CN101626321A - 检测蠕虫扫描的方法和装置 - Google Patents

检测蠕虫扫描的方法和装置 Download PDF

Info

Publication number
CN101626321A
CN101626321A CN200910091253A CN200910091253A CN101626321A CN 101626321 A CN101626321 A CN 101626321A CN 200910091253 A CN200910091253 A CN 200910091253A CN 200910091253 A CN200910091253 A CN 200910091253A CN 101626321 A CN101626321 A CN 101626321A
Authority
CN
China
Prior art keywords
address
worm
scan
target
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200910091253A
Other languages
English (en)
Other versions
CN101626321B (zh
Inventor
王丹峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Huawei Technology Co Ltd
Original Assignee
Huawei Symantec Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Symantec Technologies Co Ltd filed Critical Huawei Symantec Technologies Co Ltd
Priority to CN2009100912533A priority Critical patent/CN101626321B/zh
Publication of CN101626321A publication Critical patent/CN101626321A/zh
Application granted granted Critical
Publication of CN101626321B publication Critical patent/CN101626321B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

本发明实施例涉及一种检测蠕虫扫描的方法和装置。其中,一种检测蠕虫扫描的方法包括:对目标端口进行第一次蠕虫检测,获得第一组疑似蠕虫扫描目标IP地址;对不包括所述第一组疑似蠕虫扫描目标IP地址的其他目标IP地址所对应的所述目标端口进行蠕虫检测,获得蠕虫扫描源IP地址。本发明实施例提高了识别蠕虫扫描的准确率。

Description

检测蠕虫扫描的方法和装置
技术领域
本发明涉及通信技术,尤其涉及一种检测蠕虫扫描的方法和装置。
背景技术
蠕虫病毒是计算机病毒的一种,其利用网络进行复制和传播。随着网络的发展,蠕虫病毒层出不穷。蠕虫病毒的传播过程包括三个步骤:扫描、攻击和复制。其中,扫描指的是发送扫描数据包扫描存活的主机以探测出存在漏洞的主机。当蠕虫病毒爆发时,蠕虫病毒发出的扫描数据包占用了大量的带宽,造成网络拥塞,极大地影响网络通信速度。如果能够识别出蠕虫病毒的扫描数据包,不但能够解决蠕虫病毒爆发对带宽的消耗,也能很好地抑制蠕虫病毒的爆发。
为了识别出蠕虫病毒的扫描数据包,现有技术中存在如下技术方案:根据网络中主机向以前未连接过的网络协议(Internet Protocol,以下简称:IP)地址,发起的第一次连接的成功或失败情况、以及第一次连接的时间间隔,分别选择相应的概率计算公式计算主机感染蠕虫的概率;将计算所得概率值与预设的主机感染蠕虫判断阈值进行比较,若概率大于主机感染蠕虫判断阈值,则认为该主机为异常主机。
但是,发明人经过研究发现该技术方案存在如下缺陷:需要IP会话表来记录大量的已连接IP地址,该I P会话表在实际开发中由于数据量较大,而且随着IP地址的增加,数据量会越来越大,因此,需要占用检测设备的大量资源。当检测设备的可用资源不够大时,会降低识别蠕虫扫描的准确率。
发明内容
本发明实施例提供了一种检测蠕虫扫描的方法和装置,用以实现提高识别蠕虫扫描的准确率。
本发明实施例提供了一种检测蠕虫扫描的方法,包括:
对目标端口进行第一次蠕虫检测,获得第一组疑似蠕虫扫描目标IP地址;
对不包括所述第一组疑似蠕虫扫描目标IP地址的其他目标IP地址所对应的所述目标端口进行蠕虫检测,获得蠕虫扫描源IP地址。
本发明实施例还提供了一种检测蠕虫扫描的方法,包括:
对目标端口进行第一次蠕虫检测,获得第一组疑似蠕虫扫描目标IP地址;
对所述目标端口进行第二次蠕虫检测,获得第二组疑似蠕虫扫描目标IP地址;
比较所述第一组疑似蠕虫扫描目标IP地址和所述第二组疑似蠕虫扫描目标IP地址,将所述第二组疑似蠕虫扫描目标IP地址中与所述第一组疑似蠕虫扫描目标IP地址不同的目标IP地址确定为蠕虫扫描目标IP地址,将与所述蠕虫扫描目标IP地址对应的源I P地址确定为蠕虫扫描源IP地址。
本发明实施例还提供了一种检测蠕虫扫描的装置,包括:
第一蠕虫扫描检测模块,用于对目标端口的进行第一次蠕虫检测,获得第一组疑似蠕虫扫描目标IP地址;
第一蠕虫扫描源获取模块,用于对不包括所述第一组疑似蠕虫扫描目标IP地址的其他目标IP地址所对应的所述目标端口进行蠕虫检测,获得蠕虫扫描源IP地址。
本发明实施例还提供了一种检测蠕虫扫描的装置,包括:
第二蠕虫扫描检测模块,用于对目标端口进行第一次蠕虫检测,获得第一组疑似蠕虫扫描目标IP地址;
第三蠕虫扫描检测模块,用于对所述目标端口进行第二次蠕虫检测,获得第二组疑似蠕虫扫描目标IP地址;
第二蠕虫扫描源获取模块,用于比较所述第一组疑似蠕虫扫描目标IP地址和所述第二组疑似蠕虫扫描目标IP地址,将所述第二组疑似蠕虫扫描目标IP地址中与所述第一组疑似蠕虫扫描目标IP地址不同的目标IP地址确定为蠕虫扫描目标IP地址,将与所述蠕虫扫描目标IP地址对应的源IP地址确定为蠕虫扫描源IP地址。
本发明实施例提供的检测蠕虫扫描的方法和装置,利用蠕虫扫描数据包将不会出现所扫描的目标IP地址重复的情况,通过对目标端口的数据包进行两次蠕虫扫描检测,排除了被重复扫描的目标IP地址,提高了识别蠕虫扫描的准确率。
附图说明
图1为本发明检测蠕虫扫描的方法第一实施例的流程示意图;
图2为本发明检测蠕虫扫描的方法第二实施例的流程示意图;
图3为本发明检测蠕虫扫描的方法第三实施例的流程示意图;
图4为本发明检测蠕虫扫描的装置第一实施例的结构示意图;
图5为本发明检测蠕虫扫描的装置第二实施例的结构示意图;
图6为本发明检测蠕虫扫描的装置第三实施例的结构示意图。
具体实施方式
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
检测蠕虫扫描的方法第一实施例
如图1所示,为本发明检测蠕虫扫描的方法第一实施例的流程示意图,具体可以包括如下步骤:
步骤11、对目标端口进行第一次蠕虫检测,获得第一组疑似蠕虫扫描目标IP地址;
步骤12、对不包括第一组疑似蠕虫扫描目标IP地址的其他目标IP地址所对应的该目标端口进行蠕虫检测,获得蠕虫扫描源IP地址;
具体地,蠕虫扫描的数据包的目标IP地址通过会发生变化,而正常扫描的数据包的目标IP地址通常不会发生变化,因此,蠕虫扫描数据包将不会出现所扫描的目标IP地址重复的情况,据此,目标IP地址已经进行过蠕虫检测的数据包可以被认为是正常扫描的数据包,在第二次检测时不再对已经进行过蠕虫扫描检测的数据包进行检测。
本实施例利用蠕虫扫描数据包将不会出现所扫描的目标IP地址重复的情况,通过对目标端口的数据包有选择的进行两次蠕虫扫描检测,提高了识别蠕虫扫描的准确率。
检测蠕虫扫描的方法第二实施例
蠕虫扫描和正常扫描的区别主要在于:而大多数正常扫描同时扫描一台主机的多个端口,例如:正常扫描的成功率较高,应用同步(Synchronization,以下简称:SYN)包扫描时,该端口发出一定数量的SYN包,返回同样数量的同步确认(SYN Acknowledge,以下简称:SYN ACK)数据包,而大多数蠕虫扫描都是有针对性的扫描一台主机的一个端口,且蠕虫扫描的成功率并不高,该端口发出大量的SYN包,只返回少量的SYN ACK包,因此可以利用这一特点检测蠕虫扫描。
如图2所示,为发明蠕虫扫描的方法第二实施例的流程示意图,可以包括如下步骤:
步骤21、在预设时间段内,对目标端口收到的扫描数据包与该目标端口返回的扫描确认数据包的比值进行第一次统计;
步骤22、若目标端口收到的扫描数据包与目标端口返回的扫描确认数据包的比值大于预设阈值,将扫描数据包的目标IP地址确定为第一组疑似蠕虫扫描目标IP地址;
该预设时间可以根据实际情况设置,例如:0.1秒;
步骤23、在预设时间段内,对不包括第一组疑似蠕虫扫描目标IP地址的其他目标IP地址所对应的该目标端口收到的扫描数据包与该目标端口返回的扫描确认数据包的比值进行第二次统计;
步骤24、若目标端口收到的扫描数据包与目标端口返回的扫描确认数据包的比值大于预设阈值,将扫描数据包的源IP地址确定为蠕虫扫描源IP地址。
在本实施例中,扫描数据包具体可以为SYN包,扫描确认数据包具体可以为SYN ACK包。除了可以采用SYN包进行扫描外,还可以采用其他的扫描数据包,例如:网络控制消息协议(Internet Control Message Protocol,以下简称:ICMP)数据包进行扫描。
需要说明的是,本发明的步骤21和步骤22、以及步骤23和步骤24还可以采用现有技术中其他检测蠕虫扫描的方法。
本实施例通过统计目标端口的数据包,初步确定蠕虫扫描源IP地址,结合第一次的统计结果,进行二次统计,确定蠕虫扫描源IP地址,提高了识别蠕虫扫描的准确率。
检测蠕虫扫描的方法第三实施例
如图3所示,为本发明检测蠕虫扫描的方法第三实施例的流程示意图,可以包括如下步骤:
步骤31、对目标端口进行第一次蠕虫检测,获得第一组疑似蠕虫扫描目标IP地址;
步骤32、对该目标端口进行第二次蠕虫检测,获得第二组疑似蠕虫扫描目标IP地址;
步骤33、比较第一组疑似蠕虫扫描目标IP地址和第二组疑似蠕虫扫描目标IP地址,将第二组疑似蠕虫扫描目标IP地址中与第一组疑似蠕虫扫描目标IP地址不同的目标IP地址确定为蠕虫扫描目标IP地址,将与蠕虫扫描目标IP地址对应的源IP地址确定为蠕虫扫描源IP地址。
本实施例利用蠕虫扫描数据包将不会出现所扫描的目标IP地址重复的情况,通过对目标端口的数据包进行两次蠕虫扫描检测的结果去重后,得到的结果作为最终确定的蠕虫扫描源IP地址,提高了识别蠕虫扫描的准确率。
检测蠕虫扫描的装置第一实施例
如图4所示,为本发明检测蠕虫扫描的装置第一实施例的结构示意图,可以包括第一蠕虫扫描检测模块41和第一蠕虫扫描源获取模块42。
其中,第一蠕虫扫描检测模块41用于对目标端口进行第一次蠕虫检测,获得第一组疑似蠕虫扫描目标IP地址;
第一蠕虫扫描源获取模块42用于对不包括第一组疑似蠕虫扫描目标IP地址的其他目标IP地址所对应的该目标端口进行蠕虫检测,获得蠕虫扫描源IP地址。
具体地,蠕虫扫描的数据包的目标IP地址通过会发生变化,而正常扫描的数据包的目标IP地址通常不会发生变化,因此,蠕虫扫描数据包将不会出现所扫描的目标IP地址重复的情况,据此,目标IP地址已经进行过蠕虫扫描检测的数据包可以认为是正常扫描的数据包,在第二次检测时不再对已经进行过蠕虫扫描检测的数据包进行检测。
本实施例利用蠕虫扫描数据包将不会出现所扫描的目标IP地址重复的情况,通过第一蠕虫扫描检测模块41和第一蠕虫扫描源获取模块42对目标端口的数据包进行两次蠕虫扫描检测,提高了识别蠕虫扫描的准确率。
如图5所示,为本发明检测蠕虫扫描的装置第二实施例的结构示意图,在图4所示结构示意图的基础上,第一蠕虫扫描检测模块41可以包括第一统计单元51和疑似蠕虫扫描确定单元52。
其中,第一统计单元51用于在预设时间段内,对目标端口收到的扫描数据包与该目标端口返回的扫描确认数据包的比值进行第一次统计。
疑似蠕虫扫描确定单元52用于若目标端口收到的扫描数据包与所述端口返回的扫描确认数据包的比值大于预设阈值,将扫描数据包的目标IP地址确定为第一组疑似蠕虫扫描目标IP地址。
在图4所示结构示意图的基础上,第一蠕虫扫描源获取模块42可以包括第二统计单元53和蠕虫扫描确定单元54。
其中,第二统计单元53用于在预设时间段内,对不包括第一组疑似蠕虫扫描目标IP地址的其他目标IP地址所对应的该目标端口收到的扫描数据包与该目标端口返回的扫描确认数据包的比值进行第二次统计;
蠕虫扫描确定单元54用于若目标端口收到的扫描数据包与目标端口返回的扫描确认数据包的比值大于预设阈值,将扫描数据包的源IP地址确定为蠕虫扫描源IP地址。
在本实施例中,扫描数据包具体可以为SYN包,扫描确认数据包具体可以为SYN ACK包。除了可以采用SYN包进行扫描外,还可以采用其他的扫描数据包,例如:网络控制消息协议(Internet Control Message Protocol,以下简称:ICMP)数据包进行扫描。
需要说明的是,本发明的第一蠕虫扫描检测模块41和第一蠕虫扫描源获取模块42还可以采用现有技术中其他检测蠕虫扫描的方法。
本实施例利用蠕虫扫描数据包将不会出现所扫描的目标IP地址重复的情况,通过第一统计单元51统计目标端口的数据包,疑似蠕虫扫描确定单元52初步确定蠕虫扫描源IP地址,第二统计单元53结合第一次的统计结果,进行二次统计,蠕虫扫描确定单元54确定蠕虫扫描源IP地址,提高了识别蠕虫扫描的准确率。
如图6所示,为本发明检测蠕虫扫描的装置第三实施例的结构示意图,可以包括第二蠕虫扫描检测模块60、第三蠕虫扫描检测模块61和第二蠕虫扫描源获取模块62。
第二蠕虫扫描检测模块60用于对目标端口进行第一次蠕虫检测,获得第一组疑似蠕虫扫描目标IP地址;
第三蠕虫扫描检测模块61用于对目标端口进行第二次蠕虫检测,获得第二组疑似蠕虫扫描目标IP地址;
第二蠕虫扫描源获取模块62用于比较第一组疑似蠕虫扫描目标IP地址和第二组疑似蠕虫扫描目标IP地址,将第二组疑似蠕虫扫描目标IP地址中与第一组疑似蠕虫扫描目标IP地址不同的目标IP地址确定为蠕虫扫描目标IP地址,将与蠕虫扫描目标IP地址对应的源IP地址确定为蠕虫扫描源IP地址。
本实施例利用蠕虫扫描数据包将不会出现所扫描的目标IP地址重复的情况,通过第二蠕虫扫描检测模块60和第三蠕虫扫描检测模块61对目标端口的数据包进行两次蠕虫扫描检测,排除了被重复扫描的目标IP地址,提高了识别蠕虫扫描的准确率。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可获取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-OnlyMemory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
最后应说明的是:以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的精神和范围。

Claims (8)

1、一种检测蠕虫扫描的方法,其特征在于,包括:
对目标端口进行第一次蠕虫检测,获得第一组疑似蠕虫扫描目标IP地址;
对不包括所述第一组疑似蠕虫扫描目标IP地址的其他目标IP地址所对应的所述目标端口进行蠕虫检测,获得蠕虫扫描源IP地址。
2、根据权利要求1所述的方法,其特征在于,所述对目标端口进行第一次蠕虫检测,获得第一组疑似蠕虫扫描目标IP地址包括:
在预设时间段内,对目标端口收到的扫描数据包与所述端口返回的扫描确认数据包的比值进行第一次统计;
若所述目标端口收到的扫描数据包与所述目标端口返回的扫描确认数据包的比值大于预设阈值,将所述扫描数据包的目标IP地址确定为第一组疑似蠕虫扫描目标IP地址。
3、根据权利要求1或2所述的方法,其特征在于,所述对不包括所述第一组疑似蠕虫扫描目标IP地址的其他目标IP地址所对应的所述目标端口进行蠕虫检测,获得蠕虫扫描源IP地址包括:
在预设时间段内,对不包括所述第一组疑似蠕虫扫描目标IP地址的其他目标IP地址所对应的所述目标端口收到的扫描数据包与所述目标端口返回的扫描确认数据包的比值进行第二次统计;
若所述目标端口收到的扫描数据包与所述目标端口返回的扫描确认数据包的比值大于预设阈值,将所述扫描数据包的源IP地址确定为蠕虫扫描源IP地址。
4、一种检测蠕虫扫描的方法,其特征在于,包括:
对目标端口进行第一次蠕虫检测,获得第一组疑似蠕虫扫描目标IP地址;
对所述目标端口进行第二次蠕虫检测,获得第二组疑似蠕虫扫描目标IP地址;
比较所述第一组疑似蠕虫扫描目标IP地址和所述第二组疑似蠕虫扫描目标IP地址,将所述第二组疑似蠕虫扫描目标IP地址中与所述第一组疑似蠕虫扫描目标IP地址不同的目标IP地址确定为蠕虫扫描目标IP地址,将与所述蠕虫扫描目标IP地址对应的源IP地址确定为蠕虫扫描源IP地址。
5、一种检测蠕虫扫描的装置,其特征在于,包括:
第一蠕虫扫描检测模块,用于对目标端口的进行第一次蠕虫检测,获得第一组疑似蠕虫扫描目标IP地址;
第一蠕虫扫描源获取模块,用于对不包括所述第一组疑似蠕虫扫描目标IP地址的其他目标IP地址所对应的所述目标端口进行蠕虫检测,获得蠕虫扫描源IP地址。
6、根据权利要求5所述的装置,其特征在于,所述第一蠕虫扫描检测模块包括:
第一统计单元,用于在预设时间段内,对目标端口收到的扫描数据包与所述目标端口返回的扫描确认数据包的比值进行第一次统计;
疑似蠕虫扫描确定单元,用于若所述目标端口收到的扫描数据包与所述端口返回的扫描确认数据包的比值大于预设阈值,将所述扫描数据包的目标IP地址确定为第一组疑似蠕虫扫描目标IP地址。
7、根据权利要求5或6所述的装置,其特征在于,所述第一蠕虫扫描源获取模块包括:
第二统计单元,用于在预设时间段内,对不包括所述第一组疑似蠕虫扫描目标IP地址的其他目标IP地址所对应的所述目标端口收到的扫描数据包与所述目标端口返回的扫描确认数据包的比值进行第二次统计;
蠕虫扫描确定单元,用于若所述目标端口收到的扫描数据包与所述目标端口返回的扫描确认数据包的比值大于预设阈值,将所述扫描数据包的源IP地址确定为蠕虫扫描源IP地址。
8、一种检测蠕虫扫描的装置,其特征在于,包括:
第二蠕虫扫描检测模块,用于对目标端口进行第一次蠕虫检测,获得第一组疑似蠕虫扫描目标IP地址;
第三蠕虫扫描检测模块,用于对所述目标端口进行第二次蠕虫检测,获得第二组疑似蠕虫扫描目标IP地址;
第二蠕虫扫描源获取模块,用于比较所述第一组疑似蠕虫扫描目标IP地址和所述第二组疑似蠕虫扫描目标IP地址,将所述第二组疑似蠕虫扫描目标IP地址中与所述第一组疑似蠕虫扫描目标IP地址不同的目标IP地址确定为蠕虫扫描目标IP地址,将与所述蠕虫扫描目标IP地址对应的源IP地址确定为蠕虫扫描源IP地址。
CN2009100912533A 2009-08-14 2009-08-14 检测蠕虫扫描的方法和装置 Active CN101626321B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2009100912533A CN101626321B (zh) 2009-08-14 2009-08-14 检测蠕虫扫描的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2009100912533A CN101626321B (zh) 2009-08-14 2009-08-14 检测蠕虫扫描的方法和装置

Publications (2)

Publication Number Publication Date
CN101626321A true CN101626321A (zh) 2010-01-13
CN101626321B CN101626321B (zh) 2011-09-07

Family

ID=41522017

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009100912533A Active CN101626321B (zh) 2009-08-14 2009-08-14 检测蠕虫扫描的方法和装置

Country Status (1)

Country Link
CN (1) CN101626321B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106657443A (zh) * 2017-02-13 2017-05-10 杭州迪普科技股份有限公司 Ip地址去重方法和装置
CN110266668A (zh) * 2019-06-06 2019-09-20 新华三信息安全技术有限公司 一种端口扫描行为的检测方法及装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106657443A (zh) * 2017-02-13 2017-05-10 杭州迪普科技股份有限公司 Ip地址去重方法和装置
CN106657443B (zh) * 2017-02-13 2020-01-03 杭州迪普科技股份有限公司 Ip地址去重方法和装置
CN110266668A (zh) * 2019-06-06 2019-09-20 新华三信息安全技术有限公司 一种端口扫描行为的检测方法及装置
CN110266668B (zh) * 2019-06-06 2021-09-17 新华三信息安全技术有限公司 一种端口扫描行为的检测方法及装置

Also Published As

Publication number Publication date
CN101626321B (zh) 2011-09-07

Similar Documents

Publication Publication Date Title
US8732833B2 (en) Two-stage intrusion detection system for high-speed packet processing using network processor and method thereof
US11115426B1 (en) Distributed packet capture for network anomaly detection
US10637771B2 (en) System and method for real-time load balancing of network packets
EP2611075B1 (en) Fault detection method and system
US8966627B2 (en) Method and apparatus for defending distributed denial-of-service (DDoS) attack through abnormally terminated session
US20070014232A1 (en) Apparatus and method for detecting network failure
US7854000B2 (en) Method and system for addressing attacks on a computer connected to a network
US9763109B2 (en) Method and apparatus for analyzing signaling traffic
CN103607317A (zh) 二层环路检测方法和装置及通信系统
CN104883360A (zh) 一种arp欺骗的细粒度检测方法及系统
CN101577645B (zh) 检测仿冒网络设备的方法和装置
CN105812318A (zh) 用于在网络中防止攻击的方法、控制器和系统
CN110601919A (zh) 一种环回检测方法及系统
CN101626321B (zh) 检测蠕虫扫描的方法和装置
US9509777B2 (en) Connection method and management server
CN112769694B (zh) 一种地址检查方法及装置
US8811233B2 (en) Topology detection method and topology detection apparatus
CN113872949B (zh) 一种地址解析协议的应答方法及相关装置
CN104168132A (zh) 故障诊断方法、设备和系统
US20160157249A1 (en) Method and system of enhancing signal processing in a shared medium network
CN114938308A (zh) 基于地址熵自适应阈值检测IPv6网络攻击的方法及装置
KR20130022507A (ko) 네트워크 공격차단 장치 및 그 방법
CN101197809B (zh) 一种阻断蠕虫传播的方法及实现该方法的装置
CN105187424A (zh) 一种网络安全检测方法及装置
CN111130941A (zh) 一种网络错误检测方法以及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: HUAWEI DIGITAL TECHNOLOGY (CHENGDU) CO., LTD.

Free format text: FORMER NAME: CHENGDU HUAWEI SYMANTEC TECHNOLOGIES CO., LTD.

CP01 Change in the name or title of a patent holder

Address after: 611731 Chengdu high tech Zone, Sichuan, West Park, Qingshui River

Patentee after: HUAWEI DIGITAL TECHNOLOGIES (CHENG DU) Co.,Ltd.

Address before: 611731 Chengdu high tech Zone, Sichuan, West Park, Qingshui River

Patentee before: CHENGDU HUAWEI SYMANTEC TECHNOLOGIES Co.,Ltd.

TR01 Transfer of patent right

Effective date of registration: 20220906

Address after: No. 1899 Xiyuan Avenue, high tech Zone (West District), Chengdu, Sichuan 610041

Patentee after: Chengdu Huawei Technologies Co.,Ltd.

Address before: 611731 Qingshui River District, Chengdu hi tech Zone, Sichuan, China

Patentee before: HUAWEI DIGITAL TECHNOLOGIES (CHENG DU) Co.,Ltd.

TR01 Transfer of patent right