【VIP专享】技术文章-物理隔离网闸与隔离卡以及防火墙的对比3.5

合集下载

网闸与防火墙的区别(原理篇)

网闸与防火墙的区别(原理篇)
功能
1、文件同步、数据库同步(网闸主动发起)
2、访问功能WLeabharlann b代理、组播工控协议、数据库访问、邮件交换、文件传输
ACL、NAT、VPN、IPS、防病毒 等等
使用情况
公安、医院、政府、军工、工业、城管、其他有隔离交换需求的地方。
企业用户
总结:
通过以上原理说明和对比,不难发现两个产品的定位是不同的,不存在网闸和防火墙区别是什么的问题,因为两种产品本身就是不同东西,他们为解决客户不同的问题而生,不存在替代性关系,一个机构的安全既需要防火墙也需要网闸,只有系统性的设计规划网络,才能保证业务网和办公网络的安全。
作用:可以防止一些已知威胁,不能保证绝对的安全。
我们再来看看网闸的原理
网络拓扑:
说明:这是一个典型的网闸使用拓扑,在办公网和业务网之间使用网闸进行隔离交换。
基本处理流程:
数据包在办公网和业务网之间交换,以办公网传送数据到业务网为例
(1)办公网的数据首先到达网闸的外网处理单元,被剥离了IP头部只保留原始数据。
通过以上原理说明和对比不难发现两个产品的定位是不同的不存在网闸和防火墙区别是什么的问题因为两种产品本身就是不同东西他们为解决客户不同的问题而生不存在替代性关系一个机构的安全既需要防火墙也需要网闸只有系统性的设计规划网络才能保证业务网和办公网络的安全
我们先说说下一代防火墙的原理
网络拓扑:
说明:这是一个典型的防火墙组网,防火墙一般常用的功能有:ACL、VPN、IPS、防病毒、DDoS防护等等。
(2)通过防病毒、入侵检测模块对原始数据进行检查。
(3)通过预订设置的白名单、过滤规则(文件字、文件名 等)等安全策略进行检查。
(4)通过摆渡芯片(类似U盘的过程),把原始数据传输到内网,由内网处理单元重新封包发给客户端。

网闸与防火墙的区别(原理篇)

网闸与防火墙的区别(原理篇)
产品定位:
部署位置:网络边界(涉密与非涉密、高安全与低安全区域)
作用:防止泄密,按预设的规则进行摆渡数据交换。
产品
网闸
防火墙
硬件
2+1或3块主板
一块X86主板
部署位置
1、涉密与非涉密网络边界
2、高安全与低安全区域边界
3、服务器前端
1、中小企业网络边缘
解决客户的问题
1、防止泄密
2、保证业务网高安全,符合等保制度对网络隔离的要求。
(1)办公网的数据首先到达网闸的外网处理单元,被剥离了IP头部只保留原始数据。
(2)通过防病毒、入侵检测模块对原始数据进行检查。
(3)通过预订设置的白名单、过滤规则(文件字、文件名 等)等安全策略进行检查。
(4)通过摆渡芯片(类似U盘的过程),把原始数据传输到内网,由内网处理单元重新封包发给客户端。
我们先说说下一代防火墙的原理
网络拓扑:
说明:这是一个典型的防火墙组网,防火墙一般常用的功能有:ACL、VPN、IPS、防病毒、DDoS防护等等。
基本处理流程:
数据包从Internet进入防火墙,防火墙经过以下动作:
(1)首先匹配ACL进行包过滤,检查是否符合ACL设置的允许规则。
(2)进行严格的状态化监测,主要是TCP/UDP/ICMP协议。
1、主要针对已知攻击进行防护
性能
目前吞吐能到达10G,满足多数应用场景。
比网闸性能高
功能
1、文件同步、数据库同步(闸主动发起)
2、访问功能Web代理、组播工控协议、数据库访问、邮件交换、文件传输
ACL、NAT、VPN、IPS、防病毒 等等
使用情况
公安、医院、政府、军工、工业、城管、其他有隔离交换需求的地方。

网闸和防火墙的区别、网闸主要特点

网闸和防火墙的区别、网闸主要特点

网闸和防火墙的区别、网闸主要特点网闸是在两个不同安全域之间,通过协议转换的手段,以信息摆渡的方式实现数据交换,且只有被系统明确要求传输的信息才可以通过。

其信息流一般为通用应用服务。

网闸的“闸”字取自于船闸的意思,在信息摆渡的过程中内外网(上下游)从未发生物理连接,所以网闸产品必须要有至少两套主机和一个物理隔离部件才可完成物理隔离任务。

现在市场上出现的的单主机网闸或单主机中有两个及多个处理引擎的过滤产品不是真正的网闸产品,不符合物理隔离标准。

其只是一个包过滤的安全产品,类似防火墙。

网闸技术是模拟人工拷盘的工作模式,通过电子开关的快速切换实现两个不同网段的数据交换的物理隔离安全技术。

网闸技术在安全技术领域源于被称之为GAP,又称为Air Gap的安全技术,它本意是指由空气形成的用于隔离的缝隙。

在网络安全技术中,主要指通过专用的硬件设备在物理不连通的情况下,实现两个独立网络之间的数据安全交换和资源共享。

下面贤集网小编来为大家介绍网闸和防火墙的区别、网闸主要特点、网闸技术要求及网闸常见问题解答。

一起来看看吧!网闸和防火墙的区别1、应用场景区别网闸和防火墙的应用场景是不同的,网络已经存在考虑安全问题上防火墙,但首先要保证网络的连通性,其次才是安全问题,网闸是保证安全的基础上进行数据交换,网闸是两个网络已经存在,现在两个网络不得不互联,互联就要保证安全,网闸是现在唯一最安全的网络边界安全隔离的产品,只有网闸这种产品才能解决这个问题,所以必须用网闸。

2、硬件区别防火墙是单主机架构,早期使用包过滤的技术,网闸是双主机2+1架构,通过私有的协议摆渡的方式进行数据交换,基于会话的检测机制,由于网闸是双主机结构,即使外网端被攻破,由于内部使用私有协议互通,没办法攻击到内网,防火墙是单主机结构,如果被攻击了,就会导致内网完全暴露给别人。

图1:防火墙单主机架构图2:网闸双主机2+1架构3、功能区别网闸主要包含两大类功能访问类功能和同步类功能,访问类功能类似于防火墙,网闸相对于防火墙安全性更高的是同步类功能。

网闸和防火墙比较

网闸和防火墙比较

意源IB-NPS3000和防火墙的区别1、几种产品概念防火墙是访问控制类产品,会在不破坏网络连通的情况下进行访问控制,要尽可能地保证连通。

看看今天的防火墙功能就知道,要支持FTP、QQ、H.323、组播、VLAN、透明桥接等内容,如果网络不通就要遭受被拿下的命运。

防火墙并不保证放行数据的安全性,用户必须开放80端口来提供Web服务,基于80端口的DDoS拒绝服务攻击就很难避免了。

VPN是保证数据传输的保密性产品,能保证加密的数据在经过公网时,即便被窃听也不会泄密和破坏完整性,但并不会让用户免受攻击和入侵的威胁。

我们可以想像一下,如果电信公司在中国和美国的国际出口处使用VPN,中国的黑客照样攻击美国的网站,美国的黑客也照样攻击中国的网站。

VPN只是一种强度较高的加密,强度不当的VPN本身照样被解密或破解,照样可以被攻击。

VPN是侧重于通讯过程中的数据保密功能。

物理隔离技术,不是要替代防火墙,入侵检测和防病毒系统,相反,它是用户“深度防御”的安全策略的另外一块基石,一般用来保护用户的“核心”。

物理隔离技术,是绝对要解决互联网的安全问题。

隔离网闸则在网络断开的情况下,以非网络方式进行文件交换,实现信息的共享。

隔离网闸的原则是不安全则断开,保证断开,而不是交换数据。

网闸的核心技术是如何实现断开,如何以非网络方式安全地交换数据,如何满足用户的应用要求。

隔离网闸的定位清晰,就是网络断开。

网络断开就是不通,不支持任何应用,没有功能;不通是正常的,什么都通是不正常的。

即在网闸发生故障的时候,隔离装置始终是断开的,只与其中一边相连,隔离网闸解决目前防火墙存在的根本问题:●防火墙对操作系统的依赖,因为操作系统也有漏洞●TCP/IP的协议漏洞●防火墙、内网和DMZ同时直接连接●应用协议的漏洞●文件带有病毒和恶意代码物理隔离的指导思想与防火墙有最大的不同:(1)防火墙的思路是在保障互联互通的前提下,尽可能安全,而(2)物理隔离的思路是在保证必须安全的前提下,尽可能互联互通。

物理隔离网闸与防火墙的对比

物理隔离网闸与防火墙的对比

物理隔离网闸与防火墙的对比如果您想了解各类网闸之间的区别和比较,请参阅我公司网站的技术专栏文章《网闸产品对比:选用安全隔离网闸注意的问题》防火墙与安全隔离网闸的最大区别可以从两个方面来谈:1. 设计理念的不同2. 系统的整体设计完全不同在设计理念方面,防火墙是以应用为主的安全为辅的,也就是说在支持尽可能多的应用的前提下,来保证使用的安全。

防火墙的这一设计理念使得它可以广泛地用于尽可能多的领域,拥有更加广泛的市场。

而网闸则是以安全为主,在保证安全的前提下,支持尽可能多地应用。

网闸主要用于安全性要求极高的领域,例如对政府网络,工业控制系统的保护等等。

显然,由于把安全性放在首位,这样就会有更加严格的安全规则和更多地限制,因此可以应用的范围也较防火墙少一些,主要用那些对安全性要求较高的环境下。

相反防火墙可以应用于非常广泛的应用领域,甚至包括个人电脑都可以使用,但是它的安全性往往就差强人意。

人们常常发现被防火墙防护的网络依然常常被黑客和病毒攻击。

现在有很多网络攻击都是发生在有防火墙的情况下,根据美国财经杂志统计资料表明,30%的入侵发生在有防火墙的情况下。

由于这种设计理念的区别,因此可以有软件防火墙,但是却不会有软件网闸。

由于设计理念的不同也导致系统的整体设计也完全不同。

硬件防火墙虽然可以有多种设计方式,但是一般来说,它都是单一的计算机系统由一个操作系统来控制构的,用户的内网和外网都连接在这同一个系统上,一旦这个系统的操作系统或协议栈被攻破,那么这个防火墙的不仅不能保护内网,还会被入侵者或黑客作为攻击内外的平台,因为这里只有一道防线。

然而安全隔离网闸却完全不同,它自少由三部分组成,内网处理单元,外网处理单元和一个隔离岛,也就是所谓的2+1结构。

一般来说,内外网处理单元是两个完全独立计算机的系统构,拥有各自独立的操作系统。

内网处理单元与用户的内网相连,外网处理单元与外部网络相连,内外网处理系统之间通过隔离岛进行非协议的信息交换。

科普文章:网闸和防火墙的区别是什么?

科普文章:网闸和防火墙的区别是什么?

想了解网闸的客户,一定会有这个疑问,到底网闸和防火墙的区别是什么?我们先恶补一下防火墙的发展历史:我记得我见过的第一台防火墙Cisco PIX 515E,记得当时R升级UR是要花钱的,美国发过来的货是不带3DES加密的。

是这个样子的:防火墙的发展大致分为三个阶段:第一阶段(1989-1994)1、1989年产生了包过滤防火墙,可以实现简单的访问控制,属于第一代防火墙。

2、随后出现了代理防火墙,在应用层代理内部和外部的通讯,代理安全性很高,但是速度很慢,属于第二代防火墙。

3、1994年CheckPoint公司发布了第一台基于状态检测技术的防火墙,通过分析报文状态来决定报文的动作,不需要为每个应用层序都进行代理,处理速度快而且安全性高,状态检测防火墙被称为第三代防火墙。

注:说实话我也不太了解这个阶段,因为我当时还是个小屁孩。

第二阶段(1995-2004)1、状态检测已经称为趋势,防火墙开始增加一些功能,例如VPN功能,同时一些专用设备出现了雏形,比如专门保护Web服务器的WAF,有人读挖夫,有人读外夫。

2、2004年出现UTM(统一威胁管理)概念,就是将传统的防火墙、入侵检测、防病毒、URL过滤、应用程序控制、邮件过滤等功能融合到一台防火墙上,实现全面的安全防护。

第三阶段(2005年至今)1、2004年之后UTM得到了快速发展,但是出现了新的问题,针对应用层信息检测受限,此时就需要通过更高级的检测手段,使DPI 技术得到了广泛应用,其次是性能问题,多个功能同时使用,UTM性能会严重下降。

2、2008年Palo Alto Networks发布了下一代防火墙,解决了多个功能同时运行性能下降的问题,下一代防火墙还可以基于用户、应用、内容进行管理。

3、2009年Gartner对下一代防火墙进行了定义,明确下一代防火墙应具备的特性,随后各个厂商推出了自己的下一代防火墙。

这里主要以下一代防火墙为例:首先我们看看下一代防火墙的硬件构成,主要有三种硬件平台:1、mips平台,早起的嵌入式开发平台,现在仍然有使用。

内外网相连技术文章(网闸)

内外网相连技术文章(网闸)

试析税务内外网在物理隔离下的数据交换技术及其安全解决方案随着信息化的不断深入,各级税务机关均建成了自己的内部网络系统,实现了部门内部的信息交换和共享。

为了进一步提高信息化水平,实现电子政务的要求,税务机关需要与因特网上的社会用户交换信息,同时政府机关各部门之间也需要进行信息交换和共享,这就涉及到内外网互通的安全与防范问题,为此,中共中央办公厅在[2002]17号文件中明确规定:“电子政务网络由政务内网和政务外网构成,两网之间物理隔离,政务外网与互联网之间逻辑隔离。

”本文,我们就如何通过网闸技术解决税务内外网有效物理隔离问题进行以下探讨。

一、税务内外网互通需要进行物理隔离目前,税务部门的网络系统主要划分为两部分:税务内网信息系统和税务外网信息系统。

在税务内网中运行多个涉及税务内部业务和办公的应用系统,包括电子申报处理系统、证书申请处理/审核系统、征管系统以及各种数据库系统等,是税务系统的重要业务网络,属于核心保密级网络,需要进行高安全的防范;同时该网还需要与各业务专网相连,例如商业银行专网,通过“银税联网”,方便纳税人直接通过银行处理税务相关业务。

而税务外网运行涉及多个税务外部业务,属于普通保密级网络,并通过互联网提供网上报税、便民服务,该网络是税务业务系统的外延,是对外服务的窗口,包括电子申报受理系统、证书申请WEB服务器,四小票接受系统等等。

税务系统的对外业务服务必须要通过互联网来完成,例如税务信息公布、企业初始数据的采集、网上报税等,但对于这些数据的审核往往需要由处于内网中的税务人员来完成。

另外对于税务系统而言,所有初始数据和审批过程都需要备份,存入税务内网的数据库中。

因此,需要建立税务网络安全整体防护体系,提高税务网络的安全保障能力。

通常的做法是,在各网络边界大量部署防火墙、在网络内部部署防病毒、漏洞扫描,以至入侵检测等安全设备,来防止和减少外界威胁,这些技术都可在一定程度上提供安全保护。

网闸与防火墙的区别word精品

网闸与防火墙的区别word精品

网闸与防火墙的概念及功能区别
网闸与防火墙一样是网络安全边界的安全产品,其发挥的作用都不可轻视。

但它们究竟有哪些不一样拉?是不是有了防火墙安全性就安枕无忧拉?或者说网闸的出现是为了取替防火墙的么?
两者有哪些区别下边罗列一二:
1、从硬件架构来说,网闸是双主机+隔离硬件,防火墙是单主机系统,系统自身的安全性网闸要高得多;
2、网闸工作在应用层,而大多数防火墙工作在网络层,对内容检查控制的级别低;虽然有代理型防火墙能够做到一些内容级检查,但是对应用类型支持有限,基本上只支持浏览、邮件功能;同时网闸具备很多防火墙不具备的功能,数据库、文件同步、定制开发接口;
3、在数据交换机理上也不同,防火墙是工作在路由模式,直接进行数据包转发,网闸工作在主机模式,所有数据需要落地转换,完全屏蔽内部网络信息;
4、最后,防火墙内部所有的TCP/IP会话都是在网络之间进行保持,存在被劫持和复用的风险;网闸上不存在内外网之间的回话,连接终止于内外网主机。

从上边得知,无论从功能还是实现原理上讲,网闸和防火墙是完全不同的两个产品,防火墙是保证网络层安全的边界安全工具(如通常的非军事化区),而安全
隔离网闸重点是保护内部网络的安全。

因此两种产品由于定位的不同,因此不能相互取代。

两者的定位已经有明显的区别,彼此的作用都各适其所。

也可以说,两者在发挥作用方面没有重复,只有互补。

物理隔离网闸

物理隔离网闸

物理隔离网闸一、物理隔离网闸的概念我国2000年1月1日起实施的《计算机信息系统国际联网保密管理规定》第二章第六条规定,“涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相连接,必须实行物理隔离”。

物理隔离网闸最早出现在美国、以色列等国家的军方,用以解决涉密网络与公共网络连接时的安全。

我国也有庞大的政府涉密网络和军事涉密网络,但是我国的涉密网络与公共网络,特别是与互联网是无任何关联的独立网络,不存在与互联网的信息交换,也用不着使用物理隔离网闸解决信息安全问题。

所以,在电子政务、电子商务之前,物理隔离网闸在我国因无市场需求,产品和技术发展较慢。

近年来,随着我国信息化建设步伐的加快,“电子政务”应运而生,并以前所未有的速度发展。

电子政务体现在社会生活的各个方面:工商注册申报、网上报税、网上报关、基金项目申报等等。

电子政务与国家和个人的利益密切相关,在我国电子政务系统建设中,外部网络连接着广大民众,内部网络连接着政府公务员桌面办公系统,专网连接着各级政府的信息系统,在外网、内网、专网之间交换信息是基本要求。

如何在保证内网和专网资源安全的前提下,实现从民众到政府的网络畅通、资源共享、方便快捷是电子政务系统建设中必须解决的技术问题。

一般采取的方法是在内网与外网之间实行防火墙的逻辑隔离,在内网与专网之间实行物理隔离。

物理隔离网闸成为电子政务信息系统必须配置的设备,由此开始,物理隔离网闸产品与技术在我国快速兴起,成为我国信息安全产业发展的一个新的增长点。

1.1 物理隔离网闸的定义物理隔离网闸是使用带有多种控制功能的固态开关读写介质连接两个独立主机系统的信息安全设备。

由于物理隔离网闸所连接的两个独立主机系统之间,不存在通信的物理连接、逻辑连接、信息传输命令、信息传输协议,不存在依据协议的信息包转发,只有数据文件的无协议“摆渡”,且对固态存储介质只有“读”和“写”两个命令。

所以,物理隔离网闸从物理上隔离、阻断了具有潜在攻击可能的一切连接,使“黑客”无法入侵、无法攻击、无法破坏,实现了真正的安全。

网闸和防火墙的区别[策划]

网闸和防火墙的区别[策划]

网闸和防火墙的区别1 网闸和防火墙的区别.物理隔离网闸常见概念问题解答物理隔离网闸需要哪些“许可证”?答:根据我国计算机网络安全管理的规定,物理隔离网闸需要取得公安部、国家保密局和中国信息安全测评认证中心的安全产品的测评认证证书。

在此基础上,进入军事领域,还需要军队测评认证中心的认证证书。

物理隔离网闸是硬件还是软件解决方案?答:物理隔离网闸包含两个独立的主机系统和一套固态开关读写介质系统,属于硬件解决方案。

但是物理隔离可以通过模块定制来满足行业个性化的需求。

物理隔离网闸是不是防火墙的一种?答:物理隔离网闸不是防火墙的一种。

就像路由器中也带有访问控制的功能一样,但路由器不是防火墙的一种。

防火墙是检查设备;物理隔离网闸是隔离设备。

防火墙的逻辑是在保证连接连通的情况下尽可能安全;物理隔离的逻辑则是如果不能保证安全的情况下则断开。

物理隔离网闸与物理隔离卡是不是一回事?答:不是一回事。

物理隔离卡是物理隔离的低级实现形式,一个物理隔离卡只能管一台个人计算机,甚至只可能在Windows环境下工作,每次切换都需要开关机一次。

物理隔离网闸是物理隔离的高级实现形式,网闸可以管理整个网络,不需要开关机。

网闸实现后,原则上不再需要物理隔离卡。

物理隔离网闸与安全隔离网闸是不是一回事?答:不是一回事。

安全隔离是一种逻辑隔离,防火墙就是一种逻辑隔离,因此防火墙也是一种安全隔离。

有些厂商对安全隔离增加了一些特点,如采用了双主机结构,但双主机之间却是通过包来转发的。

无论双主机之间采用了多么严格的安全检查,但只要是包转发,就存在基于包的安全漏洞,存在对包的攻击。

这在本质上同两个防火墙串联并无本质的差别。

安全隔离网闸存在哪些形式?答:从目前已经发现的安全隔离网闸,包括以下类型:通过串口或并口来实现双主机之间的包转发,通过USB或1394或firewire(火线)等方式来实现双主机之间的包转发,甚至是直接通过以太线来实现双主机之间的包转发,以及其他任何形式的通信方式来实现双主机之间的包转发如专用ASIC开关电路,ATM,Myrinet卡等,都是安全隔离网闸,但都不是物理隔离网闸。

防火墙与物理隔离概念简介

防火墙与物理隔离概念简介

防火墙与物理隔离概念简介第一篇:防火墙与物理隔离概念简介防火墙技术:包过滤防火墙:一个包过滤防火墙通常是一台有能力过滤某些内容数据包的路由器。

包过滤防火墙能够检查的信息包括第三层信息(IP),有时也包括第四层的信息(端口)。

例如,带有扩展ACL的Cisco路由器能过滤第三层和第四层的信息。

1.过滤操作当执行数据包时,包过滤规则被定义在防火墙上。

这些规则用来匹配数据包内容以决定哪些包被允许和哪些包被拒绝。

当拒绝流量时,可以采用两个操作:通知流量的发送者其数据将丢弃,或者没有任何通知直接丢弃这些数据。

2.过滤信息υ第三层的源和目的地址υ第三层的协议信息υ第四层的协议信息υ发送或接收流量的接口3.包过滤防火墙的优点υ实现包过滤几乎不再需要任何费用υ能以更快的速度处理数据包υ易于匹配绝大多数网络层和传输层报文头的域信息,在实施安全测率提供许多灵活性。

4.包过滤防火墙的局限性υ可能比较复杂,不已于配置υ不能阻止应用层攻击υ只对某些类型的TCP/IP攻击比较敏感(不能阻止TCP SYN泛洪和IP欺骗)υ不支持用户的连接认证υ只有有限的认证功能υ任何直接经过路由的数据包都有被用作数据驱动式攻击的潜在危险υ随着过滤器数目的增加,路由的吞吐量会下降5.包过滤防火墙的应用环境υ作为第一线防御(边界路由器)υ在要求最低安全性并考虑成本的SOHO网络中υ当用包过滤就能完全实现安全策略且不存在认证问题时状态检测防火墙:采用状态检测包过滤技术,是在传统的包过滤上的功能扩展。

1.过滤操作当内网主机A连接Web主机B时,它使用源端口为5000,目的端口为80的TCP报文,并在控制域中使用SYN标记,当这个包经过防火墙时,防火墙将这个规则加入状态表。

B接到请求后,他使用SYN/ACK来响应主机A,当这个报文到达防火墙时,防火墙首先访问状态表以查看该连接是否已经存在。

然后对该报文进行操作。

当连接终止时,状态防火墙通过检查TCP控制标记获此信息,从而动态的将此连接从状态表或者规则过滤表中删除。

网闸与防火墙的区别

网闸与防火墙的区别

网闸与防火墙的概念及功能区别网闸与防火墙一样就是网络安全边界的安全产品,其发挥的作用都不可轻视。

但它们究竟有哪些不一样拉?就是不就是有了防火墙安全性就安枕无忧拉?或者说网闸的出现就是为了取替防火墙的么?两者有哪些区别下边罗列一二:1、从硬件架构来说,网闸就是双主机+隔离硬件,防火墙就是单主机系统,系统自身的安全性网闸要高得多;2、网闸工作在应用层,而大多数防火墙工作在网络层,对内容检查控制的级别低;虽然有代理型防火墙能够做到一些内容级检查,但就是对应用类型支持有限,基本上只支持浏览、邮件功能;同时网闸具备很多防火墙不具备的功能,数据库、文件同步、定制开发接口;3、在数据交换机理上也不同,防火墙就是工作在路由模式,直接进行数据包转发,网闸工作在主机模式,所有数据需要落地转换,完全屏蔽内部网络信息;4、最后,防火墙内部所有的TCP/IP会话都就是在网络之间进行保持,存在被劫持与复用的风险;网闸上不存在内外网之间的回话,连接终止于内外网主机。

从上边得知,无论从功能还就是实现原理上讲,网闸与防火墙就是完全不同的两个产品,防火墙就是保证网络层安全的边界安全工具(如通常的非军事化区),而安全隔离网闸重点就是保护内部网络的安全。

因此两种产品由于定位的不同,因此不能相互取代。

两者的定位已经有明显的区别,彼此的作用都各适其所。

也可以说,两者在发挥作用方面没有重复,只有互补。

以下就是网闸与防火墙在概念及安全手段上的处理结果:法通过不受任何一端控制的安全通道进入内网(安全域)。

数据(敏感关键字、病毒、木马等) 信息摆渡的机制使的数据如同一个人拿着U盘在两台计算机之间拷贝文件,并且在拷贝之前会基于文件的检查(内容审查、病毒查杀等),可使数据的威胁减至最低。

可过滤部分明文关键字。

医院网络安全和医院网络安全隔离解决方案

医院网络安全和医院网络安全隔离解决方案

数码星辰医院网络安全解决方案随着信息网络的迅速发展,各类医院信息系统(HIS),病历管理系统,以及诊断和检验系统的得到越来越广泛地应用。

此外,医院公共服务平台在方便市民服务的同时,给医院网络带来了较大的风险。

医院公共服务平台的数据经常遭到不同程度的破坏和攻击。

医院网络资源共享的进一步加强,医院的各种业务工作对信息网络的依赖性也越来越强,对信息网络安全的要求也越来越高。

医院的网络安全如果不能很好的解决,势必将影响到医院的信息网络化建设的发展和生存。

国家保密局2000年1月1日起颁布实施的《计算机信息系统国际互联网保密管理规定》对国家机要部门使用互联网规定如下: "涉及国家秘密的计算机信息系统,不得直接或间接的与国际互联网或其他公共信息网络相连接,必须实行"物理隔离"。

防火墙也是一种被人们广泛使用的连接互联网的网络安全设备。

然而,人们常常发现被防火墙防护的网络依然常常被黑客和病毒攻击。

现在有很多网络攻击都是发生在有防火墙的情况下。

有关防火墙的弊病以及与网络安全隔离网闸的区别请参阅我公司网站的技术专栏文章《物理隔离网闸与防火墙的对比》。

物理隔离卡是另一种常用的解决方案。

采用物理隔离卡进行隔离。

有关隔离卡的弊病可参阅我公司网站的技术文章《物理隔离网闸与隔离卡的对比》需求分析医院是网络安全要求极高的行业,不仅需要确保网络信息的保密性、病人隐私的保密性以及医院各类数据的完整性和正确性,而且要防范外部恶性行为入侵医院的网络,导致国家机密和用户数据的被盗以及医院网络被攻击而导致的医院业务服务的破坏和中断。

需求:1.为确保网络数据的完整性和保密性以及医院网络的可用性,医院将内部网络系统与外部网络隔离;2.医院办公人员需要连接互联网以便从环网获取信息,发送邮件和查找资料;3.医院需要连接互联网以便为用户提供服务;4.数据交换的需求:与各类医院部门、互联网交换信息;5.不同密级的网络隔离需求:不同密级的网络之间进行安全隔离;6.远程VPN连接的需求:医院要和分支机构的VPN连接;7.关键数据库信息保护的需求:医院要对一些关键数据库进行保护一方泄密和被攻击等等。

网闸与防火墙的比较

网闸与防火墙的比较

层出不穷的网络入侵,网络泄密事件给国家敲响了警钟,为了避免和降低入侵、泄密的可能国家提出了国家重要职能部门的办公专网与互联网、不同秘级的网络之间、重要服务器需要采用物理隔离。

根据这一要求国内也就应运而生出网闸这个产品。

网闸是一种新生产品,大家对他的工作原理和安全特性都缺乏认识,由于本人在网闸行业从业数年,对网闸略有研究,希望通过这片文章让大家对网闸有一定的了解。

帮助那些有这类需求的朋友选择更为适合自己的产品。

网闸在国内的叫法很多,有的叫安全隔离网闸、物理隔离网闸、安全隔离与信息交换系统,但都是为了实现同一个安全目标而设计的,那就是确保安全的前提下实现有限的数据交流。

这点是与防火墙的设计理念截然不同的,防火墙的设计初衷是为了保证网络连通的前提下提供有限的安全策略。

正是设计目标的不同,所以注定了网闸并不是适用于所有的应用环境,而是只能在一些特定的应用领域进行应用。

目前国内做网闸的厂家不少,一般支持WEB、MAIL、SQL、文件几大应用,个别厂家支持视频会议的应用。

在TCP/IP协议层上又划分出单向产品和双向产品,双向产品属于应用层存在交互的应用如WEB、MAIL、SQL 等常见应用都是双向应用。

单向应用意为应用层单向,指的是在应用层切断交互的能力,数据只能由一侧主动向另一侧发送,多应用于工业控制系统的DCS网络与MIS网络之间的监控数据传输,这类产品由于在应用层不存在交互所以安全性也是最好的。

大家看了上面的部分一定会想WEB、MAIL、SQL这类应用防火墙也能做到很好的保护啊,网闸的优势在呢?首先要说到网闸的硬件设计了。

网闸为了强调隔离,多采用2+1的硬件设计方式,即内网主机+专用隔离硬件(也称隔离岛)+外网主机,报文到达一侧主机后对报文的每个层面进行监测,符合规则的将报文拆解,形成所谓的裸数据,交由专用隔离硬件摆渡到另一侧,摆渡过程采用非协议方式,逻辑上内外主机在同一时刻不存在连接,起到彻底切断协议连接的目的。

物理隔离和网闸的技术原理浅析

物理隔离和网闸的技术原理浅析

物理隔离和网闸的技术原理浅析王 珺 李立新 李福林(信息工程大学电子技术学院研究所,郑州 450004)摘 要:物理隔离技术是一种越来越受到重视的安全技术,它在需求高安全性的部门得到越来越广泛的应用。

本文从拓扑学的观点分析了物理隔离技术在 OSI 七层协议模型中所处的角色,阐述了网络隔离的几种形式以及物理隔离在网络隔离中的地位。

在物理隔离技术中,数据的转发是隔离技术关键。

在分析了传统数据转发模型的缺陷的基础上,建立了物理隔离中的数据安全转发模型,对物理隔离的数据转发的安全措施进行了理论研究,并建立了内网的安全策略。

关键词:物理隔离 数据交换 网闸Research on Data Exchange and Air Gap of GAP TechnoloyWang jun, Lilixin,Lifulin(Institute research lab of Electronic Technology, the PLA Information EngineeringUniversity, ZhengZhou 450004)Abstract:The technology of Physical Isolation (Air Gap)is taken increasing importance to the system and network security. Thirdly, grounded on the analysis of the role of Physical Isolation technology in OSI model, several styles of network isolation are introduced and the position of Physical Isolation technology in network isolation is expounded. As data transference is the essential part of Physical Isolation, based on the analysis of the drawbacks of the traditional data transference model, a new security data transferrence model is established, and the measurements and strategies to ensure security data transference are discussed.Key words:air gap; data exchange; netgap一、背景近年来,随着我国信息化建设步伐的加快,“电子政务”应运而生,并以前所未有的速度发展。

隔离网闸的选择与对比

隔离网闸的选择与对比

隔离网闸的选择与对比物理隔离网闸是使用带有多种控制功能的通道开关连接两个独立主机系统的信息安全设备。

由于物理隔离网闸所连接的两个独立主机系统之间,不存在通信的物理连接、逻辑连接、信息传输命令、信息传输协议,不存在依据协议的信息包转发,只有数据文件的无协议“摆渡”,所以,从物理上隔离、阻断了具有潜在攻击可能的一切连接,使“黑客”无法入侵、无法攻击、无法破坏,实现了真正的安全。

但由于目前国内隔离网闸市场鱼龙混杂,在选择的时候确实让人大伤脑筋。

结合网闸的原理和用户的评价,本人认为在选择网闸时应注意以下几点:一、操作系统网闸作为物理隔离网络间的唯一交换手段,其自身安全性能极其重要,虽然国内大部分网闸厂商都做到了内外端的物理隔离,但对内外端的操作系统区没有做到足够的重视,LIUNX系统成为了很多网闸的标配系统,现在国家大力普及LINUX系统,相关的安全问题也慢慢显现出来,内核的漏洞接连被纰漏,对于涉密网络等对安全要求其极高的部门,显然这种应用是极其不负责任的。

二、连接方式内外网之间的连接方式直接影响到网闸的性能,传统的USB,串口线连接,1394卡连接的速度受其标准的限制,远远达不到应用标准,存储介质读写控制无论是SCSI方式还是双端口RAM方式以及DMA存取方式都是拷盘技术,受到总线标准的限制,速度达不到要求,严重制约了网闸的性能的发挥。

三、协议支持全球几乎每天都有一个新的协议诞生,可定义的协议支持对复杂的网络应用环境更有实际意义。

四、数据吞吐量优秀的设计理念和结构、系统本身执行效率都会直接影响网闸的吞吐量,通用操作系统并非为网络数据应用所设计,运行中会提供不需要的服务,浪费系统资源,服务本身的安全性也会影响网闸整体的安全性。

五、内部连接带宽复杂的网络环境下,大量的数据对内部连接的带宽造成很大的压力,传统的SCSI、1394、USB、LVDC、DMA等连接方式受本身标准限制不能满足网闸带宽需要。

国外部分网闸技术的领导厂商提出的网络隔离通道概念巧妙的解决了此问题,网络数据隔离通道不依赖系统,芯片控制数据的流入流出,并且芯片本身不提供软件编程接口,既保证了安全也提供了足够的带宽,芯片纯数据传输做优化设计,还可以有效减少网闸的延时时间。

物理隔离网闸

物理隔离网闸

物理隔离网闸一、物理隔离网闸的概念我国2000年1月1日起实施的《计算机信息系统国际联网保密管理规定》第二章第六条规定,“涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相连接,必须实行物理隔离”。

物理隔离网闸最早出现在美国、以色列等国家的军方,用以解决涉密网络与公共网络连接时的安全。

我国也有庞大的政府涉密网络和军事涉密网络,但是我国的涉密网络与公共网络,特别是与互联网是无任何关联的独立网络,不存在与互联网的信息交换,也用不着使用物理隔离网闸解决信息安全问题。

所以,在电子政务、电子商务之前,物理隔离网闸在我国因无市场需求,产品和技术发展较慢。

近年来,随着我国信息化建设步伐的加快,“电子政务”应运而生,并以前所未有的速度发展。

电子政务体现在社会生活的各个方面:工商注册申报、网上报税、网上报关、基金项目申报等等。

电子政务与国家和个人的利益密切相关,在我国电子政务系统建设中,外部网络连接着广大民众,内部网络连接着政府公务员桌面办公系统,专网连接着各级政府的信息系统,在外网、内网、专网之间交换信息是基本要求。

如何在保证内网和专网资源安全的前提下,实现从民众到政府的网络畅通、资源共享、方便快捷是电子政务系统建设中必须解决的技术问题。

一般采取的方法是在内网与外网之间实行防火墙的逻辑隔离,在内网与专网之间实行物理隔离。

物理隔离网闸成为电子政务信息系统必须配置的设备,由此开始,物理隔离网闸产品与技术在我国快速兴起,成为我国信息安全产业发展的一个新的增长点。

1.1 物理隔离网闸的定义物理隔离网闸是使用带有多种控制功能的固态开关读写介质连接两个独立主机系统的信息安全设备。

由于物理隔离网闸所连接的两个独立主机系统之间,不存在通信的物理连接、逻辑连接、信息传输命令、信息传输协议,不存在依据协议的信息包转发,只有数据文件的无协议“摆渡”,且对固态存储介质只有“读”和“写”两个命令。

所以,物理隔离网闸从物理上隔离、阻断了具有潜在攻击可能的一切连接,使“黑客”无法入侵、无法攻击、无法破坏,实现了真正的安全。

物理隔离网络安全论文

物理隔离网络安全论文

物理隔离网络安全论文随着信息技术的不断发展和互联网的广泛应用,网络安全问题日益突出。

在面对各种网络攻击和数据泄露的威胁时,传统的软件安全解决方案已经难以满足要求。

因此,物理隔离网络安全成为一种备受关注的网络安全解决方案。

物理隔离网络安全是一种基于物理隔离原理的网络安全防护措施。

其主要思想是将网络系统分割成多个独立且不可互通的子系统,从而实现对不同层次、不同安全级别的网络资源进行有效保护。

具体来说,物理隔离网络安全侧重于以下几个方面的工作:首先,物理隔离网络安全通过不同的硬件设备来实现网络资源的分离。

比如,可以使用不同的物理网卡或交换机将不同的网络子系统隔离开来,这样即使其中一个子系统发生了安全漏洞或遭受攻击,也不会对其他子系统产生影响。

其次,物理隔离网络安全通过对网络流量进行严格监控和过滤来实现对网络的安全保护。

可以使用防火墙、入侵检测系统等网络安全设备,对网络流量进行实时监控和分析,及时发现并阻止潜在的攻击行为。

此外,物理隔离网络安全还可以通过限制不同子系统之间的访问权限来减少网络攻击的风险。

可以设置权限控制策略,只允许合法用户访问特定的网络资源,从而有效防止未经授权的用户获取敏感数据或进行不当操作。

最后,物理隔离网络安全还可以通过定期的安全审计和漏洞扫描来及时发现网络安全漏洞,并采取相应的修复措施。

可以借助专业的安全工具和技术,对网络系统进行全面的安全评估,识别潜在的漏洞,并加以修补,以提高网络的整体安全性。

总的来说,物理隔离网络安全是一种有效的网络安全解决方案,通过对网络资源进行分割和隔离,实现对不同安全级别的资源进行精确保护。

当然,物理隔离网络安全也存在一些局限性,比如成本高、部署复杂等问题,但可以结合其他软件安全解决方案进行综合应用,以提升网络安全的整体效果。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

物理隔离网闸与隔离卡的对比物理隔离卡是物理隔离的低级实现形式,一个物理隔离卡只能管一台个人计算机,需要对每台计算机进行配置,每次切换都需要开关机一次,使用起来极为不便。

双硬盘的硬件平台管理很繁琐,也会使得整个网络的架设和维护费用显著升高。

此外,用隔离卡设计的网络要有两套完全一样的网络(双倍的连线,双倍的网络设备),每台机器上要双网卡,双硬盘。

不仅仅安装维护极不方便,维护费用也高,升级和扩展的费用多成倍增加。

物理隔离卡安全性低,只能通过手动的开关达到所谓“物理隔离”的效果。

最重要的,物理隔离网闸是对整个网络进行隔离,只要安装一台物理隔离网闸,而不是每台计算机上安装一块物理隔离卡,就可以防护内网的所有计算机,网络结构极为简单,不像使用物理隔离卡需要增添额外的硬盘和网卡和网络设备,使用物理隔离网闸时添加新的计算机没有任何额外费用。

内网的用户不必为了登录英特网而在内外网间进行繁琐的切换和重新启动计算机了。

通过这一改变还实现了用户的实时在线,在确保内网安全的同时用户可以随意畅游英特网。

在设备维护方面一台物理隔离网闸和多块网卡的维护量也有着巨大的差别。

只对物理隔离网闸单一设备进行管理和维护将大大减轻网络管理员的工作!物理隔离网闸与防火墙的对比防火墙也是一种被人们广泛使用的连接互联网的网络安全设备。

然而,人们常常发现被防火墙防护的网络依然常常被黑客和病毒攻击。

现在有很多网络攻击都是发生在有防火墙的情况下,根据美国财经杂志统计资料表明,30%的入侵发生在有防火墙的情况下。

防火墙的弊病很多,其中最突出的就是它的自身防护能力,本身就很容易被攻击和入侵。

一个自身难保的网络安全设备如何能够保护其他网络和其他计算机系统的信息安全?大部分的防火墙是建立在工控机的硬件架构上。

所谓工控机就是工业版的PC使用标准的操作系统(WINDOS或LINUX)。

大家知道PC和它的操作系统都是一些极易被攻击的对象。

它们本身就存在着许多安全漏洞和问题。

也就是说自身难保,一个连自身的安全都无法保证的安全装置又如何去保护一个网络的安全呢?工控机是普通PC机的工业版,使用标准的PC硬件平台和操作系统(WINDOS或LINUX)等软件平台,因此继承PC软硬件平台的所有缺点和问题。

他们表现在:安全性极差:PC软硬件平台是目前使用最广泛的计算机系统也是最易受攻击的系统:∙使用有后门的外国芯片(例如奔腾等等)∙操作系统有大量的漏洞∙使用具有安全漏洞的通用TCP/IP协议栈,即已收到黑客的攻击和入侵同样由于使用工控机作为硬件平台,这些产品的可靠性、使用方便性和可维护性也存在着诸多问题。

1.可靠性差:使用PC的人都知道,PC软硬件平台可靠性差,死机是常见的现象。

此外由于工控机使用的集成电路功耗极高,发热量大,使用温度高也是一个造成系统不稳定的重要因素。

如果其中的散热风扇发生故障,将可能造成电路的烧毁和火灾。

2.性能极差:工控机的软硬件平台是一种工业控制版的PC机,它的软硬件设计均不适合于作为一个网络传输设备,更不用说作为一个网络安全设备。

因此它的传输性能也是极差的。

3.使用方便性:更换软件或配置后要重新启动。

这是PC软硬件平台的一个通病,对一个网络产品来说,重启动将中断整个网络的通讯,造成整个网络的服务的中断,在许多应用场合,这是不允许的。

所以,只能采用在半夜进行配置的方法来避免在正常工作时间里对网络服务的中断。

但这不仅给网络的维护带来了极大的不便,同时也使得许多急需的安全配置无法及时地实施,从而带了极大的安全隐患。

4.启动时间很长:和所有的PC一样,启动将需要1-2分多钟的时间。

5.功耗大:PC的功耗在130-150瓦6.噪音很大:用工控机实现的防火墙有两个风扇,pc散发大量的热量,全部通过两个风扇散发热量。

既然工控机架构有这样多的缺点,为什么大家还要使用它呢?主要的原因是:使用工控不需要单独设计硬件,也可以利用大量现存的PC软件用,极大地简化了设计难度,缩短了产品设计周期。

然而工控机的设计的对象主要是满足工业控制设备的需要、并非为网络安全装置设计的,因此他不仅带来了许多无用的功能和硬件而且带来了许多意想不到的严重问题和安全漏洞。

配置繁琐也是防火墙的一大缺点。

一般的防火墙的安全、管理、维护等环节都非常复杂,要求管理人员具有较高的专业技能,防火墙管理员必须对网络安全攻击的手段及其与系统配置的关系有相当深刻的了解。

因此有部分用户购买防火墙之后,由于难以使用,就让它一直闲置着或是没有充分利用。

此外,防火墙难于管理和配置,也很容易造成安全漏洞。

此外,防火墙也对间谍件的肆虐没有任何办法。

事实上,由于设计比较容易,设计周期短,许多网络安全产品都采用工控机设计包括大部分的物理隔离网闸。

但是也有例外,例如北京数码星辰生产的网络安全隔离网闸就采用自主设计主机板,由于是专门为物理隔离网闸设计的主板所没有工控机的一切弊病,以安全性更高,更稳定可靠,在许多性能上都远远超过了以工控机架构设计的安全隔离网闸。

选用安全隔离网闸或物理隔离网闸注意的问题近来出现的安全隔离网闸(也称:物理隔离网闸或安全隔离与信息交换系统)解决了部分防火墙安全性不足的问题。

但是由于工控机可以极大的简化设计过程和大幅度缩短设计时间,许多安全隔离网闸仍然采用工控机设计,这种设计会带来前面提到的自身防护性差、稳定性差、功耗大等PC常见的严重问题。

在防范网络攻击方面物理隔离网闸设计往往采用工控机作为其硬件平台。

这种设计无需单独设计硬件,极大地简化了设计难度,缩短了产品设计周期。

然而工控机的设计的对象主要是满足工业控制设备的需要、并非为网络安全装置设计的,因此他不仅带来了许多无用的功能和硬件而且带来了许多意想不到的严重问题和信息安全漏洞。

所谓工控机就是工业版的PC使用标准的操作系统(WINDOS或LINUX)。

大家知道PC和它的操作系统都是一些极易被攻击的对象。

它们本身就存在着许多安全漏洞和问题。

也就是说自身难保,一个连自身的安全都无法保证的网络安全装置又如何去保护一个网络的信息安全呢?工控机平台的网络安全装置继承了PC平台的所有弊病,他们表现在:安全性极差:PC软硬件平台是目前使用最广泛的计算机系统也是最易受攻击的系统:a.使用有后门的外国芯片(例如奔腾等等)b.操作系统有大量的漏洞c.使用具有安全漏洞的通用TCP/IP协议栈同样由于使用工控机作为硬件平台,这一产品的可靠性、使用方便性和可维护性也存在着诸多问题。

1.可靠性:PC软硬件平台可靠性极差,是众所周知的。

此外由于工控机使用的集成电路功耗极高,发热量大,使用温度极高也是一个造成系统不稳定的重要因素。

如果其中的散热风扇发生故障,将可能造成电路的烧毁和火灾。

2.使用方便性:配置后要重新启动。

这是PC软硬件平台的一个通病,对一个网络产品来说,重启动将中断整个网络的通讯,造成整个网络的服务的中断,在许多应用场合,这是不允许的。

所以,只能采用在半夜进行配置的方法来避免在正常工作时间里对网络服务的中断。

但这不仅给网络的维护带来了极大的不便,同时也使得许多急需的安全配置无法及时地实施,从而带了极大的信息安全隐患。

3.启动时间很长:和所有的PC一样,启动将需要1-2分多钟的时间。

4.功耗大:PC的功耗在100-150瓦5.噪音很大:用工控机实现的防火墙有两个风扇,pc散发大量的热量,全部通过两个风扇散发热量。

目前只有极个别的厂商生产的安全隔离设备(也称物理隔离网闸)或安全隔离与信息交换系统)采用了非工控机的设计。

这些物理网闸产品的采用自主开发的硬件平台,可以使设计更加贴近网络安全的需求,是一种不错的设计方案。

北京数码星辰生产的网络安全隔离网闸就采用自主设计主机板,由于是专门为物理隔离网闸设计的主板所没有工控机的一切弊病,以安全性更高,更稳定可靠,在许多性能上都远远超过了以工控机架构设计的安全隔离网闸。

如何鉴别一个网络安全设备是用工控机设计的呢?PC软硬件平台是目前使用最广泛的计算机系统也是最易受攻击的系统。

工控机平台的网络安全设备继承了PC平台的所有弊病,他们表现在安全性极差,可靠性极差,使用不方便等等。

那么怎么区分一个网络安全产品是不是使用工控机平台的呢?工控既有以及以下特点:6.启动时间很长:和所有的PC一样,启动将需要1-2分多钟的时间。

7.功耗大:PC的功耗在130-150瓦8.噪音很大:用工控机实现的防火墙有两个风扇,pc散发大量的热量,全部通过两个风扇散发热量。

以上弊病(特别是以上的第2,3项)恰好提供了一些极好的鉴别网络安全产品是否是采用工控机设计的特征。

例如,如果一个防火墙的功耗是130瓦以上,那么,就有可能这是一台工控机设计的防火墙,如果它的启动时间需要一分钟以上,那么几乎可以肯定,这是一台工控机设计的防火墙。

对于物理隔离网闸(也称:安全隔离与信息交换系统或安全隔离网闸)来说,少有些不同。

由于物理隔离网闸一般均有两个以上的主板,功耗和噪音都要大一倍。

因此,如果一台物理隔离网闸的功耗是200瓦以上,那么,就有可能这是一台工控机设计的物理隔离网闸,如果它的启动时间需要一分钟以上,那么几乎可以肯定,这是一台工控机设计的物理隔离网闸。

数码星辰是唯一一家摒弃大多数物理隔离网闸采用工控机和通用操作系统所带来的弊病,同时也摒弃了防火墙“考虑应用为主,安全为辅”的设计思想,本着安全性和可靠性第一的设计原则,独立自主地设计了一款专用无“后门”和“抗病毒”的隔离网闸硬件平台。

彻底根除了其他采用工控机设计的信息安全产品自身安全性极差防护能力不强的问题。

相关文档
最新文档