文档库 最新最全的文档下载
当前位置:文档库 › K3系统防火墙设置

K3系统防火墙设置

K3系统防火墙设置
K3系统防火墙设置

K/3系统防火墙设置l 本文档适用于k/3系统与防火墙的应用。l 学习完本文档以后,可以对K/3系统在防火墙中的设置有初步的了解。l 2009年02月21日V1.0编写人:何瑜

l 2009年V1.1修改人:

l 本文件使用须知

著作权人保留本文件的内容的解释权,并且仅将本文件内容提供给阁下个人使

用。对于内容中所含的版权和其他所有权声明,您应予以尊重并在其副本中予以保留。您不得以任何方式修改、复制、公开展示、公布或分发这些内容或者以其他方式把它们用于任何公开或商业目的。任何未经授权的使用都可能构成对版权、商标和其他法律权利的侵犯。如果您不接受或违反上述约定,您使用本文件的授权将自动终止,同时您应立即销毁任何已下载或打印好的本文件内容。

著作权人对本文件内容可用性不附加任何形式的保证,也不保证本文件内容的

绝对准确性和绝对完整性。本文件中介绍的产品、技术、方案和配置等仅供您参考,且它们可能会随时变更,恕不另行通知。本文件中的内容也可能已经过期,著作权人不承诺更新它们。如需得到最新的技术信息和服务,您可向当地的金蝶业务联系人和合作伙伴进行咨询。本期概述版本信息

版权信息

目录

第一章K/3系统防火墙设置 (3)

1.1名词解释 (3)

1.2防火墙端口设置 (3)

1.2.1数据库服务器端口设置 (3)

1.2.2中间层服务器端口设置 (6)

第一章K/3系统防火墙设置

1.1名词解释

防火墙(FireWall)棗是通过创建一个中心控制点来实现网络安全控制的一种技术。通过在专用网和Internet之间的设置路卡、防火墙监视所有出入专用网的信息流,并决定哪些是可以通过的,哪些是不可以的。安全的防火墙意味着网络的安全。

端口(Port)棗计算机用于通讯所使用的通道,如web用的端口80,开放的端口越多,则越容易被非法入侵。

TCP Transmission Control Protocol的简称,是Internet上广为使用的一种计算机协议。

UDP User Datagram Protocol的简称,Windows NT常使用的协议。

DCOM棗分布式组件对象模型。

1.2防火墙端口设置

由于安全性的问题,防火墙一般只允许通过Internet信息数据交换使用特定端口(如web用80),但是K/3客户端在访问服务器需要调用DCOM组件,而DCOM创建对象时使用的是1024-65535之间的动态端口,并且由于防火墙的IP伪装特性,这使DCOM在有防火墙的服务器上是不能进行正常连接的,那到底应该如何设置呢?下文将具体讲解K/3系统与防火墙的设置。

1.2.1??ㄢ?┰???幍函

一、由于开放的端口越多,系统的安全性就会越差,一般防火墙都关闭了大量端口,以防止非法入侵,但DCOM需要使用大量的端口,要解决二者的矛盾,可通过统一的RPC管理(远程过程调用)来解决,(由RPC统一进行创建DCOM对象所需的端口的映射处理)所以需在防火墙服务器上打开RPC端口135。

二、数据库服务端口是1433,如果数据库服务器和中间层服务器分开安装,一定要在防火墙上开放1433端口,否则数据库连接会不正常。

三、开放任意五个连续端口(1024-65535之间)为DCOM调用

具休操作如下:

1、运行DCOMCNFG.EXE,打开如图1所示的界面;

图1

2、依次点开【组件服务】-【计算机】-【我的电脑】,右键单击【我的电脑】-【属性】,

打开属性页面,选择【默认协议】页签;如图2所示。

图2

3、单击【面向连接的TCP/IP】→【属性】→【添加】按钮,添加端口范围(至少5个以上),例如:4000-4005,当然如果使用其他连续5个端口也可以,最后单击【确定】

按钮保存,并重新启动计算机以确保设置生效。如图3所示。

图3

注意:这里只是创建了DCOM端口范围,如果有防火墙还需要将这些端口在防火墙中设置允许通过。

下面是WINDOWS自带的防火墙端口设置实例。

打开本地连接属性→高级→设置→例外,单击【添加端口】按钮,如图4所示:

图4

总结:

数据库服务器需要开放的端口如下:

a)TCP端口:135(RPC端口)、1433(数据库服务端口)、4000、4001、4002、

4003、4004、4005任意连续的5个端口(COM Internet端口范围)

b)UDP端口:无

1.2.2中间层服务器端口设置

一、中间层服务器同样需要开放135(RPC服务)端口。

二、连续DCOM动态端口(1024-65535之间),数量视服务器EBO组件包而定,但建议不少于35个。

具体端口指定操作如下:

1、运行DCOMCNFG.EXE,打开如图5所示的界面;

图5

2、依次点开【组件服务】-【计算机】-【我的电脑】,右键单击【我的电脑】-【属性】,

打开属性页面,选择【默认协议】页签;如图6所示。

图6

3、选择默认协议→面向连接的TCP/IP→属性→添加端口范围(至少35个以上,有多少个组件包,就必须设置开放相同数量连续端口),例如:4000-4035,当然如果使用其他连续35个端口也可以,最后确定保存并重新启动计算机。

同样,这里只是指定了DCOM端口范围,如果有防火墙还需要将这些端口在防火墙中设置允许通过。

总结:

为中间层开放的端口:

A、TCP端口:135(RPC服务)、4000、4001、4002、…、4035或任意连续35

个端口(COM Internet端口范围)

UDP端口:无

天融信版本防火墙常用功能配置手册v

天融信版本防火墙常用功能配置手册 北京天融信南京分公司 2008年5月

目录

一、前言 我们制作本安装手册的目的是使工程技术人员在配置天融信网络卫士防火墙(在本安装手册中简称为“天融信防火墙”)时,可以通过此安装手册完成对天融信防火墙基本功能的实现和应用。 二、天融信版本防火墙配置概述 天融信防火墙作为专业的网络安全设备,可以支持各种复杂网络环境中的网络安全应用需求。在配置天融信防火墙之前我们通常需要先了解用户现有网络的规划情况和用户对防火墙配置及实现功能的诸多要求,建议参照以下思路和步骤对天融信防火墙进行配置和管理。 1、根据网络环境考虑防火墙部署模式(路由模式、透明模式、混合模式),根据确定好的防火墙的工作模式给防火墙分配合理的IP地址。 2、防火墙接口IP配置 3、区域和缺省访问权限配置 4、防火墙管理权限配置 5、路由表配置 6、定义对象(地址对象、服务对象、时间对象) 7、制定地址转换策略(包括四种地址转换策略:源地址转换、目的地址转换、双向转换、不做转换) 8、制定访问控制策略 9、其他特殊应用配置 10、配置保存 11、配置文件备份 ?提示:每次修改配置前,建议首先备份防火墙再修改配置,避免防火墙配置不当造成网络长时间中断。

三、天融信防火墙一些基本概念 接口:和防火墙的物理端口一一对应,如Eth0、Eth1 等。 区域:可以把区域看作是一段具有相似安全属性的网络空间。在区域的划分上,防火墙的区域和接口并不是一一对应的,也就是说一个区域可以包括多个接口。在安装防火墙前,首先要对整个受控网络进行分析,并根据网络设备,如主机、服务器等所需要的安全保护等级来划分区域。 对象:防火墙大多数的功能配置都是基于对象的。如访问控制策略、地址转换策略、服务器负载均衡策略、认证管理等。可以说,定义各种类型的对象是管理员在对防火墙进行配置前首先要做的工作之一。对象概念的使用大大简化了管理员对防火墙的管理工作。当某个对象的属性发生变化时,管理员只需要修改对象本身的属性即可,而无需修改所有涉及到这个对象的策略或规则。防火墙中,用户可定义的对象类型包括:区域、地址、地址组、服务、服务组、以及时间等。 ?提示:对象名称不允许出现的特殊字符:空格、“'”、“"”、“\”、“/”、“;”、“"”、“$”、“&”、“<”、“>”、“#”、“+”。 ?提示:防火墙所有需要引用对象的配置,请先定义对象,才能引用。四、防火墙管理 防火墙缺省管理接口为eth0口,管理地址为,缺省登录管理员帐号:用户名superman,口令talent。 防火墙出厂配置如下:

防火墙配置中必备的六个主要命令解析

防火墙配置中必备的六个主要命令解析 防火墙的基本功能,是通过六个命令来完成的。一般情况下,除非有特殊的安全需求,这个六个命令基本上可以搞定防火墙的配置。下面笔者就结合CISCO的防火墙,来谈谈防火墙的基本配置,希望能够给大家一点参考。 第一个命令:interface Interface是防火墙配置中最基本的命令之一,他主要的功能就是开启关闭接口、配置接口的速度、对接口进行命名等等。在买来防火墙的时候,防火墙的各个端都都是关闭的,所以,防火墙买来后,若不进行任何的配置,防止在企业的网络上,则防火墙根本无法工作,而且,还会导致企业网络不同。 1、配置接口速度 在防火墙中,配置接口速度的方法有两种,一种是手工配置,另外一种是自动配置。手工配置就是需要用户手工的指定防火墙接口的通信速度;而自动配置的话,则是指防火墙接口会自动根据所连接的设备,来决定所需要的通信速度。 如:interface ethernet0 auto --为接口配置“自动设置连接速度” Interface ethernet2 100ful --为接口2手工指定连接速度,100MBIT/S。 这里,参数ethernet0或者etnernet2则表示防火墙的接口,而后面的参数表示具体的速度。 笔者建议 在配置接口速度的时候,要注意两个问题。 一是若采用手工指定接口速度的话,则指定的速度必须跟他所连接的设备的速度相同,否则的话,会出现一些意外的错误。如在防火墙上,若连接了一个交换机的话,则交换机的端口速度必须跟防火墙这里设置的速度相匹配。 二是虽然防火墙提供了自动设置接口速度的功能,不过,在实际工作中,作者还是不建议大家采用这个功能。因为这个自动配置接口速度,会影响防火墙的性能。而且,其有时候也会判断失误,给网络造成通信故障。所以,在一般情况下,无论是笔者,还是思科的官方资料,都建议大家采用手工配置接口速度。 2、关闭与开启接口 防火墙上有多个接口,为了安全起见,打开的接口不用的话,则需要及时的进行关闭。一般可用shutdown命令来关闭防火墙的接口。但是这里跟思科的IOS 软件有一个不同,就是如果要打开这个接口的话,则不用采用no shutdown命令。在防火墙的配置命令中,没有这一条。而应该采用不带参数的shutdown命令,来把一个接口设置为管理模式。

数据库安全之--防火墙

数据库安全之--防火墙 姓名:陆超 学号:1503121711

防火墙有很多分类,可以分为硬件防火墙和软件防火墙。硬件防火墙是一台独立的硬件设备,它吞吐量大,处理速度快。它具有一些强大的额外功能(相对软件防火墙来说),例如:支持VPN,CF(内容过滤),DoS、DDoS入侵检测,IPS入侵防护等。硬件防火墙虽然是硬件,其实它里面也有软件,它是把软件防火墙给烧录进去。软件防火墙其实仅是一套软件,它需要安装在操作系统中(如Linux、Windows),且需要消耗操作系统的资源。下图是一款思科的硬件防火墙产品。 防火墙有很多分类,可以分为硬件防火墙和软件防火墙。硬件防火墙是一台独立的硬件设备,它吞吐量大,处理速度快。它具有一些强大的额外功能(相对软件防火墙来说),例如:支持VPN,CF(内容过滤),DoS、DDoS入侵检测,IPS 入侵防护等。硬件防火墙虽然是硬件,其实它里面也有软件,它是把软件防火墙给烧录进去。软件防火墙其实仅是一套软件,它需要安装在操作系统中(如Linux、Windows),且需要消耗操作系统的资源。 防火墙还可以分为单机防火墙和网络防火墙,网络防火墙也叫网关防火墙。网络防火墙为整个网络中的计算机提供防御;而单机防火墙只为防火墙所在的机器提供防御,如每台WINDOW XP都有一个单机防火墙,每台LINUX也默认有一套单机防火墙。此外,对于数据库来说,还有专门的防火墙,叫“数据库防火墙”。 1、“包过滤”防火墙 那么,防火墙是如何防止外敌入侵的呢?在此之前,我们需要大致了解TCP/IP包(Packet)头的构成(如下图所示)。

数据是以包(Packet)的形式在网络中进行传输的。一个包通常由2大部分组成:控制部分(metadata)和数据部分。从包的结构中,可以得到数据的“源地址(Source Address)”和“目标地址(Destination Address)”,“源端口(Source Port)”和“目标端口(Destination Port)”(见图)。防火墙正式基于这些信息狙击入侵者的。当一个包(如来自数据库客户端)通过防火墙时,防火墙会基于一定的规则对该包进行检查,如检查包的发送者是不是合法的IP(如合法的数据库客户端),包的目标是不是特定的数据库服务器?如果检查通过,包会被允许穿过防火墙。如果检查未通过,则该包会被丢弃(Drop)(发送者什么都不知道,犹如石沉大海),或者会给发送者返回(反馈)错误信息(reject)。我们把前面描述的这种防御方式叫“包过滤”(这也就是通常意义上的“包过滤防火墙”)。“包过滤”可工作在OSI模型(见下图)的

实验:防火墙基本配置

实验七交换机基本配置 一、实验目的 (1)使用R2611模块化路由器进行网络安全策略配置学习使用路由器进行初步的网络运行配置和网络管理,行能根据需要进行简单网络的规划和设计。 实验设备与器材 熟悉交换机开机界面; (2)掌握Quidway S系列中低端交换机几种常用配置方法; (3)掌握Quidway S系列中低端交换机基本配置命令。 二、实验环境 Quidway R2611模块化路由器、交换机、Console配置线缆、双绞线、PC。 交换机,标准Console配置线。 三、实验内容 学习使用Quidway R2611模块化路由器的访问控制列表(ACL)进行防火墙实验。 预备知识 1、防火墙 防火墙作为Internet访问控制的基本技术,其主要作用是监视和过滤通过它的数据包,根据自身所配置的访问控制策略决定该包应当被转发还是应当被抛弃,以拒绝非法用户访问网络并保障合法用户正常工作。 2、包过滤技术 一般情况下,包过滤是指对转发IP数据包的过滤。对路由器需要转发的数据包,先获取包头信息,包括IP层所承载的上层协议的协议号、数据包的源地址、目的地址、源端口号和目的端口号等,然后与设定的规则进行比较,根据比较的结果对数据包进行转发或者丢弃。 3、访问控制列表 路由器为了过滤数据包,需要配置一系列的规则,以决定什么样的数据包能够通过,这些规则就是通过访问控制列表ACL(Access Control List)定义的。

访问控制列表是由permit | deny语句组成的一系列有顺序的规则,这些规则根据数据包的源地址、目的地址、端口号等来描述。ACL通过这些规则对数据包进行分类,这些规则应用到路由器接口上,路由器根据这些规则判断哪些数据包可以接收,哪些数据包需要拒绝。 访问控制列表(Access Control List )的作用 访问控制列表可以用于防火墙; 访问控制列表可用于Qos(Quality of Service),对数据流量进行控制; 访问控制列表还可以用于地址转换; 在配置路由策略时,可以利用访问控制列表来作路由信息的过滤。 一个IP数据包如下图所示(图中IP所承载的上层协议为TCP) ACL示意图 ACL的分类 按照访问控制列表的用途,可以分为四类: ●基本的访问控制列表(basic acl) ●高级的访问控制列表(advanced acl) ●基于接口的访问控制列表(interface-based acl) ●基于MAC的访问控制列表(mac-based acl) 访问控制列表的使用用途是依靠数字的范围来指定的,1000~1999是基于接口的访问控制列表,2000~2999范围的数字型访问控制列表是基本的访问控制列表,3000~3999范围的数字型访问控制列表是高级的访问控制列表,4000~4999范围的数字型访问控制列表是基于MAC地址访问控制列表。 4、防火墙的配置项目 防火墙的配置包括:

防火墙配置中必备的六个主要命令解析

防火墙配置中必备地六个主要命令解析 防火墙地基本功能,是通过六个命令来完成地.一般情况下,除非有特殊地安全需求,这个六个命令基本上可以搞定防火墙地配置.下面笔者就结合地防火墙,来谈谈防火墙地基本配置,希望能够给大家一点参考. 第一个命令: 是防火墙配置中最基本地命令之一,他主要地功能就是开启关闭接口、配置接口地速度、对接口进行命名等等.在买来防火墙地时候,防火墙地各个端都都是关闭地,所以,防火墙买来后,若不进行任何地配置,防止在企业地网络上,则防火墙根本无法工作,而且,还会导致企业网络不同.文档来自于网络搜索 、配置接口速度 在防火墙中,配置接口速度地方法有两种,一种是手工配置,另外一种是自动配置.手工配置就是需要用户手工地指定防火墙接口地通信速度;而自动配置地话,则是指防火墙接口会自动根据所连接地设备,来决定所需要地通信速度.文档来自于网络搜索如:为接口配置“自动设置连接速度” 为接口手工指定连接速度,.文档来自于网络搜索 这里,参数或者则表示防火墙地接口,而后面地参数表示具体地速度. 笔者建议 在配置接口速度地时候,要注意两个问题. 一是若采用手工指定接口速度地话,则指定地速度必须跟他所连接地设备地速度相同,否则地话,会出现一些意外地错误.如在防火墙上,若连接了一个交换机地话,则交换机地端口速度必须跟防火墙这里设置地速度相匹配.文档来自于网络搜索 二是虽然防火墙提供了自动设置接口速度地功能,不过,在实际工作中,作者还是不建议大家采用这个功能.因为这个自动配置接口速度,会影响防火墙地性能.而且,其有时候也会判断失误,给网络造成通信故障.所以,在一般情况下,无论是笔者,还是思科地官方资料,都建议大家采用手工配置接口速度.文档来自于网络搜索 、关闭与开启接口 防火墙上有多个接口,为了安全起见,打开地接口不用地话,则需要及时地进行关闭.一般可用命令来关闭防火墙地接口.但是这里跟思科地软件有一个不同,就是如果要打开这个接口地话,则不用采用命令.在防火墙地配置命令中,没有这一条.而应该采用不带参数地命令,来把一个接口设置为管理模式.文档来自于网络搜索 笔者建议 在防火墙配置地时候,不要把所有地接口都打开,需要用到几个接口,就打开几个接口.若把所有地接口都打开地话,会影响防火墙地运行效率,而且,对企业网络地安全也会有影响.或者说,他会降低防火墙对于企业网络地控制强度.文档来自于网络搜索第二个命令: 一般防火墙出厂地时候,思科也会为防火墙配置名字,如等等,也就是说,防火墙地物理位置跟接口地名字是相同地.但是,很明显,这对于我们地管理是不利地,我们不能够从名字直观地看到,这个接口到底是用来做什么地,是连接企业地内部网络接口,还是连接企业地外部网络接口.所以,网络管理员,希望能够重命令这个接口地名字,利用比较直观地名字来描述接口地用途,如利用命令来表示这个接口是用来连接外部网络;而利用命令来描述这个接口是用来连接内部网络.同时,在给端口进行命名地时候,还可以指定这个接口地安全等级.文档来自于网络搜索 命令基本格式如下

防火墙配置模式

前言 3 一、防火墙的概况、应用及功能 3 1.1 防火墙的定义 3 1.2防火墙的种类 4 1.2.2网络层防火墙 4 1.2.2应用层防火墙 4 1.2.3数据库防火墙 5 1.3 防火墙的功能 5 二、使用设置 5 2.1使用习惯 6 2.1.1所有防火墙文件规则必须更改 6 2.1 .2以最小的权限安装所有的访问规则 6 2.1.3 根据法规协议和更改需求来校验每项防火墙的更改 6 2.1.4当服务过期后从防火墙规则中删除无用的规则 7 2.2配置 7 2.3工作模式 8 2.3.1 透明网桥模式 8 2.3.1.1适用环境 9 2.3.1.2组网实例 9 2.3.2 路由模式 10 2.3.2.1适用环境 11 2.3.2.2NAT(网络地址转换) 11 2.3.2.3组网实例 12 三、总结 13

一、前言 随着计算机的日益发展,计算机早已深入到各个领域,计算机网络已无处不在。而internet的飞速发展,使计算机网络资源共享进一步加强。随之而来的安全问题也日益突出。在人们对网络的优越性还没有完全接受的时候,黑客攻击开始肆虐全球的各大网站;而病毒制造者们也在各显其能,从CIH到爱虫.中毒者不计其数。一般认为,计算机网络系统的安全威胁主要来自黑客的攻击、计算机病毒和拒绝服务攻击三个方面。目前,人们也开始重视来自网络内部的安全威胁。我们可以通过很多网络工具、设备和策略来为我们的网络提供安全防护。其中防火墙是运用非常广泛和效果最好的选择。然而购买了防火墙设备,却不是仅仅装上了硬件就能发挥作用的,而是需要根据你的网络结构和需求在合适的工作模式下配置相应的安全策略,才能满足你的安全需求。由此引出的问题和解决办法就是本文的主要研究对象。 一、防火墙的概况、应用及功能 1、防火墙的定义 所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。该计算机流入流出的所有网络通信和数据包均要经过此防火墙。 在网络中,所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)

路由器防火墙基本命令手册

一、access-list 用于创建访问规则。 (1)创建标准访问列表 access-list [ normal | special ] listnumber1 { permit | deny } source-addr [ source-mask ] (2)创建<-- Script Filtered/n/n-->扩展访问列表 access-list [ normal | special ] listnumber2 { permit | deny } protocol source-addr source-mask [ operator port1 [ port2 ] ] dest-addr dest-mask [ operator port1 [ port2 ] | icmp-type [ icmp-code ] ] [ log ] (3)删除访问列表 no access-list { normal | special } { all | listnumber [ subitem ] } 【参数说明】 normal 指定规则加入普通时间段。 special 指定规则加入特殊时间段。 listnumber1 是1到99之间的一个数值,表示规则是标准访问列表规则。 listnumber2 是100到199之间的一个数值,表示规则是扩展访问列表规则。 permit 表明允许满足条件的报文通过。 deny 表明禁止满足条件的报文通过。 protocol 为协议类型,支持ICMP、TCP、UDP等,其它的协议也支持,此时没有端口比较的概念;为IP时有特殊含义,代表所有的IP协议。 source-addr 为源地址。 source-mask 为源地址通配位,在标准访问列表中是可选项,不输入则代表通配位为 0.0.0.0。 dest-addr 为目的地址。 dest-mask 为目的地址通配位。

中安威士数据库防火墙系统(VS-FW)

https://www.wendangku.net/doc/f115573355.html, 中安威士数据库防火墙系统(VS-FW)产品概述 中安威士数据库防火墙系统,简称VS-FW。通过实时分析对数据库的访问流量,自动建立合法访问数据库的特征模型,发现和过滤对数据库的违规访问和攻击行为。主要功能包括:屏蔽直接访问数据库的通道、多因子认证、自动建模、攻击检测、访问控制、审计等。该产品具有高性能、大存储和报表丰富等优势。能为客户带来如下价值: 自动识别用户对敏感数据的访问行为模式,识别数据库的安全威胁,并定期更新攻击特征库 全面审核企业内部和外部人员对敏感数据的所有访问,提高数据安全管理能力 报警并阻止对数据库的非法访问和攻击,完善纵深防御体系,提升整体安全防护能力 避免核心数据资产被侵犯,保障业务安全运营 丰富的报表,帮助企业满足合规审计要求,快速通过评测 产品功能 屏蔽直接访问数据库的通道 数据库防火墙部署于数据库服务器和应用服务器之间,屏蔽直接访问数据库的通道,防止数据库隐通道对数据库的攻击,见下图。 多因子认证 基于IP地址、MAC地址、用户、应用程序、时间等因子对访问者进行身份认证,形成多因子认证,弥补单一口令认证方式安全性的不足。应用程序对数据库的访问,必须经过数据库防火墙和数据库自身两层身份认证。 攻击检测和保护 实时检测用户对数据库进行的SQL注入和缓冲区溢出攻击。并报警或者阻止攻击行为,同时详细的记录攻击操作发生的时间、来源IP、用户名、攻击代码等信息。

特征基线—自动建立访问模型 系统将自动学习每一个应用的访问语句,进行模式提取和分类,自动生成行为特征模型,并可以对学习结果进行编辑。系统通过检查访问行为与基线的偏差来识别风险。 虚拟补丁 数据库系统是个复杂的系统,自身具有很多的漏洞,容易被攻击者利用从而导致数据泄漏或致使系统瘫痪。而由于需要保证业务连续性等多种原因,用户通常不会及时对数据库进行补丁安装。中安威士防火墙通过内置的多种策略防止已知漏洞被利用,并有效的降低数据库被零日攻击的风险。 安全审计 系统能够审计对数据库服务器的访问情况。包括用户名、程序名、IP地址、请求的数据库、连接建立的时间、连接断开的时间、通信量大小、风险等信息。并提供灵活的查询分析功能。 报表 提供丰富的报表模板,包括各种审计报表、安全趋势等。 特性优势 技术优势 全自主技术体系:形成高技术壁垒 高速分析技术:特殊数据包分析和转发技术,实现高效的网络通信内容过滤多线程技术和缓存技术,支持高并发连接 ●基于BigTable和MapReduce的存储:单机环境高效、海量存储 ●基于倒排索引的检索:高效、灵活日志检索、报表生成

FortiGate防火墙常用配置命令(可编辑修改word版)

FortiGate 常用配置命令 一、命令结构 config Configure object. 对策略,对象等进行配置get Get dynamic and system information. 查看相关关对象的参数信息show Show configuration. 查看配置文件 diagnose Diagnose facility. 诊断命令 execute Execute static commands. 常用的工具命令,如ping exit Exit the CLI. 退出 二、常用命令 1、配置接口地址: FortiGate # config system interface FortiGate (interface) # edit lan FortiGate (lan) # set ip 192.168.100.99/24 FortiGate (lan) # end 2、配置静态路由 FortiGate (static) # edit 1 FortiGate (1) # set device wan1 FortiGate (1) # set dst 10.0.0.0 255.0.0.0

FortiGate (1) # set gateway 192.168.57.1 FortiGate (1) # end 3、配置默认路由 FortiGate (1) # set gateway 192.168.57.1 FortiGate (1) # set device wan1 FortiGate (1) # end 4、添加地址 FortiGate # config firewall address FortiGate (address) # edit clientnet new entry 'clientnet' added FortiGate (clientnet) # set subnet 192.168.1.0 255.255.255.0 FortiGate (clientnet) # end 5、添加 ip 池 FortiGate (ippool) # edit nat-pool new entry 'nat-pool' added FortiGate (nat-pool) # set startip 100.100.100.1 FortiGate (nat-pool) # set endip 100.100.100.100 FortiGate (nat-pool) # end

数据库防火墙技术研究

数据库防火墙技术研究 数据库防火墙是继防火墙、下一代防火墙等网关类安全产品之后,专门针对于数据存储的核心介质——数据库的一款安全防护产品。 关于数据库安全可以分为两个层面,一方面是来自于外部的威胁,比如说来自黑客的攻击、非法访问等,第三方运维人员的不当操作和非法入侵;另外一部分是来自于部的威胁。 数据库防火墙部署于数据库之前。必须通过该系统才能对数据库进行访问或管理。数据库防火墙除提供网络防火墙的基本隔离功能以外,还提供独立的连接授权管理、访问授权管理、攻击保护、连接监控、审计等功能。部署该产品以达到牢牢控制数据库入口,提高数据应用安全性的目的。目前,国首款专业数据库防火墙产品是安华金和数据库防火墙DBFirwall。 数据库防火墙的产品价值 1、屏蔽直接访问数据库的通道 数据库防火墙部署介于数据库服务器和应用服务器之间,屏蔽直接访问的通道,防止数据库隐通道对数据库的攻击。 2、二次认证 应用程序对数据库的访问,必须经过数据库防火墙和数据库自身两层身份认证。 3、攻击保护 实时检测用户对数据库进行的SQL注入和缓冲区溢出攻击。并报警或者阻止攻击行为,同时详细的审计下攻击操作发生的时间、来源IP、登录数据库的用户名、攻击代码等详细信息。 4、安全审计 系统能够审计对数据库服务器的访问情况。包括用户名、程序名、IP地址、请求的数据库、连接建立的时间、连接断开的时间、通信量大小、执行结果等等信息。并提供灵活的回放日志查询分析功能,并可以生存报表。 5、防止外部黑客攻击威胁 黑客利用Web应用漏洞,进行SQL注入;或以Web应用服务器为跳板,利用数据库自身漏洞攻击和侵入。通过限定更新和删除影响行、限定无Where的更新和删除操作、限定drop、truncate等高危操作避免大规模损失。

华为USG防火墙运维命令大全

华为USG防火墙运维命令大全 1查会话 使用场合 针对可以建会话的报文,可以通过查看会话是否创建以及会话详细信息来确定报文是否正常通过防火墙。 命令介绍(命令类) display firewall session table [ verbose ] { source { inside X.X.X.X | global X.X.X.X } | destination { inside X.X.X.X | global X.X.X.X } } [ source-vpn-instance { STRING<1-19> | public } | dest-vpn-instance { STRING<1-19> | public } ] [ application { gtp | ftp | h323 | http | hwcc | ras | mgcp | dns | pptp | qq | rtsp | ils | smtp | sip | nbt | stun | rpc | sqlnet | mms } ] [ nat ] [ destination-port INTEGER<1-65535> ] [ long-link ] 使用方法(工具类) 首先确定该五元组是否建会话,对于TCP/UDP/ICMP(ICMP只有echo request和echo reply建会话)/GRE/ESP/AH的报文防火墙会建会话,其它比如SCTP/OSPF/VRRP等报文防火墙不建会话。如果会话已经建立,并且一直有后续报文命中刷新,基本可以排除防火墙的问题,除非碰到来回路径不一致情况,需要关闭状态检测。如果没有对应的五元组会话或者对于不建会话的报文,继续后续排查方法。 Global:表示在做NAT时转换后的IP。 Inside:表示在做NAT时转换前的IP。 使用示例 display firewall session table verbose source inside 10.160.30.2

数据库防火墙的作用

数据库防火墙的作用 下面小编就给大家讲解一下数据库防火墙有什么用,干什么的,帮大家分析分析。 数据库防火墙系统,是一款基于数据库协议分析与控制技术的数据库安全防护系统。DBFirewall基于主动防御机制,实现数据库的访问行为控制、危险操作阻断、可疑行为审计。 简介编辑数据库防火墙技术是针对关系型数据库保护需求应运而生的一种数据库安全主动防御技术,数据库防火墙部署于应用服务器和数据库之间。用户必须通过该系统才能对数据库进行访问或管理。数据库防火墙所采用的主动防御技术能够主动实时监控、识别、告警、阻挡绕过企业网络边界(FireWall、IDS\IPS等)防护的外部数据攻击、来自于内部的高权限用户(DBA、开发人员、第三方外包服务提供商)的数据窃取、破坏、损坏的等,从数据库SQL语句精细化控制的技术层面,提供一种主动安全防御措施,并且,结合独立于数据库的安全访问控制规则,帮助用户应对来自内部和外部的数据安全威胁。

核心功能 屏蔽直接访问数据库的通道:数据库防火墙部署介于数据库服务器和应用服务器之间,屏蔽直接访问的通道,防止数据库隐通道对数据库的攻击。 二次认证:基于独创的“连接六元组【机器指纹(不可伪造)、IP地址、MAC地址、用户、应用程序、时间段】”授权单位,应用程序对数据库的访问,必须经过数据库防火墙和数据库自身两层身份认证。 攻击保护:实时检测用户对数据库进行的SQL注入和缓冲区溢出攻击。并报警或者阻止攻击行为,同时详细的审计下攻击操作发生的时间、来源IP、登录数据库的用户名、攻击代码等详细信息。 连接监控:实时的监控所有到数据库的连接信息、操作数、违规数等。管理员可以断开指定的连接。 安全审计:系统能够审计对数据库服务器的访问情况。包括用户名、程序名、IP地址、请求的数据库、连接建立的时间、连接断

华为usg防火墙基本配置命令有哪些

华为usg防火墙基本配置命令有哪些 防火墙是一项协助确保信息安全的设备,会依照特定的规则,允许或是限制传输的数据通过。防火墙可以是一台专属的硬件也可以是架设在一般硬件上的一套软件。下面是给大家整理的一些有关华为usg防火墙基本配置命令,希望对大家有帮助! 华为usg防火墙基本配置命令登陆缺省配置的防火墙并修改防火墙的名称 防火墙和路由器一样,有一个Console接口。使用console线缆将console接口和计算机的com口连接在一块。使用windows 操作系统自带的超级终端软件,即可连接到防火墙。 防火墙的缺省配置中,包括了用户名和密码。其中用户名为admin、密码Admin@123,所以登录时需要输入用户名和密码信息,输入时注意区分大小写。 修改防火墙的名称的方法与修改路由器名称的方法一致。 另外需要注意的是,由于防火墙和路由器同样使用了VRP平台操作系统,所以在命令级别、命令帮助等,与路由器上相应操作相同。 sys 13:47:28 2014/07/04 Enter system view, return user view withCtrl+Z.

[SRG]sysname FW 13:47:32 2014/07/04 修改防火墙的时间和时区信息 默认情况下防火墙没有定义时区,系统保存的时间和实际时间可能不符。使用时应该根据实际的情况定义时间和时区信息。实验中我们将时区定义到东八区,并定义标准时间。 clock timezone 1 add 08:00:00 13:50:57 2014/07/04 dis clock 21:51:15 2014/07/03 2014-07-03 21:51:15 Thursday Time Zone : 1 add 08:00:00 clock datetime 13:53:442014/07/04 21:53:29 2014/07/03 dis clock 13:54:04 2014/07/04 2014-07-04 13:54:04 Friday Time Zone : 1 add 08:00:00 修改防火墙登录标语信息 默认情况下,在登陆防火墙,登陆成功后有如下的标语信息。

防水墙和防火墙

防水墙和防火墙 一般来讲,大型机构在网络化过程中面临的安全问题可包括网络系统安全和数据安全。 针对网络系统安全方面,通常分为两种: 1.各类计算机病毒、系统陷阱(Trapdoors)、隐蔽访问通道、黑客攻击等造成敏感 数据泄密、Web站点瘫痪等等问题,都是机构实现网络化面临的外部威胁,这种为 内部漏水。 2.机构需要防止网络系统遭到没有授权的存取或破坏以及非法入侵;在数据安全方面 机构则需要防止机要、敏感数据被窃取或非法复制、使用等,这种一般为外部着火。 网络防水墙和网络防火墙无疑解决了这方面的问题。 一.防水墙 1.定义 防水墙,用于内网防泄漏产品,是一种防止内部信息泄漏的安全产品。网络、外设接口、存储介质和打印机构成信息泄漏的全部途径。防水墙针对这四种泄密途径,在事前、事中、事后进行全面防护。其与防病毒产品、外部安全产品一起构成完整的网络安全体系。 2.组成结构 最简单的防水墙由客户端和管理中心、服务器三层结构组成:高层的用户接口层,以实时更新的内网拓扑结构为基础,提供系统配置、策略配置、实时监控、审计报告、安全告警等功能;低层的功能模块层,由分布在各个主机上的探针组成;中层的安全服务层,从低层收集实时信息,向高层汇报或告警,并记录整个系统的审计信息,以备查询或生成报表。 3.主要功能 各个厂家的防水墙的功能类似,但并不尽相同,一般内网监控系统具有以下功能:(1)信息泄漏防范,防止在内部网主机上,通过网络、存储介质、打印机等媒介,有意或无意的扩散本地机密信息; (2)系统用户管理,记录用户登录系统的信息,为日后的安全审计提供依据; (3)系统资源安全管理,限制系统软硬件的安装、卸载,控制特定程序的运行,限制系统进入安全模式,控制文件的重命名和删除等操作; (4)系统实时运行状况监控,通过实时抓取并记录内部网主机的屏幕,来监视内部人员的安全状况,威慑怀有恶意的内部人员,并在安全问题发生后,提供分析其来源的依据,在必要时,也可直接控制涉及安全问题的主机的I/O设备,如键盘、鼠标等;

cisco_ASA配置思科的防火墙命令

要想配置思科的防火墙得先了解这些命令: 常用命令有:nameif、interface、ip address、nat、global、route、static等。 global 指定公网地址范围:定义地址池。 Global命令的配置语法: global (if_name) nat_id ip_address-ip_address [netmark global_mask] 其中: (if_name):表示外网接口名称,一般为outside。 nat_id:建立的地址池标识(nat要引用)。 ip_address-ip_address:表示一段ip地址范围。 [netmark global_mask]:表示全局ip地址的网络掩码。 nat 地址转换命令,将内网的私有ip转换为外网公网ip。 nat命令配置语法:nat (if_name) nat_id local_ip [netmark] 其中: (if_name):表示接口名称,一般为inside. nat_id:表示地址池,由global命令定义。 local_ip:表示内网的ip地址。对于0.0.0.0表示内网所有主机。 [netmark]:表示内网ip地址的子网掩码。 route route命令定义静态路由。 语法: route (if_name) 0 0 gateway_ip [metric] 其中: (if_name):表示接口名称。 0 0 :表示所有主机 Gateway_ip:表示网关路由器的ip地址或下一跳。 [metric]:路由花费。缺省值是1。 static 配置静态IP地址翻译,使内部地址与外部地址一一对应。 语法:

数据库防火墙如何防范SQL注入行为

数据库防火墙如何防范SQL注入行为 一、SQL注入简介 什么是SQL注入 SQL注入是当前针对数据库安全进行外部攻击的一种常见手段。现有主流应用大多基于B/S架构开发,SQL注入的攻击方式正是利用web层和通讯层的缺陷对数据库进行外部恶意攻击。将SQL命令巧妙的插入通讯的交互过程中,如:Web表单的递交、域名输入、页面请求等。通过硬性植入的查询语句攻击数据库,以期利用服务器自身缺陷执行恶意的SQL命令,从而入侵数据库。因此通过SQL注入攻击方式产生的安全事件也在增多,对系统的危害性极大。 通过SQL注入可以远程获取并利用应用里的数据,并且获取未经hashed加密的用户秘钥以及信用卡信息,甚至有以管理员身份登陆进这些应用的可能。下面通过一组常见的SQL注入攻击方式,进行说明: 首先,我们假设数据库中有JOB表,模拟进行攻击,查询表中数据量。 然后,应用中调用恶意的攻击性url向JOB表植入SQL语句: http://localhost:port/webapp/Default.aspx?jobid=1'or 1=(select count(*) from job)— 那么,攻击时等效的SQL语句如下: 1.SELECT job_id, job_desc, min_lvl, max_lvl 2.FROM jobs 3.WHERE job_id='1'or 1=(select count(*) from jobs ) --' 如果SQL注入的假设错误,web页面如图一: 图一 如果SQL注入的假设成功,web界面如图二:

图二 攻击说明:如果SQL注入的假设成功,即证明了数据库中该表的表名是jobs,从而我们也就可以对该表进行增删改操作,从而对数据库安全造成极其严重的危害。 SQL注入的8种攻击行为 安全界有句名言“未知攻,焉知防”,想要预防SQL注入,需要进一步剖析SQL 注入都有哪些常见攻击方式。 1. 猜测数据库名,备份数据库 2. 猜解字段名称 3. 遍历系统的目录结构,分析结构并发现WEB虚拟目录,植入木马 4. 查询当前用户的数据库权限 5. 设置新的数据库帐户提权得到数据库管理员账户权限 6. 利用存储过程获取操作系统管理员账户 7. 客户端脚本攻击:通过正常的输入提交方式将恶意脚本提交到数据库中,当其他用户浏览此内容时就会受到恶意脚本的攻击。 8. 客户端脚本攻击:通过SQL注入方式将恶意脚本提交到数据库中,直接使用SQL语法UPDATE数据库,并将注入SQL经过“HEX编码”,然后通过exec执行“动态”SQL的特性运行脚本。 综上可知,SQL注入对数据库的攻击方式日趋繁多,危害也日益严重,因此如何做好SQL注入的防护工作也就变成考量数据库安全产品的一道标杆。 SQL注入的5种防护方式 常规的SQL注入防护方式,包括以下几个方面 1. 通过正则表达校验用户输入 2. 通过参数化存储过程进行数据查询存取

政府外网数据库安全解决方案

如何破解政府外网数据库安全难题 作者:安华金和石川潭心 一、政府外网安全背景分析 中国软件测评中心(中国国家工业和信息化部下属单位)2014年12月3日发布《2014年中国政府网站绩效评估总报告》显示,今年评估的900余家政府网站当中,超过93%的网站存在着本级的安全漏洞,其中97%的区县网站被监测到有安全隐患,接受评估的网站包括部委网站、省级政府网站、副省级政府网站、地市政府网站及区县政府网站。这个给政府的形象带来了很不利的影响,甚至给政府工作的正常运行带来了严重的威胁。 近两年暴露的大型安全事件中,主要以互联网公司或大型民营企业为主,如2013年的CSDN 600万用户信息泄露开始;2014年5月小米论坛疑似被“拖库”,该漏洞影响约有800万左右小米论坛用户,2014年3月,携程网也曾连续爆发安全漏洞。事实上,我国政府外网遭受的攻击和信息泄漏事件同样不少,只是出于政府的特殊敏感性,并未进行大规模报道。互联网上近5年此类情况虽多有报道,但更多的事件还隐藏在公众之外。 以下几个典型安全事件的发生,其关键因素在于,政府外网上的数据库安全没有得到重视,这些数据库基本没有防护措施,处于“裸奔”状态。 (1)2014年11月12日,江苏连云港检察院披露,一位多地公安车管系统软件供应商竟变身“黑客”,勾结“黄牛”,在车管所软件系统植入程序,从互联网远程侵入公安网络系统,非法删除车辆违章记录上万条获利,涉案金额1800余万元。 (2)2012年济南市公安局近日成功侦破一起新型制售假证大案。令人吃惊的是,与一般的制售假证件犯罪不同,这伙犯罪分子采取黑客攻击手段,入侵国家级教育网站和多所高校网站,篡改数据后大肆制作和销售假学历、假证书。从2009年11月份至2012年,吴某先后攻击“陕西招生考试信息网”、“江南大学网络教育学院”等网站,向网站数据库添加公共英语三级、计算机二级、自考等各类信息2200余条,每条提成20元-80元不等,共获利10万余元。 (3)2012年广东省揭阳警方发现,被入侵的政府网站多达185个,遍布除西藏外的全国30个省(市、自治区)。在该团伙使用的数据库中发现3万多人办理各类假证的数据,涉案金额3亿多元,盗卖涉及个人隐私的资料数据300多万条。警方共抓获犯罪嫌疑人165名,收缴各类假证书7100多本、假印章10000多枚。 (4)2011年,知名IT人士@月光博客发布微博:“广东省公安厅出入境政务服务网网上申请数据泄露,几乎全部提交网上申请用户的真实姓名、护照号码、港澳通行证号码遭到泄密,目前该漏洞还没有修复。”并提供了相关信息的模糊截图。根据泄露网页首页和末页的数据,此次泄露的信息范围是2011年6月24日2011年12月所有通过网站申请签注的用户资料,总数高达4441387条。 此类事件,不胜枚举,究竟如何破解这个安全难题?

华为某个型号防火墙的基本配置命令

(1)创建标准访问列表 access-list [ normal | special ] listnumber1 { permit | deny } source-addr [ source-mask ] (2)创建<-- Script Filtered/n/n-->扩展访问列表 access-list [ normal | special ] listnumber2 { permit | deny } protocol source-addr source-mask [ operator port1 [ port2 ] ] dest-addr dest-mask [ operator port1 [ port2 ] | icmp-type [ icmp-code ] ] [ log ] (3)删除访问列表 no access-list { normal | special } { all | listnumber [ subitem ] } 【参数说明】 normal 指定规则加入普通时间段。 special 指定规则加入特殊时间段。

listnumber1 是1到99之间的一个数值,表示规则是标准访问列表规则。 listnumber2 是100到199之间的一个数值,表示规则是扩展访问列表规则。 permit 表明允许满足条件的报文通过。 deny 表明禁止满足条件的报文通过。 protocol 为协议类型,支持ICMP、TCP、UDP等,其它的协议也支持,此时没有端口比较的概念;为IP时有特殊含义,代表所有的IP协议。 source-addr 为源地址。 source-mask 为源地址通配位,在标准访问列表中是可选项,不输入则代表通配位为0.0.0.0。 dest-addr 为目的地址。 dest-mask 为目的地址通配位。

防火墙(祁萍)

防火墙技术及其在网络安全中的应用 摘要 防火墙是网络安全的关键技术,在实际中被广泛应用。防火墙技术实际是一种隔离技术,它将企业内部网络或个人计算机与internet隔离开来,只允许符合特定规则的数据包通过,从而最大限度的保护计算机系统的安全。本文讨论防火墙技术的基本原理、实现防火墙的主要技术手段、防火墙技术的优缺点以及防火墙技术的实际应用。 关键字 防火墙网络安全包过滤代理服务器状态检测 1、防火墙的基本原理 在网络中,防火墙技术实际上是一种隔离技术,它将内部网与公众网隔离开来,从而达到保护内部网络不受侵害的目的。 典型的应用防火墙技术的网络系统具备如下三个基本特征: 1)内部网络和外部网络之间的所有数据流量都必须经过防火墙。 这是防火墙实现防护功能的前提,因为只有当防火墙是内网网络之间唯一的通讯通道时,它才能全面有效的保护内部网络。 根据美国国家安全局制定的《信息保障技术框架》,防火墙适用于用户网络系统的边界,属于用户网络边界的安全保护设备。典型的防火墙网络体系结构如图1所示: 图1,防火墙网络体系结构 2)只有符合安全策略的数据流才能通过防火墙 安全策略是防火墙判断通过的数据的合法性的重要依据,拒绝违反安全策略的数据流的通过是防火墙实现安全防护功能的重要手段。 防火墙有两种对立的安全策略:

允许没有特别拒绝的数据流通过。这种情况下防火墙只规定了不允许通过的数据对象,除此之外其他任何数据都是允许的,安全性相对较弱。 拒绝北邮特别允许的数据流通过。这种情况下防火墙规定了允许通过的数据对象,除此之外任何数据都不允许通过,安全性相对较强。 3)防火墙自身硬具备很强的抗攻击能力 防火墙处于网络边缘,是内外网互通的唯一通道,内网的重要安全屏障,势必成为网络攻击的首要目标,这就要求防火墙本身必须具备很强的抗攻击免疫力,只有在自身安全的前提下才能完成保护内网不受攻击的首要目标。 此外,在传统防火墙基础上发展起来的新型防火墙,如应用层防火墙和数据库防火墙,除具有传统防火墙的功能特点之外,还具备特殊防护功能,如应用层防火墙具备区分端口和应用的能力,可以有效抵御应用层攻击,数据库防火墙具备针对数据库系统的恶意攻击的阻断能力,可以抵御针对数据库服务器攻击的SQL注入技术、返回行超标技术等。 2、防火墙的功能 安全功能是防火墙的核心功能,防火墙必须支持一定的安全策略,过滤掉不安全服务和非法用户,控制管理网络访问行为,监视网络安全状况,必要时发出警报。 除安全功能外,防火墙还可以实现如下功能:通过网络地址转换技术NAT缓解地址空间短缺问题;方便的实现流量统计、计费等功能;将企业内部用于发布信息的www服务器、ftp服务器等隔离开来。 3、防火墙的关键技术 1)包过滤技术 包过滤技术是一种简单有效的安全控制技术,其技术基础是网络数据分包传输技术。包过滤型防火墙是防火墙的初级产品,通过读取数据包中的源地址、目标地址、源端口、目标端口等信息判断该数据包是否来自可信任的安全站点。 包过滤型防火墙的优点是具有用户透明性,过滤效率高且易于维护。 包过滤型数据库的缺点是访问控制列表的配置比较复杂,对网络管理人员的要求较高;性能随访问控制列表的长度成指数下降;对通过应用层协议进行的攻击无能为力;没有用户的使用记录,无法通过日志分析网络攻击。 2)代理服务器技术 代理服务器在网络应用层提供授权检查,在内网和外网进行信息交换时对数据进行转发。使用代理服务器时,内网用户访问外网主机时,首先将请求发送到代理服务器,代理服务器检查该请求是否符合规定,不符合规定的请求直接丢弃,对符合规定的请求,代理服务器会修改数据包中的ip地址,然后发送给外网主机,对于外网主机来说,请求其实是代理服务器发送的。同样,外网服务器返回的数据包也先发送给代理服务器,代理服务器进行检查,丢弃不符合规则的数据包,将符合规则的数据库转发给原请求数据的内网用户。 代理服务器运行在内外网之间,能有效隔绝内外网的直接通信,其优点是安全性好,能实现流量监控、过滤和日志功能,但是由于每次通讯都需要通过代理服务器转发,具有使网

相关文档
相关文档 最新文档