7.2.2 微模拟攻击的应用