一种网络攻击演练方法、装置、电子设备及存储介质与流程-j9九游会真人

文档序号:35696784发布日期:2023-10-11 19:43阅读:3来源:国知局


1.本公开涉及网络安全技术领域,具体而言,涉及一种网络攻击演练方法、装置、电子设备及存储介质。


背景技术:

2.网络攻击(cyber attacks)是指针对计算机信息系统、基础设施、计算机网络或个人计算机设备的,任何类型的进攻动作。对于计算机和计算机网络来说,破坏、揭露、修改、使软件或服务失去功能、在没有得到授权的情况下偷取或访问任意计算机的数据,都会被视为于计算机和计算机网络中的攻击。
3.目前,网络攻击是利用网络信息系统存在的漏洞和安全缺陷对系统和资源进行攻击,近年来,网络攻击事件频发,互联网上的木马、蠕虫、勒索软件层出不穷,这对网络安全形成了严重的威胁,同时从部分博客、论坛和开源网站,普通的用户就可以轻松的获得不同种类的网络攻击工具。互联网的公开性,让网络攻击者的攻击成本大大降低,因此,针对目前网络安全事件频出,相关演练技术落后的现状,如何实现对大型网络系统的攻击演练进而找出大型网络的薄弱环节,提升大型网络的安全防御力,成为了亟待解决的问题。


技术实现要素:

4.本公开实施例至少提供一种网络攻击演练方法、装置、电子设备及存储介质,可以实现对大型网络系统的攻击演练进而找出大型网络的薄弱环节,提升大型网络的安全防御力。
5.本公开实施例提供了一种网络攻击演练方法,包括:获取预设的网络攻击方案,确定所述网络攻击方案对应的规划参数;将所述规划参数加载至预设攻击环境中的攻击方阵列,经由预设网络地图向防守方阵列攻击;统计所述防守方阵列对应的攻击破坏参数,根据所述攻击破坏参数,确定所述网络攻击方案对应的攻击效果评价指标;将所述网络攻击方案、所述规划参数以及所述攻击破坏参数输入至预先训练好的攻击方案优化模型,确定所述网络攻击方案对应的优化建议;根据所述优化建议更新所述网络攻击方案,根据优化后的所述网络攻击方案进行攻击演练,直至所述攻击效果评价指标达到预设指标等级。
6.一种可选的实施方式中,所述规划参数包括:攻击病毒种类配比、攻击策略以及攻击路径。
7.一种可选的实施方式中,在所述获取预设的网络攻击方案,确定所述网络攻击方案对应的规划参数之后,所述方法还包括:携带所述攻击病毒种类配比访问预设的病毒库,在所述病毒库中提取目标病毒;携带所述攻击策略访问预设的策略库,在所述策略库中提取目标攻击策略;
携带所述攻击路径访问预设的路径库,在所述路径库中提取目标攻击路径。
8.一种可选的实施方式中,所述将所述规划参数加载至预设攻击环境中的攻击方阵列,经由预设网络地图向防守方阵列攻击,具体包括:根据所述网络攻击方案,在预设攻击环境库中选取所述预设攻击环境;将所述目标病毒、所述目标攻击策略以及所述目标攻击路径作为网络攻击实例,加载至所述攻击方阵列;根据所述网络攻击实例,在所述预设攻击环境下,经由所述预设网络地图向所述防守方阵列发起网络攻击。
9.一种可选的实施方式中,所述攻击破坏参数包括:沦陷数量、沦陷比例、被攻击深度、整体破坏比例、整体失能时间。
10.一种可选的实施方式中,所述根据所述攻击破坏参数,确定所述网络攻击方案对应的攻击效果评价指标,具体包括:分别确定所述沦陷数量、所述沦陷比例、所述被攻击深度、所述整体破坏比例以及所述整体失能时间对应的预设权重系数;根据所述沦陷数量、所述沦陷比例、所述被攻击深度、所述整体破坏比例、所述整体失能时间以及对应的预设权重系数,确定所述攻击效果评价指标。
11.一种可选的实施方式中,基于以下公式确定所述攻击效果评价指标:一种可选的实施方式中,基于以下公式确定所述攻击效果评价指标:其中,代表所述攻击效果评价指标,f(s)代表线性函数关系;n代表所述沦陷数量;k代表所述沦陷比例;d代表所述被攻击深度;g代表所述整体破坏比例;h代表所述整体失能时间,对应的,w1代表所述沦陷数量对应的所述预设权重系数;w2代表所述沦陷比例对应的所述预设权重系数;w3代表所述被攻击深度对应的所述预设权重系数;w4代表所述整体破坏比例对应的所述预设权重系数;w5代表所述整体失能时间对应的所述预设权重系数。
12.本公开实施例还提供一种网络攻击演练装置,包括:获取模块,用于获取预设的网络攻击方案,确定所述网络攻击方案对应的规划参数;攻击模块,用于将所述规划参数加载至预设攻击环境中的攻击方阵列,经由预设网络地图向防守方阵列攻击;攻击效果评估模块,用于统计所述防守方阵列对应的攻击破坏参数,根据所述攻击破坏参数,确定所述网络攻击方案对应的攻击效果评价指标;攻击方案优化模块,用于将所述网络攻击方案、所述规划参数以及所述攻击破坏参数输入至预先训练好的攻击方案优化模型,确定所述网络攻击方案对应的优化建议;攻击方案更新模块,用于根据所述优化建议更新所述网络攻击方案,根据优化后的所述网络攻击方案进行攻击演练,直至所述攻击效果评价指标达到预设指标等级。
