CN115412301A - 一种网络安全的预测分析方法及系统 - Google Patents
一种网络安全的预测分析方法及系统 Download PDFInfo
- Publication number
- CN115412301A CN115412301A CN202210924828.0A CN202210924828A CN115412301A CN 115412301 A CN115412301 A CN 115412301A CN 202210924828 A CN202210924828 A CN 202210924828A CN 115412301 A CN115412301 A CN 115412301A
- Authority
- CN
- China
- Prior art keywords
- event information
- security
- information
- network
- safety
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004458 analytical method Methods 0.000 title claims abstract description 42
- 238000000034 method Methods 0.000 claims abstract description 18
- 238000010219 correlation analysis Methods 0.000 claims abstract description 12
- 238000012545 processing Methods 0.000 claims description 62
- 239000002245 particle Substances 0.000 claims description 55
- 238000003062 neural network model Methods 0.000 claims description 34
- 238000012795 verification Methods 0.000 claims description 20
- 238000012549 training Methods 0.000 claims description 17
- 238000004364 calculation method Methods 0.000 claims description 16
- 238000005457 optimization Methods 0.000 claims description 15
- 230000007123 defense Effects 0.000 claims description 14
- 239000011159 matrix material Substances 0.000 claims description 10
- 238000012300 Sequence Analysis Methods 0.000 claims description 4
- 238000010606 normalization Methods 0.000 claims description 4
- 238000013139 quantization Methods 0.000 claims description 4
- 108010001267 Protein Subunits Proteins 0.000 claims 1
- 230000006870 function Effects 0.000 description 14
- 238000013528 artificial neural network Methods 0.000 description 7
- 238000001514 detection method Methods 0.000 description 6
- 239000000523 sample Substances 0.000 description 5
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000010224 classification analysis Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000005251 gamma ray Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/004—Artificial life, i.e. computing arrangements simulating life
- G06N3/006—Artificial life, i.e. computing arrangements simulating life based on simulated virtual individual or collective life forms, e.g. social simulations or particle swarm optimisation [PSO]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
- G06N3/084—Backpropagation, e.g. using gradient descent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/142—Network analysis or design using statistical or mathematical methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/147—Network analysis or design for predicting network behaviour
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Computer Hardware Design (AREA)
- Molecular Biology (AREA)
- Artificial Intelligence (AREA)
- Computational Linguistics (AREA)
- Biophysics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Biomedical Technology (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Mathematical Analysis (AREA)
- Algebra (AREA)
- Mathematical Optimization (AREA)
- Probability & Statistics with Applications (AREA)
- Pure & Applied Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种网络安全的预测分析方法及系统,涉及网络安全技术领域,包括通过对每个时间段产生的安全事件进行预测,并确定产生安全事件数量最多的时间段;将所述时间段内的所有安全事件信息与预设的网络安全性能参数进行灰色关联分析,得到每个预测得到的安全事件信息与网络安全性能参数的关联度;将所述预测得到的安全事件信息进行层次分析,得到所述预测得到的安全事件信息的相对权重信息;将所述关联度和所述相对权重信息进行组合生成组合权重,并基于所述组合权重对网络安全进行评分,得到网络安全的评分值,进而基于所述评分对网络安全进行评估,本发明通过预测同一时间产生最多攻击事件信息,并进行组合权重判断,增加评分的准确性。
Description
技术领域
本发明涉及网络安全技术领域,具体而言,涉及一种网络安全的预测分析方法及系统。
背景技术
现有的网络安全的预测分析方法多为单纯检测出网络攻击,进而确定网络安全,但是往往没有确定网络安全的最大承受范围,进而片面的针对当前时刻的网络受到的攻击进行评估,并不能针对网络受到攻击时的起到的防御作用和检查漏洞这些方面进行评估,因此需要一种多方面评估网络安全的方法和系统。
发明内容
本发明的目的在于提供一种网络安全的预测分析方法及系统,以改善上述问题。为了实现上述目的,本发明采取的技术方案如下:
一方面,本申请提供了一种网络安全的预测分析方法,包括:
获取第一安全事件信息,所述第一安全事件信息包括网络受到的历史攻击信息、历史防御信息和历史漏洞信息;
将所述第一安全事件信息发送至BP神经网络模型进行预测处理,得到第二安全事件信息,所述第二安全事件信息为产生安全事件数量最多的时间段内的所有安全事件信息;
将所有的所述第二安全事件信息与预设的网络安全性能参数进行灰色关联分析,确定每个第二安全事件信息与所述网络安全性能参数的关联度;
将所述第二安全事件信息进行层次分析,确定每个所述第二安全事件信息的相对权重信息;
将所述关联度和所述相对权重信息进行组合生成组合权重,并基于所述组合权重对网络安全进行评分,得到网络安全的评分值。
另一方面,本申请还提供了一种网络安全的预测分析系统,包括:
获取单元,用于获取第一安全事件信息,所述第一安全事件信息包括网络受到的历史攻击信息、历史防御信息和历史漏洞信息;
第一处理单元,用于将第一安全事件信息发送至训练后的神经网络模型进行预测处理,得到第二安全事件信息,所述第二安全事件信息为产生安全事件数量最多的时间段内的所有安全事件信息;
第一分析单元,用于将所有的所述第二安全事件信息与预设的网络安全性能参数进行灰色关联分析,确定每个第二安全事件信息与所述网络安全性能参数的关联度;
第二分析单元,用于将所述第二安全事件信息进行层次分析,确定每个所述第二安全事件信息的相对权重信息;
第二处理单元,用于将所述关联度和所述相对权重信息进行组合生成组合权重,并基于所述组合权重对网络安全进行评分,得到网络安全的评分值。
本发明的有益效果为:
本发明通过粒子群优化算法对BP神经网络进行优化,进而将历史发生的安全事件信息发送至优化后的BP神经网络进行预测,进而确定当前网络受到最多攻击时,安全检测日志内所包含的安全事件信息,进而确定当前网络在受到最多攻击时的安全评分,这样可以增加评分的准确性和鲁棒性,减少评分误差;
本发明还通过关联分析和层次分析确定每个安全事件的权重值,进而将关联分析产生的关联度值和层次分析确定的权重值进行组合权重处理,增加评分的准确性,这样可以综合评估当前的网络安全。
本发明的其他特征和优点将在随后的说明书阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明实施例了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明实施例中所述的网络安全的预测分析方法流程示意图;
图2为本发明实施例中所述的网络安全的预测分析系统结构示意图;
图3为本发明实施例中所述的网络安全的安全事件评分表。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本发明的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
实施例1:
本实施例提供了一种网络安全的预测分析方法。
参见图1和图3,图中示出了本方法包括步骤S1、步骤S2、步骤S3、步骤S4和步骤S5。
步骤S1、获取第一安全事件信息,所述第一安全事件信息包括网络受到的历史攻击信息、历史防御信息和历史漏洞信息;
可以理解的是本步骤中通过预设的在安全检测日志内的探针对第一安全事件信息进行调用和存储,并将所述第一安全事件信息分为受到的攻击信息、防御信息和漏洞信息,其中受到的攻击信息包括受到的攻击时间、频率、网络节点和设备,所述防御信息包括受到攻击时做出的防御策略,受到攻击时做出防御的时间和防御是否成功的结果,所述漏洞信息包括每次安全检测时检测到的漏洞信息。
步骤S2、将所述第一安全事件信息发送至BP神经网络模型进行预测处理,得到第二安全事件信息,所述第二安全事件信息为产生安全事件数量最多的时间段内的所有安全事件信息;
可以理解的是本步骤通过将第一安全事件信息发送至BP神经网络模型进行预测,确定发生安全事件数量最多次数的时间段,得到第二安全事件信息,所述第二安全事件信息为预测得到的攻击信息、防御信息和漏洞信息,并通过第二安全事件信息判断当前网络在极限的外部攻击下是否安全,本步骤中,步骤S2包括步骤S21、步骤S22、步骤S23、步骤S24和步骤S25。
步骤S21、将所述第一安全事件信息按照时间序列进行分类,得到至少一个时间段的第一安全事件信息;
可以理解的是本步骤通过将历史安全检查日志内的安全事件信息按照同一时间刻度进行分类,确定不同时间段的发生的不同安全事件信息。
步骤S22、将所述至少一个时间段的第一安全事件信息按照时间前后分为训练集和验证集,所述训练集包括时间序列在前的第一安全事件信息,所述验证集包括时间序列在后的第一安全事件信息;
可以理解的是本步骤通过按照时间前后的顺序对第一安全事件信息进行分类,其中发生时间在前的安全事件信息作为训练集,发生时间在后的安全事件信息作为验证集,这样可以对BP神经网络进行训练和验证,进而得到一个优化好的BP神经网络模型。
步骤S23、初始化BP神经网络模型的输入参数和粒子群参数,并将训练集数据发送至BP神经网络模型进行处理,其中通过粒子群优化算法计算粒子适应度值;
可以理解的是本步骤通过将BP神经网络的输入参数进行输入,其中所述输入参数包括输入层数、隐含层节点和输入层数,所述输入层数有历史运行参数种类进行确定,本实施例中为3层,所述隐含层节点为随机输入,所述输出层数为1,所述粒子群参数包括种群的最大迭代次数、种群大小、粒子更新参数、每个粒子的速度的取值范围为-0.5到0.5之间、每个粒子的位置取值范围为-0.5到0.5之间。
可以理解的是本步骤将BP神经网络的输入参数初始化后,通过确定BP神经网络输入层与隐含层之间的输入权值和阈值个数,根据BP神经网络输入层与隐含层之间的输入权值和阈值个数随机初始化粒子向量维数和范围,得到初始化的参数,其中粒子的初始化范围为-0.5到0.5之间。
可以理解的是本步骤通过将所述训练集作为输入数据输入至所述预测网络并根据粒子群优化算法中的适应度函数计算粒子适应度,得到每个粒子群众粒子的适应度值。
可以理解的是本步骤中的适应度函数计算公式如下:
其中,ET1为第a个第一安全事件中参数的实际值,ET2为第a个第一安全事件中参数的预测值,N为训练集内数据的组数,其中第一安全事件中参数包括受到的攻击信息包括受到的攻击时间、频率、网络节点坐标位置和设备序号,所述防御信息包括受到攻击时做出的防御策略序号,受到攻击时做出防御的时间,所述漏洞信息包括每次安全检测时检测到的漏洞个数。
步骤S24、根据粒子群中粒子的适应度大小,得到粒子的个体最优位置和全局最优位置,并基于粒子群优化算法动态跟踪个体最优位置和全局最优位置来进行不断更新所有粒子的速度和位置,直至所述粒子群优化算法达到最大迭代次数,得到优化后的BP神经网络模型;
可以理解的是本步骤中的个体最优位置的更新准则为按照适应度值的大小选取更大适应度值的个体位置作为个体最优位置,全局最优位置的更新准则为按照适应度值的大小选取更大适应度值的全局位置作为全局最优位置。
可以理解的是本步骤通过如下两个公式来更新自己的位置:
Va+1=Va×ω+c1×rand(0,1)×(pbesta-xa)+c2×rand(0,1)×(gbesta-xa)
其中,Va+1为更新后的速度,Va为当前的速度,c1和c2为学习因子,通常取2,xa为粒子当前位置,a为粒子总数,rand(0,1)为取0到1之间的随机数,pbesta为到目前为止本粒子发现的最佳位置,gbesta为到目前位置所有粒子发现的最佳位置,ω为惯性因子。
xa=xa-1+va-1
其中,xa为粒子更新后的位置,xa-1为粒子在更新前的位置,va-1为粒子更新前的位置。
可以理解的是本步骤通过粒子优化算法对BP神经网络模型进行优化,得到一个可以预测极限数量的BP神经网络模型,进而对每个时间段发生的安全事件信息进行预测。
步骤S25、将所述验证集发送至所述优化后的BP神经网络模型,得到预测结果,并判断所述预测结果与所述验证集内的数据是否一致,若一致则将所有归一化处理后的数据发送至优化后的BP神经网络模型,得到第二安全事件信息,所述第二安全事件信息为产生安全事件数量最多的时间段内的所有安全事件信息。
可以理解的是本发明通过采用验证集对训练集训练后的数据进行对比,通过判断数据是否一致,进而判断所述优化后的BP神经网络模型是否准确,如果不准确则可以优化后的BP神经网络模型的初始化参数,直至经过所述优化后的BP神经网络模型得到的验证集与训练集一致。
步骤S3、将所有的所述第二安全事件信息与预设的网络安全性能参数进行灰色关联分析,确定每个第二安全事件信息与所述网络安全性能参数的关联度;
可以理解的是本步骤通过将预测得到的安全检查日志中的安全事件信息和预设的网络安全性能参数的关联度进行计算,所述预设的网络安全性能参数包括发生安全事件时网络的带宽和时延,可以理解的是步骤S3包括步骤S31、。
步骤S31、将预设的网络安全性能参数和所述第二安全事件信息内的安全事件数量进行序列分析处理,得到两个序列的数据,其中将所述预设的网络安全性能参数作为母序列,将第二安全事件的数量作为子序列,其中预设的网络安全性能参数包括网络带宽参数和网络时延参数;
步骤S32、将所述两个序列的数据均进行无纲量化处理和均值计算,确定每个序列的均值数据;
可以理解的是,在本步骤中采用灰色关联分析的方法对安全事件信息和预设的网络安全性能参数之间进行了灰色关联分析,其中为避免数量级差别过大而致使后续处理误差过大,在对数据计算前对每个样本元素进行无量纲化处理,本实施例中基于均值转换法分别对安全事件信息和预设的网络安全性能参数进行计算,消除不同数据之间的量纲差异,均值转换法如下列公式所述:
其中:X`为无量纲化处理后的参数,x为安全检测日志中某个安全事件信息的样本,μ为安全事件信息的样本均值;σ为安全事件信息和预设的网络安全性能参数的样本标准差。
步骤S33、基于所述两个序列的数据和所有的序列的均值数据进行关联计算,确定每个所述子序列与母序列之间的关联度值;
可以理解的是,在本步骤中,根据下列公式所述;
其中:γf(k)为所述无量纲化处理后的安全事件信息和预设的网络安全性能参数的关联系数;f为无量纲化处理后的安全事件信息;k为预设的网络安全性能参数中的参数数量;y(k)为安全事件发生前的时间序列;xf(k)为安全事件发生后的时间序列;ρ为分辨系数,取0-1。
步骤S34、基于每个所述子序列与母序列之间的关联度值,确定每个所述子序列对应的第二安全事件信息与预设的网络安全性能参数的关联度。
步骤S4、将所述第二安全事件信息进行层次分析,确定每个所述第二安全事件信息的相对权重信息;
可以理解的是本步骤通过层次分析法分析每个安全事件信息的权重系数,其中步骤S4包括步骤S41、步骤S42、步骤S43、步骤S44和步骤S45。
步骤S41、基于所述第二安全事件信息进行分析,并建立层次结构模型;
步骤S42、基于所述层次结构模型,依次对每个元素的重要性进行比较,构建得到判别矩阵,所述元素为安全事件数据;
可以理解的是,在本步骤中,对所有历史数据中的各因素进行归类分析,划分为由上到下顺序形成的目标层、准则层和方案层的三层层次结构模型。例如在本实施例中,目标层为网络安全的评分,准则层为安全事件发生次数、防御成功效率和漏洞数量等,方案层包括受到的攻击时间、频率、网络节点数量和设备数量等。
步骤S43、将每个层次安全事件数据进行归一化处理,并按层次进行权重计算,得到每个层次的权重向量;
可以理解的是,在本步骤中,基于层次结构模型逐层对两两因素进行比较获得相对重要程度的关系,并使用1-9标度法对每个指标进行打分,并做归一化处理后得到判别矩阵,判别矩阵如下所述:
A=(aij)n×n
其中:A为判别矩阵;aij为当前层级的元素i和元素j对上一层级的重要性比例标度;i和j分别为不同种类的元素;n为层次结构模型的维度,所述元素为方案层中任一元素。
其中,权重计算公式如下所述:
其中,W'每个元素的权重系数,Wi为判别矩阵中每一行各标度数据的几何平均数。
步骤S44、基于每个层次的所述权重向量计算每个元素的特征向量,并对每个所述元素的特征向量进行一致性检验,得到经过一致性检验的特征向量;
可以理解的是本步骤通过判断一致性指标是否符合要求,来判断每个层次的权重向量是否符合要求,其中一致性指标的计算公式如下:
其中:R为一致性指标;λmax为判别矩阵的最大特征值;n为判别矩阵的阶数;E为平均随机一致性指标;
步骤S45、将所述一致性检验的特征向量作为对应安全事件信息的相对权重信息。
步骤S5、将所述关联度和所述相对权重信息进行组合生成组合权重,并基于所述组合权重对网络安全进行评分,得到网络安全的评分值。
可以理解的是本步骤通过将所述关联度和权重信息进行组合,生成组合权重,并通过组合权重与预设安全事件评分表对应的分值进行计算,进而得到网络安全的评分值,进而基于网络安全的评分值对网络安全进行评估,本步骤中步骤S5包括步骤S51、步骤S52和步骤S53。
步骤S51、依据最小鉴别信息原理建立目标函数,求解所述目标函数从而构建拉格朗日函数;
可以理解的是本步骤中的最小鉴别信息原理描述的是两个概率分别之间的差异性,而根据所述最小鉴别信息原理组合权重应该尽可能地接近两个权重,而不偏向任一个权重,其中本步骤将所述关联度值作为第一权重,将所述每个安全事件信息的权重信息作为第二权重。
可以理解的是所述目标函数如下:
其中,αi为第i个关联度值,βi为第i个权重值,wi为第i个关联度值和权重值的组合权重向量,n为关联度值总个数;
可以理解的是构建拉格朗日函数如下:
其中,L为拉格朗日函数,λ拉格朗日常数,αi为第i个关联度值,βi为第i个权重值,wi为第i个关联度值和权重值的组合权重向量,n为关联度值总个数。
步骤S52、将所述第二安全事件信息与预设的网络安全性能参数的关联度和所述每个第二安全事件信息的相对权重信息代入到所述拉格朗日函数进行求解,得到每个第二安全事件的组合权重;
可以理解的是本步骤中的拉格朗日函数求解公式如下所述:
其中,αi为第i个关联度值,βi为第i个权重值,wi为第i个关联度值和权重值的组合权重向量,n为关联度值总个数。
步骤S53、将每个所述第二安全事件的组合权重分别与预设的安全事件评分表内每个第二安全事件的对应分值进行计算,得到网络安全的评分值。
可以理解的是预设的安全事件评分表如图3所述,本步骤通过将每件第二安全事件的评分与对应的组合权重进行乘积运算,得到每件安全事件发生后的网络安全评分,并将所有的网络安全评分进行求和,按照求和得到的总分对当前网络的安全进行分析,其中可以采用阈值分析,总分大于预设阈值则安全性能良好,若小于阈值则安全性能差。
实施例2:
如图2所述,本实施例提供了一种网络安全的预测分析系统,所述系统包括获取单元701、第一处理单元702、第一分析单元703、第二分析单元704和第二处理单元705。
获取单元701,用于获取第一安全事件信息,所述第一安全事件信息包括网络受到的历史攻击信息、历史防御信息和历史漏洞信息;
第一处理单元702,用于将第一安全事件信息发送至训练后的神经网络模型进行预测处理,得到第二安全事件信息,所述第二安全事件信息为产生安全事件数量最多的时间段内的所有安全事件信息;
第一分析单元703,用于将所有的所述第二安全事件信息与预设的网络安全性能参数进行灰色关联分析,确定每个第二安全事件信息与所述网络安全性能参数的关联度;
第二分析单元704,用于将所述第二安全事件信息进行层次分析,确定每个所述第二安全事件信息的相对权重信息;
第二处理单元705,用于将所述关联度和所述相对权重信息进行组合生成组合权重,并基于所述组合权重对网络安全进行评分,得到网络安全的评分值。
在本公开的一种具体实施方式中,所述第一处理单元702包括第一分类子单元7021、第二分类子单元7022、第一处理子单元7023、第二处理子单元7024和第一判断子单元7025。
第一分类子单元7021,用于将所述第一安全事件信息按照时间序列进行分类,得到至少一个时间段的第一安全事件信息;
第二分类子单元7022,用于将所述至少一个时间段的第一安全事件信息按照时间前后分为训练集和验证集,所述训练集包括时间序列在前的第一安全事件信息,所述验证集包括时间序列在后的第一安全事件信息;
第一处理子单元7023,用于初始化BP神经网络模型的输入参数和粒子群参数,并将训练集数据发送至BP神经网络模型进行处理,其中通过粒子群优化算法计算粒子适应度值;
第二处理子单元7024,用于根据粒子群中粒子的适应度大小,得到粒子的个体最优位置和全局最优位置,并基于粒子群优化算法动态跟踪个体最优位置和全局最优位置来进行不断更新所有粒子的速度和位置,直至所述粒子群优化算法达到最大迭代次数,得到优化后的BP神经网络模型;
第一判断子单元7025,用于将所述验证集发送至所述优化后的BP神经网络模型,得到预测结果,并判断所述预测结果与所述验证集内的数据是否一致,若一致则将所有归一化处理后的数据发送至优化后的BP神经网络模型,得到第二安全事件信息,所述第二安全事件信息为产生安全事件数量最多的时间段内的所有安全事件信息。
在本公开的一种具体实施方式中,所述第一分析单元703包括第一分析子单元7031、第一计算子单元7032、第二计算子单元7033和第三处理子单元7034。
第一分析子单元7031,用于将预设的网络安全性能参数和所述第二安全事件信息内的安全事件数量进行序列分析处理,得到两个序列的数据,其中将所述预设的网络安全性能参数作为母序列,将第二安全事件的数量作为子序列,其中预设的网络安全性能参数包括网络带宽参数和网络时延参数;
第一计算子单元7032,用于将所述两个序列的数据均进行无纲量化处理和均值计算,确定每个序列的均值数据;
第二计算子单元7033,用于基于所述两个序列的数据和所有的序列的均值数据进行关联计算,确定每个所述子序列与母序列之间的关联度值;
第三处理子单元7034,用于基于每个所述子序列与母序列之间的关联度值,确定每个所述子序列对应的第二安全事件信息与预设的网络安全性能参数的关联度。
在本公开的一种具体实施方式中,所述第二分析单元704包括第二分析子单元7041、第二判断子单元7042、第四处理子单元7043、第五处理子单元7044和第六处理子单元7045。
第二分析子单元7041,用于基于所述第二安全事件信息进行分析,并建立层次结构模型;
第二判断子单元7042,用于基于所述层次结构模型,依次对每个元素的重要性进行比较,构建得到判别矩阵,所述元素为安全事件数据;
第四处理子单元7043,用于将每个层次安全事件数据进行归一化处理,并按层次进行权重计算,得到每个层次的权重向量;
第五处理子单元7044,用于基于每个层次的所述权重向量计算每个元素的特征向量,并对每个所述元素的特征向量进行一致性检验,得到经过一致性检验的特征向量;
第六处理子单元7045,用于将所述一致性检验的特征向量作为对应安全事件信息的相对权重信息。
在本公开的一种具体实施方式中,所述第二处理单元705包括第七处理子单元7051、第三计算子单元7052和第四计算子单元7053。
第七处理子单元7051,用于依据最小鉴别信息原理建立目标函数,求解所述目标函数从而构建拉格朗日函数;
第三计算子单元7052,用于将所述第二安全事件信息与预设的网络安全性能参数的关联度和所述每个第二安全事件信息的相对权重信息代入到所述拉格朗日函数进行求解,得到每个第二安全事件的组合权重;
第四计算子单元7053,用于将每个所述第二安全事件的组合权重分别与预设的安全事件评分表内每个第二安全事件的对应分值进行计算,得到网络安全的评分值。
需要说明的是,关于上述实施例中的系统,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种网络安全的预测分析方法,其特征在于,包括:
获取第一安全事件信息,所述第一安全事件信息包括网络受到的历史攻击信息、历史防御信息和历史漏洞信息;
将所述第一安全事件信息发送至BP神经网络模型进行预测处理,得到第二安全事件信息,所述第二安全事件信息为产生安全事件数量最多的时间段内的所有安全事件信息;
将所有的所述第二安全事件信息与预设的网络安全性能参数进行灰色关联分析,确定每个第二安全事件信息与所述网络安全性能参数的关联度;
将所述第二安全事件信息进行层次分析,确定每个所述第二安全事件信息的相对权重信息;
将所述关联度和所述相对权重信息进行组合生成组合权重,并基于所述组合权重对网络安全进行评分,得到网络安全的评分值。
2.根据权利要求1所述的网络安全的预测分析方法,其特征在于,将所述第一安全事件信息发送至BP神经网络模型进行预测处理,得到第二安全事件信息,包括:
将所述第一安全事件信息按照时间序列进行分类,得到至少一个时间段的第一安全事件信息;
将所述至少一个时间段的第一安全事件信息按照时间前后分为训练集和验证集,所述训练集包括时间序列在前的第一安全事件信息,所述验证集包括时间序列在后的第一安全事件信息;
初始化BP神经网络模型的输入参数和粒子群参数,并将训练集数据发送至BP神经网络模型进行处理,其中通过粒子群优化算法计算粒子适应度值;
根据粒子群中粒子的适应度大小,得到粒子的个体最优位置和全局最优位置,并基于粒子群优化算法动态跟踪个体最优位置和全局最优位置来进行不断更新所有粒子的速度和位置,直至所述粒子群优化算法达到最大迭代次数,得到优化后的BP神经网络模型;
将所述验证集发送至所述优化后的BP神经网络模型,得到预测结果,并判断所述预测结果与所述验证集内的数据是否一致,若一致则将所有归一化处理后的数据发送至优化后的BP神经网络模型,得到第二安全事件信息,所述第二安全事件信息为产生安全事件数量最多的时间段内的所有安全事件信息。
3.根据权利要求1所述的网络安全的预测分析方法,其特征在于,将所有的所述第二安全事件信息与预设的网络安全性能参数进行灰色关联分析,确定每个第二安全事件信息与所述网络安全性能参数的关联度,包括:
将预设的网络安全性能参数和所述第二安全事件信息内的安全事件数量进行序列分析处理,得到两个序列的数据,其中将所述预设的网络安全性能参数作为母序列,将第二安全事件的数量作为子序列,其中预设的网络安全性能参数包括网络带宽参数和网络时延参数;
将所述两个序列的数据均进行无纲量化处理和均值计算,确定每个序列的均值数据;
基于所述两个序列的数据和所有的序列的均值数据进行关联计算,确定每个所述子序列与母序列之间的关联度值;
基于每个所述子序列与母序列之间的关联度值,确定每个所述子序列对应的第二安全事件信息与预设的网络安全性能参数的关联度。
4.根据权利要求1所述的网络安全的预测分析方法,其特征在于,将所述第二安全事件信息进行层次分析,确定每个所述第二安全事件信息的相对权重信息,包括:
基于所述第二安全事件信息进行分析,并建立层次结构模型;
基于所述层次结构模型,依次对每个元素的重要性进行比较,构建得到判别矩阵,所述元素为安全事件数据;
将每个层次安全事件数据进行归一化处理,并按层次进行权重计算,得到每个层次的权重向量;
基于每个层次的所述权重向量计算每个元素的特征向量,并对每个所述元素的特征向量进行一致性检验,得到经过一致性检验的特征向量;
将所述一致性检验的特征向量作为对应安全事件信息的相对权重信息。
5.根据权利要求1所述的网络安全的预测分析方法,其特征在于,将所述关联度和所述相对权重信息进行组合生成组合权重,并基于所述组合权重对网络安全进行评分,得到网络安全的评分值,包括:
依据最小鉴别信息原理建立目标函数,求解所述目标函数从而构建拉格朗日函数;
将所述第二安全事件信息与预设的网络安全性能参数的关联度和所述每个第二安全事件信息的相对权重信息代入到所述拉格朗日函数进行求解,得到每个第二安全事件的组合权重;
将每个所述第二安全事件的组合权重分别与预设的安全事件评分表内每个第二安全事件的对应分值进行计算,得到网络安全的评分值。
6.一种网络安全的预测分析系统,其特征在于,包括:
获取单元,用于获取第一安全事件信息,所述第一安全事件信息包括网络受到的历史攻击信息、历史防御信息和历史漏洞信息;
第一处理单元,用于将第一安全事件信息发送至训练后的神经网络模型进行预测处理,得到第二安全事件信息,所述第二安全事件信息为产生安全事件数量最多的时间段内的所有安全事件信息;
第一分析单元,用于将所有的所述第二安全事件信息与预设的网络安全性能参数进行灰色关联分析,确定每个第二安全事件信息与所述网络安全性能参数的关联度;
第二分析单元,用于将所述第二安全事件信息进行层次分析,确定每个所述第二安全事件信息的相对权重信息;
第二处理单元,用于将所述关联度和所述相对权重信息进行组合生成组合权重,并基于所述组合权重对网络安全进行评分,得到网络安全的评分值。
7.根据权利要求6所述的网络安全的预测分析系统,其特征在于,所述系统包括:
第一分类子单元,用于将所述第一安全事件信息按照时间序列进行分类,得到至少一个时间段的第一安全事件信息;
第二分类子单元,用于将所述至少一个时间段的第一安全事件信息按照时间前后分为训练集和验证集,所述训练集包括时间序列在前的第一安全事件信息,所述验证集包括时间序列在后的第一安全事件信息;
第一处理子单元,用于初始化BP神经网络模型的输入参数和粒子群参数,并将训练集数据发送至BP神经网络模型进行处理,其中通过粒子群优化算法计算粒子适应度值;
第二处理子单元,用于根据粒子群中粒子的适应度大小,得到粒子的个体最优位置和全局最优位置,并基于粒子群优化算法动态跟踪个体最优位置和全局最优位置来进行不断更新所有粒子的速度和位置,直至所述粒子群优化算法达到最大迭代次数,得到优化后的BP神经网络模型;
第一判断子单元,用于将所述验证集发送至所述优化后的BP神经网络模型,得到预测结果,并判断所述预测结果与所述验证集内的数据是否一致,若一致则将所有归一化处理后的数据发送至优化后的BP神经网络模型,得到第二安全事件信息,所述第二安全事件信息为产生安全事件数量最多的时间段内的所有安全事件信息。
8.根据权利要求6所述的网络安全的预测分析系统,其特征在于,所述系统包括:
第一分析子单元,用于将预设的网络安全性能参数和所述第二安全事件信息内的安全事件数量进行序列分析处理,得到两个序列的数据,其中将所述预设的网络安全性能参数作为母序列,将第二安全事件的数量作为子序列,其中预设的网络安全性能参数包括网络带宽参数和网络时延参数;
第一计算子单元,用于将所述两个序列的数据均进行无纲量化处理和均值计算,确定每个序列的均值数据;
第二计算子单元,用于基于所述两个序列的数据和所有的序列的均值数据进行关联计算,确定每个所述子序列与母序列之间的关联度值;
第三处理子单元,用于基于每个所述子序列与母序列之间的关联度值,确定每个所述子序列对应的第二安全事件信息与预设的网络安全性能参数的关联度。
9.根据权利要求6所述的网络安全的预测分析系统,其特征在于,所述系统包括:
第二分析子单元,用于基于所述第二安全事件信息进行分析,并建立层次结构模型;
第二判断子单元,用于基于所述层次结构模型,依次对每个元素的重要性进行比较,构建得到判别矩阵,所述元素为安全事件数据;
第四处理子单元,用于将每个层次安全事件数据进行归一化处理,并按层次进行权重计算,得到每个层次的权重向量;
第五处理子单元,用于基于每个层次的所述权重向量计算每个元素的特征向量,并对每个所述元素的特征向量进行一致性检验,得到经过一致性检验的特征向量;
第六处理子单元,用于将所述一致性检验的特征向量作为对应安全事件信息的相对权重信息。
10.根据权利要求6所述的网络安全的预测分析系统,其特征在于,所述系统包括:
第六处理子单元,用于依据最小鉴别信息原理建立目标函数,求解所述目标函数从而构建拉格朗日函数;
第三计算子单元,用于将所述第二安全事件信息与预设的网络安全性能参数的关联度和所述每个第二安全事件信息的相对权重信息代入到所述拉格朗日函数进行求解,得到每个第二安全事件的组合权重;
第四计算子单元,用于将每个所述第二安全事件的组合权重分别与预设的安全事件评分表内每个第二安全事件的对应分值进行计算,得到网络安全的评分值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210924828.0A CN115412301B (zh) | 2022-08-02 | 2022-08-02 | 一种网络安全的预测分析方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210924828.0A CN115412301B (zh) | 2022-08-02 | 2022-08-02 | 一种网络安全的预测分析方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115412301A true CN115412301A (zh) | 2022-11-29 |
CN115412301B CN115412301B (zh) | 2024-03-22 |
Family
ID=84159135
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210924828.0A Active CN115412301B (zh) | 2022-08-02 | 2022-08-02 | 一种网络安全的预测分析方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115412301B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116562990A (zh) * | 2023-07-03 | 2023-08-08 | 湖北国网华中科技开发有限责任公司 | 一种售电交易服务推荐方法及装置 |
CN116566688A (zh) * | 2023-05-18 | 2023-08-08 | 天云融创数据科技(北京)有限公司 | 基于大数据的网络安全分析方法及系统 |
CN116776501A (zh) * | 2023-08-18 | 2023-09-19 | 中铁工程设计咨询集团有限公司 | 一种道岔的弹性夹结构的设计方法及系统 |
CN117171778A (zh) * | 2023-11-01 | 2023-12-05 | 北京敏行通达信息技术有限公司 | 一种数据库的访问流量控制方法及系统 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101860885A (zh) * | 2010-06-11 | 2010-10-13 | 西安电子科技大学 | 基于神经网络和模糊逻辑的接入网络选择方法 |
WO2014101636A1 (zh) * | 2012-12-31 | 2014-07-03 | 北京邮电大学 | 一种电力通信网风险评估方法 |
CN107454105A (zh) * | 2017-09-15 | 2017-12-08 | 北京理工大学 | 一种基于ahp与灰色关联的多维网络安全评估方法 |
CN107786369A (zh) * | 2017-09-26 | 2018-03-09 | 广东电网有限责任公司电力调度控制中心 | 基于irt层次分析和lstm的电力通信网络安全态势感知和预测方法 |
CN109547431A (zh) * | 2018-11-19 | 2019-03-29 | 国网河南省电力公司信息通信公司 | 一种基于cs和改进bp神经网络的网络安全态势评估方法 |
CN110149333A (zh) * | 2019-05-23 | 2019-08-20 | 桂林电子科技大学 | 一种基于sae+bpnn的网络安全态势评估方法 |
CN110443037A (zh) * | 2019-08-14 | 2019-11-12 | 广州思泰信息技术有限公司 | 一种基于改进ahp方法的电力监控网络安全态势感知方法 |
CN110472419A (zh) * | 2019-07-18 | 2019-11-19 | 北京理工大学 | 一种基于损失效应的网络安全风险评估方法 |
CN110647900A (zh) * | 2019-04-12 | 2020-01-03 | 中国人民解放军战略支援部队信息工程大学 | 基于深度神经网络的安全态势智能预测方法、装置及系统 |
CN112766343A (zh) * | 2021-01-12 | 2021-05-07 | 郑州轻工业大学 | 一种基于改进woa-svm的网络安全态势评估方法 |
CN114548637A (zh) * | 2021-11-04 | 2022-05-27 | 国网浙江省电力有限公司湖州供电公司 | 一种基于ahp-rst的电力通信骨干数据网络安全综合评估方法 |
WO2022135473A1 (zh) * | 2020-12-22 | 2022-06-30 | 国网上海市电力公司 | 城市配电网对电动汽车的接纳能力评估方法 |
-
2022
- 2022-08-02 CN CN202210924828.0A patent/CN115412301B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101860885A (zh) * | 2010-06-11 | 2010-10-13 | 西安电子科技大学 | 基于神经网络和模糊逻辑的接入网络选择方法 |
WO2014101636A1 (zh) * | 2012-12-31 | 2014-07-03 | 北京邮电大学 | 一种电力通信网风险评估方法 |
CN107454105A (zh) * | 2017-09-15 | 2017-12-08 | 北京理工大学 | 一种基于ahp与灰色关联的多维网络安全评估方法 |
CN107786369A (zh) * | 2017-09-26 | 2018-03-09 | 广东电网有限责任公司电力调度控制中心 | 基于irt层次分析和lstm的电力通信网络安全态势感知和预测方法 |
CN109547431A (zh) * | 2018-11-19 | 2019-03-29 | 国网河南省电力公司信息通信公司 | 一种基于cs和改进bp神经网络的网络安全态势评估方法 |
CN110647900A (zh) * | 2019-04-12 | 2020-01-03 | 中国人民解放军战略支援部队信息工程大学 | 基于深度神经网络的安全态势智能预测方法、装置及系统 |
CN110149333A (zh) * | 2019-05-23 | 2019-08-20 | 桂林电子科技大学 | 一种基于sae+bpnn的网络安全态势评估方法 |
CN110472419A (zh) * | 2019-07-18 | 2019-11-19 | 北京理工大学 | 一种基于损失效应的网络安全风险评估方法 |
CN110443037A (zh) * | 2019-08-14 | 2019-11-12 | 广州思泰信息技术有限公司 | 一种基于改进ahp方法的电力监控网络安全态势感知方法 |
WO2022135473A1 (zh) * | 2020-12-22 | 2022-06-30 | 国网上海市电力公司 | 城市配电网对电动汽车的接纳能力评估方法 |
CN112766343A (zh) * | 2021-01-12 | 2021-05-07 | 郑州轻工业大学 | 一种基于改进woa-svm的网络安全态势评估方法 |
CN114548637A (zh) * | 2021-11-04 | 2022-05-27 | 国网浙江省电力有限公司湖州供电公司 | 一种基于ahp-rst的电力通信骨干数据网络安全综合评估方法 |
Non-Patent Citations (2)
Title |
---|
LI, ZHIRU; XU, WEI; SHI, HUIBIN; ZHANG, YUANYUAN; YAN, YAN: "Security and Privacy Risk Assessment of Energy Big Data in Cloud Environment", 《HINDAWI》, 14 October 2021 (2021-10-14) * |
高翔,陈贵凤,赵宏雷: "基于数据挖掘的电力信息系统网络安全态势评估", 《电测与仪表》, 10 October 2019 (2019-10-10) * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116566688A (zh) * | 2023-05-18 | 2023-08-08 | 天云融创数据科技(北京)有限公司 | 基于大数据的网络安全分析方法及系统 |
CN116566688B (zh) * | 2023-05-18 | 2023-10-17 | 天云融创数据科技(北京)有限公司 | 基于大数据的网络安全分析方法及系统 |
CN116562990A (zh) * | 2023-07-03 | 2023-08-08 | 湖北国网华中科技开发有限责任公司 | 一种售电交易服务推荐方法及装置 |
CN116776501A (zh) * | 2023-08-18 | 2023-09-19 | 中铁工程设计咨询集团有限公司 | 一种道岔的弹性夹结构的设计方法及系统 |
CN116776501B (zh) * | 2023-08-18 | 2024-01-19 | 中铁工程设计咨询集团有限公司 | 一种道岔的弹性夹结构的设计方法及系统 |
CN117171778A (zh) * | 2023-11-01 | 2023-12-05 | 北京敏行通达信息技术有限公司 | 一种数据库的访问流量控制方法及系统 |
CN117171778B (zh) * | 2023-11-01 | 2024-01-23 | 北京敏行通达信息技术有限公司 | 一种数据库的访问流量控制方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN115412301B (zh) | 2024-03-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN115412301B (zh) | 一种网络安全的预测分析方法及系统 | |
CN112784881B (zh) | 网络异常流量检测方法、模型及系统 | |
CN110070141B (zh) | 一种网络入侵检测方法 | |
Elhamahmy et al. | A new approach for evaluating intrusion detection system | |
US20040002930A1 (en) | Maximizing mutual information between observations and hidden states to minimize classification errors | |
CN112581265A (zh) | 一种基于AdaBoost的互联网金融客户申请欺诈检测方法 | |
CN111461784B (zh) | 一种基于多模型融合的欺诈行为检测方法 | |
CN117272306A (zh) | 基于交替最小化的联邦学习半目标投毒攻击方法及系统 | |
CN111833175A (zh) | 基于knn算法的互联网金融平台申请欺诈行为检测方法 | |
Wan et al. | Confnet: predict with confidence | |
CN115987552A (zh) | 一种基于深度学习的网络入侵检测方法 | |
CN110084291B (zh) | 一种基于大数据极限学习的学生行为分析方法及装置 | |
CN118014801A (zh) | 一种生态海堤牡蛎礁的营造效果评估方法及系统 | |
CN114548306A (zh) | 一种基于误分类代价的钻井早期溢流智能监测方法 | |
CN114219228A (zh) | 一种基于em聚类算法的体育场疏散评价方法 | |
CN111612531B (zh) | 一种点击欺诈的检测方法及系统 | |
JP4495691B2 (ja) | 影響因子推定装置及び影響因子推定プログラム | |
CN116665482B (zh) | 一种基于智慧停车的停车位推荐方法及装置 | |
CN111612120A (zh) | 基于模糊聚类算法的群体异常行为检测方法及装置 | |
CN114124456B (zh) | 综合能源系统安全检测方法、装置、电子设备及存储介质 | |
CN115936773A (zh) | 一种互联网金融黑产识别方法与系统 | |
CN113095401B (zh) | 一种多传感器多目标关联跟踪方法 | |
CN115544886A (zh) | 高速电梯的失效时间节点预测方法、系统、设备和介质 | |
CN110276375B (zh) | 一种人群动态聚类信息的识别和处理方法 | |
CN113269217A (zh) | 基于Fisher准则的雷达目标分类方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |