CN107347078A - 一种基于云服务的操作系统弱口令安全检测方法 - Google Patents

一种基于云服务的操作系统弱口令安全检测方法 Download PDF

Info

Publication number
CN107347078A
CN107347078A CN201710766476.XA CN201710766476A CN107347078A CN 107347078 A CN107347078 A CN 107347078A CN 201710766476 A CN201710766476 A CN 201710766476A CN 107347078 A CN107347078 A CN 107347078A
Authority
CN
China
Prior art keywords
weak passwurd
safety detection
operating system
detection
passwurd
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710766476.XA
Other languages
English (en)
Other versions
CN107347078B (zh
Inventor
廖喜君
范渊
黄进
莫金友
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DBAPPSecurity Co Ltd
Original Assignee
DBAPPSecurity Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DBAPPSecurity Co Ltd filed Critical DBAPPSecurity Co Ltd
Priority to CN201710766476.XA priority Critical patent/CN107347078B/zh
Publication of CN107347078A publication Critical patent/CN107347078A/zh
Application granted granted Critical
Publication of CN107347078B publication Critical patent/CN107347078B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明涉及信息安全技术,旨在提供一种基于云服务的操作系统弱口令安全检测方法。该种基于云服务的操作系统弱口令安全检测方法通过在云上部署多个引擎,再通过代理的方式引入到工作的网络环境或者云环境,就可以进行操作系统弱口令的检测。本发明能快速自动发现网络可达包括配置代理后网络可达的Windows和Linux操作系统存在的弱口令,扫描结束后能以短信和邮件的形式通知用户检测结果,在用户整改完毕后能及时帮助用户针对性的进行复测。

Description

一种基于云服务的操作系统弱口令安全检测方法
技术领域
本发明是关于信息安全技术领域,特别涉及一种基于云服务的操作系统弱口令安全检测方法。
背景技术
弱口令是指容易被人猜测到和破解的口令,比如常见的123456等等。长期以来弱口令一直是各种安全检查和风险评估必须检查的项,并且危害等级比较高。随着信息技术的发展我们的工作几乎离不开操作系统,而进入操作系统最重要的一步就是输入口令,若是我们使用的操作系统存在弱口令就给攻击者打开了一扇宽敞的大门。生活中很多人的信息安全意识薄弱,有些管理员管理的机器比较多为了方便而把操作系统口令设置得比较简单,或者相同的口令,有些甚至直接不设置口令,也不定期修改口令,导致存在安全隐患的存在。
目前对于操作系统弱口令的扫描基本是使用扫描工具对整个办公网络进行扫描,而这些工具基本是跑字典的策略。由于主机比较多,字典数量也庞大导致扫描速度很慢,为了提高速度而增加扫描的进程数从而导致操作系统很卡的情况出现。因为是离线的工具所以扫描得引擎和策略也不能及时得到更新,所以很少能检测出操作系统存在的弱口令。而这种传统的扫描工具的办法对于云上就不是很实用。
发明内容
本发明的主要目的在于克服现有技术中的不足,提供一种对Windows和Linux操作系统都通用的基于云服务的操作系统弱口令安全检测方法。为解决上述技术问题,本发明的解决方案是:
提供一种基于云服务的操作系统弱口令安全检测方法,具体包括下述步骤:
步骤(1):在云服务器(云服务器采用linux主机)上部署弱口令安全检测平台,弱口令安全检测平台配置有最新版本弱口令安全检测策略(最新版本弱口令安全检测策略是最新的常见组合的弱口令和社工库等渠道公示出来的密码的整理,用于加大弱口令检测的范围从而充分保证主机的安全性)、短信接口和邮箱发件服务器,并设置弱口令安全检测最大线程数;
步骤(2):在云服务器上搭建多个分布式弱口令安全检测引擎,并在云服务器的弱口令安全检测平台中配置弱口令安全检测引擎的ip地址;
步骤(3):登录弱口令安全检测平台,配置目标主机ip或ip段,配置代理服务器使云服务器的弱口令安全检测平台和目标主机之间网络可达;再配置检测时间,配置接收检测报告的手机号码和邮箱地址;
步骤(4):保存配置信息后,进行测试,测试内容包括代理是否生效、弱口令安全检测引擎是否正常、检测的目标IP是否网络可达;弱口令安全检测平台返回测试结果,当测试结果显示配置信息生效则进入步骤(5);
测试结果中包括是否能正确连接到工作主机,以及若存在错误还包括提示信息(若存在错误,则根据提示信息进行修改,再重新测试配置信息);
步骤(5):弱口令安全检测平台把弱口令检测任务信息传给引擎管理,引擎管理把根据任务的类型对任务进行分类,根据当前正在执行检测任务的引擎的性能状态进行任务拆分,把任务下发给有资源剩余的弱口令安全检测引擎进行分布式检测;
所述弱口令检测任务信息包括:任务id、任务类型(立即执行、周期执行、定期执行)、任务优先级(高、中、低)、检测目标ip、检测策略;
弱口令安全检测引擎执弱口令检测任务,弱口令安全检测引擎能根据网络情况、目标主机数量,自动调整扫描线程和扫描速度,降低对网络的干扰(根据当前返回的网络情况进行调整,若存在丢包严重或带宽受限的情况则降低扫描速度和扫描得线程数,若网络畅达则提高扫描速度和线程数,最大线程数受限于引擎的云服务器的性能以及业务网络的带宽情况),且弱口令安全检测引擎实时传递结果给引擎管理,检测结束后;
步骤(6):扫描结束后,引擎管理把检测结果返回弱口令安全检测平台,弱口令安全检测平台自动统计探测出的操作系统弱口令的主机数量,并能根据操作系统是Linux或者Windows对进行操作系统的操作系统弱口令的主机进行分类,再将形成的检测报告到步骤(3)指定的手机和邮箱;
所述检测报告包括ip、用户名(主机名)、操作系统的类型;
步骤(7):用户收到检测报告后,修改存在的操作系统弱口令,并能通过弱口令安全检测平台的复测功能(复测功能即只对已经检测出弱口令的主机进行修改后的扫描,使用上次检测出弱口令的策略,防止修改口令以后又使用别的弱口令的情况),检查该主机的操作系统弱口令是否修改完毕;
步骤(8):扫描结束,弱口令安全检测平台自动优化弱口令字典(弱口令字典是常见密码的组合以及被社工库等途径公开的密码的一个集合)顺序,把检测出的弱口令的字典顺序提前,以提高单个主机的检测效率。
在本发明中,所述步骤(6)中,弱口令安全检测平台根据分类和统计结果能分别生成图表报告和文字简报,并将图表报告发送至用户指定邮箱,将文字简报发送至用户指定手机。
在本发明中,所述步骤(7)中,复测验证整改完毕,弱口令安全检测平台短信告知用户检测通过。
本发明的工作原理:通过在云上部署多个引擎,再通过代理的方式引入到工作的网络环境或者云环境,就可以进行操作系统弱口令的检测。用户只需要配置好代理,检测目标主机ip或ip段,设置扫描时间,接收报告邮箱或手机。
与现有技术相比,本发明的有益效果是:
本发明能快速自动发现网络可达包括配置代理后网络可达的的Windows和Linux操作系统存在的弱口令,扫描结束后能以短信和邮件的形式通知用户检测结果,在用户整改完毕后能及时帮助用户针对性的进行复测。
本发明能在用户设置的非工作时间段进行弱口令检测,不会影响工作网络,从而也提高了检测效率。
本发明采用云服务的分布式引擎方式,能把任务分解,从而降低由于单个引擎扫描负载过重而不能跑大字典的问题,同时也加快的弱口令安全检测的速度。
本发明基于云服务策略,能更容易进行策略和扫描引擎的维护升级,能第一时间更新到最新版本。
附图说明
图1为本发明的工作流程图。
具体实施方式
首先需要说明的是,本发明涉及到弱口令安全检测方法,是属于计算机技术在信息安全领域的应用。在本发明的实施过程中会涉及到多个软件功能和模块的应用。申请人认为,如在仔细阅读申请文件、准确理解本发明的实现原理和发明目的以后,在结合现有公知技术的情况下,本领域技术人员完全可以运用其掌握的软件编程技能实现本发明。凡本发明申请文件提及的均属此范畴,申请人不再一一列举。
下面结合附图与具体实施方式对本发明作进一步详细描述:
如图1所示,假设用户要对自己管理的windows和linux的主机和虚拟机进行操作系统的弱口令检测,使用基于云服务的操作系统弱口令安全检测方法,具体包括以下步骤:
步骤A:登录云服务的弱口令安全检测平台;
步骤B:测试主机是否可以直接连接云服务平台,若可以直接进行步骤D,不可以则进行步骤C;
步骤C:配置代理服务器使云服务管理平台和待检测主机之间网络可达;
步骤D:用户设置弱口令检测主机IP信息,检测时间,接收报告的手机号码和邮箱地址;
步骤E:云管理平台把检测任务信息传给引擎管理;
步骤F:引擎管理把任务拆分到各个弱口令云检测引擎,即弱口令云检测引擎1、弱口令云检测引擎2、弱口令云检测引擎3、弱口令云检测引擎4、弱口令云检测引擎n;
步骤G:引擎实时传递结果给引擎管理,检测结束后引擎管理把检测结果返回弱口令云管理平台;
步骤H:弱口令对返回的结果进行windows和linux分类和统计并生成图表报告,并且把检测出的弱口令调整到字典顺序前面;
步骤I:弱口令云平台把图表报告发送至用户指定邮箱,把文字简报结果发送至用户指定手机;
步骤J:用户收到报告整改完成后,登录云平台进行复测;
步骤K:平台下发之前扫描出弱口令的主机IP和之前的用户名口令到引擎进行快速检测;
步骤L:引擎验证整改完毕,云平台短信告知用户检测通过。
最后,需要注意的是,以上列举的仅是本发明的具体实施例。显然,本发明不限于以上实施例,还可以有很多变形。本领域的普通技术人员能从本发明公开的内容中直接导出或联想到的所有变形,均应认为是本发明的保护范围。

Claims (3)

1.一种基于云服务的操作系统弱口令安全检测方法,其特征在于,具体包括下述步骤:
步骤(1):在云服务器上部署弱口令安全检测平台,弱口令安全检测平台配置有最新版本弱口令安全检测策略、短信接口和邮箱发件服务器,并设置弱口令安全检测最大线程数;
步骤(2):在云服务器上搭建多个分布式弱口令安全检测引擎,并在云服务器的弱口令安全检测平台中配置弱口令安全检测引擎的ip地址;
步骤(3):登录弱口令安全检测平台,配置目标主机ip或ip段,配置代理服务器使云服务器的弱口令安全检测平台和目标主机之间网络可达;再配置检测时间,配置接收检测报告的手机号码和邮箱地址;
步骤(4):保存配置信息后,进行测试,测试内容包括代理是否生效、弱口令安全检测引擎是否正常、检测的目标IP是否网络可达;弱口令安全检测平台返回测试结果,当测试结果显示配置信息生效则进入步骤(5);
测试结果中包括是否能正确连接到工作主机,以及若存在错误还包括提示信息;
步骤(5):弱口令安全检测平台把弱口令检测任务信息传给引擎管理,引擎管理把根据任务的类型对任务进行分类,根据当前正在执行检测任务的引擎的性能状态进行任务拆分,把任务下发给有资源剩余的弱口令安全检测引擎进行分布式检测;
所述弱口令检测任务信息包括:任务id、任务类型、任务优先级、检测目标ip、检测策略;
弱口令安全检测引擎执弱口令检测任务,弱口令安全检测引擎能根据网络情况、目标主机数量,自动调整扫描线程和扫描速度,降低对网络的干扰,且弱口令安全检测引擎实时传递结果给引擎管理,检测结束后;
步骤(6):扫描结束后,引擎管理把检测结果返回弱口令安全检测平台,弱口令安全检测平台自动统计探测出的操作系统弱口令的主机数量,并能根据操作系统是Linux或者Windows对进行操作系统的操作系统弱口令的主机进行分类,再将形成的检测报告到步骤(3)指定的手机和邮箱;
所述检测报告包括ip、用户名、操作系统的类型;
步骤(7):用户收到检测报告后,修改存在的操作系统弱口令,并能通过弱口令安全检测平台的复测功能,检查该主机的操作系统弱口令是否修改完毕;
步骤(8):扫描结束,弱口令安全检测平台自动优化弱口令字典顺序,把检测出的弱口令的字典顺序提前,以提高单个主机的检测效率。
2.根据权利要求1所述的一种基于云服务的操作系统弱口令安全检测方法,其特征在于,所述步骤(6)中,弱口令安全检测平台根据分类和统计结果能分别生成图表报告和文字简报,并将图表报告发送至用户指定邮箱,将文字简报发送至用户指定手机。
3.根据权利要求1所述的一种基于云服务的操作系统弱口令安全检测方法,其特征在于,所述步骤(7)中,复测验证整改完毕,弱口令安全检测平台短信告知用户检测通过。
CN201710766476.XA 2017-08-30 2017-08-30 一种基于云服务的操作系统弱口令安全检测方法 Active CN107347078B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710766476.XA CN107347078B (zh) 2017-08-30 2017-08-30 一种基于云服务的操作系统弱口令安全检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710766476.XA CN107347078B (zh) 2017-08-30 2017-08-30 一种基于云服务的操作系统弱口令安全检测方法

Publications (2)

Publication Number Publication Date
CN107347078A true CN107347078A (zh) 2017-11-14
CN107347078B CN107347078B (zh) 2020-06-19

Family

ID=60257465

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710766476.XA Active CN107347078B (zh) 2017-08-30 2017-08-30 一种基于云服务的操作系统弱口令安全检测方法

Country Status (1)

Country Link
CN (1) CN107347078B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109302305A (zh) * 2018-08-08 2019-02-01 杭州安恒信息技术股份有限公司 一种基于工业控制系统的集群性能测试方法
CN109948331A (zh) * 2019-03-26 2019-06-28 国网黑龙江省电力有限公司信息通信公司 一种弱口令检测系统及方法
CN110336824A (zh) * 2019-07-10 2019-10-15 中国民航信息网络股份有限公司 一种弱口令检测方法、检测控制设备及弱口令检测系统
CN111984966A (zh) * 2020-08-31 2020-11-24 平安医疗健康管理股份有限公司 基于Linux云平台的口令检测方法、装置、设备及存储介质
CN112334901A (zh) * 2018-06-27 2021-02-05 亚马逊科技公司 自动化无分组网络可达性分析
CN116800436A (zh) * 2023-08-22 2023-09-22 北京长亭科技有限公司 一种弱口令测试方法以及装置

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100169957A1 (en) * 2008-12-30 2010-07-01 International Business Machines Corporation Weak password support in a multi-user environment
CN103581193A (zh) * 2013-11-08 2014-02-12 星云融创(北京)信息技术有限公司 一种网站漏洞扫描方法、装置及系统
CN103701805A (zh) * 2013-12-26 2014-04-02 山石网科通信技术有限公司 检测网络中弱口令的方法及装置
CN103886248A (zh) * 2014-04-08 2014-06-25 国家电网公司 一种网站弱口令的检测方法
CN103929429A (zh) * 2014-04-24 2014-07-16 北京邮电大学 基于RESTful Web服务的网络漏洞扫描系统及方法
CN104683127A (zh) * 2013-11-27 2015-06-03 北京神州泰岳软件股份有限公司 一种设备弱口令集中核查的方法和系统
CN104751047A (zh) * 2013-12-31 2015-07-01 北京新媒传信科技有限公司 一种弱口令扫描方法和装置
CN105184146A (zh) * 2015-06-05 2015-12-23 北京北信源软件股份有限公司 一种检测操作系统弱密码的方法和系统
CN105205399A (zh) * 2015-02-10 2015-12-30 中国移动通信集团广东有限公司 漏洞扫描工具的调度方法及其调度系统
CN106411530A (zh) * 2016-10-25 2017-02-15 国家电网公司 一种弱口令的快速比对查找方法
CN106888194A (zh) * 2015-12-16 2017-06-23 国家电网公司 基于分布式调度的智能电网it资产安全监测系统

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100169957A1 (en) * 2008-12-30 2010-07-01 International Business Machines Corporation Weak password support in a multi-user environment
CN103581193A (zh) * 2013-11-08 2014-02-12 星云融创(北京)信息技术有限公司 一种网站漏洞扫描方法、装置及系统
CN104683127A (zh) * 2013-11-27 2015-06-03 北京神州泰岳软件股份有限公司 一种设备弱口令集中核查的方法和系统
CN103701805A (zh) * 2013-12-26 2014-04-02 山石网科通信技术有限公司 检测网络中弱口令的方法及装置
CN104751047A (zh) * 2013-12-31 2015-07-01 北京新媒传信科技有限公司 一种弱口令扫描方法和装置
CN103886248A (zh) * 2014-04-08 2014-06-25 国家电网公司 一种网站弱口令的检测方法
CN103929429A (zh) * 2014-04-24 2014-07-16 北京邮电大学 基于RESTful Web服务的网络漏洞扫描系统及方法
CN105205399A (zh) * 2015-02-10 2015-12-30 中国移动通信集团广东有限公司 漏洞扫描工具的调度方法及其调度系统
CN105184146A (zh) * 2015-06-05 2015-12-23 北京北信源软件股份有限公司 一种检测操作系统弱密码的方法和系统
CN106888194A (zh) * 2015-12-16 2017-06-23 国家电网公司 基于分布式调度的智能电网it资产安全监测系统
CN106411530A (zh) * 2016-10-25 2017-02-15 国家电网公司 一种弱口令的快速比对查找方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
夏雪玲等: "一种基于X86的任务并行弱口令核查系统", 《信息通信》 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112334901A (zh) * 2018-06-27 2021-02-05 亚马逊科技公司 自动化无分组网络可达性分析
CN109302305A (zh) * 2018-08-08 2019-02-01 杭州安恒信息技术股份有限公司 一种基于工业控制系统的集群性能测试方法
CN109948331A (zh) * 2019-03-26 2019-06-28 国网黑龙江省电力有限公司信息通信公司 一种弱口令检测系统及方法
CN110336824A (zh) * 2019-07-10 2019-10-15 中国民航信息网络股份有限公司 一种弱口令检测方法、检测控制设备及弱口令检测系统
CN110336824B (zh) * 2019-07-10 2021-12-03 中国民航信息网络股份有限公司 一种弱口令检测方法、检测控制设备及弱口令检测系统
CN111984966A (zh) * 2020-08-31 2020-11-24 平安医疗健康管理股份有限公司 基于Linux云平台的口令检测方法、装置、设备及存储介质
CN116800436A (zh) * 2023-08-22 2023-09-22 北京长亭科技有限公司 一种弱口令测试方法以及装置
CN116800436B (zh) * 2023-08-22 2023-11-14 北京长亭科技有限公司 一种弱口令测试方法以及装置

Also Published As

Publication number Publication date
CN107347078B (zh) 2020-06-19

Similar Documents

Publication Publication Date Title
CN107347078A (zh) 一种基于云服务的操作系统弱口令安全检测方法
US8996632B2 (en) Managing email disk usage based on user specified conditions
CN110287701A (zh) 一种恶意文件检测方法、装置、系统及相关组件
CN107426191A (zh) 一种漏洞预警及应急响应自动告警系统
US9785779B1 (en) Pre-calculating and updating data loss prevention (DLP) policies prior to distribution of sensitive information
CN106982194A (zh) 漏洞扫描方法及装置
CN107566394A (zh) 一种云平台实例主机的新增自动发现并快速漏洞扫描方法
CN103873345A (zh) 一种基于规则实现邮件审批的方法
CN109523241A (zh) 一种电子邮件通信限制方法及系统
CN104299179B (zh) 一种针对教师的调课系统及其调课方法
US8060569B2 (en) Dynamic email directory harvest attack detection and mitigation
CN103490983B (zh) 企业邮件系统及其进行邮件迁移的方法
CN110532780A (zh) 一种基于漏洞数据库的漏洞扫描系统及其运行方法
CN107743087A (zh) 一种邮件攻击的检测方法及系统
US10936968B2 (en) Ticket routing
CN105763555A (zh) 一种网站风险控制服务器和方法及客户端
CN105610697A (zh) 一种邮件管理方法及系统、邮件同步装置
CN102480383A (zh) 一种日志消息报文处理方法及装置
CN103577905A (zh) 一种信息安全的审计方法及系统
US9391942B2 (en) Symbolic variables within email addresses
US20150242796A1 (en) Recogition email listener
CN103745314A (zh) 一种单据表传输的方法和装置
CN106856599A (zh) 终端、检测服务器、短信收发故障检测方法及系统
CN103237006A (zh) 互联网出口检查系统中对图片中文字内容审计的方法
JP5573560B2 (ja) 電子メール送信方法,システム,およびプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 310051 No. 188 Lianhui Street, Xixing Street, Binjiang District, Hangzhou City, Zhejiang Province

Applicant after: DBAPPSECURITY Ltd.

Address before: Zhejiang Zhongcai Building No. 68 Binjiang District road Hangzhou City, Zhejiang Province, the 310051 and 15 layer

Applicant before: DBAPPSECURITY Co.,Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant