CN115567241A - 一种多站点网络感知检测*** - Google Patents
一种多站点网络感知检测*** Download PDFInfo
- Publication number
- CN115567241A CN115567241A CN202210986308.2A CN202210986308A CN115567241A CN 115567241 A CN115567241 A CN 115567241A CN 202210986308 A CN202210986308 A CN 202210986308A CN 115567241 A CN115567241 A CN 115567241A
- Authority
- CN
- China
- Prior art keywords
- data
- network
- network security
- security
- detection system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0631—Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/147—Network analysis or design for predicting network behaviour
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种多站点网络感知检测***,包括网络安全态势感知平台、存储***、网络安全威胁数据汇聚和存储模块、态势感知与预警业务模块和报警模块;所述网络安全态势感知平台用于对整个防御链条下面的终端应用的不同类型的数据进行采集,分析形成的威胁,了解与网络有关的各类情报信息,并且将这些信息整合在一起。本发明通过网络安全态势感知平台在数据采集的过程之中会受到监督,并且将有关数据存储到专门的数据仓库之中,数据仓库可以了解不同数据的类型,并且针对采集到的数据加以分析,处理大量的安全数据,针对不同的安全模型进行分析,找出问题并且寻找到解决措施,当***出现病毒时,***会及时报警。
Description
技术领域
本发明属于网络安全态势感知技术领域,具体涉及一种多站点网络感知检测***。
背景技术
网络态势是一种网络的状态以及变化趋势,其受到不同类型网络运行状况,网络行为以及用户行为等因素的影响,这些行为综合在一起,共同构成网络态势。在大规模的网络环境之中,我们可以选取那些安全要素进行分析,充分的了解网络态势的变化情况,运用大数据技术,处理不同类型的信息。感知平台整合用户终端,通过不同类型的感知数据源头,充分地发掘技术,了解智能算法,提高网络安全态势感知平台的灵敏程度。只有将那些看起来毫无关联,十分混乱的数据整合在一起,转变成可以让技术人员参考的可视化的信息,才能够更好地发现威胁,对威胁进行提前防御,针对网络态势进行感知。
随着人工智能技术的不断提升,信息化技术正在逐步地改变人们的生活,网络安全态势感知技术也在不断地提高。但是在发展过程之中,网络安全态势感知技术仍旧存在一定的不足,无法检测到病毒的威胁,安全防护总是处在被动的防护状态之中。基本流程就是通过病毒或攻击激发企业安全防护***,让防护***发现威胁,分析遇到的病毒类型,采取针对措施对病毒进行防御,但是这种模式较为落后,发现病毒不及时。后期需要不断的升级来加强网络安全。而且,传统的防御模型或者产品主要将本地规则库作为核心,没有于网络上的数据库进行联动。在检测过程之中,缺乏数据智能无法感受到未知的威胁,只能应对那些***设定好的威胁。在进行处理过程之中,无法与网络进行协同联动,共同防御,就导致应对病毒的过程之中出现种种纰漏。假如出现那些病毒威胁而本地的数据库没有针对该病毒的处理措施,那么就无法处理那些微小的安全问题,长此以往下去,小的安全为题逐步累积,演变成为影响力较大的安全事件,为此我们提出一种多站点网络感知检测***。
发明内容
本发明的目的在于提供一种多站点网络感知检测***,以解决上述背景技术中提出的问题。
为实现上述目的,本发明提供如下技术方案:一种多站点网络感知检测***,包括网络安全态势感知平台、存储***、网络安全威胁数据汇聚和存储模块、态势感知与预警业务模块和报警模块;
所述网络安全态势感知平台用于对整个防御链条下面的终端应用的不同类型的数据进行采集,分析形成的威胁,了解与网络有关的各类情报信息,并且将这些信息整合在一起;
所述存储***用于建立一个拥有不同类型数据的数据仓库,所述数据仓库对海量的安全数据进行存储和管理;
所述网络安全威胁数据汇聚和存储模块用于通过大数据存储管理技术实现网络安全威胁数据汇聚和存储,整合不同类型的文件格式,将相关的数据录入到所述数据仓库中;
所述态势感知与预警业务模块用于通过大数据针对网络安全问题进行分析,寻找到有威胁性的信息,并且提出报警,针对仿冒的钓鱼以及信息盗取,木马传播的网络攻击进行监督与管理,在发生这些问题时进行报警;
所述报警模块用于进行报警工作。
优选的,所述网络安全态势感知平台包括数据采集模块和数据处理模块,所述采集模块用于对势态感知数据源进行采集,所述数据处理模块用于对采集的势态感知数据源进行处理。
优选的,所述势态感知数据源包括流量数据、审计数据、监测数据、日志数据、病毒数据、安全情况和资产数据。
优选的,所述态势感知数据源用于对数据进行分析和汇总,了解不同类型数据的原始数值,并且针对这些数据进行扫描,在发现安全问题时,对网络攻击进行追踪,了解到该攻击涉及的身份以及访问应用的授权,及时发现恶意代码,针对出现的风险提出报警,通过不同环节的应用,保障整个网络的安全,所有的环节都会被记录在所述数据仓库之中,将覆盖整个网络攻击操作链条下的每个环节以及要素记录下来。
优选的,所述存储***采用基于Hadoop的分布式文件存储***,所述基于Hadoop的分布式文件存储***能够将文件数据划分成多个模块,并且针对每个模块进行维护,将这些数据形成不同的副本,并把副本存储到与之对应的服务器上,实行数据的容错。
优选的,所述态势感知与预警业务模块包括网络风险预警以及感知单元,所述网络风险预警以及感知单元用于根据出现的网络问题进行推断,寻找到安全漏洞并且及时的修复,并通过掌握不同安全因素导致的网络安全走势更好地维护好网络安全,保障信息的私密性,防止信息被其他人恶意盗取,出现损害个人名誉或者损害个人钱财的状况。
优选的,所述网络风险预警以及感知单元还用于对网络安全态势感知,所述网络安全态势感知的具体方法包括以下步骤:
S1.从采集的数据中选取影响网络安全态势评估的特征,进行数据预处理和特征提取,得到特征提取后的数据;
S2.通过特征提取得到的数据,运用人工免疫模型计算得到网络安全姿态值;
S3.将计算得到的网络安全姿态值作为参考序列,建立起基于灰色关联度分析,融合灰色预测和DT决策树算法的网络安全态势预测模型;
S4.将得到的网络安全姿态值作为网络安全态势预测模型的模型输入,得到下一时间阶段的网络态势预测值。
优选的,所述S2中计算得到网络安全姿态值中根据以下公式计算主机i在t时刻的网络安全姿态值ri(t):
其中,βi(0<βi<1)表示主机i的重要性;Ni为主机i此时刻检测到的抗体数量;Si为正常网络运行情况下主机i检测到的匹配字符串数量。
优选的,所述S2中计算得到网络安全姿态值中根据以下公式计算主机i在t时刻j类攻击下的网络安全态势值rij(t):
其中,αj为j类攻击行为的危害程度;Nij为主机i在t时刻检测到的j类攻击字符串数量。
优选的,所述S2中计算得到网络安全姿态值中根据以下公式计算***在t时刻j类攻击下的网络安全态势值Rj(t):
根据网络安全态势值Rj(t)计算***的t时刻的网络安全态势值R(t):
t=1,...,n,网络安全态势值在[0,1]区间内。
与现有技术相比,本发明的有益效果是:
本发明通过网络安全态势感知平台在数据采集的过程之中会受到监督,并且将有关数据存储到专门的数据仓库之中,数据仓库可以了解不同数据的类型,并且针对采集到的数据加以分析,处理大量的安全数据,针对不同的安全模型进行分析,找出问题并且寻找到解决措施,当***出现病毒时,***会及时报警,并且向有关的管理人员发送报警信号,管理人员可以对***的运行状况进行监督,通过人力监督,可以更好地保障***正常运行,解决***在运行过程之中出现的问题。
附图说明
图1为本发明的结构框图;
图2为本发明网络安全态势感知平台的结构框图;
图3为本发明势态感知数据源的示意框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1-图3,本发明提供一种技术方案:一种多站点网络感知检测***,包括网络安全态势感知平台、存储***、网络安全威胁数据汇聚和存储模块、态势感知与预警业务模块和报警模块;
所述网络安全态势感知平台用于对整个防御链条下面的终端应用的不同类型的数据进行采集,分析形成的威胁,了解与网络有关的各类情报信息,并且将这些信息整合在一起;
所述存储***用于建立一个拥有不同类型数据的数据仓库,所述数据仓库对海量的安全数据进行存储和管理;
所述网络安全威胁数据汇聚和存储模块用于通过大数据存储管理技术实现网络安全威胁数据汇聚和存储,整合不同类型的文件格式,将相关的数据录入到所述数据仓库中;
所述态势感知与预警业务模块用于通过大数据针对网络安全问题进行分析,寻找到有威胁性的信息,并且提出报警,针对仿冒的钓鱼以及信息盗取,木马传播的网络攻击进行监督与管理,在发生这些问题时进行报警;
所述报警模块用于进行报警工作。
本实施例中,优选的,所述网络安全态势感知平台包括数据采集模块和数据处理模块,所述采集模块用于对势态感知数据源进行采集,所述数据处理模块用于对采集的势态感知数据源进行处理。
本实施例中,优选的,所述势态感知数据源包括流量数据、审计数据、监测数据、日志数据、病毒数据、安全情况和资产数据。
本实施例中,优选的,所述态势感知数据源用于对数据进行分析和汇总,了解不同类型数据的原始数值,并且针对这些数据进行扫描,在发现安全问题时,对网络攻击进行追踪,了解到该攻击涉及的身份以及访问应用的授权,及时发现恶意代码,针对出现的风险提出报警,通过不同环节的应用,保障整个网络的安全,所有的环节都会被记录在所述数据仓库之中,将覆盖整个网络攻击操作链条下的每个环节以及要素记录下来。
本实施例中,优选的,所述存储***采用基于Hadoop的分布式文件存储***,所述基于Hadoop的分布式文件存储***能够将文件数据划分成多个模块,并且针对每个模块进行维护,将这些数据形成不同的副本,并把副本存储到与之对应的服务器上,实行数据的容错。
本实施例中,优选的,所述态势感知与预警业务模块包括网络风险预警以及感知单元,所述网络风险预警以及感知单元用于根据出现的网络问题进行推断,寻找到安全漏洞并且及时的修复,并通过掌握不同安全因素导致的网络安全走势更好地维护好网络安全,保障信息的私密性,防止信息被其他人恶意盗取,出现损害个人名誉或者损害个人钱财的状况。
本实施例中,优选的,所述网络风险预警以及感知单元还用于对网络安全态势感知,所述网络安全态势感知的具体方法包括以下步骤:
S1.从采集的数据中选取影响网络安全态势评估的特征,进行数据预处理和特征提取,得到特征提取后的数据;
S2.通过特征提取得到的数据,运用人工免疫模型计算得到网络安全姿态值;
S3.将计算得到的网络安全姿态值作为参考序列,建立起基于灰色关联度分析,融合灰色预测和DT决策树算法的网络安全态势预测模型;
S4.将得到的网络安全姿态值作为网络安全态势预测模型的模型输入,得到下一时间阶段的网络态势预测值。
本实施例中,优选的,所述S2中计算得到网络安全姿态值中根据以下公式计算主机i在t时刻的网络安全姿态值ri(t):
其中,βi(0<βi<1)表示主机i的重要性;Ni为主机i此时刻检测到的抗体数量;Si为正常网络运行情况下主机i检测到的匹配字符串数量。
本实施例中,优选的,所述S2中计算得到网络安全姿态值中根据以下公式计算主机i在t时刻j类攻击下的网络安全态势值rij(t):
其中,αj为j类攻击行为的危害程度;Nij为主机i在t时刻检测到的j类攻击字符串数量。
本实施例中,优选的,所述S2中计算得到网络安全姿态值中根据以下公式计算***在t时刻j类攻击下的网络安全态势值Rj(t):
根据网络安全态势值Rj(t)计算***的t时刻的网络安全态势值R(t):
t=1,...,n,网络安全态势值在[0,1]区间内。
本发明的原理及优点:本发明通过网络安全态势感知平台在数据采集的过程之中会受到监督,并且将有关数据存储到专门的数据仓库之中,数据仓库可以了解不同数据的类型,并且针对采集到的数据加以分析,处理大量的安全数据,针对不同的安全模型进行分析,找出问题并且寻找到解决措施,当***出现病毒时,***会及时报警,并且向有关的管理人员发送报警信号,管理人员可以对***的运行状况进行监督,通过人力监督,可以更好地保障***正常运行,解决***在运行过程之中出现的问题。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (10)
1.一种多站点网络感知检测***,其特征在于:包括网络安全态势感知平台、存储***、网络安全威胁数据汇聚和存储模块、态势感知与预警业务模块和报警模块;
所述网络安全态势感知平台用于对整个防御链条下面的终端应用的不同类型的数据进行采集,分析形成的威胁,了解与网络有关的各类情报信息,并且将这些信息整合在一起;
所述存储***用于建立一个拥有不同类型数据的数据仓库,所述数据仓库对海量的安全数据进行存储和管理;
所述网络安全威胁数据汇聚和存储模块用于通过大数据存储管理技术实现网络安全威胁数据汇聚和存储,整合不同类型的文件格式,将相关的数据录入到所述数据仓库中;
所述态势感知与预警业务模块用于通过大数据针对网络安全问题进行分析,寻找到有威胁性的信息,并且提出报警,针对仿冒的钓鱼以及信息盗取,木马传播的网络攻击进行监督与管理,在发生这些问题时进行报警;
所述报警模块用于进行报警工作。
2.根据权利要求1所述的一种多站点网络感知检测***,其特征在于:所述网络安全态势感知平台包括数据采集模块和数据处理模块,所述采集模块用于对势态感知数据源进行采集,所述数据处理模块用于对采集的势态感知数据源进行处理。
3.根据权利要求2所述的一种多站点网络感知检测***,其特征在于:所述势态感知数据源包括流量数据、审计数据、监测数据、日志数据、病毒数据、安全情况和资产数据。
4.根据权利要求3所述的一种多站点网络感知检测***,其特征在于:所述态势感知数据源用于对数据进行分析和汇总,了解不同类型数据的原始数值,并且针对这些数据进行扫描,在发现安全问题时,对网络攻击进行追踪,了解到该攻击涉及的身份以及访问应用的授权,及时发现恶意代码,针对出现的风险提出报警,通过不同环节的应用,保障整个网络的安全,所有的环节都会被记录在所述数据仓库之中,将覆盖整个网络攻击操作链条下的每个环节以及要素记录下来。
5.根据权利要求1所述的一种多站点网络感知检测***,其特征在于:所述存储***采用基于Hadoop的分布式文件存储***,所述基于Hadoop的分布式文件存储***能够将文件数据划分成多个模块,并且针对每个模块进行维护,将这些数据形成不同的副本,并把副本存储到与之对应的服务器上,实行数据的容错。
6.根据权利要求1所述的一种多站点网络感知检测***,其特征在于:所述态势感知与预警业务模块包括网络风险预警以及感知单元,所述网络风险预警以及感知单元用于根据出现的网络问题进行推断,寻找到安全漏洞并且及时的修复,并通过掌握不同安全因素导致的网络安全走势更好地维护好网络安全,保障信息的私密性,防止信息被其他人恶意盗取,出现损害个人名誉或者损害个人钱财的状况。
7.根据权利要求6所述的一种多站点网络感知检测***,其特征在于:所述网络风险预警以及感知单元还用于对网络安全态势感知,所述网络安全态势感知的具体方法包括以下步骤:
S1.从采集的数据中选取影响网络安全态势评估的特征,进行数据预处理和特征提取,得到特征提取后的数据;
S2.通过特征提取得到的数据,运用人工免疫模型计算得到网络安全姿态值;
S3.将计算得到的网络安全姿态值作为参考序列,建立起基于灰色关联度分析,融合灰色预测和DT决策树算法的网络安全态势预测模型;
S4.将得到的网络安全姿态值作为网络安全态势预测模型的模型输入,得到下一时间阶段的网络态势预测值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210986308.2A CN115567241A (zh) | 2022-08-17 | 2022-08-17 | 一种多站点网络感知检测*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210986308.2A CN115567241A (zh) | 2022-08-17 | 2022-08-17 | 一种多站点网络感知检测*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115567241A true CN115567241A (zh) | 2023-01-03 |
Family
ID=84739203
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210986308.2A Pending CN115567241A (zh) | 2022-08-17 | 2022-08-17 | 一种多站点网络感知检测*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115567241A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116668194A (zh) * | 2023-07-27 | 2023-08-29 | 北京弘明复兴信息技术有限公司 | 一种基于互联网集控平台的网络安全态势评估*** |
-
2022
- 2022-08-17 CN CN202210986308.2A patent/CN115567241A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116668194A (zh) * | 2023-07-27 | 2023-08-29 | 北京弘明复兴信息技术有限公司 | 一种基于互联网集控平台的网络安全态势评估*** |
CN116668194B (zh) * | 2023-07-27 | 2023-10-10 | 北京弘明复兴信息技术有限公司 | 一种基于互联网集控平台的网络安全态势评估*** |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109347801B (zh) | 一种基于多源词嵌入和知识图谱的漏洞利用风险评估方法 | |
CN108566364B (zh) | 一种基于神经网络的入侵检测方法 | |
CN112804196A (zh) | 日志数据的处理方法及装置 | |
CN112114995B (zh) | 基于进程的终端异常分析方法、装置、设备及存储介质 | |
Tianfield | Cyber security situational awareness | |
CN111953697B (zh) | 一种apt攻击识别及防御方法 | |
CN109858244A (zh) | 一种容器内进程异常行为检测方法与*** | |
CN113824682B (zh) | 一种模块化的scada安全态势感知***架构 | |
EP2936772B1 (en) | Network security management | |
CN110300027A (zh) | 一种异常登录检测方法 | |
CN106951776A (zh) | 一种主机异常检测方法和*** | |
CN112560029A (zh) | 基于智能分析技术的网站内容监测和自动化响应防护方法 | |
CN110830467A (zh) | 基于模糊预测的网络可疑资产识别方法 | |
Lambert II | Security analytics: Using deep learning to detect cyber attacks | |
CN115001934A (zh) | 一种工控安全风险分析***及方法 | |
CN110598959A (zh) | 一种资产风险评估方法、装置、电子设备及存储介质 | |
CN116094817A (zh) | 一种网络安全检测***和方法 | |
CN115567241A (zh) | 一种多站点网络感知检测*** | |
CN110598397A (zh) | 一种基于深度学习的Unix***用户恶意操作检测方法 | |
CN117176441A (zh) | 一种网络设备安全日志事件检测***、方法 | |
Reddy | Machine Learning Models for Anomaly Detection in Cloud Infrastructure Security | |
Salazar et al. | Monitoring approaches for security and safety analysis: application to a load position system | |
US20220374524A1 (en) | Method and system for anamoly detection in the banking system with graph neural networks (gnns) | |
CN114039837B (zh) | 告警数据处理方法、装置、***、设备和存储介质 | |
KR102111136B1 (ko) | 대응지시서를 생성하고, 적용 결과를 분석하는 방법, 감시장치 및 프로그램 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |