CN108924169A - 一种可视化网络安全系统 - Google Patents

一种可视化网络安全系统 Download PDF

Info

Publication number
CN108924169A
CN108924169A CN201811085107.5A CN201811085107A CN108924169A CN 108924169 A CN108924169 A CN 108924169A CN 201811085107 A CN201811085107 A CN 201811085107A CN 108924169 A CN108924169 A CN 108924169A
Authority
CN
China
Prior art keywords
access
user
network
behavior
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811085107.5A
Other languages
English (en)
Inventor
娈靛浆
段彬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan Sipuleng Technology Co Ltd
Original Assignee
Wuhan Sipuleng Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan Sipuleng Technology Co Ltd filed Critical Wuhan Sipuleng Technology Co Ltd
Priority to CN201811085107.5A priority Critical patent/CN108924169A/zh
Publication of CN108924169A publication Critical patent/CN108924169A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies

Abstract

本发明公开了一种可视化网络安全系统,所述系统包括防火墙、访问分析模块、行为画像模块、溯源分析模块、流量控制模块、可视化模块,通过对用户流量的分析、网络行为的判断、攻击脉络和路径的分析,实现对用户流量、网络行为和攻击的综合控制,并将上述各种信息汇总、相互关联显示,有效地帮助企业更好地监督网络流量和网络行为。

Description

一种可视化网络安全系统
技术领域
本申请涉及网络信息安全技术领域,尤其涉及一种可视化网络安全系统。
背景技术
现有的网络安全系统往往缺乏可视化的显示,通常只有报警、预警等简单的提示功能,缺少系统的功能显示。企业在使用时,不能有效地监督攻击来源和脉络,也不能有效地监督员工的网络行为,更不能有效地汇总信息。
发明内容
本发明的目的在于提供一种可视化网络安全系统,系统除了包括常用的防火墙实施简单的过滤功能,还包括有访问流量分析、网络行为、攻击溯源、综合显示各种信息等功能,方便企业有效地监督网络流量和网络行为。
第一方面,本申请提供一种可视化网络安全系统,所述系统包括:
防火墙,用于接收外部网络的流量数据包,根据数据包的五元组实施预先设置的防范策略,将过滤后的数据包传递给访问分析模块和行为画像模块;
访问分析模块,用于接收防火墙传递过来的数据包,从服务器获取用户的历史访问数据,学习归纳出用户的访问关系模型,将所述数据包与访问关系模型进行匹配,判断用户访问是否异常,将判断结果传递给可视化模块;
行为画像模块,用于接收防火墙传递过来的数据包,提取所述数据包的网络信息,根据所述网络信息判断出用户的网络行为,将网络行为与用户标识一并传递给可视化模块;
溯源分析模块,用于采集各类网络设备的日志信息,从时间、空间多重维度进行深度关联分析和数据挖掘,梳理出攻击事件的发生脉络和攻击路径,获取攻击者的相关信息和行为,从所述相关信息和行为中提取出特征属性,基于所述特征属性,建立攻击者关系模型,将攻击者关系模型传递给可视化模块;
流量控制模块,用于根据所述访问分析模块的判断结果、所述行为画像模块得出的网络行为,对用户的流量进行控制;
可视化模块,用于根据所述访问分析模块的判断结果、所述行为画像模块得出的网络行为和所述溯源分析模块得出的攻击者关系模型,综合显示,生成相互关联的报表和图形演示。
结合第一方面,在第一方面第一种可能的实现方式中,所述学习归纳出用户的访问关系模型,包括:
根据用户的访问流量,识别出流量包含的各种业务;
根据预先定义的各种业务对应的权重值、以及业务种类数量对应的系数,计算所述用户的访问关系值;
根据所述用户的访问关系值,确定所述用户所属的类型,进而得出所述类型对应的访问关系模型。
结合第一方面,在第一方面第二种可能的实现方式中,所述判断用户访问是否异常,包括:
判断所述用户是否偏离访问关系模型的基准;
如果判断为是,则认定所述特定对象访问异常;如果判断为否,则认定所述特定对象访问正常。
结合第一方面,在第一方面第三种可能的实现方式中,所述行为画像模块还包括采用滑动时间窗口引入实时采集的网络信息。
结合第一方面,在第一方面第四种可能的实现方式中,所述采用滑动时间窗口引入实时采集的网络信息,具体包括:
获取初始滑动时间窗口的网络信息;
利用特征和权值估计出滑动时间窗口的位置序列;
使用所述位置序列中的窗口时刻采集所述用户的访问流量;
从所述访问流量中获取携带的网络信息。
结合第一方面,在第一方面第五种可能的实现方式中,所述梳理出攻击事件的发生脉络和攻击路径之前,还包括:对采集的所述日志信息从时间、空间多重维度进行深度关联分析和数据挖掘,建立规则库;
将疑似攻击的溯源信息与规则库中的信息进行对比,通过传播查询和追溯查询构建溯源图,根据所述溯源图获取攻击事件的发生脉络和攻击路径。
本发明提供一种可视化网络安全系统,所述系统包括防火墙、访问分析模块、行为画像模块、溯源分析模块、流量控制模块、可视化模块,通过对用户流量的分析、网络行为的判断、攻击脉络和路径的分析,实现对用户流量、网络行为和攻击的综合控制,并将上述各种信息汇总、相互关联显示,有效地帮助企业更好地监督网络流量和网络行为。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明可视化网络安全系统的一个实施例的框架图。
具体实施方式
下面结合附图对本发明的优选实施例进行详细阐述,以使本发明的优点和特征能更易于被本领域技术人员理解,从而对本发明的保护范围做出更为清楚明确的界定。
图1为本发明提供的可视化网络安全系统的一个实施例的框架图,所述系统包括:
防火墙101,用于接收外部网络的流量数据包,根据数据包的五元组实施预先设置的防范策略,将过滤后的数据包传递给访问分析模块和行为画像模块;
访问分析模块102,用于接收防火墙传递过来的数据包,从服务器获取用户的历史访问数据,学习归纳出用户的访问关系模型,将所述数据包与访问关系模型进行匹配,判断用户访问是否异常,将判断结果传递给可视化模块;
行为画像模块103,用于接收防火墙传递过来的数据包,提取所述数据包的网络信息,根据所述网络信息判断出用户的网络行为,将网络行为与用户标识一并传递给可视化模块;
溯源分析模块104,用于采集各类网络设备的日志信息,从时间、空间多重维度进行深度关联分析和数据挖掘,梳理出攻击事件的发生脉络和攻击路径,获取攻击者的相关信息和行为,从所述相关信息和行为中提取出特征属性,基于所述特征属性,建立攻击者关系模型,将攻击者关系模型传递给可视化模块;
流量控制模块105,用于根据所述访问分析模块的判断结果、所述行为画像模块得出的网络行为,对用户的流量进行控制;
可视化模块106,用于根据所述访问分析模块的判断结果、所述行为画像模块得出的网络行为和所述溯源分析模块得出的攻击者关系模型,综合显示,生成相互关联的报表和图形演示。
在一些优选实施例中,所述学习归纳出用户的访问关系模型,包括:
根据用户的访问流量,识别出流量包含的各种业务;
根据预先定义的各种业务对应的权重值、以及业务种类数量对应的系数,计算所述用户的访问关系值;
根据所述用户的访问关系值,确定所述用户所属的类型,进而得出所述类型对应的访问关系模型。
计算所述特定对象的访问关系值可以采用如下公式:
Value=(Service1*Weight1+Service2*Weight2+……+Servicen*Weightn)*Coeff
其中,Value为某一特定对象的访问关系值,Servicen为某一种业务,Weightn为权重值,Coeff为某一特定对象业务种类数量对应的系数。
对于业务多样、流量变化比较大的所述访问关系模型,采用实时采集访问流量的方式;对于业务单一、流量相对固定的所述访问关系模型,采用固定周期采集访问流量的方式。
在一些优选实施例中,所述判断用户访问是否异常,包括:
判断所述用户是否偏离访问关系模型的基准;
如果判断为是,则认定所述特定对象访问异常;如果判断为否,则认定所述特定对象访问正常。
所述判断所述特定对象是否偏离访问关系模型的基准,具体包括:
根据访问关系模型确定用户访问关系的平均值;
根据所述特定对象的实时访问数据计算实时访问关系值;
计算所述特定对象的实时访问关系值与所述平均值的差值,判断所述差值是否大于预先定义的阈值;
如果判断为是,则认定所述特定对象访问异常;如果判断为否,则认定所述特定对象访问正常。
在一些优选实施例中,所述行为画像模块还包括采用滑动时间窗口引入实时采集的网络信息。
在一些优选实施例中,所述采用滑动时间窗口引入实时采集的网络信息,具体包括:
获取初始滑动时间窗口的网络信息;
利用特征和权值估计出滑动时间窗口的位置序列;
使用所述位置序列中的窗口时刻采集所述用户的访问流量;
从所述访问流量中获取携带的网络信息。
在一些优选实施例中,所述梳理出攻击事件的发生脉络和攻击路径之前,还包括:对采集的所述日志信息从时间、空间多重维度进行深度关联分析和数据挖掘,建立规则库;
将疑似攻击的溯源信息与规则库中的信息进行对比,通过传播查询和追溯查询构建溯源图,根据所述溯源图获取攻击事件的发生脉络和攻击路径。
具体实现中,本发明还提供一种计算机存储介质,其中,该计算机存储介质可以存储有程序,该程序执行时可包括本发明提供的用户访问合规性分析的方法的各实施例中的部分或全部步骤。所述的存储介质可以为磁碟、光盘、只读存储记忆体(简称:ROM)或随机存储记忆体(简称:RAM)等。
本领域的技术人员可以清楚地了解到本发明实施例中的技术可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明实施例中的技术方案本质上或者对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
本说明书各个实施例之间相同相似的部分互相参见即可。尤其,对于实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例中的说明即可。
以上所述的本发明实施方式并不构成对本发明保护范围的限定。

Claims (6)

1.一种可视化网络安全系统,所述系统包括:
防火墙,用于接收外部网络的流量数据包,根据数据包的五元组实施预先设置的防范策略,将过滤后的数据包传递给访问分析模块和行为画像模块;
访问分析模块,用于接收防火墙传递过来的数据包,从服务器获取用户的历史访问数据,学习归纳出用户的访问关系模型,将所述数据包与访问关系模型进行匹配,判断用户访问是否异常,将判断结果传递给可视化模块;
行为画像模块,用于接收防火墙传递过来的数据包,提取所述数据包的网络信息,根据所述网络信息判断出用户的网络行为,将网络行为与用户标识一并传递给可视化模块;
溯源分析模块,用于采集各类网络设备的日志信息,从时间、空间多重维度进行深度关联分析和数据挖掘,梳理出攻击事件的发生脉络和攻击路径,获取攻击者的相关信息和行为,从所述相关信息和行为中提取出特征属性,基于所述特征属性,建立攻击者关系模型,将攻击者关系模型传递给可视化模块;
流量控制模块,用于根据所述访问分析模块的判断结果、所述行为画像模块得出的网络行为,对用户的流量进行控制;
可视化模块,用于根据所述访问分析模块的判断结果、所述行为画像模块得出的网络行为和所述溯源分析模块得出的攻击者关系模型,综合显示,生成相互关联的报表和图形演示。
2.根据权利要求1所述的系统,所述学习归纳出用户的访问关系模型,包括:
根据用户的访问流量,识别出流量包含的各种业务;
根据预先定义的各种业务对应的权重值、以及业务种类数量对应的系数,计算所述用户的访问关系值;
根据所述用户的访问关系值,确定所述用户所属的类型,进而得出所述类型对应的访问关系模型。
3.根据权利要求1所述的系统,所述判断用户访问是否异常,包括:
判断所述用户是否偏离访问关系模型的基准;
如果判断为是,则认定所述特定对象访问异常;如果判断为否,则认定所述特定对象访问正常。
4.根据权利要求1所述的系统,所述行为画像模块还包括采用滑动时间窗口引入实时采集的网络信息。
5.根据权利要求4所述的系统,所述采用滑动时间窗口引入实时采集的网络信息,具体包括:
获取初始滑动时间窗口的网络信息;
利用特征和权值估计出滑动时间窗口的位置序列;
使用所述位置序列中的窗口时刻采集所述用户的访问流量;
从所述访问流量中获取携带的网络信息。
6.根据权利要求1所述的系统,所述梳理出攻击事件的发生脉络和攻击路径之前,还包括:对采集的所述日志信息从时间、空间多重维度进行深度关联分析和数据挖掘,建立规则库;
将疑似攻击的溯源信息与规则库中的信息进行对比,通过传播查询和追溯查询构建溯源图,根据所述溯源图获取攻击事件的发生脉络和攻击路径。
CN201811085107.5A 2018-09-17 2018-09-17 一种可视化网络安全系统 Pending CN108924169A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811085107.5A CN108924169A (zh) 2018-09-17 2018-09-17 一种可视化网络安全系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811085107.5A CN108924169A (zh) 2018-09-17 2018-09-17 一种可视化网络安全系统

Publications (1)

Publication Number Publication Date
CN108924169A true CN108924169A (zh) 2018-11-30

Family

ID=64408920

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811085107.5A Pending CN108924169A (zh) 2018-09-17 2018-09-17 一种可视化网络安全系统

Country Status (1)

Country Link
CN (1) CN108924169A (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110138803A (zh) * 2019-06-03 2019-08-16 武汉思普崚技术有限公司 一种网络行为数据的方法和可视化平台
CN110138878A (zh) * 2019-06-03 2019-08-16 武汉思普崚技术有限公司 一种网络安全的方法和系统
CN110166482A (zh) * 2019-06-03 2019-08-23 武汉思普崚技术有限公司 一种用于安全防火墙的方法和系统
CN110190998A (zh) * 2019-06-03 2019-08-30 武汉思普崚技术有限公司 一种网络态势可视化的方法和系统
CN110198541A (zh) * 2019-06-03 2019-09-03 武汉思普崚技术有限公司 一种用于网络安全的自适应方法和系统
CN110213269A (zh) * 2019-06-03 2019-09-06 武汉思普崚技术有限公司 一种网络行为数据认证方法和系统
CN111262719A (zh) * 2018-12-03 2020-06-09 阿里巴巴集团控股有限公司 信息显示方法、设备及存储介质
CN111259088A (zh) * 2020-01-13 2020-06-09 中孚安全技术有限公司 一种基于画像技术的用户网络行为审计建模方法
CN111935144A (zh) * 2020-08-10 2020-11-13 武汉思普崚技术有限公司 一种流量安全分析的方法及系统
CN112543186A (zh) * 2020-11-23 2021-03-23 西安四叶草信息技术有限公司 一种网络行为检测方法、装置、存储介质及电子设备
CN113141335A (zh) * 2020-01-19 2021-07-20 奇安信科技集团股份有限公司 网络攻击检测方法及装置
CN113839944A (zh) * 2021-09-18 2021-12-24 百度在线网络技术(北京)有限公司 应对网络攻击的方法、装置、电子设备和介质
CN114598551A (zh) * 2022-03-29 2022-06-07 南方电网科学研究院有限责任公司 一种应对持续威胁攻击的信息网络安全预警系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103824069A (zh) * 2014-03-19 2014-05-28 北京邮电大学 一种基于多主机日志关联的入侵检测方法
CN106027529A (zh) * 2016-05-25 2016-10-12 华中科技大学 一种基于溯源信息的入侵检测系统及方法
CN106789885A (zh) * 2016-11-17 2017-05-31 国家电网公司 一种大数据环境下用户异常行为检测分析方法
CN107181612A (zh) * 2017-05-08 2017-09-19 深圳市众泰兄弟科技发展有限公司 一种基于大数据的可视化网络安全监控方法
CN107360118A (zh) * 2016-05-09 2017-11-17 中国移动通信集团四川有限公司 一种高级持续威胁攻击防护方法及装置
CN107483219A (zh) * 2016-06-08 2017-12-15 北京东方瑞安科技有限公司 一种基于网络安全态势指标可视化分析系统及方法
CN108521435A (zh) * 2018-07-06 2018-09-11 武汉思普崚技术有限公司 一种用户网络行为画像的方法及系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103824069A (zh) * 2014-03-19 2014-05-28 北京邮电大学 一种基于多主机日志关联的入侵检测方法
CN107360118A (zh) * 2016-05-09 2017-11-17 中国移动通信集团四川有限公司 一种高级持续威胁攻击防护方法及装置
CN106027529A (zh) * 2016-05-25 2016-10-12 华中科技大学 一种基于溯源信息的入侵检测系统及方法
CN107483219A (zh) * 2016-06-08 2017-12-15 北京东方瑞安科技有限公司 一种基于网络安全态势指标可视化分析系统及方法
CN106789885A (zh) * 2016-11-17 2017-05-31 国家电网公司 一种大数据环境下用户异常行为检测分析方法
CN107181612A (zh) * 2017-05-08 2017-09-19 深圳市众泰兄弟科技发展有限公司 一种基于大数据的可视化网络安全监控方法
CN108521435A (zh) * 2018-07-06 2018-09-11 武汉思普崚技术有限公司 一种用户网络行为画像的方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
赵志远: "态势亦可视", 《网络安全和信息化》 *

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111262719A (zh) * 2018-12-03 2020-06-09 阿里巴巴集团控股有限公司 信息显示方法、设备及存储介质
CN110198541B (zh) * 2019-06-03 2022-04-12 武汉思普崚技术有限公司 一种用于网络安全的自适应方法和系统
CN110190998A (zh) * 2019-06-03 2019-08-30 武汉思普崚技术有限公司 一种网络态势可视化的方法和系统
CN110138878B (zh) * 2019-06-03 2022-06-24 武汉思普崚技术有限公司 一种网络安全的方法和系统
CN110138803A (zh) * 2019-06-03 2019-08-16 武汉思普崚技术有限公司 一种网络行为数据的方法和可视化平台
CN110213269A (zh) * 2019-06-03 2019-09-06 武汉思普崚技术有限公司 一种网络行为数据认证方法和系统
CN110138878A (zh) * 2019-06-03 2019-08-16 武汉思普崚技术有限公司 一种网络安全的方法和系统
CN110198541A (zh) * 2019-06-03 2019-09-03 武汉思普崚技术有限公司 一种用于网络安全的自适应方法和系统
CN110166482A (zh) * 2019-06-03 2019-08-23 武汉思普崚技术有限公司 一种用于安全防火墙的方法和系统
CN111259088B (zh) * 2020-01-13 2024-04-26 中孚安全技术有限公司 一种基于画像技术的用户网络行为审计建模方法
CN111259088A (zh) * 2020-01-13 2020-06-09 中孚安全技术有限公司 一种基于画像技术的用户网络行为审计建模方法
CN113141335A (zh) * 2020-01-19 2021-07-20 奇安信科技集团股份有限公司 网络攻击检测方法及装置
CN113141335B (zh) * 2020-01-19 2022-10-28 奇安信科技集团股份有限公司 网络攻击检测方法及装置
CN111935144A (zh) * 2020-08-10 2020-11-13 武汉思普崚技术有限公司 一种流量安全分析的方法及系统
CN112543186B (zh) * 2020-11-23 2023-02-14 西安四叶草信息技术有限公司 一种网络行为检测方法、装置、存储介质及电子设备
CN112543186A (zh) * 2020-11-23 2021-03-23 西安四叶草信息技术有限公司 一种网络行为检测方法、装置、存储介质及电子设备
CN113839944A (zh) * 2021-09-18 2021-12-24 百度在线网络技术(北京)有限公司 应对网络攻击的方法、装置、电子设备和介质
CN113839944B (zh) * 2021-09-18 2023-09-19 百度在线网络技术(北京)有限公司 应对网络攻击的方法、装置、电子设备和介质
CN114598551A (zh) * 2022-03-29 2022-06-07 南方电网科学研究院有限责任公司 一种应对持续威胁攻击的信息网络安全预警系统

Similar Documents

Publication Publication Date Title
CN108924169A (zh) 一种可视化网络安全系统
Wang et al. Research note—A value-at-risk approach to information security investment
EP3933811A1 (en) Dynamically adapting cybersecurity training templates based on measuring user-specific phishing/fraud susceptibility
US10437831B2 (en) Identifying insider-threat security incidents via recursive anomaly detection of user behavior
CN103368904B (zh) 移动终端、可疑行为检测及判定系统和方法
CN108769077B (zh) 一种网络安全溯源分析的方法及装置
Mu et al. An intrusion response decision-making model based on hierarchical task network planning
TW201629824A (zh) 使用適應性行爲輪廓之異常檢測技術
CN108446546A (zh) 异常访问检测方法、装置、设备及计算机可读存储介质
CN109861985A (zh) 基于风险等级划分的ip风控方法、装置、设备和存储介质
EP3213206A1 (en) System and method for automatic calculation of cyber-risk in business- critical applications
CN104836781A (zh) 区分访问用户身份的方法及装置
CN109067783A (zh) 一种集中管控安全系统
CN107295021A (zh) 一种基于集中管理的主机的安全检测方法及系统
CN109345076A (zh) 一种全过程工程咨询项目风险管理方法
Karimi Adl et al. Privacy consensus in anonymization systems via game theory
CN115630374B (zh) 可信数控系统的测试方法、装置、计算机设备和存储介质
WO2019231826A1 (en) Systems and methods for determining the efficacy of computer system security policies
Haimes Roadmap for modeling risks of terrorism to the homeland
Zanutto et al. The Shadow Warriors: In the no man’s land between industrial control systems and enterprise IT systems
US20180309782A1 (en) Method and Apparatus for Determining a Threat Using Distributed Trust Across a Network
CN107231383A (zh) Cc攻击的检测方法及装置
CN112508630B (zh) 异常会话群的检测方法、装置、计算机设备和存储介质
CN110381047A (zh) 一种网络攻击面追踪的方法、服务器和系统
CN112272176A (zh) 一种基于大数据平台的网络安全防护方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20181130

RJ01 Rejection of invention patent application after publication