CN100563249C - 一种分域溯源式全局网络安全体系的构建方法 - Google Patents

一种分域溯源式全局网络安全体系的构建方法 Download PDF

Info

Publication number
CN100563249C
CN100563249C CNB2006100112197A CN200610011219A CN100563249C CN 100563249 C CN100563249 C CN 100563249C CN B2006100112197 A CNB2006100112197 A CN B2006100112197A CN 200610011219 A CN200610011219 A CN 200610011219A CN 100563249 C CN100563249 C CN 100563249C
Authority
CN
China
Prior art keywords
security
source
tracing
territory
control point
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2006100112197A
Other languages
English (en)
Other versions
CN1917514A (zh
Inventor
李彦君
张国清
沈苏彬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
G Cloud Technology Co Ltd
Original Assignee
Institute of Computing Technology of CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Institute of Computing Technology of CAS filed Critical Institute of Computing Technology of CAS
Priority to CNB2006100112197A priority Critical patent/CN100563249C/zh
Publication of CN1917514A publication Critical patent/CN1917514A/zh
Application granted granted Critical
Publication of CN100563249C publication Critical patent/CN100563249C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种分域溯源式全局网络安全体系的构建方法,包括:将互联网划分出网络安全域;将网络安全域组成虚拟安全网区域,互联网中除了网络安全域的其他部分组成非虚拟安全网区域;根据进入安全域的流的源头对流采用不同的安全访问准入策略;监控节点的安全状态,对攻击流发出溯源通告;安全控制点根据溯源通告对节点作安全检查,根据检查结果,判断溯源是否成功,若成功,发送溯源成功的响应信息,若不成功,发出溯源通告的安全控制点采取相应的安全措施。本发明可以为互联网的安全防御提供明晰的安全边界和合理的安全域划分手段,兼顾安全与效率,溯源方式可以提供传统架构无法做到的应用层攻击防护,是一种解决DDoS类攻击的防御架构。

Description

一种分域溯源式全局网络安全体系的构建方法
技术领域
本发明涉及到一种基于TCP/IP协议的计算机互联网全局网络安全架构,特别涉及一种基于分域溯源式全局网络安全架构。
背景技术
因特网的出现和广泛应用改变了传统意义上的工作、通信、商务和安全理念。而同时,也因为其资源的开放性,因特网的安全性成为了一个极具挑战性的问题。
传统的网络安全防护主要是通过在网络边界点设置防火墙(FW)等安全工具,将需要防御的内网与外网隔离开来。如图1所示,这种封闭、孤立的防御架构存在很多缺陷和不足,它不仅无法防止来自网络内部的攻击,对来自外网的应用层攻击也无法进行有效防御,从这个意义上而言,传统的安全防护架构存在内、外两个安全黑洞。为了解决内网的安全问题,Cisco等设备厂商联合提出了一系列准入、控制标准,它通过在内网引入安全矫正服务、安全策略控制等方式确保在授予终端访问权利前,每个终端都符合网络安全策略。
这些厂商提出的解决方案在一定程度上解决了部分来自内网的安全威胁问题,但对于来自业务层的新型攻击仍然难以防御,互联网的外部安全黑洞仍然存在,同时过于严格的安全准入限制有可能妨碍互联网新业务的部署,其频繁的认证维护导致安全开销大大增加,用户的权限、隐私、自由也遭到严重的破坏。
特别是对于跨越了不同管辖边界的因特网而言,不同网络区域之间的监管控制由于技术、利益、地域等多方面的原因制约,难以形成统一的标准,这些解决方案在实现网络安全架构的平滑过渡和域间的安全控制监管时存在较大的难点和缺陷。
发明内容
本发明的目的是为了克服现有的网络安全防护体系难以防御业务层的攻击,在实现网络安全架构的平滑过渡和域间的安全控制监管时存在较大的难点和缺陷,提供一种安全、高效的网络安全体系。
为了实现上述目的,本发明提供了一种分域溯源式全局网络安全体系的构建方法,包括:
1)、将互联网划分出网络安全域,在每个网络安全域中设有安全控制点;
2)、互联网中的所述的网络安全域组成虚拟安全网区域,互联网中的其余部分为非虚拟安全网区域,在虚拟安全网区域内,按安全控制点的处理能力和部署功能,将安全控制点分为核心安全控制点与边缘安全控制点;
3)、每一个所述的网络安全域内的安全控制点对进入本网络安全域的流量进行检测,如果该流量来自虚拟安全网区域,则采用处理开销较小的安全访问准入策略,而对来自非虚拟安全网区域的流量,则使用多重安全机制的安全访问准入策略;
4)、每一个所述的网络安全域内的安全控制点通过客户端反馈、端口监测等多种不同方式对域内各节点的安全状态进行监控,当检测到外来攻击流或疑似攻击流,对流的来源进行判断,如果该流来自虚拟安全网内,则安全控制点生成溯源通告信息,并经过核心安全控制点转发至流源头所属的安全控制点,如果流来自非虚拟安全网,则屏蔽该攻击流;
5)、当流源头所属的安全控制点收到来自其他安全控制点的溯源通告信息时,对溯源通告信息所指向的节点执行严格的安全策略检查,如果该节点可确定或疑似为攻击源,则对该节点采取相应的安全措施,同时,向发出溯源通告信息的安全控制点发送溯源成功的响应信息,如果该节点被其所在安全控制点判定为正常网络行为,则向发出溯源通告信息的安全控制点发送溯源失败信息;
6)、当发出溯源通告信息的安全控制点收到溯源失败信息后,根据自身制定的安全策略,决定是否将本地检测为攻击流或疑似攻击流进行屏蔽隔离。
上述技术方案中,在所述的步骤1)中,所述的安全控制点可对网络安全域内的任一节点进行访问控制;可对任一节点的安全状态进行检测分析;可对接入安全域的节点进行基本的准入和控制策略;可对所有节点同时进行并行的控制与管理;其中,所述的基本的准入和控制策略包括加载防病毒软件、消除系统安全漏洞。
上述技术方案中,在所述的步骤1)中,所述的网络安全域在划分时,遵循以下原则:
存在一个统一的安全策略控制中心,用P表示,具有相同的安全访问控制策略,用C表示,域内节点具有相同或相近的安全需求,用R表示,域内节点具有较紧密的相互信任关系,用T表示,在满足适中的管理复杂性M的条件下所选取的最大网络区域,构建为一个最小网络安全域,其形式化描述为:
Domain=Max{P∩C∩R∩T∩M}。
上述技术方案中,在所述的步骤2)中,所述的核心安全控制点负责为所述的边缘安全控制点之间建立可信的第三方认证连接,并提供溯源信息解析、转发等功能。
上述技术方案中,在所述的步骤3)中,所述的处理开销较小的安全访问准入策略包括简单的防火墙过滤机制或直接放行,所述的多重安全机制的安全访问准入策略包括防火墙过滤、流量模式检测、应用层分析。
上述技术方案中,在所述的步骤5)中,所述的安全策略包括补丁加载、端口隔离、检疫分析。
采用本发明提出的分域溯源式全局网络安全系统,可以为互联网的安全防御提供明晰的安全边界和合理的安全域划分手段。它兼顾了安全与效率,主动的溯源方式可以提供传统架构无法做到的应用层攻击防护,是一种彻底解决DDoS类攻击的有效防御架构。本发明使用虚拟网技术进行虚拟安全网的构建,可以为方案的过渡到全面部署提供良好的可扩展性支持,是倡导协同控制、全局安全的未来网络架构的一个很有前景的安全解决方案。
附图说明
图1为现有的网络安全防护体系的架构示意图;
图2为本发明的分域溯源式全局网络安全系统的构建方法的流程图;
图3为网络安全域建立的流程图;
图4为本发明的分域溯源式全局网络安全系统在一个实施例中的架构图。
具体实施方式
