CN106161347A - 网络安全的控制方法和装置 - Google Patents

网络安全的控制方法和装置 Download PDF

Info

Publication number
CN106161347A
CN106161347A CN201510145206.8A CN201510145206A CN106161347A CN 106161347 A CN106161347 A CN 106161347A CN 201510145206 A CN201510145206 A CN 201510145206A CN 106161347 A CN106161347 A CN 106161347A
Authority
CN
China
Prior art keywords
address
resolution server
network
dns
tampered
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510145206.8A
Other languages
English (en)
Inventor
孟义超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201510145206.8A priority Critical patent/CN106161347A/zh
Priority to PCT/CN2015/083901 priority patent/WO2016155143A1/zh
Publication of CN106161347A publication Critical patent/CN106161347A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种网络安全的控制方法,方法:通过在联网成功后备份基准DNS解析服务器IP地址,并实时判断***DNS配置信息中DNS解析服务器IP地址是否被篡改;当被篡改,终止执行网络业务操作;将***DNS配置信息中的DNS解析服务器IP地址更新为所述基准DNS解析服务器IP地址;继续执行网络业务操作。本发明还公开了一种网络安全的控制装置。本发明提供的网络安全的控制方法和装置,有效地防止了用户信息因***DNS配置信息中DNS解析服务器IP地址被篡改而被泄露的现象发生,确保了用户上网安全。

Description

网络安全的控制方法和装置
技术领域
本发明涉及网络技术领域,尤其涉及一种网络安全的控制方法和装置。
背景技术
用户通过无线CPE(Custmer Premise Equipment,是一种接收wifi信号的无线终端接入设备)等智能终端上网进行网络业务操作过程中,常常会出现通过域名访问的网页并不是预期页面的现象,这是由于所述CPE等智能终端设备的DNS(Domain Name System,域名***)配置信息中的DNS解析服务器IP地址被黑客非法篡改,此时若用户未发现仍然输入相关信息,黑客能够获取用户输入的相关信息,即用户信息存在被泄露的风险,网络业务操作存在严重的安全隐患。
发明内容
本发明的主要目的在于解决通过智能终端上网进行网络业务操作过程,存在***DNS配置信息中的DNS解析服务器IP地址被非法篡改的风险,导致用户信息被泄露的技术问题。
为实现上述目的,本发明提供的一种网络安全的控制方法,所述网络安全的控制方法包括以下步骤:
在联网成功后备份基准DNS解析服务器IP地址,并实时判断***DNS配置信息中DNS解析服务器IP地址是否被篡改;
若是,则终止执行网络业务操作;
将***DNS配置信息中的DNS解析服务器IP地址更新为所述基准DNS解析服务器IP地址;
继续执行网络业务操作。
优选地,所述在联网成功后实时判断***DNS配置信息中DNS解析服务器IP地址是否被篡改步骤包括:
实时判断***DNS配置信息中DNS解析服务器IP地址与备份的基准DNS解析服务器IP地址是否一致;
若不一致,表明***DNS配置信息中DNS解析服务器IP地址被篡改。
优选地,所述终止执行网络业务操作之后还包括:
丢弃被篡改的DNS解析服务器IP地址,以及由被篡改的DNS解析服务器IP地址解析出的服务器地址相关的数据包。
优选地,所述终止执行网络业务操作之后还包括:
生成安全隐患提示信息,告知用户当前网络存在安全隐患,已终止执行网络业务操作。
优选地,所述继续执行网络业务操作之前还包括:
生成安全隐患消除提示信息,告知用户当前网络安全隐患已消除,可继续执行网络业务操作。
优选地,所述的网络安全的控制方法,其特征在于,还包括:
当网络断开链接,则删除备份的所述基准DNS解析服务器IP地址。
此外,为实现上述目的,本发明还提供一种网络安全的控制装置,所述装置包括:
判断模块,用于在联网成功后备份基准DNS解析服务器IP地址,并实时判断***DNS配置信息中DNS解析服务器IP地址是否被篡改;
控制模块,用于当***DNS配置信息中DNS解析服务器IP地址被篡改,则终止执行网络业务操作;
更新模块,用于将***DNS配置信息中的DNS解析服务器IP地址更新为所述基准DNS解析服务器IP地址;
运行模块,用于继续执行网络业务操作。
优选地,所述判断模块,具体用于在联网成功后实时判断***DNS配置信息中DNS解析服务器IP地址与备份的所述基准DNS解析服务器IP地址是否一致;若不一致,表明***DNS配置信息中DNS解析服务器IP地址被篡改。
优选地,所述控制模块,还用于丢弃被篡改的DNS解析服务器IP地址,以及由被篡改的DNS解析服务器IP地址解析出的服务器地址相关的数据包。
优选地,所述的网络安全的控制装置,其特征在于,还包括:
提示模块,用于在终止运行网络业务进程之后,生成安全隐患提示信息,告知用户当前网络存在安全隐患,已终止执行网络业务操作。
优选地,所述提示模块,还用于在运行模块继续执行网络业务操作之前生成安全隐患消除提示信息,告知用户当前网络安全隐患已消除,可继续执行网络业务操作。
优选地,所述的网络安全的控制装置,其特征在于,还包括:
删除模块,用于当网络断开链接,删除备份的所述基准DNS解析服务器IP地址。
本发明所提供的网络安全的控制方法和装置,通过在联网成功后实时判断***DNS配置信息中DNS解析服务器IP地址是否被篡改;当***DNS配置信息中DNS解析服务器IP地址是否被篡改,则终止执行网络业务操作,并丢弃与被篡改的DNS解析服务器IP地址,以及由被篡改的DNS解析服务器IP地址解析出的服务器地址相关的数据包;将***DNS配置信息中的DNS解析服务器IP地址更新为篡改前的DNS解析服务器IP地址;根据用户输入的操作指令执行相应的网络业务操作的方式,有效地防止了用户信息因***DNS配置信息中DNS解析服务器IP地址被篡改而被泄露的现象发生,确保了用户上网安全。
附图说明
图1为本发明的网络安全的控制方法一实施例的流程示意图;
图2为本发明的网络安全的控制装置一实施例的功能模块示意图;
图3为本发明的网络安全的控制装置另一实施例的功能模块示意图;
图4为本发明的网络安全的控制装置另一实施例的功能模块示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明提供一种网络安全的控制方法。参照图1,图1为本发明的网络安全的控制方法一实施例的流程示意图。在本实施例中,该网络安全的控制方法包括:
步骤S10、在联网成功后备份基准DNS解析服务器IP地址,并实时判断***DNS配置信息中DNS解析服务器IP地址是否被篡改。
本步骤S10中所述实时判断***DNS配置信息中DNS解析服务器IP地址是否被篡改具体为:实时判断***DNS配置信息中DNS解析服务器IP地址与备份的所述基准DNS解析服务器IP地址是否一致;若不一致,表明***DNS配置信息中DNS解析服务器IP地址被篡改。
本步骤中执行备份基准DNS解析服务器IP地址的操作具体为:在联网成功后备份***DNS配置信息,该***DNS配置信息含有所述基准DNS解析服务器IP地址,将备份的***DNS配置信息存储至所在***级隐蔽目录文件中,并对备份的***DNS配置信息进行保密性命名,同时记录该备份DNS配置信息存储的绝对路径。
步骤S20、当***DNS配置信息中DNS解析服务器IP地址被篡改,终止执行网络业务操作。
本实施例中***DNS配置信息中的DNS解析服务器IP地址一旦被篡改,如果***根据用户输入的操作指令执行网络业务操作生成的数据信息不丢弃,由被篡改的DNS解析服务器IP地址解析出的服务器最终会获取所述数据信息,即所述数据信息会被黑客恶意获取。因此本实施例在终止执行网络业务操作之后还包括如下处理:丢弃与被篡改的DNS解析服务器IP地址,以及由被篡改的DNS解析服务器IP地址解析出的服务器地址相关的数据包。如此处理能够有效地防止所述数据信息被黑客恶意获取,确保了用户上网信息的安全。
本实施例中在所述终止执行网络业务操作之后还包括如下处理:生成安全隐患提示信息,告知用户当前网络存在安全隐患,已终止执行网络业务操作。用户根据所述安全隐患提示信息便可知晓当前网络存在完全隐患,不会再输入相关操作指令以实现相关网络业务的操作。当然由于***已经终止执行网络业务操作,***不会响应用户输入的任何操作指令,即不会根据用户输入的任何操作指令执行相应的网络业务操作。因此生成所述安全隐患提示信息能够有效防止用户执行无效操作,提高了用户的体验效果。其中本实施例中所述安全隐患提示信息以对话框的形式呈现。
步骤S30、将***DNS配置信息中的DNS解析服务器IP地址更新为所述基准DNS解析服务器IP地址。
步骤S40、继续执行网络业务操作。
本实施例中所述步骤S40之前还包括如下处理:生成安全隐患消除提示信息,告知用户当前网络安全隐患已消除,可继续执行网络业务操作。用户根据所述安全隐患消除提示信息知晓当前网络安全隐患已消除,后续便可根据自己意愿确定是否输入相关操作指令实现相应网络业务操作。其中本实施例中所述安全隐患消除提示信息以对话框的形式呈现。
另外本发明提供的网络安全的控制方法在上述实施例的基础还包括如下处理:当网络断开链接,则删除所述备份的基准DNS解析服务器IP地址,以释放存储空间,为后续联网成功后备份基准DNS解析服务器IP地址提供存储空间。其中,当所述步骤S10以备份含有所述基准DNS解析服务器IP地址的***DNS配置信息的方式备份所述基准DNS解析服务器IP地址,则本实施例在网络断开链接后以删除所述***DNS配置信息的方式删除所述基准DNS解析服务器IP地址。
上述实施例所提供的网络安全的控制方法,通过在联网成功后备份基准DNS解析服务器IP地址,并实时判断***DNS配置信息中DNS解析服务器IP地址是否被篡改;当***DNS配置信息中DNS解析服务器IP地址是否被篡改,则终止执行网络业务操作;将***DNS配置信息中的DNS解析服务器IP地址更新为所述基准DNS解析服务器IP地址;继续执行网络业务操作的方式,有效地防止了用户信息因***DNS配置信息中DNS解析服务器IP地址被篡改而被泄露的现象发生,确保了用户上网安全。
本发明进一步提供一种网络安全的控制装置。参照图2,图2为本发明的网络安全的控制装置一实施例的功能模块示意图。在一实施例中,该网络安全的控制装置100包括:判断模块110、控制模块120、更新模块130、运行模块140。其中,所述判断模块110,用于在联网成功后备份基准DNS解析服务器IP地址,并实时判断***DNS配置信息中DNS解析服务器IP地址是否被篡改。所述控制模块120,用于当***DNS配置信息中DNS解析服务器IP地址被篡改,则终止执行网络业务操作。所述更新模块130,用于将***DNS配置信息中的DNS解析服务器IP地址更新为所述基准DNS解析服务器IP地址。所述运行模块140,用于继续执行网络业务操作。
上述网络安全的控制装置100实施例中,所述判断模块110,具体用于在联网成功后实时判断***DNS配置信息中DNS解析服务器IP地址与备份的的所述基准DNS解析服务器IP地址是否一致;若不一致,表明***DNS配置信息中DNS解析服务器IP地址被篡改。其中所述判断模块110执行备份所述基准DNS解析服务器IP地址的操作具体为:在联网成功后备份***DNS配置信息,该***DNS配置信息含有所述基准DNS解析服务器IP地址,将备份的***DNS配置信息存储至所在***级隐蔽目录文件中,并对备份的***DNS配置信息进行保密性命名,同时记录该备份DNS配置信息存储的绝对路径。
本实施例中***DNS配置信息中的DNS解析服务器IP地址一旦被篡改,如果***根据用户输入的操作指令执行网络业务操作生成的数据信息不丢弃,由被篡改的DNS解析服务器IP地址解析出的服务器最终会获取所述数据信息,即所述数据信息会被黑客恶意获取。因此本实施例中所述控制模块在终止执行网络业务操作后还用于丢弃与被篡改的DNS解析服务器IP地址,以及由被篡改的DNS解析服务器IP地址解析出的服务器地址相关的数据包。所述控制模块120如此处理能够有效地防止所述数据信息被黑客恶意获取,确保了用户上网信息的安全。
参见图3,图3为本发明的网络安全的控制装置另一实施例的功能模块示意图。本实施例中所述网络安全的控制装置100还包括提示模块150。所述提示模块150,用于在终止运行网络业务进程之后,生成提示信息,告知用户当前网络存在安全隐患,已终止执行网络业务操作。用户根据所述安全隐患提示信息便可知晓当前网络存在完全隐患,不会再输入相关操作指令以实现相关网络业务的操作。当然由于***已经终止执行网络业务操作,***不会响应用户输入的任何操作指令,即不会根据用户输入的任何操作指令执行相应的网络业务操作。因此生成所述安全隐患提示信息能够有效防止用户执行无效操作,提高了用户的体验效果。其中本实施例中所述安全隐患提示信息以对话框的形式呈现。
另外,本实施例中所述提示模块150,还用于根据用户输入的操作指令执行相应的网络业务操作之前生成提示信息,告知用户当前网络安全隐患已消除,可继续执行网络业务操作。用户根据所述安全隐患消除提示信息知晓当前网络安全隐患已消除,后续便可根据自己意愿确定是否输入相关操作指令实现相应网络业务操作。其中所述安全隐患消除提示信息以对话框的形式呈现。
参见图4,图4为本发明的网络安全的控制装置另一实施例的功能模块示意图。本实施例中所述网络安全的控制装置100还包括:删除模块160。所述删除模块160,用于当网络断开链接,删除所述备份的基准DNS解析服务器IP地址,以释放存储空间,为后续联网成功后备份基准DNS解析服务器IP地址提供存储空间。其中,当所述判断模块110以备份含有所述基准DNS解析服务器IP地址的***DNS配置信息的方式备份所述基准DNS解析服务器IP地址,则所述删除模块160在网络断开链接后以删除所述***DNS配置信息的方式删除所述基准DNS解析服务器IP地址。
本发明所提供的网络安全的控制装置100,通过在联网成功后备份基准DNS解析服务器IP地址,并实时判断***DNS配置信息中DNS解析服务器IP地址是否被篡改;当***DNS配置信息中DNS解析服务器IP地址是否被篡改,则终止执行网络业务操作;将***DNS配置信息中的DNS解析服务器IP地址更新为DNS解析服务器IP地址;继续执行网络业务操作的方式,有效地防止了用户信息因***DNS配置信息中DNS解析服务器IP地址被篡改而被泄露的现象发生,确保了用户上网安全。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (12)

1.一种网络安全的控制方法,其特征在于,所述网络安全的控制方法包括以下步骤:
在联网成功后备份基准DNS解析服务器IP地址,并实时判断***DNS配置信息中DNS解析服务器IP地址是否被篡改;
若是,则终止执行网络业务操作;
将***DNS配置信息中的DNS解析服务器IP地址更新为所述基准DNS解析服务器IP地址;
继续执行网络业务操作。
2.如权利要求1所述的网络安全的控制方法,其特征在于,所述在联网成功后实时判断***DNS配置信息中DNS解析服务器IP地址是否被篡改步骤包括:
实时判断***DNS配置信息中DNS解析服务器IP地址与备份的基准DNS解析服务器IP地址是否一致;
若不一致,表明***DNS配置信息中DNS解析服务器IP地址被篡改;
3.如权利要求1所述的网络安全的控制方法,其特征在于,所述终止执行网络业务操作之后还包括:
丢弃被篡改的DNS解析服务器IP地址,以及由被篡改的DNS解析服务器IP地址解析出的服务器地址相关的数据包。
4.如权利要求1所述的网络安全的控制方法,其特征在于,所述终止执行网络业务操作之后还包括:
生成安全隐患提示信息,告知用户当前网络存在安全隐患,已终止执行网络业务操作。
5.如权利要求1所述的网络安全的控制方法,其特征在于,所述继续执行网络业务操作之前还包括:
生成安全隐患消除提示信息,告知用户当前网络安全隐患已消除,可继续执行网络业务操作。
6.如权利要求1至5任一项所述的网络安全的控制方法,其特征在于,还包括:
当网络断开链接,则删除所述备份的基准DNS解析服务器IP地址。
7.一种网络安全的控制装置,其特征在于,所述装置包括:
判断模块,用于在联网成功后备份基准DNS解析服务器IP地址,并实时判断***DNS配置信息中DNS解析服务器IP地址是否被篡改;
控制模块,用于当***DNS配置信息中DNS解析服务器IP地址被篡改,则终止执行网络业务操作;
更新模块,用于将***DNS配置信息中的DNS解析服务器IP地址更新为所述基准DNS解析服务器IP地址;
运行模块,用于继续执行网络业务操作。
8.如权利要求7所述的网络安全的控制装置,其特征在于,
所述判断模块,具体用于在联网成功后实时判断***DNS配置信息中DNS解析服务器IP地址与备份的所述基准DNS解析服务器IP地址是否一致;若不一致,表明***DNS配置信息中DNS解析服务器IP地址被篡改。
9.如权利要求7所述的网络安全的控制装置,其特征在于,所述控制模块,还用于丢弃被篡改的DNS解析服务器IP地址,以及由被篡改的DNS解析服务器IP地址解析出的服务器地址相关的数据包。
10.如权利要求7所述的网络安全的控制装置,其特征在于,还包括:
提示模块,用于在终止运行网络业务进程之后,生成安全隐患提示信息,告知用户当前网络存在安全隐患,已终止执行网络业务操作。
11.如权利要求7所述的网络安全的控制装置,其特征在于,
所述提示模块,还用于在运行模块继续执行网络业务操作之前生成安全隐患消除提示信息,告知用户当前网络安全隐患已消除,可继续执行网络业务操作。
12.如权利要求7至11任一项所述的网络安全的控制装置,其特征在于,还包括:
删除模块,用于当网络断开链接,删除备份的所述基准DNS解析服务器IP地址。
CN201510145206.8A 2015-03-30 2015-03-30 网络安全的控制方法和装置 Pending CN106161347A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201510145206.8A CN106161347A (zh) 2015-03-30 2015-03-30 网络安全的控制方法和装置
PCT/CN2015/083901 WO2016155143A1 (zh) 2015-03-30 2015-07-13 网络安全的控制方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510145206.8A CN106161347A (zh) 2015-03-30 2015-03-30 网络安全的控制方法和装置

Publications (1)

Publication Number Publication Date
CN106161347A true CN106161347A (zh) 2016-11-23

Family

ID=57004731

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510145206.8A Pending CN106161347A (zh) 2015-03-30 2015-03-30 网络安全的控制方法和装置

Country Status (2)

Country Link
CN (1) CN106161347A (zh)
WO (1) WO2016155143A1 (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090112814A1 (en) * 2007-10-31 2009-04-30 Microsoft Corporation Secure DNS query
CN103269389A (zh) * 2013-06-03 2013-08-28 北京奇虎科技有限公司 检查和修复恶意dns设置的方法和装置
CN103841101A (zh) * 2014-02-18 2014-06-04 北京奇虎科技有限公司 通过终端检测路由器安全的方法及装置
CN103841220A (zh) * 2014-02-18 2014-06-04 北京奇虎科技有限公司 通过终端检测路由器安全的方法及装置
CN103916490A (zh) * 2014-04-03 2014-07-09 深信服网络科技(深圳)有限公司 一种域名***dns防篡改方法及装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003289340A (ja) * 2002-03-27 2003-10-10 Toshiba Corp 識別子問い合わせ方法、通信端末及びネットワークシステム
CN101605068A (zh) * 2009-06-15 2009-12-16 上海及第熊软件科技有限公司 一种实现网站防篡改的方法和***
CN102255778A (zh) * 2011-09-06 2011-11-23 网宿科技股份有限公司 一种防劫持的域名授权监控***
CN103561120B (zh) * 2013-10-08 2017-06-06 北京奇虎科技有限公司 检测可疑dns的方法、装置和可疑dns的处理方法、***

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090112814A1 (en) * 2007-10-31 2009-04-30 Microsoft Corporation Secure DNS query
CN103269389A (zh) * 2013-06-03 2013-08-28 北京奇虎科技有限公司 检查和修复恶意dns设置的方法和装置
CN103841101A (zh) * 2014-02-18 2014-06-04 北京奇虎科技有限公司 通过终端检测路由器安全的方法及装置
CN103841220A (zh) * 2014-02-18 2014-06-04 北京奇虎科技有限公司 通过终端检测路由器安全的方法及装置
CN103916490A (zh) * 2014-04-03 2014-07-09 深信服网络科技(深圳)有限公司 一种域名***dns防篡改方法及装置

Also Published As

Publication number Publication date
WO2016155143A1 (zh) 2016-10-06

Similar Documents

Publication Publication Date Title
CN103607385B (zh) 基于浏览器进行安全检测的方法和装置
US8667581B2 (en) Resource indicator trap doors for detecting and stopping malware propagation
KR101662605B1 (ko) 모바일 네트워크 환경에서 네트워크 정보를 가입자 정보와 상관시키는 시스템 및 방법
US8935742B2 (en) Authentication in a globally distributed infrastructure for secure content management
CN105939326B (zh) 处理报文的方法及装置
CN111800412B (zh) 高级可持续威胁溯源方法、***、计算机设备及存储介质
US9027128B1 (en) Automatic identification of malicious budget codes and compromised websites that are employed in phishing attacks
CN103916490B (zh) 一种域名***dns防篡改方法及装置
WO2014172956A1 (en) Login method,apparatus, and system
CN108469972B (zh) 支持web页面中显示多窗口的方法和装置
WO2020107446A1 (zh) 攻击者信息的获取方法、装置、设备和存储介质
CN103888480B (zh) 基于云监测的网络信息安全性鉴定方法及云端设备
CN108234400B (zh) 一种攻击行为确定方法、装置及态势感知***
CN107770125A (zh) 一种网络安全应急响应方法及应急响应平台
CN107566323A (zh) 一种应用***登录方法和装置
CN104639391A (zh) 一种生成网络流量记录的方法及相应的流量检测设备
US20140105119A1 (en) System and method for correlating security events with subscriber information in a mobile network environment
CN103973749A (zh) 基于云服务器的网站处理方法及云服务器
US10855704B1 (en) Neutralizing malicious locators
CN114208114A (zh) 每参与者的多视角安全上下文
CN105187449B (zh) 一种接口调用方法及装置
WO2013097493A1 (zh) Ips检测处理方法、网络安全设备和***
CN106209867B (zh) 一种高级威胁防御方法及***
US10116699B1 (en) Systems and methods for network security
CN103457934B (zh) 基于网关设备的病毒防御方法、网关设备和服务器

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20161123

RJ01 Rejection of invention patent application after publication