CN114422389B - 一种基于哈希和硬件加速的高速实时网络数据监测方法 - Google Patents
一种基于哈希和硬件加速的高速实时网络数据监测方法 Download PDFInfo
- Publication number
- CN114422389B CN114422389B CN202210172824.1A CN202210172824A CN114422389B CN 114422389 B CN114422389 B CN 114422389B CN 202210172824 A CN202210172824 A CN 202210172824A CN 114422389 B CN114422389 B CN 114422389B
- Authority
- CN
- China
- Prior art keywords
- hash
- sensitive
- message
- rule
- matching module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/04—Processing captured monitoring data, e.g. for logfile generation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/901—Indexing; Data structures therefor; Storage structures
- G06F16/9014—Indexing; Data structures therefor; Storage structures hash tables
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
Landscapes
- Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种基于哈希和硬件加速的高速实时网络数据监测方法,属于计算机通信与网络安全领域。本发明通过规则关键字段提取,并进行哈希计算,对报文进行哈希查找、关键字段匹配和完整规则匹配三级查找,用一种简洁、高效的硬件结构,实现了对规则库的实时匹配,克服了现有网络报文检测方法资源要求高、查询性能低、规则更新不灵活等问题。本发明硬件电路设计通过一级模糊匹配+两级精确匹配,对100G速度的网络报文的敏感字段能做到实时监测。
Description
技术领域
本发明属于计算机通信与网络安全领域,涉及一种基于哈希和硬件加速的高速实时网络数据监测方法,尤其用于高性能、大数据量并且规则库规则数量较多(万条级别)的数据报文检测。
背景技术
数据报文监测技术通过对网络数据包进行内容分析,提取出内容级别的信息,如恶意软件、具体数据和应用程序,从而在高速网络中,起到控制网络性能、保护网络安全、防止数据泄露等作用。
但随着网络节点网速的不断提升,对数据报文检测的实时性、或者低延迟处理,提出了更高的性能要求;同时网络上各种应用软件和海量数据类型的增加,要求敏感字段的报文库具有高度的灵活性,能够随时更新、删除或者增加。
CN109684518A提出了一种基于哈希聚类和上下文信息的敏感数据搜索方法,提高了大规模敏感数据的模糊判别效率,但由于它运行在通用处理器中,处理的速度和识别精度有限,只能辅助于人工实现脱敏策略制定。
CN10964518A提出了一种可变长哈希数据的查询方法,通过对规则库进行哈希编码,形成多个子数据库,对每组子数据分别进行压缩和训练,将原始编码和哈希编码融合,组成最近邻查询表,在各个最临近数据集完成查询,查询效率和准确性提高。但是由于子数据集的编码需要较长的训练时间,不便于规则库的实时更新。
发明内容
(一)要解决的技术问题
本发明要解决的技术问题是如何提供一种基于哈希和硬件加速的高速实时网络数据监测方法,以解决现有高速网络中网络报文检测方法资源要求高、查询性能低、规则更新不灵活等问题。
(二)技术方案
为了解决上述技术问题,本发明提出一种基于哈希和硬件加速的高速实时网络数据监测方法,该方法包括如下步骤:
S1、将敏感字段规则库做预处理,提取敏感字段规则的头N个字节为关键字段;对关键字段进行哈希运算,建立哈希表作为哈希模糊匹配模块的查找表;将关键字段本身建立关键字段精确查找表,作为一级精确匹配模块的查找表;将敏感字段规则本身建立完整规则敏感查找表,作为二级精确匹配模块的查找表;
S2、将待测报文按N个字节步长并行建立多个滑窗模块;
S3、各个滑窗模块同步进行哈希计算,并查询对应的哈希表,得到哈希命中的结果;如果哈希不命中,则该报文不含敏感字段;如果命中,表示该报文可能包含敏感字段,需要进入下一级检测;
S4、将哈希命中的滑窗数据汇聚后,在一级精确匹配模块查询关键字段精确查找表,如果找到对应的关键字段,说明报文包含敏感字段规则库中的关键字段,可能含有敏感报文,需要与规则库中的整体敏感字段规则进行比较,执行步骤S5;如果未找到对应的关键字段,说明哈希值只是伪命中,该数据通过检测,无需经过下一级比对处理;
S5、一级精确匹配模块查找命中的报文,查询二级精确匹配模块的完整规则敏感查找表,如果与完整规则敏感查找表中的规则比对一致,则上报命中信息,等待上层软件对该报文进行处理。
进一步地,该方法工作在硬件电路上,由片上系统对敏感报文的实时更新配置。
进一步地,硬件电路为FPGA或ASIC。
进一步地,所述将敏感字段规则库做预处理,提取敏感字段规则的头N个字节为关键字段具体包括:对于小于等于6个字节的敏感字段规则,提取敏感字段规则的头3个字节为关键字段,对于大于6个字节的敏感字段规则,提取敏感字段规则的头7个字节为关键字段。
进一步地,对于小于等于6个字节的敏感字段规则,对应的哈希表应用于哈希模糊匹配模块0,该敏感字段规则应用于二级精确匹配模块0。
进一步地,对于大于6个字节的敏感字段规则,对应的哈希表应用于哈希模糊匹配模块1,该敏感字段规则应用于二级精确匹配模块1。
进一步地,所述步骤S2具体包括:将待测报文按照3个字节、7个字节分别建立滑窗,在一个时钟周期内,对总线新输入的信息进行哈希计算,得到的哈希值分别在哈希模糊匹配模块0、哈希模糊匹配模块1中的哈希表寻址,查询命中,说明该信息包含疑似敏感字段。
进一步地,硬件电路上的程序对哈希表进行复制,以供并行查找。
进一步地,所述上报命中信息,等待上层软件对该报文进行处理具体包括:上报命中的报文位置和规则的序列号,等待上层软件对该报文进行相应的丢弃、转发或者上报处理。
进一步地,在报文检测的任何时刻,都能BYPASS检测过程,更新规则库,更新完毕后,重新进入以上检测流程。
(三)有益效果
本发明提出一种基于哈希和硬件加速的高速实时网络数据监测方法,与现有技术相比,本发明提出的技术方案采用了哈希和硬件加速相结合的方法。通过提取敏感规则的关键字段,将规则库快速归类到两个子库,免除了CN10964518A中子字段库的训练时间,能处理的规则库规模最大可以达到10W条;硬件电路设计通过一级模糊匹配+两级精确匹配,对100G速度的网络报文的敏感字段能做到实时监测。
附图说明
图1为本发明处理过程方法框图;
图2为本发明技术方案的主流程图。
具体实施方式
为使本发明的目的、内容和优点更加清楚,下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。
本发明的目的就是实现一种既能对超高速网络数据实时进行低延迟的内容检测,该方法和装置工作在专用硬件电路上,比如FPGA/ASIC上,由片上系统对敏感报文的实时更新配置。相对于CN109684518A中的通用处理器,它的高速专用处理电路处理效率和匹配精度上有大幅度提升;相对于CN10964518A,它的规则库可以达到实时更新,具有更大的灵活性,能更好的适应现代网络场景的变化。
图1为本发明处理过程方法框图,图2是本发明技术方案的主流程图。
如图1所示,本发明提出的基于哈希和硬件加速的高速实时网络数据监测方法,包括如下步骤:
S1、将敏感字段规则库做预处理,提取敏感字段规则的头N个字节为关键字段;对关键字段进行哈希运算,建立哈希表作为哈希模糊匹配模块的查找表;将关键字段本身建立关键字段精确查找表,作为一级精确匹配模块的查找表;将敏感字段规则本身建立完整规则敏感查找表,作为二级精确匹配模块的查找表;将各查找表的数据写入到相应的匹配模块的memory。
敏感字段规则库为已有的规则库,包括多个敏感字段规则。
对于小于等于6个字节的敏感字段规则,提取敏感字段规则的头3个字节为关键字段,其对应的哈希表应用于哈希模糊匹配模块0,该敏感字段规则应用于二级精确匹配模块0;对于大于6个字节的敏感字段规则,提取敏感字段规则的头7个字节为关键字段,其对应的哈希表应用于哈希模糊匹配模块1,该敏感字段规则应用于二级精确匹配模块1。
为了提高算法的效率,硬件电路上的程序对哈希表进行复制,以供并行查找;
S2、待测报文按照一定总线宽度,输入检测模块,检测模块将待测报文按N个字节步长,并行建立多个滑窗模块,例如,总线宽度为128bi t,则建立多个N字节的滑窗。在一个时钟周期内,每个滑窗模块对总线新输入的信息进行并行哈希计算,得到的哈希值作为哈希表的寻址,查询命中,说明该信息包含疑似敏感字段。
检测模块将待测报文按照3个字节、7个字节分别建立滑窗,在一个时钟周期内,对总线新输入的信息进行哈希计算,得到的哈希值分别在哈希模糊匹配模块0、哈希模糊匹配模块1中的哈希表寻址,查询命中,说明该信息包含疑似敏感字段。例如,对于128bit,16字节的报文,分别建立0-2、1-3、2-4、……、13-15和0-6、1-7、……、9-15的滑窗。
S3、各个滑窗模块同步进行哈希计算,并查询对应的哈希表,得到哈希命中的结果。如果哈希不命中,则该报文不含敏感字段;如果命中,表示该报文可能包含敏感字段,需要进入下一级检测。
在这一级,硬件电路将过滤大部分的不含敏感哈希值的数据,遗留给下游模块少量待处理报文;
S4、将哈希命中的滑窗数据汇聚后,在一级精确匹配模块查询关键字段精确查找表,如果找到对应的关键字段,说明报文包含敏感字段规则库中的关键字段,可能含有敏感报文,需要与规则库中的整体敏感字段规则进行比较,执行步骤S5;如果未找到对应的关键字段,说明哈希值只是伪命中,该数据通过检测,无需经过下一级比对处理;
S5、一级精确匹配模块查找命中的报文,查询二级精确匹配模块的完整规则敏感查找表,如果与完整规则敏感查找表中的规则比对一致,则上报命中的报文位置和规则的序列号,等待上层软件对该报文进行相应的丢弃、转发或者上报处理。其中,二级精确匹配模块0用于小于等于6个字节的敏感字段规则的匹配,二级精确匹配模块1用于大于6个字节的敏感字段规则的匹配。
在报文检测的任何时刻,都可以BYPASS检测过程,更新规则库,更新完毕后,重新进入以上检测流程。
本发明提出了一种基于哈希和硬件加速的高速实时网络数据检测方法,通过规则关键字段提取,并进行哈希计算,对报文进行哈希查找、关键字段匹配和完整规则匹配三级查找,用一种简洁、高效的硬件结构,实现了对规则库的实时匹配,克服了现有网络报文检测方法资源要求高、查询性能低、规则更新不灵活等问题。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。
Claims (10)
1.一种基于哈希和硬件加速的高速实时网络数据监测方法,其特征在于,该方法包括如下步骤:
S1、将敏感字段规则库做预处理,提取敏感字段规则的头N个字节为关键字段;对关键字段进行哈希运算,建立哈希表作为哈希模糊匹配模块的查找表;将关键字段本身建立关键字段精确查找表,作为一级精确匹配模块的查找表;将敏感字段规则本身建立完整规则敏感查找表,作为二级精确匹配模块的查找表;
S2、将待测报文按N个字节步长并行建立多个滑窗模块;
S3、各个滑窗模块同步进行哈希计算,并查询对应的哈希表,得到哈希命中的结果;如果哈希不命中,则该报文不含敏感字段;如果命中,表示该报文可能包含敏感字段,需要进入下一级检测;
S4、将哈希命中的滑窗数据汇聚后,在一级精确匹配模块查询关键字段精确查找表,如果找到对应的关键字段,说明报文包含敏感字段规则库中的关键字段,可能含有敏感报文,需要与规则库中的整体敏感字段规则进行比较,执行步骤S5;如果未找到对应的关键字段,说明哈希值只是伪命中,该数据通过检测,无需经过下一级比对处理;
S5、一级精确匹配模块查找命中的报文,查询二级精确匹配模块的完整规则敏感查找表,如果与完整规则敏感查找表中的规则比对一致,则上报命中信息,等待上层软件对该报文进行处理。
2.如权利要求1所述的基于哈希和硬件加速的高速实时网络数据监测方法,其特征在于,该方法工作在硬件电路上,由片上系统对敏感报文的实时更新配置。
3.如权利要求2所述的基于哈希和硬件加速的高速实时网络数据监测方法,其特征在于,硬件电路为FPGA或ASIC。
4.如权利要求1-3任一项所述的基于哈希和硬件加速的高速实时网络数据监测方法,其特征在于,所述将敏感字段规则库做预处理,提取敏感字段规则的头N个字节为关键字段具体包括:对于小于等于6个字节的敏感字段规则,提取敏感字段规则的头3个字节为关键字段,对于大于6个字节的敏感字段规则,提取敏感字段规则的头7个字节为关键字段。
5.如权利要求4所述的基于哈希和硬件加速的高速实时网络数据监测方法,其特征在于,对于小于等于6个字节的敏感字段规则,对应的哈希表应用于哈希模糊匹配模块0,该敏感字段规则应用于二级精确匹配模块0。
6.如权利要求5所述的基于哈希和硬件加速的高速实时网络数据监测方法,其特征在于,对于大于6个字节的敏感字段规则,对应的哈希表应用于哈希模糊匹配模块1,该敏感字段规则应用于二级精确匹配模块1。
7.如权利要求6所述的基于哈希和硬件加速的高速实时网络数据监测方法,其特征在于,所述步骤S2具体包括:将待测报文按照3个字节、7个字节分别建立滑窗,在一个时钟周期内,对总线新输入的信息进行哈希计算,得到的哈希值分别在哈希模糊匹配模块0、哈希模糊匹配模块1中的哈希表寻址,查询命中,说明该信息包含疑似敏感字段。
8.如权利要求1所述的基于哈希和硬件加速的高速实时网络数据监测方法,其特征在于,硬件电路上的程序对哈希表进行复制,以供并行查找。
9.如权利要求1所述的基于哈希和硬件加速的高速实时网络数据监测方法,其特征在于,所述上报命中信息,等待上层软件对该报文进行处理具体包括:上报命中的报文位置和规则的序列号,等待上层软件对该报文进行相应的丢弃、转发或者上报处理。
10.如权利要求1所述的基于哈希和硬件加速的高速实时网络数据监测方法,其特征在于,在报文检测的任何时刻,都能BYPASS检测过程,更新规则库,更新完毕后,重新进入以上检测流程。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210172824.1A CN114422389B (zh) | 2022-02-24 | 2022-02-24 | 一种基于哈希和硬件加速的高速实时网络数据监测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210172824.1A CN114422389B (zh) | 2022-02-24 | 2022-02-24 | 一种基于哈希和硬件加速的高速实时网络数据监测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114422389A CN114422389A (zh) | 2022-04-29 |
CN114422389B true CN114422389B (zh) | 2023-09-12 |
Family
ID=81261817
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210172824.1A Active CN114422389B (zh) | 2022-02-24 | 2022-02-24 | 一种基于哈希和硬件加速的高速实时网络数据监测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114422389B (zh) |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20020074780A (ko) * | 2001-03-22 | 2002-10-04 | 안희일 | 아이피 주소룩업에서 고속 엘피엠 탐색을 위한 파이프라인씨에이엠의 구성 방법 |
CN101140592A (zh) * | 2007-09-30 | 2008-03-12 | 华为技术有限公司 | 关键字存储、查找方法和设备 |
CN101848222A (zh) * | 2010-05-28 | 2010-09-29 | 武汉烽火网络有限责任公司 | 互联网深度报文检测方法和装置 |
CN102546299A (zh) * | 2012-01-09 | 2012-07-04 | 北京锐安科技有限公司 | 一种在大流量下进行深度包检测的方法 |
CN102870116A (zh) * | 2012-06-30 | 2013-01-09 | 华为技术有限公司 | 内容匹配方法和装置 |
CN103414701A (zh) * | 2013-07-25 | 2013-11-27 | 华为技术有限公司 | 一种规则匹配方法及设备 |
CN103780460A (zh) * | 2014-01-15 | 2014-05-07 | 珠海市佳讯实业有限公司 | 一种通过fpga实现tap设备硬件过滤的系统 |
CN104468381A (zh) * | 2014-12-01 | 2015-03-25 | 国家计算机网络与信息安全管理中心 | 一种多域流规则匹配的实现方法 |
CN105678188A (zh) * | 2016-01-07 | 2016-06-15 | 杨龙频 | 数据库防泄露协议识别方法及装置 |
CN112491901A (zh) * | 2020-11-30 | 2021-03-12 | 北京锐驰信安技术有限公司 | 一种网络流量精细化筛选装置及方法 |
CN113946345A (zh) * | 2021-11-03 | 2022-01-18 | 北京鸿渐科技有限公司 | 一种基于字符级局部敏感哈希法进行同源性检测的方法 |
CN115632866A (zh) * | 2022-10-25 | 2023-01-20 | 曙光信息产业(北京)有限公司 | 基于fpga实现的报文脱敏方法、装置、设备及介质 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8635180B2 (en) * | 2011-02-06 | 2014-01-21 | International Business Machines Corporation | Multiple hash scheme for use in a pattern matching accelerator |
US8799188B2 (en) * | 2011-02-08 | 2014-08-05 | International Business Machines Corporation | Algorithm engine for use in a pattern matching accelerator |
US8423533B2 (en) * | 2011-02-08 | 2013-04-16 | International Business Machines Corporation | Multiple rule bank access scheme for use in a pattern matching accelerator |
-
2022
- 2022-02-24 CN CN202210172824.1A patent/CN114422389B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20020074780A (ko) * | 2001-03-22 | 2002-10-04 | 안희일 | 아이피 주소룩업에서 고속 엘피엠 탐색을 위한 파이프라인씨에이엠의 구성 방법 |
CN101140592A (zh) * | 2007-09-30 | 2008-03-12 | 华为技术有限公司 | 关键字存储、查找方法和设备 |
CN101848222A (zh) * | 2010-05-28 | 2010-09-29 | 武汉烽火网络有限责任公司 | 互联网深度报文检测方法和装置 |
CN102546299A (zh) * | 2012-01-09 | 2012-07-04 | 北京锐安科技有限公司 | 一种在大流量下进行深度包检测的方法 |
CN102870116A (zh) * | 2012-06-30 | 2013-01-09 | 华为技术有限公司 | 内容匹配方法和装置 |
CN103414701A (zh) * | 2013-07-25 | 2013-11-27 | 华为技术有限公司 | 一种规则匹配方法及设备 |
CN103780460A (zh) * | 2014-01-15 | 2014-05-07 | 珠海市佳讯实业有限公司 | 一种通过fpga实现tap设备硬件过滤的系统 |
CN104468381A (zh) * | 2014-12-01 | 2015-03-25 | 国家计算机网络与信息安全管理中心 | 一种多域流规则匹配的实现方法 |
CN105678188A (zh) * | 2016-01-07 | 2016-06-15 | 杨龙频 | 数据库防泄露协议识别方法及装置 |
CN112491901A (zh) * | 2020-11-30 | 2021-03-12 | 北京锐驰信安技术有限公司 | 一种网络流量精细化筛选装置及方法 |
CN113946345A (zh) * | 2021-11-03 | 2022-01-18 | 北京鸿渐科技有限公司 | 一种基于字符级局部敏感哈希法进行同源性检测的方法 |
CN115632866A (zh) * | 2022-10-25 | 2023-01-20 | 曙光信息产业(北京)有限公司 | 基于fpga实现的报文脱敏方法、装置、设备及介质 |
Non-Patent Citations (1)
Title |
---|
基于校园网的集中式日志分析系统的搭建与研究;朱思远;硕士电子期刊;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN114422389A (zh) | 2022-04-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108737333B (zh) | 一种数据检测方法以及装置 | |
CN102891852B (zh) | 基于报文分析的协议格式自动推断方法 | |
CN111031026A (zh) | 一种dga恶意软件感染主机检测方法 | |
CN101398820A (zh) | 一种大规模关键词匹配方法 | |
CN113221112B (zh) | 基于弱相关集成策略的恶意行为识别方法、系统和介质 | |
CN111709022B (zh) | 基于ap聚类与因果关系的混合报警关联方法 | |
CN113360521A (zh) | 日志查询方法、装置、设备及存储介质 | |
CN111586695A (zh) | 短信识别方法及相关设备 | |
CN114422389B (zh) | 一种基于哈希和硬件加速的高速实时网络数据监测方法 | |
CN110908995A (zh) | 数据处理方法、装置以及设备 | |
CN112104518B (zh) | 一种比特数据特征挖掘方法、系统、设备及可读介质 | |
CN111211939A (zh) | 一种基于网络处理器实现流表高效计数的装置和方法 | |
CN112968865B (zh) | 一种基于关联规则挖掘的网络协议语法特征快速提取方法 | |
CN115577269A (zh) | 一种基于字符串文本特征相似度的黑名单模糊匹配方法 | |
CN114510717A (zh) | 一种elf文件的检测方法、装置、存储介质 | |
CN112765118A (zh) | 一种日志查询方法、装置、设备及存储介质 | |
CN111049801A (zh) | 一种防火墙策略检测方法 | |
CN111737398A (zh) | 文本中的敏感词的检索方法、装置、电子设备及存储介质 | |
CN111061771A (zh) | 大数据信息采集传输系统 | |
KR102655234B1 (ko) | 고속 패킷 검색 방법 및 장치 | |
CN115514824A (zh) | 一种基于网络流量的协议逆向分析方法、系统和电子设备 | |
US20240121267A1 (en) | Inline malicious url detection with hierarchical structure patterns | |
CN105955982A (zh) | 信息序列特征编码和检索的方法和系统 | |
Cao et al. | Frequent statistics of link-layer bit stream data based on AC-IM algorithm | |
CN116467718A (zh) | 一种基于深层语义和数据增强的软件漏洞检测方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |