6.5.4 第4步:识别威胁——以STRIDE为例