6.1 安全相似系统分析