发布信息

逻辑链信息资产的处理方法及处理装置与流程 专利技术说明

作者:admin      2023-07-26 11:44:57     703



电子通信装置的制造及其应用技术1.本技术涉及计算机技术领域,具体涉及一种逻辑链信息资产的处理方法及处理装置。背景技术:2.随着互联网的发展,逻辑链信息资产的管理越来越引起人们的重视。互联网安全设备广泛应用于互联网安全防护,用于发现和拦截网络漏洞。但是相关技术中对逻辑链信息资产的逻辑漏洞的利用程度有限,对逻辑链信息资产的可利用程度确定准确率不高,不利于逻辑链信息资产的有效管理和充分利用。3.上述的陈述仅用于提供与本技术有关的背景技术信息,而不必然地构成现有技术。技术实现要素:4.本技术的目的是提供一种逻辑链信息资产的处理方法及处理装置,以改善相关技术中存在的以下状况:对逻辑链信息资产的逻辑漏洞的利用程度有限,对逻辑链信息资产的可利用程度确定准确率不高,不利于逻辑链信息资产的有效管理和充分利用。为了对披露的实施例的一些方面有一个基本的理解,下面给出了简单的概括。该概括部分不是泛泛评述,也不是要确定关键/重要组成元素或描绘这些实施例的保护范围。其唯一目的是用简单的形式呈现一些概念,以此作为后面的详细说明的序言。5.根据本技术实施例的一个方面,提供一种逻辑链信息资产的处理方法,包括:识别获取信息系统中的逻辑链信息资产;对所述逻辑链信息资产中的统一资源定位系统信息按照业务逻辑功能进行分类,得到分类结果;基于所述分类结果确定所述逻辑链信息资产的脆弱程度;获取所述逻辑链信息资产的逻辑漏洞威胁程度;根据所述脆弱程度和所述逻辑漏洞威胁程度,确定所述逻辑链信息资产的可利用程度。6.在本技术的一些实施例中,所述基于所述分类结果确定所述逻辑链信息资产的脆弱程度,包括:对所述分类结果中的统一资源定位系统参数和统一资源定位系统按照逻辑链信息资产价值由高到低排序;基于排序结果确定所述逻辑链信息资产的脆弱程度。7.在本技术的一些实施例中,所述获取所述逻辑链信息资产的逻辑漏洞威胁程度,包括:获取所述逻辑链信息资产的逻辑漏洞信息;依据预设逻辑漏洞威胁程度判定参考标准对所述逻辑漏洞信息进行等级划分,得到所述逻辑链信息资产的逻辑漏洞威胁程度。8.在本技术的一些实施例中,所述根据所述脆弱程度和所述逻辑漏洞威胁程度,确定所述逻辑链信息资产的可利用程度,包括:根据所述脆弱程度和所述逻辑漏洞威胁程度计算得到所述逻辑链信息资产的风险值;根据所述风险值进行风险等级划分;根据风险等级划分结果确定所述逻辑链信息资产的可利用程度。9.在本技术的一些实施例中,所述根据所述脆弱程度和所述逻辑漏洞威胁程度计算得到所述逻辑链信息资产的风险值,包括:根据所述逻辑链信息资产的价值和所述脆弱程度确定安全事件损失值;根据所述脆弱程度和所述逻辑漏洞威胁程度确定安全事件发生可能性;根据所述安全事件发生可能性和所述安全事件损失值确定所述风险值。10.在本技术的一些实施例中,所述根据所述脆弱程度和所述逻辑漏洞威胁程度计算得到所述逻辑链信息资产的风险值,包括采用以下公式确定所述逻辑链信息资产的风险值:风险值;其中,;。11.在本技术的一些实施例中,采用以下公式确定风险值:风险值=r(a,t,v)= r(l(t,v),f(ia,va ))r代表风险值、a代表信息资产、t代表威胁程度、v脆弱性程度、la代表信息资产价值、va代表安全事件发生后的损失。12.在本技术的一些实施例中,通过以下公式计算用于表示可利用程度的可利用值:在本技术的一些实施例中,通过以下公式计算用于表示可利用程度的可利用值:在本技术的一些实施例中,通过以下公式计算用于表示可利用程度的可利用值:。13.在本技术的一些实施例中,基于分类结果确定逻辑链信息资产的脆弱程度,包括:(1)参数修改:根据统一资源定位系统参数由高到低排序,并依次进行参数的替换;(2)统一资源定位系统地址替换:从逻辑分类中提取统一资源定位系统地址,与其他分类中的统一资源定位系统地址进行交替验证,查看返回包结果,根据返回包结果验证是否成功替换;(3)返回包结果修改:从逻辑分类中提取统一资源定位系统地址查看返回包结果,针对ture和flase参数进行修改,并查看结果是否存在逻辑类漏洞;(4)脆弱性赋值:根据参数修改、统一资源定位系统地址替换、返回包修改的结果进行赋值,并对赋值结果由高到低排序。14.根据本技术实施例的另一个方面,提供一种逻辑链信息资产的处理装置,包括:识别模块,用于识别获取信息系统中的逻辑链信息资产;分类模块,用于对所述逻辑链信息资产中的统一资源定位系统信息按照业务逻辑功能进行分类,得到分类结果;脆弱程度确定模块,用于基于所述分类结果确定所述逻辑链信息资产的脆弱程度;威胁程度获取模块,用于获取所述逻辑链信息资产的逻辑漏洞威胁程度;可利用程度确定模块,用于根据所述脆弱程度和所述逻辑漏洞威胁程度,确定所述逻辑链信息资产的可利用程度。15.根据本技术实施例的另一个方面,提供一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序,以实现本技术任一实施例所述的逻辑链信息资产的处理方法。16.根据本技术实施例的另一个方面,提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行,以实现本技术任一实施例所述的逻辑链信息资产的处理方法。17.本技术实施例的其中一个方面提供的技术方案可以包括以下有益效果:本技术实施例提供的逻辑链信息资产的处理方法,识别获取信息系统中的逻辑链信息资产,对逻辑链信息资产中的统一资源定位系统信息按照业务逻辑功能进行分类,得到分类结果,基于分类结果确定逻辑链信息资产的脆弱程度,获取逻辑链信息资产的逻辑漏洞威胁程度,根据脆弱程度和逻辑漏洞威胁程度,确定逻辑链信息资产的可利用程度,能够准确确定逻辑链资产的可利用程度,有利于逻辑链信息资产的有效管理和充分利用,大大改善了相关技术中存在的以下状况:对逻辑链信息资产的逻辑漏洞的利用程度有限,对逻辑链信息资产的可利用程度确定准确率不高,不利于逻辑链信息资产的有效管理和充分利用。18.上述说明仅是本技术实施例技术方案的概述,为了能够更清楚了解本技术的实施例的技术手段,而可依照说明书的内容予以实施,并且为了让本技术实施例的上述和其它目的、特征和优点能够更明显易懂,以下特举本技术的具体实施方式。附图说明19.为了更清楚地说明本技术实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。20.图1示出了本技术一个实施例的逻辑链信息资产的处理方法流程图。21.图2示出了图1中步骤s50的流程图。22.图3示出了本技术一个实施例的逻辑链信息资产的处理装置结构框图。23.图4示出了本技术一个具体示例的逻辑链信息资产的处理方法流程图。24.图5示出了本技术一个实施例的电子设备结构框图。25.图6示出了本技术一个实施例的计算机可读存储介质示意图。具体实施方式26.为了使本技术的目的、技术方案及优点更加清楚明白,下面结合附图和具体实施例对本技术做进一步说明。应当理解,此处所描述的具体实施例仅用以解释本技术,并不用于限定本技术。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。27.本领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本技术所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样被特定定义,否则不会用理想化或过于正式的含义来解释。28.信息系统(information system)是由计算机硬件、网络和通信设备、计算机软件、信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统,主要有五个基本功能,即对信息的输入、存储、处理、输出和控制。信息资产是一个知识体系,作为一个单一的实体来组织和管理。逻辑链是指针对业务/功能上的设计缺陷存在的问题持续进行检测及利用的过程。逻辑链信息资产指的是信息系统所包含的网址以及网址url涉及的参数。逻辑类漏洞是指攻击者利用业务/功能上的设计缺陷,获取敏感信息或破坏业务的完整性,一般容易出现在密码修改、确权访问、密码找回、交易支付金额等过程中。29.针对相关技术中存在的对逻辑链信息资产的逻辑漏洞的利用程度有限,对逻辑链信息资产的可利用程度确定准确率不高,不利于逻辑链信息资产的有效管理和充分利用的状况,本技术的一个实施例提供了一种逻辑链信息资产的处理方法,参考图1所示,该处理方法可以包括步骤s10至s50:s10、识别获取信息系统中的逻辑链信息资产。30.在一些实施例中,登录信息系统,通过逻辑链信息资产识别,识别出信息系统的统一资源定位系统信息(例如网址信息)。统一资源定位系统(uniform resource locator,url)是因特网的万维网服务程序上用于指定信息位置的表示方法。31.示例性地,识别获取信息系统中的逻辑链信息资产,可以包括:爬取信息系统中的统一资源定位系统信息。32.在逻辑类信息资产识别过程中,主要针对信息系统统一资源定位系统进行爬取,识别出所有统一资源定位系统,并对识别出的统一资源定位系统按照业务逻辑进行分类,类别可分为账户类、业务活动类、订单类、用户信息类。33.例如,账户类可以包括:用户注册类、登录类、密码找回类、账户权限类;业务活动类包括:福利重复提交领取类、刷优惠卷;订单类包括:价格修改、越权查看订单;用户信息类包括:水平越权查看/修改、垂直越权查看/修改。34.统一资源定位系统参数类型例如可以包括:id参数、name参数、mobile参数、user参数、password参数、address参数、email参数、token参数、uid参数、iphone参数。35.示例性地,对信息系统进行逻辑链信息资产识别,得到逻辑链信息资产的统一资源定位系统信息。36.信息资产识别过程主要包括对信息资产进行登记及梳理,并对信息资产进行分类、赋值等重要流程,其具体的信息资产分类标准和赋值标准如表1所示。37.根据信息资产的保密性、可用性和完整性,对信息资产进行分析并赋值,具体分析和赋值标准如表2所示。38.逻辑类信息资产持续更新的过程,例如可以包括:持续性对信息系统进行统一资源定位系统识别、参数识别,及时发现最新的逻辑类信息资产。39.s20、对逻辑链信息资产中的统一资源定位系统信息按照业务逻辑功能进行分类,得到分类结果。40.例如,统一资源定位系统信息的类别包括账户类、业务活动类、订单类和用户信息类。41.示例性地,对统一资源定位系统信息按照业务逻辑功能进行分类,得到分类结果。42.对识别出的统一资源定位系统信息按照业务逻辑功能(登录认证模块、业务办理模块、业务流程乱序、验证码模块、业务数据安全模块、找回密码模块)进行分类,得到分类结果。43.s30、基于分类结果确定逻辑链信息资产的脆弱程度。44.脆弱性也可称为弱点或漏洞,是资产或资产组中存在的可能被威胁利用造成损害的薄弱环节。脆弱性一旦被威胁成功利用就可能对资产造成损害。脆弱性可能存在于物理环境、组织、过程、人员、管理、配置、硬件、软件和信息等各个方面。45.示例性地,基于分类结果确定逻辑链信息资产的脆弱程度,可以包括:对分类结果中的统一资源定位系统参数和统一资源定位系统按照逻辑链信息资产价值由高到低排序;基于排序结果确定逻辑链信息资产的脆弱程度。46.识别出分类结果所对应的参数和统一资源定位系统地址,并对参数和统一资源定位系统地址按照信息资产价值由高到低排序,信息资产识别的过程是持续性收集过程。47.通过以上对信息资产面临的脆弱性进行了识别,得出了相应脆弱性清单,根据对信息资产的损害程度、技术实现的难易程度、弱点的流行程度,采用等级方式对已识别的脆弱性的严重程度进行分析。由于很多弱点反映的是同一方面的问题,或可能造成相似的后果,分析时采用综合考虑这些弱点,以确定这一方面脆弱性的严重程度。并结合技术管理和组织管理脆弱性的严重程度,对脆弱性严重程度进行赋值,并将赋值结果进行等级划分为五级,不同的等级分别代表信息资产脆弱性严重程度的高低。等级数值越大,脆弱性严重程度越高。其脆弱性严重程度分析参照表3的标准进行分析。48.表3在一些示例中,基于分类结果确定逻辑链信息资产的脆弱程度,可以包括参数修改、统一资源定位系统地址替换、返回包结果修改和脆弱性赋值等步骤:(1)参数修改。49.根据统一资源定位系统参数由高到低排序,并依次进行参数的替换,例如iphone参数为15××××232替换其他手机号,提交参数并查看返回包结果,根据返回包结果验证是否成功替换。50.(2)统一资源定位系统地址替换。51.从逻辑分类中提取统一资源定位系统地址,与其他分类中的统一资源定位系统地址进行交替验证,查看返回包结果,根据返回包结果验证是否成功替换。52.(3)返回包结果修改。53.从逻辑分类中提取统一资源定位系统地址查看返回包结果,针对ture和flase等参数进行修改,并查看结果是否存在逻辑类漏洞。54.(4)脆弱性赋值。55.根据参数修改、统一资源定位系统地址替换、返回包修改的结果进行赋值,并对赋值结果由高到低排序。56.s40、获取逻辑链信息资产的逻辑漏洞威胁程度。57.示例性地,获取逻辑链信息资产的逻辑漏洞威胁程度,可以包括:获取逻辑链信息资产的逻辑漏洞信息;依据预设逻辑漏洞威胁程度判定参考标准对逻辑漏洞信息进行等级划分,得到逻辑链信息资产的逻辑漏洞威胁程度。58.在一些实施例中,可以在威胁调研中采用调查问卷的方式实现威胁识别,将得到信息系统所面临威胁的描述依据经验和通用威胁参考标准进行赋值和等级划分,最终得到信息系统所面临的威胁值。59.在一个具体的示例中,不同资产类别可能遭受的威胁参考表4所示。60.威胁可能性分析就是综合了威胁来源和种类后得到的威胁列表,并对列表中的威胁发生可能性的进行赋值分析。最终威胁的赋值采用定性的相对等级的方式。威胁的等级划分为五级,从1到5分别代表五个级别的威胁发生可能性。等级数值越大,威胁发生的可能性越大。具体每一级别的威胁可能性定义参考表5所示。61.s50、根据脆弱程度和逻辑漏洞威胁程度,确定逻辑链信息资产的可利用程度。62.示例性地,参考图2所示,根据脆弱程度和逻辑漏洞威胁程度,确定逻辑链信息资产的可利用程度,可以包括步骤s501至s503:s501、根据脆弱程度和逻辑漏洞威胁程度计算得到逻辑链信息资产的风险值。63.具体地,根据脆弱程度和逻辑漏洞威胁程度计算得到逻辑链信息资产的风险值,可以包括:根据逻辑链信息资产的价值和脆弱程度确定安全事件损失值;根据脆弱程度和逻辑漏洞威胁程度确定安全事件发生可能性;根据安全事件发生可能性和安全事件损失值确定风险值。64.s502、根据风险值进行风险等级划分。65.s503、根据风险等级划分结果确定逻辑链信息资产的可利用程度。66.示例性地,根据识别出的信息资产价值,通过修改参数、替换统一资源定位系统、修改数据返回包等操作,查看脆弱性状态,并进行赋值,根据赋值的情况,计算出逻辑攻击的可利用程度。67.在一些实施例中,根据脆弱程度和逻辑漏洞威胁程度计算得到逻辑链信息资产的风险值,包括采用以下公式确定逻辑链信息资产的风险值:风险值;;。68.在一些实施例中,可以采用以下公式确定风险值:风险值=r(a,t,v)= r(l(t,v),f(ia,va ));r代表风险值、a代表信息资产、t代表威胁程度、v脆弱性程度、la代表信息资产价值、va代表安全事件发生后的损失。69.风险等级划分,可以根据风险计算的结果,采取矩阵取值方法,得出信息系统面临安全风险值,根据风险值的大小,将存在的风险划分为5个等级,其具体等级划分方法如表6所示。70.表6在一些实施例中,可以通过以下公式计算用于表示可利用程度的可利用值:;;。71.具体地,脆弱性值用于表示逻辑链信息资产的脆弱程度,脆弱性值越高,代表逻辑链信息资产的脆弱程度越高,即越脆弱;威胁值用于表示逻辑链信息资产的逻辑漏洞威胁程度,威胁值越高,表示逻辑链信息资产的逻辑漏洞威胁程度越高;可利用值越高,表示逻辑链信息资产的可利用程度越高。72.在一个具体的示例中,获得的可利用程度风险值如表7所示。73.表7中,可利用程度很高代表逻辑漏洞利用简单,能获取到信息系统重要数据;可利用程度高代表逻辑漏洞利用有一定难度,能获取信息系统重要数据;可利用程度中代表逻辑漏洞利用有难度,能获取信息系统重要数据;可利用程度低代表逻辑漏洞利用有难度,能获取信息系统普通数据;可利用程度很低代表逻辑漏洞利用非常有难度,能获取信息系统普通数据。74.参考图3所示,在一个具体的示例中,逻辑链信息资产识别,识别系统url链接,执行业务逻辑分类,其中,分类结果例如可以包括账户类、业务活动类、订单类和用户信息类,然后对分类结果中的账户类和业务活动类进行参数赋值识别,对订单类和用户信息类进行url赋值识别,根据参数赋值和url赋值的赋值情况由高到低进行排序,得到排序结果;其中逻辑链资产识别可以持续进行;得到排序结果后,执行脆弱性识别,执行参数值修改、url替换和返回包结果修改的操作,然后执行脆弱性赋值;脆弱性赋值结果可以持续利用;根据逻辑链信息资产(包括账户类、业务活动类、订单类和用户信息类等类型)的可利用程度,得到可利用难度数值。75.本技术实施例提供的逻辑链信息资产的处理方法,识别获取信息系统中的逻辑链信息资产,对逻辑链信息资产中的统一资源定位系统信息按照业务逻辑功能进行分类,得到分类结果,基于分类结果确定逻辑链信息资产的脆弱程度,获取逻辑链信息资产的逻辑漏洞威胁程度,根据脆弱程度和逻辑漏洞威胁程度,确定逻辑链信息资产的可利用程度,能够准确确定逻辑链资产的可利用程度,有利于逻辑链信息资产的有效管理和充分利用,大大改善了相关技术中存在的以下状况:对逻辑链信息资产的逻辑漏洞的利用程度有限,对逻辑链信息资产的可利用程度确定准确率不高,不利于逻辑链信息资产的有效管理和充分利用。76.参考图4所示,本技术的另一个实施例提供了一种逻辑链信息资产的处理装置,包括:识别模块,用于识别获取信息系统中的逻辑链信息资产;分类模块,用于对逻辑链信息资产中的统一资源定位系统信息按照业务逻辑功能进行分类,得到分类结果;脆弱程度确定模块,用于基于分类结果确定逻辑链信息资产的脆弱程度;威胁程度获取模块,用于获取逻辑链信息资产的逻辑漏洞威胁程度;可利用程度确定模块,用于根据脆弱程度和逻辑漏洞威胁程度,确定逻辑链信息资产的可利用程度。77.示例性地,脆弱程度确定模块包括:排序单元,用于对分类结果中的统一资源定位系统参数和统一资源定位系统按照逻辑链信息资产价值由高到低排序;确定单元,用于基于排序结果确定逻辑链信息资产的脆弱程度。78.示例性地,威胁程度获取模块包括:逻辑漏洞信息获取单元,用于获取逻辑链信息资产的逻辑漏洞信息;等级划分单元,用于依据预设逻辑漏洞威胁程度判定参考标准对逻辑漏洞信息进行等级划分,得到逻辑链信息资产的逻辑漏洞威胁程度。79.示例性地,可利用程度确定模块包括:风险值计算单元,用于根据脆弱程度和逻辑漏洞威胁程度计算得到逻辑链信息资产的风险值;风险等级划分单元,用于根据风险值进行风险等级划分;可利用程度确定单元,用于根据风险等级划分结果确定逻辑链信息资产的可利用程度。80.示例性地,风险值计算单元所执行的根据脆弱程度和逻辑漏洞威胁程度计算得到逻辑链信息资产的风险值,可以包括:根据逻辑链信息资产的价值和脆弱程度确定安全事件损失值;根据脆弱程度和逻辑漏洞威胁程度确定安全事件发生可能性;根据安全事件发生可能性和安全事件损失值确定风险值。81.示例性地,识别模块所执行的识别获取信息系统中的逻辑链信息资产,可以包括:爬取信息系统中的统一资源定位系统信息。82.示例性地,统一资源定位系统信息的类别包括账户类、业务活动类、订单类和用户信息类。83.本技术实施例提供的逻辑链信息资产的处理装置,识别获取信息系统中的逻辑链信息资产,对逻辑链信息资产中的统一资源定位系统信息按照业务逻辑功能进行分类,得到分类结果,基于分类结果确定逻辑链信息资产的脆弱程度,获取逻辑链信息资产的逻辑漏洞威胁程度,根据脆弱程度和逻辑漏洞威胁程度,确定逻辑链信息资产的可利用程度,能够准确确定逻辑链资产的可利用程度,有利于逻辑链信息资产的有效管理和充分利用,大大改善了相关技术中存在的以下状况:对逻辑链信息资产的逻辑漏洞的利用程度有限,对逻辑链信息资产的可利用程度确定准确率不高,不利于逻辑链信息资产的有效管理和充分利用。84.本技术另一个实施例提供了一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序,以实现上述任一实施方式所述的方法。85.参考图5所示,电子设备10可以包括:处理器100,存储器101,总线102和通信接口103,处理器100、通信接口103和存储器101通过总线102连接;存储器101中存储有可在处理器100上运行的计算机程序,处理器100运行该计算机程序时执行本技术前述任一实施方式所提供的方法。86.其中,存储器101可能包含高速随机存取存储器(ram:random access memory),也可能还可以包括非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。通过至少一个通信接口103(可以是有线或者无线)实现该装置网元与至少一个其他网元之间的通信连接,可以使用互联网、广域网、本地网、城域网等。87.总线102可以是isa总线、pci总线或eisa总线等。总线可以分为地址总线、数据总线、控制总线等。其中,存储器101用于存储程序,处理器100在接收到执行指令后,执行该程序,前述本技术实施例任一实施方式揭示的方法可以应用于处理器100中,或者由处理器100实现。88.