掌桥专利:专业的专利平台
掌桥专利
首页

防御DDoS攻击的安全通信方法、系统、设备及介质

文献发布时间:2024-04-18 19:53:33


防御DDoS攻击的安全通信方法、系统、设备及介质

技术领域

本发明涉及通信技术领域,尤其涉及一种防御DDoS攻击的安全通信方法、系统、设备及介质。

背景技术

目前一般的通信是在两台机器之间建立TCP连接,连接创建后就会进入正常的数据通信阶段。在知道IP的情况下,发起者可以直接通过报文的形式向目标传输数据;在不知道IP的情况下,业务可能是通过域名解析出地址进行通信。

在实际的网络环境中,某些客户端程序会创建一个专门端口对端口的通信隧道进行业务传输,此时,业务服务器的IP是处在暴露的状态,恶意攻击者完全可以通过重放或者放大DDoS攻击的方式对业务发起攻击。即使是加密的通信也未必安全。目前,越来越多的恶意攻击程序和高持续性的威胁都会转向标准加密通信协议的流量,并且在多方面模仿这些正常的流量,这种方式不仅可以绕过现有防护手段,也让用户无法通过常规的方法识别出攻击的藏身位置,导致数据通信存在风险。

发明内容

本发明提供一种防御DDoS攻击的安全通信方法、系统、设备及介质,旨在提高数据通信的安全性。

本发明提供一种防御DDoS攻击的安全通信方法,所述方法应用于防御DDoS攻击的安全通信系统,所述系统包括客户端、中间态层、中转机集群和服务端,所述中转机集群包括若干个中转机;所述方法包括:

所述客户端生成通信请求,并对所述通信请求进行加密,以将加密通信数据转发至所述中间态层;

所述中间态层对所述加密通信数据进行解密认证处理,并将认证成功后的目标通信数据发送至中转机;

所述中转机将所述目标通信数据转发至所述服务端;

所述服务端在接收到所述目标通信数据后,生成响应签名信息返回至所述客户端。

根据本发明提供的一种防御DDoS攻击的安全通信方法,所述中间态层对所述加密通信数据进行解密认证处理,并将认证成功后的目标通信数据发送至中转机,包括:

对所述加密通信数据进行解密处理,得到待处理通信数据;

利用正则表达式对所述待处理通信数据进行匹配验证,以及利用常量时间比较函数对所述待处理通信数据中的共享密钥和认证标签进行比较认证;

利用保护堆分配机制将所述共享密钥和认证标签进行安全内存分配;

利用随机数生成机制生成随机密钥,以对认证成功后的待处理通信数据进行加密,得到目标通信数据,并将所述目标通信数据发送至所述中转机。

根据本发明提供的一种防御DDoS攻击的安全通信方法,所述客户端生成通信请求,包括:

所述中间态层获取所述中转机集群对应的各个中转机配置信息;

所述中间态层在接收到所述客户端的订阅请求时,将所述中转机配置信息返回至所述客户端,或者所述中间态层将所述中转机配置信息推送至所述客户端;

所述客户端基于述中转机配置信息,选取得到目标访问信息,以基于所述目标访问信息,生成所述通信请求。

根据本发明提供的一种防御DDoS攻击的安全通信方法,所述基于所述目标访问信息,生成所述通信请求,包括:

基于预设的共享密钥和当前时间戳,生成目标字符串;

对所述目标字符串进行加密,得到认证标签;

创建当前会话对应的消息头部;

基于所述目标访问信息、所述共享密钥、所述认证标签以及所述消息头部,生成所述通信请求。

根据本发明提供的一种防御DDoS攻击的安全通信方法,所述中间态层获取所述中转机集群对应的各个中转机配置信息之前,还包括:

所述中间态层获取中转机集群对应的各个中转机的第一中转机IP;以及实时监测各个第一中转机的工作状态;

所述中间态层基于所述各个中转机的第一中转机IP以及工作状态,形成所述中转机配置信息。

根据本发明提供的一种防御DDoS攻击的安全通信方法,所述对所述通信请求进行加密,以将加密通信数据转发至所述中间态层,包括:

建立所述客户端与所述中转机之间的通信隧道;

基于所述通信隧道,利用预设加密协议对所述通信请求进行加密,得到所述加密通信数据,并将所述加密通信数据转发至所述中间态层。

根据本发明提供的一种防御DDoS攻击的安全通信方法,所述服务端在接收到所述目标通信数据后,生成请求响应信息返回至所述客户端,包括:

所述服务端对所述目标通信数据进行解析,生成响应数据;

所述服务端基于预设的共享密钥,生成所述响应数据对应的目标签名;

所述服务端基于所述响应数据和所述目标签名,形成所述请求响应信息并返回至所述中转机;

所述中转机将所述请求响应信息转发至所述中间态层;

所述中间态层将所述请求响应信息转发至所述客户端;

所述客户端基于所述请求响应信息,提取得到所述响应数据和所述目标签名,以对所述目标签名进行校验。

本发明还提供一种防御DDoS攻击的安全通信系统,所述系统包括客户端、中间态层、中转机集群和服务端,所述中转机集群包括若干个中转机,其中:

所述客户端,用于生成通信请求,并对所述通信请求进行加密,以将加密通信数据转发至所述中间态层;

所述中间态层,用于将所述加密通信数据进行解密认证处理,并将认证成功后的目标通信数据发送至中转机;

所述中转机,用于将所述目标通信数据转发至所述服务端;

所述服务端,用于在接收到所述目标通信数据后,生成响应签名信息返回至所述客户端。

本发明还提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述任一种所述防御DDoS攻击的安全通信方法。

本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如上述任一种所述防御DDoS攻击的安全通信方法。

本发明还提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现如上述任一种所述防御DDoS攻击的安全通信方法。

本发明提供的防御DDoS攻击的安全通信方法、系统、设备及介质,所述方法应用于防御DDoS攻击的安全通信系统,所述系统包括客户端、中间态层、中转机集群和服务端,所述中转机集群包括若干个中转机;所述方法包括:所述客户端生成通信请求,并对所述通信请求进行加密,以将加密通信数据转发至所述中间态层;所述中间态层对所述加密通信数据进行解密认证处理,并将认证成功后的目标通信数据发送至中转机;所述中转机将所述目标通信数据转发至所述服务端;所述服务端在接收到所述目标通信数据后,生成响应签名信息返回至所述客户端。实现了通过对通信数据进行加密传输,使第三方看到的永远是一直变化的数据流量,避免第三方监听者通过大数据分析的方式形成可供分析的数据拓扑的情况,并且在传输过程中对通信数据进行认证处理,不仅规避了黑客模拟正常流量的可能性,也把真实的通信数据隐藏在了通信隧道中,避免数据传输过程中泄露源站的情况。

附图说明

为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图逐一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1是本发明提供的防御DDoS攻击的安全通信方法的流程示意图;

图2是本发明提供的防御DDoS攻击的安全通信系统的结构示意图;

图3是本发明提供的电子设备的结构示意图。

具体实施方式

为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明中的附图,对本发明中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

在本发明一个或多个实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本发明一个或多个实施例。在本发明一个或多个实施例中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本发明一个或多个实施例中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。

应当理解,尽管在本发明一个或多个实施例中可能采用术语第一、第二等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本发明一个或多个实施例范围的情况下,第一也可以被称为第二,类似地,第二也可以被称为第一。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”。

图1是本发明提供的防御DDoS攻击的安全通信方法的流程示意图。如图1所示,所述方法应用于防御DDoS攻击的安全通信系统,所述系统包括客户端、中间态层、中转机集群和服务端,所述中转机集群包括若干个中转机;所述方法包括:

步骤S11,所述客户端生成通信请求,并对所述通信请求进行加密,以将加密通信数据转发至所述中间态层;

需要说明的是,在发送通信请求之前,需要获取到可用的中转机配置信息,可选地,所述中转机配置信息包括多个中转机IP,进而在多个中转机IP选取得到需要通信的目标中转机IP,基于目标中转机IP、中转机服务端口以及通信数据等信息,生成通信请求。在另一实施例中,为了后续验证通信的安全,可考虑签名、数字证书等机制来验证数据的来源和完整性。更为详细地:基于预设的共享密钥和当前时间戳,生成目标字符串,进而对所述目标字符串进行加密,得到认证标签,可选地,所述共享密钥表示客户端与中间态层之间共享的通信密钥。进一步地,对所述通信请求进行加密,以将加密通信数据转发至所述中间态层,可选地,建立所述客户端与所述中转机之间的通信隧道;基于所述通信隧道,利用预设加密协议对所述通信请求进行加密,得到所述加密通信数据,并将所述加密通信数据转发至所述中间态层。在本实施例中,可使用Shadowsocks中的加密模式进行传输。Shadowsocks除创建TCP连接外无需握手,每次请求只转发一个连接,因此使用起来网速较快,在移动设备上也比较省电。由于对所述通信请求进行SS协议加密后的数据在本地抓取已经看不到明文的访问目标和通信详情,提高数据传输的安全性。可选地,加密通信数据的协议数据包格式如下:

[salt][encrypted length][tag][encrypted payload][tag]

其中salt为盐字符串,主要生成加密的关联向量数据,后面encrypted length是加密数据长度,中间的tag是加密信息完整性校验标签,encrypted payload是加密数据体和最后的tag是完整性闭合标签。

步骤S12,所述中间态层对所述加密通信数据进行解密认证处理,并将认证成功后的目标通信数据发送至中转机;

需要说明的是,中间态层首先使用预设的共享密钥(通常是与客户端之间的共享密钥)对接收到的加密通信数据进行解密。这需要使用之前选择的加密算法、密码和加密模式来还原原始的明文数据。进而解密后,中间态层需要验证数据的完整性和来源的合法性,以确保数据在传输过程中没有被篡改。对解密后的待处理通信数据进行认证验证:如果使用数字签名,中间态层将使用客户端的公钥来验证数据的签名。如果验证成功,数据来源合法;否则,数据可能来自未授权的源或已被篡改。进一步地,数据被解密和认证成功后,可以选择将待处理通信数据再次进行加密,可以使用与中间态层和中转机之间共享的密钥来完成。加密处理完成后,中间态层可以将目标通信数据传递给目标中转机IP对应的中转机中。

步骤S13,所述中转机将所述目标通信数据转发至所述服务端;

具体地,所述中转机将所述目标通信数据进行加密,进而将加密后的目标通信数据转发至所述服务端。

步骤S14,所述服务端在接收到所述目标通信数据后,生成响应签名信息返回至所述客户端。

具体地,所述服务端在接收到所述目标通信数据后,对所述目标通信数据进行解密,进而生成响应签名信息返回至所述客户端。在其他实施例中,为了防止通信数据被篡改,确保通信过程中的安全性,每一次调用通信接口API,调用方需要向服务器传递一个签名。服务器会根据实际调用接口的参数值用同样的算法计算签名,调用方应检查服务器返回的签名以保证调用安全。

本发明实施例通过对通信数据进行加密传输,使第三方看到的永远是一直变化的数据流量,避免第三方监听者通过大数据分析的方式形成可供分析的数据拓扑的情况,并且在传输过程中对通信数据进行认证处理,不仅规避了黑客模拟正常流量的可能性,也把真实的通信数据隐藏在了通信隧道中,避免数据传输过程中泄露源站的情况。

在本发明的一个实施例中,中间态层对所述加密通信数据进行解密认证处理,并将认证成功后的目标通信数据发送至中转机,包括:

对所述加密通信数据进行解密处理,得到待处理通信数据;利用正则表达式对所述待处理通信数据进行匹配验证,以及利用常量时间比较函数对所述待处理通信数据中的共享密钥和认证标签进行比较认证;利用保护堆分配机制将所述共享密钥和认证标签进行安全内存分配;利用随机数生成机制生成随机密钥,以对认证成功后的待处理通信数据进行加密,得到目标通信数据,并将所述目标通信数据发送至所述中转机。

具体地,中间态层在接收到加密通信数据后,按照所述中间态层与所述客户端之间的共享密钥对所述对所述加密通信数据进行解密处理,得到待处理通信数据。

进一步地,为了防止数据在传输过程中被篡改,提高数据传输的安全性,所述中间态层还需要对所述待处理通信数据的完整性进行认证处理,更为详细地:正则表达式匹配流量:使用正则表达式来检查待处理通信数据的格式和内容是否符合预期的模式。从而检测和过滤不良数据或恶意数据包,并且在匹配失败时采取相应的安全措施,如数据丢弃或记录日志。

常量时间比较函数:常量时间比较函数是用于比较两个值的函数,确保比较操作的时间与值的大小无关,使用这样的函数来比较敏感数据,例如,将待处理通信数据的共享密钥、认证标签进行比较认证,使用常量时间比较函数抵御侧信道攻击。

保护堆分配机制:在中间态层使用了堆分配内存,确保采取适当的安全措施来防止堆溢出攻击。例如:首先通过调用sodium_init()函数,返回一个指针,访问大小连续的内存字节,分配的区域放置在页边界的末尾,紧随其后的是保护页,因此访问该区域结尾处的内存将立即终止应用程序。进而使用sodium_mprotect_noaccess()函数保留数据,但数据不能被读取或写入,保证了通信过程数据不被篡改。最后使用sodium_mprotect_readonly()函数将分配的区域标记为只读,当攻击者尝试修改数据将导致进程终止,以检测和防止缓冲区溢出等漏洞。

随机数生成机制:在通信数据认证中,随机数通常用于生成令牌、密钥或挑战响应等安全元素。确保使用强密码学随机数生成机制,以防止伪随机数攻击。例如,使用randombytes_random()函数返回0到0xffffffff之间(闭区间)的一个不可预测的值。使用randombytes_un iform(upper_bound)函数返回0到upper_bound之间(开区间)的一个不可预测的值,通过以上函数输出值是均匀分布的。进一步地,使用randombytes_buf(buf,size)函数用不可预测的字节序列填充从buf开始的size个字节。

可选地,安全通信的消息格式如下:TYPE、HOST、HOSTLEN、PORT、DATA,其中,TYPE:取值为1、3、4。其中,1表示IPV4地址类型,3表示域名或IP地址,4表示IPV6地址。HOST表示实际访问的源站地址或者域名。HOSTLEN表示HOST的实际长度。PORT表示访问的源站端口。DATA数据部分,表示实际传输的数据。

本发明实施例通过在中间态层对加密通信数据进行解密处理,得到待处理通信数据,进而利用正则表达式、常量时间比较函数、保护堆分配机制以及随机数生成机制等对通信数据进行认证处理,规避了黑客模拟正常流量的可能性,也把真实的业务数据隐藏在了隧道中,保障数据传输过程中泄露源站的情况,有效提高数据传输的安全性。

在本发明的一个实施例中,所述客户端生成通信请求,包括:

所述中间态层获取所述中转机集群对应的中转机配置信息;所述中间态层在接收到所述客户端的订阅请求时,将所述中转机配置信息返回至所述客户端,或者所述中间态层将所述中转机配置信息推送至所述客户端;所述客户端基于述中转机配置信息,选取得到目标访问信息,以基于所述目标访问信息,生成所述通信请求。

具体地,所述中间态层获取中转机集群对应的各个中转机的第一中转机IP;以及实时监测各个第一中转机的工作状态,所述工作状态表示中转机处于空闲状态或者处于正常运行状态,进而所述中间态层基于所述各个中转机的第一中转机IP以及工作状态,形成所述中转机配置信息。进一步地,在本实施例中,客户端可通过资源订阅模式和资源推送模式获取到所述中转机配置信息,可选地,资源订阅模式:在资源订阅模式中,客户端通常首先向中间态层发送一个订阅请求,请求订阅特定类型或特定条件的资源列表。中间态层接收到订阅请求后,会将订阅的中转机配置信息保存在中间态层,并在资源更新时,将更新的资源信息主动推送给订阅的客户端。资源推送模式:中间态层会定期或根据某种条件主动将中转机配置信息推送给客户端,而不需要客户端首先发起订阅请求。进一步地,所述客户端基于所述中转机配置信息,选取得到目标访问信息,以基于所述目标访问信息,生成所述通信请求。

在本发明的一个实施例中,所述基于所述目标访问信息,生成所述通信请求,包括:

基于预设的共享密钥和当前时间戳,生成目标字符串;对所述目标字符串进行加密,得到认证标签;创建当前会话对应的消息头部;基于所述目标访问信息、所述共享密钥、所述认证标签以及所述消息头部,生成所述通信请求。

具体地,获取预设的共享密钥,确定当前时间戳以及共享密钥的密钥ID,进而基于密钥ID、共享密钥和当前时间戳,生成目标字符串,例如,将密钥ID、当前时间戳以及共享密钥拼成一个字符串,进而对所述目标字符串进行加密,得到认证标签,例如,使用MD5算法进行加密。

进一步地,消息传递过程中,为了保障通信数据的完整性,按照每个会话一个通信连接进行会话保持,通过这种方式将数据进行传输,可以保障不同连接不会混入到彼此连接内,造成数据混乱。每次进行新建数据传递过程时,需要重新创建当前会话对应的消息头部,消息头部按照会话为依据进行创建,一条会话只需要执行一次消息头的创建,后续报文不需要重复创建消息头,避免数据浪费。进而基于所述目标访问信息、所述共享密钥、所述认证标签以及所述消息头部,生成所述通信请求。

本发明实施例通过基于基于密钥ID、共享密钥和当前时间戳,生成认证标签,从而可以确保传输数据在传输过程中没有被篡改或损坏。并且中间态层可以使用相同的算法和密钥来验证标签,以确保数据的完整性。这有助于防止中间人攻击和数据篡改,提高数据传输的安全性。

在本发明的一个实施例中,所述服务端在接收到所述目标通信数据后,生成请求响应信息返回至所述客户端,包括:

所述服务端对所述目标通信数据进行解析,生成响应数据;所述服务端基于预设的共享密钥,生成所述响应数据对应的目标签名;所述服务端基于所述响应数据和所述目标签名,形成所述请求响应信息并返回至所述中转机;所述中转机将所述请求响应信息转发至所述中间态层;所述中间态层将所述请求响应信息转发至所述客户端;所述客户端基于所述请求响应信息,提取得到所述响应数据和所述目标签名,以对所述目标签名进行校验。

具体地,所述服务端在接收到目标通信数据后,对所述目标通信数据进行解析,得到解析后的通信数据,进而生成响应数据,以及基于服务端与中转机之间的共享密钥,生成所述响应数据对应的目标签名,所述目标签名的生成算法与上述认证标签的生成算法相同,在此不作赘述。进而基于所述响应数据和所述目标签名,加密形成所述请求响应信息并返回至所述中转机,进一步地,所述中转机将所述请求响应信息转发至所述中间态层,进而所述中间态层将所述请求响应信息转发至所述客户端;所述客户端基于所述请求响应信息,提取得到所述响应数据和所述目标签名,以对所述目标签名进行校验。实现了响应过程中,客户端发出的数据和对端响应的数据是不对称的,因此DDoS攻击者无法通过本地进行数据重放的形式进行客户端请求的模拟,提高数据通信传输的安全性。

下面对本发明提供的防御DDoS攻击的安全通信系统进行描述,下文描述的防御DDoS攻击的安全通信系统与上文描述的防御DDoS攻击的安全通信方法可相互对应参照。

图2是本发明提供的防御DDoS攻击的安全通信系统的结构示意图,如图2所示,本发明实施例的一种防御DDoS攻击的安全通信系统,所述系统包括客户端21、中间态层22、中转机集群23和服务端24,所述中转机集群23包括若干个中转机231,其中:

所述客户端21,用于生成通信请求,并对所述通信请求进行加密,以将加密通信数据转发至所述中间态层;

所述中间态层22,用于将所述加密通信数据进行解密认证处理,并将认证成功后的目标通信数据发送至中转机;

所述中转机231,用于将所述目标通信数据转发至所述服务端;

所述服务端24,用于在接收到所述目标通信数据后,生成响应签名信息返回至所述客户端。

所述中间态层22,还用于对所述加密通信数据进行解密处理,得到待处理通信数据;利用正则表达式对所述待处理通信数据进行匹配验证,以及利用常量时间比较函数对所述待处理通信数据中的共享密钥和认证标签进行比较认证;利用保护堆分配机制将所述共享密钥和认证标签进行安全内存分配;利用随机数生成机制生成随机密钥,以对认证成功后的待处理通信数据进行加密,得到目标通信数据,并将所述目标通信数据发送至所述中转机。

所述中间态层22,还用于获取所述中转机集群对应的中转机配置信息;在接收到所述客户端的订阅请求时,将所述中转机配置信息返回至所述客户端,或者所述中间态层将所述中转机配置信息推送至所述客户端;

所述客户端21,还用于基于述中转机配置信息,选取得到目标访问信息,以基于所述目标访问信息,生成所述通信请求。

所述中间态层22,还用于获取中转机集群对应的各个中转机的第一中转机IP;以及实时监测各个第一中转机的工作状态;

所述中间态层22,还用于基于所述各个中转机的第一中转机IP以及工作状态,形成所述中转机配置信息。

所述服务端24,还用于对所述目标通信数据进行解析,生成响应数据;

所述服务端24,还用于基于预设的共享密钥,生成所述响应数据对应的目标签名;

所述服务端24,还用于基于所述响应数据和所述目标签名,形成所述请求响应信息并返回至所述中转机;

所述中转机231,还用于将所述请求响应信息转发至所述中间态层;

所述中间态层22,还用于将所述请求响应信息转发至所述客户端;

所述客户端21,还用于基于所述请求响应信息,提取得到所述响应数据和所述目标签名,以对所述目标签名进行校验。

在此需要说明的是,本发明实施例提供的上述系统,能够实现上述方法实施例所实现的所有方法步骤,且能够达到相同技术效果,在此不再对本实施例中与方法实施例相同部分及有益效果进行具体赘述。

图3是本发明提供的电子设备的结构示意图,如图3所示,该电子设备可以包括:处理器(processor)310、存储器(memory)320、通信接口(CommunicationsInterface)330和通信总线340,其中,处理器310,存储器320,通信接口330通过通信总线340完成相互间的通信。处理器310可以调用存储器320中的逻辑指令,以执行防御DDoS攻击的安全通信方法。

此外,上述的存储器320中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,RandomAccessMemory)、磁碟或者光盘等各种可以存储程序代码的介质。

又一方面,本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各方法提供的防御DDoS攻击的安全通信方法。

另一方面,本发明还提供一种计算机程序产品,所述计算机程序产品包括计算机程序,计算机程序可存储在非暂态计算机可读存储介质上,所述计算机程序被处理器执行时,计算机能够执行上述各方法所提供的防御DDoS攻击的安全通信方法。

以上所描述的系统实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。

通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。

最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

相关技术
  • 用于植入式和非植入式生物传感器或装置的体内通信方法
  • 植入器、针、传感器底座、发射器组件、灭菌盒及植入系统
  • 植入器、针、传感器底座、发射器组件、灭菌盒及植入系统
技术分类

06120116336015