CN105809034A - 一种恶意软件识别方法 - Google Patents

一种恶意软件识别方法 Download PDF

Info

Publication number
CN105809034A
CN105809034A CN201610127429.6A CN201610127429A CN105809034A CN 105809034 A CN105809034 A CN 105809034A CN 201610127429 A CN201610127429 A CN 201610127429A CN 105809034 A CN105809034 A CN 105809034A
Authority
CN
China
Prior art keywords
complexity
sample
value
data
threshold value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610127429.6A
Other languages
English (en)
Inventor
罗阳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Yuben Technologyco Ltd
Original Assignee
Chengdu Yuben Technologyco Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Yuben Technologyco Ltd filed Critical Chengdu Yuben Technologyco Ltd
Priority to CN201610127429.6A priority Critical patent/CN105809034A/zh
Publication of CN105809034A publication Critical patent/CN105809034A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/563Static detection by source code analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Investigating Or Analysing Biological Materials (AREA)

Abstract

本发明公开了一种恶意软件识别方法,所述方法包括:步骤1:输入样本,对所述样本进行静态分析,获得分析数据;步骤2:基于所述分析数据进行复杂性计算,获得复杂性数据;步骤3:判断所述复杂性数据是否大于阈值,若所述复杂性数据大于等于阈值,则将样本发送至解包器中进行被混淆代码的提取,将提取后的样本发送至病毒扫描系统中进行扫描识别;若所述复杂性数据小于阈值,则将样本直接发送至病毒扫描系统中进行扫描识别,实现了对恶意软件识别检测效率较高的技术效果。

Description

一种恶意软件识别方法
技术领域
本发明涉及石油机械领域,具体地,涉及一种恶意软件识别方法。
背景技术
恶意软件是指在计算机系统上执行恶意任务的病毒、蠕虫和特洛伊木马的程序,通过破坏软件进程来实施控制。数据显示恶意软件由多种威胁组成,会不断弹出,所以需要采取多种方法和技术来进行反病毒保护。
由于病毒作者之与防病毒供应商之间的军备竞赛:计算机病毒通常实现很多复杂的代码混淆技术:可执行代码多态性、变质作用、包装,和加密。这些技术已被证明能够非常有效地逃避由传统的基于签名的防病毒软件的检测。
传统的基于特征的反病毒软件需要定期更新病毒库,并且病毒检测依赖于已知的病毒数据库,而作为训练数据集的恶意和良性代码样本很难收集。在此基础上,又会消耗大量的时间来训练分类器,所以对未知病毒检测的效率不太满意,难以在实践中使用。
综上所述,本申请发明人在实现本申请实施例中发明技术方案的过程中,发现上述技术至少存在如下技术问题:
在现有技术中,现有的未知病毒检测识别方法存在效率较低的技术问题。
发明内容
本发明提供了一种恶意软件识别方法,解决了现有的未知病毒检测识别方法存在效率较低的技术问题,实现了对恶意软件识别检测效率较高的技术效果。
为解决上述技术问题,本申请实施例提供了一种恶意软件识别方法,所述方法包括:
步骤1:输入样本,对所述样本进行静态分析,获得分析数据;
步骤2:基于所述分析数据进行复杂性计算,获得复杂性数据;
步骤3:判断所述复杂性数据是否大于阈值,若所述复杂性数据大于等于阈值,则将样本发送至解包器中进行被混淆代码的提取,将提取后的样本发送至病毒扫描系统中进行扫描识别;若所述复杂性数据小于阈值,则将样本直接发送至病毒扫描系统中进行扫描识别。
进一步的,所述步骤1具体包括:对所述样本进行静态分析,判断所述样本中是否包含可执行文件,若包含可执行文件,则过滤掉不必要的字节序列,获得分析数据。其中,静态分析是程序分析的一个通用术语,指的是不需要执行目标程序就能进行的分析。静态分析阶段可以用于收集程序的各种基本信息,如程序大小,MD5(一种哈希算法)值,文件格式。另外,根据目标的二进制数据,静态分析能够通过反汇编方式分析出程序的某些功能。例如:通过分析PE文件的代码段和导入导出表(程序的功能表)来猜测PE文件的功能。
进一步的,所述基于所述分析数据进行复杂性计算,获得复杂性数据,具体为:
扫描样本序列字符串,将重复字节去掉,得到结果字符串;
分别通过5种压缩算法对结果字符串进行压缩计算评估,获得5个复杂度值;
通过信息熵计算方法来对结果字符串进行压缩计算评估,获得1个复杂度值。
进一步的,所述步骤3具体为:当所述6个复杂度值中有2-5个复杂度值大于阈值时,则将样本发送至解包器中进行被混淆代码的提取,将提取后的样本发送至病毒扫描系统中进行扫描识别;当所述6个复杂度值中有1个复杂度值大于阈值,或当所述6个复杂度值中没有复杂度值大于阈值时,则将样本直接发送至病毒扫描系统中进行扫描识别。
其中,通过5种压缩算法和信息熵计算方法想结合,来对结果字符串进行压缩计算评估,是为了保障压缩计算评估的准确性,便于获得多个复杂度值来进行复杂度评估,保障评估的准确性。
进一步的,所述通过压缩算法对结果字符串进行压缩计算评估,具体为:
设文本X的复杂度值为C(X),C(X)=length(X)/length(compress(x))(1)
其中,compress为评估使用的压缩算法,length为长度。
进一步的,所述通过信息熵计算方法来对结果字符串进行压缩计算评估,具体为:
设文本X的复杂度值为C(X),C(X)=8-熵值,其中H(x)是测量的熵值,其中:H(x)=-∑n i=1p(i)·logbp(i)(2)
其中,H(x)是测量的熵值,p(i)表示区第i个信元的概率密度,i的取值范围从1到n,b为基底,一般取值为2、10或者e。
进一步的,所述5种压缩算法分别为:LZO、Deflate、LZW、GZIP、QUICKLZ。
其中:LZO是Lempel-Ziv-Oberhumer的缩写。这个算法是无损算法。代码版权的所有者是MarkusF.X.J.Oberhumer。DEFLATE是同时使用了LZ77算法与哈夫曼编码(HuffmanCoding)的一个无损数据压缩算法,最初是由PhilKatz为他的PKZIP归档工具第二版所定义。LZW是一种由AbrahamLempel、JacobZiv和TerryWelch发明的基于表查寻算法把文件压缩成小文件的压缩方法。gzip是GNUzip的缩写,它是一个GNU自由软件的文件压缩程序。它是Jean-loupGailly和MarkAdler一起开发的。第一次公开发布版本是1992年10月31日发布的版本0.1,1993年2月发布了版本1.0,QuickLZ是目前世界上最快的压缩库。
本申请实施例中提供的一个或多个技术方案,至少具有如下技术效果或优点:
由于采用了分类器来达到提高病毒检测精度的同时降低时间和运算量,与传统的将所有可执行程序直接发到病毒扫描系统相比,本方法一旦收到了一个可执行文件(PE文件)之后,本丰富执行PE文件的静态分析来衡量它的复杂性,通过复杂性来判定文件是否被混淆(“混淆”是对恶意程序使用加密保护的方式的称呼),如果可执行文件被归类为打包样本(代码混淆样本),则它将被推送到解包器中进行被混淆代码的提取,如果可执行文件被归为非打包的,它将被直接发送到病毒扫描系统去执行进一步检查,以简单快速的方式准确区分打包(或者混淆)和非打包(或非混淆)的可执行文件,并且具备绕过反调试功能,所以,有效解决了现有的未知病毒检测识别方法存在效率较低的技术问题,进而实现了对恶意软件识别检测效率较高的技术效果。
附图说明
此处所说明的附图用来提供对本发明实施例的进一步理解,构成本申请的一部分,并不构成对本发明实施例的限定;
图1是本申请实施例一中恶意软件识别方法的流程示意图。
具体实施方式
本发明提供了一种恶意软件识别方法,解决了现有的未知病毒检测识别方法存在效率较低的技术问题,实现了对恶意软件识别检测效率较高的技术效果。
为了更好的理解上述技术方案,下面将结合说明书附图以及具体的实施方式对上述技术方案进行详细的说明。
下面结合具体实施例及附图,对本发明作进一步地的详细说明,但本发明的实施方式不限于此。
实施例一:
请参考图1,本申请提供了一种恶意软件识别方法,所述方法包括:
步骤1:输入样本,对所述样本进行静态分析,获得分析数据;
步骤2:基于所述分析数据进行复杂性计算,获得复杂性数据;
步骤3:判断所述复杂性数据是否大于阈值,若所述复杂性数据大于等于阈值,则将样本发送至解包器中进行被混淆代码的提取,将提取后的样本发送至病毒扫描系统中进行扫描识别;若所述复杂性数据小于阈值,则将样本直接发送至病毒扫描系统中进行扫描识别。
本申请的技术效果是:以简单快速的方式准确区分打包(或者混淆)和非打包(或非混淆)的可执行文件,并且具备绕过反调试功能[本方法区分打包和非打包代码时并不需要对样本进行动态分析甚至过多的静态分析,因此恶意样本的反调试功能对本方法无效],本方法可以应用于实际工作中以大大提升的反病毒扫描的效率,本方法目标最终有助于减少恶意软件感染的运算量,进行高效的反病毒扫描。
本方法提供了方便、通用、快捷的技术分析二进制级别的样品和识别可疑PE文件(包括混淆和加密可执行文件),它的特点是:低运算、速度快、能检测未知打包样本、能绕过反调试。
图1显示了本方法如何使用基于复杂性的分类方法来达到提高病毒检测精度的同时降低时间运算量。与传统的将所有可执行程序直接发到病毒扫描系统相比,本方法一旦收到了一个可执行文件(PE文件)之后,本方法执行PE文件的静态分析来衡量它的复杂性,在这里,计算PE文件的复杂性是本专利的关键点,也是技术难点,如果可执行文件被归类为打包样本(代码混淆样本),则它将被推送到解包器中进行被混淆代码的提取,如果可执行文件被归为非打包的,它将被直接发送到病毒扫描系统去执行进一步检查。
其中:复杂性的计算方法:
设文本X的复杂性为C(X),当使用压缩算法来评估复杂度时:
C(X)=length(X)/length(compress(x))(1)
其中,compress为评估使用的压缩算法,length代表长度。
当使用信息熵来评估复杂度时:
C(X)=8-熵,其中:评估算法包括如下五种:
LZO、Deflate、LZW、GZIP、QUICKLZ。
信息熵计算:
根据香农涉及的信息熵计算公式:H(x)=-Σn i=1p(i)·logbp(i)(2)
其中H(x)是测量的熵值。
本申请选b=2这个值,所得出的熵值的实数有256种可能性,他们均分布在0-8的范围内。几乎所有混淆的可执行文件都进行了压缩或加密,因此具有高度的复杂性。经过混淆的可执行文件在压缩前和压缩后的文件比非常低,当压缩比低于预设的标准值Th时,它将被归为打包的文件。其中,预设的标准值Th可以由技术人员根据实际的情况进行合理的调整。在设定好合理的Th值之后按如下4个步骤来对可执行文件进行复杂性评估:
1)扫描序列字符串,将不必要的重复字节去掉,得到结果字符串Step1;
2)通过5种压缩算法和信息熵计算方法来对step1字符串进行压缩;
3)严格按照评估算法来进行复杂度评估。
4)如果至少5个算法得出的结果都小于预设值Th,则将其标记为非打包文件。
测试数据:通过在操作系统中选择500个正常可执行文件.并将它们使用混淆软件进行压缩,生成500个混淆可执行文件,利用本专利方法进行测试得到如下数据:
表1:针对正常文件的检测结果:
算法 正常 混淆 检测率
信息熵 114 386 22.80%
LZO 466 34 93.20%
GZIP 470 30 94%
QuickLZ 414 84 82.80%
DEFLATE 470 30 94%
LZW 478 22 95.60%
专利算法 480 20 96.50%
这2表是对500个已知类型样本进行测试的统计结果,
表1是用500个正常文件(非混淆)进行算法测试,正确率为96.5%。也就是意味着本专利算法的误报率为0.035。表2是用500个混淆文件进行算法测试,检测正确率为92.8%。也就是漏报率为0.072。
表2:针对混淆文件的检测结果
算法 正常 混淆 检测率
信息熵 14 488 97.60%
LZO 50 450 90.00%
GZIP 32 468 93.60%
QuickLZ 30 470 94%
DEFLATE 34 466 93%
LZW 18 482 96.40%
专利算法 36 464 92.80%
上述本申请实施例中的技术方案,至少具有如下的技术效果或优点:
由于采用了分类器来达到提高病毒检测精度的同时降低时间和运算量,与传统的将所有可执行程序直接发到病毒扫描系统相比,本方法一旦收到了一个可执行文件(PE文件)之后,本丰富执行PE文件的静态分析来衡量它的复杂性,如果可执行文件被归类为打包样本(代码混淆样本),则它将被推送到解包器中进行被混淆代码的提取,如果可执行文件被归为非打包的,它将被直接发送到病毒扫描系统去执行进一步检查,以简单快速的方式准确区分打包(或者混淆)和非打包(或非混淆)的可执行文件,并且具备绕过反调试功能,所以,有效解决了现有的未知病毒检测识别方法存在效率较低的技术问题,进而实现了对恶意软件识别检测效率较高的技术效果。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (6)

1.一种对软件的复杂度的计算量化方法,其特征在于,所述方法包括:
步骤1:输入样本,对所述样本进行静态分析,获得分析数据;
步骤2:基于所述分析数据进行复杂性计算,获得复杂性数据;
步骤3:判断所述复杂性数据是否大于阈值,若所述复杂性数据大于等于阈值,则将样本发送至解包器中进行被混淆代码的提取,将提取后的样本发送至病毒扫描系统中进行扫描识别;若所述复杂性数据小于阈值,则将样本直接发送至病毒扫描系统中进行扫描识别。
2.根据权利要求1所述的恶意软件识别方法,其特征在于,所述步骤1具体包括:对所述样本进行静态分析,判断所述样本中是否包含可执行文件,若包含可执行文件,则过滤掉不必要的字节序列,获得分析数据。
3.根据权利要求1所述的恶意软件识别方法,其特征在于,所述基于所述分析数据进行复杂性计算,获得复杂性数据,具体为:
扫描样本序列字符串,将重复字节去掉,得到结果字符串;
分别通过5种压缩算法对结果字符串进行压缩计算评估,获得5个复杂度值;
通过信息熵计算方法来对结果字符串进行压缩计算评估,获得1个复杂度值。
4.根据权利要求3所述的恶意软件识别方法,其特征在于,所述步骤3具体为:当所述6个复杂度值中有2-5个复杂度值大于阈值时,则将样本发送至解包器中进行被混淆代码的提取,将提取后的样本发送至病毒扫描系统中进行扫描识别;当所述6个复杂度值中有1个复杂度值大于阈值,或当所述6个复杂度值中没有复杂度值大于阈值时,则将样本直接发送至病毒扫描系统中进行扫描识别。
5.根据权利要求3所述的恶意软件识别方法,其特征在于,所述通过压缩算法对结果字符串进行压缩计算评估,具体为:
设文本X的复杂度值为C(X),C(X)=length(X)/length(compress(x))(1)
其中,compress为评估使用的压缩算法,length为长度。
6.根据权利要求3所述的恶意软件识别方法,其特征在于,所述通过信息熵计算方法来对结果字符串进行压缩计算评估,具体为:
设文本X的复杂度值为C(X),设C(X)=8-H(x),其中:
H(x)=-Σn i=1p(i)·logbp(i)(2)
其中,H(x)是测量的熵值,p(i)表示区第i个信元的概率密度,i的取值范围从1到n,b为基底。
CN201610127429.6A 2016-03-07 2016-03-07 一种恶意软件识别方法 Pending CN105809034A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610127429.6A CN105809034A (zh) 2016-03-07 2016-03-07 一种恶意软件识别方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610127429.6A CN105809034A (zh) 2016-03-07 2016-03-07 一种恶意软件识别方法

Publications (1)

Publication Number Publication Date
CN105809034A true CN105809034A (zh) 2016-07-27

Family

ID=56466823

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610127429.6A Pending CN105809034A (zh) 2016-03-07 2016-03-07 一种恶意软件识别方法

Country Status (1)

Country Link
CN (1) CN105809034A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106326744A (zh) * 2016-08-18 2017-01-11 广州视睿电子科技有限公司 一种判断混淆文件的方法和装置
CN107423621A (zh) * 2017-03-21 2017-12-01 湘潭大学 一种针对恶意软件变种的高效识别算法
CN109726554A (zh) * 2017-10-30 2019-05-07 武汉安天信息技术有限责任公司 一种恶意程序的检测方法、装置及相关应用
CN110495152A (zh) * 2017-03-30 2019-11-22 爱维士软件有限责任公司 基于存在的计算机生成的字符串的应用中的恶意软件检测
CN112367336A (zh) * 2020-11-26 2021-02-12 杭州安恒信息技术股份有限公司 webshell拦截检测方法、装置、设备及可读存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102024112A (zh) * 2010-12-17 2011-04-20 四川大学 基于静态特征的pe文件加壳检测方法
US20120084859A1 (en) * 2010-09-30 2012-04-05 Microsoft Corporation Realtime multiple engine selection and combining
CN102479298A (zh) * 2010-11-29 2012-05-30 北京奇虎科技有限公司 基于机器学习的程序识别方法及装置
CN102968592A (zh) * 2012-11-22 2013-03-13 华为技术有限公司 计算机病毒检测方法及装置
CN103514398A (zh) * 2013-10-18 2014-01-15 中国科学院信息工程研究所 一种实时在线日志检测方法及系统
CN104123501A (zh) * 2014-08-06 2014-10-29 厦门大学 一种基于多鉴定器集合的病毒在线检测方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120084859A1 (en) * 2010-09-30 2012-04-05 Microsoft Corporation Realtime multiple engine selection and combining
CN102479298A (zh) * 2010-11-29 2012-05-30 北京奇虎科技有限公司 基于机器学习的程序识别方法及装置
CN102024112A (zh) * 2010-12-17 2011-04-20 四川大学 基于静态特征的pe文件加壳检测方法
CN102968592A (zh) * 2012-11-22 2013-03-13 华为技术有限公司 计算机病毒检测方法及装置
CN103514398A (zh) * 2013-10-18 2014-01-15 中国科学院信息工程研究所 一种实时在线日志检测方法及系统
CN104123501A (zh) * 2014-08-06 2014-10-29 厦门大学 一种基于多鉴定器集合的病毒在线检测方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JAMES HARMROCK: "Using Entropy Analysis to Find Encrypted and Packed Malware", 《IEEE SECURITY AND PRIVACY》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106326744A (zh) * 2016-08-18 2017-01-11 广州视睿电子科技有限公司 一种判断混淆文件的方法和装置
CN107423621A (zh) * 2017-03-21 2017-12-01 湘潭大学 一种针对恶意软件变种的高效识别算法
CN110495152A (zh) * 2017-03-30 2019-11-22 爱维士软件有限责任公司 基于存在的计算机生成的字符串的应用中的恶意软件检测
CN109726554A (zh) * 2017-10-30 2019-05-07 武汉安天信息技术有限责任公司 一种恶意程序的检测方法、装置及相关应用
CN112367336A (zh) * 2020-11-26 2021-02-12 杭州安恒信息技术股份有限公司 webshell拦截检测方法、装置、设备及可读存储介质

Similar Documents

Publication Publication Date Title
US10019573B2 (en) System and method for detecting executable machine instructions in a data stream
CN109359439B (zh) 软件检测方法、装置、设备及存储介质
CN105809034A (zh) 一种恶意软件识别方法
Li et al. Experimental study of fuzzy hashing in malware clustering analysis
KR101402057B1 (ko) 위험도 계산을 통한 리패키지 애플리케이션의 분석시스템 및 분석방법
KR101582601B1 (ko) 액티비티 문자열 분석에 의한 안드로이드 악성코드 검출 방법
US20200380125A1 (en) Method for Detecting Libraries in Program Binaries
CN102663281A (zh) 检测恶意软件的方法和装置
CN108563952B (zh) 文件的病毒检测方法、装置及存储介质
CN107239678B (zh) 一种基于Java文件目录结构的Android应用重打包检测方法
Kedziora et al. Malware detection using machine learning algorithms and reverse engineering of android java code
CN105718795A (zh) Linux下基于特征码的恶意代码取证方法及系统
Ugarte-Pedrero et al. Structural feature based anomaly detection for packed executable identification
O’Shaughnessy Image-based malware classification: A space filling curve approach
CN109408810A (zh) 一种恶意pdf文档检测方法及装置
CN108133229B (zh) 一种安卓apk文件的分类加密方法及系统
Kaur et al. Unmasking Android obfuscation tools using spatial analysis
TW201329766A (zh) 萃取惡意文件檔案的數位指紋之方法及系統
CN112084146A (zh) 基于多维特征的固件同源性检测方法
Gennissen et al. Gamut: sifting through images to detect android malware
KR101033258B1 (ko) 악성코드의 실행압축 판단 장치 및 방법
Nataraj et al. Detecting packed executables based on raw binary data
CN112163217B (zh) 恶意软件变种识别方法、装置、设备及计算机存储介质
Kedziora et al. Android malware detection using machine learning and reverse engineering
CN114925369A (zh) 一种针对业务系统容器安全的静态分析方法与系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 610000 Chengdu, Wuhou District, Sichuan, Wuhou New Town Management Committee, Golden Road No. 218, 1, 7 floor, 6

Applicant after: Sichuan Control Technology Co., Ltd.

Address before: 610000 Chengdu, Wuhou District, Sichuan, Wuhou New Town Management Committee, Golden Road No. 218, 1, 7 floor, 6

Applicant before: CHENGDU YUBEN TECHNOLOGYCO., LTD.

RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20160727