CN109495466A - 一种未知端口服务的识别方法与*** - Google Patents

一种未知端口服务的识别方法与*** Download PDF

Info

Publication number
CN109495466A
CN109495466A CN201811316961.8A CN201811316961A CN109495466A CN 109495466 A CN109495466 A CN 109495466A CN 201811316961 A CN201811316961 A CN 201811316961A CN 109495466 A CN109495466 A CN 109495466A
Authority
CN
China
Prior art keywords
http
unknown
information
module
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811316961.8A
Other languages
English (en)
Inventor
刘雁鸣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou Yunhai Information Technology Co Ltd
Original Assignee
Zhengzhou Yunhai Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou Yunhai Information Technology Co Ltd filed Critical Zhengzhou Yunhai Information Technology Co Ltd
Priority to CN201811316961.8A priority Critical patent/CN109495466A/zh
Publication of CN109495466A publication Critical patent/CN109495466A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/04Protocols for data compression, e.g. ROHC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/161Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
    • H04L69/162Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields involving adaptations of sockets based mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/163In-band adaptation of TCP data exchange; In-band control procedures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供了一种未知端口服务的识别方法与***,包括:S1、尝试TCP连接获取返回信息;S2、尝试HTTP或HTTPS连接获取HTTP响应;S3、使用非法的HTTP请求方法和非法的URL路径构造畸形的HTTP请求,以尝试触发HTTP出错信息;S4、检索HTTP响应体中的服务版本信息。本发明通过对未知端口进行TCP、HTTP、HTTPS连接来尝试获取响应信息,然后从响应信息中检索可能的服务版本信息,从而实现对未知端口服务的识别,尽可能获取未知服务端口的有效服务信息,整个流程通过程序代码自动化执行,提高了对未知端口服务识别的有效性,防止未知服务端口对***安全造成威胁,有效提升***安全性。

Description

一种未知端口服务的识别方法与***
技术领域
本发明涉及信息安全技术领域,特别是一种未知端口服务的识别方法与***。
背景技术
伴随着互联网技术在全球迅猛发展,人们在提供了极大的方便,然而,信息化在给人们带来种种物质和文化享受的同时,我们也正受到日益严重的来自网络的安全威胁,诸如网络的数据窃贼、黑客的侵袭、病毒发布者,甚至***内部的泄密者。尽管我们正在广泛地使用各种复杂的软件技术,如防火墙、代理服务器、侵袭探测器、通道控制机制,但是,无论在发达国家,还是在发展中国家(包括我国),黑客活动越来越猖狂,他们无孔不入,对社会造成了严重的危害。与此同时,更让人不安的是,互联网上黑客网站还在不断增加,学习黑客技术、获得黑客攻击工具变得轻而易举。这样,使原本就十分脆弱的互联网越发显得不安全。所以,加强我们自身的安全防范,十分有必要。
在进行安全防护或渗透攻击时,常常需要对目标IP开放的端口进行扫描,以找到不安全的服务,但当前常见的端口扫描工具对未知服务的端口往往无法正确获取其所提供服务的有效信息。
发明内容
本发明的目的是提供一种未知端口服务的识别方法与***,旨在解决现有技术中常见的端口扫描工具对未知服务端口无法获取其所提供服务的有效信息的问题,实现未知服务端口有效服务信息的快速、准确获取,有效提升***安全性。
为达到上述技术目的,本发明提供了一种未知端口服务的识别方法,所述方法包括以下步骤:
S1、尝试TCP连接获取返回信息,若成功获取则将返回信息作为最终结果,否则进入下一步骤;
S2、尝试HTTP或HTTPS连接获取HTTP响应,如果成功获取,则将server字段作为最终结果的一部分,并进入下一步骤;如果无法成功获取HTTP响应,则完成整个服务识别过程;
S3、使用非法的HTTP请求方法和非法的URL路径构造畸形的HTTP请求,以尝试触发HTTP出错信息,如果返回的HTTP响应头中状态码不为200,则进入下一步骤;如果状态码为200,完成整个服务识别过程;
S4、检索HTTP响应体中的服务版本信息,如果存在版本号信息,则将其所在的html标签中的所有内容取出,作为最终结果的一部分;如果不存在版本号信息,则上一步骤中所获取的server字段信息作为最终结果的所有部分,完成整个服务识别过程。
优选地,所述检索HTTP响应体中的服务版本信息包括以下操作:
如果HTTP响应头中存在Content-Encoding字段,则使用该字段取值所对应的压缩算法进行解压缩,否则不需要进行解压缩。
优选地,所述版本号的检索通过使用re模块进行正则表达式匹配。
优选地,其特征在于,所述TCP连接采用使用socket模块的connect方法。
优选地,所述HTTP连接使用httplib模块的HTTPConnection方法来连接,所述HTTPS连接使用httplib模块的HTTPSConnection方法来连接。
本发明还提供了一种未知端口服务的识别***,所述***包括:
TCP连接模块,用于尝试TCP连接获取返回信息;
HTTP连接模块,用于尝试HTTP或HTTPS连接获取HTTP响应;
非法HTTP请求模块,用于使用非法的HTTP请求方法和非法的URL路径构造畸形的HTTP请求,以尝试触发HTTP出错信息;
版本信息检索模块,用于检索HTTP响应体中的服务版本信息。
优选地,所述版本号的检索通过使用re模块进行正则表达式匹配。
优选地,所述TCP连接采用使用socket模块的connect方法。
优选地,所述HTTP连接使用httplib模块的HTTPConnection方法来连接,所述HTTPS连接使用httplib模块的HTTPSConnection方法来连接。
发明内容中提供的效果仅仅是实施例的效果,而不是发明所有的全部效果,上述技术方案中的一个技术方案具有如下优点或有益效果:
与现有技术相比,本发明通过对未知端口进行TCP、HTTP、HTTPS连接来尝试获取响应信息,然后从响应信息中检索可能的服务版本信息,从而实现对未知端口服务的识别,尽可能获取未知服务端口的有效服务信息,整个流程通过程序代码自动化执行,提高了对未知端口服务识别的有效性,解决了现有技术中常见的端口扫描工具对未知服务端口无法获取其所提供服务的有效信息的问题,实现未知服务端口有效服务信息的快速、准确获取,防止未知服务端口对***安全造成威胁,有效提升***安全性。
附图说明
图1为本发明实施例中所提供的一种未知端口服务的识别方法流程图;
图2为本发明实施例中所提供的一种未知端口服务的识别***结构框图。
具体实施方式
为了能清楚说明本方案的技术特点,下面通过具体实施方式,并结合其附图,对本发明进行详细阐述。下文的公开提供了许多不同的实施例或例子用来实现本发明的不同结构。为了简化本发明的公开,下文中对特定例子的部件和设置进行描述。此外,本发明可以在不同例子中重复参考数字和/或字母。这种重复是为了简化和清楚的目的,其本身不指示所讨论各种实施例和/或设置之间的关系。应当注意,在附图中所图示的部件不一定按比例绘制。本发明省略了对公知组件和处理技术及工艺的描述以避免不必要地限制本发明。
下面结合附图对本发明实施例所提供的一种未知端口服务的识别方法与***进行详细说明。
如图1所示,本发明实施例公开了一种未知端口服务的识别方法,所述方法包括以下步骤:
S1、尝试TCP连接获取返回信息,若成功获取则将返回信息作为最终结果,否则进入下一步骤;
S2、尝试HTTP或HTTPS连接获取HTTP响应,如果成功获取,则将server字段作为最终结果的一部分,并进入下一步骤;如果无法成功获取HTTP响应,则完成整个服务识别过程;
S3、使用非法的HTTP请求方法和非法的URL路径构造畸形的HTTP请求,以尝试触发HTTP出错信息,如果返回的HTTP响应头中状态码不为200,则进入下一步骤;如果状态码为200,完成整个服务识别过程;
S4、检索HTTP响应体中的服务版本信息,如果存在版本号信息,则将其所在的html标签中的所有内容取出,作为最终结果的一部分;如果不存在版本号信息,则上一步骤中所获取的server字段信息作为最终结果的所有部分,完成整个服务识别过程。
首先获取TCP连接信息。
对未知端口首先进行TCP连接,尝试获取返回信息,如果成功获取,则将返回信息作为最终结果,完成整个服务识别过程,否则执行下一步骤。
所述TCP连接采用使用socket模块的connect方法。
然后获取HTTP连接信息。
对未知端口进行HTTP连接,使用httplib模块的HTTPConnection方法来连接,尝试获取HTTP响应,如果不成功则再执行HTTPS连接,使用httplib模块的HTTPSConnection方法来连接,尝试获取HTTP响应,如果成功获取,则将server字段取值作为最终结果的一部分;然后再使用非法的HTTP请求方法和非法的URL路径构造畸形的HTTP请求并发送,使用httplib模块的request方法来实现,以尝试触发HTTP出错信息,如果返回的HTTP响应头中状态码不为200,则需要检索HTTP响应体中是否存在服务版本信息;如果状态码为200,则不需要检索HTTP响应体,完成整个服务识别过程;如果HTTP和HTTPS连接均无法成功获取HTTP响应,则完成整个服务识别过程。
最后检索HTTP响应体中的服务版本信息。
如果HTTP响应头中存在Content-Encoding字段,则使用该字段取值所对应的压缩算法进行解压缩,否则不需要进行解压缩,本发明实施例中使用zlib或gzip模块进行解压缩;然后在响应体中检索版本号信息,如果存在版本号信息,则将其所在的html标签中的所有内容取出,作为最终结果的一部分,即在匹配到的版本号字符串,向前和向后匹配尖括号作为本部分字符串的开头和结尾,完成整个服务识别过程;如果不存在版本号信息,则上一步骤中所获取的server字段信息作为最终结果的所有部分,完成整个服务识别过程。
所述版本号的检索通过使用re模块进行正则表达式匹配,正则表达式可以为\d+(\.\d+){1,3},表示数字中间用点号分隔,可以有1-3个点号。
本发明实施例通过对未知端口进行TCP、HTTP、HTTPS连接来尝试获取响应信息,然后从响应信息中检索可能的服务版本信息,从而实现对未知端口服务的识别,尽可能获取未知服务端口的有效服务信息,整个流程通过程序代码自动化执行,提高了对未知端口服务识别的有效性,解决了现有技术中常见的端口扫描工具对未知服务端口无法获取其所提供服务的有效信息的问题,实现未知服务端口有效服务信息的快速、准确获取,防止未知服务端口对***安全造成威胁,有效提升***安全性。
如图2所示,本发明实施例还公开了一种未知端口服务的识别***,所述***包括:
TCP连接模块,用于尝试TCP连接获取返回信息;如果成功获取,则将返回信息作为最终结果,完成整个服务识别过程;
HTTP连接模块,用于尝试HTTP或HTTPS连接获取HTTP响应;如果成功获取,则将server字段作为最终结果的一部分;如果无法成功获取HTTP响应,则完成整个服务识别过程;
非法HTTP请求模块,用于使用非法的HTTP请求方法和非法的URL路径构造畸形的HTTP请求,以尝试触发HTTP出错信息;如果返回的HTTP响应头中状态码不为200,则检索版本信息;如果状态码为200,完成整个服务识别过程;
版本信息检索模块,用于检索HTTP响应体中的服务版本信息;如果HTTP响应头中存在Content-Encoding字段,则使用该字段取值所对应的压缩算法进行解压缩,否则不需要进行解压缩,本发明实施例中使用zlib或gzip模块进行解压缩;然后在响应体中检索版本号信息,如果存在版本号信息,则将其所在的html标签中的所有内容取出,作为最终结果的一部分,即在匹配到的版本号字符串,向前和向后匹配尖括号作为本部分字符串的开头和结尾,完成整个服务识别过程;如果不存在版本号信息,则将所获取的server字段信息作为最终结果的所有部分,完成整个服务识别过程。
所述版本号的检索通过使用re模块进行正则表达式匹配,正则表达式可以为\d+(\.\d+){1,3},表示数字中间用点号分隔,可以有1-3个点号。
所述TCP连接采用使用socket模块的connect方法。
所述HTTP连接使用httplib模块的HTTPConnection方法来连接,所述HTTPS连接使用httplib模块的HTTPSConnection方法来连接。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (9)

1.一种未知端口服务的识别方法,其特征在于,所述方法包括以下步骤:
S1、尝试TCP连接获取返回信息,若成功获取则将返回信息作为最终结果,否则进入下一步骤;
S2、尝试HTTP或HTTPS连接获取HTTP响应,如果成功获取,则将server字段作为最终结果的一部分,并进入下一步骤;如果无法成功获取HTTP响应,则完成整个服务识别过程;
S3、使用非法的HTTP请求方法和非法的URL路径构造畸形的HTTP请求,以尝试触发HTTP出错信息,如果返回的HTTP响应头中状态码不为200,则进入下一步骤;如果状态码为200,完成整个服务识别过程;
S4、检索HTTP响应体中的服务版本信息,如果存在版本号信息,则将其所在的html标签中的所有内容取出,作为最终结果的一部分;如果不存在版本号信息,则上一步骤中所获取的server字段信息作为最终结果的所有部分,完成整个服务识别过程。
2.根据权利要求1所述的一种未知端口服务的识别方法,其特征在于,所述检索HTTP响应体中的服务版本信息包括以下操作:
如果HTTP响应头中存在Content-Encoding字段,则使用该字段取值所对应的压缩算法进行解压缩,否则不需要进行解压缩。
3.根据权利要求2所述的一种未知端口服务的识别方法,其特征在于,所述版本号的检索通过使用re模块进行正则表达式匹配。
4.根据权利要求1-3任意一项所述的一种未知端口服务的识别方法,其特征在于,所述TCP连接采用使用socket模块的connect方法。
5.根据权利要求1-3任意一项所述的一种未知端口服务的识别方法,其特征在于,所述HTTP连接使用httplib模块的HTTPConnection方法来连接,所述HTTPS连接使用httplib模块的HTTPSConnection方法来连接。
6.一种未知端口服务的识别***,其特征在于,所述***包括:
TCP连接模块,用于尝试TCP连接获取返回信息;
HTTP连接模块,用于尝试HTTP或HTTPS连接获取HTTP响应;
非法HTTP请求模块,用于使用非法的HTTP请求方法和非法的URL路径构造畸形的HTTP请求,以尝试触发HTTP出错信息;
版本信息检索模块,用于检索HTTP响应体中的服务版本信息。
7.根据权利要求6所述的一种未知端口服务的识别***,其特征在于,所述版本号的检索通过使用re模块进行正则表达式匹配。
8.根据权利要求6所述的一种未知端口服务的识别***,其特征在于,所述TCP连接采用使用socket模块的connect方法。
9.根据权利要求6所述的一种未知端口服务的识别***,其特征在于,所述HTTP连接使用httplib模块的HTTPConnection方法来连接,所述HTTPS连接使用httplib模块的HTTPSConnection方法来连接。
CN201811316961.8A 2018-11-06 2018-11-06 一种未知端口服务的识别方法与*** Pending CN109495466A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811316961.8A CN109495466A (zh) 2018-11-06 2018-11-06 一种未知端口服务的识别方法与***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811316961.8A CN109495466A (zh) 2018-11-06 2018-11-06 一种未知端口服务的识别方法与***

Publications (1)

Publication Number Publication Date
CN109495466A true CN109495466A (zh) 2019-03-19

Family

ID=65693945

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811316961.8A Pending CN109495466A (zh) 2018-11-06 2018-11-06 一种未知端口服务的识别方法与***

Country Status (1)

Country Link
CN (1) CN109495466A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110365689A (zh) * 2019-07-19 2019-10-22 北京搜狐新媒体信息技术有限公司 端口检测方法、装置及***

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100070972A1 (en) * 2008-09-16 2010-03-18 Ricoh Company, Ltd. Apparatus, method, and computer program product for processing information
CN104618181A (zh) * 2015-01-13 2015-05-13 国家电网公司 一种基于nmap对电力***内网操作***进行检测的方法
CN107395651A (zh) * 2017-09-07 2017-11-24 赛尔网络有限公司 服务***及信息处理方法
CN108255675A (zh) * 2018-01-10 2018-07-06 北京知道创宇信息技术有限公司 一种端口特征提取方法、装置及计算设备
CN108628722A (zh) * 2018-05-11 2018-10-09 华中科技大学 一种分布式的Web组件服务探测***

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100070972A1 (en) * 2008-09-16 2010-03-18 Ricoh Company, Ltd. Apparatus, method, and computer program product for processing information
CN104618181A (zh) * 2015-01-13 2015-05-13 国家电网公司 一种基于nmap对电力***内网操作***进行检测的方法
CN107395651A (zh) * 2017-09-07 2017-11-24 赛尔网络有限公司 服务***及信息处理方法
CN108255675A (zh) * 2018-01-10 2018-07-06 北京知道创宇信息技术有限公司 一种端口特征提取方法、装置及计算设备
CN108628722A (zh) * 2018-05-11 2018-10-09 华中科技大学 一种分布式的Web组件服务探测***

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
LOUISNIE: "渗透测试之服务扫描", 《HTTPS://BLOG.CSDN.NET/QQ_39353923/ARTICLE/DETAILS/82147066》 *
SARLEON: "谈谈端口探测的经验与原理", 《HTTPS://WWW.FREEBUF.COM/ARTICLES/NETWORK/146087.HTML》 *
SPACEWANDER: "nmap服务识别和操作***探测", 《HTTPS://SEGMENTFAULT.COM/A/1190000011871145》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110365689A (zh) * 2019-07-19 2019-10-22 北京搜狐新媒体信息技术有限公司 端口检测方法、装置及***
CN110365689B (zh) * 2019-07-19 2021-11-23 北京搜狐新媒体信息技术有限公司 端口检测方法、装置及***

Similar Documents

Publication Publication Date Title
CN109818970B (zh) 一种数据处理方法及装置
CN110677381B (zh) 渗透测试的方法及装置、存储介质、电子装置
CA2840992A1 (en) Syntactical fingerprinting
CN103634306A (zh) 网络数据的安全检测方法和安全检测服务器
CN103401863A (zh) 一种基于云安全的网络数据流分析方法和装置
CN112769827B (zh) 一种网络攻击代理端检测及溯源方法与装置
CN115632878B (zh) 基于网络隔离的数据传输方法、装置、设备及存储介质
CN111884989B (zh) 一种针对电力web***的漏洞探测方法和***
CN103595732A (zh) 一种网络攻击取证的方法及装置
CN105306414A (zh) 端口漏洞的检测方法、装置及***
CN110557405A (zh) 一种高交互ssh蜜罐实现方法
CN107911355A (zh) 一种基于攻击链的网站后门利用事件识别方法
CN104202206A (zh) 报文处理装置及方法
CN109495466A (zh) 一种未知端口服务的识别方法与***
CN106341377A (zh) 一种Web服务器免受攻击的方法及装置
CN115134166B (zh) 一种基于蜜洞的攻击溯源方法
Udhani et al. Human vs bots: Detecting human attacks in a honeypot environment
US20200099715A1 (en) Method and Mechanism for Detection of Pass-the-Hash Attacks
CN113300977B (zh) 一种基于多特征融合分析的应用流量识别与分类方法
CN113382006B (zh) 物联网终端安全与风险评估评测方法
CN112822176B (zh) 一种远程app身份认证方法
CN109474567B (zh) Ddos攻击溯源方法、装置、存储介质及电子设备
US11134080B2 (en) Method for authenticating a terminal equipment, device, server equipment and related computer program
CN102904940A (zh) 一种Web服务器识别的方法及装置
CN110490258B (zh) 一种自动判断网站扫描登录结果的方法、装置及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20190319