CN112804238A - 一种基于互联网的电商平台入侵检测前端接口扫描方法 - Google Patents
一种基于互联网的电商平台入侵检测前端接口扫描方法 Download PDFInfo
- Publication number
- CN112804238A CN112804238A CN202110068137.0A CN202110068137A CN112804238A CN 112804238 A CN112804238 A CN 112804238A CN 202110068137 A CN202110068137 A CN 202110068137A CN 112804238 A CN112804238 A CN 112804238A
- Authority
- CN
- China
- Prior art keywords
- rule
- data packet
- detection
- commerce platform
- internet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 73
- 238000000034 method Methods 0.000 title claims abstract description 20
- 230000006870 function Effects 0.000 claims description 15
- 238000001914 filtration Methods 0.000 claims description 5
- 230000011218 segmentation Effects 0.000 claims description 5
- 230000005611 electricity Effects 0.000 claims 1
- 238000007781 pre-processing Methods 0.000 claims 1
- 238000005206 flow analysis Methods 0.000 abstract description 2
- 238000005516 engineering process Methods 0.000 description 5
- 230000018109 developmental process Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种基于互联网的电商平台入侵检测前端接口扫描方法,涉及电商平台入侵检测技术领域;为了解决入侵问题;具体包括数据包嗅探器、预处理器、检测引擎、报警输出模块,其步骤为:利用libpcap从网卡捕获网络上的数据包,然后数据包经过解码引擎填入到链路层协议的包结构体中,以便对高层次的协议进行解码;数据包被送到预处理器中,在检测引擎处理之前进行检查和操作;检测引擎通过各种规则文件中的不同选项来对每个包的特征和包信息进行单一、简单的检测。本发明具有实时流量分析和日志IP数据包的能力,能够快速检测网络攻击,并及时发出警报,从而保证电商平台的数据私密性。
Description
技术领域
本发明涉及电商平台入侵检测技术领域,尤其涉及一种基于互联网的电商平台入侵检测前端接口扫描方法。
背景技术
随着网络与智能化技术、网上支付与物流等方面的发展,电商与网上购物日益为更多的人所接受,涌现出阿里巴巴、淘宝、拼多多等电商平台。这些电商平台不仅活跃了经济、方便了民众,也为企业创造了不菲的经济收入。
但是,电商平台基于互联网技术,其包括所有卖、买和管理方数据,而随着互联网技术的飞速发展,互联网安全问题成为备受关注的焦点入,侵检测是继防火墙等传统安全防护技术之后的新一代安全保障技术,能够主动发现计算机与网络系统中违反安全策略的行为,是信息与网络安全体系结构中的一个重要组成部分。
基于上述,如何能通过前端接口扫描来检测电商平台的入侵,并及时报警,是本发明旨在解决的问题。
发明内容
本发明的目的是为了解决现有技术中存在的缺点,而提出的一种基于互联网的电商平台入侵检测前端接口扫描方法。
为了实现上述目的,本发明采用了如下技术方案:
一种基于互联网的电商平台入侵检测前端接口扫描方法,包括数据包嗅探器、预处理器、检测引擎、报警输出模块,其步骤为:
S1:利用libpcap从网卡捕获网络上的数据包,然后数据包经过解码引擎填入到链路层协议的包结构体中,以便对高层次的协议进行解码;
S2:数据包被送到预处理器中,在检测引擎处理之前进行检查和操作;
S3:检测引擎通过各种规则文件中的不同选项来对每个包的特征和包信息进行单一、简单的检测,规则中的每个关键字选项对应于检测引擎插件,能够提供不同的检测功能;
S4:将入侵信息通过不同形式报警并记录。
优选地:所述数据包嗅探器的工作步骤为:
A1:首先将网咖设置为混杂模式获取所有流经本网卡的流量;
A2:默认方式忽略所有不是以自己的MAC地址为目的地址的流量;
A3:随后利用libpcap库,从网卡捕获网络数据包。
进一步地:所述预处理器由多个模块组成,每个模块完成具体功能,其按照协议类型对数据包进行预处理。
在前述方案的基础上:所述预处理器中,其包含的模块包括但不限于数据包分割模块、降噪模块、过滤模块、解密模块。
在前述方案中更佳的方案是:所述检测引擎作为核心模块,其具体工作步骤为:
B1:当数据包从预处理器送来之后,检测引擎根据预先设置的规则检查数据包;
B2:当发现数据包中的内容与其内存规则相匹配,通知报警输出模块。
作为本发明进一步的方案:所述B2中,其具体步骤包括:
B21:首先读取规则文件,接着一次读取每一条规则;
B22:随后按照规则语法对数据包进行解析;
B23:接着再内存中对规则进行组织,建立规则语法树;
B24:最后再将规则语法树与原规则进行对比分析。
同时,所述B21中,采用函数ParseRulesFile()进行规则文件的检查、规则读取和多行规则管理。
作为本发明的一种优选的:所述报警输出模块的具体工作步骤为:
C1:将检测引擎发来的报警信息通过网络、UNIXSocket、WindowsPopup写trap命令送给日志文件;
C2:同时,将报警信息计入SQL数据库。
同时,所述检测引擎中,其规则包括规则头部和规则选项两个部分组成,其中规则头部定义了规则的动作、所匹配网络报文的协议、原地址、目的地址、源端口以及目标端口信息等,其中规则选择包含了要显示给用户的警告信息以及用来判定此报文是否为攻击报文的其他信息。
本发明的有益效果为:
1.本发明代码短小、简洁,支持包括Linux和Windows在内的众多平台,且具有实时流量分析和日志IP数据包的能力,能够快速检测网络攻击,并及时发出警报,从而保证电商平台的数据私密性。
附图说明
图1为本发明提出的一种基于互联网的电商平台入侵检测前端接口扫描方法的整体架构结构示意图;
图2为本发明提出的一种基于互联网的电商平台入侵检测前端接口扫描方法的函数ParseRulesFile()的处理流程示意图。
具体实施方式
下面结合具体实施方式对本专利的技术方案作进一步详细地说明。
下面详细描述本专利的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本专利,而不能理解为对本专利的限制。
在本专利的描述中,需要理解的是,术语“中心”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本专利和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本专利的限制。
在本专利的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”、“设置”应做广义理解,例如,可以是固定相连、设置,也可以是可拆卸连接、设置,或一体地连接、设置。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本专利中的具体含义。
实施例1:
一种基于互联网的电商平台入侵检测前端接口扫描方法,包括数据包嗅探器、预处理器、检测引擎、报警输出模块,其步骤为:
S1:利用libpcap从网卡捕获网络上的数据包,然后数据包经过解码引擎填入到链路层协议的包结构体中,以便对高层次的协议进行解码;
S2:数据包被送到预处理器中,在检测引擎处理之前进行检查和操作;
S3:检测引擎通过各种规则文件中的不同选项来对每个包的特征和包信息进行单一、简单的检测。规则中的每个关键字选项对应于检测引擎插件,能够提供不同的检测功能;
S4:将入侵信息通过不同形式报警并记录。
所述数据包嗅探器的工作步骤为:
A1:首先将网咖设置为混杂模式获取所有流经本网卡的流量;
A2:默认方式忽略所有不是以自己的MAC地址为目的地址的流量;
A3:随后利用libpcap库,从网卡捕获网络数据包。
所述预处理器由多个模块组成,每个模块完成具体功能,其按照协议类型对数据包进行预处理。
所述预处理器中,其包含的模块包括但不限于数据包分割模块、降噪模块、过滤模块、解密模块。
所述检测引擎作为核心模块,其具体工作步骤为:
B1:当数据包从预处理器送来之后,检测引擎根据预先设置的规则检查数据包;
B2:当发现数据包中的内容与其内存规则相匹配,通知报警输出模块。
所述报警输出模块的具体工作步骤为:
C1:将检测引擎发来的报警信息通过网络、UNIXSocket、WindowsPopup写trap命令送给日志文件;
C2:同时,将报警信息计入SQL数据库。
所述检测引擎中,其规则包括规则头部和规则选项两个部分组成,其中规则头部定义了规则的动作、所匹配网络报文的协议、原地址、目的地址、源端口以及目标端口信息等,其中规则选择包含了要显示给用户的警告信息以及用来判定此报文是否为攻击报文的其他信息。
实施例2:
一种基于互联网的电商平台入侵检测前端接口扫描方法,包括数据包嗅探器、预处理器、检测引擎、报警输出模块,其步骤为:
S1:利用libpcap从网卡捕获网络上的数据包,然后数据包经过解码引擎填入到链路层协议的包结构体中,以便对高层次的协议进行解码;
S2:数据包被送到预处理器中,在检测引擎处理之前进行检查和操作;
S3:检测引擎通过各种规则文件中的不同选项来对每个包的特征和包信息进行单一、简单的检测。规则中的每个关键字选项对应于检测引擎插件,能够提供不同的检测功能;
S4:将入侵信息通过不同形式报警并记录。
所述数据包嗅探器的工作步骤为:
A1:首先将网咖设置为混杂模式获取所有流经本网卡的流量;
A2:默认方式忽略所有不是以自己的MAC地址为目的地址的流量;
A3:随后利用libpcap库,从网卡捕获网络数据包。
所述预处理器由多个模块组成,每个模块完成具体功能,其按照协议类型对数据包进行预处理。
所述预处理器中,其包含的模块包括但不限于数据包分割模块、降噪模块、过滤模块、解密模块。
所述检测引擎作为核心模块,其具体工作步骤为:
B1:当数据包从预处理器送来之后,检测引擎根据预先设置的规则检查数据包;
B2:当发现数据包中的内容与其内存规则相匹配,通知报警输出模块。
所述B2中,其具体步骤包括:
B21:首先读取规则文件,接着一次读取每一条规则;
B22:随后按照规则语法对数据包进行解析;
B23:接着再内存中对规则进行组织,建立规则语法树;
B24:最后再将规则语法树与原规则进行对比分析。
所述报警输出模块的具体工作步骤为:
C1:将检测引擎发来的报警信息通过网络、UNIXSocket、WindowsPopup写trap命令送给日志文件;
C2:同时,将报警信息计入SQL数据库。
实施例3:
一种基于互联网的电商平台入侵检测前端接口扫描方法,包括数据包嗅探器、预处理器、检测引擎、报警输出模块,其步骤为:
S1:利用libpcap从网卡捕获网络上的数据包,然后数据包经过解码引擎填入到链路层协议的包结构体中,以便对高层次的协议进行解码;
S2:数据包被送到预处理器中,在检测引擎处理之前进行检查和操作;
S3:检测引擎通过各种规则文件中的不同选项来对每个包的特征和包信息进行单一、简单的检测。规则中的每个关键字选项对应于检测引擎插件,能够提供不同的检测功能;
S4:将入侵信息通过不同形式报警并记录。
所述数据包嗅探器的工作步骤为:
A1:首先将网咖设置为混杂模式获取所有流经本网卡的流量;
A2:默认方式忽略所有不是以自己的MAC地址为目的地址的流量;
A3:随后利用libpcap库,从网卡捕获网络数据包。
所述预处理器由多个模块组成,每个模块完成具体功能,其按照协议类型对数据包进行预处理。
所述预处理器中,其包含的模块包括但不限于数据包分割模块、降噪模块、过滤模块、解密模块。
所述检测引擎作为核心模块,其具体工作步骤为:
B1:当数据包从预处理器送来之后,检测引擎根据预先设置的规则检查数据包;
B2:当发现数据包中的内容与其内存规则相匹配,通知报警输出模块。
所述B2中,其具体步骤包括:
B21:首先读取规则文件,接着一次读取每一条规则;
B22:随后按照规则语法对数据包进行解析;
B23:接着再内存中对规则进行组织,建立规则语法树;
B24:最后再将规则语法树与原规则进行对比分析。
所述B21中,采用函数ParseRulesFile()进行规则文件的检查、规则读取和多行规则管理。
所述报警输出模块的具体工作步骤为:
C1:将检测引擎发来的报警信息通过网络、UNIXSocket、WindowsPopup写trap命令送给日志文件;
C2:同时,将报警信息计入SQL数据库。
所述检测引擎中,其规则包括规则头部和规则选项两个部分组成,其中规则头部定义了规则的动作、所匹配网络报文的协议、原地址、目的地址、源端口以及目标端口信息等,其中规则选择包含了要显示给用户的警告信息以及用来判定此报文是否为攻击报文的其他信息。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,根据本发明的技术方案及其发明构思加以等同替换或改变,都应涵盖在本发明的保护范围之内。
Claims (9)
1.一种基于互联网的电商平台入侵检测前端接口扫描方法,其特征在于,包括数据包嗅探器、预处理器、检测引擎、报警输出模块,其步骤为:
S1:利用libpcap从网卡捕获网络上的数据包,然后数据包经过解码引擎填入到链路层协议的包结构体中,以便对高层次的协议进行解码;
S2:数据包被送到预处理器中,在检测引擎处理之前进行检查和操作;
S3:检测引擎通过各种规则文件中的不同选项来对每个包的特征和包信息进行单一、简单的检测,规则中的每个关键字选项对应于检测引擎插件,能够提供不同的检测功能;
S4:将入侵信息通过不同形式报警并记录。
2.根据权利要求1所述的一种基于互联网的电商平台入侵检测前端接口扫描方法,其特征在于,所述数据包嗅探器的工作步骤为:
A1:首先将网咖设置为混杂模式获取所有流经本网卡的流量;
A2:默认方式忽略所有不是以自己的MAC地址为目的地址的流量;
A3:随后利用libpcap库,从网卡捕获网络数据包。
3.根据权利要求1所述的一种基于互联网的电商平台入侵检测前端接口扫描方法,其特征在于,所述预处理器由多个模块组成,每个模块完成具体功能,其按照协议类型对数据包进行预处理。
4.根据权利要求3所述的一种基于互联网的电商平台入侵检测前端接口扫描方法,其特征在于,所述预处理器中,其包含的模块包括但不限于数据包分割模块、降噪模块、过滤模块、解密模块。
5.根据权利要求1所述的一种基于互联网的电商平台入侵检测前端接口扫描方法,其特征在于,所述检测引擎作为核心模块,其具体工作步骤为:
B1:当数据包从预处理器送来之后,检测引擎根据预先设置的规则检查数据包;
B2:当发现数据包中的内容与其内存规则相匹配,通知报警输出模块。
6.根据权利要求5所述的一种基于互联网的电商平台入侵检测前端接口扫描方法,其特征在于,所述B2中,其具体步骤包括:
B21:首先读取规则文件,接着一次读取每一条规则;
B22:随后按照规则语法对数据包进行解析;
B23:接着再内存中对规则进行组织,建立规则语法树;
B24:最后再将规则语法树与原规则进行对比分析。
7.根据权利要求6所述的一种基于互联网的电商平台入侵检测前端接口扫描方法,其特征在于,所述B21中,采用函数ParseRulesFile()进行规则文件的检查、规则读取和多行规则管理。
8.根据权利要求1所述的一种基于互联网的电商平台入侵检测前端接口扫描方法,其特征在于,所述报警输出模块的具体工作步骤为:
C1:将检测引擎发来的报警信息通过网络、UNIXSocket、WindowsPopup写trap命令送给日志文件;
C2:同时,将报警信息计入SQL数据库。
9.根据权利要求1所述的一种基于互联网的电商平台入侵检测前端接口扫描方法,其特征在于,所述检测引擎中,其规则包括规则头部和规则选项两个部分组成,其中规则头部定义了规则的动作、所匹配网络报文的协议、原地址、目的地址、源端口以及目标端口信息等,其中规则选择包含了要显示给用户的警告信息以及用来判定此报文是否为攻击报文的其他信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110068137.0A CN112804238A (zh) | 2021-01-19 | 2021-01-19 | 一种基于互联网的电商平台入侵检测前端接口扫描方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110068137.0A CN112804238A (zh) | 2021-01-19 | 2021-01-19 | 一种基于互联网的电商平台入侵检测前端接口扫描方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112804238A true CN112804238A (zh) | 2021-05-14 |
Family
ID=75810390
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110068137.0A Pending CN112804238A (zh) | 2021-01-19 | 2021-01-19 | 一种基于互联网的电商平台入侵检测前端接口扫描方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112804238A (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1435977A (zh) * | 2002-02-01 | 2003-08-13 | 联想(北京)有限公司 | 防火墙入侵检测与响应的方法 |
CN101656634A (zh) * | 2008-12-31 | 2010-02-24 | 暨南大学 | 基于IPv6网络环境的入侵检测系统及方法 |
CN102970306A (zh) * | 2012-12-18 | 2013-03-13 | 中国科学院计算机网络信息中心 | 一种IPv6网络环境下的入侵检测系统 |
CN104796421A (zh) * | 2015-04-21 | 2015-07-22 | 西安工程大学 | 一种多媒体网络入侵检测方法 |
CN105025031A (zh) * | 2015-07-30 | 2015-11-04 | 西安工程大学 | 一种基于多媒体规则分解链表的网络入侵检测方法 |
CN105577683A (zh) * | 2016-01-19 | 2016-05-11 | 成都陌云科技有限公司 | 电商网站数据处理方法 |
CN108282440A (zh) * | 2017-01-05 | 2018-07-13 | 阿里巴巴集团控股有限公司 | 一种安全检测方法、安全检测装置及服务器 |
CN111193719A (zh) * | 2019-12-14 | 2020-05-22 | 贵州电网有限责任公司 | 一种网络入侵防护系统 |
-
2021
- 2021-01-19 CN CN202110068137.0A patent/CN112804238A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1435977A (zh) * | 2002-02-01 | 2003-08-13 | 联想(北京)有限公司 | 防火墙入侵检测与响应的方法 |
CN101656634A (zh) * | 2008-12-31 | 2010-02-24 | 暨南大学 | 基于IPv6网络环境的入侵检测系统及方法 |
CN102970306A (zh) * | 2012-12-18 | 2013-03-13 | 中国科学院计算机网络信息中心 | 一种IPv6网络环境下的入侵检测系统 |
CN104796421A (zh) * | 2015-04-21 | 2015-07-22 | 西安工程大学 | 一种多媒体网络入侵检测方法 |
CN105025031A (zh) * | 2015-07-30 | 2015-11-04 | 西安工程大学 | 一种基于多媒体规则分解链表的网络入侵检测方法 |
CN105577683A (zh) * | 2016-01-19 | 2016-05-11 | 成都陌云科技有限公司 | 电商网站数据处理方法 |
CN108282440A (zh) * | 2017-01-05 | 2018-07-13 | 阿里巴巴集团控股有限公司 | 一种安全检测方法、安全检测装置及服务器 |
CN111193719A (zh) * | 2019-12-14 | 2020-05-22 | 贵州电网有限责任公司 | 一种网络入侵防护系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220224706A1 (en) | Artificial intelligence-based network security protection method and apparatus, and electronic device | |
TWI526825B (zh) | Web page link detection method, device and system | |
TW470879B (en) | Information security analysis system | |
US7047423B1 (en) | Information security analysis system | |
US20010043217A1 (en) | Information security analysis system | |
CA2338393A1 (en) | Information security analysis system | |
CN110034966B (zh) | 一种基于机器学习的数据流分类方法及系统 | |
CN110958231A (zh) | 基于互联网的工控安全事件监测平台及其方法 | |
CN103685222A (zh) | 基于确定性有穷状态自动机的数据匹配检测方法 | |
CA2338265A1 (en) | Information security analysis system | |
CN113315771A (zh) | 一种基于工业控制系统的安全事件告警装置和方法 | |
CN107896218A (zh) | 一种自动化检测验证码回传逻辑漏洞的方法及系统 | |
CN109495583A (zh) | 一种基于主机特征混淆的数据安全交互方法 | |
CN107493258A (zh) | 一种基于网络安全的入侵检测系统 | |
CN115086026A (zh) | 网络安全分析系统 | |
CN110955890B (zh) | 恶意批量访问行为的检测方法、装置和计算机存储介质 | |
CN112804238A (zh) | 一种基于互联网的电商平台入侵检测前端接口扫描方法 | |
CN117097571A (zh) | 一种网络传输敏感数据的检测方法、系统、装置及介质 | |
Zhang et al. | Scan attack detection based on distributed cooperative model | |
CN115208690A (zh) | 一种基于数据分类分级的筛查处理系统 | |
CN111565377B (zh) | 应用于物联网的安全监测方法和装置 | |
CN114499953A (zh) | 一种基于流量分析的隐私信息智慧安防方法及设备 | |
CN104052852B (zh) | 通信方法及装置 | |
CN113610651A (zh) | 一种pbm生态系统的开放平台 | |
CN111835660A (zh) | 一种深度数据包检测方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210514 |
|
RJ01 | Rejection of invention patent application after publication |