CN112861913A - 一种基于图卷积网络的入侵警报消息的关联方法 - Google Patents

一种基于图卷积网络的入侵警报消息的关联方法 Download PDF

Info

Publication number
CN112861913A
CN112861913A CN202110037048.XA CN202110037048A CN112861913A CN 112861913 A CN112861913 A CN 112861913A CN 202110037048 A CN202110037048 A CN 202110037048A CN 112861913 A CN112861913 A CN 112861913A
Authority
CN
China
Prior art keywords
alarm
graph
messages
message
attributes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110037048.XA
Other languages
English (en)
Inventor
吴春明
程秋美
沈毅
孔德章
周诗莹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang University ZJU
Original Assignee
Zhejiang University ZJU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang University ZJU filed Critical Zhejiang University ZJU
Priority to CN202110037048.XA priority Critical patent/CN112861913A/zh
Publication of CN112861913A publication Critical patent/CN112861913A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • G06F18/2415Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on parametric or probabilistic models, e.g. based on likelihood ratio or false acceptance rate versus a false rejection rate
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • General Engineering & Computer Science (AREA)
  • Evolutionary Computation (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Molecular Biology (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • General Health & Medical Sciences (AREA)
  • Evolutionary Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于图卷积网络的入侵警报消息的关联方法,属于网络安全技术领域,该关联方法将警报消息进行编码,构建警报消息的特征向量,并根据警报消息构建警报消息图,将特征向量和警报消息图同时输入到图卷积神经网络,本发明将警报消息的关联建模为警报消息图上的节点分类问题。通过训练图卷积神经网络,使用交叉熵损失函数将警报消息攻击类别的标签和预测概率值进行比较,当交叉熵损失函数收敛时,完成对图卷积神经网络的训练;再次收集入侵检测反馈的警报消息输入训练好的图卷积神经网络中,输出警报消息攻击类别的概率值。与传统的基于相似度等的警报关联方法相比,本发明的关联方法具有更高的准确率。

Description

一种基于图卷积网络的入侵警报消息的关联方法
技术领域
本发明属于网络安全技术领域,尤其涉及一种基于图卷积网络的入侵警报消息的关联方法。
背景技术
目前,网络攻击形式日益复杂化,网络管理人员通常会在网络系统中部署入侵检测系统(intrusion detection system,IDS),根据IDS反馈的大量警报消息(alert),网络管理人员可以分析网络系统目前的安全态势,挖掘可能的攻击场景,为系统做出及时的响应措施。IDS反馈的警报信息包含多个属性,例如:IP地址、端口、警报类型等等。警报类型反映了可疑的攻击动作,然而并不能反映目前系统真实的攻击场景,这是由于不同的攻击可能会产生相同类型的警报消息。为此,警报消息关联(Alert correlation)技术被用于挖掘攻击场景,通过关联大量相似的警报消息来分析可能的攻击场景。
传统的方法大多基于alert的相似度,例如:将具有相同属性的警报消息进行关联,相似的警报消息构成一种攻击场景。此外,基于机器学习的方法也得到了较为广泛的应用。然而这种方法依赖alert本身的特征,且不考虑alert之间的因果关系。近年来,越来越多的研究开始将警报消息建成图的表示,然后在图上采取社区发现算法来挖掘可能的集群,每一个集群可以视为一种攻击(S.Haas and M.Fischer,“Gac:graph-based alertcorrelation for the detection of distributed multi-step attacks,”inProceedings of the 33rd Annual ACM Symposium on applied computing,2018,pp.979–988.)。但是,这种基于社区发现算法的方法更多的是考虑到图的拓扑结构信息,忽略了图中节点的信息。如何从构建的警报消息图中提取特征信息是关联警报消息的关键。
发明内容
本发明的目的在于针对现有技术的不足,提供一种基于图卷积网络的入侵警报消息关联方法,该关联方法首先将IDS收集到的警报消息构建成警报消息图,为了从图中提取更丰富的特征信息,本发明将警报消息图输入到图卷积网络(graph convolutionalnetworks,GCN)中。GCN通过堆叠多个图卷积层,可以使节点汇聚邻接点的信息,从而发现警报消息之间的隐含关系,从而更好地实现警报消息的关联,发现网络攻击场景。
本发明的目的是通过以下技术方案来实现的:一种基于图卷积网络的入侵警报消息关联方法,具体包括以下步骤:
(1)收集入侵检测反馈的警报消息,并打上攻击类别的标签,所述警报消息分为分类属性和数值属性,通过Min-Max scaling将所述数值属性进行归一化操作,转换到[0,1]的范围内,得到归一化数值属性;将所述分类属性进行独热编码,随后将归一化数值属性和独热编码拼接成特征向量;
(2)根据步骤(1)收集的警报消息构建警报消息图Gag=(V,E),其中,V代表所述警报消息图中的节点,每个节点均表示一个单独的警报消息,由步骤(1)获得的特征向量表示;E代表所述警报消息图中的边,边代表边两侧的警报消息的基本属性相似度超过0.8;
(3)将步骤(1)编码的特征向量和步骤(2)构建的警报消息图同时输入到图卷积神经网络,训练图卷积神经网络,通过交叉熵损失函数将警报消息攻击类别的标签和预测概率值进行比较,当交叉熵损失函数收敛时,完成对图卷积神经网络的训练;
(4)再次收集入侵检测反馈的警报消息输入训练好的图卷积神经网络中,输出警报消息攻击类别的概率值。
进一步地,当步骤(2)中警报消息的基本属性相似度通过相似度函数ξ(ai,aj)进行判断:
Figure BDA0002894725260000021
其中,n为警报消息中基本属性的个数,wk为第k个基本属性的权重,
Figure BDA0002894725260000022
Figure BDA0002894725260000023
分别为第i个警报消息和第j个警报消息的第k个基本属性,
Figure BDA0002894725260000024
表示两个警报消息关于第k个基本属性的相似度,当警报消息的基本属性为总的数据报长度、TTL、IP包长度、警报类型时,有:
Figure BDA0002894725260000025
其中,两个警报消息的第k个基本属性相等时,
Figure BDA0002894725260000026
的值为1,否则为0。
进一步地,当警报消息的基本属性为IP地址时,设置IP地址元组(src,dst),如果两个警报消息中的IP地址元组相同,或者相反,则两个警报消息关于IP地址属性的相似度
Figure BDA0002894725260000027
的值为1,否则为0。
进一步地,当警报消息的基本属性为端口时,设置端口元组(srcport,dstport),如果两个警报消息的端口元组相同或相反,则两个警报消息关于端口属性的相似度
Figure BDA0002894725260000028
的值为1,否则为0。
进一步地,步骤(4)所述交叉熵损失函数L为:
Figure BDA0002894725260000029
其中,pi代表了攻击类别i的预测概率,qi为该类别的标签,J为攻击类别的总数。
与先有技术相比,本发明的有益效果是:本发明提出的基于图卷积网络的入侵警报消息关联方法通过堆叠多个图卷积层,能够汇聚邻接点的节点信息,从而挖掘警报消息图节点之间的隐含关系,实现对警报节点的分类,使得相似的警报消息得到关联。与传统的机器学习方法相比,本发明不仅关注警报消息本身的特征信息,还通过图卷积层汇聚邻接点的信息,使得警报消息的分类更为准确,具有高准确率、低误报率的优点。
附图说明
图1是本发明基于图卷积网络的入侵警报消息的关联方法流程图;
图2是网络警报消息的构建图。
具体的实施方式
下面根据附图详细描述本发明,以突出本发明的目的和具体效果。
如图1为本发明基于图卷积网络的入侵警报消息的关联方法流程图,所述入侵警报消息的关联方法具体包括如下步骤:
(1)收集入侵检测反馈的警报消息,并打上攻击类别的标签,所述警报消息通常包含多个属性,例如:IP地址、端口、TTL、IP包长度、警报类型等。所述警报消息分为分类属性和数值属性,通过Min-Max scaling将所述数值属性进行归一化操作,转换到[0,1]的范围内,得到归一化数值属性:
Figure BDA0002894725260000031
其中,x为数值属性的原始数据,xnorm为归一化数值属性,xmin和xmax分别为数值属性原始数据中的最小值、最大值。
然后,将所述分类属性进行独热编码(one-hot encoding)。具体来说,如果有m种IP地址,则设置m种二元变量,如果一个IP地址属于该类别,则该位上为1,其余位均为0。
随后将归一化数值属性和独热编码拼接成特征向量;通过上述操作,可以将一个警报消息建模成一个高维的特征向量X。
(2)根据步骤(1)收集的警报消息构建警报消息图Gag=(V,E),如图2所示,其中,V代表所述警报消息图中的节点,每个节点均表示一个单独的警报消息,由步骤(1)获得的特征向量表示;E代表所述警报消息图中的边,边代表边两侧的警报消息的基本属性相似度超过0.8;为减少计算复杂度和内存消耗,用稀疏矩阵A来表示警报消息图:
Figure BDA0002894725260000032
其中,ξ(ai,aj)为两个警报消息ai和aj之间的相似度函数,基本属性相似度通过相似度函数ξ(ai,aj)进行判断,如果两个警报消息ai和aj之间的基本属性相似度超过了阈值0.8,则两个警报消息ai和aj之间创建一条边,Aij的值为1,否则为0。相似度函数ξ(ai,aj)表示为:
Figure BDA0002894725260000041
n为警报消息中基本属性的个数,wk为第k个基本属性的权重,
Figure BDA0002894725260000042
表示两个警报消息在第k个基本属性的相似度,当警报消息的基本属性为总的数据报长度、TTL、IP包长度、警报类型时,有:
Figure BDA0002894725260000043
其中,当两个警报消息的第k个基本属性相等时,
Figure BDA0002894725260000044
的值为1,否则为0。
而对于IP地址和端口时,由于网络流量通常是双向流,使得源IP地址和目的IP地址是相对的概念。同理,源端口和目的端口也是相对的。为此,本发明另外定义了两个元组(src,dst)和(srcport,dstport),分别表示IP地址元组和端口元组。因此,设置IP地址元组(src,dst),如果两个警报消息中的IP地址元组相同,或者相反,则两个警报消息关于IP地址基本属性的相似度
Figure BDA0002894725260000045
的值为1,否则为0。当警报消息的基本属性为端口时,设置端口元组(srcport,dstport),如果两个警报消息的端口元组相同或相反,则两个警报消息关于端口基本属性的相似度
Figure BDA0002894725260000046
的值为1,否则为0。
通过研究发现,并非所有的基本属性在识别攻击上具有相同的权重。其中,属性IP包长度(iplen)、总的数据报长度(dgmlen)、IP地址和端口具有更明显的区分作用,因此,这些基本属性分配到更高的权重0.2,TTL、警报类型的权重为0.025。
(3)将步骤(1)编码的特征向量和步骤(2)构建的警报消息图同时输入到图卷积神经网络,训练图卷积神经网络,通过交叉熵损失函数将警报消息攻击类别的标签和预测概率值进行比较,当交叉熵损失函数收敛时,完成对图卷积神经网络的训练,将警报消息的分类建模成图卷积神经网络中的节点分类问题。通过堆叠多个图卷积层,每个图中的节点(alert)可以汇聚其他邻接点的信息。本发明将警报消息和警报消息图Gag输入到两层的图卷积神经网络中,每个图卷积层可以看做一个非线性函数:
Figure BDA0002894725260000047
其中,H(0)=,X包含了节点的特征信息,W(0)和b(0)分别为权重和偏移量参数,δ(·)为非线性激励函数,本发明中采用ReLU函数。
Figure BDA0002894725260000048
为规范化对称邻接矩阵,可以通过下式计算所得:
Figure BDA0002894725260000049
其中,D为图的度矩阵,矩阵
Figure BDA00028947252600000410
考虑了单位矩阵I。如果聚集了多个卷积层,可以汇聚邻接点的信息:
Figure BDA0002894725260000051
其中,l代表了第l层,W(l)和b(l)分别为第l层的权重和偏移量参数。
具体包括如下子步骤:
(3.1)本发明将构建好的警报消息图输入二层的图卷积神经网络,信息在经历两个图卷积层后输入到一个softmax分类器,得到:
Figure BDA0002894725260000052
其中,Z为softmax分类器的输出。通过两个图卷积层的堆叠,可以发现警报消息图中的警报消息之间的隐含关系,从而发掘不同的攻击场景。
(3.2)softmax的输出代表了概率分布,本发明采用交叉熵损失函数将警报消息攻击类别的标签和预测概率值进行比较,当交叉熵损失函数收敛时,完成对图卷积神经网络的训练;考虑到网络攻击的多样性,所述交叉熵损失函数分别计算每个类别单独的损失,然后求和得出总的损失:
Figure BDA0002894725260000053
其中,pi代表了攻击类别i的预测概率,qi为该类别的标签,J为攻击类别的总数。所有的参数采用Adam优化器进行优化。
(4)再次收集入侵检测反馈的警报消息输入训练好的图卷积神经网络中,输出警报消息攻击类别的概率值。
本发明将警报消息的关联建模成警报消息图上的节点分类问题,通过堆叠多个图卷积层,使得每个警报消息能汇聚警报消息图中邻接点的信息。传统的机器学习算法只考虑了每个警报消息的特征,相比之下,本发明对于警报消息的分类具有更高的准确率、低误报率。

