CN111935193A - 基于伪装代理与动态技术相关联的自动化安全防护方法 - Google Patents

基于伪装代理与动态技术相关联的自动化安全防护方法 Download PDF

Info

Publication number
CN111935193A
CN111935193A CN202011087361.6A CN202011087361A CN111935193A CN 111935193 A CN111935193 A CN 111935193A CN 202011087361 A CN202011087361 A CN 202011087361A CN 111935193 A CN111935193 A CN 111935193A
Authority
CN
China
Prior art keywords
layer
dynamic
hacker
portrait
attacker
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011087361.6A
Other languages
English (en)
Other versions
CN111935193B (zh
Inventor
孟军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu Kaibo Technology Co ltd
Nanjing Yuyan Safety Technology Co ltd
Original Assignee
Jiangsu Kaibo Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangsu Kaibo Technology Co ltd filed Critical Jiangsu Kaibo Technology Co ltd
Priority to CN202011087361.6A priority Critical patent/CN111935193B/zh
Publication of CN111935193A publication Critical patent/CN111935193A/zh
Application granted granted Critical
Publication of CN111935193B publication Critical patent/CN111935193B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种基于伪装代理与动态技术相关联的自动化安全防护方法,具体为,步骤1:设置伪装代理:在原有Web服务器的基础上,构建一个新的Web服务,新的Web服务含有多个安全漏洞,从而诱导攻击者进入新的Web服务;步骤2:设置流量分析系统,将伪装代理中的流量导入流量分析系统,步骤3:根据流量分析系统获得指纹信息,生成黑客画像,步骤4:设置动态防护系统,将黑客画像存入动态防护系统,步骤5:当用户访问Web服务时,生成用户画像,将该用户画像与动态防护系统里的黑客画像匹配,若匹配成功,实时阻断攻击者。本发明基于唯一的黑客画像进行阻断,即使攻击者不断更换IP,也能够识别该攻击者进行阻断,从而达到精准实时的防护效果。

Description

基于伪装代理与动态技术相关联的自动化安全防护方法
技术领域
本发明涉及一种基于伪装代理与动态技术相关联的自动化安全防护方法,属于网络安全攻防技术领域。
背景技术
随着互联网的飞速发展和新一代信息技术的不断创新突破,互联网已经给人们生活的方方面面带来了翻天覆地的变化。互联网数字化发展的同时,互联网环境也遭受大量的网络攻击,且攻击的方式层出不穷,面临的网络空间安全问题越来越复杂多样。然而在现有的信息安全体系中,安全管理人员还不断找漏洞与打补丁之间,现有防护技术主要依靠入侵检测系统、此外,面对已知漏洞或恶意行为,随着应用系统的多样化,传统安全的签名与规则,已难以覆盖各类应用系统的所有已知漏洞,形成安全防护的重大缺口。更为严峻的是,网络复杂的拓扑结构以及互联网的巨大开放性导致每天产生的网络流量过于庞大并且流量的变化性也特别大。这些情况使得网络协议上存在的安全漏洞越来越明显,基于新技术的安全问题也层出不穷。黑客大量采用机器人并利用未知漏洞进行攻击,不论是伪装正常交易的业务欺诈,还是利用合法帐号的数据泄漏,黑客只要利用机器人,通过大量跳板分散请求来源,这些流量在网络上都看似合法操作行为,没有明显恶意攻击特征,因此传统基于特征与规则的防御手段,基本完全失效,对企业安全管理人员形成更严峻的挑战。
近年来,攻击者的攻击方式也越来越隐蔽,有些行为伪装成合法操作,没有明显的恶意攻击特征。传统基于特征与规则的防御手段开始显现不足:从阻断攻击源层面来看,主要依赖于源IP地址,防护方式比较单一,精准度不高,容易导致误拦截。从安全运营层面来看,对于海量的日志信息,人工介入成本较高,效率低,运维管理难度大。同时近年来,人工智能(AI, artificial intelligence)技术有了较大的发展,自编码器作为重要的深度学习算法,在特征工程领域也被广泛使用。
发明内容
为了解决上述技术问题,本发明提供一种基于伪装代理与动态技术相关联的自动化安全防护方法,其具体技术方案如下:
一种基于伪装代理与动态技术相关联的自动化安全防护方法,包括以下步骤,
步骤1:设置伪装代理:在原有Web服务器的基础上,构建一个新的Web服务,新的Web服务含有大量安全漏洞,即基于原Web服务器构建伪装代理,从而诱导攻击者进入新的Web服务;
步骤2:设置流量分析系统,将伪装代理中的流量导入流量分析系统,
步骤3:根据流量分析系统获得指纹信息,设计深度学习模型进而生成黑客画像,具体为,
从流量分析系统中获取攻击者的操作系统、显卡、CPU、时区、浏览器、UserAgent、字体、地址位置、设备像素比、分辨率、语言设置、IP地址、代理设置基本信息,深度学习模型采用自定义神经网络,采用TensorFlow智能计算平台,网络模型结构如下:
输入层为flatten层,进行特征打平操作,第二层为全连接dense(64)层,采用relu激活函数,第三层为dense(128)层,采用relu激活函数,dropout=0.5,dropout通过随机断开神经网络连接,第四层为dense(256)层,采用relu激活函数,第五层为dense(64)层,采用relu激活函数,第六层为dense(1)层,采用relu激活函数,第七层为dense(64)层,采用relu激活函数,第八层为dense(256)层,采用relu激活函数,输出层为dense(13)层,采用relu激活函数。Relu激活函数公式:ReLU(x):= max(0,x);
将上述的十三种基本信息作为特征,进行前向传播后将十三个输出首尾相连得到独一无二的黑客画像;
步骤4:设置动态防护系统,将黑客画像存入动态防护系统,
步骤5:当用户访问Web服务时,生成用户画像,将该用户画像与动态防护系统里的黑客画像匹配,若匹配成功,实时阻断攻击者。
进一步的,所述步骤2具体为:
将攻击者在伪装代理中产生的流量,导入流量分析系统,流量分析系统使用传统工具tshark通过旁路获取用户到服务端的流量,然后通过拆解流量包获取用户的IP地址、浏览器表头,获取攻击者的身份,再通过拆解流量包与分析审计日志的结合来判断攻击者攻击手法、攻击轨迹,通过分析攻击者身份、攻击手法、攻击轨迹来获取攻击者的浏览器信息、操作系统信息、地理位置、设备的指纹、以及攻击者的社交帐号。
进一步的,所述步骤4具体为:
动态防护系统装载了现有的防护策略,包括:动态封装、动态验证、动态混淆、动态令牌,将生成的黑客画像加入到动态防护系统中,并迅速扩散至所有防护节点,同步启动可编程对抗模块加载预设的场景防护方案。
进一步的,所述步骤5具体为:
最后使用余弦相似度的动态匹配方法将步骤3构建的黑客画像与黑客库中的黑客画像进行实时画像识别,实时进行阻断黑客用户。
进一步的,所述伪装代理中的流量分析引擎所拆解的基本信息包括攻击者身份、攻击手法、攻击轨迹、操作系统、显卡、CPU、时区、浏览器、用户代理UserAgent、字体、地址位置、设备像素比、分辨率、语言设置、IP地址、代理设置进行步骤3中的hash算法来生成唯一的黑客画像。
本发明的有益效果是:
本发明阻断黑客的阻断模式不再基于IP地址,而是基于唯一的黑客画像进行阻断。即使攻击者不断更换IP,也能够识别该攻击者进行阻断,从而达到精准实时的防护效果。
附图说明
图1是本发明的过程图。
具体实施方式
本发明的核心思想为,设置如下步骤:
(1)设计伪装代理;
(2)设计流量分析系统,将伪装代理中的流量导入流量分析系统;
(3)根据流量分析系统获得的指纹信息,设计“黑客画像”;
(4)设计“动态防护系统”,将黑客画像存入“动态防护系统”;动态防护系统装载了现有的防护策略,包括:动态封装、动态验证、动态混淆、动态令牌,将(3)生成的黑客画像加入到动态防护系统中,并迅速扩散至所有防护节点,同步启动可编程对抗模块加载预设的场景防护方案。
(5)设计“阻断模式”,实时阻断攻击者,使用余弦相似度的动态匹配方法进行画像识别,实时阻断黑客用户。
现在结合附图对本发明作进一步详细的说明。
如图1所示,本发明的基于伪装代理与动态技术相关联的自动化安全防护方法,包括以下步骤,
步骤1:设置伪装代理:在原有Web服务器的基础上,构建一个新的Web服务,新的Web服务含有大量安全漏洞,即基于原Web服务器构建伪装代理,从而诱导攻击者进入新的Web服务;
步骤2:设置流量分析系统,将伪装代理中的流量导入流量分析系统,具体为,
将攻击者在伪装代理中产生的流量,导入流量分析系统,流量分析系统使用传统工具tshark通过旁路获取用户到服务端的流量,然后通过拆解流量包获取用户的IP地址、浏览器表头,获取攻击者的身份,再通过拆解流量包与分析审计日志的结合来判断攻击者攻击手法、攻击轨迹,通过分析攻击者身份、攻击手法、攻击轨迹来获取攻击者的浏览器信息、操作系统信息、地理位置、设备的指纹、以及攻击者的社交帐号。
步骤3:根据流量分析系统获得指纹信息,生成黑客画像,具体为,
从流量分析系统中获取攻击者的操作系统、显卡、CPU、时区、浏览器、UserAgent、字体、地址位置、设备像素比、分辨率、语言设置、IP地址、代理设置基本信息,深度学习模型采用自定义神经网络,采用TensorFlow智能计算平台,网络模型结构如下:
输入层为flatten层,进行特征打平操作,第二层为全连接dense(64)层,采用relu激活函数,第三层为dense(128)层,采用relu激活函数,dropout=0.5,dropout通过随机断开神经网络连接,第四层为dense(256)层,采用relu激活函数,第五层为dense(64)层,采用relu激活函数,第六层为dense(1)层,采用relu激活函数,第七层为dense(64)层,采用relu激活函数,第八层为dense(256)层,采用relu激活函数,输出层为dense(13)层,采用relu激活函数。Relu激活函数公式:ReLU(x):= max(0,x)
将上述的十三种基本信息作为特征,数据归一化后,进行前向传播后将十三个输出首尾相连得到独一无二的黑客画像。
归一化使用PYTHON实现,代码如下:
Figure DEST_PATH_IMAGE002
步骤4:设置动态防护系统,将黑客画像存入动态防护系统,具体为,
动态防护系统装载了现有的防护策略,包括:动态封装、动态验证、动态混淆、动态令牌,将生成的黑客画像加入到动态防护系统中,并迅速扩散至所有防护节点,同步启动可编程对抗模块加载预设的场景防护方案。
步骤5:当用户访问Web服务时,生成用户画像,将该用户画像与动态防护系统里的黑客画像匹配,若匹配成功,实时阻断攻击者,即使用余弦相似度的动态匹配方法将步骤3构建的黑客画像与黑客库中的黑客画像进行实时画像识别,实时进行阻断黑客用户。
伪装代理中的流量分析引擎所拆解的基本信息包括攻击者身份、攻击手法、攻击轨迹、操作系统、显卡、CPU、时区、浏览器、UserAgent、字体、地址位置、设备像素比、分辨率、语言设置、IP地址、代理设置进行步骤3中的hash算法来生成唯一的黑客画像。
以上述依据本发明的理想实施例为启示,通过上述的说明内容,相关工作人员完全可以在不偏离本项发明技术思想的范围内,进行多样的变更以及修改。本项发明的技术性范围并不局限于说明书上的内容,必须要根据权利要求范围来确定其技术性范围。

Claims (5)

1.一种基于伪装代理与动态技术相关联的自动化安全防护方法,其特征在于:包括以下步骤,
步骤1:设置伪装代理:在原有Web服务器的基础上,构建一个新的Web服务,新的Web服务含有多个安全漏洞,从而诱导攻击者进入新的Web服务;
步骤2:设置流量分析系统,将伪装代理中的流量导入流量分析系统,
步骤3:根据流量分析系统获得指纹信息,设计深度学习模型进而生成黑客画像,具体为,
从流量分析系统中获取攻击者的操作系统、显卡、CPU、时区、浏览器、用户代理UserAgent、字体、地址位置、设备像素比、分辨率、语言设置、IP地址、代理设置基本信息,深度学习模型采用自定义神经网络,采用TensorFlow智能计算平台,网络模型结构如下:
输入层为flatten层,进行特征打平操作,第二层为全连接dense(64)层,采用relu激活函数,第三层为dense(128)层,采用relu激活函数,dropout=0.5,dropout通过随机断开神经网络连接,第四层为dense(256)层,采用relu激活函数,第五层为dense(64)层,采用relu激活函数,第六层为dense(1)层,采用relu激活函数,第七层为dense(64)层,采用relu激活函数,第八层为dense(256)层,采用relu激活函数,输出层为dense(13)层,采用relu激活函数,Relu激活函数公式:ReLU(x):= max(0,x)
将十三种基本信息作为特征,数据归一化后,进行前向传播后将十三个输出首尾相连得到独一无二的黑客画像;
步骤4:设置动态防护系统,将黑客画像存入动态防护系统,
步骤5:当用户访问Web服务时,生成用户画像,将该用户画像与动态防护系统里的黑客画像匹配,若匹配成功,实时阻断攻击者。
2.根据权利要求1所述的基于伪装代理与动态技术相关联的自动化安全防护方法,其特征在于:所述步骤2具体为:
将攻击者在伪装代理中产生的流量,导入流量分析系统,流量分析系统使用网络封包分析传统工具tshark;通过旁路获取用户到服务端的流量,然后通过拆解流量包获取用户的IP地址、浏览器表头,获取攻击者的身份,再通过拆解流量包与分析审计日志的结合来判断攻击者攻击手法、攻击轨迹,通过分析攻击者身份、攻击手法、攻击轨迹来获取攻击者的浏览器信息、操作系统信息、地理位置、设备的指纹、以及攻击者的社交帐号。
3.根据权利要求1所述的基于伪装代理与动态技术相关联的自动化安全防护方法,其特征在于:所述步骤4具体为:
动态防护系统装载了现有的防护策略,包括:动态封装、动态验证、动态混淆、动态令牌,将生成的黑客画像加入到动态防护系统中,并迅速扩散至所有防护节点,同步启动可编程对抗模块加载预设的场景防护方案。
4.根据权利要求1所述的基于伪装代理与动态技术相关联的自动化安全防护方法,其特征在于:所述步骤5具体为:
最后使用余弦相似度的动态匹配方法将步骤3构建的黑客画像与黑客库中的黑客画像进行实时画像识别,实时进行阻断黑客用户。
5.根据权利要求1所述的基于伪装代理与动态技术相关联的自动化安全防护方法,其特征在于:所述伪装代理中的流量分析引擎所拆解的基本信息包括攻击者身份、攻击手法、攻击轨迹、操作系统、显卡、CPU、时区、浏览器、用户代理UserAgent、字体、地址位置、设备像素比、分辨率、语言设置、IP地址、代理设置进行步骤3中的深度学习算法来生成唯一的黑客画像。
CN202011087361.6A 2020-10-13 2020-10-13 基于伪装代理与动态技术相关联的自动化安全防护方法 Active CN111935193B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011087361.6A CN111935193B (zh) 2020-10-13 2020-10-13 基于伪装代理与动态技术相关联的自动化安全防护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011087361.6A CN111935193B (zh) 2020-10-13 2020-10-13 基于伪装代理与动态技术相关联的自动化安全防护方法

Publications (2)

Publication Number Publication Date
CN111935193A true CN111935193A (zh) 2020-11-13
CN111935193B CN111935193B (zh) 2021-01-19

Family

ID=73334457

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011087361.6A Active CN111935193B (zh) 2020-10-13 2020-10-13 基于伪装代理与动态技术相关联的自动化安全防护方法

Country Status (1)

Country Link
CN (1) CN111935193B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112565226A (zh) * 2020-11-27 2021-03-26 深信服科技股份有限公司 请求处理方法、装置、设备及系统和用户画像生成方法
CN112613000A (zh) * 2020-12-22 2021-04-06 中国建设银行股份有限公司 一种敏感信息保护方法、装置、电子设备及可读存储介质
CN112637175A (zh) * 2020-12-17 2021-04-09 山东云天安全技术有限公司 一种用于工业物联网的防御方法及装置
CN113014598A (zh) * 2021-03-20 2021-06-22 北京长亭未来科技有限公司 对机器人恶意攻击的防护方法、防火墙、电子设备和存储介质
CN113556356A (zh) * 2021-07-30 2021-10-26 中国电子科技集团公司第五十四研究所 一种基于通信协议的服务软件特征隐藏方法及系统
CN114499926A (zh) * 2021-12-13 2022-05-13 广东电力通信科技有限公司 一种智能web防护系统的动态防护方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170085577A1 (en) * 2015-09-22 2017-03-23 Lorraine Wise Computer method for maintaining a hack trap
CN110430190A (zh) * 2019-08-05 2019-11-08 北京经纬信安科技有限公司 基于att&ck的欺骗性防御系统、构建方法及全链路防御实现方法
CN111680294A (zh) * 2020-06-15 2020-09-18 杭州安恒信息技术股份有限公司 一种基于高交互蜜罐技术的数据库监控方法、装置、设备
CN111737688A (zh) * 2020-06-08 2020-10-02 上海交通大学 基于用户画像的攻击防御系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170085577A1 (en) * 2015-09-22 2017-03-23 Lorraine Wise Computer method for maintaining a hack trap
CN110430190A (zh) * 2019-08-05 2019-11-08 北京经纬信安科技有限公司 基于att&ck的欺骗性防御系统、构建方法及全链路防御实现方法
CN111737688A (zh) * 2020-06-08 2020-10-02 上海交通大学 基于用户画像的攻击防御系统
CN111680294A (zh) * 2020-06-15 2020-09-18 杭州安恒信息技术股份有限公司 一种基于高交互蜜罐技术的数据库监控方法、装置、设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
朱乐君等: "基于云蜜网的云平台内部安全能力建设", 《现代职业教育》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112565226A (zh) * 2020-11-27 2021-03-26 深信服科技股份有限公司 请求处理方法、装置、设备及系统和用户画像生成方法
CN112637175A (zh) * 2020-12-17 2021-04-09 山东云天安全技术有限公司 一种用于工业物联网的防御方法及装置
CN112613000A (zh) * 2020-12-22 2021-04-06 中国建设银行股份有限公司 一种敏感信息保护方法、装置、电子设备及可读存储介质
CN113014598A (zh) * 2021-03-20 2021-06-22 北京长亭未来科技有限公司 对机器人恶意攻击的防护方法、防火墙、电子设备和存储介质
CN113556356A (zh) * 2021-07-30 2021-10-26 中国电子科技集团公司第五十四研究所 一种基于通信协议的服务软件特征隐藏方法及系统
CN114499926A (zh) * 2021-12-13 2022-05-13 广东电力通信科技有限公司 一种智能web防护系统的动态防护方法

Also Published As

Publication number Publication date
CN111935193B (zh) 2021-01-19

Similar Documents

Publication Publication Date Title
CN111935193B (zh) 基于伪装代理与动态技术相关联的自动化安全防护方法
Dou et al. A confidence-based filtering method for DDoS attack defense in cloud environment
Zhang et al. ShuffleFL: Gradient-preserving federated learning using trusted execution environment
Lv et al. Secure deep learning in defense in deep-learning-as-a-service computing systems in digital twins
Vidalis et al. Assessing identity theft in the Internet of Things
Fang et al. Countermeasure based on smart contracts and AI against DoS/DDoS attack in 5G circumstances
Jiang et al. BFLS: Blockchain and Federated Learning for sharing threat detection models as Cyber Threat Intelligence
CN113507704A (zh) 基于双重属性决策的移动群智感知隐私保护方法
Lin et al. Detection of application-layer tunnels with rules and machine learning
Hong et al. [Retracted] Abnormal Access Behavior Detection of Ideological and Political MOOCs in Colleges and Universities
CN113886817A (zh) 主机入侵检测方法及装置、电子设备、存储介质
Veprytska et al. AI powered attacks against AI powered protection: Classification, scenarios and risk analysis
Liu et al. Spatial‐Temporal Feature with Dual‐Attention Mechanism for Encrypted Malicious Traffic Detection
Xu et al. Attack identification for software-defined networking based on attack trees and extension innovation methods
Ahmed et al. CCF based system framework in federated learning against data poisoning attacks
Bishtawi et al. Cyber Security of mobile applications using artificial intelligence
CN116170192A (zh) 基于深度学习的区块链网络入侵检测方法
An et al. An HTTP anomaly detection architecture based on the internet of intelligence
Hua et al. Big data security and privacy protection model based on image encryption algorithm
Huang Application of computer data mining technology based on AKN algorithm in denial of service attack defense detection
Cheng et al. Universal interactive verification framework for federated learning protocol
Wang Research on the method of network space security countermeasure drill
Yao et al. A Framework for User Biometric Privacy Protection in UAV Delivery Systems with Edge Computing
Cheng [Retracted] Research on High Robust Multimedia Image Encryption Based on Gyrator Transform Domain Model
Fu et al. An Improved Biometric Fuzzy Signature with Timestamp of Blockchain Technology for Electrical Equipment Maintenance

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: Room 2004, building 2, juhuiyuan, 108 Xuanwu Avenue, Xuanwu District, Nanjing City, Jiangsu Province

Applicant after: Jiangsu Kaibo Technology Co.,Ltd.

Address before: Room 2004, building 2, juhuiyuan, 108 Xuanwu Avenue, Xuanwu District, Nanjing City, Jiangsu Province

Applicant before: Jiangsu Kaibo Technology Co.,Ltd.

GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20210531

Address after: Room 2004, building 2, juhuiyuan, 108 Xuanwu Avenue, Xuanwu District, Nanjing City, Jiangsu Province

Patentee after: Jiangsu Kaibo Technology Co.,Ltd.

Patentee after: Nanjing Kaibo Xinda Technology Co.,Ltd.

Address before: Room 2004, building 2, juhuiyuan, 108 Xuanwu Avenue, Xuanwu District, Nanjing City, Jiangsu Province

Patentee before: Jiangsu Kaibo Technology Co.,Ltd.

CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: Building C18-2, Zidong International Creative Park, No. 2, Zidong Road, Maqun Street, Qixia District, Nanjing, Jiangsu, 210000

Patentee after: Jiangsu Kaibo Technology Co.,Ltd.

Patentee after: Nanjing Yuyan Safety Technology Co.,Ltd.

Address before: Room 2004, building 2, juhuiyuan, 108 Xuanwu Avenue, Xuanwu District, Nanjing City, Jiangsu Province

Patentee before: Jiangsu Kaibo Technology Co.,Ltd.

Patentee before: Nanjing Kaibo Xinda Technology Co.,Ltd.