6.4 如何从许多类似的方法中选择威胁建模方法