13.本公开实施例还提供一种电子设备,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行上述网络攻击演练方法,或
上述网络攻击演练方法中任一种可能的实施方式中的步骤。
14.本公开实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述网络攻击演练方法,或上述网络攻击演练方法中任一种可能的实施方式中的步骤。
15.本公开实施例还提供一种计算机程序产品,包括计算机程序/指令,该计算机程序、指令被处理器执行时实现上述网络攻击演练方法,或上述网络攻击演练方法中任一种可能的实施方式中的步骤。
16.本公开实施例提供的一种网络攻击演练方法、装置、电子设备及存储介质,通过获取预设的网络攻击方案,确定所述网络攻击方案对应的规划参数;将所述规划参数加载至预设攻击环境中的攻击方阵列,经由预设网络地图向防守方阵列攻击;统计所述防守方阵列对应的攻击破坏参数,根据所述攻击破坏参数,确定所述网络攻击方案对应的攻击效果评价指标;将所述网络攻击方案、所述规划参数以及所述攻击破坏参数输入至预先训练好的攻击方案优化模型,确定所述网络攻击方案对应的优化建议;根据所述优化建议更新所述网络攻击方案,根据优化后的所述网络攻击方案进行攻击演练,直至所述攻击效果评价指标达到预设指标等级。可以实现对大型网络系统的攻击演练进而找出大型网络的薄弱环节,提升大型网络的安全防御力。
17.为使本公开的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
18.为了更清楚地说明本公开实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,此处的附图被并入说明书中并构成本说明书中的一部分,这些附图示出了符合本公开的实施例,并与说明书一起用于说明本公开的技术方案。应当理解,以下附图仅示出了本公开的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
19.图1示出了本公开实施例所提供的一种网络攻击演练方法的流程图;图2示出了本公开实施例所提供的一种攻击演练系统的示意图;图3示出了本公开实施例所提供的一种攻击演练系统的运行原理图;图4示出了本公开实施例所提供的一种网络攻击演练装置的示意图;图5示出了本公开实施例所提供的一种电子设备的示意图。
具体实施方式
20.为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本公开实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本公开的实施例的详细描述并非旨在限制要求保护的本公开的范围,而是仅仅表示本公开的选定实施例。基于本公开的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本公开保护的范围。
21.应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
22.本文中术语“和/或”,仅仅是描述一种关联关系,表示可以存在三种关系,例如,a和/或b,可以表示:单独存在a,同时存在a和b,单独存在b这三种情况。另外,本文中术语“至少一种”表示多种中的任意一种或多种中的至少两种的任意组合,例如,包括a、b、c中的至少一种,可以表示包括从a、b和c构成的集合中选择的任意一个或多个元素。
23.经研究发现,目前,网络攻击是利用网络信息系统存在的漏洞和安全缺陷对系统和资源进行攻击,近年来,网络攻击事件频发,互联网上的木马、蠕虫、勒索软件层出不穷,这对网络安全形成了严重的威胁,同时从部分博客、论坛和开源网站,普通的用户就可以轻松的获得不同种类的网络攻击工具。互联网的公开性,让网络攻击者的攻击成本大大降低,因此,针对目前网络安全事件频出,相关演练技术落后的现状,如何实现对大型网络系统的攻击演练进而找出大型网络的薄弱环节,提升大型网络的安全防御力,成为了亟待解决的问题。
24.基于上述研究,本公开提供了一种网络攻击演练方法、装置、电子设备及存储介质,通过获取预设的网络攻击方案,确定所述网络攻击方案对应的规划参数;将所述规划参数加载至预设攻击环境中的攻击方阵列,经由预设网络地图向防守方阵列攻击;统计所述防守方阵列对应的攻击破坏参数,根据所述攻击破坏参数,确定所述网络攻击方案对应的攻击效果评价指标;将所述网络攻击方案、所述规划参数以及所述攻击破坏参数输入至预先训练好的攻击方案优化模型,确定所述网络攻击方案对应的优化建议;根据所述优化建议更新所述网络攻击方案,根据优化后的所述网络攻击方案进行攻击演练,直至所述攻击效果评价指标达到预设指标等级。可以实现对大型网络系统的攻击演练进而找出大型网络的薄弱环节,提升大型网络的安全防御力。
25.为便于对本实施例进行理解,首先对本公开实施例所公开的一种网络攻击演练方法进行详细介绍,本公开实施例所提供的网络攻击演练方法的执行主体一般为具有一定计算能力的计算机设备,该计算机设备例如包括:终端设备或服务器或其它处理设备,终端设备可以为用户设备(user equipment,ue)、移动设备、用户终端、终端、蜂窝电话、无绳电话、个人数字助理(personal digital assistant,pda)、手持设备、计算设备、车载设备、可穿戴设备等。在一些可能的实现方式中,该网络攻击演练方法可以通过处理器调用存储器中存储的计算机可读指令的方式来实现。
26.参见图1所示,为本公开实施例提供的一种网络攻击演练方法的流程图,所述方法包括步骤s101~s105,其中:s101、获取预设的网络攻击方案,确定所述网络攻击方案对应的规划参数。
27.在具体实施中,获取预先设定好的网络攻击方案,确定该次网络攻击演练过程中所需要进行的攻击规划以及攻击规划对应的规划参数。
28.这里,规划参数包括:攻击病毒种类配比、攻击策略以及攻击路径。
29.需要说明的是,预先设定好的网络攻击方案可以为通过人工经验设定总体攻击方案,可以根据实际需要进行设置,在此不做具体限制。
30.作为一种可能的实施方式,在确定本次网络攻击演练对应的规划参数之后,还可以进行如下步骤1-步骤3:
步骤1、携带所述攻击病毒种类配比访问预设的病毒库,在所述病毒库中提取目标病毒。
31.步骤2、携带所述攻击策略访问预设的策略库,在所述策略库中提取目标攻击策略。
32.步骤3、携带所述攻击路径访问预设的路径库,在所述路径库中提取目标攻击路径。
33.在具体实施中,预设的病毒库中预先存储有攻击演练所需的各种病毒样本,预设的策略库中预先存储有攻击演练所需的各种策略规则,预设的路径库中预先存储有攻击演练所需的各种攻击路径。
34.这里,由总体的攻击方案调用预设的病毒库、策略库、路径库,产生初始的攻击病毒种类配比、攻击策略规划、攻击路径规划网络攻击方案。
35.可选的,规划参数还可以包括攻击拓扑结构。
36.作为一种可能的实施方式,本公开实施例所提供的网络攻击演练方法可以应用于攻击演练系统,参见图2所示,为本公开实施例提供的一种攻击演练系统的示意图,该攻击演练系统包括:攻击数据库模块、攻击拓扑结构模块、攻击配置模块、攻击沙盘模块、攻击演练模块以及攻击效果评估模块。
37.这里,攻击数据库模块主要为系统提供攻击演练所需的各种病毒样本、策略规则、攻击路径、网络环境等,包括攻击病毒库、攻击策略库、攻击路径库以及攻击环境库。攻击拓扑结构模块主要用于设定攻守双方的数量比例,主要有一对一模式、一对多模式、多对一模式以及多对多模式4种类型。攻击配置模块主要用来设定攻击演练的各种基本参数配置,包括拓扑结构、病毒种类配比、攻击策略和路径规划、网络环境设定等。攻击沙盘模块是攻击演练发生的实际实体,包括攻守双方阵列、网络系统地图、网络实时环境展示等。攻击演练模块主要反映攻击演练的动态过程,包括初始信息存储、攻击过程推演、攻击过程迭代优化、攻击动态过程存储等。攻击效果评估模块主要用来对演练的攻击效果进行各种评估,包括客观结果统计、自动智能评估、现场专家人工评估、最后给出的总体攻击效果评估。
38.进一步的,攻击演练系统的运行原理可以参见图3所示,为本公开实施例提供的一种攻击演练系统的运行原理图。
39.这样,攻击演练系统种在人工设定总体攻击方案后,能够闭环式迭代优化的自动化运行。
40.s102、将所述规划参数加载至预设攻击环境中的攻击方阵列,经由预设网络地图向防守方阵列攻击。
41.在具体实施中,步骤s102可以通过如下步骤1-步骤3实现:步骤1、根据所述网络攻击方案,在预设攻击环境库中选取所述预设攻击环境。
42.步骤2、将所述目标病毒、所述目标攻击策略以及所述目标攻击路径作为网络攻击实例,加载至所述攻击方阵列。
43.步骤3、根据所述网络攻击实例,在所述预设攻击环境下,经由所述预设网络地图向所述防守方阵列发起网络攻击。
44.这里,由总体攻击方案调用攻击策略库产生初始的攻击病毒种类配比、攻击策略规划、攻击路径规划之后,按照病毒种类配比从病毒库加载病毒到沙盘中的攻击方阵列。按
照攻击策略和路径分别从策略库和路径库加载策略和路径到沙盘中的攻击方阵列。
45.s103、统计所述防守方阵列对应的攻击破坏参数,根据所述攻击破坏参数,确定所述网络攻击方案对应的攻击效果评价指标。
46.在具体实施中,通过防守方阵列被攻击的情况统计网络攻击的客观结果,攻击破坏参数包括:沦陷数量、沦陷比例、被攻击深度、整体破坏比例、整体失能时间。
47.进一步的,通过自动智能评估对客观结果中的各种指标按照合适权重进行攻击效果的智能综合评估,得到攻击效果评价指标。
48.具体的,攻击效果评价指标可以通过如下步骤1-步骤2实现:步骤1、分别确定所述沦陷数量、所述沦陷比例、所述被攻击深度、所述整体破坏比例以及所述整体失能时间对应的预设权重系数。
49.步骤2、根据所述沦陷数量、所述沦陷比例、所述被攻击深度、所述整体破坏比例、所述整体失能时间以及对应的预设权重系数,确定所述攻击效果评价指标。
50.这里,基于以下公式确定所述攻击效果评价指标:这里,基于以下公式确定所述攻击效果评价指标:其中,代表所述攻击效果评价指标,f(s)代表线性函数关系;n代表所述沦陷数量;k代表所述沦陷比例;d代表所述被攻击深度;g代表所述整体破坏比例;h代表所述整体失能时间,对应的,w1代表所述沦陷数量对应的所述预设权重系数;w2代表所述沦陷比例对应的所述预设权重系数;w3代表所述被攻击深度对应的所述预设权重系数;w4代表所述整体破坏比例对应的所述预设权重系数;w5代表所述整体失能时间对应的所述预设权重系数。
51.s104、将所述网络攻击方案、所述规划参数以及所述攻击破坏参数输入至预先训练好的攻击方案优化模型,确定所述网络攻击方案对应的优化建议。
52.在具体实施中,通过大数据机器学习,采用训练好的攻击方案优化模型对客观结果、自动智能评估结果、事先选定的攻击策略进行学习训练以及智能推理验证,给出针对本次攻击过程的优化建议。
53.这里,攻击方案优化模型主要学习多次网络攻击演练过程中的网络攻击方案、规划参数以及攻击破坏参数,以及对应现场专家针对该次攻击演练过程中的网络攻击方案、规划参数以及攻击破坏参数进行人工评估、最后给出的优化方案,进而实现自动给出针对网络攻击方案优化建议的功能。
54.需要说明的是,攻击方案优化模型的结构可以根据实际需要进行选择,在此不醉具体限制,能够实现自动给出针对网络攻击方案优化建议的功能即可。
55.s105、根据所述优化建议更新所述网络攻击方案,根据优化后的所述网络攻击方案进行攻击演练,直至所述攻击效果评价指标达到预设指标等级。
56.在具体实施中,根据攻击过程优化建议反馈调整总体攻击方案,再次自动进行攻击演练,直到自动智能评估的攻击效果评价指标达到期望的设定等级。
57.这里,预设指标等级可以根据实际需要进行设置,在此不做具体限制。
58.本公开实施例提供的一种网络攻击演练方法,通过获取预设的网络攻击方案,确定所述网络攻击方案对应的规划参数;将所述规划参数加载至预设攻击环境中的攻击方阵
列,经由预设网络地图向防守方阵列攻击;统计所述防守方阵列对应的攻击破坏参数,根据所述攻击破坏参数,确定所述网络攻击方案对应的攻击效果评价指标;将所述网络攻击方案、所述规划参数以及所述攻击破坏参数输入至预先训练好的攻击方案优化模型,确定所述网络攻击方案对应的优化建议;根据所述优化建议更新所述网络攻击方案,根据优化后的所述网络攻击方案进行攻击演练,直至所述攻击效果评价指标达到预设指标等级。可以实现对大型网络系统的攻击演练进而找出大型网络的薄弱环节,提升大型网络的安全防御力。
59.本领域技术人员可以理解,在具体实施方式的上述方法中,各步骤的撰写顺序并不意味着严格的执行顺序而对实施过程构成任何限定,各步骤的具体执行顺序应当以其功能和可能的内在逻辑确定。
60.基于同一发明构思,本公开实施例中还提供了与网络攻击演练方法对应的网络攻击演练装置,由于本公开实施例中的装置解决问题的原理与本公开实施例上述网络攻击演练方法相似,因此装置的实施可以参见方法的实施,重复之处不再赘述。
61.请参阅图4,图4为本公开实施例提供的一种网络攻击演练装置的示意图。如图4中所示,本公开实施例提供的网络攻击演练装置400包括:获取模块410,用于获取预设的网络攻击方案,确定所述网络攻击方案对应的规划参数。
62.攻击模块420,用于将所述规划参数加载至预设攻击环境中的攻击方阵列,经由预设网络地图向防守方阵列攻击。
63.攻击效果评估模块430,用于统计所述防守方阵列对应的攻击破坏参数,根据所述攻击破坏参数,确定所述网络攻击方案对应的攻击效果评价指标。
64.攻击方案优化模块440,用于将所述网络攻击方案、所述规划参数以及所述攻击破坏参数输入至预先训练好的攻击方案优化模型,确定所述网络攻击方案对应的优化建议。
