当前位置:文档之家› 最新网闸功能原理及应用整理

最新网闸功能原理及应用整理

网闸穿透原理与安全-wwi

1、引言 随着公司一些局端应用系统的在各地的部署、上线,大家越来越多听说或者接触到网闸的概念,也基本都知道网闸能进行物理隔离的原理,大致就是相当于三台机器,在两个网络之间进行高速切换,以安全、高效的摆渡数据,其原理大致如下: 硬件结构原理图 Copyright Reserved by 天行网安2000-2002 但是,随着一些业务系统对实时性要求的提高,传统网闸的文件搬运已经无法满足大多数应用的需要,所以越来越多的出现所谓的“穿透性的网闸”,简单说就是对于内外网的应用来说,网闸基本可以看做是透明的,从某种角度看,和防火墙差不多,简单描绘如下: 因此局端系统的设计,也经常需要考虑网闸的这种穿透的特性,讨论应用程序针对性设计,那么在讨论过程中,就发现很多人有疑惑:这种穿透性网闸和防火墙在原理上到底有没有区别?能达到一定的安全性吗?否则为什么客户要花钱买这种设备呢? 注:本文重点不在于描述网闸的物理隔离、摆渡、搬运等内部的原理,这方面读者有兴趣的话,自行找资料深入研究即可; 另注:由于各品牌网闸的穿透原理不尽相同,而且各品牌在对外宣传上都不会突出“穿透”字眼,毕竟没有摆渡方式安全,所以我们接触过的相关网闸技术资料中,即使有穿透,也都是描述如何配置、如何操作的层面,没有相关原理的描述,所以本文的描述是基于我们

某位很有钻研精神的同事在陕西部署系统之际,通过与某品牌网闸工程师的沟通,我们自己汇总出来的,也许与实际并不相符,但这种描述,理论上貌似是可行的,谨供参考。 2、网闸穿透原理 2.1支持几种协议穿透 如上文所述,穿透性网闸,支持好多种网络协议,比如http、ftp等,下面以ftp协议的穿透为例,描述一下其具体的原理: 从图中可以明显看出,网闸对FTP协议的穿透,关键就在于两点:一是利用FTP协议的规范性,就可以模拟FTP服务器端,接受并解析请求,然后再一层层转发该请求直到真实的服务器端;二是通过这种转发,其内部实现可以利用自己的固有的安全协议,对数据进行分片、传递和重组; 2.2支持数据库同步 另外穿透性网闸,一般也都支持数据库同步,其实质并不是真的数据库穿透,也就是说网闸一边的系统,是肯定不能直接访问到另一边的数据库,其同步的原理,大致就是通过相关设置,使得数据库中某张表的数据一旦变更(增、删、改),就能够被网闸检测到,并能将其按一定规则组织成数据包交换到网闸的另一侧,同时网闸另一侧能够根据相关设置,主动去更新目标数据库中对应表的数据,具体示意图如下:

网闸典型应用方案

网御SIS-3000安全隔离网闸典型案例“网上营业厅”的安全解决方案

目录

1.前言 Internet作为覆盖面最广、集聚人员最多的虚拟空间,形成了一个巨大的市场。中国互联网络信息中心(CNNIC)在2002年7月的“中国互联网络发展状况统计报告”中指出,目前我国上网用户总数已经达到4580万人,而且一直呈现稳定、快速上升趋势。面对如此众多的上网用户,为商家提供了无限商机。同时,若通过Internet中进行传统业务,将大大节约运行成本。据统计,网上银行一次资金交割的成本只有柜台交割的13%。 面对Internet如此巨大的市场,以及大大降低运行成本的诱惑,各行各业迫切需要利用Internet这种新的运作方式,以适应面临的剧烈竞争。为了迎接WTO的挑战,实现“以客户为中心”的经营理念,各行各业最直接的应用就是建立“网上营业厅”。 但是作为基于Internet的业务,如何防止黑客的攻击和病毒的破坏,如何保障自身的业务网运行的安全就迫在眉睫了。对于一般的防火墙、入侵检测、病毒扫描等等网络安全技术的安全性,在人们心中还有很多疑虑,因为很多网络安全技术都是事后技术,即只有在遭受到黑客攻击或发生了病毒感染之后才作出相应的反应。防火墙技术虽然是一种主动防护的网络安全技术,它的作用是在用户的局域网和不可信的互联网之间提供一道保护屏障,但它自身却常常被黑客攻破,

成为直接威胁用户局域网的跳板。造成这种现象的主要原因是传统的网络安全设备只是基于逻辑的安全检测,不提供基于硬件隔离的安全手段。 所谓“道高一尺,魔高一丈”,面对病毒的泛滥,黑客的横行,我们必须采用更先进的办法来解决这些问题。目前,出现了一种新的网络安全产品——联想安全隔离网闸,该系统的主要功能是在两个独立的网络之间,在物理层的隔离状态下,以应用层的安全检测为保障,提供高安全的信息交流服务。

某公安局网闸应用建议方案

一.需求分析 某公安局网络安全报警处置中心发现网络犯罪、处置网络犯罪虚拟与现实之间架起的一座安全桥梁。报警处置中心可以对党政机关、金融机构、新闻媒体、能源交通、邮电通信、科研院所、大专院校、军工企业等重要领域的计算机信息系统,实施远程实时在线监测。对病毒侵蚀、黑客攻击、破坏系统以及其他网络违法犯罪行为,将实现实时预警、报警、应急响应和现场控制,打击网络犯罪有了一张无形有质的巨网。将24小时不间断接受来自网络的报警。报警者只需在该网站填写一张“报警单”(包括报警人的姓名、联系方法、报警内容等信息),而这些信息对外则完全保密。如何保护内部数据的安全是目前一个很重要的问题。 2.某公安局网络的网络现状 某公安局网络现在的网络拓扑图: 2.1 网络结构说明 某公安局报警处置中心网和公安内网通过交换机组实现了网络的互联。 3、某公安局网络隔离与信息交换建设需求 鉴于现有的网络状况,依据我某公安局信息化建设的规划,此次建设应达到以下目标:

某公安局网闸使用建议方案 2 1、从管理和技术角度上,建立多层安全体系,保证局域网信息和各应用 系统的安全性、保密性。同时在保持报警处置中心网和公安内网物理隔离的同时, 进行适度的、可控的的数据交换。保护某公安局内部网络的安全,实现隔离,防 止外网黑客的攻击。 2、实现报警处置中心网服务器和公安内网服务器之间的数据交换 3、对某公安局各个部门人员文件交换、上网进行身份认证控制,并实现 分组管理。 4、详细记录每个人员工通过网闸文件交换、上互联网及邮件传输日 志,做到有案可查。 4、某公安局网络隔离与信息交换设计拓扑图 根据对某公安局网络建设需求分析,我们提出某公安局网络隔离与信息建设 方案。根据某公安局的网络安全需求,我们在改变原结构情况下做统一平台管理 规划。改造后的总体网络拓扑结构图: 我们把TIPTOP 物理隔离网闸内口联接某公安局报警处置中心网中心交换机, 网闸外口连接某公安局电子政务交换机。通过网闸实现了某公安局报警处置中心与 某公安局公安内网的隔离,但也可以实现一定安全度上的数据交换。通过TIPTOP 网闸,某公安局报警处置中心网和公安内网的服务器能够进行数据交换。TIPTOP 网 闸还实现了对某公安局报警处置中心网和公安内网各部门文件交换身份认证与管 理。

数据库原理及应用(第2版)习题参考答案..

第1章数据概述 一.选择题 1.下列关于数据库管理系统的说法,错误的是C A.数据库管理系统与操作系统有关,操作系统的类型决定了能够运行的数据库管理系统的类型 B.数据库管理系统对数据库文件的访问必须经过操作系统实现才能实现 C.数据库应用程序可以不经过数据库管理系统而直接读取数据库文件 D.数据库管理系统对用户隐藏了数据库文件的存放位置和文件名 2.下列关于用文件管理数据的说法,错误的是D A.用文件管理数据,难以提供应用程序对数据的独立性 B.当存储数据的文件名发生变化时,必须修改访问数据文件的应用程序 C.用文件存储数据的方式难以实现数据访问的安全控制 D.将相关的数据存储在一个文件中,有利于用户对数据进行分类,因此也可以加快用户操作数据的效率 3.下列说法中,不属于数据库管理系统特征的是C A.提供了应用程序和数据的独立性 B.所有的数据作为一个整体考虑,因此是相互关联的数据的集合 C.用户访问数据时,需要知道存储数据的文件的物理信息 D.能够保证数据库数据的可靠性,即使在存储数据的硬盘出现故障时,也能防止数据丢失 5.在数据库系统中,数据库管理系统和操作系统之间的关系是D A.相互调用 B.数据库管理系统调用操作系统 C.操作系统调用数据库管理系统 D.并发运行 6.数据库系统的物理独立性是指D A.不会因为数据的变化而影响应用程序 B.不会因为数据存储结构的变化而影响应用程序 C.不会因为数据存储策略的变化而影响数据的存储结构 D.不会因为数据逻辑结构的变化而影响应用程序 7.数据库管理系统是数据库系统的核心,它负责有效地组织、存储和管理数据,它位于用户和操作系统之间,属于A A.系统软件B.工具软件 C.应用软件D.数据软件 8.数据库系统是由若干部分组成的。下列不属于数据库系统组成部分的是B A.数据库B.操作系统 C.应用程序D.数据库管理系统 9.下列关于客户/服务器结构和文件服务器结构的描述,错误的是D A.客户/服务器结构将数据库存储在服务器端,文件服务器结构将数据存储在客户端 B.客户/服务器结构返回给客户端的是处理后的结果数据,文件服务器结构返回给客户端的是包含客户所需数据的文件 C.客户/服务器结构比文件服务器结构的网络开销小 D.客户/服务器结构可以提供数据共享功能,而用文件服务器结构存储的数据不能共享

网闸与防火墙的区别(原理篇)

我们先说说下一代防火墙的原理 网络拓扑: 说明:这是一个典型的防火墙组网,防火墙一般常用的功能有:ACL、VPN、IPS、防病毒、DDoS防护等等。 基本处理流程: 数据包从Internet进入防火墙,防火墙经过以下动作: (1)首先匹配ACL进行包过滤,检查是否符合ACL设置的允许规则。 (2)进行严格的状态化监测,主要是TCP/UDP/ICMP协议。 (3)利用已有的IPS规则对数据包内容进行匹配,检查数据包是否合法。 (4)其他略。 产品定位: 部署位置:网络边界 作用:可以防止一些已知威胁,不能保证绝对的安全。 我们再来看看网闸的原理 网络拓扑:

说明:这是一个典型的网闸使用拓扑,在办公网和业务网之间使用网闸进行隔离交换。 基本处理流程: 数据包在办公网和业务网之间交换,以办公网传送数据到业务网为例 (1)办公网的数据首先到达网闸的外网处理单元,被剥离了IP头部只保留原始数据。(2)通过防病毒、入侵检测模块对原始数据进行检查。 (3)通过预订设置的白名单、过滤规则(文件字、文件名等)等安全策略进行检查。(4)通过摆渡芯片(类似U盘的过程),把原始数据传输到内网,由内网处理单元重新封包发给客户端。 产品定位: 部署位置:网络边界(涉密与非涉密、高安全与低安全区域) 作用:防止泄密,按预设的规则进行摆渡数据交换。

总结: 通过以上原理说明和对比,不难发现两个产品的定位是不同的,不存在网闸和防火墙区别是什么的问题,因为两种产品本身就是不同东西,他们为解决客户不同的问题而生,不存在替代性关系,一个机构的安全既需要防火墙也需要网闸,只有系统性的设计规划网络,才能保

网闸典型应用方案范文

网御SIS-3000 安全隔离网闸典型案例网上营业厅”的安全解决方案

目录 1.前言错误!未定义书签。 2. 需求分析...................................... 错误!未定义书签。 3 网络安全方案设计错误!未定义书签。

1.前言 Internet 作为覆盖面最广、集聚人员最多的虚拟空间,形成了一个巨大的市场。中国互联网络信息中心(CNNIC)在2002年7月的“中国互联网络发展状况统计报告”中指出,目前我国上网用户总数已经达到4580 万人,而且一直呈现稳定、快速上升趋势。面对如此众多的上网用户,为商家提供了无限商机。同时,若通过Internet 中进行传统业务,将大大节约运行成本。据统计,网上银行一次资金交割的成本只有柜台交割的13%。 面对Internet 如此巨大的市场,以及大大降低运行成本的诱惑,各行各业迫切需要利用Internet 这种新的运作方式,以适应面临的剧烈竞争。为了迎接WTO的挑战,实现“以客户为中心”的经营理念,各行各业最直接的应用就是建立“网上营业厅”。 但是作为基于Internet 的业务,如何防止黑客的攻击和病毒的破坏,如何保障自身的业务网运行的安全就迫在眉睫了。对于一般的防火墙、入侵检测、病毒扫描等等网络安全技术的安全性,在人们心中还有很多疑虑,因为很多网络安全技术都是事后技术,即只有在遭受到黑客攻击或发生了病毒感染之后才作出相应的反应。防火墙技术虽然是一种主动防护的网络安全技术,它的作用是在用户的局域网和不可信的互联网之间提供一道保护屏障,但它自身却常常被黑客攻破,成为直接威胁用户局域网的跳板。造成这种现象的主要原因是传统的网络安全设备只是基于逻辑的安全检测,不提供基于硬件隔离的安全手段。 所谓“道高一尺,魔高一丈”,面对病毒的泛滥,黑客的横行,我们必须采用更先进的办法来解决这些问题。目前,出现了一种新的网络安全产品——联想安全隔离网闸,该系统的主要功能是在两个独立的网络之间,在物理层的隔离状态下,以应用层的安全检测为保障,提供高安全的信息交流服务。

数据库原理及应用--课后答案

数据库原理及应用 课后答案 第一章 选择题 1、A。 从数据库管理系统的角度看,数据库系统的结构通常分为三级模式的总体结构,在这种模式下,形成了二级映像,实现了数据的独立性。其中三级模式结构指的是外模式、模式和内模式,二级映像指的是外模式/模式映像、模式/内模式映像。对于外模式/模式映像,当模式改变时,相应的外模式/模式映像作相应的改变,以使外模式保持不变,而应用程序是依据数据的外模式来编写的,外模式不变,应用程序就没必要修改,这保证了数据与程序的逻辑独立性。对于模式/内模式映像,当数据库的存储结构变了,模式/内模式映像会作相应的改变,以使模式保持不变,而模式不变,与模式没有直接联系的应用程序也不会改变,这保证了数据与程序的物理独立性。 数据逻辑独立性指的就是当模式改变时,外模式和应用程序不需要改变,所以选项A正确。C选项的内模式改变,模式不变指的是数据的物理独立性,所以C选项不正确,B选项中前后两句与C选项相比顺序不符,所以B选项不正确。D选项中,应为“模式和应用程序不变”,不应为“外模式”,所以D选项不正确。 2、B。 DB指的是数据库(DataBase),DBMS指的是数据库管理系统(DataBase Management System),DBS指的是数据库系统(DataBase System),DBA指的是数据库管理员(Database Administrator),Data指的是数据。

由书中概念易得DBS(数据库系统)包括DBMS(数据库管理系统),DBMS管理和控制DB(数据库),而DB载入、存储、重组与恢复Data(数据)。所以B选项正确。 3、C。 数据库系统的特点有:⑴、实现数据共享;⑵、减少数据冗余度;⑶、保持数据的一致性; ⑷、数据的独立性;⑸、安全保密性;⑹、并发控制;⑺、故障恢复 由以上可得C选项错误,应改为数据冗余度“低”。 4、C。 DB是长期储存在计算机内、有组织的、可共享的大量数据集合;DBS是实现有组织地、动态地存储大量关联数据,方便多用户访问计算机软件、硬件和数据资源组成的系统;DBMS 是把用户对数据的操作转化为对系统存储文件的操作,有效地实现数据库三级(外模式、模式和内模式)之间的转化;MIS指的是管理信息系统(Management Information System),是一个以人为主导,利用计算机硬件、软件及其他办公设备进行信息的收集、传递、存贮、加工、维护和使用的系统。由以上概念可知,位于用户和数据库之间的一层数据管理软件是DBMS。所以C选项正确。 5、C。 书中图1.6明确指出模式/内模式映像把概念数据库与物理数据库联系起来,所以C选项正确。 6、C。 数据库有这样三层关系,第一层和第三层不能直接发生关系,所以D选项不正确,内模式与外模式没有直接关系,应改为“模式与应用程序不变”。

数据库原理及应用

数据库原理及应用 数据库技术简介 数据库技术产生于六十年代末,是数据管理的最新技术,是计算机科学的重要分支。 数据库技术是信息系统的核心和基础,它的出现极大地促进了计算机应用向各行各业的渗透。 数据库的建设规模、数据库信息量的大小和使用频度已成为衡量一个国家信息化程度的重要标志。 第一章绪论 1.1 数据库系统概述 1.1.1 四个基本概念 数据(Data) 数据库(Database)数据库管理系统(DBMS) 数据库系统(DBS) 一、数据 数据(Data)的定义 数据是信息的具体表现形式 描述事物的符号记录 数据的表现形式——数字文字图形图像声音等 各类数据必须数字化后才能加工处理。 数据与其语义是不可分的 例如:93是一个数据 语义1:学生某门课的成绩 语义2:某人的体重 语义3:计算机系2007级学生人数 例如:学生档案中的一条记录:(李明男1982 江苏计算机系2000) 二、数据库(续) 数据库的定义 数据库(Database,简称DB)是长期储存在计算机内、有组织的、可共享的大量数据的集合。 三、数据库管理系统 什么是DBMS 数据库管理系统(Database Management System,简称DBMS)是位于用户与操作系统之间的一层数据管理软件。 DBMS的用途 组织和存储好大量的数据,并提供方便、高效地检索数据和维护数据的手段。 DBMS的主要功能: 数据定义功能 数据组织 存储和管理 数据操纵功能 数据库的事务管理和运行管理 数据库的建立和维护功能 其它功能 四、数据库系统 什么是数据库系统

数据库系统(Database System,简称DBS)是指在计算机系统中引入数据库后的系统。 数据库系统的构成 数据库 数据库管理系统(及其开发工具) 应用系统 数据库管理员(DBA) 1.1.2 数据管理技术的产生和发展 数据管理:是指对数据的分类、组织、编码、存储、查询和维护等活动,是数据处理的中心环节。 数据处理:是指对数据进行收集、组织、存储、加工、抽取和传播等一系列活动的总和。其目的是从大量的、原始数据中抽取、推导出对人们有价值的信息。 数据管理技术的发展动力:应用需求的推动、计算机软/硬件的发展 数据管理技术的发展过程 人工管理阶段(40年代中--50年代中) 文件系统阶段(50年代末--60年代中) 数据库系统阶段(60年代末--现在) 一、人工管理 时期 40年代中--50年代中 产生的背景 应用需求科学计算 硬件水平纸带、卡片、磁带 软件水平没有操作系统 处理方式批处理 特点:数据不保存、数据由程序各自管理(逻辑结构、存储结构、存取方法、输入方式等) 数据不共享:一组数据只能对应一个程序 数据不具独立性:数据的结构发生变化后(物理或逻辑上),应用程序必须做相应的修改。 应用程序与数据的对应关系(人工管理阶段) .. 二、文件系统 时期

交换机、防火墙、网闸等

进入正题,今天说说硬件防火墙的端口映射配置,以及端口映射的应用。所谓端口映射,就是把“某个IP地址的某个端口(也叫套接字)映射到另一个IP地址的某个端口”,其实和NAT一样,本来都是路由器的专利。但出于加强安全性的考虑,一般现在在内网出口布置的都是硬件防火墙,路由器的大部分功能也能实现。当然了,现在的新趋势是IPS。。。 时下IPv4地址短缺,一个单位有一两个固定IP就算不错了,要实现内部网多台主机上公网,不用说需要作NAT,把内部私有IP转换成公网IP就搞定了。但如果需要对外发布一个以上的网站或其他服务,或是没有VPN但需要作多台主机(服务器)远程控制,一两个IP怎么说也是不够的,这种时候就需要用到端口映射了(莫急,这就开始说了)。 一般来讲,防火墙的默认包过滤规则是禁止,如果不做端口映射,外网地址的所有端口都是关闭(隐藏,检测不到)的,不允许从外网主动发起的任何连接(这就是在内网使用某些P2P软件显示“您的外网端口无法被连接”之类信息的原因)。下面结合实际讲讲配置。俺公司两台防火墙,一台天融信一台联想网御,联想网御作外网应用。比如,现有如下需求: 外网IP地址123.123.123.123,需要将内部网192.168.1.10和192.168.1.11两台服务器上的HTTP服务对外发布。 外网地址只有1个,外网地址的80端口也只有1个,既然要发布两个HTTP,也就不必(也没办法)拘泥于80端口。我们可以随便选择外网的端口号,比如,指定外网地址 123.123.123.123的8080端口映射至内网192.168.1.10的80端口,指定外网地址 123.123.123.123的8081端口映射至内网192.168.1.11的80端口。这里,如果没有特殊要求,外网端口的选择是任意的,外网用户只要在IE的地址栏输入“123.123.123.123:端口号”就可以访问相应服务。当然,也可以指定外网地址123.123.123.123的80端口映射至内网192.168.1.10的80端口,这样用浏览器访问时就不用加端口号。 添加端口映射配置的步骤,各品牌的防火墙不太一样,但大同小异。 比如,天融信没有专门的端口映射配置,直接在NAT中配置即可。进入防火墙引擎-地址转换-添加配置,源area选择接外网的以太网口,源地址选any(有特殊需要的可以做源地址限制),源端口为空即可(即允许源端口为任何端口);目的area为空(空即任意),目的地址选择外网地址123.123.123.123(需预先定义),服务选择TCP8081(或TCP8082,服务也需要预先定义),下面目的地址转换为192.168.1.10(192.168.1.11),目的端口转换为80(HTTP),启用规则即可。 网御直接有专门的端口映射配置,比较好理解,添加规则,选择源地址(any,或自定),对外服务(8080或8081),源地址不转换,公开地址选外网地址(123.123.123.123),内部地址选择内网服务器地址(192.168.1.10或192.168.1.11),内部服务选80,启用规则即可。 至此,我们实现了两条端口映射规则:123.123.123.123:8080--192.168.1.10:80和123.123.123.123:8081--192.168.1.11:80。 同理,我们如果想让p2p软件在内网能正常工作的话,即让外网用户能连接p2p软件的监听端口,也需要作端口映射。比如,如果内网192.168.1.13运行Bitcomet监听22345端口,

数据库原理复习资料整理

第一章 1.四大基本概念: 数据:数据库中存储的基本对象,它是描述事物的符号记录。种类有:文字、图形、图象、声音等。特点是:数据与其语义是不可分的。 数据库:(Database,简称DB)是长期储存在计算机内、有组织的、可共享的大量数据集合。其特点是:数据按一定的数据模型组织、描述和储存;可为各种用户共享;冗余度较小;数据独立性较高;易扩展。(特点:永久存储、有组织、可共享) 数据库管理系统:是位于用户与操作系统之间的一层数据管理软件。 数据库管理系统的主要功能:数据定义功能;数据组织、存储和管理;数据操纵功能;数据库的事物管理和运行管理;数据库的建立和维护功能;其他功能。 数据库系统:是指在计算机系统中引入数据库后的系统。一般由数据库、数据库管理系统(及其开发工具)、应用系统、数据库管理员(和用户)构成。 在不引起混淆的情况下常常把数据库系统简称为数据库。 2.数据管理技术的三个阶段及其特点 人工管理阶段:特点:1、数据不保存。 2、没有软件系统对数据进行管理。 3、这一时期没有文件的概念,数据的组织方式必须由程序员自行设计。 4、一组数据对应一组程序,数据是不共享的。 5、数据不具有独立性,当数据结构发生变化时,应用程序要变化。 文件系统阶段:特点:1、数据可以长期保存。 2、由文件系统管理数据。 3、数据共享性差, 冗余度大—文件是面向应用的。 4、数据独立性差—是不具有弹性的无结构的数据集合,文件之间是孤立的,不能反映事物间联系。 数据库系统阶段:特点:数据的管理者:DBMS 数据面向的对象:现实世界 数据的共享程度:共享性高 数据的独立性:高度的物理独立性和一定的逻辑独立性 数据的结构化:整体结构化 数据控制能力:由DBMS统一管理和控制 3、数据库系统的特点:数据结构化;数据的共享性高,冗余度低,易扩充;数据独立性高;数据有DBMS统一管理和控制。 4、数据模型的组成要素:数据结构、数据操作和完整性约束。 数据结构是对系统静态特性的描述。 数据操作是对系统动态特性的描述。 5、概念模型: 基本概念:实体:客观存在并可相互区别的事物称为实体。 属性:实体所具有的某一特性称为属性。 码:唯一标识实体的属性集称为码。 域:属性的取值范围称为该属性的域。 实体型:具有相同属性的实体具有的共同的特征和性质,即: 用实体名及其属性名集合来抽象和刻画同类实体。

网闸常见问题解答

网闸常见问题解答 问题: 网闸的工作原理是什么? 解答: 网闸的基本原理是:切断网络之间的通用协议连接;将数据包进行分解或重组为静态数据;对静态数据进行安全审查,包括网络协议检查和代码扫描等;确认后的安全数据流入内部单元;内部用户通过严格的身份认证机制获取所需数据。 问题: 什么是网闸? 解答: 网闸是在两个不同安全域之间,通过协议转换的手段,以信息摆渡的方式实现数据交换,且只有被系统明确要求传输的信息才可以通过。其信息流一般为通用应用服务。注:网闸的“闸”字取自于船闸的意思,在信息摆渡的过程中内外网(上下游)从未发生物理连接,所以网闸产品必须要有至少两套主机和一个物理隔离部件才可完成物理隔离任务。现在市场上出现的的单主机网闸或单主机中有两个及多个处理引擎的过滤产品不是真正的网闸产品,不符合物理隔离标准。其只是一个包过滤的安全产品,类似防火墙。注:单主机网闸多以单向网闸来掩人耳目。 问题: 隔离网闸是什么设备? 解答: 隔离网闸是一种由专用硬件在电路上切断网络之间的链路层连接,能够在物理隔离的网络之间进行适度的安全数据交换的网络安全设备。 问题: 隔离网闸是硬件设备还是软件设备? 解答: 隔离网闸是由软件和硬件组成的设备。 问题: 隔离网闸硬件设备是由几部分组成? 解答: 隔离网闸的硬件设备由三部分组成:外部处理单元、内部处理单元、隔离硬件。 问题: 单向传输用单主机网闸可以吗? 解答: 隔离网闸的组成必须是由物理的三部分组成,所以单主机(包括多处理器)的安全产品并不是网闸产品,无法完成物理隔离任务。其所谓的单向传输只是基于数据包的过滤,类似防火墙产品,并不是物理隔离产品。 问题:

网闸通用解决方案

伟思隔离网闸通用解决方案 伟思集团

目录 一、网络信息安全概述 (3) 二、安全需求分析 (4) 2.1典型环境 (4) 2.2 潜在的网络威胁分析 (5) 2.3 系统安全需求 (6) 三、政府上网安全方案设计 (6) 3.1 政府上网安全模型 (6) 3.2网络隔离系统的设计 (8) 3.3 ViGap隔离网闸 (9) 四、售后服务 (20) 4.1 售后服务 (21) 4.2 培训计划 (22)

一、网络信息安全概述 网络安全的具体含义是随着“角度”的变化而变化。比如:从用户(个人、政府等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私,同时也避免其它用户的非授权访问和破坏。 从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。 对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。 总的说来,网络安全就是指对网络中的数据信息提供完整性、机密性和可用性的网络安全服务,使网络系统的硬件、软件及其系统中的数据受到严格保护,不因偶然或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 信息安全所涉及的内容与信息系统的功能密切相关。例如,提供网上数据传输功能的系统,需要考虑网上传输信息的安全性问题;作为数据中心的数据库服务器,需要重点考虑存储数据的安全保护问题;为众多用户提供数据访问的服务的主机系统,则需要考虑对登录主机用户的认证和对合法用户数据访问权限的控制等等。因此,网络安全环境的建立没有固定的模式,必须依据实际的应用需求采取适当的安全措施。 随着网络安全等级的提高,网络使用的便利性将不可避免地随之下降,而安全维护成本将急剧升高,因此,在考虑网络信息的安全问题时,盲目地提高安全强度反而容易使系统因使用不便、效率低和维护困难而失去使用价值。

网闸50问

1、网闸全称是什么? 网闸的全称是安全隔离网闸。 2、网闸的英文名称是什么? 网闸的英文名称是"GAP"。 3、安全隔离网闸是什么? 安全隔离网闸是一种由带有多种控制功能专用硬件在电路上切断网络之间的链路层连接,并能够在网络间进行安全适度的应用数据交换的网络安全设备。 4、安全隔离网闸是硬件设备还是软件设备? 安全隔离网闸是由软件和硬件组成。 5、安全隔离网闸硬件设备是由几部分组成? 安全隔离网闸的硬件设备由三部分组成:外部处理单元、内部处理单元、隔离硬件。 6、为什么要使用安全隔离网闸? 当用户的网络需要保证高强度的安全,同时又与其它不信任网络进行信息交换的情况下,如果采用物理隔离卡,信息交换的需求将无法满足;如果采用防火墙,则无法防止内部信息泄漏和外部病毒、黑客程序的渗入,安全性无法保证。在这种情况下,安全隔离网闸能够同时满足这两个要求,又避免了物理隔离卡和防火墙的不足之处,是最好的选择。 7、隔离了,怎么还可以交换数据? 对网络地隔离是通过网闸隔离硬件实现两个网络在链路层断开,但是为了交换数据,通过设计的隔离硬件在两个网络对应的上进行切换,通过对硬件上的存储芯片的读写,完成数据的交换。 8、安全隔离网闸能够交换什么样的数据? 安装了相应的应用模块之后,安全隔离网闸可以在保证安全的前提下,使用户可以浏览网页、收发电子邮件、在不同网络上的数据库之间交换数据,并可以在网络之间交换定制的文件。 9、安全隔离网闸的主要性能指标有那些? 性能指标包括: 网闸SCSI最大总带宽:5G(5120Mbit/s) 硬件切换时间:12.5ns 最大并发连接数:8192个 10、安全隔离网闸通常具备的安全功能模块有那些? 安全隔离、内核防护、协议转换、病毒查杀、访问控制、安全审计、身份认证 11、为什么说安全隔离网闸能够防止未知和已知木马攻击? 通常见到的木马大部分是基于TCP的,木马的客户端和服务器端需要建立连接,而安全隔离网闸从原理实现上就切断所有的TCP连接,包括UDP、ICMP等其他各种协议,使各种木马无法通过安全隔离网闸进行通讯。从而可以防止未知和已知的木马攻击。

TopRules网闸产品说明

网络卫士安全隔离与信息交换系统 TopRules 产品说明 天融信 TOPSEC? 北京市海淀区上地东路1号华控大厦100085 电话:+8610-82776666 传真:+8610-82776677 服务热线:+8610-8008105119 https://www.doczj.com/doc/6c13774808.html,

版权声明本手册中的所有内容及格式的版权属于北京天融信公司(以下简称天融信)所有,未经天融信许可,任何人不得仿制、拷贝、转译或任意引用。 版权所有不得翻印? 1995-2008 天融信公司 商标声明本手册中所谈及的产品名称仅做识别之用。手册中涉及的其他公司的注册商标或是版权属各商标注册人所有,恕不逐一列明。 TOPSEC? 天融信公司 信息反馈 https://www.doczj.com/doc/6c13774808.html,

目录 1前言 (2) 2产品概述 (3) 3产品特点 (5) 4产品功能 (8) 4.1W EB访问功能 (8) 4.2邮件访问功能 (8) 4.3文件访问和同步功能 (8) 4.4FTP访问功能 (8) 4.5数据库访问和同步功能 (9) 4.6自定义功能通道 (9) 5产品规格 (10) 6运行环境和标准 (11) 7典型应用 (12) 7.1涉密网络中的应用 (12) 7.2常规网络中的应用 (13)

1前言 作为中国信息安全行业领导企业,北京天融信公司1995年成立于中国信息产业摇篮的北京,十年来天融信人凭借勇于创新、积极进取、和谐发展的精神,成功打造中国信息安全产业著名品牌——TOPSEC。 从1996年天融信率先推出填补国内空白的中国自主知识产权防火墙产品,到能够提供防火墙、VPN、入侵检测与防御、多功能安全网关(UTM)、过滤网关、安全审计、安全管理等高品质全系列安全产品;再到以安全产品为基础、以打造信息安全保障体系为目标、以等级保护为主线,天融信已经完成了从单一安全产品生产商向全线安全产品、解决方案与服务综合提供商的飞跃。天融信作为民族信息安全产业的领航者肩负着国家信息安全重任,秉承“完全你的安全(Seamless Security Network)”品牌宗旨,结合多年网络安全技术,以“可信安全管理”为技术发展方向,全力保障客户网络与信息安全、为客户创造更大价值。

数据库原理及应用

数据库原理及应用 1:ER图是表示概念模型的有效工具之一,在ER图中的菱形框表示 1.联系 2.实体 3.实体的属性 4.联系的属性 2:()完成对数据库数据的查询与更新 1.DCL 2.DDL 3.DML 4.DQL 3:如果关系模式R中的每一个非主属性既不部分依赖也不传递依赖于键,则称这个关系模式属于 1.第一范式 2.第二范式 3.第三范式 4.BC范式 4:SQL语言中,删除记录的命令是 1.DELETE 2.DROP

4.REMORE 5:数据库三级模式体系结构的划分,有利于保持数据库的 1.结构规范化 2.数据安全性 3.数据独立性 4.操作可行性 6:数据的管理方法主要有 1.文件系统和分布式系统 2.批处理系统和实时处理系统 3.数据库系统和文件系统 4.数据库系统和实时处理系统 7:下列哪一个不是数据库开发的可选数据库。 1.mysql 2. DB2 3.Oracle 4.Excel 8:绝大多数数据库系统的总体结构,都具有外模式、模式和内模式三级模式结构。描述数据库中全体数据的全局逻辑结构和特征的是 1.模式和内模式

3.模式 4.外模式 9:如果在关系的分片过程中使用了选择操作,则不可能是 1.水平分片 2.垂直分片 3.导出分片 4.混合分片 10:以下关于E-R图的叙述正确的是 1. E-R图建立在关系数据库的假设上 2. E-R图使用过程和数据的关系清晰,实体间的关系可导出应用过程的表示。 3. E-R图可将现实世界(应用)中的信息抽象地表示为实体以及实体间的联系 4. E-R图能表示数据生命周期。 11:SQL语言中,创建一个表的命令是 1.View 2.DROP 3.CLEAR 4.Create 12:位于用户和操作系统之间的一层数据管理软件是 1.DBS

网闸作用

问题:网闸工作原理解答:网闸基本原理:切断网络间通用协议连接;数据包进行解或重组静态数据;静态数据进行安全审查包括网络协议检查代码扫描等;确认安全数据流入内部单元;内部用户通严格身份认证机制获取所需数据。 问题:网闸解答:网闸两同安全域间通协议转换手段信息摆渡式实现数据交换且系统明确要求传输信息才通其信息流般通用应用服务注:网闸闸字取自于船闸意思信息摆渡程内外网(游)未发物理连接所网闸产品必须要至少两套主机物理隔离部件才完物理隔离任务现市场现单主机网闸或单主机两及处理引擎滤产品真网闸产品符合物理隔离标准其包滤安全产品类似防火墙注:单主机网闸单向网闸掩耳目。 问题:隔离网闸设备解答:隔离网闸种由专用硬件电路切断网络间链路层连接能够物理隔离网络间进行适度安全数据交换网络安全设备。 问题:隔离网闸硬件设备软件设备解答:隔离网闸由软件硬件组设备。 问题:隔离网闸硬件设备由几部组解答:隔离网闸硬件设备由三部组:外部处理单元、内部处理单元、隔离硬件。 问题:单向传输用单主机网闸解答:隔离网闸组必须由物理三部组所单主机(包括处理器)安全产品并网闸产品完物理隔离任务其所谓单向传输基于数据包滤类似防火墙产品并物理隔离产品。 问题:要使用隔离网闸解答:用户网络需要保证高强度安全同与其信任网络进行信息交换情况采用物理隔离卡信息交换需求满足;采用防火墙则防止内部信息泄漏外部病毒、黑客程序渗入安全性保证种情况隔离网闸能够同满足两要求避免物理隔离卡防火墙足处物理隔离网络间数据交换佳选择。 问题:政府机关网计算机必须内外网物理隔离 解答:政府建立内部网工程安全保密问题直工程建设重点内容内部网信息涉密或内部信息家明确规定涉及家秘密计算机信息系统直接或间接与际互联网或其公共信息网络相联接必须实行物理隔离确保家秘密安全。 问题:隔离网闸与防火墙何同解答:主要几点同:A、隔离网闸采用双主机系统内端机与需要保护内部网络连接外端机与外网连接种双系统模式彻底内网保护起即使外网黑客攻击甚至瘫痪内网造伤害防火墙单主机系统 B、隔离网闸采用自身定义私通讯协议避免通用协议存漏洞防火墙采用通用通讯协议即

数据库原理与应用答案

《数据库原理与应用》(第三版)习题参考答案 第 1 章数据库概述 1.试说明数据、数据库、数据库管理系统和数据库系统的概念。 答:数据是描述事物的符号记录。 数据库是长期存储在计算机中的有组织的、可共享的大量数据的集合。 数据库管理系统是一个专门用于实现对数据进行管理和维护的系统软件。 数据库系统是指在计算机中引入数据库后的系统,一般由数据库、数据库管理系统(及相关的实用工具)、应用程序、数据库管理员组成。 2.数据管理技术的发展主要经历了哪几个阶段? 答:文件管理和数据库管理。 3.与文件管理相比,数据库管理有哪些优点? 答:与文件系统管理数据相比,数据库系统管理数据带来了如下好处:将相互关联的数据集成在一起,较少的数据冗余,程序与数据相互独立,保证数据的安全可靠,最大限度地保证数据的正确性,数据可以共享并能保证数据的一致性。 4.在数据库管理方式中,应用程序是否需要关心数据的存储位置和存储结构?为什么? 答:不需要。因为数据库管理系统提供了逻辑独立性和物理独立性。 5.在数据库系统中,数据库的作用是什么? 答:数据库是数据的汇集,它以一定的组织形式保存在存储介质上。 6.在数据库系统中,应用程序可以不通过数据库管理系统而直接访问数据文件吗? 答:不能 7.数据独立性指的是什么?它能带来哪些好处? 答:数据独立性是指应用程序不会因数据的物理表示方式和访问技术的改变而改变,即应用程序不依赖于任何特定的物理表示方式和访问技术,它包含两个方面:逻辑独立性和物理独立性。 物理独立性是指当数据的存储位置或存储结构发生变化时,不影响应用程序的特性; 逻辑独立性是指当表达现实世界的信息内容发生变化时,不影响应用程序的特性。 8.数据库系统由哪几部分组成,每一部分在数据库系统中的作用大致是什么? 答:数据库系统一般包括数据库、数据库管理系统(及相应的实用工具)、应用程序和数据库管理员四个部分。数据库是数据的汇集,它以一定的组织形式保存在存储介质上;数据库管理系统是管理数据库的系统软件,它可以实现数据库系统的各种功能;应用程序专指以数据库数据为基础的程序,数据库管理员负责整个数据库系统的正常运行。 第2章数据模型与数据库结构 1.解释数据模型的概念,为什么要将数据模型分成两个层次? 答:答:数据模型是对现实世界数据特征的抽象。数据模型一般要满足三个条件:第一是数

物理隔离与数据交换-网闸原理与误区

一、什么是网闸 网闸技术的需求来自内网与外网数据互通的要求,比如政府的电子政务是对公众服务,与互联网连通,而内网的政府办公网络,由于保密的要求,内网若与网连通,则面临来自公网的各种威胁。安全专家给出的建议是:由于目前的安全技术,无论防火墙、UTM等防护系统都不能保证攻击的一定阻断,入侵检测等监控系统也不能保证入侵行为完全捕获,所以最安全的方式就是物理的分开,所以在公安部的技术要求中,要求电子政务的内、外网络之间“物理隔离”。没有连接,来自外网对内网的攻击就无从谈起。 但是,网络的物理隔离,给数据的通讯带来很多不便,比如工作人员出差只能接入互联网,要取得内网的文件就没有办法,只能让办公室的人把文件放在外网上。另外,内网办公系统需要从外网提供的统计数据,由于服务隔离,数据的获取也很困难。因此,随着网络业务的日益成熟,数据交换的需求提议强烈。 最初的解决办法就是人工的“传递”,用U盘或光盘在内外网之间倒换数据。随着业务的增多,数据量的扩大,人工的方式显然成为很多业务的瓶颈,在内、外网之间建立一个既符合“物理隔离”安全要求,又能进行数据交换的设备或解决方案,这就诞生了网闸技术。 网闸实现的是个安全的概念,与防火墙等网络安全设备不同的地方是他阻断通讯的连接,只完成数据的交换,没有业务的连接,攻击就没有了载体,如同网络的“物理隔离”。网闸其实就是模拟人工数据倒换,利用中间数据倒换区,分时地与内外网连接,但一个时刻只与一个网络连接,保持“物理的分离”,实现数据的倒换。这就象从前长江上的摆渡船,既没有“物理的连接”大桥,也实现了货物的交换。 其实,除了电子政务内外网的交换需求,其他各种涉密网络与公用网络的互联都有这种需求,比如:广电的编播网和互联网、电力的控制网与办公网、海关的运行网和报关查询网络、银行的业务网与网上银行网络等等。 二、网闸的实现原理 网闸是实现两个相互业务隔离的网络之间的数据交换,通用的网闸模型设计一般分三个基本部分: 内网处理单元 外网处理单元 隔离与交换控制控制单元 三个单元都要求其软件的操作系统是安全的,也就是采用非通用的操作系统,或改造后的专用操作系统。一般为Unix BSD或Linux 的变种版本,或者其他是嵌入式操作系统VxWorks等,但都要对底层不需要的协议、服务删除,使用的协议优化改造,增加安全特性,同时提高效率。

