2.4.1 边缘安全挑战