CN110602135A - 网络攻击处理方法、装置以及电子设备 - Google Patents
网络攻击处理方法、装置以及电子设备 Download PDFInfo
- Publication number
- CN110602135A CN110602135A CN201910912571.5A CN201910912571A CN110602135A CN 110602135 A CN110602135 A CN 110602135A CN 201910912571 A CN201910912571 A CN 201910912571A CN 110602135 A CN110602135 A CN 110602135A
- Authority
- CN
- China
- Prior art keywords
- network
- attack
- network attack
- node
- response
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提出一种网络攻击处理方法和装置,其中方法包括:通过监测对网络端的网络攻击,以得到网络攻击信息;其中,网络攻击信息包括网络端对所述网络攻击的响应内容,响应状态返回值和发起次数;根据响应内容是否异常,网络端对网络攻击的响应状态返回值和网络攻击的发起次数,确定攻击成功概率;根据攻击成功概率确定是否对网络攻击进行处理。由此,通过对网络端的监测得到网络攻击信息,进而确定攻击成功概率,根据攻击成功概率确定网络攻击是否有效,解决了现有技术中通过网络流量和网络日志检测网络攻击时误报率较高的技术问题,提高了网络攻击上报的有效率。
Description
技术领域
本申请涉及信息安全技术领域,尤其涉及一种网络攻击处理方法、装置以及电子设备。
背景技术
随着互联网技术的快速发展,在互联网业务中,Web服务已经占有越来越大的比例,因此针对Web服务的网络攻击危害也越来越大。目前,通常利用网络流量以及***日志来识别一些常见的Web漏洞时,可以将识别的漏洞结果给安全管理人员查看,或者利用一些报警机制提醒相关人员。
但是,基于网络流量和***日志的Web漏洞报警方案会产生大量误报,从而导致安全管理人员浪费大量的时间去检查这些误报是否产生了真实的攻击效果或者***中是否真的存在这种漏洞的技术问题。
发明内容
本申请旨在至少在一定程度上解决相关技术中的技术问题之一。
为此,本申请的第一个目的在于提出一种网络攻击处理方法,以解决现有技术中通过网络流量和网络日志检测网络攻击时误报率较高的技术问题。
本申请第一方面实施例提出了一种网络攻击处理方法,包括:
监测对网络端的网络攻击,以得到网络攻击信息;其中,所述网络攻击信息包括所述网络端对所述网络攻击的响应内容,响应状态返回值和发起次数;
根据所述响应内容是否异常,所述网络端对所述网络攻击的响应状态返回值和所述网络攻击的发起次数,确定攻击成功概率;
根据所述攻击成功概率,确定是否对所述网络攻击进行处理。
作为本申请实施例的第一种可能的实现方式,所述根据所述响应内容是否异常,所述网络端对所述网络攻击的响应状态返回值和所述网络攻击的发起次数,确定攻击成功概率,包括:
获取建立的决策树模型;
采用所述决策树模型的根节点,判断所述响应内容是否异常;
从各第一级节点中,确定所述响应内容的异常判断结果对应的目标第一级节点,并采用所述目标第一级节点判断所述响应状态返回值是否为设定值;所述第一级节点为所述根节点的子节点;
从各第二级节点中,确定所述响应状态返回值判断结果对应的目标第二级节点,并采用所述目标第二级节点判断所述网络攻击的发起次数是否大于设定次数;所述第二级节点为所述目标第一级节点的子节点;
从各第三级节点中,确定所述发起次数判断结果对应的目标第三级节点;所述第三级节点为所述目标第二级节点的子节点;
将所述目标第三级节点指示的值作为所述攻击成功概率。
作为本申请实施例的第二种可能的实现方式,所述获取建立的决策树模型之前,还包括:
获取多个网络攻击样本,各所述网络攻击样本已标注攻击是否成功;
将所述多个网络攻击样本输入所述决策树模型,确定每一个网络攻击样本所属的第三级节点;
对各第三级节点,统计所含网络攻击样本中标注攻击成功的网络攻击样本占比;
根据所述占比,确定各第三级节点指示的所述攻击成功概率。
作为本申请实施例的第三种可能的实现方式,所述响应内容是否异常,包括:
所述响应内容包含敏感信息,或者,所述响应内容的响应时间大于阈值,确定所述响应内容存在异常。
作为本申请实施例的第四种可能的实现方式,所述敏感信息包括隐私数据、可执行的***命令、规则设定函数和存在漏洞的中间件服务信息中的一个或多个组合。
作为本申请实施例的第五种可能的实现方式,所述监测对网络端的网络攻击,以得到网络攻击信息,包括:
监测网络请求,以确定存在网络攻击的攻击请求;
记录所述攻击请求的响应内容、发起次数和响应状态返回值,以作为所述网络攻击信息。
本申请实施例的网络攻击处理方法,通过监测对网络端的网络攻击,以得到网络攻击信息;其中,网络攻击信息包括网络端对所述网络攻击的响应内容,响应状态返回值和发起次数;根据响应内容是否异常,网络端对网络攻击的响应状态返回值和网络攻击的发起次数,确定攻击成功概率;根据攻击成功概率,确定是否对网络攻击进行处理。由此,通过对网络端的监测得到的网络攻击信息,确定攻击成功概率后,根据攻击成功概率确定网络攻击是否有效,解决了现有技术中通过网络流量和网络日志检测网络攻击时误报率较高的技术问题,提高了网络攻击上报的有效率,同时,避免了网络安全管理人员花费大量时间判断网络攻击的有效性,提高了网络安全防护的工作效率。
本申请第二方面实施例提出了一种网络攻击处理装置,包括:
监测模块,用于监测对网络端的网络攻击,以得到网络攻击信息;其中,所述网络攻击信息包括所述网络端对所述网络攻击的响应内容,响应状态返回值和发起次数;
确定模块,用于根据所述响应内容是否异常,所述网络端对所述网络攻击的响应状态返回值和所述网络攻击的发起次数,确定攻击成功概率;
处理模块,用于根据所述攻击成功概率,确定是否对所述网络攻击进行处理。
