本發(fā)明涉及信息安全領(lǐng)域,具體涉及一種網(wǎng)絡(luò)攻擊分析方法。
背景技術(shù):
Internet的飛速發(fā)展,為信息的傳播和利用帶來(lái)了極大的方便,同時(shí)也使人類社會(huì)面臨著信息安全的巨大挑戰(zhàn)。為了緩解日益嚴(yán)重的安全問(wèn)題,入侵檢測(cè)設(shè)備(IDS:IntrusionDetectionSystem)得到了越來(lái)越廣泛的部署。IDS安裝在被保護(hù)的網(wǎng)段中,其監(jiān)聽(tīng)網(wǎng)卡工作在混雜模式下,分析網(wǎng)段中所有的數(shù)據(jù)包,進(jìn)行網(wǎng)絡(luò)攻擊事件的實(shí)時(shí)檢測(cè)和響應(yīng)。目前IDS普遍采用誤用檢測(cè)技術(shù),其檢測(cè)方法為:首先對(duì)標(biāo)識(shí)特定的入侵行為模式進(jìn)行編碼,建立誤用模式庫(kù),然后對(duì)實(shí)際檢測(cè)過(guò)程中得到的事件數(shù)據(jù)進(jìn)行過(guò)濾,檢查是否包含入侵行為的標(biāo)識(shí)。如果檢測(cè)到入侵行為,則產(chǎn)生一條對(duì)應(yīng)的日志,其中包含了入侵行為發(fā)起方地址(源地址)、入侵行為目標(biāo)地址(目的地址)、入侵行為描述(事件類型)等信息。
入侵檢測(cè)設(shè)備的大量引入一方面保護(hù)了信息系統(tǒng)的安全,另一方面也帶來(lái)了新的問(wèn)題,概況起來(lái)主要體現(xiàn)在以下兩個(gè)方面:
1.連續(xù)運(yùn)行的入侵檢測(cè)設(shè)備會(huì)產(chǎn)生海量的日志,而真正有價(jià)值的報(bào)警信息被淹沒(méi)在海量日志中。由于報(bào)警量大、不相關(guān)報(bào)警多,安全管理人員的大部分精力被耗費(fèi)在處理無(wú)用信息上,很難了解系統(tǒng)的安全威脅狀況。
2.現(xiàn)有的入侵檢測(cè)設(shè)備大都是基于單個(gè)數(shù)據(jù)包進(jìn)行檢測(cè)的,體現(xiàn)在表現(xiàn)形式上,入侵檢測(cè)設(shè)備的報(bào)警信息為孤立的入侵事件。這樣當(dāng)出現(xiàn)大規(guī)模網(wǎng)絡(luò)異常行為時(shí),很難從報(bào)警信息中直觀獲取異常行為的特點(diǎn),難以從整體上評(píng)估當(dāng)前的網(wǎng)絡(luò)攻擊狀況。
技術(shù)實(shí)現(xiàn)要素:
本發(fā)明的目的在于克服現(xiàn)有技術(shù)中的上述缺陷,實(shí)現(xiàn)對(duì)海量日志的自動(dòng)分析,給出對(duì)當(dāng)前網(wǎng)絡(luò)攻擊狀況的評(píng)價(jià),以提高安全管理的效率。
根據(jù)本發(fā)明的目的,本發(fā)明提供了一種網(wǎng)絡(luò)攻擊分析方法,其特征在于,該方法包括以下步驟:
A.用于進(jìn)行熵檢測(cè)的步驟:讀取所述入侵檢測(cè)設(shè)備日志,計(jì)算所述入侵檢測(cè)設(shè)備日志的源地址和目的地址的熵分布值,判斷是否存在大規(guī)模的網(wǎng)絡(luò)攻擊事件,并輸出判斷結(jié)果;
B.用于進(jìn)行三元組檢測(cè)的步驟:讀取所述入侵檢測(cè)設(shè)備日志,根據(jù)源地址、目的地址、事件類型三個(gè)參數(shù),對(duì)所述入侵檢測(cè)設(shè)備日志進(jìn)行歸并,檢測(cè)并報(bào)告異常地址或熱點(diǎn)事件,并輸出檢測(cè)結(jié)果;
C.用于進(jìn)行熱點(diǎn)事件傳播展示的步驟:讀取所述入侵檢測(cè)設(shè)備日志,統(tǒng)計(jì)并展示熱點(diǎn)事件在指定時(shí)間段內(nèi)的傳播過(guò)程,并輸出統(tǒng)計(jì)結(jié)果;
