掌桥专利:专业的专利平台
掌桥专利
首页

物联网恶意软件检测方法、系统、设备及介质

文献发布时间:2023-06-19 19:28:50


物联网恶意软件检测方法、系统、设备及介质

技术领域

本公开实施例涉及数据识别技术领域,尤其涉及一种物联网恶意软件检测方法、系统、设备及介质。

背景技术

目前,随着物联网的不断发展,大量的物联网设备受益于安卓平台。在物联网设备为用户提供便捷服务的同时,网络犯罪分子利用物联网设备的漏洞发动恶意软件攻击,并试图阻止用户卸载或删除。许多第三方物联网应用程序都是针对特定场景设计的,例如医疗保健、监控和自动驾驶系统。这些应用程序由第三方供应商直接部署在物联网设备上,安全验证最少。当恶意软件侵入个人电脑、企业主机、企业或国家服务器时,个人存储的隐私信息和公司的商业秘密将被彻底泄露,带来大量直接经济损失。国家战略级数据资源泄露造成的损失无法估量。这促使开发更有效的恶意软件检测技术。

考虑到传统的集中式检测方案只有一个攻击检测实体(例如负责训练和测试云的集中度),这使得训练和再训练的学习模型非常具有挑战性。此外,来回通信还带来了其他问题,例如高通信开销和数据传输延迟,尤其是在处理产生大量数据的地理分布的物联网设备时。因此,非常需要分散式检测解决方案,即将恶意软件检测系统扩展到边缘计算范式,从而推动计算资源相比云端更靠近终端用户的网络边缘,从而满足对高计算能力和低延迟的日益增长的需求。然后,安全提供商可以保护用户免受网络上的恶意软件感染。

尽管机器学习对于恶意软件检测是实用且必不可少的,但仍存在一些关键挑战。用户设备的恶意软件检测通常会陷入两难境地:要么(1)用户设备上使用的传统浅层学习模型(例如,线性判别分析(LDA))在建模复杂函数时学习能力有限,导致系统准确性低,要么(2)将Android Package(APK)直接上传到边缘服务器进行高性能模型训练可能会大大增加通信开销并导致用户隐私泄露。如何利用海量的物联网应用构建有效、准确的检测模型仍然是一个关键的研究问题。

但是,应用程序的隐私信息(例如应用程序编程接口(API)调用和权限配置)可能会在数据上传过程中泄露,这可能是一个潜在威胁。攻击者可以使用暴露的私人信息来推断用户对定向广告的兴趣。此外,基于这些敏感信息,攻击者甚至可以生成对抗样本以避免检测。

可见,亟需一种高效精准、安全性强的物联网恶意软件检测方法。

发明内容

有鉴于此,本公开实施例提供一种物联网恶意软件检测方法、系统、设备及介质,至少部分解决现有技术中存在检测效率、精准度和安全性较差的问题。

第一方面,本公开实施例提供了一种物联网恶意软件检测方法,包括:

步骤1,用户设备和边缘服务器使用用户数据协同训练神经网络,并利用信任评估机制选择受信任的设备参与模型训练;

步骤2,构建混合用户-边缘框架,将训练好的神经网络的特征生成模块和隐私注意力模块作为特征提取器部署到用户设备上,将训练好的神经网络的恶意软件分类器部署到边缘服务器上;

步骤3,提取用户设备上的特征,对特征进行添加注意力和拉普拉斯噪声后得到中间特征并将其上传到边缘服务器;

步骤4,边缘服务器接收中间特征后再进行恶意软件分类,并将分类结果传回用户设备。

根据本公开实施例的一种具体实现方式,所述步骤1具体包括:

步骤11,边缘服务器筛选受信任的设备,当参与训练的设备准备好训练时,首先与最近的边缘服务器建立连接,然后,边缘服务器检查该设备是否存在于当前系统的可信设备列表中,若是,则边缘服务器授权设备参与训练,若否,则边缘服务器将对设备进行评估;

步骤12,对于新加入网络参与模型训练的用户设备D,进行实名注册并为赋予对应的ID号,在具有ID号的用户设备D参与模型训练之前,边缘服务器对用户设备进行身份验证;

步骤13,用户设备D向边缘服务器提交设备性能配置信息,边缘服务器根据配置信息判断设备能力是否满足模型训练的性能要求;

步骤14,在边缘服务器S与用户设备D交互之前,边缘服务器S首先查询用户设备D的行为评估值,并根据行为评估值决定是否让用户设备D参与其模型训练,其中,所述行为评估值为根据用户设备D与边缘服务器之间的所有历史交互计算的间接评估值;

步骤15,模型训练结束后,边缘服务器S对用户设备D进行评估,然后将评估结果作为直接评估值,更新用户设备D的行为评估值。

根据本公开实施例的一种具体实现方式,所述行为评估值的计算公式为:

BE=αDV

其中,α和β为自适应参数,满足α+β=1,当β>α时,边缘服务器S注重历史交互体验,当β<α时,边缘服务器S注重与当前用户设备的交互体验,边缘服务器S在用户设备D参与模型训练后直接给出直接评估值DV

间接评估值IV

其中,

根据本公开实施例的一种具体实现方式,所述步骤3具体包括:

步骤31,使用反汇编工具ApkTool从未知应用程序的APK中获取Dalvik代码,再使用Pscout工具获取一组敏感APISAS={a

步骤32,根据TF-IDF的思想,计算敏感APIa

其中,P

步骤33,从APK创建函数调用图,其中,所函数调用图述包含方法和调用;

步骤34,保留函数调用图中敏感API节点及其相邻节点,去除其他正常节点,生成一组敏感子图集MSGs,敏感子图集中每个敏感子图MSG

其中,SSA(MSG

步骤35,对于每一个敏感子图的恶意度添加一个自适应权重:

其中,v

步骤36,根据敏感子图集MSGs生成子图特征向量FV

步骤37,向特征向量中添加注意力机制和拉普拉斯噪声,得到中间特征FV′={f

根据本公开实施例的一种具体实现方式,所述步骤4具体包括:

步骤41,边缘服务器从用户设备接收中间特征,从扰乱的中间特征重建混淆的输入流。

步骤42,将重构后的特征放入预训练好的恶意软件分类器,推断出待测软件是否恶意,并将分类结果传回用户设备。

第二方面,本公开实施例提供了一种物联网恶意软件检测系统,包括:

训练模块,用于用户设备和边缘服务器使用用户数据协同训练神经网络,并利用信任评估机制选择受信任的设备参与模型训练;

构建模块,用于构建混合用户-边缘框架,将训练好的神经网络的特征生成模块和隐私注意力模块作为特征提取器部署到用户设备上,将训练好的神经网络的恶意软件分类器部署到边缘服务器上;

提取模块,用于提取用户设备上的特征,对特征进行添加注意力和拉普拉斯噪声后得到中间特征并将其上传到边缘服务器;

检测模块,用于边缘服务器接收中间特征后再进行恶意软件分类,并将分类结果传回用户设备。

第三方面,本公开实施例还提供了一种电子设备,该电子设备包括:

至少一个处理器;以及,

与该至少一个处理器通信连接的存储器;其中,

该存储器存储有可被该至少一个处理器执行的指令,该指令被该至少一个处理器执行,以使该至少一个处理器能够执行前述第一方面或第一方面的任一实现方式中的物联网恶意软件检测方法。

第四方面,本公开实施例还提供了一种非暂态计算机可读存储介质,该非暂态计算机可读存储介质存储计算机指令,该计算机指令用于使该计算机执行前述第一方面或第一方面的任一实现方式中的物联网恶意软件检测方法。

第五方面,本公开实施例还提供了一种计算机程序产品,该计算机程序产品包括存储在非暂态计算机可读存储介质上的计算程序,该计算机程序包括程序指令,当该程序指令被计算机执行时,使该计算机执行前述第一方面或第一方面的任一实现方式中的物联网恶意软件检测方法。

本公开实施例中的物联网恶意软件检测方案,包括:步骤1,用户设备和边缘服务器使用用户数据协同训练神经网络,并利用信任评估机制选择受信任的设备参与模型训练;步骤2,构建混合用户-边缘框架,将训练好的神经网络的特征生成模块和隐私注意力模块作为特征提取器部署到用户设备上,将训练好的神经网络的恶意软件分类器部署到边缘服务器上;步骤3,提取用户设备上的特征,对特征进行添加注意力和拉普拉斯噪声后得到中间特征并将其上传到边缘服务器;步骤4,边缘服务器接收中间特征后再进行恶意软件分类,并将分类结果传回用户设备。

本公开实施例的有益效果为:通过本公开的方案,能够分解大型复杂的深度神经网络,将恶意软件检测部署到用户设备和边缘服务器上,从而在提高恶意软件检测效率的同时,很好地保护用户安全和隐私。

附图说明

为了更清楚地说明本公开实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。

图1为本公开实施例提供的一种物联网恶意软件检测方法的流程示意图;

图2为本公开实施例提供的一种物联网恶意软件检测方法的实施流程示意图;

图3为本公开实施例提供的一种信任评估流程示意图;

图4为本公开实施例提供的一种混合用户-边缘框架的结构示意图;

图5为本公开实施例提供的一种物联网恶意软件检测系统的结构示意图;

图6为本公开实施例提供的电子设备示意图。

具体实施方式

下面结合附图对本公开实施例进行详细描述。

以下通过特定的具体实例说明本公开的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本公开的其他优点与功效。显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。本公开还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本公开的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。

需要说明的是,下文描述在所附权利要求书的范围内的实施例的各种方面。应显而易见,本文中所描述的方面可体现于广泛多种形式中,且本文中所描述的任何特定结构及/或功能仅为说明性的。基于本公开,所属领域的技术人员应了解,本文中所描述的一个方面可与任何其它方面独立地实施,且可以各种方式组合这些方面中的两者或两者以上。举例来说,可使用本文中所阐述的任何数目个方面来实施设备及/或实践方法。另外,可使用除了本文中所阐述的方面中的一或多者之外的其它结构及/或功能性实施此设备及/或实践此方法。

还需要说明的是,以下实施例中所提供的图示仅以示意方式说明本公开的基本构想,图式中仅显示与本公开中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。

另外,在以下描述中,提供具体细节是为了便于透彻理解实例。然而,所属领域的技术人员将理解,可在没有这些特定细节的情况下实践所述方面。

本公开实施例提供一种物联网恶意软件检测方法,所述方法可以应用于网络安全场景的物联网恶意软件检测过程中。

参见图1,为本公开实施例提供的一种物联网恶意软件检测方法的流程示意图。如图1和图2所示,所述方法主要包括以下步骤:

步骤1,用户设备和边缘服务器使用用户数据协同训练神经网络,并利用信任评估机制选择受信任的设备参与模型训练;

进一步的,所述步骤1具体包括:

步骤11,边缘服务器筛选受信任的设备,当参与训练的设备准备好训练时,首先与最近的边缘服务器建立连接,然后,边缘服务器检查该设备是否存在于当前系统的可信设备列表中,若是,则边缘服务器授权设备参与训练,若否,则边缘服务器将对设备进行评估;

步骤12,对于新加入网络参与模型训练的用户设备D,进行实名注册并为赋予对应的ID号,在具有ID号的用户设备D参与模型训练之前,边缘服务器对用户设备进行身份验证;

步骤13,用户设备D向边缘服务器提交设备性能配置信息,边缘服务器根据配置信息判断设备能力是否满足模型训练的性能要求;

步骤14,在边缘服务器S与用户设备D交互之前,边缘服务器S首先查询用户设备D的行为评估值,并根据行为评估值决定是否让用户设备D参与其模型训练,其中,所述行为评估值为根据用户设备D与边缘服务器之间的所有历史交互计算的间接评估值;

步骤15,模型训练结束后,边缘服务器S对用户设备D进行评估,然后将评估结果作为直接评估值,更新用户设备D的行为评估值。

进一步的,所述行为评估值的计算公式为:

BE=αDV

其中,α和β为自适应参数,满足α+β=1,当β>α时,边缘服务器S注重历史交互体验,当β<α时,边缘服务器S注重与当前用户设备的交互体验,边缘服务器S在用户设备D参与模型训练后直接给出直接评估值DV

间接评估值IV

其中,

具体实施时,如图3所示,用户设备和边缘服务器可以使用用户数据协同训练神经网络,并利用信任评估机制选择受信任的设备参与模型训练,具体步骤如下所示:

步骤11,在模型训练之前,边缘服务器筛选受信任的设备。当参与训练的设备准备好训练时,首先与最近的边缘服务器建立连接。然后,边缘服务器检查该设备是否存在于当前系统的可信设备列表中(例如,现有的历史交互)。如果存在,则边缘服务器授权设备参与训练;如果不存在,边缘服务器将对设备进行评估(身份评估、性能评估和行为评估);

步骤12,对于新加入网络参与模型训练的用户设备D,实名注册以保证用户设备身份在边缘网络中的真实性和唯一性,并为赋予唯一的ID号,然后系统保存评估信息。在具有ID号的用户设备D参与模型训练之前,边缘服务器会对用户设备进行身份验证,以验证用户设备的物理身份是否匹配ID号;

步骤13,用户设备D向边缘服务器提交设备性能配置信息,边缘服务器根据配置信息判断设备能力是否满足模型训练的性能要求。选择了CPU、Memory、Disk和Online-time四个具有代表性的属性参数作为边缘服务器选择用户设备的参数;

步骤14,在边缘服务器S与用户设备D交互之前,边缘服务器S首先查询用户设备D的行为评估值,并根据行为评估值决定是否让用户设备D参与其模型训练。用户设备的行为评估值可以通过其与边缘服务器之间的所有历史交互来衡量。行为评估值越高,用户设备与所有边缘服务器交互的恶意行为就越少。否则,意味着用户设备在与边缘服务器交互过程中经常会产生恶意行为。设置初始行为评估值为0.3,行为评估最低阈值为0.2,只有当用户设备D的行为评估值大于0.2时,它才能参与边缘服务器S的模型训练;

步骤15,模型训练结束后,边缘服务器S对用户设备D进行评估,然后将其评估值作为直接评估值,更新用户设备D的行为评估值。行为评估值可以计算为:

BE=αDV

其中,α和β为自适应参数,满足α+β=1,当β>α时,边缘服务器S更注重历史交互体验,相反的,当β<α时,边缘服务器S更注重与当前用户设备的交互体验,边缘服务器S可以在用户设备D参与模型训练后直接给出直接评估值DV

其中,

步骤2,构建混合用户-边缘框架,将训练好的神经网络的特征生成模块和隐私注意力模块作为特征提取器部署到用户设备上,将训练好的神经网络的恶意软件分类器部署到边缘服务器上;

具体实施时,构建混合用户-边缘框架如图4所示,然后将训练好的神经网络的特征生成模块和隐私注意力模块作为特征提取器部署到用户设备上,将训练好的神经网络的恶意软件分类器部署到边缘服务器上,具体步骤如下所示:

步骤21,特征生成模块和隐私注意力模块预训练后部署至用户设备,特征生成模块从原数据中提取特征,而隐私注意力模块向提取出的特征添加注意力机制和拉普拉斯噪声;

步骤22,恶意软件分类器预训练后部署至边缘服务器,推断从用户设备上传过来的中间特征。

步骤3,提取用户设备上的特征,对特征进行添加注意力和拉普拉斯噪声后得到中间特征并将其上传到边缘服务器;

在上述实施例的基础上,所述步骤3具体包括:

步骤31,使用反汇编工具ApkTool从未知应用程序的APK中获取Dalvik代码,再使用Pscout工具获取一组敏感APISAS={a

步骤32,根据TF-IDF的思想,计算敏感APIa

其中,P

步骤33,从APK创建函数调用图,其中,所函数调用图述包含方法和调用;

步骤34,保留函数调用图中敏感API节点及其相邻节点,去除其他正常节点,生成一组敏感子图集MSGs,敏感子图集中每个敏感子图MSG

其中,SSA(MSG

步骤35,对于每一个敏感子图的恶意度添加一个自适应权重:

其中,v

步骤36,根据敏感子图集MSGs生成子图特征向量FV

步骤37,向特征向量中添加注意力机制和拉普拉斯噪声,得到中间特征FV′={f

具体实施时,在需要对某个用户设备进行检测时,可以提取用户设备上的特征,对特征进行添加注意力和拉普拉斯噪声后得到中间特征并将其上传到边缘服务器,具体步骤如下所示:

步骤31,使用反汇编工具ApkTool从未知应用程序的APK中获取Dalvik代码,再使用Pscout工具获取一组敏感API SAS={a

步骤32,借鉴TF-IDF的思想,计算敏感API a

其中,P

步骤33,使用工具Androguard和图形可视化软件(Gephi)从APK创建函数调用图(FCG)。FCG包含方法(作为节点)和调用(作为边),其中包含描述APP行为所需的结构信息。

步骤34,函数调用图中保留敏感API节点及其相邻节点,去除其他正常节点,可以生成一组敏感子图集MSGs,敏感子图集中每个敏感子图MSG

其中,SSA(MSG

步骤35,每一个敏感子图的恶意度添加一个自适应权重,可以计算为:

其中,v

步骤36,敏感子图集MSGs可以生成子图特征向量FV

步骤37,向特征向量中添加注意力机制和拉普拉斯噪声,得到中间特征FV′={f

步骤4,边缘服务器接收中间特征后再进行恶意软件分类,并将分类结果传回用户设备。

在上述实施例的基础上,所述步骤4具体包括:

步骤41,边缘服务器从用户设备接收中间特征,从扰乱的中间特征重建混淆的输入流。

步骤42,将重构后的特征放入预训练好的恶意软件分类器,推断出待测软件是否恶意,并将分类结果传回用户设备。

具体实施时,在向特征向量中添加注意力机制和拉普拉斯噪声,得到中间特征后,边缘服务器可以接收中间特征后再进行恶意软件分类,并将分类结果传回用户设备,具体步骤如下所示:

步骤41,边缘服务器从用户设备接收中间特征,从扰乱的中间特征重建混淆的输入流,这些特征特定于恶意软件检测的有用推断。

步骤42,将重构后的特征放入预训练好的恶意软件分类器,推断出待测软件是否恶意,并将结果返回给用户设备。

本实施例提供的物联网恶意软件检测方法,通过分解大型复杂的深度神经网络,将恶意软件检测部署到用户设备和边缘服务器上,从而在提高恶意软件检测效率的同时,很好地保护用户安全和隐私。

与上面的方法实施例相对应,参见图5,本公开实施例还提供了一种物联网恶意软件检测系统50,包括:

训练模块501,用于用户设备和边缘服务器使用用户数据协同训练神经网络,并利用信任评估机制选择受信任的设备参与模型训练;

构建模块502,用于构建混合用户-边缘框架,将训练好的神经网络的特征生成模块和隐私注意力模块作为特征提取器部署到用户设备上,将训练好的神经网络的恶意软件分类器部署到边缘服务器上;

提取模块503,用于提取用户设备上的特征,对特征进行添加注意力和拉普拉斯噪声后得到中间特征并将其上传到边缘服务器;

检测模块504,用于边缘服务器接收中间特征后再进行恶意软件分类,并将分类结果传回用户设备。

图5所示系统可以对应的执行上述方法实施例中的内容,本实施例未详细描述的部分,参照上述方法实施例中记载的内容,在此不再赘述。

参见图6,本公开实施例还提供了一种电子设备60,该电子设备包括:至少一个处理器以及与该至少一个处理器通信连接的存储器。其中,该存储器存储有可被该至少一个处理器执行的指令,该指令被该至少一个处理器执行,以使该至少一个处理器能够执行前述方法实施例中的物联网恶意软件检测方法。

本公开实施例还提供了一种非暂态计算机可读存储介质,该非暂态计算机可读存储介质存储计算机指令,该计算机指令用于使该计算机执行前述方法实施例中的物联网恶意软件检测方法。

本公开实施例还提供了一种计算机程序产品,该计算机程序产品包括存储在非暂态计算机可读存储介质上的计算程序,该计算机程序包括程序指令,当该程序指令被计算机执行时,使该计算机执行前述方法实施例中的物联网恶意软件检测方法。

下面参考图6,其示出了适于用来实现本公开实施例的电子设备60的结构示意图。本公开实施例中的电子设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图6示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。

如图6所示,电子设备60可以包括处理装置(例如中央处理器、图形处理器等)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储装置608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。在RAM603中,还存储有电子设备60操作所需的各种程序和数据。处理装置601、ROM602以及RAM603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。

通常,以下装置可以连接至I/O接口605:包括例如触摸屏、触摸板、键盘、鼠标、图像传感器、麦克风、加速度计、陀螺仪等的输入装置606;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置607;包括例如磁带、硬盘等的存储装置608;以及通信装置609。通信装置609可以允许电子设备60与其他设备进行无线或有线通信以交换数据。虽然图中示出了具有各种装置的电子设备60,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。

特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置609从网络上被下载和安装,或者从存储装置608被安装,或者从ROM602被安装。在该计算机程序被处理装置601执行时,执行本公开实施例的方法中限定的上述功能。

需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。

上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。

上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备可以执行上述方法实施例的相关步骤。

或者,上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备可以执行上述方法实施例的相关步骤。

可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。

附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。

描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。

应当理解,本公开的各部分可以用硬件、软件、固件或它们的组合来实现。

以上所述,仅为本公开的具体实施方式,但本公开的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本公开揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本公开的保护范围之内。因此,本公开的保护范围应以权利要求的保护范围为准。

技术分类

06120115921747