CN111212092A - 一种基于虚拟诱导的网络安全防火墙系统 - Google Patents

一种基于虚拟诱导的网络安全防火墙系统 Download PDF

Info

Publication number
CN111212092A
CN111212092A CN202010131530.5A CN202010131530A CN111212092A CN 111212092 A CN111212092 A CN 111212092A CN 202010131530 A CN202010131530 A CN 202010131530A CN 111212092 A CN111212092 A CN 111212092A
Authority
CN
China
Prior art keywords
module
data
virtual
space
firewall
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010131530.5A
Other languages
English (en)
Other versions
CN111212092B (zh
Inventor
徐建红
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Jifen Shidai Technology Co ltd
Original Assignee
Taicang Hongma Software Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Taicang Hongma Software Technology Co ltd filed Critical Taicang Hongma Software Technology Co ltd
Priority to CN202010131530.5A priority Critical patent/CN111212092B/zh
Publication of CN111212092A publication Critical patent/CN111212092A/zh
Application granted granted Critical
Publication of CN111212092B publication Critical patent/CN111212092B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种基于虚拟诱导的网络安全防火墙系统,包括:虚拟准许模块,对当前网络信息数据提供虚拟的允许下载验证;虚拟空间模块,提供当前网络信息数据下载以及展开的空间;数据建立模块,在虚拟空间模块中建立当前网络信息数据的虚拟像;数据响应模块,在当前网络信息数据下载后在数据建立模块建立的虚拟像中映射出实体像;数据空间建立模块,根据计算机硬盘环境建立计算机硬盘的实像空间;防火墙模拟模块,将计算机防火墙系统暂时复制到数据空间建立模块建立的实像空间,并介入数据响应模块映射的实体像向实像空间传输的过程中;显示模块,呈现防火墙模拟模块检测的结果;数据源检测模块,对防火墙系统拦截的外部信息数据的来源进行检测。

Description

一种基于虚拟诱导的网络安全防火墙系统
技术领域
本发明涉及网络安全领域,尤其涉及一种基于虚拟诱导的网络安全防火墙系统。
背景技术
随着计算机科学技术的迅猛发展和深度应用,网络空间中的变革正在不断改变和影响着人们的生活方式。由于人们对互联网的依赖性越来越高,在互联网上涉及到许多关于企业、个人、甚至国家的保密信息,因此网络安全性问题一直是技术发展过程中的重要课题。目前在互联网存在的诸多网络攻击方法中,分布式拒绝服务攻击(Distributed Denialof Service Attack,简称DDoS)是最常见、破坏力很强的攻击方法。分布式拒绝服务攻击大多来自僵尸网络,彼此协同对一个或多个目标发动拒绝服务攻击。由于DDoS攻击方法简单,隐蔽性强,使得到目前为止,还没有任何手段可以完全防御这种攻击。现如今,防御网络攻击往往只能通过防火墙,往往防火墙对隐藏的恶意攻击无法完全识别,且即便是防火墙阻拦了恶意攻击,恶意攻击也获取了防火墙的信息,从而可以对防火墙进行适应,恶意数据的开发人员可以根据适应性对恶意攻击数据进行改进。
发明内容
发明目的:
针对防御网络攻击往往只能通过防火墙,往往防火墙对隐藏的恶意攻击无法完全识别,且即便是防火墙阻拦了恶意攻击,恶意攻击也获取了防火墙的信息,从而可以对防火墙进行适应,恶意数据的开发人员可以根据适应性对恶意攻击数据进行改进的问题,本发明提供一种基于虚拟诱导的网络安全防火墙系统。
技术方案:
一种基于虚拟诱导的网络安全防火墙系统,用于维护计算机网络安全,包括:
虚拟准许模块,用于对当前网络信息数据提供虚拟的允许下载验证;
虚拟空间模块,用于提供当前网络信息数据下载以及展开的空间;
数据建立模块,用于在所述虚拟空间模块中建立当前网络信息数据的虚拟像;
数据响应模块,用于在当前网络信息数据下载后在所述数据建立模块建立的虚拟像中映射出实体像;
数据空间建立模块,用于根据计算机硬盘环境建立计算机硬盘的实像空间;
防火墙模拟模块,用于将计算机防火墙系统暂时复制到所述数据空间建立模块建立的实像空间,并介入所述数据响应模块映射的实体像向实像空间传输的过程中,防火墙对当前网络信息数据进行检查;
显示模块,用于呈现防火墙模拟模块检测的结果;
数据源检测模块,用于对防火墙系统拦截的外部信息数据的来源进行检测。
作为本发明的一种优选方式,防火墙系统连接云服务器,所述虚拟空间模块连接所述云服务器,所述云服务器提供所述虚拟空间模块工作的空间。
作为本发明的一种优选方式,所述云服务器将所述虚拟空间模块工作的空间分隔,所述云服务器以及所述虚拟空间模块在各分隔的空间中独立运作,所述云服务器在所述虚拟空间模块每次工作完毕后进行当前工作位置的复原。
作为本发明的一种优选方式,所述虚拟准许模块在外部信息数据未被用户批准的情况下对自动下载的外部信息数据提供虚拟的允许下载验证,所述虚拟准许模块准许下载的数据由所述数据建立模块建立镜像。
作为本发明的一种优选方式,所述数据建立模块以及所述数据响应模块建立数据镜像,所述数据空间建立模块建立镜像空间。
作为本发明的一种优选方式,所述数据响应模块判断网络信息数据实际下载状况,所述数据响应模块将实际下载的网络信息数据与所述数据建立模块建立的网络信息数据的虚拟像对照并将多余的数据进行实体像的映射。
作为本发明的一种优选方式,所述防火墙模拟模块将实体像的网络信息数据标记为木马并泄露,所述数据空间建立模块建立的计算机硬盘的实像空间接受木马攻击。
作为本发明的一种优选方式,所述防火墙模拟模块根据所述木马在所述数据空间建立模块建立的实像空间中的传输轨迹判定木马攻击目标与木马数据特征,所述防火墙模拟模块记录所述木马数据特征、时钟信号以及数据表象的数据源。
作为本发明的一种优选方式,还包括真实防火墙模块,所述真实防火墙模块与所述防火墙模拟模块连接,所述真实防火墙模块在计算机进行工作时通过所述防火墙模拟模块的历史记录进行木马拦截。
作为本发明的一种优选方式,用户通过所述显示模块获知防火墙系统的工作历史,所述显示模块显示所述防火墙模拟模块以及所述真实防火墙模块对数据传输的限制状况。
本发明实现以下有益效果:
通过利用虚拟空间进行防火墙防御的预演,使得防火墙系统能够检测到隐藏的数据攻击,从而可以防范隐藏攻击;同时,在另外的空间内通过镜像的方式对网络下载的数据进行预演,使得网络下载的数据在面对实体防火墙时与面对镜像的虚拟防火墙时的反入侵状态不同,从而使得恶意数据无法产生适应力,恶意数据攻击发起者也不容易根据防火墙进行恶意数据的升级。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并于说明书一起用于解释本公开的原理。
图1为本发明系统框架图;
图2为本发明主要工作步骤图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。
实施例一:
参考图为图1-2。一种基于虚拟诱导的网络安全防火墙系统,用于维护计算机网络安全,包括:
虚拟准许模块1,用于对当前网络信息数据提供虚拟的允许下载验证;
虚拟空间模块2,用于提供当前网络信息数据下载以及展开的空间;
数据建立模块3,用于在所述虚拟空间模块2中建立当前网络信息数据的虚拟像;
数据响应模块4,用于在当前网络信息数据下载后在所述数据建立模块3建立的虚拟像中映射出实体像;
数据空间建立模块5,用于根据计算机硬盘环境建立计算机硬盘的实像空间;
防火墙模拟模块6,用于将计算机防火墙系统暂时复制到所述数据空间建立模块5建立的实像空间,并介入所述数据响应模块4映射的实体像向实像空间传输的过程中,防火墙对当前网络信息数据进行检查;
显示模块7,用于呈现防火墙模拟模块6检测的结果;
数据源检测模块8,用于对防火墙系统拦截的外部信息数据的来源进行检测。
作为本发明的一种优选方式,防火墙系统连接云服务器,所述虚拟空间模块2连接所述云服务器,所述云服务器提供所述虚拟空间模块2工作的空间。
作为本发明的一种优选方式,所述云服务器将所述虚拟空间模块2工作的空间分隔,所述云服务器以及所述虚拟空间模块2在各分隔的空间中独立运作,所述云服务器在所述虚拟空间模块2每次工作完毕后进行当前工作位置的复原。
作为本发明的一种优选方式,所述虚拟准许模块1在外部信息数据未被用户批准的情况下对自动下载的外部信息数据提供虚拟的允许下载验证,所述虚拟准许模块1准许下载的数据由所述数据建立模块3建立镜像。
作为本发明的一种优选方式,所述数据建立模块3以及所述数据响应模块4建立数据镜像,所述数据空间建立模块5建立镜像空间。
作为本发明的一种优选方式,所述数据响应模块4判断网络信息数据实际下载状况,所述数据响应模块4将实际下载的网络信息数据与所述数据建立模块3建立的网络信息数据的虚拟像对照并将多余的数据进行实体像的映射。
作为本发明的一种优选方式,所述防火墙模拟模块6将实体像的网络信息数据标记为木马并泄露,所述数据空间建立模块5建立的计算机硬盘的实像空间接受木马攻击。
作为本发明的一种优选方式,所述防火墙模拟模块6根据所述木马在所述数据空间建立模块5建立的实像空间中的传输轨迹判定木马攻击目标与木马数据特征,所述防火墙模拟模块6记录所述木马数据特征、时钟信号以及数据表象的数据源。
作为本发明的一种优选方式,还包括真实防火墙模块9,所述真实防火墙模块9与所述防火墙模拟模块6连接,所述真实防火墙模块9在计算机进行工作时通过所述防火墙模拟模块6的历史记录进行木马拦截。
作为本发明的一种优选方式,用户通过所述显示模块7获知防火墙系统的工作历史,所述显示模块7显示所述防火墙模拟模块6以及所述真实防火墙模块9对数据传输的限制状况。
在具体实施过程中,当用户浏览网页时,会有木马病毒向用户的计算机进行数据或软件的植入,植入的数据或软件有具有恶意病毒也有没有恶意病毒的,具有恶意病毒的数据会根据防火墙的拦截而进行数据获取从而进一步形成新型的计算机病毒。
在用于上网时,防火墙系统启动,当网页上有任意数据进行下载时,虚拟准许模块1对当前网络信息数据提供虚拟的允许下载的验证,在验证生效后,防火墙系统对云服务器发送需要虚拟空间的信息,云服务器向发送了需要虚拟空间请求的防火墙系统提供虚拟空间模块2工作的空间,虚拟工作模块在获取工作空间后,对应虚拟准许模块1、数据建立模块3以及数据响应模块4进行空间的加密,使得虚拟空间内只能允许数据进入而不允许数据传出。
虚拟空间模块2获取虚拟空间后,开始下载网络信息数据,数据建立模块3根据下载的进程将网络信息数据在虚拟空间中建立虚拟像,虚拟像中只包含数据建立模块3所获取的表象的网络信息数据,虚拟像为镜像。数据空间建立模块5根据计算机硬盘环境建立计算机硬盘的实像空间,网络信息数据下载后的目标空间就是计算机硬盘的实像空间,数据响应模块4判断网络信息数据实际下载状况,数据响应模块4将实际下载的网络信息数据与数据建立模块3建立的网络信息数据的虚拟像对照并将多余的数据进行实体像的映射,防火墙模拟模块6将实体像的网络信息数据标记为木马并泄露,数据空间建立模块5建立的计算机硬盘的实像空间接受木马攻击,防火墙模拟模块6根据木马在数据空间建立模块5建立的实像空间中的传输轨迹判定木马攻击目标与木马数据特征,防火墙模拟模块6记录木马数据特征、时钟信号以及数据表象的数据源,从而,防火墙系统记录上述的与木马相关的数据以及数据来源,将该些数据以及数据来源作为拦截的标志信息,每当出现该类型的数据便作为木马处理,即真实防火墙模块9与防火墙模拟模块6连接,真实防火墙模块9在计算机进行工作时通过防火墙模拟模块6的历史记录进行木马拦截。
值得一提的是,云服务器每次收到虚拟工作空间的请求时,会任意的分配空间,云服务器将虚拟空间模块2工作的空间分隔,云服务器以及虚拟空间模块2在各分隔的空间中独立运作,云服务器在虚拟空间模块2每次工作完毕后进行当前工作位置的复原。
上述实施例只为说明本发明的技术构思及特点,其目的是让熟悉该技术领域的技术人员能够了解本发明的内容并据以实施,并不能以此来限制本发明的保护范围。凡根据本发明精神实质所作出的等同变换或修饰,都应涵盖在本发明的保护范围之内。

Claims (10)

1.一种基于虚拟诱导的网络安全防火墙系统,用于维护计算机网络安全,其特征在于,包括:
虚拟准许模块,用于对当前网络信息数据提供虚拟的允许下载验证;
虚拟空间模块,用于提供当前网络信息数据下载以及展开的空间;
数据建立模块,用于在所述虚拟空间模块中建立当前网络信息数据的虚拟像;
数据响应模块,用于在当前网络信息数据下载后在所述数据建立模块建立的虚拟像中映射出实体像;
数据空间建立模块,用于根据计算机硬盘环境建立计算机硬盘的实像空间;
防火墙模拟模块,用于将计算机防火墙系统暂时复制到所述数据空间建立模块建立的实像空间,并介入所述数据响应模块映射的实体像向实像空间传输的过程中,防火墙对当前网络信息数据进行检查;
显示模块,用于呈现防火墙模拟模块检测的结果;
数据源检测模块,用于对防火墙系统拦截的外部信息数据的来源进行检测。
2.根据权利要求1所述的一种基于虚拟诱导的网络安全防火墙系统,其特征在于:防火墙系统连接云服务器,所述虚拟空间模块连接所述云服务器,所述云服务器提供所述虚拟空间模块工作的空间。
3.根据权利要求2所述的一种基于虚拟诱导的网络安全防火墙系统,其特征在于:所述云服务器将所述虚拟空间模块工作的空间分隔,所述云服务器以及所述虚拟空间模块在各分隔的空间中独立运作,所述云服务器在所述虚拟空间模块每次工作完毕后进行当前工作位置的复原。
4.根据权利要求1所述的一种基于虚拟诱导的网络安全防火墙系统,其特征在于:所述虚拟准许模块在外部信息数据未被用户批准的情况下对自动下载的外部信息数据提供虚拟的允许下载验证,所述虚拟准许模块准许下载的数据由所述数据建立模块建立镜像。
5.根据权利要求4所述的一种基于虚拟诱导的网络安全防火墙系统,其特征在于:所述数据建立模块以及所述数据响应模块建立数据镜像,所述数据空间建立模块建立镜像空间。
6.根据权利要求5所述的一种基于虚拟诱导的网络安全防火墙系统,其特征在于:所述数据响应模块判断网络信息数据实际下载状况,所述数据响应模块将实际下载的网络信息数据与所述数据建立模块建立的网络信息数据的虚拟像对照并将多余的数据进行实体像的映射。
7.根据权利要求6所述的一种基于虚拟诱导的网络安全防火墙系统,其特征在于:所述防火墙模拟模块将实体像的网络信息数据标记为木马并泄露,所述数据空间建立模块建立的计算机硬盘的实像空间接受木马攻击。
8.根据权利要求7所述的一种基于虚拟诱导的网络安全防火墙系统,其特征在于:所述防火墙模拟模块根据所述木马在所述数据空间建立模块建立的实像空间中的传输轨迹判定木马攻击目标与木马数据特征,所述防火墙模拟模块记录所述木马数据特征、时钟信号以及数据表象的数据源。
9.根据权利要求8所述的一种基于虚拟诱导的网络安全防火墙系统,其特征在于:还包括真实防火墙模块,所述真实防火墙模块与所述防火墙模拟模块连接,所述真实防火墙模块在计算机进行工作时通过所述防火墙模拟模块的历史记录进行木马拦截。
10.根据权利要求9所述的一种基于虚拟诱导的网络安全防火墙系统,其特征在于:用户通过所述显示模块获知防火墙系统的工作历史,所述显示模块显示所述防火墙模拟模块以及所述真实防火墙模块对数据传输的限制状况。
CN202010131530.5A 2020-02-28 2020-02-28 一种基于虚拟诱导的网络安全防火墙系统 Active CN111212092B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010131530.5A CN111212092B (zh) 2020-02-28 2020-02-28 一种基于虚拟诱导的网络安全防火墙系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010131530.5A CN111212092B (zh) 2020-02-28 2020-02-28 一种基于虚拟诱导的网络安全防火墙系统

Publications (2)

Publication Number Publication Date
CN111212092A true CN111212092A (zh) 2020-05-29
CN111212092B CN111212092B (zh) 2022-06-14

Family

ID=70788679

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010131530.5A Active CN111212092B (zh) 2020-02-28 2020-02-28 一种基于虚拟诱导的网络安全防火墙系统

Country Status (1)

Country Link
CN (1) CN111212092B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103152341A (zh) * 2013-03-04 2013-06-12 中国电子科技集团公司第三十研究所 一种虚实结合的网络安全态势感知仿真方法及系统
CN104900102A (zh) * 2015-04-13 2015-09-09 成都双奥阳科技有限公司 基于虚拟环境的攻防演练系统
CN108875367A (zh) * 2018-06-13 2018-11-23 苏州若依玫信息技术有限公司 一种基于时序的云计算智能安全系统
CN110011982A (zh) * 2019-03-19 2019-07-12 西安交通大学 一种基于虚拟化的攻击智能诱骗系统与方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103152341A (zh) * 2013-03-04 2013-06-12 中国电子科技集团公司第三十研究所 一种虚实结合的网络安全态势感知仿真方法及系统
CN104900102A (zh) * 2015-04-13 2015-09-09 成都双奥阳科技有限公司 基于虚拟环境的攻防演练系统
CN108875367A (zh) * 2018-06-13 2018-11-23 苏州若依玫信息技术有限公司 一种基于时序的云计算智能安全系统
CN110011982A (zh) * 2019-03-19 2019-07-12 西安交通大学 一种基于虚拟化的攻击智能诱骗系统与方法

Also Published As

Publication number Publication date
CN111212092B (zh) 2022-06-14

Similar Documents

Publication Publication Date Title
CN107426181B (zh) 恶意Web访问请求的拦截方法及装置
Akbanov et al. WannaCry ransomware: Analysis of infection, persistence, recovery prevention and propagation mechanisms
US11489855B2 (en) System and method of adding tags for use in detecting computer attacks
US9356957B2 (en) Systems, methods, and media for generating bait information for trap-based defenses
EP1766494B1 (en) Method and system for isolating suspicious objects
CN109495443B (zh) 一种基于主机蜜罐对抗勒索软件攻击的方法和系统
US20240007503A1 (en) Deceiving Attackers Accessing Network Data
Gonzalez et al. Detection and prevention of crypto-ransomware
US11057429B1 (en) Honeytoken tracker
Chapman et al. Taxonomy of cyber attacks and simulation of their effects
US20190199711A1 (en) System and method for secure online authentication
CN107770198A (zh) 一种基于区块链的dns反劫持系统及方法
CN108027856B (zh) 使用可信平台模块来建立攻击信息的实时指示器
Hamed et al. Intrusion detection in contemporary environments
Yoshioka et al. Your sandbox is blinded: Impact of decoy injection to public malware analysis systems
CN113746781A (zh) 一种网络安全检测方法、装置、设备及可读存储介质
BalaGanesh et al. Smart devices threats, vulnerabilities and malware detection approaches: a survey
CN115242466A (zh) 一种基于高仿真虚拟环境的入侵主动诱捕系统和方法
Jakobsson et al. Distributed phishing attacks
US20050086512A1 (en) Worm blocking system and method using hardware-based pattern matching
Asish et al. Cyber security at a glance
US11388176B2 (en) Visualization tool for real-time network risk assessment
CN111212092B (zh) 一种基于虚拟诱导的网络安全防火墙系统
EP3252645B1 (en) System and method of detecting malicious computer systems
KR20230139984A (ko) 허니팟을 이용한 악성 파일 탐지 방법 및 이를 이용한 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20230316

Address after: 100000 Floor 5, Unit 2, Building 3, Yard 1, Futong East Street, Chaoyang District, Beijing 120606

Patentee after: BEIJING JIFEN SHIDAI TECHNOLOGY Co.,Ltd.

Address before: 215400 West Building 501, Pioneer Park, No. 6 Beijing West Road, Taicang Economic Development Zone, Suzhou City, Jiangsu Province

Patentee before: TAICANG HONGMA SOFTWARE TECHNOLOGY CO.,LTD.

TR01 Transfer of patent right