本申请实施例的网络攻击处理装置,通过监测对网络端的网络攻击,以得到网络攻击信息;其中,网络攻击信息包括网络端对所述网络攻击的响应内容,还包括响应状态返回值和发起次数;根据响应内容是否异常,网络端对网络攻击的响应状态返回值和网络攻击的发起次数,确定攻击成功概率;根据攻击成功概率,确定是否对网络攻击进行处理。由此,通过对网络端的监测得到的网络攻击信息,确定攻击成功概率后,根据攻击成功概率确定网络攻击是否有效,解决了现有技术中通过网络流量和网络日志检测网络攻击时误报率较高的技术问题,提高了网络攻击上报的有效率,同时,避免了网络安全管理人员花费大量时间判断网络攻击的有效性,提高了网络安全防护的工作效率。
本申请第三方面实施例提出了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时,实现如上述实施例中所述的网络攻击处理方法。
本申请第四方面实施例提出了一种非临时性计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上述实施例中所述的网络攻击处理方法。
本申请附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本申请的实践了解到。
附图说明
本申请上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为本申请实施例一提供的网络攻击处理方法的流程示意图;
图2为本申请实施例二提供的网络攻击处理方法的流程示意图;
图3为本申请实施例三提供的网络攻击处理方法的流程示意图;
图4为本申请实施例四提供的网络攻击处理方法的流程示意图;
图5为本申请实施例五提供的网络攻击处理装置的结构示意图。
具体实施方式
下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本申请,而不能理解为对本申请的限制。
针对现有技术中基于网络流量和***日志方法对网络攻击进行报警时,产生大量的误报情况的技术问题,本申请实施例提出了一种网络攻击处理方法,通过监测对网络端的网络攻击,以得到网络攻击信息;其中,网络攻击信息包括网络端对网络攻击的响应内容,还包括响应状态返回值和发起次数,进而,根据响应内容是否异常,网络端对网络攻击的响应状态返回值和网络攻击的发起次数,确定攻击成功概率,根据攻击成功概率,确定是否对网络攻击进行处理。
下面参考附图描述本申请实施例的网络攻击处理方法、装置以及电子设备。
图1为本申请实施例一提供的网络攻击处理方法的流程示意图。
本申请实施例以该网络攻击处理方法被配置于网络攻击处理装置中来举例说明,该网络攻击处理装置可以应用于任一电子设备中,以使该电子设备可以执行网络攻击处理功能。
其中,电子设备可以为个人电脑(Personal Computer,简称PC)、云端设备、移动设备等,移动设备例如可以为手机、平板电脑、个人数字助理、穿戴式设备、车载设备等具有各种操作***、触摸屏和/或显示屏的硬件设备。
如图1所示,该网络攻击处理方法包括以下步骤:
步骤101,监测对网络端的网络攻击,以得到网络攻击信息。
其中,网络攻击,指的是利用网络存在的漏洞和安全缺陷对网络***的硬件、软件及其***中的数据进行的攻击。网络攻击信息包括网络端对网络攻击的响应内容,响应状态返回值和发起次数。
需要解释的是,对网络端的网络攻击进行监测,得到的网络攻击信息,不仅包括利用了网络***中的漏洞对网络端成功攻击得到的网络攻击信息,还包括在不存在漏洞的情况下,攻击者进行攻击尝试而被防火墙或者其他设备探测到的可能是真正攻击的信息。
本申请实施例中,网络攻击大部分针对于Web层面的漏洞,现在还不存在完美没有漏洞的软件,许多黑客可以通过网页、链接、软件等进行攻击,如一些Web服务器的解析漏洞、Sql注入、跨脚本攻击(Cross Site Scripting,简称XSS)等。为了更加准确的获取到网络攻击信息以对网络攻击进行处理,可以监测对网络端的网络攻击,以得到网络攻击信息。例如,可以监测对网络端的网络攻击,以实时或者定时获取到网络攻击信息。
作为一种可能的实现方式,对网络端的网络攻击进行监测时,可以对网络端对网络攻击的响应内容、响应返回值和发起攻击次数进行监测,从而使得电子设备获取到网络端对网络攻击的响应内容,响应状态返回值和发起攻击次数。
举例来说,在监测黑客对网络端的网络攻击时,可以每隔半小时获取一次网络攻击的发起次数,如网络攻击的发起次数为8次。
步骤102,根据响应内容是否异常,网络端对网络攻击的响应状态返回值和网络攻击的发起次数,确定攻击成功概率。
作为本申请实施例的一种可能的实现方式,为了判断网络攻击是否有效,即网络端是否被攻击成功,可以确定网络端对网络攻击的响应内容、响应状态返回值和发起攻击次数在决策树模型的顺序,进而根据决策树模型判断网络攻击信息中响应内容是否异常,响应状态返回值是否为设定值,网络攻击的发起次数确定的概率确定网络端被攻击成功概率。
其中,决策树模型,是基于贝叶斯定理建立起来的,就是为了求出一系列规则,按照规则划分数据,得到预测结果。
本申请实施例中,在使用决策树模型确定攻击成功概率时,首先确定决策树模型的各节点,也就说从得到的网络攻击信息中确定决策树模型的各节点。具体地,监测对网络端的网络攻击,得到网络端对网络攻击的响应内容,响应状态返回值以及网络攻击发起次数后,通过对信息熵和信息增益的计算,根据信息增益从大到小的顺序,对网络端对网络攻击的响应内容,响应状态返回值以及网络攻击发起次数进行排序。例如,网络端对网络攻击的响应内容的信息增益最大时,可以将网络端对网络攻击的响应内容这一特征作为决策树模型的根节点。
需要说明的是,信息熵是用于特征的选择,衡量结果的不确定性,信息熵越小,结果越简单。信息增益是信息熵和特征条件熵的差值,信息增益越大,这个特征的表现就越好。
在生成决策树后,还可以对决策树进行剪枝,决策树剪枝算法从的决策树的底端减去一些子树,使决策树变小,从而能够更加准确的预测网络攻击成功的概率。决策树剪枝算法由两步组成:首先从生成算法产生的决策树底端开始不断剪枝,直到根节点,形成一个子树序列;然后通过交叉验证法在独立的验证数据集上对子树序列进行验证,从中选择最优子树。对决策树进行剪枝的核心目的是为了降低算法进行过程中一些低效率的分支,以提高判断网络攻击成功概率的工作效率。
需要解释的是,在判断响应内容是否异常时,可以通过判断响应内容中是否包含敏感信息,或者,响应内容的响应时间是否大于阈值,来确定响应内容是否存在异常。其中,敏感信息包括隐私数据、可执行的***命令、规则设定函数和存在漏洞的中间件服务信息中的一个或多个组合。例如,敏感信息为隐私数据时,可以包含有加密内容、密码字段、日志信息、数据库信息、用户身份信息、企业隐私信息以及网络请求时携带的有效数据等等。
作为一种可能的实现方式,在对网络端进行监测得到网络端对网络攻击的响应内容后,确定响应内容中包含有隐私数据、可执行的***命令、规则设定函数和存在漏洞的中间件服务信息中的一个或多个组合的敏感信息后,确定网络端对网络攻击的响应内容存在异常。
作为另一种可能的实现方式,在对网络端进行监测得到网络端对网络攻击的响应内容后,确定网络端对网络攻击的响应内容的响应时间大于阈值时,确定网络端对网络攻击的响应内容存在异常。
举例来说,设定的网络端对网络攻击的响应内容的响应时间阈值为3秒,在对网络端进行监测得到网络端对网络攻击的响应内容的响应时间为5秒时,确定网络端对网络攻击的响应内容存在异常。
步骤103,根据攻击成功概率,确定是否对网络攻击进行处理。
本申请实施例中,确定网络攻击成功概率后,根据确定的攻击成功概率,判断是否对网络攻击进行处理。
作为一种可能的情况,确定攻击成功概率大于阈值时,这种情况下,可以说明此次网络端被攻击成功的概率较大,需要将此次网络攻击上报至服务器端,以对该网络攻击进行及时处理。
举例来说,假如攻击成功概率阈值为55%,若网络攻击成功概率为75%时,可以判断此次攻击有效,将此次网络攻击上报至服务器端,以对该网络攻击进行及时处理。
作为另一种可能的情况,确定攻击成功概率小于阈值时,这种情况下,可能此次攻击无效,无需对此次网络攻击进行处理。
举例来说,假如攻击成功概率阈值为55%,若网络攻击成功概率为25%时,可以判断此次攻击无效,无需将此次网络攻击上报至服务器端,只需要继续监测对网络端的网络攻击,以避免及时对网络的有效攻击进行处理。
本申请实施例的网络攻击处理方法,通过监测对网络端的网络攻击,以得到网络攻击信息;其中,网络攻击信息包括网络端对所述网络攻击的响应内容,响应状态返回值和发起次数,进而,根据响应内容是否异常,网络端对网络攻击的响应状态返回值和网络攻击的发起次数,确定攻击成功概率,最终根据攻击成功概率,确定是否对网络攻击进行处理。由此,通过对网络端的监测得到的网络攻击信息,确定攻击成功概率后,根据攻击成功概率确定网络攻击是否有效,解决了现有技术中通过网络流量和网络日志检测网络攻击时误报率较高的技术问题,提高了网络攻击上报的有效率,同时,避免了网络安全管理人员花费大量时间判断网络攻击的有效性,提高了网络安全防护的工作效率。
在上述实施例的基础上,作为一种可能的实现方式,在步骤102中,可以根据预先建立的决策树模型确定攻击成功概率。下面结合实施例二对上述过程进行详细介绍,图2为本申请实施例二提供的网络攻击处理方法的流程示意图。
如图2所示,步骤102还可以包括以下步骤:
步骤201,获取建立的决策树模型。
本申请实施例中,在判断是否网络攻击进行处理时,可以通过决策树模型进行去判断网络攻击是否有效,因此,需要获取预先建立的决策树模型。
需要说明的是,决策树模型已经根据网络端对网络攻击的响应内容,响应状态返回值以及攻击发起次数的信息增益确定了各节点。
举例来说,如下表1中为对网络端进行监测,得到对网络端进行12次攻击请求的网络攻击信息,具体地,包括网络端对网络攻击的响应内容异常次数为9次,响应内容正常次数为3次,响应状态为设定值次数为8次,响应状态不是设定值次数为4次,攻击发起次数大于10次的攻击请求为4次,攻击发起次数小于10次的攻击请求为8次,以及攻击成功次数为8次,攻击未成功次数为4次。
表1
本示例中,通过计算网络端对网络攻击的响应内容、响应状态返回值以及发起次数的信息增益,来确定决策树模型的各节点。具体地计算过程如下:
是否攻击成功对应的信息熵:
Info(D)=-(8/12)log2(8/12)-(4/12)log2(4/12)=0.918bits
响应内容异常对应的信息熵:
Info result(D)=9/12*(-(8/9)log2(8/9)-(1/9)log2(1/9))+3/12*(-(1/3)log2(1/3)-(2/3)log2(2/3))=0.607
响应状态是否是(200,30X,403,500)对应的信息熵:
Info statuscode(D)=8/12*(-(5/8)log2(5/8)-(3/8)log2(3/8))+4/12*(-(3/4)log2(3/4)-(1/4)log2(1/4))=0.866
攻击次数是否大于10次对应的信息熵:
Info total(D)=5/12*(-(4/5)log2(4/5)-(1/5)log2(1/5))+7/12*(-(4/7)log2(4/7)-(3/7)log2(3/7))=0.875
接下来计算信息增益:
Gain(result)=Info(D)-Infor_result(D)=0.311
Gain(statuscode)=Info(D)-Infor_statuscode(D)=0.052
Gain(total)=Info(D)-Infor_total(D)=0.043
根据信息增益从大到小的顺序,对网络端对网络攻击的响应内容,响应状态返回值以及网络攻击发起次数进行排序,以确定决策树模型的各节点。
步骤202,采用决策树模型的根节点,判断响应内容是否异常。
本申请实施例中,决策树模型的根节点是信息增益值最大的网络端对网络攻击的响应内容,在网络端受到网络攻击后,采用决策树模型的根节点,判断网络端对网络攻击的响应内容是否异常。
需要说明的是,可以判断响应内容是否包含敏感信息,或者,响应内容的响应时间是否大于阈值,来确定响应内容存在异常,判断响应内容是否异常的过程可以参见上述实施例的步骤102的实现过程,在此不再赘述。
步骤203,从各第一级节点中,确定响应内容的异常判断结果对应的目标第一级节点,并采用目标第一级节点判断响应状态返回值是否为设定值。
其中,第一级节点为根节点的子节点。
本申请实施例中,采用决策树模型的根节点,判断响应内容是否异常后,进一步的,从各第一级节点中,确定响应内容的异常判断结果对应的目标第一级节点,并采用目标第一级节点判断响应状态返回值是否为设定值。
作为一种可能的情况,采用决策树模型的根节点,确定响应内容存在异常时,从各第一级节点中,确定响应内容异常时对应的目标第一级节点,进而采用该目标第一级节点判断响应状态返回值是否为设定值。
举例来说,假如设定的响应状态返回值为(200,30X,403,500),根据网络端响应内容异常时对应的目标第一级节点判断网络端对此次网络攻击的响应状态返回值是否为(200,30X,403,500)。
作为另一种可能的情况,采用决策树模型的根节点,确定响应内容不存在异常时,从各第一级节点中,确定响应内容不存在异常时对应的目标第一级节点,进而采用该目标第一级节点判断响应状态返回值是否为设定值。
步骤204,从各第二级节点中,确定响应状态返回值判断结果对应的目标第二级节点,并采用目标第二级节点判断网络攻击的发起次数是否大于设定次数。
其中,第二级节点为目标第一级节点的子节点。
本申请实施例中,采用响应内容的异常判断结果对应的目标第一级节点判断响应状态返回值是否为设定值后,根据响应状态返回值判断结果,从各第二级节点中,确定响应状态返回值判断结果对应的目标第二级节点,并采用目标第二级节点判断网络攻击的发起次数是否大于设定次数。
作为一种可能的情况,采用响应内容的异常判断结果对应的目标第一级节点判断网络端对网络攻击的响应状态返回值为设定值时,从各第二级节点中,确定响应状态返回值为设定值时对应的目标第二级节点,进而,采用确定的目标第二级节点判断网络攻击的发起次数是否大于设定次数。
作为另一种可能的情况,采用响应内容的异常判断结果对应的目标第一级节点判断网络端对网络攻击的响应状态返回值不是设定值时,从各第二级节点中,确定响应状态返回值不是设定值时对应的目标第二级节点,进而,采用确定的目标第二级节点判断网络攻击的发起次数是否大于设定次数。
步骤205,从各第三级节点中,确定发起次数判断结果对应的目标第三级节点。
其中,第三级节点为目标第二级节点的子节点。
本申请实施例中,采用响应状态返回值判断结果对应的目标第二级节点,判断网络攻击的发起次数是否大于设定次数,进而根据确定的攻击发起次数判断结果,从各第三级节点中,确定发起次数判断结果对应的目标第三级节点。
举例来说,采用目标第二级节点判断攻击发起次数是否大于10次,攻击发起次数大于10次与攻击发起次数小于10次时分别对应于不同的第三级节点。
步骤206,将目标第三级节点指示的值作为攻击成功概率。
本申请实施例中,根据确定的攻击发起次数判断结果,从各第三级节点中,确定发起次数判断结果对应的目标第三级节点,将目标第三级节点指示的值作为攻击成功概率,以根据网络攻击成功概率确定该次网络攻击的有效性,进而根据有效性确定是否将此次攻击上报至服务器。
例如,目标第三级节点指示的值为75%,确定攻击发起次数判断结果对应于该目标第三级节点时,此次网络攻击成功概率为75%。
本申请实施例的网络攻击处理方法,通过获取建立的决策树模型,采用决策树模型的根节点,判断响应内容是否异常,从各第一级节点中,确定响应内容的异常判断结果对应的目标第一级节点,并采用目标第一级节点判断响应状态返回值是否为设定值,第一级节点为根节点的子节点,从各第二级节点中,确定响应状态返回值判断结果对应的目标第二级节点,并采用目标第二级节点判断网络攻击的发起次数是否大于设定次数;第二级节点为目标第一级节点的子节点,从各第三级节点中,确定发起次数判断结果对应的目标第三级节点;第三级节点为目标第二级节点的子节点,将目标第三级节点指示的值作为攻击成功概率。由此,通过决策树模型确定网络攻击成功概率,以根据攻击成功概率判断网络攻击的有效性,解决了现有技术中通过网络流量和网络日志检测网络攻击时误报率较高的技术问题,提高了网络攻击上报的有效率。
作为一种可能的情况,在上述步骤201之前,可以通过多个网络攻击样本,确定决策树模型中各第三级节点指示的攻击成功概率。下面结合实施例三对上述过程进行介绍,图3为本申请实施例三提供的网络攻击处理方法的流程示意图。
如图3所示,该网络攻击处理方法还可以包括以下步骤:
步骤301,获取多个网络攻击样本。
其中,各网络攻击样本已标注攻击是否成功。
本申请实施例中,各网络攻击样本中已经标注对网络端的攻击是否成功,从而将多个网络攻击样本输入决策树模型后,能够准确的得到各网络攻击样本所属第三级节点对应的攻击成功概率。
步骤302,将多个网络攻击样本输入决策树模型,确定每一个网络攻击样本所属的第三级节点。
本申请实施例中,获取多个网络攻击样本均已标注攻击是否成功,将每一个网络攻击样本输入决策树模型后,根据网络攻击样本中网络端对网络攻击的响应内容是否异常,以从各第一级节点中确定目标第一级节点,进一步的,采用目标第一级节点确定响应状态返回值是否为设定值,以从各第二级节点中确定目标第二级节点,进一步的,采用目标第二级节点判断网络攻击的发起次数是否大于设定次数,以从各第三级节点中确定发起次数判断结果对应的第三级节点。由此,通过上述方法将每一个网络攻击样本输入决策树模型后,可以确定每一个网络攻击样本所属的第三级节点。
步骤303,对各第三级节点,统计所含网络攻击样本中标注攻击成功的网络攻击样本占比。
本申请实施例中,确定各网络攻击样本所属的第三级节点后,统计各第三级节点中所含网络攻击样本中标注攻击成功的网络攻击样本个数,进而计算各第三级节点对应的网络攻击成功的攻击样本个数与总的网络攻击样本个数,从而,得到各第三级节点对应的标注攻击成功的网络攻击样本占比。
举例来说,假如,总的网络攻击样本个数为12个,某一第三级节点包含网络攻击样本中标注攻击成功的网络攻击样本个数为6个,则该第三级节点所含网络攻击样本中实际攻击成功的样本个数为4个,则该第三级节点所含网络攻击样本中标注攻击成功的网络攻击样本占比为4/6。
步骤304,根据占比,确定各第三级节点指示的攻击成功概率。
本申请实施例中,对决策树模型的各第三级节点,确定所含网络攻击样本中标注攻击成功的网络攻击样本占比后,即可根据各第三级节点对应的占比,确定各第三级节点指示的攻击成功概率。
例如,某一第三级节点所含网络攻击样本中标注攻击成功的网络攻击样本占比为4/6,则该第三级节点指示的攻击成功概率为66.66%。
本申请实施例的网络攻击处理方法,通过获取多个网络攻击样本,各网络攻击样本已标注攻击是否成功,将多个网络攻击样本输入决策树模型,确定每一个网络攻击样本所属的第三级节点,对各第三级节点,统计所含网络攻击样本中标注攻击成功的网络攻击样本占比;根据占比,确定各第三级节点指示的攻击成功概率。由此,通过将已标注攻击是否成功的多个网络攻击样本输入决策树模型,能够确定决策树模型各第三级节点指示的攻击成功概率,以实现将网络攻击信息输入决策树模型后,能够准确判断该次网络攻击的攻击成功概率,以对网络攻击做出相应的处理,从而降低了网络攻击成功的误报率。
在上述实施例的基础上,作为一种可能的实现方式,步骤101中实现对网络端的网络攻击进行监测,得到网络攻击信息时,还可以监测网络请求以确定存在网络攻击的攻击请求,记录攻击请求的响应内容、发起次数和响应状态返回值,以作为网络攻击信息。下面结合实施例四对上述过程进行详细介绍,图4为本申请实施例四提供的网络攻击处理方法的流程示意图。
如图4所示,步骤101还可以包括以下步骤:
步骤401,监测网络请求,以确定存在网络攻击的攻击请求。
本申请实施例中,电子设备的网络不可避免的存在漏洞和安全缺陷,通过实时监测电子设备的网络请求,可以确定存在网络攻击的攻击请求。
步骤402,记录攻击请求的响应内容、发起次数和响应状态返回值,以作为网络攻击信息。
本申请实施例中,对网络请求进行监测,确定存在网络攻击的攻击请求时,记录该攻击请求的响应内容、攻击发起次数和响应状态返回值,以作为网络攻击信息,进而根据网络攻击信息判断该次网络攻击是否成功。
进一步的,确定存在网络攻击的攻击请求,将记录的网络攻击信息中响应内容、攻击发起次数和响应状态返回值输入决策树模型后,可以确定攻击成功概率的目标值,以根据目标值确定是否对网络攻击进行处理。
本申请实施例的网络攻击处理方法,通过监测网络请求,以确定存在网络攻击的攻击请求,记录攻击请求的响应内容、发起次数和响应状态返回值,以作为网络攻击信息。由此,根据网络攻击信息可以确定攻击成功概率的目标值,以确定是否对网络攻击进行上报,从而提高了网络攻击上报的有效率。
为了实现上述实施例,本申请还提出一种网络攻击处理装置。
图5为本申请实施例五提供的网络攻击处理装置的结构示意图。
如图5所示,该网络攻击处理装置100包括:监测模块110、确定模块120以及处理模块130。
监测模块110,用于监测对网络端的网络攻击,以得到网络攻击信息;其中,网络攻击信息包括网络端对网络攻击的响应内容,响应状态返回值和发起次数。
确定模块120,用于根据响应内容是否异常,网络端对网络攻击的响应状态返回值和/或网络攻击的发起次数,确定攻击成功概率。
处理模块130,用于根据攻击成功概率,确定是否对网络攻击进行处理。
作为一种可能的实现方式,确定模块120,还可以具体用于:
获取建立的决策树模型;
采用决策树模型的根节点,判断响应内容是否异常;
从各第一级节点中,确定响应内容的异常判断结果对应的目标第一级节点,并采用目标第一级节点判断响应状态返回值是否为设定值;第一级节点为根节点的子节点;
从各第二级节点中,确定响应状态返回值判断结果对应的目标第二级节点,并采用目标第二级节点判断网络攻击的发起次数是否大于设定次数;第二级节点为目标第一级节点的子节点;
从各第三级节点中,确定发起次数判断结果对应的目标第三级节点;第三级节点为目标第二级节点的子节点;
将目标第三级节点指示的值作为攻击成功概率。
作为另一种可能的实现方式,确定模块120,还可以具体用于:
获取多个网络攻击样本,各网络攻击样本已标注攻击是否成功;
将多个网络攻击样本输入决策树模型,确定每一个网络攻击样本所属的第三级节点;
对各第三级节点,统计所含网络攻击样本中标注攻击成功的网络攻击样本占比;
根据占比,确定各第三级节点指示的攻击成功概率。
作为另一种可能的实现方式,确定模块120,还可以具体用于:
响应内容包含敏感信息,或者,响应内容的响应时间大于阈值,确定响应内容存在异常。
作为另一种可能的实现方式,敏感信息包括隐私数据、可执行的***命令、规则设定函数和存在漏洞的中间件服务信息中的一个或多个组合。
作为另一种可能的实现方式,监测模块110,还可以具体用于:
监测网络请求,以确定存在网络攻击的攻击请求;
记录攻击请求的响应内容、发起次数和响应状态返回值,以作为网络攻击信息。
需要说明的是,前述对网络攻击处理方法实施例的解释说明也适用于该实施例的网络攻击处理装置,此处不再赘述。
本申请实施例的网络攻击处理装置,通过监测对网络端的网络攻击,以得到网络攻击信息;其中,网络攻击信息包括网络端对网络攻击的响应内容,响应状态返回值和发起次数;根据响应内容是否异常,网络端对网络攻击的响应状态返回值和/或网络攻击的发起次数,确定攻击成功概率;根据攻击成功概率,确定是否对网络攻击进行处理。由此,通过对网络端的监测得到的网络攻击信息,确定攻击成功概率后,根据攻击成功概率确定网络攻击是否有效,解决了现有技术中通过网络流量和网络日志检测网络攻击时误报率较高的技术问题,提高了网络攻击上报的有效率,同时,避免了网络安全管理人员花费大量时间判断网络攻击的有效性,提高了网络安全防护的工作效率。
为了实现上述实施例,本申请还提出一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行程序时,实现如上述实施例中的网络攻击处理方法。
为了实现上述实施例,本申请还提出一种非临时性计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上述实施例中的网络攻击处理方法。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本申请的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现定制逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本申请的实施例所属技术领域的技术人员所理解。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行***、装置或设备(如基于计算机的***、包括处理器的***或其他可以从指令执行***、装置或设备取指令并执行指令的***)使用,或结合这些指令执行***、装置或设备而使用。就本说明书而言,"计算机可读介质"可以是任何可以包含、存储、通信、传播或传输程序以供指令执行***、装置或设备或结合这些指令执行***、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得程序,然后将其存储在计算机存储器中。
应当理解,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行***执行的软件或固件来实现。如,如果用硬件来实现和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本申请各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。尽管上面已经示出和描述了本申请的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本申请的限制,本领域的普通技术人员在本申请的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (9)
1.一种网络攻击处理方法,其特征在于,所述方法包括:
监测对网络端的网络攻击,以得到网络攻击信息;其中,所述网络攻击信息包括所述网络端对所述网络攻击的响应内容,响应状态返回值和发起次数;
根据所述响应内容是否异常,所述网络端对所述网络攻击的响应状态返回值和所述网络攻击的发起次数,确定攻击成功概率;
根据所述攻击成功概率,确定是否对所述网络攻击进行处理。
2.根据权利要求1所述的网络攻击处理方法,其特征在于,所述根据所述响应内容是否异常,所述网络端对所述网络攻击的响应状态返回值和所述网络攻击的发起次数,确定攻击成功概率,包括:
获取建立的决策树模型;
采用所述决策树模型的根节点,判断所述响应内容是否异常;
从各第一级节点中,确定所述响应内容的异常判断结果对应的目标第一级节点,并采用所述目标第一级节点判断所述响应状态返回值是否为设定值;所述第一级节点为所述根节点的子节点;
从各第二级节点中,确定所述响应状态返回值判断结果对应的目标第二级节点,并采用所述目标第二级节点判断所述网络攻击的发起次数是否大于设定次数;所述第二级节点为所述目标第一级节点的子节点;
从各第三级节点中,确定所述发起次数判断结果对应的目标第三级节点;所述第三级节点为所述目标第二级节点的子节点;
将所述目标第三级节点指示的值作为所述攻击成功概率。
3.根据权利要求2所述的网络攻击处理方法,其特征在于,所述获取建立的决策树模型之前,还包括:
获取多个网络攻击样本,各所述网络攻击样本已标注攻击是否成功;
将所述多个网络攻击样本输入所述决策树模型,确定每一个网络攻击样本所属的第三级节点;
对各第三级节点,统计所含网络攻击样本中标注攻击成功的网络攻击样本占比;
根据所述占比,确定各第三级节点指示的所述攻击成功概率。
4.根据权利要求1-3任一项所述的网络攻击处理方法,其特征在于,所述响应内容是否异常,包括:
所述响应内容包含敏感信息,或者,所述响应内容的响应时间大于阈值,确定所述响应内容存在异常。
5.根据权利要求4所述的网络攻击处理方法,其特征在于,
所述敏感信息包括隐私数据、可执行的***命令、规则设定函数和存在漏洞的中间件服务信息中的一个或多个组合。
6.根据权利要求1-3任一项所述的网络攻击处理方法,其特征在于,所述监测对网络端的网络攻击,以得到网络攻击信息,包括:
监测网络请求,以确定存在网络攻击的攻击请求;
记录所述攻击请求的响应内容、发起次数和响应状态返回值,以作为所述网络攻击信息。
7.一种网络攻击处理装置,其特征在于,所述装置包括:
监测模块,用于监测对网络端的网络攻击,以得到网络攻击信息;其中,所述网络攻击信息包括所述网络端对所述网络攻击的响应内容,响应状态返回值和发起次数;
确定模块,用于根据所述响应内容是否异常,所述网络端对所述网络攻击的响应状态返回值和所述网络攻击的发起次数,确定攻击成功概率;
处理模块,用于根据所述攻击成功概率,确定是否对所述网络攻击进行处理。
8.一种电子设备,其特征在于,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时,实现如权利要求1-6中任一所述的网络攻击处理方法。
9.一种非临时性计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-6中任一所述的网络攻击处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910912571.5A CN110602135B (zh) | 2019-09-25 | 2019-09-25 | 网络攻击处理方法、装置以及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910912571.5A CN110602135B (zh) | 2019-09-25 | 2019-09-25 | 网络攻击处理方法、装置以及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110602135A true CN110602135A (zh) | 2019-12-20 |
CN110602135B CN110602135B (zh) | 2022-04-29 |
Family
ID=68863601
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910912571.5A Active CN110602135B (zh) | 2019-09-25 | 2019-09-25 | 网络攻击处理方法、装置以及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110602135B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111144373A (zh) * | 2019-12-31 | 2020-05-12 | 广州市昊链信息科技股份有限公司 | 一种信息识别方法、装置、计算机设备和存储介质 |
CN112039914A (zh) * | 2020-09-07 | 2020-12-04 | 中国人民解放军63880部队 | 一种网络攻击链效率建模方法 |
CN113193978A (zh) * | 2021-03-24 | 2021-07-30 | 中国人民解放军国防科技大学 | 基于贝叶斯网络模型的xss攻击风险分析方法和装置 |
CN115277383A (zh) * | 2022-07-28 | 2022-11-01 | 北京天融信网络安全技术有限公司 | 日志生成方法、装置、电子设备及计算机可读存储介质 |
CN115296941A (zh) * | 2022-10-10 | 2022-11-04 | 北京知其安科技有限公司 | 检测流量安全监测设备的方法、攻击请求生成方法及设备 |
CN115981877A (zh) * | 2023-03-21 | 2023-04-18 | 航天万源云数据河北有限公司 | 数据中心的数据安全运行方法、装置、服务器和介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102934122A (zh) * | 2010-05-07 | 2013-02-13 | 阿尔卡特朗讯公司 | 用于适配信息***基础设施的安全策略的方法 |
CN103139220A (zh) * | 2013-03-07 | 2013-06-05 | 南京理工大学常熟研究院有限公司 | 一种状态攻防图模型的网络安全攻击防御方法 |
CN103905373A (zh) * | 2012-12-24 | 2014-07-02 | 珠海市君天电子科技有限公司 | 一种基于云端的拦截网络攻击的方法及其装置 |
CN105337966A (zh) * | 2015-10-16 | 2016-02-17 | 中国联合网络通信集团有限公司 | 针对网络攻击的处理方法和装置 |
US20160182450A1 (en) * | 2011-02-16 | 2016-06-23 | Fortinet, Inc. | Load balancing in a network with session information |
CN106302495A (zh) * | 2016-08-25 | 2017-01-04 | 北京神州绿盟信息安全科技股份有限公司 | 一种ACK Flood攻击的防护方法及中间防护装置 |
-
2019
- 2019-09-25 CN CN201910912571.5A patent/CN110602135B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102934122A (zh) * | 2010-05-07 | 2013-02-13 | 阿尔卡特朗讯公司 | 用于适配信息***基础设施的安全策略的方法 |
US20160182450A1 (en) * | 2011-02-16 | 2016-06-23 | Fortinet, Inc. | Load balancing in a network with session information |
CN103905373A (zh) * | 2012-12-24 | 2014-07-02 | 珠海市君天电子科技有限公司 | 一种基于云端的拦截网络攻击的方法及其装置 |
CN103139220A (zh) * | 2013-03-07 | 2013-06-05 | 南京理工大学常熟研究院有限公司 | 一种状态攻防图模型的网络安全攻击防御方法 |
CN105337966A (zh) * | 2015-10-16 | 2016-02-17 | 中国联合网络通信集团有限公司 | 针对网络攻击的处理方法和装置 |
CN106302495A (zh) * | 2016-08-25 | 2017-01-04 | 北京神州绿盟信息安全科技股份有限公司 | 一种ACK Flood攻击的防护方法及中间防护装置 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111144373A (zh) * | 2019-12-31 | 2020-05-12 | 广州市昊链信息科技股份有限公司 | 一种信息识别方法、装置、计算机设备和存储介质 |
CN112039914A (zh) * | 2020-09-07 | 2020-12-04 | 中国人民解放军63880部队 | 一种网络攻击链效率建模方法 |
CN113193978A (zh) * | 2021-03-24 | 2021-07-30 | 中国人民解放军国防科技大学 | 基于贝叶斯网络模型的xss攻击风险分析方法和装置 |
CN113193978B (zh) * | 2021-03-24 | 2022-05-24 | 中国人民解放军国防科技大学 | 基于贝叶斯网络模型的xss攻击风险分析方法和装置 |
CN115277383A (zh) * | 2022-07-28 | 2022-11-01 | 北京天融信网络安全技术有限公司 | 日志生成方法、装置、电子设备及计算机可读存储介质 |
CN115277383B (zh) * | 2022-07-28 | 2024-03-12 | 北京天融信网络安全技术有限公司 | 日志生成方法、装置、电子设备及计算机可读存储介质 |
CN115296941A (zh) * | 2022-10-10 | 2022-11-04 | 北京知其安科技有限公司 | 检测流量安全监测设备的方法、攻击请求生成方法及设备 |
CN115981877A (zh) * | 2023-03-21 | 2023-04-18 | 航天万源云数据河北有限公司 | 数据中心的数据安全运行方法、装置、服务器和介质 |
Also Published As
Publication number | Publication date |
---|---|
CN110602135B (zh) | 2022-04-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110602135B (zh) | 网络攻击处理方法、装置以及电子设备 | |
US11792229B2 (en) | AI-driven defensive cybersecurity strategy analysis and recommendation system | |
US11647039B2 (en) | User and entity behavioral analysis with network topology enhancement | |
US11025674B2 (en) | Cybersecurity profiling and rating using active and passive external reconnaissance | |
US20220078210A1 (en) | System and method for collaborative cybersecurity defensive strategy analysis utilizing virtual network spaces | |
US20220014560A1 (en) | Correlating network event anomalies using active and passive external reconnaissance to identify attack information | |
US12003534B2 (en) | Detecting and mitigating forged authentication attacks within a domain | |
US20220224723A1 (en) | Ai-driven defensive cybersecurity strategy analysis and recommendation system | |
US11799900B2 (en) | Detecting and mitigating golden ticket attacks within a domain | |
CN110177108B (zh) | 一种异常行为检测方法、装置及验证*** | |
US11848966B2 (en) | Parametric analysis of integrated operational technology systems and information technology systems | |
US20220201042A1 (en) | Ai-driven defensive penetration test analysis and recommendation system | |
US11757920B2 (en) | User and entity behavioral analysis with network topology enhancements | |
US8549645B2 (en) | System and method for detection of denial of service attacks | |
CN112073389B (zh) | 云主机安全态势感知***、方法、设备及存储介质 | |
US9674210B1 (en) | Determining risk of malware infection in enterprise hosts | |
US20210360032A1 (en) | Cybersecurity risk analysis and anomaly detection using active and passive external reconnaissance | |
US20210281609A1 (en) | Rating organization cybersecurity using probe-based network reconnaissance techniques | |
JP2019003598A (ja) | 異常な事象を検出するシステム及び方法 | |
WO2021216163A2 (en) | Ai-driven defensive cybersecurity strategy analysis and recommendation system | |
CN112749097B (zh) | 一种模糊测试工具性能测评方法、装置 | |
US20230319019A1 (en) | Detecting and mitigating forged authentication attacks using an advanced cyber decision platform | |
US20230388278A1 (en) | Detecting and mitigating forged authentication object attacks in multi - cloud environments with attestation | |
CN112995236A (zh) | 一种物联网设备安全管控方法、装置和*** | |
KR20150133370A (ko) | 웹서비스 접속제어 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |