CN104506559A - 一种基于Android系统的DDoS防御系统和方法 - Google Patents

一种基于Android系统的DDoS防御系统和方法 Download PDF

Info

Publication number
CN104506559A
CN104506559A CN201510011346.6A CN201510011346A CN104506559A CN 104506559 A CN104506559 A CN 104506559A CN 201510011346 A CN201510011346 A CN 201510011346A CN 104506559 A CN104506559 A CN 104506559A
Authority
CN
China
Prior art keywords
threshold value
defense
ddos
syn
packet rate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510011346.6A
Other languages
English (en)
Other versions
CN104506559B (zh
Inventor
陈伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing Lanan Technology Co ltd
Original Assignee
Chongqing Blue Bank Communication Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing Blue Bank Communication Technology Co Ltd filed Critical Chongqing Blue Bank Communication Technology Co Ltd
Priority to CN201510011346.6A priority Critical patent/CN104506559B/zh
Publication of CN104506559A publication Critical patent/CN104506559A/zh
Application granted granted Critical
Publication of CN104506559B publication Critical patent/CN104506559B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种基于Android系统的DDoS防御系统和方法,将防御系统程序安装于移动平台的Android系统中,通过监控系统网络端口,定时检测当前进程发向同一个IP地址同一端口的SYN请求,ACK-SYN响应或UDP包的速率是否超出设定阈值,跟踪、记录并终止发送数据包的异常进程,实现了移动平台上对DDoS攻击的防御。本发明提供的DDoS防御系统安装容易,且无论是网络流量还是系统开销都非常低,不影响移动平台的正常使用,解决了现有DDoS防御方法部署实施复杂,资源开销大,不适用于移动平台的技术问题。

Description

一种基于Android系统的DDoS防御系统和方法
技术领域
本发明涉及移动平台安全技术领域,具体涉及一种基于Android系统的DDoS防御系统和方法。
背景技术
分布式拒绝服务攻击(distributed denial of service attack,DDoS)是通过控制互联网上多台机器同时向目标系统发送大量正常请求,使受害服务器遭受无法承受的海量请求,导致服务器无法处理真正的请求,从而达到拒绝服务攻击的目的。一直以来互联网的DDoS攻击事件层出不穷,困扰着网络服务商。随着移动平台如智能手机的迅猛发展,移动互联网和传统网络的不断融合,移动平台用户的不断增多,移动平台逐渐进入网络黑客的视野,成为网络攻击的受害者和被利用者,典型的DDoS攻击技术也开始进入移动平台领域。移动平台成为DDoS攻击的新目标,现有的攻击方式有控制移动平台,使其变成DDoS攻击发起的“肉机”,或者利用DDoS攻击的各种变种,例如反射式DDoS攻击,在不需直接控制主机的情况下达到攻击目的。这些攻击方式具有很强的隐蔽性,因此用户往往已经成为网络攻击的受害者而没有任何察觉。
目前利用移动平台进行DDoS攻击的案例远远不如利用PC机攻击的案例,但是随着移动平台软硬件水平和移动互联网技术的迅速发展以及移动用户数量的不断增加,利用移动平台进行DDoS攻击将成为一种常见的攻击手段。
现有典型的DDoS防御技术方案可以归纳为:入口防御类、回推追踪类和基于路由跳数类。
入口防御类,这类方法在网络边界的路由器和网关部署,对进出网络的数据包进行检查和过滤。由于移动平台和传统互联网的区别,普通用户不可能在网关处进行修改和部署,因此这类方法对移动平台用户并不适用。
回推追踪类,这类方法包括源回溯和路由回推。
源回溯方法是在数据包传输过程中,由路由器等网络节点记录其经过的全部或部分路由信息,根据记录的路由信息得到DDoS攻击的攻击路径,并进行处理。路由回推法是当某条链路达到该链路拥塞阈值时,路由器丢弃数据包,同时检查造成其拥塞的入口链路,并通知这些链路的上个节点路由器,要求其对网络流量进行相应的限制,而上个节点路由器也以同样的方式进行流量限制并回推给上个节点的上个节点的路由器,照理不断回推,以限制网络流量达到防御效果。
基于路由跳数类的方法是利用IP欺骗后到达被攻击目标的数据包经过的路由跳数和实际的源IP到目的IP经过的路由跳数不一致来判断数据包是否经过IP欺骗,进行防御。但是这类方法需要维护庞大的源IP和TTL值表,且攻击者完全可以将伪造IP的数据包的TTL值进行设置躲过该方法的检查。
移动平台的硬件性能远不如PC平台,回推追踪和基于路由跳数两类方法虽然很有效,但很难应用于移动平台。
由于移动平台的特殊性,移动平台的DDoS攻击防御方法需要低消耗,低网络流量消耗。而目前网络的DDoS防御方法部署实施复杂,资源开销大,不适用于移动平台的DDoS攻击防御,并且移动平台首先需要保证的是本机的安全,查找问题根源并不是其的主要责任。
虽然现有DDoS防御的技术方案很多,但是专门针对移动平台的防御方案还没有正式提出。
发明内容
本申请通过提供一种基于Android系统的DDoS防御系统和方法,以解决现有DDoS防御方法部署实施复杂,资源开销大,不适用于移动平台的技术问题。
为解决上述技术问题,本申请采用以下技术方案予以实现:
一种基于Android系统的DDoS防御系统,包括控制模块、系统监控模块、系统处理模块。其中,控制模块负责防御系统的启动、初始化设置、暂停和关闭,所述防御系统的初始化设置包括异常次数SYN包速率阈值、ACK_SYN包速率阈值、UDP包速率阈值、异常次数阈值。
进一步的,所述防御系统的初始化设置还包括监控间隔时间、监控时长。
系统监控模块用于监控系统网络端口,监听数据包的发送和接收,如果当前进程发向同一个IP地址同一端口的SYN包、ACK_SYN包或UDP包速率超过速率阈值,则启动系统处理模块,并将异常进程数据传递给系统处理模块。
系统处理模块包括异常数据库和异常处理单元,其中异常数据库接收并存储来自系统监控模块的异常进程数据,异常处理单元用于处理异常数据包的进程,根据系统设置的等级,直接终止或报告用户终止异常数据包进程。
作为一种优选方案,异常数据库采用轻量级的Sqlite数据库,所述数据库包括异常数据表和进程表,其中异常数据表的表项包括ID、进程号、发包速率、请求IP,进程表的表项包括ID、进程号、进程名、应用名、异常次数。
一种基于Android系统的DDoS防御方法,包括以下步骤:
步骤S1:在Android系统中植入上述DDOS防御系统程序,编译系统,在目标移动平台上刷入编译后的系统;
步骤S2:初始化防御系统的设置,将设置内容保存在系统参数文件中,其中设置的内容包括SYN包速率阈值、ACK_SYN包速率阈值、UDP包速率阈值、异常次数阈值,所述SYN包速率阈值设置为三个等级:严格、中等、宽松,所述ACK_SYN包速率阈值设置为三个等级:严格、中等、宽松,所述UDP包速率阈值设置为三个等级:严格、中等、宽松;
步骤S3:启动系统监控模块,监控系统网络端口;
步骤S4:监控当前进程发向同一个IP地址同一端口的SYN请求,ACK-SYN响应或UDP包的速度是否超出阈值,如超出,则进入步骤S4,否则继续进行步骤S4;
步骤S5:启动系统处理模块,接收来自系统监控模块的异常进程数据,并存储到异常数据库中;
步骤S6:异常处理单元读取系统设置等级,关闭异常进程或通知用户后关闭进程;
步骤S7:检查异常数据库中异常次数是否超过设定异常次数阈值,如超过,则进入步骤S8,如没有超过,则继续执行步骤S7;
步骤S8:建议用户删除该进程的应用程序。
进一步的,所述方法还包括以下步骤:
若用户选择暂停,则暂停系统监控模块的运行,直到用户重新启动程序;
若用户选择关闭,则终止系统。
与现有技术相比,本申请提供的技术方案,具有的技术效果或优点是:提供了一种基于Android系统的DDoS防御系统和方法,将DDOS防御系统安装于移动平台的Android系统中,监控速率异常的SYN请求包或ACK+SYN响应包或UDP包,跟踪、记录并终止发送这些包的异常进程,实现在移动平台上对DDoS攻击的防御,具有网络流量开销低、系统开销低,不影响移动平台的正常使用的优点。
附图说明
图1为本发明DDoS防御系统结构示意图;
图2为本发明异常数据库的表结构图;
图3为本发明DDoS防御方法流程图。
具体实施方式
本申请实施例通过提供一种基于Android系统的DDoS防御系统和方法,以解决现有DDoS防御方法部署实施复杂,资源开销大,不适用于移动平台的技术问题。
为了更好的理解上述技术方案,下面将结合说明书附图以及具体的实施方式,对上述技术方案进行详细的说明。
实施例
如图1所示,DDoS防御系统包括控制模块10、系统监控模块20、系统处理模块30,其中,控制模块10负责防御系统的启动、初始化设置、暂停和关闭,所述防御系统的初始化设置包括异常次数SYN包速率阈值、ACK_SYN包速率阈值、UDP包速率阈值、异常次数阈值,所述防御系统的初始化设置还可以包括监控间隔时间、监控时长。
系统监控模块20用于监控系统网络端口,监听数据包的发送和接收,如果当前进程发向同一个IP地址同一端口的SYN包、ACK_SYN包或UDP包速率超过速率阈值,则启动系统处理模块30,并将异常进程数据传递给系统处理模块30。
系统处理模块30包括异常数据库301和异常处理单元302,所述异常数据库301接收并存储来自系统监控模块20的异常进程数据,所述异常处理单元302用于处理异常数据包的进程,根据系统设置等级,直接终止或报告用户终止异常数据包进程。
作为一种优选方案,异常数据库301采用轻量级的Sqlite数据库,所述数据库包括异常数据表和进程表,如图2所示,所述异常数据表的表项包括ID、进程号、发包速率、请求IP,所述进程表的表项包括ID、进程号、进程名、应用名、异常次数。
一种基于Android系统的DDoS防御方法,如图3所示,包括以下步骤:
步骤S1:在Android系统中植入上述DDOS防御系统程序,编译系统,在目标移动平台上刷入编译后的系统;其中,所述DDoS防御系统的应用程序分为应用层程序和Linux内核层的协议栈层程序,应用层程序将监听开机广播,将程序应用层开机启动。
步骤S2:初始化防御系统的设置,将设置内容保存在系统参数文件中,其中设置的内容包括SYN包速率阈值、ACK_SYN包速率阈值、UDP包速率阈值、异常次数阈值,所述SYN包速率阈值设置为三个等级:严格、中等、宽松,所述ACK_SYN包速率阈值设置为三个等级:严格、中等、宽松,所述UDP包速率阈值设置为三个等级:严格、中等、宽松。
步骤S3:启动系统监控模块,监控系统网络端口
步骤S4:监听数据包的发送和接收,监控当前进程发向同一个IP地址同一端口的SYN请求,ACK-SYN响应或UDP包的速度是否超出阈值,如超出,则进入步骤S5,如没有超出,则继续进行步骤S4;
其中步骤S4的具体操作为:系统监控模块运行期间,定时扫描统计发包情况,并统计数据包速率;当发现有异常流量时,追踪到发送数据包的异常进程,并将异常进程数据传递给系统处理模块;传递结束后自动删除记录文件,继续监控。
步骤S5:启动系统处理模块,接收来自系统监控模块的异常进程数据,并存储到异常数据库中;数据库采用轻量级的Sqlite数据库,Sqlite数据库包括异常数据表和进程表,如图2所示,所述异常数据表的表项包括ID、进程号、发包速率、请求IP,所述进程表的表项包括ID、进程号、进程名、应用名、异常次数。
步骤S6:异常处理单元读取步骤S2中的系统设置等级,根据系统设置的等级,关闭异常进程或通知用户后关闭进程;
步骤S7:检查异常数据库中异常次数是否超过设定异常次数阈值,如超过,则进入步骤S7,如没有超过,则继续执行步骤S8;
步骤S8:建议用户删除该进程的应用程序。
进一步的,所述方法还包括以下步骤:
若用户选择暂停,则暂停系统监控模块的运行,直到用户重新启动程序;
若用户选择关闭,则终止系统。
本申请的上述实施例中,通过提供一种基于Android系统的DDoS防御系统和方法,将防御系统程序安装于移动平台的Android系统中,通过监控系统网络端口,定时检测当前进程发向同一个IP地址同一端口的SYN请求,ACK-SYN响应或UDP包的速率是否超出设定阈值,跟踪、记录并终止发送数据包的异常进程,实现了移动平台上对DDoS攻击的防御。本发明提供的DDoS防御系统安装容易,且无论是网络流量还是系统开销都非常低,不影响移动平台的正常使用,解决了现有DDoS防御方法部署实施复杂,资源开销大,不适用于移动平台的技术问题。
应当指出的是,上述说明并非是对本发明的限制,本发明也并不仅限于上述举例,本技术领域的普通技术人员在本发明的实质范围内所做出的变化、改性、添加或替换,也应属于本发明的保护范围。

Claims (5)

1.一种基于Android系统的DDoS防御系统,其特征在于,所述系统包括控制模块、系统监控模块、系统处理模块,其中,
所述控制模块负责防御系统的启动、初始化设置、暂停和关闭,所述防御系统的初始化设置包括异常次数SYN包速率阈值、ACK_SYN包速率阈值、UDP包速率阈值、异常次数阈值;
所述系统监控模块用于监控系统网络端口,如果当前进程发向同一个IP地址同一端口的SYN包、ACK_SYN包或UDP包速率超过速率阈值,则启动系统处理模块,并将异常进程数据传递给系统处理模块;
所述系统处理模块包括异常数据库和异常处理单元,所述异常数据库接收并存储来自系统监控模块的异常进程数据,所述异常处理单元用于处理异常数据包的进程,即直接终止或报告用户终止异常数据包进程。
2.根据权利要求1所述的DDoS防御系统,其特征在于,所述异常数据库为Sqlite数据库,所述数据库包括异常数据表和进程表,所述异常数据表的表项包括ID、进程号、发包速率、请求IP,所述进程表的表项包括ID、进程号、进程名、应用名、异常次数。
3.根据权利要求1所述的DDoS防御系统,其特征在于,所述防御系统的初始化设置还包括监控间隔时间、监控时长。
4.一种基于Android系统的DDoS防御方法,其特征在于,包括以下步骤:
步骤S1:在Android系统中植入上述DDOS防御系统程序,编译系统,在目标移动平台上刷入编译后的系统;
步骤S2:初始化防御系统设置,将设置内容保存在系统参数文件中,其中设置的内容包括SYN包速率阈值、ACK_SYN包速率阈值、UDP包速率阈值、异常次数阈值,所述SYN包速率阈值设置为三个等级:严格、中等、宽松,所述ACK_SYN包速率阈值设置为三个等级:严格、中等、宽松,所述UDP包速率阈值设置为三个等级:严格、中等、宽松;
步骤S3:启动系统监控模块,监控系统网络端口;
步骤S4:监控当前进程发向同一个IP地址同一端口的SYN请求,ACK-SYN响应或UDP包的速率是否超出阈值,如超出,则进入步骤S5,如没有超出,则继续执行步骤S4;
步骤S5:启动系统处理模块,接收来自系统监控模块的异常进程数据,并存储到异常数据库中;
步骤S6:异常处理单元读取系统设置等级,关闭异常进程或通知用户后关闭进程;
步骤S7:检查异常数据库中异常次数是否超过设定异常次数阈值,如超过,则进入步骤S8,如没有超过,则继续执行步骤S7;
步骤S8:建议用户删除该进程的应用程序。
5.根据权利要求4所述的基于Android系统的DDoS防御方法,其特征在于,所述方法进一步包括:
若用户选择暂停,则暂停系统监控模块的运行,直到用户重新启动程序;
若用户选择关闭,则终止系统。
CN201510011346.6A 2015-01-09 2015-01-09 一种基于Android系统的DDoS防御系统和方法 Active CN104506559B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510011346.6A CN104506559B (zh) 2015-01-09 2015-01-09 一种基于Android系统的DDoS防御系统和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510011346.6A CN104506559B (zh) 2015-01-09 2015-01-09 一种基于Android系统的DDoS防御系统和方法

Publications (2)

Publication Number Publication Date
CN104506559A true CN104506559A (zh) 2015-04-08
CN104506559B CN104506559B (zh) 2018-01-23

Family

ID=52948274

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510011346.6A Active CN104506559B (zh) 2015-01-09 2015-01-09 一种基于Android系统的DDoS防御系统和方法

Country Status (1)

Country Link
CN (1) CN104506559B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105391692A (zh) * 2015-10-19 2016-03-09 广州车行易信息科技有限公司 对app和网关通信进行批量攻击的检测识别方法及装置
CN107046518A (zh) * 2016-02-05 2017-08-15 阿里巴巴集团控股有限公司 网络攻击的检测方法及装置
CN107529171A (zh) * 2017-09-27 2017-12-29 成都欧珀通信科技有限公司 检测终端接入伪基站的方法及相关产品
CN108028828A (zh) * 2015-08-29 2018-05-11 华为技术有限公司 一种分布式拒绝服务DDoS攻击检测方法及相关设备
CN108270722A (zh) * 2016-12-30 2018-07-10 阿里巴巴集团控股有限公司 一种攻击行为检测方法和装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101202742A (zh) * 2006-12-13 2008-06-18 中兴通讯股份有限公司 一种防止拒绝服务攻击的方法和系统
CN101252467A (zh) * 2006-12-18 2008-08-27 Lgcns株式会社 用于保护网络的装置和方法
CN101631026A (zh) * 2008-07-18 2010-01-20 北京启明星辰信息技术股份有限公司 一种防御拒绝服务攻击的方法及装置
CN102946387A (zh) * 2012-11-01 2013-02-27 惠州Tcl移动通信有限公司 一种防御拒接服务攻击的方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101202742A (zh) * 2006-12-13 2008-06-18 中兴通讯股份有限公司 一种防止拒绝服务攻击的方法和系统
CN101252467A (zh) * 2006-12-18 2008-08-27 Lgcns株式会社 用于保护网络的装置和方法
CN101631026A (zh) * 2008-07-18 2010-01-20 北京启明星辰信息技术股份有限公司 一种防御拒绝服务攻击的方法及装置
CN102946387A (zh) * 2012-11-01 2013-02-27 惠州Tcl移动通信有限公司 一种防御拒接服务攻击的方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
纪锴: "内蒙古联通DDoS安全解决方案及应用", 《中国优秀硕士学位论文.信息科技辑》 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108028828A (zh) * 2015-08-29 2018-05-11 华为技术有限公司 一种分布式拒绝服务DDoS攻击检测方法及相关设备
CN108028828B (zh) * 2015-08-29 2020-10-27 华为技术有限公司 一种分布式拒绝服务DDoS攻击检测方法及相关设备
CN105391692A (zh) * 2015-10-19 2016-03-09 广州车行易信息科技有限公司 对app和网关通信进行批量攻击的检测识别方法及装置
CN105391692B (zh) * 2015-10-19 2018-08-07 广州车行易信息科技有限公司 对app和网关通信进行批量攻击的检测识别方法及装置
CN107046518A (zh) * 2016-02-05 2017-08-15 阿里巴巴集团控股有限公司 网络攻击的检测方法及装置
CN108270722A (zh) * 2016-12-30 2018-07-10 阿里巴巴集团控股有限公司 一种攻击行为检测方法和装置
CN107529171A (zh) * 2017-09-27 2017-12-29 成都欧珀通信科技有限公司 检测终端接入伪基站的方法及相关产品
CN107529171B (zh) * 2017-09-27 2021-04-23 成都欧珀通信科技有限公司 检测终端接入伪基站的方法及相关产品

Also Published As

Publication number Publication date
CN104506559B (zh) 2018-01-23

Similar Documents

Publication Publication Date Title
US11050786B2 (en) Coordinated detection and differentiation of denial of service attacks
Bhardwaj et al. Towards {IoT-DDoS} Prevention Using Edge Computing
Alharbi et al. The (in) security of topology discovery in software defined networks
WO2022088405A1 (zh) 一种网络安全防护方法、装置及系统
CN108040057B (zh) 适于保障网络安全、网络通信质量的sdn系统的工作方法
CN104506559A (zh) 一种基于Android系统的DDoS防御系统和方法
CN108737447B (zh) 用户数据报协议流量过滤方法、装置、服务器及存储介质
CN107743109A (zh) 流量攻击的防护方法、控制装置、处理装置及系统
CN107800668B (zh) 一种分布式拒绝服务攻击防御方法、装置及系统
KR101042291B1 (ko) 디도스 공격에 대한 디도스 탐지/차단 시스템 및 그 방법
CN104283882A (zh) 一种路由器的智能安全防护方法
Zhang et al. Deployment of intrusion prevention system based on software defined networking
Huang et al. FSDM: Fast recovery saturation attack detection and mitigation framework in SDN
US7464409B2 (en) Perimeter-based defense against data flooding in a data communication network
CN112154635A (zh) Sfc覆盖网络中的攻击源追踪
CN110505243A (zh) 网络攻击的处理方法及装置、存储介质、电子装置
Beitollahi et al. A cooperative mechanism to defense against distributed denial of service attacks
CN103139219A (zh) 基于可信交换机的生成树协议的攻击检测方法
CN103856489A (zh) 一种防止重放攻击的实现方法和设备
JP2006067078A (ja) ネットワークシステムおよび攻撃防御方法
CN109889470A (zh) 一种基于路由器防御DDoS攻击的方法和系统
CN106937350B (zh) 基于移动终端的路由方法及系统
US8015609B2 (en) Worm infection detecting device
KR101932656B1 (ko) 소프트웨어 정의 네트워크를 방어하는 방법, 장치 및 컴퓨터 프로그램
KR20140126651A (ko) 내부망공격 탐지장치 및 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP02 Change in the address of a patent holder
CP02 Change in the address of a patent holder

Address after: No. 16, cuixing Road, Hui Xing street, Yubei District, Chongqing

Patentee after: CHONGQING BLUE BANK COMMUNICATION TECHNOLOGY CO., LTD.

Address before: No. 13-2, Jiangying Road, Nanan District, Chongqing, Chongqing

Patentee before: CHONGQING BLUE BANK COMMUNICATION TECHNOLOGY CO., LTD.

CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: No. 16, cuixing Road, Hui Xing street, Yubei District, Chongqing

Patentee after: Chongqing Lanan Technology Co.,Ltd.

Address before: No. 16, cuixing Road, Hui Xing street, Yubei District, Chongqing

Patentee before: CHONGQING BLUEBANK COMMUNICATION TECHNOLOGY Co.,Ltd.