四、从《远征记》到网络安全应用