[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

CN108985053B - 分布式数据处理方法及装置 - Google Patents

分布式数据处理方法及装置 Download PDF

Info

Publication number
CN108985053B
CN108985053B CN201810678367.7A CN201810678367A CN108985053B CN 108985053 B CN108985053 B CN 108985053B CN 201810678367 A CN201810678367 A CN 201810678367A CN 108985053 B CN108985053 B CN 108985053B
Authority
CN
China
Prior art keywords
log file
information
alarm
alarm log
strategy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810678367.7A
Other languages
English (en)
Other versions
CN108985053A (zh
Inventor
白敏�
李朋举
汪列军
韩志立
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qax Technology Group Inc
Original Assignee
Qax Technology Group Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qax Technology Group Inc filed Critical Qax Technology Group Inc
Priority to CN201810678367.7A priority Critical patent/CN108985053B/zh
Publication of CN108985053A publication Critical patent/CN108985053A/zh
Application granted granted Critical
Publication of CN108985053B publication Critical patent/CN108985053B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明实施例提供的一种分布式数据处理方法及装置,通过获取不同服务端产生并发来的日志文件,根据所述日志文件和第一情报条件进行筛选获得告警日志文件,根据所述告警日志文件和第二情报条件进行筛选获得目标服务端的告警日志文件,采用预设的不同类型的处理策略对目标服务端的告警日志文件进行分析,获得对应的分析信息并展示,实现将日志文件与情报条件相匹配检测,达到所分析日志文件的量级降低,提高情报检测的准确性和检测效率的目的。

Description

分布式数据处理方法及装置
技术领域
本发明涉及信息处理技术领域,尤其涉及一种分布式数据处理方法及装置。
背景技术
日志文件是用于记录服务端操作事件的记录文件或文件集合。日志文件是包含关于服务端处理消息的文件,包括网络安全设备的告警日志、审计日志和行为日志。不同的日志文件记载不同的信息。例如,有的是默认的服务端日志文件,有的记载特定任务。对日志文件进行大数据分析处理,可找出日志中的恶意行为。
在对安全设备的告警日志文件进行分析,通常会采用针对对应的服务端进行日志文件采集,采集后对所有日志文件进行集合分析,工作量巨大。
发明内容
本发明提供一种分布式数据处理方法及装置,用于解决分布式环境下海量日志与情报数据处理问题。
第一方面,本发明实施例提供一种分布式数据处理方法,包括:
获取不同服务端产生并发来的日志文件;
根据所述日志文件和第一情报条件进行筛选获得告警日志文件;
根据所述告警日志文件和第二情报条件进行筛选获得目标服务端的告警日志文件;
采用预设的不同类型的处理策略对目标服务端的告警日志文件进行分析,获得对应的分析信息;
将所述分析信息进行展示。
可选地,所述获取不同服务端产生并发来的日志文件,包括:
获取不同服务端分别产生的日志文件,并对所有日志文件进行日志量动态均分;
采用不同接口对均分后的的日志文件进行接收。
可选地,所述根据所述告警日志文件和第二情报条件进行筛选获得目标服务端的告警日志文件,包括:
获取所述目标服务端的IP地址;
接收云端发送的第二情报条件;
根据所述IP地址从所述告警日志文件中筛选出所述IP地址对应的告警日志文件;
根据所述第二情报条件从所述IP地址对应的告警日志文件中筛选出目标服务端的稿件日志文件。
可选地,所述处理策略包括:数据抓取及检测策略、URL原始日志存储策略、域名信息存储策略、告警策略、趋势预测策略、存储策略。
第二方面,本发明实施例提供一种分布式数据处理装置,包括:
数据获取模块,用于获取不同服务端产生并发来的日志文件;
数据分析模块,用于根据所述日志文件和第一情报条件进行筛选获得告警日志文件;
数据解析模块,用于根据所述告警日志文件和第二情报条件进行筛选获得目标服务端的告警日志文件;
数据存储模块,用于采用预设的不同类型的处理策略对目标服务端的告警日志文件进行分析,获得对应的分析信息;
数据展示模块,用于将所述分析信息进行展示。
可选地,所述数据获取模块具体用于:
获取不同服务端分别产生的日志文件,并对所有日志文件进行日志量动态均分;
采用不同接口对均分后的日志文件进行接收。
可选地,所述数据解析模块具体用于:
获取所述目标服务端的IP地址;
接收云端发送的第二情报条件;
根据所述IP地址从所述告警日志文件中筛选出所述IP地址对应的告警日志文件;
根据所述第二情报条件从所述IP地址对应的告警日志文件中筛选出目标服务端的稿件日志文件。
可选地,所述处理策略包括:数据抓取及检测策略、URL原始日志存储策略、域名信息存储策略、告警策略、趋势预测策略、存储策略。
第三方面,本发明实施例提供一种电子设备,包括:处理器、存储器、总线及存储在存储器上并可在处理器上运行的计算机程序;
其中,所述处理器,存储器通过所述总线完成相互间的通信;
所述处理器执行所述计算机程序时实现如上述的方法。
第四方面,本发明实施例提供一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现如上述的方法。
由上述技术方案可知,本发明实施例提供的一种分布式数据处理方法及装置,通过获取不同服务端产生并发来的日志文件,根据所述日志文件和第一情报条件进行筛选获得告警日志文件,根据所述告警日志文件和第二情报条件进行筛选获得目标服务端的告警日志文件,采用预设的不同类型的处理策略对目标服务端的告警日志文件进行分析,获得对应的分析信息并展示,实现将日志文件与情报条件相匹配检测,达到所分析日志文件的量级降低,提高情报检测的准确性和检测效率的目的。
附图说明
图1为本发明一实施例提供的分布式数据处理方法的流程示意图;
图2为本发明一实施例提供的分布式数据处理方法的执行流程示意图;
图3为本发明一实施例提供的分布式数据处理方法的流程示意图;
图4为本发明一实施例提供的分布式数据处理装置的结构示意图;
图5为本发明一实施例提供的电子设备的结构示意图。
具体实施方式
下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。以下实施例用于说明本发明,但不用来限制本发明的范围。
图1示出了本发明一实施例提供一种分布式数据处理方法,包括:
S11、获取不同服务端产生并发来的日志文件;
S12、根据所述日志文件和第一情报条件进行筛选获得告警日志文件;
S13、根据所述告警日志文件和第二情报条件进行筛选获得目标服务端的告警日志文件;
S14、采用预设的不同类型的处理策略对目标服务端的告警日志文件进行分析,获得对应的分析信息;
S15、将所述分析信息进行展示。
在上述步骤S11-步骤S15中,需要说明的是,在本发明实施例中,在服务端分布式布局下,不同服务端产生的日志文件的数量不同,可能会存储很大数量或很小数量的差异请情况。因此,获取不同服务端分别产生的日志文件,并对所有日志文件进行日志量动态均分,采用不同接口对均分后的日志文件进行接收,保持日志量的接收均衡。
在本发明实施例中,日志文件记录的是服务端在执行业务过程中的执行动作。第一情报条件是判断服务端的执行动作是否出现问题的判断标准。通过情报条件与日志文件进行匹配检测,从而能够筛选出存在问题的日志文件,即为告警日志文件。该告警日志文件包括出现问题的日志条目,还包括来源信息、运行信息、版本信息、域名等,总之,与问题日志相关的信息均可在包含范围之内。在本实施例中,第一情报条件可为不同类型服务端平台内的基础情报库,如恶意URL库、文件信誉库等。对于具体的情报信息,是为现有技术,在此不再赘述。
在本发明实施例中,当对所需服务端的日志文件进行分析时,需要从经第一情报条件筛选后的告警日志文件中进一步根据第二情报条件筛选出目标服务端的告警日志文件。该第二情报条件为云端发送的情报条件,用于对日志文件的进一步检测筛选。在本实施例中,第二情报条件可包括IP归属地及云端机器学习二次情报信息。对于具体的情报信息,是为现有技术,在此不再赘述。
再次筛选后,采用预设的不同类型的处理策略对目标服务端的告警日志文件进行分析,获得对应的分析信息。由于日志文件的种类不同,对其进行分析时,需采用对应的处理策略才能得到匹配的分析结果。在本发明实施例中,数据抓取及检测策略、URL原始日志存储策略、域名信息存储策略、告警策略、趋势预测策略、存储策略。
如图2所示为本实施例所述方法的执行流程图,从图中可以看出:
获取不同服务端产生并发来的日志文件后,根据所述日志文件和第一情报条件进行筛选获得告警日志文件,作为数据分析;根据所述告警日志文件和第二情报条件进行筛选获得目标服务端的告警日志文件,作为数据解析;采用下发的预设的不同类型的处理策略对目标服务端的告警日志文件进行分析,获得对应的分析信息。
经分析得到的分析结果,需在显示端上进行展示,从而直观的显示日志文件的分析结果。
本发明实施例提供的一种分布式数据处理方法,通过获取不同服务端产生并发来的日志文件,根据所述日志文件和第一情报条件进行筛选获得告警日志文件,根据所述告警日志文件和第二情报条件进行筛选获得目标服务端的告警日志文件,采用预设的不同类型的处理策略对目标服务端的告警日志文件进行分析,获得对应的分析信息并展示,实现将日志文件与情报条件相匹配检测,达到所分析日志文件的量级降低,提高情报检测的准确性和检测效率的目的。
图3示出了本发明一实施例提供的一种分布式数据处理方法,包括:
S21、获取不同服务端产生并发来的日志文件;
S22、根据所述日志文件和第一情报条件进行筛选获得告警日志文件;
S23、获取所述目标服务端的IP地址以及接收云端发送的第二情报条件;
S24、根据所述IP地址从所述告警日志文件中筛选出所述IP地址对应的告警日志文件;
S25、根据所述第二情报条件从所述IP地址对应的告警日志文件中筛选出目标服务端的稿件日志文件;
S26、采用预设的不同类型的处理策略对目标服务端的告警日志文件进行分析,获得对应的分析信息;
S27、将所述分析信息进行展示。
针对步骤S21-步骤S22,以及步骤S26-步骤S27,这些步骤与上述步骤S11-步骤S12,以及步骤S14-步骤S15在原理上相同,在此不再赘述。
针对步骤S23-步骤S25,需要说明的是,在本发明实施例中,获取所述目标服务端的IP地址,以确定目标服务端。接收云端发送的第二情报条件。根据所述IP地址从所述告警日志文件中筛选出所述IP地址对应的告警日志文件。然后根据所述第二情报条件从所述IP地址对应的告警日志文件中筛选出目标服务端的告警日志文件。
本发明实施例提供的一种分布式数据处理方法,通过获取不同服务端产生并发来的日志文件,根据所述日志文件和第一情报条件进行筛选获得告警日志文件,根据所述告警日志文件和第二情报条件进行筛选获得目标服务端的告警日志文件,采用预设的不同类型的处理策略对目标服务端的告警日志文件进行分析,获得对应的分析信息并展示,实现将日志文件与情报条件相匹配检测,达到所分析日志文件的量级降低,提高情报检测的准确性和检测效率的目的。
图4示出了本发明实施例提供的一种分布式数据处理装置,包括数据获取模块31、数据分析模块32、数据解析模块33、数据存储模块34和数据展示模块35,其中:
数据获取模块31,用于获取不同服务端产生并发来的日志文件;
数据分析模块32,用于根据所述日志文件和第一情报条件进行筛选获得告警日志文件;
数据解析模块33,用于根据所述告警日志文件和第二情报条件进行筛选获得目标服务端的告警日志文件;
数据存储模块34,用于采用预设的不同类型的处理策略对目标服务端的告警日志文件进行分析,获得对应的分析信息;
数据展示模块35,用于将所述分析信息进行展示。
由于本发明实施例所述装置与上述实施例所述方法的原理相同,对于更加详细的解释内容在此不再赘述。
需要说明的是,本发明实施例中可以通过硬件处理器(hardware processor)来实现相关功能模块。
本发明实施例提供的一种分布式数据处理装置,通过获取不同服务端产生并发来的日志文件,根据所述日志文件和第一情报条件进行筛选获得告警日志文件,根据所述告警日志文件和第二情报条件进行筛选获得目标服务端的告警日志文件,采用预设的不同类型的处理策略对目标服务端的告警日志文件进行分析,获得对应的分析信息并展示,实现将日志文件与情报条件相匹配检测,达到所分析日志文件的量级降低,提高情报检测的准确性和检测效率的目的。
图5示出了本发明实施例提供一种电子设备,包括:处理器41、存储器42、总线43及存储在存储器上并可在处理器上运行的计算机程序;
其中,所述处理器,存储器通过所述总线完成相互间的通信;
所述处理器执行所述计算机程序时实现如上述的方法,例如包括:获取不同服务端产生并发来的日志文件;根据所述日志文件和第一情报条件进行筛选获得告警日志文件;根据所述告警日志文件和第二情报条件进行筛选获得目标服务端的告警日志文件;采用预设的不同类型的处理策略对目标服务端的告警日志文件进行分析,获得对应的分析信息;将所述分析信息进行展示。
本发明实施例提供一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现如上述的方法,例如包括:获取不同服务端产生并发来的日志文件;根据所述日志文件和第一情报条件进行筛选获得告警日志文件;根据所述告警日志文件和第二情报条件进行筛选获得目标服务端的告警日志文件;采用预设的不同类型的处理策略对目标服务端的告警日志文件进行分析,获得对应的分析信息;将所述分析信息进行展示。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
本领域普通技术人员可以理解:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明权利要求所限定的范围。

Claims (8)

1.一种分布式数据处理方法,其特征在于,包括:
获取不同服务端产生并发来的日志文件,对所有日志文件进行日志量动态均分,采用不同接口对均分后的日志文件进行接收;
根据所述日志文件和第一情报条件进行筛选获得告警日志文件,所述日志文件用于记录服务端在执行业务过程中的执行动作,第一情报条件是判断服务端的执行动作是否出现问题的判断标准;
根据所述告警日志文件和第二情报条件进行筛选获得目标服务端的告警日志文件,第二情报条件可包括IP归属地及云端机器学习二次情报信息;
采用预设的不同类型的处理策略对目标服务端的告警日志文件进行分析,获得对应的分析信息;
将所述分析信息进行展示。
2.根据权利要求1所述的方法,其特征在于,所述根据所述告警日志文件和第二情报条件进行筛选获得目标服务端的告警日志文件,包括:
获取所述目标服务端的IP地址;
接收云端发送的第二情报条件;
根据所述IP地址从所述告警日志文件中筛选出所述IP地址对应的告警日志文件;
根据所述第二情报条件从所述IP地址对应的告警日志文件中筛选出目标服务端的稿件日志文件。
3.根据权利要求1所述的方法,其特征在于,所述处理策略包括:数据抓取及检测策略、URL原始日志存储策略、域名信息存储策略、告警策略、趋势预测策略、存储策略。
4.一种分布式数据处理装置,其特征在于,包括:
数据获取模块,用于获取不同服务端产生并发来的日志文件,对所有日志文件进行日志量动态均分,采用不同接口对均分后的日志文件进行接收;
数据分析模块,用于根据所述日志文件和第一情报条件进行筛选获得告警日志文件,所述日志文件用于记录服务端在执行业务过程中的执行动作,第一情报条件是判断服务端的执行动作是否出现问题的判断标准;
数据解析模块,用于根据所述告警日志文件和第二情报条件进行筛选获得目标服务端的告警日志文件,第二情报条件可包括IP归属地及云端机器学习二次情报信息;
数据存储模块,用于采用预设的不同类型的处理策略对目标服务端的告警日志文件进行分析,获得对应的分析信息;
数据展示模块,用于将所述分析信息进行展示。
5.根据权利要求4所述的装置,其特征在于,所述数据解析模块具体用于:
获取所述目标服务端的IP地址;
接收云端发送的第二情报条件;
根据所述IP地址从所述告警日志文件中筛选出所述IP地址对应的告警日志文件;
根据所述第二情报条件从所述IP地址对应的告警日志文件中筛选出目标服务端的稿件日志文件。
6.根据权利要求4所述的装置,其特征在于,所述处理策略包括:数据抓取及检测策略、URL原始日志存储策略、域名信息存储策略、告警策略、趋势预测策略、存储策略。
7.一种电子设备,其特征在于,包括:处理器、存储器、总线及存储在存储器上并可在处理器上运行的计算机程序;
其中,所述处理器,存储器通过所述总线完成相互间的通信;
所述处理器执行所述计算机程序时实现如权利要求1-3中任一项所述的方法。
8.一种非暂态计算机可读存储介质,其特征在于,所述非暂态计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现如权利要求1-3中任一项所述的方法。
CN201810678367.7A 2018-06-27 2018-06-27 分布式数据处理方法及装置 Active CN108985053B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810678367.7A CN108985053B (zh) 2018-06-27 2018-06-27 分布式数据处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810678367.7A CN108985053B (zh) 2018-06-27 2018-06-27 分布式数据处理方法及装置

Publications (2)

Publication Number Publication Date
CN108985053A CN108985053A (zh) 2018-12-11
CN108985053B true CN108985053B (zh) 2020-10-02

Family

ID=64538393

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810678367.7A Active CN108985053B (zh) 2018-06-27 2018-06-27 分布式数据处理方法及装置

Country Status (1)

Country Link
CN (1) CN108985053B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110908858B (zh) * 2019-10-12 2022-10-25 中国平安财产保险股份有限公司 基于双漏斗结构的日志类样本抽样方法及相关装置
CN111124859A (zh) * 2019-12-13 2020-05-08 北京浪潮数据技术有限公司 一种日志处理方法、装置、设备及存储介质
CN111221315A (zh) * 2020-03-13 2020-06-02 江苏恒创软件有限公司 一种工业实时数据处理系统及方法
CN113496032A (zh) * 2020-04-03 2021-10-12 中国信息安全测评中心 基于分布式计算和规则引擎的大数据作业异常监控系统
CN112100048B (zh) * 2020-09-24 2024-01-26 中国建设银行股份有限公司 一种服务器自适应巡检方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101399658A (zh) * 2007-09-24 2009-04-01 北京启明星辰信息技术有限公司 一种安全日志分析方法及系统
CN102238023A (zh) * 2010-04-23 2011-11-09 中兴通讯股份有限公司 一种生成网络管理系统的告警数据的方法及装置
CN103824069A (zh) * 2014-03-19 2014-05-28 北京邮电大学 一种基于多主机日志关联的入侵检测方法
US9319382B2 (en) * 2014-07-14 2016-04-19 Cautela Labs, Inc. System, apparatus, and method for protecting a network using internet protocol reputation information

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101399658A (zh) * 2007-09-24 2009-04-01 北京启明星辰信息技术有限公司 一种安全日志分析方法及系统
CN102238023A (zh) * 2010-04-23 2011-11-09 中兴通讯股份有限公司 一种生成网络管理系统的告警数据的方法及装置
CN103824069A (zh) * 2014-03-19 2014-05-28 北京邮电大学 一种基于多主机日志关联的入侵检测方法
US9319382B2 (en) * 2014-07-14 2016-04-19 Cautela Labs, Inc. System, apparatus, and method for protecting a network using internet protocol reputation information

Also Published As

Publication number Publication date
CN108985053A (zh) 2018-12-11

Similar Documents

Publication Publication Date Title
CN108985053B (zh) 分布式数据处理方法及装置
US11012493B2 (en) Systems and methods for tag inspection
US9507936B2 (en) Systems, methods, apparatuses, and computer program products for forensic monitoring
US9223977B2 (en) Detection of DOM-based cross-site scripting vulnerabilities
US10652274B2 (en) Identifying and responding to security incidents based on preemptive forensics
US10135862B1 (en) Testing security incident response through automated injection of known indicators of compromise
US10795991B1 (en) Enterprise search
US20140237593A1 (en) Method, device and system for detecting security of download link
CN111131320B (zh) 资产识别方法、装置、系统和介质
US10362086B2 (en) Method and system for automating submission of issue reports
CN107370719B (zh) 异常登录识别方法、装置及系统
US7913233B2 (en) Performance analyzer
Provataki et al. Differential malware forensics
US20210117538A1 (en) Information processing apparatus, information processing method, and computer readable medium
US9992379B2 (en) Partial snapshots for creating generalized snapshots
CN110737639A (zh) 审计日志方法、装置、计算机设备及存储介质
CN105144117A (zh) 对调用堆栈和上下文数据的自动相关和分析
CN111177519A (zh) 网页内容获取方法、装置、存储介质及设备
CN114528457A (zh) Web指纹检测方法及相关设备
KR101266930B1 (ko) 포렌식 감사 데이터 시각화 시스템
CN111131236A (zh) 一种web指纹检测装置、方法、设备及介质
CN113779571A (zh) WebShell检测装置、WebShell检测方法及计算机可读存储介质
CN111241547B (zh) 一种越权漏洞的检测方法、装置及系统
CN105933186A (zh) 安全检测的方法、装置及系统
CN112541183B (zh) 数据处理方法及装置、边缘计算设备、存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 100088 Building 3 332, 102, 28 Xinjiekouwai Street, Xicheng District, Beijing

Applicant after: QAX Technology Group Inc.

Address before: 100015 Jiuxianqiao Chaoyang District Beijing Road No. 10, building 15, floor 17, layer 1701-26, 3

Applicant before: BEIJING QIANXIN TECHNOLOGY Co.,Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant