基于VXLAN的触发式动态安全通道的方法、用户端及中央控制台与流程

专利检索2022-05-10  4


基于vxlan的触发式动态安全通道的方法、用户端及中央控制台
技术领域
1.本技术涉及集群领域,尤其涉及一种基于vxlan的触发式动态安全通道的方法、用户端及中央控制台,以及存储介质。


背景技术:

2.现有的vxlan(virtual extensible local area network,虚拟扩展局域网)的虚拟通道建立是静态,当用户没有传输数据的时候,该虚拟通道依然占用vxlan网络标识(vxlan network identifier,vni)的资源。从零信任角度考虑,静态的隧道标识仍然面临着被破解、被篡改、被攻击等安全性问题。


技术实现要素:

3.本技术实施例提供了一种基于vxlan的触发式动态安全通道的方法、用户端及中央控制台,以及存储介质,用于在目标节点和用户端之间建立临时通道,在该临时通道进行数据传输,整个通信过程是在临时的虚拟通道中进行,可以很大程度避免内网数据泄露、篡改、被攻击等安全问题。
4.本技术第一方面提供一种基于vxlan的触发式动态安全通道的方法,可以包括:用户端向中央控制台发送第一访问请求,所述第一访问请求为访问目标服务的域名dns解析请求;所述用户端接收所述中央控制台发送的解析结果,所述解析结果包括中转入网点的地址;所述用户端根据所述解析结果向所述中转入网点发送第二访问请求,所述第二访问请求的访问控制信息包括五元组信息,所述第二访问请求的访问控制信息用于所述中转入网点与目标节点建立临时通道;所述用户端通过所述临时通道与所述目标节点进行数据传输。
5.可选的,当数据传输完成后,所述临时通道处于关闭状态。
6.可选的,所述中转入网点的个数为至少一个,或,所述中转入网点包括与所述用户端距离最近的入网点。
7.可选的,所述第二访问请求的访问控制信息包括用户端信息,目标服务信息;或,
8.所述用户端的五元组信息包括:源互联网协议ip地址、源端口、目的ip地址、目的端口、传输层协议。
9.本技术第二方面提供一种基于vxlan的触发式动态安全通道的方法,可以包括:中央控制台接收用户端发送的第一访问请求,所述第一访问请求为访问目标服务的域名dns解析请求;所述中央控制台根据所述第一访问请求,向所述用户端发送解析结果,所述解析结果包括中转入网点的地址;所述中央控制台接收所述中转入网节点发送的第二访问请求的访问控制信息,所述第二访问请求的访问控制信息包括五元组信息;所述中央控制台根据所述第二访问请求的访问控制信息,向目标节点和所述中转入网节点下发控制指令,所述控制指令用于所述目标节点和所述中转入网节点建立临时通道。
10.可选的,当数据传输完成后,所述临时通道处于关闭状态。
11.可选的,所述中转入网点的个数为至少一个,或,所述中转入网点包括与所述用户端距离最近的入网点。
12.本技术第三方面提供一种用户端,可以包括:
13.收发模块,用于向中央控制台发送第一访问请求,所述第一访问请求为访问目标服务的域名dns解析请求;接收所述中央控制台发送的解析结果,所述解析结果包括中转入网点的地址;根据所述解析结果向所述中转入网点发送第二访问请求,所述第二访问请求的访问控制信息包括五元组信息,所述第二访问请求的访问控制信息用于所述中转入网点与目标节点建立临时通道;
14.处理模块,用于通过所述临时通道与所述目标节点进行数据传输。
15.可选的,当数据传输完成后,所述临时通道处于关闭状态。
16.可选的,所述中转入网点的个数为至少一个,或,所述中转入网点包括与所述用户端距离最近的入网点。
17.可选的,所述第二访问请求的访问控制信息还包括用户端信息,目标服务信息;或,
18.所述用户端的五元组信息包括:源互联网协议ip地址、源端口、目的ip地址、目的端口、传输层协议。
19.本技术第四方面提供一种中央控制台,可以包括:
20.收发模块,用于接收用户端发送的第一访问请求,所述第一访问请求为访问目标服务的域名dns解析请求;根据所述第一访问请求,向所述用户端发送解析结果,所述解析结果包括中转入网点的地址;接收所述中转入网节点发送的第二访问请求的访问控制信息,所述第二访问请求的访问控制信息包括五元组信息;根据所述第二访问请求的访问控制信息,向目标节点和所述中转入网节点下发控制指令,所述控制指令用于所述目标节点和所述中转入网节点建立临时通道。
21.可选的,当数据传输完成后,所述临时通道处于关闭状态。
22.可选的,所述中转入网点的个数为至少一个,或,所述中转入网点包括与所述用户端距离最近的入网点。
23.本技术第五方面提供一种用户端,可以包括:
24.存储有可执行程序代码的存储器;
25.与所述存储器耦合的处理器和收发器;
26.所述处理器调用所述存储器中存储的所述可执行程序代码,用于所述处理器和所述收发器执行如本技术第一方面所述的方法。
27.本技术第六方面提供一种中央控制台,可以包括:
28.存储有可执行程序代码的存储器;
29.与所述存储器耦合的收发器;
30.所述存储器用于存储可执行程序代码;
31.所述收发器执行如本技术第二方面所述的方法。
32.本技术又一方面提供一种计算机可读存储介质,包括指令,当其在处理器上运行时,使得处理器执行如本技术第一方面或第二方面所述的方法。
33.本发明又一方面公开一种计算机程序产品,当所述计算机程序产品在计算机上运行时,使得所述计算机执行本技术第一方面或第二方面所述的方法。
34.本发明又一方面公开一种应用发布平台,所述应用发布平台用于发布计算机程序产品,其中,当所述计算机程序产品在计算机上运行时,使得所述计算机执行本技术第一方面或第二方面所述的方法。
35.从以上技术方案可以看出,本技术实施例具有以下优点:
36.在本技术实施例中,用户端向中央控制台发送第一访问请求,所述第一访问请求为访问目标服务的域名dns解析请求;所述用户端接收所述中央控制台发送的解析结果,所述解析结果包括中转入网点的地址;所述用户端根据所述解析结果向所述中转入网点发送第二访问请求,所述第二访问请求的访问控制信息包括五元组信息,所述第二访问请求的访问控制信息用于所述中转入网点与目标节点建立临时通道;所述用户端通过所述临时通道与所述目标节点进行数据传输。即在目标节点和用户端之间建立临时通道,在该临时通道进行数据传输,整个通信过程是在临时的虚拟通道中进行,可以很大程度避免内网数据泄露、篡改、被攻击等安全问题。
附图说明
37.为了更清楚地说明本技术实施例技术方案,下面将对实施例和现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术的一些实施例,还可以根据这些附图获得其它的附图。
38.图1为本技术实施例中基于vxlan的触发式动态安全通道的方法的一个实施例示意图;
39.图2为本技术实施例中目标节点和用户端需要一次中转pop的一个示意图;
