6.1.13 二进制代码保护技术比较