CN111310183A - 一种软件风险识别方法、装置、设备、存储介质及系统 - Google Patents

一种软件风险识别方法、装置、设备、存储介质及系统 Download PDF

Info

Publication number
CN111310183A
CN111310183A CN202010144924.4A CN202010144924A CN111310183A CN 111310183 A CN111310183 A CN 111310183A CN 202010144924 A CN202010144924 A CN 202010144924A CN 111310183 A CN111310183 A CN 111310183A
Authority
CN
China
Prior art keywords
software
detected
analysis result
risk
analysis
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010144924.4A
Other languages
English (en)
Inventor
李慎南
邹荣新
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sangfor Technologies Co Ltd
Original Assignee
Sangfor Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sangfor Technologies Co Ltd filed Critical Sangfor Technologies Co Ltd
Priority to CN202010144924.4A priority Critical patent/CN111310183A/zh
Publication of CN111310183A publication Critical patent/CN111310183A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities

Abstract

本申请实施例公开了一种软件风险识别方法、装置、设备、存储介质及系统,该方法包括:获取待检测软件;对所述待检测软件进行静态分析,获得第一分析结果;若根据所述第一分析结果无法识别所述待检测软件是否存在风险,则对所述待检测软件进行动态分析,获得第二分析结果;基于所述第二分析结果,识别所述待检测软件是否为风险软件。这样,通过多个维度进行软件风险识别,不仅能够快速分析出每台终端设备安装的待检测软件是否符合规定,以避免个人或企业与对应的软件生产商之间的纠纷;而且通过静态分析和动态分析共同识别待检测软件潜在的风险,还能够提高识别的准确率。

Description

一种软件风险识别方法、装置、设备、存储介质及系统
技术领域
本申请涉及软件技术领域,尤其涉及一种软件风险识别方法、装置、设备、存储介质及系统。
背景技术
随着电子技术的不断发展,软件正版化是软件生产商一个主要关注的问题,而且软件正版化是大家应该履行的国际义务,是国家保护知识产权、保持经济高速发展的需要,是建设创新型国家的需要。在这种大背景下,很多企业的软件程序逐渐走向正版化。
目前,智能手机、笔记本电脑、掌上电脑、台式计算机等终端设备均可以运行各种各样的软件程序。但是现有的软件风险识别比较单一,而且准确度偏低,导致个人或企业与对应的软件生产商还容易产生纠纷,如何准确识别软件风险是目前亟待解决的重点问题。
发明内容
有鉴于此,本申请实施例提出一种软件风险识别方法、装置、设备、存储介质及系统,通过多个维度进行软件风险识别,能够提高准确率。
为达到上述目的,本申请实施例的技术方案是这样实现的:
第一方面,本申请实施例提供了一种软件风险识别方法,该方法包括:
获取待检测软件;
对所述待检测软件进行静态分析,获得第一分析结果;
若根据所述第一分析结果无法识别所述待检测软件是否存在风险,则对所述待检测软件进行动态分析,获得第二分析结果;
基于所述第二分析结果,识别所述待检测软件是否为风险软件。
第二方面,本申请实施例提供了一种软件风险识别装置,该软件风险识别装置包括获取单元、第一分析单元、第二分析单元和识别单元;其中,
所述获取单元,配置为获取待检测软件;
所述第一分析单元,配置为对所述待检测软件进行静态分析,获得第一分析结果;
所述第二分析单元,配置为若根据所述第一分析结果无法识别所述待检测软件是否存在风险,则对所述待检测软件进行动态分析,获得第二分析结果;
所述识别单元,配置为基于所述第二分析结果,识别所述待检测软件是否为风险软件。
第三方面,本申请实施例提供了一种软件风险识别设备,该软件风险识别设备包括存储器和处理器;其中,
所述存储器,用于存储能够在所述处理器上运行的计算机程序;
所述处理器,用于在运行所述计算机程序时,执行如第一方面所述的方法。
第四方面,本申请实施例提供了一种计算机存储介质,该计算机存储介质存储有计算机程序,所述计算机程序被至少一个处理器执行时实现如第一方面所述的方法。
第五方面,本申请实施例提供了一种系统,该系统至少包括终端设备和管理设备;其中,所述终端设备内安装有待检测软件,所述管理设备内至少包括有如第二方面所述的软件风险识别装置。
本申请实施例所提供的一种软件风险识别方法、装置、设备、存储介质及系统,在获取待检测软件之后,通过对所述待检测软件进行静态分析,获得第一分析结果;若根据所述第一分析结果无法识别所述待检测软件是否存在风险,则对所述待检测软件进行动态分析,获得第二分析结果;基于所述第二分析结果,识别所述待检测软件是否为风险软件;这样,通过静态分析和动态分析等多个维度进行软件风险识别,不仅能够快速分析出每台终端设备安装的待检测软件是否符合规定,以避免个人或企业与对应的软件生产商之间的纠纷;而且通过静态分析和动态分析共同识别待检测软件潜在的风险,还能够提高识别的准确率,降低了软件风险识别的误判概率。
附图说明
图1为本申请实施例提供的一种软件风险识别方法的流程示意图一;
图2为本申请实施例提供的一种软件风险识别方法的流程示意图二;
图3为本申请实施例提供的一种信息采集的流程框图示意图;
图4为本申请实施例提供的一种采集数据的分析依据示意图;
图5为本申请实施例提供的一种软件风险识别方法的流程示意图三;
图6为本申请实施例提供的一种软件风险识别装置的组成结构示意图;
图7为本申请实施例提供的另一种软件风险识别装置的组成结构示意图;
图8为本申请实施例提供的一种软件风险识别装置的硬件结构示意图;
图9为本申请实施例提供的一种系统的组成结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。可以理解的是,此处所描述的具体实施例仅仅用于解释相关申请,而非对该申请的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关申请相关的部分。
本申请的一实施例中,参见图1,其示出了本申请实施例提供的一种软件风险识别方法的流程示意图。如图1所示,该方法可以包括:
S101:获取待检测软件;
需要说明的是,本申请实施例的软件风险识别方法应用于软件风险识别装置,或者集成有软件风险识别装置的管理设备;这里,管理设备可以是管理平台,也可以是服务器,还可以是网络设备等等。
还需要说明的是,为了加强软件正版化,需要针对终端设备内所安装的软件进行检测,以快速识别出终端设备内所安装的软件是否符合规定,用于避免个人或者企业与对应的软件生产商发生纠纷。也就是说,待检测软件是指终端设备内所安装的某一软件,通常可以采用不同的筛选条件来选择出待检测软件;这里,不同的筛选条件可以是指软件类型、软件名称、软件版本等。另外,在筛选出待检测软件之后,还可以获得待检测软件对应的终端设备;如此,还能够判断出哪些终端设备有安装待检测软件,哪些终端设备没有安装待检测软件。
这样,在选择出待检测软件以及待检测软件对应的终端设备之后,可以通过向终端设备发送采集指令,根据终端设备对采集指令的响应,能够获取到终端设备所反馈的待检测软件的参数信息。
S102:对所述待检测软件进行静态分析,获得第一分析结果;
需要说明的是,在获取待检测软件之后,还可以得到待检测软件的参数信息。这里,参数信息可以分为静态信息和动态信息;其中,静态信息可以是指待检测软件的基本参数信息,比如软件名称、和/或软件类型、和/或软件版本、和/或软件厂商等;动态信息可以是指待检测软件的运行参数信息,即待检测软件运行后的一些相关参数信息,比如启动参数、和/或运行用户、和/或运行平台、和/或中央处理器(Central Processing Unit,CPU)占用参数、和/或内存占用参数、和/或启动时间、和/或父进程名称等,针对静态信息和动态信息,本申请实施例不作任何限定。
这样,可以通过对待检测软件进行静态分析,比如通过判断待检测软件的静态信息是否符合个人或企业的相关规定,从而能够得到第一分析结果,用以识别待检测软件是否存在潜在的风险。
S103:若根据所述第一分析结果无法识别所述待检测软件是否存在风险,则对所述待检测软件进行动态分析,获得第二分析结果;
需要说明的是,在得到第一分析结果之后,如果第一分析结果表明无法识别出待检测软件是否存在风险,这时候还需要对待检测软件进行动态分析,比如通过判断待检测软件的动态信息是否符合预设参数范围,从而能够得到第二分析结果,以便进一步识别出待检测软件是否存在潜在的风险。
S104:基于所述第二分析结果,识别所述待检测软件是否为风险软件。
需要说明的是,在得到第二分析结果之后,如果第二分析结果表明了待检测软件存在风险,那么可以识别出待检测软件为风险软件;如果第二分析结果表明了待检测软件未存在风险,那么可以识别出待检测软件为非风险软件。
还需要说明的是,在准确识别出待检测软件是否为风险软件之后,能够有效满足企业的软件正版化需求。其中,软件正版化不仅是保护国家知识产权、保持经济高速发展的需要,还是建设创新型国家的需要,而且还事关国家和企业信息安全以及事关企业的诚信和规范管理;另外,软件正版化还能够增强国家的软件竞争力,对促进国家软件产业发展具有十分重要的意义,这时候使得很多企业走向软件正版化,而本申请实施例的方案能够解决如何准确识别软件潜在的风险以实现软件正版化的问题。
本实施例提供了一种软件风险识别方法,通过获取待检测软件;对所述待检测软件进行静态分析,获得第一分析结果;若根据所述第一分析结果无法识别所述待检测软件是否存在风险,则对所述待检测软件进行动态分析,获得第二分析结果;基于所述第二分析结果,识别所述待检测软件是否为风险软件;这样,通过多个维度进行软件风险识别,不仅能够快速分析出每台终端设备安装的待检测软件是否符合规定,以避免个人或企业与对应的软件生产商之间的纠纷;而且通过静态分析和动态分析共同识别待检测软件潜在的风险,还能够提高识别的准确率,降低了软件风险识别的误判概率。
本申请的另一实施例中,参见图2,其示出了本申请实施例提供的另一种软件风险识别方法的流程示意图。如图2所示,该方法可以包括:
S201:获取软件列表;
需要说明的是,软件列表包括有至少一个终端设备内所安装的软件信息。这里,软件信息至少包括有软件名称、软件类型、软件版本、软件厂商、软件账号等信息;也就是说,将至少一个终端设备内所安装的软件信息全部汇总起来,组成软件列表,后续可以采用不同的筛选条件从软件列表中选择出待检测软件。
S202:基于预设筛选条件,从所述软件列表中选择出所述待检测软件;
需要说明的是,预设筛选条件表示预先设定的用于选择待检测软件的判断条件。这里,预设筛选条件至少包括有软件名称,和/或软件类型,和/或软件版本,和/或软件厂商等。也就是说,预设筛选条件可以为软件类型,也可以为软件名称,还可以为软件版本,甚至还可以为软件厂商等,本申请实施例不作任何限定。
进一步地,在选择出待检测软件之后,还可以获得待检测软件对应的终端设备;如此,能够判断出哪些终端设备有安装待检测软件,哪些终端设备没有安装待检测软件。
S203:根据所选择的待检测软件,确定所述待检测软件对应的终端设备;
这样,根据预设筛选条件,能够从软件列表中选择出待检测软件,以及确定出待检测软件对应的终端设备,便于后续从对应的终端设备中获取待检测软件的参数信息。
示例性地,如表1所示,基于软件视角的角度,软件列表中可以包括有多个软件条目,每一个软件条目包括有软件名称、软件类型、软件版本和软件厂商等软件信息;比如,对于第1序号来说,软件名称为Beyond Compare 4.1.6,软件类型为其它,软件版本为4.1.6.21095,软件厂商为Scooter Software;对于第2序号来说,软件名称为7-Zip 19.00(x64),软件类型为其它,软件版本为19.00,软件厂商为IgorPavlov等等;这样,基于表1所示的软件列表,可以根据预设筛选条件来选择出待检测软件。
表1
序号 软件名称 软件类型 软件版本 软件厂商
1 BeyondCompare4.1.6 其它 4.1.6.21095 ScooterSoftware
2 7-Zip19.00(x64) 其它 19.00 IgorPavlov
3 Microsoft.NETFramework4.5.1 其它 4.5.50932 Microsoft
4 MicrosoftSQLServer2008R2 数据库 10.50.1447.4 Microsoft
另外,基于表1所示的软件列表,假定软件类型可以包括有web应用、数据库、office办公、杀毒软件和其它等,这时候如果预设筛选条件为软件类型,那么当软件类型为数据库时,这时候可以确定出待检测软件为第4序号对应的软件;而且从终端视角的角度,可以确定出待检测软件对应的终端设备,以此能够判断出哪些终端设备没有安装该软件,哪些终端设备有安装该软件。
S204:向所述终端设备发送采集指令;
S205:基于所述终端设备对所述采集指令的响应,获取所述待检测软件的参数信息。
需要说明的是,在选择出待检测软件以及待检测软件对应的终端设备之后,可以通过向终端设备发送采集指令,根据终端设备对采集指令的响应,能够获取到终端设备所反馈的待检测软件的参数信息。
参见图3,其示出了本申请实施例提供的一种信息采集的流程框图示例。在图3中,该流程框图可以包括有终端设备(Agent)31和管理平台(MGR)32;其中,终端设备31可以是指一台或多台物理机或虚拟机,诸如智能手机、平板电脑、笔记本电脑、掌上电脑、个人数字助理(Personal DigitalAssistant,PDA)、可穿戴设备、个人计算机(Personal Computer,PC)和服务器等;管理平台32可以是指MGR管理平台,主要用于数据分析与显示;这里,管理平台32也可以称为管理设备,诸如服务器、网络设备等。
另外,终端设备31与管理平台32之间可以采用无线网络进行连接,这里的无线网络可以使用任一通信标准或协议,包括但不限于全球移动通讯系统(Global SystemofMobile communication,GSM)、通用分组无线服务(General Packet Radio Service,GPRS)、码分多址2000(Code Division Multiple Access2000,CDMA2000)、宽带码分多址(Wide band Code DivisionMultipleAccess,WCDMA)、时分同步,码分多址(TimeDivision-Synchronous Code Division Multiple Access,TD-SCDMA)、频分双工长期演进(Frequency Division Duplexing-Long Term Evolution,FDD-LTE)和分时双工长期演进(Time Division Duplexing-Long Term Evolution,TDD-LTE)等等,从而能够实现终端设备31与管理平台32之间的无线连接。
这样,结合图3所示的流程框图,管理平台32首先向终端设备31发送采集指令,终端设备31在接收到采集指令之后,根据采集指令进行相关数据(比如待检测软件的参数信息)的采集,以采集得到终端设备31内待检测软件的参数信息;然后终端设备31上报相关的采集数据给管理平台32,使得管理平台32能够获得待检测软件的参数信息。
在本申请实施例中,数据采集可以包括定时采集和实时采集这两种方式;其中,定时采集是指管理平台32按照预设的时间间隔向终端设备31发送采集指令,然后由终端设备31将所采集的数据定时上报给管理平台32;实时采集是指用户可以操作管理平台32的可视化界面按钮实时向终端设备31发送采集指令,然后由终端设备31将所采集的数据实时上报给管理平台32。也就是说,对于S204来说,所述向所述终端设备发送采集指令,可以包括:
向所述终端设备发送第一采集指令和第二采集指令;其中,所述第一采集指令表示按照预设周期发送的采集指令,所述第二采集指令表示实时发送的采集指令;
相应地,对于S205来说,所述基于所述终端设备对所述采集指令的响应,获取所述待检测软件的参数信息,可以包括:
根据基于所述终端设备对所述第一采集指令的响应,获取所述待检测软件的静态信息;
根据基于所述终端设备对所述第二采集指令的响应,获取所述待检测软件的动态信息;其中,所述静态信息表示所述待检测软件的基本参数信息,所述动态信息表示所述待检测软件的运行参数信息。
需要说明的是,第一采集指令可以用于定时采集数据,第二采集指令可以用于实时采集数据。这里,针对终端设备内不经常变化的数据可以采用第一采集指令进行定时采集,比如待检测软件的基本参数信息,诸如软件名称、软件账号、软件类型、软件版本等;针对终端设备内经常变化的数据可以采用第二采集指令进行实时采集,这时候可以由用户操作管理平台32的可视化界面按钮以进行实时采集,比如待检测软件的运行参数信息,可以通过监听端口等方式以实现实时采集。
参见图4,其示出了本申请实施例提供的一种采集数据的分析依据示意图。在图4中,管理平台32可以针对下述这些参数信息进行数据分析,主要包括有软件名称401、软件类型402、软件版本403、软件厂商404、启动参数405、运行用户406、运行平台407、CPU占用408、内存占用409、启动时间410、父进程名称411等。其中,本申请实施例可以通过对待检测软件的静态信息和动态信息进行分析,而静态信息主要是指待检测软件的基本信息,比如软件名称401、软件类型402、软件版本403、软件厂商404等都可以作为静态信息;动态信息主要是指待检测软件运行后的相关参数信息,比如启动参数405、运行用户406、运行平台407、CPU占用408、内存占用409、启动时间410、父进程名称411等都可以作为动态信息。
这样,在获取到待检测软件的参数信息之后,可以对这些参数信息进行数据分析;具体地,通过对待检测软件的静态分析,能够得到第一分析结果,然后根据第一分析结果来识别待检测软件是否存在风险;如果识别出待检测软件存在风险,那么可以结束流程;如果无法识别出待检测软件是否存在风险,那么需要继续对待检测软件进行动态分析,以得到第二分析结果;再根据第二分析结果来识别待检测软件是否存在风险;如果识别出待检测软件存在风险,这时候可以确定待检测软件为风险软件,并结束流程;如果识别出待检测软件未存在风险,这时候可以确定待检测软件为非风险软件,并结束流程。
本实施例提供了一种软件风险识别方法,通过该实施例对前述实施例的具体实现进行了详细阐述,从中可以看出,根据预设筛选条件选择出待检测软件以及对应的终端设备之后,可以利用采集指令(比如定时采集和实时采集等两种采集方式)从终端设备中收集待检测软件的参数信息,然后针对所收集的参数信息通过多个维度进行软件风险识别,不仅能够快速分析出每台终端设备安装的待检测软件是否符合规定,以避免个人或企业与对应的软件生产商之间的纠纷;而且通过静态分析和动态分析共同识别待检测软件潜在的风险,还能够提高识别的准确率,降低了软件风险识别的误判概率。
本申请的又一实施例中,参见图5,其示出了本申请实施例提供的又一种软件风险识别方法的流程示意图。如图5所示,该方法可以包括:
S501:获取待检测软件;
需要说明的是,待检测软件是指终端设备内所安装的某一软件,通常可以采用不同的筛选条件来选择出待检测软件;例如,结合表1所示的软件列表,不同的筛选条件可以是指软件类型、软件名称、软件版本等。这样,在筛选出待检测软件之后,还可以获得待检测软件对应的终端设备,用于判断出哪些终端设备有安装待检测软件,哪些终端设备没有安装待检测软件。
进一步地,在选择出待检测软件以及待检测软件对应的终端设备之后,可以通过向终端设备发送采集指令,根据终端设备对采集指令的响应,能够获取到终端设备所反馈的待检测软件的参数信息(比如静态信息和动态信息等),便于后续对待检测软件进行静态分析和动态分析,以识别待检测软件是否存在潜在的风险。
S502:对所述待检测软件进行静态分析,获得第一分析结果;
S503:基于所述第一分析结果,识别所述待检测软件是否存在风险;
需要说明的是,通过对待检测软件进行静态分析,可以是通过判断待检测软件的静态信息是否符合个人或企业的相关规定,以识别出待检测软件是否存在潜在的风险。
具体来讲,对于S502来说,所述对所述待检测软件进行静态分析,获得第一分析结果,可以包括:
判断所述待检测软件的静态信息是否符合预设标准;
若所述静态信息符合预设标准,则确定所述第一分析结果为无法识别所述待检测软件是否存在风险;
若所述静态信息不符合预设标准,则确定所述第一分析结果为识别所述待检测软件存在风险。
这里,预设标准表示预先设定的用于衡量静态信息是否符合相关规定的判断标准。具体地,通过判断待检测软件对应的软件类型、软件版本、软件厂商等静态信息是否符合个人或者企业的相关规定,用以得到第一分析结果。还需要注意的是,当待检测软件对应的软件版本不符合相关规定时,比如对于个人或者企业来说,并没有购买该软件版本中的部分功能,使得待检测软件对应的软件版本不符合相关规定,这时候即使待检测软件为正版软件,但是待检测软件仍然存在潜在的风险。
需要说明的是,对待检测软件进行静态分析,可以是通过判断待检测软件的静态信息是否符合预设标准。具体地,如果静态信息不符合预设标准,表明了第一分析结果可以识别出待检测软件存在潜在的风险,那么能够识别出待检测软件为风险软件,这时候可以结束该流程;如果静态信息符合预设标准,表明了第一分析结果无法识别出该待检测软件是否存在潜在的风险,那么在得到第一分析结果之后,这时候还需要继续执行步骤S504。
也就是说,在步骤S503之后,根据第一分析结果,如果无法识别出待检测软件是否存在风险,那么执行步骤S504,便于进一步识别待检测软件是否存在风险;如果识别出待检测软件存在风险,那么执行步骤S506,然后结束该流程。
S504:当无法识别出所述待检测软件是否存在风险时,对所述待检测软件进行动态分析,获得第二分析结果;
S505:基于所述第二分析结果,识别所述待检测软件是否存在风险;
需要说明的是,如果在静态分析的基础上,不能确定出待检测软件是否存在潜在的风险,这时候还可以对待检测软件进行动态分析,比如通过判断待检测软件的动态信息是否符合预设参数范围,以便进一步识别出待检测软件是否存在潜在的风险。
具体来讲,对于S504来说,所述对所述待检测软件进行动态分析,获得第二分析结果,可以包括:
判断所述待检测软件的动态信息是否满足预设参数范围;
若所述动态信息满足预设参数范围,则确定所述第二分析结果为所述待检测软件未存在风险;
若所述动态信息不满足预设参数范围,则确定所述第二分析结果为所述待检测软件存在风险。
这里,预设参数范围表示预先设定的用于衡量动态信息是否符合相关范围的判断标准。具体地,在待检测软件的运行过程中,可以通过判断待检测软件对应的CPU占用和内存占用对应的时长是否超过预设时长范围,如果CPU占用和内存占用对应的时长超过预设时长范围,表明了CPU占用和内存占用为长时间占用,那么可以得到第二分析结果,即待检测软件存在潜在的风险;或者,还可以通过判断待检测软件对应的启动时间、运行平台或者父进程名称等是否满足预设参数范围,以得到第二分析结果。
需要注意的是,如果运行的CPU占用和内存占用均为长时间占用,那么可以识别出待检测软件存在潜在的风险;或者,还可以通过运行参数进行判断,比如挖矿通过系统进行powershell.exe运行相应的挖矿脚本,或者拉起待检测软件的父进程为风险软件等,这时候都可以识别出待检测软件存在潜在的风险。
还需要说明的是,对待检测软件进行动态分析,可以是通过判断待检测软件的动态信息是否符合预设参数范围。具体地,如果动态信息不满足预设参数范围,表明了待检测软件存在潜在的风险,这时候根据第二分析结果能够识别出待检测软件存在风险;如果动态信息满足预设参数范围,表明了待检测软件未存在潜在的风险,这时候根据第二分析结果能够识别出待检测软件未存在风险,用以确定待检测软件是否为风险软件。
S506:当识别出所述待检测软件存在风险时,确定所述待检测软件为风险软件;
S507:当识别出所述待检测软件未存在风险时,确定所述待检测软件为非风险软件。
也就是说,在步骤S505之后,根据第二分析结果,如果识别出待检测软件存在风险,则执行S506;如果识别出待检测软件未存在风险,则执行S507,从而能够确定出待检测软件是否为风险软件。
进一步地,在一些实施例中,对于S507来说,所述基于所述第二分析结果,识别所述待检测软件是否为风险软件之后,该方法还可以包括:
将识别结果以预设方式进行显示;其中,所述预设方式至少包括:图形,和/或表格。
需要说明的是,在得到识别结果之后,还可以将识别结果按照预设方式呈现在可视化界面上。其中,识别结果可以以表格的方式呈现在可视化界面上,还可以以图形的方式呈现在可视化界面上,甚至也可以以其他方式呈现在可视化界面上,本申请实施例不作任何限定。
在本申请实施例中,通过静态分析和动态分析等多个维度对待检测软件进行风险识别分析,能够快速识别出每一个终端设备所安装的软件是否符合规定,以避免个人或企业与对应的软件生产商产生纠纷;也就是说,当需要实施软件正版化时,可以快速收集每一个终端设备所安装的软件信息,并且将对应的软件风险识别出来,以方便企业能够快速并精准定位到终端设备,以及其中哪个软件安装存在风险,从而解决了如何准确识别软件潜在的风险以实现软件正版化的问题。
本实施例提供了一种软件风险识别方法,通过该实施例对前述实施例的具体实现进行了详细阐述,从中可以看出,利用静态分析和动态分析等多个维度进行软件风险识别,不仅能够快速分析出每台终端设备安装的待检测软件是否符合规定,而且通过静态分析和动态分析共同识别待检测软件潜在的风险,还具有极高的准确率,降低了软件风险识别的误判概率。
本申请的再一实施例中,参见图6,其示出了本申请实施例提供的一种软件风险识别装置60的组成结构示意图。如图6所示,该软件风险识别装置60可以包括获取单元601、第一分析单元602、第二分析单元603和识别单元604;其中,
获取单元601,配置为获取待检测软件;
第一分析单元602,配置为对所述待检测软件进行静态分析,获得第一分析结果;
第二分析单元603,配置为若根据所述第一分析结果无法识别所述待检测软件是否存在风险,则对所述待检测软件进行动态分析,获得第二分析结果;
识别单元604,配置为基于所述第二分析结果,识别所述待检测软件是否为风险软件。
在上述方案中,参见图7,该软件风险识别装置60还可以包括确定单元605,配置为若根据所述第二分析结果识别所述待检测软件存在风险,则确定所述待检测软件为风险软件;以及若根据所述第二分析结果识别所述待检测软件未存在风险,则确定所述待检测软件为非风险软件。
在上述方案中,参见图7,该软件风险识别装置60还可以包括筛选单元606,其中,
获取单元601,还配置为获取软件列表;其中,所述软件列表包括至少一个终端设备内所安装的软件信息;
筛选单元606,配置为基于预设筛选条件,从所述软件列表中选择出所述待检测软件;
相应地,确定单元605,还配置为根据所选择的待检测软件,确定所述待检测软件对应的终端设备。
在上述方案中,所述预设筛选条件至少包括:软件名称,和/或软件类型,和/或软件版本,和/或软件厂商。
在上述方案中,参见图7,该软件风险识别装置60还可以包括发送单元607,配置为向所述终端设备发送采集指令;
获取单元601,还配置为基于所述终端设备对所述采集指令的响应,获取所述待检测软件的参数信息。
在上述方案中,发送单元607,具体配置为向所述终端设备发送第一采集指令和第二采集指令;其中,所述第一采集指令表示按照预设周期发送的采集指令,所述第二采集指令表示实时发送的采集指令;
相应地,获取单元601,具体配置为根据基于所述终端设备对所述第一采集指令的响应,获取所述待检测软件的静态信息;以及根据基于所述终端设备对所述第二采集指令的响应,获取所述待检测软件的动态信息;其中,所述静态信息表示所述待检测软件的基本参数信息,所述动态信息表示所述待检测软件的运行参数信息。
在上述方案中,参见图7,该软件风险识别装置60还可以包括判断单元608,配置为判断所述待检测软件的静态信息是否符合预设标准;
确定单元605,还配置为若所述静态信息符合预设标准,则确定所述第一分析结果为无法识别所述待检测软件是否存在风险;以及若所述静态信息不符合预设标准,则确定所述第一分析结果为识别所述待检测软件存在风险。
在上述方案中,所述静态信息至少包括:软件名称、和/或软件类型,和/或软件版本,和/或软件厂商。
在上述方案中,判断单元608,还配置为判断所述待检测软件的动态信息是否满足预设参数范围;
确定单元605,还配置为若所述动态信息满足预设参数范围,则确定所述第二分析结果为所述待检测软件未存在风险;以及若所述动态信息不满足预设参数范围,则确定所述第二分析结果为所述待检测软件存在风险。
在上述方案中,所述动态信息至少包括:启动参数,和/或中央处理器CPU占用参数,和/或内存占用参数,和/或运行平台,和/或启动时间,和/或父进程名称。
在上述方案中,参见图7,该软件风险识别装置60还可以包括显示单元609,配置为将识别结果以预设方式进行显示;其中,所述预设方式至少包括:图形,和/或表格。
可以理解地,在本实施例中,“单元”可以是部分电路、部分处理器、部分程序或软件等等,当然也可以是模块,还可以是非模块化的。而且在本实施例中的各组成部分可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
所述集成的单元如果以软件功能模块的形式实现并非作为独立的产品进行销售或使用时,可以存储在一个计算机可读取存储介质中,基于这样的理解,本实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或processor(处理器)执行本实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read Only Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
因此,本实施例提供了一种计算机存储介质,该计算机存储介质存储有计算机程序,所述计算机程序被至少一个处理器执行时实现前述实施例中任一项所述的方法的步骤。
基于上述软件风险识别装置60的组成以及计算机存储介质,参见图8,其示出了本申请实施例提供的软件风险识别装置60的具体硬件结构示例,可以包括:通信接口801、存储器802和处理器803;各个组件通过总线系统804耦合在一起。可理解,图8所示的软件风险识别装置也可以称之为软件风险识别设备。其中,总线系统804用于实现这些组件之间的连接通信;总线系统804除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图8中将各种总线都标为总线系统804。其中,
通信接口801,用于在与终端设备之间进行收发信息过程中,信号的接收和发送;
存储器802,用于存储能够在处理器803上运行的计算机程序;
处理器803,用于在运行所述计算机程序时,执行:
获取待检测软件;
对所述待检测软件进行静态分析,获得第一分析结果;
若根据所述第一分析结果无法识别所述待检测软件是否存在风险,则对所述待检测软件进行动态分析,获得第二分析结果;
基于所述第二分析结果,识别所述待检测软件是否为风险软件。
可以理解,本申请实施例中的存储器802可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(Read-Only Memory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(RandomAccess Memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(Static RAM,SRAM)、动态随机存取存储器(Dynamic RAM,DRAM)、同步动态随机存取存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(Double Data RateSDRAM,DDRSDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步链动态随机存取存储器(Synchronous link DRAM,SLDRAM)和直接内存总线随机存取存储器(Direct Rambus RAM,DRRAM)。本申请描述的系统和方法的存储器802旨在包括但不限于这些和任意其它适合类型的存储器。
而处理器803可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器803中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器803可以是通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field Programmable GateArray,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器802,处理器803读取存储器802中的信息,结合其硬件完成上述方法的步骤。
可以理解的是,本申请描述的这些实施例可以用硬件、软件、固件、中间件、微码或其组合来实现。对于硬件实现,处理单元可以实现在一个或多个专用集成电路(Application Specific Integrated Circuits,ASIC)、数字信号处理器(Digital SignalProcessing,DSP)、数字信号处理设备(DSP Device,DSPD)、可编程逻辑设备(ProgrammableLogic Device,PLD)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、通用处理器、控制器、微控制器、微处理器、用于执行本申请所述功能的其它电子单元或其组合中。
对于软件实现,可通过执行本申请所述功能的模块(例如过程、函数等)来实现本申请所述的技术。软件代码可存储在存储器中并通过处理器执行。存储器可以在处理器中或在处理器外部实现。
可选地,作为另一个实施例,处理器803还配置为在运行所述计算机程序时,执行前述实施例中任一项所述的方法的步骤。
进一步地,参见图9,其示出了本申请实施例提供的一种系统的组成结构示意图。如图9所示,系统90至少可以包括有终端设备901和管理设备902;其中,终端设备901内安装有待检测软件,管理设备902内包含有前述实施例中任一项所述的软件风险识别装置60。这样,终端设备901与管理设备902之间可以采用无线网络连接,然后由管理设备902向终端设备901发送采集指令,终端设备901在接收到采集指令后,会将待检测软件的参数信息(比如静态信息和动态信息)上报给管理设备902;然后管理设备902通过内置的软件风险识别装置60对上报的待检测软件的参数信息进行数据分析;具体地,对待检测软件进行静态分析,获得第一分析结果;若根据第一分析结果无法识别待检测软件是否存在风险,则对待检测软件进行动态分析,获得第二分析结果;基于第二分析结果,识别待检测软件是否为风险软件;如此,通过静态分析和动态分析等多个维度进行软件风险识别,不仅能够快速分析出每台终端设备安装的待检测软件是否符合规定,以避免个人或企业与对应的软件生产商之间的纠纷;而且通过静态分析和动态分析共同识别待检测软件潜在的风险,还能够提高识别的准确率,降低了软件风险识别的误判概率。
需要说明的是,在本申请中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
本申请所提供的几个方法实施例中所揭露的方法,在不冲突的情况下可以任意组合,得到新的方法实施例。
本申请所提供的几个产品实施例中所揭露的特征,在不冲突的情况下可以任意组合,得到新的产品实施例。
本申请所提供的几个方法或设备实施例中所揭露的特征,在不冲突的情况下可以任意组合,得到新的方法实施例或设备实施例。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。

Claims (15)

1.一种软件风险识别方法,其特征在于,所述方法包括:
获取待检测软件;
对所述待检测软件进行静态分析,获得第一分析结果;
若根据所述第一分析结果无法识别所述待检测软件是否存在风险,则对所述待检测软件进行动态分析,获得第二分析结果;
基于所述第二分析结果,识别所述待检测软件是否为风险软件。
2.根据权利要求1所述的方法,其特征在于,所述基于所述第二分析结果,识别所述待检测软件是否为风险软件,包括:
若根据所述第二分析结果识别所述待检测软件存在风险,则确定所述待检测软件为风险软件;
若根据所述第二分析结果识别所述待检测软件未存在风险,则确定所述待检测软件为非风险软件。
3.根据权利要求1所述的方法,其特征在于,所述获取待检测软件,包括:
获取软件列表;其中,所述软件列表包括至少一个终端设备内所安装的软件信息;
基于预设筛选条件,从所述软件列表中选择出所述待检测软件;
相应地,所述方法还包括:
根据所选择的待检测软件,确定所述待检测软件对应的终端设备。
4.根据权利要求3所述的方法,其特征在于,所述预设筛选条件至少包括:软件名称,和/或软件类型,和/或软件版本,和/或软件厂商。
5.根据权利要求3所述的方法,其特征在于,在所述确定所述待检测软件对应的终端设备之后,所述方法还包括:
向所述终端设备发送采集指令;
基于所述终端设备对所述采集指令的响应,获取所述待检测软件的参数信息。
6.根据权利要求5所述的方法,其特征在于,所述向所述终端设备发送采集指令,包括:
向所述终端设备发送第一采集指令和第二采集指令;其中,所述第一采集指令表示按照预设周期发送的采集指令,所述第二采集指令表示实时发送的采集指令;
相应地,所述基于所述终端设备对所述采集指令的响应,获取所述待检测软件的参数信息,包括:
根据基于所述终端设备对所述第一采集指令的响应,获取所述待检测软件的静态信息;
根据基于所述终端设备对所述第二采集指令的响应,获取所述待检测软件的动态信息;其中,所述静态信息表示所述待检测软件的基本参数信息,所述动态信息表示所述待检测软件的运行参数信息。
7.根据权利要求1所述的方法,其特征在于,所述对所述待检测软件进行静态分析,获得第一分析结果,包括:
判断所述待检测软件的静态信息是否符合预设标准;
若所述静态信息符合预设标准,则确定所述第一分析结果为无法识别所述待检测软件是否存在风险;
若所述静态信息不符合预设标准,则确定所述第一分析结果为识别所述待检测软件存在风险。
8.根据权利要求7所述的方法,其特征在于,所述静态信息至少包括:软件名称、和/或软件类型,和/或软件版本,和/或软件厂商。
9.根据权利要求1所述的方法,其特征在于,所述对所述待检测软件进行动态分析,获得第二分析结果,包括:
判断所述待检测软件的动态信息是否满足预设参数范围;
若所述动态信息满足预设参数范围,则确定所述第二分析结果为识别所述待检测软件未存在风险;
若所述动态信息不满足预设参数范围,则确定所述第二分析结果为识别所述待检测软件存在风险。
10.根据权利要求9所述的方法,其特征在于,所述动态信息至少包括:启动参数,和/或中央处理器CPU占用参数,和/或内存占用参数,和/或运行平台,和/或启动时间,和/或父进程名称。
11.根据权利要求1至10任一项所述的方法,其特征在于,在所述基于所述第二分析结果,识别所述待检测软件是否为风险软件之后,所述方法还包括:
将识别结果以预设方式进行显示;其中,所述预设方式至少包括:图形,和/或表格。
12.一种软件风险识别装置,其特征在于,所述软件风险识别装置包括获取单元、第一分析单元、第二分析单元和识别单元;其中,
所述获取单元,配置为获取待检测软件;
所述第一分析单元,配置为对所述待检测软件进行静态分析,获得第一分析结果;
所述第二分析单元,配置为若根据所述第一分析结果无法识别所述待检测软件是否存在风险,则对所述待检测软件进行动态分析,获得第二分析结果;
所述识别单元,配置为基于所述第二分析结果,识别所述待检测软件是否为风险软件。
13.一种软件风险识别设备,其特征在于,所述软件风险识别设备包括存储器和处理器;其中,
所述存储器,用于存储能够在所述处理器上运行的计算机程序;
所述处理器,用于在运行所述计算机程序时,执行如权利要求1至11任一项所述的方法。
14.一种计算机存储介质,其特征在于,所述计算机存储介质存储有计算机程序,所述计算机程序被至少一个处理器执行时实现如权利要求1至11任一项所述的方法。
15.一种系统,其特征在于,所述系统至少包括终端设备和管理设备;其中,所述终端设备内安装有待检测软件,所述管理设备内至少包括有如权利要求12所述的软件风险识别装置。
CN202010144924.4A 2020-03-04 2020-03-04 一种软件风险识别方法、装置、设备、存储介质及系统 Pending CN111310183A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010144924.4A CN111310183A (zh) 2020-03-04 2020-03-04 一种软件风险识别方法、装置、设备、存储介质及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010144924.4A CN111310183A (zh) 2020-03-04 2020-03-04 一种软件风险识别方法、装置、设备、存储介质及系统

Publications (1)

Publication Number Publication Date
CN111310183A true CN111310183A (zh) 2020-06-19

Family

ID=71155172

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010144924.4A Pending CN111310183A (zh) 2020-03-04 2020-03-04 一种软件风险识别方法、装置、设备、存储介质及系统

Country Status (1)

Country Link
CN (1) CN111310183A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111931186A (zh) * 2020-08-12 2020-11-13 中国工商银行股份有限公司 软件风险识别方法及装置
CN112804686A (zh) * 2021-01-22 2021-05-14 中信银行股份有限公司 风险识别方法、装置及存储介质
CN114595463A (zh) * 2022-03-10 2022-06-07 浙江网商银行股份有限公司 风险检测方法以及装置
CN116738427A (zh) * 2023-08-14 2023-09-12 深信服科技股份有限公司 终端安全防护方法、装置、设备及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080301170A1 (en) * 2007-05-31 2008-12-04 Akhilesh Laddha e-PROFILER: DYNAMIC PROFILING AND AUDITING FRAMEWORK
CN106529291A (zh) * 2016-10-19 2017-03-22 北京海杭通讯科技有限公司 恶意软件检测方法
CN106713215A (zh) * 2015-07-14 2017-05-24 腾讯科技(深圳)有限公司 一种信息处理方法、终端及服务器
CN108345793A (zh) * 2017-12-29 2018-07-31 北京物资学院 一种软件检测特征的提取方法及装置
CN109726601A (zh) * 2018-12-29 2019-05-07 360企业安全技术(珠海)有限公司 违规行为的识别方法及装置、存储介质、计算机设备
CN110489970A (zh) * 2018-05-14 2019-11-22 阿里巴巴集团控股有限公司 漏洞检测方法、装置及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080301170A1 (en) * 2007-05-31 2008-12-04 Akhilesh Laddha e-PROFILER: DYNAMIC PROFILING AND AUDITING FRAMEWORK
CN106713215A (zh) * 2015-07-14 2017-05-24 腾讯科技(深圳)有限公司 一种信息处理方法、终端及服务器
CN106529291A (zh) * 2016-10-19 2017-03-22 北京海杭通讯科技有限公司 恶意软件检测方法
CN108345793A (zh) * 2017-12-29 2018-07-31 北京物资学院 一种软件检测特征的提取方法及装置
CN110489970A (zh) * 2018-05-14 2019-11-22 阿里巴巴集团控股有限公司 漏洞检测方法、装置及系统
CN109726601A (zh) * 2018-12-29 2019-05-07 360企业安全技术(珠海)有限公司 违规行为的识别方法及装置、存储介质、计算机设备

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111931186A (zh) * 2020-08-12 2020-11-13 中国工商银行股份有限公司 软件风险识别方法及装置
CN111931186B (zh) * 2020-08-12 2023-09-08 中国工商银行股份有限公司 软件风险识别方法及装置
CN112804686A (zh) * 2021-01-22 2021-05-14 中信银行股份有限公司 风险识别方法、装置及存储介质
CN114595463A (zh) * 2022-03-10 2022-06-07 浙江网商银行股份有限公司 风险检测方法以及装置
CN116738427A (zh) * 2023-08-14 2023-09-12 深信服科技股份有限公司 终端安全防护方法、装置、设备及存储介质
CN116738427B (zh) * 2023-08-14 2024-02-23 深信服科技股份有限公司 终端安全防护方法、装置、设备及存储介质

Similar Documents

Publication Publication Date Title
CN111310183A (zh) 一种软件风险识别方法、装置、设备、存储介质及系统
US9449175B2 (en) Method and apparatus for analyzing and detecting malicious software
CN108804299B (zh) 应用程序异常处理方法及装置
CN106991179B (zh) 数据删除方法、装置及移动终端
US11108787B1 (en) Securing a network device by forecasting an attack event using a recurrent neural network
CN106227483B (zh) 一种显示控制方法及移动终端
WO2017107679A1 (zh) 一种历史信息展示方法及装置
CN111881094B (zh) 日志中关键信息提取方法、装置、终端及存储介质
CN112434238A (zh) 网页质量检测方法、装置、电子设备及存储介质
US10055584B2 (en) Method and device for obtaining virus signatures
CN109656592B (zh) 卡片管理方法、装置、终端及计算机可读存储介质
CN110674832B (zh) 互联网用户所属企业的识别方法、装置和终端
CN106686240B (zh) 移动终端上获取事件信息的方法和移动终端
CN111210817B (zh) 数据处理方法及装置
CN107153608B (zh) 代码检测方法以及代码检测装置
CN108304310B (zh) 一种日志分析方法及计算设备
CN106209599A (zh) 一种信息的通知方法和终端
CN114531340B (zh) 日志获取方法、装置、电子设备、芯片及存储介质
CN111459540B (zh) 硬件性能提升建议方法、装置及电子设备
CN111222739B (zh) 核电站的任务分配方法及核电站的任务分配系统
CN108650716B (zh) 一种终端设备的控制方法、终端设备及存储介质
CN113468379A (zh) 数据源的处理方法、装置及智能分析平台
CN107644028B (zh) 网页数据的收集方法及系统
CN112912832A (zh) 应用推送方法、装置、移动终端及存储介质
CN110928470B (zh) 一种签名框展示方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200619

RJ01 Rejection of invention patent application after publication