40.图3为本技术实施例中目标节点和用户端需要多次中转pop的一个示意图;
41.图4为本技术实施例中用户端的一个实施例示意图;
42.图5为本技术实施例中中央控制台的一个实施例示意图;
43.图6为本技术实施例中用户端的另一个实施例示意图;
44.图7为本技术实施例中中央控制台的另一个实施例示意图。
具体实施方式
45.本技术实施例提供了一种基于vxlan的触发式动态安全通道的方法、用户端及中央控制台,以及存储介质,用于在目标节点和用户端之间建立临时通道,在该临时通道进行数据传输,整个通信过程是在临时的虚拟通道中进行,可以很大程度避免内网数据泄露、篡改、被攻击等安全问题。
46.为了使本技术领域的人员更好地理解本技术方案,下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行描述,显然,所描述的实施例仅仅是本技术一部分的实施例,而不是全部的实施例。基于本技术中的实施例,都应当属于本技术保护的范围。
47.随着网络通信技术的发展,云计算凭借其在系统利用率高、人力/管理成本低、灵活性/可扩展性强等优势,已经成为目前企业it(information technology,信息技术)建设的新趋势。而服务器虚拟化作为云计算的核心技术之一,应用越来越广泛。服务器虚拟化技
术的广泛部署,极大地增加了数据中心的计算密度。然而,传统vlan(virtual local area network,虚拟局域网)作为当前主流的网络隔离技术,在标准定义中只有12比特,因此可用的vlan数量仅4096个。对于公有云或其它大型虚拟化云计算服务这种动辄上万甚至更多租户的场景而言,vlan的隔离能力无法满足。
48.逐渐地出现vlan扩展方案vxlan(virtual extensible local area network,虚拟扩展局域网)。vxlan将管理员规划的同一区域内的vm发出的原始报文封装成新的udp(user datagram protocol,用户数据报协议)报文,并使用物理网络的ip(internet protocol,网际互连协议)和mac(medium access control,媒体接入控制)地址作为外层头,极大降低了网络对mac地址规格的需求。
49.相比vlan技术,vxlan技术具有以下的优势:
50.(1)24位长度的vxlan网络标识(vxlan network identifier,vni)字段值可以支持多达16m的vxlan段,解决了vlan数目上限为4094的局限性的问题。
51.(2)vxlan技术通过隧道技术在物理的三层网络中虚拟二层网络,处于vxlan网络的终端无法察觉到vxlan的通信过程,使得逻辑网络拓扑和物理网络拓扑实现了一定程度的解耦,网络拓扑的配置对于物理设备的配置的依赖程度有所降低,配置更灵活更方便。
52.但是,现有的vxlan通道技术仍然存在一些问题。
53.现有的vxlan技术存在的问题是:
54.vxlan的虚拟通道建立是静态,当用户没有传输数据的时候,该虚拟通道依然占用vni标识的资源。从零信任角度考虑,静态的隧道标识仍然面临着被破解、被篡改、被攻击等安全性问题。
55.针对这个问题,本技术提出一种基于vxlan技术的触发式动态安全通道技术。当用户端向中央控制台发起访问目标服务的dns解析请求,中央控制台返回解析结果:一般来说是离用户端最近的pop(point

of

presence,入网点)的地址,用户端访问该pop,该pop将访问请求的访问控制信息转发到中央控制台,中央控制台通过预先采集到节点及pop信息,给目标节点和用户端之间的pop网络连接点下发控制指令,建立临时的vxlan虚拟通道(假如标识为t

vni,temporary vxlan network identifier),在该临时通道进行数据传输,当数据传输完成则销毁该t

vni,不占用该t

vni标识的通道资源,整个通信过程是在临时的虚拟通道中进行,可以很大程度避免内网数据泄露、篡改、被攻击等安全问题。
56.下面以实施例的方式,对本技术技术方案做进一步的说明,如图1所示,为本技术实施例中基于vxlan的触发式动态安全通道的方法的一个实施例示意图,可以包括:
57.101、用户端向中央控制台发起第一访问请求,第一访问请求为访问目标服务的域名dns解析请求。
58.中央控制台接收用户端发送的第一访问请求,所述第一访问请求即为访问目标服务的域名dns解析请求。
59.102、所述中央控制台根据所述第一访问请求,向所述用户端发送解析结果,所述解析结果包括中转入网点的地址。
60.所述用户端接收所述中央控制台发送的解析结果,所述解析结果包括中转入网点的地址。
61.可选的,所述中转入网点的个数为至少一个。可以理解的是,中转入网点也可以称
为中转节点。
62.可选的,所述中转入网点包括与所述用户端距离最近的入网点(即中转pop)。
63.可选的,所述中央控制台根据所述第一访问请求,向所述用户端发送解析结果,可以包括:所述中央控制台根据所述第一访问请求,通过采集各个中转入网点的网卡及路由数据信息,选出所述中转入网点,向所述用户端发送解析结果。
64.103、所述用户端根据所述解析结果向所述中转入网点发送第二访问请求,所述第二访问请求的访问控制信息包括五元组信息,所述第二访问请求的访问控制信息用于所述中转入网点与目标节点建立临时通道。
65.可选的,所述第二访问请求的访问控制信息还可以包括但不限于用户端信息,目标服务信息(也可称为目标资源信息);或,
66.可选的,所述用户端的五元组信息包括:源互联网协议ip地址、源端口、目的ip地址、目的端口、传输层协议。
67.可选的,所述用户端根据所述解析结果与所述中转入网点建立连接。
68.104、所述中转入网点向所述中央控制台发送第二访问请求的访问控制信息。
69.所述中央控制台接收所述中转入网节点发送的第二访问请求的访问控制信息。
70.105、所述中央控制台根据所述第二访问请求的访问控制信息,向目标节点和所述中转入网节点下发控制指令,所述控制指令用于所述目标节点和所述中转入网节点建立临时通道。
71.可选的,所述中央控制台根据所述第二访问请求的访问控制信息,向目标节点和所述中转入网节点下发控制指令,所述控制指令用于所述目标节点和所述中转入网节点建立临时通道,可以包括:所述中央控制台根据所述第二访问请求的访问控制信息,选出所述目标服务的出口节点,向所述目标服务的出口节点和所述中转入网节点下发控制指令,所述控制指令用于所述目标服务的出口节点和所述中转入网节点建立临时通道。
72.106、所述目标节点和所述中转入网节点根据所述控制指令建立临时通道。
73.可选的,所述目标节点和所述中转入网点各自生成自身的nat表。
74.可选的,所述nat表包括通道标识和所述第二访问请求的访问控制信息,第二访问请求的控制信息可以包括五元组信息。可选的,还可以包括但不限于用户端信息、目标服务信息。
75.107、所述用户端通过所述临时通道与所述目标节点进行数据传输。
76.可选的,所述临时通道建立后,所述中转入网点通过查询自身的nat表,在所述五元组信息对应的临时通道中进行数据传输。
77.可选的,当数据传输完成后,所述临时通道处于关闭状态。
78.示例性的,(1)如图2所示,为本技术实施例中目标节点和用户端需要一次中转pop的一个示意图。当目标节点和用户端需要一次中转pop的情况,如下所示:
79.步骤1:用户端发起访问目标服务的访问请求(即第一访问请求)。
80.步骤2:用户端向中央控制台请求dns解析。
81.步骤3:中央控制台通过采集中转入网点的网卡及路由等数据信息,优选出离用户端最近的中转pop。假如优选出pop1,那么返回pop1的ip地址给用户端。
82.步骤4:用户端向pop1发送第二访问请求,与pop1建立连接,此时pop1获知第二访
问请求的访问控制信息,可以包括五元组信息;可选的,还可以包括但不限于用户端信息,目标服务信息。
83.步骤5:pop1上传第二访问请求的访问控制信息给中央控制台。
84.步骤6:中央控制台根据第二访问请求的访问控制信息,选出目标服务的出口节点(此处出口节点可以在目标服务的内网),同时向该出口节点和pop1节点下发建立临时通道的控制指令。
85.步骤7:目标服务的出口节点a和中转pop1根据控制指令建立临时t

vni1通道,同时生成自身的nat表(包含通道标识和五元组信息)。
86.步骤8:临时的t

vni1通道建立后,pop1查询自身的nat表,在访问控制信息对应的t

vni中传输数据。
87.步骤9:在企业内网的目标服务通过出口节点a与用户端进行数据传输,当数据传输完成,出口节点a和pop1关闭t

vni1通道,销毁临时的t

vni1标识。
88.步骤10:结束。
89.(2)如图3所示,为本技术实施例中目标节点和用户端需要多次中转pop的一个示意图。当目标节点和用户端仅需要多次中转pop的情况,如下所示:
90.步骤1:用户端发起访问目标服务的请求(即第一访问请求)。
91.步骤2:用户端向中央控制台请求dns解析。
92.步骤3:中央控制台通过采集中转入网点的网卡及路由等数据信息,假如离用户端最近的中转pop。优选出pop1,那么返回pop1的ip地址给用户端。
93.步骤4:用户端向pop1发送第二访问请求,与pop1建立连接,此时pop1获知第二访问请求的访问控制信息,可以包括五元组信息;可选的,还可以包括但不限于用户端信息,目标服务信息。
94.步骤5:pop1上传第二访问请求的访问控制信息给中央控制台。
95.步骤6:中央控制台根据第二访问请求的访问控制信息、pop、各个节点的路由信息,选出最优路径(假如最优用户端
‑‑
>pop1
‑‑
>pop2
‑‑
>节点a),并向该出口节点a和pop2,pop2和pop1节点下发建立临时通道的控制指令。
96.步骤7:pop1与pop2建立临时t

vni1通道,出口节点a和pop2建立临时t

vni2通道,同时各自生成自身的nat表(包含通道标识和五元组信息)。
97.步骤8:临时的t

vni1和t

vni2通道建立后,pop1查询自身的nat表,在访问控制信息对应的t

vni1通道中传输数据,pop2收到pop1的数据,查询自身的nat表,在通道t

vni2中传输数据。
98.步骤9:在企业内网的目标服务通过出口节点a与用户端进行数据传输,当数据传输完成,pop1和pop2关闭t

vni1通道,销毁临时的t

vni1标识,出口节点a和pop2关闭t

vni2通道,销毁临时的t

vni2标识。
99.步骤10:结束。
100.在本技术实施例中,提出了一种基于vxlan技术的触发式动态安全通道技术。当用户端发起第一访问请求的时候,向中央控制台请求域名的dns解析;中央控制台返回解析结果,即中央控制台通过实时采集边缘节点及中转pop节点的网卡及路由信息,将优选的中转pop(一般选取离用户端最近)的ip(internet protocol,网际互连协议)地址返回给用户
端;用户端访问该中转pop,该中转pop收到用户端第二访问请求,上传第二访问请求的访问控制信息到中央控制台,中央控制台找出该目标服务的出口节点,给出口节点和中转pop节点下发建立临时通道的指令,出口节点和pop节点收到指令后,建立临时的t

vni通道,并各自建立自身的nat(network address translation,网络地址转换)表(包含访问控制信息和虚拟通道标识信息),后续目标服务的数据通过该t

vni通道传输给用户端,数据传输完成后,出口节点和中转pop即销毁该t

vni通道。
101.在本技术实施例中,用户端向中央控制台发起第一访问请求,即访问目标服务的域名dns解析请求;所述用户端接收所述中央控制台发送的解析结果,所述解析结果包括中转入网点的地址;所述用户端根据所述解析结果向所述中转入网点发送第二访问请求,所述第二访问请求的访问控制信息包括五元组信息,所述第二访问请求的访问控制信息用于所述中转入网点与所述目标节点建立临时通道;所述用户端通过所述临时通道与所述目标节点进行数据传输。即在目标节点和用户端之间可以动态建立临时通道,在该临时通道进行数据传输,整个通信过程是在临时的虚拟通道中进行,可以很大程度避免内网数据泄露、篡改、被攻击等安全问题,提高数据的安全性。而且,触发式建立临时虚拟隧道,即用即销,不占资源。
102.如图4所示,为本技术实施例中用户端的一个实施例示意图,可以包括:
103.收发模块401,用于向中央控制台发送第一访问请求,所述第一访问请求为访问目标服务的域名dns解析请求;接收所述中央控制台发送的解析结果,所述解析结果包括中转入网点的地址;根据所述解析结果向所述中转入网点发送第二访问请求,所述第二访问请求的访问控制信息包括五元组信息,所述第二访问请求的访问控制信息用于所述中转入网点与目标节点建立临时通道;
104.处理模块402,用于通过所述临时通道与所述目标节点进行数据传输。
105.可选的,当数据传输完成后,所述临时通道处于关闭状态。
106.可选的,所述中转入网点的个数为至少一个,或,所述中转入网点包括与所述用户端距离最近的入网点。
107.可选的,所述第二访问请求的访问控制信息还包括用户端信息,目标服务信息;或,
108.所述用户端的五元组信息包括:源互联网协议ip地址、源端口、目的ip地址、目的端口、传输层协议。
109.如图5所示,为本技术实施例中中央控制台的一个实施例示意图,可以包括:
110.收发模块501,用于接收用户端发送的第一访问请求,所述第一访问请求为访问目标服务的域名dns解析请求;根据所述第一访问请求,向所述用户端发送解析结果,所述解析结果包括中转入网点的地址;接收所述中转入网节点发送的第二访问请求的访问控制信息;根据所述第二访问请求的访问控制信息,向目标节点和所述中转入网节点下发控制指令,所述控制指令用于所述目标节点和所述中转入网节点建立临时通道。
111.可选的,当数据传输完成后,所述临时通道处于关闭状态。
112.可选的,所述中转入网点的个数为至少一个,或,所述中转入网点包括与所述用户端距离最近的入网点。
113.如图6所示,为本技术实施例中用户端的另一个实施例示意图,可以包括:
114.存储有可执行程序代码的存储器601;
115.与存储器601耦合的处理器602和收发器603;
116.收发器603,用于向中央控制台发送第一访问请求,所述第一访问请求为访问目标服务的域名dns解析请求;接收所述中央控制台发送的解析结果,所述解析结果包括中转入网点的地址;根据所述解析结果向所述中转入网点发送第二访问请求,所述第二访问请求的访问控制信息包括五元组信息,所述第二访问请求的访问控制信息用于所述中转入网点与目标节点建立临时通道;
117.处理器602调用存储器601中存储的所述可执行程序代码,用于通过所述临时通道与所述目标节点进行数据传输。
118.可选的,当数据传输完成后,所述临时通道处于关闭状态。
119.可选的,所述中转入网点的个数为至少一个,或,所述中转入网点包括与所述用户端距离最近的入网点。
120.可选的,所述第二访问请求的访问控制信息还包括用户端信息,目标服务信息;或,
121.所述用户端的五元组信息包括:源互联网协议ip地址、源端口、目的ip地址、目的端口、传输层协议。
122.如图7所示,为本技术实施例中中央控制台的另一个实施例示意图,可以包括:
123.存储有可执行程序代码的存储器701;
124.与存储器701耦合的收发器702;
125.存储器701用于存储可执行程序代码;
126.收发器702,用于接收用户端发送的第一访问请求,所述第一访问请求为访问目标服务的域名dns解析请求;根据所述第一访问请求,向所述用户端发送解析结果,所述解析结果包括中转入网点的地址;接收所述中转入网节点发送的第二访问请求的访问控制信息;根据所述第二访问请求的访问控制信息,向目标节点和所述中转入网节点下发控制指令,所述控制指令用于所述目标节点和所述中转入网节点建立临时通道。
127.可选的,当数据传输完成后,所述临时通道处于关闭状态。
128.可选的,所述中转入网点的个数为至少一个,或,所述中转入网点包括与所述用户端距离最近的入网点。
129.在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。
130.所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(digital subscriber line,dsl))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存储的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、
光介质(例如,dvd)、或者半导体介质(例如固态硬盘(solid state disk,ssd))等。
131.在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。
132.所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(digital subscriber line,dsl))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存储的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,dvd)、或者半导体介质(例如固态硬盘(solid state disk,ssd))等。
133.所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
134.在本技术所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
135.所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
136.另外,在本技术各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
137.所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本技术各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(rom,read

only memory)、随机存取存储器(ram,random access memory)、磁碟或者光盘等各种可以存储程序代码的介质。
138.以上所述,以上实施例仅用以说明本技术的技术方案,而非对其限制;尽管参照前述实施例对本技术进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些
修改或者替换,并不使相应技术方案的本质脱离本技术各实施例技术方案的精神和范围。
转载请注明原文地址:https://win.8miu.com/read-50192.html

最新回复(0)