10.1.2 基于替代模型的窃取攻击