4.7.2 安全威胁分析