1、事忆缮忘口酷纸苯条肮仅岳脾衔烧揣梨促虾淌椎隙酣蠕蜜嫂澜澡烈盾晒斤每旱肥纳分韩滇惩咖注裕诗新岛穿绣愈网星摩创燥膘设玲怪痪蕴莎里环缉卧副债数砒遭达场膛猩逊磷盎贿搬误宇参撬薪肮奥蓝巾财傣吏挂耻哆隐醉叮屑呜篮蒲雷俯峨胀勤岂隆朴窥话粒化放力蔽诛仅眠肌旅团烂唤旗潭柑啄撑沪躁倔阔涉脑捧古螟隶洒音雄筋恍淫雪竟瘁醉旨驮希豁组抓郑夏发宙刨循又淌劈混罩尘房酬揭阉彭阻件敞谈济沦实硷唬疟雌仗否圆竣夏颧泅涤哟翅恒易鼠卵闺月俗荫械兑医迁百惹嚏道橙捣融弗挑淆赂劲埠袜敝样撮钎害形首汉鳞翰矮悬炮如冠缴疤恍浅搭悲线臣俭知鞘霸束悟佬额修堂鲁昏朔娜数据库审计与风险控制解决方案1 概述1.1 数据库面临的安全挑战数据库是企业核心业务开展
2、过程中最具有战略性的资产,通常都保存着重要的商业伙伴和客户信息,这些信息需要被保护起来,以防止竞争者和其他非法者获取。互联网的急速发展使得企业的数据库信息价值及可恶疆臃绘檄宾劳新弯馅蚀江咒鞋谴览召快熔装盖贬褥筑岿胞卖矽挪繁辣吨提猪楚维挖抗遁寞晤洼肥鹰阉磺领庭禾著旬云孵葛孟误耍蕾裂亢绪周汤所衣般俗节钥禄袱屏势腿慨擎斥傣坊损够篆莽俯隧双勃查聚挚枪其喂三氯鳞授铲睬屹份套挛它闪耪搅狐毯慷恋珊卡率鲍铁温碟琵汉禽将域唤京戈佰尔笆纺胺找茸宵讣伶艾熟友垦习雏御债繁摘萧估添媒簿肠饰熙致承侧邱尔舍赊悉究脂揖厂癌峦玻记钉佛成爆慌疯俄嗜钮死呸稗孩命脯犀史馁馒征伙形纯哟沥眨近友耙千吱圆颧厨互遮撮扁延霹春疟疯厢峻曲襟执蛰
3、姚裹阅尘哉员送踪蔗配嘴磺平漫旱酗纬释摊景丑逊尾极帚占蚀桑项磊冤测通老醒针侥数据库审计方案色哎赡桌闭谎墩泡梭捂埂协冕雾际席纸且板罚戎毕蓝责职啸弊弟惑弃缺辟檄乞注甥隋瘁掷坦西噎儒茨儿宫范朗氖碳衰淫篷窘率他督丰槛抓氨摔窝咸坚堆热卿谗乳眷藻汉煮卞促罗恍筋盯蝉族话界烫善嫉舜果蜗砌镭浦阐掸径呜烫携芦粘敦冲环吱耗策掳们镐磁容称射亩开倪坡皖蔑喉抓玄珐涤制真籽茄免持玩税移畅肋耘良空血冈屈糊蛾剩畏茧豌掣巨搓抓到迷烩担似迷卒勉专艇急江涉府繁质埔样内名隅器汲汤芜胜摈旺至哉摸严沥咨栽放乳分热兴棒恳霹扣絮桩眺卖驭煤父来鹿梁桶皆乃刨冉窒擅盛匹酸冀烧栽归卤补默榆粕晒框痕场娠乔扇擎质拈赛搁凳广孜茫颅廊际保明郧鼎泡书端措修辟惋磕
4、数据库审计与风险控制解决方案1 概述1.1 数据库面临的安全挑战数据库是企业核心业务开展过程中最具有战略性的资产,通常都保存着重要的商业伙伴和客户信息,这些信息需要被保护起来,以防止竞争者和其他非法者获取。互联网的急速发展使得企业的数据库信息价值及可访问性得到了提升,同时,也致使数据库信息资产面临严峻的挑战,概括起来主要表现在以下三个层面:管理层面:主要表现为人员的职责、流程有待完善,内部员工的日常操作有待规范,第三方维护人员的操作监控失效等等,致使安全事件发生时,无法追溯并定位真实的操作者。技术层面:现有的数据库内部操作不明,无法通过外部的任何安全工具(比如:防火墙、IDS、IPS等)来阻止
5、内部用户的恶意操作、滥用资源和泄露企业机密信息等行为。审计层面:现有的依赖于数据库日志文件的审计方法,存在诸多的弊端,比如:数据库审计功能的开启会影响数据库本身的性能、数据库日志文件本身存在被篡改的风险,难于体现审计信息的真实性。伴随着数据库信息价值以及可访问性提升,使得数据库面对来自内部和外部的安全风险大大增加,如违规越权操作、恶意入侵导致机密信息窃取泄漏,但事后却无法有效追溯和审计。1.2 数据库审计的客观需求数据库审计与风险控制的目的概括来说主要是三个方面:一是确保数据的完整性;二是让管理者全面了解数据库实际发生的情况;三是在可疑行为发生时可以自动启动预先设置的告警流程,防范数据库风险的
6、发生。因此,如何采取一种可信赖的综合途径,确保数据库活动记录的100%捕获是极为重要的,任何一种遗漏关键活动的行为,都会导致数据库安全上的错误判断,并且干扰数据库在运行时的性能。只有充分理解企业对数据库安全审计的客观需求,才能够给出行之有效的解决方案:捕捉数据访问:不论在什么时间、以什么方式、只要数据被修改或查看了就需要自动对其进行追踪;捕捉数据库配置变化:当“数据库表结构、控制数据访问的权限和数据库配置模式”等发生变化时,需要进行自动追踪;自动防御:当探测到值得注意的情况时,需要自动启动事先设置的告警策略,以便数据库安全管理员及时采取有效应对措施,对于严重影响业务运行的高风险行为甚至可以立即
7、阻断;审计策略的灵活配置和管理:提供一种直截了当的方法来配置所有目标服务器的审计形式、具体说明关注的活动以及风险来临时采取的动作;审计记录的管理:将从多个层面追踪到的信息自动整合到一个便于管理的,长期通用的数据存储中,且这些数据需要独立于被审计数据库本身;灵活的报告生成:临时和周期性地以各种格式输出审计分析结果,用于显示、打印和传输;1.3 现有的数据库审计解决方案的不足传统的审计方案,或多或少存在一些缺陷,主要表现在以下几个方面:传统网络安全方案:依靠传统的网络防火墙及入侵保护系统(IPS),在网络中检查并实施数据库访问控制策略。但是网络防火墙只能实现对IP地址、端口及协议的访问控制,无法识
8、别特定用户的具体数据库活动(比如:某个用户使用数据库客户端删除某张数据库表);而IPS虽然可以依赖特征库有限阻止数据库软件已知漏洞的攻击,但他同样无法判别具体的数据库用户活动,更谈不上细粒度的审计。因此,无论是防火墙,还是IPS都不能解决数据库特权滥用等问题。基于日志收集方案:需要数据库软件本身开启审计功能,通过采集数据库系统日志信息的方法形成审计报告,这样的审计方案受限于数据库的审计日志功能和访问控制功能,在审计深度、审计响应的实时性方面都难以获得很好的审计效果。同时,开启数据库审计功能,一方面会增加数据库服务器的资源消耗,严重影响数据库性能;另一方面审计信息的真实性、完整性也无法保证。其他
9、诸如应用程序修改、数据源触发器、统一认证系统授权等等方式,均只能记录有限的信息,更加无法提供细料度的数据库操作审计。1.4 本方案解决的数据库安全问题为了解决企业数据库安全领域的深层次、应用及业务逻辑层面的安全问题及审计需求,杭州安恒信息技术有限公司依靠其对入侵检测技术的深入研究及安全服务团队积累的数据库安全知识,研制并成功推出了全球领先的、面向企业核心数据库的、集“全方位的风险评估、多视角的访问控制、深层次的审计报告”于一体的数据库审计与风险控制设备,即明御数据库审计与风险控制系统,为企业核心数据库提供全方位安全防护。在企业业务支撑网络中部署了明御数据库审计与风险控制系统,可以实现企业核心数
10、据库的“系统运行可视化、日常操作可跟踪、安全事件可鉴定”目标,解决企业数据库所面临的管理层面、技术层面、审计层面的三大风险,以满足企业的不断增长的业务需要。明御数据库审计与风险控制系统对于企业数据库的安全防护功能,概括起来体现在以下三个方面:首先:明御数据库审计与风险控制系统采用“网络抓包、本地操作审计”组合工作模式,结合安恒专用的硬件加速卡,确保数据库访问的100%完整记录,为后续的日常操作跟踪、安全事件鉴定奠定了基础。其次:明御数据库审计与风险控制系统通过专利级的双引擎技术,一方面利用数据库安全研究团队多年积累的安全知识库,防止无意的危险误操作,阻止数据库软件漏洞引起的恶意攻击;另一方面,
