CN105488393B - 一种基于数据库蜜罐的攻击行为意图分类方法及系统 - Google Patents

一种基于数据库蜜罐的攻击行为意图分类方法及系统 Download PDF

Info

Publication number
CN105488393B
CN105488393B CN201410824964.8A CN201410824964A CN105488393B CN 105488393 B CN105488393 B CN 105488393B CN 201410824964 A CN201410824964 A CN 201410824964A CN 105488393 B CN105488393 B CN 105488393B
Authority
CN
China
Prior art keywords
behavior
network intrusion
attack
intrusion behavior
path
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410824964.8A
Other languages
English (en)
Other versions
CN105488393A (zh
Inventor
徐宝旺
王维
肖新光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Antiy Technology Group Co Ltd
Original Assignee
Harbin Antiy Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Harbin Antiy Technology Co Ltd filed Critical Harbin Antiy Technology Co Ltd
Priority to CN201410824964.8A priority Critical patent/CN105488393B/zh
Publication of CN105488393A publication Critical patent/CN105488393A/zh
Application granted granted Critical
Publication of CN105488393B publication Critical patent/CN105488393B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供了一种基于数据库蜜罐的攻击行为意图分类方法及系统,本发明方法通过对已知的攻击行为进行标记并分层,枚举全部可能的入侵攻击行为标记链接,建立入侵攻击行为意图库,并检测入侵攻击行为,对入侵攻击行为进行同样的标记,将入侵攻击行为的标记与入侵攻击行为意图库进行对比,如果匹配,则为对应的行为类别,否则为未知分类。通过本发明的方法,在检测入侵攻击的同时,能够确定入侵攻击的意图,对网络环境安全状况进行评估,反映网络安全态势的真正情况。

