CN105718795B - Linux下基于特征码的恶意代码取证方法及系统 - Google Patents

Linux下基于特征码的恶意代码取证方法及系统 Download PDF

Info

Publication number
CN105718795B
CN105718795B CN201510540091.2A CN201510540091A CN105718795B CN 105718795 B CN105718795 B CN 105718795B CN 201510540091 A CN201510540091 A CN 201510540091A CN 105718795 B CN105718795 B CN 105718795B
Authority
CN
China
Prior art keywords
file
malicious
feature database
feature
black
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510540091.2A
Other languages
English (en)
Other versions
CN105718795A (zh
Inventor
康学斌
董建武
何公道
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Antiy Technology Group Co Ltd
Original Assignee
Harbin Antiy Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Harbin Antiy Technology Co Ltd filed Critical Harbin Antiy Technology Co Ltd
Priority to CN201510540091.2A priority Critical patent/CN105718795B/zh
Publication of CN105718795A publication Critical patent/CN105718795A/zh
Application granted granted Critical
Publication of CN105718795B publication Critical patent/CN105718795B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/563Static detection by source code analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明提供了一种Linux下基于特征码的恶意代码取证方法及系统,本方法主要通过已知恶意文件及非恶意文件,提取精确的特征码,将linux系统下的文件的特征进行白名单检测后,将未知文件与WM特征规则库进行多模匹配,检测出更详细精确的结果,并给出检测取证报告。本发明同样利用了linux中注册表和启动项等信息是以文件形式保存的特点,提取启动项信息、内存信息、进程信息等,能够对其进行检测,来检出系统中存在的恶意文件。

