一种基于HTTP协议批量采集攻击仿真样本的方法及装置转让专利

申请号 : CN202311506157.7

文献号 : CN117240622B

文献日 :

基本信息:

PDF:

法律信息:

相似专利:

发明人 : 安祖贤朱文雷王刚杨坤张瀚张博轩薛运成尤震支玉栋梁慧杰王陶然张嘉欢

申请人 : 北京长亭科技有限公司

摘要 :

本申请提供了一种基于HTTP协议批量采集攻击仿真样本的方法及装置,通过从漏洞库中获取漏洞和查询表达式,根据安全验证平台中已存储的漏洞对从所述漏洞库中获取的漏洞进行去重处理,得到去重后的漏洞;根据所述查询表达式确定待仿真攻击环境;启动HTTP代理服务器;通过所述去重后的漏洞对待仿真攻击环境模拟攻击行为;通过所述HTTP代理服务器记录所述去重后的漏洞对待仿真攻击环境模拟攻击行的HTTP请求和响应包,并存储在所述安全验证平台中。本申请可利用漏洞模拟攻击者进行攻击,作为安全验证平台测试用例;减少安全验证平台给用户引入新的攻击风险,减轻安全验证平台测试用例的收集难度。

权利要求 :

1.一种基于HTTP协议批量采集攻击仿真样本的方法,其特征在于,所述方法包括:从漏洞库中获取漏洞和查询表达式,根据安全验证平台中已存储的漏洞对从所述漏洞库中获取的漏洞进行去重处理,得到去重后的漏洞;

根据所述查询表达式确定待仿真攻击环境;

启动HTTP代理服务器;

通过所述去重后的漏洞对待仿真攻击环境模拟攻击行为;

通过所述HTTP代理服务器记录所述去重后的漏洞对待仿真攻击环境模拟攻击行的HTTP请求和响应包,并存储在所述安全验证平台中。

2.如权利要求1所述的一种基于HTTP协议批量采集攻击仿真样本的方法,其特征在于,所述根据安全验证平台中已存储的漏洞对从所述漏洞库中获取的漏洞进行去重处理,包括:确定从所述漏洞数据库中获取的每个漏洞的编号,所述编号包括cve编号、cnvd编号和自定义编号;

根据所述漏洞的编号,确定所述安全验证平台中是否存在与从所述漏洞数据库中获取的漏洞的属性相同的漏洞;

如果是,则不用将从所述漏洞数据库中获取的漏洞更新至所述安全验证平台中;如果否,则将从所述漏洞数据库中获取的漏洞更新至所述安全验证平台中。

3.如权利要求1所述的一种基于HTTP协议批量采集攻击仿真样本的方法,其特征在于,所述根据所述查询表达式确定待仿真攻击环境,包括:通过FOFA 搜索引擎获取初步待仿真攻击环境;

通过所述查询表达式在所述初步待仿真环境中查询以确定待仿真攻击环境。

4.如权利要求1所述的一种基于HTTP协议批量采集攻击仿真样本的方法,其特征在于,所述根据安全验证平台中已存储的漏洞对获取的漏洞进行去重处理之前,包括:加载所述安全验证平台中已存储的漏洞和从所述漏洞库中获取的漏洞至内存以对获取的漏洞进行去重处理;

根据所述安全验证平台中已存储漏洞的不同属性在内存中构造第一存储结构。

5.如权利要求1所述的一种基于HTTP协议批量采集攻击仿真样本的方法,其特征在于,所述得到去重后的漏洞信息之后,包括:加载所述安全验证平台中的分类字典到内存中;

将从所述漏洞库中获取的漏洞标识按照所述分类字典映射为所述安全验证平台中的漏洞标识,并将所述安全验证平台中的漏洞标识和从所述漏洞库中获取的漏洞标识之间的映射关系在内存中构造第二存储结构。

6.如权利要求1所述的一种基于HTTP协议批量采集攻击仿真样本的方法,其特征在于,所述启动HTTP代理服务器之后,包括:加载所述去重后的漏洞的利用方式的描述文件和属性至内存中,所述属性包括漏洞标题、漏洞产生的影响、漏洞修复建议和漏洞参考链接。

7.如权利要求6所述的一种基于HTTP协议批量采集攻击仿真样本的方法,其特征在于,所述通过HTTP代理服务器通过所述去重后的漏洞对待仿真攻击环境信息模拟攻击行为,包括:在所述内存中获取去重后的漏洞的利用方式的描述文件和属性;

根据去重后的漏洞的利用方式的描述文件和属性确定所述去重后的漏洞类型;

如果所述去重后的漏洞的类型为FOFA类型,通过FOFA搜索引擎接口调用包含去重后的漏洞的待仿真攻击环境;

遍历所述待仿真攻击环境列表以确定所述待仿真攻击环境是否在线,如果在线,通过去重后的漏洞对在线的待仿真攻击环境进行攻击;

判断是否攻击成功,如果攻击成功,通过所述HTTP代理服务器记录去重后的漏洞对待仿真攻击环境模拟攻击行的HTTP请求和响应包,并存储在安全验证平台中。

8.如权利要求7所述的一种基于HTTP协议批量采集攻击仿真样本的方法,其特征在于,所述根据去重后的漏洞的利用方式的描述文件和属性确定所述去重后的漏洞类型,包括:判断去重后的漏洞的FOFA字段中是否包含"=",如果包含,确定所述去重后的漏洞为FOFA类型。

9.如权利要求1所述的一种基于HTTP协议批量采集攻击仿真样本的方法,其特征在于,所述通过所述HTTP代理服务器记录所述去重后的漏洞对待仿真攻击环境模拟攻击行为的HTTP请求和响应包之后,包括:判断待仿真攻击环境是否为敏感待仿真攻击环境;

如果是,通过特征字符串替换敏感待仿真攻击环境的标识。

10.一种基于HTTP协议批量采集攻击仿真样本的装置,其特征在于,包括:去重模块,用于从漏洞库中获取漏洞和查询表达式,根据安全验证平台中已存储的漏洞对从所述漏洞库中获取的漏洞进行去重处理,得到去重后的漏洞;

确定模块,用于根据所述查询表达式确定待仿真攻击环境;

启动模块,用于启动HTTP代理服务器;

攻击模块,用于通过所述去重后的漏洞对待仿真攻击环境模拟攻击行为;

记录模块,通过所述HTTP代理服务器记录所述去重后的漏洞对待仿真攻击环境模拟攻击行的HTTP请求和响应包,并存储在所述安全验证平台中。

说明书 :

一种基于HTTP协议批量采集攻击仿真样本的方法及装置

技术领域

[0001] 本申请各实施例属网络安全技术领域,尤其涉及一种基于HTTP协议批量采集攻击仿真样本的方法及装置。

背景技术

[0002] 当前业界大多安全验证平台是通过在企业实际环境中搭建漏洞靶场,模拟攻击来测试企业网络安全防御能力。此方法有以下两点不足:
[0003] 搭建漏洞靶场有可能产生新的暴露面,会给企业带来预期之外攻击;由于漏洞数量大,商业化产品环境不易搭建,大大增加在实际过程中收集漏洞靶场环境的难度。

