5.2.5 使用安全配置和分析