三 威胁评估的理论机制