8.4 配置分布式入侵检测