CN114679297A - 一种网络安全监管平台和方法 - Google Patents

一种网络安全监管平台和方法 Download PDF

Info

Publication number
CN114679297A
CN114679297A CN202210145251.3A CN202210145251A CN114679297A CN 114679297 A CN114679297 A CN 114679297A CN 202210145251 A CN202210145251 A CN 202210145251A CN 114679297 A CN114679297 A CN 114679297A
Authority
CN
China
Prior art keywords
data
network
network data
target network
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202210145251.3A
Other languages
English (en)
Inventor
李加福
张涛
许元
夏志齐
吴志杨
王飞
王甜甜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN202210145251.3A priority Critical patent/CN114679297A/zh
Publication of CN114679297A publication Critical patent/CN114679297A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供的一种网络安全监管平台和方法,涉及网络安全技术领域。在本发明中,判断是否接收到目标网络安全设备发送的数据查询请求校验信息,其中,目标网络安全设备用于在接收到通信连接的数据查询设备发送的用于查询存储的目标网络数据的数据查询请求信息之后,向网络安全监管平台发送数据查询请求校验信息;若接收到目标网络安全设备发送的数据查询请求校验信息,则基于数据查询请求校验信息中携带的数据身份信息确定出对应的目标网络数据;对目标网络数据执行预设的安全校验操作,得到目标网络数据对应的安全校验结果。基于上述方法,可以改善现有技术中在网络安全监管时容易出现监管资源浪费的问题。

Description

一种网络安全监管平台和方法
技术领域
本发明涉及网络安全技术领域,具体而言,涉及一种网络安全监管平台和方法。
背景技术
随着数据处理技术和互联网技术的不断发展,网络数据的应用得到了不断的扩展。其中,在网络数据的应用中,网络安全技术的应用是保障网络数据有效应用的重要举措,因此,在现有技术中,会定期对网络数据进行校验,以确定网络数据是否遭受到网络攻击设备的攻击,即确定网络数据是否被篡改,如此,会导致对网络数据的监管资源浪费的问题。
发明内容
有鉴于此,本发明的目的在于提供一种网络安全监管平台和方法,以改善现有技术中在网络安全监管时容易出现监管资源浪费的问题。
为实现上述目的,本发明实施例采用如下技术方案:
一种网络安全监管方法,应用于网络安全监管平台,所述网络安全监管平台通信连接有至少一个网络设备,所述方法包括:
判断是否接收到所述至少一个网络设备中的目标网络安全设备发送的数据查询请求校验信息,其中,所述目标网络安全设备用于在接收到通信连接的数据查询设备发送的用于查询存储的目标网络数据的数据查询请求信息之后,向所述网络安全监管平台发送所述数据查询请求校验信息;
若接收到所述目标网络安全设备发送的数据查询请求校验信息,则基于所述数据查询请求校验信息中携带的数据身份信息在存储的多条网络数据中确定出对应的目标网络数据;
对所述目标网络数据执行预设的安全校验操作,得到所述目标网络数据对应的安全校验结果,其中,所述安全校验结果用于表征所述目标网络数据是否已经被网络攻击设备篡改。
在一些优选的实施例中,在上述网络安全监管方法中,所述判断是否接收到所述至少一个网络设备中的目标网络安全设备发送的数据查询请求校验信息的步骤,包括:
判断是否接收到所述至少一个网络安全设备中的任意一个网络安全设备发送的数据查询请求校验信息,其中,每一个所述网络安全设备用于在接收到通信连接的数据查询设备发送的数据查询请求信息之后,向所述网络安全监管平台发送数据查询请求校验信息;
若接收到所述至少一个网络安全设备中的任意一个网络安全设备发送的数据查询请求校验信息,则对所述数据查询请求校验信息进行解析,得到所述数据查询请求校验信息对应的网络安全设备的第一设备身份信息;
基于所述第一设备身份信息确定是否接收到所述至少一个网络设备中的目标网络安全设备发送的数据查询请求校验信息。
在一些优选的实施例中,在上述网络安全监管方法中,所述基于所述第一设备身份信息确定是否接收到所述至少一个网络设备中的目标网络安全设备发送的数据查询请求校验信息的步骤,包括:
基于所述第一设备身份信息确定对应的网络安全设备存储的网络数据的目标网络安全等级信息,并判断所述目标网络安全等级信息是否达到预先配置的目标网络安全条件;
若所述目标网络安全等级信息达到所述目标网络安全条件,则对所述数据查询请求校验信息进行解析,得到所述数据查询设备的第二设备身份信息,并对所述第二设备身份信息进行身份验证,以确定所述第二设备身份信息对应的网络安全设备是否属于目标网络设备,其中,所述身份验证包括确定所述第二设备身份信息是否属于预先配置的目标设备身份集合;
若所述第二设备身份信息对应的网络安全设备属于目标网络设备,则确定接收到所述至少一个网络设备中的目标网络安全设备发送的数据查询请求校验信息,若所述第二设备身份信息对应的网络安全设备不属于目标网络设备,则确定未接收到所述至少一个网络设备中的目标网络安全设备发送的数据查询请求校验信息。
在一些优选的实施例中,在上述网络安全监管方法中,所述若接收到所述目标网络安全设备发送的数据查询请求校验信息,则基于所述数据查询请求校验信息中携带的数据身份信息在存储的多条网络数据中确定出对应的目标网络数据的步骤,包括:
若接收到所述目标网络安全设备发送的数据查询请求校验信息,则对所述数据查询请求校验信息进行解析,得到所述数据查询请求校验信息中携带的目标网络数据的数据身份信息;
基于预先配置的数据身份-数据位置对应关系和所述数据身份信息,在存储的多条网络数据中确定出所述数据身份信息对应的目标网络数据,其中,所述数据身份-数据位置对应关系包括所述多条网络数据中的每一条网络数据的数据身份和数据位置之间的一一对应关系。
在一些优选的实施例中,在上述网络安全监管方法中,所述对所述目标网络数据执行预设的安全校验操作,得到所述目标网络数据对应的安全校验结果的步骤,包括:
确定所述目标网络数据的数据量,得到所述目标网络数据对应的第一数据量,并确定所述第一数据量与预先针对所述目标网络数据存储的数据量表征值之间的相对大小关系,其中,所述数据量表征值基于所述存储所述目标网络数据时对所述目标网络数据的数据量进行确定得到;
若所述第一数据量不等于所述数据量表征值,则得到所述目标网络数据对应的第一安全校验结果,其中,所述第一安全校验结果用于表征所述目标网络数据已经被网络攻击设备篡改;
若所述第一数据量等于所述数据量表征值,则对所述目标网络数据进行数据分段处理,得到所述目标网络数据对应的多个网络数据片段,并针对所述多个网络数据片段中的每一个网络数据片段,确定该网络数据片段被篡改的概率,得到该网络数据片段对应的篡改概率值;
基于所述多个网络数据片段中的每一个网络数据片段对应的篡改概率值,得到所述目标网络数据对应的安全校验结果。
在一些优选的实施例中,在上述网络安全监管方法中,所述若所述第一数据量等于所述数据量表征值,则对所述目标网络数据进行数据分段处理,得到所述目标网络数据对应的多个网络数据片段,并针对所述多个网络数据片段中的每一个网络数据片段,确定该网络数据片段被篡改的概率,得到该网络数据片段对应的篡改概率值的步骤,包括:
若所述第一数据量等于所述数据量表征值,则对所述目标网络数据进行数据分段处理,得到所述目标网络数据对应的多个网络数据片段;
针对所述多个网络数据片段中的每一个网络数据片段,分别对该网络数据片段与每一个其它网络数据片段执行预先配置的数据相关度计算操作,得到该网络数据片段与每一个其它网络数据片段之间的数据相关度;
针对所述多个网络数据片段中的每一个网络数据片段,分别确定该网络数据片段与每一个其它网络数据片段之间的数据相关度与预先配置的相关度阈值之间的相对大小关系,并在存在大于所述相关度阈值的至少一个数据相关度时,将大于所述相关度阈值的每一个数据相关度对应的其它网络数据片段,确定为该网络数据片段对应的关联网络数据片段,以及,确定该网络数据片段对应的关联网络数据片段是否为多个;
针对所述多个网络数据片段中的每一个网络数据片段,在该网络数据片段对应的关联网络数据片段不为多个时,确定该网络数据片段和该关联网络数据片段中相互矛盾的每一个第一数据内容,并统计该第一数据内容的数量,得到该网络数据片段对应的第一统计数量,以及,基于所述第一统计数量确定该网络数据片段对应的篡改概率值,其中,所述篡改概率值与所述第一统计数量之间具有正相关关系;
针对所述多个网络数据片段中的每一个网络数据片段,在该网络数据片段对应的关联网络数据片段为多个时,分别确定该网络数据片段和每一个关联网络数据片段中相互矛盾的每一个第一数据内容,并分别统计该网络数据片段和每一个关联网络数据片段之间对应的第一数据内容的数量,得到该网络数据片段对应的多个第一统计数量,以及,计算该多个第一统计数量的平均值,得到该网络数据片段对应的统计数量均值,再在多个关联网络数据片段中确定是否存在相同的第二数据内容,并在每一个关联网络数据片段中都存在相同的至少一个第二数据内容时,确定该网络数据片段中是否存在与该第二数据内容相互矛盾的数据内容,再基于与该网络数据片段中的数据内容相互矛盾的第二数据内容的第二统计数量和该统计数量均值确定该网络数据片段对应的篡改概率值,其中,所述篡改概率值分别与所述第二统计数量和所述统计数量均值之间具有正相关关系。
在一些优选的实施例中,在上述网络安全监管方法中,所述基于所述多个网络数据片段中的每一个网络数据片段对应的篡改概率值,得到所述目标网络数据对应的安全校验结果的步骤,包括:
分别确定每一个所述网络数据片段对应的篡改概率值与预先配置的第一篡改概率阈值之间的相对大小关系,并将大于或等于所述第一篡改概率阈值的每一个篡改概率值对应的网络数据片段确定为目标网络数据片段;
统计所述目标网络数据片段的数量,得到对应的第一片段数量,并确定所述第一片段数量与预先配置的片段数量阈值之间的相对大小关系;
若所述第一片段数量大于或等于所述片段数量阈值,则得到所述目标网络数据对应的第一安全校验结果;
若所述第一片段数量小于所述片段数量阈值,则计算所述目标网络数据片段对应的篡改概率值的平均值,得到对应的篡改概率均值,并确定该篡改概率均值与预先配置的第二篡改概率阈值之间的相对大小关系,以及,在该篡改概率均值大于或等于所述第二篡改概率阈值时,得到所述目标网络数据对应的第一安全校验结果,或者,在该篡改概率均值小于所述第二篡改概率阈值时,得到所述目标网络数据对应的第二安全校验结果,其中,所述第二篡改概率阈值大于所述第一篡改概率阈值,所述第二安全校验结果用于表征所述目标网络数据未曾被网络攻击设备篡改。
本发明实施例还提供一种网络安全监管平台,所述网络安全监管平台通信连接有至少一个网络设备,所述网络安全监管平台用于执行以下步骤:
判断是否接收到所述至少一个网络设备中的目标网络安全设备发送的数据查询请求校验信息,其中,所述目标网络安全设备用于在接收到通信连接的数据查询设备发送的用于查询存储的目标网络数据的数据查询请求信息之后,向所述网络安全监管平台发送所述数据查询请求校验信息;
若接收到所述目标网络安全设备发送的数据查询请求校验信息,则基于所述数据查询请求校验信息中携带的数据身份信息在存储的多条网络数据中确定出对应的目标网络数据;
对所述目标网络数据执行预设的安全校验操作,得到所述目标网络数据对应的安全校验结果,其中,所述安全校验结果用于表征所述目标网络数据是否已经被网络攻击设备篡改。
在一些优选的实施例中,在上述网络安全监管平台中,所述网络安全监管平台具体用于执行以下步骤:
判断是否接收到所述至少一个网络安全设备中的任意一个网络安全设备发送的数据查询请求校验信息,其中,每一个所述网络安全设备用于在接收到通信连接的数据查询设备发送的数据查询请求信息之后,向所述网络安全监管平台发送数据查询请求校验信息;
若接收到所述至少一个网络安全设备中的任意一个网络安全设备发送的数据查询请求校验信息,则对所述数据查询请求校验信息进行解析,得到所述数据查询请求校验信息对应的网络安全设备的第一设备身份信息;
基于所述第一设备身份信息确定是否接收到所述至少一个网络设备中的目标网络安全设备发送的数据查询请求校验信息。
在一些优选的实施例中,在上述网络安全监管平台中,所述网络安全监管平台具体用于执行以下步骤:
确定所述目标网络数据的数据量,得到所述目标网络数据对应的第一数据量,并确定所述第一数据量与预先针对所述目标网络数据存储的数据量表征值之间的相对大小关系,其中,所述数据量表征值基于所述存储所述目标网络数据时对所述目标网络数据的数据量进行确定得到;
若所述第一数据量不等于所述数据量表征值,则得到所述目标网络数据对应的第一安全校验结果,其中,所述第一安全校验结果用于表征所述目标网络数据已经被网络攻击设备篡改;
若所述第一数据量等于所述数据量表征值,则对所述目标网络数据进行数据分段处理,得到所述目标网络数据对应的多个网络数据片段,并针对所述多个网络数据片段中的每一个网络数据片段,确定该网络数据片段被篡改的概率,得到该网络数据片段对应的篡改概率值;
基于所述多个网络数据片段中的每一个网络数据片段对应的篡改概率值,得到所述目标网络数据对应的安全校验结。
本发明实施例提供的一种网络安全监管平台和方法,可以先判断是否接收到目标网络安全设备发送的数据查询请求校验信息,然后,可以在接收到目标网络安全设备发送的数据查询请求校验信息时,基于数据查询请求校验信息中携带的数据身份信息确定出对应的目标网络数据,使得可以对目标网络数据执行预设的安全校验操作,得到目标网络数据对应的安全校验结果,即在有数据查询设备对目标网络数据进行查询时,再进行安全校验,相较于定期进行安全校验的常规技术手段,可以在一定程度上改善现有技术中在网络安全监管时容易出现监管资源浪费的问题。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
图1为本发明实施例提供的网络安全监管平台的结构框图。
图2为本发明实施例提供的网络安全监管方法包括的步骤的示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例只是本发明的一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明实施例提供了一种网络安全监管平台。其中,所述网络安全监管平台可以包括存储器和处理器。
详细地,所述存储器和处理器之间直接或间接地电性连接,以实现数据的传输或交互。例如,相互之间可通过一条或多条通讯总线或信号线实现电性连接。所述存储器中可以存储有至少一个可以以软件或固件(firmware)的形式,存在的软件功能模块(计算机程序)。所述处理器可以用于执行所述存储器中存储的可执行的计算机程序,从而实现本发明实施例(如后文所述)提供的网络安全监管方法。
举例来说,在一种可能的实施方式中,所述存储器可以是,但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-Only Memory,PROM),可擦除只读存储器(ErasableProgrammable Read-Only Memory,EPROM),电可擦除只读存储器(Electric ErasableProgrammable Read-Only Memory,EEPROM)等。
举例来说,在一种可能的实施方式中,所述处理器可以是一种通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)、片上系统(System on Chip,SoC)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
并且,图1所示的结构仅为示意,所述网络安全监管平台还可包括比图1中所示更多或者更少的组件,或具有与图1所示不同的配置,例如,可以包括用于与其它设备进行信息交互的通信单元。
举例来说,在一种可能的实施方式中,所述网络安全监管平台可以是一种具备数据处理能力的服务器。
举例来说,在一种可能的实施方式中,所述网络安全监管平台可以用于执行以下步骤:判断是否接收到所述至少一个网络设备中的目标网络安全设备发送的数据查询请求校验信息,其中,所述目标网络安全设备用于在接收到通信连接的数据查询设备发送的用于查询存储的目标网络数据的数据查询请求信息之后,向所述网络安全监管平台发送所述数据查询请求校验信息;若接收到所述目标网络安全设备发送的数据查询请求校验信息,则基于所述数据查询请求校验信息中携带的数据身份信息在存储的多条网络数据中确定出对应的目标网络数据;对所述目标网络数据执行预设的安全校验操作,得到所述目标网络数据对应的安全校验结果,其中,所述安全校验结果用于表征所述目标网络数据是否已经被网络攻击设备篡改。
举例来说,在一种可能的实施方式中,所述网络安全监管平台具体可以用于执行以下步骤:判断是否接收到所述至少一个网络安全设备中的任意一个网络安全设备发送的数据查询请求校验信息,其中,每一个所述网络安全设备用于在接收到通信连接的数据查询设备发送的数据查询请求信息之后,向所述网络安全监管平台发送数据查询请求校验信息;若接收到所述至少一个网络安全设备中的任意一个网络安全设备发送的数据查询请求校验信息,则对所述数据查询请求校验信息进行解析,得到所述数据查询请求校验信息对应的网络安全设备的第一设备身份信息;基于所述第一设备身份信息确定是否接收到所述至少一个网络设备中的目标网络安全设备发送的数据查询请求校验信息。
举例来说,在一种可能的实施方式中,所述网络安全监管平台具体可以用于执行以下步骤:确定所述目标网络数据的数据量,得到所述目标网络数据对应的第一数据量,并确定所述第一数据量与预先针对所述目标网络数据存储的数据量表征值之间的相对大小关系,其中,所述数据量表征值基于所述存储所述目标网络数据时对所述目标网络数据的数据量进行确定得到;若所述第一数据量不等于所述数据量表征值,则得到所述目标网络数据对应的第一安全校验结果,其中,所述第一安全校验结果用于表征所述目标网络数据已经被网络攻击设备篡改;若所述第一数据量等于所述数据量表征值,则对所述目标网络数据进行数据分段处理,得到所述目标网络数据对应的多个网络数据片段,并针对所述多个网络数据片段中的每一个网络数据片段,确定该网络数据片段被篡改的概率,得到该网络数据片段对应的篡改概率值;基于所述多个网络数据片段中的每一个网络数据片段对应的篡改概率值,得到所述目标网络数据对应的安全校验结果。
结合图2,本发明实施例还提供一种网络安全监管方法,可应用于上述网络安全监管平台。其中,所述网络安全监管方法有关的流程所定义的方法步骤,可以由所述网络安全监管平台实现。并且,所述网络安全监管平台通信连接有至少一个网络设备(如数据服务器)。
下面将对图2所示的具体流程,进行详细阐述。
步骤S110,判断是否接收到所述至少一个网络设备中的目标网络安全设备发送的数据查询请求校验信息。
在本发明实施例中,所述网络安全监管平台可以判断是否接收到所述至少一个网络设备中的目标网络安全设备发送的数据查询请求校验信息。其中,所述目标网络安全设备用于在接收到通信连接的数据查询设备发送的用于查询存储的目标网络数据的数据查询请求信息之后,向所述网络安全监管平台发送所述数据查询请求校验信息。
步骤S120,若接收到所述目标网络安全设备发送的数据查询请求校验信息,则基于所述数据查询请求校验信息中携带的数据身份信息在存储的多条网络数据中确定出对应的目标网络数据。
在本发明实施例中,所述网络安全监管平台可以在接收到所述目标网络安全设备发送的数据查询请求校验信息时,基于所述数据查询请求校验信息中携带的数据身份信息(即目标网络数据的数据身份信息)在存储的多条网络数据中确定出对应的目标网络数据。
步骤S130,对所述目标网络数据执行预设的安全校验操作,得到所述目标网络数据对应的安全校验结果。
在本发明实施例中,所述网络安全监管平台可以对所述目标网络数据执行预设的安全校验操作,得到所述目标网络数据对应的安全校验结果。其中,所述安全校验结果用于表征所述目标网络数据是否已经被网络攻击设备篡改(安全校验结果包括第一安全校验结果和第二安全校验结果,第一安全校验结果用于表征所述目标网络数据已经被网络攻击设备篡改,第二安全校验结果用于表征所述目标网络数据未曾被网络攻击设备篡改)。
基于上述网络安全监管方法包括的各步骤,可以先判断是否接收到目标网络安全设备发送的数据查询请求校验信息,然后,可以在接收到目标网络安全设备发送的数据查询请求校验信息时,基于数据查询请求校验信息中携带的数据身份信息确定出对应的目标网络数据,使得可以对目标网络数据执行预设的安全校验操作,得到目标网络数据对应的安全校验结果,即在有数据查询设备对目标网络数据进行查询时,再进行安全校验,相较于定期进行安全校验的常规技术手段,可以在一定程度上改善现有技术中在网络安全监管时容易出现监管资源浪费的问题。
举例来说,在一种可能的实施方式中,上述实施方式中的步骤S110可以进一步包括以下各步骤:
首先,判断是否接收到所述至少一个网络安全设备中的任意一个网络安全设备发送的数据查询请求校验信息,其中,每一个所述网络安全设备用于在接收到通信连接的数据查询设备发送的数据查询请求信息之后,向所述网络安全监管平台发送数据查询请求校验信息;
其次,若接收到所述至少一个网络安全设备中的任意一个网络安全设备发送的数据查询请求校验信息,则对所述数据查询请求校验信息进行解析,得到所述数据查询请求校验信息对应的网络安全设备的第一设备身份信息(如设备指纹等唯一性信息);
然后,基于所述第一设备身份信息确定是否接收到所述至少一个网络设备中的目标网络安全设备发送的数据查询请求校验信息。
举例来说,在一种可能的实施方式中,上述实施方式中所述基于所述第一设备身份信息确定是否接收到所述至少一个网络设备中的目标网络安全设备发送的数据查询请求校验信息的步骤,可以进一步包括以下各步骤:
首先,基于所述第一设备身份信息确定对应的网络安全设备存储的网络数据的目标网络安全等级信息,并判断所述目标网络安全等级信息是否达到预先配置的目标网络安全条件(如网络安全等级阈值);
其次,若所述目标网络安全等级信息达到所述目标网络安全条件(如高于所述网络安全等级阈值),则对所述数据查询请求校验信息进行解析,得到所述数据查询设备的第二设备身份信息,并对所述第二设备身份信息进行身份验证,以确定所述第二设备身份信息对应的网络安全设备是否属于目标网络设备,其中,所述身份验证包括确定所述第二设备身份信息是否属于预先配置的目标设备身份集合;
然后,若所述第二设备身份信息对应的网络安全设备属于目标网络设备,则确定接收到所述至少一个网络设备中的目标网络安全设备发送的数据查询请求校验信息,若所述第二设备身份信息对应的网络安全设备不属于目标网络设备,则确定未接收到所述至少一个网络设备中的目标网络安全设备发送的数据查询请求校验信息。
举例来说,在一种可能的实施方式中,上述实施方式中的步骤S120可以进一步包括以下各步骤:
首先,若接收到所述目标网络安全设备发送的数据查询请求校验信息,则对所述数据查询请求校验信息进行解析,得到所述数据查询请求校验信息中携带的目标网络数据的数据身份信息(如数据的存储位置等);
其次,基于预先配置的数据身份-数据位置对应关系和所述数据身份信息,在存储的多条网络数据中确定出所述数据身份信息对应的目标网络数据,其中,所述数据身份-数据位置对应关系包括所述多条网络数据中的每一条网络数据的数据身份和数据位置之间的一一对应关系。
举例来说,在一种可能的实施方式中,上述实施方式中的步骤S130可以进一步包括以下各步骤:
首先,确定所述目标网络数据的数据量,得到所述目标网络数据对应的第一数据量,并确定所述第一数据量与预先针对所述目标网络数据存储的数据量表征值之间的相对大小关系,其中,所述数据量表征值基于所述存储所述目标网络数据时对所述目标网络数据的数据量进行确定得到;
其次,若所述第一数据量不等于所述数据量表征值,则得到所述目标网络数据对应的第一安全校验结果,其中,所述第一安全校验结果用于表征所述目标网络数据已经被网络攻击设备篡改;
然后,若所述第一数据量等于所述数据量表征值,则对所述目标网络数据进行数据分段处理,得到所述目标网络数据对应的多个网络数据片段,并针对所述多个网络数据片段中的每一个网络数据片段,确定该网络数据片段被篡改的概率,得到该网络数据片段对应的篡改概率值;
最后,基于所述多个网络数据片段中的每一个网络数据片段对应的篡改概率值,得到所述目标网络数据对应的安全校验结果。
举例来说,在一种可能的实施方式中,上述实施方式中所述若所述第一数据量等于所述数据量表征值,则对所述目标网络数据进行数据分段处理,得到所述目标网络数据对应的多个网络数据片段,并针对所述多个网络数据片段中的每一个网络数据片段,确定该网络数据片段被篡改的概率,得到该网络数据片段对应的篡改概率值的步骤,进一步包括以下各步骤:
首先,若所述第一数据量等于所述数据量表征值,则对所述目标网络数据进行数据分段处理,得到所述目标网络数据对应的多个网络数据片段;
其次,针对所述多个网络数据片段中的每一个网络数据片段,分别对该网络数据片段与每一个其它网络数据片段执行预先配置的数据相关度计算操作,得到该网络数据片段与每一个其它网络数据片段之间的数据相关度(即可以得到该网络数据片段对应的多个数据相关度);
然后,针对所述多个网络数据片段中的每一个网络数据片段,分别确定该网络数据片段与每一个其它网络数据片段之间的数据相关度与预先配置的相关度阈值之间的相对大小关系,并在存在大于所述相关度阈值的至少一个数据相关度时,将大于所述相关度阈值的每一个数据相关度对应的其它网络数据片段,确定为该网络数据片段对应的关联网络数据片段,以及,确定该网络数据片段对应的关联网络数据片段是否为多个;
之后,针对所述多个网络数据片段中的每一个网络数据片段,在该网络数据片段对应的关联网络数据片段不为多个时,确定该网络数据片段和该关联网络数据片段中相互矛盾(如语句含义相反等)的每一个第一数据内容,并统计该第一数据内容的数量,得到该网络数据片段对应的第一统计数量,以及,基于所述第一统计数量确定该网络数据片段对应的篡改概率值,其中,所述篡改概率值与所述第一统计数量之间具有正相关关系;
最后,针对所述多个网络数据片段中的每一个网络数据片段,在该网络数据片段对应的关联网络数据片段为多个时,分别确定该网络数据片段和每一个关联网络数据片段中相互矛盾的每一个第一数据内容,并分别统计该网络数据片段和每一个关联网络数据片段之间对应的第一数据内容的数量,得到该网络数据片段对应的多个第一统计数量,以及,计算该多个第一统计数量的平均值,得到该网络数据片段对应的统计数量均值,再在多个关联网络数据片段中确定是否存在相同的第二数据内容,并在每一个关联网络数据片段中都存在相同的至少一个第二数据内容时,确定该网络数据片段中是否存在与该第二数据内容相互矛盾的数据内容,再基于与该网络数据片段中的数据内容相互矛盾的第二数据内容的第二统计数量和该统计数量均值确定该网络数据片段对应的篡改概率值,其中,所述篡改概率值分别与所述第二统计数量和所述统计数量均值之间具有正相关关系。
举例来说,在一种可能的实施方式中,上述实施方式中的所述数据相关度计算操作,可以进一步包括以下各步骤:
子步骤1,将所述网络数据片段分割为任意的多个第一网络数据子片段(各第一网络数据子片段的长度可以相同,也可以不同),并针对所述多个第一网络数据子片段中相邻的每两个第一网络数据子片段,基于该两个第一网络数据子片段之间相同的词语的数量,确定该两个第一网络数据子片段之间的第一数据相关度,其中,所述第一数据相关度与所述两个第一网络数据子片段之间相同的词语的数量之间具有正相关关系;
子步骤2,针对所述多个第一网络数据子片段中相邻的每两个第一网络数据子片段,基于该两个第一网络数据子片段之间语义相近的词语的数量,确定该两个第一网络数据子片段之间的第二数据相关度,其中,所述第二数据相关度与所述两个第一网络数据子片段之间语义相近的词语的数量之间具有正相关关系;
子步骤3,针对所述多个第一网络数据子片段中相邻的每两个第一网络数据子片段,基于该两个第一网络数据子片段之间语义相反的词语的数量,确定该两个第一网络数据子片段之间的第三数据相关度,其中,所述第三数据相关度与所述两个第一网络数据子片段之间语义相反的词语的数量之间具有负相关关系;
子步骤4,针对所述多个第一网络数据子片段中相邻的每两个第一网络数据子片段,将该两个第一网络数据子片段之间的所述第一数据相关度、所述第二数据相关度和所述第三数据相关度进行加权计算,得到该两个第一网络数据子片段之间的数据相关度加权值,其中,所述第一数据相关度对应的加权系数大于所述第二数据相关度对应的加权系数,所述第二数据相关度对应的加权系数大于所述第三数据相关度对应的加权系数;
子步骤5,对所述多个第一网络数据子片段中相邻的每两个第一网络数据子片段之间的所述数据相关度加权值进行均值计算,得到所述多个第一网络数据子片段对应的数据相关度均值,并确定所述数据相关度均值与预先确定的数据相关度阈值之间的相对大小关系;
子步骤6,在所述数据相关度均值小于或等于所述数据相关度阈值时,重复依次执行子步骤1、子步骤2、子步骤3、子步骤4和子步骤5,直到在当前得到的数据相关度均值大于所述数据相关度阈值时,将当前分割得到的多个第一网络数据子片段确定为所述网络数据片段对应的多个目标第一网络数据子片段,并基于所述多个目标第一网络数据子片段,将所述其它网络数据片段分割为多个目标第二网络数据子片段,以及,基于相应的先后顺序,将所述多个目标第一网络数据子片段和所述多个目标第二网络数据子片段进行一一对应处理,其中,每一个所述目标第一网络数据子片段包括的字数和对应的目标第二网络数据子片段包括的字数的比值相同;
子步骤7,针对对应的每一个所述目标第一网络数据子片段和每一个所述目标第二网络数据子片段,计算该目标第一网络数据子片段和该目标第二网络数据子片段之间的文本相似度,并对对应的每一个所述目标第一网络数据子片段和每一个所述目标第二网络数据子片段之间的文本相似度进行均值计算,得到所述网络数据片段与所述其它网络数据片段之间的数据相关度(即进行均值计算得到的文本相似度均值)。
举例来说,在一种可能的实施方式中,上述实施方式中所述基于所述多个网络数据片段中的每一个网络数据片段对应的篡改概率值,得到所述目标网络数据对应的安全校验结果的步骤,可以进一步包括以下各步骤:
首先,分别确定每一个所述网络数据片段对应的篡改概率值与预先配置的第一篡改概率阈值之间的相对大小关系,并将大于或等于所述第一篡改概率阈值的每一个篡改概率值对应的网络数据片段确定为目标网络数据片段(即每一个所述目标网络数据片段对应的篡改概率值大于或等于所述第一篡改概率阈值);
其次,统计所述目标网络数据片段的数量,得到(所述目标网络数据片段)对应的第一片段数量,并确定所述第一片段数量与预先配置的片段数量阈值之间的相对大小关系;
然后,若所述第一片段数量大于或等于所述片段数量阈值,则得到所述目标网络数据对应的第一安全校验结果;
最后,若所述第一片段数量小于所述片段数量阈值,则计算所述目标网络数据片段对应的篡改概率值的平均值,得到对应的篡改概率均值,并确定该篡改概率均值与预先配置的第二篡改概率阈值之间的相对大小关系,以及,在该篡改概率均值大于或等于所述第二篡改概率阈值时,得到所述目标网络数据对应的第一安全校验结果,或者,在该篡改概率均值小于所述第二篡改概率阈值时,得到所述目标网络数据对应的第二安全校验结果,其中,所述第二篡改概率阈值大于所述第一篡改概率阈值,所述第二安全校验结果用于表征所述目标网络数据未曾被网络攻击设备篡改。
综上所述,本发明提供的一种网络安全监管平台和方法,可以先判断是否接收到目标网络安全设备发送的数据查询请求校验信息,然后,可以在接收到目标网络安全设备发送的数据查询请求校验信息时,基于数据查询请求校验信息中携带的数据身份信息确定出对应的目标网络数据,使得可以对目标网络数据执行预设的安全校验操作,得到目标网络数据对应的安全校验结果,即在有数据查询设备对目标网络数据进行查询时,再进行安全校验,相较于定期进行安全校验的常规技术手段,可以在一定程度上改善现有技术中在网络安全监管时容易出现监管资源浪费的问题。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种网络安全监管方法,其特征在于,应用于网络安全监管平台,所述网络安全监管平台通信连接有至少一个网络设备,所述方法包括:
判断是否接收到所述至少一个网络设备中的目标网络安全设备发送的数据查询请求校验信息,其中,所述目标网络安全设备用于在接收到通信连接的数据查询设备发送的用于查询存储的目标网络数据的数据查询请求信息之后,向所述网络安全监管平台发送所述数据查询请求校验信息;
若接收到所述目标网络安全设备发送的数据查询请求校验信息,则基于所述数据查询请求校验信息中携带的数据身份信息在存储的多条网络数据中确定出对应的目标网络数据;
对所述目标网络数据执行预设的安全校验操作,得到所述目标网络数据对应的安全校验结果,其中,所述安全校验结果用于表征所述目标网络数据是否已经被网络攻击设备篡改。
2.如权利要求1所述的网络安全监管方法,其特征在于,所述判断是否接收到所述至少一个网络设备中的目标网络安全设备发送的数据查询请求校验信息的步骤,包括:
判断是否接收到所述至少一个网络安全设备中的任意一个网络安全设备发送的数据查询请求校验信息,其中,每一个所述网络安全设备用于在接收到通信连接的数据查询设备发送的数据查询请求信息之后,向所述网络安全监管平台发送数据查询请求校验信息;
若接收到所述至少一个网络安全设备中的任意一个网络安全设备发送的数据查询请求校验信息,则对所述数据查询请求校验信息进行解析,得到所述数据查询请求校验信息对应的网络安全设备的第一设备身份信息;
基于所述第一设备身份信息确定是否接收到所述至少一个网络设备中的目标网络安全设备发送的数据查询请求校验信息。
3.如权利要求2所述的网络安全监管方法,其特征在于,所述基于所述第一设备身份信息确定是否接收到所述至少一个网络设备中的目标网络安全设备发送的数据查询请求校验信息的步骤,包括:
基于所述第一设备身份信息确定对应的网络安全设备存储的网络数据的目标网络安全等级信息,并判断所述目标网络安全等级信息是否达到预先配置的目标网络安全条件;
若所述目标网络安全等级信息达到所述目标网络安全条件,则对所述数据查询请求校验信息进行解析,得到所述数据查询设备的第二设备身份信息,并对所述第二设备身份信息进行身份验证,以确定所述第二设备身份信息对应的网络安全设备是否属于目标网络设备,其中,所述身份验证包括确定所述第二设备身份信息是否属于预先配置的目标设备身份集合;
若所述第二设备身份信息对应的网络安全设备属于目标网络设备,则确定接收到所述至少一个网络设备中的目标网络安全设备发送的数据查询请求校验信息,若所述第二设备身份信息对应的网络安全设备不属于目标网络设备,则确定未接收到所述至少一个网络设备中的目标网络安全设备发送的数据查询请求校验信息。
4.如权利要求1所述的网络安全监管方法,其特征在于,所述若接收到所述目标网络安全设备发送的数据查询请求校验信息,则基于所述数据查询请求校验信息中携带的数据身份信息在存储的多条网络数据中确定出对应的目标网络数据的步骤,包括:
若接收到所述目标网络安全设备发送的数据查询请求校验信息,则对所述数据查询请求校验信息进行解析,得到所述数据查询请求校验信息中携带的目标网络数据的数据身份信息;
基于预先配置的数据身份-数据位置对应关系和所述数据身份信息,在存储的多条网络数据中确定出所述数据身份信息对应的目标网络数据,其中,所述数据身份-数据位置对应关系包括所述多条网络数据中的每一条网络数据的数据身份和数据位置之间的一一对应关系。
5.如权利要求1-4任意一项所述的网络安全监管方法,其特征在于,所述对所述目标网络数据执行预设的安全校验操作,得到所述目标网络数据对应的安全校验结果的步骤,包括:
确定所述目标网络数据的数据量,得到所述目标网络数据对应的第一数据量,并确定所述第一数据量与预先针对所述目标网络数据存储的数据量表征值之间的相对大小关系,其中,所述数据量表征值基于所述存储所述目标网络数据时对所述目标网络数据的数据量进行确定得到;
若所述第一数据量不等于所述数据量表征值,则得到所述目标网络数据对应的第一安全校验结果,其中,所述第一安全校验结果用于表征所述目标网络数据已经被网络攻击设备篡改;
若所述第一数据量等于所述数据量表征值,则对所述目标网络数据进行数据分段处理,得到所述目标网络数据对应的多个网络数据片段,并针对所述多个网络数据片段中的每一个网络数据片段,确定该网络数据片段被篡改的概率,得到该网络数据片段对应的篡改概率值;
基于所述多个网络数据片段中的每一个网络数据片段对应的篡改概率值,得到所述目标网络数据对应的安全校验结果。
6.如权利要求5所述的网络安全监管方法,其特征在于,所述若所述第一数据量等于所述数据量表征值,则对所述目标网络数据进行数据分段处理,得到所述目标网络数据对应的多个网络数据片段,并针对所述多个网络数据片段中的每一个网络数据片段,确定该网络数据片段被篡改的概率,得到该网络数据片段对应的篡改概率值的步骤,包括:
若所述第一数据量等于所述数据量表征值,则对所述目标网络数据进行数据分段处理,得到所述目标网络数据对应的多个网络数据片段;
针对所述多个网络数据片段中的每一个网络数据片段,分别对该网络数据片段与每一个其它网络数据片段执行预先配置的数据相关度计算操作,得到该网络数据片段与每一个其它网络数据片段之间的数据相关度;
针对所述多个网络数据片段中的每一个网络数据片段,分别确定该网络数据片段与每一个其它网络数据片段之间的数据相关度与预先配置的相关度阈值之间的相对大小关系,并在存在大于所述相关度阈值的至少一个数据相关度时,将大于所述相关度阈值的每一个数据相关度对应的其它网络数据片段,确定为该网络数据片段对应的关联网络数据片段,以及,确定该网络数据片段对应的关联网络数据片段是否为多个;
针对所述多个网络数据片段中的每一个网络数据片段,在该网络数据片段对应的关联网络数据片段不为多个时,确定该网络数据片段和该关联网络数据片段中相互矛盾的每一个第一数据内容,并统计该第一数据内容的数量,得到该网络数据片段对应的第一统计数量,以及,基于所述第一统计数量确定该网络数据片段对应的篡改概率值,其中,所述篡改概率值与所述第一统计数量之间具有正相关关系;
针对所述多个网络数据片段中的每一个网络数据片段,在该网络数据片段对应的关联网络数据片段为多个时,分别确定该网络数据片段和每一个关联网络数据片段中相互矛盾的每一个第一数据内容,并分别统计该网络数据片段和每一个关联网络数据片段之间对应的第一数据内容的数量,得到该网络数据片段对应的多个第一统计数量,以及,计算该多个第一统计数量的平均值,得到该网络数据片段对应的统计数量均值,再在多个关联网络数据片段中确定是否存在相同的第二数据内容,并在每一个关联网络数据片段中都存在相同的至少一个第二数据内容时,确定该网络数据片段中是否存在与该第二数据内容相互矛盾的数据内容,再基于与该网络数据片段中的数据内容相互矛盾的第二数据内容的第二统计数量和该统计数量均值确定该网络数据片段对应的篡改概率值,其中,所述篡改概率值分别与所述第二统计数量和所述统计数量均值之间具有正相关关系。
7.如权利要求5所述的网络安全监管方法,其特征在于,所述基于所述多个网络数据片段中的每一个网络数据片段对应的篡改概率值,得到所述目标网络数据对应的安全校验结果的步骤,包括:
分别确定每一个所述网络数据片段对应的篡改概率值与预先配置的第一篡改概率阈值之间的相对大小关系,并将大于或等于所述第一篡改概率阈值的每一个篡改概率值对应的网络数据片段确定为目标网络数据片段;
统计所述目标网络数据片段的数量,得到对应的第一片段数量,并确定所述第一片段数量与预先配置的片段数量阈值之间的相对大小关系;
若所述第一片段数量大于或等于所述片段数量阈值,则得到所述目标网络数据对应的第一安全校验结果;
若所述第一片段数量小于所述片段数量阈值,则计算所述目标网络数据片段对应的篡改概率值的平均值,得到对应的篡改概率均值,并确定该篡改概率均值与预先配置的第二篡改概率阈值之间的相对大小关系,以及,在该篡改概率均值大于或等于所述第二篡改概率阈值时,得到所述目标网络数据对应的第一安全校验结果,或者,在该篡改概率均值小于所述第二篡改概率阈值时,得到所述目标网络数据对应的第二安全校验结果,其中,所述第二篡改概率阈值大于所述第一篡改概率阈值,所述第二安全校验结果用于表征所述目标网络数据未曾被网络攻击设备篡改。
8.一种网络安全监管平台,其特征在于,所述网络安全监管平台通信连接有至少一个网络设备,所述网络安全监管平台用于执行以下步骤:
判断是否接收到所述至少一个网络设备中的目标网络安全设备发送的数据查询请求校验信息,其中,所述目标网络安全设备用于在接收到通信连接的数据查询设备发送的用于查询存储的目标网络数据的数据查询请求信息之后,向所述网络安全监管平台发送所述数据查询请求校验信息;
若接收到所述目标网络安全设备发送的数据查询请求校验信息,则基于所述数据查询请求校验信息中携带的数据身份信息在存储的多条网络数据中确定出对应的目标网络数据;
对所述目标网络数据执行预设的安全校验操作,得到所述目标网络数据对应的安全校验结果,其中,所述安全校验结果用于表征所述目标网络数据是否已经被网络攻击设备篡改。
9.如权利要求8所述的网络安全监管平台,其特征在于,所述网络安全监管平台具体用于执行以下步骤:
判断是否接收到所述至少一个网络安全设备中的任意一个网络安全设备发送的数据查询请求校验信息,其中,每一个所述网络安全设备用于在接收到通信连接的数据查询设备发送的数据查询请求信息之后,向所述网络安全监管平台发送数据查询请求校验信息;
若接收到所述至少一个网络安全设备中的任意一个网络安全设备发送的数据查询请求校验信息,则对所述数据查询请求校验信息进行解析,得到所述数据查询请求校验信息对应的网络安全设备的第一设备身份信息;
基于所述第一设备身份信息确定是否接收到所述至少一个网络设备中的目标网络安全设备发送的数据查询请求校验信息。
10.如权利要求8所述的网络安全监管平台,其特征在于,所述网络安全监管平台具体用于执行以下步骤:
确定所述目标网络数据的数据量,得到所述目标网络数据对应的第一数据量,并确定所述第一数据量与预先针对所述目标网络数据存储的数据量表征值之间的相对大小关系,其中,所述数据量表征值基于所述存储所述目标网络数据时对所述目标网络数据的数据量进行确定得到;
若所述第一数据量不等于所述数据量表征值,则得到所述目标网络数据对应的第一安全校验结果,其中,所述第一安全校验结果用于表征所述目标网络数据已经被网络攻击设备篡改;
若所述第一数据量等于所述数据量表征值,则对所述目标网络数据进行数据分段处理,得到所述目标网络数据对应的多个网络数据片段,并针对所述多个网络数据片段中的每一个网络数据片段,确定该网络数据片段被篡改的概率,得到该网络数据片段对应的篡改概率值;
基于所述多个网络数据片段中的每一个网络数据片段对应的篡改概率值,得到所述目标网络数据对应的安全校验结果。
CN202210145251.3A 2022-02-17 2022-02-17 一种网络安全监管平台和方法 Withdrawn CN114679297A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210145251.3A CN114679297A (zh) 2022-02-17 2022-02-17 一种网络安全监管平台和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210145251.3A CN114679297A (zh) 2022-02-17 2022-02-17 一种网络安全监管平台和方法

Publications (1)

Publication Number Publication Date
CN114679297A true CN114679297A (zh) 2022-06-28

Family

ID=82072082

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210145251.3A Withdrawn CN114679297A (zh) 2022-02-17 2022-02-17 一种网络安全监管平台和方法

Country Status (1)

Country Link
CN (1) CN114679297A (zh)

Similar Documents

Publication Publication Date Title
CN111756644B (zh) 热点限流方法、系统、设备及存储介质
CN114726571A (zh) 一种网络安全预警管理平台和方法
CN112765324B (zh) 一种概念漂移检测方法及装置
CN114647636B (zh) 大数据异常检测方法及系统
CN115002025A (zh) 一种数据安全传输方法、系统及云平台
CN115098548B (zh) 一种数据决策方法、系统及云平台
WO2024007615A1 (zh) 模型训练方法、装置及相关设备
CN117312825A (zh) 一种目标行为检测方法、装置、电子设备及存储介质
CN112200578A (zh) 基于区块链的金融业务校验方法和金融业务校验平台
CN114679297A (zh) 一种网络安全监管平台和方法
CN115242497B (zh) 一种基于区块链的数据防篡改方法及系统
CN115203758B (zh) 一种数据安全存储方法、系统及云平台
CN110852893A (zh) 基于海量数据的风险识别方法、系统、设备及存储介质
CN114157486B (zh) 通信流量数据异常检测方法、装置、电子设备及存储介质
CN115330140A (zh) 一种基于数据挖掘的建筑风险预测方法及其预测系统
CN115695462A (zh) 一种序列化数据安全通信方法及数据通信平台
CN114928467A (zh) 一种网络安全运维关联分析方法及系统
CN115484044A (zh) 一种数据状态的监控方法及系统
CN113328988A (zh) 基于大数据和云计算的网络安全校验方法及系统
CN112966988A (zh) 基于XGBoost模型的数据评估方法、装置、设备及存储介质
CN115225387B (zh) 一种基于大数据的数据安全防篡改方法、系统及云平台
CN112153011A (zh) 一种机器扫描的检测方法、装置、电子设备和存储介质
CN112333157B (zh) 基于大数据的网络安全防护方法和网络安全防护平台
CN115599312B (zh) 基于存储集群的大数据处理方法及ai系统
CN115906170B (zh) 应用于存储集群的安全防护方法及ai系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20220628