首页 / 专利库 / 电脑零配件 / 固件 / 软件 / 应用软件 / 杀毒软件 / 一种KVM平台下杀毒软件客户端轻代理实现方法及系统

一种KVM平台下杀毒软件客户端轻代理实现方法及系统

阅读:748发布:2020-05-08

专利汇可以提供一种KVM平台下杀毒软件客户端轻代理实现方法及系统专利检索,专利查询,专利分析的服务。并且本 发明 公开了一种KVM平台下杀毒 软件 客户端轻代理实现方法及系统,解决了目前虚拟化平台普通杀软体积过大、部署繁 锁 问题,包括:选取网络环境中一台主机为控制端并部署杀毒管控模 块 ,其余主机为代理端并部署轻代理服务;代理端获取自身系统信息并将其上报到控制端完成注册;控制端与代理端通信并统计已经注册成功的代理端信息;控制端对已经注册成功的代理端下发扫描任务,代理端接收控制端下发的扫描任务并执行;代理端执行扫描任务获得查杀数据,通过共享内存匹配完成安全检测或将查杀数据上传到控制端安全检测;控制端接收代理端发送的查杀数据并进行安全检测,输出检测结果并反馈给代理端;代理端根据控制端反馈的检测结果进行安全处置。,下面是一种KVM平台下杀毒软件客户端轻代理实现方法及系统专利的具体信息内容。

1.一种KVM平台下杀毒软件客户端轻代理实现方法,其特征在于,包括:
选取网络环境中一台主机为控制端并在所述控制端中部署杀毒管控模,其余主机为代理端并部署轻代理服务程序;
代理端获取自身系统信息并将其上报到控制端完成注册;
控制端与代理端通信并统计已经注册成功的代理端信息;
控制端对已经注册成功的代理端下发扫描任务,代理端接收控制端下发的扫描任务并执行;
代理端执行扫描任务获得查杀数据,通过共享内存匹配完成安全检测或将查杀数据上传到控制端完成安全检测;
控制端接收代理端发送的查杀数据并进行安全检测,输出检测结果并反馈给代理端;
代理端根据控制端反馈的检测结果进行安全处置。
2.如权利要求1所述的方法,其特征在于,所述部署轻代理服务程序,具体为:手动部署、远程部署或自动部署;手动部署:以安装包的形式将服务程序部署至代理端主机;远程部署:获取代理端主机口令信息,通过web管理中心将服务程序部署到代理端主机;自动部署:与虚拟化厂商进行合作,在创建代理端主机时自动将服务程序部署到代理端主机。
3.如权利要求1所述的方法,其特征在于,所述控制端与代理端通信,具体为:
控制端利用ivshmem实现与代理端通信,控制端和代理端主机均配置开启ivshmem并加载ivshmem pci设备驱动,通过共享内存实现数据共享及通信。
4.如权利要求3所述的方法,其特征在于,所述共享内存,具体包括:
共享内存分为头区、缓存区、代理端区;头区用于记录共享内存的数据参数;缓存区用于存储匹配扫描数据;代理端区被划分为不同的代理端,可以实现不同代理端的专用数据通信信道;使用全局线程互斥实现共享内存的互斥访问
5.如权利要求4所述的方法,其特征在于,所述代理端执行扫描任务获得查杀数据,通过共享内存匹配完成安全检测或将查杀数据上传到控制端完成安全检测,具体为:代理端接收到查杀任务,获取待查杀的文件特征、hash、路径MD5、文件大小和文件修改时间信息,在共享内存的缓存区中进行匹配,若命中则直接取出文件黑、白状态,若未命中,则通过ivshmem将该信息发送至控制端安全检测;针对加壳的二进制文件,直接将文件实体通过ivshmem发送至控制端安全检测;针对运行中内存注入行为,对运行中内存进行dump,并将dump文件通过ivshmem发送至控制端安全检测。
6.如权利要求5所述的方法,其特征在于,所述发送至控制端完成安全检测还包括:采用国密SM2非对称加密算法对传输到控制端的文件进行加密脱敏。
7.如权利要求1所述方法,其特征在于,还包括:对全部代理端进行管控,针对不同代理端设置不同优先级,采用优先级调度方法在同时下发大量扫描任务时,对优先级高的代理端优先进行扫描,剩余代理端的扫描任务轮询下次执行。
8.一种KVM平台下杀毒软件客户端轻代理实现系统,包括:
控制端:为网络环境中部署有杀毒管控模块的一台主机,用于与代理端通信并统计已经注册成功的代理端信息,对已经注册成功的代理端下发扫描任务,接收代理端发送的查杀数据并进行安全检测,输出检测结果并反馈给代理端;
代理端:为同一网络环境中部署有轻代理服务程序的其余主机,用于获取自身系统信息并将其上报到控制端完成注册,接收控制端下发的扫描任务并执行,执行扫描任务获得查杀数据,通过共享内存匹配安全检测或将查杀数据上传到控制端完成安全检测,根据控制端反馈的检测结果进行安全处置。
9.如权利要求8所述的系统,其特征在于,所述部署轻代理服务程序,具体为:手动部署、远程部署或自动部署;手动部署:以安装包的形式将服务程序部署至代理端主机;远程部署:获取代理端主机口令信息,通过web管理中心将服务程序部署到代理端主机;自动部署:与虚拟化厂商进行合作,在创建代理端主机时自动将服务程序部署到代理端主机。
10.如权利要求8所述的系统,其特征在于,所述控制端与代理端通信,具体为:
控制端利用ivshmem实现与代理端通信,控制端和代理端主机均配置开启ivshmem并加载ivshmem pci设备驱动,通过共享内存实现数据共享及通信。
11.如权利要求10所述的系统,其特征在于,所述代理端执行扫描任务获得查杀数据,通过共享内存匹配完成检测或将查杀数据上传到控制端完成检测,具体为:代理端接收到查杀任务,获取待查杀的文件特征、hash、路径MD5、文件大小和文件修改时间信息,在共享内存的缓存区中进行匹配,若命中则直接取出文件黑、白状态,若未命中,则通过ivshmem将该信息发送至控制端完成安全检测;针对加壳的二进制文件,直接将文件实体通过ivshmem发送至控制端完成安全检测;针对运行中内存注入行为,对运行中内存进行dump,并将dump文件通过ivshmem发送至控制端完成安全检测。
12.如权利要求11所述的系统,其特征在于,所述发送至控制端完成检测还包括:采用国密SM2非对称加密算法对传输到控制端的文件进行加密脱敏。
13.如权利要求8所述的系统,其特征在于,所述控制端,还用于:对全部代理端进行管控,针对不同代理端设置不同优先级,采用优先级调度方法在同时下发大量扫描任务时,对优先级高的代理端优先进行扫描,剩余代理端的扫描任务轮询下次执行。

说明书全文

一种KVM平台下杀毒软件客户端轻代理实现方法及系统

技术领域

[0001] 本发明涉及信息安全技术领域,尤其涉及一种KVM平台下杀毒软件客户端轻代理实现方法及系统。

背景技术

[0002] 目前虚拟化平台下,杀毒软件的存在形式一般有两种:普通杀软客户端、虚拟化厂商提供接口实现无代理客户端,普通杀软客户端:存在安装包体积过大,扫描暴,部署繁等问题。无代理:需要与虚拟化厂商高度合作,通过接口获取客户机操作权限,一般与虚拟化厂商合作需要高额费用,且流程繁琐,针对性强,例如vmware。由于KVM开源,基于KVM开发的虚拟化厂商较多较杂,因此无代理合作更为困难。

发明内容

[0003] 有鉴于此,本发明实施例提供了一种KVM平台下杀毒软件客户端轻代理实现方法及系统,通过轻代理解决方案,解决了目前虚拟化平台下,普通杀软存在形式存在的体积过大、扫描风暴、占用宿主机物理网卡等问题,并且开发槛较低,无需向虚拟化厂商购买接口、兼容性强。
[0004] 第一方面,本发明实施例提供一种KVM平台下杀毒软件客户端轻代理实现方法,包括:
[0005] 选取网络环境中一台主机为控制端并在所述控制端中部署杀毒管控模,其余主机为代理端并部署轻代理服务程序;
[0006] 代理端获取自身系统信息并将其上报到控制端完成注册;
[0007] 控制端与代理端通信并统计已经注册成功的代理端信息;
[0008] 控制端对已经注册成功的代理端下发扫描任务,代理端接收控制端下发的扫描任务并执行;
[0009] 代理端执行扫描任务获得查杀数据,通过共享内存匹配完成安全检测或将查杀数据上传到控制端完成安全检测;
[0010] 控制端接收代理端发送的查杀数据并进行安全检测,输出检测结果并反馈给代理端;
[0011] 代理端根据控制端反馈的检测结果进行安全处置。
[0012] 进一步地,所述部署轻代理服务,具体为:手动部署、远程部署或自动部署;手动部署:以安装包的形式将服务程序部署至代理端主机;远程部署:获取代理端主机口令信息,通过web管理中心将服务程序部署到代理端主机;自动部署:与虚拟化厂商进行合作,在创建代理端主机时自动将服务程序部署到代理端主机。
[0013] 进一步地,所述控制端与代理端通信,具体为:
[0014] 控制端利用ivshmem实现与代理端通信,控制端和代理端主机均配置开启ivshmem并加载ivshmem pci设备驱动,通过共享内存实现数据共享及通信。
[0015] 进一步地,所述共享内存,具体包括:
[0016] 共享内存分为头区、缓存区、代理端区;头区用于记录共享内存的数据参数;缓存区用于存储匹配扫描数据;代理端区被划分为不同的代理端,可以实现不同代理端的专用数据通信信道;使用全局线程互斥锁实现共享内存的互斥访问
[0017] 进一步地,所述代理端执行扫描任务获得查杀数据,通过共享内存匹配完成安全检测或将查杀数据上传到控制端完成安全检测,具体为:代理端接收到查杀任务,获取待查杀的文件特征、hash、路径MD5、文件大小和文件修改时间信息,在共享内存的缓存区中进行匹配,若命中则直接取出文件黑、白状态,若未命中,则通过ivshmem将该信息发送至控制端完成安全检测;针对加壳的二进制文件,直接将文件实体通过ivshmem发送至控制端完成安全检测;针对运行中内存注入行为,对运行中内存进行dump,并将dump文件通过ivshmem发送至控制端完成安全检测。
[0018] 进一步地,所述发送至控制端完成安全检测还包括:采用国密SM2非对称加密算法对传输到控制端的文件进行加密脱敏。
[0019] 进一步地,还包括:对全部代理端进行管控,针对不同代理端设置不同优先级,采用优先级调度方法在同时下发大量扫描任务时,对优先级高的代理端优先进行扫描,剩余代理端的扫描任务轮询下次执行。
[0020] 第二方面,本发明实施例提供一种KVM平台下杀毒软件客户端轻代理实现系统,包括:
[0021] 控制端:为网络环境中部署有杀毒管控模块的一台主机,用于与代理端通信并统计已经注册成功的代理端信息,对已经注册成功的代理端下发扫描任务,接收代理端发送的查杀数据并进行安全检测,输出检测结果并反馈给代理端;
[0022] 代理端:为同一网络环境中部署有轻代理服务程序的其余主机,用于获取自身系统信息并将其上报到控制端完成注册,接收控制端下发的扫描任务并执行,执行扫描任务获得查杀数据,通过共享内存匹配安全检测或将查杀数据上传到控制端完成安全检测,根据控制端反馈的检测结果进行安全处置。
[0023] 进一步地,所述部署轻代理服务程序,具体为:手动部署、远程部署或自动部署;手动部署:以安装包的形式将服务程序部署至代理端主机;远程部署:获取代理端主机口令信息,通过web管理中心将服务程序部署到代理端主机;自动部署:与虚拟化厂商进行合作,在创建代理端主机时自动将服务程序部署到代理端主机。
[0024] 进一步地,所述控制端与代理端通信,具体为:
[0025] 控制端利用ivshmem实现与代理端通信,控制端和代理端主机均配置开启ivshmem并加载ivshmem pci设备驱动,通过共享内存实现数据共享及通信。
[0026] 进一步地,所述代理端执行扫描任务获得查杀数据,通过共享内存匹配完成检测或将查杀数据上传到控制端完成检测,具体为:代理端接收到查杀任务,获取待查杀的文件特征、hash、路径MD5、文件大小和文件修改时间信息,在共享内存的缓存区中进行匹配,若命中则直接取出文件黑、白状态,若未命中,则通过ivshmem将该信息发送至控制端完成安全检测;针对加壳的二进制文件,直接将文件实体通过ivshmem发送至控制端完成安全检测;针对运行中内存注入行为,对运行中内存进行dump,并将dump文件通过ivshmem发送至控制端完成安全检测。
[0027] 进一步地,所述发送至控制端完成安全检测,还包括:采用国密SM2非对称加密算法对传输到控制端的文件进行加密脱敏。
[0028] 进一步地,所述控制端,还用于:对全部代理端进行管控,针对不同代理端设置不同优先级,采用优先级调度方法在同时下发大量扫描任务时,对优先级高的代理端优先进行扫描,剩余代理端的扫描任务轮询下次执行。
[0029] 本发明实施例提供的一种KVM平台下杀毒软件客户端轻代理实现方法及系统,具有如下有益效果:采用本发明技术方案,代理端体积可以控制在几M以内,部署时可以通过虚拟化厂商软件分发功能进行部署,解决了杀毒软件安装包体积大、部署难等问题,采用轻代理模式不需要虚拟化厂商提供接口,实现成本低,并且解决了虚拟环境下客户机与宿主机通信必须通过虚拟或物理网卡方式的问题。附图说明
[0030] 为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
[0031] 图1为本发明的一种KVM平台下杀毒软件客户端轻代理实现方法的一实施例流程图
[0032] 图2为本发明的一种KVM平台下杀毒软件客户端轻代理实现方法的又一实施例流程图;
[0033] 图3为本发明的一种KVM平台下杀毒软件客户端轻代理实现系统的结构示意图。

具体实施方式

[0034] 下面结合附图对本发明实施例进行详细描述。
[0035] 应当明确,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。针对本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
[0036] 为了更清楚地陈述本发明的具体实施例,对如下名词进行解释:
[0037] Ivshmem:虚拟机内部共享内存的pci设备,虚拟机之间实现内存共享是通过把内存映射成guest内的pci设备来实现的;
[0038] 国密SM2:SM2是国家密码管理局于2010年12月17日发布的椭圆曲线公钥、非对称加密算法;
[0039] dump:linux dump功能是备份文件系统,在特定时刻,将整个储存装置或储存装置之某部分的内容记录在另一储存装置中。存储的目的通常是为了防止发生错误;将具备可读格式的数据从主要或辅助储存体复制至外部媒体,如磁带、磁盘或打印机等媒体;为收集错误信息而复制整个虚拟储存体或虚拟储存体之某部分的内容。
[0040] 第一方面,本发明实施例提供一种KVM平台下杀毒软件客户端轻代理实现方法,能够通过轻代理解决方案,解决了目前虚拟化平台普通杀软体积过大、部署繁锁问题。
[0041] 图1为本发明一种KVM平台下杀毒软件客户端轻代理实现方法的一实施例流程图,包括:
[0042] S101:选取网络环境中一台主机为控制端并在所述控制端中部署杀毒管控模块,其余主机为代理端并部署轻代理服务程序;
[0043] S102:代理端获取自身系统信息并将其上报到控制端完成注册;
[0044] S103:控制端与代理端通信并统计已经注册成功的代理端信息;
[0045] S104:控制端对已经注册成功的代理端下发扫描任务,代理端接收控制端下发的扫描任务并执行;
[0046] S105:代理端执行扫描任务获得查杀数据,通过共享内存匹配完成安全检测或将查杀数据上传到控制端完成安全检测;
[0047] S106:控制端接收代理端发送的查杀数据并进行安全检测,输出检测结果并反馈给代理端;
[0048] S107:代理端根据控制端反馈的检测结果进行安全处置。
[0049] 优选地,所述部署轻代理服务程序,具体为:手动部署、远程部署或自动部署;手动部署:以安装包的形式将服务程序部署至代理端主机;远程部署:获取代理端主机口令信息,通过web管理中心将服务程序部署到代理端主机;自动部署:与虚拟化厂商进行合作,在创建代理端主机时自动将服务程序部署到代理端主机。
[0050] 优选地,所述控制端与代理端通信,具体为:
[0051] 控制端利用ivshmem实现与代理端通信,控制端和代理端主机均配置开启ivshmem并加载ivshmem pci设备驱动,通过共享内存实现数据共享及通信。
[0052] 优选地,所述共享内存,具体包括:
[0053] 共享内存分为头区、缓存区、代理端区;头区用于记录共享内存的数据参数;缓存区用于存储匹配扫描数据;代理端区被划分为不同的代理端,可以实现不同代理端的专用数据通信信道;使用全局线程互斥锁实现共享内存的互斥访问。
[0054] 优选地,所述代理端执行扫描任务获得查杀数据,通过共享内存匹配完成安全检测或将查杀数据上传到控制端完成安全检测,具体为:代理端接收到查杀任务,获取待查杀的文件特征、hash、路径MD5、文件大小和文件修改时间信息,在共享内存的缓存区中进行匹配,若命中则直接取出文件黑、白状态,若未命中,则通过ivshmem将该信息发送至控制端完成安全检测;针对加壳的二进制文件,直接将文件实体通过ivshmem发送至控制端完成安全检测;针对运行中内存注入行为,对运行中内存进行dump,并将dump文件通过ivshmem发送至控制端完成安全检测。
[0055] 优选地,所述发送至控制端完成安全检测还包括:采用国密SM2非对称加密算法对传输到控制端的文件进行加密脱敏。
[0056] 优选地,还包括:对全部代理端进行管控,针对不同代理端设置不同优先级,采用优先级调度方法在同时下发大量扫描任务时,对优先级高的代理端优先进行扫描,剩余代理端的扫描任务轮询下次执行。
[0057] 上述实施例所述的方法可将代理端体积控制在几M以内,部署时可以通过虚拟化厂商软件分发功能进行部署,解决了杀毒软件安装包体积大、部署难等问题,采用轻代理模式不需要虚拟化厂商提供接口,实现成本低,并且解决了虚拟环境下客户机与宿主机通信必须通过虚拟或物理网卡方式的问题。
[0058] 同时,图2为本发明一种KVM平台下杀毒软件客户端轻代理实现方法又一实施例流程图,包括:
[0059] S201:选取网络环境中一台主机为控制端并在所述控制端中部署杀毒管控模块,其余主机为代理端并部署轻代理服务程序;
[0060] S202:代理端获取自身系统信息并将其上报到控制端完成注册;
[0061] S203:控制端与代理端通信并统计已经注册成功的代理端信息;
[0062] S204:对全部代理端进行管控,针对不同代理端设置不同优先级,采用优先级调度方法在同时下发大量扫描任务时,对优先级高的代理端优先进行扫描,剩余代理端的扫描任务轮询下次执行;
[0063] S205控制端对已经注册成功的代理端下发扫描任务,代理端接收控制端下发的扫描任务并执行;
[0064] S206:代理端执行扫描任务获得查杀数据,通过共享内存匹配完成安全检测或将查杀数据上传到控制端安全检测;
[0065] S207:控制端接收代理端发送的查杀数据并进行安全检测,输出检测结果并反馈给代理端;
[0066] S208:代理端根据控制端反馈的检测结果进行安全处置。
[0067] 优选地,所述部署轻代理服务程序,具体为:手动部署、远程部署或自动部署;手动部署:以安装包的形式将服务程序部署至代理端主机;远程部署:获取代理端主机口令信息,通过web管理中心将服务程序部署到代理端主机;自动部署:与虚拟化厂商进行合作,在创建代理端主机时自动将服务程序部署到代理端主机。
[0068] 优选地,所述控制端与代理端通信,具体为:
[0069] 控制端利用ivshmem实现与代理端通信,控制端和代理端主机均配置开启ivshmem并加载ivshmem pci设备驱动,通过共享内存实现数据共享及通信。
[0070] 优选地,所述共享内存,具体包括:
[0071] 共享内存分为头区、缓存区、代理端区;头区用于记录共享内存的数据参数;缓存区用于存储匹配扫描数据;代理端区被划分为不同的代理端,可以实现不同代理端的专用数据通信信道;使用全局线程互斥锁实现共享内存的互斥访问。
[0072] 优选地,所述代理端执行扫描任务获得查杀数据,通过共享内存匹配完成安全检测或将查杀数据上传到控制端完成安全检测,具体为:代理端接收到查杀任务,获取待查杀的文件特征、hash、路径MD5、文件大小和文件修改时间信息,在共享内存的缓存区中进行匹配,若命中则直接取出文件黑、白状态,若未命中,则通过ivshmem将该信息发送至控制端完成安全检测;针对加壳的二进制文件,直接将文件实体通过ivshmem发送至控制端完成安全检测;针对运行中内存注入行为,对运行中内存进行dump,并将dump文件通过ivshmem发送至控制端完成安全检测。
[0073] 优选地,所述发送至控制端完成安全检测还包括:采用国密SM2非对称加密算法对传输到控制端的文件进行加密脱敏。
[0074] 上述实施例所述的方法可将代理端体积控制在几M以内,部署时可以通过虚拟化厂商软件分发功能进行部署,解决了杀毒软件安装包体积大、部署难等问题,采用轻代理模式不需要虚拟化厂商提供接口,实现成本低,并且解决了虚拟环境下客户机与宿主机通信必须通过虚拟或物理网卡方式的问题,基于缓存和任务调度解决了扫描风暴占用过多资源问题。
[0075] 第二方面,本发明实施例提供一种KVM平台下杀毒软件客户端轻代理实现系统。
[0076] 图3为本发明的一种KVM平台下杀毒软件客户端轻代理实现系统的结构示意图,包括:
[0077] 控制端31:为网络环境中部署有杀毒管控模块的一台主机,用于与代理端通信并统计已经注册成功的代理端信息,对已经注册成功的代理端下发扫描任务,接收代理端发送的查杀数据并进行安全检测,输出检测结果并反馈给代理端;
[0078] 代理端32:为同一网络环境中部署有轻代理服务的其余主机,用于获取自身系统信息并将其上报到控制端完成注册,接收控制端下发的扫描任务并执行,执行扫描任务获得查杀数据,通过共享内存匹配安全检测或将查杀数据上传到控制端完成安全检测,根据控制端反馈的检测结果进行安全处置。
[0079] 优选地,所述部署轻代理服务程序,具体为:手动部署、远程部署或自动部署;手动部署:以安装包的形式将服务程序部署至代理端主机;远程部署:获取代理端主机口令信息,通过web管理中心将服务程序部署到代理端主机;自动部署:与虚拟化厂商进行合作,在创建代理端主机时自动将服务程序部署到代理端主机。
[0080] 优选地,所述控制端与代理端通信,具体为:
[0081] 控制端利用ivshmem实现与代理端通信,控制端和代理端主机均配置开启ivshmem并加载ivshmem pci设备驱动,通过共享内存实现数据共享及通信。
[0082] 优选地,所述代理端执行扫描任务获得查杀数据,通过共享内存匹配完成检测或将查杀数据上传到控制端完成安全检测,具体为:代理端接收到查杀任务,获取待查杀的文件特征、hash、路径MD5、文件大小和文件修改时间信息,在共享内存的缓存区中进行匹配,若命中则直接取出文件黑、白状态,若未命中,则通过ivshmem将该信息发送至控制端完成安全检测;针对加壳的二进制文件,直接将文件实体通过ivshmem发送至控制端完成安全检测;针对运行中内存注入行为,对运行中内存进行dump,并将dump文件通过ivshmem发送至控制端完成安全检测。
[0083] 优选地,所述发送至控制端完成检测还包括:采用国密SM2非对称加密算法对传输到控制端的文件进行加密脱敏。
[0084] 优选地,所述控制端,还用于:对全部代理端进行管控,针对不同代理端设置不同优先级,采用优先级调度方法在同时下发大量扫描任务时,对优先级高的代理端优先进行扫描,剩余代理端的扫描任务轮询下次执行。
[0085] 上述实施例所述的系统可以将代理端体积控制在几M以内,部署时可以通过虚拟化厂商软件分发功能进行部署,解决了杀毒软件安装包体积大、部署难等问题,采用轻代理模式不需要虚拟化厂商提供接口,实现成本低,并且解决了虚拟环境下客户机与宿主机通信必须通过虚拟或物理网卡方式的问题。
[0086] 本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。
[0087] 尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
[0088] 为了描述的方便,描述以上系统是以功能分为各种单元/模块分别描述。当然,在实施本发明时可以把各单元/模块的功能在同一个或多个软件和/或硬件中实现。
[0089] 本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
[0090] 以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