CN110891068A - 基于关联分析的路由协议的异常检测方法及装置 - Google Patents
基于关联分析的路由协议的异常检测方法及装置 Download PDFInfo
- Publication number
- CN110891068A CN110891068A CN201911308397.XA CN201911308397A CN110891068A CN 110891068 A CN110891068 A CN 110891068A CN 201911308397 A CN201911308397 A CN 201911308397A CN 110891068 A CN110891068 A CN 110891068A
- Authority
- CN
- China
- Prior art keywords
- data packet
- routing protocol
- network
- configuration template
- correlation analysis
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明实施例提供一种基于关联分析的路由协议的异常检测方法及装置,所述方法包括:获取自定义配置模板;根据所述自定义配置模板触发在预设时间段内针对网络中的多个数据包进行关联处理,并判断相关联的数据包是否出现异常;根据对相关联的数据包的判断结果确定是否出现网络攻击。本发明实施例提供的基于关联分析的路由协议的异常检测方法及装置,可以通过配置关联分析,对路由数据包进行分析,从而通过触发告警的数据情况,进而分析出攻击行为,进而对攻击行为进行预防,提高了网络的安全性。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种基于关联分析的路由协议的异常检测方法及装置。
背景技术
随着互联网的高速发展,网络安全问题越来越凸显,而当今大多数信息都是通过互联网进行传输,因此互联网安全就显得尤为重要。
互联网在设计之初,只考虑到网络间相互的兼容和互通性,而对安全问题并未进行充分考虑。因此,随着互联网的不断发展,安全问题越来越严重。如今的互联网防护仅仅是对系统及软件层面进行安全防护;现如今保证网络自身的正常通信,以保证网络安全,也愈发重要。
在这样的形势背景下,对网络正常通信,保证网络不中断,信息安全传输是一个不可回避的重要问题。
发明内容
本发明实施例提供一种基于关联分析的路由协议的异常检测方法及装置,用于解决现有技术中的上述技术问题。
为了解决上述技术问题,一方面,本发明实施例提供一种基于关联分析的路由协议的异常检测方法,包括:
获取自定义配置模板;
根据所述自定义配置模板触发在预设时间段内针对网络中的多个数据包进行关联处理,并判断相关联的数据包是否出现异常;
根据对相关联的数据包的判断结果确定是否出现网络攻击。
进一步地,所述自定义配置模板中的关联依据信息为数据包类型;
相应地,所述根据所述自定义配置模板触发在预设时间段内针对网络中的多个数据包进行关联处理,具体包括:
关联在所述预设时间段内获取到的,与目标数据包类型相同的数据包。
进一步地,所述自定义配置模板中的关联依据信息为数据包包头中的预设字段;
相应地,所述根据所述自定义配置模板触发在预设时间段内针对网络中的多个数据包进行关联处理,具体包括:
关联在所述预设时间段内获取到的,与目标数据包包头中的所述预设字段满足预设关联关系的数据包。
进一步地,所述预设关联关系为所述预设字段之间的大小关系,或者和值表达式关系,或者差值表达式关系。
进一步地,所述根据对相关联的数据包的判断结果确定是否出现网络攻击,具体包括:
根据在所述预设时间段内,相关联的数据包出现异常的频率确定是否网络攻击。
进一步地,所述根据对相关联的数据包的判断结果确定是否出现网络攻击,具体包括:
根据在所述预设时间段内,相关联的数据包出现异常的时间规律确定是否网络攻击。
进一步地,所述自定义配置模板由用户预先通过统一安全管理平台配置,并下发到防火墙。
另一方面,本发明实施例提供一种基于关联分析的路由协议的异常检测装置,包括:
获取模块,用于获取自定义配置模板;
关联模块,用于根据所述自定义配置模板触发在预设时间段内针对网络中的多个数据包进行关联处理,并判断相关联的数据包是否出现异常;
检测模块,用于根据对相关联的数据包的判断结果确定是否出现网络攻击。
再一方面,本发明实施例提供一种电子设备,包括:存储器、处理器,以及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时,实现上述方法的步骤。
又一方面,本发明实施例提供一种非暂态计算机可读存储介质,其上存储有计算机程序,当所述计算机程序被处理器执行时,实现上述方法的步骤。
本发明实施例提供的基于关联分析的路由协议的异常检测方法及装置,可以通过配置关联分析,对路由数据包进行分析,从而通过触发告警的数据情况,进而分析出攻击行为,进而对攻击行为进行预防,提高了网络的安全性。
附图说明
图1为本发明实施例提供的基于关联分析的路由协议的异常检测方法示意图;
图2为本发明实施例提供的基于关联分析的路由协议的异常检测逻辑流程图;
图3为本发明实施例提供的基于关联分析的路由协议的异常检测装置示意图;
图4为本发明实施例提供的电子设备的结构示意图。
具体实施方式
为了使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明实施例提供的基于关联分析的路由协议的异常检测方法示意图,如图1所示,本发明实施例提供一种基于关联分析的路由协议的异常检测方法,其执行主体为基于关联分析的路由协议的异常检测装置。该方法包括:
步骤S101、获取自定义配置模板。
步骤S102、根据所述自定义配置模板触发在预设时间段内针对网络中的多个数据包进行关联处理,并判断相关联的数据包是否出现异常。
步骤S103、根据对相关联的数据包的判断结果确定是否出现网络攻击。
基于上述任一实施例,进一步地,所述自定义配置模板中的关联依据信息为数据包类型;
相应地,所述根据所述自定义配置模板触发在预设时间段内针对网络中的多个数据包进行关联处理,具体包括:
关联在所述预设时间段内获取到的,与目标数据包类型相同的数据包。
基于上述任一实施例,进一步地,所述自定义配置模板中的关联依据信息为数据包包头中的预设字段;
相应地,所述根据所述自定义配置模板触发在预设时间段内针对网络中的多个数据包进行关联处理,具体包括:
关联在所述预设时间段内获取到的,与目标数据包包头中的所述预设字段满足预设关联关系的数据包。
基于上述任一实施例,进一步地,所述预设关联关系为所述预设字段之间的大小关系,或者和值表达式关系,或者差值表达式关系。
基于上述任一实施例,进一步地,所述根据对相关联的数据包的判断结果确定是否出现网络攻击,具体包括:
根据在所述预设时间段内,相关联的数据包出现异常的频率确定是否网络攻击。
基于上述任一实施例,进一步地,所述根据对相关联的数据包的判断结果确定是否出现网络攻击,具体包括:
根据在所述预设时间段内,相关联的数据包出现异常的时间规律确定是否网络攻击。
基于上述任一实施例,进一步地,所述自定义配置模板由用户预先通过统一安全管理平台配置,并下发到防火墙。
具体来说,图2为本发明实施例提供的基于关联分析的路由协议的异常检测逻辑流程图,如图2所示,本发明实施例,通过关联分析进而发现网络中的攻击行为,从而保证网络正常稳定,预防网络攻击导致的网络中断。本发明提供了一种基于关联分析的路由协议异常检测的方法,对网络中的协议数据包中的报文数据所监控的字段进行分析,数据报文异常时实时检测触发告警,通过告警数据信息从而分析得出攻击行为。
基于关联分析的路由协议异常检测的方法,包含以下几个逻辑流程:
1、首先,通过统一安全管理平台配置的检测规则(该检测规则包含数据包的协议类型,数据包的数据包类型,以及关联分析策略所需的数据包包头中的字段,简称关联字段),然后进行组合配置生成自定义配置模板,下发到防火墙。组合配置的具体方式为将所要监控的字段按顺序数据整合在一起,以及配置的监控时间。
2、针对网络中的多个数据包进行关联分析处理。
当检测到网络中的数据包出现异常时,触发针对网络中的多个数据包进行关联分析处理,关联分析包括以下两种情况:
第一种情况:在一定的预设时间范围之内,在多个同类型重复的数据包中检测到其中一个数据包中出现异常字段,匹配到检测规则中监控的关联字段异常的前提下,触发所配置的关联分析的字段的情况下,产生关联分析告警。
第二种情况:在一定的预设时间范围之内,针对同一网络中相关联的数据包,任意数据包序列的配置,序列内支持任意数据包任意字段间的关联。
例如:配置中,时间范围为10秒,数据包类型为OSPFv2 HELLO,监控字段为Version和OSPFv2 DD,关联字段为Version,关联关系为等于。
另外,关联关系包括但不限于大于小于等于简单逻辑关系、和以及差值等表达式关系,监控多个不同类型的数据包,匹配到检测规则中监控的关联字段异常的情况下,对监控的检测规则中的字段进行组合关联分析,对于符合匹配关联分析的情况下,触发关联分析告警。
3、对于产生的关联分析告警,进行入库,对大批量的告警数据进行统计分析,实现攻击行为的清晰化,数据统计的可视化。
在分析过程中,可以根据在一定的预设时间范围之内,相关联的数据包出现异常的频率确定是否网络攻击。当频率大于预设阈值时,确定出现网络攻击,否则确定未出现网络攻击。
也可以根据在一定的预设时间范围之内,相关联的数据包出现异常的时间规律确定是否网络攻击。当连续出现异常的时间大于预设阈值时,确定出现网络攻击,否则确定未出现网络攻击。
例如,下发规则为OSPF协议类型的数据包,监控数据包类型为OSPFv2_LSACK,监控字段为Sequence Number,下发的异常判断条件为Sequence Number是否大于0X7FFFFFFF时;当数据包中的Sequence Number异常增大,触发规则,进入关联分析;在一段时间范围内,多个重复的数据包中,出现一个Sequence Number超过0X7FFFFFFF的数据包,实时进行异常告警并统计分析。
本发明实施例,通过数据包关联分析产生的告警数据,通过对触发的频率和规律性分析得出攻击行为。
本发明实施例提供的基于关联分析的路由协议的异常检测方法,可以通过配置关联分析,对路由数据包进行分析,从而通过触发告警的数据情况,进而分析出攻击行为,进而对攻击行为进行预防,提高了网络的安全性。
基于上述任一实施例,图3为本发明实施例提供的基于关联分析的路由协议的异常检测装置示意图,如图3所示,本发明实施例提供一种基于关联分析的路由协议的异常检测装置,用于执行上述任一实施例中所述的方法,具体包括获取模块301、关联模块302和检测模块303,其中:
获取模块301用于获取自定义配置模板;关联模块302用于根据所述自定义配置模板触发在预设时间段内针对网络中的多个数据包进行关联处理,并判断相关联的数据包是否出现异常;检测模块303用于根据对相关联的数据包的判断结果确定是否出现网络攻击。
本发明实施例提供的基于关联分析的路由协议的异常检测方法,可以通过配置关联分析,对路由数据包进行分析,从而通过触发告警的数据情况,进而分析出攻击行为,进而对攻击行为进行预防,提高了网络的安全性。
图4为本发明实施例提供的电子设备的结构示意图,如图4所示,该电子设备包括:处理器(processor)401、通信接口(Communications Interface)402、存储器(memory)403和通信总线404,其中,处理器401,通信接口402,存储器403通过通信总线404完成相互间的通信。处理器401和存储器402通过总线403完成相互间的通信。处理器401可以调用存储器403中的逻辑指令,以执行如下方法:
获取自定义配置模板;
根据所述自定义配置模板触发在预设时间段内针对网络中的多个数据包进行关联处理,并判断相关联的数据包是否出现异常;
根据对相关联的数据包的判断结果确定是否出现网络攻击。
此外,上述的存储器中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
进一步地,本发明实施例提供一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行上述各方法实施例中的步骤,例如包括:
获取自定义配置模板;
根据所述自定义配置模板触发在预设时间段内针对网络中的多个数据包进行关联处理,并判断相关联的数据包是否出现异常;
根据对相关联的数据包的判断结果确定是否出现网络攻击。
进一步地,本发明实施例提供一种非暂态计算机可读存储介质,其上存储有计算机程序,当所述计算机程序被处理器执行时,实现上述各方法实施例中的步骤,例如包括:
获取自定义配置模板;
根据所述自定义配置模板触发在预设时间段内针对网络中的多个数据包进行关联处理,并判断相关联的数据包是否出现异常;
根据对相关联的数据包的判断结果确定是否出现网络攻击。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种基于关联分析的路由协议的异常检测方法,其特征在于,包括:
获取自定义配置模板;
根据所述自定义配置模板触发在预设时间段内针对网络中的多个数据包进行关联处理,并判断相关联的数据包是否出现异常;
根据对相关联的数据包的判断结果确定是否出现网络攻击。
2.根据权利要求1所述的基于关联分析的路由协议的异常检测方法,其特征在于,所述自定义配置模板中的关联依据信息为数据包类型;
相应地,所述根据所述自定义配置模板触发在预设时间段内针对网络中的多个数据包进行关联处理,具体包括:
关联在所述预设时间段内获取到的,与目标数据包类型相同的数据包。
3.根据权利要求1所述的基于关联分析的路由协议的异常检测方法,其特征在于,所述自定义配置模板中的关联依据信息为数据包包头中的预设字段;
相应地,所述根据所述自定义配置模板触发在预设时间段内针对网络中的多个数据包进行关联处理,具体包括:
关联在所述预设时间段内获取到的,与目标数据包包头中的所述预设字段满足预设关联关系的数据包。
4.根据权利要求3所述的基于关联分析的路由协议的异常检测方法,其特征在于,所述预设关联关系为所述预设字段之间的大小关系,或者和值表达式关系,或者差值表达式关系。
5.根据权利要求1所述的基于关联分析的路由协议的异常检测方法,其特征在于,所述根据对相关联的数据包的判断结果确定是否出现网络攻击,具体包括:
根据在所述预设时间段内,相关联的数据包出现异常的频率确定是否网络攻击。
6.根据权利要求1所述的基于关联分析的路由协议的异常检测方法,其特征在于,所述根据对相关联的数据包的判断结果确定是否出现网络攻击,具体包括:
根据在所述预设时间段内,相关联的数据包出现异常的时间规律确定是否网络攻击。
7.根据权利要求1-6任一项所述的基于关联分析的路由协议的异常检测方法,其特征在于,所述自定义配置模板由用户预先通过统一安全管理平台配置,并下发到防火墙。
8.一种基于关联分析的路由协议的异常检测装置,其特征在于,包括:
获取模块,用于获取自定义配置模板;
关联模块,用于根据所述自定义配置模板触发在预设时间段内针对网络中的多个数据包进行关联处理,并判断相关联的数据包是否出现异常;
检测模块,用于根据对相关联的数据包的判断结果确定是否出现网络攻击。
9.一种电子设备,包括存储器、处理器,以及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时,实现如权利要求1至7任一项所述基于关联分析的路由协议的异常检测方法的步骤。
10.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,当所述计算机程序被处理器执行时,实现如权利要求1至7任一所述基于关联分析的路由协议的异常检测方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911308397.XA CN110891068A (zh) | 2019-12-18 | 2019-12-18 | 基于关联分析的路由协议的异常检测方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911308397.XA CN110891068A (zh) | 2019-12-18 | 2019-12-18 | 基于关联分析的路由协议的异常检测方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110891068A true CN110891068A (zh) | 2020-03-17 |
Family
ID=69752338
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911308397.XA Pending CN110891068A (zh) | 2019-12-18 | 2019-12-18 | 基于关联分析的路由协议的异常检测方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110891068A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103442008A (zh) * | 2013-08-29 | 2013-12-11 | 中国科学院计算技术研究所 | 一种路由安全检测系统及检测方法 |
CN106790050A (zh) * | 2016-12-19 | 2017-05-31 | 北京启明星辰信息安全技术有限公司 | 一种异常流量检测方法及检测系统 |
CN108063753A (zh) * | 2017-11-10 | 2018-05-22 | 全球能源互联网研究院有限公司 | 一种信息安全监测方法及系统 |
CN110113332A (zh) * | 2019-04-30 | 2019-08-09 | 北京奇安信科技有限公司 | 一种检测工控协议是否存在异常的方法及装置 |
-
2019
- 2019-12-18 CN CN201911308397.XA patent/CN110891068A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103442008A (zh) * | 2013-08-29 | 2013-12-11 | 中国科学院计算技术研究所 | 一种路由安全检测系统及检测方法 |
CN106790050A (zh) * | 2016-12-19 | 2017-05-31 | 北京启明星辰信息安全技术有限公司 | 一种异常流量检测方法及检测系统 |
CN108063753A (zh) * | 2017-11-10 | 2018-05-22 | 全球能源互联网研究院有限公司 | 一种信息安全监测方法及系统 |
CN110113332A (zh) * | 2019-04-30 | 2019-08-09 | 北京奇安信科技有限公司 | 一种检测工控协议是否存在异常的方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11949706B2 (en) | System and method for assigning threat valuations to network events and security events | |
JP6201614B2 (ja) | ログ分析装置、方法およびプログラム | |
CN109743187B (zh) | 工控网络异常检测方法及装置 | |
Xie et al. | Using Bayesian networks for cyber security analysis | |
KR20200033092A (ko) | 엣지 컴퓨팅 기반 네트워크 모니터링 방법, 장치 및 시스템 | |
EP3820108B1 (en) | Security detection method, apparatus and device | |
CN110839019A (zh) | 一种面向电力监控系统的网络安全威胁溯源方法 | |
CN105530138B (zh) | 一种数据监控方法及装置 | |
EP3053046B1 (en) | Network intrusion detection | |
CN111935172A (zh) | 基于网络拓扑的网络异常行为检测方法、计算机装置及计算机可读存储介质 | |
CN111600863B (zh) | 网络入侵检测方法、装置、系统和存储介质 | |
CN111600880A (zh) | 异常访问行为的检测方法、系统、存储介质和终端 | |
Rahal et al. | A distributed architecture for DDoS prediction and bot detection | |
CN112887274B (zh) | 命令注入攻击的检测方法、装置、计算机设备和存储介质 | |
CN112769833B (zh) | 命令注入攻击的检测方法、装置、计算机设备和存储介质 | |
CN113055335B (zh) | 用于检测通信异常的方法、装置、网络系统和存储介质 | |
CN110351237B (zh) | 用于数控机床的蜜罐方法及装置 | |
EP3591910B1 (en) | Monitoring device, monitoring method and monitoring program | |
CN111092900A (zh) | 服务器异常连接和扫描行为的监控方法和装置 | |
CN112422554B (zh) | 一种检测异常流量外连的方法、装置、设备及存储介质 | |
JP2018007179A (ja) | 監視装置、監視方法および監視プログラム | |
KR101281456B1 (ko) | 자기 유사성을 이용한 scada 네트워크의 이상증후를 탐지하는 장치 및 방법 | |
Yusupdjanovich et al. | Improvement the schemes and models of detecting network traffic anomalies on computer systems | |
CN110891068A (zh) | 基于关联分析的路由协议的异常检测方法及装置 | |
EP3663948B1 (en) | Recognizing deviations in security behaviour of automation units |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200317 |
|
RJ01 | Rejection of invention patent application after publication |