CN104156439B - 一种远程运维智能审计的方法 - Google Patents

一种远程运维智能审计的方法 Download PDF

Info

Publication number
CN104156439B
CN104156439B CN201410396109.1A CN201410396109A CN104156439B CN 104156439 B CN104156439 B CN 104156439B CN 201410396109 A CN201410396109 A CN 201410396109A CN 104156439 B CN104156439 B CN 104156439B
Authority
CN
China
Prior art keywords
data
rule base
operation behavior
carried out
audit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201410396109.1A
Other languages
English (en)
Other versions
CN104156439A (zh
Inventor
吴克河
崔文超
陈飞
安延文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
North China Electric Power University
Original Assignee
North China Electric Power University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by North China Electric Power University filed Critical North China Electric Power University
Priority to CN201410396109.1A priority Critical patent/CN104156439B/zh
Publication of CN104156439A publication Critical patent/CN104156439A/zh
Application granted granted Critical
Publication of CN104156439B publication Critical patent/CN104156439B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3006Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3065Monitoring arrangements determined by the means or processing involved in reporting the monitored data
    • G06F11/3072Monitoring arrangements determined by the means or processing involved in reporting the monitored data where the reporting involves data filtering, e.g. pattern matching, time or event triggered, adaptive or policy-based reporting

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Mathematical Physics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开了一种远程运维智能审计的方法,在客户端与服务器之间架设堡垒机,客户端对服务器的运维通过堡垒机转发进行,堡垒机收集运维数据并对运维数据进行审计,该方法包括学习阶段和检测阶段,在学习阶段通过字符命令分析和用户行为分析形成操作命令规则库和操作行为规则库,在检测阶段通过匹配规则库审计运维操作命令和操作行为是否正常,并可对规则库进行更新。与现有技术相比,本发明的方法通用性较强且检测效率较高,只需要经历一段时间的学习阶段,就可以进入检测,维护方便,规则库不断更新确保降低误检率。

Description

一种远程运维智能审计的方法
技术领域
本发明涉及一种远程运维智能审计的实现方法,特别是一种针对远程运维审计中人工审计规则配置的不足而研发的通过自主学习建立规则库,智能分析审计数据的实现方法,属于运维安全技术领域。
背景技术
随着网络与计算机技术的飞速发展,服务器的应用越发广泛,其安全性显得尤为重要。在服务器性能与效率不断提升的同时,如何有效防止服务器遭受攻击、保证服务器中数据的安全性和有效性,已成为信息安全的重要研究课题。
现有的服务器审计系统,对操作审计的规则由审计人员人工配置或者研发人员预设基础规则,然后经由堡垒机记录操作数据后转发,解析数据后,比对设定的规则判断是否异常。
这种数据库审计的方式需要审计人员具备安全知识,并且对企业各业务系统的服务器有一定了解,针对各个业务系统需要配置大量不同的规则,规则涉及广泛选项条目繁多,存在一定误操作的可能。即便有异常数据被系统误判为正常数据,在没有造成明显的系统安全问题前,也无法被发现,存在漏检测的隐患。
发明内容
发明目的:本发明所要解决的技术问题是针对现有技术的不足和安全预防的不完全,提供一种远程运维智能审计的方法,对服务器系统操作行为和操作语句进行双向审计并利用关联规则挖掘技术实现智能学习与分析检测。
技术方案:为了实现上述目的,本发明采用如下技术方案:
一种远程运维智能审计的方法,在客户端与服务器之间架设堡垒机,客户端对服务器的运维通过堡垒机转发进行,堡垒机收集运维数据并对运维数据进行审计,该方法包括形成规则库的学习阶段,以及通过匹配规则库审计运维数据是否正常的检测阶段。
所述学习阶段包括如下步骤:
通过对样本数据中的操作字符命令进行词法和语法分析生成字符命令的语法树并根据语法树的结构特征计算特征值,以字符命令的特征值建立操作命令规则库;
通过对样本数据中的操作行为进行聚类分析,利用Apriori算法对聚类结果进行关联规则挖掘,以关联规则建立操作行为规则库。
所述检测阶段包括如下步骤:
对审计数据中的操作字符命令进行词法和语法分析生成字符命令的语法树并根据语法树的结构特征计算特征值,根据特征值与操作命令规则库的匹配情况来判断审计数据中的操作字符命令是否正常;
提取审计数据中的操作行为特征,根据行为特征与操作行为规则库的匹配情况来判断审计数据中的操作行为是否正常。
其中学习阶段形成操作命令规则库的具体步骤包括:
步骤101:对字符命令i进行词法和语法分析,生成语法树,i为样本数据中的字符命令的编号;
步骤102:对语法树中的用户输入内容进行统一的字符替换生成规范语法树;
步骤103:对规范语法树进行特征提取,得到字符命令规范语法树的结构特征Si=(S1 ,S2 ,S3 ,S4,S5),S1为操作类型、S2为子树的个数、S3为树的高度、S4为节点的个数、S5为第一棵子树节点的个数;
步骤104:利用HASH算法对(S1 ,S2 ,S3 ,S4,S5)组成的字符串进行HASH计算从而得到字符命令的特征值Vi;
步骤105:将字符命令的特征值Vi存入操作命令规则库;
循环步骤101至105直至将所有样本数据学习完毕。
检验阶段对运维操作字符命令进行审计的具体步骤包括:
步骤201:按照步骤101-104的方法得到审计数据中的字符命令对应的特征值;
步骤202:将步骤201中得到的特征值与操作命令规则库中的特征值进行匹配,如果匹配成功则视为正常数据,结束;如果匹配失败则至步骤203;
步骤203:提交到待人工审计数据列表,由审计人员进行人工审计,若判断为正常数据则将该特征值添加至操作命令规则库中,结束;若判断为异常数据则进行告警处理。
学习阶段形成操作行为规则库的具体步骤包括:
步骤401:根据预先定义的操作行为相关元素,提取样本数据中的关键元素并进行聚类分析;
步骤402:利用Apriori算法对聚类结果进行分析,设定最小支持度和最小可信度,计算出符合最小支持度和最小可信度的强关联规则;
步骤403:将关联规则存入操作行为规则库。
检验阶段对运维用户操作行为进行审计的具体步骤包括:
步骤501:根据预先定义的操作行为相关元素,提取审计数据中的关键元素,得到其关联关系;
步骤502:将步骤501得到的关联关系与操作行为规则库中关联规则进行匹配,如果匹配成功则视为正常数据,结束;如果匹配失败则至步骤503;
步骤503:提交到待人工审计数据列表,由审计人员进行人工审计,若判断为正常数据则将该关联关系添加至操作行为规则库中,结束;若判断为异常数据则进行告警处理。
有益效果:与现有技术相比,本发明提供了一种运维智能审计的方法,通过用户行为分析、字符命令分析,将异常检测技术、关联规则挖掘技术和模式匹配等方法混合使用,实现运维审计规则的自动学习和检测。该方法通用性较强且检测效率较高,只需要经历一段时间的学习阶段,就可以进入检测,维护方便,规则库不断更新确保降低误检率。可以实际满足不同用户对服务器安全的需求,在运维审计行业中有广泛的应用前景。
附图说明
图1为本发明方法的检测阶段的流程示意图;
图2为本发明所述的Apriori算法示例图。
具体实施方式
下面结合具体实施例,进一步阐明本发明,应理解这些实施例仅用于说明本发明而不用于限制本发明的范围,在阅读了本发明之后,本领域技术人员对本发明的各种等价形式的修改均落于本申请所附权利要求所限定的范围。
本发明提供了一种通过关联规则挖掘技术对服务器运维操作字符命令以及操作行为进行双向智能分析的运维审计方法,所述方法包括学习阶段和检测阶段,在学习阶段形成操作命令规则库和操作行为规则库,进入检测阶段即可通过匹配规则库来审计异常数据。
操作字符命令审计的学习阶段,在学习样本数据解析中得到字符命令,建立字符命令树,计算字符命令结构的特征值,将其作为规则存入到操作命令规则库中,实现规则库的建立。具体步骤包括:
步骤101:利用UNIX系统所提供的词法分析工具LEX和语法分析工具YACC对样本数据中的字符命令i进行词法和语法分析,生成语法树,i为样本数据中的字符命令的编号;
步骤102:对语法树中的用户输入内容进行统一的字符替换生成规范语法树;
步骤103:对规范语法树进行特征提取,得到字符命令规范语法树的结构特征Si=(S1 ,S2 ,S3 ,S4,S5),其中S1为操作类型、S2为子树的个数、S3为树的高度、S4为节点的个数、S5为第一棵子树节点的个数;
步骤104:利用HASH算法对(S1 ,S2 ,S3 ,S4,S5)组成的字符串进行HASH计算从而得到字符命令的特征值Vi;
步骤105:将字符命令的特征值Vi存入操作命令规则库。
循环步骤101至105直至将所有样本数据学习完毕,学习阶段结束。
操作行为审计的学习阶段,对样本数据进行聚类分析,利用Apriori算法进行关联规则挖掘,建立正常操作行为规则库。具体步骤包括:
步骤401:根据预先定义在数据库表中的操作行为相关元素,提取样本数据中的关键元素并进行聚类分析。预先定义关键元素包括与数据库操作相关的数据库用户名、操作对象表名和数据库操作类型,以及与服务器管理相关的服务器地址、服务器登录名和操作命令类型等;
步骤402:利用Apriori算法对聚类结果进行分析,设定最小支持度和最小可信度,计算出符合最小支持度和最小可信度的强关联规则;
步骤403:将关联规则存入操作行为规则库。
循环步骤401至403直至学习阶段结束。
图2以一个实例演示步骤402中采用Apriori算法挖掘关联规则的流程示例图,具体步骤如下:
步骤301,遍历候选项集1,对每个候选进行计数;
步骤302,设定最小支持度为2,过滤掉小于最小支持度的事务,生成频繁项集1;
步骤303,去掉互斥项,产生候选项集2,对候选集进行支持度计数;
步骤304,过滤掉小于最小支持度的事务,生成频繁项集2;
步骤305,去掉互斥项,产生候选项集3,对候选集进行支持度计数;
步骤306,过滤掉小于最小支持度的事务,生成频繁项集3。
如图1所示,在检测阶段,对服务器的运维数据中的操作行为和操作字符命令分别进行检测分析,匹配规则库判断数据是否异常。
操作字符命令检测时,将字符命令特征值与规则库中的条目进行匹配,若匹配成功则认为此字符命令为正常数据,若匹配不成功则提交给人工审计。具体步骤包括:
步骤201:按照步骤101-104的方法得到审计数据中的字符命令对应的特征值;
步骤202:将步骤201中得到的特征值与操作命令规则库中的特征值进行匹配,如果匹配成功则视为正常数据,结束;如果匹配失败则至步骤203;
步骤203:提交到待人工审计数据列表,由审计人员进行人工审计,若判断为正常数据则将该特征值添加至操作命令规则库中,结束;若判断为异常数据则进行告警处理。
操作行为检测时,提取审计数据中的关键数据得到其关联规则,与正常操作行为规则库中的条目进行匹配,若匹配成功,判定该数据为正常行为检测结束;若匹配不成功则提交给审计人员进行人工审计。具体步骤包括:
步骤501:提取审计数据中的用户操作行为关键元素(如:数据库用户名、操作对象表名和数据库操作类型),得到其关联关系即行为特征;
步骤502:将步骤501得到的关联关系与操作行为规则库中关联规则进行匹配,如果匹配成功则视为正常数据,结束;如果匹配失败则至步骤503;
步骤503:提交到待人工审计数据列表,由审计人员进行人工审计,若判断为正常数据则将该关联关系添加至操作行为规则库中,结束;若判断为异常数据则进行告警处理。

Claims (4)

1.一种远程运维智能审计的方法,在客户端与服务器之间架设堡垒机,客户端对服务器的运维通过堡垒机转发进行,堡垒机收集运维数据并对运维数据进行审计,其特征在于,该方法包括形成规则库的学习阶段,以及通过匹配规则库审计运维数据是否正常的检测阶段;
所述学习阶段包括如下步骤:
通过对样本数据中的操作字符命令进行词法和语法分析生成字符命令的语法树并根据语法树的结构特征计算特征值,以字符命令的特征值建立操作命令规则库;具体步骤包括:
步骤101:对字符命令i进行词法和语法分析,生成语法树,i为样本数据中的字符命令的编号;
步骤102:对语法树中的用户输入内容进行统一的字符替换生成规范语法树;
步骤103:对规范语法树进行特征提取,得到字符命令规范语法树的结构特征Si=(S1 ,S2 ,S3 ,S4,S5),S1为操作类型、S2为子树的个数、S3为树的高度、S4为节点的个数、S5为第一棵子树节点的个数;
步骤104:利用HASH算法对(S1 ,S2 ,S3 ,S4,S5)组成的字符串进行HASH计算从而得到字符命令的特征值Vi;
步骤105:将字符命令的特征值Vi存入操作命令规则库;
循环步骤101至105直至将所有样本数据学习完毕;
通过对样本数据中的操作行为进行聚类分析,利用Apriori算法对聚类结果进行关联规则挖掘,以关联规则建立操作行为规则库;
所述检测阶段包括如下步骤:
对审计数据中的操作字符命令进行词法和语法分析生成字符命令的语法树并根据语法树的结构特征计算特征值,根据特征值与操作命令规则库的匹配情况来判断审计数据中的操作字符命令是否正常;具体步骤包括:
步骤201:按照所述步骤101-104的方法得到审计数据中的字符命令对应的特征值;
步骤202:将步骤201中得到的特征值与操作命令规则库中的特征值进行匹配,如果匹配成功则视为正常数据,结束;如果匹配失败则至步骤203;
步骤203:提交到待人工审计数据列表,由审计人员进行人工审计,若判断为正常数据则将该特征值添加至操作命令规则库中,结束;若判断为异常数据则进行告警处理;
提取审计数据中的操作行为特征,根据行为特征与操作行为规则库的匹配情况来判断审计数据中的操作行为是否正常。
2.根据权利要求1所述的远程运维智能审计的方法,其特征在于,
所述通过对样本数据中的操作行为进行聚类分析,利用Apriori算法对聚类结果进行关联规则挖掘,以关联规则建立操作行为规则库的具体步骤包括:
步骤401:根据预先定义的操作行为相关元素,提取样本数据中的关键元素并进行聚类分析;
步骤402:利用Apriori算法对聚类结果进行分析,设定最小支持度和最小可信度,计算出符合最小支持度和最小可信度的强关联规则;
步骤403:将关联规则存入操作行为规则库;
所述提取审计数据中的操作行为特征,根据行为特征与操作行为规则库的匹配情况来判断审计数据中的操作行为是否正常的具体步骤包括:
步骤501:根据预先定义的操作行为相关元素,提取审计数据中的关键元素,得到其关联关系;
步骤502:将步骤501得到的关联关系与操作行为规则库中关联规则进行匹配,如果匹配成功则视为正常数据,结束;如果匹配失败则至步骤503;
步骤503:提交到待人工审计数据列表,由审计人员进行人工审计,若判断为正常数据则将该关联关系添加至操作行为规则库中,结束;若判断为异常数据则进行告警处理。
3.根据权利要求1所述的远程运维智能审计的方法,其特征在于,步骤101中利用UNIX系统所提供的词法分析工具LEX和语法分析工具YACC分别对进行字符命令进行词法和语法分析。
4.根据权利要求2所述的远程运维智能审计的方法,其特征在于,所述预先定义的操作行为相关元素包括数据库用户名、操作对象表名、数据库操作类型、服务器地址、服务器登录名和操作命令类型。
CN201410396109.1A 2014-08-12 2014-08-12 一种远程运维智能审计的方法 Expired - Fee Related CN104156439B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410396109.1A CN104156439B (zh) 2014-08-12 2014-08-12 一种远程运维智能审计的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410396109.1A CN104156439B (zh) 2014-08-12 2014-08-12 一种远程运维智能审计的方法

Publications (2)

Publication Number Publication Date
CN104156439A CN104156439A (zh) 2014-11-19
CN104156439B true CN104156439B (zh) 2017-06-09

Family

ID=51881937

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410396109.1A Expired - Fee Related CN104156439B (zh) 2014-08-12 2014-08-12 一种远程运维智能审计的方法

Country Status (1)

Country Link
CN (1) CN104156439B (zh)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104486346B (zh) * 2014-12-19 2017-10-27 北京奇艺世纪科技有限公司 一种跳板机系统
CN108667678A (zh) * 2017-03-29 2018-10-16 中国移动通信集团设计院有限公司 一种基于大数据的运维日志安全检测方法及装置
CN109286605B (zh) * 2017-07-21 2020-12-08 中国移动通信集团甘肃有限公司 一种基于大数据的业务行为路径监控方法及装置
CN108366090A (zh) * 2018-01-09 2018-08-03 国网安徽省电力公司阜阳供电公司 一种调度数据网远程访问加固及集中监控的系统
CN108549813A (zh) * 2018-03-02 2018-09-18 彭根 判别方法、装置及处理器和存储介质
CN108829857A (zh) * 2018-06-21 2018-11-16 成都安恒信息技术有限公司 一种基于运维审计系统的自动运维方法
CN109150918A (zh) * 2018-10-31 2019-01-04 云南电网有限责任公司 一种基于堡垒机的信息安全等级保护测评方法及系统
CN110188089B (zh) * 2019-05-31 2021-07-27 杭州安恒信息技术股份有限公司 一种数据库运维管控方法及装置
CN112187491A (zh) * 2019-07-01 2021-01-05 阿里巴巴集团控股有限公司 服务器的管理方法、装置和设备
CN110532158B (zh) * 2019-09-03 2024-01-19 南方电网科学研究院有限责任公司 操作数据的安全评估方法、装置、设备及可读存储介质
CN111274227B (zh) * 2020-01-20 2023-03-24 上海市大数据中心 一种基于聚类分析和关联规则的数据库审计系统及方法
CN111339378A (zh) * 2020-02-27 2020-06-26 广东安创信息科技开发有限公司 一种运维管理中的字符命令审计方法及系统
CN111510463B (zh) * 2020-03-07 2020-12-18 浙江齐治科技股份有限公司 异常行为识别系统
CN111475500B (zh) * 2020-04-10 2022-04-12 浙江大学 一种自动发现审计规则和异常数据的方法
CN111611774B (zh) * 2020-04-29 2023-08-18 国家电网有限公司 一种运维操作指令安全分析方法、系统及存储介质
CN111984672B (zh) * 2020-08-11 2024-03-15 成都安恒信息技术有限公司 一种在运维审计系统对命令请求提供规则匹配能力的方法
CN113505050A (zh) * 2021-06-07 2021-10-15 广发银行股份有限公司 一种用户行为分析方法、系统、设备及存储介质
CN113360926B (zh) * 2021-06-07 2021-12-10 珠海市鸿瑞信息技术股份有限公司 一种基于运维人员操作集约化管理的智能运维审计系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101609493A (zh) * 2009-07-21 2009-12-23 国网电力科学研究院 一种基于自学习的数据库sql注入防护方法
CN103747089A (zh) * 2014-01-14 2014-04-23 浪潮电子信息产业股份有限公司 一种基于堡垒机的文件传输审计系统及方法
CN103841114A (zh) * 2014-03-20 2014-06-04 北京中电普华信息技术有限公司 一种智能运维安全审计方法及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140180937A1 (en) * 2012-12-21 2014-06-26 John Paul Reiter Machine Management System

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101609493A (zh) * 2009-07-21 2009-12-23 国网电力科学研究院 一种基于自学习的数据库sql注入防护方法
CN103747089A (zh) * 2014-01-14 2014-04-23 浪潮电子信息产业股份有限公司 一种基于堡垒机的文件传输审计系统及方法
CN103841114A (zh) * 2014-03-20 2014-06-04 北京中电普华信息技术有限公司 一种智能运维安全审计方法及系统

Also Published As

Publication number Publication date
CN104156439A (zh) 2014-11-19

Similar Documents

Publication Publication Date Title
CN104156439B (zh) 一种远程运维智能审计的方法
CN104090941B (zh) 一种数据库审计系统及其审计方法
CN106599713B (zh) 一种基于大数据的数据库脱敏系统及方法
CN102881125B (zh) 基于多信息融合集中处理平台的报警监控系统
CN109525595A (zh) 一种基于时间流特征的黑产账号识别方法及设备
CN107861942A (zh) 一种基于深度学习的电力疑似投诉工单识别方法
CN106295807A (zh) 一种信息处理的方法及装置
US11580560B2 (en) Identity resolution for fraud ring detection
CN101609493A (zh) 一种基于自学习的数据库sql注入防护方法
CN104899403B (zh) 一种从cad设计图纸自动生成装修预算报价的方法和系统
CN102682047A (zh) 一种混合的sql注入防护方法
CN110599034A (zh) 一种采油厂动态管理跟踪系统及其预警方法
CN107124289A (zh) 网络日志时间对齐方法、装置及主机
CN103607391B (zh) 一种基于K‑means的SQL注入攻击检测方法
CN107239798A (zh) 一种面向软件缺陷个数预测的特征选择方法
CN112364003A (zh) 一种用于不同行业的大数据治理方法、装置、设备和介质
CN107276980A (zh) 一种基于关联分析的用户异常行为检测方法及系统
CN109818964A (zh) 一种DDoS攻击检测方法、装置、设备以及存储介质
CN106202403A (zh) 一种通过动态分析创建数据库索引的方法
CN113409555B (zh) 一种基于物联网的实时报警联动方法及系统
CN106685689B (zh) 一种基于深度学习的sdn流表冲突检测装置及方法
CN106156179A (zh) 一种信息检索方法及装置
CN107908640A (zh) 一种业务实体关系智能探索引擎实现方法
CN106227812B (zh) 一种数据库对象脚本安全风险的审计方法
CN113807462B (zh) 一种基于ai的网络设备故障原因定位方法及其系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TA01 Transfer of patent application right

Effective date of registration: 20170522

Address after: 102206 Beijing Changping District city Huilongguan Town Road No. 1 Building No. 5 hospital 8 floor 1 unit 906

Applicant after: North China Electric Power University

Address before: 212400 Zhenjiang city of Jiangsu province land west Jurong Economic Development Zone No. 9

Applicant before: JURONG RESEARCH CENTER, NORTH CHINA ELECTRIC POWER UNIVERSITY

TA01 Transfer of patent application right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20170609

Termination date: 20200812

CF01 Termination of patent right due to non-payment of annual fee