文档库 最新最全的文档下载
当前位置:文档库 › 防火墙与网闸对比文档

防火墙与网闸对比文档

防火墙与网闸对比文档
防火墙与网闸对比文档

防火墙与网闸对比文档

网闸与防火墙的区别:

防火墙与安全隔离网闸的最大区别可以从两个方面来谈:

1.设计理念的不同

在设计理念方面,防火墙是以应用为主安全为辅,也就是说在支持尽可能多的应用的前提下,来保证使用的安全。防火墙的这一设计理念使得它可以广泛地用于尽可能多的领域,拥有更加广泛的市场。而网闸则是以安全为主,在保证安全的前提下,支持尽可能多地应用。网闸主要用于安全性要求极高的领域,例如对政府网络,工业控制系统的保护等等。显然,由于把安全性放在首位,这样就会有更加严格的安全规则和更多地限制,因此可以应用的范围也较防火墙少一些,主要用于那些对安全性要求较高的环境下。相反防火墙可以应用于非常广泛的应用领域,甚至包括个人电脑都可以使用,但是它的安全性往往就差强人意。人们常常发现被防火墙防护的网络依然常常被黑客和病毒攻击。现在有很多网络攻击都是发生在有防火墙的情况下,根据美国财经杂志统计资料表明,30%的入侵发生在有防火墙的情况下。由于这种设计理念的区别,因此可以有软件防火墙,但是却不会有软件网闸。

2. 系统的整体设计完全不同

由于设计理念的不同也导致系统的整体设计也完全不同。硬件防火墙虽然可以有多种设计方式,但是一般来说,它都是单一的计算机系统由一个操作系统来控制构的,用户的内网和外网都连接在这同一个系统上,一旦这个系统的操作系统或协议栈被攻破,那么这个防火墙的不仅不能保护内网,还会被入侵者或黑客作为攻击内外的平台,因为这里只有一道防线。

然而安全隔离网闸却完全不同,它自少由三部分组成,内网处理单元,外网处理单元和一个隔离岛,也就是所谓的2+1结构。一般来说,内外网处理单元是两个完全独立计算机的系统构,拥有各自独立的操作系统。内网处理单元与用户的内网相连,外网处理单元与外部网络相连,内外网处理系统之间通过隔离岛进行非协议的信息交换。可以看得出来,网闸的结构较防火墙要复杂的多,显然有

两个独立的系统分别连接内外网,中间再由隔离岛隔离,数据首先从信息包里被剥离出来,然后经隔离岛交换。在网闸内部的两个处理单元间的数据交换是非标准协议的传输。由于标准协议要支持尽可能完善的网络功能以及适应不同的网络环境和协议,所以及其负杂,也容易造成漏洞,而且通用协议的漏洞被广泛地暴露和传播,非常易于被攻击。相反,由于在网闸的内部两个处理单元经由隔离岛的数据交换不存在适应不同的网络环境和协议的问题,只是内部数据的交换,因此既可以设计得更加简单和安全,而且也很容易避免设计的漏洞。

另外,从深度防御(Defense in Depth)的角度考虑,采用2+1结构的隔离网闸也要比只有一层屏障的防火墙的设计要安全得多,当然设计的难度也要高得多。

当然区别不仅仅如此,由于设计理念以及硬件结构的完全不同,在软件设计上也有很大的区别。

网闸与防火墙区别对应表

选型:

网闸与防火墙的区别

网闸与防火墙的区别 IMB standardization office【IMB 5AB- IMBK 08- IMB 2C】

网闸与防火墙的概念及功能区别 网闸与防火墙一样是网络安全边界的安全产品,其发挥的作用都不可轻视。但它们究竟有哪些不一样拉是不是有了防火墙安全性就安枕无忧拉或者说网闸的出现是为了取替防火墙的么 两者有哪些区别下边罗列一二: 1、从硬件架构来说,网闸是双主机+隔离硬件,防火墙是单主机系统,系统自身的安全性网闸要高得多; 2、网闸工作在应用层,而大多数防火墙工作在网络层,对内容检查控制的级别低;虽然有代理型防火墙能够做到一些内容级检查,但是对应用类型支持有限,基本上只支持浏览、邮件功能;同时网闸具备很多防火墙不具备的功能,数据库、文件同步、定制开发接口; 3、在数据交换机理上也不同,防火墙是工作在路由模式,直接进行数据包转发,网闸工作在主机模式,所有数据需要落地转换,完全屏蔽内部网络信息; 4、最后,防火墙内部所有的TCP/IP会话都是在网络之间进行保持,存在被劫持和复用的风险;网闸上不存在内外网之间的回话,连接终止于内外网主机。 从上边得知,无论从功能还是实现原理上讲,网闸和防火墙是完全不同的两个产品,防火墙是保证网络层安全的边界安全工具(如通常的非军事化区),而安全隔离网闸重点是保护内部网络的安全。因此两种产品由于定位的不同,因此不能相互取代。两者的定位已经有明显的区别,彼此的作用都各适其所。也可以说,两者在发挥作用方面没有重复,只有互补。 以下是网闸与防火墙在概念及安全手段上的处理结果:

网闸与防火墙的安全概念区别 网闸与防火墙的安全功能区别

网络隔离下的几种数据交换技术比较.

