CN106561026A - 一种基于用户账号操作行为诊断入侵的方法及系统 - Google Patents

一种基于用户账号操作行为诊断入侵的方法及系统 Download PDF

Info

Publication number
CN106561026A
CN106561026A CN201610607294.3A CN201610607294A CN106561026A CN 106561026 A CN106561026 A CN 106561026A CN 201610607294 A CN201610607294 A CN 201610607294A CN 106561026 A CN106561026 A CN 106561026A
Authority
CN
China
Prior art keywords
behavior
operation behavior
user account
usual
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201610607294.3A
Other languages
English (en)
Inventor
任洪伟
李柏松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Antiy Electronic Equipment Co Ltd
Original Assignee
Beijing Antiy Electronic Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Antiy Electronic Equipment Co Ltd filed Critical Beijing Antiy Electronic Equipment Co Ltd
Priority to CN201610607294.3A priority Critical patent/CN106561026A/zh
Publication of CN106561026A publication Critical patent/CN106561026A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Alarm Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种基于用户账号操作行为诊断入侵的方法及系统,包括:基于用户账号在预设时间段内的惯常操作行为建立惯常行为模型;捕获当前用户账号的操作行为;判断所述操作行为是否匹配所述惯常行为模型,若匹配则继续监控,否则判定存在异常操作行为;进一步地,若该用户账号的异常操作行为偏离所述惯常行为模型的程度超过设定阈值则判定该用户账号遭受入侵。本发明所述技术方案通过对用户账号的操作行为进行监控,并与惯常行为模型进行匹配,能够及时有效地判定系统是否遭受入侵。

