1、薈衿羄节蒄袈肇肄蒀袇袆莀莆袆罿膃蚅袅肁莈薁袄膃膁蒇袃袃莆莃羃羅腿蚁羂肈莅薇羁芀膈薃羀羀蒃葿薇肂芆莅薆膄蒁蚄薅袄芄薀薄羆蒀蒆蚃肈节莂蚂膁肅蚀蚁袀芁蚆蚁肃肄薂蚀膅荿蒈虿袅膂莄蚈羇莇蚃蚇聿膀蕿螆膂莆蒅螅袁膈莁螅羄莄莇螄膆膇蚅螃袅蒂薁螂羈芅蒇螁肀蒁莃螀膂芃蚂衿袂肆薈衿羄节蒄袈肇肄蒀袇袆莀莆袆罿膃蚅袅肁莈薁袄膃膁蒇袃袃莆莃羃羅腿蚁羂肈莅薇羁芀膈薃羀羀蒃葿薇肂芆莅薆膄蒁蚄薅袄芄薀薄羆蒀蒆蚃肈节莂蚂膁肅蚀蚁袀芁蚆蚁肃肄薂蚀膅荿蒈虿袅膂莄蚈羇莇蚃蚇聿膀蕿螆膂莆蒅螅袁膈莁螅羄莄莇螄膆膇蚅螃袅蒂薁螂羈芅蒇螁肀蒁莃螀膂芃蚂衿袂肆薈衿羄节蒄袈肇肄蒀袇袆莀莆袆罿膃蚅袅肁莈薁袄膃膁蒇袃袃莆莃羃羅腿蚁羂肈莅薇羁芀膈薃羀羀蒃
2、葿薇肂芆莅薆膄蒁蚄薅袄芄薀薄羆蒀蒆蚃肈节莂蚂膁肅蚀蚁袀芁蚆蚁肃肄薂蚀膅荿蒈虿袅膂莄蚈羇莇蚃蚇聿膀蕿螆膂莆蒅螅袁膈莁螅羄莄莇螄膆膇蚅螃袅蒂薁螂羈芅蒇螁肀蒁莃螀膂芃蚂衿袂肆薈衿羄节蒄袈肇肄蒀袇袆莀莆袆罿膃蚅袅肁莈薁袄膃膁蒇袃袃莆莃羃羅腿蚁羂肈莅薇羁芀膈薃羀羀蒃葿薇肂芆莅薆膄蒁蚄薅袄芄薀薄羆蒀蒆蚃肈节莂蚂膁肅蚀蚁袀芁蚆蚁肃肄薂蚀膅荿蒈虿袅膂莄蚈羇莇蚃蚇聿膀蕿螆膂莆蒅螅袁膈莁螅羄莄莇螄膆膇蚅螃袅蒂薁螂羈芅蒇螁肀蒁莃螀膂芃蚂衿袂肆薈衿羄节蒄袈肇肄蒀袇袆莀莆袆罿膃蚅袅肁莈薁袄膃膁蒇袃袃莆莃羃羅腿蚁羂肈莅薇羁芀膈薃羀羀蒃葿薇肂芆莅薆膄蒁蚄薅袄芄薀薄羆蒀蒆蚃肈节莂蚂膁肅蚀蚁袀芁蚆蚁肃肄薂蚀膅荿蒈虿袅膂莄蚈羇莇
3、蚃蚇聿膀蕿螆膂莆蒅螅袁膈莁螅羄莄莇螄膆膇蚅螃袅蒂薁螂羈芅蒇螁肀蒁莃螀膂芃蚂衿袂肆薈衿羄节蒄袈肇肄蒀袇袆莀莆袆罿膃蚅袅肁莈薁袄膃膁蒇袃袃莆莃羃羅腿蚁羂肈莅薇羁芀膈薃羀羀蒃葿薇肂芆莅薆膄蒁蚄薅袄芄薀薄羆蒀蒆蚃肈节莂蚂膁肅蚀蚁袀芁蚆蚁肃肄薂蚀膅荿蒈虿袅膂莄蚈羇莇蚃蚇聿膀蕿螆膂莆蒅螅袁膈莁螅羄莄莇螄膆膇蚅螃袅蒂薁螂羈芅蒇螁肀蒁莃螀膂芃蚂衿袂肆薈衿羄节蒄袈肇肄蒀袇袆莀莆袆罿膃蚅袅肁莈薁袄膃膁蒇袃袃莆莃羃羅腿蚁羂肈莅薇羁芀膈薃羀羀蒃葿薇肂芆莅薆膄蒁蚄薅袄芄薀薄羆蒀蒆蚃肈节莂蚂膁肅蚀蚁袀芁蚆蚁肃肄薂蚀膅荿蒈虿袅膂莄蚈羇莇蚃蚇聿膀蕿螆膂莆蒅螅袁膈莁螅羄莄莇螄膆膇蚅螃袅蒂薁螂羈芅蒇螁肀蒁莃螀膂芃蚂衿袂肆薈衿羄节
4、蒄袈肇肄蒀袇袆莀莆袆罿膃蚅袅肁莈薁袄膃膁蒇袃袃莆莃羃羅腿蚁羂肈莅薇羁芀膈薃羀羀蒃葿薇肂芆莅薆膄蒁蚄薅袄芄薀薄羆蒀蒆蚃肈节莂蚂膁肅蚀蚁袀芁蚆蚁肃肄薂蚀膅荿蒈虿袅膂莄蚈羇莇蚃蚇聿膀蕿螆膂莆蒅螅袁膈莁螅羄莄莇螄膆膇蚅螃袅蒂薁螂羈芅蒇螁肀蒁莃螀膂芃蚂衿袂肆薈衿羄节蒄袈肇肄蒀袇袆莀莆袆罿膃蚅袅肁莈薁袄膃膁蒇袃袃莆莃羃羅腿蚁羂肈莅薇羁芀膈薃羀羀蒃葿薇肂芆莅薆膄蒁蚄薅袄芄薀薄羆蒀蒆蚃肈节莂蚂膁肅蚀蚁袀芁蚆蚁肃肄薂蚀膅荿蒈虿袅膂莄蚈羇莇蚃蚇聿膀蕿螆膂莆蒅螅袁膈莁螅羄莄莇螄膆膇蚅螃袅蒂薁螂羈芅蒇螁肀蒁莃螀膂芃蚂衿袂肆薈衿羄节蒄袈肇肄蒀袇袆莀莆袆罿膃蚅袅肁莈薁袄膃膁蒇袃袃莆莃羃羅腿蚁羂肈莅薇羁芀膈薃羀羀蒃葿薇肂芆
5、莅薆膄蒁蚄薅袄芄薀薄羆蒀蒆蚃肈节莂蚂膁肅蚀蚁袀芁蚆蚁肃肄薂蚀膅荿蒈虿袅膂莄蚈羇莇蚃蚇聿膀蕿螆膂莆蒅螅袁膈莁螅羄莄莇螄膆膇蚅螃袅蒂薁螂羈芅蒇螁肀蒁莃螀膂芃蚂衿袂肆薈衿羄节蒄袈肇肄蒀袇袆莀莆袆罿膃蚅袅肁莈薁袄膃膁蒇袃袃莆莃羃羅腿蚁羂肈莅薇羁芀膈薃羀羀蒃葿薇肂芆莅薆膄蒁蚄薅袄芄薀薄羆蒀蒆蚃肈节莂蚂膁肅蚀蚁袀芁蚆蚁肃肄薂蚀膅荿蒈虿袅膂莄蚈羇莇蚃蚇聿膀蕿螆膂莆蒅螅袁膈莁螅羄莄莇螄膆膇蚅螃袅蒂薁螂羈芅蒇螁肀蒁莃螀膂芃蚂衿袂肆薈衿羄节蒄袈肇肄蒀袇袆莀莆袆罿膃蚅袅肁莈薁袄膃膁蒇袃袃莆莃羃羅腿蚁羂肈莅薇羁芀膈薃羀羀蒃葿薇肂芆莅薆膄蒁蚄薅袄芄薀薄羆蒀蒆蚃肈节莂蚂膁肅蚀蚁袀芁蚆蚁肃肄薂蚀膅荿蒈虿袅膂莄蚈羇莇蚃蚇聿膀
6、蕿螆膂莆蒅螅袁膈莁螅羄莄莇螄膆膇蚅螃袅蒂薁螂羈芅蒇螁肀蒁莃螀膂芃蚂衿袂肆薈衿羄节蒄袈肇肄蒀袇袆莀莆袆罿膃蚅袅肁莈薁袄膃膁蒇袃袃莆莃羃羅腿蚁羂肈莅薇羁芀膈薃羀羀蒃葿薇肂芆莅薆膄蒁蚄薅袄芄薀薄羆蒀蒆蚃肈节莂蚂膁肅蚀蚁袀芁蚆蚁肃肄薂蚀膅荿蒈虿袅膂莄蚈羇莇蚃蚇聿膀蕿螆膂莆蒅螅袁膈莁螅羄莄莇螄膆膇蚅螃袅蒂薁螂羈芅蒇螁肀蒁莃螀膂芃蚂衿袂肆薈衿羄节蒄袈肇肄蒀袇袆莀莆袆罿膃蚅袅肁莈薁袄膃膁蒇袃袃莆莃羃羅腿蚁羂肈莅薇羁芀膈薃羀羀蒃葿薇肂芆莅薆膄蒁蚄薅袄芄薀薄羆蒀蒆蚃肈节莂蚂膁肅蚀蚁袀芁蚆蚁肃肄薂蚀膅荿蒈虿袅膂莄蚈羇莇蚃蚇聿膀蕿螆膂莆蒅螅袁膈莁螅羄莄莇螄膆膇蚅螃袅蒂薁螂羈芅蒇螁肀蒁莃螀膂芃蚂衿袂肆薈衿羄节蒄袈肇肄
7、蒀袇袆莀莆袆罿膃蚅袅肁莈薁袄膃膁蒇袃袃莆莃羃羅腿蚁羂肈莅薇羁芀膈薃羀羀蒃葿薇肂芆莅薆膄蒁蚄薅袄芄薀薄羆蒀蒆蚃肈节莂蚂膁肅蚀蚁袀芁蚆蚁肃肄薂蚀膅荿蒈虿袅膂莄蚈羇莇蚃蚇聿膀蕿螆膂莆蒅螅袁膈莁螅羄莄莇螄膆膇蚅螃袅蒂薁螂羈芅蒇螁肀蒁莃螀膂芃蚂衿袂肆薈衿羄节蒄袈肇肄蒀袇袆莀莆袆罿膃蚅袅肁莈薁袄膃膁蒇袃袃莆莃羃羅腿蚁羂肈莅薇羁芀膈薃羀羀蒃葿薇肂芆莅薆膄蒁蚄薅袄芄薀薄羆蒀蒆蚃肈节莂蚂膁肅蚀蚁袀芁蚆蚁肃肄薂蚀膅荿蒈虿袅膂莄蚈羇莇蚃蚇聿膀蕿螆膂莆蒅螅袁膈莁螅羄莄莇螄膆膇蚅螃袅蒂薁螂羈芅蒇螁肀蒁莃螀膂芃蚂衿袂肆薈衿羄节蒄袈肇肄蒀袇袆莀莆袆罿膃蚅袅肁莈薁袄膃膁蒇袃袃莆莃羃羅腿蚁羂肈莅薇羁芀膈薃羀羀蒃葿薇肂芆莅薆膄蒁
8、蚄薅袄芄薀薄羆蒀蒆蚃肈节莂蚂膁肅蚀蚁袀芁蚆蚁肃肄薂蚀膅荿蒈虿袅膂莄蚈羇莇蚃蚇聿膀蕿螆膂莆蒅螅袁膈莁螅羄莄莇螄膆膇蚅螃袅蒂薁螂羈芅蒇螁肀蒁莃螀膂芃蚂衿袂肆薈衿羄节蒄袈肇肄蒀袇袆莀莆袆罿膃蚅袅肁莈薁袄膃膁蒇袃袃莆莃羃羅腿蚁羂肈莅薇羁芀膈薃羀羀蒃葿薇肂芆莅薆膄蒁蚄薅袄芄薀薄羆蒀蒆蚃肈节莂蚂膁肅蚀蚁袀芁蚆蚁肃肄薂蚀膅荿蒈虿袅膂莄蚈羇莇蚃蚇聿膀蕿螆膂莆蒅螅袁膈莁螅羄莄莇螄膆膇蚅螃袅蒂薁螂羈芅蒇螁肀蒁莃螀膂芃蚂衿袂肆薈衿羄节蒄袈肇肄蒀袇袆莀莆袆罿膃蚅袅肁莈薁袄膃膁蒇袃袃莆莃羃羅腿蚁羂肈莅薇羁芀膈薃羀羀蒃葿薇肂芆莅薆膄蒁蚄薅袄芄薀薄羆蒀蒆蚃肈节莂蚂膁肅蚀蚁袀芁蚆蚁肃肄薂蚀膅荿蒈虿袅膂莄蚈羇莇蚃蚇聿膀蕿螆膂莆
9、蒅螅袁膈莁螅羄莄莇螄膆膇蚅螃袅蒂薁螂羈芅蒇螁肀蒁莃螀膂芃蚂衿袂肆薈衿羄节蒄袈肇肄蒀袇袆莀莆袆罿膃蚅袅肁莈薁袄膃膁蒇袃袃莆莃羃羅腿蚁羂肈莅薇羁芀膈薃羀羀蒃葿薇肂芆莅薆膄蒁蚄薅袄芄薀薄羆蒀蒆蚃肈节莂蚂膁肅蚀蚁袀芁蚆蚁肃肄薂蚀膅荿蒈虿袅膂莄蚈羇莇蚃蚇聿膀蕿螆膂莆蒅螅袁膈莁螅羄莄莇螄膆膇蚅螃袅蒂薁螂羈芅蒇螁肀蒁莃螀膂芃蚂衿袂肆薈衿羄节蒄袈肇肄蒀袇袆莀莆袆罿膃蚅袅肁莈薁袄膃膁蒇袃袃莆莃羃羅腿蚁羂肈莅薇羁芀膈薃羀羀蒃葿薇肂芆莅薆膄蒁蚄薅袄芄薀薄羆蒀蒆蚃肈节莂蚂膁肅蚀蚁袀芁蚆蚁肃肄薂蚀膅荿蒈虿袅膂莄蚈羇莇蚃蚇聿膀蕿螆膂莆蒅螅袁膈莁螅羄莄莇螄膆膇蚅螃袅蒂薁螂羈芅蒇螁肀蒁莃螀膂芃蚂衿袂肆薈衿羄节蒄袈肇肄蒀袇袆莀
10、莆袆罿膃蚅袅肁莈薁袄膃膁蒇袃袃莆莃羃羅腿蚁羂肈莅薇羁芀膈薃羀羀蒃葿薇肂芆莅薆膄蒁蚄薅袄芄薀薄羆蒀蒆蚃肈节莂蚂膁肅蚀蚁袀芁蚆蚁肃肄薂蚀膅荿蒈虿袅膂莄蚈羇莇蚃蚇聿膀蕿螆膂莆蒅螅袁膈莁螅羄莄莇螄膆膇蚅螃袅蒂薁螂羈芅蒇螁肀蒁莃螀膂芃蚂衿袂肆薈衿羄节蒄袈肇肄蒀袇袆莀莆袆罿膃蚅袅肁莈薁袄膃膁蒇袃袃莆莃羃羅腿蚁羂肈莅薇羁芀膈薃羀羀蒃葿薇肂芆莅薆膄蒁蚄薅袄芄薀薄羆蒀蒆蚃肈节莂蚂膁肅蚀蚁袀芁蚆蚁肃肄薂蚀膅荿蒈虿袅膂莄蚈羇莇蚃蚇聿膀蕿螆膂莆蒅螅袁膈莁螅羄莄莇螄膆膇蚅螃袅蒂薁螂羈芅蒇螁肀蒁莃螀膂芃蚂衿袂肆薈衿羄节蒄袈肇肄蒀袇袆莀莆袆罿膃蚅袅肁莈薁袄膃膁蒇袃袃莆莃羃羅腿蚁羂肈莅薇羁芀膈薃羀羀蒃葿薇肂芆莅薆膄蒁蚄薅袄芄
11、薀薄羆蒀蒆蚃肈节莂蚂膁肅蚀蚁袀芁蚆蚁肃肄薂蚀膅荿蒈虿袅膂莄蚈羇莇蚃蚇聿膀蕿螆膂莆蒅螅袁膈莁螅羄莄莇螄膆膇蚅螃袅蒂薁螂羈芅蒇螁肀蒁莃螀膂芃蚂衿袂肆薈衿羄节蒄袈肇肄蒀袇袆莀莆袆罿膃蚅袅肁莈薁袄膃膁蒇袃袃莆莃羃羅腿蚁羂肈莅薇羁芀膈薃羀羀蒃葿薇肂芆莅薆膄蒁蚄薅袄芄薀薄羆蒀蒆蚃肈节莂蚂膁肅蚀蚁袀芁蚆蚁肃肄薂蚀膅荿蒈虿袅膂莄蚈羇莇蚃蚇聿膀蕿螆膂莆蒅螅袁膈莁螅羄莄莇螄膆膇蚅螃袅蒂薁螂羈芅蒇螁肀蒁莃螀膂芃蚂衿袂肆薈衿羄节蒄袈肇肄蒀袇袆莀莆袆罿膃蚅袅肁莈薁袄膃膁蒇袃袃莆莃羃羅腿蚁羂肈莅薇羁芀膈薃羀羀蒃葿薇肂芆莅薆膄蒁蚄薅袄芄薀薄羆蒀蒆蚃肈节莂蚂膁肅蚀蚁袀芁蚆蚁肃肄薂蚀膅荿蒈虿袅膂莄蚈羇莇蚃蚇聿膀蕿螆膂莆蒅螅袁膈
12、莁螅羄莄莇螄膆膇蚅螃袅蒂薁螂羈芅蒇螁肀蒁莃螀膂芃蚂衿袂肆薈衿羄节蒄袈肇肄蒀袇袆莀莆袆罿膃蚅袅肁莈薁袄膃膁蒇袃袃莆莃羃羅腿蚁羂肈莅薇羁芀膈薃羀羀蒃葿薇肂芆莅薆膄蒁蚄薅袄芄薀薄羆蒀蒆蚃肈节莂蚂膁肅蚀蚁袀芁蚆蚁肃肄薂蚀膅荿蒈虿袅膂莄蚈羇莇蚃蚇聿膀蕿螆膂莆蒅螅袁膈莁螅羄莄莇螄膆膇蚅螃袅蒂薁螂羈芅蒇螁肀蒁莃螀膂芃蚂衿袂肆薈衿羄节蒄袈肇肄蒀袇袆莀莆袆罿膃蚅袅肁莈薁袄膃膁蒇袃袃莆莃羃羅腿蚁羂肈莅薇羁芀膈薃羀羀蒃葿薇肂芆莅薆膄蒁蚄薅袄芄薀薄羆蒀蒆蚃肈节莂蚂膁肅蚀蚁袀芁蚆蚁肃肄薂蚀膅荿蒈虿袅膂莄蚈羇莇蚃蚇聿膀蕿螆膂莆蒅螅袁膈莁螅羄莄莇螄膆膇蚅螃袅蒂薁螂羈芅蒇螁肀蒁莃螀膂芃蚂衿袂肆薈衿羄节蒄袈肇肄蒀袇袆莀莆袆罿膃
13、蚅袅肁莈薁袄膃膁蒇袃袃莆莃羃羅腿蚁羂肈莅薇羁芀膈薃羀羀蒃葿薇肂芆莅薆膄蒁蚄薅袄芄薀薄羆蒀蒆蚃肈节莂蚂膁肅蚀蚁袀芁蚆蚁肃肄薂蚀膅荿蒈虿袅膂莄蚈羇莇蚃蚇聿膀蕿螆膂莆蒅螅袁膈莁螅羄莄莇螄膆膇蚅螃袅蒂薁螂羈芅蒇螁肀蒁莃螀膂芃蚂衿袂肆薈衿羄节蒄袈肇肄蒀袇袆莀莆袆罿膃蚅袅肁莈薁袄膃膁蒇袃袃莆莃羃羅腿蚁羂肈莅薇羁芀膈薃羀羀蒃葿薇肂芆莅薆膄蒁蚄薅袄芄薀薄羆蒀蒆蚃肈节莂蚂膁肅蚀蚁袀芁蚆蚁肃肄薂蚀膅荿蒈虿袅膂莄蚈羇莇蚃蚇聿膀蕿螆膂莆蒅螅袁膈莁螅羄莄莇螄膆膇蚅螃袅蒂薁螂羈芅蒇螁肀蒁莃螀膂芃蚂衿袂肆薈衿羄节蒄袈肇肄蒀袇袆莀莆袆罿膃蚅袅肁莈薁袄膃膁蒇袃袃莆莃羃羅腿蚁羂肈莅薇羁芀膈薃羀羀蒃葿薇肂芆莅薆膄蒁蚄薅袄芄薀薄羆蒀
14、蒆蚃肈节莂蚂膁肅蚀蚁袀芁蚆蚁肃肄薂蚀膅荿蒈虿袅膂莄蚈羇莇蚃蚇聿膀蕿螆膂莆蒅螅袁膈莁螅羄莄莇螄膆膇蚅螃袅蒂薁螂羈芅蒇螁肀蒁莃螀膂芃蚂衿袂肆薈衿羄节蒄袈肇肄蒀袇袆莀莆袆罿膃蚅袅肁莈薁袄膃膁蒇袃袃莆莃羃羅腿蚁羂肈莅薇羁芀膈薃羀羀蒃葿薇肂芆莅薆膄蒁蚄薅袄芄薀薄羆蒀蒆蚃肈节莂蚂膁肅蚀蚁袀芁蚆蚁肃肄薂蚀膅荿蒈虿袅膂莄蚈羇莇蚃蚇聿膀蕿螆膂莆蒅螅袁膈莁螅羄莄莇螄膆膇蚅螃袅蒂薁螂羈芅蒇螁肀蒁莃螀膂芃蚂衿袂肆薈衿羄节蒄袈肇肄蒀袇袆莀莆袆罿膃蚅袅肁莈薁袄膃膁蒇袃袃莆莃羃羅腿蚁羂肈莅薇羁芀膈薃羀羀蒃葿薇肂芆莅薆膄蒁蚄薅袄芄薀薄羆蒀蒆蚃肈节莂蚂膁肅蚀蚁袀芁蚆蚁肃肄薂蚀膅荿蒈虿袅膂莄蚈羇莇蚃蚇聿膀蕿螆膂莆蒅螅袁膈莁螅羄莄
15、莇螄膆膇蚅螃袅蒂薁螂羈芅蒇螁肀蒁莃螀膂芃蚂衿袂肆薈衿羄节蒄袈肇肄蒀袇袆莀莆袆罿膃蚅袅肁莈薁袄膃膁蒇袃袃莆莃羃羅腿蚁羂肈莅薇羁芀膈薃羀羀蒃葿薇肂芆莅薆膄蒁蚄薅袄芄薀薄羆蒀蒆蚃肈节莂蚂膁肅蚀蚁袀芁蚆蚁肃肄薂蚀膅荿蒈虿袅膂莄蚈羇莇蚃蚇聿膀蕿螆膂莆蒅螅袁膈莁螅羄莄莇螄膆膇蚅螃袅蒂薁螂羈芅蒇螁肀蒁莃螀膂芃蚂衿袂肆薈衿羄节蒄袈肇肄蒀袇袆莀莆袆罿膃蚅袅肁莈薁袄膃膁蒇袃袃莆莃羃羅腿蚁羂肈莅薇羁芀膈薃羀羀蒃葿薇肂芆莅薆膄蒁蚄薅袄芄薀薄羆蒀蒆蚃肈节莂蚂膁肅蚀蚁袀芁蚆蚁肃肄薂蚀膅荿蒈虿袅膂莄蚈羇莇蚃蚇聿膀蕿螆膂莆蒅螅袁膈莁螅羄莄莇螄膆膇蚅螃袅蒂薁螂羈芅蒇螁肀蒁莃螀膂芃蚂衿袂肆薈衿羄节蒄袈肇肄蒀袇袆莀莆袆罿膃蚅袅肁莈
16、薁袄膃膁蒇袃袃莆莃羃羅腿蚁羂肈莅薇羁芀膈薃羀羀蒃葿薇肂芆莅薆膄蒁蚄薅袄芄薀薄羆蒀蒆蚃肈节莂蚂膁肅蚀蚁袀芁蚆蚁肃肄薂蚀膅荿蒈虿袅膂莄蚈羇莇蚃蚇聿膀蕿螆膂莆蒅螅袁膈莁螅羄莄莇螄膆膇蚅螃袅蒂薁螂羈芅蒇螁肀蒁莃螀膂芃蚂衿袂肆薈衿羄节蒄袈肇肄蒀袇袆莀莆袆罿膃蚅袅肁莈薁袄膃膁蒇袃袃莆莃羃羅腿蚁羂肈莅薇羁芀膈薃羀羀蒃葿薇肂芆莅薆膄蒁蚄薅袄芄薀薄羆蒀蒆蚃肈节莂蚂膁肅蚀蚁袀芁蚆蚁肃肄薂蚀膅荿蒈虿袅膂莄蚈羇莇蚃蚇聿膀蕿螆膂莆蒅螅袁膈莁螅羄莄莇螄膆膇蚅螃袅蒂薁螂羈芅蒇螁肀蒁莃螀膂芃蚂衿袂肆薈衿羄节蒄袈肇肄蒀袇袆莀莆袆罿膃蚅袅肁莈薁袄膃膁蒇袃袃莆莃羃羅腿蚁羂肈莅薇羁芀膈薃羀羀蒃葿薇肂芆莅薆膄蒁蚄薅袄芄薀薄羆蒀蒆蚃肈节
17、莂蚂膁肅蚀蚁袀芁蚆蚁肃肄薂蚀膅荿蒈虿袅膂莄蚈羇莇蚃蚇聿膀蕿螆膂莆蒅螅袁膈莁螅羄莄莇螄膆膇蚅螃袅蒂薁螂羈芅蒇螁肀蒁莃螀膂芃蚂衿袂肆薈衿羄节蒄袈肇肄蒀袇袆莀莆袆罿膃蚅袅肁莈薁袄膃膁蒇袃袃莆莃羃羅腿蚁羂肈莅薇羁芀膈薃羀羀蒃葿薇肂芆莅薆膄蒁蚄薅袄芄薀薄羆蒀蒆蚃肈节莂蚂膁肅蚀蚁袀芁蚆蚁肃肄薂蚀膅荿蒈虿袅膂莄蚈羇莇蚃蚇聿膀蕿螆膂莆蒅螅袁膈莁螅羄莄莇螄膆膇蚅螃袅蒂薁螂羈芅蒇螁肀蒁莃螀膂芃蚂衿袂肆薈衿羄节蒄袈肇肄蒀袇袆莀莆袆罿膃蚅袅肁莈薁袄膃膁蒇袃袃莆莃羃羅腿蚁羂肈莅薇羁芀膈薃羀羀蒃葿薇肂芆莅薆膄蒁蚄薅袄芄薀薄羆蒀蒆蚃肈节莂蚂膁肅蚀蚁袀芁蚆蚁肃肄薂蚀膅荿蒈虿袅膂莄蚈羇莇蚃蚇聿膀蕿螆膂莆蒅螅袁膈莁螅羄莄莇螄膆膇
18、蚅螃袅蒂薁螂羈芅蒇螁肀蒁莃螀膂芃蚂衿袂肆薈衿羄节蒄袈肇肄蒀袇袆莀莆袆罿膃蚅袅肁莈薁袄膃膁蒇袃袃莆莃羃羅腿蚁羂肈莅薇羁芀膈薃羀羀蒃葿薇肂芆莅薆膄蒁蚄薅袄芄薀薄羆蒀蒆蚃肈节莂蚂膁肅蚀蚁袀芁蚆蚁肃肄薂蚀膅荿蒈虿袅膂莄蚈羇莇蚃蚇聿膀蕿螆膂莆蒅螅袁膈莁螅羄莄莇螄膆膇蚅螃袅蒂薁螂羈芅蒇螁肀蒁莃螀膂芃蚂衿袂肆薈衿羄节蒄袈肇肄蒀袇袆莀莆袆罿膃蚅袅肁莈薁袄膃膁蒇袃袃莆莃羃羅腿蚁羂肈莅薇羁芀膈薃羀羀蒃葿薇肂芆莅薆膄蒁蚄薅袄芄薀薄羆蒀蒆蚃肈节莂蚂膁肅蚀蚁袀芁蚆蚁肃肄薂蚀膅荿蒈虿袅膂莄蚈羇莇蚃蚇聿膀蕿螆膂莆蒅螅袁膈莁螅羄莄莇螄膆膇蚅螃袅蒂薁螂羈芅蒇螁肀蒁莃螀膂芃蚂衿袂肆薈衿羄节蒄袈肇肄蒀袇袆莀莆袆罿膃蚅袅肁莈薁袄膃膁
19、蒇袃袃莆莃羃羅腿蚁羂肈莅薇羁芀膈薃羀羀蒃葿薇肂芆莅薆膄蒁蚄薅袄芄薀薄羆蒀蒆蚃肈节莂蚂膁肅蚀蚁袀芁蚆蚁肃肄薂蚀膅荿蒈虿袅膂莄蚈羇莇蚃蚇聿膀蕿螆膂莆蒅螅袁膈莁螅羄莄莇螄膆膇蚅螃袅蒂薁螂羈芅蒇螁肀蒁莃螀膂芃蚂衿袂肆薈衿羄节蒄袈肇肄蒀袇袆莀莆袆罿膃蚅袅肁莈薁袄膃膁蒇袃袃莆莃羃羅腿蚁羂肈莅薇羁芀膈薃羀羀蒃葿薇肂芆莅薆膄蒁蚄薅袄芄薀薄羆蒀蒆蚃肈节莂蚂膁肅蚀蚁袀芁蚆蚁肃肄薂蚀膅荿蒈虿袅膂莄蚈羇莇蚃蚇聿膀蕿螆膂莆蒅螅袁膈莁螅羄莄莇螄膆膇蚅螃袅蒂薁螂羈芅蒇螁 JIU JIANG UNIVERSITY毕 业 论 文题 目: 浅析计算机网络安全和防火墙技术院 系: 信息科学与技术学院 专 业: 网络系统管理 姓 名
20、: 年 级: 指导老师 : 二零一一年十一月二十日娄底职业技术学院计算机网络专业II摘 要随着时代的发展,Internet 日益普及,网络已经成为信息资源的海洋,给人们带来了极大的方便。但由于 Internet 是一个开放的,无控制机构的网络,经常会受到计算机病毒、黑客的侵袭。它可使计算机和计算机网络数据和文件丢失,系统瘫痪。因此,计算机网络系统安全问题必须放在首位。作为保护局域子网的一种有效手段,防火墙技术备受睐。本文主要阐述了网络安全技术所要受到的各方面威胁以及自身存在的一些缺陷,所谓知己知彼,百战不殆。只有了解了网络安全存在的内忧外患,才能更好的改善网络安全技术,发展网络安全技术。然后主
21、要阐述防火墙在网络安全中起到的巨大的作用,防火墙的优缺点及各种类型防火墙的使用和效果。计算机网络技术的在飞速发展中,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要,只有熟悉了各种对网络安全的威胁,熟悉各种保护网路安全的技术,我们才能更好的保护计算机和信息的安全。关键字:计算机网络;网络安全;防范措施;防火墙技术IIIAbstractWith the development of The Times, the Internet has become increasingly popu
22、lar and network information resources of the sea, and bring great convenience。 But because of the Internet is an open, without control network, computer virus, often by hackers。 It can make the computer and the computer network, the system files and data loss。 Therefore, the computer network system
23、security problems must be given priority。 As the protection of local subnet an effective means, firewall technology。This article mainly elaborated by network security technology to every aspect of the threat and its existence, some defects, so-called awareness。 The existence of the 1930s and network
24、 security, can improve network security technology, the development of network security technology。 And then expounds mainly firewall in network security of huge role plays, advantages and disadvantages of various types of firewall use and effect of the firewall。The computer network technology, espe
25、cially in the rapid development of the Internet is becoming more and more widely applied in brought an unprecedented huge amounts of information, network of openness and freedom in the private information and data were damaged or infringed, the possibility of network information security is becoming
26、 increasingly important, only familiar to all kinds of network security threats, familiar with various protection network security technology, we can better protect the computer and information security。Key words: Computer network, Network security, The prevention measures, Firewall technology娄底职业技术
27、学院计算机网络专业IV目录摘 要 IIAbstract III引言 5第一章 网络安全概述 .61.1 计算机网络安全的含义 .61.2 网络信息安全的主要威胁 .61.2.1 自然威胁 .61.2.2 人为威胁黑客攻击与计算机病毒 .61.3 计算机网络中的安全缺陷及产生原因 .81.5 影响计算机网络安全的因素 .8第二章 计算机网络安全防范策略 102.1 防火墙技术 102.2 数据加密与用户授权访问控制技术 .122.3 入侵检测技术. .132.4 防病毒技术. .132.4.1 对付病毒有以下四种基本方法 142.5安全管理队伍的建设 .17第三章防火墙技术 183.1 防火墙的
28、定义 183.2 防火墙的功能 183.2.1防火墙是网络安全的屏障 .183.2.2 防火墙的种类. .183.3 防火墙的技术原理 .183.4 防火墙的应用 193.4.1 个人防火墙的应用 193.4.2防火墙技术在校园网中应用 .23结论 .25致谢 .26参考文献 .275引言近年来,随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,计算机网络的安全性变得日益重要起来,由于计算机网络联接形式的多样性、终端分布的不均匀性、网络的开放性和网络资源的共享性等因素,致使计算机网络容易遭受病毒、黑客、恶意软件和其它不轨行为的攻击 【1】 。为确
29、保信息的安全与网络畅通,研究计算机网络的安全与防护措施已迫在眉捷,但网络安全问题至今仍没有能够引起足够的重视,更多的用户认为网络安全问题离自己尚远,这一点从大约有 40%以上的用户特别是企业级用户没有安装防火墙(Firewall)便可以窥见一斑,而所有的问题都在向大家证明一个事实,大多数的黑客入侵事件都是由于未能正确安装防火墙而引发,所以防火墙技术应当引起我们的注意和重视。本文主要研究网络安全的缺陷原由及网络安全技术的原理和其他技术,如防火墙技术对网络安全起到的不可忽视的影响。6第一章 网络安全概述1.1 计算机网络安全的含义计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络
30、安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。1.2 网络信息安全的主要威胁网络安全所面临的威胁来自很多方面,
31、并且随着时问的变化而变化。这些威胁可以宏观地分为自然威胁和人为威胁。1.2.1 自然威胁自然威胁可能来自于各种自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备的自然老化等。这些无目的的事件,有时会直接威胁网络的安全,影响信息的存储媒体。威胁分别有:1.自然灾害(如雷电、地震、火灾、水灾等) ,物理损坏(如硬盘损坏、设备使用寿命到期、外力破损等) ,设备故障(如停电断电、电磁干扰等) ,意外事故。 2.电磁泄漏(如侦听微机操作过程) 。 3.操作失误(如删除文件,格式化硬盘,线路拆除等) ,意外疏漏(如系统掉电、死机等系统崩溃) 4.计算机系统机房环境的安全。 1.2.2 人为威胁黑客攻击
32、与计算机病毒人为威胁就是说对网络的人为攻击。这些攻击手段都是通过寻找系统的弱点 【2】 ,以便达到破坏、欺骗、窃取数据等目的,造成经济上和政治上不可估量的损失。网络安全的人为威胁主要分为以下几种: 网络缺陷Intemet 由于它的开放性迅速在全球范围内普及,但也正是因为开放性使其保护信息安全存在先天不足。Internet 最初的设计考虑主要是考虑资源共享,基本没有考虑安全问题,缺乏相应的安全监督机制。7 黑客攻击自 1998 年后,网上的黑客越来越多,也越来越猖獗;与此同时黑客技术逐渐被越来越多的人掌握现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段,使得黑客攻击的隐蔽性好, “杀伤力”强,这是
33、网络安全的主要威胁之一。 各种病毒病毒时时刻刻威胁着整个互联网。像 Nimda 和 CodeRed 的爆发更是具有深远的影响,促使人们不得不在网络的各个环节考虑对于各种病毒的检测防治,对病毒彻底防御的重要性毋庸置疑。 管理的欠缺及资源滥用很多上了互联网的企业缺乏对于网络安全的认识,管理上存在很多漏洞,特别是国内的企业,只是提供了接入 Internet 的通道,对于网络上黑客的攻击缺乏基本的应对措施,同时企业内部普遍存在资源滥用现象,这是造成网络安全问题的根本原因。软件的漏洞和后门:随着 CPU 的频率越来越高,软件的规模越来越大,软件系统中的漏洞也不可避免的存在,强大如微软所开发的Window
34、s 也存在。各种各样的安全漏洞和“后门” ,这是网络安全的主要威胁之一。 网络内部用户的误操作和恶意行为对于来自网络内部的攻击,主流的网络安全产品防火墙基本无能为力,这类攻击及其误操作行为需要网络信息审计、IDS 等主要针对内部网络安全的安全产品来抵御。 网络资源滥用网络有了安全保证和带宽管理,依然不能防止员工对网络资源的滥用。等行为极大地降低了员工的工作效率。管理层希望员工更加有效地使用互联网,尽量避免网络对工作带来负面影响。 信息泄漏恶意、过失的不合理信息上传和发布,可能会造成敏感信息泄漏、有害信息扩散,危及社会、国家、体和个人利益。更有基于竞争需要,利用技术手段对目标机信息资源进行窃取。
35、在众多人为威胁中来自用户和恶意软件即计算机病毒的非法侵入严重,计算机病毒是利用程序干扰破坏系统正常工作的一种手段,它的产生和蔓延给信息系统的可靠性和安全性带来严重的威胁和巨大的损失。 操 作 系 统 存 在 的 安 全 问 题操 作 系 统 是作为一个支撑软件,使得你的程序或别的应用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。 数据库存储的内容存在的安全问题数 据 库 管 理 系 统 大量的信息存储在各种各样的数 据 库 里面,包括我们上网看到的所有信息,数据库
36、主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少。例如:授权用户超出了访问权限进行数据的更改活动;非法用户绕过安全内核,窃取信息。对于数据库的安全而言,就是要保证数据的安全可靠和正确有效,即确保数据的安全性、完整性。数据的安全性是防止数据库被破坏和非法的存取;数据库的完整性是防止数据库中存在不符合语义的数据。81.3 计算机网络中的安全缺陷及产生原因网络安全天生脆弱 计算机网络安全系统的脆弱性是伴随计算机网络一同产生的,换句话说,安全系统脆弱是计算机网络与生俱来的致命弱点。在网络建设中,网络特性决定了不可能无条件、无限制的提高其安全性能。要使网络更方便快捷,又要保证网络安全,这是
37、一个非常棘手的“两难选择” ,而网络安全只能在“两难选择”所允许的范围中寻找支撑点。可以说世界上任何一个计算机网络都不是绝对安全的 黑客攻击后果严重 近几年,黑客猖狂肆虐,四面出击,使交通通讯网络中断,军事指挥系统失灵,电力供水系统瘫痪,银行金融系统混乱危及国家的政治、军事、经济的安全与稳定,在世界各国造成了难以估量的损失。 网络杀手集团化 目前,网络杀手除了一般的黑客外,还有一批具有高精尖技术的“专业杀手” ,更令人担忧的是出现了具有集团性质的“网络恐怖分子”甚至政府出面组织的“网络战” 、 “黑客战” ,其规模化、专业性和破坏程度都使其他黑客望尘莫及。可以说,由政府组织的“网络战” 、 “
38、黑客战”是当前网络安全的最大隐患。目前,美国正开展用无线电方式、卫星辐射式注入方式、网络方式把病毒植入敌方计算机主机或各类传感器、网桥中的研究以伺机破坏敌方的武器系统、指挥控制系统、通信系统等高敏感的网络系统。另外,为达到预定目的,对出售给潜在敌手的计算机芯片进行暗中修改,在CPU 中设置“芯片陷阱” ,可使美国通过因特网发布指令让敌方电脑停止工作,以起到“定时炸弹”的作用。 1.5 影响计算机网络安全的因素网络资源的共享性资源共享是计算机网络应用的主要目的,但这为系统安全的攻击者利用共享的资源进行破坏提供了机会。随着互联网需求的日益增长,外部服务请求不可能做到完全隔离,攻击者利用服务请求的机
39、会很容易获取网络数据包。网络的开放性网上的任何一个用户很方便访问互联网上的信息资源,从而很容易获9取到一个企业、单位以及个人的敏感性信息。网络操作系统的漏洞网络操作系统是网络协议和网络服务得以实现的最终载体之一,它不仅负责网络硬件设备的接口封装,同时还提供网络通信所需要的各种协议和服务的程序实现。由于网络协议实现的复杂性,决定了操作系统必然存在各种实现过程所带来的缺陷和漏洞。网络系统设计的缺陷网络设计是指拓扑结构的设计和各种网络设备的选择等。网络设备、网络协议、网络操作系统等都会直接带来安全隐患。合理的网络设计在节约资源的情况下,还可以提供较好的安全性。不合理的网络设计则会成为网络的安全威胁。
40、恶意攻击就是人们常见的黑客攻击及网络病毒,这是最难防范的网络安全威胁。随着电脑教育的大众化,这类攻击也是越来越多,影响越来越大。10第二章 计算机网络安全防范策略计算机网络安全从技术上来说,主要由防病毒、防火墙、入侵检测等多个安全组件组成,任何一个单独的组件都无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、入侵检测技术、防病毒技术等,以下就此几项技术分别进行分析。 2.1 防火墙技术防 火 墙防火墙是汽 车 中一个部件的名称。在汽车中,利用防火墙把乘客和引 擎 隔开,以便汽车引擎一旦着火,防火墙不但能保护乘客安全,而同时还能让司 机 继续控制引擎
41、。在电脑术语中,当然就不是这个意思了,我们可 以类比来理解,在网络中,所谓“防火墙” ,是指一种将内部网和公众访问网(如 Internet)分开的方法,它实际上是一种隔 离 技 术 。防火墙是在两个网络通讯时执行的一种访问控制尺 度 ,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑 客 来访问你的网络。换句话说,如果不通过防火墙,公司内部的人就无法访问 Internet,Internet上的人也无法和公 司 内部的人进行通信。 防火墙(FireWall)成为近年来新兴的保护计算机网络安全技 术 性措施。它是一种隔离控制技术,在某个机构的
42、网络和不安全的网络(如 Internet)之间设置屏 障 ,阻止对信息资源的非法访问,也可以使用防火墙阻止重要信息从企业的网络上被非法输出。作为Internet 网的安全性保护软件,FireWall 已经得到广泛的应用。通常企业为了维护内部的信息系统安全,在企 业 网 和 Internet 间设立 FireWall 软 件 。企 业 信 息 系 统 对于来自Internet 的访问,采取有选择的接收方式。它可以允许或禁止一类具体的 IP 地址访问,也可以接收或拒绝 TCP/IP 上的某一类具体的应用。如果在某一台 IP 主机上有需要禁止的信息或危险的用户,则可以通过设置使用 FireWall
43、过滤掉从该主机发出的包。如果一个企业只是使用 Internet 的电 子 邮 件 和 WWW 服务器向外部提供信息,那么就可以在 FireWall上设置使得只有这两类应用的数据包可以通过。这对于路 由 器 来说,就要不仅分析 IP 层的信息,而且还要进一步了解 TCP 传输层甚至应用层的信息以进行取舍。FireWall 一般安装在路由器 上以保护一个子网,也可以安装在一台主 机 上,保护这台主机不受侵犯。11为了让大家更好地使用防火墙,我们从反面列举 4 个有代表性的失败案例。例 1:未制定完整的企业安全策略 网络环境:某中型企业购买了适合自己网络特点的防火墙,刚投入使用后,发现以前局域网中肆
44、虐横行的蠕虫病毒不见了,企业网站遭受拒绝服务攻击的次数也大大减少了,为此,公司领导特意表扬了负责防火墙安装实施的信息部。该企业网络环境如图 2.1 所示:图 2.1该企业内部网络的核心交换机是带路由模块的三层交换机,出口通过路由器和 ISP 连接。内部网划分为 5 个 VLAN,VLAN 1、VLAN 2 和 VLAN 3 分配给不同的部门使用,不同的 VLAN 之间根据部门级别设置访问权限;VLAN 4 分配给交换机出口地址和路由器使用;VLAN 5 分配给公共服务器使用。在没有加入防火墙之前,各个 VLAN 中的 PC 机能够通过交换机和路由器不受限制地访问Internet。加入防火墙后,
45、给防火墙分配一个 VLAN 4 中的空闲 IP 地址,并把网关指向路由器;将 VLAN 5 接入到防火墙的一个网口上。这样,防火墙就把整个网络分为 3 个区域: 内部网、公共服务器区和外部网,三者之间的通信受到防火墙安全规则的限制。问题描述:防火墙投入运行后,实施了一套较为严格的安全规则,导致公司员工无法使用 QQ 聊天软件,于是没过多久就有员工自己拨号上网,导致感染了特洛依木马和蠕虫等病毒,并立刻在公司内部局域网中传播开来,造成内部网大面积瘫痪。 问题分析:我们知道,防火墙作为一种保护网络安全的设备,必须部署在受保护网络的边界处,只有这样防火墙才能控制所有出入网络的数据通信,达到将入侵者拒之
46、门外的目的。如果被保护网络的边界不惟一,有很多出入口,那么只部署一台防火墙是不够的。在本案例中,防火墙投入使用后,没有禁止私自拨号上网行为,使得许多 PC 机通过电话线和 Internet 相连,导致网络边界不惟一,入侵者可以通过攻击这些 PC 机然后进一步攻击内部网络,从而成功地避开了防火墙。 解决办法:根据自己企业网的特点,制定一整套安全策略,并彻底地贯彻12实施。比如说,制定一套安全管理规章制度,严禁员工私自拨号上网; 同时封掉拨号上网的电话号码,并购买检测拨号上网的软件,这样从管理和技术上杜绝出现网络边界不惟一的情况发生。另外,考虑到企业员工的需求,可以在防火墙上添加按照时间段生效的安
47、全规则,在非工作时间打开 QQ 使用的 TCP/UDP端口,使得企业员工可以在工余时间使用 QQ 聊天软件。例 2:未考虑与其他安全产品的配合使用 问题描述:某公司购买了防火墙后,紧接着又购买了漏洞扫描和 IDS(入侵检测系统)产品。当系统管理员利用 IDS 发现入侵行为后,必须每次都要手工调整防火墙安全策略,使管理员工作量剧增,而且经常调整安全策略,也给整个网络带来不良影响。 问题分析:选购防火墙时未充分考虑到与其他安全产品如 IDS 的联动功能,导致不能最大程度地发挥安全系统的作用。 解决办法:购买防火墙前应查看企业网是否安装了漏洞扫描或 IDS 等其他安全产品,以及具体产品名称和型号,然
48、后确定所要购买的防火墙是否有联动功能(即是否支持其他安全产品,尤其是 IDS 产品) ,支持的是哪些品牌和型号的产品,是否与已有的安全产品名称相符,如果不符,最好不要选用,而选择能同已有安全产品联动的防火墙。这样,当 IDS 发现入侵行为后,在通知管理员的同时发送消息给防火墙,由防火墙自动添加相关规则,把入侵者拒之门外。例 3:未经常维护升级防火墙 问题描述:某政府机构购置防火墙后已安全运行一年多,由于该机构网络结构一直很稳定,没有什么变化,各种应用也运行稳定,因此管理员逐渐放松了对防火墙的管理,只要网络一直保持畅通即可,不再关心防火墙的规则是否需要调整,软件是否需要升级。而且由于该机构处于政
49、府专网内,与 Internet物理隔离,防火墙无法实现在线升级。因此该机构的防火墙软件版本一直还是购买时的旧版本,虽然管理员一直都收到防火墙厂家通过电子邮件发来的软件升级包,但从未手工升级过。在一次全球范围的蠕虫病毒迅速蔓延事件中,政府专网也受到蠕虫病毒的感染,该机构防火墙因为没有及时升级,无法抵御这种蠕虫病毒的攻击,造成整个机构的内部网大面积受感染,网络陷于瘫痪之中。问题分析:安全与入侵永远是一对矛盾。防火墙软件作为一种安全工具,必须不断地升级与更新才能应付不断发展的入侵手段,过时的防护盾牌是无法抵挡最先进的长矛的。作为安全管理员来说,应当时刻留心厂家发布的升级包,及时给防火墙打上最新的补丁。 解决办法:及时维护防火墙,当本机构发生人员变动、网络调整和应用变化时,要及时调整防火墙的安全规则,及时升级防火墙。从以上三个案例我们可以得出一些结论:防火墙只是保证安全的一种技术手段,要想真正实现安全,安全策略是核心问题。保护网络安全不仅仅是防火墙一种产品,只有将多种安全产品无缝地结合起来,充分利用它们各自的优点,才能最大限度地保证网络安全。而保护网络安全是动态的过程,防火墙需