本文由【中文word文档库】https://www.wendangku.net/doc/fa18168991.html,搜集整理。中文word文档库免费提 供海量教学资料、行业资料、范文模板、应用文书、考试学习和社会经济等word文档 网络隔离下的几种数据交换技术比较 firstzhai@https://www.wendangku.net/doc/fa18168991.html, 一、背景 网络的物理隔离是很多网络设计者都不愿意的选择,网络上要承载专用的业务,其安全性一定要得到保障。然而网络的建设就是为了互通的,没有数据的共享,网络的作用也缩水了不少,因此网络隔离与数据交换是天生的一对矛盾,如何解决好网络的安全,又方便地实现数据的交换是很多网络安全技术人员在一直探索的。 网络要隔离的原因很多,通常说的有下面两点: 1、涉密的网络与低密级的网络互联是不安全的,尤其来自不可控制网络上的入 侵与攻击是无法定位管理的。互联网是世界级的网络,也是安全上难以控制的网络,又要连通提供公共业务服务,又要防护各种攻击与病毒。要有隔离,还要数据交换是各企业、政府等网络建设的首先面对的问题。 2、安全防护技术永远落后于攻击技术,先有了矛,可以刺伤敌人,才有了盾, 可以防护被敌人刺伤。攻击技术不断变化升级,门槛降低、漏洞出现周期变短、病毒传播技术成了木马的运载工具…而防护技术好象总是打不完的补丁,目前互联网上的“黑客”已经产业化,有些象网络上的“黑社会”,虽然有时也做些杀富济贫的“义举”,但为了生存,不断专研新型攻击技术也是必然的。在一种新型的攻击出现后,防护技术要迟后一段时间才有应对的办法,这也是网络安全界的目前现状。 因此网络隔离就是先把网络与非安全区域划开,当然最好的方式就是在城市周围挖的护城河,然后再建几个可以控制的“吊桥”,保持与城外的互通。数据交换技术的发展就是研究“桥”上的防护技术。 目前数据交换有几种技术: ???????? 修桥策略:业务协议直接通过,数据不重组,对速度影响小,安全性弱 ????????? 防火墙FW:网络层的过滤 ????????? 多重安全网关:从网络层到应用层的过滤,多重关卡策略 ???????? 渡船策略:业务协议不直接通过,数据要重组,安全性好 ????????? 网闸:协议落地,安全检测依赖于现有安全技术 ????????? 交换网络:建立交换缓冲区,立体化安全监控与防护 ???????? 人工策略:不做物理连接,人工用移动介质交换数据,安全性做好。 二、数据交换技术 1、防火墙 防火墙是最常用的网络隔离手段,主要是通过网络的路由控制,也就是访问控制列表(ACL)技术,网络是一种包交换技术,数据包是通过路由交换到达目的地的,所以控制了路由,就能控制通讯的线路,控制了数据包的流向,所以早期的网络安全控制方面基本上是使用防火墙。很多互联网服务网站的“标准设计” 都是采用三区模式的防火墙。

网闸穿透原理与安全-wwi

1、引言 随着公司一些局端应用系统的在各地的部署、上线,大家越来越多听说或者接触到网闸的概念,也基本都知道网闸能进行物理隔离的原理,大致就是相当于三台机器,在两个网络之间进行高速切换,以安全、高效的摆渡数据,其原理大致如下: 硬件结构原理图 Copyright Reserved by 天行网安2000-2002 但是,随着一些业务系统对实时性要求的提高,传统网闸的文件搬运已经无法满足大多数应用的需要,所以越来越多的出现所谓的“穿透性的网闸”,简单说就是对于内外网的应用来说,网闸基本可以看做是透明的,从某种角度看,和防火墙差不多,简单描绘如下: 因此局端系统的设计,也经常需要考虑网闸的这种穿透的特性,讨论应用程序针对性设计,那么在讨论过程中,就发现很多人有疑惑:这种穿透性网闸和防火墙在原理上到底有没有区别?能达到一定的安全性吗?否则为什么客户要花钱买这种设备呢? 注:本文重点不在于描述网闸的物理隔离、摆渡、搬运等内部的原理,这方面读者有兴趣的话,自行找资料深入研究即可; 另注:由于各品牌网闸的穿透原理不尽相同,而且各品牌在对外宣传上都不会突出“穿透”字眼,毕竟没有摆渡方式安全,所以我们接触过的相关网闸技术资料中,即使有穿透,也都是描述如何配置、如何操作的层面,没有相关原理的描述,所以本文的描述是基于我们

某位很有钻研精神的同事在陕西部署系统之际,通过与某品牌网闸工程师的沟通,我们自己汇总出来的,也许与实际并不相符,但这种描述,理论上貌似是可行的,谨供参考。 2、网闸穿透原理 2.1支持几种协议穿透 如上文所述,穿透性网闸,支持好多种网络协议,比如http、ftp等,下面以ftp协议的穿透为例,描述一下其具体的原理: 从图中可以明显看出,网闸对FTP协议的穿透,关键就在于两点:一是利用FTP协议的规范性,就可以模拟FTP服务器端,接受并解析请求,然后再一层层转发该请求直到真实的服务器端;二是通过这种转发,其内部实现可以利用自己的固有的安全协议,对数据进行分片、传递和重组; 2.2支持数据库同步 另外穿透性网闸,一般也都支持数据库同步,其实质并不是真的数据库穿透,也就是说网闸一边的系统,是肯定不能直接访问到另一边的数据库,其同步的原理,大致就是通过相关设置,使得数据库中某张表的数据一旦变更(增、删、改),就能够被网闸检测到,并能将其按一定规则组织成数据包交换到网闸的另一侧,同时网闸另一侧能够根据相关设置,主动去更新目标数据库中对应表的数据,具体示意图如下:

网闸和防火墙最大的区别是什么呢

网闸和防火墙最大的区别是什么呢? 安全网闸技术是模拟人工拷盘的工作模式,通过电子开关的快速切换实现两个不同网段的数据交换的物理隔离安全技术。安全网闸技术在安全技术领域源于被称之为GAP,又称为Air Gap的安全技术,它本意是指由空气形成的用于隔离的缝隙。在网络安全技术中,主要指通过专用的硬件设备在物理不连通的情况下,实现两个独立网络之间的数据安全交换和资源共享。其原理如图:(略) 它由三个组件构成:A网处理机、B网处理机和GAP开关设备。我们可以很清楚地看到连接两个网络的GAP设备不能同时连接到相互独立的A网和B网中,即GAP在某一时刻只与其中某个网络相连。GAP设备连接A网时,它是与B网断开的,A网处理机把数据放入GAP中;GAP在接收完数据后自动切换到B网,同时,GAP与A网断开;B网处理机从GAP中取出数据,并根据合法数据的规则进行严格的检查,判断这些数据是否合法,若为非法数据,则删除它们。同理,B网也以同样的方式通过GAP 将数据安全地交换到A网中。从A网处理机往GAP放入数据开始,到B网处理机从GAP中取出数据并检查结束,就完成了一次数据交换。GAP就这样在A网处理机与B 网处理机之间来回往复地进行实时数据交换。在通过GAP交换数据的同时,A网和B 网依然是隔离的。 安全网闸是如何来保证在两个网络之间的安全性呢?首先,这两个网络一直是隔离的,在两个网络之间只能通过GAP来交换数据,当两个网络的处理机或GAP三者中的任何一个设备出现问题时,都无法通过GAP进入另一个网络,因为它们之间没有物理连接;第二,GAP只交换数据,不直接传输TCP/IP,这样避免了TCP/IP的漏洞;第三,任何一方接收到数据,都要对数据进行严格的内容检测和病毒扫描,严格控制非法数据的交流。GAP的安全性高低关键在于其对数据内容检测的强弱。若不做任何检测,虽然是隔离的两个网络,也能传输非法数据、病毒、木马,甚至利用应用协议漏洞通过GAP设备从一个网络直接进入另一个网络。那么GAP的作用将大打 折扣。 尽管作为物理安全设备,安全网闸提供的高安全性是显而易见的,但是由于其工作原理上的特性, 不可避免地决定了安全网闸存在一些缺陷: 1、只支持静态数据交换,不支持交互式访问 这是安全网闸最明显得一个缺陷。类似于拷盘在两台主机间交换数据,安全网闸的数据是以存储转发模式工作的,在数据链路层其网段的两边始终是中断的,在其三

