2.3.2 攻击防护分析