一種dns攻擊檢測方法及裝置的制造方法
【專利摘要】本申請提供一種DNS攻擊檢測方法及裝置,應用在檢測設備上,所述方法包括:接收客戶端設備向DNS服務器發送的DNS請求報文,并更新當前檢測周期內接收到的DNS請求報文數量;根據所述DNS請求報文中攜帶的域名更新當前檢測周期內接收到的DNS請求報文對應的域名種類數量;根據所述DNS請求報文數量以及所述域名種類數量計算當前檢測周期內DNS請求報文的離散度;當所述離散度大于告警閾值時,確認檢測到DNS攻擊。應用本申請實施例,可以利用DNS域名請求的離散程度來判斷DNS服務器是否受到離散域名的DNS攻擊,從而提高了DNS攻擊檢測的準確性。
【專利說明】
一種DNS攻擊檢測方法及裝置
技術領域
[0001]本發明涉及網絡通信技術領域,尤其涉及一種DNS攻擊檢測方法及裝置。
【背景技術】
[0002]DNS(Domain Name System,域名系統)攻擊是一種典型的網絡攻擊,通過偽造IP地址向DNS服務器發送大量的DNS請求報文,使DNS服務器在極短的時間內需要處理大量的域名解析工作,從而導致DNS服務器嚴重超載甚至癱瘓,無法響應正常用戶的DNS請求報文。
[0003]現有技術中可以通過設置固定的防護域名和防護閾值對DNS攻擊行為進行檢測,比如:統計檢測周期內與防護域名匹配的域名數量,并將該數量與防護閾值進行比較,當超過防護閾值時可以確定發生DNS攻擊。然而,當攻擊者采用隨機變化的域名進行DNS攻擊時,由于預設的防護域名是固定的,因此檢測到的DNS請求報文的數量可能無法觸發設置的防護閾值,從而無法檢測到DNS攻擊行為,導致DNS服務器超載甚至癱瘓。
【發明內容】
[0004]有鑒于此,本申請提供一種DNS攻擊檢測方法及裝置,以解決現有技術中DNS攻擊檢測的準確性低下這一問題。
[0005]具體的,本申請是通過如下技術方案實現的:
[0006]本申請提供一種DNS攻擊檢測方法,所述方法應用于檢測設備上,包括:
[0007]接收客戶端設備向DNS服務器發送的DNS請求報文,并更新當前檢測周期內接收到的DNS請求報文數量;
[0008]根據所述DNS請求報文中攜帶的域名更新當前檢測周期內接收到的DNS請求報文對應的域名種類數量;
[0009]根據所述DNS請求報文數量以及所述域名種類數量計算當前檢測周期內DNS請求報文的離散度;
[0010]當所述離散度大于告警閾值時,確認檢測到DNS攻擊。
[0011]可選的,所述根據所述DNS請求報文數量以及所述域名種類數量計算當前檢測周期內DNS請求報文的離散度之前,還包括:
[0012]根據所述DNS請求報文數量計算當前檢測周期內的域名請求速率;
[0013]確定所述域名請求速率大于速率閾值時,執行計算離散度的步驟。
[0014]可選的,所述根據所述DNS請求報文中攜帶的域名更新當前檢測周期內接收到的DNS請求報文對應的域名種類數量,包括:
[0015]解析出所述DNS請求報文中攜帶的域名;
[0016]根據預設算法計算所述域名的特征值;
[0017]根據所述特征值更新當前檢測周期內的域名種類數量。
[0018]可選的,利用下列公式計算當前檢測周期內DNS請求報文的離散度:
[0019]離散度=域名種類數量/DNS請求報文數量。
[0020]可選的,所述方法還包括:
[0021]在當前檢測周期結束時,清空當前檢測周期內的DNS請求報文數量以及域名種類數量。
[0022]本申請還提供一種DNS攻擊檢測裝置,所述方法應用于檢測設備上,包括:
[0023]接收單元,用于接收客戶端設備向DNS服務器發送的DNS請求報文,并更新當前檢測周期內接收到的DNS請求報文數量;
[0024]更新單元,用于根據所述DNS請求報文中攜帶的域名更新當前檢測周期內接收到的DNS請求報文對應的域名種類數量;
[0025]離散計算單元,用于根據所述DNS請求報文數量以及所述域名種類數量計算當前檢測周期內DNS請求報文的離散度;
[0026]判斷單元,用于當所述離散度大于告警閾值時,確認檢測到DNS攻擊。
[0027]可選的,所述裝置還包括:
[0028]速率計算單元,用于根據所述DNS請求報文數量計算當前檢測周期內的域名請求速率;
[0029]確定執行單元,用于在確定所述域名請求速率大于速率閾值時,通知所述離散計算單元計算離散度。
[0030]可選的,所述更新單元,包括:
[0031]解析子單元,用于解析出所述DNS請求報文中攜帶的域名;
[0032]計算子單元,用于根據預設算法計算所述域名的特征值;
[0033]執行子單元,用于根據所述特征值更新當前檢測周期內的域名種類數量。
[0034]可選的,所述離散計算單元利用下列公式計算當前檢測周期內DNS請求報文的離散度:
[00;35]離散度=域名種類數量/DNS請求報文數量。
[0036]可選的,所述裝置還包括:
[0037]清空單元,用于在當前檢測周期結束時,清空當前檢測周期內的DNS請求報文數量以及域名種類數量。
[0038]應用本申請實施例,檢測設備可以根據當前檢測周期內DNS請求報文數量以及域名種類數量計算接收到的DNS請求報文的離散度,并在所述離散度大于告警閾值時,確定DNS服務器受到離散域名的DNS攻擊,檢測設備通過檢測DNS請求報文的離散程度來判斷當前檢測周期內是否受到離散域名DNS攻擊,提高了離散域名DNS攻擊的識別率,進而大大提高了 DNS攻擊檢測的準確性。
【附圖說明】
[0039]圖1是本申請一種DNS攻擊檢測實施例的應用場景示意圖;
[0040]圖2是本申請一種DNS攻擊檢測方法的一個實施例流程圖;
[0041 ]圖3是本申請一種DNS攻擊檢測裝置所在設備的一個硬件結構圖;
[0042]圖4是本申請一種DNS攻擊檢測裝置的一個實施例框圖;
[0043]圖5是本申請一種DNS攻擊檢測裝置的另一個實施例框圖。
【具體實施方式】
[0044]這里將詳細地對示例性實施例進行說明,其示例表示在附圖中。下面的描述涉及附圖時,除非另有表示,不同附圖中的相同數字表示相同或相似的要素。以下示例性實施例中所描述的實施方式并不代表與本申請相一致的所有實施方式。相反,它們僅是與如所附權利要求書中所詳述的、本申請的一些方面相一致的裝置和方法的例子。
[0045]在本申請使用的術語是僅僅出于描述特定實施例的目的,而非旨在限制本申請。在本申請和所附權利要求書中所使用的單數形式的“一種”、“所述”和“該”也旨在包括多數形式,除非上下文清楚地表示其他含義。還應當理解,本文中使用的術語“和/或”是指并包含一個或多個相關聯的列出項目的任何或所有可能組合。
[0046]應當理解,盡管在本申請可能采用術語第一、第二、第三等來描述各種信息,但這些信息不應限于這些術語。這些術語僅用來將同一類型的信息彼此區分開。例如,在不脫離本申請范圍的情況下,第一信息也可以被稱為第二信息,類似地,第二信息也可以被稱為第一信息。取決于語境,如在此所使用的詞語“如果”可以被解釋成為“在……時”或“當……時”或“響應于確定”。
[0047]參見圖1,為應用本申請一種DNS攻擊檢測實施例的應用場景示意圖。
[0048]圖1中,客戶端設備和DNS服務器之間設置有檢測設備,其中,除了作為客戶端設備示例的PC(Personal Computer,個人計算機)外,客戶端設備還可以包括手機、平板電腦等具有網絡訪問功能的終端設備。所述檢測設備可以是交換機、路由器等等具有DNS攻擊檢測功能的網絡設備,可以對網絡中的DNS請求報文實時進行檢測。當然,在實際應用中,所述檢測設備也可以為DNS服務器,比如:將該DNS攻擊檢測功能集成在DNS服務器中,本申請對此不作特殊限制。
[0049]在一個例子中,可以在檢測設備中配置固定的防護域名。在設定的檢測周期內,檢測設備對接收到的DNS請求報文中的域名進行域名解析,若匹配到某防護域名的DNS請求報文數量達到預先設定的防護閾值,則可以判定受到DNS攻擊。
[0050]然而,目前網絡中出現了使用離散域名攻擊DNS服務器的攻擊方式,通過使用不同的域名,發送大量的DNS請求報文到同一個DNS服務器。通過使用離散域名對該DNS服務器發起DNS攻擊,由于域名的離散化程度較高,針對某防護域名的DNS請求報文數量可能無法觸及到所述防護閾值,進而無法檢測到離散域名的DNS攻擊,大大降低了 DNS攻擊檢測的準確性。
[0051]為解決現有技術問題,本申請提供一種DNS攻擊檢測方法以及對應的裝置。參照圖1所示,該方法可以應用在檢測設備上。通過解析DNS請求報文中攜帶的域名,更新當前檢測周期內的域名種類數量,并根據當前檢測周期內接收到的DNS請求報文數量和所述域名種類數量計算當前檢測周期內的DNS請求報文的離散度,當所述離散度大于預先設置的告警閾值時,確定檢測到DNS攻擊,從而提高了DNS攻擊檢測的準確性,同時也有效防止了DNS攻擊誤判。
[0052]其中,所述告警閾值可以由檢測設備在預先設置的時間段內,統計所述時間段內所有檢測周期內DNS請求報文的離散度,在所述時間段結束時,判斷當前告警閾值的設置方式是否為智能設置模式,若是,則取所述時間段內所有檢測周期內DNS請求報文的離散度的最大值作為告警閾值;若不是,則可以發送所述時間段內獲取到的所有離散度到管理設備,由管理員根據這些離散度,設置告警閾值,同樣的,也可以通過管理設備上的相關計算機軟件得到告警閾值,本申請對此不做特殊限制。
[0053]下面結合附圖對本申請提供的一種DNS攻擊檢測方法及裝置進行說明。
[0054]參見圖2,為本申請一種DNS攻擊檢測方法的一個實施例流程圖,該實施例從檢測設備側進行描述,包括以下步驟:
[0055]步驟201:接收客戶端設備向DNS服務器發送的DNS請求報文,并更新當前檢測周期內接收到的DNS請求報文數量。
[0056]具體的,當客戶端設備訪問一個互聯網中的Web頁面時,可以在瀏覽器中輸入該Web頁面的域名,比如:www.baidu.com,由于在互聯網體系中,設備與設備之間通過IP地址進行路由尋址以及通信,因此,客戶端設備通常會先發起針對該域名的DNS請求報文到DNS服務器,以請求該域名所對應的IP地址,然后通過該IP地址訪問相關的服務器,以獲取該Web頁面的內容。在這個過程中,檢測設備會對所述DNS請求報文進行檢測。具體的,所述檢測設備在接收到DNS請求報文時,更新當前檢測周期內接收到的DNS請求報文數量。
[0057]步驟202:解析出接收到的DNS請求報文中的域名。
[0058]具體的,檢測設備可以從接收到的DNS請求報文中的域名字段,解析出對應Web頁面的域名。
[0059]步驟203:根據所述DNS請求報文中攜帶的域名更新當前檢測周期內接收到的DNS請求報文對應的域名種類數量。
[0060]具體的,檢測設備解析出對應Web頁面的域名后,可以利用預設算法計算所述域名的特征值,然后根據當前檢測周期內已計算得到的特征值,統計當前檢測周期內接收到的所有DNS請求報文對應的域名種類數量。其中,所述預設算法可以由管理人員進行設置,比如:哈希算法等,本申請對此不作特殊限制。
[0061]在一個例子中,檢測設備可以設置第一統計值m表示當前檢測周期內接收到的DNS請求報文數量,第二統計值η表示當前檢測周期內接收到的DNS請求報文對應的域名種類數量。具體的,所述第一統計值m和所述第二統計值η的初始值可以為0,當檢測設備接收到一個DNS請求報文時,可以將第一統計值m加一,S卩m更新為m+1,隨后解析出該DNS請求報文中的域名并計算出該域名的特征值后,查看當前檢測周期內是否保存有與之相同的特征值,若沒有,則可以將第二統計值η加一,S卩η更新為η+1,并保存該域名的特征值;若有,則無需更新所述第二統計值η,其中檢測設備可以采用在特征值后置位的方式,表示所述特征值已保存,反之,特征值后沒有置位則表示所述特征值未保存,從而在檢測設備得到特征值后,查看當前檢測周期內是否保存有與所述特征值相同的特征值。在當前檢測周期結束時,當前第一統計值m的數值即為所述當前檢測周期內的DNS請求報文數量;當前第二統計值η的數值即為所述當前檢測周期內的域名種類數量。
[0062]在另一個例子中,還可以采用不同的預設算法計算每個域名的多個特征值,從而確保不同域名計算得到的特征值不同,以防止攻擊誤判。例如,檢測設備解析得到的域名為:WWW.baidu.com,經過三種預設算法的計算得出,該域名的特征值分別為:Al、A2、A3,當該域名的這三個特征值與當前檢測周期內保存的其他域名的三個特征值完全相同時,可以確定所述域名在當前檢測周期內已經存在,因此無需更新所述第二統計值n,當不完全相同時,則可以說明在當前檢測周期內,還沒有接收過針對該域名的DNS請求報文,從而保存所述域名的三個特征值,并將所述第二統計值η更新為n+1。
[0063]步驟204:根據所述DNS請求報文數量計算當前檢測周期內的域名請求速率。
[0064]具體的,檢測設備可以在當前檢測周期結束時,先判斷當前檢測周期內的域名請求速率是否在正常范圍內,當所述域名請求速率不在正常范圍內時,再對所述當前檢測周期內DNS請求報文的離散程度進行計算,以防止攻擊誤判。其中,可以根據獲取到的當前檢測周期內的DNS請求報文數量,以及當前檢測周期的時長,計算出當前檢測周期內的域名請求速率,其具體的計算過程如下:
[0065 ]域名請求速率=DNS請求報文數量/當前檢測周期時長。
[0066]步驟205:判斷當前檢測周期內的域名請求速率是否大于速率閾值,若大于所述速率閾值,則執行步驟206;若小于等于所述速率閾值,則執行步驟209。
[0067]具體的,當該域名請求速率小于等于所述速率閾值時,說明DNS服務器在當前檢測周期內接收到的DNS請求報文數量在正常范圍內,為防止攻擊誤判,可以結束當前檢測周期對DNS攻擊的判斷流程,執行步驟209;當該域名請求速率大于所述速率閾值時,表示當前檢測周期內的域名請求流量已經超過正常范圍,執行步驟206。
[0068]步驟206:根據所述DNS請求報文數量和所述域名種類數量計算當前檢測周期內DNS請求報文的離散度。
[0069]—般來說,采用離散域名的方式進行DNS攻擊,特點是受到攻擊的DNS服務器,單位時間內不僅收到的DNS請求報文數量過大,并且DNS請求報文對應的域名種類繁多,因此利用DNS域名請求的離散程度對使用離散域名的DNS攻擊進行檢測,其具體的計算過程如下:
[0070]離散度=域名種類數量/DNS請求報文數量,
[0071]其中,域名種類數量小于等于DNS請求報文數量,因此離散度是個小于等于I的數值,并且離散度的數值越大,受到DNS攻擊的可能性越大。
[0072]步驟207:判斷當前檢測周期內DNS請求報文的離散度是否大于告警閾值,若大于所述告警閾值,則執行步驟208;若小于等于所述告警閾值,則執行步驟209。
[0073]具體的,當該離散度小于等于所述告警閾值時,可以說明當前檢測周期內DNS服務器沒有受到DNS攻擊,執行步驟209;當該離散度大于所述告警閾值時,表示當前檢測周期內DNS請求報文中的域名請求流量過大且離散程度超過正常范圍,執行步驟208。
[0074]步驟208:確定檢測到DNS攻擊。
[0075]具體的,當檢測設備確定發生DNS攻擊時,可以對DNS攻擊進行防護,比如:對DNS請求報文進行過濾等,檢測設備也可以向管理設備發送一份告警日志,以使管理設備通過相關計算機軟件對DNS攻擊進行防護,以保證DNS服務器的正常通信,同樣的,也可以通知管理員,由管理員手動對DNS服務器進行防護。
[0076]步驟209:清空當前檢測周期內的DNS請求報文數量以及域名種類數量。
[0077]具體的,在當前檢測周期結束時,檢測設備會清空保存的特征值,并將第一統計值和第二統計值都歸零,即使m = O,η = O。