D.用于進(jìn)行綜合關(guān)聯(lián)分析的步驟:根據(jù)上述三個(gè)步驟輸出的判斷結(jié)果、檢測(cè)結(jié)果、統(tǒng)計(jì)結(jié)果進(jìn)行關(guān)聯(lián)分析,給出當(dāng)前網(wǎng)絡(luò)攻擊狀況的評(píng)價(jià)。
根據(jù)該方法,所述步驟A中利用指數(shù)加權(quán)移動(dòng)平均算法檢測(cè)所述入侵檢測(cè)設(shè)備日志的源地址和目的地址的熵分布值,還更進(jìn)一步地進(jìn)行地址分布異常判斷,具體包括以下步驟:
A1.學(xué)習(xí)階段:根據(jù)設(shè)定的學(xué)習(xí)周期,建立源地址熵值、目的地址熵值的基線,所述基線包括所述熵值的正常值和波動(dòng)范圍;
A2.實(shí)時(shí)檢測(cè)階段:根據(jù)學(xué)習(xí)階段建立的源地址熵、目的地址熵的基線,判斷當(dāng)前源地址熵值、目的地址熵值是否正常,從而判斷所述入侵檢測(cè)設(shè)備日志的地址分布是否異常,并根據(jù)當(dāng)前的地址熵值動(dòng)態(tài)更新基線。
根據(jù)該方法,所述步驟B對(duì)所述入侵檢測(cè)設(shè)備日志進(jìn)行歸并后,檢測(cè)并報(bào)告與源地址、目的地址、事件類型三個(gè)參數(shù)相關(guān)的事件集合。優(yōu)選地,出現(xiàn)7種攻擊情況:
B1.單一方式攻擊:源地址、目的地址、事件類型均相同的事件集合;
B2.多種方式攻擊:源地址、目的地址相同,事件類型任意的事件集合;
B3.查找攻擊目標(biāo):源地址、事件類型相同,目的地址任意的事件集合;
B4.遭受同種攻擊:目的地址、事件類型相同,源地址任意的事件集合;
B5.主要攻擊來(lái)源:源地址相同,目的地址、事件類型任意的事件集合;
B6.瀕危受害目標(biāo):目的地址相同,源地址、事件類型任意的事件集合;
B7.熱點(diǎn)事件排名:事件類型相同,源地址、目的地址任意的事件集合。
根據(jù)該方法,所述步驟C中還包括根據(jù)步驟B中檢測(cè)出并報(bào)告的熱點(diǎn)事件中獲取當(dāng)前熱點(diǎn)事件,然后以分鐘為單位,計(jì)算出指定時(shí)間段內(nèi)發(fā)出過(guò)這些事件的源地址的數(shù)量。
根據(jù)該方法,所述步驟C中進(jìn)行展示的方式為圖形顯示。
根據(jù)該方法,所述步驟D給出當(dāng)前網(wǎng)絡(luò)攻擊狀況的評(píng)價(jià)的內(nèi)容包括:源IP地址分布狀況、目的IP地址分布狀況、當(dāng)前最活躍的攻擊情況、當(dāng)前的熱點(diǎn)事件以及熱點(diǎn)事件在過(guò)去一個(gè)設(shè)定時(shí)間段的傳播過(guò)程。
本發(fā)明的網(wǎng)絡(luò)攻擊分析方法具有以下優(yōu)點(diǎn):
1、通過(guò)計(jì)算入侵檢測(cè)設(shè)備日志的源地址和目的地址的熵分布值,能夠檢測(cè)出引起地址分布異常的大規(guī)模網(wǎng)絡(luò)攻擊事件,如網(wǎng)絡(luò)掃描、分布式拒絕服務(wù)攻擊等。
2、根據(jù)源地址、目的地址、事件類型三個(gè)參數(shù)進(jìn)行歸并,能夠檢測(cè)出多種攻擊情況,能夠在發(fā)生大規(guī)模網(wǎng)絡(luò)攻擊事件時(shí)能夠檢測(cè)出攻擊源、攻擊目標(biāo)和事件類型。
3、通過(guò)觀測(cè)和展示熱點(diǎn)事件的傳播過(guò)程,便于網(wǎng)絡(luò)管理員判斷該熱點(diǎn)事件的發(fā)展趨勢(shì),從而制定出合理的應(yīng)對(duì)措施。
為了進(jìn)一步說(shuō)明本發(fā)明的原理及特性,以下結(jié)合附圖和具體實(shí)施方式對(duì)本發(fā)明進(jìn)行詳細(xì)說(shuō)明。
附圖說(shuō)明
圖1是按照本發(fā)明一個(gè)實(shí)施方式的網(wǎng)絡(luò)攻擊分析系統(tǒng)的結(jié)構(gòu)示意圖。
具體實(shí)施方式
下面結(jié)合附圖詳細(xì)描述本發(fā)明的具體實(shí)施方式。
圖1是按照本發(fā)明一個(gè)實(shí)施方式的網(wǎng)絡(luò)攻擊分析系統(tǒng)的結(jié)構(gòu)示意圖。在按照該實(shí)施方式的網(wǎng)絡(luò)攻擊分析系統(tǒng)100中,包括熵模塊單元101、三元組模塊單元102、熱點(diǎn)事件傳播展示模塊單元103、綜合關(guān)聯(lián)分析模塊單元104。
熵模塊單元101用于讀取一個(gè)指定時(shí)間段內(nèi)的入侵檢測(cè)設(shè)備日志,然后計(jì)算入侵檢測(cè)設(shè)備日志的源地址和目的地址的熵分布值,判斷是否存在大規(guī)模網(wǎng)絡(luò)攻擊事件,然后向綜合關(guān)聯(lián)分析模塊單元104輸出當(dāng)前網(wǎng)絡(luò)攻擊事件地址分布狀況的判斷結(jié)果。
三元組模塊單元102用于讀取一個(gè)時(shí)間段內(nèi)的入侵檢測(cè)設(shè)備日志,分別根據(jù)入侵檢測(cè)設(shè)備日志的源地址、目的地址、事件類型對(duì)入侵檢測(cè)設(shè)備日志進(jìn)行歸并,從而檢測(cè)并報(bào)告異常地址、熱點(diǎn)事件,并向綜合關(guān)聯(lián)分析模塊單元104輸出統(tǒng)計(jì)結(jié)果。
熱點(diǎn)事件傳播展示模塊單元103用于從三元組模塊單元102中獲取當(dāng)前的熱點(diǎn)事件,計(jì)算出指定時(shí)間段內(nèi)發(fā)出過(guò)這些事件的源地址的數(shù)量,向綜合關(guān)聯(lián)分析模塊單元104輸出統(tǒng)計(jì)結(jié)果,同時(shí)展示熱點(diǎn)事件在該時(shí)間段內(nèi)的傳播過(guò)程。優(yōu)選地,上述指定時(shí)間段以分鐘為單位,上述統(tǒng)計(jì)結(jié)果是發(fā)出熱點(diǎn)事件的源IP地址的數(shù)量。優(yōu)選地,上述展示過(guò)程采用圖形方式進(jìn)行顯示。
綜合關(guān)聯(lián)分析模塊單元104用于分別接收來(lái)自熵模塊單元101、三元組模塊單元102、熱點(diǎn)事件傳播展示模塊單元103的輸出結(jié)果、檢測(cè)結(jié)果和統(tǒng)計(jì)結(jié)果,并對(duì)這些接收到的結(jié)果進(jìn)行關(guān)聯(lián)分析。優(yōu)選地,綜合關(guān)聯(lián)分析模塊單元104對(duì)網(wǎng)絡(luò)攻擊狀況進(jìn)行綜合評(píng)價(jià)的內(nèi)容包括但不局限于:源IP地址分布狀況、目的IP地址分布狀況、當(dāng)前最活躍的攻擊情況、當(dāng)前的熱點(diǎn)事件以及熱點(diǎn)事件在過(guò)去一個(gè)設(shè)定時(shí)間段內(nèi)的傳播過(guò)程。
按照本發(fā)明的一個(gè)實(shí)施方式,三元組模塊單元103向綜合關(guān)聯(lián)分析模塊單元104輸出的統(tǒng)計(jì)結(jié)果包括以下7種攻擊情況:
1、單一方式攻擊:源地址、目的地址、事件類型均相同的事件集合;
2、多種方式攻擊:源地址、目的地址相同,事件類型任意的事件集合;
3、查找攻擊目標(biāo):源地址、事件類型相同,目的地址任意的事件集合;
4、遭受同種攻擊:目的地址、事件類型相同,源地址任意的事件集合;
5、主要攻擊來(lái)源:源地址相同,目的地址、事件類型任意的事件集合;
6、瀕危受害目標(biāo):目的地址相同,源地址、事件類型任意的事件集合;
7、熱點(diǎn)事件排名:事件類型相同,源地址、目的地址任意的事件集合。
更進(jìn)一步地,按照本發(fā)明的一個(gè)實(shí)施方式,假設(shè)三元組模塊單元103設(shè)置成獲取每種攻擊中排名最高的攻擊情況,則如果某個(gè)檢測(cè)周期內(nèi)入侵檢測(cè)設(shè)備共檢測(cè)到以下攻擊事件:
1.主機(jī)192.168.0.1對(duì)主機(jī)192.168.1.1實(shí)施了50次“SYN_FLOOD拒絕服務(wù)攻擊”;
2.主機(jī)192.168.0.2對(duì)主機(jī)192.168.1.2實(shí)施了10次“FTP口令猜測(cè)攻擊”;
3.主機(jī)192.168.0.3對(duì)主機(jī)192.168.1.1~192.168.1.100共100臺(tái)主機(jī)各進(jìn)行了一次“HTTP端口掃描攻擊”;
4.主機(jī)192.168.0.1對(duì)主機(jī)192.168.1.1實(shí)施了30次“MS_LSA_遠(yuǎn)程緩沖區(qū)溢出漏洞利用攻擊”;
5.主機(jī)192.168.0.4對(duì)主機(jī)192.168.1.1實(shí)施了40次“SYN_FLOOD拒絕服務(wù)攻擊”;
那么,三元組模塊單元103檢測(cè)出并報(bào)告的攻擊情況為:
單一方式攻擊:源地址:192.168.0.1,目的地址:192.168.1.1,事件類型:SYN_FLOOD拒絕服務(wù)攻擊,事件次數(shù):50;
多種方式攻擊:源地址:192.168.0.1,目的地址:192.168.1.1,事件次數(shù):80;
查找攻擊目標(biāo):源地址:192.168.0.3,事件類型:HTTP端口掃描攻擊,事件次數(shù):100;
遭受同種攻擊:目的地址:192.168.1.1,事件類型:SYN_FLOOD拒絕服務(wù)攻擊,事件次數(shù):90;
主要攻擊來(lái)源:源地址:192.168.0.3,事件次數(shù):100;
瀕危受害目標(biāo):目的地址:192.168.1.1,事件次數(shù):121;
熱點(diǎn)事件排名:事件類型:HTTP端口掃描攻擊,事件次數(shù):100。
以下是檢測(cè)源地址、目標(biāo)地址熵分布值的流程。該流程從步驟201開(kāi)始。
步驟201:讀取熵檢測(cè)配置參數(shù)信息,并且將當(dāng)前的地址熵檢測(cè)階段設(shè)置為學(xué)習(xí)階段。
步驟202:查詢當(dāng)前觀測(cè)周期內(nèi),入侵檢測(cè)設(shè)備報(bào)告的所有日志。
步驟203:對(duì)入侵檢測(cè)設(shè)備上報(bào)的所有日志進(jìn)行統(tǒng)計(jì),統(tǒng)計(jì)出日志中所有的源IP地址、目的IP地址的出現(xiàn)次數(shù)。在統(tǒng)計(jì)的時(shí)候利用哈希(Hash)算法將源IP地址、目的IP地址映射為整數(shù)。優(yōu)選地,源IP地址、目的IP地址為32位的IPv4地址,在統(tǒng)計(jì)的時(shí)候利用Hash(哈希)算法將這些32位的IPv4地址映射為16位的整數(shù)。
步驟204:計(jì)算源IP地址、目的IP地址熵分布H。優(yōu)選的計(jì)算方法為:
H=(-Σi=065535(CiS)log2(CiS))/log2S
其中,
Ci是經(jīng)過(guò)Hash運(yùn)算后的IP地址i出現(xiàn)的次數(shù),
S是當(dāng)前觀測(cè)周期內(nèi)總的IP地址數(shù)量,S=Σi=065535Ci.
當(dāng)然,本領(lǐng)域的技術(shù)人員應(yīng)該理解,計(jì)算熵分布的算法也可以采用現(xiàn)有技術(shù)中任何適當(dāng)?shù)撵胤植妓惴ā?/p>
步驟205:判斷當(dāng)前的熵檢測(cè)階段是否處于學(xué)習(xí)階段,如果判斷結(jié)果為“是”,則進(jìn)入步驟206,否則進(jìn)入步驟209。
步驟206:計(jì)算估計(jì)誤差并更新誤差隊(duì)列。具體包括:計(jì)算源地址的熵估計(jì)誤差、目的地址的熵估計(jì)誤差,并將上述估計(jì)誤差都加入到誤差隊(duì)列中。優(yōu)選地,計(jì)算源地址的熵估計(jì)誤差、目的地址的熵估計(jì)誤差的優(yōu)選算法是采用指數(shù)加權(quán)移動(dòng)平均數(shù)(EWMA,ExponentiallyWeightedMovingAverage)算法,具體的優(yōu)選計(jì)算方法為:
Si=αxi-1+(1-α)Si-1
ei=xi-Si
其中,
Si是第i期地址熵平滑值;
α是平滑系數(shù),取值范圍為(0,1),根據(jù)從步驟201讀取的配置參數(shù)信息中得到;
xi是第i期地址熵計(jì)算值,由步驟204中的計(jì)算結(jié)果得到;
ei是第i期估計(jì)誤差。
當(dāng)然,本領(lǐng)域的技術(shù)人員應(yīng)該理解,計(jì)算熵估計(jì)誤差的算法也可以采用現(xiàn)有技術(shù)中任何適當(dāng)?shù)囊苿?dòng)平均算法。
步驟207:判斷誤差隊(duì)列是否已滿。具體包括:根據(jù)從步驟201讀取的熵檢測(cè)配置參數(shù)信息中得到的隊(duì)列長(zhǎng)度參數(shù),判斷誤差隊(duì)列的長(zhǎng)度是否滿足隊(duì)列長(zhǎng)度參數(shù)要求,如果判斷結(jié)果為“是”,則進(jìn)入步驟208,否則進(jìn)入步驟202。
步驟208:計(jì)算地址熵的基線并進(jìn)入到實(shí)時(shí)檢測(cè)階段。具體包括:計(jì)算源地址熵、目的地址熵的基線,并將當(dāng)前的地址熵檢測(cè)階段設(shè)為實(shí)時(shí)檢測(cè)階段,然后進(jìn)入步驟202。計(jì)算上述基線的優(yōu)選計(jì)算方法為:
(1)根據(jù)誤差序列計(jì)算平均平方誤差σ:
MSE=Σi=0L-1ei2L
σ=MSE
(2)根據(jù)EWMA算法,計(jì)算下一個(gè)觀測(cè)周期的地址熵的預(yù)測(cè)值:
Sn=αxn-1+(1-α)Sn-1
步驟209:判斷當(dāng)前源IP地址熵、目的IP地址熵分布是否正常,如果判斷結(jié)果為“是”,則進(jìn)入步驟210,否則進(jìn)入步驟211。
具體的判斷方法為:計(jì)算地址熵預(yù)測(cè)值Sn與計(jì)算值之間的差值:
(1)如果|Sn-xn|<3σ,則當(dāng)前的地址熵分布正常;
(2)如果3σ≤|Sn-xn|<5σ,則當(dāng)前的地址熵分布輕度異常;
(3)如果5σ≤|Sn-xn|<8σ,則當(dāng)前的地址熵分布中度異常;
(4)如果|Sn-xn|≥8σ:則當(dāng)前的地址熵分布高度異常。
步驟210:輸出當(dāng)前地址熵狀態(tài)并更新基線。更新基線的具體方式是:刪去誤差隊(duì)列中的第一個(gè)元素,將步驟209中的估計(jì)誤差加入到誤差隊(duì)列的末尾,利用步驟208的方法重新計(jì)算基線。然后進(jìn)入步驟202。
步驟211:輸出當(dāng)前地址熵檢測(cè)狀態(tài),然后進(jìn)入步驟202。
以下按照本發(fā)明一個(gè)實(shí)施方式詳細(xì)描述進(jìn)行一次攻擊分析的過(guò)程。
假設(shè)某個(gè)網(wǎng)段有192.168.0.1~192.168.0.100共100臺(tái)主機(jī),某個(gè)時(shí)刻攻擊者利用這100臺(tái)主機(jī),向另外一臺(tái)主機(jī)192.168.1.1發(fā)起了SYN_FLOOD拒絕服務(wù)攻擊。為了避免引起網(wǎng)絡(luò)流量突變,攻擊者每分鐘添加10臺(tái)主機(jī)進(jìn)行攻擊,10分鐘后100臺(tái)主機(jī)都被用來(lái)進(jìn)行攻擊。
那么,按照本發(fā)明一個(gè)實(shí)施方式對(duì)該次攻擊的分析過(guò)程為:
1.由于所有的發(fā)起的攻擊都是針對(duì)主機(jī)192.168.1.1的,在入侵檢測(cè)設(shè)備產(chǎn)生的日志中,目的地址的分布狀態(tài)非常明顯。因此熵模塊單元101首先會(huì)檢測(cè)到出現(xiàn)了異常,并按照上述地址熵檢測(cè)流程,更進(jìn)一步地得到該網(wǎng)段內(nèi)所針對(duì)的目標(biāo)地址都是192.168.1.1。然后,熵模塊單元101將地址熵分布異常、目的地址集中為192.168.1.1的判斷結(jié)果送到綜合關(guān)聯(lián)分析模塊單元104。
2.三元組模塊單元102通過(guò)從源地址、目的地址、事件類型三個(gè)參數(shù)進(jìn)行歸并,得出當(dāng)前最常見(jiàn)的攻擊情況是:目標(biāo)為192.168.1.1的主機(jī),受到類型為SYN_FLOOD拒絕服務(wù)的攻擊,當(dāng)前最活躍的攻擊事件為SYN_FLOOD拒絕服務(wù)攻擊,并將檢測(cè)結(jié)果送到綜合關(guān)聯(lián)分析模塊單元104。
3.熱點(diǎn)事件傳播模塊單元103統(tǒng)計(jì)后得出這10分鐘內(nèi),發(fā)出SYN_FLOOD拒絕服務(wù)攻擊的主機(jī)次數(shù)在逐漸增加,并將統(tǒng)計(jì)結(jié)果送到綜合關(guān)聯(lián)分析模塊單元104。
4.綜合關(guān)聯(lián)分析模塊單元104接收并關(guān)聯(lián)分析熵模塊單元101、三元組模塊單元102、熱點(diǎn)事件傳播展示模塊單元103輸出的結(jié)果,從而得出網(wǎng)絡(luò)攻擊狀況的綜合評(píng)價(jià):由于地址熵分布異常,且目的地址都集中在主機(jī)192.168.1.1上,因此發(fā)生了針對(duì)該主機(jī)的拒絕服務(wù)攻擊;攻擊的類型為SYN_FLOOD拒絕服務(wù)攻擊;攻擊過(guò)程為從起始時(shí)刻起,每分鐘增加10臺(tái)主機(jī)進(jìn)行攻擊,直至攻擊源總數(shù)為100臺(tái)主機(jī)。
在本說(shuō)明書(shū)的描述中,參考術(shù)語(yǔ)“一個(gè)實(shí)施例”、“一些實(shí)施例”、“示例”、“具體示例”、或“一些示例”等的描述意指結(jié)合該實(shí)施例或示例描述的具體特征、結(jié)構(gòu)、材料或者特點(diǎn)包含于本發(fā)明的至少一個(gè)實(shí)施例或示例中。在本說(shuō)明書(shū)中,對(duì)上述術(shù)語(yǔ)的示意性表述不一定指的是相同的實(shí)施例或示例。而且,描述的具體特征、結(jié)構(gòu)、材料或者特點(diǎn)可以在任何的一個(gè)或多個(gè)實(shí)施例或示例中以合適的方式結(jié)合。
盡管已經(jīng)示出和描述了本發(fā)明的實(shí)施例,本領(lǐng)域的普通技術(shù)人員可以理解:在不脫離本發(fā)明的原理和宗旨的情況下可以對(duì)這些實(shí)施例進(jìn)行多種變化、修改、替換和變型,本發(fā)明的范圍由權(quán)利要求及其等同物限定。