CN105653955B - 一种恶意软件处理方法及装置 - Google Patents

一种恶意软件处理方法及装置 Download PDF

Info

Publication number
CN105653955B
CN105653955B CN201511021224.1A CN201511021224A CN105653955B CN 105653955 B CN105653955 B CN 105653955B CN 201511021224 A CN201511021224 A CN 201511021224A CN 105653955 B CN105653955 B CN 105653955B
Authority
CN
China
Prior art keywords
registration table
malware
memory address
terminal
global variable
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201511021224.1A
Other languages
English (en)
Other versions
CN105653955A (zh
Inventor
杨峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhuhai Baoqu Technology Co Ltd
Original Assignee
Zhuhai Seal Interest Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhuhai Seal Interest Technology Co Ltd filed Critical Zhuhai Seal Interest Technology Co Ltd
Priority to CN201511021224.1A priority Critical patent/CN105653955B/zh
Publication of CN105653955A publication Critical patent/CN105653955A/zh
Application granted granted Critical
Publication of CN105653955B publication Critical patent/CN105653955B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/568Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本发明实施例公开了一种恶意软件处理方法及装置,涉及终端安全领域,通过将注册表回调个数清零,以解决恶意软件通过注册表回调机制对针对其自身的注册表操作时,返回失败结果,禁止终端对其软件注册表做相应的操作,已达到终端无法删除或修改恶意软件的注册表的目的。

Description

一种恶意软件处理方法及装置
技术领域
本发明涉及信息安全技术领域,具体涉及一种恶意软件处理方法及装置。
背景技术
当终端想要删除或修改软件注册表时,需通过注册表回调机制,当回调机制返回成功可以继续调用其他注册表函数,当返回结果失败是则不可以继续调用其他注册表函数,恶意软件通过这种回调机制判断此次操作是否针对本身的注册表,是则返回失败结果,这样可以禁止终端对恶意软件注册表做相应的操作。终端无法删除或修改恶意软件的注册表。
发明内容
鉴于此,本发明实施例提供了一种恶意软件处理方法及装置,解决了现有技术中终端清理或修改恶意软件注册表时,恶意软件通过注册表回调保护禁止对恶意软件的注册表进行操作的问题。
为达到上述目的,本发明的实施例采用如下技术方案:
本发明实施例公开了一种恶意软件处理方法及装置,在恶意软件使用回调保护的情况下,可以对其注册表进行操作。
本发明实施例第一方面公开了一种恶意软件处理方法,包括:
当检测到终端上安装有恶意软件时,获取所述终端中保存注册表回调个数的全局变量的内存地址;
从获取的所述内存地址中读取所述全局变量,并基于所述全局变量清零注册表回调个数;
对所述恶意软件的注册表进行操作。
进一步,还包括:
记录所述注册表回调个数;
在对所述恶意软件的注册表进行操作之后,还包括:
基于记录的所述注册表回调个数,恢复所述注册表回调个数。
进一步,所述对所述恶意软件的注册表进行操作,包括:
对所述恶意软件的注册表进行删除或修改。
进一步,在所述卸载注册表回调函数的内存地址中查询所述注册表回调个数的全局变量的内存地址;
在所述获取所述终端中保存注册表回调个数的全局变量的内存地址之前,还包括:
获取所述终端中卸载注册表回调函数的内存地址;
获取所述终端中保存注册表回调个数的全局变量的内存地址,包括:
从所述卸载注册表回调函数的内存地址中,获取保存注册表回调个数的全局变量的内存地址。
本发明实施例第二方面公开了一种恶意软件处理装置,包括:
第一获取单元,用于当检测到终端上安装有恶意软件时,获取所述终端中保存注册表回调个数的全局变量的内存地址;
第一执行单元,用于从获取的所述内存地址中读取所述全局变量,并基于所述全局变量清零注册表回调个数;
第二执行单元,用于对所述恶意软件的注册表进行操作。
进一步,在基于所述全局变量清零注册表回调个数之前,还包括:
记录单元,用于记录所述注册表回调个数;
在对于所述恶意软件的注册表进行操作之后,还包括:
第一执行单元,用于基于记录的所述注册表回调个数,恢复所述注册表回调个数。
进一步,对所述恶意软件的注册表进行操作,包括:
第二执行单元,用于对预存注册表进行删除或修改。
进一步,在获取所述终端中保存注册表回调个数的全局变量的内存地址之前,还包括:
第二获取单元,用于获取所述终端中卸载注册表回调函数的内存地址;
获取所述终端中保存注册表回调个数的全局变量的内存地址,包括:
第二获取单元,用于从所述卸载注册表回调函数的内存地址中,获取保存注册表回调个数的全局变量的内存地址。
本发明实施例第三方面公开了一种电子设备,包括:处理器、存储器、通信接口和总线;
所述处理器、所述存储器和所述通信接口通过所述总线连接并完成相互间的通信;
所述存储器存储可执行程序代码;
所述处理器通过读取所述存储器中存储的可执行程序代码来运行与所述可执行程序代码对应的程序,以用于:
当检测到终端上安装有恶意软件时,获取所述终端中保存注册表回调个数的全局变量的内存地址;
从获取的所述内存地址中读取所述全局变量,并基于所述全局变量清零注册表回调个数;
对所述恶意软件的注册表进行操作。
现有方案是终端要对恶意软件注册表进行操作时,当终端需要对恶意软件注册表进行操作时,需通过注册表回调机制,当回调机制返回成功可以继续调用其他注册表函数,当返回结果失败是则不可以继续调用其他注册表函数,恶意通过这种回调机制判断此次操作是否针对本身的注册表,是则返回失败结果,这样可以禁止终端对恶意软件注册表做相应的操作。终端无法删除或修改恶意软件的注册表。本技术方案通过修改回调个数,规避回调保护,实现无障碍的对恶意软件注册表进行操作的方法。
实施本发明实施例实现了无障碍的对恶意软件注册表进行操作的方法。当然,实施本发明的任一产品或方法必不一定需要同时达到以上所述的所有优点。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例公开的一种恶意软件处理的流程示意图;
图2是本发明实施例公开的另一种恶意软件处理的流程示意图;
图3是本发明实施例公开的一种恶意软件处理的结构示意图;
图4是本发明实施例公开的另一种恶意软件处理的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例公开了一种恶意软件处理方法及装置,通过修改回调个数,规避回调保护,实现无障碍的对恶意软件注册表进行操作的方法。
请参阅图1,图1是本发明实施例公开的一种恶意软件处理方法的流程示意图。其中,图1所示的方法可以应用于电脑终端上。如图1所示,该恶意软件处理方法可以包括:
步骤101、当检测到终端上安装有恶意软件时,获取所述终端中保存注册表回调个数的全局变量的内存地址;
步骤102、从获取的所述内存地址中读取所述全局变量,并基于所述全局变量清零注册表回调个数;
步骤103、对所述恶意软件的注册表进行操作。
本发明实施例中,当检测到终端安装有恶意软件时,获取所述终端中保存注册表回调个数的全局变量的内存地址,从获取的所述内存地址中读取所述全局变量,并基于所述全局变量清零注册表回调个数,对所述恶意软件的注册表进行操作,所述对预存注册表进行操作为对预存注册表进行删或修改等操作。
请参阅图2,图2是本发明实施例公开的另一种恶意软件处理的流程示意图。其中,图2所示的方法可以应用于电脑终端上。如图2所示,该恶意软件处理方法可以包括:
步骤201、当检测到终端上安装有恶意软件时,获取所述终端中卸载注册表回调函数的内存地址。
本发明实施例中,当检测到终端中安装有恶意软件时,获取卸载注册表回调的CmUnRegisterCallback函数的内存地址。
步骤202、获取所述终端中保存注册表回调个数的全局变量的内存地址。
本发明实施例中,从所述卸载注册表回调函数的内存地址中,获取保存注册表回调个数的全局变量的内存地址,即从CmUnRegisterCallback函数的内存地址中搜索机器码,锁定机器码,进一步从机器码中读取所述注册表回调个数的全局变量的内存地址。
步骤203、从获取的所述内存地址中读取所述全局变量,记录所述注册表回调个数。
本发明实施例中,从获取到的终端中保存注册表回调个数的全局变量的内存地址中读取所述注册表回调个数的全局变量,并记录所述注册表回调个数。
步骤204、基于所述全局变量清零注册表回调个数。
步骤205、对所述恶意软件的注册表进行操作。
本发明实施例中,对所述恶意软件的注册表进行操作,包括删除或修改等操作。
步骤206、基于记录的所述注册表回调个数,恢复所述注册表回调个数。
本发明实施例中,当检测到终端上安装有恶意软件时,获取所述终端中卸载注册表回调函数的内存地址,即CmUnRegisterCallback函数的内存地址,在所述卸载注册表回调函数的内存地址中,获取保存注册表回调个数的全局变量的内存地址,即在CmUnRegisterCallback函数中搜索机器码,锁定机器码,进一步从机器码中读取所述注册表回调个数的全局变量的内存地址,读取并记录注册表回调个数,清零注册表回调个数,对恶意软件注册表进行操作,操作完成基于记录的注册表回调个数恢复注册表回调个数。
请参阅图3,图3本发明实施例公开的恶意软件处理的结构示意图。其中,图3所示的方法可以应用于电脑终端上。如图3所示,该恶意软件处理装置可以包括:
第一获取单元301,用于当检测到终端上安装有恶意软件时,获取所述终端中保存注册表回调个数的全局变量的内存地址。
第一执行单元302,用于从获取的所述内存地址中读取所述全局变量,并基于所述全局变量清零注册表回调个数。
第二执行单元303,用于对所述恶意软件的注册表进行操作。
本发明实施例中,当检测到终端上安装有恶意软件时,获取所述终端中保存注册表回调个数的全局变量的内存地址,读取所述全局变量,并基于所述全局变量清零注册表回调个数,对所述恶意软件的注册表进行操作,操作包括删除或修改等操作。
请参阅图4,图4是本发明实施例公开的另一种恶意软件处理的结构示意图。其中,图4所示的方法可以应用于电脑终端上。如图4所示,该恶意软件处理装置可以包括:
第二获取单元401,用于当检测到终端上安装有恶意软件时,获取所述终端中卸载注册表回调函数的内存地址。
本发明实施例中,当检测到终端上安装有恶意软件时,获取所述终端中卸载注册表回调函数的内存地址,即在所述终端中获取CmUnRegisterCallback函数的内存地址。
第一获取单元402,用于获取所述终端中保存注册表回调个数的全局变量的内存地址。
本发明实施例中,从所述卸载注册表回调函数的内存地址中,获取保存注册表回调个数的全局变量的内存地址,即从CmUnRegisterCallback函数的内存地址中搜索机器码,并锁定机器码,进一步从机器码中读取所述注册表回调个数的全局变量的内存地址。
记录单元403,用于记录所述注册表回调个数。
本发明实施例中,从获取到的终端中保存注册表回调个数的全局变量的内存地址中读取所述注册表回调个数的全局变量,并记录所述注册表回调个数。
第一执行单元404,基于所述全局变量清零注册表回调个数。
第二执行单元405,用于对所述恶意软件的注册表进行操作。
本发明实施例中,第二执行单元用于对所述恶意软件的注册表进行操作,包括对其进行删除或修改等操作。
第一执行单元406,用于基于记录的所述注册表回调个数,恢复所述注册表回调个数。
本发明实施例中,当检测到终端上安装有恶意软件时,获取所述终端中卸载注册表回调函数的内存地址,即CmUnRegisterCallback函数的内存地址,在所述卸载注册表回调函数的内存地址中,获取保存注册表回调个数的全局变量的内存地址,即在CmUnRegisterCallback函数中搜索机器码,锁定机器码,进一步从机器码中读取所述注册表回调个数的全局变量的内存地址,读取并记录注册表回调个数,清零注册表回调个数,对恶意软件注册表进行操作,操作完成基于记录的注册表回调个数恢复注册表回调个数。
实施本发明实施例可以规避恶意软件利用注册表回调保护机制致使终端无法对恶意软件注册表进行删除或修改等操作。
需要说明的是,在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详细描述的部分,可以参见其他实施例的相关描述。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作以及单元并不一定是本发明所必须的。
本发明实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。
本发明实施例装置中的单元可以根据实际需要进行合并、划分和删减。
本发明实施例中所述模块可以通过通用集成电路,例如CPU(Central ProcessingUnit,中央处理器),或通过ASIC(Application Specific Integrated Circuit,专用集成电路)来实现。
以上对本发明实施例所提供的一种恶意软件处理方法及装置进行了详细介绍,本文中应用了具体实例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本领域普通技术人员可以理解实现上述方法实施方式中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,所述的程序可以存储于计算机可读取存储介质中,这里所称得的存储介质,如:ROM/RAM、磁碟、光盘等。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。

Claims (7)

1.一种恶意软件处理方法,其特征在于,包括:
当检测到终端上安装有恶意软件时,获取所述终端中保存注册表回调个数的全局变量的内存地址;
从获取的所述内存地址中读取所述全局变量,并基于所述全局变量清零注册表回调个数;
对所述恶意软件的注册表进行操作;
其中,在基于所述全局变量清零注册表回调个数之前,还包括:
记录所述注册表回调个数;
在对所述恶意软件的注册表进行操作之后,还包括:
基于记录的所述注册表回调个数,恢复所述注册表回调个数。
2.根据权利要求1所述的方法,其特征在于,所述对所述恶意软件的注册表进行操作,包括:
对所述恶意软件的注册表进行删除或修改。
3.根据权利要求1所述的方法,其特征在于,在所述获取所述终端中保存注册表回调个数的全局变量的内存地址之前,还包括:
获取所述终端中卸载注册表回调函数的内存地址;
获取所述终端中保存注册表回调个数的全局变量的内存地址,包括:
从所述卸载注册表回调函数的内存地址中,获取保存注册表回调个数的全局变量的内存地址。
4.一种恶意软件处理装置,其特征在于,包括:
第一获取单元,用于当检测到终端上安装有恶意软件时,获取所述终端中保存注册表回调个数的全局变量的内存地址;
第一执行单元,用于从获取的所述内存地址中读取所述全局变量,并基于所述全局变量清零注册表回调个数;
第二执行单元,用于对所述恶意软件的注册表进行操作;
记录单元,用于在基于所述全局变量清零注册表回调个数之前,记录所述注册表回调个数;
第一执行单元,用于在对于所述恶意软件的注册表进行操作之后,基于记录的所述注册表回调个数,恢复所述注册表回调个数。
5.根据权利要求4所述的装置,其特征在于,对所述恶意软件的注册表进行操作,包括:
第二执行单元,用于对预存注册表进行删除或修改。
6.根据权利要求4所述的装置,其特征在于,在获取所述终端中保存注册表回调个数的全局变量的内存地址之前,还包括:
第二获取单元,用于获取所述终端中卸载注册表回调函数的内存地址;
获取所述终端中保存注册表回调个数的全局变量的内存地址,包括:
第二获取单元,用于从所述卸载注册表回调函数的内存地址中,获取保存注册表回调个数的全局变量的内存地址。
7.一种电子设备,其特征在于,包括:处理器、存储器、通信接口和总线;
所述处理器、所述存储器和所述通信接口通过所述总线连接并完成相互间的通信;
所述存储器存储可执行程序代码;
所述处理器通过读取所述存储器中存储的可执行程序代码来运行与所述可执行程序代码对应的程序,以用于:
当检测到终端上安装有恶意软件时,获取所述终端中保存注册表回调个数的全局变量的内存地址;
从获取的所述内存地址中读取所述全局变量,并基于所述全局变量清零注册表回调个数;
对所述恶意软件的注册表进行操作;
其中,在基于所述全局变量清零注册表回调个数之前,还包括:记录所述注册表回调个数;
在对所述恶意软件的注册表进行操作之后,还包括:
基于记录的所述注册表回调个数,恢复所述注册表回调个数。
CN201511021224.1A 2015-12-30 2015-12-30 一种恶意软件处理方法及装置 Active CN105653955B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201511021224.1A CN105653955B (zh) 2015-12-30 2015-12-30 一种恶意软件处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201511021224.1A CN105653955B (zh) 2015-12-30 2015-12-30 一种恶意软件处理方法及装置

Publications (2)

Publication Number Publication Date
CN105653955A CN105653955A (zh) 2016-06-08
CN105653955B true CN105653955B (zh) 2019-05-10

Family

ID=56489981

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201511021224.1A Active CN105653955B (zh) 2015-12-30 2015-12-30 一种恶意软件处理方法及装置

Country Status (1)

Country Link
CN (1) CN105653955B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111552971B (zh) * 2020-04-30 2022-08-30 四川大学 基于深度强化学习的恶意软件家族分类规避方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102722680A (zh) * 2012-06-07 2012-10-10 腾讯科技(深圳)有限公司 清除恶意程序的方法和系统
CN102779030A (zh) * 2011-05-11 2012-11-14 奇智软件(北京)有限公司 一种注册表操作的执行方法及装置
CN102999725A (zh) * 2012-12-13 2013-03-27 北京奇虎科技有限公司 恶意代码处理方法和系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102779030A (zh) * 2011-05-11 2012-11-14 奇智软件(北京)有限公司 一种注册表操作的执行方法及装置
CN102722680A (zh) * 2012-06-07 2012-10-10 腾讯科技(深圳)有限公司 清除恶意程序的方法和系统
CN102999725A (zh) * 2012-12-13 2013-03-27 北京奇虎科技有限公司 恶意代码处理方法和系统

Also Published As

Publication number Publication date
CN105653955A (zh) 2016-06-08

Similar Documents

Publication Publication Date Title
CN104935502B (zh) 邮件群组的创建方法及装置
CN108304112B (zh) 数据处理方法和装置
CN110990733B (zh) 页面加载方法、装置、电子设备及介质
CN105407134A (zh) 一种表单提交设备、方法和移动终端
CN108470004A (zh) 测试脚本生成方法、测试方法、装置、设备及存储介质
CN109582470A (zh) 一种数据处理方法及数据处理装置
CN101000552A (zh) Java类加载方法及加载器
CN104615662A (zh) 一种处理数据的方法、装置及终端设备
CN104125303A (zh) 数据读写请求方法、客户端及系统
CN105653955B (zh) 一种恶意软件处理方法及装置
CN105872087A (zh) 一种图书查询方法、装置及系统
CN106658471B (zh) 用户识别模块配置方法及装置
CN102984330A (zh) 一种通讯装置的联系人数据管理方法
CN110119429B (zh) 数据处理方法、装置、计算机设备和存储介质
AU2017319596A1 (en) Computer implemented method, welding system and apparatus for multiple application banks
CN115544982A (zh) 一种文档的访问方法、装置、设备、介质及程序产品
CN109117326A (zh) 基于申威架构的用户态网卡自动探测的处理方法及装置
CN105577904B (zh) 一种文件共享方法及移动终端
US9882991B2 (en) URL issuing device, URL issuing method, and URL issuing program
CN105611096B (zh) 电子设备和基于电子设备的方法
CN109670324B (zh) 数据访问方法及装置
CN107291513B (zh) 文件加载方法及装置、计算机可读存储介质
CN110134867A (zh) 企业信息查询方法及相关产品
CN105472017A (zh) 信息同步方法、装置及系统
CN108337629B (zh) 上网设备信息写入方法以及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20181214

Address after: Room 105-53811, No. 6 Baohua Road, Hengqin New District, Zhuhai City, Guangdong Province

Applicant after: Zhuhai Leopard Technology Co.,Ltd.

Address before: 100085 East District, Second Floor, 33 Xiaoying West Road, Haidian District, Beijing

Applicant before: BEIJING KINGSOFT INTERNET SECURITY SOFTWARE Co.,Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant