网络安全防护方法、系统、可读存储介质及终端设备
技术领域
本发明涉及网络安全技术领域,特别是涉及一种网络安全防护方法、系统、可读存储介质及终端设备。
背景技术
随着云计算,雾计算等共享网络计算服务技术的快速发展,越来越多的分布式网络模式被激励将计算资源共享给低计算能力的用户。它不仅提供了有效的应用服务,而且还提高了计算资源的利用率。
云计算为用户带来高效管理信息资源的同时,让用户最为担忧的问题显然是安全风险问题。由于需要跨组织机构进行资源共享和协作计算,用户的应用程序和数据会被托管到其控制范围以外的计算环境,当用户在一个不可信的资源平台进行计算任务或存储数据会存在相当大的风险。
与云存储服务不同的是,普通用户在公用计算机或共享资源提供商提供的虚拟机上很难提供私人服务,尤其是敏感的操作,如最终事务。由不受用户直接控制的计算平台、受损的硬件或操作系统支持或错误/非法软件插入导致的风险为题,以及由恶意的服务管理器或通信渠道攻击引起的运行错误。
现有的降低用户共享计算资源应用安全风险的方法包括加密算法、同态加密及TPM和硬件辅助安全技术。然而加密算法只能提供受保护的数据。虽然同态加密既可以处理数据,也可以保护数据,但是,大多数时候占用用户软件的计算资源更多。此外,TPM和硬件辅助安全技术为用户构建隔离执行环境的方法并不适用于共享计算资源应用。
发明内容
为了解决上述问题,本发明的目的是提供一种能够为用户提供安全可靠的计算环境的网络安全防护方法、系统、可读存储介质及终端设备。
根据本发明提供的网络安全防护方法,包括:
获取当前区块链中各区块的网格节点信息,所述网格节点信息包括存储于网格节点内的软件部署及事件记录;
当接收一区块软件的访问请求时,提取所述访问请求中的请求信息,所述请求信息包括区块软件的IP地址、访问时间、访问事项;
判断所述请求信息与各区块的网格节点信息是否一致;
若是,则判定所述访问请求通过验证,并生成一更新信号,以使所述当前区块链中的各区块更新所述网格节点信息;
若否,则判定所述访问请求验证失败,并生成一验证反馈信息,以提醒用户所述访问请求存在的安全风险。
根据本发明提供的网络安全防护方法,首先获取当前区块链中各区块的网格节点信息,所述网格节点信息包括存储于网格节点内的软件部署及事件记录;当接收一区块软件的访问请求时,提取所述访问请求中的请求信息,所述请求信息包括区块软件的IP地址、访问时间、访问事项;判断所述请求信息与各区块的网格节点信息是否一致;若是,则判定所述访问请求通过验证,并生成一更新信号,以使所述当前区块链中的各区块更新所述网格节点信息;若否,则判定所述访问请求验证失败,并生成一验证反馈信息,以提醒用户所述访问请求存在的安全风险,从而实现了对所述计算资源共享系统的安全防护;通过判断所述请求信息与各区块的网格节点信息是否一致来确定所述访问请求是否通过验证,从而实现为每个用户带来公平和防篡改的结果;通过在所述访问请求通过验证时,所述当前区块链中的各区块对各自的网格节点信息进行更新,从而实现了所述区块软件的请求信息的可追溯性;通过在所述访问请求验证失败时进行验证反馈信息的生成,以提醒用户所述访问请求存在的安全风险,起到阻止恶意软件的法律效力,并帮助用户进行下一步研究,从而进一步提高了所述计算资源共享系统的可靠性。
另外,根据本发明上述的网络安全防护方法,还可以具有如下附加的技术特征:
进一步地,所述生成一更新信号,以使所述当前区块链中的各区块更新所述网格节点信息方法包括:
对所述请求信息作哈希运算,将进行哈希运算后的所述请求信息存储于所述网格节点内的事件记录中。
进一步地,所述判断所述请求信息与各区块的网格节点信息是否一致的方法还包括:
当接收到一所述区块软件的访问请求时,记录当前时间为第一时间,同时获取上一次所述区块软件访问请求通过的时间为第二时间;
