4.2.2 入侵检测软件的使用