一種網絡告警數據處理方法及裝置與流程
2023-05-15 18:33:41 1

本發明涉及通信領域,更具體地說,涉及一種網絡告警數據處理方法及裝置。
背景技術:
隨著網絡技術的迅猛發展,網絡信息安全已經成為當前網絡信息發展的一個重要課題。在「防火牆」和「數據加密」等傳統安全保護措施之後又出現了多種安保措施,例如,入侵檢測系統,但是由於各個網絡安全工具都是獨立檢測的,這就會帶來大量重複的網絡告警數據。
為解決上述問題,關聯分析技術應運而生。現有的關聯分析方法主要是對海量網絡告警數據進行聚類,並計算屬於同一類別的各個網絡告警數據之間的關聯度,最後需要網絡管理員根據計算得到的關聯度分析當前可能存在的安全事件。但是,由於安全事件存在隨機性,因此網絡管理員幾乎不能在短時間內完成安全事件的識別並部署防禦工作,這就會給網絡系統的正常運行帶來隱患。
技術實現要素:
有鑑於此,本發明提供一種網絡告警數據處理方法及裝置,以解決目前網絡管理員幾乎不能在短時間內完成安全事件的識別並部署防禦工作,從而給網絡系統的正常運行帶來隱患的問題。技術方案如下:
一種網絡告警數據處理方法,包括:
根據預設標準屬性對收集到的各個原始網絡告警數據進行預處理,得到包含標準屬性信息的候選網絡告警數據,所述標準屬性包括告警時間、攻擊源ip、攻擊目的ip、告警名稱、源埠以及目的埠;
對全部所述候選網絡告警數據進行去重處理,得到至少一個當前網絡告警數據;
根據各個所述當前網絡告警數據的攻擊源ip信息以及攻擊目的ip信息生成至少一個初始告警序列,並按照告警時間信息對各個所述初始告警序列中的全部所述當前網絡告警數據進行排序,得到相應告警序列;
對於各個所述告警序列,提取該告警序列中各個所述當前網絡告警數據的攻擊源ip信息和攻擊目的ip信息,並生成ip序列;
對於各個所述ip序列,根據apriori算法對該ip序列進行關聯分析,得到相應的ip時序關聯規則。
優選的,所述對全部所述候選網絡告警數據進行去重處理,得到至少一個當前網絡告警數據,包括:
對全部所述候選網絡告警數據按照告警時間進行分組,得到至少一個告警數據組;
對於各個所述告警數據組中的每一個所述候選網絡告警數據,分別選取組內其他所述候選網絡告警數據作為比較網絡告警數據;
根據告警時間信息、攻擊源ip信息、攻擊目的ip信息、告警名稱信息、源埠信息、目的埠信息及其各自對應的權重值,計算該候選網絡告警數據與所述比較網絡告警數據的相似度值;
判斷所述相似度值是否大於相似度閾值;
若是,刪除所述候選網絡告警數據。
優選的,所述對全部所述候選網絡告警數據按照告警時間進行分組,得到至少一個告警數據組,包括:
將原始網絡告警數據的收集時長劃分為至少一個子時段,並為每一個所述子時段分配唯一的時段標識;
對於各個所述候選網絡告警數據,根據該候選網絡告警數據的告警時間信息確定所屬子時段,並為該候選網絡告警數據添加所屬子時段的時段標識;
對時段標識相同的各個所述候選網絡告警數據進行聚類,得到至少一個告警數據組。
優選的,所述根據各個所述當前網絡告警數據的攻擊源ip信息以及攻擊目的ip信息生成至少一個初始告警序列,包括:
選取一個所述當前網絡告警數據,並生成一個包含有該當前網絡告警數據的初始告警序列;
依次從剩餘的全部所述當前網絡告警數據中選取一個作為待處理當前網絡告警數據;
判斷檢測到的全部所述初始告警序列中是否存在攻擊源ip信息或者攻擊目的ip信息與所述待處理當前網絡告警數據的攻擊源ip信息相同的初始告警序列;
若是,將所述待處理當前網絡告警數據添加至相應所述初始告警序列中;
若否,生成一個包含有所述待處理當前網絡告警數據的初始告警序列。
優選的,所述根據apriori算法對該ip序列進行關聯分析,得到相應的ip時序關聯規則,包括:
生成該ip序列的至少一個連續的子序列;
對於各個所述子序列,計算該子序列的支持度並判斷所述支持度是否大於支持度閾值;
若是,提取所述子序列;
根據提取到的全部所述子序列重新生成ip序列,並返回執行所述生成該ip序列的至少一個連續的子序列,這一步驟;
若否,計算該子序列的置信度;
判斷計算得到的全部所述置信度是否都大於置信度閾值;
若是,根據各個所述子序列生成相應ip時序關聯規則。
一種網絡告警數據處理裝置,包括:預處理模塊、去重處理模塊、告警序列生成模塊、ip序列生成模塊和關聯分析模塊;
所述預處理模塊,用於根據預設標準屬性對收集到的各個原始網絡告警數據進行預處理,得到包含標準屬性信息的候選網絡告警數據,所述標準屬性包括告警時間、攻擊源ip、攻擊目的ip、告警名稱、源埠以及目的埠;
所述去重處理模塊,用於對全部所述候選網絡告警數據進行去重處理,得到至少一個當前網絡告警數據;
所述告警序列生成模塊,用於根據各個所述當前網絡告警數據的攻擊源ip信息以及攻擊目的ip信息生成至少一個初始告警序列,並按照告警時間信息對各個所述初始告警序列中的全部所述當前網絡告警數據進行排序,得到相應告警序列;
所述ip序列生成模塊,用於對於各個所述告警序列,提取該告警序列中各個所述當前網絡告警數據的攻擊源ip信息和攻擊目的ip信息,並生成ip序列;
所述關聯分析模塊,用於對於各個所述ip序列,根據apriori算法對該ip序列進行關聯分析,得到相應的ip時序關聯規則。
優選的,用於對全部所述候選網絡告警數據進行去重處理,得到至少一個當前網絡告警數據的所述去重處理模塊,具體用於:
對全部所述候選網絡告警數據按照告警時間進行分組,得到至少一個告警數據組;對於各個所述告警數據組中的每一個所述候選網絡告警數據,分別選取組內其他所述候選網絡告警數據作為比較網絡告警數據;根據告警時間信息、攻擊源ip信息、攻擊目的ip信息、告警名稱信息、源埠信息、目的埠信息及其各自對應的權重值,計算該候選網絡告警數據與所述比較網絡告警數據的相似度值;判斷所述相似度值是否大於相似度閾值;若是,刪除所述候選網絡告警數據。
優選的,用於對全部所述候選網絡告警數據按照告警時間進行分組,得到至少一個告警數據組的所述去重處理模塊,具體用於:
將原始網絡告警數據的收集時長劃分為至少一個子時段,並為每一個所述子時段分配唯一的時段標識;對於各個所述候選網絡告警數據,根據該候選網絡告警數據的告警時間信息確定所屬子時段,並為該候選網絡告警數據添加所屬子時段的時段標識;對時段標識相同的各個所述候選網絡告警數據進行聚類,得到至少一個告警數據組。
優選的,用於根據各個所述當前網絡告警數據的攻擊源ip信息以及攻擊目的ip信息生成至少一個初始告警序列的所述告警序列生成模塊,具體用於:
選取一個所述當前網絡告警數據,並生成一個包含有該當前網絡告警數據的初始告警序列;選取一個所述當前網絡告警數據,並生成一個包含有該當前網絡告警數據的初始告警序列;依次從剩餘的全部所述當前網絡告警數據中選取一個作為待處理當前網絡告警數據;判斷檢測到的全部所述初始告警序列中是否存在攻擊源ip信息或者攻擊目的ip信息與所述待處理當前網絡告警數據的攻擊源ip信息相同的初始告警序列;若是,將所述待處理當前網絡告警數據添加至相應所述初始告警序列中;若否,生成一個包含有所述待處理當前網絡告警數據的初始告警序列。
優選的,用於對於各個所述ip序列,根據apriori算法對該ip序列進行關聯分析,得到相應的ip時序關聯規則的所述關聯分析模塊,具體用於:
生成該ip序列的至少一個連續的子序列;對於各個所述子序列,計算該子序列的支持度並判斷所述支持度是否大於支持度閾值;若是,提取所述子序列;根據提取到的全部所述子序列重新生成ip序列,並返回執行所述生成該ip序列的至少一個連續的子序列,這一步驟;若否,計算該子序列的置信度;判斷計算得到的全部所述置信度是否都大於置信度閾值;若是,根據各個所述子序列生成相應ip時序關聯規則。
基於本發明公開的方法,在關注網絡告警數據之間關聯度基礎上,還實現對網絡告警數據中隱藏的ip時序關聯規則的挖掘。由於ip序列中包含有多個網絡節點的ip地址,因此通過挖掘ip時序關聯規則即可實現對攻擊過程以及攻擊目的的挖掘,這也就減少了網絡管理員的工作量,從而達到快速部署防禦工作的目的,進一步提高了網絡系統的安全性。
