[发明专利]利用先进计算机决策平台的计算机攻击的检测缓和与矫正在审

专利信息
申请号: 201780047021.0 申请日: 2017-08-07
公开(公告)号: CN109564609A 公开(公告)日: 2019-04-02
发明(设计)人: 杰森·克拉布特里;安德鲁·塞勒斯 申请(专利权)人: 分形工业公司
主分类号: G06F21/55 分类号: G06F21/55;G06F21/57
代理公司: 长沙智嵘专利代理事务所(普通合伙) 43211 代理人: 刘宏
地址: 美国弗吉尼亚州赖斯*** 国省代码: 美国;US
权利要求书: 查看更多 说明书: 查看更多
摘要: 一种用于利用先进计算机决策平台的计算机攻击的缓和系统,包括时序数据检索模块、有向计算图形模块、结果模拟模块和观察模块。时序数据检索模块监控来自多个源的计算机安全相关数据,并连续地监控客户端网络上通信量。有向计算图形模块为了基线模式确定分析所检索数据,并为了异常出现分析数据。结果模拟模块对由平台的其他模块所提供的数据执行预测模拟变换并如需要的话提供结果。观察模块格式化数据以最大化所包括信息和数据的影响。一种用于从多个网络服务源捕捉数据的高度可伸缩分布式连接接口,包括连接器模块,其中,连接器模块从多个网络数据源检索多个商业相关数据;利用多个应用编程接口流行程序以与多个商业相关数据源通信;接受多个分析参数并控制直接来自人类界面装置或来自一个或多个命令和控制存储装置的命令;以及规定将对所检索商业数据采取的动作。
搜索关键词: 计算机攻击 计算机决策 连接器模块 检索模块 结果模拟 时序数据 图形模块 有向 检索 控制存储装置 应用编程接口 分布式连接 格式化数据 计算机安全 监控客户端 分析参数 分析数据 基线模式 检索数据 人类界面 商业数据 数据执行 网络服务 网络数据 缓和 可伸缩 数据源 通信量 最大化 观察 矫正 捕捉 监控 检测 预测 通信 分析 网络
【主权项】:
1.一种用于利用了先进计算机决策平台的计算机攻击的检测和缓和的系统,包括:时序数据检索和存储模块,存储在计算装置的存储器中并运行在所述计算装置的处理器上;有向计算图形分析模块,存储在所述计算装置的存储器中并运行在所述计算装置的处理器上;动作结果模拟模块,存储在所述计算装置的存储器中并运行在所述计算装置的处理器上;以及观察和状态估算模块,存储在所述计算装置的存储器中并运行在所述计算装置的处理器上;其中,所述时序数据检索和存储模块:监控来自多个源的计算机安全相关数据;连续地监控在至少一个客户端上的通信量;以及存储所检索和监控的数据;其中,所述有向计算图形分析模块:从所述时序数据检索和存储模块检索多个数据;分析所检索数据的至少一部分用于基线模式确定;分析所检索数据的至少一部分用于预定异常的出现;以及提供相关数据和元数据至所述动作结果模拟模块;其中,所述动作结果模拟模块:从所述有向计算图形分析模块接收数据和元数据用于预测模拟分析;对由所述先进计算机决策平台的其他模块所提供的数据执行预测模拟变换;以及提供预测模拟分析的结果至先进计算机决策平台的预定模块;其中,所述观察和状态估算模块以预设计用以最大化所包括信息和数据的输送的方式格式化从所述先进计算机决策平台的其他模块接收的数据。
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于分形工业公司,未经分形工业公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/patent/201780047021.0/,转载请声明来源钻瓜专利网。

同类专利
  • 用于离散网络风险的测量和自动化累积的系统以及其对应的方法-201480077571.3
  • 吉勒斯·勒努约;丹尼尔·韦泽曼;克里斯蒂安·肖尔;于尔格·比森哈特 - 瑞士再保险有限公司
  • 2014-03-26 - 2019-11-08 - G06F21/55
