6.3 威胁识别过程和输出