CN109167767A - 一种对于DHCP架构的DDoS攻击防御系统的工作方法 - Google Patents
一种对于DHCP架构的DDoS攻击防御系统的工作方法 Download PDFInfo
- Publication number
- CN109167767A CN109167767A CN201810942989.6A CN201810942989A CN109167767A CN 109167767 A CN109167767 A CN 109167767A CN 201810942989 A CN201810942989 A CN 201810942989A CN 109167767 A CN109167767 A CN 109167767A
- Authority
- CN
- China
- Prior art keywords
- module
- data
- address
- wooden horse
- timing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
- H04L61/5014—Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明涉及一种对于DHCP架构的DDoS攻击防御系统的工作方法,工作流程简述为浏览模块在数据流传输至系统时对数据流进行识别,并着重识别相同数据字段;解析模块将数据流分字段进行解析;分解模块模拟数据流分解为子数据流的过程;计时模块对相同数据字段的间隔时间进行计时;处理模块根据计时时间与预设时间的对比判断是否出现具有相同字段的数据,并将具有相同字段的数据视作木马;分解模块执行对于数据流的分解;分配模块根据DHCP环境下对于IP地址将不同子数据流分别导入子数据流对应的数量的IP地址;备份模块将导入木马的IP地址对应的主机中存有的数据进行备份;处理模块对导入木马的IP地址对应的主机进行格式化;处理模块对格式化的主机进行容灾。
Description
技术领域
本发明涉及计算机网络攻击防御领域,尤其涉及一种对于DHCP架构的DDoS攻击防御系统的工作方法。
背景技术
随着计算机科学技术的迅猛发展和深度应用,网络空间中的变革正在不断改变和影响着人们的生活方式。由于人们对互联网的依赖性越来越高,在互联网上涉及到许多关于企业、个人、甚至国家的保密信息,因此网络安全性问题一直是技术发展过程中的重要课题。目前在互联网存在的诸多网络攻击方法中,分布式拒绝服务攻击(Distributed Denialof Service Attack,简称DDoS)是最常见、破坏力很强的攻击方法。分布式拒绝服务攻击大多来自僵尸网络,彼此协同对一个或多个目标发动拒绝服务攻击。由于DDoS攻击方法简单,隐蔽性强,使得到目前为止,还没有任何手段可以完全防御这种攻击。现有技术中,对于DDoS的攻击,同一个IP地址下的主机往往只能采用单独对于DDoS攻击的防御,这样在分布较广的DDoS的攻击下无法及时的对攻击做出有效的防御和反击。
发明内容
发明目的:
针对由于DDoS攻击方法简单,隐蔽性强,使得到目前为止,还没有任何手段可以完全防御这种攻击;现有技术中,对于DDoS的攻击,同一个IP地址下的主机往往只能采用单独对于DDoS攻击的防御,这样在分布较广的DDoS的攻击下无法及时的对攻击做出有效的防御和反击的问题,本发明提供一种对于DHCP架构的DDoS攻击防御系统的工作方法。
技术方案:
一种对于DHCP架构的DDoS攻击防御系统的工作方法,其特征在于:采用所述方法的系统包括浏览模块、计时模块、解析模块、分解模块、分配模块、备份模块、处理模块,所述浏览模块、计时模块、解析模块、分解模块、分配模块、备份模块以及处理模块互联,所述工作方法包括以下步骤:
S01:所述浏览模块在数据流传输至系统时对数据流进行识别,并着重识别相同数据字段;
S02:所述解析模块将所述数据流分字段进行解析;
S03:所述分解模块根据字段重复模拟数据流分解为子数据流的过程;
S04:所述计时模块对相同数据字段的间隔时间进行计时;
S05:所述处理模块根据计时时间与预设时间的对比判断在预设时间内是否出现具有相同字段的数据,若有,则将所述具有相同字段的数据视作木马,并进入步骤S06;
S06:所述分解模块执行对于数据流的分解;
S07:所述分配模块根据DHCP环境下对于IP地址的分配将不同子数据流分别导入子数据流对应的数量的IP地址;
S08:所述备份模块将导入所述木马的IP地址对应的主机中存有的数据进行备份;
S09:所述处理模块对所述导入木马的IP地址对应的主机进行格式化;
S10:所述处理模块对所述格式化的主机进行容灾。
作为本发明的一种优选方式,所述处理模块中设置有对于进行相同数据字段间隔时间计时预设时间,所述预设时间为判断所述具有相同字段的数据是否为木马数据。
作为本发明的一种优选方式,所述浏览模块识别数据时根据数据内容以及数据传导对象对数据进行识别。
作为本发明的一种优选方式,所述计时模块对数据字段进行时间标定,所述计时模块根据相同数据字段的时间标定计算相同数据字段的间隔时间。
作为本发明的一种优选方式,所述分配模块根据DHCP环境下对于IP地址的划分数量进行IP地址编号。
作为本发明的一种优选方式,所述分配模块在将不同子数据流导入对应的IP地址时根据子数据流的排序按照IP地址编号进行导入。
