基于数据包的测试方法和测试装置转让专利

申请号 : CN201610796837.0

文献号 : CN106371993B

文献日 :

基本信息:

PDF:

法律信息:

相似专利:

发明人 : 白敏王欣洋高鸿磊

申请人 : 北京奇虎科技有限公司奇智软件(北京)有限公司

摘要 :

本发明提供了一种基于数据包的测试方法和测试装置,该方法包括:基于获取到的目标应用的访问相关信息,构造多个对应于所述目标应用的待加密测试数据包;同时发送多个所述待加密测试数据包,以访问所述目标应用。本发明的技术方案实现了模拟针对目标应用的多个用户的访问流量;并将该多个用户的访问流量作为在高并发条件下,软件系统性能测试的流量输入,特别是作为安全设备类产品稳定性的测试的流量输入,从而为安全设备类产品稳定性的高质量测试提供了可能,也即为安全设备类产品稳定性的测试效率和测试准确率提供了前提和保证。

权利要求 :

1.一种基于数据包的测试方法,其特征在于,包括:基于获取到的目标应用的访问相关信息,构造多个对应于所述目标应用的待加密测试数据包;

同时发送多个所述待加密测试数据包,以访问所述目标应用;

所述同时发送多个所述待加密测试数据包,以访问所述目标应用,包括:将多个所述待加密测试数据包同时发送至安全设备,以使得通过所述安全设备对多个所述待加密测试数据包进行加密处理后,并将加密测试数据包转发至所述目标应用;

所述方法还包括:

接收通过所述安全设备对所述加密测试数据包进行相应解密处理的后的解密测试数据包;

将所述待加密测试数据包的待加密数据和所述解密测试数据包的解密数据进行对比;

根据对比结果确定所述安全设备的稳定性的测试结果。

2.根据权利要求1所述的方法,其特征在于,基于获取到的目标应用的访问相关信息,包括:对抓取到的目标应用的数据包进行解析,以获取目标应用的访问相关信息;

其中,所述访问相关信息包括目标应用访问地址、目标应用的访问方式、目标应用的访问参数中的至少一项。

3.根据权利要求1所述的方法,其特征在于,还包括:接收到所述目标应用响应于多个待加密测试数据包的响应信息;

解析所述响应信息,并根据解析结果判断各个所述待加密测试数据包是否访问成功。

4.一种基于数据包的测试装置,其特征在于,包括:构造模块,用于基于获取到的目标应用的访问相关信息,构造多个对应于所述目标应用的待加密测试数据包;

发送模块,用于同时发送多个所述待加密测试数据包,以访问所述目标应用;

所述发送模块,用于将多个所述待加密测试数据包同时发送至安全设备,以使得通过所述安全设备对多个所述待加密测试数据包进行加密处理后,并将所述加密测试数据包转发至所述目标应用;

所述测试装置还包括:

第一接收模块,用于接收通过安全设备对加密测试数据包进行相应解密处理的后的解密测试数据包;

对比模块,用于将所述待加密测试数据包的待加密数据和所述解密测试数据包的解密数据进行对比;

测试模块,用于根据对比结果确定所述安全设备的稳定性的测试结果。

5.根据权利要求4所述的测试装置,其特征在于,所述构造模块,用于对抓取到的目标应用的数据包进行解析,以获取目标应用的访问相关信息;

其中,所述访问相关信息包括目标应用访问地址、目标应用的访问方式、目标应用的访问参数中的至少一项。

6.根据权利要求5所述的测试装置,其特征在于,还包括:第二接收模块,用于接收到所述目标应用响应于多个待加密测试数据包的响应信息;

解析模块,用于解析所述响应信息,并根据解析结果判断各个所述待加密测试数据包是否访问成功。

说明书 :

基于数据包的测试方法和测试装置

技术领域

[0001] 本发明涉及软件工程领域,具体而言,本发明涉及一种基于数据包的测试方法和一种基于数据包的测试装置。

背景技术

[0002] 随着当今软件开发技术的发展与成熟,越来越多复杂的软件系统应用于人们生活的各个领域,由于通过对软件系统的性能进行测试,能够快速定位影响软件系统运行效率的问题所在,进而对软件系统进行有针对性地调整优化,故而软件系统的性能测试已经成为衡量软件产品质量的一个重要标准。
[0003] 在现有技术中,软件系统的性能测试一般通过测试工具或通过完全模拟软件系统的运行环境来实现的;然而,现有的两种软件系统的性能测试方式都在模拟多个用户的访问流量上存在一定的局限性,特别是针对安全设备类产品,这两种软件系统的性能测试方式均无法准确地模拟出针对安全设备产品的性能进行测试的多个用户的访问流量。

发明内容

[0004] 为克服上述技术问题或者至少部分地解决上述技术问题,特提出以下技术方案:
[0005] 本发明的实施例提出了一种基于数据包的测试方法,包括:
[0006] 基于获取到的目标应用的访问相关信息,构造多个对应于目标应用的待加密测试数据包;
[0007] 同时发送多个待加密测试数据包,以访问目标应用。
[0008] 优选地,基于获取到的目标应用的访问相关信息,包括:
[0009] 对抓取到的目标应用的数据包进行解析,以获取目标应用的访问相关信息;
[0010] 其中,访问相关信息包括目标应用访问地址、目标应用的访问方式、目标应用的访问参数中的至少一项。
[0011] 优选地,同时发送多个待加密测试数据包,以访问目标应用,包括:
[0012] 将多个待加密测试数据包同时发送至安全设备,以使得通过安全设备对多个待加密测试数据包进行加密处理后,并将加密测试数据包转发至目标应用。
[0013] 优选地,该方法还包括:
[0014] 接收通过安全设备对加密测试数据包进行相应解密处理的后的解密测试数据包;
[0015] 将待加密测试数据包的待加密数据和解密测试数据包的解密数据进行对比;
[0016] 根据对比结果确定安全设备的稳定性的测试结果。
[0017] 优选地,该方法还包括:
[0018] 接收到目标应用响应于多个待加密测试数据包的响应信息;
[0019] 解析响应信息,并根据解析结果判断各个待加密测试数据包是否访问成功。
[0020] 本发明的另一实施例提出了一种基于数据包的测试装置,包括:
[0021] 构造模块,用于基于获取到的目标应用的访问相关信息,构造多个对应于目标应用的待加密测试数据包;
[0022] 发送模块,用于同时发送多个待加密测试数据包,以访问目标应用。
[0023] 优选地,构造模块,用于对抓取到的目标应用的数据包进行解析,以获取目标应用的访问相关信息;
[0024] 其中,访问相关信息包括目标应用访问地址、目标应用的访问方式、目标应用的访问参数中的至少一项。
[0025] 优选地,发送模块,用于将多个待加密测试数据包同时发送至安全设备,以使得通过安全设备对多个待加密测试数据包进行加密处理后,并将加密测试数据包转发至目标应用。
[0026] 优选地,该装置还包括:
[0027] 第一接收模块,用于接收通过安全设备对加密测试数据包进行相应解密处理后的解密测试数据包;
[0028] 对比模块,用于将待加密测试数据包的待加密数据和解密测试数据包的解密数据进行对比;
[0029] 测试模块,用于根据对比结果确定安全设备的稳定性的测试结果。
[0030] 优选地,该装置还包括:
[0031] 第二接收模块,用于接收到目标应用响应于多个待加密测试数据包的响应信息;
[0032] 解析模块,用于解析响应信息,并根据解析结果判断各个待加密测试数据包是否访问成功。
[0033] 本发明的技术方案中,构造多个待加密测试数据包,并发送多个待加密测试数据包,以访问目标应用,从而实现了模拟针对目标应用的多个用户的访问流量;并将该多个用户的访问流量作为在高并发条件下,软件系统性能测试的流量输入,特别是作为安全设备类产品稳定性的测试的流量输入,从而为安全设备类产品稳定性的高质量测试提供了可能,也即为安全设备类产品稳定性的测试效率和测试准确率提供了前提和保证。
[0034] 本发明附加的方面和优点将在下面的描述中部分给出,这些将从下面的描述中变得明显,或通过本发明的实践了解到。

附图说明

[0035] 本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
[0036] 图1为本发明一个实施例的基于数据包的测试方法的流程示意图;
[0037] 图2为本发明一个优选实施例的安全设备的稳定性的测试的流程示意图;
[0038] 图3为本发明另一优选实施例的判断待加密测试数据包是否访问成功的流程示意图;
[0039] 图4为本发明另一个实施例的基于数据包的测试装置的结构框架示意图;
[0040] 图5为本发明的一个优选实施例的测试安全设备的稳定性的基于数据包的测试装置的结构框架示意图;
[0041] 图6为本发明的另一优选实施例的判断待加密测试数据包是否访问成功的基于数据包的测试装置的结构框架示意图。

具体实施方式

[0042] 下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能解释为对本发明的限制。
[0043] 本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本发明的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”可以包括无线连接或“耦接”可以包括无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
[0044] 本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本发明所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样被特定定义,否则不会用理想化或过于正式的含义来解释。
[0045] 图1为本发明一个实施例的基于数据包的测试方法的流程示意图。
[0046] 需要说明的是,本实施例的执行主体是测试服务器。
[0047] 步骤S101:基于获取到的目标应用的访问相关信息,构造多个对应于目标应用的待加密测试数据包;步骤S102:同时发送多个待加密测试数据包,以访问目标应用。
[0048] 本发明的技术方案中,构造多个待加密测试数据包,并发送多个待加密测试数据包,以访问目标应用,从而实现了模拟针对目标应用的多个用户的访问流量;并将该多个用户的访问流量作为在高并发条件下,软件系统性能测试的流量输入,特别是作为安全设备类产品稳定性的测试的流量输入,从而为安全设备类产品稳定性的高质量测试提供了可能,也即为安全设备类产品稳定性的测试效率和测试准确率提供了前提和保证。
[0049] 以下针对各个步骤的具体实现做进一步的说明:
[0050] 步骤S101:基于获取到的目标应用的访问相关信息,构造多个对应于目标应用的待加密测试数据包。
[0051] 具体地,测试服务器对抓取到的目标应用的数据包进行解析,以获取目标应用的访问相关信息;基于访问的相关信息,构造待加密测试数据包的数据包头和包含待加密数据的数据包体。
[0052] 抓取目标应用的数据包的方式包括:通过抓取工具对用户实际访问目标应用的业务场景的数据流进行抓取,以获取到针对目标应用的该业务场景的数据包。
[0053] 其中,访问相关信息包括目标应用访问地址、目标应用的访问方式、目标应用的访问参数中的至少一项;目标应用的访问方式包括但不限于:请求访问的协议、请求端口、请求形式;目标应用的访问参数包括但不限于:浏览器类型参数。
[0054] 解析目标应用的数据包的方式包括但不限于:通过解析工具或通过查看,分析目标应用的数据包的数据包头和数据包体,对目标应用的数据包进行解析。
[0055] 步骤S102:同时发送多个待加密测试数据包,以访问目标应用。
[0056] 具体地,测试服务器将多个待加密测试数据包同时发送至安全设备,以使得通过安全设备对多个待加密测试数据包进行加密处理后,并将加密测试数据包转发至目标应用。
[0057] 安全设备根据其数据库中记录的每个字段的类型信息,例如:客户名称、邮箱地址、电话、客户简介,及所对应的加密算法,对待加密测试数据包中所需保护的字段的类型信息所对应的待加密数据进行加密处理,并生成相应加密算法的加密数据。当加密数据生成后,安全设备会将包含加密数据的加密测试数据包发送至目标应用服务器。
[0058] 其中,加密算法包括但不限于:标记化token算法。
[0059] 具体地,字段的类型信息的获取方式包括:通过查看目标应用的字段的类型信息,确定被保护的字段的类型信息,即需要加密的字段的类型信息,并抓取该被保护的字段的类型信息,将该被保护的字段的类型信息存储到安全设备的数据库相应的列表中,作为该列表的字段。
[0060] 此处需要指明的是,在对安全设备的加解密的业务场景进行稳定性测试时,测试服务器通过遍历安全设备的数据库中记录的所有字段的类型信息,并将待加密测试数据包的数据包体中的待加密数据设置为包含一个字段的类型信息对应的数值,从而实现了覆盖安全设备的所有需要测试的字段的类型信息,更加全面地对安全设备稳定性的进行测试,减少安全设备的漏测问题的发生。
[0061] 具体地,如图2所示,该方法还包括:步骤S201:接收通过安全设备对加密测试数据包进行相应解密处理的后的解密测试数据包;步骤S202:将待加密测试数据包的待加密数据和解密测试数据包的解密数据进行对比;步骤S203:根据对比结果确定安全设备的稳定性的测试结果。
[0062] 安全设备接收目标应用服务器响应于包含加密数据的加密测试数据包的反馈信息,并根据安全设备的数据库中记录的字段的类型信息的加密算法,将包含加密数据的加密测试数据包的反馈信息进行相应的解密,得到相应的解密数据并将该解密数据返回至测试服务器,测试服务器对解密数据进行记录并存储。
[0063] 测试服务器将待加密测试数据包的待加密数据和接收到的解密测试数据包的解密数据进行对比,根据对比结果,确定所有待加密数据是否成功加解密,测试服务器会对其中没有成功加解密的待加密数据重新进行加解密的测试。若所有待加密数据均成功加解密,则说明安全设备稳定性的测试成功。
[0064] 测试服务器对安全设备在高并发情况下的加解密的业务场景进行测试,大大提高了安全设备的测试质量。
[0065] 具体地,如图3所示,该方法还包括:步骤S301:接收到目标应用响应于多个待加密测试数据包的响应信息;步骤S302:解析响应信息,并根据解析结果判断各个待加密测试数据包是否访问成功。
[0066] 其中,响应信息包括但不限于:cookie数据、页面数据。
[0067] 解析响应信息的方式包括但不限于:通过解析工具或通过查看,分析响应信息的内容。
[0068] 判断各个待加密测试数据包是否访问成功的方式为:将各个响应信息的各自的解析结果与待加密测试数据包进行匹配,若所有响应信息与所有待加密测试数据包匹配成功,则说明各个待加密测试数据包访问成功;若所有响应信息与所有待加密测试数据包匹配不成功,则说明多个待加密测试数据包访问存在异常,即待加密测试数据包的构造存在异常。
[0069] 例如,测试服务器接收到目标应用服务器响应于多个待加密测试数据包的页面数据;解析页面数据并获取到value数值,并将value数值与待加密测试数据包进行匹配,确定每个待加密测试数据包都包括相应的页面数据,则说明各个待加密测试数据包访问成功;若至少其中一个待加密测试数据包与value数值不匹配,则说明多个待加密测试数据包访问存在异常,待加密测试数据包的构造存在异常。
[0070] 此处需要指明的是,构造待加密测试数据包也可作为混合流量中的目标流量,通过预定比例对非目标流量和目标流量进行混合,使得安全设备接收到一定压力值的混合流量,通过分析接收到的、在安全设备对混合流量处理时的安全设备的性能数据,如,中央处理器cpu利用率,从而更加准确地确定安全设备的性能的可靠度;同时,通过修改控制参数,来控制安全设备接收到的混合流量的压力值,能更加精确地确定出安全设备的可靠度的临界值,从而实现对安全设备的性能测试的评估。
[0071] 其中,通过修改测试服务器的自动化测试脚本中的控制参数,来确定发送待加密测试数据包产生流量的持续时间和总占用空间;控制参数包括但不限于:控制产生流量的持续时间的参数、控制产生流量的占用空间的参数。
[0072] 图4为本发明另一个实施例的基于数据包的测试装置的结构框架示意图。
[0073] 构造模块401,基于获取到的目标应用的访问相关信息,构造多个对应于目标应用的待加密测试数据包;发送模块402,同时发送多个待加密测试数据包,以访问目标应用。
[0074] 以下针对各个模块的具体实现做进一步的说明:
[0075] 构造模块401,基于获取到的目标应用的访问相关信息,构造多个对应于目标应用的待加密测试数据包。
[0076] 具体地,测试服务器的构造模块401对抓取到的目标应用的数据包进行解析,以获取目标应用的访问相关信息;基于访问的相关信息,构造待加密测试数据包的数据包头和包含待加密数据的数据包体。
[0077] 抓取目标应用的数据包的方式包括:通过抓取工具对用户实际访问目标应用的业务场景的数据流进行抓取,以获取到针对目标应用的该业务场景的数据包。
[0078] 其中,访问相关信息包括目标应用访问地址、目标应用的访问方式、目标应用的访问参数中的至少一项;目标应用的访问方式包括但不限于:请问访问的协议、请求端口、请求形式;目标应用的访问参数包括但不限于:浏览器类型参数。
[0079] 解析目标应用的数据包的方式包括但不限于:通过解析工具或通过查看,分析目标应用的数据包的数据包头和数据包体,对目标应用的数据包进行解析。
[0080] 发送模块402,同时发送多个待加密测试数据包,以访问目标应用。
[0081] 具体地,测试服务器的发送模块402,将多个待加密测试数据包同时发送至安全设备,以使得通过安全设备对多个待加密测试数据包进行加密处理后,并将加密测试数据包转发至目标应用。
[0082] 安全设备根据其数据库中记录的每个字段的类型信息,例如:客户名称、邮箱地址、电话、客户简介,及所对应的加密算法,对待加密测试数据包中所需保护的字段的类型信息所对应的待加密数据进行加密处理,并生成相应加密算法的加密数据。当加密数据生成后,安全设备会将包含加密数据的加密测试数据包发送至目标应用服务器。
[0083] 其中,加密算法包括但不限于:标记化token算法。
[0084] 具体地,字段的类型信息的获取方式包括:通过查看目标应用的字段的类型信息,确定被保护的字段的类型信息,即需要加密的字段的类型信息,并抓取该被保护的字段的类型信息,将该被保护的字段的类型信息存储到安全设备的数据库相应的列表中,作为该列表的字段。
[0085] 此处需要指明的是,在对安全设备的加解密的业务场景进行稳定性测试时,测试服务器通过遍历安全设备的数据库中记录的所有字段的类型信息,并将待加密测试数据包的数据包体中的待加密数据设置为包含一个字段的类型信息对应的数值,从而实现了覆盖安全设备的所有需要测试的字段的类型信息,更加全面地对安全设备稳定性的进行测试,减少安全设备的漏测问题的发生。
[0086] 具体地,如图5所示,该装置还包括:第一接收模块501,接收通过安全设备对加密测试数据包进行相应解密处理的后的解密测试数据包;对比模块502,将待加密测试数据包的待加密数据和解密测试数据包的解密数据进行对比;测试模块503,根据对比结果确定安全设备的稳定性的测试结果。
[0087] 安全设备接收目标应用服务器响应于包含加密数据的加密测试数据包的反馈信息,并根据安全设备的数据库中记录的字段的类型信息的加密算法,将包含加密数据的加密测试数据包的反馈信息进行相应的解密,得到相应的解密数据并将该解密数据返回至测试服务器的第一接收模块501,测试服务器的第一接收模块501对解密数据进行记录并存储。
[0088] 测试服务器的对比模块502将待加密测试数据包的待加密数据和接收到的解密测试数据包的解密数据进行对比,根据对比结果,测试模块503确定所有待加密数据是否成功加解密,测试服务器会对其中没有成功加解密的待加密数据重新进行加解密的测试。若所有待加密数据均成功加解密,则说明安全设备稳定性的测试成功。
[0089] 测试服务器对安全设备在高并发情况下的加解密的业务场景进行测试,大大提高了安全设备的测试质量。
[0090] 具体地,如图6所示,该装置还包括:第二接收模块601,接收到目标应用响应于多个待加密测试数据包的响应信息;解析模块602,解析响应信息,并根据解析结果判断各个待加密测试数据包是否访问成功。
[0091] 其中,响应信息包括但不限于:cookie数据、页面数据。
[0092] 解析响应信息的方式包括但不限于:通过解析工具或通过查看,分析响应信息的内容。
[0093] 判断各个待加密测试数据包是否访问成功的方式为:将各个响应信息的各自的解析结果与待加密测试数据包进行匹配,若所有响应信息与所有待加密测试数据包匹配成功,则说明各个待加密测试数据包访问成功;若所有响应信息与所有待加密测试数据包匹配不成功,则说明多个待加密测试数据包访问存在异常,即待加密测试数据包的构造存在异常。
[0094] 例如,测试服务器的第二接收模块601接收到目标应用服务器响应于多个待加密测试数据包的页面数据;解析模块602解析页面数据并获取到value数值,并将value数值与待加密测试数据包进行匹配,确定每个待加密测试数据包都包括相应的页面数据,则说明各个待加密测试数据包访问成功;若至少其中一个待加密测试数据包与value数值不匹配,则说明多个待加密测试数据包访问存在异常,待加密测试数据包的构造存在异常。
[0095] 此处需要指明的是,构造待加密测试数据包也可作为混合流量中的目标流量,通过预定比例对非目标流量和目标流量进行混合,使得安全设备接收到一定压力值的混合流量,通过分析接收到的、在安全设备对混合流量处理时的安全设备的性能数据,如,中央处理器cpu利用率,从而更加准确地确定安全设备的性能的可靠度;同时,通过修改控制参数,来控制安全设备接收到的混合流量的压力值,能更加精确地确定出安全设备的可靠度的临界值,从而实现对安全设备的性能测试的评估。
[0096] 其中,通过修改测试服务器的自动化测试脚本中的控制参数,来确定发送待加密测试数据包产生流量的持续时间和总占用空间;控制参数包括但不限于:控制产生流量的持续时间的参数、控制产生流量的占用空间的参数。
[0097] 本技术领域技术人员可以理解,本发明包括涉及用于执行本申请中所述操作中的一项或多项的设备。这些设备可以为所需的目的而专门设计和制造,或者也可以包括通用计算机中的已知设备。这些设备具有存储在其内的计算机程序,这些计算机程序选择性地激活或重构。这样的计算机程序可以被存储在设备(例如,计算机)可读介质中或者存储在适于存储电子指令并分别耦联到总线的任何类型的介质中,所述计算机可读介质包括但不限于任何类型的盘(包括软盘、硬盘、光盘、CD-ROM、和磁光盘)、ROM(Read-Only Memory,只读存储器)、RAM(Random Access Memory,随即存储器)、EPROM(Erasable Programmable Read-Only Memory,可擦写可编程只读存储器)、EEPROM(Electrically Erasable Programmable Read-Only Memory,电可擦可编程只读存储器)、闪存、磁性卡片或光线卡片。也就是,可读介质包括由设备(例如,计算机)以能够读的形式存储或传输信息的任何介质。
[0098] 本技术领域技术人员可以理解,可以用计算机程序指令来实现这些结构图和/或框图和/或流图中的每个框以及这些结构图和/或框图和/或流图中的框的组合。本技术领域技术人员可以理解,可以将这些计算机程序指令提供给通用计算机、专业计算机或其他可编程数据处理方法的处理器来实现,从而通过计算机或其他可编程数据处理方法的处理器来执行本发明公开的结构图和/或框图和/或流图的框或多个框中指定的方案。
[0099] 本技术领域技术人员可以理解,本发明中已经讨论过的各种操作、方法、流程中的步骤、措施、方案可以被交替、更改、组合或删除。进一步地,具有本发明中已经讨论过的各种操作、方法、流程中的其他步骤、措施、方案也可以被交替、更改、重排、分解、组合或删除。进一步地,现有技术中的具有与本发明中公开的各种操作、方法、流程中的步骤、措施、方案也可以被交替、更改、重排、分解、组合或删除。
[0100] 以上所述仅是本发明的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。