本申请要求于2011年12月31日提交中国专利局、申请号为201110459214.1、发明名称为“一种支持多受控端口的访问控制方法、装置及系统”的中国专利申请的优先权,其全部内容通过引用结合在本申请中。
具体实施方式
为了使本技术领域的人员更好地理解本发明实施例的方案,下面结合附图和实施方式对本发明实施例作进一步的详细说明。
请参阅图1,为本发明实施例提供的一种网络威胁的跟踪识别方法的流程图;所述方法包括:
步骤101:获取网络数据;
该步骤中,检测系统或者检测系统中的分析服务器可以捕获网络设备(比如路由器或网关)上的网络数据,但并不限于此,也可以是终端、服务器上的网络数据等。或者,采用镜像的方式,从网络设备(比如路由器,网关等)处获取网络数据包。
步骤102:获取所述网络数据中的统一资源定位符URL,获取所述网络数据中的访问URL的源端IP地址;
其中,获取的所述网络数据访问的URL的源端IP地址,可以是访问所获取的网络数据包中的URL的源端IP地址,也可以不是,本发明实施例对此不做限定。
可以对所述网络数据进行提取,去重,得到URL,以及访问所述URL的用户IP地址,即源端IP地址。在步骤102中,得到的URL,可能是恶意URL,也可能是正常的URL,而得到的源端IP地址,可能是被感染者的IP地址,也可能是正常用户的IP地址。
然后,对所述URL以及访问所述URL的源端IP地址与已知的威胁跟踪列表中的传染源(例如被挂马网站等)进行关联分析,找出被感染者。其中,已知的威胁跟踪列表中,可以包括被感染的源端IP地址,也可以包括恶意URL,还可以包括恶意URL所属的网站的域名等,也就是说,已知的威胁跟踪列表中可以至少包括被感染的源端IP地址、恶意URL和恶意URL所属的网站的域名之一,还可以所述三个要素都包括,或只包括其中两个要素。
即,对已掌握的传染源(比如马源,被挂马网站等)进行跟踪,找出被感染者,具体如步骤103所述。
步骤103:将所获取的网络数据中的URL及所述源端IP地址与预置的威胁跟踪列表中的数据进行匹配;其中,所述预置的威胁跟踪列表中保存有已知的被感染IP地址及恶意URL;
步骤104:若在所述获取的URL中匹配到有相同的URL,则将访问过所述匹配到的URL的源端IP地址确定为被感染IP地址;若在所述获取的源端IP地址中匹配到有相同的IP地址,则将匹配到的源端IP地址所访问的URL进行是否是威胁URL的检测分析,得到存在威胁的URL。
其中,在该步骤103和步骤104中,在实际引用中,可以将获取网络数据中的URL与预置的威胁跟踪列表中的数据进行匹配,如果匹配到有相同的URL,则将访问过所述匹配到的URL的源端IP地址确定为被感染IP地址;
也可以将获取网络数据中的访问所述URL的源端IP地址与预置的威胁跟踪列表中的数据进行匹配,如果匹配到有相同的IP地址,将匹配到的源端IP地址所访问的URL进行检测分析,得到存在威胁的URL;
当然,也可以同时执行上述两个过程,本实施例不作限制。
其中,在上述过程中,所述将匹配到的源端IP地址所访问的URL进行是否是威胁URL的检测分析,包括:若所述匹配到的源端IP地址所访问的URL,在所述威胁跟踪列表中已经存在,则判断在所述威胁跟踪列表中,是否存在所述匹配到的源端IP地址所访问的URL的上线链接Referr URL,如果否,则对所述Referr URL进行安全检测分析,得到存在威胁的URL。
其中,在该实施例中,对于URL的上线链接Referr URL,可以理解为:如果用户A先访问网页地址1,并通过网页地址1的超链接访问网页地址2,在该过程中,网页地址2为URL,网页地址1为所述URL的上线链接Referr URL。
在上述过程中,所述将匹配到的源端IP地址所访问的URL进行是否是威胁URL的检测分析,还可以包括:若所述匹配到的源端IP地址所访问的URL在所述威胁跟踪列表中不存在,则将匹配到的源端IP地址所访问的URL进行安全检测分析,得到存在威胁的URL。
优选的,所述方法还可以包括:若所述匹配到的源端IP地址所访问的URL,在所述威胁跟踪列表中已经存在,则更新所述匹配到的源端IP地址所访问的URL在所述威胁跟踪列表中的统计次数,统计信息是为了管理员很明显的看到网络病毒的发展态势,知道哪个病毒最近传播很厉害等情况。
其中,对所述Referr URL或URL进行安全检测分析,得到存在威胁的URL,包括:向检测服务器发送对所述URL或所述URL的上线链接ReferrURL进行安全检测分析的请求,以便于检测服务器利用杀毒软件对所述URL或所述上线链接Referr URL中的URL进行深度检测分析,得到存在威胁的URL;接收所述检测服务器发送的包括存在威胁的URL的响应。
在上述实施例中,为了能更好的跟踪和排查传染源和被感染者,所述方法还可以包括:将所述得到的存在威胁的URL添加到所述威胁跟踪列表中;将确定为被感染IP地址添加到所述威胁跟踪列表中。
本发明实施例中,依据对已掌握的传染源(马源,被挂马网站等)进行跟踪,找出网络数据中的统一资源定位符URL,以及访问所述URL的源端IP地址,对所述URL和访问所述URL的源端IP地址进行跟踪、排查,发现新的传染源和被感染者。重复上述过程,就可以形成一张庞大的威胁网络。通过对该威胁网络的持续跟踪,获得当前网络威胁状态,即发现已知和未知的威胁,从而形成网络威胁的整体安全态势和发展趋势,为安全厂商和普通用户提供帮助。
进一步,为了使威胁跟踪列表的传染源和被感染者处于最新状态,在对这些被感染者的访问或恶意URL的被访问行为进行跟踪,排查后,发现新的传染源和被感染者,并将得到新的传染源和被感染者记录在威胁跟踪列表中。从而为安全厂商和普通用户提供帮助。
另外,本发明实施例还提供一种网络威胁的跟踪识别方法,所述方法包括:获取网络数据;获取所述网络数据中的统一资源定位符URL;将所述获取的URL与预置的威胁跟踪列表中的数据进行匹配,如果所述获取的URL匹配到有相同的URL,将访问过所述存在威胁的URL的源端IP地址确定为被感染IP地址;其中,所述预置的威胁跟踪列表中保存有已知的恶意URL。
相应的,本发明实施例还提供一种网络威胁的跟踪识别方法,所述方法包括:获取网络数据;确定所述网络数据中的统一资源定位符URL,以及访问所述URL的源端IP地址;将所述URL与预置的威胁跟踪列表中的数据进行匹配,如果所述URL存在威胁跟踪列表中,则通过对所述URL的上线链接Referr URL进行安全检测分析,获取存在威胁的URL;和/或,将所述源端IP地址与预置的威胁跟踪列表中的数据进行匹配,如果所述源端IP地址存在威胁跟踪列表中,则通过对所述源端IP地址访问的所述URL或访问的所述URL的上线链接Referr URL进行检测,获取存在威胁的URL。
其中,在该实施例中,对于URL的上线链接Referr URL,可以理解为:如果用户A先访问网页地址1,并通过网页地址1的超链接访问网页地址2,在该过程中,网页地址2为URL,网页地址1为所述URL的上线链接Referr URL。
也就是说,该步骤中,对这些被感染者的访问或恶意URL的被访问行为进行跟踪,排查,从而发现新的传染源和被感染者,并将新的传染源和被感染者的URL添加到所述威胁跟踪列表中,其中,跟踪。排查分析的过程包括多种情况,本实施例以下述情况为例,但并不限于此:
第一情况为:如果所述源端IP地址存在威胁跟踪列表的被感染者列表中,且所述URL不存在威胁跟踪列表的恶意列表中,则通过检测服务器对所述URL进行检测分析,获取存在威胁的URL;
第二情况为:如果所述源端IP地址存在威胁跟踪列表的被感染者列表中,且所述URL存在威胁跟踪列表的恶意列表中,则更新所述恶意列表中的URL的统计次数,并在恶意列表中判定不存在所述URL的上线链接Referr URL时,通过检测服务器对所述Referr URL中的URL进行安全检测分析,获取存在威胁的URL;
第三情况为:如果所述源端IP地址不存在威胁跟踪列表的被感染者列表中,且所述URL存在威胁跟踪列表的恶意列表中,则将所述源端IP地址添加到所述被感染者列表中,并在所述恶意列表中判定不存在所述URL的上线链接Referr URL时,通过检测服务器对上线链接Referr URL中的URL进行安全检测分析,获取存在威胁的URL。
优选的,在上述三种情况中,所述通过检测服务器对所述URL进行安全检测分析或者对所述URL的上线链接Referr URL进行安全检测分析,获取存在威胁的URL,具体包括:向所述检测服务器发送对所述URL或所述URL的上线链接Referr URL进行安全检测分析的请求,以便于检测服务器利用杀毒软件对所述URL或所述上线链接Referr URL中的URL进行深度检测分析,得到存在威胁的URL;接收所述检测服务器发送的包括存在威胁的URL的响应。
优选的,在上述实施例中,为了判断存在URL是否为恶意的URL,所述方法还可以进一步包括:判定所述存在威胁的URL是否为恶意URL,如果是,则将所述存在威胁的URL添加到所述恶意列表中。
优选的,在上述实施例中,为了能更好的跟踪和排查传染源和被感染者,所述方法还可以包括:将所述存在威胁的URL所属的网站的域名添加到所述威胁跟踪列表中的被感染域名列表中。也就是说,威胁跟踪列表除了包括被感染者列表和恶意列表,还可以包括被感染域名列表。
也就是说,当有用户访问该存在威胁的URL所属的网站时,就对访问该网站的每位用户的IP地址和URL分别进行跟踪和排查,从而发现新的传染源和被感染者。
本发明实施例中,依据对已掌握的传染源(马源,被挂马网站等)进行跟踪,找出网络数据中的统一资源定位符URL,以及访问所述URL的源端IP地址,对所述URL和访问所述URL的源端IP地址进行跟踪、排查,发现新的传染源和被感染者。重复上述过程,就可以形成一张庞大的威胁网络。通过对该威胁网络的持续跟踪,获得当前网络威胁状态,即发现已知和未知的威胁,从而形成网络威胁的整体安全态势和发展趋势,为安全厂商和普通用户提供帮助。
进一步,为了使威胁跟踪列表的传染源和被感染者处于最新状态,在对这些被感染者的访问或恶意URL的被访问行为进行跟踪,排查后,发现新的传染源和被感染者,并将得到新的传染源和被感染者记录在威胁跟踪列表中。从而为安全厂商和普通用户提供帮助。
还请参阅图2,为本发明实施例提供的一种网络威胁的跟踪识别方法的应用实例的流程图,包括:
步骤201:捕获网络数据;
可以捕获网络设备(比如路由器或网关)上的网络数据;
步骤202:提取所述网络数据中的统一资源定位符URL,以及访问所述URL的源端IP地址;
其中,源端IP地址,即为访问所述URL用户的IP地址,比如A访问B,即源端IP地址为A侧的IP地址。
步骤203:判断所述源端IP地址是否在被感染者列表中,如果是,执行步骤204;否则,执行步骤212;
也就是说,在该步骤中,判断确定所述网络数据中的访问所述URL的源端IP地址是否与在预置的威胁跟踪列表中。
步骤204:判断所述URL是否在恶意列表中,如果是,执行步骤205;否则,执行步骤208;
步骤205:更新所述恶意列表中的URL的统计信息;
步骤206:继续判断在恶意列表中是否存在所述URL的上线链接(ReferrURL);如果否,执行步骤207;如果是则执行步骤211,即结束;
步骤207:通过检测服务器对所述URL的上线链接(Referr URL)的URL进行深度检测分析,获取存在威胁的URL;
在该步骤中,可以向所述检测服务器发送对所述URL的上线链接进行安全检测分析的请求,所述检测服务器再接收到该请求时,利用杀毒软件对所述上线链接Referr URL中的URL进行深度检测分析,得到存在威胁的URL;并将存储威胁的URL发送给检测系统中的分析服务器,即分析服务器接收所述检测服务器发送的包括存在威胁的URL的响应。
步骤208:通过检测服务器对所述URL进行深度检测分析,获取存在威胁的URL;
在该步骤中,可以向所述检测服务器发送对所述URL进行安全检测分析的请求,所述检测服务器再接收到该请求时,利用杀毒软件对所述URL进行深度检测分析,得到存在威胁的URL;并将存储威胁的URL发送给检测系统中的分析服务器,即分析服务器接收所述检测服务器发送的包括存在威胁的URL的响应。
步骤209:判断所述存在威胁的URL是否为恶意URL,如果是,执行步骤210;否则执行步骤211;
该步骤209中,对分别判断步骤207和步骤208中的存在威胁的URL是否为恶意URL。
步骤210:将所述存在威胁的URL添加到恶意列表中,结束;
步骤211:结束;
步骤212:判断所述URL是否在恶意列表中,如果是,执行步骤213;否则,执行步骤218;
步骤213:将所述源端IP地址添加到被感染者列表中;
步骤214:判断恶意列表中是否存在所述URL的上线链接(Referr URL),如果否,执行步骤215;如果是,则执行步骤218;
步骤215:通过检测服务器对所述Referr URL中的URL进行深度检测分析,获取存在威胁的URL;
步骤216:判断所述存在威胁的URL是否为恶意URL,如果是,执行步骤217;否则执行步骤218;
其中,步骤216中存在威胁的URL为步骤215中所述Referr URL中的URL。
步骤217:将所述存在威胁的URL加入到恶意列表中;
步骤218:结束。
在上述实施例中,在步骤217和步骤210之后,为了能更好的跟踪和排查传染源和被感染者,所述方法还可以包括:将所述存在威胁的URL所属的网站的域名添加到所述威胁跟踪列表中的被感染域名列表中。
也就是说,威胁跟踪列表至少可以包括下述之一:被感染者列表,用来存储被感染者的IP地址;恶意列表,用于存储恶意的URL;被感染域名列表,用于存储恶意的URL所属网站的域名,当然,也可以存储感染网站的域名。但并不限于此,也可以根据情况适应增加其他的列表,本实施例不作限制。
基于上述方法的实现过程,本发明实施例还提供一种网络威胁的跟踪识别装置,其结构示意图详见图3,所述装置包括:获取单元31,第一确定单元32,匹配单元33、第二确定单元34和检测单元35。其中,
所述获取单元31,用于获取网络数据;所述第一确定单元32,用于获取所述网络数据中的统一资源定位符URL,获取所述网络数据中的访问URL的源端IP地址;所述匹配单元33,用于将所获取的网络数据中的URL及所述源端IP地址与预置的威胁跟踪列表中的数据进行匹配,其中,所述预置的威胁跟踪列表中保存有已知的被感染IP地址及恶意URL;所述第二确定单元34,用于在所述匹配单元匹配到有相同的URL时,将访问过所述匹配到的URL的源端IP地址确定为被感染IP地址;所述检测单元35,用于在所述匹配单元匹配到有相同的IP地址时,将匹配到的源端IP地址所访问的URL进行是否是威胁URL的分析,得到存在威胁的URL。
其中,所述检测单元包括:第一判断单元,第二判断单元和第一安全检测分析单元,其中,所述第一判断单元,用判断所述威胁跟踪列表是否存在匹配到源端IP地址所访问的URL,并发送判断结果;所述第二判断单元,用于在接收到所述第一判断单元发送的存在匹配到源端IP地址所访问的URL的判断结果时,继续判断所述威胁跟踪列表中是否存在所述匹配到的源端IP地址所访问的URL的上线链接Referr URL,并发送判断结果;所述第一安全检测分析单元,用于在接收到所述第二判断单元发送的不存在所述上线链接Referr URL的判断结果时,对所述Referr URL进行安全检测分析,得到存在威胁的URL。
优选的,所述检测单元还可以包括:第二安全检测分析单元,用于在接收到所述第一判断单元发送的不存在源端IP地址所访问的URL的判断结果时,将匹配到的源端IP地址所访问的URL进行检测,得到存在威胁的URL。
优选的,所述装置还可以包括:更新单元,用于在接收到所述第一判断单元发送的存在匹配到源端IP地址所访问的URL的判断结果时,更新所述匹配到的源端IP地址所访问的URL在所述威胁跟踪列表中的统计次数。
优选的,所述装置还可以包括:添加单元,用于将所述检测单元、第一安全检测分析单元和/或第二安全检测分析单元得到的存在威胁的URL添加到所述威胁跟踪列表中;以及,将所述第二确定单元确定为被感染IP地址添加到所述威胁跟踪列表中。
所述装置中各个单元的功能和作用的实现过程详见上述,在此不再赘述。
相应的,本发明实施例还提供一种网络威胁的跟踪识别装置,所述装置包括:获取单元、确定单元、第一匹配单元和第一检测单元;或者,获取单元、确定单元、第二匹配单元和第二检测单元;或者,获取单元、确定单元、第一匹配单元、第一检测单元、第二匹配单元和第二检测单元,其中,
所述获取单元,用于获取网络数据;所述确定单元,用于确定所述网络数据中的统一资源定位符URL,以及访问所述URL的源端IP地址;所述第一匹配单元,用于将所述确定单元确定的URL与预置的威胁跟踪列表中的数据进行匹配,并发送匹配结果;所述第一检测单元,用于在接收到所述第一匹配单元发送的所述URL存在威胁跟踪列表中的判断结果时,通过对所述URL的上线链接Referr URL进行检测分析,获取存在威胁的URL;所述第二匹配单元,用于将所述确定单元确定的源端IP地址与预置的威胁跟踪列表中的数据进行匹配,并发送匹配结果;所述第二检测单元,用于在接收到所述第二匹配单元发送的所述源端IP地址存在威胁跟踪列表中的判断结果时,通过对所述源端IP地址访问的所述URL或访问的所述URL的上线链接ReferrURL进行检测,获取存在威胁的URL。
优选的,在上述实施例中,所述装置还可以包括:更新单元,用于将所述第一检测单元和第二检测单元获取存在威胁的URL添加到所述恶意列表中。
优选的,在上述实施例中,为了能更好的跟踪和排查传染源和被感染者,所述更新单元,还用于将所述存在威胁的URL所属的网站的域名添加到所述威胁跟踪列表中的被感染域名列表中。
相应的,本发明实施例还提供一种检测系统,其结构示意图详见图4,所述系统包括:分析服务器41和检测服务器42,其中,
所述分析服务器41,用于获取网络数据;确定所述网络数据中的统一资源定位符URL,以及访问所述URL的源端IP地址;将所获取的网络数据中的URL及访问所述URL的源端IP地址与预置的威胁跟踪列表中的数据进行匹配;其中,所述预置的威胁跟踪列表中保存有已知的被感染IP地址及恶意URL;若在所述获取的URL中匹配到有相同的URL,则将访问过所述匹配到的URL的源端IP地址确定为被感染IP地址,若在所述获取的源端IP地址中匹配到有相同的IP地址,则将匹配到的源端IP地址所访问的URL发送给检测服务器,以及在接收所述检测服务器反馈的存在威胁的URL时,得到存在威胁的URL;
所述检测服务器42,用于在接收到所述分析服务器发送的匹配到的源端IP地址所访问的URL时,对所述匹配到的源端IP地址所访问的URL或所述URL的上线链接的URL进行安全检测分析,得到存在威胁的URL,并将存在威胁的URL发送给所述分析服务器。
优选的,所述分析服务器41包括网络威胁的跟踪识别装置,所述网络威胁的跟踪识别装置:获取单元411,第一确定单元412,匹配单元413、第二确定单元414和检测单元415,其具体的功能和作用详见上述,在此不在赘述。
当然,所述网络威胁的跟踪识别装置除了包括上述单元外,还可以包括:判断单元,用于判定所述存在威胁的URL是否为恶意URL,并将是恶意URL的判断结果发送给更新单元;所述更新单元,还用于在接收到判断单元发送的是恶意URL的判断结果时,将所述存在威胁的URL添加到所述恶意列表中。
优选的,在另一实施例中,所述分析服务器和所述检测服务器可以集成在一起,当然,可以独立部署,本实施例不作限制。
本发明通过重现威胁网络后,可通过持续跟踪分析,获取网络中的当前威胁状态,新威胁情况,以及威胁发展趋势,并可通过与其他安全设备联动,阻断用户对恶意URL的访问,协助被挂马网站清除恶意代码,协助用户清除木马等方式,提高用户网络访问的安全性。
为了便于理解,下面以具体的实例来说明。
本发明实施例是针对现有的威胁防护技术,只用于直接保护受保护对象免受威胁,但不对威胁来源,以及该威胁对其他用户可能产生的危害,以及该威胁同其他威胁之间可能存在的联系进行分析和处理,而从病毒、木马(尤其是下载器类)等行业的经验,以及在前期恶意代码查杀方面的经验可知,新的病毒,木马,恶意代码为了快速达到广泛传播的目的,会尽可能利用已有的病毒或木马传播途径。
基于此,本发明通过对网络威胁的特点,传播方式的深入分析,提出了一种全新的网络威胁的跟踪识别方法、装置和系统。并以记录的威胁跟踪列表(包括被感染者列表和恶意列表)建立一个威胁跟踪网络。通过对该威胁网络的持续跟踪,获得当前网络威胁状态,新威胁的传播,从而形成网络威胁的整体安全态势和发展趋势,不但提高了用户访问网络的安全性,同时也为安全厂商和普通用户提供帮助。
也就是说,本发明实施例中,依据对已掌握的传染源(马源,被挂马网站等)进行跟踪,找出被感染者,再对这些被感染者的访问或被访问行为进行跟踪,排查,发现新的传染源和被感染者。周而复始,就可以形成一张庞大的威胁网络。通过对该威胁网络的持续跟踪,可以发现已知和未知的威胁,以及威胁的发展趋势。
其中,如图5为本发明提供的一种以木马类威胁为例的示意图,如图所示,通过木马类威胁来阐释本实例所述技术方案:在一个木马的生命周期中,通常存在以下阶段或行为。
1、木马被放置在马源网站,并被关联到被挂马网站;
2、普通用户访问被挂马网站时,从马源下载木马;
3、木马获取用户信息,发送到指定的位置或者接收攻击者的指令,实时控制被感染的计算机;
4、木马从马源网站下载其他木马。
如图所示,在该实施例中,危险访问用标号①表示,关联危险访问用户标号②表示,可疑访问用标号③表示,正常访问用标号④表示,数据镜像或获取用标号⑤表示。其中,
危险访问为直接对已确定为马源或被挂马网页的访问
关联危险访问为用户访问马源或被挂马网页A时,如果http请求头的referr字段为网页B,A、B不属于同一网站,则B极可能是被挂马网页,用户对B网页的访问称为关联危险访问
可疑访问为被感染者访问的网页,除去已确定为危险访问和关联危险访问的,都称为可疑访问。
正常访问为不属于前述三种访问类型的都称为正常访问。(此处的正常访问是相对于本系统而言,并不说明该访问一定不存在问题,只是说明该访问的客体和主题没有被本系统确定为传染源或被感染者)。
攻击者编写木马的最终目标是为了获取更多的信息,并因此获利,他会想尽办法让更多的人被感染。而与其他木马合作,相互下载是其扩大感染范围的传播方式之一。
基于上述情况,可以从已知的一部分马源网站和被感染者为起始点,对它们的可疑行为进行深入分析,就可以找出一些新的马源或者被感染者,周而复始,我们就可以复现一个庞大的威胁网络。如果我们对这个威胁网络加以跟踪分析,不但能掌握当前的网络威胁类别及状况,加以防范,也可以对一些正在形成中的威胁进行预测并防范。
本实施例中,可以实时捕获的网站数据进行,也可以对捕获的数据进行定时判断,并根据判断结果确定是否进行安全检测分析,可以对捕获的网络数据进行定期判断,并根据判断结果确定是否进行定期的安全检测分析。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个......”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。