沙箱安全解决方案研华

合集下载

沙箱安全解决方案-研华

沙箱安全解决方案-研华

研华科技安全沙箱项目Fortinet APT解决方案2015年11月目录一、APT高级持续性威胁介绍 (3)二、Fortinet ATP防御 (4)三、如何进行APT攻击防御 (6)3.1 APT恶意代码分类 (6)3.2 沙箱简介 (7)3.3 沙箱挑战 (8)四、Fortinet针对研华APT解决方案 (9)4.1部署方式 (9)4.2 FortiSandbox简介 (15)4.3 FortiSandbox解决常见沙箱的技术难题 (16)4.4 FortiGuard学习 (18)五、Fortinet优势 (20)5.1安全与性能 (20)5.2灵活的部署 (21)5.3投资回报率高 (22)一、APT高级持续性威胁介绍随着更全面的安全应用程序和数据库技术的迅猛发展,研华科技现在有了更多的方法来进行实时的身份监控、权限和证书检查。

然而,日渐复杂的安全问题依然有增无减,使得其带来的威胁仍然不容忽视。

云计算的产生将给互联网带来天翻地覆的变化,研华科技坚定不移的走上了云计算道路的大趋势将不会受到任何挑战,但数据保护和虚拟环境中的风险管理却让人望而却步,毋庸置疑在云计算的发展道路上,安全问题已经成为了它最大的“绊脚石”。

高级持续性威胁(Advanced Persistent Threat,APT),威胁着研华科技的数据安全。

APT是黑客以窃取核心资料为目的,针对客户所发动的网络攻击和侵袭行为,是一种蓄谋已久的“恶意商业间谍威胁”。

这种行为往往经过长期的经营与策划,并具备高度的隐蔽性。

APT的攻击手法,在于隐匿自己,针对特定对象,长期、有计划性和组织性地窃取数据,这种发生在数字空间的偷窃资料、搜集情报的行为,就是一种“网络间谍”的行为。

这种攻击行为首先具有极强的隐蔽能力,通常是利用研华科技或机构网络中受信的应用程序漏洞来形成攻击者所需C&C网络;其次APT攻击具有很强的针对性,攻击触发之前通常需要收集大量关于用户业务流程和目标系统使用情况的精确信息,情报收集的过程更是社工艺术的完美展现;当然针对被攻击环境的各类0day收集更是必不可少的环节。

Firehunter APT沙箱安全技术方案

Firehunter APT沙箱安全技术方案

55%
利用钓鱼邮件Web链接
• 有95% 的网络攻击基于文件发起; • 其中40%利用钓鱼邮件、55%利用钓鱼邮件的恶意链接;
0Day的恶意文件检测迫在眉睫。
未知威胁防御已在法规&标准中明确提出
网络安全等级保护基本要求 第1部分:安全通用要求
网络安全等级保护测评要求 第1部分: 安全通用要求
《网络安全法》 强调对高级持续性威胁的检测
沙箱主要原理
动态和静态检测相结合,并利用机器学习,发现威胁 虚拟环境运行可疑文件, 天然解决恶意文件的分片分段、
加壳等逃逸手段。
检测文件类型
Windows 可执行文件,EXE、dll WEB网页,如检测Javascript、Flash、JavaApplet等 各种办公文档,如Office、PDF、WPS等 各种图片文件,如JPEG、PNP、JPG等 各种压缩文件、加壳文件
沙箱的选择标准是什么?
全面检测
是否能全面检测恶意文件?包括 PE、office 、PDF、WPS、压 缩文件、web文件等等,越多越 好。
高效性
是否能快速的完成检测,在安全 事件发生后60秒里采取有效行动, 可以相比减少40%的支出。
准确
是否能准确检测恶意文件,少误 报。目前安全产品误报率惊人,真 正有效的告警只占19%,准确率越 高越好。
• 从受攻击地域上看主要集中在北京、广西、江浙地区、 四川等。
APT/未知威胁防御面临的挑战
0Day漏洞正在商品化
0Day在黑市的标价
文件载体的APT攻击占据主流
非文件 载体攻 击, 5%
文件载体…
40%
利用钓鱼邮件附件
• 0Day漏洞一直是APT组织实施攻击的技术制高点。 • 商品化的0Day让APT攻击变得更容易。

研华 ARK-1220 无风扇嵌入式工控机 用户手册说明书

研华 ARK-1220 无风扇嵌入式工控机 用户手册说明书

用户手册ARK-1220无风扇嵌入式工控机版权声明随附本产品发行的文件为研华公司2019年版权所有,并保留相关权利。

针对本手册中相关产品的说明,研华公司保留随时变更的权利,恕不另行通知。

未经研华公司书面许可,本手册所有内容不得通过任何途径以任何形式复制、翻印、翻译或者传输。

本手册以提供正确、可靠的信息为出发点。

但是研华公司对于本手册的使用结果,或者因使用本手册而导致其它第三方的权益受损,概不负责。

认可声明Award为Award Software International, Inc.的商标。

VIA为VIA Technologies, Inc.的商标。

IBM、PC/AT、PS/2和VGA为International Business Machines Corporation的商标。

Intel和Pentium为Intel Corporation的商标。

Microsoft Windows®为Microsoft Corp.的注册商标。

RTL为Realtek Semi-Conductor Co., Ltd.的商标。

ESS为ESS Technology, Inc.的商标。

UMC为United Microelectronics Corporation的商标。

SMI为Silicon Motion, Inc.的商标。

Creative为Creative Technology LTD.的商标。

CHRONTEL为Chrontel Inc.的商标。

所有其它产品名或商标均为各自所属方的财产。

如需本产品或研华其它产品的更多信息,请访问://ePlatform/如需技术支持与服务,请访问我们的技术支持网站:/support/产品质量保证(两年)从购买之日起,研华为原购买商提供两年的产品质量保证。

但对那些未经授权的维修人员维修过的产品不予提供质量保证。

研华对于不正确的使用、灾难、错误安装产生的问题有免责权利。

如果研华产品出现故障,在质保期内我们提供免费维修或更换服务。

Symantec核心安全解决方案

Symantec核心安全解决方案

• 长时间的有针对性的有组织的复杂攻击 • 以窃取数据、机密信息和系统控制权为目的 • 数量较过去增长了 91%, 持续时间增长了 3倍 • 41%的攻击目标是 < 500人规模的企业 • 庞大的基数 • 机会主义的撒网方式
APT 攻击
针对性攻击
恶意软件
鱼叉式网络钓鱼的分布(按企业规模)
2014 2011
赛门铁克 核心安全产品介绍
王羽
Leo_wang@
企业安全解决方案领导者
1982年4月 / 成立 #1 全球最大的安全公司 378 / 财富500 9,800 / 全球员工数量 2,700 / 全球专利数量 最大的民用情报网络(GIN)
全球总部/ 加利福尼亚州山景城
Copyright © 2014 Symantec Corporation
57M
攻击探测器分 布在157个国家
2014年阻止182M web 攻击
3.7T
逐行自动检测 超过100 Billon/月
30%
全球企业邮件流量/天进行监 控
9
威胁响应中心
快速安全响应队伍
1.8 Billion web 请求
500+
赛门铁克企业安全 —— 安全战略
用户
网络安全服务
24X7 监控服务, 事件响应服务, 攻防演练服务, 威胁情报服务
终端安全将面向一个新起点
边界变得无关紧要,而数据保护将成为强制要求
安全即服务业务增长(Security as a Service)
政府和监管机构将起到更重要的作用
赛门铁克企业安全 —— 强大保障力
终端保护
市场占有率第一;
数据保护
市场占有率第一; 财富前100客户占有率

安全沙箱技术在隔离环境中运行可疑程序,分析其行为和威胁

安全沙箱技术在隔离环境中运行可疑程序,分析其行为和威胁

安全沙箱技术在隔离环境中运行可疑程序,分析其行为和威胁安全沙箱技术是一种用于隔离环境中运行可疑程序的安全措施。

它能够提供一种虚拟环境,以便分析可疑程序的行为,并在不影响主系统的情况下识别和应对潜在的威胁。

使用安全沙箱技术可以将可疑程序隔离在一个受控的环境中,该环境与主系统完全隔离,通过限制其对真实资源的访问权限,以确保主系统不受到任何潜在安全风险的威胁。

在沙箱环境中,可疑程序被限制在一个受控的虚拟环境中运行,从而保护主系统的完整性和稳定性。

安全沙箱技术能够分析可疑程序的行为,以便及时识别和应对潜在的威胁。

它可以监视程序的系统调用、文件操作、网络通信和注册表访问等行为。

通过对这些行为的分析,安全沙箱可以识别出任何可疑或恶意行为,并及时采取相应的措施。

安全沙箱技术不仅可以用于分析病毒和恶意软件,还可以用于测试软件的兼容性和安全性。

在软件开发过程中,可以使用安全沙箱技术来模拟不同的操作系统环境,以确保软件在多个平台上都能正常运行,并且不会对系统的安全性产生任何威胁。

此外,通过使用安全沙箱技术,开发人员还可以识别和修复软件中的潜在漏洞,以提高软件的安全性。

尽管安全沙箱技术可以在很大程度上减少可疑程序对主系统的影响,但它也存在一些局限性和风险。

首先,完全隔离可疑程序和主系统并不总是可能的,因为一些高级恶意软件可能会尝试逃离沙箱环境并直接影响主系统。

其次,沙箱技术的分析和防御能力可能会受到恶意软件的进一步演变和改进的限制。

因此,及时更新和维护安全沙箱技术是非常重要的。

安全沙箱技术是一种非常有用的工具,可以帮助我们隔离和分析可疑程序的行为,并及时识别和应对潜在的威胁。

它能够保护主系统的安全性和稳定性,同时也可以用于软件测试和漏洞修复,在提高软件安全性方面发挥积极作用。

然而,我们也需要意识到沙箱技术的局限性和风险,不断进行更新和维护,以确保其有效性和可靠性。

安全沙箱技术是一种有效的方法,可以将可疑程序隔离在一个虚拟环境中进行分析,以识别和应对潜在的威胁。

01华为沙箱解决方案

01华为沙箱解决方案

华为沙箱解决方案产品形态介绍1客户应用场景2产品主要特性3产品优势4FireHunter6000系列:适用于数据中心恶意文件检测场景型号FireHunter6200FireHunter6300尺寸(W ×D ×H) 447mm ×748mm ×86.1mm (2U )447mm ×748mm ×86.1mm (2U )447mm ×748mm ×86.1mm (2U )流量处理性能500Mpps1Gbps2Gbps文件检测能力1万/天5万/天10万/天集群能力(单集群支持的检测节点台数)NA1616部署模式旁路部署FireHunter6100客户应用场景2产品形态介绍1产品主要特性3产品优势4FireHunter6000标准型方案——与防火墙联动文件还原 FireHunter6000与防火墙联动,使网络具备防御恶意文件和网站等未知威胁的能力,从而提升整个网络的安全性。

部署说明方案优劣说明 优势1)防火墙与沙箱联动,实现未知威胁在线阻断2)防火墙可对加密流量进行检测 劣势FireHunter6000当前仅支持华为防火墙联动,第三方防火墙如需联动需要根据华为提供的接口定制开发检测结果SwitchFireHunter6000经济型方案——独立旁路部署流量镜像FireHunter6000旁路部署在企业网络出口的交换机上,独立接收核心交换机镜像的网络流量进行还原,提取其中的文件进行未知威胁检测。

网络管理员通过查看FireHunter 提供的威胁分析报告,制定相应的安全策略,从而进一步提升整个网络的安全性。

部署说明方案优劣说明优势:防火墙非华为品牌时,实现未知威胁检测劣势:无法与防火墙联动,实现威胁在线阻断多防火墙恶意文件检测结果共享FireHunter6000与多台防火墙互联,并使能联动一台沙箱发现威胁,多台防火墙同时进行威胁阻断,从而提升整个网络的安全性。

安全沙箱技术在隔离环境中运行可疑程序,分析其行为和威胁

安全沙箱技术在隔离环境中运行可疑程序,分析其行为和威胁

安全沙箱技术在隔离环境中运行可疑程序,分析其行为和威胁安全沙箱技术是一种用于隔离环境中运行可疑程序并分析其行为和威胁的技术。

它通过创建一个虚拟环境,在其中运行可疑程序,并监控程序在虚拟环境中的所有活动。

这样,即使可疑程序具有恶意行为,也不会对真实系统造成影响,保证了系统的安全性。

下面将详细介绍安全沙箱技术的原理、应用和优势。

安全沙箱技术的原理是通过虚拟化技术创建一个隔离的环境,使可疑程序在这个环境中运行,与真实系统完全隔离开来。

这个环境通常包括虚拟操作系统、虚拟文件系统、虚拟网络等组成部分。

可疑程序在这个虚拟环境中运行时,所有对系统资源的访问和操作都被记录下来,并且进行分析,以判断程序的行为和威胁。

通过这个分析,可以及时发现并阻止可疑程序的恶意行为,保护真实系统的安全。

安全沙箱技术在实际应用中有很多场景。

其中一个重要的应用是分析和处理威胁情报。

许多安全公司和研究机构使用安全沙箱技术来模拟和分析各种威胁,以便更好地了解威胁类型、行为和传播方式。

通过对可疑程序在沙箱环境中的行为进行分析,可以获取关于威胁的情报信息,进而研究和提供相应的安全解决方案。

另一个应用是检测和阻止恶意软件。

许多恶意软件具有自我保护和逃避检测的能力,但在安全沙箱中运行时,由于无法访问真实系统资源,这些恶意软件无法发挥其恶意功能。

通过分析沙箱中恶意软件的行为,可以及时发现并阻止其对真实系统的威胁。

安全沙箱技术的优势在于其隔离性和实时分析能力。

通过创建虚拟环境,安全沙箱可以将可疑程序与真实系统完全隔离开来,防止其对系统造成破坏。

同时,安全沙箱实时监控和分析可疑程序的行为,可以及时发现并阻止其威胁,保护系统的安全。

然而,安全沙箱技术也存在一些挑战和限制。

首先,沙箱环境需要消耗大量的计算资源,特别是在分析复杂的恶意软件时。

其次,某些高级的恶意软件可能会检测到沙箱环境,并采取逃避措施,从而避免被发现和分析。

此外,对于一些瞬时性的威胁行为,沙箱技术可能无法及时发现。

沙箱安全解决方案-研华

沙箱安全解决方案-研华

沙箱安全解决方案-研华-CAL-FENGHAI-(2020YEAR-YICAI)_JINGBIAN研华科技安全沙箱项目Fortinet APT解决方案2015年11月目录一、APT高级持续性威胁介绍 ..................................................................... 错误!未定义书签。

二、Fortinet ATP防御 .................................................................................. 错误!未定义书签。

三、如何进行APT攻击防御........................................................................ 错误!未定义书签。

APT恶意代码分类....................................................................................... 错误!未定义书签。

沙箱简介..................................................................................................... 错误!未定义书签。

沙箱挑战..................................................................................................... 错误!未定义书签。

四、Fortinet针对研华APT解决方案........................................................... 错误!未定义书签。

部署方式...................................................................................................... 错误!未定义书签。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

研华科技安全沙箱项目Fortinet APT解决方案2015年11月目录一、APT高级持续性威胁介绍......................................二、Fortinet ATP防御...........................................三、如何进行APT攻击防御.......................................3.1 APT恶意代码分类............................................3.2 沙箱简介...................................................3.3 沙箱挑战...................................................四、Fortinet针对研华APT解决方案...............................4.1部署方式 ...................................................4.2 FortiSandbox简介...........................................4.3 FortiSandbox解决常见沙箱的技术难题.........................4.4 FortiGuard学习.............................................五、Fortinet优势...............................................5.1安全与性能..................................................5.2灵活的部署..................................................5.3投资回报率高................................................一、APT高级持续性威胁介绍随着更全面的安全应用程序和技术的迅猛发展,研华科技现在有了更多的方法来进行实时的身份监控、权限和证书检查。

然而,日渐复杂的安全问题依然有增无减,使得其带来的威胁仍然不容忽视。

云计算的产生将给带来天翻地覆的变化,研华科技坚定不移的走上了云计算道路的大趋势将不会受到任何挑战,但数据保护和虚拟环境中的风险管理却让人望而却步,毋庸置疑在云计算的发展道路上,安全问题已经成为了它最大的“绊脚石”。

高级持续性威胁(Advanced Persistent Threat,APT),威胁着研华科技的数据安全。

APT是黑客以窃取核心资料为目的,针对客户所发动的网络攻击和侵袭行为,是一种蓄谋已久的“恶意商业间谍威胁”。

这种行为往往经过长期的经营与策划,并具备高度的隐蔽性。

APT的攻击手法,在于隐匿自己,针对特定对象,长期、有计划性和组织性地窃取数据,这种发生在数字空间的偷窃资料、搜集情报的行为,就是一种“网络间谍”的行为。

这种攻击行为首先具有极强的隐蔽能力,通常是利用研华科技或机构网络中受信的应用程序漏洞来形成攻击者所需C&C网络;其次APT攻击具有很强的针对性,攻击触发之前通常需要收集大量关于用户业务流程和目标系统使用情况的精确信息,情报收集的过程更是社工艺术的完美展现;当然针对被攻击环境的各类0day收集更是必不可少的环节。

在已经发生的典型的APT攻击中,攻击者经常会针对性的进行为期几个月甚至更长时间的潜心准备,熟悉用户网络坏境,搜集应用程序与业务流程中的安全隐患,定位关键信息的存储位置与通信方式,整个惊心动魄的过程绝不逊于好莱坞巨制《偷天换日》。

当一切的准备就绪,攻击者所锁定的重要信息便会从这条秘密通道悄无声息的转移。

例如,在某台服务器端成功部署Rootkit后,攻击者便会通过精心构造的C&C网络定期回送目标文件进行审查。

二、Fortinet ATP防御为了防御新型恶意软件和APT攻击,仅仅依赖传统的防病毒软件是远远不够的,必须结合多种安全技术,建立覆盖网络和终端的立体防御体系,从各个可能的入口进行封堵。

Fortinet针对APT攻击的安全解决方案在防病毒技术的技术上进行了大量扩充和延伸,称之为ATP(高级威胁防御)。

Fortinet的ATP主要包括以下特性:恶意软件特征检测及过滤双重沙箱(本地及云端)检测0day威胁僵尸网络防御IPS(入侵防御)文件类型过滤三、如何进行APT攻击防御3.1 APT恶意代码分类APT攻击中的恶意代码有两大类第一类是已知的恶意代码,这些恶意代码是针对已知的系统漏洞。

虽然研华科技都知晓应该为系统漏洞按照最新的补丁,不过由于管理或者人力的问题,大多数的研华科技都很难随时更新到最新的修补程序。

另一大类的恶意代码是针对零日(0day)漏洞的恶意代码或者是未知的恶意代码,或者编写符合自己攻击目标,但能饶过现有防护者检测体系的特种,这些0day漏洞和特种木马,都是防护者或防护体系所未知的。

对于第一类已知恶意代码攻击目前很多安全设备已经可以做到防护如IPS等,但是对于第二类零日攻击(0Day)即未知威胁恶意代码的检测,主要依赖于各种沙箱技术。

包括手机沙箱、PE沙箱、web沙箱等,通过沙箱技术,构造一个的环境,任何灰度的流量装入一个隔离的沙箱中。

通过提取流量中的相关代码,然后将代码放到沙箱中执行,在隔离的虚拟化的沙箱环境中分析恶意软件或恶意内容,可让安全人员实际看到恶意软件的运作模式。

例如,如果怀疑电子邮件附件和URL藏有恶意软件,就可以将其放入沙箱,沙箱分析威胁相关信息,例如参与攻击的源头,被攻击的系统、、文件、URL及恶意软件等,借助这些信息,可以识别各种恶意代码,安全管理人员可以决定适当的防御措施,由于APT攻击途径多种多样,可以是邮件,可以是web,可能来源于等等,因此沙箱技术是防范APT攻击的关键。

3.2 沙箱简介什么是沙箱沙箱是一种虚拟分析技术,通常指在沙箱中模拟用户环境(如复制标准的工作站)运行待检测的代码,通过分析输出结果来确认某种攻击行为。

恶意的特征通常表现为:下载已知病毒修改注册表访问外网的恶意IP地址感染进程为什么要使用沙箱高级威胁(APT/ATA)很难被检测到如:基于行为的检测 vs. 基于特征的检测基于特征的检测不能捕获所有威胁实时运行分析可以发现静态(特征)检测不能发现的问题检测是在运行代码后进行的,所以可以检查到各个方面还有更多…恶意软件通常还会去下载更多恶意软件沙盒会捕捉到这些动作,并跟踪整个过程3.3 沙箱挑战在当前的网络攻击技术中,攻击者为了绕过沙箱过滤识别技术,使用了大量的沙箱逃逸技术如:VM检测、时间炸弹、Debug循环、事件触发(鼠标点击、系统重启等)。

常见的沙箱存在以下问题:操作系统单一:适应范围较窄,速度慢单一软件版本:如只适用于java、Adobe reader等攻击需要在特定的版本软件中运行,例如:恶意软件不能在沙箱中运行,这样将绕过沙箱针对于这样一些特性,Fortinet公司研发了全新的多层次的安全威胁解决方案,该方案对沙盒本身的检测机制进行了更新,更结合了Fortinet 公司多款明星产品,以及多年在安全领域的积累,为用户提供更全面有效的APT防御方案。

四、Fortinet针对研华APT解决方案4.1部署方式研华科技承载着众多的内部业务,除了要对APT攻击进行精准防护之外,要求较低的延迟及较高保密性,而传统的云沙箱安全技术需要将可疑数据上传到各自厂商的云端沙箱进行隔离运行进而判断数据流量的安全性,很难满足研华科技对低延迟及高保密性的要求。

目前研华科技的网络架构大致如下,在Internet出口都已经部署过防火墙设备,图中User用户的上网都是通过深信服的行为管理设备接入Internet,而服务器都有自己独有的线路。

此外也有MPLS线路通到各分支机构。

用户主要关心的问题主要集中在以下几个方面:1、用户网络APT攻击的防御用户网络中,各种用户的访问习惯较为繁杂,一些用户没有养成良好的网络安全习惯,容易受到钓鱼邮件,网站的攻击,从而成为肉鸡,从而对内网的服务器可能会造成影响,如敏感信息外泄,服务器受到攻击等。

2、对MPLS网络的安全防御研华科技的公司总部和各分支机构使用MPLS打通了整个网络,但总部和分支机构之间并没有安全防护设备,只有一台riverbed广域网加速设备。

由于各分支机构的网络是相对独立管理的,使得总部和分支机构之间只要有一方受到APT攻击就可能影响到另一方。

3、对于server网络的安全防御目前对于Server端虽然和用户的网络是分开的,但对于Server的防御也仅限于防火墙,并没有网关IPS,网关防病毒等等类似的设备,总所周知传统的防火墙对于APT的防御是没有效果的。

因此Server的防御也需进一步提高。

为此Fortinet提供了本地沙箱技术-FortiSandbox硬件设备。

对于研华的此次网络安全沙箱项目,有几种配置和部署的方式,客户可根据自己的需求进行选择:部署方式一:部署一台FortiSandbox 1000D设备,但由于FortiSandbox是离线检测设备,需要有数据源,我们可以在核心交换机上做镜像端口,将需要进行检测的流量镜像出来,然后FortiSandbox进行检测即可。

此种解决方案部署方便,对现有网络架构无改动,只需在核心交换机上镜像流量即可,对用户和服务器都完全透明。

但是由于核心交换机上镜像过来的流量会较多,会造成Fortisandbox大量的扫描工作都浪费在一些无用的文件或流量上,从而造成扫描效率低下,整体检出率降低。

部署方式二:部署一台FortiGate 1200D设备,同时将一台FortiSandbox 1000D,放在网络中只要FortiGate1200D和FortiSandbox1000D能在内网互连即可。

FortiGate 1200D设备作为针对网络流量的探针设备,对网络中的流量进行打分评估,对于可疑的流量转发给直连的FortiSandbox 1000D设备。

由于FortiGate 1200D支持虚拟域功能,我们可以将一台FortiGate 1200D分成多个逻辑域,用于网络探测, 如下图所示一共划分了四个虚拟域,都进行透明模式的部署,在此种模式下所有的文件已经经过FortiGate1200D的第一层过滤,对于已知的威胁已经可以由FortiGate1200D过滤掉,而对于已知可信无威胁的文件,FortiGate1200D 会将其放过,而不会发送到Fortisandbox进行没有必要的查杀。

相关文档
最新文档