CN109802966A - 一种基于信帧的网络入侵行为分析检测方法 - Google Patents
一种基于信帧的网络入侵行为分析检测方法 Download PDFInfo
- Publication number
- CN109802966A CN109802966A CN201910074164.1A CN201910074164A CN109802966A CN 109802966 A CN109802966 A CN 109802966A CN 201910074164 A CN201910074164 A CN 201910074164A CN 109802966 A CN109802966 A CN 109802966A
- Authority
- CN
- China
- Prior art keywords
- time
- data
- formula
- feature
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种基于信帧的网络入侵行为分析检测方法。包括:S1、获取外网主机与内网主机之间的所有网络流会话信帧数据;S2、过滤并选取内网主机主动发送至外网主机的单向信帧数据;S3、分析单向信帧数据的时间间隔特征和流量大小特征;S4、对单向信帧数据的时间间隔特征和流量大小特征进行评分,当评分值大于预设的特征标准阈值时,则预判存在网络入侵行为并进行网络入侵报警。本发明以分析流量行为作为检测网络入侵行为的策略,分别从时间间隔和流量大小两方面对流量数据特征进行评分,不但能够准确、快速地检测已知类型或未知类型的网络入侵行为是否发生,而且能够准确快速地寻找到受感染的内网主机以及时进行安全维护及优化。
Description
技术领域
本发明涉及网络信息安全技术领域,尤其是一种基于信帧的网络入侵行为分析检测方法。
背景技术
随着网络规模的不断扩大以及网络性能技术的不断提升,随之所附带或者产生的一些网络信息安全问题也愈来愈受到重视。其中,利用网络存在的漏洞和安全缺陷对网络系统的硬件、软件及其系统中的数据进行的攻击或者入侵行为通常会引起诸如网络故障、用户误操作、网络病毒传播、数据被破坏或被窃取等网络异常或安全问题,从而对网络本身及运行于网络上的各种设备造成极大的危害性和破坏性。比如,网络终端设备(亦可称为内网主机)在无意间下载并打开恶性软件后,很容易被感染,而被感染后的设备通常会定期地连接外网控制设备(亦可称为C&C服务器或外网主机,即:远程命令与控制服务器)以试图获取外网控制设备的某种指令或者外网控制设备自动向网络终端设备自动植入某种指令(其中,图1示出了内网主机和外网主机之间的一个会话场景),从而导致网络异常或安全问题的发生。
目前,通用的网络入侵行为检测方法主要滥用(Misuse Detection)检测方法,主要是通过匹配网络流量的特征字段来判断是否发生入侵行为以最终试图寻找可疑的受感染设备(其中,图2示出了通过信帧检测到由外部攻击者远程控制的内网主机在内网活动的轨迹以及入侵行为检测、分析及报警流程的场景);虽然能够准确、快速地检测已知类型的入侵,但由于网络流量本身的复杂性,微小的流量变化即可很容易逃脱检测,从而使其无法对未知类型的入侵进行准确检测。
鉴于此,如何快速、准确、及时地检测并分析出网络流量异常行为或入侵行为对提高网络的可靠性、安全性以及保障网络性能质量、安全高效运行具有至关重要的意义。
发明内容
针对上述现有技术存在的不足,本发明的目的在于提供一种基于信帧的网络入侵行为分析检测方法。
为了实现上述目的,本发明采用如下技术方案:
一种基于信帧的网络入侵行为分析检测方法,包括以下步骤:
S1、采集信息:获取外网主机与内网主机之间的所有网络流会话信帧数据;
S2、提取信息:过滤并选取内网主机主动发送至外网主机的单向信帧数据;
S3、分析特征:分析单向信帧数据的时间间隔特征和流量大小特征;
S4、评分预判:对单向信帧数据的时间间隔特征和流量大小特征进行评分,当评分值大于预设的特征标准阈值时,则预判存在网络入侵行为并进行网络入侵报警。
优选地,步骤S4中,依公式一对单向信帧数据的特征进行评分,当特征评分值大于预设的特征标准阈值时,则预判存在网络入侵行为并进行网络入侵报警;其中,公式一为:
优选地,步骤S3中,所述时间间隔特征为在一特定周期内数据的时间偏离度特征、时间离差度特征和持续时间特征;所述公式一中,时间间隔特征评分值为时间偏离度评分值、时间离差度评分值和持续时间评分值之和。
优选地,在特定周期内,获取同一内网主机与外网主机进行网络连接的连接时间间隔数组,然后从小到大排序以形成时间间隔排序位置数组;
分别取得位于时间间隔排序位置数组中75%位置、50%位置和25%位置的时间值;最后依公式二计算时间偏离度评分值;其中,公式二为:
优选地,在特定周期内,获取同一内网主机与外网主机进行网络连接的连接时间间隔数组,然后从小到大排序以形成时间间隔排序位置数组;
取位于时间间隔排序位置数组中50%位置的时间值作为一次时间间隔中间值;对时间间隔排序位置数组中的所有位置的时间值与一次时间间隔中间值之差的绝对值进行从小到大排序以形成二次时间排序位置数组,取位于二次时间排序位置数组中50%位置的时间值作为二次时间间隔中间值;最后依公式三计算时间离差度评分值;其中,公式三为:
优选地,在特定周期内,获取同一内网主机与外网主机进行网络连接的起始时间和结束时间以分别作为通讯开始时间值和通讯结束时间值,依公式四计算持续时间评分值;其中,公式四为:
优选地,步骤S3中,所述流量大小特征为在一特定周期内数据的大小偏离度特征、大小离差度特征和数据频次特征;所述公式一中,流量大小特征评分值依公式五计算;其中,公式五为:
优选地,在特定周期内,获取同一内网主机主动发送至外网主机的单向信帧数据的数据包大小数组,然后从小到大排序以形成数据大小排序位置数组;
分别取得位于数据大小排序位置数组中75%位置、50%位置和25%位置的时间值;最后依公式六计算大小偏离度评分值;其中,公式六为:
优选地,在特定周期内,获取同一内网主机主动发送至外网主机的单向信帧数据的数据包大小数组,然后从小到大排序以形成数据大小排序位置数组;
取位于数据大小排序位置数组中50%位置的数据大小值作为一次数据包中间值;对数据大小排序位置数组中的所有位置的数据大小值与一次数据包中间值之差的绝对值进行从小到大排序以形成二次大小排序位置数组,取位于二次大小排序位置数组中50%位置的时间值作为二次数据包中间值;最后依公式七计算大小离差度评分值;其中,公式七为:
优选地,在特定周期内,获取同一内网主机主动发送外网主机的单向信帧数据时所产生的数据包,对数据包按容量大小进行分组并进行次数统计;取单一分组中出现的最大次数作为数据包频次数值,依公式八计算数据频次评分值;其中,公式八为:
由于采用了上述方案,本发明基于现有网络入侵行为的特点,以通过对流量行为的分析作为网络入侵行为的检测策略,分别从时间间隔和流量大小两方面对内网主机主动向外网主机发送会话请求的数据特征进行评分,一旦评估的分值大于预设的阈值时,即可断定发生网络入侵行为并进行网络入侵报警。其不但能够准确、快速地检测已知类型或未知类型的网络入侵行为是否发生,对未知的网络入侵及攻击方式形成有效防护,而且能够准确快速地寻找到受感染的内网主机以及时进行安全维护及优化。
附图说明
图1是网络入侵行为中内网主机和外网主机之间的一个会话场景示图;
图2是网络入侵行为检测及报警的场景示图;
图3是本发明对网络入侵行为检测及报警逻辑流程示图。
具体实施方式
以下结合附图对本发明的实施例进行详细说明,但是本发明可以由权利要求限定和覆盖的多种不同方公式实施。
如图3所示,本实施例提供的一种基于信帧的网络入侵行为分析检测方法,包括以下步骤:
S1、采集信息:利用网络监听器等手段来获取外网主机与内网主机之间的所有网络流会话信帧数据(即:相当于获取并记录所有内外主机之间的网络连接信息);
S2、提取信息:根据网络行为特征,过滤并选取内网主机主动发送至外网主机的单向信帧数据;
S3、分析特征:分析单向信帧数据的时间间隔特征和流量大小特征;
S4、评分预判:对单向信帧数据的时间间隔特征和流量大小特征进行评分,当评分值大于预设的特征标准阈值时,则预判存在网络入侵行为并进行网络入侵报警。
由于受网络入侵而感染的内网主机(此类内网主机一般被称为Beaconing机或肉鸡)大都会受到外网主机(即:C&C服务器)中病毒软件的操控,内网主机会定期地以一定的频率主动向外网主机发送会话请求,而请求的字段一般会呈现小而固定的特点,且请求的时间间隔也是固定的;因此,基于现有网络入侵行为的特点,通过检测内网主机主动向外网主机发送的数据,并通过对数据的时间间隔和流量大小的变化的分析及评估,一旦评估的分值大于预设的阈值时,即可断定发生网络入侵行为并进行网络入侵报警。因此,本实施例的方法不但能够准确、快速地检测已知类型或未知类型的网络入侵行为是否发生,对未知的网络入侵及攻击方式形成有效防护,而且能够准确快速地寻找到受感染的内网主机以及时进行安全维护及优化。
基于通过对网络流量行为的检测分析来检测网络入侵行为的原理,为保证对网络数据的特征进行有效且准确的评估,从而为判断网络入侵行为提供准确的数据参考依据,步骤S4中,依公式一对单向信帧数据的特征进行评分,当特征评分值大于预设的特征标准阈值时,则预判存在网络入侵行为并进行网络入侵报警;其中,公式一为:
由此,通过将数据的时间间隔特征和流量大小特征进行综合评定,可从总体上获得内外网主机之间的数据特征状态,从而准确地与特征标准阈值进行比对。
为能够从多方面来评定时间间隔特征,本实施例的时间间隔特征优选为为在一特定周期内数据的时间偏离度特征、时间离差度特征和持续时间特征;在公式一中,将时间间隔特征评分值设定为时间偏离度评分值、时间离差度评分值和持续时间评分值之和。由此,根据目前大多数内网主机的使用习惯,可将特定周期设定为24h,检测每一个内网主机在全天内主动向外网主机发送请求数据的时间间隔特征,以时间间隔的偏离度、离差度和持续时间等作为评分指标,即可全面地对时间间隔特征进行总体评分,进而为对整体的网络状态进行综合评分提供数据支持。
作为一优选方案,可在特定周期(如24h)内,获取同一内网主机与外网主机进行网络连接的连接时间间隔数组,然后从小到大排序以形成时间间隔排序位置数组;分别取得位于时间间隔排序位置数组中75%位置、50%位置和25%位置的时间值;最后依公式二计算时间偏离度评分值;其中,公式二为:
以获得100个时间间隔数据为例,处于排序为第50的时间值即为50%位置的时间值、排序为第25的时间值即为25%位置的时间值、排序为第75位置的时间值即为75%位置的时间值;由此,可实现对时间偏离度评分值的获取,以综合衡量请求数据的时间偏离度。
作为一优选方案,可在特定周期(如24h)内,获取同一内网主机与外网主机进行网络连接的连接时间间隔数组,然后从小到大排序以形成时间间隔排序位置数组;取位于时间间隔排序位置数组中50%位置的时间值作为一次时间间隔中间值;对时间间隔排序位置数组中的所有位置的时间值与一次时间间隔中间值之差的绝对值进行从小到大排序以形成二次时间排序位置数组,取位于二次时间排序位置数组中50%位置的时间值作为二次时间间隔中间值;最后依公式三计算时间离差度评分值;其中,公式三为:
(其中,“30”的单位为秒,即:s)。
以此,即可实现对请求数据的时间离差度进行相对准确的评分。
作为一优选方案,在特定周期(如24h)内,获取同一内网主机与外网主机进行网络连接的起始时间和结束时间以分别作为通讯开始时间值和通讯结束时间值,依公式四计算持续时间评分值;其中,公式四为:
(其中,“特定周期的周期长度”的单位为小时,即:h)。
由此,通过获取内外网主机之间的网络连接的起始时间和结束时间(最好精确到时、分、秒),从而得出通讯时长(单位按小时计),然后利用其与特定周期的时长之间的比值即可作为通信持续时间的评分值来使用。
基于与时间间隔特征相同的指标及评分原理,为能够从多方面来评定流量大小特征,本实施例的流量大小特征优选为在一特定周期(如24h)内数据的大小偏离度特征、大小离差度特征和数据频次特征;在公式一中,流量大小特征评分值依公式五计算;其中,公式五为:
从而以请求数据的大小偏离度、离差度和频次等作为衡量流量大小评分的指标,不但可以保证对流量大小特征评分的客观性和准确性,也可为对内外网之间的数据的总体评分提供准确的数据参考。
作为优选方案,在特定周期(如24h)内,获取同一内网主机主动发送至外网主机的单向信帧数据的数据包大小数组,然后从小到大排序以形成数据大小排序位置数组;分别取得位于数据大小排序位置数组中75%位置、50%位置和25%位置的时间值;最后依公式六计算大小偏离度评分值;其中,公式六为:
作为优选方案,在特定周期(如24h)内,获取同一内网主机主动发送至外网主机的单向信帧数据的数据包大小数组,然后从小到大排序以形成数据大小排序位置数组;取位于数据大小排序位置数组中50%位置的数据大小值作为一次数据包中间值;对数据大小排序位置数组中的所有位置的数据大小值与一次数据包中间值之差的绝对值进行从小到大排序以形成二次大小排序位置数组,取位于二次大小排序位置数组中50%位置的时间值作为二次数据包中间值;最后依公式七计算大小离差度评分值;其中,公式七为:
作为优选方案,在特定周期(如24h)内,获取同一内网主机主动发送外网主机的单向信帧数据时所产生的数据包,对数据包按容量大小进行分组并进行次数统计;取单一分组中出现的最大次数作为数据包频次数值,依公式八计算数据频次评分值;其中,公式八为:
(其中,“65535”为字节数)。
需要注意的是,本实施例所述及的每个“特定周期”应该都是相同的(如均为24h),以保证对各个特征的获取及评定均是在同一时间段内来实现的。
以上所述仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种基于信帧的网络入侵行为分析检测方法,其特征在于:包括以下步骤:
S1、采集信息:获取外网主机与内网主机之间的所有网络流会话信帧数据;
S2、提取信息:过滤并选取内网主机主动发送至外网主机的单向信帧数据;
S3、分析特征:分析单向信帧数据的时间间隔特征和流量大小特征;
S4、评分预判:对单向信帧数据的时间间隔特征和流量大小特征进行评分,当评分值大于预设的特征标准阈值时,则预判存在网络入侵行为并进行网络入侵报警。
2.如权利要求1所述的一种基于信帧的网络入侵行为分析检测方法,其特征在于:步骤S4中,依公式一对单向信帧数据的特征进行评分,当特征评分值大于预设的特征标准阈值时,则预判存在网络入侵行为并进行网络入侵报警;其中,公式一为:
3.如权利要求2所述的一种基于信帧的网络入侵行为分析检测方法,其特征在于:步骤S3中,所述时间间隔特征为在一特定周期内数据的时间偏离度特征、时间离差度特征和持续时间特征;所述公式一中,时间间隔特征评分值为时间偏离度评分值、时间离差度评分值和持续时间评分值之和。
4.如权利要求3所述的一种基于信帧的网络入侵行为分析检测方法,其特征在于:在特定周期内,获取同一内网主机与外网主机进行网络连接的连接时间间隔数组,然后从小到大排序以形成时间间隔排序位置数组;
分别取得位于时间间隔排序位置数组中75%位置、50%位置和25%位置的时间值;最后依公式二计算时间偏离度评分值;其中,公式二为:
5.如权利要求3所述的一种基于信帧的网络入侵行为分析检测方法,其特征在于:在特定周期内,获取同一内网主机与外网主机进行网络连接的连接时间间隔数组,然后从小到大排序以形成时间间隔排序位置数组;
取位于时间间隔排序位置数组中50%位置的时间值作为一次时间间隔中间值;对时间间隔排序位置数组中的所有位置的时间值与一次时间间隔中间值之差的绝对值进行从小到大排序以形成二次时间排序位置数组,取位于二次时间排序位置数组中50%位置的时间值作为二次时间间隔中间值;最后依公式三计算时间离差度评分值;其中,公式三为:
6.如权利要求3所述的一种基于信帧的网络入侵行为分析检测方法,其特征在于:在特定周期内,获取同一内网主机与外网主机进行网络连接的起始时间和结束时间以分别作为通讯开始时间值和通讯结束时间值,依公式四计算持续时间评分值;其中,公式四为:
7.如权利要求2-6中任一项所述的一种基于信帧的网络入侵行为分析检测方法,其特征在于:步骤S3中,所述流量大小特征为在一特定周期内数据的大小偏离度特征、大小离差度特征和数据频次特征;所述公式一中,流量大小特征评分值依公式五计算;其中,公式五为:
8.如权利要求7所述的一种基于信帧的网络入侵行为分析检测方法,其特征在于:在特定周期内,获取同一内网主机主动发送至外网主机的单向信帧数据的数据包大小数组,然后从小到大排序以形成数据大小排序位置数组;
分别取得位于数据大小排序位置数组中75%位置、50%位置和25%位置的时间值;最后依公式六计算大小偏离度评分值;其中,公式六为:
9.如权利要求7所述的一种基于信帧的网络入侵行为分析检测方法,其特征在于:在特定周期内,获取同一内网主机主动发送至外网主机的单向信帧数据的数据包大小数组,然后从小到大排序以形成数据大小排序位置数组;
取位于数据大小排序位置数组中50%位置的数据大小值作为一次数据包中间值;对数据大小排序位置数组中的所有位置的数据大小值与一次数据包中间值之差的绝对值进行从小到大排序以形成二次大小排序位置数组,取位于二次大小排序位置数组中50%位置的时间值作为二次数据包中间值;最后依公式七计算大小离差度评分值;其中,公式七为:
10.如权利要求7所述的一种基于信帧的网络入侵行为分析检测方法,其特征在于:在特定周期内,获取同一内网主机主动发送外网主机的单向信帧数据时所产生的数据包,对数据包按容量大小进行分组并进行次数统计;取单一分组中出现的最大次数作为数据包频次数值,依公式八计算数据频次评分值;其中,公式八为:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910074164.1A CN109802966A (zh) | 2019-01-25 | 2019-01-25 | 一种基于信帧的网络入侵行为分析检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910074164.1A CN109802966A (zh) | 2019-01-25 | 2019-01-25 | 一种基于信帧的网络入侵行为分析检测方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109802966A true CN109802966A (zh) | 2019-05-24 |
Family
ID=66560434
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910074164.1A Pending CN109802966A (zh) | 2019-01-25 | 2019-01-25 | 一种基于信帧的网络入侵行为分析检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109802966A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111131247A (zh) * | 2019-12-24 | 2020-05-08 | 国家计算机网络与信息安全管理中心 | 一种车载内部网络入侵检测系统 |
CN113297012A (zh) * | 2021-07-27 | 2021-08-24 | 浙江豪联信息科技有限公司 | 基于扇区数据的备份方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106125680A (zh) * | 2016-06-23 | 2016-11-16 | 北京东土科技股份有限公司 | 基于工业互联网的工业过程控制数据安全处理方法及装置 |
CN106161432A (zh) * | 2016-06-29 | 2016-11-23 | 合肥民众亿兴软件开发有限公司 | 一种基于网络熵的计算机网络攻击效果定量评估方法 |
CN107070930A (zh) * | 2017-04-20 | 2017-08-18 | 中国电子技术标准化研究院 | 一种面向主机的可疑网络连接识别方法 |
US10116672B1 (en) * | 2017-09-28 | 2018-10-30 | International Business Machines Corporation | Distributed denial-of-service attack detection based on shared network flow information |
-
2019
- 2019-01-25 CN CN201910074164.1A patent/CN109802966A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106125680A (zh) * | 2016-06-23 | 2016-11-16 | 北京东土科技股份有限公司 | 基于工业互联网的工业过程控制数据安全处理方法及装置 |
CN106161432A (zh) * | 2016-06-29 | 2016-11-23 | 合肥民众亿兴软件开发有限公司 | 一种基于网络熵的计算机网络攻击效果定量评估方法 |
CN107070930A (zh) * | 2017-04-20 | 2017-08-18 | 中国电子技术标准化研究院 | 一种面向主机的可疑网络连接识别方法 |
US10116672B1 (en) * | 2017-09-28 | 2018-10-30 | International Business Machines Corporation | Distributed denial-of-service attack detection based on shared network flow information |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111131247A (zh) * | 2019-12-24 | 2020-05-08 | 国家计算机网络与信息安全管理中心 | 一种车载内部网络入侵检测系统 |
CN111131247B (zh) * | 2019-12-24 | 2020-12-25 | 国家计算机网络与信息安全管理中心 | 一种车载内部网络入侵检测系统 |
CN113297012A (zh) * | 2021-07-27 | 2021-08-24 | 浙江豪联信息科技有限公司 | 基于扇区数据的备份方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109818985B (zh) | 一种工控系统漏洞趋势分析与预警方法及系统 | |
CN105141598B (zh) | 基于恶意域名检测的apt攻击检测方法及装置 | |
CN105471882A (zh) | 一种基于行为特征的网络攻击检测方法及装置 | |
CN107135093A (zh) | 一种基于有限自动机的物联网入侵检测方法及检测系统 | |
CN111049680B (zh) | 一种基于图表示学习的内网横向移动检测系统及方法 | |
CN103428196A (zh) | 一种基于url白名单的web应用入侵检测方法和装置 | |
JP2012518846A (ja) | 異常挙動を予測するためのシステムおよび方法 | |
Krishna et al. | Intrusion detection and prevention system using deep learning | |
KR20150091775A (ko) | 비정상 행위 탐지를 위한 네트워크 트래픽 분석 방법 및 시스템 | |
CN106685984A (zh) | 一种基于数据包捕获技术的网络威胁分析系统及方法 | |
Wang et al. | Detecting flooding DDoS attacks in software defined networks using supervised learning techniques | |
CN106792883A (zh) | 传感器网络异常数据检测方法与系统 | |
CN109120592A (zh) | 一种基于用户行为的Web异常检测系统 | |
CN107896229A (zh) | 一种计算机网络异常检测的方法、系统及移动终端 | |
CN106850647A (zh) | 基于dns请求周期的恶意域名检测算法 | |
CN109802966A (zh) | 一种基于信帧的网络入侵行为分析检测方法 | |
CN109428857A (zh) | 一种恶意探测行为的检测方法和装置 | |
CN101588358A (zh) | 基于危险理论和nsa的主机入侵检测系统及检测方法 | |
CN109547496B (zh) | 一种基于深度学习的主机恶意行为检测方法 | |
CN117220961B (zh) | 一种基于关联规则图谱的入侵检测方法、装置及存储介质 | |
CN109918901A (zh) | 实时检测基于Cache攻击的方法 | |
CN118101250A (zh) | 一种网络安全检测方法及系统 | |
Zhao et al. | Research of intrusion detection system based on neural networks | |
Xu | Research on network intrusion detection method based on machine learning | |
CN116366319A (zh) | 一种检测网络安全的方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190524 |