25.4 网络安全设计案例