掌桥专利:专业的专利平台
掌桥专利
首页

一种网络攻击检测方法及装置

文献发布时间:2023-06-19 19:27:02


一种网络攻击检测方法及装置

技术领域

本发明涉及网络安全技术领域,尤其涉及一种网络攻击检测方法及装置。

背景技术

当前对于来自物联网的抗分布式拒绝服务(Distributed Denial of Service,DDOS)攻击检测,重点分析的是被攻击目标的网络态势。所需的数据来自于路由器产生的日志,例如Netflow日志。该日志是被集中收集后再送入检测系统分析,属于深度流量分析(Deep Flow Inspection,DFI)范畴。

检测技术方案为对流进某个IP的报文包数或者报文流量,按照每一分钟为单位建立一个阈值,当发现某一类包数或者流量异常增大,超过阈值,则认为受到了来自物联网的DDOS攻击。当检测到攻击后,需要联动对应的清洗设备,进行引流等方式清洗攻击流量。

当前的攻击检测方法的生成方式基于经验生成的阈值,可能存在大量误报和漏报的情况,使攻击检测不够准确。

发明内容

本发明实施例的目的是提供一种网络攻击检测方法及装置,以解决由于存在大量误报和漏报的情况,使攻击检测不够准确的问题。

为了解决上述技术问题,本发明实施例是这样实现的:

第一方面,本发明实施例提供了一种网络攻击检测方法,包括:

获取在预设检测期间网络的第一流量序列,所述第一流量序列包括按时间排序的所述网络中各终端在预设检测期间采集到的流量数据;

根据所述第一流量序列中各终端的流量数据之间的相似度,得到所述网络的网络态势感知值;

根据所述网络态势感知值和所述第一流量序列,得到各流量数据在各采样时间点的取值范围;

若预设的标准流量序列中存在超过对应采样时间点的取值范围的流量数据,则确定受到网络攻击;其中,所述标准流量序列包括各流量数据在各采样时间点的均值。

第二方面,本发明实施例提供了一种网络攻击检测装置,包括:

采集模块,用于获取在预设检测期间网络的第一流量序列,所述第一流量序列包括按时间排序的所述网络中各终端在预设检测期间采集到的流量数据;

感知模块,用于根据所述第一流量序列中各终端的流量数据之间的相似度,得到所述网络的网络态势感知值;

计算模块,用于根据所述网络态势感知值和所述第一流量序列,得到各流量数据在各采样时间点的取值范围;

检测模块,用于若预设的标准流量序列中存在超过对应采样时间点的取值范围的流量数据,则确定受到网络攻击;其中,所述标准流量序列包括各流量数据在各采样时间点的均值。

由以上本发明实施例提供的技术方案可见,本发明实施例通过获取在预设检测期间网络的第一流量序列,所述第一流量序列包括按时间排序的所述网络中各终端在预设检测期间采集到的流量数据;根据所述第一流量序列中各终端的流量数据之间的相似度,得到所述网络的网络态势感知值;根据所述网络态势感知值和所述第一流量序列,得到各流量数据在各采样时间点的取值范围;若预设的标准流量序列中存在超过对应采样时间点的取值范围的流量数据,则确定受到网络攻击;其中,所述标准流量序列包括各流量数据在各采样时间点的均值。通过本发明实施例,实现了对网络攻击的自动检测,增加了检测的准确度,提升了网络的安全性。

附图说明

为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。

图1为本发明实施例提供的网络攻击检测方法的一种流程示意图;

图2为本发明实施例提供的网络攻击检测方法的另一种流程示意图;

图3为本发明实施例提供的网络攻击检测方法的另一种流程示意图;

图4为本发明实施例提供的用于网络攻击检测方法的区块链结构示意图;

图5为本发明实施例提供的网络的结构示意图;

图6为本发明实施例提供的网络攻击检测装置的结构示意图;

图7为本发明实施例提供的电子设备的结构示意图。

具体实施方式

本发明实施例提供了一种网络攻击检测方法及装置。

为了使本技术领域的人员更好地理解本发明中的技术方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。

如图1所示,本发明实施例提供一种网络攻击检测方法,该方法的执行主体可以为网络中的攻击检测节点,所述攻击检测节点可以为服务器也可以为终端,或者其他设备等。该方法具体可以包括以下步骤:

步骤S110、获取在预设检测期间网络的第一流量序列,所述第一流量序列包括按时间排序的所述网络中各终端在预设检测期间采集到的流量数据。

网络中各终端会将其流量数据实时上报给网络中的攻击检测节点,所述流量数据可以包括:源IP、流量、包速等。

所述网络可以为物联网。

所述检测期间可以根据实际的需要进行设定,例如,可以为1个月或者1周等。

攻击检测节点将获取到的流量数据按时间进行排序组成第一流量序列。

步骤S120、根据所述第一流量序列中各终端的流量数据之间的相似度,得到所述网络的网络态势感知值。

分别根据与各终端对应的流量数据,来计算各终端对应的流量数据之间的相似度。再根据得到的相似度结果,来计算所述网络的网络态势感知值。

步骤S130、根据所述网络态势感知值和所述第一流量序列,得到各流量数据在各采样时间点的取值范围。

根据所述网络态势感知值B对所述第一流量序列中各流量数据进行数值计算,分别计算各流量数据中数值的取值范围,可以包括各流量数据的流量的取值范围和包速的取值范围。由于所述第一流量序列中的流量数据按时间进行排序,每个流量数据分别对应一个采样时间点,由此得到的各流量数据中数值的取值范围可以为分别对应于每个采样时间点的取值范围。

步骤S140、若预设的标准流量序列中存在超过对应采样时间点的取值范围的流量数据,则确定受到网络攻击;其中,所述标准流量序列包括各流量数据在各采样时间点的均值。

预先获取标准流量序列,所述标准流量序列的长度可以与第一流量序列相同,包含有相同数量的流量数据,即相当于所述标准流量序列中包含有与每个采样时间点分别对应的流量数据。所述标准流量序列中各流量数据可以是预先设定的,也可以根据历史流量数据通过加权平均等方法计算得到。

若所述标准流量序列中与各采样时间点对应的流量数据中的数值,均满足在各采样时间点的取值范围,则可判定该网络不存在网络攻击。

而若所述标准流量序列中与任一采样时间点对应的流量数据中的数值超过了所述任一采样时间点的取值范围,则可判定该网络存在网络攻击。所述网络攻击可以为DDOS攻击,为了简便起见,在下面的实施例中均以DDOS攻击为例进行举例说明。

当然,也可以设定为若所述标准流量序列中超过对应采样时间点的取值范围的流量数据的数量达到预设数量阈值,则判定该网络存在网络攻击;否则判定该网络不存在网络攻击。

由以上本发明实施例提供的技术方案可见,本发明实施例通过获取在预设检测期间网络的第一流量序列,所述第一流量序列包括按时间排序的所述网络中各终端在预设检测期间采集到的流量数据;根据所述第一流量序列中各终端的流量数据之间的相似度,得到所述网络的网络态势感知值;根据所述网络态势感知值和所述第一流量序列,得到各流量数据在各采样时间点的取值范围;若预设的标准流量序列中存在超过对应采样时间点的取值范围的流量数据,则确定受到网络攻击;其中,所述标准流量序列包括各流量数据在各采样时间点的均值。通过本发明实施例,实现了对网络攻击的自动检测,增加了检测的准确度,提升了网络的安全性。

基于上述实施例,进一步的,如图2所示,上述步骤S120的具体处理方式可以多种多样,以下再提供一种可选的处理方式,具体可以参见下述步骤S121-S122的处理。

步骤S121、根据所述第一流量序列中各终端的流量数据之间的相似度,确定各终端的安全值。

在一种实施方式中,以终端i为例,确定所述终端i的安全值实现过程包括:

从第一流量序列中提取出终端i的流量数据,并按时间先后进行排序。

从所述终端i的流量数据中依次选取一个流量数据作为第一流量数据j,并通过第二计算公式,计算所述第一流量数据j与采样时间点在后的其它所述终端i的流量数据u间的相似度sim(j,u)。

在一种实施方式中,以所述流量数据中的流量和包速来计算相似度为例,所述第二计算公式表示如下:

sim(j,u)=(w

其中,所述sim(j,u)为第一流量数据j与其它所述终端i的流量数据u的相似度,w

其中,

统计相似度低于相似度阈值的其它所述终端i的流量数据的数量,作为所述第一流量数据j的相似度统计值n

在一种实施方式中,可以为每个第一流量数据j分别设定对应的相似度阈值。

在一种实施方式中,所述第一流量数据j的相似度阈值的可通过以下计算公式得到:

将所述终端i对应的所有第一流量数据j的相似度统计值n

步骤S122、根据各终端的安全值,通过第一计算公式得到所述网络的网络态势感知值。

在一种实施方式中,所述第一计算公式表示如下:

B=A

其中,A

由以上本发明实施例提供的技术方案可见,本发明实施例通过根据所述第一流量序列中各终端的流量数据之间的相似度,确定各终端的安全值;根据各终端的安全值,通过第一计算公式得到所述网络的网络态势感知值。通过本发明实施例,实现了通过计算网络态势感知值准确表明网络态势,用于对网络攻击的自动检测,增加了检测的准确度,提升了网络的安全性。

基于上述实施例,如图3所示,进一步地,所述步骤S130包括:

步骤S131、根据所述网络态势感知值B和所述第一流量序列,分别通过第三计算公式计算所述第一流量序列中各流量数据中数值的上限值组成上限序列,以及通过第四计算公式计算所述第一流量序列中各流量数据中数值的下限值组成下限序列。

进一步地,所述第三计算公式表示为上限值=流量数据中数值×(1+B);所述第四计算公式表示为下限值=流量数据中数值×(1+C)。

所述步骤S140包括:

步骤S141、若标准流量序列中各流量数据均位于所述上限序列和下限序列之间,则确定所述网络未受到DDOS攻击;否则,确定受到DDOS攻击。只要标准流量序列中任一流量数据中的数值超过对应的上限值或者低于对应的下限值,则判定为受到的DDOS攻击。

由以上本发明实施例提供的技术方案可见,本发明实施例通过根据所述网络态势感知值B和所述第一流量序列,分别通过第三计算公式计算所述第一流量序列中各流量数据中数值的上限值组成上限序列,以及通过第四计算公式计算所述第一流量序列中各流量数据中数值的下限值组成下限序列。通过本发明实施例,实现了提高了对攻击检测的准确度,提升了网络的安全性。

基于上述实施例,进一步地,所述标准流量序列可以通过预先设定得到的,也可以通过计算得到,本申请实施例给出了其中的一种实施方式。

根据所述预设检测期间的时间窗口长度,从所述网络的历史流量数据中截取预设窗口数据的历史流量数据序列;其中,所述历史流量数据序列包括所述时间窗口长度的历史流量数据。例如,可以选取检测期间之前的m个时间窗口的历史流量数据,若所述检测期间为一个月,则可以选择检测期间之前的3个月的历史流量数据,分为3个长度为一个月的历史流量数据序列,且每个历史流量数据序列中的流量数据的数量相同。

对所述预设窗口数据的历史流量数据序列中的流量数据进行平均,得到各采样时间点对应的流量数据的平均数值,组成标准流量序列。将每个历史流量数据序列中的流量数据按照采样时间点进行对齐,然后进行平均,如此,就得到一个均值的流量数据序列,即标准流量序列。

由以上本发明实施例提供的技术方案可见,本发明实施例通过根据所述预设检测期间的时间窗口长度,从所述网络的历史流量数据中截取预设窗口数据的历史流量数据序列;其中,所述历史流量数据序列包括所述时间窗口长度的历史流量数据;对所述预设窗口数据的历史流量数据序列中的流量数据进行平均,得到各采样时间点对应的流量数据的平均数值,组成标准流量序列。通过本发明实施例,能够更加准确得对网络攻击进行检测,提升了网络的安全性。

基于上述实施例,如图4和图5所示,进一步的,所述各网络402通过对应的攻击检测节点401连接到区块链,所述网络402包括中心节点501和各终端502,所述中心节点501与各终端502均分别连接。

本申请提供了一种区块链路结构,通过区块链路中的攻击检测节点401对其对应的网络402的网络态势进行评估,以及,根据网络态势感知值对网络攻击的情况进行检测,以实现DDOS攻击的自动检测。

在区块链中,每个网络402会与一个攻击检测节点401进行通信,网络402中的各终端会实时将其流量数据同步至攻击检测节点401,每一个攻击检测节点401都可以执行上述实施例中的方法,即对与其连接的网络402是否受到DDOS攻击进行检测。所述攻击检测节点401可以为服务器,也可以为终端,或者其他设备,只要是区块链中的一个节点即可。

如图5所示,每个网络402中可以包括一个中心节点501和多个终端502。

中心节点501用于向各终端502下发控制数据,获取各终端502上传的流量数据等。中心节点501可以是一台服务器,也可以是网络环境中的用户设备,还可以是终端502中的一个。

该中心节点501与每个终端502均建立直接连接。

所述终端502,可以为窗帘、电脑、开关、热水器等物联网中的末端节点等,各终端502之间可以连接也可以不连接。

对于一个新的网络,例如一个由新的终端组成的网络,若其期望执行上述方法的网络攻击检测,则需要执行以下步骤。

1.由新的网络的中心节点向区块链广播一个加入请求,该请求中包括所述新网络的中心节点标识,中心节点地址和终端数量等。

2、区块链上的各节点接收到该请求之后,基于相应的智能合约对是否同意该区块链加入进行投票,将投票结果发送至区块链的链头节点。

其中该智能合约描述了投票依据,该投票依据是预先确定的,例如:地址区间。那么投票过程为确定请求中的地址是否位于地区区间中,如果位于则投赞成票,不位于则投反对票。

此处不对智能合约的确定和投票过程进行具体地限定。

3、区块链的链头节点确定收到的票数n

4、在区块链的链尾增加一个节点,该节点与所述新的网络建立连接。该节点就是与该新的网络对应的攻击检测节点。

区块链的链头向区块链广播新的节点信息,并共识智能合约。

此处共识的智能合约可以有多个,包括上述用于新的网络加入投票的智能合约,还包括进行攻击检测的智能合约,此智能合约中存储有上述实施例提供的网络攻击检测方案。新的节点会依据该智能合约进行DDOS攻击检测。

由以上本发明实施例提供的技术方案可见,本发明实施例通过各网络通过对应的攻击检测节点连接到区块链,所述网络包括中心节点和各终端,所述中心节点与各终端均分别连接。通过本发明实施例,实现了各网络通过加入区块链路实现对网络攻击的自动检测,提升了网络的安全性。

对应上述实施例提供的网络攻击检测方法,基于相同的技术构思,本发明实施例还提供了一种网络攻击检测装置,图6为本发明实施例提供的网络攻击检测装置的模块组成示意图,该网络攻击检测装置用于执行图1至图5描述的网络攻击检测方法,如图6所示,该网络攻击检测装置包括:采集模块601、感知模块602、计算模块603和检测模块604。

所述采集模块601用于获取在预设检测期间网络的第一流量序列,所述第一流量序列包括按时间排序的所述网络中各终端在预设检测期间采集到的流量数据;所述感知模块602用于根据所述第一流量序列中各终端的流量数据之间的相似度,得到所述网络的网络态势感知值;所述计算模块603用于根据所述网络态势感知值和所述第一流量序列,得到各流量数据在各采样时间点的取值范围;所述检测模块604用于若预设的标准流量序列中存在超过对应采样时间点的取值范围的流量数据,则确定受到网络攻击;其中,所述标准流量序列包括各流量数据在各采样时间点的均值。

由以上本发明实施例提供的技术方案可见,本发明实施例通过获取在预设检测期间网络的第一流量序列,所述第一流量序列包括按时间排序的所述网络中各终端在预设检测期间采集到的流量数据;根据所述第一流量序列中各终端的流量数据之间的相似度,得到所述网络的网络态势感知值;根据所述网络态势感知值和所述第一流量序列,得到各流量数据在各采样时间点的取值范围;若预设的标准流量序列中存在超过对应采样时间点的取值范围的流量数据,则确定受到网络攻击;其中,所述标准流量序列包括各流量数据在各采样时间点的均值。通过本发明实施例,实现了对网络攻击的自动检测,增加了检测的准确度,提升了网络的安全性。

基于上述实施例,进一步地,所述感知模块用于:

根据所述第一流量序列中各终端的流量数据之间的相似度,确定各终端的安全值;

根据各终端的安全值,通过第一计算公式得到所述网络的网络态势感知值。进一步地,所述第一计算公式表示如下:

B=A

其中,A

进一步地,所述感知模块用于:

从第一流量序列中提取出终端i的流量数据;

从所述终端i的流量数据中依次选取一个流量数据作为第一流量数据j,并通过第二计算公式,计算所述第一流量数据j与采样时间点在后的其它所述终端i的流量数据间的相似度;

统计相似度低于相似度阈值的其它所述终端i的流量数据的数量,作为所述第一流量数据j的相似度统计值n

将所述终端i对应的所有第一流量数据j的相似度统计值n

进一步地,所述第二计算公式表示如下:

sim(j,u)=(w

其中,所述sim(j,u)为第一流量数据j与其它所述终端i的流量数据u的相似度,w

由以上本发明实施例提供的技术方案可见,本发明实施例通过根据所述第一流量序列中各终端的流量数据之间的相似度,确定各终端的安全值;根据各终端的安全值,通过第一计算公式得到所述网络的网络态势感知值。通过本发明实施例,实现了通过计算网络态势感知值准确表明网络态势,用于对网络攻击的自动检测,增加了检测的准确度,提升了网络的安全性。

基于上述实施例,进一步地,所述计算模块用于:

根据所述网络态势感知值B和所述第一流量序列,分别通过第三计算公式计算所述第一流量序列中各流量数据中数值的上限值组成上限序列,以及通过第四计算公式计算所述第一流量序列中各流量数据中数值的下限值组成下限序列。

进一步地,所述第三计算公式表示为上限值=流量数据中数值×(1+B);所述第四计算公式表示为下限值=流量数据中数值×(1+C)。

由以上本发明实施例提供的技术方案可见,本发明实施例通过根据所述网络态势感知值B和所述第一流量序列,分别通过第三计算公式计算所述第一流量序列中各流量数据中数值的上限值组成上限序列,以及通过第四计算公式计算所述第一流量序列中各流量数据中数值的下限值组成下限序列。通过本发明实施例,实现了提高了对攻击检测的准确度,提升了网络的安全性。

基于上述实施例,进一步地,所述检测模块还用于:

根据所述预设检测期间的时间窗口长度,从所述网络的历史流量数据中截取预设窗口数据的历史流量数据序列;其中,所述历史流量数据序列包括所述时间窗口长度的历史流量数据;

对所述预设窗口数据的历史流量数据序列中的流量数据进行平均,得到各采样时间点对应的流量数据的平均数值,组成标准流量序列。

由以上本发明实施例提供的技术方案可见,本发明实施例通过根据所述预设检测期间的时间窗口长度,从所述网络的历史流量数据中截取预设窗口数据的历史流量数据序列;其中,所述历史流量数据序列包括所述时间窗口长度的历史流量数据;对所述预设窗口数据的历史流量数据序列中的流量数据进行平均,得到各采样时间点对应的流量数据的平均数值,组成标准流量序列。通过本发明实施例,能够更加准确得对网络攻击进行检测,提升了网络的安全性。

基于上述实施例,进一步地,所述各网络通过对应的攻击检测节点连接到区块链,所述网络包括中心节点和各终端,所述中心节点与各终端均分别连接。

由以上本发明实施例提供的技术方案可见,本发明实施例通过各网络通过对应的攻击检测节点连接到区块链,所述网络包括中心节点和各终端,所述中心节点与各终端均分别连接。通过本发明实施例,实现了各网络通过加入区块链路实现对网络攻击的自动检测,提升了网络的安全性。

本发明实施例提供的网络攻击检测装置能够实现上述网络攻击检测方法对应的实施例中的各个过程,为避免重复,这里不再赘述。

需要说明的是,本发明实施例提供的网络攻击检测装置与本发明实施例提供的网络攻击检测方法基于同一发明构思,因此该实施例的具体实施可以参见前述网络攻击检测方法的实施,重复之处不再赘述。

对应上述实施例提供的网络攻击检测方法,基于相同的技术构思,本发明实施例还提供了一种电子设备,该电子设备用于执行上述的网络攻击检测方法,图7为实现本发明各个实施例的一种电子设备的结构示意图,如图7所示。电子设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器701和存储器702,存储器702中可以存储有一个或一个以上存储应用程序或数据。其中,存储器702可以是短暂存储或持久存储。存储在存储器702的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括对电子设备中的一系列计算机可执行指令。更进一步地,处理器701可以设置为与存储器702通信,在电子设备上执行存储器702中的一系列计算机可执行指令。电子设备还可以包括一个或一个以上电源703,一个或一个以上有线或无线网络接口704,一个或一个以上输入输出接口705,一个或一个以上键盘706。

具体在本实施例中,电子设备包括有处理器、通信接口、存储器和通信总线;其中,所述处理器、所述通信接口以及所述存储器通过总线完成相互间的通信;所述存储器,用于存放计算机程序;所述处理器,用于执行所述存储器上所存放的程序,实现以下方法步骤:

获取在预设检测期间网络的第一流量序列,所述第一流量序列包括按时间排序的所述网络中各终端在预设检测期间采集到的流量数据;

根据所述第一流量序列中各终端的流量数据之间的相似度,得到所述网络的网络态势感知值;

根据所述网络态势感知值和所述第一流量序列,得到各流量数据在各采样时间点的取值范围;

若预设的标准流量序列中存在超过对应采样时间点的取值范围的流量数据,则确定受到网络攻击;其中,所述标准流量序列包括各流量数据在各采样时间点的均值。

本申请实施例还提供一种计算机可读存储介质,所述存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现以下方法步骤:

获取在预设检测期间网络的第一流量序列,所述第一流量序列包括按时间排序的所述网络中各终端在预设检测期间采集到的流量数据;

根据所述第一流量序列中各终端的流量数据之间的相似度,得到所述网络的网络态势感知值;

根据所述网络态势感知值和所述第一流量序列,得到各流量数据在各采样时间点的取值范围;

若预设的标准流量序列中存在超过对应采样时间点的取值范围的流量数据,则确定受到网络攻击;其中,所述标准流量序列包括各流量数据在各采样时间点的均值。

本领域内的技术人员应明白,本发明的实施例可提供为方法、装置、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。

本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。

这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。

这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。

在一个典型的配置中,电子设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。

内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。

计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。

还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。

本领域技术人员应明白,本申请的实施例可提供为方法、装置或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。

以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

技术分类

06120115918562