2.5 不同类型应用的安全保护实现技术