CN104735080A - 一种服务器ip保护方法和系统 - Google Patents

一种服务器ip保护方法和系统 Download PDF

Info

Publication number
CN104735080A
CN104735080A CN201510157990.4A CN201510157990A CN104735080A CN 104735080 A CN104735080 A CN 104735080A CN 201510157990 A CN201510157990 A CN 201510157990A CN 104735080 A CN104735080 A CN 104735080A
Authority
CN
China
Prior art keywords
packet
mac
address
arp
protection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510157990.4A
Other languages
English (en)
Other versions
CN104735080B (zh
Inventor
吴永
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Hua Ruan Golden Shield Softcom Ltd
Original Assignee
Shandong Hua Ruan Golden Shield Softcom Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Hua Ruan Golden Shield Softcom Ltd filed Critical Shandong Hua Ruan Golden Shield Softcom Ltd
Priority to CN201510157990.4A priority Critical patent/CN104735080B/zh
Publication of CN104735080A publication Critical patent/CN104735080A/zh
Application granted granted Critical
Publication of CN104735080B publication Critical patent/CN104735080B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明公开了一种服务器IP保护方法和系统,包括:步骤1)在网段内选取一台机器作为工作机,其维护一保护列表;步骤2)工作机获取相同网段下的主机所发送的ARP询问包,所述ARP询问包为一包含该主机要获取的IP地址和访问方的MAC地址;步骤3)从所述APR询问包中提取IP地址和MAC地址,并查询该IP地址是否在保护列表中,其中,如果IP地址在IP在保护列表中而MAC未对应,则认为它是非法的主机,并向该主机回复IP被占用的ARP包。

Description

一种服务器IP保护方法和系统
技术领域
本发明属于计算机互联网领域,涉及一种服务器IP保护方法和系统。
背景技术
局域网内服务器作为资源的主要提供者,担任着重要角色,对于网内其它终端的正常以及高效运行起着致关重要的作用。向服务器提交的数据很多都是敏感资源,而众多客户端连接服务器一般都是以IP为基准,那么如果服务器IP被人冒用,则意味着众多客户端可能会尝试连接虚假的服务器并提交敏感数据,这是非常危险的行为。如果服务器一直在运行着,则IP一直处于占用状态,一般来说自然不会被冒用,但如果有人恶意制造服务器掉线或宕机,并趁机抢占原本属于服务器的IP地址,则服务器重新接入网络后也无法再次抢回IP。综上所述,内网环境中产生了服务器IP地址保护的需求。
一般用来防止IP欺骗的办法是需要连接服务器的终端将服务器IP/MAC映射绑定进静态ARP表,这样在一定程度上能避免假的主机冒用服务器IP。
在现有的解决方案下,对假主机冒用IP有一定防范作用,但问题有两个,第一在于操作繁琐,每台与服务器直连的主机必须设置静态ARP表,第二在于如果服务器IP真的被冒用,虽然信息不会泄露,但服务器再也无法抢回自己的IP。
发明内容
本发明所要解决的技术问题是即使服务器宕掉(即暂时释放了IP),也让非法主机无法占用服务器的IP,并且一切动作仅在少量(一般情况下一台即可)主机上进行,不需要全网机器都进行ARP绑定这样的繁琐操作。
本发明解决上述技术问题所采取的技术方案如下:
一种服务器IP保护方法,包括:
步骤1)在网段内选取一台机器作为工作机,其维护一保护列表;
步骤2)工作机获取相同网段下的主机所发送的ARP询问包,所述ARP询问包为一包含该主机要获取的IP地址和访问方的MAC地址;
步骤3)从所述APR询问包中提取IP地址和MAC地址,并查询该IP地址是否在保护列表中,其中,如果IP地址在IP在保护列表中而MAC未对应,则认为它是非法的主机,并向该主机回复IP被占用的ARP包。
进一步地,优选的是,步骤1)前,预先将受保护的IP保护列表及它们的合法MAC映射记录进内存备用。
进一步地,优选的是,步骤2)中,具体包括:工作机在所有网卡上进行混杂模式抓包,以抓到ARP询问包,并对每个抓到的ARP询问包进行判断。
进一步地,优选的是,对每个抓到的ARP询问包进行判断,具体包括:
41)如果是本机发起的,则不处理;
42)如果ARP结构中sender_ip和target_ip相同,或者sender_ip为0,则在保护列表中查找target_ip,如果找到,说明这是一个受保护的IP;
43)从保护列表中找到此IP映射的MAC,如果和ARP包中sender_mac不一致,则说明是非法的主机要获取IP。
优选的是,进一步地具体包括:
51)工作机构造ARP攻击包,攻击包中target_mac为ARP询问包中的sender_mac,攻击包中sender_mac为一个伪造的假MAC,攻击包中sender_ip为要保护的IP;52)将攻击包发送出去,询问方收到攻击包后认为此IP已被人占用,无法使用。
一种服务器IP保护系统,包括:
工作机,其为一在网段内选取的机器,其包括:保护列表维护模块,用于维护一保护列表;
抓包模块,用于获取相同网段下的主机所发送的ARP询问包,所述ARP询问包为一包含该主机要获取的IP地址和访问方的MAC地址;
地址保护模块,用于从所述APR询问包中提取IP地址和MAC地址,并查询该IP地址是否在保护列表中,其中,如果IP地址在IP在保护列表中而MAC未对应,则认为它是非法的主机,并向该主机回复IP被占用的ARP包。
进一步地,优选的是,所述保护列表维护模块,进一步用于预先将受保护的IP保护列表及它们的合法MAC映射记录进内存备用。
进一步地,优选的是,所述抓包模块,用于在所有网卡上进行混杂模式抓包,以抓到ARP询问包,并对每个抓到的ARP询问包进行判断。
进一步地,优选的是,所述地址保护模块,对每个抓到的ARP询问包进行判断,具体包括:
41)如果是本机发起的,则不处理;
42)如果ARP结构中sender_ip和target_ip相同,或者sender_ip为0,则在保护列表中查找target_ip,如果找到,说明这是一个受保护的IP;
43)从保护列表中找到此IP映射的MAC,如果和ARP包中sender_mac不一致,则说明是非法的主机要获取IP。
进一步地,优选的是,所述地址保护模块,进一步执行以下操作:
51)构造ARP攻击包,攻击包中target_mac为ARP询问包中的sender_mac,攻击包中sender_mac为一个伪造的假MAC,攻击包中sender_ip为要保护的IP;52)将攻击包发送出去,询问方收到攻击包后认为此IP已被人占用,无法使用。
本方案的关键点在于实现一种“旁路”的保护,即不需要被保护的服务器参与,也不需要连接服务器的客户端参与,即能完成服务器IP的保护。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
下面结合附图对本发明进行详细的描述,以使得本发明的上述优点更加明确。其中,
图1是本发明服务器IP保护方法的系统拓扑示意图。
具体实施方式
以下将结合附图及实施例来详细说明本发明的实施方式,借此对本发明如何应用技术手段来解决技术问题,并达成技术效果的实现过程能充分理解并据以实施。需要说明的是,只要不构成冲突,本发明中的各个实施例以及各实施例中的各个特征可以相互结合,所形成的技术方案均在本发明的保护范围之内。
另外,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
MAC地址:意译为媒体访问控制地址,或称为物理地址、硬件地址,用来定义网络设备的位置。MAC地址是网卡决定的,是固定的。
ARP协议:地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址获取物理地址(MAC地址)的一个TCP/IP协议。
实施例一:
如图1所示,是本发明服务器IP保护方法的系统拓扑示意图,其中,根据以上拓扑图,一种服务器IP保护方法,包括:
步骤1)在网段内选取一台机器作为工作机,其维护一保护列表;
步骤2)工作机获取相同网段下的主机所发送的ARP询问包,所述ARP询问包为一包含该主机要获取的IP地址和访问方的MAC地址;
步骤3)从所述APR询问包中提取IP地址和MAC地址,并查询该IP地址是否在保护列表中,其中,如果IP地址在IP在保护列表中而MAC未对应,则认为它是非法的主机,并向该主机回复IP被占用的ARP包。
其中,步骤1)前,预先将受保护的IP保护列表及它们的合法MAC映射记录进内存备用。
本实施例采取了上述方案以后,不需要被保护的服务器参与,也不需要连接服务器的客户端参与,即能完成服务器IP的保护。
实施例二:
结合实施例二进行详细说明。
具体来说,本方案的实现方法为在网段内选取一台机器用来做保护动作,称之工作机,此台机器通过ARP攻击保护指定的IP不被非法的MAC所使用。原理在于IP的获取过程,当一台主机想要使用某个IP时,需要经过内网的同意,这就是ARP协商的过程,正常流程是主机会先发一个ARP广播,询问内网中是否有使用此IP的,如果有,告诉我(的MAC),如果此IP确实被占用,ARP协议定义了此IP占用者的行为:向询问者回复ARP包,表示IP在我(的MAC)用着,则ARP询问发起方知道IP被占用,IP获取失败。反之如果在一段时间内没任何主机回复包,则询问方获取IP成功。
本方案攻击点在于截获到ARP询问包后,从包中提取要获取的IP和访问方的MAC,如果IP在保护列表中而MAC未对应,则认为它是非法的主机,会为它回复此IP被占用的ARP包,使得询问方无法正常获取想用的IP。
实施例三:
结合具体的程序设计进行说明,具体来说,该方法详细包括以下的步骤:
1.将策略(受保护的IP列表及它们的合法MAC映射)记录进内存备用。
2.使用winpcap库在所有网卡上进行混杂模式抓包,以期抓到ARP询问包。
3.对每个抓到的ARP询问包进行判断,判断逻辑如下:
1)如果是本机发起的,则不处理;
2)如果ARP结构中sender_ip和target_ip一致,或者sender_ip为0,则认为这是一个想要获取IP地址的询问包,只处理这种想要获取IP地址的询问包。
3)在保护列表中查找target_ip,如果找到,说明这是一个受保护的IP
4)从保护列表中找到此IP映射的MAC,如果和ARP包中sender_mac不一致,则说明是非法的主机要获取IP,则进行攻击。
5)构造ARP攻击包,攻击包中target_mac为ARP询问包中的sender_mac,攻击包中sender_mac为一个伪造的假MAC,攻击包中sender_ip为要保护的IP。
6)将攻击包发送出去,询问方收到攻击包后自然会认为此IP已被人占用,无法使用。
构造攻击包的方法用C语言表达如下:
与现有技术相比,本方案有三个主要优点:
1.实现完全的“旁路”,不需要受保护方和资源使用方参与,所以不需要在内网中有复杂的配置过程。
2.可以在服务器暂时失去对IP的占用(如重启或宕机)时,仍能保护对应的IP。
3.可以动态地增加工作机的数量来增加对非法主机的攻击强度,使攻击方难以破解。
实施例四:
与以上方法相对应,本发明还提供了一种种服务器IP保护系统,包括:
工作机,其为一在网段内选取的机器,其包括:保护列表维护模块,用于维护一保护列表;
抓包模块,用于获取相同网段下的主机所发送的ARP询问包,所述ARP询问包为一包含该主机要获取的IP地址和访问方的MAC地址;
地址保护模块,用于从所述APR询问包中提取IP地址和MAC地址,并查询该IP地址是否在保护列表中,其中,如果IP地址在IP在保护列表中而MAC未对应,则认为它是非法的主机,并向该主机回复IP被占用的ARP包。
其中,所述保护列表维护模块,进一步用于预先将受保护的IP保护列表及它们的合法MAC映射记录进内存备用。
所述抓包模块,用于在所有网卡上进行混杂模式抓包,以抓到ARP询问包,并对每个抓到的ARP询问包进行判断。
所述地址保护模块,对每个抓到的ARP询问包进行判断,具体包括:
41)如果是本机发起的,则不处理;
42)如果ARP结构中sender_ip和target_ip相同,或者sender_ip为0,则在保护列表中查找target_ip,如果找到,说明这是一个受保护的IP;
43)从保护列表中找到此IP映射的MAC,如果和ARP包中sender_mac不一致,则说明是非法的主机要获取IP。
10、根据权利要求9所述的服务器IP保护系统,其特征在于,所述地址保护模块,进一步执行以下操作:
51)构造ARP攻击包,攻击包中target_mac为ARP询问包中的sender_mac,攻击包中sender_mac为一个伪造的假MAC,攻击包中sender_ip为要保护的IP;52)将攻击包发送出去,询问方收到攻击包后认为此IP已被人占用,无法使用。
与现有技术相比,本方案有三个主要优点:
1.实现完全的“旁路”,不需要受保护方和资源使用方参与,所以不需要在内网中有复杂的配置过程。
2.可以在服务器暂时失去对IP的占用(如重启或宕机)时,仍能保护对应的IP。
3.可以动态地增加工作机的数量来增加对非法主机的攻击强度,使攻击方难以破解。
需要说明的是,对于上述方法实施例而言,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。
而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
最后应说明的是:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种服务器IP保护方法,其特征在于,包括:
步骤1)在网段内选取一台机器作为工作机,其维护一保护列表;
步骤2)工作机获取相同网段下的主机所发送的ARP询问包,所述ARP询问包为一包含该主机要获取的IP地址和访问方的MAC地址;
步骤3)从所述APR询问包中提取IP地址和MAC地址,并查询该IP地址是否在保护列表中,其中,如果IP地址在IP在保护列表中而MAC未对应,则认为它是非法的主机,并向该主机回复IP被占用的ARP包。
2.根据权利要求1所述的服务器IP保护方法,其特征在于,步骤1)前,预先将受保护的IP保护列表及它们的合法MAC映射记录进内存备用。
3.根据权利要求1所述的服务器IP保护方法,其特征在于,步骤2)中,具体包括:工作机在所有网卡上进行混杂模式抓包,以抓到ARP询问包,并对每个抓到的ARP询问包进行判断。
4.根据权利要求1所述的服务器IP保护方法,其特征在于,对每个抓到的ARP询问包进行判断,具体包括:
4.1)如果是本机发起的,则不处理;
4.2)如果ARP结构中sender_ip和target_ip相同或者sender_ip为0,则在保护列表中查找target_ip,如果找到,说明这是一个受保护的IP;
4.3)从保护列表中找到此IP映射的MAC,如果和ARP包中sender_mac不一致,则说明是非法的主机要获取IP。
5.根据权利要求2所述的服务器IP保护方法,其特征在于,进一步地具体包括:
5.1)工作机构造ARP攻击包,攻击包中target_mac为ARP询问包中的sender_mac,攻击包中sender_mac为一个伪造的假MAC,攻击包中sender_ip为要保护的IP;52)将攻击包发送出去,询问方收到攻击包后认为此IP已被人占用,无法使用。
6.一种服务器IP保护系统,其特征在于,包括:
工作机,其为一在网段内选取的机器,其包括:保护列表维护模块,用于维护一保护列表;
抓包模块,用于获取相同网段下的主机所发送的ARP询问包,所述ARP询问包为一包含该主机要获取的IP地址和访问方的MAC地址;
地址保护模块,用于从所述APR询问包中提取IP地址和MAC地址,并查询该IP地址是否在保护列表中,其中,如果IP地址在IP在保护列表中而MAC未对应,则认为它是非法的主机,并向该主机回复IP被占用的ARP包。
7.根据权利要求6所述的服务器IP保护系统,其特征在于,所述保护列表维护模块,进一步用于预先将受保护的IP保护列表及它们的合法MAC映射记录进内存备用。
8.根据权利要求6所述的服务器IP保护系统,其特征在于,所述抓包模块,用于在所有网卡上进行混杂模式抓包,以抓到ARP询问包,并对每个抓到的ARP询问包进行判断。
9.根据权利要求6所述的服务器IP保护系统,其特征在于,所述地址保护模块,对每个抓到的ARP询问包进行判断,具体包括:
4.1)如果是本机发起的,则不处理;
4.2)如果ARP结构中sender_ip和target_ip相同,或者sender_ip为0,则在保护列表中查找target_ip,如果找到,说明这是一个受保护的IP;
4.3)从保护列表中找到此IP映射的MAC,如果和ARP包中sender_mac不一致,则说明是非法的主机要获取IP。
10.根据权利要求9所述的服务器IP保护系统,其特征在于,所述地址保护模块,进一步执行以下操作:
5.1)构造ARP攻击包,攻击包中target_mac为ARP询问包中的sender_mac,攻击包中sender_mac为一个伪造的假MAC,攻击包中sender_ip为要保护的IP;52)将攻击包发送出去,询问方收到攻击包后认为此IP已被人占用,无法使用。
CN201510157990.4A 2015-04-03 2015-04-03 一种服务器ip保护方法和系统 Active CN104735080B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510157990.4A CN104735080B (zh) 2015-04-03 2015-04-03 一种服务器ip保护方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510157990.4A CN104735080B (zh) 2015-04-03 2015-04-03 一种服务器ip保护方法和系统

Publications (2)

Publication Number Publication Date
CN104735080A true CN104735080A (zh) 2015-06-24
CN104735080B CN104735080B (zh) 2017-12-08

Family

ID=53458515

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510157990.4A Active CN104735080B (zh) 2015-04-03 2015-04-03 一种服务器ip保护方法和系统

Country Status (1)

Country Link
CN (1) CN104735080B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112653583A (zh) * 2020-12-22 2021-04-13 沈阳通用软件有限公司 一种基于Windows操作系统的IP地址管理方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040006712A1 (en) * 2002-06-22 2004-01-08 Huawei Technologies Co., Ltd. Method for preventing IP address cheating in dynamic address allocation
CN101073224A (zh) * 2005-04-06 2007-11-14 Scope情报通信株式会社 用于保护/阻挡网络上的特定ip地址或者特定设备的ip管理方法和装置
CN101399693A (zh) * 2007-09-24 2009-04-01 上海宝信软件股份有限公司 基于arp应答的内网ip地址保护方法
CN102546658A (zh) * 2012-02-20 2012-07-04 神州数码网络(北京)有限公司 一种防止网关arp欺骗的方法和系统
CN103051597A (zh) * 2011-10-14 2013-04-17 国家纳米技术与工程研究院 一种在交换机上实现arp欺骗检测的方法
CN103095675A (zh) * 2011-10-28 2013-05-08 三星Sds株式会社 Arp欺骗攻击检测系统及方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040006712A1 (en) * 2002-06-22 2004-01-08 Huawei Technologies Co., Ltd. Method for preventing IP address cheating in dynamic address allocation
CN101073224A (zh) * 2005-04-06 2007-11-14 Scope情报通信株式会社 用于保护/阻挡网络上的特定ip地址或者特定设备的ip管理方法和装置
CN101399693A (zh) * 2007-09-24 2009-04-01 上海宝信软件股份有限公司 基于arp应答的内网ip地址保护方法
CN103051597A (zh) * 2011-10-14 2013-04-17 国家纳米技术与工程研究院 一种在交换机上实现arp欺骗检测的方法
CN103095675A (zh) * 2011-10-28 2013-05-08 三星Sds株式会社 Arp欺骗攻击检测系统及方法
CN102546658A (zh) * 2012-02-20 2012-07-04 神州数码网络(北京)有限公司 一种防止网关arp欺骗的方法和系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
赵乐天: "特大型企业网IP地址防盗用技术的研究与实现", 《中国优秀硕士学位论文全文数据库信息科技辑》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112653583A (zh) * 2020-12-22 2021-04-13 沈阳通用软件有限公司 一种基于Windows操作系统的IP地址管理方法
CN112653583B (zh) * 2020-12-22 2023-10-31 三六零数字安全科技集团有限公司 一种基于Windows操作系统的IP地址管理方法

Also Published As

Publication number Publication date
CN104735080B (zh) 2017-12-08

Similar Documents

Publication Publication Date Title
CN110445770B (zh) 网络攻击源定位及防护方法、电子设备及计算机存储介质
CN100563149C (zh) 一种dhcp监听方法及其装置
CN105554009B (zh) 一种通过网络数据获取设备操作系统信息的方法
CN107682470B (zh) 一种检测nat地址池中公网ip可用性的方法及装置
CN111131544A (zh) 一种实现nat穿越的方法
CN105592180B (zh) 一种Portal认证的方法和装置
CN111654485B (zh) 一种客户端的认证方法以及设备
CN112714027A (zh) 物联网终端设备接入网关的方法和系统
US9992159B2 (en) Communication information detecting device and communication information detecting method
CN101577645A (zh) 检测仿冒网络设备的方法和装置
EP1993238A1 (en) A device and method and system for acquiring ipv6 address
CN104468619A (zh) 一种实现双栈web认证的方法和认证网关
CN112055031A (zh) 一种基于mac地址的无感知认证方法
CN103795581A (zh) 地址处理方法和设备
CN100499528C (zh) 一种dhcp监听方法及其装置
CN104468862B (zh) 一种ip地址绑定的方法、装置及系统
CN105282112A (zh) 一种终端及检测终端数据交互的安全性的方法
CN112165537B (zh) 一种用于ping回复的虚拟IP的方法
US7596136B2 (en) Data communication apparatus, data communication method, program, and storage medium
CN101867578B (zh) 检测仿冒网络设备的方法和装置
CN103401706A (zh) 一种配置端口安全的方法及装置
CN106878485B (zh) 一种报文处理方法及装置
CN104735080B (zh) 一种服务器ip保护方法和系统
CN106470193A (zh) 一种DNS递归服务器抗DoS、DDoS攻击的方法及装置
CN103905383A (zh) 一种数据报文转发方法、装置和系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 250000 Shandong city of Ji'nan province high tech Zone Shun Road No. 1 Building No. 5, Qilu Software Park (Business Plaza E) four A408, A410, A412 room

Applicant after: Shandong Chinasoft Goldencis Software Co.,Ltd

Address before: 250000 Shandong city of Ji'nan province high tech Zone Shun Road No. 1 Building No. 5, Qilu Software Park (Business Plaza E) four A408, A410, A412 room

Applicant before: SHANDONG HUARUAN GOLDENCIS SOFTWARE CO.,LTD.

GR01 Patent grant
GR01 Patent grant
PE01 Entry into force of the registration of the contract for pledge of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: Method and system for protecting server IP

Effective date of registration: 20180813

Granted publication date: 20171208

Pledgee: Qilu bank Limited by Share Ltd. Ji'nan high tech branch

Pledgor: Shandong Chinasoft Goldencis Software Co.,Ltd

Registration number: 2018370000149

PP01 Preservation of patent right
PP01 Preservation of patent right

Effective date of registration: 20231113

Granted publication date: 20171208