下面结合附图和具体实施方式,对本发明作进一步的说明。
如图2所示,本发明的分域溯源式全局网络安全系统的构建方法具体包括以下步骤:
步骤10、将整个互联网分为多个网络安全域,在每个网络安全域中都有安全控制点。
所述的安全控制点至少具有以下功能:可对网络安全域内的任一节点进行访问控制;可对任一节点的安全状态进行检测分析;可对接入安全域的节点进行基本的准入和控制策略,如要求加载防病毒软件、消除系统安全漏洞等;可对所有节点同时进行并行的控制与管理。
所述的网络安全域在划分时,遵循以下原则:
存在一个统一的安全策略控制中心,用P表示,具有相同的安全访问控制策略,用C表示,域内节点具有相同或相近的安全需求,用R表示,域内节点具有较紧密的相互信任关系,用T表示,在满足适中的管理复杂性M的条件下所选取的最大网络区域,构建为一个最小网络安全域,其形式化描述为:
Domain=Max{P∩C∩R∩T∩M}。
步骤20、互联网中的所有网络安全域组成虚拟安全网区域,互联网中除了网络安全域的其他部分组成非虚拟安全网区域。虚拟安全网内的安全控制点采取树形+网状结构层次式混合的逻辑连接方式。在虚拟安全网区域内,按安全控制点的处理能力和部署功能,将安全控制点分为核心安全控制点与边缘安全控制点。核心安全控制点可负责为边缘安全控制点之间建立可信的第三方认证连接,同时提供溯源信息解析、转发等功能。
步骤30、各个网络安全域内的安全控制点对进入安全域的流量进行检测,如果该流量来自虚拟安全域,则采用处理开销较小的安全访问准入策略,如简单的防火墙过滤机制或直接放行,而对来自非虚拟安全域的流量,则使用多重安全机制来保证安全域的安全性,所述的多重安全机制包括防火墙过滤、流量模式检测、应用层分析等。
步骤40、各个网络安全域内的安全控制点通过客户端反馈、端口监测等多种不同方式对域内各节点的安全状态进行监控,一旦检测到外来攻击流或疑似攻击流,对流的来源进行判断,如果该流来自虚拟安全网,控制点即时生成溯源通告信息,并经过核心安全控制点转发至该流源头所属的安全控制点,如果其来自非虚拟安全网,则屏蔽该攻击流。
步骤50、当流源头所属的安全控制点收到来自其他安全控制点的溯源通告信息时,按约定对溯源通告信息所指向的节点执行严格的安全策略检查,如果该节点可确定或疑似为攻击源,则对该节点采取相应的安全措施,如补丁加载、端口隔离、检疫分析等。同时,向发出溯源通告信息的安全控制点发送溯源成功的响应信息。如果该节点被其所在安全控制点判定为正常网络行为,则向发出溯源通告信息的安全控制点发送溯源失败信息。
步骤60、当发出溯源通告信息的安全控制点收到溯源失败信息后,根据自身制定的安全策略,决定是否将本地检测为攻击流或疑似攻击流进行屏蔽隔离。
本发明提供的方法要求各个从属不同组织、机构的网络域遵循一些基本的安全协同防御约定,并依照是否遵从这些约定将网络节点属性进行分类。对于遵从基本安全协同防御约定的网络节点,由于相互之间具有可溯源和间接控制能力,因而在安全域的入口可给予较宽松的安全策略,而对不遵从该约定的网络节点发出的流量,入口可设置多重检测、分析与过滤,确保网络域内的安全性。
下面结合附图和一个具体实施例对本发明的分域溯源式全局网络安全系统进行说明。
图4示出了两个网络安全域A、B,以及分属A、B的终端主机/服务器A1、B1,A1、B1通过支持802.1x端口认证协议的交换机A2、B2分别接入网络。其安全域的构建通过图3所示的流程完成,A0、B0为安全域A、B的安全控制点,它们是一些包括AAA服务器、AV防护服务器、DNS服务器、故障修复服务器、访问策略服务器、访问控制中心等功能的抽象点。
安全控制点对请求接入的终端通过802.1x的扩展认证(EAP)协议检查其接入权限,同时通过远程用户拨号认证系统(Radius)协议,透过接入点,检测接入终端是否符合基本的安全接入要求,如是否加载了病毒软件、是否打好了漏洞补丁等。对不符合安检的系统,直接将其转接至安全控制点的安全服务器群,自动补上这些安全漏洞,整个流程如图7所示。
安全控制点A0、B0通过身份标识协议(Host Identity Protocol:以下简称HIP)、IPSec等认证协议相互之间或通过第三方来建立可信关系,每个网络安全域分配一个唯一的安全域号来进行标识。
从网络安全域发出的每个IP包,通过HIP协议,在介于IP层与应用层的HIP层打上安全域标识。各个安全域的入口根据安全域标识来决定相应的准入措施。
在本例中,假定A0、B0都属于虚拟安全网节点,相互之间存在信任关系,则A0对B1的流量采取较低的安全准入措施。
如果当B1对A1试图进行攻击,只要被A1自身的安全系统或是接入点A2的端口监测系统或是安全域内的其他监测设备所检测到,它们都将通过相应的协议(如EAP、Radius)等向安全控制点A0发送攻击源信息。A0将根据HIP层提供的B1的身份和所在安全域,发送包含B1身份、攻击信息等内容的溯源通告帧至B0。
B0接收到A0发出的溯源通告后,对B1发送警告信息,同时透过接入点B2对B1进行有针对性的严格的安全状态检查和深入业务层的攻击类型分析。如果B1确实具有攻击行为,B0将对其执行安全隔离措施,并通过自动或人工的方式纠正其行为后再重新入网,同时发送溯源成功信息给A0。如果经过以上步骤,B0仍不能判定B1为攻击源或疑似攻击源,则返回溯源失败信息给A0。
接收到溯源失败信息的A0可根据自身策略对B1重新制定屏蔽或忽略的安全措施。

Claims (6)

1、一种分域溯源式全局网络安全体系的构建方法,包括:
1)、将互联网划分出网络安全域,在每个网络安全域中设有安全控制点;
2)、互联网中的所述的网络安全域组成虚拟安全网区域,互联网中的其余部分为非虚拟安全网区域,在虚拟安全网区域内,按安全控制点的处理能力和部署功能,将安全控制点分为核心安全控制点与边缘安全控制点;
3)、每一个所述的网络安全域内的安全控制点对进入本网络安全域的流量进行检测,如果该流量来自虚拟安全网区域,则采用处理开销小的安全访问准入策略,而对来自非虚拟安全网区域的流量,则使用多重安全机制的安全访问准入策略;
4)、每一个所述的网络安全域内的安全控制点通过客户端反馈或端口监测多种不同方式对域内各节点的安全状态进行监控,当检测到外来攻击流或疑似攻击流,对流的来源进行判断,如果该流来自虚拟安全网内,则安全控制点生成溯源通告信息,并经过核心安全控制点转发至流源头所属的安全控制点,如果流来自非虚拟安全网,则屏蔽该攻击流;
5)、当流源头所属的安全控制点收到来自其他安全控制点的溯源通告信息时,对溯源通告信息所指向的节点执行严格的安全策略检查,如果该节点可确定或疑似为攻击源,则对该节点采取相应的安全措施,同时,向发出溯源通告信息的安全控制点发送溯源成功的响应信息,如果该节点被其所在安全控制点判定为正常网络行为,则向发出溯源通告信息的安全控制点发送溯源失败信息;
6)、当发出溯源通告信息的安全控制点收到溯源失败信息后,根据自身制定的安全策略,决定是否将本地检测为攻击流或疑似攻击流进行屏蔽隔离。
2、根据权利要求1所述的分域溯源式全局网络安全体系的构建方法,其特征在于,在所述的步骤1)中,所述的安全控制点可对网络安全域内的任一节点进行访问控制;可对任一节点的安全状态进行检测分析;可对接入安全域的节点进行基本的准入和控制策略;可对所有节点同时进行并行的控制与管理;其中,所述的基本的准入和控制策略包括加载防病毒软件或消除系统安全漏洞。
3、根据权利要求1所述的分域溯源式全局网络安全体系的构建方法,其特征在于,在所述的步骤1)中,所述的网络安全域在划分时,遵循以下原则:
存在一个统一的安全策略控制中心,用P表示,具有相同的安全访问控制策略,用C表示,域内节点具有相同或相近的安全需求,用R表示,域内节点具有紧密的相互信任关系,用T表示,在满足管理复杂性M的条件下所选取的最大网络区域,构建为一个最小网络安全域,其形式化描述为:
Domain=Max{P∩C∩R∩T∩M}。
4、根据权利要求1所述的分域溯源式全局网络安全体系的构建方法,其特征在于,在所述的步骤2)中,所述的核心安全控制点负责为所述的边缘安全控制点之间建立可信的第三方认证连接,并提供溯源信息解析或转发功能。
5、根据权利要求1所述的分域溯源式全局网络安全体系的构建方法,其特征在于,在所述的步骤3)中,所述的处理开销小的安全访问准入策略包括简单的防火墙过滤机制或直接放行,所述的多重安全机制的安全访问准入策略包括防火墙过滤、流量模式检测和应用层分析。
6、根据权利要求1所述的分域溯源式全局网络安全体系的构建方法,其特征在于,在所述的步骤5)中,所述的安全策略包括补丁加载、端口隔离和检疫分析。
CNB2006100112197A 2006-01-18 2006-01-18 一种分域溯源式全局网络安全体系的构建方法 Expired - Fee Related CN100563249C (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CNB2006100112197A CN100563249C (zh) 2006-01-18 2006-01-18 一种分域溯源式全局网络安全体系的构建方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNB2006100112197A CN100563249C (zh) 2006-01-18 2006-01-18 一种分域溯源式全局网络安全体系的构建方法

Publications (2)

Publication Number Publication Date
CN1917514A CN1917514A (zh) 2007-02-21
CN100563249C true CN100563249C (zh) 2009-11-25

Family

ID=37738409

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2006100112197A Expired - Fee Related CN100563249C (zh) 2006-01-18 2006-01-18 一种分域溯源式全局网络安全体系的构建方法

Country Status (1)

Country Link
CN (1) CN100563249C (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101729569B (zh) * 2009-12-22 2013-04-17 成都市华为赛门铁克科技有限公司 分布式拒绝服务ddos攻击的防护方法、设备及系统
CN102111394B (zh) 2009-12-28 2015-03-11 华为数字技术(成都)有限公司 网络攻击防护方法、设备及系统
CN102281295B (zh) * 2011-08-06 2015-01-21 黑龙江大学 一种缓解分布式拒绝服务攻击的方法
CN103139165A (zh) * 2011-11-30 2013-06-05 中国民航大学 针对acars数据链的实体伪装攻击渗透测试方法
CN102497382A (zh) * 2011-12-26 2012-06-13 苏州风采信息技术有限公司 一种安全保密策略的方法
CN105592016B (zh) * 2014-10-29 2019-04-30 国家电网公司 一种电力信息系统的云环境下虚拟机的保护装置
CN106209808B (zh) * 2016-07-01 2019-05-03 中国联合网络通信有限公司重庆市分公司 一种信息系统群的封装管控安全防护方法
CN108156079B (zh) * 2017-12-29 2021-08-13 深信服科技股份有限公司 一种基于云服务平台的数据包转发系统及方法
CN113839929B (zh) * 2021-09-06 2024-01-19 深圳Tcl新技术有限公司 信息安全提升方法、装置、电子设备及存储介质
CN115622809B (zh) * 2022-12-14 2023-03-03 浙江中电远为科技有限公司 一种面向密柜应用场景的内外网安全隔离系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1310526A (zh) * 2001-04-06 2001-08-29 北京网警创新信息安全技术有限公司 网络违法行为侦知监控追踪取证应急反应系统及方法
US20020066030A1 (en) * 2000-05-15 2002-05-30 Brawn John Melvin Secure network and method of establishing communication amongst network devices that have restricted network connectivity
CN1400540A (zh) * 2001-08-01 2003-03-05 苏毅 网络连接/隔离的控制方法
CN1553624A (zh) * 2003-12-19 2004-12-08 上海交通大学 基于主动网回溯技术防御拒绝服务攻击的方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020066030A1 (en) * 2000-05-15 2002-05-30 Brawn John Melvin Secure network and method of establishing communication amongst network devices that have restricted network connectivity
CN1310526A (zh) * 2001-04-06 2001-08-29 北京网警创新信息安全技术有限公司 网络违法行为侦知监控追踪取证应急反应系统及方法
CN1400540A (zh) * 2001-08-01 2003-03-05 苏毅 网络连接/隔离的控制方法
CN1553624A (zh) * 2003-12-19 2004-12-08 上海交通大学 基于主动网回溯技术防御拒绝服务攻击的方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
一种分布动态网络安全系统框架. 刘洪发等.计算机工程与应用,第2期. 2005 *
一种新的基于流量的SYN Flooding攻击源定位防御算法及其Petri网描述. 杨文静等.微电子学与计算机,第22卷第1期. 2005 *

Also Published As

Publication number Publication date
CN1917514A (zh) 2007-02-21

Similar Documents

Publication Publication Date Title
CN100563249C (zh) 一种分域溯源式全局网络安全体系的构建方法
Kuwatly et al. A dynamic honeypot design for intrusion detection
US8020211B2 (en) Network security system having a device profiler communicatively coupled to a traffic monitor
Qiu et al. Detecting bogus BGP route information: Going beyond prefix hijacking
CN101022340B (zh) 实现城域以太网交换机接入安全的智能控制方法
US20040221177A1 (en) Device and method for simulating network traffic treatments of a network using policy rules
WO2003065186A1 (en) Network monitoring system
Cuppens et al. Handling stateful firewall anomalies
KR20010095337A (ko) 임베디드 하드웨어와 범용 컴퓨터가 결합된 방화벽 시스템
US7596808B1 (en) Zero hop algorithm for network threat identification and mitigation
Koutepas et al. Distributed management architecture for cooperative detection and reaction to DDoS attacks
Wang et al. Location hijacking attack in software-defined space–air–ground-integrated vehicular network
Ismail et al. Malicious cluster head detection mechanism in wireless sensor networks
Meena et al. HyPASS: Design of hybrid-SDN prevention of attacks of source spoofing with host discovery and address validation
Babatope et al. Strategic sensor placement for intrusion detection in network-based IDS
Bouzida et al. Detecting and reacting against distributed denial of service attacks
Gaur et al. Analysis of detection and prevention mechanism for 6LowPAN Protocol Header in IoT assisted Cloud Environments
Song et al. Formal reasoning about a specification-based intrusion detection for dynamic auto-configuration protocols in ad hoc networks
Makaroff et al. Intrusion detection systems for community wireless mesh networks
Siddiqui et al. Self-reliant detection of route leaks in inter-domain routing
CN100484019C (zh) 一种主动探测病毒防护系统及其防护方法
Sieka Using radio device fingerprinting for the detection of impersonation and sybil attacks in wireless networks
Alqallaf et al. Software defined collaborative secure ad hoc wireless networks
KR20030021339A (ko) 정책기반 네트워크 보안제어를 위한 보안 게이트웨이 장치및 그 동작 방법
Taib et al. Conceptual framework and threat model for a secure ipv6 deployment

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: G-CLOUD TECHNOLOGY CO., LTD.

Free format text: FORMER OWNER: INSTITUTE OF COMPUTING TECHNOLOGY, CHINESE ACADEMY OF SCIENCES

Effective date: 20130123

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: 100080 HAIDIAN, BEIJING TO: 523808 DONGGUAN, GUANGDONG PROVINCE

TR01 Transfer of patent right

Effective date of registration: 20130123

Address after: 523808 Guangdong province Dongguan City Songshan Lake Science and Technology Industrial Park Building No. 14 Keyuan pine

Patentee after: G-CLOUD TECHNOLOGY Co.,Ltd.

Address before: 100080 Haidian District, Zhongguancun Academy of Sciences, South Road, No. 6, No.

Patentee before: Institute of Computing Technology, Chinese Academy of Sciences

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20151130

Address after: 028021, the Inner Mongolia Autonomous Region, Tongliao Tongliao economic and Technological Development Zone, the former building of the former armed police

Patentee after: Inner Mongolia state cloud Technology Co.,Ltd.

Address before: 523808 Guangdong province Dongguan City Songshan Lake Science and Technology Industrial Park Building No. 14 Keyuan pine

Patentee before: G-CLOUD TECHNOLOGY Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20200106

Address after: 523808 19th Floor, Cloud Computing Center, Chinese Academy of Sciences, No. 1 Kehui Road, Songshan Lake Hi-tech Industrial Development Zone, Dongguan City, Guangdong Province

Patentee after: G-CLOUD TECHNOLOGY Co.,Ltd.

Address before: 028021, the Inner Mongolia Autonomous Region, Tongliao Tongliao economic and Technological Development Zone, the former building of the former armed police

Patentee before: Inner Mongolia state cloud Technology Co.,Ltd.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20091125