CN103209192B - 用于DDoS攻击时的域名状态清洗系统及检测方法 - Google Patents
用于DDoS攻击时的域名状态清洗系统及检测方法 Download PDFInfo
- Publication number
- CN103209192B CN103209192B CN201310173689.3A CN201310173689A CN103209192B CN 103209192 B CN103209192 B CN 103209192B CN 201310173689 A CN201310173689 A CN 201310173689A CN 103209192 B CN103209192 B CN 103209192B
- Authority
- CN
- China
- Prior art keywords
- domain name
- cloud
- result
- module
- cleaning
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 48
- 238000010926 purge Methods 0.000 title claims abstract description 18
- 238000004140 cleaning Methods 0.000 claims abstract description 39
- 238000000034 method Methods 0.000 claims abstract description 11
- 238000012360 testing method Methods 0.000 claims description 37
- 230000002159 abnormal effect Effects 0.000 claims description 26
- 238000004891 communication Methods 0.000 claims description 11
- 230000005611 electricity Effects 0.000 abstract description 3
- 238000005516 engineering process Methods 0.000 abstract description 3
- 230000001737 promoting effect Effects 0.000 abstract description 2
- 206010022000 influenza Diseases 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 230000004665 defense response Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000011897 real-time detection Methods 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种用于DDoS攻击时的域名状态清洗系统及检测方法,可以应用于金融,政府,高校,电商网站等诸多行业,例如,电商行业,可将本发明应用于云清洗系统中攻击检测,这样电商网站不管任何时间受到任何DDoS攻击,通过本发明中的检测算法,都可检测到攻击的详细信息,及时启用云清洗技术,确保电商网站任何时间都处于保护之中。不仅保护了广大电商网站的利益,更保证了广大用户的合法权益,因此,本技术具有很高的推广价值。
Description
技术领域
本发明涉及一种适用于任何DDoS攻击的场景下,域名状态检测的方法及检测清洗系统,尤其涉及的是一种域名状态云检测和清洗系统的实现方法,属于网络安全技术领域。
背景技术
随着宽带提速等云时代的网络发展,DDoS攻击升级到百G时代,更加容易塞满入口带宽、冲击转发丢包、耗尽应用连接等。
传统的云清洗系统中,一旦遭受到DDoS攻击时,需要本地的云火墙主动上报告警。云调度防御系统根据收到的告警信令,才能做出防御响应。然而,随着DDoS攻击手法的日益发展,当前主流的攻击手段就是IP大包拥堵出口带宽,SYN小包冲击PPS转发等。在受到这些方式的DDoS攻击时,本地的云火墙极有可能无法上报告警信令,导致整个云清洗系统失效。后来,部分解决方案提供商给出了补救的措施,就是在本地再部署一台旁路探测器,实时的检测本地网络状态,如发现拥塞、转发失败等情况,主动上报告警。但是这种做法,不仅增加了客户的开支,而且受到本地网络结构的影响,存在不适用的风险。
因此需要有一种更加完善的域名状态检测算法,能够在这些极端的场景下,对域名的状态做出准确的判断,及时进行云清洗。
发明内容
发明目的:针对现有技术中存在的问题与不足,本发明提供一种用于DDoS攻击时的域名状态清洗系统及检测方法,在受到任何DDoS攻击时,都可以进行域名状态检测,并且清洗掉DDoS攻击。通过云检测模块和本地ADS模块时刻检测用户的网站状态,即便受到超大流量DDoS攻击,导致带宽被塞满,本发明都可以及时、准确的检测到攻击,并进行云清洗。
技术方案:一种用于DDoS攻击时的域名状态清洗系统,包括本地ADS防护模块、云调度模块和云清洗模块;所述本地ADS防护模块是部署在本地网络边界的防火墙类安全网关(如ADS,WAF等),新增向外发出攻击告警以及云策略的通信功能,保障7*24小时网络安全,尽可能处理本地能够解决的攻击类型。
其中所述向外发出攻击告警的通信功能是指本地ADS防护模块收到云调度模块发出的攻击告警信号后,向用户发出攻击告警提示,其中所述云策略的通信功能是指用户通过本地ADS防护模块设置被保护的域名、域名状态检测的模式和主/备链路信息,并将所述设置信息发送给云调度模块;云调度模块保存接收到的设置信息。
云调度模块是一种接收本地ADS防护模块发送的云策略后,统一分析,决策云端资源调度的指挥系统。云调度模块通过关键字和状态码两种模式检测每一个用户的域名状态,如果云调度模块接收到域名状态检测的模式信息为状态码模式,则通过状态码模式检测用户的域名状态;如果云调度模块接收到域名状态检测的模式信息为关键字模式,则通过关键字模式检测用户的域名状态;如果发现受到大流量DDoS攻击导致的带宽被塞满(即DDoS攻击的数量达到预设值),则通知本地ADS防护模块发出攻击告警,同时启用云清洗模块进行DDoS攻击的清洗。完美的支持了在任何情况下均可进行云清洗。云清洗模块并将清洗后的数据发送给本地ADS防护模块。
云调度模块通过状态码模式检测用户的域名状态时,云调度模块通过其云检测模块向域名发送httpGET请求,获取域名返回的响应码,并将响应码和设置的状态码比较,如果响应码和设置的状态码相等则认为用户的域名正常,否则认为用户的域名异常,将本次检测的结果写入数据库中;后续每隔一段时间后,再次重复上述步骤;判断检测结果,如果检测结果为域名异常,则记录的结果加1,如果检测结果为域名正常则记录的结果清零;当记录的结果达到预设的次数时,则通知本地ADS防护模块发出攻击告警,同时调用云清洗模块进行DDoS攻击的清洗。
云调度模块通过关键字模式检测用户的域名状态时,云调度模块通过其云检测模块访问域名,在域名返回的字符串中查找设置的关键字,如果查找成功则认为用户的域名正常,否则认为用户的域名异常,并将本次检测的结果写入数据库中。后续每隔一段时间后,再次重复上述步骤。判断检测结果,如果检测结果为域名异常,则记录的结果加1,如果检测结果为域名正常则记录的结果清零;当记录的结果达到预设的次数时,则通知本地ADS防护模块发出攻击告警,同时调用云清洗模块进行DDoS攻击的清洗。
本发明中所述的云检测方法即域名状态检测方法,实现在云调度模块中。云检测算法中又细分为两种,一种根据状态码检测,另一种根据关键字检测。
一种用于DDoS攻击时的域名状态检测方法,包括如下步骤:
所有使用域名状态清洗系统的用户,首先需要设置自己的域名,其次要选择检测的模式;如果选择状态码模式,需要设置状态码;如果选择关键字模式,需要设置关键字;下面分别说明在两种模式下,实现方法:
状态码模式下,云检测模块向域名发送httpGET请求,获取域名返回的响应码,并将响应码和设置的状态码比较,如果相等则认为域名正常,否则认为域名异常,将本次检测的结果写入数据库中;后续每隔一段时间后,再次重复上述步骤;判断检测结果,如果检测结果为域名异常,则记录的结果加1,如果检测结果为域名正常则记录的结果清零;当记录的结果达到预设的次数时,则进行云清洗。
关键字模式下,云检测模块访问域名,在返回的字符串中查找设置的关键字,如果查找成功则认为域名正常,否则认为域名异常,将本次检测的结果写入数据库中。后续每隔一段时间后,再次重复上述步骤。判断检测结果,如果检测结果为域名异常,则记录的结果加1,如果检测结果为域名正常则记录的结果清零;当记录的结果达到预设的次数时,则进行云清洗。
有益效果:本发明提供的用于DDoS攻击时的域名状态清洗系统及检测方法,网站在受到大流量DDoS攻击后,入口带宽被塞满,通过本发明可以快速、准确检测到被攻击的网站,自动通知云清洗系统,对其进行清洗。本发明可应用于各种云清洗系统中,具有广泛的应用前景。
附图说明
图1为本发明实施例的系统原理图;
图2为本发明实施例中受到大流量DDoS攻击时,状态码模式下的域名状态检测时序图;
图3为本发明实施例中受到大流量DDoS攻击时,关键字模式下的域名状态检测时序图用户正常访问流程图。
具体实施方式
下面结合具体实施例,进一步阐明本发明,应理解这些实施例仅用于说明本发明而不用于限制本发明的范围,在阅读了本发明之后,本领域技术人员对本发明的各种等价形式的修改均落于本申请所附权利要求所限定的范围。
如图1所示,本地ADS防护模块是部署在本地网络边界的防火墙类安全网关(如ADS,WAF等),新增向外发出攻击告警以及云策略的通信功能,保障7*24小时保障网络安全;其中所述向外发出攻击告警的通信功能是指本地ADS防护模块收到云调度模块发出的攻击告警信号后,向用户发出攻击告警提示,其中所述云策略的通信功能是指用户通过本地ADS防护模块设置被保护的域名、域名状态检测的模式和主/备链路信息,并将所述设置信息发送给云调度模块;云调度模块保存接收到的设置信息。
云调度模块监控每一个域名的状态,如果发现带宽被塞满,自动进行云清洗(防止带宽被塞满后,本地设备无法主动发送攻击告警消息)。云清洗模块是由分布式部署在高带宽云端的流量清洗中心组成。每个清洗中心所处的地理位置不同、所属的网络不同,可以按需处理调度中心牵引过来的问题流量,达到高效的流量清洗。云清洗模块并将清洗后的数据发送给本地ADS防护模块。各系统之间的通讯功能采用加密、重发机制等处理方式,保证每次通讯的可靠性。云调度系统中的云监控功能(域名状态检测方法),配合本地ADS模块主动上报告警,完美的支持了在任何情况下均可进行云清洗,并且不需要在本地部署任何旁路探测器等设备。
云调度模块通过状态码模式检测用户的域名状态时,云调度模块通过其云检测模块向域名发送httpGET请求,获取域名返回的响应码,并将响应码和设置的状态码比较,如果响应码和设置的状态码相等则认为用户的域名正常,否则认为用户的域名异常,将本次检测的结果写入数据库中;后续每隔一段时间后,再次重复上述步骤;判断检测结果,如果检测结果为域名异常,则记录的结果加1,如果检测结果为域名正常则记录的结果清零;当记录的结果达到预设的次数时,则通知本地ADS防护模块发出攻击告警,同时调用云清洗模块进行DDoS攻击的清洗。
云调度模块通过关键字模式检测用户的域名状态时,云调度模块通过其云检测模块访问域名,在域名返回的字符串中查找设置的关键字,如果查找成功则认为用户的域名正常,否则认为用户的域名异常,并将本次检测的结果写入数据库中。后续每隔一段时间后,再次重复上述步骤。判断检测结果,如果检测结果为域名异常,则记录的结果加1,如果检测结果为域名正常则记录的结果清零;当记录的结果达到预设的次数时,则通知本地ADS防护模块发出攻击告警,同时调用云清洗模块进行DDoS攻击的清洗。
如图2所示,受到大流量DDoS攻击时,云检测(状态码模式)时序图,本发明分为两种模式,其中一种是状态码模式。假设,设置的状态码是200,流程描述如下:
步骤201,将设置被保护的域名,保存到云调度模块中;
步骤202,设置云检测的模式为状态码模式,同时设置状态码为200;
步骤203,云检测模块向域名发送httpGET请求,获取返回的响应码如果等于200则认为域名正常,否则认为域名异常;
步骤204,云调度模块将本次检测的结果写入云数据库中;
步骤205,云调度模块后续每隔一段预设时间后,再次重复上述步骤203;
步骤206,云调度系统判断检测结果,如果检测结果为域名异常,则云数据库中的记录加1,如果检测结果为域名正常,则记录清零;
步骤207,当云数据库中的记录达到N(预设次数)次时,即一段时间内域名异常,则进行云清洗。
如图3所示,受到大流量DDoS攻击时,云检测(关键字模式)时序图,另外一种模式是关键字模式。假设,设置的关键字是test,流程描述如下:
步骤301,将设置被保护的域名,保存到云调度模块中;
步骤302,设置云检测的模式为关键字模式,同时设置关键字test;
步骤303,云调度模块访问域名,在返回的页面中查找字符串test,如果查找成功,就认为域名正常,失败就认为域名异常;
步骤304,云调度模块将本次检测的结果写入云数据库中;
步骤305,云调度模块后续每隔一段预设时间后,再次重复上述步骤303;
步骤306,云调度模块判断检测结果,如果域名异常,则云数据库中的记录加1,如果域名正常,则记录清零;
步骤307,当云数据库中的记录达到N(预设次数)次时,即一段时间内域名异常,则进行云清洗。
综上所述,本发明提供了用于DDoS攻击时的域名状态清洗系统及检测方法,可以应用于金融,政府,高校,电商网站等诸多行业,例如,电商行业,可将本发明应用于云清洗系统中攻击检测,这样电商网站不管任何时间受到任何DDoS攻击,通过本发明中的检测算法,都可检测到攻击的详细信息,及时启用云清洗技术,确保电商网站任何时间都处于保护之中。不仅保护了广大电商网站的利益,更保证了广大用户的合法权益,因此,本技术具有很高的推广价值。
Claims (2)
1.一种用于DDoS攻击时的域名状态清洗系统,其特征在于:包括本地ADS防护模块、云调度模块和云清洗模块;所述本地ADS防护模块是部署在本地网络边界的防火墙类安全网关,增设向外发出攻击告警以及云策略的通信功能;其中所述向外发出攻击告警的通信功能是指本地ADS防护模块收到云调度模块发出的攻击告警信号后,向用户发出攻击告警提示,其中所述云策略的通信功能是指用户通过本地ADS防护模块设置被保护的域名、域名状态检测的模式和主/备链路信息,并将所述设置信息发送给云调度模块;云调度模块保存接收到的设置信息;
云调度模块通过关键字和状态码两种模式检测每一个用户的域名状态,如果发现受到大流量DDoS攻击导致的带宽被塞满,则通知本地ADS防护模块发出攻击告警,同时启用云清洗模块进行DDoS攻击的清洗;云清洗模块将清洗后的数据发送给本地ADS防护模块;
云调度模块通过状态码模式检测用户的域名状态时,步骤11,云调度模块通过其云检测模块向域名发送httpGET请求,获取域名返回的响应码,并将响应码和设置的状态码比较;步骤12,如果响应码和设置的状态码相等则认为用户的域名正常,否则认为用户的域名异常,将本次检测的结果写入数据库中;后续每隔一段时间后,再次重复上述步骤11-12;判断检测结果,如果检测结果为域名异常,则记录的结果加1,如果检测结果为域名正常则记录的结果清零;当记录的结果达到预设的次数时,则通知本地ADS防护模块发出攻击告警,同时调用云清洗模块进行DDoS攻击的清洗;
云调度模块通过关键字模式检测用户的域名状态时,步骤21,云调度模块通过其云检测模块访问域名,在域名返回的字符串中查找设置的关键字;步骤22,如果查找成功则认为用户的域名正常,否则认为用户的域名异常,并将本次检测的结果写入数据库中;后续每隔一段时间后,再次重复上述步骤21-22;判断检测结果,如果检测结果为域名异常,则记录的结果加1,如果检测结果为域名正常则记录的结果清零;当记录的结果达到预设的次数时,则通知本地ADS防护模块发出攻击告警,同时调用云清洗模块进行DDoS攻击的清洗。
2.一种用于DDoS攻击时的域名状态检测方法,其特征在于,包括如下步骤:
对所有使用域名状态清洗系统的用户设置域名,其次要选择检测的模式;如果选择状态码模式,需要设置状态码;如果选择关键字模式,需要设置关键字;下面分别说明在两种模式下,实现方法:
状态码模式下,步骤31,云检测模块向域名发送httpGET请求,获取域名返回的响应码,并将响应码和设置的状态码比较;步骤32,如果相等则认为域名正常,否则认为域名异常,将本次检测的结果写入数据库中;后续每隔一段时间后,再次重复上述步骤31-32;判断检测结果,如果检测结果为域名异常,则记录的结果加1,如果检测结果为域名正常则记录的结果清零;当记录的结果达到预设的次数时,则进行云清洗;
关键字模式下,步骤41,云检测模块访问域名,在返回的字符串中查找设置的关键字;步骤42,如果查找成功则认为域名正常,否则认为域名异常,将本次检测的结果写入数据库中;后续每隔一段时间后,再次重复上述步骤41-42;判断检测结果,如果检测结果为域名异常,则记录的结果加1,如果检测结果为域名正常则记录的结果清零;当记录的结果达到预设的次数时,则进行云清洗。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310173689.3A CN103209192B (zh) | 2013-05-10 | 2013-05-10 | 用于DDoS攻击时的域名状态清洗系统及检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310173689.3A CN103209192B (zh) | 2013-05-10 | 2013-05-10 | 用于DDoS攻击时的域名状态清洗系统及检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103209192A CN103209192A (zh) | 2013-07-17 |
CN103209192B true CN103209192B (zh) | 2016-03-23 |
Family
ID=48756276
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310173689.3A Active CN103209192B (zh) | 2013-05-10 | 2013-05-10 | 用于DDoS攻击时的域名状态清洗系统及检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103209192B (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105049441B (zh) * | 2015-08-07 | 2019-01-01 | 杭州数梦工场科技有限公司 | 防止链路型DDoS攻击的实现方法和系统 |
CN109218265B (zh) * | 2017-07-04 | 2021-05-28 | 阿里巴巴集团控股有限公司 | 四层分布式拒绝服务攻击检测方法及装置 |
CN109787939A (zh) * | 2017-11-14 | 2019-05-21 | 北京星河星云信息技术有限公司 | 一种云安全防御系统及其用户建立方法 |
CN109450841B (zh) * | 2018-09-03 | 2020-12-04 | 中新网络信息安全股份有限公司 | 一种基于云+端设备按需联动模式的抗大规模DDoS攻击的防御方法 |
CN109347792B (zh) * | 2018-09-03 | 2020-11-27 | 中新网络信息安全股份有限公司 | 一种基于云+端设备持续联动模式的抗大规模DDoS攻击防御系统及防御方法 |
CN109167795B (zh) * | 2018-09-27 | 2022-03-22 | 深信服科技股份有限公司 | 一种安全防御系统及方法 |
CN110505206B (zh) * | 2019-07-19 | 2022-06-07 | 广东电网有限责任公司信息中心 | 一种基于动态联防的互联网威胁监测防御方法 |
CN110992603A (zh) * | 2019-11-25 | 2020-04-10 | 中国银行股份有限公司 | 设备推荐方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1705863A1 (en) * | 2005-03-25 | 2006-09-27 | AT&T Corp. | Method and apparatus for traffic control of dynamic denial of service attacks within a communications network |
CN101299724A (zh) * | 2008-07-04 | 2008-11-05 | 杭州华三通信技术有限公司 | 流量清洗的方法、系统和设备 |
CN101826996A (zh) * | 2010-03-19 | 2010-09-08 | 中国科学院计算机网络信息中心 | 域名系统流量检测方法与域名服务器 |
CN101924764A (zh) * | 2010-08-09 | 2010-12-22 | 中国电信股份有限公司 | 基于二级联动机制的大规模DDoS攻击防御系统及方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7478429B2 (en) * | 2004-10-01 | 2009-01-13 | Prolexic Technologies, Inc. | Network overload detection and mitigation system and method |
-
2013
- 2013-05-10 CN CN201310173689.3A patent/CN103209192B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1705863A1 (en) * | 2005-03-25 | 2006-09-27 | AT&T Corp. | Method and apparatus for traffic control of dynamic denial of service attacks within a communications network |
CN101299724A (zh) * | 2008-07-04 | 2008-11-05 | 杭州华三通信技术有限公司 | 流量清洗的方法、系统和设备 |
CN101826996A (zh) * | 2010-03-19 | 2010-09-08 | 中国科学院计算机网络信息中心 | 域名系统流量检测方法与域名服务器 |
CN101924764A (zh) * | 2010-08-09 | 2010-12-22 | 中国电信股份有限公司 | 基于二级联动机制的大规模DDoS攻击防御系统及方法 |
Non-Patent Citations (1)
Title |
---|
《DDoS检测技术研究》;黄心怡;《中国优秀硕士学位论文全文数据库 信息科技辑》;20120715(第7期);16-17 * |
Also Published As
Publication number | Publication date |
---|---|
CN103209192A (zh) | 2013-07-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103209192B (zh) | 用于DDoS攻击时的域名状态清洗系统及检测方法 | |
US10681079B2 (en) | Method for mitigation of cyber attacks on industrial control systems | |
Parra et al. | Implementation of deep packet inspection in smart grids and industrial Internet of Things: Challenges and opportunities | |
Nafees et al. | Smart grid cyber-physical situational awareness of complex operational technology attacks: A review | |
Grochocki et al. | AMI threats, intrusion detection requirements and deployment recommendations | |
US10015176B2 (en) | Network protection | |
Dainotti et al. | Analysis of country-wide internet outages caused by censorship | |
CN101355463B (zh) | 网络攻击的判断方法、系统和设备 | |
CN103179136B (zh) | 防御动态网站中饱和分布式拒绝服务攻击的方法和系统 | |
Dainotti et al. | Extracting benefit from harm: using malware pollution to analyze the impact of political and geophysical events on the Internet | |
US11032302B2 (en) | Traffic anomaly detection for IoT devices in field area network | |
CN104967588A (zh) | 分布式拒绝服务DDoS攻击的防护方法及其装置和系统 | |
Shuaib et al. | Resiliency of smart power meters to common security attacks | |
CN107276983A (zh) | 一种基于dpi和云同步的流量安全控制方法及系统 | |
CN112805963A (zh) | 检测并阻止网络攻击 | |
CN103634166B (zh) | 一种设备存活检测方法及装置 | |
CN102594780B (zh) | 移动终端病毒的检测、清除方法及装置 | |
CN114189361B (zh) | 防御威胁的态势感知方法、装置及系统 | |
Vargas et al. | Impacts of 5G on cyber-physical risks for interdependent connected smart critical infrastructure systems | |
Mavale et al. | Review of cyber-attacks on smart grid system | |
Jevtic et al. | Toward network-based ddos detection in software-defined networks | |
CN113301003B (zh) | 信息、数据链路检测方法、设备及存储介质 | |
Wadhawan et al. | A systematic approach for analyzing multiple cyber-physical attacks on the smart grid | |
Laha et al. | Challenges Associated with Cybersecurity for Smart Grids Based on IoT | |
Wang et al. | Situation assessment model for inter‐domain routing system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20170427 Address after: Yuhuatai District of Nanjing city Ning dual 210012 Jiangsu province No. 18 qinheng Science Park Building 4 layer D Patentee after: Nanjing Yxlink Information Technologies Co., Ltd. Address before: Yuhuatai District of Nanjing City, the 210012 avenue of flora in Jiangsu province 23 Building No. 3 509 Patentee before: Zhang Yu |
|
TR01 | Transfer of patent right |