CN106850647B - 基于dns请求周期的恶意域名检测算法 - Google Patents

基于dns请求周期的恶意域名检测算法 Download PDF

Info

Publication number
CN106850647B
CN106850647B CN201710092340.5A CN201710092340A CN106850647B CN 106850647 B CN106850647 B CN 106850647B CN 201710092340 A CN201710092340 A CN 201710092340A CN 106850647 B CN106850647 B CN 106850647B
Authority
CN
China
Prior art keywords
domain name
malicious
dns
request
domain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201710092340.5A
Other languages
English (en)
Other versions
CN106850647A (zh
Inventor
邹福泰
丁伟莉
裴蓓
潘理
李建华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Jiaotong University
Third Research Institute of the Ministry of Public Security
Original Assignee
Shanghai Jiaotong University
Third Research Institute of the Ministry of Public Security
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Jiaotong University, Third Research Institute of the Ministry of Public Security filed Critical Shanghai Jiaotong University
Priority to CN201710092340.5A priority Critical patent/CN106850647B/zh
Publication of CN106850647A publication Critical patent/CN106850647A/zh
Application granted granted Critical
Publication of CN106850647B publication Critical patent/CN106850647B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于DNS请求周期的恶意域名检测算法,所述的算法由流量预处理,周期性匹配算法和恶意域名检测部分组成,所述的流量预处理可以滤过有名的域名,周期性匹配算法将判定所访问域名的可疑性,本发明以1个月内流量特征(访问IP,访问时间,被访问域名,被访问IP)为输入,计算出被访问域名的可疑性,再通过检测,确定域名是否恶意,易于判断和监测流量异常情况。同时,本发明的周期性匹配算法适用于其他异常流量以及恶意域名的预检测中。

Description

基于DNS请求周期的恶意域名检测算法
技术领域
本发明涉及基于DNS请求周期的恶意域名检测算法,尤其涉及对于DNS流量周期性特征的提取和匹配。
背景技术
随着网络的迅速发展,伴随着整个社会的网络化信息化的发展,愈来愈多的网络犯罪层出不穷,网络安全情况愈发的复杂,诸多攻击模式的出现如Botnet,ATP(AdvancedPersistent Threats)等日益趋向于攻击的隐蔽性,有效性,可持续运作性发展。人们发现许多时候,我们很难有效地发现各类慢性的网络攻击,等到症状明显,损失惨重之时发现则为时已晚。而病毒以及恶意行为随着技术的发展,越来越多的人们掌握了相关开发的技术,尽管市场上已经了许多反病毒软件以及安防系统,对于各类变种以及新技术引入的新漏洞难免会有漏网之鱼。就说现在发现的总量,截止2015年第二季度,熊猫公司的熊猫病毒实验室就发布了一份安全研究报告就显示,今天4月至六月间发现了2100万种新式的恶意软件,平均每天会发现23万中新恶意软件。其中70%多都是木马,而大多是新型的恶意软件都是由现有恶意软件的简单衍生变种而成,通过修改部分基本代码从而避开了反病毒软件的检测。由于网络安全意识以及社会原因,亚洲以及美洲是这些病毒的重灾区。木马以及PUP软件是前两种主要的感染对象。当前多余3/4的病毒感染来自于木马,木马被挂上则大多通过主机在不自觉的情况下访问恶意域名所致。如果在感染前期通过对流量特征进行筛选分析很大程度上屏蔽恶意域名,对企业级的大型机构的信息安全环境有很大的帮助。
在前期发现小型网站的攻击情况中,该类域名通常是主机最近才开始访问的,而且这些域名本身的生存的时间也很短。攻击者倾向于使用少见的网址进行不正当活动(感染主机,C&C等等)。在2011年到2014年间,在某企业的总流量中检测出的14915个可疑域名都在Alexa最多使用的100万个域名之外。因此域名的存在周期和访问历史是在大流量中发现可疑域名的筛选条件之一。此外,攻击者为了逃避传统意义上的病毒检测,其攻击的流量量度较小混迹于正常流量之中;主机会在较短时间(几天甚至一天内)自动地访问相关网站,并且访问行为很大程度上有一定周期性。如果根据Jeffrey散度计算比对得出周期性的存在,那么则认为该域名可疑。
因此,本领域的技术人员致力于开发基于DNS访问行为周期性的恶意域名检测算法。
发明内容
有鉴于现有技术的上述缺陷,本发明所要解决的技术问题是如何利用DNS访问行为的周期性模式检测出恶意域名,在早期降低被木马入侵的可能性,提高企业级网络系统的监测性能。
本发明公开了一种基于DNS请求周期的恶意域名检测算法,包括以下步骤:
步骤1、采集DNS流量数据;
步骤2、判断每个域名的请求周期性,筛选出周期性较强的域名列表;
步骤3、判断上述域名列表中的域名是否为恶意域名。
进一步地,在步骤2中,判断每个域名的请求周期性包括以下步骤:
步骤2.1、使用spark针对步骤1中的DNS流量数据,进行数据统计,获得请求IP和域名对的时间序列;
步骤2.2、利用动态矩形比较法进行周期性匹配;
步骤2.3、结合匹配特征值Jeffrey散度来衡量概率分布间的距离,
步骤2.4、设定一个阈值,低于该阈值认为访问行为具有周期性。
进一步地,所述步骤2中请求周期性的判断算法利用Python实现。
进一步地,所述步骤1中,采集的DNS流量数据为实时数据,包括不同客户端请求不同DNS的IP地址,请求时间,被请求的第一域名集,被请求的IP地址。
进一步地,所述步骤1中,将采集到的第一域名通过与Alexa网站排名前10万的域名进行匹配,去除有名域名数据,留下经过预处理的第二域名集。
进一步地,所述访问周期性的判断由周期性匹配算法完成,第二域名集中低于阈值的第三域名集具有可疑性。
进一步地,所述第三域名集里的域名通过公网搜索引擎,获取不同结果中的匹配,如果发现大量virus或者malicious字样,则可以认为这些域名与恶意行为有比较大的相关性,因而判定为恶意域名。
进一步地,将所有IP与第二域名集组对的访问情况通过变换为一个个桶进行分类。
进一步地,计算出所有请求之间的时间间隔,通过排序,将一个时间间隔作为第一个桶,只要在一定的宽度下的时间间隔我们都放入同一个桶,直到超过宽度上限,然后再次建立一个桶,重新计数。
进一步地,采用Jeffrey散度计算两个柱状图之间的距离。
本发明提供了一种轻量级的基于DNS请求周期的恶意域名检测算法。所述算法由流量预处理和周期性匹配算法组成,所述的流量预处理可以滤过有名的域名,周期性匹配算法将判定所访问域名的可疑性,本发明以1个月内流量特征(访问IP,访问时间,被访问域名,被访问IP)为输入,计算出被访问域名的可疑性,再通过检测,确定域名是否恶意,易于判断和监测流量异常情况。同时,本发明的周期性匹配算法适用于其他异常流量以及恶意域名的预检测中。
进一步地,所述监测步骤包括:
(1)本发明技术方案中,考虑到只要是在潜伏期的恶意软件,为了保证其处于待命状态,软件内必然需要保证与某个域名的定期连接,从而实现保活。所述检测系统由三个部分组成:其一是采集DNS流量数据,其二是判断其规律性,其三是判断恶意性,依据在于如果搜索结果中有大量内容跟virus total,反病毒厂商,黑名单相关,则判定为恶意域名。
(2)所述采集DNS流量数据通过C语言获取了实时的流量数据,获得了不同客户端请求不同DNS的IP地址,请求时间,被请求的域名(A),被请求的IP地址。
(3)所述的DNS数据经过处理:将采集到的域名信息(A)通过与alexa网站排名前10万的域名进行匹配,我们首先去除这些有名域名数据及相关网站(网络世界的长尾效应),留下经过与处理的域名集(B)。
(4)所述判断其规律性由周期性匹配算法完成,域名集(B)中低于一定阈值的域名(域名集C)具有可疑性。
(5)所述的判断恶意性,在步骤(5)里被判定为可疑的域名集C,通过公网搜索引擎,获取不同结果中的匹配,如果发现大量virus或者malicious等字样,则可以认为这些域名与恶意行为有比较大的相关性,因而判定他们为高危域名或者恶意域名。
本发明特别提供了周期性匹配算法的详细部署和实现:
(1)使用spark进行了数据的统计规整,最终获得了以请求IP和域名对的时间序列数据。
(2)将所有IP与域名对(域名集B)的访问情况通过变换为一个个桶,如同柱状图一般进行分类。
(3)计算出所有请求之间的时间间隔,通过排序,将一个时间间隔作为第一个桶,只要在一定的宽度(bin Width)下的时间间隔我们都放入同一个桶,直到超过宽度上限,然后再次建立一个桶,重新计数。
(4)通过测算两个柱状图之间的距离,采用了效果较好的Jeffrey散度(D)进行距离计算。值越小则两个柱状图越相似。使用原柱状图中频次最高的桶进行比较,如果相似则可以认为这个IP与域名的访问是有规律性的,其规律的性质与他们频次最高的访问周期一致,得到可疑域名集C。
本发明的基于DNS请求周期的恶意域名检测算法,将利用DNS访问数据进行异常流量的监测。经过流量预处理可以滤过有名的域名,周期性匹配算法将判定所访问域名的可疑性,之后计算出被访问域名的可疑性,再通过检测,确定域名是否恶意,易于判断和监测流量异常情况。同时,本发明的周期性匹配算法适用于其他异常流量以及恶意域名的预检测中。本发明也适用于离线计算。在此之外,只要能够获得DNS请求数据,任何场景都可以使用。
以下将结合附图对本发明的构思、具体结构及产生的技术效果作进一步说明,以充分地了解本发明的目的、特征和效果。
附图说明
图1是本发明的一个较佳实施例的基于DNS请求周期的恶意域名检测算法的总体架构;
图2是本发明的一个较佳实施例的周期匹配算法的架构;
图3是桶算法的图示,其中,K柱为标准时间间隔样本,H柱为计算得出的样本,横轴为时间间隔,竖轴为Jeffrey散度;
图4是不同阈值和桶时间间隔所得出的可疑域名数量表格。
具体实施方式
图1示出了本发明的基于DNS请求周期的恶意域名检测算法的结构示意图,在本实例中提供了一种基于DNS请求周期的恶意域名检测算法,该算法由三大部分组成,包括数据预处理,访问行为周期性判断,域名恶意性判断。对原始的DNS数据滤去常用的域名后,再进行数据统计分类计算域名周期性,最后对得到的可疑域名做一个简单的检测。
在本发明中,DNS流量输入为唯一输入,判断指标为访问行为的周期性。本系统适合于离线计算和预检测企业级网络的安全性。
图2示出了本发明中的核心算法,周期性匹配算法,目的是判断访问行为的周期性。由于流量数据的数量大,首先使用spark进行了数据的统计规整,最终获得了以请求IP和域名对的时间序列数据。对于是否存在规律性,现有许多不同种的方法,通过匹配一定周期,计算自相关性和我们使用的动态柱状图合并配对法。由于流量数据有一定的扩大时间性以及活动不确定性,前两种以及其他待选的宣召规律的方法都无法较为准确的评估是否有规律性。常常由于几个大异常值而导致判定失败,对于之后的判定恶意性产生了很大的影响。而动态矩形比较的方法则有比较大的抗干扰性以及鲁棒性,特别是在大数据量的情况下会有更加稳定的表现。
这个算法的主要通过将所有IP与域名对的访问情况通过变换为一个个桶,如同柱状图一般进行分类。我们首先计算出所有请求之间的时间间隔,通过排序,我们将一个时间间隔作为第一个桶,只要在一定的宽度(bin Width,也称分类宽度)下的时间间隔我们都放入同一个桶,直到超过宽度上限,然后再次建立一个桶,重新计数。然后通过测算两个柱状图之间的距离,这次我们采用了效果较好的Jeffrey散度进行距离计算。值越小则两个柱状图越相似。由于我们使用了原柱状图中频次最高的桶进行比较,如果相似则可以认为这个IP与域名的访问是有规律性的,其规律的性质与他们频次最高的访问周期一致。
Jeffrey散度数据解释如下:对于两个柱状图H=[(bi,hi)]以及K=[(bi,ki)],我们设定他们的平均频次mi=(hi,ki)/2,则我们可以定义Jeffrey散度为
Figure BDA0001229267450000051
图3示出了所述的桶状分布模型,K柱为标准时间间隔样本,H柱为计算得出的样本,横轴为时间间隔,竖轴为Jeffrey散度。主要通过将所有IP与域名对的访问情况通过变换为一个个桶,如同柱状图一般进行分类。我们首先计算出所有请求之间的时间间隔,通过排序,我们将一个时间间隔作为第一个桶,只要在一定的宽度(bin Width,也称分类宽度)下的时间间隔我们都放入同一个桶,直到超过宽度上限,然后再次建立一个桶,重新计数。
图4示出了本发明中判断域名可疑性的阈值选取方式。根据Jeffrey散度数据的含义,柱状图本身的宽度和距离决定了周期性的匹配程度,宽度越小,距离越近,检测出的可疑域名含量就偏高。选取合适的宽度和距离直接决定了监测系统的灵活性。其次,判断周期性匹配跟阈值的选取有很高的相关度。合适的阈值决定了监测的准确性。
以上详细描述了本发明的较佳具体实施例。应当理解,本领域的普通技术无需创造性劳动就可以根据本发明的构思作出诸多修改和变化。因此,凡本技术领域中技术人员依本发明的构思在现有技术的基础上通过逻辑分析、推理或者有限的实验可以得到的技术方案,皆应在由权利要求书所确定的保护范围内。

Claims (4)

1.一种基于DNS请求周期的恶意域名检测算法,其特征在于,包括以下步骤:
步骤1、采集DNS流量数据;
步骤2、判断每个域名的请求周期性,筛选出周期性较强的域名列表;
步骤3、判断上述域名列表中的域名是否为恶意域名;
在步骤2中,判断每个域名的请求周期性包括以下步骤:
步骤2.1、使用spark针对步骤1中的DNS流量数据,进行数据统计,获得请求IP和域名对的时间序列;
步骤2.2、利用动态矩形比较法进行周期性匹配;
步骤2.3、结合匹配特征值Jeffrey散度来衡量概率分布间的距离;
步骤2.4、设定一个阈值,低于该阈值认为访问行为具有周期性;
所述步骤1中,采集一个月内的DNS流量数据,包括不同客户端请求不同DNS的IP地址,请求时间,被请求的第一域名集,被请求的IP地址;
所述步骤1中,将采集到的第一域名集通过与Alexa网站排名前10万的域名进行匹配,去除有名域名数据,留下经过预处理的第二域名集;
所述步骤2中,将所有IP与第二域名集组对的访问情况通过变换为一个个桶进行分类;计算出所有请求之间的时间间隔,通过排序,将一个时间间隔作为第一个桶,只要在一定的宽度下的时间间隔我们都放入同一个桶,直到超过宽度上限,然后再次建立一个桶,重新计数;采用Jeffrey散度计算两个柱状图之间的距离。
2.如权利要求1所述的基于DNS请求周期的恶意域名检测算法,其特征在于,所述步骤2中请求周期性的判断算法利用Python实现。
3.如权利要求1所述的基于DNS请求周期的恶意域名检测算法,其特征在于,所述第二域名集中低于阈值的第三域名集具有可疑性。
4.如权利要求3所述的基于DNS请求周期的恶意域名检测算法,其特征在于,所述第三域名集里的域名通过公网搜索引擎,获取不同结果中的匹配,如果发现大量virus或者malicious字样,则可以认为这些域名与恶意行为有比较大的相关性,因而判定为恶意域名。
CN201710092340.5A 2017-02-21 2017-02-21 基于dns请求周期的恶意域名检测算法 Expired - Fee Related CN106850647B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710092340.5A CN106850647B (zh) 2017-02-21 2017-02-21 基于dns请求周期的恶意域名检测算法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710092340.5A CN106850647B (zh) 2017-02-21 2017-02-21 基于dns请求周期的恶意域名检测算法

Publications (2)

Publication Number Publication Date
CN106850647A CN106850647A (zh) 2017-06-13
CN106850647B true CN106850647B (zh) 2020-05-26

Family

ID=59133291

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710092340.5A Expired - Fee Related CN106850647B (zh) 2017-02-21 2017-02-21 基于dns请求周期的恶意域名检测算法

Country Status (1)

Country Link
CN (1) CN106850647B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107124434B (zh) * 2017-07-06 2019-12-31 中国互联网络信息中心 一种dns恶意攻击流量的发现方法及系统
CN111030966B (zh) * 2018-10-10 2022-05-27 阿里巴巴集团控股有限公司 数据处理方法、装置和机器可读介质
CN109889619B (zh) * 2019-01-28 2022-01-21 中国互联网络信息中心 基于区块链的异常域名监测方法及装置
CN110266647B (zh) * 2019-05-22 2021-09-14 北京金睛云华科技有限公司 一种命令和控制通信检测方法及系统
CN110611684A (zh) * 2019-09-27 2019-12-24 国网电力科学研究院有限公司 一种周期性Web访问行为的检测方法、系统及存储介质
CN111885086B (zh) * 2020-08-05 2022-10-21 杭州安恒信息技术股份有限公司 恶意软件心跳检测方法、装置、设备及可读存储介质
CN115396163B (zh) * 2022-08-10 2023-04-11 广州天懋信息系统股份有限公司 一种恶意周期行为检测方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101321055A (zh) * 2008-06-28 2008-12-10 华为技术有限公司 一种攻击防范方法和装置
CN101567815A (zh) * 2009-05-27 2009-10-28 清华大学 域名服务器dns放大攻击的有效检测与抵御方法
CN103685230A (zh) * 2013-11-01 2014-03-26 上海交通大学 僵尸网络恶意域名的分布式协同检测系统和方法
CN105072119A (zh) * 2015-08-14 2015-11-18 中国传媒大学 基于域名解析会话模式分析的恶意域名检测方法及装置
CN105072120A (zh) * 2015-08-14 2015-11-18 中国传媒大学 基于域名服务状态分析的恶意域名检测方法及装置
CN106375345A (zh) * 2016-10-28 2017-02-01 中国科学院信息工程研究所 一种基于周期性检测的恶意软件域名检测方法及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8631489B2 (en) * 2011-02-01 2014-01-14 Damballa, Inc. Method and system for detecting malicious domain names at an upper DNS hierarchy

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101321055A (zh) * 2008-06-28 2008-12-10 华为技术有限公司 一种攻击防范方法和装置
CN101567815A (zh) * 2009-05-27 2009-10-28 清华大学 域名服务器dns放大攻击的有效检测与抵御方法
CN103685230A (zh) * 2013-11-01 2014-03-26 上海交通大学 僵尸网络恶意域名的分布式协同检测系统和方法
CN105072119A (zh) * 2015-08-14 2015-11-18 中国传媒大学 基于域名解析会话模式分析的恶意域名检测方法及装置
CN105072120A (zh) * 2015-08-14 2015-11-18 中国传媒大学 基于域名服务状态分析的恶意域名检测方法及装置
CN106375345A (zh) * 2016-10-28 2017-02-01 中国科学院信息工程研究所 一种基于周期性检测的恶意软件域名检测方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于DNS流量的Fast-Flux僵尸网络混合检测与追踪;邹福泰,等;《中国通信》;20131130;第10卷(第11期);全文 *

Also Published As

Publication number Publication date
CN106850647A (zh) 2017-06-13

Similar Documents

Publication Publication Date Title
CN106850647B (zh) 基于dns请求周期的恶意域名检测算法
Gao et al. A distributed network intrusion detection system for distributed denial of service attacks in vehicular ad hoc network
Vinayakumar et al. Scalable framework for cyber threat situational awareness based on domain name systems data analysis
EP3905624B1 (en) Botnet domain name family detecting method, device, and storage medium
US8549645B2 (en) System and method for detection of denial of service attacks
US20140047543A1 (en) Apparatus and method for detecting http botnet based on densities of web transactions
CN110809010B (zh) 威胁信息处理方法、装置、电子设备及介质
CN109962891A (zh) 监测云安全的方法、装置、设备和计算机存储介质
Bisio et al. Real-time behavioral DGA detection through machine learning
CN112839017B (zh) 一种网络攻击检测方法及其装置、设备和存储介质
CN103297433A (zh) 基于网络数据流的http僵尸网络检测方法及系统
CN113904881B (zh) 一种入侵检测规则误报处理方法和装置
CN114070593A (zh) 一种基于多级告警和联动防御的虚拟网络安全管控方法
CN115766235A (zh) 一种网络安全预警系统及预警方法
Mishra et al. Efficient approaches for intrusion detection in cloud environment
CN114257403B (zh) 误报检测方法、设备及可读存储介质
RU180789U1 (ru) Устройство аудита информационной безопасности в автоматизированных системах
CN115632884B (zh) 基于事件分析的网络安全态势感知方法与系统
CN117424743A (zh) 一种数据处理方法、装置、电子设备及存储介质
CN116346442A (zh) 基于威胁情报的威胁检测方法及装置
CN116527307A (zh) 一种基于社区发现的僵尸网络检测算法
TWI777766B (zh) 偵測惡意網域查詢行為的系統及方法
KR100638480B1 (ko) 침입 탐지 경고 메시지의 연관성을 이용한 침입 탐지시각화 방법
CN114172707A (zh) Fast-Flux僵尸网络检测方法、装置、设备及存储介质
Xu et al. [Retracted] Method of Cumulative Anomaly Identification for Security Database Based on Discrete Markov chain

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20200526