CN104881353B - 面向Hive平台的用户行为审计系统及方法 - Google Patents

面向Hive平台的用户行为审计系统及方法 Download PDF

Info

Publication number
CN104881353B
CN104881353B CN201510327975.XA CN201510327975A CN104881353B CN 104881353 B CN104881353 B CN 104881353B CN 201510327975 A CN201510327975 A CN 201510327975A CN 104881353 B CN104881353 B CN 104881353B
Authority
CN
China
Prior art keywords
user
hive
platforms
data
behaviors log
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510327975.XA
Other languages
English (en)
Other versions
CN104881353A (zh
Inventor
唐申
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing Zhongke imitation technology Co., Ltd.
Original Assignee
Chongqing Zhongke Imitation Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing Zhongke Imitation Technology Co Ltd filed Critical Chongqing Zhongke Imitation Technology Co Ltd
Priority to CN201510327975.XA priority Critical patent/CN104881353B/zh
Publication of CN104881353A publication Critical patent/CN104881353A/zh
Application granted granted Critical
Publication of CN104881353B publication Critical patent/CN104881353B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明公开了面向Hive平台的用户行为审计系统及方法,该审计系统数据采集单元,用于获取用户访问Hive平台的行为日志,并将所述行为日志传输给数据存储单元;数据存储单元,用于接收并存储所述数据采集单元上传的行为日志和离线审计单元上传的审计结果;在线审计单元,用于从数据存储单元中读取审计人员请求的行为日志,并按审计人员请求的执行动作处理行为日志;离线审计单元,定时读取所述数据存储单元中行为日志以获取行为日志中展示的Hive平台中所有文件被访问的频率和对Hive平台构成威胁的用户;并将所有文件被访问的频率和对Hive平台构成威胁的用户作为审计结果传输给所述数据存储单元进行存储。

Description

面向Hive平台的用户行为审计系统及方法
技术领域
本发明涉及一种面向用户数据访问行为的技术和方法,特别是一种面向Hive平台的用户行为审计系统及方法。
背景技术
现如今,大数据已经广泛应用到各个行业,产生了巨大的作用,已创造了巨大的价值。大数据平台又存在不同类型的访客,其中不乏部分经常越权访客,这些访客对大数据平台带来了一定的安全隐患;加之,目前大部分审计系统对于用户登陆等过程没有进行行为审计,也没有充分监控记录用户访问大数据平台过程中的所有行为,使大数据平台面临更多的数据威胁。
发明内容
针对现有技术中的上述不足,本发明提供了一种能面向Hive平台的用户行为审计系统及方法,该审计系统和审计方法能够实时记录用户访问Hive平台的行为日志,并根据行为日志获取对Hive平台构成威胁的用户和对Hive平台中每个文件的配置进行优化。
为了达到上述发明目的,本发明采用的技术方案为:
一方面提供一种面向Hive平台的用户行为审计系统,其包括:
数据采集单元,用于获取用户访问Hive平台的行为日志,并将所述行为日志传输给数据存储单元;
数据存储单元,用于接收并存储所述数据采集单元上传的行为日志和离线审计单元上传的审计结果;
在线审计单元,用于从数据存储单元中读取审计人员请求的行为日志,并按审计人员请求的执行动作处理行为日志;
离线审计单元,定时读取所述数据存储单元中行为日志以获取行为日志中展示的Hive平台中所有文件被访问的频率和对Hive平台构成威胁的用户;
并将所有文件被访问的频率和对Hive平台构成威胁的用户作为审计结果传输给所述数据存储单元进行存储。
另一方面提供一种能面向Hive平台的用户行为的审计系统的审计方法,其包括以下步骤:
获取用户访问Hive平台的行为日志;
根据审计人员请求,对用户的行为日志进行审计:
读取行为日志中审计人员请求的数据,并对审计人员请求的数据进行处理;
分析行为日志中展示的Hive平台中所有文件被访问的频率和每个用户对无访问权限的文件的访问次数。
本发明的有益效果为:该审计系统和审计方法能够有效全面地监控用户对Hive平台的访问行为,通过灵活的审计分析,帮助管理员和审计员评估Hive平台整体的安全状态,并及时地优化Hive平台中每个文件的配置及定位用户的越权和不合法行为;为Hive平台建立了新的安全保障,具有良好的实用性和推广应用价值。
附图说明
图1为面向Hive平台的用户行为审计系统一个实施例的原理框图;
图2为面向Hive平台的用户行为审计系统另一个实施例的原理框图;
图3为面向Hive平台的用户行为审计系统的审计方法的流程图。
具体实施方式
下面对本发明的具体实施方式进行描述,以便于本技术领域的技术人员理解本发明,但应该清楚,本发明不限于具体实施方式的范围,对本技术领域的普通技术人员来讲,只要各种变化在所附的权利要求限定和确定的本发明的精神和范围内,这些变化是显而易见的,一切利用本发明构思的发明创造均在保护之列。
参考图1,图1示出了面向Hive平台的用户行为审计系统一个实施例的原理框图;如图1所示,该面向Hive平台的用户行为审计系统包括数据采集单元、数据存储单元、在线审计单元和离线审计单元。
数据采集单元用于获取用户访问Hive平台的行为日志,并将行为日志传输给数据存储单元;具体地为,数据采集单元主要负责用户对Hive平台的所有操作行为进行记录。数据采集单元是独立的功能模块,运行在用户使用Hive平台的不同阶段,当用户接入Hive 平台的过程中,需要提供用户名和密码等身份信息进行身份验证,此时数据采集单元会记录用户登录时间,用户名称,身份验证结果。
当用户接入Hive平台后,执行数据访问以及操作时,数据采集单元采集的信息主要包括用户操作时间,用户名称,操作对象,操作类型,操作权限是否合法,操作失败原因等信息。数据采集单元采集到的用户一次登录或者操作行为最终都将对应一条行为日志,为了将收集到的行为信息转换成一条条行为日志,数据采集单元将收集到的信息,按照规定的顺序(可以是时间的先后顺序),拼接成一条条SQL语句,提交给数据存储单元。
数据存储单元,用于接收并存储数据采集单元上传的行为日志和离线审计单元上传的审计结果。
在本发明的一个实施例中,数据存储单元还用于将行为日志分隔成若干离线审计单元可以访问的数据块并分别对若干数据块进行单独存储;
时刻接收存储有数据块的结构上传的数据块的编号(若干数据块在分隔时会自动生成一个编号)和行为日志,以确定存储有数据块的结构是否正常运行:若运行不正常,则移除存储有数据块的结构内的数据块;以及
根据离线审计单元访问数据块的请求,将请求映射到存储有相应数据块的结构上。
其中,图2示出来的面向Hive平台的用户行为审计系统另一个实施例的原理框图;其中,数据存储单元可以由一个接收数据采集单元上传的行为日志和离线审计单元上传的审计结果的MYSQL数据库和一个接收数据采集单元上传的行为日志的分布式文件系统(HDFS)的组成。
分布式文件系统(HDFS)包括一个命名节点(NameNode)和若干数据节点(DataNode);命名节点用于完成将数据存储单元存储的行为日志分隔成若干数据块;将每个数据块分别存储于一个数据节点内;接收并分析每个数据节点上传的数据块的编号(若干数据块在分隔时会自动生成一个编号),通过对上传的编号与原始命名编号是否一致进行判断,以确定命名节点存储数据块和数据节点之间的映射信息和监控数据节点是否正常运行,若运行不正常,则移除存储有数据块的结构内的数据块。
数据节点主要用于时刻(此处的时间可以根据需要自行设置,比如3s、5s或1min)将其内部存储的数据块的编号和自身运行状态发送给命名节点。
命名节点在完成上述功能的同时还能够将分隔成的若干数据块进行备份。当用户需要访问某个数据节点中的数据块时,命名节点负责完成该数据块到存储有该数据块所在数据节点的映射,帮助离线审计单元快速、准确地访问数据节点中的数据。
数据节点根据命名节点的调度存储和检索数据,并且定期向命名节点发送他们所存储的数据块的具体情况(数据块中的编码)。命名节点根据离线审计单元的请求,向数据节点下发数据的删除与复制,由数据节点执行命令,完成数据删除和复制的功能。
在线审计单元,用于从数据存储单元中读取审计人员请求的行为日志,并按审计人员请求的执行动作处理行为日志。由于线审计单元需要实时快速响应审计人员的请求,其一般处理一些耗时短的请求。在线审计单元在审计时主要访问MYSQL数据库中存储的数据。
其中,在线审计单元主要面向审计人员和系统管理人员,基于采集到的用户行为日志进行实时的统计分析,响应审计人员的审计请求;比如审计人员和系统管理人员请求获取某个用户在某一段时间的访问情况,在线审计单元就根据相应的请求从MYSQL数据库存储的行为日志中导出某个用户访问的所有行为日志。
在线审计单元也可以根据审计人员和系统管理人员请求将相应数据以图表的方式导出;比如管理员可以查询某一天某个数据在不同的时间段被访问次数的统计,在线审计单元根据请求对当前数据进行统计,并将统计结果以图形(柱状、饼状等形状)的方式输入。
若审计员希望审计某个用户的行为日志,可以直接向在线审计单元输入相应请求,在线审计单元根据不同的请求类型生成不同的SQL查询语句,查询MYSQL数据库中的记录,并将查询到的结果按照集合Set,列表List等方式反馈给审计人员。
在线审计单元还可以根据审计人员的审计请求批量删除MYSQL数据库存储的行为日志。
离线审计单元,定时(此处的时间用户可以自行设置)读取数据存储单元中行为日志以获取行为日志中展示的Hive平台中所有文件被访问的频率(每个文件的访问频率的获取过程为:首先计算出每个文件被访问的次数;统计出所有文件被访问次数的总和;通过每个文件被访问的次数与所有文件被访问次数的总和比值获得每个文件被访问的频率。)和对Hive平台构成威胁的用户(对Hive平台构成威胁的用户的获取过程为:获取每个用户对无访问权限的文件的访问情况进行统计,若大于设定值,将用户设置成对Hive平台构成威胁的用户,并静止其访问Hive平台)。离线审计单元在审计时主要访问分布式文件系统中存储的行为日志。
离线审计单元根据Hive平台每个文件被访问的频率优化每个文件在Hive平台中的资源配置(资源配置可以为网络的相应速度、在Hive平台中存储占比或多分配几台服务器等情形);以及将资源配置情况和对Hive平台构成威胁的用户作为审计结果传输给数据存储单元进行存储。
参考图2,离线审计单元可以包括一个作业跟踪服务器(JobTracker)和若干个任务跟踪服务器(TaskTraker)。作业跟踪服务器和一个任务跟踪服务器互相协调配合完成离线审计单元需要完成的任务。作业跟踪服务器主要用于接收审计人员的请求,并根据请求控制任务跟踪服务器执行相应工作。
具体地,任务跟踪服务执行的相应工作为:读取数据存储单元中时刻更新的数据块以获取数据块中展示的Hive平台中所有文件被访问的频率和对Hive平台构成威胁的用户;根据Hive平台中每个文件被访问的频率优化每个文件的资源配置;将资源配置情况和对Hive平台构成威胁的用户传输给数据存储单元进行存储。
在本发明的一个实施例中,面向Hive平台的用户行为审计系统还包括界面展示单元,其用于时刻显示在线审计单元和离线审计单元的工作动态及审计人员请求情况。
此时,在线审计单元和离线审计单元可以结合界面展示单元一起对审计人员的请求和在线审计单元和离线审计单元工作动态进行实时显示。
下面以Hive平台中数据历史访问趋势(按月统计)为例说明离线审计单元获取Hive平台中所有文件被访问的频率的处理流程。
首先以数据存储单元写入分布式文件系统的数据块位输入,按行读入数据,在map阶段对数据进行预处理,去除时间信息当中的天数,保留年和月信息,以Hive表项名作为键key,时间信息作为输出value,形成中间键值对;接着自动合并具有相同键的键值对,与之对应的值被封装在迭代器中,合并后的结果作为reduce阶段的输入键值对,比如<table,list<time1, time2, …>>。
在reduce阶段遍历迭代器即可统计某张表在历史某个月内被访问的次数。对于统计到的结果,离线审计单元将一个数据表对应一条分析记录的方式,生成SQL语句,由数据存储单元进行存储,写入MYSQL数据库,提供给界面展示单元展示。
同理风险用户的定位分析这是通过统计用户因权限不合法而操作失败的次数来进行的,当越权次数超过一定阀值,说明该用户可能恶意的窥探隐私信息。
离线审计的处理程序将以作业的形式提交到JobTracker上,然后由JobTracker拆分作业,根据TaskTracker的状态和资源情况,调度分配各Map reduce task在不同的TaskTracker上执行,当task需要读取输入文件时,则通过分布式文件系统HDFS进行访问。
至此,已完成对面向Hive平台的用户行为审计系统的描述。
参考图3,图3示出了面向Hive平台的用户行为审计系统的审计方法的流程图。该面向Hive平台的用户行为审计系统的审计方法具体包括以下步骤:
获取用户访问Hive平台的行为日志;
根据审计人员请求,对用户的行为日志进行审计:
读取行为日志中审计人员请求的数据,并对审计人员请求的数据进行处理;
分析行为日志中展示的Hive平台中所有文件被访问的频率和每个用户对无访问权限的文件的访问次数;
根据被访问的频率对优化Hive平台中每个文件的资源配置;
根据用户对无访问权限的文件的访问次数设置对Hive平台构成威胁的用户。
其中,行为日志至少包括用户名、访问Hive平台的文件数据、访问Hive平台中每个数据的时间和用户对无访问权限的文件的访问情况。
在本发明的一个实施例中,为了快速响应离线审计单元的审计请求,将行为日志分隔成若干离线审计单元可以访问的数据块;时刻接收存储有数据块的结构上传的数据块的编号和行为日志,以确定存储有数据块的结构是否正常运行;以及根据离线审计单元访问数据块的请求,将请求映射到存储有相应数据块的结构上。
综上所述,该审计系统和审计方法解决了Hive大数据平台下的用户行为审计问题,能够有效全面地监控用户对Hive大数据平台的访问行为,通过灵活的审计分析,帮助管理员和审计员评估Hive平台整体的安全状态,并及时地发现和定位用户的越权和不合法行为。

Claims (8)

1.面向Hive平台的用户行为审计系统,其特征在于,包括:
数据采集单元,用于获取用户访问Hive平台的行为日志,并将所述行为日志传输给数据存储单元;
数据存储单元,用于接收并存储所述数据采集单元上传的行为日志和离线审计单元上传的审计结果;
在线审计单元,用于从数据存储单元中读取审计人员请求的行为日志,并按审计人员请求的执行动作处理行为日志;
离线审计单元,定时读取所述数据存储单元中行为日志以获取行为日志中展示Hive平台中所有文件被访问的频率和对Hive平台构成威胁的用户;
并将所有文件被访问的频率和对Hive平台构成威胁的用户作为审计结果传输给所述数据存储单元进行存储;
所述数据存储单元还用于将行为日志分隔成若干离线审计单元可以访问的数据块并分别对若干数据块进行单独存储;
时刻接收存储有数据块的结构上传的数据块的编号和行为日志,以确定存储有数据块的结构是否正常运行:若运行不正常,则移除存储有数据块的结构内的数据块;以及
根据离线审计单元访问数据块的请求,将请求映射到存储有相应数据块的结构上;
所述数据存储单元具有一个接收所述数据采集单元上传的行为日志和离线审计单元上传的审计结果的MYSQL数据库和一个接收所述数据采集单元上传的行为日志的分布式文件系统;
所述分布式文件系统包括一个命名节点和若干数据节点;
所述命名节点用于将存储的行为日志分隔成若干数据块;将每个数据块分别存储于一个数据节点内;
接收并分析每个数据节点上传的数据块编号和行为日志,以确定命名节点存储数据块和数据节点之间的映射信息和监控数据节点是否正常运行;
所述数据节点时刻将其内部存储的数据块列表发送给所述命名节点。
2.根据权利要求1所述的面向Hive平台的用户行为审计系统,其特征在于,所述离线审计单元还包括根据Hive平台每个文件被访问的频率优化每个文件的资源配置;以及
将资源配置情况作为审计结果传输给所述数据存储单元进行存储。
3.根据权利要求1所述的面向Hive平台的用户行为审计系统,其特征在于,还包括界面展示单元,其用于时刻显示在线审计单元和离线审计单元的工作动态及审计人员请求情况。
4.根据权利要求1所述的面向Hive平台的用户行为审计系统,其特征在于,所述行为日志至少包括用户名、访问Hive平台的文件数据、访问Hive平台中每个数据的时间和用户对无访问权限的文件的访问情况。
5.根据权利要求1-4任一所述的面向Hive平台的用户行为审计系统,其特征在于,所述离线审计单元访问所述分布式文件系统中存储的行为日志;所述在线审计单元访问所述MYSQL数据库中存储的数据。
6.一种权利要求1-5任一所述的面向Hive平台的用户行为审计系统的审计方法,其特征在于,包括以下步骤:
获取用户访问Hive平台的行为日志;
根据审计人员请求,对用户的行为日志进行审计:
读取行为日志中审计人员请求的数据,并对审计人员请求的数据进行处理;
分析行为日志中展示的Hive平台中所有文件被访问的频率和每个用户对无访问权限的文件的访问次数。
7.根据权利要求6所述的审计方法,其特征在于,还包括根据被访问的频率对优化Hive平台中每个文件的资源配置;
根据用户对无访问权限的文件的访问次数设置对Hive平台构成威胁的用户。
8.根据权利要求7所述的审计方法,其特征在于,还包括:
将行为日志分隔成若干离线审计单元可以访问的数据块;时刻接收存储有数据块的结构上传的数据块的编号和行为日志,以确定存储有数据块的结构是否正常运行;以及
根据离线审计单元访问数据块的请求,将请求映射到存储有相应数据块的结构上。
CN201510327975.XA 2015-06-15 2015-06-15 面向Hive平台的用户行为审计系统及方法 Active CN104881353B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510327975.XA CN104881353B (zh) 2015-06-15 2015-06-15 面向Hive平台的用户行为审计系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510327975.XA CN104881353B (zh) 2015-06-15 2015-06-15 面向Hive平台的用户行为审计系统及方法

Publications (2)

Publication Number Publication Date
CN104881353A CN104881353A (zh) 2015-09-02
CN104881353B true CN104881353B (zh) 2017-09-26

Family

ID=53948857

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510327975.XA Active CN104881353B (zh) 2015-06-15 2015-06-15 面向Hive平台的用户行为审计系统及方法

Country Status (1)

Country Link
CN (1) CN104881353B (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107086967A (zh) * 2017-04-19 2017-08-22 济南浪潮高新科技投资发展有限公司 一种报文数据审计电路及方法
CN107329884A (zh) * 2017-06-30 2017-11-07 郑州云海信息技术有限公司 一种存储系统的访问审计方法和系统
CN107357922A (zh) * 2017-07-21 2017-11-17 郑州云海信息技术有限公司 一种分布式文件系统的nfs访问审计方法及系统
CN107483495B (zh) * 2017-09-21 2020-06-16 浪潮软件股份有限公司 一种大数据集群主机管理方法、管理系统及服务端
CN108021607A (zh) * 2017-10-31 2018-05-11 安徽四创电子股份有限公司 一种基于大数据平台的无线城市审计数据离线分析方法
CN107862033A (zh) * 2017-11-03 2018-03-30 福建中金在线信息科技有限公司 一种用户行为分析方法和系统
CN107977303A (zh) * 2017-11-30 2018-05-01 努比亚技术有限公司 一种操作行为监控方法、移动终端以及计算机可读存储介质
CN110674135A (zh) * 2019-09-17 2020-01-10 上海易点时空网络有限公司 基于MongoDB的答题数据统计方法及装置、存储介质
CN113364745A (zh) * 2021-05-21 2021-09-07 北京国联天成信息技术有限公司 一种日志收集与分析处理方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101561825A (zh) * 2009-06-02 2009-10-21 北京迈朗世讯科技有限公司 媒体技术平台系统、数据采集系统和网络内容提供方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004164372A (ja) * 2002-11-14 2004-06-10 Nippon Telegr & Teleph Corp <Ntt> 共有データ蓄積配信装置及び共有データ蓄積配信方法及びプログラム及び該プログラムを記録した記録媒体

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101561825A (zh) * 2009-06-02 2009-10-21 北京迈朗世讯科技有限公司 媒体技术平台系统、数据采集系统和网络内容提供方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于日志的网站安全监控与审计的研究;魏林;《中国知网硕士论文数据库》;20150316;第14-39页 *

Also Published As

Publication number Publication date
CN104881353A (zh) 2015-09-02

Similar Documents

Publication Publication Date Title
CN104881353B (zh) 面向Hive平台的用户行为审计系统及方法
EP2849098B1 (en) Cross system analytics for in memory data warehouse
DE69923435T2 (de) System und verfahren zur optimierung der leistungskontrolle von komplexen informationstechnologiesystemen
CN103593422B (zh) 一种异构数据库的虚拟访问管理方法
CN107330080B (zh) 一种数据处理方法、装置及应用其的计算机设备
US9773048B2 (en) Historical data for in memory data warehouse
CN108470228A (zh) 财务数据稽核方法及稽核系统
CN107247811B (zh) 基于Oracle数据库的SQL语句性能优化方法及装置
CN104881289A (zh) 基于gjb5000a的软件研制过程监控方法及系统
US20120158642A1 (en) Enterprise resource planning (erp) system change data capture
CN110032594B (zh) 可定制化的多源数据库的数据抽取方法、装置及存储介质
CN105303455A (zh) 电力企业用户数据存储和分析系统
CN101582090A (zh) 一种基于web分析的分布式处理方法和系统
CN102870110B (zh) 文档登记系统
CN111858278A (zh) 基于大数据处理的日志分析方法、系统及可读存储装置
CN112817958A (zh) 电力规划数据采集方法、装置及智能终端
CN112883001A (zh) 一种基于营配贯通数据可视化平台的数据处理方法、装置及介质
Xavier et al. Agile ETL
CN116910023A (zh) 一种数据治理系统
KR101640870B1 (ko) 업무이력 로그 관리 시스템 및 방법
CN104484473A (zh) 一种基于数据库云的数据库监控平台及监控方法
CN114428813A (zh) 基于报表平台的数据统计方法、装置、设备及存储介质
CN115048466A (zh) 一种数据分析方法、系统、终端及存储介质
CN111177126B (zh) 一种信息处理方法、装置及设备
WO2017156624A1 (en) Method and system for persisting data

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
EXSB Decision made by sipo to initiate substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information
CB03 Change of inventor or designer information

Inventor after: Tang Shen

Inventor before: Wang Yong

Inventor before: Wu Jiaoping

Inventor before: Teng Wenliang

Inventor before: Shen Kangping

Inventor before: Zhang Ji

Inventor before: Lv Jing

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20170905

Address after: 400000 Chongqing Jiulongpo Branch City Road No. 73, No. 73, No. 1 (Erlang of students Pioneering Park A1 Building 5 floor, Room 501)

Applicant after: Chongqing Zhongke imitation technology Co., Ltd.

Address before: 611731 Chengdu high tech Zone (West) cooperative road, No. 89, No.

Applicant before: Science and Technology Ltd. is sought in Chengdu thousand

GR01 Patent grant
GR01 Patent grant