亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

一種識(shí)別惡意代碼弱口令入侵行為的方法及系統(tǒng)與流程

文檔序號(hào):12789529閱讀:447來源:國知局
一種識(shí)別惡意代碼弱口令入侵行為的方法及系統(tǒng)與流程

本發(fā)明涉及計(jì)算機(jī)網(wǎng)絡(luò)安全技術(shù)領(lǐng)域,更具體地涉及一種識(shí)別惡意代碼弱口令入侵行為的方法及系統(tǒng)。



背景技術(shù):

縱觀近年來網(wǎng)絡(luò)安全事件,一類專門被用于弱密碼爆破來實(shí)現(xiàn)入侵用戶機(jī)器的入侵技術(shù),越來越被黑客或攻擊者利用。

Windows系統(tǒng)、Linux系統(tǒng)等PC端和服務(wù)器,ARM、MIPS等架構(gòu)的各類設(shè)備,以及IoT設(shè)備等,這些設(shè)備遍布各處,組成一個(gè)巨大的網(wǎng)絡(luò)環(huán)境。這些都已成為黑客或攻擊者的入侵目標(biāo),同時(shí)這些設(shè)備中,很多都存在弱密碼用戶,所以僅需要進(jìn)行弱密碼爆破入侵,就能夠入侵大批量的設(shè)備。

而當(dāng)前,有關(guān)識(shí)別惡意代碼弱口令入侵行為的方式主要參照現(xiàn)有的入侵檢測技術(shù),主要是基于特征(或標(biāo)識(shí))的檢測技術(shù)和基于異常的檢測技術(shù)。特征檢測對(duì)于已知的入侵行為有很好的檢測效果,但其需要一個(gè)知識(shí)庫并持續(xù)維護(hù),且對(duì)未知入侵行為卻效果有限;異常檢測的核心在于如何定義所謂的“正?!鼻闆r,無法檢測以偽裝“正?!鼻闆r的入侵方式,同時(shí)對(duì)未知情況的入侵方式檢測效果有限。

上述的入侵檢測方法用于識(shí)別惡意代碼是否具備弱口令入侵功行為,也會(huì)存在這些技術(shù)缺陷,所以對(duì)于入侵檢測,需要有一些新的檢測方法或技術(shù)來完善當(dāng)前的入侵檢測技術(shù)。



技術(shù)實(shí)現(xiàn)要素:

為了解決上述技術(shù)問題,提供了根據(jù)本發(fā)明的一種識(shí)別惡意代碼弱口令入侵行為的方法及系統(tǒng)。

根據(jù)本發(fā)明的第一方面,提供了一種識(shí)別惡意代碼弱口令入侵行為的方法。該方法包括:獲取網(wǎng)絡(luò)通信行為中的網(wǎng)絡(luò)通信數(shù)據(jù),所述網(wǎng)絡(luò)通信數(shù)據(jù)包括通信IP、通信端口、通信內(nèi)容;對(duì)所述網(wǎng)絡(luò)通信數(shù)據(jù)進(jìn)行統(tǒng)計(jì)分類,產(chǎn)生統(tǒng)計(jì)分類數(shù)據(jù);基于所述統(tǒng)計(jì)分類數(shù)據(jù),依據(jù)識(shí)別規(guī)則對(duì)惡意代碼中存在的弱口令入侵行為進(jìn)行識(shí)別。

在一些實(shí)施例中,所述對(duì)網(wǎng)絡(luò)所述網(wǎng)絡(luò)通信數(shù)據(jù)進(jìn)行統(tǒng)計(jì)分類,產(chǎn)生統(tǒng)計(jì)分類數(shù)據(jù),包括:

訪問同一個(gè)IP時(shí),統(tǒng)計(jì)其對(duì)應(yīng)的端口的數(shù)量;

訪問同一個(gè)端口時(shí),統(tǒng)計(jì)其對(duì)應(yīng)的IP的數(shù)量;

發(fā)送的通信內(nèi)容中,統(tǒng)計(jì)包含的用戶名稱信息;

發(fā)送的通信內(nèi)容中,統(tǒng)計(jì)包含的登錄密碼類信息。

在一些實(shí)施例中,所述識(shí)別規(guī)則包括以下任意兩項(xiàng):

任一個(gè)IP連接不少于一種服務(wù)端口;

同一端口的IP不少于5;

發(fā)送的數(shù)據(jù)包含超級(jí)用戶、管理員用戶名稱信息;

發(fā)送統(tǒng)計(jì)學(xué)常規(guī)密碼。

在一些實(shí)施例中,方法包括:對(duì)所述弱口令入侵行為的通信數(shù)據(jù)進(jìn)行統(tǒng)計(jì)分析,獲取弱口令入侵行為的統(tǒng)計(jì)分析數(shù)據(jù)。

在一些實(shí)施例中,方法包括:基于所述弱口令入侵行為的統(tǒng)計(jì)分析數(shù)據(jù)獲取所述弱口令入侵行為的情報(bào)數(shù)據(jù);所述情報(bào)數(shù)據(jù)包括目標(biāo)端口、破解密碼、目標(biāo)設(shè)備、目標(biāo)用戶的信息。

在一些實(shí)施例中,所述基于所述弱口令入侵行為的統(tǒng)計(jì)分析數(shù)據(jù)獲取所述弱口令入侵行為的情報(bào)數(shù)據(jù),包括:提取在所述弱口令入侵行為的服務(wù)端口中出現(xiàn)的新被利用的端口;提取和統(tǒng)計(jì)通信內(nèi)容中包含的密碼數(shù)據(jù),獲取新被利用于弱口令入侵的破解密碼;提取和統(tǒng)計(jì)被入侵的設(shè)備種類,通過所述通信端口和通信內(nèi)容中包含的設(shè)備信息,判別目標(biāo)設(shè)備的類型;提取被入侵的目標(biāo)用戶的IP地址信息。

根據(jù)本發(fā)明的第二方面,提供一種識(shí)別惡意代碼弱口令入侵行為的系統(tǒng),包括:獲取模塊,用于獲取網(wǎng)絡(luò)通信行為的網(wǎng)絡(luò)通信數(shù)據(jù),所述網(wǎng)絡(luò)通信數(shù)據(jù)包括通信IP、通信端口、通信內(nèi)容;統(tǒng)計(jì)分類模塊,用于對(duì)所述網(wǎng)絡(luò)通信數(shù)據(jù)進(jìn)行統(tǒng)計(jì)分類,產(chǎn)生統(tǒng)計(jì)分類數(shù)據(jù);識(shí)別模塊,用于基于所述統(tǒng)計(jì)分類數(shù)據(jù),依據(jù)識(shí)別規(guī)則對(duì)惡意代碼中存在的弱口令入侵行為進(jìn)行識(shí)別。

在一些實(shí)施例中,所述統(tǒng)計(jì)分類模塊:

用于訪問同一個(gè)IP時(shí),統(tǒng)計(jì)其對(duì)應(yīng)的端口的數(shù)量;

用于訪問同一個(gè)端口時(shí),統(tǒng)計(jì)其對(duì)應(yīng)的IP的數(shù)量;

用于發(fā)送的通信內(nèi)容中,統(tǒng)計(jì)包含的用戶名稱信息;

用于發(fā)送的通信內(nèi)容中,統(tǒng)計(jì)包含的登錄密碼類信息。

在一些實(shí)施例中,所述識(shí)別規(guī)則包括以下任意兩項(xiàng):

任一個(gè)IP連接不少于一種服務(wù)端口;

同一端口的IP不少于5;

發(fā)送的數(shù)據(jù)包含超級(jí)用戶、管理員用戶名稱信息;

發(fā)送統(tǒng)計(jì)學(xué)常規(guī)密碼。

在一些實(shí)施例中,系統(tǒng)包括:統(tǒng)計(jì)分析模塊,用于對(duì)所述弱口令入侵行為的通信數(shù)據(jù)進(jìn)行統(tǒng)計(jì)分析,獲取弱口令入侵行為的統(tǒng)計(jì)分析數(shù)據(jù)。

在一些實(shí)施例中,系統(tǒng)包括:情報(bào)收集模塊,用于基于所述弱口令入侵行為的統(tǒng)計(jì)分析數(shù)據(jù)獲取所述弱口令入侵行為的情報(bào)數(shù)據(jù);所述情報(bào)數(shù)據(jù)包括目標(biāo)端口、破解密碼、目標(biāo)設(shè)備、目標(biāo)用戶的信息。

在一些實(shí)施例中,所述情報(bào)收集模塊包括:

第一提取單元,用于提取在所述弱口令入侵行為的服務(wù)端口中出現(xiàn)的新被利用的端口;

第二提取單元,用于提取和統(tǒng)計(jì)通信內(nèi)容中包含的密碼數(shù)據(jù),獲取新被利用于弱口令入侵的破解密碼;

第三提取單元,用于提取和統(tǒng)計(jì)被入侵的設(shè)備種類,通過所述通信端口和通信內(nèi)容中包含的設(shè)備信息,判別目標(biāo)設(shè)備的類型;

第四提取單元,用于提取被入侵的目標(biāo)用戶的IP地址信息。

本發(fā)明所提供的技術(shù)方案,通過搭建特定環(huán)境的沙箱系統(tǒng),加載執(zhí)行惡意代碼并捕獲網(wǎng)絡(luò)通信數(shù)據(jù),對(duì)獲取的網(wǎng)絡(luò)通信中的通信IP、通信端口、通信內(nèi)容,依據(jù)識(shí)別規(guī)則進(jìn)行弱口令入侵行為的識(shí)別,不過于依賴特征知識(shí)庫,對(duì)新的弱密碼入侵行為有很好的檢測能力,并且具備很好的通用性和抗衰減能力。并對(duì)入侵行為進(jìn)行分析,獲取新的具有弱口令入侵行為中包含的相關(guān)威脅情報(bào)數(shù)據(jù)。

對(duì)威脅情況統(tǒng)計(jì)分析,可識(shí)別惡意代碼的弱口令傳播行為,發(fā)現(xiàn)新的弱口令入侵目標(biāo)的服務(wù)端口,統(tǒng)計(jì)發(fā)現(xiàn)流行新的破解密碼,也可一定程度統(tǒng)計(jì)當(dāng)前受危害的設(shè)備種類,從一些活性樣本中發(fā)現(xiàn)受危害的用戶,從而達(dá)到對(duì)弱密碼入侵行為的威脅感知和預(yù)警。

附圖說明

為了更清楚地說明本發(fā)明的技術(shù)方案,下面將對(duì)實(shí)施例中所需要使用的附圖作簡單地介紹,顯而易見地,下面描述中的附圖僅僅是本發(fā)明中記載的一些實(shí)施例,對(duì)于本領(lǐng)域普通技術(shù)人員來講,在不付出創(chuàng)造性勞動(dòng)的前提下,還可以根據(jù)這些附圖獲得其他的附圖。

圖1為根據(jù)本發(fā)明實(shí)施例的一種識(shí)別惡意代碼弱口令入侵行為的方法的流程圖;

圖2為根據(jù)本發(fā)明實(shí)施例的一種識(shí)別惡意代碼弱口令入侵行為的系統(tǒng)的框圖。

具體實(shí)施方式

下面參照附圖對(duì)本發(fā)明的優(yōu)選實(shí)施例進(jìn)行詳細(xì)說明,在描述過程中省略了對(duì)于本發(fā)明來說是不必要的細(xì)節(jié)和功能,以防止對(duì)本發(fā)明的理解造成混淆。雖然附圖中顯示了示例性實(shí)施例,然而應(yīng)當(dāng)理解,可以以各種形式實(shí)現(xiàn)本發(fā)明而不應(yīng)被這里闡述的實(shí)施例所限制。相反,提供這些實(shí)施例是為了能夠更透徹地理解本公開,并且能夠?qū)⒈景l(fā)明的范圍完整的傳達(dá)給本領(lǐng)域的技術(shù)人員。

本發(fā)明所提弱口令入侵行為表述的是在一臺(tái)設(shè)備被入侵后,同時(shí)會(huì)嘗試入侵它能夠訪問的所有設(shè)備,從而是攻擊者控制更多的設(shè)備,其中利用的最多的是弱密碼爆破。在網(wǎng)絡(luò)側(cè),其展示的行為是掃描大批量的IP及其端口,利用弱密碼字典或統(tǒng)計(jì)學(xué)常規(guī)密碼、以及用戶名稱(常用的root、統(tǒng)計(jì)學(xué)常規(guī)密碼),來遍歷嘗試登錄,成功登錄入侵目標(biāo)機(jī)器后,實(shí)施如下載木馬、遠(yuǎn)程執(zhí)行命令、竊取數(shù)據(jù)等惡意行為。通過弱密碼爆破的網(wǎng)絡(luò)入侵行為,在網(wǎng)絡(luò)側(cè)有著其特有的行為特征,通信內(nèi)容中包含的一些特征碼如系統(tǒng)用戶名,較為固定,其中有root、admin、Administrator等,通過這些特征,可以很好的識(shí)別具備弱密碼入侵行為的惡意代碼。

本實(shí)施例以沙箱技術(shù)來搭建一個(gè)能夠執(zhí)行這類惡意代碼并觸發(fā)其網(wǎng)絡(luò)通信行為的模擬環(huán)境,即搭建一個(gè)特定環(huán)境的沙箱分析系統(tǒng)。分析具備弱密碼入侵行為的惡意代碼所需要的系統(tǒng)環(huán)境及運(yùn)行環(huán)境,比如:Windows終端、Linux-x86終端、ARM平臺(tái)、IOT設(shè)備等。以實(shí)現(xiàn)能夠投放惡意代碼樣本,觸發(fā)并捕獲其網(wǎng)絡(luò)通信行為,能夠進(jìn)行單個(gè)或批量的惡意代碼樣本分析,識(shí)別具備弱口令入侵行為的樣本。

圖1示出了根據(jù)本發(fā)明實(shí)施例的一種識(shí)別惡意代碼弱口令入侵行為的方法的流程圖。如圖1所示,方法包括如下步驟:

S110,獲取網(wǎng)絡(luò)通信行為中的網(wǎng)絡(luò)通信數(shù)據(jù)。

本實(shí)施例中是在特定的沙箱分析環(huán)境中實(shí)現(xiàn),能夠觸發(fā)惡意代碼樣本的網(wǎng)絡(luò)通信行為,并捕獲網(wǎng)絡(luò)通信行為及其通信數(shù)據(jù),網(wǎng)絡(luò)通信數(shù)據(jù)包括通信IP、通信端口、通信內(nèi)容。

S120,對(duì)網(wǎng)絡(luò)通信數(shù)據(jù)進(jìn)行統(tǒng)計(jì)分類,產(chǎn)生統(tǒng)計(jì)分類數(shù)據(jù)。

其中,對(duì)網(wǎng)絡(luò)通信數(shù)據(jù)進(jìn)行統(tǒng)計(jì)分類可以包括以下內(nèi)容:

訪問同一個(gè)IP時(shí),統(tǒng)計(jì)其對(duì)應(yīng)的端口的數(shù)量;

訪問同一個(gè)端口時(shí),統(tǒng)計(jì)其對(duì)應(yīng)的IP的數(shù)量;

發(fā)送的通信內(nèi)容中,統(tǒng)計(jì)包含的用戶名稱信息;

發(fā)送的通信內(nèi)容中,統(tǒng)計(jì)包含的登錄密碼類信息。

具體步驟包括:

S121,獲取通信IP、通信端口,并進(jìn)行統(tǒng)計(jì)。

捕獲通信數(shù)據(jù)中的五元組(源IP、源端口、通信協(xié)議、目的IP、目的端口)信息,其中,網(wǎng)絡(luò)通信數(shù)據(jù)包括其訪問的所有IP及其端口,對(duì)通信IP、端口進(jìn)行統(tǒng)計(jì),發(fā)現(xiàn)滿足以下條件的通信數(shù)據(jù):

1)某一個(gè)IP連接包含多種服務(wù)端口;

2)同一端口的IP大于5。

S122,獲取網(wǎng)絡(luò)通信行為的通信內(nèi)容,并對(duì)通信內(nèi)容進(jìn)行檢測。

進(jìn)行檢測的通信內(nèi)容包括:

1)發(fā)送的首包數(shù)據(jù)包含超級(jí)用戶、管理員等用戶名稱信息;

2)發(fā)送的統(tǒng)計(jì)學(xué)常規(guī)密碼等。

S130,基于統(tǒng)計(jì)分類數(shù)據(jù),依據(jù)識(shí)別規(guī)則判斷惡意代碼樣本是否具備弱口令入侵行為,如果滿足規(guī)則,則為弱口令入侵行為,如果不是,則不具備弱口令入侵行為。

基于統(tǒng)計(jì)分類數(shù)據(jù),依據(jù)識(shí)別規(guī)則進(jìn)行弱口令入侵行為的識(shí)別。其中,識(shí)別規(guī)則可以包括以下任意兩項(xiàng):

1)任一個(gè)IP連接不少于一種服務(wù)端口;

2)同一端口的IP不少于5;

3)發(fā)送的數(shù)據(jù)包含超級(jí)用戶、管理員等用戶名稱信息;

4)發(fā)送統(tǒng)計(jì)學(xué)常規(guī)密碼。

通過檢測統(tǒng)計(jì)分類數(shù)據(jù)中是否包含滿足識(shí)別規(guī)則中的任意兩項(xiàng)條件來判別弱口令入侵行為。另外,對(duì)入侵技術(shù)的研究及分析惡意代碼在網(wǎng)絡(luò)側(cè)的特征行為及數(shù)據(jù),從而研究入侵行為的識(shí)別條件。

一些實(shí)施例中,方法還包括:

S140,對(duì)弱口令入侵的通信數(shù)據(jù)進(jìn)行統(tǒng)計(jì)分析,以獲取弱口令入侵行為的統(tǒng)計(jì)分析數(shù)據(jù)。

統(tǒng)計(jì)分析的方法和對(duì)網(wǎng)絡(luò)通信數(shù)據(jù)進(jìn)行統(tǒng)計(jì)分類的方法相同。

一些實(shí)施例中,方法還包括:

S150,獲取弱口令入侵行為的情報(bào)數(shù)據(jù)。

情報(bào)數(shù)據(jù)包括目標(biāo)端口、破解密碼、目標(biāo)設(shè)備、目標(biāo)用戶等信息。

弱口令入侵行為的情報(bào)數(shù)據(jù)獲取方法包括:

S151,提取在弱口令入侵行為的服務(wù)端口中出現(xiàn)的新被利用的端口。

通過分析發(fā)現(xiàn)弱口令入侵這類攻擊方式中,被攻擊的目標(biāo)中的端口信息,并將端口信息進(jìn)行提取。

S152,提取和統(tǒng)計(jì)通信內(nèi)容中包含的密碼數(shù)據(jù),獲取新被利用于弱口令入侵的破解密碼。

S153,提取和統(tǒng)計(jì)被入侵的設(shè)備種類,通過通信端口和通信內(nèi)容中包含的設(shè)備信息,判別目標(biāo)設(shè)備的類型。

統(tǒng)計(jì)當(dāng)前受危害的設(shè)備種類,判別入侵目標(biāo)的設(shè)備類型,如Linux常用的22端口、Windows的3389端口等,以及通信內(nèi)容中包括的一些系統(tǒng)型號(hào)、設(shè)備型號(hào)信息。

S154,提取被入侵的目標(biāo)用戶的IP地址信息。

一些實(shí)施例中,方法還包括:

S160,收集存儲(chǔ)在弱口令入侵行為中的情報(bào)數(shù)據(jù)。

通過對(duì)入侵行為的分析,獲取新的具有弱口令入侵行為的行為特征,包括新端口信息、新的破解密碼、新端口的設(shè)備類型、目標(biāo)用戶的IP地址信息,可統(tǒng)計(jì)危害影響范圍,收集威脅情報(bào),為后續(xù)分析提供數(shù)據(jù),來實(shí)現(xiàn)弱口令入侵行為的威脅感知和預(yù)警。

進(jìn)一步的,通過本方法中目標(biāo)用戶的IP地址信息,還能實(shí)現(xiàn)目標(biāo)用戶的定位。

圖2為根據(jù)本發(fā)明實(shí)施例的一種識(shí)別惡意代碼弱口令入侵行為的系統(tǒng)的框圖。如圖2所述,系統(tǒng)可以包括:獲取模塊210、統(tǒng)計(jì)分類模塊220、識(shí)別模塊230、統(tǒng)計(jì)分析模塊240、情報(bào)收集模塊250。

獲取模塊210,用于獲取網(wǎng)絡(luò)通信行為的網(wǎng)絡(luò)通信數(shù)據(jù),網(wǎng)絡(luò)通信數(shù)據(jù)包括通信IP、通信端口、通信內(nèi)容。

統(tǒng)計(jì)分類模塊220,用于對(duì)所述網(wǎng)絡(luò)通信數(shù)據(jù)進(jìn)行統(tǒng)計(jì)分類,產(chǎn)生統(tǒng)計(jì)分類數(shù)據(jù)。

具體包括:

用于訪問同一個(gè)IP時(shí),統(tǒng)計(jì)其對(duì)應(yīng)的端口的數(shù)量;

用于訪問同一個(gè)端口時(shí),統(tǒng)計(jì)其對(duì)應(yīng)的IP的數(shù)量;

用于發(fā)送的通信內(nèi)容中,統(tǒng)計(jì)包含的用戶名稱信息;

用于發(fā)送的通信內(nèi)容中,統(tǒng)計(jì)包含的登錄密碼類信息。

識(shí)別模塊230,用于基于統(tǒng)計(jì)分類數(shù)據(jù),依據(jù)識(shí)別規(guī)則對(duì)惡意代碼中存在的弱口令入侵行為進(jìn)行識(shí)別。

識(shí)別規(guī)則包括以下任意兩項(xiàng):

任一個(gè)IP連接不少于一種服務(wù)端口;

同一端口的IP不少于5;

發(fā)送的數(shù)據(jù)包含超級(jí)用戶、管理員等用戶名稱信息;

發(fā)送統(tǒng)計(jì)學(xué)常規(guī)密碼。

一些實(shí)施例中,系統(tǒng)還包括:

統(tǒng)計(jì)分析模塊240,用于對(duì)弱口令入侵行為的通信數(shù)據(jù)進(jìn)行統(tǒng)計(jì)分析,獲取弱口令入侵行為的統(tǒng)計(jì)分析數(shù)據(jù)。

一些實(shí)施例中,系統(tǒng)還包括:

情報(bào)收集模塊250,用于基于弱口令入侵行為的統(tǒng)計(jì)分析數(shù)據(jù)獲取弱口令入侵行為的情報(bào)數(shù)據(jù)。

進(jìn)一步的,情報(bào)收集模塊240還包括:

第一提取單元251,用于提取在弱口令入侵行為的服務(wù)端口中出現(xiàn)的新被利用的端口。

第二提取單元252,用于提取和統(tǒng)計(jì)通信內(nèi)容中包含的密碼數(shù)據(jù),獲取新被利用于弱密碼入侵的破解密碼。

第三提取單元253,用于提取和統(tǒng)計(jì)被入侵的設(shè)備種類,通過通信端口和通信內(nèi)容中包含的設(shè)備信息,判別目標(biāo)設(shè)備的類型。

第四提取單元254,用于提取被入侵的目標(biāo)用戶的IP地址信息。

具體的,情報(bào)收集模塊250對(duì)統(tǒng)計(jì)分析模塊240產(chǎn)出的數(shù)據(jù)入庫存儲(chǔ),以提供后續(xù)的數(shù)據(jù)分析,以進(jìn)行對(duì)弱口令入侵行為的威脅感知和預(yù)警。

通過本發(fā)明獲取網(wǎng)絡(luò)通信行為的通信IP、通信端口、通信內(nèi)容,并進(jìn)行統(tǒng)計(jì),進(jìn)而依據(jù)識(shí)別規(guī)則進(jìn)行弱口令入侵行為的識(shí)別,并對(duì)入侵行為及其數(shù)據(jù)進(jìn)行分析,獲取新的具有弱口令入侵行為的行為及數(shù)據(jù)特征。針對(duì)遍歷IP、端口、通信包中有root等用戶名和統(tǒng)計(jì)學(xué)常規(guī)密碼等弱密碼入侵行為,進(jìn)行對(duì)惡意代碼的弱密碼入侵行為的識(shí)別。另外,針對(duì)受害終端IP、被入侵端口、入侵使用的用戶名、破解登錄的密碼、受害的設(shè)備類型等數(shù)據(jù)進(jìn)行統(tǒng)計(jì),收集在弱密碼入侵這類網(wǎng)絡(luò)入侵行為中的相關(guān)威脅情報(bào)數(shù)據(jù),以為后續(xù)的威脅感知和預(yù)警提供數(shù)據(jù)。

至此已經(jīng)結(jié)合優(yōu)選實(shí)施例對(duì)本發(fā)明進(jìn)行了描述。應(yīng)該理解,本領(lǐng)域技術(shù)人員在不脫離本發(fā)明的精神和范圍的情況下,可以進(jìn)行各種其它的改變、替換和添加。因此,本發(fā)明的范圍不局限于上述特定實(shí)施例,而應(yīng)由所附權(quán)利要求所限定。

當(dāng)前第1頁1 2 3 
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評(píng)論。精彩留言會(huì)獲得點(diǎn)贊!
1