CN108377275B - 基于神经网络算法的网络安全防护方法 - Google Patents

基于神经网络算法的网络安全防护方法 Download PDF

Info

Publication number
CN108377275B
CN108377275B CN201810138773.4A CN201810138773A CN108377275B CN 108377275 B CN108377275 B CN 108377275B CN 201810138773 A CN201810138773 A CN 201810138773A CN 108377275 B CN108377275 B CN 108377275B
Authority
CN
China
Prior art keywords
neural network
computer
address
intelligent equipment
attribute data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201810138773.4A
Other languages
English (en)
Other versions
CN108377275A (zh
Inventor
邹培利
林小淞
张靠勤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Taihe Litong Technology Co ltd
Original Assignee
Beijing Taihe Litong Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Taihe Litong Technology Co ltd filed Critical Beijing Taihe Litong Technology Co ltd
Priority to CN201810138773.4A priority Critical patent/CN108377275B/zh
Publication of CN108377275A publication Critical patent/CN108377275A/zh
Application granted granted Critical
Publication of CN108377275B publication Critical patent/CN108377275B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • G06N3/084Backpropagation, e.g. using gradient descent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5046Resolving address allocation conflicts; Testing of addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5053Lease time; Renewal aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Biophysics (AREA)
  • Molecular Biology (AREA)
  • Biomedical Technology (AREA)
  • Computational Linguistics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明属于计算机设备技术领域,更具体地,涉及一种基于神经网络算法的网络安全防护方法。该方法包括以下步骤,S1,构建神经网络,利用已知的IP地址及计算机或智能设备属性数据组对神经网络进行训练,从而得到神经网络模型;S2,获取新的计算机或智能设备属性数据组;S3,利用神经网络模型对新计算机或智能设备属性数据组进行处理,并输出处理结果,得到新的IP地址;S4,检测新的IP地址是否冲突,如果不冲突,则得到新的IP地址,否则,转到步骤S2。

Description

基于神经网络算法的网络安全防护方法
技术领域
本发明属于计算机技术设备领域,更具体地,涉及一种基于神经网络算法的网络安全防护方法。
背景技术
作为21世纪的信息交换、获取、分享的平台渠道,网络已经在不知不觉间成为了人们社会建设以及生活的必需品。它不仅深刻的影响着我国政治、经济、文化等多方面的建设,还能够增加我国与其他国家交流的机会。目前,网络信息安全问题已经逐渐突出,保证网络信息安全,一定意义上就是保证人的基本安全。
从我国目前的网络信息安全状况上来看,我国的互联网信息技术起步较晚,在网络信息安全防御上而与发达国家还有着一定的差距,但是,其相关的法律法规正在进行着完善,对于网络传播的内容也在进行着一定意义上的控制,通过网络舆论,其基本的信息安全得到了一定的监督。在相关网络信息安全人才培养方面,国家正在进行着发展,各人高校已经对于有着相关天赋的人进行了强化培养,从校园人才的培养方面加强了网络信息安全的发展。根据调查显示,我国目前的互联网经济已经达到了GDP的5.50%,成为了促进经济发展的重要因素。中国的后现代发展,很大程度上决定于信息化的发展,作为全球信息化发展最为迅速的国家,对于信息安全的保证也是发展的重要方面。
对于计算机网络的安全隐患,主要的还是信息安全。信息安全是一个非常关键而又复杂的问题。计算机信息系统安全指计算机信息系统资产(包括网络)的安全,即计算机信息系统资源(硬件、软件和信息)不受自然和人为有害因素的威胁和危害。
计算机信息系统之所以存在着脆弱性,主要是由于技术本身存在着安全弱点、系统的安全性差、缺乏安全性实践等;计算机信息系统受到的威胁和攻击除自然灾害外,主要来自计算机犯罪、计算机病毒、黑客攻击、信息战争和计算机系统故障等,除了系统本身和自然的灾害,其他基本来源于网络危害。
IP地址是一种逻辑地地址,用来标识网络中一个个主机,IP有唯一性,即每台机器的IP在全世界是唯一的。黑客攻击有目的的攻击个人计算机,通过获取该个人计算机的IP地址锁定目标,然后进行攻击。
发明内容
为此,需要提供一种基于神经网络算法的网络安全防护方法。一般计算机或智能设备的IP地址是通过用户手动设置或者自动获取的方式获得的,IP地址获得后,用户都不会在更改,黑客获取该用户的IP地址,则可数次攻击该计算机或智能设备。为了保护用户隐私,本发明提出的基于神经网络算法的网络安全防护方法,通过自动更改用户计算机或智能设备的IP地址,使得黑客难以锁定,保护用户信息安全。
为实现上述目的,本发明采用如下技术方案:
基于神经网络算法的网络安全防护方法,包括以下步骤,
S1,构建神经网络,利用已知的IP地址及计算机或智能设备属性数据组对神经网络进行训练,从而得到神经网络模型;
S2,获取新的计算机或智能设备属性数据组;
S3,利用神经网络模型对新计算机或智能设备属性数据组进行处理,并输出处理结果,得到新的IP地址;
S4,检测新的IP地址是否冲突,如果不冲突,则得到新的IP地址,否则,转到步骤S2。
本技术方案进一步的优化,所述步骤S1具体为,
S11,获取现有IP地址,及IP地址对应的计算机或智能设备属性数据组,分别对计算机或智能设备属性数据组进行处理,得到每个IP地址的神经网络训练数据;
S12,设置神经网络结构,通过神经网络结构利用神经网络算法那分别对每个IP地址对应的神经网络训练数据进行训练,得到神经网络模型。
本技术方案更进一步的优化,所述步骤S11包括,
S111,分别采集不同计算机或智能设备的IP地址,以及该计算机或智能设备属性数据组,所述计算机或智能设备属性数据组包括开机时间、关机时间、操作系统名、操作系统版本号、CPU型号、账户名称和账户类型;
S112,将计算机或智能设备属性数据组内的所有元素处理后均转化为数字格式,将数字格式的计算机或智能设备属性数据组进行分类保存,得到神经网络训练数据。
本技术方案更进一步的优化,所述计算机或智能设备属性数据组还包括一个随机数。
本技术方案更进一步的优化,所述步骤S12中构建神经网络结构包括,神经网络输入层神经元个数B和输出层神经元个数A,隐含层神经元个数M=2B+1,其中隐含层层数为N≤ceil[A(K-1)/2-(B-1)/2],K为标准样本个数。
本技术方案更进一步的优化,所述神经网络结构与所述计算机或智能设备属性数据组的元素个数相匹配,所述计算机或智能设备属性数据组的元素个数为8,输出神经网络结构为,输入层神经元个数为8,输出层神经元个数为1,隐含层神经元个数为17,隐含层层数为2。
本技术方案进一步的优化,所述输入层为计算机或智能设备属性数据组,输出层为IP地址。
本技术方案更进一步的优化,所述神经网络为BP神经网络。
本技术方案进一步的优化,还包括步骤S5,检测新的IP地址是否能正常上网,如果能,则赋予该计算机或智能设备新的IP地址,否则转到步骤S2。
本技术方案进一步的优化,所述步骤S2中获取新的计算机或智能设备属性数据组的时刻为该计算机或智能设备开机时。
区别于现有技术,上述技术方案具有如下有益效果:本发明根据计算机或智能设备属性数据组对该计算机或智能设备的IP地址进行更新,相对于传统的IP地址固定不变,黑客比较容易锁定攻击目标,连续数次甚至长时间对计算机或智能设备进行攻击。本发明提出的网络安全防护方法能够动态更改IP地址,使得计算机或智能设备的IP地址经常改变,避免了IP地址与计算机或智能设备一一对应的情况,提高了该计算机或智能设备信息的安全性。
附图说明
图1为基于神经网络算法的网络安全防护方法实施例一流程图;
图2为基于神经网络算法的网络安全防护方法实施例二流程图。
具体实施方式
为详细说明技术方案的技术内容、构造特征、所实现目的及效果,以下结合具体实施例并配合附图详予说明。
请参阅图1,本发明实施例一的流程图,基于神经网络算法的网络安全防护方法,包括以下步骤,
S1,构建神经网络,利用已知的IP地址及计算机或智能设备属性数据组对神经网络进行训练,从而得到神经网络模型;
S2,获取新的计算机或智能设备属性数据组;
S3,利用神经网络模型对新计算机或智能设备属性数据组进行处理,并输出处理结果,得到新的IP地址;
S4,检测新的IP地址是否冲突,如果不冲突,则得到新的IP地址,否则,转到步骤S2。
参阅图2所示,为本发明实施例二流程图,基于神经网络算法的网络安全防护方法,包括以下步骤,
S1,构建神经网络,利用已知的IP地址及计算机或智能设备属性数据组对神经网络进行训练,从而得到神经网络模型。
S11,获取现有IP地址,及IP地址对应的计算机或智能设备属性数据组,分别对计算机或智能设备属性数据组进行处理,得到每个IP地址的神经网络训练数据。
S111,分别采集不同计算机或智能设备的IP地址,以及该计算机或智能设备属性数据组,所述计算机或智能设备属性数据组包括开机时间、关机时间、操作系统名、操作系统版本号、CPU型号、账户名称、账户类型和一个随机数。计算机或智能设备属性数据组包括8个元素,其中开机时间为本次开机时间,关机时间为上次关机时间。账户名称为用户自定义账户名称,账户类型包括管理员和标准用户两种类型,用户可根据需要自定义其他类型账户。
S112,将计算机或智能设备属性数据组内的所有元素处理后均转化为数字格式,将数字格式的计算机或智能设备属性数据组进行分类保存,得到神经网络训练数据。
S12,设置神经网络结构,通过神经网络结构利用神经网络算法那分别对每个IP地址对应的神经网络训练数据进行训练,得到神经网络模型。
其中,步骤S12中构建神经网络结构包括,神经网络输入层神经元个数B和输出层神经元个数A,隐含层神经元个数M=2B+1,其中隐含层层数为N≤ceil[A(K-1)/2-(B-1)/2],K为标准样本个数。所述输入层为计算机或智能设备属性数据组,输出层为IP地址。
所述神经网络结构与所述计算机或智能设备属性数据组的元素个数相匹配,所述计算机或智能设备属性数据组的元素个数为8,输出神经网络结构为,输入层神经元个数为8,输出层神经元个数为1,隐含层神经元个数为17,隐含层层数为2。
S2,获取新的计算机或智能设备属性数据组,获取新的计算机或智能设备属性数据组的时刻为该计算机或智能设备开机时,计算机或智能设备在运行中的计算属性数据组更改,不会改变计算机或智能设备的当前IP地址。
S3,利用神经网络模型对新计算机或智能设备属性数据组进行处理,并输出处理结果,得到新的IP地址。
S4,检测新的IP地址是否冲突,如果不冲突,则得到新的IP地址,否则,转到步骤S2。
S5,检测新的IP地址是否能正常上网,如果能,则赋予该计算机或智能设备新的IP地址,否则转到步骤S2。
需要说明的是,神经网络有很多类型,如BP神经网络、RBF(径向基)神经网络、感知器神经网络、线性神经网络和反馈神经网络等,该实施例二采用的神经网络为BP神经网络。BP神经网络最主要的优点是具有极强的非线性映射能力。理论上,对于一个三层和三层以上的BP网络,只要隐层神经元数目足够多,该网络就能以任意精度逼近一个非线性函数。其次,BP神经网络具有对外界刺激和输入信息进行联想记忆的能力。这是因为它采用了分布并行的信息处理方式,对信息的提取必须采用联想的方式,才能将相关神经元全部调动起来。BP 神经网络通过预先存储信息和学习机制进行自适应训练,可以从不完整的信息和噪声干扰中恢复原始的完整信息。这种能力使其在图像复原、语言处理、模式识别等方面具有重要应用。再次,BP 神经网络对外界输入样本有很强的识别与分类能力。由于它具有强大的非线性处理能力,因此可以较好地进行非线性分类, 解决了神经网络发展史上的非线性分类难题。另外, BP 神经网络具有优化计算能力。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括……”或“包含……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的要素。此外,在本文中,“大于”、“小于”、“超过”等理解为不包括本数;“以上”、“以下”、“以内”等理解为包括本数。
尽管已经对上述各实施例进行了描述,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改,所以以上所述仅为本发明的实施例,并非因此限制本发明的专利保护范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围之内。

Claims (4)

1.基于神经网络算法的网络安全防护方法,其特征在于:包括以下步骤,
S1,构建神经网络,利用已知的IP地址及计算机或智能设备属性数据组对神经网络进行训练,从而得到神经网络模型;
S2,获取新的计算机或智能设备属性数据组;
S3,利用神经网络模型对新计算机或智能设备属性数据组进行处理,并输出处理结果,得到新的IP地址;
S4,检测新的IP地址是否冲突,如果不冲突,则得到新的IP地址,否则,转到步骤S2;
所述步骤S1具体为,
S11,获取现有IP地址,及IP地址对应的计算机或智能设备属性数据组,分别对计算机或智能设备属性数据组进行处理,得到每个IP地址的神经网络训练数据;
S12,设置神经网络结构,通过神经网络结构利用神经网络算法分别对每个IP地址对应的神经网络训练数据进行训练,得到神经网络模型;
所述步骤S11包括,
S111,分别采集不同计算机或智能设备的IP地址,以及该计算机或智能设备属性数据组,所述计算机或智能设备属性数据组包括开机时间、关机时间、操作系统名、操作系统版本号、CPU型号、账户名称和账户类型;
S112,将计算机或智能设备属性数据组内的所有元素处理后均转化为数字格式,将数字格式的计算机或智能设备属性数据组进行分类保存,得到神经网络训练数据;
所述步骤S12中构建神经网络结构包括,
神经网络输入层神经元个数B和输出层神经元个数A,隐含层神经元个数M=2B+1,其中隐含层层数为N≤ceil[A(K-1)/2-(B-1)/2],K为标准样本个数;
还包括步骤S5,检测新的IP地址是否能正常上网,如果能,则赋予该计算机或智能设备新的IP地址,否则转到步骤S2;所述步骤S2中获取新的计算机或智能设备属性数据组的时刻为该计算机或智能设备开机时。
2.如权利要求1所述的基于神经网络算法的网络安全防护方法,其特征在于:所述计算机或智能设备属性数据组还包括一个随机数。
3.如权利要求1所述的基于神经网络算法的网络安全防护方法,其特征在于:所述输入层为计算机或智能设备属性数据组,输出层为IP地址。
4.如权利要求1-3任一项所述的基于神经网络算法的网络安全防护方法,其特征在于:所述神经网络为BP神经网络。
CN201810138773.4A 2018-02-11 2018-02-11 基于神经网络算法的网络安全防护方法 Expired - Fee Related CN108377275B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810138773.4A CN108377275B (zh) 2018-02-11 2018-02-11 基于神经网络算法的网络安全防护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810138773.4A CN108377275B (zh) 2018-02-11 2018-02-11 基于神经网络算法的网络安全防护方法

Publications (2)

Publication Number Publication Date
CN108377275A CN108377275A (zh) 2018-08-07
CN108377275B true CN108377275B (zh) 2021-08-31

Family

ID=63017703

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810138773.4A Expired - Fee Related CN108377275B (zh) 2018-02-11 2018-02-11 基于神经网络算法的网络安全防护方法

Country Status (1)

Country Link
CN (1) CN108377275B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109309680A (zh) * 2018-10-09 2019-02-05 山西警察学院 基于神经网络算法的网络安全检测方法和防护系统
CN110351266A (zh) * 2019-07-03 2019-10-18 杭州安恒信息技术股份有限公司 基于神经网络的识别网络黑产ip的方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1744612A (zh) * 2005-08-19 2006-03-08 杭州华为三康技术有限公司 Dhcp的地址分配方法
CN101247396A (zh) * 2008-02-20 2008-08-20 北大方正集团有限公司 一种分配ip地址的方法、装置及系统
CN102439949A (zh) * 2011-10-17 2012-05-02 华为技术有限公司 解决网际协议地址分配冲突的方法及相关设备和系统
CN104376361A (zh) * 2014-10-15 2015-02-25 南京航空航天大学 一种基于bp神经网络算法的核事故源项反演方法
CN107645493A (zh) * 2017-08-20 2018-01-30 杭州安恒信息技术有限公司 一种ip组相似度计算方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1744612A (zh) * 2005-08-19 2006-03-08 杭州华为三康技术有限公司 Dhcp的地址分配方法
CN101247396A (zh) * 2008-02-20 2008-08-20 北大方正集团有限公司 一种分配ip地址的方法、装置及系统
CN102439949A (zh) * 2011-10-17 2012-05-02 华为技术有限公司 解决网际协议地址分配冲突的方法及相关设备和系统
CN104376361A (zh) * 2014-10-15 2015-02-25 南京航空航天大学 一种基于bp神经网络算法的核事故源项反演方法
CN107645493A (zh) * 2017-08-20 2018-01-30 杭州安恒信息技术有限公司 一种ip组相似度计算方法

Also Published As

Publication number Publication date
CN108377275A (zh) 2018-08-07

Similar Documents

Publication Publication Date Title
US10530796B2 (en) Graph database analysis for network anomaly detection systems
Le et al. Phishdef: Url names say it all
US11196746B2 (en) Whitelisting of trusted accessors to restricted web pages
US20190215330A1 (en) Detecting attacks on web applications using server logs
CA3041871A1 (en) System and method for monitoring security attack chains
US20150326614A1 (en) Social Sharing of Security Information in a Group
US20200004957A1 (en) Machine learning-based security alert escalation guidance
CN111224941B (zh) 一种威胁类型识别方法及装置
JP2012527691A (ja) アプリケーションレベルセキュリティのためのシステムおよび方法
US10104112B2 (en) Rating threat submitter
US20240241752A1 (en) Risk profiling and rating of extended relationships using ontological databases
WO2016201994A1 (zh) 域名可信度确定的方法及装置
CN108377275B (zh) 基于神经网络算法的网络安全防护方法
CN114553456A (zh) 数字身份网络警报
Muhammad et al. Management of vulnerabilities in cyber security
Kumar et al. Detection and prevention of profile cloning in online social networks
Majidpour et al. Application of deep learning to enhance the accuracy of intrusion detection in modern computer networks
Ahmed et al. A framework for phishing attack identification using rough set and formal concept analysis
CN110457600B (zh) 查找目标群体的方法、装置、存储介质和计算机设备
CN114816964B (zh) 风险模型构建方法、风险检测方法、装置、计算机设备
CN117009832A (zh) 异常命令的检测方法、装置、电子设备及存储介质
CN115001724B (zh) 网络威胁情报管理方法、装置、计算设备及计算机可读存储介质
Wang et al. An empirical study: automated subdomain takeover threat detection
US20200081875A1 (en) Information Association And Suggestion
CN105488083B (zh) 一种数据库蜜罐中姓名字段的构造方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20210722

Address after: 365400 New Town Lane 43, Cui Jiang Town, Ninghua, Sanming City, Fujian

Applicant after: NINGHUA KUANXIN SCIENCE AND TECHNOLOGY SERVICE Co.,Ltd.

Address before: 361000 unit 402, No. 10, erwanghai Road, software park, Siming District, Xiamen City, Fujian Province

Applicant before: XIAMEN ZHUOXUN INFORMATION TECHNOLOGY Co.,Ltd.

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20210810

Address after: 102200 301, block B, Jinyu International Center, No. 8, Longyu North Street, Huilongguan town, Changping District, Beijing

Applicant after: Beijing Taihe Litong Technology Co.,Ltd.

Address before: 365400 New Town Lane 43, Cui Jiang Town, Ninghua, Sanming City, Fujian

Applicant before: NINGHUA KUANXIN SCIENCE AND TECHNOLOGY SERVICE Co.,Ltd.

GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20210831

Termination date: 20220211