6.4 威胁模型和问题形式化