6.2 威胁识别方法和工具