应用程序的运行方法、装置、电子设备及可读存储介质
技术领域
本申请涉及应用程序处理技术领域,具体而言,本申请涉及一种应用程序的运行方法、装置、电子设备及计算机可读存储介质。
背景技术
随着科技的发展,移动终端的硬件性能越来越强悍,用户可以通过安装各种功能不同的应用程序来实现不同的功能,给用户的日常生活带了便利,但是,也存在一定的安全隐患。
比如,攻击者通过对移动终端上的应用程序逆向分析的方法,可以获取应用程序的重要信息,甚至是用户的个人隐私,给用户带来危害的同时也给应用程序的开发者带来挑战。
由于Java程序较C语言容易被破解,一般开发人员将核心函数用C语言来编写,通过生成共享库so的方式集成到应用程序中。但是攻击者仍然可以借助逆向工具对C语言编译成后的二进制反汇编和反编译,借助逆向工具,攻击者可以方便的进行控制流分析,数据流分析,甚至将二进制代码反编译为C语言代码,如果不对二进制程序做保护,攻击者往往可以比较轻松的对二进制程序进行逆向分析。
二进制程序中符号引用关系一般包括两类,第一类是函数与函数间的调用关系即调用图(call graph),第二类是函数对全局变量的引用关系,在逆向分析过程中,分析人员常常会通过这两类信息作为重要的参考,来推断函数的功能以及全局变量的实际意义。
目前开发者通常采用函数级别的混淆方法来防止逆向分析,包括插入虚假分支,控制流平坦化、虚拟机执行等,这些方法的目标都是针对函数级别,将函数的逻辑复杂化让攻击者难以理解。但是实际逆向分析过程中,分析人员还可以通过获取符号间的引用关系来推断程序的功能,比如通过未知函数对已知功能的函数的调用关系来推断未知函数的功能,或是通过各个函数对全局变量的引用关系,来标记全局变量的意义,而且有些情况下,常量字符串作为全局变量的一个子类,攻击者可以通过对这类全局变量的引用来比较准确的推断函数的功能,最终仍然完成了逆向分析。
发明内容
本申请提供了一种应用程序的运行的方法、装置、电子设备及计算机可读存储介质,可以解决现有应用程序容易被攻击者反编译,从而获取应用程序的重要信息,给用户带来危害的问题。所述技术方案如下:
第一方面,提供了一种应用程序的运行的方法,该方法包括:
当检测到所述应用程序启动时,获取随机变量、加密后的调用函数和加密后的全局变量;
基于所述随机变量获取解密密钥;
采用所述解密密钥对所述加密后的调用函数,和所述加密后的全局变量进行解密,得到原始调用函数和原始全局变量;
采用所述原始调用函数和原始全局变量运行所述应用程序。
第二方面,提供了一种应用程序的运行的装置,该装置包括:
第一获取模块,用于当检测到所述应用程序启动时,获取随机变量、加密后的调用函数和加密后的全局变量;
第二获取模块,用于基于所述随机变量获取解密密钥;
解密模块,用于采用所述解密密钥对所述加密后的调用函数,和所述加密后的全局变量进行解密,得到原始调用函数和原始全局变量;
运行模块,用于采用所述原始调用函数和原始全局变量运行所述应用程序。
第三方面,提供了一种电子设备,该电子设备包括:
处理器、存储器和总线;
所述总线,用于连接所述处理器和所述存储器;
所述存储器,用于存储操作指令;
所述处理器,用于通过调用所述操作指令,可执行指令使处理器执行如本申请的第一方面所示的应用程序的运行的方法对应的操作。
第四方面,提供了一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,该程序被处理器执行时实现本申请第一方面所示的应用程序的运行的方法。
本申请提供的技术方案带来的有益效果是:
当检测到应用程序启动时,获取随机变量、加密后的调用函数和加密后的全局变量,然后基于随机变量获取解密密钥,再采用解密密钥对所述加密后的调用函数,和加密后的全局变量进行解密,得到原始调用函数和原始全局变量,并采用原始调用函数和原始全局变量运行应用程序。这样,通过在编译时将应用程序源代码中的符号地址加密,在运行使用时解密的方式,实现了隐藏二进制程序中符号间引用关系的效果,可以有效的阻碍分析人员进行静态的调用图分析,和针对全局变量的静态数据流分析,提高了应用程序的安全性,保护了用户的个人隐私;同时,对于开发人员和用户来说实施保护的过程是无感知的,不需要额外操作。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对本申请实施例描述中所需要使用的附图作简单地介绍。
图1为本申请一个实施例提供的一种应用程序的运行方法的流程示意图;
图2为本申请又一实施例提供的一种应用程序的运行装置的结构示意图;
图3为本申请又一实施例提供的一种应用程序的运行的电子设备的结构示意图。
具体实施方式
