2.1.9 典型攻击场景和类型