欢迎光临小豌豆知识网!
当前位置:首页 > 物理技术 > 信号装置> 用于入侵检测的方法及装置、设备独创技术34314字

用于入侵检测的方法及装置、设备

2021-03-09 23:48:47

用于入侵检测的方法及装置、设备

  技术领域

  本申请涉及通信技术领域,例如涉及一种用于入侵检测的方法及装置、设备。

  背景技术

  随着物联网的逐步发展,物联网设备厂商逐渐意识到了终端被入侵所带来的风险,因此采用可信技术、加密通信等手段保证家电设备启动过程、通信过程的安全性。

  在实现本公开实施例的过程中,发现相关技术中至少存在如下问题:现有的家电设备更侧重于功能实现,但针对以家电设备控制程序自身漏洞进行入侵的行为无法进行检测,使智能家电设备暴露在风险中。

  发明内容

  为了对披露的实施例的一些方面有基本的理解,下面给出了简单的概括。所述概括不是泛泛评述,也不是要确定关键/重要组成元素或描绘这些实施例的保护范围,而是作为后面的详细说明的序言。

  本公开实施例提供了一种用于入侵检测的方法、装置和设备,以使家电设备能够进行入侵行为检测。

  在一些实施例中,所述用于入侵检测的方法,应用于家电设备侧,包括:

  获取业务服务器发出的控制请求;

  根据所述控制请求获取第一系统调用序列;

  根据所述第一系统调用序列进行入侵检测;

  所述第一系统调用序列用于被所述家电设备中的家电控制程序调用以实现所述控制请求。

  在一些实施例中,根据所述第一系统调用序列进行入侵检测,包括:

  在所述第一系统调用序列满足预设条件的情况下,确定所述控制请求为非法控制请求。

  在一些实施例中,在所述第一系统调用序列满足预设条件的情况下,确定所述控制请求为非法控制请求,包括:

  在预设的系统调用序列集合中没有与所述第一系统调用序列相同的第二系统调用序列情况下,确定所述控制请求为非法控制请求。

  在一些实施例中,确定所述控制请求为非法控制请求后,还包括进行入侵报警。

  在一些实施例中,还包括:获取业务服务器发出的控制指令;执行所述控制指令。

  在一些实施例中,确定所述控制请求为非法控制请求后,还包括:

  获取入侵信息,所述入侵信息包括家电设备的系统信息和/或第一系统调用序列;

  根据所述入侵信息进行升级;

  所述家电设备系统信息包括家电设备内存信息、家电设备控制程序堆栈和家电设备系统配置信息中的一种或多种。

  在一些实施例中,根据所述入侵信息进行升级,包括:

  将所述入侵信息发送给安全服务器,触发所述安全服务器获取并反馈安全补丁包;

  安装所述安全补丁包。

  在一些实施例中,触发所述安全服务器获取安全补丁包,包括:

  触发所述安全服务器在预设的安全补丁包数据库中匹配出与所述入侵信息对应的安全补丁包;

  所述安全补丁包数据库中存储有入侵信息与安全补丁包之间的对应关系。

  在一些实施例中,所述用于入侵检测的装置,包括处理器和存储有程序指令的存储器,所述处理器被配置为在执行所述程序指令时,执行上述的用于入侵检测的方法。

  在一些实施例中,所述设备,包括上述的用于入侵检测的装置。

  本公开实施例提供的用于控制家电设备的方法及装置、设备,可以实现以下技术效果:家电设备通过获取控制请求对应的第一系统调用序列,并能够根据控制请求对应的第一系统调用序列进行入侵检测,提高了家电设备的安全性。

  以上的总体描述和下文中的描述仅是示例性和解释性的,不用于限制本申请。

  附图说明

  一个或多个实施例通过与之对应的附图进行示例性说明,这些示例性说明和附图并不构成对实施例的限定,附图中具有相同参考数字标号的元件示为类似的元件,附图不构成比例限制,并且其中:

  图1是本公开实施例提供的一个用于入侵检测的方法的示意图;

  图2是本公开实施例提供的一个用于入侵检测的方法的时序图;

  图3是本公开实施例提供的另一个用于入侵检测的方法的时序图;

  图4是本公开实施例提供的一个用于获取系统调用序列集合的方法的时序图;

  图5是本公开实施例提供的一个用于入侵检测的装置的示意图;

  图6是本公开实施例提供的一个用于入侵检测的系统的示意图。

  具体实施方式

  为了能够更加详尽地了解本公开实施例的特点与技术内容,下面结合附图对本公开实施例的实现进行详细阐述,所附附图仅供参考说明之用,并非用来限定本公开实施例。在以下的技术描述中,为方便解释起见,通过多个细节以提供对所披露实施例的充分理解。然而,在没有这些细节的情况下,一个或多个实施例仍然可以实施。在其它情况下,为简化附图,熟知的结构和装置可以简化展示。

  本公开实施例的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开实施例的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含。

  除非另有说明,术语“多个”表示两个或两个以上。

  本公开实施例中,字符“/”表示前后对象是一种“或”的关系。例如,A/B表示:A或B。

  术语“和/或”是一种描述对象的关联关系,表示可以存在三种关系。例如,A和/或B,表示:A或B,或,A和B这三种关系。

  结合图1所示,本公开实施例提供一种用于入侵检测的方法,应用于家电设备侧,包括:

  步骤S101,获取业务服务器发出的控制请求;

  步骤S102,根据控制请求获取第一系统调用序列;

  步骤S103,根据第一系统调用序列进行入侵检测。

  第一系统调用序列用于被所述家电设备中的家电控制程序调用以实现控制请求。

  采用本公开实施例提供的用于入侵检测的方法,通过获取控制请求对应的第一系统调用序列,并根据控制请求对应的第一系统调用序列进行入侵检测,能够检测家电设备是否被入侵,提高了家电设备的安全性。

  可选地,根据第一系统调用序列进行入侵检测,包括:在第一系统调用序列满足预设条件的情况下,确定控制请求为非法控制请求。

  可选地,第一系统调用序列为控制请求对应的系统调用序列。

  可选地,在第一系统调用序列满足预设条件的情况下,确定控制请求为非法控制请求,包括:在预设的系统调用序列集合中没有与第一系统调用序列相同的第二系统调用序列情况下,确定控制请求为非法控制请求。

  在一些实施例中,在家电控制程序接收到控制请求C的情况下,均会在家电设备操作系统内核中转换为一组固定的系统调用序列,即第一系统调用序列,例如:第一系统调用序列为系统调用序列r、系统调用序列t、系统调用序列y,并将系统调用序列r、系统调用序列t、系统调用序列y在预设的系统调用序列集合中进行比对,若在系统调用序列集合中没有与该第一系统调用序列r、t、y相同的第二系统调用序列的情况下,确定控制请求C为非法控制请求。

  可选地,获取系统调用序列集合包括:获取所有预设控制请求对应的系统调用序列,并分别存入系统调用序列集合中。在一些实施例中,获取预设控制请求对应的系统调用序列,预设控制请求对应的系统调用序列有一个或多个,将预设控制请求及其对应的系统调用序列存入集合中,得到预设的系统调用序列集合。

  可选地,确定控制指令为非法入侵指令后,还包括进行入侵报警。

  可选地,通过触发入侵报警装置闪灯、蜂鸣等方式进行入侵报警,以提醒用户家电设备被非法入侵。

  可选地,还包括:获取控制指令;执行所述控制指令。

  可选地,确定控制请求为非法控制请求后,还包括:获取入侵信息,入侵信息包括家电设备的系统信息和/或第一系统调用序列;根据入侵信息进行升级;家电设备系统信息包括家电设备内存信息、家电设备控制程序堆栈和家电设备系统配置信息中的一种或多种。

  可选地,家电设备内存信息为当前家电设备操作系统的内存占用情况。

  可选地,根据入侵信息进行升级,包括:将入侵信息发送给安全服务器,触发安全服务器获取并反馈安全补丁包;安装安全补丁包。

  可选地,触发安全服务器获取安全补丁包,包括:触发安全服务器在预设的安全补丁包数据库中匹配出与入侵信息对应的安全补丁包;安全补丁包数据库中存储有入侵信息与安全补丁包之间的对应关系。

  在一些实施例中,根据家电设备系统信息和第一系统调用序列获取对应的补丁包对家电设备进行升级,例如:检测发现家电设备内存信息异常和/或家电设备配置信息异常,则家电设备获取与家电设备内存信息异常和/或家电设备配置信息异常对应的补丁包,对家电设备的操作系统进行升级;若检测发现家电设备控制程序堆栈被入侵,则家电设备获取与家电设备控制程序堆栈对应的补丁包,对家电设备控制程序进行升级。

  这样,通过获取控制请求对应的第一系统调用序列,并对第一系统调用序列进行检测,获取家电设备的入侵信息,根据入侵信息获取安全补丁包进行安装升级,实现了对家电设备的入侵检测,及时修复了家电设备控制程序存在的安全缺陷,降低了家电设备存在的安全隐患,提高了设备安全性。

  本公开实施例还提供一种用于入侵检测的方法,应用于业务服务器侧,包括:获取连接请求;根据连接请求获取家电设备信息;将家电设备信息发送给用户终端,触发用户终端反馈控制请求;接收所述控制请求,并将所述控制请求发送给与家电设备信息对应的家电设备,触发家电设备进行入侵检测并反馈入侵信息给安全服务器。

  采用本公开实施例提供的用于入侵检测的方法,通过获取控制请求并根据控制请求获取控制指令,将控制请求发送给家电设备,实现了触发家电设备进行入侵检测,提升了家电设备的安全性。

  可选地,根据连接请求获取家电设备信息,包括:根据连接请求与用户终端进行连接;在与用户终端连接成功的情况下,在预设的设备信息表中匹配出与连接请求对应的家电设备信息;设备信息表包括连接请求与家电设备信息的对应关系。

  可选地,家电设备信息包括用户可控制的家电设备。例如:电视、空调、冰箱等家电设备。

  可选地,触发家电设备进行入侵检测,包括:触发家电设备根据控制指令获取第一系统调用序列,并根据第一系统调用序列进行入侵检测。

  在一些实施例中,在接收到用户终端发送的控制请求B的情况下,将控制请求B对应的控制指令b发送给家电设备,触发家电设备执行控制指令b,并根据控制指令b获取对应的第一系统调用序列。例如,触发家电设备在执行控制指令b的过程中,根据控制指令b获取到第一系统调用序列r、第一系统调用序列t、第一系统调用序列y。

  可选地,根据第一系统调用序列进行入侵检测,包括:在第一系统调用序列满足预设条件的情况下,确定控制请求为非法入侵请求。

  在一些实施例中,将控制请求C发送给家电设备,触发家电设备进行入侵检测,获取控制请求C对应的第一系统调用序列为系统调用序列r、系统调用序列t、系统调用序列y,并触发家电设备将系统调用序列r、系统调用序列t、系统调用序列y在预设的系统调用序列集合中进行比对,在预设的系统调用序列集合中没有与第一系统调用序列r、t、y相同的第二系统调用序列的情况下,确定控制请求C为非法控制请求。

  可选地,还包括:根据控制请求获取控制指令;发送控制指令给家电设备,触发家电设备执行控制指令。

  可选地,根据控制请求获取控制指令,包括:根据控制请求从预设的控制指令数据库中匹配出与控制请求对应的控制指令;所述控制指令数据库中存储有控制请求与控制指令之间的对应关系。

  可选地,一种用于入侵检测的方法,应用于安全服务器侧,包括:获取入侵信息,入侵信息包括家电设备系统信息和/或第一系统调用序列;家电设备系统信息包括家电设备内存信息、家电设备控制程序栈和家电设备系统配置信息中的一种或多种;根据入侵信息获取安全补丁包;将安全补丁包发送给家电设备,触发家电设备根据安全补丁包进行升级。

  可选地,家电设备内存信息为当前家电设备操作系统的内存占用情况。

  可选地,根据入侵信息获取安全补丁包,包括:在预设的安全补丁包数据库中匹配出与入侵信息对应的安全补丁包;安全补丁包数据库中存储有入侵信息与安全补丁包之间的对应关系。

  在一些实施例中,根据家电设备系统信息和第一系统调用序列获取对应的补丁包对家电设备进行升级,例如:检测发现家电设备内存信息异常和/或家电设备配置信息异常,则家电设备获取与家电设备内存信息异常和/或家电设备配置信息异常对应的补丁包,对家电设备的操作系统进行升级;若检测发现家电设备控制程序堆栈被入侵,则家电设备获取与家电设备控制程序堆栈对应的补丁包,对家电设备控制程序进行升级。

  这样,通过触发家电设备获取控制请求对应的第一系统调用序列,并触发家电设备对第一系统调用序列进行检测,实现了对家电设备的入侵检测;同时获取家电设备的入侵信息,根据入侵信息获取安全补丁包发送给家电设备,触发家电设备根据安全补丁包进行安装升级,及时获得了家电设备控制程序存在的安全缺陷,降低了家电设备存在的安全隐患,提高了设备安全性。

  结合图2所示,本公开实施例提供的一种用于入侵检测的方法,包括:

  步骤S201,家电设备发送连接请求给业务服务器,触发业务服务器与家电设备建立连接。

  步骤S202,业务服务器接收家电设备发送的连接请求,在业务服务器与家电设备建立连接的情况下,反馈第一连接成功信息给家电设备。

  步骤S203,用户终端发送连接请求给业务服务器,触发业务服务器与用户终端建立连接。

  步骤S204,业务服务器接收用户终端发送的连接请求,在业务服务器与用户终端建立连接的情况下,反馈第二连接成功信息和家电设备信息给用户终端,触发用户终端发送控制请求。家电设备信息为用户可控制的家电设备。

  步骤S205,用户终端发送控制请求给业务服务器。

  步骤S206,业务服务器接收用户终端发送的控制请求,并将控制请求发送给与家电设备信息对应的家电设备;从预设的控制指令数据库中匹配出与控制请求对应的控制指令,将与控制请求对应的控制指令发送给与家电设备信息对应的家电设备。

  步骤S207,家电设备接收控制请求和控制指令,并执行控制指令;将接收控制指令成功的信息发送给业务服务器。

  步骤S208,家电设备获取控制请求对应的第一系统调用序列。

  步骤S209,家电设备中的入侵检测模块判断第一系统调用序列是否合法。

  步骤S210,在第一系统调用序列为合法的情况下,确认控制指令能够被执行成功;将控制指令能够被执行成功的信息发送给业务服务器。

  步骤S211,业务服务器将控制指令能够被执行成功的信息发送给用户终端。

  通过入侵检测模块获取控制请求对应的系统调用序列,并存入系统调用序列集合中,使得家电设备在进行入侵检测的时候更加方便、快捷,提高家电设备入侵检测的准确率。

  结合图3所示,本公开实施例提供的一种用于入侵检测的方法,包括:

  步骤S301,家电设备获取控制请求对应的第一系统调用序列。

  步骤S302,家电设备中的入侵检测模块判断控制请求对应的第一系统调用序列是否合法。

  步骤S303,在控制请求对应的第一系统调用序列为不合法的情况下,确认该控制请求为非法入侵指令。

  步骤S304,家电设备通过入侵检测模块获取入侵信息并进行入侵报警;入侵信息包括家电设备的系统信息和/或第一系统调用序列;家电设备系统信息包括家电设备内存信息、家电设备控制程序堆栈和家电设备系统配置信息中的一种或多种。

  步骤S305,家电设备将入侵信息发送给安全服务器。

  步骤S306,安全服务器接收入侵信息并根据入侵信息从预设的安全补丁包数据库中匹配出与入侵信息对应的安全补丁包,预设的安全补丁包数据库中存储有入侵信息与安全补丁包之间的对应关系。

  步骤S307,安全服务器将安全补丁包发送给家电设备。

  步骤S308,家电设备接收安全补丁包,并根据安全补丁包进行安装升级。

  在一些实施例中,在家电设备接收到控制请求和控制指令,在控制家电设备实际工作时,均会在家电设备操作系统内核中转换为一组固定的系统调用序列,即第一系统调用序列;家电设备的控制程序通过调用该第一系统调用序列实现该控制请求。入侵检测模块通过获取控制请求对应的第一系统调用序列,并与系统调用序列集合中的第二系统调用序列进行比对,当该控制请求对应的第一系统调用序列不在系统调用序列集合中时,确认家电控制程序正在执行一项未知的风险行为,则确认该控制请求为非法控制请求,入侵检测模块触发家电设备进行报警;同时获取入侵信息,并将入侵信息发送给安全服务器,获取安全服务器中的安全补丁包,通过安装安全补丁包进行升级,提高设备安全性。

  通过家电设备中的入侵检测模块获取控制请求对应的第一系统调用序列进行入侵检测,并获取入侵信息,将入侵信息发送给安全服务器,安全服务器通过入侵对比模块接收入侵信息,并根据入侵信息在预设的安全补丁包数据库中匹配出与入侵信息对应的安全补丁包,通过安全更新推送模块把安全补丁包发送给家电设备,触发家电设备根据安全补丁包进行安装升级,实现了对家电设备的入侵检测,并修复了家电设备控制程序存在的安全缺陷,通过获取安全补丁包进行安装升级,降低了家电设备存在的安全隐患,提高了家电设备的安全性。

  结合图4所示,本公开实施例提供的一种获取系统调用序列集合的方法,包括:

  步骤S401,家电设备发送连接请求给业务服务器,触发业务服务器与家电设备建立连接。

  步骤S402,业务服务器与家电设备建立连接,反馈第一连接成功信息给家电设备。

  步骤S403,用户终端发送连接请求给业务服务器。

  步骤S404,业务服务器与用户终端建立连接,并反馈第二连接成功信息和家电设备信息给用户终端。家电设备信息为用户可控制的家电设备,例如:电视、空调、冰箱。

  步骤S405,用户终端发送控制请求给业务服务器。

  步骤S406,业务服务器接收控制请求,从预设的控制指令数据库中匹配出与控制请求对应的控制指令,并将控制请求和与控制请求对应的控制指令发送给与家电设备信息对应的家电设备。

  步骤S407,家电设备接收业务服务器发送的控制请求和控制指令,并执行控制指令;将接收控制指令成功的信息发送给业务服务器。

  步骤S408,家电设备通过入侵检测模块获取控制请求对应的第一系统调用序列。

  步骤S409,家电设备通过入侵检测模块将控制请求对应的第一系统调用序列存入系统序调用列集合中。

  在一些实施例中,用户终端发送控制请求D给业务服务器,业务服务器接收控制请求D,并将控制请求D对应的控制指令d发送给家电设备,家电设备获取控制请求D对应的系统调用序列,并执行控制指令d。可选地,获取控制请求D对应的第一系统调用序列为系统调用序列o、系统调用序列p、系统调用序列q,并将控制请求D对应的系统调用序列o、系统调用序列p、系统调用序列q存入预设的系统调用序列集合中;可选地,获取所有控制指令对应的系统调用序列,并存入预设的系统调用序列集合中。

  通过入侵检测模块获取家电设备所有控制请求对应的系统调用序列,并存入系统调用序列集合中,使得家电设备在进行入侵检测的时候更加方便、快捷,提高家电设备入侵检测的准确率。

  在一些实施例中,在家电设备的控制程序接收到合法的控制指令控制家电设备进行实际工作时,均会在家电设备操作系统内核中将控制指令转换为一个或多个系统调用序列,例如:在家电设备执行合法控制请求A对应的合法控制指令a时,调用系统调用序列x、系统调用序列y、系统调用序列z以实现合法控制请求A。当一个智能家电可执行的合法控制指令数量固定时,即家电控制程序所能提供的功能个数固定时,每种功能对应的家电操作系统内核的系统调用序列是固定的。通过获取所有功能对应的系统调用序列,得到预设的系统调用序列集合。

  结合图5所示,本公开实施例提供一种用于控制家电设备的装置,包括处理器(processor)100和存储有程序指令的存储器(memory)101。可选地,该装置还可以包括通信接口(Communication Interface)102和总线103。其中,处理器100、通信接口102、存储器101可以通过总线103完成相互间的通信。通信接口102可以用于信息传输。处理器100可以调用存储器101中的程序指令,以执行上述实施例的用于控制家电设备的方法。

  此外,上述的存储器101中的程序指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。

  存储器101作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序,如本公开实施例中的方法对应的程序指令/模块。处理器100通过运行存储在存储器101中的程序指令/模块,从而执行功能应用以及数据处理,即实现上述实施例中用于控制家电设备的方法。

  存储器101可包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端设备的使用所创建的数据等。此外,存储器101可以包括高速随机存取存储器,还可以包括非易失性存储器。

  本公开实施例提供的一种用于入侵检测的装置,家电设备通过获取控制请求对应的系统调用序列,并能够根据控制请求对应的系统调用序列进行入侵检测,提升了家电设备的安全性。

  本公开实施例提供的一种设备,包含上述的应用于家电设备侧的用于入侵检测的装置;该装置用于获取控制请求对应的第一系统调用序列;并根据第一系统调用序列进行入侵检测。

  本公开实施例提供的一种服务器,该服务器为业务服务器,包含上述的应用于业务服务器侧的用于入侵检测的装置;该装置用于获取连接请求;根据连接请求获取家电设备信息;将家电设备信息发送给用户终端,触发用户终端反馈控制请求;接收控制请求,根据控制请求获取控制指令;将控制指令与控制请求发送给与家电设备信息对应的家电设备,触发家电设备进行入侵检测并反馈入侵信息给安全服务器。

  本公开实施例提供的一种服务器,该服务器为安全服务器,包含上述的应用于安全服务器侧的用于入侵检测的装置;该装置用于获取入侵信息,入侵信息包括家电设备系统信息和/或第一系统调用序列;家电设备系统信息包括家电设备内存信息、家电设备控制程序栈和家电设备系统配置信息中的一种或多种;根据入侵信息获取安全补丁包;将安全补丁包发送给家电设备,触发家电设备根据安全补丁包进行升级。

  可选地,设备为带有入侵检测模块、安全更新安装模块的智能家电设备,如:电视、冰箱、空调等。

  本公开实施例提供的设备通过获取控制请求对应的系统调用序列,并能够根据控制请求对应的系统调用序列进行入侵检测,提升了家电设备的安全性。

  结合图5所示,本公开实施例提供了一个用于入侵检测的系统,包括:路由器1、安全服务器2、家电设备3、业务服务器4、用户终端5、入侵对比模块6、安全更新推送模块7、入侵检测模块8、安全更新安装模块9。可选地,业务服务器4通过路由器1接收用户终端5发送的控制请求,业务服务器4通过路由器1将与控制请求对应的控制指令发送给家电设备3,家电设备3通过入侵检测模块8对控制指令进行入侵检测,在控制指令被确认为非法入侵指令的情况下,入侵检测模块8获取入侵信息,并通过路由器1将入侵信息发送给安全服务器2,安全服务器2中的入侵对比模块6接收入侵信息并获取与入侵信息对应的安全补丁包,安全更新推送模块7通过路由器1将安全补丁包发送给家电设备3,家电设备3中的安全更新安装模块9接收该安全补丁包,并进行安装升级。

  公开实施例提供了一种计算机可读存储介质,存储有计算机可执行指令,计算机可执行指令设置为执行上述获取控制请求;根据控制请求获取第一系统调用序列;根据第一系统调用序列进行入侵检测提供的方法。

  本公开实施例提供了一种计算机程序产品,计算机程序产品包括存储在计算机可读存储介质上的计算机程序,计算机程序包括程序指令,当程序指令被计算机执行时,使计算机执行上述用于获取控制请求;根据控制请求获取第一系统调用序列;根据第一系统调用序列进行入侵检测的方法。

  上述的计算机可读存储介质可以是暂态计算机可读存储介质,也可以是非暂态计算机可读存储介质。

  本公开实施例的技术方案可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括一个或多个指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本公开实施例所述方法的全部或部分步骤。而前述的存储介质可以是非暂态存储介质,包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等多种可以存储程序代码的介质,也可以是暂态存储介质。

  以上描述和附图充分地示出了本公开的实施例,以使本领域的技术人员能够实践它们。其他实施例可以包括结构的、逻辑的、电气的、过程的以及其他的改变。实施例仅代表可能的变化。除非明确要求,否则单独的部件和功能是可选的,并且操作的顺序可以变化。一些实施例的部分和特征可以被包括在或替换其他实施例的部分和特征。而且,本申请中使用的用词仅用于描述实施例并且不用于限制权利要求。如在实施例以及权利要求的描述中使用的,除非上下文清楚地表明,否则单数形式的“一个”(a)、“一个”(an)和“所述”(the)旨在同样包括复数形式。类似地,如在本申请中所使用的术语“和/或”是指包含一个或一个以上相关联的列出的任何以及所有可能的组合。另外,当用于本申请中时,术语“包括”(comprise)及其变型“包括”(comprises)和/或包括(comprising)等指陈述的特征、整体、步骤、操作、元素,和/或组件的存在,但不排除一个或一个以上其它特征、整体、步骤、操作、元素、组件和/或这些的分组的存在或添加。在没有更多限制的情况下,由语句“包括一个…”限定的要素,并不排除在包括所述要素的过程、方法或者设备中还存在另外的相同要素。本文中,每个实施例重点说明的可以是与其他实施例的不同之处,各个实施例之间相同相似部分可以互相参见。对于实施例公开的方法、产品等而言,如果其与实施例公开的方法部分相对应,那么相关之处可以参见方法部分的描述。

  本领域技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,可以取决于技术方案的特定应用和设计约束条件。所述技术人员可以对每个特定的应用来使用不同方法以实现所描述的功能,但是这种实现不应认为超出本公开实施例的范围。所述技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。

  本文所披露的实施例中,所揭露的方法、产品(包括但不限于装置、设备等),可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,可以仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例。另外,在本公开实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。

  附图中的流程图和框图显示了根据本公开实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这可以依所涉及的功能而定。在附图中的流程图和框图所对应的描述中,不同的方框所对应的操作或步骤也可以以不同于描述中所披露的顺序发生,有时不同的操作或步骤之间不存在特定的顺序。例如,两个连续的操作或步骤实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这可以依所涉及的功能而定。框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。

《用于入侵检测的方法及装置、设备.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式(或pdf格式)