亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

一種平臺數(shù)據(jù)的操作方法與流程

文檔序號:11476025閱讀:252來源:國知局

本發(fā)明通常涉及計算機數(shù)據(jù)安全領(lǐng)域,更具體而言,涉及一種計算機平臺數(shù)據(jù)的操作方法。



背景技術(shù):

隨著通信技術(shù)的快速發(fā)展,諸如終端機、客戶端、智能手機、平板電腦等終端的應(yīng)用也越來越為普遍,這些終端成為了加載應(yīng)用的平臺,這些平臺的不斷增加促進了市場的繁榮,平臺上的應(yīng)用極大地豐富了人們的精神生活,給人們的生活提供遍歷的同時,也帶來了安全的問題。為了達到非法目的,一些非法分子會在網(wǎng)絡(luò)中發(fā)布惡意軟件,或者主動將應(yīng)用植入平臺中,或者向平臺發(fā)起攻擊。這些應(yīng)用通過重打包,偽裝成正常的應(yīng)用出現(xiàn)在網(wǎng)絡(luò)或平臺上,或者惡意作者把一些攻擊代碼附在幾個不同的合法應(yīng)用中,通過這種方式不僅可以把惡意代碼隱藏在看似正常的應(yīng)用中,還可以自動化地制作和發(fā)布大量的惡意程序。其非法行為包括竊取短信與個人信息、發(fā)送付費信息、遠程控制等。例如,平臺烏云曾報告,移動平臺上曾有大量應(yīng)用感染上名叫xcodeghost的病毒。這種病毒不僅會在應(yīng)用運行時竊取用戶信息,甚至還會模擬收費或帳號彈窗來竊取用戶的密碼。此外,平臺上加載的包括高德地圖、同花順等二十多款國內(nèi)應(yīng)用,都受到這種“竊取用戶信息、竊取密碼”的惡意應(yīng)用的影響。還曾有偽裝成谷歌的移動端chrome瀏覽器的升級包欺騙用戶升級下載,該軟件附著于網(wǎng)頁之中,這些網(wǎng)頁外觀與谷歌官方網(wǎng)頁十分相像。

平臺的安全問題和漏洞包括通信系統(tǒng)、應(yīng)用、隱私與設(shè)備安全;可能會對用戶信息如賬戶密碼等進行泄露,嚴(yán)重威脅用戶的人身財產(chǎn)安全,為此,如何對惡意軟件進行檢測,是極為重要的一個問題。

在現(xiàn)有技術(shù)中,平臺一般采用較為簡單的檢測方式,針對應(yīng)用的特征碼進行一些二進制的掃描來確定是否是惡意軟件。然而由于應(yīng)用通常會將敏感字段進行加密,因此現(xiàn)有的這種檢測方式往往無法準(zhǔn)確地檢測出來,容易失效。還有的平臺通過靜態(tài)掃描匹配已知的惡意代碼,并執(zhí)行應(yīng)用以判斷是否存在潛在的惡意行為。但其問題在于靜態(tài)掃描不能檢測未知的惡意行為。平臺上的應(yīng)用可以通過識別環(huán)境特征,從而在動態(tài)執(zhí)行的時候隱藏惡意行為。而且分析通常很難覆蓋到應(yīng)用所有的執(zhí)行路徑。

除了從守的角度入手的平臺安全策略,還存在從攻的角度入手的平臺安全策略。但是該手段的針對性有時候不強,從效率來看,未必能達到有效的防護平臺的效果。另外,隨著惡意應(yīng)用的變異,其潛伏方式越來越隱蔽,竊聽手段越來越難以預(yù)料,給攻的策略帶來越來越大的難度。

因此迫切需要一種針對平臺安全保護方法。



技術(shù)實現(xiàn)要素:

本發(fā)明的目的之一是提供一種計算機平臺數(shù)據(jù)的操作方法,其通過攻的角度提升計算機性能,可以獲得在計算機平臺上運行或嘗試運行的惡意應(yīng)用的信息并將其及時、準(zhǔn)確、完整地查殺,從而保護了系統(tǒng)的安全性,此外還可以進一步增強安全性分析的準(zhǔn)確性和完整性,減少判斷步驟,減少對平臺處理資源的占用和功率消耗,并且增強了數(shù)據(jù)的安全性和完整性。

