三、脆弱性分析