Description

一种基于用户账号操作行为诊断入侵的方法及系统
技术领域
本发明涉及网络安全技术领域,尤其涉及一种基于用户账号操作行为诊断入侵的方法及系统。
背景技术
随着互联网快速发展,遭受攻击的事件也越发严重,使用的攻击手法也层出不穷,如利用0day漏洞、鱼叉式钓鱼、水坑攻击、社工等方式来获得用户的主机权限,如用户的账号密码或者新创建用户账号和密码等,然后通过该账号密码登陆遭受入侵的主机,进行横向渗透探测等方法,窃取用户的隐私信息或破坏网络基础设施等。鉴于目前攻击者的攻击手法越发先进,绕过防护软件来说不是件难事,并且他们入侵得手后,为了防止追查,清除了自己的入侵痕迹,让取证和分析人员无从下手。因此,如何判断用户账号是否被入侵成为亟待解决的问题。
发明内容
针对上述技术问题,本发明所述的技术方案通过监控用户账号在预设时间段内的惯常操作行为,并基于机器学习或相似性算法提取相似操作进而形成惯常行为模型,实时提取用户账号的操作行为并与所述惯常行为模型进行匹配,进而判断是否存在异常操作行为和系统是否遭受入侵。
本发明采用如下方法来实现:一种基于用户账号操作行为诊断入侵的方法,包括:
基于用户账号在预设时间段内的惯常操作行为建立惯常行为模型;
捕获当前用户账号的操作行为;
判断所述操作行为是否匹配所述惯常行为模型,若匹配则继续监控,否则判定存在异常操作行为。
进一步地,所述惯常行为模型为基于企业类型和/或部门职责建立。其中,要保证所述惯常行为模型所适用范围内的用户从事相似或者相近的工作,适用范围的细分程度根据需要确定;例如:财务部门、研发部门,或者细分到部门下面的各个小组。
进一步地,还包括:当判定存在异常操作行为时,选择设定的通信方式告知用户本人;或者,
对当前用户账号进行锁死操作并提示输入密码,接收到正确密码后解锁。
进一步地,还包括:若该用户账号的异常操作行为偏离所述惯常行为模型的程度超过设定阈值则判定该用户账号遭受入侵。
上述方法中,还包括:实时对所述用户账号上的操作行为进行可视化展示。
本发明可以采用如下系统来实现:一种基于用户账号操作行为诊断入侵的系统,包括:
模型建立模块,用于基于用户账号在预设时间段内的惯常操作行为建立惯常行为模型;
探针捕获模块,部署在用户主机上,用于捕获当前用户账号的操作行为;
数据分析模块,用于判断所述操作行为是否匹配所述惯常行为模型,若匹配则继续监控,否则判定存在异常操作行为。
进一步地,所述惯常行为模型为基于企业类型和/或部门职责建立。
进一步地,还包括:预警通知模块,用于当判定存在异常操作行为时,选择设定的通信方式告知用户本人;或者,
对当前用户账号进行锁死操作并提示输入密码,接收到正确密码后解锁。
进一步地,还包括:入侵判定模块,用于若该用户账号的异常操作行为偏离所述惯常行为模型的程度超过设定阈值则判定该用户账号遭受入侵。
上述系统中,所述探针捕获模块将捕获的操作行为数据进行加密后发送给所述数据分析模块;
所述数据分析模块接收到操作行为数据后,进行备份操作和解密操作。
综上,本发明给出一种基于用户账号操作行为诊断入侵的方法及系统,本发明所述技术方案尤其适用于工作内容相对固定并具备一定规律的企业,例如工作时间相对固定、工作内容及所使用的开发工具、登录的网页等具备一定规律。同时,上述惯常行为模型不仅能够基于企业整体的工作规律建立,而且能够针对各部门工作职责的不同,提取相似操作行为规律进而形成惯常行为模型。利用实时捕获的用户账号的操作行为与所述惯常行为模型匹配,判断是否是异常操作行为;并基于异常操作行为与惯常行为模型的偏离程度判断所述用户账号是否遭受入侵。
有益效果为:本发明所述技术方案基于用户的惯常操作习惯来识别入侵,进而及时有效地保护系统安全。
附图说明
为了更清楚地说明本发明的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明提供的一种基于用户账号操作行为诊断入侵的方法实施例1流程图;
图2为本发明提供的一种基于用户账号操作行为诊断入侵的方法实施例2流程图;
图3为本发明提供的一种基于用户账号操作行为诊断入侵的系统实施例1结构图;
图4为本发明提供的一种基于用户账号操作行为诊断入侵的系统实施例2结构图。
具体实施方式
本发明给出了一种基于用户账号操作行为诊断入侵的方法及系统实施例,为了使本技术领域的人员更好地理解本发明实施例中的技术方案,并使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明中技术方案作进一步详细的说明:
本发明首先提供了一种基于用户账号操作行为诊断入侵的方法实施例1,如图1所示,包括:
S101基于用户账号在预设时间段内的惯常操作行为建立惯常行为模型;其中,所述预设时间段根据需要选择,包括:日、周、月、季度或者年等;
S102捕获当前用户账号的操作行为;
所述操作行为包括用户账号的登录信息、用户操作记录、系统操作记录、外网请求记录或者内网请求记录等,具体包括但不限于:登录的用户账号、登录时间;记录启动的应用程序、关闭的应用程序(进程监控);记录增、删、改的文件操作行为(盘符、文件夹等);记录网络请求的五元组及数据包(源地址、目的地址、协议、时间等);获取请求链接的网站是哪类的网站(网站描述、页面内容等);
S103判断所述操作行为是否匹配所述惯常行为模型,若匹配则继续监控,否则判定存在异常操作行为。
优选地,所述惯常行为模型为基于企业类型和/或部门职责建立。其中,要保证所述惯常行为模型所适用范围内的用户从事相似或者相近的工作,适用范围的细分程度根据需要确定;例如:财务部门、研发部门,或者细分到部门下面的各个小组。
优选地,还包括:当判定存在异常操作行为时,选择设定的通信方式告知用户本人;或者,
对当前用户账号进行锁死操作并提示输入密码,接收到正确密码后解锁。
其中,所述通信方式包括短信、微信、QQ或者邮件等;当锁死操作之后禁止用户进行任何操作,弹出密码输入框供用户操作。进而有效保护系统内部的数据安全,及时阻断入侵攻击,防止企业内网信息被泄露。
优选地,还包括:若该用户账号的异常操作行为偏离所述惯常行为模型的程度超过设定阈值则判定该用户账号遭受入侵。
上述方法实施例中,还包括:实时对所述用户账号上的操作行为进行可视化展示。
本发明同时提供了一种基于用户账号操作行为诊断入侵的方法实施例2,如图2所示,包括:
S201基于用户账号在预设时间段内的惯常操作行为建立惯常行为模型;
S202捕获当前用户账号的操作行为;
S203判断所述操作行为是否匹配所述惯常行为模型,若匹配则继续监控,否则判定存在异常操作行为;
S204若该用户账号的异常操作行为偏离所述惯常行为模型的程度超过设定阈值则判定该用户账号遭受入侵。
例如:如果存在已知IP中存在所述惯常行为模型之外的操作行为,那么认为该操作行为是异常操作行为,则发出警示,防止攻击者创建新用户;
进程监控,实时将已开启的进程与所述惯常行为模型进行匹配,如果匹配失败,则发出警示,防止攻击者利用启动恶意代码执行恶意操作;
监控文件操作行为,如果与所述惯常行为模型中预设的文件操作行为不匹配,则发起警示,防止攻击者投放或者恶意再提释放恶意代码等,比如在指定目录(临时目录等)释放二进制可执行文件;
监控网络请求行为,请求目标网站是否与所述惯常行为模型中预设的历史请求网站内容属于一类或相似的网站(如都为技术类网站、社区、搜索引擎等),若为其他类的链接地址,则发起警示,防止恶意代码回连远程服务器;
基于时间点的监控,确定发起请求的时间是否与所述惯常行为模型中预设的常规操作时间内,如果是超出常规时间(上班时间)发起的网络请求,那么发起警示,防止攻击者或者恶意代码发起远程请求或操作等。
优选地,所述惯常行为模型为基于企业类型和/或部门职责建立。其中,要保证所述惯常行为模型所适用范围内的用户从事相似或者相近的工作,适用范围的细分程度根据需要确定;例如:财务部门、研发部门,或者细分到部门下面的各个小组。
优选地,还包括:当判定存在异常操作行为时,选择设定的通信方式告知用户本人;或者,
对当前用户账号进行锁死操作并提示输入密码,接收到正确密码后解锁。
上述方法实施例中,还包括:实时对所述用户账号上的操作行为进行可视化展示。
本发明其次提供了一种基于用户账号操作行为诊断入侵的系统实施例1,如图3所示,包括:
模型建立模块301,用于基于用户账号在预设时间段内的惯常操作行为建立惯常行为模型;
探针捕获模块302,部署在用户主机上,用于捕获当前用户账号的操作行为;
数据分析模块303,用于判断所述操作行为是否匹配所述惯常行为模型,若匹配则继续监控,否则判定存在异常操作行为。
优选地,所述惯常行为模型为基于企业类型和/或部门职责建立。
优选地,还包括:预警通知模块,用于当判定存在异常操作行为时,选择设定的通信方式告知用户本人;或者,
对当前用户账号进行锁死操作并提示输入密码,接收到正确密码后解锁。
优选地,还包括:入侵判定模块,用于若该用户账号的异常操作行为偏离所述惯常行为模型的程度超过设定阈值则判定该用户账号遭受入侵。
上述系统实施例中,所述探针捕获模块将捕获的操作行为数据进行加密后发送给所述数据分析模块;
所述数据分析模块接收到操作行为数据后,进行备份操作和解密操作。
其中,所述备份操作可以在本地端或者服务器端,用于日后取证或者回溯分析做备份。
本发明还提供了一种基于用户账号操作行为诊断入侵的系统实施例2,如图4所示,包括:
模型建立模块401,用于基于用户账号在预设时间段内的惯常操作行为建立惯常行为模型;
探针捕获模块402,部署在用户主机上,用于捕获当前用户账号的操作行为;
数据分析模块403,用于判断所述操作行为是否匹配所述惯常行为模型,若匹配则继续监控,否则判定存在异常操作行为;
入侵判定模块404,用于若该用户账号的异常操作行为偏离所述惯常行为模型的程度超过设定阈值则判定该用户账号遭受入侵。
预警通知模块405,用于当判定存在异常操作行为时,选择设定的通信方式告知用户本人;或者,对当前用户账号进行锁死操作并提示输入密码,接收到正确密码后解锁。
优选地,所述惯常行为模型为基于企业类型和/或部门职责建立。
上述系统实施例中,所述探针捕获模块将捕获的操作行为数据进行加密后发送给所述数据分析模块;
所述数据分析模块接收到操作行为数据后,进行备份操作和解密操作。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同或相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
如上所述,上述实施例给出了一种基于用户账号操作行为诊断入侵的方法及系统实施例,上述系统实施例本身可以采用C/S架构的形式开发,通过在客户端部署探针捕获模块来捕获用户账号的操作行为,进而可以选择加密后传输给服务端的数据分析模块进而分析是否存在异常操作行为,并将操作行为以B/S的形式进行可视化展示。
上述实施例基于用户账号操作行为判定该主机是否遭受到攻击者入侵,所述操作行为主要包括用户操作的本地行为、网络行为、时间点、远程连接ip等;对于一个特定环境范围内的设备来说,其用户操作行为特性也必然相似,利用这些历史或习惯性的操作行为来发现当前主机或者当前用户账号的异常操作行为,判定当前主机是否被攻击者入侵或者感染恶意代码等。由于上述实施例是基于用户账号的整体多点的操作行为综合判断是否被入侵,从而更加准确地匹配和识别恶意攻击。
以上实施例用以说明而非限制本发明的技术方案。不脱离本发明精神和范围的任何修改或局部替换,均应涵盖在本发明的权利要求范围当中。

