CN101453389A - 流量监测方法及*** - Google Patents

流量监测方法及*** Download PDF

Info

Publication number
CN101453389A
CN101453389A CNA2008102269036A CN200810226903A CN101453389A CN 101453389 A CN101453389 A CN 101453389A CN A2008102269036 A CNA2008102269036 A CN A2008102269036A CN 200810226903 A CN200810226903 A CN 200810226903A CN 101453389 A CN101453389 A CN 101453389A
Authority
CN
China
Prior art keywords
abnormal data
data stream
flow
router
couple
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2008102269036A
Other languages
English (en)
Inventor
刘惠明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Joint Network Communication Group Co Ltd
Beijing Telecom Planning and Designing Institute Co Ltd
Original Assignee
CHINA NETWORK COMMUNICATIONS GROUP Corp
Beijing Telecom Planning and Designing Institute Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CHINA NETWORK COMMUNICATIONS GROUP Corp, Beijing Telecom Planning and Designing Institute Co Ltd filed Critical CHINA NETWORK COMMUNICATIONS GROUP Corp
Priority to CNA2008102269036A priority Critical patent/CN101453389A/zh
Publication of CN101453389A publication Critical patent/CN101453389A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种流量监测方法及***,该方法包括:路由器向经过的数据流中的数据包加入包标识;流量监测设备对被保护***的进出数据流的流量进行实时监测,当监测到异常数据流时,从异常数据流中抽取异常数据流样本并发送到流量管理服务器;流量管理服务器对异常数据流样本进行分析处理,根据异常数据流样本中数据包的包标记,定位异常数据流的接入路由器;接入路由器根据流量管理服务器发送的控制指令,对异常数据流进行处理。该***包括:路由器、流量监测设备和流量管理服务器。本发明利用包标记技术对异常数据流进行溯源,在异常数据流经过的接入路由器对其进行处理,实现了对异常数据流的源头进行控制和封堵,能够有效应对DDoS攻击。

