CN113297577B - 一种请求处理方法、装置、电子设备及可读存储介质 - Google Patents
一种请求处理方法、装置、电子设备及可读存储介质 Download PDFInfo
- Publication number
- CN113297577B CN113297577B CN202110668797.2A CN202110668797A CN113297577B CN 113297577 B CN113297577 B CN 113297577B CN 202110668797 A CN202110668797 A CN 202110668797A CN 113297577 B CN113297577 B CN 113297577B
- Authority
- CN
- China
- Prior art keywords
- data packet
- request
- attack
- packet
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 25
- 238000000034 method Methods 0.000 claims abstract description 80
- 238000012545 processing Methods 0.000 claims abstract description 75
- 230000008569 process Effects 0.000 claims abstract description 46
- 238000001514 detection method Methods 0.000 claims abstract description 45
- 238000010276 construction Methods 0.000 claims description 12
- 238000004458 analytical method Methods 0.000 claims description 10
- 238000004590 computer program Methods 0.000 claims description 9
- 238000012216 screening Methods 0.000 claims description 6
- 238000004140 cleaning Methods 0.000 claims description 5
- 230000008521 reorganization Effects 0.000 claims description 3
- 238000005111 flow chemistry technique Methods 0.000 abstract description 24
- 230000000903 blocking effect Effects 0.000 description 10
- 230000000694 effects Effects 0.000 description 9
- 238000010606 normalization Methods 0.000 description 9
- 238000004891 communication Methods 0.000 description 7
- 238000006243 chemical reaction Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 4
- 230000005236 sound signal Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000007123 defense Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 101001094649 Homo sapiens Popeye domain-containing protein 3 Proteins 0.000 description 2
- 101000608234 Homo sapiens Pyrin domain-containing protein 5 Proteins 0.000 description 2
- 101000578693 Homo sapiens Target of rapamycin complex subunit LST8 Proteins 0.000 description 2
- 102100027802 Target of rapamycin complex subunit LST8 Human genes 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000006798 recombination Effects 0.000 description 2
- 238000005215 recombination Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- KLDZYURQCUYZBL-UHFFFAOYSA-N 2-[3-[(2-hydroxyphenyl)methylideneamino]propyliminomethyl]phenol Chemical compound OC1=CC=CC=C1C=NCCCN=CC1=CC=CC=C1O KLDZYURQCUYZBL-UHFFFAOYSA-N 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008094 contradictory effect Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 201000001098 delayed sleep phase syndrome Diseases 0.000 description 1
- 208000033921 delayed sleep phase type circadian rhythm sleep disease Diseases 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 238000012958 reprocessing Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开了一种请求处理方法、装置、电子设备及计算机可读存储介质,该方法包括:获取并解析请求数据包,得到多个数据段;利用数据段进行数据包标准化处理,得到标准数据包;对标准数据包进行攻击检测;若未检测到攻击,则转发标准数据包该方法中安全设备和流量处理设备采用了相同的协议进行数据包解析和攻击检测,并采用了数据包标准化处理对接收到的请求数据包进行标准化,因此可以保证流量处理设备安全地处理标准数据包,避免流量处理设备遭受网络攻击。
Description
技术领域
本申请涉及网络安全技术领域,特别涉及一种请求处理方法、请求处理装置、电子设备及计算机可读存储介质。
背景技术
在网络攻防对抗中,为了保证后端服务器等流量处理设备的安全,通常会使用安全设备对接收到的信息进行安全检测。为了避开安全检测,攻击者发展出了高级逃逸绕过技术,使攻击特征被变形或被隐藏,从而绕过安全设备的检测。相关技术在进行安全检测时,需要解析获取到的数据,而基于不同的协议解析逻辑得到的结果不同。因此当安全设备与流量处理设备的协议解析逻辑不同时,安全设备可能无法检出某些网络攻击,使得攻击绕过的概率较大。同时,随着新的绕过手法的不断出现,安全设备的协议解析逻辑也需要及时更新,但是其永远滞后于绕过手法的更新速度。上述两个原因均使得相关技术的安全防护效果较差。
发明内容
有鉴于此,本申请的目的在于提供一种请求处理方法、请求处理装置、电子设备及计算机可读存储介质,安全设备和流量处理设备采用了相同的协议进行数据包解析和攻击检测,可以保证流量处理设备安全地处理标准数据包,避免流量处理设备遭受网络攻击。
为解决上述技术问题,本申请提供了一种请求处理方法,包括:
获取并解析请求数据包,得到多个数据段;
利用所述数据段进行数据包标准化处理,得到标准数据包;
对所述标准数据包进行攻击检测;
若未检测到攻击,则转发所述标准数据包。
可选地,所述利用所述数据段进行数据包标准化处理,得到标准数据包,包括:
对所述数据段进行数据标准化,得到标准数据段;
利用所述标准数据段进行数据包重组,得到所述标准数据包。
可选地,所述对所述数据段进行数据标准化,得到标准数据段,包括:
分别对各个所述数据段进行格式标准化处理,得到初始数据段;
根据所述初始数据段的数据段类型,对所述初始数据段进行筛选处理,得到所述标准数据段。
可选地,所述获取并解析请求数据包,得到多个数据段,包括:
获取所述请求数据包;
对所述请求数据包进行关键字匹配,得到匹配结果;
基于所述匹配结果对所述请求数据包进行拆分,得到多个所述数据段。
可选地,若检测到攻击,包括:
对所述请求数据包和/或所述请求数据包对应的发送方进行处理。
可选地,所述对所述标准数据包进行攻击检测,包括:
利用攻击载荷匹配规则对所述标准数据包进行匹配检测;
若存在匹配成功的目标匹配规则,则确定检测到攻击;
若不存在匹配成功的所述目标匹配规则,则确定未检测到攻击。
可选地,数据包标准化处理过程使用的协议为目标协议,所述目标协议的确定过程,包括:
基于请求评论文件,根据协议构建指令进行协议构建处理,得到所述目标协议。
本申请还提供了一种请求处理装置,包括:
解析模块,用于获取并解析请求数据包,得到多个数据段;
标准化模块,用于利用所述数据段进行数据包标准化处理,得到标准数据包;
攻击检测模块,用于对所述标准数据包进行攻击检测;
发送模块,用于若未检测到攻击,则转发所述标准数据包。
本申请还提供了一种电子设备,包括存储器和处理器,其中:
所述存储器,用于保存计算机程序;
所述处理器,用于执行所述计算机程序,以实现上述的请求处理方法。
本申请还提供了一种计算机可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现上述的请求处理方法。
本申请提供的请求处理方法,获取并解析请求数据包,得到多个数据段;利用数据段进行数据包标准化处理,得到标准数据包;对标准数据包进行攻击检测;若未检测到攻击,则转发标准数据包。
可见,该方法中,安全设备在得到请求数据包后,并不直接对其进行攻击检测,而是先将其进行拆分,得到多个数据段,并进行数据包标准化处理。攻击方为了实现攻击目的,其发送的请求数据包必然不符合流量处理设备所采用的协议,而在数据包标准化处理的过程中,会将请求数据包拆分得到的数据段进行一定处理,并利用处理后的数据组成标准数据包,这个过程会对请求数据包中一些想要用于进行攻击的数据造成破坏,进而使其丧失攻击效果。在得到标准化数据包后,再基于后端服务器等流量处理设备所采用的协议对其进行攻击检测,由于已经对请求数据包进行了数据包标准化处理,因此在进行攻击检测时可以在明确的范围内进行检测,按照与流量处理设备相同的协议解析逻辑进行安全检测,实现对标准数据包的全面检测。若未检测到攻击,则说明原本的请求数据包并不是想要进行网络攻击的数据包,或者请求数据包中用于进行网络攻击的数据被破坏。为了避免流量处理设备遭受攻击,将标准数据包进行转发,以便流量处理设备对标准数据包进行处理。由于安全设备和流量处理设备采用了相同的协议进行数据包解析和攻击检测,并采用了数据包标准化处理对接收到的请求数据包进行标准化,因此可以保证流量处理设备安全地处理标准数据包,避免流量处理设备遭受网络攻击,解决了相关技术存在的安全防护效果较差,流量处理设备遭受到攻击的概率较大的问题。
此外,本申请还提供了一种请求处理装置、电子设备及计算机可读存储介质,同样具有上述有益效果。
附图说明
为了更清楚地说明本申请实施例或相关技术中的技术方案,下面将对实施例或相关技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例提供的一种请求处理方法流程图;
图2为本申请实施例提供的一种具体的请求处理方法流程图;
图3为本申请实施例提供的一种请求处理装置的结构示意图;
图4为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
为了保证网络安全,通常会利用IPS(Intrusion Prevention System,入侵防御系统)、WAF(Web Application Firewall,网站应用防火墙)、NGAF(Next-GenerationFirewall,下一代防火墙)或具有防护功能的网关型设备等安全设备进行网络安全防护,对获取到的流量进行安全检测(或称为攻击检测),并在检测到流量安全,确定其不是攻击流量后将其放行,使得该流量对应的流量处理设备(比如,流量处理设备可以包括该流量对应数据包中的目的IP对应的设备)能够对该流量进行处理。攻击者为了使得自身发送的流量不被安全设备检出,即绕过安全设备,对流量处理设备进行攻击,发展出了高级逃逸绕过技术(Advanced Evasion Technique,AET),其是一种混合使用多种逃逸技术以形成新攻击手段的网络攻击,可以同时在多个层次上对网络发动攻击。其可以构造出畸形报文,并在畸形报文中对攻击负载(即攻击payload,用于进行网络攻击的有效负载)进行变形或隐藏。
