著录项信息
专利名称 | 一种分层协同的网络病毒和恶意代码识别方法 |
申请号 | CN200310106551.8 | 申请日期 | 2003-12-05 |
法律状态 | 权利终止 | 申报国家 | 中国 |
公开/公告日 | 2005-06-08 | 公开/公告号 | CN1625121 |
优先权 | 暂无 | 优先权号 | 暂无 |
主分类号 | H04L12/24 | IPC分类号 | H;0;4;L;1;2;/;2;4;;;H;0;4;L;2;9;/;0;0查看分类表>
|
申请人 | 中国科学技术大学 | 申请人地址 | 安徽省合肥市金寨路96号
变更
专利地址、主体等相关变化,请及时变更,防止失效 |
权利人 | 中国科学技术大学 | 当前权利人 | 中国科学技术大学 |
发明人 | 王煦法;曹先彬;罗文坚;马建辉;张四海 |
代理机构 | 合肥华信专利商标事务所 | 代理人 | 余成俊 |
摘要
本发明分层协同的网络病毒和恶意代码识别方法,特征是借鉴生物免疫强大的自我保护机制,将网络病毒和恶意代码识别技术和生物免疫系统的多层保护机制对应起来,通过统计分析关键词词频判断待检测脚本的危险度,基于注册表操作“自我集”的角度来分析判断注册表写入表项路径的异常行为,以及对应用程序编程接口执行序列进行非我识别,最终将异常行为信息通过网络发送到网络控制台,较好地解决了未知网络病毒和恶意代码的异常行为识别问题,对未知网络病毒和恶意代码的具较好的识别能力,实现了对单个系统及整个子网中的网络病毒和恶意代码异常行为的监控和管理。
技术领域:\n本发明属于计算机网络安全技术领域,特别是涉及网络病毒和恶意代码的识别技术。\n背景技术:\n根据在美国出版的电气和电子工程师协会《潜力》杂志(IEEE POTENTIALS,2001年 10月第四期第16-19页)介绍,现有的计算机反病毒识别技术大致可以分为以下几种:(1) 基于特征码的扫描,主要针对已知病毒。(2)虚拟机技术,其基本思想是将可疑程序置于虚 拟机环境下执行用于判断是否为病毒,但目前仍然面临虚拟机的效果以及如何保证虚拟机的 自身安全性等诸多问题。(3)启发式方法,其基本思想是试图通过泛化的特征码来检测家族 病毒以及检测未知病毒。该方法常常依赖于特征码技术和虚拟机技术,目前对未知病毒的识 别效果也有待改进。(4)行为分析法,即利用监视病毒的特有行为来检测病毒的方法。这种 方法要求首先归纳出病毒的一般行为模式,然后设计一个有限状态机对应该行为模式,状态 迁移对应于程序的行为,接受状态为检测到病毒。这种方法的问题是对层出不穷的新病毒, 很难归纳出一个一般的行为模式。(5)校验和法。这种方法在机器的初始状态生成一个校验 信息并保存,然后在校验信息发生异常变化时(校验失败)报警,这种方法的主要问题是实 现起来开销太大,同时也面临新应用程序的安装和版本升级等问题。总的来说,在现有的计 算机反病毒技术中,特征码扫描技术主要用于识别已知病毒,其余各种针对未知病毒而提出 的识别技术都还有各自的缺点和局限性。\n由于网络病毒和恶意代码是在近年来才开始流行并带来严重危害的网络安全事件,中国 专利申请号96114050提出的一种可防止计算机病毒感染的方法只能防范部分早期的计算机 病毒,目前这种防毒卡已经彻底淡出市场;中国专利申请号96109573提出的防火墙系统是 对进、出内部网络的连接或信息进行安全检查,基本不具有识别网络病毒和恶意代码的能力。 因此,这些技术不适用于网络病毒和恶意代码的识别。\n发明内容:\n针对现有网络病毒和恶意代码识别技术的不足,本发明提出一种分层协同的网络病毒和 恶意代码识别方法,以解决未知网络病毒和恶意代码的异常行为识别问题,实现对单个系统 及整个子网中的未知网络病毒和恶意代码异常行为的监控。\n本发明分层协同的网络病毒和恶意代码识别方法,包括:从脚本文件中分离出关键词, 通过注入动态链接库(Dynamic Linked Library:简称DLL)的方法获得应用程序编程接口 (Application Programming Interface:简称API)执行序列和注册表写入表项路径,将注册表 写入表项路径和API序列保存在硬盘或内存中;其特征在于:\n对脚本的关键词词频统计分析并作出异常判断;\n对注册表写入表项路径进行自我识别并作出异常判断;\n对API序列进行非我识别并作出异常判断;\n将异常行为信息发送到网络控制台;\n所述脚本文件是指用Javascript语言写的脚本文件、用VBScript语言写的脚本文件以及 嵌入了Javascript或VBScript代码的脚本文件;\n所述注入DLL获得API执行序列和注册表写入表项路径是指,通过将DLL作为远程线 