3.4 威胁检测