6.2.1 在网络攻击中的应用