判断所述第一时间与第二时间的时间差是否大于预设时间值;
若所述时间差大于预设时间值,则生成一区块添加信息并进行显示,所述区块添加信息用于提示用户是否确认加入所述当前区块链;
当接收到所述用户返回的确认信息时,所述确认信息用于指示确认加入所述当前区块链,所述当前区块链中的各区块均对所述添加信息进行添加认证。
进一步地,在所述生成一区块添加信息的步骤之后,所述方法还包括:
当接收到所述用户返回的拒绝信息时,所述拒绝信息用于指示拒绝加入所述当前区块链,则生成一所述拒绝访问信息,以提醒用户无权限访问所述当前区块链。
进一步地,所述方法还包括:
当检测到所述区块软件首次加入所述当前区块链时,读取所述区块软件所在的区块的唯一性硬件信息,并基于预设算法对所述硬件信息进行计算以获得所述区块软件所在的区块的唯一性的标识符;
建立所述标识符与一验证信息的对应关系并进行存储,所述验证信息用于验证所述区块软件所在的区块在当前区块链中的访问权限;
判断所述当前标识符与预存的标识符是否匹配;
若是,则查找与所述标识符对应的验证信息,并将所述验证信息发送给所述当前区块链,以使所述当前区块链内的各区块根据所述验证信息进行添加认证。
进一步地,所述建立所述标识符与一验证信息的对应关系并进行存储的步骤之后,所述方法还包括:
采用AES/DES加密算法对所述验证信息进行加密;
存储加密后的所述验证信息。
进一步地,所述方法还包括:
当判断到所述请求信息与各区块的网格节点信息一致时,直接接收所述访问事项,并根据所述访问事项向所述区块软件返回处理结果。
本发明的另一个实施例提出一种网络安全防护系统,解决现有的用户共享计算资源应用时,容易受到恶意代码攻击、信息非法窃取、数据和系统非法破坏的问题。
根据本发明实施例的网络安全防护系统,包括:
获取模块,用于获取当前区块链中各区块的网格节点信息,所述网格节点信息包括存储于网格节点内的软件部署及事件记录;
接收模块,用于当接收一区块软件的访问请求时,提取所述访问请求中的请求信息,所述请求信息包括区块软件的IP地址、访问时间、访问事项
判断模块,用于判断所述请求信息与各区块的网格节点信息是否一致;
更新模块,用于则判定所述访问请求通过验证,并生成一更新信号,以使所述当前区块链中的各区块更新所述网格节点信息;
反馈模块,用于判定所述访问请求验证失败,并生成一验证反馈信息,以提醒用户所述访问请求存在的安全风险。
本发明的另一个实施例还提出一种存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述方法的步骤。
本发明的另一个实施例还提出一种终端设备,包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,其中,所述处理器执行所述程序时实现上述方法的步骤。
本发明的附加方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实施例了解到。
附图说明
图1是本发明第一实施例提出的网络安全防护方法的流程图;
图2是图1中步骤S102的具体流程图;
图3是本发明第二实施例提出的网络安全防护方法的流程图;
图4是本发明第三实施例提出的网络安全防护系统的结构框图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1,本发明第一实施例提出的一种网络安全防护方法,其中,包括步骤S101~S104:
步骤S101,获取当前区块链中各区块的网格节点信息,所述网格节点信息包括存储于网格节点内的软件部署及事件记录。
本实施例中,以计算机设备为例进行说明,但需要了解的是,本发明实施例并不限于此,本发明实施例的方法可以应用在任何电子设备中,即任何可以通过连网进行计算资源共享的电子设备中。具体的,在现在技术中,由于在一终端(例如计算机设备)上跨组织机构进行资源共享和协作计算时,用户的应用程序和数据会被托管到其控制范围以外的计算环境,当用户在一个不可信的资源平台进行计算任务或存储数据会出现风险恶意代码攻击、信息非法窃取、数据和系统非法破坏的问题。在本发明实施例中,为了解决这一问题,当用户在当前区块链中访问其中一区块软件,或当前区块链中任意一区块访问当前区块软件时,所述当前区块中的所有区块均对该访问请求进行验证,并能对验证结果进行存储于反馈。
具体的,在本实施例中,当用户启动计算机设备时,在计算机程序加载的同时,获取所述计算机设备的网格节点中存储的当前区块链内所有区块的软件部署及事件记录。可以理解的,由于本步骤中仅需在用户准备接入所述当前区块链时获取该计算机设备中当前区块链内所有区块的软件部署及事件记录,给用户提供区块软件访问的可靠访问地址及安全记录,因此在软件部署及事件记录的获取中,该两项参数为实时更新的。在此还需要说明的是,所述当前区块链内的各区块均支持净室安全协议,只有符合净室协议的软件才能在该系统中运行。
步骤S102,当接收一区块软件的访问请求时,提取所述访问请求中的请求信息,所述请求信息包括区块软件的IP地址、访问时间、访问事项。
如上所述,当接收到一区块软件访问请求时,则从所述软件访问请求中提取该区块软件的IP地址、访问时间、访问事项。通过该区块软件IP地址的获取,以确定所述区块软件是否存在安全隐患;通过访问时间的获取,以便于对所述区块软件的访问时间、相应的访问事项及访问结果进行事件的存储与记录;通过所述访问事项的获取,以便于根据所述访问事项及时确定该区块软件所需访问的区块,从而提高计算资源共享系统的共享效率。
在此还需要说明是,在区块软件进行访问请求时,由于会存在长期未进行访问验证、软件部署或事件记录长期未更新的情况,从而使该区块软件存在一定的安全风险,因此需要对其进行重新验证,请参阅图2,具体步骤包括:
步骤S1021,当接收到一所述区块软件的访问请求时,记录当前时间为第一时间,同时获取上一次所述区块软件访问请求通过的时间为第二时间。
步骤S1022,判断所述第一时间与第二时间的时间差是否大于预设时间值。
步骤S1023,若所述时间差大于预设时间值,则生成一区块添加信息并进行显示,所述区块添加信息用于提示用户是否确认加入所述当前区块链。
如上所述,当接收到一区块软件访问请求时,记录当前时间为第一时间,同时获取上一次所述区块软件访问请求通过的时间为第二时间,判断所述第一时间与第二时间的时间差是否大于预设时间值。其中两次的时间差例如是两个月,而预设时间例如是一个月,由于时间差大于预设时间值,说明所述区块软件长期未进行访问验证、软件部署或事件记录的操作,只有这种情况才弹出一区块添加信息对话框,以提示用户是否确认加入所述当前区块链。此设置的好处,避免了由于用户长期未对所述当前区块链进行访问验证、软件部署或事件记录长期未更新,从而使该区块软件存在一定的安全风险的情况,因此需要对其进行重新验证。
步骤S1024,当接收到所述用户返回的确认信息时,所述确认信息用于指示确认加入所述当前区块链,所述当前区块链中的各区块均对所述添加信息进行添加认证。
如上所述,例如在5秒内接收到用户针对所述提示信息返回的确认执行加入所述当前区块链的操作时,则所述当前区块链中的各区块均对所述添加信息进行添加认证,并在添加认证通过时,当前区块链内的所有区块统一将所述添加认证信息存储于各自对应的所述网格节点内。此设置的好处在于,通过所述当前区块链中的各区块共同参与添加信息的认证与存储,形成强大的算力来抵御外部攻击、保证区块链数据不可篡改和不可伪造,因而具有较高的安全性。
步骤S1025,当接收到所述用户返回的拒绝信息时,所述拒绝信息用于指示拒绝加入所述当前区块链,则生成一所述拒绝访问信息,以提醒用户无权限访问所述当前区块链。
如上所述,例如在5秒内接收到用户针对所述提示信息返回的拒绝执行加入所述当前区块链的操作时,则在所述用户的计算机屏幕上弹出一拒绝反问信息提示框,以提醒用户无权限访问所述当前区块链。此设置的好处在于,可以起到阻止恶意软件的法律效力,并帮助用户根据实际需求执行相应的访问与验证操纵。
步骤S103,判断所述请求信息与各区块的网格节点信息是否一致,若是,则执行步骤S104,若否,则执行步骤S105。
如上所述,通过判断所述请求信息与各区块的网格节点信息是否一致,来确定所述区块软件是否存在软件的恶意操作,以确保区块软件的安全性,同时可以为当前区块链内的所有区块提供安全可靠的可信环境。
步骤S104,判定所述访问请求通过验证,并生成一更新信号,以使所述当前区块链中的各区块更新所述网格节点信息。
如上所述,当判断到所述请求信息与各区块的网格节点信息一致,则生成一更新信号,以使所述当前区块链中的各区块更新所述网格节点信息。通过对所述当前区块链中的各区块进行网格节点信息的更新,能够有效防止软件事务被篡改,同时还可以追溯软件事务的事件记录。其中,所述生成一更新信号,以使所述当前区块链中的各区块更新所述网格节点信息方法包括:对所述请求信息作哈希运算,将进行哈希运算后的所述请求信息存储于所述网格节点内的事件记录中。此设置的好处,提高了所述软件事务的事件记录的可靠性。
其中,在本发明其他实施例中,当判断到所述请求信息与各区块的网格节点信息一致时,还可以直接接收所述访问事项,并根据所述访问事项向所述区块软件返回处理结果。其中,若所述请求信息与网格节点信息一致,表明用户已经进行过相同的软件访问操作了,则会直接接收所述访问事项,并根据所述访问事项向所述区块软件返回处理结果,提高计算资源共享系统的可靠性及共享效率。
步骤S105,判定所述访问请求验证失败,并生成一验证反馈信息,以提醒用户所述访问请求存在的安全风险。
如上所述,当判断到所述请求信息与各区块的网格节点信息不一致,则判定所述访问请求验证失败,并生成一验证反馈信息,以提醒用户所述访问请求存在的安全风险。通过所述验证反馈信息的生成,可以提醒用户访问请求的危险性、原因及后果。
根据本发明提供的网络安全防护方法,首先获取当前区块链中各区块的网格节点信息,所述网格节点信息包括存储于网格节点内的软件部署及事件记录;当接收一区块软件的访问请求时,提取所述访问请求中的请求信息,所述请求信息包括区块软件的IP地址、访问时间、访问事项;判断所述请求信息与各区块的网格节点信息是否一致;若是,则判定所述访问请求通过验证,并生成一更新信号,以使所述当前区块链中的各区块更新所述网格节点信息;若否,则判定所述访问请求验证失败,并生成一验证反馈信息,以提醒用户所述访问请求存在的安全风险,从而实现了对所述计算资源共享系统的安全防护;通过判断所述请求信息与各区块的网格节点信息是否一致来确定所述访问请求是否通过验证,从而实现为每个用户带来公平和防篡改的结果;通过在所述访问请求通过验证时,所述当前区块链中的各区块对各自的网格节点信息进行更新,从而实现了所述区块软件的请求信息的可追溯性;通过在所述访问请求验证失败时进行验证反馈信息的生成,以提醒用户所述访问请求存在的安全风险,起到阻止恶意软件的法律效力,并帮助用户进行下一步研究,从而进一步提高了所述计算资源共享系统的可靠性。
请参阅图3,对于第二实施例中网络安全防护方法,其中,包括步骤S201~S204。
步骤S201,当检测到所述区块软件首次加入所述当前区块链时,读取所述区块软件所在的区块的唯一性硬件信息,并基于预设算法对所述硬件信息进行计算以获得所述区块软件所在的区块的唯一性的标识符。
如上所述,当检测到所述区块软件首次加入所述当前区块链时,读取所述区块软件所在的区块的唯一性硬件信息,并基于预设算法对所述硬件信息进行计算以获得所述区块软件所在的区块的唯一性的标识符。可以理解的,所述区块软件所在的区块的硬件信息为计算机设备的固定属性信息,例如硬件序列号、生产厂家等。预设算法例如可以是摘要算法第五版。因此,具体实施时,计算机可以首先读取所述原始服务器的唯一性的硬件ID和厂商信息;然后按照摘要算法第五版对所述硬件ID和所述厂商信息进行计算以获得一MD5值,将所述MD5值作为所述原始服务器的唯一性的当前标识符。
步骤S202,建立所述标识符与一验证信息的对应关系并进行存储,所述验证信息用于验证所述区块软件所在的区块在当前区块链中的访问权限。
如上所述,当所述区块软件首次加入所述当前区块链时,建立所述标识符与一验证信息的对应关系并进行存储,所述验证信息用于验证所述区块软件所在的区块在当前区块链中的访问权限。其中,建立所述标识符与所述目标协议数据的对应关系中,用所述标识符作为密钥,采用AES/DES加密算法对验证信息进行加密,将加密后的所述验证信息进行存储。这样加密后,就只能用拥有所述标识符对应的所述验证信息对加密后的信息进行解密,这样可以保证存储信息的安全,同时,用这种方法也建立了标识符和验证信息的对应关系。
步骤S203,判断所述当前标识符与预存的标识符是否匹配。
步骤S204,若是,则查找与所述标识符对应的验证信息,并将所述验证信息发送给所述当前区块链,以使所述当前区块链内的各区块根据所述验证信息进行添加认证。
如上所述,当所述当前标识符与预存的标识符匹配时,则查找与所述标识符对应的验证信息,并将所述验证信息发送给所述当前区块链,以使所述当前区块链内的各区块根据所述验证信息进行添加认证,从而实现了计算资源共享系统中所有节点均可参与软件区块的验证过程。可以理解的,在本发明其他实施例中,所述当前区块链内的各区块对所述验证信息的添加认证可通过共识算法进行确认,在此不作限制。
本实施例在第一实施例的基础上进一步完善了网络安全防护的防护方法,提升了实用性。
需要说明是,本实施例重点说明的是与上一实施例的不同之处,各个实施例之间相同相似的部分未重复描述,可以相互参见,且各实施例之间的技术特征可以根据本领域技术人员的常规技术手段进行选择性组合。
请参阅图4,基于同一发明构思,本发明第四实施例提供的网络安全防护系统,包括:
获取模块10,用于获取当前区块链中各区块的网格节点信息,所述网格节点信息包括存储于网格节点内的软件部署及事件记录。
接收模块20,用于当接收一区块软件的访问请求时,提取所述访问请求中的请求信息,所述请求信息包括区块软件的IP地址、访问时间、访问事项。
判断模块30,用于判断所述请求信息与各区块的网格节点信息是否一致。
更新模块40,用于则判定所述访问请求通过验证,并生成一更新信号,以使所述当前区块链中的各区块更新所述网格节点信息。
其中,所述生成一更新信号,以使所述当前区块链中的各区块更新所述网格节点信息方法包括:对所述请求信息作哈希运算,将进行哈希运算后的所述请求信息存储于所述网格节点内的事件记录中。
反馈模块50,用于判定所述访问请求验证失败,并生成一验证反馈信息,以提醒用户所述访问请求存在的安全风险。
本实施例中,所述判断模块30包括:
判断单元31,用于当接收到一所述区块软件的访问请求时,记录当前时间为第一时间,同时获取上一次所述区块软件访问请求通过的时间为第二时间。判断所述第一时间与第二时间的时间差是否大于预设时间值。
生成单元32,用于若所述时间差大于预设时间值,则生成一区块添加信息并进行显示,所述区块添加信息用于提示用户是否确认加入所述当前区块链。
添加单元33,用于当接收到所述用户返回的确认信息时,所述确认信息用于指示确认加入所述当前区块链,所述当前区块链中的各区块均对所述添加信息进行添加认证。
反馈单元34,用于当接收到所述用户返回的拒绝信息时,所述拒绝信息用于指示拒绝加入所述当前区块链,则生成一所述拒绝访问信息,以提醒用户无权限访问所述当前区块链。
所述判断模块30还用于,当判断到所述请求信息与各区块的网格节点信息一致时,直接接收所述访问事项,并根据所述访问事项向所述区块软件返回处理结果。
所述接收模块20还用于,当检测到所述区块软件首次加入所述当前区块链时,读取所述区块软件所在的区块的唯一性硬件信息,并基于预设算法对所述硬件信息进行计算以获得所述区块软件所在的区块的唯一性的标识符;建立所述标识符与一验证信息的对应关系,采用AES/DES加密算法对所述验证信息进行加密,存储加密后的所述验证信息,所述验证信息用于验证所述区块软件所在的区块在当前区块链中的访问权限;判断所述当前标识符与预存的标识符是否匹配;若是,则查找与所述标识符对应的验证信息,并将所述验证信息发送给所述当前区块链,以使所述当前区块链内的各区块根据所述验证信息进行添加认证。
当在预设时间内未接收用户针对所述分类项返回的选择信息时,生成一提示信息并进行显示,所述提示信息用于提示用户是否按照推荐导航路线进行行驶;
当接收到所述用户返回的确认信息时,所述确认信息用于指示确认按照所述推荐导航路线进行行驶,按照所述推荐导航路线进行导航;
当接收到所述用户返回的拒绝信息时,所述拒绝信息用于指示拒绝按照所述推荐导航路线进行行驶,返回导航界面并显示所述用户的当前位置及预设范围内的充电桩信息;
当在预设时间内接收用户针对所述分类项返回的选择信息时,判断所述分类项的类别,并展开该分类项的折叠框。
根据本发明提供的网络安全防护系统,首先获取当前区块链中各区块的网格节点信息,所述网格节点信息包括存储于网格节点内的软件部署及事件记录;当接收一区块软件的访问请求时,提取所述访问请求中的请求信息,所述请求信息包括区块软件的IP地址、访问时间、访问事项;判断所述请求信息与各区块的网格节点信息是否一致;若是,则判定所述访问请求通过验证,并生成一更新信号,以使所述当前区块链中的各区块更新所述网格节点信息;若否,则判定所述访问请求验证失败,并生成一验证反馈信息,以提醒用户所述访问请求存在的安全风险,从而实现了对所述计算资源共享系统的安全防护;通过判断所述请求信息与各区块的网格节点信息是否一致来确定所述访问请求是否通过验证,从而实现为每个用户带来公平和防篡改的结果;通过在所述访问请求通过验证时,所述当前区块链中的各区块对各自的网格节点信息进行更新,从而实现了所述区块软件的请求信息的可追溯性;通过在所述访问请求验证失败时进行验证反馈信息的生成,以提醒用户所述访问请求存在的安全风险,起到阻止恶意软件的法律效力,并帮助用户进行下一步研究,从而进一步提高了所述计算资源共享系统的可靠性。
本发明实施例提出的网络安全防护系统的技术特征和技术效果与本发明实施例提出的方法相同,在此不予赘述。
此外,本发明的实施例还提出一种存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述方法的步骤。
此外,本发明的实施例还提出一种终端设备,包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,其中,所述处理器执行所述程序时实现上述方法的步骤。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,“计算机可读介质”可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。
计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管已经示出和描述了本发明的实施例,本领域的普通技术人员可以理解:在不脱离本发明的原理和宗旨的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由权利要求及其等同物限定。