CN109962909B - 一种基于机器学习的网络入侵异常检测方法 - Google Patents
一种基于机器学习的网络入侵异常检测方法 Download PDFInfo
- Publication number
- CN109962909B CN109962909B CN201910088370.8A CN201910088370A CN109962909B CN 109962909 B CN109962909 B CN 109962909B CN 201910088370 A CN201910088370 A CN 201910088370A CN 109962909 B CN109962909 B CN 109962909B
- Authority
- CN
- China
- Prior art keywords
- data
- sample
- features
- data set
- samples
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/241—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
- G06F18/2411—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on the proximity to a decision surface, e.g. support vector machines
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Physics & Mathematics (AREA)
- Artificial Intelligence (AREA)
- General Physics & Mathematics (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Evolutionary Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Bioinformatics & Computational Biology (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明属于网络安全技术领域,一种基于机器学习的网络入侵异常检测方法,包括以下步骤:(1)对数据特征属性进行分类,(2)将数据集中的目标属性按照传统的网络入侵类别进行映射,(3)对数据中的样本特征进行降维,(4)采用处理后的数据集来训练针对网络请求的多分类模型,(5)使用测试集数据对训练后的分类模型进行评估。本发明的一种基于机器学习的网络入侵异常检测方法,配合特征处理和归一化技术对数据进行预处理,构建了SVM模型实现对网络异常攻击的高效检测,解决了传统的基于规则的检测方法所面临的维护成本高、需要实时更新过滤规则的问题。
Description
技术领域
本发明涉及一种基于机器学习的网络入侵异常检测方法,属于网络安全技术领域。
背景技术
随着网络的无线化、移动化的深入和推广,越来越多的智能设备(手机、电视和其他设备)依赖计算机系统和互联网、无线网络(如蓝牙和Wi-Fi)和物联网,信息安全形式日趋严峻。而最近网络安全事件频发,网络攻击愈演愈烈。然而,网络安全防御技术相对比较传统,智能化设备发展滞后,网络安全与大数据的真正融合还未完全实现,关键信息基础设施保护也正待解决一系列瓶颈问题。而网络入侵检测是指通过收集操作系统、系统程序、应用程序、网络包等信息,发现系统中违背安全策略或危及系统安全的网络传输行为。
传统的网络入侵检测技术通过一个由人工维护的系统请求过滤规则集对入侵系统的网络行为进行拦截。然而,由于人们对IT的认识逻辑的局限性,只能局限于完成计算任务去设计IT系统,必定存在逻辑不全的缺陷,从而难以应对人为利用缺陷进行的攻击。所以,传统的通过人工维护来更改规则集的检测技术不仅效率较低,同时系统的维护成本过大,存在着很大的缺陷。
网络异常检测本质上是个分类问题,随着机器学习、人工智能技术的发展极大的提高了人们的数据处理能力。从而,人们提出了基于统计分析、模式预测、神经网络、遗传算法、基于规则匹配、数据挖掘等的网络入侵异常智能检测技术。通过数据训练出模型,不仅能够准确地识别出网络中的异常请求,同时对于未见过的请求,也可以通过实时的学习来增强自己的识别能力。这种基于机器学习技术的模型,使得网络异常检测技术从过去的被动防御转换为主动防御,为网络安全问题的解决提供了新的研究方向。
发明内容
为了克服现有技术中存在的不足,本发明目的是提供一种基于机器学习的网络入侵异常检测方法。该方法是将支持向量机技术应用于NSL-KDD数据集,从而较快的发现网络异常请求,在一定程度上提高了异常检测的准确率和识别异常请求的速度。
为了实现上述发明目的,解决已有技术中所存在的问题,本发明采取的技术方案是:一种基于机器学习的网络入侵异常检测方法,包括以下步骤:
步骤1、对数据特征属性进行分类,具体包括以下子步骤:
(a)给定一个包含m个样本的原始数据集D={(x1,y1),(x2,y2),...,(xm,ym)},yi∈{t1,t2,...,tn},其中ti表示样本的目标属性,每个样本的目标属性是n个目标属性中的一个,每个样本xi是由n个特征构成的,即xi={X1,X2,...,Xn};
(b)将原始数据集D中的样本特征{X1,X2,...,Xn}进行分类,识别出其中的类别型数据特征Discrete={d1,d2,...,dn},其中di∈{X1,X2,...,Xn}和连续型数据特征Continuous={c1,c2,...,cn},其中ci∈{X1,X2,...,Xn};
(c)针对数据集中的类别型数据特征Discrete,使用OneHot编码技术对其进行编码处理;
(d)针对数据集中的连续型数据特征Continuous,使用数据标准化技术将其转化为均值为0,标准差为1的数据,具体的标准化过程通过公式(1)进行描述,
步骤2、将数据集中的目标属性按照传统的网络入侵类别进行映射,通常网络入侵具有5种类别,需对数据集中样本的目标属性y进行映射处理,将它们映射到Dos,U2L,R2L,Probe,Normal 5类的空间中,即ti∈{Dos,U2L,R2L,Probe,Normal};
步骤3、对数据中的样本特征进行降维,使用主成分分析(PCA)技术对数据集中的样本特征{X1,X2,...,Xn}进行特征选择,挑选出对样本的目标属性y影响最大的多个特征以此来构建模型输入的样本数据,具体包括以下子步骤:
(a)对样本中的所有属性进行中心化操作,其过程通过公式(2)进行描述,
(b)计算样本的协方差矩阵XXT,其中X为所有样本的所有特征构成的一个矩阵,XT表示矩阵的转置;
(c)对协方差矩阵XXT进行特征分解,通过公式(3)进行描述,
XXTV=λV (3)
式中,V表示协方差矩阵XXT的特征向量,λ表示协方差矩阵XXT的特征值;
(d)对公式(3)求解出的特征值λ从大到小进行排序,通过公式(4)进行描述,
λ1≥λ2≥...≥λd (4)
(e)取最大的d'个特征构成新的特征向量,这d'个特征即为所选择的样本特征,具体的特征选择通过公式(5)进行描述,
式中,d表示样本特征的总个数,d'表示总共要选取的特征的个数,λi表示第i个特征值的大小;
步骤4、采用处理后的数据集来训练针对网络请求的多分类模型,具体包括以下子步骤:
(a)采用支持向量机SVM技术构建针对网络请求的多分类模型,需要将样本分类到具有5个值的目标空间中,针对任意的两类样本都构建一个SVM分类器,具有5个类别就会构建出10个分类器;
(b)使用经过预处理后的数据集对多分类模型进行训练;
步骤5、使用测试集数据对训练后的分类模型进行评估,具体包括以下子步骤:
(a)对于测试集中的数据进行同样的数据预处理过程,包括特征选择、数据标准化和OneHot编码;
(b)采用步骤4子步骤(b)训练的网络请求多分类模型对测试数据集进行分类预测;
(c)根据对测试集数据的预测结果,采用多折交叉验证的方式对分类模型进行评估,计算分类模型的正确率。
本发明有益效果是:一种基于机器学习的网络入侵异常检测方法,包括以下步骤:(1)对数据特征属性进行分类,(2)将数据集中的目标属性按照传统的网络入侵类别进行映射,(3)对数据中的样本特征进行降维,(4)采用处理后的数据集来训练针对网络请求的多分类模型,(5)使用测试集数据对训练后的分类模型进行评估。与已有技术相比,本发明的一种基于机器学习的网络入侵异常检测方法,配合特征处理和归一化技术对数据进行预处理,构建了SVM模型实现对网络异常攻击的高效检测,解决了传统的基于规则的检测方法所面临的维护成本高、需要实时更新过滤规则的问题。
附图说明
图1是本发明方法步骤流程图。
具体实施方式
下面结合附图对本发明作进一步说明。
如图1所示,一种基于机器学习的网络入侵异常检测方法,包括以下步骤:
步骤1、对数据特征属性进行分类,具体包括以下子步骤:
(a)给定一个包含m个样本的原始数据集D={(x1,y1),(x2,y2),...,(xm,ym)},yi∈{t1,t2,...,tn},其中ti表示样本的目标属性,每个样本的目标属性是n个目标属性中的一个,每个样本xi是由n个特征构成的,即xi={X1,X2,...,Xn};
(b)将原始数据集D中的样本特征{X1,X2,...,Xn}进行分类,识别出其中的类别型数据特征Discrete={d1,d2,...,dn},其中di∈{X1,X2,...,Xn}和连续型数据特征Continuous={c1,c2,...,cn},其中ci∈{X1,X2,...,Xn};
(c)针对数据集中的类别型数据特征Discrete,使用OneHot编码技术对其进行编码处理;
(d)针对数据集中的连续型数据特征Continuous,使用数据标准化技术将其转化为均值为0,标准差为1的数据,具体的标准化过程通过公式(1)进行描述,
步骤2、将数据集中的目标属性按照传统的网络入侵类别进行映射,通常网络入侵具有5种类别,需对数据集中样本的目标属性y进行映射处理,将它们映射到Dos,U2L,R2L,Probe,Normal 5类的空间中,即ti∈{Dos,U2L,R2L,Probe,Normal};
步骤3、对数据中的样本特征进行降维,使用主成分分析(PCA)技术对数据集中的样本特征{X1,X2,...,Xn}进行特征选择,挑选出对样本的目标属性y影响最大的多个特征以此来构建模型输入的样本数据,具体包括以下子步骤:
(a)对样本中的所有属性进行中心化操作,其过程通过公式(2)进行描述,
(b)计算样本的协方差矩阵XXT,其中X为所有样本的所有特征构成的一个矩阵,XT表示矩阵的转置;
(c)对协方差矩阵XXT进行特征分解,通过公式(3)进行描述,
XXTV=λV (3)
式中,V表示协方差矩阵XXT的特征向量,λ表示协方差矩阵XXT的特征值;
(d)对公式(3)求解出的特征值λ从大到小进行排序,通过公式(4)进行描述,
λ1≥λ2≥...≥λd (4)
(e)取最大的d'个特征构成新的特征向量,这d'个特征即为所选择的样本特征,具体的特征选择通过公式(5)进行描述,
式中,d表示样本特征的总个数,d'表示总共要选取的特征的个数,λi表示第i个特征值的大小;
步骤4、采用处理后的数据集来训练针对网络请求的多分类模型,具体包括以下子步骤:
(a)采用支持向量机SVM技术构建针对网络请求的多分类模型,需要将样本分类到具有5个值的目标空间中,针对任意的两类样本都构建一个SVM分类器,具有5个类别就会构建出10个分类器;
(b)使用经过预处理后的数据集对多分类模型进行训练;
步骤5、使用测试集数据对训练后的分类模型进行评估,具体包括以下子步骤:
(a)对于测试集中的数据进行同样的数据预处理过程,包括特征选择、数据标准化和OneHot编码;
(b)采用步骤4子步骤(b)训练的网络请求多分类模型对测试数据集进行分类预测;
(c)根据对测试集数据的预测结果,采用多折交叉验证的方式对分类模型进行评估,计算分类模型的正确率。
Claims (1)
1.一种基于机器学习的网络入侵异常检测方法,其特征在于包括以下步骤:
步骤1、对数据特征属性进行分类,具体包括以下子步骤:
(a)给定一个包含m个样本的原始数据集D={(x1,y1),(x2,y2),...,(xm,ym)},yi∈{t1,...,ti,...,tn},其中ti表示样本的目标属性,每个样本的目标属性是n个目标属性中的一个,每个样本xi是由n个特征构成的,即xi={X1,X2,...,Xn};
(b)将原始数据集D中的样本特征{X1,X2,...,Xn}进行分类,识别出其中的类别型数据特征Discrete={d1,d2,...,dn},其中di∈{X1,X2,...,Xn}和连续型数据特征Continuous={c1,c2,...,cn},其中ci∈{X1,X2,...,Xn};
(c)针对数据集中的类别型数据特征Discrete,使用OneHot编码技术对其进行编码处理;
(d)针对数据集中的连续型数据特征Continuous,使用数据标准化技术将其转化为均值为0,标准差为1的数据,具体的标准化过程通过公式(1)进行描述,
步骤2、将数据集中的目标属性按照传统的网络入侵类别进行映射,考虑网络入侵具有5种类别,需对数据集中样本的目标属性y进行映射处理,将数据集中样本的目标属性y映射到Dos,U2L,R2L,Probe,Normal 5类的空间中,即ti∈{Dos,U2L,R2L,Probe,Normal};
步骤3、对数据中的样本特征进行降维,使用主成分分析PCA技术对数据集中的样本特征{X1,X2,...,Xn}进行特征选择,挑选出对样本的目标属性y影响最大的多个特征以此来构建模型输入的样本数据,具体包括以下子步骤:
(a)对样本中的所有属性进行中心化操作,其过程通过公式(2)进行描述,
(b)计算样本的协方差矩阵XXT,其中X为所有样本的所有特征构成的一个矩阵,XT表示矩阵的转置;
(c)对协方差矩阵XXT进行特征分解,通过公式(3)进行描述,
XXTV=λV (3)
式中,V表示协方差矩阵XXT的特征向量,λ表示协方差矩阵XXT的特征值;
(d)对公式(3)求解出的特征值λ从大到小进行排序,通过公式(4)进行描述,
λ1≥λ2≥...≥λd (4)
(e)取最大的d'个特征构成新的特征向量,这d'个特征即为所选择的样本特征,具体的特征选择通过公式(5)进行描述,
式中,d表示样本特征的总个数,d'表示总共要选取的特征的个数,λi表示第i个特征值的大小;
步骤4、采用处理后的数据集来训练针对网络请求的多分类模型,具体包括以下子步骤:
(a)采用支持向量机SVM技术构建针对网络请求的多分类模型,需要将样本分类到具有{Dos,U2L,R2L,Probe,Normal}5个值的目标空间中,针对任意的两类样本都构建一个SVM分类器,具有5个类别就会构建出10个分类器;
(b)使用经过预处理后的数据集对网络请求多分类模型进行训练;
步骤5、使用测试集数据对训练后的分类模型进行评估,具体包括以下子步骤:
(a)对于测试集中的数据进行同样的数据预处理过程,包括特征选择、数据标准化和OneHot编码;
(b)采用步骤4子步骤(b)训练的网络请求多分类模型对测试数据集进行分类预测;
(c)根据对测试集数据的预测结果,采用多折交叉验证的方式对分类模型进行评估,计算分类模型的正确率。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910088370.8A CN109962909B (zh) | 2019-01-30 | 2019-01-30 | 一种基于机器学习的网络入侵异常检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910088370.8A CN109962909B (zh) | 2019-01-30 | 2019-01-30 | 一种基于机器学习的网络入侵异常检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109962909A CN109962909A (zh) | 2019-07-02 |
CN109962909B true CN109962909B (zh) | 2021-05-14 |
Family
ID=67023452
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910088370.8A Active CN109962909B (zh) | 2019-01-30 | 2019-01-30 | 一种基于机器学习的网络入侵异常检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109962909B (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110581840B (zh) * | 2019-07-24 | 2020-10-16 | 中国科学院信息工程研究所 | 基于双层异质集成学习器的入侵检测方法 |
CN110381079B (zh) * | 2019-07-31 | 2021-10-22 | 福建师范大学 | 结合gru和svdd进行网络日志异常检测方法 |
CN110401955B (zh) * | 2019-09-06 | 2023-03-24 | 江门职业技术学院 | 一种移动网络恶意节点检测方法及系统 |
CN110825068A (zh) * | 2019-09-29 | 2020-02-21 | 惠州蓄能发电有限公司 | 一种基于pca-cnn的工业控制系统异常检测方法 |
CN110719279A (zh) * | 2019-10-09 | 2020-01-21 | 东北大学 | 基于神经网络的网络异常检测系统及检测方法 |
CN110995815B (zh) * | 2019-11-27 | 2022-08-05 | 大连民族大学 | 一种基于Gaia大数据分析系统的信息传输方法 |
CN111797997A (zh) * | 2020-07-08 | 2020-10-20 | 北京天融信网络安全技术有限公司 | 网络入侵检测方法、模型构建方法、装置及电子设备 |
CN112360341B (zh) * | 2020-09-27 | 2021-12-24 | 电子科技大学 | 基于机器学习的滑动定向钻井工具面状态辨识方法 |
CN112688911B (zh) * | 2020-11-03 | 2023-04-18 | 桂林理工大学 | 一种基于PCA+ADASYN和Xgboost的网络入侵检测系统 |
CN113379000B (zh) * | 2021-07-13 | 2022-03-15 | 四川大学 | 一种自适应更新的网络入侵检测方法 |
CN115801471B (zh) * | 2023-02-10 | 2023-04-28 | 江西和盾技术股份有限公司 | 基于大数据处理的网络安全数据处理方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102158486A (zh) * | 2011-04-02 | 2011-08-17 | 华北电力大学 | 一种网络入侵快速检测方法 |
CN106951778A (zh) * | 2017-03-13 | 2017-07-14 | 步步高电子商务有限责任公司 | 一种面向复杂流数据事件分析的入侵检测方法 |
CN106973038A (zh) * | 2017-02-27 | 2017-07-21 | 同济大学 | 基于遗传算法过采样支持向量机的网络入侵检测方法 |
CN107911346A (zh) * | 2017-10-31 | 2018-04-13 | 天津大学 | 一种基于极限学习机的入侵检测方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100738537B1 (ko) * | 2005-12-27 | 2007-07-11 | 삼성전자주식회사 | 네트워크 침입 탐지 시스템 및 그 탐지 방법 |
CN108093406B (zh) * | 2017-11-29 | 2021-02-02 | 重庆邮电大学 | 一种基于集成学习的无线传感网入侵检测方法 |
CN109086603A (zh) * | 2018-07-10 | 2018-12-25 | 阜阳职业技术学院 | 一种基于机器学习的入侵检测系统及方法 |
-
2019
- 2019-01-30 CN CN201910088370.8A patent/CN109962909B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102158486A (zh) * | 2011-04-02 | 2011-08-17 | 华北电力大学 | 一种网络入侵快速检测方法 |
CN106973038A (zh) * | 2017-02-27 | 2017-07-21 | 同济大学 | 基于遗传算法过采样支持向量机的网络入侵检测方法 |
CN106951778A (zh) * | 2017-03-13 | 2017-07-14 | 步步高电子商务有限责任公司 | 一种面向复杂流数据事件分析的入侵检测方法 |
CN107911346A (zh) * | 2017-10-31 | 2018-04-13 | 天津大学 | 一种基于极限学习机的入侵检测方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109962909A (zh) | 2019-07-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109962909B (zh) | 一种基于机器学习的网络入侵异常检测方法 | |
Raab et al. | Reactive soft prototype computing for concept drift streams | |
CN109194612B (zh) | 一种基于深度置信网络和svm的网络攻击检测方法 | |
Wang et al. | A network intrusion detection method based on deep multi-scale convolutional neural network | |
CN109067586B (zh) | DDoS攻击检测方法及装置 | |
Xu | Adaptive intrusion detection based on machine learning: feature extraction, classifier construction and sequential pattern prediction | |
CN109639734B (zh) | 一种具有计算资源自适应性的异常流量检测方法 | |
CN111382438B (zh) | 基于多尺度卷积神经网络的恶意软件检测方法 | |
CN110808971A (zh) | 一种基于深度嵌入的未知恶意流量主动检测系统及方法 | |
CN110581840B (zh) | 基于双层异质集成学习器的入侵检测方法 | |
CN112529638B (zh) | 基于用户分类和深度学习的服务需求动态预测方法及系统 | |
CN112738014A (zh) | 一种基于卷积时序网络的工控流量异常检测方法及系统 | |
CN116318928A (zh) | 一种基于数据增强和特征融合的恶意流量识别方法及系统 | |
CN117236699A (zh) | 一种基于大数据分析的网络风险识别方法及系统 | |
Harbola et al. | Improved intrusion detection in DDoS applying feature selection using rank & score of attributes in KDD-99 data set | |
CN117633627A (zh) | 一种基于证据不确定性评估的深度学习未知网络流量分类方法及系统 | |
Minjie et al. | Abnormal Traffic Detection Technology of Power IOT Terminal Based on PCA and OCSVM | |
Manandhar et al. | Intrusion detection based on outlier detection method | |
CN111310838A (zh) | 一种基于深度Gabor网络的药效图像分类识别方法 | |
Jie | Research on malicious TLS traffic identification based on hybrid neural network | |
Vartouni et al. | Auto-threshold deep SVDD for anomaly-based web application firewall | |
CN114124437B (zh) | 基于原型卷积网络的加密流量识别方法 | |
CN115879030A (zh) | 一种针对配电网的网络攻击分类方法和系统 | |
CN115842645A (zh) | 基于umap-rf的网络攻击流量检测方法、装置及可读存储介质 | |
CN114398524A (zh) | 一种基于孪生神经网络的加密流量分类方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |