11.5.3 流程的脆弱性计算