Claims (10)

1.一种基于用户账号操作行为诊断入侵的方法,其特征在于,包括:
基于用户账号在预设时间段内的惯常操作行为建立惯常行为模型;
捕获当前用户账号的操作行为;
判断所述操作行为是否匹配所述惯常行为模型,若匹配则继续监控,否则判定存在异常操作行为。
2.如权利要求1所述的方法,其特征在于,所述惯常行为模型为基于企业类型和/或部门职责建立。
3.如权利要求1或2所述的方法,其特征在于,还包括:当判定存在异常操作行为时,选择设定的通信方式告知用户本人;或者,
对当前用户账号进行锁死操作并提示输入密码,接收到正确密码后解锁。
4.如权利要求3所述的方法,其特征在于,还包括:若该用户账号的异常操作行为偏离所述惯常行为模型的程度超过设定阈值则判定该用户账号遭受入侵。
5.如权利要求1或2或4所述的方法,其特征在于,还包括:实时对所述用户账号上的操作行为进行可视化展示。
6.一种基于用户账号操作行为诊断入侵的系统,其特征在于,包括:
模型建立模块,用于基于用户账号在预设时间段内的惯常操作行为建立惯常行为模型;
探针捕获模块,部署在用户主机上,用于捕获当前用户账号的操作行为;
数据分析模块,用于判断所述操作行为是否匹配所述惯常行为模型,若匹配则继续监控,否则判定存在异常操作行为。
7.如权利要求6所述的系统,其特征在于,所述惯常行为模型为基于企业类型和/或部门职责建立。
8.如权利要求6或7所述的系统,其特征在于,还包括:预警通知模块,用于当判定存在异常操作行为时,选择设定的通信方式告知用户本人;或者,
对当前用户账号进行锁死操作并提示输入密码,接收到正确密码后解锁。
9.如权利要求8所述的系统,其特征在于,还包括:入侵判定模块,用于若该用户账号的异常操作行为偏离所述惯常行为模型的程度超过设定阈值则判定该用户账号遭受入侵。
10.如权利要求6或7或9所述的系统,其特征在于,所述探针捕获模块将捕获的操作行为数据进行加密后发送给所述数据分析模块;
所述数据分析模块接收到操作行为数据后,进行备份操作和解密操作。
CN201610607294.3A 2016-07-29 2016-07-29 一种基于用户账号操作行为诊断入侵的方法及系统 Withdrawn CN106561026A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610607294.3A CN106561026A (zh) 2016-07-29 2016-07-29 一种基于用户账号操作行为诊断入侵的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610607294.3A CN106561026A (zh) 2016-07-29 2016-07-29 一种基于用户账号操作行为诊断入侵的方法及系统

Publications (1)

Publication Number Publication Date
CN106561026A true CN106561026A (zh) 2017-04-12

Family

ID=58485661

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610607294.3A Withdrawn CN106561026A (zh) 2016-07-29 2016-07-29 一种基于用户账号操作行为诊断入侵的方法及系统

Country Status (1)

Country Link
CN (1) CN106561026A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108768997A (zh) * 2018-05-23 2018-11-06 郑州信大天瑞信息技术有限公司 一种应用操作安全预警处理方法
WO2019141008A1 (zh) * 2018-01-22 2019-07-25 中兴通讯股份有限公司 一种基于网络通讯的身份认证方法及计算机设备
WO2019237332A1 (en) * 2018-06-15 2019-12-19 Microsoft Technology Licensing, Llc Identifying abnormal usage of electronic device
CN112287347A (zh) * 2020-12-31 2021-01-29 博智安全科技股份有限公司 一种目标机器行为审计方法及系统
CN114785576A (zh) * 2022-04-06 2022-07-22 北京蓝海在线科技有限公司 一种账号密码权限认证方法、装置、电子设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1649311A (zh) * 2005-03-23 2005-08-03 北京首信科技有限公司 基于机器学习的用户行为异常检测系统和方法
CN104468249A (zh) * 2013-09-17 2015-03-25 深圳市腾讯计算机系统有限公司 一种账号异常的检测方法及装置
CN105281971A (zh) * 2014-07-23 2016-01-27 江苏威盾网络科技有限公司 一种基于可信度的网络账号异常检测方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1649311A (zh) * 2005-03-23 2005-08-03 北京首信科技有限公司 基于机器学习的用户行为异常检测系统和方法
CN104468249A (zh) * 2013-09-17 2015-03-25 深圳市腾讯计算机系统有限公司 一种账号异常的检测方法及装置
CN105281971A (zh) * 2014-07-23 2016-01-27 江苏威盾网络科技有限公司 一种基于可信度的网络账号异常检测方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
佚名: "用户行为数据可视化:行为序列图", 《HTTP://WWW.SHEJIDAREN.COM/ BEHAVIOR-VISUAL-DATA-SEQUEN》 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019141008A1 (zh) * 2018-01-22 2019-07-25 中兴通讯股份有限公司 一种基于网络通讯的身份认证方法及计算机设备
CN110071896A (zh) * 2018-01-22 2019-07-30 中兴通讯股份有限公司 一种基于网络通讯的身份认证方法及计算机设备
CN108768997A (zh) * 2018-05-23 2018-11-06 郑州信大天瑞信息技术有限公司 一种应用操作安全预警处理方法
WO2019237332A1 (en) * 2018-06-15 2019-12-19 Microsoft Technology Licensing, Llc Identifying abnormal usage of electronic device
US11245543B2 (en) 2018-06-15 2022-02-08 Microsoft Technology Licensing, Llc Identifying abnormal usage of electronic device
CN112287347A (zh) * 2020-12-31 2021-01-29 博智安全科技股份有限公司 一种目标机器行为审计方法及系统
CN114785576A (zh) * 2022-04-06 2022-07-22 北京蓝海在线科技有限公司 一种账号密码权限认证方法、装置、电子设备及存储介质

Similar Documents

Publication Publication Date Title
CN106561026A (zh) 一种基于用户账号操作行为诊断入侵的方法及系统
Yen et al. Beehive: Large-scale log analysis for detecting suspicious activity in enterprise networks
WO2018177210A1 (zh) 防御apt攻击
Saxena et al. General study of intrusion detection system and survey of agent based intrusion detection system
US20040064731A1 (en) Integrated security administrator
US9438616B2 (en) Network asset information management
US6405318B1 (en) Intrusion detection system
US20070300300A1 (en) Statistical instrusion detection using log files
CN110213226B (zh) 基于风险全要素辨识关联的网络攻击场景重建方法及系统
CN105915532A (zh) 一种失陷主机的识别方法及装置
KR100788256B1 (ko) 네트워크를 이용한 웹서버 위변조 모니터링 시스템 및모니터링 방법
WO2021253899A1 (zh) 针对性攻击检测方法及其装置和计算机可读存储介质
CN103944788B (zh) 基于网络通信行为的未知木马检测方法
Signorini et al. Advise: anomaly detection tool for blockchain systems
Shrivastava et al. Network forensics: Today and tomorrow
CN110618977A (zh) 登录异常检测方法、装置、存储介质和计算机设备
Skendžić et al. Management and monitoring security events in a business organization-siem system
JP2004312083A (ja) 学習データ作成装置、侵入検知システムおよびプログラム
Jaiganesh et al. An efficient algorithm for network intrusion detection system
Mohamed et al. Alert correlation using a novel clustering approach
Blaise et al. Split-and-Merge: detecting unknown botnets
Patel et al. A comparative study on cyber crime mitigation models
Kim et al. A study on a cyber threat intelligence analysis (CTI) platform for the proactive detection of cyber attacks based on automated analysis
Ahmed et al. Collecting and analyzing digital proof material to detect cybercrimes
Corsini Analysis and evaluation of network intrusion detection methods to uncover data theft

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
CB02 Change of applicant information

Address after: Beijing city Haidian District minzhuang Road No. 3, Tsinghua Science Park Building 1 Yuquan Huigu a

Applicant after: Beijing ahtech network Safe Technology Ltd

Address before: 100080 Zhongguancun Haidian District street, No. 14, layer, 1 1415-16

Applicant before: Beijing Antiy Electronic Installation Co., Ltd.

CB02 Change of applicant information
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20170412

WW01 Invention patent application withdrawn after publication