[发明专利]一种模拟器检测方法及系统在审

专利信息
申请号: 201910797103.8 申请日: 2019-08-27
公开(公告)号: CN110619210A 公开(公告)日: 2019-12-27
发明(设计)人: 张诚;陈海涛;叶国华;刘佳进;汪霄鹏 申请(专利权)人: 苏宁云计算有限公司
主分类号: G06F21/55 分类号: G06F21/55
代理公司: 11111 北京市万慧达律师事务所 代理人: 张慧娟
地址: 210000 江苏省南*** 国省代码: 江苏;32
权利要求书: 查看更多 说明书: 查看更多
摘要: 发明公开了一种模拟器检测方法及系统,属于计算机技术领域。方法包括:SDK组件从运行于终端上的移动APP的运行环境中获取多个预设参数并分别进行检测,多个预设参数包括CPU架构信息、软件参数和硬件参数;SDK组件根据检测获得多个预测参数分别对应的检测结果,并上传至服务器;服务器根据预设的权重模型对所有检测结果结合多个预设参数分别对应的权重进行加权计算,获得加权计算结果;服务器根据加权计算结果判断终端是否为模拟器终端。本发明能够有效地检测移动APP是否运行在模拟器提供的运行环境,以预防移动APP中的网络恶意行为。
搜索关键词: 加权计算 预设参数 服务器 模拟器 检测 检测结果 运行环境 移动 终端 计算机技术领域 模拟器终端 恶意行为 结果判断 权重模型 软件参数 硬件参数 预测参数 有效地 权重 上传 预设 预防 网络
【主权项】:
1.一种模拟器检测方法,其特征在于,所述方法包括:/nSDK组件从运行于终端上的移动APP的运行环境中获取多个预设参数并分别进行检测,所述多个预设参数包括CPU架构信息、软件参数和硬件参数;/n所述SDK组件根据所述检测获得所述多个预测参数分别对应的检测结果,并上传至服务器;/n所述服务器根据预设的权重模型对所有所述检测结果结合所述多个预设参数分别对应的权重进行加权计算,获得加权计算结果;/n所述服务器根据所述加权计算结果判断所述终端是否为模拟器终端。/n
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于苏宁云计算有限公司,未经苏宁云计算有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/patent/201910797103.8/,转载请声明来源钻瓜专利网。

同类专利
  • 网站信息检测方法、装置、电子设备及存储介质-201711107083.4
  • 陈诚 - 北京知道创宇信息技术股份有限公司
  • 2017-11-10 - 2020-02-14 - G06F21/55
  • 本发明提供了一种网站信息检测方法、装置、电子设备及存储介质,涉及计算机技术领域。该网站信息检测方法包括:利用预设的web应用测试工具访问待检测的目标网络地址,其中,所述web应用测试工具的驱动引擎为预设浏览器引擎;判断是否获取到所述目标网络地址对应目标网站的服务器返回的第一访问结果;在为是时,判断所述第一访问结果中是否存在预设敏感信息;若是,则判定所述目标网站存在敏感信息泄露。该网站信息检测方法可以全面的检测网站是否存在敏感信息泄露。
  • 一种内核驱动的监视方法和装置-201710619371.1
  • 胡昌振;田东海;漆定军;马锐 - 北京理工大学
  • 2017-07-26 - 2020-02-07 - G06F21/55
  • 本发明公开了内核驱动的监视方法和装置,该方法包括:获取迁移到虚拟机中的物理机的操作系统内核中的驱动的基础信息,利用驱动的基础信息对驱动的权限以及操作系统内核中需保护对象的内存权限进行设置;设置虚拟机控制结构VMCS,根据设置的所述目标驱动的权限,设置的所述需保护对象的内存权限以及设置的所述VMCS,当捕获到驱动的行为引起的预设异常时,触发虚拟机退出事件并输出监视信息完成对驱动的监视。本发明实施例的方案基于虚拟机监视器更高权限特性,解决了监视程序容易被恶意驱动绕过,监视效果差的问题。
  • 一种信息处理方法及电子设备-201410211247.8
  • 董强 - 联想(北京)有限公司
  • 2014-05-19 - 2020-01-31 - G06F21/55
  • 本发明公开一种信息处理方法及电子设备,用于解决电子设备被木马或病毒攻击时容易执行不安全的执行指令的技术问题。该方法应用于电子设备,所述电子设备包括安全模块,所述方法包括:利用所述安全模块通过第一接口获取经由所述电子设备的内存传输至应用层的执行指令,所述执行指令中包含用以标识所述执行指令的标识信息;所述安全模块从所述内存中获取与所述标志信息所对应的标准指令;所述安全模块判断所述执行指令是否与所述标准指令相一致;在所述执行指令与所述标准指令不一致时,禁止所述电子设备执行所述执行指令。
  • 一种信息处理方法及装置-201710065427.3
  • 邵明博 - 阿里巴巴集团控股有限公司
  • 2017-02-06 - 2020-01-31 - G06F21/55
  • 本申请实施例公开了一种信息处理方法及装置。所述方法包括:对网页进行监控;当监控到所述网页发生指定变化时,确定变化后的网页包含的控制逻辑信息;根据确定的所述控制逻辑信息,获得对所述控制逻辑信息进行校验的校验结果;根据所述校验结果,判断所监控的网页是否已被篡改。利用本申请实施例,可以及时发现网页被注入了恶意代码,进而有利于及时处理,因此,有利于保障用户的信息安全。
  • 用于恶意软件检测的存储器跟踪-201910462194.X
  • A·W·萨尔达尼亚;A·莫汉塔;S·R·达喀尔 - 瞻博网络公司
  • 2019-05-30 - 2020-01-24 - G06F21/55
  • 设备可以将被测进程加载到与设备相关联的虚拟存储器中。虚拟存储器可以包括多个存储器页面。设备可以将恶意软件检查元件和存储器跟踪元件插入到被测进程中,并且可以向存储器跟踪元件提供与被测进程相关联的事件的通知。设备可以使用存储器跟踪元件标识多个存储器页面中的一个或多个存储器页面。一个或多个存储器页面可以被指派给被测进程并由被测进程使用。设备可以基于标识的一个或多个存储器页面来生成与被测进程相关联的存储器映射,该存储器映射可以包括将一个或多个存储器页面标识为被指派给被测进程并由被测进程使用的信息。
  • 用于信息保护的系统和方法-201880005138.7
  • 马宝利;张文彬;李漓春;刘正;殷山 - 阿里巴巴集团控股有限公司
  • 2018-11-27 - 2020-01-24 - G06F21/55
  • 一种计算机实现的用于信息保护的方法包括:确定用于交易的一个或多个数据输入及一个或多个数据输出,其中,所述数据输入分别与输入数据类型相关联,且所述数据输出分别与输出数据类型相关联;加密所述输入数据类型和所述输出数据类型;利用承诺方案承诺每个所述加密的输入数据类型和每个所述加密的输出数据类型来获取对应的承诺值;至少基于所述承诺值至少获取参数R;以及在公开所述参数R且不公开所述输入数据类型和所述输出数据类型的情况下,将所述交易提交至区块链网络中的一个或多个节点,以供所述节点验证所述输入数据类型和所述输出数据类型间的一致性。
  • 实时无签名恶意软件检测-201910441127.X
  • A·W·萨尔达尼亚;A·莫汉塔 - 瞻博网络公司
  • 2019-05-24 - 2020-01-17 - G06F21/55
  • 本公开的实施例涉及实时无签名恶意软件检测。设备可以生成与经确定性地定义的参数相关联的第一可执行进程的版本。设备可以运行第一可执行进程的版本,并且可以在运行第一可执行进程的版本时监视设备的设备参数或第一可执行进程。设备可以基于监视设备的设备参数或第一可执行进程来确定经确定性地定义的参数中的参数相对于针对该参数的预期值的变化,并且可以基于确定参数的变化来提供指示与设备相关的恶意软件的存在的信息。
  • 一种网络安全事件统计分析方法-201910913563.2
  • 韩冰;梁露露 - 南京源堡科技研究院有限公司
  • 2019-09-25 - 2020-01-17 - G06F21/55
  • 本发明设计网络安全事件统计分析方法,包括以下步骤:S1,按照一定的周期对事件进行采集,并将事件统一成标准格式;S2,判断事件是否虚假,若事件为虚假事件,则结束,若事件为真实事件,则进入下一步程序;S3,对真实的事件进行事件分析;S4,判断事件是否属于安全事件,若事件为安全事件,则结束,若事件为非安全事件,则进入下一步程序;S5,对事件进行深度分析,获取事件的详细信息;S6,输出分析结果,结束进程;本发明能够分出粉饰后的病毒和正常链接,从而了解链接的源头和入侵的对象,对于网络安全的防护效果好。
  • 一种容器内进程异常行为检测方法与系统-201910039085.7
  • 陈兴蜀;金逸灵;王玉龙;蒋超;金鑫;王启旭 - 四川大学
  • 2019-01-16 - 2020-01-17 - G06F21/55
  • 本发明公开一种容器内进程异常行为检测方法与系统,提出在宿主机用户层,以无代理监控方式实时感知容器内所有进程的创建、运行和消亡等行为,从而透明采集进程全生命周期的系统调用行为数据,然后利用LSTM循环神经网络捕获序列数据的语义特征,以此刻画正常进程行为轮廓,最后采用局部窗口内累积偏差的方式,提出了两种异常判决方法,能更稳定地表示进程系统调用行为的规律性,使得在提升检测率的同时有效地降低了误报率。此外,在建模阶段,本发明根据映射同一系统调用的短序列频率,同比缩减训练样本数,加快了模型的训练速度,并通过测试训练数据的方式,自定义检测阶段的短序列概率阈值,减少了人工参与的工作量。
  • 一种USB微型电磁泄漏信号源-201910811508.2
  • 李雨锴;刘文斌;王梦寒;程磊;齐国雷;丁建锋;寇云峰;丁桥;宋滔 - 中国电子科技网络信息安全有限公司
  • 2019-08-30 - 2020-01-14 - G06F21/55
  • 本发明公开了一种USB微型电磁泄漏信号源,其包括USB接口、微处理器和HID键盘芯片,USB接口用于与目标设备相连;USB微型电磁泄漏信号源用于在程序的控制下,通过微处理器产生传导信号、辐射信号和差分数据信号。该USB微型电磁泄漏信号源能够应用于实际的场景中,用于分析目标设备、线缆及网络在接入USB微型电磁泄漏信号源时的泄漏传播特征,用于给检测设备提供标签化的训练信号,进行电磁信息红黑信号的特征识别与智能检测,也给现场目标设备线路电磁泄漏途径及防护能力的检测,提供了一个简便有效的工具。
  • 客户端的安全防护方法及装置、终端设备-201910936996.X
  • 孙瑜;夏攀;杨成刚;王伟;何成成;王大海 - 北京可信华泰信息技术有限公司
  • 2019-09-29 - 2020-01-14 - G06F21/55
  • 本发明公开了一种客户端的安全防护方法及装置、终端设备。其中,该方法包括:在检测目标客户端启动系统基础服务后,获取待保护的目标文件,其中,目标文件为目标客户端中安装的可信防护软件所对应的安装文件,可信防护软件用于为目标客户端提供主动安全防护服务;确定与目标文件对应的第一权限信息;基于第一权限信息,对目标文件和/或可信防护软件对应的进程进行安全防护。本发明解决了相关技术中客户端采用的安全防护软件仅仅能进行被动防御,无法保证内部存储的文件的安全性的技术问题。
  • 程序对入侵终端进行反制的方法、系统以及计算机设备-201910908412.8
  • 王世晋;范渊;黄进;王辉;周忠锦 - 杭州安恒信息技术股份有限公司
  • 2019-09-24 - 2020-01-10 - G06F21/55
  • 本申请提供了一种程序对入侵终端进行反制的方法、系统以及计算机设备,涉及计算机技术领域,包括:采集所述入侵终端的操作系统信息;从预设网址中查询所述操作系统信息对应的系统控制程序的第一网址;所述预设网址包括多种操作系统对应的系统控制程序的获取网址;基于所述第一网址获取所述操作系统信息对应的系统控制程序;利用所述操作系统信息对应的系统控制程序,对所述入侵终端进行反制。解决了在监控程序被攻击的情况下防御方计算机的安全性失去保障的技术问题。
  • 一种基于大数据机器学习的异常行为发现方法及系统-201611232408.7
  • 李学进;王志海;魏力;喻波;何晋昊;蒲鹏飞 - 北京明朝万达科技股份有限公司
  • 2016-12-28 - 2020-01-10 - G06F21/55
  • 本发明公开了一种基于大数据机器学习的异常行为发现方法及系统,该方法包括:对原始安全日志数据进行预处理;从经过预处理的结果中提取特征数据;对所述特征数据进行聚类,确定异常行为库和正常行为库;获取新的安全日中数据中的新行为样本数据,通过与所述正常行为库、异常行为库进行比较,确定其为正常行为或异常行为,用该新行为样本数据更新所述正常行为库或异常行为库;重复前一步骤,当所述正常行为库和异常行为库具有足够的正常行为和异常行为样本数据时,用所述正常行为库和异常行为库中的样本数据训练随机森林模型,利用经过训练得到的所述随机森林模型进行异常行为判定。通过该发明的方案,解决了初期含标签样本数量过少的问题,提高了判定准确率,有效防止误判情况的发生。
  • 在系统操作参数中受控的引入不确定性-201910458014.0
  • V·苏霍姆利诺夫;K·铜子;F·吉姆;A·奈什图特 - 英特尔公司
  • 2019-05-29 - 2020-01-07 - G06F21/55
  • 本公开涉及用于通过选择性地将可变、但受控的数量的不确定性引入攻击者可见且有用的外部可访问系统参数来减轻或消除边信道攻击(例如熔毁或者幽灵类型攻击)的有效性的系统和方法。本文描述的系统和方法提供扰动电路,其包括扰动选择器电路和扰动块电路。扰动选择器电路通过监视由处理器生成的性能/定时数据来检测潜在的攻击。在检测到攻击时,扰动选择器电路确定可变量的不确定性以引入外部可访问的系统数据。扰动块电路将确定的不确定性添加到外部可访问的系统数据中。增加的不确定性可以基于指示攻击的事件发生的频率或间隔。
  • 基于代理的漏洞扫描方法-201910921507.3
  • 王振飞;杜磊;刘文杰;吴国富 - 上海赛可出行科技服务有限公司
  • 2019-09-27 - 2020-01-07 - G06F21/55
  • 本发明公开了一种基于代理的漏洞扫描方法,包括如下步骤:S1)建立一个IP代理节点,配置代理授权以及CA证书;S2)配置完成后,访问目标网站或移动app,并响应请求;S3)代理节点将用户访问流量的信息格式化后,发送到Redis队列;S4)采用分布式部署的漏洞扫描节点监听redis队列,存在任务则消费并对任务中的目标进行漏洞扫描;S5)漏洞扫描匹配到漏洞规则,则将漏洞信息录入到数据库中。本发明提供的基于代理的漏洞扫描方法,能够解决传统漏洞扫描工具不可绕过人机、短信验证的盲点,以达到对业务全流量、全终端扫描,减小漏扫的情况发生,且提高扫描效率,降低漏洞发现难度,使人人都可进行安全测试。
  • 基于隐马尔科夫模型的用户行为与实体行为分析方法-201910922253.7
  • 唐誌欣;黄宗纬 - 上海赛可出行科技服务有限公司
  • 2019-09-27 - 2019-12-31 - G06F21/55
  • 本发明公开了一种基于隐马尔科夫模型的用户行为与实体行为分析方法,包括:S1)搜集多方来源数据作为训练数据;S2)将异构数据使用One‑hot编码进行归一化;S3)对归一化后的结果进行递增编号;S4)设定时间窗口变量T,并根据时间窗口滚动划分出用户或实体的行为序列;S5)给定训练初始参数,得到用户或实体行为的转移概率矩阵与发射概率矩阵;S6)将HMM模型布置到实时生产环境上;S7)实时搜集多方数据来源,并获得对应的观测变量;S8)取时间窗口变量T长度的用户或实体行为序列,使用HMM模型预测得到发射概率。本发明能够解决传统单一维度的安全基线以及人为设定阈值存在偏差的情况。
  • 一种针对web入侵事件的分析和判断方法及系统-201910793981.2
  • 牛彬 - 苏州浪潮智能科技有限公司
  • 2019-08-27 - 2019-12-27 - G06F21/55
  • 本发明一种针对web入侵事件的分析和判断方法及系统,该方法分析系统本省行为特征变化,判断系统是否存在异常行为,保存异常信息。通过遍历已创建用户列表、登录过的所有用户信息、最近一次登录信息以及错误的登录列表获取系统异常用户信息;对通信IP搜集获取异常登录用户;获取敏感目录文件、新增文件和特殊权限的文件的信息;获取系统所有进程,通过白名单过滤记录异常进程和异常通信端口;找到异常计划任务和异常启动项。基于本发明提出的方法,还提出了一种系统,本发明分析现有web入侵检测方法和攻击者实施web入侵的特点,提出通过收集目标系统的信息,分析系统本省行为特征变化,可实现针对web入侵事件的快速和精准判断。
  • 一种模拟器检测方法及系统-201910797103.8
  • 张诚;陈海涛;叶国华;刘佳进;汪霄鹏 - 苏宁云计算有限公司
  • 2019-08-27 - 2019-12-27 - G06F21/55
  • 本发明公开了一种模拟器检测方法及系统,属于计算机技术领域。方法包括:SDK组件从运行于终端上的移动APP的运行环境中获取多个预设参数并分别进行检测,多个预设参数包括CPU架构信息、软件参数和硬件参数;SDK组件根据检测获得多个预测参数分别对应的检测结果,并上传至服务器;服务器根据预设的权重模型对所有检测结果结合多个预设参数分别对应的权重进行加权计算,获得加权计算结果;服务器根据加权计算结果判断终端是否为模拟器终端。本发明能够有效地检测移动APP是否运行在模拟器提供的运行环境,以预防移动APP中的网络恶意行为。
  • 一种基于DNN用于护照抵御模糊攻击的系统与方法-201910832529.2
  • 范力欣 - 笵成科技南京有限公司
  • 2019-09-04 - 2019-12-24 - G06F21/55
  • 本发明是设计一种基于DNN用于护照抵御模糊攻击的系统与方法,包括DNN模型,所述DNN模型所有权验证方案包括嵌入过程E、保真度评估过程F、签名验证过程V、可逆过程I;所有权验证时嵌入私有护照和触发集但不分发,包括嵌入护照、嵌入一组触发图像,通过远程调用服务API来探测和声明可疑DNN模型的所有权;先在黑盒模式下声明所有权,后在白盒模式下通过护照验证再次声明所有权触发集图像交替最小化原始任务损失和减少包含护照约束项的联合损失函数;对于训练好的CIFAR10和CIFAR100分类任务AlexNet和ResNet,网络性能表现范围从3%显著地变化到80%,提供有效护照的DNN模型与原始网络的准确度相似率超过90%,而使用假护照的同一DNN模型实现大约10%的分类正确率。
  • 一种Android中存储的用户隐私信息的保护方法-201810024121.8
  • 朱晓妍;章辉;马建峰 - 西安电子科技大学
  • 2018-01-10 - 2019-12-24 - G06F21/55
  • 本发明提出了一种Android中存储的用户隐私信息的保护方法,用于解决现有技术中存在对恶意应用软件窃取用户隐私信息不能实现准确全面拦截的技术问题。通过安装在智能移动终端上的XMonitor系统实现,该系统包括应用分类模块、隐私信息管理模块和共谋攻击管理模块,应用分类模块通过数据挖掘方法将应用软件分类为正常应用软件和恶意应用软件,隐私信息管理模块对恶意应用软件获取用户隐私信息的行为进行拦截,共谋攻击管理模块对满足共谋攻击权限规则的正常应用软件的应用间通信内容进行拦截。本发明能够实现准确性较高的自主拦截,对用户隐私信息保护更全面,可用于搭载Android系统的智能手机。
  • 网络大数据分析系统-201910025570.9
  • 高艳云 - 高艳云
  • 2019-01-11 - 2019-12-20 - G06F21/55
  • 本发明涉及一种网络大数据分析系统,所述系统包括:现场显示设备,位于移动终端内,与模式切换设备连接,用于实时显示所述移动终端的当前模式;数据分析设备,位于移动终端内,用于接收网络下载数据,对所述网络下载数据执行病毒分析,以确定所述网络下载数据中是否存在病毒。本发明的网络大数据分析系统安全可靠,具有防病毒效果。由于基于网络下载数据的病毒分析结果,实现移动终端当前模式的自动化切换,提高了移动终端的安全性;还根据系统耗电水平和各个设备耗电水平对当前使用电池剩余电量执行自适应的重分配操作,从而在电力水平有限的情况下对各个设备用电进行有效均衡。
  • 一种基于深度学习的Unix系统用户恶意操作检测方法-201910752840.6
  • 尹惠锋;张伟 - 广东工业大学
  • 2019-08-15 - 2019-12-20 - G06F21/55
  • 本发明公开了一种基于深度学习的Unix系统用户恶意操作检测方法,该方法主要涉及数据集文件预处理,特征提取,恶意操作行为检测三项技术;利用词袋模型和TF‑IDF(词频‑逆文本频率)模型结合的方法,提取经过预处理的数据文件和标记文件的文字特征,将提取的特征输入到多层感知机算法网络中训练,得到能够识别Unix操作系统的恶意操作的行为,即可识别用户的操作是普通操作还是恶意操作,最后根据检测结果输出预警信号,对用户权限进行干预,限制用户的行为;本发明使用多层感知机算法训练深度学习模型,效果验证的准确率和召回率都达到了99%,对恶意操作行为具有非常高的准确率。
  • 用于控制家电设备中模块上电的方法及装置、家电设备-201910808749.1
  • 赵越 - 青岛海尔科技有限公司
  • 2019-08-29 - 2019-12-20 - G06F21/55
  • 本申请涉及智能家电设备技术领域,公开一种用于控制家电设备中模块上电的方法,包括:对家电设备的可信平台模块TPM进行完整性度量,并在所述TPM可信时对所述TPM进行加电;通过所述TPM对所述家电设备其它一个或多个电路模块进行完整性度量,并对可信的电路模块进行加电。提高了家电设备中电路模块上电的安全性,减少了家电设备被恶意代码侵害后给用户带来的损失。本申请还公开一种用于控制家电设备中模块上电的装置及家电设备。
  • 一种基于安卓应用的运行保密系统-201910847886.6
  • 王旭;李传智;常译文;王家良;李勇 - 杭州天宽科技有限公司
  • 2019-09-09 - 2019-12-20 - G06F21/55
  • 本发明公开了一种基于安卓应用的运行保密系统,包括应用程序加密处理单元、加密指令解析处理单元和应用程序运行单元,所述应用程序加密处理单元用于对安卓应用程序的原始文件进行进行加密处理,并获取安卓应用程序的原始文件加密处理的加密指令。本发明中,通过对安卓应用程序的原始文件中的指令数组进行加密处理,使得在运行安卓应用程序时需要通过指令数组加密处理的加密指令对安卓应用程序的原始文件中的指令数组进行解析还原才可以对安卓应用程序进行运行,通过对加密指令进行保密储存从而使得安卓应用程序无法被用户之外的人使用,提高安卓应用程序运行数据的安全性,防止他人窃取或者篡改数据。
  • 一种服务器挖矿病毒防护的系统和方法-201910820990.6
  • 鞠鑫;张冉冉;刘兴鹏 - 慧盾信息安全科技(苏州)股份有限公司
  • 2019-09-02 - 2019-12-13 - G06F21/55
  • 本发明涉及一种服务器挖矿病毒防护的系统和方法,由于虚拟货币的巨大利益诱惑,挖矿病毒的气焰日渐高涨,目前大多数黑客组织已经转向挖矿病毒阵营,这就导致挖矿病毒新型变种极多,从而导致目前基于特征库方式防护挖矿病毒的方式大多不能取得很好的效果。本发明以服务器资源细粒度管控为核心,利用进程管控驱动技术,控制服务器的核心资源(CPU、内存、显存、硬盘、网络)的使用率,非法进程使用以上资源被限定在很低的水平,这样从根本上就限制了挖矿病毒的核心功能。再结合网络侧对全部进出被保护服务器的流量进行分析,与挖矿病毒流量特征进行比对,并与矿池资源池进行比对,以识别网内是否存在挖矿病毒流量。资源、主机、网络三层联动,让挖矿病毒无处遁形,同时可以及时将挖矿病毒疫情通知给安全管理员,及时处置。
专利分类
×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

400-8765-105周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top