本發(fā)明為解決上述技術(shù)問題而采取的技術(shù)方案為:一種平臺數(shù)據(jù)的操作方法包括:在步驟s1中,在平臺上的應(yīng)用的運行中獲取特征;在步驟s2中,平臺分析簡檔類型,并與遠程設(shè)備交互,確定一致性;在步驟s3中,針對不符合一致性的目標(biāo)應(yīng)用,平臺通過本地比較進行可疑目標(biāo)應(yīng)用的初步篩選;在步驟s4中,針對不符合初步篩查的目標(biāo)應(yīng)用,平臺進行應(yīng)用的行為評價;在步驟s5中,確定惡意應(yīng)用后,本地查殺并報備遠程設(shè)備;在步驟s6中,對于受損的平臺數(shù)據(jù)進行驗證和修復(fù);在步驟s7中,運行修復(fù)的平臺數(shù)據(jù),核查是否有已被查殺的應(yīng)用的簡檔;在步驟s8中,如果有已被查殺的應(yīng)用的簡檔,則重復(fù)執(zhí)行步驟s5至s7,直至不再有已被查殺的應(yīng)用的簡檔;如果不再有已被查殺的應(yīng)用的簡檔,則設(shè)置定時,后續(xù)繼續(xù)重復(fù)執(zhí)行步驟s1至s7。

根據(jù)本發(fā)明的另一個方面,在步驟s1中,在平臺上的應(yīng)用的運行中獲取特征包括:在平臺的應(yīng)用啟動過程中,根據(jù)內(nèi)存加載來啟動監(jiān)視進程,收集應(yīng)用的啟動項、運行環(huán)境、加載器信息、對底層接口的調(diào)用信息、句柄、應(yīng)用在同期產(chǎn)生的簡檔,并記錄其路徑和文檔名、類型、時間;其中啟動項包括校驗和其它結(jié)構(gòu)的偏移地址和長度信息;加載器信息包括與上下文相關(guān)聯(lián)的信息和耦合參數(shù)配置信息;該簡檔既包括在主存儲器中的信息,也包括在輔助存儲器中的信息,并且包括臨時文件以及在運行結(jié)束時和運行結(jié)束后一段時間終止執(zhí)行或刪除的文件。

根據(jù)本發(fā)明的另一個方面,在步驟s2中,平臺分析簡檔類型,并與遠程設(shè)備交互,確定一致性包括:根據(jù)簡檔信息的收集,對于可疑目標(biāo)應(yīng)用,先進行解壓,然后進行文件名和類型的篩查;所述可疑目標(biāo)應(yīng)用包括與平臺上已安裝的合法應(yīng)用相關(guān)的應(yīng)用;對于與合法應(yīng)用類似文件名、擴展名的簡檔,則通過有線或無線鏈路而將該可疑信息發(fā)送至遠程設(shè)備;該遠程設(shè)備存儲有可疑信息的不同類型和不同類別的歷史簡檔,所述不同類型包括:已確定的惡意應(yīng)用、待確定的惡意應(yīng)用和合法應(yīng)用,待確定的惡意應(yīng)用包括各平臺匯聚的有潛在威脅的和無法確定的應(yīng)用;不同各類別包括不同的擴展名;其中該遠程設(shè)備首先對用戶信息進行識別和認(rèn)證,該用戶信息包括用戶id、ip、時間戳、可疑應(yīng)用簡檔信息,如果通過識別和認(rèn)證則允許通過查詢來確定,如果無法通過識別和認(rèn)證則發(fā)回拒絕響應(yīng);遠程設(shè)備交互確定一致性包括:遍歷不同類別的歷史簡檔,逐個核查可疑應(yīng)用簡檔信息與歷史簡檔的一致性,如果匹配查找器對應(yīng)的類型然后輸出,如果不匹配則直接輸出結(jié)果。

根據(jù)本發(fā)明的另一個方面,在步驟s3中,針對不符合一致性的目標(biāo)應(yīng)用,平臺通過本地比較進行可疑目標(biāo)應(yīng)用的初步篩選包括:將可疑應(yīng)用信息進行反編譯以生成第一對象,分析第一對象的調(diào)用,并進行矢量化,獲取矢量,分析與參照值的各元素值的平方差最小的矢量,據(jù)此分析該可疑應(yīng)用與合法應(yīng)用的近似程度,如果近似程度的量化值大于或等于第一閾值,則進入下一步驟;如果近似程度的量化值小于第一閾值,則確定該可疑應(yīng)用為非惡意應(yīng)用。

根據(jù)本發(fā)明的另一個方面,在步驟s4中,針對不符合初步篩查的目標(biāo)應(yīng)用,平臺進行應(yīng)用的行為評價包括:生成該可疑應(yīng)用的數(shù)據(jù)流和控制流,確定其信息流向,并且分析可疑應(yīng)用是與用戶進行交互,與射頻收發(fā)裝置是否有雙向或單向的信號流動或控制,是否新建文件夾路徑來保存生成和已生成的文件,分別根據(jù)這些情況進行賦值,并且根據(jù)預(yù)設(shè)的權(quán)重值對其進行加權(quán)求和并獲得行為評價參數(shù),并與第二閾值比較,如果大于或等于第二閾值,則確定該可疑應(yīng)用確實為惡意應(yīng)用;如果小于第二閾值,則確定該可疑應(yīng)用為非惡意應(yīng)用。

根據(jù)本發(fā)明的另一個方面,在步驟s5中,確定惡意應(yīng)用后,本地查殺并報備遠程設(shè)備包括:查詢進程列表,由確定后生成的使能指令自動結(jié)束該進程,調(diào)取該惡意應(yīng)用的簡檔和文件夾位置、相關(guān)生成文件和壓縮包,進行刪除,并在預(yù)設(shè)時間值之后檢查是否重新生成或更新,如果是的話則執(zhí)行該步驟,直到不再存在;并且將該惡意應(yīng)用的所有信息傳輸?shù)竭h程設(shè)備進行報備,其中遠程設(shè)備通過再次核實用戶端的請求和身份,通過則接受該傳輸?shù)男畔⒉⑦M行分類和存儲。

根據(jù)本發(fā)明的另一個方面,在步驟s6中,對于受損的平臺數(shù)據(jù)進行驗證和修復(fù)以及在步驟s7中,運行修復(fù)的平臺數(shù)據(jù),核查是否有已被查殺的應(yīng)用的簡檔包括:如果原惡意應(yīng)用對平臺上的合法應(yīng)用的數(shù)據(jù)有替換、損毀或覆蓋,則查找合法應(yīng)用的配置文件,通過鏈接到地址進行數(shù)據(jù)文件的恢復(fù),啟動合法應(yīng)用的線程,對數(shù)據(jù)進行校驗,如果通過則進入下一步驟,如果不通過則重復(fù)執(zhí)行該步驟,直至校驗通過。

根據(jù)本發(fā)明的另一個方面,在步驟s6中,對于受損的平臺數(shù)據(jù)進行驗證和修復(fù)以及在步驟s7中,運行修復(fù)的平臺數(shù)據(jù),核查是否有已被查殺的應(yīng)用的簡檔包括:通過冗余來恢復(fù)和修復(fù)數(shù)據(jù),包括通過冗余來進行恢復(fù),該冗余的生成過程為:將存儲設(shè)備分成多個區(qū)塊,根據(jù)功能將其分配為存儲區(qū)、冗余區(qū)、映射區(qū),存儲結(jié)束后,采用存儲設(shè)備內(nèi)部的冗余生成器,將數(shù)據(jù)進行冗余操作,并且相應(yīng)地在映射區(qū)形成存儲數(shù)據(jù)和冗余數(shù)據(jù)的對應(yīng)關(guān)系表格;在存儲區(qū)域的鄰近區(qū)域添加循環(huán)冗余校驗碼,并關(guān)閉存儲介質(zhì)的密鑰通道。

根據(jù)本發(fā)明的另一個方面,在步驟s6和s7之中,數(shù)據(jù)文件的恢復(fù)之后,還執(zhí)行操作:對數(shù)據(jù)進行補位,補長度,定義常數(shù),確定函數(shù),計算驗證碼;并且在步驟s2中,平臺分析簡檔進一步包括:獲取可疑應(yīng)用的同步和異步更新文件信息,確定其新建和存儲路徑,提取其中保留的配置參數(shù),分析其信息流來提取可疑應(yīng)用的完整信息。

根據(jù)本發(fā)明的另一個方面,在步驟s4中,行為評價之后,為了進一步確認(rèn)可疑應(yīng)用為惡意應(yīng)用,還可疑采用以下操作:通過開啟合法應(yīng)用,然后在規(guī)定的時段之后終止其進程,觀察在此規(guī)定的時段之間對該合法應(yīng)用的訪問的應(yīng)用信息,獲取其通信信息和與射頻模塊的信號流,如果存在則將訪問的應(yīng)用確定為惡意應(yīng)用;同期該惡意應(yīng)用生成的文件越多,其惡意程度越強,并在后續(xù)步驟中將此信息報備遠程設(shè)備。

附圖說明

在附圖中通過實例的方式而不是通過限制的方式來示出本發(fā)明的實施例,其中相同的附圖標(biāo)記表示相同的元件,其中:

根據(jù)本發(fā)明的示范性實施例,圖1圖示一種平臺數(shù)據(jù)的操作方法的流程圖。

具體實施方式

在下面的描述中,參考附圖并以圖示的方式示出幾個具體的實施例。將理解的是:可設(shè)想并且可做出其它實施例而不脫離本公開的范圍或精神。因此,以下詳細描述不應(yīng)被認(rèn)為具有限制意義。

根據(jù)本發(fā)明的示范性實施例,圖1圖示一種平臺數(shù)據(jù)的操作方法的流程圖。

在步驟s1中,在平臺上的應(yīng)用的運行中獲取特征;

在步驟s2中,平臺分析簡檔類型,并與遠程設(shè)備交互,確定一致性;

在步驟s3中,針對不符合一致性的目標(biāo)應(yīng)用,平臺通過本地比較進行可疑目標(biāo)應(yīng)用的初步篩選;

在步驟s4中,針對不符合初步篩查的目標(biāo)應(yīng)用,平臺進行應(yīng)用的行為評價;

在步驟s5中,確定惡意應(yīng)用后,本地查殺并報備遠程設(shè)備;

在步驟s6中,對于受損的平臺數(shù)據(jù)進行驗證和修復(fù);

在步驟s7中,運行修復(fù)的平臺數(shù)據(jù),核查是否有已被查殺的應(yīng)用的簡檔;

在步驟s8中,如果有已被查殺的應(yīng)用的簡檔,則重復(fù)執(zhí)行步驟s5至s7,直至不再有已被查殺的應(yīng)用的簡檔;如果不再有已被查殺的應(yīng)用的簡檔,則設(shè)置定時,后續(xù)繼續(xù)重復(fù)執(zhí)行步驟s1至s7。

具體地,在步驟s1中,在平臺上的應(yīng)用的運行中獲取特征包括:在平臺的應(yīng)用啟動過程中,根據(jù)內(nèi)存加載來啟動監(jiān)視進程,收集應(yīng)用的啟動項、運行環(huán)境、加載器信息、對底層接口的調(diào)用信息、句柄、應(yīng)用在同期產(chǎn)生的簡檔,并記錄其路徑和文檔名、類型、時間;其中啟動項包括校驗和其它結(jié)構(gòu)的偏移地址和長度信息;加載器信息包括與上下文相關(guān)聯(lián)的信息和耦合參數(shù)配置信息;該簡檔既包括在主存儲器中的信息,也包括在輔助存儲器中的信息,另外還包括臨時文件,以及在運行結(jié)束時和運行結(jié)束后一段時間終止執(zhí)行或刪除的文件。通過該步驟的操作和設(shè)置,可以全面、準(zhǔn)確、及時、針對性地獲取應(yīng)用特征,為精確、安全地進行后續(xù)操作做好準(zhǔn)備。

具體地,在步驟s2中,平臺分析簡檔類型,并與遠程設(shè)備交互,確定一致性包括:根據(jù)簡檔信息的收集,對于可疑目標(biāo)應(yīng)用,先進行解壓,然后進行文件名和類型的篩查。所述可疑目標(biāo)應(yīng)用包括與平臺上已安裝的合法應(yīng)用相關(guān)的應(yīng)用。對于與合法應(yīng)用類似文件名、擴展名的簡檔,則通過有線或無線鏈路而將該可疑信息發(fā)送至遠程設(shè)備;該遠程設(shè)備存儲有可疑信息的不同類型和不同類別的歷史簡檔,所述不同類型包括:已確定的惡意應(yīng)用、待確定的惡意應(yīng)用和合法應(yīng)用,待確定的惡意應(yīng)用包括各平臺匯聚的有潛在威脅的和無法確定的應(yīng)用;不同各類別包括不同的擴展名。其中該遠程設(shè)備首先對用戶信息進行識別和認(rèn)證,該用戶信息包括用戶id、ip、時間戳、可疑應(yīng)用簡檔信息,如果通過識別和認(rèn)證則允許通過查詢來確定,如果無法通過識別和認(rèn)證則發(fā)回拒絕響應(yīng)。遠程設(shè)備交互確定一致性包括:遍歷不同類別的歷史簡檔,逐個核查可疑應(yīng)用簡檔信息與歷史簡檔的一致性,如果匹配查找器對應(yīng)的類型然后輸出,如果不匹配則直接輸出結(jié)果。

具體地,在步驟s3中,針對不符合一致性的目標(biāo)應(yīng)用,平臺通過本地比較進行可疑目標(biāo)應(yīng)用的初步篩選包括:將可疑應(yīng)用信息進行反編譯以生成第一對象,分析第一對象的調(diào)用,并進行矢量化,獲取矢量,分析與參照值的平方差最小的矢量,據(jù)此分析該可疑應(yīng)用與合法應(yīng)用的近似程度,如果近似程度的量化值大于或等于第一閾值,則進入下一步驟;如果近似程度的量化值小于第一閾值,則確定該可疑應(yīng)用為非惡意應(yīng)用。

具體地,在步驟s4中,針對不符合初步篩查的目標(biāo)應(yīng)用,平臺進行應(yīng)用的行為評價包括:生成該可疑應(yīng)用的數(shù)據(jù)流和控制流,確定其信息流向,并且分析可疑應(yīng)用是與用戶進行交互,與射頻收發(fā)裝置是否有雙向或單向的信號流動或控制,是否新建文件夾路徑來保存生成和已生成的文件,分別根據(jù)這些情況進行賦值,并且根據(jù)預(yù)設(shè)的權(quán)重值來加權(quán)求和獲得行為評價參數(shù),并與第二閾值比較,如果大于或等于第二閾值,則確定該可疑應(yīng)用確實為惡意應(yīng)用;如果小于第二閾值,則確定該可疑應(yīng)用為非惡意應(yīng)用。

具體地,在步驟s5中,確定惡意應(yīng)用后,本地查殺并報備遠程設(shè)備包括:查詢進程列表,由確定后生成的使能指令自動結(jié)束該進程,調(diào)取該惡意應(yīng)用的簡檔和文件夾位置、相關(guān)生成文件和壓縮包,進行刪除,并在預(yù)設(shè)時間值之后檢查是否重新生成或更新,如果是的話則執(zhí)行該步驟,直到不再存在。并且將該惡意應(yīng)用的所有信息傳輸?shù)竭h程設(shè)備進行報備,其中遠程設(shè)備通過再次核實用戶端的請求和身份,通過則接受該傳輸?shù)男畔⒉⑦M行分類和存儲。

具體地,在步驟s6中,對于受損的平臺數(shù)據(jù)進行驗證和修復(fù)以及在步驟s7中,運行修復(fù)的平臺數(shù)據(jù),核查是否有已被查殺的應(yīng)用的簡檔包括:如果原惡意應(yīng)用對平臺上的合法應(yīng)用的數(shù)據(jù)有替換、損毀或覆蓋,則查找合法應(yīng)用的配置文件,通過鏈接到地址進行數(shù)據(jù)文件的恢復(fù),啟動合法應(yīng)用的線程,對數(shù)據(jù)進行校驗,如果通過則進入下一步驟,如果不通過則重復(fù)執(zhí)行該步驟,直至校驗通過。

可替代地,在步驟s6中,對于受損的平臺數(shù)據(jù)進行驗證和修復(fù)以及在步驟s7中,運行修復(fù)的平臺數(shù)據(jù),核查是否有已被查殺的應(yīng)用的簡檔包括:通過冗余來恢復(fù)和修復(fù)數(shù)據(jù)包括:通過冗余來進行恢復(fù),該冗余的生成過程為:將存儲設(shè)備分成多個區(qū)塊,根據(jù)功能將其分配為存儲區(qū)、冗余區(qū)、映射區(qū),存儲結(jié)束后,采用存儲設(shè)備內(nèi)部的冗余生成器,將數(shù)據(jù)進行冗余操作,并且相應(yīng)地在映射區(qū)形成存儲數(shù)據(jù)和冗余數(shù)據(jù)的對應(yīng)關(guān)系表格。在存儲區(qū)域的鄰近區(qū)域添加循環(huán)冗余校驗碼,并關(guān)閉存儲介質(zhì)的密鑰通道。

優(yōu)選地,在步驟s6和s7之中,數(shù)據(jù)文件的恢復(fù)之后,還執(zhí)行操作:對數(shù)據(jù)進行補位,補長度,定義常數(shù),確定函數(shù),計算驗證碼。通過該操作,可以進一步增強數(shù)據(jù)的安全性和完整性。

優(yōu)選地,在步驟s2中,平臺分析簡檔進一步包括:獲取可疑應(yīng)用的同步和異步更新文件信息,確定其新建和存儲路徑,提取其中保留的配置參數(shù),分析其信息流來提取可疑應(yīng)用的完整信息。通過該操作,可以進一步增強安全性分析的準(zhǔn)確性和完整性,減少判斷步驟,減少對平臺處理資源的占用和功率消耗。

優(yōu)選地,在步驟s4中,行為評價之后,為了進一步確認(rèn)可疑應(yīng)用為惡意應(yīng)用,還可疑采用以下操作:通過開啟合法應(yīng)用,然后在規(guī)定的時段之后終止其進程,觀察在此規(guī)定的時段之間對該合法應(yīng)用的訪問的應(yīng)用信息,獲取其通信信息和與射頻模塊的信號流,如果存在則將訪問的應(yīng)用確定為惡意應(yīng)用;同期該惡意應(yīng)用生成的文件越多,其惡意程度越強,并在后續(xù)步驟中將此信息報備遠程設(shè)備。

綜上,在本發(fā)明的技術(shù)方案中,通過采用了一種平臺數(shù)據(jù)的操作方法,可以獲得在計算機平臺上運行或嘗試運行的惡意應(yīng)用的信息并將其及時、準(zhǔn)確、完整地查殺,從而保護了系統(tǒng)的安全性,此外還可以進一步增強安全性分析的準(zhǔn)確性和完整性,減少判斷步驟,減少對平臺處理資源的占用和功率消耗,并且增強了數(shù)據(jù)的安全性和完整性。

將理解的是:可以硬件、軟件或硬件和軟件的組合的形式實現(xiàn)本發(fā)明的示例和實施例。如上所述,可存儲任何執(zhí)行這種方法的主體,以揮發(fā)性或非揮發(fā)性存儲的形式,例如存儲設(shè)備,像rom,無論可抹除或可重寫與否,或者以存儲器的形式,諸如例如ram、存儲器芯片、設(shè)備或集成電路或在光或磁可讀的介質(zhì)上,諸如例如cd、dvd、磁盤或磁帶。將理解的是:存儲設(shè)備和存儲介質(zhì)是適合于存儲一個或多個程序的機器可讀存儲的示例,當(dāng)被執(zhí)行時,所述一個或多個程序?qū)崿F(xiàn)本發(fā)明的示例。經(jīng)由任何介質(zhì),諸如通過有線或無線耦合載有的通信信號,可以電子地傳遞本發(fā)明的示例,并且示例適當(dāng)?shù)匕嗤瑑?nèi)容。

應(yīng)當(dāng)注意的是:因為本發(fā)明解決了及時、準(zhǔn)確、完整地查殺計算機平臺上的惡意應(yīng)用的信息的技術(shù)問題,采用了計算機技術(shù)領(lǐng)域中技術(shù)人員在閱讀本說明書之后根據(jù)其教導(dǎo)所能理解的技術(shù)手段,并獲得了保護了系統(tǒng)的安全性,進一步增強安全性分析的準(zhǔn)確性和完整性,減少判斷步驟,減少對平臺處理資源的占用和功率消耗,增強了數(shù)據(jù)的安全性和完整性的有益技術(shù)效果,所以在所附權(quán)利要求中要求保護的方案屬于專利法意義上的技術(shù)方案。另外,因為所附權(quán)利要求要求保護的技術(shù)方案可以在工業(yè)中制造或使用,因此該方案具備實用性。

以上所述,僅為本發(fā)明的較佳的具體實施方式,但本發(fā)明的保護范圍并不局限于此,任何熟悉本技術(shù)領(lǐng)域的技術(shù)人員在本發(fā)明揭露的技術(shù)范圍內(nèi),可輕易想到的變化或替換,都應(yīng)包涵在本發(fā)明的保護范圍之內(nèi)。除非以其它方式明確陳述,否則公開的每個特征僅是一般系列的等效或類似特征的一個示例。因此,本發(fā)明的保護范圍應(yīng)該以權(quán)利要求書的保護范圍為準(zhǔn)。

當(dāng)前第1頁1 2 
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1