计算机网络安全的应用:颠杨和白杨有什么区别?