CN103118021B - 应用级容侵系统和方法 - Google Patents

应用级容侵系统和方法 Download PDF

Info

Publication number
CN103118021B
CN103118021B CN201310028898.9A CN201310028898A CN103118021B CN 103118021 B CN103118021 B CN 103118021B CN 201310028898 A CN201310028898 A CN 201310028898A CN 103118021 B CN103118021 B CN 103118021B
Authority
CN
China
Prior art keywords
event
data
application
virtual
virtual application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310028898.9A
Other languages
English (en)
Other versions
CN103118021A (zh
Inventor
郭骞
俞庚申
冯谷
余勇
范杰
蒋诚智
李尼格
高鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
China Electric Power Research Institute Co Ltd CEPRI
Global Energy Interconnection Research Institute
Original Assignee
State Grid Corp of China SGCC
China Electric Power Research Institute Co Ltd CEPRI
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, China Electric Power Research Institute Co Ltd CEPRI filed Critical State Grid Corp of China SGCC
Priority to CN201310028898.9A priority Critical patent/CN103118021B/zh
Publication of CN103118021A publication Critical patent/CN103118021A/zh
Application granted granted Critical
Publication of CN103118021B publication Critical patent/CN103118021B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种应用级容侵系统和方法,所述系统包括:依次连接的边界判断单元、应用单元和应用系统模块;所述方法,包括如下步骤:(1).访问分配与分析;(2).应用系统虚拟;(3).应用行为合并和回退。本发明提供的应用级容侵系统和方法,通过将应用虚拟化为多个虚拟应用,并通过一种容侵方法,解决应用系统软件如何有效保障网络侵害发生时的可用性的问题。

Description

应用级容侵系统和方法
技术领域
本发明属于信息安全领域,具体涉及一种应用级容侵系统和方法。
背景技术
应用系统软件是一个信息的集成环境,是将分散、异构的应用和信息资源进行聚合,通过一个或多个访问入口,实现某类特殊功能的软件统称。
随着网络科技的进步,针对应用系统软件的攻击和反攻击的技术在不断发展,对于协议的分析和模式识别技术的不断先进性,使得直接针对系统底层的攻击得到有效的发现和防御,而针对应用系统的攻击事件则层出不穷,诸如SQL注入、跨站攻击、会话劫持及Cookie中毒(cookie-poisoning)等。而针对这类的检测和防御手段目前主要是防火墙、IDS、IPS等,这类防护手段均为基于特征的识别和防御方法。基于特征的识别和防御方法主要起源于对早期对网络数据包的过滤,这类识别和防御方法对针对底层的攻击具有很好的防御效果,因为针对底层的攻击通常模式单一、数据结构小,使用这类方法能够快速的进行鉴别分析。
而针对应用层的攻击事件,往往具有复杂性,通常数据结构庞大、需要大量数据包承载、模式多样、采用分阶段处理等。针对这样的攻击事件,采用基于特征的识别和防御方法就需要维护一个极其庞大的特征库,并进行上下文的关联分析,却时常不能覆盖所有的攻击模式和新兴的攻击方式,最终导致网络攻击对系统造成影响,使其不可用、数据被篡改或被非法使用等。这就需要一种新的应用级容侵技术,以保障应用系统软件在遭受攻击时能够保证其正常运行。
发明内容
为克服上述缺陷,本发明提供了一种应用级容侵系统和方法,通过将应用虚拟化为多个虚拟应用,并通过一种容侵方法,解决应用系统软件如何有效保障网络侵害发生时的可用性的问题。
为实现上述目的,本发明提供一种应用级容侵系统,其改进之处在于,所述系统包括:依次连接的边界判断单元、应用单元和应用系统模块。
本发明提供的优选技术方案中,所述边界判断单元,用于对外部访问进行分析、分配与入侵事件的响应。
本发明提供的第二优选技术方案中,所述应用单元,包括:虚拟应用模块、和分别与各个虚拟应用模块进行数据交互的虚拟应用管理器。
本发明提供的第三优选技术方案中,所述边界判断单元,包括:数据采集器、事件产生器、事件数据库、访问分配模块、事件分析器模块和事件处理单元;所述数据采集器、所述事件产生器、所述事件数据库和所述事件处理单元依次进行通信;所述事件产生器向所述访问分配模块发送数据。
本发明提供的第四优选技术方案中,所述数据采集器,收集外部访问过程的数据,收集的数据包括网络数据包、访问地址链接和用户动作,并将数据交给事件产生器。
本发明提供的第五优选技术方案中,所述事件产生器,将数据进行一次分配,将用户访问动作全部转发给访问分配模块,其余数据则转入所述事件数据库。
本发明提供的第六优选技术方案中,所述事件分析器模块,从事件数据库中提取数据,并进行关联分析,确定入侵事件;所述事件分析器模块,包括:各个并行设置的事件分析器。
本发明提供的第七优选技术方案中,所述事件处理模块,对事件分析器的分析结果进行处理,转换成虚拟应用管理器能识别的指令控制虚拟应用管理器的动作;
本发明提供的第八优选技术方案中,所述访问分配单元,将所述事件产生器传入的用户访问进行关联性分析,将有关联的用户访问转至对应的虚拟应用模块中运行。
本发明提供的第九优选技术方案中,所述事件分析器模块,从事件数据库中提取数据,并进行关联分析,确定入侵事件;入侵事件,包括:拒绝服务攻击和SQL注入攻击。
本发明提供的第十优选技术方案中,所述虚拟应用模块,用于提供与真实应用系统相同的功能;各个虚拟应用模块之间相互独立。
本发明提供的较优选技术方案中,所述虚拟应用管理器,用于负责处理所述边界判断模块发送的入侵事件的响应以及对各个虚拟应用模块进行管理。
本发明提供的第二较优选技术方案中,所述虚拟应用管理器,包括:数据链接和数据差异段。
本发明提供的第三较优选技术方案中,所述数据链接,指向真实应用的数据,作为基础数据;所述数据差异段,将每个虚拟应用模块的写入行分别作为一个虚拟对象,每个虚拟对象维持一个数据链表,在此数据链表中依次建立包含操作者、时间和记录的节点。
本发明提供的第四较优选技术方案中,所述应用系统模块,为需要容侵保护的对象。
本发明提供的第五较优选技术方案中,一种应用级容侵方法,其改进之处在于,所述方法包括如下步骤:
(1).访问分配与分析;
(2).应用系统虚拟;
(3).应用行为合并和回退。
本发明提供的第六较优选技术方案中,所述步骤1包括如下步骤:
(1-1).数据采集器收集外部访问过程数据,并将数据交给事件产生器;
(1-2).事件产生器将收集到的数据进行一次分配,判断是否是用户访问,如果是则将用户访问动作全部转发给访问分配单元进行处理并转至步骤1-5,否则将访问数据转入事件数据库;
(1-3).各个事件分析器从事件数据库中提取数据,并进行关联分析,确定入侵事件;
(1-4).事件处理单元对事件分析器的分析结果进行处理,转换成虚拟应用管理器能识别的指令控制虚拟应用管理器的动作;
(1-5).访问分配单元则将事件产生器传入的用户访问进行关联性分析,将有关联的用户访问转至对应的虚拟应用中运行。
本发明提供的第七较优选技术方案中,在所述步骤3中,当外部访问结束时,边界判断模块向虚拟应用管理器提交外部访问结束动作,虚拟应用管理器判别该外部访问所使用的虚拟应用,如果该虚拟应用不包含其他外部访问,则将其对应的虚拟对象的差异段依时间排序,写入真实数据中;
当边界判断模块发现入侵行为时,虚拟应用管理器判别该外部访问所使用的虚拟应用,撤销所有该虚拟应用对应的虚拟对象及其差异段链表,同时重置虚拟应用,以分配给其他外部访问。由于不同虚拟应用之间相互隔离,且都具有应用系统的功能,故不会影响其他外部访问,保证发生侵害时的应用系统可用性。
与现有技术比,本发明提供的一种应用级容侵系统和方法,边界判断模块将外部的访问进行分配,使得一个或多个关联外部访问分配给单个虚拟应用,多个虚拟应用互相独立,使得不同外部访问之间不会互相影响;而且,边界判断模块使用独立的事件分析器,使得与虚拟应用管理器和各虚拟应用通过不同的模块进行数据交互,保证虚拟应用管理器与外部访问互相隔离,不会给外部访问影响;再者,虚拟应用管理器使用数据差异段和数据链接,实现外部访问行为的合并与回退,确保正常的应用系统动作以及发生入侵事件时的应用系统可用。
附图说明
图1为应用级容侵系统的结构示意图。
图2为边界判断逻辑图。
图3为应用动作的合并与回退逻辑图。
图4为应用级容侵方法的流程图。
具体实施方式
如图1所示,一种应用级容侵系统,包括:依次连接的边界判断单元、应用单元和应用系统模块。
所述边界判断单元,用于对外部访问进行分析、分配与入侵事件的响应。
所述应用单元,包括:虚拟应用模块、和分别与各个虚拟应用模块进行数据交互的虚拟应用管理器。
所述边界判断单元,包括:数据采集器、事件产生器、事件数据库、访问分配模块、事件分析器模块和事件处理单元;所述数据采集器、所述事件产生器、所述事件数据库和所述事件处理单元依次进行通信;所述事件产生器向所述访问分配模块发送数据。
所述数据采集器,收集外部访问过程的数据,收集的数据包括网络数据包、访问地址链接和用户动作,并将数据交给事件产生器。
所述事件产生器,将数据进行一次分配,将用户访问动作全部转发给访问分配模块,其余数据则转入所述事件数据库。
所述事件分析器模块,从事件数据库中提取数据,并进行关联分析,确定入侵事件;所述事件分析器模块,包括:各个并行设置的事件分析器。
所述事件处理模块,对事件分析器的分析结果进行处理,转换成虚拟应用管理器能识别的指令控制虚拟应用管理器的动作;
所述访问分配单元,将所述事件产生器传入的用户访问进行关联性分析,将有关联的用户访问转至对应的虚拟应用模块中运行。
所述事件分析器模块,从事件数据库中提取数据,并进行关联分析,确定入侵事件;入侵事件,包括:拒绝服务攻击和SQL注入攻击。
所述虚拟应用模块,用于提供与真实应用系统相同的功能;各个虚拟应用模块之间相互独立。
所述虚拟应用管理器,用于负责处理所述边界判断模块发送的入侵事件的响应以及对各个虚拟应用模块进行管理。
所述虚拟应用管理器,包括:数据链接和数据差异段。
所述数据链接,指向真实应用的数据,作为基础数据;所述数据差异段,将每个虚拟应用模块的写入行分别作为一个虚拟对象,每个虚拟对象维持一个数据链表,在此数据链表中依次建立包含操作者、时间和记录的节点。
所述应用系统模块,为需要容侵保护的对象。
如图4所示,一种应用级容侵方法,包括如下步骤:
(1).访问分配与分析;
(2).应用系统虚拟;
(3).应用行为合并和回退。
所述步骤1包括如下步骤:
(1-1).数据采集器收集外部访问过程数据,并将数据交给事件产生器;
(1-2).事件产生器将收集到的数据进行一次分配,判断是否是用户访问,如果是则将用户访问动作全部转发给访问分配单元进行处理并转至步骤1-5,否则将访问数据转入事件数据库;
(1-3).各个事件分析器从事件数据库中提取数据,并进行关联分析,确定入侵事件;
(1-4).事件处理单元对事件分析器的分析结果进行处理,转换成虚拟应用管理器能识别的指令控制虚拟应用管理器的动作;
(1-5).访问分配单元则将事件产生器传入的用户访问进行关联性分析,将有关联的用户访问转至对应的虚拟应用中运行。
在所述步骤3中,当外部访问结束时,边界判断模块向虚拟应用管理器提交外部访问结束动作,虚拟应用管理器判别该外部访问所使用的虚拟应用,如果该虚拟应用不包含其他外部访问,则将其对应的虚拟对象的差异段依时间排序,写入真实数据中;
当边界判断模块发现入侵行为时,虚拟应用管理器判别该外部访问所使用的虚拟应用,撤销所有该虚拟应用对应的虚拟对象及其差异段链表,同时重置虚拟应用,以分配给其他外部访问。由于不同虚拟应用之间相互隔离,且都具有应用系统的功能,故不会影响其他外部访问,保证发生侵害时的应用系统可用性。
通过以下实施例对应用级容侵系统和方法做进一步描述。
图1给出了一种应用级容侵系统的技术逻辑图,包括边界判断、虚拟应用、虚拟应用管理器、应用系统软件几个部分。下面给出具体介绍:
边界判断单元:主要负责对外部访问进行分析、分配与入侵事件的响应。
虚拟应用单元:真实应用的虚拟化复制,提供与真实应用系统相同的功能。各虚拟应用之间相互独立。
虚拟应用管理器:负责处理边界判断模块发送的入侵事件的响应以及对所有虚拟应用的管理。
应用系统模块:需要容侵保护的对象。
一种应用级容侵的技术的主要处理流程如下,图例见图4:
访问分配与分析
边界判断模块将外部的访问进行分配,使得一个或多个关联用户访问分配给单个虚拟应用,同时边界判断模块对整个访问过程进行入侵分析,逻辑见图2:
(1)数据采集器收集外部访问过程,包括网络数据包、访问地址链接、用户动作等数据,并其交给事件产生器。
(2)事件产生器将收集到的数据进行一次分配,直接的用户访问动作全部转发给访问分配单元进行处理,其余数据则转入事件数据库。
(3)事件分析器从事件数据库中提取数据,并进行关联分析,确定入侵事件,可以采用的模式匹配或其他分析方法。可使用多个事件分析器并行或串行处理,提高效率或分析功能。
(4)事件处理单元对事件分析器的分析结果进行处理,转换成虚拟应用管理器能识别的指令控制虚拟应用管理器的动作。
(5)访问分配单元则将事件产生器传入的用户访问进行关联性分析,将有关联的用户访问转至对应的虚拟应用中运行。
应用系统虚拟
虚拟应用管理器根据真实的应用系统,模拟真实应用的动作和行为,建立虚拟应用,使得外部的对虚拟应用的访问如同直接访问真实应用,具有真实的反馈。
应用行为合并和回退
容侵的最终目标是系统可以访问,虚拟应用的动作响应最终需要写入真实应用中,则需要相应的合并和回退动作,其逻辑如图3所示:
(1)虚拟应用管理器使用一个数据算法保障应用行为的合并和回退动作,其包括一个数据链接,该数据链接指向真实应用的数据,作为基础数据;还包含一个数据差异段,该差异段中将每个虚拟应用的写入行为分别作为一个虚拟对象,每个虚拟对象维持一个数据链表,在此数据链表中依次建立包含操作者、时间和记录的节点。
(2)当某个外部访问结束时,边界判断模块向虚拟应用管理器提交外部访问结束动作,虚拟应用管理器判别该外部访问所使用的虚拟应用,如果该虚拟应用不包含其他外部访问,则将其对应的虚拟对象的差异段依时间排序,写入真实数据中。
(3)当边界判断模块发现入侵行为时,虚拟应用管理器判别该外部访问所使用的虚拟应用,撤销所有该虚拟应用对应的虚拟对象及其差异段链表,同时重置虚拟应用,以分配给其他外部访问。由于不同虚拟应用之间相互隔离,且都具有应用系统的功能,故不会影响其他外部访问,保证发生侵害时的应用系统可用性。
需要声明的是,本发明内容及具体实施方式意在证明本发明所提供技术方案的实际应用,不应解释为对本发明保护范围的限定。本领域技术人员在本发明的精神和原理启发下,可作各种修改、等同替换、或改进。但这些变更或修改均在申请待批的保护范围内。

Claims (6)

1.一种应用级容侵系统,其特征在于,所述系统包括:依次连接的边界判断单元、应用单元和应用系统模块;
所述边界判断单元,包括:数据采集器、事件产生器、事件数据库、访问分配模块、事件分析器模块和事件处理单元;所述数据采集器、所述事件产生器、所述事件数据库和所述事件处理单元依次进行通信;所述事件产生器向所述访问分配模块发送数据;
所述数据采集器,收集外部访问过程的数据,收集的数据包括网络数据包、访问地址链接和用户动作,并将数据交给事件产生器;
所述事件分析器模块,从事件数据库中提取数据,并进行关联分析,确定入侵事件;所述事件分析器模块,包括:各个并行设置的事件分析器;
所述应用单元,包括:虚拟应用模块、和分别与各个虚拟应用模块进行数据交互的虚拟应用管理器;
所述虚拟应用管理器,包括:数据链接和数据差异段;
所述数据链接,指向真实应用的数据,作为基础数据;所述数据差异段,将每个虚拟应用模块的写入行分别作为一个虚拟对象,每个虚拟对象维持一个数据链表,在此数据链表中依次建立包含操作者、时间和记录的节点;
所述事件处理单元,对事件分析器的分析结果进行处理,转换成虚拟应用管理器能识别的指令控制虚拟应用管理器的动作;
所述访问分配模块,将所述事件产生器传入的用户访问进行关联性分析,将有关联的用户访问转至对应的虚拟应用模块中运行;
所述虚拟应用管理器,用于负责处理所述边界判断单元发送的入侵事件的响应以及对各个虚拟应用模块进行管理;
所述应用系统模块,为需要容侵保护的对象。
2.根据权利要求1所述的系统,其特征在于,所述边界判断单元,用于对外部访问进行分析、分配与入侵事件的响应。
3.根据权利要求1所述的系统,其特征在于,所述事件产生器,将数据进行一次分配,将用户访问动作全部转发给访问分配模块,其余数据则转入所述事件数据库。
4.根据权利要求1所述的系统,其特征在于,所述事件分析器模块,从事件数据库中提取数据,并进行关联分析,确定入侵事件;入侵事件,包括:拒绝服务攻击和SQL注入攻击。
5.根据权利要求1所述的系统,其特征在于,所述虚拟应用模块,用于提供与真实应用系统相同的功能;各个虚拟应用模块之间相互独立。
6.一种应用级容侵方法,其特征在于,所述方法包括如下步骤:
(1).访问分配与分析;
(2).应用系统虚拟;
(3).应用行为合并和回退;
所述步骤(1)包括如下步骤:
(1‐1).数据采集器收集外部访问过程数据,并将数据交给事件产生器;
(1‐2).事件产生器将收集到的数据进行一次分配,判断是否是用户访问,如果是则将用户访问动作全部转发给访问分配单元进行处理并转至步骤(1‐5),否则将访问数据转入事件数据库;
(1‐3).各个事件分析器从事件数据库中提取数据,并进行关联分析,确定入侵事件;
(1‐4).事件处理单元对事件分析器的分析结果进行处理,转换成虚拟应用管理器能识别的指令控制虚拟应用管理器的动作;
(1‐5).访问分配单元则将事件产生器传入的用户访问进行关联性分析,将有关联的用户访问转至对应的虚拟应用中运行;
在所述步骤(2)中,虚拟应用管理器根据真实的应用系统,模拟真实应用的动作和行为,建立虚拟应用,使得外部的对虚拟应用的访问如同直接访问真实应用,具有真实的反馈;
在所述步骤(3)中,当外部访问结束时,边界判断模块向虚拟应用管理器提交外部访问结束动作,虚拟应用管理器判别该外部访问所使用的虚拟应用,如果该虚拟应用不包含其他外部访问,则将其对应的虚拟对象的差异段依时间排序,写入真实数据中;
当边界判断模块发现入侵行为时,虚拟应用管理器判别该外部访问所使用的虚拟应用,撤销所有该虚拟应用对应的虚拟对象及其差异段链表,同时重置虚拟应用,以分配给其他外部访问,由于不同虚拟应用之间相互隔离,且都具有应用系统的功能,故不会影响其他外部访问,保证发生侵害时的应用系统可用性。
CN201310028898.9A 2013-01-25 2013-01-25 应用级容侵系统和方法 Active CN103118021B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310028898.9A CN103118021B (zh) 2013-01-25 2013-01-25 应用级容侵系统和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310028898.9A CN103118021B (zh) 2013-01-25 2013-01-25 应用级容侵系统和方法

Publications (2)

Publication Number Publication Date
CN103118021A CN103118021A (zh) 2013-05-22
CN103118021B true CN103118021B (zh) 2016-04-20

Family

ID=48416295

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310028898.9A Active CN103118021B (zh) 2013-01-25 2013-01-25 应用级容侵系统和方法

Country Status (1)

Country Link
CN (1) CN103118021B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105487845B (zh) * 2014-09-18 2018-08-31 联想(北京)有限公司 一种信息处理方法及电子设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101309180A (zh) * 2008-06-21 2008-11-19 华中科技大学 一种适用于虚拟机环境的安全网络入侵检测系统
CN101873318A (zh) * 2010-06-08 2010-10-27 国网电力科学研究院 针对应用基础支撑平台上应用系统的应用与数据保全方法
CN102790706A (zh) * 2012-07-27 2012-11-21 福建富士通信息软件有限公司 海量事件安全分析方法及装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8621610B2 (en) * 2007-08-06 2013-12-31 The Regents Of The University Of Michigan Network service for the detection, analysis and quarantine of malicious and unwanted files

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101309180A (zh) * 2008-06-21 2008-11-19 华中科技大学 一种适用于虚拟机环境的安全网络入侵检测系统
CN101873318A (zh) * 2010-06-08 2010-10-27 国网电力科学研究院 针对应用基础支撑平台上应用系统的应用与数据保全方法
CN102790706A (zh) * 2012-07-27 2012-11-21 福建富士通信息软件有限公司 海量事件安全分析方法及装置

Also Published As

Publication number Publication date
CN103118021A (zh) 2013-05-22

Similar Documents

Publication Publication Date Title
CN106790186B (zh) 基于多源异常事件关联分析的多步攻击检测方法
CN104836702B (zh) 一种大流量环境下主机网络异常行为检测及分类方法
CN110224990A (zh) 一种基于软件定义安全架构的入侵检测系统
Wang et al. An exhaustive research on the application of intrusion detection technology in computer network security in sensor networks
CN104426906A (zh) 识别计算机网络内的恶意设备
CN107070929A (zh) 一种工控网络蜜罐系统
Wainwright et al. An analysis of botnet models
CN109284296A (zh) 一种大数据pb级分布式信息存储与检索平台
CN105743880A (zh) 一种数据分析系统
CN115412314B (zh) 一种电力系统网络攻击预测系统及其预测方法
CN111049828B (zh) 网络攻击检测及响应方法及系统
Teng et al. A cooperative intrusion detection model for cloud computing networks
Yao et al. Multi-source alert data understanding for security semantic discovery based on rough set theory
CN112437081A (zh) 一种基于云数据库的计算机防火墙装置及使用方法
CN117527412A (zh) 数据安全监测方法及装置
CN105187403A (zh) 软件定义网络的网络安全性测试方法
CN110855654B (zh) 基于流量互访关系的漏洞风险量化管理方法和系统
CN110099041A (zh) 一种物联网防护方法及设备、系统
CN103118021B (zh) 应用级容侵系统和方法
Chai et al. Research of intelligent intrusion detection system based on web data mining technology
Yuan et al. Research on Application of Artificial Intelligence in Network Security Defence
CN109495470A (zh) 一种网络信息风险安全预警方法及服务器以及系统
Yi et al. Research on Intelligent Network Deception Technology for Attack Trapping
Banitalebi Dehkordi Examining the status of CPU working load, processing load and controller bandwidth under the influence of packet-in buffer status located in Openflow switches in SDN-based IoT framework
CN109218315A (zh) 一种安全管理方法和安全管理装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20160426

Address after: 100192 Beijing city Haidian District Qinghe small Camp Road No. 15

Patentee after: China Electric Power Research Institute

Patentee after: State Grid Smart Grid Institute

Patentee after: State Grid Corporation of China

Address before: 100192 Beijing city Haidian District Qinghe small Camp Road No. 15

Patentee before: China Electric Power Research Institute

Patentee before: State Grid Corporation of China

C56 Change in the name or address of the patentee
CP01 Change in the name or title of a patent holder

Address after: 100192 Beijing city Haidian District Qinghe small Camp Road No. 15

Patentee after: China Electric Power Research Institute

Patentee after: GLOBAL ENERGY INTERCONNECTION RESEARCH INSTITUTE

Patentee after: State Grid Corporation of China

Address before: 100192 Beijing city Haidian District Qinghe small Camp Road No. 15

Patentee before: China Electric Power Research Institute

Patentee before: State Grid Smart Grid Institute

Patentee before: State Grid Corporation of China