CN101431449A - 一种网络流量清洗*** - Google Patents
一种网络流量清洗*** Download PDFInfo
- Publication number
- CN101431449A CN101431449A CNA2008102260262A CN200810226026A CN101431449A CN 101431449 A CN101431449 A CN 101431449A CN A2008102260262 A CNA2008102260262 A CN A2008102260262A CN 200810226026 A CN200810226026 A CN 200810226026A CN 101431449 A CN101431449 A CN 101431449A
- Authority
- CN
- China
- Prior art keywords
- attack
- traffic
- flow cleaning
- abnormality detection
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种流量清洗***,用于对网络应用环境中的网络流量进行监控管理,包括异常检测模块、攻击检测与识别模块,以及流量清洗设备;其中,异常检测模块对网络应用环境中的网络流量做监测,一旦发现可疑网络流量,则生成策略路由并发送到网络应用环境中的指定路由器上,由指定路由器将可疑网络流量牵引到流量清洗设备;流量清洗设备将所接收到的可疑网络流量镜像到攻击检测与识别模块,由该模块识别出攻击流量,并根据攻击流量的相关信息生成ACL规则,然后发送到流量清洗设备;流量清洗设备根据所得到的ACL规则实现可疑网络流量中正常流量与攻击流量的分离。本发明采用决策与控制相分离的机制,使得作为决策的攻击检测与识别过程具有极大的灵活性。
Description
技术领域
本发明涉及网络流量清洗***,特别涉及一种将决策与控制相分离的网络流量清洗***。
背景技术
流量清洗技术是一种近年来新兴的异常流量检测控制技术,对DDoS攻击(分布式拒绝服务攻击)和网络入侵的监控具有极佳的效果。流量清洗的原理是在发现网络攻击行为后,采用BGP路由通告的方式改变流量转发方向,将流量牵引至指定节点,然后用异常流量过滤设备处理重定向流量,对重定向流量中的异常流量进行过滤、限速,而将合法流量回注到网络中,从而避免了DDoS攻击。
根据流量清洗的上述原理,现有技术中提出了相应的流量清洗***,如思科公司提出的流量清洗中心。在图1中给出了思科的流量清洗中心的组成以及在网络环境中的应用。如图所示,思科的流量清洗中心包括DDoS攻击检测器和流量清洗设备两部分,其中流量清洗设备还要求部署一个附属路由器。将靠近DDoS攻击源的路由器称为远端路由器,将靠近受攻击目标的路由器称为近端路由器,所述的流量清洗中心实现流量清洗的步骤包括:
步骤1)、DDoS攻击检测器在实时监测中发现DDoS等攻击行为或被攻击目标的申告;
步骤2)、DDoS攻击检测器报警并激活流量清洗设备;
步骤3)、流量清洗设备首先通过BGP协议(或其它私有协议)来调整网络中向攻击目标发送的数据包的路由,将这些数据包的目标地址从近端路由器转换为流量清洗设备的附属路由器;
步骤4)、对目的IP为攻击目标的流量做流量牵引,即将目的IP为攻击目标的流量经由附属路由器转发到清洗设备中,而对其它流量则正常转发;
步骤5)、流量清洗设备从经由流量牵引所得到的流量中识别并过滤攻击流量;
步骤6)、流量清洗设备将清洗后得到的正常流量传送回附属路由器,由附属路由器回注到网络中并正常转发到达目标(如通过VPN)。
以上是对思科公司的流量清洗中心的结构及其工作过程的说明,从上述说明可以看出,这种类型的流量清洗***存在着以下不足:
a)、流量清洗***在运行过程中局部改变了网络的拓扑结构(如通过BGP路由通告的方式改变路由),这种改变对配置与使用的要求较高,一旦配置与使用不当,就会给网络的稳定性带来极大的影响。
b)、流量清洗后正常流量的回注比较复杂。因为网络中到达目的IP的路由已经被改变,因此不能通过把干净流量直接回送到网络中的方式实现流量的回送。目前回送流量采用VRF或者GRE隧道两种方式,GRE隧道数据转发效率低下,不能满足高速网络应用的需要,而VRF实现对设备要求较高,对网络设备(如接入路由器)提出了较高的功能与性能要求,不能适应网络的现状。
c)、流量清洗设备将决策与控制集于一身,导致***性能较低。本申请中所涉及的决策是指攻击流量与正常流量间识别,而所涉及的控制是指正常流量与攻击流量的分离。现有的流量清洗***中的流量清洗设备需要在网络层和应用层上对流量牵引所得到的所有流量做决策操作,再实现对流量的控制,要同时完成两种操作不仅资源消耗严重,而且网络时延大,影响了***处理能力的提升。
d)、流量清洗***过于封闭。现有的流量清洗***,仅仅适用于某一厂商自己的路由器,***内各模块间因为采用了一些专有协议而不能支持其他清洗设备的接入。开放性和标准化方面的缺陷已经不能适应运营商网络设备来源多样化的现状与需要。以思科的流量清洗中心为例,前述图1中的路由器,包括远端、近端以及附属路由器必须采用思科的相关路由器才能完成网络的流量清洗,这就限制了流量清洗***的推广和使用。
现有技术中,除了思科公司的流量清洗中心外,还存在其他类型的流量清洗***,但这些现有的流量清洗***或者与思科公司的产品大同小异,或者在实现原理上完全不同,属于完全不同结构和类型的流量清洗***,并不能很好地克服前述流量清洗***中所存在的缺陷。
发明内容
本发明的目的是克服现有的流量清洗***由于自身结构以及工作原理给网络流量清洗的实现所带来的不足,从而提供一种效率高、稳定性好的流量清洗设备。
为了实现上述目的,本发明提供了一种流量清洗***,用于对网络应用环境中的网络流量进行监控管理,包括异常检测模块、攻击检测与识别模块,以及流量清洗设备;其中,
所述的异常检测模块对所述网络应用环境中的网络流量做监测,对可疑网络流量生成策略路由并发送到所述网络应用环境中的指定路由器上,由所述指定路由器将所述的可疑网络流量牵引到所述的流量清洗设备;所述的流量清洗设备将所接收到的可疑网络流量镜像到所述的攻击检测与识别模块,由该模块识别出攻击流量,并根据所述攻击流量的相关信息生成ACL规则,然后发送到所述的流量清洗设备;所述的流量清洗设备根据所得到的ACL规则实现可疑网络流量中正常流量与攻击流量的分离。
上述技术方案中,所述的异常检测模块包括用于对网络流量进行实时分析并预警可疑网络流量的异常检测服务器,以及用于根据可疑网络流量的信息生成策略路由的策略路由管理器。
上述技术方案中,所述的异常检测服务器根据异常检测规则实现对可疑网络流量的检测,所述异常检测规则中定义了某类异常网络流量的特点与检测方法。
上述技术方案中,所述的异常检测模块还包括用于存储所述异常检测规则的异常检测规则库。