程注入到目标程序(即待监控程序)中,然后采用替换输入地址表(Import Address Table: IAT)的方法截取目标程序的API执行序列,并从注册表API函数的参数获得注册表写入表 项路径;\n所述对脚本的关键词统计分析并作出异常判断是指从脚本文件中分离出29个关键词 copyfile、Createobject、Delete、FolderDelete、RegWrite、Virus、.Write、GetSpecialFolder、 keys、opentextfile、readall、.save、startup、execute、.add、buildpath、copyfolder、createfolder、 createtextfile、deletefile、fileexists、folderexists、getfile、getfolder、getparentfolder、format、.run、 do copy、document.write,并进行如下步骤:\n(1)将29个关键词分为三组,第一组为创建对象关键词:Createobject;第二组为本身 无危险操作关键词:Virus、.Write、GetSpecialFolder、keys、opentextfile、readall、startup、 execute、.add、buildpath、fileexists、folderexists、getfile、getfolder、getparentfolder、.run、 document.write;第三组为具有可能进行破坏操作的关键词:copyfile、Delete、FolderDelete、 RegWrite、.save、copyfolder、createfolder、createtextfile、deletefile、format、do copy;\n(2)统计正常脚本中这29个关键词出现的词频的期望值fi,1≤i≤29,统计异常脚本 中这29个关键词出现的词频的期望值fi′,1≤i≤29,计算29个关键词在正常和异常脚本中 的归一化词频差 1≤i≤29;\n(3)统计在当前待检测脚本中关键词出现的词频mi,1≤i≤29,计算待检测脚本的危 险度Risk,\n\n其中P(i)、F(i)和G分别为:\n (1≤i≤29)\n (1≤i≤29)\n\n(4)将危险度阈值TH定义为:\n\n当危险度Risk超过阈值TH时,发送预警信息至网络控制台;\n所述对注册表写入表项路径进行自我识别并作出异常判断采取如下步骤:\n(1)收集正常状态下目标程序(待监控程序)的正常注册表写入表项路径,并存入数 据库中,每个正常注册表写入表项路径称为“自我”,其集合称为“自我集”;\n(2)读取当前注册表写入表项路径,与数据库中原有的“自我”操作相比较,如果不 在“自我集”中,则发送异常行为信息至网络控制台;\n所述对API序列进行非我识别并作出异常判断采取如下步骤:\n(1)API选取操作:\n(a)截取正常状态下目标程序的API序列,并以滑动步长为W0的方式将之截成长度为 L0的串集S0;\n(b)截取带毒运行状态下目标程序的API序列,并以滑动步长为W0的方式将之截成长 度为L0的串集R0;\n(c)比较串集S0和R0中不同的序列,抽取出构成这些序列的API函数,将这些API 函数作为待监视的API函数集;\n(2)根据选定的API函数,截取正常状态下目标程序的API序列,并以滑动步长为W 将之截成长度为L的串,生成自我集S;\n(3)获取目标程序的当前API执行序列,并以滑动步长为W将之截成长度为L的串, 每次读取N个API序列进行如下检测过程:\n(a)产生初始检测器集D0:根据选定的API函数随机产生预检测器,过滤自我(即把 与自我匹配的API序列删除),进而获得初始检测器集;这里的匹配策略是部分匹配策略, 即两个序列匹配当且仅当这两个字符串在连续r个位置一致;\n(b)比较当前AP执行序列和检测器集中的任一检测器:如果发现匹配则标记该序列 并将总匹配数目加1,当实时获取的待检测API序列总匹配数目达到阈值Gn时,向网络控 制台发异常行为信息;\n(c)如果进化代数t超过阈值Ge或全部API序列已被标记,继续读取下一批API序列 并进行检测;否则,对于不匹配的API序列,则依据亲合度变异、基因库进化、随机产生的 三个子集DA、DG、DR和记忆集DM共同组成下一代检测器集Di=DA+DG+DR+DM,且 DA、DG、DR子集满足 \n通过亲合度变异产生检测器子集DA,亲合度变异是指当API序列与检测器集中的任一 检测器的匹配程度超过亲合度阈值Gf时,通过变异产生Nc(Nc≥1)个子代个体;\n通过基因库进化产生检测器子集DG,基因库进化是指提高组成有效检测器的API的选 择概率,即Papi=Papi+ΔP;并在实际生成检测器时,依据API选择概率通过赌轮法生成预 检测器,最后过滤自我生成检测器子集DG;\n通过随机产生检测器子集DR;\n将已有的能够匹配异常序列的检测器组成记忆集DM;\n所述网络控制台是指用来接收对脚本、注册表写入表项路径以及API序列进行分析处理 所获得的异常信息的网络程序。\n与现有技术相比较,本发明的优点在于:\n1、本发明通过统计正常脚本和异常脚本中选定的29个关键词词频来获得归一化词频, 并以此为基础给出危险度和危险度阈值计算方法来判断待检测脚本的危险度,解决了恶意脚 本的识别问题。\n2、本发明基于注册表操作“自我集”的角度来判断分析注册表写入表项路径的异常行 为,适用于各种目标程序。\n3、本发明将包括基因库进化、随机产生、亲合度变异和记忆集在内的四个学习与记忆 模块和API执行序列的异常检测结合起来,使得对API序列进行非我识别的异常检测效果较 好,且适用于各种目标程序。\n4、本发明借鉴生物免疫强大的自我保护机制,首次将对脚本进行关键词统计分析、对 注册表写入表项路径进行自我识别、对API执行序列进行非我识别这三个方面统一起来对目 标程序的异常行为进行监视,使得对未知网络病毒和恶意代码的识别效果更好。\n5、采用本发明可以自动详实地记录程序的注册表写入表项路径和API执行序列,为进 一步分析网络病毒和恶意代码提供了第一手资料。\n综上所述,本发明借鉴生物免疫强大的自我保护机制,将网络病毒和恶意代码识别技术 和生物免疫系统的多层保护机制对应起来,分别从对脚本进行关键词统计分析、对注册表写 入表项路径进行自我识别、对API执行序列进行非我识别这三个方面来较好地解决了未知网 络病毒和恶意代码的异常行为识别问题,进而解决了现有技术对病毒变种和未知病毒难于识 别的问题,不仅实现了对单个系统中网络病毒和恶意代码异常行为的监控,而且使得管理员 能够通过网络控制台对整个子网的安全情况实时监控和管理。\n附图说明:\n图1是本发明进行分层协同的网络病毒和恶意代码识别的工作流程图。\n具体实施方式:\n下面结合附图和实例对本发明方法作进一步具体的描述。\n实施例1:\n1、利用几台通用微型个人计算机,通过交换机连成一个网络环境\n本实施例中具体采用的是三台奔腾IV微机,和一台Dell笔记本,以及一台企业服务器, 外加一个长城24端口10M/100M自适应以太网交换机GES-1125交换机,通过交换机将几台 微机三台奔腾IV微机、一台Dell笔记本和一台企业服务器连成一个网络。\n图1给出了本实施例进行分层协同的网络病毒和恶意代码识别的工作流程。箭头方向指 示了工作流向顺序,箭头尾部是下一步的输入,箭头端是下一步进行的操作。其中一台奔腾 序列微机用于运行网络控制台1,其余的两台奔腾IV微机、一台Dell笔记本和一台企业服 务器都用于执行对脚本进行关键词词频统计分析2、对注册表写入表项路径进行自我识别3 和对API执行序列进行非我识别4,并将这三个方面的分析结果都发送到网络控制台1。\n2、对脚本的关键词统计分析并作出恶意代码异常判断\n如图1中的对脚本进行关键词词频统计分析2,具体采取如下操作步骤:\n(1)收集大量的正常脚本文件和恶意脚本文件,建议正常脚本文件和恶意脚本文件均 不少于50个,从脚本文件中分离出29个关键词copyfile、Createobject、Delete、FolderDelete、 RegWrite、Virus、.Write、GetSpecialFolder、keys、opentextfile、readall、.save、startup、 execute、.add、buildpath、copyfolder、createfolder、createtextfile、deletefile、fileexists、folderexists、 getfile、getfolder、getparentfolder、format、.run、do copy、document.write:\n(2)将29个关键词分为三组,第一组为创建对象关键词:Createobject,第二组为本身 无危险操作关键词:Virus、.Write、GetSpecialFolder、keys、opentextfile、readall、startup、 execute、.add、buildpath、fileexists、folderexists、getfile、getfolder、getparentfolder、.run、 document.write,第三组为具有可能进行破坏操作的关键词:copyfile、Delete、FolderDelete、 RegWrite、.save、copyfolder、createfolder、createtextfile、deletefile、format、do copy;\n(3)如图1中的正常脚本关键词词频统计A1:统计正常脚本中这29个关键词出现的词 频的期望值fi(1≤i≤29);\n(4)如图1中的异常脚本关键词词频统计A2:统计恶意脚本中这29个关键词出现的词 频的期望值fi′(1≤i≤29);\n(5)如图1中的计算归一化词频A3:计算29个关键词在正常和异常脚本中的归一化词 频差 (1≤i≤29);\n(6)如图1中的分析待检测脚本A4:从硬盘中读取指定的脚本文件或从浏览器(如 IExplore.exe)的临时文件目录中读取浏览器正在访问的脚本文件,统计在该脚本中这29个 关键词出现的词频mi;\n(7)如图1中的危险度计算A5:计算待检测脚本的危险度Risk,\n\n其中P(i)、F(i)和G分别为:\n (1≤i≤29)\n\n\n(8)计算危险度阈值,危险度阈值TH的计算方法为:\n\n(9)如图1中的发送预警信息A6:当危险度Risk超过阈值TH时,通过网络将预警信 息发送至网络控制台1(根据Windows操作系统的Socket编制相应的发送接收程序)。\n3、如图1中的对注册表写入表项路径进行自我识别3,对注册表写入表项路径进行自我 识别并作出异常判断可采取如下实施步骤:\n(1)如图1中的截取注册表写入表项路径B1:注入截取注册表API函数的DLL至目 标程序中,如IExplore.exe和Outlook.exe,获得注册表API函数执行情况和参数,并从注册 表API函数的参数获得注册表写入表项路径。注入DLL的方法可以用远程线程注入方法, 远程线程函数可参见MSDN中的CreateRemoteThread,在注入DLL中采用替换IAT(Import Address Table:输入地址表)的方法可截取目标程序的API执行序列,注意要对 GetProcAddress和LoadLibraryA、LoadLibraryExA、LoadLibraryW、LoadLibraryExW做特殊 处理,具体可参见微软公司出版、杰弗里·里克特(Jeffrey Ritcher)著的《窗口操作系统核 心编程》(Programming Applications for Windows);\n(2)如图1中的收集自我B2:在正常状态下运行目标程序,如用IExplore.exe访问不 含恶意代码的网页或用Outlook.exe收取不含网络病毒和恶意代码的信件等,收集正常状态 下目标程序(在此是IExplore.exe或Outlook.exe)的正常注册表写入表项路径,并存入数据 库中,每个正常注册表写入表项路径称为“自我”,其集合称为“自我集”;\n(3)如图1中的收集当前待检测的注册表写入表项路径B3:在目标程序运行过程中, 通过注入的DLL实时获取目标程序的注册表写入表项路径,如IExplore.exe或Outlook.exe 的注册表写操作,并将注册表写入表项路径保存在共享内存中;与此同时,注册表检测模块 从共享内存中读取当前注册表写入表项路径,与数据库中原有的“自我”操作相比较,如图 1中的自我识别B4;如果不在“自我集”中,则发送异常行为信息至网络控制台,如图1中 的发送异常行为信息B5。\n4、如图1中的对API执行序列进行非我识别4,对API序列进行非我识别并作出异常 判断可采取如下实施步骤。\n需要说明的是:如果不考虑速度的话,可以不运行第(1)步和第(2)步,直接使用全 体API函数;或者不运行第(1)步,直接在全体API函数中进行选取。\n(1)首先对全部API函数进行重新编号,并确定目标程序使用的API函数总集,如图 1中的使用的API集合C1:\n(a)由于全部API函数过多,约3000个,可以将API函数分为20组,每组约150个, 并针对各组API函数生成相应的注入DLL;\n(b)将这些DLL分别注入目标程序,如IExplore.exe或Outlook.exe,在正常和带毒情 况下运行目标程序,并从记录的文件中获得目标程序使用的API函数列表;\n(2)API选取操作,如图1中的API选取C2:\n(a)截取正常状态下目标程序的API序列,并以滑动步长为W0的方式将之截成长度为 L0的串集S0,其中W0的取值可以为1至L0间的任意整数,建议取L0/2;L0的取值可以 为大于8的整数,建议取8、16、32或64;\n(b)截取带毒运行状态下目标程序的API序列,并以滑动步长为W0的方式将之截成长 度为L0的串集R0;\n(c)比较串集S0和R0中不同的序列,抽取出构成这些序列的API函数,将这些API 函数作为待监视的API函数集;\n(3)如图1中的API重新编号C3:对选定的API函数进行重新编号,以便于表示API 序列;\n(4)如图1中的收集自我C4:根据选定的API函数,截取正常状态下目标程序的API 序列,并以滑动步长W将之截成长度为L的串,生成自我集S,其中W0的取值可以为1至 L0间的任意整数,建议取L0/2;L0的取值可以为大于8的整数,建议取8、16、32或64;\n(5)获取目标程序的当前API执行序列,每次读取N个API序列进行如下检测过程, 如IExplore.exe或Outlook.exe,建议N取值为128,如图1中的获取目标程序的当前API执 行序列C5:\n(a)如图1中的启动检测并判断结束条件是否满足C7,产生初始检测器集D0:根据选 定的API函数随机产生预检测器,过滤自我(即把与自我匹配的API序列删除),进而获得 初始检测器集;这里的匹配策略是部分匹配策略,即两个序列匹配当且仅当这两个字符串在 连续r个位置一致;\n(b)如图1中的匹配C6,比较当前API执行序列和检测器集中的任一检测器:如果发 现匹配则标记该序列并将总匹配数目加1,当实时获取的待检测API序列总匹配数目达到阈 值Gn时,向网络控制台发异常行为信息,如图1中的发送异常行为信息C8;\n(c)如图1中的启动检测并判断结束条件是否满足C7,如果进化代数t超过阈值Ge或 全部API序列已被标记,继续对下一批API序列进行检测;\n(d)对于不匹配的API序列,则依据亲合度变异、基因库进化、随机产生的三个子集DA、 DG、DR和记忆集DM共同组成下一代检测器集Di=DA+DG+DR+DM,且DA、DG、DR 子集满足 \n(e)如图1中的亲合度变异C9,检测器子集DA由亲合度变异产生,亲合度变异是指当 API序列与检测器集中的任一检测器的匹配程度超过亲合度阈值Gf时,通过变异产生 Nc(Nc≥1)个子代个体;\n一种建议采用的具体变异方法可以为:如果当前API执行序列与任一检测器匹配位数超 过亲和度变异阈值,随机生成一个[1,L]的数a,对此检测器第a位发生变异,得到一个子 代检测器;如此循环4次,对每个需要变异的检测器生成4个子代检测器。\n(f)如图1中的基因库进化C10:检测器子集DG由基因库进化产生,基因库进化是指 提高组成有效检测器的API的选择概率,使得在通过赌轮法生成预检测器时,该API具有较 高的选择概率,即Papi=Papi+ΔP。需要指出的是,所有API的选择概率在开始时是一致的, 具有相同的被选择概率Papi;而且为避免局部最优,每一次基因库进化的步长是很小的,即 API选择概率的递增量ΔP很小,且对于所有的API,这里ΔP是相同的;\n基因库进化中API选择概率提升部分的代码可以简写为:\nfor(有效检测器的每一个基因Gene)\nBegin\n该基因Gene的选择概率P[Gene]=P[Gene]+ΔP。\nEnd\n其中ΔP是一个较小的常常数。如果对于任意Gene,初始P[Gene]为100,ΔP可设为0.1 或0.01。\n(g)如图1中的随机产生C11,检测器子集DR由随机产生,随机产生检测器是指在每 一代检测器集中保持一定比例的检测器来自于随机产生的方式,这是为了维持检测器的多样 性;\n(h)如图1中的记忆集C12:记忆集DM由能够匹配异常序列的检测器组成,它既可以 在开始实时检测前通过离线生成,也可以在实际监测过程中将能检测到异常序列的检测器加 入到记忆集中;\n5、网络控制台1是具有网络数据报接收功能的程序,可以用可视化编程工具编写,如 VC++或Delphi编写,具有可视化界面并能够接收网络数据报和读写数据库;数据库可以使 用Microsoft SQL Server数据库。管理员可以通过网络控制台获取对脚本、注册表写入表项 路径以及API序列进行分析处理获得的异常行为信息。\n6、按照上述方法,包括对脚本进行关键词词频统计分析2、对注册表写入表项路径进行 自我识别3和对API执行序列进行非我识别4,下面列出了针对75种Email病毒、Email蠕 虫病毒和恶意代码的检测结果,结果表明本发明对网络病毒和恶意代码具有很好的效果。 序号 名称 种类 是否报病毒 1 Bloodhound.vbs.worm Email,worm 是 2 Bloodhound.vbs.worm变种 Email,worm 是 3 vbs.mesut email 是 4 Jesus Email,worm 是 5 Vbs.jadra email 是 6 Vbs.infi email 是 7 Vbs.hatred.b email 是 8 Vbs.godog email 是 9 Vbs.hard Email,worm 是 10 Vbs.gascript Email,Trojan 是 11 I-Worm.CIAN email 是 12 Vbs.vbswg.qen Email,worm 是 13 I-Worm.doublet Email,worm 是 14 White house Email,worm 是 15 I-Worm.chu email 是 16 Loveletter Email,worm 是 17 freelink Email,worm 是 18 Mbop.d Email,worm 是 19 Kounikewa Email,worm 是 20 json888 恶意代码 是 21 gator[1] 恶意代妈 是 22 overkill2 恶意代码 是 23 redlof 恶意代码 是 24 script.unrealer 恶意代码 是 25 vbs.both 恶意代码 是 26 VBS.kremp 恶意代码 是 27 script.exploit 恶意代码 否 28 script.happytime 恶意代码 是 29 vbs.godog 恶意代码 是 30 I-worm.doublet 恶意代码 是 31 I-worm.chu 恶意代码 是 32 vbs.baby 恶意代码 是 33 vbs.gascript 恶意代码 是 34 vbs.jesus 恶意代码 是 35 vbs.mbop.d 恶意代码 是 36 vbs.fasan 恶意代码 是 37 vbs.hard.vbs 恶意代码 是 38 vbs.infi 恶意代码 是 39 vbs.jadra 恶意代码 是 40 LOVE-LETTER-FOR-YOU 恶意代码 是 41 vbs.mesut 恶意代码 是 42 JS.Exception.Exploit1 恶意代码 是 43 JS.Exception.Exploit2 恶意代码 是 44 自编Writefile 恶意代码 是 45 Writefile变种 恶意代码 是 46 IRC.salim 恶意代码 是 47 Vbs.vbswg.qen 恶意代码 是 48 Bloodhound.vbs.3 恶意代码 是 49 Bloodhound.vbs.3变种1 恶意代码 是 50 Bloodhound.vbs.3变种2 恶意代码 是 51 Bloodhound.vbs.3变种3 恶意代码 是 52 Bloodhound.vbs.3变种4 恶意代码 是 53 Bloodhound.vbs.3变种5 恶意代码 是 54 Bloodhound.vbs.3变种6 恶意代码 是 55 Bloodhound.vbs.3变种7 恶意代码 是 56 Bloodhound.vbs.3变种8 恶意代码 是 57 Bloodhound.vbs.3变种9 恶意代码 是 58 Vbs.bound 恶意代码 是 59 Vbs.charl 恶意代码 是 60 VBS.Phram.D(vbs.cheese) 恶意代码 是 61 Vbs.entice 恶意代码 是 62 Vbs.ave.a 恶意代码 是 63 Vbs.exposed 恶意代码 是 64 Vbs.annod(vbs.jadra) 恶意代码 是 65 Vbs.nomekop 恶意代码 是 66 Html.reality(vbs.reality) 恶意代码 是 67 Bloodhound.vbs.3 恶意代码 是 68 Bloodhound.vbs.3变种1 恶意代码 是 69 Bloodhound.vbs.3变种2 恶意代码 是 70 Bloodhound.vbs.3变种3 恶意代码 是 71 Bloodhound.vbs.3变种4 恶意代码 是 72 Bloodhound.vbs.3变种5 恶意代码 是 73 Bloodhound.vbs.3变种6 恶意代码 是 74 Bloodhound.vbs.3变种7 恶意代码 是 75 Bloodhound.vbs.3变种8 恶意代码 是
法律信息
- 2010-02-03
专利权的终止(未缴年费专利权终止)
专利权的终止(未缴年费专利权终止)授权公告日:2007.2.14
- 2007-02-14
- 2005-08-10
- 2005-06-08
引用专利(该专利引用了哪些专利)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 |
1
| |
2003-08-27
|
2001-10-31
| | |
被引用专利(该专利被哪些专利引用)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 | 该专利没有被任何外部专利所引用! |