网络入侵检测规则生成方法、装置、设备以及存储介质转让专利

申请号 : CN202211319480.9

文献号 : CN115378746B

文献日 :

基本信息:

PDF:

法律信息:

相似专利:

发明人 : 马维士沈传宝

申请人 : 北京华云安信息技术有限公司国网思极网安科技(北京)有限公司

摘要 :

本公开的实施例提供了一种网络入侵检测规则生成方法、装置、设备以及存储介质,涉及网络安全技术领域。该方法包括:对目标网络系统的异常流量数据进行解析,得到流量字段,并对其进行特征提取,得到流量特征,根据流量特征从网络入侵检测规则知识图谱中确定候选网络入侵检测规则,其中,该知识图谱是根据网络入侵实体关系组构建的,根据流量字段对候选网络入侵检测规则进行调整,生成目标网络入侵检测规则。以此方式,可以基于网络入侵检测规则知识图谱自动快速地生成合适的目标网络入侵检测规则。

权利要求 :

1.一种网络入侵检测规则生成方法,其特征在于,所述方法包括:对目标网络系统的异常流量数据进行解析,得到流量字段;

对所述流量字段进行特征提取,得到流量特征;

根据所述流量特征从网络入侵检测规则知识图谱中确定候选网络入侵检测规则;其中,所述网络入侵检测规则知识图谱是根据网络入侵实体关系组构建的知识图谱,所述网络入侵实体关系组包括网络入侵流量特征实体及其对应的属性、网络入侵检测规则实体及其对应的属性、网络入侵流量特征实体与网络入侵检测规则实体的关联关系;

根据所述流量字段对所述候选网络入侵检测规则进行调整,生成目标网络入侵检测规则。

2.根据权利要求1所述的方法,其特征在于,所述网络入侵检测规则知识图谱的建立包括以下步骤:获取网络入侵历史数据;

对所述网络入侵历史数据进行知识提取,得到所述网络入侵实体关系组;

对所述网络入侵实体关系组进行知识融合、知识加工,得到所述网络入侵检测规则知识图谱。

3.根据权利要求1所述的方法,其特征在于,所述根据所述流量特征从网络入侵检测规则知识图谱中确定候选网络入侵检测规则,包括:根据所述流量特征从所述网络入侵检测规则知识图谱中确定与所述流量特征匹配的一个或多个网络入侵检测规则;

计算每个网络入侵检测规则的检测率;

确定检测率满足预设入侵检测条件的网络入侵检测规则为所述候选网络入侵检测规则。

4.根据权利要求1所述的方法,其特征在于,所述根据所述流量字段对所述候选网络入侵检测规则进行调整,生成目标网络入侵检测规则,包括:对所述流量字段和所述候选网络入侵检测规则中的字段进行类型匹配;

使用与所述候选网络入侵检测规则中的字段类型匹配的流量字段替换所述候选网络入侵检测规则中对应的字段,生成目标网络入侵检测规则。

5.根据权利要求1所述的方法,其特征在于,所述方法还包括:利用模拟流量数据对调整后的候选网络入侵检测规则进行入侵检测测试,其中,所述模拟流量数据是对所述异常流量数据进行模拟而生成的;

若入侵检测测试通过,则将调整后的候选网络入侵检测规则作为目标网络入侵检测规则。

6.根据权利要求1‑5中任一项所述的方法,其特征在于,所述目标网络系统的流量数据是通过旁路抓包的方式获取的。

7.根据权利要求1‑5中任一项所述的方法,其特征在于,所述流量特征包括:网络五元组特征、操作系统特征、开放服务特征、服务组件特征及组件版本特征中的一项或多项。

8.一种网络入侵检测规则生成装置,其特征在于,所述装置包括:解析模块,用于对目标网络系统的异常流量数据进行解析,得到流量字段;

提取模块,用于对所述流量字段进行特征提取,得到流量特征;

确定模块,用于根据所述流量特征从网络入侵检测规则知识图谱中确定候选网络入侵检测规则;其中,所述网络入侵检测规则知识图谱是根据网络入侵实体关系组构建的知识图谱,所述网络入侵实体关系组包括网络入侵流量特征实体及其对应的属性、网络入侵检测规则实体及其对应的属性、网络入侵流量特征实体与网络入侵检测规则实体的关联关系;

调整模块,用于根据所述流量字段对所述候选网络入侵检测规则进行调整,生成目标网络入侵检测规则。

9.一种电子设备,其特征在于,所述电子设备包括:至少一个处理器;以及

与所述至少一个处理器通信连接的存储器;其中,

所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1‑7中任一项所述的方法。

10.一种存储有计算机指令的非瞬时计算机可读存储介质,其特征在于,所述计算机指令用于使计算机执行权利要求1‑7中任一项所述的方法。

说明书 :

网络入侵检测规则生成方法、装置、设备以及存储介质

技术领域

[0001] 本公开涉及网络安全技术领域,尤其涉及一种网络入侵检测规则生成方法、装置、设备以及存储介质。

背景技术

[0002] 近年来,网络入侵事件频发,互联网上的木马、蠕虫、勒索入侵层出不穷,这对网络安全形成了严重的威胁。因此,需要对网络系统进行入侵检测,及时发现入侵行为。但是目前在网络入侵检测中,主要依靠安全人员的个人能力与经验,人工编写网络入侵检测规则,效率较低。因此,如何提高网络入侵检测规则的生成效率就成为了目前亟待解决的技术问题。

发明内容

[0003] 本公开提供了一种网络入侵检测规则生成方法、装置、设备以及存储介质,可以基于网络入侵检测规则知识图谱自动快速地生成合适的目标网络入侵检测规则。
[0004] 第一方面,本公开实施例提供了一种网络入侵检测规则生成方法,该方法包括:
[0005] 对目标网络系统的异常流量数据进行解析,得到流量字段;
[0006] 对流量字段进行特征提取,得到流量特征;
[0007] 根据流量特征从网络入侵检测规则知识图谱中确定候选网络入侵检测规则;其中,网络入侵检测规则知识图谱是根据网络入侵实体关系组构建的知识图谱,网络入侵实体关系组包括网络入侵流量特征实体及其对应的属性、网络入侵检测规则实体及其对应的属性、网络入侵流量特征实体与网络入侵检测规则实体的关联关系;
[0008] 根据流量字段对候选网络入侵检测规则进行调整,生成目标网络入侵检测规则。
[0009] 在第一方面的一些可实现方式中,网络入侵检测规则知识图谱的建立包括以下步骤:
[0010] 获取网络入侵历史数据;
[0011] 对网络入侵历史数据进行知识提取,得到网络入侵实体关系组;
[0012] 对网络入侵实体关系组进行知识融合、知识加工,得到网络入侵检测规则知识图谱。
[0013] 在第一方面的一些可实现方式中,根据流量特征从网络入侵检测规则知识图谱中确定候选网络入侵检测规则,包括:
[0014] 根据流量特征从网络入侵检测规则知识图谱中确定与流量特征匹配的一个或多个网络入侵检测规则;
[0015] 计算每个网络入侵检测规则的检测率;
[0016] 确定检测率满足预设入侵检测条件的网络入侵检测规则为候选网络入侵检测规则。
[0017] 在第一方面的一些可实现方式中,根据流量字段对候选网络入侵检测规则进行调整,生成目标网络入侵检测规则,包括:
[0018] 对流量字段和候选网络入侵检测规则中的字段进行类型匹配;
[0019] 使用与候选网络入侵检测规则中的字段类型匹配的流量字段替换候选网络入侵检测规则中对应的字段,生成目标网络入侵检测规则。
[0020] 在第一方面的一些可实现方式中,该方法还包括:
[0021] 利用模拟流量数据对调整后的候选网络入侵检测规则进行入侵检测测试,其中,模拟流量数据是对异常流量数据进行模拟而生成的;
[0022] 若入侵检测测试通过,则将调整后的候选网络入侵检测规则作为目标网络入侵检测规则。
[0023] 在第一方面的一些可实现方式中,目标网络系统的流量数据是通过旁路抓包的方式获取的。
[0024] 在第一方面的一些可实现方式中,流量特征包括:网络五元组特征、操作系统特征、开放服务特征、服务组件特征及组件版本特征中的一项或多项。
[0025] 第二方面,本公开实施例提供了一种网络入侵检测规则生成装置,该装置包括:
[0026] 解析模块,用于对目标网络系统的异常流量数据进行解析,得到流量字段;
[0027] 提取模块,用于对流量字段进行特征提取,得到流量特征;
[0028] 确定模块,用于根据流量特征从网络入侵检测规则知识图谱中确定候选网络入侵检测规则;其中,网络入侵检测规则知识图谱是根据网络入侵实体关系组构建的知识图谱,网络入侵实体关系组包括网络入侵流量特征实体及其对应的属性、网络入侵检测规则实体及其对应的属性、网络入侵流量特征实体与网络入侵检测规则实体的关联关系;
[0029] 调整模块,用于根据流量字段对候选网络入侵检测规则进行调整,生成目标网络入侵检测规则。
[0030] 第三方面,本公开实施例提供了一种电子设备,该电子设备包括:至少一个处理器;以及与至少一个处理器通信连接的存储器;存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行如以上所述的方法。
[0031] 第四方面,本公开实施例提供了一种存储有计算机指令的非瞬时计算机可读存储介质,计算机指令用于使计算机执行如以上所述的方法。
[0032] 在本公开中,可以基于异常流量数据的流量特征从网络入侵检测规则知识图谱中,自动匹配出候选网络入侵检测规则,并根据异常流量数据的流量字段对候选网络入侵检测规则进行调整,快速生成合适的目标网络入侵检测规则,进而提高网络入侵检测规则的生成效率。
[0033] 应当理解,发明内容部分中所描述的内容并非旨在限定本公开的实施例的关键或重要特征,亦非用于限制本公开的范围。本公开的其它特征将通过以下的描述变得容易理解。

附图说明

[0034] 结合附图并参考以下详细说明,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。附图用于更好地理解本方案,不构成对本公开的限定在附图中,相同或相似的附图标记表示相同或相似的元素,其中:
[0035] 图1示出了一种能够在其中实现本公开的实施例的示例性运行环境的示意图;
[0036] 图2示出了本公开实施例提供的一种网络入侵检测规则生成方法的流程图;
[0037] 图3示出了本公开实施例提供的一种网络入侵检测规则生成装置的结构图;
[0038] 图4示出了一种能够实施本公开的实施例的示例性电子设备的结构图。

具体实施方式

[0039] 为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的全部其他实施例,都属于本公开保护的范围。
[0040] 另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
[0041] 针对背景技术中出现的问题,本公开实施例提供了一种网络入侵检测规则生成方法、装置、设备以及存储介质。
[0042] 具体地,可以对目标网络系统的异常流量数据进行解析,得到流量字段,并对其进行特征提取,得到流量特征,根据流量特征从网络入侵检测规则知识图谱中确定候选网络入侵检测规则,其中,该知识图谱是根据网络入侵实体关系组构建的,网络入侵实体关系组包括网络入侵流量特征实体及其对应的属性、网络入侵检测规则实体及其对应的属性、网络入侵流量特征实体与网络入侵检测规则实体的关联关系,根据流量字段对候选网络入侵检测规则进行调整,生成目标网络入侵检测规则。
[0043] 以此方式,可以基于异常流量数据的流量特征从网络入侵检测规则知识图谱中,自动匹配出候选网络入侵检测规则,并根据异常流量数据的流量字段对候选网络入侵检测规则进行调整,快速生成合适的目标网络入侵检测规则,进而提高网络入侵检测规则的生成效率。
[0044] 下面结合附图,通过具体的实施例对本公开实施例提供的网络入侵检测规则生成方法、装置、设备以及存储介质进行详细地说明。
[0045] 图1示出了一种能够在其中实现本公开的实施例的示例性运行环境的示意图,如图1所示,运行环境100中可以包括电子设备110、目标网络系统120。
[0046] 其中,电子设备110可以是移动电子设备,也可以是非移动电子设备。例如,移动电子设备可以是平板电脑、笔记本电脑、掌上电脑或者超级移动个人计算机(Ultra‑Mobile Personal Computer,UMPC)等,非移动电子设备可以是个人计算机(Personal Computer,PC)、超级计算机或者服务器等。目标网络系统120是需要进行网络入侵检测的网络系统,其可以是企业、工厂、校园或其他团体的网络系统,在此不做限制。
[0047] 作为一个示例,电子设备110可以通过旁路抓包的方式实时获取目标网络系统120的异常流量数据,然后对异常流量数据进行解析,得到流量字段,并对其进行特征提取,得到流量特征(例如网络五元组特征、操作系统特征、开放服务特征、服务组件特征及组件版本特征等),进而根据流量特征从网络入侵检测规则知识图谱中确定候选网络入侵检测规则(也即与流量特征匹配的网络入侵流量特征关联的网络入侵检测规则)。
[0048] 其中,网络入侵检测规则知识图谱是根据网络入侵实体关系组构建的知识图谱也即知识库,网络入侵实体关系组包括网络入侵流量特征实体及其对应的属性、网络入侵检测规则实体及其对应的属性、网络入侵流量特征实体与网络入侵检测规则实体的关联关系。这里,网络入侵流量特征实体及其对应的属性用于表征网络入侵流量特征,网络入侵检测规则实体及其对应的属性用于表征网络入侵检测规则,网络入侵流量特征实体与网络入侵检测规则实体的关联关系用于表征网络入侵流量特征与网络入侵检测规则的关联关系。
[0049] 紧接着根据流量字段对确定的候选网络入侵检测规则进行适应性调整,快速生成适用于目标网络系统120的目标网络入侵检测规则,提高网络入侵检测规则的生成效率。
[0050] 下面将详细介绍本公开实施例提供的网络入侵检测规则生成方法,其中,该网络入侵检测规则生成方法的执行主体可以是电子设备110。
[0051] 图2示出了本公开实施例提供的一种网络入侵检测规则生成方法的流程图,如图2所示,网络入侵检测规则生成方法200可以包括以下步骤:
[0052] S210,对目标网络系统的异常流量数据进行解析,得到流量字段。
[0053] 在一些实施例中,可以对目标网络系统内的交换机进行配置,进而通过交换机的镜像接口进行旁路抓包,快速获取目标网络系统的异常流量数据,然后对其进行深度包解析(Deep packet inspection,DPI),得到流量字段。
[0054] S220,对流量字段进行特征提取,得到流量特征。
[0055] 在一些实施例中,可以通过预设的特征提取算法对流量字段进行特征提取,得到流量特征。
[0056] 示例性地,流量特征可以包括:网络五元组特征(也即源地址、源端口、目的地址、目的端口、协议)、操作系统特征、开放服务特征、服务组件特征及组件版本特征中的一项或多项,在此不做限制。
[0057] S230,根据流量特征从网络入侵检测规则知识图谱中确定候选网络入侵检测规则。
[0058] 其中,网络入侵检测规则知识图谱是根据网络入侵实体关系组构建的知识图谱也即知识库,网络入侵实体关系组包括网络入侵流量特征实体及其对应的属性、网络入侵检测规则实体及其对应的属性、网络入侵流量特征实体与网络入侵检测规则实体的关联关系。这里,网络入侵流量特征实体及其对应的属性用于表征网络入侵流量特征,网络入侵检测规则实体及其对应的属性用于表征网络入侵检测规则,网络入侵流量特征实体与网络入侵检测规则实体的关联关系用于表征网络入侵流量特征与网络入侵检测规则的关联关系。
[0059] 示例性地,网络入侵检测规则知识图谱的建立可以包括以下步骤:
[0060] 获取网络入侵历史数据,例如从网络入侵历史数据库(例如流量库、规则库)、网络安全论坛、百科文库、新闻资讯或者对话中获取网络入侵历史数据。
[0061] 然后对网络入侵历史数据进行知识提取(实体提取、关系提取、属性提取),得到网络入侵实体关系组,进而对网络入侵实体关系组进行知识融合、知识加工,得到网络入侵检测规则知识图谱。
[0062] 如此一来,可以利用大量的网络入侵历史数据,快速构建参与网络入侵检测规则生成的知识库。
[0063] 在一些实施例中,可以根据流量特征从网络入侵检测规则知识图谱中确定与流量特征匹配的一个或多个网络入侵检测规则,也即与流量特征匹配的网络入侵流量特征关联的一个或多个网络入侵检测规则,然后计算每个网络入侵检测规则的检测率,并确定检测率满足预设入侵检测条件的网络入侵检测规则为候选网络入侵检测规则。其中,预设入侵检测条件可以是选择检测率最大的网络入侵检测规则为候选网络入侵检测规则。
[0064] 进一步地,还可以计算每个网络入侵检测规则的漏报率、误报率,并确定检测率、漏报率、误报率满足预设入侵检测条件的网络入侵检测规则为候选网络入侵检测规则。这里,预设入侵检测条件可以是选择漏报率、误报率分别大于对应的预设阈值,且在漏报率、误报率分别大于对应的预设阈值的网络入侵检测规则中检测率最大的网络入侵检测规则为候选网络入侵检测规则。
[0065] 如此一来,可以基于检测指标从已确定的至少一个网络入侵检测规则中,选择检测效果突出的网络入侵检测规则作为候选网络入侵检测规则,进一步提高后续目标网络入侵检测规则的检测能力。
[0066] S240,根据流量字段对候选网络入侵检测规则进行调整,生成目标网络入侵检测规则。
[0067] 在一些实施例中,可以对流量字段和候选网络入侵检测规则中的字段进行类型匹配,使用与候选网络入侵检测规则中的字段类型匹配的流量字段替换候选网络入侵检测规则中对应的字段,生成目标网络入侵检测规则。
[0068] 例如,使用流量字段中的网络五元组字段替换候选网络入侵检测规则中的网络五元组字段。
[0069] 如此一来,可以通过目标网络系统对应的异常流量数据的流量字段,对已确定的候选网络入侵检测规则中对应的字段进行替换,使之更加契合当前的目标网络系统,进而无需从头开始生成网络入侵检测规则,极大地提高了生成效率。
[0070] 进一步地,为了进一步保证目标网络入侵检测规则的检测能力,还可以利用模拟流量数据对调整后的候选网络入侵检测规则进行入侵检测测试,其中,模拟流量数据是对异常流量数据进行模拟而生成的,若入侵检测测试通过,则可以确定调整后的候选网络入侵检测规则符合入侵检测要求,进而将其作为目标网络入侵检测规则。
[0071] 根据本公开实施例,可以基于异常流量数据的流量特征从网络入侵检测规则知识图谱中,自动匹配出候选网络入侵检测规则,并根据异常流量数据的流量字段对候选网络入侵检测规则进行调整,快速生成合适的目标网络入侵检测规则,进而提高网络入侵检测规则的生成效率。
[0072] 下面可以结合一个具体的实施例,对本公开提供的网络入侵检测规则生成方法进行详细说明,具体如下:
[0073] (1)通过旁路抓包的方式,快速获取目标网络系统的异常流量数据,然后对其进行DPI,得到流量字段。
[0074] (2)对流量字段进行特征提取,得到流量特征。
[0075] (3)根据流量特征从网络入侵检测规则知识图谱中确定与流量特征匹配的一个或多个网络入侵检测规则,然后计算每个网络入侵检测规则的检测率,并确定检测率满足预设入侵检测条件的网络入侵检测规则为候选网络入侵检测规则。
[0076] (4)对流量字段和候选网络入侵检测规则中的字段进行类型匹配,使用与候选网络入侵检测规则中的字段类型匹配的流量字段替换候选网络入侵检测规则中对应的字段。
[0077] (5)利用模拟流量数据对调整后的候选网络入侵检测规则进行入侵检测测试,若入侵检测测试通过,则确定调整后的候选网络入侵检测规则符合入侵检测要求,将其作为目标网络入侵检测规则,等待后续调用。
[0078] 需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本公开并不受所描述的动作顺序的限制,因为依据本公开,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于可选实施例,所涉及的动作和模块并不一定是本公开所必须的。
[0079] 以上是关于方法实施例的介绍,以下通过装置实施例,对本公开所述方案进行进一步说明。
[0080] 图3示出了根据本公开的实施例提供的一种网络入侵检测规则生成装置的结构图,如图3所示,网络入侵检测规则生成装置300可以包括:
[0081] 解析模块310,用于对目标网络系统的异常流量数据进行解析,得到流量字段。
[0082] 提取模块320,用于对流量字段进行特征提取,得到流量特征。
[0083] 确定模块330,用于根据流量特征从网络入侵检测规则知识图谱中确定候选网络入侵检测规则。其中,网络入侵检测规则知识图谱是根据网络入侵实体关系组构建的知识图谱,网络入侵实体关系组包括网络入侵流量特征实体及其对应的属性、网络入侵检测规则实体及其对应的属性、网络入侵流量特征实体与网络入侵检测规则实体的关联关系。
[0084] 调整模块340,用于根据流量字段对候选网络入侵检测规则进行调整,生成目标网络入侵检测规则。
[0085] 在一些实施例中,网络入侵检测规则知识图谱的建立包括以下步骤:
[0086] 获取网络入侵历史数据。
[0087] 对网络入侵历史数据进行知识提取,得到网络入侵实体关系组。
[0088] 对网络入侵实体关系组进行知识融合、知识加工,得到网络入侵检测规则知识图谱。
[0089] 在一些实施例中,确定模块330具体用于:
[0090] 根据流量特征从网络入侵检测规则知识图谱中确定与流量特征匹配的一个或多个网络入侵检测规则。
[0091] 计算每个网络入侵检测规则的检测率。
[0092] 确定检测率满足预设入侵检测条件的网络入侵检测规则为候选网络入侵检测规则。
[0093] 在一些实施例中,调整模块340具体用于:
[0094] 对流量字段和候选网络入侵检测规则中的字段进行类型匹配。
[0095] 使用与候选网络入侵检测规则中的字段类型匹配的流量字段替换候选网络入侵检测规则中对应的字段,生成目标网络入侵检测规则。
[0096] 在一些实施例中,网络入侵检测规则生成装置300还包括:
[0097] 测试模块,用于利用模拟流量数据对调整后的候选网络入侵检测规则进行入侵检测测试,其中,模拟流量数据是对异常流量数据进行模拟而生成的。
[0098] 处理模块,用于若入侵检测测试通过,则将调整后的候选网络入侵检测规则作为目标网络入侵检测规则。
[0099] 在一些实施例中,目标网络系统的流量数据是通过旁路抓包的方式获取的。
[0100] 在一些实施例中,流量特征包括:网络五元组特征、开放服务特征、服务组件特征及组件版本特征中的一项或多项。
[0101] 可以理解的是,图3所示的网络入侵检测规则生成装置300中的各个模块/单元具有实现本公开实施例提供的网络入侵检测规则生成方法200中的各个步骤的功能,并能达到其相应的技术效果,为了简洁,在此不再赘述。
[0102] 图4示出了一种可以用来实施本公开的实施例的电子设备的结构图。电子设备400旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备400还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
[0103] 如图4所示,电子设备400可以包括计算单元401,其可以根据存储在只读存储器(ROM)402中的计算机程序或者从存储单元408加载到随机访问存储器(RAM)403中的计算机程序,来执行各种适当的动作和处理。在RAM403中,还可存储电子设备400操作所需的各种程序和数据。计算单元401、ROM402以及RAM403通过总线404彼此相连。输入/输出(I/O)接口405也连接至总线404。
[0104] 电子设备400中的多个部件连接至I/O接口405,包括:输入单元406,例如键盘、鼠标等;输出单元407,例如各种类型的显示器、扬声器等;存储单元408,例如磁盘、光盘等;以及通信单元409,例如网卡、调制解调器、无线通信收发机等。通信单元409允许电子设备400通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
[0105] 计算单元401可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元401的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元401执行上文所描述的各个方法和处理,例如方法200。例如,在一些实施例中,方法200可被实现为计算机程序产品,包括计算机程序,其被有形地包含于计算机可读介质,例如存储单元408。在一些实施例中,计算机程序的部分或者全部可以经由ROM402和/或通信单元409而被载入和/或安装到设备400上。当计算机程序加载到RAM403并由计算单元401执行时,可以执行上文描述的方法200的一个或多个步骤。备选地,在其他实施例中,计算单元401可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行方法200。
[0106] 本文中以上描述的各种实施方式可以在数字电子电路系统、集成电路系统、现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
[0107] 用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
[0108] 在本公开的上下文中,计算机可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。计算机可读介质可以是计算机可读信号介质或计算机可读储存介质。计算机可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。计算机可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD‑ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
[0109] 需要注意的是,本公开还提供了一种存储有计算机指令的非瞬时计算机可读存储介质,其中,计算机指令用于使计算机执行方法200,并达到本公开实施例执行其方法达到的相应技术效果,为简洁描述,在此不再赘述。
[0110] 另外,本公开还提供了一种计算机程序产品,该计算机程序产品包括计算机程序,计算机程序在被处理器执行时实现方法200。
[0111] 为了提供与用户的交互,可以在计算机上实施以上描述的实施例,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);
以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
[0112] 可以将以上描述的实施例实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
[0113] 计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端‑服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,也可以为分布式系统的服务器,或者是结合了区块链的服务器。
[0114] 应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。
[0115] 上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。