7.4 典型的入侵检测系统产品的选购与使用