Claims (5)

1.一种基于图卷积网络的入侵警报消息关联方法,其特征在于,具体包括以下步骤:
(1)收集入侵检测反馈的警报消息,并打上攻击类别的标签,所述警报消息分为分类属性和数值属性,通过Min-Max scaling将所述数值属性进行归一化操作,转换到[0,1]的范围内,得到归一化数值属性;将所述分类属性进行独热编码,随后将归一化数值属性和独热编码拼接成特征向量;
(2)根据步骤(1)收集的警报消息构建警报消息图Gag=(V,E),其中,V代表所述警报消息图中的节点,每个节点均表示一个单独的警报消息,由步骤(1)获得的特征向量表示;E代表所述警报消息图中的边,边代表边两侧的警报消息的基本属性相似度超过0.8;(3)将步骤(1)编码的特征向量和步骤(2)构建的警报消息图同时输入到图卷积神经网络,训练图卷积神经网络,通过交叉熵损失函数将警报消息攻击类别的标签和预测概率值进行比较,当交叉熵损失函数收敛时,完成对图卷积神经网络的训练;
(4)再次收集入侵检测反馈的警报消息输入训练好的图卷积神经网络中,输出警报消息攻击类别的概率值。
2.根据权利要求1所述基于图卷积网络的入侵警报消息关联方法,其特征在于,当步骤(2)中警报消息的基本属性相似度通过相似度函数ξ(ai,aj)进行判断:
Figure FDA0002894725250000011
其中,n为警报消息中基本属性的个数,wk为第k个基本属性的权重,
Figure FDA0002894725250000012
Figure FDA0002894725250000013
分别为第i个警报消息和第j个警报消息的第k个基本属性,
Figure FDA0002894725250000014
表示两个警报消息关于第k个基本属性的相似度,当警报消息的基本属性为总的数据报长度、TTL、IP包长度、警报类型时,有:
Figure FDA0002894725250000015
其中,两个警报消息的第k个基本属性相等时,
Figure FDA0002894725250000016
的值为1,否则为0。
3.根据权利要求2所述基于图卷积网络的入侵警报消息关联方法,其特征在于,当警报消息的基本属性为IP地址时,设置IP地址元组(src,dst),如果两个警报消息中的IP地址元组相同,或者相反,则两个警报消息关于IP地址属性的相似度
Figure FDA0002894725250000017
的值为1,否则为0。
4.根据权利要求2所述基于图卷积网络的入侵警报消息关联方法,其特征在于,当警报消息的基本属性为端口时,设置端口元组(srcport,dstport),如果两个警报消息的端口元组相同或相反,则两个警报消息关于端口属性的相似度
Figure FDA0002894725250000018
的值为1,否则为0。
5.根据权利要求1所述基于图卷积网络的入侵警报消息关联方法,其特征在于,步骤(4)所述交叉熵损失函数L为:
Figure FDA0002894725250000021
其中,pi代表了攻击类别i的预测概率,qi为该类别的标签,J为攻击类别的总数。
CN202110037048.XA 2021-01-12 2021-01-12 一种基于图卷积网络的入侵警报消息的关联方法 Pending CN112861913A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110037048.XA CN112861913A (zh) 2021-01-12 2021-01-12 一种基于图卷积网络的入侵警报消息的关联方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110037048.XA CN112861913A (zh) 2021-01-12 2021-01-12 一种基于图卷积网络的入侵警报消息的关联方法

Publications (1)

Publication Number Publication Date
CN112861913A true CN112861913A (zh) 2021-05-28

Family

ID=76002881

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110037048.XA Pending CN112861913A (zh) 2021-01-12 2021-01-12 一种基于图卷积网络的入侵警报消息的关联方法

Country Status (1)

Country Link
CN (1) CN112861913A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113821793A (zh) * 2021-08-27 2021-12-21 北京工业大学 一种基于图卷积神经网络的多阶段攻击场景构建方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110012037A (zh) * 2019-05-21 2019-07-12 北京理工大学 基于不确定性感知攻击图的网络攻击预测模型构建方法
CN110300127A (zh) * 2019-07-31 2019-10-01 广东电网有限责任公司 一种基于深度学习的网络入侵检测方法、装置以及设备
US20200137083A1 (en) * 2018-10-24 2020-04-30 Nec Laboratories America, Inc. Unknown malicious program behavior detection using a graph neural network

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200137083A1 (en) * 2018-10-24 2020-04-30 Nec Laboratories America, Inc. Unknown malicious program behavior detection using a graph neural network
CN110012037A (zh) * 2019-05-21 2019-07-12 北京理工大学 基于不确定性感知攻击图的网络攻击预测模型构建方法
CN110300127A (zh) * 2019-07-31 2019-10-01 广东电网有限责任公司 一种基于深度学习的网络入侵检测方法、装置以及设备

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
QIUMEI CHENG等: "《Discovering Attack Scenarios via Intrusion Alert Correlation Using Graph Convolutional Networks》", 《 IEEE COMMUNICATIONS LETTERS》 *
陈卓 等: "《基于时空图卷积网络的无人机网络入侵检测方法》", 《北京航空航天大学学报》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113821793A (zh) * 2021-08-27 2021-12-21 北京工业大学 一种基于图卷积神经网络的多阶段攻击场景构建方法及系统
CN113821793B (zh) * 2021-08-27 2023-12-19 北京工业大学 基于图卷积神经网络的多阶段攻击场景构建方法及系统

Similar Documents

Publication Publication Date Title
CN114816909B (zh) 一种基于机器学习的实时日志检测预警方法及系统
CN108768986A (zh) 一种加密流量分类方法及服务器、计算机可读存储介质
CN112818257B (zh) 基于图神经网络的账户检测方法、装置和设备
Opolka et al. Spatio-temporal deep graph infomax
CN113821793B (zh) 基于图卷积神经网络的多阶段攻击场景构建方法及系统
Cheng et al. Discovering attack scenarios via intrusion alert correlation using graph convolutional networks
Yang et al. One-class classification using generative adversarial networks
Wang et al. Res-TranBiLSTM: An intelligent approach for intrusion detection in the Internet of Things
CN116192523A (zh) 一种基于神经网络的工控异常流量监测方法和系统
Han et al. A packet-length-adjustable attention model based on bytes embedding using flow-wgan for smart cybersecurity
CN116318928A (zh) 一种基于数据增强和特征融合的恶意流量识别方法及系统
CN114513367B (zh) 基于图神经网络的蜂窝网络异常检测方法
CN112861913A (zh) 一种基于图卷积网络的入侵警报消息的关联方法
CN115622806B (zh) 一种基于bert-cgan的网络入侵检测方法
KR102526935B1 (ko) 네트워크 침입 탐지 시스템 및 네트워크 침입 탐지 방법
CN114519605A (zh) 广告点击欺诈检测方法、系统、服务器和存储介质
CN115175192A (zh) 一种基于图神经网络的车联网入侵检测方法
He Research on Network Traffic Anomaly Detection Based on Deep Learning
Shakhatreh et al. A review of clustering techniques based on machine learning approach in intrusion detection systems
CN113839916B (zh) 一种信息分类模糊模型的网络入侵检测分类方法
CN117811850B (zh) 一种基于STBformer模型的网络入侵检测方法及系统
CN115118450B (zh) 融合多级特征的增量式动态权值集成学习入侵检测方法
CN116170237B (zh) 一种融合gnn和acgan的入侵检测方法
CN116781418B (zh) 一种基于神经网络和svm的sdn恶意控制器检测方法
CN115442309A (zh) 一种基于图神经网络的包粒度网络流量分类方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210528

RJ01 Rejection of invention patent application after publication