处理器100可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器100中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器100可以是通用处理器,可以包括中央处理器(central processing unit,简称cpu)、网络处理器(network processor,简称np)等;还可以是数字信号处理器(dsp)、专用集成电路(asic)、现成可编程门阵列(fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本技术实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本技术实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器101,处理器100读取存储器101中的信息,结合其硬件完成上述方法的步骤。89.本技术实施例提供的电子设备与本技术实施例提供的方法出于相同的发明构思,具有与其采用、运行或实现的方法相同的有益效果。90.本技术另一个实施例提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行,以实现上述任一实施方式所述的方法。参考图6所示,其示出的计算机可读存储介质为光盘20,其上存储有计算机程序(即程序产品),该计算机程序在被处理器运行时,会执行前述任意实施方式所提供的方法。91.需要说明的是,计算机可读存储介质的例子还可以包括,但不限于相变内存 (pram)、静态随机存取存储器(sram)、动态随机存取存储器(dram)、其他类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、快闪记忆体或其他光学、磁性存储介质,在此不再一一赘述。92.本技术的上述实施例提供的计算机可读存储介质与本技术实施例提供的方法出于相同的发明构思,具有与其存储的应用程序所采用、运行或实现的方法相同的有益效果。93.需要说明的是:术语“模块”并非意图受限于特定物理形式。取决于具体应用,模块可以实现为硬件、固件、软件和/或其组合。此外,不同的模块可以共享公共组件或甚至由相同组件实现。不同模块之间可以存在或不存在清楚的界限。94.在此提供的算法和显示不与任何特定计算机、虚拟装置或者其它设备固有相关。各种通用装置也可以与基于在此的示例一起使用。根据上面的描述,构造这类装置所要求的结构是显而易见的。此外,本技术也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本技术的内容,并且上面对特定语言所做的描述是为了披露本技术的最佳实施方式。95.应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。96.以上实施例仅表达了本技术的实施方式,其描述较为具体和详细,但并不能因此而理解为对本技术专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本技术构思的前提下,还可以做出若干变形和改进,这些都属于本技术的保护范围。因此,本技术的保护范围应以所附权利要求为准。









图片声明:本站部分配图来自人工智能系统AI生成,觅知网授权图片,PxHere摄影无版权图库。本站只作为美观性配图使用,无任何非法侵犯第三方意图,一切解释权归图片著作权方,本站不承担任何责任。如有恶意碰瓷者,必当奉陪到底严惩不贷!




内容声明:本文中引用的各种信息及资料(包括但不限于文字、数据、图表及超链接等)均来源于该信息及资料的相关主体(包括但不限于公司、媒体、协会等机构)的官方网站或公开发表的信息。部分内容参考包括:(百度百科,百度知道,头条百科,中国民法典,刑法,牛津词典,新华词典,汉语词典,国家院校,科普平台)等数据,内容仅供参考使用,不准确地方联系删除处理!本站为非盈利性质站点,发布内容不收取任何费用也不接任何广告!




免责声明:我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理,本文部分文字与图片资源来自于网络,部分文章是来自自研大数据AI进行生成,内容摘自(百度百科,百度知道,头条百科,中国民法典,刑法,牛津词典,新华词典,汉语词典,国家院校,科普平台)等数据,内容仅供学习参考,不准确地方联系删除处理!的,若有来源标注错误或侵犯了您的合法权益,请立即通知我们,情况属实,我们会第一时间予以删除,并同时向您表示歉意,谢谢!

相关内容 查看全部