一种网络资产管理方法、装置、设备和介质

文档序号:8950 发布日期:2021-09-17 浏览:40次 英文

一种网络资产管理方法、装置、设备和介质

技术领域

本公开实施例涉及数据处理技术,尤其涉及一种网络资产管理方法、装置、设备和介质。

背景技术

关键信息基础设施是指面向公众提供的网络信息服务或支撑能源、通信、金融、交通、公用事业等重要行业运行的信息系统或工业控制系统。关键信息基础设施属于网络资产的一种,目前网络资产风险等级划分体系,主要是从资产的机密性、完整性和可用性三个方面来体现,而仅对关键信息基础设施的机密性、完整性和可用性进行风险等级划分,并不利于关键信息基础设施的保护。

发明内容

本公开实施例提供一种网络资产管理方法、装置、设备和介质,使得网络资产的风险划分更全面准确,便于进行网络资产的风险管理。

第一方面,本公开实施例提供了一种网络资产管理方法,所述方法包括:

根据预定网络区域网络流量中的威胁事件,确定所述管理网络资产中的目标网络资产信息,所述预定网络区域包括两个或两个以上的管理网络资产;

根据所述目标网络资产的第一评估指标、所述威胁事件的第二评估指标和威胁情报的第三评估指标,确定所述目标网络资产的风险评估值;

根据所述风险评估值进行所述目标网络资产的风险管理。

第二方面,本公开实施例提供了一种网络资产管理装置,所述装置包括:

目标模块,用于根据预定网络区域网络流量中的威胁事件,确定所述管理网络资产中的目标网络资产信息,所述预定网络区域包括两个或两个以上的管理网络资产;

评估模块,用于根据所述目标网络资产的第一评估指标、所述威胁事件的第二评估指标和威胁情报的第三评估指标,确定所述目标网络资产的风险评估值;

管理模块,用于根据所述风险评估值进行所述目标网络资产的风险管理。

第三方面,本公开实施例提供了一种电子设备,包括:

一个或多个处理器;

存储器,用于存储一个或多个程序,

当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如本公开实施例所述的网络资产管理。

第四方面,本公开实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本公开实施例所述的网络资产管理。

本公开实施例针对预定网络区域中威胁事件对应的目标网络资产信息,根据目标网络资产的第一评估指标、所述威胁事件的第二评估指标和威胁情报的第三评估指标,确定所述目标网络资产的风险评估值,相对于现有技术中根据资产的机密性、完整性和可用性确定的风险等级而言,除了考虑到网络资产自身的风险,还考虑到外来威胁给网络资产所带来的风险,使得网络资产的风险划分更全面准确,便于进行网络资产的风险管理。

附图说明

结合附图并参考以下

具体实施方式

,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。贯穿附图中,相同或相似的附图标记表示相同或相似的元素。应当理解附图是示意性的,原件和元素不一定按照比例绘制。

图1为本公开实施例一提供的一种网络资产管理方法的流程图;

图2为本公开实施例二提供的一种网络资产管理装置的结构图;

图3为本公开实施例三提供的电子设备的结构图。

具体实施方式

下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。

应当理解,本公开的方法实施方式中记载的各个步骤可以按照不同的顺序执行,和/或并行执行。此外,方法实施方式可以包括附加的步骤和/或省略执行示出的步骤。本公开的范围在此方面不受限制。

本文使用的术语“包括”及其变形是开放性包括,即“包括但不限于”。术语“基于”是“至少部分地基于”。术语“一个实施例”表示“至少一个实施例”;术语“另一实施例”表示“至少一个另外的实施例”;术语“一些实施例”表示“至少一些实施例”。其他术语的相关定义将在下文描述中给出。

需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。

需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。

本公开实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。

实施例一

图1为本公开实施例一提供的一种网络资产管理方法的流程图,该方法可以由网络安全事件监测分析系统来执行。其中,网络安全事件监测分析系统中部署威胁攻击特征库、网络威胁信息库、网络资产信息库以及威胁情报数据库。

其中,所部署的威胁攻击特征库,用于管理各种网络威胁攻击的特征信息,以及提供各类型网络威胁攻击特征。威胁攻击特征库包含各种类型的网络威胁攻击特征信息以及网络攻击事件监测规则,网络攻击事件监测规则用于检测网络流量中的网络攻击事件,监测规则的类型包含但不限于高级持续性威胁(Advanced Persistent Threat,APT)攻击事件监测规则、漏洞利用事件监测规则、勒索软件事件监测规则、远控木马事件监测规则、僵尸网络事件监测规则、分布式拒绝服务(Distributed Denial of Service,DDoS)攻击事件监测规则、恶代传播事件监测规则、网站后门事件监测规则、网页篡改事件监测规则、挖矿程序事件监测规则、钓鱼邮件事件监测规则、口令爆破事件监测规则、网络扫描事件监测规则等。可选的,所部署的威胁攻击特征库可以通过人工手动或者系统自动的方式,增加或者更新网络威胁攻击特征信息。

所部署的网络威胁信息库,用于管理各种类型的网络威胁攻击信息,以及提供各类型网络威胁攻击的威胁度、威胁度指标值,其中威胁度和威胁度指标值即为第二评估指标。网络威胁信息库包含网络威胁攻击信息、网络威胁攻击类型的威胁度、威胁度指标值。网络威胁攻击类型包含但不限于APT攻击、漏洞利用、勒索软件、远控木马、僵尸网络、DDoS攻击、恶代传播、网站后门、网页篡改、钓鱼邮件、挖矿程序、口令爆破、网络扫描等。示例性的,网络威胁攻击的威胁度分级准则参见表1。可选的,所部署的网络威胁信息库可以通过人工手动或者系统自动的方式,增加或者更新网络威胁攻击信息。

表1网络威胁攻击的威胁度分级准则

所部署的网络资产信息库,用于管理各种类型的网络资产信息,以及提供各类型网络资产的重要度、重要度指标值,和维护网络资产风险评估值映射表,其中,重要度和重要度指标值即为第一评估指标。网络资产信息库包含网络资产信息以及网络资产的重要度、重要度指标值。网络资产类型包含但不限于企业应用类,如财务管理系统、办公自动化系统、客户关系管理系统、电子邮件系统、门户网站系统;系统软件类,如操作系统、数据库管理系统;支撑系统类,如开发框架、中间件;物联网设备类,如工业控制设备、视频监控设备;安全产品类,如防火墙、防病毒网关、网络入侵检测与防御设备、网络隔离和单向导入设备、网络安全审计设备、防DDoS攻击设备、上网行为管理设备、主机监控与审计设备、Web应用防火墙、防篡改系统、数据防泄漏系统、APT攻击检测系统;网络设备类,如服务器、路由器、交换机、网络存储、非对称数字用户线路(Asymmetric Digital Subscriber Line,ADSL)、无线网络;办公外设类,如打印机、复印机、传真机。示例性的,网络资产的重要度分级准则参见表2。可选的,所部署的网络资产信息库可以通过人工手动或者系统自动的方式,增加或者更新网络资产信息。

表2网络资产的重要度分级准则

所部署的威胁情报信息库,用于管理各种类型的网络威胁情报信息,以及提供与威胁攻击、网络资产关联的威胁情报的可信度、可信度指标值,其中,可信度和可信度指标值即为第三评估指标。威胁情报信息库包含威胁情报信息以及威胁情报的可信度、可信度指标值。威胁情报关联网络攻击、网络资产,威胁情报类型包含但不限于恶意网际互连协议(Internet Protocol,IP)地址、恶意统一资源定位器(Uniform Resource Locator,URL)地址、恶意域名地址、恶意样本文件、恶意样本信息摘要算法(Message-Digest Algorithm,MD5)、黑客组织信息、黑客攻击工具、黑客攻击特征、威胁攻击阶段等。示例性的,威胁情报的可信度分级准则参见表3。可选的,所部署的网络威胁情报信息库可以通过人工手动或者系统自动的方式,增加或者更新网络威胁信息。

指标值 可信度 威胁情报分级说明 可信度确认方式
4 超高 威胁情报经过安全技术专家的确认 安全技术专家
3 威胁情报经过多个研判引擎的确认 多个研判引擎
2 威胁情报经过单个研判引擎的确认 单个研判引擎
1 威胁情报未经过专家与引擎的确认

表3威胁情报的可信度分级准则

本实施例的网络资产管理方法包括步骤S110、S120和S130。如图1所示,该方法具体包括如下步骤:

S110、根据预定网络区域网络流量中的威胁事件,确定所述管理网络资产中的目标网络资产信息,所述预定网络区域包括两个或两个以上的管理网络资产。

进一步的,在根据预定网络区域网络流量中的威胁事件,确定所述管理网络资产中的目标网络资产信息之前,还包括:在所述预定网络区域的网络流量出入口,获取所述预定网络区域网络流量。

可选的,网络安全事件监测分析系统对流经出入口的网络流量,采用攻击特征匹配技术筛选出有攻击行为的网络流量,并提取网络威胁攻击类型、攻击目标等信息。

可选的,网络流量出入口可以为大型互联网企业的机房网络流量出入口,从网络流量出入口实时接收来自流量采集设备转发的网络流量数据。

进一步的,在根据预定网络区域网络流量中的威胁事件,确定所述管理网络资产中的目标网络资产信息之前,还包括:根据所述网络流量的数据特征联动威胁攻击特征库,得到具有攻击行为的威胁流量,确定对应的威胁事件。

可选的,网络安全事件监测分析系统将提取的网络威胁攻击类型,通过遍历网络威胁信息库,得到该网络威胁攻击类型的威胁度及指标值。例如,对网络安全事件监测分析系统检测出的网络威胁攻击事件,采用基于威胁类型精确匹配的方法与网络威胁信息库进行碰撞,得到该攻击类型的威胁度。

可选的,网络安全事件监测分析系统将提取的攻击目标地址,通过遍历网络资产信息库,得到攻击目标的网络资产类型、网络资产重要度及指标值。例如,对网络安全事件监测分析系统检测出的网络攻击目标,采用基于目标地址如IP、URL、域名等精确匹配的方法与网络资产信息库进行碰撞,得到潜在受攻击网络资产的重要度。

S120、根据所述目标网络资产的第一评估指标、所述威胁事件的第二评估指标和威胁情报的第三评估指标,确定所述目标网络资产的风险评估值。

可选的,对获取到的网络攻击威胁度指标值、网络资产重要度指标值、威胁情报可信度指标值等信息作为输入参数,执行网络资产风险评估算法后即可得到该网络资产(即潜在被攻击资产)的风险评估值。

网络资产风险评估算法的计算公式为:

其中:T是威胁(Threat)的缩写,代表网络威胁攻击威胁度指标值;A是资产(Asset)的缩写,代表网络资产的重要度指标值;I是情报(Intelligence)的缩写,代表网络威胁情报的可信度指标值。

M(T,A,I)=T×A×I的计算结果代表网络资产的绝对风险评估值,Risk代表网络资产的归一化风险评估值。

可选的,网络安全事件监测分析系统基于网络威胁攻击的威胁度指标值、网络资产的重要度指标值、网络威胁情报的可信度指标值,执行网络资产风险评估算法得到该网络资产的归一化风险评估值。

进一步的,在所述确定所述目标网络资产的风险评估值之前,还包括:

根据具有攻击行为的威胁流量的网络威胁攻击类型,遍历网络威胁信息库,得到对应的威胁度及指标值,作为所述第二评估指标;

以及,根据具有攻击行为的威胁流量的攻击目标地址,遍历网络资产信息库,得到对应的网络资产类型,以及网络资产重要度及指标值,所述网络资产重要度及指标值作为所述第一评估指标。

进一步的,所述根据所述目标网络资产的第一评估指标、所述威胁事件的第二评估指标和威胁情报的第三评估指标,确定所述目标网络资产的风险评估值,包括:

所述根据所述目标网络资产的第一评估指标、所述威胁事件的第二评估指标和威胁情报的第三评估指标,执行网络资产风险评估算法,得到归一化的输出值作为所述风险评估值。

S130、根据所述风险评估值进行所述目标网络资产的风险管理。

表4风险评估值对应评级划分准则

参见表4,将网络资产风险评估值直接映射到网络资产风险评级体系上,使得根据不同的风险评估值进行不同程度的风险管理,例如:持续关注或者快速应急处理等。

本公开实施例针对预定网络区域中威胁事件对应的目标网络资产信息,根据目标网络资产的第一评估指标、所述威胁事件的第二评估指标和威胁情报的第三评估指标,确定所述目标网络资产的风险评估值,相对于现有技术中根据资产的机密性、完整性和可用性确定的风险等级而言,除了考虑到网络资产自身的风险,还考虑到外来威胁给网络资产所带来的风险,其中,外来威胁包括威胁事件和威胁情报,使得网络资产的风险划分更全面准确,便于进行网络资产的风险管理。

以下给出网络资产管理方法的应用示例:

网络安全事件监测分析系统通过联动威胁攻击特征库,利用网络威胁攻击规则对接收到的网络流量数据进行检测,捕获到了来自某黑客组织发起的针对该企业门户网站的网页篡改攻击事件。

网络安全事件监测分析系统通过联动网络威胁信息库,根据网络威胁攻击的威胁度分级准则,得到网页篡改攻击的威胁度指标值为2;通过联动网络资产信息库,根据威胁情报的可信度分级准则,得到门户网站的重要度指标值为4;通过联动威胁情报数据库,根据威胁情报的可信度分级准则,得到关联该黑客组织的威胁情报的可信度指标值为4。

网络安全事件监测分析系统以得到的网页篡改攻击威胁度指标值、企业门户网站重要度指标值、黑客组织威胁情报可信度指标值为输入参数,调用网络资产风险评估算法,计算得出该事件攻击目标即门户网站的风险评估值为50。

网络安全事件监测分析系统根据得到的风险评估值,查找网络资产信息库的网络资产风险评估值映射表,得到风险评估值50对应的风险评级为中,根据所述风险评估值进行所述目标网络资产的风险管理的方式为:提示技术安全专家、系统运营人员持续关注。

实施例二

图2为本公开实施例二提供的一种网络资产管理装置的结构图,该装置可以执行上述实施例一中的网络资产管理方法,并可以配置在网络安全事件监测分析系统中,如图2所示,所述装置包括目标模块210、评估模块220和管理模块230,其中:

目标模块210,用于根据预定网络区域网络流量中的威胁事件,确定所述管理网络资产中的目标网络资产信息,所述预定网络区域包括两个或两个以上的管理网络资产。

评估模块220,用于根据所述目标网络资产的第一评估指标、所述威胁事件的第二评估指标和威胁情报的第三评估指标,确定所述目标网络资产的风险评估值。

管理模块230,用于根据所述风险评估值进行所述目标网络资产的风险管理。

在上述实施例的基础上,还包括:

流量模块,用于在所述预定网络区域的网络流量出入口,获取所述预定网络区域网络流量。

在上述实施例的基础上,还包括:

威胁模块,用于根据所述网络流量的数据特征联动威胁攻击特征库,得到具有攻击行为的威胁流量,确定对应的威胁事件。

在上述实施例的基础上,还包括:

指标模块,用于根据具有攻击行为的威胁流量的网络威胁攻击类型,遍历网络威胁信息库,得到对应的威胁度及指标值,作为所述第二评估指标;以及,根据具有攻击行为的威胁流量的攻击目标地址,遍历网络资产信息库,得到对应的网络资产类型,以及网络资产重要度及指标值,所述网络资产重要度及指标值作为所述第一评估指标。

在上述实施例的基础上,所述评估模块220,还用于所述根据所述目标网络资产的第一评估指标、所述威胁事件的第二评估指标和威胁情报的第三评估指标,执行网络资产风险评估算法,得到归一化的输出值作为所述风险评估值。

本公开实施例提供的网络资产管理装置与上述实施例一提供的网络资产管理方法属于同一发明构思,未在本实施例中详尽描述的技术细节可参见上述实施例,并且本实施例具备执行流量分类方法相同的有益效果。

实施例三

下面参考图3,其示出了适于用来实现本公开实施例的电子设备900的结构图。本公开实施例中的电子设备具备网络资产管理功能。图3示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。

如图3所示,电子设备900可以包括处理装置(例如中央处理器、图形处理器等)901,其可以根据存储在只读存储器(ROM)902中的程序或者从存储装置908加载到随机访问存储器(RAM)903中的程序而执行各种适当的动作和处理。在RAM 903中,还存储有电子设备900操作所需的各种程序和数据。处理装置901、ROM 902以及RAM 903通过总线904彼此相连。输入/输出(I/O)接口905也连接至总线904。

通常,以下装置可以连接至I/O接口905:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置906;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置907;包括例如磁带、硬盘等的存储装置908;以及通信装置909。通信装置909可以允许电子设备900与其他设备进行无线或有线通信以交换数据。虽然图3示出了具有各种装置的电子设备900,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。

特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在非暂态计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置909从网络上被下载和安装,或者从存储装置908被安装,或者从ROM 902被安装。在该计算机程序被处理装置901执行时,执行本公开实施例的方法中限定的上述功能。

实施例四

本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。

在一些实施方式中,客户端、服务器可以利用诸如HTTP(HyperText TransferProtocol,超文本传输协议)之类的任何当前已知或未来研发的网络协议进行通信,并且可以与任意形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“LAN”),广域网(“WAN”),网际网(例如,互联网)以及端对端网络(例如,ad hoc端对端网络),以及任何当前已知或未来研发的网络。

上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。

上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:根据预定网络区域网络流量中的威胁事件,确定所述管理网络资产中的目标网络资产信息,所述预定网络区域包括两个或两个以上的管理网络资产;根据所述目标网络资产的第一评估指标、所述威胁事件的第二评估指标和威胁情报的第三评估指标,确定所述目标网络资产的风险评估值;根据所述风险评估值进行所述目标网络资产的风险管理。

可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括但不限于面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。

附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。

描述于本公开实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。

本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑设备(CPLD)等等。

在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。

以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

此外,虽然采用特定次序描绘了各操作,但是这不应当理解为要求这些操作以所示出的特定次序或以顺序次序执行来执行。在一定环境下,多任务和并行处理可能是有利的。同样地,虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本公开的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实施例中。相反地,在单个实施例的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实施例中。

尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。

完整详细技术资料下载
上一篇:石墨接头机器人自动装卡簧、装栓机
下一篇:一种机器人时序任务规划方法及装置、电子设备

网友询问留言

已有0条留言

还没有人留言评论。精彩留言会获得点赞!

精彩留言,会给你点赞!