CN107609396B - 一种基于沙箱虚拟机的逃逸检测方法 - Google Patents

一种基于沙箱虚拟机的逃逸检测方法 Download PDF

Info

Publication number
CN107609396B
CN107609396B CN201710867250.9A CN201710867250A CN107609396B CN 107609396 B CN107609396 B CN 107609396B CN 201710867250 A CN201710867250 A CN 201710867250A CN 107609396 B CN107609396 B CN 107609396B
Authority
CN
China
Prior art keywords
virtual machine
behavior
file
sandbox virtual
sandbox
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710867250.9A
Other languages
English (en)
Other versions
CN107609396A (zh
Inventor
孙立
范渊
李凯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DBAPPSecurity Co Ltd
Original Assignee
DBAPPSecurity Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DBAPPSecurity Co Ltd filed Critical DBAPPSecurity Co Ltd
Priority to CN201710867250.9A priority Critical patent/CN107609396B/zh
Publication of CN107609396A publication Critical patent/CN107609396A/zh
Application granted granted Critical
Publication of CN107609396B publication Critical patent/CN107609396B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

本发明涉及一种基于沙箱虚拟机的逃逸检测方法,将待检测文件置入沙箱虚拟机中,以挂起的方式运行或者打开待检测文件,产生进程,将监控程序注入进程中,正常运行进程,监控程序记录进程的行为操作,进程运行结束或达到预设时间时停止进程,分析记录的行为操作,对于存在行为操作属于恶意文件自发判断当前是否在沙箱虚拟机中的待检测文件,判断是否存在沙箱虚拟机逃逸行为,对于存在沙箱虚拟机逃逸行为的恶意文件进行告警。本发明判断可疑软件是否存在沙箱虚拟机逃逸行为,可疑文件执行判断行为但未执行恶意行为,仍可通过其执行的判断行为来判断其是否存在沙箱虚拟机逃逸行为,为判断其是否是危险文件提供参考,能更准确全面的判断恶意文件。

Description

一种基于沙箱虚拟机的逃逸检测方法
技术领域
本发明涉及防止未授权行为的保护计算机、其部件、程序或数据的安全装置的技术领域,特别涉及一种不仅根据可疑文件的恶意行为判断是否存在危害、还根据可疑文件是否存在执行恶意操作的潜在可能进行逃逸检测的基于沙箱虚拟机的逃逸检测方法。
背景技术
互联网时代的到来为人们的生活、工作、学习带来了便利,但也伴随着越来越重要的网络安全问题,越来越多的恶意软件在网络上肆意横行,为人们的生活、工作和学习带来了隐患,各大安全厂商都在寻求更好的恶意文件检测方法。
基于恶意行为分析判断恶意文件必须具备一点:所检测的程序必须执行恶意操作,否则无法判断。所以恶意文件的开发者总是在寻找新的方法,试图隐藏恶意文件的攻击行为来逃避检测。随着恶意文件的更新迭代,部分恶意文件运行前会先判断是否身处于沙箱虚拟机中(虚拟机和真实系统的环境存在某些特征的差别),如果判断在沙箱虚拟机中,则会立刻调整执行路线,执行非恶意行为并且仅执行无害操作,这种情况基于恶意行为分析的方法就会失效。因此要求我们制作的沙箱虚拟机越来越接近真实系统环境,以此来达到防止恶意文件逃逸的目的,但是沙箱虚拟机和真实系统环境始终无法完全一样。
现有技术中,使用比较多的就是基于沙箱虚拟机动态行为分析检测,对可疑恶意文件进行执行或打开操作、记录行为、检查行为结果并分析典型的恶意行为,从而判断是否为恶意文件。也就是说,对于恶意文件的逻辑为依据恶意行为判断恶意文件的前提是必须有恶意行为,然而,如果恶意文件发现在沙箱虚拟机中,就不会释放恶意行为,恶意文件会被判断为安全的,从而对部分高级的恶意文件产生漏判的情况,进而对网络环境产生危害。
发明内容
为了解决现有技术中存在的问题,本发明提供一种优化的基于沙箱虚拟机的逃逸检测方法,判断可疑文件是否存在沙箱虚拟机逃逸行为,也可给恶意文件的判断提供帮助。
本发明所采用的技术方案是,一种基于沙箱虚拟机的逃逸检测方法,所述方法包括以下步骤:
步骤1:将待检测文件置入沙箱虚拟机中;
步骤2:运行或者打开待检测文件,产生进程;
步骤3:将监控程序注入所述进程中,用于抓取进程的行为操作并记录;
步骤4:正常运行所述进程,监控程序记录进程的行为操作;
步骤5:进程运行结束或达到预设时间时,停止进程,分析监控程序记录的行为操作;
步骤6:对于存在属于自发判断当前是否在沙箱虚拟机中的行为操作的待检测文件,判断是否存在沙箱虚拟机逃逸行为,对于存在沙箱虚拟机逃逸行为的恶意文件进行告警。
优选地,所述步骤2中,采用挂起的方式运行或者打开待检测文件。
优选地,所述步骤2中,所述进程包括运行或者打开待检测文件所产生的所有进程、子进程和子线程。
优选地,所述步骤3中,监控程序是通过DLL方式注入目标进程、并通过HOOK方式钩取目标进程调用操作系统的API函数以及对应参数的操作信息的程序。
优选地,所述步骤4中,行为操作包括调用操作系统API的操作。
优选地,所述步骤6中,恶意文件自发判断当前是否在沙箱虚拟机中的行为操作包括:
在注册表中搜索特定的字段是否存在;
获取网卡的MAC地址,并把MAC前3个字节与特定的字符串进行比较;
启动后进行长时间的休眠;
检查系统开机的时间信息;
获取硬盘分区的详细信息;
获取所在设备的内存、硬盘大小信息;
判断任一进程是否在运行,或判断是否安装任一软件。
优选地,所述步骤6中,判断是否存在沙箱虚拟机逃逸行为包括以下步骤:
步骤6.1:为每一个恶意文件自发判断当前是否在沙箱虚拟机中的行为操作匹配不同的权重系数,并设置相应的威胁分数;
步骤6.2:将监控程序记录的行为操作所对应的威胁分数求和;
步骤6.3:若威胁分数之和大于设定的威胁阈值,则存在沙箱虚拟机逃逸行为,否则,判定为安全。
优选地,所述步骤6.1中,所述每一个恶意文件自发判断当前是否在沙箱虚拟机中的行为操作对应的威胁分数互不相等。
本发明提供了一种优化的基于沙箱虚拟机的逃逸检测方法,通过在沙箱虚拟机环境中运行或者打开待检测文件,产生进程,将监控程序注入进程中用于抓取进程的行为操作并记录,正常运行进程,监控程序记录进程的行为操作,进程运行结束后,分析记录的行为操作,对于存在沙箱虚拟机逃逸的行为操作或存在行为操作属于恶意文件自发判断当前是否在沙箱虚拟机中的待检测文件进行告警。本发明判断的是可疑软件是否存在沙箱虚拟机逃逸行为,可疑文件执行了判断行为,但是未执行恶意行为,仍可通过其执行的判断行为来判断其是否存在沙箱虚拟机逃逸行为,从而为判断其是否是危险文件提供参考。
本发明与现有技术的结合能更准确全面的判断恶意文件。
附图说明
图1为本发明的流程图。
具体实施方式
下面结合实施例对本发明做进一步的详细描述,但本发明的保护范围并不限于此。
本发明涉及一种基于沙箱虚拟机的逃逸检测方法,利用监控程序和综合分析方法对可疑文件进行分析判断,监控程序的目的是监控目标可疑文件的进程,并记录下进程所调用的操作系统API及对应参数等行为,综合分析方法是为了从记录的行为中判断可疑文件是否存在沙箱虚拟机逃逸行为。
所述方法包括以下步骤。
步骤1:将待检测文件置入沙箱虚拟机中。
本发明中,若待检测文件为恶意软件,则可能会出现判断当前操作是否在沙箱虚拟机中的行为,这些行为包括但不限于获取沙箱虚拟机的MAC地址、获取并检查沙箱虚拟机的开机时间、获取硬盘的分区详细信息、获取内存硬盘大小。
本发明中,恶意文件可能存在两种形态,一种恶意文件是运行后直接执行恶意的行为操作,这种恶意文件躲避不了沙箱,因为在沙箱中会直接运行恶意行为,而另一种恶意文件为了躲避沙箱的检测,运行后不会立刻执行恶意行为,而是通过一系列行为判断自己是否在沙箱中,如果在沙箱中就会停止或者运行无害的操作,若果在正常的系统中才会执行恶意行为,本发明的方法主要针对第二种恶意文件进行分析判断。
步骤2:运行或者打开待检测文件,产生进程。
所述步骤2中,采用挂起的方式运行或者打开待检测文件。
所述步骤2中,所述进程包括运行或者打开待检测文件所产生的所有进程、子进程和子线程。
本发明中,以挂起的方式运行或者打开待检测文件是为了在下一步能顺利注入监控程序。
本发明中,子进程指的是由另一进程,对应称之为父进程,所创建的进程。
步骤3:将监控程序注入所述进程中,用于抓取进程的行为操作并记录。
所述步骤3中,监控程序是通过DLL方式注入目标进程、并通过HOOK方式钩取目标进程调用操作系统的API函数以及对应参数的操作信息的程序。
本发明中,监控程序的目的是抓取当前进程尽可能多的行为操作并记录下来。
步骤4:正常运行所述进程,监控程序记录进程的行为操作。
所述步骤4中,行为操作包括调用操作系统API的操作。
本发明中,正常运行进程的过程中,监控程序会记录下进程调用操作系统API的操作。
步骤5:进程运行结束或达到预设时间时,停止进程,分析监控程序记录的行为操作。
本发明中,当进程运行结束或者达到规定的运行时长,分析监控程序记录的操作,通过对待检测文件的各种操作的分析,综合分析待检测文件是否存在沙箱虚拟机逃逸的行为。
本发明中,预设时间一般为 45秒或者60秒。
步骤6:对于存在属于自发判断当前是否在沙箱虚拟机中的行为操作的待检测文件,判断是否存在沙箱虚拟机逃逸行为,对于存在沙箱虚拟机逃逸行为的恶意文件进行告警。
所述步骤6中,恶意文件自发判断当前是否在沙箱虚拟机中的行为操作包括:
在注册表中搜索特定的字段是否存在;
获取网卡的MAC地址,并把MAC前3个字节与特定的字符串进行比较;
启动后进行长时间的休眠;
检查系统开机的时间信息;
获取硬盘分区的详细信息;
获取所在设备的内存、硬盘大小信息;
判断任一进程是否在运行,或判断是否安装任一软件。
所述步骤6中,判断是否存在沙箱虚拟机逃逸行为包括以下步骤:
步骤6.1:为每一个恶意文件自发判断当前是否在沙箱虚拟机中的行为操作匹配不同的权重系数,并设置相应的威胁分数;
步骤6.2:将监控程序记录的行为操作所对应的威胁分数求和;
步骤6.3:若威胁分数之和大于设定的威胁阈值,则存在沙箱虚拟机逃逸行为,否则,判定为安全。
所述步骤6.1中,所述每一个恶意文件自发判断当前是否在沙箱虚拟机中的行为操作对应的威胁分数互不相等。
本发明中,除了显而易见的逃逸行为,部分恶意文件启动后会首先判断是否处于沙箱虚拟机中,如果是的话就不会运行恶意的行为,但是判断是否在沙箱虚拟机中的行为操作已经被记录下来,综合分析方法对恶意文件的行为分析,主要围绕某个行为是否属于判断是否在沙箱虚拟机中的行为。
本发明中,恶意文件是否进行了判断其是否处于沙箱虚拟机中的行为包括但不限于:
(1)在注册表中搜索特定的字段是否存在,如搜索“VBOX”,可以根据经验得到;
(2)获取网卡的MAC地址,并把MAC前3个字节与特定的字符串进行比较;
(3)启动后进行长时间的休眠,一般通过sleep等函数实现;
(4)检查系统开机的时间信息;
(5)获取硬盘分区的详细信息;
(6)获取所在设备的内存、硬盘大小信息;
(7)判断任一进程是否在运行,或判断是否安装任一软件。
本发明中,由于以上行为操作对于待检测文件在虚拟机中的影响力是不同的,故还需要为以上行为操作设置不同的权重,对每个行为操作设置不同的威胁分数,把监控程序记录中属于以上判断行为的,对应的分数相加求和,如果大于设定的威胁阀值,就得出待检测文件存在沙箱虚拟机逃逸行为。
本发明中,举例来说,第一种情况“在注册表中搜索特定的字段是否存在,如搜索“VBOX”,一般正常程序很少会做这个操作,设置此行为权重为10,分数为80,在实际的操作中,权重越大对应分数越高,而第二种情况“获取网卡的MAC地址,并把MAC前3个字节与特定的字符串进行比较”的操作,正常程序也可能会执行这个操作,只是比较少,则可以设置权重为7,分数为60。
本发明中,权重根据此行为操作是否是正常程序会做出的操作以及做出此操作的正常程序的多少来判定,用1-10来表示;威胁分数根据权重高低来判定,权重越高分数越高,用1-100来表示;威胁阀值:根据不同行为操作组合,得出分数之和;对不同行为操作组合判断,能从行为操作组合判断是否存在沙箱虚拟机逃逸,以及这些行为操作组合对应的分数之和,来判断威胁阀值。
本发明中,一般情况下,设置威胁阀值的标准为:令存在100个行为操作组合,行为操作对应的威胁分数互不相等,威胁阀值就是中间我们要找的一个威胁分数,可以根据这个威胁分数把存在沙箱逃逸的行为操作组合和不存在沙箱逃逸的行为操作组合区分开。举例来说,如威胁阀值为100,而如果有一个可疑文件运行过程中有上述两个行为操作,则分数之和即为140(大于威胁阀值100),则判断此可疑文件存在沙箱虚拟机逃逸行为,也可判断该可疑文件为恶意文件。
本发明中,对于每一种行为操作的威胁分数,主要是统计目前常用的各类软件做出此行为操作的次数,根据统计结果次数综合设置权重系数及对应的威胁分数,而威胁阀值亦是根据数据统计得出的。本领域技术人员可以依据需求进行设置。
本发明中,对于存在不当行为操作的待检测文件进行告警。
本发明通过在沙箱虚拟机环境中运行或者打开待检测文件,产生进程,将监控程序注入进程中用于抓取进程的行为操作并记录,正常运行进程,监控程序记录进程的行为操作,进程运行结束后,分析记录的行为操作,为每个行为操作匹配不同的权重系数,将监控程序记录的行为操作与对应的权重系数匹配求和,若大于设定的威胁阈值,则存在沙箱虚拟机逃逸行为,否则为安全。本发明判断的是可疑软件是否存在沙箱虚拟机逃逸行为,可疑文件执行了判断行为,但是未执行恶意行为,仍可通过其执行的判断行为来判断其是否存在沙箱虚拟机逃逸行为,从而为判断其是否是危险文件提供参考。本发明是现有技术的强力补充,二者结合能更准确全面的判断恶意文件。

Claims (6)

1.一种基于沙箱虚拟机的逃逸检测方法,其特征在于:所述方法包括以下步骤:
步骤1:将待检测文件置入沙箱虚拟机中;
步骤2:运行或者打开待检测文件,产生进程;
步骤3:将监控程序注入所述进程中,用于抓取进程的行为操作并记录;
步骤4:正常运行所述进程,监控程序记录进程的行为操作;
步骤5:进程运行结束或达到预设时间时,停止进程,分析监控程序记录的行为操作;
步骤6:对于存在属于自发判断当前是否在沙箱虚拟机中的行为操作的待检测文件,判断是否存在沙箱虚拟机逃逸行为;
所述判断是否存在沙箱虚拟机逃逸行为包括以下步骤:
步骤6.1:为每一个恶意文件自发判断当前是否在沙箱虚拟机中的行为操作匹配不同的权重系数,并设置相应的威胁分数;
所述步骤6中,恶意文件自发判断当前是否在沙箱虚拟机中的行为操作包括:
在注册表中搜索特定的字段是否存在;
获取网卡的MAC地址,并把MAC前3个字节与特定的字符串进行比较;
启动后进行长时间的休眠;
检查系统开机的时间信息;
获取硬盘分区的详细信息;
获取所在设备的内存、硬盘大小信息;
判断任一进程是否在运行,或判断是否安装任一软件;
步骤6.2:将监控程序记录的行为操作所对应的威胁分数求和;
步骤6.3:若威胁分数之和大于设定的威胁阈值,则存在沙箱虚拟机逃逸行为,否则,判定为安全;
对于存在沙箱虚拟机逃逸行为的恶意文件进行告警。
2.根据权利要求1所述的一种基于沙箱虚拟机的逃逸检测方法,其特征在于:所述步骤2中,采用挂起的方式运行或者打开待检测文件。
3.根据权利要求1所述的一种基于沙箱虚拟机的逃逸检测方法,其特征在于:所述步骤2中,所述进程包括运行或者打开待检测文件所产生的所有进程、子进程和子线程。
4.根据权利要求1所述的一种基于沙箱虚拟机的逃逸检测方法,其特征在于:所述步骤3中,监控程序是通过DLL方式注入目标进程、并通过HOOK方式钩取目标进程调用操作系统的API函数以及对应参数的操作信息的程序。
5.根据权利要求1所述的一种基于沙箱虚拟机的逃逸检测方法,其特征在于:所述步骤4中,行为操作包括调用操作系统API的操作。
6.根据权利要求1所述的一种基于沙箱虚拟机的逃逸检测方法,其特征在于:所述步骤6.1中,所述每一个恶意文件自发判断当前是否在沙箱虚拟机中的行为操作对应的威胁分数互不相等。
CN201710867250.9A 2017-09-22 2017-09-22 一种基于沙箱虚拟机的逃逸检测方法 Active CN107609396B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710867250.9A CN107609396B (zh) 2017-09-22 2017-09-22 一种基于沙箱虚拟机的逃逸检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710867250.9A CN107609396B (zh) 2017-09-22 2017-09-22 一种基于沙箱虚拟机的逃逸检测方法

Publications (2)

Publication Number Publication Date
CN107609396A CN107609396A (zh) 2018-01-19
CN107609396B true CN107609396B (zh) 2020-06-23

Family

ID=61062186

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710867250.9A Active CN107609396B (zh) 2017-09-22 2017-09-22 一种基于沙箱虚拟机的逃逸检测方法

Country Status (1)

Country Link
CN (1) CN107609396B (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110717180B (zh) * 2018-07-13 2021-09-28 北京安天网络安全技术有限公司 基于自定位行为的恶意文档检测方法、系统及存储介质
CN109446800A (zh) * 2018-11-15 2019-03-08 珠海市知安全科技有限公司 一种样本沙箱分析方法及装置
CN110135160B (zh) * 2019-04-29 2021-11-30 北京邮电大学 软件检测的方法、装置及系统
CN111611580B (zh) * 2020-05-27 2022-09-23 福建天晴在线互动科技有限公司 检测程序是否运行于金山安全沙箱系统环境的方法及系统
CN111881453A (zh) * 2020-07-20 2020-11-03 北京百度网讯科技有限公司 一种容器逃逸检测方法、装置以及电子设备
CN113282304B (zh) * 2021-05-14 2022-04-29 杭州云深科技有限公司 基于app安装列表识别虚拟机的系统
CN113672917A (zh) * 2021-08-04 2021-11-19 安天科技集团股份有限公司 恶意代码检测方法、装置、存储介质及电子设备
CN113672918A (zh) * 2021-08-04 2021-11-19 安天科技集团股份有限公司 恶意代码检测方法、装置、存储介质及电子设备
CN114124558B (zh) * 2021-11-30 2024-02-06 北京天融信网络安全技术有限公司 操作响应方法、装置、电子设备及计算机可读存储介质
CN115544504B (zh) * 2022-09-23 2023-12-29 国网山西省电力公司 一种检测恶意代码的方法和装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104200161A (zh) * 2014-08-05 2014-12-10 杭州安恒信息技术有限公司 一种实现沙箱智能检测文件的方法及其沙箱智能检测系统
CN104766007A (zh) * 2015-03-27 2015-07-08 杭州安恒信息技术有限公司 一种基于文件系统过滤驱动实现沙箱快速恢复的方法
CN105718793A (zh) * 2015-09-25 2016-06-29 哈尔滨安天科技股份有限公司 基于修改沙箱环境防止恶意代码识别沙箱的方法及系统
CN106055976A (zh) * 2016-05-16 2016-10-26 杭州华三通信技术有限公司 文件检测方法及沙箱控制器

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104200161A (zh) * 2014-08-05 2014-12-10 杭州安恒信息技术有限公司 一种实现沙箱智能检测文件的方法及其沙箱智能检测系统
CN104766007A (zh) * 2015-03-27 2015-07-08 杭州安恒信息技术有限公司 一种基于文件系统过滤驱动实现沙箱快速恢复的方法
CN105718793A (zh) * 2015-09-25 2016-06-29 哈尔滨安天科技股份有限公司 基于修改沙箱环境防止恶意代码识别沙箱的方法及系统
CN106055976A (zh) * 2016-05-16 2016-10-26 杭州华三通信技术有限公司 文件检测方法及沙箱控制器

Also Published As

Publication number Publication date
CN107609396A (zh) 2018-01-19

Similar Documents

Publication Publication Date Title
CN107609396B (zh) 一种基于沙箱虚拟机的逃逸检测方法
CN108133139B (zh) 一种基于多运行环境行为比对的安卓恶意应用检测系统
CN105989283B (zh) 一种识别病毒变种的方法及装置
US9832211B2 (en) Computing device to detect malware
US10372444B2 (en) Android dynamic loading file extraction method, recording medium and system for performing the method
CN106991324B (zh) 一种基于内存保护类型监控的恶意代码跟踪识别方法
CN104766011A (zh) 基于主机特征的沙箱检测告警方法和系统
KR20090051956A (ko) 악성 코드에 의해 삽입된 동적 연결 라이브러리 검출 장치 및 방법
CN104598824A (zh) 一种恶意程序检测方法及其装置
CN108595953A (zh) 对手机应用进行风险评估的方法
CN108038374A (zh) 一种检测实时威胁的方法
CN109684833B (zh) 使程序危险行为模式适应用户计算机系统的系统和方法
CN103049696A (zh) 一种虚拟机躲避识别的方法及装置
CN109783316B (zh) 系统安全日志篡改行为的识别方法及装置、存储介质、计算机设备
CN103810428A (zh) 一种宏病毒检测方法及装置
CN111259390A (zh) 一种恶意进程实时监控的方法、设备和计算机设备
CN113239364A (zh) 一种检测漏洞利用的方法、装置、设备及存储介质
Tang et al. Towards dynamically monitoring android applications on non-rooted devices in the wild
WO2015153037A1 (en) Systems and methods for identifying a source of a suspect event
CN108090352B (zh) 检测系统及检测方法
Choi et al. All-in-one framework for detection, unpacking, and verification for malware analysis
CN104636661A (zh) 一种分析Android应用程序的方法和系统
CN111291377A (zh) 一种应用漏洞的检测方法及系统
CN111859386A (zh) 基于行为分析的木马检测方法及系统
CN110806980A (zh) 一种检测方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: Zhejiang Zhongcai Building No. 68 Binjiang District road Hangzhou City, Zhejiang Province, the 310052 and 15 layer

Applicant after: DBAPPSECURITY Ltd.

Address before: Zhejiang Zhongcai Building No. 68 Binjiang District road Hangzhou City, Zhejiang Province, the 310052 and 15 layer

Applicant before: DBAPPSECURITY Co.,Ltd.

GR01 Patent grant
GR01 Patent grant