由于安全设备在进行检测时,需要采用固定的协议解析逻辑对获取到的流量数据进行解析,并对解析到的结果进行检测,得到检测结果。然而,由于安全设备与流量处理设备采用的协议解析逻辑可能不同,对相同的数据采用不同的协议解析逻辑得到的解析结果通常不同,因此在安全设备检测认为流量数据安全的情况下,流量处理设备仍然可能受到攻击。另外,随着攻击者的绕过手法不断更新,安全设备使用的协议解析逻辑也需要不断更新,以便应对新出现的绕过收发,而安全设备的协议解析逻辑的更新必然滞后于绕过手法的更新,因此安全设备无法较好地进行网络安全防御。综上,相关技术的网络安全防御效果较差,无法进行可靠的网络安全防护。
为了解决上述问题,本申请提供了一种请求处理方法,其应用于安全设备,能够高效、可靠地进行网络安全防护。请参考图1,图1为本申请实施例提供的一种请求处理方法流程图。该方法包括:
S101:获取并解析请求数据包,得到多个数据段。
需要说明的是,本申请所提到的安全设备可以为单个设备,也可以为多个设备组成的设备集群。请求数据包为安全设备接收到的其它设备发送的数据包,其具体内容不做限定,当安全设备为多个设备组成的设备集群时,请求数据包可以为该集群中任意一个设备获取到的数据包。通常情况下,安全设备可以实时获取请求数据包,进而对其进行解析,在另一种实施方式中,可以按照预设周期获取请求数据包,并在请求数据包获取完毕后对所有的请求数据包进行解析。每次获取的请求数据包的数量可以为一个,也可以为多个。
解析请求数据包的过程,就是将整个请求数据包拆分为多个数据段的过程,其具体解析方式不做限定。在一种实施方式中,可以采用关键词匹配的方式识别请求数据包中的各个部分的类型,进而对其进行拆分。在另一种实施方式中,可以对请求数据包中的数据格式进行检测,根据数据格式对其进行拆分。请求数据包可以为应用层数据包,或者可以为传输层数据包,根据其在网络结构中的位置不同,其解析过程也可以不同。例如当其为传输层数据包时,则需要先进行传输层协议的解析,得到初步解析结果,再对初步解析结果进行应用层协议解析,得到对应的多个数据段。但是需要说明的是,数据段是指请求数据包在应用层解析后得到的数据段,因此无论获取到的请求数据包为哪一个网络层的数据包,均需要对其进行最深度的报文解析,即解析至应用层。
S102:利用数据段进行数据包标准化处理,得到标准数据包。
数据包标准化处理是指按照预设的协议对数据段进行处理和拼接,得到标准数据包的处理。该预设的协议可以被称为目标协议,其具体可以为任意被指定的应用层协议,例如HTTP协议(HyperText Transfer Protocol,超文本传输协议),或者为POP3协议(PostOffice Protocol Version 3,邮局协议版本3)。需要说明的是,应用层协议均基于RFC(Request For Comments,请求评议)文件的规定而设置,但是RFC文件仅对于应用层协议进行了大致范围的规定,对于不同的业务、公司等,其RFC规定的范围内还可以对协议的具体形式进行调整,得到不同形式但类型相同的协议。因此在本实施例中,目标协议的具体形式不做限定,可以根据需要指定目标协议。需要说明的是,目标协议同样为数据包响应设备所使用的协议,例如流量处理设备所使用的协议。
在进行数据包标准化处理时,需要按照目标协议作为标准,对各个数据段进行处理,最终得到标准数据包,利用这种方式得到的标准数据包符合目标协议。本实施例并不限定数据包标准化处理的具体处理过程,可以理解的是,利用数据段得到标准数据包,则必然会利用全部或部分数据段进行组合,得到标准数据包。除此之外,在另一种实施方式中,还可以对数据段进行一定的处理,例如数据格式的变换、数据长度的变换等,并在处理过后利用其进行组合,得到标准数据包。
数据包标准化处理的过程,会对请求数据包中的各个数据段进行重新处理或组合,在重新处理或组合的过程中,请求数据包中的数据内容、排列等会被改变,这使得请求数据包中原本存在的攻击载荷可能被破坏,进而导致标准数据包中不存在这些攻击载荷,实现对流量进行清洗的效果。
S103:对标准数据包进行攻击检测。
在得到标准数据包后,虽然完成了对流量的清洗,但是为了进行可靠地安全防护,还需要对标准数据包进行攻击检测。由于数据包标准化处理后得到的标准数据包能够严格满足目标协议的要求,而攻击者利用严格满足目标协议要求的数据包进行网络攻击的攻击方式较少且较明确,因此对标准数据包进行攻击检测可以达到全面且可靠地检测。本实施例并不限定攻击检测的具体方式,可以参考相关技术。
S104:若未检测到攻击,则转发标准数据包。
其中,后端服务器或终端等流量处理设备采用与数据包标准化处理相同的协议,即目标协议。在攻击检测后,若未检测到攻击,则说明标准数据包并不能够进行网络攻击,即请求数据包可能并不是攻击流量中的数据包,并不包括任何攻击载荷;或者请求数据包中的攻击载荷在数据包标准化处理过程中被破坏,无法起到攻击效果。在这种情况下,可以将标准数据包发送至流量处理设备,由于流量处理设备同样采用目标协议解析数据包,因此标准数据包在候选服务器上不可能触发网络攻击。
应用本申请实施例提供的请求处理方法,安全设备在得到请求数据包后,并不直接对其进行攻击检测,而是先将其进行拆分,得到多个数据段,并进行数据包标准化处理。攻击方为了实现攻击目的,其发送的请求数据包必然不符合流量处理设备所采用的协议,而在数据包标准化处理的过程中,会将请求数据包拆分得到的数据段进行一定处理,并利用处理后的数据组成标准数据包,这个过程会对请求数据包中一些想要用于进行攻击的数据造成破坏,进而使其丧失攻击效果。在得到标准化数据包后,再基于流量处理设备所采用的协议对其进行攻击检测,由于已经对请求数据包进行了数据包标准化处理,因此在进行攻击检测时可以在明确的范围内进行检测,按照与候选服务器相同的协议解析逻辑进行安全检测,实现对标准数据包的全面检测。若未检测到攻击,则说明原本的请求数据包并不是想要进行网络攻击的数据包,或者请求数据包中用于进行网络攻击的数据被破坏。为了避免流量处理设备遭受攻击,将标准数据包进行转发,以便流量处理设备对标准数据包进行处理。由于安全设备和流量处理设备采用了相同的协议进行数据包解析和攻击检测,并采用了数据包标准化处理对接收到的请求数据包进行标准化,因此可以保证流量处理设备安全地处理标准数据包,避免流量处理设备遭受网络攻击,解决了相关技术存在的安全防护效果较差,流量处理设备遭受到攻击的概率较大的问题。
基于上述实施例,本实施例将对上述实施例中的若干步骤进行具体的阐述。其中,为了对请求数据包进行准确地拆分,获取并解析请求数据包,得到多个数据段的过程具体可以包括如下步骤:
步骤11:获取请求数据包。
本实施例并不限定获取的请求数据包的数量,具体可以为一个或多个。
步骤12:对请求数据包进行关键字匹配,得到匹配结果。
为了准确地拆分请求数据包,可以对请求数据包进行关键词匹配,得到对应的匹配结果。关键词的具体内容不做限定,可以根据请求数据包对应的协议类型进行设置,例如可以为HTTP数据包,或者为POP3数据包。根据数据包类型的不同,可以选择不同的关键词进行匹配,例如对于HTTP数据包来说,其对应的关键词可以请求行方法关键词(GET、HEAD、POST)、请求行URL关键词、版本号关键词、头部(Headers)关键词(例如Accept、Accept-Encoding、User-Agent)等。关键词匹配的具体方式不做限定,可以参考相关技术。
步骤13:基于匹配结果对请求数据包进行拆分,得到多个数据段。
在得到匹配结果后,按照匹配结果对请求数据包进行拆分,即可得到多个数据段。利用该方式可以对请求数据包进行准确地拆分。
基于上述实施例,在一种可行的实施方式中,数据包标准化处理可以对数据段进行处理,对其数据内容进行处理,得到符合目标协议的标准数据段。利用数据段进行数据包标准化处理,得到标准数据包,包括:
步骤21:对数据段进行数据标准化,得到标准数据段。
在本实施例中,首先对数据段的数据进行标准化处理,得到符合目标协议的标准数据段。标准化处理的具体过程不做限定,例如可以包括数据编码解码处理,即将检测到数据段不应当编码而被编码,或者当数据段的编码方式错误时,可以对数据段进行解码或解码后重新编码的处理;或者可以包括数据长度对齐处理,即当数据段长度较短时对其进行补齐,当数据段长度较长时对其进行截断。
进一步,在一种可行的实施方式中,请求数据包中可能存在某些类型的数据段不符合目标协议规定,例如目标协议中不存在的数据段,或者相互矛盾的数据段类型(例如If-Match和If-None-Match),或者存在多个相同类型的数据段。这些数据段可能为攻击者用于进行网络攻击而专门设置的数据段。在进行数据包标准化处理的过程中,可以对其进行筛选。具体的,对所述数据段进行数据标准化,得到标准数据段的过程可以包括如下步骤:
步骤31:分别对各个数据段进行格式标准化处理,得到初始数据段。
其中,格式标准化处理即为对数据段中的数据格式进行标准化,使得标准化结果满足目标协议规定的处理,其具体可以包括上述的数据编码解码处理和数据长度对齐处理,除此之外还可以包括其他对数据段中数据内容的格式进行修正的处理,本实施例不做限定。根据具体处理角度的不同,格式标准化处理的具体处理方式也可以不同。
步骤32:根据初始数据段的数据段类型,对初始数据段进行筛选处理,得到标准数据段。
在得到初始数据段后,可以确定各个初始数据段的数据段类型,并根据作为基准的目标协议对初始数据段进行筛选,将基于目标协议构建标准数据包所需的初始数据段确定为标准数据段。本实施例并不限定筛选处理的具体方式,例如当存在多个相同类型的初始数据段时,可以从中选择一个作为标准数据段,其他的舍弃。
步骤22:利用标准数据段进行数据包重组,得到标准数据包。
在得到准确数据段后,可以利用其进行数据包重组。可以理解的是,为了使得得到的标准数据包符合目标协议的要求,需要将各个标准数据段按照目标协议要求的顺序进行重组,得到标准数据包。利用本申请实施例提供的数据包标准化处理,可以对数据段中的数据进行标准化,避免攻击者通过采用特殊格式的数据发起网络攻击。
基于上述实施例,在一种实施方式中,在标准数据包符合目标协议的前提下,攻击者能够采用的发起攻击的方式较少,在这种情况下,可以采用规则匹配的方式对其中的攻击载荷进行检测,以便准确地检测攻击。具体的,对标准数据包进行攻击检测的过程具体可以包括如下步骤:
步骤41:利用攻击载荷匹配规则对标准数据包进行匹配检测。
步骤42:若存在匹配成功的目标匹配规则,则确定检测到攻击。
步骤43:若不存在匹配成功的目标匹配规则,则确定未检测到攻击。
攻击载荷匹配规则是指能够对攻击载荷进行检测的规则,其具体可以用于对攻击载荷的内容进行匹配检测,或者可以用于对攻击载荷的格式进行匹配检测。攻击载荷匹配规则的具体数量和内容不做限定,根据目标协议的不同,其具体内容和数量可以不同。在得到标准数据包后,利用各个攻击载荷匹配规则分别对标准数据包进行匹配,判断是否匹配成功,若匹配成功,则说明标准数据包中存在目标匹配规则覆盖到的一种攻击载荷,该标准数据包能够进行网络攻击,因此可以确定检测到攻击,否则确定未检测到攻击。
进一步的,在确定检测到攻击时,为了提高网络安全防护的效果,可以主动进行攻击阻断,避免持续收到用于进行网络攻击的请求数据包。具体的,若检测到攻击,还可以包括如下步骤:
步骤51:对请求数据包和/或请求数据包对应的发送方进行处理。
在本实施例中,可以仅对请求数据包进行处理,或者仅对请求数据包的发送方进行处理,或者可以同时对请求数据包和对应的发送方进行处理。本实施例并不限定对请求数据包的处理方式,例如可以将其舍弃,或者可以将其记录在对应的日志中。
在本实施例中,发送方的确定方式不做限定,在一种实施方式中,可以获取请求数据包的发送方网络地址(即IP地址,Internet Protocol Address,网际协议地址),将该IP地址确定为发送方;在另一种实施方式中,可以获取发送该请求数据包的设备对应的设备指纹,并将该设备指纹确定为发送方。
其中,攻击阻断处理包括连接阻断处理、设备指纹封锁处理、人机校验处理中至少一项,除此以外,还可以包括其他阻断处理方式。具体的,连接阻断处理即为发送方网络连接,对其IP地址进行封禁。设备指纹封锁出理为将发送请求数据包的设备进行封锁,不接受该设备发送的任何数据。人机校验处理即为判断发送请求数据包的设备是否受到合法人员的控制。攻击阻断处理的具体处理过程可以参考相关技术,本实施例在此不做赘述。
基于上述实施例,在数据包标准化处理过程前,需要确定作为处理基准的目标协议,目标协议可以为任意被指定的协议,既可以从多个协议中制定一个作为目标协议。在另一种实施方式中,还可以根据需要实时构建目标协议。则目标协议的确定过程可以包括如下步骤:
步骤61:基于请求评论文件,根据协议构建指令进行协议构建处理,得到目标协议。
其中,请求评论文件即为Request For Comments,RFC文件,RFC文件是一系列以编号排定的文件,其收集了有关因特网相关资讯,基本的因特网通讯协定都有在RFC文件内详细说明。RFC文件对目标协议的大概框架进行了规定,而目标协议的具体细节可以根据需要进行设置。在本实施例中,协议构建指令就是指用于设置目标协议细节的指令,其数量和内容不做限定。通过获取协议构建指令,可以在RFC文件规定的框架内进行协议构建处理,得到对应的目标协议。该方式可允许用户可以根据需要设置目标协议。
基于上述实施例,请参考图2,图2为本申请实施例提供的一种具体的请求处理方法流程图。在本实施例中,获取到的网络报文即为请求数据包,其经过tcp/ip协议解析(即传输层协议解析)得到http数据包,并经过https/http协议解析(即应用层协议解析)后完成深度报文解析的过程,得到多个数据段,即图2中的http协议内容。在HTTP转换清洗阶段,对各个数据段进行标准化转换,转换的基础即为目标协议,在本实施例中,目标协议为一种具体的HTTP协议。在转换接收后,得到标准化转换后的报文(即标准数据包),并对其进行攻击检测,具体为检测标准数据包中的有效载荷(即payload)是否为攻击载荷。若检测出攻击载荷,则确定检出攻击,则对其进行攻击处置,具体为进行攻击阻断。若未检测处攻击载荷,则确定未检出攻击,则进行流量转发,具体为将清洗后的标准化报文转发至后端web服务器。后端web服务器同样基于目标协议对清洗后的标准化报文进行处理。
下面对本申请实施例提供的请求处理装置进行介绍,下文描述的请求处理装置与上文描述的请求处理方法可相互对应参照。
请参考图3,图3为本申请实施例提供的一种请求处理装置的结构示意图,包括:
解析模块110,用于获取并解析请求数据包,得到多个数据段;
标准化模块120,用于利用数据段进行数据包标准化处理,得到标准数据包;
攻击检测模块130,用于对标准数据包进行攻击检测;
发送模块140,用于若未检测到攻击,则转发标准数据包。
可选地,标准化模块120,包括:
数据段标准化单元,用于对数据段进行数据标准化,得到标准数据段;
重组单元,用于利用标准数据段进行数据包重组,得到标准数据包。
可选地,数据段标准化单元,包括:
格式标准化子单元,用于分别对各个数据段进行格式标准化处理,得到初始数据段;
筛选子单元,用于根据初始数据段的数据段类型,对初始数据段进行筛选处理,得到标准数据段。
可选地,解析模块110,包括:
获取单元,用于获取请求数据包;
匹配单元,用于对请求数据包进行关键字匹配,得到匹配结果;
拆分单元,用于基于匹配结果对请求数据包进行拆分,得到多个数据段。
可选地,包括:
处理模块,用于对请求数据包和/或请求数据包对应的发送方进行处理。
可选地,攻击检测模块130,包括:
规则匹配单元,用于利用攻击载荷匹配规则对标准数据包进行匹配检测;
第一确定单元,用于若存在匹配成功的目标匹配规则,则确定检测到攻击;
第二确定单元,用于若不存在匹配成功的目标匹配规则,则确定未检测到攻击。
可选地,数据包标准化处理过程使用的协议为目标协议,包括:
协议构建模块,用于基于请求评论文件,根据协议构建指令进行协议构建处理,得到目标协议。
下面对本申请实施例提供的电子设备进行介绍,下文描述的电子设备与上文描述的请求处理方法可相互对应参照。
请参考图4,图4为本申请实施例提供的一种电子设备的结构示意图。其中电子设备100可以包括处理器101和存储器102,还可以进一步包括多媒体组件103、信息输入/信息输出(I/O)接口104以及通信组件105中的一种或多种。
其中,处理器101用于控制电子设备100的整体操作,以完成上述的请求处理方法中的全部或部分步骤;存储器102用于存储各种类型的数据以支持在电子设备100的操作,这些数据例如可以包括用于在该电子设备100上操作的任何应用程序或方法的指令,以及应用程序相关的数据。该存储器102可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,例如静态随机存取存储器(Static Random Access Memory,SRAM)、电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,EEPROM)、可擦除可编程只读存储器(Erasable Programmable Read-Only Memory,EPROM)、可编程只读存储器(Programmable Read-Only Memory,PROM)、只读存储器(Read-OnlyMemory,ROM)、磁存储器、快闪存储器、磁盘或光盘中的一种或多种。
多媒体组件103可以包括屏幕和音频组件。其中屏幕例如可以是触摸屏,音频组件用于输出和/或输入音频信号。例如,音频组件可以包括一个麦克风,麦克风用于接收外部音频信号。所接收的音频信号可以被进一步存储在存储器102或通过通信组件105发送。音频组件还包括至少一个扬声器,用于输出音频信号。I/O接口104为处理器101和其他接口模块之间提供接口,上述其他接口模块可以是键盘,鼠标,按钮等。这些按钮可以是虚拟按钮或者实体按钮。通信组件105用于电子设备100与其他设备之间进行有线或无线通信。无线通信,例如Wi-Fi,蓝牙,近场通信(Near Field Communication,简称NFC),2G、3G或4G,或它们中的一种或几种的组合,因此相应的该通信组件105可以包括:Wi-Fi部件,蓝牙部件,NFC部件。
电子设备100可以被一个或多个应用专用集成电路(Application SpecificIntegrated Circuit,简称ASIC)、数字信号处理器(Digital Signal Processor,简称DSP)、数字信号处理设备(Digital Signal Processing Device,简称DSPD)、可编程逻辑器件(Programmable Logic Device,简称PLD)、现场可编程门阵列(Field ProgrammableGate Array,简称FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述实施例给出的请求处理方法。
下面对本申请实施例提供的计算机可读存储介质进行介绍,下文描述的计算机可读存储介质与上文描述的请求处理方法可相互对应参照。
本申请还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现上述的请求处理方法的步骤。
该计算机可读存储介质可以包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
本领域技术人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件的方式来执行,取决于技术方案的特定应用和设计约束条件。本领域技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应该认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系属于仅仅用来将一个实体或者操作与另一个实体或者操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语包括、包含或者其他任何变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。
本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (9)
1.一种请求处理方法,其特征在于,包括:
获取并解析请求数据包,得到多个数据段;
对所述数据段进行数据标准化,得到标准数据段;
利用所述标准数据段进行数据包重组,得到标准数据包,以破坏所述请求数据包中的攻击载荷,实现流量清洗;
对所述标准数据包进行攻击检测;
若未检测到攻击,则转发所述标准数据包。
2.根据权利要求1所述的请求处理方法,其特征在于,所述对所述数据段进行数据标准化,得到标准数据段,包括:
分别对各个所述数据段进行格式标准化处理,得到初始数据段;
根据所述初始数据段的数据段类型,对所述初始数据段进行筛选处理,得到所述标准数据段。
3.根据权利要求1所述的请求处理方法,其特征在于,所述获取并解析请求数据包,得到多个数据段,包括:
获取所述请求数据包;
对所述请求数据包进行关键字匹配,得到匹配结果;
基于所述匹配结果对所述请求数据包进行拆分,得到多个所述数据段。
4.根据权利要求1所述的请求处理方法,其特征在于,若检测到攻击,包括:
对所述请求数据包和/或所述请求数据包对应的发送方进行处理。
5.根据权利要求1所述的请求处理方法,其特征在于,所述对所述标准数据包进行攻击检测,包括:
利用攻击载荷匹配规则对所述标准数据包进行匹配检测;
若存在匹配成功的目标匹配规则,则确定检测到攻击;
若不存在匹配成功的所述目标匹配规则,则确定未检测到攻击。
6.根据权利要求1所述的请求处理方法,其特征在于,数据包标准化处理过程使用的协议为目标协议,所述目标协议的确定过程,包括:
基于请求评论文件,根据协议构建指令进行协议构建处理,得到所述目标协议。
7.一种请求处理装置,其特征在于,包括:
解析模块,用于获取并解析请求数据包,得到多个数据段;
标准化模块,用于对所述数据段进行数据标准化,得到标准数据段;利用所述标准数据段进行数据包重组,得到标准数据包,以破坏所述请求数据包中的攻击载荷,实现流量清洗;
攻击检测模块,用于对所述标准数据包进行攻击检测;
发送模块,用于若未检测到攻击,则转发所述标准数据包。
8.一种电子设备,其特征在于,包括存储器和处理器,其中:
所述存储器,用于保存计算机程序;
所述处理器,用于执行所述计算机程序,以实现如权利要求1至6任一项所述的请求处理方法。
9.一种计算机可读存储介质,其特征在于,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述的请求处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110668797.2A CN113297577B (zh) | 2021-06-16 | 2021-06-16 | 一种请求处理方法、装置、电子设备及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110668797.2A CN113297577B (zh) | 2021-06-16 | 2021-06-16 | 一种请求处理方法、装置、电子设备及可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113297577A CN113297577A (zh) | 2021-08-24 |
CN113297577B true CN113297577B (zh) | 2024-05-28 |
Family
ID=77328497
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110668797.2A Active CN113297577B (zh) | 2021-06-16 | 2021-06-16 | 一种请求处理方法、装置、电子设备及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113297577B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114598546B (zh) * | 2022-03-23 | 2024-06-14 | 中国工商银行股份有限公司 | 应用防御方法、装置、设备、介质和程序产品 |
Citations (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1906884A (zh) * | 2004-01-16 | 2007-01-31 | 思科技术公司 | 防止网络数据注入攻击 |
CN201774547U (zh) * | 2010-07-19 | 2011-03-23 | 江苏国瑞信安科技有限公司 | 基于数据包重组的Web服务防御装置 |
CN102316087A (zh) * | 2010-07-05 | 2012-01-11 | 潘塔安全系统公司 | 网络应用攻击的检测方法 |
CN103679041A (zh) * | 2012-09-06 | 2014-03-26 | 北京中天安泰信息科技有限公司 | 数据安全读取方法及装置 |
CN107612948A (zh) * | 2017-11-08 | 2018-01-19 | 国网四川省电力公司信息通信公司 | 一种入侵防御系统及方法 |
CN107666486A (zh) * | 2017-09-27 | 2018-02-06 | 清华大学 | 一种基于报文协议特征的网络数据流恢复方法及系统 |
CN108011850A (zh) * | 2017-12-18 | 2018-05-08 | 北京百度网讯科技有限公司 | 数据包的重组方法及装置、计算机设备及可读介质 |
CN108134751A (zh) * | 2017-12-12 | 2018-06-08 | 杭州迪普科技股份有限公司 | 一种tcp分段报文待检测文本重组方法及装置 |
CN109167754A (zh) * | 2018-07-26 | 2019-01-08 | 北京计算机技术及应用研究所 | 一种网络应用层安全防护系统 |
CN110276195A (zh) * | 2019-04-25 | 2019-09-24 | 北京邮电大学 | 一种智能设备入侵检测方法、设备及存储介质 |
CN110830483A (zh) * | 2019-11-13 | 2020-02-21 | 杭州安恒信息技术股份有限公司 | 网页日志攻击信息检测方法、系统、设备及可读存储介质 |
CN111510446A (zh) * | 2020-04-10 | 2020-08-07 | 深信服科技股份有限公司 | 一种攻击检测方法、装置及电子设备和存储介质 |
CN111565202A (zh) * | 2020-07-15 | 2020-08-21 | 腾讯科技(深圳)有限公司 | 一种内网漏洞攻击防御方法及相关装置 |
CN111737289A (zh) * | 2020-06-05 | 2020-10-02 | 北京奇艺世纪科技有限公司 | Sql注入攻击的检测方法、装置 |
CN111782644A (zh) * | 2020-07-27 | 2020-10-16 | 江苏工程职业技术学院 | 一种基于区块链技术的科研数据管理控制系统及方法 |
CN112383546A (zh) * | 2020-11-13 | 2021-02-19 | 腾讯科技(深圳)有限公司 | 一种处理网络攻击行为的方法、相关设备及存储介质 |
CN112565266A (zh) * | 2020-12-07 | 2021-03-26 | 深信服科技股份有限公司 | 一种信息泄露攻击检测方法、装置、电子设备及存储介质 |
CN112784268A (zh) * | 2021-01-28 | 2021-05-11 | 深信服科技股份有限公司 | 一种主机行为数据的分析方法、装置、设备及存储介质 |
CN112887274A (zh) * | 2021-01-12 | 2021-06-01 | 恒安嘉新(北京)科技股份公司 | 命令注入攻击的检测方法、装置、计算机设备和存储介质 |
KR102258965B1 (ko) * | 2020-11-20 | 2021-06-02 | (주)시큐레이어 | HTTP 프로토콜의 메쏘드 필드 정보와 content-type 필드 정보를 이용해 웹 공격 유형 범위를 분류하는 방법 및 장치 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20140122044A (ko) * | 2013-04-09 | 2014-10-17 | 한국전자통신연구원 | 슬로우 리드 도스 공격 탐지 장치 및 방법 |
US10841281B2 (en) * | 2018-03-26 | 2020-11-17 | Kuo Chiang | Methods for preventing or detecting computer attacks in a cloud-based environment and apparatuses using the same |
CN109167797B (zh) * | 2018-10-12 | 2022-03-01 | 北京百度网讯科技有限公司 | 网络攻击分析方法和装置 |
US10944770B2 (en) * | 2018-10-25 | 2021-03-09 | EMC IP Holding Company LLC | Protecting against and learning attack vectors on web artifacts |
-
2021
- 2021-06-16 CN CN202110668797.2A patent/CN113297577B/zh active Active
Patent Citations (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1906884A (zh) * | 2004-01-16 | 2007-01-31 | 思科技术公司 | 防止网络数据注入攻击 |
CN102316087A (zh) * | 2010-07-05 | 2012-01-11 | 潘塔安全系统公司 | 网络应用攻击的检测方法 |
CN201774547U (zh) * | 2010-07-19 | 2011-03-23 | 江苏国瑞信安科技有限公司 | 基于数据包重组的Web服务防御装置 |
CN103679041A (zh) * | 2012-09-06 | 2014-03-26 | 北京中天安泰信息科技有限公司 | 数据安全读取方法及装置 |
CN107666486A (zh) * | 2017-09-27 | 2018-02-06 | 清华大学 | 一种基于报文协议特征的网络数据流恢复方法及系统 |
CN107612948A (zh) * | 2017-11-08 | 2018-01-19 | 国网四川省电力公司信息通信公司 | 一种入侵防御系统及方法 |
CN108134751A (zh) * | 2017-12-12 | 2018-06-08 | 杭州迪普科技股份有限公司 | 一种tcp分段报文待检测文本重组方法及装置 |
CN108011850A (zh) * | 2017-12-18 | 2018-05-08 | 北京百度网讯科技有限公司 | 数据包的重组方法及装置、计算机设备及可读介质 |
CN109167754A (zh) * | 2018-07-26 | 2019-01-08 | 北京计算机技术及应用研究所 | 一种网络应用层安全防护系统 |
CN110276195A (zh) * | 2019-04-25 | 2019-09-24 | 北京邮电大学 | 一种智能设备入侵检测方法、设备及存储介质 |
CN110830483A (zh) * | 2019-11-13 | 2020-02-21 | 杭州安恒信息技术股份有限公司 | 网页日志攻击信息检测方法、系统、设备及可读存储介质 |
CN111510446A (zh) * | 2020-04-10 | 2020-08-07 | 深信服科技股份有限公司 | 一种攻击检测方法、装置及电子设备和存储介质 |
CN111737289A (zh) * | 2020-06-05 | 2020-10-02 | 北京奇艺世纪科技有限公司 | Sql注入攻击的检测方法、装置 |
CN111565202A (zh) * | 2020-07-15 | 2020-08-21 | 腾讯科技(深圳)有限公司 | 一种内网漏洞攻击防御方法及相关装置 |
CN111782644A (zh) * | 2020-07-27 | 2020-10-16 | 江苏工程职业技术学院 | 一种基于区块链技术的科研数据管理控制系统及方法 |
CN112383546A (zh) * | 2020-11-13 | 2021-02-19 | 腾讯科技(深圳)有限公司 | 一种处理网络攻击行为的方法、相关设备及存储介质 |
KR102258965B1 (ko) * | 2020-11-20 | 2021-06-02 | (주)시큐레이어 | HTTP 프로토콜의 메쏘드 필드 정보와 content-type 필드 정보를 이용해 웹 공격 유형 범위를 분류하는 방법 및 장치 |
CN112565266A (zh) * | 2020-12-07 | 2021-03-26 | 深信服科技股份有限公司 | 一种信息泄露攻击检测方法、装置、电子设备及存储介质 |
CN112887274A (zh) * | 2021-01-12 | 2021-06-01 | 恒安嘉新(北京)科技股份公司 | 命令注入攻击的检测方法、装置、计算机设备和存储介质 |
CN112784268A (zh) * | 2021-01-28 | 2021-05-11 | 深信服科技股份有限公司 | 一种主机行为数据的分析方法、装置、设备及存储介质 |
Non-Patent Citations (4)
Title |
---|
Machine Learning for Reliable Network Attack Detection in SCADA Systems;Rocio Lopez Perez等;《IEEE Xplore》;第633-638页 * |
城域网DDoS攻击的防护;潘颖;;海峡科学;20111115(第11期);全文 * |
基于神经网络的大数据云平台DDoS攻击检测方法研究;葛菁等;《现代电子技术》;第43卷(第24期);第102-104页 * |
绕过防火墙的攻击与防范;李睿;;电脑与信息技术;20141215(第06期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN113297577A (zh) | 2021-08-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11863587B2 (en) | Webshell detection method and apparatus | |
US20160065595A1 (en) | Apparatus and method for performing real-time network antivirus function | |
CN107294982B (zh) | 网页后门检测方法、装置及计算机可读存储介质 | |
US8483056B2 (en) | Analysis apparatus and method for abnormal network traffic | |
CN112468520B (zh) | 一种数据检测方法、装置、设备及可读存储介质 | |
CA3159619C (en) | Packet processing method and apparatus, device, and computer-readable storage medium | |
CN113472791B (zh) | 一种攻击检测方法、装置、电子设备及可读存储介质 | |
CN112242984B (zh) | 检测异常网络请求的方法、电子设备和计算机程序产品 | |
WO2010011411A1 (en) | Systems, methods, and media for detecting network anomalies | |
US20080291912A1 (en) | System and method for detecting file | |
CN113518042B (zh) | 一种数据处理方法、装置、设备及存储介质 | |
US20180034776A1 (en) | Filtering data using malicious reference information | |
CN113297577B (zh) | 一种请求处理方法、装置、电子设备及可读存储介质 | |
CN108270783B (zh) | 一种数据处理方法、装置、电子设备及存储介质 | |
CN109474567B (zh) | Ddos攻击溯源方法、装置、存储介质及电子设备 | |
CN113347184A (zh) | 网络流量安全检测引擎的测试方法、装置、设备及介质 | |
CN115208682B (zh) | 一种基于snort的高性能网络攻击特征检测方法及装置 | |
CN115051874B (zh) | 一种多特征的cs恶意加密流量检测方法和系统 | |
CN116015889A (zh) | 数据流转发方法、装置、网络设备及存储介质 | |
CN114050917B (zh) | 音频数据的处理方法、装置、终端、服务器及存储介质 | |
CN113328982B (zh) | 一种入侵检测方法、装置、设备、介质 | |
US9628580B2 (en) | System and method for conditional analysis of network traffic | |
CN112615713A (zh) | 隐蔽信道的检测方法、装置、可读存储介质及电子设备 | |
CN108600209B (zh) | 一种信息处理方法及装置 | |
JP2016127394A (ja) | 情報処理装置、方法およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |