CN103795590B - 一种网络流量检测阈值的计算方法 - Google Patents

一种网络流量检测阈值的计算方法 Download PDF

Info

Publication number
CN103795590B
CN103795590B CN201310743888.3A CN201310743888A CN103795590B CN 103795590 B CN103795590 B CN 103795590B CN 201310743888 A CN201310743888 A CN 201310743888A CN 103795590 B CN103795590 B CN 103795590B
Authority
CN
China
Prior art keywords
destination address
address
accessed
computational methods
threshold
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310743888.3A
Other languages
English (en)
Other versions
CN103795590A (zh
Inventor
刘勇
张凤羽
李轶夫
鲁骁
姚珊
姜栋
张建松
司成祥
杜雄杰
张伟
刘成
李应博
房婧
孙波
盖伟麟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National Computer Network and Information Security Management Center
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Original Assignee
National Computer Network and Information Security Management Center
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National Computer Network and Information Security Management Center, Beijing Topsec Technology Co Ltd, Beijing Topsec Network Security Technology Co Ltd, Beijing Topsec Software Co Ltd filed Critical National Computer Network and Information Security Management Center
Priority to CN201310743888.3A priority Critical patent/CN103795590B/zh
Publication of CN103795590A publication Critical patent/CN103795590A/zh
Application granted granted Critical
Publication of CN103795590B publication Critical patent/CN103795590B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种网络流量检测阈值的计算方法,属于网络流量检测领域。本发明一种网络流量检测阈值的计算方法包括步骤:获取网络访问中的目的地址被访问的次数;根据所述目的地址被访问的次数计算网络流量检测的告警阈值。本发明提供的一种网络流量检测阈值的计算方法运用于DDOS检测和流量监测设备,为网络管理员进行DDOS检测和网络流量监测的告警阈值设置提供了参考依据,避免了由于没有实际的参考依据而出现的DDOS监测和网络流量监测的不准确性。

Description

一种网络流量检测阈值的计算方法
技术领域
本发明涉及网络流量检测领域,特别涉及一种网络流量检测阈值的计算方法。
背景技术
随着网络的不断发展和网络带宽的不断提高,网络利用率也逐年提升,网络管理员通常借助DDOS(Distributed Denial Of Service,分布式拒绝服务)检测设备、网络流量监测设备等网络设备对自身网络进行监控,以检测自身网络的安全状况、分析网络内部的应用服务是否正常。
DDOS检测和网络流量监测设备常用的检测方法是,通过网络管理员设置网络流量告警阈值,然后实时计算网络流量,当实时网络流量大于管理员设置的告警阈值时,产生告警或阻断网络等。这种方法对于DDOS检测和网络流量监测是有效的,但是需要网络管理员手动设置告警阈值,然而,网络管理员在设置告警阈值时,通常是根据自身经验来估计一个阈值,并没有实际的参考依据,这就影响了DDOS检测和网络流量监测的准确性,也给监测带来不确定性。
发明内容
本发明的目的在于为DDOS检测和网络流量监测的告警阈值设置提供参考依据。
为实现上述目的,本发明提供一种网络流量检测阈值的计算方法,其特征在于,包括以下步骤:
获取网络访问中的目的地址被访问的次数;
根据所述目的地址被访问的次数计算网络流量检测的告警阈值。
本发明提供的网络流量检测阈值计算方法,运用于DDOS检测和流量监测设备,为网络管理员进行DDOS检测和网络流量监测的告警阈值设置提供了参考依据。
附图说明
图1是计算网络流量检测阈值的总流程图;
图2是计算高压阈值HITH和低压阈值LOTH的流程图;
图3是计算主机对阈值HPTH的流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图详细描述本发明的具体实施方式。
附图1是计算网络流量检测阈值的总流程图。根据本发明的网络流量检测阈值的计算方法包括以下步骤:获取网络访问中的目的地址被访问的次数,根据获取得到的目的地址被访问的次数计算网络流量检测的告警阈值。
参考图1,该流程开始于步骤S101。
在步骤S102,通常要先对系统进行初始化,这里初始化的方式根据实现的算法而定。
在步骤S103和S104,由于本发明描述的网络流量检测阈值的计算方法基于两种情况:多个源地址基于通信协议访问目的地址的次数和单个源地址基于通信协议访问目的地址的次数,因此关于目的地址被访问的次数和根据访问次数计算告警阈值分成两种情况描述,分别由附图2的流程图和附图3的流程图示出。
附图2流程图是根据多个源地址基于通信协议访问目的地址的次数计算高压阈值和低压阈值的流程图,其中计算得到的高压阈值HITH大于所述低压阈值LOTH。
该流程开始于S201,承接附图1的S102步骤系统初始化。例如,该计算算法是用数组来实现,其初始化过程为申请大小为256的数组空间ARR,每一个数组空间记录一个目的地址被访问的次数,则单位时间可同时监视到256个目的地址被访问的情况。
在步骤S202,提取数据包中的目的地址,遍历数组空间ARR[i](i=0,1,…255)。
在步骤S203,判断每一个数组空间的存活时间是否都小于等于单位时间。例如,单位时间可以为1秒,则判断每一个数组空间的存活时间是否都小于等于1秒,
如果每一个数组空间的存活时间小于等于1秒,进入步骤S204,继续判断提取到的数据包的目的地址与数组空间ARR[i]记录的目的地址是否一致,
如果数据包的目的地址与数组空间的目的地址一致,进入步骤S205,返回该数组空间ARR[i];
如果每一个数组空间ARR[i]的目的地址与数据包记录的目的地址均不一致,进入步骤S206,舍弃该数据包;
如果不是每一个数组空间ARR[i]的存活时间都小于等于1秒,进入步骤S207,将存活时间大于1秒的数组空间ARR[i]留给其他目的地址复用并且清空该数组空间;
在步骤S208,继续判断存活时间小于1秒的数组空间ARR[i]的目的地址与数据包的地址是否一致,
如果数据包的目的地址与数组空间ARR[i]的目的地址一致,进入步骤S205,返回该数组空间;
如果数据包的目的地址与数组空间ARR[i]的目的地址不一致,进入步骤S209,返回存活时间超过1秒可被复用的数组空间ARR[i],并对其重新计时,
在步骤S210,读取从步骤S205或步骤S209返回的数组空间ARR[i]记录的目的地址被访问的次数RATE,进入步骤S211,
如果HITH*1/2<RATE,更新HITH=RATE*2;
如果LOTH*5/6<RATE,更新LOTH=RATE*6/5。
其中,HITH的初始值设为0,LOTH的初始值设为0。
上述步骤只是一个数据包的处理过程,因此还要返回步骤S202,开始下一个数据包的处理,这样经过长时间的迭代更新得出高压阈值HITH和低压阈值LOTH。
附图3是是根据单个源地址基于通信协议访问目的地址的次数计算主机对阈值HPTH的流程图。
该流程开始于S301,承接附图1的S102步骤系统初始化。例如,该计算算法用HASH表实现,其初始化过程为,可以建立4张大小为4096个节点的HASH表,初始化4个随机数R。每张HASH表的每一个节点都记录了一个源地址基于通信协议(此处的通信协议可以为TCP、UDP、ICMP和DHCP)访问某个目的地址的次数。可以理解,HASH表的张数,每张HASH表的节点数以及随机数的个数仅是示例性的,不用于限定本发明,本领域的技术人员可以根据需要做出修改。
在步骤S302,提取数据包中的源地址和目的地址,计算索引值。例如,若基于的通信协议为TCP、UDP和ICMP,则此处的源地址和目的地址为IP地址;若基于的通信协议为DHCP,则此处的源地址和目的地址为MAC地址。根据IP地址或MAC地址,以及初始化的随机数R,可以计算出4个HASH索引值。
进入步骤S303,判断索引值位置处的节点存活时间是否小于等于单位时间,例如,单位时间为1秒,则判断节点的存活时间是否小于等于1秒,
如果节点的存活时间不是小于等于1秒,即大于1秒,进入步骤S304,清空该节点的统计信息,重新开始统计,进入步骤S305;
如果节点的存活时间小于等于1秒,进入步骤S305,根据步骤S302计算的索引值在索引值位置的节点处读取源地址基于相应协议(TCP、UDP、ICMP或DHCP)访问目的地址的次数,并且更新(即加1)。
进入步骤S306,从统计次数中得出最小统计次数MIN。例如,若从四张HASH表索引位置处读取了基于TCP协议的统计次数,则会得到四个统计次数,更新加1后,比较四个数据得出最小值MIN。
进入步骤S307,如果HPTH[PROTO]*5/6<MIN,进入步骤S308,更新HPTH[PROTO]=MIN*6/5。例如,若基于的协议为TCP,则此处PROTO就为TCP。
上述步骤只是一个数据包的处理过程,因此还要返回步骤S302,开始下一个数据包的处理,这样经过长时间的迭代更新得出主机对阈值HPTH。
经过一段时间的计算后,高压阈值HITH、低压阈值LOTH和主机对阈值HPTH将会无限接近真实网络流量情况,计算时间越长,计算得到的阈值越有效,因此可有效的为网络管理员设置告警阈值提供参考依据,避免了由于没有实际的参考依据而影响DDOS监测和网络流量监测的准确性这一情况的出现。
本发明计算出的三个阈值在DDOS检测和网络流量检测的应用过程是,如果单位时间内,目的地址被访问的次数超过计算到的高压阈值,则可能判断为DDOS攻击;如果目的地址被访问的次数超过低压阈值,但是低于高压阈值,则判定有DDOS攻击的危险,需要特别关注;在特别关注中,主要是特别关注任一源地址基于通信协议访问目的地址的次数,如果单位时间内,源地址基于通信协议访问目的地址的次数超过了计算到的主机对阈值,则可判断源地址对目的地址可能有DDOS攻击。

Claims (11)

1.一种网络流量检测阈值的计算方法,其特征在于,包括以下步骤:
获取网络访问中的目的地址被访问的次数;
根据所述目的地址被访问的次数计算网络流量检测的告警阈值;
所述告警阈值包括:高压阈值HITH和低压阈值LOTH;
所述根据所述目的地址被访问的次数计算网络流量检测的告警阈值步骤包括通过以下步骤计算所述高压阈值HITH和所述低压阈值LOTH:
(a1)提取数据包中的目的地址,遍历每一个数组空间,所述每一个数组空间记录一个目的地址和该目的地址被访问的次数;
(a2)从数据空间中读取所述目的地址被访问的次数RATE;
(a3)根据所述目的地址被访问的次数RATE计算所述高压阈值HITH和所述低压阈值LOTH;
其中,所述步骤(a3)包括,
判断HITH*1/2是否小于RATE,如果小于RATE,则更新HITH=RATE*2,判断LOTH*5/6是否小于RATE,如果小于RATE,则更新LOTH=RATE*6/5,其中HITH的初始值为0,LOTH的初始值为0。
2.根据权利要求1所述的计算方法,其特征在于,所述目的地址被访问的次数为单位时间内目的地址被访问的次数。
3.根据权利要求1所述的计算方法,其特征在于,所述目的地址被访问的次数包括:
多个源地址基于通信协议访问目的地址的次数和
单个源地址基于通信协议访问目的地址的次数。
4.根据权利要求1所述的计算方法,其特征在于,所述高压阈值HITH为所述目的地址被访问的次数的一个阈值,所述低压阈值LOTH为所述目的地址被访问的次数的另一个阈值,所述高压阈值HITH大于所述低压阈值LOTH;所述告警阈值还包括:主机对阈值HPTH,所述主机对阈值HPTH为任意一个源地址基于通信协议访问目的地址的次数的一个阈值。
5.根据权利要求3所述的计算方法,其特征在于,所述通信协议为TCP、UDP、ICMP和DHCP中的至少一者。
6.根据权利要求3所述的计算方法,其特征在于,所述源地址为访问发起端的IP地址或MAC地址,所述目的地址为被访问端的IP地址或MAC地址。
7.根据权利要求1所述的计算方法,其特征在于,所述步骤(a2)包括,
判断每一个数组空间的存活时间是否都小于等于单位时间,
如果每一个数组空间的存活时间小于等于单位时间,则继续判断数据包的目的地址与数组空间记录的目的地址是否一致,
如果所述数据包的目的地址与数组空间的目的地址一致,则返回该数组空间;
如果所述每一个数组空间的目的地址与数据包记录的目的地址均不一致,则舍弃该数据包;
如果不是每一个数组空间的存活时间都小于等于单位时间,则将存活时间大于单位时间的数组空间留给其他目的地址复用并且清空该数组空间;
继续判断存活时间小于单位时间的数组空间的目的地址与数据包的地址是否一致,
如果所述数据包的目的地址与数组空间的目的地址一致,则返回该数组空间;
如果所述数据包的目的地址与数组空间的目的地址不一致,则返回存活时间超过单位时间可被复用的数组空间,并对其重新计时。
8.根据权利要求4所述的计算方法,其特征在于,所述步骤根据所述目的地址被访问的次数计算网络流量检测的告警阈值还包括通过以下步骤计算所述主机对阈值HPTH:
(b1)提取数据包中的源地址和目的地址,计算得到至少一个能够快速找到记录位置的索引值;
(b2)在所述至少一个索引值位置的节点处读取源地址基于通信协议访问目的地址的至少一个统计次数;
(b3)从所述至少一个统计次数中得出最小统计次数MIN;
(b4)根据所述最小统计次数MIN计算所述主机对阈值HPTH。
9.根据权利要求8所述的计算方法,其特征在于,在所述步骤(b1)中,根据源地址和目的地址以及系统初始化后得到的随机数计算所述索引值。
10.根据权利要求8所述的计算方法,其特征在于,所述步骤(b2)包括,
判断所述索引值位置的节点存活时间是否大于单位时间,
如果大于单位时间,则清空该节点的统计信息,重新开始统计;
如果小于等于单位时间,则读取所述统计次数。
11.根据权利要求8所述的计算方法,其特征在于,所述步骤(b4)包括,判断HPTH[PROTO]*5/6是否小于MIN,如果小于MIN,则更新HPTH[PROTO]=MIN*6/5,所述HPTH[PROTO]为当前计算得到的源地址基于一个通信协议PROTO访问目的地址的次数,其中,HPTH[PROTO]的初始值为0。
CN201310743888.3A 2013-12-30 2013-12-30 一种网络流量检测阈值的计算方法 Active CN103795590B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310743888.3A CN103795590B (zh) 2013-12-30 2013-12-30 一种网络流量检测阈值的计算方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310743888.3A CN103795590B (zh) 2013-12-30 2013-12-30 一种网络流量检测阈值的计算方法

Publications (2)

Publication Number Publication Date
CN103795590A CN103795590A (zh) 2014-05-14
CN103795590B true CN103795590B (zh) 2017-07-04

Family

ID=50670912

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310743888.3A Active CN103795590B (zh) 2013-12-30 2013-12-30 一种网络流量检测阈值的计算方法

Country Status (1)

Country Link
CN (1) CN103795590B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106685899B (zh) * 2015-11-09 2020-10-30 创新先进技术有限公司 用于识别恶意访问的方法和设备
CN114205096A (zh) * 2020-08-27 2022-03-18 北京秦淮数据有限公司 一种ddos攻击防御方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101753381A (zh) * 2009-12-25 2010-06-23 华中科技大学 一种检测网络攻击行为的方法
CN102355425A (zh) * 2011-10-26 2012-02-15 深信服网络科技(深圳)有限公司 一种网络流量控制方法和设备
CN102355452A (zh) * 2011-08-09 2012-02-15 北京网御星云信息技术有限公司 一种滤除网络攻击流量的方法与装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070002736A1 (en) * 2005-06-16 2007-01-04 Cisco Technology, Inc. System and method for improving network resource utilization
CN100565526C (zh) * 2007-07-25 2009-12-02 北京搜狗科技发展有限公司 一种针对网页作弊的反作弊方法及系统
CN101572701B (zh) * 2009-02-10 2013-11-20 中科信息安全共性技术国家工程研究中心有限公司 针对DNS服务器的抗DDoS安全网关系统
CN101834875B (zh) * 2010-05-27 2012-08-22 华为技术有限公司 防御DDoS攻击的方法、装置和系统
CN102394868B (zh) * 2011-10-12 2014-05-07 镇江金钛软件有限公司 一种动态阈值DDoS被攻击地址检测方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101753381A (zh) * 2009-12-25 2010-06-23 华中科技大学 一种检测网络攻击行为的方法
CN102355452A (zh) * 2011-08-09 2012-02-15 北京网御星云信息技术有限公司 一种滤除网络攻击流量的方法与装置
CN102355425A (zh) * 2011-10-26 2012-02-15 深信服网络科技(深圳)有限公司 一种网络流量控制方法和设备

Also Published As

Publication number Publication date
CN103795590A (zh) 2014-05-14

Similar Documents

Publication Publication Date Title
CN108063765B (zh) 适于解决网络安全的sdn系统
US11153336B2 (en) Network security analysis for smart appliances
US10673877B2 (en) Method and apparatus for detecting port scans in a network
CN106921666B (zh) 一种基于协同理论的DDoS攻击防御系统及方法
WO2021008028A1 (zh) 网络攻击源定位及防护方法、电子设备及计算机存储介质
US9130982B2 (en) System and method for real-time reporting of anomalous internet protocol attacks
KR100992968B1 (ko) 네트워크 스위치 및 그 스위치의 주소충돌방지방법
CN108737447B (zh) 用户数据报协议流量过滤方法、装置、服务器及存储介质
US10701076B2 (en) Network management device at network edge for INS intrusion detection based on adjustable blacklisted sources
CN101589595A (zh) 用于潜在被污染端系统的牵制机制
JP2006352669A (ja) 攻撃検知・防御システム
JP6168977B2 (ja) 異常なインターネットプロトコル攻撃のリアルタイム報告を行うシステム及び方法
CN108259426B (zh) 一种DDoS攻击检测方法及设备
US10742672B2 (en) Comparing metrics from different data flows to detect flaws in network data collection for anomaly detection
WO2017035717A1 (zh) 一种分布式拒绝服务DDoS攻击检测方法及相关设备
CN108737344B (zh) 一种网络攻击防护方法和装置
CN103795590B (zh) 一种网络流量检测阈值的计算方法
CN112073376A (zh) 一种基于数据面的攻击检测方法及设备
CN105791027A (zh) 一种工业网络异常中断的检测方法
CN107171867A (zh) DDoS攻击的防护系统
CN110855566B (zh) 上行流量的牵引方法和装置
CN107508840A (zh) 一种基于DNS Proxy的监控DNS域名遭受攻击的方法
CN106953830B (zh) Dns安全防护方法、装置及dns
CN110198298A (zh) 一种信息处理方法、装置及存储介质
CN110768934A (zh) 网络访问规则的检查方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C53 Correction of patent for invention or patent application
CB02 Change of applicant information

Address after: 100085 Haidian District East Road, No. three, China control building, floor, floor, 1

Applicant after: BEIJING TOPSEC SOFTWARE CO., LTD.

Applicant after: Beijing Topsec Network Safety Technology Co., Ltd.

Applicant after: BEIJING TOPSEC TECHNOLOGY CO., LTD.

Address before: 100085 Haidian District East Road, No. three, China control building, floor, floor, 1

Applicant before: BEIJING TOPSEC SOFTWARE CO., LTD.

Applicant before: Beijing Topsec Network Safety Technology Co., Ltd.

Applicant before: Beijing heaven melts letter Science Technologies Co., Ltd.

C53 Correction of patent for invention or patent application
CB02 Change of applicant information

Address after: 100085 Haidian District East Road, No. three, China control building, floor, floor, 1

Applicant after: BEIJING TOPSEC SOFTWARE CO., LTD.

Applicant after: Beijing Topsec Network Safety Technology Co., Ltd.

Applicant after: Beijing heaven melts letter Science Technologies Co., Ltd.

Address before: 100085 Haidian District East Road, No. three, China control building, floor, floor, 1

Applicant before: BEIJING TOPSEC SOFTWARE CO., LTD.

Applicant before: Beijing Topsec Network Safety Technology Co., Ltd.

Applicant before: BEIJING TOPSEC TECHNOLOGY CO., LTD.

CB02 Change of applicant information

Address after: 100085, room 306, north 3, building seven, 3 East Road, Haidian District, Beijing

Applicant after: BEIJING TOPSEC SOFTWARE CO., LTD.

Applicant after: Beijing Topsec Network Safety Technology Co., Ltd.

Applicant after: BEIJING TOPSEC TECHNOLOGY CO., LTD.

Address before: 100085 Haidian District East Road, No. three, China control building, floor, floor, 1

Applicant before: BEIJING TOPSEC SOFTWARE CO., LTD.

Applicant before: Beijing Topsec Network Safety Technology Co., Ltd.

Applicant before: Beijing heaven melts letter Science Technologies Co., Ltd.

COR Change of bibliographic data
C41 Transfer of patent application or patent right or utility model
CB03 Change of inventor or designer information

Inventor after: Liu Yong

Inventor after: Zhang Wei

Inventor after: Liu Cheng

Inventor after: Li Yingbo

Inventor after: Fang Jing

Inventor after: Sun Bo

Inventor after: Gai Weilin

Inventor after: Zhang Fengyu

Inventor after: Li Diefu

Inventor after: Lu Xiao

Inventor after: Yao Shan

Inventor after: Jiang Dong

Inventor after: Zhang Jiansong

Inventor after: Si Chengxiang

Inventor after: Du Xiongjie

Inventor before: Liu Yong

Inventor before: Zhang Fengyu

COR Change of bibliographic data
TA01 Transfer of patent application right

Effective date of registration: 20160620

Address after: 100085 Beijing East Road, No. 1, building No. 306, building on the north side of the floor, room 3, room 3

Applicant after: BEIJING TOPSEC SOFTWARE CO., LTD.

Applicant after: Beijing Topsec Network Safety Technology Co., Ltd.

Applicant after: BEIJING TOPSEC TECHNOLOGY CO., LTD.

Applicant after: State Computer Network and Information Safety Management Center

Address before: 100085, room 306, north 3, building seven, 3 East Road, Haidian District, Beijing

Applicant before: BEIJING TOPSEC SOFTWARE CO., LTD.

Applicant before: Beijing Topsec Network Safety Technology Co., Ltd.

Applicant before: BEIJING TOPSEC TECHNOLOGY CO., LTD.

CB02 Change of applicant information
CB02 Change of applicant information

Address after: 100085 Beijing East Road, No. 1, building No. 306, building on the north side of the floor, room 3, room 3

Applicant after: BEIJING TOPSEC SOFTWARE CO., LTD.

Applicant after: Beijing Topsec Network Safety Technology Co., Ltd.

Applicant after: Beijing heaven melts letter Science Technologies Co., Ltd.

Applicant after: State Computer Network and Information Safety Management Center

Address before: 100085 Beijing East Road, No. 1, building No. 306, building on the north side of the floor, room 3, room 3

Applicant before: BEIJING TOPSEC SOFTWARE CO., LTD.

Applicant before: Beijing Topsec Network Safety Technology Co., Ltd.

Applicant before: BEIJING TOPSEC TECHNOLOGY CO., LTD.

Applicant before: State Computer Network and Information Safety Management Center

GR01 Patent grant
GR01 Patent grant