3.4 脆弱性识别