通过网闸技术实现内外网隔离

网闸技术构建内外网一体化门户 一、序言 近年来,随着我国信息化建设步伐的加快,“电子政务”应运而生,并以前所未有的速度发展。电子政务体现在社会生活的各个方面:工商注册申报、网上报税、网上报关、基金项目申报等等。电子政务与国家和个人的利益密切相关,在我国电子政务系统建设中,外部网络连接着广大民众,内部网络连接着政府公务员桌面办公系统,专网连接着各级政府的信息系统,在外网、内网、专网之间交换信息是基本要求。如何在保证内网和专网资源安全的前提下,实现从民众到政府的网络畅通、资源共享、方便快捷是电子政务系统建设中必须解决的技术问题。一般采取的方法是在内网与外网之间实行防火墙的逻辑隔离,在内网与专网之间实行物理隔离。本文将介绍大汉网络公司基于网闸技术构建内外网一体化门户的案例。 二、网闸的概述 1、网闸的定义 物理隔离网闸是使用带有多种控制功能的固态开关读写介质连接两个独立主机系统的信息安全设备。由于物理隔离网闸所连接的两个独立主机系统之间,不存在通信的物理连接、逻辑连接、信息传输命令、信息传输协议,不存在依据协议的信息包转发,只有数据文件的无协议“摆渡”,且对固态存储介质只有“读”和“写”两个命令。所以,物理隔离网闸从物理上隔离、阻断了具有潜在攻击可能的一切连接,使“黑客“无法入侵、无法攻击、无法破坏,实现了真正的安全。 2、网闸的组成 网闸模型设计一般分三个基本部分组成: ·内网处理单元:包括内网接口单元与内网数据缓冲区。 ·外网处理单元:与内网处理单元功能相同,但处理的是外网连接。 ·隔离与交换控制控制单元:是网闸隔离控制的摆渡控制,控制交换通道的开启与关闭。 3、网闸的主要功能 ?·阻断网络的直接物理连接和逻辑连接 ?·数据传输机制的不可编程性 ?·安全审查

交换机、防火墙、网闸等

进入正题,今天说说硬件防火墙的端口映射配置,以及端口映射的应用。所谓端口映射,就是把“某个IP地址的某个端口(也叫套接字)映射到另一个IP地址的某个端口”,其实和NAT一样,本来都是路由器的专利。但出于加强安全性的考虑,一般现在在内网出口布置的都是硬件防火墙,路由器的大部分功能也能实现。当然了,现在的新趋势是IPS。。。 时下IPv4地址短缺,一个单位有一两个固定IP就算不错了,要实现内部网多台主机上公网,不用说需要作NAT,把内部私有IP转换成公网IP就搞定了。但如果需要对外发布一个以上的网站或其他服务,或是没有VPN但需要作多台主机(服务器)远程控制,一两个IP怎么说也是不够的,这种时候就需要用到端口映射了(莫急,这就开始说了)。 一般来讲,防火墙的默认包过滤规则是禁止,如果不做端口映射,外网地址的所有端口都是关闭(隐藏,检测不到)的,不允许从外网主动发起的任何连接(这就是在内网使用某些P2P软件显示“您的外网端口无法被连接”之类信息的原因)。下面结合实际讲讲配置。俺公司两台防火墙,一台天融信一台联想网御,联想网御作外网应用。比如,现有如下需求: 外网IP地址123.123.123.123,需要将内部网192.168.1.10和192.168.1.11两台服务器上的HTTP服务对外发布。 外网地址只有1个,外网地址的80端口也只有1个,既然要发布两个HTTP,也就不必(也没办法)拘泥于80端口。我们可以随便选择外网的端口号,比如,指定外网地址 123.123.123.123的8080端口映射至内网192.168.1.10的80端口,指定外网地址 123.123.123.123的8081端口映射至内网192.168.1.11的80端口。这里,如果没有特殊要求,外网端口的选择是任意的,外网用户只要在IE的地址栏输入“123.123.123.123:端口号”就可以访问相应服务。当然,也可以指定外网地址123.123.123.123的80端口映射至内网192.168.1.10的80端口,这样用浏览器访问时就不用加端口号。 添加端口映射配置的步骤,各品牌的防火墙不太一样,但大同小异。 比如,天融信没有专门的端口映射配置,直接在NAT中配置即可。进入防火墙引擎-地址转换-添加配置,源area选择接外网的以太网口,源地址选any(有特殊需要的可以做源地址限制),源端口为空即可(即允许源端口为任何端口);目的area为空(空即任意),目的地址选择外网地址123.123.123.123(需预先定义),服务选择TCP8081(或TCP8082,服务也需要预先定义),下面目的地址转换为192.168.1.10(192.168.1.11),目的端口转换为80(HTTP),启用规则即可。 网御直接有专门的端口映射配置,比较好理解,添加规则,选择源地址(any,或自定),对外服务(8080或8081),源地址不转换,公开地址选外网地址(123.123.123.123),内部地址选择内网服务器地址(192.168.1.10或192.168.1.11),内部服务选80,启用规则即可。 至此,我们实现了两条端口映射规则:123.123.123.123:8080--192.168.1.10:80和123.123.123.123:8081--192.168.1.11:80。 同理,我们如果想让p2p软件在内网能正常工作的话,即让外网用户能连接p2p软件的监听端口,也需要作端口映射。比如,如果内网192.168.1.13运行Bitcomet监听22345端口,

安全隔离网闸疑难问题大全

安全隔离网闸疑难问题大全(40问) 1、网闸全称是什么?网闸的英文名称是什么? 网闸的全称是安全隔离网闸。网闸的英文名称是"GAP"。 2、安全隔离网闸是什么? 安全隔离网闸是一种由带有多种控制功能专用硬件在电路上切断网络之间的链路层连接,并能够在网络间进行安全适度的应用数据交换的网络安全设备。 3、安全隔离网闸是硬件设备还是软件设备? 安全隔离网闸是由软件和硬件组成。 4、安全隔离网闸硬件设备是由几部分组成? 安全隔离网闸的硬件设备由三部分组成:外部处理单元、内部处理单元、隔离硬件。 5、为什么要使用安全隔离网闸? 当用户的网络需要保证高强度的安全,同时又与其它不信任网络进行信息交换的情况下,如果采用物理隔离卡,信息交换的需求将无法满足;如果采用防火墙,则无法防止内部信息泄漏和外部病毒、黑客程序的渗入,安全性无法保证。在这种情况下,安全隔离网闸能够同时满足这两个要求,又避免了物理隔离卡和防火墙的不足之处,是最好的选择。 6、隔离了,怎么还可以交换数据? 对网络的隔离是通过网闸隔离硬件实现两个网络在链路层断开,但是为了交换数据,通过设计的隔离硬件在两个网络对应的上进行切换,通过对硬件上的存储芯片的读写,完成数据的交换。 7、安全隔离网闸能够交换什么样的数据? 安装了相应的应用模块之后,安全隔离网闸可以在保证安全的前提下,使用户可以浏览网页、收发电子邮件、在不同网络上的数据库之间交换数据,并可以在网络之间交换定制的文件。 8、安全隔离网闸的主要性能指标有那些? 性能指标包括: 系统数据交换速率:120Mbps 硬件切换时间:5ms 9、安全隔离网闸通常具备的安全功能模块有那些? 安全隔离、内核防护、协议转换、病毒查杀、访问控制、安全审计、身份认证 10、为什么说安全隔离网闸能够防止未知和已知木马攻击? 通常见到的木马大部分是基于TCP的,木马的客户端和服务器端需要建立连接,而安全隔离网闸从原理实现上就切断所有的TCP连接,包括UDP、ICMP等其他各种协议,使各种木马无法通过安全隔离网闸进行通讯。从而可以防止未知和已知的木马攻击。

网闸与防火墙的区别(原理篇)

我们先说说下一代防火墙的原理 网络拓扑: 说明:这是一个典型的防火墙组网,防火墙一般常用的功能有:ACL、VPN、IPS、防病毒、DDoS防护等等。 基本处理流程: 数据包从Internet进入防火墙,防火墙经过以下动作: (1)首先匹配ACL进行包过滤,检查是否符合ACL设置的允许规则。 (2)进行严格的状态化监测,主要是TCP/UDP/ICMP协议。 (3)利用已有的IPS规则对数据包内容进行匹配,检查数据包是否合法。 (4)其他略。 产品定位: 部署位置:网络边界 作用:可以防止一些已知威胁,不能保证绝对的安全。 我们再来看看网闸的原理 网络拓扑:

说明:这是一个典型的网闸使用拓扑,在办公网和业务网之间使用网闸进行隔离交换。 基本处理流程: 数据包在办公网和业务网之间交换,以办公网传送数据到业务网为例 (1)办公网的数据首先到达网闸的外网处理单元,被剥离了IP头部只保留原始数据。(2)通过防病毒、入侵检测模块对原始数据进行检查。 (3)通过预订设置的白名单、过滤规则(文件字、文件名等)等安全策略进行检查。(4)通过摆渡芯片(类似U盘的过程),把原始数据传输到内网,由内网处理单元重新封包发给客户端。 产品定位: 部署位置:网络边界(涉密与非涉密、高安全与低安全区域) 作用:防止泄密,按预设的规则进行摆渡数据交换。

总结: 通过以上原理说明和对比,不难发现两个产品的定位是不同的,不存在网闸和防火墙区别是什么的问题,因为两种产品本身就是不同东西,他们为解决客户不同的问题而生,不存在替代性关系,一个机构的安全既需要防火墙也需要网闸,只有系统性的设计规划网络,才能保

物理隔离网闸讲解学习

物理隔离网闸 一、物理隔离网闸的概念 我国2000年1月1日起实施的《计算机信息系统国际联网保密管理规定》第二章第六条规定,“涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相连接,必须实行物理隔离”。 物理隔离网闸最早出现在美国、以色列等国家的军方,用以解决涉密网络与公共网络连接时的安全。我国也有庞大的政府涉密网络和军事涉密网络,但是我国的涉密网络与公共网络,特别是与互联网是无任何关联的独立网络,不存在与互联网的信息交换,也用不着使用物理隔离网闸解决信息安全问题。所以,在电子政务、电子商务之前,物理隔离网闸在我国因无市场需求,产品和技术发展较慢。 近年来,随着我国信息化建设步伐的加快,“电子政务”应运而生,并以前所未有的速度发展。电子政务体现在社会生活的各个方面:工商注册申报、网上报税、网上报关、基金项目申报等等。电子政务与国家和个人的利益密切相关,在我国电子政务系统建设中,外部网络连接着广大民众,内部网络连接着政府公务员桌面办公系统,专网连接着各级政府的信息系统,在外网、内网、专网之间交换信息是基本要求。如何在保证内网和专网资源安全的前提下,实现从民众到政府的网络畅通、资源共享、方便快捷是电子政务系统建设中必须解决的技术问题。一般采取的方法是在内网与外网之间实行防火墙的逻辑隔离,在内网与专网之间实行物理隔离。物理隔离网闸成为电子政务信息系统必须配置的设备,由此开始,物理隔离网闸产品与技术在我国快速兴起,成为我国信息安全产业发展的一个新的增长点。 1.1 物理隔离网闸的定义 物理隔离网闸是使用带有多种控制功能的固态开关读写介质连接两个独立主机系统的信息安全设备。由于物理隔离网闸所连接的两个独立主机系统之间,不存在通信的物理连接、逻辑连接、信息传输命令、信息传输协议,不存在依据协议的信息包转发,只有数据文件的无协议“摆渡”,且对固态存储介质只有“读”和“写”两个命令。所以,物理隔离网闸从物理上隔离、阻断了具有潜在攻击可能的一切连接,使“黑客”无法入侵、无法攻击、无法破坏,实现了真正的安全。 1.2 物理隔离网闸的信息交换方式 我们知道计算机网络依据物理连接和逻辑连接来实现不同网络之间、不同主机之间、主机与终端之间的信息交换与信息共享。物理隔离网闸既然隔离、阻断了网络的所有连接,实际上就是隔离、阻断了网络的连通。网络被隔离、阻断后,两个独立主机系统之间如何进行信息交换?网络只是信息交换的一种方式,而不是信息交换方式的全部。在互联网时代以前,信息照样进行交换,如数据文件复制(拷贝)、数据摆渡,数据镜像,数据反射等等,物理隔离网闸就是使用数据“摆渡”的方式实现两个网络之间的信息交换。 网络的外部主机系统通过物理隔离网闸与网络的内部主机系统“连接”起来,物理隔离网闸将外部主机的TCP/IP协议全部剥离,将原始数据通过存储介质,以“摆渡”的方式导入到内部主机系统,实现信息的交换。说到“摆渡”,我们会想到在1957年前,长江把我国分为南北两部分,京汉铁路的列车只有通过渡轮“摆渡”到粤汉铁路。京汉铁路的铁轨与粤汉铁路的铁轨始终是隔离、阻断的。渡轮和列车不可能同时连接京汉铁路的铁轨,又连接到粤汉铁路的铁轨。当渡轮和列车连接在京汉铁路时,它必然与粤汉铁路断开,反之依然。与此类似,物理隔离网闸在任意时刻只能与一个网络的主机系统建立非TCP/IP协议的数据连接,即当它与外部网络的主机系统相连接时,它与内部网络的主机系统必须是断开的,反之依然。即保证内、外网络不能同时连接在物理隔离网闸上。物理隔离网闸的原始数据“摆

网络隔离下的几种数据交换技术比较

防火墙是最常用的网络隔离手段,主要是通过网络的路由控制,也就是访问控制列表(ACL)技术,网络是一种包交换技术,数据包是通过路由交换到达目的地的,所以控制了路由,就能控制通讯的线路,控制了数据包的流向,所以早期的网络安全控制方面基本上是使用防火墙。很多互联网服务网站的“标准设计”都是采用三区模式的防火墙。 但是,防火墙有一个很显著的缺点:就是防火墙只能做网络四层以下的控制,对于应用层内的病毒、蠕虫都没有办法。对于访问互联网的小网络隔离是可以的,但对于需要双向访问的业务网络隔离就显得不足了。 另外值得一提的是防火墙中的NAT技术,地址翻译可以隐藏内网的IP地址,很多人把它当作一种安全的防护,认为没有路由就是足够安全的。地址翻译其实是代理服务器技术的一种,不让业务访问直接通过是比防火墙的安全前进了一步,但代理服务本身没有很好的安全防护与控制,主要是靠操作系统级的安全策略,对于目前的网络攻击技术显然是脆弱的。目前很多攻击技术是针对NAT的,尤其防火墙对于应用层没有控制,方便了木马的进入,进入到内网的木马看到的是内网地址,直接报告给外网的攻击者,地址隐藏的作用就不大了。 2、多重安全网关 防火墙是在“桥”上架设的一道关卡,只能做到类似“护照”的检查,多重安全网关的方法就是架设多道关卡,有检查行李的、有检查人的。多重安全网关也有一个统一的名字:UTM(统一威胁管理)。实现为一个设备,还是多个设备只是设备本身处理能力的不同,重要的是进行从网络层到应用层的全面检查。 ^ 流量整形| 内容过滤 | 防攻击| 防病毒AV | 防入侵IPS | 防火墙FW | 防火墙与多重安全网关都是“架桥”的策略,主要是采用安全检查的方式,对应用的协议不做更改,所以速度快,流量大,可以过“汽车”业务,从客户应用上来看,没有不同。

网闸常见问题解答

网闸常见问题解答 问题: 网闸的工作原理是什么? 解答: 网闸的基本原理是:切断网络之间的通用协议连接;将数据包进行分解或重组为静态数据;对静态数据进行安全审查,包括网络协议检查和代码扫描等;确认后的安全数据流入内部单元;内部用户通过严格的身份认证机制获取所需数据。 问题: 什么是网闸? 解答: 网闸是在两个不同安全域之间,通过协议转换的手段,以信息摆渡的方式实现数据交换,且只有被系统明确要求传输的信息才可以通过。其信息流一般为通用应用服务。注:网闸的“闸”字取自于船闸的意思,在信息摆渡的过程中内外网(上下游)从未发生物理连接,所以网闸产品必须要有至少两套主机和一个物理隔离部件才可完成物理隔离任务。现在市场上出现的的单主机网闸或单主机中有两个及多个处理引擎的过滤产品不是真正的网闸产品,不符合物理隔离标准。其只是一个包过滤的安全产品,类似防火墙。注:单主机网闸多以单向网闸来掩人耳目。 问题: 隔离网闸是什么设备? 解答: 隔离网闸是一种由专用硬件在电路上切断网络之间的链路层连接,能够在物理隔离的网络之间进行适度的安全数据交换的网络安全设备。 问题: 隔离网闸是硬件设备还是软件设备? 解答: 隔离网闸是由软件和硬件组成的设备。 问题: 隔离网闸硬件设备是由几部分组成? 解答: 隔离网闸的硬件设备由三部分组成:外部处理单元、内部处理单元、隔离硬件。 问题: 单向传输用单主机网闸可以吗? 解答: 隔离网闸的组成必须是由物理的三部分组成,所以单主机(包括多处理器)的安全产品并不是网闸产品,无法完成物理隔离任务。其所谓的单向传输只是基于数据包的过滤,类似防火墙产品,并不是物理隔离产品。 问题:

网闸原理和防火墙的区别

网闸原理和防火墙的区别 作者:IT168出处:IT专家网论坛2009-08-14 09:34 如今,网络隔离技术已经得到越来越多用户的重视,重要的网络和部门均开始采用隔离网闸产品来保护内部网络和关键点的基础设施。目前世界上主要有三类隔离网闸技术,即SCSI技术,双端口RAM技术和物理单向传输技术。SCSI是典型的拷盘交换技术,双端口RAM也是模拟拷盘技术,物理单向传输技术则是二极管单向技术。 随着互联网上黑客病毒泛滥、信息恐怖、计算机犯罪等威胁日益严重,防火墙的攻破率不断上升,在政府、军队、企业等领域,由于核心部门的信息安全关系着国家安全、社会稳定,因此迫切需要比传统产品更为可靠的技术防护措施。物理隔离网闸最早出现在美国、以色列等国家的军方,用以解决涉密网络与公共网络连接时的安全。在电子政务建设中,我们会遇到安全域的问题,安全域是以信息涉密程度划分的网络空间。涉密域就是涉及国家秘密的网络空间。非涉密域就是不涉及国家的秘密,但是涉及到本单位,本部门或者本系统的工作秘密的网络空间。公共服务域是指不涉及国家秘密也不涉及工作秘密,是一个向互联网络完全开放的公共信息交换空间。国家有关文件就严格规定,政务的内网和政务的外网要实行严格的物理隔离。政务的外网和互联网络要实行逻辑隔离,按照安全域的划分,政府的内网就是涉密域,政府的外网就是非涉密域,互联网就是公共服务域。 国家有关研究机构已经研究了安全网闸技术,以后根据需求,还会有更好的网闸技术出现。通过安全网闸,把内网和外网联系起来;因此网闸成为电子政务信息系统必须配置的设备,由此开始,网闸产品与技术在我国快速兴起,成为我国信息安全产业发展的一个新的增长点。 网闸的概念 网闸是使用带有多种控制功能的固态开关读写介质连接两个独立主机系统的信息安全设备。由于物理隔离网闸所连接的两个独立主机系统之间,不存在通信的物理连接、逻辑连接、信息传输命令、信息传输协议,不存在依据协议的信息包转发,只有数据文件的无协议"摆渡",且对固态存储介质只有"读"和"写"两个命令。所以,物理隔离网闸从物理上隔离、阻断了具有潜在攻击可能的一切连接,使"黑客"无法入侵、无法攻击、无法破坏,实现了真正的安全。 安全隔离与信息交换系统,即网闸,是新一代高安全度的企业级信息安全防护设备,它依托安全隔离技术为信息网络提供了更高层次的安全防护能力,不仅使得信息网络的抗攻击能力大大增强,而且有效地防范了信息外泄事件的发生。 第一代网闸的技术原理是利用单刀双掷开关使得内外网的处理单元分时存取共享存储设备来完成数据交换的,实现了在空气缝隙隔离(Air Gap)情况下的数据交换,安全原理是通过应用层数据提取与安全审查达到杜绝基于协议层的攻击和增强应用层安全的效果。 第二代网闸正是在吸取了第一代网闸优点的基础上,创造性地利用全新理念的专用交换通道PET(Private Exchange Tunnel)技术,在不降低安全性的前提下能够完成内外网之间高速的数据交换,有效地克服了第一代网闸的弊端,第二代网闸的安全数据交换过程是通过专用硬件通信卡、私有通信协议和加密签名机制来实现的,虽然仍是通过应用层数据提取与安全审查达到杜绝基于协议层的攻击和增强应用层安全效果的,但却提供了比第一代网闸更多的网络应用支持,并且由于其采用的是专用高速硬件通信卡,使得处理能力大大提高,达到第一代网闸的几十倍之多,而私有通信协议和加密签名机制保证了内外处理单元之间数据交换的机密性、完整性和可信性,从而在保证安全性的同时,提供更好的处理性能,能够适应复杂网络对隔离应用的需求。 传统防火墙与网闸(SGAP)的对比

网闸和防火墙比较

意源IB-NPS3000和防火墙的区别 1、几种产品概念 防火墙是访问控制类产品,会在不破坏网络连通的情况下进行访问控制,要尽可能地保证连通。看看今天的防火墙功能就知道,要支持FTP、QQ、H.323、组播、VLAN、透明桥接等内容,如果网络不通就要遭受被拿下的命运。防火墙并不保证放行数据的安全性,用户必须开放80端口来提供Web服务,基于80端口的DDoS拒绝服务攻击就很难避免了。 VPN是保证数据传输的保密性产品,能保证加密的数据在经过公网时,即便被窃听也不会泄密和破坏完整性,但并不会让用户免受攻击和入侵的威胁。我们可以想像一下,如果电信公司在中国和美国的国际出口处使用VPN,中国的黑客照样攻击美国的网站,美国的黑客也照样攻击中国的网站。VPN只是一种强度较高的加密,强度不当的VPN本身照样被解密或破解,照样可以被攻击。 VPN是侧重于通讯过程中的数据保密功能。 物理隔离技术,不是要替代防火墙,入侵检测和防病毒系统,相反,它是用户“深度防御”的安全策略的另外一块基石,一般用来保护用户的“核心”。物理隔离技术,是绝对要解决互联网的安全问题。 隔离网闸则在网络断开的情况下,以非网络方式进行文件交换,实现信息的共享。隔离网闸的原则是不安全则断开,保证断开,而不是交换数据。网闸的核心技术是如何实现断开,如何以非网络方式安全地交换数据,如何满足用户的应用要求。 隔离网闸的定位清晰,就是网络断开。网络断开就是不通,不支持任何应用,没有功能;不通是正常的,什么都通是不正常的。即在网闸发生故障的时候,隔离装置始终是断开的,只与其中一边相连, 隔离网闸解决目前防火墙存在的根本问题: ●防火墙对操作系统的依赖,因为操作系统也有漏洞 ●TCP/IP的协议漏洞 ●防火墙、内网和DMZ同时直接连接 ●应用协议的漏洞 ●文件带有病毒和恶意代码 物理隔离的指导思想与防火墙有最大的不同:(1)防火墙的思路是在保障互

物理隔离与数据交换-网闸原理与误区

一、什么是网闸 网闸技术的需求来自内网与外网数据互通的要求,比如政府的电子政务是对公众服务,与互联网连通,而内网的政府办公网络,由于保密的要求,内网若与网连通,则面临来自公网的各种威胁。安全专家给出的建议是:由于目前的安全技术,无论防火墙、UTM等防护系统都不能保证攻击的一定阻断,入侵检测等监控系统也不能保证入侵行为完全捕获,所以最安全的方式就是物理的分开,所以在公安部的技术要求中,要求电子政务的内、外网络之间“物理隔离”。没有连接,来自外网对内网的攻击就无从谈起。 但是,网络的物理隔离,给数据的通讯带来很多不便,比如工作人员出差只能接入互联网,要取得内网的文件就没有办法,只能让办公室的人把文件放在外网上。另外,内网办公系统需要从外网提供的统计数据,由于服务隔离,数据的获取也很困难。因此,随着网络业务的日益成熟,数据交换的需求提议强烈。 最初的解决办法就是人工的“传递”,用U盘或光盘在内外网之间倒换数据。随着业务的增多,数据量的扩大,人工的方式显然成为很多业务的瓶颈,在内、外网之间建立一个既符合“物理隔离”安全要求,又能进行数据交换的设备或解决方案,这就诞生了网闸技术。 网闸实现的是个安全的概念,与防火墙等网络安全设备不同的地方是他阻断通讯的连接,只完成数据的交换,没有业务的连接,攻击就没有了载体,如同网络的“物理隔离”。网闸其实就是模拟人工数据倒换,利用中间数据倒换区,分时地与内外网连接,但一个时刻只与一个网络连接,保持“物理的分离”,实现数据的倒换。这就象从前长江上的摆渡船,既没有“物理的连接”大桥,也实现了货物的交换。 其实,除了电子政务内外网的交换需求,其他各种涉密网络与公用网络的互联都有这种需求,比如:广电的编播网和互联网、电力的控制网与办公网、海关的运行网和报关查询网络、银行的业务网与网上银行网络等等。 二、网闸的实现原理 网闸是实现两个相互业务隔离的网络之间的数据交换,通用的网闸模型设计一般分三个基本部分: 内网处理单元 外网处理单元 隔离与交换控制控制单元 三个单元都要求其软件的操作系统是安全的,也就是采用非通用的操作系统,或改造后的专用操作系统。一般为Unix BSD或Linux 的变种版本,或者其他是嵌入式操作系统VxWorks等,但都要对底层不需要的协议、服务删除,使用的协议优化改造,增加安全特性,同时提高效率。

工业防火墙-工业网闸-工业隔离网关

工业防火墙-工业网闸-工业隔离网关 宇宙盾工业隔离网闸也称工控防火墙、工业隔离防火墙、工业控制防火墙或工业隔离网关是一种专门针对工业控制网与综合监控网之间进行网络隔离与数据传输而设计的硬件产品。该产品主要应用于包括数据采集与监控系统、能量管理系统、自动化系统、计算机监控系统、配电自动化系统、微机继电保护和安全自动装置、广域相量测量系统、负荷控制系统、水调自动化系统等各种SCADA 和DCS网络与MIS网之间的安全数据交换。 工业防火墙也是一种被人们广泛使用的连接互联网的网络安全设备。然而,人们常常发现被工业防火墙防护的网络依然常常被黑客和病毒攻击。现在有很多网络攻击都是发生在有工业防火墙的情况下。宇宙盾工业隔离防火墙与一般的工业防火墙的区别在于它不仅仅具有工业防火墙的所有功能,而且它还具有隔离功能,完全克服了普通工业防火墙的安全隐患,最大限度地保护了工业控制信息系统的安全。在宇宙盾工业隔离网闸(工业控制防火墙)的内部有两个采用国产CPU的嵌入式的主板(分别成为内网主板和外网主板)和一个隔离岛,任何时间隔离岛制和其中的一个主板相连,实现了类似于拷盘一样的信息复制功能,但是由于是在高速集成电路的操作下所以是完全自动的和非常高效的。这就有效地保证了工业控制网和管理网在任何时间多不会物理上连在一起,起到工业防火墙无法起到的安全隔离作用。有关工业防火墙的弊病以及与网络安全隔离网闸的区别请参阅第三章,与其它类安全产品的对比。 我公司研制的工业控制系统信息安全产品和网络安全隔离设备采用了一些全新的网络安全设计理念,是国内唯一种具有完全“自主安全可控”的网络安全产品,是全国唯一一家采用国产CPU、自主操作系统、自主通信协议栈的设计的信息安全产品,是真正可信赖的国产网络安全产品。产品所提供的“绝对安全保证”和高可靠性得到的国家电网中心的高度评价,已经广泛应用于对政府、军队、银行、电力、铁路、冶金、化工、石油、采矿、制造、交通、航空和通讯等几乎所有行业的网络安全防护。

电子政务安全首选网闸隔离

电子政务安全首选网闸隔离 如今,网络隔离技术已经得到越来越多用户的重视,重要的网络和部门均开始采用隔离网闸产品来保护内部网络和关键点的基础设施。目前世界上主要有三类隔离网闸技术,即SCSI技术,双端口RAM技术和物理单向传输技术。SCSI是典型的拷盘交换技术,双端口RAM也是模拟拷盘技术,物理单向传输技术则是二极管单向技术。 随着互联网上黑客病毒泛滥、信息恐怖、计算机犯罪等威胁日益严重,防火墙的攻破率不断上升,在政府、军队、企业等领域,由于核心部门的信息安全关系着国家安全、社会稳定,因此迫切需要比传统产品更为可靠的技术防护措施。物理隔离网闸最早出现在美国、以色列等国家的军方,用以解决涉密网络与公共网络连接时的安全。在电子政务建设中,我们会遇到安全域的问题,安全域是以信息涉密程度划分的网络空间。涉密域就是涉及国家秘密的网络空间。非涉密域就是不涉及国家的秘密,但是涉及到本单位,本部门或者本系统的工作秘密的网络空间。公共服务域是指不涉及国家秘密也不涉及工作秘密,是一个向互联网络完全开放的公共信息交换空间。国家有关文件就严格规定,政务的内网和政务的外网要实行严格的物理隔离。政务的外网和互联网络要实行逻辑隔离,按照安全域的划分,政府的内网就是涉密域,政府的外网就是非涉密域,互联网就是公共服务域。 国家有关研究机构已经研究了安全网闸技术,以后根据需求,还会有更好的网闸技术出现。通过安全网闸,把内网和外网联系起来;因此网闸成为电子政务信息系统必须配置的设备,由此开始,网闸产品与技术在我国快速兴起,成为我国信息安全产业发展的一个新的增长点。 网闸的概念 网闸是使用带有多种控制功能的固态开关读写介质连接两个独立主机系统的信息安全设备。由于物理隔离网闸所连接的两个独立主机系统之间,不存在通信的物理连接、逻辑连接、信息传输命令、信息传输协议,不存在依据协议的信息包转发,只有数据文件的无协议”摆渡”,且对固态存储介质只有”读”和”写”两个命令。所以,物理隔离网闸从物理上隔离、阻断了具有潜在攻击可能的一切连接,使”黑客”无法入侵、无法攻击、无法破坏,实现了真正的安全。 安全隔离与信息交换系统,即网闸,是新一代高安全度的企业级信息安全防护设备,它依托安全隔离技术为信息网络提供了更高层次的安全防护能力,不仅使得信息网络的抗攻击能力大大增强,而且有效地防范了信息外泄事件的发生。 第一代网闸的技术原理是利用单刀双掷开关使得内外网的处理单元分时存取共享存储设备来完成数据交换的,实现了在空气缝隙隔离(Air Gap)情况下的数据交换,安全原理是通过应用层数据提取与安全审查达到杜绝基于协议层的攻击和增强应用层安全的效果。 第二代网闸正是在吸取了第一代网闸优点的基础上,创造性地利用全新理念的专用交换通道PET(Private Exchange Tunnel)技术,在不降低安全性的前提下能够完成内外网之间高速的数据交换,有效地克服了第一代网闸的弊端,第二代网闸的安全数据交换过程是通过专用硬件通信卡、私有通信协议和加密签名机制来实现的,虽然仍是通过应用层数据提取与安全审查达到杜绝基于协议层的攻击和增强应用层安全效果的,但却提供了比第一代网闸更多的网络应用支持,并且由于其采用的是专用高速硬件通信卡,使得处理能力大大提高,达到第一代网闸的几十倍之多,而私有通信协议和加密签名机制保证了内外处理单元之间数据交换的机密性、完整性和可信性,从而在保证安全性的同时,提供更好的处理性能,能够适应复杂网络对隔离应用的需求。 传统防火墙与网闸(SGAP)的对比 下面我们用一张表反映传统防火墙与网闸(SGAP)的对比情况。

物理隔离网闸与隔离卡的对比

物理隔离网闸与隔离卡的对比 关键词:隔离卡物理隔离卡网闸原理网闸产品对比物理隔离技术网闸产品之间比较什么是物理隔离国内网闸产品对比什么是网闸物理隔离网闸原理网闸技术什么叫物理隔离 如果您想了解各类网闸之间的区别和比较,请参阅我公司网站的技术专栏文章《网闸产品对比:选用安全隔离网闸注意的问题》 物理隔离卡是物理隔离的低级实现形式,一个物理隔离卡只能管一台个人计算机,需要对每台计算机进行配置,每次切换都需要开关机一次,使用起来极为不便。双硬盘的硬件平台管理很繁琐,也会使得整个网络的架设和维护费用显著升高。此外,用隔离卡设计的网络要有两套完全一样的网络(双倍的连线,双倍的网络设备),每台机器上要双网卡,双硬盘。不仅仅安装维护极不方便,维护费用也高,升级和扩展的费用多成倍增加。 物理隔离卡安全性低,只能通过手动的开关达到所谓“物理隔离”的效果。最重要的,物理隔离网闸是对整个网络进行隔离,只要安装一台物理隔离网闸,而不是每台计算机上安装一块物理隔离卡,就可以防护内网的所有计算机,网络结构极为简单,不像使用物理隔离卡需要增添额外的硬盘和网卡和网络设备,使用物理隔离网闸时添加新的计算机没有任何额外费用。内网的用户不必为了登录英特网而在内外网间进行繁琐的切换和重新启动计算机了。通我公司网站的过

这一改变还实现了用户的实时在线,在确保内网安全的同时用户可以随意畅游英特网。在设备维护方面一台物理隔离网闸和多块网卡的维护量也有着巨大的差别。只对物理隔离网闸单一设备进行管理和维护将大大减轻网络管理员的工作! 数码星辰的宇宙盾隔离网闸采用独特地无文件系统设计以及非工控机的硬件设计就有非常强的自身防护能力。 需要了解选用网闸要注意的问题,请参阅技术专栏文章《网闸产品对比:选用安全隔离网闸注意的问题》。这篇文章将让您对网闸的设计和各种方案的利弊有一个全新的认识。

ips与网闸

入侵防御系统 编辑本义项 入侵预防系统(IPS: Intrusion Prevention System)是电脑网路安全设施,是对防病毒软件(Antivirus Programs)和防火墙(Packet Filter, Application Gateway)的补充。入侵预防系统(Intrusion-prevention system)是一部能够监视网络或网络设备的网络资料传输行为的计算机网 络安全设备,能够即时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为。 网路安全 随着电脑的广泛应用和网路的不断普及,来自网路内部和外部的危险和犯罪也日益增多。20年前,电脑病毒(电脑病毒)主要通过软盘传播。后来,用户打开带有病毒的电子信函附件,就可以触发附件所带的病毒。以前,病毒的扩散比较慢,防毒软体的开发商有足够的时间从容研究病毒,开发防病毒、杀病毒软体。而今天,不仅病毒数量剧增,质量提高,而且通过网路快速传播,在短短的几小时内就能传遍全世界。有的病毒还会在传播过程中改变形态,使防毒软体失效。 目前流行的攻击程序和有害代码如 DoS (Denial of Service),DDoS (Distributed DoS),暴力猜解(Brut-Force-Attack),埠扫描(Portscan),嗅探,病毒,蠕虫,垃圾邮件,木马等等。此外还有利用软体的漏洞和缺陷钻空子、干坏事,让人防不胜防。 网路入侵方式越来越多,有的充分利用防火墙放行许可,有的则使防毒软体失效。比如,在病毒刚进入网路的时候,还没有一个厂家迅速开发出相应的辨认和扑灭程序,于是这种全新的病毒就很快大肆扩散、肆虐于网路、危害单机或网路资源,这就是所谓Zero Day Attack。 防火墙可以根据英特网地址(IP-Addresses)或服务埠(Ports)过滤数据包。但是,它对于利用合法网址和埠而从事的破坏活动则无能为力。因为,防火墙极少深入数据包检查内容。 每种攻击代码都具有只属于它自己的特征 (signature), 病毒之间通过各自不同的特征互相区别,同时也与正常的应用程序代码相区别。除病毒软体就是通过储存所有已知的病毒特征来辨认病毒的。 在ISO/OSI网路层次模型(见OSI模型) 中,防火墙主要在第二到第四层起作用,它的作用在第四到第七层一般很微弱。而除病毒软体主要在第

相关文档