掌桥专利:专业的专利平台
掌桥专利
首页

一种安全检测方法、装置、基站及介质

文献发布时间:2024-04-18 19:52:40


一种安全检测方法、装置、基站及介质

技术领域

本发明涉及数据安全技术领域,尤其涉及一种安全检测方法、装置、基站及介质。

背景技术

网络攻击主要是利用网络信息系统存在的漏洞和安全缺陷对网络系统和信息资源进行攻击。例如,5G网络具有更低的延迟和更高的速度,网络攻击者会利用这种特点发起更加高效和准确的攻击。

现阶段,随着科技的迅猛发展,网络攻击手段也随之变得更加多样化,如DDoS攻击和僵尸网络等,而由于设备和操作系统的多样性,网络安全检测方法也更加困难。

发明内容

本发明提供了一种安全检测方法、装置、基站及介质,以丰富网络安全检测的方法,提升网络安全。

根据本发明的一方面,提供了一种安全检测方法,应用于基站,所述方法包括:

在目标终端与所述基站连接成功的情况下,获取所述目标终端的业务数据信息;

对所述业务数据信息进行安全检测,得到检测结果;

根据所述检测结果确定所述目标终端是否为恶意终端,并在所述目标终端为恶意终端时对所述目标终端进行安全处理。

根据本发明的另一方面,提供了一种安全检测装置,配置于基站,所述装置包括:

获取模块,用于在目标终端与所述基站连接成功的情况下,获取所述目标终端的业务数据信息;

安全检测模块,用于对所述业务数据信息进行安全检测,得到检测结果;

安全处理模块,用于根据所述检测结果确定所述目标终端是否为恶意终端,并在所述目标终端为恶意终端时对所述目标终端进行安全处理。

根据本发明的另一方面,提供了一种基站,所述基站包括:

至少一个处理器;以及

与所述至少一个处理器通信连接的存储器;其中,

所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行本发明任一实施例所述的安全检测方法。

根据本发明的另一方面,提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使处理器执行时实现本发明任一实施例所述的安全检测方法。

本发明实施例提供了一种安全检测方法、装置、基站及介质,所述方法应用于基站,包括:在目标终端与所述基站连接成功的情况下,获取所述目标终端的业务数据信息;对所述业务数据信息进行安全检测,得到检测结果;根据所述检测结果确定所述目标终端是否为恶意终端,并在所述目标终端为恶意终端时对所述目标终端进行安全处理。利用上述技术方案,通过在目标终端与基站连接成功的情况下,对目标终端的业务数据信息进行安全检测,能够检测出目标终端是否为恶意终端,丰富了网络的安全检测方式,同时,通过在目标终端为恶意终端时对目标终端进行安全处理,进一步提升了网络安全。

应当理解,本部分所描述的内容并非旨在标识本发明的实施例的关键或重要特征,也不用于限制本发明的范围。本发明的其它特征将通过以下的说明书而变得容易理解。

附图说明

为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1是根据本发明实施例一提供的一种安全检测方法的流程图;

图2是根据本发明实施例二提供的一种安全检测方法的流程图;

图3是根据本发明实施例二提供的一种网络安全检测模块的示意图;

图4是根据本发明实施例二提供的一种入网查验的示意图;

图5是根据本发明实施例二提供的一种上网行为安全检测的示意图;

图6是根据本发明实施例三提供的一种安全检测装置的结构示意图;

图7是根据本发明实施例四提供的一种基站的结构示意图。

具体实施方式

为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。

需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“目标”、“原始”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。

实施例一

图1是根据本发明实施例一提供的一种安全检测方法的流程图,本实施例可适用于对连接基站的终端进行安全检测的情况,该方法可以由安全检测装置来执行,该安全检测装置可以采用硬件和/或软件的形式实现,该安全检测装置可配置于基站中。

可以认为的是,由于5G网络具有更低的延迟和更高的速度,网络攻击者会利用这种特点发起更加高效和准确的攻击。现阶段网络攻击的手段更加多样化,而由于设备和操作系统的多样性,网络安全的防御将更加困难。

其中,单一的拒绝服务(Denial of Service,DoS)攻击一般是采用一对一的方式,通过制造并发送大流量无用数据,造成通往被攻击主机的网络拥塞,耗尽其服务资源,致使被攻击主机无法正常和外界通信。

