系统安全分析 - Lec 第4页