CN105653955A - 一种恶意软件处理方法及装置 - Google Patents
一种恶意软件处理方法及装置 Download PDFInfo
- Publication number
- CN105653955A CN105653955A CN201511021224.1A CN201511021224A CN105653955A CN 105653955 A CN105653955 A CN 105653955A CN 201511021224 A CN201511021224 A CN 201511021224A CN 105653955 A CN105653955 A CN 105653955A
- Authority
- CN
- China
- Prior art keywords
- registration table
- internal memory
- memory address
- readjustment number
- variable
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/568—Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
本发明实施例公开了一种恶意软件处理方法及装置,涉及终端安全领域,通过将注册表回调个数清零,以解决恶意软件通过注册表回调机制对针对其自身的注册表操作时,返回失败结果,禁止终端对其软件注册表做相应的操作,已达到终端无法删除或修改恶意软件的注册表的目的。
Description
技术领域
本发明涉及信息安全技术领域,具体涉及一种恶意软件处理方法及装置。
背景技术
当终端想要删除或修改软件注册表时,需通过注册表回调机制,当回调机制返回成功可以继续调用其他注册表函数,当返回结果失败是则不可以继续调用其他注册表函数,恶意软件通过这种回调机制判断此次操作是否针对本身的注册表,是则返回失败结果,这样可以禁止终端对恶意软件注册表做相应的操作。终端无法删除或修改恶意软件的注册表。
发明内容
鉴于此,本发明实施例提供了一种恶意软件处理方法及装置,解决了现有技术中终端清理或修改恶意软件注册表时,恶意软件通过注册表回调保护禁止对恶意软件的注册表进行操作的问题。
为达到上述目的,本发明的实施例采用如下技术方案:
本发明实施例公开了一种恶意软件处理方法及装置,在恶意软件使用回调保护的情况下,可以对其注册表进行操作。
本发明实施例第一方面公开了一种恶意软件处理方法,包括:
当检测到终端上安装有恶意软件时,获取所述终端中保存注册表回调个数的全局变量的内存地址;
从获取的所述内存地址中读取所述全局变量,并基于所述全局变量清零注册表回调个数;
对所述恶意软件的注册表进行操作。
进一步,还包括:
记录所述注册表回调个数;
在对所述恶意软件的注册表进行操作之后,还包括:
基于记录的所述注册表回调个数,恢复所述注册表回调个数。
进一步,所述对所述恶意软件的注册表进行操作,包括:
对所述恶意软件的注册表进行删除或修改。
进一步,在所述卸载注册表回调函数的内存地址中查询所述注册表回调个数的全局变量的内存地址;
所述在获取所述终端中保存注册表回调个数的全局变量的内存地址之前,还包括:
获取所述终端中卸载注册表回调函数的内存地址;
获取所述终端中保存注册表回调个数的全局变量的内存地址,包括:
从所述卸载注册表回调函数的内存地址中,获取保存注册表回调个数的全局变量的内存地址。
本发明实施例第二方面公开了一种恶意软件处理装置,包括:
第一获取单元,用于当检测到终端上安装有恶意软件时,获取所述终端中保存注册表回调个数的全局变量的内存地址;
第一执行单元,用于从获取的所述内存地址中读取所述全局变量,并基于所述全局变量清零注册表回调个数;
第二执行单元,用于对所述恶意软件的注册表进行操作。
进一步,在基于所述全局变量清零注册表回调个数之前,还包括:
记录单元,用于记录所述注册表回调个数;
在对于所述恶意软件的注册表进行操作之后,还包括:
第一执行单元,用于基于记录的所述注册表回调个数,恢复所述注册表回调个数。
进一步,对所述恶意软件的注册表进行操作,包括:
第二执行单元,用于对预存注册表进行删除或修改。
进一步,在获取所述终端中保存注册表回调个数的全局变量的内存地址之前,还包括:
第二获取单元,用于获取所述终端中卸载注册表回调函数的内存地址;
获取所述终端中保存注册表回调个数的全局变量的内存地址,包括:
第二获取单元,用于从所述卸载注册表回调函数的内存地址中,获取保存注册表回调个数的全局变量的内存地址。
本发明实施例第三方面公开了一种电子设备,包括:处理器、存储器、通信接口和总线;
所述处理器、所述存储器和所述通信接口通过所述总线连接并完成相互间的通信;
所述存储器存储可执行程序代码;
所述处理器通过读取所述存储器中存储的可执行程序代码来运行与所述可执行程序代码对应的程序,以用于:
当检测到终端上安装有恶意软件时,获取所述终端中保存注册表回调个数的全局变量的内存地址;
从获取的所述内存地址中读取所述全局变量,并基于所述全局变量清零注册表回调个数;
对所述恶意软件的注册表进行操作。
现有方案是终端要对恶意软件注册表进行操作时,当终端需要对恶意软件注册表进行操作时,需通过注册表回调机制,当回调机制返回成功可以继续调用其他注册表函数,当返回结果失败是则不可以继续调用其他注册表函数,恶意通过这种回调机制判断此次操作是否针对本身的注册表,是则返回失败结果,这样可以禁止终端对恶意软件注册表做相应的操作。终端无法删除或修改恶意软件的注册表。本技术方案通过修改回调个数,规避回调保护,实现无障碍的对恶意软件注册表进行操作的方法。
实施本发明实施例实现了无障碍的对恶意软件注册表进行操作的方法。当然,实施本发明的任一产品或方法必不一定需要同时达到以上所述的所有优点。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例公开的一种恶意软件处理的流程示意图;
图2是本发明实施例公开的另一种恶意软件处理的流程示意图;
图3是本发明实施例公开的一种恶意软件处理的结构示意图;
图4是本发明实施例公开的另一种恶意软件处理的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例公开了一种恶意软件处理方法及装置,通过修改回调个数,规避回调保护,实现无障碍的对恶意软件注册表进行操作的方法。
请参阅图1,图1是本发明实施例公开的一种恶意软件处理方法的流程示意图。其中,图1所示的方法可以应用于电脑终端上。如图1所示,该恶意软件处理方法可以包括:
步骤101、当检测到终端上安装有恶意软件时,获取所述终端中保存注册表回调个数的全局变量的内存地址;
步骤102、从获取的所述内存地址中读取所述全局变量,并基于所述全局变量清零注册表回调个数;
步骤103、对所述恶意软件的注册表进行操作。
本发明实施例中,当检测到终端安装有恶意软件时,获取所述终端中保存注册表回调个数的全局变量的内存地址,从获取的所述内存地址中读取所述全局变量,并基于所述全局变量清零注册表回调个数,对所述恶意软件的注册表进行操作,所述对预存注册表进行操作为对预存注册表进行删或修改等操作。
请参阅图2,图2是本发明实施例公开的另一种恶意软件处理的流程示意图。其中,图2所示的方法可以应用于电脑终端上。如图2所示,该恶意软件处理方法可以包括:
步骤201、当检测到终端上安装有恶意软件时,获取所述终端中卸载注册表回调函数的内存地址。
本发明实施例中,当检测到终端中安装有恶意软件时,获取卸载注册表回调的CmUnRegisterCallback函数的内存地址。
步骤202、获取所述终端中保存注册表回调个数的全局变量的内存地址。
本发明实施例中,从所述卸载注册表回调函数的内存地址中,获取保存注册表回调个数的全局变量的内存地址,即从CmUnRegisterCallback函数的内存地址中搜索机器码,锁定机器码,进一步从机器码中读取所述注册表回调个数的全局变量的内存地址。
步骤203、从获取的所述内存地址中读取所述全局变量,记录所述注册表回调个数。
本发明实施例中,从获取到的终端中保存注册表回调个数的全局变量的内存地址中读取所述注册表回调个数的全局变量,并记录所述注册表回调个数。
步骤204、基于所述全局变量清零注册表回调个数。
步骤205、对所述恶意软件的注册表进行操作。
本发明实施例中,对所述恶意软件的注册表进行操作,包括删除或修改等操作。
步骤206、基于记录的所述注册表回调个数,恢复所述注册表回调个数。
本发明实施例中,当检测到终端上安装有恶意软件时,获取所述终端中卸载注册表回调函数的内存地址,即CmUnRegisterCallback函数的内存地址,在所述卸载注册表回调函数的内存地址中,获取保存注册表回调个数的全局变量的内存地址,即在CmUnRegisterCallback函数中搜索机器码,锁定机器码,进一步从机器码中读取所述注册表回调个数的全局变量的内存地址,读取并记录注册表回调个数,清零注册表回调个数,对恶意软件注册表进行操作,操作完成基于记录的注册表回调个数恢复注册表回调个数。
请参阅图3,图3本发明实施例公开的恶意软件处理的结构示意图。其中,图3所示的方法可以应用于电脑终端上。如图3所示,该恶意软件处理装置可以包括:
第一获取单元301,用于当检测到终端上安装有恶意软件时,获取所述终端中保存注册表回调个数的全局变量的内存地址。
第一执行单元302,用于从获取的所述内存地址中读取所述全局变量,并基于所述全局变量清零注册表回调个数。
第二执行单元303,用于对所述恶意软件的注册表进行操作。
本发明实施例中,当检测到终端上安装有恶意软件时,获取所述终端中保存注册表回调个数的全局变量的内存地址,读取所述全局变量,并基于所述全局变量清零注册表回调个数,对所述恶意软件的注册表进行操作,操作包括删除或修改等操作。
请参阅图4,图4是本发明实施例公开的另一种恶意软件处理的结构示意图。其中,图4所示的方法可以应用于电脑终端上。如图4所示,该恶意软件处理装置可以包括:
第二获取单元401,用于当检测到终端上安装有恶意软件时,获取所述终端中卸载注册表回调函数的内存地址。
本发明实施例中,当检测到终端上安装有恶意软件时,获取所述终端中卸载注册表回调函数的内存地址,即在所述终端中获取CmUnRegisterCallback函数的内存地址。
第一获取单元402,用于获取所述终端中保存注册表回调个数的全局变量的内存地址。
本发明实施例中,从所述卸载注册表回调函数的内存地址中,获取保存注册表回调个数的全局变量的内存地址,即从CmUnRegisterCallback函数的内存地址中搜索机器码,并锁定机器码,进一步从机器码中读取所述注册表回调个数的全局变量的内存地址。
记录单元403,用于记录所述注册表回调个数。
本发明实施例中,从获取到的终端中保存注册表回调个数的全局变量的内存地址中读取所述注册表回调个数的全局变量,并记录所述注册表回调个数。
第一执行单元404,基于所述全局变量清零注册表回调个数。
第二执行单元405,用于对所述恶意软件的注册表进行操作。
本发明实施例中,第二执行单元用于对所述恶意软件的注册表进行操作,包括对其进行删除或修改等操作。
第一执行单元406,用于基于记录的所述注册表回调个数,恢复所述注册表回调个数。
本发明实施例中,当检测到终端上安装有恶意软件时,获取所述终端中卸载注册表回调函数的内存地址,即CmUnRegisterCallback函数的内存地址,在所述卸载注册表回调函数的内存地址中,获取保存注册表回调个数的全局变量的内存地址,即在CmUnRegisterCallback函数中搜索机器码,锁定机器码,进一步从机器码中读取所述注册表回调个数的全局变量的内存地址,读取并记录注册表回调个数,清零注册表回调个数,对恶意软件注册表进行操作,操作完成基于记录的注册表回调个数恢复注册表回调个数。
实施本发明实施例可以规避恶意软件利用注册表回调保护机制致使终端无法对恶意软件注册表进行删除或修改等操作。
需要说明的是,在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详细描述的部分,可以参见其他实施例的相关描述。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作以及单元并不一定是本发明所必须的。
本发明实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。
本发明实施例装置中的单元可以根据实际需要进行合并、划分和删减。
本发明实施例中所述模块可以通过通用集成电路,例如CPU(CentralProcessingUnit,中央处理器),或通过ASIC(ApplicationSpecificIntegratedCircuit,专用集成电路)来实现。
以上对本发明实施例所提供的一种恶意软件处理方法及装置进行了详细介绍,本文中应用了具体实例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本领域普通技术人员可以理解实现上述方法实施方式中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,所述的程序可以存储于计算机可读取存储介质中,这里所称得的存储介质,如:ROM/RAM、磁碟、光盘等。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
Claims (9)
1.一种恶意软件处理方法,其特征在于,包括:
当检测到终端上安装有恶意软件时,获取所述终端中保存注册表回调个数的全局变量的内存地址;
从获取的所述内存地址中读取所述全局变量,并基于所述全局变量清零注册表回调个数;
对所述恶意软件的注册表进行操作。
2.根据权利要求1所述的方法,其特征在于,在基于所述全局变量清零注册表回调个数之前,还包括:
记录所述注册表回调个数;
在对所述恶意软件的注册表进行操作之后,还包括:
基于记录的所述注册表回调个数,恢复所述注册表回调个数。
3.根据权利要求1所述的方法,其特征在于,所述对所述恶意软件的注册表进行操作,包括:
对所述恶意软件的注册表进行删除或修改。
4.根据权利要求1所述的方法,其特征在于,所述在获取所述终端中保存注册表回调个数的全局变量的内存地址之前,还包括:
获取所述终端中卸载注册表回调函数的内存地址;
获取所述终端中保存注册表回调个数的全局变量的内存地址,包括:
从所述卸载注册表回调函数的内存地址中,获取保存注册表回调个数的全局变量的内存地址。
5.一种恶意软件处理装置,其特征在于,包括:
第一获取单元,用于当检测到终端上安装有恶意软件时,获取所述终端中保存注册表回调个数的全局变量的内存地址;
第一执行单元,用于从获取的所述内存地址中读取所述全局变量,并基于所述全局变量清零注册表回调个数;
第二执行单元,用于对所述恶意软件的注册表进行操作。
6.根据权利要求5所述的装置,其特征在于,在基于所述全局变量清零注册表回调个数之前,还包括:
记录单元,用于记录所述注册表回调个数;
在对于所述恶意软件的注册表进行操作之后,还包括:
第一执行单元,用于基于记录的所述注册表回调个数,恢复所述注册表回调个数。
7.根据权利要求5所述的装置,其特征在于,对所述恶意软件的注册表进行操作,包括:
第二执行单元,用于对预存注册表进行删除或修改。
8.根据权利要求5所述的装置,其特征在于,在获取所述终端中保存注册表回调个数的全局变量的内存地址之前,还包括:
第二获取单元,用于获取所述终端中卸载注册表回调函数的内存地址;
获取所述终端中保存注册表回调个数的全局变量的内存地址,包括:
第二获取单元,用于从所述卸载注册表回调函数的内存地址中,获取保存注册表回调个数的全局变量的内存地址。
9.一种电子设备,其特征在于,包括:处理器、存储器、通信接口和总线;
所述处理器、所述存储器和所述通信接口通过所述总线连接并完成相互间的通信;
所述存储器存储可执行程序代码;
所述处理器通过读取所述存储器中存储的可执行程序代码来运行与所述可执行程序代码对应的程序,以用于:
当检测到终端上安装有恶意软件时,获取所述终端中保存注册表回调个数的全局变量的内存地址;
从获取的所述内存地址中读取所述全局变量,并基于所述全局变量清零注册表回调个数;
对所述恶意软件的注册表进行操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201511021224.1A CN105653955B (zh) | 2015-12-30 | 2015-12-30 | 一种恶意软件处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201511021224.1A CN105653955B (zh) | 2015-12-30 | 2015-12-30 | 一种恶意软件处理方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105653955A true CN105653955A (zh) | 2016-06-08 |
CN105653955B CN105653955B (zh) | 2019-05-10 |
Family
ID=56489981
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201511021224.1A Active CN105653955B (zh) | 2015-12-30 | 2015-12-30 | 一种恶意软件处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105653955B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111552971A (zh) * | 2020-04-30 | 2020-08-18 | 四川大学 | 基于深度强化学习的恶意软件家族分类规避方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102722680A (zh) * | 2012-06-07 | 2012-10-10 | 腾讯科技(深圳)有限公司 | 清除恶意程序的方法和系统 |
CN102779030A (zh) * | 2011-05-11 | 2012-11-14 | 奇智软件(北京)有限公司 | 一种注册表操作的执行方法及装置 |
CN102999725A (zh) * | 2012-12-13 | 2013-03-27 | 北京奇虎科技有限公司 | 恶意代码处理方法和系统 |
-
2015
- 2015-12-30 CN CN201511021224.1A patent/CN105653955B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102779030A (zh) * | 2011-05-11 | 2012-11-14 | 奇智软件(北京)有限公司 | 一种注册表操作的执行方法及装置 |
CN102722680A (zh) * | 2012-06-07 | 2012-10-10 | 腾讯科技(深圳)有限公司 | 清除恶意程序的方法和系统 |
CN102999725A (zh) * | 2012-12-13 | 2013-03-27 | 北京奇虎科技有限公司 | 恶意代码处理方法和系统 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111552971A (zh) * | 2020-04-30 | 2020-08-18 | 四川大学 | 基于深度强化学习的恶意软件家族分类规避方法 |
Also Published As
Publication number | Publication date |
---|---|
CN105653955B (zh) | 2019-05-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102226257B1 (ko) | 서비스 데이터를 블록체인 시스템에 기입하기 위한 방법 및 디바이스 | |
US8453244B2 (en) | Server, user device and malware detection method thereof | |
US11714908B2 (en) | Bit-level data generation and artificial intelligence techniques and architectures for data protection | |
EP3767509B1 (en) | System and method of inspecting archive slices for malware | |
CN107609027B (zh) | 设置文件防删除标志位和防止误删除文件的方法及装置 | |
CN110750793B (zh) | 一种漏洞扫描方法及装置 | |
CN104601262A (zh) | 一种信息处理方法和移动设备 | |
CN111045995B (zh) | 一种基于软链接的文件保护的方法、设备及介质 | |
CN107122656B (zh) | 一种通过自调试防止外部调试的方法和装置 | |
CN110336813B (zh) | 一种访问控制方法、装置、设备及存储介质 | |
CN105653955A (zh) | 一种恶意软件处理方法及装置 | |
CN108647516B (zh) | 一种防御漏洞非法提权方法及装置 | |
CN108259214B (zh) | 一种配置命令管理方法、装置和机器可读存储介质 | |
CN115271959A (zh) | 分布式事务日志存证溯源方法和系统 | |
CN105260132B (zh) | 一种热加载磁盘过滤驱动的方法与设备 | |
CN111475807A (zh) | 可移动存储设备的检测方法及装置 | |
CN105574425A (zh) | 访问存储数据的方法及装置 | |
CN107305582B (zh) | 一种元数据处理方法及装置 | |
CN111371818A (zh) | 一种数据请求的验证方法、装置及设备 | |
CN114237503B (zh) | 一种实现固态硬盘运行控制的方法、固态硬盘及终端 | |
CN116166175A (zh) | 基于堆写的数据写入方法、系统、介质及计算机设备 | |
CN113778343A (zh) | docker容器数据卷扩展到HDFS的存储实现方法 | |
CN111445261A (zh) | 客户理赔案件的处理方法、系统、电子终端、及存储介质 | |
CN117793088A (zh) | 用于云环境下文件处理的方法、装置及计算机设备 | |
CN112540707A (zh) | 图标位置的确定方法、装置、电子设备及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20181214 Address after: Room 105-53811, No. 6 Baohua Road, Hengqin New District, Zhuhai City, Guangdong Province Applicant after: Zhuhai Leopard Technology Co.,Ltd. Address before: 100085 East District, Second Floor, 33 Xiaoying West Road, Haidian District, Beijing Applicant before: BEIJING KINGSOFT INTERNET SECURITY SOFTWARE Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |