CN106453239A - 基于社交平台的安全漏洞采集监控和分发处理系统和方法 - Google Patents
基于社交平台的安全漏洞采集监控和分发处理系统和方法 Download PDFInfo
- Publication number
- CN106453239A CN106453239A CN201610702765.9A CN201610702765A CN106453239A CN 106453239 A CN106453239 A CN 106453239A CN 201610702765 A CN201610702765 A CN 201610702765A CN 106453239 A CN106453239 A CN 106453239A
- Authority
- CN
- China
- Prior art keywords
- url
- data
- message
- information
- database
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/52—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail for supporting social networking services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种基于社交平台的安全漏洞信息采集监控和分发处理系统和方法。该系统包括:URL采集系统,用于采集网络上的URL地址,将采集数据处理后存储到数据库服务器中;网站系统安全服务平台系统,从数据库服务器中读取存在漏洞的记录,实现漏洞信息的展示、管理和统计;社交平台分发系统,定期从微信公众号平台拉取关注用户信息,根据关注用户的备注信息筛选用户后进行漏洞信息的定向分发;监控系统,对URL采集系统和微信消息分发系统进行监控,出现问题时通过发送电子邮件的方式通知管理员。上述方案可以向教育网内各网站提供web漏洞信息,便于其及时修复漏洞,避免带来严重损失。
Description
技术领域
本发明涉及网络安全领域和网络社交领域,更具体地,涉及一种基于社交平台的安全漏洞采集监控和分发处理系统和方法,用于为教育网内的各网站提供web漏洞信息。
背景技术
近年来,随着中国互联网产业高速发展,信息网络已经成为社会发展的重要保证。网络数据中有很多是敏感信息,甚至是国家机密,因此难免会招致来自世界各地的人为攻击。
发明内容
为解决上述现有技术中存在的问题,本发明提出一种基于基于社交平台的安全漏洞采集监控和分发处理系统。通过在指定来源网站上进行URL采集,并将漏洞信息进行分类和储存,并在微信公众号上进行定向分发,可以快速协助网站定位问题。
根据本发明一方面,提供了一种基于社交平台的安全漏洞信息采集监控和分发系统,其包括:
URL采集系统,用于实现采集指定来源网站的的URL数据,并将采集到的URL数据分类整理后保存到数据库中;
安全服务平台系统,其用于从数据库中读取存在漏洞的URL记录,并在Web页面中展示;
社交平台分发系统,其用于定期从公众号平台拉取关注用户信息保存到数据库中,并根据关注用户的属性筛选用户后进行漏洞信息的定向分发;
监控系统,其用于对URL采集系统和社交平台分发系统进行监控, 出现问题时通知管理员。
可选地,所述URL采集系统包括:
报文抓取模块,用于网络抓包;
协议解析模块,其用于从报文抓取模块抓取得到的报文中过滤出HTTP报文;
协议分析模块,用于从过滤得到的HTTP报文中解析出URL分类整理后存入数据库。
可选地,所述URL采集系统获取路由器上的IP报文,并解析所述IP报文中的IPv4或IPv6报首信息,解析TCP/UDP报首信息,保留目的或者源端口为80或者8080的报文,然后解析出http头部信息。
可选地,所述URL采集系统包括刀片服务器、数据预处理服务器和数据存储服务器;所述刀片服务器为多个,用于采集URL网络数据,每个刀片服务器独立采集URL网络数据:多个刀片服务器采集的URL网络数据最终汇总到数据预处理服务器上,由数据预处理服务器统一处理采集到的URL网络数据,并将其存储在数据存储服务器上。
可选地,所述安全服务平台系统包括:
客户终端,其为用户提供系统交互界面,并供用户查询哪些网站可能存在漏洞,并向用户展示查询结果;
网络服务器,其主要提供服务器端的前置访问,用于进行总体访问控制和负载均衡操作;
数据库,用于存储数据。
可选地,所述安全服务平台系统基于n层的J2EE架构设计。
可选地,所述安全服务平台系统为W3SP系统,采用Struts2+Spring+Hibernate的集成框架,包括控制层、业务逻辑层、数据访问层和数据模型。
可选地,所述社交平台分发系统为微信消息分发系统,其通过微信公众号关注用户在备注信息中标明的所属学校和单位,用于消息分发的用户筛选,或者采用用户标签的方式进行用户筛选。
可选地,所述监控系统,其用于对URL采集系统的情况以及微信消息分发的情况进行监控和统计,出现问题时通过发送电子邮件的方式通知管理员。
根据本发明另一方面,提供了一种基于社交平台的安全漏洞信息采集监控和分发处理方法,包括:
步骤1、URL采集系统在指定来源网站上实时采集URL数据,并将这些数据分类整理后保存至数据库中;
步骤2、W3SP系统从数据库中读取存在漏洞的URL记录并显示在界面中;
步骤3、微信消息分发系统从数据库中读取存在漏洞的URL记录和微信公众号关注用户的记录,进行漏洞信息的定向分发;
步骤4、监控系统对URL采集系统和微信消息分发系统进行监控,出现问题时通过发送电子邮件的方式通知管理员。
本发明提出的上述方案通过将URL采集、漏洞信息分类和存储、W3SP系统、微信消息分发系统、监控系统和数据库服务模块结合,实现实时、高效和准确地定位网站漏洞并通过微信公众号分发给指定用户的功能,用于向教育网内各站点及时提供漏洞信息,及时解决安全隐患。
附图说明
图1为本发明中基于社交平台的安全漏洞采集监控和分发处理系统架构图;
图2为本发明中URL采集系统过程流程图;
图3为本发明中W3SP系统构架图;
图4为本发明中W3SP系统的类图构架图;
图5为本发明中微信消息分发系统过程流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例程,并参照附图,对本发明进一步详细说明。根据本发明的实施例程, 能够清晰展示该发明下的漏洞信息的采集监控和分发功能。
如图1所示,本发明一实施例提出的一种基于社交平台的安全漏洞信息采集监控和分发系统,本实施例中,社交平台以微信平台为例,该系统包括:
URL采集系统,用于实现采集指定来源网站的的URL数据,并将采集到的URL数据分类整理后保存到数据库中,其中,分类整理后的URL数据包括初步筛选得到的存在漏洞的URL记录。
网站系统安全服务平台(以下简称W3SP)系统,其用于从数据库中读取初步筛选得到的存在漏洞的URL记录,并在Web页面中展示,并根据分级方式展示出URL所属的节点、地区和学校信息等。
微信消息分发系统,其用于定期从微信公众号平台拉取关注用户信息保存到数据库中,并根据关注用户的备注信息筛选用户后进行漏洞信息的定向分发。
监控系统,其用于对URL采集系统和微信消息分发系统进行监控,出现问题时通过发送电子邮件的方式通知管理员。
下面详细介绍各个系统及服务器的具体细节。
URL采集系统
所述URL采集系统,获取路由器上的IP报文,并解析所述IP报文中的IPv4或IPv6报首信息,解析TCP/UDP报首信息,保留目的或者源端口为80或者8080的报文,然后解析出http头部信息。IPv4报首解析必须遵循RFC791,IPv6报首解析必须遵循RFC2460,TCP报首解析必须遵循RFC793,UDP报首解析必须遵循RFC768。HTTP报首解析必须遵守RFC2068。系统的并发性要高,对于海量数据要有足够的抗压性,对于数据量不大的情况,不能占有不必要的系统资源。
可选地,如图2所示,所述URL采集系统包括:
报文抓取模块packet_capture,用于实现对开源库libpcap的封装,调用libpcap接口进行网络抓包。由于抓包速度很快,因此可以采用单线程抓包存储到队列NetWorkPacket中。抓包参数的设置采用配置文件的方式, 如设置抓包的端口号为80,抓包的长度为1470。这样可以提高系统的灵活性;
协议解析模块Httpreq_resolve,其开启多线程进行协议分析,过滤出HTTP报文。其中,队列NetWork Packet必须加锁,因为报文抓取模块packet_capture和多线程的协议解析模块Httpreq_resolve需要互斥的访问队列NetWork Packet,加锁方式则采用经典的读写锁技术,这样可以多个协议解析模块Httpreq_resolve之间并发读取队列NetWorkPacket,以提高处理性能。解析后的http报文存储到链式队列中。
协议分析模块httpreq_print,用于从过滤得到的HTTP报文中解析出URL分类整理后存入数据库;为提高并发性,可开启多个协议分析线程从过滤得到的HTTP报文中解析出URL分类整理后存入数据库。
可选地,所述URL采集系统的运行环境可为遵循POSIX标准的类UNIX操作系统。
可选地,所述URL采集系统可在“上海交大漏洞信息展示平台”、“国家信息安全漏洞共享平台(CNVD)”、“绿盟”等网站进行URL采集,URL采集来源可自行扩充。
可选地,按照流水线技术思路,将报文抓取、协议解析、数据存储分解成模块,每类模块可以并发执行,以提高系统的并发度。
可选地,基于网络运营商的优势,所述URL采集系统可以部署在大型ISP互联口上,这样就可以采集到海量数据,为漏洞检测提供充足的URL数据量。
可选地,所述URL采集系统包括多个高性能刀片服务器、数据预处理服务器和数据存储服务器。优选地,可以16个高性能刀片服务器采集URL网络数据,每个刀片服务器独立采集URL网络数据,这样可以避免刀片服务器间系统异常的相互干扰,提高了采集系统的稳定性和安全性。16台刀片服务器采集的URL网络数据最终汇总到数据预处理服务器上,由数据预处理服务器统一处理采集到的URL网络数据,并将其存储在数据存储服务器上。其中所述刀片服务器和数据预处理服务器的网卡至少是千兆网卡,以提高数据传输速率和处理效率。
可选地,上述URL采集系统处于局域网中。
W3SP系统
所述W3SP系统即为网站系统安全服务平台系统,采用分层设计,功能模块高内聚,模块间松耦合,便于系统功能的可扩展。各模块相对独立,单独模块可以复用到其他系统,各最基本的数据库操作方法由同一类继承,易于复用。
图3示出了本发明中W3SP系统的整体架构示意图。如图3所示,所述W3SP系统包括:
客户终端,其为用户提供系统交互界面,并供用户查询哪些网站可能存在struts2漏洞,并向用户展示查询结果;
网络服务器,其主要提供服务器端的前置访问,可以进行总体访问控制和负载均衡等操作;
数据库,用于存储数据库数据以及其它一些文档格式的数据。
可选地,所述网站系统安全服务平台系统可基于n层的J2EE架构设计。
优选地,W3SP系统采用Struts2+Spring+Hibernate的集成框架,系统的类图架构设计主要包括控制层(Action类)、业务逻辑层(Service类)、数据访问层(Dao类)和数据模型(Model类)。如图4所示。
微信消息分发系统
所述微信消息分发系统,其利用微信公众号接口定期或不定期从微信公众号平台拉取关注用户的个人信息并保存到数据库中,然后根据关注用户的备注信息筛选出用户,并对这些用户进行漏洞信息的定向分发。
可选地,微信消息分发采用公众号的推送公众号模板消息的方式,模板采用“紧急工作消息提醒”,也可采用其他方式或其他模板进行分发。
可选地,微信公众号关注用户可在备注信息中标明其所属学校和单位,用于消息分发的用户筛选,亦可采用用户标签的方式进行用户筛选。
可选地,微信消息分发周期为一周一次,每次将漏洞信息整合后统一发给指定用户。
可选地,危害级别较高的漏洞信息可即时分发给用户。
监控系统
所述监控系统,其用于对URL采集系统的情况以及微信消息分发的情况进行监控和统计,出现问题时通过发送电子邮件的方式通知管理员。监控程序对采集的统计数据进行监控,当某日的采集数量为0时,发送电子邮件提醒管理员。监控程序对分发的统计数据进行监控,当某周的分发数量为0时,发送电子邮件提醒管理员。
可选地,统计数据可通过W3SP系统进行展示和查询。
可选地,监控系统的故障通知,可采用电子邮件的提醒方式,也可采用微信消息或手机短信的提醒方式。
可选地,监控周期可根据采集和分发周期的变化自行调节。
本发明还公开了一种基于社交平台的安全漏洞信息采集监控和分发处理方法,该方法包括:
步骤1、URL采集系统在指定来源网站上实时采集URL数据,并将这些数据分类整理后保存至数据库中;
图2展示了该方法的实现流程图:
S1:报文抓取模块packet_capture实现对开源库libpcap的封装,调用libpcap接口进行网络抓包。由于抓包速度很快,因此可以采用单线程抓包存储到队列NetWorkPacket中。抓包参数的设置采用配置文件的方式,如设置抓包的端口号为80,抓包的长度为1470。这样可以提高系统的灵活性。
S2:协议解析模块Httpreq_resolve开启多线程进行协议分析,过滤出HTTP报文。其中,队列NetWork Packet必须加锁,因为报文抓取模块packet_capture和多线程的协议解析模块Httpreq_resolve需要互斥的访问队列NetWork Packet,加锁方式则采用经典的读写锁技术,这样可以多个协议解析模块Httpreq_resolve之间并发读取队列NetWorkPacket,以提高处理性能。解析后的http报文存储到链式队列中。
S3:为提高并发性,开启多个协议分析线程从过滤得到的HTTP报文中解析出URL分类整理后存入数据库。
步骤2、W3SP系统从数据库中读取存在漏洞的URL记录并显示在界面中;
通过webLeakList方法读取漏洞信息并通过jsp页面展示,展示的数据包括漏洞总数、未处理漏洞数、已修复漏洞数、网络不通数,链接无法打开数和未处理占比。
步骤3、微信消息分发系统从数据库中读取存在漏洞的URL记录和微信公众号关注用户的记录,进行漏洞信息的定向分发;
图5展示了该方法的过程流程图。
通过updateUserInfo方法从微信公众平台获取关注用户信息,并更新到本地数据库中。
通过sendTemplateMessage方法获取待分发的漏洞信息列表,通过关注用户的备注信息筛选出待接收人信息,然后将漏洞信息定向分发。
步骤4、监控系统对URL采集系统和微信消息分发系统进行监控,出现问题时通过发送电子邮件的方式通知管理员。
通过计划任务管理器每日执行getFetchProblem方法获取当日的采集统计数据,若采集数据为0则发送电子邮件通知管理员。
通过计划任务管理器每周三执行getDistributeProblem方法获取每周的分发统计数据,或分发数据为0则发送电子邮件通知管理员。
以上所述的具体实施例程,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施例程而已,并不用于限制本发明,凡在本漏洞新发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种基于社交平台的安全漏洞信息采集监控和分发系统,其包括:
URL采集系统,用于实现采集指定来源网站的的URL数据,并将采集到的URL数据分类整理后保存到数据库中;
安全服务平台系统,其用于从数据库中读取存在漏洞的URL记录,并在Web页面中展示;
社交平台分发系统,其用于定期从公众号平台拉取关注用户信息保存到数据库中,并根据关注用户的属性筛选用户后进行漏洞信息的定向分发;
监控系统,其用于对URL采集系统和社交平台分发系统进行监控,出现问题时通知管理员。
2.如权利要求1所述的系统,其特征在于,所述URL采集系统包括:
报文抓取模块,用于网络抓包;
协议解析模块,其用于从报文抓取模块抓取得到的报文中过滤出HTTP报文;
协议分析模块,用于从过滤得到的HTTP报文中解析出URL分类整理后存入数据库。
3.如权利要求1所述的系统,其特征在于,所述URL采集系统获取路由器上的IP报文,并解析所述IP报文中的IPv4或IPv6报首信息,解析TCP/UDP报首信息,保留目的或者源端口为80或者8080的报文,然后解析出http头部信息。
4.如权利要求1所述的系统,其特征在于,所述URL采集系统包括刀片服务器、数据预处理服务器和数据存储服务器;所述刀片服务器为多个,用于采集URL网络数据,每个刀片服务器独立采集URL网络数据:多个刀片服务器采集的URL网络数据最终汇总到数据预处理服务器上,由数据预处理服务器统一处理采集到的URL网络数据,并将其存储在数据存储服务器上。
5.如权利要求1所述的系统,其特征在于,所述安全服务平台系统包括:
客户终端,其为用户提供系统交互界面,并供用户查询哪些网站可能存在漏洞,并向用户展示查询结果;
网络服务器,其主要提供服务器端的前置访问,用于进行总体访问控制和负载均衡操作;
数据库,用于存储数据。
6.如权利要求1所述的系统,其特征在于,所述安全服务平台系统基于n层的J2EE架构设计。
7.如权利要求1所述的系统,其特征在于,所述安全服务平台系统为W3SP系统,采用Struts2+Spring+Hibernate的集成框架,包括控制层、业务逻辑层、数据访问层和数据模型。
8.如权利要求1所述的系统,其特征在于,所述社交平台分发系统为微信消息分发系统,其通过微信公众号关注用户在备注信息中标明的所属学校和单位,用于消息分发的用户筛选,或者采用用户标签的方式进行用户筛选。
9.如权利要求8所述的系统,其特征在于,所述监控系统,其用于对URL采集系统的情况以及微信消息分发的情况进行监控和统计,出现问题时通过发送电子邮件的方式通知管理员。
10.一种基于社交平台的安全漏洞信息采集监控和分发处理方法,其特征在于,包括:
步骤1、URL采集系统在指定来源网站上实时采集URL数据,并将这些数据分类整理后保存至数据库中;
步骤2、W3SP系统从数据库中读取存在漏洞的URL记录并显示在界面中;
步骤3、微信消息分发系统从数据库中读取存在漏洞的URL记录和微信公众号关注用户的记录,进行漏洞信息的定向分发;
步骤4、监控系统对URL采集系统和微信消息分发系统进行监控,出现问题时通过发送电子邮件的方式通知管理员。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610702765.9A CN106453239A (zh) | 2016-08-22 | 2016-08-22 | 基于社交平台的安全漏洞采集监控和分发处理系统和方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610702765.9A CN106453239A (zh) | 2016-08-22 | 2016-08-22 | 基于社交平台的安全漏洞采集监控和分发处理系统和方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106453239A true CN106453239A (zh) | 2017-02-22 |
Family
ID=58181408
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610702765.9A Pending CN106453239A (zh) | 2016-08-22 | 2016-08-22 | 基于社交平台的安全漏洞采集监控和分发处理系统和方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106453239A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102495884A (zh) * | 2011-12-08 | 2012-06-13 | 中国信息安全测评中心 | 一种基于互联网的漏洞信息云服务方法 |
CN203951487U (zh) * | 2014-03-27 | 2014-11-19 | 西安优联网络科技有限公司 | 微信公众账号群的信息定向发布系统 |
CN104301304A (zh) * | 2014-09-16 | 2015-01-21 | 赛尔网络有限公司 | 基于大型isp互联口的漏洞检测系统及其方法 |
CN104935501A (zh) * | 2015-06-16 | 2015-09-23 | 深圳市华阳信通科技发展有限公司 | 将用户分类实现分类信息传输的系统及方法 |
-
2016
- 2016-08-22 CN CN201610702765.9A patent/CN106453239A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102495884A (zh) * | 2011-12-08 | 2012-06-13 | 中国信息安全测评中心 | 一种基于互联网的漏洞信息云服务方法 |
CN203951487U (zh) * | 2014-03-27 | 2014-11-19 | 西安优联网络科技有限公司 | 微信公众账号群的信息定向发布系统 |
CN104301304A (zh) * | 2014-09-16 | 2015-01-21 | 赛尔网络有限公司 | 基于大型isp互联口的漏洞检测系统及其方法 |
CN104935501A (zh) * | 2015-06-16 | 2015-09-23 | 深圳市华阳信通科技发展有限公司 | 将用户分类实现分类信息传输的系统及方法 |
Non-Patent Citations (1)
Title |
---|
MINDSTORE: "这是一个让百万大号运营者哭晕在厕所的更新", 《HTTPS://WWW.IFANR.COM/650851》 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10795992B2 (en) | Self-adaptive application programming interface level security monitoring | |
CN106790050B (zh) | 一种异常流量检测方法及检测系统 | |
CN104063473B (zh) | 一种数据库审计监测系统及其方法 | |
CN103152352B (zh) | 一种基于云计算环境的全信息安全取证监听方法和系统 | |
CN105516165B (zh) | 一种识别计费欺诈的非法代理的方法、设备及系统 | |
CN100362805C (zh) | 网络色情图像和不良信息检测多功能管理系统 | |
CN104038466B (zh) | 用于云计算环境的入侵检测系统、方法及设备 | |
CN107404400A (zh) | 一种网络态势感知实现方法及装置 | |
CN106953740A (zh) | 应用中页面访问数据的处理方法、客户端、服务器及系统 | |
CN109379390B (zh) | 一种基于全流量的网络安全基线生成方法 | |
JP2002330177A (ja) | セキュリティ管理サーバおよびこれと連携して動作するホストサーバ | |
CN109271793A (zh) | 物联网云平台设备类别识别方法及系统 | |
CN109462599A (zh) | 一种蜜罐管理系统 | |
CN102833111B (zh) | 一种可视化http数据监管方法及装置 | |
CN105589786A (zh) | 一种Windows日志的管理方法及装置 | |
CN105007175A (zh) | 一种基于openflow的流深度关联分析方法及系统 | |
CN102882748A (zh) | 网络接入检测系统和网络接入检测方法 | |
CN104301304A (zh) | 基于大型isp互联口的漏洞检测系统及其方法 | |
CN111191247A (zh) | 数据库安全审计系统 | |
CN107635003A (zh) | 系统日志的管理方法、装置及系统 | |
CN105871803A (zh) | 基于流量的网络状态快速感知系统 | |
CN110493140A (zh) | 信息网络系统中链路事件的感知方法及其运行系统 | |
CN102271331B (zh) | 一种检测业务提供商sp站点可靠性的方法及系统 | |
CN101719847A (zh) | 一种dns流量的高性能监控方法 | |
CN103365963A (zh) | 数据库稽核系统合规性快速检验方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170222 |