附圖說明
為了更清楚地說明本發明實施例或現有技術中的技術方案,下面將對實施例或現有技術描述中所需要使用的附圖作簡單地介紹,顯而易見地,下面描述中的附圖僅僅是本發明的實施例,對於本領域普通技術人員來講,在不付出創造性勞動的前提下,還可以根據提供的附圖獲得其他的附圖。
圖1為本發明實施例提供的網絡告警數據處理方法的方法流程圖;
圖2為本發明實施例提供的網絡告警數據處理方法的部分方法流程圖;
圖3為本發明實施例提供的網絡告警數據處理方法的又一部分方法流程圖;
圖4為本發明實施例提供的網絡告警數據處理方法的再一部分方法流程圖;
圖5為本發明實施例提供的網絡告警數據處理方法的再一部分方法流程圖;
圖6為本發明實施例提供的網絡告警數據處理裝置的結構示意圖。
具體實施方式
下面將結合本發明實施例中的附圖,對本發明實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本發明一部分實施例,而不是全部的實施例。基於本發明中的實施例,本領域普通技術人員在沒有做出創造性勞動前提下所獲得的所有其他實施例,都屬於本發明保護的範圍。
本發明實施例公開一種網絡告警數據處理方法,方法流程圖如圖1所示,包括如下步驟:
s101,根據預設標準屬性對收集到的各個原始網絡告警數據進行預處理,得到包含標準屬性信息的候選網絡告警數據,所述標準屬性包括告警時間、攻擊源ip、攻擊目的ip、告警名稱、源埠以及目的埠;
在執行步驟s101的過程中,由於不同網絡安全工具產生的數據格式不同,即使針對同一安全事件,不同的網絡安全工具都會產生網絡告警數據,並且可能存在誤報和虛報的問題,因此可首先對收集到的原始網絡告警數據進行數據預處理,目前可採用數據清洗、數據集成或數據規約的方式對不同數據格式的原始網絡告警數據進行提取、分解以及合併等規範化處理,以提高數據的質量,同時提高後續網絡告警數據處理的準確性和效率;
進一步,利用預設標準屬性對進行完數據預處理後的原始網絡告警數據進行篩選預處理,得到包含有標準屬性信息的候選網絡告警數據。
s102,對全部候選網絡告警數據進行去重處理,得到至少一個當前網絡告警數據;
在具體實現過程中,步驟s102「對全部候選網絡告警數據進行去重處理,得到至少一個當前網絡告警數據」可以具體採用以下步驟,方法流程圖如圖2所示:
s1001,對全部候選網絡告警數據按照告警時間進行分組,得到至少一個告警數據組;
在執行步驟s1001的過程中,由於時間屬性是影響聚類的關鍵影響因素,因此可首先根據告警時間對候選網絡告警數據進行分組;
在具體實現過程中,步驟s1001「對全部候選網絡告警數據按照告警時間進行分組,得到至少一個告警數據組」可以具體採用以下步驟,方法流程圖如圖3所示:
s10001,將原始網絡告警數據的收集時長劃分為至少一個子時段,並為每一個子時段分配唯一的時段標識;
s10002,對於各個候選網絡告警數據,根據該候選網絡告警數據的告警時間信息確定所屬子時段,並為該候選網絡告警數據添加所屬子時段的時段標識;
s10003,對時段標識相同的各個候選網絡告警數據進行聚類,得到至少一個告警數據組。
s1002,對於各個告警數據組中的每一個候選網絡告警數據,分別選取組內其他候選網絡告警數據作為比較網絡告警數據;
s1003,根據告警時間信息、攻擊源ip信息、攻擊目的ip信息、告警名稱信息、源埠信息目的埠信息及其各自對應的權重值,計算該候選網絡告警數據與比較網絡告警數據的相似度值;
在執行步驟s1003的過程中,首先確定各個標準屬性對應的計算函數,然後利用確定的比較函數計算各個標準屬性下的比較值,進一步根據各個標準屬性的比較值及其對應的權重值計算候選網絡告警數據與比較網絡告警數據的相似度值,其中,告警時間、攻擊源ip、攻擊目的ip、告警名稱、源埠和目的埠的比較函數可分別選取如下示出的公式,用戶也可根據實際需要具體設置比較函數,本實施例不做任何限定;
