CN112583850B - 网络攻击防护方法、装置及系统 - Google Patents
网络攻击防护方法、装置及系统 Download PDFInfo
- Publication number
- CN112583850B CN112583850B CN202011571247.0A CN202011571247A CN112583850B CN 112583850 B CN112583850 B CN 112583850B CN 202011571247 A CN202011571247 A CN 202011571247A CN 112583850 B CN112583850 B CN 112583850B
- Authority
- CN
- China
- Prior art keywords
- information
- address
- destination
- protection
- state
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开涉及一种基于旁路模式的网络攻击防护方法、装置、系统、电子设备及计算机可读介质。该方法可用于检测设备,包括:获取网络中的双向流量数据;基于五元组信息确定所述双向流量数据的目的IP地址;在预设周期内的所述目的IP地址对应的状态信息错误的计数值大于阈值时,生成警告信息;将所述警告信息发送给防护设备,以使得所述防护设备对网络攻击进行防护。本公开涉及的基于旁路模式的网络攻击防护方法、装置、系统、电子设备及计算机可读介质,能够在旁路模式下对于基于状态的放大攻击进行防护,解决现有技术中只能通过限速方式进行防护的弊端。
Description
技术领域
本公开涉及计算机信息处理领域,具体而言,涉及一种基于旁路模式的网络攻击防护方法、装置、系统、电子设备及计算机可读介质。
背景技术
分布式拒绝服务攻击(Distributed Denial of Service)简称DDoS,亦称为阻断攻击或洪水攻击,是目前互联网最常见的一种攻击形式。DDoS攻击通常通过来自大量受感染的计算机(即僵尸网络)的流量,对目标网站或整个网络进行带宽或资源消耗,使目标无法处理大量数据包,导致服务中断或停止。
针对现在非常普遍的放大攻击,最常用的防护方式就是限速,也就是通过限制固定源端口和源IP的访问数量,但是由于放大攻击通常利用正常的IP地址进行攻击,所以会有一定的误杀。还有一种方案是利用状态进行判定,看整个流程中的状态是否完整。例如,查看TCP的三次握手是否完整,DNS收到回复报文后先查看是否有过请求记录,通过这种方式可以从根本上解决外网进行的放大攻击防护,但是受限于组网方式,应用范围较窄。
因此,需要一种新的基于旁路模式的网络攻击防护方法、装置、系统、电子设备及计算机可读介质。
在所述背景技术部分公开的上述信息仅用于加强对本公开的背景的理解,因此它可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
有鉴于此,本公开提供一种基于旁路模式的网络攻击防护方法、装置、系统、电子设备及计算机可读介质,能够在旁路模式下对于基于状态的放大攻击进行防护,解决现有技术中只能通过限速方式进行防护的弊端。
本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。
根据本公开的一方面,提出一种基于旁路模式的网络攻击防护方法,可用于检测设备,该方法包括:获取网络中的双向流量数据;基于五元组信息确定所述双向流量数据的目的IP地址;在预设周期内的所述目的IP地址对应的状态信息错误的计数值大于阈值时,生成警告信息;将所述警告信息发送给防护设备,以使得所述防护设备对网络攻击进行防护。
在本公开的一种示例性实施例中,还包括:获取来自所述防护设备的牵引信息;基于所述牵引信息获取所述双向流量数据的三元组状态;将所述三元组状态发送给所述防护设备,以使得所述防护设备对所述双向流量数据进行处理。
在本公开的一种示例性实施例中,还包括:在预设周期内的所述错误数据计数值小于阈值时,生成删除信息;将所述删除信息通过传输控制协议发送给所述防护设备,以使得所述防护设备删除对应于所述目的IP地址的防护策略。
在本公开的一种示例性实施例中,获取网络中的双向流量数据,包括:通过镜像或流模式获取网络中的实时的双向流量数据。
在本公开的一种示例性实施例中,在预设周期内的所述目的IP地址对应的状态信息错误的计数值大于阈值,包括:在所述目的IP地址对应的双向流量数据中存在异常会话状态时,增加所述目的IP地址对应的错误数据计数值。
在本公开的一种示例性实施例中,基于所述牵引信息获取所述双向流量数据的三元组状态,包括:基于所述牵引信息获取预设周期内的所述双向流量数据的三元组状态。
根据本公开的一方面,提出一种基于旁路模式的网络攻击防护方法,可用于防护设备,该方法包括:获取来自于检测设备的警告信息;由所述警告信息获取目的IP地址;基于所述目的IP地址生成防护策略;基于所述防护策略获取流量数据;在基于三元组数据表中的三元组状态判断出所述流量数据满足预设条件时,丢弃所述流量数据。
在本公开的一种示例性实施例中,还包括:获取来自于所述监测设备的三元组状态和其对应的目的IP地址;基于所述三元组状态和其对应的目的IP地址更新所述三元组数据表。
在本公开的一种示例性实施例中,还包括:获取来自于所述监测设备的删除信息;由所述删除信息中获取目的IP地址;删除所述目的IP地址对应的所述防护策略。
在本公开的一种示例性实施例中,还包括:定时删除所述目的IP地址对应的所述防护策略。
根据本公开的一方面,提出一种基于旁路模式的网络攻击防护装置,可用于检测设备,该装置包括:数据模块,用于获取网络中的双向流量数据;信息模块,用于基于五元组信息确定所述双向流量数据的目的IP地址;判断模块,用于在预设周期内的所述目的IP地址对应的状态信息错误的计数值大于阈值时,生成警告信息;发送模块,用于将所述警告信息发送给防护设备,以使得所述防护设备对网络攻击进行防护。
根据本公开的一方面,提出一种基于旁路模式的网络攻击防护装置,可用于防护设备,该装置包括:警告模块,用于获取来自于检测设备的警告信息;地址模块,用于由所述警告信息获取目的IP地址;策略模块,用于基于所述目的IP地址生成防护策略;流量模块,用于基于所述防护策略获取流量数据;丢弃模块,用于在基于三元组数据表中的三元组状态判断出所述流量数据满足预设条件时,丢弃所述流量数据。
根据本公开的一方面,提出一种基于旁路模式的网络攻击防护系统,该系统包括:检测设备,获取网络中的双向流量数据;基于五元组信息确定所述双向流量数据的目的IP地址;在预设周期内的所述目的IP地址对应的状态信息错误的计数值大于阈值时,生成警告信息;将所述警告信息发送给防护设备,以使得所述防护设备对网络攻击进行防护;防护设备,获取来自于检测设备的警告信息;由所述警告信息获取目的IP地址;基于所述目的IP地址生成防护策略;基于所述防护策略获取流量数据;在基于三元组数据表中的三元组状态判断出所述流量数据满足预设条件时,丢弃所述流量数据。
根据本公开的一方面,提出一种电子设备,该电子设备包括:一个或多个处理器;存储装置,用于存储一个或多个程序;当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如上文的方法。
根据本公开的一方面,提出一种计算机可读介质,其上存储有计算机程序,该程序被处理器执行时实现如上文中的方法。
根据本公开的基于旁路模式的网络攻击防护方法、装置、系统、电子设备及计算机可读介质,获取网络中的双向流量数据;基于五元组信息确定所述双向流量数据的目的IP地址;在预设周期内的所述目的IP地址对应的状态信息错误的计数值大于阈值时,生成警告信息;将所述警告信息发送给防护设备,以使得所述防护设备对网络攻击进行防护的方式,能够在旁路模式下对于基于状态的放大攻击进行防护,解决现有技术中只能通过限速方式进行防护的弊端。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本公开。
附图说明
通过参照附图详细描述其示例实施例,本公开的上述和其它目标、特征及优点将变得更加显而易见。下面描述的附图仅仅是本公开的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据一示例性实施例示出的一种旁路模式的网络攻击防护系统的示意图。
图2是根据一示例性实施例示出的一种基于旁路模式的网络攻击防护方法的流程图。
图3是根据另一示例性实施例示出的一种基于旁路模式的网络攻击防护方法的流程图。
图4是根据另一示例性实施例示出的一种基于旁路模式的网络攻击防护方法的流程图。
图5是根据一示例性实施例示出的一种基于旁路模式的网络攻击防护装置的框图。
图6是根据另一示例性实施例示出的一种基于旁路模式的网络攻击防护装置的框图。
图7是根据另一示例性实施例示出的一种基于旁路模式的网络攻击防护系统的框图。
图8是根据一示例性实施例示出的一种电子设备的框图。
图9是根据一示例性实施例示出的一种计算机可读介质的框图。
具体实施方式
现在将参考附图更全面地描述示例实施例。然而,示例实施例能够以多种形式实施,且不应被理解为限于在此阐述的实施例;相反,提供这些实施例使得本公开将全面和完整,并将示例实施例的构思全面地传达给本领域的技术人员。在图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本公开的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、系统、实现或者操作以避免模糊本公开的各方面。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
应理解,虽然本文中可能使用术语第一、第二、第三等来描述各种组件,但这些组件不应受这些术语限制。这些术语乃用以区分一组件与另一组件。因此,下文论述的第一组件可称为第二组件而不偏离本公开概念的教示。如本文中所使用,术语“及/或”包括相关联的列出项目中的任一个及一或多者的所有组合。
本领域技术人员可以理解,附图只是示例实施例的示意图,附图中的模块或流程并不一定是实施本公开所必须的,因此不能用于限制本公开的保护范围。
本公开发明人发现,现有方案在串接组网模式下是可以产生防护效果的,但是一旦将防护设备旁路部署,那么这种方案就无法再使用,因为在这种模式下,需要检测设备和清洗设备进行协同工作才可以完成工作,也就是说在正常情况下只有检测设备可以收到实时的流量,而清洗设备是没有任何流量的,当发生攻击时,流量才会通过BGP路由牵引到清洗设备,而且只是基于目的IP的单向牵引,只有从外部访问的流量,从内部流出的流量是不经过防护设备的。在这种情况下由于防护设备无法拿到完整的流量,那么如果采用状态防护的方式,那么也会将正常流量丢弃,无法达到清洗的效果。
本公开的旁路模式的网络攻击防护方法,通过检测设备和防护设备之间的联动,解决无法使用状态防护识别并丢弃放大攻击的问题。下面借助于具体的实施例来进行详细描述。
图1是根据一示例性实施例示出的一种旁路模式的网络攻击防护系统的示意图。
如图1所示,旁路部署网络包括内部网络101、交换机102、路由器103、检测设备104、防护设备105,统一管理平台106、外部网络107组成。旁路模式的网络攻击防护系统10可以包括检测设备104、防护设备105。
用户可以使用内部网络101通过交换机102、路由器103、与外部网络107交互,以接收或发送消息等。内部网络101中可包含各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
在现有技术中,路由器103将流量信息发送给检测设备104,检测设备104发现某一防护对象收到攻击时,防护设备105向路由器103发送针对该对象的Guard路由进行引流清洗。防护设备105将引流之后的正常流量回注给路由器103,然后由路由器转发给内部网络101中的目标对象。
在现有技术中,流量正常情况下不通过防护设备105,由检测设备104发现攻击之后才会将入流量牵引到防护设备105进行处理。从上面的描述可以看出,由于在旁路模式下,通过防护设备的流量不全,单纯靠防护设备认不出攻击流量,所以在本公开中,借助于检测设备进行辅助防护。
检测设备104可例如获取网络中的双向流量数据;检测设备104可例如基于五元组信息确定所述双向流量数据的目的IP地址;检测设备104可例如在预设周期内的所述目的IP地址对应的状态信息错误的计数值大于阈值时,生成警告信息;检测设备104可例如将所述警告信息发送给防护设备105,以使得所述防护设备105对网络攻击进行防护。
检测设备104还可例如获取来自所述防护设备的牵引信息;检测设备104还可例如基于所述牵引信息获取所述双向流量数据的三元组状态;检测设备104还可例如将所述三元组状态发送给所述防护设备105,以使得所述防护设备105对所述双向流量数据进行处理。
防护设备105可例如获取来自于检测设备的警告信息;防护设备105可例如由所述警告信息获取目的IP地址;防护设备105可例如基于所述目的IP地址生成防护策略;防护设备105可例如基于所述防护策略获取流量数据;防护设备105可例如在基于三元组数据表中的三元组状态判断出所述流量数据满足预设条件时,丢弃所述流量数据。
防护设备105还可例如获取来自于所述监测设备的三元组状态和其对应的目的IP地址;防护设备105还可例如基于所述三元组状态和其对应的目的IP地址更新所述三元组数据表。
需要说明的是,本公开实施例所提供的基于旁路模式的网络攻击防护方法可以由检测设备104、防护设备105共同执行,相应地,基于旁路模式的网络攻击防护装置可以分别设置于检测设备104和防护设备105中。
图2是根据一示例性实施例示出的一种基于旁路模式的网络攻击防护方法的流程图。基于旁路模式的网络攻击防护方法20可用于检测设备,可包括步骤S202至S212。
如图2所示,在S202中,获取网络中的双向流量数据。包括:通过镜像或流模式获取网络中的实时的双向流量数据。
在S204中,基于五元组信息确定所述双向流量数据的目的IP地址。其中,五元组信息可包括:源IP,目的IP,源端口,目的端口,协议。
在S206中,在预设周期内的所述目的IP地址对应的状态信息错误的计数值大于阈值时,生成警告信息。检测设备对流量按照五元组对不同目的IP地址的流量数据进行分类统计,通过分类信息可以获得流量的完整状态以进行判断。
更进一步的,在所述目的IP地址对应的双向流量数据中存在异常会话状态时,增加所述目的IP地址对应的状态信息错误的计数值。当发现状态错误的数据之后,会对这个目的IP进行单独的阈值判断。
其中,阈值可由用户进行设置,不同的目的IP地址可对应于不同的错误计数阈值。
在S208中,将所述警告信息发送给防护设备。当在一个周期内状态错误的数据达到阈值之后,会向防护设备发送告警信息,
在S210中,基于防护设备返回的牵引信息获取双向流量数据的三元组状态。可获取来自所述防护设备的牵引信息;基于所述牵引信息获取所述双向流量数据的三元组状态;更进一步的,可基于所述牵引信息获取预设周期内的所述双向流量数据的三元组状态。
其中,三元组可包括:源IP,源端口,协议。
在S212中,将三元组状态发送给所述防护设备。以使得所述防护设备对所述双向流量数据进行处理。基于警告信息可使得防护设备将此目的IP的流量牵引过去进行清洗,但是只是牵引流量防护设备依然不知道该丢弃哪些数据,所以此时还需要检测设备定期将一个周期内状态错误的三元组状态同步给防护设备,防护设备依靠这些信息将对应的流量进行丢弃。
在一个实施例中,还包括:在预设周期内的所述错误数据计数值小于阈值时,生成删除信息;将所述删除信息通过传输控制协议发送给所述防护设备,以使得所述防护设备删除对应于所述目的IP地址的防护策略。
当检测设备发现某个三元组在一定周期内不再有攻击行为,会按照三元组状态通知防护设备删除此条防护策略。当然考虑到检测设备和清洗设备之间会有通信不畅的问题,可采用TCP进行策略信息传输。
根据本公开的基于旁路模式的网络攻击防护方法,获取网络中的双向流量数据;基于五元组信息确定所述双向流量数据的目的IP地址;在预设周期内的所述目的IP地址对应的状态信息错误的计数值大于阈值时,生成警告信息;将所述警告信息发送给防护设备,以使得所述防护设备对网络攻击进行防护的方式,能够在旁路模式下对于基于状态的放大攻击进行防护,解决现有技术中只能通过限速方式进行防护的弊端。
应清楚地理解,本公开描述了如何形成和使用特定示例,但本公开的原理不限于这些示例的任何细节。相反,基于本公开公开的内容的教导,这些原理能够应用于许多其它实施例。
图3是根据另一示例性实施例示出的一种基于旁路模式的网络攻击防护方法的流程图。基于旁路模式的网络攻击防护方法30可用于防护设备,可包括步骤S302至S212。
如图3所示,在S302中,获取来自于检测设备的警告信息。还可对警告信息进行解析,以获取警告信息的内容。
在S304中,由所述警告信息获取目的IP地址。
在S306中,基于所述目的IP地址生成防护策略。可按照预设规则生成防护策略,还可由检测设备中获取基于所述目的IP地址的防护策略。
在S308中,基于所述防护策略获取流量数据。
在S310中,在基于三元组数据表中的三元组状态判断出所述流量数据满足预设条件时,丢弃所述流量数据。依据三元组信息中的无内容,对流量数据进行判断,以确定是否要丢弃流量数据。
在S312中,基于所述三元组状态和其对应的目的IP地址更新所述三元组数据表。可由所述监测设备获取三元组状态和其对应的目的IP地址。
在一个实施例中,还包括:获取来自于所述监测设备的删除信息;由所述删除信息中获取目的IP地址;删除所述目的IP地址对应的所述防护策略。
在一个实施例中,还包括:定时删除所述目的IP地址对应的所述防护策略。为了防止检测设备和防护设备之间断开导致某些策略无法删除的问题,防护设备可定时删除策略,更具体的,可在10分钟内主动删除一次策略。
图4是根据另一示例性实施例示出的一种基于旁路模式的网络攻击防护方法的流程图。图4所示的流程40是对图2,图3所示的流程的详细描述。
如图4所示,在S401中,获取镜像流量或者流数据。
在S402中,按照五元组进行统计。
在S403中,是否存在异常会话状态。
在S404中,是否超过该IP的阈值。
在S405中,是否在周期内都超过阈值。
在S406中,发送警告信息。
在S407中,接收异常警告。
在S408中,牵引流量或者停止牵引流量。
在S409中,发送三元组状态。
在S410中,接收三元组状态。
在S411中,更新三元组数据表项。
在S412中,获取网络流量数据。
在S413中,是否命中三元组。
在S414中,丢弃。
在S415中,结束。
在检测设备中有三个模块,会话统计模块,异常通知模块和异常数据同步模块,会话统计模块是整个检测的基础,每当有流量过来,会按照五元组将数据分配到不同的统计单元,当某个报文命中统计单元但是状态是错误的时,会对此目的IP的错误会话状态数目进行统计,如果超过阈值就会传递给异常通知模块,异常统计模块会按照目的IP构造告警信息发送给防护设备,通知防护设备这个目的IP存在放大攻击的可能,需要牵引流量进行处理。当防护设备牵引流量完毕之后会返回一个确认报文,此时(检测设备中)会启动针对这个目的IP的异常数据同步模块,此模块会实时向防护设备同步存在异常会话状态的三元组的信息,包括增加和删除两种指令。当检测设备发现不再存在异常流量时,会主动删除所有三元组防护策略并让异常通知模块发送结束日志给防护设备停止牵引流量,整个流程回复正常。
在防护设备中也存在三个模块,告警接收模块,异常数据同步模块和攻击防护模块。告警接收模块收取检测设备的告警信息,决定是否要对流量进行牵引或者停止。异常数据同步模块接收检测设备发送过来的三元组异常信息并进行存储更新。攻击防护模块收到真实的流量会实时查询三元组异常信息表,决定是否要丢弃这个报文数据。
根据本公开的基于旁路模式的网络攻击防护方法,在旁路模式下,依靠检测设备和防护设备之间的联动实现基于状态的放大攻击防护。检测设备依靠五元组状态进行攻击检测,并通过特殊通道通知防护设备进行流量牵引以及通过传递三元组策略信息由防护设备进行丢包处理。
本领域技术人员可以理解实现上述实施例的全部或部分步骤被实现为由CPU执行的计算机程序。在该计算机程序被CPU执行时,执行本公开提供的上述方法所限定的上述功能。所述的程序可以存储于一种计算机可读存储介质中,该存储介质可以是只读存储器,磁盘或光盘等。
此外,需要注意的是,上述附图仅是根据本公开示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
下述为本公开装置实施例,可以用于执行本公开方法实施例。对于本公开装置实施例中未披露的细节,请参照本公开方法实施例。
图5是根据一示例性实施例示出的一种基于旁路模式的网络攻击防护装置的框图。如图5所示,基于旁路模式的网络攻击防护装置50可用于检测设备,包括:数据模块502,信息模块504,判断模块506,发送模块508。
数据模块502用于获取网络中的双向流量数据;数据模块502还用于通过镜像或流模式获取网络中的实时的双向流量数据。
信息模块504用于基于五元组信息确定所述双向流量数据的目的IP地址;
判断模块506用于在预设周期内的所述目的IP地址对应的状态信息错误的计数值大于阈值时,生成警告信息;判断模块506可例如,在所述目的IP地址对应的双向流量数据中存在异常会话状态时,增加所述目的IP地址对应的错误数据计数值。
发送模块508用于将所述警告信息发送给防护设备,以使得所述防护设备对网络攻击进行防护。
图6是根据另一示例性实施例示出的一种基于旁路模式的网络攻击防护装置的框图。如图6所示,基于旁路模式的网络攻击防护装置60可用于防护设备,包括:警告模块602,地址模块604,策略模块606,流量模块608,丢弃模块610。
警告模块602用于获取来自于检测设备的警告信息;
地址模块604用于由所述警告信息获取目的IP地址;
策略模块606用于基于所述目的IP地址生成防护策略;
流量模块608用于基于所述防护策略获取流量数据;
丢弃模块610用于在基于三元组数据表中的三元组状态判断出所述流量数据满足预设条件时,丢弃所述流量数据。
图7是根据另一示例性实施例示出的一种基于旁路模式的网络攻击防护系统的框图。如图7所示,基于旁路模式的网络攻击防护系统70包括:检测设备702,防护设备704。
检测设备702获取网络中的双向流量数据;基于五元组信息确定所述双向流量数据的目的IP地址;在预设周期内的所述目的IP地址对应的状态信息错误的计数值大于阈值时,生成警告信息;将所述警告信息发送给防护设备,以使得所述防护设备对网络攻击进行防护;
防护设备704获取来自于检测设备的警告信息;由所述警告信息获取目的IP地址;基于所述目的IP地址生成防护策略;基于所述防护策略获取流量数据;在基于三元组数据表中的三元组状态判断出所述流量数据满足预设条件时,丢弃所述流量数据。
根据本公开的基于旁路模式的网络攻击防护系统,获取网络中的双向流量数据;基于五元组信息确定所述双向流量数据的目的IP地址;在预设周期内的所述目的IP地址对应的状态信息错误的计数值大于阈值时,生成警告信息;将所述警告信息发送给防护设备,以使得所述防护设备对网络攻击进行防护的方式,能够在旁路模式下对于基于状态的放大攻击进行防护,解决现有技术中只能通过限速方式进行防护的弊端。
图8是根据一示例性实施例示出的一种电子设备的框图。
下面参照图8来描述根据本公开的这种实施方式的电子设备800。图8显示的电子设备800仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图8所示,电子设备800以通用计算设备的形式表现。电子设备800的组件可以包括但不限于:至少一个处理单元810、至少一个存储单元820、连接不同系统组件(包括存储单元820和处理单元810)的总线830、显示单元840等。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元810执行,使得所述处理单元810执行本说明书中描述的根据本公开各种示例性实施方式的步骤。例如,所述处理单元810可以执行如图2,图3,图4中所示的步骤。
所述存储单元820可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)8201和/或高速缓存存储单元8202,还可以进一步包括只读存储单元(ROM)8203。
所述存储单元820还可以包括具有一组(至少一个)程序模块8205的程序/实用工具8204,这样的程序模块8205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线830可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备800也可以与一个或多个外部设备800’(例如键盘、指向设备、蓝牙设备等)通信,使得用户能与该电子设备800交互的设备通信,和/或该电子设备800能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口850进行。并且,电子设备800还可以通过网络适配器860与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。网络适配器860可以通过总线830与电子设备800的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备800使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,如图9所示,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、或者网络设备等)执行根据本公开实施方式的上述方法。
所述软件产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
所述计算机可读存储介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读存储介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本公开操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该计算机可读介质实现如下功能:获取网络中的双向流量数据;基于五元组信息确定所述双向流量数据的目的IP地址;在预设周期内的所述目的IP地址对应的状态信息错误的计数值大于阈值时,生成警告信息;将所述警告信息发送给防护设备,以使得所述防护设备对网络攻击进行防护。该计算机可读介质还可实现如下功能:获取来自于检测设备的警告信息;由所述警告信息获取目的IP地址;基于所述目的IP地址生成防护策略;基于所述防护策略获取流量数据;在基于三元组数据表中的三元组状态判断出所述流量数据满足预设条件时,丢弃所述流量数据。
本领域技术人员可以理解上述各模块可以按照实施例的描述分布于装置中,也可以进行相应变化唯一不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
通过以上的实施例的描述,本领域的技术人员易于理解,这里描述的示例实施例可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施例的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本公开实施例的方法。
以上具体地示出和描述了本公开的示例性实施例。应可理解的是,本公开不限于这里描述的详细结构、设置方式或实现方法;相反,本公开意图涵盖包含在所附权利要求的精神和范围内的各种修改和等效设置。
Claims (10)
1.一种基于旁路模式的网络攻击防护方法,可用于检测设备,其特征在于,包括:
获取网络中的双向流量数据;
基于五元组信息确定所述双向流量数据的目的IP地址;
在预设周期内的所述目的IP地址对应的状态信息错误的计数值大于阈值时,生成警告信息,在预设周期内的所述目的IP地址对应的状态信息错误的数据计数值小于阈值时,生成删除信息;
将所述警告信息发送给防护设备,获取所述防护设备返回的牵引信息,基于所述牵引信息获取所述双向流量数据的三元组状态,将所述三元组状态发送给所述防护设备,以使得所述防护设备对网络攻击进行防护,所述三元组状态为关于包括源IP,源端口以及协议的三元组的增加和删除两种指令的信息;以及
将所述删除信息通过传输控制协议发送给所述防护设备,以使得所述防护设备删除对应于所述目的IP地址的防护策略。
2.如权利要求1所述的方法,其特征在于,获取网络中的双向流量数据,包括:
通过镜像或流模式获取网络中的实时的双向流量数据。
3.如权利要求1所述的方法,其特征在于,在预设周期内的所述目的IP地址对应的状态信息错误的计数值大于阈值,包括:
在所述目的IP地址对应的双向流量数据中存在异常会话状态时,增加所述目的IP地址对应的状态信息错误的计数值。
4.如权利要求1所述的方法,其特征在于,基于所述牵引信息获取所述双向流量数据的三元组状态,包括:
基于所述牵引信息获取预设周期内的所述双向流量数据的三元组状态。
5.一种基于旁路模式的网络攻击防护方法,可用于防护设备,其特征在于,包括:
获取来自于检测设备的警告信息和删除信息,所述警告信息由检测设备在预设周期内的目的IP地址对应的状态信息错误的计数值大于阈值时生成,所述删除信息在预设周期内的所述目的IP地址对应的状态信息错误的数据计数值小于阈值时生成;
由所述警告信息获取目的IP地址,以及由所述删除信息中获取目的IP地址;
基于由所述警告信息获取的目的IP地址生成防护策略,以及删除由所述删除信息中获取的目的IP地址对应的所述防护策略;
基于所述防护策略获取流量数据;
在基于三元组数据表中的三元组状态判断出所述流量数据满足预设条件时,丢弃所述流量数据,所述三元组状态为关于包括源IP,源端口以及协议的三元组的增加和删除两种指令的信息。
6.如权利要求5所述的方法,其特征在于,还包括:
获取来自于所述检测设备的三元组状态和其对应的目的IP地址;
基于所述三元组状态和其对应的目的IP地址更新所述三元组数据表。
7.如权利要求5所述的方法,其特征在于,还包括:
定时删除所述目的IP地址对应的所述防护策略。
8.一种基于旁路模式的网络攻击防护装置,可用于检测设备,其特征在于,包括:
数据模块,用于获取网络中的双向流量数据;
信息模块,用于基于五元组信息确定所述双向流量数据的目的IP地址;
判断模块,用于在预设周期内的所述目的IP地址对应的状态信息错误的计数值大于阈值时,生成警告信息,以及在预设周期内的所述目的IP地址对应的状态信息错误的数据计数值小于阈值时,生成删除信息;
发送模块,用于将所述警告信息发送给防护设备,获取所述防护设备返回的牵引信息,基于所述牵引信息获取所述双向流量数据的三元组状态,将所述三元组状态发送给所述防护设备,以使得所述防护设备对网络攻击进行防护,所述三元组状态为关于包括源IP,源端口以及协议的三元组的增加和删除两种指令的信息;以及将所述删除信息通过传输控制协议发送给所述防护设备,以使得所述防护设备删除对应于所述目的IP地址的防护策略。
9.一种基于旁路模式的网络攻击防护装置,可用于防护设备,其特征在于,包括:
警告模块,用于获取来自于检测设备的警告信息和删除信息,所述警告信息由检测设备在预设周期内的目的IP地址对应的状态信息错误的计数值大于阈值时生成,所述删除信息在预设周期内的所述目的IP地址对应的状态信息错误的数据计数值小于阈值时生成;
地址模块,用于由所述警告信息获取目的IP地址,以及由所述删除信息中获取目的IP地址;
策略模块,用于基于由所述警告信息获取的目的IP地址生成防护策略,并删除由所述删除信息中获取的目的IP地址对应的所述防护策略;
流量模块,用于基于所述防护策略获取流量数据;
丢弃模块,用于在基于三元组数据表中的三元组状态判断出所述流量数据满足预设条件时,丢弃所述流量数据,所述三元组状态为关于包括源IP,源端口以及协议的三元组的增加和删除两种指令的信息。
10.一种基于旁路模式的网络攻击防护系统,其特征在于,包括:
检测设备,获取网络中的双向流量数据;基于五元组信息确定所述双向流量数据的目的IP地址;在预设周期内的所述目的IP地址对应的状态信息错误的计数值大于阈值时,生成警告信息,以及在预设周期内的所述目的IP地址对应的状态信息错误的数据计数值小于阈值时,生成删除信息;将所述警告信息发送给防护设备,获取所述防护设备返回的牵引信息,基于所述牵引信息获取所述双向流量数据的三元组状态,将所述三元组状态发送给所述防护设备,以使得所述防护设备对网络攻击进行防护,所述三元组状态为关于包括源IP,源端口以及协议的三元组的增加和删除两种指令的信息;
防护设备,获取来自于检测设备的警告信息和删除信息;由所述警告信息获取目的IP地址,以及由所述删除信息中获取目的IP地址;基于由所述警告信息获取的目的IP地址生成防护策略,以及删除由所述删除信息中获取的目的IP地址对应的所述防护策略;基于所述防护策略获取流量数据;在基于三元组数据表中的三元组状态判断出所述流量数据满足预设条件时,丢弃所述流量数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011571247.0A CN112583850B (zh) | 2020-12-27 | 2020-12-27 | 网络攻击防护方法、装置及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011571247.0A CN112583850B (zh) | 2020-12-27 | 2020-12-27 | 网络攻击防护方法、装置及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112583850A CN112583850A (zh) | 2021-03-30 |
CN112583850B true CN112583850B (zh) | 2023-02-24 |
Family
ID=75139912
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011571247.0A Active CN112583850B (zh) | 2020-12-27 | 2020-12-27 | 网络攻击防护方法、装置及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112583850B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113904867B (zh) * | 2021-10-30 | 2023-07-07 | 杭州迪普科技股份有限公司 | 用于vxlan二层组网的流量处理方法及系统 |
CN114301707B (zh) * | 2021-12-31 | 2024-03-19 | 北京网太科技发展有限公司 | 一种数据包序列特征提取方法、装置、设备及介质 |
CN115514539B (zh) * | 2022-09-02 | 2024-01-30 | 中国电信股份有限公司 | 一种网络攻击的防护方法及装置、存储介质及电子设备 |
Citations (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005039591A (ja) * | 2003-07-16 | 2005-02-10 | Toshiba Corp | 不正アクセス防御装置及びプログラム |
CN101572701A (zh) * | 2009-02-10 | 2009-11-04 | 中科正阳信息安全技术有限公司 | 针对DNS服务的抗DDoS攻击安全网关系统 |
US7624447B1 (en) * | 2005-09-08 | 2009-11-24 | Cisco Technology, Inc. | Using threshold lists for worm detection |
JP2010237975A (ja) * | 2009-03-31 | 2010-10-21 | Fujitsu Social Science Laboratory Ltd | インシデント監視装置,方法,プログラム |
CN102143143A (zh) * | 2010-10-15 | 2011-08-03 | 华为数字技术有限公司 | 一种网络攻击的防护方法、装置及路由器 |
CN104104669A (zh) * | 2014-06-17 | 2014-10-15 | 上海地面通信息网络有限公司 | 适用于因特网数据中心领域的抗DDoS攻击防护系统 |
CN204013604U (zh) * | 2014-06-17 | 2014-12-10 | 上海地面通信息网络有限公司 | 适用于因特网数据中心领域的抗DDoS攻击防护装置 |
CN106899608A (zh) * | 2017-03-21 | 2017-06-27 | 杭州迪普科技股份有限公司 | 一种确定ddos攻击的攻击目的ip的方法及装置 |
CN106953833A (zh) * | 2016-01-07 | 2017-07-14 | 无锡聚云科技有限公司 | 一种DDoS攻击检测系统 |
CN110071939A (zh) * | 2019-05-05 | 2019-07-30 | 江苏亨通工控安全研究院有限公司 | 针对传统ddos防火墙syn flood防护在工业网络中的改进方法 |
CN110445770A (zh) * | 2019-07-18 | 2019-11-12 | 平安科技(深圳)有限公司 | 网络攻击源定位及防护方法、电子设备及计算机存储介质 |
CN110620787A (zh) * | 2019-09-30 | 2019-12-27 | 怀来斯达铭数据有限公司 | DDoS攻击的防护方法和系统 |
CN110719271A (zh) * | 2019-09-26 | 2020-01-21 | 杭州安恒信息技术股份有限公司 | 一种旁路流量检测设备与终端防护设备联合防御方法 |
CN111294365A (zh) * | 2020-05-12 | 2020-06-16 | 腾讯科技(深圳)有限公司 | 攻击流量防护系统、方法、装置、电子设备和存储介质 |
CN111314358A (zh) * | 2020-02-21 | 2020-06-19 | 深圳市腾讯计算机系统有限公司 | 攻击防护方法、装置、系统、计算机存储介质及电子设备 |
CN111641628A (zh) * | 2020-05-26 | 2020-09-08 | 南京云利来软件科技有限公司 | 一种子网欺骗DDoS攻击监测预警方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4667437B2 (ja) * | 2007-10-02 | 2011-04-13 | 日本電信電話株式会社 | 異常トラフィック検知装置、異常トラフィック検知方法および異常トラフィック検知プログラム |
US20110138463A1 (en) * | 2009-12-07 | 2011-06-09 | Electronics And Telecommunications Research Institute | Method and system for ddos traffic detection and traffic mitigation using flow statistics |
CN106161333B (zh) * | 2015-03-24 | 2021-01-15 | 华为技术有限公司 | 基于sdn的ddos攻击防护方法、装置及系统 |
WO2017218636A1 (en) * | 2016-06-14 | 2017-12-21 | Sdn Systems, Llc | System and method for automated network monitoring and detection of network anomalies |
CN108234404B (zh) * | 2016-12-15 | 2020-08-25 | 腾讯科技(深圳)有限公司 | 一种DDoS攻击的防御方法、系统及相关设备 |
CN111193719A (zh) * | 2019-12-14 | 2020-05-22 | 贵州电网有限责任公司 | 一种网络入侵防护系统 |
CN111212079B (zh) * | 2020-01-09 | 2022-05-03 | 武汉思普崚技术有限公司 | 一种基于业务的微隔离流量牵引方法及系统 |
-
2020
- 2020-12-27 CN CN202011571247.0A patent/CN112583850B/zh active Active
Patent Citations (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005039591A (ja) * | 2003-07-16 | 2005-02-10 | Toshiba Corp | 不正アクセス防御装置及びプログラム |
US7624447B1 (en) * | 2005-09-08 | 2009-11-24 | Cisco Technology, Inc. | Using threshold lists for worm detection |
CN101572701A (zh) * | 2009-02-10 | 2009-11-04 | 中科正阳信息安全技术有限公司 | 针对DNS服务的抗DDoS攻击安全网关系统 |
JP2010237975A (ja) * | 2009-03-31 | 2010-10-21 | Fujitsu Social Science Laboratory Ltd | インシデント監視装置,方法,プログラム |
CN102143143A (zh) * | 2010-10-15 | 2011-08-03 | 华为数字技术有限公司 | 一种网络攻击的防护方法、装置及路由器 |
CN104104669A (zh) * | 2014-06-17 | 2014-10-15 | 上海地面通信息网络有限公司 | 适用于因特网数据中心领域的抗DDoS攻击防护系统 |
CN204013604U (zh) * | 2014-06-17 | 2014-12-10 | 上海地面通信息网络有限公司 | 适用于因特网数据中心领域的抗DDoS攻击防护装置 |
CN106953833A (zh) * | 2016-01-07 | 2017-07-14 | 无锡聚云科技有限公司 | 一种DDoS攻击检测系统 |
CN106899608A (zh) * | 2017-03-21 | 2017-06-27 | 杭州迪普科技股份有限公司 | 一种确定ddos攻击的攻击目的ip的方法及装置 |
CN110071939A (zh) * | 2019-05-05 | 2019-07-30 | 江苏亨通工控安全研究院有限公司 | 针对传统ddos防火墙syn flood防护在工业网络中的改进方法 |
CN110445770A (zh) * | 2019-07-18 | 2019-11-12 | 平安科技(深圳)有限公司 | 网络攻击源定位及防护方法、电子设备及计算机存储介质 |
CN110719271A (zh) * | 2019-09-26 | 2020-01-21 | 杭州安恒信息技术股份有限公司 | 一种旁路流量检测设备与终端防护设备联合防御方法 |
CN110620787A (zh) * | 2019-09-30 | 2019-12-27 | 怀来斯达铭数据有限公司 | DDoS攻击的防护方法和系统 |
CN111314358A (zh) * | 2020-02-21 | 2020-06-19 | 深圳市腾讯计算机系统有限公司 | 攻击防护方法、装置、系统、计算机存储介质及电子设备 |
CN111294365A (zh) * | 2020-05-12 | 2020-06-16 | 腾讯科技(深圳)有限公司 | 攻击流量防护系统、方法、装置、电子设备和存储介质 |
CN111641628A (zh) * | 2020-05-26 | 2020-09-08 | 南京云利来软件科技有限公司 | 一种子网欺骗DDoS攻击监测预警方法 |
Non-Patent Citations (1)
Title |
---|
基于流量牵引和陷阱系统的DDoS防御技术;吴潇等;《合肥工业大学学报(自然科学版)》;20080128(第01期);第25-28页 * |
Also Published As
Publication number | Publication date |
---|---|
CN112583850A (zh) | 2021-03-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112583850B (zh) | 网络攻击防护方法、装置及系统 | |
US9548961B2 (en) | Detecting adverse network conditions for a third-party network site | |
US10432650B2 (en) | System and method to protect a webserver against application exploits and attacks | |
US7457965B2 (en) | Unauthorized access blocking apparatus, method, program and system | |
EP2289221B1 (en) | Network intrusion protection | |
US7926108B2 (en) | SMTP network security processing in a transparent relay in a computer network | |
US7610624B1 (en) | System and method for detecting and preventing attacks to a target computer system | |
US8621612B2 (en) | Control system and protection method for integrated information security services | |
CN108737447B (zh) | 用户数据报协议流量过滤方法、装置、服务器及存储介质 | |
KR20180030593A (ko) | 네트워크 공격 방지 방법, 장치 및 시스템 | |
JP6599819B2 (ja) | パケット中継装置 | |
US9300613B2 (en) | System, method and computer readable medium for processing unsolicited electronic mail | |
US8006303B1 (en) | System, method and program product for intrusion protection of a network | |
CN110213204B (zh) | 攻击防护方法及装置、设备及可读存储介质 | |
US9385993B1 (en) | Media for detecting common suspicious activity occurring on a computer network using firewall data and reports from a network filter device | |
KR100733830B1 (ko) | 광대역 네트워크에서의 분산 서비스 거부 공격 탐지 및대응 방법 | |
CN114172881B (zh) | 基于预测的网络安全验证方法、装置及系统 | |
CN102546387B (zh) | 一种数据报文的处理方法、装置及系统 | |
WO2019035488A1 (ja) | 制御装置、通信システム、制御方法及びコンピュータプログラム | |
CN113328976B (zh) | 一种安全威胁事件识别方法、装置及设备 | |
US10616094B2 (en) | Redirecting flow control packets | |
KR20210066432A (ko) | 이름 데이터 네트워킹(ndn) 에서 인터레스트 플러딩 공격, 검출 방법 및 방어 방법 | |
WO2022165174A1 (en) | Cyber-safety threat detection system | |
CN115941223A (zh) | BGP Flowspec路由下发方法及装置、存储介质、电子设备 | |
US7725935B1 (en) | Detecting worms |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |