掌桥专利:专业的专利平台
掌桥专利
首页

未授权访问接口的自动检测方法、装置、设备及存储介质

文献发布时间:2024-01-17 01:24:51


未授权访问接口的自动检测方法、装置、设备及存储介质

技术领域

本发明涉及安全检测领域,特别涉及未授权访问接口的自动检测方法、装置、设备及存储介质。

背景技术

随着数字化转型的加速推进,企业对API(Application Programming Interface,应用程序接口)的依赖程度越来越高,但由于API暴露在公共网络中,攻击者可以通过API进行各种攻击,其中API接口未授权访问漏洞又是API安全中最基础,最常见的漏洞之一。目前现有技术在进行检测时仅基于规则对响应内容进行匹配,这样一来容易发生误报,使得误报率较高,因为某些响应内容可能与漏洞响应相似,但实际上并不是漏洞响应。并且若规则中不含现有漏洞特征则容易发生漏报的情况,因此漏报率较高。

发明内容

有鉴于此,本发明的目的在于提供未授权访问接口的自动检测方法、装置、设备及存储介质,能够有效提高检测结果的准确性以及可靠性。其具体方案如下:

第一方面,本申请提供了一种未授权访问接口的自动检测方法,包括:

基于不重复抽取原则从预先构建的应用程序接口集合中抽取出一个待检测应用程序接口,并判断所述待检测应用程序接口是否存在不需要鉴权和/或危险操作的统一资源定位符;

若否,则基于绕过鉴权的payload以及已知鉴权组件绕过漏洞的payload来构造请求,并将构造的请求发送至所述待检测应用程序接口;

获取所述待检测应用程序接口的响应结果,并基于所述响应结果判断所述待检测应用程序接口是否存在未授权漏洞,得到相应的判断结果;

重新跳转至所述基于不重复抽取原则从预先构建的应用程序接口集合中抽取出一个待检测应用程序接口的步骤,并在得到与各所述待检测应用程序接口对应的所述判断结果后,确定是否需要基于预设自定义算法执行相应的复测操作,以得到最终的检测结果。

可选的,所述基于不重复抽取原则从预先构建的应用程序接口集合中抽取出一个待检测应用程序接口之前,还包括:

通过解析应用程序接口文档构建相应的应用程序接口集合。

所述基于绕过鉴权的payload以及已知鉴权组件绕过漏洞的payload来构造请求之前,还包括:

判断所述待检测应用程序接口是否支持构造参数,如果否则通过加载常用参数字典来构造请求,并执行相应的请求发送操作。

可选的,所述基于所述响应结果判断所述待检测应用程序接口是否存在未授权漏洞,得到相应的判断结果,包括:

判断所述响应结果中的响应状态码是否为需鉴权状态码或异常状态码;

若否,则判断所述响应结果中的响应头是否需要鉴权;

若响应头不需要鉴权,则判断所述响应结果中的响应体是否需要鉴权;

若响应体不需要鉴权,则得到相应的表明所述待检测应用程序接口存在未授权漏洞的判断结果。

可选的,所述确定是否需要基于预设自定义算法执行相应的复测操作,包括:

在得到与各所述待检测应用程序接口对应的所述判断结果后,计算当前存在未授权漏洞的接口占比,得到相应的比值;

通过判断所述比值是否大于预设阈值来确定是否需要基于预设自定义算法执行相应的复测操作。

可选的,所述确定是否需要基于预设自定义算法执行相应的复测操作之后,还包括:

当所述比值大于所述预设阈值时,获取存在未授权漏洞的所述待检测应用程序接口的所述响应结果,以得到目标响应结果,以便基于所述预设自定义算法以及所述目标响应结果执行相应的复测操作。

可选的,所述判断所述待检测应用程序接口是否存在不需要鉴权和/或危险操作的统一资源定位符之后,还包括:

若所述待检测应用程序接口存在不需要鉴权和/或危险操作的统一资源定位符,则重新跳转至所述基于不重复抽取原则从预先构建的应用程序接口集合中抽取出一个待检测应用程序接口的步骤。

第二方面,本申请提供了一种未授权访问接口的自动检测装置,包括:

接口抽取模块,用于基于不重复抽取原则从预先构建的应用程序接口集合中抽取出一个待检测应用程序接口,并判断所述待检测应用程序接口是否存在不需要鉴权和/或危险操作的统一资源定位符;

请求发送模块,用于若否,则基于绕过鉴权的payload以及已知鉴权组件绕过漏洞的payload来构造请求,并将构造的请求发送至所述待检测应用程序接口;

漏洞判断模块,用于获取所述待检测应用程序接口的响应结果,并基于所述响应结果判断所述待检测应用程序接口是否存在未授权漏洞,得到相应的判断结果;

检测结果确定模块,用于重新跳转至所述基于不重复抽取原则从预先构建的应用程序接口集合中抽取出一个待检测应用程序接口的步骤,并在得到与各所述待检测应用程序接口对应的所述判断结果后,确定是否需要基于预设自定义算法执行相应的复测操作,以得到最终的检测结果。

第三方面,本申请提供了一种电子设备,包括:

存储器,用于保存计算机程序;

处理器,用于执行所述计算机程序,以实现前述的未授权访问接口的自动检测方法的步骤。

第四方面,本申请提供了一种计算机可读存储介质,用于保存计算机程序,所述计算机程序被处理器执行时实现前述的未授权访问接口的自动检测方法的步骤。

可见,本申请中,首先基于不重复抽取原则从预先构建的应用程序接口集合中抽取出一个待检测应用程序接口,并判断所述待检测应用程序接口是否存在不需要鉴权和/或危险操作的统一资源定位符;然后若否,则基于绕过鉴权的payload以及已知鉴权组件绕过漏洞的payload来构造请求,并将构造的请求发送至所述待检测应用程序接口;然后获取所述待检测应用程序接口的响应结果,并基于所述响应结果判断所述待检测应用程序接口是否存在未授权漏洞,得到相应的判断结果;然后重新跳转至所述基于不重复抽取原则从预先构建的应用程序接口集合中抽取出一个待检测应用程序接口的步骤,并在得到与各所述待检测应用程序接口对应的所述判断结果后,确定是否需要基于预设自定义算法执行相应的复测操作,以得到最终的检测结果。本申请通过基于绕过鉴权的payload以及已知鉴权组件绕过漏洞的payload来构造请求,并在基于与各待检测应用程序接口对应的响应结果完成检测之后,在需要时基于预设自定义算法进行进一步地检测,这样一来,能够有效提高检测结果的准确性以及可靠性。

附图说明

为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。

图1为本申请提供的一种未授权访问接口的自动检测方法流程图;

图2为本申请提供的一种未授权访问接口的自动检测方法流程示意图;

图3为本申请提供的一种具体的未授权访问接口的自动检测方法流程图;

图4为本申请提供的一种未授权访问接口的自动检测装置结构示意图;

图5为本申请提供的一种电子设备结构图。

具体实施方式

下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

当前,现有技术在进行检测时仅基于规则对响应内容进行匹配,这样一来容易发生误报,使得误报率较高,因为某些响应内容可能与漏洞响应相似,但实际上并不是漏洞响应。并且若规则中不含现有漏洞特征则容易发生漏报的情况,因此漏报率较高。为此,本申请提供了一种未授权访问接口的自动检测方案,能够有效提高检测结果的准确性以及可靠性。

参见图1所示,本发明实施例公开了一种未授权访问接口的自动检测方法,包括:

步骤S11、基于不重复抽取原则从预先构建的应用程序接口集合中抽取出一个待检测应用程序接口,并判断所述待检测应用程序接口是否存在不需要鉴权和/或危险操作的统一资源定位符。

本实施例中,可以理解的是,所述基于不重复抽取原则从预先构建的应用程序接口集合中抽取出一个待检测应用程序接口之前,具体还可以包括:通过解析应用程序接口文档构建相应的应用程序接口集合。

进一步的,参见图2所示,所述判断所述待检测应用程序接口是否存在不需要鉴权和/或危险操作的统一资源定位符之后,具体还可以包括:若所述待检测应用程序接口存在不需要鉴权和/或危险操作的统一资源定位符,则重新跳转至所述基于不重复抽取原则从预先构建的应用程序接口集合中抽取出一个待检测应用程序接口的步骤。其中,不需要鉴权的统一资源定位符包括但不限于“/login”、“/rest”、“/register”、“/logout”、“/forget”,危险操作操作的统一资源定位符包括但不限于“/delete”,“/update”、”/add”。当存在需要鉴权和/或危险操作的统一资源定位符时,默认当前待检测应用程序接口不存在未授权漏洞,直接跳过,并重新抽取新的待检测应用程序接口。

步骤S12、若否,则基于绕过鉴权的payload以及已知鉴权组件绕过漏洞的payload来构造请求,并将构造的请求发送至所述待检测应用程序接口。

本实施例中,需要通过向所述待检测应用程序接口发送请求来进行检测,在发送请求之前,需要判断所述待检测应用程序接口是否支持构造参数,如果不支持则需要通过加载常用参数字典来构造请求,并执行相应的请求发送操作。其中,可以理解的是,在构造请求时,包括构造参数、构造绕过鉴权的payload以及构造已知鉴权组件绕过漏洞的payload。其中,关于所述绕过鉴权的payload可以理解为在常规绕过权限检验时的特定恶意代码或数据,例如,通过在URI(Uniform Resource Identifier,统一资源定位符)上添加“./”、”../”,添加后缀“.js”、“.css”等方式常规地绕过权限检验。关于所述已知鉴权组件绕过漏洞的payload,例如常用鉴权组件shiro(也即Apache Shiro,一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理),可以依次添加对应的漏洞payload。这样一来,通过添加所述绕过鉴权的payload以及所述已知鉴权组件绕过漏洞的payload来检测API的漏洞,提高了检测的准确性。

步骤S13、获取所述待检测应用程序接口的响应结果,并基于所述响应结果判断所述待检测应用程序接口是否存在未授权漏洞,得到相应的判断结果。

本实施例中,参见图2所示,所述基于所述响应结果判断所述待检测应用程序接口是否存在未授权漏洞,得到相应的判断结果,具体可以包括:判断所述响应结果中的响应状态码是否为需鉴权状态码或异常状态码,如果否,则判断所述响应结果中的响应头是否需要鉴权。如果响应状态码为“401”/“403”/“302”/“301”等状态码,则认为不存在未授权漏洞并重新获取新的待检测应用程序接口。如果响应头不需要鉴权,则判断所述响应结果中的响应体是否需要鉴权;如果状态头为“WWW-Authenticate”/“Authorization”/“X-Access-Token”等常用显示需要鉴权的状态头时,则认为不存在未授权漏洞并重新获取新的待检测应用程序接口。如果响应体不需要鉴权,则得到相应的表明所述待检测应用程序接口存在未授权漏洞的判断结果。如果所述响应体,也即响应内容包括“禁止访问”/“登录超时”/“未登录”/“无权限”/“Unauthorized”等内容,则认为不存在未授权漏洞并重新获取新的待检测应用程序接口。也就是说,当且仅当针对所述响应结果中的响应状态码、响应头以及响应体的判断结果均为否时,认为所述待检测应用程序接口存在未授权漏洞。本实施例中,通过响应头、响应体以及响应状态码来进行漏洞判断,提高了检测的覆盖面以及检测精度,从而提高了检测的准确性以及可靠性。

步骤S14、重新跳转至所述基于不重复抽取原则从预先构建的应用程序接口集合中抽取出一个待检测应用程序接口的步骤,并在得到与各所述待检测应用程序接口对应的所述判断结果后,确定是否需要基于预设自定义算法执行相应的复测操作,以得到最终的检测结果。

本实施例中,结合图2所示,当预先构建的所述应用程序接口集合中仍存在未被抽取的待检测应用程序接口时,表明需要重新跳转所述基于不重复抽取原则从预先构建的应用程序接口集合中抽取出一个待检测应用程序接口的步骤,以完成针对所有所述待检测应用程序接口的检测,其中,在检测过程中,记录所有所述构造的请求以及对应的所述响应结果。

需要理解的是,所述确定是否需要基于预设自定义算法执行相应的复测操作,具体可以包括:在得到与各所述待检测应用程序接口对应的所述判断结果后,计算当前存在未授权漏洞的接口占比,得到相应的比值;通过判断所述比值是否大于预设阈值来确定是否需要基于预设自定义算法执行相应的复测操作。也就是说,当所述比值小于所述预设阈值时,直接确定最终的检测结果并输出当前判定存在未授权漏洞的所述待检测应用程序接口的所述响应结果等相关信息。

进一步需要理解的是,当所述比值大于所述预设阈值时,获取存在未授权漏洞的所述待检测应用程序接口的所述响应结果,以得到目标响应结果,以便基于所述预设自定义算法以及所述目标响应结果执行相应的复测操作。具体的,在基于所述预设自定义算法以及所述目标响应结果执行相应的复测操作的过程中,需要先获得获取存在未授权漏洞的API的所述构造的请求以及对应的所述响应结果,针对所述响应结果中的响应状态码、响应长度、响应体、响应头通过哈希函数计算之后得到相应的字符串(如md5格式,Message-Digest Algorithm,一种被广泛使用的密码散列函数),并将与相同所述字符串对应的所述构造的请求归为一组。然后遍历每个组,对于每个组内的页面,计算其占所有API的比例。若该比例大于第一预设数值,则将该组标记为自定义404页面或者上述三种未覆盖的需要鉴权的情况(与上述响应头、响应体以及响应状态码相关的三种未覆盖情况),并将相应的API排除在API总数之外。之后,获得剩余的存在未授权漏洞的API的所述构造的请求和相应的所述响应结果,计算每个所述响应结果的页面相似度,并将页面相似度超过相应阈值的归为一组。然后遍历每个组,对于每个组内的页面,计算其占API剩余链接总数的比例。若该比例超过第二预设数值,则将该组标记为自定义404页面或者是上述三种未覆盖的需要鉴权的情况,并将相应的API排除在API总数之外。最后剩余的所有API即为最终确定的存在未授权访问漏洞的应用程序接口。其中,所述预设自定义算法适用于多种不同的API未授权访问漏洞检测场景,例如Web API(网络应用程序接口)、REST(Representational StateTransfer,表现层状态转化)API等,且适用于多种编程语言和框架。

由此可见,本申请实施例中,首先基于不重复抽取原则从预先构建的应用程序接口集合中抽取出一个待检测应用程序接口,并判断所述待检测应用程序接口是否存在不需要鉴权和/或危险操作的统一资源定位符;然后若否,则基于绕过鉴权的payload以及已知鉴权组件绕过漏洞的payload来构造请求,并将构造的请求发送至所述待检测应用程序接口;然后获取所述待检测应用程序接口的响应结果,并基于所述响应结果判断所述待检测应用程序接口是否存在未授权漏洞,得到相应的判断结果;然后重新跳转至所述基于不重复抽取原则从预先构建的应用程序接口集合中抽取出一个待检测应用程序接口的步骤,并在得到与各所述待检测应用程序接口对应的所述判断结果后,确定是否需要基于预设自定义算法执行相应的复测操作,以得到最终的检测结果。本申请通过基于绕过鉴权的payload以及已知鉴权组件绕过漏洞的payload来构造请求,并在基于与各待检测应用程序接口对应的响应结果完成检测之后,在需要时基于预设自定义算法进行进一步地检测,这样一来,能够有效提高检测结果的准确性以及可靠性。

参见图3所示,本发明实施例公开了一种未授权访问接口的自动检测方法,包括:

步骤S21、基于不重复抽取原则从预先构建的应用程序接口集合中抽取出一个待检测应用程序接口,并判断所述待检测应用程序接口是否存在不需要鉴权和/或危险操作的统一资源定位符。

步骤S22、若否,则基于绕过鉴权的payload以及已知鉴权组件绕过漏洞的payload来构造请求,并将构造的请求发送至所述待检测应用程序接口。

步骤S23、获取所述待检测应用程序接口的响应结果,并判断所述响应结果中的响应状态码是否为需鉴权状态码或异常状态码。

步骤S24、若否,则判断所述响应结果中的响应头是否需要鉴权。

步骤S25、若响应头不需要鉴权,则判断所述响应结果中的响应体是否需要鉴权。

步骤S26、若响应体不需要鉴权,则得到相应的表明所述待检测应用程序接口存在未授权漏洞的判断结果。

步骤S27、重新跳转至所述基于不重复抽取原则从预先构建的应用程序接口集合中抽取出一个待检测应用程序接口的步骤,并在得到与各所述待检测应用程序接口对应的所述判断结果后,确定是否需要基于预设自定义算法执行相应的复测操作,以得到最终的检测结果。

其中,关于上述步骤S21至步骤S27的具体过程可以参考前述实施例公开的相应内容,在此不再进行赘述。

由此可见,本申请实施例中,首先基于不重复抽取原则从预先构建的应用程序接口集合中抽取出一个待检测应用程序接口,并判断所述待检测应用程序接口是否存在不需要鉴权和/或危险操作的统一资源定位符;然后若否,则基于绕过鉴权的payload以及已知鉴权组件绕过漏洞的payload来构造请求,并将构造的请求发送至所述待检测应用程序接口;然后获取所述待检测应用程序接口的响应结果,并判断所述响应结果中的响应状态码是否为需鉴权状态码或异常状态码;若否,则判断所述响应结果中的响应头是否需要鉴权;若响应头不需要鉴权,则判断所述响应结果中的响应体是否需要鉴权;若响应体不需要鉴权,则得到相应的表明所述待检测应用程序接口存在未授权漏洞的判断结果;然后重新跳转至所述基于不重复抽取原则从预先构建的应用程序接口集合中抽取出一个待检测应用程序接口的步骤,并在得到与各所述待检测应用程序接口对应的所述判断结果后,确定是否需要基于预设自定义算法执行相应的复测操作,以得到最终的检测结果。本申请通过基于绕过鉴权的payload以及已知鉴权组件绕过漏洞的payload来构造请求,并在基于与各待检测应用程序接口对应的响应结果完成检测之后,在需要时基于预设自定义算法进行进一步地检测,这样一来,能够有效提高检测结果的准确性以及可靠性。

参见图4所示,本申请实施例还相应公开了一种未授权访问接口的自动检测装置,包括:

接口抽取模块11,用于基于不重复抽取原则从预先构建的应用程序接口集合中抽取出一个待检测应用程序接口,并判断所述待检测应用程序接口是否存在不需要鉴权和/或危险操作的统一资源定位符;

请求发送模块12,用于若否,则基于绕过鉴权的payload以及已知鉴权组件绕过漏洞的payload来构造请求,并将构造的请求发送至所述待检测应用程序接口;

漏洞判断模块13,用于获取所述待检测应用程序接口的响应结果,并基于所述响应结果判断所述待检测应用程序接口是否存在未授权漏洞,得到相应的判断结果;

检测结果确定模块14,用于重新跳转至所述基于不重复抽取原则从预先构建的应用程序接口集合中抽取出一个待检测应用程序接口的步骤,并在得到与各所述待检测应用程序接口对应的所述判断结果后,确定是否需要基于预设自定义算法执行相应的复测操作,以得到最终的检测结果。

其中,关于上述各个模块更加具体的工作过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。

由此可见,本申请中,首先基于不重复抽取原则从预先构建的应用程序接口集合中抽取出一个待检测应用程序接口,并判断所述待检测应用程序接口是否存在不需要鉴权和/或危险操作的统一资源定位符;然后若否,则基于绕过鉴权的payload以及已知鉴权组件绕过漏洞的payload来构造请求,并将构造的请求发送至所述待检测应用程序接口;然后获取所述待检测应用程序接口的响应结果,并基于所述响应结果判断所述待检测应用程序接口是否存在未授权漏洞,得到相应的判断结果;然后重新跳转至所述基于不重复抽取原则从预先构建的应用程序接口集合中抽取出一个待检测应用程序接口的步骤,并在得到与各所述待检测应用程序接口对应的所述判断结果后,确定是否需要基于预设自定义算法执行相应的复测操作,以得到最终的检测结果。本申请通过基于绕过鉴权的payload以及已知鉴权组件绕过漏洞的payload来构造请求,并在完成所有的接口检测之后,在需要时基于预设自定义算法进行进一步地检测,能够有效提高检测结果的准确性以及可靠性。

在一些具体实施例中,所述未授权访问接口的自动检测装置,具体还可以包括:

集合构建单元,用于通过解析应用程序接口文档构建相应的应用程序接口集合。

在一些具体实施例中,所述未授权访问接口的自动检测装置,具体还可以包括:

字典加载单元,用于判断所述待检测应用程序接口是否支持构造参数,如果否则通过加载常用参数字典来构造请求,并执行相应的请求发送操作。

在一些具体实施例中,所述漏洞判断模块13,具体可以包括:

响应状态码判断单元,用于判断所述响应结果中的响应状态码是否为需鉴权状态码或异常状态码;

响应头判断单元,用于若否,则判断所述响应结果中的响应头是否需要鉴权;

响应体判断单元,用于若响应头不需要鉴权,则判断所述响应结果中的响应体是否需要鉴权;

判断结果确定单元,用于若响应体不需要鉴权,则得到相应的表明所述待检测应用程序接口存在未授权漏洞的判断结果。

在一些具体实施例中,所述检测结果确定模块14,具体可以包括:

比值计算单元,用于在得到与各所述待检测应用程序接口对应的所述判断结果后,计算当前存在未授权漏洞的接口占比,得到相应的比值;

比值判断单元,用于通过判断所述比值是否大于预设阈值来确定是否需要基于预设自定义算法执行相应的复测操作。

在一些具体实施例中,所述未授权访问接口的自动检测装置,具体还可以包括:

复测执行单元,用于当所述比值大于所述预设阈值时,获取存在未授权漏洞的所述待检测应用程序接口的所述响应结果,以得到目标响应结果,以便基于所述预设自定义算法以及所述目标响应结果执行相应的复测操作。

在一些具体实施例中,所述未授权访问接口的自动检测装置,具体还可以包括:

步骤跳转单元,用于若所述待检测应用程序接口存在不需要鉴权和/或危险操作的统一资源定位符,则重新跳转至所述基于不重复抽取原则从预先构建的应用程序接口集合中抽取出一个待检测应用程序接口的步骤。

进一步的,本申请实施例还公开了一种电子设备,图5是根据一示例性实施例示出的电子设备20结构图,图中的内容不能认为是对本申请的使用范围的任何限制。

图5为本申请实施例提供的一种电子设备20的结构示意图。该电子设备20,具体可以包括:至少一个处理器21、至少一个存储器22、电源23、通信接口24、输入输出接口25和通信总线26。其中,所述存储器22用于存储计算机程序,所述计算机程序由所述处理器21加载并执行,以实现前述任一实施例公开的未授权访问接口的自动检测方法中的相关步骤。另外,本实施例中的电子设备20具体可以为电子计算机。

本实施例中,电源23用于为电子设备20上的各硬件设备提供工作电压;通信接口24能够为电子设备20创建与外界设备之间的数据传输通道,其所遵循的通信协议是能够适用于本申请技术方案的任意通信协议,在此不对其进行具体限定;输入输出接口25,用于获取外界输入数据或向外界输出数据,其具体的接口类型可以根据具体应用需要进行选取,在此不进行具体限定。

另外,存储器22作为资源存储的载体,可以是只读存储器、随机存储器、磁盘或者光盘等,其上所存储的资源可以包括操作系统221、计算机程序222等,存储方式可以是短暂存储或者永久存储。

其中,操作系统221用于管理与控制电子设备20上的各硬件设备以及计算机程序222,其可以是Windows Server、Netware、Unix、Linux等。计算机程序222除了包括能够用于完成前述任一实施例公开的由电子设备20执行的未授权访问接口的自动检测方法的计算机程序之外,还可以进一步包括能够用于完成其他特定工作的计算机程序。

进一步的,本申请还公开了一种计算机可读存储介质,用于存储计算机程序;其中,所述计算机程序被处理器执行时实现前述公开的未授权访问接口的自动检测方法。关于该方法的具体步骤可以参考前述实施例中公开的相应内容,在此不再进行赘述。

本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。

专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。

结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。

最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

以上对本申请所提供的技术方案进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

技术分类

06120116197356