4.3 使用代码进行威胁建模