CN113255884B - 一种基于协作学习的网络异常流量识别与分类方法 - Google Patents
一种基于协作学习的网络异常流量识别与分类方法 Download PDFInfo
- Publication number
- CN113255884B CN113255884B CN202110536592.9A CN202110536592A CN113255884B CN 113255884 B CN113255884 B CN 113255884B CN 202110536592 A CN202110536592 A CN 202110536592A CN 113255884 B CN113255884 B CN 113255884B
- Authority
- CN
- China
- Prior art keywords
- model
- participant
- training
- coordinator
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Biophysics (AREA)
- Molecular Biology (AREA)
- Biomedical Technology (AREA)
- Artificial Intelligence (AREA)
- General Physics & Mathematics (AREA)
- Computational Linguistics (AREA)
- Software Systems (AREA)
- Life Sciences & Earth Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明是一种基于协作学习的网络异常流量识别与分类方法,包括如下步骤:1各个参与方对已抓取的DDoS攻击流量数据进行预处理;2协调服务器初始化模型的参数,并设定协作学习的超参数,包括协调方与参与方之间的通信轮次、每轮中参与方的训练次数;3协调服务器组织各个参与方的训练,在每一通信轮次中,各参与方使用本地数据集训练一CNN模型,协调方负责聚合各参与方的模型并将聚合后的模型发送给各参与方以进行下一轮的训练;4在模型收敛后,协调方将最终的模型发送给各参与方,用于DDoS流量的识别与分类。该方法使用深度学习挖掘DDoS流量数据特征与攻击类型之间的关系,利用协作学习技术,充分利用各个终端的数据训练模型。
Description
技术领域
本发明属于人工智能、信息安全领域,具体的说是涉及一种基于协作学习的网络异常流量识别与分类方法。
背景技术
近年来,网络技术取得了令人瞩目的发展,如云计算、物联网、软件定义网络(Software Defined Network,SDN)、5G等,网络平台变得更加的先进、复杂。互联网成为了社会最重要的信息基础设施,但与此同时其面临的安全可信问题也愈发突出,网络攻击的类型也变得多样化。
分布式拒绝服务(DDoS),是一种基于分布式、大规模的拒绝服务攻击, DDoS攻击消耗大量的网络资源,阻止合法用户访问网络服务,且攻击相对容易执行,难以防御,是最常见和最危险的网络攻击类型之一。
传统的网络安全主要依赖基于静态预置规则的网络边界安全技术,例如防火墙、多重安全网关、网闸技术等。但随着计算机网络技术以及人工智能的发展,这些传统的防御措施是被动的,难以有效抵挡日益复杂、智能的网络攻击。而具备机器学习特性的新型体系结构,能够更加主动的抵御网络威胁,机器学习可以从大量的数据中自动学习到有效的特征表示,从而能够处理模式识别任务。目前也有许多研究将机器学习技术应用于DDoS攻击的检测与防御,常用的技术包括朴素贝叶斯、神经网络和支持向量机等。
但是随着社会的发展,人们对于用户隐私数据安全的关注度也在不断地提高,各国政府部门也颁布了相关法律条文对数据的收集和处理提出了约束和限制,这些都造成了数据隔离,形成“数据孤岛”。
此外,目前训练人工智能应用模型所需的数据量也是庞大的,各个终端交换数据产生的时间成本、通信成本也较高。
ZL202010220448X公开了一种基于深度学习的网络流量异常检测方法,该检测方法将长短期记忆网络和卷积神经网络结合生成流量检测模型,通过训练得到网络流量的时空特征,此方法需要足够的储存带宽来满足计算单元,成本较高。
ZL2019102490826公开了基于深度学习的IPv6网络DDoS攻击检测系统及方法,该方法结合IPv6网络数据包的相关特点以及深度学习神经网络的特点,完成对关键节点的网络数据流量的采集、储存、解析、检测等步骤,能快速高效地检测当前时刻网络中是否出现DDoS攻击,但是该方法采用的被动的防御措施,检测数据是在防火强中进行拦截,很难抵挡日益复杂的只能的网络攻击。
发明内容
为了解决上述问题,本发明提供了一种基于协作学习的网络异常流量识别与分类方法,该方法主要利用协作学习技术、神经网络等技术,利用不同数据孤岛上的DDoS攻击采样数据训练CNN神经网络,从而实现网络异常流量识别与分类,解决了传统网络防御中需要人为预置复杂的规则、被动防御难以有效抵挡日益复杂智能的网络攻击等问题。
为了达到上述目的,本发明是通过以下技术方案实现的:
本发明是一种基于协作学习的网络异常流量识别与分类方法,其中本发明的协作学习系统包括一台服务器也就是协调方,还有若干台终端也就是参与方,利用该协作学习系统的网络异常流量识别和分类方法包括如下步骤:
步骤1:各个参与方对已抓取的DDoS攻击流量数据进行预处理;
步骤2:协调服务器初始化模型的参数,并设定协作学习的超参数,包括协调方与参与方之间的通信轮次、每轮中参与方的训练次数;
步骤3:协调服务器组织各个参与方的训练,在每一通信轮次中,各参与方使用本地数据集训练一维卷积神经网络(CNN)模型,协调方负责聚合各参与方的模型并将聚合后的模型发送给各参与方以进行下一轮的训练;
步骤4:在模型收敛后,协调方将最终的模型发送给各参与方,用于DDoS 流量的识别与分类。
在本发明的步骤1中,各参与方对DDoS攻击流量数据进行预处理包括以下步骤:
(1-1)对原始数据流进行特征提取,得到该条数据包的源IP地址、目的IP地址、时间戳、数据包大小、相邻数据包时间间隔等特征;
(1-2)排除不利于模型泛化的属性特征,例如IP地址和TCP/UDP端口、时间戳和流ID等,这些套接字特性因网络而异,使用套接字信息训练深度学习模型可能会导致过度拟合问题,仅使用数据包流量特性来训练模型;
(1-3)由于DDoS攻击往往都是在一段时间内通过大规模流量淹没目标服务器来阻碍目标服务器服务或正常网络流量,无法通过单条数据包判断其是否为DDoS攻击流量。因此将一定数量的时间相邻、攻击类型相同的数据包打包成组,成为神经网络的输入。
在本发明的步骤3协调方协调各参与方的训练过程包括如下步骤:
(3-1)协调方首先对一维CNN模型进行初始化,初始化完成后将模型广播给各参与方;
(3-2)协调方随机的选取一定数量的参与方,每一个被选中的参与方使用终端的本地数据集训练CNN,并将更新后的模型参数返回给协调方即协调服务器;
(3-3)协调方收到各个终端返回的模型参数后,将这些模型进行聚合;
(3-4)协调方计算此时聚合后的模型是否收敛,若收敛,则转到(3-5),否则,协调方即协调服务器将模型发送至各参与方,转到(3-2);
(3-5)协调方将已经收敛的模型广播至各参与终端,该模型可用于DDoS 流量的识别与分类,训练结束。
本发明的有益效果是:
(1)准确性:在训练数据的与处理过程中,采用“打包”的方法,将一定数量的时间相邻、攻击类型相同的流量打包成组,组成神经网络的输入,该方法充分利用了DDoS攻击时流量所呈现的时域特性,避免了以单条数据包作为输入的训练方法所造成的模型的不稳定性,提升了模型的准确率。
(2)安全性:协作学习建立了基于分布式数据的模型,在模型训练的过程中,协调服务器与参与终端之间交换的信息为模型参数,而非数据,这一交换过程并不会使得各个终端上的隐私数据被暴露出来,从而保证了安全性。
(3)缓解了“数据孤岛”问题:各个终端参与方的网络流量数据中可能包含着正常流量信息如公司业务信息等,一般会拒绝数据的共享,从而形成了数据孤岛,而协作学习无需将所有的数据收集起来存储在训练的服务器上,可直接协调各参与终端之间使用各自本地数据训练模型,本发明在不集中收集所有数据的条件下充分利用了各个参与方的数据,缓解了数据孤岛问题。
(4)可行性。随着大数据、物联网社会的到来,数据爆炸性增长,导致机器学习模型越发复杂,对于一个较为复杂的模型,其所需的训练数据规模也是十分庞大的,如果采用云数据中心集中式的训练方法,则需要极高的硬件条件以及较大的网络传输带宽。而本发明提出的基于协作学习的网络异常流量识别与分类方法采用分布式的训练方法,节省了传输数据所需带宽,同时也充分利用了各终端的硬件性能,具有较高的可行性。
附图说明
图1是本发明的流程示意图。
图2是本发明数据打包示意图。
图3为本发明的CNN神经网络结构图。
图4是本发明协作学习系统的组织构架图。
具体实施方式
以下将以图式揭露本发明的实施方式,为明确说明起见,许多实务上的细节将在以下叙述中一并说明。然而,应了解到,这些实务上的细节不应用以限制本发明。也就是说,在本发明的部分实施方式中,这些实务上的细节是非必要的。此外,为简化图式起见,一些习知惯用的结构与组件在图式中将以简单的示意的方式绘示之。
本发明提出的基于协作学习的网络异常流量识别与分类方法的实现主要包含三个方面:预处理、模型训练、模型推理,主要流程图图1所示。
协作学习系统结构上主要包含两个方面:协调服务器以及各个参与终端。
协调服务器一般为云主机,搭载Linux系统或Microsoft Windows系统,协调服务器主要负责协调各个终端的模型训练,如初始化模型、将模型分发给参与方、聚合各参与方返回的模型参数等。参与终端可以为PC主机、手机或Pad,参与终端的功能:处理本地的数据集,并将数据用于本地模型的训练,每一轮训练完成后需要将模型参数发送给协调服务器。
本发明的预处理在各个参与终端完成,包括如下步骤:
步骤1-1:对原始的网络流数据进行特征提取,使用CICFlowMeter工具对网络流数据进行处理,该工具的输出为CSV格式的表格,包含流量套接字特征如流编号、源IP地址、目的IP地址、源端口号、目的端口号、协议以及超过80个的流量分析特征如持续时间、数据包个数、字节大小、数据包长度等;
步骤1-2:排除不利于模型泛化的属性特征,例如IP地址和TCP/UDP端口、时间戳和流ID等,这些套接字特性因网络而异,使用套接字信息训练深度学习模型可能会导致过度拟合问题,仅使用数据包流量特性来训练模型;
步骤1-3:由于DDoS攻击往往都是在一段时间内通过大规模流量淹没目标服务器来阻碍目标服务器服务或正常网络流量,无法通过单条数据包判断其是否为DDoS攻击流量。因此将时间相邻、攻击类型相同的数据包打包成组,成为神经网络的输入,打包示意图如图2所示,首先设定参数n(n一般取10),表示将n条数据包打包成一组,成为一条流量数据,对于每一种DDoS攻击流量数据,从第1条数据包开始,每n个数据包合为一组,成为一条流量数据,该条流量数据的形状大小为[n,f],其中f为流量数据的特征个数,去除了套接字相关特征后,f的大小为79。
本发明的预处理步骤完成后,协调服务器开始组织各参与终端进行模型训练,主要包括如下步骤:
步骤2-1:设计基于一维CNN的神经网络。神经网络的具体规模如图3 所示,其包含两个卷积-池化层,一个Dropout层以及三个全连接层。神经网络的输入数据形状为(b,n,f),b表示数据批大小,n表示将n条数据包打包成一组,成为一条流量数据,f表示流量数据的特征个数;神经网络输出层的激活函数为log-softmax,最终输出的是大小为(b,m),m这一维度对应的每一种 DDoS攻击类型的概率。
步骤2-2:协调方初始化CNN模型的参数,设定学习率、批大小、损失函数以及优化器;并设定协作学习的超参数,包括协调方与参与方之间的通信总轮次、每轮中参与方的训练次数;
步骤2-3:协调方组织各参与方开始进行协作学习,协作学习系统的组织构架如图4所示。
协调服务器执行的算法步骤包括如下步骤:
步骤3-1:协调方初始化完成后将CNN模型参数w0广播给各参与方;
步骤3-2:对于每一轮次i,协调方随机的选取一定比例C的参与方,比例系数C取值范围为[0.5,1],以保证模型较快收敛。每一个被选中的参与方c并行的执行步骤4来更新CNN模型参数。然后参与方将更新后的参数发送给协调方;
步骤3-4:协调方计算此时是否到达全局的通信轮次。若到达,则训练完毕,转到步骤5;否则,协调服务器将模型wi+1发送至各参与方,转到步骤3-2,继续下一轮的训练。
为各个参与方使用本地的数据集更新模型的流程,包含以下几个子步骤:
步骤4-1:参与终端从服务器获得当前的CNN模型参数。
步骤4-2:参与方本地需要训练多次,对于当前次数,首先将本地数据集划分为批量大小。对于每一个批量的数据,参与方计算批量的梯度,并更新本地的模型参数。
步骤4-3:检查本地训练次数是否到达要求的训练次数,若达到,则转步骤4-4;否则转步骤4-2,使用当前得到的模型参数继续下一次的训练。
步骤4-4:该通信轮次内,参与方的本地模型训练完毕,将得到的模型参数发送至协调服务器。
步骤5:协调方将已经收敛的模型广播至各参与终端,该模型可用于DDoS 流量的识别与分类,训练结束。
上述预处理以及模型训练的相关步骤完成后,所得到的模型可用于推理,即模型可用于新的数据实例,从而得知当前的网络状态。主要步骤如下:
步骤6-1:使用抓包工具对当前的网络流量进行抓取,并同样使用预处理中的3个步骤对流量数据进行处理。
步骤6-2:将步骤1所得到的处理后的流量数据输入至上述模型训练后所得到的CNN模型中。
步骤6-3:CNN模型输出当前的网络状态,即是否遭受DDoS攻击或所遭受的DDoS攻击类型。
该方法使用深度学习挖掘DDoS流量数据特征与攻击类型之间的关系;同时利用协作学习技术,充分利用各个终端的数据训练模型。
以上所述仅为本发明的实施方式而已,并不用于限制本发明。对于本领域技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原理的内所作的任何修改、等同替换、改进等,均应包括在本发明的权利要求范围之内。
Claims (4)
1.一种基于协作学习的网络异常流量识别与分类方法,其特征在于:所述方法包括如下步骤:
步骤1:各个参与方对已抓取的DDoS攻击流量数据进行预处理;
包括以下步骤:
(1-1)对原始数据流进行特征提取,得到数据包的特征;
(1-2)排除不利于模型泛化的属性特征,仅使用数据包流量特性来训练模型;
(1-3)将一定数量的时间相邻、攻击类型相同的数据包打包成组,成为神经网络的输入;
步骤2:协调服务器初始化模型的参数,并设定协作学习的超参数,包括协调方与参与方之间的通信轮次、每轮中参与方的训练次数;
步骤3:协调服务器组织各个参与方的训练,在每一通信轮次中,各参与方使用本地数据集训练一维卷积神经网络CNN模型,协调方负责聚合各参与方的模型并将聚合后的模型发送给各参与方以进行下一轮的训练,具体的协调方协调各参与方的训练过程包括如下步骤:
(3-1)协调方首先对一维卷积神经网络CNN模型进行初始化,初始化完成后将模型广播给各参与方;
(3-2)协调方随机的选取一定数量的参与方,每一个被选中的参与方使用终端的本地数据集训练一维卷积神经网络CNN模型,并将更新后的模型参数返回给协调方即协调服务器;
(3-3)协调方收到各个终端返回的模型参数后,将这些模型进行聚合;
(3-4)协调方计算此时聚合后的模型是否收敛,若收敛,则转到(3-5),否则,协调方即协调服务器将模型发送至各参与方,转到(3-2);
(3-5)协调方将已经收敛的模型广播至各参与终端,该模型用于DDoS流量的识别与分类,训练结束;
步骤4:在模型收敛后,协调方将最终的模型发送给各参与方,用于DDoS流量的识别与分类。
2.根据权利要求1所述一种基于协作学习的网络异常流量识别与分类方法,其特征在于:协作学习在结构上包括协调服务器以及参与终端。
3.根据权利要求2所述一种基于协作学习的网络异常流量识别与分类方法,其特征在于:所述协调服务器云主机,搭载Linux系统或Microsoft Windows系统,负责协调各个终端的模型训练。
4.根据权利要求2所述一种基于协作学习的网络异常流量识别与分类方法,其特征在于:所述参与终端为PC主机、手机或Pad,处理本地的数据集,并将数据用于本地模型的训练,每一轮训练完成后需要将模型参数发送给协调服务器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110536592.9A CN113255884B (zh) | 2021-05-17 | 2021-05-17 | 一种基于协作学习的网络异常流量识别与分类方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110536592.9A CN113255884B (zh) | 2021-05-17 | 2021-05-17 | 一种基于协作学习的网络异常流量识别与分类方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113255884A CN113255884A (zh) | 2021-08-13 |
CN113255884B true CN113255884B (zh) | 2022-08-19 |
Family
ID=77182345
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110536592.9A Active CN113255884B (zh) | 2021-05-17 | 2021-05-17 | 一种基于协作学习的网络异常流量识别与分类方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113255884B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111865815A (zh) * | 2020-09-24 | 2020-10-30 | 中国人民解放军国防科技大学 | 一种基于联邦学习的流量分类方法及系统 |
CN111970277A (zh) * | 2020-08-18 | 2020-11-20 | 中国工商银行股份有限公司 | 基于联邦学习的流量识别方法及装置 |
-
2021
- 2021-05-17 CN CN202110536592.9A patent/CN113255884B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111970277A (zh) * | 2020-08-18 | 2020-11-20 | 中国工商银行股份有限公司 | 基于联邦学习的流量识别方法及装置 |
CN111865815A (zh) * | 2020-09-24 | 2020-10-30 | 中国人民解放军国防科技大学 | 一种基于联邦学习的流量分类方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN113255884A (zh) | 2021-08-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Li et al. | Enhancing collaborative intrusion detection via disagreement-based semi-supervised learning in IoT environments | |
Li et al. | Detection and defense of DDoS attack–based on deep learning in OpenFlow‐based SDN | |
Karan et al. | Detection of DDoS attacks in software defined networks | |
Man et al. | Intelligent Intrusion Detection Based on Federated Learning for Edge‐Assisted Internet of Things | |
Samarakoon et al. | 5g-nidd: A comprehensive network intrusion detection dataset generated over 5g wireless network | |
Cui et al. | A session-packets-based encrypted traffic classification using capsule neural networks | |
CN112468347B (zh) | 一种云平台的安全管理方法、装置、电子设备及存储介质 | |
CN116708009A (zh) | 一种基于联邦学习的网络入侵检测方法 | |
CN113033652B (zh) | 一种基于区块链与联邦学习的图像识别系统及方法 | |
CN114531273A (zh) | 一种防御工业网络系统分布式拒绝服务攻击的方法 | |
Wang et al. | FeCo: Boosting intrusion detection capability in IoT networks via contrastive learning | |
Pham et al. | Lightweight Convolutional Neural Network Based Intrusion Detection System. | |
CN109561100A (zh) | 基于分布式与人工智能的双工赋能网络攻防的方法及系统 | |
Xu et al. | [Retracted] DDoS Detection Using a Cloud‐Edge Collaboration Method Based on Entropy‐Measuring SOM and KD‐Tree in SDN | |
Lv et al. | Ddos attack detection based on cnn and federated learning | |
Wang et al. | SDN traffic anomaly detection method based on convolutional autoencoder and federated learning | |
Gao et al. | Anomaly traffic detection in IoT security using graph neural networks | |
Liu et al. | Spatial‐Temporal Feature with Dual‐Attention Mechanism for Encrypted Malicious Traffic Detection | |
CN113255884B (zh) | 一种基于协作学习的网络异常流量识别与分类方法 | |
CN111510438A (zh) | 一种面向电力物联网终端数据分类的管控方法 | |
Zhou et al. | IoT unbalanced traffic classification system based on Focal_Attention_LSTM | |
Liu et al. | Large-scale multiobjective federated neuroevolution for privacy and security in the Internet of Things | |
Du et al. | Fenet: Roles classification of ip addresses using connection patterns | |
Li et al. | AT-GCN: A DDoS attack path tracing system based on attack traceability knowledge base and GCN | |
Li et al. | Machine learning and multi-dimension features based adaptive intrusion detection in ICN |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20230109 Address after: 210000-005, floor 4, building 6, No. 6, Fengxin Road, Yuhuatai District, Nanjing City, Jiangsu Province Patentee after: Nanjing Chengyou Information Technology Co.,Ltd. Address before: 210003, 66 new model street, Gulou District, Jiangsu, Nanjing Patentee before: NANJING University OF POSTS AND TELECOMMUNICATIONS |
|
TR01 | Transfer of patent right |