上述技术方案中,所述的策略路由管理器根据需要操作的路由器地址、连接流量清洗设备的路由器接口信息、路由器型号以及识别方式、策略路由设置方法以及受攻击目标在内的相关信息生成策略路由。
上述技术方案中,所述的异常检测模块还包括用于存储生成所述策略路由所需要的信息的策略路由信息库。
上述技术方案中,所述的攻击检测与识别模块包括攻击检测与识别引擎,所述的攻击检测与识别引擎根据攻击检测与识别规则对可疑网络流量进行检测,识别出其中的网络攻击,然后针对网络攻击的攻击源生成用于在网络上控制攻击源所产生的攻击流量的ACL规则,并将所生成的ACL规则提交给所述的流量清洗设备。
上述技术方案中,所述的攻击检测与识别引擎还根据IP地址白名单和攻击检测与识别规则生成所述的ACL规则。
上述技术方案中,所述的攻击检测与识别模块还包括用于存储所述攻击检测与识别规则和/或IP地址白名单的攻击识别规则库。
上述技术方案中,还包括业务管理模块,所述的业务管理模块用于对所述异常检测模块或攻击检测与识别模块进行包括信息增删改操作、自动升级以及人工控制在内的管理活动。
上述技术方案中,所述的业务管理模块对所述异常检测规则库中的异常检测规则做包括增删改在内的维护操作,或对所述异常检测规则库做自动升级。
上述技术方案中,所述的业务管理模块对所述策略路由信息库中的策略路由信息做包括增删改在内的操作,或对所述策略路由信息库做自动升级,或在人工操作的模式下实现网络流量的牵引。
上述技术方案中,所述的业务管理模块对所述攻击识别规则库中的信息做包括增删改在内的操作,或对所述攻击识别规则库做自动升级。
本发明的优点在于:
1、本发明的流量清洗***采用决策与控制相分离的机制,使得作为决策的攻击检测与识别过程具有极大的灵活性,而作为控制的ACL控制过程具有实时响应能力,并且可以在不增加网络时延的情况下大大提升流量处理能力。
2、本发明的流量清洗***在做流量清洗时并不改变所在网络中的网络拓扑结构,数据流回注简单,网络的稳定性好。
3、本发明的流量清洗***采用了标准化接口连接***中的各个部分,不依赖于某一类路由器,允许运营商自由采购符合标准的清洗模块,可以大幅节省***成本。
附图说明
图1为现有技术中的流量清洗***的示意图;
图2为本发明的流量清洗***应用在网络应用环境中的示意图;
图3为本发明的流量清洗***的结构图;
图4为攻击检测与识别模块与流量清洗设备的ACL控制接口间所要完成的操作。
具体实施方式
下面结合附图和具体实施方式对本发明加以说明。
为了提高整个流量清洗***的流量清洗效率,本发明将流量清洗***中的决策与控制相分离,由不同的装置实现决策与控制。下面结合具体的网络应用环境对本发明的流量清洗***的组成及其工作流程加以说明。
在图2中,所涉及的网络应用环境与图1相类似,同样的,将与攻击源相邻近的路由器称为远端路由器,将与攻击目标相邻近的路由器称为近端路由器,由本发明的流量清洗***对该网络应用环境做流量清洗。用于所述网络中的流量清洗***包括异常检测模块、攻击检测与识别模块、以及流量清洗设备。其中,所述的异常检测模块对网络应用环境中的网络流量进行监测,一旦发现有可疑的流量,就将所生成的策略路由发送到网络中的某一指定路由器上,由该路由器将可疑流量牵引到流量清洗设备;流量清洗设备将所接收到的可疑流量镜像到所述的攻击检测与识别模块,由该模块识别攻击流量,并根据攻击流量的相关信息生成ACL规则,然后发送到所述的流量清洗设备;流量清洗设备根据所得到的ACL规则实现正常流量与攻击流量的分离。
以上是本发明的流量清洗***的基本组成结构与工作流程,下面对流量清洗***中的各个部分的进一步组成做如下说明。
异常检测模块用于对网络中的流量做检测分析,将其中具有异常的流量做流量牵引。在图3中对异常检测模块的组成做了说明,由图中可以看出,异常检测模块包括有异常检测服务器(ADS),以及策略路由管理器(RM)。
异常检测服务器(ADS)对路由器提供的网络流数据进行实时分析,在发现包含有诸如DDoS攻击的可疑流量后发出预警,并初步确定可疑流量的攻击目标。所述的ADS对异常流量的检测通过异常检测规则实现。在一个异常检测规则中,定义了某类异常流量的特点与检测方法,异常检测服务器根据所述的检测方法查找到具有对应特点的流量后,就可以实现对该类异常流量的检测。ADS所分析的网络流数据可以是目前市场上主流路由器所支持的各种流数据,如满足Netflow/JFlow/CFlow等协议的流数据,从而具有较广的适用性。ADS能够检测出网络上存在疑似DDoS攻击行为,但是却不能精确地确定DDoS攻击的存在,特别是不能够将正常流量与攻击流量区分开,因此事实上只是起到了一个预警平台的作用。
异常检测服务器(ADS)发现网络上存在可疑流量并初步确定该可疑流量的攻击目标后,驱动所述的策略路由管理器(RM),由所述的策略路由管理器生成相应的策略路由并在相应的路由器上执行该策略路由,从而实现对相关网络流量的牵引。在现有的流量清洗***中,对网络中数据流量的牵引是由流量清洗设备中的附属路由器实现的,而在本发明中,则由整个网络应用环境中到攻击目标的关键路径上的核心路由器实现。核心路由器执行策略路由实现对网络流量的牵引,所述的策略路由包括了对连接指定路由器、登录、设置策略路由在内的操作的描述,它以脚本的形式出现。策略路由管理器(RM)需要一定的信息下才能生成所述的策略路由的脚本。这里所涉及的一定信息包括:需要操作的路由器地址、连接流量清洗设备的路由器接口信息、路由器型号以及识别方式、策略路由设置方法等;此外还包括受攻击目标的相关信息。前述的核心路由器成功执行脚本后,网络上进入指定路由器、且IP地址为受攻击目标的IP包被牵引到流量清洗设备上进行处理。在异常流量消失并在一段时间内不再出现以后,所述RM还要生成新的取消已设置策略路由的脚本,使用该脚本完成取消前述流量牵引设置的功能。本申请通过在核心路由器上执行策略路由的方式实现对网络流量的牵引,仅改变了核心路由器内部的路由,网络自身的路由未发生任何改变,也未增加其他路由器,从而避免了对网络拓扑结构的局部改变所带来的诸多问题。
上述的异常检测服务器(ADS)与策略路由管理器(RM)是本发明的异常检测模块的基本组成。由于在异常流量检测与网络牵引中分别要用到异常检测规则和策略路由,因此异常检测模块还可包括用于存储异常检测规则的异常检测规则库(ADRDB),以及用于存储生成策略路由所需要的相关信息的策略路由信息库(RMDB)。其中,存储在异常检测规则库中的异常检测规则通常以XML文本描述。异常检测规则库中所存储的生成策略路由所需要的相关信息包括:需要操作的路由器地址、连接流量清洗设备的路由器接口信息、路由器型号以及识别方式、策略路由设置方法等。当所述的ADS或RM需要相关的信息时,可从上述异常检测规则库(ADRDB)或策略路由信息库(RMDB)中提取。为了降低对RMDB和ADRDB的依赖,减少对两者的访问频次,在所述的ADS和RM中还可以各自包含一个存储器,将部分所述的异常检测规则和与策略路由相关的信息分别存储在所述存储器中。
攻击检测与识别模块的作用是实现对正常流量与攻击流量的区分,并根据攻击流量中攻击源的信息,生成用于控制攻击流量的ACL规则。其中,所述的ACL规则包括IP五元组以及规定的动作。IP五元组包括源IP、源端口、目的IP、目的端口、协议类型,规定的动作主要包括阻塞和放行两种。根据攻击检测与识别模块的上述功能,该模块也可以做进一步的划分,如图3所示,它包括攻击检测与识别引擎(ADE)。当牵引后的流量到达流量清洗设备时,流量清洗设备会将所接收到的流量镜像到所述的ADE,由所述的ADE对攻击流量进行检测,识别出其中的每一次网络攻击,然后针对每一次攻击的攻击源生成可用于在网络上控制攻击源所产生的攻击流量的ACL规则,最后将所生成的ACL规则提交给流量清洗设备。上述过程中,ADE在对攻击流量做检测时采用了攻击检测与识别规则来识别网络攻击。攻击检测与识别规则中可以包括网络攻击的协议类型、攻击报文的包头特征、和/或部分类型报文的内容特征以及一些数量特征等信息。该规则可以用XML文本的方式描述。
为了存储所述的攻击检测与识别规则,所述的攻击检测与识别模块还包括攻击识别规则库(ARDB),ADE可轻易地存取所述ARDB中的各类规则,ARDB中各类规则内容的增删改等变化不会对ADE自身带来影响。为了避免ADE在识别攻击时的误判给一些重点用户所带来的通信损失,所述的ARDB中还包括了不允许通过ACL阻断通信的IP地址集合,这种IP地址集合也被称为IP地址白名单。所述ADE在生成ACL规则时要从ARDB读取IP地址白名单,参考该名单中的IP地址,如果所检测到的“攻击源”的IP地址包含在所述IP地址白名单中,则不予生成对应的ACL规则。这样,流量清洗设备就不会对这一IP地址所发出的数据流做过滤。
与异常检测模块相类似,为了减少对ARDB的依赖,在所述的ADE中还可包括用于暂时存储所述攻击检测与识别规则和所述IP白名单的存储器。
流量清洗设备根据异常检测模块所生成的ACL规则实现对攻击流量的清洗,并将清洗后的流量重新返回到核心路由器,由核心路由器依据普通路由转发到目的主机。与背景技术中所提到的现有的流量清洗设备不同,本发明中的流量清洗设备只完成控制操作,即只负责正常流量与攻击流量的分离,而不涉及正常流量与攻击流量的区分。本发明的流量清洗设备本质上是一个ACL控制器,根据攻击检测与识别模块所生成的ACL规则对到达的流量做正常流量与攻击流量的分离。流量清洗设备收到ACL规则后,规定了与规则中五元组匹配的IP包必须按照规定的动作执行处理,未命中的IP包则要镜像给所述的攻击检测与识别模块处理。
在前面的说明中已经提到,开始时,当牵引后的流量到达流量清洗设备时,流量清洗设备会将所接收到的流量镜像到所述的ADE,由所述的ADE区分正常流量与攻击流量,并生成相应的ACL规则,然后将所得到的ACL规则返回给流量清洗设备。在初始阶段,流量清洗设备中不存在与受攻击目标有关的ACL规则,因此,到达流量清洗设备的目标地址为受攻击目标的所有流量都会被镜像到ADE,但当有ACL规则发送给流量清洗设备后,新到达的流量就会分三种情况,一是根据ACL规则确认为攻击流量,此类流量会被屏蔽,二是根据ACL规则确认为正常流量,此类流量会被放行,三是根据已知的ACL规则无法确认其类别,这类流量需要镜像到ADE,由ADE做攻击流量与正常流量的区别,若存在攻击流量,则生成新的ACL规则后再返回给流量清洗设备。从上面的说明中可以看出,由于ADE在整个流量清洗过程中并不需要对所有到达流量清洗设备的流量做攻击检测与识别,因此大大降低了其工作强度,也使得它能够实时地生成用于流量控制的ACL规则。而流量清洗设备与现有技术中的相应设备相比,也只需要专注地完成正常流量与攻击流量的分离,也大大提高了流量清洗的效率,从而也提高了整个网络应用环境的传输效率。
通过前述的异常检测模块、攻击检测与识别模块、以及流量清洗设备已经可以实现流量清洗的基本操作,为了更好地对整个流量清洗***进行管理,本发明的流量清洗***还可以包括业务管理模块。所述的业务管理模块对异常检测模块、攻击检测与识别模块都要做相应的管理。具体如下:
业务管理模块对异常检测模块的管理:
1、业务管理模块对异常检测模块中的异常检测规则库加以维护,用户使用所述业务管理模块实现对异常检测规则库中的异常检测规则做增删改等维护操作;如果异常检测服务器所监控的路由器发生了变化,还要通过所述的业务管理模块同步修改所述异常检测规则库的对应信息。业务管理模块还可以对异常检测规则库做自动升级,这样无需用户的干预就可以实现对异常检测规则库中规则信息的更新。
2、业务管理模块对异常检测模块的策略路由信息库中的策略路由信息加以维护,实现这些信息的增删改等操作。此外,用户也可以直接操作所述业务管理模块,选定需要进行流量牵引的路由器,创建相应的脚本,在路由器上设置或取消策略路由。这样,***自身也可以不依赖于异常检测,而是通过其它途径获得受攻击目标信息,之后通过人工操作的模式完成流量牵引,以达到流量清洗的目的。如果可控路由器以及所述流量清洗设备发生变化,必须同步更新对应的策略路由信息。所述业务管理模块还可对所述RMDB做自动升级,这样,无需用户的干预就可以实现所述RMDB中信息的更新。
业务管理模块对攻击检测与识别模块的管理:用户通过所述业务管理模块提供的用户界面完成对攻击检测与识别模块中各类规则信息的增删改和查询等维护与管理操作。所述业务管理模块还对所述ARDB做自动升级,这样,无需用户的干预就可以实现所述ARDB中规则信息的更新。
本发明的流量清洗***中,各个组成部分之间采用一定的接口实现各部分的连接。例如,所述异常检测模块与其监测的路由器之间通过路由器厂商提供的流采样协议接收路由器产生的流采样数据;异常检测模块通过流量牵引路由器提供的控制命令接口或控制协议实现对路由器策略路由的控制管理;所述流量清洗设备与流量牵引路由器间通过同型号的物理接口互连。而在图4中则示出了所述攻击检测与识别模块与所述流量清洗设备间的ACL控制接口。其中,图4(1)示出了所述攻击检测与识别模块在设置ACL规则前必须在所述流量清洗设备进行鉴权的流程,图4(2)示出了所述攻击检测与识别模块通过鉴权后设置ACL规则的流程,图4(3)示出了在所述流量清洗设备上查询现有ACL规则的流程。
以上是对本发明的流量清洗***的组成的详细说明。虽然在前文中已经就***中各个部分的工作流程分别作了说明,但为了方便理解,在此再对整个***的完整工作过程加以说明。
步骤1)、流量清洗***中的异常检测模块接收靠近攻击目标的近端路由器所生成的流量分析协议数据(如Netflow数据),对这些数据分析后,根据到达攻击目标的报文的种类与数量发生异常变化等因素判定可能发生了针对攻击目标的攻击行为,需要进行流量清洗;
步骤2)、确定要进行流量清洗后,依据路由器类型等信息生成关于攻击目标的策略路由并在对应路由器上完成设置;
步骤3)、目的IP为攻击目标的IP包在策略路由的指示下均被转发到路由器与流量清洗设备连接的接口,实现流量的牵引;
步骤4)、被牵引过来的流量进入流量清洗设备进行处理;
步骤5)、进入流量清洗设备的IP包在进行其他处理的同时,还通过镜像***给所述攻击检测与识别模块进行分析;
步骤6)、所述攻击检测与识别模块分析镜像流量,区分正常流量与攻击流量,获取攻击流量中的每一次攻击源等信息,据此生成用于控制攻击流量的ACL规则,并设置到流量清洗设备内;
步骤7)、流量清洗设备根据ACL控制攻击流量,实现对恶意流量的清洗;
步骤8)、清洗后的流量重新回到核心路由器,由核心路由器依据普通路由转发到目的主机,实现流量的回注。
最后所应说明的是,以上实施例仅用以说明本发明的技术方案而非限制。尽管参照实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,对本发明的技术方案进行修改或者等同替换,都不脱离本发明技术方案的精神和范围,其均应涵盖在本发明的权利要求范围当中。
Claims (13)
1、一种流量清洗***,用于对网络应用环境中的网络流量进行监控管理,其特征在于,包括异常检测模块、攻击检测与识别模块,以及流量清洗设备;其中,
所述的异常检测模块对所述网络应用环境中的网络流量做监测,对可疑网络流量生成策略路由并发送到所述网络应用环境中的指定路由器上,由所述指定路由器将所述的可疑网络流量牵引到所述的流量清洗设备;所述的流量清洗设备将所接收到的可疑网络流量镜像到所述的攻击检测与识别模块,由该模块识别出攻击流量,并根据所述攻击流量的相关信息生成ACL规则,然后发送到所述的流量清洗设备;所述的流量清洗设备根据所得到的ACL规则实现可疑网络流量中正常流量与攻击流量的分离。
2、根据权利要求1所述的流量清洗***,其特征在于,所述的异常检测模块包括用于对网络流量进行实时分析并预警可疑网络流量的异常检测服务器,以及用于根据可疑网络流量的信息生成策略路由的策略路由管理器。
3、根据权利要求2所述的流量清洗***,其特征在于,所述的异常检测服务器根据异常检测规则实现对可疑网络流量的检测,所述异常检测规则中定义了某类异常网络流量的特点与检测方法。
4、根据权利要求3所述的流量清洗***,其特征在于,所述的异常检测模块还包括用于存储所述异常检测规则的异常检测规则库。
5、根据权利要求2所述的流量清洗***,其特征在于,所述的策略路由管理器根据需要操作的路由器地址、连接流量清洗设备的路由器接口信息、路由器型号以及识别方式、策略路由设置方法以及受攻击目标在内的相关信息生成策略路由。
6、根据权利要求5所述的流量清洗***,其特征在于,所述的异常检测模块还包括用于存储生成所述策略路由所需要的信息的策略路由信息库。
7、根据权利要求1所述的流量清洗***,其特征在于,所述的攻击检测与识别模块包括攻击检测与识别引擎,所述的攻击检测与识别引擎根据攻击检测与识别规则对可疑网络流量进行检测,识别出其中的网络攻击,然后针对网络攻击的攻击源生成用于在网络上控制攻击源所产生的攻击流量的ACL规则,并将所生成的ACL规则提交给所述的流量清洗设备。
8、根据权利要求7所述的流量清洗***,其特征在于,所述的攻击检测与识别引擎还根据IP地址白名单和攻击检测与识别规则生成所述的ACL规则。
9、根据权利要求7或8所述的流量清洗***,其特征在于,所述的攻击检测与识别模块还包括用于存储所述攻击检测与识别规则和/或IP地址白名单的攻击识别规则库。
10、根据权利要求1-9之一所述的流量清洗***,其特征在于,还包括业务管理模块,所述的业务管理模块用于对所述异常检测模块或攻击检测与识别模块进行包括信息增删改操作、自动升级以及人工控制在内的管理活动。
11、根据权利要求10所述的流量清洗***,其特征在于,所述的业务管理模块对所述异常检测规则库中的异常检测规则做包括增删改在内的维护操作,或对所述异常检测规则库做自动升级。
12、根据权利要求10所述的流量清洗***,其特征在于,所述的业务管理模块对所述策略路由信息库中的策略路由信息做包括增删改在内的操作,或对所述策略路由信息库做自动升级,或在人工操作的模式下实现网络流量的牵引。
13、根据权利要求10所述的流量清洗***,其特征在于,所述的业务管理模块对所述攻击识别规则库中的信息做包括增删改在内的操作,或对所述攻击识别规则库做自动升级。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008102260262A CN101431449B (zh) | 2008-11-04 | 2008-11-04 | 一种网络流量清洗*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008102260262A CN101431449B (zh) | 2008-11-04 | 2008-11-04 | 一种网络流量清洗*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101431449A true CN101431449A (zh) | 2009-05-13 |
CN101431449B CN101431449B (zh) | 2011-05-04 |
Family
ID=40646627
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008102260262A Active CN101431449B (zh) | 2008-11-04 | 2008-11-04 | 一种网络流量清洗*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101431449B (zh) |
Cited By (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101917425A (zh) * | 2010-08-09 | 2010-12-15 | 中国电信股份有限公司 | 双向在线方式的网吧流量集中式清洗***及方法 |
WO2011012004A1 (zh) * | 2009-07-29 | 2011-02-03 | 中兴通讯股份有限公司 | 一种实现网络流量清洗的方法及*** |
CN102195843A (zh) * | 2010-03-02 | 2011-09-21 | ***通信集团公司 | 一种流量控制***和方法 |
CN102469117A (zh) * | 2010-11-08 | 2012-05-23 | ***通信集团广东有限公司 | 一种异常访问行为的识别方法及装置 |
CN101702726B (zh) * | 2009-11-13 | 2012-06-27 | 曙光信息产业(北京)有限公司 | 用于ip包分类设备的五元组规则更新方法和装置 |
CN103368858A (zh) * | 2012-04-01 | 2013-10-23 | 百度在线网络技术(北京)有限公司 | 多策略组合加载的流量清洗方法及装置 |
CN103401796A (zh) * | 2013-07-09 | 2013-11-20 | 北京百度网讯科技有限公司 | 网络流量清洗***及方法 |
CN103491095A (zh) * | 2013-09-25 | 2014-01-01 | 中国联合网络通信集团有限公司 | 流量清洗架构、装置及流量牵引、流量回注方法 |
CN103685168A (zh) * | 2012-09-07 | 2014-03-26 | 中国科学院计算机网络信息中心 | 一种dns递归服务器的查询请求服务方法 |
CN104468631A (zh) * | 2014-12-31 | 2015-03-25 | 国家电网公司 | 基于ip终端异常流量及黑白名单库的网络入侵识别方法 |
CN104601482A (zh) * | 2013-10-30 | 2015-05-06 | 中兴通讯股份有限公司 | 流量清洗方法和装置 |
CN105282152A (zh) * | 2015-09-28 | 2016-01-27 | 广东睿江科技有限公司 | 一种异常流量检测的方法 |
CN105847266A (zh) * | 2016-04-07 | 2016-08-10 | 周文奇 | 一种工业通信中对关键控制器的保护*** |
CN105978916A (zh) * | 2016-07-19 | 2016-09-28 | 北京工业大学 | 一种sdn网络的安全审计*** |
CN106101088A (zh) * | 2016-06-04 | 2016-11-09 | 北京兰云科技有限公司 | 清洗设备、检测设备、路由设备和防范dns攻击的方法 |
CN106230798A (zh) * | 2016-07-21 | 2016-12-14 | 杭州迪普科技有限公司 | 一种流量牵引方法及装置 |
CN106302537A (zh) * | 2016-10-09 | 2017-01-04 | 广东睿江云计算股份有限公司 | 一种ddos攻击流量的清洗方法及*** |
CN106453416A (zh) * | 2016-12-01 | 2017-02-22 | 广东技术师范学院 | 一种基于深信度网络的分布式攻击入侵的检测方法 |
CN106899580A (zh) * | 2017-02-10 | 2017-06-27 | 杭州迪普科技股份有限公司 | 一种流量清洗方法及装置 |
CN106936799A (zh) * | 2015-12-31 | 2017-07-07 | 阿里巴巴集团控股有限公司 | 报文清洗方法及装置 |
WO2017148280A1 (zh) * | 2016-03-02 | 2017-09-08 | 中兴通讯股份有限公司 | 样本文件分析方法、装置及*** |
CN107302527A (zh) * | 2017-06-09 | 2017-10-27 | 北京奇安信科技有限公司 | 一种设备异常检测方法及装置 |
CN107347051A (zh) * | 2016-05-05 | 2017-11-14 | 阿里巴巴集团控股有限公司 | 一种业务报文处理方法及*** |
WO2018010461A1 (zh) * | 2016-07-11 | 2018-01-18 | 华为技术有限公司 | 一种业务流量的控制方法及*** |
CN107800709A (zh) * | 2017-11-06 | 2018-03-13 | 杭州迪普科技股份有限公司 | 一种生成网络攻击检测策略的方法及装置 |
CN108076019A (zh) * | 2016-11-17 | 2018-05-25 | 北京金山云网络技术有限公司 | 基于流量镜像的异常流量检测方法及装置 |
CN108183921A (zh) * | 2015-03-18 | 2018-06-19 | 策安保安有限公司 | 经由边界网关进行信息安全性威胁中断的***和方法 |
CN108322417A (zh) * | 2017-01-16 | 2018-07-24 | 阿里巴巴集团控股有限公司 | 网络攻击的处理方法、装置和***及安全设备 |
CN108449314A (zh) * | 2018-02-02 | 2018-08-24 | 杭州迪普科技股份有限公司 | 一种流量牵引方法和装置 |
CN108494749A (zh) * | 2018-03-07 | 2018-09-04 | 中国平安人寿保险股份有限公司 | Ip地址禁用的方法、装置、设备及计算机可读存储介质 |
CN108616529A (zh) * | 2018-04-24 | 2018-10-02 | 成都信息工程大学 | 一种基于业务流的异常检测方法及*** |
CN109194747A (zh) * | 2018-09-10 | 2019-01-11 | 四川长虹电器股份有限公司 | 云环境下的流量镜像方法及*** |
CN109861961A (zh) * | 2017-11-30 | 2019-06-07 | 松下电器(美国)知识产权公司 | 网络防御装置以及网络防御*** |
CN109995714A (zh) * | 2017-12-29 | 2019-07-09 | 中移(杭州)信息技术有限公司 | 一种处置流量的方法、装置和*** |
CN110636059A (zh) * | 2019-09-18 | 2019-12-31 | 中盈优创资讯科技有限公司 | 网络攻击防御***及方法、sdn控制器、路由器 |
CN110830474A (zh) * | 2019-11-08 | 2020-02-21 | 中盈优创资讯科技有限公司 | 网络攻击防护***及方法、流量控制装置 |
US10673898B2 (en) | 2010-08-25 | 2020-06-02 | International Business Machines Corporation | Two-tier deep analysis of HTML traffic |
CN111224960A (zh) * | 2019-12-27 | 2020-06-02 | 北京天融信网络安全技术有限公司 | 信息处理方法、装置、电子设备及存储介质 |
CN111314283A (zh) * | 2019-12-13 | 2020-06-19 | 网易(杭州)网络有限公司 | 防御攻击的方法和装置 |
CN111385303A (zh) * | 2020-03-11 | 2020-07-07 | 江苏亨通工控安全研究院有限公司 | 一种网络安全防护***及实现方法 |
CN111556068A (zh) * | 2020-05-12 | 2020-08-18 | 上海有孚智数云创数字科技有限公司 | 基于流量特征识别的分布式拒绝服务的监控和防控方法 |
TWI713501B (zh) * | 2015-09-23 | 2020-12-21 | 香港商阿里巴巴集團服務有限公司 | 識別網路環路的方法、裝置、流量清洗設備及系統 |
CN112165428A (zh) * | 2020-10-23 | 2021-01-01 | 新华三信息安全技术有限公司 | 一种流量清洗方法、装置及第一边界路由设备 |
CN114978563A (zh) * | 2021-02-26 | 2022-08-30 | ***通信集团广东有限公司 | 一种封堵ip地址的方法及装置 |
CN116319005A (zh) * | 2023-03-21 | 2023-06-23 | 上海安博通信息科技有限公司 | 结合自然语言处理模型的攻击检测方法、装置及处理*** |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7028179B2 (en) * | 2001-07-03 | 2006-04-11 | Intel Corporation | Apparatus and method for secure, automated response to distributed denial of service attacks |
CN101188531B (zh) * | 2007-12-27 | 2010-04-07 | 东软集团股份有限公司 | 一种监测网络流量异常的方法及*** |
CN101247217B (zh) * | 2008-03-17 | 2010-09-29 | 北京星网锐捷网络技术有限公司 | 防止地址解析协议流量攻击的方法、单元和*** |
-
2008
- 2008-11-04 CN CN2008102260262A patent/CN101431449B/zh active Active
Cited By (73)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011012004A1 (zh) * | 2009-07-29 | 2011-02-03 | 中兴通讯股份有限公司 | 一种实现网络流量清洗的方法及*** |
CN101702726B (zh) * | 2009-11-13 | 2012-06-27 | 曙光信息产业(北京)有限公司 | 用于ip包分类设备的五元组规则更新方法和装置 |
CN102195843B (zh) * | 2010-03-02 | 2014-06-11 | ***通信集团公司 | 一种流量控制***和方法 |
CN102195843A (zh) * | 2010-03-02 | 2011-09-21 | ***通信集团公司 | 一种流量控制***和方法 |
CN101917425A (zh) * | 2010-08-09 | 2010-12-15 | 中国电信股份有限公司 | 双向在线方式的网吧流量集中式清洗***及方法 |
US10673898B2 (en) | 2010-08-25 | 2020-06-02 | International Business Machines Corporation | Two-tier deep analysis of HTML traffic |
US10673897B2 (en) | 2010-08-25 | 2020-06-02 | International Business Machines Corporation | Two-tier deep analysis of HTML traffic |
CN102469117A (zh) * | 2010-11-08 | 2012-05-23 | ***通信集团广东有限公司 | 一种异常访问行为的识别方法及装置 |
CN102469117B (zh) * | 2010-11-08 | 2014-11-05 | ***通信集团广东有限公司 | 一种异常访问行为的识别方法及装置 |
CN103368858A (zh) * | 2012-04-01 | 2013-10-23 | 百度在线网络技术(北京)有限公司 | 多策略组合加载的流量清洗方法及装置 |
CN103368858B (zh) * | 2012-04-01 | 2016-01-20 | 百度在线网络技术(北京)有限公司 | 多策略组合加载的流量清洗方法及装置 |
CN103685168A (zh) * | 2012-09-07 | 2014-03-26 | 中国科学院计算机网络信息中心 | 一种dns递归服务器的查询请求服务方法 |
CN103401796B (zh) * | 2013-07-09 | 2016-05-25 | 北京百度网讯科技有限公司 | 网络流量清洗***及方法 |
CN103401796A (zh) * | 2013-07-09 | 2013-11-20 | 北京百度网讯科技有限公司 | 网络流量清洗***及方法 |
CN103491095B (zh) * | 2013-09-25 | 2016-07-13 | 中国联合网络通信集团有限公司 | 流量清洗架构、装置及流量牵引、流量回注方法 |
CN103491095A (zh) * | 2013-09-25 | 2014-01-01 | 中国联合网络通信集团有限公司 | 流量清洗架构、装置及流量牵引、流量回注方法 |
CN104601482A (zh) * | 2013-10-30 | 2015-05-06 | 中兴通讯股份有限公司 | 流量清洗方法和装置 |
CN104468631A (zh) * | 2014-12-31 | 2015-03-25 | 国家电网公司 | 基于ip终端异常流量及黑白名单库的网络入侵识别方法 |
CN108183921A (zh) * | 2015-03-18 | 2018-06-19 | 策安保安有限公司 | 经由边界网关进行信息安全性威胁中断的***和方法 |
CN108183921B (zh) * | 2015-03-18 | 2021-06-01 | 策安保安有限公司 | 经由边界网关进行信息安全性威胁中断的***和方法 |
TWI713501B (zh) * | 2015-09-23 | 2020-12-21 | 香港商阿里巴巴集團服務有限公司 | 識別網路環路的方法、裝置、流量清洗設備及系統 |
CN105282152B (zh) * | 2015-09-28 | 2018-08-28 | 广东睿江云计算股份有限公司 | 一种异常流量检测的方法 |
CN105282152A (zh) * | 2015-09-28 | 2016-01-27 | 广东睿江科技有限公司 | 一种异常流量检测的方法 |
US10924457B2 (en) | 2015-12-31 | 2021-02-16 | Alibaba Group Holding Limited | Packet cleaning method and apparatus |
CN106936799A (zh) * | 2015-12-31 | 2017-07-07 | 阿里巴巴集团控股有限公司 | 报文清洗方法及装置 |
CN106936799B (zh) * | 2015-12-31 | 2021-05-04 | 阿里巴巴集团控股有限公司 | 报文清洗方法及装置 |
CN107154914A (zh) * | 2016-03-02 | 2017-09-12 | 中兴通讯股份有限公司 | 样本文件分析方法、装置及*** |
WO2017148280A1 (zh) * | 2016-03-02 | 2017-09-08 | 中兴通讯股份有限公司 | 样本文件分析方法、装置及*** |
CN107154914B (zh) * | 2016-03-02 | 2020-12-04 | 中兴通讯股份有限公司 | 样本文件分析方法、装置及*** |
CN105847266A (zh) * | 2016-04-07 | 2016-08-10 | 周文奇 | 一种工业通信中对关键控制器的保护*** |
CN107347051A (zh) * | 2016-05-05 | 2017-11-14 | 阿里巴巴集团控股有限公司 | 一种业务报文处理方法及*** |
CN106101088A (zh) * | 2016-06-04 | 2016-11-09 | 北京兰云科技有限公司 | 清洗设备、检测设备、路由设备和防范dns攻击的方法 |
CN106101088B (zh) * | 2016-06-04 | 2019-05-24 | 北京兰云科技有限公司 | 清洗设备、检测设备、路由设备和防范dns攻击的方法 |
WO2018010461A1 (zh) * | 2016-07-11 | 2018-01-18 | 华为技术有限公司 | 一种业务流量的控制方法及*** |
US11019533B2 (en) | 2016-07-11 | 2021-05-25 | Huawei Technologies Co., Ltd. | Service traffic control method and system and decision network element |
CN105978916A (zh) * | 2016-07-19 | 2016-09-28 | 北京工业大学 | 一种sdn网络的安全审计*** |
CN106230798B (zh) * | 2016-07-21 | 2019-08-06 | 杭州迪普科技股份有限公司 | 一种流量牵引方法及装置 |
CN106230798A (zh) * | 2016-07-21 | 2016-12-14 | 杭州迪普科技有限公司 | 一种流量牵引方法及装置 |
CN106302537B (zh) * | 2016-10-09 | 2019-09-10 | 广东睿江云计算股份有限公司 | 一种ddos攻击流量的清洗方法及*** |
CN106302537A (zh) * | 2016-10-09 | 2017-01-04 | 广东睿江云计算股份有限公司 | 一种ddos攻击流量的清洗方法及*** |
CN108076019B (zh) * | 2016-11-17 | 2021-04-09 | 北京金山云网络技术有限公司 | 基于流量镜像的异常流量检测方法及装置 |
CN108076019A (zh) * | 2016-11-17 | 2018-05-25 | 北京金山云网络技术有限公司 | 基于流量镜像的异常流量检测方法及装置 |
CN106453416A (zh) * | 2016-12-01 | 2017-02-22 | 广东技术师范学院 | 一种基于深信度网络的分布式攻击入侵的检测方法 |
CN108322417B (zh) * | 2017-01-16 | 2021-10-19 | 阿里巴巴集团控股有限公司 | 网络攻击的处理方法、装置和***及安全设备 |
CN108322417A (zh) * | 2017-01-16 | 2018-07-24 | 阿里巴巴集团控股有限公司 | 网络攻击的处理方法、装置和***及安全设备 |
CN106899580A (zh) * | 2017-02-10 | 2017-06-27 | 杭州迪普科技股份有限公司 | 一种流量清洗方法及装置 |
CN107302527A (zh) * | 2017-06-09 | 2017-10-27 | 北京奇安信科技有限公司 | 一种设备异常检测方法及装置 |
CN107800709A (zh) * | 2017-11-06 | 2018-03-13 | 杭州迪普科技股份有限公司 | 一种生成网络攻击检测策略的方法及装置 |
CN109861961A (zh) * | 2017-11-30 | 2019-06-07 | 松下电器(美国)知识产权公司 | 网络防御装置以及网络防御*** |
CN109861961B (zh) * | 2017-11-30 | 2022-10-28 | 松下电器(美国)知识产权公司 | 网络防御装置以及网络防御*** |
CN109995714A (zh) * | 2017-12-29 | 2019-07-09 | 中移(杭州)信息技术有限公司 | 一种处置流量的方法、装置和*** |
CN108449314B (zh) * | 2018-02-02 | 2020-12-29 | 杭州迪普科技股份有限公司 | 一种流量牵引方法和装置 |
CN108449314A (zh) * | 2018-02-02 | 2018-08-24 | 杭州迪普科技股份有限公司 | 一种流量牵引方法和装置 |
CN108494749A (zh) * | 2018-03-07 | 2018-09-04 | 中国平安人寿保险股份有限公司 | Ip地址禁用的方法、装置、设备及计算机可读存储介质 |
CN108616529B (zh) * | 2018-04-24 | 2021-01-29 | 成都信息工程大学 | 一种基于业务流的异常检测方法及*** |
CN108616529A (zh) * | 2018-04-24 | 2018-10-02 | 成都信息工程大学 | 一种基于业务流的异常检测方法及*** |
CN109194747A (zh) * | 2018-09-10 | 2019-01-11 | 四川长虹电器股份有限公司 | 云环境下的流量镜像方法及*** |
CN110636059A (zh) * | 2019-09-18 | 2019-12-31 | 中盈优创资讯科技有限公司 | 网络攻击防御***及方法、sdn控制器、路由器 |
CN110636059B (zh) * | 2019-09-18 | 2021-04-30 | 中盈优创资讯科技有限公司 | 网络攻击防御***、方法、sdn控制器、路由器、设备及介质 |
CN110830474B (zh) * | 2019-11-08 | 2021-04-06 | 中盈优创资讯科技有限公司 | 网络攻击防护***及方法、流量控制装置 |
CN110830474A (zh) * | 2019-11-08 | 2020-02-21 | 中盈优创资讯科技有限公司 | 网络攻击防护***及方法、流量控制装置 |
CN111314283A (zh) * | 2019-12-13 | 2020-06-19 | 网易(杭州)网络有限公司 | 防御攻击的方法和装置 |
CN111314283B (zh) * | 2019-12-13 | 2023-01-24 | 网易(杭州)网络有限公司 | 防御攻击的方法和装置 |
CN111224960A (zh) * | 2019-12-27 | 2020-06-02 | 北京天融信网络安全技术有限公司 | 信息处理方法、装置、电子设备及存储介质 |
CN111224960B (zh) * | 2019-12-27 | 2022-07-12 | 北京天融信网络安全技术有限公司 | 信息处理方法、装置、电子设备及存储介质 |
CN111385303A (zh) * | 2020-03-11 | 2020-07-07 | 江苏亨通工控安全研究院有限公司 | 一种网络安全防护***及实现方法 |
CN111556068A (zh) * | 2020-05-12 | 2020-08-18 | 上海有孚智数云创数字科技有限公司 | 基于流量特征识别的分布式拒绝服务的监控和防控方法 |
CN111556068B (zh) * | 2020-05-12 | 2020-12-22 | 上海有孚智数云创数字科技有限公司 | 基于流量特征识别的分布式拒绝服务的监控和防控方法 |
CN112165428A (zh) * | 2020-10-23 | 2021-01-01 | 新华三信息安全技术有限公司 | 一种流量清洗方法、装置及第一边界路由设备 |
CN112165428B (zh) * | 2020-10-23 | 2022-07-22 | 新华三信息安全技术有限公司 | 一种流量清洗方法、装置及第一边界路由设备 |
CN114978563A (zh) * | 2021-02-26 | 2022-08-30 | ***通信集团广东有限公司 | 一种封堵ip地址的方法及装置 |
CN114978563B (zh) * | 2021-02-26 | 2024-05-24 | ***通信集团广东有限公司 | 一种封堵ip地址的方法及装置 |
CN116319005A (zh) * | 2023-03-21 | 2023-06-23 | 上海安博通信息科技有限公司 | 结合自然语言处理模型的攻击检测方法、装置及处理*** |
Also Published As
Publication number | Publication date |
---|---|
CN101431449B (zh) | 2011-05-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101431449B (zh) | 一种网络流量清洗*** | |
EP3253025B1 (en) | Sdn-based ddos attack prevention method, device and system | |
CN101924764B (zh) | 基于二级联动机制的大规模DDoS攻击防御***及方法 | |
CN104954367B (zh) | 一种互联网全向跨域DDoS攻击防护方法 | |
CN103036733B (zh) | 非常规网络接入行为的监测***及监测方法 | |
US10708146B2 (en) | Data driven intent based networking approach using a light weight distributed SDN controller for delivering intelligent consumer experience | |
EP3449600B1 (en) | A data driven intent based networking approach using a light weight distributed sdn controller for delivering intelligent consumer experiences | |
KR101900154B1 (ko) | DDoS 공격이 탐지가 가능한 소프트웨어 정의 네트워크 및 이에 포함되는 스위치 | |
CN103491095B (zh) | 流量清洗架构、装置及流量牵引、流量回注方法 | |
CN100474819C (zh) | 一种深度报文检测方法、网络设备及*** | |
US7788721B2 (en) | Traffic control method, apparatus, and system | |
CN101175078B (zh) | 应用分布式阈值随机漫步的潜在网络威胁识别 | |
CN102195843B (zh) | 一种流量控制***和方法 | |
CN101390342B (zh) | 基于订户感知应用代理的网络保护技术 | |
CN101399749A (zh) | 一种报文过滤的方法、***和设备 | |
CN101018156A (zh) | 防止带宽型拒绝服务攻击的方法、设备及*** | |
CN106302371A (zh) | 一种基于用户业务***的防火墙控制方法和*** | |
CN112202646B (zh) | 一种流量分析方法和*** | |
KR100523483B1 (ko) | 네트워크에서의 유해 트래픽 탐지 및 대응 시스템 및 방법 | |
JP4380710B2 (ja) | トラフィック異常検出システム、トラフィック情報観測装置、及び、トラフィック情報観測プログラム | |
CN101917425A (zh) | 双向在线方式的网吧流量集中式清洗***及方法 | |
CN112787959A (zh) | 一种流量调度方法和*** | |
CN109995714A (zh) | 一种处置流量的方法、装置和*** | |
CN100561954C (zh) | 控制连通性检测的方法、***和设备 | |
CN102984031A (zh) | 一种使编码设备安全接入监控网络的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20200515 Address after: 100025 807, floor 7, No. 99, Balizhuang Xili, Chaoyang District, Beijing Patentee after: Beijing Zhiwei Yingxun Network Technology Co., Ltd Address before: 100190 No. 6 South Road, Zhongguancun Academy of Sciences, Beijing, Haidian District Patentee before: Institute of Computing Technology, Chinese Academy of Sciences |