铜陵市政府数据中心及政府网站群安全监测防控平台和云中心.doc

上传人:tang****xu1 文档编号:518886 上传时间:2018-09-24 格式:DOC 页数:20 大小:158.50KB
返回 下载 相关 举报
铜陵市政府数据中心及政府网站群安全监测防控平台和云中心.doc_第1页
第1页 / 共20页
铜陵市政府数据中心及政府网站群安全监测防控平台和云中心.doc_第2页
第2页 / 共20页
点击查看更多>>
资源描述

《铜陵市政府数据中心及政府网站群安全监测防控平台和云中心.doc》由会员分享,可在线阅读,更多相关《铜陵市政府数据中心及政府网站群安全监测防控平台和云中心.doc(20页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、铜陵市政府数据中心及政府网站群安全监测防控平台和云中心运维项目采购需求一、项目基本情况1、项目编号: 2、项目名称:铜陵市政府数据中心及政府网站群安全监测防控平台和云中心运维3、项目单位:铜陵市信息化管理办公室4、采购方式:公开招标 5、项目性质:政府采购货物6、项目概况:(1)新增部署 2 台防病毒网关、1 台日志审计设备、1 台 VPN 设备以及三级等保测评服务,完成三级等级保护加固要求。(2)为了减少铜陵市政府网站群被黑客攻击的概率,加强自身抵御 DOS、DDOS 的能力,减少网站被篡改、网络钓鱼、SQL 注入和跨站脚本的攻击,改变现有防护手段较为单一的现状,达到网站安全防护资源能够安全

2、联动的目的。需要提供一套一站式网站安全服务解决方案,即通过网站安全云防护的方式。(3)通过部署风险威胁感知和 APT 设备,及时发现预警高级威胁安全事件。(4)通过部署大数据安全态势感知处理分析平台,结合大量互联网安全数据以及大数据分析处理技术.对铜陵市全网安全状况进行动态的安全态势感知预警。(5)提供安全管理制度建设服务,编制网络内部管理制度和机房操作规程,每月报送网络安全事件处理记录,编制安全应急预案以及实施应急演练。(6)提供大数据安全系统使用现场技术培训和技术学习培训。7、项目交付或实施地点:铜陵市云计算数据中心 8、项目交付或实施时间:从甲方通知交货起60日历天内完成供货及安装调试完

3、毕 9、资金来源:财政资金 10、项目预算:490万元11、最高限价:490万元12、标段(包别)划分:无2、投标人资格条件1、满足中华人民共和国政府采购法第二十二条的全部要求,且具有从事本项目的经营范围和能力;2、投标人具有电子与智能化工程专业承包贰级及以上(含贰级)资质3、本项目不接受联合体投标;4、供应商存在以下不良信用记录情形之一的,不得推荐为中标候选供应商,不得确定为中标供应商:(1)供应商被人民法院列入失信被执行人的;(2)供应商或其法定代表人或拟派项目经理(项目负责人)被人民检察院列入行贿犯罪档案的;(3)供应商被工商行政管理部门列入企业经营异常名录的;(4)供应商被税务部门列入

4、重大税收违法案件当事人名单的;(5)供应商被政府采购监管部门列入政府采购严重违法失信行为记录名单的。三、技术服务要求技术参数要求如下:序号 设备/服务名 称 技术参数规格要求 数量 单位一、三级等保加固1 防病毒网关1、2U 机箱,提供 4 个 10/100/1000BASE-T 接口,1 个可插拨的扩展槽,最大配置为 12 个接口,标配模块化双冗余电源,默认电口具有一组 BYPASS 接口。性能:整机吞吐率3Gbps、最大并发连接数220W、病毒检测吞吐率1Gbps;提供三年病毒库升级许可。2、内嵌双引擎杀毒技术,可单独采用流杀毒(快速扫描)引擎或文件型杀毒(深度扫描)引擎,也可同时支持两种

5、杀毒引擎,能够根据不同的被检测协议采用不同杀毒引擎(提供功能截图证明);能够防御病毒、木马、蠕虫,且支持对压缩数据、加壳病毒的查杀;3、能够支持对 SMTP、POP3、IMAP、HTTP 和 FTP 协议进行病毒扫描和过滤,有效地防止可能的病毒威胁(提供功能截图证明);4、支持病毒隔离功能,管理员可以方便的管理隔离区,可以选择把隔离区的内容发送给管理员或者删除可以实时检测到日益泛滥的蠕虫攻击,并对其进行实时阻断,从而有效防止内部网络因遭受蠕虫攻击而陷于瘫痪;要求支持信任站点功能,网关针对信任站点不做病毒扫描,以降低病毒扫描引擎的负担(提供功能截图证明);5、支持智能检测应用协议的病毒行为,采用

6、智能方式准确扫描2 台常用协议任意端口的病毒传输行为,而非通过传统手动配置协议端口绑定形式进行病毒扫描;支持多接口旁路的病毒传输监听检测方式,可并行监听并检测多个网段内的病毒传输行为,用于高吞吐量、高可靠性要求的旁路应用环境(提供功能截图证明);6、提供病毒检测率不低于 98%的第三方证明(截图证明);采用国际国内知名主流品牌病毒库,并提供两家以上专业病毒厂商的授权证明文件,病毒库提供商应通过 VB100 认证(需能够在病毒库提供商的网站首页可查);7、扫描病毒库大于 230 万种,文件(深度)扫描病毒库大于 260 万种;流(快速)扫描病毒库大于 230 万种;8、具有独立的蠕虫防护规则库,

7、并可通过手动或自动方式进行升级;支持对数据内容进行检查,可以采用关键字过滤、URL 过滤等方式来阻止非法数据进入内部网络,并且能够针对“ActiveX”、“Java Applets”及“Script”等控件实施拦截;9、根据文件内容识别文件真实类型,有效的阻断非法类型的文件进入企业网络,能够防止通过修改文件扩展名的方式逃避过滤(提供功能截图证明);采用邮件地址与 IP 地址的黑、白名单技术实时检测垃圾邮件并阻止其进入网络,为企业节省宝贵的带宽(提供功能截图证明);10、提供完整的病毒日志、访问日志和系统日志等记录,并可根据日志数据生成多种格式的统计图形化统计报表,提供强大的监控功能,可以监控系

8、统资源、网络流量、当前会话数、当前病毒扫描信息等;11、报警配置用于当病毒突然爆发时,可向网络管理员发送报警信息,需支持邮件报警、SNMP 等报警方式;要求具有配置文件自动定时上传到指定外部服务器功能;12、厂商实力要求:厂商需为国家级应急响应支撑单位成员;13、本次项目投标单位必须提供 3 年软硬件免费维修升级服务。2 日志审计设备1、系统应为 1U 标准式机架硬件设备,全内置封闭式结构,具有完全自主知识产权的专用安全操作系统,提供自主知识产权证明;2、系统应支持冗余双电源,避免电源硬件故障时设备宕机,提高设备可用性;3、系统应包含 1 个 RJ45 串口,配备 4 个千兆数据采集口,最大可

9、扩展至 14 个千兆数据采集口,或最大可扩展不少于 4 个的万兆数据采集口。系统硬盘容量应不低于 4TB;4、系统应默认支持审计 40 以上日志源接入,应可扩展日志源接入数量;5、系统支持的数据采集范围包括但不限于网络安全设备、交换设备、路由设备、操作系统、应用系统等,系统支持的数据采集方式包括但不限于 SYSLOG、SNMP/SNMP TRAP、FTP/SFTP、HTTP、API 接口、WebService、专用 Agent 等方式采集日志;1 台6、系统支持采集的设备厂家包括但不限于:NSFOCUS(绿盟科技)、Venustech(启明星辰)、Topsec(天融信)、DBAPPSecuri

10、t(安恒)、SANGFOR(深信服)、Hillstone(山石网科)、东软、瑞星、金山、网康、360 网神、Dptech(迪普)、艾科网信、Imperva、Juniper(瞻博网络)、F5、Symantec(赛门铁克)、Deep Security(趋势科技)、MaAfee(迈克菲)、Fortinet(飞塔)、Windows、Linux/Unix、Cisco(思科)、HUAWEI(华为)、H3C(华三)、中兴、Apache、nginx、IIS、WebLogic、Vmware、Kvm、Xen、OpenStack、Hyper-V、华为 FusionSphere、Oracle、MySQL、Postgr

11、eSQL、SQL Server、Bind 等;系统应能够实现对海量日志数据快速查询;系统应支持资产标签,且至少 6 种标签以上,根据标签可快速查询资产;系统应支持从日志进行资产发现,系统应支持按资产查看资产日志、事件、资产告警;7、能够支持云端安全事件的记录和分析,可通过互联网接入云端,支持任意时间任意地点的安全事件查看和管理,可提供云端域名,要求提供配置界面截图证明;8、可在云端监控设备的 CPU、内存等信息,要求提供配置界面截图证明;9、能够在云端支持子账号授权,提供子账号接入云端管理安全事件,可在云端展示全国的安全事件分布和统计,要求提供配置界面截图证明。10、本次项目投标单位必须提供

12、3 年软硬件免费维修升级服务。3 VPN 设备1、吞吐量6Gbps,最大并发 SSL 用户数2500 本次开通 400 个授权,SSLVPN 加密速度(RC4 128bits)1000Mbps,并发会话数20,000,000;至少 6 个千兆电口、标准 2U 机架尺寸、冗余双电源;2、支持主流操作系统(Windows、Linux、Mac)及最新版本接入,可支持远程应用发布功能,在智能终端(手机、PAD)利用虚拟技术远程发布指定应用,只传输操作数据和结果信息,不用安装客户端即可支持 C/S 模式软件系统的远程使用(提供界面证明);3、支持主从认证账号绑定,以实现 SSL VPN 账号与应用系统账

13、号的唯一绑定,VPN 资源中的系统只能以指定账号登陆,加强身份认证,防止登录 SSL VPN 后冒名登录应用系统(提供界面证明)(提供截图及自主知识产权证明);4、具备安全桌面特性,内网系统必须只能在安全桌面内访问,且安全桌面内禁止与外网或本地局域网通讯、禁止与本机默认桌面通信,保证应用使用的安全性;5、针对跨运营商等丢包环境需提供畅联等提升访问速度技术(提供自主知识产权证明),具有缓存技术,加速 B/S 系统速度;6、支持至少 4 条以上的外网多线路配置;并在设备单臂部署模式1 台下,多线路接入前置网关,仅依靠 SSLVPN 设备同样可实现 SSLVPN接入用户的多线路自动优选功能(提供自主

14、知识产权证明);7、产品应支持针对移动 APP 的 VPN 安全代码的自动封装,实现App 应用的安全加固(提供截图证明);8、支持云存储,能够将手机、PAD、PC 电脑中的文档、照片等上传到云端,或下载到本地终端。9、产品应支持对企业移动终端设备的锁定和解锁功能,一旦企业终端处于异常状态时,管理员可以远程将其锁定,避免企业数据泄露。10、产品必须支持应用虚拟化功能,在企业移动应用未完全上线前,支持将 PC 端的 Windows 应用平移到智能终端,为用户提供应用移动化的过渡期(提供证明截图)。11、VPN 专有的公安部销售许可证(非防火墙自带 VPN);VPN 公安部信息安全技术虚拟专用网第

15、三级安全技术检测报告。12、本次项目投标单位必须提供 3 年软硬件免费维修升级服务。4 三级等保测评 出具公安部认可的测评机构对铜陵市电子政务外网(市云计算数据中心)系统的三级等保测评报告。 1 次二、大数据态势感知1 全流量风险感 知设备下一代入侵检测模块:支持多个反病毒引擎交叉检测,要求本地反病毒引擎数量不少于3 个,提供截图证明并加盖供应商公章;要求获得挂马检测系统的计算机软件著作权登记证书,提供证书证明并加盖供应商公章。支持基于基因图谱的威胁变种检测,能够准确检测各种已知病毒木马的变种,提供截图证明并加盖供应商公章;网络异常检测模块:支持 C&C 通讯检测,可发现僵尸网络或被木马控制的

16、主机;要求获得基于日志分析的 CC 攻击识别方法和设备的证书,提供证书证明并加盖供应商公章。支持 DDOS(分布式拒绝服务)攻击、隐蔽通道、数据外发等异常行为/异常流量检测;包括网络木马链接、DGA(域名生成算法)域名请求等通讯行为检测;软硬件一体设备,滑动式导轨,1U 小型平台,64g 内存,系统盘 300GB,120G SSD,2 口 10/100/1000 板载(1 工作,1 管理)。本次项目投标单位必须提供 3 年软硬件免费维修升级服务。1 台2 APT 威胁感知设备APT 未知威胁检测模块:1. 支持通过内置的防病毒引擎对已知威胁进行静态检测;2. 能够通过基因检测技术对已知威胁的变

17、种进行检测;3. 支持结合智能检测技术防止逃逸和躲避(AET);4.支持通过对恶意代码在沙箱中的主机行为和网络行为进行深入分1 台析,提供截图证明并加盖供应商公章;5. 支持利用基因检测情报自动升级病毒特征库;6. 能够利用未知威胁检测情报自动升级基因图谱库;7. 支持沙箱环境定制;支持各种 Windows 文件、PE 文件、Office文件、PDF 文件、HTML 文件等检测,提供截图证明并加盖供应商公章;要求获得公安部颁发的销售许可证为“APT 安全监测产品(增强级)”,提供证书证明并加盖供应商公章。8. 支持基于沙箱技术对各种文件进行内容“引爆”;能够通过恶意行为模式匹配检测未知威胁;病

18、毒检测模块:1. 支持网络系统关键网络节点处对恶意代码进行检测和清除,并维护恶意代码防护机制的升级和更新;2. 支持应用感知,能够准确识别常见网络应用协议;3.支持内容感知,能够还原 HTTP、SMTP、POP3、FTP 等协议中的文件;4. 支持基于特征的已知病毒木马检测;5. 支持基因树快速查找比对技术;6. 基因库不少于 1.5 亿;7. 支持 Windows、Linux 和 Android 所有的文件格式;8. 支持基于沙箱行为的未知威胁检测。溯源取证模块:1. 元数据追溯取证系统,是通过全量接收分光器镜像网络入口上下行数据,并对数据进行包进行解析,清洗,分类和存储。2. 元数据追溯取

19、证系统解析存储 http、dns、ftp、smtp 等几十种协议信息,具有完整的追溯信息。要求获得元数据融合的软件著作权证书,提供证书证明并加盖供应商公章。通过运用系统元数据系统的可视化操作,可快速定位攻击者,并定位出攻击者的 IP,MAC,攻击方式,攻击协议,以及攻击目标等详细信息。3. 全流量检测系统中增加全流量追溯取证子系统,由数据采集-数据汇总-数据处理-数据的公布及查询等模块构成。4. 全流量追溯取证子系统基于元数据工作流的可信数字取证模型,即动态行为可信,每个步骤都保存了相关有用信息,便于事后的分析和回溯。软硬件一体设备,软硬件一体设备,滑动式导轨,1U 小型平台,64g 内存,系

20、统盘 300GB,120G SSD,2 口 10/100/1000 板载(1 工作,1 管理)。本次项目投标单位必须提供 3 年软硬件免费维修升级服务。3大数据安全态势感知设备及组件软硬件一体设备,3 台,标准 2U, PowerEdge R730XD,3.5 寸大盘,冗余电源 750W 两颗 Intel 双路 8 核心处理器。1、威胁情报检测子系统通过扫描、爬取、自生产、交换、购买等方式采集全球威胁情报数1 套据,并利用大数据及机器学习技术,构建内网私有威胁情报云系统。威胁情报云系统需支持分布式图数据库技术,可对所有威胁情报数据进行可视化关联分析。内网用户可以将任何可疑的 IP、域名、URL

21、、文件或文件的 HASH 值提交到威胁情报云中进行查询、检测,并得到一份详细的分析报告,包括 WHOIS 信息、Passive DNS 信息、子域名、相关 URL、相关文件、基因图谱、设备指纹及可视化追溯取证等。此外,威胁情报云还需集成不少于 20 个国内外主流反病毒引擎,以及基因检测引擎和沙箱检测引擎,可对内网用户提供在线样本检测及分析报告。要求获得大数据可视化清洗系统的计算机软件著作权登记证书,提供证书证明并加盖供应商公章。服务原厂商提供与省和地市公安网安部门签订的名称为“态势感知与通报预警平台”的销售或服务相关合同,需提供合同复印件证明并加盖原厂公章;为了获取大量的互联网漏洞数据,要求服

22、务原厂商具备安全漏洞平台的计算机软件著作权证书,提供证书证明并加盖供应商公章;具备全量 IP 威胁情报(数据量不少于 600GB),包括:、该 IP 所属的国家、城市、地理位置、无类域间路由、自治系统名称、自治系统编号等信息、历史上该 IP 曾经采用过的域名信息、与该 IP 相关的 URL 威胁情报、与该 IP 相关的文件威胁情报、该 IP 所属的设备基本信息和与该 IP 相关的所有威胁情报的可视化分析。具备全量域名威胁情报(数据量不少于 1.2TB),包括:该域名的WHOIS 信息、该域名的 Passive DNS 信息、隶属于该域名的子域名信息、与该域名相关的 URL 威胁情报、与该域名相

23、关的文件威胁情报、与该域名相关的所有威胁情报的可视化分析。具备全量 URL 威胁情报(数据量不少于 500GB),包括:多个反病毒引擎对该 URL 的检测投票结果、解析的 IP、重定向后最终 URL、响应内容 HASH、响应报文头等信息、与该 URL 相关的所有威胁情报的可视化分析。具备全量文件威胁情报(数据量不少于 4TB),包括:多个反病毒引擎对该文件的检测投票结果、该文件的大小、文件类型、HASH 值、模糊 HASH 值、标签等信息、该文件的基因指纹以及与已知威胁的基因指纹相似度、该文件试图打开的文件、读取的文件、运行时调用的 DLL 文件、该文件试图发起的 DNS 请求、TCP 连接、

24、UDP 连接、HTTP 访问等网络行为、与该文件相关的所有威胁情报的可视化分析。具备全量 CVE 漏洞威胁情报(数据量不少于 200GB),包括:该漏洞公布时间、修改时间、漏洞系统评分、详细报告等信息;与该漏洞相关的所有威胁情报的可视化分析。 具备网络空间探测能力,要求服务原厂商提供为网络空间测绘系统类的软件著作权证书。提供证书证明,并加盖公司公章; 服务原厂商具备“恶意网站检测”相关发明证书,其相关技术或者产品在 2015 年西海岸实验室对反中文钓鱼网址的测评中,应达到至少 95%的拦截率,应提供证书和相关测评报告,并加盖供应商公章。2.大数据安全分析子系统 支持通过采集各种网络数据、环境数

25、据、主机数据及威胁情报数据,并采用机器学习/深度学习技术对这些数据进行处理、建模,然后进行长时间、大范围的关联分析,实现网络异常检测、实时威胁监测、安全态势感知、大数据关联分析、高级持续性威胁发现、追踪溯源取证等功能。帮助运维人员了解全网以及各区域威胁等级、高危资产、安全事件进展等关键指标,感知自身的网络安全态势,预测走向,了解安全运营情况,快速聚焦关键问题,及时响应高危安全事件。大数据安全分析系统平台需支持实时流数据处理及历史数据处理分析。具有互联网开放的漏洞收集平台:其中漏洞收集数量50000 个,其中可验证漏洞数量30000 个,提供互联网可查的详尽证明材料,并加盖服务原厂商公章。具备定

26、位在大范围安全事件及重大漏洞爆发后受影响的资产与范围的能力,要求能够提供互联网可查的页面截图、页面产品与公司关系(如著作权证书)的证明、省部级单位出具的网络空间感知能力的证书或文件,以上均需加盖服务原厂商公章。支持数据处理:首先进行网络数据的采集,然后把采集到的数据转换成机器能够接收的形式,再按照特定要求进行分组和数据整理,通过计算得出进一步信息,保存原始数据以及计算结果,然后按照要求找出有用的信息。支持数据建模:利用数据建模将数据分析与威胁结合起来,在海量的数据中找出真正属于威胁的数据进行分析总结,帮助分析识别攻击者及攻击行为和过程,并提取攻击特征,反馈给安全防御设施进行阻断。支持机器学习/

27、深度学习:系统通过对入侵检测结果的归纳总结,从检测数据中自动分析总结规律,并利用规律对未知威胁进行分析及预测,不断自我更新,自动提高性能,其内部表现为从未知到已知这样一个增长过程,其外部表现为系统的某些性能和适应性的改善,可以更加智能的洞悉网络安全的态势。支持网络异常检测:通过 C&C 通讯检测、DGA 恶意域名检测、服务器非法外联检测、数据外发检测、异常流量检测、威胁情报关联等网络异常检测技术,发现僵尸网络及木马受控主机。支持实时威胁监测:根据安全威胁特征对网络流量及文件样本进行实时检测,包括网络异常流量/异常行为实时监测、入侵攻击实时监测、病毒/木马实时监测、威胁变种实时监测、未知威胁实时

28、监测等。支持安全态势感知:通过一个全局视图,了解全网以及各区域威胁等级、高危资产、安全事件进展等关键指标,感知自身的网络安全态势,预测走向,了解安全运营情况,帮助运维人员快速聚焦关键问题,及时响应高危安全事件。支持二维威胁地图及三维威胁地球呈现。支持大数据关联分析:通过采集各种网络数据、环境数据、主机数据及威胁情报数据,并通过数据处理、数据建模、机器学习等技术,对这些数据进行长时间、大范围的关联分析。支持实时流数据处理和离线数据处理。支持 APT 高级持续性威胁发现:要求能够对 APT 攻击链的各个阶段进行全面的安全检测,扫描探测阶段:请通过产品功能界面截图详细说明采用了哪些检测技术、工具投送

29、阶段:请通过产品功能界面截图详细说明采用了哪些检测技术、漏洞利用阶段:请通过产品功能界面截图详细说明采用了哪些检测技术、木马下载阶段:请通过产品功能界面截图详细说明采用了哪些检测技术、远程控制阶段:请通过产品功能界面截图详细说明采用了哪些检测技术、横向渗透阶段:请通过产品功能界面截图详细说明采用了哪些检测技术、行动收割阶段:请通过产品功能界面截图详细说明采用了哪些检测技术。支持追踪溯源取证:在发生网络攻击事件或有线索情况下,对攻击来源、攻击手段、攻击途径、攻击目标、攻击位置、攻击后果等进行追踪溯源和审计取证。可以通过 IP,哈希值,网络域名、字符串、注册表键值等检索条件,在海量数据中进行快速搜

30、索、检索、挖掘、可视化分析、关联分析。要求获得大数据可视化分析与推理平台的计算机软件著作权登记证书,提供证书证明并加盖供应商公章。为证明态势感知平台的保障能力,要求服务原厂商提供国家级网络安全监管单位(公安部和中央网信办)保障能力的证明,须提供颁奖证书或感谢信复印件并加盖服务原厂商公章本次项目投标单位必须提供 3 年软硬件免费维修升级服务。4 市政府网站群 云防护服务1. 无需在被防御的目标上安装任何软件、代理及硬件盒子; 2. 不可对现有的安全体系架构、网络拓扑结构进行任何更改或添加任何硬件设备进行组合;3. 要能防止以下对网站的 Web 攻击:SQL 注入、命令注入、跨站脚本、代码执行、路径遍历、缓冲区溢出、CGI 扫描;能够对网站实现被黑监测、性能监测和漏洞监测。4. 能防御 DDOS 攻击和 CC 攻击,保证网站在 DDOS 攻击和 CC 攻击下能正常使用,并显示 CC 攻击详细情况,防御峰值 5Gbps。提供截图证明且加盖供应商公章;要求获得抗 D 保抗拒绝服务攻击平台的证书,提供证书证明并加盖供应商公章。5. 要能识别出各种 Web 扫描器的自动化扫描和攻击行为,并进行阻断;分布在全国范围的自有防护节点集群超过 35 个,提供产品配3 年

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com