欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

IP地址存取方法和偽造源攻擊抵抗方法、裝置及服務(wù)器與流程

文檔序號:12752884閱讀:285來源:國知局
IP地址存取方法和偽造源攻擊抵抗方法、裝置及服務(wù)器與流程

本發(fā)明涉及網(wǎng)絡(luò)安全技術(shù)領(lǐng)域,更具體地,涉及一種DDOS反應(yīng)系統(tǒng)IP地址存取方法和偽造源攻擊抵抗方法、裝置及服務(wù)器。



背景技術(shù):

隨著互聯(lián)網(wǎng)技術(shù)的快速發(fā)展,網(wǎng)絡(luò)系統(tǒng)越來越容易遭受到各種攻擊,網(wǎng)絡(luò)問題日益突出,而其中分布式拒絕服務(wù)器攻擊因其隱蔽性強(qiáng)、攻擊范圍廣、簡單高效等的特點(diǎn)則成為黑客慣用的攻擊方法之一,尤其是受到商業(yè)競爭和經(jīng)濟(jì)勒索等因素的驅(qū)動,DDOS攻擊越發(fā)呈現(xiàn)組織化、規(guī)?;?、商業(yè)化的特點(diǎn),攻擊頻率也越來越高,給各類互聯(lián)網(wǎng)用戶和服務(wù)提供商帶來了業(yè)務(wù)中斷、系統(tǒng)癱瘓等嚴(yán)重后果,嚴(yán)重影響了網(wǎng)絡(luò)應(yīng)用向更廣闊的方向發(fā)展。

目前,DDOS反應(yīng)系統(tǒng)一般使用哈希表對接收的訪問請求的IP地址進(jìn)行存取,而其攻擊大體分為偽造源攻擊以及真實(shí)源攻擊兩種,當(dāng)偽造源對系統(tǒng)發(fā)起攻擊,會由于其源地址均勻廣泛大量的特點(diǎn),足以擊破任何的哈希表;更是因為一般偽造源偽造的是32位全空間隨機(jī)的IP地址,采用哈希表對IP地址進(jìn)行存取的DDOS反應(yīng)系統(tǒng)從時域和空間域上都很難做出抵抗(任何的哈希表由于引入的隨機(jī)函數(shù),輸入都會隨機(jī)化);且當(dāng)系統(tǒng)判斷發(fā)生了偽造源攻擊時,哈希表一般已經(jīng)不能正常工作,即使對其進(jìn)行老化處理,新進(jìn)的哈希表也會快速被攻擊者打滿,更進(jìn)一步地即使使用了例如首包丟棄等方法有損的防御了偽造源的攻擊,但系統(tǒng)依舊容易被擊破。

鑒于上述網(wǎng)絡(luò)安全的問題,急需提出一種高效存取IP地址以及抵抗DDOS攻擊的技術(shù)方案。



技術(shù)實(shí)現(xiàn)要素:

鑒于上述問題,本發(fā)明首要目的提出了一種DDOS反應(yīng)系統(tǒng)IP地址存取方法和相應(yīng)的裝置,其能實(shí)現(xiàn)高效地存取IP地址;

本發(fā)明另一目的提出了一種偽造源攻擊抵抗方法和相應(yīng)的裝置,其能實(shí)現(xiàn)抵抗破解隨機(jī)的偽造源攻擊以及哈希攻擊;

本發(fā)明另一目的提出了一種服務(wù)器。

第一方面,本發(fā)明提供一種DDOS反應(yīng)系統(tǒng)IP地址存取方法,包括以下步驟:以DDOS反應(yīng)系統(tǒng)訪問請求的IP地址的前若干位為桶索引,定位到數(shù)組對應(yīng)的單元桶中;以所述DDOS反應(yīng)系統(tǒng)接收的訪問請求的IP地址的余者后若干位為槽索引,定位到所述單元桶對應(yīng)的單元槽中;在該單元槽中進(jìn)行對所述DDOS反應(yīng)系統(tǒng)接收的訪問請求的IP地址的存取操作。

其中,所述前若干位為以二進(jìn)制表達(dá)的IP地址的前24位;所述余者后若干位為以二進(jìn)制表達(dá)的IP地址的后8位。

其中,所述存取操作包括在所述單元槽中描點(diǎn)、置值、刪除點(diǎn)和刪除值中一種或多種操作。

一種DDOS反應(yīng)系統(tǒng)IP地址存取裝置,包括:桶定位模塊,用于以DDOS反應(yīng)系統(tǒng)接收的訪問請求的IP地址的前若干位位為桶索引,定位到數(shù)組對應(yīng)的單元桶中;槽定位模塊,用于以所述DDOS反應(yīng)系統(tǒng)接收的訪問請求的IP地址的余者后若干位為槽索引,定位到所述單元桶對應(yīng)的單元槽中;存取模塊,用于在該單元槽中進(jìn)行對所述DDOS反應(yīng)系統(tǒng)接收的訪問請求的IP地址的存取操作。

其中,所述前若干位為以二進(jìn)制表達(dá)的IP地址的前24位;所述余者后若干位為以二進(jìn)制表達(dá)的IP地址的后8位。

第二方面,本發(fā)明提供一種偽造源攻擊抵抗方法,包括以下步驟:監(jiān)聽上述的任意一項所述的DDOS反應(yīng)系統(tǒng)IP地址存取方法所述的數(shù)組的訪問量;當(dāng)該數(shù)組至少一個單元桶在預(yù)定時間內(nèi)增加超過預(yù)定閾值的單元槽時,判定系統(tǒng)遭遇與該單元桶相對應(yīng)的IP地址的偽造源攻擊;對所述單元桶中各單元槽所對應(yīng)的IP地址實(shí)施過濾操作,以確定惡意攻擊的IP地址并實(shí)施抵抗。

其中,所述數(shù)組的每一單元桶所對應(yīng)的IP地址的數(shù)量為固定值。

其中,所述抵抗為丟棄惡意攻擊的IP地址的訪問請求。

一種偽造源攻擊抵抗裝置,包括:監(jiān)聽模塊,用于監(jiān)聽上述任意一項所述的DDOS反應(yīng)系統(tǒng)IP地址存取方法所述的數(shù)組的訪問量;判定模塊,用于當(dāng)該數(shù)組至少一個單元桶在預(yù)定時間內(nèi)增加超過預(yù)定閾值的單元槽時,判定系統(tǒng)遭遇與該單元桶相對應(yīng)的IP地址的偽造源攻擊;抵抗模塊,用于對所述單元桶中各單元槽所對應(yīng)的IP地址實(shí)施過濾操作,以確定惡意攻擊的IP地址并實(shí)施抵抗。

第三方面,本發(fā)明提供一種服務(wù)器,包括處理器,該處理器用于執(zhí)行上述任意一項所述的DDOS反應(yīng)系統(tǒng)IP地址存取方法的步驟或上述任意一項所述的偽造源攻擊抵抗方法的步驟。

與現(xiàn)有技術(shù)相比,本發(fā)明具備如下優(yōu)點(diǎn):

本發(fā)明通過使用數(shù)組對DDOS反應(yīng)系統(tǒng)訪問請求的IP地址進(jìn)行存取,其對IP地址(白名單、黑名單)的查找刪除效率得到了極大的提高,并且在老化、統(tǒng)計和針對IP網(wǎng)段的查詢、封禁上都帶來了直接的提高,將所有相關(guān)操作的復(fù)雜度降低為O(1),更進(jìn)一步地,還可以做到使用少量內(nèi)存卻近乎全量存儲的效果。另一方面,在應(yīng)用數(shù)組對IP地址進(jìn)行存取的同時,若發(fā)生偽造源攻擊,由于本發(fā)明不需要哈希函數(shù),更不需要存儲key,其不僅能提高更新時間和空間的效率,更是能抵抗哈希攻擊;更優(yōu)地,能高效判斷是否發(fā)生偽造源攻擊,更快地實(shí)施抵抗。

附圖說明

為了更清楚地說明本發(fā)明實(shí)施例中的技術(shù)方案,下面將對實(shí)施例描述中所需要使用的附圖作簡單地介紹,顯而易見地,下面描述中的附圖僅僅是本發(fā)明的一些實(shí)施例,對于本領(lǐng)域技術(shù)人員來講,在不付出創(chuàng)造性勞動的前提下,還可以根據(jù)這些附圖獲得其他的附圖。

圖1示出了根據(jù)本發(fā)明一個實(shí)施例的DDOS反應(yīng)系統(tǒng)IP地址存取方法流程圖。

圖2示出了根據(jù)本發(fā)明一個實(shí)施例的偽造源攻擊抵抗方法流程圖。

圖3示出了根據(jù)本發(fā)明一個實(shí)施例的DDOS反應(yīng)系統(tǒng)IP地址存取裝置的結(jié)構(gòu)圖。

圖4示出了根據(jù)本發(fā)明一個實(shí)施例的偽造源攻擊抵抗裝置的結(jié)構(gòu)圖。

具體實(shí)施方式

為了使本技術(shù)領(lǐng)域的人員更好地理解本發(fā)明方案,下面將結(jié)合本發(fā)明實(shí)施例中的附圖,對本發(fā)明實(shí)施例中的技術(shù)方案進(jìn)行清楚、完整地描述。

在本發(fā)明的說明書和權(quán)利要求書及上述附圖中的描述的一些流程中,包含了按照特定順序出現(xiàn)的多個操作,但是應(yīng)該清楚了解,這些操作可以不按照其在本文中出現(xiàn)的順序來執(zhí)行或并行執(zhí)行,操作的序號如101、102等,僅僅是用于區(qū)分開各個不同的操作,序號本身不代表任何的執(zhí)行順序。另外,這些流程可以包括更多或更少的操作,并且這些操作可以按順序執(zhí)行或并行執(zhí)行。需要說明的是,本文中的“第一”、“第二”等描述,是用于區(qū)分不同的消息、設(shè)備、模塊等,不代表先后順序,也不限定“第一”和“第二”是不同的類型。

下面將結(jié)合本發(fā)明實(shí)施例中的附圖,對本發(fā)明實(shí)施例中的技術(shù)方案進(jìn)行清楚、完整地描述,顯然,所描述的實(shí)施例僅僅是本發(fā)明一部分實(shí)施例,而不是全部的實(shí)施例。基于本發(fā)明中的實(shí)施例,本領(lǐng)域技術(shù)人員在沒有作出創(chuàng)造性勞動前提下所獲得的所有其他實(shí)施例,都屬于本發(fā)明保護(hù)的范圍。

DDOS(Distributed Denial of Service“分布式拒絕服務(wù)”)攻擊凡是能導(dǎo)致合法用戶不能夠訪問正常網(wǎng)絡(luò)服務(wù)的行為都算是拒絕服務(wù)攻擊。也就是說拒絕服務(wù)攻擊的目的非常明確,就是要阻止合法用戶對正常網(wǎng)絡(luò)資源的訪問,從而達(dá)成攻擊者不可告人的目的。DDOS攻擊策略側(cè)重于通過很多“僵尸主機(jī)”(被攻擊者入侵過或可間接利用的主機(jī))向受害主機(jī)發(fā)送大量看似合法的網(wǎng)絡(luò)包,從而造成網(wǎng)絡(luò)阻塞或服務(wù)器資源耗盡而導(dǎo)致拒絕服務(wù),分布式拒絕服務(wù)攻擊一旦被實(shí)施,攻擊網(wǎng)絡(luò)包就會猶如洪水般涌向受害主機(jī),從而把合法用戶的網(wǎng)絡(luò)包淹沒,導(dǎo)致合法用戶無法正常訪問服務(wù)器的網(wǎng)絡(luò)資源,因此,拒絕服務(wù)攻擊又被稱之為“洪水式攻擊”,常見的DDOS攻擊手段有SYN Flood、ACK Flood、UDP Flood、ICMP Flood、TCP Flood、Connections Flood、Script Flood、Proxy Flood等;單就拒絕服務(wù)攻擊而言,危害較大的主要是DDOS攻擊,原因是很難防范。DDOS攻擊主要是通過使網(wǎng)絡(luò)過載來干擾甚至阻斷正常的網(wǎng)絡(luò)通訊,通過向服務(wù)器提交大量請求,使服務(wù)器超負(fù)荷,阻斷某一用戶訪問服務(wù)器阻斷某服務(wù)與特定系統(tǒng)或個人的通訊。

DDOS攻擊主要以偽造源攻擊和真實(shí)源攻擊為主,其中使用真實(shí)源攻擊的一般是使用肉雞網(wǎng)絡(luò),其除了攻擊外還可以發(fā)起正常的連接,讓我們的白名單機(jī)制在一定程度上失效;而偽造源攻擊最為顯著的特點(diǎn)是源地址均勻廣泛大量,以下對此攻擊的發(fā)生提供高效的抵抗方式。

實(shí)施例一

為對本發(fā)明DDOS反應(yīng)系統(tǒng)IP地址存取方法作進(jìn)一步的解釋,請參閱圖1:

S11以DDOS反應(yīng)系統(tǒng)接收的訪問請求的IP地址的前若干位為桶索引,定位到數(shù)組對應(yīng)的單元桶(bucket)中;

作為一個快速存取IP地址的數(shù)據(jù)結(jié)構(gòu),本實(shí)施例中數(shù)據(jù)結(jié)構(gòu)是一個數(shù)組,數(shù)組的每個域都是一個指針指向一個鏈表。本實(shí)施例中所說數(shù)組為二維數(shù)組,以到達(dá)DDOS反應(yīng)系統(tǒng)并對其提起訪問請求的IP地址(以二進(jìn)制表示,且包括白名單、黑名單)的前若干位為桶索引(即第一維),定位到數(shù)組對應(yīng)的單元桶(bucket)中,其中所述前若干位至少為IP地址的前24位,亦即前若干位不包括前32位;某一所述單元桶(bucket)為數(shù)組的元素,當(dāng)其初次被索引定位時,需要創(chuàng)建單元桶(bucket),以便存取IP地址。

S12以所述DDOS反應(yīng)系統(tǒng)接收的訪問請求的IP地址的余者后若干位為槽索引,定位到所述單元桶對應(yīng)的單元槽中;

所述余者后若干位至少為IP地址的后8位,亦即不包括后32位;所述槽索引(即第二維)為單元桶(bucket)的元素,當(dāng)期初次被索引定位時,需要創(chuàng)建單元槽,以便存取IP地址;所述單元槽為以一個單元桶(bucket)為一個數(shù)組時,單元槽為數(shù)組中對應(yīng)的元素,本實(shí)施例以單元槽命名,對此加以區(qū)分。

更優(yōu)地,本實(shí)施例中,數(shù)組的大小是16MB,所述前若干位為以二進(jìn)制表達(dá)的IP地址的前24位;所述余者后若干位為以二進(jìn)制表達(dá)的IP地址的后8位。本實(shí)施例在做此類用途時,以使用64位的整數(shù)作為單元桶(bucket),64位整數(shù)的每一位代表一個IP地址,由于對單元桶(bucket)的索引有8位,最多為256種可能,所以一個單元桶(bucket)最多需要4個64位的整數(shù)。由于各個機(jī)器的內(nèi)存容量不同,IP表(數(shù)組)的應(yīng)用場景不同,可視需求決定是否在使用到的時候一次性分配4個64位的整數(shù),還是使用鏈表的形式分配4次。

S13在該單元槽中進(jìn)行對所述DDOS反應(yīng)系統(tǒng)接收的訪問請求的IP地址的存取操作。

所述存取操作包括在所述單元槽中描點(diǎn)、置值、刪除點(diǎn)和刪除值中的一種或多種操作。

在本實(shí)施例的數(shù)據(jù)結(jié)構(gòu)下,對于IP地址的添加、刪除只需要將以二進(jìn)制表示的IP地址向右移位8位,在單元桶(bucket)中直接描點(diǎn)。相應(yīng)的,關(guān)于某一IP地址的查詢也是一樣。此類操作不但在添加、刪除、查詢IP地址中極大地提高了效率,更是在對數(shù)據(jù)結(jié)構(gòu)的管理上針對IP地址這種數(shù)據(jù)帶來了巨大的方便。例如,當(dāng)需要統(tǒng)計172.16.11.0/24網(wǎng)段的IP地址數(shù)目時,只需要定位到單元桶(bucket),然后計算即可;類似地,當(dāng)需要統(tǒng)計在12-16位是固定值的IP地址數(shù)目時,也是直接定位到多個單元桶(bucket),然后累加即可。當(dāng)要獨(dú)特地針對IP網(wǎng)段老化或過濾,也是可以快速定位到IP網(wǎng)段對應(yīng)的位置上,以快速防止。

更優(yōu)地,本實(shí)施例所述的方法可適用于對以二進(jìn)制表示的32位整數(shù)的處理;另一方面用于為其他的規(guī)則算法提供數(shù)據(jù)支持。

實(shí)施例二

為對本發(fā)明偽造源攻擊抵抗方法作進(jìn)一步的解釋,請參閱圖2:

S21監(jiān)聽如上實(shí)施例一所述的DDOS反應(yīng)系統(tǒng)IP地址存取方法所述的數(shù)組的訪問量;通過監(jiān)聽所述訪問量,系統(tǒng)可在預(yù)定的時間內(nèi)判斷出此間到達(dá)系統(tǒng)的訪問請求的IP地址是否正常。

S22當(dāng)該數(shù)組至少一個單元桶在預(yù)定時間內(nèi)增加超過預(yù)定閾值的單元槽時,判定系統(tǒng)遭遇與該單元桶(bucket)相對應(yīng)的IP地址的偽造源攻擊;

其中,所述數(shù)組的每一單元桶(bucket)所對應(yīng)的IP地址的數(shù)量為固定值。

由于本實(shí)施例中,采用的數(shù)組為16MB,且以以二進(jìn)制形式表示的IP地址的前24位為桶索引,其共有224個單元桶(bucket)。所述至少一個單元桶(bucket)為一個或多個或預(yù)定數(shù)量的單元桶(bucket),其中預(yù)定時間、預(yù)定閾值可根據(jù)實(shí)際情況按需設(shè)定,本實(shí)施例不對其進(jìn)行公開并不妨礙本領(lǐng)域技術(shù)人員對本技術(shù)方案的理解,其可根據(jù)實(shí)際對其進(jìn)行設(shè)定。所述固定值具體地為單元桶(bucket)中可表達(dá)IP地址的最大量,由于本實(shí)施例中以以二進(jìn)制形式表達(dá)的IP地址的前24位為桶索引,所以所述固定值為256位;其對單元桶(bucket)中可表達(dá)IP地址的最大量的限定,數(shù)據(jù)結(jié)構(gòu)中的每個單元桶(bucket)中能放的IP地址的數(shù)量是固定,使本實(shí)施例中所表達(dá)的數(shù)組不存在某一單元桶(bucket)單個拉鏈被拉成無限長的情況,即可以做到直接封堵對應(yīng)的單元桶(bucket)拉鏈,從而帶來內(nèi)存最大限度地節(jié)省。

具體地,本實(shí)施例可以同時處理隨機(jī)的偽造源攻擊、針對哈希算法的偽造源攻擊兩種攻擊(本質(zhì)上是一個大類)。對于隨機(jī)的偽造源攻擊的判斷,可以通過單元桶(bucket)大規(guī)模同時(并不一定是所有,可以有一個閾值,比如有70%的單元桶(bucket)在1s內(nèi)時間內(nèi)發(fā)生了增長)增長來判斷。而對于針對哈希算法的偽造源攻擊,由于本體系不采用任何哈希函數(shù),不存儲任何key,其可直接避免,不需要進(jìn)行任何判斷操作。

S23對所述單元桶(bucket)中各單元槽所對應(yīng)的IP地址實(shí)施過濾操作,以確定惡意攻擊的IP地址并實(shí)施抵抗。

所述抵抗為丟棄惡意攻擊的IP地址的訪問請求。

實(shí)施例三

相應(yīng)于實(shí)施例一,基于計算機(jī)程序模塊化思維,本實(shí)施例提供一種DDOS系統(tǒng)IP地址存取裝置。為對本發(fā)明DDOS反應(yīng)系統(tǒng)IP地址存取裝置作進(jìn)一步的解釋,請參閱圖3,其包括:桶定位模塊31、槽定位模塊32、存取模塊33。

其中,桶定位模塊31,用于以DDOS反應(yīng)系統(tǒng)接收的訪問請求的IP地址的前若干位為桶索引,定位到數(shù)組對應(yīng)的單元桶(bucket)中;

槽定位模塊32,用于以所述DDOS反應(yīng)系統(tǒng)接收的訪問請求的IP地址的余者后若干位為槽索引,定位到所述單元桶(bucket)對應(yīng)的單元槽中;

存取模塊33,用于在該單元槽中進(jìn)行對所述DDOS反應(yīng)系統(tǒng)接收的訪問請求的IP地址的存取操作。

其中,所述前若干位為以二進(jìn)制表達(dá)的IP地址的前24位;所述余者后若干位為以二進(jìn)制表達(dá)的IP地址的后8位。

需要指出的是,適用于前述DDOS反應(yīng)系統(tǒng)IP地址存取方法的功能實(shí)現(xiàn),同理適用于本實(shí)施例的裝置的實(shí)現(xiàn),本領(lǐng)域技術(shù)人員應(yīng)當(dāng)予以理解。

實(shí)施例四

相應(yīng)于實(shí)施例一,基于計算機(jī)程序模塊化思維,本實(shí)施例提供一種偽造源攻擊抵抗裝置。為對本發(fā)明偽造源攻擊抵抗裝置作進(jìn)一步的解釋,請參閱圖4,其包括:監(jiān)聽模塊41、判定模塊42、抵抗模塊43。

其中,監(jiān)聽模塊41,用于監(jiān)聽如權(quán)利要求1至3中任意一項所述的DDOS反應(yīng)系統(tǒng)IP地址存取方法所述的數(shù)組的訪問量;

判定模塊42,用于當(dāng)該數(shù)組至少一個單元桶(bucket)在預(yù)定時間內(nèi)增加超過預(yù)定閾值的單元槽時,判定系統(tǒng)遭遇與該單元桶(bucket)相對應(yīng)的IP地址的偽造源攻擊;

抵抗模塊43,用于對所述單元桶(bucket)中各單元槽所對應(yīng)的IP地址實(shí)施過濾操作,以確定惡意攻擊的IP地址并實(shí)施抵抗。

需要指出的是,適用于前述偽造源攻擊抵抗方法的功能實(shí)現(xiàn),同理適用于本實(shí)施例的裝置的實(shí)現(xiàn),本領(lǐng)域技術(shù)人員應(yīng)當(dāng)予以理解。

更進(jìn)一步地,本發(fā)明提供一種服務(wù)器,其包括處理器,所述處理器用于執(zhí)行上述實(shí)施例一所述的DDOS反應(yīng)系統(tǒng)IP地址存取方法的步驟或上述實(shí)施例二所述的偽造源攻擊抵抗方法的步驟。

所屬領(lǐng)域的技術(shù)人員可以清楚地了解到,為描述的方便和簡潔,上述描述的系統(tǒng),裝置和單元的具體工作過程,可以參考前述方法實(shí)施例中的對應(yīng)過程,在此不再贅述。

在本申請所提供的幾個實(shí)施例中,應(yīng)該理解到,所揭露的系統(tǒng),裝置和方法,可以通過其它的方式實(shí)現(xiàn)。例如,以上所描述的裝置實(shí)施例僅僅是示意性的,例如,所述單元的劃分,僅僅為一種邏輯功能劃分,實(shí)際實(shí)現(xiàn)時可以有另外的劃分方式,例如多個單元或組件可以結(jié)合或者可以集成到另一個系統(tǒng),或一些特征可以忽略,或不執(zhí)行。另一點(diǎn),所顯示或討論的相互之間的耦合或直接耦合或通信連接可以是通過一些接口,裝置或單元的間接耦合或通信連接,可以是電性,機(jī)械或其它的形式。

所述作為分離部件說明的單元可以是或者也可以不是物理上分開的,作為單元顯示的部件可以是或者也可以不是物理單元,即可以位于一個地方,或者也可以分布到多個網(wǎng)絡(luò)單元上。可以根據(jù)實(shí)際的需要選擇其中的部分或者全部單元來實(shí)現(xiàn)本實(shí)施例方案的目的。

另外,在本發(fā)明各個實(shí)施例中的各功能單元可以集成在一個處理單元中,也可以是各個單元單獨(dú)物理存在,也可以兩個或兩個以上單元集成在一個單元中。上述集成的單元既可以采用硬件的形式實(shí)現(xiàn),也可以采用軟件功能單元的形式實(shí)現(xiàn)。

本領(lǐng)域普通技術(shù)人員可以理解上述實(shí)施例的各種方法中的全部或部分步驟是可以通過程序來指令相關(guān)的硬件來完成,該程序可以存儲于一計算機(jī)可讀存儲介質(zhì)中,存儲介質(zhì)可以包括:只讀存儲器(ROM,Read Only Memory)、隨機(jī)存取存儲器(RAM,Random Access Memory)、磁盤或光盤等。

本領(lǐng)域普通技術(shù)人員可以理解實(shí)現(xiàn)上述實(shí)施例方法中的全部或部分步驟是可以通過程序來指令相關(guān)的硬件完成,所述的程序可以存儲于一種計算機(jī)可讀存儲介質(zhì)中,上述提到的存儲介質(zhì)可以是只讀存儲器,磁盤或光盤等。

綜上所述,本說明書內(nèi)容不應(yīng)理解為對本發(fā)明的限制。

當(dāng)前第1頁1 2 3 
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點(diǎn)贊!
1
图片| 峨山| 古丈县| 广汉市| 商洛市| 社会| 津市市| 栾城县| 阿克苏市| 汉沽区| 石门县| 博兴县| 墨脱县| 扶绥县| 青铜峡市| 曲沃县| 冀州市| 沧州市| 青岛市| 灵山县| 绍兴市| 尚志市| 富蕴县| 宣城市| 镇宁| 丰都县| 南木林县| 土默特右旗| 剑河县| 塔城市| 阿克| 乌兰察布市| 仁化县| 砚山县| 景东| 随州市| 宜宾市| 乌拉特后旗| 封丘县| 盐池县| 海原县|