8.6.1 漏洞流和分析