13.4 入侵检测的分析方法