Description

流量监测方法及***
技术领域
本发明涉及网络流量监测技术,特别涉及一种流量监测方法及***。
背景技术
在互联网不断发展的同时,黑客技术也在不断发展,利用后门软件的植入,越来越多的宽带用户已沦为助纣为虐的“傀儡机”,傀儡网络越来越庞大,经济利益的引诱、攻击源的难于追查,使越来越多的黑客铤而走险,把利用傀儡网路发动攻击当成发财致富的不二法宝。这些因素都导致网络中的分布式拒绝服务(Distributed Denial of Service;以下简称:DDoS)攻击越来越频繁、规模越来越大,这些DDoS攻击不仅造成目标客户服务器、网络的瘫痪,而且还严重威胁到运营商城域网的安全,并引起全社会的广泛关注。
针对这种情况,由于无法实现对数据包的溯源,因此,无法对数据流的源头进行控制或封堵。目前,流量监测和控制***,大多部署在关键网络出口或被保护的***前段,通常部署分散,只能实现对部分流量的监测和控制,无法实现对全网流量的监测和控制。针对异常数据流通常的应对措施包括:黑洞路由和流量清洗等。
黑洞路由,通过设置路由黑洞,将DDoS等攻击数据流引入到路由黑洞,防止超大流量影响网络正常运行,充分利用了路由器的包转发功能,对***负载影响小。
流量清洗,流量清洗设备与出口路由器之间建立边界网关协议对等(Border Gateway Protocol Peer;以下简称:BGP Peer)关系,一旦流量监测设备监测出某个区域的攻击或异常数据流,流量监测设备将自动或手动启动流量清洗设备对受攻击的区域进行保护,流量清洗设备将发起边界网关协议(Border Gateway Protocol;以下简称:BGP)路由宣告,修改出口路由器中指向受攻击区域的路由,转而指向流量清洗设备,异常数据流将被引入流量清洗设备进行清洗,而到其它区域的正常数据流不受影响。
但是,在上述应对措施中,黑洞路由是对目的地址的过滤,直接导致去往目的地址的流量丢弃,使得目的地址不可用;流量清洗是也是基于目的地址,无法实现对流量的溯源、定位和封堵。
发明内容
本发明的目的是提供一种流量监测方法及***,以解决无法对流量溯源的问题,实现主动的流量监测和防御。
为实现上述目的,本发明提供了一种流量监测方法,包括:
步骤100、路由器向经过的数据流中的数据包加入包标识;
步骤200、流量监测设备对被保护***的进出数据流的流量进行实时监测,当监测到异常数据流时,从所述异常数据流中抽取异常数据流样本,并将所述异常数据流样本发送到流量管理服务器;
步骤300、所述流量管理服务器接收所述流量监测设备发送的异常数据流样本,对所述异常数据流样本进行分析处理,根据所述异常数据流样本中数据包的包标记,定位所述异常数据流的接入路由器;
步骤400、所述接入路由器根据所述流量管理服务器发送的控制指令,对异常数据流进行处理。
本发明还提供了一种流量监测***,包括:
一个以上路由器,用于对经过的数据包加入包标记,所述一个以上路由器包括用于接收控制指令,对异常数据流进行处理的接入路由器;
流量监测设备,用于对被保护***的进出数据流的流量进行实时监测,当监测到异常数据流时,从所述异常数据流中抽取异常数据流样本,并发送所述异常数据流样本;
流量管理服务器,用于接收所述流量监测设备发送的所述异常数据流样本,对所述异常数据流样本进行分析处理,根据所述异常数据流样本中数据包的包标记,定位所述异常数据流的接入路由器,发送控制指令。
本发明通过提供一种流量监测方法及***,利用包标记技术对异常数据流进行溯源,在异常数据流经过的接入路由器对其进行处理,实现了对异常数据流的源头进行控制和封堵,能够有效地应对DDoS攻击。
附图说明
图1为本发明流量监测方法第一实施例的流程图;
图2为本发明流量监测方法第二实施例的流程图;
图3为本发明流量监测方法第三实施例的流程图;
图4为本发明流量监测***第一实施例的***框图;
图5为本发明流量监测***第二实施例的***框图。
附图标记说明:
1—路由器;           2—流量监测设备;    3—流量管理服务器;
4—流量清洗设备;     11—接入路由器;     111—限制单元;
112—转发单元。
具体实施方式
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
图1为本发明流量监测方法第一实施例的流程图。如图1所示,本发明流量监测方法包括:
步骤100、路由器向经过的数据流中的数据包加入包标识;
步骤200、流量监测设备对被保护***的进出数据流的流量进行实时监测,当监测到异常数据流时,从异常数据流中抽取异常数据流样本,并将异常数据流样本发送到流量管理服务器;
步骤300、流量管理服务器接收流量监测设备发送的异常数据流样本,对异常数据流样本进行分析处理,根据异常数据流样本中数据包的包标记,定位异常数据流的接入路由器;
步骤400、接入路由器根据流量管理服务器发送的控制指令,对异常数据流进行处理。
其中,在步骤200中,由于监测到的异常数据流的流量相当大,因此,只须从中抽取部分数据流作为异常数据流样本,对其进行后续分析处理。
步骤300中,流量管理服务器对异常数据流样本进行分析处理,包括:流量管理服务器获取异常数据流样本中数据包的包标识;及流量管理服务器获取异常数据流的类型。流量管理服务器从异常数据流样本中获取数据包的包标识,进而定位该异常数据流的接入路由器;流量管理服务器从异常数据流中获取其类型,以便于接入路由器对相同类型的异常数据流进行处理。
本发明流量监测方法实施例,利用包标记技术对异常数据流进行溯源,在异常数据流经过的接入路由器中对其进行处理,实现了对异常数据流的源头进行控制和封堵,能够有效地应对DDoS攻击。
图2为本发明流量监测方法第二实施例的流程图。如图2所示,在上述第一实施例的基础上,本实施例的步骤400具体为:
步骤401、接入路由器接收流量管理服务器发送的控制指令,根据预定策略对相同类型的数据流进行限制处理。
当流量管理服务器根据异常数据流样本中数据包的包标识定位到该异常数据流的接入路由器时,向该接入路由器发送限制处理的控制指令。接入路由器接收到该控制指令时,对相同类型的异常数据流进行限制处理。可依据预定策略,根据异常数据流的类型、流量等因素,进行不同程度的限制或阻断处理等。
图3为本发明流量监测方法第三实施例的流程图。如图3所示,在上述第一实施例的基础上,本实施例的步骤400也可以为:
步骤402、接入路由器接收流量管理服务器发送的控制指令,将异常数据流转发给流量清洗设备;
步骤403、流量清洗设备接收流量管理服务器发送的控制指令,清洗接入路由器转发的异常数据流,将清洗之后的数据流发送给被保护***。
当流量管理服务器根据异常数据流样本中数据包的包标识定位到该异常数据流的接入路由器时,向该接入路由器和流量清洗设备发送清洗处理的控制指令。接入路由器接收到该控制指令时,将相同类型的异常数据流转发给流量清洗设备。流量清洗设备对异常数据流进行清洗,并将清洗后的数据流发送给被保护***。
上述实施例中的包标记可以为概率标记、确定性标记或自适应标记中的任意一种。其中,概率标记为路由器以一定的概率向经过的数据流中的数据包加入的包标记;确定性标记为路由器向每个经过的数据流中的数据包加入的包标记;自适应标记为路由器自适应地对经过的数据流中的数据包加入的包标记。
本发明流量监测方法实施例,利用包标记技术对异常数据流进行溯源,在异常数据流经过的接入路由器中对其进行限制处理或将其转发到流量清洗设备,实现了对异常数据流的源头进行控制和封堵,能够有效地应对DDoS攻击。
图4为本发明流量监测***第一实施例的***框图。如图4所示,本发明流量监测***包括:一个以上路由器、流量监测设备2和流量管理服务器3,在本实施例中,一个以上路由器具体包括路由器1和接入路由器11。需要说明的是,本发明流量监测***中一个以上路由器可以具体为接入路由器,也可以包括接入路由器以及一个以上的其他路由器。
路由器1用于对经过的数据包加入包标记,路由器1可以以一定的概率向经过的数据流中的数据包加入包标记,也可以向每个经过的数据流中的数据包加入包标记,还可以自适应地对经过的数据流中的数据包加入包标记。将数据流接入到流量监测***的接入路由器11用于接收流量管理服务器3发送的控制指令,对异常数据流进行处理,接入路由器11也可以向数据流中的数据包加入包标记;流量监测设备2用于对被保护***的进出数据流的流量进行实时监测,当监测到异常数据流时,从异常数据流中抽取异常数据流样本,并将异常数据流样本发送到流量管理服务器3;流量管理服务器3用于接收流量监测设备2发送的异常数据流样本,对异常数据流样本进行分析处理,根据异常数据流样本中数据包的包标记,定位异常数据流的接入路由器11,发送控制指令。
其中,接入路由器11可以包括限制单元111,限制单元111用于根据预定策略对数据流进行限制处理。
路由器1对经过的数据包加入包标记。流量监测设备2对被保护***的进出数据流的流量进行实时监测,当监测到异常数据流时,从异常数据流中抽取异常数据流样本,并发送到流量管理服务器3,流量管理服务器3根据异常数据流样本中数据包的包标识定位到该异常数据流的接入路由器11,向该接入路由器11发送限制处理的控制指令。接入路由器11接收到该控制指令时,限制单元111对相同类型的异常数据流进行限制处理。可依据预定策略,根据异常数据流的类型、流量等因素,进行不同程度的限制或阻断处理等。
本发明实施例,利用包标记技术对异常数据流进行溯源,在异常数据流经过的接入路由器对其进行限制处理,实现了对异常数据流的源头进行控制和封堵,能够有效地应对DDoS攻击。
图5为本发明流量监测***第二实施例的***框图。如图5所示,在上述技术方案的基础上,接入路由器11也可以包括转发单元112,转发单元112用于转发异常数据流。在本实施例中,流量监测***还包括流量清洗设备4,流量清洗设备4用于接收流量管理服务器3发送的控制指令,清洗接入路由器11的转发单元112所转发的异常数据流,将清洗之后的数据流发送给被保护***。
当流量管理服务器3根据异常数据流样本中数据包的包标识定位到该异常数据流的接入路由器11时,向该接入路由器11和流量清洗设备4发送清洗处理的控制指令。接入路由器11接收到该控制指令时,转发单元112将相同类型的异常数据流转发给流量清洗设备4。流量清洗设备4对异常数据流进行清洗,并将清洗后的数据流发送给被保护***。
本发明实施例,利用包标记技术对异常数据流进行溯源,异常数据流经过的接入路由器将其转发到流量清洗设备,实现了对异常数据流的源头进行控制和封堵,能够有效地应对DDoS攻击。
在上述流量监测***实施例中,接入路由器和流量监测设备位于承载网络;流量管理服务器位于流量调度层;流量清洗设备位于流量执行层。
本发明通过提供一种流量监测方法及***,利用包标记技术对异常数据流进行溯源,在异常数据流经过的接入路由器中对其进行限制处理或将其转发到流量清洗设备,实现了对异常数据流的源头进行控制和封堵,能够有效应对DDoS攻击;同时,构建流量调度层和流量执行层分离的流量监测***,避免了大量异常流量在核心网络中的穿越和扩散,对数据流分布控制、集中分析,实现了网络的统一监测和调度。
最后应说明的是:以上实施例仅用以说明本发明的技术方案而非对其进行限制,尽管参照较佳实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对本发明的技术方案进行修改或者等同替换,而这些修改或者等同替换亦不能使修改后的技术方案脱离本发明技术方案的精神和范围。

Claims (10)

1、一种流量监测方法,其特征在于,包括:
步骤100、路由器向经过的数据流中的数据包加入包标识;
步骤200、流量监测设备对被保护***的进出数据流的流量进行实时监测,当监测到异常数据流时,从所述异常数据流中抽取异常数据流样本,并将所述异常数据流样本发送到流量管理服务器;
步骤300、所述流量管理服务器接收所述流量监测设备发送的异常数据流样本,对所述异常数据流样本进行分析处理,根据所述异常数据流样本中数据包的包标记,定位所述异常数据流的接入路由器;
步骤400、所述接入路由器根据所述流量管理服务器发送的控制指令,对异常数据流进行处理。
2、根据权利要求1所述的流量监测方法,其特征在于,步骤300中所述对所述异常数据流样本进行分析处理,包括:
获取所述异常数据流样本中数据包的包标记;及
获取所述异常数据流样本的类型。
3、根据权利要求2所述的流量监测方法,其特征在于,所述步骤400包括:
步骤401、所述接入路由器接收所述流量管理服务器发送的控制指令,根据预定策略对相同类型的数据流进行限制处理。
4、根据权利要求1或2所述的流量监测方法,其特征在于,所述步骤400包括:
步骤402、所述接入路由器接收所述流量管理服务器发送的控制指令,将所述异常数据流转发给流量清洗设备;
步骤403、所述流量清洗设备接收所述流量管理服务器发送的控制指令,清洗所述接入路由器转发的异常数据流,将清洗之后的数据流发送给所述被保护***。
5、根据权利要求1或2所述的流量监测方法,其特征在于,所述包标记为概率标记、确定性标记或自适应标记。
6、一种流量监测***,其特征在于,包括:
一个以上路由器,用于对经过的数据包加入包标记,所述一个以上路由器包括用于接收控制指令,对异常数据流进行处理的接入路由器;
流量监测设备,用于对被保护***的进出数据流的流量进行实时监测,当监测到异常数据流时,从所述异常数据流中抽取异常数据流样本,并发送所述异常数据流样本;
流量管理服务器,用于接收所述流量监测设备发送的所述异常数据流样本,对所述异常数据流样本进行分析处理,根据所述异常数据流样本中数据包的包标记,定位所述异常数据流的接入路由器,发送控制指令。
7、根据权利要求6所述的流量监测***,其特征在于,所述接入路由器包括:限制单元,用于根据预定策略对数据流进行限制处理。
8、根据权利要求6所述的流量监测***,其特征在于,所述接入路由器包括:转发单元,用于转发所述异常数据流。
9、根据权利要求8所述的流量监测***,其特征在于,还包括:
流量清洗设备,用于接收所述流量管理服务器发送的控制指令,清洗所述接入路由器的转发单元所转发的异常数据流,将清洗之后的数据流发送给所述被保护***。
10、根据权利要求9所述的流量监测***,其特征在于,所述接入路由器和所述流量监测设备位于承载网络;所述流量管理服务器位于流量调度层;所述流量清洗设备位于流量执行层。
CNA2008102269036A 2008-11-19 2008-11-19 流量监测方法及*** Pending CN101453389A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CNA2008102269036A CN101453389A (zh) 2008-11-19 2008-11-19 流量监测方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNA2008102269036A CN101453389A (zh) 2008-11-19 2008-11-19 流量监测方法及***

Publications (1)

Publication Number Publication Date
CN101453389A true CN101453389A (zh) 2009-06-10

Family

ID=40735418

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2008102269036A Pending CN101453389A (zh) 2008-11-19 2008-11-19 流量监测方法及***

Country Status (1)

Country Link
CN (1) CN101453389A (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102111394A (zh) * 2009-12-28 2011-06-29 成都市华为赛门铁克科技有限公司 网络攻击防护方法、设备及***
CN103493455A (zh) * 2011-04-19 2014-01-01 微软公司 使用经修改的主机名的全球流量管理
CN105763351A (zh) * 2014-12-17 2016-07-13 华为技术有限公司 部署增值业务的方法、转发设备、检测设备和管理设备
CN105959334A (zh) * 2016-07-20 2016-09-21 上海携程商务有限公司 DDoS攻击的自动防御***及方法
CN106209461A (zh) * 2016-07-15 2016-12-07 中国联合网络通信集团有限公司 一种流量处理方法及装置
WO2017063198A1 (zh) * 2015-10-16 2017-04-20 华为技术有限公司 数据传输的方法、装置和***
CN106921505A (zh) * 2015-12-25 2017-07-04 ***通信集团吉林有限公司 一种数据处理***和方法
CN109688129A (zh) * 2018-12-24 2019-04-26 中电福富信息科技有限公司 一种web站点应急处置方法
CN109995714A (zh) * 2017-12-29 2019-07-09 中移(杭州)信息技术有限公司 一种处置流量的方法、装置和***
WO2020088598A1 (zh) * 2018-11-02 2020-05-07 华为技术有限公司 类别信息的确定方法及装置
CN114201955A (zh) * 2021-11-29 2022-03-18 北京智美互联科技有限公司 互联网流量平台监测方法和***

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102111394B (zh) * 2009-12-28 2015-03-11 华为数字技术(成都)有限公司 网络攻击防护方法、设备及***
US9088607B2 (en) 2009-12-28 2015-07-21 Huawei Digital Technologies (Cheng Du) Co., Limited Method, device, and system for network attack protection
CN102111394A (zh) * 2009-12-28 2011-06-29 成都市华为赛门铁克科技有限公司 网络攻击防护方法、设备及***
CN103493455A (zh) * 2011-04-19 2014-01-01 微软公司 使用经修改的主机名的全球流量管理
CN105763351B (zh) * 2014-12-17 2019-09-03 华为技术有限公司 部署增值业务的方法、转发设备、检测设备和管理设备
CN105763351A (zh) * 2014-12-17 2016-07-13 华为技术有限公司 部署增值业务的方法、转发设备、检测设备和管理设备
CN107005538B (zh) * 2015-10-16 2020-06-30 德正远(青岛)新能源科技有限公司 数据传输的方法、装置和***
WO2017063198A1 (zh) * 2015-10-16 2017-04-20 华为技术有限公司 数据传输的方法、装置和***
CN107005538A (zh) * 2015-10-16 2017-08-01 华为技术有限公司 数据传输的方法、装置和***
CN106921505B (zh) * 2015-12-25 2019-10-18 ***通信集团吉林有限公司 一种数据处理***和方法
CN106921505A (zh) * 2015-12-25 2017-07-04 ***通信集团吉林有限公司 一种数据处理***和方法
CN106209461B (zh) * 2016-07-15 2019-04-16 中国联合网络通信集团有限公司 一种流量处理方法及装置
CN106209461A (zh) * 2016-07-15 2016-12-07 中国联合网络通信集团有限公司 一种流量处理方法及装置
CN105959334B (zh) * 2016-07-20 2019-09-24 上海携程商务有限公司 DDoS攻击的自动防御***及方法
CN105959334A (zh) * 2016-07-20 2016-09-21 上海携程商务有限公司 DDoS攻击的自动防御***及方法
CN109995714A (zh) * 2017-12-29 2019-07-09 中移(杭州)信息技术有限公司 一种处置流量的方法、装置和***
CN109995714B (zh) * 2017-12-29 2021-10-29 中移(杭州)信息技术有限公司 一种处置流量的方法、装置和***
WO2020088598A1 (zh) * 2018-11-02 2020-05-07 华为技术有限公司 类别信息的确定方法及装置
CN111148105A (zh) * 2018-11-02 2020-05-12 华为技术有限公司 类别信息的确定方法及装置
CN109688129A (zh) * 2018-12-24 2019-04-26 中电福富信息科技有限公司 一种web站点应急处置方法
CN114201955A (zh) * 2021-11-29 2022-03-18 北京智美互联科技有限公司 互联网流量平台监测方法和***
CN114201955B (zh) * 2021-11-29 2024-06-25 北京国瑞数智技术有限公司 互联网流量平台监测方法和***

Similar Documents

Publication Publication Date Title
CN101453389A (zh) 流量监测方法及***
Sahay et al. ArOMA: An SDN based autonomic DDoS mitigation framework
JP4634456B2 (ja) ネットワーク・トラフィックのセキュリティのための方法およびシステム
JP5411134B2 (ja) ネットワークスイッチにおけるポートリダイレクトのための方法及びメカニズム
CN101106518B (zh) 为中央处理器提供负载保护的拒绝服务方法
US7987493B1 (en) Method and system for mitigating distributed denial of service attacks using centralized management
WO2018108052A1 (zh) 一种DDoS攻击的防御方法、***及相关设备
JP2007201966A (ja) トラフィック制御方式、装置及びシステム
US10986018B2 (en) Reducing traffic overload in software defined network
US20100212005A1 (en) Distributed denial-of-service signature transmission
Huang et al. Countering denial-of-service attacks using congestion triggered packet sampling and filtering
KR100523483B1 (ko) 네트워크에서의 유해 트래픽 탐지 및 대응 시스템 및 방법
Sahay et al. Adaptive policy-driven attack mitigation in SDN
KR20110065273A (ko) 플로우별 통계정보를 이용한 분산 서비스 거부 공격(ddos) 탐지 및 트래픽 경감 방법 및 그 시스템
CN102217248B (zh) 分布式分组流检查和处理
JP2006067078A (ja) ネットワークシステムおよび攻撃防御方法
KR20060061571A (ko) 이상 트래픽 제어 장치 및 그 제어 방법
KR20060130892A (ko) 광대역 네트워크에서의 분산 서비스 거부 공격 탐지 및대응 방법
JP2008211690A (ja) ネットワーク制御方法
JP2008060865A (ja) トラヒック分析・制御システム
CN109104437B (zh) 路由域、用于在路由域中处理ip报文的方法和装置
CN112202756A (zh) 一种基于sdn技术实现网络边界访问控制的方法及***
KR20100055146A (ko) 메신저 정보유출 제어방법 및 그를 이용한 네트워크 콘텐츠보안시스템
JP2008206115A (ja) ネットワーク制御方法
Bauer et al. Earlydrop: A trade-off driven ddos defense mechanism for software-defined infrastructures

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
ASS Succession or assignment of patent right

Owner name: CHINA LINKED NETWORK COMMUNICATION GROUP CO.,LTD.

Free format text: FORMER OWNER: CHINA NETWORK COMMUNICATIONS GROUP CORPORATION

Effective date: 20090605

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20090605

Address after: 21, Finance Street, Xicheng District, Beijing, zip code: 100000

Applicant after: China Joint Network Communication Group Co., Ltd.

Co-applicant after: Beijing Telecom Planning & Designing Institute Co., Ltd.

Address before: Zip code 100000, 21 Finance Street, Xicheng District, Beijing.

Applicant before: China Network Communication Group Corporation

Co-applicant before: Beijing Telecom Planning & Designing Institute Co., Ltd.

C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20090610