CN112202764A - 网络攻击链路可视化系统、方法和服务器 - Google Patents

网络攻击链路可视化系统、方法和服务器 Download PDF

Info

Publication number
CN112202764A
CN112202764A CN202011040783.8A CN202011040783A CN112202764A CN 112202764 A CN112202764 A CN 112202764A CN 202011040783 A CN202011040783 A CN 202011040783A CN 112202764 A CN112202764 A CN 112202764A
Authority
CN
China
Prior art keywords
network
threat
data
server
acquisition module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011040783.8A
Other languages
English (en)
Other versions
CN112202764B (zh
Inventor
王轶琳
郭磊
王学志
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Secworld Information Technology Beijing Co Ltd
Cosco Shipping Technology Co Ltd
Original Assignee
Secworld Information Technology Beijing Co Ltd
Cosco Shipping Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Secworld Information Technology Beijing Co Ltd, Cosco Shipping Technology Co Ltd filed Critical Secworld Information Technology Beijing Co Ltd
Priority to CN202011040783.8A priority Critical patent/CN112202764B/zh
Publication of CN112202764A publication Critical patent/CN112202764A/zh
Application granted granted Critical
Publication of CN112202764B publication Critical patent/CN112202764B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

一种网络攻击链路可视化系统,包括,服务采集模块,用于从网络中各区域服务器中实时采集用于绘制网络拓扑的数据;威胁事件采集模块,用于从网络安全监测平台采集网络各区域威胁事件并且汇总;可视化服务模块,将从服务采集模块获得的网络拓扑数据与从威胁事件采集模块获得的威胁事件进行聚合,绘制网络攻击链路以及威胁事件风险状况动态变化图。

Description

网络攻击链路可视化系统、方法和服务器
技术领域
本发明涉及网络安全数据可视化领域,基于企业网络拓扑及威胁事件风险动态绘制网络攻击链路,清晰展示攻击链路及危害程度。
背景技术
随着大数据时代的到来,网络信息安全越来越受重视,但依然无法避免网络遭受攻击和信息泄露的可能性。安全厂商对网络攻击的攻击链路提出了供给链路可视化的解决方案。传统的供给链可视化主要根据企业网络拓扑以静态图片的形式描绘攻击路线并展示呼吸灯的效果,以提示企业客户服务器遭受攻击,但这种传统模式也给企业带来了一定程度上的制约,并未动态地展示企业拓扑区域的攻击链路及受攻击的风险程度,为企业的分析判断和安全厂商产品赋能带来了一定的挑战。
发明内容
本发明实施例提供了一种网络攻击链路可视化系统,该系统包括,
服务采集模块,用于从网络中各区域服务器中实时采集用于绘制网络拓扑的数据;
威胁事件采集模块,用于从网络安全监测平台采集网络各区域威胁事件并且汇总;
可视化服务模块,将从服务采集模块获得的网络拓扑数据与从威胁事件采集模块获得的威胁事件进行聚合,绘制网络攻击链路以及威胁事件风险状况动态变化图。
本发明实施例的基于网络拓扑的态势感知攻击链路可视化系统,可快速、准确地发现企业内部网络拓扑中的攻击链路及安全风险指数,有利于企业内部安全运营人员及时发现网络安全威胁,提高了对网络安全威胁分析与追踪的效率。
附图说明
通过参考附图阅读下文的详细描述,本发明示例性实施方式的上述以及其他目的、特征和优点将变得易于理解。在附图中,以示例性而非限制性的方式示出了本发明的若干实施方式,其中:
图1是本发明实施例之一的基于网络拓扑的攻击链路可视化方法技术流程图
图2是本发明实施例之一的服务采集流程分析技术架构图
图3是本发明实施例之一的威胁事件采集模块分析技术架构图
图4是本发明实施例之一的可视化服务模块分析技术架构图
具体实施方式
本发明涉及的术语包括,
流式处理:在实时性要求较高的场景下,对于无边界的数据进行连续不断的处理、聚合和分析。
富化:对多源异构数据,按照不同的规则进行序列化。
广域网区:提供内部专线接入的网络区域。
服务器区:提供内部应用服务器接入的网络区域。
DMZ区:提供互联网应用服务器接入的网络区域。
独立服务器区:提供独立应用服务器的网络区域。
NGSOC安全运营平台:奇安信网神安全分析与管理系统
IDS平台:入侵检测系统
IPS平台:入侵防御系统
collector模块:数据采集模块
Kafka:分布式消息系统
根据一个或者多个实施例,企业内网络拓扑区域动态绘制可视化攻击链路的方案,主要包括企业内网络拓扑的动态采集和威胁数据实时采集模块,对两部分数据进行不同维度的汇聚和关联,描绘出拓扑中各区域的攻击链路及威胁状况,帮助企业安全运营人员精准快速地定位到受攻击状况。本发明技术方案主要分为三部分:企业网络拓扑信息动态汇总、威胁数据聚合、网络拓扑数据与威胁数据关联并展示。如图1所示,一种网络攻击链路可视化系统,包括,
服务采集模块,用于从网络中各区域服务器中实时采集用于绘制网络拓扑的数据;威胁事件采集模块,用于从网络安全监测平台采集网络各区域威胁事件并且汇总;可视化服务模块,将从服务采集模块获得的网络拓扑数据与从威胁事件采集模块获得的威胁事件进行聚合,绘制网络攻击链路以及威胁事件风险状况动态变化图。
所述的区域服务器被布置在广域网区、服务器区、DMZ区和/或独立服务器区。
所述的网络安全监测平台包括NGSOC安全运营平台、IDS平台、IPS平台。
首先通过C/S服务架构模式以服务发现远程调用技术(RPC),不间断地收集各区域的服务器信息数据,将服务数据信息聚合汇总,以JSON的格式存入Kafka Topic;同时威胁事件统计模块将从SOC等安全类平台将各区域威胁事件汇总,以JSON格式进行分析;可视化服务模块将服务器信息与威胁事件进行聚合,从而动态绘制网络威胁攻击链及威胁事件风险状况的可视化效果。
根据一个或者多个实施例,如图2所示,服务器采集流程。为了解决企业客户面对网络威胁无法直观判断网络攻击状况,服务采集模块对各个区域的服务器进行信息采集,其方法实现如下:
1.数据信息的收集主要通过C/S架构方式,主要分为master(服务采集模块)和collector(各区域服务器),collector模块部署在各区域内的服务器中,master部署在采集服务器上,通过RPC协议进行数据信息交互,为动态描绘拓扑信息做基础。
2.collector服务采用主动推送的方式定时把心跳数据和服务器数据推送到master节点的Kafka的topic中。
3.不同的topic标识不同区域的服务器,collector采集到的服务器资产数据并以JSON的格式存储于master节点。
4.master服务根据topic中不同区域服务器信息按照预先配置的服务器分类规则,对资产数据信息筛选、分类、聚合。
5.以树状结构形式动态构建网络拓扑信息,存入到Kafka新的topic。
如图3所示,威胁事件采集模块步骤如下:
1.安全运营等监测类平台基于资产产生威胁告警事件,通过威胁事件采集模块对接运营平台产生的威胁事件。
2.为了达到对数据及时监控可视化,采取了运营平台主动推送的机制,威胁事件入库时推送至服务器威胁事件采集模块的Kafka的事件类Topic。
3.威胁事件采集模块对Kafka中威胁事件的Topic根据不同的日志告警类型,按照告警类型不同的预置规则,对事件进行不同维度的聚合、富化。
如图4所示,可视化服务模块步骤如下:
1.存储于不同Topic中的服务器信息及威胁事件信息,通过数据富化和归并将服务器与威胁事件做关联,得出Key-Value数据。
2.通过流式计算(spark streaming)分析引擎分别取出服务器类topic和威胁事件类topic中数据。
3.将两个topic中不同的数据转换为不同的RDD(弹性分布式数据集)算子,两个不同的算子进行数据Map拆分。
4.拆分后的RDD依据企业内部资产数据配置规则,进行过滤、聚合和关联。
5.关联的RDD算子进行序列化,富化后的数据灌注至Kafka新topic中,以达到可视化服务模块对网络攻击链路动态展示的效果。
本发明实施例通过:
对服务器信息和威胁事件的信息采集、富化;
可视化模块对服务器信息和威胁事件信息进行关联整合,动态描绘攻击链路图和风险状况展示,
获得的有益效果包括:
通过本发明的技术方案,可快速、准确地发现企业内部网络拓扑中的攻击链路及安全风险指数,有利于企业内部安全运营人员及时发现威胁;
提高了客户对威胁分析与追踪的效率。
应理解,在本发明实施例中,术语“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系。例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本发明实施例方案的目的。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种网络攻击链路可视化系统,其特征在于,包括,
服务采集模块,用于从网络中各区域服务器中实时采集用于绘制网络拓扑的数据;
威胁事件采集模块,用于从网络安全监测平台采集网络各区域威胁事件并且汇总;
可视化服务模块,将从服务采集模块获得的网络拓扑数据与从威胁事件采集模块获得的威胁事件进行聚合,绘制网络攻击链路以及威胁事件风险状况动态变化图。
2.根据权利要求1所述的网络攻击链路可视化系统,其特征在于,所述的区域服务器被布置在广域网区、服务器区、DMZ区和/或独立服务器区。
3.根据权利要求1所述的网络攻击链路可视化系统,其特征在于,所述的网络安全监测平台包括NGSOC安全运营平台、IDS平台、IPS平台。
4.根据权利要求1所述的网络攻击链路可视化系统,其特征在于,服务采集模块通过RPC协议持续从所述各区域服务器采集用于绘制网络拓扑的数据。
5.根据权利要求4所述的网络攻击链路可视化系统,其特征在于,服务采集模块通过部署在各区域服务器中的collector模块获取网络拓扑数据,collector模块采用主动推送的方式定时把心跳数据和服务器数据推送至服务采集模块所在的节点。
6.根据权利要求1所述的网络攻击链路可视化系统,其特征在于,
网络安全监测平台采用主动推送的机制,在威胁事件入库时,同时推送威胁事件数据至威胁事件采集模块。
7.一种网络攻击链路可视化方法,其特征在于,包括,
从网络中各区域服务器中实时采集用于绘制网络拓扑的数据;
从网络安全监测平台采集网络各区域威胁事件并且汇总;
将获得的网络拓扑数据与威胁事件进行聚合,绘制网络攻击链路以及威胁事件风险状况动态变化图。
8.根据权利要求7所述的网络攻击链路可视化方法,其特征在于,包括,
所述从网络中各区域服务器中实时采集用于绘制网络拓扑的数据步骤中,通过RPC协议持续从所述各区域服务器采集用于绘制网络拓扑的数据,
所述的从网络安全监测平台采集网络各区域威胁事件并且汇总步骤中,网络安全监测平台采用主动推送的机制,在威胁事件入库时,同时推送威胁事件数据。
9.一种网络攻击链路可视化服务器,其特征在于,该服务器具有存储器;以及
耦合到所述存储器的处理器,该处理器被配置为执行存储在所述存储器中的指令,所述处理器执行以下操作:
从网络中各区域服务器中实时采集用于绘制网络拓扑的数据;
从网络安全监测平台采集网络各区域威胁事件并且汇总;
将获得的网络拓扑数据与威胁事件进行聚合,绘制网络攻击链路以及威胁事件风险状况动态变化图,并且显示在与服务器耦接的显示平面上。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时,实现如权利要求7至8中任一所述的方法。
CN202011040783.8A 2020-09-28 2020-09-28 网络攻击链路可视化系统、方法和服务器 Active CN112202764B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011040783.8A CN112202764B (zh) 2020-09-28 2020-09-28 网络攻击链路可视化系统、方法和服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011040783.8A CN112202764B (zh) 2020-09-28 2020-09-28 网络攻击链路可视化系统、方法和服务器

Publications (2)

Publication Number Publication Date
CN112202764A true CN112202764A (zh) 2021-01-08
CN112202764B CN112202764B (zh) 2023-05-19

Family

ID=74007712

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011040783.8A Active CN112202764B (zh) 2020-09-28 2020-09-28 网络攻击链路可视化系统、方法和服务器

Country Status (1)

Country Link
CN (1) CN112202764B (zh)

Citations (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101282332A (zh) * 2008-05-22 2008-10-08 上海交通大学 面向网络安全告警关联的攻击图生成系统
CN101436967A (zh) * 2008-12-23 2009-05-20 北京邮电大学 一种网络安全态势评估方法及其系统
WO2010036701A1 (en) * 2008-09-23 2010-04-01 Savvis, Inc. Threat management system and method
CN102098306A (zh) * 2011-01-27 2011-06-15 北京信安天元科技有限公司 基于关联矩阵的网络攻击路径分析方法
US20160226895A1 (en) * 2015-01-30 2016-08-04 Threat Stream, Inc. Space and time efficient threat detection
CN105871882A (zh) * 2016-05-10 2016-08-17 国家电网公司 基于网络节点脆弱性和攻击信息的网络安全风险分析方法
WO2017105383A1 (en) * 2015-12-14 2017-06-22 Siemens Aktiengesellschaft System and method for passive assessment of industrial perimeter security
CN106909847A (zh) * 2017-02-17 2017-06-30 国家计算机网络与信息安全管理中心 一种恶意代码检测的方法、装置及系统
CN107196910A (zh) * 2017-04-18 2017-09-22 国网山东省电力公司电力科学研究院 基于大数据分析的威胁预警监测系统、方法及部署架构
CN107204876A (zh) * 2017-05-22 2017-09-26 成都网络空间安全技术有限公司 一种网络安全风险评估方法
WO2018044410A1 (en) * 2016-09-01 2018-03-08 Siemens Aktiengesellschaft High interaction non-intrusive industrial control system honeypot
CN108111342A (zh) * 2017-12-15 2018-06-01 北京华创网安科技股份有限公司 基于可视化的威胁告警展示方法
CN108234419A (zh) * 2016-12-21 2018-06-29 江苏神州信源系统工程有限公司 一种基于大数据的网络攻击监测方法和装置
US20180234435A1 (en) * 2017-02-15 2018-08-16 Empow Cyber Security Ltd. Proactive predication and mitigation of cyber-threats
CN109977680A (zh) * 2019-03-13 2019-07-05 北京国舜科技股份有限公司 一种业务数据安全风险识别方法及系统
CN110149327A (zh) * 2019-05-20 2019-08-20 中国南方电网有限责任公司 网络安全威胁的告警方法、装置、计算机设备和存储介质
CN110381047A (zh) * 2019-07-11 2019-10-25 武汉思普崚技术有限公司 一种网络攻击面追踪的方法、服务器和系统
CN110474906A (zh) * 2019-08-16 2019-11-19 国家计算机网络与信息安全管理中心 基于闭环反馈的主被动结合网络空间目标深度挖掘技术
CN110519264A (zh) * 2019-08-26 2019-11-29 奇安信科技集团股份有限公司 攻击事件的追踪溯源方法、装置及设备
CN110533754A (zh) * 2019-08-26 2019-12-03 哈尔滨工业大学(威海) 基于大规模工控网络的交互式攻击图展示系统及展示方法

Patent Citations (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101282332A (zh) * 2008-05-22 2008-10-08 上海交通大学 面向网络安全告警关联的攻击图生成系统
WO2010036701A1 (en) * 2008-09-23 2010-04-01 Savvis, Inc. Threat management system and method
CN101436967A (zh) * 2008-12-23 2009-05-20 北京邮电大学 一种网络安全态势评估方法及其系统
CN102098306A (zh) * 2011-01-27 2011-06-15 北京信安天元科技有限公司 基于关联矩阵的网络攻击路径分析方法
US20160226895A1 (en) * 2015-01-30 2016-08-04 Threat Stream, Inc. Space and time efficient threat detection
WO2017105383A1 (en) * 2015-12-14 2017-06-22 Siemens Aktiengesellschaft System and method for passive assessment of industrial perimeter security
CN105871882A (zh) * 2016-05-10 2016-08-17 国家电网公司 基于网络节点脆弱性和攻击信息的网络安全风险分析方法
WO2018044410A1 (en) * 2016-09-01 2018-03-08 Siemens Aktiengesellschaft High interaction non-intrusive industrial control system honeypot
CN108234419A (zh) * 2016-12-21 2018-06-29 江苏神州信源系统工程有限公司 一种基于大数据的网络攻击监测方法和装置
US20180234435A1 (en) * 2017-02-15 2018-08-16 Empow Cyber Security Ltd. Proactive predication and mitigation of cyber-threats
CN106909847A (zh) * 2017-02-17 2017-06-30 国家计算机网络与信息安全管理中心 一种恶意代码检测的方法、装置及系统
CN107196910A (zh) * 2017-04-18 2017-09-22 国网山东省电力公司电力科学研究院 基于大数据分析的威胁预警监测系统、方法及部署架构
CN107204876A (zh) * 2017-05-22 2017-09-26 成都网络空间安全技术有限公司 一种网络安全风险评估方法
CN108111342A (zh) * 2017-12-15 2018-06-01 北京华创网安科技股份有限公司 基于可视化的威胁告警展示方法
CN109977680A (zh) * 2019-03-13 2019-07-05 北京国舜科技股份有限公司 一种业务数据安全风险识别方法及系统
CN110149327A (zh) * 2019-05-20 2019-08-20 中国南方电网有限责任公司 网络安全威胁的告警方法、装置、计算机设备和存储介质
CN110381047A (zh) * 2019-07-11 2019-10-25 武汉思普崚技术有限公司 一种网络攻击面追踪的方法、服务器和系统
CN110474906A (zh) * 2019-08-16 2019-11-19 国家计算机网络与信息安全管理中心 基于闭环反馈的主被动结合网络空间目标深度挖掘技术
CN110519264A (zh) * 2019-08-26 2019-11-29 奇安信科技集团股份有限公司 攻击事件的追踪溯源方法、装置及设备
CN110533754A (zh) * 2019-08-26 2019-12-03 哈尔滨工业大学(威海) 基于大规模工控网络的交互式攻击图展示系统及展示方法

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
于尧,郭磊王,兴伟: "《一种适合分级Ad Hoc网络的入侵检测机制》" *
李全华;: "基于安全态势感知在网络攻击防御中的具体运用" *
琚宏伟;喻峰萌;: "电视台信息系统网络安全监测业务实践探讨" *
管磊;胡光俊;王专;: "基于大数据的网络安全态势感知技术研究" *
肖云;王选宏;: "基于网络安全知识库的入侵检测模型" *

Also Published As

Publication number Publication date
CN112202764B (zh) 2023-05-19

Similar Documents

Publication Publication Date Title
CN105843803B (zh) 大数据安全可视化交互分析系统及方法
CN108763957A (zh) 一种数据库的安全审计系统、方法及服务器
CN106371986A (zh) 一种日志处理运维监控系统
CN108769048A (zh) 一种安全可视化与态势感知平台系统
CN114090374A (zh) 网络安全运营管理平台
CN108268485B (zh) 一种日志实时分析方法及系统
CN106656991A (zh) 一种网络威胁检测系统及检测方法
CN107229556A (zh) 基于elastic组件的日志分析系统
CN107273267A (zh) 基于elastic组件的日志分析方法
JP2002521748A (ja) 情報セキュリティ解析システム
CN107483438A (zh) 一种基于大数据的网络安全态势感知预警系统和方法
CN110392039A (zh) 基于日志和流量采集的网络系统事件溯源方法及系统
CN112416872A (zh) 一种基于大数据的云平台日志管理系统
CN108234161A (zh) 用于线上线下多层网络架构的通路检测方法及系统
CN113347170A (zh) 一种基于大数据框架的智能分析平台设计方法
CN112104659A (zh) 一种基于政务应用安全的实时监测平台
El Arass et al. Smart SIEM: From big data logs and events to smart data alerts
CN112714118B (zh) 网络流量检测方法和装置
CN113938401A (zh) 一种舰艇网络安全可视化系统
Itria et al. Identification of critical situations via event processing and event trust analysis
CN103618635A (zh) 信息化设备分层关联管控系统
CN113132370A (zh) 一种普适的一体化安管中心系统
CN112202764A (zh) 网络攻击链路可视化系统、方法和服务器
CN111858734A (zh) 一种面向蜜罐威胁数据的格式化存储与可视化展示方法
CN115719147A (zh) 输电线路巡检数据处理方法、装置、平台

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information
CB03 Change of inventor or designer information

Inventor after: Guo Lei

Inventor after: Wang Dielin

Inventor after: Wang Xuezhi

Inventor before: Wang Dielin

Inventor before: Guo Lei

Inventor before: Wang Xuezhi

GR01 Patent grant
GR01 Patent grant