C.1 威胁建模示例步骤1:分解应用