作为本发明的一种优选方式,采用所述方法的系统还包括自动调整模块。
作为本发明的一种优选方式,当处理模块判断出具有多个木马时,在所述步骤S07中,还包括以下步骤:
S071:所述处理模块判断导入木马的IP地址编号;
S072:所述处理模块持续判断当前导入子数据流的IP地址编号;
S073:所述处理模块判断是否即将导入其余木马;
S074:所述自动调整模块将已导入木马的IP地址与即将导入其余木马的IP地址的虚拟空间调换;
S075:所述自动调整模块在完成其余木马导入后将IP地址复原。
本发明实现以下有益效果:
利用IP地址的分配,将木马单独导入同一个IP地址的主机中,利用多个IP地址的配合将木马集中在一个IP地址中进行容灾处理,能够有效的对分布较广的DDoS的攻击下做到能够及时的对攻击做出有效的防御和反击。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并于说明书一起用于解释本公开的原理。
图1为本发明工作方法步骤图;
图2为本发明系统框架图;
图3为多木马下的工作步骤图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。
实施例一:
参考图为图1、图2、图3。一种对于DHCP架构的DDoS攻击防御系统的工作方法,其特征在于:采用所述方法的系统包括浏览模块1、计时模块2、解析模块3、分解模块4、分配模块5、备份模块6、处理模块7,所述浏览模块1、计时模块2、解析模块3、分解模块4、分配模块5、备份模块6以及处理模块7互联,所述工作方法包括以下步骤:
S01:所述浏览模块1在数据流传输至系统时对数据流进行识别,并着重识别相同数据字段;
S02:所述解析模块3将所述数据流分字段进行解析;
S03:所述分解模块4根据字段重复模拟数据流分解为子数据流的过程;
S04:所述计时模块2对相同数据字段的间隔时间进行计时;
S05:所述处理模块7根据计时时间与预设时间的对比判断在预设时间内是否出现具有相同字段的数据,若有,则将所述具有相同字段的数据视作木马,并进入步骤S06;
S06:所述分解模块4执行对于数据流的分解;
S07:所述分配模块5根据DHCP环境下对于IP地址的分配将不同子数据流分别导入子数据流对应的数量的IP地址;
S08:所述备份模块6将导入所述木马的IP地址对应的主机中存有的数据进行备份;
S09:所述处理模块7对所述导入木马的IP地址对应的主机进行格式化;
S10:所述处理模块7对所述格式化的主机进行容灾。
作为本发明的一种优选方式,所述处理模块7中设置有对于进行相同数据字段间隔时间计时预设时间,所述预设时间为判断所述具有相同字段的数据是否为木马数据。
作为本发明的一种优选方式,所述浏览模块1识别数据时根据数据内容以及数据传导对象对数据进行识别。
作为本发明的一种优选方式,所述计时模块2对数据字段进行时间标定,所述计时模块2根据相同数据字段的时间标定计算相同数据字段的间隔时间。
作为本发明的一种优选方式,所述分配模块5根据DHCP环境下对于IP地址的划分数量进行IP地址编号。
作为本发明的一种优选方式,所述分配模块5在将不同子数据流导入对应的IP地址时根据子数据流的排序按照IP地址编号进行导入。
作为本发明的一种优选方式,采用所述方法的系统还包括自动调整模块8。
作为本发明的一种优选方式,当处理模块7判断出具有多个木马时,在所述步骤S07中,还包括以下步骤:
S071:所述处理模块7判断导入木马的IP地址编号;
S072:所述处理模块7持续判断当前导入子数据流的IP地址编号;
S073:所述处理模块7判断是否即将导入其余木马;
S074:所述自动调整模块8将已导入木马的IP地址与即将导入其余木马的IP地址的虚拟空间调换;
S075:所述自动调整模块8在完成其余木马导入后将IP地址复原。
在具体实施过程中,在用户使用计算机时,浏览模块1实时对外界流向计算机系统的数据进行识别,主要识别对象为数据的字段所代表的内容,并将相连接的数据对应的内容串联。解析模块3根据各个字段对串联的相应的内容进行整合,整合结果例如数据形式的广告A、链接B等等。此时,分解模块4根据解析模块3的整合进行模拟数据流的分解,例如,将广告A、链接B等等互相模拟分离,并对经过模拟分解的各个部分进行编号,同时,计时模块2对各个字段对应的上述被分解的各个部分进行时间点的标定,并利用时间轴将各个部分进行排列,同时,根据编号计算相同编号对应的经由模拟分解的数据流对应的数据字段之间的时间间隔,并作为计时时间预存。此时,处理模块7不断对计时时间与预设时间进行对比判断,当判断计时时间小于预设时间时,处理模块7判断在预设时间内出现了具有相同字段的数据,此时,处理模块7将该些数据作为分布式拒绝服务的攻击数据,即DDoS攻击数据,并将改写数据作为木马。此时,分解模块4启动分解指令,并根据模拟分解的过程进行数据的分解。此时,分配模块5根据动态主机配置协议,即DHCP环境下的IP地址的分配情况将分解过后的数据流按照分解部分的编号与IP地址间的对应进行子数据流的导入,例如,被视作木马的子数据流A导入IP地址为114.218.112.46,子数据流B导入IP地址为114.218.112.47,以此类推。一般情况为子数据流的数量大于IP地址数量,则在子数据流导入至最后一个IP地址后,从第一个子数据流开始再次导入。在开始导入时,备份模块6识别作为木马的子数据流A即将被导入的IP地址,并将该IP地址对应的所有主机中的数据进行远端备份,并将原始数据格式化,处理模块7在原始数据被格式化后进行对于木马的容灾。
当出现两个木马内容时,在进行子数据流导入时,木马A导入的IP地址为114.218.112.46时,当木马B即将导入的IP地址为114.218.112.49时,自动调整模块8将IP地址114.218.112.46与IP地址114.218.112.49进行虚拟互换,在木马B导入至替换IP地址114.218.112.49的IP地址114.218.112.46后,将互换的虚拟IP地址复原。
上述实施例只为说明本发明的技术构思及特点,其目的是让熟悉该技术领域的技术人员能够了解本发明的内容并据以实施,并不能以此来限制本发明的保护范围。凡根据本发明精神实质所作出的等同变换或修饰,都应涵盖在本发明的保护范围之内。
Claims (8)
1.一种对于DHCP架构的DDoS攻击防御系统的工作方法,其特征在于:采用所述方法的系统包括浏览模块、计时模块、解析模块、分解模块、分配模块、备份模块、处理模块,所述浏览模块、计时模块、解析模块、分解模块、分配模块、备份模块以及处理模块互联,所述工作方法包括以下步骤:
S01:所述浏览模块在数据流传输至系统时对数据流进行识别,并着重识别相同数据字段;
S02:所述解析模块将所述数据流分字段进行解析;
S03:所述分解模块根据字段重复模拟数据流分解为子数据流的过程;
S04:所述计时模块对相同数据字段的间隔时间进行计时;
S05:所述处理模块根据计时时间与预设时间的对比判断在预设时间内是否出现具有相同字段的数据,若有,则将所述具有相同字段的数据视作木马,并进入步骤S06;
S06:所述分解模块执行对于数据流的分解;
S07:所述分配模块根据DHCP环境下对于IP地址的分配将不同子数据流分别导入子数据流对应的数量的IP地址;
S08:所述备份模块将导入所述木马的IP地址对应的主机中存有的数据进行备份;
S09:所述处理模块对所述导入木马的IP地址对应的主机进行格式化;
S10:所述处理模块对所述格式化的主机进行容灾。
2.根据权利要求1所述的一种对于DHCP架构的DDoS攻击防御系统的工作方法,其特征在于:所述处理模块中设置有对于进行相同数据字段间隔时间计时预设时间,所述预设时间为判断所述具有相同字段的数据是否为木马数据。
3.根据权利要求1所述的一种对于DHCP架构的DDoS攻击防御系统的工作方法,其特征在于:所述浏览模块识别数据时根据数据内容以及数据传导对象对数据进行识别。
4.根据权利要求1所述的一种对于DHCP架构的DDoS攻击防御系统的工作方法,其特征在于:所述计时模块对数据字段进行时间标定,所述计时模块根据相同数据字段的时间标定计算相同数据字段的间隔时间。
5.根据权利要求1所述的一种对于DHCP架构的DDoS攻击防御系统的工作方法,其特征在于:所述分配模块根据DHCP环境下对于IP地址的划分数量进行IP地址编号。
6.根据权利要求5所述的一种对于DHCP架构的DDoS攻击防御系统的工作方法,其特征在于:所述分配模块在将不同子数据流导入对应的IP地址时根据子数据流的排序按照IP地址编号进行导入。
7.根据权利要求6所述的一种对于DHCP架构的DDoS攻击防御系统的工作方法,其特征在于:采用所述方法的系统还包括自动调整模块。
8.根据权利要求7所述的一种对于DHCP架构的DDoS攻击防御系统的工作方法,其特征在于:当处理模块判断出具有多个木马时,在所述步骤S07中,还包括以下步骤:
S071:所述处理模块判断导入木马的IP地址编号;
S072:所述处理模块持续判断当前导入子数据流的IP地址编号;
S073:所述处理模块判断是否即将导入其余木马;
S074:所述自动调整模块将已导入木马的IP地址与即将导入其余木马的IP地址的虚拟空间调换;
S075:所述自动调整模块在完成其余木马导入后将IP地址复原。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810942989.6A CN109167767A (zh) | 2018-08-17 | 2018-08-17 | 一种对于DHCP架构的DDoS攻击防御系统的工作方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810942989.6A CN109167767A (zh) | 2018-08-17 | 2018-08-17 | 一种对于DHCP架构的DDoS攻击防御系统的工作方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109167767A true CN109167767A (zh) | 2019-01-08 |
Family
ID=64895993
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810942989.6A Withdrawn CN109167767A (zh) | 2018-08-17 | 2018-08-17 | 一种对于DHCP架构的DDoS攻击防御系统的工作方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109167767A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111510459A (zh) * | 2020-04-24 | 2020-08-07 | 太仓红码软件技术有限公司 | 一种基于时钟信号的网络攻击防御系统 |
CN110381074B (zh) * | 2019-07-26 | 2021-06-15 | 广州华熙汇控小额贷款有限公司 | 一种基于大数据的针对dhcp架构下的分布式攻击防御方法 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101309150A (zh) * | 2008-06-30 | 2008-11-19 | 华为技术有限公司 | 分布式拒绝服务攻击的防御方法、装置和系统 |
CN102026199A (zh) * | 2010-12-03 | 2011-04-20 | 中兴通讯股份有限公司 | 一种WiMAX系统及其防御DDoS攻击的装置和方法 |
EP2345967A1 (en) * | 1999-09-21 | 2011-07-20 | Wyse Technology Inc. | Displaying windowing application programs on a terminal |
CN103607399A (zh) * | 2013-11-25 | 2014-02-26 | 中国人民解放军理工大学 | 基于暗网的专用ip网络安全监测系统及方法 |
CN103795709A (zh) * | 2013-12-27 | 2014-05-14 | 北京天融信软件有限公司 | 一种网络安全检测方法和系统 |
CN104184708A (zh) * | 2013-05-22 | 2014-12-03 | 杭州华三通信技术有限公司 | Evi网络中抑制mac地址攻击的方法及边缘设备ed |
CN106330951A (zh) * | 2016-09-14 | 2017-01-11 | 北京神州绿盟信息安全科技股份有限公司 | 一种网络防护方法、装置和系统 |
CN106357622A (zh) * | 2016-08-29 | 2017-01-25 | 北京工业大学 | 基于软件定义网络的网络异常流量检测防御系统 |
CN106878247A (zh) * | 2016-08-11 | 2017-06-20 | 阿里巴巴集团控股有限公司 | 一种攻击识别方法和装置 |
CN107018084A (zh) * | 2017-04-12 | 2017-08-04 | 南京工程学院 | 基于sdn架构的ddos攻击防御网络安全系统和方法 |
CN107888607A (zh) * | 2017-11-28 | 2018-04-06 | 新华三技术有限公司 | 一种网络威胁检测方法、装置及网络管理设备 |
CN108092948A (zh) * | 2016-11-23 | 2018-05-29 | 中国移动通信集团湖北有限公司 | 一种网络攻击模式的识别方法和装置 |
-
2018
- 2018-08-17 CN CN201810942989.6A patent/CN109167767A/zh not_active Withdrawn
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2345967A1 (en) * | 1999-09-21 | 2011-07-20 | Wyse Technology Inc. | Displaying windowing application programs on a terminal |
CN101309150A (zh) * | 2008-06-30 | 2008-11-19 | 华为技术有限公司 | 分布式拒绝服务攻击的防御方法、装置和系统 |
CN101309150B (zh) * | 2008-06-30 | 2012-06-27 | 成都市华为赛门铁克科技有限公司 | 分布式拒绝服务攻击的防御方法、装置和系统 |
CN102026199A (zh) * | 2010-12-03 | 2011-04-20 | 中兴通讯股份有限公司 | 一种WiMAX系统及其防御DDoS攻击的装置和方法 |
CN104184708A (zh) * | 2013-05-22 | 2014-12-03 | 杭州华三通信技术有限公司 | Evi网络中抑制mac地址攻击的方法及边缘设备ed |
CN103607399A (zh) * | 2013-11-25 | 2014-02-26 | 中国人民解放军理工大学 | 基于暗网的专用ip网络安全监测系统及方法 |
CN103795709A (zh) * | 2013-12-27 | 2014-05-14 | 北京天融信软件有限公司 | 一种网络安全检测方法和系统 |
CN106878247A (zh) * | 2016-08-11 | 2017-06-20 | 阿里巴巴集团控股有限公司 | 一种攻击识别方法和装置 |
CN106357622A (zh) * | 2016-08-29 | 2017-01-25 | 北京工业大学 | 基于软件定义网络的网络异常流量检测防御系统 |
CN106330951A (zh) * | 2016-09-14 | 2017-01-11 | 北京神州绿盟信息安全科技股份有限公司 | 一种网络防护方法、装置和系统 |
CN108092948A (zh) * | 2016-11-23 | 2018-05-29 | 中国移动通信集团湖北有限公司 | 一种网络攻击模式的识别方法和装置 |
CN107018084A (zh) * | 2017-04-12 | 2017-08-04 | 南京工程学院 | 基于sdn架构的ddos攻击防御网络安全系统和方法 |
CN107888607A (zh) * | 2017-11-28 | 2018-04-06 | 新华三技术有限公司 | 一种网络威胁检测方法、装置及网络管理设备 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110381074B (zh) * | 2019-07-26 | 2021-06-15 | 广州华熙汇控小额贷款有限公司 | 一种基于大数据的针对dhcp架构下的分布式攻击防御方法 |
CN111510459A (zh) * | 2020-04-24 | 2020-08-07 | 太仓红码软件技术有限公司 | 一种基于时钟信号的网络攻击防御系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10104095B2 (en) | Automatic stability determination and deployment of discrete parts of a profile representing normal behavior to provide fast protection of web applications | |
CN101572691B (zh) | 一种入侵检测方法、系统和装置 | |
CN110012005B (zh) | 识别异常数据的方法、装置、电子设备及存储介质 | |
Barbosa et al. | Exploiting traffic periodicity in industrial control networks | |
CN110995640B (zh) | 识别网络攻击的方法及蜜罐防护系统 | |
CN106209920B (zh) | 一种dns服务器的安全防护方法以及装置 | |
CN106161395A (zh) | 一种防止暴力破解的方法、装置及系统 | |
CN103794033B (zh) | 监控报警方法和装置 | |
AU2011261829A1 (en) | Methods and systems for prioritizing network assets | |
CN105577670B (zh) | 一种撞库攻击的告警系统 | |
CN109981587A (zh) | 一种基于apt攻击的网络安全监控溯源系统 | |
CN104363240A (zh) | 基于信息流行为合法性检测的未知威胁的综合检测方法 | |
Rout et al. | A hybrid approach for network intrusion detection | |
CN107294924A (zh) | 漏洞的检测方法、装置和系统 | |
CN107426166A (zh) | 一种信息的获取方法、装置及电子设备 | |
CN109167767A (zh) | 一种对于DHCP架构的DDoS攻击防御系统的工作方法 | |
CN111181930A (zh) | DDoS攻击检测的方法、装置、计算机设备及存储介质 | |
US20030145084A1 (en) | System and method for decentralized system and network performance assessment and verification | |
Krügel et al. | Flexible, mobile agent based intrusion detection for dynamic networks | |
US7480651B1 (en) | System and method for notification of group membership changes in a directory service | |
CN105071991B (zh) | 多个防火墙的ip连通性的测试方法 | |
CN109600395A (zh) | 一种终端网络接入控制系统的装置及实现方法 | |
CN110381074A (zh) | 一种基于大数据的针对dhcp架构下的分布式攻击防御方法 | |
CN115225531B (zh) | 数据库防火墙测试方法、装置、电子设备及介质 | |
CN105933352A (zh) | 基于客户端的服务器之间数据同步方法、客户端及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20190108 |
|
WW01 | Invention patent application withdrawn after publication |