[0078]由上述實施例可見,檢測設備通過預設算法計算DNS請求報文攜帶的域名的特征值,根據所述特征值更新當前檢測周期內的域名種類數量,在當前檢測周期結束時,為防止攻擊誤判,可以先計算出當前檢測周期內的域名請求速率,當確定所述域名請求速率大于速率閾值后,再根據接收到的DNS請求報文數量和所述域名種類數量,計算出當前檢測周期內接收到的DNS請求報文的離散度,并在所述離散度大于告警閾值時,確認檢測到DNS攻擊,檢測設備通過檢測DNS請求報文的離散程度來判斷當前檢測周期內是否受到離散域名DNS攻擊,提高了離散域名DNS攻擊的識別率,進而大大提高了 DNS攻擊檢測的準確性。
[0079]與上述一種DNS攻擊檢測方法實施例相對應,本申請還提供了一種DNS攻擊檢測裝置的實施例。
[0080]本申請一種DNS攻擊檢測裝置的實施例可以應用在檢測設備上。裝置實施例可以通過軟件實現,也可以通過硬件或者軟硬件結合的方式實現。以軟件實現為例,作為一個意義上的裝置,是通過其所在設備的處理器將非易失性存儲器中對應的計算機程序指令讀取至IJ內存中運行形成的。從硬件層面而言,如圖3所示,為本申請一種DNS攻擊檢測裝置所在設備的一種硬件結構圖,除了圖3所示的處理器、網絡接口、內存以及非易失性存儲器之外,實施例中裝置所在的設備通常還可以包括其他硬件,如負責處理報文的轉發芯片等等;從硬件結構上來講該設備還可能是分布式的設備,可能包括多個接口卡,以便在硬件層面進行報文處理的擴展。
[0081 ]參見圖4,是本申請一種DNS攻擊檢測裝置的一個實施例框圖,所述裝置應用在用于DNS攻擊檢測的檢測設備上,所述DNS攻擊檢測裝置400可以包括:接收單元410、更新單元420、離散計算單元430、判斷單元440、速率計算單元450、確定執行單元460和清空單元47 O。參見圖5,所述更新單元420還可以包括:解析子單元4201、計算子單元4202以及執行子單元4203ο
[0082]其中,接收單元410,用于接收客戶端設備向DNS服務器發送的DNS請求報文,并更新當前檢測周期內DNS請求報文數量;
[0083]更新單元420,用于根據所述DNS請求報文中攜帶的域名更新當前檢測周期內的域名種類數量;離散計算單元430,用于根據所述DNS請求報文數量以及對應的域名種類數量計算當前檢測周期內DNS請求報文的離散度;
[0084]判斷單元440,用于當所述離散度大于告警閾值時,確認檢測到DNS攻擊。
[0085]速率計算單元450,用于根據所述DNS請求報文數量計算當前檢測周期內的域名請求速率;
[0086]確定執行單元460,用于在確定所述域名請求速率大于速率閾值時,通知所述離散計算單元430計算離散度。
[0087]解析子單元4201,用于解析出所述DNS請求報文中攜帶的域名;
[0088]計算子單元4202,用于根據預設算法計算所述域名的特征值;
[0089]執行子單元4203,用于根據所述特征值更新當前檢測周期內的域名種類數量。
[0090]可選的,所述離散計算單元430,利用下列公式計算當前檢測周期內DNS請求報文的離散度:
[0091 ]離散度=域名種類數量/DNS請求報文數量。
[0092]清空單元470,用于在當前檢測周期結束時,清空當前檢測周期內的DNS請求報文數量以及對應的域名種類數量。
[0093]有上述實施例可見,檢測設備通過統計當前檢測周期內接收到的DNS請求報文數量,并根據DNS請求報文中域名的特征值,統計當前檢測周期內的域名種類數量,為防止了攻擊誤判,在確定所述域名請求速率大于速率閾值后,再根據所述DNS請求報文數量和所述域名種類數量,計算出當前檢測周期內接收到的DNS請求報文的離散度,并在所述離散度大于告警閾值時,確定DNS服務器受到DNS攻擊,通過提高離散域名DNS攻擊的識別率,從而大大提高了 DNS攻擊檢測的準確性。
[0094]上述裝置中各個單元的功能和作用的實現過程具體詳見上述方法中對應步驟的實現過程,在此不再贅述。
[0095]對于裝置實施例而言,由于其基本對應于方法實施例,所以相關之處參見方法實施例的部分說明即可。以上所描述的裝置實施例僅僅是示意性的,其中所述作為分離部件說明的單元可以是或者也可以不是物理上分開的,作為單元顯示的部件可以是或者也可以不是物理單元,即可以位于一個地方,或者也可以分布到多個網絡單元上。可以根據實際的需要選擇其中的部分或者全部模塊來實現本申請方案的目的。本領域普通技術人員在不付出創造性勞動的情況下,即可以理解并實施。
[0096]以上所述僅為本申請的較佳實施例而已,并不用以限制本申請,凡在本申請的精神和原則之內,所做的任何修改、等同替換、改進等,均應包含在本申請保護的范圍之內。
【主權項】
1.一種DNS攻擊檢測方法,其特征在于,所述方法應用于檢測設備上,包括: 接收客戶端設備向DNS服務器發送的DNS請求報文,并更新當前檢測周期內接收到的DNS請求報文數量; 根據所述DNS請求報文中攜帶的域名更新當前檢測周期內接收到的DNS請求報文對應的域名種類數量; 根據所述DNS請求報文數量以及所述域名種類數量計算當前檢測周期內DNS請求報文的離散度; 當所述離散度大于告警閾值時,確認檢測到DNS攻擊。2.根據權利要求1所述的方法,其特征在于,所述根據所述DNS請求報文數量以及所述域名種類數量計算當前檢測周期內DNS請求報文的離散度之前,還包括: 根據所述DNS請求報文數量計算當前檢測周期內的域名請求速率; 確定所述域名請求速率大于速率閾值時,執行計算離散度的步驟。3.根據權利要求1所述的方法,其特征在于,所述根據所述DNS請求報文中攜帶的域名更新當前檢測周期內接收到的DNS請求報文對應的域名種類數量,包括: 解析出所述DNS請求報文中攜帶的域名; 根據預設算法計算所述域名的特征值; 根據所述特征值更新當前檢測周期內的域名種類數量。4.根據權利要求1-3任一所述的方法,其特征在于,利用下列公式計算當前檢測周期內DNS請求報文的離散度: 離散度=域名種類數量/DNS請求報文數量。5.根據權利要求1所述的方法,其特征在于,所述方法還包括: 在當前檢測周期結束時,清空當前檢測周期內的DNS請求報文數量以及域名種類數量。6.一種DNS攻擊檢測裝置,其特征在于,所述裝置應用于檢測設備上,包括: 接收單元,用于接收客戶端設備向DNS服務器發送的DNS請求報文,并更新當前檢測周期內接收到的DNS請求報文數量; 更新單元,用于根據所述DNS請求報文中攜帶的域名更新當前檢測周期內接收到的DNS請求報文對應的域名種類數量; 離散計算單元,用于根據所述DNS請求報文數量以及所述域名種類數量計算當前檢測周期內DNS請求報文的離散度; 判斷單元,用于當所述離散度大于告警閾值時,確認檢測到DNS攻擊。7.根據權利要求6所述的裝置,其特征在于,所述裝置還包括: 速率計算單元,用于根據所述DNS請求報文數量計算當前檢測周期內的域名請求速率;確定執行單元,用于在確定所述域名請求速率大于速率閾值時,通知所述離散計算單元計算離散度。8.根據權利要求6所述的裝置,其特征在于,所述更新單元,包括: 解析子單元,用于解析出所述DNS請求報文中攜帶的域名; 計算子單元,用于根據預設算法計算所述域名的特征值; 執行子單元,用于根據所述特征值更新當前檢測周期內的域名種類數量。9.根據權利要求6-8任一所述的裝置,其特征在于,所述離散計算單元利用下列公式計算當前檢測周期內DNS請求報文的離散度: 離散度=域名種類數量/DNS請求報文數量。10.根據權利要求6所述的裝置,其特征在于,所述裝置還包括: 清空單元,用于在當前檢測周期結束時,清空當前檢測周期內的DNS請求報文數量以及域名種類數量。
【文檔編號】H04L29/06GK105939321SQ201510898142
【公開日】2016年9月14日
【申請日】2015年12月7日
【發明人】李征
【申請人】杭州迪普科技有限公司