CN104065534B - 移动终端添加路由器黑名单的测试系统、测试方法 - Google Patents

移动终端添加路由器黑名单的测试系统、测试方法 Download PDF

Info

Publication number
CN104065534B
CN104065534B CN201410304502.3A CN201410304502A CN104065534B CN 104065534 B CN104065534 B CN 104065534B CN 201410304502 A CN201410304502 A CN 201410304502A CN 104065534 B CN104065534 B CN 104065534B
Authority
CN
China
Prior art keywords
router
blacklist
connect
mobile terminal
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410304502.3A
Other languages
English (en)
Other versions
CN104065534A (zh
Inventor
鬲怡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shaanxi Zeyuchen Industrial Co ltd
Original Assignee
Shanghai Feixun Data Communication Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Feixun Data Communication Technology Co Ltd filed Critical Shanghai Feixun Data Communication Technology Co Ltd
Priority to CN201410304502.3A priority Critical patent/CN104065534B/zh
Publication of CN104065534A publication Critical patent/CN104065534A/zh
Application granted granted Critical
Publication of CN104065534B publication Critical patent/CN104065534B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种移动终端添加路由器黑名单的测试系统,测试系统提供虚拟客户端,与路由器LAN侧连接,第二主机与路由器WAN侧连接,用于提供虚拟的网址,移动终端与路由器连接,移动终端将虚拟客户端添加至黑名单使其不能登陆虚拟网址,该测试系统包含:第一主机包含依次连接的模拟单元、第一抓包单元、发包单元及第二抓包单元;模拟单元与路由器连接,用于模拟不同MAC地址的虚拟客户端;第一抓包单元与路由器连接,用于抓取ICMP报文;发包单元与路由器连接,用于编辑ICMP中的Request报文;第二抓包单元与路由器连接,用于抓取Reply报文。本发明需要连接的有限或无线设备较少,测试时间较短,可靠性高,效率高。

Description

移动终端添加路由器黑名单的测试系统、测试方法
技术领域
本发明涉及通讯信息技术领域,具体涉及移动终端添加路由器黑名单的测试系统、测试方法。
背景技术
MAC地址即网卡的ID号,每个网卡都有一个全世界唯一的ID号,是一个12位的16进制号码,其中前4位是网卡厂家的代码,是世界标准化组织统一分配的,后面是网卡代码。MAC地址过滤是指在路由器中有一个过滤表,凡是表中登记的网卡,就可以通过路由器上网(或禁止上网)。如果某个网卡的ID号码没有在路由器中登记,就不能上网。在路由器中过滤掉某个客户端的MAC地址,该客户端无法通过路由器上网。
APK是AndroidPackage的缩写,即Android安装包(APK)。APK是类似SymbianSis或Sisx的文件格式。通过将APK文件直接传到Android模拟器或Android手机中执行即可安装。
手机APK是安装在android手机系统上的软件,打开APK软件后,可以通过本地管理及云管理来管控路由器(如图1)所示。
本地管理管理路由器,手机wifi连接需要管理的路由器,连接成功后登录APK软件,在本地管理页面登录,此时需要用户名和密码认证。该用户名和密码是路由器管理员的用户名和密码。登录成功后,可以通过APK本地对路由器进行管理,可管理的内容包括状态、管控、配置。在状态页面中可查看路由器的运行状态;在管控页面中可以看到连接在路由器上的有线或无线客户的MAC地址(如图2所示);在配置页面中,可以配置无线开关以及无线密码修改等功能。APK添加黑名单即在管控页面中,将连接在路由器上的设备添加到黑名单中,此时,添加到黑名单的设备,无法通过该路由器上网。通过该功能可以很好的管控自己的路由器,查看是否有陌生的设备蹭网,如果有,只需点击这些MAC地址,就可简单的将他们加入黑名单,无法再占用自己的带宽,使得自己的网速提高。通过点击黑名单的移除,删除黑名单(如图3所示)。简洁方便的管控路由器MAC地址过滤功能。
利用云管理管理路由器,是指在云路由器上注册云账号,手机连接任意wifi或者其他数据流量,在手机APK上,打开云登录界面,填写注册并激活的云账号,成功登录后,即使不用wifi连接需要管理的路由器,也可通过云账号云管理该路由器,云管理路由器的内容和本地管理路由器的内容相同,添加黑名单的方法也一致。
现有测试手机APK添加黑名单的方法,主要是在APK的管控页面上查看连接在路由器上的设备,然后依次将这些设备添加到黑名单,对添加到黑名单的设备输入外网网址,看是否可以通向外网。
现有的测试方法主要有以下缺点:浪费测试资源,手机APK上的黑名单最大数为10个,因此路由器上的有线或无线设备最少需要连接10个;浪费测试时间,测试前,需要将设备通过有线或者无线连接在路由器上,需要花费较长的测试准备时间;测试加入黑名单的网络设备,需要通过ping外网,或者登陆外网网页,如果ping不通或者登陆不成功,则说明黑名单加入成功;如果测试的设备或者网络中有其他干扰而导致相同结果,无法判断是否黑名单加入成功,导致测试结果不够准确;一般比较准确的测试路由器LAN测客户端是否可以上外网,使用IXIA或Smartbits的仪器,从LAN到WAN口打上行流量,加入黑名单的客户端,流量不能通过;反之则通过,但是IXIA或Smartbits等仪器设备价格昂贵,并且操作复杂。
发明内容
本发明的目的在于提供一种移动终端添加路由器黑名单的测试系统、测试方法,需要连接的有限或无线设备较少,测试时间较短,可靠性高,效率高。
为了达到上述目的,本发明通过以下技术方案实现:一种移动终端添加路由器黑名单的测试系统,其特点是,测试系统提供虚拟客户端,与路由器LAN侧连接,一第二主机与路由器WAN侧连接,用于提供虚拟的网址,移动终端与路由器连接,移动终端将虚拟客户端添加至路由器的黑名单使其不能登陆第二主机的虚拟网址,该测试系统包含:
第一主机包含依次连接的模拟单元、第一抓包单元、发包单元及第二抓包单元;
所述模拟单元与路由器连接,用于模拟不同MAC地址的虚拟客户端;
所述第一抓包单元与路由器连接,用于抓取ICMP报文;
所述发包单元与路由器连接,用于编辑ICMP中的Request报文;
所述第二抓包单元与路由器连接,用于抓取Reply报文。
一种移动终端添加路由器黑名单的测试方法,其特点是,包含以下步骤:
步骤1、第一主机的模拟单元模拟N个不同MAC地址的虚拟客户端;
步骤2、虚拟客户端向路由器发送DHCP报文,获取IP地址;
步骤3、虚拟客户端的MAC地址与对应的IP地址向路由器发送ICMP报文;
步骤4、移动终端将N个虚拟客户端依次加入黑名单;
若虚拟客户端收到Reply报文,则添加黑名单失败;
若虚拟客户端未收到Reply报文,则添加黑名单成功。
较佳地,所述的步骤1之前还包含初始化移动终端添加路由器黑名单的测试系统的步骤。
所述的初始化移动终端添加路由器黑名单的测试系统的步骤包含:
S1、第一主机连接路由器的LAN侧;
S2、第二主机连接路由器的WAN侧,并配置路由器WAN侧的静态IP地址、子网掩码、网关,配置第二主机的静态IP地址;
S3、移动终端连接路由器。
所述的移动终端通过无线方式连接路由器
所述的步骤3包含以下步骤:
步骤3.1、N个虚拟客户端分别PING第二主机的IP地址,第一抓包单元分别抓取N个虚拟客户端所对应的ICMP报文;
步骤3.2、第一抓包单元抓取ICMP中的Request报文发送至发包单元;
步骤3.3、发包单元将ICMP中的Request报文的源MAC地址及源IP地址编辑为虚拟客户端所对应的MAC地址及IP地址;
步骤3.4、发包单元将编辑后的N个ICMP中的Request报文设置固定时间间隔后发送;
步骤3.5、第二抓包单元抓取Reply报文。
所述的步骤3.3进一步包含将N个虚拟客户端所对应的MAC地址及IP地址添加至路由器ARP表中。
所述的步骤4中移动终端采用本地管理或云管理方式将N个虚拟客户端依次加入黑名单。
本发明移动终端添加路由器黑名单的测试系统、测试方法与现有技术相比具有以下优点:由于采用模拟单元模拟客户端,当需要加入最大值10个黑名单时,不需要配置10个网络设备连接路由器,快速简单获取多个客户端,节约测试资源,测试前,不需要将设备通过有线或者无线连接在路由器上,减少测试准备时间;保留测试中发包单元编辑的ICMP的request报文,在下次测试中,只需使用模拟单元设置和ICMP中第一个报文MAC相同的客户,就可循环使用测试,使得测试具有延续性;使用第二抓包单元抓取ICMP报文中ICMP回复的应当reply报文,加入黑名单的MAC的客户端无法收到该报文,测试结果准确;本发明根据路由器MAC过滤的工作原理来测试移动终端添加路由器黑名单,测试操作相对简单。
附图说明
图1为移动终端APK登陆页面。
图2为移动终端APK管控页面。
图3为移动端端APK管理黑名单页面。
图4为本发明移动终端添加路由器黑名单的测试系统结构框图。
具体实施方式
以下结合附图,通过详细说明一个较佳的具体实施例,对本发明做进一步阐述。
如图4所示,一种移动终端添加路由器黑名单的测试系统,测试系统提供虚拟客户端,与路由器2LAN侧连接,一第二主机3与路由器2WAN侧连接,用于提供虚拟的网址,移动终端4与路由器2连接,移动终端4将虚拟客户端添加至路由器2的黑名单使其不能登陆第二主机3的虚拟网址,该测试系统包含:第一主机1包含依次连接的模拟单元11、第一抓包单元12、发包单元13及第二抓包单元14;所述模拟单元11与路由器2连接,用于模拟不同MAC地址的虚拟客户端;所述第一抓包单元12与路由器2连接,用于抓取ICMP报文;所述发包单元13与路由器2连接,用于编辑ICMP中的Request报文;所述第二抓包单元14与路由器2连接,用于抓取Reply报文。本实施例中模拟单元11采用龙卷风模拟工具,第一抓包单元12采用科来抓包工具,发包单元13采用科来发包工具,第二抓包单元采用wireshark工具。
一种移动终端添加路由器黑名单的测试方法,包含以下步骤:
初始化移动终端添加路由器黑名单的测试系统;
S1、第一主机1连接路由器2的LAN侧,默认路由器的DHCP地址池范围100-150,网关192.168.1.1,第一主机1获取IP地址192.168.1.100;
S2、第二主机3连接路由器2的WAN侧,并配置路由器2WAN侧的静态IP地址、子网掩码、网关,配置第二主机3的静态IP地址,具体到本实施例路由器2WAN侧配置静态IP地址172.16.154.134,子网掩码255.255.255.0,网关172.16.154.254,第二主机3配置静态IP地址172.16.154.50,(第二主机3的静态IP地址和路由器2WAN侧IP地址必须在同网段);
S3、在路由器2上配置无线SSID和加密密码,移动终端4通过无线方式输入密码连接路由器2;
步骤1、第一主机1的模拟单元11模拟N个不同MAC地址的虚拟客户端,实施例中N取10,MAC地址从00:00:00:00:00:01自动加1递增到00:00:00:00:00:0A地址,设置DHCP租约时间和路由器2上的一致。并且对应MAC从00:00:00:00:00:01;
步骤2、虚拟客户端向路由器2发送DHCP报文,获取IP地址,IP地址为从192.168.1.102到192.168.1.111;
步骤3、虚拟客户端的MAC地址与对应的IP地址向路由器2发送ICMP报文;
步骤3.1、N个虚拟客户端分别PING第二主机3的IP地址,第一抓包单元12分别抓取
N个虚拟客户端所对应的ICMP报文,可以获取到ICMP的Request和Reply报文;
步骤3.2、第一抓包单元12抓取ICMP中的Request报文发送至发包单元13;
步骤3.3、发包单元13将ICMP中的Request报文的源MAC地址及源IP地址编辑为虚拟客户端所对应的MAC地址及IP地址(即IP地址从192.168.102到192.168.111。MAC地址从00:00:00:00:00:00:01到00:00:00:00:00:00:0A),将N个虚拟客户端所对应的MAC地址及IP地址使用linux命令arp-s 192.168.1.x 00:00:00:00:00:00:0X命令添加至路由器ARP表中(使用#cat/proc/net/arp查看添加的ARP表);
步骤3.4、发包单元13将编辑后的N个ICMP中的Request报文设置固定时间间隔后发送,本实施例中固定时间间隔微1秒;
步骤3.5、第二抓包单元14抓取Reply报文,可以看到抓取到的ICMP的请求Request和应答Reply报文,并且应答Reply报文的目的MAC地址为发包单元13编辑后对应的虚拟客户端的MAC地址;
步骤4、使用移动终端4APK打开管控页面,可以看到路由器2连接的虚拟客户端MAC地址及IP地址,查看是否为虚拟客户端的MAC地址和IP地址,将N个虚拟客户端依次加入黑名单,通过查看报文中是否有应答的Reply报文来判断客户端是否加入了黑名单;
若虚拟客户端收到Reply报文,则添加黑名单失败;
若虚拟客户端未收到Reply报文,则添加黑名单成功。
所述的步骤4中移动终端采用本地管理或云管理方式将N个虚拟客户端依次加入黑名单,采用云管理黑名单测试,需在测试前注册并激活云账号。
具体应用:由于移动终端APK黑名单测试的原理,是将路由器2中加入黑名单的客户端MAC地址过滤,使其不能上网。而黑名单的最大值为10个,使用龙卷风模拟工具可快速添加10个甚至更多的客户端;并且每一个模拟出的客户端有对应的MAC地址和IP地址,使用移动终端APK将这些客户端添加到黑名单后,该MAC的客户不能上网。使用龙卷风模拟工具向路由器发送DHCP报文,获取IP地址,虚拟多个客户端,再用这些虚拟客户端的MAC地址和对应IP向路由器WAN口发送ICMP报文,此时WAN口对应ICMP服务器会回复答应reply报文。使用移动终端APK将虚拟客户端依次加入黑名单,重复之前的测试步骤,此时WAN口对应ICMP服务器不会回复答应Reply报文。
发送虚拟客户端MAC的ICMP报文,要使用科来抓包工具先抓取ICMP报文,选取ICMP中的Request报文,编辑该报文,将报文的源MAC和源IP对应虚拟客户端的MAC和IP,再使用科来发包工具设置10条报文的间隔1秒,并发送这些报文,使用wireshark抓包工具抓取ICMP报文,查看手机添加黑名单前后,是否有ICMP应答reply报文。
要测试龙卷风模拟工具模拟的客户端是否可上网,在路由器LAN测的客户端上ping WAN口的外网测试,在LAN口使用wireshark抓ICMP报文,手机APK添加黑名单后,如果WAN口网服务器回复应答Reply报文,则说明可以上网,添加黑名单失败;如果WAN口外网服务器没有回复应答Reply报文,则说明不可以上网,添加黑名单成功。
由于龙卷风模拟工具模拟的客户为虚拟的,不是真实存在的,没有办法像真实的PC那样,直接在DOS下PING外网某个服务器地址。所以需要使用科来抓包工具抓取正确的ICMP报文,然后抽取其中一个的请求Request报文,编辑该报文的MAC地址和源IP地址为龙卷风模拟客户端的MAC地址和IP地址。编辑好的ICMP报文需要将其的MAC和对应IP写入路由器的ARP表中。
真实的PC在发送ICMP报文时,会主动发送ARP包,路由器会将PC对应的MAC地址和IP地址写入自己的ARP表中,这样可以转发ICMP请求Request报文,并能收到对应MAC的应答Reply报文。科来发包工具编辑好发送的ICMP报文不会主动发送ARP报文,所以在
发送报文前,先将编辑好的ICMP报文MAC和对应IP写入路由器的ARP表中。在linux下使用arp-s 192.168.1.x 00:00:00:00:00:00:0X命令添加ARP。
尽管本发明的内容已经通过上述优选实施例作了详细介绍,但应当认识到上述的描述不应被认为是对本发明的限制。在本领域技术人员阅读了上述内容后,对于本发明的多种修改和替代都将是显而易见的。因此,本发明的保护范围应由所附的权利要求来限定。

Claims (8)

1.一种移动终端添加路由器黑名单的测试系统,其特征在于,测试系统提供虚拟客户端,与路由器(2)LAN侧连接,一第二主机(3)与路由器(2)WAN侧连接,用于提供虚拟的网址,移动终端(4)与路由器(2)连接,移动终端(4)将虚拟客户端添加至路由器(2)的黑名单使其不能登陆第二主机(3)的虚拟网址,该测试系统包含:
第一主机(1)包含依次连接的模拟单元(11)、第一抓包单元(12)、发包单元(13)及第二抓包单元(14);
所述模拟单元(11)与路由器(2)连接,用于模拟不同MAC地址的虚拟客户端;
所述第一抓包单元(12)与路由器(2)连接,用于抓取ICMP报文;
所述发包单元(13)与路由器(2)连接,用于编辑ICMP中的Request报文;
所述第二抓包单元(14)与路由器(2)连接,用于抓取Reply报文。
2.一种移动终端添加路由器黑名单的测试方法,其特征在于,包含以下步骤:
步骤1、第一主机(1)的模拟单元(11)模拟N个不同MAC地址的虚拟客户端;
步骤2、虚拟客户端向路由器(2)发送DHCP报文,获取IP地址;
步骤3、虚拟客户端的MAC地址与对应的IP地址向路由器(2)发送ICMP报文;
步骤4、移动终端将N个虚拟客户端依次加入黑名单;
若虚拟客户端收到Reply报文,则添加黑名单失败;
若虚拟客户端未收到Reply报文,则添加黑名单成功。
3.如权利要求2所述的方法,其特征在于,所述的步骤1之前还包含初始化移动终端添加路由器黑名单的测试系统的步骤。
4.如权利要求3所述的方法,其特征在于,所述的初始化移动终端添加路由器黑名单的测试系统的步骤包含:
S1、第一主机(1)连接路由器(2)的LAN侧;
S2、第二主机(3)连接路由器(2)的WAN侧,并配置路由器(2)WAN侧的静态IP地址、子网掩码、网关,配置第二主机(3)的静态IP地址;
S3、移动终端(4)连接路由器(2)。
5.如权利要求4所述的方法,其特征在于,所述的移动终端(4)通过无线方式连接路由器。
6.如权利要求3所述的方法,其特征在于,所述的步骤3包含以下步骤:
步骤3.1、N个虚拟客户端分别PING第二主机(3)的IP地址,第一抓包单元(12)分别抓取N个虚拟客户端所对应的ICMP报文;
步骤3.2、第一抓包单元(12)抓取ICMP中的Request报文发送至发包单元(13);
步骤3.3、发包单元(13)将ICMP 中的Request报文的源MAC地址及源IP地址编辑为虚拟客户端所对应的MAC地址及IP地址;
步骤3.4、发包单元(13)将编辑后的N个ICMP中的 Request报文设置固定时间间隔后发送;
步骤3.5、第二抓包单元(14)抓取Reply报文。
7.如权利要求6所述的方法,其特征在于,所述的步骤3.3进一步包含将N个虚拟客户端所对应的MAC地址及IP地址添加至路由器arp表中。
8.如权利要求2所述的方法,其特征在于,所述的步骤4中移动终端采用本地管理或云管理方式将N个虚拟客户端依次加入黑名单。
CN201410304502.3A 2014-06-30 2014-06-30 移动终端添加路由器黑名单的测试系统、测试方法 Active CN104065534B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410304502.3A CN104065534B (zh) 2014-06-30 2014-06-30 移动终端添加路由器黑名单的测试系统、测试方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410304502.3A CN104065534B (zh) 2014-06-30 2014-06-30 移动终端添加路由器黑名单的测试系统、测试方法

Publications (2)

Publication Number Publication Date
CN104065534A CN104065534A (zh) 2014-09-24
CN104065534B true CN104065534B (zh) 2019-11-22

Family

ID=51553075

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410304502.3A Active CN104065534B (zh) 2014-06-30 2014-06-30 移动终端添加路由器黑名单的测试系统、测试方法

Country Status (1)

Country Link
CN (1) CN104065534B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105119871A (zh) * 2014-12-08 2015-12-02 哈尔滨安天科技股份有限公司 一种基于终端设备的wifi监控方法及系统
CN106452949A (zh) * 2016-09-27 2017-02-22 上海斐讯数据通信技术有限公司 检测路由器网络时延的设备、系统和方法
CN108174404A (zh) * 2017-12-14 2018-06-15 无锡路通视信网络股份有限公司 一种以太网测试设备以及方法
CN107864162B (zh) * 2017-12-22 2019-12-17 烽火通信科技股份有限公司 融合网关双系统及其通信安全保护方法
CN111147498B (zh) * 2019-12-28 2021-05-18 物产中大数字科技有限公司 一种自动同步ip地址黑名单的装置及方法
CN111414290A (zh) * 2020-03-16 2020-07-14 深圳市吉祥腾达科技有限公司 一种客户端图标的测试方法、装置及计算机可读存储介质
CN111343661B (zh) * 2020-03-16 2023-06-16 深圳市吉祥腾达科技有限公司 一种黑名单功能的测试方法、装置及计算机可读存储介质

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101188612A (zh) * 2007-12-10 2008-05-28 中兴通讯股份有限公司 一种黑名单实时管理的方法及其装置
US9049146B2 (en) * 2008-10-22 2015-06-02 Accenture Global Services Limited Automatically connecting remote network equipment through a graphical user interface
CN101447991B (zh) * 2008-11-19 2012-10-24 中国人民解放军信息安全测评认证中心 用于测试入侵检测系统的测试装置及测试方法
CN101917307A (zh) * 2010-08-24 2010-12-15 北京星网锐捷网络技术有限公司 一种测试最大ppp连接数量的系统、方法及测试装置

Also Published As

Publication number Publication date
CN104065534A (zh) 2014-09-24

Similar Documents

Publication Publication Date Title
CN104065534B (zh) 移动终端添加路由器黑名单的测试系统、测试方法
Buza et al. CryPLH: Protecting smart energy systems from targeted attacks with a PLC honeypot
CN111130931B (zh) 一种违规外联设备的检测方法及装置
CN108881308B (zh) 一种用户终端及其认证方法、系统、介质
CN104202224A (zh) 一种智能家电自动搜索控制方法、装置和系统
US9146826B2 (en) Method and apparatus for scaling network simulation
CN103618645A (zh) 智能模拟复杂网络环境的测试系统及其方法
CN104461697B (zh) 一种虚拟机批量在线ip地址自动设置系统及方法
CN105227466B (zh) 通信处理方法和装置
CN106534289A (zh) 自动化测试方法、装置及系统
CN107769939B (zh) 数据通信网中网元管理方法、网管、网关网元及系统
CN106254178B (zh) 一种基于nfv的网络试验平台nfvntp及其试验方法
CN107294924A (zh) 漏洞的检测方法、装置和系统
CN107171854A (zh) 一种自动化测试中模拟独立广域网服务器的方法
CN108696546A (zh) 一种企业移动专用网的用户终端访问公网的方法及装置
CN101902759A (zh) 基于协议测试的对无线网络进行安全分析的方法和装置
Fan et al. Technology independent honeynet description language
CN112073419B (zh) 一种网络解决方案攻击防御可靠性测试系统
KR102021466B1 (ko) 전술데이터링크 소프트웨어 시험 환경을 구성하는 방법, 장치 및 기록매체
CN112637244A (zh) 一种针对常见与工控协议及端口的威胁检测方法
Parcharidis Simulation of cyber attacks against SCADA systems
You et al. OpenFlow security threat detection and defense services
Azhari et al. Secured Internet Office Network with the Internet of Things Using Packet Tracer Analysis
Blumbergs Remote Exploit Development for Cyber Red Team Computer Network Operations Targeting Industrial Control Systems.
Huang et al. SWOON: A Testbed for Secure Wireless Overlay Networks.

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20201119

Address after: Room 10242, No. 260, Jiangshu Road, Xixing street, Binjiang District, Hangzhou City, Zhejiang Province

Patentee after: Hangzhou Jiji Intellectual Property Operation Co.,Ltd.

Address before: 201620 Shanghai city Songjiang District Guangfulin road 4855 Lane 20, No. 90

Patentee before: Phicomm (Shanghai) Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20211203

Address after: 313000 room 1019, Xintiandi commercial office, Yishan street, Wuxing District, Huzhou, Zhejiang, China

Patentee after: Huzhou YingLie Intellectual Property Operation Co.,Ltd.

Address before: Room 10242, No. 260, Jiangshu Road, Xixing street, Binjiang District, Hangzhou City, Zhejiang Province

Patentee before: Hangzhou Jiji Intellectual Property Operation Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20240131

Address after: No. 301D36, 3rd Floor, Building A, Huajing Business Plaza, No. 20 Fenghui South Road, High tech Zone, Xi'an City, Shaanxi Province, 710000

Patentee after: Shaanxi Zeyuchen Industrial Co.,Ltd.

Country or region after: China

Address before: 313000 room 1019, Xintiandi commercial office, Yishan street, Wuxing District, Huzhou, Zhejiang, China

Patentee before: Huzhou YingLie Intellectual Property Operation Co.,Ltd.

Country or region before: China

TR01 Transfer of patent right