Description

一种基于数据库蜜罐的攻击行为意图分类方法及系统
技术领域
本发明涉及网络安全领域,特别涉及一种基于数据库蜜罐的攻击行为意图分类方法及系统。
背景技术
目前数据库审计系统和数据库型蜜罐均可以获取黑客攻击的行为轨迹。当黑客对数据库进行操作后,其留下的行为轨迹一般被用于事后定案的关键证据。在取证过程中,如何区别其行为是一种简单用于学习为目的行为,还是有计划和目标式的攻击并窃密非常重要,其能够根据行为目的,明确当前网络环境安全的真实状况。
发明内容
基于上述需求,本发明提供了一种基于数据库蜜罐的攻击行为意图分类方法及系统。通过本发明的方法解决了现有技术无法对行为意图进行分类,无法明确攻击行为真正意图的问题。
一种基于数据库蜜罐的攻击行为意图分类方法,包括:
标记蜜罐所能模拟的入侵攻击行为;
将全部带标记的入侵攻击行为按预设的入侵阶段划分层级;
根据层级和标记的入侵攻击行为,枚举全部入侵攻击路径及对应的攻击行为意图类别,建立攻击行为意图库;
检测攻击者的入侵攻击行为,并记录所述攻击者的入侵攻击行为路径在各层级对应的入侵行为的标记;
将入侵行为的标记与攻击行为意图库进行比对,如果各入侵行为的标记与攻击行为意图库中的入侵攻击路径相同,则攻击者的攻击行为意图为入侵攻击路径所对应的攻击行为意图类别,否则为未知类别。
所述的方法中,所述的预设的入侵阶段包括:主机发现和端口扫描阶段、渗透攻击阶段及主机利用阶段。
所述的方法中,所述检测攻击者的入侵攻击行为,并记录所述攻击者的入侵攻击行为路径在各层级对应的入侵行为的标记,若存在两条以上入侵攻击行为路径,则选取层级数量较多的入侵攻击行为路径;若存在两条以上入侵攻击行为路径,且层级数量相同,则根据预设的最终行为的优先级,选取最终行为优先级较高的入侵攻击行为路径。
一种基于数据库蜜罐的攻击行为意图分类系统,包括:
攻击行为意图库建立模块,用于标记蜜罐所能模拟的入侵攻击行为;
将全部带标记的入侵攻击行为按预设的入侵阶段划分层级;
根据层级和标记的入侵攻击行为,枚举全部入侵攻击路径及对应的攻击行为意图类别,建立攻击行为意图库;
攻击行为检测模块,用于检测攻击者的入侵攻击行为,并记录所述攻击者的入侵攻击行为路径在各层级对应的入侵行为的标记;
攻击行为对比分类模块,用于将入侵行为的标记与攻击行为意图库进行比对,如果各入侵行为的标记与攻击行为意图库中的入侵攻击路径相同,则攻击者的攻击行为意图为入侵攻击路径所对应的攻击行为意图类别,否则为未知类别。
所述的系统中,所述的预设的入侵阶段包括:主机发现和端口扫描阶段、渗透攻击阶段及主机利用阶段。
所述的系统中,所述检测攻击者的入侵攻击行为,并记录所述攻击者的入侵攻击行为路径在各层级对应的入侵行为的标记,若存在两条以上入侵攻击行为路径,则选取层级数量较多的入侵攻击行为路径;若存在两条以上入侵攻击行为路径,且层级数量相同,则根据预设的最终行为的优先级,选取最终行为优先级较高的入侵攻击行为路径。
本发明提供了一种基于数据库蜜罐的攻击行为意图分类方法及系统,本发明方法通过对已知的攻击行为进行标记并分层,枚举全部可能的入侵攻击行为标记链接,建立入侵攻击行为意图库,并检测入侵攻击行为,对入侵攻击行为进行同样的标记,将入侵攻击行为的标记与入侵攻击行为意图库进行对比,如果匹配,则为对应的行为类别,否则为未知分类。通过本发明的方法,在检测入侵攻击的同时,能够确定入侵攻击的意图,对网络环境安全状况进行评估,反映网络安全态势的真正情况。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一种基于数据库蜜罐的攻击行为意图分类方法实施例流程图;
图2为本发明一种基于数据库蜜罐的攻击行为意图分类系统实施例结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明实施例中的技术方案,并使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明中技术方案作进一步详细的说明。
基于上述需求,本发明提供了一种基于数据库蜜罐的攻击行为意图分类方法及系统。通过本发明的方法解决了现有技术无法对行为意图进行分类,无法明确攻击行为真正意图的问题。
一种基于数据库蜜罐的攻击行为意图分类方法,如图1所示,包括:
S101:标记蜜罐所能模拟的入侵攻击行为;
S102:将全部带标记的入侵攻击行为按预设的入侵阶段划分层级;
S103:根据层级和标记的入侵攻击行为,枚举全部入侵攻击路径及对应的攻击行为意图类别,建立攻击行为意图库;
S104:检测攻击者的入侵攻击行为,并记录所述攻击者的入侵攻击行为路径在各层级对应的入侵行为的标记;
S105:将入侵行为的标记与攻击行为意图库进行比对,判断各入侵行为路径的标记与攻击行为意图库中的入侵攻击路径相同,如果是,则攻击者的攻击行为意图为入侵攻击路径所对应的攻击行为意图类别,否则为未知类别。
所述的方法中,所述的预设的入侵阶段包括:主机发现和端口扫描阶段、渗透攻击阶段及主机利用阶段。
所述的方法中,所述检测攻击者的入侵攻击行为,并记录所述攻击者的入侵攻击行为路径在各层级对应的入侵行为的标记,若存在两条以上入侵攻击行为路径,则选取层级数量较多的入侵攻击行为路径;若存在两条以上入侵攻击行为路径,且层级数量相同,则根据预设的最终行为的优先级,选取最终行为优先级较高的入侵攻击行为路径。
举例来说:假设入侵阶段包括:主机发现和端口扫描阶段、渗透攻击阶段及主机利用阶段,各阶段中的行为节点及标记如下:
主机发现,端口扫描阶段:
A.ICMP协议Ping操作;
B.直接端口扫描;
C.快速自定义扫描关心的端口;
D.全端口区间扫描;
E.所关心的端口服务协议探测;
渗透攻击阶段:
F.溢出攻击;
G.暴力破解攻击;
主机利用阶段:当入侵后,可以实施的操作更为复杂,但可以收敛到如下几个方向:
a.访问主机文件系统并搜索-存储窃蜜行为;
b.修改本操作系统用户权限,创建用户等-安装后门;
c.枚举数据库系统所有数据库及表-数据库窃密行为;
d.创建,修改数据库用户权限安装后门-数据库窃密行为;
e.注册数据库扩展插件并安装后门-安装后门;
f.上传已知后门程序,并开启常见DDos远控服务-僵尸网络;
g.上传未知后门程序-未知;
h.直接退出—无恶意,学习目的。
那么枚举出全部攻击路径,则攻击行为意图库中的入侵攻击路径即可为A Fa、AFb、AFc等等,每个入侵攻击路径在每个层级只能包含一种行为。如果在检测时,攻击者的攻击行为AF和AFc,则根据所涉及层级数量,选择AFc进行检测。如果攻击者的攻击路径为AFc及AFh,则根据最后一个行为的预设的优先级,选择AFc进行检测。优先级可根据行为的威胁程度进行设定。
一种基于数据库蜜罐的攻击行为意图分类系统,如图2所示,包括:
攻击行为意图库建立模块201,用于标记蜜罐所能模拟的入侵攻击行为;
将全部带标记的入侵攻击行为按预设的入侵阶段划分层级;
根据层级和标记的入侵攻击行为,枚举全部入侵攻击路径及对应的攻击行为意图类别,建立攻击行为意图库;
攻击行为检测模块202,用于检测攻击者的入侵攻击行为,并记录所述攻击者的入侵攻击行为路径在各层级对应的入侵行为的标记;
攻击行为对比分类模块203,用于将入侵行为的标记与攻击行为意图库进行比对,如果各入侵行为的标记与攻击行为意图库中的入侵攻击路径相同,则攻击者的攻击行为意图为入侵攻击路径所对应的攻击行为意图类别,否则为未知类别。
所述的系统中,所述的预设的入侵阶段包括:主机发现和端口扫描阶段、渗透攻击阶段及主机利用阶段。
所述的系统中,所述检测攻击者的入侵攻击行为,并记录所述攻击者的入侵攻击行为路径在各层级对应的入侵行为的标记,若存在两条以上入侵攻击行为路径,则选取层级数量较多的入侵攻击行为路径;若存在两条以上入侵攻击行为路径,且层级数量相同,则根据预设的最终行为的优先级,选取最终行为优先级较高的入侵攻击行为路径。
本发明提供了一种基于数据库蜜罐的攻击行为意图分类方法及系统,本发明方法通过对已知的攻击行为进行标记并分层,枚举全部可能的入侵攻击行为标记链接,建立入侵攻击行为意图库,并检测入侵攻击行为,对入侵攻击行为进行同样的标记,将入侵攻击行为的标记与入侵攻击行为意图库进行对比,如果匹配,则为对应的行为类别,否则为未知分类。通过本发明的方法,在检测入侵攻击的同时,能够确定入侵攻击的意图,对网络环境安全状况进行评估,反映网络安全态势的真正情况。
通过对入侵路径的分析,一旦在某个时间点爆发大量的针对特定服务的入侵行为,我们的应急响应人员就可以重点分析此阶段此类事件的攻击载荷,确认时候是该服务爆出了新的漏洞,为漏洞分析提供资料。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本发明可用于众多通用或专用的计算系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、基于微处理器的系统、置顶盒、可编程的消费电子设备、网络PC、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境等等。
本发明可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本发明,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
虽然通过实施例描绘了本发明,本领域普通技术人员知道,本发明有许多变形和变化而不脱离本发明的精神,希望所附的权利要求包括这些变形和变化而不脱离本发明的精神。

Claims (6)

1.一种基于数据库蜜罐的攻击行为意图分类方法,其特征在于,包括:
标记蜜罐所能模拟的入侵攻击行为;
将全部带标记的入侵攻击行为按预设的入侵阶段划分层级;
根据层级和标记的入侵攻击行为,枚举全部入侵攻击路径及对应的攻击行为意图类别,建立攻击行为意图库;
检测攻击者的入侵攻击行为,并记录所述攻击者的入侵攻击行为路径在各层级对应的入侵行为的标记;
将攻击者的入侵攻击行为路径在各层级对应的入侵行为的标记与攻击行为意图库进行比对,如果各攻击者的入侵攻击行为路径在各层级对应的入侵行为的标记与攻击行为意图库中的入侵攻击路径相同,则攻击者的攻击行为意图为入侵攻击路径所对应的攻击行为意图类别,否则为未知类别。
2.如权利要求1所述的方法,其特征在于,所述的预设的入侵阶段包括:主机发现和端口扫描阶段、渗透攻击阶段及主机利用阶段。
3.如权利要求1所述的方法,其特征在于,所述检测攻击者的入侵攻击行为,并记录所述攻击者的入侵攻击行为路径在各层级对应的入侵行为的标记,若存在两条以上入侵攻击行为路径,则选取层级数量较多的入侵攻击行为路径;若存在两条以上入侵攻击行为路径,且层级数量相同,则根据预设的最终行为的优先级,选取最终行为优先级较高的入侵攻击行为路径。
4.一种基于数据库蜜罐的攻击行为意图分类系统,其特征在于,包括:
攻击行为意图库建立模块,用于标记蜜罐所能模拟的入侵攻击行为;
将全部带标记的入侵攻击行为按预设的入侵阶段划分层级;
根据层级和标记的入侵攻击行为,枚举全部入侵攻击路径及对应的攻击行为意图类别,建立攻击行为意图库;
攻击行为检测模块,用于检测攻击者的入侵攻击行为,并记录所述攻击者的入侵攻击行为路径在各层级对应的入侵行为的标记;
攻击行为对比分类模块,用于将攻击者的入侵攻击行为路径在各层级对应的入侵行为的标记与攻击行为意图库进行比对,如果各攻击者的入侵攻击行为路径在各层级对应的入侵行为的标记与攻击行为意图库中的入侵攻击路径相同,则攻击者的攻击行为意图为入侵攻击路径所对应的攻击行为意图类别,否则为未知类别。
5.如权利要求4所述的系统,其特征在于,所述的预设的入侵阶段包括:主机发现和端口扫描阶段、渗透攻击阶段及主机利用阶段。
6.如权利要求4所述的系统,其特征在于,所述检测攻击者的入侵攻击行为,并记录所述攻击者的入侵攻击行为路径在各层级对应的入侵行为的标记,若存在两条以上入侵攻击行为路径,则选取层级数量较多的入侵攻击行为路径;若存在两条以上入侵攻击行为路径,且层级数量相同,则根据预设的最终行为的优先级,选取最终行为优先级较高的入侵攻击行为路径。
CN201410824964.8A 2014-12-27 2014-12-27 一种基于数据库蜜罐的攻击行为意图分类方法及系统 Active CN105488393B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410824964.8A CN105488393B (zh) 2014-12-27 2014-12-27 一种基于数据库蜜罐的攻击行为意图分类方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410824964.8A CN105488393B (zh) 2014-12-27 2014-12-27 一种基于数据库蜜罐的攻击行为意图分类方法及系统

Publications (2)

Publication Number Publication Date
CN105488393A CN105488393A (zh) 2016-04-13
CN105488393B true CN105488393B (zh) 2018-07-03

Family

ID=55675367

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410824964.8A Active CN105488393B (zh) 2014-12-27 2014-12-27 一种基于数据库蜜罐的攻击行为意图分类方法及系统

Country Status (1)

Country Link
CN (1) CN105488393B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112131249A (zh) * 2020-09-28 2020-12-25 绿盟科技集团股份有限公司 一种攻击意图识别方法及装置

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107341396B (zh) * 2016-05-03 2020-08-04 阿里巴巴集团控股有限公司 入侵检测方法、装置及服务器
CN108234400B (zh) * 2016-12-15 2021-01-22 北京金山云网络技术有限公司 一种攻击行为确定方法、装置及态势感知系统
CN107835201A (zh) * 2017-12-14 2018-03-23 华中师范大学 网络攻击检测方法及装置
CN107872467A (zh) * 2017-12-26 2018-04-03 中国联合网络通信集团有限公司 基于Serverless架构的蜜罐主动防御方法和蜜罐主动防御系统
CN109302403B (zh) * 2018-10-26 2021-03-23 锦图计算技术(深圳)有限公司 网络入侵检测方法、系统、设备及计算机可读存储介质
CN111447168B (zh) * 2019-01-16 2022-05-24 河南信安通信技术股份有限公司 一种多维的网络安全预测方法
CN111478912A (zh) * 2020-04-10 2020-07-31 厦门慢雾科技有限公司 一种区块链入侵检测系统及方法
CN115065528A (zh) * 2022-06-14 2022-09-16 上海磐御网络科技有限公司 一种基于ftp服务的攻击反制系统及方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1460932A (zh) * 2003-06-18 2003-12-10 北京首信股份有限公司 一种基于相关特征聚类的层次入侵检测系统
CN1801030A (zh) * 2004-12-31 2006-07-12 福建东方微点信息安全有限责任公司 一种区分有害程序行为的方法
CN101087196A (zh) * 2006-12-27 2007-12-12 北京大学 多层次蜜网数据传输方法及系统
CN101242278A (zh) * 2008-02-18 2008-08-13 华中科技大学 网络多步攻击意图在线识别方法
CN101582817A (zh) * 2009-06-29 2009-11-18 华中科技大学 网络交互行为模式提取及相似性分析方法
CN102882884A (zh) * 2012-10-13 2013-01-16 山东电力集团公司电力科学研究院 信息化生产环境下基于蜜网的风险预警系统及方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101075917B (zh) * 2007-07-16 2010-08-25 华为技术有限公司 一种预测网络攻击行为的方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1460932A (zh) * 2003-06-18 2003-12-10 北京首信股份有限公司 一种基于相关特征聚类的层次入侵检测系统
CN1801030A (zh) * 2004-12-31 2006-07-12 福建东方微点信息安全有限责任公司 一种区分有害程序行为的方法
CN101087196A (zh) * 2006-12-27 2007-12-12 北京大学 多层次蜜网数据传输方法及系统
CN101242278A (zh) * 2008-02-18 2008-08-13 华中科技大学 网络多步攻击意图在线识别方法
CN101582817A (zh) * 2009-06-29 2009-11-18 华中科技大学 网络交互行为模式提取及相似性分析方法
CN102882884A (zh) * 2012-10-13 2013-01-16 山东电力集团公司电力科学研究院 信息化生产环境下基于蜜网的风险预警系统及方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112131249A (zh) * 2020-09-28 2020-12-25 绿盟科技集团股份有限公司 一种攻击意图识别方法及装置

Also Published As

Publication number Publication date
CN105488393A (zh) 2016-04-13

Similar Documents

Publication Publication Date Title
CN105488393B (zh) 一种基于数据库蜜罐的攻击行为意图分类方法及系统
US11316891B2 (en) Automated real-time multi-dimensional cybersecurity threat modeling
US10574685B2 (en) Synthetic cyber-risk model for vulnerability determination
US11277432B2 (en) Generating attack graphs in agile security platforms
CN109525558B (zh) 数据泄露检测方法、系统、装置及存储介质
US11153331B2 (en) Detection of an ongoing data breach based on relationships among multiple network elements
JP2020022208A (ja) 通信ネットワークに接続された作業環境への攻撃を検出する方法
CN111200575B (zh) 一种基于机器学习的信息系统恶意行为的识别方法
US20140195793A1 (en) Remotely Establishing Device Platform Integrity
US11641365B2 (en) Hybrid intrusion detection model for cyberattacks in avionics internet gateways using edge analytics
CN109155774A (zh) 用于检测安全威胁的系统和方法
US10462170B1 (en) Systems and methods for log and snort synchronized threat detection
US11777961B2 (en) Asset remediation trend map generation and utilization for threat mitigation
US20190394220A1 (en) Automatic characterization of malicious data flows
Pirozmand et al. Intrusion detection into cloud-fog-based iot networks using game theory
Thakral et al. Cybersecurity and ethics for IoT system: a massive analysis
Islam Application of artificial intelligence and machine learning in security operations center
Forfot et al. Digital Forensic Readiness in IoT-a risk assessment model
Kagita Security and privacy issues for business intelligence in IoT
Byrd Cybersecurity merely an afterthought in sports venue network infrastructures
Bhardwaj Cybersecurity Incident Response Against Advanced Persistent Threats (APTs)
Wibowo et al. Investigation of Fake Insider Threats on Private Cloud Computing Services
US11611585B2 (en) Detection of privilege escalation attempts within a computer network
EP3806518A1 (en) Hybrid intrusion detection model for cyber-attacks in avionics internet gateways using edge analytics
Ramos et al. A Machine Learning Based Approach to Detect Stealthy Cobalt Strike C &C Activities from Encrypted Network Traffic

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address

Address after: 150010 Heilongjiang science and technology innovation city, Harbin new and high tech Industrial Development Zone, No. 7 building, innovation and entrepreneurship Plaza, 838

Patentee after: Harbin antiy Technology Group Limited by Share Ltd

Address before: 150090 room 506, Hongqi Street, Nangang District, Harbin Development Zone, Heilongjiang, China, 162

Patentee before: Harbin Antiy Technology Co., Ltd.

CP03 Change of name, title or address
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: Database honey pot based attack behavior intention classification method and system

Effective date of registration: 20190718

Granted publication date: 20180703

Pledgee: Bank of Longjiang, Limited by Share Ltd, Harbin Limin branch

Pledgor: Harbin antiy Technology Group Limited by Share Ltd

Registration number: 2019230000007

PE01 Entry into force of the registration of the contract for pledge of patent right
CP01 Change in the name or title of a patent holder

Address after: 150010 Heilongjiang science and technology innovation city, Harbin new and high tech Industrial Development Zone, No. 7 building, innovation and entrepreneurship Plaza, 838

Patentee after: Antan Technology Group Co.,Ltd.

Address before: 150010 Heilongjiang science and technology innovation city, Harbin new and high tech Industrial Development Zone, No. 7 building, innovation and entrepreneurship Plaza, 838

Patentee before: Harbin Antian Science and Technology Group Co.,Ltd.

CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 150010 Heilongjiang science and technology innovation city, Harbin new and high tech Industrial Development Zone, No. 7 building, innovation and entrepreneurship Plaza, 838

Patentee after: Antan Technology Group Co.,Ltd.

Address before: 150010 Heilongjiang science and technology innovation city, Harbin new and high tech Industrial Development Zone, No. 7 building, innovation and entrepreneurship Plaza, 838

Patentee before: Harbin Antian Science and Technology Group Co.,Ltd.

CP01 Change in the name or title of a patent holder
PC01 Cancellation of the registration of the contract for pledge of patent right

Date of cancellation: 20211119

Granted publication date: 20180703

Pledgee: Bank of Longjiang Limited by Share Ltd. Harbin Limin branch

Pledgor: Harbin Antian Science and Technology Group Co.,Ltd.

Registration number: 2019230000007

PC01 Cancellation of the registration of the contract for pledge of patent right