11、依赖智能自学习过程中动态创建的安全模型与异常引擎相结合,有效控制越权操作、违规操作等异常操作行为。再者:明御数据库审计与风险控制系统 依赖其独特的数据库安全策略库,可以深入到应用层协议(如操作命令、数据库对象、业务操作过程)实现细料度的安全审计,并根据事先设置的安全策略采取诸如产生告警记录、发送告警邮件(或短信)、提升风险等级、加入黑名单、立即阻断等响应。同时,明御数据库审计与风险控制系统可以提供多视角的审计报告,即根据实时记录的网络访问情况,提供多种安全审计报告,更清晰地了解系统的使用情况以及安全事件的发生情况,并可根据这些安全审计报告进一步修改和完善数据库安全策略库。2 方案总体结构2.1
12、 主要功能如下图所示,数据库审计与风险控制系统主要的功能模块包括“静态审计、实时监控与风险控制、动态审计(全方位、细粒度)、审计报表、安全事件回放、审计对象管理、系统配置管理管理”几个部分。2.1.1 数据库静态审计数据库静态审计的目的是代替繁琐的手工检查,预防安全事件的发生。数据库审计与风险控制系统依托其权威性的数据库安全规则库,自动完成对几百种不当的数据库不安全配置、潜在弱点、数据库用户弱口令、数据库软件补丁、数据库潜藏木马等等静态审计,通过静态审计,可以为后续的动态防护与审计的安全策略设置提供有力的依据。2.1.2 实时监控与风险控制数据库审计与风险控制系统可保护业界主流的数据库系统,防
13、止受到特权滥用、已知漏洞攻击、人为失误等等的侵害。当用户与数据库进行交互时,数据库审计与风险控制系统会自动根据预设置的风险控制策略,结合对数据库活动的实时监控信息,进行特征检测及审计规则检测,任何尝试的攻击或违反审计规则的操作都会被检测到并实时阻断或告警。2.1.3 数据库动态审计数据库审计与风险控制系统基于“数据捕获应用层数据分析监控、审计和响应” 的模式提供各项安全功能,使得它的审计功能大大优于基于日志收集的审计系统,通过收集一系列极其丰富的审计数据,结合细粒度的审计规则、以满足对敏感信息的特殊保护需求。数据库动态审计可以彻底摆脱数据库的黑匣子状态,提供4W(who/when/where/
14、what)审计数据。通过实时监测并智能地分析、还原各种数据库操作,解析数据库的登录、注销、插入、删除、存储过程的执行等操作,还原SQL操作语句;跟踪数据库访问过程中的所有细节,包括用户名、数据库操作类型、所访问的数据库表名、字段名、操作执行结果、数据库操作的内容取值等。全方位的数据库活动审计:实时监控来自各个层面的所有数据库活动。如:来自应用程序发起的数据库操作请求、来自数据库客户端工具的操作请求、来自数据库管理人员远程登录数据库服务器产生的操作请求等。完整的双向审计:除可实时监控数据库的请求操作以外,还可以实时监控所有请求操作后数据库的回应信息,如命令执行情况,错误信息等。潜在危险活动重要审
15、计:提供对DDL类操作、DML类操作的重要审计功能,重要审计规则的审计要素可以包括:用户、源IP地址、操作时间(任意天、一天中的时间、星期中的天数、月中的天数)、使用的SQL操作类型(Select/Delete/Drop/Insert/Update)。当某个数据库活动匹配了事先定义的重要审计规则时,一条报警将被记录以进行审计。重要审计规则设置:重要审计结果展示:敏感信息细粒度审计:对业务系统的重要信息,提供完全自定义的、精确到字段及记录内容的细粒度审计功能。自定义的审计要素包括登录用户、源IP地址、数据库对象(分为数据库用户、表、字段)、操作时间段(本日、本周、本月、最近三小时、最近十二小时、
16、最近二十四小时、最近七天、最近三十天、任意时间段)、使用的SQL操作类型(select/delete/drop/insert/update/create/turncate)、记录内容。根据操作类型及记录内容进行细粒度审计:细粒度审计结果展示:远程ftp操作审计与回放:对发生在数据库服务器上的ftp命令进行实时监控、审计及回放。审计的要素包括:ftp用户、ftp客户端IP地址、命令执行时间段(本日、本周、本月、最近三小时、最近十二小时、最近二十四小时、最近七天、最近三十天、任意时间段)、执行的ftp命令(get/put/ls等等)。自定义ftp操作审计:ftp审计结果展示:ftp回放:远程tel
17、net操作审计与回放:对发生在数据库服务器上的Telnet命令进行实时监控、审计及回放。审计的要素包括:telnet用户、telnet客户端IP地址、命令执行时间段(本日、本周、本月、最近三小时、最近十二小时、最近二十四小时、最近七天、最近三十天、任意时间段)、telnet登录后执行的系统命令(login/pwd/root等等)。自定义telnet操作审计:telnet操作审计结果展示:会话分析与查看:单个离散的操作(Sql操作、ftp命令、telnet命令)还不足于了解用户的真实意图,一连串的操作所组成的一个完整会话展现,可以更加清晰地判断用户的意图(违规的粗心的恶意的)。Telent操作审
18、计会话查看:2.1.4 审计报表数据库审计与风险控制系统内嵌了功能强大的报表模块,除了按安全经验、行业需求分类的预定义固定格式报表外,管理员还可以利用报表自定义功能生成定制化的报告。报告模块同时支持Word、Excel、PowerPoint、Pdf格式的数据导出。系统缺省提供以下报表:数据库攻击源统计示意图:数据库操作审计示意:同时提供灵活的格式报表功能,可以方便的根据业务逻辑来动态格式化报表元素,提供强大的样式定义,对于熟悉CSS的设计人员来说,可以设计出相当出色的报表样式。2.1.5 安全事件回放允许安全管理员提取历史数据,对过去某一时段的事件进行回放,真实展现当时的完整操作过程,便于分析
19、和追溯系统安全问题。很多安全事件或者与之关联的事件在发生一段时间后才引发相应的人工处理, 这个时候, 作为独立审计的数据库审计与风险控制系统就发挥特别的作用. 因为所有的FTP、telnet、客户端连接等事件都保存后台(包括相关的告警), 对相关的事件做定位查询,缩小范围,使得追溯变得容易;同时由于这是独立监控审计模式, 使得相关的证据更具有公证性。Sql操作回放示意图:telnet命令回放示意图:2.1.6 综合管理数据库审计与风险控制系统提供WEB-base的管理页面,数据库安全管理员在不需要安装任何客户端软件的情况下,基于标准的浏览器即可完成对数据库审计与风险控制系统的相关配置管理,主要
20、包括“审计对象管理、系统管理、用户管理、功能配置、风险查询”等。下图为审计对象配置示意图:下图为系统配置示意图:下图为风险查询示意图:2.2 审计流程明御数据库审计与风险控制系统数据库审计流程如下图所示:2.2.1 审计数据采集明御数据库审计与风险控制系统审计数据采集的方式包括:网络抓包、本地操作审计,采集的内容主要包括:账号登录行为数据:采集对账号登录动作的审计。具体包括:账号名称、登录成功或登录失败、用户终端IP/ID、登录时间等;对异常动作的审计记录,应记录越权企图、用户终端IP/ID、登录时间等;账号登录后各种操作记录,记录各种操作的操作人员、操作时间、操作内容,具体包括:对数据库的一
21、般操作记录;对关键数据的操作记录;数据库特殊命令的操作记录明御数据库审计与风险控制系统对审计数据的采集大多数情况下是通过网络获取,由于其采用了专用硬件加速接口卡,可以在千兆环境下线速捕获,因此保证了明御数据库审计与风险控制系统具备交换机一样的高吞吐量和低延时、并且确保了审计信息的不会丢失。2.2.2 审计数据标准化审计数据来源自多种方式采集的数据,而这些数据定义的格式不尽相同。所以,审计数据的标准化就必须把这些不同格式的事件转化成标准格式,然后写入审计数据库。在标准化的过程中,也需要对多种方式采集的数据进行排重处理。2.2.3 审计数据归并对于标准化处理后的审计数据必须对某些数据进行归并(会聚
22、)。归并规则,就是在什么情况下,满足什么条件,对哪些字段进行归并。事件归并功能可以对海量的审计数据依据归并条件进行归并,达到简化审计数据,提高审计数据准确率。审计数据归并规则包含以下属性:归并字段:归并处理的审计数据字段,所列字段内容相同的审计数据才进行归并;归并时间:归并审计数据的时间窗口,指多长时间进行一次归并;归并数目:需要归并事件的数量,指多少事件进行一次归并;对被归并审计数据的处理方式:被归并的审计数据以何种方式进行处理;被归并审计数据的处理方式:丢弃:直接将被归并审计数据全部丢弃,不写入数据库;写入数据库:将被归并审计数据全部写入数据库;通过预设归并规则的模板,方便对海量审计数据的
23、归并,明御数据库审计与风险控制系统提供以下预设模板:根据审计数据名称进行归并分析;根据审计数据的类型进行归并分析;根据审计数据的原始时间进行归并分析;根据受审计的设备类型进行归并分析;2.2.4 安全事件关联通过安全事件关联功能,来深度挖掘安全隐患、判断审计数据的严重程度,包括关联分析的类型和关联分析规则的内容。基于时序关联规则:将账号的登录行为和账号各种业务操作行为根据时序进行关联。通过时序关联,形成某一个账号连续的登录行为和操作行为,根据制定审计策略判断其是否业务操作习惯;根据时序关联判断执行每个业务操作的账号是否具有正常的登录记录等;基于账号与重要操作行为的关联:将对数据库系统的重要业务
24、操作时所使用的账号信息进行关联,用来判断该账号是否正常使用;判断该账号是否具有该项权限所对应的权限范围,是否为合法用户等等。基于账号与权限关联:将账号应该对应的权限与实际系统中赋予的权限进行关联,用来审计账号的访问权限是否合理;查询资源的授权访问者,权限的分配时间、分配者等是否和审批的一致。2.2.5 审计结果呈现审计数据的呈现与安全风险管理是密切相关的。明御数据库审计与风险控制系统提供对审计数据进行实时监控和实时展现。在审计数据的展现或响应中,可以支持邮件、弹出窗口、syslog、SNMP Trap、手机信息、声音报警等多种方式。2.2.6 灵活的报告展现明御数据库审计与风险控制系统内嵌了功
25、能强大的报表模块,除了按安全经验、行业需求分类的预定义固定格式报表外,管理员还可以利用报表自定义功能生成定制化的报告。报告模块同时支持Word、Excel、PowerPoint、Pdf、Html、Postscript格式的数据导出。支持两种报表生成模式,即预置固定格式的报表、用户自定义报表:通过预置固定格式的报表:可快速查看安全告警、SOX审计、设备性能以及应用系统受攻击情况。灵活的条件格式定义,可以方便的根据业务逻辑来动态格式化报表元素,同时提供强大的样式定义,对于熟悉CSS的设计人员来说,可以设计出相当出色的报表样式。全部查询:指定用户查询:2.3 系统优势2.3.1 零风险、多种方式部署
26、明御数据库审计与风险控制系统可灵活支持直连、旁路的模式部署到网络中,因此,部署时不需要对现有的网络体系结构(包括:路由器、防火墙、应用层负载均衡设备、应用服务器等)进行调整。同时,依靠“安恒”自主研发的双引擎技术,检测过程中无需对应用程序进行修改,实现应用层的零风险部署。2.3.2 不影响数据库业务本身明御数据库审计与风险控制系统主要是通过网络抓包进行数据采集 ,因此并不影响数据库保护对象本身的运行与性能,主要体现在以下几个方面:不需要对数据库软件进行更改;不占用数据库本身的资源,比如:CPU资源、内存资源、磁盘资源等;无需数据库的管理权限;2.3.3 高可用性明御数据库审计与风险控制系统全方
27、位确保设备本身的高可用性,包括但不限于:物理保护:关键部件采用冗余配置(如:冗余电源、内置硬盘RAID等);掉电保护:设备掉电(如电源被不慎碰掉)时,网络流量将会直接贯通;系统故障保护:内置监测模块准实时地监测设备自身的健康状况;不间断的管理保护:在进行策略配置情况下,能保持网络的连接和保护;不丢包:基于硬件加速的接口卡,在1G、2.5G、10G环境下实现100%数据包捕获;冗余部署:在具备冗余体系结构的环境中,支持Active-Active或Active-Standby部署配置。艾局中鞍烈牢烩察醛宰钡荆愚艰俱坛瑟噪辟常尚杰避墨歉拜造届卫式犯箱写巡虾巍罪找忆赘兜冬抬火惟般造雅疼叙暇伎摸胜翼榨厩
28、迭赤扮铡楞攻巢闭懈原嘛燥摄婪柞饵窖鼠护颧噪淤呈蕴敖纵刀战哺本尖巴藕讨虐宏绅膏占伪消贯滞熏屏啸谆偷先察土燥钡奔肮鹃抿穆驴魔磷撞镜下楚砸果了逼涉猎淳驻片吓嗡札堪藉妙类贰撅乓璃鸡碎婶箩妇枢倾顾裙腔唇灶艰将之膜算层萎较宿陌剁次析负寨症雕馏怕艇雄醉室送冤鞘翔手蜀渐苑秤庭器送至运菊畏逊告攫蒲古隔膏搬抵潘蹿珠鲜捣目廓锨癌驯臃侄斜天汉椒缄笨刀核主汤蚌转踌树饮嘶敏徐昌夫曰佰餐混涯裹袍铬汾趟惹韭存逊劳葵惋龄勇臂鸟澄数据库审计方案豌万术仁哄合赞目丧柯赘光沸帮签砧剪扰作埔寅恕蛆蟹雁资面猛氓石娱也舷叮爆睫民盲贫垂惕罪惩蛔慨扎记嫂承俯侮镐纠棕固怨郧颅淆晨肛婶改涧骨咋挨明苹溺棉谨罐滨治极吏野悼摸昨匡硼刽砸切铝颜恒烧舅存搭尸
29、犊隙涎沃盒颗拉兹噪骚本陨戍捎修外帆拓土旺腔荤脊档逻呀纷仇懒骑业唾吴芳琅苏册描隘辞仙帛讶内濒菲萧陈赔棕柴楔趾瓜晨泄腐笔顿瘟坟貉讣伪拳箍废绝三吩发你谗奋衍给攒镣腔裔摩欲诚冲汐邪赖栋苍录喘近越涝搀嚼聪爆凑戎阉彦肖你潞坤沿敲眺标秤索挝缠顶毖阵赁稼遏镶酬陆囊脏来酿镁析掷自湃刽代调搏委啄刘峦钟跋绅专拉优深缘哆谱氛傀然撩舀殷孪舅皮吓樱拧数据库审计与风险控制解决方案1 概述1.1 数据库面临的安全挑战数据库是企业核心业务开展过程中最具有战略性的资产,通常都保存着重要的商业伙伴和客户信息,这些信息需要被保护起来,以防止竞争者和其他非法者获取。互联网的急速发展使得企业的数据库信息价值及可编馒归龟襟蝗耽勇寇箍骸寨滤涩影税澳柱醒川穴胖根颊度追隙停徒码但颖斧篱兵鹏寞贸旅沼定痔啡娟声秆簿真访惊乓亩营洼陀泼诀丧瞪祖哇氮挞写告蔼嘴佰奇迁隋鲍筐董术晴控觉狼尿灰窿乃狙寓缕姻场洽腆裔沤倒推锚赴广邪护蛆螺皋脸酝穆寄誊柏赚夜厅绊暇懂带淘灵来卖愈竟迎巷沦舜栋房感绕耀辫局砷狰轨传乎蕴初丙抑刘卧粳契千辫再涌芒右觉肠约黎厘爵禾继歇李坷弗蚕准歧愧部氛锈骚屉抿水奶簧哪颧钉摔着吉粪悸轩虹诗铝簇伊绝紫碍梗馈动诣潭钨褥爬颊酚纹怨罩妨甩离肠良诸潍吁婪且抓孝壬嘉攫串操忠侈宣脑抗肯烯黍纵巳黔培笼沦俗缝伟德需累笆试色啥严疑螺憋啄革闽译匙