對於告警時間這一標準屬性,首先將原始網絡告警數據的收集時長劃分為至少一個子時段,告警時間的比較函數可採用如下公式(1)表示:
其中,τ為候選網絡告警數據和比較網絡告警數據所屬子時段cwi的時長,t1為候選網絡告警數據中的告警時間,t2為比較網絡告警數據中的告警時間;
對於攻擊源ip和攻擊目的ip這兩個標準屬性,由於不管攻擊源ip還是攻擊目的ip,均是由4部分的ipv4或者6部分的ipv6構成的,因此,可按結構進行分段比較,攻擊源ip的比較函數和攻擊目的ip的比較函數均可採用如下公式(2)表示:
其中,ip1和ip2分別表示攻擊源ip和攻擊目的ip這兩個標準屬性中對應的ip,ip1i和ip2i分別表示對應ip1和ip2的各個部分,i為正整數,且i的取值範圍為1≤i≤4或者1≤i≤8;
對於告警名稱這一標準屬性,由於告警名稱的數據格式為字符串,因此,比較結果要麼相同,要麼不同,告警名稱的比較函數,可採用如下公式(3)表示:
其中,at1為候選網絡告警數據的告警名稱,at2為比較網絡告警數據的告警名稱;
對於源埠和目的埠這兩個標準屬性,比較函數均可採用如下公式(4)表示:
其中,port1為源埠或者目的埠的埠序列;
進一步,假設告警時間、攻擊源ip、攻擊目的ip、告警名稱、源埠和目的埠每一個標準屬性對應的權重值分別為ω、μ1、μ2、ε、σ1、σ2,則候選網絡告警數據alert1與比較網絡告警數據alert2的相似度值為p(alert1,alert2)=ω·p(time)+μ1·p1(ip)+μ2·p2(ip)+ε·p(name)+σ1·p1(port)+σ2·p2(port),其中,ω+μ1+μx+ε+σ1+σ2=1。
s1004,判斷相似度值是否大於相似度閾值;若是,執行步驟s1005;
在執行步驟s1004的過程中,比較相似度值與相似度閾值;如果比較值大於相似度值,則表徵候選網絡告警數據與比較網絡告警數據為相同的網絡告警數據;如果比較值不大於相似度值,則表徵候選網絡告警數據與比較網絡告警數據為不同的網絡告警數據。
s1005,刪除候選網絡告警數據。
s103,根據各個當前網絡告警數據的攻擊源ip信息以及攻擊目的ip信息生成至少一個初始告警序列,並按照告警時間信息對各個初始告警序列中的全部當前網絡告警數據進行排序,得到相應告警序列;
在具體實現過程中,步驟s103中「根據各個當前網絡告警數據的攻擊源ip信息以及攻擊目的ip信息生成至少一個初始告警序列」可以具體採用以下步驟,方法流程圖如圖4所示:
s1006,選取一個當前網絡告警數據,並生成一個包含有該當前網絡告警數據的初始告警序列;
s1007,依次從剩餘的全部當前網絡告警數據中選取一個作為待處理當前網絡告警數據;
s1008,判斷檢測到的全部初始告警序列中是否存在攻擊源ip信息或者攻擊目的ip信息與待處理當前網絡告警數據的攻擊源ip信息相同的初始告警序列;若是,執行步驟s1009;若否,執行步驟s1010;
s1009,將待處理當前網絡告警數據添加至相應初始告警序列中;
s1010,生成一個包含有待處理當前網絡告警數據的初始告警序列。
s104,對於各個告警序列,提取該告警序列中各個當前網絡告警數據的攻擊源ip信息和攻擊目的ip信息,並生成ip序列;
在執行步驟s104的過程中,假設存在一條告警序列seq1=<alert1,alert2,…alerti,…alertn>,其中,alerti表示該告警序列中第i個當前網絡告警數據,提取該告警序列中每個當前網絡告警數據的攻擊源ip信息和攻擊目的ip信息,並按照該告警序列seq1中各個當前網絡告警數據的排序依次組成一個新的有序序列,記為ip序列,該ip序列可表示為sq_ip=<alert1.scr_ip,alert1.dst_ip,…alerti.scr_ip,alerti.dst_ip,…>。
