第5章 数据安全

合集下载

中国人民银行业务领域数据安全管理办法(征求意见稿)

中国人民银行业务领域数据安全管理办法(征求意见稿)

中国人民银行业务领域数据安全管理办法(征求意见稿)第一章总则第一条(目的和依据)为规范中国人民银行业务领域数据的安全管理,根据《中华人民共和国网络安全法》《中华人民共和国数据安全法》《中华人民共和国中国人民银行法》等有关法律、行政法规,制定本办法。

第二条(适用范围)数据处理者在中华人民共和国境内开展的中国人民银行业务领域数据相关的处理活动,适用本办法。

法律、行政法规或者中国人民银行另有规定的,从其规定。

本办法所称中国人民银行业务领域数据,指根据法律、行政法规、国务院决定和中国人民银行规章,开展中国人民银行承担监督管理职责的各类业务活动时,所产生和收集的不涉及国家秘密的网络数据,以下简称数据。

第三条(管理原则与目标)数据安全工作遵循“谁管业务,谁管业务数据,谁管数据安全”基本原则。

开展数据处理活动应当履行数据安全保护义务,采取有效措施防范数据被篡改、破坏、泄露、不当获取与利用等风险,确保不损害国家安全、公共利益、金融秩序、个人及组织合法权益,遵守社会公德伦理、商业道德和职业道德。

第四条(协同监督管理)在国家数据安全工作协调机制统筹协调下,中国人民银行及其分支机构,依据本办法开展数据安全监督管理工作,积极支持其他有关主管部门依据职责开展数据安全监督管理工作,必要时可以与其他有关主管部门签署合作协议,进一步约定数据安全监督管理协作模式。

中国银行间市场交易商协会、中国支付清算协会、中国互联网金融协会等金融行业协会应当加强自律管理,建立便捷的投诉、举报渠道,反映会员合理的数据安全意见建议。

第二章数据分类分级第五条(数据分类分级保护总体规划)中国人民银行负责组织制定数据分类分级相关行业标准,指导数据处理者开展数据分类分级各项工作,统筹确定重要数据具体目录并实施动态管理。

第六条(数据分类分级制度规程)数据处理者应当建立健全本单位数据分类分级实施制度,规范分类分级工作操作规程。

数据分类分级过程实施和结果审批,应当严格遵循操作规程。

互联网企业数据安全管理制度

互联网企业数据安全管理制度

互联网企业数据安全管理制度第一章总则为了确保互联网企业数据的安全与保护,有效地防范各种信息安全风险,提高企业数据管理水平和保密工作能力,制定本《互联网企业数据安全管理制度》。

第二章保密责任1. 互联网企业应当建立健全数据安全保密工作责任制,明确相关部门和人员的保密责任和义务。

2. 各部门和人员要严格遵守保密制度,保守企业秘密,不得泄露不应对外公开的数据信息。

第三章数据安全管理1. 数据分类与分级1.1 数据按照敏感程度和重要性进行分类,并分为不同级别。

1.2 对不同级别的数据,采取对应的安全保护措施和权限管理,并进行定期评估和检查。

2. 数据存储与备份2.1 互联网企业应当建立安全可靠的数据存储系统,确保数据的机密性、完整性和可用性。

2.2 对重要数据进行定期备份,并进行存储介质的安全保护和监管。

3. 数据传输和共享3.1 互联网企业在数据传输过程中,应采用加密等安全措施,防止数据被窃取、篡改或丢失。

3.2 对外共享数据应事先进行严格的安全审查和授权,并采取合适的方式和权限控制。

4. 数据使用和访问4.1 互联网企业应建立健全用户身份认证和授权管理机制,确保只有授权人员能够使用和访问数据。

4.2 根据数据敏感程度和使用需要,设置合理的权限和访问控制,避免数据被恶意操作或滥用。

5. 数据销毁和清理5.1 互联网企业应建立规范的数据销毁和清理制度,定期对不再使用的数据进行删除和销毁。

5.2 数据销毁和清理要采用安全可靠的方法,确保数据无法恢复。

第四章数据安全事件应急响应1. 数据安全事件的定义1.1 数据安全事件包括数据泄露、数据被篡改、数据丢失等各种可能导致数据损害和风险的事件。

1.2 对于任何数据安全事件,互联网企业应及时采取相应的措施进行处置和应急响应。

2. 数据安全事件的处理2.1 互联网企业应设立专门的数据安全应急处理小组,负责数据安全事件的处置和处理工作。

2.2 对于数据安全事件的处理,应根据事件的不同级别和影响程度,采取相应的应急响应和修复方案。

中华人民共和国数据安全法的重点条文

中华人民共和国数据安全法的重点条文

中华人民共和国数据安全法的重点条文中华人民共和国数据安全法于2021年6月1日正式实施,这是一项非常重要的法律,旨在加强数据安全管理,维护我国的国家安全和社会秩序。

为了更好地理解这部法律的内容,我们将重点关注其中一些重要的条文。

第一章:总则本章主要规定了数据安全法的目的、适用范围和基本原则。

其中,第二条明确指出,数据安全是国家安全的重要组成部分,是信息化发展的坚实基础。

第三条规定了数据安全的基本原则,包括合法、正当、必要,技术先进性、合理性,综合治理等。

第二章:数据基础保护本章主要规定了个人数据的保护规则。

第十条规定了个人信息的保护要求,包括明确采集目的、事先告知、个人自主选择等。

第十一条规定了个人信息处理的限制,要求处理个人信息必须遵守法律、法规的规定。

第十二条规定了数据的主体权益,包括个人信息安全、信息使用权、修改、删除等。

第三章:数据交叉境传输保护本章主要规定了跨境传输个人数据的保护要求。

第十五条明确规定,个人信息应当在境内进行存储和处理,但可以按照法律、行政法规的规定,在保障国家安全和公共利益的前提下,经过安全评估符合要求的情况下,跨境传输个人信息。

第十六条规定了个人信息出境的限制,包括法律法规的限制,以及个人信息处理者应当履行的责任。

第四章:数据安全保护责任本章主要规定了数据安全的管理责任和措施。

第二十三条规定,国家机关、企事业单位等应当制定数据安全管理制度,明确数据安全管理职责。

第二十四条要求数据处理者采取技术措施和其他必要措施保障数据安全。

第二十五条明确规定,个人信息处理者应当对个人信息采取保密措施,保护个人信息的安全。

第五章:数据处理安全本章主要规定了数据处理安全的要求和规范。

第二十九条规定了数据处理的目的和方式,包括明确采集目的、事先告知、明确处理方式等。

第三十一条要求数据处理者建立数据安全管理制度,明确数据处理安全措施,并存储数据处理记录。

第三十五条要求个人信息处理者应当建立安全事件应急预案,及时采取措施应对安全事件。

第5章 数据库安全保护

第5章 数据库安全保护

更改登录账号的属性
使用存储过程sp_password可改变登录账号的密码
EXEC sp_password '旧密码', '新密码', '登录账号名称' [例5-3]将Mike账号的密码由原来的m1934改为mike1934. EXEC sp_password ‘m1934’,’mike1934’,’Mike’
第5章 数据库安全保护
5.1 5.2 5.3 5.4
数据库的安全性 完整性控制 并发控制与封锁 数据库的恢复
2
5.1 数据库的安全性
5.1.1 数据库安全性的含义
数据库的安全性是指保护数据库以防止非法使 用所造成的数据泄露、更改或破坏。
安全性问题有许多方面 :
(1)法律、社会和伦理方面时问题。 (2)物理控制方面的问题。 (3)政策方面的问题。 (4)运行方面的问题。 (5)硬件控制方面的问题。 (6)操作系统安全性方面的问题。 (7)数据库系统本身的安全性方面的问题。
18
其中: BUILTIN\Administrators: 表示所有 Windows Adiminstrators组中的用户都可以 登录到SQL Server。此组中的成员同时也具 有SQL Server的系统管理员权限。 sa:SQL Server身份验证模式的系统管理 员账户。 方法2:使用存储过程查看登录账号。 EXEC sp_helplogins
14
5.1.4 SQL Server2000的身份验证模式
1.Windows身份验证模式 : 允许Windows操作系统用户连接到SQL Server。 当使用Windows身份验证模式时,用户必 须首先登录到Windows操作系统中,然后 再登录到SQL Server。 一般推荐使用Windows验证模式,因为这 种安全模式能够与Windows操作系统的安 全系统集成在一起,以提供更多的安全功能。

高校数据安全管理制度

高校数据安全管理制度

第一章总则第一条为加强高校数据安全管理,保障学校数据资源的安全、完整和可用,维护国家安全和社会公共利益,根据《中华人民共和国网络安全法》、《中华人民共和国数据安全法》等相关法律法规,结合我校实际情况,制定本制度。

第二条本制度适用于我校所有数据资源,包括但不限于个人信息、教学数据、科研数据、行政管理数据、财务数据等。

第三条数据安全管理遵循以下原则:1. 安全第一,预防为主;2. 规范管理,责任到人;3. 依法依规,保障权益;4. 技术保障,持续改进。

第二章组织机构与职责第四条成立高校数据安全管理委员会,负责全校数据安全工作的统筹规划、组织协调和监督管理。

第五条数据安全管理委员会下设办公室,负责具体实施以下工作:1. 制定和修订数据安全管理制度;2. 组织开展数据安全培训;3. 监督检查数据安全措施落实情况;4. 处理数据安全事件;5. 向数据安全管理委员会报告工作。

第六条各学院、部门设立数据安全管理小组,负责本部门数据安全的日常管理工作。

第三章数据分类与分级第七条数据按照重要性、敏感性、关联性等特征进行分类,分为以下等级:1. 一级数据:对国家安全、社会公共利益和学校发展具有重要影响的敏感数据;2. 二级数据:对学校发展和师生利益有一定影响的敏感数据;3. 三级数据:对学校管理和师生生活有一定影响的一般数据。

第八条各部门应根据数据等级制定相应的安全保护措施。

第四章数据安全措施第九条建立健全数据安全管理制度,包括数据采集、存储、使用、传输、共享、销毁等环节。

第十条对一级数据采取以下安全措施:1. 实行严格的数据访问控制,确保只有授权人员才能访问;2. 定期进行数据备份,确保数据不丢失;3. 对数据进行加密处理,防止数据泄露;4. 定期进行安全检查,及时发现问题并整改。

第十一条对二级数据采取以下安全措施:1. 实行数据访问控制,限制访问范围;2. 定期进行数据备份,确保数据不丢失;3. 对数据进行加密处理,降低数据泄露风险;4. 定期进行安全检查,及时发现问题并整改。

数据安全能力建设实施指南v1.0

数据安全能力建设实施指南v1.0
4
计算、数据存储、数据交换、数据分析、数据挖掘、数据展示等应用的软件产品。 数 据 处 理 data processing:对原始数据进行抽取、转换、加载的过程,包括开发数据产品或数 据分析等。 合 规 compliance: 对数据安全所适用的法律法规的遵循。
4
缩略语
下列缩略语适用于本标准: PA BP DSMM IAM BYOD MDM MAM MCM 过程域(Process Area) 基本实践(Base Practice) 数据安全能力成熟度模型(Data Security Capability Maturity Model) 身份识别与访问管理(Identity and Access Management) 自带设备办公(Bring Your Own Device) 移动设备管理(Mobile Device Management) 移动应用管理(Mobile Application Management) 移动内容管理(Mobile Content Management)
5
数据安全能力建设框架
5.1
数据安全与现有安全体系融合
3
术语和定义
GB/T 25069—2010中界定的以及下列术语和定义适用于本文件。 数据安全 data security: 保护数据的机密性、完整性和可用性。 data security capability: 组织机构在组织建设、制度流程、技术工具以及
数据安全能力
人员能力等方面对数据的安全保障能力。 成熟度 maturity: 对一个组织的有条理的持续改进能力以及实现特定过程的连续性、可持续性、
周俊、徐胜兵 周俊、徐胜兵 陈树鹏 张敏翀 白晓媛
本指南还得到以下单位相关领导和专家们的大力支持,参与了指南的评审并提出宝贵建议: 阿里巴巴(杜跃进、张玉东、朱红儒、张世长、潘亮、贾雪飞) ,电子四院(胡影、张宇光) ,数梦工 场(孙晖) ,安恒信息(林明峰) ,蚂蚁金服(王心刚、王道奎) ,阿里云(岑欣伟、张大江) 。

数据库第5章

数据库第5章
数据库原理
1-6 郑州轻工业学院软件职业技术学院
总的来说计算机安全涉及的问题
计算机系统本身的技术问题
计算机安全理论与策略
计算机安全技术
管理问题
安全管理 安全评价 安全产品
数据库原理
1-7 郑州轻工业学院软件职业技术学院
计算机安全涉及问题(续)
法学
计算机安全法律
犯罪学
计算机犯罪与侦察 安全监察
能访问他有权存取的数据,必须预 先对每个用户定义存取权限。
检查存取权限
对于通过鉴定获得上机权的用户
(即合法用户),系统根据他的存 取权限定义对他的各种操作请求进 行控制,确保他只执行合法操作。
数据库原理
1-22 郑州轻工业学院软件职业技术学院
常用存取控制方法
自主存取控制(Discretionary Access
5.3.2 授权(Authorization)与回收
在数据库系统中,定义用户存取权限称为授权 (Authorization)。 第三章讨论 SQL 的数据控制功能时,我们已知道授权有两种: 系统特权和对象特权。 系统特权是由DBA授予某些数据库用户,只有得到系统特 权,才能成为数据库用户。 对象特权可以由DBA授予,也可以由数据对象的创建者授 予,使数据库用户具有对某些数据对象进行某些操作的 特权。 在系统初始化时,系统中至少有一个具有DBA特权的用户,DBA 可以通过GRANT语句将系统特权或对象特权授予其他用户。 对于已授权的用户可以通过REVOKE语句收回所授予的特权。


用户标识和鉴定的方法有多种,为了获得更强的安全性, 往往是多种方法并举,常用的方法有以下几种:
数据库原理
1-18 郑州轻工业学院软件职业技术学院

数据安全和隐私保护

数据安全和隐私保护

云安全合规
企业应遵守云安全合规要求,保护数据安全和 隐私。合规机制可以提高企业在云计算环境中 的数据安全性。
数据安全挑战
数据传输安全
01 加密传输通道,防止数据泄露
数据存储安全
02 使用加密数据存储,保护数据不被篡改
权限管理
03 确保只有授权人员可以访问数据
●05
第5章 数据安全和隐私保
护在大数据环境中的挑战
●07
第7章 总结
数据安全和隐私 保护的重要性
数据安全和隐私保护是企业发展和用户权益保 护的基础。在当今信息化时代,数据扮演着至 关重要的角色,因此保障数据安全和隐私至关 重要。只有保障了数据的安全和隐私,才能有 效促进数字经济的健康发展。
数据安全和隐私保护的重要性
企业发展基础 确保数据不被泄露或篡改
数据存储
加密技术保护数据在存 储介质中的安全性 防止数据泄露或被窃取
访问控制
加密技术限制数据的访 问权限 确保只有授权用户可以 访问
选择合适的加密技术
需求分析
应用场景
根据具体需求选择适用的加密算 根据不同应用场景选择合适的

加密方案
安全性考量
评估加密技术的安全性和可靠 性
●03
第3章 隐私保护技术
●06
第6章 数据安全和隐私保
护的未来发展
未来趋势
未来数据安全和隐私保护将更加关注用户控制 权和透明度。技术将不断创新,以应对日益增 长的安全威胁和隐私挑战。
个性化隐私保护
自定义隐私策略 用户可以定制隐私保护策略
提高隐私保护效果 个性化技术将成为未来发展的 重要方向
共享数据安全
关键课题
01 共享数据安全将成为未来数据安全的关键课题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

DES的发展历程
ANSI: DES, ISO: DEA-1 美国联邦注册大会上,美国国家标准局(NBS)公开 征集标准密码算法 候选算法是从IBM(国际商用机器)公司1970初开发 出的一个叫Lucifer的算法发展起来的算法
2012年10月1日星期一 6时45分8秒
1976年11月23日,DES被采纳作为美国联邦的一个标 15 数据安全 准,并授权在非密级政府通信中使用
2012年10月1日星期一 6时45分8秒 数据安全 19
每一轮DES的细节
Li-1
Ri-1 移位
密钥
移位
扩展置换
压缩置换
S-盒代替
P-盒置换
Li
Ri
密钥

DES的各种变型

DES的安全性
长期以来一直都受到人们的怀疑 弱密钥
56-位长的密钥对于保密价值高的数据不够安 全
2012年10月1日星期一 6时45分8秒

数据加密的发展简史
史载第一个密码:滚筒密码,按一定的间隔 (大于1,如果间隔为1,原文不改变)将原 文中的字符抽取出来组织成密文 密码技术的应用从军用向民用转变,密码跟 人们的日常生活息息相关
2012年10月1日星期一 6时45分8秒
数据安全
6

数据加密的概念
数据加密:就是把原本一个较大范围的人(或 者机器)都能够读懂、理解和识别的信息(这 些信息可以是语音、文字、图像和符号,等等) 通过一定的方法(算法),使之成为一些晦涩 难懂的或者是偏离信息原意的信息,从而达到 保障信息安全目的的过程。
2012年10月1日星期一 6时45分8秒
数据安全
7
明文:人或机器容易读懂和理解的信息称为明文。
密文:通过数据加密的手段,将明文变换成的晦涩难 懂的信息称为密文。
加密过程:将明文转变成密文的过程。 解密过程:加密的逆过程,即将密文转变成明文的过 程。 密码体制:加密和解密过程都是通过特定的算法来实 现的,这一算法我们称之为密码体制。
除了能解压以zip为扩展名的压缩文件外,还 能解压其他许多种压缩格式的文件 是一个共享软件
2012年10月1日星期一 6时45分8秒
数据安全
36
WinZip数据压缩工具8.1版本的新特

增强浏览器整合功能 分割Zip文件
从任务栏的Tray图标快速启动
2012年10月1日星期一 6时45分8秒
2012年10月1日星期一 6时45分8秒
数据安全
32
评价数据压缩方法好坏的标准:冗余度、平均 消息长度和压缩率等 最优编码:在给定的概率分布下,如果当数据 长度趋于无穷大时,码字的长度能接近1的编 码方法
2012年10月1日星期一 6时45分8秒
数据安全
33

常见数据压缩工具
Windows: Windows压缩工具3 , WinRAR, WinZip等 Unix: tar,gzip,bzip,compress等
2012年10月1日星期一 6时45分8秒
数据安全
23

RSA算法的描述
选取长度应该相等的两个大素数p和q,计算其 乘积: n = pq 然后随机选取加密密钥e,使e和(p–1)(q–1) 互素。 最后用欧几里德扩展算法计算解密密钥d,以 满足 ed = 1(mod(p–1)(q–1)) 即 d = e–1 mod((p–1)(q–1)) e和n是公钥,d是私钥
2012年10月1日星期一 6时45分8秒
数据安全
27
5.2.1 数据压缩的基本概念

数据压缩相关知识
数据压缩理论:香农(Shannon)、梵诺(Fano)和 哈夫曼(Huffman)
数据压缩的代表着存储媒介容量的增大和网络带宽的 拓展
2012年10月1日星期一 6时45分8秒
数据安全
28
数据压缩跟编码技术密不可分
2012年10月1日星期一 6时45分8秒
数据安全
30
动态数据压缩扫描文本两次完成压缩过程
数据压缩算法也可能综合应用静态数据压缩和 动态数据压缩方法 静态Huffman编码 动态Huffman编码
2012年10月1日星期一 6时45分8秒
数据安全
31

数据压缩模型相关概念
数据压缩方法两个重要度量标准:数据压缩算法复杂 度和压缩后数据的大小(数据压缩率) 静态压缩方法需要分析三个算法:映射生成算法、编 码算法和解码算法 动态压缩方法需分析两个算法:编码算法和解码算法
数据安全
9
流加密: 是指数据流的加密,加密过程带有反 馈性,即前一个字节加密的结果作为后一字节 加密的密钥。可见,流加密方式具有更强的安 全性。
2012年10月1日星期一 6时45分8秒
数据安全
10

非对称数据加密技术
非对称的含义:加密和解密用的是不同的密钥 产生背景:
① 对称数据技术分发密钥的过程非常困难 ② 电子商务发展的需要
原理 用数据加密的方法保证数据存储和传输 的安全性
2012年10月1日星期一 6时45分8秒
数据安全
3
要求
熟练掌握以下内容:
1.传统和现代的数据加密技术及其基本概

2.典型压缩工具WinZip的使用 3.简单数据备份系统
了解以下内容:
1.威胁数据安全的各种因素 2.数据压缩的基本原理
2012年10月1日星期一 6时45分8秒 数据安全 4
数据安全
37
增强的WinZip经典接口功能
增强的WinZip向导
Windows XP特性
2012年10月1日星期一 6时45分8秒
数据安全
38

WinZip压缩工具的安装
所支持的操作系统:Windows 95、Windows 98、Windows Me、Windows XP、Windows NT 4.0和Windows 2000
2012年10月1日星期一 6时45分8秒 数据安全 8
5.1.2 数据加密技术

对称数据加密技术
加密和解密过程均采用同一把秘密钥匙(密钥) 块加密: 是指对一个个定长的数据块进行加密, 数据块之间的关系不依赖于加密过程,即当两 个数据块内容一样时,加密后所得到的密文也 完全一样。
2012年10月1日星期一 6时45分8秒
K16
R16= L15 f(R15, K16)
L16= R15
IP-1
密文
DES: 分组加密算法,以64-位为分组,为一对称算法, 加密和解密用的是同一种算法,但加密和解密时所采 用的密钥并不相同 DES: 混乱和扩散的组合,一次加密或解密总共有16轮, 也就是要完成一次加密(解密)过程,必须在明文 (密文)分组上实施16次相同的组合技术 密钥长度:56位,密钥通常表示为64-位的数,但每个 字节的第8位都用作奇偶校验,可以忽略
块到块编码、块到可变长编码、可变长到块编 码和可变长到可变长编码
2012年10月1日星期一 6时45分8秒
数据安全
29
数据压缩的分类
静态数据压缩:压缩前源消息集到码字集之间 的映射固定 动态数据压缩:源消息集到码字集之间的映射 会随着压缩进度的变化而变化 静态数据压缩扫描文本一次即完成压缩过程
2012年10月1日星期一 6时45分8秒 数据安全 25

RSA算法的应用
主要用于数据加密和数字签名 RSA算法用于数字签名时,公钥和私钥的角色 变换了
2012年10月1日星期一 6时45分8秒
数据安全
26
第二节 数据压缩
通过减少计算机中所存储数据或计算机 之间通信数据的冗余度,达到增大数据 密度,最终减少数据在存储介质或通信 媒体中所占空间的目的
2012年10月1日星期一 6时45分8秒
数据安全
34
5.2.2 WinZip压缩工具的使用

WinZip数据压缩工具简介
处理Zip文件的工具、压缩率高、使用方便、 用户众多 Zip文件格式已经成了事实上的Windows下多 种文件格式压缩的标准
2012年10月1日星期一 6时45分8秒
数据安全
35

DES设备的鉴定和认证
鉴定工作是由美国国家标准与技术研究所(NIST)来 完成 到1995年3月,有45种不同的实现方法已通过鉴定
DES标准的条款中规定每五年对标准重新审查一次, NBS提出了三个审查结果供人参考:再使用该标准三 年,取消该标准或者修改该标准的适用性
有专家在1993年声称DES的寿命将在20世纪90年代末 期结束,然而,现在该标准仍然被广泛使用
2012年10月1日星期一 6时45分8秒 数据安全 13

换位密码
该加密方法不隐藏原明文中的字符,所做的只 是按照一定的密钥将明文中的字符的顺序打乱, 从而达到保密的效果。
2012年10月1日星期一 6时45分8秒
数据安全
14
5.1.4 数据加密标准(DES — Data Encryption Standard)
第一节 数据加密
数据加密基本概念 数据加密技术 典型的对称密码技术——替代密码和换 位密码 数据加密标准(DES — Data Encryption Standard) 公开密钥密码体制—— RSA算法

2012年10月1日星期一 6时45分8秒 数据安全 5
5.1.1 数据加密基本概念
公钥加密算法,1976年美国密码学家Diffie和 Helleman在”密码学的新方向” 中提出
2012年10月1日星期一 6时45分8秒
数据安全
11
对称数据加密技术和非对称数据加密技术的比较
对称密码技术
密码个数 算法速度 1个 较快
非对称密码技术
相关文档
最新文档