首页> 中国专利> 一种基于博弈论的网络攻击风险控制方法及系统

一种基于博弈论的网络攻击风险控制方法及系统

摘要

本发明涉及一种基于博弈论的网络攻击风险控制方法及系统,基于博弈论思想及模型,针对漏洞在各个主机上的各个漏洞信息、被攻击信息及各个主机之间的拓扑关联信息计算攻击收益和防御收益,再利用博弈论及最小风险算法得出关键的防御节点控制安全风险传播,并针对环境对关键节点提出最佳防御策略,从而帮助安全管理人员能够快速的控制网络攻击风险传播,从而更好的保护重要资产减小损失。

著录项

  • 公开/公告号CN110138778A

    专利类型发明专利

  • 公开/公告日2019-08-16

    原文格式PDF

  • 申请/专利权人 福州大学;

    申请/专利号CN201910403448.0

  • 发明设计人 刘延华;邱彦彬;吴克栋;

    申请日2019-05-15

  • 分类号

  • 代理机构福州元创专利商标代理有限公司;

  • 代理人钱莉

  • 地址 350108 福建省福州市闽侯县上街镇福州大学城学院路2号福州大学新区

  • 入库时间 2024-02-19 14:21:28

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2020-05-08

    授权

    授权

  • 2019-09-10

    实质审查的生效 IPC(主分类):H04L29/06 申请日:20190515

    实质审查的生效

  • 2019-08-16

    公开

    公开

说明书

技术领域

本发明涉及网络安全技术领域,特别是一种基于博弈论的网络攻击风险控制方法及系统。

背景技术

由于“黑客”、计算机病毒、信息间谍等以网络攻击为主要出发点从而产生安全风险,对网络安全构成越来越严重的威胁。安全成为网络应用的必需手段,网络攻击安全防御尤为重要,以保护网络传输的数据的安全性和完整性。而针对大量信息网络中复杂的信息网络的攻击信息、漏洞信息、拓扑环境等众多信息处理的安全风险场景,引入智能计算的方式,能够智能选择其威胁重大节点进行重点防御、并得出防御策略。

然而,现在大多数的风险控制方式都运用在金融及工程领域,没有运用在网络空间或者网络安全方面的安全风险控制方法,更少有针对攻击这个概念提出安全风险控制,将会导致重要资产的减小和损失。

发明内容

有鉴于此,本发明的目的是提出一种基于博弈论的网络攻击风险控制方法及系统,能够有效地分析及感知网络攻击风险及其扩散路径,找到最佳的防御节点,给出有效的安全处置策略集合,为实现网络攻击风险控制提供重要技术方法支撑。

本发明采用以下方案实现:一种基于博弈论的网络攻击风险控制方法,具体包括以下步骤:

步骤S1:数值化资产信息和CVE标准信息;

步骤S2:根据网络拓扑信息及漏洞信息,以每个漏洞为点,以每个漏洞的利用条件和攻击漏洞后的效果条件的关系为生成边,生成潜在攻击扩散路径的漏洞图;

步骤S3:根据生成的漏洞图,以主机IP关系为点,以漏洞之间关联的关系为边,生成主机IP层的攻击风险扩散图;

步骤S4:根据生成的主机攻击风险扩散图、资产信息和标准CVE漏洞信息,分别计算每一个主机节点的攻击收益、每一个主机节点的防御收益;

步骤S5:根据节点受攻击信息、节点的攻击收益和节点的防御收益,计算每个节点的博弈防御收益;

步骤S6:根据节点的博弈防御收益,依据最少代价的情况进行前N节点排序,得到前N最佳防御节点,即为当前网络中最关键的前N防御节点;

步骤S7:根据选择某一最佳防御节点计算得出其最佳防御策略,即为该防御节点的当前环境下的最佳防御策略。

进一步地,步骤S1具体包括以下步骤:

步骤S11:数值化每个IP节点的所有资产信息,其中cpi为属于第i个节点的机密信息,其中upi为属于第i个节点的可用性,其中itpi为属于第i个节点的完整性,其中sfi为属于第i个节点的资产重要性;

步骤S12:数值化每个CVE漏洞标准信息,其中cvj表示第j个漏洞的CVSS评分,其中acpj表示第j个漏洞的攻击复杂性,其中cfj表示第j个CVE漏洞对主机机密性影响,其中itj表示第j个CVE漏洞对主机完整性影响,其中ubj表示第j个漏洞对主机可用性影响,其中acdj表示第j个漏洞的攻击所需的网络环境,其中irj表示第j个漏洞是否能在运行状态修复,其中rtj表示修复第j个漏洞的重启时间。

进一步地,步骤S11中,每一个参数的数值标准化如下:

资产重要性等级:其数值范围为小数点后面一位,资产重要性最高值为1,最低为0;通常0.7-1为特别重要资产,0.4-0.69为次重要资产,0-3.9为一般重要资产;

资产机密性等级:其数值范围为小数点后面一位,资产机密性最高值为1,最低为0;通常0.7-1为特别机密资产,0.4-0.69为次机密资产,0-3.9为一般机密资产;

资产完整性等级:其数值范围为小数点后面一位,资产机密性最高值为1,最低为0;通常0.7-1为完整性要求高的资产,0.4-0.69为次完整性要求的资产,0-3.9为一般完整性要求的资产;

资产可用性等级:其数值范围为小数点后面一位,资产可用性最高值为1,最低为0。通常0.7-1为可用性要求高的资产,0.4-0.69为次可用性要求的资产,0-3.9为一般可用性要求的资产。

进一步地,步骤S12中,每一个参数的数值标准化如下:

漏洞的CVSS评分:其数值范围为小数点后面一位,漏洞的最终得分最大为10,最小为0;得分7-10的漏洞通常被认为比较严重,得分在4-6.9之间的是中级漏洞,0-3.9的则是低级漏洞;

漏洞的攻击复杂性:分为三种数值表示,1表示攻击复杂度低,2表示攻击复杂度中等,3表示攻击复杂度困难;

漏洞对主机机密性影响:有三种数值表示,1表示对系统的机密性无影响,2表示对系统机密性有部分影响,3表示对机密性完全的影响;

对主机完整性影响:有三种数值表示,1表示对系统的完整性无影响,2表示对系统完整性有部分影响,3表示对完整性完全的影响;

漏洞对主机可用性影响:有三种数值表示,1表示对系统的可用性无影响,2表示对系统可用性有部分影响,3表示对可用性完全的影响;

漏洞攻击所需的网络环境:有两个种数值表示,1表示对仅网络互连就行无需别的多余方式,2表示需要有物理访问权限或者本地账号;

漏洞是否能在运行状态修复:有两个数据表示,0表示不可以在运行状态下修复,1表示可以;

修复漏洞的重启时间:以秒为计数位,说明重启需要的时间大小。

进一步地,步骤S3具体包括以下步骤:

步骤S31:将漏洞图中相同IP的漏洞合并整合,并保留同IP下的数据漏洞CVE编号信息,以先后连接顺序排序;

步骤S32:将两个不同IP之间的有漏洞关联的主机节点,互相之间关联得到主机层IP的链接层,得到主机攻击风险扩散图。

进一步地,步骤S4中,计算每一个主机节点的攻击收益具体包括以下步骤:

步骤S4A1:对于每一个根据此主机IP节点的资产信息和本节点中的所有漏洞信息,计算攻击成效收益,记为ae';

步骤SS4A2:根据此主机IP节点的资产信息和本节点中的所有漏洞信息,计算攻击响应代价,记为ap';

步骤S4A3:计算主机IP=k的攻击收益aek为攻击成效收益减去攻击响应代价,即aek=ae'-ap'。

较佳的,步骤S4A1中,在给定步骤S1已经标准化的所有数据后,对攻击成效收益做以下计算:

ae'=(cpi+upi+itpi)*sfi

较佳的,步骤S4A2中,在给定步骤S1已经标准化的所有数据后,对攻击成效收益做以下计算:

式中,变量ua为此主机IP节点的前驱节点中未被攻击的节点数量,变量pc为主机IP节点的所有前驱节点的节点数量,变量n为此主机IP中有的漏洞数量。

进一步地,步骤S4中,计算每一个主机节点的防御收益具体包括以下步骤:

步骤S4B1:根据此主机IP节点的资产信息和本节点中的所有漏洞信息,计算防御成效收益,记为de';

步骤S4B2:根据此主机IP节点的资产信息和本节点中的所有漏洞信息,计算防御响应代价,记为dp';

步骤S4B3:计算主机IP=k的防御收益dek为防御成效收益减去防御响应代价,即dek=de'-dp'。

较佳的,步骤S4B1中,在给定步骤S1已经标准化的所有数据后,对防御成效收益做以下计算:

式中,变量n为此主机IP中有的漏洞数量。

较佳的,步骤S4B2中,在给定步骤S1已经标准化的所有数据后,对防御响应代价做以下计算:

式中,变量dptime'是防御响应时间代价,变量dpnegative'是防御负面代价,其具体计算如下:

式中,变量n为此节点的有的CVE漏洞数量,变量ua为此主机IP节点的前驱节点中未被攻击的节点数量,变量sf为此节点的资产重要等级。

进一步地,步骤S5具体包括以下步骤:

步骤S51:遍历攻击风险扩散图中所有节点,得到所有未被攻击节点;

步骤S52:将遍历得到的所有未被攻击节点,以每一个节点为起点进行广度遍历得到其后继的节点集,其中以i节点为起点得到的节点集记为ptni

步骤S53:根据受攻击信息、节点攻击收益、节点防御收益和步骤S52得到的ptni,计算每个未被攻击节点的博弈防御收益,记为gti

进一步地,步骤S53中,每个未被攻击节点的博弈防御收益gti计算如下:

其中,

式中,变量n为的节点数,变量m为ptni计算节点的所有前驱节点点数,wj为计算节点的所有前驱节点与计算节点的连接权重。

进一步地,步骤S7具体包括以下步骤:

步骤S71:对于已选择的最佳防御节点,判断此节点的所有可在运行态修复的CVE漏洞信息的个数是否大于此节点CVE漏洞信息的总数,若是,则通知安全管理人员可以进行在线漏洞修复,否则进入步骤S72;

步骤S72:对于已选择的最佳防御节点,判断自身是否是重要资产,若是,则进入步骤S73;若否,则判断该节点周边节点中的重要资产是否有其余的通讯连接,若有,则关闭此IP并提醒安全管理人员进行离线漏洞修复;若无,给出最高级告警并需要联系安全应急人员迅速做出相关处理;

步骤S73:判断周边已被攻击节点中是否有重要资产信息,如若没有则切断所有周边的已被攻击节点与此节点的连接,并发送通知,如果有重要资产信息则通知管理员做进一步处理。

本发明还提供了一种基于上文所述的一种基于博弈论的网络攻击风险控制方法的系统,包括存储器与处理器,所述存储器中存储有步骤S1至步骤S9的方法指令,所述处理器在运行时执行存储器中存储的方法指令。

较佳的,本发明的系统还可以包括以下功能模块:网络及漏洞信息的采集模块、信息预处理模块、潜在路径扩散模块、主机IP层漏洞关联及主机攻击风险扩散图生成模块、单节点攻防收益计算模块、最佳防御节点选择模块、最佳防御策略提醒模块。

其中,网络及漏洞信息的采集模块,用于从所属的网络中提取网络拓扑信息、网络主机被攻击情况信息、网络资产信息、每台主机中的标准CVE漏洞信息;信息预处理模块,用于将提取数据中的网络资产信息、漏洞信息的关键信息,如资产中的资产重要性、资产机密性、资产完整性等,又如漏洞信息中的CVSS评分、攻击复杂性、对主机机密性影响等,并将数值中的高、中、低转分别换为1、2、3;潜在路径扩散模块,根据漏洞信息的前提条件、成功收益和网络拓扑信息,生成漏洞所有可能的攻击路径的脆弱性图;主机IP层漏洞关联及攻击路径图生成模块,潜在路径扩散模块的脆弱性以主机IP为关键融合,以主机IP为节点,潜在攻击路径为边,生成主机IP图;单节点攻防收益计算模块,根据资产信息和CVE漏洞信息,用于计算每个主机IP节点的攻击收益和防御收益,每个节点都进行计算;最佳防御节点选择模块,用于选择出当前网络中最佳防御的主机IP节点,基于博弈论及最小代价信息,根据每个节点后继节点的攻击情况及攻击收益和防御收益,得到最后代价最小收益最高的前N防御节点;最佳防御策略提醒模块,用于对于选定的某个最佳防护节点提出最佳防护策略。

本发明基于博弈论思想及模型,针对漏洞在各个主机上的各个漏洞信息、被攻击信息及各个主机之间的拓扑关联信息计算攻击收益和防御收益,再利用博弈论及最小风险算法得出关键的防御节点控制安全风险传播,并针对环境对关键节点提出最佳防御策略,从而帮助安全管理人员能够快速的控制网络攻击风险传播,从而更好的保护重要资产减小损失。

与现有技术相比,本发明有以下有益效果:本发明采用博弈论和最小风险思想,构造了基于漏洞信息的网络攻击安全风险控制方法。本发明的系统和方法能够合理有效地在网络攻击风险发生时候,迅速找到安全攻击最佳防御节点和策略,给安全管理员提供参考。

附图说明

图1为本发明实施例的原理示意图。

图2为本发明实施例的方法流程示意图。

具体实施方式

下面结合附图及实施例对本发明做进一步说明。

应该指出,以下详细说明都是示例性的,旨在对本申请提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本申请所属技术领域的普通技术人员通常理解的相同含义。

需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本申请的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。

如图1以及图2所示,本实施例提供了一种基于博弈论的网络攻击风险控制方法,具体包括以下步骤:

步骤S1:数值化资产信息和CVE标准信息;

步骤S2:根据网络拓扑信息及漏洞信息,以每个漏洞为点,以每个漏洞的利用条件和攻击漏洞后的效果条件的关系为生成边,生成潜在攻击扩散路径的漏洞图;

步骤S3:根据生成的漏洞图,以主机IP关系为点,以漏洞之间关联的关系为边,生成主机IP层的攻击风险扩散图;

步骤S4:根据生成的主机攻击风险扩散图、资产信息和标准CVE漏洞信息,分别计算每一个主机节点的攻击收益、每一个主机节点的防御收益;

步骤S5:根据节点受攻击信息、节点的攻击收益和节点的防御收益,计算每个节点的博弈防御收益;

步骤S6:根据节点的博弈防御收益,依据最少代价的情况进行前N节点排序,得到前N最佳防御节点,即为当前网络中最关键的前N防御节点;

步骤S7:根据选择某一最佳防御节点计算得出其最佳防御策略,即为该防御节点的当前环境下的最佳防御策略。

在本实施例中,步骤S1具体包括以下步骤:

步骤S11:数值化每个IP节点的所有资产信息,其中cpi为属于第i个节点的机密信息,其中upi为属于第i个节点的可用性,其中itpi为属于第i个节点的完整性,其中sfi为属于第i个节点的资产重要性;

步骤S12:数值化每个CVE漏洞标准信息,其中cvj表示第j个漏洞的CVSS评分,其中acpj表示第j个漏洞的攻击复杂性,其中cfj表示第j个CVE漏洞对主机机密性影响,其中itj表示第j个CVE漏洞对主机完整性影响,其中ubj表示第j个漏洞对主机可用性影响,其中acdj表示第j个漏洞的攻击所需的网络环境,其中irj表示第j个漏洞是否能在运行状态修复,其中rtj表示修复第j个漏洞的重启时间。

在本实施例中,步骤S11中,每一个参数的数值标准化如下:

资产重要性等级:其数值范围为小数点后面一位,资产重要性最高值为1,最低为0;通常0.7-1为特别重要资产,0.4-0.69为次重要资产,0-3.9为一般重要资产;

资产机密性等级:其数值范围为小数点后面一位,资产机密性最高值为1,最低为0;通常0.7-1为特别机密资产,0.4-0.69为次机密资产,0-3.9为一般机密资产;

资产完整性等级:其数值范围为小数点后面一位,资产机密性最高值为1,最低为0;通常0.7-1为完整性要求高的资产,0.4-0.69为次完整性要求的资产,0-3.9为一般完整性要求的资产;

资产可用性等级:其数值范围为小数点后面一位,资产可用性最高值为1,最低为0。通常0.7-1为可用性要求高的资产,0.4-0.69为次可用性要求的资产,0-3.9为一般可用性要求的资产。

在本实施例中,步骤S12中,每一个参数的数值标准化如下:

漏洞的CVSS评分:其数值范围为小数点后面一位,漏洞的最终得分最大为10,最小为0;得分7-10的漏洞通常被认为比较严重,得分在4-6.9之间的是中级漏洞,0-3.9的则是低级漏洞;

漏洞的攻击复杂性:分为三种数值表示,1表示攻击复杂度低,2表示攻击复杂度中等,3表示攻击复杂度困难;

漏洞对主机机密性影响:有三种数值表示,1表示对系统的机密性无影响,2表示对系统机密性有部分影响,3表示对机密性完全的影响;

对主机完整性影响:有三种数值表示,1表示对系统的完整性无影响,2表示对系统完整性有部分影响,3表示对完整性完全的影响;

漏洞对主机可用性影响:有三种数值表示,1表示对系统的可用性无影响,2表示对系统可用性有部分影响,3表示对可用性完全的影响;

漏洞攻击所需的网络环境:有两个种数值表示,1表示对仅网络互连就行无需别的多余方式,2表示需要有物理访问权限或者本地账号;

漏洞是否能在运行状态修复:有两个数据表示,0表示不可以在运行状态下修复,1表示可以;

修复漏洞的重启时间:以秒为计数位,说明重启需要的时间大小。

在本实施例中,步骤S3具体包括以下步骤:

步骤S31:将漏洞图中相同IP的漏洞合并整合,并保留同IP下的数据漏洞CVE编号信息,以先后连接顺序排序;

步骤S32:将两个不同IP之间的有漏洞关联的主机节点,互相之间关联得到主机层IP的链接层,得到主机攻击风险扩散图。

在本实施例中,步骤S4中,计算每一个主机节点的攻击收益具体包括以下步骤:

步骤S4A1:对于每一个根据此主机IP节点的资产信息和本节点中的所有漏洞信息,计算攻击成效收益,记为ae';

步骤SS4A2:根据此主机IP节点的资产信息和本节点中的所有漏洞信息,计算攻击响应代价,记为ap';

步骤S4A3:计算主机IP=k的攻击收益aek为攻击成效收益减去攻击响应代价,即aek=ae'-ap'。

较佳的,在本实施例中,步骤S4A1中,在给定步骤S1已经标准化的所有数据后,对攻击成效收益做以下计算:

ae'=(cpi+upi+itpi)*sfi

较佳的,在本实施例中,步骤S4A2中,在给定步骤S1已经标准化的所有数据后,对攻击成效收益做以下计算:

式中,变量ua为此主机IP节点的前驱节点中未被攻击的节点数量,变量pc为主机IP节点的所有前驱节点的节点数量,变量n为此主机IP中有的漏洞数量。

在本实施例中,步骤S4中,计算每一个主机节点的防御收益具体包括以下步骤:

步骤S4B1:根据此主机IP节点的资产信息和本节点中的所有漏洞信息,计算防御成效收益,记为de';

步骤S4B2:根据此主机IP节点的资产信息和本节点中的所有漏洞信息,计算防御响应代价,记为dp';

步骤S4B3:计算主机IP=k的防御收益dek为防御成效收益减去防御响应代价,即dek=de'-dp'。

较佳的,在本实施例中,步骤S4B1中,在给定步骤S1已经标准化的所有数据后,对防御成效收益做以下计算:

式中,变量n为此主机IP中有的漏洞数量。

较佳的,在本实施例中,步骤S4B2中,在给定步骤S1已经标准化的所有数据后,对防御响应代价做以下计算:

式中,变量dptime'是防御响应时间代价,变量dpnegative'是防御负面代价,其具体计算如下:

式中,变量n为此节点的有的CVE漏洞数量,变量ua为此主机IP节点的前驱节点中未被攻击的节点数量,变量sf为此节点的资产重要等级。

在本实施例中,步骤S5具体包括以下步骤:

步骤S51:遍历攻击风险扩散图中所有节点,得到所有未被攻击节点;

步骤S52:将遍历得到的所有未被攻击节点,以每一个节点为起点进行广度遍历得到其后继的节点集,其中以i节点为起点得到的节点集记为ptni

步骤S53:根据受攻击信息、节点攻击收益、节点防御收益和步骤S52得到的ptni,计算每个未被攻击节点的博弈防御收益,记为gti

在本实施例中,步骤S53中,每个未被攻击节点的博弈防御收益gti计算如下:

其中,

式中,变量n为的节点数,变量m为ptni计算节点的所有前驱节点点数,wj为计算节点的所有前驱节点与计算节点的连接权重。

在本实施例中,步骤S7具体包括以下步骤:

步骤S71:对于已选择的最佳防御节点,判断此节点的所有可在运行态修复的CVE漏洞信息的个数是否大于此节点CVE漏洞信息的总数,若是,则通知安全管理人员可以进行在线漏洞修复,否则进入步骤S72;

步骤S72:对于已选择的最佳防御节点,判断自身是否是重要资产,若是,则进入步骤S73;若否,则判断该节点周边节点中的重要资产是否有其余的通讯连接,若有,则关闭此IP并提醒安全管理人员进行离线漏洞修复;若无,给出最高级告警并需要联系安全应急人员迅速做出相关处理;

步骤S73:判断周边已被攻击节点中是否有重要资产信息,如若没有则切断所有周边的已被攻击节点与此节点的连接,并发送通知,如果有重要资产信息则通知管理员做进一步处理。

本实施例还提供了一种基于上文所述的一种基于博弈论的网络攻击风险控制方法的系统,包括存储器与处理器,所述存储器中存储有步骤S1至步骤S9的方法指令,所述处理器在运行时执行存储器中存储的方法指令。

较佳的,本实施例的系统还可以包括以下功能模块:网络及漏洞信息的采集模块、信息预处理模块、潜在路径扩散模块、主机IP层漏洞关联及主机攻击风险扩散图生成模块、单节点攻防收益计算模块、最佳防御节点选择模块、最佳防御策略提醒模块。

其中,网络及漏洞信息的采集模块,用于从所属的网络中提取网络拓扑信息、网络主机被攻击情况信息、网络资产信息、每台主机中的标准CVE漏洞信息;信息预处理模块,用于将提取数据中的网络资产信息、漏洞信息的关键信息,如资产中的资产重要性、资产机密性、资产完整性等,又如漏洞信息中的CVSS评分、攻击复杂性、对主机机密性影响等,并将数值中的高、中、低转分别换为1、2、3;潜在路径扩散模块,根据漏洞信息的前提条件、成功收益和网络拓扑信息,生成漏洞所有可能的攻击路径的脆弱性图;主机IP层漏洞关联及攻击路径图生成模块,潜在路径扩散模块的脆弱性以主机IP为关键融合,以主机IP为节点,潜在攻击路径为边,生成主机IP图;单节点攻防收益计算模块,根据资产信息和CVE漏洞信息,用于计算每个主机IP节点的攻击收益和防御收益,每个节点都进行计算;最佳防御节点选择模块,用于选择出当前网络中最佳防御的主机IP节点,基于博弈论及最小代价信息,根据每个节点后继节点的攻击情况及攻击收益和防御收益,得到最后代价最小收益最高的前N防御节点;最佳防御策略提醒模块,用于对于选定的某个最佳防护节点提出最佳防护策略。

本实施例基于博弈论思想及模型,针对漏洞在各个主机上的各个漏洞信息、被攻击信息及各个主机之间的拓扑关联信息计算攻击收益和防御收益,再利用博弈论及最小风险算法得出关键的防御节点控制安全风险传播,并针对环境对关键节点提出最佳防御策略,从而帮助安全管理人员能够快速的控制网络攻击风险传播,从而更好的保护重要资产减小损失。

本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。

本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。

这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。

这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。

以上所述,仅是本发明的较佳实施例而已,并非是对本发明作其它形式的限制,任何熟悉本专业的技术人员可能利用上述揭示的技术内容加以变更或改型为等同变化的等效实施例。但是凡是未脱离本发明技术方案内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与改型,仍属于本发明技术方案的保护范围。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号