CN103176817B - 一种基于自学习的Linux安全策略配置方法 - Google Patents

一种基于自学习的Linux安全策略配置方法 Download PDF

Info

Publication number
CN103176817B
CN103176817B CN201210563375.XA CN201210563375A CN103176817B CN 103176817 B CN103176817 B CN 103176817B CN 201210563375 A CN201210563375 A CN 201210563375A CN 103176817 B CN103176817 B CN 103176817B
Authority
CN
China
Prior art keywords
policy
security
strategy
study
learning module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201210563375.XA
Other languages
English (en)
Other versions
CN103176817A (zh
Inventor
时坚
邓松
张涛
林为民
李伟伟
汪晨
周诚
管小娟
朱其军
蒋静
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
China Electric Power Research Institute Co Ltd CEPRI
Smart Grid Research Institute of SGCC
Original Assignee
State Grid Corp of China SGCC
China Electric Power Research Institute Co Ltd CEPRI
Global Energy Interconnection Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, China Electric Power Research Institute Co Ltd CEPRI, Global Energy Interconnection Research Institute filed Critical State Grid Corp of China SGCC
Priority to CN201210563375.XA priority Critical patent/CN103176817B/zh
Publication of CN103176817A publication Critical patent/CN103176817A/zh
Application granted granted Critical
Publication of CN103176817B publication Critical patent/CN103176817B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明针对Linux操作系统安全策略配置困难的问题,提出一种基于自学习的Linux安全策略配置方法,以简化系统配置的工作流程。本发明在SELinux的安全服务器区嵌入策略学习模块;该模块对配置管理员用户提供了一个自动学习开关,使得安全服务器通过判断开关状态来自动生成访问控制策略。开关处于开启状态时,记录LSM拦截的所有主客体之间的访问请求,自动生成相应的访问控制策略,同时放行请求;当开关关闭,策略学习模块将不发挥作用,安全服务器将返回现有的访问控制策略。本发明自学习模式生成的策略均满足主体最小权限要求,最大可能避免了人工配置出现错误所带来的安全或稳定方面的隐患,进一步提升了系统的安全性。

Description

一种基于自学习的Linux安全策略配置方法
技术领域
本发明属于计算机与网络安全技术领域,具体涉及一种基于自学习的Linux安全策略配置方法。
背景技术
随着Linux操作系统的日益普及,其安全性问题也越来越引起人们注意。SELinux是2.6版本的Linux内核中提供的强制访问控制(MAC)系统。
访问控制通常由用户预先配置安全策略,或者系统本身提供基于某个模型的安全策略,然后通过引用监控机来实现对系统资源访问请求的仲裁。访问控制的目的在于维护系统的保密性、完整性和可用性。
对于目前可用的Linux安全模块来说,SELinux是功能最全面,而且测试最充分的,它是在20年的MAC研究基础上建立的。SELinux在类型强制服务器中合并了多级安全性或一种可选的多类策略,并采用了基于角色的访问控制概念。通过配置可以实现对权限最小化控制和防止权限升级等。SELinux改进了对内核对象和服务的访问控制,改进了对进程初始化、继承和程序执行的访问控制,改进了对文件系统、目录、文件和打开文件描述的访问控制,还改进了对端口、信息和网络接口的访问控制。
SELinux主要应用了两项核心技术,类型加强(TE)和基于角色的访问控制(RBAC)。TE给每个主体(进程)和系统中的客体定义了一个类型,这些类型定义在SELinux的安全策略文件中,以安全标签形式存放在文件本身的扩展属性(extended attributes,简称xattrs)里。默认情况下,主体对客体的操作是不允许的,而由策略定义允许的操作。TE使用主体的域和客体类型的数据都存放在策略文件中。
因为Linux操作系统自身的复杂性,以及上层应用的多样性,决定了SELinux的配置过程异常复杂。并且,SELinux涉及到操作系统底层的方方面面,更加大了配置管理员正确进行安全配置的难度;同时,如何为操作系统中每一个主体分配合理的权限,是配置管理员首先要思考的问题,通常这个过程都遵守最小化权限的原则,即分配给一个主体的权限必须刚好是能够满足该主体的合法访问的要求,超过这个要求会造成潜在的安全隐患,低于这个要求会导致主体不能正常工作。
综上所述,为一个全新的业务系统构建一套稳定、安全的SELinux策略,这对每一个配置管理员来说都是一项挑战。
发明内容
针对现有技术的不足,本发明提供一种基于自学习的Linux安全策略配置方法,以简化系统配置的工作流程。
本发明提供一种基于自学习的Linux安全策略配置方法,其改进之处在于,在SeLinux的安全服务器区中嵌入策略学习模块;所述方法包括如下步骤:
(1)安装Linux操作系统,并将改进后的SeLinux作为安装项;
(2)进入Linux操作系统,开启策略学习模块流程,并开启所述策略学习模块的学习开关;
(3)部署应用软件与业务系统;
(4)经过一段时间的安全稳定运行,关闭所述策略学习模块的学习开关;
(5)手动调整,合并部分自动生成的访问控制策略;
(6)经过一段时间的稳定运行,对安全日志进行审计,记录并生成没有正常运行的主体名单及访问的客体名单;
(7)手动调整所述自动生成的访问控制策略,为所述没有正常运行的主体名单中的主体添加对应客体的访问权限;
(8)安全策略配置结束。
其中,步骤(2)所述开启策略学习模块流程包括如下步骤:
1)系统启动,策略学习模块从文件中读取策略信息;
2)操作系统中主体A对客体B进行访问,策略学习模块通过LSM接口拦截这一访问过程;
3)策略学习模块读取主体的安全标示符SIDA和客体的安全标示符SIDB;判断所述策略学习模块的学习开关状态;
4)若所述学习开关为关,则所述策略学习模块未启用,移至步骤8),否则进行步骤5);
5)向安全服务器提交策略查询请求,判断是否存在<SIDA,SIDB,通过>的策略信息;若策略已经存在,移至步骤8,否则进行步骤6);
6)所述策略学习模块生成一条策略<SIDA,SIDB,通过>并向安全服务器提交;
7)所述策略学习模块将生成的策略保存到策略文件;
8)转入Selinux策略处理。
其中,步骤8)所述转入Selinux策略处理是指:
安全服务器依据更新后的安全策略,对本次主客体的访问进行决策,并将决策结果交由客体管理器;若决策结果为通过,客体管理器放行此次主体A对客体B的访问,若决策结果为拒绝,则终止此次主体A对客体B的访问。
其中,步骤(3)所述应用软件与业务系统是由用户决定的,需要受到安全保护进行安全配置的应用软件或业务系统;
其中,步骤(4)和步骤(6)所述一段时间是指用户进入所述策略学习模块开始,将其全部功能用完一遍的时间。
与现有技术比,本发明的有益效果为:
1.提供自动学习开关,使配置管理员可以人为的控制安全策略自学习模式的开关。
2.为SELinux提供了一种安全策略自学习模式,绝大多数系统相关的安全配置均可由自学习模式生成,这简化了配置管理员的配置工作。
3.自学习模式生成的策略均满足主体最小权限要求,最大可能避免了人工配置出现错误(如权限过大或过小)所带来的安全或稳定方面的隐患,进一步提升了系统的安全性。
4.本发明的系统运行时不会影响到主体的执行。在未应用本方法时,SELinux的“客体管理器”在拦截到主客体访问后会将本次访问的信息提交给“安全服务器”进行决策处理,而本方法只是将自学习模块的工作流程放在“安全服务器”对主客体访问进行决策处理流程之前,这样学习模块才能够有机会自动生成允许本次访问的安全策略,最终达到策略自学习、自动配置的目的;若学习模块是在“安全服务器”进行决策处理之后再生成安全策略,则会影响到应用软件即主体的正常执行。
5.本发明相比传统的配置方法,一是减轻了安全配置管理员的负担,二是减少人为失误,提高安全配置策略的质量,三是提供开关,自学习的过程可控,提供选择性。
附图说明
图1为本发明提供的改造后的SELinux安全框架图。
图2为本发明提供的基于自学习的Linux安全策略配置的实现方法的流程图。
图3为本发明提供的策略学习模块的工作流程图。
具体实施方式
下面结合附图对本发明的具体实施方式作进一步的详细说明。
SELinux的访问控制规则存放在安全策略文件中,策略文件分为二进制和源代码文件,源代码以策略配置语言的形式描述,由配置管理员创建和维护。源代码经策略配置工具编译后生成二进制文件。二进制策略在系统启动过程中被装载到内核空间,形成在内存中的策略库及缓存,并由SELinux安全服务器管理。
对于使用了SELinux的安全操作系统,在引导后,任何主体对客体进行的访问请求均会被LSM(Linux安全模块)的Hook函数拦截,同时,通过安全服务器获取相应的访问策略,并进行决策处理。
实现本发明所述的自学习安全策略配置技术需要对现有SELinux框架做出少量修改,并在安全服务器区增加策略学习模块。策略学习模块是本方案实现的关键点。该模块对配置管理员用户提供了一个自动学习开关,使得安全服务器通过判断开关状态来自动生成访问控制策略。
具体的,本发明改造过的SELinux体系框架图如图1所示。在SELinux安全服务器一侧嵌入一个策略学习模块,该模块为配置管理员提供一个自学习开关,并通过开关是否开启来选择是否自动记录操作系统中主体对客体的访问请求,并自动生成相应的访问控制策略。
策略学习模块主要完成以下三个功能,主客体访问截获,策略生成以及策略持久化存储。
策略学习模块随SELinux模块加载过程中启用,借助SELinux的LSM机制截获操作系统应用层主体对计算机各个子系统的访问请求,实现主客体访问截获;随后依据策略学习开关状态,选择是否为此次请求的主客体添加新的访问控制策略,即<主体,客体,通过或放弃>三元组;由于SELinux安全服务器维护的策略信息仅留存于内存,为了保存新生成的策略数据,还需要经过持久化存储过程,将新增加的访问控制策略保存到对应的策略文件中。
对应的,本发明提供一种基于自学习的Linux安全策略配置方法,其流程图如图2所示,其核心思想是:构建基于SELinux安全服务器的策略学习模块。开关处于开启状态时,记录LSM拦截的所有主客体之间的访问请求,自动生成相应的访问控制策略,同时放行请求;当开关关闭,策略学习模块将不发挥作用,安全服务器将返回现有的访问控制策略。
下面以具体步骤展示如何使用本发明提供的策略自学习方法:
(1)安装Linux操作系统,并将改进后的SELinux作为安装项;
(2)进入Linux操作系统,开启策略学习模块流程,并开启所述策略学习模块的学习开关;
(3)部署应用软件与业务系统;所述部署应用软件与业务系统是由用户决定的,需要正常使用,并且需要受到安全保护进行安全配置的应用软件或业务系统;
对操作系统进行安全配置,一定会影响到操作系统上层运行的应用软件、业务系统软件(都是软件)等。所谓安全配置的目的,就是限制操作系统上层应用软件的访问权限,界定应用软件能够访问合法资源的范围。例如,一个正常的游戏软件是不会访问系统管理员账号和密码的,那么系统管理员的账号和密码就不在该游戏软件能够访问的合法资源范围内,假设游戏软件在运行过程中被植入了病毒,该病毒会通过游戏软件去访问管理员的账号和密码。如果在这之前针对该游戏软件进行了安全配置,操作系统就能够自动拒绝该软件对管理员帐号和密码的访问请求,达到提高系统安全的目的。
(4)经过一段时间的安全稳定运行,关闭所述策略学习模块的学习开关;此处的稳定运行一段时间,是为了确保步骤3中所部署的软件,其所有功能都被用户使用过。
(5)手动调整,合并相邻的安全访问控制策略;
本发明会为每一个主客体之间的访问,生成一条的独立安全访问控制策略,但客体,即系统资源,在安全策略中的具体描述经常是可以连续表示的,比如网络端口号,80,81,82等等,因没有必要为每一个端口号都单独生成一条安全策略,针对80,81,82这三个网络端口的安全策略就可以人工的合并为一条,由80-82来表示。
(6)经过一段时间的稳定运行,对安全日志进行审计,记录并生成没有正常运行的主体名单及访问的客体名单;
(7)手动调整所述自动生成的访问控制策略,为所述没有正常运行的主体名单中的主体添加对应客体的访问权限;
(8)安全策略配置结束。
其中,策略学习模块作为SELinux安全服务器的一部分,随SELinux框架的加载过程而启用。因此加载过程无需人工干预。依据系统功能设计,配置管理员可以在系统启动后选择是否开启策略自学习开关,如果选择开启,策略学习模块将针对系统后续的主客体访问进行记录,并生成相应策略。步骤(2)开启策略学习模块流程,其流程图如图3所示,具体包括如下步骤:
1)系统启动,策略学习模块从文件中读取策略信息;
2)操作系统中主体A对客体B进行访问,策略学习模块通过LSM接口拦截这一访问过程;
3)策略学习模块读取主体的安全标示符SIDA和客体的安全标示符SIDB;判断所述策略学习模块的学习开关状态;
4)若所述学习开关为关,则所述策略学习模块未启用,移至步骤8),否则进行步骤5);
5)向安全服务器提交策略查询请求,判断是否存在<SIDA,SIDB,通过>的策略信息;若策略已经存在,移至步骤8,否则进行步骤6);
6)所述策略学习模块生成一条策略<SIDA,SIDB,通过>并向安全服务器提交;
7)所述策略学习模块将生成的策略保存到策略文件;
8)转入SELinux策略处理,返回拦截点。
所述转入SELinux策略处理是指:安全服务器依据更新后的安全策略,对本次主客体的访问进行决策,并将决策结果交由客体管理器;若决策结果为通过,客体管理器放行此次主体A对客体B的访问,若决策结果为拒绝,则终止此次主体A对客体B的访问。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制,尽管参照上述实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者等同替换,而未脱离本发明精神和范围的任何修改或者等同替换,其均应涵盖在本发明的权利要求范围当中。

Claims (5)

1.一种基于自学习的Linux安全策略配置方法,其特征在于,在SeLinux的安全服务器区中嵌入策略学习模块;所述方法包括如下步骤:
(1)安装Linux操作系统,并将改进后的SeLinux作为安装项;
(2)进入Linux操作系统,开启策略学习模块流程,并开启所述策略学习模块的学习开关;
(3)部署应用软件与业务系统;
(4)经过一段时间的安全稳定运行,关闭所述策略学习模块的学习开关;
(5)手动调整,合并部分自动生成的访问控制策略;
(6)经过一段时间的稳定运行,对安全日志进行审计,记录并生成没有正常运行的主体名单及访问的客体名单;
(7)手动调整所述自动生成的访问控制策略,为所述没有正常运行的主体名单中的主体添加对应客体的访问权限;
(8)安全策略配置结束。
2.如权利要求1所述的安全策略配置方法,其特征在于,步骤(2)所述开启策略学习模块流程包括如下步骤:
1)系统启动,策略学习模块从文件中读取策略信息;
2)操作系统中主体A对客体B进行访问,策略学习模块通过LSM接口拦截这一访问过程;
3)策略学习模块读取主体的安全标示符SIDA和客体的安全标示符SIDB;判断所述策略学习模块的学习开关状态;
4)若所述学习开关为关,则所述策略学习模块未启用,移至步骤8),否则进行步骤5);
5)向安全服务器提交策略查询请求,判断是否存在<SIDA,SIDB,通过>的策略信息;若策略已经存在,移至步骤8),否则进行步骤6);
6)所述策略学习模块生成一条策略<SIDA,SIDB,通过>并向安全服务器提交;
7)所述策略学习模块将生成的策略保存到策略文件;
8)转入SeLinux策略处理。
3.如权利要求2所述的安全策略配置方法,其特征在于,步骤8)所述转入SeLinux策略处理是指:
安全服务器依据更新后的安全策略,对主客体的访问进行决策,并将决策结果交由客体管理器;若决策结果为通过,客体管理器放行此次主体A对客体B的访问,若决策结果为拒绝,则终止此次主体A对客体B的访问。
4.如权利要求1所述的安全策略配置方法,其特征在于,步骤(3)所述应用软件与业务系统是由用户决定的,需要受到安全保护进行安全配置的应用软件或业务系统。
5.如权利要求1所述的安全策略配置方法,其特征在于,步骤(4)和步骤(6)所述一段时间是指用户进入所述策略学习模块开始,将其全部功能用完一遍的时间。
CN201210563375.XA 2012-12-21 2012-12-21 一种基于自学习的Linux安全策略配置方法 Active CN103176817B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210563375.XA CN103176817B (zh) 2012-12-21 2012-12-21 一种基于自学习的Linux安全策略配置方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210563375.XA CN103176817B (zh) 2012-12-21 2012-12-21 一种基于自学习的Linux安全策略配置方法

Publications (2)

Publication Number Publication Date
CN103176817A CN103176817A (zh) 2013-06-26
CN103176817B true CN103176817B (zh) 2016-08-10

Family

ID=48636721

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210563375.XA Active CN103176817B (zh) 2012-12-21 2012-12-21 一种基于自学习的Linux安全策略配置方法

Country Status (1)

Country Link
CN (1) CN103176817B (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104811437B (zh) * 2015-03-16 2017-12-22 南京麦伦思科技有限公司 一种工业控制网络中生成安全策略的系统和方法
CN106878239A (zh) * 2015-12-14 2017-06-20 中国移动通信集团公司 一种安全策略更新方法及装置
CN105844152B (zh) * 2016-03-22 2018-10-26 山东超越数控电子有限公司 一种基于SELinux系统的Linux内核加固方法及硬件平台
CN106254310A (zh) * 2016-07-14 2016-12-21 浪潮(北京)电子信息产业有限公司 一种网络进程权限的确定方法及装置
CN106230736B (zh) * 2016-07-19 2019-03-05 东软集团股份有限公司 一种网络访问策略的合并方法及装置
CN106375472B (zh) * 2016-09-29 2019-09-17 北京三快在线科技有限公司 访问请求处理方法、装置和服务器
CN107491693A (zh) * 2017-07-24 2017-12-19 南京南瑞集团公司 一种具有自学习特性的工控操作系统主动防御方法
CN108647512B (zh) * 2018-05-15 2022-10-21 北京安云世纪科技有限公司 终端安全控制方法、装置和计算机可读存储介质
CN111159713B (zh) * 2019-12-23 2022-05-10 北京工业大学 基于SELinux的自学习可信策略构建方法及系统
CN111901146B (zh) * 2020-06-28 2023-07-18 北京可信华泰信息技术有限公司 一种对象访问的控制方法和装置
CN112187799B (zh) * 2020-09-28 2023-04-07 京东科技控股股份有限公司 资源访问策略生成方法及装置、存储介质、电子设备
CN117097565B (zh) * 2023-10-18 2023-12-29 山东源鲁信息科技有限公司 一种基于业务系统构造策略模型的方法
CN117436079B (zh) * 2023-12-20 2024-04-05 麒麟软件有限公司 一种Linux系统的完整性保护方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7477740B2 (en) * 2005-01-19 2009-01-13 International Business Machines Corporation Access-controlled encrypted recording system for site, interaction and process monitoring
CN102300212A (zh) * 2011-08-08 2011-12-28 中兴通讯股份有限公司 一种实现资源个性化安全接入控制的方法和系统
CN102340398A (zh) * 2010-07-27 2012-02-01 中国移动通信有限公司 安全策略设置、确定方法、应用程序执行操作方法及装置
CN102592092A (zh) * 2012-01-09 2012-07-18 中标软件有限公司 一种基于SELinux安全子系统的策略适配系统及方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7477740B2 (en) * 2005-01-19 2009-01-13 International Business Machines Corporation Access-controlled encrypted recording system for site, interaction and process monitoring
CN102340398A (zh) * 2010-07-27 2012-02-01 中国移动通信有限公司 安全策略设置、确定方法、应用程序执行操作方法及装置
CN102300212A (zh) * 2011-08-08 2011-12-28 中兴通讯股份有限公司 一种实现资源个性化安全接入控制的方法和系统
CN102592092A (zh) * 2012-01-09 2012-07-18 中标软件有限公司 一种基于SELinux安全子系统的策略适配系统及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
《Android应用软件安全评测工具的设计与实现》;韩扬;《中国优秀硕士学位论文全文数据库信息科技辑》;20121015;全文 *

Also Published As

Publication number Publication date
CN103176817A (zh) 2013-06-26

Similar Documents

Publication Publication Date Title
CN103176817B (zh) 一种基于自学习的Linux安全策略配置方法
US11675918B2 (en) Policy-based user device security checks
RU2589852C2 (ru) Система и способ автоматической регулировки правил контроля приложений
CN104112089B (zh) 基于多策略融合的强制访问控制方法
CN106164859B (zh) 设备策略管理器
US9443101B2 (en) Low-cost specification and enforcement of a privacy-by-consent-policy for online services
CN105095768B (zh) 一种基于虚拟化的可信服务器信任链的构建方法
US10659469B2 (en) Vertically integrated access control system for managing user entitlements to computing resources
Rizvi et al. Relationship-based access control for an open-source medical records system
CN106991035A (zh) 一种基于微服务架构的主机监控系统
CN107077359B (zh) 计算设备向配置源中的多个注册
CN102542182A (zh) 基于Windows平台的强制访问控制装置及控制方法
CN108449320A (zh) 智能自动化安全办公系统及方法
CN113114498A (zh) 一种可信区块链服务平台的架构系统及其构建方法
CN102592092A (zh) 一种基于SELinux安全子系统的策略适配系统及方法
CN106528269B (zh) 轻量级的虚拟机访问控制系统及控制方法
CN104732147A (zh) 一种应用程序处理方法
CN108429755A (zh) 网络安全基础信息动态管理平台及方法
JP2009527832A (ja) 仮想役割
CN115086075A (zh) 一种行为可信的强制访问控制方法及装置
CN106411814A (zh) 一种策略管理方法及系统
CN109902497A (zh) 一种面向大数据集群的访问权限管理方法及系统
CN109067809A (zh) 安全组件的权限配置方法、装置、设备及存储介质
US10824754B2 (en) Vertically integrated access control system for identifying and remediating flagged combinations of capabilities resulting from user entitlements to computing resources
KR101299051B1 (ko) 사용자 계정에 따라 작업환경을 분리하는 정보 처리환경 조성장치와 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20160427

Address after: 100192 Beijing city Haidian District Qinghe small Camp Road No. 15

Applicant after: China Electric Power Research Institute

Applicant after: State Grid Smart Grid Institute

Applicant after: State Grid Corporation of China

Address before: 100192 Beijing city Haidian District Qinghe small Camp Road No. 15

Applicant before: China Electric Power Research Institute

Applicant before: State Grid Corporation of China

CB02 Change of applicant information

Address after: 100192 Beijing city Haidian District Qinghe small Camp Road No. 15

Applicant after: China Electric Power Research Institute

Applicant after: GLOBAL ENERGY INTERCONNECTION RESEARCH INSTITUTE

Applicant after: State Grid Corporation of China

Address before: 100192 Beijing city Haidian District Qinghe small Camp Road No. 15

Applicant before: China Electric Power Research Institute

Applicant before: State Grid Smart Grid Institute

Applicant before: State Grid Corporation of China

COR Change of bibliographic data
C14 Grant of patent or utility model
GR01 Patent grant