CN114238965A - 用于恶意访问的检测分析方法及系统 - Google Patents
用于恶意访问的检测分析方法及系统 Download PDFInfo
- Publication number
- CN114238965A CN114238965A CN202111360998.2A CN202111360998A CN114238965A CN 114238965 A CN114238965 A CN 114238965A CN 202111360998 A CN202111360998 A CN 202111360998A CN 114238965 A CN114238965 A CN 114238965A
- Authority
- CN
- China
- Prior art keywords
- data
- malicious
- detection
- detected
- model
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Evolutionary Computation (AREA)
- Medical Informatics (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种用于恶意访问的检测分析方法及系统,所述方法包括以下步骤:步骤一,获取安全日志数据,清洗处理后进行待测数据的特征提取,再次进行数据清洗;步骤二,将步骤一中清洗后的待测数据推送入检测模型组进行攻击识别,所述检测模型组包括恶意请求识别模型和威胁情报库识别模型;步骤三,优先阻断所述检测模型组识别出的恶意数据;同时,所述检测模型组对识别出的恶意数据和非恶意数据进行呈现,供后续阻断使用。本发明能够有效提高恶意访问数据检测的效率和准确性,并精准识别出对应的攻击类型,对存在恶意访问黑历史数据进行挖掘,提高恶意访问检测结果的准确性和完整性,并且对恶意访问进行快捷的响应。
Description
技术领域
本发明涉及一种网络安全的大数据分析技术。更具体地说,本发明涉及一种用于恶意访问的检测分析方法及系统。
背景技术
随着互联网技术的高速发展,各种网络服务在为我们的生活提供更加方便快捷服务的同时,也受到了越来越多,越来越复杂的恶意访问的威胁。如何有效地识别并阻断恶意访问已经成为亟待解决的网络安全问题之一。传统的防护手段虽然对已知攻击类型的恶意访问的识别准确率大幅提升,但是存在成本较大、误差比较高、不灵活以及对新型攻击不能快速识别等问题,同时对未知的恶意访问无法做到及时发现,准确识别。
发明内容
本发明的一个目的是解决至少上述问题,并提供至少后面将说明的优点。
本发明还有一个目的是提供一种用于恶意访问的检测分析方法,其能够有效提高恶意访问数据检测的效率和准确性,并精准识别出对应的攻击类型,对存在恶意访问黑历史数据进行挖掘,提高恶意访问检测结果的准确性和完整性,并且对恶意访问进行快捷的响应。
为了实现根据本发明的这些目的和其它优点,提供了一种用于恶意访问的检测分析方法,其包括以下步骤:
步骤一,获取安全日志数据,清洗处理后进行待测数据的特征提取,再次进行数据清洗;
步骤二,将步骤一中清洗后的待测数据推送入检测模型组进行攻击识别,所述检测模型组包括恶意请求识别模型和威胁情报库识别模型;
步骤三,优先阻断所述检测模型组识别出的恶意数据;同时,所述检测模型组对识别出的恶意数据和非恶意数据进行呈现,供后续阻断使用。
优选的是,所述恶意请求识别模型采用机器学习方法来检测URL,恶意访问地址的检测采用逻辑回归算法来进行检测,具体包括:
S201,将待测数据进行分类处理;
S202,进行TD重要程度衡量,TD值计算公式如式(Ⅰ):
TD(d,t)=tsef(d,t)*isef(t)(Ⅰ)
式(Ⅰ)中,tsef(d,t)代表url中第d个id索引为t的字符串出现的次数,
isef(t)的值通过式(Ⅱ)计算获得,式(Ⅱ)如下:
式(Ⅱ)中,dsef(t)代表id为t的字符串出现在几个url中;
S203,将TD值做归一处理,计算所有的TD值,输出结果。
优选的是,所述步骤一中,所述清洗处理为对安全日志数据进行缺失值处理;所述缺失值处理采用均值填充、中位数填充以及全局常量‘Unknow’方式填充。
优选的是,所述特征提取采用词集模型和词袋模型分别对待测数据进行特征提取。
优选的是,所述步骤一中,进行特征提取后,还需对待测数据再次清洗,并对待测数据中的关键字进行分词处理,对分词后的数据用作逻辑回归模型的输入数据转换为逻辑回归的二元格式。
优选的是,所述步骤二中的恶意请求识别模型包括:XSS检测模型、SQL注入检测模型以及WebShell检测模型。
优选的是,所述威胁情报库识别模型具体为:基于威胁情报库计算待测数据的IP威胁信誉值,当信誉值低于预设阈值时,判定其为恶意IP。
本发明还提供了一种基于所述用于恶意访问的检测分析方法的检测分析系统,其包括:
日志采集模块,其用于获取网络平台的安全日志;
数据清洗模块,其用于对安全日志数据进行缺失值处理和对特征提取后的待测数据中的“\”反斜线进行再次清洗;
特征提取模块,其包括进行特征提取的词集模型和词袋模型;
检测模块,其包括:恶意请求识别模型,其用于识别待测数据的攻击类别;和威胁情报库识别模块,其基于威胁情报库计算待测数据的IP威胁信誉值,并判断其是否为恶意请求;
以及响应模块,其用于根据检测模块的输出结果,优先阻断恶意请求识别模型和威胁情报库识别模块同时命中的恶意请求。
优选的是,所述检测分析系统还包括:数据库,其包括恶意攻击类型库和威胁情报库。
本发明至少包括以下有益效果:本发明所述用于恶意访问的检测分析方法采用恶意请求识别模型结合威胁情报的方式可准确命中所有的攻击,包括信誉值比较低的IP,对安全防护角度来说意义重大,提高了针对恶意访问的多维度的识别精确度。本发明所述用于恶意访问的检测分析方法能够有效提高恶意访问数据检测的效率和准确性,并精准识别出对应的攻击类型,对存在恶意访问黑历史数据进行挖掘,提高恶意访问检测结果的准确性和完整性,并且对恶意访问进行快捷的响应。
本发明的其它优点、目标和特征将部分通过下面的说明体现,部分还将通过对本发明的研究和实践而为本领域的技术人员所理解。
附图说明
图1为本发明其中一个实施例所述用于恶意访问的检测分析方法的流程示意图。
具体实施方式
下面结合附图对本发明做进一步的详细说明,以令本领域技术人员参照说明书文字能够据以实施。
应当理解,本文所使用的诸如“具有”、“包含”以及“包括”术语并不排除一个或多个其它元件或其组合的存在或添加。
如图1所示,本发明所述用于恶意访问的检测分析方法包括以下步骤:
S100,提取待测数据,获取安全日志数据,所述安全日志数据的格式例如如下:
{"method":"get","query":{"query":"Lawn&Garden Buying Guides"},"path":"/search","statusCode":200,"source":{"remoteAddress":"127.0.0.1","userAgent":"Mozilla/5.0(Macintosh;Intel Mac OS X 10_12_3)AppleWebKit/537.36(KHTML,like Gecko)
Chrome/59.0.3071.115Safari/537.36"},"route":"/search","headers":{"host":"localhost:8002","connection":"keep-alive","cache-control":"no-cache","user-agent":"Mozilla/5.0(Macintosh;Intel Mac OS X 10_12_3)AppleWebKit/537.36(KHTML,like Gecko)Chrome/59.0.3071.115Safari/537.36","accept":"*/*","accept-encoding":"gzip,deflate,
br","accept-language":"en-US,en;q=0.8,es;q=0.6"},"requestPayload":null,"responsePayload":"SEARCH"}
S200,第一次待测数据清洗,主要对数据集中的缺失值进行处理,缺失值处理采用了均值填充和数据分布倾斜情况使用了中位数填充的方法,且对类别属性采用了全局常量‘Unknow’方式填充。
S300,特征提取,因恶意访问的特征比较复杂,影响因素较多,因此采用词切分方式,对待测数据中不同的单词做为一种特征,例如:
content={
{‘city’:’shanghai’,’temp’:33.},
{‘city’:’Longdon’,’temp’:12.},
{‘city’:’Reino’,’temp’:18.},
......
}
以上数据content键中有多个值,分别如:’shanghai’、’Longdon’、’Reino’,因此直接把获取的值作为词的特征数据,键temp是数据类型值,因此可以直接作为特征使用。根据词频的不同,分别利用词袋模型和词集模型进行待测数据的文本特征提取;词袋模型例如对数据进行词袋处理,数据如下:
A=[
"Matched\"Operator`Rx'with parameter`(?:SemrushBot|DotBot|coccocbot|MJ12bot|AhrefsBot|WinHttpRequest|Wappalyzer|PhantomJS)'against variable`REQUEST_HEADERS:User-Agent'(Value:`Mozilla/5.0(compatible;SemrushBot/7~bl;+http://www.semrush.com/bot.html)')",
“/login/bind/wechat_work?_target_path=%2Fcourse%2F10834%2Fnotes%3FselectedCou rse%3D0%26sort%3Dlatest%26task%3D0&inviteCode”
......
]
获取A中对应的特征名称:[‘Matched’,’Rx’,’Operator’,’with’,’parameter’......],对词袋中的数据进行了词袋化处理。以便于进行步骤S400。
S400,再次进行数据清洗;针对数据中的“\”反斜线进行清洗,并以及对数据中的“.”点、“com”等关键字进行分词处理,对分词后的数据用作逻辑回归模型的输入数据转换为逻辑回归的二元格式;
S500,再次清洗后的待测数据推送入检测模型组进行攻击识别,所述检测模型组包括恶意请求识别模型和威胁情报库识别模型;根据采集到的数据进行攻击检测模型识别;对已知特征的攻击数据采用机器学习模型智能识别的方式进行识别攻击IP,对未知类型的攻击IP采用威胁情报的方式进行命中,因威胁情报强大的命中率和准确性及IP的恶意历史因素,可高效准确地识别恶意IP数据。攻击识别具体包括:
S501,恶意请求URL识别
其中恶意请求URL识别采用机器学习方法来检测URL通常在浏览器中试用,且符合标准格式要求,如://xxx/xxx/[?query]格式,URL是由域名、主机名、路径和网址以及端口组成的;
恶意访问地址的检测采用了逻辑回归算法来进行检测,通过对待测数据进行分类处理,且包括评估逻辑模型的独立二元变量。
然后对数据URL进行转换成数据帧值,数据帧转换方式如下:
#生成键值整数索引
f=pd.DataFram(das)
#数据转换成ndarray类型,并进行随机处理
f_url=np.array(f);random.shuffle(f_url)
下一步对所有数据做进行TD重要程度衡量,TD值计算公式如式(Ⅰ):
TD(d,t)=tsef(d,t)*isef(t) (Ⅰ)
式(Ⅰ)中,tsef(d,t)代表url中第d个id索引为t的字符串出现的次数,
isef(t)的值通过式(Ⅱ)计算获得,式(Ⅱ)如下:
式(Ⅱ)中,dsef(t)代表id为t的字符串出现在几个url中;再对url中每个字符中的TD值进行计算,将TD值做归一处理,计算所有的TD值,输出结果如下:
[
0.521215,(0,21518)
0.325655,(0,16515)
0.452154,(1,16545)
...
...
]
输出矩阵中每一行的输出向量,表示所有的URL数量,而没有表示的项目值都是0,
将数据结果进行输出,判断是否为恶意访问,是则进行步骤S600,否则进行步骤S502。
S502,同时对数据IP进行威胁情报库识别,威胁情报库中记录了所有网络攻击的恶意IP信息,采用情报库匹配的方式对待检测IP进行匹配命中,若命中的数据,则取出情报库中的恶意信誉值作为当前是否恶意IP的判断参考;超出阈值则进行步骤S600。
S600,所述恶意请求识别模型识别当前访问为恶意行为,且威胁情报库中对此IP也进行了命中,则对当前访问进行优先推送处理。对其中的恶意数据做及时阻断处理,如防火墙阻断或加入黑名单和威胁情报库。
本发明还提供了一种基于所述用于恶意访问的检测分析方法的检测分析系统,其包括:
日志采集模块,其用于获取网络平台的安全日志;
数据清洗模块,其用于对安全日志数据进行缺失值处理和对特征提取后的待测数据中的“\”反斜线进行再次清洗;
特征提取模块,其包括进行特征提取的词集模型和词袋模型;
检测模块,其包括:恶意请求识别模型,其用于识别待测数据的攻击类别;和威胁情报库识别模块,其基于威胁情报库计算待测数据的IP威胁信誉值,并判断其是否为恶意请求;
以及响应模块,其用于根据检测模块的输出结果,优先阻断恶意请求识别模型和威胁情报库识别模块同时命中的恶意请求。
在其中一个实施例中,所述检测分析系统还包括:数据库,其包括恶意攻击类型库和威胁情报库。本发明所述检测分析系统结构简单,运行稳定且速度快。
尽管本发明的实施方案已公开如上,但其并不仅仅限于说明书和实施方式中所列运用,它完全可以被适用于各种适合本发明的领域,对于熟悉本领域的人员而言,可容易地实现另外的修改,因此在不背离权利要求及等同范围所限定的一般概念下,本发明并不限于特定的细节和这里示出与描述的图例。
Claims (9)
1.用于恶意访问的检测分析方法,其特征在于,包括以下步骤:
步骤一,获取安全日志数据,清洗处理后进行待测数据的特征提取,再次进行数据清洗;
步骤二,将步骤一中清洗后的待测数据推送入检测模型组进行攻击识别,所述检测模型组包括恶意请求识别模型和威胁情报库识别模型;
步骤三,优先阻断所述检测模型组识别出的恶意数据;同时,所述检测模型组对识别出的恶意数据和非恶意数据进行呈现,供后续阻断使用。
3.如权利要求1所述的用于恶意访问的检测分析方法,其特征在于,所述步骤一中,所述清洗处理为对安全日志数据进行缺失值处理;所述缺失值处理采用均值填充、中位数填充以及全局常量‘Unknow’方式填充。
4.如权利要求1所述的用于恶意访问的检测分析方法,其特征在于,所述特征提取采用词集模型和词袋模型分别对待测数据进行特征提取。
5.如权利要求4所述的用于恶意访问的检测分析方法,其特征在于,所述步骤一中,进行特征提取后,还需对待测数据再次清洗,并对待测数据中的关键字进行分词处理,对分词后的数据用作逻辑回归模型的输入数据转换为逻辑回归的二元格式。
6.如权利要求1所述的用于恶意访问的检测分析方法,其特征在于,所述步骤二中的恶意请求识别模型包括:XSS检测模型、SQL注入检测模型以及WebShell检测模型。
7.如权利要求1所述的用于恶意访问的检测分析方法,其特征在于,所述威胁情报库识别模型具体为:基于威胁情报库计算待测数据的IP威胁信誉值,当信誉值低于预设阈值时,判定其为恶意IP。
8.一种基于如权利要求1-7任一项所述的用于恶意访问的检测分析方法的检测分析系统,其特征在于,包括:
日志采集模块,其用于获取网络平台的安全日志;
数据清洗模块,其用于对安全日志数据进行缺失值处理和对特征提取后的待测数据中的“\”反斜线进行再次清洗;
特征提取模块,其包括进行特征提取的词集模型和词袋模型;
检测模块,其包括:恶意请求识别模型,其用于识别待测数据的攻击类别;和威胁情报库识别模块,其基于威胁情报库计算待测数据的IP威胁信誉值,并判断其是否为恶意请求;
以及响应模块,其用于根据检测模块的输出结果,优先阻断恶意请求识别模型和威胁情报库识别模块同时命中的恶意请求。
9.如权利要求8所述的检测分析系统,其特征在于,还包括:数据库,其包括恶意攻击类型库和威胁情报库。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111360998.2A CN114238965A (zh) | 2021-11-17 | 2021-11-17 | 用于恶意访问的检测分析方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111360998.2A CN114238965A (zh) | 2021-11-17 | 2021-11-17 | 用于恶意访问的检测分析方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114238965A true CN114238965A (zh) | 2022-03-25 |
Family
ID=80749800
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111360998.2A Pending CN114238965A (zh) | 2021-11-17 | 2021-11-17 | 用于恶意访问的检测分析方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114238965A (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108092962A (zh) * | 2017-12-08 | 2018-05-29 | 北京奇安信科技有限公司 | 一种恶意url检测方法及装置 |
CN109344615A (zh) * | 2018-07-27 | 2019-02-15 | 北京奇虎科技有限公司 | 一种检测恶意命令的方法及装置 |
CN110287492A (zh) * | 2019-06-26 | 2019-09-27 | 拉扎斯网络科技(上海)有限公司 | 数据处理及主类别识别方法、装置、电子设备及存储介质 |
CN110602029A (zh) * | 2019-05-15 | 2019-12-20 | 上海云盾信息技术有限公司 | 一种用于识别网络攻击的方法和系统 |
CN110602137A (zh) * | 2019-09-25 | 2019-12-20 | 光通天下网络科技股份有限公司 | 恶意ip和恶意url拦截方法、装置、设备及介质 |
CN110933104A (zh) * | 2019-12-11 | 2020-03-27 | 成都卫士通信息产业股份有限公司 | 恶意命令检测方法、装置、设备及介质 |
CN111062034A (zh) * | 2018-10-16 | 2020-04-24 | 中移(杭州)信息技术有限公司 | 一种Webshell文件检测方法、装置、电子设备及存储介质 |
CN111782472A (zh) * | 2020-06-30 | 2020-10-16 | 平安科技(深圳)有限公司 | 系统异常检测方法、装置、设备及存储介质 |
CN112711678A (zh) * | 2019-10-25 | 2021-04-27 | 北京京东尚科信息技术有限公司 | 数据解析方法、装置、设备及存储介质 |
CN113141335A (zh) * | 2020-01-19 | 2021-07-20 | 奇安信科技集团股份有限公司 | 网络攻击检测方法及装置 |
-
2021
- 2021-11-17 CN CN202111360998.2A patent/CN114238965A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108092962A (zh) * | 2017-12-08 | 2018-05-29 | 北京奇安信科技有限公司 | 一种恶意url检测方法及装置 |
CN109344615A (zh) * | 2018-07-27 | 2019-02-15 | 北京奇虎科技有限公司 | 一种检测恶意命令的方法及装置 |
CN111062034A (zh) * | 2018-10-16 | 2020-04-24 | 中移(杭州)信息技术有限公司 | 一种Webshell文件检测方法、装置、电子设备及存储介质 |
CN110602029A (zh) * | 2019-05-15 | 2019-12-20 | 上海云盾信息技术有限公司 | 一种用于识别网络攻击的方法和系统 |
CN110287492A (zh) * | 2019-06-26 | 2019-09-27 | 拉扎斯网络科技(上海)有限公司 | 数据处理及主类别识别方法、装置、电子设备及存储介质 |
CN110602137A (zh) * | 2019-09-25 | 2019-12-20 | 光通天下网络科技股份有限公司 | 恶意ip和恶意url拦截方法、装置、设备及介质 |
CN112711678A (zh) * | 2019-10-25 | 2021-04-27 | 北京京东尚科信息技术有限公司 | 数据解析方法、装置、设备及存储介质 |
CN110933104A (zh) * | 2019-12-11 | 2020-03-27 | 成都卫士通信息产业股份有限公司 | 恶意命令检测方法、装置、设备及介质 |
CN113141335A (zh) * | 2020-01-19 | 2021-07-20 | 奇安信科技集团股份有限公司 | 网络攻击检测方法及装置 |
CN111782472A (zh) * | 2020-06-30 | 2020-10-16 | 平安科技(深圳)有限公司 | 系统异常检测方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107241352B (zh) | 一种网络安全事件分类与预测方法及系统 | |
CN107426199B (zh) | 一种网络异常行为检测与分析的方法及系统 | |
CN107888571B (zh) | 一种基于HTTP日志的多维度webshell入侵检测方法及检测系统 | |
US8521667B2 (en) | Detection and categorization of malicious URLs | |
CN109450842A (zh) | 一种基于神经网络的网络恶意行为识别方法 | |
CN107332848B (zh) | 一种基于大数据的网络流量异常实时监测系统 | |
CN112866023B (zh) | 网络检测、模型训练方法、装置、设备及存储介质 | |
US20140298460A1 (en) | Malicious uniform resource locator detection | |
CN109194677A (zh) | 一种sql注入攻击检测方法、装置及设备 | |
CN107888606B (zh) | 一种域名信誉度评估方法及系统 | |
Aljabri et al. | Phishing attacks detection using machine learning and deep learning models | |
CN113098887A (zh) | 一种基于网站联合特征的钓鱼网站检测方法 | |
CN112989348B (zh) | 攻击检测方法、模型训练方法、装置、服务器及存储介质 | |
CN111488590A (zh) | 一种基于用户行为可信分析的sql注入检测方法 | |
CN106446124B (zh) | 一种基于网络关系图的网站分类方法 | |
CN111614616A (zh) | 一种xss攻击自动检测方法 | |
CN111740957A (zh) | 一种FP-tree优化的XSS攻击自动检测方法 | |
CN107209834A (zh) | 恶意通信模式提取装置、恶意通信模式提取系统、恶意通信模式提取方法及恶意通信模式提取程序 | |
CN111611590B (zh) | 涉及应用程序的数据安全的方法及装置 | |
Li et al. | Application of hidden Markov model in SQL injection detection | |
CN1223941C (zh) | 一种基于相关特征聚类的层次入侵检测系统 | |
Kasim | Automatic detection of phishing pages with event-based request processing, deep-hybrid feature extraction and light gradient boosted machine model | |
CN111460803B (zh) | 基于工业物联网设备Web管理页面的设备识别方法 | |
CN113542252A (zh) | Web攻击的检测方法、检测模型和检测装置 | |
KR20070077517A (ko) | 프로파일 기반 웹 애플리케이션 침입탐지시스템 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20220325 |
|
RJ01 | Rejection of invention patent application after publication |