8.7.1 漏洞流和分析