65.攻击方案更新模块450,用于根据所述优化建议更新所述网络攻击方案,根据优化后的所述网络攻击方案进行攻击演练,直至所述攻击效果评价指标达到预设指标等级。
66.关于装置中的各模块的处理流程、以及各模块之间的交互流程的描述可以参照上述方法实施例中的相关说明,这里不再详述。
67.本公开实施例提供的一种网络攻击演练装置,通过获取预设的网络攻击方案,确定所述网络攻击方案对应的规划参数;将所述规划参数加载至预设攻击环境中的攻击方阵列,经由预设网络地图向防守方阵列攻击;统计所述防守方阵列对应的攻击破坏参数,根据所述攻击破坏参数,确定所述网络攻击方案对应的攻击效果评价指标;将所述网络攻击方案、所述规划参数以及所述攻击破坏参数输入至预先训练好的攻击方案优化模型,确定所述网络攻击方案对应的优化建议;根据所述优化建议更新所述网络攻击方案,根据优化后的所述网络攻击方案进行攻击演练,直至所述攻击效果评价指标达到预设指标等级。可以实现对大型网络系统的攻击演练进而找出大型网络的薄弱环节,提升大型网络的安全防御力。
68.对应于图1中的网络攻击演练方法,本公开实施例还提供了一种电子设备500,如图5所示,为本公开实施例提供的电子设备500结构示意图,包括:处理器51、存储器52、和总线53;存储器52用于存储执行指令,包括内存521和外部
存储器522;这里的内存521也称内存储器,用于暂时存放处理器51中的运算数据,以及与硬盘等外部存储器522交换的数据,处理器51通过内存521与外部存储器522进行数据交换,当所述电子设备500运行时,所述处理器51与所述存储器52之间通过总线53通信,使得所述处理器51执行图1中的网络攻击演练方法的步骤。
69.本公开实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述方法实施例中所述的网络攻击演练方法的步骤。其中,该存储介质可以是易失性或非易失的计算机可读取存储介质。
70.本公开实施例还提供一种计算机程序产品,该计算机程序产品包括有计算机指令,所述计算机指令被处理器执行时可以执行上述方法实施例中所述的网络攻击演练方法的步骤,具体可参见上述方法实施例,在此不再赘述。
71.其中,上述计算机程序产品可以具体通过硬件、软件或其结合的方式实现。在一个可选实施例中,所述计算机程序产品具体体现为计算机存储介质,在另一个可选实施例中,计算机程序产品具体体现为软件产品,例如软件开发包(software development kit,sdk)等等。
72.所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统和装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。在本公开所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
73.所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
74.另外,在本公开各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
75.所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本公开的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本公开各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(read-only memory,rom)、随机存取存储器(random access memory,ram)、磁碟或者光盘等各种可以存储程序代码的介质。
76.最后应说明的是:以上所述实施例,仅为本公开的具体实施方式,用以说明本公开的技术方案,而非对其限制,本公开的保护范围并不局限于此,尽管参照前述实施例对本公开进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员
在本公开揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本公开实施例技术方案的精神和范围,都应涵盖在本公开的保护范围之内。因此,本公开的保护范围应所述以权利要求的保护范围为准。
当前第1页1  
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
网站地图