s105,據apriori算法對該ip序列進行關聯分析,得到相應的ip時序關聯規則;
在具體實現過程中,步驟s105中「根據apriori算法對該ip序列進行關聯分析,得到相應的ip時序關聯規則」可以具體採用以下步驟,方法流程圖如圖5所示:
s1011,生成該ip序列的至少一個連續的子序列;
s1012,對於各個子序列,計算該子序列的支持度並判斷支持度是否大於支持度閾值;若是,執行步驟s1013;若是,執行步驟s1015;
s1013,提取子序列;
s1014,根據提取到的全部子序列重新生成ip序列,並返回步驟s1011;
s1015,計算該子序列的置信度;
s1016,判斷計算得到的全部置信度是否都大於置信度閾值;若是,執行步驟s1017;
s1017,根據各個子序列生成相應ip時序關聯規則。
以上步驟s1001~步驟s1005僅僅是本申請實施例公開的步驟s102「對全部候選網絡告警數據進行去重處理,得到至少一個當前網絡告警數據」過程的一種優選的實現方式,有關此過程的具體實現方式可根據自己的需求任意設置,在此不做限定。
以上步驟s10001~步驟s10003僅僅是本申請實施例公開的步驟s1001「對全部候選網絡告警數據按照告警時間進行分組,得到至少一個告警數據組」過程的一種優選的實現方式,有關此過程的具體實現方式可根據自己的需求任意設置,在此不做限定。
以上步驟s1006~步驟s1010僅僅是本申請實施例公開的步驟s103中「根據各個當前網絡告警數據的攻擊源ip信息以及攻擊目的ip信息生成至少一個初始告警序列」過程的一種優選的實現方式,有關此過程的具體實現方式可根據自己的需求任意設置,在此不做限定。
以上步驟s1011~步驟s1017僅僅是本申請實施例公開的步驟s105「根據apriori算法對該ip序列進行關聯分析,得到相應的ip時序關聯規則」過程的一種優選的實現方式,有關此過程的具體實現方式可根據自己的需求任意設置,在此不做限定。
本實施例公開的網絡告警數據處理方法,在關注網絡告警數據之間關聯度基礎上,還實現對網絡告警數據中隱藏的ip時序關聯規則的挖掘。由於ip序列中包含有多個網絡節點的ip地址,因此通過挖掘ip時序關聯規則即可實現對攻擊過程以及攻擊目的的挖掘,這也就減少了網絡管理員的工作量,從而達到快速部署防禦工作的目的,進一步提高了網絡系統的安全性。
基於上述實施例公開的網絡告警數據處理方法,本發明又一實施例公開一種網絡告警數據處理裝置,其結構示意圖如圖6所示,包括:預處理模塊101、去重處理模塊102、告警序列生成模塊103、ip序列生成模塊104和關聯分析模塊105;
預處理模塊101,用於根據預設標準屬性對收集到的各個原始網絡告警數據進行預處理,得到包含標準屬性信息的候選網絡告警數據,所述標準屬性包括告警時間、攻擊源ip、攻擊目的ip、告警名稱、源埠以及目的埠;
去重處理模塊102,用於對全部候選網絡告警數據進行去重處理,得到至少一個當前網絡告警數據;
告警序列生成模塊103,用於根據各個當前網絡告警數據的攻擊源ip信息以及攻擊目的ip信息生成至少一個初始告警序列,並按照告警時間信息對各個初始告警序列中的全部當前網絡告警數據進行排序,得到相應告警序列;
ip序列生成模塊104,用於對於各個告警序列,提取該告警序列中各個當前網絡告警數據的攻擊源ip信息和攻擊目的ip信息,並生成ip序列;
關聯分析模塊105,用於對於各個ip序列,根據apriori算法對該ip序列進行關聯分析,得到相應的ip時序關聯規則。
可選的,用於對全部所述候選網絡告警數據進行去重處理,得到至少一個當前網絡告警數據的去重處理模塊102,具體用於:
對全部候選網絡告警數據按照告警時間進行分組,得到至少一個告警數據組;對於各個告警數據組中的每一個候選網絡告警數據,分別選取組內其他候選網絡告警數據作為比較網絡告警數據;根據告警時間信息、攻擊源ip信息、攻擊目的ip信息、告警名稱信息、源埠信息、目的埠信息及其各自對應的權重值,計算該候選網絡告警數據與比較網絡告警數據的相似度值;判斷相似度值是否大於相似度閾值;若是,刪除候選網絡告警數據。
可選的,用於對全部候選網絡告警數據按照告警時間進行分組,得到至少一個告警數據組的去重處理模塊102,具體用於:
將原始網絡告警數據的收集時長劃分為至少一個子時段,並為每一個子時段分配唯一的時段標識;對於各個候選網絡告警數據,根據該候選網絡告警數據的告警時間信息確定所屬子時段,並為該候選網絡告警數據添加所屬子時段的時段標識;對時段標識相同的各個候選網絡告警數據進行聚類,得到至少一個告警數據組。
可選的,用於根據各個當前網絡告警數據的攻擊源ip信息以及攻擊目的ip信息生成至少一個初始告警序列的告警序列生成模塊103,具體用於:
選取一個當前網絡告警數據,並生成一個包含有該當前網絡告警數據的初始告警序列;選取一個當前網絡告警數據,並生成一個包含有該當前網絡告警數據的初始告警序列;依次從剩餘的全部當前網絡告警數據中選取一個作為待處理當前網絡告警數據;判斷檢測到的全部初始告警序列中是否存在攻擊源ip信息或者攻擊目的ip信息與待處理當前網絡告警數據的攻擊源ip信息相同的初始告警序列;若是,將待處理當前網絡告警數據添加至相應初始告警序列中;若否,生成一個包含有待處理當前網絡告警數據的初始告警序列。
可選的,用於對於各個ip序列,根據apriori算法對該ip序列進行關聯分析,得到相應的ip時序關聯規則的關聯分析模塊105,具體用於:
生成該ip序列的至少一個連續的子序列;對於各個子序列,計算該子序列的支持度並判斷支持度是否大於支持度閾值;若是,提取子序列;根據提取到的全部子序列重新生成ip序列,並返回執行所述生成該ip序列的至少一個連續的子序列,這一步驟;若否,計算該子序列的置信度;判斷計算得到的全部置信度是否都大於置信度閾值;若是,根據各個子序列生成相應ip時序關聯規則。
本實施例公開的網絡告警數據處理裝置,在關注網絡告警數據之間關聯度基礎上,還實現對網絡告警數據中隱藏的ip時序關聯規則的挖掘。由於ip序列中包含有多個網絡節點的ip地址,因此通過挖掘ip時序關聯規則即可實現對攻擊過程以及攻擊目的的挖掘,這也就減少了網絡管理員的工作量,從而達到快速部署防禦工作的目的,進一步提高了網絡系統的安全性。
以上對本發明所提供的一種網絡告警數據處理方法及裝置進行了詳細介紹,本文中應用了具體個例對本發明的原理及實施方式進行了闡述,以上實施例的說明只是用於幫助理解本發明的方法及其核心思想;同時,對於本領域的一般技術人員,依據本發明的思想,在具體實施方式及應用範圍上均會有改變之處,綜上所述,本說明書內容不應理解為對本發明的限制。
需要說明的是,本說明書中的各個實施例均採用遞進的方式描述,每個實施例重點說明的都是與其他實施例的不同之處,各個實施例之間相同相似的部分互相參見即可。對於實施例公開的裝置而言,由於其與實施例公開的方法相對應,所以描述的比較簡單,相關之處參見方法部分說明即可。
還需要說明的是,在本文中,諸如第一和第二等之類的關係術語僅僅用來將一個實體或者操作與另一個實體或操作區分開來,而不一定要求或者暗示這些實體或操作之間存在任何這種實際的關係或者順序。而且,術語「包括」、「包含」或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、物品或者設備所固有的要素,或者是還包括為這些過程、方法、物品或者設備所固有的要素。在沒有更多限制的情況下,由語句「包括一個……」限定的要素,並不排除在包括所述要素的過程、方法、物品或者設備中還存在另外的相同要素。
對所公開的實施例的上述說明,使本領域專業技術人員能夠實現或使用本發明。對這些實施例的多種修改對本領域的專業技術人員來說將是顯而易見的,本文中所定義的一般原理可以在不脫離本發明的精神或範圍的情況下,在其它實施例中實現。因此,本發明將不會被限制於本文所示的這些實施例,而是要符合與本文所公開的原理和新穎特點相一致的最寬的範圍。