分布式拒绝服务攻击(Distributed Denial of Service,DDos)的攻击者则可以伪造IP地址,间接地增加攻击流量,通过伪造源IP地址,受害者会误认为存在大量主机与其通信,黑客还会利用IP协议的缺陷,对一个或多个目标进行攻击,消耗网络带宽及系统资源,使合法用户无法得到正常服务。

基于此,本发明实施例提供了一种安全检测方法,通过在基站上建立网络安全攻击检测模块,从接入网节点时就能够截止恶意终端接入网络,并对终端的上网行为进行监控,提升了网络安全。如图1所示,该方法包括:

S110、在目标终端与所述基站连接成功的情况下,获取所述目标终端的业务数据信息。

目标终端可以是指与基站成功连接的终端,目标终端的类型及个数不限。业务数据信息可以理解为目标终端所收发业务数据的相关信息,如发送数据的时间、大小和/或类型等。

本实施例可以在目标终端与基站连接成功的情况下,对目标终端的业务数据信息进行获取,以进行后续的安全检测,获取业务数据信息的时机不作限定,如可以实时获取目标终端的业务数据信息,也可以周期性获取业务数据信息;进一步地,获取业务数据信息的方式还可以根据实际通信情况进行确定。

S120、对所述业务数据信息进行安全检测,得到检测结果。

检测结果可以是指对业务数据信息进行安全检测后得到的结果,检测结果可以用于确定目标终端是否为恶意终端。

具体的,在获取得到目标终端的业务数据信息之后,可以对获取的业务数据信息进行安全检测,以得到相应的检测结果,本实施例不对安全检测的具体手段和过程进行限定,如不同的业务数据信息可以对应不同的检测手段,又或者可以将业务数据信息输入至预设网络模型中进行检测,来得到检测结果,预设网络模型可以由相关人员进行配置。

在一个实施方式中,可以基于深度数据包检测技术对业务数据信息进行安全检测,其中,深度数据包检测(Deep Packet Inspection,DPI)技术可以认为是一种基于应用层的流量检测和控制技术,如网络安全设备(如防火墙等)和互联网服务提供商可以通过DPI技术来识别和阻止网络攻击、跟踪用户行为、阻止恶意软件和监控网络流量等。DPI技术可以为解决互联网相关危险数量和复杂性的重要工具。DPI还可以通过应用层来提取网络报文的统计信息,例如源IP地址、目标IP地址和端口号等等,能够查找、识别、分类和重新路由或阻止包含特定数据或代码等有效负载的数据报文。当数据报文通过检测点时,DPI可以识别和拦截任何协议违规、病毒、垃圾邮件和其他异常情况,并阻止数据包继续通过检查点。

在本实施例中,可以通过深度数据包检测技术来进行网络安全攻击的识别和防御,如对业务数据信息进行安全检测来得到检测结果。

S130、根据所述检测结果确定所述目标终端是否为恶意终端,并在所述目标终端为恶意终端时对所述目标终端进行安全处理。

在得到检测结果之后,可以根据检测结果对目标终端进行判断,如对目标终端是否为恶意终端进行确定,并对目标终端执行不同的处理措施,示例性的,如果得到的检测结果表明目标终端存在对当前网络进行攻击的情况,可以认为目标终端为恶意终端,此时则可以对目标终端进行安全处理,以保证网络的安全性;如果得到的检测结果表明目标终端不存在对当前网络进行攻击的情况,那么可以认为目标终端为正常的终端设备,不是恶意终端,此时可以无需进行安全处理。其中,本实施例不对安全处理操作的具体方式进行限定,如可以根据实际情况进行配置,只要能提升网络安全即可。

本发明实施例一提供的一种安全检测方法,所述方法应用于基站,包括:在目标终端与所述基站连接成功的情况下,获取所述目标终端的业务数据信息;对所述业务数据信息进行安全检测,得到检测结果;根据所述检测结果确定所述目标终端是否为恶意终端,并在所述目标终端为恶意终端时对所述目标终端进行安全处理。利用该方法,通过在目标终端与基站连接成功的情况下,对目标终端的业务数据信息进行安全检测,能够检测出目标终端是否为恶意终端,丰富了网络的安全检测方式,同时,通过在目标终端为恶意终端时对目标终端进行安全处理,进一步提升了网络安全。

在一个实施例中,所述对所述业务数据信息进行安全检测,得到检测结果,包括:

检测所述业务数据信息所对应的目标发送频率是否高于预设频率阈值,所述目标发送频率为发送目标业务数据的频率;

若所述目标发送频率高于所述预设频率阈值,则所述检测结果为所述目标终端存在攻击行为;

若所述目标发送频率低于或者等于所述预设频率阈值,则所述检测结果为所述目标终端不存在攻击行为。

其中,目标发送频率可以认为是发送目标业务数据的频率,目标业务数据例如可以为TCP建链请求报文,TCP建链请求报文可以用于请求建立TCP连接;预设频率阈值可以为预先设置的目标发送频率的最大阈值,可以由相关人员基于经验值进行配置,如预设频率阈值可以为10次/秒。

在一个实施方式中,对业务数据信息进行安全检测的过程例如可以为,检测业务数据信息所对应的目标发送频率是否高于预设频率阈值,以此得到对应的检测结果。示例性的,当检测到业务数据信息所对应的目标发送频率高于预设频率阈值时,说明目标终端在频繁地发送目标业务数据,如目标终端在大量地发送TCP建链请求报文等,此时则可以认为目标终端存在一定的攻击行为,即检测结果为目标终端存在攻击行为;而当检测到业务数据信息所对应的目标发送频率不高于预设频率阈值时,说明目标终端在间歇性地发送目标业务数据,如目标终端发送TCP建链请求报文的频率不高,此时则可以认为目标终端没有进行攻击行为,即检测结果为目标终端不存在攻击行为。

进一步地,不同的检测结果可以用于进行后续确定目标终端是否为恶意终端的步骤,如当检测结果为目标终端存在攻击行为时,可以确定目标终端是恶意终端,而当检测结果为目标终端不存在攻击行为时,则可以认定目标终端不是恶意终端。

实施例二

图2是根据本发明实施例二提供的一种安全检测方法的流程图,本实施例二在上述各实施例的基础上进行优化。在本实施例中,将在目标终端与所述基站连接成功的情况下,获取所述目标终端的业务数据信息之前的情况进一步具体化为:基于预设黑名单对所述目标终端进行入网查验。

本实施例尚未详尽的内容请参考实施例一。

如图2所示,该方法包括:

S210、基于预设黑名单对目标终端进行入网查验。

预设黑名单可以是指基站侧预先设置的黑名单,黑名单中可以存储有恶意终端的相关信息,相关信息例如可以包括恶意终端的全网唯一终端标识,和除全网唯一终端标识之外的其他信息,如IP地址、IP所属地等。

本实施例中,在接入网络的过程中,可以基于预设黑名单对目标终端进行入网查验,以在接入网节点能够实现截止恶意终端接入网络,若目标终端入网查验成功,则可以允许目标终端继续进行后续的连网操作;若目标终端入网查验失败,则截止目标终端接入网络。故与基站连接成功的目标终端可以认为是入网查验成功的终端。具体入网查验的过程不作限定,如可以查验预设黑名单中是否存在目标终端的相关信息,并根据查验结果进行后续安全检测的步骤。

S220、在目标终端与所述基站连接成功的情况下,获取所述目标终端的业务数据信息。

S230、对所述业务数据信息进行安全检测,得到检测结果。

S240、根据所述检测结果确定所述目标终端是否为恶意终端,并在所述目标终端为恶意终端时对所述目标终端进行安全处理。

本发明实施例二提供的一种安全检测方法,所述方法应用于基站,包括:基于预设黑名单对目标终端进行入网查验;在目标终端与所述基站连接成功的情况下,获取所述目标终端的业务数据信息;对所述业务数据信息进行安全检测,得到检测结果;根据所述检测结果确定所述目标终端是否为恶意终端,并在所述目标终端为恶意终端时对所述目标终端进行安全处理。利用该方法,通过基于预设黑名单对目标终端进行入网查验,能够在连网阶段实现对目标终端的查验,进一步保证了网络安全。

在一个实施例中,所述基于预设黑名单对所述目标终端进行入网查验,包括:

获取所述目标终端的全网唯一终端标识,所述全网唯一终端标识包括设备识别码和/或用户识别码;

判断所述全网唯一终端标识是否在所述预设黑名单中,得到判断结果;

根据所述判断结果,确定所述目标终端是否入网查验成功。

其中,全网唯一终端标识可以是指目标终端的相关标识,用于表征目标终端,如全网唯一终端标识可以包括设备识别码和/或用户识别码,设备识别码可以认为是目标终端的识别码,用户识别码可以认为是目标终端所使用用户的识别码,如目标终端所对应SIM卡的识别码。

具体的,入网查验的过程例如可以为先对目标终端的全网唯一终端标识进行获取,判断获取的全网唯一终端标识是否在预设黑名单中,以此得到判断结果,从而可以根据得到判断结果的不同,来对目标终端是否入网查验成功进行确定。

在一个实施例中,所述根据所述判断结果,确定所述目标终端是否入网查验成功,包括:

若所述判断结果为所述全网唯一终端标识在所述预设黑名单中,则确定所述目标终端入网查验失败,并拒绝所述目标终端与所述基站建立连接;

若所述判断结果为所述全网唯一终端标识不在所述预设黑名单中,则确定所述目标终端入网查验成功,并执行与所述目标终端的连接操作。

在一个实施方式中,可以根据不同的判断结果,来确定出目标终端是否入网查验成功,进一步地还可以基于入网查验的不同结果采取不同的应对措施。

示例性的,如果判断结果为全网唯一终端标识在预设黑名单中,说明目标终端为恶意终端,此时可以确定该目标终端入网查验失败,并拒绝目标终端与基站建立连接;如果判断结果为全网唯一终端标识不在预设黑名单中,说明目标终端不是恶意终端,则可以确定该目标终端的入网查验成功,并可以继续后续的连网操作。

在一个实施例中,所述对所述目标终端进行安全处理,包括:

将所述目标终端的全网唯一终端标识加入预设黑名单,并断开与所述目标终端的连接。

在一个实施方式中,若在目标终端与基站连接成功的情况下,检测到目标终端为恶意终端,则需要对目标终端进行安全处理,安全处理的方式例如可以为将目标终端的全网唯一终端标识加入至预设黑名单中,并断开与目标终端的连接。在此基础上,实现了对恶意终端的安全处理,进一步提高了网络安全。

需要说明的是,网络安全攻击可以分很多种,5G网络安全攻击主要是指应用层的IP网络安全攻击,为了防御5G网络安全攻击,并结合基站数据量大,离终端最近,且处于接入关口的网元特点,本发明实施例可以在5G基站上建立一个基于DPI技术的网络安全检测模块,主要用于防御DoS和DDoS等对网络资源占用较多且易于识别的网络攻击类型。为了最大程度的降低对网络流量的影响,可以采用DPI技术在基站上对终端进行查证、识别并截止恶意终端,同时把恶意终端的终端标识加入黑名单,并拦截该终端后续的接入请求。例如,网络安全检测模块一旦识别出恶意终端的网络安全攻击行为,则可以立即释放该终端的RRC连接和网络侧资源,同时标记该终端的设备标识,并防止该标识的设备再次接入5G网络。

图3是根据本发明实施例二提供的一种网络安全检测模块的示意图,如图3所示,网络安全检测模块可以分为两部分,一部分是查证/识别模块,另一部分是RRC连接准入模块,二者可以通过共享的黑名单队列进行通信,黑名单队列中可以包括多个恶意终端的设备标识,如UE标识1、UE标识2、…、UE标识n。

其中,查证/识别模块可以部署在用户面协议栈上,采用DPI技术对终端收发的数据包进行网络安全攻击行为(如DoS和DDoS)检测,一旦检测到终端有网络安全攻击行为,则可以把终端的标识加入到黑名单队列中。

RRC连接准入模块可以部署在控制面上,负责在终端接入网络时查询终端的全网唯一标识IMSI和IMEI,并和黑名单队列进行比对,一旦发现黑名单队列中存在此终端的标识,则立即释放对应终端的RRC连接,阻止该终端接入网络。

下面对本发明实施例提供的一种安全检测方法进行示例性的描述:安全检测方法根据终端UE的连接状态可以分为两个阶段的处理流程,包括终端入网查验信令流程和上网行为安全检测流程。

(1)终端入网查验信令流程。图4是根据本发明实施例二提供的一种入网查验的示意图,如图4所示,该流程在标准的终端的网络注册协议流程中,通过插入终端标识获取的协议流程来获取UE的两个全局唯一标识IMSI和IMEI。即RRC连接准入模块可以通过终端的初步交互完成初始UE消息的注册请求,基站的控制面在收到UE的RRC设置完成(如RRCSetup Complete)消息之后,可以调用RRC连接准入模块的功能,模拟核心网可以通过下行NAS传输来下发NAS消息(如身份获取请求Identity request),以此通过上行链路NAS传输获取UE的IMSI/IMEI(即获取所述目标终端的全网唯一终端标识,所述全网唯一终端标识包括设备识别码和/或用户识别码)。可以认为附图4中虚线部分所表征的步骤为本实施例新增的协议流程,用于获取UE的两个全局唯一标识IMSI和IMEI。

进一步地,可以判断获取的IMSI或IMEI是否在内部黑名单中,如果在黑名单中,则直接释放该终端的RRC连接,否则在内部UE实例中记录该终端的IMSI和IMEI,绑定和UEID的对应关系,并继续后面的协议流程(即判断所述全网唯一终端标识是否在所述预设黑名单中,得到判断结果;若所述判断结果为所述全网唯一终端标识在所述预设黑名单中,则确定所述目标终端入网查验失败,并拒绝所述目标终端与所述基站建立连接;若所述判断结果为所述全网唯一终端标识不在所述预设黑名单中,则确定所述目标终端入网查验成功,并执行与所述目标终端的连接操作)。

(2)上网行为安全检测流程。图5是根据本发明实施例二提供的一种上网行为安全检测的示意图,如图5所示,基站系统启动后,终端正常接入到基站小区,查证识别模块工作在用户面,对终端收发的IP报文根据设定的网络安全策略进行检测(即在目标终端与所述基站连接成功的情况下,获取所述目标终端的业务数据信息;对所述业务数据信息进行安全检测,得到检测结果)。示例性的,可以判断IP业务报文是否存在攻击行为,如果不存在则正常转发(即若所述目标发送频率低于或者等于所述预设频率阈值,则所述检测结果为所述目标终端不存在攻击行为),一旦识别出终端有网络安全攻击行为,例如某个IP大量的发送TCP建链请求报文等,则立即把该终端标识为恶意终端,加入内部黑名单,并通知到RRC连接准入模块,如从对应的UE实例中取出IMSI和IMEI记入内部黑名单中,发送RRC Release消息至RRC连接准入模块以通知其释放该终端的RRC连接(即若所述目标发送频率高于所述预设频率阈值,则所述检测结果为所述目标终端存在攻击行为;确定所述目标终端为恶意终端;将所述目标终端的全网唯一终端标识加入预设黑名单,并断开与所述目标终端的连接)。RRC连接准入模块收到通知消息后则可以立即释放该终端的RRC连接,并根据黑名单拒绝该终端后续的RRC连接请求。

通过上述描述可以发现,本发明实施例提供的一种安全检测方法,能够对终端的上网行为进行监控,从接入网节点就截止恶意终端接入网络,提升网络安全。具体的,通过在基站内部建立终端黑名单机制,对终端的全网唯一终端标识IMSI和IMEI进行判别,只要有一个终端标识被记录,则认定此终端为为恶意终端,从RRC层拦截该终端入网。即在终端接入网络时,5G基站信令面构造NAS信令查询终端的全网唯一标识IMEI和IMSI,并和内部黑名单比对,如果判定为恶意终端则直接拒绝入网。

进一步地,在用户面对终端应用层IP报文流的访问网络行为进行监控,如果根据设定的规则发现有网络安全攻击行为,比如频繁发起TCP建立连接的第一条消息等,就认定该终端为恶意终端,则把该终端加入黑名单,并通知RRC协议栈释放连接。

实施例三

图6是根据本发明实施例三提供的一种安全检测装置的结构示意图。如图6所示,该装置包括:

获取模块310,用于在目标终端与所述基站连接成功的情况下,获取所述目标终端的业务数据信息;

安全检测模块320,用于对所述业务数据信息进行安全检测,得到检测结果;

安全处理模块330,用于根据所述检测结果确定所述目标终端是否为恶意终端,并在所述目标终端为恶意终端时对所述目标终端进行安全处理。

本发明实施例三提供的一种安全检测装置,通过获取模块在目标终端与所述基站连接成功的情况下,获取所述目标终端的业务数据信息;通过安全检测模块对所述业务数据信息进行安全检测,得到检测结果;通过安全处理模块根据所述检测结果确定所述目标终端是否为恶意终端,并在所述目标终端为恶意终端时对所述目标终端进行安全处理。利用该装置,通过在目标终端与基站连接成功的情况下,对目标终端的业务数据信息进行安全检测,能够检测出目标终端是否为恶意终端,丰富了网络的安全检测方式,同时,通过在目标终端为恶意终端时对目标终端进行安全处理,进一步提升了网络安全。

可选的,本发明实施例三提供的一种安全检测装置,还包括:

入网查验模块,用于所述在目标终端与所述基站连接成功的情况下,获取所述目标终端的业务数据信息之前,基于预设黑名单对所述目标终端进行入网查验。

可选的,所述入网查验模块包括:

获取单元,用于获取所述目标终端的全网唯一终端标识,所述全网唯一终端标识包括设备识别码和/或用户识别码;

判断单元,用于判断所述全网唯一终端标识是否在所述预设黑名单中,得到判断结果;

确定单元,用于根据所述判断结果,确定所述目标终端是否入网查验成功。

可选的,所述确定单元具体用于:

若所述判断结果为所述全网唯一终端标识在所述预设黑名单中,则确定所述目标终端入网查验失败,并拒绝所述目标终端与所述基站建立连接;

若所述判断结果为所述全网唯一终端标识不在所述预设黑名单中,则确定所述目标终端入网查验成功,并执行与所述目标终端的连接操作。

可选的,所述安全检测模块具体用于:

检测所述业务数据信息所对应的目标发送频率是否高于预设频率阈值,所述目标发送频率为发送目标业务数据的频率;

若所述目标发送频率高于所述预设频率阈值,则所述检测结果为所述目标终端存在攻击行为;

若所述目标发送频率低于或者等于所述预设频率阈值,则所述检测结果为所述目标终端不存在攻击行为。

可选的,所述安全处理模块具体用于:

将所述目标终端的全网唯一终端标识加入预设黑名单,并断开与所述目标终端的连接。

本发明实施例所提供的安全检测装置可执行本发明任意实施例所提供的安全检测方法,具备执行方法相应的功能模块和有益效果。

实施例四

图7是根据本发明实施例四提供的一种基站的结构示意图。基站旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。基站还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备(如头盔、眼镜、手表等)和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本发明的实现。

如图7所示,基站10包括至少一个处理器11,以及与至少一个处理器11通信连接的存储器,如只读存储器(ROM)12、随机访问存储器(RAM)13等,其中,存储器存储有可被至少一个处理器执行的计算机程序,处理器11可以根据存储在只读存储器(ROM)12中的计算机程序或者从存储单元18加载到随机访问存储器(RAM)13中的计算机程序,来执行各种适当的动作和处理。在RAM 13中,还可存储基站10操作所需的各种程序和数据。处理器11、ROM12以及RAM 13通过总线14彼此相连。输入/输出(I/O)接口15也连接至总线14。

基站10中的多个部件连接至I/O接口15,包括:输入单元16,例如键盘、鼠标等;输出单元17,例如各种类型的显示器、扬声器等;存储单元18,例如磁盘、光盘等;以及通信单元19,例如网卡、调制解调器、无线通信收发机等。通信单元19允许基站10通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。

处理器11可以是各种具有处理和计算能力的通用和/或专用处理组件。处理器11的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的处理器、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。处理器11执行上文所描述的各个方法和处理,例如安全检测方法。

在一些实施例中,安全检测方法可被实现为计算机程序,其被有形地包含于计算机可读存储介质,例如存储单元18。在一些实施例中,计算机程序的部分或者全部可以经由ROM 12和/或通信单元19而被载入和/或安装到基站10上。当计算机程序加载到RAM 13并由处理器11执行时,可以执行上文描述的安全检测方法的一个或多个步骤。备选地,在其他实施例中,处理器11可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行安全检测方法。

本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。

用于实施本发明的方法的计算机程序可以采用一个或多个编程语言的任何组合来编写。这些计算机程序可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,使得计算机程序当由处理器执行时使流程图和/或框图中所规定的功能/操作被实施。计算机程序可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。

在本发明的上下文中,计算机可读存储介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的计算机程序。计算机可读存储介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。备选地,计算机可读存储介质可以是机器可读信号介质。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。

为了提供与用户的交互,可以在基站上实施此处描述的系统和技术,该基站具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给基站。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。

可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)、区块链网络和互联网。

计算系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与VPS服务中,存在的管理难度大,业务扩展性弱的缺陷。

应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发明中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本发明的技术方案所期望的结果,本文在此不进行限制。

上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。

相关技术
  • 一种新型梭子蟹育苗池及其育苗方法
  • 一种塘鳢育苗方法以及塘鳢育苗的育苗池体体系
技术分类

06120116333292