CN108777641B - 一种基于李群的网络系统风险度量方法 - Google Patents
一种基于李群的网络系统风险度量方法 Download PDFInfo
- Publication number
- CN108777641B CN108777641B CN201810580357.XA CN201810580357A CN108777641B CN 108777641 B CN108777641 B CN 108777641B CN 201810580357 A CN201810580357 A CN 201810580357A CN 108777641 B CN108777641 B CN 108777641B
- Authority
- CN
- China
- Prior art keywords
- value
- index
- network system
- attack
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/142—Network analysis or design using statistical or mathematical methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Algebra (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Probability & Statistics with Applications (AREA)
- Pure & Applied Mathematics (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于李群的网络系统风险度量方法。使用本发明能够全面、客观的对网络系统安全风险进行度量。本发明利用李群变化将网络系统由低维的欧式空间映射为高维的黎曼流形,将网络状态指标变化值变换到高维,能够更为细微地对网络攻击时的状态动态变化进行刻画;各设备之间的调用关系变换为黎曼流形对应点之间的距离,利用服务调用路径中相邻节点的效用函数及黎曼距离,实现对网络系统的攻防过程的动态评估;本发明在选取指标时全面整体地考虑了网络系统的可用性、连通性和可靠性,对风险的评估更为全面,且依据攻击过程中设备指标的动态变化对攻击风险进行评价,更为客观。
Description
技术领域
本发明涉及网络安全技术领域,具体涉及一种基于李群的网络系统风险度量方法。
背景技术
网络系统安全评估中,采用效用计算的方法可以模拟攻击的产生过程,对于网络的安全评估具有很好的效果。攻防效用计算的目的是为了计算攻击和防御方消耗的能量是否达到某种平衡,从而度量网络的安全状态。基于攻防进行网络安全评估的方法主要有基于博弈模型和攻防图模型以及复杂网络攻击模型。
基于攻防对抗博弈的方法多数都存在状态爆炸的问题。对于含有大量节点的网络,影响安全性的因素有很多,将会导致模型规模过大,增加问题的难度。李千目等在专利“一种攻防博弈的网络安全最优攻防决策方法”(公开号:CN103152345A)中描述了一种攻防博弈的网络安全最优攻防决策方法。这种方法采用状态攻防图对网络系统的攻防场景建模,然后计算原子攻击的成本收益,进一步计算不同网络安全状态下攻防双方采取不同的攻防策略的效用矩阵,最后基于非合作非零和博弈模型求解纳什均衡。这种方法采用了计算收益和攻击图的方法,计算简单,但是需要针对不同网络安全状态进行攻防策略的设定,并且需要进行概率计算,从而带有主观性不确定性。
基于复杂网络的攻击建模评估,网络本身是复杂的,利用网络自身的特性建立模型,利用节点和节点之间的漏洞进行危险性评估,利用模糊可靠性进行网络威胁的概率评估,从而查找到网络中的脆弱点以及受到攻击所带来的危害来评估网络系统的安全性。这种方法优点是刻画了网络系统的复杂特性,进行攻防建模,从而得到整体安全系数,缺点是只描述了网络的连通特性,没有从其他的角度来度量整体的网络系统,存在片面性,只能给出一个模糊的结果。蔡志强等在专利“一种基于层次分析法的信息安全贝叶斯网络评估方法”(公开号:CN201410267853)中描述了使用层次分析法的网络评估方法,但是其需要设置很多参数,人为因素过多,评估的客观性较差。
发明内容
有鉴于此,本发明提供了一种基于李群的网络系统风险度量方法,能够全面、客观的对网络系统安全风险进行度量。
本发明的基于李群的网络系统风险度量方法,包括如下步骤:
步骤1,针对网络系统中的各设备,提取各设备的在各时间点的指标的值,其中,指标包括可用性指标、连通性指标和可靠性指标,没有对应指标值的以0代替;
步骤2,利用李群变换,将网络系统从欧式空间变换为黎曼流形;其中,网络系统中的各设备变换为黎曼流形中的各个点,各设备的指标变化值变换为黎曼流形对应点的坐标,各设备之间的调用关系变换为黎曼流形对应点之间的距离;
步骤3,根据网络系统服务调用关系,计算存在服务调用关系的两个设备a、b之间的黎曼距离d(a,b),其中,其中,和分别为设备a、b对应黎曼流形的点的坐标;则设备a、b之间攻击行为路径的效用函数为:ΔW=Ie(t)d(a,b),其中,Ie(t)为关于时间t的连续的效用函数;
步骤4,攻击行为路径上的所有相邻设备之间的效用函数之和,即为网络系统的攻击风险值。
进一步的,所述可用性指标包括:CPU占用值、内存占用值、磁盘占用值和系统负载值;所述连通性指标包括:开放端口值、峰值流量值、宽带利用值、节点连通性值和平均流量值;所述可靠性指标包括应用漏洞和系统漏洞。
进一步的,采用perfmon,Nessus以及系统命令采集指标数据。
进一步的,所述步骤2中,针对网络系统中的各设备,将其各时间点的指标值减去对应指标的初始时刻的值,得到指标相对于初始值的变化值xi′,i=1,2,…,m,m为步骤1所述的指标的个数;则该设备对应的黎曼流形中的点的坐标为{yij},其中,
有益效果:
本发明利用李群变化将网络系统由低维的欧式空间映射为高维的黎曼流形,将网络状态指标变化值变换到高维,能够更为细微地对网络攻击时的状态动态变化进行刻画;各设备之间的调用关系变换为黎曼流形对应点之间的距离,利用服务调用路径中相邻节点的效用函数及黎曼距离,实现对网络系统的攻防过程的动态评估;本发明在选取指标时全面整体地考虑了网络系统的可用性、连通性和可靠性,对风险的评估更为全面,且依据攻击过程中设备指标的动态变化对攻击风险进行评价,更为客观。
此外,本发明的数据处理无量纲化,不容易受不同环境的影响;通过设定不同的攻防效用函数,能够对网络中的多种攻防状态进行计算。
附图说明
图1为网络系统风险度量流程图。
图2为原子攻击风险度量流程图。
具体实施方式
下面结合附图并举实施例,对本发明进行详细描述。
本发明提供了一种基于李群的网络系统风险度量方法。首先采集设备上的指标得到设备的状态信息,再利用李群变换映射到高维黎曼流形,最后利用效用函数算网络系统在高维空间上的风险属性,对风险值进行分级比较,从而对当前网络系统安全加强管控。本发明将网络攻防状态利用李群构建数学模型,从单个的设备服务到所有的网络设备,从局部到整体的网络区域进行风险值的评估。
李群是一种特殊的群结构,李群G不仅满足群的特性,而且是微分流形,并且群运算和逆运算是可微的。所以李群G可以用来刻画连续光滑的网络空间状态变换。在李群G单位元e处构成的切空间TeG构成一个向量空间,称为李代数g。然后通常情况,一个d维流形Md并不是一个向量空间,流形上的度量也不在欧式空间中。所以李群上距离的计算不能直接进行运算。需要通过测地线的长度来衡量,从单位元出发,沿着其切空间中的方向存在唯一的测地线,从而能够进行距离的度量。
从局部来说,网络空间中主机、路由、交换机、服务器、终端设备等设备都可以看成网络的节点,而这些设备上的服务等信息可以看成是邻接点,而对应的采集的指标看成网络状态的指标,从而构建出网络的每个时刻的状态。将这些指标作为维度从而将网络空间中的状态利用映射函数映射为李群中的一个点。
从整体来说,网络攻防过程是有节点服务组成的一个序列,在攻防过程中,攻击路径上的节点状态会发生改变,改变的结果就是整体网络系统的风险安全。通过计算整体网络在攻防过程中的改变量,计算网络的攻击行为效用。通过计算点之间的距离和效用函数的积分可以计算出整体风险值的改变量。
基于李群的网络系统风险度量方法构建流程如图1所示,具体包括如下步骤:
步骤一、指标的量化采集
本发明的指标选取覆盖了网络的可用性、连通性和可靠性,从整体对于风险进行度量。本实施例选取的指标如表1所示,在网络系统的可用性指标上,选取对于设备关键指标CPU占用值、内存占用值、磁盘占用值和系统负载值进行可用性度量;而对于网络中的路由器、交换机等设备则选取上述指标中的部分进行可用性度量。对于网络连通性,网络系统运行状态包括流量、带宽、端口流量和平均流量等信息进行度量,则对于网络中的各设备,从开放端口值、峰值流量值、宽带利用值、节点连通性值、平均流量值等指标进行连通性度量。针对网络的可靠性,选取网络系统中的应用漏洞和系统漏洞来度量。
本发明选取的指标项是可以进行扩展的,可以根据设备不同对指标项进行增加,只要能够反映网络的可靠性、可用性和连通性就可以。
使用各工具采集指标的值,获取网络系统中各设备的各时间点上的指标值。采集的工具有perfmon,Nessus以及系统命令。在数据采集完毕后,对数据进行量化,其中,若某设备只存在部分的指标值,则将未采集到的指标值以0替代。
本发明不仅考虑设备,并考虑设备上的服务、漏洞等内部信息,从而粒度较小,观测视角细微。
表1基于李群的网络安全风险度量方法指标设计
步骤二、利用李群变换,将网络系统从欧式空间变换为黎曼流形;
李群是一种群结构,可以用来刻画连续光滑的网络空间状态变换。利用李群变换,将网络系统从欧式空间变换为黎曼流形;其中,网络系统中的各设备变换为黎曼流形中的各个点,各设备的指标变化值变换为黎曼流形对应点的坐标,网络系统各设备之间的调用关系变换为黎曼流形对应点之间的距离。由于攻击行为依附于网路系统中的服务调用,因此,采用黎曼流形各点之间的距离能够准确地对攻击产生的状态变化进行描述,从而利用效应函数和黎曼距离能有效对动态的攻击风险值进行刻画。
具体的,针对网络系统中的各设备,提取该设备的指标值X={x1,x2,x3,x4,…,xm},其中,m为步骤1所述指标的总个数;将该设备的指标值减去对应指标的初始值(即初始时刻的指标值),得到指标相对于初始值的变化值X′={x1′,x2′,x3′,x4′,…,xm′},其中,xm′=xm-xm0,xm0为第m个指标xm在初始时刻的值。然后利用光滑函数将低维(m维)的欧式空间转化为高维(m2-m维)的黎曼流形,设备对应的黎曼流形的点的坐标为:(yij),其中,i,j=1,2,3,…,m。将网络系统中的各设备指标通过李群变换到黎曼流形后,维度大大增加,能够更为细致地对网络状态(指标)变化进行刻画。
在上述计算的过程中,指标的计算都是和初始值做差,这个差值可以表示为欧式空间中的距离,则上述的变换过程为等距变换,也就是保持每个设备采集指标之间的距离映射到高维度空间中的一个等距变换。而等距变换就是李群变换,所以通过上述做差和光滑映射的过程就是李群变换(即等距变换)过程。
通过上述的李群变换,接下来为了计算不同点之间的距离,需要构建黎曼空间结构来计算效用。
步骤三、计算李群映射的流形空间中节点之间的距离。
攻击是沿着服务调用图的路径来攻击网络中的各个设备的。在李群变换后形成的空间中,因为采集的指标可以刻画设备的风险。当攻击发生的时候,会改变相邻设备之间的状态,反映在李群变换后的流形空间就是距离的改变。距离是描述风险改变的一个变量。
本发明在原子攻击的攻防效用计算主要是对从一个设备上的服务跳转到另一个设备中的服务,中间没有其他服务的攻击过程效用进行计算。由所有受到攻击的设备按照攻击先后的顺序可构建一个攻击序列,最后对整体攻击序列进行积分求和计算,得到整体攻防过程中的风险值。节点安全的风险评估的实现过程如图2所示。
由于光滑流形不能直接计算距离,所以首先需要定义距离。
构建的状态流形的一个点a有邻域Ua,Ta(M)表示M在点a处的切空间。如果x:U→RD是点a处的坐标系。是点a处关于xi的方向向量,那么定义内积是U上的一个可微函数。那么切空间上,a点和b点之间的距离为
更一般的,可以得到任意两点a,b之间的距离为:
d(a,b)=||lg(a-1b)||
对于李群变换后得到的黎曼流形来说,点a、b(即设备a、b)有下面的距离近似:
上述的距离公式就可以用来刻画攻击沿着服务调用图发生的时候,在黎曼流形上的距离。
步骤四、根据服务调用图,修正距离公式
服务调用图根据攻击先后顺序和攻击路径利用邻接矩阵的形式来表示,矩阵中如果两个设备存在在攻击过程中的服务调用关系,则用1表示,否则用0表示。在服务调用图的邻接矩阵的基础上,距离公式可以写为:
当a,b在没有调用关系,也就是在邻接矩阵中的值为0的时候,两点之间的距离为无穷大。如果a,b存在调用关系,则用上述计算公式来计算距离。
步骤五、计算服务连通图上连通的两个点路径上的效用
另外,网络在不同时空中的状态改变的积分就是网络攻击行为的效用,从而得到网络攻防的效用计算。
通过分析网络的攻击和防御过程,有状态改变过程中的效用结果Ie为外部的攻击Iout内部的防御Iinner共同的作用结果
Ie=Iout-Iinner
效用函数的定义有多种形式,效用的计算关系到外部的因素和内部的网络环境。
作为网络风险的外部因素,主要考虑攻击的人力E,攻击的成本C,攻击的时间t:
Iout=F(E,C,t)
通过综合考虑攻击的各因素的关系,得到攻击函数Ia的表达式,只要满足自洽性、单调性都可以符合要求。
例如:多项式函数可以满足要求,但局限于这一种,其中权重根据经验得到。
Iout=∫(0.9E+0.5C)dt
同理,作为防御函数,跟防御的成本C,防御的时间t等因素来度量,从而可以得到Iinner。
因此,Ie为关于时间t的连续的效用函数Ie(t)。
从而可以计算服务连通图上连通的两个点路径上的攻击的风险值为
ΔW=Ie(t)d(a,b)
步骤六、网络攻防整体计算
网络系统风险综合评估模块是将单个原子攻击得到的效用值,通过数学模型的方法进行综合,从而得到整体攻防过程的网络风险评估结果。
对于攻击行为路径上的效用计算,网络的风险值可以用以下的公式来表示
根据步骤五中单个原子攻击的计算方式,可以计算两个相连节点构成的单位元的效用计算结果,最后通过整体求和的方法,计算整个攻击路径上产生的效用差。如果某个攻击的ΔW=0,则说明攻击和防御达到了平衡。如果某个原子攻击的ΔW<0,则攻击失败,并且攻击终止。所以整个攻击效用函数要保证ΔW≥0才有效。
最后通过对结果W的分等级解释,从而给出网络系统安全的评估结果。
综上所述,以上仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (4)
1.一种基于李群的网络系统风险度量方法,其特征在于,包括如下步骤:
步骤1,针对网络系统中的各设备,提取各设备的在各时间点的指标的值,其中,指标包括可用性指标、连通性指标和可靠性指标,没有对应指标值的以0代替;
步骤2,利用李群变换,将网络系统从欧式空间变换为黎曼流形;其中,网络系统中的各设备变换为黎曼流形中的各个点,各设备的指标变化值变换为黎曼流形对应点的坐标,各设备之间的调用关系变换为黎曼流形对应点之间的距离;其中,设备的指标变化值为指标相对于初始时刻的变化值;利用光滑函数将欧式空间转化为黎曼流形;
步骤3,根据网络系统服务调用关系,计算存在服务调用关系的两个设备a、b之间的黎曼距离d(a,b),其中,其中,和分别为设备a、b对应黎曼流形的点的坐标;则设备a、b之间攻击行为路径的效用函数为:ΔW=Ie(t)d(a,b),其中,Ie(t)为关于时间t的连续的效用函数;
步骤4,攻击行为路径上的所有相邻设备之间的效用函数之和,即为网络系统的攻击风险值。
2.如权利要求1所述的基于李群的网络系统风险度量方法,其特征在于,所述可用性指标包括:CPU占用值、内存占用值、磁盘占用值和系统负载值;所述连通性指标包括:开放端口值、峰值流量值、宽带利用值、节点连通性值和平均流量值;所述可靠性指标包括应用漏洞和系统漏洞。
3.如权利要求2所述的基于李群的网络系统风险度量方法,其特征在于,采用perfmon,Nessus以及系统命令采集指标数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810580357.XA CN108777641B (zh) | 2018-06-05 | 2018-06-05 | 一种基于李群的网络系统风险度量方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810580357.XA CN108777641B (zh) | 2018-06-05 | 2018-06-05 | 一种基于李群的网络系统风险度量方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108777641A CN108777641A (zh) | 2018-11-09 |
CN108777641B true CN108777641B (zh) | 2020-11-20 |
Family
ID=64024770
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810580357.XA Active CN108777641B (zh) | 2018-06-05 | 2018-06-05 | 一种基于李群的网络系统风险度量方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108777641B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110197195B (zh) * | 2019-04-15 | 2022-12-23 | 深圳大学 | 一种新型面向行为识别的深层网络系统及方法 |
CN110191137A (zh) * | 2019-06-12 | 2019-08-30 | 北京理工大学 | 一种网络系统量化安全评估方法与装置 |
CN110602082B (zh) * | 2019-09-10 | 2020-06-16 | 北京理工大学 | 一种基于代数拓扑的网络攻击行为效用计算方法 |
CN110704848B (zh) * | 2019-09-27 | 2022-06-10 | 阿波罗智联(北京)科技有限公司 | 脆弱点量化评估方法及装置 |
CN111582595B (zh) * | 2020-05-13 | 2023-09-26 | 内蒙古工业大学 | 用于自然灾害的应急决策方法、装置及电子设备 |
CN113171111B (zh) * | 2021-04-25 | 2022-03-29 | 北京理工大学 | 一种上肢运动方向神经解码方法和装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070258329A1 (en) * | 2005-01-27 | 2007-11-08 | Timothy Winey | Method and apparatus for the exploitation of piezoelectric and other effects in carbon-based life forms |
BR112013031770A2 (pt) * | 2011-06-10 | 2016-12-06 | Univ Georgia | população de células-tronco aviárias de pluripotência induzida, ave quimérica, método de reprogamação de uma célula embrionária aviária ou célula somática adulta, método de manipulação genética de espécies aviárias, método de instilar a resistência à doença em uma célula-tronco aviária pluripotente induzida, método de instilar a resistência à doença em uma população de célula-tronco aviária pluripotente, método para produzir um gameta de ave quimérica, método de produção de material imunogênico para uma vacina e vacina |
US9244986B2 (en) * | 2013-01-11 | 2016-01-26 | Buckyball Mobile, Inc. | Method and system for interactive geometric representations, configuration and control of data |
CN103258211A (zh) * | 2013-05-31 | 2013-08-21 | 苏州大学 | 一种手写体数字识别方法和系统 |
-
2018
- 2018-06-05 CN CN201810580357.XA patent/CN108777641B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN108777641A (zh) | 2018-11-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108777641B (zh) | 一种基于李群的网络系统风险度量方法 | |
CN103455842B (zh) | 贝叶斯算法和MapReduce相结合的信任度量方法 | |
CN109784636A (zh) | 欺诈用户识别方法、装置、计算机设备及存储介质 | |
CN105933316B (zh) | 网络安全级别的确定方法和装置 | |
Jamakovic et al. | On the relationships between topological measures in real-world networks | |
CN106789253B (zh) | 一种复杂信息网络的弹性评估和优化方法 | |
EP1774720A2 (en) | System and method of mapping and analyzing vulnerabilities in networks | |
CN107483487B (zh) | 一种基于topsis的多维网络安全度量方法 | |
CN110460608B (zh) | 一种包含关联分析的态势感知方法和系统 | |
CN106209856A (zh) | 基于可信计算的大数据安全态势地图生成方法 | |
CN108156114A (zh) | 电力信息物理系统网络攻击图的关键节点确定方法及装置 | |
Fu et al. | GRAP: Grey risk assessment based on projection in ad hoc networks | |
CN108769018B (zh) | 一种多维多粒度的网络空间安全度量方法 | |
CN112149967A (zh) | 基于复杂系统理论的电力通信网脆弱性评估方法和系统 | |
CN114629674A (zh) | 一种基于注意力机制的工业控制网络安全风险评估方法 | |
Sha et al. | Towards the design of complex evolving networks with high robustness and resilience | |
Zarezadeh et al. | A shock model based approach to network reliability | |
Lu et al. | Measuring and improving communication robustness of networks | |
Celik et al. | Effect of application mapping on network-on-chip performance | |
CN108228959A (zh) | 利用删失数据估计系统实际状态的方法及应用其的滤波器 | |
CN106713322B (zh) | 一种面向网络设备信息安全评估的模糊度量方法 | |
CN108989090B (zh) | 基于微分流形的网络状态模型构建方法和状态评估方法 | |
Mahdi et al. | Efficient Bayesian modeling of large lattice data using spectral properties of Laplacian matrix | |
Bekkerman et al. | Heuristic approximation method for a random flow of events by an MC-flow with arbitrary number of states | |
CN116401708A (zh) | 去中心化社交图数据的本地差分隐私保护方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |