CN113190846A - 一种基于生成对抗网络模型的恶意域名训练数据生成方法 - Google Patents

一种基于生成对抗网络模型的恶意域名训练数据生成方法 Download PDF

Info

Publication number
CN113190846A
CN113190846A CN202110144414.1A CN202110144414A CN113190846A CN 113190846 A CN113190846 A CN 113190846A CN 202110144414 A CN202110144414 A CN 202110144414A CN 113190846 A CN113190846 A CN 113190846A
Authority
CN
China
Prior art keywords
data
domain name
training
network model
generator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110144414.1A
Other languages
English (en)
Inventor
欧毓毅
刘立婷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong University of Technology
Original Assignee
Guangdong University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong University of Technology filed Critical Guangdong University of Technology
Priority to CN202110144414.1A priority Critical patent/CN113190846A/zh
Publication of CN113190846A publication Critical patent/CN113190846A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/044Recurrent networks, e.g. Hopfield networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Artificial Intelligence (AREA)
  • Computer Hardware Design (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Evolutionary Computation (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • Biomedical Technology (AREA)
  • Molecular Biology (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Evolutionary Biology (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Virology (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种基于生成对抗网络模型的恶意域名训练数据生成方法,首先预处理输入域名数据,选择真实恶意域名数据作为输入数据;然后将经过预处理的真实恶意域名数据输入生成对抗网络模型进行训练,生成对抗网络模型由一对神经网络模型组成,包括生成器和判别器,两者通过对抗学习的训练算法来提升网络的权重,以实现生成器能够生成混淆判别器的数据;最后利用训练好的生成对抗网络模型来生成训练数据。本发明能够直接对输入数据的字符特征进行学习,无须预先对域名进行特征提取,并且生成的数据具有能够更好的模拟输入数据的内在特征和更加充分关联字符序列信息的优点。

Description

一种基于生成对抗网络模型的恶意域名训练数据生成方法
技术领域
本发明涉及网络安全领域,更具体地,涉及一种基于生成对抗网络的恶意域名训练数据生成方法。
背景技术
域名生成算法(Domain Generation Algorithms,DGA)是可以自动生成域名的一类算法的总称,网络攻击者利用DGA生成大量的域名用于自身的组织和控制,以逃避安全人员的域名黑名单检测。目前,为了应对DGA生成的大量恶意域名,基于深度学习的检测方法日渐成为主流,但是用于检测模型训练的数据收集困难、不同家族生成的域名数据量不一,数据采集周期较长、模型更新演化迟滞等问题,从而影响检测模型的训练。
现有的恶意域名训练数据生成方法大多是基于机器学习的生成方法,通过对真实恶意域名字符特征进行学习,预先对域名进行聚类、特征提取等一系列复杂的预处理后才能训练机器学习模型,以达到生成恶意域名训练数据,同时以特征提取的方式训练的生成模型难以充分学习域名字符的内在特征和字符序列信息。
专利文献(CN110290116A,公开日2019-09-27)提供了一种基于知识图谱的恶意域名检测方法,其中根据域名信息特征,提取可用于构建域名信誉知识图谱的关键特征是关键步骤,并且对域名信息进行聚合,上述操作使得整个训练数据的生成过程较复杂。
为了推动网络安全的技术发展,迫切需要一种全新的数据生成方法,以提高恶意域名训练数据生成的效率。
发明内容
本发明提供一种基于生成对抗网络模型的恶意域名训练数据生成方法,能够直接对输入数据的字符特征进行学习,无须预先对域名进行特征提取,使得整个训练数据的过程得到简化。
为解决上述技术问题,本发明的技术方案如下:一种基于生成对抗网络模型(GAN)的恶意域名训练数据生成方法,具体包括以下步骤:
S1、预处理输入域名数据,选择真实恶意域名数据作为输入数据;
S2、将经过预处理的真实恶意域名数据输入生成对抗网络模型进行训练,生成对抗网络模型由一对神经网络模型组成,包括生成器和判别器,两者通过对抗学习的训练算法来提升网络的权重,以实现生成器能够生成混淆判别器的数据;
S3、利用训练好的生成对抗网络模型来生成训练数据。
优选地,步骤S1中对输入数据进行预处理包括去除顶级域名和二级域名后,利用ASCⅡ编码和数据归一化对所述输入数据进行处理。
优选地,所述真实恶意域名包括360网络安全实验室公开收集的若干DGA家族的100万条恶意域名;
优选地,所述的ASCⅡ编码是根据ASCⅡ码将字符域名编码成对应的ASCⅡ码,ASCⅡ编码后的数据定义域取ASCⅡ码表的区间[33,127]。
优选地,所述数据归一化处理是将编码后的数据映射到区间[0,1],映射公式如(1)所示,
Figure BDA0002930329510000021
其中A*(di)为第i个字符标准化后的值,A(di)为第i个字符的编码后的数据,minA(di)为定义域下限,maxA(di)为定义域上限。
优选地,步骤S2中,将经过预处理的真实恶意域名数据作为训练集来训练自编码器,自编码器是一个基于长短期记忆人工神经网络的Seq2Seq模型,由编码器和解码器组成,所述编码器把输入数据进行压缩,将高维数据压缩成低维数据后传递给解码器,解码器将压缩数据还原成原始数据,将经过训练的自编码器的解码器作为生成对抗网络模型的生成器,并使其生成器和判别器进行多轮竞争以达到平衡状态从而完成对所述生成对抗网络模型的训练。
优选地,所述判别器为基于CNN网络的二元分类器,用来判断输入数据是真实恶意域名数据还是生成器生成的数据。
优选地,在训练所述对抗网络模型(GAN)时,以真实恶意域名和生成器生成的数据作为判别器的输入,由高斯分布模型随机产生的数据作为生成器的输入。
优选地,所述平衡状态是判别器和生成器的训练中经多轮竞争使得min-max公式的值趋向于0.5时的状态,min-max公式如(2)所示:
Figure BDA0002930329510000022
其中V(G,D)为价值函数,
Figure BDA0002930329510000031
代表服从输入的真实恶意域名分布的x训练判别器,
Figure BDA0002930329510000032
代表服从随机数据分布的z训练生成器和判别器,D代表鉴别器,G代表生成器,D(x)表示真实数据,G(z)表示生成数据。
优选地,步骤S3所述的生成训练数据是把真实的恶意域名作为步骤S2中训练好的对抗网络模型(GAN)中的判别器的输入,把由高斯分布模型随机产生的数据作为步骤S2中训练好的对抗网络模型(GAN)中的生成器的输入,以此来生成训练数据。
与现有技术相比,本发明技术方案的有益效果是:本发明能够直接对输入数据的字符特征进行学习,无须预先对域名进行特征提取,并且生成的数据具有能够更好的模拟输入数据的内在特征和更加充分关联字符序列信息的优点,为解决恶意域名训练数据收集难,多类不平衡等问题提供了一种新思路,有助于恶意域名检测模型的训练。
附图说明
图1为本发明实施例提供的一种基于生成对抗网络模型的恶意域名训练数据生成方法的步骤流程图。
具体实施方式
附图仅用于示例性说明,不能理解为对本专利的限制;
为了更好说明本实施例,附图某些部件会有省略、放大或缩小,并不代表实际产品的尺寸;
对于本领域技术人员来说,附图中某些公知结构及其说明可能省略是可以理解的。
下面结合附图和实施例对本发明的技术方案做进一步的说明。
实施例1
如图1所示,本发明的一种基于GAN的恶意域名训练数据生成方法,具体包括以下步骤:
S1、将真实恶意域名数据作为输入数据并对其进行预处理;
具体地,处理输入域名数据,选择真实恶意域名数据作为输入数据,在去除顶级域名和二级域名后,利用ASCⅡ编码和数据归一化对数据进行处理。
其中,所述的真实恶意域名数据是360网络安全实验室公开收集的不同DGA家族的100万条恶意域名,所述的去除顶级域名和可能存在二级域名是由于顶级域名和二级域名部分数据相对固定,变化较少,恶意域名经常出现在往后级别的域名中。
另外,ASCⅡ编码是根据ASCⅡ码将字符域名编码成对应的ASCⅡ码,考虑到ASCⅡ码表的区间为[0,127],而区间[0,32]中的字符值不能打印输出且真实恶意域名内无此种字符的特性,因此ASCⅡ编码后的数据定义域取为[33,127]。
数据归一化是为了使GAN的学习效率更高,采用数据归一化的方式把编码后的数据映射到区间[0,1],映射公式如(1)所示,
Figure BDA0002930329510000041
其中A*(di)为第i个字符标准化后的值,A(di)为第i个字符的编码后的数据,minA(di)为定义域下限,maxA(di)为定义域上限。
S2、将经过预处理的真实恶意域名数据输入生成对抗网络模型进行训练,生成对抗网络模型由一对神经网络模型组成,包括生成器和判别器,两者通过对抗学习的训练算法来提升网络的权重,以实现生成器能够生成混淆判别器的数据。
具体实施过程中,归一化预处理之后的真实恶意域名数据,分别作为训练自编码器时的输入和训练生成对抗网络时,判别器的输入。在自编码器训练时,把输入的真实恶意域名数据作为训练集来训练自编码器,将经过训练的解码器作为GAN模型的生成器。
其中,自编码器是一个基于长短期记忆人工神经网络(Long Short-Term Memory,LSTM)的Seq2Seq模型,由编码器和解码器组成。编码器把输入数据进行压缩,将高维数据压缩成低维数据后传递给解码器,解码器可以将压缩数据还原成原始数据。以输入的真实恶意域名数据作为训练集输入到自编码器,编码器对输入数据进行压缩后传递给解码器,解码器根据传递过来的数据训练自己参数,以达到能够生成原始数据。
在训练之后,可以单独使用解码器作为步骤S3所述GAN中的生成器,使其对输入的任意数据都可以产生对应的生成数据。
选择对抗网络模型(GAN)的判别器,训练对抗网络模型(GAN),使其生成器和判别器进行多轮竞争以达到平衡状态从而完成对所述对抗网络模型(GAN)的训练。
GAN模型训练时,将模型中的生成器和判别器进行多轮竞争以达到平衡状态;其中,生成对抗网络(Generative adversarial network,GAN)模型由一对神经网络模型组成,包括生成器和判别器,两者通过对抗学习的训练算法来提升网络的权重,以实现生成器能够生成混淆判别器的数据,生成器是步骤S2中训练好的自编码器中的解码器,判别器采用CNN网络,是一个二元分类器,用来判断输入数据是真实恶意域名数据还是生成器生成的数据,理想状态下,对于真实的恶意域名数据,判别器判为1,对于生成器生成的数据,判别器判别为0,GAN模型训练是以真实恶意域名和生成器生成的数据作为判别器的输入,由高斯分布模型随机产生的数据作为生成器的输入,平衡状态是判别器和生成器在训练中经多轮竞争使得min-max公式的值趋向于0.5时的状态,min-max公式如(2)所示:
Figure BDA0002930329510000051
其中V(G,D)为价值函数,
Figure BDA0002930329510000052
代表服从输入的真实恶意域名分布的x训练判别器,
Figure BDA0002930329510000053
代表服从随机数据分布的z训练生成器和判别器,D代表鉴别器,G代表生成器,D(x)表示真实数据,G(z)表示生成数据。
利用高斯分布的随机变量是想避免模式崩塌问题,生成对抗模型训练中容易出现模式崩塌问题(所谓模式崩塌是指生成器生成的数据种类不够多),用不同的输入得到不用的输出,一定程度上可以避免模式崩塌问题。
S3、利用训练好的生成对抗网络模型来生成训练数据。
具体地,采用步骤S2中训练好的GAN模型来生成训练数据,其中,把真实的恶意域名作为步骤S3中训练好的GAN模型中的判别器的输入,把由高斯分布模型随机产生的数据作为步骤S2中训练好的GAN模型中的生成器的输入,以此来生成训练数据。
相同或相似的标号对应相同或相似的部件;
附图中描述位置关系的用语仅用于示例性说明,不能理解为对本专利的限制;
显然,本发明的上述实施例仅仅是为清楚地说明本发明所作的举例,而并非是对本发明的实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明权利要求的保护范围之内。

Claims (10)

1.一种基于生成对抗网络模型的恶意域名训练数据生成方法,其特征在于具体包括以下步骤:
S1、预处理输入域名数据,选择真实恶意域名数据作为输入数据;
S2、将经过预处理的真实恶意域名数据输入生成对抗网络模型进行训练,生成对抗网络模型由一对神经网络模型组成,包括生成器和判别器,两者通过对抗学习的训练算法来提升网络的权重,以实现生成器能够生成混淆判别器的数据;
S3、利用训练好的生成对抗网络模型来生成训练数据。
2.根据权利要求1所述的基于生成对抗网络模型的恶意域名训练数据生成方法,其特征在于步骤S1中对输入数据进行预处理包括去除顶级域名和二级域名后,利用ASCⅡ编码和数据归一化对所述输入数据进行处理。
3.根据权利要求1所述的基于生成对抗网络模型的恶意域名训练数据生成方法,其特征在于所述真实恶意域名包括360网络安全实验室公开收集的若干DGA家族的100万条恶意域名。
4.根据权利要求1所述的基于生成对抗网络模型的恶意域名训练数据生成方法,其特征在于所述的ASCⅡ编码是根据ASCⅡ码将字符域名编码成对应的ASCⅡ码,ASCⅡ编码后的数据定义域取ASCⅡ码表的区间[33,127]。
5.根据权利要求1所述的基于生成对抗网络模型的恶意域名训练数据生成方法,其特征在于所述数据归一化处理是将编码后的数据映射到区间[0,1],映射公式如(1)所示,
Figure FDA0002930329500000011
其中A*(di)为第i个字符标准化后的值,A(di)为第i个字符的编码后的数据,minA(di)为定义域下限,maxA(di)为定义域上限。
6.根据权利要求1所述的基于生成对抗网络模型的恶意域名训练数据生成方法,其特征在于步骤S2中,将经过预处理的真实恶意域名数据作为训练集来训练自编码器,自编码器是一个基于长短期记忆人工神经网络的Seq2Seq模型,由编码器和解码器组成;所述编码器把输入数据进行压缩,将高维数据压缩成低维数据后传递给解码器,解码器将压缩数据还原成原始数据;将经过训练的自编码器的解码器作为生成对抗网络模型的生成器,并使其生成器和判别器进行多轮竞争以达到平衡状态从而完成对所述生成对抗网络模型的训练。
7.根据权利要求6所述的基于生成对抗网络模型的恶意域名训练数据生成方法,其特征在于所述判别器为基于CNN网络的二元分类器,用来判断输入数据是真实恶意域名数据还是生成器生成的数据。
8.根据权利要求6所述的基于生成对抗网络模型的恶意域名训练数据生成方法,其特征在于在训练所述对抗网络模型时,以真实恶意域名和生成器生成的数据作为判别器的输入,由高斯分布模型随机产生的数据作为生成器的输入。
9.根据权利要求6所述的基于生成对抗网络模型的恶意域名训练数据生成方法,其特征在于所述平衡状态是判别器和生成器的训练中经多轮竞争使得min-max公式的值趋向于0.5时的状态,min-max公式如(2)所示:
Figure FDA0002930329500000021
其中V(G,D)为价值函数,
Figure FDA0002930329500000022
代表服从输入的真实恶意域名分布的x训练判别器,
Figure FDA0002930329500000023
代表服从随机数据分布的z训练生成器和判别器,D代表鉴别器,G代表生成器,D(x)表示真实数据,G(z)表示生成数据。
10.根据权利要求1所述的基于生成对抗网络模型的恶意域名训练数据生成方法,其特征在于步骤S3所述的生成训练数据是把真实的恶意域名作为步骤S2中训练好的对抗网络模型中的判别器的输入,把由高斯分布模型随机产生的数据作为训练好的对抗网络模型中的生成器的输入,以此来生成训练数据。
CN202110144414.1A 2021-02-02 2021-02-02 一种基于生成对抗网络模型的恶意域名训练数据生成方法 Pending CN113190846A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110144414.1A CN113190846A (zh) 2021-02-02 2021-02-02 一种基于生成对抗网络模型的恶意域名训练数据生成方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110144414.1A CN113190846A (zh) 2021-02-02 2021-02-02 一种基于生成对抗网络模型的恶意域名训练数据生成方法

Publications (1)

Publication Number Publication Date
CN113190846A true CN113190846A (zh) 2021-07-30

Family

ID=76972824

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110144414.1A Pending CN113190846A (zh) 2021-02-02 2021-02-02 一种基于生成对抗网络模型的恶意域名训练数据生成方法

Country Status (1)

Country Link
CN (1) CN113190846A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114006752A (zh) * 2021-10-29 2022-02-01 中电福富信息科技有限公司 基于gan压缩算法的dga域名威胁检测系统及其训练方法
CN114021698A (zh) * 2021-10-30 2022-02-08 河南省鼎信信息安全等级测评有限公司 基于胶囊生成对抗网络的恶意域名训练样本扩充方法及装置
CN114726823A (zh) * 2022-05-18 2022-07-08 北京金睛云华科技有限公司 一种基于生成对抗网络的域名生成方法、装置和设备
CN115022001A (zh) * 2022-05-27 2022-09-06 中国电子信息产业集团有限公司第六研究所 域名识别模型的训练方法、装置、电子设备及存储介质
CN115086054A (zh) * 2022-06-23 2022-09-20 北京金睛云华科技有限公司 基于自注意力生成对抗网络的恶意域名检测方法和装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112217787A (zh) * 2020-08-31 2021-01-12 北京工业大学 一种基于ed-gan的仿冒域名训练数据生成方法及系统

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112217787A (zh) * 2020-08-31 2021-01-12 北京工业大学 一种基于ed-gan的仿冒域名训练数据生成方法及系统

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
袁辰等: "基于生成对抗网络的恶意域名训练数据生成", 《计算机应用研究》, no. 05, 31 May 2019 (2019-05-31), pages 1541 - 1542 *
谢林 托马斯 等: "《PyTorch深度学习实战》", 30 June 2020, pages: 16 - 17 *
韩虎 等: "引入自编码机制对抗网络的文本生成模型", 《计算机工程与科学》, vol. 42, no. 9, 30 September 2020 (2020-09-30), pages 1706 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114006752A (zh) * 2021-10-29 2022-02-01 中电福富信息科技有限公司 基于gan压缩算法的dga域名威胁检测系统及其训练方法
CN114021698A (zh) * 2021-10-30 2022-02-08 河南省鼎信信息安全等级测评有限公司 基于胶囊生成对抗网络的恶意域名训练样本扩充方法及装置
CN114726823A (zh) * 2022-05-18 2022-07-08 北京金睛云华科技有限公司 一种基于生成对抗网络的域名生成方法、装置和设备
CN115022001A (zh) * 2022-05-27 2022-09-06 中国电子信息产业集团有限公司第六研究所 域名识别模型的训练方法、装置、电子设备及存储介质
CN115086054A (zh) * 2022-06-23 2022-09-20 北京金睛云华科技有限公司 基于自注意力生成对抗网络的恶意域名检测方法和装置

Similar Documents

Publication Publication Date Title
CN113190846A (zh) 一种基于生成对抗网络模型的恶意域名训练数据生成方法
CN110751698B (zh) 一种基于混和网络模型的文本到图像的生成方法
CN101197678B (zh) 图片验证码生成方法和图片验证码生成装置
CN106790019A (zh) 基于特征自学习的加密流量识别方法及装置
CN109977416A (zh) 一种多层次自然语言反垃圾文本方法及系统
CN108304858A (zh) 对抗样本识别模型生成方法、验证方法及其系统
CN109165688A (zh) 一种安卓恶意软件家族分类器构建方法及其分类方法
CN111475797A (zh) 一种对抗图像生成方法、装置、设备以及可读存储介质
CN106203492A (zh) 一种图像隐写分析的系统及方法
CN108509790A (zh) 一种基于群体的口令强度评估方法
CN110830489B (zh) 基于内容抽象表示的对抗式欺诈网站检测方法及系统
CN112217787B (zh) 一种基于ed-gan的仿冒域名训练数据生成方法及系统
CN110263767A (zh) 结合压缩数据采集和深度学习的智能转轴故障诊断方法
CN115146162A (zh) 一种在线课程推荐方法及系统
CN112148997A (zh) 一种用于灾害事件检测的多模态对抗模型的训练方法和装置
CN108229170A (zh) 利用大数据和神经网络的软件分析方法和装置
CN115422518A (zh) 基于无数据知识蒸馏的文本验证码识别方法
CN101655911A (zh) 基于免疫抗体网络的模式识别方法
CN113947579A (zh) 一种针对图像目标探测神经网络的对抗样本检测方法
CN110298331B (zh) 一种人证比对方法
CN111737688A (zh) 基于用户画像的攻击防御系统
WO2023078264A1 (zh) 一种名片信息抽取系统训练方法及装置、计算机可读存储介质
CN113946682B (zh) 基于自适应图神经网络的敏感文本检测方法及系统
Wijesoma et al. Selecting optimal personalized features for on-line signature verification using GA
CN110852937A (zh) 基于内容与样式解耦的形变物品图像生成方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20210730