隔离网闸在医疗行业中的应用

医学信息2010年09月第23卷第9期Medical Information.Sep.2010.Vol.23.No.9 医学信息学患者成为医院业务的重要组成部分。这部分业务带来的社会经济效益在很大程度上影响着医院的整体社会经济效益,对医院的发展起着很大的作用,病案信息对患者、医院与社保局三方都具有重要的意义。病案首页是医疗保险机构测算定额付费的首要渠道,社保部门根据病案首页患者基本信息、主要诊断及费用总额信息来决定结算方式。另外通过病案首页信息,对医保病例主要病种进行病例分型费用分析,同时可以对医保患者费用进行分解,就可以区分医保患者自付和统筹的费用及构成。有利于科室自觉控制医保患者费用,合理用药和治疗,认真履行医保服务协议,减少医保拒付额,减轻患者经济负担,提高医院效益。 总之,病案首页中蕴涵着丰富的医疗、管理信息,是病案信息最 集中的核心部分,病案信息在医院管理、科研教学、医疗付款等诸多方面特别是医疗质量监控发挥着不可低估、不可轻视的重要作用。作为病案工作者,必须借助于现代化信息管理手段,对它进行合理,深人挖掘和科学地分析,从中提取出更多的医院方面的宝贵信息,使病案信息能及时、准确地为医院经营服务,更好地服务于临床、服务于社会。参考文献: [1]王晓光,李可,张颖.病案首页管理[J].中国误诊学杂志,2007,7(15). [2]高兴芳,刘 华.未来病案管理发展趋势[J].延安大学学报,2007,5(1). [3]越卉生.推进病案管理电子化,开发卫生信息资源[J].中国病案,2004,5(2).[4]樊云.电子病案的特点及管理[J].中华医院管理杂志,2003,19(4). 编辑/杜苏利 隔离网闸在医疗行业中的应用 林达峻,任忠敏,干峰,邓晓焱 (中山大学附属肿瘤医院信息科,广东广州510060) 摘要:在医疗信息化建设如火如荼的今天,基于医疗行业的应用急剧增加,对网络互通性的需求大大提高,但内外两套独立网络保障了安全性的同时,却很大程度上阻碍了医疗信息化的发展。基于安全的互联,已成为不可阻挡的趋势。 强烈的需求让安全隔离与信息交换产品(俗称:隔离网闸)的应用逐步在医疗行业中展开。两个独立没有任何信息交换的网络,通过隔离网闸互联实现了必要的互联互通,同时也保证了安全系数、避免信息外泄和网络病毒侵扰。 本文简要地介绍了隔离网闸的发展历程,并着重介绍了它在医院网络环境下的实际应用,提出了一些在实际应用中的问题和技巧。关键词:隔离网闸;医疗行业;安全隔离与信息交换系统 收稿日期:2010-07-02 在我国互联网发展初期,国家保密局发布实施《计算机信息系统国际联网保密管理规定》 ,明确要求"涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相连,必须实行物理隔离"。该规定在互联网发展初期具有前瞻性地提出政府上网必须"物理隔离",及时的把政府上网安全提到一个重要的高度,具有重大意义。 随着我国医疗信息化步伐的加快,各种基于医疗行业的应用也如雨后春笋般出现。而我国医疗机构的网络架构, 基本都遵循内部和外部两套独立网络运行,并互相隔离的状况。但在应用剧增和连通性需求大大提高的今天,这种架构很大程度地阻碍了信息化的发展,也让不少医疗机构信息化的领军人带来困扰。 两套网络物理隔离能保证生产网路中数据机密性,但却限制了发展;互联互通能加快信息化的步伐,但同时也意味着安全威胁,所以如何能达到互联互通的效果,又能提供坚如磐石的安全保障尤其关键。 1安全隔离概念的诞生 两套网络完全的物理隔离,使得网络处于信息孤岛状态。虽然安全性得到了保障,但却也为维护的和使用带来了极大的不便。信息交流的不畅通和成本的提高成了最突出的问题。 需求促进了安全技术的创新,在上世纪90年代中期俄罗斯人Ry Jones 首先提出"AirGap"隔离概念,然后,以色列研制成功物理隔离卡,实现网络之间的安全隔离;其后,美国Whale Communications 公司和以色列SpearHead 公司先后推出了e-Gap 和NetGap 产品,利用专有硬件实现两个网络在不连通的情况下数据的安全交换和资源共享,从而使安全隔离技术从单纯实现"网络隔离禁止交换"发展到"安全隔离信息交换"。2安全隔离信息交换技术介绍 安全隔离信息交换技术是为了满足大型企事业单位信息网络内 外网之间信息交流的安全性要求而诞生的尖端技术。它主要解决数据安全传输的问题。在实现隔离网络间数据正常传输的同时,对传输的数据进行校验,过滤其中的黑客程序和病毒代码等破坏性信息,只允许与系统相关的数据进入内部网络中。 "安全隔离信息交换"包括三层含义,"安全隔离"、"信息交换"和"信息安全"。"安全隔离"的本质是物理隔离技术,即采用高速电子开关隔离硬件和专有协议,确保内外网在任意时刻物理链路完全断开;"信息交换"即指定的数据和文档可以在内外网物理隔离的条件下单向或双向流转; "信息安全"即内外网传输的信息是安全的、纯净的,对内部网络系统和数据不会造成影响和破坏。 安全隔离信息交换技术的代表产品是隔离网闸,它虽然在网络中的安装为之与防火墙基本相同,但它是真正意义上的物理隔离,与防火墙完全是两个概念。 防火墙不是物理隔离产品,有防火墙的根本起因是不同网络间既要保证需要的数据交换和相互访问,又要防御恶意或非法访问。而无论从包过滤技术还是从代理技术来说,其关键点都在于使数据有选择地通过,而不是彻底地把数据隔离。 物理隔离技术与防火墙是两个概念,它们功能互补,但不能互相代替。其安全策略非常清楚, 即:把需要保密的核心数据,进行严格的保护,实行物理隔离;而对一般的数据,则交由防火墙去保护。3安全隔离产品的发展历程 安全隔离信息交换技术的发展,自然催生了相关产品的发展。基于安全隔离信息交换技术的安全隔离产品的发展历程,主要经历了五个阶段。 3.1硬件卡隔离--最早期的隔离技术。所谓的硬件卡隔离,就是在客户端增加一块硬件卡,客户端硬盘或其他存储设备首先连接到该卡,然后再转接到主板上,通过该卡能控制客户端硬盘或其他存储设备。而在选择不同的硬盘时,同时选择了该卡上不同的网络接口,连接到不同的网络。但是,这种隔离技术仍然需要网络布线为双网线结构, 3284

相关主题
文本预览
相关文档 最新文档