CN102882892B - 一种保护dns服务器的方法及装置 - Google Patents
一种保护dns服务器的方法及装置 Download PDFInfo
- Publication number
- CN102882892B CN102882892B CN201210418881.XA CN201210418881A CN102882892B CN 102882892 B CN102882892 B CN 102882892B CN 201210418881 A CN201210418881 A CN 201210418881A CN 102882892 B CN102882892 B CN 102882892B
- Authority
- CN
- China
- Prior art keywords
- dns
- flow
- request
- address
- backup center
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明的目的是提供一种保护DNS服务器的方法及装置,属于网络安全技术领域。所述方法包括:对DNS流量进行统计和分析,当确定DNS流量发生异常时,将DNS流量中的部分DNS请求引流到DNS备份中心,由DNS备份中心获取该部分DNS请求对应的查询结果;接收DNS备份中心发送的携带有查询结果的DNS响应,并将所述查询结果发送到相应的用户端。本发明能够提高DNS服务器的服务质量。
Description
技术领域
本发明涉及网络安全技术领域,尤其涉及一种保护DNS服务器的方法及装置。
背景技术
域名系统(Domain Name System,DNS)作为互联网的基础网络设施和用户访问网络的门户环节,在互联网服务中占据着非常重要的地位,系统的安全稳定、优质高效运营对于保证用户服务质量、提升用户感知的意义重大。DNS系统中通常包括缓存服务器、递归服务器和授权服务器,具体描述如下:
缓存服务器:是指负责接收用户端(解析器)发送的请求,然后通过向递归服务器发出查询请求获得用户需要的查询结果,最后返回给用户端的解析器。缓存服务器通常不会维护或者管理任何域的资源记录数据,它只负责接收用户(解析器)的查询,并且通过查找缓存或者向递归服务器发出查询从而获得查询结果。
递归服务器:是指负责接收缓存服务器发送的请求,然后通过向各级授权服务器发出查询请求获得缓存服务器需要的查询结果,最后返回给缓存服务器的解析器。递归服务器通常不会维护或者管理任何域的资源记录数据。它只负责收缓存服务器的查询,并且通过查找缓存或者向包括根在内的授权服务器发出查询从而获得查询结果。
授权服务器:是指对于某个或者多个区具有授权的服务器,授权服务器保存着其所拥有授权区域的原始域名资源记录信息。授权服务器通常不提供递归解析服务,它只负责维护和保存它所拥有授权的区的资源记录信息,并且接受递归服务器的查询请求。
由于DNS的UDP特性和请求字段比较简单,攻击非常难以得到甄别,并和正常流量进行区分。同时,由于DNS的重要性,很多黑客会选择在递归服务器节点的缓存或者递归查询上下手,往往容易得手。甚至由于某些特殊的事件,也很容易对DNS节点造成事实上的攻击,比如2009年的“暴风影音”事件。
正是由于DNS功能的重要性和协议的脆弱性,DNS flood(泛洪)成为了最简单有效但是又十分难以防护的攻击手段。由于源IP的伪造十分简单,攻击报文和正常报文又难以区分,为了避免DNS服务器被攻瘫,往往只能对流量进行限制,但是又造成了正常流量的丢弃,实际形成了攻击。具体而言,对流量进行限制的方法通常有如下几种:
源IP限速:针对攻击的源IP进行限速。
源IP组限速:针对攻击的源IP组进行限速,可以是掩码网段,也可以是离散的IP组合。
域名限速:针对被攻击的域名限速。
域名组限速:针对被攻击的域名组进行限速,可以是某级域名的子域名的组合,也可以是离散的域名的组合,还可以是泛域名。
二级域名限速:主要是针对泛域名攻击无法校验子域名的真实性,所以只能针对二级域名进行限速。
由于无法检验报文的真实性,所以不管针对IP还是域名进行限速都会对正常的请求产生影响。而且源IP是非常容易伪造的,那么针对源IP或者源IP组限速通常不容易长时间生效。泛域名的攻击也是如此,伪造的域名使得域名和域名组限速不容易长时间生效。
发明内容
有鉴于此,本发明的目的是提供保护DNS服务器的方法及装置,以提高DNS服务器的服务质量。
为实现上述目的,本发明提供技术方案如下:
一种保护DNS服务器的方法,应用于防护设备上,所述防护设备设置在DNS服务器之前,所述防护设备还与DNS备份中心连接,所述方法包括:
对DNS流量进行统计和分析,当确定DNS流量发生异常时,将DNS流量中的部分DNS请求引流到DNS备份中心,由DNS备份中心获取该部分DNS请求对应的查询结果;
接收DNS备份中心发送的携带有查询结果的DNS响应,并将所述查询结果发送到相应的用户端。
一种保护DNS服务器的装置,应用于防护设备上,所述防护设备设置在DNS服务器之前,所述防护设备还与DNS备份中心连接,所述装置包括:
分流单元,用于对DNS流量进行统计和分析,当确定DNS流量发生异常时,将DNS流量中的部分DNS请求引流到DNS备份中心,由DNS备份中心获取该部分DNS请求对应的查询结果;
响应单元,用于接收DNS备份中心发送的携带有查询结果的DNS响应,并将所述查询结果发送到相应的用户端。
与现有技术通过对流量进行限制来防范DNS flood攻击相比,本发明在DNS流量发生异常时,通过防护设备将部分DNS流量引流到DNS备份中心,能够在不影响正常DNS请求的前提下,使得DNS服务器不至于承受过大的压力而导致CPU使用率过高甚至宕机,从而保证DNS的服务质量。
附图说明
图1是本发明实施例的组网示意图;
图2是本发明实施例的保护DNS服务器的方法流程图;
图3是本发明实施例的保护DNS服务器的装置结构图。
具体实施方式
本发明主要解决DNS flood攻击发生时,如果攻击报文和正常报文无法区分,如何在既不影响正常的DNS请求,又使得DNS服务器不至于承受过大的压力而导致CPU使用率过高甚至宕机,从而保证DNS的服务质量。
以下结合附图对本发明进行详细描述。
图1是本发明实施例的组网示意图。参照图1,在本发明实施例的组网结构中,在DNS服务器之前设置有防护设备,并预先建立一个DNS备份中心,该防护设备还与DNS备份中心连接,该DNS备份中心的处理能力较高,并且能够接收处理不同地域、不同节点的DNS请求。也就是说,该DNS备份中心能够给多个区域、多个运营商做备份,能够充分合理的利用资源。另外,DNS备份中心对于不同地域、不同运营商链路的DNS请求能够进行区分对待,不会造成服务质量下降。可选地,在防护设备与DNS服务器之间,以及,在防护设备与DNS备份中心之间,还可以设置负载均衡器,用以对DNS请求进行负载均衡。
图2是本发明实施例的保护DNS服务器的方法流程图。参照图1和图2,本发明实施例的保护DNS服务器的方法可以包括如下步骤:
步骤201,防护设备对DNS流量进行统计和分析;
通过在DNS服务器之前设置防护设备,防护设备可以对DNS流量进行统计和分析,例如,对DNS的总流量、未知域名的DNS流量、未知域名的DNS流量比例、DNS请求应答的比例、每目的IP的DNS流量或者每域名的DNS流量等进行统计和分析。如果DNS服务器有详细的数据检测,也可以根据DNS服务器检测到的数据进行分析处理,但是需要和相关的数据中心进行联动。防护设备对DNS流量的这些方面进行统计分析主要是根据这些数据进行判断,一旦攻击发生时或者有特殊情况发生请求流量过大时,能够及时的进行处理,及时响应。
步骤202,防护设备确定DNS流量发生异常时,将DNS流量中的部分DNS请求引流到DNS备份中心;
DNS流量发生异常,例如在攻击发生时或者DNS请求流量过大时,防护设备可以根据预先设置好的牵引阈值,将一部分的DNS请求牵引到DNS备份中心去,由备份中心去处理大流量的请求。DNS备份中心的引流也是在防护设备之后,返回设备可以先将攻击流量屏蔽掉,只是牵引无法识别正常报文还是攻击报文的DNS请求。此时,原有的DNS服务器节是对一定流量的DNS请求进行处理,多余的过载流量就交给DNS备份中心来进行处理。
其中,所述牵引阈值可以设置为等于DNS服务器的处理能力,即,防护设备可以将DNS服务器处理能力范围内的DNS请求发送到DNS服务器,将DNS服务器处理能力范围之外的DNS请求引流到DNS备份中心。如果防护设备能够确定哪些流量属于攻击报文的DNS请求,还直接丢弃DNS流量中属于攻击报文的DNS请求。
具体地,防护设备可以通过将DNS请求的源IP地址修改为防护设备的IP地址,将DNS请求的目的IP地址修改为DNS备份中心的IP地址,来将该DNS请求发送到DNS备份中心。
步骤203,DNS备份中心获取该部分DNS请求对应的查询结果,并将查询结果通过DNS响应报文发送到防护设备;
DNS备份中心接收到防护设备发送的DNS请求后,根据该DNS请求进行查询,获取用户请求的IP地址,之后,通过构造源IP地址为DNS备份中心的IP地址,目的IP地址为防护设备的IP地址的DNS响应报文,将查询结果通过该DNS响应报文发送到防护设备。
步骤204,防护设备接收DNS备份中心发送的携带有查询结果的DNS响应,并将所述查询结果发送到相应的用户端。
防护设备接收到DNS备份中心发送的DNS响应报文后,通过将DNS响应的源地址修改为DNS服务器的IP地址,将DNS响应的目的地址修改为请求用户的IP地址,来将查询结果发送到相应的用户端。这样,用户的体验仍然是本地DNS服务器的处理,并且攻击方也无法判定备份中心DNS服务器的位置,从而保护了DNS备份中心。
另外,当流量正常时,可以手动或者自动结束牵引,所有流量仍然全部由原有DNS服务器进行处理。其中,DNS服务器对DNS请求的处理流程与现有技术没有改变。
本发明实施例的上述方法能够在不降低DNS服务质量的前提下解决DNS flood攻击的问题,有效的提高了DNS flood攻击的防护效果。
而且,上述方法也可以作为解决DNS服务器节点自身出问题时的备选方案,即,当防护设备发现DNS服务器发生故障时,还能够将全部DNS流量都牵引到DNS备份中心,由DNS备份中心来对DNS请求进行查询处理。
与上述保护DNS服务器的方法相对应,本发明实施例还提供一种保护DNS服务器的装置。图3是本发明实施例的保护DNS服务器的装置结构图,所述装置应用于防护设备上,所述防护设备设置在DNS服务器之前,所述防护设备还与DNS备份中心连接,参照图3,所述装置可以包括:
分流单元10,用于对DNS流量进行统计和分析,当确定DNS流量发生异常时,将DNS流量中的部分DNS请求引流到DNS备份中心,由DNS备份中心获取该部分DNS请求对应的查询结果;
响应单元20,用于接收DNS备份中心发送的携带有查询结果的DNS响应,并将所述查询结果发送到相应的用户端。
分流单元10可以对DNS流量进行统计和分析,例如,对DNS的总流量、未知域名的DNS流量、未知域名的DNS流量比例、DNS请求应答的比例、每目的IP的DNS流量或者每域名的DNS流量等进行统计和分析,当确定DNS流量发生异常时,可以将DNS流量中属于预设的牵引阈值内的DNS请求发送到DNS服务器,将超过牵引阈值的DNS请求发送到DNS备份中心,并且,还可以直接丢弃DNS流量中属于攻击报文的DNS请求。
具体地,分流单元10可以通过将DNS请求的源IP地址修改为防护设备的IP地址,将DNS请求的目的IP地址修改为DNS备份中心的IP地址,来将该DNS请求发送到DNS备份中心。响应单元20可以通过将DNS响应的源地址修改为DNS服务器的IP地址,将DNS响应的目的地址修改为请求用户的IP地址,来将查询结果发送的相应的用户端。
综上所述,本发明在DNS流量发生异常时,通过防护设备将部分DNS流量引流到DNS备份中心,能够在不影响正常DNS请求的前提下,使得DNS服务器不至于承受过大的压力而导致CPU使用率过高甚至宕机,从而保证DNS的服务质量。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。
Claims (8)
1.一种保护DNS服务器的方法,应用于防护设备上,所述防护设备设置在DNS服务器之前,其特征在于,所述防护设备还与DNS备份中心连接,所述方法包括:
对DNS流量进行统计和分析,当确定DNS流量发生异常时,将DNS流量中的部分DNS请求引流到DNS备份中心,由DNS备份中心获取该部分DNS请求对应的查询结果;
接收DNS备份中心发送的携带有查询结果的DNS响应,并将所述查询结果发送到相应的用户端;
其中,所述将DNS流量中的部分DNS请求引流到DNS备份中心,包括:
将DNS流量中属于预设的牵引阈值内的DNS请求发送到DNS服务器,将超过牵引阈值的DNS请求发送到DNS备份中心。
2.如权利要求1所述的方法,其特征在于,所述将DNS流量中的部分DNS请求引流到DNS备份中心,还包括:
丢弃DNS流量中属于攻击报文的DNS请求。
3.如权利要求1所述的方法,其特征在于:
所述将DNS流量中的部分DNS请求引流到DNS备份中心包括:将DNS请求的源IP地址修改为防护设备的IP地址,将DNS请求的目的IP地址修改为DNS备份中心的IP地址;
所述将所述查询结果发送到相应的用户端包括:将DNS响应的源地址修改为DNS服务器的IP地址,将DNS响应的目的地址修改为请求用户的IP地址。
4.如权利要求1所述的方法,其特征在于,所述DNS流量为:
DNS的总流量、未知域名的DNS流量、未知域名的DNS流量比例、DNS请求应答的比例、每目的IP的DNS流量或者每域名的DNS流量。
5.一种保护DNS服务器的装置,应用于防护设备上,所述防护设备设置在DNS服务器之前,其特征在于,所述防护设备还与DNS备份中心连接,所述装置包括:
分流单元,用于对DNS流量进行统计和分析,当确定DNS流量发生异常时,将DNS流量中的部分DNS请求引流到DNS备份中心,由DNS备份中心获取该部分DNS请求对应的查询结果;
响应单元,用于接收DNS备份中心发送的携带有查询结果的DNS响应,并将所述查询结果发送到相应的用户端;
其中,所述分流单元进一步用于:
将DNS流量中属于预设的牵引阈值内的DNS请求发送到DNS服务器,将超过牵引阈值的DNS请求发送到DNS备份中心。
6.如权利要求5所述的装置,其特征在于,所述分流单元还用于:
丢弃DNS流量中属于攻击报文的DNS请求。
7.如权利要求5所述的装置,其特征在于:
所述分流单元进一步用于:将DNS请求的源IP地址修改为防护设备的IP地址,将DNS请求的目的IP地址修改为DNS备份中心的IP地址;
所述响应单元进一步用于:将DNS响应的源地址修改为DNS服务器的IP地址,将DNS响应的目的地址修改为请求用户的IP地址。
8.如权利要求5所述的装置,其特征在于,所述DNS流量为:
DNS的总流量、未知域名的DNS流量、未知域名的DNS流量比例、DNS请求应答的比例、每目的IP的DNS流量或者每域名的DNS流量。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210418881.XA CN102882892B (zh) | 2012-10-26 | 2012-10-26 | 一种保护dns服务器的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210418881.XA CN102882892B (zh) | 2012-10-26 | 2012-10-26 | 一种保护dns服务器的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102882892A CN102882892A (zh) | 2013-01-16 |
CN102882892B true CN102882892B (zh) | 2015-06-10 |
Family
ID=47484035
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210418881.XA Active CN102882892B (zh) | 2012-10-26 | 2012-10-26 | 一种保护dns服务器的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102882892B (zh) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104079421B (zh) * | 2013-03-27 | 2017-09-15 | 中国移动通信集团北京有限公司 | 一种域名系统防护的方法和系统 |
CN104954316A (zh) * | 2014-03-25 | 2015-09-30 | 政务和公益机构域名注册管理中心 | Dnssec查询中dnssec服务器的保护方法 |
CN106534043B (zh) * | 2015-09-09 | 2020-04-24 | 阿里巴巴集团控股有限公司 | 一种流量处理方法,设备和系统 |
CN106534051B (zh) * | 2015-09-11 | 2020-02-14 | 阿里巴巴集团控股有限公司 | 一种针对访问请求的处理方法和装置 |
CN107154915A (zh) * | 2016-03-02 | 2017-09-12 | 阿里巴巴集团控股有限公司 | 防御分布式拒绝服务DDoS攻击的方法、装置及系统 |
CN107517195B (zh) * | 2016-06-17 | 2021-01-29 | 阿里巴巴集团控股有限公司 | 一种内容分发网络定位攻击域名的方法和装置 |
CN108092940B (zh) * | 2016-11-23 | 2020-04-17 | 贵州白山云科技股份有限公司 | 一种dns的防护方法及相关设备 |
CN107124423A (zh) * | 2017-05-12 | 2017-09-01 | 深信服科技股份有限公司 | 一种基于云计算的业务系统访问方法及系统 |
CN107493272A (zh) * | 2017-08-01 | 2017-12-19 | 杭州迪普科技股份有限公司 | 一种流量清洗方法、装置和系统 |
CN108540471B (zh) * | 2018-04-08 | 2020-10-02 | 南京邮电大学 | 移动应用网络流量聚类方法、计算机可读存储介质和终端 |
CN110545333B (zh) * | 2018-05-28 | 2021-01-22 | 大唐移动通信设备有限公司 | 消息处理方法及装置、网络系统 |
CN110636006B (zh) * | 2018-06-25 | 2021-11-02 | 中国电信股份有限公司 | 域名查询方法和系统、路由节点、控制节点和防护节点 |
CN108989320B (zh) * | 2018-07-27 | 2021-04-16 | 网宿科技股份有限公司 | 一种分布式拒绝服务DDoS攻击目标的检测方法及装置 |
CN109067936B (zh) * | 2018-09-05 | 2021-08-06 | 网宿科技股份有限公司 | 一种域名解析的方法及装置 |
CN110083485B (zh) * | 2019-03-15 | 2021-08-06 | 咪咕文化科技有限公司 | 分流方法、数据服务系统及其前端、存储介质 |
CN110427280B (zh) * | 2019-06-19 | 2024-05-28 | 中国平安财产保险股份有限公司 | 一种缓存管理方法、系统、计算机设备及存储介质 |
CN110519351A (zh) * | 2019-08-15 | 2019-11-29 | 中国平安财产保险股份有限公司 | 数据处理方法、装置、设备及计算机可读存储介质 |
CN113067815B (zh) * | 2021-03-17 | 2023-01-06 | 牙木科技股份有限公司 | Dns日志分析方法、dns日志分析系统及计算机可读存储介质 |
CN115378906B (zh) * | 2022-08-16 | 2024-02-13 | 北京轻网科技股份有限公司 | 一种基于vpn框架的本地dns代理方法、装置、设备及介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101282209A (zh) * | 2008-05-13 | 2008-10-08 | 杭州华三通信技术有限公司 | 防范dns请求报文泛洪攻击的方法及设备 |
CN101800752A (zh) * | 2010-03-11 | 2010-08-11 | 赵家祥 | 一种提高域名系统安全和性能的方法和系统 |
KR20110049611A (ko) * | 2009-11-04 | 2011-05-12 | 지에스건설 주식회사 | 쓰레기 자동 집하시설의 관로 전환기 |
US20120159623A1 (en) * | 2010-12-17 | 2012-06-21 | Electronics And Telecommunications Research Institute | Method and apparatus for monitoring and processing dns query traffic |
CN102546355A (zh) * | 2010-12-09 | 2012-07-04 | 上海杉达学院 | 路由器的负载均衡方法 |
CN102739683A (zh) * | 2012-06-29 | 2012-10-17 | 杭州迪普科技有限公司 | 一种网络攻击过滤方法及装置 |
-
2012
- 2012-10-26 CN CN201210418881.XA patent/CN102882892B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101282209A (zh) * | 2008-05-13 | 2008-10-08 | 杭州华三通信技术有限公司 | 防范dns请求报文泛洪攻击的方法及设备 |
KR20110049611A (ko) * | 2009-11-04 | 2011-05-12 | 지에스건설 주식회사 | 쓰레기 자동 집하시설의 관로 전환기 |
CN101800752A (zh) * | 2010-03-11 | 2010-08-11 | 赵家祥 | 一种提高域名系统安全和性能的方法和系统 |
CN102546355A (zh) * | 2010-12-09 | 2012-07-04 | 上海杉达学院 | 路由器的负载均衡方法 |
US20120159623A1 (en) * | 2010-12-17 | 2012-06-21 | Electronics And Telecommunications Research Institute | Method and apparatus for monitoring and processing dns query traffic |
CN102739683A (zh) * | 2012-06-29 | 2012-10-17 | 杭州迪普科技有限公司 | 一种网络攻击过滤方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN102882892A (zh) | 2013-01-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102882892B (zh) | 一种保护dns服务器的方法及装置 | |
CN102624706B (zh) | 一种dns隐蔽信道的检测方法 | |
KR100561628B1 (ko) | 통계적 분석을 이용한 네트워크 수준에서의 이상 트래픽감지 방법 | |
CN109474575B (zh) | 一种dns隧道的检测方法及装置 | |
KR101391781B1 (ko) | 웹 트랜잭션 밀집도 기반 에이치티티피 봇넷 탐지 장치 및 방법 | |
US8006306B2 (en) | Exploit-based worm propagation mitigation | |
CN107809433B (zh) | 资产管理方法及装置 | |
CN103179132B (zh) | 一种检测和防御cc攻击的方法及装置 | |
CN104135474B (zh) | 基于主机出入度的网络异常行为检测方法 | |
JP2006352669A (ja) | 攻撃検知・防御システム | |
CN101505247A (zh) | 一种共享接入主机数目的检测方法和装置 | |
CN102868669B (zh) | 一种针对不断变化前缀域名攻击的防护方法及装置 | |
CN102821081A (zh) | 监测小流量ddos攻击的方法和系统 | |
CN112019533A (zh) | 一种缓解CDN系统被DDoS攻击的方法及系统 | |
KR102685997B1 (ko) | 유해 ip 판단 방법 | |
CN117499155A (zh) | 一种基于大数据的子网安全性评估方法及系统 | |
US8578479B2 (en) | Worm propagation mitigation | |
CN104184585B (zh) | 一种防范dns洪水攻击的装置和方法 | |
US20070226799A1 (en) | Email-based worm propagation properties | |
CN113722740A (zh) | 一种基于接口画像的水平越权访问敏感数据风险的检测方法 | |
CN117201273A (zh) | 安全告警自动化分析降噪方法、装置及服务器 | |
CN116566687A (zh) | 一种基于网络攻击识别行为的预警处置系统及方法 | |
KR101794746B1 (ko) | 네트워크의 침입을 탐지하는 방법, 방화벽 시스템 및 컴퓨터 판독 가능한 기록 매체 | |
CN112929347B (zh) | 一种限频方法、装置、设备及介质 | |
CN112287252B (zh) | 网站域名劫持检测方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder |
Address after: Binjiang District and Hangzhou city in Zhejiang Province Road 310051 No. 68 in the 6 storey building Patentee after: Hangzhou Dipu Polytron Technologies Inc Address before: Binjiang District and Hangzhou city in Zhejiang Province Road 310051 No. 68 in the 6 storey building Patentee before: Hangzhou Dipu Technology Co., Ltd. |
|
CP01 | Change in the name or title of a patent holder |