CN111131285A - 一种针对随机域名攻击的主动防护方法 - Google Patents
一种针对随机域名攻击的主动防护方法 Download PDFInfo
- Publication number
- CN111131285A CN111131285A CN201911392970.XA CN201911392970A CN111131285A CN 111131285 A CN111131285 A CN 111131285A CN 201911392970 A CN201911392970 A CN 201911392970A CN 111131285 A CN111131285 A CN 111131285A
- Authority
- CN
- China
- Prior art keywords
- domain name
- zone
- index
- domain
- names
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及计算机网络安全技术领域,公开了一种针对随机域名攻击的主动防护方法,该方法包括:通过统计分析来识别恶意DNS流量;按照时间窗口扫描历史DNS解析数据,全量分析所有解析域名;定义多个指标;按照多个指标对全部查询域名进行分类和聚合,形成域名树结构;发明威胁得分,并对聚合后的域名树节点进行威胁得分计算;将威胁得分超过阈值且为区中最高的的节点被定义为随机域名攻击所用的域名,并进行告警或拦截。本发明通过统计分析来识别恶意DNS流量,并主动对恶意流量进行发现/拦截,实现对恶意流量的剥离。本方法的检测不仅覆盖有公共域名后缀的随机域名,而且覆盖没有公共后缀的随机域名,为DNS服务器提供全面的防护。
Description
技术领域
本发明涉及计算机网络安全技术领域,尤其涉及一种针对随机域名攻击的主动防护方法。
背景技术
如今,随着网络的快速发展,网络攻击的逐渐多样化、复杂化且专业化。随机域名攻击是一种针对域名服务器的新型分布式拒绝服务攻击,它会给递归域名服务器和权威域名服务器造成严重破坏。
在随机域名攻击中,攻击者选定一个域作为目标,在目标域内,攻击者操纵僵尸网络产生大量随机域名。这些随机域名的头部都是些诸如asdfghjk、zxcvbnm之类的无意义的字符,然后向递归域名服务器发起大量针对这些无意义域名的查询请求。递归域名服务器转而将请求发送到权威服务器以查询这些域名。权威域名服务器返回‘请求的域名不存在’的响应(NXDOMAIN),递归服务器中继转发这一响应给原始请求者,并缓存下域名不存在的记录。请求、响应、缓存的动作反反复复无穷尽。
如果攻击者发起这种胡乱域名解析请求的速度足够快,聚合查询的速度将使得权威域名服务器应接不暇濒临崩溃。真正的伤害就发生了:僵尸主机继续向递归域名服务器发送无意义域名的查询请求。权威域名服务器终于崩溃,不再响应请求,递归域名服务器也就需要花费长得多的时间来处理单个域名解析请求,这将占用递归域名服务器上的递归查询时间片,最终导致资源耗尽,拒绝接受其他递归查询——尽管其中包含了合法的查询请求。至此,域名服务器拒绝任何新入递归请求,停止向客户提供服务。
而且,随机域名攻击是DNS服务器当前所面临的一个重大的威胁,因为常规的以域名为特征限速策略无法会难以实施,无法将恶意流量剥离出来,人工实施的可行性较低。本发明提供了一种针对随机域名攻击的主动防护方法,通过对日志记录进行分析,并主动对恶意流量进行发现和拦截。
发明内容
本发明所要解决的技术问题是,提供一种针对随机域名攻击的主动防护方法,通过统计分析来识别恶意DNS流量,并主动对恶意流量进行发现/拦截,并同时覆盖没有公共后缀的随机域名,为DNS服务器提供防护。
本发明所采用的技术方案是提供了一种针对随机域名攻击的主动防护方法,,该方法包括:
S1、提供检测白名单,在检测白名单中的域名默认为正常域名,无需对白名单中的域名进行威胁得分计算和拦截;
S2、按照时间窗口顺序扫描历史DNS解析数据,全量分析所有解析过的域名;
进一步地,时间窗口大小为分钟级别,可以按照具体情况进行调整,逐个对每个窗口中DNS解析数据进行分析,每个窗口扫描分析结束,都会得出相应的分析结果;
S3、统计最近一个窗口中的各项指标的顶级域名,指标包括:
a、域名解析结果中servfail占比、servfail结果总量与qps(每秒查询率);
b、域名解析结果中其它不可缓存结果的占比、结果总量与qps;
c、域名解析结果中nxdomain占比、nxdomain结果总量与qps;
d、正常存在记录的域名查询占比、总量与qps。
进一步地,上述a类到c类指标对服务器性能影消耗由大到小排列,servfail显示为服务器内部错误、超时等,消耗服务器资源。其它不可缓存的结果包括refused,formerr等应答,这些结果是向客户端返回的错误,没有经过查询逻辑,不存在可缓存的数据,因此不会进行缓存。由于对系统性能影响低于servfail,nxdomain类查询结果可缓存,但可能对应垃圾域名查询,相比较而言对系统性能较小。
S4、按照S3中的指标对全部查询的域名进行分类和聚合形成区;
进一步地,分类方法为把S3中描述的指标划分为几个集合,并按照查询结果在指标集合中纳入对应的域名。
进一步地,聚合划分区方法为将其子层级所有的域名归入此区中,并且各项指标的统计数据中请求总量也会累计到父区上。
S5、域名聚合时,若总域名数量过多,通过域名树结构替换将区总数控制在预设范围内;
进一步地,从管理这些域名的域名树结构替换掉请求总量最低的区/域名统计项,并将其数据合并到父区中。
S6、对于含有子域名的区,增加区分散性指标;
进一步地,分散性指标表示其下直接子域名的数量,反映此区本身收到请求域名的分散性。根据子域名的数量通过算法得出相应的分散系数;
S7、对S3中的各项指标根据对服务器性能影响大小进行权重分配,形成指标权重;
进一步地,在步骤S3中的指标a类到d类对系统性能的影响是递减的,所以权重值在保留这种关系的前提下,可以灵活地进行配置。
S8、发明并计算威胁得分:[此项指标qps]*[指标权重]*[区分散系数],以此计算所有指标项的得分并相加;
S9、设置威胁得分阈值,威胁得分超过阈值且综合得分最高的区被定义为随机域名攻击所用的区或域名;
S10、对判定的域名区或域名进行拦截,并添加到限速白名单中,后续统计分析过程中不再重新进行分析;
进一步地,拦截方法是将该区/域名添加到域名服务器的限速表中,并将已经报告或添加到限速的区/域名添加到分析白名单中,后续的统计分析过程中,可不再将其纳入到被分析的区/域名中。
S11、移动时间窗口,进行下一轮分析;
与现有技术相比,本发明方法通过统计分析来识别恶意DNS流量,并主动对恶意流量进行发现/拦截,实现对恶意流量的剥离。同时,本方法的检测不仅覆盖有公共域名后缀的随机域名,而且覆盖没有公共后缀的随机域名,为DNS服务器提供更全面的防护。
附图说明
图1是本发明的针对随机域名攻击的主动防护方法的流程图;
图2是本发明实施例中的按照多个指标对全部查询的域名进行分类的示意图;
图3是本发明一个优选实施例中对所有的解析域名按照指标进行聚合的示意图。
具体实施方式
以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本发明的保护范围。说明书后续描述为实施本发明的较佳实施方式,然所述描述乃以说明本发明的一般原则为目的,并非用以限定本发明的范围。本发明的保护范围当视所附权利要求说明所界定者为准。
下面结合附图和具体实施例对本发明做进一步详细说明。
如图1所示,本发明实施例公开了一种针对随机域名攻击的主动防护方法,该方法包括:
S101、提供检测白名单,在检测白名单中的域名默认为正常域名,无需对白名单中的域名进行威胁得分计算和拦截
S102、按照时间窗口顺序扫描历史DNS解析数据,全量分析所有解析过的域名;
具体地,其中窗口大小为分钟级,可根据具体情况调整;
S103、统计最近一个窗口中的各项指标的顶级域名,指标包括:
a、域名解析结果中servfail占比、servfail结果总量与qps(每秒查询率)。
b、域名解析结果中其它不可缓存结果的占比、结果总量与qps。
c、域名解析结果中nxdomain占比、nxdomain结果总量与qps。
d、正常存在记录的域名查询占比、总量与qps。
S104、按照S103中的指标对全部查询的域名进行分类;
具体地,把S103中描述的指标划分为几个集合,并按照查询结果在指标集合中纳入对应的域名。
S105、对分类后的指标进行聚合,若域名总数过多,进行相应调整;
具体地,聚合划分区方法为将其子层级所有的域名归入此区中,并且各项指标的统计数据中请求总量也会累计到父区上。域名聚合时若总域名数量过多,从管理这些域名的域名树结构替换掉请求总量最低的区/域名统计项,并将其数据合并到父区中。
S106、对于含有子域名的区,增加区分散性指标;
具体地,分散性指标表示其下直接子域名的数量,反映此区本身收到请求域名的分散性。根据子域名的数量通过算法得出相应的分散系数;
S107、对S103中的各项指标根据对服务器性能影响大小进行权重分配,形成指标权重;
具体地,在步骤S103中的指标a类到d类对系统性能的影响是递减的,所以权重值在保留这种关系的前提下,可以灵活地进行配置。
S108、设定并计算威胁得分,公式为:[此项指标qps]*[指标权重]*[区分散系数];
具体地,该区对应的域名的得分为对所有S103中的指标进行威胁得分计算,并将计算结果相加,生成总威胁得分;
S109、筛选威胁得分,若威胁得分超过阈值且综合得分最高的区被定义为随机域名攻击所用的区或域名;
具体地,拦截方法是将该区/域名添加到域名服务器的限速表中,并将已经报告或添加到限速的区/域名添加到分析白名单中,后续的统计分析过程中,可不再将其纳入到被分析的区/域名中。
进一步地,对判定的域名区或域名进行拦截,并添加到限速白名单中,后续统计分析过程中不再重新进行分析;
S10、移动时间窗口,进行下一轮分析;
本实施案例提供了一种针对随机域名攻击的主动防护方法,通过时间窗口对所有解析过的历史域名进行全量分析,并对恶意流量进行拦截。本方法的检测不仅覆盖有公共域名后缀的随机域名,而且覆盖没有公共后缀的随机域名,为DNS服务器提供更全面的防护。
图2描述的是图1中步骤S104的对所有的解析域名按照指标进行分类的具体实施例。一共有四个指标集合,分别为:servfail、nxdomain、正常查询和其他不可缓存结果。在判断某一条域名查询记录时,首先判断该条记录的域名属于四类指标中的哪一类,并在此类指标集合中添加该域名,并记录相应的查询数量。如baidu.com有一次正常查询的记录,则在正常查询的集合中添加baidu.com域名,并记录baidu.com的正常查询的数量1。
在本实施案例中,对所有解析的域名进行分类,对某域名的解析可能会出现多种情况,则同一域名可能出现在多个指标集合中,分别统计相应指标集合中的该域名的查询数量。便于最终进行域名的综合威胁得分计算。
图3描述的是图1中的步骤S105的对所有的解析域名按照指标进行聚合的具体实施例。对窗口中的所有历史解析域名进行聚合形成区,便于管理。区划分的规则是,将所有其层级以下的一级子域名归入此区中,如图dns.com,victim.com等归入com区下,qkcmkc.victim.com和ccccc.victim.com等归入victim.com下。其各项指标的统计数据中请求总量也会累计到父区上,即dns.com,victim.com各项指标的解析量累计到.com节点处,但qkcmkc.victim.com和ccccc.victim.com的各项指标的解析量只累计到victim.com,而不继续累计到.com节点处。
在本实施案例中,对所有历史解析域名进行聚合形成区是为了寻找到随即域名攻击使用的域名的特征,如图3所示,若随机域名攻击以{random}.victim.com的方式进行,则本方案可以提炼出victim.com的区,方便之后对victim.com的区进行威胁得分计算。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种威胁情报域名防护方法,其特征在于,所述方法包括:
S1、按照时间窗口顺序扫描历史DNS解析数据,全量分析所有解析过的域名;
S2、统计最近一个窗口中的各项指标的顶级域名及指标数据;
S3、按照多个指标数据对全部查询的域名进行分类和聚合形成区;
S4、域名聚合时,若总域名数量过多,通过域名树结构替换请求总量最低的区/域名统计项,将区总数控制在预设范围内;
S5、对于含有子域名的区,增加区分散性指标;
S6、对S2中的各项指标根据对服务器性能影响大小进行权重分配,形成指标权重;
S7、计算威胁得分;
S8、设置威胁得分阈值,威胁得分超过阈值且综合得分最高的区被定义为随机域名攻击所用的区或域名;
S9、对判定的域名区或域名进行拦截,并添加到限速白名单中,后续统计分析过程中不再重新进行分析;
S10、提供检测白名单,在检测白名单中的域名默认为正常域名,无需对白名单中的域名进行威胁得分计算和拦截。
2.如权利要求1所述的方法,其特征在于,所述指标数据包括:
a、域名解析结果中servfail占比,及servfail结果总量与qps;
b、域名解析结果中其它不可缓存结果的占比,及结果总量与qps;
c、域名解析结果中nxdomain占比,及nxdomain结果总量与qps;
d、正常存在记录的域名查询占比,及其总量与qps。
3.如权利要求2所述的方法,其特征在于,在步骤S1中,按照时间窗口扫描历史DNS解析数据,时间窗口大小为分钟级别,逐个对每个窗口中DNS解析数据进行分析,每个窗口扫描分析结束,得出相应的分析结果。
4.如权利要求3所述的方法,其特征在于,在步骤S3中,按照多个指标数据对全部查询结果进行分类,如果某域名查询到servfail的情况,则在servfail中记录该域名和该域名servfail的数量,其中,在分类后,还对域名进行聚合形成区,区划分的规则是,将所有一级子域名归入此区中,并且其各子项指标的统计数据中请求总量也会累计到父区上。
5.如权利要求4所述的方法,其特征在于,域名聚合时,若总域名数量过多,将区总数控制在预设范围内,从管理这些域名的域名树结构替换掉请求总量最低的区/域名统计项,并将其数据合并到父区中。
6.如权利要求2所述的方法,其特征在于,在步骤S5中,对于含有子域名的区而言,还额外设置有一项指标:其下直接子域名的数量,该指标反映此区本身收到请求域名的分散性,根据子域名的数量通过算法得出相应的分散系数。
7.如权利要求2所述的方法,其特征在于,在步骤S6中,对S2中的各项指标根据对服务器性能影响大小进行权重分配,形成指标权重,其中,设定步骤S2中的指标a类到d类对系统性能的影响递减。
8.如权利要求1所述的方法,其特征在于,在步骤S8中,威胁得分计算公式为:此项指标qps*指标权重*区分散系数。
9.如权利要求1所述的方法,其特征在于,在步骤S9中,拦截方法是将该区/域名添加到域名服务器的限速表中,并将已经报告或添加到限速的区/域名添加到分析白名单中,后续的统计分析过程中,不再将其纳入到被分析的区/域名中。
10.如权利要求1所述的方法,其特征在于,检测白名单中保存常用的正常访问使用的域名,白名单中的域名不进行威胁得分计算和拦截。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911392970.XA CN111131285B (zh) | 2019-12-30 | 2019-12-30 | 一种针对随机域名攻击的主动防护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911392970.XA CN111131285B (zh) | 2019-12-30 | 2019-12-30 | 一种针对随机域名攻击的主动防护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111131285A true CN111131285A (zh) | 2020-05-08 |
CN111131285B CN111131285B (zh) | 2022-03-01 |
Family
ID=70504870
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911392970.XA Active CN111131285B (zh) | 2019-12-30 | 2019-12-30 | 一种针对随机域名攻击的主动防护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111131285B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114726625A (zh) * | 2022-04-08 | 2022-07-08 | Oppo广东移动通信有限公司 | 检测方法及装置、服务器及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104079421A (zh) * | 2013-03-27 | 2014-10-01 | 中国移动通信集团北京有限公司 | 一种域名系统防护的方法和系统 |
CN104253796A (zh) * | 2013-06-27 | 2014-12-31 | 北京快网科技有限公司 | 域名系统中基于网络地址绑定区层级的快速区识别方法 |
CN104506538A (zh) * | 2014-12-26 | 2015-04-08 | 北京奇虎科技有限公司 | 机器学习型域名系统安全防御方法和装置 |
CN108737439A (zh) * | 2018-06-04 | 2018-11-02 | 上海交通大学 | 一种基于自反馈学习的大规模恶意域名检测系统及方法 |
US20180351976A1 (en) * | 2017-06-01 | 2018-12-06 | Radware, Ltd. | Detection and mitigation of recursive domain name system attacks |
CN109284613A (zh) * | 2018-09-30 | 2019-01-29 | 北京神州绿盟信息安全科技股份有限公司 | 标识检测及仿冒站点检测方法、装置、设备及存储介质 |
CN109756480A (zh) * | 2018-11-30 | 2019-05-14 | 中国互联网络信息中心 | 一种DDoS攻击防御方法、装置、电子设备及介质 |
-
2019
- 2019-12-30 CN CN201911392970.XA patent/CN111131285B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104079421A (zh) * | 2013-03-27 | 2014-10-01 | 中国移动通信集团北京有限公司 | 一种域名系统防护的方法和系统 |
CN104253796A (zh) * | 2013-06-27 | 2014-12-31 | 北京快网科技有限公司 | 域名系统中基于网络地址绑定区层级的快速区识别方法 |
CN104506538A (zh) * | 2014-12-26 | 2015-04-08 | 北京奇虎科技有限公司 | 机器学习型域名系统安全防御方法和装置 |
US20180351976A1 (en) * | 2017-06-01 | 2018-12-06 | Radware, Ltd. | Detection and mitigation of recursive domain name system attacks |
CN108737439A (zh) * | 2018-06-04 | 2018-11-02 | 上海交通大学 | 一种基于自反馈学习的大规模恶意域名检测系统及方法 |
CN109284613A (zh) * | 2018-09-30 | 2019-01-29 | 北京神州绿盟信息安全科技股份有限公司 | 标识检测及仿冒站点检测方法、装置、设备及存储介质 |
CN109756480A (zh) * | 2018-11-30 | 2019-05-14 | 中国互联网络信息中心 | 一种DDoS攻击防御方法、装置、电子设备及介质 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114726625A (zh) * | 2022-04-08 | 2022-07-08 | Oppo广东移动通信有限公司 | 检测方法及装置、服务器及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111131285B (zh) | 2022-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10264017B2 (en) | Systems and methods of identifying suspicious hostnames | |
US9769035B2 (en) | Domain popularity scoring | |
Villamarín-Salomón et al. | Identifying botnets using anomaly detection techniques applied to DNS traffic | |
Antonakakis et al. | Detecting malware domains at the upper {DNS} hierarchy | |
US8141157B2 (en) | Method and system for managing computer security information | |
Hao et al. | Understanding the domain registration behavior of spammers | |
US20080320119A1 (en) | Automatically identifying dynamic Internet protocol addresses | |
US20060130147A1 (en) | Method and system for detecting and stopping illegitimate communication attempts on the internet | |
CN112532598B (zh) | 一种用于实时入侵检测系统的过滤方法 | |
CN112019533A (zh) | 一种缓解CDN系统被DDoS攻击的方法及系统 | |
CN110765374A (zh) | 风险链接识别方法、装置及计算机设备 | |
CN114301700B (zh) | 调整网络安全防御方案的方法、装置、系统及存储介质 | |
CN111131285B (zh) | 一种针对随机域名攻击的主动防护方法 | |
CN112434304A (zh) | 防御网络攻击的方法、服务器及计算机可读存储介质 | |
Hasegawa et al. | FQDN-based whitelist filter on a DNS cache server against the DNS water torture attack | |
CN112839005B (zh) | Dns域名异常访问监控方法及装置 | |
CN105871891B (zh) | 一种dns隐私泄露风险评估方法及系统 | |
CN111541722B (zh) | 基于密度聚类的信息中心网络缓存污染攻击检测防御方法 | |
CN110650157A (zh) | 基于集成学习的Fast-flux域名检测方法 | |
Shomura et al. | Analyzing the number of varieties in frequently found flows | |
CN109951811B (zh) | 一种服务号码短信监控方法、装置及系统 | |
CN113556342A (zh) | 一种dns缓存服务器前缀变化攻击防护方法及装置 | |
CN109617925B (zh) | 一种针对网络攻击的防护、区间标记的设置方法及系统 | |
Fejrskov et al. | Detecting DNS hijacking by using NetFlow data | |
CN108833406B (zh) | 基于多层级自行调整限速的流量控制安全防护方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20220112 Address after: 518001 710 Ludan building, No. 1011 Binhe Road, Ludan village community, Guiyuan street, Luohu District, Shenzhen, Guangdong Province Applicant after: Shenzhen Wangji Technology Co.,Ltd. Address before: Room 322, building 1, yard 3, Xingke south 2nd Street, Yanqi Economic Development Zone, Huairou District, Beijing Applicant before: INTERNET DOMAIN NAME SYSTEM BEIJING ENGINEERING RESEARCH CENTER |
|
GR01 | Patent grant | ||
GR01 | Patent grant |