1.2.3 威胁差异比较