CN102123155A - 一种基于NDIS驱动的Web服务器攻击过滤及综合防护方法 - Google Patents

一种基于NDIS驱动的Web服务器攻击过滤及综合防护方法 Download PDF

Info

Publication number
CN102123155A
CN102123155A CN2011100674231A CN201110067423A CN102123155A CN 102123155 A CN102123155 A CN 102123155A CN 2011100674231 A CN2011100674231 A CN 2011100674231A CN 201110067423 A CN201110067423 A CN 201110067423A CN 102123155 A CN102123155 A CN 102123155A
Authority
CN
China
Prior art keywords
ndis
http
packet
web server
drives
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011100674231A
Other languages
English (en)
Other versions
CN102123155B (zh
Inventor
曾湘宁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing hitevision Intelligent System Co. Ltd.
Original Assignee
曾湘宁
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 曾湘宁 filed Critical 曾湘宁
Priority to CN201110067423.1A priority Critical patent/CN102123155B/zh
Publication of CN102123155A publication Critical patent/CN102123155A/zh
Application granted granted Critical
Publication of CN102123155B publication Critical patent/CN102123155B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提出一种基于NDIS驱动的Web服务器攻击过滤及综合防护方法,NDIS驱动按照预先设定进行HTTP协议筛选,并从接收到的数据包中筛选出满足端口要求的HTTP数据包,并交给运行在用户态的安全检测服务模块;安全检测服务模块对所述HTTP数据包进行分析、检测,并发送抛弃不安全HTTP数据包的指令至NDIS驱动;NDIS驱动抛弃所述不安全HTTP数据包。本发明属于一种软件技术,成本较低,灵活性较高,本发明所实现的技术能针对所有的Web服务器程序,不存在局限性。

Description

一种基于NDIS驱动的Web服务器攻击过滤及综合防护方法
技术领域
本发明涉及网络安全防护领域,具体涉及一种基于NDIS驱动的Web服务器攻击过滤及综合防护方法。
背景技术
Web服务器处理Internet用户发来的网页请求和数据包时,其存在的漏洞被黑客进行注入式攻击已成为黑客入侵Web服务器的一种主要手段,并逐年增长。注入式攻击Web服务器成功后,会篡改网页、加挂木马、控制服务器作为肉鸡进行非法攻击等,因此,对发送给Web服务器的数据包进行有效过滤和防护,阻止注入式攻击,保证Web服务器的正常运行,具有重大社会意义。
目前,针对该问题的解决方案分为两类:
第一类、如图1所示,通过硬件方式实现网络数据过滤,在服务器的网络前端通过名为“Web应用防火墙”的硬件设备对Internet用户发送给Web服务器的网页请求和数据进行过滤和防护。
第二类、如图2所示,通过软件的形式,采用Web服务器程序挂接过滤和防护模块的形式,对Web服务器所接收到的Internet用户发送来的网页请求和数据进行过滤和防护。
第一类技术由于采用硬件实现,因此其采购、维护、部署成本较高,灵活性较差,但是在处理速度上有优势;第二类技术采用软件实现,但是其技术实现只能针对某种具体的Web服务器有效,对用户存在局限性,比如针对微软的IIS服务器的ISAPI模块,针对Apache服务器的ModSecurity模块;如果做成产品,则存在需要同时维护针对不同Web服务器的多个版本,维护成本高。
发明内容
本发明针对这个问题,提出并实现了一种在Windows环境中,利用NDIS驱动获取Internet用户发送给Web服务器的网页请求和数据,进行分析、发现其中潜在的攻击企图,加以过滤和处理的防护技术。
本发明是通过如下技术方案实现上述技术目的的,本发明提出一种基于NDIS驱动的Web服务器攻击过滤及综合防护方法,包括:NDIS驱动按照预先设定进行HTTP协议筛选,并从接收到的数据包中筛选出满足端口要求的HTTP数据包,并交给运行在用户态的安全检测服务模块;安全检测服务模块对所述HTTP数据包进行分析、检测,并发送抛弃不安全HTTP数据包的指令至NDIS驱动;NDIS驱动抛弃所述不安全HTTP数据包。
优选的,“NDIS驱动抛弃所述的不安全HTTP数据包”后还包括:
构造一个用户设定内容的HTTP响应包发给请求的用户,并中断与该用户的连接。
优选的,还包括:所述安全检测服务模块对所述HTTP数据包进行分析、检测,并发送放行安全的HTTP数据包的指令至NDIS驱动;
NDIS驱动将放行的HTTP数据包提交上层协议,最后传输给Web服务器;
Web服务器对所述安全的HTTP数据包进行处理,并将HTTP返回数据通过协议栈下发至NDIS驱动;
NDIS驱动将所述HTTP返回数据通过网卡驱动下发至网卡;
网卡将所述HTTP返回数据通过网络反馈给用户。
优选的,“NDIS驱动按照预先设定进行HTTP协议筛选,筛选出满足端口要求的HTTP数据包,并交给运行在用户态的安全检测服务模块”之前还包括:
用户通过网络发送数据包到达网卡;
网卡将数据包上传NDIS驱动。
有益效果:本发明提出并实现了一种在Windows环境中,利用NDIS驱动获取Internet用户发送给Web服务器的网页请求和数据,进行分析、发现其中潜在的攻击企图,加以过滤和处理的防护技术。本发明属于一种软件技术,成本较低,灵活性较高,另外,由于本技术使用了基于NDIS驱动来获得Internet用户发给Web服务器软件的网页和数据进行过滤,而所有的Web服务器软件都是基于标准的HTTP协议实现的,因此本发明所实现的技术能针对所有的Web服务器程序,不存在局限性。
附图说明
下面根据附图和实施例对本发明作进一步详细说明;
图1、现有技术中基于硬件Web应用防火墙的技术的拓扑图;
图2、现有技术中通过软件方式实现网络数据过滤的基本原理图;
图3、为本发明中实施例1的总体流程图;
图4、为本发明中实施例1中NDIS驱动筛选出满足端口要求的HTTP数据包的流程图;
图5、为本发明中实施例1中安全检测服务模块对上述HTTP数据包进行分析、检测的流程图;
图6、为本发明中实施例1中HTTP数据包按照HTTP协议拆解并进行分析的总体流程图;
具体实施方式
本发明的核心思想为:一种基于NDIS驱动的Web服务器攻击过滤及综合防护方法,其特征在于,包括:NDIS驱动按照预先设定进行HTTP协议筛选,并从接收到的数据包中筛选出满足端口要求的HTTP数据包,并交给运行在用户态的安全检测服务模块;安全检测服务模块对所述HTTP数据包进行分析、检测,并发送抛弃不安全HTTP数据包的指令至NDIS驱动;NDIS驱动抛弃所述不安全HTTP数据包。
实施例1
结合图3,描述本实施例
S1、用户通过网络发送数据包至网卡。
S2、网卡将数据包上传NDIS驱动。
具体为、网卡将数据包上发到网卡驱动,网卡驱动通过接卡将数据交给NDIS驱动。
S3、NDIS驱动按照预设通过HTTP协议筛选出满足端口要求的HTTP数据包,并将上述HTTP数据包交给运行在用户态的安全检测服务模块。
安全检测服务模块处在用户层。
结合图4,对“NDIS驱动筛选出满足端口要求的HTTP数据包”做进一步说明:HTTP数据包既是IP包也是TCP包,且为预设端口的数据包。
S31、通过NDIS规范获得下层发来的网络数据包。
S32、判断是否是一个IP包,如果是,转到S33,如果否,转到S36。
S33、判断是否是一个TCP包,如果是,转到S34,如果否,转到S36。
S34、判断是否为预设端口的数据包,如果是,转到S35,如果否,S36。
S35、将数据包放入缓冲区,并通知安全检测服务模块。
通知安全检测服务模块通过驱动与用户层程序通信接口规范完成。
S36、将数据包按照规范提交给上层协议驱动。
S4、安全检测服务模块对上述HTTP数据包进行分析、检测,并将对HTTP数据包进行放行处理或抛弃处理的指令反馈至NDIS驱动;安全检测服务模块对一个HTTP连接的多个数据包进行缓存和管理维护。
结合图5,如下对“安全检测服务模块对上述HTTP数据包进行分析、检测”做进一步说明:
S41、安全检测服务模块接到NDIS驱动的通知,并从缓冲区获得HTTP数据包。
S42、从上述HTTP数据包中提取来源IP地址、发送端口、接收端口、TCP包的sequence号、acknowledgement号、负载数据在数据包中的偏移。
S43、判断此HTTP数据包是否来自于白名单中的IP地址,如果是,转到S411,如果否,转到S44。
S44、判断此HTTP数据包中包含的是否为HTTP的GET请求,如果是,转到S49,如果否,转到S45。
S45、判断此HTTP数据包中包含的是否为HTTP的POST请求的第一个包,如果是,转到S48,如果否,转到S46.
S46、根据会话管理队列判断是否有未完成传输的POST请求,如果是,转到S47,如果否,转到S411。
S47、在会话管理队列中检查该HTTP数据包所对应的会话,并将此HTTP数据包追加到所对应会话的数据队列中,完成后,转到S49。
S48、将POST请求的第一个数据包加入到会话管理队列中,等待后面将到的数据包,完成后,转到S49。
S49、对HTTP数据包按照HTTP协议拆解并进行分析。
在获得完整或者较为完整的(POST数据不会在一个包里面就发送过来)的HTTP数据包以后,需要对数据包按照HTTP协议的约定,分析出请求的类型、URI、各HTTP头以及对应的值、HTTP协议所载内容等,按照各种类型攻击的特点,有些攻击是利用URI的、有些攻击是利用HTTP头或者值的、有些攻击是利用HTTP头中的Cookies的、有些是利用URI或者HTTP body中所带的参数的,为了提高效率,要进行区分对待和处理,减少没必要的检查和判断,因此需要构造一个规则库,其格式如、FILENAME|ARGS|ARGS_NAMES“攻击特征”“攻击类型”,其中的FILENAME|ARGS|ARGS_NAMES表明需要检查三个部分,分别是、FILENAME,本次HTTP请求所请求的服务器上的某个文件的文件名;ARGS以及ARGS_NAMES,本次HTTP请求所附带的参数。举例说明、比如客户在浏览器地址栏中输入、http://www.mytest.com/showdetail.asp?id=49;and 1=1则FILENAME代表了showdetail.asp,ARGS代表了49;and 1=1,ARG_NAMES代表了id。根据每一条规则,将对一个HTTP请求中的不同部位进行对应的检查,检查依据由规则中的“攻击特征”确定,“攻击类型”为描述性文字,表示本类攻击的名字,本发明一共支持对16种攻击进行检测、特诺依木马攻击、Session fixation攻击、SQL盲注攻击、SQL注入攻击、XSS攻击、File注入攻击、System Command注入攻击、Coldfusion注入攻击、LDAP注入攻击、SSI注入攻击、PHP注入攻击、Persistent Universal PDF XSS攻击、Email注入攻击、HTTP Response Splitting攻击、路径遍历注入攻击、RFI(Remote File Inclusion)攻击。
结合图6,对“HTTP数据包按照HTTP协议拆解并进行分析”做进一步说明、
S491、判断HTTP数据包中是否存在用户定义的过滤关键词,如果是,转到S4916。如果否,转到S492。
S492、判断HTTP数据包是否拆解完成,如果是,转到S4912,如果否,转到S493。
S493、读入下一行数据。
S494、判断读入的数据行是否为HTTP请求行,如果是,转到S497,如果否,转到S495。
S495、判断读入的数据行是否为HTTP HEADER行,如果是,转到S498,如果否,转到S496。
S496、判断读入的数据行是否是HTTP BODY,如果是,转到S499,如果否,转到S492。
S497、分析得到URI、FILENAME、ARGS以及ARGS_NAMES并存入拆解后的HTTP各元素队列。
S498、分析得到HEADERS、HEADERS_NAMES、COOKIES、COOKIES_NAMES并存入到拆解后的HTTP各元素队列。
S499、判断HTTP BODY是否通过Multipart上传附件,如果是,转到S4910,如果否,转到S4911。
S4910、通过multipart格式分析得到ARGS以及ARGS_NAMES并存入拆解后的HTTP各元素队列。
S4911、直接分析得到ARGS以及ARGS_NAMES并存入拆解后的HTTP各元素队列。
S4912、判断是否所有规则都已经处理,如果是,转到S4916,如果否,转到S4913。
S4913、调入下一条规则,转到S4914。
S4914、按照规则中定义的检查内容和检查规则,对拆解后的HTTP请求中的相应内容进行检查。
S4915、根据检查结果,判断是否有符合规则中定义的攻击特征,如果是,转到S4916,如果否,转到S4912。
S4916、结束检测过程,清理现场,将检测结果通知调用程序。
S410、根据分析结果判断该HTTP数据是否安全,如果是,转到S412,如果否,转到S411。
S411、通知处于等待状态的NDIS驱动,此HTTP数据包安全,放行此数据包。
S412、通知处于等待状态的NDIS驱动,此HTTP数据包不安全,丢弃数据包,并构造用户设定内容的HTTP数据包返回给用户,中断连接。
S5、NDIS驱动依照安全检测服务模块的指令,将放行的HTTP数据包提交上层协议,最后传输给Web服务器;将抛弃的数据包放弃上发,并构造一个用户设定内容的HTTP响应包发给请求的用户,中断连接。
S6、Web服务器进行处理,将HTTP返回数据通过协议栈下发,到达NDIS驱动。
S7、NDIS驱动将HTTP返回数据通过网卡驱动下发至网卡。
S8、网卡将HTTP返回数据通过网络发送给用户。
本发明并不局限于此实施方式,以本发明思想为基础的相关实现均在本发明的保护范围内。

Claims (4)

1.一种基于NDIS驱动的Web服务器攻击过滤及综合防护方法,其特征在于,包括:
NDIS驱动按照预先设定进行HTTP协议筛选,并从接收到的数据包中筛选出满足端口要求的HTTP数据包,并交给运行在用户态的安全检测服务模块;
安全检测服务模块对所述HTTP数据包进行分析、检测,并发送抛弃不安全HTTP数据包的指令至NDIS驱动;
NDIS驱动抛弃所述不安全HTTP数据包。
2.如权利要求1所述的一种基于NDIS驱动的Web服务器攻击过滤及综合防护方法,其特征在于,“NDIS驱动抛弃所述的不安全HTTP数据包”后还包括:
构造一个用户设定内容的HTTP响应包发给请求的用户,并中断与该用户的连接。
3.如权利要求1所述的一种基于NDIS驱动的Web服务器攻击过滤及综合防护方法,其特征在于,还包括:
所述安全检测服务模块对所述HTTP数据包进行分析、检测,并发送放行安全的HTTP数据包的指令至NDIS驱动;
NDIS驱动将放行的HTTP数据包提交上层协议,最后传输给Web服务器;
Web服务器对所述安全的HTTP数据包进行处理,并将HTTP返回数据通过协议栈下发至NDIS驱动;
NDIS驱动将所述HTTP返回数据通过网卡驱动下发至网卡;
网卡将所述HTTP返回数据通过网络反馈给用户。
4.如权利要求1所述的一种基于NDIS驱动的Web服务器攻击过滤及综合防护方法,其特征在于,“NDIS驱动按照预先设定进行HTTP协议筛选,筛选出满足端口要求的HTTP数据包,并交给运行在用户态的安全检测服务模块”之前还包括:
用户通过网络发送数据包到达网卡;
网卡将数据包上传NDIS驱动。
CN201110067423.1A 2011-03-21 2011-03-21 一种基于NDIS驱动的Web服务器攻击过滤及综合防护方法 Active CN102123155B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201110067423.1A CN102123155B (zh) 2011-03-21 2011-03-21 一种基于NDIS驱动的Web服务器攻击过滤及综合防护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110067423.1A CN102123155B (zh) 2011-03-21 2011-03-21 一种基于NDIS驱动的Web服务器攻击过滤及综合防护方法

Publications (2)

Publication Number Publication Date
CN102123155A true CN102123155A (zh) 2011-07-13
CN102123155B CN102123155B (zh) 2015-09-30

Family

ID=44251608

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110067423.1A Active CN102123155B (zh) 2011-03-21 2011-03-21 一种基于NDIS驱动的Web服务器攻击过滤及综合防护方法

Country Status (1)

Country Link
CN (1) CN102123155B (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102868693A (zh) * 2012-09-17 2013-01-09 苏州迈科网络安全技术股份有限公司 针对http分片请求的url过滤方法及系统
CN103281300A (zh) * 2013-04-26 2013-09-04 深信服网络科技(深圳)有限公司 远程文件包含漏洞的识别方法及装置
CN104243228A (zh) * 2013-06-07 2014-12-24 金琥 基于会话及http协议标准检测http隧道数据的方法
CN104320378A (zh) * 2014-09-30 2015-01-28 百度在线网络技术(北京)有限公司 拦截网页数据的方法及系统
CN104348789A (zh) * 2013-07-30 2015-02-11 中国银联股份有限公司 用于防止跨站脚本攻击的Web服务器及方法
CN104735075A (zh) * 2015-04-01 2015-06-24 河海大学 一种基于Web服务器的带宽放大攻击漏洞检测方法
CN105704146A (zh) * 2016-03-18 2016-06-22 四川长虹电器股份有限公司 Sql防注入的系统与方法
CN106209778A (zh) * 2016-06-26 2016-12-07 厦门天锐科技股份有限公司 一种基于ndis过滤驱动的网络准入系统及方法
CN110417800A (zh) * 2019-08-05 2019-11-05 杭州安恒信息技术股份有限公司 Ldap注入漏洞的检测方法和装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070250910A1 (en) * 2005-02-08 2007-10-25 Airpatrol Corporation Network Security Enhancement Methods, Apparatuses, System, Media, Signals and Computer Programs
CN101841527A (zh) * 2010-03-05 2010-09-22 北京星网锐捷网络技术有限公司 网络通讯装置及方法
US20100293610A1 (en) * 2009-05-18 2010-11-18 Beachem Brent R Enforcing secure internet connections for a mobile endpoint computing device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070250910A1 (en) * 2005-02-08 2007-10-25 Airpatrol Corporation Network Security Enhancement Methods, Apparatuses, System, Media, Signals and Computer Programs
US20100293610A1 (en) * 2009-05-18 2010-11-18 Beachem Brent R Enforcing secure internet connections for a mobile endpoint computing device
CN101841527A (zh) * 2010-03-05 2010-09-22 北京星网锐捷网络技术有限公司 网络通讯装置及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
沈东 等: "一种基于NDIS的Web安全防护技术与性能研究", 《四川大学学报(自然科学版)》, vol. 45, no. 6, 28 December 2008 (2008-12-28) *

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102868693A (zh) * 2012-09-17 2013-01-09 苏州迈科网络安全技术股份有限公司 针对http分片请求的url过滤方法及系统
CN103281300A (zh) * 2013-04-26 2013-09-04 深信服网络科技(深圳)有限公司 远程文件包含漏洞的识别方法及装置
CN103281300B (zh) * 2013-04-26 2016-08-10 深信服网络科技(深圳)有限公司 远程文件包含漏洞的识别方法及装置
CN104243228A (zh) * 2013-06-07 2014-12-24 金琥 基于会话及http协议标准检测http隧道数据的方法
CN104348789A (zh) * 2013-07-30 2015-02-11 中国银联股份有限公司 用于防止跨站脚本攻击的Web服务器及方法
CN104348789B (zh) * 2013-07-30 2018-04-27 中国银联股份有限公司 用于防止跨站脚本攻击的Web服务器及方法
CN104320378A (zh) * 2014-09-30 2015-01-28 百度在线网络技术(北京)有限公司 拦截网页数据的方法及系统
CN104320378B (zh) * 2014-09-30 2018-05-04 百度在线网络技术(北京)有限公司 拦截网页数据的方法及系统
CN104735075B (zh) * 2015-04-01 2018-03-09 河海大学 一种基于Web服务器的带宽放大攻击漏洞检测方法
CN104735075A (zh) * 2015-04-01 2015-06-24 河海大学 一种基于Web服务器的带宽放大攻击漏洞检测方法
CN105704146A (zh) * 2016-03-18 2016-06-22 四川长虹电器股份有限公司 Sql防注入的系统与方法
CN106209778A (zh) * 2016-06-26 2016-12-07 厦门天锐科技股份有限公司 一种基于ndis过滤驱动的网络准入系统及方法
CN106209778B (zh) * 2016-06-26 2019-06-28 厦门天锐科技股份有限公司 一种基于ndis过滤驱动的网络准入系统及方法
CN110417800A (zh) * 2019-08-05 2019-11-05 杭州安恒信息技术股份有限公司 Ldap注入漏洞的检测方法和装置

Also Published As

Publication number Publication date
CN102123155B (zh) 2015-09-30

Similar Documents

Publication Publication Date Title
CN102123155A (zh) 一种基于NDIS驱动的Web服务器攻击过滤及综合防护方法
CN103650436B (zh) 业务路径分配方法、路由器和业务执行实体
CN109347817A (zh) 一种网络安全重定向的方法及装置
JP5624973B2 (ja) フィルタリング装置
CN106559382A (zh) 基于opc协议的安全网关防护系统访问控制方法
EP1755314A2 (en) TCP normalisation engine
CN103795632B (zh) 一种数据报文传输方法及相关设备、系统
CN105745886A (zh) 在两个实体之间提供快速路径
CN104394122A (zh) 一种基于自适应代理机制的http业务防火墙
CN109756501A (zh) 一种基于http协议的高隐匿网络代理方法及系统
CN108881158A (zh) 数据交互系统和方法
CN102326374A (zh) 用于在网络中处理数据的方法和设备
CN102420837B (zh) 基于ndis的方法及系统
CN101577729A (zh) DNS重定向与Http重定向相结合的旁路阻断方法
CN109074456A (zh) 二阶段过滤的计算机攻击阻挡方法以及使用该方法的装置
CN105338072A (zh) 一种http重定向方法及路由设备
US8650632B2 (en) Scalable transparent proxy
CN105897849A (zh) 跨进程服务方法和系统及代理服务器
CN106789981A (zh) 基于waf的流量控制方法、装置及系统
CN102223266B (zh) 一种协议代理检测方法和装置
CN104363230B (zh) 一种在桌面虚拟化中防护洪水攻击的方法
CN106789892B (zh) 一种云平台通用的防御分布式拒绝服务攻击的方法
CN100339845C (zh) 基于状态检测的链路层统一资源定位符过滤的方法
CN102143173A (zh) 防御分布式拒绝服务攻击的方法、系统以及网关设备
US20050086325A1 (en) Method and apparatus for network content insertion and phase insertion

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20160525

Address after: 100085 Beijing Haidian District information on Road No. 11, room 407, floor 405 West Fourth

Patentee after: Beijing honcap intelligent system of Limited by Share Ltd

Address before: 102208 Beijing city Changping District Huilongguan wind Graceland area 21-4-601

Patentee before: Zeng Xiangning

CP01 Change in the name or title of a patent holder

Address after: 100085 Beijing Haidian District information on Road No. 11, room 407, floor 405 West Fourth

Patentee after: Beijing hitevision Intelligent System Co. Ltd.

Address before: 100085 Beijing Haidian District information on Road No. 11, room 407, floor 405 West Fourth

Patentee before: BEIJING HONGHE INTELLIGENT SYSTEMS CO., LTD.

CP01 Change in the name or title of a patent holder