Description

Linux下基于特征码的恶意代码取证方法及系统
技术领域
本发明涉及网络安全领域,特别涉及一种Linux下基于特征码的恶意代码取证方法及系统。
背景技术
随着网络和计算机技术的快速发展,Linux系统逐渐被越来越多的网络用户所使用。与此同时,针对Linux环境下恶意代码的发展亦是越来越广泛和多样化。而相应的检测方法和检测工具却无法像Windows系统环境下的,那么发展迅速,其依旧大多是依靠恶意代码特征码来进行检测的。
恶意代码的特征码就是从恶意代码的样本中提取不超过64Byte且能准确无误的代表某一类恶意代码的一系列字节。基于特征码的检测就是先将众多的特征码集合到一个数据库中,再利用这些特征码与未知文件进行对比匹配,从而判断某个未知文件是否是恶意代码、是哪一类恶意代码。
面对越加乏力的Linux恶意代码检测方法和检测工具,必须有一些新的检测方法、机制和相关工具,去为广大Linux系统用户提供网络保障。
通常情况下,恶意代码的特征库较大,仅仅是对一个几兆大小的恶意代码进行特征码匹配就需要花费掉较长的扫描时间。白名单特征库一般都比较大,而相对于一个取证工具来说,考虑其效率的问题,其库不宜过大。
发明内容
基于上述问题,本发明提出了一种Linux下基于特征码的恶意代码取证方法及系统,解决了Linux下恶意代码取证,同时解决了特征库过大,检测效率低的问题。
一种Linux下基于特征码的恶意代码取证方法,包括:
a.获取Linux系统下正在运行的文件的属性特征和内存中的字符串信息;如果为属性特征,则执行步骤b,如果为字符串信息则执行步骤e;
b.判断所述文件的属性特征是否在白名单中,如果是,则所述文件非恶意;否则所述文件为未知文件,并执行步骤c和/或执行步骤d;
c.判断所述文件的属性特征是否在黑名单中,如果是,则所述文件为恶意文件,否则所述文件为未知文件;
d.提取所述文件的字符串信息;
e.将提取的文件的字符串信息进行WM多模匹配,若与WM特征规则库中的特征规则匹配,则所述文件为恶意,否则所述文件非恶意;
f.根据上述步骤b、c、e中对文件的检测结果,提取未知文件及恶意文件的相关信息,并生成取证报告;
所述WM特征规则库为通过已知恶意文件及非恶意文件进行特征提取及训练组成,具体为:
获取已知恶意文件及非恶意代码文件的文件特征及行为特征,形成黑特征库及白特征库;
利用白特征库对黑特征库进行过滤,判断黑特征库中的特征是否也存在于白特征库中,如果是,则从黑特征库中删除对应特征,否则保留;
计算黑特征库中的特征在已知恶意文件中出现的概率,如果大于预设阀值,则将所述特征保留在黑特征库中,否则从黑特征库中删除对应特征;
分析获取黑特征库中相同病毒家族的家族特征,添加到黑特征库中。
所述的方法中,所述文件的属性特征包括,系统正在运行的文件名、进程名、启动项及指定路径的文件信息。
一种Linux下基于特征码的恶意代码取证系统,包括:
特征获取模块,用于获取Linux系统下正在运行的文件的属性特征和内存中的字符串信息;如果为属性特征,则进入白名单匹配模块,如果为字符串信息则进入多模匹配模块;
白名单匹配模块,用于判断所述文件的属性特征是否在白名单中,如果是,则所述文件非恶意;否则所述文件为未知文件,并进入黑名单匹配模块和/或字符串提取模块;
黑名单匹配模块,用于判断所述文件的属性特征是否在黑名单中,如果是,则所述文件为恶意文件,否则所述文件为未知文件;
字符串提取模块,用于提取所述文件的字符串信息;
多模匹配模块,用于将提取的文件的字符串信息进行WM多模匹配,若与WM特征规则库中的特征规则匹配,则所述文件为恶意,否则所述文件非恶意;
报告生成模块,用于根据上述步骤b、c、e中对文件的检测结果,提取未知文件及恶意文件的相关信息,并生成取证报告;
所述WM特征规则库为通过已知恶意文件及非恶意文件进行特征提取及训练组成,具体为:
获取已知恶意文件及非恶意代码文件的文件特征及行为特征,形成黑特征库及白特征库;
利用白特征库对黑特征库进行过滤,判断黑特征库中的特征是否也存在于白特征库中,如果是,则从黑特征库中删除对应特征,否则保留;
计算黑特征库中的特征在已知恶意文件中出现的概率,如果大于预设阀值,则将所述特征保留在黑特征库中,否则从黑特征库中删除对应特征;
分析获取黑特征库中相同病毒家族的家族特征,添加到黑特征库中。
所述的系统中,所述文件的属性特征包括,系统正在运行的文件名、进程名、启动项及指定路径的文件信息。
本发明提供了一种Linux下基于特征码的恶意代码取证方法及系统,本方法主要通过已知恶意文件及非恶意文件,提取精确的特征码,将linux系统下的文件的特征进行白名单检测后,将未知文件与WM特征规则库进行多模匹配,检测出更详细精确的结果,并给出检测取证报告。本发明同样利用了linux中注册表和启动项等信息是以文件形式保存的特点,提取启动项信息、内存信息、进程信息等,能够对其进行检测,来检出系统中存在的恶意文件。
本发明的优势在于,利用了Linux系统下数据皆以文件形式保存的特征,提取启动项信息、内存信息、进程信息及指定文件目录下文件信息等相关的数据,进行检测。通过白特征库对黑特征库进行过滤,从而来得到一个精准的黑名单特征库。并且通过利用WM多模匹配算法,从而实现了特征码字符串匹配过程中的跳转的幅度及频率,大大减少了无效对比的次数。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为一种Linux下基于特征码的恶意代码取证方法实施例流程图;
图2为一种Linux下基于特征码的恶意代码取证系统实施例结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明实施例中的技术方案,并使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明中技术方案作进一步详细的说明。
基于上述问题,本发明提出了一种Linux下基于特征码的恶意代码取证方法及系统,解决了Linux下恶意代码取证,同时解决了特征库过大,检测效率低的问题。
一种Linux下基于特征码的恶意代码取证方法,如图1所示,包括:
S101:获取Linux系统下正在运行的文件的属性特征和内存中的字符串信息;如果为属性特征,则执行S102,如果为字符串信息则执行S105;
S102:判断所述文件的属性特征是否在白名单中,如果是,则所述文件非恶意;否则所述文件为未知文件,并执行S103和/或执行S104;
S103:判断所述文件的属性特征是否在黑名单中,如果是,则所述文件为恶意文件,否则所述文件为未知文件;
S104:提取所述文件的字符串信息;
S105:将提取的文件的字符串信息进行WM多模匹配,若与WM特征规则库中的特征规则匹配,则所述文件为恶意,否则所述文件非恶意;
S106:根据上述检测结果,提取未知文件及恶意文件的相关信息,并生成取证报告。
本方法中S103具有较高的检出率,而S104则检测的更为精确,所以两个检测的结果可以同时在取证报告中给出。
所述的方法中,所述文件的属性特征包括,系统正在运行的文件名、进程名、启动项及指定路径的文件信息。
Linux没有注册表,其自启动项等信息都是以文件形式保存的,因此针对这些文件进行检测即可。
所述的方法中,所述WM特征规则库为通过已知恶意文件及非恶意文件进行特征提取及训练组成。
所述的方法中,所述已知恶意文件及非恶意文件进行特征提取及训练具体为:
获取已知恶意文件及非恶意代码文件的文件特征及行为特征,形成黑特征库及白特征库;
利用白特征库对黑特征库进行过滤,判断黑特征库中的特征是否也存在于白特征库中,如果是,则从黑特征库中删除对应特征,否则保留;
计算黑特征库中的特征在已知恶意文件中出现的概率,如果大于预设阀值,则将所述特征保留在黑特征库中,否则从黑特征库中删除对应特征;
获取黑特征库中相同病毒家族的家族特征,添加到黑特征库中。
对于已经取得的黑特征库,即为WM特征规则库。为得到更准确的特征库,还可以根据现有方法对特征库的检出率、误报率等进行测试。
一种Linux下基于特征码的恶意代码取证系统,如图2所示,包括:
特征获取模块201,用于获取Linux系统下正在运行的文件的属性特征和内存中的字符串信息;如果为属性特征,则进入白名单匹配模块,如果为字符串信息则进入多模匹配模块;
白名单匹配模块202,用于判断所述文件的属性特征是否在白名单中,如果是,则所述文件非恶意;否则所述文件为未知文件,并进入黑名单匹配模块和/或字符串提取模块;
黑名单匹配模块203,用于判断所述文件的属性特征是否在黑名单中,如果是,则所述文件为恶意文件,否则所述文件为未知文件;
字符串提取模块204,用于提取所述文件的字符串信息;
多模匹配模块205,用于将提取的文件的字符串信息进行WM多模匹配,若与WM特征规则库中的特征规则匹配,则所述文件为恶意,否则所述文件非恶意;
报告生成模块206,用于根据上述检测结果,提取未知文件及恶意文件的相关信息,并生成取证报告。
所述的系统中,所述文件的属性特征包括,系统正在运行的文件名、进程名、启动项及指定路径的文件信息。
所述的系统中,所述WM特征规则库为通过已知恶意文件及非恶意文件进行特征提取及训练组成。
所述的系统中,所述已知恶意文件及非恶意文件进行特征提取及训练具体为:
获取已知恶意文件及非恶意代码文件的文件特征及行为特征,形成黑特征库及白特征库;
利用白特征库对黑特征库进行过滤,判断黑特征库中的特征是否也存在于白特征库中,如果是,则从黑特征库中删除对应特征,否则保留;
计算黑特征库中的特征在已知恶意文件中出现的概率,如果大于预设阀值,则将所述特征保留在黑特征库中,否则从黑特征库中删除对应特征;
获取黑名单中相同病毒家族的家族特征,添加到黑特征库中。
本发明提供了一种Linux下基于特征码的恶意代码取证方法及系统,本方法主要通过已知恶意文件及非恶意文件,提取精确的特征码,将linux系统下的文件的特征进行白名单检测后,将未知文件与WM特征规则库进行多模匹配,检测出更详细精确的结果,并给出检测取证报告。本发明同样利用了linux中注册表和启动项等信息是以文件形式保存的特点,提取启动项信息、内存信息、进程信息等,能够对其进行检测,来检出系统中存在的恶意文件。
本发明的优势在于,利用了Linux系统数据皆以文件形式保存的特征,提取启动项信息、内存信息、进程信息及指定文件目录下文件信息等相关的数据,进行检测。通过白特征库对黑特征库进行过滤,从而来得到一个精准的黑名单特征库。并且通过利用WM多模匹配算法,从而实现了特征码字符串匹配过程中的跳转的幅度及频率,大大减少了无效对比的次数。
虽然通过实施例描绘了本发明,本领域普通技术人员知道,本发明有许多变形和变化而不脱离本发明的精神,希望所附的权利要求包括这些变形和变化而不脱离本发明的精神。

Claims (4)

1.一种Linux下基于特征码的恶意代码取证方法,其特征在于,包括:
a.获取Linux系统下正在运行的文件的属性特征和内存中的字符串信息;如果为属性特征,则执行步骤b,如果为字符串信息则执行步骤e;
b.判断所述文件的属性特征是否在白名单中,如果是,则所述文件非恶意;否则所述文件为未知文件,并执行步骤c和/或执行步骤d;
c.判断所述文件的属性特征是否在黑名单中,如果是,则所述文件为恶意文件,否则所述文件为未知文件;
d.提取所述文件的字符串信息;
e.将提取的文件的字符串信息进行WM多模匹配,若与WM特征规则库中的特征规则匹配,则所述文件为恶意,否则所述文件非恶意;
f.根据上述步骤b、c、e中对文件的检测结果,提取未知文件及恶意文件的相关信息,并生成取证报告;
所述WM特征规则库为通过已知恶意文件及非恶意文件进行特征提取及训练组成,具体为:
获取已知恶意文件及非恶意代码文件的文件特征及行为特征,形成黑特征库及白特征库;
利用白特征库对黑特征库进行过滤,判断黑特征库中的特征是否也存在于白特征库中,如果是,则从黑特征库中删除对应特征,否则保留;
计算黑特征库中的特征在已知恶意文件中出现的概率,如果大于预设阀值,则将所述特征保留在黑特征库中,否则从黑特征库中删除对应特征;
分析获取黑特征库中相同病毒家族的家族特征,添加到黑特征库中。
2.如权利要求1所述的方法,其特征在于,所述文件的属性特征包括,系统正在运行的文件名、进程名、启动项及指定路径的文件信息。
3.一种Linux下基于特征码的恶意代码取证系统,其特征在于,包括:
特征获取模块,用于获取Linux系统下正在运行的文件的属性特征和内存中的字符串信息;如果为属性特征,则进入白名单匹配模块,如果为字符串信息则进入多模匹配模块;
白名单匹配模块,用于判断所述文件的属性特征是否在白名单中,如果是,则所述文件非恶意;否则所述文件为未知文件,并进入黑名单匹配模块和/或字符串提取模块;
黑名单匹配模块,用于判断所述文件的属性特征是否在黑名单中,如果是,则所述文件为恶意文件,否则所述文件为未知文件;
字符串提取模块,用于提取所述文件的字符串信息;
多模匹配模块,用于将提取的文件的字符串信息进行WM多模匹配,若与WM特征规则库中的特征规则匹配,则所述文件为恶意,否则所述文件非恶意;
报告生成模块,用于根据上述步骤b、c、e中对文件的检测结果,提取未知文件及恶意文件的相关信息,并生成取证报告;
所述WM特征规则库为通过已知恶意文件及非恶意文件进行特征提取及训练组成,具体为:
获取已知恶意文件及非恶意代码文件的文件特征及行为特征,形成黑特征库及白特征库;
利用白特征库对黑特征库进行过滤,判断黑特征库中的特征是否也存在于白特征库中,如果是,则从黑特征库中删除对应特征,否则保留;
计算黑特征库中的特征在已知恶意文件中出现的概率,如果大于预设阀值,则将所述特征保留在黑特征库中,否则从黑特征库中删除对应特征;
分析获取黑特征库中相同病毒家族的家族特征,添加到黑特征库中。
4.如权利要求3所述的系统,其特征在于,所述文件的属性特征包括,系统正在运行的文件名、进程名、启动项及指定路径的文件信息。
CN201510540091.2A 2015-08-28 2015-08-28 Linux下基于特征码的恶意代码取证方法及系统 Active CN105718795B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510540091.2A CN105718795B (zh) 2015-08-28 2015-08-28 Linux下基于特征码的恶意代码取证方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510540091.2A CN105718795B (zh) 2015-08-28 2015-08-28 Linux下基于特征码的恶意代码取证方法及系统

Publications (2)

Publication Number Publication Date
CN105718795A CN105718795A (zh) 2016-06-29
CN105718795B true CN105718795B (zh) 2019-05-07

Family

ID=56144816

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510540091.2A Active CN105718795B (zh) 2015-08-28 2015-08-28 Linux下基于特征码的恶意代码取证方法及系统

Country Status (1)

Country Link
CN (1) CN105718795B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106845223B (zh) * 2016-12-13 2020-08-04 北京三快在线科技有限公司 用于检测恶意代码的方法和装置
CN107145780B (zh) * 2017-03-31 2021-07-27 腾讯科技(深圳)有限公司 恶意软件检测方法及装置
CN108804917B (zh) * 2017-12-22 2022-03-18 安天科技集团股份有限公司 一种文件检测方法、装置、电子设备及存储介质
CN109254827B (zh) * 2018-08-27 2022-04-22 电子科技大学成都学院 一种基于大数据与机器学习的虚拟机安全防护方法及系统
CN110414236B (zh) * 2019-07-26 2021-04-16 北京神州绿盟信息安全科技股份有限公司 一种恶意进程的检测方法及装置
KR102491451B1 (ko) * 2020-12-31 2023-01-27 주식회사 이스트시큐리티 심층 신경망 기반의 악성코드 탐지 분류체계의 유사도를 반영하는 시그니처 생성 장치, 이를 위한 방법 및 이 방법을 수행하기 위한 프로그램이 기록된 컴퓨터 판독 가능한 기록매체
CN115309785B (zh) * 2022-08-08 2023-07-07 北京百度网讯科技有限公司 文件规则引擎库的生成、文件信息检测方法、装置及设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101458751A (zh) * 2009-01-06 2009-06-17 华中科技大学 一种基于人工免疫的存储异常检测方法
CN102779249A (zh) * 2012-06-28 2012-11-14 奇智软件(北京)有限公司 恶意程序检测方法及扫描引擎
CN104217160A (zh) * 2014-09-19 2014-12-17 中国科学院深圳先进技术研究院 一种中文钓鱼网站检测方法及系统
CN104394158A (zh) * 2014-12-01 2015-03-04 浪潮电子信息产业股份有限公司 一种信息安全过滤方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101458751A (zh) * 2009-01-06 2009-06-17 华中科技大学 一种基于人工免疫的存储异常检测方法
CN102779249A (zh) * 2012-06-28 2012-11-14 奇智软件(北京)有限公司 恶意程序检测方法及扫描引擎
CN104217160A (zh) * 2014-09-19 2014-12-17 中国科学院深圳先进技术研究院 一种中文钓鱼网站检测方法及系统
CN104394158A (zh) * 2014-12-01 2015-03-04 浪潮电子信息产业股份有限公司 一种信息安全过滤方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于特征聚类的海量恶意代码在线自动分析模型;徐小琳 等;《通信学报》;20130831;第34卷(第8期);146-153

Also Published As

Publication number Publication date
CN105718795A (zh) 2016-06-29

Similar Documents

Publication Publication Date Title
CN105718795B (zh) Linux下基于特征码的恶意代码取证方法及系统
CN107437038B (zh) 一种网页篡改的检测方法及装置
CN109784056B (zh) 一种基于深度学习的恶意软件检测方法
US9621571B2 (en) Apparatus and method for searching for similar malicious code based on malicious code feature information
US10679135B2 (en) Periodicity analysis on heterogeneous logs
CN105956180B (zh) 一种敏感词过滤方法
KR20120070016A (ko) 문자열 비교 기법을 이용한 악성코드 탐지 및 분류 시스템 및 그 방법
WO2018159010A1 (ja) 選択装置、選択方法及び選択プログラム
CN104700033A (zh) 病毒检测的方法及装置
CN109600382B (zh) webshell检测方法及装置、HMM模型训练方法及装置
CN111368289B (zh) 一种恶意软件检测方法和装置
CN107315956A (zh) 一种用于快速准确检测零日恶意软件的图论方法
JP2017142744A (ja) 情報処理装置、ウィルス検出方法及びプログラム
KR20180079434A (ko) 바이러스 데이터베이스 획득 방법 및 기기, 장비, 서버 그리고 시스템
KR102246405B1 (ko) Tf-idf 기반 벡터 변환 및 데이터 분석 장치 및 방법
CN111654504A (zh) 一种dga域名检测方法及装置
CN107800673A (zh) 一种白名单的维护方法及装置
CN108171057B (zh) 基于特征匹配的Android平台恶意软件检测方法
CN110719278A (zh) 一种网络入侵数据的检测方法、装置、设备及介质
KR102031592B1 (ko) 악성코드를 탐지하기 위한 방법 및 장치
CN113688240A (zh) 威胁要素提取方法、装置、设备及存储介质
CN112953948A (zh) 一种实时网络横向蠕虫攻击流量检测方法及装置
CN112380537A (zh) 一种检测恶意软件的方法、装置、存储介质和电子设备
CN112464297A (zh) 硬件木马检测方法、装置及存储介质
CN112163217B (zh) 恶意软件变种识别方法、装置、设备及计算机存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: 150028 Building 7, Innovation Plaza, Science and Technology Innovation City, Harbin Hi-tech Industrial Development Zone, Heilongjiang Province (838 Shikun Road)

Patentee after: Harbin antiy Technology Group Limited by Share Ltd

Address before: 150090 room 506, Hongqi Street, Nangang District, Harbin Development Zone, Heilongjiang, China, 162

Patentee before: Harbin Antiy Technology Co., Ltd.

PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: Malicious code evidence obtaining method and system on the basis of feature code under Linux

Effective date of registration: 20190828

Granted publication date: 20190507

Pledgee: Bank of Longjiang, Limited by Share Ltd, Harbin Limin branch

Pledgor: Harbin antiy Technology Group Limited by Share Ltd

Registration number: Y2019230000002

PE01 Entry into force of the registration of the contract for pledge of patent right
CP01 Change in the name or title of a patent holder

Address after: 150028 building 7, innovation and entrepreneurship square, science and technology innovation city, Harbin high tech Industrial Development Zone, Heilongjiang Province (No. 838, Shikun Road)

Patentee after: Antan Technology Group Co.,Ltd.

Address before: 150028 building 7, innovation and entrepreneurship square, science and technology innovation city, Harbin high tech Industrial Development Zone, Heilongjiang Province (No. 838, Shikun Road)

Patentee before: Harbin Antian Science and Technology Group Co.,Ltd.

CP01 Change in the name or title of a patent holder
PC01 Cancellation of the registration of the contract for pledge of patent right

Date of cancellation: 20211119

Granted publication date: 20190507

Pledgee: Bank of Longjiang Limited by Share Ltd. Harbin Limin branch

Pledgor: Harbin Antian Science and Technology Group Co.,Ltd.

Registration number: Y2019230000002

PC01 Cancellation of the registration of the contract for pledge of patent right