发明内容

[0004] 为了解决或缓解现有技术中的问题,本申请通过编写程序,利用漏洞模拟攻击者进行攻击,获取HTTP流量作为安全验证平台的测试用例,以解决传统搭建漏洞靶场,会产生新的攻击面和测试用例不易收集的问题。
[0005] 第一方面,本发明提供了一种基于HTTP协议批量采集攻击仿真样本的方法,所述方法包括:
[0006] 从漏洞库中获取漏洞和查询表达式,根据安全验证平台中已存储的漏洞对从所述漏洞库中获取的漏洞进行去重处理,得到去重后的漏洞;
[0007] 根据所述查询表达式确定待仿真攻击环境;
[0008] 启动HTTP代理服务器;
[0009] 通过所述去重后的漏洞对待仿真攻击环境模拟攻击行为;
[0010] 通过所述HTTP代理服务器记录所述去重后的漏洞对待仿真攻击环境模拟攻击行的HTTP请求和响应包,并存储在所述安全验证平台中。
[0011] 作为本申请一优选实施例,所述根据安全验证平台中已存储的漏洞对从所述漏洞库中获取的漏洞进行去重处理,包括:
[0012] 确定从所述漏洞数据库中获取的每个漏洞的编号,所述编号包括cve编号、cnvd编号和自定义编号;
[0013] 根据所述漏洞的编号,确定所述安全验证平台中是否存在与从所述漏洞数据库中获取的漏洞的属性相同的漏洞;
[0014] 如果是,则不用将从所述漏洞数据库中获取的漏洞更新至所述安全验证平台中;如果否,则将从所述漏洞数据库中获取的漏洞更新至所述安全验证平台中。
[0015] 作为本申请一优选实施例,所述根据所述查询表达式确定待仿真攻击环境,包括:
[0016] 通过FOFA 搜索引擎获取初步待仿真攻击环境;
[0017] 通过所述查询表达式在所述初步待仿真环境中查询以确定待仿真攻击环境。
[0018] 作为本申请一优选实施例,所述根据安全验证平台中已存储的漏洞对获取的漏洞进行去重处理之前,包括:
[0019] 加载所述安全验证平台中已存储的漏洞和从所述漏洞库中获取的漏洞至内存以对获取的漏洞进行去重处理;
[0020] 根据所述安全验证平台中已存储漏洞的不同属性在内存中构造第一存储结构。
[0021] 作为本申请一优选实施例,所述得到去重后的漏洞信息之后,包括:
[0022] 加载所述安全验证平台中的分类字典到内存中;
[0023] 将从所述漏洞库中获取的漏洞标识按照所述分类字典映射为所述安全验证平台中的漏洞标识,并将所述安全验证平台中的漏洞标识和从所述漏洞库中获取的漏洞标识之间的映射关系在内存中构造第二存储结构。
[0024] 作为本申请一优选实施例,所述启动HTTP代理服务器之后,包括:
[0025] 加载所述去重后的漏洞的利用方式的描述文件和属性至内存中,所述属性包括漏洞标题、漏洞产生的影响、漏洞修复建议和漏洞参考链接。
[0026] 作为本申请一优选实施例,所述通过HTTP代理服务器通过所述去重后的漏洞对待仿真攻击环境信息模拟攻击行为,包括:
[0027] 在所述内存中获取去重后的漏洞的利用方式的描述文件和属性;
[0028] 根据去重后的漏洞的利用方式的描述文件和属性确定所述去重后的漏洞类型;
[0029] 如果所述去重后的漏洞的类型为FOFA类型,通过FOFA搜索引擎接口调用包含去重后的漏洞的待仿真攻击环境;
[0030] 遍历所述待仿真攻击环境列表以确定所述待仿真攻击环境是否在线,如果在线,通过去重后的漏洞对在线的待仿真攻击环境进行攻击;
[0031] 判断是否攻击成功,如果攻击成功,通过所述HTTP代理服务器记录去重后的漏洞对待仿真攻击环境模拟攻击行的HTTP请求和响应包,并存储在安全验证平台中。
[0032] 作为本申请一优选实施例,所述根据去重后的漏洞的利用方式的描述文件和属性确定所述去重后的漏洞类型,包括:
[0033] 判断去重后的漏洞的FOFA字段中是否包含"=",如果包含,额确定所述去重后的漏洞为FOFA类型。
[0034] 作为本申请一优选实施例,所述通过所述HTTP代理服务器记录所述去重后的漏洞对待仿真攻击环境模拟攻击行为的HTTP请求和响应包之后,包括:
[0035] 判断待仿真攻击环境是否为敏感待仿真攻击环境;
[0036] 如果是,通过特征字符串替换敏感待仿真攻击环境的标识。
[0037] 与现有技术相比,本申请实施例通过从漏洞库中获取漏洞和查询表达式,根据安全验证平台中已存储的漏洞对从所述漏洞库中获取的漏洞进行去重处理,得到去重后的漏洞;根据所述查询表达式确定待仿真攻击环境;启动HTTP代理服务器;通过所述去重后的漏洞对待仿真攻击环境模拟攻击行为;通过所述HTTP代理服务器记录所述去重后的漏洞对待仿真攻击环境模拟攻击行的HTTP请求和响应包,并存储在所述安全验证平台中。本申请可利用漏洞模拟攻击者进行攻击,作为安全验证平台测试用例;减少安全验证平台给用户引入新的攻击风险,减轻安全验证平台测试用例的收集难度。
[0038] 第二方面,本申请实施例还提供了一种基于HTTP协议批量采集攻击仿真样本的装置,包括:
[0039] 去重模块,用于从漏洞库中获取漏洞和查询表达式,根据安全验证平台中已存储的漏洞对从所述漏洞库中获取的漏洞进行去重处理,得到去重后的漏洞;
[0040] 确定模块,用于根据所述查询表达式确定待仿真攻击环境;
[0041] 启动模块,用于启动HTTP代理服务器;
[0042] 攻击模块,用于通过所述去重后的漏洞对待仿真攻击环境模拟攻击行为;
[0043] 记录模块,通过所述HTTP代理服务器记录所述去重后的漏洞对待仿真攻击环境模拟攻击行的HTTP请求和响应包,并存储在所述安全验证平台中。
[0044] 与现有技术相比,本申请提供的一种基于HTTP协议批量采集攻击仿真样本的装置有益效果与第一方面相同,在此不再赘述。

附图说明

[0045] 此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。后文将参照附图以示例性而非限制性的方式详细描述本申请的一些具体实施例。附图中相同的附图标记标示了相同或类似的部件或部分,本领域技术人员应该理解的是,这些附图未必是按比例绘制的,在附图中:
[0046] 图1是本申请实施例提供的一种基于HTTP协议批量采集攻击仿真样本的方法流程示意图;
[0047] 图2是本申请实施例提供的一种基于HTTP协议批量采集攻击仿真样本的装置结构示意图。

具体实施方式

[0048] 为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
[0049] 第一方面,如图1所示,本发明提供了一种基于HTTP协议批量采集攻击仿真样本的方法,所述方法包括:
[0050] 步骤S01,从漏洞库中获取漏洞和查询表达式,根据安全验证平台中已存储的漏洞对从所述漏洞库中获取的漏洞进行去重处理,得到去重后的漏洞;
[0051] 需要说明的是,漏洞库包括来自国家信息安全漏洞库、通用漏洞披露漏洞库和自定义漏洞库组成的漏洞库,主要用于负责建设运维的国家级信息安全漏洞数据管理平台。
[0052] 漏洞库中存储有查询表达式,所述查询表达式主要确定待仿真攻击环境。
[0053] 首先需要从漏洞库中调取漏洞,以便将安全验证平台中没有的漏洞存储在安全验证平台中,为了避免从漏洞库中获取的漏洞不会与安全验证平台中的漏洞重复,所以需要将进行去重处理。
[0054] 作为本申请一优选实施例,所述根据安全验证平台中已存储的漏洞对获取的漏洞进行去重处理之前,包括:
[0055] 加载所述安全验证平台中已存储的漏洞和从所述漏洞库中获取的漏洞至内存以对获取的漏洞进行去重处理;
[0056] 根据所述安全验证平台中已存储漏洞的不同属性在内存中构造第一存储结构。
[0057] 需要说明的是,为了提高去重效率,对获取的漏洞进行去重处理再内存中进行,所以需要将加载所述安全验证平台中已存储的漏洞和从所述漏洞库中获取的漏洞至内存。对漏洞去重后,需要将去重后的漏洞存储在安全验证平台中。具体的,加载所述安全验证平台中已存储的漏洞到内存中,构造cveMap(map[cve_id]bool), cnvdMap(map[cnvd_id]bool), ctMap(map[chatin_number]bool)结构。
[0058] 具体的,对从所述漏洞库中获取的漏洞进行去重处理,包括:
[0059] 确定从所述漏洞数据库中获取的每个漏洞的编号,所述编号包括cve编号、cnvd编号和自定义编号;
[0060] 根据所述漏洞的编号,确定所述所述安全验证平台中是否存在与从所述漏洞数据库中获取的漏洞的属性相同的漏洞;
[0061] 如果是,则不用将从所述漏洞数据库中获取的漏洞更新至所述安全验证平台中;如果否,则将从所述漏洞数据库中获取的漏洞更新至所述安全验证平台中。
[0062] 需要说明的,cnvd编号为来自国家信息安全漏洞库的漏洞、cve编号为来自通用漏洞披露漏洞库的漏洞,自定义漏洞库中的漏洞为国家信息安全漏洞库和通用漏洞披露漏洞库没有的漏洞。
[0063] 作为本申请一优选实施例,所述得到去重后的漏洞信息之后,包括:
[0064] 加载所述安全验证平台中的分类字典到内存中;
[0065] 将从所述漏洞库中获取的漏洞标识按照所述分类字典映射为所述安全验证平台中的漏洞标识,并将所述安全验证平台中的漏洞标识和从所述漏洞库中获取的漏洞标识之间的映射关系在内存中构造第二存储结构。
[0066] 需要说明的是,安全验证平台中设置有分类字典,分类字典用于将从所述漏洞库中获取的漏洞和所述安全验证平台中的漏洞进行统一标识,同时在内存中将从所述漏洞库中获取的漏洞和所述安全验证平台中的漏洞建立映射关系,具体的,第二存储结构为健值存储结构。
[0067] 步骤S02,根据所述查询表达式确定待仿真攻击环境;
[0068] 步骤S02,具体包括:
[0069] 通过FOFA 搜索引擎获取初步待仿真攻击环境;
[0070] 通过所述查询表达式在所述初步待仿真环境中查询以确定待仿真攻击的环境。
[0071] 需要说明的是,FOFA是一个专业的网络空间搜索引擎,它可以通过各种关键词、语法等方式来搜索特定领域内的目标信息。与传统搜索引擎不同的是,FOFA更加注重于网络空间中各类实体的信息收集和分析。
[0072] 通过步骤S01确定了待攻击漏洞,且待攻击漏洞为去重后的漏洞,去重后的漏洞存储在安全验证平台中。还需要确定待攻击漏洞的待仿真攻击环境,也就是说,本申请仿真漏洞攻击过程的待仿真攻击环境是有特殊要求的,具体的,通过FOFA 搜索引擎获取初步待仿真攻击环境;然后通过所述查询表达式在所述初步待仿真环境中查询以确定待仿真攻击的环境,查询表达式存储在漏洞库中。
[0073] 步骤S03,启动HTTP代理服务器;
[0074] 需要说明的,需要启动HTTP代理服务器以便采集漏洞仿真攻击待仿真攻击环境的HTTP请求和响应包。
[0075] 所述启动HTTP代理服务器之后,包括:
[0076] 加载所述去重后的漏洞的利用方式的描述文件和属性至内存中,所述属性包括漏洞标题、漏洞产生的影响、漏洞修复建议和漏洞参考链接。
[0077] 需要说明的是,具体的,加载从漏洞库里面导出的poc_1.json压缩包,poc_1.json压缩包中包括漏洞列表及每个漏洞的利用方式,并在内存中构造pocMap(map[binding_id]poc)结构;
[0078] 加载从漏洞库里面导出的vulnerability文件夹里的所有json文件,vulnerability文件夹包括漏洞的属性,所述属性包括漏洞标题、漏洞产生的影响、漏洞修复建议和漏洞参考链接,在内存中构造vulMap(map[binding_id]vul)结构。
[0079] 步骤S04,通过所述去重后的漏洞对待仿真攻击环境模拟攻击行为;
[0080] 步骤S04,具体包括:
[0081] 在所述内存中获取去重后的漏洞的利用方式的描述文件和属性;
[0082] 根据去重后的漏洞的利用方式的描述文件和属性确定所述去重后的漏洞类型;
[0083] 如果所述去重后的漏洞的类型为FOFA类型,通过FOFA搜索引擎接口调用包含去重后的漏洞的待仿真攻击环境;
[0084] 遍历所述待仿真攻击环境列表以确定所述待仿真攻击环境是否在线,如果在线,通过去重后的漏洞对在线的待仿真攻击环境进行攻击;判断待仿真攻击环境是否在线,通过以下方式判断:尝试与待仿真攻击环境进行tcp连接测试,并设置超时时间为5秒中,若5秒內有响应则判断待仿真攻击环境在线,若超过5秒内无响应则判断待仿真攻击环境不在线。
[0085] 判断是否攻击成功,如果攻击成功,通过所述HTTP代理服务器记录去重后的漏洞对待仿真攻击环境模拟攻击行的HTTP请求和响应包,并存储在安全验证平台中。
[0086] 需要说明的是,步骤S04主要描述如何通过漏洞模拟攻击的过程。具体的,遍历poc_code文件夹,poc_code文件夹从所述poc_1.json压缩包解压获取。
[0087] 遍历poc_code文件夹,具体包括如下:
[0088] 根据poc_code文件夹的名称提取出binding_id;
[0089] 根据binding_id从vulMap, pocMap中获取到该poc_code对应的漏洞的属性vul和漏洞利用方式的描述文件poc信息;
[0090] 随后需要判断poc的验证类型;
[0091] 首先需要,判断漏洞是否为FOFA类型,如果不是FOFA类型:跳过,处理下一个poc_code文件夹;
[0092] 如果漏洞为FOFA类型:判断FOFA字段里面是否包含"=",如果不包含,则跳过此漏洞,处理下一个漏洞;如果包含:调用FOFA搜索引擎api接口,获得包含该漏洞的待仿真攻击环境;
[0093] 随后遍历FOFA搜索引擎返回的待仿真攻击环境,因为通过漏洞进行攻击行为主要是对在线的待仿真攻击环境,所以还需要检测环境是否在线,如果通过检测,该待仿真攻击环境不在线,则跳过此待仿真攻击环境,处理下一个待仿真攻击环境;如果在线,漏洞模拟黑客对该待仿真攻击环境进行攻击;
[0094] 通过漏洞模拟黑客对在线的待仿真攻击环境进行攻击后,如果攻击不成功,进行下一个在线待仿真攻击环境继续尝试攻击;
[0095] 如果攻击成功,通过HTTP代理服务器记录HTTP请求和响应包存入到安全验证平台中,以便对此HTTP请求和响应包进行复用。在具体应用场景下,只要将获得HTTP请求和响应包作为安全验证平台测试用例以便测试网络安全防御能力。
[0096] 所述通过所述HTTP代理服务器记录所述去重后的漏洞对待仿真攻击环境模拟攻击行为的HTTP请求和响应包之后,包括:
[0097] 判断待仿真攻击环境是否为敏感待仿真攻击环境;
[0098] 如果是,通过特征字符串替换敏感待仿真攻击环境的标识。
[0099] 需要说明的,通过去重后的漏洞对待仿真攻击环境进行攻击时,可能待仿真攻击环境可能为一些敏感的环境,所以需要通过通过特征字符串替换敏感待仿真攻击环境的标识。
[0100] 步骤S05,通过所述HTTP代理服务器记录所述去重后的漏洞对待仿真攻击环境模拟攻击行的HTTP请求和响应包,并存储在所述安全验证平台中。
[0101] 本申请实施例主要是通过基于HTTP协议批量采集攻击仿真的流量作为安全验证平台测试用例以便测试网络安全防御能力,不用像现有技术中,需要在实际环境中搭建漏洞靶场,模拟攻击来测试网络安全防御能力,所以通过本申请可以避免搭建漏洞靶场有可能产生新的暴露面,带来预期之外攻击。同时避免由于漏洞数量大,商业化产品环境不易搭建,增加了在实际过程中收集漏洞靶场环境的难度的问题出现。
[0102] 第二方面,如图2所示,本申请实施例还提供了一种基于HTTP协议批量采集攻击仿真样本的装置,包括:
[0103] 去重模块21,用于从漏洞库中获取漏洞和查询表达式,根据安全验证平台中已存储的漏洞对从所述漏洞库中获取的漏洞进行去重处理,得到去重后的漏洞;
[0104] 确定模块22,用于根据所述查询表达式确定待仿真攻击环境;
[0105] 启动模块23,用于启动HTTP代理服务器;
[0106] 攻击模块24,用于通过所述去重后的漏洞对待仿真攻击环境模拟攻击行为;
[0107] 记录模块25,通过所述HTTP代理服务器记录所述去重后的漏洞对待仿真攻击环境模拟攻击行的HTTP请求和响应包,并存储在所述安全验证平台中。
[0108] 与现有技术相比,本申请提供的一种基于HTTP协议批量采集攻击仿真样本的装置有益效果与第一方面相同,在此不再赘述。
[0109] 最后应说明的是:以上各实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。