练模块,用于根据损失值对神经网络模型进行训练。
83.可选地,在本技术实施例中,数据报文获取模块,包括:
84.数据报文监听模块,用于监听车用无线通信收发装置接收的数据报文,获得待处理数据报文。
85.可选地,在本技术实施例中,目标设备为目标车辆的车载装置;渗透报文发送模块还具体用于:向车用无线通信收发装置发送渗透测试报文,以使车用无线通信收发装置向目标车辆的车载装置发送渗透测试报文。
86.应理解的是,该装置与上述的渗透测试方法实施例对应,能够执行上述方法实施例涉及的各个步骤,该装置具体的功能可以参见上文中的描述,为避免重复,此处适当省略详细描述。该装置包括至少一个能以软件或固件(firmware)的形式存储于存储器中或固化在装置的操作系统(operating system,os)中的软件功能模块。
87.本技术实施例提供的一种电子设备,包括:处理器和存储器,存储器存储有处理器可执行的机器可读指令,机器可读指令被处理器执行时执行如上的方法。
88.本技术实施例还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如上的方法。其中,计算机可读存储介质可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(static random access memory,简称sram),电可擦除可编程只读存储器(electrically erasable programmable read

only memory,简称eeprom),可擦除可编程只读存储器(erasable programmable read only memory,简称eprom),可编程只读存储器(programmable read

only memory,简称prom),只读存储器(read

only memory,简称rom),磁存储器,快闪存储器,磁盘或光盘。
89.本技术实施例提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其他的方式实现。以上所描述的装置实施例仅是示意性的,例如,附图中的流程图和框图显示了根据本技术实施例的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可
执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以和附图中所标注的发生顺序不同。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这主要根据所涉及的功能而定。
90.另外,在本技术实施例中的各个实施例的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
91.在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
92.以上的描述,仅为本技术实施例的可选实施方式,但本技术实施例的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本技术实施例揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本技术实施例的保护范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献