  • 本申请公开用于离散网络风险的自动化测量、累积和监测的系统和方法,其中风险组件(21、22、23……)通过所述风险组件(21、22、23……)的电子构件(213、223、233)暴露于多个网络风险(51、52、53、54)。累积装置(5)用于借助于可参数化的风险暴露区段来对风险组件(21、22、23……)的总网络风险(50)分段,并且其中在可搜索的触发表(7)中,可检索地存储的分段参数(721、722、723、724)与对应的测量参数(711、712、713、714)相关联以用于捕获特定的风险暴露区段的风险暴露。该系统包括触发模块(3),其借助于捕获装置(31、32、33)连接到风险组件(21、22、23……)以便动态地检测和捕获涉及所述电子构件(213、223、233)的数据路径内的网络风险事件的发生的测量参数(711、712、713、714)的测量值。借助于累积装置(5),总风险(50)逐段累积,即从触发表(7)中依次选择分段参数(721、722、723、724)并且针对每个分段参数(721、722、723、724)检索相关联的测量参数(711、712、713、714),并且接着基于检索到的测量参数触发该触发模块(3)以借助于捕获装置(31、32、33)从风险组件(21、22、23……)中捕获用于检索到的测量参数(711、712、713、714)的测量值。
  • 用于检测恶意计算事件的系统和方法-201880007320.6
  • P·威伦 - 赛门铁克公司
  • 2018-02-13 - 2019-10-25 - G06F21/55
  • 本发明公开了用于检测恶意计算事件的计算机实现的方法,所述计算机实现的方法可包括:(i)针对在企业内检测到的多个计算事件,基于当前可用的安全信息确定每个计算事件的初始处置得分;(ii)通过将每个计算事件的所述初始处置得分与阈值处置得分进行比较来将每个计算事件的初始分类确定为恶意或非恶意;(iii)针对每个计算事件:(a)基于新的安全信息确定更新的处置得分;(b)确定更新的分类;(iv)通过确定每个计算事件的所述初始分类与所述计算事件的所述更新的分类匹配的频率来计算所述阈值处置得分正确识别恶意计算事件的程度;以及(v)基于所述阈值处置得分正确识别恶意计算事件的所述程度来调整所述阈值处置得分。
  • 确定装置、确定方法-201580055319.7
  • 几世知范;青木一史;针生刚男 - 日本电信电话株式会社
  • 2015-10-08 - 2019-10-22 - G06F21/55
  • 确定装置(10)对分析对象的恶意软件(11)进行监视,作为日志数据而取得该恶意软件(11)、从通信目的地下载的下载数据、与恶意软件(11)或下载数据的通信目的地之间进行的数据的交接关系。并且,确定装置(10)使用所取得的日志数据,生成将恶意软件、下载数据及通信目的地作为节点并将各节点的依赖关系作为边缘的有向图形即依赖关系图形。并且,确定装置(10)将所生成的依赖关系图形的各节点与已知的恶意信息进行对照来检测恶意节点,并以该恶意的节点为基点而从终点向起点方向追溯边缘,将所追溯的节点确定为新的恶意节点。
  • 控制装置、住宅内设备以及程序-201880014484.1
  • 安健司;增田洋一 - 松下知识产权经营株式会社
  • 2018-02-19 - 2019-10-18 - G06F21/55
  • 控制装置(11)位于控制系统中,在该控制系统中,经由网络(3)而与服务器(1)连接的控制装置(11)从用于对设备(13)进行控制的用户智能电话(2)接收指示,来控制设备(13)的运行状态,其中,服务器(1)用于将设备(13)与用户智能电话(2)相关联地进行存储,控制装置(11)判断从其它终端接收到的信号是否满足规定的基准,在判断为满足规定的基准的情况下,将经由网络的所有通信切断。
  • 数据判定装置及数据判定方法-201580072741.3
  • 山口晃由;清水孝一;小林信博;中井纲人 - 三菱电机株式会社
  • 2015-12-22 - 2019-09-06 - G06F21/55
  • 数据判定装置具有:状态推移模型存储部(130),其存储表示多个状态推移的状态推移模型(1031);状态管理部(103),其根据状态推移模型保有本装置的运用状态;通信许可列表存储部(105),其将在各运用状态下允许进行通信的通信许可数据作为通信许可列表(114)进行存储;通信部(107),其取得通信判定数据(109);以及判定部(106),其使用当前运用状态(113)和通信许可列表(114),判定通信判定数据(109)是否是在当前运用状态(113)下被允许进行通信的通信许可数据。
  • 网络环境中的代理辅助的恶意应用阻止-201380079791.5
  • C·希皮;S·纳拉辛汉 - 迈克菲股份有限公司
  • 2013-10-24 - 2019-08-16 - G06F21/55
  • 实施例配置成接收进程的元数据,所述进程在尝试访问网络时在终端主机上被拦截。元数据包括与进程相关联的应用的散列以及应用的端点声誉分值。实施例配置成:基于应用的散列来请求威胁情报声誉分值;至少部分地基于一个或多个策略以及威胁情报声誉分值和端点声誉分值中的至少一个来确定将由终端主机采取的动作;以及发送指示将由终端主机采取的动作的响应。进一步的实施例基于由终端主机上的进程加载的动态链接库模块的另一散列来请求另一威胁情报声誉分值,并且至少部分地基于此另一威胁情报分值来确定动作。
  • 存储器层次结构监测系统和方法-201680042287.1
  • M·克里斯托多雷斯库;S·P·帕特恩;S·拉奥;V·奈尔 - 高通股份有限公司
  • 2016-06-22 - 2019-04-30 - G06F21/55
  • 各个方面的系统、方法和设备通过监测由在计算设备上运行的应用进行的存储器访问,来实现对异常应用行为的识别。在各个方面,存储器访问监测的水平可以是基于在计算设备上运行的应用的风险水平的。可以基于由计算设备中选择的一个或多个存储器层次结构层的地址监测单元所监测的应用的存储器地址访问,来确定风险水平。被选择用于监测针对应用的存储器地址访问的存储器层次结构层,可以是基于所确定的该应用的风险水平的。可以通过启用与所选择的一个或多个存储器层次结构层相关联的一个或多个地址监测单元(AMU),来监测所选择的存储器层次结构层。对选择的AMU的启用可以是由AMU选择模块来完成的。
  • 检测与社交媒体平台的脚本化或其他异常交互-201780048673.6
  • W·魏;S·沈 - 推特公司
  • 2017-08-11 - 2019-04-16 - G06F21/55
  • 计算机系统接收对社交媒体平台的帐户创建请求,该账户创建请求通过使用前端组件创建并发送到计算机系统。从前端组件接收与帐户创建请求相关联的应用程序编程接口(API)调用序列。API调用序列可以反映与帐户创建请求的创建相关联的由前端组件注册的API调用,并且反映注册的API调用的时序。将API调用序列模型应用于接收到的API调用序列。该API调用序列模型可以通过将训练API调用序列提供给机器学习组件而生成。响应于对API调用序列模型的应用指示接收到的API调用序列异常,采取至少一个动作。该动作可以对帐户创建请求或者对响应于帐户创建请求而创建的帐户来采取。
  • 日志分析系统-201580013969.5
  • 土屋和英;阿部正道;影山徹哉;川口洋;鹫尾浩之;马着笃;塩出一平;木村雅弘;藤本博史;武智洋 - 株式会社LAC
  • 2015-02-26 - 2019-04-05 - G06F21/55
  • 一种日志分析系统包括第一处理器单元、第二处理器单元、第三处理器单元和第四处理器单元。第一处理器单元标准化由获取器获取的检测日志,将所述检测日志分配到预定的监控目标单元中,并且输出监控目标单元。第二处理器单元基于预定规则将通用信息添加至从第一处理器单元输出的检测日志的每个监控目标单元,基于检测日志和通用信息的内容来布置监控目标单元的信息粒度,并输出监控目标单元作为分析单元信息。第三处理器单元收集从第二处理器单元输出的分析单元信息并基于预定规则来设置检测目标事件候选,基于预定规则确定检测目标事件候选是否是具有特定性质的检测目标处理,并输出检测目标事件候选和确定的结果。第四处理器单元输出以预定的输出格式输出从所述第三处理器单元输出的检测目标事件候选和确定的结果。
  • 利用先进计算机决策平台的计算机攻击的检测缓和与矫正-201780047021.0
  • 杰森·克拉布特里;安德鲁·塞勒斯 - 分形工业公司
  • 2017-08-07 - 2019-04-02 - G06F21/55
  • 一种用于利用先进计算机决策平台的计算机攻击的缓和系统,包括时序数据检索模块、有向计算图形模块、结果模拟模块和观察模块。时序数据检索模块监控来自多个源的计算机安全相关数据,并连续地监控客户端网络上通信量。有向计算图形模块为了基线模式确定分析所检索数据,并为了异常出现分析数据。结果模拟模块对由平台的其他模块所提供的数据执行预测模拟变换并如需要的话提供结果。观察模块格式化数据以最大化所包括信息和数据的影响。一种用于从多个网络服务源捕捉数据的高度可伸缩分布式连接接口,包括连接器模块,其中,连接器模块从多个网络数据源检索多个商业相关数据;利用多个应用编程接口流行程序以与多个商业相关数据源通信;接受多个分析参数并控制直接来自人类界面装置或来自一个或多个命令和控制存储装置的命令;以及规定将对所检索商业数据采取的动作。
  • 审计登录强化-201780047723.9
  • 雅科夫·费特尔松 - 瓦罗尼斯系统有限公司
  • 2017-06-01 - 2019-04-02 - G06F21/55
  • 一种用于监控对在一企业计算机网络中的多个数据元素的实际访问并且提供相关数据的系统,所述系统包括:一至少接近实时的数据元素审计子系统,其至少接近实时地提供涉及对在所述企业计算机网络中的多个数据元素的实际访问的审计输出数据,其中所述审计输出数据包含一时间戳、一访问者的身份证明、存储有关于所述访问者数据的用户存放处、受访问的数据元素数据、受影响的数据元素数据、访问操作的类型、访问的源IP地址及访问结果数据中的至少一个;以及一附加数据提供子系统,其至少接近实时地接收所述审计输出数据的至少一部分,并且利用所述审计输出数据的所述至少一部分来提供附加数据,其中所述附加数据不是所述审计输出数据的一部分。
  • 用于对非受信任互连代理进行限流的机制-201780048678.9
  • 加布里埃尔·洛;莫里塞·B·斯泰曼 - 超威半导体公司
  • 2017-06-29 - 2019-04-02 - G06F21/55
  • 一种主机片上系统(SoC),包括片上网络(NoC),所述NoC用于在所述SoC的内部块之间传输本地流量;外部处理器链路,所述外部处理器链路用于在所述主机SoC处从非受信任装置接收消息。所述主机SoC中的与所述外部处理器链路耦合的流量控制器监测在一组一个或多个时间间隔内来自所述非受信任装置的外部流量的量,基于外部流量的所述量而检测对流量策略的违反,并且响应于检测到所述违反,减少所述NoC中因来自所述非受信任装置的所述消息产生的流量。
  • 监视装置、监视方法-201580012784.2
  • 秋山满昭;针生刚男 - 日本电信电话株式会社
  • 2015-03-06 - 2019-03-15 - G06F21/55
  • 当对插入到被篡改的网站(10)的内容(11)中的重定向代码进行检查的结果为在该重定向代码中描述有新的恶性网站的信息时,监视装置(30)取得该恶性网站的信息且登记在黑名单(40)中。另外,监视装置(30)从黑名单(40)中删除内容(11)的重定向代码中不再描述的恶性网站的信息。
  • 处理控制装置、处理控制方法和记录有处理控制程序的记录介质-201780039026.9
  • 山根匡人;芦野佑树 - 日本电气株式会社
  • 2017-06-21 - 2019-03-01 - G06F21/55
  • 提供了一种处理控制装置等,其能够在网络安全方面更可靠地保持信息处理系统的稳固性。处理控制装置(2001)设置有:风险计算单元(2002),针对包括在某个时间段期间在信息处理装置(2051)处执行的一个或多个处理在内的处理信息,对表示与包括在处理信息中的处理有关的风险的数值求和;以及处理控制单元(2003),当通过针对处理信息求和而获得的表示风险的数值的总和满足预定限制条件时,限制对信息处理装置(2051)的处理。
  • 对应链接信息中恶意代码的终端局部环境的保护方法和保护系统-201480063634.X
  • 裵桓国 - 软件营地株式会社
  • 2014-12-05 - 2019-03-01 - G06F21/55
  • 本发明涉及,在选择电子邮件本文或各种网页等揭示的内容所包含的文本和图像等时,防止在终端无端安装恶意代码的对应链接信息中恶意代码的终端局部环境的保护方法和保护系统,包含:由链接信息确认模块确认一般通信模块将接收的内容中是否有链接信息,并将所述链接信息的访问路径信息上设定的通信协议更改的链接信息确认步骤;虚拟通信模块确认用户的内容选择后,以更改的所述通信协议的访问路径执行通信访问的虚拟通信模块执行步骤;以及所述虚拟通信模块将自从所述访问路径接收的外部数据存储在终端形成的虚拟区域的内容执行步骤。
  • 入侵检测装置和入侵检测程序-201680086845.4
  • 清水孝一;山口晃由;中井纲人;小林信博 - 三菱电机株式会社
  • 2016-06-23 - 2019-02-05 - G06F21/55
  • 状态管理部(210)确定运用系统的状态,根据所确定的状态判定运用系统有无状态转变。在运用系统有状态转变的情况下,状态管理部使用表示状态转变的转变模式的状态转变脚本,判定运用系统的状态转变与状态转变脚本所示的转变模式是否一致。在运用系统的状态转变与转变模式不一致的情况下,警报输出部(293)输出警报。在运用系统的状态转变与转变模式一致的情况下,白名单管理部(220)切换白名单,入侵检测部(230)进行白名单型入侵检测。
  • 信息处理装置和信息处理方法-201380080452.9
  • 河内清人 - 三菱电机株式会社
  • 2013-10-24 - 2018-11-16 - G06F21/55
  • 攻击活动定义信息数据库(111)针对多个事件存储攻击活动定义信息,该事件阶段信息记述有在进行针对信息系统的攻击的过程中被信息系统观测到的事件、作为观测到事件的前提条件的事先条件、作为观测到事件后的现象的达成现象。事件接收部(108)接收通知由信息系统观测到的观测事件的观测事件通知信息。攻击活动预测部(105)从记述有由观测事件通知信息所通知的观测事件的攻击活动定义信息中取得达成现象,根据记述有与所取得的观测事件的达成现象对应的事先条件的攻击活动定义信息,提取预测为今后被信息系统观测到的事件。
  • 安全特权等级执行和访问保护-201480033836.X
  • J·E·兰格;J·V·塞尔;L·T·陈;E·O·迈德里奇 - 微软技术许可有限责任公司
  • 2014-06-11 - 2018-10-19 - G06F21/55
  • 本主题涉及使用硬件、超级监督者和特权模式代码中的一者或多者来阻止系统模式代码在系统特权等级访问用户模式数据和/或运行用户模式代码,或反过来。还描述了阻止非超级监督者代码在超级监督者模式中运行或访问仅超级监督者数据,或反过来。由硬件、超级监督者或系统模式代码维持的寄存器含有针对可寻址空间的不同块的数据访问和执行策略,请求方实体(超级监督者模式代码、系统模式代码、用户模式代码)关于所述可寻址空间具有对给定块的访问权或能执行给定块中的代码。当关于一地址执行代码或访问数据的请求被接收时,该请求被处理以确定该地址对应于哪个块。评估针对该块的策略以确定是允许还是拒绝该请求。
  • 数据交换层上的上下文感知网络-201380079202.3
  • H·纳卡尼;S·达斯 - 迈克菲股份有限公司
  • 2013-12-19 - 2018-10-02 - G06F21/55
  • 在示例中,公开了上下文感知网络,包括在数据交换层(DXL)上提供的威胁情报服务。该数据交换层可被提供在企业服务总线上,且可包括用于将对象分类为恶意软件或非恶意软件的服务。一个或多个DXL中介可提供消息收发服务,包括例如发布-订阅消息收发和请求-响应消息收发。有优势的是,DXL端点设备必须作出的有关其它DXL端点设备的假定非常少。
  • 利用行为特征识别机器人-201680076727.5
  • 亚龙·奥利克;阿龙·达扬;亚科夫·费尔南德斯 - 安博特菲有限公司
  • 2016-12-06 - 2018-09-28 - G06F21/55
  • 一种使用行为特征识别机器人代理的方法、装置和产品。所述方法包括在代理与页面交互期间获取输入设备使用的行为特征集,其中所述行为特征集与真人生成的交互是一致的,其中所述行为特征集是基于从代理使用的客户端设备获取的事件而生成的;基于对所述行为特征集与一个或者多个附加的行为特征集的比较来自动评估代理是否为机器人,其中所述一个或者多个附加的行为特征集是先前基于一个或者多个代理与一个或者多个页面的交互而获取的;而且响应代理是机器人的评估,执行响应动作。
  • 攻击分析系统、协作装置、攻击分析协作方法-201380070764.1
  • 榊原裕之;樱井钟治;河内清人 - 三菱电机株式会社
  • 2013-11-08 - 2018-08-28 - G06F21/55
  • 日志分析协作系统(1000)具有:日志记录器(901),其收集通信设备(904)的日志,将其存储在存储装置中;(SIEM)装置(902),其检测攻击;以及日志分析装置(903),对由日志记录器(901)收集的日志进行分析,在日志分析协作系统(1000)中,日志分析协作装置(1)将攻击情景(1104)存储在存储装置中,从(SIEM)装置(902)接收包含检测出的攻击的信息的警告信息(1201)’,基于警告信息(1201)’和攻击情景(1104),计算预计在检测出的攻击之后要发生的攻击的预计发生时期,向日志分析装置(903)发送时刻表检索(915),以按计算出的预计发生时期检索日志,日志分析装置(903)向日志记录器(901)发送时刻表检索(916),以按预计发生时期检索日志。
  • 非法访问检测系统和非法访问检测方法-201480038116.2
  • 秋山满昭;八木毅 - 日本电信电话株式会社
  • 2014-06-19 - 2018-06-12 - G06F21/55
  • 在非法访问检测系统(100)中生成向外部泄漏的认证信息。而且,在非法访问检测系统(100)中,将所生成的认证信息设定在解析主机(20)上,使解析对象程序在该解析主机(20)上进行动作。而且,在非法访问检测系统(100)中,对使用了认证信息的针对内容的访问进行检测,在检测出使用了认证信息的访问的情况下,将该访问确定为非法访问。
  • 禁用恶意浏览器扩展-201680058739.5
  • H.M.戈登;M.S.布雷斯西;小威廉.M.哈尔平 - 谷歌有限责任公司
  • 2016-11-28 - 2018-06-08 - G06F21/55
  • 扩展管理器可以识别安装在计算设备上的浏览器扩展被配置为修改浏览器应用程序的操作。扩展管理器可以基于浏览器扩展修改在浏览器应用程序内呈现的内容的方式确定浏览器扩展是恶意浏览器扩展。响应于确定浏览器扩展是恶意浏览器扩展,所述扩展管理器可以禁用浏览器扩展,并且然后启动从计算设备卸载扩展管理器的卸载过程。
  • 用于检测计算过程中未知漏洞的系统和方法-201680044075.7
  • J·陈;R·K·雷苏瑞克恩 - 赛门铁克公司
  • 2016-06-20 - 2018-03-30 - G06F21/55
  • 本发明公开了用于检测计算过程中未知漏洞的计算机实现的方法,可包括(1)通过计算过程在计算环境内运行时存入与计算过程相关的遥测数据,监视促进所述计算过程执行的所述计算环境,(2)确定所述计算过程在所述计算环境内运行时崩溃,(3)在所述遥测数据中搜索潜在导致所述计算过程在所述计算环境内运行时崩溃的任何漏洞的证据,(4)在所述遥测数据中搜索时,识别所述计算过程的至少一个漏洞的证据,所述漏洞尚不知道存在于所述计算过程内,然后响应于识别所述计算过程的漏洞的所述证据,(5)执行至少一个安全操作以阻止任何潜在的恶意利用所述计算过程的漏洞。本发明还公开了各种其他方法、系统和计算机可读介质。
专利分类
×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

400-8765-105周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top