2.2. 攻击者和弱点
为了设计并实现一个好的安全策略,我们首先要明确激发攻击者决意攻击和破坏系统的原因所在。在详细阐明这些问题前,我们必须首先定义识别攻击者时所用的术语。