6.2.2 在网络防御中的应用