CN108833368B - 一种网络空间漏洞归并平台系统 - Google Patents

一种网络空间漏洞归并平台系统 Download PDF

Info

Publication number
CN108833368B
CN108833368B CN201810519267.XA CN201810519267A CN108833368B CN 108833368 B CN108833368 B CN 108833368B CN 201810519267 A CN201810519267 A CN 201810519267A CN 108833368 B CN108833368 B CN 108833368B
Authority
CN
China
Prior art keywords
layer
network
information
database
platform
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810519267.XA
Other languages
English (en)
Other versions
CN108833368A (zh
Inventor
赖洪昌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Ultimate Intelligent Information Technology Co ltd
Original Assignee
Shenzhen Liangzhi Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Liangzhi Information Technology Co ltd filed Critical Shenzhen Liangzhi Information Technology Co ltd
Priority to CN201810519267.XA priority Critical patent/CN108833368B/zh
Publication of CN108833368A publication Critical patent/CN108833368A/zh
Application granted granted Critical
Publication of CN108833368B publication Critical patent/CN108833368B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种网络空间漏洞归并平台系统,包括网络通信层,所述网络通信层连接端设有多个Web操作终端,所述网络通信层输出端分别设有数据库服务器和Web服务器,所述网络通信层连接端设有后台程序服务器,所述后台程序服务器连接端设有多个分布式服务器。本发明通过设有网络通信层,分布式控制技术与扫描,利用分布式的优势与效率提高系统平台的工作效率,可针对大型区域网络目标进行扫描,对于研究如何分配任务与自动判别空闲节点以及结果数据回传的功能起到特效优化,采用搜索引擎进行互联网中的信息收集和目标的扫描操作,提高对大范围网络状况的扫描效率与准确性。

Description

一种网络空间漏洞归并平台系统
技术领域
本发明涉及网络平台系统,特别涉及一种网络空间漏洞归并平台系统。
背景技术
随着信息技术的飞速发展,计算机网络得到了广泛应用,利用广泛开放的网络环境进行全球通信已经成为时代发展的趋势,人们日常的经济和社会生活也越来越依赖互联网。
人类社会逐渐进入了以数字化、网络化和智能化为特征的信息化时代,信息的爆炸式增长进一步导致了大数据时代的来临。搜索引擎、社交网络、电子政务、电子金融、电子商务、智能交通、智能工厂各种信息系统如雨后春笋般涌现出来,悄然地通过获取海量数据来感知、管理和调控现实物理环境和社会生活的方方面面,为组织机构和个人家庭提供了各种便捷的服务,极大地改变了人类社会的生活、生产和管理方式。这些数据、信息和系统从多个维度描述了物理世界和人类社会的虚拟镜像,构成了一个与之对应的信息空间。尤其是,移动互联网和物联网技术的发展使得任何人、事、物可以随时随地、主动被动地产生或获取信息,广泛地共享信息并相互关联和相互影响。这种多样化、群体化的信息感知模式使得信息空间与物理世界和人类社会逐步融合、深度关联与互动,形成了一个具有闭环反馈回路的有机整体——“信息-物理-社会”三元空间。
大数据时代,全球数据量出现爆炸式增长。与此同时,分布式计算数据挖掘技术又使得大数据分析规律、研判趋势的能力大大增强。大数据不断向各个行业渗透、深刻影响国家的政治、经济、民生和国防,信息基础的重要性,决定了网络预警的重要性,其复杂性要求提前进行技术准备。当我们需要像雷达保卫领空一样地需要预警系统来保卫网络,研发网络预警系统迫在眉睫。基于互联网安全隐患的现状,很多威胁都是通过病毒、渗透方式影响、控制和破坏网络以及窃取网络上的信息为目的,因此,发明一种网络空间漏洞归并平台系统来解决上述问题很有必要。
发明内容
本发明的目的在于提供一种网络空间漏洞归并平台系统,通过设有网络通信层,分布式控制技术与扫描,利用分布式的优势与效率提高系统平台的工作效率,可针对大型区域网络目标进行扫描,能够提高我国在信息安全领域的检测能力,彻底扭转木马病毒通过大数据载体进行高级持续性攻击低发现率的局面,以解决基于互联网安全隐患的现状,很多威胁都是通过病毒、渗透方式影响、控制和破坏网络以及窃取网络上的信息为目的的问题。
为实现上述目的,本发明提供如下技术方案:一种网络空间漏洞归并平台系统,包括网络通信层,所述网络通信层连接端设有多个Web操作终端,所述网络通信层输出端分别设有数据库服务器和Web服务器,所述网络通信层连接端设有后台程序服务器,所述后台程序服务器连接端设有多个分布式服务器,所述网络通信层包括系统表示层、核心业务层、数据中心层、网络及平台层和分布式引擎模块,所述数据库服务器包括Web前台、Oracle数据库和后台扫描程序;
所述系统表示层提供用户管理、系统管理、日志管理、任务管理、数据库管理、数据查询功能,帮助管理员、执行员进行任务提交和管理;所述核心业务层为任务分配调试、网络管理、信息搜集、漏洞扫描,系统功能集中于此,为系统的核心功能;所述数据中心层为数据存储,包括IP数据、漏洞数据、域名数据、任务结果数据、漏洞插件数据;所述网络及平台层为系统运行的平台,包括操作系统、数据库有中间件、通信平台;
所述系统表示层、核心业务层、数据中心层和网络及平台层均与分布式引擎模块连通,所述分布式引擎模块利用分布式的优势与效率提高系统平台的工作效率,可针对大型区域网络目标进行扫描,对于研究如何分配任务与自动判别空闲节点以及结果数据回传的功能起到特效优化;
所述Web前台通过信息网络通信层将目标相关信息都收集下来,其中包括域名信息、IP信息、IP范围信息、邮箱、Whois信息、服务信息、路由信息,将这些数据导入到Oracle数据库中;
所述Oracle数据库数量设置为两个,将先定义适合平台的数据库基础结构,设计好字段之间的关联关系,在系统的研发过程中,进一步优化、完善数据库结构,将存在漏洞的IP地址存在本地数据库中,同时通过查询本地收集的全球IP地址的whois信息库获取到存在漏洞的IP地址对应的whois信息,然后一并存储到数据库中,以供随时的检索和查阅。
优选的,所述Web操作终端内部设有密码验证模块,并可通过管理员登陆到web提交任务和查看邮件。
优选的,所述核心业务层工作过程中对区域网络进行扫码,所述区域网络包括Web、Linux、email、windows、数据库和Sun。
本发明的技术效果和优点:
1、通过设有网络通信层,分布式控制技术与扫描,利用分布式的优势与效率提高系统平台的工作效率,可针对大型区域网络目标进行扫描,对于研究如何分配任务与自动判别空闲节点以及结果数据回传的功能起到特效优化,采用搜索引擎进行互联网中的信息收集和目标的扫描操作,提高对大范围网络状况的扫描效率与准确性,研究针对如:google、bing搜索引擎的API,从而获取搜索内容,以及网站更新后的管理与跟进,能够提高我国在信息安全领域的检测能力,彻底扭转木马病毒通过大数据载体进行高级持续性攻击低发现率的局面,同时能够推动我国大数据处理技术的发展,提高信息安全行业水平,取得多项技术创新;
2、通过设有数据库服务器,对于信息收集(IP、IP范围、域名、子域、邮箱、IP反查信息)、漏洞信息(banner信息、web服务信息、漏洞)及时入库,信息收集内容复用可大大提高对网络状况分析的结果输出和精准预警,系统管理员,只需提交某个IP/IP范围/域名,程序将自动把任务分配到各个分布节点,利用分布节点对目标任务进行信息的收集、漏洞分析、报表输出一些繁琐工作,可大大节约人员使用及时间,且系统的自动化更快速、准确的实现了信息的收集与漏洞分析;
3、本发明通过针对整个区域网络的预警评估及风险报告,可定期对区域内网络进行评估扫描,并将输出的报告以邮件或其它方式通知相关人员,管理员或执行员查看自己所管区域或任务的漏洞分布图,可清晰的查看漏洞重点区域和安全区域(可视化的漏洞区域分布展示),能方便的做应急响应,保证网络安全化。
附图说明
图1为本发明的结构示意图;
图2为本发明的网络通信层整体架构图;
图3为本发明的数据库服务器架构图;
图4为本发明的检测流程图;
图5为本发明的检测过程网络通信层工作流程;
图6为本发明的漏洞分布图;
图中:1网络通信层、2Web操作终端、3数据库服务器、4Web服务器、5后台程序服务器、6分布式服务器、7系统表示层、8核心业务层、9数据中心层、10网络及平台层、11分布式引擎模块、12Web前台、13Oracle数据库、14后台扫描程序。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明提供了如图1-3所示的一种网络空间漏洞归并平台系统,包括网络通信层1,所述网络通信层1连接端设有多个Web操作终端2,所述网络通信层1输出端分别设有数据库服务器3和Web服务器4,所述网络通信层1连接端设有后台程序服务器5,所述后台程序服务器5连接端设有多个分布式服务器6,所述网络通信层1包括系统表示层7、核心业务层8、数据中心层9、网络及平台层10和分布式引擎模块11,所述数据库服务器3包括Web前台12、Oracle数据库13和后台扫描程序14;
所述系统表示层7提供用户管理、系统管理、日志管理、任务管理、数据库管理、数据查询功能,帮助管理员、执行员进行任务提交和管理;所述核心业务层8为任务分配调试、网络管理、信息搜集、漏洞扫描,系统功能集中于此,为系统的核心功能;所述数据中心层9为数据存储,包括IP数据、漏洞数据、域名数据、任务结果数据、漏洞插件数据;所述网络及平台层10为系统运行的平台,包括操作系统、数据库有中间件、通信平台;
所述系统表示层7、核心业务层8、数据中心层9和网络及平台层10均与分布式引擎模块11连通,所述分布式引擎模块11利用分布式的优势与效率提高系统平台的工作效率,可针对大型区域网络目标进行扫描,对于研究如何分配任务与自动判别空闲节点以及结果数据回传的功能起到特效优化;
所述Web前台12通过信息网络通信层1将目标相关信息都收集下来,其中包括域名信息、IP信息、IP范围信息、邮箱、Whois信息、服务信息、路由信息,将这些数据导入到Oracle数据库13中,还有其它工具扫描到的数据如xsan,将这些数据导入到系统中,任务管理模块展示当前任务的信息,包括目标包含的关联信息(如域名、IP、IP范围),扫描信息,和攻击信息,信息管理模块,则可对这些信息进行编辑修改,每个信息都有属性,附件,如IP,我们可对这个信息进行编辑,甚至上传一个和它相关的附件,数据分析展示模块,则将这些数据可视化展示,如:到达的路由路径,目标区域分布,出口路由分析,所有数据最终存储到数据中心层中;
所述Oracle数据库13数量设置为两个,将先定义适合平台的数据库基础结构,设计好字段之间的关联关系,在系统的研发过程中,进一步优化、完善数据库结构,将存在漏洞的IP地址存在本地数据库中,同时通过查询本地收集的全球IP地址的whois信息库获取到存在漏洞的IP地址对应的whois信息,然后一并存储到数据库中,以供随时的检索和查阅。
所述Web操作终端2内部设有密码验证模块,并可通过管理员登陆到web提交任务和查看邮件。
所述核心业务层8工作过程中对区域网络进行扫码,所述区域网络包括Web、Linux、email、windows、数据库和Sun。
实施例二:
参照说明书附图4和图5:首先由管理员/执行员登陆到web提交任务;然后分布节点控制后台,会自动将任务分配到空闲节点;再次由节点对任务进行流程化的分析(信息收集->IP范围/域名整理->漏洞扫描),并将收集到的信息、漏洞、服务存储到数据库中;最后依然由节点发送通知给管理员的邮箱,报告任务扫描完毕及有无漏洞报告和漏洞级,完成整个检测报告流程,程序将自动把任务分配到各个分布节点,利用分布节点对目标任务进行信息的收集、漏洞分析、报表输出一些繁琐工作,可大大节约人员使用及时间,且系统的自动化更快速、准确的实现了信息的收集与漏洞分析,针对整个区域网络的预警评估及风险报告,可定期对区域内网络进行评估扫描,并将输出的报告以邮件或其它方式通知相关人员。
实施例三,
参照说明书附图6:管理员或执行员可以通过Web操作终端2查看自己所管区域或任务的漏洞分布图,可清晰的查看漏洞重点区域和安全区域(可视化的漏洞区域分布展示),能方便的做应急响应,保证网络安全化。
最后应说明的是:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行同替换,凡在本发明的精神和原则之内,所作的任何修改、同替换、改进,均应包含在本发明的保护范围之内。

Claims (3)

1.一种网络空间漏洞归并平台系统,包括网络通信层(1),其特征在于:所述网络通信层(1)连接端设有多个Web操作终端(2),所述网络通信层(1)输出端分别设有数据库服务器(3)和Web服务器(4),所述网络通信层(1)连接端设有后台程序服务器(5),所述后台程序服务器(5)连接端设有多个分布式服务器(6),所述网络通信层(1)包括系统表示层(7)、核心业务层(8)、数据中心层(9)、网络及平台层(10)和分布式引擎模块(11),所述数据库服务器(3)包括Web前台(12)、Oracle数据库(13)和后台扫描程序(14);
所述系统表示层(7)提供用户管理、系统管理、日志管理、任务管理、数据库管理、数据查询功能,帮助管理员、执行员进行任务提交和管理;所述核心业务层(8)为任务分配调试、网络管理、信息搜集、漏洞扫描,系统功能集中于此,为系统的核心功能;所述数据中心层(9)为数据存储,包括IP数据、漏洞数据、域名数据、任务结果数据、漏洞插件数据;所述网络及平台层(10)为系统运行的平台,包括操作系统、数据库有中间件、通信平台;
所述系统表示层(7)、核心业务层(8)、数据中心层(9)和网络及平台层(10)均与分布式引擎模块(11)连通,所述分布式引擎模块(11)利用分布式的优势与效率提高系统平台的工作效率,可针对大型区域网络目标进行扫描,对于研究如何分配任务与自动判别空闲节点以及结果数据回传的功能起到特效优化;
所述Web前台(12)通过信息网络通信层(1)将目标相关信息都收集下来,其中包括域名信息、IP信息、IP范围信息、邮箱、Whois信息、服务信息、路由信息,将这些数据导入到Oracle数据库(13)中;
所述Oracle数据库(13)数量设置为两个,将先定义适合平台的数据库基础结构,设计好字段之间的关联关系,在系统的研发过程中,进一步优化、完善数据库结构,将存在漏洞的IP地址存在本地数据库中,同时通过查询本地收集的全球IP地址的whois信息库获取到存在漏洞的IP地址对应的whois信息,然后一并存储到数据库中,以供随时的检索和查阅。
2.根据权利要求1所述的一种网络空间漏洞归并平台系统,其特征在于:所述Web操作终端(2)内部设有密码验证模块,并可通过管理员登陆到Web提交任务和查看邮件。
3.根据权利要求1所述的一种网络空间漏洞归并平台系统,其特征在于:所述核心业务层(8)工作过程中对区域网络进行扫码,所述区域网络包括Web、Linux、email、windows、数据库和Sun。
CN201810519267.XA 2018-05-25 2018-05-25 一种网络空间漏洞归并平台系统 Active CN108833368B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810519267.XA CN108833368B (zh) 2018-05-25 2018-05-25 一种网络空间漏洞归并平台系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810519267.XA CN108833368B (zh) 2018-05-25 2018-05-25 一种网络空间漏洞归并平台系统

Publications (2)

Publication Number Publication Date
CN108833368A CN108833368A (zh) 2018-11-16
CN108833368B true CN108833368B (zh) 2021-06-04

Family

ID=64145737

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810519267.XA Active CN108833368B (zh) 2018-05-25 2018-05-25 一种网络空间漏洞归并平台系统

Country Status (1)

Country Link
CN (1) CN108833368B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113206825B (zh) * 2021-03-25 2022-07-26 国网浙江省电力有限公司衢州供电公司 一种漏扫装置的扫描结果对比分析方法
CN114510352B (zh) * 2022-02-15 2022-09-02 北京永信至诚科技股份有限公司 一种自动渗透项目调度任务方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101106458A (zh) * 2007-08-17 2008-01-16 华中科技大学 一种基于风险的分布式访问控制方法
CN103124223A (zh) * 2011-12-21 2013-05-29 中国科学院软件研究所 一种it系统安全态势自动实时判定方法
CN104908783A (zh) * 2015-05-27 2015-09-16 中国铁路总公司 铁路电务综合监测维护系统体系架构
CN106656991A (zh) * 2016-10-28 2017-05-10 上海百太信息科技有限公司 一种网络威胁检测系统及检测方法
CN106779485A (zh) * 2017-01-17 2017-05-31 武汉阳光荣信息智慧科技有限公司 基于soa架构的综合管理系统及数据处理方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10521358B2 (en) * 2014-06-20 2019-12-31 Hewlett Packard Enterprise Development Lp System, apparatus and method for prioritizing the storage of content based on a threat index
WO2017165444A1 (en) * 2016-03-21 2017-09-28 Human Longevity, Inc. Genomic, metabolomic, and microbiomic search engine

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101106458A (zh) * 2007-08-17 2008-01-16 华中科技大学 一种基于风险的分布式访问控制方法
CN103124223A (zh) * 2011-12-21 2013-05-29 中国科学院软件研究所 一种it系统安全态势自动实时判定方法
CN104908783A (zh) * 2015-05-27 2015-09-16 中国铁路总公司 铁路电务综合监测维护系统体系架构
CN106656991A (zh) * 2016-10-28 2017-05-10 上海百太信息科技有限公司 一种网络威胁检测系统及检测方法
CN106779485A (zh) * 2017-01-17 2017-05-31 武汉阳光荣信息智慧科技有限公司 基于soa架构的综合管理系统及数据处理方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
"分布式漏洞扫描系统的设计与实现";王博瑞;《万方数据库》;20170526;全文 *
"基于OpenVAS的漏洞扫描系统设计与实现";李瑞;《万方数据库》;20170526;全文 *
"基于四层架构和流水线的报文处理系统的设计";王艳波;《民航科技》;20090630(第2009年第6期);第22-24页 *

Also Published As

Publication number Publication date
CN108833368A (zh) 2018-11-16

Similar Documents

Publication Publication Date Title
CN113486351A (zh) 一种民航空管网络安全检测预警平台
CN106778253A (zh) 基于大数据的威胁情景感知信息安全主动防御模型
CN107579855B (zh) 一种基于图数据库的分层多域可视安全运维方法
CN105574657A (zh) 智能警务实战综合应用平台
CN105184642A (zh) 一种综合治税平台
CN103563302A (zh) 网络资产信息管理
CN108833368B (zh) 一种网络空间漏洞归并平台系统
Ding et al. SeaCloudDM: a database cluster framework for managing and querying massive heterogeneous sensor sampling data
CN103841123A (zh) 号码信息获取方法和获取系统、云端号码信息系统
CN103106573A (zh) 一种基于关系图的海量电子邮件分析方法及系统
CN104811506A (zh) 基于无线传感器网络的油脂储藏远程监管系统及方法
US20130198168A1 (en) Data storage combining row-oriented and column-oriented tables
WO2021154114A1 (ru) Способ и система выявления инфраструктуры вредоносной программы или киберзлоумышленника
CN110888930A (zh) 基于知识图谱的金融知识查询服务接口设计与实现方法
CN108900516B (zh) 一种网络空间漏洞归并平台分布服务系统
El Arass et al. Smart SIEM: From big data logs and events to smart data alerts
CN110362626A (zh) 一种基于区块链网络便民查询系统及使用方法
CN115913791B (zh) 基于增量式查询索引树的mdata动态子图匹配方法和系统
CN113965378B (zh) 一种威胁邮件溯源分析方法、系统、设备及存储介质
CN103078771A (zh) 基于p2p的僵尸网络分布式协作检测系统和方法
CN104601361B (zh) 用于不符合策略访问的电力二次系统安全事件分析方法
CN114666157A (zh) 一种区块链跨链威胁情报的共享系统及其方法
CN113992371A (zh) 一种流量日志的威胁标签生成方法、装置及电子设备
Hou et al. Survey of cyberspace resources scanning and analyzing
CN206620154U (zh) 一种基于安全认证的物联网数据采集系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20220523

Address after: 518000 R & D building 211, fangzheng science and Technology Industrial Park, north side of Songbai highway, Longteng community, Shiyan street, Bao'an District, Shenzhen, Guangdong

Patentee after: Shenzhen ultimate Intelligent Information Technology Co.,Ltd.

Address before: Room 1001b, Desai science and technology building, 9789 Shennan Avenue, high tech park, Yuehai street, Nanshan District, Shenzhen, Guangdong 518000

Patentee before: SHENZHEN LIANGZHI INFORMATION TECHNOLOGY Co.,Ltd.

TR01 Transfer of patent right