CN110012009B - 基于决策树和自相似模型结合的物联网入侵检测方法 - Google Patents
基于决策树和自相似模型结合的物联网入侵检测方法 Download PDFInfo
- Publication number
- CN110012009B CN110012009B CN201910264822.3A CN201910264822A CN110012009B CN 110012009 B CN110012009 B CN 110012009B CN 201910264822 A CN201910264822 A CN 201910264822A CN 110012009 B CN110012009 B CN 110012009B
- Authority
- CN
- China
- Prior art keywords
- internet
- things
- decision tree
- similarity
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/21—Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
- G06F18/2163—Partitioning the feature space
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Mining & Analysis (AREA)
- Life Sciences & Earth Sciences (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Evolutionary Biology (AREA)
- Evolutionary Computation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Artificial Intelligence (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于决策树和自相似模型结合的物联网入侵检测方法,包括:S1、选定合适的数据集;S2、生成决策树,首先创建一棵树,根节点包含所有的样本属性信息,采用最小损失函数策略,逐步深入决策树;使用同样的方法,生成K棵这样的决策树;S3、使用步骤S2生成的决策树,对步骤S1准备好的测试集进行分析处理,从而判断物联网当前状态的入侵状况;S4、建立当前状态和同一时期历史状态物联网数据的直方图,利用自相似理论设定合适的数学模型,判断当前物联网数据是否存在异常现象。本发明主要结合了决策树算法和自相似模型,避免使用单独一种检测方法而未能检测隐藏的入侵行为,使得对物联网的入侵检测更加全面和准确。
Description
技术领域
本发明涉及物联网安全的技术领域,特别涉及一种基于决策树和自相似模型结合的物联网入侵检测方法。
背景技术
处信息化时代,可以感受到近年来互联网和信息技术飞速发展,物联网作为新一代信息技术的重要组成部分,在计算机和互联网之后,它被称为世界信息产业发展的第三次浪潮。物联网因为具有低功耗,易部署,节点设备多等优势,导致物联网产业规模的不断扩大,数以亿计的设备接入物联网。飞速发展的物联网产业和安全问题的矛盾越来越严重。物联网存在设备多,分布广,因而物联网更加容易遭到频繁的攻击,物联网节点自身处理能力很差,一旦出现安全问题将难以控制,而且极易在节点之间相互干扰,造成连锁反应,从而制造巨大的危害。因此,物联网的入侵检测尤为重要。
入侵检测作为一种主动的网络安全防范技术,是维护网络安全的一种重要手段。在1984年Derpethy Denning首次提出入侵检测这一概念之后,1984年-1986年乔治敦大学Dorothy等人提出了第一个入侵检测的模型。
然而随着网络环境和攻击手段的不断复杂化,传统的入侵检测技术已经慢慢过世了,无法满足目前的安全需求。近年来入侵检测技术随着攻击者入侵技术的不断更新,也在朝着更加完善的方向发展。目前已有很多比较成熟的入侵检测技术投入到实际应用中。机器学习作为目前研究的热点话题,也被应用到入侵检测上。
现有的入侵检测方法基本都是对当前状态下的网络信息进行分析检测,未将网络当前状态和同期历史状态进行对比,从而导致未能检测到部分隐藏的入侵行为。
发明内容
本发明的主要目的在于克服现有技术的缺点与不足,提供一种基于决策树和自相似模型结合的物联网入侵检测方法,从而更加精确的检测物联网的安全状况。
为了达到上述目的,本发明采用以下技术方案:
本发明基于决策树和自相似模型结合的物联网入侵检测方法,包括下述步骤:
S1、选定数据集,为决策树算法生成决策树提供数据来源;
S2、生成决策树,首先创建一棵树,根节点包含所有的样本属性信息,采用基最小损失函数策略,逐步深入决策树,一步步选择最优的划分属性,直到叶子节点;使用同样的方法,生成K棵这样的决策树,最后将所有的子树结合起来形成一棵完整的决策树;
S3、使用步骤S2生成的决策树,对步骤S1准备好的测试集进行分析处理,从而判断物联网当前状态的入侵状况;
S4、建立当前状态和同一时期历史状态物联网数据的直方图,利用自相似理论设定合适的数学模型,计算出当前状态和同一时期历史状态的物联网数据的形似度,再根据相应的阈值,判断当前物联网数据是否存在异常现象。
作为优选的技术方案,步骤S1中,所述数据集以CICIDS2017数据集为基础,并基于OPNET仿真扩充温度数据。
作为优选的技术方案,步骤S2中,采用的决策树算法CART树,生成CART决策树的流程是:
S21、建立根节点,包含所有数据集中所有的特征;
S22、对数据集中的每一个特征执行该特征上的一个划分,计算划分的损失函数值;
S23、选择损失函数最小的特征进行分割;
S24、根据该分割特征将当前数据集切分成两个子集;
S25、对上步切出的两个子集分别递归调用S22-S24;
S36、生成CART决策树。
作为优选的技术方案,步骤S3中,通过决策树分析数据集,根据叶子节点对应的数值来判断是否存在入侵,如果叶子节点对应的数是0代表正常,1代表入侵。
作为优选的技术方案,步骤S4中,所述计算出当前状态和同一时期历史状态的物联网数据的相似度,具体为:
对模型建立物联网当前数据直方图H1,与历史数据直方图H2进行相似度对比,首先要设计选择一个对比标准J(bs,bt)如下:
其中bs,bt分别代表数据集中某一属性值直方图,i表示直方图中第i个bin,m代表直方图bin的个数,将所有的属性的相似度累加得到整体相似度:
其中n代表第n个属性,N代表数据集中属性个数。
作为优选的技术方案,步骤S4中,通过计算整体相似度D(H1,H2)的值,判断是否处于正常范围来判断物联网是否存在异常,通过对实验数据的分析,设定正常的情况下整体相似度D(H1,H2)的范围为0.69000—1.00000,当测得的D(H1,H2)值低于此范围,则可以判断出网络存在异常。
作为优选的技术方案,当存在网络异常的情况时:
当整体相似度D(H1,H2)的范围为0.34854-0.49763,则表明为蠕虫病毒攻击;
当整体相似度D(H1,H2)的范围为0.11533-0.30986,则表明为DDos攻击;
当整体相似度D(H1,H2)的范围为0.03452-0.08931,则表明为能源耗尽攻击。
本发明与现有技术相比,具有如下优点和有益效果:
1、本发明的决策树算法能够快速准确的检测出物联网当前状态下的入侵状况。相比较旧有系统无法适用于复杂的物联网环境,此系统能综合分析物联网物理层,感知层和网络层三个层次的数据信息,从而能够真正的检测出复杂的物联网环境的入侵状况。
2、本发明的入侵检测系统基于较为先进决策树和自相似理论设计、开发得来,能更好的适应实际物联网安全状况的分析和监控,相比较旧有的入侵检测系统,它能更加全面、准确的发现物联网中的异常状况。其相似模型对物联网的一般常态深层次本质反应,能够快速检测物联网的异常现象、从而及时做出报警。
附图说明
图1是本发明物联网入侵检测系统的结构框图;
图2是本发明生CRAT的算法流程图。
具体实施方式
下面结合实施例及附图对本发明作进一步详细的描述,但本发明的实施方式不限于此。
实施例
如图1所示,本实施例基于决策树和自相似理论设计物联网入侵检测方法,根据该实施例的步骤,稍加修改也可以用于其他网络环境的入侵检测。
1、选定合适的数据集。为决策树算法生成决策树和自相似模型提供数据来源。
一方面由于使用决策树算法生成决策树是一个机器学习的过程,需要用到相应的训练集和测试集。另一方面,自相似理论的自相似性是指某种结构或过程的特征从不同的空间尺度或时间尺度来看都是相似的,或者某系统或结构的局域性质或局域结构与整体类似.另外,在整体与整体之间或部分与部分之间,也会存在自相似性。所以为了对比物联网系统的自相似程度,也需要有物联网的当前状态的数据和同一时期的历史数据。本实施例中,选取CICIDS2017数据集作为使用的数据集。
2、生成决策树。
本实施例中的采用的决策树算法是分类与回归树(CART—Classification AndRegression Tree)。分类与回归树,是一种十分有效的非参数分类和回归方法。算法采用一种二分递归分割的技术,将当前的样本集分为两个子样本集,使得生成的url子节点都有两个分支。因此,CART算法生成的决策树是结构简洁的二叉树。生CRAT的算法流程图如图2所示,具体流程为:
3、利用第二步生成的决策树进行物联网当前状态入侵检测。
本实施例中,使用第二生成的决策树,对第一步选取的数据集进行检测
分析,得出物联网当前状态下的入侵情况。通过决策树分析数据集,根据叶子节点对应的数值来判断是否存在入侵,如果叶子节点对应的数是0代表正常,1代表入侵。
4、利用自相似理论再次进行物理入侵检测。
本实施例中,第3步使用决策树对当前状态物联网数据进行分析检测得出物联网当前入侵状况。当时现实情况中,存在入侵者的入侵之后立即将入侵痕迹抹除,但在入侵之后物联网感知层的感知节点遭到致命的破坏,从而影响物联网的正常使用,这种情况下仅仅使用决策树模型分析当前网络状况数据无法检测出来。
所述计算出当前状态和同一时期历史状态的物联网数据的相似度,具体为:
对模型建立物联网当前数据直方图H1,与历史数据直方图H2进行相似度对比,首先要设计选择一个对比标准J(bs,bt)如下:
其中bs,bt分别代表数据集中某一属性值直方图,i表示直方图中第i个bin,m代表直方图bin的个数,将所有的属性的相似度累加得到整体相似度:
其中n代表第n个属性,N代表数据集中属性个数。
然后通过计算整体相似度D(H1,H2)的值,判断是否处于正常范围来判断物联网是否存在异常,具体如表1所示;
表1整体相似度D(H1,H2)的实际测量值
通过对实验数据的分析,设定正常的情况下整体相似度D(H1,H2)的范围为0.69000—1.00000,当测得的D(H1,H2)值低于此范围,则可以判断出网络存在异常。
因此结合自相似模型理论,物联网数据在不同时间尺度下也存在一定的自相似性,本实施例在分形布朗运动(FBM,fractional Brownian motion)及分形高斯噪声(FGN,fractionalGaussian noise)自相似模型的基础上,根据物联网应用的实际情况,加入其它可以人工设定的参数,从而最终建立用以判定物联网异常的自相似模型。利用第一步选取的数据集,通过对比已建立的自相似模型,判断实时数据与模型的相似程度,即可判定物联网中是否异常现象。
系统通过历史数据算出业务流量平均速率m、方差系数a和Hurst三个参数,然后就可以完整地刻画整个FBM模型,但这样建立的自相似模型有其局限性,特别是当方差系数a偏小时,即使Hurst值足够大其自相似性也不是很明显。此时,FBM模型便不能有效的反应网络业务流量的实际情况。因此,我们加入了一些可以人工设定的参数,从而使最终的自相似模型可以更好的反应网络流量的真实情况。
例如智能交通这样的应用场景,其在早晚上下班这些特定时间的业务流量情况与其它时间的业务流量情况就肯定存在明显差异,还有诸如旅游景点这样的例子,它们的业务流量在一些节假日以及旅游旺季和旅游淡季也会有明显的异常。对此系统监控的目标业务类型以及由历史数据算得的参数分析之后,针对性的提出了一些修正方案。加入可人工选择输入的流量阀值上下限参数、与时间关联的对FBM模型进行幅度修正的波动因子参数、生成自相似模型所用历史数据的时间区间参数。
例如对于智能交通,在上下班期间可以通过以下三个手段来生成更加符合实际业务流量情况的自相似模型:1、设置自相似模型生成所用历史数据为上一周每天上下班期间的数据2、加入非各个时间段模型业务流量的权重,使得一中的业务流量比较均与3、设置流量阀值上下限,一旦某业务流量超过阀值则直接视为异常行为。
上述实施例为本发明较佳的实施方式,但本发明的实施方式并不受上述实施例的限制,其他的任何未背离本发明的精神实质与原理下所作的改变、修饰、替代、组合、简化,均应为等效的置换方式,都包含在本发明的保护范围之内。
Claims (5)
1.基于决策树和自相似模型结合的物联网入侵检测方法,其特征在于,包括下述步骤:
S1、选定数据集,为决策树算法生成决策树提供数据来源;
S2、生成决策树,首先创建一棵树,根节点包含所有的样本属性信息,采用基最小损失函数策略,逐步深入决策树,一步步选择最优的划分属性,直到叶子节点;使用同样的方法,生成K棵这样的决策树,最后将所有的子树结合起来形成一棵完整的决策树;
S3、使用步骤S2生成的决策树,对步骤S1准备好的数据集进行分析处理,从而判断物联网当前状态的入侵状况;
S4、建立当前状态和同一时期历史状态物联网数据的直方图,利用自相似理论设定合适的数学模型,计算出当前状态和同一时期历史状态的物联网数据的相似度,再根据相应的阈值,判断当前物联网数据是否存在异常现象;
所述计算出当前状态和同一时期历史状态的物联网数据的相似度,具体为:
对模型建立物联网当前数据直方图H1,与历史数据直方图H2进行相似度对比,首先要设计选择一个对比标准J(bs,bt)如下:
其中bs,bt分别代表数据集中某一属性值直方图,i表示直方图中第i个bin,m代表直方图bin的个数,将所有的属性的相似度累加得到整体相似度:
其中n代表第n个属性,N代表数据集中属性个数;
所述判断当前物联网数据是否存在异常现象,具体为:
通过计算整体相似度D(H1,H2)的值,判断是否处于正常范围来判断物联网是否存在异常,通过对实验数据的分析,设定正常的情况下整体相似度D(H1,H2)的范围为0.69000-1.00000,当测得的D(H1,H2)值低于此范围,则可以判断出网络存在异常。
2.根据权利要求1所述基于决策树和自相似模型结合的物联网入侵检测方法,其特征在于,步骤S1中,所述数据集以CICIDS2017数据集为基础,并基于O PNET仿真扩充温度数据。
3.根据权利要求1所述基于决策树和自相似模型结合的物联网入侵检测方法,其特征在于,步骤S2中,采用的决策树算法CART树,生成CART决策树的流程是:
S21、建立根节点,包含所有数据集中所有的特征;
S22、对数据集中的每一个特征执行该特征上的一个划分,计算划分的损失函数值;
S23、选择损失函数最小的特征进行分割;
S24、根据分割后的特征将当前数据集切分成两个子集;
S25、对上步切出的两个子集分别递归调用S22-S24;
S36、生成CART决策树。
4.根据权利要求1所述基于决策树和自相似模型结合的物联网入侵检测方法,其特征在于,步骤S3中,通过决策树分析数据集,根据叶子节点对应的数值来判断是否存在入侵,如果叶子节点对应的数是0代表正常,1代表入侵。
5.根据权利要求1所述基于决策树和自相似模型结合的物联网入侵检测方法,其特征在于,当存在网络异常的情况时:
当整体相似度D(H1,H2)的范围为0.34854-0.49763,则表明为蠕虫病毒攻击;
当整体相似度D(H1,H2)的范围为0.11533-0.30986,则表明为DDos攻击;
当整体相似度D(H1,H2)的范围为0.03452-0.08931,则表明为能源耗尽攻击。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910264822.3A CN110012009B (zh) | 2019-04-03 | 2019-04-03 | 基于决策树和自相似模型结合的物联网入侵检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910264822.3A CN110012009B (zh) | 2019-04-03 | 2019-04-03 | 基于决策树和自相似模型结合的物联网入侵检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110012009A CN110012009A (zh) | 2019-07-12 |
CN110012009B true CN110012009B (zh) | 2021-05-28 |
Family
ID=67169579
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910264822.3A Active CN110012009B (zh) | 2019-04-03 | 2019-04-03 | 基于决策树和自相似模型结合的物联网入侵检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110012009B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111404665A (zh) * | 2020-03-10 | 2020-07-10 | 南京工业大学 | 一种基于cp-abe的密文访问控制方法 |
CN111914245B (zh) * | 2020-08-17 | 2023-02-28 | 杭州安恒信息技术股份有限公司 | 一种物联网设备检测方法、装置、设备及可读存储介质 |
CN112165471B (zh) * | 2020-09-22 | 2022-05-24 | 杭州安恒信息技术股份有限公司 | 一种工控系统流量异常检测方法、装置、设备及介质 |
CN113109893A (zh) * | 2021-04-12 | 2021-07-13 | 成都信息工程大学 | 一种考虑能量存储的地表热通量和土壤湿度估算方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1658576A (zh) * | 2005-03-09 | 2005-08-24 | 中山大学 | 一种大型网站数据流的检测与防御方法 |
US7483972B2 (en) * | 2003-01-08 | 2009-01-27 | Cisco Technology, Inc. | Network security monitoring system |
CN104348741A (zh) * | 2013-08-06 | 2015-02-11 | 南京理工大学常熟研究院有限公司 | 基于多尺度分析和决策树的p2p流量检测方法和系统 |
CN106357618A (zh) * | 2016-08-26 | 2017-01-25 | 北京奇虎科技有限公司 | 一种Web异常检测方法和装置 |
CN106603538A (zh) * | 2016-12-20 | 2017-04-26 | 北京安信天行科技有限公司 | 一种入侵检测方法及系统 |
-
2019
- 2019-04-03 CN CN201910264822.3A patent/CN110012009B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7483972B2 (en) * | 2003-01-08 | 2009-01-27 | Cisco Technology, Inc. | Network security monitoring system |
CN1658576A (zh) * | 2005-03-09 | 2005-08-24 | 中山大学 | 一种大型网站数据流的检测与防御方法 |
CN104348741A (zh) * | 2013-08-06 | 2015-02-11 | 南京理工大学常熟研究院有限公司 | 基于多尺度分析和决策树的p2p流量检测方法和系统 |
CN106357618A (zh) * | 2016-08-26 | 2017-01-25 | 北京奇虎科技有限公司 | 一种Web异常检测方法和装置 |
CN106603538A (zh) * | 2016-12-20 | 2017-04-26 | 北京安信天行科技有限公司 | 一种入侵检测方法及系统 |
Non-Patent Citations (3)
Title |
---|
A grid model based on tree-shaped resource fusion;Weiwei Lin;《2008 7th World Congress on Intelligent Control and Automation》;20080808;全文 * |
基于流特征分布相似度的蠕虫检测方法研究;汤来锋;《中国优秀硕士学位论文全文数据库(电子期刊)信息科技辑》;20090115(第01期);全文 * |
基于自相似模型的智能网络质量管理系统;龚征;《计算机应用与软件》;20150731;第32卷(第7期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN110012009A (zh) | 2019-07-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110012009B (zh) | 基于决策树和自相似模型结合的物联网入侵检测方法 | |
Ding et al. | An anomaly detection approach based on isolation forest algorithm for streaming data using sliding window | |
US20210110211A1 (en) | Automated and customized post-production release review of a model | |
CN110362612B (zh) | 由电子设备执行的异常数据检测方法、装置和电子设备 | |
KR102291869B1 (ko) | 비정상 트래픽 패턴의 탐지 방법 및 장치 | |
CN107247653A (zh) | 一种数据中心监控系统的故障分类方法和装置 | |
CN114124482B (zh) | 基于lof和孤立森林的访问流量异常检测方法及设备 | |
CN115760484A (zh) | 一种配电台区隐患辨识能力提升方法、装置、系统及存储介质 | |
CN110334105B (zh) | 一种基于Storm的流数据异常检测方法 | |
CN109115949B (zh) | 基于大数据的污染溯源方法及计算机可读介质 | |
CN105550578A (zh) | 一种基于特征选择和决策树的网络异常分类规则提取方法 | |
CN114513470B (zh) | 网络流量控制方法、装置、设备及计算机可读存储介质 | |
Ghalehgolabi et al. | Intrusion detection system using genetic algorithm and data mining techniques based on the reduction | |
CN114580829A (zh) | 基于随机森林算法的用电安全感知方法、设备及介质 | |
CN117077870B (zh) | 一种基于人工智能的水资源数字化管理方法 | |
CN107222169A (zh) | 一种基于离群点检测的光伏阵列实时监控与故障检测方法 | |
CN114139604A (zh) | 基于在线学习的电力工控攻击监测方法和装置 | |
CN117574264A (zh) | 一种基于知识约束神经网络的变压器故障诊断方法及系统 | |
US20220092457A1 (en) | Electronic device and method for analyzing reliability of facility | |
CN112241751A (zh) | 一种异常检测方法和系统,及计算机可读存储介质 | |
Rabanser et al. | Intrinsic anomaly detection for multi-variate time series | |
CN111680572B (zh) | 一种电网运行场景动态判定方法及系统 | |
CN107809430B (zh) | 一种基于极值点分类的网络入侵检测方法 | |
Xiaozhi et al. | Fault Diagnosis Based on Sparse Semi-supervised GAN Model | |
Oliker et al. | Comparison of multivariate classification methods for contamination event detection in water distribution systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |