天融信网络防火墙方案白皮书.docx
- 文档编号:16549977
- 上传时间:2023-07-14
- 格式:DOCX
- 页数:26
- 大小:100.40KB
天融信网络防火墙方案白皮书.docx
《天融信网络防火墙方案白皮书.docx》由会员分享,可在线阅读,更多相关《天融信网络防火墙方案白皮书.docx(26页珍藏版)》请在冰点文库上搜索。
天融信网络防火墙方案白皮书
天融信网络防火墙方案白皮书
1产品功能描述
1.1防火墙概述
1.1.1系统概述
网络层访问控制基本的安全防护手段,通常采用路由器和防火墙等手段实现,然而防火墙相对与路由器而言,不仅仅只是提供简单的访问控制功能,同时也能够提供更为强大的连接检测、攻击检测、认证、内容过滤等更加细粒度的安全防护,所以在网络层访问控制方面通常都采用防火墙设备,通过防火墙设备定义好的安全规则来实现基本的访问控制。
防火墙是实现网络安全的重要设备,防火墙的目的是要在内部、外部两个网络之间建立一个安全控制点,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的服务和访问的审计和控制。
具体地说,设置防火墙的目的是隔离内部网和外部网,保护内部网络不受攻击,实现以下基本功能:
●禁止外部用户进入内部网络,访问内部资源;
●保证外部用户可以且只能访问到某些指定的公开信息;
●限制内部用户只能访问到某些特定资源,如WWW服务、FTP服务等。
1.1.2功能描述
针对安全建设需求,建议对部署在网络内的防火墙配置如下策略:
实现访问控制:
通过在防火墙上配置安全访问控制策略过滤访问行为,实现基于协议、源/目的IP地址、端口的访问控制,对来自核心服务器区边界的访问进行认证检查及内容过滤,有选择的接入。
带宽管理:
启用带宽管理功能,如当某一地址或某地址段对外连接数超过一定数量或流量超过一个设定的阀值时,实现阻断或流量限制的功能;
身份认证:
在防火墙上开启用户身份认证功能,利用防火墙自带数据库或通过Radius及SecureID和LDAP用户认证功能;
抗攻击:
在防火墙上开启自动抗攻击功能,利用防火墙本身的防御功能防止DoS、端口扫描等攻击,确保网络不被外部黑客攻破;
抗蠕虫:
通过防火墙的蠕虫过滤等功能保证核心服务器所承载的核心应用系统不受来自核心服务器区边界的蠕虫及网络病毒侵害,保障核心应用系统正常、高效运行;
多种手段报警:
防火墙发现攻击、非法入侵、未授权访问等违反安全规则的行为,立即以多种手段(告警、日志、SNMP陷阱等)实现违规行为的告警,并记录日志,以便查询。
日志管理:
在防火墙上开启日志记录功能(建议安装单独的日志服务器),利用防火墙的日志功能记录完整日志和统计报表等资料,尤其是流量日志、访问日志、管理日志等重要信息。
2产品硬件规格及性能参数
2.1防火墙品目一:
TG-62242
配置说明
2U机箱;
最大配置为34个千兆接口,或者16个万兆接口(SFP+)+2个千兆接口;
默认包括4个可插拨的扩展槽和2个10/100/1000BASE-T接口(作为HA口和管理口);
标配双冗余电源;
性能描述
网络吞吐:
24Gbps
并发连接:
400万
新建连接:
18万/秒
HTTP新建连接:
12万/秒
防病毒吞吐率:
1Gbps
IPS吞吐率:
2Gbps
IPSEC加解密吞吐率:
400Mbps
IPSECVPN隧道数:
8000
SSL吞吐率:
700Mbps
SSL并发用户数:
7000
硬件参数
尺寸(宽深高):
426*570*89mm
净重:
12.46KG
毛重:
17.76KG
电压:
AC100~240V(正负10%的误差)
频率:
47~63HZ
电流:
6-3A
功率:
300W(MAX)
平均无故障时间(MTBF):
超过60,000小时
运行温度:
0~40摄氏度
存储温度:
-20~80摄氏度
相对湿度:
10~90%,非冷凝
符合的标准规范
环境保护GB/T9813-2000;
电磁辐射GB/T17618-1998;GB9254-2008
运输方式
快递、物流
其它要求
接地线的数量、线径:
1根,大于等于0.75平方毫米.
接地线数量、线径:
1根,线径大于等于0.75平方毫米.
接地电阻:
小于100毫欧
电源品牌:
亿泰兴
电源型号:
EFRP-2300
2.2防火墙品目二:
TG-42218
配置说明
1U机箱
配置为6个10/100/1000BASE-T接口和2个SFP插槽,1个可插拨的扩展槽;
标配双电源;
性能描述
网络吞吐:
3Gbps
并发连接:
160万
新建连接:
5万/秒
HTTP新建连接:
3.5万/秒
防病毒吞吐率:
100Mbps
IPS吞吐率:
300Mbps
IPSEC加解密吞吐率:
80Mbps
IPSECVPN隧道数:
2500
SSL吞吐率:
250Mbps
SSL并发用户数:
1500
硬件参数
尺寸(宽深高):
426*330*44mm
净重:
4.71KG
毛重:
7.68KG
电压:
AC100~240V(正负10%的误差)
频率:
50~60HZ
电流:
2A
功率:
84W
平均无故障时间(MTBF):
超过60,000小时
运行温度:
0~45摄氏度
存储温度:
-20~70摄氏度
相对湿度:
5~95%,非冷凝
符合的标准规范
环境保护GB/T9813-2000;
电磁辐射GB/T17618-1998;GB9254-2008
运输方式
快递、物流
其它要求
接地线的数量、线径:
1根,大于等于0.75平方毫米.
接地线数量、线径:
1根,线径大于等于0.75平方毫米.
接地电阻:
小于100毫欧
电源品牌:
全汉
电源型号:
FSP084-1CD02CDOUBLE-POWER
3产品测试方案
3.1防火墙测试方案
3.1.1测试说明
测试目的
本测试方案根据NGFW产品的特点及测试标准,结合典型应用场景,针对设备的功能、管理方式以及设备的易用性等方面进行全面的测试评估。
测试人员、时间及测试地点
测试人员:
测试时间:
测试地点:
测试环境topology图
测试环境所需设备列表
设备名称
设备型号、要求
数量
交换机
二层交换机
3台
测试服务器、PC
4-6台
被测设备DUT
1-2台
测试工具
工具名称
工具类型、参数
数量
Apache
Web服务器
1套
IIS
FTP服务器
1套
Qmail
邮件服务器
1套
3.1.2功能要求及测试方式
外观接口
功能要求:
标准机架设备,根据需求提供相应网络接口和电源的防火墙设备。
测试方法:
1)测量被测防火墙设备的长、宽、高,同时观察设备外观,核对设备是否属于标准的机架设备;
2)观察并核对被测防火墙设备的网络接口,是否按照需求提供相应网络接口;
3)观察并核对被测防火墙设备的电源,是否按照需求提供相应电源。
预期结果:
设备为标准机架设备,提供了与需求相应的网络接口和电源。
网络接入
功能要求:
防火墙设备具有灵活多样的网络接入方式,可以更好的适应各种网络环境,方便进行网络部署以及后续网络改造。
网络接入功能的强弱直接反映出防火墙设备网络适应能力的强弱。
测试方法:
1)配置防火墙两个接口为路由模式,验证防火墙路由接入功能;
2)配置防火墙两个接口为交换模式并加入到Vlan中,验证防火交换模式接入功能;
3)配置防火墙两接口为交换模式并加入到Vlan中,在Vlan接口添加IP地址,验证防火墙是否同时支持二层交换以及三层路由混合模式通信;
4)配置防火墙两接口加入一个虚拟线(桥接模式)中,验证是否能支持802.1Q、ISL等特殊封装的报文通过;
5)配置防火墙多个物理接口加入到链路聚合组,验证防火墙链路聚合模式接入的通信;
6)配置链路聚合组的负载算法,验证防火墙支持的11种不同聚合负载算法有效性。
预期结果:
支持以路由方式、透明方式、路由透明混合方式、虚拟线方式;网络接入方式灵活,有较强的网络环境适应能力。
支持链路聚合功能及10种以上的聚合负载算法,为用户提供端口物理链路的冗余备份能力以及切换处理能力,提高聚合组的流量负载均衡灵活性。
静态路由
功能要求:
作为最基本最稳定的路由形式,静态路由广泛用于复杂程度低和安全保密性高的网络环境中;作为网关设备,静态路由功能是不可或缺的。
测试方法:
1)搭建网络拓扑环境,在防火墙上添加基于目的地址的静态路由,产生相应网络会话,验证防火墙静态路由最长掩码匹配功能;
2)配置基于源地址、源目的端口、协议以及入接口的策略路由,产生相应网络会话,验证防火墙策略路由匹配正确性。
预期结果:
支持IPv4/v6的静态路由、策略路由,方便进行网络灵活部署。
访问控制
功能要求:
作为防火墙设备的核心功能,访问控制功能的强弱直接体现出防火墙设备对于数据流量控制能力的强弱。
控制粒度细、配置整合程度高、查询便捷、对流量控制手段丰富都是评估访问控制功能的重要指标。
测试方法:
1)配置基于源目的IP、子网、范围、安全区域、VLAN、服务等不同条件的访问控制策略,产生相应网络会话,验证会话匹配策略的正确性;
2)配置基于认证用户、时间、域名等扩展条件的访问控制策略,产生相应网络会话,验证会话匹配策略的正确性。
预期结果:
能够通过各种条件对数据流量进行匹配且拥有丰富的控制方式;收集策略能够很好的辅助流量控制;方便的进行策略查询与筛选。
地址转换
功能要求:
为满足私有IP地址访问公网、隐藏内部网络拓扑及真实IP的需求,地址转换功能成为防火墙设备的重要组成功能之一。
测试方法:
1)配置基于源IP、目的IP和端口转换的NAT策略,产生相应网络会话,验证会话IP地址或端口转换的正确性;
2)配置基于源IP、目的IP同时转换的双向NAT策略,产生相应网络会话,验证会话IP地址转换的正确性;
3)配置NAT策略,产生有父子连接的网络会话(如:
FTP),验证动态端口连接地址转换的正确性。
预期结果:
支持源NAT、目的NAT、双向NAT、不做转换功能。
流量控制
功能要求:
带宽管理功能作为防火墙设备对网络数据流量的一种控制方式,在实际应用中起着十分重要的作用;如何合理分配带宽资源、如何在有效带宽下对重要业务进行资源保证、如何动态的对带宽使用情况进行调试都是由宽带控制功能实现的。
测试方法:
1)配置QOS限制带宽,产生相应网络会话,流量传输速度大于配置的限制带宽,验证限制带宽的有效性和精确性;产生多条网络会话,查看带宽是否动态分配和处理;
2)配置对每IP/用户的QOS限制带宽,或配置对某一个特定用户/IP/应用等进行带宽限制,产生相应的流量,流量传输速度大于配置的限制带宽,验证是否对符合配置的会话做带宽限制。
3)配置QOS保证带宽,产生多条网络会话,其中一条会话能匹配到保证带宽策略,总流量传输速度大于配置的保证带宽,验证保证带宽的有效性和精确性;
4)配置对每IP/用户的QOS保证带宽,或配置对某一个特定用户/IP/应用等进行带宽保证,其中一条会话能匹配到保证带宽策略,总流量传输速度大于配置的保证带宽,验证对IP或用户的保证带宽的有效性和精确性。
预期结果:
支持多种匹配条件下的带宽控制功能,实现对带宽资源的精确管理和控制。
DDOS防御
功能要求:
僵死网络,拒绝服务等网络攻击日趋严重,为保护内网服务器和终端主机避免受到网络攻击的侵害,防火墙需要提供完善、稳定、高效的IDS防攻击功能。
测试方法:
1)配置Flood攻击策略,对防火墙防护主机进行SYNFLOOD攻击,发送正常网络会话和synflood攻击,验证设备对攻击的判断能力和拦截能力;
2)配置Winnuke攻击防护策略,对防火墙防护主机进行Winnuke攻击,验证设备对攻击的拦截能力;
3)配置DNS攻击策略,对防火墙防护主机进行DNS攻击,验证设备对攻击的判断能力和拦截能力;
4)配置DHCP攻击策略,对防火墙防护主机进行DHCP攻击,验证设备对攻击的判断能力和拦截能力。
预期结果:
支持特征型攻击防护、统计型攻击防护、DNS和DHCP应用层攻击防护,有效的保护内网服务器和终端主机。
应用识别
功能要求:
防火墙对网络中各类应用和协议进行深度感知、识别,能够根据应用的行为和特征实现对应用的识别,加密过的流量也能识别,而不再不依赖于端口或者协议进行识别。
测试方法:
1)开启应用流量统计,对腾讯视频应用、迅雷应用、优酷应用、QQ应用等常用软件做访问控制禁止策略,使用相关应用软件进行操作,例如使用迅雷下载文件、使用优酷看视频等,验证设备对应用的识别能力和阻断能力,能对以上应用进行阻断,并且对相关应用进行准确的识别,例如能对迅雷加密下载协议、迅雷HTTP下载协议、QQ登录协议、QQ心跳协议、腾讯视频协议等做精确的识别;
2)配置自定义应用,发送相应应用流量,验证设备对自定义应用流量的识别能力;
3)验证应用识别特征库本地升级和在线升级功能是否正常。
预期结果:
能够支持对P2P下载、P2P视频、即时通讯、电子商务等各类应用的识别,也能够支持自定义应用的识别。
入侵防御
功能要求:
网络攻击的多样化发展迅猛,为有效保护用户网络资源,需实时检测和阻断各种网络攻击,支持入侵防御功能。
测试方法:
1)配置各种攻击类型的入侵防御策略(木马类、拒绝服务类、蠕虫类、扫描类、系统漏洞类、HTTP攻击类、WEBCGI攻击类、RPC攻击类、溢出攻击类、网络访问类、扫描类等),发送相应攻击流量,验证设备攻击判断和阻断能力;
2)验证攻击统计结果是否正确,并可针对攻击类型和受攻击主机进行统计排序;
3)验证入侵防御规则库本地升级和在线升级功能是否正常。
预期结果:
支持对各种类型的攻击(木马类、拒绝服务类、蠕虫类、扫描类、系统漏洞类、HTTP攻击类、WEBCGI攻击类、RPC攻击类、溢出攻击类、网络访问类、扫描类等)进行过滤,有效保护用户网络资源;提供攻击统计方便掌握网络中攻击的情况,能及时采取相应的措施;并可自动实时更新入侵防御规则库,保证对最新攻击的防御。
URL过滤
功能要求:
当前web应用越来越广泛,为保证网络可靠性和内网主机可用性,需鉴别过滤恶意web
文件和禁止不良站点,支持URL分类过滤功能。
测试方法:
1)配置URL预定义分类过滤基本功能,配置url过滤策略,产生访问对应网站的网络会话,验证是否针对恶意网站和其它URL类型进行过滤(财经证券、饮食文化、时尚服饰、炒股网站、宗教信仰等);
2)配置URL自定义分类过滤基本功能,配置url过滤策略,产生访问对应网站的网络会话,验证是否对自定义URL类型进行过滤;
3)配置URL过滤白名单/黑名单过滤策略,产生访问对应网站的网络会话,验证是否按照URL白名单/黑名单策略对网页放行/过滤;
4)验证URL分类库本地升级和在线升级功能是否正常。
预期结果:
支持对恶意URL网站、各种分类站点以及自定义站点的过滤,支持URL黑白名单策略,保证了网络可靠性。
内容过滤
功能要求:
在如今的网络信息时代,为对网络内传统应用协议的内容进行监控,防火墙需支持内容过滤功能;能够按照用户需求滤除垃圾、反动或其它任何用户希望禁止的敏感信息,降低信息安全风险,保护网络使用环境的健康和稳定。
测试方法:
1)配置HTTPURL和关键字过滤策略,产生对应的HTTP会话,验证URL和关键字功能是否正常,过滤匹配策略的会话,其它会话正常转发;
2)配置FTP文件控制策略,产生对应的FTP会话,验证FTP文件过滤功能是否正常,匹配策略的文件不能上传下载,其它FTP文件应用正常;
3)配置邮件关键字过滤,发送和收取对应邮件,验证发件人、收件人、主题、附件、邮件正文关键字过滤是否正常,匹配策略的邮件被阻断,其它邮件正常转发。
预期结果:
支持HTTP协议、FTP协议、SMTP/POP3协议的内容过滤功能;有效的对协议内容进行控制,保护网络使用环境的健康和稳定。
文件过滤
功能要求:
病毒常感染或附着在一些文件或用户信息中,防火墙需要提供文件过滤功能,通过阻断特定类型的文件传输,可以降低内部网络执行恶意代码和感染病毒的风险,还可以防止员工将公司机密文件泄露到互联网。
测试方法:
1)配置HTTP文件过滤策略,进行HTTP上传文件或者下载文件操作,验证文件过滤功能是否正常,匹配策略的文件不能上传下载,其他HTTP文件正常应用;
2)配置FTP文件过滤策略,产生对应的FTP会话,上传或者下载文件,验证FTP文件过滤功能是否正常,匹配策略的文件不能上传下载,其它FTP文件应用正常;
3)配置邮件文件过滤策略,发送和收取对应邮件,匹配策略的邮件文件不能被上传下载,其它邮件正常转发。
预期结果:
支持HTTP协议、FTP协议、SMTP/POP3协议的文件过滤功能;有效的对文件类型进行控制,降低内部网络感染风险。
病毒过滤
功能要求:
网络病毒肆虐,传播速度很快,为保护内网服务器和主机不受感染,保证通信业务的正常,需支持对应用层数据进行病毒检测。
测试方法:
1)配置病毒过滤策略,产生对应的网络会话,对常用协议(HTTP、FTP、SMTP、POP3)进行病毒扫描,验证病毒防御策略的有效性;
2)验证病毒过滤日志是否正确,验证病毒统计结果是否正确,并可针对病毒类型、病毒目标主机和病毒来源进行统计排序;
3)验证本地和在线升级病毒库功能是否正常。
预期结果:
支持对常用协议(HTTP、FTP、SMTP、POP3)流量进行病毒扫描,保证内网服务器和主机不受感染;提供病毒统计方便掌握网络中病毒传播的情况,能及时采取相应的措施;并可自动实时更新病毒库,保证对最新病毒的防御。
流量监控
功能要求:
网络信息时代,防火墙设备应对网络中的流量以各种不同的分类方式进行流量识别、流量统计。
包括基于功能的IPSEC流量监控,威胁统计监控,基于应用的用户流量监控,应用流量监控等,都应以WEB可视化的形式直观的呈现给用户。
测试方法:
1)触发防火墙任意接口进行通信,包括管理流量和穿过墙的流量,验证接口即时流量和历史流量是否正确,能够按照发送/接收/总流量大小进行排名。
2)配置应用流量监控策略,打开应用流量统计开关,触发相应的网络流量,验证是否能对应用流量进行正确的监控,能够按照应用流量大小进行排名并统计产生此流量的用户名称。
3)配置用户认证策略,打开用户流量统计开关,触发相应的用户流量,验证是否能对用户流量进行正确的监控,能够按照用户名和流量大小进行排名,并能够显示未认证用户的流量监控。
4)配置用户组认证策略,打开用户流量统计开关,触发相应的用户流量,验证是否能对用户组流量进行正确的监控,能够按照用户组名和流量大小进行排名,并能够显示未认证用户组的流量监控。
5)配置服务器负载均衡,打开服务器流量统计开关,触发相应服务器访问行为,验证是否能对服务器流量进行正确的监控,能够按照服务器IP和流量大小进行排名。
6)配置IPSEC策略,打开IPSEC流量统计开关,触发相应的IPSEC通信流量,验证是否能对IPSEC流量进行正确的监控,能够按照隧道速率和流量进行排名。
7)配置病毒防御策略,IPS策略,文件过滤策略,打开威胁统计开关,触发相应的威胁流量命中病毒防御策略等,验证是否能对威胁信息进行正确的监控统计,能够按照级别和攻击次数等排名,并可根据时间段查看历史威胁统计。
8)触发防火墙任意接口进行通信,包括管理流量和穿过墙的流量,验证连接信息统计是否正确,能够按照五元组进行查询。
9)配置用户认证策略,触发相应的用户认证,验证能够正确统计名称,在线时长等在线用户信息,能够按照名称和客户端类型等进行排序,并支持手动强制下线。
预期结果:
支持链路接口流量统计、用户流量统计、应用流量统计,威胁监控等,有效的对网络流量进行监控。
高可用性
功能要求:
高可用性功能可以为网络提供冗余备份能力和流量的负载分担能力,加强了网络的健壮性和可靠性,避免单点故障的发生。
高可用性功能一般包括主备模式、主主模式;接口联动功能一般配置其他高可用性模式使用,增加网络故障的通告能力,保证网络冗余切换正确。
测试方法:
1)配置双机热备,接口故障或设备异常重启时,验证是否可以进行主备切换,主备切换后网络会话数据传输是否正常;
2)配置负载均衡,接口故障或设备异常重启时,验证是否可以在热备组内进行切换,切换后网络会话数据传输是否正常;
3)配置连接保护,验证是否可以在多个设备之间同步连接,接口故障后网络会话数据传输是否正常。
预期结果:
支持双机热备、负载均衡、连接保护三种模式的高可用性功能,并且支持接口联动功能;为网络提供良好的冗余备份特性,避免单点故障,提高网络健壮性和可靠性;同时还能进行网络流量的负载分担,增加网络容量。
服务器负载均衡
功能要求:
为保证提供服务的可用性和可靠性,把相同服务的流量负载到多台服务器上,防火墙支持对多台服务器的负载均衡;支持多种负载均衡方式。
测试方法:
1)配置服务器负载均衡方式,发起相应的网络会话,验证探测服务器状态和负载流量的正确性。
预期结果:
支持服务器负载均衡功能,支持多种负载均衡方式;为对外服务提供良好的可用性和可靠性保障。
DHCP
功能要求:
DHCP目的是为网络中的主机自动进行IP地址分配及其他网络相关设置。
通过DHCP,网络主机登录网络时可自动获取IP地址、网关、DNS等相关网络配置,避免了繁琐的手工配置,可自动适应网络的变化,极大简化网络管理员的工作。
测试方法:
1)配置DHCP服务器端,验证是否能正常为客户端分配ip地址;
2)配置DHCP客户端,验证防火墙能否从DHCP服务器获得正常的ip地址;
3)配置DHCP中继,验证客户端能否通过防火墙跨网段获取ip地址。
预期结果:
支持DHCP服务器端、DHCP客户端和DHCP中继。
智能DNS
功能要求:
智能DNS可智能分析出请求域名解析的用户所属运营商及区域,为用户解析与其处于同一运营商的域名对应的IP地址,或距离用户较近服务器的IP地址,以提升用户访问网络资源的速度,从而为用户提供最佳网络体验。
测试方法:
1)配置DNS服务器监听地址和域名记录,验证可以智能的判断访问客户网站的用户IP,然后根据不同的访问者把客户的域名分别解析成不同的IP地址返回给用户;
2)配置域名、公网地址及内网地址的映射并开启DNSMapping功能,验证内网用户访问内网服务器时可以解析为内网地址。
预期结果:
支持智能DNS可以智能的判断访问客户网站的用户IP,然后根据不同的访问者把客户的域名分别解析成不同的IP地址返回给用户,达到加快网速的效果;支持DNSMapping,内网用户访问内网服务器时可以解析为内网地址。
GRE
功能要求:
防火墙通过GRE可在公网上建立一条点到点的通道,允许使用私有地址穿过互联网进行访问,能够同时承载单播和多播数据,为动态路由等多播数据提供点到点通道互联。
测试方法:
1)配置GRE隧道,其中本地地址和远程地址为真实的物理地址,接口属性中配置GRE虚接口地址。
隧道建立后路由表中自动添加出接口为GRE隧道名称的路由;
2)添加下一跳指向对端GRE虚接口地址的静态路由,验证通信是否走GRE隧道。
预期结果:
GRE隧道建立成功,通过手动添加路由可以实现私有地址通过互联网传输。
IPSECVPN
功能要求:
为保证异地机构互联等通信数据的安全,需在公网上建立一条安全的通道,实现虚拟专网,对通信数据进行加密,提供站点间及远程访问的安全联机;一般采用IPSECVPN为企业点到点的安全方案。
测试方法:
1)配置网关到网关的静态隧道,隧道建立后产生相应网络会话,验证通信是否正常,隧道内数据是否为加密传输;
2)验证设备VPN是否能与
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 天融信 网络 防火墙 方案 白皮书