CN115567233B - 一种大数据电子信息安全监测系统 - Google Patents

一种大数据电子信息安全监测系统 Download PDF

Info

Publication number
CN115567233B
CN115567233B CN202210817781.8A CN202210817781A CN115567233B CN 115567233 B CN115567233 B CN 115567233B CN 202210817781 A CN202210817781 A CN 202210817781A CN 115567233 B CN115567233 B CN 115567233B
Authority
CN
China
Prior art keywords
access
verification
intrusion
tracking
level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210817781.8A
Other languages
English (en)
Other versions
CN115567233A (zh
Inventor
赵里
陈思文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gansu Yuanbo Information System Co ltd
Original Assignee
Gansu Yuanbo Information System Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gansu Yuanbo Information System Co ltd filed Critical Gansu Yuanbo Information System Co ltd
Priority to CN202210817781.8A priority Critical patent/CN115567233B/zh
Publication of CN115567233A publication Critical patent/CN115567233A/zh
Application granted granted Critical
Publication of CN115567233B publication Critical patent/CN115567233B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种大数据电子信息安全监测系统,包括:访问控制端,用于为通过多层次访问权限验证的访问对象赋予最终访问权限;入侵监控端,用于获得多层次入侵监控数据;入侵追踪端,用于获得入侵追踪信息;行为分析端,用于获得异常分析结果;变动追踪端,用于获得变动来源追踪结果;策略生成端,用于基于所述入侵追踪信息、所述异常分析结果以及所述变动来源追踪结果生成相应的应对策略;用以通过三层访问控制的权限验证,加强了对访问者的安全验证,提高验证准确率,减少了被非法入侵的可能,实现通过访问控制、行为追踪、文件变动、入侵防范等多个方面同时覆盖安全监测系统,大大地减少了安全监测系统存在监测漏洞。

Description

一种大数据电子信息安全监测系统
技术领域
本发明涉及安全监测技术领域,特别涉及一种大数据电子信息安全监测系统。
背景技术
目前,在网络信息化的时代,网络信息安全越来越受到重视。但是,网络环境往往复杂多变。随着技术的飞速发展,新的网络安全问题不断产生和变化,直接危害国家安全和社会稳定。因此,要求我们运用各种网络安全技术进行防范,并对网络实行规范化管理,使广大网络用户的权益得到保障。
但是,现存的大数据电子信息安全监测系统大多采用防火墙系统对非法入侵者进行防御,以保护电子信息的安全,或采用单种监测系统对被监测网络环境内的大数据电子信息进行安全监测,无法实现通过访问控制、行为追踪、文件变动、入侵防范等多个方面同时覆盖安全监测系统,因此,现存的安全监测系统存在监测漏洞,且现有的访问控制多只通过一种权限验证方法对访问者进行安全验证,所以,存在验证准确率低,或者无法验证出掩藏效果好的病毒访问者,进而造成被非法入侵的情况。
因此,本发明提出了一种大数据电子信息安全监测系统。
发明内容
本发明提供一种大数据电子信息安全监测系统,用以通过三层访问控制的权限验证,加强了对访问者的安全验证,提高验证准确率,减少了被非法入侵的可能,实现通过访问控制、行为追踪、文件变动、入侵防范等多个方面同时覆盖安全监测系统,大大地减少了安全监测系统存在监测漏洞。
本发明提供一种大数据电子信息安全监测系统,包括:
访问控制端,用于依次对发出访问请求的访问终端、访问数据、访问控制策略进行多层次访问权限验证,并为通过所述多层次访问权限验证的访问对象赋予最终访问权限;
入侵监控端,用于将入侵监控保护网络包括的每个终端监控层获取的实时入侵监控数据进行时序对齐,获得多层次入侵监控数据;
入侵追踪端,用于基于所述多层次入侵监控数据对入侵对象进行来源追踪和实时行为追踪,获得入侵追踪信息;
行为分析端,用于对被赋予最终访问权限的访问对象进行行为追踪和异常分析,获得异常分析结果;
变动追踪端,用于识别出被监测网络环境内所有文件的存储位置变动路径中的异常变动行为,对所述异常变动行为进行反向追踪,获得变动来源追踪结果;
策略生成端,用于基于所述入侵追踪信息、所述异常分析结果以及所述变动来源追踪结果生成相应的应对策略。
优选的,所述访问控制端,包括:
第一验证模块,用于对发出访问请求的访问终端进行第一层访问权限验证,当所述访问终端通过第一层访问权限验证时,则为对应访问对象赋予第一层访问权限;
第二验证模块,用于对被赋予第一层访问权限的访问对象的访问数据进行第二层访问权限验证,当对应访问数据通过第二层访问权限验证时,则为对应访问对象赋予第二层访问权限;
第三验证模块,用于对被赋予第二层访问权限的访问对象的访问控制策略进行第三层访问权限验证,当对应访问控制策略通过第三层访问权限验证时,则为对应访问对象赋予最终访问权限。
优选的,所述第三验证模块,包括:
等级确定单元,用于基于访问对象的访问数据确定出访问对象的访问身份信息和访问等级,基于所述访问身份信息确定出身份等级;
范围确定单元,用于基于所述访问等级在所述被监测网络环境中确定出第一访问范围,同时,基于所述身份等级在所述被监测网络环境中确定出第二访问范围;
超出确定单元,用于将所述第一访问范围和所述第二访问范围的交集对应的访问范围作为合法访问范围,确定出所述合法访问范围对应的合法访问区域,基于所述合法访问区域确定出合法访问等级;
合法筛选单元,用于基于对应的访问请求生成对应的请求操作列表,确定出所述请求操作列表中每个请求操作的操作区域和操作内容,基于所述操作区域和操作内容确定出对应的请求访问区域,基于所述请求访问区域确定出请求访问等级,在所述访问操作列表中筛选出所述请求访问等级不超出所述合法访问等级的合法请求操作,并生成对应的合法请求操作列表;
列表生成单元,用于基于所述访问请求确定出访问执行目的,基于所述访问执行目的分析出所述合法请求执行列表的执行顺序,基于所述执行顺序将所述合法请求操作列表中包含的合法请求操作进行整合排序,获得至少一个子请求操作列表;
过程记录单元,用于基于所述子请求操作列表,在所述被监测网络环境中执行虚拟操作,同时,记录每个操作的操作区域和操作过程,基于所述操作区域和所述操作过程生成虚拟操作路径;
策略验证单元,用于基于所有虚拟操作路径获得所述访问请求的访问控制策略,对所述访问控制策略进行第三层访问权限验证,当对应访问控制策略通过第三层访问权限验证时,则为对应访问对象赋予最终访问权限。
优选的,所述策略验证单元,包括:
策略生成子单元,用于将所述虚拟操作路径进行动态还原,获得虚拟操作动态路径,将所有虚拟操作动态路径进行时序对齐,并将所述虚拟操作动态路径中的操作区域作为操作节点生成虚拟操作动态网络,将所述虚拟操作动态网络当作所述访问请求的访问控制策略;
节点筛选子单元,用于在所述访问控制策略对应的虚拟操作动态网络中筛选出被所有虚拟操作动态路径经过不止一次的操作节点,作为第一验证节点;
线程生成子单元,用于基于所述虚拟操作动态网络确定出每个第一验证节点被经过的第一时间点和每次被经过时执行操作的第一操作持续时间,基于所述第一时间点和所述第一操作持续时间生成对应第一验证节点的操作记录线程;
区域确定子单元,用于在经过所述第一验证节点的虚拟操作动态路径中调取出所述第一验证节点的下一操作节点,确定出所述第一验证节点对应的第一操作区域和对应下一操作节点对应的第二操作区域;
第一确定子单元,用于将与所述第一操作区域存在同时访问冲突的第二操作区域对应的下一操作节点作为第二验证节点,确定出所述第二验证节点在与所述第一验证节点同时存在的目标虚拟操作动态路径中的第二时间点和第二操作持续时间,基于所述第二时间点和所述第二操作持续时间确定出所述第二验证节点的操作时间段作为第一判别时间段;
第二确定子单元,用于确定出所述目标虚拟操作动态路径中第一验证节点的操作起始时间点,在所述操作记录线程确定出以所述操作起始时间点为起点、以相邻下一操作时间段的操作终止点为终点的第二判别时间段;
策略判别子单元,用于判断所述第一判别时间段和所述第二判别时间段是否存在重叠的时间段,若是,则判定所述访问控制策略未通过第三层访问权限验证,否则,判定所述访问控制策略通过第三层访问权限验证,并为对应访问对象赋予最终访问权限。
优选的,所述访问控制端,还包括:
过程记录模块,用于记录每个访问对象的权限验证过程,基于所述权限验证过程确定出未被赋予最终访问权限的访问对象的非法信息;
防御存储模块,用于将未被赋予最终访问权限的访问对象和对应的非法信息存储至防御对象信息库中。
优选的,所述入侵监控端,包括:
视频监控模块,用于基于所述入侵监控保护网络的终端视频监控层对所述被监测网络环境的内部机房环境进行入侵监控,获得所述终端视频监控层的第一实时入侵监控数据;
防火墙监控模块,用于基于所述入侵监控保护网络的终端防火墙监控层对所述被监测网络环境进行入侵监控,获得所述终端防火墙监控层的第二实时入侵监控数据;
交付监控模块,用于基于所述入侵监控保护网络的终端交付监控层对所述被监测网络环境进行入侵监控,获得所述终端交付监控层的第三实时入侵监控数据;
时序对齐模块,用于将所述第一实时入侵监控数据和所述第二实时入侵监控数据以及所述第三实时入侵监控数据进行时序对齐,获得多层次入侵监控数据;
其中,所述实时入侵监控数据包括:所述第一实时入侵监控数据和所述第二实时入侵监控数据以及所述第三实时入侵监控数据。
优选的,所述行为分析端,包括:
行为追踪模块,用于对被赋予最终访问权限的访问对象进行行为追踪,获得行为追踪信息;
异常分析模块,用于对所述行为追踪信息进行异常分析,获得异常分析结果。
优选的,所述变动追踪端,包括:
实时定位模块,用于对被监测网络环境内的所有文件的存储位置进行实时定位,获得存储位置变动路径;
异常识别模块,用于在所述存储位置变动路径中识别出异常变动行为;
反向追踪模块,用于基于所述异常变动行为进行反向追踪,获得变动来源追踪结果。
优选的,所述异常识别模块,包括:
变动确定单元,用于基于所述存储位置变动路径确定出存储等级变动序列,基于所述存储等级变动序列确定出每次变动行为的存储变动等级;
异常判定单元,用于将所述存储变动等级为预设异常变动等级列表中包含的异常变动等级的变动行为作为异常变动行为。
优选的,所述策略生成端,包括:
第一生成端,用于基于所述入侵追踪信息生成对应的入侵应对策略和防御加强策略;
第二生成端,用于基于所述异常分析结果生成异常应对策略;
第三生成端,用于基于所述变动来源追踪结果生成变动应对策略。
与现有技术相比,本发明的有益效果如下:通过三层访问控制的权限验证,加强了对访问者的安全验证,提高验证准确率,减少了被非法入侵的可能,实现通过访问控制、行为追踪、文件变动、入侵防范等多个方面同时覆盖安全监测系统,大大地减少了安全监测系统存在监测漏洞。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1为本发明实施例中一种大数据电子信息安全监测系统结构示意图;
图2为本发明实施例中一种访问控制端示意图;
图3为本发明实施例中一种第三验证模块示意图;
图4为本发明实施例中一种策略验证单元示意图;
图5为本发明实施例中一种访问控制端示意图;
图6为本发明实施例中一种入侵监控端示意图;
图7为本发明实施例中一种行为分析端示意图;
图8为本发明实施例中一种变动追踪端示意图;
图9为本发明实施例中一种异常识别模块示意图;
图10为本发明实施例中一种策略生成端示意图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
实施例1:
本发明提供了一种大数据电子信息安全监测系统,参考图1,包括:
访问控制端,用于依次对发出访问请求的访问终端、访问数据、访问控制策略进行多层次访问权限验证,并为通过所述多层次访问权限验证的访问对象赋予最终访问权限;
入侵监控端,用于将入侵监控保护网络包括的每个终端监控层获取的实时入侵监控数据进行时序对齐,获得多层次入侵监控数据;
入侵追踪端,用于基于所述多层次入侵监控数据对入侵对象进行来源追踪和实时行为追踪,获得入侵追踪信息;
行为分析端,用于对被赋予最终访问权限的访问对象进行行为追踪和异常分析,获得异常分析结果;
变动追踪端,用于识别出被监测网络环境内所有文件的存储位置变动路径中的异常变动行为,对所述异常变动行为进行反向追踪,获得变动来源追踪结果;
策略生成端,用于基于所述入侵追踪信息、所述异常分析结果以及所述变动来源追踪结果生成相应的应对策略。
该实施例中,访问请求即为用于请求访问被监测网络环境中的电子信息的请求。
该实施例中,访问终端即为想要访问被监测网络环境中的电子信息的终端。
该实施例中,访问数据即为与发出访问请求的访问身份和访问范围相关的数据。
该实施例中,访问控制策略即为想要对被监测网络环境中的电子信息执行相应操作的策略。
该实施例中,多层次访问权限验证即为依次对发出访问请求的访问终端和访问数据、访问控制策略进行访问权限验证的过程。
该实施例中,最终访问权限即为为通过多层次访问权限验证的访问对象赋予的可以访问被监测网络范围内的电子信息的访问权限。
该实施例中,入侵监控保护网络即为包含多个终端监控层的用于监控入侵被监测环境的对象或行为的保护监控保护网络。
该实施例中,终端监控层即为入侵监控保护网络中的终端监控系统,例如:视频监控层、防火墙监控层、交付监控层等。
该实施例中,实时入侵监控数据即为终端监控层实时获取的入侵监控数据。
该实施例中,多层次入侵监控数据即为将入侵监控保护网络的每个终端监控层获取的实时入侵监控数据进行时序对齐后获得的数据。
该实施例中,入侵追踪信息即为基于多层次入侵监控数据对入侵对象进行来源追踪和实时行为追踪后获得的信息。
该实施例中,入侵对象即为入侵被监测网络环境的对象。
该实施例中,访问对象即为发出访问请求的对象。
该实施例中,异常分析结果即为对被赋予最终访问权限的访问对象进行行为追踪和异常分析后获得的结果。
该实施例中,被监测网络环境即为大数据电子信息安全监测系统监测的网络环境。
该实施例中,存储位置变动路径即为被监测网络环境内的文件的存储位置的变动路径。
该实施例中,异常变动行为即为存储位置变动路径中的异常变动路径对应的文件存储位置变动行为。
该实施例中,变动来源追踪结果即为对异常变动行为进行反向追踪后获得的结果。
该实施例中,应对策略即为基于入侵追踪信息和异常分析结果以及变动来源追踪结果生成的用于应对入侵行为、异常行为、异常变动行为的策略。
以上技术的有益效果为:通过三层访问控制的权限验证,加强了对访问者的安全验证,提高验证准确率,减少了被非法入侵的可能,实现通过访问控制、行为追踪、文件变动、入侵防范等多个方面同时覆盖安全监测系统,大大地减少了安全监测系统存在监测漏洞。
实施例2:
在实施例1的基础上,所述访问控制端,参考图2,包括:
第一验证模块,用于对发出访问请求的访问终端进行第一层访问权限验证,当所述访问终端通过第一层访问权限验证时,则为对应访问对象赋予第一层访问权限;
第二验证模块,用于对被赋予第一层访问权限的访问对象的访问数据进行第二层访问权限验证,当对应访问数据通过第二层访问权限验证时,则为对应访问对象赋予第二层访问权限;
第三验证模块,用于对被赋予第二层访问权限的访问对象的访问控制策略进行第三层访问权限验证,当对应访问控制策略通过第三层访问权限验证时,则为对应访问对象赋予最终访问权限。
该实施例中,第一层访问权限验证即为基于发出访问请求的访问终端进行访问权限验证。
该实施例中,第一层访问权限即为通过第一层访问权限验证的访问终端对应的访问对象赋予的访问权限。
该实施例中,第二层访问权限验证即为通过基于被赋予第一层访问权限的访问对象的访问数据进行访问权限验证。
该实施例中,第二层访问权限即为通过第二层访问权限验证的访问终端对应的访问对象赋予的访问权限。
该实施例中,第三层访问权限验证即为通过基于被赋予第二层访问权限的访问对象的访问控制策略进行访问权限验证。
以上技术的有益效果为:通过依次按照访问对象的访问终端、访问数据、访问控制策略对访问对象进行层层验证,加强了对访问对象的访问控制,提高了电子信息的安全性。
实施例3:
在实施例2的基础上,所述第三验证模块,参考图3,包括:
等级确定单元,用于基于访问对象的访问数据确定出访问对象的访问身份信息和访问等级,基于所述访问身份信息确定出身份等级;
范围确定单元,用于基于所述访问等级在所述被监测网络环境中确定出第一访问范围,同时,基于所述身份等级在所述被监测网络环境中确定出第二访问范围;
超出确定单元,用于将所述第一访问范围和所述第二访问范围的交集对应的访问范围作为合法访问范围,将确定出所述合法访问范围对应的合法访问区域,基于所述合法访问区域确定出合法访问等级;
合法筛选单元,用于基于对应的访问请求生成对应的请求操作列表,确定出所述请求操作列表中每个请求操作的操作区域和操作内容,基于所述操作区域和操作内容确定出对应的请求访问区域,基于所述请求访问区域确定出请求访问等级,在所述访问操作列表中筛选出所述请求访问等级不超出所述合法访问等级的合法请求操作,并生成对应的合法请求操作列表;
列表生成单元,用于基于所述访问请求确定出访问执行目的,基于所述访问执行目的分析出所述合法请求执行列表的执行顺序,基于所述执行顺序将所述合法请求操作列表中包含的合法请求操作进行整合排序,获得至少一个子请求操作列表;
过程记录单元,用于基于所述子请求操作列表,在所述被监测网络环境中执行虚拟操作,同时,记录每个操作的操作区域和操作过程,基于所述操作区域和所述操作过程生成虚拟操作路径;
策略验证单元,用于基于所有虚拟操作路径获得所述访问请求的访问控制策略,对所述访问控制策略进行第三层访问权限验证,当对应访问控制策略通过第三层访问权限验证时,则为对应访问对象赋予最终访问权限。
该实施例中,访问身份信息即为访问对象的用户身份信息,例如:访问账号访问密码等信息。
该实施例中,访问等级即为基于访问对象的访问数据确定出的想要在被监测网络环境汇总访问的最高等级。
该实施例中,身份等级即为基于访问对象的身份信息确定出的在被监测环境中可访问的最高等级。
该实施例中,第一访问范围即为基于访问等级在被监测网络环境中确定出的可访问区域对应的覆盖范围。
该实施例中,第二访问范围即为基于身份等级在被监测网络环境中确定出的可访问区域对应的覆盖范围。
该实施例中,合法访问范围即为第一访问范围和第二访问范围的交集对应的访问范围。
该实施例中,合法访问区域即为被监测环境中合法访问范围内的区域。
该实施例中,合法访问等级即为合法访问区域对应的最高访问等级。
该实施例中,请求操作列表即为基于访问请求确定出的所有请求操作生成的列表。
该实施例中,操作区域即为请求操作在被监测环境中的执行操作的区域。
该实施例中,操作内容即为请求操作的具体内容。
该实施例中,请求访问区域即为基于操作区域和操作内容在被监测环境内确定出的请求访问的区域。
该实施例中,请求访问等级即为请求访问区域中的最高访问等级。
该实施例中,合法请求操作即为在访问操作列表中筛选出的请求访问等级不超出合法访问等级的请求操作。
该实施例中,合法请求操作列表即为所有合法请求操作构成的列表。
该实施例中,访问执行目的即为基于访问请求确定出的操作执行目的,例如下载私密文件A。
该实施例中,执行顺序即为基于访问执行目的分析出的合法请求执行列表中合法请求操作的执行顺序。
该实施例中,子请求操作列表即为基于执行顺序将合法请求操作列表中包含的合法请求操作进行整合排序后获得的包含请求操作的列表。
该实施例中,操作过程即为执行子请求操作列表中的每个操作的过程。
该实施例中,虚拟操作路径即为操作区域和操作过程生成的虚拟操作过程中操作区域的变换路径。
以上技术的有益效果为:基于访问数据确定出的用户最高可访问等级和想要访问的最高等级确定出对应的访问范围,再基于访问范围的交集确定出可访问范围,实现了对访问请求中的操作进行第一次合法性筛选,基于可访问范围确定出最高可访问等级,基于确定出的最高可访问等级对操作请求列表中包含的操作请求进行筛选,实现了对访问请求中的操作进行第二次合法性筛选,获得合法请求操作列表,基于访问执行目的确定出的执行目的确定出合法请求执行列表的执行顺序,并基于执行顺序进行虚拟操作,进而生成至少一条虚拟操作路径,实现了对请求访问中的合法请求操作进行虚拟还原,直观的还原出操作过程中操作区域的动态变换过程,将操作过程的时间同步性更加直观化,为后续确定出访问控制策略并进行第三层访问权限验证提供了重要基础。
实施例4:
在实施例3的基础上,所述策略验证单元,参考图4包括:
策略生成子单元,用于将所述虚拟操作路径进行动态还原,获得虚拟操作动态路径,将所有虚拟操作动态路径进行时序对齐,并将所述虚拟操作动态路径中的操作区域作为操作节点生成虚拟操作动态网络,将所述虚拟操作动态网络当作所述访问请求的访问控制策略;
节点筛选子单元,用于在所述访问控制策略对应的虚拟操作动态网络中筛选出被所有虚拟操作动态路径经过不止一次的操作节点,作为第一验证节点;
线程生成子单元,用于基于所述虚拟操作动态网络确定出每个第一验证节点被经过的第一时间点和每次被经过时执行操作的第一操作持续时间,基于所述第一时间点和所述第一操作持续时间生成对应第一验证节点的操作记录线程;
区域确定子单元,用于在经过所述第一验证节点的虚拟操作动态路径中调取出所述第一验证节点的下一操作节点,确定出所述第一验证节点对应的第一操作区域和对应下一操作节点对应的第二操作区域;
第一确定子单元,用于将与所述第一操作区域存在同时访问冲突的第二操作区域对应的下一操作节点作为第二验证节点,确定出所述第二验证节点在与所述第一验证节点同时存在的目标虚拟操作动态路径中的第二时间点和第二操作持续时间,基于所述第二时间点和所述第二操作持续时间确定出所述第二验证节点的操作时间段作为第一判别时间段;
第二确定子单元,用于确定出所述目标虚拟操作动态路径中第一验证节点的操作起始时间点,在所述操作记录线程确定出以所述操作起始时间点为起点、以相邻下一操作时间段的操作终止点为终点的第二判别时间段;
策略判别子单元,用于判断所述第一判别时间段和所述第二判别时间段是否存在重叠的时间段,若是,则判定所述访问控制策略未通过第三层访问权限验证,否则,判定所述访问控制策略通过第三层访问权限验证,并为对应访问对象赋予最终访问权限。
该实施例中,虚拟操作动态路径即为将虚拟操作路径进行动态还原后获得的动态路径。
该实施例中,虚拟操作动态网络即为将所有虚拟操作动态路径进行时序对齐,并将虚拟操作动态路径中的操作区域作为操作节点后生成的动态网络。
该实施例中,操作节点即为虚拟操作动态网络中包含的每个操作区域对应的节点。
该实施例中,第一验证节点即为在访问控制策略对应的虚拟操作动态网络中筛选出的被所有虚拟操作动态路径经过不止一次的操作节点。
该实施例中,第一时间点即为基于虚拟操作动态网络确定出的每个第一验证节点被经过时的时间点。
该实施例中,第一操作持续时间即为基于虚拟操作动态网络确定出的每个第一验证节点被经过时执行操作的操作持续时间。
该实施例中,操作记录线程即为基于第一时间点和第一操作持续时间生成的第一验证节点的记录操作的线程。
该实施例中,下一操作节点即为与第一验证节点相邻的下一个操作节点。
该实施例中,第一操作区域即为第一验证节点对应的操作区域。
该实施例中,第二操作区域即为下一操作节点对应的操作区域。
该实施例中,存在访问冲突即为不能同时被同一访问对象同时访问的操作区域,例如:加密文件区域和防火墙关闭操作区域不能同时访问操作。
该实施例中,第二验证节点即为与第一操作区域存在同时访问冲突的第二操作区域对应的下一操作节点。
该实施例中,目标虚拟操作动态路径即为第一验证节点和第二验证节点同时存在的虚拟操作动态路径。
该实施例中,第二时间点即为第二验证节点在目标虚拟操作动态路径中的时间点。
该实施例中,第二操作持续时间即为第二验证节点在目标虚拟操作动态路径中的操作持续时间。
该实施例中,操作时间段即为基于第二时间点和第二操作持续时间确定出的对应第二验证节点的操作持续时间段。
该实施例中,第一判别时间段即为第二验证节点的操作时间段。
该实施例中,操作起始时间点即为目标虚拟操作动态路径中第一验证节点的操作开始的时间点。
该实施例中,第二判别时间段即为在操作记录线程确定出的以操作起始时间点为起点、以相邻下一操作时间段的操作终止点为终点的时间段。
该实施例中,操作终止点即为相邻下一操作时间段的终止点。
以上技术的有益效果为:基于确定出虚拟操作动态网络中虚拟操作路径交叉的节点对应的操作区域和相邻下一节点对应的操作区域,确定出对应操作区域存在同时访问冲突的两个操作节点作为两个验证节点,通过判断第二验证节点对应的操作时间段与第一验证节点自身操作记录线程中第一验证节点的操作时间段和相邻下一操作时间段的合并时间段是否存在重复时间段,判断出访问控制策略中第一验证节点对应的第一操作区域和第二验证节点对应的第二操作区域是否存在同时访问的情况,进而实现了基于访问控制策略进行第三层访问权限验证,使得经过第三层访问权限验证的访问请求中不存在同时访问存在同时访问冲突的区域的请求操作,进一步加强了访问控制和电子信息的安全性。
实施例5:
在实施例2的基础上,所述访问控制端,参考图5,还包括:
过程记录模块,用于记录每个访问对象的权限验证过程,基于所述权限验证过程确定出未被赋予最终访问权限的访问对象的非法信息;
防御存储模块,用于将未被赋予最终访问权限的访问对象和对应的非法信息存储至防御对象信息库中。
该实施例中,权限验证过程即为访问对象被权限验证的完整过程。
该实施例中,非法信息即为与未被赋予最终访问权限的访问对象的访问终端、访问数据、访问控制策略相关的信息中包含的导致对应访问对象不能通过访问权限验证过程的信息。
该实施例中,防御对象信息库即为用于存储未被赋予最终访问权限的访问对象和对应的非法信息的信息库。
以上技术的有益效果为:确定出未被赋予最终访问权限的访问对象在权限验证过程中的非法信息,并将其存储至防御对象信息库,有利于对对应对象的二次防御,减少了权限验证系统的重复工作,也进一步加强了电子信息的访问控制。
实施例6:
在实施例1的基础上,所述入侵监控端,参考图6,包括:
视频监控模块,用于基于所述入侵监控保护网络的终端视频监控层对所述被监测网络环境的内部机房环境进行入侵监控,获得所述终端视频监控层的第一实时入侵监控数据;
防火墙监控模块,用于基于所述入侵监控保护网络的终端防火墙监控层对所述被监测网络环境进行入侵监控,获得所述终端防火墙监控层的第二实时入侵监控数据;
交付监控模块,用于基于所述入侵监控保护网络的终端交付监控层对所述被监测网络环境进行入侵监控,获得所述终端交付监控层的第三实时入侵监控数据;
时序对齐模块,用于将所述第一实时入侵监控数据和所述第二实时入侵监控数据以及所述第三实时入侵监控数据进行时序对齐,获得多层次入侵监控数据;
其中,所述实时入侵监控数据包括:所述第一实时入侵监控数据和所述第二实时入侵监控数据以及所述第三实时入侵监控数据。
该实施例中,终端视频监控层即为入侵监控保护网络中用于基于视频监控对被监测网络环境的内部机房环境进行入侵监控的监控层。
该实施例中,内部机房环境即为与被监测网络环境相关的实体机房环境。
该实施例中,第一实时入侵监控数据即为基于入侵监控保护网络的终端视频监控层对被监测网络环境的内部机房环境进行入侵监控获得的数据。
该实施例中,终端防火墙监控层即为入侵监控保护网络中用于基于防火墙监控对被监测网络环境进行入侵监控的监控层。
该实施例中,第二实时入侵监控数据即为基于入侵监控保护网络的终端防火墙监控层对被监测网络环境进行入侵监控后获得的数据。
该实施例中,终端交付监控层即为入侵监控保护网络中用于基于终端交付监控对被监测网络环境进行入侵监控的监控层。
该实施例中,第三实时入侵监控数据即为基于入侵监控保护网络的终端交付监控层对被监测网络环境进行入侵监控后获得的数据。
以上技术的有益效果为:通过多个终端监控层对被监测网络环境进行入侵监控,丰富了入侵监控的形式,减少了入侵漏检的情况,加强了对被监测网络环境的入侵监控,为后续对入侵对象进行来源追踪和行为追踪提供了大量信息基础。
实施例7:
在实施例1的基础上,所述行为分析端,参考图7,包括:
行为追踪模块,用于对被赋予最终访问权限的访问对象进行行为追踪,获得行为追踪信息;
异常分析模块,用于对所述行为追踪信息进行异常分析,获得异常分析结果。
该实施例中,行为追踪信息即为对被赋予最终访问权限的访问对象进行行为追踪后获得的信息。
该实施例中,异常分析结果即为对行为追踪信息进行异常分析后获得的结果。
以上技术的有益效果为:通过对进入被监测网络环境的访问帝乡进行行为追踪和异常分析,可以识别出访问对象在操作过程中的异常行为,进而避免电子信息被盗取或者篡改甚至损坏的可能。
实施例8:
在实施例1的基础上,所述变动追踪端,参考图8,包括:
实时定位模块,用于对被监测网络环境内的所有文件的存储位置进行实时定位,获得存储位置变动路径;
异常识别模块,用于在所述存储位置变动路径中识别出异常变动行为;
反向追踪模块,用于基于所述异常变动行为进行反向追踪,获得变动来源追踪结果。
以上技术的有益效果为:通过对被监测网络环境中的文件的存储位置进行实时定位并基于定位结果识别出异常变动行为,可以在文件存在篡改或者损坏危险时及时进行追踪应对,提高了文件保护的及时性。
实施例9:
在实施例8的基础上,所述异常识别模块,参考图9,包括:
变动确定单元,用于基于所述存储位置变动路径确定出存储等级变动序列,基于所述存储等级变动序列确定出每次变动行为的存储变动等级;
异常判定单元,用于将所述存储变动等级为预设异常变动等级列表中包含的异常变动等级的变动行为作为异常变动行为。
该实施例中,存储等级变动序列即为基于存储位置变动路径确定出的表征文件存储位置对应的等级变动的序列。
该实施例中,存储变动等级即为基于存储等级变动序列确定出每次变动行为的存储位置对应的等级的变动范围,例如:从一级到二级。
该实施例中,预设异常变动等级列表即为包含预先设置的文件存储位置对应的异常变动等级的列表。
以上技术的有益效果为:基于文件存储位置变动过程中的异常变动等级的识别,可以判断出文件被异常变动的行为。
实施例10:
在实施例1的基础上,所述策略生成端,参考图10,包括:
第一生成端,用于基于所述入侵追踪信息生成对应的入侵应对策略和防御加强策略;
第二生成端,用于基于所述异常分析结果生成异常应对策略;
第三生成端,用于基于所述变动来源追踪结果生成变动应对策略。
该实施例中,入侵应对策略即为基于入侵追踪信息生成的用于应对非法入侵情况的策略。
该实施例中,防御加强策略即为基于入侵追踪信息生成的用于加强入侵对象在电子信息防御系统中的突破位置的防御功能的策略。
该实施例中,异常应对策略即为基于异常分析家结果生成的用于应对异常分析结果中的异常行为的策略。
该实施例中,变动应对策略即为基于变动来源追踪结果生成的用于应对文件的异常变动行为的策略。
以上技术的有益效果为:基于入侵追踪信息和安全分析结果以及变动来源追踪结果生成相应的应对策略,实现了当被监测网络环境中出现被非法入侵或者访问者出现异常行为或者文件出现异常变动行为时进行实时应对补救,减少了电子信息被篡改损坏的概率和程度。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (7)

1.一种大数据电子信息安全监测系统,其特征在于,包括:
访问控制端,用于依次对发出访问请求的访问终端、访问数据、访问控制策略进行多层次访问权限验证,并为通过所述多层次访问权限验证的访问对象赋予最终访问权限;
入侵监控端,用于将入侵监控保护网络包括的每个终端监控层获取的实时入侵监控数据进行时序对齐,获得多层次入侵监控数据;
入侵追踪端,用于基于所述多层次入侵监控数据对入侵对象进行来源追踪和实时行为追踪,获得入侵追踪信息;
行为分析端,用于对被赋予最终访问权限的访问对象进行行为追踪和异常分析,获得异常分析结果;
变动追踪端,用于识别出被监测网络环境内所有文件的存储位置变动路径中的异常变动行为,对所述异常变动行为进行反向追踪,获得变动来源追踪结果;
策略生成端,用于基于所述入侵追踪信息、所述异常分析结果以及所述变动来源追踪结果生成相应的应对策略;
所述访问控制端,包括:
第一验证模块,用于对发出访问请求的访问终端进行第一层访问权限验证,当所述访问终端通过第一层访问权限验证时,则为对应访问对象赋予第一层访问权限;
第二验证模块,用于对被赋予第一层访问权限的访问对象的访问数据进行第二层访问权限验证,当对应访问数据通过第二层访问权限验证时,则为对应访问对象赋予第二层访问权限;
第三验证模块,用于对被赋予第二层访问权限的访问对象的访问控制策略进行第三层访问权限验证,当对应访问控制策略通过第三层访问权限验证时,则为对应访问对象赋予最终访问权限;
所述第三验证模块,包括:
等级确定单元,用于基于访问对象的访问数据确定出访问对象的访问身份信息和访问等级,基于所述访问身份信息确定出身份等级;
范围确定单元,用于基于所述访问等级在所述被监测网络环境中确定出第一访问范围,同时,基于所述身份等级在所述被监测网络环境中确定出第二访问范围;
超出确定单元,用于将所述第一访问范围和所述第二访问范围的交集对应的访问范围作为合法访问范围,确定出所述合法访问范围对应的合法访问区域,基于所述合法访问区域确定出合法访问等级;
合法筛选单元,用于基于对应的访问请求生成对应的请求操作列表,确定出所述请求操作列表中每个请求操作的操作区域和操作内容,基于所述操作区域和操作内容确定出对应的请求访问区域,基于所述请求访问区域确定出请求访问等级,在所述请求操作列表中筛选出所述请求访问等级不超出所述合法访问等级的合法请求操作,并生成对应的合法请求操作列表;
列表生成单元,用于基于所述访问请求确定出访问执行目的,基于所述访问执行目的分析出所述合法请求执行列表的执行顺序,基于所述执行顺序将所述合法请求操作列表中包含的合法请求操作进行整合排序,获得至少一个子请求操作列表;
过程记录单元,用于基于所述子请求操作列表,在所述被监测网络环境中执行虚拟操作,同时,记录每个操作的操作区域和操作过程,基于所述操作区域和所述操作过程生成虚拟操作路径;
策略验证单元,用于基于所有虚拟操作路径获得所述访问请求的访问控制策略,对所述访问控制策略进行第三层访问权限验证,当对应访问控制策略通过第三层访问权限验证时,则为对应访问对象赋予最终访问权限;
所述策略验证单元,包括:
策略生成子单元,用于将所述虚拟操作路径进行动态还原,获得虚拟操作动态路径,将所有虚拟操作动态路径进行时序对齐,并将所述虚拟操作动态路径中的操作区域作为操作节点生成虚拟操作动态网络,将所述虚拟操作动态网络当作所述访问请求的访问控制策略;
节点筛选子单元,用于在所述访问控制策略对应的虚拟操作动态网络中筛选出被所有虚拟操作动态路径经过不止一次的操作节点,作为第一验证节点;
线程生成子单元,用于基于所述虚拟操作动态网络确定出每个第一验证节点被经过的第一时间点和每次被经过时执行操作的第一操作持续时间,基于所述第一时间点和所述第一操作持续时间生成对应第一验证节点的操作记录线程;
区域确定子单元,用于在经过所述第一验证节点的虚拟操作动态路径中调取出所述第一验证节点的下一操作节点,确定出所述第一验证节点对应的第一操作区域和对应下一操作节点对应的第二操作区域;
第一确定子单元,用于将与所述第一操作区域存在同时访问冲突的第二操作区域对应的下一操作节点作为第二验证节点,确定出所述第二验证节点在与所述第一验证节点同时存在的目标虚拟操作动态路径中的第二时间点和第二操作持续时间,基于所述第二时间点和所述第二操作持续时间确定出所述第二验证节点的操作时间段作为第一判别时间段;
第二确定子单元,用于确定出所述目标虚拟操作动态路径中第一验证节点的操作起始时间点,在所述操作记录线程确定出以所述操作起始时间点为起点、以相邻下一操作时间段的操作终止点为终点的第二判别时间段;
策略判别子单元,用于判断所述第一判别时间段和所述第二判别时间段是否存在重叠的时间段,若是,则判定所述访问控制策略未通过第三层访问权限验证,否则,判定所述访问控制策略通过第三层访问权限验证,并为对应访问对象赋予最终访问权。
2.根据权利要求1所述的一种大数据电子信息安全监测系统,其特征在于,所述访问控制端,还包括:
过程记录模块,用于记录每个访问对象的权限验证过程,基于所述权限验证过程确定出未被赋予最终访问权限的访问对象的非法信息;
防御存储模块,用于将未被赋予最终访问权限的访问对象和对应的非法信息存储至防御对象信息库中。
3.根据权利要求1所述的一种大数据电子信息安全监测系统,其特征在于,所述入侵监控端,包括:
视频监控模块,用于基于所述入侵监控保护网络的终端视频监控层对所述被监测网络环境的内部机房环境进行入侵监控,获得所述终端视频监控层的第一实时入侵监控数据;
防火墙监控模块,用于基于所述入侵监控保护网络的终端防火墙监控层对所述被监测网络环境进行入侵监控,获得所述终端防火墙监控层的第二实时入侵监控数据;
交付监控模块,用于基于所述入侵监控保护网络的终端交付监控层对所述被监测网络环境进行入侵监控,获得所述终端交付监控层的第三实时入侵监控数据;
时序对齐模块,用于将所述第一实时入侵监控数据和所述第二实时入侵监控数据以及所述第三实时入侵监控数据进行时序对齐,获得多层次入侵监控数据;
其中,所述实时入侵监控数据包括:所述第一实时入侵监控数据和所述第二实时入侵监控数据以及所述第三实时入侵监控数据。
4.根据权利要求1所述的一种大数据电子信息安全监测系统,其特征在于,所述行为分析端,包括:
行为追踪模块,用于对被赋予最终访问权限的访问对象进行行为追踪,获得行为追踪信息;
异常分析模块,用于对所述行为追踪信息进行异常分析,获得异常分析结果。
5.根据权利要求1所述的一种大数据电子信息安全监测系统,其特征在于,所述变动追踪端,包括:
实时定位模块,用于对被监测网络环境内的所有文件的存储位置进行实时定位,获得存储位置变动路径;
异常识别模块,用于在所述存储位置变动路径中识别出异常变动行为;
反向追踪模块,用于基于所述异常变动行为进行反向追踪,获得变动来源追踪结果。
6.根据权利要求5所述的一种大数据电子信息安全监测系统,其特征在于,所述异常识别模块,包括:
变动确定单元,用于基于所述存储位置变动路径确定出存储等级变动序列,基于所述存储等级变动序列确定出每次变动行为的存储变动等级;
异常判定单元,用于将所述存储变动等级为预设异常变动等级列表中包含的异常变动等级的变动行为作为异常变动行为。
7.根据权利要求1所述的一种大数据电子信息安全监测系统,其特征在于,所述策略生成端,包括:
第一生成端,用于基于所述入侵追踪信息生成对应的入侵应对策略和防御加强策略;
第二生成端,用于基于所述异常分析结果生成异常应对策略;
第三生成端,用于基于所述变动来源追踪结果生成变动应对策略。
CN202210817781.8A 2022-07-12 2022-07-12 一种大数据电子信息安全监测系统 Active CN115567233B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210817781.8A CN115567233B (zh) 2022-07-12 2022-07-12 一种大数据电子信息安全监测系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210817781.8A CN115567233B (zh) 2022-07-12 2022-07-12 一种大数据电子信息安全监测系统

Publications (2)

Publication Number Publication Date
CN115567233A CN115567233A (zh) 2023-01-03
CN115567233B true CN115567233B (zh) 2023-07-25

Family

ID=84739320

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210817781.8A Active CN115567233B (zh) 2022-07-12 2022-07-12 一种大数据电子信息安全监测系统

Country Status (1)

Country Link
CN (1) CN115567233B (zh)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112699357A (zh) * 2020-12-29 2021-04-23 蓝盾信息安全技术有限公司 一种大数据安全系统访问操作平台以及数据调阅方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005071218A (ja) * 2003-08-27 2005-03-17 Nec Fielding Ltd 不正アクセス防御システム、ポリシ管理装置、不正アクセス防御方法、及びプログラム
CN113378135B (zh) * 2021-06-08 2023-08-25 华中科技大学 一种用于计算机隐私数据查询验证的方法
CN114125402A (zh) * 2022-01-04 2022-03-01 深圳市天鹰装备科技有限公司 一种基于物联网平台的智能安防系统

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112699357A (zh) * 2020-12-29 2021-04-23 蓝盾信息安全技术有限公司 一种大数据安全系统访问操作平台以及数据调阅方法

Also Published As

Publication number Publication date
CN115567233A (zh) 2023-01-03

Similar Documents

Publication Publication Date Title
US10659482B2 (en) Robotic process automation resource insulation system
CN111274583A (zh) 一种大数据计算机网络安全防护装置及其控制方法
US20210234877A1 (en) Proactively protecting service endpoints based on deep learning of user location and access patterns
CN111327601B (zh) 异常数据响应方法、系统、装置、计算机设备和存储介质
CN113037713B (zh) 网络攻击的对抗方法、装置、设备及存储介质
CN114297708A (zh) 访问控制方法、装置、设备和存储介质
CN111901348A (zh) 主动网络威胁感知与拟态防御的方法及系统
US8978150B1 (en) Data recovery service with automated identification and response to compromised user credentials
CN113411297A (zh) 基于属性访问控制的态势感知防御方法及系统
CN114138590A (zh) Kubernetes集群的运维处理方法、装置及电子设备
US10749880B2 (en) Cloud tenant oriented method and system for protecting privacy data
CN109150853A (zh) 基于角色访问控制的入侵检测系统及方法
Masri et al. Using dynamic information flow analysis to detect attacks against applications
CN114117539A (zh) 一种数据保护方法及装置
CN101324913B (zh) 计算机文件保护方法和装置
CN116915515B (zh) 用于工控网络的访问安全控制方法及系统
CN117768236A (zh) 一种基于api网关的安全管控和数据脱敏平台及方法
CN111314370B (zh) 一种业务漏洞攻击行为的检测方法及装置
CN115567233B (zh) 一种大数据电子信息安全监测系统
CN112688971A (zh) 功能损害型网络安全威胁识别装置及信息系统
CN112434270A (zh) 一种增强计算机系统数据安全的方法及系统
CN116993146A (zh) 一种可快速识别电网敏感数据的系统
CN113542191A (zh) 基于区块链的数据访问、验证的方法以及装置
CN114915477A (zh) 一种计算机网络的信息安全防护系统
Nallaperumal CyberSecurity Analytics to Combat Cyber Crimes

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20230703

Address after: 730050 Room 112, Unit 1, No. 219, Dunhuang Road, Dunhuang Road Street, Qilihe District, Lanzhou, Gansu Province

Applicant after: Gansu Yuanbo Information System Co.,Ltd.

Address before: 210000 floor 2, building B5, Jiulong lake international enterprise headquarters park, No. 19, Suyuan Avenue, Jiangning District, Nanjing, Jiangsu Province (Jiangning Development Zone)

Applicant before: Nanjing 666 Information Technology Co.,Ltd.

GR01 Patent grant
GR01 Patent grant