下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本申请,而不能解释为对本发明的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本申请的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
本申请提供的应用程序的运行方法、装置、电子设备和计算机可读存储介质,旨在解决现有技术的如上技术问题。
下面以具体地实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本申请的实施例进行描述。
在一个实施例中提供了一种应用程序的运行的方法,如图1所示,该方法包括:
步骤S101,当检测到所述应用程序启动时,获取随机变量、加密后的调用函数和加密后的全局变量;
具体而言,应用程序可以安装在终端中,应用程序安装完成后,终端与用户的交互界面中会生成该应用程序的快捷方式,当用户点击该快捷方式时,终端就接收到了启动该应用程序的指令,从而启动该应用程序了。
其中,该终端可以具有如下特点:
(1)在硬件体系上,设备具备中央处理器、存储器、输入部件和输出部件,也就是说,设备往往是具备通信功能的微型计算机设备。另外,还可以具有多种输入方式,诸如键盘、鼠标、触摸屏、送话器和摄像头等,并可以根据需要进行调整输入。同时,设备往往具有多种输出方式,如受话器、显示屏等,也可以根据需要进行调整;
(2)在软件体系上,设备必须具备操作系统,如WindowsMobile、Symbian、Palm、Android、iOS等。同时,这些操作系统越来越开放,基于这些开放的操作系统平台开发的个性化应用程序层出不穷,如通信簿、日程表、记事本、计算器以及各类游戏等,极大程度地满足了个性化用户的需求;
(3)在通信能力上,设备具有灵活的接入方式和高带宽通信性能,并且能根据所选择的业务和所处的环境,自动调整所选的通信方式,从而方便用户使用。设备可以支持GSM(GlobalSystemforMobileCommunication,全球移动通信系统)、WCDMA(WidebandCodeDivisionMultipleAccess,宽带码分多址)、CDMA2000(CodeDivisionMultipleAccess,码分多址)、TDSCDMA(TimeDivision-SynchronousCodeDivisionMultipleAccess,时分同步码分多址)、Wi-Fi(Wireless-Fidelity,无线保真)以及WiMAX(WorldwideInteroperabilityforMicrowaveAccess,全球微波互联接入)等,从而适应多种制式网络,不仅支持语音业务,更支持多种无线数据业务;
(4)在功能使用上,设备更加注重人性化、个性化和多功能化。随着计算机技术的发展,设备从“以设备为中心”的模式进入“以人为中心”的模式,集成了嵌入式计算、控制技术、人工智能技术以及生物认证技术等,充分体现了以人为本的宗旨。由于软件技术的发展,设备可以根据个人需求调整设置,更加个性化。同时,设备本身集成了众多软件和硬件,功能也越来越强大。
在本发明一种优选实施例中,所述随机变量通过如下方式生成:
从混合布尔代数MBA表达式中选择任意一个算式;
获取所述算式的计算结果;
依据所述计算结果生成随机变量。
简单来说,应用程序都是采用某种编程语言,比如C语言,进行编写的,由于Java程序较C语言容易被破解,一般开发人员将核心函数用C语言来编写,通过生成共享库so的方式集成到应用程序中。但是攻击者仍然可以借助逆向工具对C语言编译成后的二进制反汇编和反编译,借助逆向工具,攻击者可以方便的进行控制流分析,数据流分析,甚至将二进制代码反编译为C语言代码,如果不对二进制程序做保护,攻击者往往可以比较轻松的对二进制程序进行逆向分析。
二进制程序中符号引用关系一般包括两类,第一类是函数与函数间的调用关系即调用图(callgraph),第二类是函数对全局变量的引用关系,在逆向分析过程中,分析人员常常会通过这两类信息作为重要的参考,来推断函数的功能以及全局变量的实际意义。
需要说明的是,应用程序的源代码中会包括各种不同功能的函数(Function),为方便描述,本申请实施例仅仅只是针对源代码中的任意一个函数进行举例说明,其它所有函数的处理流程都可参照本申请实施例。
为了避免出现上术情况,本申请在源代码编译的过程中对源代码进行处理,通过将程序中的符号地址加密,实际使用时解密的方式,来隐藏二进制程序中符号间引用关系。
具体而言,在对源代码编译的时候,先将源代码转化为中间表示。
中间表示是编译器对源码的一种中间表示形式,编译器将源码转换为中间表示,再将中间表示转换为可执行的二进制程序。多种编程语言比如C、C++,都可以转化为同一种中间表示,同时该中间表示具有跨平台性,即无论要把源码最终编译出x86、x86_64、armeabi-v7a、armv64-v8a等对应的指令集,其中间表示是一样的。这样可以做到对多种语言以及多种架构的兼容,且实际应用时,不需要任何额外操作,和常规的代码编译流程完全一致。
然后在函数的开头添加MBA算式,假设算式为M,然后将M的计算结果存入变量,生成随机变量。MBA(MixedBoolean-Arithmetic,混合布尔代数)表达式混合了算数运算(加,减,乘,除)和布尔运算(与,或,非,异或),使用MBA表达式可以构造出复杂的算式,MBA表达式只有经过简化后才能被理解,其中一类算式可以接收任意输入,产生固定的结果,比如下面的算式:
deff(x):
return((~x|0x7AFAFA697AFAFA69)&0xA061440A061440)\
+((x&0x10401050504)|0x1010104)。
输入x取任何值,运算结果均为0xa061440b071544。
在本发明实施例中,会预先准备MBA算式集合,其中包括多个算式,每一个算式都会有对应的固定结果。例如,在本发明实施例中,添加的算式为M,那么M的固定结果记为MK,M和MK都保存在MBA算式集合中,依据MK生成的随机变量记为v_MK(将MK存储至变量v_MK)。
这样,应用程序运行时,基于算式M就可以得到v_MK=MK。为了达到混淆的目的,MBA算式的输入可以选取程序中其他函数或全局变量的地址,使得攻击者误以为Function对这些函数或全局变量有引用关系。
同时,从预设的全局数组中获取加密后的调用函数和加密后的全局变量。
具体而言,在编译的过程中,将应用程序的源代码转化为中间表示后,会生成一个全局数组Array,用来存储加密后的调用函数,记为set(F'),和加密后的全局变量,记为set(G'),存储后的全局数组记为Array(F',G')。
其中,一个Function中可以包括多个调用函数,记为F,和多个全局变量,记为G,在编译的过程中,会遍历Function中的每一条指令,获取Function中所有调用函数的集合记为set(F),所有全局变量的集合记为set(G)。
在本发明一种优选实施例中,加密后的调用函数和加密后的全局变量通过如下方式生成:
采用预设的解密密钥分别对原始调用函数和原始全局变量进行加密,生成加密后的调用函数和加密后的全局变量;
将所述加密后的调用函数和加密后的全局变量存储至预设的全局数据中。
具体而言,在编译的过程中,将应用程序的源代码转化为中间表示后,会生成一个随机数,记为K,作为预设密钥,用于加密和解密。其中,由于K的值用于加密函数和全局变量,函数和全局变量全局变量本质上在程序中就是地址,加密后的结果还是地址,所以K的值要求8字节对齐,以满足不同cpu架构对地址的对齐要求。
进一步,使用K加密获取的set(F)中的所有F和set(G)中的所有G。其中,加密方式可以为F'=F+K,G'=G+K,得到set(F')和set(G')。这里使用简单的加法进行加密,主要原因在于中间语言中间表示阶段不能确定符号在最终生成的二进制中的地址,使用加法加密相当于标记F'是F偏移常数K后的地址,这样编译器在最终生成二进制时,确定了F的地址后,进一步便可以确定F'的值,由于攻击者不知道K,也就不能确定F'对应的F;对于G同理,在此就不赘述。
然后,替换指令的调用目标,将F(的地址)更改为v_F,这样这条函数调用指令便由调用函数F,变为调用动态计算出来的v_F,只有运行时才能获取真实的调用目标;替换指令的引用目标G(的地址)为v_G,这样这条指令便由引用全局变量G,变为引用动态计算出来的v_G,只有运行时才能获取真实的引用目标。也就是说,在不加密的情况下,应用程序运行时是调用F和G,加密后,更改为调用v_F和v_G。
最后,将加密后的调用函数和加密后的全局变量存储至全局数据中即可。
步骤S102,基于所述随机变量获取解密密钥;
在本发明一种优选实施例中,所述基于所述随机变量获取解密密钥的步骤,包括:
获取预设的、加密后的解密密钥;
采用所述随机变量对所述加密后的解密密钥进行解密,得到解密密钥。
具体而言,先获取预设的、加密后的解密密钥,记为K',然后采用随机变量v_MK解密K',得到解密密钥K,再采用与生成v_MK同样的方法,依据K生成密钥变量v_K(将K存储至变量v_K中)。由于在实际运行时,v_MK=MK,所以同理,v_K=K,从而进一步提高了安全性。
其中,所述加密后的解密密钥通过如下方式生成:
采用算式的计算结果对预设的解密密钥进行加密,生成加密后的解密密钥。
具体地,在获取到M的固定结果MK后,采用MK对随机生成的密钥K进行加密,生成加密后的解密密钥K',这里既可以使用简单的异或加密,也可以选择标准的加密算法如AES、DES,还可以选择自定义的加密算法。为了运行效率,一般采用异或加密即可,当然,具体的加密方式可以根据实际需求进行设置,本申请对此不作限制。
步骤S103,采用所述解密密钥对所述加密后的调用函数,和所述加密后的全局变量进行解密,得到原始调用函数和原始全局变量;
针对加密后的调用函数,使用v_K解密F',得到变量v_F,由于加密时采用加法,故这里的解密方式为v_F=F'-v_K,实际运行时解密得到的v_F=F(原始调用函数);针对加密后的全局变量,使用v_K解密G’,得到变量v_G,解密方式为v_G=G'-v_K,实际运行时计算得到的v_G=G(原始全局变量)。这样,虽然调用的是v_F和v_G,但实际调用的还是F和G。
步骤S104,采用所述原始调用函数和原始全局变量运行所述应用程序。
获取到原始调用函数和原始全局变量后,采用原始调用函数和原始全局变量运行应用程序即可,然后针对应用程序中的所有函数都执行步骤S101~步骤S104,具体过程可参照步骤S101~步骤S104,在此就不赘述。
为方便理解,以下对本发明实施例的应用程序加密过程进行说明:
1)利用编译器将应用程序的源代码转化为中间表示;
2)从中间表示的应用程序中,任意选取一个函数Function,遍历Function中的每一条指令,获取Function引用的所有函数记为集合set(F),F表示集合中的一个函数,以及引用的所有全局变量记为set(G),G表示集合中的一个全局变量;其中,遍历的目的是获取Function中的所有调用函数和全局变量;
3)生成一个随机数K,作为密钥;由于K的值用于加密函数和全局变量,函数和全局变量全局变量本质上在程序中就是地址,加密后的结果还是地址,所以K的值要求8字节对齐,以满足不同cpu架构对地址的对齐要求;
4)使用K加密步骤2)中获取的set(F)中的函数F和set(G)中的全局变量G,加密方式为F'->F+K,G'->G+K,得到set(F')和set(G')。这里使用简单的加法进行加密,主要原因在于中间表示阶段不能确定符号在最终生成的二进制中的地址,使用加法加密相当于标记F'是F偏移常数K后的地址,这样编译器在最终生成二进制时,确定了F的地址后,进一步便可以确定F'的值,由于攻击者不知道K,也就不能确定F'对应的F,对于全局变量同理;
5)在应用程序中生成一个全局数组,用来存储加密后的set(F')和set(G'),记为Array(F',G');
6)从事先准备的MBA算式集合中,随机选择一个MBA算式M,M对应的固定结果记为MK;这里不需要计算获得,MBA算式集合中保存了MBA算式的计算逻辑和结果;
7)使用MK加密密钥K,得到K',这里既可以使用简单的异或加密,也可以选择标准的加密算法如AES、DES,还可以选择自定义的加密算法;
8)在中间语言中间表示层面修改Function的逻辑,添加MBA算式M的计算逻辑已经对加密后的F'和G'的解密逻辑(也就是将F和G的地址更改为F'和G',这样应用程序在运行时就不会直接调用F和G,而是调用F'和G',然后解密得到F和G),包括:
8.1)在函数的开头添加MBA算式M的计算逻辑,M的计算结果存入变量v_MK,实际运行时计算MBA得到的v_MK=MK;为了达到混淆的目的,MBA算式的输入可以选取程序中其他函数或全局变量的地址,使得攻击者误以为FUNCTION对这些函数或全局变量有引用关系;
8.2)使用变量v_MK,解密K',结果存入变量v_K,解密算法与步骤7使用的加密算法对应,由于v_MK=MK,故实际运行时得到的v_K=K;
8.3)对于Function中对函数F的调用指令,执行以下操作:
8.3.1)从全局数组Array中取出F对应的加密后的F';
8.3.2)使用v_K解密F',结果存入变量v_F,由于加密时采用加法,故这里的解密方式为v_F=F'-v_K;实际运行时解密得到的v_F=F;
8.3.3)替换指令的调用目标,由F变为v_F,这样这条函数调用指令便由调用函数F,变为调用动态计算出来的v_F,只有运行时才能获取真实的调用目标;
8.4)对于Function中引用全局变量G的指令,执行以下操作:
8.4.1)从全局数组Array中取出G对应的加密后的G';
8.4.2)使用v_K解密G',结果存入变量v_G,解密方式为v_G=G'-v_K;实际运行时计算得到的v_G=G;
8.4.3)替换指令的引用目标G为v_G,这样这条指令便由引用全局变量G,变为引用动态计算出来的v_G,只有运行时才能获取真实的引用目标;
9)对应用程序中的所有函数Function执行步骤2)~步骤8)。
在本发明实施例中,当检测到应用程序启动时,获取随机变量、加密后的调用函数和加密后的全局变量,然后基于随机变量获取解密密钥,再采用解密密钥对所述加密后的调用函数,和加密后的全局变量进行解密,得到原始调用函数和原始全局变量,并采用原始调用函数和原始全局变量运行应用程序。这样,通过在编译时将应用程序源代码中的符号地址加密,在运行使用时解密的方式,实现了隐藏二进制程序中符号间引用关系的效果,可以有效的阻碍分析人员进行静态的调用图分析,和针对全局变量的静态数据流分析,提高了应用程序的安全性,保护了用户的个人隐私;同时,对于开发人员和用户来说实施保护的过程是无感知的,不需要额外操作。
图2为本申请又一实施例提供的一种应用程序的运行装置的结构示意图,如图2所示,本实施例的装置可以包括:
第一获取模块201,用于当检测到所述应用程序启动时,获取随机变量、加密后的调用函数和加密后的全局变量;
第二获取模块202,用于基于所述随机变量获取解密密钥;
解密模块203,用于采用所述解密密钥对所述加密后的调用函数,和所述加密后的全局变量进行解密,得到原始调用函数和原始全局变量;
运行模块204,用于采用所述原始调用函数和原始全局变量运行所述应用程序。
在本发明一种优选实施例中,所述随机变量通过如下方式生成:
从混合布尔代数MBA表达式中选择任意一个算式;
获取所述算式的计算结果;
依据所述计算结果生成随机变量。
在本发明一种优选实施例中,所述第二获取模块包括:
密钥获取子模块,用于获取预设的、加密后的解密密钥;
密钥解密子模块,用于采用所述随机变量对所述加密后的解密密钥进行解密,得到解密密钥。
在本发明一种优选实施例中,所述加密后的解密密钥通过如下方式生成:
采用算式的计算结果对预设的解密密钥进行加密,生成加密后的解密密钥。
在本发明一种优选实施例中,所述加密后的调用函数和加密后的全局变量存在预设的全局数组中。
在本发明一种优选实施例中,加密后的调用函数和加密后的全局变量通过如下方式生成:
采用预设的解密密钥分别对原始调用函数和原始全局变量进行加密,生成加密后的调用函数和加密后的全局变量;
将所述加密后的调用函数和加密后的全局变量存储至预设的全局数据中。
本实施例的应用程序的运行装置可执行本申请第一个实施例所示的应用程序的运行方法,其实现原理相类似,此处不再赘述。
下面参考图3,其示出了适于用来实现本公开实施例的电子设备(300的结构示意图。本公开实施例中的终端设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图3示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图3所示,电子设备300可以包括处理装置(例如中央处理器、图形处理器等)301,其可以根据存储在只读存储器(ROM)302中的程序或者从存储装置308加载到随机访问存储器(RAM)303中的程序而执行各种适当的动作和处理。在RAM 303中,还存储有电子设备300操作所需的各种程序和数据。处理装置301、ROM 302以及RAM 303通过总线304彼此相连。输入/输出(I/O)接口305也连接至总线304。
通常,以下装置可以连接至I/O接口305:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置306;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置307;包括例如磁带、硬盘等的存储装置308;以及通信装置309。通信装置309可以允许电子设备300与其他设备进行无线或有线通信以交换数据。虽然图3示出了具有各种装置的电子设备300,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置309从网络上被下载和安装,或者从存储装置308被安装,或者从ROM 302被安装。在该计算机程序被处理装置301执行时,执行本公开实施例的方法中限定的上述功能。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备执行上述方法实施例所示的应用程序的运行方法。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定,例如,第一获取单元还可以被描述为“获取至少两个网际协议地址的单元”。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。